IT201600105253A1 - Dispositivo e metodi per l'autenticazione di unn apparato d'utente - Google Patents

Dispositivo e metodi per l'autenticazione di unn apparato d'utente

Info

Publication number
IT201600105253A1
IT201600105253A1 IT102016000105253A IT201600105253A IT201600105253A1 IT 201600105253 A1 IT201600105253 A1 IT 201600105253A1 IT 102016000105253 A IT102016000105253 A IT 102016000105253A IT 201600105253 A IT201600105253 A IT 201600105253A IT 201600105253 A1 IT201600105253 A1 IT 201600105253A1
Authority
IT
Italy
Prior art keywords
authentication
string
fingerprint
user apparatus
random
Prior art date
Application number
IT102016000105253A
Other languages
English (en)
Inventor
Enrico Magli
Giulio Coluccia
Diego Valsesia
Tiziano Bianchi
Original Assignee
Torino Politecnico
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Torino Politecnico filed Critical Torino Politecnico
Priority to IT102016000105253A priority Critical patent/IT201600105253A1/it
Priority to PCT/IB2017/056103 priority patent/WO2018073681A1/en
Priority to US16/343,301 priority patent/US10990660B2/en
Priority to JP2019515217A priority patent/JP7024788B2/ja
Priority to EP17792191.3A priority patent/EP3529728A1/en
Priority to CN201780064729.7A priority patent/CN109997137B/zh
Publication of IT201600105253A1 publication Critical patent/IT201600105253A1/it
Priority to IL266040A priority patent/IL266040B/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/13Linear codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Description

“DISPOSITIVO E METODI PER L'AUTENTICAZIONE DI UN APPARATO D'UTENTE”
DESCRIZIONE
La presente invenzione si riferisce ad un dispositivo e ad un metodo per autenticare un apparato d'utente (user equipment), e ad un apparato d'utente e ad un metodo di autenticazione per autenticare detto apparato d'utente presso detto dispositivo, in particolare per autenticare un apparato d'utente mediante l'impiego di un'impronta di un sensore di immagini; inoltre, tale invenzione si riferisce anche ad un metodo per registrare detto apparato d'utente presso detto dispositivo, in particolare per creare un segreto condiviso tra detto apparato d'utente e detto dispositivo che renda possibile la successiva autenticazione di detto apparato d'utente.
Come è noto, i sistemi di autenticazione oggi impiegati nella maggior parte delle applicazioni commerciali (come ad esempio i servizi di home banking, trading, posta elettronica, rete sociale, o altro) si basano sull'impiego di password o codici temporanei generati da un generatore di password (noto anche con il termine di 'security token'). Questi elementi hanno però il difetto di essere facilmente rubabili, ad esempio attraverso il furto fisico del token oppure utilizzando un'applicazione informatica del tipo backdoor che, venendo eseguita dal personal computer (PC) dell'utente, è in grado di accedere ai file privati di detto utente e/o alla cache dove sono normalmente memorizzate le password più frequentemente utilizzate e/o all'area di memoria in cui è possibile leggere quello che viene immesso dall'utente mediante una tastiera collegata al PC.
Questi tipi di attacchi permettono ad una terza persona di effettuare il cosiddetto furto di identità elettronica (electronic identity theft), consentendo a detta terza persona di mettere in atto i suoi intenti criminali, come trasferire i soldi dal conto bancario dell'utente verso un altro conto, inviare messaggi di posta elettronica dall'account dell'utente verso tutti gli altri indirizzi presenti nella rubrica dell'utente minimizzando gli effetti dei filtri anti-spam, vendere l'identità rubata ad un'altra persona, o altro.
Al fine di ridurre la possibilità che un furto di identità vada a buon fine, il brevetto americano US 8,306,256 B2 a nome FACEBOOK INC. descrive un sistema di autenticazione basato sull'utilizzo di un impronta di un sensore di immagini compreso in un apparato d'utente (ossia uno smartphone, un tablet, o altro). Questo sistema, dopo aver determinato l'impronta di un sensore sulla base di una pluralità di fotografie scattate da detto sensore, associa detta impronta ad un account utente e memorizza detta impronta lato server, riutilizzandola poi per autenticare detto apparato d'utente sulla base di una fotografia successivamente trasmessa da esso. Questo sistema di autenticazione utilizza, quindi, l'impronta del sensore come segreto condiviso tra l'apparato d'utente e il server che deve autenticare detto apparato d'utente, rendendo così l'intero sistema di autenticazione vulnerabile nel caso una o più di dette impronte venisse rubata (ad esempio durante un attacco informatico), poiché sarebbe possibile per una terza persona (ossia l'attaccante) generare immagini artificiali utilizzando una o più di dette impronte e utilizzare dette immagini artificiali per autenticarsi presso il server di autenticazione, completando così il furto di identità. Questo sistema compie, infatti, il calcolo dell'impronta completamente lato server, semplificando ulteriormente il compito all'attaccante che deve solamente trasmettere un'immagine scattata dall'apparato utente (magari reperita su Internet) o generata in base all'impronta rubata. È da notare che a seguito di un attacco del genere la sicurezza potrebbe essere ripristinata facendo smettere all'utente di utilizzare detto sistema di autenticazione oppure imponendo a detto utente di cambiare il suo terminale d'utente, così da cambiare il sensore di immagini e, quindi, anche l'impronta ad esso associata.
La presente invenzione si propone di risolvere questi ed altri problemi mettendo a disposizione un metodo ed un dispositivo per autenticare un apparato d'utente come da rivendicazioni allegate.
Inoltre, la presente invenzione mette anche a disposizione un apparato d'utente ed un metodo di autenticazione per autenticare detto apparato d'utente presso detto dispositivo come da rivendicazioni allegate.
Inoltre, la presente invenzione mette anche a disposizione un metodo per registrare detto apparato d'utente presso detto dispositivo .
L'idea alla base della presente invenzione è di configurare un apparato d'utente in modo da codificare (comprimere) un'impronta mediante un algoritmo di proiezioni casuali (Random Projection) e poi trasmettere detta impronta compressa al dispositivo presso cui detto apparato deve autenticarsi, in modo da non rendere necessaria l'esistenza di una qualche forma di segreto condiviso tra l'apparato e il dispositivo. Infatti, algoritmo di proiezioni casuali consente di codificare l'impronta del sensore in modo irreversibile, ossia in modo che sia impossibile risalire (in maniera univoca) a detta impronta partendo dalla sua versione codificata con detto algoritmo; inoltre, una volta che l'impronta è codificata utilizzando detto algoritmo, il dispositivo 1 non ha più bisogno di decodificare detta impronta per rendere possibile effettuare l'autenticazione dell'apparato, poiché l'algoritmo di proiezioni casuali preserva la distanza tra due impronte che sono state compresse usando gli stessi parametri, ossia il seme (seed) del generatore casuale e la posizione dei punti salienti (outliers) dell'impronta, consentendo così al dispositivo 1 di lavorare unicamente su versioni compresse delle impronte.
In questo modo, è possibile aumentare la sicurezza di un sistema di autenticazione; infatti, è impossibile compiere un furto d'identità rubando un'impronta (lato server), poiché detta impronta non è mai presente in un server "in chiaro", ma solo in una forma compressa che non consente di risalire (in maniera univoca) all'impronta "in chiaro"; inoltre, nel caso in cui una terza persona (l'attaccante) riuscisse a generare delle impronte in grado di rendere possibile un furto di identità (ad esempio accedendo in maniera fraudolenta all'apparato d'utente), sarebbe possibile cambiare il seme utilizzato dall'algoritmo di proiezioni casuali e registrare nuovamente l'apparato d'utente presso il dispositivo verso cui detto apparato si deve autenticare, riportando così il sistema di autenticazione nuovamente in uno stato sicuro.
Ulteriori caratteristiche vantaggiose della presente invenzione sono oggetto delle allegate rivendicazioni.
Queste caratteristiche ed ulteriori vantaggi della presente invenzione risulteranno maggiormente chiari dalla descrizione di una sua forma di attuazione mostrata nei disegni annessi, forniti a puro titolo esemplificativo e non limitativo, in cui: fig. 1 illustra uno schema a blocchi di un dispositivo per autenticare un apparato d'utente secondo l'invenzione;
fig. 2 illustra un sistema di autenticazione comprendente il dispositivo di fig. 1 e un apparato d'utente secondo 1'invenzione;
fig. 3 illustra un diagramma di flusso che rappresenta il metodo per registrare l'apparato d'utente presso il dispositivo di fig. 1 secondo l'invenzione;
fig. 4 illustra uno schema a blocchi che rappresenta le parti logiche utilizzate dal dispositivo di fig. 1 durante l'esecuzione del metodo di registrazione di fig. 3;
fig. 5 illustra un diagramma di flusso che rappresenta il metodo di autenticazione secondo l'invenzione;
fig. 6 illustra uno schema a blocchi che rappresenta le parti logiche utilizzate dal dispositivo di fig. 1 durante l'esecuzione del metodo per autenticare secondo l'invenzione. Il riferimento ad "una forma di attuazione" all'interno di questa descrizione sta ad indicare che una particolare configurazione, struttura o caratteristica è compresa in almeno una forma di attuazione dell'invenzione. Quindi, i termini "in una forma di attuazione" e simili, presenti in diverse parti all'interno di questa descrizione, non sono necessariamente tutti riferiti alla stessa forma di attuazione. Inoltre, le particolari configurazioni, strutture o caratteristiche possono essere combinate in ogni modo adeguato in una o più forme di attuazione. I riferimenti utilizzati nel seguito sono soltanto per comodità e non limitano l'ambito di tutela o la portata delle forme di attuazione.
Con riferimento a fig. 1, una forma realizzativa di un dispositivo 1 (come ad esempio un PC, un server, o altro) secondo l'invenzione comprende i seguenti componenti:
- mezzi di controllo ed elaborazione il, come ad esempio una o più CPU, che governano il funzionamento del dispositivo 1, preferibilmente in modo programmabile, mediante l'esecuzione di apposite istruzioni;
- mezzi di memoria volatile 12, come ad esempio una memoria ad accesso casuale RAM, che è in comunicazione di segnale con i mezzi di controllo ed elaborazione il, e dove in detti mezzi di memoria volatile 12 sono memorizzate almeno le istruzioni che possono essere lette dai mezzi di controllo ed elaborazione il quando il dispositivo 1 è in una condizione di funzionamento;
- mezzi di memoria di massa 13, preferibilmente uno più dischi magnetici (hard disk) o una memoria di tipo Flash o altro tipo, che sono in comunicazione di segnale con i mezzi di controllo ed elaborazione il e con i mezzi di memoria volatile 12, e dove in detti mezzi di memoria 13 sono memorizzati almeno i dati di autenticazione (detti anche informazioni di autenticazione, che verranno meglio descritti nel seguito di questa descrizione);
- mezzi di comunicazione 14, preferibilmente un'interfaccia di rete che opera secondo uno standard della famiglia IEEE 803.2 (noto anche con il nome di Ethernet) o 802.11 (noto con il nome di WiFi) o 802.16 (noto con il nome di WiMax) o un'interfaccia ad una rete dati di tipo GSM/GPRS/UMTS/LTE o TETRA o altro, che permettono al dispositivo 1 di comunicare con altri dispositivi attraverso una rete dati, dove questi ultimi saranno meglio descritti nel seguito di questa descrizione;
- mezzi di ingresso/uscita (I/O) 15 che possono ad esempio essere utilizzati per collegare a detto dispositivo 1 delle periferiche (come ad esempio una o più interfacce che consentano l'accesso ad altri mezzi di memoria di massa in modo da permettere preferibilmente la copiatura delle informazioni da questi ai mezzi di memoria di massa 13) oppure ad un terminale di programmazione configurato per scrivere delle istruzioni (che i mezzi di elaborazione e controllo 11 dovranno eseguire) nei mezzi di memoria 12,13; tali mezzi di ingresso/uscita 14 possono ad esempio comprendere un adattatore USB, Firewire, RS232, IEEE 1284 o altro;
- un bus di comunicazione 17 che permette lo scambio di informazioni tra i mezzi di controllo ed elaborazione 11, i mezzi di memoria volatile 12, i mezzi di memoria di massa 13, i mezzi di comunicazione 14, ed i mezzi di ingresso/uscita 15.
In alternativa al bus di comunicazione 17, è possibile collegare con un'architettura a stella i mezzi di controllo ed elaborazione 11, i mezzi di memoria volatile 12, i mezzi di memoria di massa 13, i mezzi di comunicazione 14 e i mezzi di ingresso/uscita 15.
Si evidenzia fin da subito che i mezzi memoria di massa 13 possono anche essere sostituiti da mezzi di memoria di massa remoti (ad esempio una Storage Area Network - SAN) che non sono compresi in detto dispositivo 1; a tale scopo, i mezzi di ingresso/uscita (I/O) 15 possono comprendere una o più interfacce di accesso a memoria di massa come ad esempio FC (Fibre Channel) e/o iSCSI (Internet SCSI), in modo che il dispositivo 1 possa essere configurato per accedere a detti mezzi di memoria di massa remoti.
Con riferimento anche a fig. 2, verrà ora descritto un sistema di autenticazione S in un tipico scenario di utilizzo; tale sistema di autenticazione S comprende le seguenti parti:
- il dispositivo 1 che eroga un servizio di autenticazione; - un apparato d'utente 2, come ad esempio uno smartphone, un tablet o altro);
- un server applicativo 3 (application server) atto ad erogare almeno un servizio (come ad esempio un servizio di rete sociale, di posta elettronica, di trading, di home banking, o altro) che richiede l'autenticazione dell'apparato d'utente 2, ossia che necessita di accertare che l'apparato d'utente 2 sia lo stesso apparato d'utente a cui è stato associato un particolare account nel corso di una fase di registrazione (meglio descritta nel seguito di questa descrizione) e a cui sono associati dei servizi privati e/o personali (ad esempio l'accesso al proprio conto corrente o a quello di una società, l'accesso al proprio profilo o quello di una società su un servizio di rete sociale come Facebook, o altro).
Il dispositivo 1, l'apparato d'utente 2 e il server applicativo 3 sono in comunicazione di segnale tra loro mediante una rete dati, preferibilmente una rete dati di tipo pubblico (come ad esempio Internet).
Il dispositivo 1 può essere costituito da uno o più server opportunamente configurati per formare un cluster, ed è preferibilmente configurato per ricevere dal server applicativo 3 almeno una richiesta di autenticazione dopo che l'apparato d'utente 2 ha richiesto a detto server applicativo 3 l'accesso a servizi privati e/o personali, ossia a servizi che richiedono l'autenticazione di detto apparato d'utente 2; tale richiesta di autenticazione comprende informazioni d'utente come ad esempio una stringa di caratteri che contiene almeno un codice in grado di identificare in maniera univoca l'apparato d'utente 2 (come il codice IMEI, il MAC address, o similari), un nome utente (username) o altro.
L'apparato d'utente 2 comprende un sensore di immagini 21 (come ad esempio un sensore fotografico, un sensore per la visione notturna o altro) ed elementi funzionalmente simili a quelli già descritti per il dispositivo 1 (ossia mezzi di controllo ed elaborazione, mezzi di memoria volatile, mezzi di memoria di massa, i mezzi di comunicazione e i mezzi di ingresso/uscita) in comunicazione di segnale tra loro e configurati per eseguire delle differenti funzioni che verranno meglio descritte nel seguito di questa descrizione; tale apparato d'utente 2 può anche essere costituito alternativamente da un personal computer, da un laptop, o da un'altro dispositivo elettronico in comunicazione di segnale con un sensore di immagini (come ad esempio una webcam), preferibilmente compreso (integrato) all'interno di detto apparato d'utente 2.
Il server applicativo 3 comprende elementi funzionalmente simili a quelli del dispositivo 1 (ossia mezzi di controllo ed elaborazione, mezzi di memoria volatile, mezzi di memoria di massa, i mezzi di comunicazione e i mezzi di ingresso/uscita) in comunicazione di segnale tra loro e configurati per eseguire delle differenti funzioni che verranno meglio descritte nel seguito di questa descrizione; inoltre, tale server applicativo 3 può anche coincidere con il dispositivo 1 nel caso in cui il servizio che richiede l'autenticazione dell'apparato d'utente 2 e il servizio di autenticazione siano erogati dalla stessa macchina.
Quando il sistema S è in una condizione di funzionamento, gli elementi 1,2,3 di detto sistema eseguono preferibilmente i seguenti passi:
- l'apparato d'utente 2 accede ai servizi pubblici erogati dal server applicativo 3 (ad esempio accedendo alla "landing page" del servizio erogato da detto server 3) e trasmette le proprie informazioni d'utente richiedendo l'accesso a detto almeno un servizio che necessita l'autenticazione di detto apparato d'utente 2;
- il server applicativo 3 genera una richiesta di autenticazione sulla base delle informazioni d'utente ricevute dall'apparato d'utente (ad esempio creando un messaggio che include almeno dette informazioni d'utente) e trasmette detta richiesta d'autenticazione al dispositivo 1; - il dispositivo 1 richiede all'apparato d'utente 2 di fornirgli un'impronta sensore di autenticazione, che verrà meglio descritta nel seguito di questa descrizione;
- l'apparato d'utente 2 acquisisce almeno un'immagine (preferibilmente di una superficie omogenea, come ad esempio un parete, un pavimento, un soffitto, una porzione di cielo, o altro) mediante il sensore di immagini 21, determina detta impronta sensore di autenticazione sulla base di detta almeno un'immagine, codifica (o comprime) detta impronta sensore di autenticazione eseguendo un insieme di istruzioni che implementa l'algoritmo di proiezioni casuali (che verrà meglio descritto nel seguito di questa descrizione), e trasmette un messaggio di autenticazione, che contiene almeno detta impronta di autenticazione compressa, al dispositivo 1;
- il dispositivo 1 determina, sulla base del messaggio di autenticazione ricevuto, se l'apparato d'utente 2 può essere autenticato o meno mediante l'esecuzione del metodo per autenticare secondo l'invenzione (che verrà descritto nel dettaglio nel seguito di questa descrizione), genera, sulla base del risultato prodotto dall'esecuzione del metodo per autenticare secondo l'invenzione, un messaggio di esito autenticazione che contiene informazioni di esito autenticazione che definiscono se l'apparato d'utente può essere autenticato o meno, e trasmette detto messaggio di esito autenticazione a detto server applicativo 3 mediante i mezzi comunicazione 14;
— il server applicativo consente o meno l'accesso a detto almeno un servizio che necessita di autenticazione sulla base di detto messaggio di esito autenticazione.
Con riferimento anche a fig. 3, verrà ora descritto il metodo per registrare detto apparato d'utente 2 presso detto dispositivo 1 in modo da rendere successivamente possibile l'autenticazione di detto apparato d'utente 2 presso detto dispositivo 1. Il metodo di registrazione, che viene preferibilmente eseguito da detto apparato d'utente 2, comprende le seguenti fasi:
- una fase di acquisizione immagini El, in cui una pluralità di immagini (preferibilmente da 10 a 30 immagini) viene acquisita mediante il sensore di immagini 21, preferibilmente in formato grezzo (RAW) in modo da rendere maggiormente evidenti i difetti del sensore 21 dovuti alle impurità delle porzioni di silicio che lo compongono;
- una fase di calcolo impronta di registrazione E2, in cui un'impronta sensore di registrazione è generata, mediante i mezzi di elaborazione e controllo di detto apparato d'utente, sulla base di detta pluralità di immagini acquisita nel corso di detta fase El;
— una fase di compressione impronta di registrazione E4, in cui detta almeno una porzione compressa (W) di detta impronta sensore di registrazione viene codificata (compressa), mediante i mezzi di elaborazione e controllo dell'apparato d'utente 2, utilizzando un algoritmo di proiezioni casuali, in modo da generare almeno una porzione compressa W di detta impronta sensore di registrazione. Ad esempio, i mezzi di elaborazione e controllo dell'apparato d'utente 2 sono configurati per eseguire un insieme di istruzioni che implementa detto algoritmo di proiezioni casuali (che verrà meglio descritto nel seguito di questa descrizione);
— una fase di trasmissione impronta di registrazione E5, in cui almeno una porzione di detta impronta sensore di registrazione compressa è trasmessa al dispositivo 1 mediante i mezzi di comunicazione di detto apparato d'utente 2, preferibilmente attraverso un canale protetto (come ad esempio una connessione SSL o altro).
Con riferimento anche a fig. 4, verranno ora descritte le operazioni effettuate dal dispositivo 1 a seguito della fase di trasmissione impronta di registrazione E5, ossia dopo che detto dispositivo 1 ha ricevuto almeno una porzione compressa W di detta impronta sensore di registrazione.
Per meglio capire le operazioni eseguite dal dispositivo 1, è possibile assumere che detto dispositivo comprenda i seguenti blocchi logici: un generatore randomico R e un codificatore polare C. Si evidenzia fin da subito che detti blocchi logici possono essere implementati mediante dei componenti fisici dedicati (ad esempio mediante degli opportuni circuiti integrati o altro) oppure da un insieme di istruzioni che viene eseguito dai mezzi di elaborazione e controllo 11 e che implementa un algoritmo di generazione di numeri (pseudo-) casuali e/o un algoritmo di codifica polare (come ad esempio quello descritto da Mahdavifar et al. in "Achieving thè secrecy capacity of wiretap channels using polar codes," IEEE Transactions on Information Theory, voi. 57, no. 10, pp. 6428-6443, Oct 2011).
Il dispositivo 1 è configurato per eseguire, dopo aver ricevuto almeno una porzione compressa W dell'impronta di registrazione, le seguenti ulteriori fasi del metodo di registrazione secondo 1'invenzione:
- una fase di generazione casuale, in cui si genera, preferibilmente mediante un generatore randomico di tipo crittografico (generatore randomico R), una stringa di bit (pseudo-) casuale di una lunghezza preferibilmente prefissata;
- una fase di codifica, in cui si codifica, mediante i mezzi di controllo ed elaborazione il, detta stringa di bit utilizzando una codifica polare (codificatore polare C), così da ottenere una stringa casuale codificata;
- una fase di generazione informazioni di autenticazione, in cui si genera, mediante i mezzi di controllo ed elaborazione il, un'informazione di autenticazione IA sulla base di detta stringa casuale codificata e di detta almeno una porzione compressa W dell'impronta di registrazione;
- una fase di generazione informazione di validazione, in cui si genera, mediante i mezzi di controllo ed elaborazione il, un'informazione di validazione sulla base della stringa di bit (pseudo-) casuale (non codificata), dove detta informazione di validazione permette di verificare se un apparato d'utente può essere autenticato (o meno);
- una fase di memorizzazione, in cui si memorizza detta informazione di autenticazione IA assieme a detta informazione validazione nei mezzi di memoria volatile 12 e/o di massa 13.
Come illustrato nella fig. 4, la generazione dell'informazione di autenticazione IA (fase di generazione informazioni di autenticazione) può essere preferibilmente effettuata compiendo un'operazione di OR esclusivo bit a bit (bitwise-XOR) tra la stringa casuale codificata e detta almeno una porzione W dell'impronta di registrazione. In altre parole, l'informazione di autenticazione comprende una stringa di bit calcolata compiendo un'operazione di OR esclusivo bit a bit (bitwise-XOR) tra la stringa casuale codificata e detta almeno una porzione compressa W dell'impronta di registrazione. In questo modo, si evita che l'informazione di autenticazione IA comprenda informazioni "in chiaro", aumentando così la sicurezza del sistema di autenticazione S.
In aggiunta o in combinazione a quanto appena sopra descritto, la generazione dell'informazione di validazione, se eseguita, può essere preferibilmente effettuata calcolando, mediante un generatore di hash H (che in figura 4 è modellato come un blocco logico), un sunto (hash) VH della stringa di bit (pseudo-) casuale generata dal generatore R, preferibilmente eseguendo un insieme di istruzioni che implementano un algoritmo di hashing crittografico, come ad esempio il Secure Hash (SHA) in una delle sue molteplici varianti o un altro algoritmo. In altre parole, l'informazione di validazione comprende una stringa di bit ottenuta calcolando un sunto (crittografico) VH della stringa di bit (pseudo-) casuale generata. In questo modo, si evita che dall'informazione di validazione (che essendo residente nel dispositivo 1 potrebbe essere rubata nel corso di un attacco informatico) si possa risalire in maniera certa alla stringa di bit (pseudo-) casuale generata dal generatore R, così da aumentare ulteriormente il livello di sicurezza del sistema di autenticazione S.
In alternativa a quanto appena detto, l'informazione di validazione può comprendere la stringa di bit (pseudo-) casuale (non codificata).
Con riferimento anche a fig. 5, verrà ora descritto il metodo per autenticare detto apparato d'utente 2 presso detto dispositivo 1. Il metodo di autenticazione, che viene preferibilmente eseguito da detto apparato d'utente 2, comprende le seguenti fasi:
- una fase di acquisizione immagini VI, in cui almeno un'immagine (preferibilmente da una a cinque immagini) viene acquisita mediante il sensore di immagini 21, preferibilmente in formato grezzo (RAW) per le stesse ragioni già sopra enunciate;
- una fase di calcolo impronta di autenticazione V2, in cui un'impronta sensore di autenticazione è generata, mediante i mezzi di elaborazione e controllo di detto apparato d'utente 2, sulla base di detta pluralità di immagini acquisita nel corso di detta fase VI;
- una fase di compressione impronta di autenticazione V4, in cui almeno una porzione di detta impronta sensore di autenticazione viene codificata, mediante i mezzi di elaborazione e controllo dell'apparato d'utente 2, utilizzando un algoritmo di proiezioni casuali, in modo da generare almeno una porzione compressa W' di detta impronta sensore di autenticazione; ad esempio configurando i mezzi di elaborazione e controllo dell'apparato d'utente 2 per eseguire un insieme di istruzioni che implementa detto algoritmo di proiezioni casuali);
- una fase di trasmissione impronta di autenticazione V5, in cui detta almeno una porzione compressa W' di detta impronta sensore di autenticazione è trasmessa al dispositivo 1 mediante i mezzi di comunicazione di detto apparato d'utente 2, preferibilmente mediante un canale di comunicazione protetto (ad esempio mediante SSL o altro).
Nel corso di ciascuna di delle fasi E4,V4, vengono compresse le impronte sensore calcolate nel corso della fasi E2 o E3, e V2 o V3 utilizzando la tecnica delle proiezioni casuali (Random Projections - RP). In altre parole, durante ciascuna delle fasi E4,V4, i mezzi di elaborazione e controllo dell'apparato d'utente 2 sono configurati per eseguire un insieme di istruzioni che implementa un algoritmo di compressione che sfrutta la tecnica delle proiezioni casuali.
Come già accennato in precedenza, questo algoritmo prevede di comprimere le impronte sensore di registrazione e di autenticazione con pochissima o idealmente nessuna perdita di informazione. Più nel dettaglio, la tecnica delle proiezioni casuali è un potente e poco complesso metodo di riduzione dimensionale che si basa sull'idea di proiettare i dati ri-dimensionali originali su un sottospazio m-dimensionale, con m < n, utilizzando una matrice casuale Φ G IR™-*<77>. Di conseguenza, un'impronta del sensore n-dimensionale k GIR" viene ridotta a un sottospazio m-dimensionale y GIR™ mediante la seguente formula:
y = Φ k (8)
La proprietà chiave che soggiace alla tecnica RP è il lemma di Johnson-Lindenstrauss (che si considera parte integrante di questa descrizione), riguardante l'incorporazione (embedding) a bassa distorsione di punti da spazi euclidei alto-dimensionali a spazi euclidei basso-dimensionali. Il lemma stabilisce che un piccolo insieme di punti in uno spazio alto-dimensionale può essere incorporato in uno spazio di dimensioni molto inferiori in maniera tale da (quasi) preservare le distanze tra i punti. Basandosi su tale presupposto, l'apparato d'utente 2 può essere configurato per calcolare una versione compressa di ciascuna delle impronte sensore da lui calcolate mediante proiezioni casuali, vale a dire mediante una moltiplicazione (prodotto matriciale) tra una matrice di compressione e una matrice che rappresenta detta impronta sensore (o viceversa), dove detta matrice di compressione ha un numero di righe (o colonne) inferiore a quello della matrice che rappresenta l'impronta sensore di una fotocamera.
Il risultato di detto prodotto può essere quantizzato, ovvero rappresentato su un numero finito di bit, al fine di ottenere una rappresentazione più compatta della versione compressa dell'impronta sensore. Ad esempio, una versione binaria dell'impronta sensore compressa può essere ottenuta con la seguente formula:
w = sign{y)
Così facendo è possibile trasmettere una versione compressa dell'impronta sensore (di registrazione o di autenticazione) trasmettendo meno dati e, soprattutto, non richiedendo al dispositivo 1 di eseguire una fase di decompressione dei dati ricevuti senza che le proprietà di sicurezza del sistema di autenticazione S subiscano un degrado. In questo modo, la riduzione della complessità in spazio che deve essere trattata dal dispositivo 1 rende anche possibile a tale dispositivo 1 di trattare un maggior numero di richieste di autenticazione, permettendo così di aumentare il livello di sicurezza del sistema di autenticazione S.
La sicurezza del sistema è ulteriormente aumentata dal metodo di generazione delle proiezioni casuali in quanto esso si basa sull'uso di un generatore di numeri pseudo-casuali che è inizializzato da un seme mantenuto segreto sul dispositivo dell'utente. Diversi utenti utilizzeranno semi differenti, in modo che non è possibile replicare una certa impronta sensore compressa senza conoscere il relativo seme.
Con riferimento anche a fig. 6, verranno ora descritte le operazioni effettuate dal dispositivo 1 a seguito della fase di trasmissione impronta di autenticazione V5, ossia dopo che detto dispositivo ha ricevuto almeno una porzione compressa W di detta impronta sensore di autenticazione.
Si evidenzia che la porzione W dell'impronta di autenticazione è meno accurata della porzione W dell'impronta di registrazione, poiché l'impronta di autenticazione è determinata su un numero inferiore d'immagini. Questo perché tale impronta di autenticazione deve essere calcolata ogni volta che il terminale d'utente 2 desidera autenticarsi presso il dispositivo 1, ossia ogni volta che detto terminale d'utente 2 deve accedere ai servizi privati/personali erogati dal server applicativo 3, e quindi il processo di autenticazione deve normalmente durare meno del processo di registrazione. Si evidenzia anche che, essendo l'impronta di autenticazione di fatto una misura di una caratteristica del sensore, due impronte di autenticazione distinte determinate in instanti di tempo distinti tra loro non potranno mai essere uguali tra loro, poiché saranno affette da rumore (ad esempio rumore termico) come avviene per ogni altra misura.
Per meglio capire le operazioni eseguite dal dispositivo 1, è possibile assumere che detto dispositivo comprenda un decodificatore polare D. Si evidenzia fin da subito che, come per il codificatore polare C e il generatore randomico R, il decodificatore polare D è modellato come un blocco logico che può essere implementato mediante dei componenti fisici dedicati (ad esempio mediante degli opportuni circuiti integrati o altro) oppure da un insieme di istruzioni che viene eseguito dai mezzi di elaborazione e controllo 11 e che implementa un algoritmo di decodifica polare (come ad esempio quello descritto da Mahdavifar et al. in "Achieving thè secrecy capacity of wiretap channels using polar codes," IEEE Transactions on Information Theory, voi. 57, no. 10, pp. 6428-6443, Oct 2011).
Il dispositivo 1 è configurato per eseguire le seguenti fasi del metodo per autenticare l'apparato d'utente 2 secondo 1'invenzione :
- una fase di ricezione, in cui si riceve, mediante i mezzi di comunicazione 14, almeno una porzione compressa W di un'impronta sensore di autenticazione generata dall'apparato d'utente 2;
- una fase di decifratura stringa autenticazione, in cui si calcola, mediante i mezzi di controllo ed elaborazione 11, una stringa codificata di autenticazione sulla base di detta almeno una porzione compressa W dell'impronta di autenticazione e dell'informazione di autenticazione IA; — una fase di decodifica stringa autenticazione, in cui si decodifica, mediante i mezzi di controllo ed elaborazione il, detta stringa codificata di autenticazione utilizzando una decodifica polare (decodificatore polare D), così da ottenere una stringa di autenticazione;
- una fase di validazione, in cui si verifica, sulla base della stringa di autenticazione, se l'apparato d'utente 2 può essere autenticato (o meno) mediante i mezzi di controllo ed elaborazione il, ad esempio confrontando tra loro la stringa di autenticazione e l'informazione di validazione (preferibilmente il sunto VH) associata a detto apparato d'utente.
Una codifica/decodifica polare consente di correggere le differenze che sono vantaggiosamente presenti tra l'impronta sensore di autenticazione (da cui si calcola poi W ) e l'impronta di sensore di registrazione (da cui si calcola poi W) con un margine di probabilità che può essere provato. Questo consente di autenticare un apparato d'utente 2 utilizzando poche immagini (anche una sola) con una probabilità superiore all'ottanta percento, mentre rende praticamente impossibile autenticare un altro apparato d'utente avente un sensore di immagini differente oppure utilizzare immagini pubblicamente disponibili scattate dallo stesso sensore e compresse con metodi a perdita di informazione (lossy), come ad esempio il JPEG o altro formato. La fase di decifratura stringa autenticazione può essere effettuata compiendo un'operazione di OR esclusivo bit a bit (bitwise-XOR) tra l'informazione di autenticazione IA e detta almeno una porzione compressa W dell'impronta di autenticazione .
Come già sopra descritto per il metodo di registrazione, l'informazione di validazione può essere un sunto (hash) VH della stringa di bit (pseudo-) casuale (generata dal generatore R), preferibilmente eseguendo un insieme di istruzioni che implementano un algoritmo di hashing crittografico, come ad esempio il Secure Hash (SHA) in una delle sue molteplici varianti o un altro algoritmo di hashing. In questo caso la fase di validazione eseguita dal dispositivo 1 comprende i seguenti passi:
- calcolare un sunto della stringa di autenticazione;
- confrontare detto sunto con l'informazione di validazione VH, preferibilmente compiendo un confronto bit a bit tra detto sunto e l'informazione di validazione VH. Se il confronto da esito positivo (ossia se il sunto e l'informazione di validazione VH sono identiche), l'apparato d'utente 2 viene autenticato, in caso contrario (ossia se il sunto e l'informazione di validazione VH presentano delle differenze) l'apparato d'utente 2 non viene autenticato.
Nel caso in cui l'informazione di validazione comprende, invece, la stringa di bit (pseudo-) casuale, la stringa di autenticazione è confrontata con detta informazione di validazione, ad esempio compiendo un confronto bit a bit tra detta stringa di autenticazione e detta stringa di bit (pseudo-) casuale. In maniera analoga a quanto già sopra descritto, nel caso in cui il confronto da esito positivo (ossia se la stringa di autenticazione e la stringa di bit casuale sono identiche), l'apparato d'utente 2 viene autenticato, in caso contrario (ossia se la stringa di autenticazione e la stringa di bit casuale presentano delle differenze) l'apparato d'utente 2 non viene autenticato.
Nelle corso delle fasi E2 e V2, l'impronta sensore (di registrazione e di autenticazione) è estratta eseguendo una insieme di istruzioni che implementano un algoritmo di regressione. Più nel dettaglio, l'uscita del sensore è preferibilmente modellata come di seguito:
dove g<r>è la correzione di gamma (g è differente per ciascun canale di colore e γ è normalmente prossimo a 0.45), e modella le sorgenti di rumore interne al sensore, q modella il rumore esterno a detto sensore (ad esempio il rumore di quantizzazione), mentre k modella l'impronta sensore (una matrice delle dimensioni delle immagini prodotte dal sensore 21) che si vuole estrarre, i è l'intensità della luce che colpisce il sensore. Al fine di estrarre k, la formula (1) può essere approssimata al primo termine della serie di Taylor:
dove0id _ (gi)rèl'output ideale del sensore di immagini, o<ld>· k è la risposta fotografica non uniforme (photo-response nonuniformity - PRNU) del sensore di immagini di cui si vuole estrarre l'impronta k, ed e-= yo<ld>· e/i q raggruppa tutte le altre sorgenti di rumore.
Assumendo che è possibile produrre una versione senza rumore o<dn>mediante un opportuno processo di filtraggio e che tale versione senza rumore può essere utilizzata al posto dell'output ideale<ld>, allora è possibile scrivere
dove q raggruppa e tutte gli errori del modello. Supponendo che un numero di immagini C > 1 è disponibile e considerando come un rumore Gaussiano indipendente dal segnale o - k e avente media zero e varianza σ<2>, è possibile scrivere per ciascuna immagine £,£ = 1 la seguente relazione:
Pertanto, la stima di k, ossia la stima di massima verosimiglianza k (maximum likelihood estimate), può essere ottenuta come
E la varianza di questa stima è data da
dalla quale è possibile notare che le immagini dalle quali si riescono ad estrarre le migliori impronte sensore sono le immagini aventi elevata luminanza (ma non sature) e contenuto regolare (in modo da abbassare la varianza σ<2>del rumore q) . Per migliorare ulteriormente la qualità della stima , gli artefatti in comune tra i sensori di immagini della stessa marca e/o modello possono essere rimossi sottraendo i valori medi delle righe e delle colonne ai valori della stima k .
In caso le immagini acquisite dal sensore di immagini 21 siano a colori, la stima deve essere effettuate separatamente per ciascun canale di colore (rosso, verde, blu), cioè si devono ottenere una stima di massima verosimiglianza per ciascun canale, ossiaRper il canale del rosso, kGper il canale del verde, e kBper il canale del blu. Dopodiché, un'impronta "globale" può essere ottenuta applicando una qualunque conversione da RGB a scala di grigi, come ad esempio quella di seguito riportata:
È comunque possibile per il tecnico del ramo utilizzare un algoritmo di regressione differente da quello appena sopra descritto, senza comunque allontanarsi dagli insegnamenti della presente invenzione.
Al fine di migliorare ulteriormente la qualità delle impronte sensore sia di registrazione che di autenticazione, ciascuna delle immagini, che viene acquisita mediante il sensore di immagini 21, può essere filtrata mediante un filtro di Wiener atto a rimuovere tutti gli artefatti periodici, prima che le impronte sensore vengano estratte (calcolate). In altre parole, i mezzi di elaborazione e controllo dell'apparato d'utente 2 possono anche essere configurati per eseguire, all'inizio della fase E2 e/o della fase V2, un insieme di istruzioni che applica l'algoritmo di filtraggio di Wiener a detta almeno un immagine acquisita nel corso della fase di acquisizione immagini E1,V1 prima che l'impronta sensore di autenticazione sia generata, in modo da rimuovere tutti gli artefatti periodici da detta almeno un immagine. In questo modo, si migliora la capacità del sistema S di distinguere tra due impronte provenienti da due sensori di immagini distinti, aumentando così il livello di sicurezza del sistema di autenticazione S.
In combinazione o in alternativa a quanto sopra descritto, il metodo di registrazione e il metodo di autenticazione secondo l'invenzione possono anche rispettivamente comprendere una fase di selezione parti impronta sensore di registrazione E3 e una fase di selezione parti impronta sensore di autenticazione V3. Nel corso di ciascuna di delle fasi E3,V3, vengono preferibilmente selezionate solo le componenti dell'impronta sensore che hanno una frequenza superiore ad una certa soglia. In altre parole, durante ciascuna delle fasi E3,V3, i mezzi di elaborazione e controllo dell'apparato d'utente 2 sono configurati per eseguire i seguenti passi:
- trasformare l'impronta calcolata nel corso della fase E2 o della fase V2 in un dominio trasformato, in modo da ottenere un'impronta trasformata; ad esempio eseguendo un insieme di istruzioni che implementa un algoritmo di trasformazione, come la trasformata discreta del coseno (Discrete Cosine Transform - DCT) oppure la trasformata veloce di Fourier bidimensionale (2D Fast Fourier Transform - 2D FFT), o altro; - selezionare i punti dell'impronta trasformata che hanno una frequenza spaziale orizzontale e/o verticale superiore ad un valore di soglia prestabilito;
- antitrasformare detti punti dell'impronta trasformata selezionati, ad esempio eseguendo un insieme di istruzioni che implementa un algoritmo di antitrasformazione, come la trasformata discreta del coseno inversa (Inverse Discrete Cosine Transform - DCT) oppure la trasformata veloce di Fourier inversa bidimensionale (2D Inverse Fast Fourier Transform - 2D IFFT), o altro.
Così facendo si ottiene un'impronta sensore (di registrazione e di autenticazione) contenente solamente le componenti di "elevata" frequenza. Questo diventa particolarmente vantaggioso quando queste componenti frequenziali sono superiori alle frequenze massime che sono contenute nelle immagini compresse utilizzando i formati di compressione di largo impiego (come ad esempio il JPEG o altro) e che vengono spesso utilizzati per pubblicare dei contenuti autoprodotti su Internet. In questo modo, si rende impossibile generare un'impronta sensore di autenticazione valida partendo da un insieme di immagini che sono state scattate da uno stesso terminale utente e che sono state poi pubblicate su Internet (ed essendo anche a conoscenza del seme utilizzato dall'algoritmo di proiezioni casuali), poiché le componenti frequenziali dell'impronta che vengono utilizzate dal sistema S per autenticare l'apparato d'utente 2 non sono presenti nelle immagini compresse, aumentando così il livello di sicurezza del sistema di autenticazione S.
Alcune delle possibili varianti sono state descritte sopra, ma è chiaro al tecnico del ramo che, nell'attuazione pratica, esistono anche altre forme di realizzazione, con diversi elementi che possono essere sostituiti da altri tecnicamente equivalenti. La presente invenzione non è dunque limitata aqli esempi illustrativi descritti, ma è suscettibile di varie modifiche, perfezionamenti, sostituzioni di parti e di elementi equivalenti senza comportare scostamenti dall'idea inventiva di base, come specificato nelle sequenti rivendicazioni.

Claims (22)

  1. RIVENDICAZIONI 1. Dispositivo di autenticazione (1), comprendente - mezzi di comunicazione (14) per comunicare con almeno un apparato d'utente (2), - mezzi di memoria (12,13) contenenti almeno un'informazione di validazione (VH) associata a detto apparato d'utente (2), - mezzi di elaborazione e controllo (11) in comunicazione con detti mezzi di memoria (12,13) e detti mezzi di comunicazione (14), caratterizzato dal fatto che i mezzi di elaborazione e controllo (11) sono configurati per - ricevere, mediante i mezzi di comunicazione (14), almeno una porzione compressa (W ) di un'impronta sensore di autenticazione generata dall'apparato d'utente (2), dove detta porzione compressa (W ) è stata codificata dall'apparato d'utente (2) mediante un algoritmo di proiezioni casuali, - decifrare, mediante l'informazione di autenticazione (IA) contenuta nei mezzi di memoria (12,13), una stringa codificata di autenticazione decifrando detta almeno una porzione compressa (W ), dove detta informazione di autenticazione (IA) è stata generata in precedenza sulla base di almeno una porzione (W) di un impronta di registrazione e di una stringa casuale codificata utilizzando una codifica polare, - decodificare detta stringa codificata di autenticazione mediante una decodifica polare, in modo da ottenere una stringa di autenticazione, - verificare se detto apparato d'utente (2) può essere autenticato confrontando tra loro la stringa di autenticazione e l'informazione di validazione (VH) generata in precedenza sulla base di detta stringa casuale.
  2. 2. Dispositivo (1) secondo la rivendicazione 1, in cui l'informazione di autenticazione (IA) comprende una stringa di bit calcolata compiendo un'operazione di OR esclusivo bit a bit tra detta almeno una porzione (W) dell'impronta di registrazione e la stringa casuale codificata utilizzando una codifica polare, e dove i mezzi di elaborazione e controllo (il) decifrano la stringa codificata di autenticazione compiendo un'operazione di OR esclusivo bit a bit tra detta almeno una porzione compressa (W ) e l'informazione di autenticazione (IA).
  3. 3. Dispositivo (1) secondo le rivendicazioni 1 o 2, in cui l'informazione di validazione comprende la stringa casuale in chiaro.
  4. 4. Dispositivo (1) secondo la rivendicazione 1 o 2, in cui l'informazione di validazione comprende un sunto (VH) della stringa casuale in chiaro, e dove i mezzi di elaborazione e controllo (il) sono anche configurati per calcolare un sunto di detta stringa di autenticazione.
  5. 5. Dispositivo (1) secondo la rivendicazione 4, in cui la verifica dell'autenticità dell'apparato d'utente 2 è compiuta effettuando un confronto bit a bit tra il sunto di detta stringa di autenticazione e l'informazione di validazione (VH).
  6. 6. Metodo per autenticare un apparato d'utente (2), caratterizzato dal fatto di comprendere - una fase di ricezione, in cui si riceve, mediante i mezzi di comunicazione (14), almeno una porzione compressa (W ) di un'impronta sensore di autenticazione generata dall'apparato d'utente (2), dove detta porzione compressa (W ) è stata codificata dall'apparato d'utente (2) mediante un algoritmo di proiezioni casuali, - una fase di decifratura stringa autenticazione, in cui si calcola, mediante mezzi di controllo ed elaborazione (il), una stringa codificata di autenticazione decifrando detta almeno una porzione compressa (W ) mediante un'informazione di autenticazione (IA) che è stata generata in precedenza sulla base di almeno una porzione (W) di un impronta di registrazione e di una stringa casuale codificata utilizzando una codifica polare, - una fase di decodifica stringa autenticazione, in cui si decodifica, mediante i mezzi di controllo ed elaborazione (il), detta stringa codificata di autenticazione utilizzando una decodifica polare, in modo da ottenere una stringa di autenticazione, - una fase di validazione, in cui si verifica, mediante i mezzi di controllo ed elaborazione (il), se l'apparato d'utente 2 può essere autenticato confrontando tra loro la stringa di autenticazione e un'informazione di validazione (VH) generata in precedenza sulla base di detta stringa casuale.
  7. 7. Metodo secondo la rivendicazione 6, in cui l'informazione di autenticazione (IA) comprende una stringa di bit calcolata compiendo un'operazione di OR esclusivo bit a bit tra detta almeno una porzione (W) dell'impronta di registrazione e la stringa casuale codificata utilizzando una codifica polare, e dove nel corso fase di decifratura stringa autenticazione la stringa codificata di autenticazione è decifrata compiendo un operazione di OR esclusivo bit a bit tra detta almeno una porzione compressa (W ) e l'informazione di autenticazione (IA).
  8. 8. Metodo secondo le rivendicazioni 6 o 7, in cui l'informazione di validazione comprende la stringa casuale in chiaro.
  9. 9. Metodo secondo le rivendicazioni 6 o 7, in cui l'informazione di validazione (VH) comprende un sunto della stringa casuale in chiaro, e dove nel corso della fase di decodifica stringa autenticazione si calcola, mediante i mezzi di elaborazione e controllo (il), un sunto di detta stringa di autenticazione .
  10. 10. Metodo secondo la rivendicazione 9, in cui la fase di validazione è compiuta effettuando un confronto bit a bit tra il sunto di detta stringa di autenticazione e l'informazione di validazione (VH).
  11. 11. Apparato d'utente (2) configurato per autenticarsi presso un dispositivo di autenticazione (1) secondo una qualunque delle rivendicazioni da 1 a 5, comprendente - un sensore di immagini (21) atto ad acquisire immagini, - mezzi di comunicazione per comunicare con detto dispositivo (1), - mezzi di elaborazione e controllo in comunicazione con detto sensore di immagini (21), e configurati per acquisire almeno un immagine mediante detto sensore di immagini (21), caratterizzato dal fatto che i mezzi di elaborazione e controllo sono anche configurati per - generare un'impronta sensore di autenticazione sulla base di detta almeno un'immagine acquisita, - codificare almeno una porzione di detta impronta sensore di autenticazione mediante un algoritmo di proiezioni casuali, generando almeno una porzione compressa (W') di detta impronta sensore di autenticazione, - trasmettere, mediante i mezzi di comunicazione, detta almeno una porzione compressa (W ) di detta impronta sensore di autenticazione al dispositivo (1).
  12. 12. Apparato d'utente (2) secondo la rivendicazione 11, in cui i mezzi di elaborazione e controllo dell'apparato sono anche configurati per eseguire un insieme di istruzioni che applica l'algoritmo di filtraggio di Wiener a detta almeno un immagine acquisita prima che l'impronta sensore di autenticazione sia generata, in modo da rimuovere tutti gli artefatti periodici da detta almeno un immagine.
  13. 13. Apparato d'utente (2) secondo una qualunque delle rivendicazioni da 11 a 12, in cui i mezzi di elaborazione e controllo sono configurati per eseguire, dopo aver generato l'impronta sensore di autenticazione, i passi di - trasformare l'impronta calcolata in un dominio trasformato, in modo da ottenere un'impronta trasformata, - selezionare i punti dell'impronta trasformata che hanno una frequenza spaziale orizzontale e/o verticale superiore ad un valore di soglia, e - antitrasformare detti punti dell'impronta trasformata selezionati.
  14. 14. Metodo di autenticazione per autenticare un apparato d'utente (2) presso un dispositivo (1), comprendente - una fase di acquisizione immagini (Vi), in cui almeno un'immagine viene acquisita mediante un sensore di immagini (21), caratterizzato dal fatto di comprendere - una fase di calcolo impronta di autenticazione (V2), in cui un'impronta sensore di autenticazione è generata da detto apparato d'utente (2) sulla base di detta almeno un'immagine acquisita, - una fase di compressione impronta di autenticazione (V4), in cui almeno una porzione di detta impronta sensore di autenticazione viene cifrata da detto apparato d'utente (2) utilizzando un algoritmo di proiezioni casuali, in modo da generare almeno una porzione compressa (W') di detta impronta sensore di autenticazione , - una fase di trasmissione impronta di autenticazione (V5), in cui detta almeno una porzione cifrata (W') è trasmessa al dispositivo (1) da detto apparato d'utente (2).
  15. 15. Metodo secondo la rivendicazione 14, in cui nel corso della fase di calcolo impronta di autenticazione (V2) viene eseguito un insieme di istruzioni che applica l'algoritmo di filtraggio di Wiener a detta almeno un'immagine acquisita nel corso della fase di acquisizione immagini (Vi) prima che l'impronta sensore di autenticazione sia generata, in modo da rimuovere tutti gli artefatti periodici da detta almeno un'immagine.
  16. 16. Metodo secondo una qualunque delle rivendicazioni da 14 a 15, comprendente anche una fase di selezione parti impronta sensore di autenticazione (V3), in cui, a seguito della fase di calcolo impronta di autenticazione (V2), si eseguono, mediante 1' l'apparato d'utente (2), i passi di - trasformare l'impronta calcolata in un dominio trasformato, in modo da ottenere un'impronta trasformata, - selezionare i punti dell'impronta trasformata che hanno una frequenza spaziale orizzontale e/o verticale superiore ad un valore di soglia, e - antitrasformare detti punti dell'impronta trasformata selezionati.
  17. 17. Metodo per registrare un apparato d'utente (2) presso un dispositivo di autenticazione (1), comprendente - una fase di acquisizione immagini (El), in cui una pluralità di immagini vengono acquisita mediante un sensore di immagini (21), caratterizzato dal fatto di comprendere anche - una fase di calcolo impronta di registrazione (E2), in cui un'impronta sensore di registrazione è generata, mediante i mezzi di elaborazione e controllo compresi in detto apparato d'utente (2), sulla base di detta pluralità di immagini acquisita nel corso della fase di acquisizione immagini (El), - una fase di compressione impronta di registrazione (E4), in cui almeno una porzione di detta impronta sensore di registrazione viene codificata, mediante i mezzi di elaborazione e controllo dell'apparato d'utente (2), utilizzando un algoritmo di proiezioni casuali, in modo da generare almeno una porzione compressa (W) di detta impronta sensore di registrazione, - una fase di trasmissione impronta di registrazione (E5), in cui detta almeno una porzione compressa (W) è trasmessa al dispositivo (1) mediante mezzi di comunicazione compresi in detto apparato d'utente (2), - una fase di generazione casuale, in cui il dispositivo (1) genera una stringa casuale di bit, - una fase di codifica, in cui si codifica, mediante mezzi di controllo ed elaborazione (11) compresi nel dispositivo (1), detta stringa casuale utilizzando una codifica polare, in modo da ottenere una stringa casuale codificata, - una fase di generazione informazioni di autenticazione, in cui si genera, mediante i mezzi di controllo ed elaborazione (11) del dispositivo, un'informazione di autenticazione (IA) sulla base di detta stringa casuale codificata e di detta almeno una porzione (W) dell'impronta di registrazione ricevuta dal dispositivo (1) nel corso della fase di trasmissione impronta di registrazione (E5), - una fase di generazione informazione di validazione, in cui si genera, mediante i mezzi di controllo ed elaborazione (11) del dispositivo (1), un'informazione di validazione (VH) sulla base di detta stringa di bit casuale, dove detta validazione (VH) permette di verificare se un apparato d'utente può essere autenticato, - una fase di memorizzazione, in cui si memorizza detta informazione di autenticazione (IA) e detta informazione validazione (VH) in mezzi di memoria (12,13) compresi nel dispositivo (1).
  18. 18. Metodo secondo la rivendicazione 17, in cui l'informazione di autenticazione (IA) comprende una stringa di bit che, nel corso del fase di generazione informazioni di autenticazione, viene calcolata compiendo un'operazione di OR esclusivo bit a bit tra detta stringa casuale codificata e detta almeno una porzione (W) dell'impronta di registrazione ricevuta dal dispositivo (1) nel corso della fase di trasmissione impronta di registrazione (E5).
  19. 19. Metodo secondo una qualunque delle rivendicazioni da 17 a 18, comprendente anche una fase di selezione parti impronta sensore di registrazione (E3), in cui, a seguito della fase di calcolo impronta di registrazione (E2), si eseguono, mediante i mezzi di elaborazione e controllo dell'apparato d'utente (2), i passi di - trasformare l'impronta calcolata in un dominio trasformato, in modo da ottenere un'impronta trasformata, - selezionare i punti dell'impronta trasformata che hanno una frequenza spaziale orizzontale e/o verticale superiore ad un valore di soglia, e - antitrasformare detti punti dell'impronta trasformata selezionati .
  20. 20. Metodo secondo una qualunque delle rivendicazioni da 17 a 19, in cui nel corso della fase di calcolo impronta di registrazione (E2) viene eseguito un insieme di istruzioni che, prima che l'impronta sensore di autenticazione sia generata, applica l'algoritmo di filtraggio di Wiener a ciascuna immagine acquisita nel corso della fase di acquisizione immagini (El), in modo da rimuovere tutti gli artefatti periodici da detta pluralità di immagini.
  21. 21. Prodotto informatico (computer program product) caricabile nella memoria di un elaboratore elettronico e comprendente porzione di codice software per attuare le fasi del metodo secondo una qualsiasi delle rivendicazioni da 6 a 10.
  22. 22. Prodotto informatico (computer program product) caricabile nella memoria di un elaboratore elettronico e comprendente porzione di codice software per attuare le fasi del metodo secondo una qualsiasi delle rivendicazioni da 14 a 16.
IT102016000105253A 2016-10-19 2016-10-19 Dispositivo e metodi per l'autenticazione di unn apparato d'utente IT201600105253A1 (it)

Priority Applications (7)

Application Number Priority Date Filing Date Title
IT102016000105253A IT201600105253A1 (it) 2016-10-19 2016-10-19 Dispositivo e metodi per l'autenticazione di unn apparato d'utente
PCT/IB2017/056103 WO2018073681A1 (en) 2016-10-19 2017-10-04 Device and methods for authenticating a user equipment
US16/343,301 US10990660B2 (en) 2016-10-19 2017-10-04 Device and methods for authenticating a user equipment
JP2019515217A JP7024788B2 (ja) 2016-10-19 2017-10-04 ユーザ機器を認証する装置及び方法
EP17792191.3A EP3529728A1 (en) 2016-10-19 2017-10-04 Device and methods for authenticating a user equipment
CN201780064729.7A CN109997137B (zh) 2016-10-19 2017-10-04 用于认证用户设备的装置和方法
IL266040A IL266040B (en) 2016-10-19 2019-04-15 Apparatus and methods for authenticating user equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102016000105253A IT201600105253A1 (it) 2016-10-19 2016-10-19 Dispositivo e metodi per l'autenticazione di unn apparato d'utente

Publications (1)

Publication Number Publication Date
IT201600105253A1 true IT201600105253A1 (it) 2018-04-19

Family

ID=58054404

Family Applications (1)

Application Number Title Priority Date Filing Date
IT102016000105253A IT201600105253A1 (it) 2016-10-19 2016-10-19 Dispositivo e metodi per l'autenticazione di unn apparato d'utente

Country Status (7)

Country Link
US (1) US10990660B2 (it)
EP (1) EP3529728A1 (it)
JP (1) JP7024788B2 (it)
CN (1) CN109997137B (it)
IL (1) IL266040B (it)
IT (1) IT201600105253A1 (it)
WO (1) WO2018073681A1 (it)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10820200B2 (en) * 2019-01-14 2020-10-27 T-Mobile Usa, Inc. Framework for securing device activations
CN109979550B (zh) * 2019-02-14 2021-06-01 中国科学院信息工程研究所 一种基于分布式属性签名的区块链医疗数据管理方法和系统
IT201900007290A1 (it) * 2019-05-27 2020-11-27 Torino Politecnico Apparato d'utente e metodo di protezione di dati riservati
WO2021207941A1 (zh) * 2020-04-14 2021-10-21 华为技术有限公司 一种摄像机的认证方法及控制装置
WO2022099696A1 (zh) * 2020-11-16 2022-05-19 华为技术有限公司 一种摄像头标识方法、认证方法、系统及终端
CN112528254A (zh) * 2020-11-17 2021-03-19 厦门一通灵信息科技有限公司 一种密码安全检测方法
US11967184B2 (en) 2021-05-21 2024-04-23 Ford Global Technologies, Llc Counterfeit image detection
US20220374641A1 (en) * 2021-05-21 2022-11-24 Ford Global Technologies, Llc Camera tampering detection

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2492050A (en) * 2011-06-13 2012-12-26 Torben Kuseler One-time multi-factor biometric representation for remote client authentication

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6914517B2 (en) * 2001-04-17 2005-07-05 Dalton Patrick Enterprises, Inc. Fingerprint sensor with feature authentication
US7155416B2 (en) * 2002-07-03 2006-12-26 Tri-D Systems, Inc. Biometric based authentication system with random generated PIN
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
US7487537B2 (en) * 2003-10-14 2009-02-03 International Business Machines Corporation Method and apparatus for pervasive authentication domains
WO2005057447A1 (ja) * 2003-12-09 2005-06-23 Matsushita Electric Industrial Co., Ltd. 認証システム、認証装置及び記録媒体
JP2006318309A (ja) 2005-05-13 2006-11-24 Canon Inc 情報処理方法、情報処理装置、コンピュータプログラム、記憶媒体
FR2894759A1 (fr) * 2005-12-12 2007-06-15 Nextamp Sa Procede et dispositif de tatouage sur flux
JP4680100B2 (ja) 2006-03-03 2011-05-11 グローリー株式会社 画像認証装置、撮影装置および画像認証システム
US20080028230A1 (en) * 2006-05-05 2008-01-31 Tri-D Systems, Inc. Biometric authentication proximity card
US20080285818A1 (en) * 2007-05-17 2008-11-20 Hardy Warren Fingerprint verification system for computerized course attendance and performance testing
US8384515B2 (en) * 2008-09-15 2013-02-26 Accenture Global Services Limited Biometric processing using random projection transforms
US9058474B2 (en) * 2008-12-11 2015-06-16 Northrop Grumman Systems Corporation Biometric device, system, and method for individual access control
US8306256B2 (en) * 2010-09-16 2012-11-06 Facebook, Inc. Using camera signatures from uploaded images to authenticate users of an online system
TWI488130B (zh) * 2012-09-07 2015-06-11 Egis Technology Inc 指紋辨識認證系統及其方法
US9251396B2 (en) * 2013-01-29 2016-02-02 Diamond Fortress Technologies, Inc. Touchless fingerprinting acquisition and processing application for mobile devices
CN103595719A (zh) * 2013-11-15 2014-02-19 清华大学 基于指纹的认证方法和系统
CN104683302A (zh) * 2013-11-29 2015-06-03 国际商业机器公司 认证方法、认证装置、终端设备、认证服务器及系统
CN105337736B (zh) * 2014-06-30 2018-10-30 华为技术有限公司 全同态消息认证方法、装置及系统
CN104063698A (zh) * 2014-07-03 2014-09-24 南昌欧菲生物识别技术有限公司 指纹注册方法、指纹识别方法、指纹识别装置及终端设备
US9519819B2 (en) 2014-07-14 2016-12-13 Fingerprint Cards Ab Method and electronic device for noise mitigation
WO2016012915A1 (en) 2014-07-21 2016-01-28 Politecnico Di Torino Improved method for fingerprint matching and camera identification, device and system
US9812138B1 (en) * 2014-09-03 2017-11-07 Amazon Technologies, Inc. Proving file ownership
WO2016207774A1 (en) 2015-06-23 2016-12-29 Politecnico Di Torino Method and device for searching images
CN105335713A (zh) 2015-10-28 2016-02-17 小米科技有限责任公司 指纹识别方法及装置
US9704015B2 (en) * 2015-11-04 2017-07-11 Himax Technologies Limited Fingerprint image processing method and device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2492050A (en) * 2011-06-13 2012-12-26 Torben Kuseler One-time multi-factor biometric representation for remote client authentication

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DIEGO VALSESIA ET AL: "Compressed Fingerprint Matching and Camera Identification via Random Projections", IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, vol. 10, no. 7, 2 June 2015 (2015-06-02), US, pages 1472 - 1485, XP055253084, ISSN: 1556-6013, DOI: 10.1109/TIFS.2015.2415461 *
JUELS A ET AL: "A fuzzy commitment scheme", 6TH. ACM CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY. SINGAPORE, NOV. 2 - 4, 1999; [ACM CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY], NEW YORK, NY : ACM, US, 2 November 1999 (1999-11-02), pages 28 - 36, XP002285060, ISBN: 978-1-58113-148-2, DOI: 10.1145/319709.319714 *

Also Published As

Publication number Publication date
US20190260739A1 (en) 2019-08-22
IL266040A (en) 2019-06-30
JP2019536127A (ja) 2019-12-12
CN109997137A (zh) 2019-07-09
EP3529728A1 (en) 2019-08-28
JP7024788B2 (ja) 2022-02-24
CN109997137B (zh) 2023-04-14
US10990660B2 (en) 2021-04-27
IL266040B (en) 2021-09-30
WO2018073681A1 (en) 2018-04-26

Similar Documents

Publication Publication Date Title
IT201600105253A1 (it) Dispositivo e metodi per l&#39;autenticazione di unn apparato d&#39;utente
US20200252203A1 (en) Biometric verification of a blockchain database transaction contributor
US10313338B2 (en) Authentication method and device using a single-use password including biometric image information
JP4938678B2 (ja) 類似性指標のセキュアな計算
JP5315054B2 (ja) 生体認証テンプレートの安全な保護
IT201900007290A1 (it) Apparato d&#39;utente e metodo di protezione di dati riservati
JP2018510593A (ja) バイオメトリックデータを使用する階層型暗号鍵生成のためのシステムおよび方法
US9059852B2 (en) Validating a user&#39;s identity utilizing information embedded in a image file
EP3132368B1 (en) Method and apparatus of verifying usability of biological characteristic image
JP2008502071A (ja) バイオメトリック・テンプレートの保護および特徴処理
US20150095654A1 (en) Cryptographic key generation based on multiple biometrics
CN1382332A (zh) 数据保护方法
US10936708B2 (en) Biometric data protection
CN113348455A (zh) 利用数据控制签名提供数据的认证、不可否认性、受管控的访问和孪生分辨的装置和方法
Umamageswari et al. Security in medical image communication with arnold's cat map method and reversible watermarking
JP2022524288A (ja) 取消可能な証明書を提供するバイオメトリック公開キーシステム
CN108304734A (zh) 一种去中心化的健康档案共享方法
JP6273226B2 (ja) 暗号化システム、認証システム、暗号化装置、復号装置、認証子生成装置、検証装置、暗号化方法、認証方法
JP7250960B2 (ja) ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法
JP6502083B2 (ja) 認証装置、情報端末装置、プログラム、並びに認証方法
US20190349349A1 (en) Authentication methods and systems
Li et al. Fingerprint authentication based on fuzzy extractor in the mobile device
US11681787B1 (en) Ownership validation for cryptographic asset contracts using irreversibly transformed identity tokens
US20150379248A1 (en) Online Biometric Authentication without Saving Biometric Data
Priya A novel approach for secured transmission of DICOM images