KR101438869B1 - 생체인식 데이터를 사용하여 무선 통신 디바이스 내의 변조방지 저장 디바이스에 액세스하는 시스템 및 방법 - Google Patents

생체인식 데이터를 사용하여 무선 통신 디바이스 내의 변조방지 저장 디바이스에 액세스하는 시스템 및 방법 Download PDF

Info

Publication number
KR101438869B1
KR101438869B1 KR1020107019168A KR20107019168A KR101438869B1 KR 101438869 B1 KR101438869 B1 KR 101438869B1 KR 1020107019168 A KR1020107019168 A KR 1020107019168A KR 20107019168 A KR20107019168 A KR 20107019168A KR 101438869 B1 KR101438869 B1 KR 101438869B1
Authority
KR
South Korea
Prior art keywords
user
wireless communication
biometric sample
data
storage device
Prior art date
Application number
KR1020107019168A
Other languages
English (en)
Other versions
KR20100114110A (ko
Inventor
프라빈 사잔 탐칸
스리니바스 바이리
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20100114110A publication Critical patent/KR20100114110A/ko
Application granted granted Critical
Publication of KR101438869B1 publication Critical patent/KR101438869B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Abstract

무선 통신 디바이스 내의 안전한 또는 변조방지 저장 디바이스 (tamperproof storage device) 에 저장된 데이터에 액세스하는 신규한 시스템 및 방법이 제공된다. 무선 통신 디바이스는 사용자의 생체인식 샘플 (biometric sample) 을 캡쳐하는 생체인식 센서를 포함할 수도 있다. 캡쳐된 생체인식 샘플은 무선 통신 디바이스의 메모리 디바이스에 저장된 사용자의 기지의 (known) 생체인식 샘플과 비교될 수도 있다. 캡쳐된 생체인식 샘플이 기지의 생체인식 샘플 중 하나와 일치하는 경우, 사용자는 미리설정된 양의 시간동안 변조방지 저장 디바이스에 대한 액세스가 허용된다. 사용자는 변조방지 저장 디바이스에 저장된 기존의 데이터를 삭제하거나, 새로운 데이터를 추가하거나, 기존의 데이터를 수정하거나 또는 기존의 데이터를 일람할 수도 있다.

Description

생체인식 데이터를 사용하여 무선 통신 디바이스 내의 변조방지 저장 디바이스에 액세스하는 시스템 및 방법{SYSTEMS AND METHODS FOR ACCESSING A TAMPERPROOF STORAGE DEVICE IN A WIRELESS COMMUNICATION DEVICE USING BIOMETRIC DATA}
다양한 특징은 무선 통신 디바이스에 관련된다. 적어도 하나의 양태는 생체인식 데이터 (biometric data) 를 사용하여 무선 통신 디바이스 내의 변조방지 저장 디바이스 (tamperproof storage device) 에 액세스하는 시스템 및 방법에 관련된다.
컴퓨터 및 이메일 계정과 같은 리소스에 대한 액세스를 제어하고 그 계정에 저장된 중요한 정보 또는 데이터에 대한 비인증된 액세스를 방지하기 위해 사용자명 및 패스워드와 같은 인증 데이터가 점점 더 사용되고 있다. 사용자명 및 패스워드는 또한 개인적이고 민감한 정보의 보안을 유지하고 사용자가 아이템 구매와 같은 다양한 인터넷 서비스를 안전하게 사용할 수 있도록 하는 것을 돕는다. 패스워드는 정보 및 계정에 대한 액세스가 허용되지 않은 사용자들에게 비밀로 유지되고, 액세스를 획득하기를 소망하는 사용자들은 그들이 패스워드를 알고 있는지의 여부가 테스트되고 그에 따라 액세스가 승인되거나 또는 거절된다.
가장 높은 수준의 보안을 유지하기 위해, 사용자는 자신의 패스워드를 며칠에 한번씩 변경할 필요가 있을 수도 있다. 그러나, 사용자는 통상 상이한 사용자명 및 패스워드를 갖는 많은 상이한 계정을 가진다. 사용자가 갖는 방대한 수의 계정으로 인해, 사용자가 모든 상이한 사용자명 및 패스워드를 기억하는 것은 어려우며, 패스워드가 며칠에 한번씩 변경된다면 특히 그러하다. 사용자가 상이한 계정에 대해 동일한 사용자명 및/또는 패스워드를 사용하는 경우, 사용자명 및 패스워드가 부정이용되는 경우, 그 사용자명 및 패스워드를 사용하는 사용자의 모든 계정에 대해 액세스가 획득될 것이기 때문에, 계정에 대한 비인증된 액세스의 위험이 증가한다.
모든 계정에 대해 단일 사용자명 및/또는 패스워드를 사용할 때 보안 위험 및 모든 계정에 대한 상이한 사용자명 및/또는 패스워드를 기억하는 어려움을 감안하여, 무선 통신 디바이스의 변조방지 저장 디바이스에 있어서, 사용자명 및 패스워드와 같은 데이터를 저장하는 시스템 및 방법이 필요하다. 게다가, 무선 통신 디바이스의 사용자에게 사용자의 신원 (identity) 을 인증하고 다른 사용자들에 의한 비인증된 액세스를 방지함으로써 변조방지 저장 디바이스 내의 데이터에 대한 액세스를 제공할 필요가 또한 있다. 따라서, 사용자에 의해 액세스가능할 수도 있지만 그밖에 누구도 액세스할 수 없는 무선 통신 디바이스의 변조방지 저장 디바이스에 있어서, 사용자명과 패스워드, 신용카드 번호, 은행 계좌 번호 등과 같이, 민감한 정보 또는 데이터를 저장하는 시스템 및 방법이 필요하다.
하나의 특징은 생체인식 데이터를 사용하여 무선 통신 디바이스 내의 변조방지 저장 디바이스에 액세스하는 시스템 및 방법을 제공한다.
무선 통신 디바이스는 생체인식 센서, 이 생체인식 센서에 커플링된 메모리 디바이스, 이 메모리 디바이스에 커플링된 프로세싱 회로, 및 이 프로세싱 회로에 커플링되며 외부 액세스로부터 보호되는 변조방지 저장 디바이스 (tamperproof storage device) 를 포함할 수도 있다. 생체인식 센서는 변조방지 저장 디바이스에 액세스하고자 시도하는 사용자의 생체인식 샘플을 캡쳐하기 위해 사용될 수도 있고, 지문 스캐너, 홍채 스캐너, 얼굴 인식 디바이스, 핸드 스캐너 및 음성 인식 디바이스일 수도 있다. 메모리 디바이스는 사용자의 기지의 (known) 생체인식 샘플을 저장하는데 사용될 수도 있다. 프로세싱 회로는 (a) 캡쳐된 생체인식 샘플을 메모리 디바이스에 저장된 기지의 생체인식 샘플과 비교하고, (b) 캡쳐된 생체인식 샘플이 기지의 생체인식 샘플과 일치하는 경우 변조방지 저장 디바이스로부터 데이터를 추출하고, (c) 미리 설정된 양의 시간동안 사용자에게 추출된 데이터를 제시하도록 구성될 수도 있다.
미리설정된 양의 시간은 프로세싱 회로에 의해 설정될 수도 있고 또는 사용자 정의될 수도 있고, 데이터는 미리설정된 양의 시간이 경과하였을 때 사용자에게 더이상 이용가능하지 않을 수도 있다. 변조방지 저장 디바이스는 개인적이고 민감한 정보 또는 데이터를 저장하는데 사용될 수도 있고, 메모리 디바이스 내부의 보호된 영역일 수도 있고 또는 별개의 메모리 컴포넌트일 수도 있다.
사용자는 사용자 인터페이스를 사용하여 변조방지 저장 디바이스에 데이터를 입력할 수도 있다. 일 실시형태에 있어서, 사용자 인터페이스는 키패드일 수도 있다. 데이터는 하나 이상의 신용카드 번호, 패스워드, 비밀 라커 코드 번호, 현금 자동 입출금기 (ATM) 개인 식별 번호 (PIN), 보험 증권 번호, 사회 보장 번호 및/또는 운전 면허 번호를 포함할 수도 있다.
일 실시형태에 있어서, 추출된 데이터는 무선 통신 디바이스의 디스플레이 상에서 사용자에게 제공될 수도 있다.
일 실시형태에 있어서, 무선 통신 디바이스는 사용자의 캡쳐된 생체인식 샘플을 사용자의 기지의 생체인식 샘플과 비교하여 사용자의 신원을 인증하기 위해 프로세싱 회로 내부의 인증 모듈을 더 포함할 수도 있다.
유사하게, (a) 사용자의 생체인식 샘플을 캡쳐하는 단계, (b) 캡쳐된 생체인식 샘플을 메모리 디바이스에 저장된 사용자의 기지의 생체인식 샘플과 비교하는 단계, (c) 캡쳐된 생체인식 샘플이 기지의 생체인식 샘플과 일치하는 경우 변조방지 저장 디바이스로부터 데이터를 추출하는 단계, 및 (d) 미리 설정된 양의 시간동안 사용자에게 추출된 데이터를 제시하는 단계를 포함하는 무선 통신 디바이스에서의 동작 방법이 또한 제공된다.
그리하여, (a) 사용자의 생체인식 샘플을 캡쳐하는 수단, (b) 사용자의 기지의 생체인식 샘플을 저장하는 수단, (c) 캡쳐된 생체인식 샘플을 메모리 디바이스에 저장된 기지의 생체인식 샘플과 비교하는 수단, (d) 캡쳐된 생체인식 샘플이 기지의 생체인식 샘플과 일치하는 경우 변조방지 저장 디바이스로부터 데이터를 추출하는 수단, 및 (e) 미리 설정된 양의 시간동안 사용자에게 추출된 데이터를 제시하는 수단을 포함하는 무선 통신 디바이스가 제공된다.
유사하게, 무선 통신 디바이스 내의 데이터에 액세스하기 위한 하나 이상의 명령을 갖는 컴퓨터-판독가능 매체로서, 명령들은, 프로세서에 의해 실행될 때, 프로세서로 하여금, (a) 사용자의 생체인식 샘플을 캡쳐하고, (b) 캡쳐된 생체인식 샘플을 무선 통신 디바이스의 메모리 디바이스에 저장된 기지의 생체인식 샘플과 비교하고, (c) 캡쳐된 생체인식 샘플이 기지의 생체인식 샘플과 일치하는 경우 무선 통신 디바이스 내의 변조방지 저장 디바이스로부터 데이터를 추출하고, (d) 미리 설정된 양의 시간동안 사용자에게 추출된 데이터를 제시하도록 하는, 컴퓨터-판독가능 매체가 제공된다.
부가적으로, (a) 사용자의 생체인식 샘플을 캡쳐하고, (b) 캡쳐된 생체인식 샘플을 무선 통신 디바이스의 메모리 디바이스에 저장된 기지의 생체인식 샘플과 비교하고, (c) 캡쳐된 생체인식 샘플이 기지의 생체인식 샘플과 일치하는 경우 무선 통신 디바이스 내의 변조방지 저장 디바이스로부터 데이터를 추출하고, (d) 미리 설정된 양의 시간동안 사용자에게 추출된 데이터를 제시하는, 회로가 제공된다.
본원의 이점, 성질 및 특징은 도면과 관련하여 취해질 때 이하 설명되는 상세한 설명으로부터 더욱 명백해질 수도 있으며, 도면에서의 유사한 참조 부호는 전체에 걸쳐서 대응되게 식별된다.
도 1 은 무선 통신 디바이스의 변조방지 저장 디바이스에 저장된 데이터에 대한 액세스를 요청하는 사용자를 인증하도록 구성된 무선 통신 디바이스를 도시하는 블록도이다.
도 2 는 도 1 에서의 무선 통신 디바이스의 대안적인 구성을 도시한다.
도 3 은 무선 통신 디바이스의 인증 어플리케이션에 사용자를 등록하기 위한 무선 통신 디바이스에서의 동작 방법을 도시하는 흐름도이다.
도 4 는 무선 통신 디바이스의 변조방지 저장 디바이스 내의 데이터에 액세스하기 위한 무선 통신 디바이스에서의 동작 방법을 도시하는 흐름도이다.
도 5 (도 5a, 도 5b 및 도 5c 를 포함) 는 무선 통신 디바이스의 변조방지 저장 디바이스 내의 데이터를 삭제, 추가, 수정 또는 일람하기 위한 무선 통신 디바이스에서의 동작 방법을 도시하는 흐름도이다.
이하 설명에서, 실시형태의 완전한 이해를 제공하기 위해 특정 상세가 주어진다. 그러나, 당업자는 실시형태가 이들 특정 상세 없이 실시될 수도 있음을 이해할 것이다. 예컨대, 불필요하게 상세하게 실시형태를 모호하게 하지 않도록 하기 위해 회로는 블록도로 나타내질 수도 있다. 다른 예시에서, 실시형태를 모호하게 하지 않도록 하기 위해 주지된 회로, 구조 및 기술은 상세하게 나타내질 수도 있다.
또한, 실시형태는 플로차트, 흐름도, 구조도, 또는 블록도로서 나타내는 프로세스로서 기재될 수도 있음에 유의한다. 플로차트가 순차적인 프로세스로서 동작을 기재하더라도, 여러 동작은 병행하여 또는 동시에 수행될 수 있다. 또한, 동작의 순서는 재배열될 수도 있다. 프로세스는 그 동작이 완료될 때 종료된다. 프로세스는 방법, 함수, 절차, 서브루틴, 서브프로그램 등에 대응할 수도 있다. 프로세스가 함수에 대응할 경우, 그것의 종료는 호출 함수 또는 메인 함수로의 함수의 리턴에 대응한다.
게다가, 저장 매체는, ROM (Read-Only Memory), RAM (Random Access Memory), 자기 디스크 저장 매체, 광학 저장 매체, 플래시 메모리 디바이스 및/또는 정보를 저장하는 다른 머신 판독가능 매체를 포함하는, 데이터를 저장하는 하나 이상의 디바이스를 나타낼 수도 있다. 용어 "머신 판독가능 매체" 는 휴대용 또는 고정형 저장 디바이스, 광학 저장 디바이스, 무선 채널 그리고 명령(들) 및/또는 데이터를 저장하거나, 수용하거나 또는 운반할 수 있는 다양한 다른 매체를 포함하지만 이에 한정되지 않는다.
또한, 실시형태는 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드 또는 그 임의의 조합에 의해 구현될 수도 있다. 소프트웨어, 펌웨어, 미들웨어 또는 마이크로코드로 구현되는 경우, 필요한 태스크를 수행하기 위한 프로그램 코드 또는 코드 세그먼트가 저장 매체 또는 다른 저장소(들)와 같은 머신 판독가능 매체에 저장될 수도 있다. 프로세서는 필요한 태스크를 수행할 수도 있다. 코드 세그먼트는 절차, 함수, 서브프로그램, 프로그램, 루틴, 서브루틴, 모듈, 소프트웨어 패키지, 클래스, 또는 명령, 데이터 구조 또는 프로그램 세테이트먼트의 임의의 조합을 나타낼 수도 있다. 코드 세그먼트는 정보, 데이터, 아규먼트 (argument), 파라미터, 또는 메모리 콘텐츠를 패스하거나 및/또는 수신함으로써 다른 코드 세그먼트 또는 하드웨어 회로에 커플링될 수도 있다. 정보, 아규먼트, 파라미터, 데이터 등은 메모리 공유, 메시지 패싱, 토큰 패싱, 네트워크 송신 등을 포함하는 임의의 적절한 수단을 통해 패스, 포워딩, 또는 송신될 수도 있다.
본 명세서에 개시된 실시예와 관련하여 기재되는 다양한 예시적인 논리 블록, 모듈, 회로, 엘리먼트, 및/또는 컴포넌트는, 범용 프로세서, 디지털 신호 프로세서 (DSP), ASIC (Application Specific Integrated Circuit), 필드 프로그래머블 게이트 어레이 (FPGA) 또는 다른 프로그래머블 로직 컴포넌트, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트, 또는 본 명세서에 기재된 기능을 수행하도록 설계된 그 임의의 조합으로 구현 또는 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안으로서, 범용 프로세서는 임의 종래의 프로세서, 제어기, 마이크로제어기, 또는 스테이트 머신일 수도 있다. 프로세서는 또한 컴퓨팅 컴포넌트의 조합으로서, 예컨대, DSP 와 마이크로프로세서, 다수의 마이크로프로세서, DSP 코어와 관련된 하나 이상의 마이크로프로세서, 또는 임의의 다른 이러한 구성의 조합으로서 구현될 수도 있다.
본 명세서에 개시된 실시예와 관련하여 기재된 방법 또는 알고리즘은, 프로세싱 유닛, 프로그래밍 명령 또는 다른 디렉션 (direction) 의 형태로, 직접 하드웨어로, 프로세서에 의해 실행가능한 소프트웨어 모듈로, 또는 이들의 조합으로 실시될 수도 있고, 단일 디바이스에 포함되거나 또는 다중 디바이스에 걸쳐 분산될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 탈착가능한 디스크, CD-ROM, 또는 당업계에 공지된 임의의 다른 형태의 저장 매체에 상주할 수도 있다. 프로세서가 저장 매체로부터 정보를 판독하고 저장 매체에 정보를 기록할 수 있도록 저장 매체는 프로세서에 커플링될 수도 있다. 대안으로서, 저장 매체는 프로세서와 일체형일 수도 있다.
하나의 특징은 무선 통신 디바이스 내의 안전한 또는 변조방지 저장 디바이스에 저장된 데이터에 액세스하는 시스템 및 방법을 제공한다. 변조방지 저장 디바이스는 무선 통신 디바이스의 메모리 디바이스 내부의 보호된 영역일 수도 있고 또는 무선 통신 디바이스 내부의 별개의 컴포넌트 또는 모듈일 수도 있다. 특히, 무선 통신 디바이스 내부의 안전한 변조방지 디바이스에 저장된, 사용자명과 패스워드, 신용카드 번호, 은행 계좌 번호 등과 같은 데이터에 대한 사용자 액세스를 허용하고 비인증된 사용자에 의한 액세스를 방지하는 방법이 제공된다.
다른 특징에 있어서, 무선 통신 디바이스는 사용자의 생체인식 샘플을 캡쳐하는 생체인식 센서를 포함할 수도 있다. 캡쳐된 생체인식 샘플은 무선 통신 디바이스의 메모리 디바이스에 저장된 사용자의 기지의 생체인식 샘플과 비교될 수도 있다. 캡쳐된 생체인식 샘플이 기지의 생체인식 샘플 중 하나와 일치하는 경우, 사용자는 미리설정된 양의 시간동안 변조방지 저장 디바이스에 대한 액세스가 허용된다. 미리설정된 양의 시간이 경과하였을 때, 변조방지 저장 디바이스에 대한 액세스는 종료된다. 사용자는 변조방지 저장 디바이스에 저장된 기존의 데이터를 삭제하거나, 새로운 데이터를 추가하거나, 기존의 데이터를 수정하거나 또는 기존의 데이터를 일람할 수도 있다. 이런 방식으로, 생체인식 샘플이 각각의 사용자에게 고유하기 때문에 사용자는 사용자에 의해 오직 액세스될 수도 있는 정보 또는 데이터를 무선 통신 디바이스 내부에 저장할 수도 있다.
도 1 은 무선 통신 디바이스 (100) 의 변조방지 저장 디바이스에 대한 액세스를 요청하는 사용자를 인증하도록 구성된 무선 통신 디바이스 (100) 를 도시하는 블록도이다. 무선 통신 디바이스의 다양한 예는 모바일 단말기, PDA (Personal Digital Assistant), 모바일 폰 또는 셀 폰을 포함한다. 무선 통신 디바이스 (100) 는 무선 통신 인터페이스 또는 트랜시버 (104) 에 커플링된 프로세싱 회로 (102) 를 포함할 수도 있다. 트랜시버 (104) 는 안테나 (106) 에 커플링되어 무선 통신 시스템에서의 액세스 노드와 통신할 수도 있고, 또한 메모리 디바이스 (108) 에 커플링되어 사용자의 기지의 생체인식 샘플, 즉, 사용자의 신원을 검증 또는 인증하기 위해 하나 이상의 사용자에 의해 미리 제공된 생체인식 샘플을 저장할 수도 있다. 기지의 생체인식 샘플은 음성 특색, 홍채 패턴, 얼굴 특징, 지문 및 장문 (palm print) 을 포함할 수도 있지만, 이에 한정되지 않는다.
프로세싱 회로 (102) (예컨대, 프로세서, 프로세싱 모듈 등) 는, 메모리 디바이스 (108) 에 저장된 기지의 생체인식 샘플을 생체인식 센서 (112) 에 의해 캡쳐된 사용자의 생체인식 샘플과 비교함으로써 무선 통신 디바이스 (100) 에 저장된 정보 또는 데이터에 액세스하고자 시도하는 사용자를 인증하도록 구성된 인증 또는 비교 모듈 (110) 을 포함할 수도 있다. 생체인식 센서 (112) 는 지문 스캐너, 홍채 스캐너, 얼굴 인식 디바이스, 핸드 스캐너 및 음성 인식 디바이스를 포함할 수도 있지만, 이에 한정되지 않는다. 무선 통신 디바이스 (100) 는, 신용카드 번호, 패스워드, 비밀 라커 코드 번호, 현금 자동 입출금기 (ATM) 개인 식별 번호 (PIN), 보험 증권 번호, 은행 계좌 번호, 사회 보장 번호, 운전 면허 번호 등과 같은, 데이터 또는 민감한 정보를 저장하기 위해, 메모리 디바이스 (108) 내부에 위치된 변조방지 저장 디바이스 (114) 를 포함할 수도 있다.
변조방지 저장 디바이스 (114) 는 외부 액세스로부터 보호될 수도 있지만, 무선 통신 디바이스 (100) 의 인증 어플리케이션에 이용가능할 수도 있다. 프로세싱 회로 (102) 는 변조방지 저장 디바이스 (114) 에 데이터를 추가하도록 구성될 수도 있다. 프로세싱 회로 (102) 는 또한 메모리 디바이스 (108) 에 저장된 기지의 생체인식 샘플에 새로운 사용자가 그들의 생체인식 샘플을 추가하게 허용하도록 구성될 수도 있으며, 그리하여 새로운 사용자가 인증 어플리케이션에 의해 인증될 수도 있고, 따라서 새로운 사용자가 변조방지 저장 디바이스 (114) 내의 데이터에 액세스하고 데이터를 저장할 수도 있게 된다.
무선 통신 디바이스 (100) 는 또한, 미리설정된 양의 시간동안 사용자에게 변조방지 저장 디바이스 (114) 에 저장된 데이터와 같은 데이터를 디스플레이하기 위해, 액정 디스플레이와 같은 디스플레이 (116) 를 포함할 수도 있다. 미리설정된 양의 시간이 경과하였을 때, 데이터는 디스플레이 (116) 로부터 클리어되고, 변조방지 저장 디바이스 (114) 에 대한 액세스가 종료된다. 미리설정된 양의 시간은 사용자 정의될 수도 있고 또는 인증 어플리케이션에 의해 설정될 수도 있다. 사용자는 종료 후 다른 생체인식 샘플을 제공하여 자신의 신원을 인증함으로써 변조방지 저장 디바이스 (114) 에 액세스할 수도 있다. 인증이 성공적인 경우, 사용자는 미리설정된 양의 시간동안 재차 액세스가 승인될 것이다.
무선 통신 디바이스 (100) 는 또한, 메모리 디바이스 (108) 에 또는 메모리 디바이스 (108) 의 변조방지 저장 디바이스 (114) 에 저장하기 위한 데이터를 사용자가 입력하게 허용하기 위해, 프로세싱 회로 (102) 에 커플링된 사용자 인터페이스 (118) 를 포함할 수도 있다. 사용자 인터페이스 (118) 는 키패드, 키보드, 마이크로폰 및 카메라를 포함할 수도 있지만, 이에 한정되지 않는다. 무선 통신 디바이스 (100) 는 인증된 (즉, 공인된) 사용자가 변조방지 저장 디바이스 (114) 내의 데이터에 안전하게 액세스하고 데이터를 저장하게 허용할 수도 있고, 비인증된 사용자가 데이터에 액세스하는 것을 방지할 수도 있다.
도 2 는 도 1 에서의 무선 통신 디바이스 (100) 의 대안적인 구성을 도시한다. 이 구성에 있어서, 변조방지 저장 디바이스 (114) 는 무선 통신 디바이스 내부의 별개의 메모리 컴포넌트이며 메모리 디바이스 (108) 내부에 위치되어 있지 않다.
도 3 은 무선 통신 디바이스 (300) 의 인증 어플리케이션에 사용자를 등록하기 위한 무선 통신 디바이스에서의 동작 방법을 도시하는 흐름도이다. 사용자는, 사용자를 인증하고 또한 새로운 데이터를 저장할 뿐만 아니라 저장된 데이터에 액세스하기 위해 변조방지 저장 디바이스에 대한 액세스를 사용자에게 제공하는 인증 어플리케이션에 등록할 수도 있다.
먼저, 무선 통신 디바이스는 사용자가 생체인식 센서를 사용하여 생체인식 샘플을 제공하도록 촉진할 수도 있다 (단계 302). 무선 통신 디바이스 내의 생체인식 센서는 사용자에 의해 제공된 생체인식 샘플을 캡쳐할 수도 있다 (단계 304). 무선 통신 디바이스는, 사용자의 신원을 검증 또는 인증하기 위해 사용자의 기지의 생체인식 샘플과의 후속 비교에 대해 캡쳐된 생체인식 샘플이 허용가능한지 여부를 판정할 수도 있다 (단계 306). 캡쳐된 생체인식 샘플이 허용불가한 경우, 무선 통신 디바이스는 사용자가 새로운 생체인식 샘플을 제공하도록 촉진할 수도 있다 (단계 302). 캡쳐된 생체인식 샘플이 허용가능한 경우, 캡쳐된 생체인식 샘플은 무선 통신 디바이스 내의 메모리 디바이스에 저장 또는 세이브될 수도 있다 (단계 308). 일단 사용자의 캡쳐된 생체인식 샘플이 저장되면, 무선 통신 디바이스의 디스플레이 상에서 등록이 성공적이었음을 사용자에게 통지할 수도 있다 (단계 310). 그후, 등록 프로세스가 종료될 수도 있다 (단계 312).
도 4 는 무선 통신 디바이스의 변조방지 저장 디바이스 내의 데이터에 액세스하기 위한 무선 통신 디바이스에서의 동작 방법을 도시하는 흐름도이다. 변조방지 저장 디바이스는 외부 액세스로부터 보호될 수도 있지만, 무선 통신 디바이스의 인증 어플리케이션에 이용가능할 수도 있다. 사용자는, 사용자를 인증하고 또한 변조방지 저장 디바이스 내의 데이터에 대한 액세스를 사용자에게 제공하는 인증 어플리케이션에 등록할 수도 있다.
사용자 데이터 액세스 요청 (400) 의 일부로서, 무선 통신 디바이스는 사용자가 생체인식 센서를 사용하여 생체인식 샘플을 제공하도록 촉진할 수도 있다 (단계 402). 무선 통신 디바이스 내의 생체인식 센서는 사용자에 의해 제공된 생체인식 샘플을 캡쳐할 수도 있다 (단계 404). 무선 통신 디바이스는 사용자의 신원을 검증 또는 인증하기 위한 사용자의 기지의 생체인식 샘플과의 비교에 대해 캡쳐된 생체인식 샘플이 허용가능한지의 여부를 판정할 수도 있다 (단계 406). 캡쳐된 생체인식 샘플이 허용불가한 경우, 무선 통신 디바이스는 사용자가 새로운 생체인식 샘플을 제공하도록 촉진할 수도 있다 (단계 402). 캡쳐된 생체인식 샘플이 허용가능한 경우, 캡쳐된 생체인식 샘플은 무선 통신 디바이스 내의 메모리 디바이스에 저장된 사용자의 기지의 생체인식 샘플과 비교될 수도 있다 (단계 408).
무선 통신 디바이스는 캡쳐된 생체인식 샘플이 무선 통신 디바이스에 저장된 기지의 생체인식 샘플과 일치하는지를 판정할 수도 있다 (단계 410). 캡쳐된 생체인식 샘플이 기지의 생체인식 샘플과 일치하지 않는 경우, 무선 통신 디바이스는 사용자가 사용자의 새로운 생체인식 샘플을 제공하도록 촉진할 수도 있다 (단계 402). 캡쳐된 생체인식 샘플이 기지의 생체인식 샘플과 일치하는 경우, 무선 통신 디바이스의 변조방지 저장 디바이스에 저장된 데이터를 추출할 수도 있다 (단계 412). 그후, 추출된 데이터는 디스플레이 상에서 미리 설정된 양의 시간동안 사용자에게 제시될 수도 있다 (단계 414). 미리설정된 양의 시간은 사용자 정의될 수도 있고, 또는 미리설정된 양의 시간은 무선 통신 디바이스의 인증 어플리케이션에 의해 설정될 수도 있다. 미리설정된 양의 시간이 경과하였을 때, 데이터는 디스플레이로부터 클리어될 수도 있다. 그후, 데이터 액세스가 종료될 수도 있다 (단계 416).
도 5 (도 5a, 도 5b 및 도 5c 를 포함) 는 무선 통신 디바이스 (500) 의 변조방지 저장 디바이스에서의 데이터를 삭제, 추가, 수정 또는 일람하기 위한 무선 통신 디바이스에서의 동작 방법을 도시하는 흐름도이다. 변조방지 저장 디바이스는 외부 액세스로부터 보호될 수도 있지만, 무선 통신 디바이스의 인증 어플리케이션에 이용가능할 수도 있다. 사용자는 변조방지 저장 디바이스 내의 데이터에 대한 액세스를 제공하는 인증 어플리케이션에 등록한다.
무선 통신 디바이스는 사용자가 생체인식 센서를 사용하여 생체인식 샘플을 제공하도록 촉진할 수도 있다 (단계 502). 사용자의 생체인식 샘플은 생체인식 센서를 사용하여 캡쳐된다 (단계 504). 무선 통신 디바이스는 사용자의 신원를 검증 또는 인증하기 위해 무선 통신 디바이스의 메모리 디바이스에 저장된 사용자의 기지의 생체인식 샘플과의 비교에 대해 캡쳐된 생체인식 샘플이 허용가능한지 여부를 판정할 수도 있다 (단계 506). 캡쳐된 생체인식 샘플이 허용불가한 경우, 무선 통신 디바이스는 사용자가 새로운 생체인식 샘플을 제공하도록 촉진할 수도 있다 (단계 502). 캡쳐된 생체인식 샘플이 허용가능한 경우, 무선 통신 디바이스는 사용자가 인증 어플리케이션에 등록되어 있는지를 판정할 수도 있다 (단계 508).
사용자가 인증 어플리케이션에 등록되어 있지 않은 경우, 무선 통신 디바이스는 사용자에게 인증 어플리케이션에 등록하는 옵션을 제공할 수도 있다 (단계 510). 무선 통신 디바이스는 사용자가 인증 어플리케이션에 등록하기를 원하는지를 판정할 수도 있다 (단계 512). 사용자가 인증 어플리케이션에 등록하기를 원하는 경우, 무선 통신 디바이스는 사용자를 등록할 수도 있다 (단계 514). 사용자가 인증 어플리케이션에 등록하기를 원하지 않는 경우, 무선 통신 디바이스는 인증 어플리케이션을 종료할 수도 있다 (단계 516).
사용자가 인증 어플리케이션에 등록되어 있는 경우, 사용자가 변조방지 저장 디바이스에 저장된 기존의 데이터를 삭제할지, 변조방지 저장 디바이스에 저장된 기존의 데이터를 수정하거나 새로운 데이터를 추가할지, 또는 변조방지 저장 디바이스에 저장된 데이터를 일람할지의 여부를 선택하도록 촉진될 수도 있다 (단계 518). 무선 통신 디바이스는 사용자가 변조방지 저장 디바이스 내의 데이터 삭제, 데이터 추가/수정 또는 데이터 일람을 선택하였는지를 판정할 수도 있다 (단계 520).
사용자가 변조방지 저장 디바이스에 저장된 데이터를 삭제하는 것을 선택하였는 경우, 사용자는 삭제할 데이터의 종류를 선택하도록 촉진할 수도 있다 (단계 522). 데이터의 종류는 사용자명, 패스워드, 은행 계좌, 보험 증권 번호, 신용카드 번호 등을 포함할 수도 있다. 사용자에 의해 선택된 삭제할 데이터의 종류와 연관된 변조방지 저장 디바이스에 세이브된 데이터의 리스트가 디스플레이될 수도 있다 (단계 524). 디스플레이된 데이터의 리스트로부터, 사용자는 삭제할 데이터를 선택할 수도 있다. 무선 통신 디바이스는 사용자에 의해 선택된 변조방지 저장 디바이스로부터 삭제할 데이터를 수신할 수도 있다 (단계 526). 무선 통신 디바이스는 변조방지 저장 디바이스로부터 사용자에 의해 선택된 데이터를 삭제할 수도 있다 (단계 528). 그후, 무선 통신 디바이스는 변조방지 저장 디바이스에 대한 액세스를 종료할 수도 있고 (단계 530), 인증 어플리케이션을 종료할 수도 있다 (단계 516).
사용자가 데이터를 추가/수정하는 것을 선택하였는 경우, 사용자가 변조방지 저장 디바이스에 추가할 데이터 또는 변조방지 저장 디바이스에서의 수정할 기존의 데이터의 종류를 선택하도록 촉진될 수도 있다 (단계 532). 무선 통신 디바이스는 사용자가 새로운 데이터를 추가하기를 원하는지 또는 기존의 데이터를 수정하기를 원하는지를 판정할 수도 있다 (단계 534). 사용자가 새로운 데이터를 추가하기를 원하는 경우, 무선 통신 디바이스는 변조방지 저장 디바이스에 저장 또는 세이브하기 위한, 사용자에 의해 입력된 새로운 데이터를 수신할 수도 있다 (단계 536). 새로운 데이터가 무선 통신 디바이스의 변조방지 저장 디바이스에 저장 또는 세이브될 수도 있다 (단계 538). 그후, 무선 통신 디바이스는 변조방지 저장 디바이스에 대한 액세스를 종료할 수도 있고 (단계 530), 인증 어플리케이션을 종료할 수도 있다 (단계 516).
사용자가 기존의 데이터를 수정하기를 원하는 경우, 무선 통신 디바이스는 올바른 데이터가 수정되고 있는지를 검증하기 위해 사용자가 데이터를 수정하기 이전에 수정할 기존의 데이터를 디스플레이할 수도 있다 (단계 540). 무선 통신 디바이스는 데이터에 대한 수정을 수신할 수도 있다 (단계 542). 수정된 데이터는 변조방지 저장 디바이스에 세이브될 수도 있다 (단계 544). 그후, 무선 통신 디바이스는 변조방지 저장 디바이스에 대한 액세스를 종료할 수도 있고 (단계 530), 인증 어플리케이션을 종료할 수도 있다 (단계 516).
사용자가 변조방지 저장 디바이스에 저장된 데이터를 일람하는 것을 선택하였는 경우, 무선 통신 디바이스는 일람할 데이터의 종류를 사용자에게 제공할 수도 있다 (단계 546). 무선 통신 디바이스는 사용자에 의해 선택되거나 특정된 일람할 데이터의 종류를 수신할 수도 있다 (단계 548). 사용자에 의해 선택된 데이터는 변조방지 저장 디바이스로부터 추출될 수도 있고 (단계 550), 무선 통신 디바이스의 디스플레이 상에서 미리설정된 양의 시간동안 제시 또는 디스플레이될 수도 있다 (단계 552). 미리설정된 양의 시간이 경과하였을 때, 데이터는 디스플레이로부터 클리어될 수도 있다. 그후, 무선 통신 디바이스는 변조방지 저장 디바이스에 대한 액세스를 종료할 수도 있고 (단계 554), 인증 어플리케이션을 종료할 수도 있다 (단계 516). 사용자는 종료 후 다른 생체인식 샘플을 제공하여 자신의 신원을 인증함으로써 변조방지 저장 디바이스에 액세스할 수도 있다. 인증이 성공적인 경우, 사용자는 미리설정된 양의 시간동안 재차 액세스가 승인될 것이다.
도 1, 도 2, 도 3, 도 4 및/또는 도 5 에 도시된 컴포넌트, 단계 및/또는 기능 중 하나 이상은 재배열될 수도 있고 및/또는 단일 컴포넌트, 단계 또는 기능으로 조합되거나 또는 몇몇 컴포넌트, 단계 또는 기능으로 실시될 수도 있다. 본 발명으로부터 일탈하지 않고서 추가적인 엘리먼트, 컴포넌트, 단계 및/또는 기능이 또한 추가될 수도 있다. 도 1 및/또는 도 2 에 도시된 장치, 디바이스 및/또는 컴포넌트는 도 3, 도 4 및/또는 도 5 에 기재된 방법, 특징 또는 단계 중 하나 이상을 수행하도록 구성될 수도 있다. 본 명세서에 기재된 신규한 알고리즘은 소프트웨어로 효율적으로 구현될 수도 있고 및/또는 하드웨어에 수록될 수도 있다.
당업자는 또한, 본 명세서에 개시된 실시형태와 관련하여 기재된 다양한 예시적인 논리 블록, 모듈, 회로 및 알고리즘 단계가 전자 하드웨어, 컴퓨터 소프트웨어 또는 이들의 조합으로서 구현될 수도 있음을 이해해야 한다. 하드웨어와 소프트웨어의 이러한 호환가능성을 명확히 설명하기 위해, 다양한 예시적인 컴포넌트, 블록, 모듈, 회로 및 단계는 그들의 기능 면에서 일반적으로 상술되었다. 이러한 기능이 하드웨어로서 또는 소프트웨어로서 구현되는지의 여부는 특정한 어플리케이션 및 전체 시스템에 부가된 설계 제약에 의존한다.
본 명세서에 기재된 본 발명의 다양한 특징은 본 발명으로부터 일탈하지 않고서 상이한 시스템으로 구현될 수도 있다. 예컨대, 본 발명의 몇몇 구현은 컴퓨터, 개인 정보 단말기 (personal assistant device), 디지털 오거나이저 (digital organizer) 등에서 수행될 수도 있다.
상술한 실시형태는 단순히 예이며 본 발명을 한정하는 것으로서 해석되지 않아야 함을 유의해야 한다. 실시형태의 설명은 예시로 의도된 것이며, 청구항의 범위를 한정하도록 의도된 것이 아니다. 그러한 것으로서, 본 교시는 다른 종류의 장치에 용이하게 적용될 수 있고, 당업자에게 수많은 대안물, 수정물 및 변경물이 명백할 것이다.

Claims (39)

  1. 무선 통신 디바이스로서,
    무선 통신 시스템을 통한 상기 무선 통신 디바이스와 다른 디바이스들 사이의 통신을 용이하게 하는 무선 트랜시버;
    사용자의 생체인식 샘플 (biometric sample) 을 캡쳐하는 생체인식 센서;
    상기 생체인식 센서에 커플링되며, 상기 사용자의 기지의 (known) 생체인식 샘플을 저장하는 메모리 디바이스;
    데이터를 저장하는 변조방지 저장 디바이스 (tamperproof storage device); 및
    상기 무선 트랜시버, 상기 변조방지 저장 디바이스, 및 상기 메모리 디바이스에 커플링된 프로세싱 회로를 포함하고:
    상기 프로세싱 회로는,
    상기 캡쳐된 생체인식 샘플을 상기 메모리 디바이스에 저장된 상기 기지의 생체인식 샘플과 비교하고,
    상기 캡쳐된 생체인식 샘플이 상기 기지의 생체인식 샘플과 일치하는 경우 상기 변조방지 저장 디바이스로부터 데이터를 추출하고,
    미리 설정된 양의 시간 동안 상기 사용자에게 상기 추출된 데이터를 제시하되, 상기 미리 설정된 양의 시간 후에는 상기 사용자에 의한 상기 추출된 데이터에 대한 액세스가 자동적으로 종료되며,
    상기 사용자가 상기 추출된 데이터를 삭제, 추가 또는 수정하는 것 중 하나로부터 선택하도록 촉진하도록 구성된, 무선 통신 디바이스.
  2. 제 1 항에 있어서,
    상기 프로세싱 회로에 커플링되며, 상기 변조방지 저장 디바이스에 저장된 데이터를 입력하는 사용자 인터페이스를 더 포함하는, 무선 통신 디바이스.
  3. 제 2 항에 있어서,
    상기 사용자 인터페이스는 키패드인, 무선 통신 디바이스.
  4. 제 1 항에 있어서,
    상기 추출된 데이터는 사용자 정의된, 무선 통신 디바이스.
  5. 제 1 항에 있어서,
    상기 데이터는 신용카드 번호, 패스워드, 비밀 라커 코드, 현금 자동 입출금기 (ATM) 개인 식별 번호 (PIN), 보험 증권 번호, 사회 보장 번호 및 운전 면허 번호 중 적어도 하나를 포함하는, 무선 통신 디바이스.
  6. 제 1 항에 있어서,
    상기 프로세싱 회로는 상기 미리설정된 양의 시간을 설정하도록 또한 구성되는, 무선 통신 디바이스.
  7. 제 1 항에 있어서,
    상기 추출된 데이터를 제시하는 디스플레이를 더 포함하는, 무선 통신 디바이스.
  8. 제 1 항에 있어서,
    상기 미리 설정된 양의 시간은 초기 구성 스테이지 (initial configuration stage) 에서 사용자 정의되는, 무선 통신 디바이스.
  9. 제 1 항에 있어서,
    상기 생체인식 센서는 지문 스캐너, 홍채 스캐너, 얼굴 인식 디바이스, 핸드 스캐너 및 음성 인식 디바이스로 이루어진 그룹으로부터 선택되는, 무선 통신 디바이스.
  10. 제 1 항에 있어서,
    상기 변조방지 저장 디바이스는, 외부 액세스로부터 보호되고 상기 프로세싱 회로의 인증 어플리케이션에만 이용가능한, 상기 메모리 디바이스 내의 보호된 영역인, 무선 통신 디바이스.
  11. 제 1 항에 있어서,
    상기 사용자의 상기 캡쳐된 생체인식 샘플을 상기 사용자의 상기 기지의 생체인식 샘플과 비교하여 상기 사용자의 신원 (identity) 을 인증하기 위해 상기 프로세싱 회로 내부의 인증 모듈을 더 포함하는, 무선 통신 디바이스.
  12. 제 1 항에 있어서,
    상기 변조방지 저장 디바이스는 상기 메모리 디바이스와는 별개인, 무선 통신 디바이스.
  13. 제 1 항에 있어서,
    상기 프로세싱 회로는 상기 사용자가 상기 생체인식 센서를 사용하여 상기 생체인식 샘플을 제공하게 촉진하도록 또한 구성되는, 무선 통신 디바이스.
  14. 제 1 항에 있어서,
    상기 프로세싱 회로는,
    상기 사용자의 신원을 인증하기 위한 비교에 대해 상기 캡쳐된 생체인식 샘플이 허용가능한지 여부를 판정하고,
    상기 캡쳐된 생체인식 샘플이 허용불가한 경우 상기 사용자가 상기 생체인식 센서를 사용하여 다른 생체인식 샘플을 제공하게 촉진하도록
    또한 구성된, 무선 통신 디바이스.
  15. 무선 통신 디바이스에서의 동작 방법으로서,
    무선 통신 시스템을 통한 상기 무선 통신 디바이스와 다른 디바이스들 사이의 무선 통신을 용이하게 하는 단계;
    상기 무선 통신 디바이스 내의 변조방지 저장 디바이스 (tamperproof storage device) 에 데이터를 저장하는 단계;
    사용자의 생체인식 샘플을 캡쳐하는 단계;
    상기 캡쳐된 생체인식 샘플을 메모리 디바이스에 저장된 상기 사용자의 기지의 생체인식 샘플과 비교하는 단계;
    상기 캡쳐된 생체인식 샘플이 상기 기지의 생체인식 샘플과 일치하는 경우 상기 변조방지 저장 디바이스로부터 데이터를 추출하는 단계;
    미리 설정된 양의 시간 동안 상기 사용자에게 상기 추출된 데이터를 제시하는 단계로서, 상기 미리 설정된 양의 시간 후에는 상기 사용자에 의한 상기 추출된 데이터에 대한 액세스가 자동적으로 종료되는, 상기 추출된 데이터를 제시하는 단계; 및
    상기 사용자가 상기 추출된 데이터를 삭제, 추가 또는 수정하는 것 중 하나로부터 선택하도록 촉진하는 단계를 포함하는, 무선 통신 디바이스에서의 동작 방법.
  16. 제 15 항에 있어서,
    사용자 인터페이스를 사용하여 상기 변조방지 저장 디바이스에 저장된 데이터를 입력하는 단계를 더 포함하는, 무선 통신 디바이스에서의 동작 방법.
  17. 삭제
  18. 제 15 항에 있어서,
    상기 추출된 데이터는 사용자 정의된, 무선 통신 디바이스에서의 동작 방법.
  19. 제 15 항에 있어서,
    상기 데이터는 신용카드 번호, 패스워드, 비밀 라커 코드, 현금 자동 입출금기 (ATM) 개인 식별 번호 (PIN), 보험 증권 번호, 사회 보장 번호 및 운전 면허 번호 중 적어도 하나를 포함하는, 무선 통신 디바이스에서의 동작 방법.
  20. 제 15 항에 있어서,
    상기 미리설정된 양의 시간을 정의하는 단계를 더 포함하는, 무선 통신 디바이스에서의 동작 방법.
  21. 제 15 항에 있어서,
    디스플레이 상에 상기 미리 설정된 양의 시간동안 상기 추출된 데이터를 제시하는 단계를 더 포함하는, 무선 통신 디바이스에서의 동작 방법.
  22. 제 21 항에 있어서,
    상기 미리설정된 양의 시간이 경과한 후에 상기 디스플레이로부터 상기 추출된 데이터를 클리어하는 단계를 더 포함하는, 무선 통신 디바이스에서의 동작 방법.
  23. 제 15 항에 있어서,
    상기 변조방지 저장 디바이스 내의 데이터는 외부 액세스로부터 보호되고 상기 무선 통신 디바이스의 인증 어플리케이션에만 이용가능한, 무선 통신 디바이스에서의 동작 방법.
  24. 제 15 항에 있어서,
    상기 사용자가 생체인식 센서를 사용하여 상기 생체인식 샘플을 제공하도록 촉진하는 단계를 더 포함하는, 무선 통신 디바이스에서의 동작 방법.
  25. 제 15 항에 있어서,
    상기 사용자의 신원을 인증하기 위한 비교에 대해 상기 캡쳐된 생체인식 샘플이 허용가능한지 여부를 판정하는 단계; 및
    상기 캡쳐된 생체인식 샘플이 허용불가한 경우 상기 사용자가 다른 생체인식 샘플을 제공하도록 촉진하는 단계를 더 포함하는, 무선 통신 디바이스에서의 동작 방법.
  26. 무선 통신 디바이스로서,
    무선 통신 시스템을 통한 상기 무선 통신 디바이스와 다른 디바이스들 사이의 통신을 용이하게 하는 수단;
    사용자의 생체인식 샘플을 캡쳐하는 수단;
    상기 사용자의 기지의 생체인식 샘플을 저장하는 수단;
    변조방지 저장 디바이스 (tamperproof storage device) 에 데이터를 저장하는 수단;
    상기 캡쳐된 생체인식 샘플을 메모리 디바이스에 저장된 상기 기지의 생체인식 샘플과 비교하는 수단;
    상기 캡쳐된 생체인식 샘플이 상기 기지의 생체인식 샘플과 일치하는 경우 상기 변조방지 저장 디바이스로부터 데이터를 추출하는 수단;
    미리 설정된 양의 시간 동안 상기 사용자에게 상기 추출된 데이터를 제시하는 수단으로서, 상기 미리 설정된 양의 시간 후에는 상기 사용자에 의한 상기 추출된 데이터에 대한 액세스가 자동적으로 종료되는, 상기 추출된 데이터를 제시하는 수단; 및
    상기 사용자가 상기 추출된 데이터를 삭제, 추가 또는 수정하는 것 중 하나로부터 선택하도록 촉진하는 수단을 포함하는, 무선 통신 디바이스.
  27. 제 26 항에 있어서,
    상기 변조방지 저장 디바이스에 저장된 데이터를 입력하는 수단을 더 포함하는, 무선 통신 디바이스.
  28. 제 26 항에 있어서,
    상기 데이터는 신용카드 번호, 패스워드, 비밀 라커 코드, 현금 자동 입출금기 (ATM) 개인 식별 번호 (PIN), 보험 증권 번호, 사회 보장 번호 및 운전 면허 번호 중 적어도 하나를 포함하는, 무선 통신 디바이스.
  29. 제 26 항에 있어서,
    상기 미리설정된 양의 시간은 사용자 정의되는, 무선 통신 디바이스.
  30. 제 26 항에 있어서,
    상기 변조방지 저장 디바이스는, 외부 액세스로부터 보호되는, 상기 메모리 디바이스 내의 보호된 영역인, 무선 통신 디바이스.
  31. 무선 통신 디바이스 내의 데이터에 액세스하기 위한 명령들을 포함하는 컴퓨터-판독가능 매체로서,
    상기 명령들은, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    무선 통신 시스템을 통한 상기 무선 통신 디바이스와 다른 디바이스들 사이의 통신을 용이하게 하고;
    상기 무선 통신 디바이스 내의 변조방지 저장 디바이스 (tamperproof storage device) 에 데이터를 저장하며;
    사용자의 생체인식 샘플을 캡쳐하고;
    상기 캡쳐된 생체인식 샘플을 메모리 디바이스에 저장된 기지의 생체인식 샘플과 비교하며;
    상기 캡쳐된 생체인식 샘플이 상기 기지의 생체인식 샘플과 일치하는 경우 상기 변조방지 저장 디바이스로부터 데이터를 추출하고;
    미리 설정된 양의 시간 동안 상기 사용자에게 상기 추출된 데이터를 제시하되, 상기 미리 설정된 양의 시간 후에는 상기 사용자에 의한 상기 추출된 데이터에 대한 액세스가 자동적으로 종료되며,
    상기 사용자가 상기 추출된 데이터를 삭제, 추가 또는 수정하는 것 중 하나로부터 선택하도록 촉진하도록 하는, 컴퓨터-판독가능 매체.
  32. 제 31 항에 있어서,
    프로세서에 의해 실행될 때, 상기 프로세서로 하여금, 사용자 인터페이스를 사용하여 상기 변조방지 저장 디바이스에 데이터를 입력하도록 하는 명령들을 더 포함하는, 컴퓨터-판독가능 매체.
  33. 제 31 항에 있어서,
    프로세서에 의해 실행될 때, 상기 프로세서로 하여금, 상기 미리설정된 양의 시간을 정의하도록 하는 명령들을 더 포함하는, 컴퓨터-판독가능 매체.
  34. 제 31 항에 있어서,
    프로세서에 의해 실행될 때, 상기 프로세서로 하여금, 상기 미리설정된 양의 시간이 경과한 후에 디스플레이로부터 상기 추출된 데이터를 클리어하도록 하는 명령들을 더 포함하는, 컴퓨터-판독가능 매체.
  35. 무선 통신 디바이스 내의 데이터에 액세스하는 회로로서,
    상기 회로는,
    무선 통신 시스템을 통한 상기 무선 통신 디바이스와 다른 디바이스들 사이의 통신을 용이하게 하고;
    상기 무선 통신 디바이스 내의 변조방지 저장 디바이스 (tamperproof storage device) 에 데이터를 저장하며;
    사용자의 생체인식 샘플을 캡쳐하고;
    상기 캡쳐된 생체인식 샘플을 상기 무선 통신 디바이스의 메모리 디바이스에 저장된 기지의 생체인식 샘플과 비교하고;
    상기 캡쳐된 생체인식 샘플이 상기 기지의 생체인식 샘플과 일치하는 경우 상기 무선 통신 디바이스 내의 상기 변조방지 저장 디바이스로부터 데이터를 추출하고;
    미리 설정된 양의 시간 동안 상기 사용자에게 상기 추출된 데이터를 제시하되, 상기 미리 설정된 양의 시간 후에는 상기 사용자에 의한 상기 추출된 데이터에 대한 액세스가 자동적으로 종료되며,
    상기 사용자가 상기 추출된 데이터를 삭제, 추가 또는 수정하는 것 중 하나로부터 선택하도록 촉진하도록 구성되는, 무선 통신 디바이스 내의 데이터에 액세스하는 회로.
  36. 제 35 항에 있어서,
    상기 회로는, 사용자 인터페이스를 사용하여 상기 변조방지 저장 디바이스에 데이터를 입력하도록 또한 구성되는, 무선 통신 디바이스 내의 데이터에 액세스하는 회로.
  37. 제 35 항에 있어서,
    상기 회로는, 상기 미리설정된 양의 시간을 정의하도록 또한 구성되는, 무선 통신 디바이스 내의 데이터에 액세스하는 회로.
  38. 제 35 항에 있어서,
    상기 회로는, 상기 미리설정된 양의 시간이 경과한 후에 상기 추출된 데이터를 클리어하도록 또한 구성되는, 무선 통신 디바이스 내의 데이터에 액세스하는 회로.
  39. 제 1 항에 있어서,
    상기 프로세싱 회로는,
    상기 사용자가 상기 무선 통신 디바이스의 인증 어플리케이션에 등록되어 있는지 여부를 결정하고;
    상기 사용자가 상기 인증 어플리케이션에 등록되어 있지 않다고 결정한 후 상기 인증 어플리케이션에 등록하는 옵션으로 상기 사용자를 촉진하도록 또한 구성되는, 무선 통신 디바이스.
KR1020107019168A 2008-01-29 2009-01-27 생체인식 데이터를 사용하여 무선 통신 디바이스 내의 변조방지 저장 디바이스에 액세스하는 시스템 및 방법 KR101438869B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/022,117 2008-01-29
US12/022,117 US8943326B2 (en) 2008-01-29 2008-01-29 Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data
PCT/US2009/032169 WO2009097299A1 (en) 2008-01-29 2009-01-27 Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020137001621A Division KR20130019003A (ko) 2008-01-29 2009-01-27 생체인식 데이터를 사용하여 무선 통신 디바이스 내의 변조방지 저장 디바이스에 액세스하는 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20100114110A KR20100114110A (ko) 2010-10-22
KR101438869B1 true KR101438869B1 (ko) 2014-09-05

Family

ID=40456664

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020137001621A KR20130019003A (ko) 2008-01-29 2009-01-27 생체인식 데이터를 사용하여 무선 통신 디바이스 내의 변조방지 저장 디바이스에 액세스하는 시스템 및 방법
KR1020107019168A KR101438869B1 (ko) 2008-01-29 2009-01-27 생체인식 데이터를 사용하여 무선 통신 디바이스 내의 변조방지 저장 디바이스에 액세스하는 시스템 및 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020137001621A KR20130019003A (ko) 2008-01-29 2009-01-27 생체인식 데이터를 사용하여 무선 통신 디바이스 내의 변조방지 저장 디바이스에 액세스하는 시스템 및 방법

Country Status (7)

Country Link
US (1) US8943326B2 (ko)
EP (1) EP2240912B1 (ko)
JP (1) JP2011512580A (ko)
KR (2) KR20130019003A (ko)
CN (1) CN101933051B (ko)
TW (1) TW201003572A (ko)
WO (1) WO2009097299A1 (ko)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012195747A (ja) * 2011-03-16 2012-10-11 Nippon Signal Co Ltd:The 個別情報保護システム
US20140237589A1 (en) * 2011-09-29 2014-08-21 Bradley Neal Suggs Personalization Data of an Active Application
US8666751B2 (en) * 2011-11-17 2014-03-04 Microsoft Corporation Audio pattern matching for device activation
US9832189B2 (en) 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
US10212158B2 (en) 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
US9819676B2 (en) 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
US10171458B2 (en) 2012-08-31 2019-01-01 Apple Inc. Wireless pairing and communication between devices using biometric data
US20140068725A1 (en) * 2012-08-31 2014-03-06 Apple Inc. Wireless Pairing and Communication Between Devices Using Biometric Data
US9651513B2 (en) 2012-10-14 2017-05-16 Synaptics Incorporated Fingerprint sensor and button combinations and methods of making same
CN102938031A (zh) * 2012-11-30 2013-02-20 天津三星光电子有限公司 一种电器设备
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US20150073998A1 (en) 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
US20150220931A1 (en) 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
KR102302439B1 (ko) * 2014-02-21 2021-09-15 삼성전자주식회사 전자 장치
US10339296B2 (en) * 2014-07-22 2019-07-02 Lg Electronics Inc. Terminal apparatus and control method for terminal apparatus
US9953323B2 (en) 2014-09-23 2018-04-24 Sony Corporation Limiting e-card transactions based on lack of proximity to associated CE device
US9558488B2 (en) 2014-09-23 2017-01-31 Sony Corporation Customer's CE device interrogating customer's e-card for transaction information
US9646307B2 (en) 2014-09-23 2017-05-09 Sony Corporation Receiving fingerprints through touch screen of CE device
US10262316B2 (en) 2014-09-23 2019-04-16 Sony Corporation Automatic notification of transaction by bank card to customer device
CN205721792U (zh) 2014-09-30 2016-11-23 苹果公司 电子设备
US10157359B2 (en) * 2017-02-15 2018-12-18 International Business Machines Corporation Service device feedback
US20180241743A1 (en) 2017-02-21 2018-08-23 Google Inc. Integrated Second Factor Authentication
CN208314779U (zh) 2017-06-04 2019-01-01 苹果公司 电子装置
JP7013193B2 (ja) 2017-10-10 2022-01-31 キヤノン株式会社 システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム
JP7066380B2 (ja) * 2017-11-17 2022-05-13 キヤノン株式会社 システム、システムにおける方法、情報処理装置、情報処理装置における方法、およびプログラム
KR102488001B1 (ko) * 2018-01-22 2023-01-13 삼성전자주식회사 오디오 신호를 이용하여 사용자를 인증하는 전자 장치 및 그 방법
US11334662B2 (en) * 2020-07-14 2022-05-17 Bank Of America Corporation Tamper-evident travel devices equipped with secure re-image file (s)
KR20220064765A (ko) * 2020-11-12 2022-05-19 삼성전자주식회사 사용자 인증을 위한 방법 및 그 전자 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6957338B1 (en) * 1999-01-20 2005-10-18 Nec Corporation Individual authentication system performing authentication in multiple steps
US20070073715A1 (en) * 2005-09-29 2007-03-29 Zero Global, Inc. System and method of real time data accessing and initializing commands via wireless communication device

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
TW385400B (en) 1997-08-11 2000-03-21 Ibm A portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6580815B1 (en) 1999-07-19 2003-06-17 Mandylion Research Labs, Llc Page back intrusion detection device
DE10100188B4 (de) 2001-01-04 2010-01-28 Rohde & Schwarz Gmbh & Co. Kg Verfahren zum Speichern und Wiederauslesen eines oder mehrerer PIN-Codes
US6850147B2 (en) 2001-04-02 2005-02-01 Mikos, Ltd. Personal biometric key
JP2003173321A (ja) 2001-12-05 2003-06-20 Canon Inc 携帯端末装置
JP2004265335A (ja) * 2003-03-04 2004-09-24 Sony Corp 情報処理装置および方法、並びにプログラム
JP2005222095A (ja) 2004-02-03 2005-08-18 Dainippon Printing Co Ltd 暗証番号確認用カード
US7275685B2 (en) * 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
US20060107067A1 (en) 2004-11-15 2006-05-18 Max Safal Identification card with bio-sensor and user authentication method
JP2006155159A (ja) 2004-11-29 2006-06-15 Fuji Electric Holdings Co Ltd 耐タンパ装置
JP2006172180A (ja) 2004-12-16 2006-06-29 Konica Minolta Business Technologies Inc 認証装置及び画像形成装置
US8000502B2 (en) 2005-03-09 2011-08-16 Sandisk Technologies Inc. Portable memory storage device with biometric identification security
US7664961B2 (en) 2005-09-12 2010-02-16 Imation Corp. Wireless handheld device with local biometric authentication
US20070073619A1 (en) 2005-09-23 2007-03-29 Smith Rebecca C Biometric anti-fraud plastic card
JP2007102778A (ja) * 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
US7877790B2 (en) * 2005-10-31 2011-01-25 At&T Intellectual Property I, L.P. System and method of using personal data
GB2434083B (en) 2006-01-13 2008-04-02 Paul Richings A secure wallet
JP2007241487A (ja) 2006-03-07 2007-09-20 Shoichiro Yoshimura 暗証番号等確認装置
JP4833712B2 (ja) 2006-03-29 2011-12-07 富士通株式会社 情報端末装置、秘匿情報管理方法及び秘匿情報管理プログラム
US7962755B2 (en) * 2006-04-28 2011-06-14 Ceelox, Inc. System and method for biometrically secured, transparent encryption and decryption
US20080046997A1 (en) * 2006-08-21 2008-02-21 Guardtec Industries, Llc Data safe box enforced by a storage device controller on a per-region basis for improved computer security

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6957338B1 (en) * 1999-01-20 2005-10-18 Nec Corporation Individual authentication system performing authentication in multiple steps
US20070073715A1 (en) * 2005-09-29 2007-03-29 Zero Global, Inc. System and method of real time data accessing and initializing commands via wireless communication device

Also Published As

Publication number Publication date
JP2011512580A (ja) 2011-04-21
EP2240912A1 (en) 2010-10-20
KR20100114110A (ko) 2010-10-22
US20090193519A1 (en) 2009-07-30
US8943326B2 (en) 2015-01-27
KR20130019003A (ko) 2013-02-25
CN101933051A (zh) 2010-12-29
WO2009097299A1 (en) 2009-08-06
EP2240912B1 (en) 2016-08-24
TW201003572A (en) 2010-01-16
CN101933051B (zh) 2013-04-10

Similar Documents

Publication Publication Date Title
KR101438869B1 (ko) 생체인식 데이터를 사용하여 무선 통신 디바이스 내의 변조방지 저장 디바이스에 액세스하는 시스템 및 방법
US8191161B2 (en) Wireless authentication
US8595808B2 (en) Methods and systems for increasing the security of network-based transactions
KR101991885B1 (ko) 디바이스에 관한 강화된 보안을 위해 다중-팩터 패스워드 또는 동적인 패스워드를 이용하기 위한 방법 및 장치
US20060059569A1 (en) Application and device user verification from an operating system-based authentication service
US20110287741A1 (en) Secure application control in mobile terminal using biometric sensor
EP2863608B1 (en) Methods and systems for improving the accuracy performance of authentication systems
US20130067551A1 (en) Multilevel Authentication
KR20150038453A (ko) 모바일 디바이스 애플리케이션을 위한 플러거블 인증 메커니즘
US8433288B2 (en) Multilevel authentication
EP1610273A1 (en) Improved security device and terminal and method for communication between them
US20130198836A1 (en) Facial Recognition Streamlined Login
CN109165490A (zh) 一种信息输入方法及装置
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
CN112334896B (zh) 终端设备的解锁方法、设备和存储介质
JP2007172176A (ja) 認証装置
JP2001290778A (ja) 指紋認証システム及び指紋認証プログラムを記録した記録媒体
JP2002258975A (ja) 指紋認証装置および指紋認証方法
KR20060124206A (ko) 사용자 인증 방법 및 시스템
JP2002327562A (ja) 認証システム、認証方法、認証プログラム及び認証プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003308301A (ja) 個人認証装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
A107 Divisional application of patent
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20121221

Effective date: 20140430

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170629

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190624

Year of fee payment: 6