JP2007531140A - 個人用装置へのアクセスの制限 - Google Patents

個人用装置へのアクセスの制限 Download PDF

Info

Publication number
JP2007531140A
JP2007531140A JP2007505679A JP2007505679A JP2007531140A JP 2007531140 A JP2007531140 A JP 2007531140A JP 2007505679 A JP2007505679 A JP 2007505679A JP 2007505679 A JP2007505679 A JP 2007505679A JP 2007531140 A JP2007531140 A JP 2007531140A
Authority
JP
Japan
Prior art keywords
access
data
key
protection key
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007505679A
Other languages
English (en)
Inventor
クルツ−バオアー,ゲオルク
クナイスラー,ヤン
ポルテレ,トーマス
エル ショル,ホルガー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2007531140A publication Critical patent/JP2007531140A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Abstract

本発明は、装置へのアクセスを制限する方法に関し、この方法は、少なくとも、第1のアクセス・レベル及び第2のアクセス・レベルそれぞれによって上記装置へのアクセスを制限する工程を備え、上記方法は、上記装置の正当なユーザから保護鍵を受ける工程であって、上記保護鍵が、正当なユーザに関する生体データ、及び共有可能知識データの組み合わせを備える工程と、上記装置へのアクセスを制限する工程であって、それによって、上記保護鍵内に上記共有可能知識データを備えるアクセス鍵を受けると上記装置への第1のアクセス・レベルを得ることが可能であり、上記保護鍵内に上記生体データと上記共有可能知識データとの組み合わせを備えるアクセス鍵を受けると上記装置への第2のアクセス・レベルを得ることが可能である工程とを備える。それによって、正当なユーザの生体データによって保護される装置は、少なくとも、共有可能知識データを知っている個人に対して上記装置への更なるアクセス権を付与することができる。上記装置は、個人用装置(PDA、MP3プレイヤ、ラップトップ、PC等など)であり得る。

Description

本発明は、装置へのアクセスを制限する方法に関し、この方法は、少なくとも第1のアクセス・レベル及び第2のアクセス・レベルそれぞれによって装置へのアクセスを制限する工程を備える。本発明は、装置へのアクセスを制限するよう構成された装置に更に関し、この装置は、第1のアクセス・レベル及び第2のアクセス・レベルそれぞれによって装置へのアクセスを制限するよう構成される。
現代生活では、多くの個人用モバイル装置が、膨大な量のデータを記憶し、処理することが一層できるようになっている。上記データは、ラップトップ上のビジネス・プレゼンテーション、mp3プレイヤ上の音楽及びレコーディングから、PDAにおける個人用スケジュール及び個人用住所録に至るまで及んでいる。大半のデータは、公に利用可能であることが意図されておらず、安全な容器内に保存すべきである。個人用装置へのアクセスを制限することはユーザにとって関心があるが、個人用装置上の機能及びデータの一部に所定の個人群がアクセスすることを可能にすることもユーザにとって関心がある。
国際公開第0303169号明細書には、局所に記憶された生体特徴/パスワードによって、データ及びアプリケーションのアクセスに対する高いセキュリティ・レベルが保証されるソフトウェア・モジュールの、耐タンパー性の符号化/あいまい化が記載されている。ここでは、正しい生体特徴を有するユーザのみがデータ及びアプリケーションをアクセスすることが可能である。データ及びアプリケーションを他者がアクセスすることは可能でない。
よって、一目的は、個人用装置に対するアクセスを効率的に制限し、同時に、所定の個人群が上記装置をアクセスすることを可能にする方法を提供することである。
このことは、装置へのアクセスを制限する方法によって得られ、この方法は、少なくとも、第1のアクセス・レベル及び第2のアクセス・レベルそれぞれによって上記装置へのアクセスを制限する工程を備え、上記方法は、
上記装置の正当なユーザから保護鍵を受ける工程であって、上記保護鍵が、正当なユーザに関する生体データ、及び共有可能知識データの組み合わせを備える工程と、
上記装置へのアクセスを制限する工程であって、それによって、上記保護鍵内に上記共有可能知識データを備えるアクセス鍵を受けると上記装置への第1のアクセス・レベルを得ることが可能であり、上記保護鍵内に上記生体データと上記共有可能知識データとの組み合わせを備えるアクセス鍵を受けると上記装置への第2のアクセス・レベルを得ることが可能である工程とを備える。
それによって、正当なユーザの生体データによって保護される装置は、少なくとも、共有可能知識データを知っている個人に対して上記装置への更なるアクセス権を付与することができる。上記装置は、個人用装置(PDA、MP3プレイヤ、ラップトップ、PC等)であり得る。正当なユーザは、生体データ及び共有可能知識データそれぞれが抽出可能な1つの保護鍵のみを与える。
特定の実施例では、上記装置へのアクセスを制限する工程は、上記装置上に記憶されたデータへのアクセスを制限する工程を備え、上記装置に第1のアクセス・レベルにおいてアクセス可能なデータは、生体データと共有可能知識データとの組み合わせに基づいて上記保護鍵を用いて暗号化される。それによって、上記データは、上記生体データ及び上記共有可能知識データを備えるアクセス鍵を用いて正当なユーザによってのみ復号することが可能である。
一実施例では、上記装置へのアクセスを制限する工程は、上記装置上に記憶されたデータへのアクセスを制限する工程を備え、第2のアクセス・レベルにおいてアクセス可能なデータは、上記保護鍵内の共有可能知識データのみを用いて暗号化される。それによって、上記データは、上記共有可能知識データを備えるアクセス鍵を用いるユーザ(正当なユーザから共有可能知識データが転送されたユーザ)によってのみ復号することが可能である。
特定の実施例では、保護鍵はワードであり、生体データは、正当なユーザからワードをどのようにして生体的に受けたかに関し、上記共有可能データは実際のワードである。これは、保護鍵を規定する単純なやり方であり、これは、マイクロフォンを備えるか、又はマイクロフォンを取り付けることが可能な装置によって用いることが可能である。
特定の実施例では、上記保護鍵は、マイクロフォン、キーボード又はタッチ画面を介して受ける。
本発明は、上記装置へのアクセスを制限するよう構成された装置に更に関し、該装置は、第1のアクセス・レベル及び第2のアクセス・レベルそれぞれによって上記装置へのアクセスを制限するよう構成される。この装置は、
上記装置の正当なユーザから保護鍵を受ける手段であって、上記保護鍵が、正当なユーザに関する生体データ、及び共有可能知識データの組み合わせを備える手段と、
上記装置へのアクセスを制限する手段であって、それによって、上記保護鍵内に上記共有可能データを備えるアクセス鍵を受けると上記装置への第1のアクセス・レベルを得ることが可能であり、上記保護鍵内に上記生体データと上記共有可能データとの組み合わせを備えるアクセス鍵を受けると上記装置への第2のアクセス・レベルを得ることが可能である手段とを備える。
以下に、添付図面を参照して、本発明の好ましい実施例を説明する。
図1では、装置101への別々のプライバシー・レベル又はアクセス・レベル103、105、107が規定され、各レベルへのアクセスは、ユーザ113によって提供されるアクセス鍵109、111に応じて得ることが可能である。アクセス・レベル103は装置101への完全なアクセスを与える。完全なアクセスは装置101全体を囲む円として示し、完全なアクセスはアクセス鍵109を用いることによって得られる。アクセス・レベル105は装置101への限定アクセスを与える。限定アクセスは装置101の一部分を囲む円として示し、限定アクセスはアクセス鍵111を用いることによって得られる。アクセス・レベル107は装置101への更なる限定アクセスを与える。更なる限定アクセスは装置101の、より小さな一部分を囲む円として示し、該限定アクセスはアクセス鍵を用いることなく得られる。
本発明によれば、アクセス・レベルへのアクセスを備えるアクセス鍵109、111は、装置101の正当なユーザに関する生体データと、共有可能知識データとの組み合わせを用いることによって保護される。そうした組み合わせは、例えば、正当なユーザによって発話される発話ワードであり得るものである。同様な生体データ又は特徴を備えて発話された発話ワードによって完全なアクセス103が与えられ、間違った生体特徴を備えて発話された正しいワードによって限定アクセス105が与えられる。更に、ユーザがワードも正しい生体特徴も知らない場合、装置101への更なる限定アクセス107を得る。発話ワードに関する生体データは、例えば、ユーザの固有声表現のパラメータであり得る。
生体データ及び共有可能知識データの別の組み合わせは、正当なユーザによってキーボードを用いて入力されるワードであり得る。生体特徴は、ワードを書き込む書き込み処理(例えば、タイプ速度、キー圧)に関する。同様な生体特徴を備えた書き込み処理によって、装置101への完全なアクセス103が与えられる。更に、正しいワードが、しかし間違った生体特徴を用いて書き込まれる場合、装置への限定アクセス105が得られる。更に、ユーザが正しいワードを書き込むことも、正しい生体特徴を用いてこれを書き込むこともしない場合、装置への更なる限定アクセス107が得られる。
生体データと共有可能知識データとの更なる別の組み合わせは、正当なユーザによってタッチパッドを用いて書き込まれるワードであり得る。生体特徴は、ワードを書き込むための書き込み処理(例えば、ワードがどのようにして書き込まれるか(速度、文字の順序、及び各文字がどのようにして描かれるか)に関する。同様な生体特徴を備えた書き込み処理によって、装置101への完全なアクセス103が与えられる。更に、正しいワードが、しかし間違った生体特徴を用いて書き込まれる場合、装置への限定アクセス105が得られる。更に、ユーザは、正しいワードを書き込むことも、正しい生体特徴を用いてこれを書き込むこともしない場合、装置101への更なる限定アクセス107を得る。
図2では、装置へのアクセスが2つのアクセス・レベルによってどのように限定されるかを示す。装置は当初、正当なユーザであるユーザから保護鍵(R_PK)を受ける。保護鍵は、生体データと共有可能データとの組み合わせ(前述のようなものであり、装置に接続されるか組み入れられる、例えば、マイクロフォン、タッチ画面又はキーボードから受けることが可能である)である。次に、202では、アクセスは、装置上の動作203及びデータ205の一部分に限定される。この一部分は、装置への限定アクセス105を示す円と、装置への、更なる限定アクセス107を示す円との間の差として示す。第1のアクセス・レベルL1を介して利用可能なデータ及び動作は保護されており、それによって、データ及び動作は、保護鍵内の生体データ及び共有可能データの組み合わせから共有可能データをアクセス鍵として用いる場合にのみ利用可能である。次に、206では、アクセスは、装置上の動作207及びデータ209の一部分に更に限定される。この一部分は、装置への限定アクセス105を示す円と、装置への、更なる限定アクセス107を示す円との間の差として示す。第2のアクセス・レベルL2を介して利用可能なデータ及び動作は保護されており、それによって、データ及び動作は、保護鍵からの生体データ及び共有可能データの組み合わせをアクセス鍵として用いる場合にのみ利用可能である。
上記によれば、アクセスはこの場合、2つのレベルにおける装置(L1及びL2m)に限定されており、L1へのアクセスは共有可能知識データによるアクセス鍵を必要とし、L2へのアクセスは、生体データ及び共有知識データの組み合わせによってアクセス鍵を必要とする。
図3では、用いられるアクセス鍵に応じて、装置へのアクセスをどのようにして得ることが可能かを示す。301では、装置はアクセス鍵をユーザ300から受ける。次に、装置は、生体データ及び共有可能知識データをアクセスが備えるか否かを検査し、肯定の場合、装置上のデータ及び動作への完全なアクセス103が可能になるが、それは、ユーザ300が正当なユーザであるからである。生体データも共有可能知識データもアクセス鍵内に備えられていない場合、305で、少なくとも共有可能知識データが備えられているか否かを検査し、肯定の場合、装置上のデータ及び動作への限定アクセス105が可能になるが、それは、ユーザが、正当なユーザによって信頼される個人(正当なユーザから、共有可能な知識データを受けた者)であるからである。生体データも共有可能知識データもアクセス鍵内に備えられていない場合、更なる限定アクセス107が可能になるが、それは、ユーザが、正当なユーザでも、正当なユーザによって信頼される個人でもないからである。
特に、装置が新たな所有者によって獲得されるか、又は新たな所有者に法的に譲渡される都度、新たな所有者の生体特徴が収集され、そのロバストな組み合わせが、一方向ハッシュ関数(MD5,SHA-1、RIPEMD―160、又は同様な関数)を介して、ユーザ・アクセス鍵(ユーザ/所有者を識別し、第2のアクセス・レベルによって装置へのアクセスを許可又は拒否し、(DES、3DES、RC5又は新たな変形若しくは暗号化ルーチンを介して)記憶データの暗号化及び復号を行うのに用いる)に変換されるものとして上記を説明することが可能である。ユーザを識別する/アクセス権を付与する特徴群と暗号化/復号の特徴群との2つは重なりがないはずであるが、それは、識別する特徴が装置上に記憶される一方、暗号化鍵は記憶されないはずであるからである。本発明の別の変形では、識別する特徴は、記憶されないが、セッション単位でその場で作成される(例えば、ユーザが、あいさつの句、及び特性パラメータを発話する)補完し合う特徴群を用いて暗号化された状態で記憶される。本発明の別の変形では、識別する特徴は、記憶されないが、セッション単位でその場で作成される(例えば、ユーザが、あいさつの句を発話し、自動音声認識処理の最良一致固有声の特性パラメータを用いて認識ワードを暗号化する)補完し合う特徴群を用いて暗号化された状態で記憶される。更なる動作がユーザによって行われない場合、データは全て、各単一ユーザに極めて特有であるが、どのようなやり方において記憶されるものでもない鍵によってこのようにして暗号化された状態で記憶される。ユーザ/所有者は、少なくとも、あいさつの句(「家族/友人」、(例えば、あいさつの句の)平文テキストは一致するが、暗号化バージョンは一致しない)又は他者全て(「世界」、この句は知られておらず、その暗号化バージョンも記憶された参照と一致させることが可能でない)を知っており、多少の特権を有するユーザのリストを意識的に規定し、維持することなくこうした別々の3つのプライバシー・レベルを用いる個人に更なるアクセス権を付与することができる。「所有者」、「友人」及び「他者」におけるこうした汎用的なユーザ分類に加えて、必要であれば、ユーザ特有の署名、及び、例えば、多少機密性を有するパスフレーズを組み合わせた、より詳細な権利管理を設定することが可能である。本発明の別の変形では、データは、データへの間接的な方法を有するよう(これが適切な場合(例えば、従業員の企業関連データは、企業マスター鍵を用いて判読可能であるべきである場合や、子どもの、おもちゃの人形が母親の質問に答えるべきである場合)、ユーザの秘密鍵及びマスター鍵を並列に用いて、2度、暗号化し、記憶することができる。
なお、上記実施例は本発明を限定するよりも例証するものであり、特許請求の範囲記載の範囲から逸脱することなく別の多くの実施例を当業者が企図することができるであろう。特許請求の範囲では、括弧内にある参照符号は何れも、本特許請求の範囲を限定するものとして解釈されないものとする。「comprising」という語は、特許請求の範囲記載の構成要素又は工程以外の構成要素又は工程が存在することを排除するものでない。本発明は、別個のいくつかの構成要素を備えるハードウェアによって、かつ、適切にプログラムされるコンピュータによって実施することが可能である。いくつかの手段を列挙した装置クレームでは、これらの手段のいくつかを、同一のハードウェア・アイテムによって実施することが可能である。単に特定の方策が互いに別々の従属請求項に列挙されていることは、こうした方策の組み合わせを利用することができないことを示すものでない。
装置への別々のアクセス・レベルをアクセス鍵に応じて得ることが可能な装置を示す図である。 2つのアクセス・レベルによって、装置へのアクセスがどのようにして制限されるかを示す図である。 用いられるアクセス鍵に応じて、装置へのアクセスをどのようにして得ることが可能であるかを示す図である。

Claims (8)

  1. 装置へのアクセスを制限する方法であって、該方法は、少なくとも、第1のアクセス・レベル及び第2のアクセス・レベルそれぞれによって前記装置へのアクセスを制限する工程を備え、前記方法は、前記装置の正当なユーザから保護鍵を受ける工程であって、前記保護鍵が、前記正当なユーザに関する生体データ、及び共有可能知識データの組み合わせを備える工程と、前記装置へのアクセスを制限する工程であって、それによって、前記保護鍵内に前記共有可能知識データを備えるアクセス鍵を受けると前記装置への第1のアクセス・レベルを得ることが可能であり、前記保護鍵内に前記生体データと前記共有可能知識データとの前記組み合わせを備えるアクセス鍵を受けると前記装置への第2のアクセス・レベルを得ることが可能である工程とを備えることを特徴とする方法。
  2. 請求項1記載の方法であって、前記装置へのアクセスを制限する工程は、前記装置上に記憶されたデータへのアクセスを制限する工程を備え、前記装置に前記第1のアクセス・レベルにおいてアクセス可能なデータは、前記生体データと前記共有可能知識データとの前記組み合わせに基づいて前記保護鍵を用いて暗号化されることを特徴とする方法。
  3. 請求項1乃至2記載の方法であって、前記装置へのアクセスを制限する工程は、前記装置上に記憶されたデータへのアクセスを制限する工程を備え、前記第2アクセス・レベルにおいてアクセス可能なデータは、前記保護鍵内の前記共有可能知識データのみを用いて暗号化されることを特徴とする方法。
  4. 請求項1乃至3記載の方法であって、前記保護鍵はワードであり、前記生体データは、前記正当なユーザから前記ワードをどのようにして受けたかに関し、前記共有可能データは実際のワードであることを特徴とする方法。
  5. 請求項1乃至4記載の方法であって、前記保護鍵を、マイクロフォンを介して受けることを特徴とする方法。
  6. 請求項1乃至5記載の方法であって、前記保護鍵を、キーボードを介して受けることを特徴とする方法。
  7. 請求項1乃至5記載の方法であって、前記保護鍵を、タッチ画面を介して受けることを特徴とする方法。
  8. 装置へのアクセスを制限するよう構成された装置であって、該装置は、第1のアクセス・レベル及び第2のアクセス・レベルそれぞれによって前記装置へのアクセスを制限するよう構成され、前記装置は、前記装置の正当なユーザから保護鍵を受ける手段であって、前記保護鍵が、前記正当なユーザに関する生体データ、及び共有可能データの組み合わせを備える手段と、前記装置へのアクセスを制限する手段であって、それによって、前記保護鍵内に前記共有可能データを備えるアクセス鍵を受けると前記装置への第1のアクセス・レベルを得ることが可能であり、前記保護鍵内に前記生体データと前記共有可能データとの前記組み合わせを備えるアクセス鍵を受けると前記装置への第2のアクセス・レベルを得ることが可能である手段とを備える装置。
JP2007505679A 2004-03-30 2005-03-17 個人用装置へのアクセスの制限 Pending JP2007531140A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04101304 2004-03-30
PCT/IB2005/050935 WO2005096118A1 (en) 2004-03-30 2005-03-17 Limiting access to personal devices

Publications (1)

Publication Number Publication Date
JP2007531140A true JP2007531140A (ja) 2007-11-01

Family

ID=34961281

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007505679A Pending JP2007531140A (ja) 2004-03-30 2005-03-17 個人用装置へのアクセスの制限

Country Status (3)

Country Link
JP (1) JP2007531140A (ja)
KR (1) KR20070012662A (ja)
WO (1) WO2005096118A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018106740A (ja) * 2012-09-28 2018-07-05 インテル コーポレイション 種々のレベルのロック解除機構に基づく多様な装置アクセスの許容

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6845453B2 (en) * 1998-02-13 2005-01-18 Tecsec, Inc. Multiple factor-based user identification and authentication
WO2003003169A2 (en) * 2001-06-28 2003-01-09 Cloakware Corporation Secure method and system for biometric verification
US7529944B2 (en) * 2002-02-07 2009-05-05 Activcard Ireland Limited Support for multiple login method
US20040039909A1 (en) * 2002-08-22 2004-02-26 David Cheng Flexible authentication with multiple levels and factors

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018106740A (ja) * 2012-09-28 2018-07-05 インテル コーポレイション 種々のレベルのロック解除機構に基づく多様な装置アクセスの許容

Also Published As

Publication number Publication date
WO2005096118A1 (en) 2005-10-13
KR20070012662A (ko) 2007-01-26

Similar Documents

Publication Publication Date Title
KR101201151B1 (ko) 사용자 인증을 위한 시스템 및 방법
US9812133B2 (en) System and method for detecting synthetic speaker verification
US8166297B2 (en) Systems and methods for controlling access to encrypted data stored on a mobile device
US20030212709A1 (en) Apparatus and method for secure object access
US11190352B2 (en) Key pair generation based on environmental factors
US9444628B2 (en) Providing differential access to a digital document
US20080010453A1 (en) Method and apparatus for one time password access to portable credential entry and memory storage devices
US20110016330A1 (en) Information leak prevention device, and method and program thereof
US20120179915A1 (en) System and method for full disk encryption authentication
US7765407B2 (en) Method and apparatus for providing centralized user authorization to allow secure sign-on to a computer system
EP3881318B1 (en) Contents based on policy permissions
Kumar et al. The Ethics of Interaction: Mitigating Security Threats in LLMs
JP2008160325A (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP2007531140A (ja) 個人用装置へのアクセスの制限
WO2023013060A1 (ja) 情報処理システム、情報処理装置、情報処理方法、及び記録媒体
JP5537477B2 (ja) 可搬記憶媒体
WO2023013062A1 (ja) 情報処理システム、情報処理装置、情報処理方法、及び記録媒体
Han et al. A smart framework for fine-grained microphone acoustic permission management
Khan et al. Machine learning based automotive forensic analysis for mobile applications using data mining
JP2007088609A (ja) 電子署名付与装置、方法及びプログラム
WO2017166264A1 (en) Apparatuses and methods for preboot voice authentication
Ericson TCPA/TCG and NGSCB: Benefits and Risks for Users
PATHAK Network Security Implementation layer through Voice Biometric
Jarkovič Encrypted disk unmount using personalized audio instruction
JP2007219773A (ja) 認証システム