JP2012523734A - 装置とユーザ認証 - Google Patents

装置とユーザ認証 Download PDF

Info

Publication number
JP2012523734A
JP2012523734A JP2012504116A JP2012504116A JP2012523734A JP 2012523734 A JP2012523734 A JP 2012523734A JP 2012504116 A JP2012504116 A JP 2012504116A JP 2012504116 A JP2012504116 A JP 2012504116A JP 2012523734 A JP2012523734 A JP 2012523734A
Authority
JP
Japan
Prior art keywords
user
key
data
message
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012504116A
Other languages
English (en)
Other versions
JP5701855B2 (ja
Inventor
アシム,ムハマド
ホルヘ グアハルド,メルチャン
ペトコヴィチ,ミラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2012523734A publication Critical patent/JP2012523734A/ja
Application granted granted Critical
Publication of JP5701855B2 publication Critical patent/JP5701855B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • G16H10/65ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records stored on portable record carriers, e.g. on smartcards, RFID tags or CD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Epidemiology (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

装置とユーザを認証する方法であって、前記装置の装置IDを取得する段階と、前記ユーザのバイオメトリック測定を実行する段階と、前記ユーザのヘルパーデータを取得する段階と、前記バイオメトリック測定とヘルパーデータから鍵を生成する段階とを有する。鍵を、またはその鍵から求めたコンポーネントを含むメッセージを生成し、リモートサービスに送信する。リモートサービスにおいて、メッセージを用いて装置とユーザを認証する段階を実行する。好ましい実施形態において、鍵を生成する段階は、装置IDから鍵を生成する段階を有する。

Description

本発明は、装置とユーザの認証方法及びシステムに関する。本発明を用いて、装置IDを用いた、ヘルスサービスのための患者認証を改善できる。
ヘルスケア分野におけるトレンドとして、すべてのレベルにおいて消費者/患者による関与がますます重要になりつつある。消費者/患者が自分の健康管理にいままで以上に積極的な役割を果たしている。このような患者に対するエンパワーメント(enpowerment)というトレンドはすでに広く支持されている。患者が自分自身の健康関係情報を収集でき、ポータブルデバイス、PC、(CapMed、WebMD、MedKeyなどの)オンラインサービスに格納できる多数のソリューションが市場に投入されてきた。これらのソリューションは個人健康記録サービス(Personal Health Record service、以下PHR)と呼ばれることが多い。すでに市場に投入された多くの製品により、患者は測定結果その他の医療データを(LifeSensor、Microsoft HealthVaultなどの)PHRに自動的に入力できる。このようなシステムでは、例えば体重計が情報をブルートゥースを介してPCに送信し、そのデータがPCからユーザのPHRにアップロードされる。これにより、患者は自分自身の健康データを収集して管理し、さらに重要なことには、治療に係わる様々なヘルスケア専門家とそのデータを共有できる。
ヘルスケアにおけるもう一つの重要なトレンドとして、ヘルスケアの提供が、医療機関における診療から、外来診療や在宅診療に徐々に広がってきている。情報技術や通信技術の発達により、遠隔治療や遠隔患者監視を含む遠隔ヘルスケアサービス(遠隔医療)が開発されている。市場では多くのサービスが遠隔医療(telehealth)インフラストラクチャを展開し、ホームハブを介して測定装置を遠隔バックエンドサーバに接続している。ヘルスケアプロバイダは、このアーキテクチャを用いて測定データに遠隔的にアクセスし、患者の役にたっている。例えば、(Philips Motive、PTSなどの)疾病管理サービスや(Philips Lifelineなどの)緊急応答サービスがある。
実現とこの市場のさらなる成長のために、測定装置、ホームハブ(home hubs)、およびバックエンドサービスの相互運用性が非常に重要になっている。Continua healthアライアンスはこの必要性を認識している。図1に示したように、この構想は、測定装置とホームハブ装置(アプリケーションホスティング)とオンラインヘルスケア/ウェルネスサービス(WAN)とヘルスレコード装置(PHR/EHR)との間のプロトコルを標準化する。Continuaは、データフォーマットとデータ交換の問題の次に、セキュリティ問題とセーフティ問題も解決しようとしている。
遠隔医療の領域における基本的なセキュリティ問題の1つとして、ユーザと装置の認証/識別の問題がある。すなわち、遠隔的に患者が測定したデータを遠隔医療サービスまたは医療専門家により用いられるとき、ヘルスケアプロバイダは患者が報告する情報を信用なければならない。具体的には、サービスプロバイダは、測定結果が患者本人からのものであり、その測定結果を取るのに適切な装置を用いたことを信頼しなければならない。例えば、血圧測定を考えると、登録したユーザの血圧を測定したこと、安物の装置ではなく認定を受けた装置により測定したことが分からなければならない。これは非常に重要なことである。間違ったデータに基づいてヘルスケア上の重大な結論を下してしまうおそれがあるからである。そのため、ユーザ認証と装置認証をサポートしなければならない。これには、患者の安全性(データの出所がはっきりして信頼できるデータに基づいて、診断と医療上の決定がなされること)、コストの低減(データが信頼でき、患者が提供したデータをコンシューマ医療及び専門家による医療の領域において再利用できること)、および患者の便宜(患者が自宅で医療上の測定をできること)という利益がある。
現在の実務では、装置識別子(装置ID)が、ユーザ識別子(ユーザID)として、または(同じ装置を複数のユーザが用いるとき)ユーザIDを求める手段として用いられる。例えば、Continuaでは、非特許文献1に記載されているように、PANインタフェースにおいて(図1を参照)、各Continua装置がそれ自身の固有の装置IDを送る必要がある。ユーザIDは任意的である(1、2、A、Bのように非常に簡単なものでもよい)。ハブ装置(アプリケーションホスティング装置)は、有効なユーザIDを取得し、装置IDに関連する簡単なユーザIDを有効なユーザIDにマッピングできる。装置IDの次に有効なユーザIDを送れる測定装置があってもよい。この場合、マッピングは必要ない。
現在のこのアプローチにはいくつかの問題がある。第1に、現在のアプローチはユーザ/装置の認証をサポートしておらず、測定結果にユーザIDを付加するだけである。データの出所がはっきりせず、あとでそれを処理する際、ヘルスケアプロバイダはその測定結果を得るのにどの装置を使ったか、確実には分からない。第2に、現在のマッピングアプローチはユーザと装置IDとを素早く関連付けず、間違いが生じる余地がある。ユーザが図らずも間違うか(マニュアルマッピングが必要な場合、ユーザは測定ごとに、アプリケーションホスティング装置または測定装置で自分のIDを選択しなければならない)、またはシステムがユーザを取り違えることもある(アプリケーション設計者は特に注意して、測定結果を間違ったユーザに関連付ける可能性を低減するように、データ管理をすべきである)。第3に、悪意のあるユーザが、本当のユーザになりすまして、間違った測定結果を送る場合もある。
Continua Health Alliance, "Recommendations for Proper User Identification in Continua Version 1 - PAN and xHR interfaces" (Draft v.Ol) December 2007
それゆえ、本発明の目的は従来技術の改良である。
本発明の第1の態様による方法は、装置とユーザを認証する方法であって、前記装置の装置IDを取得する段階と、前記ユーザのバイオメトリック測定を行う段階と、前記ユーザのヘルパーデータを取得する段階と、前記バイオメトリック測定とヘルパーデータから鍵を生成する段階と、前記鍵を、または前記鍵から求めたコンポーネントを含むメッセージを生成する段階と、リモートサービスに前記メッセージを送信する段階と、前記メッセージを用いて、前記装置と前記ユーザを認証する段階と、を有する。
本発明の第2の態様によるシステムは、装置とユーザを認証するシステムであって、前記ユーザのバイオメトリック測定を実行するように構成された測定装置と、プロセッサとを有し前記プロセッサは、前記装置の装置IDを取得し、前記ユーザのヘルパーデータを取得し、前記バイオメトリック測定とヘルパーデータから鍵を生成し、前記鍵を、または前記鍵から求めたコンポーネントを含むメッセージを生成し、リモートサービスに前記メッセージを送信する。
本発明により、ユーザの識別情報と装置の識別子を組み合わせて、その装置から来るそのデータが、その装置とそのユーザからのものでることを確認することができる。各ヘルスケア装置が、変更できない固有のIDを有するとの仮定の下に、患者の識別情報を装置IDに密接に組み合わせる別の実施形態を提供する。これは、パーソナルヘルスケアアプリケーションにおけるデータ品質保証と信頼性を支持する。装置とユーザの認証/識別を確実なものとするため、各装置の固有のグローバルIDを、バイオメトリックスと組み合わせて用いる。本発明は、ユーザIDと、測定に使われる装置の識別子との密接な結合を提供し、装置/ユーザが登録されていないと、それをすぐに検出して、バイオメトリックスを用いた強力なユーザ認証を行う。
好ましい実施形態において、鍵を生成する段階は、装置IDから鍵を生成する段階を有する。プロセスの早い段階で、ユーザのバイオメトリック情報と装置IDを強く結びつける一方法は、装置IDを、セキュアプロセスで用いる鍵の生成に、用いることである。バイオメトリック情報とヘルパーデータと装置IDを用いて、鍵を生成し、装置から取得した検出データとともに送ることができる。
有利にも、本方法は、さらに、ユーザの検出データを取得する段階を有し、鍵から求めたコンポーネントは鍵を用いて処理した検出データを含む。鍵を用いて検出データを署名し、サービスプロバイダに送るメッセージに含める。これにより、生成した鍵を用いて検出データを保護する簡単かつ効果的な方法を提供し、その検出データを提供した装置とユーザを認証プロセスにより確実に識別できる。
別の一実施形態において、本方法は、前記バイオメトリック測定とヘルパーデータからコードワードを生成する段階と、前記装置IDが前記コードワードと一致するかチェックする段階とを有する。これは、第3者のサービスプロバイダにメッセージを送る前に装置IDをチェックできるプロセスを支持する。この時、ユーザに警告を発することができるが、それでも、ユーザと、そのユーザが現在使っている装置を認証するセキュアな方法を提供する。
さらに別の実施形態では、メッセージを発する段階は、そのメッセージにユーザのヘルパーデータを含める段階をさらに有し、前記装置と前記ユーザを認証する段階は、前記ヘルパーデータと前記装置IDとから前記鍵を生成する段階を有する。この方法により、装置とユーザに関する情報のセキュアな送信が可能になる。サービス側における認証により、ヘルパーデータと装置IDにより必要となる鍵を生成するからである。ユーザまたは装置のどちらかが間違っているとき、正しい鍵は生成できない。
さらに別の一実施形態において、本プロセスは、さらに、前記鍵で前記装置IDを暗号化する段階を有し、前記鍵から求めたコンポーネントは前記暗号化された装置IDを含む。装置IDで鍵を生成してその鍵をメッセージで送信するのではなく、本システムは、バイオメトリックデータとユーザのヘルパーデータから生成した鍵を用いて、装置IDを暗号化できる。これにより、サービス側でユーザと装置をセキュアな方法で認証できる。
添付した図面を参照して、例により、本発明の実施形態を説明する。
ヘルスケアシステムを示す概略図である。 ヘルスケアシステムを示す別の概略図である。 装置とユーザ認証システムを示す概略図である。 登録および認証の手続を示すフローチャートである。 登録および認証の手続を示す別のフローチャートである。 登録および認証の手続を示すさらに別のフローチャートである。 登録および認証の手続を示すさらに別のフローチャートである。 登録および認証の手続を示すさらに別のフローチャートである。 登録および認証の手続を示すさらに別のフローチャートである。 認証システムの好ましい実施形態を示す概略図である。 認証システムの好ましい実施形態を示す別の概略図である。
ヘルスケアシステムの一例を図1に示す。腕時計や血圧計などのいろいろなPAN(パーソナルエリアネットワーク)装置10を示した。これらはユーザの生理的パラメータを直接測定する。また、トレッドミルなどのLAN(ローカルエリアネットワーク)装置12が設けられている。これらは、ユーザに関する別のヘルスケア情報の収集に用いることができる。PAN装置10とLAN装置12は、コンピュータや携帯電話などの適切なアプリケーションホスティング装置14に、好適な(有線及び/または無線の)インタフェースを介して接続されている。これらのアプリケーションホスティング装置は、例えば、ユーザの自宅にあるPAN装置10やLAN装置12に対してローカルなものである。ホスティング装置14は好適なアプリケーションを実行し、いろいろなPAN装置10やLAN装置12からの出力を収集して、整理する。
アプリケーションホスティング装置14はサーバなどのWAN(ワイドエリアネットワーク)装置16に接続されている。WAN接続はインターネット等のネットワークを介したものでもよい。また、サーバ16は好適なインタフェースを介してヘルスレコード装置18に接続されている。このヘルスレコード装置は、システムのユーザのヘルスレコードを保持する。各ユーザは装置18にヘルスレコードを有している。上述の通り、最も重要なことは、第1に、装置18に格納された個人のヘルスレコードにより記録されたデータが正しいユーザに割り当てられること、第2に、そのデータを最初に記録した装置10または12が確実に分かることである。また、それに関連するPAN装置10やLAN装置12が、システムにおける使用を認められていることも好ましい。
図2は、ユーザ20がPAN装置10で測定をしている、図1のシステムを示す。ホームハブ14により、データを、患者のレコード22を保持しているリモートレコード装置18に送ることができる。リモートレコード装置18もGPレコード24と直接通信する。この例では、ユーザ20は、装置10に対して自分を偽っており、また、しようとする測定にとって正しくない装置10を用いている。従来のシステムでは、これによりレコード22に不正エントリーがなされ、患者の状態に関して不正な警報が発せられることがある。
図2に示したようなエラーを防ぐため、本発明によるシステムを図3に示す。この図は、PAN装置10、LAN装置12、ユーザ20を示し、これらはリモートヘルスケア装置18と通信している。基本原理は、ユーザ20から、及び装置10または装置12からの情報から鍵を求める。一実施形態では、その鍵を用いて装置10または12からの検出データを符号化し、符号化データをリモートサーバ18に送信する。ユーザ20の(指紋などの)バイオメトリック測定を行い、このバイオメトリック測定により鍵を生成する。ユーザ20からのデータと組み合わせて、装置10または12のどれが実際に測定しているかという情報を用いて、ユーザ20と装置10または12を確実に識別できるように、データを保護する鍵を生成する。
バイオメトリック測定から取り出したユーザIDと、それぞれの装置10または12の装置IDを、図1のコンポーネント14であるアプリケーションホスティング装置で組み合わせることもできる。ほとんどの測定装置(PAN装置10とLAN装置12)は、機能が限定されているため指紋センサを有していない。指紋センサはアプリケーションホスティング装置14に取り付けることができる。ユーザが測定するとき、測定結果とともに装置IDもホスティング装置14に送られる。ここで、バイオメトリックIDと装置IDが合成され、鍵が生成される。この鍵を用いて、装置10または12からのデータの署名(すなわち認証)をする。
バイオメトリックスは、人が何をもっているか(トークン)または何を知っているか(パスワード)ではなく、その人が誰かに基づいて、人を識別または認証する。バイオメトリック特性は、トークンやパスワードと違って無くしたり忘れたりしないので、人を識別および認証する魅力的かつ便利な代替方法を提供する。しかし、個人のバイオメトリックスは、通常、一様にランダムな性質のものではなく、測定をするたびに正確に再生できるものでもない。この問題を軽減するため、「ファジーエクストラクタ(fuzzy extractors)」を用いて、個人のバイオメトリックスから、ほぼ一様かつ信頼性が高い鍵を抽出する(extract)。
人の指紋や虹彩スキャンなどのバイオメトリック情報は、明らかに、一様なランダムストリングではなく、測定するたびに正確に再生できるものでもない。このため、ファジーエクストラクタは、バイオメトリック入力からほぼ一様なランダム性Rを求めるのに用いられる。入力が変化しても、オリジナルに十分近い限り、Rは同じであるという意味で、この抽出もエラートレラント(error tolerant)である。このように、ファジーエクストラクタ、すなわちヘルパーデータアルゴリズム(helper data algorithm)は、ノイズが多いバイオメトリックデータから1つ(またはそれ以上)のセキュア鍵を抽出する必要がある。これらのトピックスに関するもっと詳しい情報は、次の文献を参考にされたい:J.-P. M. G. Linnartz and P. Tuyls, 「New Shielding Functions to Enhance Privacy and Prevent Misuse of Biometric Templates」 in Audio-and Video-Based Biometrie Person Authentication, AVBPA 2003, ser. LNCS, J. Kittler and M. S. Nixon, Eds., vol. 2688. Springer, June 9-11, 2003, pp. 393-402;およびY. Dodis, M. Reyzin, and A. Smith, 「Fuzzy extractors: How to generate strong keys from biometrics and other noisy data」 in Advances in Cryptology, EUROCRYPT 2004, ser. LNCS, C. Cachin and J. Camenisch, Eds., vol. 3027. Springer- Verlag, 2004, pp. 523-540。
ファジーエクストラクタは2つの基本的な前提条件(primitives)を必要とする。第1に、情報の突き合わせまたはエラー訂正と、第2に、プライバシーの強化またはランダムネス抽出である。これにより、一様に分布したランダム変数に非常に近い出力を確保できる。これらの2つの前提条件を実現するために、加入または登録段階において、ヘルパーデータWを生成する。その後、鍵再構成または認証段階において、ノイズが多い測定結果R1とヘルパーデータWとに基づき、鍵を再構成する。
(トラステッド環境において行われる)加入段階において、Genと呼ぶ確率的手続を実行する。これは、入力として、ノイズが多いバイオメトリック測定結果Rを受け取り、出力として、鍵KとヘルパーデータW:(K,W)←Gen(R)を生成する。ヘルパーデータWを生成するため、少なくとも「t」個のエラーを訂正できるように、エラー訂正コードCを選択する。訂正するエラー数は、具体的なアプリケーションとバイオメトリック測定の質による。適切なコードを選べば、ヘルパーデータWは、まずCからランダムコードワードCsを選び、W1=Cs+Rを計算することにより生成される。さらに、集合Hからランダムにユニバーサルハッシュ関数hiを選択し、鍵KをK←hi(R)と定義する。そして、ヘルパーデータはW=(W1,i)と定義する。
鍵再構成段階において、Repと呼ぶ手続を実行する。これは、入力としてノイズが多い応答R′とヘルパーデータWを受け取り、(R′がRと同じ情報源からのものであれば)鍵Kを再構成する、すなわちK←Rep(R′,W)。鍵の再構成は、Cs′=W1+R′を計算し、Cの復号アルゴリズムによってCs′をCsに復号して、R=Cs+W1を回復し、最終的にK=hi(R)を計算することにより行う。本発明は、他の種類のヘルパーデータでも機能する。例えば、XORではなく、置換を行うことも可能である。
前述の通り、本システムが解決する問題は、患者20と、測定を行った装置10または12の認証である。これは、測定結果を装置IDとユーザの両方にリンクすることにより実現する。Continuaが認定した各ヘルスケア装置10、12は、固有のグローバルIDを有する。ユーザと装置を同時認証する方法は主に2つある。第1に、バイオメトリック測定結果をランダムエラー訂正コードCに直接マッピングし、ヘルパーデータを生成する。しかし、バイオメトリック測定結果を直接マッピングするのではなく、バイオメトリック測定結果と装置10または12の固有のグローバルIDを共にランダムエラー訂正コードワードにマッピングする。
第2の方法では、装置の固有のグローバルIDを、ランダムストリングと組み合わせて、ランダムコードワードにマッピングする。そして、ユーザの登録において、バイオメトリックヘルパーデータの生成の際に、このコードワードを用いる。そのため、バイオメトリック測定結果のヘルパーデータは、装置の固有のグローバルIDに依存する。この場合、秘密のコードワードが固有の装置IDに依存するので、装置とユーザを一度に認証することができる。以下に説明するすべての実施形態において、ユーザを識別するストリング(通常、「i」を整数としてUiと記す)を用いる。このストリングはユーザの名前、電子メールアドレス、これらの「自然な」識別子の関数(例えば、かかる識別子の下位「b」ビット)であってもよい。
使用する装置10または12に関して、以下のアルゴリズムが利用可能であると仮定する:−ReasIDアルゴリズム。これはコールされると、装置の固有のグローバルIDを返す(これはDIDi←ReadID(i)と記す。この記法は装置iに対してReadIDコマンドを実行することを意味する)。−GenBioアルゴリズム。これはユーザUからバイオメトリック測定結果BMuを受け取ると(Ku,Wu)を出力する(これは(Ku,Wu)←GenBio(BMu)と記す)。−RepBioアルゴリズム。これはユーザUからバイオメトリック測定結果BMu′を受け取り、ヘルパーデータWuを受け取り、BMuとBMu′が十分近いと、鍵Kuを出力する(これはKu←RepBio(BMu′,Wu)と記す)。
第1の実施形態では、本システムは次のように動作する。ユーザU1,U2,U3,...,Unのグループが装置iを有し、その装置iでユーザの信号を測定する。実施形態1の登録手続を図4の左側に示す。ステップR1.1は、実施形態1の登録プロセスの最初のステップである。図4の右側には、対応する認証プロセスを示す。ステップA1.1は、実施形態1の認証プロセスの最初のステップである。
ステップR1.1において、ユーザUjが装置iを初めて使うとき、GenBioアルゴリズムを実行する前に、DIDi←ReadID(i)するようにアルゴリズムReadIDを実行する。DIDを受け取ると、ステップR1.2において、バイオメトリックデータBmujを取得し、(Kuij,Wuij)←GenBio(BMuj||DIDi)のように、BMujとDIDiにGenBioアルゴリズムを実行する。ここで、「||」は、BMujとDIDiの単純な連結またはXORを表すものとする。GenBioアルゴリズムの出力は、ほぼ一様な鍵KuijとヘルパーデータWuijである。ヘルパーデータWuijは、バイオメトリック測定結果BMuと、装置の固有のグローバルIDすなわちDIDiの両方に依存する。これはステップR1.3である。
装置iを使用したい全てのユーザに対して、ステップR1.2とR1.3を繰り返す。装置にはエントリー(Uj;Wuij)を有するデータベースが格納されている。ここで、Ujはユーザを特定するストリングである。このストリングは、電子メールアドレス、システムが生成した識別子、前記の関数(例えば、ユーザを特定する非常に長い識別子のうちの最下位16ビット)などであり得る。あるいは、Kuijを用いてヘルパーデータにインデックス付けしてもよい。しかし、認証に用いる鍵が暗号化されずに格納されるので、セキュリティの点でこれは望ましくない。これはステップR1.4である。
計算した対称鍵「Kuij」は、ユーザのバイオメトリックと装置のグローバルIDの両方に依存し、ステップR1.5において、装置IDとユーザUjの識別子とともに、ヘルスサービスプロバイダにセキュアな方法で送信される。プライバシーの観点から、異なるステップのUjは同じ識別子である必要はない。しかし、その場合、装置またはサーバに格納された識別子間の1対1マッピングが必要である。
実施形態1の認証手続も図4に示した。ユーザIjは、装置iを用いて測定したいとき、その装置を操作する前に、ステップA1.1に示したように、DIDi←ReadID()を実行する。DIDiを得ると、Ujはヘルパーデータを読み出し、それからバイオメトリックデータBMujを取得する(ステップA1.2)。次に、Kuij←RepBio(BMuj′||DIDi,Wuij)を実行し、Kuijを回復する(ステップA1.3)。
ユーザのデータを測定し、Kuijを用いてそのデータのメッセージ認証コード(MAC)を計算する(ステップA1.4)。MACは専用のMACでもよいし、鍵利用ハッシュ関数(keyed hash function)であってもよい。ユーザUjの識別子(例えば、ユーザID、電子メールアドレス等)と共にデータとMACをサービスプロバイダに送る(ステップA1.5)。そして、ユーザと装置の認証を行う(ステップA1.6)。サービスプロバイダは、自分のデータベースを検索して、ユーザの識別子を探し、MACを、このユーザに対して登録されているすべての鍵に対してチェックする。MACが、これらの鍵の1つとうまく照合できたら、データを受け入れ、鍵を用いた装置に割り当てる。うまく照合できなければ、データを拒絶し、(任意的に)ユーザに通知を返す。
代替的に、ステップA1.5において、MACと共に、ユーザIDと装置IDを両方とも送信する。次に、サービスプロバイダはシングルMACをチェックしなければならない。これには、ステップA1.5において、追加のデータ帯域幅を用いるという代償が必要である。チャネルによるユーザ識別情報と装置IDの送信に関してプライバシー問題があっても、既存の擬似ランダム化方法や暗号化方法を用いて、その問題を解決できる。ステップA1.5で、データとMACのみを送信し、ステップA1.6で、どの装置とユーザがデータを送信したかサーバに調べさせてもよい。
公開鍵暗号を用いる別の方法である実施形態2を図5に示す。このシステムでは、ユーザU1,U2,U3,...,Unのグループが装置iを有し、その装置でユーザの信号を測定するという点で実施形態1と同様である。実施形態2の登録手続を図5の左側に示し、認証手続を図5の右側に示した。
ユーザUjが装置iを初めて使うとき、GenBioアルゴリズムを実行する前に、DIDi←ReadID(i)するようにアルゴリズムReadIDを実行する(ステップR2.1)。このユーザの装置は、初期化後、または計算を実行する必要があることを示す信号を受信後、ユーザのための計算を実行する。DIDiを受け取ると、BMujを取得し(ステップR2.2)、(Kuij,Wuij)←GenBio(BMuj||DIDi)するように、BMujプラスDIDiにGenBioアルゴリズムを実行する。ここで、「||」は、BMuとDIDiの単純な連結またはXORを表すものとする。GenBioアルゴリズムの出力は、ほぼ一様な鍵KuijとヘルパーデータWuijである。ヘルパーデータWuijは、バイオメトリック測定結果BMuと、装置の固有のグローバルIDであるDIDiの両方に依存する。これはステップR2.3である。装置を利用したいすべてのユーザに対して、これら2つのステップを繰り返す。装置に記憶されたデータベースにエントリー(Uj;Wuij)を格納する(ステップR2.4)。
計算された鍵Kuijは、ユーザのバイオメトリックと装置のグローバルIDの両方に依存し、ユーザjと装置iのペアの秘密鍵として用いられる。利用する公開鍵暗号によっては、ユーザは、秘密鍵Kuijを入力し、公開鍵Kuij_pubを出力する公開鍵生成プロセスを実行する。これはステップR2.5である。
そして、Kuij_pubを、装置IDとユーザの識別情報とともに、ヘルスサービスプロバイダにセキュアかつ認証して送信する(ステップR2.6)。あるいは、登録段階において、認証局(またはサービスプロバイダ)が、ユーザおよびその装置の公開鍵証明書を生成してもよい(この証明書は、ユーザ識別情報と、装置識別情報と、ユーザと装置のペアの公開鍵Kuij_pubと、その他の年齢、住所等の個人データ情報とを含む)。これらの情報はすべて認証局の秘密鍵により署名される。自己証明を使う場合、ユーザはこのデータを自分の秘密鍵Kuijで署名する。
実施形態の認証手続では、ユーザUjは装置iを用いて測定することを望んでいる。ユーザUjは、装置を操作する前に、DIDi←ReadID()を実行する(ステップA2.1)。ユーザUjは、DIDiを取得すると、ヘルパーデータを読み出し、バイオメトリックデータBMujを取得する(ステップA2.2)。そして、Kuij←RepBio(BMuj′||DIDi,Wuij)を実行してKuijを回復する(ステップA2.3)。検出データを測定してKuijを用いて署名(sign)する(ステップA2.4)。
データと署名は、公開鍵Kuij_pubを含むユーザ/装置の証明書と共に、サービスプロバイダに送られる。ユーザ/装置の証明書は1度だけ送ればよく、バックエンドシステムに記憶される。これはステップR2.5である。サービスプロバイダはそのデータベースを検索してユーザの証明書を探し、署名をチェックする。署名を照合して正しいと、データを受け入れて、用いた鍵に対応するユーザと装置のペア、または(データが正しく生成されているかぎり、ユーザデータを格納できればよいのだから)単にユーザに割り当てる。うまく照合できなければ、データを拒絶し、(任意的に)ユーザに通知を返す。これはステップR2.6である。
本実施形態では、ユーザと装置を同時認証(combined user and device authentication)する別の方法も考えられる。主なアイデアは、装置DIDの固有のグローバルIDに基づくヘルパーデータの生成である。各装置は、(MACアドレスのような)変更不能な固有のグローバルIDを有するものと仮定する。この固有のグローバルIDは、別の新しいランダムストリングと連結されて、コードワードCにマッピングされる。バイオメトリックのヘルパーデータがコードワードCに基づき生成される。この代替方法を図6に示した。
提案の登録手続では、ユーザU1,U2,U3,...,Unのグループが装置iを有し、その装置がユーザの信号を測定する。ステップR3.1において、装置ID DIDiを取得する。ユーザUjは、装置を最初に使う前に、装置iIDに符号化手続を実行して、Ci←Encode(DIDi||γi)を取得する。ここで、「γi」はランダムストリングであり、Ciはコードワードである。これはステップR3.2である。各ユーザのランダムストリング「γi」は異ならねばならない。γiの目的は、ヘルパーデータをバイオメトリックのための適切なサイズにすることである。
ユーザUjは自分のバイオメトリックデータを取得し(ステップR3.3)、ヘルパーデータを生成するために、手続GenHelperData()を実行する。GenHelperDataはステップR3.2で生成されたコードワード「Ci」と、デジタル化されたバイオメトリック測定結果BMujとに作用し、(Kuij,Wuj,i)←GenBio′(Ci,BMuj)を生成する。次に、Ciを、バイオメトリックシステムにおける擬似識別情報の生成に使われるランダムネス(randomness)として用いる。これはステップR3.4である。装置を利用したいすべてのユーザに対して、このステップを繰り返す。装置に記憶されたデータベースにエントリー(Uj;Wuj,i)を格納する(ステップR3.5)。Kuijの値を、装置ID DIDiとユーザ名Ujと共に、セキュアかつ認証された方法で、サーバに送る(ステップR3.6)。
この方法の認証手順も図6に示した。ユーザUjは、装置iを用いて測定することを望んでいる。ユーザUjは、DIDi←ReadID()のように装置IDを読み出す。これがステップA3.1である。ユーザUjは、バイオメトリック測定を行い、ローカルデータベースから装置ID DIDiに対応するヘルパーデータを回復する(ステップA3.2)。Kuij←RepBio(BMuj′,Wuj,i)を実行し、Kuijを回復する(ステップA3.3)。手続RepBio中に、コードワードCiを再構成しなければならない。このように、コードワードCiの第1部分がDIDiに対応するかチェックすることができる(ステップA3.4)。対応しなければ、認証手続を中止するか、ユーザに警告を送る。
装置iは、秘密鍵Kuijを用いて、測定したデータのメッセージ認証コード(MAC)を計算し(ステップA3.5)、データとMACを、ユーザID及び(場合によって)装置IDとともに、ヘルスサービスプロバイダに送る(ステップA3.6)。ヘルスサービスプロバイダは、ユーザと装置のIDに対応する鍵を読み出すことによりMACを確認(verify)し、確認できればデータを受け入れる(ステップA3.7)。実施形態1と同様に、MACの替わりに、公開鍵方式(public-key primitives)(署名)を使うように、この登録と認証の手続を変更することは容易である。
もっとセキュアな変形例も可能である。上記の手続により、装置ID DIDiを知ると、第三者はユーザのバイオメトリックスに関する情報の一部を取得できてしまう。これを避けるため、図7に示したように、次のバリエーションを実行することができる。
登録手順において、前述の通り、ユーザU1,U2,U3,...,Unのグループが装置iを有し、その装置がユーザの信号を測定する。ステップR4.1において、装置ID DIDiを取得する。ユーザUjは、装置を最初に使う前に、装置iIDの関数とノンス(nonce)に符号化手順を実行して(この関数は、例えば、ハッシュ関数でもよいし、IDを表すビットの一部でもよい)、Ci←Encode(f(DIDi||γi))を取得する。ここで、「γi」はランダムストリングであり、Ciはコードワードである。各ユーザのランダムストリング「γi」は異ならねばならない。γiの目的は2つある。すなわち、(i)ヘルパーデータをバイオメトリックに適したサイズにすること、及び(ii)装置IDが分かっても、Ciを予測できないようにすることである。ランダムなノンスγiは秘密にしておかなければならない。関数fはその引数の任意の関数である。好ましくは、(SHA−1、SHA−2等の)ハッシュ関数などの暗号的にセキュアな片方向関数である。これはステップR4.2である。
ユーザUjは自分のバイオメトリックデータを取得し(ステップR4.3)、ヘルパーデータを生成するために、手続GenHelperData()を実行する。GenHelperDataはステップR1で生成されたコードワード「Ci」と、デジタル化されたバイオメトリック測定結果BMujとに次のように作用する:(Kuij,Wuj,i)←GenBio′(Ci,BMuj)。次に、Ciを、バイオメトリックシステムにおける擬似識別情報の生成に使われるランダムネス(randomness)として用いる。これはステップR4.3である。装置を利用したいすべてのユーザに対して、このステップを繰り返す。装置に記憶されたデータベースにエントリー(Uj;Wuj,i)を格納する(ステップR4.5)。
ステップR4.6として、リモートサービスに、セキュアかつ認証を受けた方法で、次の値(DIDi,γi,Uj)を送る。必ずしも必要ではないが、Kuijをサーバに送ることも可能である。場合によっては、Kuijを送ると、サーバに対して性能的に有利になることもある。サーバは、データを受け取るたびに新しい鍵を計算する必要がないからである。また、こうすることにより、ユーザのバイオメトリック測定結果が外部に漏れることを防止できる。一方、トリプレット(triplet)(DIDi,γi,Uj)を送ると、2つの理由によりセキュリティ面で有利になる。第1に、攻撃者がサーバの情報を漏えいしても、鍵Kuijは漏れない。第2に、新しいデータセットごとに鍵を再計算するので、システムがエラートレラントになる。しかし、この変形例には、ユーザのバイオメトリックが漏れるという欠点がある。すなわち、この方法はプライバシーを保てない。
図7の、対応する認証手続は次のように働く。ユーザUjは、装置iを用いて測定することを望んでいる。ユーザUjは、DIDi←ReadID()のように装置IDを読み出す(ステップA4.1)。ユーザUjは、バイオメトリック測定を行い、ローカルデータベースから自分のユーザID Ujに対応するヘルパーデータを回復する(ステップA4.2)。Kuij←RepBio(BMuj′,Wuj,i)を実行し、Kuijを回復する(ステップA4.3)。
装置iは、秘密鍵Kuijを用いて、測定したデータのメッセージ認証コード(MAC)を計算し(ステップA4.4)、データとMACを、ユーザID及び関連するヘルパーデータWuj,iとともに、ヘルスサービスプロバイダに送る(ステップA4.5)。ヘルスサービスプロバイダは、(DIDi,γi,Uj)と、ユーザ及び装置のIDに対応するヘルパーデータWuj,iとから鍵Kuijを再計算することにより、MACを確認(verify)し、確認できれば、データを受け入れる。これはステップR4.6である。認証手続においてユーザにより送られたヘルパーデータWuj,iに対応するIDを検索することにより、サービスプロバイダには装置のIDが分かる。(登録手続4に示したように)鍵Kuijがサーバのデータベースにすでに格納されていれば、Kuijを再計算する必要はない。
ユーザは、医療上の測定をするのに用いた装置のIDを秘密にして、知っているのはサービスプロバイダだけにしたいと欲する場合がある。この場合、次の実施形態を使える。この実施形態の基本的なアイデアは、バイオメトリックにより求めた鍵を用いて、装置IDの関数を計算することである。その関数の正しい値は、用いたバイオメトリックに対応するユーザでないと計算できない。鍵としてバイオメトリックにより求めた秘密鍵を用いて、装置IDの関数を計算する。
この手続における登録と認証を図8に示す。ユーザU1,U2,U3,...,Unのグループは装置iを有し、その装置でユーザの信号を測定する。ステップR5.1において、装置ID DIDiを読み取る。ユーザUjは、自分のバイオメトリックを測定し(ステップR5.2)、(Kuj,Wuj)←GenBio(BMuj)のようにヘルパーデータと鍵を生成する(ステップR5.3)。ヘルパーデータWujは、バイオメトリック再構成を行うところに格納される。例えば、装置からすべての測定結果を集めて、サーバに送るホームハブに格納される。これはステップR5.4である。
ユーザUjは、ステップR5.5において、サーバに、Kujと、装置iのIDに対応するDIDiを送る。ステップR5.3は、装置を利用したいすべてのユーザに対して繰り返される。ユーザにより情報(Kuj;DIDi,Uj)がサーバに送られる。装置にはエントリー(Kuj;DIDi;Uj)を有するデータベースが格納されている。ここで、Ujはユーザを特定するストリングである。
対応する認証手続を図8の右側に示した。ユーザUjは、装置iを用いて測定することを望んでいる。ステップA5.1において、装置ID DIDiを読み取る。ユーザは、ステップA5.2において、バイオメトリック測定をして、記憶したヘルパーデータも取得する。ユーザUjは、装置を操作する前に、Kuj←RepBio(BMuj,Wuj)を実行し、Kujを回復する。Kujを用いて装置ID DIDiを暗号化して、yi←EncKuj(DIDi)を生成する。一般的に、DIDiとKujの関数はKujが分からないと可逆ではない。これはステップA5.3である。多くの場合DIDiは公開された値なので、非可逆性は重要である。リプレイ攻撃の影響を受けにくくするため、yi←f(Kuj,DIDi,γi)を計算できる。ここで、γiはノンス(nonce)、または適当な関数fのカウンタである。関数fは、例えば、署名、ハッシュ関数、または暗号化関数である。
装置iは、秘密鍵Kuijを用いて、測定したデータと暗号化したyiのメッセージ認証コード(MAC)を計算し(ステップA5.4)、データとyiとMACを、ユーザUjを識別するストリングと共に、ヘルスサービスプロバイダに送る。これはステップA5.5である。同等な公開鍵方式をつかってもよい。ヘルスサービスプロバイダは、ステップA5.6において、MACを確認し、Kujを用いてyiを復号し、その結果がデータベース中の装置DIDiに対応することを確認し、確認できればデータを受け入れる。
効率がもう少し低いバリエーションも可能である。計算した装置ヘルパーデータを用いて装置とユーザの認証を行うことも可能である。これを、図9を参照して以下に説明する。図9の左側の登録プロセスをまず説明する。ユーザU1,U2,U3,...,Unのグループは装置iを有し、その装置でユーザの信号を測定する。最初に装置IDを読み出す(ステップR6.1)。ユーザUjは、自分のバイオメトリックを測定し(ステップR6.2)、(Kuj,Wuj)←GenBio(BMuj)のようにヘルパーデータと鍵を生成する(ステップR6.3)。ステップR6.4において、ヘルパーデータWujは、バイオメトリック再構成を行うところに格納される。例えば、装置からすべての測定結果を集めて、サーバに送るホームハブに格納される。
登録の次のステップはR6.5であり、秘密のランダムな値Kiを生成する。追加のヘルパーデータWi,ujをWi,uj=Ki+Kujで生成する。ここで、「+」はKiとKujのXORを示す。データWi,ujを、測定する装置またはハブに格納する。装置を利用したいすべてのユーザに対して、これらステップを繰り返す。ステップR6.6において、ユーザにより情報(f(Kuj,Ki,DIDi);DIDi,Uj)がサーバに送られる。ここで、fは、前述の実施形態と同様に、KujとKi(及び、場合によってはランダムなノンスまたは非反復的カウンタ)の何らかの関数である。装置に格納されたデータベースにエントリー(f(Kuj,Ki,DIDi)DIDi,Uj)が記憶される。ここで、Ujはユーザの識別子である。
対応する認証手続は次のように働く。ユーザUjは、装置iを用いて測定を実行することを望んでいる。そして、ステップA6.1において、装置IDを取得する。ユーザUjは、装置を操作する前に、自分のバイオメトリックデータを取得し(ステップA6.2)、Kuj←RepBio(BMuj,Wuj)を実行し、Kujを回復する。Ki=Wi,uj+Kujを計算することにより値Kiを回復する。これはステップA6.3である。鍵Kuj,iは、Kuj,i←f(Kuj,Ki,DIDi)のように求める。ステップA6.4ないしA6.6で詳細に説明したように、前述の実施形態と同様の動作を実行する(データに関するMACの計算、データとMACのサーバへの送信、サーバ側における適当な値の確認)。
MACまたは署名の計算に関して、すべてのプロトコルを説明した。同様に、暗号を計算し、データの暗号によるMACをサービスプロバイダに送ることもできる。そうすると、2つの鍵を求める必要がある。これは、追加的なランダム値(randomness)を用いて、追加的なバイオメトリックの登録手続を実行する(すなわち、バイオメトリック測定結果から第2の鍵を求める)ことにより、容易に実現できる。秘密共有方式を用いて、ユーザごとに、一ファミリーの装置について1つの鍵を計算できる。
本発明の様々な実施形態にはいくつかの優位性がある。最も重要なのは、このアプローチにより、どの装置とユーザからデータが得られたのか認証できる。データの出所を明らかにするとき、システムは、強い認証メカニズムにより取得できる装置とユーザの識別子を、固有のグローバル装置IDとバイオメトリックスを用いて、とても早く結合する。このアプローチでは、鍵の導出は1ステップで実行され、信頼性が高くなる。さらに、ユーザ・装置ペアごとに鍵をサービスプロバイダに登録する必要があるので、このアプローチは有利である。これは責任の分離を支持するものである。サービスプロバイダまたはEHRインフラストラクチャは、測定装置の登録に関与しなくてよい。最後に、実施する実施形態に応じて、まだ登録していないユーザを識別することができ、測定データの信頼性にも貢献する。
本発明の好ましい実施形態を図10に示す。この図では、アプリケーションホスティング装置14とホームハブが、検出装置10と、バイオメトリック測定装置26に接続されている。装置10は、ユーザ20の検出データ40(本例では血圧)を測定する装置である。バイオメトリック測定装置26は、ユーザ20が装置26に指を載せた時に、ユーザ20の指紋を測定する装置である。この図のシステムは、登録プロセスがすでに行われ、ユーザ20は装置10で自分の血圧を測定したものと仮定する。ユーザ20は、第3者のヘルスサービスプロバイダに、取得した検出データ40を送信する前に、取得した検出データ40を認証したいと思っている。
図10bは、プロセッサ28の動作を示す。このプロセッサ28はホスティング装置14の一部である。プロセッサ28は、バイオメトリック測定装置26から、ユーザの指紋のバイオメトリック測定結果30を受け取る。装置ID32も、装置10へのクエリにより受け取られる。本システムには、装置10にクエリをするクエリコンポーネントがある。このコンポーネント(図示せず)は装置10内に設けてもよい。バイオメトリック測定結果30は、ユーザヘルパーデータ34と結合され、及びこの好ましい実施形態では、装置ID32とも結合され、鍵36を生成する。鍵36を用いてメッセージ38を生成する。メッセージ38は検出データ40を含み、リモートサービスに送信される。ユーザ20と装置10の認証が行われる。ユーザ20と装置10画セキュアに特定されているので、メッセージ38に含まれるデータ40は信頼できるものである。

Claims (14)

  1. 装置とユーザを認証する方法であって、
    前記装置の装置IDを取得する段階と、
    前記ユーザのバイオメトリック測定を実行する段階と、
    前記ユーザのヘルパーデータを取得する段階と、
    前記バイオメトリック測定とヘルパーデータから鍵を生成する段階と、
    前記鍵を、または前記鍵から求めたコンポーネントを含むメッセージを生成する段階と、
    リモートサービスに前記メッセージを送信する段階と、
    前記メッセージを用いて、前記装置と前記ユーザを認証する段階と、を有する方法。
  2. 前記鍵を生成する段階は、さらに、前記装置IDから前記鍵を生成する段階を有する、
    請求項1に記載の方法。
  3. さらに、
    前記ユーザの検出データを取得する段階を有し、
    前記鍵から求めたコンポーネントは、前記鍵で処理した前記検出データを含む、
    請求項1または2に記載の方法。
  4. さらに、
    前記バイオメトリック測定とヘルパーデータからコードワードを生成する段階と、
    前記装置IDが前記コードワードと一致するかチェックする段階とを有する、
    請求項1ないし3いずれか一項に記載の方法。
  5. さらに、
    前記メッセージを生成する段階は、前記メッセージに、前記ユーザの前記ヘルパーデータを含める段階を有し、
    前記装置と前記ユーザを認証する段階は、前記ヘルパーデータと前記装置IDとから前記鍵を生成する段階を有する、
    請求項1ないし4いずれか一項に記載の方法。
  6. さらに、
    前記鍵で前記装置IDを暗号化する段階を有し、
    前記鍵から求めたコンポーネントは前記暗号化された装置IDを含む、
    請求項1ないし5いずれか一項に記載の方法。
  7. さらに、
    前記メッセージに前記装置ID及び/またはユーザIDを含める段階を有する、
    請求項1ないし6いずれか一項に記載の方法。
  8. 装置とユーザを認証するシステムであって、
    前記ユーザのバイオメトリック測定を実行するように構成された測定装置と、
    プロセッサとを含み、前記プロセッサは、
    前記装置の装置IDを取得し、
    前記ユーザのヘルパーデータを取得し、
    前記バイオメトリック測定とヘルパーデータから鍵を生成し、
    前記鍵を、または前記鍵から求めたコンポーネントを含むメッセージを生成し、
    リモートサービスに前記メッセージを送信するように構成された、システム。
  9. 前記プロセッサは、前記鍵を生成するとき、さらに、前記装置IDから前記鍵を生成するように構成された、
    請求項8に記載のシステム。
  10. さらに、
    前記ユーザの検出データを取得するように構成された検出装置を有し、
    前記鍵から求めたコンポーネントは、前記鍵で処理した前記検出データを含む、
    請求項8または9に記載のシステム。
  11. 前記プロセッサは、さらに、
    前記バイオメトリック測定とヘルパーデータからコードワードを生成し、
    前記装置IDが前記コードワードと一致するかチェックするように構成された、
    請求項8ないし10いずれか一項に記載のシステム。
  12. 前記プロセッサは、前記メッセージを生成するとき、前記メッセージに、前記ユーザの前記ヘルパーデータを含めるようにさらに構成された、
    請求項8ないし11いずれか一項に記載のシステム。
  13. 前記プロセッサは、さらに、前記鍵を用いて前記装置IDを暗号化するように構成され、
    前記鍵から求めたコンポーネントは前記暗号化された装置IDを含む、
    請求項8ないし12いずれか一項に記載のシステム。
  14. 前記プロセッサは、さらに、前記メッセージに前記装置ID及び/またはユーザIDを含めるように構成された、
    請求項8ないし13いずれか一項に記載のシステム。


JP2012504116A 2009-04-10 2010-04-02 装置とユーザ認証 Active JP5701855B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09157811 2009-04-10
EP09157811.2 2009-04-10
PCT/IB2010/051448 WO2010116310A1 (en) 2009-04-10 2010-04-02 Device and user authentication

Publications (2)

Publication Number Publication Date
JP2012523734A true JP2012523734A (ja) 2012-10-04
JP5701855B2 JP5701855B2 (ja) 2015-04-15

Family

ID=42174662

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012504116A Active JP5701855B2 (ja) 2009-04-10 2010-04-02 装置とユーザ認証

Country Status (7)

Country Link
US (1) US9031231B2 (ja)
EP (1) EP2417546B1 (ja)
JP (1) JP5701855B2 (ja)
CN (1) CN102388386B (ja)
BR (1) BRPI1006764A8 (ja)
RU (1) RU2538283C2 (ja)
WO (1) WO2010116310A1 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014179973A (ja) * 2013-02-18 2014-09-25 Arkray Inc 医療用の測定装置、および測定システム
JP2016506552A (ja) * 2012-11-16 2016-03-03 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 身体結合通信インタフェースを有する生体測定システム
WO2016167076A1 (ja) * 2015-04-16 2016-10-20 ブリルニクスインク 固体撮像装置、固体撮像装置の駆動方法、および電子機器
JP2018516505A (ja) * 2015-04-23 2018-06-21 ウノ チェ ユビキタス環境での認証
JP2019519874A (ja) * 2016-04-27 2019-07-11 ヴイティアイピー サール 静脈網に基づく生体認証システム、およびツリー構造の唯一で反証可能性のないエンコーディング、及び関連する方法
JP2021508427A (ja) * 2017-11-07 2021-03-04 シキューブ カンパニー,リミテッド 生体情報基盤の電子署名認証システム及びその電子署名認証方法
KR20210039735A (ko) * 2019-10-02 2021-04-12 삼성에스디에스 주식회사 사용자 인증 방법 및 장치
US11005660B2 (en) 2009-11-17 2021-05-11 Unho Choi Authentication in ubiquitous environment
JP7066073B1 (ja) * 2021-06-30 2022-05-12 三菱電機株式会社 レーザ装置およびレーザ加工装置
WO2023149510A1 (ja) * 2022-02-04 2023-08-10 真旭 徳山 認証装置、認証支援方法、及びプログラム
JP2023114431A (ja) * 2022-02-04 2023-08-17 真旭 徳山 認証装置、認証支援方法、及びプログラム

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK2634955T3 (da) * 2010-10-29 2020-02-03 Hitachi Ltd Fremgangsmåde til informationsautentifikation og informationsautentifikationssystem
US9202111B2 (en) 2011-01-09 2015-12-01 Fitbit, Inc. Fitness monitoring device with user engagement metric functionality
US8475367B1 (en) 2011-01-09 2013-07-02 Fitbit, Inc. Biometric monitoring device having a body weight sensor, and methods of operating same
DE102011003920A1 (de) * 2011-02-10 2012-08-16 Siemens Aktiengesellschaft Mobilfunkgerätbetriebenes, elektronisches Zugangssystem
US9621350B2 (en) * 2011-06-30 2017-04-11 Cable Television Laboratories, Inc. Personal authentication
US20130191647A1 (en) * 2012-01-23 2013-07-25 Michael N. Ferrara, JR. Secure Wireless Access to Medical Data
TWI482525B (zh) * 2012-03-06 2015-04-21 Ind Tech Res Inst 分散式應用平台系統及其傳輸訊息的服務品質控制方法
FR2988196B1 (fr) * 2012-03-19 2014-03-28 Morpho Procede d'authentification d'un individu porteur d'un objet d'identification
FR2988197B1 (fr) * 2012-03-19 2015-01-02 Morpho Procede de generation et de verification d'identite portant l'unicite d'un couple porteur-objet
EP2701415A1 (en) * 2012-08-24 2014-02-26 Raja Kuppuswamy Mobile electronic device and use thereof for electronic transactions
CN103914636A (zh) * 2013-01-05 2014-07-09 上海云传数字科技有限公司 软件加密方法、系统及计算机设备
KR20160016522A (ko) * 2014-07-31 2016-02-15 삼성전자주식회사 콘텐츠를 암호화/복호화하는 디바이스 및 방법
WO2016018028A1 (en) 2014-07-31 2016-02-04 Samsung Electronics Co., Ltd. Device and method of setting or removing security on content
US9438417B2 (en) * 2014-08-12 2016-09-06 Robert Bosch Gmbh System and method for shared key agreement over untrusted communication channels
CN105704714A (zh) * 2014-11-26 2016-06-22 中国移动通信集团公司 一种移动健康业务的业务鉴权方法及业务鉴权装置
CN105760764B (zh) * 2014-12-18 2020-03-17 中兴通讯股份有限公司 一种嵌入式存储设备文件的加解密方法、装置及终端
DE102015000066A1 (de) * 2015-01-12 2015-05-07 Dmitrii Astapov System zur Echtzeitanalyse von Gesundheitsdaten
KR101666374B1 (ko) * 2015-02-13 2016-10-14 크루셜텍 (주) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램
US10116447B2 (en) 2015-02-17 2018-10-30 Visa International Service Association Secure authentication of user and mobile device
US20180263495A1 (en) * 2015-09-28 2018-09-20 Koninklijke Philips N.V. Secure pulse oximeter, monitor and cloud connection
WO2017119908A1 (en) 2016-01-08 2017-07-13 Visa International Service Association Secure authentication using biometric input
US10567377B2 (en) * 2016-05-23 2020-02-18 Pemian & Corella, LLC Multifactor privacy-enhanced remote identification using a rich credential
CN105915714A (zh) * 2016-05-24 2016-08-31 北京小米移动软件有限公司 终端丢失提示方法及装置
CN105933116B (zh) * 2016-06-27 2018-01-09 收付宝科技有限公司 基于分段模特性的sm2的电子签名生成及验证方法和装置
JP6923565B2 (ja) * 2016-06-29 2021-08-18 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 健康装置及びウェアラブル/埋め込み型装置のための方法及び装置
US11151561B2 (en) * 2016-07-01 2021-10-19 American Express Travel Related Services Company, Inc. Systems and methods for validating transmissions over communication channels
US10129212B2 (en) * 2016-07-06 2018-11-13 At&T Intellectual Property I, L.P. Computation of historical data
EP3532972B1 (en) 2016-10-31 2022-01-05 Katholieke Universiteit Leuven Authentication method and system
SG10201609449SA (en) * 2016-11-11 2018-06-28 Huawei Int Pte Ltd System and method for constructing a self-authenticating message using identity-based crytography
CN106713270A (zh) * 2016-11-24 2017-05-24 北京康易联技术有限公司 一种进行信息验证的方法和设备
US10395027B2 (en) * 2016-12-09 2019-08-27 Vmware, Inc. Co-existence of management applications and multiple user device management
CA3005598C (en) 2017-05-22 2022-05-24 Hussein Talaat Mouftah Methods and systems for conjugated authentication and authorization
WO2019018046A1 (en) * 2017-07-17 2019-01-24 Hrl Laboratories, Llc EXTRACTOR OF PRACTICAL REUSABLE APPROXIMATE VALUES BASED ON ERROR ASSUMPTION HYPOTHESIS AND RANDOM ORACLE
JP6900272B2 (ja) 2017-08-09 2021-07-07 オムロンヘルスケア株式会社 データ送信装置
US10819526B2 (en) * 2018-02-19 2020-10-27 Microsoft Technology Licensing, Llc Identity-based certificate authority system architecture
KR102596874B1 (ko) 2018-05-31 2023-11-02 삼성전자주식회사 생체 정보를 이용한 서비스 수행을 위한 시스템 및 그의 제어 방법
JP6464544B1 (ja) 2018-06-05 2019-02-06 デジタルア−ツ株式会社 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
US10469259B1 (en) * 2018-11-07 2019-11-05 Capital One Services, Llc Rolling biometric key exchange
DE102019124270A1 (de) * 2019-09-10 2021-03-11 Bundesdruckerei Gmbh Fingerabdruckerfassungsgerät
US12079367B2 (en) * 2019-09-25 2024-09-03 Amod Ashok Dange System and method for enabling social network users to grant their connections granular visibility into their personal data without granting the same visibility to the network operator
US12028347B2 (en) * 2019-09-25 2024-07-02 Amod Ashok Dange System and method for enabling a user to obtain authenticated access to an application using a biometric combination lock
US12026247B2 (en) 2019-09-25 2024-07-02 Amod Ashok Dange System and method for enabling a user to create an account on an application or login into the application without having the user reveal their identity
US12072963B2 (en) * 2019-09-25 2024-08-27 Amod Ashok Dange System and method for affixing a signature using biometric authentication
KR20210152854A (ko) * 2020-06-09 2021-12-16 삼성전자주식회사 인증을 수행하는 방법, 장치 및 기록매체
US20230318853A1 (en) * 2020-09-02 2023-10-05 Ictk Holdings Co., Ltd. User terminal and authentication execution device for performing pseudonym 2-factor authentication, and operating method therefor
EP4016922A1 (en) 2020-12-17 2022-06-22 Telefónica Cybersecurity & Cloud Tech, S.L.U. A method for providing identity and authentication to a data-generation device and a data-generation device
WO2022228596A1 (de) * 2021-04-27 2022-11-03 Michaela Bischof Gesichertes kommunikations- und assistenzsystem

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002541533A (ja) * 1999-02-05 2002-12-03 インディボス コーポレイション トークンを使用しないバイオメトリックatmアクセスシステム
WO2007116368A1 (en) * 2006-04-11 2007-10-18 Koninklijke Philips Electronics N.V. Noisy low-power puf authentication without database
JP2008502071A (ja) * 2004-06-09 2008-01-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ バイオメトリック・テンプレートの保護および特徴処理
JP2008516472A (ja) * 2004-10-04 2008-05-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 物理トークンのための二側誤り訂正
JP2008526080A (ja) * 2004-12-28 2008-07-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ バイオメトリックデータ及び秘密情報抽出コードを用いた鍵生成方法。
JP2009515270A (ja) * 2005-11-09 2009-04-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ バイオメトリックデータを用いたデジタル著作権管理
WO2010035202A1 (en) * 2008-09-26 2010-04-01 Koninklijke Philips Electronics N.V. Authenticating a device and a user

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ336403A (en) * 1996-12-23 2001-09-28 Bb Data Inf & Komm Syst Gmbh Chip card stores applications for interaction with multiple service provider types
RU2232418C2 (ru) * 1998-04-17 2004-07-10 Дайболд, Инкорпорейтед Устройство для осуществления финансовых транзакций
WO2000044119A1 (en) * 1999-01-26 2000-07-27 Infolio, Inc. Universal mobile id system and method for digital rights management
US6564056B1 (en) 1999-08-03 2003-05-13 Avaya Technology Corp. Intelligent device controller
US20030023882A1 (en) * 2001-07-26 2003-01-30 Charlie Udom Biometric characteristic security system
US20050149350A1 (en) 2003-12-24 2005-07-07 Kerr Roger S. Patient information management system and method
US7831828B2 (en) 2004-03-15 2010-11-09 Cardiac Pacemakers, Inc. System and method for securely authenticating a data exchange session with an implantable medical device
US7492925B2 (en) * 2004-06-25 2009-02-17 Intel Corporation Biometric identification data protection
WO2006067739A2 (en) * 2004-12-22 2006-06-29 Koninklijke Philips Electronics N.V. Method and device for key generation and proving authenticity
WO2006116489A2 (en) 2005-04-27 2006-11-02 Draeger Medical Systems, Inc. A medical data telemetry management system
US8477940B2 (en) * 2005-07-15 2013-07-02 Tyfone, Inc. Symmetric cryptography with user authentication
JP4736744B2 (ja) * 2005-11-24 2011-07-27 株式会社日立製作所 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002541533A (ja) * 1999-02-05 2002-12-03 インディボス コーポレイション トークンを使用しないバイオメトリックatmアクセスシステム
JP2008502071A (ja) * 2004-06-09 2008-01-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ バイオメトリック・テンプレートの保護および特徴処理
JP2008516472A (ja) * 2004-10-04 2008-05-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 物理トークンのための二側誤り訂正
JP2008526080A (ja) * 2004-12-28 2008-07-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ バイオメトリックデータ及び秘密情報抽出コードを用いた鍵生成方法。
JP2009515270A (ja) * 2005-11-09 2009-04-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ バイオメトリックデータを用いたデジタル著作権管理
WO2007116368A1 (en) * 2006-04-11 2007-10-18 Koninklijke Philips Electronics N.V. Noisy low-power puf authentication without database
JP2009533742A (ja) * 2006-04-11 2009-09-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データベースなしのノイジーな低電力puf認証
WO2010035202A1 (en) * 2008-09-26 2010-04-01 Koninklijke Philips Electronics N.V. Authenticating a device and a user
JP2012503814A (ja) * 2008-09-26 2012-02-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デバイス及びユーザの認証

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CSNG200600651006; 山崎 恭: '4.脆弱性の解消に向けた最新対策技術の動向 1.安全性対策技術の動向' 情報処理 第47巻 第6号, 20060615, p.600〜604, 社団法人情報処理学会 *
CSNG200700796014; 泉 昭年 他: '公開鍵暗号基盤における匿名バイオメトリクスを用いた秘密鍵管理の提案' 情報処理学会研究報告 2007-CSEC-38 コンピュータセキュリティ Vol.2007 No.71, 20070719, p.153〜158, 社団法人情報処理学会 *
JPN6014012936; 山崎 恭: '4.脆弱性の解消に向けた最新対策技術の動向 1.安全性対策技術の動向' 情報処理 第47巻 第6号, 20060615, p.600〜604, 社団法人情報処理学会 *
JPN6014012937; 泉 昭年 他: '公開鍵暗号基盤における匿名バイオメトリクスを用いた秘密鍵管理の提案' 情報処理学会研究報告 2007-CSEC-38 コンピュータセキュリティ Vol.2007 No.71, 20070719, p.153〜158, 社団法人情報処理学会 *
JPN6014012938; Jean-paul Linnartz et al: 'New Shielding Functions to Enhance Privacy and Prevent Misuse of Biometric Templates' [online] , 2003 *

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11664997B2 (en) 2009-11-17 2023-05-30 Unho Choi Authentication in ubiquitous environment
US11664996B2 (en) 2009-11-17 2023-05-30 Unho Choi Authentication in ubiquitous environment
US11005660B2 (en) 2009-11-17 2021-05-11 Unho Choi Authentication in ubiquitous environment
JP2016506552A (ja) * 2012-11-16 2016-03-03 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 身体結合通信インタフェースを有する生体測定システム
JP2014179973A (ja) * 2013-02-18 2014-09-25 Arkray Inc 医療用の測定装置、および測定システム
WO2016167076A1 (ja) * 2015-04-16 2016-10-20 ブリルニクスインク 固体撮像装置、固体撮像装置の駆動方法、および電子機器
JPWO2016167076A1 (ja) * 2015-04-16 2018-03-01 ブリルニクス インク 固体撮像装置、固体撮像装置の駆動方法、および電子機器
US10382708B2 (en) 2015-04-16 2019-08-13 Brillnics Inc. Solid-state imaging device, method for driving solid-state imaging device, and electronic apparatus with physically unclonable function
JP2018516505A (ja) * 2015-04-23 2018-06-21 ウノ チェ ユビキタス環境での認証
JP7101659B2 (ja) 2016-04-27 2022-07-15 ヴイティアイピー サール 静脈網に基づく生体認証システム、およびツリー構造の唯一で反証可能性のないエンコーディング、及び関連する方法
JP2019519874A (ja) * 2016-04-27 2019-07-11 ヴイティアイピー サール 静脈網に基づく生体認証システム、およびツリー構造の唯一で反証可能性のないエンコーディング、及び関連する方法
JP7046331B2 (ja) 2017-11-07 2022-04-04 シキューブ カンパニー,リミテッド 生体情報基盤の電子署名認証システム及びその電子署名認証方法
JP2021508427A (ja) * 2017-11-07 2021-03-04 シキューブ カンパニー,リミテッド 生体情報基盤の電子署名認証システム及びその電子署名認証方法
KR20210039735A (ko) * 2019-10-02 2021-04-12 삼성에스디에스 주식회사 사용자 인증 방법 및 장치
KR102658914B1 (ko) * 2019-10-02 2024-04-18 삼성에스디에스 주식회사 사용자 인증 방법 및 장치
JP7066073B1 (ja) * 2021-06-30 2022-05-12 三菱電機株式会社 レーザ装置およびレーザ加工装置
US11958128B2 (en) 2021-06-30 2024-04-16 Mitsubishi Electric Corporation Laser apparatus and laser machining apparatus
WO2023149510A1 (ja) * 2022-02-04 2023-08-10 真旭 徳山 認証装置、認証支援方法、及びプログラム
JP2023114431A (ja) * 2022-02-04 2023-08-17 真旭 徳山 認証装置、認証支援方法、及びプログラム
JP7343680B2 (ja) 2022-02-04 2023-09-12 真旭 徳山 認証装置、認証支援方法、及びプログラム

Also Published As

Publication number Publication date
EP2417546A1 (en) 2012-02-15
RU2011145578A (ru) 2013-05-20
BRPI1006764A2 (pt) 2017-05-02
CN102388386B (zh) 2015-10-21
JP5701855B2 (ja) 2015-04-15
BRPI1006764A8 (pt) 2017-07-11
US9031231B2 (en) 2015-05-12
CN102388386A (zh) 2012-03-21
EP2417546B1 (en) 2018-01-03
US20120033807A1 (en) 2012-02-09
RU2538283C2 (ru) 2015-01-10
WO2010116310A1 (en) 2010-10-14

Similar Documents

Publication Publication Date Title
JP5701855B2 (ja) 装置とユーザ認証
JP6420854B2 (ja) デバイス及びユーザの認証
CN110086608B (zh) 用户认证方法、装置、计算机设备及计算机可读存储介质
EP3435591B1 (en) 1:n biometric authentication, encryption, signature system
Zhang et al. Privacy protection for telecare medicine information systems using a chaotic map-based three-factor authenticated key agreement scheme
WO2018110608A1 (ja) 照合システム、方法、装置及びプログラム
KR20140099362A (ko) 바이오인식 기반의 전자건강기록(ehr) 보안 시스템 및 방법
KR20200119788A (ko) 생체 인식 템플릿 보호 키 업데이트
Chandrakar et al. Cloud-based authenticated protocol for healthcare monitoring system
Rubio et al. Analysis of ISO/IEEE 11073 built-in security and its potential IHE-based extensibility
CN114938382A (zh) 一种基于联盟区块链的电子病历安全可控共享方法
US11868457B2 (en) Device and method for authenticating user and obtaining user signature using user's biometrics
US20230239154A1 (en) Secure communication of user device data
JP3984570B2 (ja) 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
CN115136545B (zh) 用于在医疗检查的环境中管理数据交换的方法和系统
KR102172241B1 (ko) 모바일 헬스케어를 위한 가상 물리 시스템에서 안전한 연산 위임 방법
JP5300026B2 (ja) Icカードシステムにおけるカード認証システム
JP2018201090A (ja) 認証システム、及び認証サーバ装置
Albahdal et al. Trusted BWI: Privacy and trust enhanced biometric web identities
KR20180069425A (ko) 세션키를 이용한 생체 인증 방법 및 이를 실행하는 사용자 단말과 검증 서버
Akhavansaffar et al. A Security Architecture for Use in Mobile Medical and Electronic Health.
Guajardo et al. Towards reliable remote healthcare applications using combined fuzzy extraction

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140701

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150218

R150 Certificate of patent or registration of utility model

Ref document number: 5701855

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250