安全元件及其操作方法和包括安全元件的电子设备与流程

文档序号:14305174阅读:289来源:国知局
安全元件及其操作方法和包括安全元件的电子设备与流程

相关申请的交叉引用

本申请要求于2016年10月21日向韩国知识产权局提交的韩国专利申请no.10-2016-0137885和于2017年1月24日向韩国知识产权局提交的韩国专利申请no.10-2017-0011139的优先权,所述申请的公开通过全文引用合并于此。

本发明构思的示例性实施例涉及一种安全元件(se),更具体地,涉及一种经由用户认证而激活的se、操作se的方法和包括se的电子设备。



背景技术:

通常会将重要信息(例如,电子支付或服务器登录所需的标识符(id)、密码和银行账号)预存储在安全存储空间中。可以通过用户认证激活存储空间,从而执行电子支付或服务器登录。为了安全地存储关于用户的重要信息,移动设备将重要信息存储在嵌入式安全元件(ese)中,并在使用ese中存储的信息时执行用户认证以激活ese。



技术实现要素:

根据本发明构思的示例性实施例,提供了一种安全元件(se),包括:存储设备,被配置为存储安全数据;第一接口,被配置为从外部输入设备接收用户输入;处理器,被配置为基于所述用户输入执行用户认证,并在用户认证成功时激活所述存储设备;以及第二接口,被配置为向外部处理器发送基于所述安全数据的安全信息。

根据本发明构思的示例性实施例,提供了一种操作se的方法,包括:从输入设备接收用户认证输入;基于所述用户认证输入,确定存储安全数据的存储设备的激活或去激活;以及当存储设备被激活时,向外部处理器发送基于所述安全数据的安全信息。

根据本发明构思的示例性实施例,提供了一种电子设备,包括:输入设备,被配置为感测用户输入;se,被配置为从所述输入设备接收用户输入,并基于所述用户输入来确定是否执行安全操作;以及应用处理器(ap),被配置为当所述se执行安全操作时,与所述se交换安全信息。

根据本发明构思的示例性实施例,提供了一种安全设备,包括:第一接口,被配置为直接从输入设备接收用户输入;存储器,被配置为存储安全数据;第一处理器,被配置为认证所述用户输入;以及第二接口,被配置为当所述用户输入被认证时,向第二处理器输出安全信息,其中所述安全信息基于所述安全数据。

附图说明

通过参考附图详细描述本发明构思的示例性实施例,本发明构思的以上和其他特征将被更清楚地理解,其中:

图1是根据本发明构思的示例性实施例的电子设备的框图;

图2是根据本发明构思的示例性实施例的安全元件(se)的框图;

图3是根据本发明构思的示例性实施例的操作se的方法的流程图;

图4、图5、图6和图7是根据本发明构思的示例性实施例的操作电子设备的方法的流程图;

图8是根据本发明构思的示例性实施例的电子设备的框图;

图9是根据本发明构思的示例性实施例的由图8的电子设备执行的嵌入式安全元件(ese)激活方法的流程图;

图10是根据本发明构思的示例性实施例的电子设备的框图;

图11是根据本发明构思的示例性实施例的由图10的电子设备执行的ese激活方法的流程图;

图12和图13是根据本发明构思的示例性实施例的电子设备的框图;

图14是根据本发明构思的示例性实施例的移动终端的框图;

图15是根据本发明构思的示例性实施例的包括ese的移动终端的操作的框图;以及

图16是根据本发明构思的示例性实施例的包括ese的智能电视(tv)的操作的示意图。

具体实施方式

图1是根据本发明构思的示例性实施例的电子设备10的框图。

参考图1,电子设备10可以包括应用处理器(ap)200、安全元件(se)100和输入/输出(i/o)设备300。i/o设备300可以包括输入设备310和输出设备320。电子设备10还可以包括其他组件,例如存储器和网络模块。

电子设备10可以包括:例如,智能电话、平板个人计算机(pc)、移动电话、电子书阅读器、台式pc、膝上型pc、个人数字助手(pda)、便携式多媒体播放器(pmp)、mp3播放器、智能电视(tv)、医疗装置、相机或可穿戴设备。然而,本发明构思不限于此,电子设备10可以是各种类型的包括se100的设备中的任何一种。

ap200可以控制电子设备10的总体操作,并可以控制除ap200以外的至少一个组件。ap200可以驱动操作系统(os)和应用,并可以执行各种计算或数据处理。例如,ap200可以是用于执行特定操作的专用处理器(诸如嵌入式处理器),或者是可执行存储在存储器设备中的至少一个软件程序以执行特定操作的通用处理器。例如,ap200可以是中央处理单元(cpu)、微处理器或通信处理器(cp)。根据本发明构思的示例性实施例,ap200可以包括用于执行一般计算的区域以及用于执行与安全相关数据的处理相关联的计算的区域。例如,ap200可以包括安全区域和非安全区域。

ap200可以直接或间接地向其他组件(例如,se100和i/o设备300)发送数据或从其他组件接收数据。

输入设备310可以接收一个用户输入或多个用户输入。输入设备310可以包括输入单元,例如触摸板、触摸屏、键区、输入按钮、传感器(例如,图像传感器、红外传感器、运动传感器或生物信息传感器)、麦克风和红外(ir)接收器。输入设备310可以向ap200发送用户输入。根据本发明构思的示例性实施例,用户输入可以包括用户认证输入uai。根据本发明构思的示例性实施例,用户认证输入uai可以包括基于知识的认证信息或基于生物的认证信息。基于知识的认证信息可以包括运动模式、语音模式、触摸图案、密码、个人识别码(pin)、图像数据或字符数据。基于生物的认证信息可以包括指纹信息、虹膜信息、视网膜信息、静脉信息、脸部信息或语音信息。

根据本发明构思的示例性实施例,如图1所示,输入设备310可以经由通道cha直接向ap200发送用户输入。通道cha可以包括单条信号线或多条信号线。通道cha可以根据输入设备310和ap200之间设置的接口方法来传送数据。根据本发明构思的示例性实施例,输入设备310可以经由se100向ap200发送用户输入。

输出设备320可以包括输出单元,例如显示器或扬声器。输出设备320可以经由通道chd从ap200接收用户界面(ui)或根据用户输入的处理结果,并可以输出ui或处理结果。根据本发明构思的示例性实施例,处理结果可以包括用户认证结果ar。上述各种接口适用于通道chd。通道chd可以与通道cha相同或不同。ap200可以经由输出设备320向用户提供输入所需的信息,并且还可以经由输出设备320提供对来自输入设备310的用户输入的响应。例如,ap200可以控制输出设备320(或与输出设备320相关的驱动器或电路),使得输出设备320(例如,显示器)显示按下的按钮、签名或指纹信息扫描进度。

尽管输入设备310和输出设备320在图1的i/o设备300中是分离的设备,但是本发明构思不限于此。根据本发明构思的示例性实施例,输入设备310和输出设备320可以是单个模块(例如,触摸屏)。在这种情况下,通道cha和通道chd是相同的通道,并且上述各种接口适用于该相同的通道。

se100可以安全地存储安全数据并提供受保护的命令执行环境。se100可以保证对抗物理攻击或黑客攻击的强大的安全性。se100可以以可插入电子设备10的槽中的通用集成电路卡(uicc)的形式来安装,或者可以嵌入在电子设备10中。例如,se100可以是可拆卸的智能芯片,并且可以嵌入在安全数字(sd)卡、订户识别模块(sim)卡和金融智能卡中。se100可以是电子设备10的固定芯片内的嵌入式安全元件(ese)。

se100可以包括存储安全数据的存储设备120。例如,安全数据是要求安全性的重要数据,例如与加密或解密相关联的密钥和用户的个人信息(例如,密码、银行账户信息和认证证书)。当访问安全数据时,需要进行用户认证。

se100可以从输入设备310接收用户输入,例如用户认证输入uai,并且可以基于用户认证输入uai被激活。se100可以在用户认证成功时被激活。当se100被激活时,se100可以基于存储在存储设备120中的安全数据执行ap200请求的安全操作。因此,当se100被激活时,存储设备120可以被激活。由于存储设备120被激活,可以访问存储设备120或存储设备120中存储的安全数据。例如,由于se100被激活,可以将安全数据写入存储设备120,或者可以从存储设备120读取安全数据。

se100还可以包括第一接口110和第二接口130。se100可以经由第一接口110从输入设备310接收用户输入,并且可以经由第二接口130向ap200发送基于安全数据的安全信息sif或从ap200接收基于安全数据的安全信息sif。第一接口110和第二接口130可以是根据se100和另一组件(例如,ap200或输入设备310)之间的接口发送或接收数据的接口电路。例如,以下接口和/或接口方法适用于第一接口110和/或第二接口130:例如rgb接口、cpu接口、串行接口、移动显示数字接口(mddi)、内部集成电路(i2c)接口、串行外设接口(spi)、rs232接口、微控制器单元(mcu)接口、移动行业处理器接口(mipi)、显示端口(dp)接口、嵌入式显示端口(edp)接口、通用串行总线(usb)或高清多媒体接口(hdmi)。应用于第一接口110的接口方法和应用于第二接口130的接口方法可以彼此相同或不同。

第一接口110可以经由通道chb从输入设备310接收用户输入。例如,第一接口110可以接收用户认证输入uai。第一接口110可以通过监视输入设备310和ap200之间的数据交换来接收用户输入。备选地,第一接口110可以通过操作为输入设备310的主设备(master)来接收用户输入。

ap200对第一接口110的访问受到限制。第一接口110直接从输入设备310(而不是从ap200)接收用户输入。例如,第一接口110不从ap200接收信号。

第二接口130可以经由通道chc与ap200通信,并且可以在用户认证成功时向ap200发送基于安全数据的安全信息sif。换句话说,se100可以在用户认证成功时经由第二接口130向ap200发送基于安全数据的安全信息sif。安全信息sif可以包括安全数据、基于安全数据执行的计算或数据处理的结果或者通过安全数据的加密而产生的加密数据。根据本发明构思的示例性实施例,当用户认证成功时,se100可以经由第二接口130从ap200接收安全信息sif,并且可以将根据安全信息sif的安全数据存储在存储设备120中。

根据本发明构思的示例性实施例,se100可以经由第二接口130从ap200接收激活请求ract,并且可以响应于激活请求ract经由第一接口110接收用户输入。例如,激活请求ract可以包括用户认证输入接收请求和/或安全操作请求。例如,安全操作包括加密操作、解密操作、数据处理、安全信息请求或安全信息存储。安全操作可以涉及通过使用安全数据的se100的操作。

se100可以响应于安全操作请求而接收用户输入,例如用户认证输入uai,并且可以在基于用户输入的用户认证成功时,执行所请求的安全操作。备选地,se100可以响应于用户输入接收请求而从输入设备310接收用户输入,例如用户认证输入uai,然后,当从ap200接收到安全操作请求时,执行所请求的安全操作。

根据本发明构思的示例性实施例,se100可以基于经由第一接口110接收的用户认证输入uai和预存储在se100中的参考认证信息来独立地执行用户认证。在这种情况下,可以执行经由第二接口130从ap200接收附加认证信息并将附加认证信息与用户认证输入uai进行比较的认证操作。

根据本发明构思的示例性实施例,se100可以基于用户认证输入uai与ap200协作地执行用户认证。例如,ap200可以通过将用户认证输入uai与预存储的参考认证信息进行比较来执行第一认证。当第一认证成功时,ap200可以将在第一认证期间使用的用户认证输入uai作为认证信息发送给se100。se100可以通过将经由第一接口110接收的用户认证输入uai与经由第二接口130接收的认证信息进行比较来执行第二认证。

根据本发明构思的示例性实施例,se100和ap200均可以基于用户认证输入uai执行用户认证。

当用户认证成功时,se100被激活以执行所请求的安全操作。当用户认证失败时,se100被去激活以拒绝所请求的安全操作。稍后将详细地描述se100执行的用户认证方法。

se100可以经由第二接口130向ap200发送用户认证结果。根据本发明构思的示例性实施例,当用户认证失败时,ap200可以控制输入设备310,使得输入设备310在特定时间段内不接收用于重新尝试用户认证的用户输入。换句话说,将防止输入设备310在预定时间量内接收用户输入。此外,当重新尝试用户认证的次数等于或大于特定次数时,ap200可以控制输入设备310使得输入设备310不再接收用户输入。

如上所述,电子设备10的se100可以直接从输入设备310接收用户认证输入uai,并且可以基于用户认证输入uai执行用户认证以激活se100。se100的用户认证可以是由ap200的os的软件执行的用户认证。

当ap200基于用户认证输入uai执行用户认证以激活se100,或者向se100发送用户认证输入uai并且在与ap200执行的用户认证处理相关的软件中存在弱点时,恶意程序可能会在用户不知情的情况下激活se100。例如,恶意程序可能在用户不知情的情况下创建虚拟用户认证输入uai或绕过用户认证处理来激活se100。

然而,在根据本实施例的电子设备10中,se100直接从输入设备310接收用户认证输入uai,并且基于接收的用户认证输入uai执行用户认证。这样,在用户不知情的情况下在ap200中执行的恶意程序不能操纵在se100中执行的用户认证的结果,并且不能创建虚拟用户认证输入并将创建的虚拟用户认证输入发送到se100。因此,在本实施例的电子设备10中,可以加强用于激活se100的用户认证处理的安全性。

现在,将参考图2和图3来描述se100的结构和操作se100的方法。

图2是根据本发明构思的示例性实施例的se100a的框图。图2示出了图1的se100的示例。因此,参考图1提供的描述可以同样地应用于图2的实施例。

参考图2,se100a可以包括处理器140、随机存取存储器(ram)150、存储设备120、第一接口110和第二接口130。se100a还可以包括加密/解密模块170(或密码模块)和传感器160。

处理器140可以控制se100a的总体操作,并且可以执行由图1的ap200请求的计算或数据处理。当处理器140从ap200接收到激活请求时,处理器140可以执行用于激活的用户认证。当用户认证成功时,处理器140可以允许对存储设备120的访问,例如对安全数据的访问。稍后将描述的根据本发明构思的示例性实施例的se100的用户认证操作可以由处理器140执行。处理器140可以是cpu、微处理器或逻辑电路。

ram150可以作为se100a的内部系统的工作存储器来操作。ram150可以包括易失性存储器和非易失性存储器中的至少一个。可以将用于控制se100的控制命令代码、控制数据或认证信息加载到ram150。处理器140可以基于加载到ram150的控制命令代码或控制数据来控制se100a。控制命令代码、控制数据或认证信息可以存储在存储设备120中或单独的非易失性存储器中。

存储设备120可以是非易失性存储器。存储设备120可以存储也可被称为“安全性数据”的安全数据。存储设备120可以在用户认证成功时被激活,并且因此,可以将接收的数据存储为安全数据或读出所存储的安全数据。

第一接口110可以从图1的输入设备310接收用户输入。第一接口110可以向处理器140提供所接收的用户输入中包括的用户认证输入,并且处理器140可以基于用户认证输入来执行用于激活的用户认证。

第二接口130可以与图1的ap200通信。第二接口130可以从ap200接收激活请求或安全信息sif,例如请求存储在存储设备120中的数据。例如,激活请求可以包括用户认证输入接收请求和/或安全操作请求。第二接口130可以向ap200发送基于安全数据或用户认证结果的安全信息sif。

密码模块170可以根据来自ap200的请求来执行加密操作或解密操作。密码模块170可以实现为硬件、软件或者硬件和软件的组合。尽管密码模块170在图2中与处理器140分离,但是本发明构思不限于此。例如,密码模块170可以由处理器140执行加载到ram150的加密或解密命令代码来实现。

传感器160可以感测外部环境以保护se100a。传感器160可以包括例如温度传感器、湿度传感器、振动传感器和压力传感器。然而,本发明构思不限于此,任何各种其他类型的传感器可以安装在se100a上。当确定se100的外部环境异常时,传感器160可以向处理器140发送异常状态通知信号。当处理器140从传感器160接收到通知信号时,处理器140可以确定去激活se100a或者中断当前正进行的操作。另外,处理器140可以执行用于保护安全数据的操作,例如将被处理的安全数据写入存储设备120的操作。

se100a可以经由第一接口110直接从输入设备310接收用户输入。例如,se100a可以直接从输入设备310接收用户认证输入,并且可以基于用户认证输入执行用户认证。因此,可以防止用户认证输入被操纵,或者可以防止用于激活se100a的用户认证处理被绕过。

图3是根据本发明构思的示例性实施例的操作se的方法的流程图。图3的方法可以在图2的se100a中执行。

参考图3,在操作s11中,se100a可以从图1的输入设备310接收用户认证输入。根据本发明构思的示例性实施例,第一接口110可以通过监视由输入设备310发送给ap200的用户输入来接收用户认证输入。根据本发明构思的示例性实施例,第一接口110可以通过操作为输入设备310的主设备来从输入设备310接收用户认证输入。

在操作s12中,se100a可以基于用户认证输入来执行用户认证。根据本发明构思的示例性实施例,处理器140可以通过将用户认证输入与存储在se100a中的参考认证信息和/或从外部设备(例如,图1的ap200)接收的认证信息进行比较来执行用户认证。根据本发明构思的示例性实施例,处理器140可以通过将用户认证输入与存储在se100a中的参考认证信息进行比较并检查从外部设备接收的认证结果来执行用户认证。

在操作s13中,当用户认证成功时,可以激活存储安全数据的存储设备120。换句话说,se100a可以被激活,并且处理器140可以访问存储设备120。

在操作s14中,se100a可以向ap200发送基于安全数据的安全信息sif。处理器140可以从存储设备120读取安全数据,并且可以基于安全数据执行安全操作,例如加密操作、解密操作或数据处理。第二接口130可以向ap200发送根据处理器140的安全操作的安全信息sif。安全信息sif可以包括安全数据、基于安全数据执行的计算或数据处理的结果、或者通过对安全数据加密所产生的加密数据。另一方面,当用户认证失败时,se100a可以被去激活,并且可以拒绝执行ap200所请求的安全操作。换句话说,将拒绝ap200所请求的安全操作。

现在将参考图4、图5、图6和图7详细地描述操作包括se100的电子设备的方法。

图4是根据本发明构思的示例性实施例的操作电子设备的方法的流程图。例如,图4的方法是用于激活se的用户认证方法,并且可以由图1的电子设备10执行。

参考图4,在操作s110中,ap200可以向se100发送激活请求。例如,激活请求可以包括用户认证输入接收请求和/或安全操作请求。

在操作s120中,输入设备310可以感测用户输入。输入设备310可以通过感测用户输入来接收用于激活se100的用户认证输入uai。

在操作s130中,输入设备310可以向ap200和se100发送用户认证输入uai。换句话说,ap200和se100均可以从输入设备310接收用户认证输入uai。ap200和se100可以经由不同通道从输入设备310接收用户认证输入uai。例如,se100可以通过监视ap200和输入设备310之间的数据交换、经由图1的第一接口110接收用户认证输入uai。

在操作s140中,se100可以将用户认证输入uai与存储在其中的第一认证信息(例如,参考认证信息)进行比较。例如,se100可以确定用户认证输入uai是否与第一认证信息相同。因此,se100可以基于用户认证输入uai来执行用户认证。例如,第一认证信息可以存储在图1的存储设备120中或se100中包括的单独的非易失性存储器中。

在操作s150中,当用户认证输入uai与第一认证信息相同时,se100可以确定用户认证成功,并且可以被激活。se100可以被激活,以基于存储在图1的存储设备120中的安全数据执行ap200请求的安全操作。

在操作s160中,当用户认证输入uai与第一认证信息不同时,se100可以确定用户认证失败,并且可以被去激活。se100可以被去激活,使得其拒绝执行ap200请求的安全操作。例如,se100可以发出拒绝。

根据操作电子设备的当前方法,当请求激活se100时,确保对抗物理攻击或黑客攻击的强大的安全性的se100可以直接从输入设备310接收用户认证输入uai,并且基于接收的用户认证输入uai执行用户认证。这样,可以加强用于激活se100的用户认证处理的安全性。

图5是根据本发明构思的示例性实施例的操作电子设备的方法的流程图。图5的方法可以在图1的电子设备10中执行。

参考图5,在操作s210中,ap200可以向se100发送激活请求。在操作s220中,输入设备310可以感测用户输入。在操作s230中,输入设备310可以向ap200和se100发送通过感测用户输入所获得的用户认证输入。图5的操作s210、s220和s230与图4的操作s110、s120和s130相同,因此,这里将省略其详细描述。

在操作s240中,ap200可以向se100发送第二认证信息。从输入设备310接收的用户认证输入可以作为第二认证信息由ap200发送给se100。

在操作s250中,se100可以将用户认证输入与存储在其中的第一认证信息(例如,参考认证信息)进行比较。例如,se100可以确定用户认证输入是否与第一认证信息相同。因此,se100可以执行第一用户认证。在操作s260中,当用户认证输入与第一认证信息相同时,se100可以将用户认证输入与第二认证信息进行比较。例如,se100可以确定用户认证输入是否与第二认证信息相同。因此,se100可以执行第二用户认证。换句话说,se100可以执行双重认证处理。

在操作s270中,当确定用户认证输入与第一认证信息和第二认证信息相同时,se100可以确定用户认证成功,并且可以被激活。

在操作s280中,当用户认证输入与第一认证信息或第二认证信息不同时,se100可以确定用户认证失败,并且可以被去激活。

在图5中,在操作s250之前执行操作s240。然而,本发明构思不限于此。可以在执行操作s250之后执行操作s240。例如,ap200可以从se100接收表示第一用户认证成功的结果,并且可以响应于该结果向se100发送第二认证信息。

如上所述,ap200将用户认证输入作为第二认证信息发送给se100。然而,当用户认证输入与第二认证信息不同时,可以确定在接收用户认证输入时发生了错误或者在ap200中发生了错误。因此,即使当用户认证输入与第一认证信息相同时,se100也可在用户认证输入与第二认证信息不相同时被去激活。因为se100执行两个阶段的用户认证,所以可以加强电子设备10的用户认证的安全性。

图6是根据本发明构思的示例性实施例的操作电子设备的方法的流程图。图6的方法可以在图1的电子设备10中执行。

参考图6,在操作s310中,ap200可以向se100发送激活请求。在操作s320中,输入设备310可以感测用户输入。在操作s330中,输入设备310可以向ap200和se100发送通过感测用户输入所获得的用户认证输入。这些步骤可以类似于图4和图5中的相应步骤。

在操作s340中,ap200可以将用户认证输入与存储在其中的第三认证信息(例如,参考认证信息)进行比较。例如,ap200可以确定用户认证输入是否与第三认证信息相同。因此,ap200可以基于用户认证输入来执行第一用户认证。例如,第三认证信息可以存储在ap200中所包括的非易失性存储器中。

在操作s350中,当用户认证输入与第三认证信息不相同时,ap200可以确定用户认证(例如,第一认证)失败。根据本发明构思的示例性实施例,ap200可以向se100发送表示第一认证失败的认证结果。

在操作s360中,当用户认证输入与第三认证信息相同时,ap200可以向se100发送第二认证信息。ap200可以确定用户认证(例如,第一认证)成功,并且用于第一认证的用户认证输入可以作为第二认证信息由ap200发送给se100。

在操作s370中,响应于第二认证信息,se100可以将从输入设备310接收的用户认证输入与第二认证信息进行比较。例如,se100可以确定用户认证输入是否与第二认证信息相同。因此,se100可以基于用户认证输入来执行第二用户认证。

在操作s380中,当用户认证输入与第二认证信息相同时,se100可以确定用户认证成功,并且可以被激活。

在操作s390中,当用户认证输入与第二认证信息不同时,se100可以确定用户认证失败,并且可以被去激活。例如,当用户认证输入与第二认证信息不相同或者没有用户认证输入被se100接收时,se100可以确定用户认证失败。

另外,当没有从ap200接收到第二认证信息或者接收到表示第一认证失败的认证结果时,se100可以在操作s390中确定用户认证失败,并且可以被去激活。

在根据本实施例的操作电子设备的方法中,ap200可以通过将从输入设备310接收的用户认证输入与存储在其中的第三认证信息(例如,参考认证信息)进行比较来执行第一认证。当第一认证成功时,se100可以通过将在第一认证中使用的用户认证输入(例如,第二认证信息)与直接从输入设备310接收的用户认证输入进行比较来执行第二认证。因此,即使当在ap200中执行恶意程序,恶意程序操纵用户认证输入或创建虚拟用户认证输入,并且在第一认证中使用被操纵的用户认证输入或虚拟用户认证输入时,因为se100基于从输入设备310直接接收的实际用户认证输入执行附加认证,所以可以防止se100被恶意程序激活。

图7是根据本发明构思的示例性实施例的操作电子设备的方法的流程图。图7的方法可以在图1的电子设备10中执行。

参考图7,在操作s410中,ap200可以向se100发送激活请求。在操作s420中,输入设备310可以感测用户输入。在操作s430中,输入设备310可以向ap200和se100发送通过感测用户输入所获得的用户认证输入。这些步骤可以类似于图4至图6中的相应步骤。

下文中,ap200和se100均可以通过将用户认证输入与存储在其中的参考认证信息进行比较来执行用户认证。

在操作s440中,ap200可以将用户认证输入与存储在其中的第三认证信息(例如,参考认证信息)进行比较。例如,ap200可以确定用户认证输入是否与第三认证信息相同。因此,ap200可以执行第一认证。

在操作s445中,当用户认证输入与第三认证信息不相同时,ap200可以确定第一认证失败。另一方面,在操作s447中,当用户认证输入与第三认证信息相同时,ap200可以确定第一认证成功。在操作s460中,ap200可以向se100发送第一认证结果。

在操作s450中,se100可以将用户认证输入与存储在其中的第一认证信息(例如,参考认证信息)进行比较。例如,se100可以确定用户认证输入是否与第一认证信息相同。因此,se100可以执行第二认证。

在操作s455中,当用户认证输入与第一认证信息不相同时,se100可以确定第二认证失败。另一方面,在操作s457中,当用户认证输入与第一认证信息相同时,se100可以确定第二认证成功。

在操作s465中,当第二认证成功时,se100可以检查从ap200接收的第一认证结果。换句话说,se100可以确定第一认证结果是否表示成功。在操作s470中,当第一认证结果表示成功时,se100可以确定用户认证成功,并且se100可以被激活。在操作s480中,当第二认证结果或第一认证结果表示失败时,se100可以确定用户认证失败,并且se100可以被去激活或者根本不被激活。

在根据本实施例的操作电子设备的方法中,ap200和se100均基于从输入设备310接收的用户输入来执行用户认证。另外,当ap200的认证结果和se100的认证结果都表示成功时,se100可以被激活。因此,可以加强用于激活se100的用户认证的安全性。

图8是根据本发明构思的示例性实施例的电子设备10a的框图。图9是根据本发明构思的示例性实施例的由图8的电子设备10a执行的ese激活方法的流程图。

参考图8和图9,电子设备10a可以包括ese100a、ap200a和触摸屏300a。电子设备10a可以包括触摸屏300a作为i/o设备,并且可以包括ese100a作为se。触摸屏300a可以包括触摸屏面板tsp、显示驱动电路ddi和触摸控制器tc。显示驱动电路ddi和触摸控制器tc可以与ap200a通信,并且触摸控制器tc可以向ese100a发送用户输入。ese100a可以经由第一接口110从触摸屏300a(换句话说,从触摸控制器tc)接收用户输入,并且可以经由第二接口130与ap200a通信。

当ese100a被请求激活时,例如,当ese100a的安全操作被请求时,在操作s211中,ap200a可以向ese100a发送激活请求ract。根据本发明构思的示例性实施例,第一接口110可以响应于激活请求ract从低功率模式(例如,空闲状态、休眠状态或断电状态)切换到正常操作模式。

在操作s212中,ap200a可以向触摸屏300a提供用于接收用户认证输入的用户界面ui。在操作s311中,触摸屏300a可以输出认证屏幕图像。显示驱动电路ddi可以在触摸屏面板tsp上显示从ap200a接收的用户界面ui。

在操作s312中,当用户经由用户界面ui触摸触摸屏300a时,触摸屏300a可以感测用户输入。用户输入可以是用户密码upw。触摸控制器tc可以通过感测触摸屏300a上的用户输入(例如,触摸坐标)来获得用户密码upw。

在操作s313和s314中,触摸屏300a可以分别向ap200a和ese100a发送用户密码upw。用户密码upw可以被同时发送给ap200a和ese100a。

在操作s213中,当接收到用户密码upw时,ap200a可以向触摸屏300a提供对用户输入的响应。例如,当用户输入是“1534”时,ap200a可以向显示驱动电路ddi发送对按下了在触摸屏300a上显示的数字按钮之中的按钮1、5、3和4的图像加以表示的图像数据。在操作s315中,触摸屏300a可以输出用户响应屏幕图像。

在操作s111中,ese100a可以将用户密码upw与存储在其中的第一密码pw1进行比较。在ese100a内,例如,在存储设备或其他非易失性存储器中,存储了用于用户认证的参考密码,例如第一密码pw1。ese100a可以通过将从触摸屏300a接收的用户密码upw与第一密码pw1进行比较来执行用户认证。

ese100a可以向ap200a发送认证结果ar。当用户密码upw与第一密码pw1不相同时,ese100a可以确定用户认证失败,并且在操作s112中,可以向ap200a发送表示认证失败的认证结果。另一方面,当用户密码upw与第一密码pw1相同时,ese100a可以确定用户认证成功,并且在操作s113中,可以向ap200a发送表示认证成功的认证结果。例如,当用户密码upw是“1534”并且第一密码pw1是“1534”时,ese100a可以确定用户认证成功。

在操作s214中,ap200a可以向触摸屏300a提供所接收的认证结果ar。例如,ap200a可以向显示驱动电路ddi发送表示认证结果ar的图像数据。在操作s316中,触摸屏300a可以输出认证结果屏幕图像。例如,认证结果屏幕图像将向用户提供他们已被成功认证的确认。

在操作s114中,当用户认证成功时,ese100a可以被激活以根据来自ap200a的请求执行安全操作。在操作s114中,ese100a可以基于存储在图1的存储设备120中的安全数据执行安全操作。在操作s115中,ese100a可以向ap200a发送通过安全操作产生的安全信息sif。

如此,在电子设备10a中,用户密码upw可以被发送给ap200a和ese100a中的每一个,并且ese100a可以基于用户密码upw执行用于激活ese100a的用户认证。ap200a可以向触摸屏300a提供对所接收的用户输入(例如,用户密码upw)的响应。因此,用户可以检查他或她自己提供的输入。

以上参考图8和图9所述的ese激活方法与应用了图4的用户认证方法的示例相对应。然而,本发明构思不限于此,以上参考图5至图7所述的用户认证方法适用于激活图8的电子设备10a的ese100a的方法。例如,ese100a可以基于从ap200a接收的认证结果或密码执行至少一个附加认证。备选地,ap200a可以通过将从触摸屏300a接收的用户密码upw与存储在其中的参考密码进行比较来执行用户认证,并且ese100a可以将在ap200a进行用户认证期间使用的密码与从触摸屏300a接收的用户密码upw进行比较。

图8和图9示出了用户密码upw用作用户认证输入的示例。然而,各种类型的基于知识的认证信息(例如,触摸图案、个人识别码(pin)和字符数据)可以用作用户认证输入。

图10是根据本发明构思的示例性实施例的电子设备10b的框图。图11是根据本发明构思的示例性实施例的图10的电子设备10b的ese激活方法的流程图。

参考图10和图11,电子设备10b可以包括ese100b、ap200b和指纹传感器(fs)300b。电子设备10b可以包括fs300b作为输入设备。电子设备10b还可以包括输出对用户输入的响应或输出用户认证结果的输出设备。ese100b可以经由第一接口110从fs300b接收用户输入,并且可以经由第二接口130与ap200b通信。

在操作s231中,当请求ese100b的安全操作时,ap200b可以向ese100b发送激活请求ract。当ese100b从ap200b接收到激活请求ract时,ese100b可以识别出将从fs300b接收用户输入。根据本发明构思的示例性实施例,第一接口110可以响应于激活请求ract从低功率模式(例如,空闲状态、休眠状态或断电状态)切换到正常操作模式。

在操作s331中,当用户用其手指触摸fs300b以执行用户认证时,fs300b可以感测用户的指纹。fs300b可以获得用户指纹信息ufp。

在操作s332中,fs300b可以分别向ap200b和ese100b发送所获得的用户指纹信息ufp。用户指纹信息ufp可以被同时发送给ap200b和ese100b。

在操作s232中,ap200b可以将用户指纹信息ufp与存储在其中的第一指纹信息fp1(例如,参考指纹信息)进行比较。因此,ap200b可以执行第一认证。ap200b中包括的非易失性存储器存储用于用户认证的参考指纹信息,例如第一指纹信息fp1。ap200b的os可以将预先存储在ap200b中的第一指纹信息fp1与从fs300b接收的用户指纹信息ufp进行比较,并且可以确定第一指纹信息fp1是否与用户指纹信息ufp匹配。例如,通过使用图像比较技术,os可以确定第一指纹信息fp1是否与用户指纹信息ufp匹配。

在操作s233中,当用户指纹信息ufp不与第一指纹信息fp1匹配时,ap200b可以确定用户认证失败。另一方面,在操作s234中,当用户指纹信息ufp与第一指纹信息fp1匹配时,ap200b可以将用户指纹信息ufp作为第二指纹信息fp2发送给ese100b。

在操作s131中,ese100b可以从ap200b接收第二指纹信息fp2,并且可以将第二指纹信息fp2与从fs300b接收的用户指纹信息ufp进行比较。ese100b可以确定第二指纹信息fp2是否与用户指纹信息ufp匹配。因此,ese100b可以执行第二认证。

ese100b可以向ap200b发送认证结果ar。在操作s132中,当用户指纹信息ufp与第二指纹信息fp2不匹配时,ese100b可以确定用户认证失败,并且可以向ap200b发送表示认证失败的认证结果ar。根据本发明构思的示例性实施例,当从ap200b接收到第二指纹信息fp2但是未从fs300b接收到用户指纹信息ufp时,ese100b也可以确定用户认证失败。

另一方面,在操作s133中,当用户指纹信息ufp与第二指纹信息fp2匹配时,ese100b可以确定用户认证成功,并且可以向ap200b发送表示认证成功的认证结果ar。根据本发明构思的示例性实施例,ap200b可以向输出设备提供用户认证结果。

在操作s134中,当用户认证成功时,ese100b可以被激活并且可以根据来自ap200b的请求执行安全操作。ese100b可以基于存储在图1的存储设备120中的安全数据执行安全操作,并且在操作s135中,可以向ap200b发送通过安全操作所产生的安全信息sif。

如此,在电子设备10b中,用户指纹信息ufp可以被发送给ap200b和ese100b中的每一个。ap200b可以通过将用户指纹信息ufp与存储在其中的参考指纹信息进行比较来执行第一认证,并且ese100b可以通过将在第一认证期间使用的指纹信息与用户指纹信息ufp进行比较来执行第二认证。

以上参考图10和图11所述的激活ese100b的方法与应用了图6的用户认证方法的示例相对应。然而,本发明构思不限于此,以上参考图4、图5和图7所述的用户认证方法适用于激活图10的电子设备10b的ese100b的方法。例如,ese100b可以将所接收的用户指纹信息ufp与存储在其中的参考指纹信息进行比较。当用户指纹信息ufp与存储在ese100b中的参考指纹信息匹配时,ese100b也可以从ap200b接收指纹信息,并将用户指纹信息ufp与从ap200b接收的指纹信息进行比较。备选地,ap200b和ese100b均可以通过将用户指纹信息ufp与存储在其中的参考指纹信息进行比较来执行用户认证。因此,可以基于ap200b执行的用户认证的结果和ese100b执行的用户认证的结果来确定是否激活ese100b。

图10和图11示出了使用用户指纹信息ufp作为用户认证输入的示例。然而,可以使用各种类型的基于生物的认证信息(例如,虹膜信息、视网膜信息、静脉信息、脸部信息和语音信息)作为用户认证输入。

图12是根据本发明构思的示例性实施例的电子设备20的框图。

参考图12,电子设备20可以包括ap200’、se100’和i/o设备300’。i/o设备300’可以包括输入设备310和输出设备320。电子设备20还可以包括其他组件,例如存储器和网络模块。

根据本实施例,在i/o设备300′和ap200′之间不存在直接的物理通道。而是,i/o设备300’和ap200’可以经由se100’彼此通信。例如,se100’可以操作为中继器。

se100’可以包括第一接口110’、存储设备120和第二接口130’。se100’可以经由第一接口110’与i/o设备300’通信,并且可以经由第二接口130’与ap200’通信。

第一接口110’可以经由通道chb从输入设备310接收用户输入uip。第二接口130’可以经由通道chc向ap200’发送用户输入uip。第二接口130′还可以经由通道chc从ap200′接收与用户输入uip相对应的响应,并且第一接口110′可以向输出设备320发送该响应。

当se100′从ap200′接收到激活请求时,se100′可以基于用户输入uip中包括的用户认证输入uai来执行用户认证,并且可以在用户认证成功时被激活。se100’还可以经由第二接口130’向ap200’发送用户认证输入uai。

以上参考图4和图7所述的用户认证方法适用于图12的电子设备20。se100′可以基于用户认证输入uai执行用户认证,并且可以在用户认证成功时被激活。se100′被激活可以意味着se100′被授权基于存储在存储设备120中的安全数据来执行ap200’所请求的安全操作。se100′被激活可以意味着存储设备120是可访问的。

图13是根据本发明构思的示例性实施例的电子设备30的框图。

参考图13,电子设备30可以包括ap200”、se100”和i/o设备300”。i/o设备300”可以包括输入设备310和输出设备320。电子设备30还可以包括其他组件,例如存储器和网络模块。

根据本实施例,在i/o设备300”和ap200”之间不存在直接的物理通道。而是,i/o设备300”和ap200”可以经由se100”彼此通信。例如,se100”可以操作为中继器。

se100”可以包括第一接口110、存储设备120、第二接口130和第三接口180。se100”可以经由第一接口110与i/o设备300”通信。当se100”接收到与正常操作相关的用户输入uip(例如,不需要安全性的操作)时,se100”可以经由第三接口180向ap200”发送用户输入uip,并且可以从ap200”接收对用户输入uip的响应。当se100”接收到与需要安全性的操作相关的用户输入uip(例如,用户认证输入uai)时,se100”可以经由第二接口130向ap200”发送用户认证输入uai。在这种情况下,se100”可以经由第二接口130向ap200”发送或从ap200”接收与安全操作或处理结果相关的各种类型的信息。

第一接口110可以经由通道chb连接到i/o设备300”,第三接口180可以经由通道che连接到ap200”,并且第二接口130可以经由通道chc连接到ap200”。

根据本发明构思的示例性实施例,ap200”可以包括富执行环境(ree)和可信执行环境(tee)。ap200”可以经由tee处理需要相对较高安全级别的数据。ree和tee可以在物理上彼此分离,通过软件彼此分离,或者在物理上彼此分离以及通过软件彼此分离。ree可以经由通道che连接到se100”的第三接口180,并且tee可以经由通道chc连接到se100”的第二接口130。

当se100”从ap200”接收到激活请求时,se100”可以接收用户输入uip中包括的用户认证输入uai,并经由第二接口130向ap200”的tee发送用户认证输入uai。

因此,se100”可以基于用户认证输入uai被激活。以上参考图4和图7所述的用户认证方法适用于图13的电子设备30。se100”可以基于用户认证输入uai执行用户认证,并且可以在用户认证成功时被激活。se100”被激活可以意味着se100”能够基于存储在存储设备120中的安全数据来执行ap200”所请求的安全操作。在这种情况下,存储设备120的内容可以被访问或被利用。

se100”可以经由第二接口130向ap200”的tee发送认证结果ar。当se100”由于用户认证成功而被激活时,se100”可以经由第二接口130向ap200”的tee发送根据安全操作而产生的安全信息sif。

如以上参考图12和图13所述,se100′和100”可以操作为有助于i/o没备300′和300”与ap200′和200”之间的通信的中继器。因此,当se100′和100”分别从ap200′和200”接收到激活请求时,se100′和100”可以基于从输入设备310接收的用户认证输入uai来执行用于激活的用户认证。

在图12和图13中,输出设备320经由与输入设备310使用的通道相同的通道(换句话说,经由通道chb)与se100’和100”通信。然而,本发明构思不限于此,输出设备320可以经由与输入设备310使用的通道不同的通道与se100′和100”通信,或者可以直接与ap200′和ap200”通信。

图14是根据本发明构思的示例性实施例的移动终端50的框图。

参考图14,移动终端50可以包括ap510、ese520、i/o设备530、网络模块550、传感器540和存储器560。

ap510可以控制移动终端50的总体操作。ap510可以与移动终端50的其他组件通信,并且可以控制其他组件的操作。根据本发明构思的示例性实施例,ap510可以包括单核处理器或多核处理器。根据本发明构思的示例性实施例,ap510还可以包括内部或外部高速缓存存储器。

ese520可以安全地存储安全数据,并且可以根据来自ap510的请求被激活以执行安全操作。例如,ese520可以存储安全数据,例如电子支付和服务器登录所需的id、密码和银行账号。例如,ese520可以向ap510提供根据来自ap510的请求所存储的安全数据或与安全数据相关联的安全信息。

ese520可以经由第一接口110直接从i/o设备530接收用户认证输入,并且可以基于用户认证输入来执行用户认证。当用户认证成功时,ese520可以被激活以根据来自ap510的请求执行安全操作。ese520可以经由第二接口130与ap510通信。例如,ese520可以经由第二接口130从ap510接收激活请求,并且可以向ap510发送或从ap510接收通过执行安全操作所产生的安全信息,换句话说,基于存储在所述ese520中的安全数据的安全信息。

i/o设备530可以包括诸如触摸板、键区或输入按钮之类的输入设备以及诸如显示器或扬声器之类的输出设备。i/o设备530可以包括感测生物特征信息的生物传感器。

传感器540可以感测移动终端50的内部或外部环境,并且可以是各种传感器中的任何一种,例如照度传感器、图像传感器、声学传感器、加速度传感器、温度传感器或红外传感器。根据本发明构思的示例性实施例,传感器540可以操作为输入设备。

网络模块550可以与外部设备通信。例如,网络模块550可以是可连接到有线局域网(lan)、无线短距离通信接口(例如,蓝牙、无线保真(wi-fi)或zigbee)、电力线通信(plc)或移动蜂窝网络(第三代(3g)或长期演进(lte))的调制解调器通信接口。

存储器560可以存储用于控制移动终端50的控制命令代码、控制数据或用户数据。存储器560可以包括易失性存储器和非易失性存储器中的至少一个。

移动终端50可以具有嵌入在其中的电池,或者还包括从外部源接收电力的供电器,例如用于提供内部电力。移动终端50还可以包括存储设备。存储设备可以是非易失性介质,例如硬盘驱动器(hdd)、固态盘驱动器(ssd)、嵌入式多媒体卡(emmc)或通用闪存存储设备(ufs)。存储设备可以存储经由i/o设备530接收的关于用户的信息以及经由传感器540收集的感测信息。

在移动终端50中,ese520可以直接从i/o设备530接收用户认证输入,并且可以基于用户认证输入来执行用于激活ese520的用户认证(例如,本地级认证)。ese520可以在用户认证成功时被激活,并且可以向ap510提供存储在其中的安全数据或基于安全数据的安全信息。ap510可以经由网络模块550向外部设备(例如,外部服务器)发送安全信息(或基于安全信息的处理信息),并且因此,可以执行用于访问外部服务器或请求外部服务器执行预定操作的用户认证(例如,服务器级认证)。网络模块550可以经由天线555无线地向外部服务器发送请求。

图15是根据本发明构思的示例性实施例的包括ese的移动终端的操作的框图。

参考图15,移动终端1000可以包括ese1100、ap1200、i/o设备1300和网络模块1400。i/o设备1300可以包括触摸屏面板tsp、指纹读取器fru、显示驱动电路ddi、触摸控制器tc和指纹传感器fs。根据本发明构思的示例性实施例,指纹读取器fru可以是触摸屏面板tsp的一部分。ese1100、ap1200、网络模块1400、显示驱动电路ddi、触摸控制器tc和指纹传感器fs可以包括在移动终端1000的内部系统sys中。

图15示出了以下情况:ese1100的存储器1110存储作为安全数据的用于多个互联网站点(site1-site3)的相应用户密码(pw1-pw3),并且访问ap1200请求ese1100提供用于该站点的用户密码的特定互联网站点。

ap1200可以向ese1100发送激活请求。激活请求可以包括用于提供用于特定互联网站点的用户密码的请求。之后,可以执行用于激活ese1100的用户认证,例如本地级认证。

ap1200可以向显示驱动电路ddi提供用户界面ui,并且显示驱动电路ddi可以在触摸屏面板tsp上显示用户界面ui。用户可以经由触摸屏面板tsp输入pin。用户可以经由触摸屏面板tsp输入用户认证输入,例如密码或触摸图案。触摸控制器tc可以经由触摸屏面板tsp获得pin,并且可以将pin作为用户认证输入发送给ap1200和ese1100。

用户还可以经由指纹读取器fru输入用户指纹信息ufp。指纹传感器fs可以将用户指纹信息ufp作为用户认证输入发送给ap1200和ese1100。另外,根据i/o设备1300的类型,可以将各种类型的基于知识的认证信息和基于生物的认证信息作为用户认证输入发送给ap1200和ese1100。例如,i/o设备1300类型可以取决于i/o设备1300中包括的传感器或输入设备的类型。

ese1100可以基于用户认证输入(例如,pin和/或用户指纹信息ufp)执行用户认证。例如,ese1100可以将接收的pin与预先存储在其中的id码进行比较。备选地,ese1100可以通过将接收的用户指纹信息ufp与存储在其中的指纹信息或从ap1200接收的指纹信息进行比较来执行用户认证。可以同时执行或在不同时间执行基于pin的用户认证和基于用户指纹信息ufp的用户认证。

当用户认证成功时,ese1100可以被激活并且使用存储在存储设备1110中的安全数据。ese1100可以向ap1200提供用于ap1200所请求的互联网站点的密码。

ap1200可以经由网络模块1400向外部互联网站点提供从ese1100接收的密码,从而执行用户认证,例如服务器级认证,并访问互联网站点。

如此,移动终端1000可以在ese1100中存储关于外部互联网站点的用于用户认证(例如,服务器级认证)的密码,并且可以从输入设备接收关于ese1100的用于用户认证(例如,本地级认证)的用户认证输入。在移动终端1000中,ese1100可以直接从i/o设备1300接收用户认证输入,并且可以基于接收的用户认证输入来执行用于激活的用户认证。

图16是根据本发明构思的示例性实施例的包括ese的智能电视(tv)的操作的示意图。

参考图16,智能tv2000可以包括ese2100、ap2200、ir接收器2300、屏幕2400和网络模块2500。ese2100、ap2200、ir接收器2300和网络模块2500可以包括在智能tv2000的内部系统sys中。

ap2200可以经由网络模块2500向外部支付服务器发送或从外部支付服务器接收支付相关信息。为了产生支付相关信息,ap2200可以使用存储在ese2100中的安全数据。ap2200可以向ese2100发送激活请求,并且可以向屏幕2400提供用于用户认证的用户界面ui,以实现用于激活ese2100的用户认证。

当用户向遥控器rcon输入了用户认证输入(例如,pin)时,ir接收器2300可以从遥控器rcon接收pin。

ir接收器2300可以将pin发送给ap2200和ese2100。根据本发明构思的示例性实施例,ese2100可以响应于来自ap2200的激活请求,通过监视ap2200和ir接收器2300之间的通信来接收pin。

ese2100可以基于pin执行用户认证。例如,ese2100可以通过将pin与存储在其中的id码进行比较来执行用户认证。

根据本发明构思的示例性实施例,ese2100的存储设备2110可以存储用户账户信息(包括例如昵称信息)和认证证书,并且当用户认证成功时,ese2100可以向ap2200发送用户账户信息和认证证书。ap2200可以对用户账户信息和认证证书进行加密,并且可以经由网络模块2500将加密的支付相关信息发送给外部支付服务器。

如此,智能tv2000可以向外部支付服务器发送或从外部支付服务器接收用于金融交易(例如用于用户所购买的产品的支付或账户转帐)的支付相关信息。可以在ese2100中存储要求高安全性的数据,例如银行账户信息、卡信息和用于支付的认证证书,并且响应于来自ap2200的请求,可以激活ese2100,从而可以使用所存储的数据。然而,为了激活ese2100,必须执行用户认证。在这种情况下,ese2100可以直接从ir接收器2300接收用户输入(换句话说,pin)并且可以执行用户认证。因此,可以加强用户认证处理的安全性。因此,用户可以通过使用存储在ese2100中的银行账户信息、卡信息和认证证书来安全且快速地处理金融交易。

尽管已经参考本发明构思的示例性实施例具体示出和描述了本发明构思,但本领域普通技术人员将理解,在不脱离所附权利要求所限定的本发明构思的精神和范围的情况下,可以进行形式和细节上的多种改变。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1