[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN104040521A - 生物特征云通信和数据移动 - Google Patents

生物特征云通信和数据移动 Download PDF

Info

Publication number
CN104040521A
CN104040521A CN201180076071.4A CN201180076071A CN104040521A CN 104040521 A CN104040521 A CN 104040521A CN 201180076071 A CN201180076071 A CN 201180076071A CN 104040521 A CN104040521 A CN 104040521A
Authority
CN
China
Prior art keywords
biological
label symbol
biological label
data
grouping
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201180076071.4A
Other languages
English (en)
Other versions
CN104040521B (zh
Inventor
D·J·雷诺兹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN104040521A publication Critical patent/CN104040521A/zh
Application granted granted Critical
Publication of CN104040521B publication Critical patent/CN104040521B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

公开了一种装置、方法、系统和计算机可访问介质。在一个实施例中,所述装置包括具有耦合到存储器的处理器的第一计算设备。所述装置还包括用于确定生物特征签名的第一生物特征读取器单元,所述生物特征读取器单元可通信地耦合到所述计算设备。所述存储器存储多个数据文件。所述装置还包括用于生成包括第一生物标识符的分组的生物分组生成单元,所述第一生物标识符包括用户的至少一个生物特征签名。最后,所述装置包括用于将所生成的分组发送到远程服务器的生物分组传送单元。

Description

生物特征云通信和数据移动
技术领域
本发明涉及通过使用生物特征签名来实现数据在连接到云计算环境的设备之间的移动。
背景技术
云计算在整个计算范围中已经变得普遍。它允许将计算作为服务进行递送。具体地说,经过在连接到诸如互联网的集中式联网主干网的许多设备当中的信息的远程存取来实现存储、软件应用和数据传送。一个示例可以是拥有各种计算设备并且期望在这些设备当中不受约束地存取数据的个体。云计算能够促进在这些设备当中的简单数据移动而不要求数据的直接设备到设备复制和粘贴。近年来,数字音乐产业随着云进步而得到增强。个人可以具有家用计算机、工作计算机、MP3播放器、附接到家里的电视机的机顶盒控制台、以及智能电话,其中每一个设备具有重放MP3文件(或者其它格式的音乐文件)的能力。如果所列出的每一个设备具有到云计算存储布置的接入,则该云可以包括该个人购买的所有音乐文件,并且连接到该云的每一个设备可以临时或永久地下载所述云上的一些音乐文件。但是,在云可用的情况下,每一个设备不需要复制来自其它设备的音乐文件,而是每一个设备能够复制来自所述云的音乐文件,其中,所述云具有音乐文件的公共主集合。这一布置对于任何数量的其它类型的已存储数据,例如视频文件、文档文件、图片文件等等,也是有帮助的。一般来说,云连接的设备的集合在存储和传输这些文件时比非云设备更有效。
附图说明
下面的描述和附图用于说明本发明的实施例。在附图中:
图1描述了使用与文件相关联的生物特征签名来在两个智能电话之间移动文件的方法的实施例。
图2说明了用于智能电话上的文件的操控的菜单选择的实施例。
图3说明了利用生物特征签名的整个云数据传送系统的实施例。
图4说明了唯一生物标识符的实施例。
图5说明了在生物分组解析器服务器和生物分组存储服务器中可用的详细贮存器的实施例。
图6说明了用于智能电话上的文件的云粘贴的菜单选择的实施例。
图7说明了在组合生物分组解析器和存储服务器中可用的详细贮存器的实施例。
图8是经过使用生物特征云通信将数据从第一设备传送到第二设备的过程的第一部分的实施例的流程图。
图9是经过使用生物特征云通信将数据从第一设备传送到第二设备的过程的第二部分的实施例的流程图。
图10说明了能够容纳生物特征云通信数据传送系统的元件的系统布置的实施例,所述生物特征云通信数据传送系统的元件例如是数据传送起源设备、数据传送目的地设备和/或一个或多个云服务器。
图11说明了用于数据传送的生物特征云通信系统的实施例,所述生物特征云通信系统包括起源设备、目的地设备和一个或多个云网络服务器的单元级逻辑。
具体实施方式
安全性成为大的云计算问题。这至少部分地是由于在连接到云的用户的计算设备当中文件存取的容易性。很多时候用户将他们自己识别为使用用户名和密码登录到他们的云帐户,并且一旦接入被准许,则存储在所述云中的任何文件的自由使用就是可用的。例如,如果用户将新的设备引入到他们的云连接的设备的列表中,则云安全性就将通常要求用户名和密码来获得接入。这可以允许到另一个人的设备的云复制,只要输入了初始用户名和密码。存在与这一类型的情况相关的问题,例如当用户在新的设备上登录到云时,设备可能记住了用户名和口令,即使用户不想要这种情况发生。如果云服务具有严格的注册设备限制(例如,仅对原始用户注册的设备可以被允许连接到与用户有关的云服务),则云计算系统可以不允许额外的设备经过用户名和密码设置被授权。许多其它限制在设备当中的标准云连接性的情况下变得明显。
为了补救这些情况中的很多,公开了经过生物特征签名技术来实现在许多设备当中的云通信和数据移动的方法、设备和系统的实施例。为了说明示例,图1描述了使用与文件相关联的生物特征签名在两个智能电话之间移动文件的方法的实施例。在图1中,两个智能电话,智能电话110和智能电话120,可通信地耦合到云100。在整个描述中,提到智能电话作为示例设备,其中数据在该示例设备之间来回移动。这些完全是示例。在许多其它实施例中,所实现的设备是平板计算机、膝上型计算机、桌上型计算机、服务器计算机、控制台机顶盒计算机、嵌入式计算机(例如,在汽车内)连同其它形式的计算机系统。
尽管术语“云”具有许多含义,但是根据本文描述的许多实施例,术语“云”包括能够通过网络被远程利用的网络服务的集合。例如,云可以是针对用户的签名检查网络交易请求(例如,请求执行云交易的用户是否是具有先前确定的签名的已知用户)的服务提供方。另一示例可以是一般交易协议命名约定,其中来自唯一和未知用户的交易被保存到一般互联网工作骨干网缓冲器,被给予唯一交易ID,并且被存储确定的时间量以便等待第二云交易ID与具有交易ID的第一交易完成。又一示例可以是云交易类型被链接到特定的云交易处理服务器,被上传到服务器而以前不知道用户发起该交易,其中云交易处理服务器接着等待确定的时间量用于使与存储在云处理服务器上的第一云交易相关的第二云交易完成所述云交易。
此外,在许多实施例中,尽管云可以指代软件应用基于时间的使用的计算环境服务,但是通常在本文描述的实施例中,云指代一个或多个计算设备的数据交易云服务(即,数据移动、数据复制、数据镜像等等)。
返回到图1中的说明性示例,在时间1,用户确定他/她想要将文件从智能电话110复制到智能电话120。在做出这一确定之后,在时间2,用户将他/她的手指放置在智能电话110的屏幕上待传送到智能电话120的文件之上。这一文件可以使用图标、一定量的文本、缩略图图像或者按照另一方式来表示。当用户将他/她的手指放置在屏幕上的文件上时,智能电话110完成两件事情。
在这一实施例中,智能电话110和120二者都包括指纹扫描能力。因而,当用户将他/她的手指放置在智能电话110的屏幕上时,该电话进行指纹的数字拷贝。由于指纹对于每一个人唯一,因此数字拷贝将是包括唯一指纹的统计表示的唯一生物特征识别值(生物标识符)。用户的指纹对于用户唯一,并且除了该用户的相同指纹之外,不能够使用任何事物重现。
在其它实施例中,可以存在记录用户的指纹的其它方式,例如使相机拍摄人的指纹的图片、在电话的背面上具有特殊指纹传感器的智能电话、诸如经过微通用串行总线(USB)或其它连接插座耦合到智能电话的相机或指纹扫描仪的辅助设备,等等。使用标准电容性触摸屏,在电容性屏幕的至少一部分后面可以存在添加的电荷耦合器件(CCD)。在这些实施例中,屏幕不仅能够基于电容来跟踪触摸,而且还能够创建放置在表面上的对象的图像,例如来自手指的指纹。
仍然在时间2,当创建了生物标识符并且确定了待传送的数据(即,文件)时,智能电话110创建包括具有生物标识符的头部和具有文件的数据段的生物分组并且将生物分组传送到云中。下面进一步讨论在云中利用的硬件的实现细节,但是通常云具有至少临时存储用户的生物分组的功能。
接着,在时间3,用户现在位于第二智能电话处,即位于智能电话120处,并且将他/她的手指放置在智能电话120的触摸屏上。智能电话120确定用户想要完成某件事情并且提示用户他/或她是否想要粘贴来自云的文件。当用户确认期望云粘贴时,智能电话120接着进行用户指纹的另一数字拷贝,并且创建与相同的指纹相关联的唯一生物标识符。智能电话120然后询问云是否存在存储在云中的与用户的唯一生物标识符相关联的数据。云接着以存在数据对智能电话120做出响应,并且将该数据传送到智能电话120。
最后在时间4,在到智能电话120的数据传送之后,文件现在位于智能电话110和B上。传送仅经过云100来完成,并且用户能够仅经过使用他/她的生物特征签名来完成这一传送,该生物特征签名能够在数据被临时存储在云中时识别该数据并且还能够在第二设备上验证用户的身分。因此,示出了生物特征安全数据云传送的基本版本。
现在转到如何完成云传送的更详细的实现,图2说明了智能电话上用于文件的云复制的菜单选择的实施例。在许多实施例中,用户将他/她的手指特别放置在用户想要操控的文件的图形表示上。例如,用户可以将他/她的手指放置在代表图像文件的图标200的顶部上。当用户将他/她的手指保持在屏幕上的相同位置中一段时间时,智能电话110可以确定用户正在尝试按照某种方式来操控文件。当确定了这样时,智能电话110可以上拉第一级菜单202,该第一级菜单202向用户给出用于文件的操控的多个选项。提示可以包括多个选项,例如复制、云生物复制、删除、移动等等。因而,用户可以从存在的任意选项进行选择以便告诉智能电话110如何进行文件的操控。尽管可以存在其它选项,但是在这一示例中,用户决定选择云生物复制。
通过选择云生物复制,可以弹出第二菜单,该第二菜单确定当经过云网络传送时将选择什么类型的唯一可识别生物特征签名来与所复制的文件相关联。在许多实施例中,至少存在利用用户的指纹、用户的语音以及用户的视网膜图的生物特征签名。显然将需要能够扫描这些生物特征签名中的每一个的机制,以便使给定的签名可应用。
在图2中,因为在处理智能电话时,当首次发起云生物复制时用户的指纹已经被扫描是似乎合理的,因此智能电话可以提示用户是否使用该指纹或者记录次级生物特征签名以便与菜单204中的文件相关联。在许多实施例中,次级生物特征签名是期望的,因为数据被复制到的第二设备(目的地设备)可能不具有数据起源于其的第一设备(起源设备)可用的相同的生物特征签名扫描机制。因而,如果用户将文件从智能电话复制到桌上型计算机并且智能电话具有指纹和语音扫描机制,但是桌上型计算机仅具有语音扫描机制,则云中的唯一生物标识符将需要具有语音图生物特征签名,以便能够与在桌上型计算机上记录的语音图相匹配。因此,额外的子菜单206可以用于添加额外的生物特征签名或者使用可选的生物特征签名(例如,视网膜、语音)。
在许多实施例中,为了允许更大的灵活性或者为了极大地提高安全性,起源设备可以扫描全部被附加到被传送到云的相同文件的多个生物特征签名。因而,在待利用的第一生物特征签名的初始扫描之后,可以提示用户他/她是否想要扫描将被添加到被发送到云的生物分组的头部的第二/第三等等生物特征签名。根据一些实施例,这可以允许用户接着将文件传送到仅能够扫描指纹的第二设备和仅能够扫描用户的语音的语音识别图的第三设备。在其它实施例中,用户想要添加的保护,并且使用语音和指纹生物特征签名二者,这会要求接收文件的第二设备在接收该文件之前验证这两个生物特征签名。
图3说明了利用生物特征签名的整个云数据传送系统的实施例。云100耦合几个设备以便创建完整的系统。根据许多实施例,存在起源设备300、目的地设备302、生物分组解析器服务器304和生物分组存储服务器306。在本文档中稍后将讨论的其它实施例中,将生物分组解析器服务器304和生物分组存储服务器组合为一个服务器。
起源设备300可以是能够接收用户输入的任何类型的计算设备/计算机系统。在一些实施例中,起源设备300可以是几个设备的混合体,这些设备的组合能够接收用户输入。用户输入至少包括生物特征签名扫描输入信息。尽管在许多实施例中,起源设备300还允许许多其它类型的输入。例如,如果要在可通信地耦合到云的设备之间传送的数据包括图像,则在许多实施例中,起源设备将附加地具有相机以便通过拍摄照片来创建图像文件。在其它实施例中,待传送的文件是基于文本的文件,并且可以存在耦合到起源设备300的诸如键盘的输入设备(尽管在附图中未示出)以便创建文本文件。在又一些其它实施例中,起源设备300是数据资源库,其从有线和无线联网以及有线布线接口接收数据并且在本地存储数据用于由一个或多个其它设备使用。
在任何情况下,与起源设备300交互的用户请求通过云100的网络发生数据传输并且最终到达目的地设备302。根据许多实施例,来自用户的要求发起请求的信息并不要求与目的地设备有关的任何信息。该请求具体地是云生物特征增强复制请求(即,云生物复制)。该请求被发送出到云100。在许多实施例中,生物分组解析器服务器304可通信地耦合到云。在许多实施例中,生物分组解析器服务器304可以是云的顶级地址识别服务器,因而与互联网协议方法类似,将给定生物特征分组的高级别地址发送出到云并且路由到集中式生物分组解析器服务器304或互连的集中式生物分组解析器服务器的组。换句话说,当由附接到云的任何设备生成生物分组时,该分组被向上发送到具有第一级别地址的云,该云最初将任何生物分组相关数据分组具有到生物分组解析器服务器304或服务器(图3中的通信路线A)。
一旦生物分组解析器服务器304接收到生物分组(在插图部分308中被更加详细地表示为生物分组头部310和生物分组数据312),解析器服务器就使用头部310中的唯一生物标识符来执行查找。图4说明了唯一生物标识符的实施例。在图4所示的实施例中,唯一生物标识符400包括指纹数据、视网膜数据、语音数据和用户名及密码数据。在许多其它实施例中,存在额外的生物特征签名,包括唯一生物标识符400中的数据的部分。并且,可以不实现所示出的某些生物标识符,在这种情况下,或者基本标识符本身不包括该部分,或者基本标识符简单地将该部分保持为空白或零。
在许多实施例中,将表明给定生物特征签名的编译的唯一数字值存储在唯一生物标识符400的特定部分中。例如,表明对于说某个通行码的个人的语音的10秒片段捕获的音频数据的数字值可以是存储在语音数据中的内容(例如,停顿、音高、惯用语、颤抖等等都可能导致确定该语音起源于其的特定的人)。
对于指纹和视网膜数据,存储数据点的某一集合,该集合对指纹图或视网膜图与所有其它已知的指纹和视网膜进行比较,这创建唯一签名。术语“图”在这一意义上相当确切地指代通常在每一个指纹或每一个视网膜中找到的某些元件的基于位置的图、它们到彼此的接近度、它们的相对厚度、形状、曲率等等。所有这些数据也可以被编译为有意义的数字值,当被指纹识别或视网膜识别软件、硬件或固件解码时,该数字值可以唯一地识别与任何其他个人不同的个人的视网膜或指纹。
因而在许多实施例中,当唯一生物标识符分段被填充有生物特征签名时,存储该信息的唯一生物标识符的部分充满详细数据。另一方面,如果生物特征签名的给定形式不可用,则唯一生物标识符的该部分可以被归零。此外,在一些实施例中,作为备用计划,唯一生物标识符也可以存储具有用户名和密码的分段以便在没有其它形式的生物特征签名存在于目的地设备上时识别该个人。
在其它实施例中,唯一生物标识符400还包括生物特征签名有效位(BioSig VB)值的小集合,该小集合能够快速地允许生物分组解析器服务器304执行在唯一生物标识符中有效生物特征签名的查找。例如,在简单地存储生物特征签名的三种所讨论的形式(指纹、视网膜和语音)的唯一生物标识符400的情况下,可以存在对于给定的唯一生物标识符400有效的那些生物特征签名中的每一个的1位值。例如位0=指纹,位1=视网膜,位2=语音;所以在有效Biosig位字段中的101值将意味着对于这一给定的所存储的唯一生物标识符400,存在有效的指纹和语音生物特征签名,但是不存在有效的视网膜生物特征签名。
返回到图3,生物分组解析器服务器304接收生物分组308并且确定是否在手边已经存在具有在分组头部310中的一个或多个唯一生物特征签名的与用户有关的文件。为此,生物分组解析器服务器304解析唯一生物标识符400中给定的唯一生物特征签名并且在它自己的表格中执行查找。为了使用一个或多个生物特征签名用于比较,可以存在与给定生物特征签名相关的位屏蔽,这简单地意味着当与生物分组308中的进入具体生物特征签名进行比较时,该唯一生物标识符中的其它生物特征签名值被归零。如果对于给定用户生物标识符400已经存在有效的文件,则生物分组308中的数据312被填加到可用的当前数据,其被存储在生物分组存储服务器306中。另一方面,如果对于请求传送的特定用户不存在先前的唯一生物标识符文件,则所接收的数据被存储在生物分组存储服务器306中的新的空文件位置中。在许多实施例中,来自分组的数据被从生物分组解析器服务器304发送到生物分组存储服务器306,一旦生物分组解析器服务器304或者验证了对于头部310中接收到的唯一生物标识符的条目当前存在或者创建了对于从头部310接收(图3中的通信路线B)的新的唯一生物标识符的条目。
重要的是注意到,所产生的任何给定生物标识符与待传送的文件(例如一定的数据量)关联,它不与给定设备关联。因而,在一个示例中,设备的次级用户可以执行这种类型的生物特征云传送,其中次级用户在起源设备和用户以前从来没有接触过的目的地设备上发起并完成传送。
此外,在一些实施例中,起源设备和目的地设备可以是相同的设备(例如,用于在设备备用情况下使用)。
根据一些实施例,生物分组解析器服务器304仅暂时维持数据,并且只要目的地设备302接收到所传送的数据,生物分组解析器服务器304就擦除用户的唯一生物标识符400的条目,并且生物分组存储服务器306就擦除与用户的唯一生物标识符相关联的数据的条目。在其它实施例中,数据和/或唯一生物标识符400可以被无限期地保存用于未来使用以及为了生物特征签名的交叉兼容性的容易使用。尽管这不是必要的,因为整个云数据传送过程很好地工作,而任何基于云的服务器或目的地设备302不要求起源设备300的任何以前的知识。在一些实施例中,可以指定每传送文件的有限数量的云下载。可以基于云服务器的使用政策/签署来设置这一有限数量或者基于用户偏好来设置这一有限数量。
在许多实施例中,如果用户决定在将任何数量的数据粘贴到诸如目的地设备302的一个或多个目的地设备之前从一个或多个起源设备传送两个或更多个单独的文件(即,数据量),则数据可以或者按照给定的保存顺序在生物分组存储服务器306中排队,较新的数据可以覆盖较旧的数据,或者队列可以被认为是满的并且云生物复制将不工作。为了容易使用,通常数据将排队,因此如果已经存在从生物分组接收到的所保存的数据量被存储在生物分组存储服务器306中,则将创建新的数据条目,因此两个数据量将在唯一生物标识符值中可用。
图5说明了在生物分组解析器服务器和生物分组存储服务器中可用的详细贮存器的实施例。
如上面讨论的,生物分组解析器服务器304接收进入分组500以便临时存储唯一生物标识符和相关联的数据。首先,生物分组解析器服务器304将该唯一生物分组标识符解析为存储在解析器服务器贮存器502中的表格的查找地址。所存储的表格包括一列唯一生物标识符和一列数据存储位置指针。在许多实施例中,不同的生物特征签名元件可以在唯一生物标识符值内被编索引以便允许在表格中对于被存储的指纹、视网膜、语音等等的生物特征签名的不同搜索。来自进入分组500的数据接着被从生物分组解析器服务器304发送到生物分组存储服务器306并且被存储在存储服务器306中的数据库504中。解析器服务器贮存器502中的表格中的数据存储位置指针指向存储服务器306中的数据库504中包含与每一个给定的唯一生物标识符相关联的数据的位置。
如果存在针对单个唯一生物标识符的两个或更多个数据量,则数据库可以具有数据量的链接列表,其以在由解析器服务器贮存器502中的表格中的前述数据存储位置指针指向的位置处的第一数据量开始。然后对于每一个附加的数据量,先前的数据量可以包括到下一个数据量的指针,直到达到与单个唯一生物标识符相关联的最后一个数据量为止。在这些实施例中,最后一个数据量可以具有到与唯一生物标识符相关联的下一个数据量的NULL指针,表明它是列表中的最后一个数据量。在其它实施例中,数据库504可以具有对于存储单个给定唯一生物标识符的多个数据量的另一标准方式。
返回到图3,一旦将唯一生物标识符存储在生物分组解析器服务器304中并且将数据存储在生物分组存储服务器306的贮存器中,接着这些云服务器就简单地等待来自诸如设备302的目的地设备的数据的粘贴请求。
因此,在一段时间之后,在许多实施例中,用户接着执行用于在目的地设备处接收数据(图3中的通信路线C)的请求。这也在图5中示出,生物分组解析器服务器304接收进入目的地请求506。目的地设备可以利用按照其执行从云的粘贴或更具体的是云生物粘贴的一种或多种方式,该粘贴由将对于数据的这一请求发送到生物分组解析器服务器304的目的地设备发起。在许多实施例中,云生物粘贴将利用对于被发出到云并且被路由到集中式生物分组解析器服务器304或互连的集中式生物分组解析器服务器的组的给定生物分组的相同高级别地址。换句话说,当粘贴请求生物分组由附接到云的任何设备生成时,分组被向上发送到具有第一级别地址的云,该云将任何生物分组相关的请求分组最初路由到生物分组解析器服务器304或服务器。
图6说明了用于智能电话上文件的云粘贴的菜单选择的实施例。在图6中,用户(现在位于目的地设备/智能电话处)发起粘贴。特别是对于智能电话,在许多实施例中,用户可以将他/她的手指保持向下在智能电话的工作空间/桌面上其中可以粘贴应用/文件/等等的空点上。当用户的手指与触摸屏接触一段时间时,该电话可向用户提示菜单600以便问他/她是否想要进行云生物粘贴、创建新文件或粘贴以及其它可能的选项(尽管在这一实施例中为了简单起见示出了这三个选项)。用户接着选择云生物粘贴,并且第二菜单602会出现。因为用户选择了云生物粘贴,目的地设备(在这一示例中是智能电话)请求确定用户想要利用什么生物特征签名方法来验证用户的身分。用户可以选择用户先前在来自起源设备的初始生物分组传送上建立的任何形式的生物特征签名。例如,如果用户利用指纹生物特征签名,则用户现在能够选择“指纹”,并且目的地设备能够接着扫描用户的指纹并且上传具有被填写到请求分组中的唯一生物标识符的生物特征指纹签名部分的唯一生物标识符。目的地设备上的这一新创建的唯一生物标识符接着在请求分组中被发送到生物分组解析器服务器304(即,图5中的进入目的地请求506)。
现在返回到图3,生物分组解析器服务器在从目的地设备302接收到粘贴请求之后执行粘贴请求的唯一生物标识符的查找。生物分组解析器服务器304可以执行所有生物特征签名的查找,但是更加有效地将执行在存储在解析器服务器贮存器(图5中的502)中的唯一生物标识符的指纹部分中的查找。一旦被找到,生物分组解析器服务器304就已经自动验证了从目的地设备302请求数据的用户的真实性,因为查找基于找到匹配的指纹,可以这么说。因而,用户被验证为是真实的,并且被允许接收与唯一生物标识符相关联的所请求的数据量。
如上面讨论的,在存在所存储的并且与单个唯一生物标识符相关联的多个数据量的情况下,生物分组存储服务器将执行发送请求以便指定要将哪些数据发送到目的地设备302处的用户的额外步骤。这一元件在图6中被表示为菜单604。因而,用户能够接着选择要粘贴与他/或她的指纹相关联的哪些数据,并且将粘贴请求特殊性结果发送回到生物分组解析器服务器304和/或生物分组存储服务器306。数据量(例如,文件)接着被从生物分组存储服务器306发送到目的地设备302并且被粘贴到屏幕,这可以被图形化地表示为现在在目的地设备上表示出的文件图标200(在图2和图6中)。这一最后传送被表示为在图3中的通信路线D和图5中的外发分组508。而且利用生物特征云通信的数据移动完成。
图7说明了在组合生物分组解析器和存储服务器中可用的详细贮存器的实施例。
按照其实现用于执行所描述的生物特征云通信的云服务器的另一方式是将在图5中单独示出的生物分组解析器服务器和生物分组存储解析器组合为图7中的单个服务器。这一服务器与在图5中描述的服务器类似地工作,并且简单地减少服务器开销。因此,生物分组解析器/存储组合服务器700处理与起源设备和目的地设备的所有通信并且具有组合数据库702,该组合数据库702具有唯一生物标识符的列表及其相关联的数据量。
图8是经过使用生物特征云通信将数据从第一设备传送到第二设备的过程的第一部分的实施例的流程图。该过程可以由处理逻辑执行,该处理逻辑在不同的实施例中可以包括硬件逻辑、软件逻辑、固件逻辑或者所列出类型的处理逻辑中的两个或更多个的组合。此外,在图8中,将处理逻辑的位置表示为在起源设备中或在云中。如果所述逻辑在起源设备中,则所执行的过程步骤在将附图分成两半的虚线的左边(即,起源设备逻辑)。如果所述逻辑在云网络中(例如在生物分组解析器服务器和/或生物分组存储服务器中),则所执行的过程步骤在将附图分成两半的虚线的右边(即,云逻辑)。
现在转到图8,过程通过起源设备处理逻辑接收对于使用生物特征云通信来传送数据的请求(处理块800)开始。这一请求通常从起源设备的用户接收。
接下来,起源设备处理逻辑确定要传送的数据(处理块802)。这一确定可以基于从用户取回的信息,例如,用户使用用于起源设备的输入设备(例如触摸屏、鼠标、键盘等等)来选择要传送的文件。
接着,起源设备处理逻辑取回生物特征签名以便用于传送识别(处理块804)。这一处理步骤包括潜在地提示用户在生物特征签名中进行扫描。
接着,起源设备处理逻辑基于所取回的生物特征签名来创建唯一生物标识符(处理块806)。如上面讨论的,唯一生物特征签名可以被转换为某种形式的数字值。在一些实施例中,额外的起源设备处理逻辑可以对这一数字值进行加密以便不允许恶意实体看到生物特征签名的数字值表示。
接着,起源设备处理逻辑将数据传送生物分组发送到云网络,该数据传送生物分组包括包含所创建的唯一生物标识符和包含待发送的数据的分组主体中的至少一个(处理块808)。
接下来,云处理逻辑取回从起源设备发送的数据传送生物分组(处理块810)。
接着,云处理逻辑解析存在于所接收的数据传送生物分组的头部中的唯一生物标识符(处理块812)。在包括具有用于对至少唯一生物标识符进行加密的加密逻辑的起源设备的实施例中,云中的额外处理逻辑具有用于对来自生物分组的唯一生物标识符进行解密的解密逻辑,所以它是有用的。
接下来,云处理逻辑获取所解析的唯一生物标识符,并且使用它在唯一生物标识符的所保存的云表格中执行查找以便查看所接收的唯一生物标识符是否存在于表格中(处理块814)。
接着,云处理逻辑基于所述查找来确定所述唯一生物标识符是否已经存在于表格中(处理块816)。
如果唯一生物标识符不存在,则云处理逻辑针对所解析的未知的唯一生物标识符在表格中创建条目(处理块818)。
接着,云处理逻辑将与新存在的唯一生物标识符条目相关联的数据保存到数据库中(处理块820)。
返回到块816,如果生物标识符存在,则云处理逻辑将与已经存在的唯一生物标识符相关联的数据保存到数据库中(处理块820)。
因而,图8包括以新数据传送请求开始并且以与生物特征签名相关联的数据被保存到云网络中结束的处理步骤。
现在转到图9,该图是经过使用生物特征云通信将数据从第一设备传送到第二设备的过程的第二部分的实施例的流程图。该过程可以由处理逻辑执行,处理逻辑在不同的实施例中可以包括硬件逻辑、软件逻辑、固件逻辑或所列出类型的处理逻辑中的两个或更多个的组合。此外,在图9中,处理逻辑的位置被表示为在目的地设备中或在云中。如果所述逻辑在目的地设备中,则所执行的过程步骤在将附图分成两半的虚线的左边(即,目的地设备逻辑)。如果所述逻辑在云网络中(例如在生物分组解析器服务器和/或生物分组存储服务器中),则所执行的过程步骤在将附图分成两半的虚线的右边(即,云逻辑)。
在图9中,该过程通过目的地设备处理逻辑接收对使用生物特征云通信来粘贴数据的请求(处理块900)开始。这一请求通常从目的地设备的用户接收。
接着,目的地设备处理逻辑取回生物特征签名以便用于传送识别(处理块902)。这一处理步骤包括潜在地提示用户在生物特征签名中进行扫描。
接下来,目的地设备处理逻辑基于所取回的生物特征签名来创建唯一生物标识符(处理块904)。如上面讨论的,唯一生物特征签名可以被转换为某种形式的数字值。在一些实施例中,额外的目的地设备处理逻辑可以对这一数字值进行加密以便不允许恶意实体看到该生物特征签名的数字值表示。
接着,目的地设备处理逻辑将粘贴请求生物分组发送到云网络,该粘贴请求生物分组至少包括包含所创建的唯一生物标识符的头部(处理块906)。
接下来,云处理逻辑取回从起源设备发送的粘贴请求生物分组(处理块908)。
接着,云处理逻辑解析位于所接收的数据传送生物分组的头部中的唯一生物标识符(处理块910)。在包括具有用于对至少唯一生物标识符进行加密的加密逻辑的目的地设备的实施例中,云中的额外处理逻辑具有用于对来自生物分组的唯一生物标识符进行解密的解密逻辑,所以它是有用的。
接下来,云处理逻辑获取所解析的唯一生物标识符,并且使用它在唯一生物标识符的所保存的云表格中执行查找以便查看所接收的唯一生物标识符是否存在于表格中(处理块912)。
接着,云处理逻辑基于该查找来确定唯一生物标识符是否已经存在于表格中(处理块914)。
如果生物标识符不存在,则该过程结束,因为没有要取回的数据。否则,如果生物标识符存在,则云处理逻辑确定是否存在与所找到的唯一生物标识符相关联的多个数据量(处理块916)。
如果仅存在一个数据量(即,一个文件),则不存在相关联的数据的多个量,并且云处理逻辑将与唯一生物标识符相关联的该数据量发送到目的地设备(处理块918)。
接着,目的地设备处理逻辑接收数据(处理块920),并且使用生物特征云通信的两个设备之间的数据传送完成。
返回到块916,如果存在与单个唯一生物标识符相关联的多个数据量,则目的地设备处理逻辑将对于所需要的精确数据的请求发送到目的地设备(处理块922)。在许多实施例中,这一请求包括可用于取回的不同数据量的概述(例如,文件标题、缩略图图像等等)。
接着,目的地设备处理逻辑获取请求并且将它转发到发起粘贴请求的用户(例如,在图形显示器中,例如图6中的菜单604)并且从用户取回请求的精确数据(处理块924)。
接下来,目的地设备处理逻辑获取来自用户的精确数据信息并且将它发送到云网络(处理块926)。
然后,一旦云处理逻辑已经取回精确的数据信息,就将该精确的数据发送到目的地设备,并且能够指定所请求的数据(处理块918)。
最后,目的地设备处理逻辑接收数据(处理块920),并且使用生物特征云通信的两个设备之间的数据传送完成。
图10示出了能够容纳生物特征云通信数据传送系统的元件的系统布置的实施例,该生物特征云通信数据传送系统的元件例如是数据传送起源设备、数据传送目的地设备和/或一个或多个云服务器。
图10示出了可以位于或者不位于相同或不同半导体裸片或者相同或不同半导体封装上的多个逻辑单元。图1中的逻辑单元可以包括具有一个或多个核心和高速缓存的处理器(即,CPU)、也具有一个或多个核心和高速缓存的GPU、存储器子系统和I/O子系统。这些单元由虚线分开以便显示这些逻辑块中的每一个可以位于或不位于相同半导体裸片和/或封装上的可能性。
现在转到图10的详细元件,在一些实施例中,存在包含系统1000中的所有元件的处理器封装。这通常可以被称为片上系统(SoC)使用模型,并且能够在许多智能电话、平板计算机、机顶盒、嵌入式处理器、膝上型计算机中和其它地方找到。在其它实施例中,存在可以由系统1000代表的母板。在母板实施例中,位于系统1000中的图10中示出的许多逻辑单元是经过母板上的路由线路单独地电耦合到彼此的分立单元。这些实施例也可以位于膝上型计算机以及桌上型计算机、工作站、服务器连同其它计算机系统中。
在这两个实施例中,存在至少一个处理器,并且在处理器中存在一个或多个核心1002。尽管没有示出,每一个核心可以在内部包括一个或多个指令/数据高速缓存、执行单元、预取缓冲器、指令队列、分支地址计算单元、指令解码器、浮点单元、引退单元等等。在未示出的其它实施例中,系统可以包括多个处理器,每一个处理器具有在图10中显示的其自己的逻辑单元的集合。
此外,系统1000包括至少一个较低级高速缓存,例如高速缓存1004。这可以是能够存储从易失性存储器(VM)1006和/或非易失性存储器(NVM)1008中的存储器位置取回的显著数据量的通用高速缓存。在不同的实施例中,高速缓存104可以在所有核心当中共享或者每一个核心可以具有其自己的较低级高速缓存。
系统1000还可以包括协调和操作至少核心1002的额外的功率递送和管理逻辑1010。功率递送和管理逻辑例如可以包括功率控制单元(PCU)。PCU可以包括通过调节到系统1000的进入功率(Vcc1012)来调节核心1002的功率状态连同其它任务所需的逻辑和部件。
根据几个实施例,图10中的计算机系统此外包括GPU。GPU包括一个或多个GPU核心1014。每一个GPU核心可以包括一个或多个执行单元和一个或多个指令以及用于向执行单元馈送要处理的信息的数据高速缓存。此外,GPU可以包含在图10中未示出的其它图形逻辑单元,例如一个或多个顶点处理单元、光栅化单元、媒体处理单元和编码解码器等等。为了简单起见,没有示出GPU核心1014内的具体逻辑以及GPU内的其它图形相关逻辑单元。
也可以具有由GPU可访问的一个或多个较低级高速缓存,例如共享高速缓存1004。这一高速缓存可以用作GPU的通用高速缓存或者一种或多种特定类型的图形数据(例如,顶点数据)特有的高速缓存。没有示出其它较低级高速缓存,尽管在一些实施例中在GPU内存在类似高速缓存1004的多个高速缓存。
存储器子系统1016也存在于图10中。可能存在易失性存储器控制器1018,其可以用于提供对易失性存储器1006的存取。在不同实施例中集成到CPU封装中或者与CPU封装分离的易失性存储器控制器1018可以从CPU核心1002或GPU核心1014接收存储器存取请求,并且将该请求路由到易失性存储器1006。同样,NVM控制器1020可以从处理器核心1002或GPU核心1024接收存储器存取请求,并且将该请求路由到NVM1008。在一些实施例中,将易失性存储器控制器1018和非易失性存储器控制器1020集成到一个大存储器控制器中。在其它实施例中,它们是分开的控制器。
在许多实施例中,输入/输出(I/O)子系统1022存在于图10中的系统中以便与诸如I/O设备1024的I/O设备进行通信。在I/O子系统1022内,存在一个或多个I/O适配器1026以便将在处理器核心1002内利用的主机通信协议转换到与特定I/O设备兼容的协议。适配器可以用于转换的一些协议包括外围部件互连(PCI)-Express(PCI-E)3.0、通用串行总线(USB)3.0、串行高级技术附件(SATA)3.0、小计算机系统接口(SCSI)、Ultra-640以及电气与电子工程师协会(IEEE)1394“火线”等等。
基本输入/输出系统(BIOS)闪存1028设备此外可以存在于系统中以便在系统通电或重启时提供引导指令的集合。对于BIOS闪存1028设备,I/O适配器1026可以转换的一些协议包括串行外围接口(SPI)和微线等等。
根据许多实施例,显示控制器1030可通信地耦合到GPU核心1014。显示控制器1030接收将在显示屏幕1032(例如,监视器、电视机、投影仪等等)上显示的信息。在许多实施例中,显示控制器1030特别接收帧缓冲器。每一个帧缓冲器由接着由显示控制器解释的包括像素的图像组成,并且该图像被馈送到显示设备用于观看。取决于显示屏幕1032的刷新频率,帧缓冲器可以每秒被馈送到显示控制器1030某一次数。例如,60Hz刷新率利用每秒60个图像(图像信息的帧缓冲器)。不同的显示设备可以利用较高频率刷新率,并且在利用信息的新帧缓冲器进行显示之前简单地对相同的帧缓冲器重新采样两次或更多次。
此外,可以存在允许系统1000可通信地耦合到一个或多个有线网络1036和一个或多个无线网络1038的一个或多个有线和无线协议I/O网络适配器,例如网络适配器1034。有线网络协议的示例包括以太网协议。在个人域网中使用的无线协议的示例是IEEE802.15和蓝牙4.0、无线局域网例如基于IEEE802.11的无线协议以及蜂窝协议。
在一些实施例中,I/O子系统1022还包括管理引擎(ME)1040,该管理引擎是允许系统管理员监控、维持、更新、升级和维修系统1000的微处理器(相等地,微控制器)。在一个实施例中,系统管理员可以经由网络1036和/或1038经过ME1040远程地配置系统1000。
在一些实施例中,系统1000还包括受信平台模块(TPM)1042以便控制对诸如安全数据、加密密钥、平台配置信息等等的系统持续状态的访问。
如上面讨论的,在整个这一文档中讨论的生物特征云通信(BCC)逻辑可以单独地用作硬件逻辑1044、软件逻辑1046和/或固件逻辑1048或者在上面列出的形式的逻辑的两个或更多个的组合。
此外,可以存在耦合到系统1000的一个或多个生物特征签名输入机制1050。生物特征签名输入机制1050可以是能够将生物特征签名扫描到系统中的部件/设备。视网膜读取设备、指纹扫描设备和麦克风连同其它机制是生物特征签名输入机制的示例。
图11说明了用于数据传送的生物特征云通信系统的实施例,所述生物特征云通信系统包括起源设备、目的地设备和一个或多个云网络服务器的单元级逻辑。如下面讨论的,图11将涉及生物特征云通信系统的许多示例。
这些示例示出了生物特征读取器单元1102、用户文件选择单元1110、生物分组生成单元1104和生物分组传输单元1106可以包括在起源设备1100中和目的地设备1102二者中。因而,这些单元在每一个设备中被单独地表示为版本A和B。
现在转到示例,实例1包括可以包括装置的主题,所述装置包括:具有耦合到存储器的处理器(具有耦合到图10中的存储器1006的处理器核心1002的处理器封装1000)的第一计算设备(例如,起源设备1100);用于确定生物特征签名的第一生物特征读取器单元1102,所述生物特征读取器单元可通信地耦合到所述计算设备,所述存储器用于存储多个数据文件;以及用于生成包括第一生物标识符的分组的生物分组生成单元1104,所述第一生物标识符包括用户的至少一个生物特征签名;以及用于将所生成的分组发送到远程服务器1116的生物特征分组传送单元1106。
在示例2中,示例1的主题可选地包括用于对用户请求做出响应来从多个数据文件选择第一数据文件以便包括在所生成的分组中的用户文件选择单元。
在示例3中,示例2的主题可选地包括所述生物分组生成单元1104进一步用于此外在所述分组中包括选定的第一数据文件。
在示例4中,示例1的主题可选地包括用于在远程服务器1116处对来自数据确定单元1112的请求做出响应的用户文件选择单元1110,所述数据确定单元1112的请求包括对于与至少部分地与所述第一生物标识符相等的存储在远程服务器1116处的生物标识符相关联的多个数据文件的具体数据文件的请求,所述响应包括所述具体数据文件的识别。
在示例5中,示例4的主题可选地包括用于接收第一数据文件的文件接收单元1114,所述第一数据文件对被发送到远程服务器1116的用于接收第一数据文件的请求做出响应而被接收。
在示例6中,示例1-5的主题可选地包括一个生物特征签名,所述一个生物特征签名至少包括指纹、视网膜图和语音图中的一个。
在示例7中,装置1116可以包括:具有耦合到存储器的处理器(具有耦合到图10中的存储器1006的处理器核心1002的处理器封装1000)的第一计算设备;用于存储生物标识符的表格和数据文件的列表(至少在图7中的702示出)的至少一个存储设备1118,其中每一个数据文件与一个生物标识符相关联;用于从起源计算设备1100接收第一生物分组、用于从所述第一生物分组解析第一生物标识符并且用于从所述第一生物分组取回第一数据文件的生物分组解析器单元1108,所述第一生物标识符包括至少第一生物特征签名。
在示例8中,示例7的主题可选地包括所述生物分组解析器单元1108进一步能够在所存储的生物标识符的表格中执行第一生物标识符的查找,当该查找没有找到已经位于所存储的生物标识符的表格中的第一生物标识符时将所述第一生物标识符存储在所存储的生物标识符的表格中,并且将所述第一数据文件存储在存储设备1118中。
在示例9中,示例7的主题可选地包括用于确定两个给定的生物标识符是否至少部分地相等的生物标识符比较单元1120,其中至少部分地相等包括在两个给定的生物标识符中具有相等的一个生物特征签名。
在示例10中,示例9的主题可选地包括所述生物分组解析器单元1108进一步能够从目的地计算设备1102接收第二生物分组;从第二生物分组解析第二生物标识符,所述第二生物标识符包括至少第二生物特征签名;在所存储的生物标识符的表格中执行第二生物标识符的查找;并且当生物标识符比较单元1120确定第二生物标识符至少部分地与在所存储的生物标识符的表格中的生物标识符之一相等时允许至少一个数据文件被从存储设备1118传送到目的地计算设备1102。
在示例11中,示例10的主题可选地包括数据确定单元1112,当存储在存储设备1118中的多于一个数据文件与所解析的第二生物标识符相关联时,该数据确定单元能够将针对与第二生物标识符相关联的多于一个数据文件的具体数据文件的请求发送到目的地计算设备1102。
在示例12中,示例7-11中的任意一个的主题可选地包括所述至少一个生物特征签名是指纹、视网膜图和语音图中的一个。
在示例13中,一种方法可以包括:对在第一设备处经由云网络传送数据的用户选择做出响应,通过从所述第一设备处的用户获得至少一个生物特征签名来确定所述用户的第一生物标识符,其中,来自所述第一设备处的用户的至少一个生物特征签名与所述第一生物标识符相关联;生成第一分组,所述分组至少包括所述第一生物标识符;并且将所述第一分组从所述第一设备传送到耦合到所述云网络的远程服务器。
在示例14中,示例13的主题可选地包括:对所述第一设备处的用户选择做出响应,确定来自存储在所述第一设备中的多个数据文件中的第一数据文件被包括在被传送到所述远程服务器的所生成的分组中。
在示例15中,示例14的主题可选地在所生成的分组中包括所确定的第一数据文件。
在示例16中,示例13的主题可选地包括;对于来自远程服务器处的数据确定单元的请求做出响应,所述数据确定单元的请求包括对于与至少部分地与所述第一生物标识符相等的存储在所述远程服务器处的生物标识符相关联的多个数据文件中的具体数据文件的请求做出响应,所述响应包括所述具体数据文件的识别。
在示例17中,示例16的主题可选地包括接收第一数据文件,所述第一数据文件对被发送到远程服务器的对于接收所述第一数据文件的请求做出响应而被接收。
在示例18中,示例13-17中的任意一个的主题可选地包括所述至少一个生物特征签名是指纹、视网膜图和语音图中的一个。
在示例19中,一种方法或者存储方法的计算机可访问介质可以包括所述方法存储生物标识符的表格和数据文件的列表,其中,每一个数据文件与一个唯一生物标识符相关联;从起源计算设备接收第一生物分组;从所述第一生物分组解析第一生物标识符,所述第一生物标识符包括至少第一生物特征签名;并且从所述第一生物分组取回第一数据文件。
在示例20中,示例19的主题可选地包括在所存储的生物标识符的表格中执行所述第一生物标识符的查找,当该查找没有找到已经位于所存储的生物标识符的表格中的所述第一生物标识符时将所述第一生物标识符存储在所存储的生物标识符的表格中,并且将所述第一数据文件存储在存储设备中。
在示例21中,示例19的主题可选地包括确定两个给定的生物标识符是否至少部分地相等,其中至少部分地相等包括在两个给定的生物标识符中具有相等的一个生物特征签名。
在示例22中,示例21的主题可选地包括从目的地计算设备接收第二生物分组;从所述第二生物分组解析第二生物标识符,所述第二生物标识符包括至少第二生物特征签名;在所存储的生物标识符的表格中执行第二生物标识符的查找;并且当生物标识符比较单元确定所述第二生物标识符至少部分地与所存储的生物标识符的表格中的生物标识符之一相等时允许至少一个数据文件从所述存储设备传送到所述目的地计算设备。
在示例23中,示例22的主题可选地包括当存储在所述存储设备中的多于一个数据文件与所解析的第二生物标识符相关联时将对于与所述第二生物标识符相关联的多于一个数据文件的具体数据文件的请求发送到所述目的地计算设备。
在示例24中,示例19-23中的任意一个的主题可选地包括所述至少一个生物特征签名是指纹、视网膜图和语音图中的一个。
在示例25中,所述主题可以是系统,所述系统包括:云网络(图1中的100);第一计算设备1100,其可通信地耦合到所述云网络,用于接收来自用户的第一请求以便通过云网络将某一数据量从所述第一计算设备传送到第二计算设备1102,通过获得来自所述用户的至少一个生物特征签名来确定所述用户的第一唯一生物标识符,其中,来自所述用户的至少一个生物特征签名与所述唯一生物标识符相关联,并且将所述数据量从所述第一设备传送到可通信地耦合到所述云网络的至少第一服务器1116。所述第一服务器能够接收所传送的数据量,并且至少临时存储所接收的数据量。所述第二计算设备用于接收第二请求以便从所述云网络接收所述数据量;通过从所述用户获得所述至少一个生物特征签名来确定所述用户的第二唯一生物标识符,其中,来自所述用户的所述至少一个生物特征签名与所述唯一生物标识符相关联;并且将所述第二唯一生物标识符发送到所述第一服务器。所述第一服务器还能够通过验证所述第一唯一生物标识符基本上与所述第二唯一生物标识符相等来确定所述第二请求来源于所述用户,并且在所述用户已经确定已经发起所述第二请求时将所存储的数据量传送到所述第二设备。
在示例26中,示例25的主题可选地包括所述第一服务器进一步能够存储多个生物特征签名,所述至少一个生物特征签名是多个生物特征签名中的一个,其中,所述唯一生物标识符与多个生物特征签名相关联,并且其中,从所述第一设备获得的所述至少一个生物特征签名与从所述第二设备获得的所述至少一个生物特征签名是都与所述唯一生物标识符相关联的不同生物特征签名。
在示例27中,示例25的主题可选地包括所述第一计算设备能够在生物分组内传送所述数据量,所述生物分组包括至少所述分组的数据部分和所述分组的头部部分,所述数据部分包括所述数据量,并且所述头部部分包括所述用户的唯一生物标识符。
在示例28中,示例25的主题可选地包括所述第一服务器用于存储与所述第一唯一生物标识符相关联的一个或多个额外的数据量。
在示例29中,示例28的主题可选地包括从所述第一设备接收的所述唯一生物标识符与多个数据量相关联,并且从所述第二设备接收的第二请求指定所述多个数据量中的哪个数据量正在被请求被传送到所述第二设备。
在示例30中,示例25的主题可选地包括所述第一服务器能够在所述数据量随后被传送到所述第二设备之后擦除与从所述第一设备接收的生物分组相关联的所述唯一生物标识符。
在示例31中,示例25的主题可选地包括所述第一服务器能够在所述数据量随后被传送到所述第二设备之后保存与从所述第一设备接收的生物分组相关联的所述唯一生物标识符。
在示例32中,示例25-31中的任意一个的主题可选地包括所述至少一个生物特征签名是指纹、视网膜图和语音图中的一个。
在该描述中,阐释了诸如逻辑实现、指定操作数的手段、资源分割/共享/复制实现、系统部件的类型和相互关系,以及逻辑分割/集成选择,以便提供对本发明的更彻底的理解。然而本领域中的技术人员将认识到,可以在没有这样的特定细节的情况下来实施本发明。在其它实例中,没有详细示出控制结构、门级电路和全软件指令序列,以便不使本发明难于理解。本领域中的普通技术人员使用所包括的描述将能够在不需要过度的实验的情况下来实现适当的功能。
在说明书中对“一个实施例”、“实施例”、“示例实施例”等等的提及指示所描述的实施例可以包括特定的特征、结构或特性,但是每一个实施例可以不必包括所述特定的特征、结构或特性。而且,这样的短语不一定指代相同的实施例。进而,当结合实施例描述特定的特征、结构或特性时,认为结合不管是否被明确描述的其它实施例实现这样的特征、结构或特性是在本领域中的技术人员的知识范围内的。
在说明书和权利要求书中,可以使用术语“耦合”和“连接”连同其派生词。应该理解,这些术语不一定意在作为彼此的同义词。“耦合”用于指示可以彼此直接物理或电接触、彼此协作或相互作用或者可以不这样做的两个或更多个元件。“连接”用于指示在彼此耦合的两个或更多个元件之间的通信的建立。
本发明的实施例也可以被提供为可以包括非暂态机器可读介质的计算机程序产品,在该非暂态机器可读介质上存储可以用于对计算机(或其它电子设备)编程以便执行过程的指令。所述非暂态机器可读介质可以包括但不局限于软盘、光盘、CD-ROM和磁光盘、ROM、RAM、EPROM、EEPROM、磁卡或光学卡、传播介质或适合于存储电子指令的其它类型的介质/机器可读介质。本发明的实施例也可以被下载为计算机程序产品,其中所述程序可以通过体现在载波或其它传播介质中的数据信号的方式经由通信链路(例如,调制解调器或网络连接)从远程计算机(例如,服务器)传送到请求计算机(例如,客户端)。
尽管按照几个实施例描述了本发明,但是本领域中的技术人员将认识到,本发明不局限于所描述的实施例,可以利用在所附权利要求的精神和范围内的修改和变更来实施本发明。本描述因而被视为是说明性的而非限制性的。

Claims (44)

1.一种装置,包括:
具有耦合到存储器的处理器的第一计算设备;
用于确定生物特征签名的第一生物特征读取器单元,所述生物特征读取器单元通信地耦合到所述计算设备;
用于存储多个数据文件的存储器;
用于生成包括第一生物标识符的分组的生物分组生成单元,所述第一生物标识符包括用户的至少一个生物特征签名;以及
用于将所生成的分组发送到远程服务器的生物分组传送单元。
2.如权利要求1所述的装置,进一步包括:
用于对用户请求做出响应来从所述多个数据文件中选择第一数据文件以便包括在所生成的分组中的用户文件选择单元。
3.如权利要求2所述的装置,其中,所述生物分组生成单元进一步用于还在所述分组中包括选定的第一数据文件。
4.如权利要求1所述的装置,进一步包括:
用于对来自所述远程服务器处的数据确定单元的请求做出响应的用户文件选择单元,所述数据确定单元的请求包括对于与至少部分地与所述第一生物标识符相等的存储在所述远程服务器处的生物标识符相关联的多个数据文件中的特定数据文件的请求,所述响应包括所述特定数据文件的标识。
5.如权利要求4所述的装置,进一步包括:
用于接收第一数据文件的文件接收单元,所述第一数据文件是响应于被发送到所述远程服务器的要求接收所述第一数据文件的请求而被接收的。
6.如权利要求1-5中的任意一项所述的装置,其中,所述至少一个生物特征签名包括指纹、视网膜图和语音图中的一个。
7.一种装置,包括:
具有耦合到存储器的处理器的第一计算设备;
用于存储生物标识符的表格和数据文件的列表的至少一个存储设备,其中,每一个数据文件与一个唯一的生物标识符相关联;
生物分组解析器单元,用于:
从起源计算设备接收第一生物分组;
从所述第一生物分组中解析第一生物标识符,所述第一生物标识符包括至少第一生物特征签名;以及
从所述第一生物分组中取回第一数据文件。
8.如权利要求7所述的装置,其中,所述生物分组解析器单元进一步用于:
在所存储的生物标识符的所述表格中执行对所述第一生物标识符的查找;
当所述查找没有在所存储的生物标识符的所述表格中找到所述第一生物标识符时,将所述第一生物标识符存储在所存储的生物标识符的所述表格中;以及
将所述第一数据文件存储在所述存储设备中。
9.如权利要求7所述的装置,进一步包括:
用于确定两个给定的生物标识符是否至少部分地相等的生物标识符比较单元,其中,至少部分地相等包括在所述两个给定的生物标识符中具有相等的一个生物特征签名。
10.如权利要求9所述的装置,其中,所述生物分组解析器单元进一步用于:
从目的地计算设备接收第二生物分组;
从所述第二生物分组中解析第二生物标识符,所述第二生物标识符包括至少第二生物特征签名;
在所存储的生物标识符的所述表格中执行对所述第二生物标识符的查找;以及
当所述生物标识符比较单元确定所述第二生物标识符至少部分地与位于所存储的生物标识符的所述表格中的所述生物标识符中的一个相等时,允许至少一个数据文件被从所述存储设备传送到所述目的地计算设备。
11.如权利要求10所述的装置,进一步包括:
数据确定单元,用于当存储在所述存储设备中的多于一个数据文件与所解析的第二生物标识符相关联时,将对于与所述第二生物标识符相关联的所述多于一个数据文件中的特定数据文件的请求发送到所述目的地计算设备。
12.如权利要求7-11中的任意一项所述的装置,其中,所述至少一个生物特征签名包括指纹、视网膜图和语音图中的一个。
13.一种方法,包括:
对在第一设备处经由云网络传送数据的用户选择做出响应,通过从所述第一设备处的用户获得至少一个生物特征签名来确定所述用户的第一生物标识符,其中,来自所述第一设备处的所述用户的所述至少一个生物特征签名与所述第一生物标识符相关联;
生成第一分组,所述分组至少包括所述第一生物标识符;并且
将所述第一分组从所述第一设备传送到耦合到所述云网络的远程服务器。
14.如权利要求13所述的方法,进一步包括:
对所述第一设备处的用户文件选择做出响应,确定来自存储在所述第一设备中的多个数据文件中的第一数据文件被包括在被传送到所述远程服务器的所生成的分组中。
15.如权利要求14所述的方法,进一步包括:
在所生成的分组中包括所确定的第一数据文件。
16.如权利要求13所述的方法,进一步包括:
对来自远程服务器处的数据确定单元的请求做出响应,所述数据确定单元的请求包括对于与至少部分地与所述第一生物标识符相等的存储在所述远程服务器处的生物标识符相关联的多个数据文件中的特定数据文件的请求,所述响应包括所述特定数据文件的标识。
17.如权利要求16所述的方法,进一步包括:
接收第一数据文件,所述第一数据文件是响应于被发送到所述远程服务器的要求接收所述第一数据文件的请求而被接收的。
18.如权利要求13-17中的任意一项所述的方法,其中,所述至少一个生物特征签名包括指纹、视网膜图和语音图中的一个。
19.一种方法,包括:
存储生物标识符的表格和数据文件的列表,其中,每一个数据文件与一个唯一的生物标识符相关联;
从起源计算设备接收第一生物分组;
从所述第一生物分组中解析第一生物标识符,所述第一生物标识符包括至少第一生物特征签名;以及
从所述第一生物分组中取回第一数据文件。
20.如权利要求19所述的方法,进一步包括:
在所存储的生物标识符的所述表格中执行对所述第一生物标识符的查找;
当所述查找没有在所存储的生物标识符的所述表格中找到所述第一生物标识符时,将所述第一生物标识符存储在所存储的生物标识符的所述表格中;并且
将所述第一数据文件存储在存储设备中。
21.如权利要求19所述的方法,进一步包括:
确定两个给定的生物标识符是否至少部分地相等,其中,至少部分地相等包括在所述两个给定的生物标识符中具有相等的一个生物特征签名。
22.如权利要求21所述的方法,进一步包括:
从目的地计算设备接收第二生物分组;
从所述第二生物分组中解析第二生物标识符,所述第二生物标识符包括至少第二生物特征签名;
在所存储的生物标识符的所述表格中执行对所述第二生物标识符的查找;并且
当生物标识符比较单元确定所述第二生物标识符至少部分地与位于所存储的生物标识符的所述表格中的所述生物标识符中的一个相等时,允许至少一个数据文件被从存储设备传送到所述目的地计算设备。
23.如权利要求22所述的方法,进一步包括:
当存储在所述存储设备中的多于一个数据文件与所解析的第二生物标识符相关联时,将对于与所述第二生物标识符相关联的所述多于一个数据文件中的特定数据文件的请求发送到所述目的地计算设备。
24.如权利要求19-23中的任意一项所述的方法,其中,所述至少一个生物特征签名包括指纹、视网膜图和语音图中的一个。
25.用于存储指令的至少一个计算机可访问介质,所述指令当被在计算机上执行时使所述计算机执行一种方法,所述方法包括:
对在第一设备处经由云网络传送数据的用户选择做出响应,通过从所述第一设备处的用户获得至少一个生物特征签名来确定所述用户的第一生物标识符,其中,来自所述第一设备处的所述用户的所述至少一个生物特征签名与所述第一生物标识符相关联;
生成第一分组,所述分组至少包括所述第一生物标识符;并且
将所述第一分组从所述第一设备传送到耦合到所述云网络的远程服务器。
26.如权利要求25所述的至少一个计算机可访问介质,其中,所执行的方法进一步包括:
对所述第一设备处的用户文件选择做出响应,确定来自存储在所述第一设备中的多个数据文件中的第一数据文件被包括在被传送到所述远程服务器的所生成的分组中。
27.如权利要求26所述的至少一个计算机可访问介质,其中,所执行的方法进一步包括:
在所生成的分组中包括所确定的第一数据文件。
28.如权利要求25所述的至少一个计算机可访问介质,其中,所执行的方法进一步包括:
对来自远程服务器处的数据确定单元的请求做出响应,所述数据确定单元的请求包括对于与至少部分地与所述第一生物标识符相等的存储在所述远程服务器处的生物标识符相关联的多个数据文件中的特定数据文件的请求,所述响应包括所述特定数据文件的标识。
29.如权利要求28所述的至少一个计算机可访问介质,其中,所执行的方法进一步包括:
接收第一数据文件,所述第一数据文件是响应于被发送到所述远程服务器的要求接收所述第一数据文件的请求而被接收的。
30.如权利要求25-29中的任意一项所述的至少一个计算机可访问介质,其中,所述至少一个生物特征签名包括指纹、视网膜图和语音图中的一个。
31.用于存储指令的至少一个计算机可访问介质,所述指令当被在计算机上执行时使所述计算机执行一种方法,所述方法包括:
存储生物标识符的表格和数据文件的列表,其中,每个数据文件与一个唯一的生物标识符相关联;
从起源计算设备接收第一生物分组;
从所述第一生物分组中解析第一生物标识符,所述第一生物标识符包括至少第一生物特征签名;以及
从所述第一生物分组中取回第一数据文件。
32.如权利要求31所述的至少一个计算机可访问介质,其中,所执行的方法进一步包括:
在所存储的生物标识符的所述表格中执行对所述第一生物标识符的查找;
当所述查找没有在所存储的生物标识符的所述表格中找到所述第一生物标识符时,将所述第一生物标识符存储在所存储的生物标识符的所述表格中;并且
将所述第一数据文件存储在存储设备中。
33.如权利要求31所述的至少一个计算机可访问介质,其中,所执行的方法进一步包括:
确定两个给定的生物标识符是否至少部分地相等,其中,至少部分地相等包括在所述两个给定的生物标识符中具有相等的一个生物特征签名。
34.如权利要求33所述的至少一个计算机可访问介质,其中,所执行的方法进一步包括:
从目的地计算设备接收第二生物分组;
从所述第二生物分组中解析第二生物标识符,所述第二生物标识符包括至少第二生物特征签名;
在所存储的生物标识符的所述表格中执行对所述第二生物标识符的查找;并且
当生物标识符比较单元确定所述第二生物标识符至少部分地与位于所存储的生物标识符的所述表格中的所述生物标识符中的一个相等时,允许至少一个数据文件被从存储设备传送到所述目的地计算设备。
35.如权利要求34所述的至少一个计算机可访问介质,其中,所执行的方法进一步包括:
当存储在所述存储设备中的多于一个数据文件与所解析的第二生物标识符相关联时,将对于与所述第二生物标识符相关联的所述多于一个数据文件中的特定数据文件的请求发送到所述目的地计算设备。
36.如权利要求31-35中的任意一项所述的至少一个计算机可访问介质,其中,所述至少一个生物特征签名包括指纹、视网膜图和语音图中的一个。
37.一种系统,包括:
云网络;
第一计算设备,通信地耦合到所述云网络,用于:
接收来自用户的第一请求,所述第一请求要求通过所述云网络将某一数据量从所述第一计算设备传送到第二计算设备,
通过从所述用户获得至少一个生物特征签名来确定所述用户的第一唯一生物标识符,其中,来自所述用户的所述至少一个生物特征签名与所述唯一生物标识符相关联,并且
将所述数据量从所述第一设备传送到通信地耦合到所述云网络的至少第一服务器;
所述第一服务器用于:
接收所传送的数据量;并且
至少临时地存储所接收的数据量;
所述第二计算设备用于:
接收第二请求,所述第二请求要求从所述云网络接收所述数据量;
通过从所述用户获得所述至少一个生物特征签名来确定所述用户的第二唯一生物标识符,其中,来自所述用户的所述至少一个生物特征签名与所述唯一生物标识符相关联;并且
将所述第二唯一生物标识符发送到所述第一服务器;并且
其中,所述第一服务器进一步用于:
通过验证所述第一唯一生物标识符基本上与所述第二唯一生物标识符相等来确定所述第二请求来源于所述用户;并且
当所述用户被确定已经发起所述第二请求时将所存储的数据量传送到所述第二设备。
38.如权利要求37所述的系统,其中,所述第一服务器进一步用于:
存储多个生物特征签名,所述至少一个生物特征签名是所述多个生物特征签名中的一个,其中,所述唯一生物标识符与所述多个生物特征签名相关联,并且其中,从所述第一设备获得的所述至少一个生物特征签名和从所述第二设备获得的所述至少一个生物特征签名是都与所述唯一生物标识符相关联的不同的生物特征签名。
39.如权利要求37所述的系统,其中,所述第一计算设备进一步用于:
在生物分组内传送所述数据量,所述生物分组至少包括所述分组的数据部分和所述分组的头部部分,所述数据部分包括所述数据量,并且所述头部部分包括所述用户的所述唯一生物标识符。
40.如权利要求37所述的系统,其中,所述第一服务器进一步用于:
存储与所述第一唯一生物标识符相关联的一个或多个额外的数据量。
41.如权利要求40所述的系统,其中,从所述第一设备接收的所述唯一生物标识符与多个数据量相关联,并且其中,从所述第二设备接收的所述第二请求指定所述多个数据量中的哪个数据量被请求传送到所述第二设备。
42.如权利要求37所述的系统,其中,所述第一服务器进一步用于:
在与从所述第一设备接收的所述生物分组相关联的所述数据量随后被传送到所述第二设备之后,擦除所述数据量。
43.如权利要求37所述的系统,其中,所述第一服务器进一步用于:
在所述数据量随后被传送到所述第二设备之后,保存与从所述第一设备接收的所述生物分组相关联的所述唯一生物标识符。
44.如权利要求37-43中的任意一项所述的系统,其中,所述至少一个生物特征签名包括指纹、视网膜图和语音图中的一个。
CN201180076071.4A 2011-12-29 2011-12-29 生物特征云通信和数据移动 Expired - Fee Related CN104040521B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/067833 WO2013101056A1 (en) 2011-12-29 2011-12-29 Biometric cloud communication and data movement

Publications (2)

Publication Number Publication Date
CN104040521A true CN104040521A (zh) 2014-09-10
CN104040521B CN104040521B (zh) 2016-08-24

Family

ID=48698293

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180076071.4A Expired - Fee Related CN104040521B (zh) 2011-12-29 2011-12-29 生物特征云通信和数据移动

Country Status (7)

Country Link
US (1) US9258299B2 (zh)
EP (2) EP3270311A1 (zh)
KR (1) KR101693174B1 (zh)
CN (1) CN104040521B (zh)
BR (1) BR112014016258A8 (zh)
TW (1) TWI516975B (zh)
WO (1) WO2013101056A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104573446A (zh) * 2015-02-02 2015-04-29 联想(北京)有限公司 一种信息处理方法及装置
CN105357002A (zh) * 2015-12-29 2016-02-24 武汉大学 基于云存储生物特征认证的敏感信息安全外包方法
CN108460261A (zh) * 2017-01-03 2018-08-28 三星电子株式会社 用于管理内容的方法及其电子设备
CN110235133A (zh) * 2016-12-18 2019-09-13 西恩·万·范 用于使用生物特征签名样本来应用远程数据的系统、方法和介质

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101693174B1 (ko) 2011-12-29 2017-01-17 인텔 코포레이션 바이오메트릭 클라우드 통신 및 데이터 이동
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US9465818B2 (en) 2013-07-10 2016-10-11 Apple Inc. Finger biometric sensor data synchronization via a cloud computing device and related methods
US9465974B2 (en) * 2013-07-10 2016-10-11 Apple Inc. Electronic device providing downloading of enrollment finger biometric data via short-range wireless communication
US20150016697A1 (en) * 2013-07-10 2015-01-15 Apple Inc. Finger biometric sensor data synchronization via a cloud computing device and related methods
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9553916B2 (en) * 2014-03-13 2017-01-24 Ca, Inc. Copy and paste between devices
KR102315921B1 (ko) * 2014-03-21 2021-10-22 삼성전자주식회사 생체 정보를 이용하여 파일을 실행하는 시스템 및 방법
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
TWI547882B (zh) * 2014-07-09 2016-09-01 栗永徽 生物特徵辨識系統、辨識方法、儲存媒體及生物特徵辨識處理晶片
US20160021105A1 (en) * 2014-07-15 2016-01-21 Sensory, Incorporated Secure Voice Query Processing
WO2016018028A1 (en) 2014-07-31 2016-02-04 Samsung Electronics Co., Ltd. Device and method of setting or removing security on content
KR20160016522A (ko) * 2014-07-31 2016-02-15 삼성전자주식회사 콘텐츠를 암호화/복호화하는 디바이스 및 방법
CN105550205A (zh) * 2015-11-30 2016-05-04 东莞酷派软件技术有限公司 一种联系信息处理方法及其设备
CN107292176B (zh) * 2016-04-05 2021-01-15 联想企业解决方案(新加坡)有限公司 用于访问计算设备的可信平台模块的方法和系统
CN107122135A (zh) * 2017-04-25 2017-09-01 北京小米移动软件有限公司 数据处理方法及装置
EP3598315B1 (fr) * 2018-07-19 2022-12-28 STMicroelectronics (Grenoble 2) SAS Accès direct en mémoire
CN109086588B (zh) 2018-08-01 2020-08-07 飞天诚信科技股份有限公司 一种认证方法及认证设备
WO2020117224A1 (en) * 2018-12-05 2020-06-11 Hewlett-Packard Development Company, L.P. Contextual biometric logging systems
CH716218B1 (de) 2019-05-24 2024-02-15 Digitum Ag System und Verfahren zur Autorisierung von Transaktionen.
KR20210148503A (ko) * 2020-05-28 2021-12-08 삼성전자주식회사 디바이스 간 데이터 교환 방법 및 이 방법을 실행하는 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040073803A1 (en) * 2002-10-09 2004-04-15 Sony Ericsson Mobile Communications Ab Digital rights management apparatus , methods and multimedia products using biometric data
US20040177097A1 (en) * 2000-12-01 2004-09-09 Philips Electronics North America Corporation Web-based, biometric authentication system and method
CN1689042A (zh) * 2003-01-28 2005-10-26 富士通株式会社 生物测量信息登记装置、生物测量信息校验装置、生物测量信息登记/校验系统和生物测量信息登记程序
TW201140332A (en) * 2010-05-14 2011-11-16 Chunghwa Telecom Co Ltd Cloud storage system and method

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7519558B2 (en) 1997-08-27 2009-04-14 Ballard Claudio R Biometrically enabled private secure information repository
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
US20080091613A1 (en) * 2006-09-28 2008-04-17 Microsoft Corporation Rights management in a cloud
CN104079573A (zh) 2009-05-19 2014-10-01 安全第一公司 用于安全保护云中的数据的系统和方法
US8756532B2 (en) * 2010-01-21 2014-06-17 Cisco Technology, Inc. Using a gesture to transfer an object across multiple multi-touch devices
KR101693174B1 (ko) 2011-12-29 2017-01-17 인텔 코포레이션 바이오메트릭 클라우드 통신 및 데이터 이동

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040177097A1 (en) * 2000-12-01 2004-09-09 Philips Electronics North America Corporation Web-based, biometric authentication system and method
US20040073803A1 (en) * 2002-10-09 2004-04-15 Sony Ericsson Mobile Communications Ab Digital rights management apparatus , methods and multimedia products using biometric data
CN1689042A (zh) * 2003-01-28 2005-10-26 富士通株式会社 生物测量信息登记装置、生物测量信息校验装置、生物测量信息登记/校验系统和生物测量信息登记程序
TW201140332A (en) * 2010-05-14 2011-11-16 Chunghwa Telecom Co Ltd Cloud storage system and method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
董立羽: "现代生物特征识别技术发展综述", 《电脑与信息技术》, vol. 15, no. 5, 31 October 2007 (2007-10-31) *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104573446A (zh) * 2015-02-02 2015-04-29 联想(北京)有限公司 一种信息处理方法及装置
CN105357002A (zh) * 2015-12-29 2016-02-24 武汉大学 基于云存储生物特征认证的敏感信息安全外包方法
CN110235133A (zh) * 2016-12-18 2019-09-13 西恩·万·范 用于使用生物特征签名样本来应用远程数据的系统、方法和介质
CN108460261A (zh) * 2017-01-03 2018-08-28 三星电子株式会社 用于管理内容的方法及其电子设备
CN108460261B (zh) * 2017-01-03 2023-01-10 三星电子株式会社 用于管理内容的方法及其电子设备

Also Published As

Publication number Publication date
WO2013101056A1 (en) 2013-07-04
US9258299B2 (en) 2016-02-09
BR112014016258A2 (pt) 2017-06-13
BR112014016258A8 (pt) 2017-07-04
KR20140097539A (ko) 2014-08-06
EP2798561B1 (en) 2017-08-16
KR101693174B1 (ko) 2017-01-17
EP2798561A1 (en) 2014-11-05
EP3270311A1 (en) 2018-01-17
TWI516975B (zh) 2016-01-11
US20130333015A1 (en) 2013-12-12
EP2798561A4 (en) 2015-09-09
TW201346616A (zh) 2013-11-16
CN104040521B (zh) 2016-08-24

Similar Documents

Publication Publication Date Title
CN104040521A (zh) 生物特征云通信和数据移动
US11665006B2 (en) User authentication with self-signed certificate and identity verification
US9294550B2 (en) Efficient data transfer for cloud storage by centralized management of access tokens
EP3203709B1 (en) Cloud service server and method for managing cloud service server
CN104796257B (zh) 灵活的数据认证
US9166781B2 (en) Key change management apparatus and key change management method
CN110521182B (zh) 用于协议级身份映射的方法和系统
US10142313B2 (en) System and method for authenticating user using contact list
US20170371625A1 (en) Content delivery method
CN103959706A (zh) 朝向内容消费者迁移经过认证的内容
CN103262466A (zh) 认证系统、认证服务器、服务提供服务器、认证方法和计算机可读记录介质
CN109635581A (zh) 一种数据处理方法、设备、系统及存储介质
CN109600349A (zh) 一种业务数据的共享实现方法、装置、设备和介质
CN109521956A (zh) 一种基于区块链的云存储方法、装置、设备及存储介质
CN103444152B (zh) 一种信息操纵方法和系统
US20120204232A1 (en) System And Method For Managing Usage Rights Of Software Applications
US20080209012A1 (en) Method for establishing secure remote access over a network
CN113038192A (zh) 视频处理方法、装置、电子设备和存储介质
KR20150009727A (ko) 단말인증을 통한 디지털 컨텐츠의 전송 장치 및 방법
WO2016091210A1 (en) Content delivery method
KR101615532B1 (ko) 클라우드 스트리밍 서비스 시스템, 클라우드 스트리밍 서비스 방법 및 이를 위한 서버
US11989840B2 (en) Augmented reality effects on blockchain
KR102621146B1 (ko) 사설 클라우드 서버에 저장된 데이터에 대한 액세스를 가능하게 하는 클라우드 기반의 가상 컴퓨팅 작업 환경 제공 서비스를 운영하기 위한 서비스 운영 서버
JP2018120309A (ja) 認証システム、認証装置、認証方法及びプログラム
JP6343045B2 (ja) 記憶媒体及び方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160824

Termination date: 20181229

CF01 Termination of patent right due to non-payment of annual fee