CN1443343A - 非易失性存储设备中基于生物统计的鉴权 - Google Patents

非易失性存储设备中基于生物统计的鉴权 Download PDF

Info

Publication number
CN1443343A
CN1443343A CN01811984A CN01811984A CN1443343A CN 1443343 A CN1443343 A CN 1443343A CN 01811984 A CN01811984 A CN 01811984A CN 01811984 A CN01811984 A CN 01811984A CN 1443343 A CN1443343 A CN 1443343A
Authority
CN
China
Prior art keywords
processor
integrated circuit
interface
biometrics
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN01811984A
Other languages
English (en)
Other versions
CN1229705C (zh
Inventor
R·哈斯邦
J·沃格特
J·布里泽克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1443343A publication Critical patent/CN1443343A/zh
Application granted granted Critical
Publication of CN1229705C publication Critical patent/CN1229705C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/94Hardware or software architectures specially adapted for image or video understanding
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Abstract

一种基于生物统计的安全电路,其中用户数据库、处理器和生物统计图生成功能都位于同一个集成电路中,它的安全内容不能从该集成电路外部来访问。像指纹、视网膜扫描和声纹的生物统计数据从请求访问受限的资源的用户处获得。该生物统计数据被发送到集成电路中,在那里它被变换成生物统计图,并与存储在集成电路中非易失性存储器里的生物统计图的数据库相比较。这个存储的图表示预先授权的用户,并且匹配会触发该安全电路发送一个信号给主机处理器,以授权主机处理器允许请求的到受限资源的用户访问。集成电路基本上充当用于安全数据的只写存储器,因为集成电路中的安全数据和安全功能不能直接通过一个管脚或端口来访问,并且因而不能通过专门的安全攻击来读取或监控。可以从集成电路外部来访问的第二非易失性存储器也可以在集成电路中提供而用于保存非安全数据。这个第二存储器有它自己的接口端口,并且与有关安全的功能和存储器分开,使得安全功能和非安全功能在物理上是互相隔离的,并且不能通过修改来克服这种隔离。

Description

非易失性存储设备中基于生物统计的鉴权
发明背景
1、发明领域
本发明总地属于安全系统。尤其是它属于基于用户的生物统计特征的改进型安全设备。
2、有关技术描述
电路小型化、无线技术和电池电源的进步导致了便携式设备的广泛使用,该便携式设备能访问大量分布式系统的资源。蜂窝电话的使用就是一个实例,它允许订户用一种他们能够在个人身上携带的设备来访问国家和全球电话系统的资源。典型的蜂窝电话允许拥有该蜂窝电话的任何人访问这些资源。对于像处于安全域的台式机这样的较大设备,使安全性基于拥有权并不是问题。但是对于易于丢失或被盗的小型便携式设备,这种安全等级是不够的。
解决该问题的常规方法是使用密码。但是基于密码的安全是完全以保护密码为基础的。密码可以被未经授权的人以各种各样的方式非法获得,像通过观察某人输入密码、电子监控密码登录或者在新密码被发送给预定用户时截取它。由于该用户仍然拥有密码,所以只有在未经授权的人不正确地使用该密码若干时间之后,安全破坏才能够被检测到。另一个问题是有时候合法用户会忘记密码,这导致用户受挫并带来不便,而且要采取措施来以可能危及到密码安全的方式避免这一问题。
另一种方法是用户接口模块(SIM),它把密码与人工制品结合起来,比如既包含安全数据又包含处理能力的机器可读塑料卡。由于访问既需要卡又需要密码,所以与只有密码的方法相比,这提供了改良的安全等级,但是它仍然遭受许多同样的问题。
这些常规方法的问题是那些密码会被盗或遗忘,而人工制品也会丢失、被盗、被复制或被伪造。访问控制的改良方法是使用生物统计数据来识别特定用户,而不需要密码或人工制品。生物统计数据是描述用户唯一的物理特征的数据,并且它能够在请求访问时直接从用户个人读取。某些已知的生物统计方式是通过指纹、视网膜扫描以及声纹来识别用户。每种方法都有其优点和弱点,但是所有方法都是基于用户唯一的物理特征的,这些特征很难复制并且不要求用户记住什么。但是基于生物统计的安全系统也有弱点。如果能够获得生物统计数据,那么指纹、视网膜图像及声音等就能被伪造或复制,并且会被非法使用以获得对系统的访问。
图1显示了常规的生物统计安全系统1。主机系统11包括主机处理器12、存储器13、连到生物统计读出器16的读出器接口14以及连到系统其它部分的通用接口18。存储器13包括各种类型的存储器,比如随机存取存储器(RAM)、只读存储器(ROM)以及快速存储器。典型地,快速存储器被用来存储已核准用户的有效生物统计数据,并且能够在增加用户、删除用户或用户需要修改他们的数据时被更新。该生物统计数据可能是原始格式,像指纹的数字化图像,但更可能是简化格式,它表示以预先定义的数字格式定义该图像的相关点的图像编码图。在请求访问时,生物统计读出器16从用户处得到合适的生物统计输入。例如,读出器16可以是指纹读出器、视网膜扫描仪或声纹识别设备。生物读出器16把原始生物统计数据变换成数字化图,并通过读出器接口14把该图发送给主机处理器12,主机处理器12把它与快速存储器中的参考图比较。如果存在匹配,则处理器12将典型地通过通用接口18来启动对所请求资源的访问。该设计至少有三个主要的弱点。1)读出器16和接口14之间的链路可使生物统计图面临监控和复制。非法复制的图以后可被直接提供给读出器接口14,而不需要再复制实际的生物统计图像或数据,因而骗取系统11相信它正在从授权的用户处读取有效数据。2)主机处理器12典型地处理非安全功能,比如蜂窝电话的操作功能。因此主机处理器12易遭受到黑客攻击以及其它入侵性的窜改。这可被错误地引导成通过通用接口18提供安全用户数据,或者把错误的用户数据存储到快速存储器中。任何一种行为都允许一个未经授权的人在以后通过读出器16以正常方式使用该系统。3)快速存储器(以及因此是安全数据)可以从外部的系统11通过公共总线15并配合处理器12、存储器13和接口14、18来访问。
这些弱点也使系统面临破坏性的窜改,而窜改的目的就是破坏正常的操作,而不是得到这些操作的未经授权的使用。
附图简述
图1显示了现有技术的设备。
图2显示了本发明的设备。
图3显示了图2设备的更详细的视图。
图4显示了本发明的系统。
发明详述
本发明提供一个自主式安全电路,它维护存储器中的安全数据,该数据不能从安全电路的外部来访问,但是它能够被用来核实从安全电路的外部提供的数据。图2显示了本发明系统2的一种实施方案。主机处理器20可以是非安全处理器,比如在蜂窝电话中控制整个蜂窝电话运行的处理器。安全电路21是一个在系统2中提供自主式安全环境的单个集成电路,并且没有它的允许就不能从外部访问它。电路21能控制传送给电路21的或从电路21传送出的任何数据。电路21包括它自己的嵌入式处理器22,如此称谓是因为该处理器嵌入在安全电路21的周界内。处理器22也能控制连到主机处理器20的主机接口28以及连到生物统计读出器23的读出器接口24。嵌入处理器22能够在内部总线29上与存储器25、26和27一起运行。程序存储器26可以是可编程的只读存储器(PROM)或其它包含运行处理器22的指令的非易失性存储器。在处理器运行过程中,RAM25可以用作工作区,但是不应用来存储永久数据,因为如果设备2的电池没电或被断开,RAM25将丢失它的内容。快速存储器27可以用于周期地变化但是必须在功率损耗之后还存在的数据。快速存储器27是可以存储用户特定数据的地方,比如每个被授权使用该系统的用户的参考生物统计数据。虽然RAM25、程序存储器26和快速存储器27被显示为三种单独的存储器类型,但是它们中的两种或两种以上能够被合并为单个存储器类型。例如快速存储器可以被用来代替RAM25和/或程序存储器26。虽然该公开内容始终描述的是快速存储器的使用,但是其它类型的可写非易失性存储器也能在不超出本发明的范围的情况下被使用。
主快速阵列29可以提供一个分开的用于非安全数据的可写非易失性存储器,并且主机处理器20能够通过快速主机接口30访问它。虽然主机接口28和快速主机接口30被显示成共享一条公共总线,但是它们也能够通过完全分开的连接来实现。在一种实施方案中,主快速阵列29可以在功能上与集成电路21中的安全功能分开。在另一种实施方案中,嵌入处理器22能够在用户被鉴权时启用主快速阵列29的全部或部分,并且它能够在其它情况下停用主快速阵列29的全部或部分。
安全电路是提供围绕在安全功能周围的安全边界的单个集成电路,因为这些功能的操作不可从电路21的外部访问,并且包含在其中的安全数据只有在它控制的特定、有限的情况下才能被读或写。但是某些类型的初始用户信息必须写入电路21中,这对于该系统来说是有用的。为了提供用于输入用户信息的启动点,在一种实施方案中,在设备2开始运行前,有关用户数据最初可以在受控的情况下存储在快速存储器2 7中。例如该初始安装能够为系统管理员建立生物统计图以及功能性,该系统管理员就是以后能授权该新数据条目的唯一的人。作为选择,输入生物统计信息的第一个用户会被自动确定为系统管理员。在安全系统中输入初始用户信息的方法在本领域中是已知的。
一旦用户数据已经被输入该系统中,那么在一个潜在用户试图通过读出器接口24输入他或她的生物统计数据来使用该系统时,安全电路21会简单地把一个该用户的已验证或没有被验证的指示(以及可能还有一个经核准的特权)通过接口28提交给主机20。因而没有暴露存储的用户参考数据,并且也不能通过电路21外部的任何设备来从电路21中读出该参考数据。
这大大优于图1的现有技术系统。在图1中,某种格式的安全数据,像指纹图存储在快速存储器中,其它设备可以通过接口18访问它。另外,主机处理器12是不安全的,并且可被窜改。这可被引导成通过接口18把安全数据暴露给外部设备,并且也会被引导成把伪造的用户文件存储在快速存储器中。如果快速存储器的控制电路可以通过共享总线访问,那么伪造的数据可以不用主机处理器12的知识或参与而直接写入快速存储器中。
比较起来,在图2的系统中,安全数据存储在隐藏的快速存储器27中,它不与任何外部接口共享总线,因而不可被任何外部设备读取。另外,嵌入处理器22完全用来提供安全电路21执行的安全功能。因此,嵌入处理器22由不可更改的代码控制,该代码不易遭受针对该安全功能的黑客攻击或其它窜改。主机处理器20执行所有的不安全功能,它不可访问安全电路21中的任何安全功能或安全数据。
在它的其它功能中,电路21基本上提供用于安全信息的只写存储设备。在初始数据在受控条件下被写入电路21之后,电路21不允许外部设备读取任何安全数据,并且不允许另外的安全数据进入,除非是在电路21的控制下。由于所有电路21都包含在单个集成电路中,所以没有可访问的管脚或接口连接,而这种连接将暴露安全数据或者使得它能够被外部设备读取或修改。这实际上使得安全攻击不能进入设备2。这不仅保护了安全数据,而且对输入数据的适当检查也可防止破坏性数据被输入到电路21中。
图3显示了更详细的安全电路21的视图。嵌入处理器22通过一条公共内部总线来与隐藏的快速存储器27、程序存储器26、RAM 25、随机号码生成器(RNG)38、乘法器/累加器39、运算加速器37、生物统计加速器41、单调计数器40和监视计时器36对接,该公共内部总线对外部设备而言不可访问。前三个设备与图2显示的设备一样;余下的设备被用来执行有关安全的功能,并在下面更详细地描述了它。在图2中还显示了处理器22与读出器接口24和主机接口28相耦合。
基准时钟31提供时钟源给电路21。一种实施方案提供一个70兆赫兹(MHz)的时钟给处理器22。时钟分配电路33能够划分基准时钟直到较慢的速率,以用作监视计时器36和其它功能诸如告警逻辑34的源时钟。时钟检测器32能够确定基准时钟31是否有效以及是否在预先定义的频率界限中,而电压不足/过电压(UV/OV)检测器35可以监控电路21中的电压电平。告警逻辑34可以从电路21的其它部分接收各种类型的告警信号,并可以提供合并的告警指示给处理器22以及其它电路。
下面更详细地描述了电路21的功能:
处理器
嵌入处理器22可以处理命令并执行快速存储器管理。在一种实施方案中,处理器22处理标准SIM命令,这样现有的传统软件在系统中都可使用。处理器22也可以执行某些有关密码的处理,比如散列算法或密码算法。该处理器有足够的性能来实时执行这些算法,而不影响性能。处理器22也可并入存储器管理单元(MMU)。MMU在安全设计中是一个非常必要的组件。它能够实施代码与数据的分离,并且能够把用于一个处理上下文的数据与用于另一个处理上下文的数据分离。这种分离可以用来确保私用数据不会因疏忽而与随后从安全电路21发送出的非私用数据混合。
主机接口
主机接口28能够提供到图2的主机处理器的接口。该接口的类型有很多种,比如并行或串行接口、高速或低速接口等。为了保持与现有主机设备的兼容性,主机接口28可以复制当前在现有主机系统中使用的接口。
在一种实施方案中,在主机接口20和嵌入处理器22之间的传递能够以适当握手信号来执行,每次一个字节(或其它数据单元)。在另一种实施方案中,先进先出缓冲器(FIFO)能在接口28中被用来缓冲多个字节,这样就允许任一个或两个处理器以突发模式有效地运行。
主机接口28也可包括其它信号,像通过一个或多个管脚来传递从告警逻辑34来的告警信息,以及接收进入电路21的外部时钟信号(没有显示)。主机接口28的运行受嵌入处理器22的控制,该嵌入处理器能够启用或停用主机接口28的所有或一部分,以控制数据流及其它被传递给主机处理器20的或从主机处理器20传递来的信号。
程序存储器
程序存储器26包含用于执行处理器22所执行功能的指令。为了保护系统的安全性,程序存储器26可以被制成在系统中不可更改。它可以是像PROM的永久存储器,也可以是像EPROM或快速存储器的半永久存储器。
快速存储器
快速存储器27被用来存储不断变化但是必须在功率损耗之后还存在的数据。在便携式设备中,快速存储器很好地适合于该目的,因为它能在便携式设备通常能获得的电压下运行。快速存储器只能以块的形式被擦除,所以足够的快速存储器的量被用来确保在数据变化时,包含该变化的整个块能够被复制到空白块中。而原来的块被擦除以提供给下一个变化一个空白块。
虽然在本公开内容中始终描述的是快速存储器,但是在电路内可编程的其它类型的非易失性存储器也能被使用,并包括在本发明的范围中。
主快速阵列29可以用于非安全信息,并且主机处理器20可以通过快速主机接口30来访问它。虽然主快速阵列29和它的接口30在功能上与电路21的其它部分分离,但是把它与隐藏的快速存储器27放在同一个集成电路中能够有效利用集成电路不动产,同时也能减少整个芯片量并提高生产效率。接口30可以是与主机接口28同一类型的接口,并且接口30甚至可以与公共总线相连,就像图2所描述的。接口28和30也可以是不同类型的,并且/或者在该系统中可以没有公共连接。
RAM存储器
随机存取存储器25可以在系统运行时用作工作区存储器。由于在RAM电路断开电源时会丢失RAM存储器的内容,所以放在RAM中的数据不应该包括那些不能丢失的数据或者那些在重接电源后不能恢复的数据。
随机号码生成器
在安全电路21和其它设备之间的通信可以使用加密。多种类型的加密要求生成真正的随机号码。像RNG38的硬件生成器能够提供比软件RNG更优越的性能。硬件RNG的性能在本领域中是已知的。一些标准要求将在电路内测试的RNG结果是随机的。这能够要求接近2500比特的RAM存储器(或作为选择可以是快速存储器)专用于分析功能。
乘法器/累加器
为了执行加密功能,乘法器/累加器(M/A)39能够支持快速取幂和模数缩减,并且可以对这些功能最优化。它不必用于通用算术运算,通用算术运算可以在处理器22中执行。M/A功能的设计与嵌入处理器的设计紧紧相关。如果处理器22是数字信号处理器(DSP),那么可以使用DSP的M/A,并且可以不需要在总线上分离的M/A39。
算法加速器
算法加速器37对于使用的密码算法是特定的。该专用硬件执行该算法要求的处理时间比处理器的处理时间更短。算法加速器37在功能和实现上是与M/A39分离的。M/A可以被用来加速在不对称算法(比如公共钥加密)中使用的乘法运算和取幂运算。该算法加速器加速被频繁地用来提供消息保密的对称算法。对M/A39和加速器37的需要及其特殊设计将依赖于要在该电路中使用的特定密码算法。RNG38、M/A39和算法加速器37也能被用来鉴权和加密在电路21和生物统计读出器23之间任一方向传递的数据。
生物统计加速器
生物统计加速器41在功能上与算法加速器37相类似,但是它的目的是加速生物统计数据的处理。原始生物统计数据到生物统计图的变换涉及深入的、重复的处理,该处理最好能够由为所要求的特定处理而特殊设计的硬件加速器执行。
电压不足/过电压检测器
电压不足/过电压(UV/OV)检测器35能够保护系统免受一种基于改变的电压输入的密码攻击。这些攻击驱使供应电压超出该设备规定的运行范围,而试图迫使该攻击下的主体误操作从而暴露明文或密钥。UV/OV35能够检测出溢出电压情况并警告处理器22,处理器22可以在暴露保密信息之前采取措施来停止运行。这也保护系统在电源供应降级或故障的情况下免受无控碰撞。在一种实施方案中,使用比较器来相对参考电压监控该输入电压。可以使用作为电压分配器的精密电阻器来设定参考电压以对一个运算放大器(op amp)加偏压。
时钟
基准时钟31可以提供时钟源给电路21。在一种实施方案中,基准时钟31是运行在70MHz的内部时钟。它可以作为处理器时钟而直接馈送给处理器22。它也可以被时钟分配电路33分到较低频率以运行像监视计时器36和告警逻辑34的设备。使用内部时钟而不是外部时钟可以防止专业攻击者通过控制时钟来操纵电路。
时钟检测器
时钟检测器32能够监控时钟信号的频率。如果时钟频率超出预先设置的范围,那么将产生一个告警,因而处理器能采取适当措施来关机,或以其他方式保护私人信息。该检测器主要是在使用外部时钟源时使用。
监视计时器
监视计时器36能够监控程序执行和数据传送。程序可以设计成以周期性的时间间隔或在特定例程的开始给计时器预装入预定的值。如果程序按照预期的运行,那么在时间满期之前计时器总是被重载或停止。如果定时器满期,则它指示该程序执行时出现了一个意外的变化,并且将产生一个告警。监视计时器36也能被用来监控依赖于外部操作的事件,比如电路21和另一个设备之间的数据传送。因为监视计时器通常以毫秒来计时,而不是以微妙和纳秒,所以基准时钟31可以被减少为一个低频时钟以提供更有用的用于监视计时器的时间基准。
告警逻辑
告警系统对于任何安全设计来说都是关键性的,因为它通过警告系统以采取附加保护措施来防止故障或恶意攻击。告警逻辑34提供一个用于可产生的各种告警的集结点,并且发送适当信号给处理器22,从而使得处理器22可以采取措施来防止专用信息或其它数据的丢失。就像图3显示的,告警信号也能被发送给主机接口28,然后从接口28发送给主机系统,并且它们也可以直接提供给外部设备。
除了在前面的段落中描述的告警外,告警逻辑34也能处理下列告警:
1)坏密钥告警——这监控密码密钥并在碰到坏密钥时产生告警。该坏密钥的特殊标识对于每个算法都是唯一的。
2)人工密钥输入告警——这监控人工载入的密钥的精确性。人工载入密钥应该含有一个检错代码,像奇偶校验码,或者它们应该使用重复输入以验证该输入的密钥的准确性。
3)随机数发生器告警——这检验RNG 38的输出,并且验证输出在统计上是随机的。在加电和运行期间的各个点都可以使用各种已知的测试来执行该验证。
4)软件/固件告警——只要一加电,该程序就能被检验来验证它没有被破坏。这可以通过错误检测代码(EDC)或应用于程序内容中的数字签名来进行。
5)自测试——可以在加电时、重置后或在主机发出命令时执行各种系统自测试。自测试包括指令集测试、快速存储器测试、RAM测试和与M/A39的已知应答测试。
单调计数器
单调计数器40被显示为与内部总线相连,但是它也能用其它连接来实施,或者可以在软件或固件中执行。单调计数器是只能增加(或只能减少)的计数器,并且从不重复一个数,这暗示了必须不允许它重置或循环回到它的开始计数值。单调计数器40可以被用来提供对于至/自电路21的每个通信的唯一的标识号。这防止一次通信被记录下来,并在以后重播而冒充合法的通信。由于与被记录通信一起使用的计数器值不再与当前计数器值匹配,所以被记录的通信一被发送给电路21,这种类型的安全攻击就会被检测出。通过让计数器以非线形的方式增加可以获得额外的安全,因此就不能通过对自从被记录的传送以来已经进行的通信次数进行计数而轻易地猜出当前的计数器值。
虽然电路21的安全内容通常是不能从电路外部进行访问和修改的,但是在一种实施方案中,嵌入CPU22的程序能够通过下载一个新程序到安全电路21中来修改或替换。在被接受并使用该下载的程序之前,嵌入CPU22鉴权该程序以防止非法程序被插入而危及系统的安全。下载可以通过主机接口28进行,或者通过一个分离的安全接口(没有显示)进行。
在一种实施方案中,如果被授权的用户已经被鉴权,那么该用户可以被准许直接访问隐藏的快速存储器27的内容。
系统运行
快速存储器27可以用来存储识别每个授权用户的安全生物统计图。只要用户请求访问该系统,就可以通过生物统计读出器23读取她或他的生物统计数据,并且可以通过读出器接口24提供该数据。该生物统计数据与存储在系统中的所有授权用户的生物统计数据进行比较。如果发现匹配,那么就可以通过主机接口28把‘用户已验证’消息发送给主机处理器20,允许主机处理器20启动所请求的操作。在一种实施方案中,主机也被告知该特定用户被批准使用哪种功能或资源。
一旦安全用户数据被放置在隐藏的快速存储器27中的一个文件内,该用户数据就不能被安全电路21周界之外的任何外部设备访问。与隐藏的快速存储器27相连的总线29没有外部端口。嵌入处理器22是与隐藏的快速存储器27和外部世界都耦合的唯一设备,并且可以通过把处理器22的运行代码放入PROM中来限制它的运行,因此该代码不能被修改以重定向处理器22的运行。作为选择,只要处理器22在接受新运行代码或使用新运行代码之前鉴权了该新代码,处理器22就允许下载它。
多数生物统计读出器不会为了比较目的而发送原始生物统计数据,而是把它转换成集中在最有关的参数上的数据。例如,指纹的数字化图像可能需要好几千字节的数据。但是指纹技术集中在指纹特殊特征的位置、方向以及本质上,它可以缩减到几百个字节。这几百字节定义了指纹‘图’,并且它便是将被存储起来的图,以及在以后为了比较目的而作为参考。在用户请求访问系统时,他的最近输入指纹也被变换成图,然后把它与当前存储在隐藏的快速存储器47中的图比较,以确定该用户是否被授权。
在常规系统中,用户的指纹图会在生物统计读出器23中产生。但是有关隐私问题的公共政策把该数据当作极为敏感的信息处理,并且应该只能在安全环境中产生该图。取决于该系统的结构,生物统计读出器23和读出器接口24之间的链路要受到监控,并且指纹图不应该在该链路上出现。由于该原因,所以本发明的一种实施方案在电路21中产生生物统计图,按需要可以使用处理器22以及总线29上的存储器。因而产生的图决不会暴露给安全电路21的任何外部接口,并且不能被任何外部设备读取。
其它类型的生物统计数据被类似处理。声音数据也能被变换成相关的频率、振幅和时间成分,然后它可以通过一个算法来被处理以产生说话者声音的声音图。视网膜扫描能够产生用户眼睛的图像,然后它可以被处理以产生描述用户视网膜的特征的视网膜图。虽然每种技术都有它自己的识别特征,但是本发明系统可以通过下列步骤来处理每种技术:1)通过读取有关生物统计数据来注册一个用户,把该数据变换成图,并且把该图存储在非易失性存储器中,2)通过读取请求者的有关生物统计数据来识别一个授权用户,把它变换成图,并且把该图与先前存储的图进行比较,3)如果发现匹配,则发送一个消息给主机系统来指明该请求者是一个授权用户,并且在一些实施方案中识别该用户访问系统的范围,4)如果没有发现匹配,则发送一个消息给主机系统来指明该请求者不是一个授权用户。
图4显示了一种特殊的系统级实施方案,其中前述安全系统被放在具有指纹读出器23的蜂窝电话4中,该指纹读出器23被集成到蜂窝电话4中来识别用户。该读出器被便利地放置在蜂窝电话上以读取持有该电话的人的指纹。该用户最初通过预先被授权的系统管理员在该电话中注册,该预先被授权的系统管理员引导该系统以把新用户的拇指指纹数据输入它的授权用户的数据库中。第一个把其指纹输入到该电话中的人被自动指定为系统管理员。作为选择,可以提供分离的工具来生成指纹图,然后通过指定通道把它下载到系统中。
不管数据库如何被装载,请求访问的用户能够把他们的拇指指纹放置在指纹读出器23上,读出器23将对该图像数字化并通过用户接口24把它发送给处理器22。然后处理器22能够产生该图像的指纹图,并且把它与存储在非易失性存储器27中的一个图或多个图比较。存储的每个图也能含有该用户被授权使用的资源的有关列表。如果比较成功了(即如果该图与存储在存储器中的一个图匹配),那么处理器22会发送一个信号给主机处理器20来指示该请求者是一个授权用户,以及指示允许该用户使用哪种资源。接着主机处理器20使能该请求的服务,像从蜂窝电话小键盘45接受电话号码,并使用通信电路46来发送该号码给蜂窝电话网络。
在为声纹识别而设计的系统中,蜂窝电话中现有的麦克风能够用作生物统计读出器。为了避免使用已记录的声音从而不适当地获得对系统的访问问题,某种格式的随机字提示是必要的。
本发明可以在硬件中和/或作为一种方法来实施。本发明也能作为存储在机器可读的媒体中的指令来实施,至少有一个处理器能够读取并执行该指令,以执行其中描述的功能。机器可读的媒体包括用于以机器(例如计算机)能读取的格式存储或发送信息的任何机制。例如机器可读的媒体能包括只读存储器(ROM);随机存取存储器(RAM);磁盘存储媒体;光存储媒体;快速存储设备;电信号、光信号、声音信号或其它格式的传播信号(例如载波、红外信号、数字信号等)以及其它类型。
前面的描述规定为说明性的而非限制性的。对于本领域的技术人员将出现变化。这些变化规定为包括在本发明中,它仅受到附加权利要求的精神和范围限制。

Claims (22)

1、一种装置,包括:
集成电路,它包括:
第一处理器;
与该第一处理器耦合以与该集成电路外部的第二处理器通信的第一接口;
与该第一接口分离并与第一处理器耦合以存储第一生物统计数据的第一非易失性存储器,该数据用来识别至少一个授权用户,并且该存储器具有不能从该集成电路外部读取的内容;以及
与该第一处理器耦合以从生物统计读出器输入第二生物统计数据的第二接口。
2、如权利要求1的装置,其中集成电路进一步包括与第三接口耦合并与第一处理器、第一接口、第二接口和第一非易失性存储器分离的第二非易失性存储器,并且该存储器具有不能通过该第三接口从该装置外部来访问的内容。
3、如权利要求1的装置,其中第一非易失性存储器是快速存储器。
4、如权利要求1的装置,其中第二非易失性存储器是快速存储器。
5、如权利要求1的装置,其中生物统计读出器是指纹读出器。
6、如权利要求1的装置,其中:
第一生物统计数据包括第一生物统计图;以及
集成电路包含能使得第一处理器把第二生物统计数据变换成第二生物统计图的代码。
7、如权利要求6的装置,其中集成电路包含能使得第一处理器执行第二生物统计图和第一生物统计图之间的比较的代码。
8、如权利要求7的装置,其中:
集成电路包含代码,在比较中发现匹配的情况下,该代码能使得第一处理器通过第一接口发送一个验证信号;以及
集成电路包含代码,在比较中没有发现匹配的情况下,该代码能使得第一处理器通过第一接口发送一个未验证信号。
9、如权利要求1的装置,其中集成电路包含能使得第一处理器鉴权下载到集成电路中的程序的代码。
10、一种系统,包括:
主机处理器;
生物统计读出器;
与生物统计读出器和主机处理器耦合的集成电路,并且该集成电路包括:
第一处理器;
与第一处理器和主机处理器耦合的第一接口;
与第一接口分离并与第一处理器耦合以存储第一生物统计数据的第一非易失性存储器,该数据用来识别至少一个授权用户,并且该存储器具有不能从该集成电路外部读取的内容;以及
与第一处理器和生物统计读出器耦合以输入第二生物统计数据的第二接口。
11、权利要求10的系统,其中集成电路进一步包括通过第三接口与主机处理器耦合并与第一处理器、第一接口、第二接口和第一非易失性存储器分离的第二非易失性存储器,并且该存储器具有不能通过该第三接口从该装置外部访问的内容。
12、如权利要求10的系统,其中:
第一生物统计数据包括第一生物统计图;以及
集成电路包含能使得第一处理器把第二生物统计数据变换成第二生物统计图的代码。
13、如权利要求12的系统,其中集成电路包含能使得第一处理器执行第二生物统计图和第一生物统计图之间的比较的代码。
14、如权利要求13的系统,其中:
集成电路包含代码,在比较中发现匹配的情况下,该代码能使得第一处理器通过第一接口发送一个验证信号;以及
集成电路包含代码,在比较中没有发现匹配的情况下,该代码能使得第一处理器通过第一接口发送一个未验证信号。
15、如权利要求10的系统,其中该集成电路包含能使得第一处理器鉴权下载到该集成电路中的程序的代码。
16、一种方法,包括:
把用户的生物统计数据输入到集成电路中;
从该集成电路中的非易失性存储器读取先前存储的生物统计数据的数据库,其中不能从该集成电路外部读取该非易失性存储器的内容;
使用置于该集成电路中的处理器,把用户的生物统计数据与该数据库的至少一部分相比较;
如果比较产生一个匹配,则发送一个验证信号给一外部设备;以及
如果比较没有产生匹配,则发送一个未验证信号给该外部设备。
17、如权利要求16的方法,其中:
存储的生物统计数据包括存储的生物统计图;以及
比较包括把该用户的生物统计数据变换成用户的生物统计图,以及把该用户的生物统计图与存储的生物统计图相比较。
18、如权利要求16的方法,其中非易失性存储器是快速存储器。
19、如权利要求16的方法,其中发送验证信号包括发送一个该用户被授权访问的资源的指示。
20、一种具有存储在其上的指令的机器可读媒体,在由至少一个处理器执行该指令时,它会使得所述至少一个处理器执行:
把用户的生物统计数据输入集成电路中;
从该集成电路中的非易失性存储器中读取先前存储的生物统计数据的数据库,其中不能从集成电路外部读取该非易失性存储器的内容;
使用置于该集成电路中的处理器,把用户的生物统计数据与该数据库的至少一部分相比较;
如果比较产生一个匹配,则发送一个验证信号给一外部设备;以及
如果比较没有产生匹配,则发送一个未验证信号给该外部设备。
21、如权利要求20的媒体,其中:
存储的生物统计数据包括存储的生物统计图;以及
比较包括把该用户的生物统计数据变换成用户的生物统计图,以及把该用户的生物统计图与存储的生物统计图相比较。
22、如权利要求20的媒体,其中非易失性存储器是快速存储器。
CNB018119840A 2000-06-27 2001-06-07 基于生物统计的装置和系统以及相关的安全系统 Expired - Fee Related CN1229705C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/604,682 2000-06-27
US09/604,682 US6775776B1 (en) 2000-06-27 2000-06-27 Biometric-based authentication in a nonvolatile memory device

Publications (2)

Publication Number Publication Date
CN1443343A true CN1443343A (zh) 2003-09-17
CN1229705C CN1229705C (zh) 2005-11-30

Family

ID=24420577

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018119840A Expired - Fee Related CN1229705C (zh) 2000-06-27 2001-06-07 基于生物统计的装置和系统以及相关的安全系统

Country Status (8)

Country Link
US (2) US6775776B1 (zh)
EP (1) EP1295261B1 (zh)
CN (1) CN1229705C (zh)
AT (1) ATE370473T1 (zh)
AU (1) AU2001275435A1 (zh)
DE (1) DE60129967T2 (zh)
TW (1) TW515936B (zh)
WO (1) WO2002001328A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7530113B2 (en) 2004-07-29 2009-05-05 Rockwell Automation Technologies, Inc. Security system and method for an industrial automation system
CN101512540B (zh) * 2006-09-29 2011-12-07 富士通株式会社 信息处理装置及其方法
CN101960493B (zh) * 2008-01-25 2014-06-04 高通股份有限公司 用于移动装置的生物统计智能卡

Families Citing this family (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100695509B1 (ko) * 1999-11-08 2007-03-15 삼성전자주식회사 지문인식이 가능한 디스플레이시스템 및 시스템 구동방법
CA2392229C (en) 1999-11-30 2016-08-30 Transforming Technologies, Inc. Methods, systems, and apparatuses for secure interactions
US6775776B1 (en) 2000-06-27 2004-08-10 Intel Corporation Biometric-based authentication in a nonvolatile memory device
WO2002021760A1 (en) * 2000-09-07 2002-03-14 Ivan Vesely Cascaded stream cipher
US7254619B2 (en) * 2000-10-13 2007-08-07 Matsushita Electric Industrial Co., Ltd. Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network
US7958359B2 (en) * 2001-04-30 2011-06-07 Digimarc Corporation Access control systems
US7065654B1 (en) * 2001-05-10 2006-06-20 Advanced Micro Devices, Inc. Secure execution box
US7003676B1 (en) * 2001-05-10 2006-02-21 Advanced Micro Devices, Inc. Locking mechanism override and disable for personal computer ROM access protection
US20030023882A1 (en) * 2001-07-26 2003-01-30 Charlie Udom Biometric characteristic security system
FR2828755B1 (fr) * 2001-08-14 2004-03-19 Atmel Nantes Sa Dispositif et procede de reconnaissance d'au moins un individu, dispositif et systeme de controle d'acces et application correspondants
US7103180B1 (en) * 2001-10-25 2006-09-05 Hewlett-Packard Development Company, L.P. Method of implementing the data encryption standard with reduced computation
US7136991B2 (en) 2001-11-20 2006-11-14 Henry G Glenn Microprocessor including random number generator supporting operating system-independent multitasking operation
US6871206B2 (en) 2001-11-20 2005-03-22 Ip-First, Llc Continuous multi-buffering random number generator
US7149764B2 (en) 2002-11-21 2006-12-12 Ip-First, Llc Random number generator bit string filter
US7219112B2 (en) 2001-11-20 2007-05-15 Ip-First, Llc Microprocessor with instruction translator for translating an instruction for storing random data bytes
US7162475B2 (en) * 2002-04-17 2007-01-09 Ackerman David M Method for user verification and authentication and multimedia processing for interactive database management and method for viewing the multimedia
SG96688A1 (en) * 2002-04-25 2003-06-16 Ritronics Components Singapore A biometrics parameters protected computer serial bus interface portable data
GB2390705B (en) * 2002-07-11 2004-12-29 Ritech Internat Ltd Portable biodata protected data storage unit
US20040064415A1 (en) * 2002-07-12 2004-04-01 Abdallah David S. Personal authentication software and systems for travel privilege assignation and verification
EP1387323A1 (fr) * 2002-07-30 2004-02-04 Omega Electronics S.A. Authentification par mesure biométrique du porteur d'un dispositif d'identification et/ou d'accès portable d'un système d'identification et/ou d'accès électronique
EP1529367A4 (en) * 2002-08-06 2011-08-03 Privaris Inc METHOD FOR SAFELY RECEIVING AND SAFEGUARDING PERSON-BONDED IDENTITY PROCESSING IN ELECTRONIC DEVICES
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US7043649B2 (en) * 2002-11-20 2006-05-09 Portalplayer, Inc. System clock power management for chips with multiple processing modules
EP1447740A1 (en) * 2003-02-11 2004-08-18 IP-First LLC Microprocessor with selectively available random number generator based on self-test result
US7173456B2 (en) 2002-12-10 2007-02-06 Ip-First, Llc Dynamic logic return-to-zero latching mechanism
US6965254B2 (en) 2002-12-10 2005-11-15 Ip-First, Llc Dynamic logic register
NO319572B1 (no) * 2002-12-18 2005-08-29 Bware As Apparat og fremgangsmate ved biometri og sikker kommunikasjon
NO318168B1 (no) * 2002-12-18 2005-02-14 Bware As Anordning for kombinert adgang og input
US7139785B2 (en) 2003-02-11 2006-11-21 Ip-First, Llc Apparatus and method for reducing sequential bit correlation in a random number generator
US7669134B1 (en) 2003-05-02 2010-02-23 Apple Inc. Method and apparatus for displaying information during an instant messaging session
WO2004109455A2 (en) 2003-05-30 2004-12-16 Privaris, Inc. An in-circuit security system and methods for controlling access to and use of sensitive data
US7023320B2 (en) * 2003-06-26 2006-04-04 Motorola, Inc. System and method for preventing unauthorized use of a device
US7447911B2 (en) * 2003-11-28 2008-11-04 Lightuning Tech. Inc. Electronic identification key with portable application programs and identified by biometrics authentication
TWI282940B (en) * 2003-12-02 2007-06-21 Aimgene Technology Co Ltd Memory storage device with a fingerprint sensor and method for protecting the data therein
US8028164B2 (en) * 2004-03-19 2011-09-27 Nokia Corporation Practical and secure storage encryption
US8918900B2 (en) 2004-04-26 2014-12-23 Ivi Holdings Ltd. Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
JP2006079181A (ja) * 2004-09-07 2006-03-23 Sony Corp 生体照合装置
TWI296787B (en) * 2005-01-19 2008-05-11 Lightuning Tech Inc Storage device and method for protecting data stored therein
GB2423672B (en) * 2005-02-23 2009-09-16 Hewlett Packard Development Co Memory tag
US8000502B2 (en) 2005-03-09 2011-08-16 Sandisk Technologies Inc. Portable memory storage device with biometric identification security
CA2592749C (en) 2005-03-24 2015-02-24 Privaris, Inc. Biometric identification device with smartcard capabilities
US8684267B2 (en) 2005-03-26 2014-04-01 Privasys Method for broadcasting a magnetic stripe data packet from an electronic smart card
US8226001B1 (en) 2010-06-23 2012-07-24 Fiteq, Inc. Method for broadcasting a magnetic stripe data packet from an electronic smart card
JP5186359B2 (ja) 2005-03-26 2013-04-17 プリバシーズ,インコーポレイテッド 電子ファイナンシャルトランザクションカードおよび方法
CN101167074A (zh) * 2005-04-25 2008-04-23 富士通株式会社 文件管理方法
EP1882229B1 (en) 2005-04-27 2014-07-23 Privasys, Inc. Electronic cards and methods for making same
US20060282395A1 (en) * 2005-05-30 2006-12-14 Joe Leibowitz Methods for using a mobile communications device in consumer, medical and law enforcement transactions
TWI262696B (en) * 2005-06-17 2006-09-21 Lightuning Tech Inc Storage device and method for protecting data stored therein
US20060287696A1 (en) * 2005-06-21 2006-12-21 Wright David W Heat and light therapy treatment device and method
US8639946B2 (en) * 2005-06-24 2014-01-28 Sigmatel, Inc. System and method of using a protected non-volatile memory
US7961914B1 (en) * 2005-07-12 2011-06-14 Smith Robert J D Portable storage apparatus with integral biometric-based access control system
US20070052672A1 (en) 2005-09-08 2007-03-08 Swisscom Mobile Ag Communication device, system and method
CN100428108C (zh) * 2005-09-30 2008-10-22 联想(北京)有限公司 一种数据加密存储的方法
US8112632B2 (en) * 2005-11-30 2012-02-07 At&T Intellectual Property I, L.P. Security devices, systems and computer program products
US7698490B2 (en) * 2005-12-21 2010-04-13 Nvidia Corporation Passive USB power configuration switching
US20070150754A1 (en) * 2005-12-22 2007-06-28 Pauly Steven J Secure software system and method for a printer
TW200733060A (en) * 2006-02-17 2007-09-01 Top Digital Co Ltd Portable voiceprint-lock remote transmitting system and a method therefor
US20070234066A1 (en) * 2006-04-04 2007-10-04 Labcal Technologies, Inc. Biometric identification device providing format conversion functionality and method for implementing said functionality
US20070234065A1 (en) * 2006-04-04 2007-10-04 Labcal Technologies Inc. Biometric identification device providing format conversion functionality and method for implementing said functionality
US7962755B2 (en) * 2006-04-28 2011-06-14 Ceelox, Inc. System and method for biometrically secured, transparent encryption and decryption
US7818395B2 (en) * 2006-10-13 2010-10-19 Ceelox, Inc. Method and apparatus for interfacing with a restricted access computer system
US7414550B1 (en) 2006-06-30 2008-08-19 Nvidia Corporation Methods and systems for sample rate conversion and sample clock synchronization
US9304675B2 (en) 2006-09-06 2016-04-05 Apple Inc. Portable electronic device for instant messaging
CN101512541B (zh) * 2006-09-20 2011-11-23 富士通株式会社 信息处理装置及起动方法
JP4301275B2 (ja) * 2006-09-28 2009-07-22 ソニー株式会社 電子機器、および情報処理方法
KR101069793B1 (ko) 2006-09-29 2011-10-04 후지쯔 가부시끼가이샤 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체
US8356361B2 (en) * 2006-11-07 2013-01-15 Spansion Llc Secure co-processing memory controller integrated into an embedded memory subsystem
US8261091B2 (en) * 2006-12-21 2012-09-04 Spansion Llc Solid-state memory-based generation and handling of security authentication tokens
US8316414B2 (en) * 2006-12-29 2012-11-20 Intel Corporation Reconfiguring a secure system
US8019383B2 (en) * 2007-01-17 2011-09-13 Nokia Corporation Techniques to increase coverage of push-to-talk wireless networks
US8522043B2 (en) * 2007-06-21 2013-08-27 Microsoft Corporation Hardware-based computer theft deterrence
US9954996B2 (en) 2007-06-28 2018-04-24 Apple Inc. Portable electronic device with conversation management for incoming instant messages
US9209792B1 (en) 2007-08-15 2015-12-08 Nvidia Corporation Clock selection system and method
EP3882797A1 (en) 2007-09-24 2021-09-22 Apple Inc. Embedded authentication systems in an electronic device
EP2206277A4 (en) * 2007-10-22 2013-02-13 Microlatch Pty Ltd TRANSMITTER FOR SENDING A SECURED ACCESS SIGNAL
US8327173B2 (en) * 2007-12-17 2012-12-04 Nvidia Corporation Integrated circuit device core power down independent of peripheral device operation
US8327272B2 (en) 2008-01-06 2012-12-04 Apple Inc. Portable multifunction device, method, and graphical user interface for viewing and managing electronic calendars
US9411390B2 (en) 2008-02-11 2016-08-09 Nvidia Corporation Integrated circuit device having power domains and partitions based on use case power optimization
US8762759B2 (en) 2008-04-10 2014-06-24 Nvidia Corporation Responding to interrupts while in a reduced power state
US9423846B2 (en) 2008-04-10 2016-08-23 Nvidia Corporation Powered ring to maintain IO state independent of the core of an integrated circuit device
US8195973B2 (en) 2008-04-14 2012-06-05 Dell Products, Lp Method to implement a monotonic counter with reduced flash part wear
US20090327741A1 (en) * 2008-06-30 2009-12-31 Zimmer Vincent J System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid)
US20100235646A1 (en) * 2009-03-13 2010-09-16 Egis Technology Inc. Verification method and system thereof
US8317103B1 (en) 2010-06-23 2012-11-27 FiTeq Method for broadcasting a magnetic stripe data packet from an electronic smart card
US9141150B1 (en) 2010-09-15 2015-09-22 Alarm.Com Incorporated Authentication and control interface of a security system
US20120253810A1 (en) * 2011-03-29 2012-10-04 Sutton Timothy S Computer program, method, and system for voice authentication of a user to access a secure resource
KR101710771B1 (ko) 2012-05-18 2017-02-27 애플 인크. 지문 센서 입력에 기초하여 사용자 인터페이스를 조작하기 위한 디바이스, 방법 및 그래픽 사용자 인터페이스
US9395799B2 (en) 2012-08-09 2016-07-19 Nvidia Corporation Power management techniques for USB interfaces
US9471395B2 (en) 2012-08-23 2016-10-18 Nvidia Corporation Processor cluster migration techniques
US20140062561A1 (en) 2012-09-05 2014-03-06 Nvidia Corporation Schmitt receiver systems and methods for high-voltage input signals
US8938796B2 (en) 2012-09-20 2015-01-20 Paul Case, SR. Case secure computer architecture
US9026719B2 (en) 2012-11-15 2015-05-05 Elwha, Llc Intelligent monitoring for computation in memory
US9323499B2 (en) 2012-11-15 2016-04-26 Elwha Llc Random number generator functions in memory
US8966310B2 (en) 2012-11-15 2015-02-24 Elwha Llc Redundancy for loss-tolerant data in non-volatile memory
US8925098B2 (en) 2012-11-15 2014-12-30 Elwha Llc Data security and access tracking in memory
US9442854B2 (en) 2012-11-15 2016-09-13 Elwha Llc Memory circuitry including computational circuitry for performing supplemental functions
US9582465B2 (en) * 2012-11-15 2017-02-28 Elwha Llc Flexible processors and flexible memory
US8996951B2 (en) 2012-11-15 2015-03-31 Elwha, Llc Error correction with non-volatile memory on an integrated circuit
JP6229260B2 (ja) * 2012-11-20 2017-11-15 セイコーエプソン株式会社 虚像表示装置
US9754133B2 (en) * 2013-03-14 2017-09-05 Microchip Technology Incorporated Programmable device personalization
CN103218888A (zh) * 2013-03-25 2013-07-24 苏州德鲁克供应链管理有限公司 家用安保系统
US10678908B2 (en) 2013-09-27 2020-06-09 Mcafee, Llc Trusted execution of an executable object on a local device
US9818000B2 (en) 2014-03-23 2017-11-14 Southern Methodist University Protecting hidden content in integrated circuits
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US10248772B2 (en) 2015-09-25 2019-04-02 Mcafee, Llc Secure communication between a virtual smartcard enclave and a trusted I/O enclave
WO2019245437A1 (en) * 2018-06-19 2019-12-26 Fingerprint Cards Ab Method and electronic device for authenticating a user
DE102019101120A1 (de) * 2019-01-17 2020-07-23 Bayerische Motoren Werke Aktiengesellschaft System und Verfahren zum Verwalten einer Berechtigung für ein Fahrzeug

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4593384A (en) * 1984-12-21 1986-06-03 Ncr Corporation Security device for the secure storage of sensitive data
US5155680A (en) * 1986-10-24 1992-10-13 Signal Security Technologies Billing system for computing software
WO1993017388A1 (en) * 1992-02-26 1993-09-02 Clark Paul C System for protecting computers via intelligent tokens or smart cards
FR2700402B1 (fr) * 1993-01-13 1995-04-07 Sgs Thomson Microelectronics Microcontrôleur à mémoire électriquement programmable multimode.
PL184741B1 (pl) 1995-08-21 2002-12-31 Cornel Sirbu Sposób realizacji zabezpieczenia dostępu warunkowego i urządzenie do realizacji zabezpieczenia dostępu warunkowego
DE69736235D1 (de) * 1996-09-11 2006-08-10 Yang Li Verfahren zur anwendung von fingerabdrücken für die beglaubigung von drahtlosen kommunikationen
US6003135A (en) * 1997-06-04 1999-12-14 Spyrus, Inc. Modular security device
US6041410A (en) * 1997-12-22 2000-03-21 Trw Inc. Personal identification fob
WO1999047989A1 (en) * 1998-03-17 1999-09-23 Veridicom, Inc. Integrated biometric authentication for access to computers
US6141756A (en) * 1998-04-27 2000-10-31 Motorola, Inc. Apparatus and method of reading a program into a processor
DK1175749T3 (da) 1999-04-22 2005-10-24 Veridicom Inc Biometrisk autentificering med höj sikkerhed ved anvendelse af offentlignögle/privatnöglekrypteringspar
US6441482B1 (en) * 2000-04-11 2002-08-27 Omnivision Technologies, Inc. Biometric device with integrated CMOS image sensor
US6775776B1 (en) 2000-06-27 2004-08-10 Intel Corporation Biometric-based authentication in a nonvolatile memory device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7530113B2 (en) 2004-07-29 2009-05-05 Rockwell Automation Technologies, Inc. Security system and method for an industrial automation system
CN1737719B (zh) * 2004-07-29 2010-10-06 洛克威尔自动控制技术股份有限公司 用于工业自动化系统的安全系统与方法
CN101512540B (zh) * 2006-09-29 2011-12-07 富士通株式会社 信息处理装置及其方法
CN101960493B (zh) * 2008-01-25 2014-06-04 高通股份有限公司 用于移动装置的生物统计智能卡

Also Published As

Publication number Publication date
US20040236954A1 (en) 2004-11-25
US6775776B1 (en) 2004-08-10
DE60129967D1 (de) 2007-09-27
TW515936B (en) 2003-01-01
WO2002001328A3 (en) 2002-06-06
CN1229705C (zh) 2005-11-30
EP1295261B1 (en) 2007-08-15
DE60129967T2 (de) 2008-04-30
AU2001275435A1 (en) 2002-01-08
US7389425B2 (en) 2008-06-17
ATE370473T1 (de) 2007-09-15
WO2002001328A2 (en) 2002-01-03
EP1295261A2 (en) 2003-03-26

Similar Documents

Publication Publication Date Title
CN1229705C (zh) 基于生物统计的装置和系统以及相关的安全系统
US11599650B2 (en) Secure computing system
US10162975B2 (en) Secure computing system
US20190384934A1 (en) Method and system for protecting personal information infringement using division of authentication process and biometric authentication
EP2038794B1 (en) Method and device for scanning data for signatures prior to storage in a storage device
US9160532B2 (en) Dynamic seed and key generation from biometric indicia
CN1288527C (zh) 计算机安全控制装置及其安全保护控制方法
US20060101047A1 (en) Method and system for fortifying software
US20110087899A1 (en) Firewall plus storage apparatus, method and system
CN1282092C (zh) 一种信息处理设备的启动方法
CN1439129A (zh) 在非易失存储器设备内的嵌入安全设备
CN106453422B (zh) 一种基于移动终端动态认证方法及系统
JP2016531508A (ja) データセキュアストレージ
CN109325392A (zh) 生物特征认证技术
CN106790243B (zh) 一种安全u盘的密码重置方法
CN111666591A (zh) 线上核保数据安全处理方法、系统、设备及存储介质
CN101694683A (zh) 一种防止木马通过移动存储器摆渡窃取文件的方法
CN1252626C (zh) 内容发送方机器、内容接收方机器、认证方法及认证系统
CN101324913B (zh) 计算机文件保护方法和装置
EP3724802A1 (en) Virus immune computer system and method
CN112417473A (zh) 一种大数据安全管理系统
CN1606027A (zh) 利用指纹进行软件版权保护的方法及其应用装置
CN114091088B (zh) 用于提高通信安全的方法和装置
CN112131565A (zh) 一种透明加解密防破解的方法及其管理设备
Polon Attestation-based remote biometric authentication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20051130

Termination date: 20180607

CF01 Termination of patent right due to non-payment of annual fee