TW201837683A - 用於觸控面板安全的系統、方法、及設備 - Google Patents

用於觸控面板安全的系統、方法、及設備 Download PDF

Info

Publication number
TW201837683A
TW201837683A TW107110266A TW107110266A TW201837683A TW 201837683 A TW201837683 A TW 201837683A TW 107110266 A TW107110266 A TW 107110266A TW 107110266 A TW107110266 A TW 107110266A TW 201837683 A TW201837683 A TW 201837683A
Authority
TW
Taiwan
Prior art keywords
reference value
result
microcontroller
response
key
Prior art date
Application number
TW107110266A
Other languages
English (en)
Other versions
TWI781998B (zh
Inventor
池欣慶
鄭啟俊
Original Assignee
美商微晶片科技公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美商微晶片科技公司 filed Critical 美商微晶片科技公司
Publication of TW201837683A publication Critical patent/TW201837683A/zh
Application granted granted Critical
Publication of TWI781998B publication Critical patent/TWI781998B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/041Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means
    • G06F3/0412Digitisers structurally integrated in a display
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/041Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means
    • G06F3/0416Control or interface arrangements specially adapted for digitisers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/041Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means
    • G06F3/0416Control or interface arrangements specially adapted for digitisers
    • G06F3/04162Control or interface arrangements specially adapted for digitisers for exchanging data with external devices, e.g. smart pens, via the digitiser sensing hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/041Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means
    • G06F3/044Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means by capacitive means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/041Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means
    • G06F3/044Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means by capacitive means
    • G06F3/0446Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means by capacitive means using a grid-like structure of electrodes in at least two directions, e.g. using row and column electrodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Position Input By Displaying (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

本揭露的實施例大致上關於觸控面板安全性,且更具體來說關於使用存在於一觸控面板之一感測器模組的一或多個電極之一或多個安全特徵。安全特徵的實施例可以由一微控制器或其他邏輯電路系統可偵測的方式影響在一感測器之一節點的電容耦合,且該等安全特徵的位置可為一識別符提供一基礎,該識別符可用於對一觸控面板企圖與其通訊之一主機裝置識別該觸控面板。

Description

用於觸控面板安全的系統、方法、及設備 相關申請案之交互參照
本申請案依據35 U.S.C.§119(e)主張2018年2月23日申請之美國專利申請案第15/904,147號之優先權(待審),該案主張2017年4月14日申請之美國臨時專利申請案第62/485,747號之優先權,其揭露內容以全文引用方式併入本文中。
本揭露大致上關於用於使用電容式感測之觸控面板的安全特徵。
觸控面板使用作為多種主機器具及系統(諸如,自動櫃員機(ATM)、汽車、電腦、平板電腦、家庭安全系統等)的輸入裝置。第二假冒輸入裝置有時可能與主機通訊。識別碼可用於認證及拒絕此種假冒輸入裝置。該輸入裝置提供識別碼,且主機將其與已儲存的識別符(ID)比較。若所提供的ID與已儲存的ID不匹配,則主機可拒絕由輸入裝置提供的命令或資料。然而,例如,可能藉由仿製而取得儲存在合法輸入裝置之記憶體中的裝置ID,而使假冒裝置能將該ID提供給主機。
依據本發明之一實施例,係特地提出一種產生與一電容式感測器關聯之一識別符之方法,該方法包含:驅動一電容式感測器的一驅動線;回應於被驅動的該等驅動線,讀取在該電容式感測器之感測線接收的參考值,其中該等參考值的一第一參考值指示存在於該電容式感測器中的一第一安全特徵;回應於該第一參考值,判定與該第一安全特徵關聯的一第一節點位置;及回應於一第一金鑰,修改該第一節點位置以產生一第一結果。
10‧‧‧雙列封裝(DIP)洞安全特徵
20‧‧‧SPIKE-峰安全特徵
30‧‧‧感測器模組
31‧‧‧DIP-洞節點
32‧‧‧SPIKE-峰節點
40‧‧‧程序
50‧‧‧程序
60‧‧‧程序
80‧‧‧程序
100‧‧‧系統
110‧‧‧觸控面板
120‧‧‧感測器模組
130‧‧‧微控制器
131‧‧‧快閃記憶體
132‧‧‧RAM
133‧‧‧CPU
134‧‧‧輸入/輸出埠
140‧‧‧主機
200‧‧‧軟體常式
210‧‧‧模組
300‧‧‧軟體常式
310‧‧‧模組
400‧‧‧軟體常式
410‧‧‧模組
所屬技術領域中具有通常知識者可自下文的[實施方式]及附圖瞭解本揭露之實施例之優點:圖1顯示根據本揭露的實施例之指示DIP-洞安全特徵之參考值的圖。
圖2顯示根據本揭露的實施例之指示SPIKE-峰安全特徵之參考值的圖。
圖3顯示根據本揭露的實施例之具有數個安全特徵之感測器模組的圖。
圖4顯示根據本揭露的實施例之用於識別感測器模組中之安全特徵存在之程序的流程圖。
圖5顯示根據本揭露的實施例之合併實作安全特徵之感測器模組的系統。
圖6顯示用於判定感測器模組中之(若干)安全特徵的(若干)位置之程序的流程圖。
圖7顯示根據本揭露的實施例之用於驗證實作安全特徵的觸控面板裝置之程序的流程圖。
圖8顯示根據本揭露的實施例之實作圖6的程序之功能模組的圖。
圖9顯示根據本揭露的實施例之用於驗證實作安全特徵的觸控面板裝置之程序的流程圖。
圖10顯示根據本揭露的實施例之實作圖8的程序之功能模組的圖。
圖11顯示根據本揭露的實施例之用於驗證實作安全特徵的觸控面板裝置之程序的流程圖。
圖12顯示根據本揭露的實施例之實作圖10的程序之功能模組的圖。
下文實施方式將參考形成其部分之附圖,且其中利用圖解方式展示本揭露可實踐於其中之實施例的具體實例。充分詳細描述這些實施例以使所屬技術領域中具有通常知識者能夠實踐本揭露。然而,可利用其他實施例,並且可進行結構、材料及程序變更,而未脫離本揭露之範疇。
本文中呈現之圖解闡釋非意指係任何特定方法、系統、裝置、或結構之實際視圖,而僅是經採用以描述本揭露之實施例的理 想化表示。本文中呈現之圖式非必然按比例繪製。為了讀者便利,在各種圖式中之相似結構或組件可保持相同或相似編號;然而,編號之相似性非意謂結構或組件之大小、組成、配置、組態、或任何其他性質必然相同。
所展示及描述之具體實施方案僅係實例且不應解讀為實施本揭露之唯一方式,除非本文中另有指明。元件、電路、及功能可依方塊圖形式予以展示,以避免不必要的細節混淆本揭露。反之,所展示及描述之具體實施方案僅係例示性且不應解讀為實施本揭露之唯一方式,除非本文中另有指明。另外,區塊定義及各種區塊之間之邏輯分割係一具體實施方案之例示。所屬技術領域中具有通常知識者將易於明白,可藉由許多其他分割解決方案實踐本揭露。在絕大多數情況中,已省略關於時序及類似者之細節,其中此類細節不是徹底瞭解本揭露所必須者且係在相關技術領域中具有通常知識者之能力內。
因此,在本揭露中提供的實例意圖幫助所屬技術領域中具有通常知識者能實踐本揭露及所揭露的實施例。用語「例示性(exemplary)」、「舉例(by example)」、「例如(for example)」、及類似者的使用意謂著相關描述係解釋性而非限制性的,且在本揭露的範圍意圖涵蓋本揭露之實例及彼等之法律等效實例的同時,此種用語的使用未意圖將實施例或本揭露的範圍限制在特定組件、步驟、特徵、功能、或類似者。
所屬技術領域中具有通常知識者將瞭解可使用任何各式各樣不同科技及技術來表示資訊及信號。例如,可藉由電壓、電流、 電磁波、磁場或粒子、光學場或粒子、或其等之任何組合來表示本說明書通篇中所引用的資料、指令、命令、資訊、信號、位元、符號、及碼片(chip)。為了清楚呈現及說明,一些圖式可將信號繪示為一單一信號。所屬技術領域中具有通常知識者將理解,該信號可表示一匯流排之信號,其中該匯流排可具有各式各樣位元寬度,並且本揭露可實施在任何數目個資料信號,包括一單一資料信號。
可用一般用途處理器、特殊用途處理器、數位信號處理器(DSP)、特殊應用積體電路(ASIC)、場可程式化閘陣列(FPGA)或經設計以執行本文描述之功能的其他可程式化邏輯裝置、離散閘或電晶體邏輯、離散硬體組件、或其等之任何組合來實施或執行結合本文中揭示之實施例所描述的各種說明性邏輯區塊、模組、及電路。
一般用途處理器可係微處理器,但在替代實施例中,處理器可係任何習知處理器、控制器、微控制器、或狀態機(例如,可組態狀態機)。一處理器亦可實作為運算裝置之一組合,諸如一DSP與一微處理器之一組合、複數個微處理器、一或多個微處理器與一DSP核心結合,或任何其他此類組態。一般用途電腦包括視為特殊用途電腦之處理器,而該一般用途電腦經組態以執行與本揭露之實施例相關的運算指令(例如,軟體程式碼)。
可就描繪為一流程圖(flowchart/flow diagram)、一結構圖、或一方塊圖的一程序而論來描述本揭露之實施例。雖然一流程圖可描述操作動作為一序列程序,但是許多這些動作可依另一序列、平行、或實質上同時實施。此外,可重新排列動作順序。一程序可對應 於一方法、一執行緒、一函式、一程序、一副常式、一副程式等。另外,本文中揭示之方法可以硬體、軟體、或兩者實作。若以軟體實作,則函式可作為在電腦可讀取媒體上之一或多個指令或程式碼予以儲存或傳輸。電腦可讀取媒體包括電腦儲存媒體及通訊媒體兩者,包括促進在不同地點之間傳送一電腦程式的任何媒體。
本文中使用諸如「第一(first)」、「第二(second)」等標號對一元件的任何指涉非限制該等元件之數量或順序,除非明確指明此類限制。反而是,本文中可使用這些標號作為區別兩個或更多個元件或一元件之例項的便利方法。因此,對第一元件及第二元件的指涉非意謂可採用僅兩個元件,亦非意謂該第一元件必須以某種方式在該第二元件之前。此外,除非另有指明,否則一組元件可包含一或多個元件。
本文描述的各種實施例關於將安全特徵引入觸控面板之感測器模組及可用於為觸控面板裝置產生「指紋(fingerprint)」的微控制器(及其他邏輯電路)。換言之,由於安全特徵,接觸感測器對刺激(例如,驅動循環)的回應可呈現一或多個可偵測特性,可將該一或多個可偵測特性特徵化為指紋或包括該等全安特徵的裝置之指紋的基礎。
安全特徵不易複製或仿製,因此裝置的指紋不易發現。
觸控面板通常包含在顯示器螢幕上為2維(2D)的接觸感測器。接觸感測器可對物件(諸如,手指或觸控筆)與接觸感測器之接觸感測區接觸作出回應,或對物件鄰近該接觸感測區作出回應。在 本揭露中,「接觸(contact)」可指物件與接觸感測區實體接觸及物件未實體接觸而存在於接觸感測區附近二者。
有許多不同類型的接觸感測器,舉非限制性實例為例,電阻式感測器、表面聲波感測器、及電容式感測器(也稱為投影式感測器)。
當物件接觸電容式接觸感測器時,電容上的改變可在接觸位置或該位置附近的感測器內發生。控制器可處理電容上的改變,且回應於此種改變,可判定物件接觸該感測器。「充電-然後-轉移(charge-then-transfer)」係實作在一些控制器中以測量電容改變的技術,藉此將感測電容器充電,且電荷在多個電荷轉移循環中轉移至積分電容器。當在積分電容器到達參考電壓時,可記錄電容充電循環的數目(亦即,計數)並與臨限比較以判定物件是否接觸感測器。
互電容感測器係偵測二電極(驅動電極及感測電極)間的電容上之改變的電容場感測器。互電容感測的原理在2002年9月17日頒布之美國專利第6,452,514號、標題為「Capacitive Sensor and Array」中描述,該揭露全部內容以引用方式併入本文中。
觸控感測器係一種在用於使用者互動之在顯示器螢幕上以2-維(2-D)配置重疊的接觸感測器。合併觸控感測器的顯示器螢幕一般稱為「觸控螢幕(touch screen)」或「觸控面板(touch panel)」,且可將彼等分組為與觸控感測器相同的類型:電阻式、表面聲波式、及電容式。電荷轉移技術的使用在美國專利第No.5,730,165號中描述,以一及二維配置之電荷轉移技術的使用在2002年10月15日頒布之美國 專利第6,288,707號、標題為「Charge Transfer Capacitive Position Sensor」中描述,該揭露全部內容以引用方式併入本文中。用於觸控螢幕之使用電荷轉移技術之互電容感測器的矩陣式感測器方法在1997年7月15日頒布之美國專利第5,648,642號、標題為「Object Position Detector」中描述,該揭露全部內容以引用方式併入本文中。
美國專利第5,648,642號及美國專利第6,452,514號描述,一般而言驅動電極在基材之一側上延伸成列且感測電極在基材之另一側上延伸成行,以界定N乘M節點的「矩陣(matrix)」陣列。各節點對應於驅動電極之導電線與感測電極的導電線之間的交會處。驅動電極同時驅動指定行上的所有節點,且感測電極感測指定列上的所有節點。驅動電極與感測電極在節點位置的電容耦合可藉由驅動一行及感測一列而判定。舉實例為例,若將驅動信號施加至列3的驅動電極,且行2的感測電極作用,則節點位置係:(列3,行2)。節點能藉由測序驅動及感測通道的不同組合而掃描。在一模式中,驅動電極可依序地驅動,而感測電極全部持續地受監測。
微控制器可實作成控制驅動電極並偵測驅動電極與感測電極的電容耦合。彼等也可提供輸入及輸出插腳以與觸控面板連接至其的主機及韌體通訊,以控制觸控螢幕的操作並控制與主機的通訊。可將微控制器製造在積體電路封裝內。
使用不易受(或較不易受)用於非法取得習知輸入裝置的裝置ID之技術影響的特徵及/或技術驗證輸入裝置的識別性對主機會是有利的。
在本揭露的各種實施例中,一或多個安全特徵係在製造期間及/或之後引入感測器模組的一或多個節點。各安全特徵以當微控制器掃描感測器模組之驅動通道及感測通道時由該微控制器擷取電容耦合的方式影響該節點的電容耦合。
圖1根據本揭露的實施例繪示雙列封裝(DIP)洞安全特徵10。DIP-洞係具有比其他節點更低之關聯參考值(例如,計數)的節點。例如,相較於22,000個計數的標準參考值,繪示於圖1中的DIP-洞節點X10、Y45具有20,000個計數的參考值。在一實施例中,DIP-洞可藉由在感測器模組製造期間修整或切割金屬橋而引入,該金屬橋連接形成驅動線的驅動電極。舉非限制性實例為例,修整或切割可藉由雷射實施。
圖2繪示根據本揭露的實施例之SPIKE-峰安全特徵20。SPIKE-峰係具有比其他節點更高之關聯參考值(例如,計數)的節點。例如,相較於22,000個計數的標準參考值,SPIKE-峰節點X2、Y22具有30,000個計數的參考值。在一實施例中,SPIKE-峰可藉由在感測器模組製造期間在節點耦合(亦即,短路)驅動/感測線而引入。舉非限制性實例為例,驅動/感測線可藉由在形成驅動線/感測線的金屬化層中形成額外佈線而耦合。
圖3繪示具有數個DIP-洞節點31及SPIKE-峰節點32之感測器模組30。與DIP-洞節點31及SPIKE-峰節點32關聯的DIP-洞參考值及SPIKE-峰參考值以及空間配置可係其係用於感測器模組之 識別符的「指紋」之基礎。在各種實施例中,參考值及空間配置可係可在感測器模組之設計佈置及製造相位所作出的設計考慮。
圖4繪示用於識別DIP-洞及SPIKE-峰及彼等之位置的程序40。在操作S41中,可減少感測電容器的充電時間。充電時間可例如藉由組態與感測電容器關聯的RC時間常數而減少。減少充電時間增加積分電容器到達參考電壓之電荷轉移循環的數目。此有效地強調在DIP-洞節點及SPIKE-峰節點之參考值上之於其他節點的差。在一實施例中,互電容充電時間減少約40%。在操作S42中,可判定驅動線之節點的平均參考值。在操作S43中,可計算該節點的參考值與平均參考值之間的差。在操作S44中,可產生差值是否超過臨限的判定。若差值未超過臨限,則節點不係SPIKE-峰或DIP-洞,並可評估次一節點。在操作S45中,若差值超過臨限,則節點係SPIKE-峰或DIP-洞,並可作出該節點的參考值是否大於平均參考值或小於平均參考值的判定。在操作S46中,若參考值大於平均參考值,則可將節點的位置輸出為SPIKE-峰位置。在操作S47中,若參考值小於平均參考值,則可將節點的位置輸出為DIP-洞位置。
在一實施例中,回應於超過驅動線上之參考值的二項式漸近趨勢之正或負臨限偏差,DIP-洞及SPIKE-峰可逐節點地判定。若節點參考值大於正臨限,可將其視為係SPIKE-峰,且若其小於負臨限,可將其視為係DIP-洞。可測量指定驅動線的所有節點,並使用參考值判定二項式漸近趨勢線。可將判定的結果轉換為資料位元組。例如,參考值可讀為N×M矩陣,其中「N」對應於與感測器關聯之驅 動線的數目,且「M」對應於與感測器關聯之感測線的數目。二項式漸近趨勢線可從N×M矩陣中的參考值判定。可判定上臨限P1。
圖5繪示根據本揭露的實施例之實作具有安全特徵的感測器模組之系統100。系統100可包括具有至少一個感測器模組120的觸控面板110。感測器模組120可(例如,電性地)耦合至微控制器130。微控制器130可耦合至主機140。
微控制器130可藉由輸入/輸出埠134與主機140通訊。微控制器130可使用所屬技術領域中具有通常知識者已知的通訊協定,例如,積體電路匯流排(I2C)、通用串列匯流排(USB)、串列週邊介面(SPI)、通用非同步接收器/發射器(UART)、通用同步/異步接收器/發射器(USART)。可將用於微控制器130的操作之韌體儲存在快閃記憶體131的碼空間中並可由CPU 133執行。RAM 132為微控制器130提供可定址記憶體空間。
主機140可組態成與微控制器130通訊,包括傳送及接收資料。主機140也可組態成與感測器模組120直接通訊。主機140可包括CPU(未圖示),其組態成實施與本文描述的各種實施例結合之加密及解密功能。在一實施例中,主機140的CPU可係Intel Atom或MIPS(沒有互鎖管線級的微處理器)處理器。主機140也可包括記憶體,其包括安全記憶體及/或安全記憶體位置。主機140也可包括用於與遠端系統通訊的網路設施(未圖示),包括透過網際網路。
圖6繪示根據本揭露的實施例之用於判定DIP-洞及SPIKE-峰位置的程序50。程序50可係用於驗證觸控面板輸入裝置之 程序的一部分,或可結合該程序操作。程序50可實作在儲存在快閃記憶體131並由CPU 133執行的韌體中。在操作S51中,微控制器130可起始感測器模組120之驅動通道的序列掃描。在操作S52中,具有指示DIP-洞及SPIKE-峰之參考值的電容改變在感測器模組120發生。在操作S53中,節點參考值在感測器模組120之感測通道的序列掃描期間係由微控制器130擷取。在操作S54中,微控制器130計算DIP-洞節點及SPIKE-峰節點的位置,並在操作S55中,儲存該等位置。
在一實施例中,微控制器130可在開機時判定DIP-洞及SPIKE-峰的位置,然而,所屬技術領域中具有通常知識者會理解該等位置可在操作的不同時間或相位(例如,在執行期)判定。例如,微控制器130可在每一次主機請求驗證時、以一或多個已界定間隔、在其他時間、或回應於其他事件判定DIP-洞節點及SPIKE-峰節點的位置。
在一實施例中,二次多項式可用於在微控制器開機時判定DIP-洞及SPIKE-峰的位置。可將判定的結果轉換為資料位元組。
圖7繪示根據本揭露的實施例之用於驗證觸控面板裝置之程序60。在操作S61中,主機140從記憶體取得user_key1、user_key2、operand1、及operand2。在實施例中,user_key1及user_key2各者可係4至8位元組資料字。operand1及operand2可識別邏輯操作,例如,邏輯左移或邏輯右移、AND、NAND、OR、NOR、XOR等。在操作S62中,主機140在微控制器130呼叫驗證 常式。當主機140在呼叫該常式時,可將user_key1、user_key2、operand1、及operand2提供為參數。
在操作S63中,驗證常式在微控制器130開始。驗證常式可實作在儲存在快閃記憶體131並由CPU 133執行的韌體中。在操作S64及S65中,微控制器130取得DIP-洞節點及SPIKE-峰節點的位置。在操作S66中,由operand1識別的邏輯操作在user_key1及DIP-洞位置上實施,且在操作S67中,由operand2識別的邏輯操作在user_key2及SPIKE-峰上實施。在操作S68中,將操作的結果聚合至(一或多個)結果中,並在操作S69中,提供給主機140。
在操作S70中,主機140從安全記憶體(未圖示)取得(一或多個)預計算的資料結果位元組,且在操作S71中,比較預計算的結果與由微控制器130提供的結果。若預計算的結果與由微控制器130提供的結果相同,則觸控面板通過驗證,且在操作S73中,傳回「真(true)」。若預計算的結果位元組與由微控制器130提供的結果位元組不同,則觸控面板未通過驗證,且在操作S72中,傳回「偽(false)」。
圖8繪示根據本揭露的實施例之程序60,其按照實作在儲存在微控制器130的快閃記憶體131中並由CPU 133執行之韌體中的軟體常式200之功能模組。軟體常式200包括組態成讀出參考資料並計算DIP-洞位置及SPIKE-峰位置之模組210。將operation unit1 240及operation unit2 250組態成接收DIP-洞及SPIKE-峰的位置,以 及取得已儲存的user_key1 230及已儲存的user_key2 240。在一實施例中,可將位置表示為二位元組資料。
將operation unit1 240及operation unit2 250組態成在DIP-洞的位置資料、SPIKE-峰、user_key1、及user_key2上實施由operand1及operand2識別的邏輯操作。在一實施例中,將operation unit1 240組態成接收以各位元表示待實施之操作的8-位元碼,例如:[NOP、R-SH1、XOR、R-SH2、L-SH1、XOR、OR、L-SH2]。舉非限制性實例為例,若operand1係[10001 0010],則operation unit1 240可實施OR、R-SH2、及NOP(無操作)。在此實例中,資料的結果位元組(RBD)可藉由下列方程式界定:RBD=(DV OR UK1)♁(DV>>2) (方程式1)其中DV係DIP-洞位置,且UK1係user_key1。應注意到在上述方程式中,將OR及R-SH2操作的結果彼此XOR。operation unit1 240執行由operand1識別之操作的方式可係實作在operation unit1 240之組態中的設計選擇(且相似地用於operation unit2 250)。
模組260可組態成聚合operation unit1 240及operation unit2 250的結果,並輸出該結果至主機140。
圖9繪示根據本揭露的實施例之用於驗證觸控面板裝置之程序80。在一實施例中,且如圖8所示的,主機140不保持使用者金鑰。微控制器130使用在設定時儲存在微控制器130的獨特ID。
在操作S81中,主機140可從記憶體取得operand1及operand2。operand1及operand2可識別邏輯操作,例如,邏輯左移或邏輯右移、AND、NAND、OR、NOR、XOR等。在操作S82中,主機140可在微控制器130呼叫驗證常式(VERIFY)。當主機140在呼叫該常式時,可將operand1及operand2提供為參數。
在操作S83中,驗證常式(VERIFY)在微控制器130開始。驗證常式可實作在儲存在快閃記憶體131並由CPU 133執行的韌體中。在操作S84及S85中,微控制器130取得DIP-洞節點及SPIKE-峰節點的經儲存位置。在操作S86及S87中,可讀取獨特ID U_ID1及U_ID2。在操作S88中,由operand1識別的邏輯操作可在U_ID1及DIP-洞位置上實施,且在操作S89中,由operand2識別的邏輯操作可在U_ID2及SPIKE-峰位置上實施。在操作S90中,可將操作的結果聚合至(一或多個)結果位元組中並提供給主機140。
在操作S91中,主機140從安全記憶體取得預計算的結果,且在操作S92中,比較預計算的結果與由微控制器130提供的結果。若預計算的結果與由微控制器130提供的結果位元組相同,則觸控面板通過驗證,且在操作S94中,傳回「真」。若預計算的結果與由微控制器130提供的結果不同,則觸控面板未通過驗證,且在操作S93中,傳回「偽」。
圖10繪示根據本揭露的實施例之程序80,其按照在微控制器130之韌體中的軟體常式300之功能模組。軟體常式300包括組態成讀出參考資料並計算DIP-洞位置及SPIKE-峰位置之模組310。 operation unit1 340及operation unit2 350接收DIP-洞及SPIKE-峰的位置值,以及接收已儲存的獨特ID U_ID1 320及U_ID2 330。
將operation unit1 340及operation unit2 350組態成在DIP-洞節點的位置資料、SPIKE-峰節點、U_ID1、及U_ID2上實施由operand1及operand2識別的邏輯操作。將模組360組態成聚合operation unit1 340及operation unit2 350的結果,並輸出該結果至主機140。
圖11繪示根據本揭露的實施例之用於驗證觸控面板的程序1000。在繪示於圖10的實施例中,微控制器130實施驗證並將驗證結果提供至主機140。
在操作S1001中,主機140從記憶體取得user_key1、user_key2、operand1、及operand2。operand1及operand2識別邏輯操作,例如,邏輯左移或邏輯右移、AND、NAND、OR、NOR、XOR等。在操作S1002中,主機140在微控制器130呼叫驗證常式。當主機140在呼叫該常式時,將user_key1、user_key2、operand1、及operand2提供為參數。
在操作S1003中,驗證常式在微控制器130開始。驗證常式也許實作在儲存在快閃記憶體131並由CPU 133執行的韌體中。在操作S1004及S1005中,微控制器130取得DIP-洞節點及SPIKE-峰節點的經儲存位置。在操作S1006中,由operand1識別的邏輯操作在user_key1及DIP-洞位置上實施,且在操作S1007中,由operand2識別的邏輯操作在user_key2及SPIKE-峰上實施。在操作S1008及 S1009中,讀取已儲存的驗證金鑰v_key1及v_key2。在操作S1010及S1011中,將操作S1006及S1007的結果與驗證金鑰v_key1及v_key2比較。在操作S1012中,將比較的結果聚合至結果中,且在操作S1013中,提供給主機140。在操作S1014中,主機140將程序1000的結果傳回,例如,若觸控面板通過驗證,傳回「真」,若觸控面板未通過驗證,傳回「偽」。
圖12繪示根據本揭露的實施例之程序1000,其按照在微控制器130之韌體中的軟體常式400之功能模組。軟體常式400包括組態成讀出參考資料並計算DIP-洞位置及SPIKE-峰位置之模組410。operation unit1 440及operation unit2 450接收DIP-洞及SPIKE-峰的位置資料,以及接收已儲存的獨特user_key1 420及user_key2 430。
將operation unit1 440及operation unit2 450組態成在DIP-洞節點及SPIKE-峰節點的位置資料、U_ID1、及U_ID2上實施由operand1及operand2識別的邏輯操作。將比較單元460組態成接收及比較operation unit1 440的結果與verify_key1 461。將比較單元470組態成接收及比較operation unit1 450的結果與verify_key2 471。將模組480組態成聚合來自比較單元460及比較單元470的結果,並將該等結果提供至主機140。
在主機140之驗證程序係「偽」結果的情形中,主機140可拒絕所報告的「接觸」及在觸控面板裝置鍵入的關聯輸入。例如,可拒絕或忽略使用者輸入的PIN-碼、開始命令等。
在一實施例中,多個使用者金鑰可由主機140儲存及使用。例如,主機可從複數個使用者金鑰中隨機地選擇使用者金鑰,以參考圖6及圖12實施於本文描述的程序。在微控制器130及感測器模組120的設定期間,可對每個可用的使用者金鑰產生預計算的結果,並儲存在主機140的安全記憶體中。
在一實施例中,主機140可從遠端伺服器請求user_key1、user_key2、operand1、operand2、及預計算的結果位元組,並將資料位元組儲存在記憶體中。主機140可週期地、根據排程或隨機地,或回應於觸發事件傳送請求。主機140可針對稍後使用程序60的檢索將從遠端伺服器接收的user_key1、user_key2、operand1、operand2、及預計算的結果位元組儲存在記憶體中。在一實施例中,主機140可不使用請求從遠端伺服器接收user_key1、user_key2、operand1、operand2、及預計算的結果位元組,例如,遠端伺服器可起始更新程序以提供已更新的資料位元組。
在一實施例中,主機140可係可組態的,以使用記憶體中儲存的user_key1、user_key2、operand1、operand2、及預計算的結果位元組,或向遠端伺服器請求user_key1、user_key2、operand1、operand2、及預計算的結果位元組。
在一實施例中,驗證金鑰可在具有安全特徵的感測器模組120與微控制器130之整合時在微控制器130的安全記憶體判定及儲存。主機140可組態成詢問由微控制器130儲存的驗證金鑰以驗證關聯的觸控面板。在一實施例中,主機140可比較從微控制器130接 收的驗證金鑰與儲存在主機140之安全記憶體中的預計算的結果位元組。
在一實施例中,執行程序可實施與圖8、圖10、及圖12所示之功能方塊關聯之本文描述的邏輯操作。在一實施例中,顯示在圖8、圖10、及圖12中的功能方塊可對應於組態以儲存本文描述之資料位元組的記憶體暫存器,且該等記憶體暫存器可藉由執行實施本文描述之操作的程序而為可用。
所屬技術領域中具有通常知識者將認知本揭露具有許多優點及利益。本揭露的一個優點係若感測器模組被仿製,其將不具有安全特徵,例如,DIP-洞及/或SPIKE-峰。
除了本文描述的安全特徵外,具體地預期可實作替代、修改、及額外的安全特徵。例如,若感測器製造商沒有能力或不期望實施雷射修整以引入DIP-洞,則可儲存及使用獨特ID或碼值。
本說明書中描述之許多功能單元可經繪示、描述、或標示為模組、執行緒(thread)、或程式設計程式碼之其他隔離,以更特別強調其等實施方案獨立性。模組可係至少部分以硬體、以某種或另一種形式實作。例如,一模組可實作為一硬體電路,包含自訂VLSI電路或閘陣列、現用半導體,諸如邏輯晶片、電晶體、或其他離散組件。一模組亦可以可程式化硬體裝置實作,諸如場可程式化閘陣列、可程式化陣列邏輯、可程式化邏輯裝置、或類似者。
模組亦可使用軟體或韌體實作、儲存在一實體儲存裝置(例如,一電腦可讀取儲存媒體)上、儲存在記憶體中、或其等之一組合,以供由各種類型處理器執行。
可執行程式碼之一所識別模組可例如包含電腦指令之一或多個實體或邏輯區塊,其可例如組織為一執行緒、物件、程序、或函式。然而,經識別模組之可執行碼不需要實體定位在一起,而是可包含儲存在不同位置中之散指令,當該等散指令邏輯上聯合在一起時,該等散指令構成該模組且達成針對該模組之指定用途。
的確,可執行程式碼之一模組可係一單一指令、或許多指令,且可甚至分散遍及數個不同程式碼片段、分散在不同程式之中,及跨數個儲存裝置或記憶體裝置。相似地,在本文中可在模組內識別及繪示操作資料,並且操作資料可依任何合適的形式體現及組織在任何合適類型資料結構內。操作資料可經收集為一單一資料集,或可分散遍及不同位置(包括分散遍及不同儲存裝置),且可至少部分僅僅作為在一系統或網路上的電子信號而存在。在一模組或一模組之部分以軟體實作的情況中,該等軟體部分儲存在一或多個實體裝置(在本文中稱為電腦可讀取媒體)上。
在一些實施例中,該等軟體部分以一非暫時性狀態予以儲存,使得該等軟體部分或其等之表示保存在相同實體位置中達一段時期。另外,在一些實施例中,該等軟體部分儲存在一或多個非暫時性儲存裝置上,包括能夠儲存表示該等軟體部分之非暫時性狀態及/或信號之硬體元件,即使該等非暫時性儲存裝置之其他部分可能夠改變 及/或傳輸信號。非暫時性儲存裝置的實例係快閃記憶體及隨機存取記憶體(RAM)。非暫時性儲存裝置之另一實例包括唯讀記憶體(ROM),其能儲存表示該等軟體部分之信號及/或狀態達一段時期。然而,儲存該等信號及/或狀態的能力不會被傳輸相同於或表示該等儲存之信號及/或狀態的信號之進一步功能性而減弱。例如,一處理器可存取ROM以獲得表示該等儲存之信號及/或狀態的信號,以執行對應之軟體指令。
雖然藉由或結合圖1至圖12及隨附文字所說明的各操作敘述以特定次序實施的動作,本揭露的實施例不必然需要以所敘述的次序操作。所屬技術領域中具有通常知識者將認知許多變化,包括平行地或以不同的次序實施動作。
雖然特定繪示的實施例已結合該等圖式而描述,所屬技術領域中具有通常知識者將理解並了解本揭露的範圍不限於本揭露明確表示及描述的實施例。此外,可對本揭露所描述之實施例的添加、刪除、及修飾以產生在本揭露範圍內的實施例,諸如所特別請求的,包括法律均等物。另外,自一所揭露的實施例之特徵可與另一所揭露的實施例的特徵結合,同時仍在本揭露的範圍內,如本案發明人設想者。
本揭露的額外非限制性實施例包括:
實施例1:一種認證一觸控面板的方法,該方法包含:從該觸控面板請求一識別符;接收來自該觸控面板之指示一或多個安全特徵存 在於該觸控面板之一感測器模組中的該識別符;及回應於該已接收識別符與一預定識別符的一比較,認證該觸控面板。
實施例2:如實施例1之方法,其進一步包含當從該觸控面板請求該識別符時,提供一或多個金鑰。
實施例3:一種微控制器系統,該系統包含:一第一模組,其組態成讀取指示一第一安全特徵存在於一電容式感測器模組中的一電容充電循環值;一第二模組,其組態成儲存與該第一安全特徵關聯的一第一節點位置;及一第三模組,其組態成回應於第一金鑰,修改該第一節點位置以產生一第一結果。
實施例4:一種產生與一電容式感測器關聯之一識別符的方法,該方法包含:取得與存在於一電容式感測器中之一第一安全特徵關聯的一第一節點位置;回應於一第一金鑰,修改該第一節點位置以產生一第一結果。
實施例5:如實施例4之方法,其進一步包含,取得與存在於一電容式感測器中之一第二安全特徵關聯的一第二節點位置;及回應於一第二金鑰,修改該第二節點位置以產生一第二結果。
實施例6:如實施例5之方法,其進一步包含聚合該第一節點位置與第二節點位置以產生一最終結果。
實施例7:如實施例6之方法,其進一步包含將該最終結果與該電容式感測器關聯。
實施例8:如實施例4之方法,其中將該方法實施為包含該觸控感測器之一觸控面板與一主機裝置之一整合的一部分。
實施例9:如實施例4之方法,其中將該方法實施為請求以提供輸入資料至一主機裝置之一觸控面板之一驗證的一部分。

Claims (32)

  1. 一種產生與一電容式感測器關聯之一識別符之方法,該方法包含:驅動一電容式感測器的一驅動線;回應於被驅動的該等驅動線,讀取在該電容式感測器之感測線接收的參考值,其中該等參考值的一第一參考值指示存在於該電容式感測器中的一第一安全特徵;回應於該第一參考值,判定與該第一安全特徵關聯的一第一節點位置;及回應於一第一金鑰,修改該第一節點位置以產生一第一結果。
  2. 如請求項1之方法,其中該等參考值指示電容充電循環。
  3. 如請求項1之方法,其進一步包含從安全記憶體取得該第一金鑰。
  4. 如請求項1之方法,其進一步包含從一外部主機接收該第一金鑰。
  5. 如請求項1之方法,其進一步包含將該第一結果提供至一通訊介面,其中該通訊介面實現與一外部主機的通訊。
  6. 如請求項1之方法,其進一步包含:回應於一第二參考值,判定與一第二安全特徵關聯的一第二節點位置,其中該等參考值的一第二參考值指示存在於該電容式感測器中的一第二安全特徵;回應於一第二金鑰,修改該第二節點位置以產生一第二結果;及組合該第一結果及該第二結果以產生一最終結果。
  7. 如請求項6之方法,其進一步包含將該最終結果提供至一通訊介面,其中該通訊介面實現與一外部主機的通訊。
  8. 如請求項6之方法,其進一步包含從安全記憶體取得該第二金鑰。
  9. 如請求項6之方法,其進一步包含從一外部主機接收該第二金鑰。
  10. 如請求項5之方法,其進一步包含至少部分回應於比較該第二結果與一預計算的結果,解析該電容式感測器模組的一識別性。
  11. 如請求項1之方法,其中判定該第一節點位置包含:判定一平均節點參考值;判定該第一參考值與該平均節點參考值之間的一差;及回應於該差超過一臨限,將該第一參考值與該第一安全特徵關聯。
  12. 如請求項11之方法,其中判定該第一節點位置進一步包含若該第一參考值大於該平均節點參考值,將該第一參考值與一SPIKE-峰關聯,及若該第一參考值小於該平均節點參考值,將該第一參考值與一DIP-洞關聯。
  13. 如請求項1之方法,其中判定該第一節點位置包含:將參考值讀入一n×m矩陣中,其中n對應於與該電容式感測器關聯之驅動線的一數目,且m對應於與該電容式感測器關聯之感測線的一數目;回應於該n×m矩陣經讀取之該等參考值,判定一二項式漸近趨勢線;回應於該二項式漸近趨勢線,判定一第一臨限及一第二臨限;及回應於該第一參考值與該第一臨限或該第二臨限的一比較,將該第一參考值與該第一安全特徵關聯。
  14. 如請求項13之方法,判定該第一節點位置進一步包含若該第一參 考值大於該第一臨限,將該第一參考值與一SPIKE-峰關聯,及若該第一參考值小於該第二臨限,將該第一參考值與一DIP-洞關聯。
  15. 如請求項1之方法,其進一步包含減少與該驅動線之電極關聯的一電容充電時間。
  16. 一種微控制器,其包含:一處理器;及一記憶體,其中儲存在該記憶體上且可由該處理器執行的指令經組態以使該微控制器能:驅動一電容式感測器的一驅動線;回應於被驅動的該等驅動線,讀取在該電容式感測器之感測線接收的參考值,其中該等參考值的一第一參考值指示存在於該電容式感測器中的一第一安全特徵;回應於該第一參考值,判定與該第一安全特徵關聯的一第一節點位置;及回應於一第一金鑰,修改該第一節點位置以產生一第一結果。
  17. 如請求項16之微控制器裝置,其中該等參考值指示電容充電循環。
  18. 如請求項16之微控制器裝置,其中儲存在該記憶體上且可由該處理器執行的該等指令經組態以使該微控制器能從安全記憶體取得該第一金鑰。
  19. 如請求項16之微控制器裝置,其中儲存在該記憶體上且可由該處 理器執行的該等指令經組態以使該微控制器能從一外部主機接收該第一金鑰。
  20. 如請求項16之微控制器裝置,其中儲存在該記憶體上且可由該處理器執行的該等指令經組態以使該微控制器能提供該第一結果至一通訊介面,其中該通訊介面實現與一外部主機的通訊。
  21. 如請求項19之微控制器,其中儲存在該記憶體上且可由該處理器執行的該等指令經組態以使該微控制器能:回應於一第二參考值,判定與一第二安全特徵關聯的一第二節點位置,其中該等參考值的一第二參考值指示存在於該電容式感測器中的一第二安全特徵;回應於一第二金鑰,修改該第二節點位置以產生一第二結果;及組合該第一結果及該第二結果以產生一最終結果。
  22. 如請求項21之微控制器,其進一步包含將該最終結果提供至一通訊介面,其中該通訊介面實現與一外部主機的通訊。
  23. 如請求項21之微控制器,其進一步包含從安全記憶體取得該第二金鑰。
  24. 如請求項21之微控制器,其進一步包含從一外部主機接收該第二金鑰。
  25. 如請求項16之微控制器,其中該處理器及記憶體包含一積體電路封裝。
  26. 一種驗證一觸控面板之方法,該方法包含:從一主機裝置之安全記憶體取得使用者金鑰及運算元指令; 以一驗證請求將該等使用者金鑰及運算元指令提供至請求提供輸入資料至該主機裝置的一觸控面板;回應於該驗證請求,從該觸控面板接收一結果資料,該結果資料至少部分基於存在於該觸控面板的一或多個安全特徵;比較該結果資料與儲存在該主機裝置之該安全記憶體中的一預計算的結果位元組;及回應於該比較,驗證該結果資料。
  27. 如請求項26之方法,其進一步包含若該結果位元組未通過驗證,則拒絕來自該主機裝置的該輸入資料。
  28. 如請求項26之方法,其進一步包含若該結果位元組通過驗證,則拒絕來自該主機裝置的該輸入資料。
  29. 一種系統,其包含:一主機裝置;及一觸控面板,其耦合至該主機裝置並經組態以提供輸入資料至該主機裝置,其中該主機裝置經組態以回應於驗證從該觸控面板接收之一驗證結果而接收該輸入資料,該觸控面板經組態以藉由以下產生該驗證結果:驅動一電容式感測器的一驅動線;回應於被驅動的該等驅動線,讀取在該電容式感測器之感測線接收的參考值,其中該等參考值的一第一參考值指示存在於該電容式感測器中的一第一安全特徵; 回應於該第一參考值,判定與該第一安全特徵關聯的一第一節點位置;及回應於一第一金鑰,修改該第一節點位置以產生一第一結果。
  30. 如請求項29之系統,其中該觸控面板經組態以回應於自該主機裝置接收一驗證請求,提供該驗證結果至該主機裝置。
  31. 如請求項30之系統,其中該驗證請求包含使用者金鑰及運算元指令。
  32. 如請求項31之系統,其中該主機裝置經組態以從該主機的安全記憶體取得該等使用者金鑰及運算元指令,並將該等使用者金鑰及運算元指令包括在該驗證請求中。
TW107110266A 2017-04-14 2018-03-26 用於觸控面板安全的系統、方法、及設備 TWI781998B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762485747P 2017-04-14 2017-04-14
US62/485,747 2017-04-14
US15/904,147 US10713348B2 (en) 2017-04-14 2018-02-23 System, method, and apparatus for touch panel security
US15/904,147 2018-02-23

Publications (2)

Publication Number Publication Date
TW201837683A true TW201837683A (zh) 2018-10-16
TWI781998B TWI781998B (zh) 2022-11-01

Family

ID=63790094

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107110266A TWI781998B (zh) 2017-04-14 2018-03-26 用於觸控面板安全的系統、方法、及設備

Country Status (7)

Country Link
US (1) US10713348B2 (zh)
JP (1) JP7078640B2 (zh)
KR (1) KR102280887B1 (zh)
CN (1) CN110506269B (zh)
DE (1) DE112018002016T5 (zh)
TW (1) TWI781998B (zh)
WO (1) WO2018191416A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11775100B2 (en) * 2021-02-04 2023-10-03 Ontario Inc. Touch sensor system configuration
GB2608217B (en) 2021-03-12 2023-06-28 1004335 Ontario Inc Carrying On Business As A D Metro Methods for configuring touch sensor system

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4264782A (en) * 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
DE69324067T2 (de) 1992-06-08 1999-07-15 Synaptics Inc Objekt-Positionsdetektor
US5734819A (en) * 1994-10-12 1998-03-31 International Business Machines Corporation Method and apparatus for validating system operation
US5730165A (en) 1995-12-26 1998-03-24 Philipp; Harald Time domain capacitive field detector
US6288707B1 (en) 1996-07-29 2001-09-11 Harald Philipp Capacitive position sensor
US6452514B1 (en) 1999-01-26 2002-09-17 Harald Philipp Capacitive sensor and array
JP2005032130A (ja) 2003-07-10 2005-02-03 Sony Corp データ管理装置、およびデータ管理方法、並びにコンピュータ・プログラム
CN101236591B (zh) * 2007-01-31 2011-08-24 联想(北京)有限公司 保证关键数据安全的方法、终端和安全芯片
US9507466B2 (en) * 2007-05-08 2016-11-29 Cirque Corporation Intrusion detection using a capacitance sensitive touchpad
US7843339B2 (en) * 2007-08-27 2010-11-30 Verifone, Inc. Secure point of sale device employing capacitive sensors
US8310351B2 (en) 2010-04-08 2012-11-13 Motorola Mobility Llc Apparatuses, methods, and systems for an electronic device with a detachable user input attachment
JP5474705B2 (ja) 2010-08-23 2014-04-16 ルネサスエレクトロニクス株式会社 半導体装置
KR20120084860A (ko) * 2011-01-21 2012-07-31 삼성전자주식회사 정전식 터치스크린 단말기에서 입력 방법 및 장치
CN102509052B (zh) * 2011-10-28 2014-05-07 深圳市新国都技术股份有限公司 电子设备触摸屏安全保护方法与装置
US9111125B2 (en) * 2013-02-08 2015-08-18 Apple Inc. Fingerprint imaging and quality characterization
KR101444580B1 (ko) * 2013-02-13 2014-09-25 삼성전기주식회사 정전용량 감지 장치 및 터치 스크린 장치
US20150294516A1 (en) * 2014-04-10 2015-10-15 Kuo-Ching Chiang Electronic device with security module
JP6284839B2 (ja) 2014-06-26 2018-02-28 株式会社東海理化電機製作所 タッチ式入力装置
CN105632543B (zh) 2014-11-21 2018-03-30 松下知识产权经营株式会社 具有防篡改性的非易失性存储装置及集成电路卡
CN105046134A (zh) * 2015-07-28 2015-11-11 惠州Tcl移动通信有限公司 具有触摸屏的电子设备及其锁定方法和解锁方法

Also Published As

Publication number Publication date
TWI781998B (zh) 2022-11-01
WO2018191416A1 (en) 2018-10-18
KR102280887B1 (ko) 2021-07-23
US10713348B2 (en) 2020-07-14
JP2020517021A (ja) 2020-06-11
US20180300470A1 (en) 2018-10-18
KR20190124768A (ko) 2019-11-05
CN110506269B (zh) 2023-08-29
JP7078640B2 (ja) 2022-05-31
CN110506269A (zh) 2019-11-26
DE112018002016T5 (de) 2020-01-09

Similar Documents

Publication Publication Date Title
US10764280B2 (en) Method and apparatus for authentication based on fingerprint recognition
TWI500042B (zh) 確保資料免於竄改攻擊之竄改反應性記憶體裝置
US9582656B2 (en) Systems for validating hardware devices
JP6088072B2 (ja) ホスト中央処理装置及びホスト・オペレーティング・システムからの干渉及びホスト中央処理装置及びホスト・オペレーティング・システムによる制御から切り離されたユーザ認可及びユーザ存在検出
US8458788B2 (en) System and method for authentication of input devices
CN104769601A (zh) 识别用户身份的方法及电子设备
TWI781998B (zh) 用於觸控面板安全的系統、方法、及設備
CN105739863A (zh) 移动终端开启应用的方法及移动终端
CN111507146A (zh) 指纹辨识装置与方法
US10599848B1 (en) Use of security key to enable firmware features
EP3407535B1 (en) Apparatus for generating identification key and management method thereof
KR20210134053A (ko) 오버-디-에어 업데이트 유효성 확인 방법
CN104052726B (zh) 访问控制方法和采用访问控制方法的移动终端
JP2020517021A5 (zh)
TWI635435B (zh) 電子裝置、感測儲存裝置及其操作方法
KR101885733B1 (ko) 바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법
WO2020061751A1 (zh) 指纹识别的方法和装置
CN105141609A (zh) 指纹验证方法和相关装置及指纹验证系统
KR20190095085A (ko) 터치 스크린에서의 다중 사용자의 터치 입력을 인식하는 방법 및 모듈
TWM576681U (zh) Computing device for verifying user identity at the time of signature
TWI766550B (zh) 觸控控制方法
TWI745811B (zh) 多指紋偵測裝置以及多指紋認證方法
KR101572532B1 (ko) 멀티 터치를 이용한 잠금 제어 방법 및 시스템
TW202121218A (zh) 安全子系統的存取過濾器