JP2017073829A - デバイス及びユーザの認証 - Google Patents

デバイス及びユーザの認証 Download PDF

Info

Publication number
JP2017073829A
JP2017073829A JP2017005546A JP2017005546A JP2017073829A JP 2017073829 A JP2017073829 A JP 2017073829A JP 2017005546 A JP2017005546 A JP 2017005546A JP 2017005546 A JP2017005546 A JP 2017005546A JP 2017073829 A JP2017073829 A JP 2017073829A
Authority
JP
Japan
Prior art keywords
key
user
user input
helper data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017005546A
Other languages
English (en)
Other versions
JP6420854B2 (ja
Inventor
メルチャン,ホルヘ グアハルド
Guajardo Merchan Jorge
メルチャン,ホルヘ グアハルド
ペトコヴィッチ,ミラン
Petkovic Milan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Publication of JP2017073829A publication Critical patent/JP2017073829A/ja
Application granted granted Critical
Publication of JP6420854B2 publication Critical patent/JP6420854B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】デバイスとユーザとを認証する方法等を提供する。【解決手段】方法は、ユーザ入力を受け取るステップと、ユーザ入力から第1のキーを生成するステップと、デバイスの物理測定を行うステップと、デバイスに係るヘルパデータを取得するステップと、物理測定及びヘルパデータから第2のキーを計算するステップと、第1のキー及び第2のキーを用いて動作を行うステップとを有する。望ましい実施形態で、方法は、第1のキー及び第2のキーに対して所定の関数を実行して、第3のキーを取得するステップを有する。更に、ユーザ入力を受け取るステップがユーザのバイオメトリック測定を実行するステップを有し、ユーザ入力から第1のキーを生成するステップがユーザに係るヘルパデータを取得して、このユーザヘルパデータとバイオメトリック測定とから第1のキーを計算するステップを有することで、安全性が提供され得る。【選択図】図1

Description

本発明は、デバイスとユーザとを認証する方法及びシステムに関する。一実施形態で、本発明は、ヘルスサービス、特に、患者及びヘルスケア提供者が互いに離れており、電子システムによって接続されているところのシステムの一部として提供されるもののための複合型デバイス及び患者認証システムを提供する。
ヘルスケアにおけるますます重要な傾向は、全てのレベルのヘルスケアでの消費者/患者関与の1つである。人々は、彼ら自身の健康管理において、より積極的な役割を果たしている。このような患者権限拡張の傾向は、既に、幅広くサポートされている。多くの解決法(例えば、Capmed、http://www.phrform.com/index.asp、Medkey、http://www.medkey.com/、及びWebmd、http://www.webmd.comを参照されたし。)が市場に投入されており、患者が、オンラインサービスで、彼ら自身の健康に関する情報を収集し、それらをポータブル型デバイスに記憶することを可能にする。これらの解決法は、しばしば、パーソナル・ヘルス・レコード(PHR)サービスと呼ばれる。既に、市場における多くの製品は、患者が自動的に測定及び他の医療データを自身のPHRに入力することを可能にする(例えば、Lifesensor、http://www.lifesensor.com/en/us/、及びHealthvault、http://www.healthvault.com/を参照されたし。)。例えば、weightscaleは、その情報をブルートゥース(登録商標)を介してコンピュータに送信する。コンピュータから、データはPHRにアップロードされる。これは、患者が、自身の健康データを収集し管理し、何より、自身の治療に関わる様々なヘルスケアの専門家とデータを共有することを可能にする。
ヘルスケアにおける他の重要な傾向は、ヘルスケアの提供が、緊急の施設介護から外来診療及び在宅医療へと徐々に広がっていることである。情報及び通信技術における進歩は、テレメディスン及び遠隔患者モニタリングを含む遠隔ヘルスケアサービス(テレヘルス(telehealth))を可能にした。市場における多数のサービスは、測定デバイスが遠隔のバックエンドサーバへホームハブを介して接続されているテレヘルス・インフラストラクチャを予め配備している。ヘルスケア提供者は、このアーキテクチャを用いて、測定データに遠隔アクセスし、患者を助ける。例えば、疾病管理サービス(例えば、フィリップスのモティバ(Motiva)及びPTS)や、緊急応答サービス(フィリップスのライフライン(Lifeline))がある。
測定デバイス、ホームハブ及びバックエンドサービスの相互運用性は、この市場の更なる成長と権限付与のために極めて重要になっている。この必要性は、例えば、コンティニュア・ヘルス・アライアンス(Continua Health Alliance)(http://www.continuaalliance.orgを参照されたし。)によって認識されている。図1に示されているように、このイニシアチブは、測定デバイス、ホームハブ(アプリケーション・ホスティング)デバイス、オンラインヘルスケア/ウェルネスサービス(WAN)及びヘルス・レコード・デバイス(PHR/EHR)の間のプロトコルを標準化することを目標としている。データのフォーマット及び交換の問題に加えて、コンティニュア・ヘルス・アライアンスは、また、セキュリティ及び安全性の問題に対処している。
ヘルスケアの領域における基本的なセキュリティ及び安全の問題のうちの1つは、ユーザ及びデバイスの認証/識別の問題である。すなわち、患者によって遠隔測定されたデータがヘルスケアサービスによって、又は医療専門家の世界で、使用される場合、ヘルスケア提供者は、患者が報告する情報により大きな信頼を置く必要がある。具体的に、彼らは、測定が正当な患者から発せられており、且つ、適切装置が測定を行うために用いられたことを保証されるべきである。血圧測定を考えると、登録ユーザの血圧(彼の友人/子供の血圧ではない。)が測定されたこと、及び測定が安価な偽のデバイスではく保証されたデバイスによって行われたこと、を知ることが重大である。これは、そうではない場合に、誤ったデータに基づいて重大なヘルスケアに係る決定がなされることがあるため、極めて重大である。
現在の実情において、デバイス識別子(デバイスID)は、ユーザ識別子(ユーザID)として、又はユーザIDを導き出す手段(複数のユーザが同じデバイスを使用している場合)として使用されている。図1に示されるような、例えば、「Continua Health Alliance, Recommendations for Proper User Identification in Continua Version 1−PAN and xHR interfaces(Draft v.01)」、PANインターフェース、2007年12月(非特許文献1)に記載されているコンティニュア・システムでは、各コンティニュア・デバイスは、それ自体の一意のデバイスIDを送信するよう求められる。ユーザIDは任意的である(1、2、A、Bのように、まさに単純であってよい。)。有効なユーザIDは、ハブ・デバイス(アプリケーション・ホスティング・デバイス)で取得される。ハブ・デバイスは、デバイスIDに関連する単純なユーザIDと有効なユーザIDとの間のマッピングを提供することができる。また、有効なユーザIDをデバイスIDの次に送ることができる測定デバイスも存在してよい。
「Continua Health Alliance, Recommendations for Proper User Identification in Continua Version 1−PAN and xHR interfaces(Draft v.01)」、PANインターフェース、2007年12月
現在のアプローチには幾つかの問題が伴う。例えば、現在のアプローチは、ユーザ/デバイスの認証をサポートせず、単にユーザIDを測定に付加するのみである。ヘルスケア提供者は、処理において後に、どのデバイスが測定を行うために使用されたかを安全に見つけ出すことができないので、データ出所は確立されない。その次に、現在のマッピングアプローチは、ユーザ及びデバイスの各々のIDを直ちに組み合わせず、誤りの余地を導入する。ユーザは意図せぬ誤りをし(手動のマッピングが必要とされる場合、すなわち、ユーザが夫々の測定のためにアプリケーション・ホスティング・デバイス又は測定デバイスで自身のID(1又はA)を選択しなければならない場合)、あるいは、システムはユーザをごちゃ混ぜにすることがある(アプリケーション設計者は、測定を誤ったユーザに関連付ける可能性を減らすようにデータ管理を提供すべく特別の注意を払うべきである。)。このような配置において、悪意のあるユーザが、真のユーザのふりをすることによって、誤った測定を導入することが起こり得る。同様に、デバイスIDは、偽のデバイスに複製されることがある。このようなデバイスは、容易にエコシステムに導入されうる。その場合に、ユーザは、信頼できるように見えるが実際には信頼できないデータを生成するよう、かかるデバイスを使用することができる。
従って、本発明は、従来技術を改良することを目的とする。
本発明の第1の態様に従って、デバイスとユーザとを認証する方法であって、ユーザ入力を受け取るステップと、前記ユーザ入力から第1のキーを生成するステップと、前記デバイスの物理測定を行うステップと、前記デバイスに係るヘルパデータを取得するステップと、前記物理測定及び前記ヘルパデータから第2のキーを計算するステップと、前記第1のキー及び前記第2のキーを用いて動作を行うステップとを有する方法が提供される。
本発明の第2の態様に従って、デバイスとユーザとを認証するシステムであって、ユーザ入力を受け取るよう配置されるユーザインターフェースと、前記デバイスの物理測定を行うよう配置されるクエリコンポーネントと、前記ユーザインターフェースと前記クエリコンポーネントとに接続され、前記ユーザ入力から第1のキーを生成し、前記デバイスに係るヘルパデータを取得し、前記物理測定及び前記ヘルパデータから第2のキーを計算し、前記第1のキー及び前記第2のキーを用いて動作を行うよう配置される処理コンポーネントとを有するシステムが提供される。
本発明の第3の態様に従って、デバイスとユーザとを登録する方法であって、ユーザ入力を受け取るステップと、前記ユーザ入力から第1のキーを生成するステップと、前記デバイスの物理測定を行うステップと、前記物理測定から第2のキーと前記デバイスに係るヘルパデータとを生成するステップと、前記第1のキー及び前記第2のキーを用いて動作を行い、該動作の出力を遠隔のデータ記憶部に送るステップとを有する方法が提供される。
本発明の第4の態様に従って、デバイスとユーザとを登録するシステムであって、ユーザ入力を受け取るよう配置されるユーザインターフェースと、前記デバイスの物理測定を行うよう配置されるクエリコンポーネントと、前記ユーザ入力から第1のキーを生成し、前記物理測定から第2のキーと前記デバイスに係るヘルパデータとを生成し、前記第1のキー及び前記第2のキーを用いて動作を行い、該動作の出力を遠隔のデータ記憶部に送るよう配置される処理コンポーネントとを有するシステムが提供される。
本発明によれば、デバイスから発せられたデータが特定のデバイス及び特定のユーザに由来することを保証するように、ユーザ及びデバイスの識別を結び付けることが可能である。これは、パーソナル・ヘルスケア・アプリケーションにおけるデータ品質保証及び信頼性をサポートする。かかるシステムにおいて、デバイスから発せられたデータが特定のデバイス及び特定のユーザに由来することを保証するように、可能な限り容易にユーザの識別子とデバイス識別子とを結び付ける方法がもたらされる。適切なデバイス及びユーザ認証/識別を確かにするよう、ユーザ入力と組み合わせてPUF(Physically Uncloneable Function)(以下で詳細に記載される。)を使用することが可能である。
結果として、測定を行うために使用されるデバイスの識別とユーザIDとの密結合と、強力なユーザ認証及び偽造防止と、強力なデバイス認証とを夫々提供することによって、従来技術の3つの問題がカバーされる。これは、次の利点、すなわち、患者の安全性(診断及び健康判断は信頼できるデータに基づく。)、費用の節約(コンシューマ・ヘルス及び専門的なヘルスケアの領域における患者提供データの再利用)、及び患者の利便性(患者は自宅でヘルスケア測定を行うことができる。)を有する。
好ましい実施形態で、前記ユーザ入力を受け取るステップは、前記ユーザのバイオメトリック測定を行うステップを有し、前記ユーザ入力から第1のキーを生成するステップは、前記ユーザに係るヘルパデータを取得し、前記バイオメトリック測定及び前記ユーザヘルパデータから前記第1のキーを計算するステップを有する。例えば指紋等のバイオメトリック測定の使用は、システムのセキュリティを高め、個人から取得される如何なるデータも、そのデータが遠隔のヘルスシステムによって分析される場合に、その特定の個人からものであると認証されることを確かにする。
有利に、方法は、第3のキーを得るよう前記第1のキー及び前記第2のキーに対して所定の関数を実行するステップを有する。システムのセキュリティは、2つのキー、すなわち、デバイスから得られた1つのキーと、ユーザから得られた1つのキーとが、遠隔地へのあらゆる伝送の前に、第3のキーを生成するために組み合わされる場合に、高められ得る。かかる組合せは、両入力の関数に従って実行されてよい。このような関数は、例えば、(i)両方の列の連結、両方の列の排他的論理和をとること、両方の列の連結及び結果として得られる列のその後のハッシング、両方の列の排他的論理和をとること及び結果として得られる列のその後のハッシング、列の1つをキーとして及び他方の列をプレーンテキストとして用いる暗号化アルゴリズム(例えば、AES(Advanced Encryption Standard))に従う1つの列の暗号化等、であってよい。
更なる実施形態で、前記ユーザ入力を受け取るステップは、パスワードを受け取るステップを有し、前記ユーザ入力から第1のキーを生成するステップは、前記パスワードから前記第1のキーを計算するステップを有する。バイオメトリックデータを用いるよりもむしろ、単純なパスワードが、ユーザを認証するために使用されてよい。これは、バイオメトリックデータを用いることに伴う最高のセキュリティレベルを有さないものの、現在の従来のシステムに対する改善であるシステムを依然として提供する。
理想的には、前記デバイスに係るヘルパデータを取得するステップは、前記第1のキー及び記憶されたコンポーネントから前記デバイスに係るヘルパデータを計算するステップを有する。デバイスのためのキー(第2のキー)は、デバイスで実行される物理測定とヘルパデータとから生成される。ヘルパデータが(ユーザからの)第1のキー及び何らかの記憶されたコンポーネントから再構成される場合、ヘルパデータが決して危険を脱して記憶されないので、デバイス及びユーザを認証するシステムのセキュリティは高められる。
有利に、方法は、ユーザ共有を取得し、デバイス共有を取得し、前記ユーザ共有、前記デバイス共有、前記第1のキー及び前記第2のキーに対して所定の関数を実行して第3のキーを得るステップを更に有する。ユーザ共有及びデバイス共有の使用は、1よりも多いデバイスが特定のユーザに対して認証されることを可能にする。これは、登録及び認証システムの有効性を高める。
ヘルスケアシステムの概略図である。 ヘルスケアシステムの更なる概略図である。 デバイス及びユーザ認証システムの概略図である。 登録プロシージャのフローチャートである。 認証プロシージャのフローチャートである。 認証システムの好ましい実施形態の概略図である。 認証システムの好ましい実施形態の更なる概略図である。 システムの更なる実施形態の概略図である。
本発明の実施形態について、一例として、添付の図面を参照して記載する。
ヘルスケアシステムの一例が図1に示されている。ユーザの生理学的パラメータを直接的に測定する腕時計及び血圧測定デバイス等の様々なPAN(Personal Area Network)デバイス10が図示されている。更に、ユーザに関するヘルスケア情報を収集するためにも使用されるトレッドミル等のLAN(Local Area Network)デバイス12が設けられている。PANデバイス10及びLANデバイス12は、適切なインターフェースを介して、コンピュータ又は携帯電話機等の、PANデバイス10及びLANデバイス12に対して局所的である適切なアプリケーション・ホスティングデバイス14に接続されている。このホスティングデバイス14は、様々なPANデバイス10及びLANデバイス12からの出力を収集し体系化することができる適切なアプリケーションを実行している。
アプリケーション・ホスティングデバイス14は、サーバ等のWAN(Wide Area Network)デバイス16に接続されている。WAN接続は、インターネット等のネットワークを介してよい。サーバ16は、更に、適切なインターフェースを介して、システムのユーザのためのヘルス・レコードを保持しているヘルス・レコード・デバイス18に接続されている。上述されたように、デバイス18によって記憶されている個々のヘルスケア・レコードが記録しているデータが最初に正確なユーザに割り当てられ、更に、データを記録したデバイスが絶対確実に知られることが、最も重要なことである。また、関連するPANデバイス10又はLANデバイス12もシステムでの使用のために承認されることが望ましい。
図2は、PANデバイス10により測定を行っているユーザ20とともに、図1のシステムを表す。ホームハブ14を通じて、データは、患者の記録22を保持している遠隔のレコードデバイス18に伝達され得る。遠隔レコードデバイス18は、また、GPレコード24と直接に通信する。本例で、ユーザ20は、デバイス10に対して自身を不正に識別しており、更に、彼らが行おうとしている測定のために、不適当なデバイス10を使用している。従来のシステムでは、これは、誤った入力が彼らの記録22においてなされることとなり、患者の状態に関して誤った警報を生じさせうる。
図2に表されるような誤りを防ぐために、本発明に従うシステムは図3に要約されている。この図は、遠隔のヘルスケアデバイス18と通信を行うデバイス10及びユーザ20を示す。基本原則は、キーがユーザ20から得られ、キーがデバイス10から得られることであり、一実施形態では、これらはまとめられて、第3のキーとして遠隔サーバ18に送信される。ユーザ20はパスワードを与えてよく、あるいは、好ましい実施形態では、ユーザ20のバイオメトリック測定(例えば、指紋)が行われ、ユーザキーはこのバイオメトリック測定から生成される。デバイス10からのキーは、デバイス10の物理測定から得られる。これを達成する1つの方法は、後述されるPUFとして知られる関数を使用することである。
デバイス10及びユーザ20を認証する図3のシステムは、ユーザ入力を受け取るよう配置されるユーザインターフェースと、デバイスの物理測定を行うよう配置されるクエリコンポーネントと、ユーザインターフェース及びクエリコンポーネントに接続され、ユーザ入力から第1のキーを生成し、デバイスに係るヘルパデータを取得し、物理測定とヘルパデータとから第2のキーを計算し、第1のキー及び第2のキーを用いて動作を行うよう配置される処理コンポーネントとを有する。これら3つの構成要素、すなわち、ユーザインターフェース、クエリコンポーネント及び処理コンポーネントは、全てデバイス10内に含まれてよく、あるいは、異なるデバイス間に分布してよい。実際には、処理コンポーネントの機能は、異なるデバイスに含まれる異なるプロセッサ間で分けられてよい。
PUF(Physical Uncloneable Function)は、物理的システムによって実現される関数であり、かかる関数は評価するのが容易であるが、物理的システムは特性化するのが困難であり且つ複製するのが困難である(例えば、R.Pappu、「Physical One-Way Functions」、Ph.D.thesis、MIT、2001年を参照されたし。)。PUFは複製又はモデル化することができないので、PUFを備えたデバイスは複製不可能になる。無制御生産プロセスによって製造される(すなわち、いくらかのランダム性を伴う)物理的システムはPUFに良好に適応する。PUFの物理的システムは、複雑なやり方で刺激(チャレンジ)と相互作用し、一意だが予測不可能なレスポンスを引き起こすように設計される。PUFのチャレンジ及び対応するレスポンスは、まとめて、チャレンジ−レスポンス対(Challenge-Response-Pair)と呼ばれる。PUFは、単一のチャレンジ、又は有限数(少数)のチャレンジ(例えば、32未満)、又は多数のチャレンジ(2個のチャレンジ(n>5))を有することが可能である。
PUFの一例は、いわゆるSRAM PUFである。実験が今日示している限りにおいて、このようなPUFは、オンボードでSRAMを有するあらゆるデバイスに存在する。それは、SRAMセルが起動される場合にランダム状態で起動する事象に基づく。しかし、これが複数回行われる場合、SRAMは、大体の場合において同じ状態で起動し、従って、PUFの一種として使用され得る。SRAM PUFは、ID685102でより詳細に記載されている。他のPUFには、この文献に開示される光学PUFや、遅延PUF(Gassend等、Su等、IC PUFs (Delay PUF) CCS 2002、ACSAC 2002)がある。
上述されるように、PUFレスポンスはノイジーであり、完全にはランダムでない。従って、ファジー・エクストラクタ(Fuzzy Extractor)又はヘルパデータ・アルゴリズム(Helper Data Algorithm)(J.-P.M.G.Linnarts及びP.Tuyls、「New Shielding Functions to Enhance Privacy and Prevent Misuse of Biometric Templates」、Audio and Video Based Biometric Person Authentication−AVBPA 2003、ser.LNCS、J.Kittler及びM.S.Nixon、Eds.、vol.2688.Springer、pp.393-402、2003年6月9〜11日、並びに、Y.Dodis、M.Reyzin、及びA.Smith、「Fuzzy extractors: How to generate strong keys from biometrics and other noisy data」、Advances in Cryptology−EUROCRYPT 2004、ser.LNCS、C.Cachin及びJ.Camenisch、Eds.、vol.3027.Springer-Verlag、pp.523-540、2004年を参照されたし。)は、PUFレスポンスから1つ(又はそれ以上)の信頼できるキーを取り出すよう求められる。
以下で、アルゴリズムの背後の洞察が与えられる。ファジー・エクストラクタは、2つの基本的な要素、すなわち、第1に、情報一致(information reconciliation)又はエラー訂正と、第2に、秘匿性増幅(privacy amplification)又はランダム性抽出(randomness extraction)を必要とし、一様に分布したランダム変数に相当に近い出力を保証する。かかる2つの基本要素を実施するために、ヘルパデータWが記録又は登録フェーズの間に生成される。後に、キー再構成又は認証フェーズの間、キーは、ノイジーな測定RiとヘルパデータWとに基づいて再構成される。(信頼できる環境において実行される)記録フェーズの間、Genと称される確率的プロシージャが実行される。このプロシージャは、その入力してPUFレスポンスRをとり、出力してキーK及びヘルパデータW、すなわち、(K,W)←Gen(R)を生成する。ヘルパデータWを生成するために、エラー訂正コードCは、少なくともt個のエラーが訂正され得るように選択される。訂正されるべきエラーの数は、特定のアプリケーションとPUF特性とに依存する。
適切なコードが選択されると、ヘルパデータWは、最初にCからランダムコード語Cを選択して、
(外1)
Figure 2017073829
を計算することによって、生成される。更に、ユニバーサル・ハッシュ関数(L.Carter及びM.N.Wegman、「Universal Classes of Hash Functions」、J.Comput.Syst.Sci.、vol.18、no.2、pp.143-154、1979年を参照されたし。)hiは、集合Hからランダムに選択され、キーはK←hi(R)として定義される。次いで、ヘルパデータは、W(W1,i)として定義される。キー再構成フェーズの間、Repと称されるプロシージャが実行される。それは、入力としてノイジーなレスポンスR’とヘルパデータWとをとり、(R’がRと同じソースから発せられた場合に)キーKを再構成する。すなわち、K←Rep(R’,W)。キーの再構成は、
(外2)
Figure 2017073829
を計算し、Cの復号化アルゴリズムを介してC’をCに復号化し、
(外3)
Figure 2017073829
を再生し、最後にK=hi(R)を計算することによって、達成される。目下の方法は、他のタイプのヘルパデータとも協働する。例えば、排他的論理和をとることに代えて、順列を実行することも可能である。
(外4)
Figure 2017073829
は、排他的論理和演算を示すために用いられることに留意すべきである。論理演算である排他的離接は、排他的論理和(XOR)とも呼ばれ、ただ1つのオペランドが真の値を有する時かつその時に限り真の値を生じさせる、2つのオペランドに対する論理的離接の一種である。
ファジー・エクストラクタ構成は、また、バイオメトリックデータから一意の識別子又はキーを生成するために使用されてよい。PUFレスポンスを有することに代えて、人のバイオメトリックデータが使用される。これは、K(ここで、K=hi(R)であり、Rはバイオメトリック測定である。)のハッシュ(例えば、SHA−2)を計算することによって、更に改良され得る。かかる構成の異なる応用の概説としてT.Kevenarr、G.J.Schrijen、A.Akkermans、M.Damastra、P.Tuyls、M.van der Veen、Robust and Secure Biometrics: Some Application Examples. ISSE 2006を、また、顔認識に基づくバイオメトリックに適用される例としてKevenaar、T.A.M、Schrijen、G.J.、van der Veen、M.、Akkermans、A.H.M.及びZuo、F.: Face Recognition with Renewable and Privacy Preserving Templates. Proc. 4th IEEE Workshop on Automatic Identification Advanced Technologies (AutoID 2005)、21〜26頁、2005年10月17〜18日を参照されたし。
上述されたように、本発明のシステムは、デバイスID及び特定のユーザの両方に測定を結び付けるよう設計されている。不変のデバイスIDは、PUFレスポンス及び関連するヘルパデータから得られてよい。ヘルパデータは、エラー訂正コードのコード語からランダムに選択されてよい。好ましい実施形態で、ヘルパデータは、エラー訂正コードから、及びユーザのバイオメトリック測定から得られる文字列から、得られる。このようなヘルパデータを構成することによって、デバイスとユーザとを一度に認証することが可能である。
好ましい実施形態で、使用されているデバイスに対して以下のPUFが適用可能であるとする。例えば、CiによるチャレンジがレスポンスRiを生成する場合に(Ri←PUF(Ci)と記述される。)、PUFレスポンスRiがあると(Ki,Wi)←GenPUF(Ri)により(Ki,Wi)を出力するGenPUFアルゴリズム、PUFレスポンスRi’及びヘルパデータWiがあると、Ri及びRi’が十分に近いならば、Ki←RepPUF(Ri’,Wi)によりキーKiを出力するRepPUFアルゴリズム、ユーザUからのバイオメトリック測定BMuがあると(Ku,Wu)←GenBio(BMu)により(Ku,Wu)を出力するGenBioアルゴリズム、並びに、ユーザUからのバイオメトリック測定BMu及びヘルパデータWuがあると、BMu及びBMu’が十分に近いならば、Ku←RepBio(BMu’,Wu)によりキーKuを出力するRepBioアルゴリズム。測定を行うために使用されるデバイスは自身に組み込まれたPUFを有するとする。これは、例えばSRAMメモリを含む、何らかのマイクロプロセッサ又はマイクロコントローラ等のいずれかのデバイスから容易に期待され得る。明らかに、GenPUF、GenBio、RepPUF及びRepBioの各アルゴリズムは、デバイスに実装され得るが、必ずしもそうではない。それらは、第2のデバイスに実装されてよい。第1の選択肢は、セキュリティの立場から、より良い。しかし、第2の選択肢は、有限な処理能力を有するデバイスのためにシステムを実装することを可能にする。
図4は、登録プロシージャの好ましい実施形態に関してシステムがどのように働くのかを示す。最初に、ユーザのグループは、ユーザU1、U2、U3、・・・の何らかの信号を測定するデバイスiを有する。第1の時間にデバイスを用いる前に、ユーザの1人(Uj)は、デバイスiのPUFに対してプロシージャGenPUFを実行し、デバイスiから発せられたレスポンスRiに対応する(Ki,Wi)←GenPUF(Ri)を取得する。これは、処理のステップS1である。このステップはデバイスiによって実行される必要がないことに留意すべきである。具体的に、このプロシージャは、別のエンティティによって実行されてよい。GenPUFを実行するためにエンティティによって必要とされる唯一のものはレスポンスRiである。
第2のステップS2で、ヘルパデータWiはデバイスiの不揮発性メモリに格納される。個々のユーザ、ユーザUjは、自身のバイオメトリクス(例えば、指紋)に対してGenBioを行い、Kujを取得する。これはステップS3である。ステップS4で、この値は、Wi,ujを生成するよう、Wiと排他的論理和をとられる。Wi,ujは、ステップS5で、デバイスにおいてユーザのUjメモリプロファイル空間に格納される。言い換えると、Wi,uj=Wi XOR Kujである。データベースは、次のようにエントリによりデバイスに記憶されている。すなわち、(Kuj;Wi,uj)。次のステップS6で、ユーザUjに関して、Kij←f(Ki,Kuj)と記述されるKi及びKujの関数としてキーKijが計算される。ステップS7で、このキーは、安全な方法でヘルスサービス提供者に送られる。ステップS3からS7は、デバイスを使用することを望む全てのユーザに関して繰り返される。デバイスのデータベースにおいて組(Kuj;Wi,uj)を記憶することに対する代替案は、組(Uj,Wi,uj)を記憶することである。これは、ユーザが、そのユーザを識別する文字列Ujを有すると仮定する。これは、キーKujがデバイスに記憶されず、必要とされるたびに再構成されることから、より安全である。文字列Ujは、ユーザ名、ユーザの社会保障番号、運転免許証番号、電子メールアドレス等の何らかの識別情報であってよい。
要約すれば、デバイス及びユーザを登録する方法は、ユーザ入力(バイオメトリック測定又はパスワードであってよい。)を受け取るステップと、ユーザ入力から第1のキーを生成するステップと、デバイスの物理測定(例えば、PUF)を行うステップと、物理測定から第2のキーとデバイスに係るヘルパデータとを生成するステップと、第1のキー及び第2のキーを用いて動作を行うステップと、動作の出力を遠隔のデータ記憶部に送るステップとを有する。
認証プロシージャの好ましい実施形態が図5に示されている。プロシージャは、図4のフローチャートのようにユーザ及びデバイスが登録された後に、使用される。ユーザUjは、測定を行うためにデバイスiを使用することを望む。デバイスを操作することができる前に、第1のステップS1で、ユーザUjは、Kuj←RepBio(BMuj’,Wuj)を実行し、Kujを回復する。ステップS2で、デバイスiは、Kujとの一致のために、自身のデータベースを検索する。デバイスiは、かかる一致を見つけた場合は、ステップS3に進み、かかる一致が見つけられなかった場合は、停止し、ユーザに、デバイスiを使用することができるようにするために、最初に登録するよう教える。
一致がある場合、次いでステップS3で、デバイスiはKujとWiとの排他的論理和をとり、Wi=Wi,uj XOR Kujを得る。続くステップS4で、デバイスiは、Kiを回復するようKi←RepPUF(Ri’,Wi)を実行する。ステップS5で、デバイスiは、f(Ki,Kuj)と記述されるKi及びKujの関数を計算し、文字列Kijを得る。ステップS6で、デバイスiは、秘密キーKijにより、測定されたデータに対してメッセージ認証コード(MAC(Message Authentication Code))を計算する。最後に、ステップS7で、デバイスiはデータ及びMACをヘルスサービス提供者に送信する。ヘルスサービス提供者はMACを照合し、照合が成功した場合は、データが受け取られる。
このようにして、デバイス及びユーザを認証する安全な方法が実現される。デバイスの物理的機能(好ましい実施形態で、PUF)も、ユーザからのデータ(好ましい実施形態で、バイオメトリックデータ)も、決して複製又は偽造され得ず、ヘルスサービス提供者へのこれらのキー(又はそれら両方から得られる単一のキー)の送信は、デバイス及びユーザの両方が認証されることを可能にする。
図4及び図5のプロシージャによって提供されるものに対する代替の解決法(実施例2)は、デバイス及び患者の別々の認証を行って、それらの識別子/キーを結合し又はそれらを別々にサービス提供者に送ることである。例えば、PUFからKiを得て、ユーザのバイオメトリクスからKujを得て、それらのキーを単一のキー、すなわち、Kij=Hash(Ki‖Kuj)にまとめることが可能である。このキー(Kij)に基づいて、MAC又はデータについてのシグニチャは、サービス提供者へ送信される前に計算されてよい。しかし、これは、第1の時間に測定デバイスを用いる前に登録プロシージャを行っていないユーザを当初に識別することができない(すなわち、ユーザは、自身が得た新しいデバイスごとに新しいキーを登録すべきであり、かかる登録は、ユーザのデータを使用する全てのサービス提供者及び/又はヘルスサービス・インフラストラクチャにより行われるべきである。)。
他の様々な好ましい実施形態も可能である。例えば、デバイスはキー再構成自体を行わず、むしろ、より強力なデバイス(例えば、図2のホームハブ14)へPUFレスポンスRi’とともに測定信号を送信する。送信先のデバイスでは、全ての処理が行われる。この特定の場合に、レスポンスの秘密性に対する懸念は存在しない。むしろ、システムは、正しいユーザ及びデバイスに関連する正しいデータが存在することを確かめることにのみ関心を持っている。
上記の方法は、また、ヘルパデータWi,ujを計算する代わりに、デバイスが単純にWiを記憶して、Ki及びKujの排他的論理和としてKijを計算することができるように、適合されてよい。しかし、これは、第1の時間に測定デバイスを使用する前に登録プロシージャを行っていないユーザを当初に識別することができない。
他の代替案は、対称キーに基づくシステムを用いる代わりに、システムが非対称キーに基づくシステムを使用することができることであってよい。対称キーとしてKijを考える代わりに、システムは、パブリックキーに基づくシステムの秘密キーを使用してよい。その場合に、登録プロシージャ(図4)のステップS7で、Kijをサービス提供者に送信する代わりに、デバイスは、秘密キーKijに関連するパブリックキーを送信してよい。これは、典型的なパブリックキーに基づくシステムに関して容易に計算され得る。
一実施形態で、第3のキー(Kij)を得るよう、ユーザからの第1のキーとデバイスからの第2のキーとに対して所定の関数が実行される。Ki及びKujからKijを計算するために使用される関数は、例えば、Ki及びKujの連結のハッシュ(SHA−1、SHA−2、MD5、RipeMD等)、Ki及びKujのXOR、キーとしてKi及びKujを用いる定記号列の暗号化、並びに、暗号化システムの暗号化キーとしてKujを用いるKiの暗号化、暗号化システムの暗号化キーとしてKiを用いるKujの暗号化、共有(shares)のうちの2つがKi及びKujに対応するところの2−out−n閾値法から得られる値(閾値法を用いる更なる利点に関しては以下を参照)、又はアプリケーションにとって適切なKi及びKujのその他関数であってよい。
本発明の好ましい実施形態が図6a及び図6bに図示されている。図6aで、プロセッサ30は、デバイス10及びユーザ入力デバイス32に接続されている。デバイス10は、ユーザの血圧を測定するためのデバイスであり、ユーザ入力デバイス32は、ユーザが自身の指をデバイス内に載置する場合に、ユーザの指紋を測定するためのデバイスである。この図のシステムは、登録処理が既に行われており、ユーザがデバイス10により自身の血圧の測定を行っていると仮定する。ユーザは、取得したデータを第三機関のヘルスサービス提供者に送信する前に、その取得データを認証したいと望む。
図6bは、プロセッサ30によって行われる動作を表す。ユーザ入力34は、ユーザの指紋のバイオメトリックデータであって、ユーザ入力デバイス32からプロセッサ30によって受信される。PUF36も、デバイス10に適用されるクエリから受信される。システム内には、デバイス10に対してPUFクエリを行うクエリコンポーネントが存在する。このコンポーネント(図示せず。)は、デバイス10内に組み込まれてよい。ユーザ入力34は、第1のキー40を生成するようユーザヘルパデータ38と組み合わされ、PUF36は、第2のキーを生成するようデバイスヘルパデータ42と組み合わされる。
この図において、キー生成処理は独立したものとして示されているが、それらは、更なる記憶された要素を用いて、特別の安全対策として、一方の側からのキーが他方の側でヘルパデータを生成するために使用されるように、又はその逆のことが行われるように、構成されてよい。2つのキー40及び44の生成は同時に起こってよく、あるいは、一方のキーが他方のヘルパデータを生成するために使用される場合に、かかる生成は順次に起こってよい。いずれか一方のキーは最初に生成されてよい。ユーザのキーを第1のキー40と呼ぶことは、それがプロセッサによって生成される最初のキーであることを意味しているわけではない。
キー40及び44が生成された後、それらは動作段階46に送られる。動作段階46は、2つのキー40及び44を用いて動作を行う。この動作は、多種多用な形をとってよい。最も単純な実施形態で、動作は、ユーザの血圧に関する取得されたデータとともに、2つのキー40及び44を第三機関のサービス提供者に送信することである。他の選択肢は、2つのキー40及び44を第3のキーにまとめ、この第3のキーをデータとともに送ることである。第3の選択肢は、2つのキー40及び44のどちらか一方により、又は2つのキー40及び44から得られるもの(例えば、ハッシュ関数出力)を用いて、ユーザのヘルスデータを暗号化することである。他の選択肢は、データが送信される前にデータに署名するようキー40及び44を用いてデジタルシグニチャを生成することである。このようにして、ユーザによって収集されたデータは、2つのキー40及び44を用いて認証される。
ユーザから得られるキーKujは、好ましい実施形態ではバイオメトリック測定であるが、例えば、パスワードから生成されてもよい。その意図は、ユーザUjがシステムに提供又は入力すべきものに依存する、署名するために使用されるキーをもたらすことである。それは、必ずしもバイオメトリック測定である必要はないが、これはなりすまし攻撃に対して弱い可能性がより低い。かかる実施形態は図7に図示されている。
この実施形態で、ユーザ20は、パスワード28であるユーザ入力を提供する。デバイス10は、パスワードからキーを生成し、(PUFを用いて)デバイスの物理測定も行う。デバイスは、デバイスに係るヘルパデータにアクセスし、先に詳細に述べられたように、物理測定とヘルパデータとから第2のキーを計算する。次いで、デバイスは、第1のキー及び第2のキー(又はこれらのキーから得られる第3のキー)をヘルスサービス提供者18に送る。
システムは、また、複数のデバイスからユーザごとに1つのキーを生成するよう適合されてもよい。この実施形態では、(ユーザ及びデバイスの組合せごとに1つのキーが必要である上記実施形態とは対照的に)データを取得するために使用されるデバイスの数にかかわらず、患者/ユーザごとにただ1つのキーを使用するアプローチが提供される。この構成のために、後述される閾値秘密共有(threshold secret sharing)を使用することが可能である。
閾値秘密共有は、Alfred J. Menezes、Paul C. van Oorschot及びScott A. Vanstone、「Handbook of Applied Cryptography」、CRC Press、1997年に記載されている。(t,n)閾値法(t<=n)は、信頼できる団体が最初の秘密Sから秘密共有Si(1<=i<=n)を計算し、SiをユーザPiに安全に分配する方法であり、それにより、以下が当てはまる。すなわち、自身の共有をプールするt人以上のユーザは容易にSを回復することができるが、(t−1)又はそれより少ない共有しか知らないグループはできない。完璧な閾値法は、(t−1)又はそれより少ない共有しか知らないことが、共有を全く知らない相手に対して何らの利点も提供しない(情報理論の意味において、Sに関して何らの情報もない)閾値法である。
シャミール(Shamir)の閾値法は、多項式補間と、次数t−1の一般的な多項式y=f(x)が、相異なるxを有して(これらは、tが未知である場合に、t個の線形に独立した式を定義するため。)t個の点(x;y)によって一意に定義されるという事実とに基づく。点(x;y)(1<=i<=n)によって定義される、tよりも小さい次数の未知の多項式f(x)の係数は、ラグランジュ補間公式によって与えられる。
Figure 2017073829
f(0)=a0=Sであるから、共有される秘密は、次のように表されてよい。
Figure 2017073829
このように、各グループメンバは、cが秘密でない定数(t人のユーザの固定グループに関して、予め計算されてよい。)であるから、t個の共有yの線形結合としてSを計算してよい。以下には、シャミールの(t,n)閾値法が示される。シャミールの閾値法は一例として与えられているのであり、他の閾値秘密共有法も使用されてよい。例えば、Oded Goldreich、Dana Ron、Madhu Sudan:「Chinese remaindering with erros」、IEEE Transactions on Information Theory 46(4)、1330-1338(2000年)を参照されたし。
Figure 2017073829
シャミールの閾値法によれば、以下のように単一のキーを生成するよう複数のキー(この特定の場合においては2つのキー)を組み合わせることが可能である。これは、次のように、2−out−n閾値法を使用する。ユーザは、上記の実施形態において記載されたように、デバイスごとに異なるキーKiを計算する。ユーザは、また、自身のバイオメトリック測定に基づいてキーKujを計算する。ユーザは、次のように、2−out−n閾値法を定義する。
ユーザは、Ki<p及びKuj<pであるように十分に大きい素数pを選択する。代替的に、セキュリティ目的のために十分に大きい素数pを選択し、これに基づいて、(整数値として解される場合に)pよりも小さい文字列Ki’及びKuj’を計算することが可能である。このような文字列を計算する1つの可能な方法は、単に、何らかのハッシュ関数Hashに関して、pを法とするKi’=Hash(Ki)及びpを法とするKuj’=Hash(Kuj)とする。ユーザは、2<=Kij<=p−1であるようにランダムキーKijを選択し、a=Kijを設定する。次いで、ユーザは、1<=a<=p−1であるように、1つの独立なランダム係数aを選択する。aは(一般的なシャミールの閾値法とは対照的に)非零でなければならないことに留意すべきである。ユーザは、次のように、すなわち、Yuj=a×Kuj’+aのように、共有Yujを計算する。ユーザは、デバイスiにおいて、Yuj(Yujは全てのデバイスについて同じである。)を記憶する。次いで、ユーザは、次のように、すなわち、Yi=a×Ki’+aのように、共有Yiを計算する。ユーザは、デバイスiにおいて、Yiを記憶する。Yiはデバイス依存である。これは、ユーザが使用したい全てのデバイスiについて繰り返される。
システムが対称キー認証しかサポートしない場合は、(aに対応する)キーKijがサービス提供者に送信される。システムがパブリックキーに基づく場合は、対応するパブリックキーが、システムの秘密キーとしてaを用いて導出され、安全な認証されたチャネルを介してサービス提供者に送信される。このようなシステムにおいて認証を提供するよう、ユーザは、自身のバイオメトリック測定に依存するキーを取得し、ユーザ共有(Kuj’,Yuj)を取得する。デバイスは、(ユーザのバイオメトリック測定の使用も含んでよい上記方法のいずれかによって)自身のキーKiを計算し、デバイスiに係るデバイス共有(Ki,Yi)を取得する。ラグランジュ補間によれば、キーKijは2つの共有から再構成される。ユーザはKijを用いて、サービス提供者に送信されるデータに関するシグニチャ又はMACを計算する。
提案されるシステムには幾つかの利点がある。最も重要なことだが、システムは、(例えば、PUF及びバイオメトリクスを用いる)強力な認証によって取得可能なデバイス及びユーザの各識別子を容易に結合することを可能にする。好ましい実施形態で、キー導出は1つのステップで行われ、これは、より高い信頼性をもたらす。
更に、システムは、サービス提供者によりユーザごとに1つのキーしか登録する必要がないので、有利である。これは、デューティ分離をサポートする。サービス提供者又はヘルスサービス・インフラストラクチャは、測定デバイスの登録を引き受ける必要がない。連続体認証センタ(Continua certification centre)等のTTP(信頼できる第三機関(Trusted Third Party))は、最後の実施形態で記載されたように、ユーザが持っているデバイスごとに、組み合わされたデバイス/ユーザキーが同じであるように、登録を行うことができる。TTPは、サービス提供者及びヘルスサービス・インフラストラクチャによって登録されるキーを認証する。これは、ユーザが持っている又は得るであろう各デバイスのキーをサービス提供者により連続的に登録すること(これは、従来型のアプローチによって必要とされる。)よりもずっと簡単である。更に、サービス提供者及びヘルスサービス・インフラストラクチャ側では、キー管理は、それらが扱う必要があるキーの数が相当により少ないために、より一層簡単である。それらは、患者ごとに1つの識別子/キーを用いる目下の実施を全く変更する必要がない。最後に、実施のために選択される実施形態に依存して、以前に登録されていないユーザを識別することが可能である。これは、測定データの信頼性にも貢献する。
その次に、他の認証アプローチに対するバイオメトリクスの重要な利点が存在する。最も重要なことだが、幾つかの生理学的測定は二重目的を果たすことができる。例えば、患者のバイタルサイン(例えば、ECG)を測定し、同時に、患者認証のための測定を用いることである(バイオメトリックデータは、ECG等の生理学的測定から取り出されてよい。)。この方法は、可能な限り強力に測定を患者に結び付ける。加えて、バイオメトリックデータは、失われたり又は忘れられたりするパスワードやスマートカードに比べて、便利且つ安全である。バイオメトリックデータは、容易に他人の手に渡るスマートカードやパスワードと比較される場合に、より強力な認証を提供する。

Claims (18)

  1. デバイスとユーザとを認証する方法であって、
    ユーザ入力を受け取るステップと、
    前記ユーザ入力から第1のキーを生成するステップと、
    前記デバイスの物理測定を行うステップと、
    前記デバイスに係るヘルパデータを取得するステップと、
    前記物理測定及び前記ヘルパデータから第2のキーを計算するステップと、
    前記第1のキー及び前記第2のキーを用いて動作を行うステップと
    を有し、
    前記第1のキー及び前記第2のキーは、前記デバイスによって前記ユーザから取得されたヘルスデータを認証するのに用いられる、方法。
  2. 前記第1のキー及び前記第2のキーを用いて動作を行うステップは、第3のキーを得るよう前記第1のキー及び前記第2のキーに対して所定の関数を実行するステップを有する、請求項1に記載の方法。
  3. 前記ユーザ入力を受け取るステップは、パスワードを受け取るステップを有し、
    前記ユーザ入力から第1のキーを生成するステップは、前記パスワードから前記第1のキーを計算するステップを有する、請求項1又は2に記載の方法。
  4. 前記ユーザ入力を受け取るステップは、前記ユーザのバイオメトリック測定を行うステップを有し、
    前記ユーザ入力から第1のキーを生成するステップは、前記ユーザに係るヘルパデータを取得し、前記バイオメトリック測定及び前記ユーザのヘルパデータから前記第1のキーを計算するステップを有する、請求項1又は2に記載の方法。
  5. 前記デバイスに係るヘルパデータを取得するステップは、前記第1のキー及び記憶されたコンポーネントから前記デバイスに係るヘルパデータを計算するステップを有する、請求項4に記載の方法。
  6. ユーザ共有を取得し、デバイス共有を取得し、前記ユーザ共有、前記デバイス共有、前記第1のキー及び前記第2のキーに対して所定の関数を実行して第3のキーを得るステップを更に有する、請求項1乃至5のうちいずれか一項に記載の方法。
  7. デバイスとユーザとを認証するシステムであって、
    ユーザ入力を受け取るよう配置されるユーザインターフェースと、
    前記デバイスの物理測定を行うよう配置されるクエリコンポーネントと、
    前記ユーザインターフェースと前記クエリコンポーネントとに接続され、前記ユーザ入力から第1のキーを生成し、前記デバイスに係るヘルパデータを取得し、前記物理測定及び前記ヘルパデータから第2のキーを計算し、前記第1のキー及び前記第2のキーを用いて動作を行うよう配置される処理コンポーネントと
    を有し、
    前記第1のキー及び前記第2のキーは、前記デバイスによって前記ユーザから取得されたヘルスデータを認証するのに用いられる、システム。
  8. 前記処理コンポーネントは、前記第1のキー及び前記第2のキーを用いて動作を行う場合に、第3のキーを得るよう前記第1のキー及び前記第2のキーに対して所定の関数を実行するよう配置される、請求項7に記載のシステム。
  9. 前記ユーザ入力はパスワードを有し、
    前記処理コンポーネントは、前記ユーザ入力から第1のキーを生成する場合に、前記パスワードから前記第1のキーを計算するよう配置される、請求項7又は8に記載のシステム。
  10. 前記ユーザ入力は、前記ユーザのバイオメトリック測定を有し、
    前記処理コンポーネントは、前記ユーザ入力から第1のキーを生成する場合に、前記ユーザに係るヘルパデータを取得し、前記バイオメトリック測定及び前記ユーザのヘルパデータから前記第1のキーを計算するよう配置される、請求項7又は8に記載のシステム。
  11. 前記処理コンポーネントは、前記デバイスに係るヘルパデータを取得する場合に、前記第1のキー及び記憶されるコンポーネントから前記デバイスに係るヘルパデータを計算するよう配置される、請求項10に記載のシステム。
  12. 前記処理コンポーネントは、更に、ユーザ共有を取得し、デバイス共有を取得し、前記ユーザ共有、前記デバイス共有、前記第1のキー及び前記第2のキーに対して所定の関数を実行して第3のキーを取得するよう配置される、請求項7乃至11のうちいずれか一項に記載のシステム。
  13. 前記ユーザインターフェース、前記クエリコンポーネント及び前記処理コンポーネントは、単一のデバイス内に含まれる、請求項7乃至12のうちいずれか一項に記載のシステム。
  14. 前記ユーザインターフェース、前記クエリコンポーネント及び前記処理コンポーネントは、複数のデバイスにわたって分布している、請求項7乃至12のうちいずれか一項に記載のシステム。
  15. デバイスとユーザとを登録する方法であって、
    ユーザ入力を受け取るステップと、
    前記ユーザ入力から第1のキーを生成するステップと、
    前記デバイスの物理測定を行うステップと、
    前記物理測定から第2のキーと前記デバイスに係るヘルパデータとを生成するステップと、
    前記第1のキー及び前記第2のキーを用いて動作を行い、該動作の出力を遠隔のデータ記憶部に送るステップと
    を有し、
    前記第1のキー及び前記第2のキーは、前記デバイスによって前記ユーザから取得されたヘルスデータを認証するのに用いられる、方法。
  16. 前記ユーザ入力を受け取るステップは、前記ユーザのバイオメトリック測定を行うステップを有し、
    前記ユーザ入力から第1のキーを生成するステップは、前記ユーザに係るヘルパデータを生成するステップを有する、請求項15に記載の方法。
  17. デバイスとユーザとを登録するシステムであって、
    ユーザ入力を受け取るよう配置されるユーザインターフェースと、
    前記デバイスの物理測定を行うよう配置されるクエリコンポーネントと、
    前記ユーザ入力から第1のキーを生成し、前記物理測定から第2のキーと前記デバイスに係るヘルパデータとを生成し、前記第1のキー及び前記第2のキーを用いて動作を行い、該動作の出力を遠隔のデータ記憶部に送るよう配置される処理コンポーネントと
    を有し、
    前記第1のキー及び前記第2のキーは、前記デバイスによって前記ユーザから取得されたヘルスデータを認証するのに用いられる、システム。
  18. 前記ユーザ入力は、前記ユーザのバイオメトリック測定を有し、
    前記処理コンポーネントは、更に、前記ユーザ入力から第1のキーを生成する場合に、前記ユーザに係るヘルパデータを生成するよう配置される、請求項17に記載のシステム。
JP2017005546A 2008-09-26 2017-01-17 デバイス及びユーザの認証 Active JP6420854B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP08165202 2008-09-26
EP08165202.6 2008-09-26

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011528476A Division JP6220110B2 (ja) 2008-09-26 2009-09-21 デバイス及びユーザの認証

Publications (2)

Publication Number Publication Date
JP2017073829A true JP2017073829A (ja) 2017-04-13
JP6420854B2 JP6420854B2 (ja) 2018-11-07

Family

ID=41591629

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2011528476A Active JP6220110B2 (ja) 2008-09-26 2009-09-21 デバイス及びユーザの認証
JP2017005546A Active JP6420854B2 (ja) 2008-09-26 2017-01-17 デバイス及びユーザの認証

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2011528476A Active JP6220110B2 (ja) 2008-09-26 2009-09-21 デバイス及びユーザの認証

Country Status (5)

Country Link
US (1) US9158906B2 (ja)
EP (1) EP2329423B1 (ja)
JP (2) JP6220110B2 (ja)
CN (1) CN102165458B (ja)
WO (1) WO2010035202A1 (ja)

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
CN102388386B (zh) 2009-04-10 2015-10-21 皇家飞利浦电子股份有限公司 设备和用户认证
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US9385862B2 (en) * 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US8868923B1 (en) * 2010-07-28 2014-10-21 Sandia Corporation Multi-factor authentication
US8516269B1 (en) * 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication
US8694778B2 (en) * 2010-11-19 2014-04-08 Nxp B.V. Enrollment of physically unclonable functions
US8817984B2 (en) 2011-02-03 2014-08-26 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US11063920B2 (en) 2011-02-03 2021-07-13 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US20140068270A1 (en) * 2011-05-20 2014-03-06 Gurudatt Shenoy Systems And Methods For Device Based Secure Access Control Using Encryption
JP5839659B2 (ja) * 2011-06-20 2016-01-06 ルネサスエレクトロニクス株式会社 半導体装置
KR101080511B1 (ko) * 2011-08-03 2011-11-04 (주) 아이씨티케이 식별키 누출을 방지하는 ic 칩 및 이의 인증 방법
US8983067B2 (en) * 2011-08-17 2015-03-17 Nxp B.V. Cryptographic circuit and method therefor
DE102011117979A1 (de) * 2011-11-09 2013-05-16 Deutsche Telekom Ag Verfahren zum Bereitstellen von Daten und/oder Interaktionsmöglichkeiten zwischen einem Nutzer und einer Datenverarbeitungsanordnung
US8700916B2 (en) * 2011-12-02 2014-04-15 Cisco Technology, Inc. Utilizing physically unclonable functions to derive device specific keying material for protection of information
US20130179191A1 (en) * 2011-12-22 2013-07-11 Francis E. Bal Method and system for managing personal health data
CN104025500B (zh) 2011-12-29 2017-07-25 英特尔公司 使用在物理上不可克隆的函数的安全密钥存储
EP2650814A1 (en) * 2012-02-23 2013-10-16 Gemalto SA Method for authenticating a user
FR2988197B1 (fr) * 2012-03-19 2015-01-02 Morpho Procede de generation et de verification d'identite portant l'unicite d'un couple porteur-objet
FR2988196B1 (fr) * 2012-03-19 2014-03-28 Morpho Procede d'authentification d'un individu porteur d'un objet d'identification
KR101332517B1 (ko) * 2012-08-21 2013-11-22 한양대학교 산학협력단 인증 정보 처리 장치 및 방법
US10171458B2 (en) 2012-08-31 2019-01-01 Apple Inc. Wireless pairing and communication between devices using biometric data
US8938792B2 (en) * 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
WO2014186019A1 (en) * 2013-02-19 2014-11-20 Max Sound Corporation Biometric audio security
DE102013203436A1 (de) * 2013-02-28 2014-08-28 Siemens Aktiengesellschaft Generieren eines Schlüssels zum Bereitstellen von Berechtigungsinformationen
US8949960B2 (en) * 2013-03-15 2015-02-03 Google Inc. Privacy preserving knowledge and factor possession tests for persistent authentication
WO2014146684A1 (en) * 2013-03-18 2014-09-25 Qatar Foundation An authentication system and method
US9225512B1 (en) * 2013-05-01 2015-12-29 Xilinx, Inc. Encryption and decryption using a physically unclonable function
US9003196B2 (en) 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
US9294475B2 (en) * 2013-05-13 2016-03-22 Hoyos Labs Ip, Ltd. System and method for generating a biometric identifier
US11210380B2 (en) 2013-05-13 2021-12-28 Veridium Ip Limited System and method for authorizing access to access-controlled environments
CN103279716A (zh) * 2013-05-30 2013-09-04 美合实业(苏州)有限公司 一种个人医疗信息移动存储设备
US9407435B2 (en) * 2013-09-30 2016-08-02 Intel Corporation Cryptographic key generation based on multiple biometrics
KR101882289B1 (ko) * 2013-10-28 2018-07-30 주식회사 아이씨티케이 홀딩스 인증 정보 처리 장치 및 방법
DE102014000996A1 (de) * 2014-01-29 2015-07-30 Michael Gude Sicheres kryptografisches Verfahren und Vorrichtung dafür
US9672342B2 (en) 2014-05-05 2017-06-06 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
US9946858B2 (en) * 2014-05-05 2018-04-17 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US10432409B2 (en) 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9715590B2 (en) 2014-05-05 2017-07-25 Analog Devices, Inc. System and device for verifying the integrity of a system from its subcomponents
US20150382190A1 (en) * 2014-06-25 2015-12-31 Qualcomm Incorporated Enhanced secure identity generation
JP2017522807A (ja) * 2014-06-25 2017-08-10 アナログ ディヴァイスィズ インク メタデータをハードウェア固有の特性とバインドするシステムおよびデバイス
JP2016046719A (ja) 2014-08-25 2016-04-04 株式会社東芝 データ生成装置、通信装置、移動体、データ生成方法およびプログラム
CN205050141U (zh) 2014-09-30 2016-02-24 苹果公司 电子设备
EP3703065A1 (en) 2015-01-20 2020-09-02 Novartis AG Application unlock using a connected physical device and transfer of data therebetween
DE112016001047B4 (de) * 2015-03-05 2022-08-18 Analog Devices, Inc. System und Vorrichtung zum Verifizieren der Integrität eines Systems von seinen Komponenten
EP3265943B1 (en) * 2015-03-05 2021-04-28 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
CN104834868A (zh) * 2015-04-28 2015-08-12 一铂有限公司 电子数据保护方法、装置及终端设备
DE102015214427A1 (de) * 2015-07-29 2017-02-02 Siemens Aktiengesellschaft Ableitung eines Sitzungsschlüssels mit Zugriff auf eine physikalisch unklonbare Funktion
SE1551518A1 (en) * 2015-11-23 2017-05-24 Authentico Tech Ab Method and system for secure storage of information
US10972262B2 (en) * 2015-12-30 2021-04-06 T-Mobile Usa, Inc. Persona and device based certificate management
US10652023B2 (en) 2015-12-30 2020-05-12 T-Mobile Usa, Inc. Persona and device based certificate management
KR101618692B1 (ko) * 2016-01-06 2016-05-09 주식회사 센스톤 보안성이 강화된 사용자 인증방법
KR101746102B1 (ko) * 2016-04-28 2017-06-13 주식회사 센스톤 무결성 및 보안성이 강화된 사용자 인증방법
US10154029B1 (en) 2016-05-31 2018-12-11 Wells Fargo Bank, N.A. Biometric knowledge extraction for mutual and multi-factor authentication and key exchange
US10469487B1 (en) * 2016-05-31 2019-11-05 Wells Fargo Bank, N.A. Biometric electronic signature authenticated key exchange token
US11405387B1 (en) * 2016-05-31 2022-08-02 Wells Fargo Bank, N.A. Biometric electronic signature authenticated key exchange token
US10855477B2 (en) * 2016-08-04 2020-12-01 Macronix International Co., Ltd. Non-volatile memory with physical unclonable function and random number generator
US11258599B2 (en) 2016-08-04 2022-02-22 Macronix International Co., Ltd. Stable physically unclonable function
US10911229B2 (en) 2016-08-04 2021-02-02 Macronix International Co., Ltd. Unchangeable physical unclonable function in non-volatile memory
FR3054905B1 (fr) * 2016-08-04 2019-10-18 Safran Identity & Security Procede de generation de cle et procede de controle d'acces
US10680809B2 (en) 2016-08-04 2020-06-09 Macronix International Co., Ltd. Physical unclonable function for security key
US10469271B2 (en) 2016-08-04 2019-11-05 Macronix International Co., Ltd. Physical unclonable function for non-volatile memory
WO2018183572A1 (en) * 2017-03-29 2018-10-04 Board Of Regents, The University Of Texas System Reducing amount of helper data in silicon physical unclonable functions via lossy compression without production-time error characterization
DE102017205818A1 (de) * 2017-04-05 2018-10-11 Robert Bosch Gmbh Einstellbare physikalische unklonbare Funktion
CN108958650B (zh) * 2017-05-22 2021-06-15 旺宏电子股份有限公司 电子系统及其操作方法
TWI716685B (zh) * 2017-05-22 2021-01-21 旺宏電子股份有限公司 電子系統及其操作方法
EP3407335B1 (en) * 2017-05-22 2023-07-26 Macronix International Co., Ltd. Non-volatile memory based physically unclonable function with random number generator
US10425235B2 (en) 2017-06-02 2019-09-24 Analog Devices, Inc. Device and system with global tamper resistance
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
US10855473B1 (en) 2017-12-15 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for biometric electronic signature agreement and intention
US10715321B2 (en) * 2017-12-22 2020-07-14 Micron Technology, Inc. Physical unclonable function using message authentication code
US10906506B2 (en) 2017-12-28 2021-02-02 Micron Technology, Inc. Security of user data stored in shared vehicles
US10924277B2 (en) 2018-01-25 2021-02-16 Micron Technology, Inc. Certifying authenticity of stored code and code updates
US11223478B2 (en) * 2018-04-04 2022-01-11 Sri International Biometric authentication with template privacy and non-interactive re-enrollment
US10778661B2 (en) 2018-04-27 2020-09-15 Micron Technology, Inc. Secure distribution of secret key using a monotonic counter
CA3105206A1 (en) * 2018-06-27 2020-01-02 Unm Rainforest Innovations Correlation-based robust authentication technique using helper data only
EP3720039A1 (de) * 2019-04-05 2020-10-07 Siemens Aktiengesellschaft Verfahren für das konfigurieren eines sicherheitsmoduls mit mindestens einem abgeleiteten schlüssel
US11381394B2 (en) * 2019-07-25 2022-07-05 PUFsecurity Corporation High speed encryption key generating engine
KR102658914B1 (ko) * 2019-10-02 2024-04-18 삼성에스디에스 주식회사 사용자 인증 방법 및 장치
US11380379B2 (en) 2020-11-02 2022-07-05 Macronix International Co., Ltd. PUF applications in memories
CN114362934A (zh) * 2021-12-20 2022-04-15 卓尔智联(武汉)研究院有限公司 密钥生成方法、装置、电子设备及存储介质
TWI818733B (zh) * 2022-09-19 2023-10-11 林藎誠 共享服務加密系統及裝置

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08251157A (ja) * 1995-01-23 1996-09-27 Internatl Business Mach Corp <Ibm> 順向性、ロバスト及び回復可能な分散しきい値秘密共有を有する公開キー暗号システム及びその方法
JP2003061919A (ja) * 2001-08-27 2003-03-04 Omron Corp 電子血圧計および血圧測定データ処理システム
JP2003198528A (ja) * 2001-11-30 2003-07-11 Stmicroelectronics Sa 単一の集積回路識別子の多様化
JP2005085090A (ja) * 2003-09-10 2005-03-31 Konica Minolta Business Technologies Inc 遠隔処理装置
JP2005123883A (ja) * 2003-10-16 2005-05-12 Japan Science & Technology Agency 電子署名システム
JP2005322963A (ja) * 2004-05-06 2005-11-17 Dainippon Printing Co Ltd 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法
JP2006243860A (ja) * 2005-03-01 2006-09-14 Dainippon Printing Co Ltd Icカードシステムおよびコンピュータプログラム
WO2006129242A2 (en) * 2005-06-01 2006-12-07 Koninklijke Philips Electronics N.V. Template renewal in helper data systems
JP2007500910A (ja) * 2003-05-21 2007-01-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 物理オブジェクトを認証する方法及びシステム
JP2007037892A (ja) * 2005-08-05 2007-02-15 Matsushita Electric Ind Co Ltd 遠隔医療システム
WO2007036822A1 (en) * 2005-09-29 2007-04-05 Koninklijke Philips Electronics N.V. Secure protection of biometric templates
WO2007063475A2 (en) * 2005-11-29 2007-06-07 Koninklijke Philips Electronics N.V. Proofs of vicinity using cpufs
WO2007069190A2 (en) * 2005-12-14 2007-06-21 Nxp B.V. On-chip estimation of key-extraction parameters for physical tokens

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI115290B (fi) 1999-10-13 2005-04-15 Polar Electro Oy Menetelmä ja järjestely kuntosuorituksen tekijän varmentamiseksi
AU2001260710A1 (en) 2000-06-02 2001-12-11 Arkray, Inc. Measurement device, and measured data transmitting method
NO316489B1 (no) * 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
US8275850B2 (en) * 2004-05-05 2012-09-25 Ims Software Services Ltd. Multi-source longitudinal patient-level data encryption process
CN1965279A (zh) * 2004-06-09 2007-05-16 皇家飞利浦电子股份有限公司 生物统计模板的秘密保护体系
WO2006038183A1 (en) * 2004-10-04 2006-04-13 Koninklijke Philips Electronics N.V. Two-way error correction for physical tokens
WO2006067739A2 (en) 2004-12-22 2006-06-29 Koninklijke Philips Electronics N.V. Method and device for key generation and proving authenticity
US20070050303A1 (en) * 2005-08-24 2007-03-01 Schroeder Dale W Biometric identification device
US8090945B2 (en) * 2005-09-16 2012-01-03 Tara Chand Singhal Systems and methods for multi-factor remote user authentication
JP4736744B2 (ja) * 2005-11-24 2011-07-27 株式会社日立製作所 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
WO2007070767A2 (en) 2005-12-15 2007-06-21 Koninklijke Philips Electronics, N. V. External user interface based measurement association
ATE478391T1 (de) 2006-04-10 2010-09-15 Nxp Bv Sicherheitsspeicherung elektronischer schlüssel innerhalb flüchtiger speicher
US20090282259A1 (en) * 2006-04-11 2009-11-12 Koninklijke Philips Electronics N.V. Noisy low-power puf authentication without database
US9129671B2 (en) * 2006-04-13 2015-09-08 Nxp B.V. Semiconductor device identifier generation method and semiconductor device
WO2007125478A2 (en) 2006-05-01 2007-11-08 Koninklijke Philips Electronics N.V. Method and apparatus for biometric authentication/identification of a person
EP2049009B1 (en) 2006-07-28 2017-03-08 Koninklijke Philips N.V. Automatic transfer and identification of monitored data with hierarchical key management infrastructure
JP2010504793A (ja) 2006-09-29 2010-02-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Ecg/ppgベースのバイオメトリクスのためのテンプレート合成
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
US9077537B2 (en) * 2008-11-13 2015-07-07 International Business Machines Corporation Generating secure private keys for use in a public key communications environment

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08251157A (ja) * 1995-01-23 1996-09-27 Internatl Business Mach Corp <Ibm> 順向性、ロバスト及び回復可能な分散しきい値秘密共有を有する公開キー暗号システム及びその方法
JP2003061919A (ja) * 2001-08-27 2003-03-04 Omron Corp 電子血圧計および血圧測定データ処理システム
JP2003198528A (ja) * 2001-11-30 2003-07-11 Stmicroelectronics Sa 単一の集積回路識別子の多様化
JP2007500910A (ja) * 2003-05-21 2007-01-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 物理オブジェクトを認証する方法及びシステム
JP2005085090A (ja) * 2003-09-10 2005-03-31 Konica Minolta Business Technologies Inc 遠隔処理装置
JP2005123883A (ja) * 2003-10-16 2005-05-12 Japan Science & Technology Agency 電子署名システム
JP2005322963A (ja) * 2004-05-06 2005-11-17 Dainippon Printing Co Ltd 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法
JP2006243860A (ja) * 2005-03-01 2006-09-14 Dainippon Printing Co Ltd Icカードシステムおよびコンピュータプログラム
WO2006129242A2 (en) * 2005-06-01 2006-12-07 Koninklijke Philips Electronics N.V. Template renewal in helper data systems
JP2007037892A (ja) * 2005-08-05 2007-02-15 Matsushita Electric Ind Co Ltd 遠隔医療システム
WO2007036822A1 (en) * 2005-09-29 2007-04-05 Koninklijke Philips Electronics N.V. Secure protection of biometric templates
WO2007063475A2 (en) * 2005-11-29 2007-06-07 Koninklijke Philips Electronics N.V. Proofs of vicinity using cpufs
WO2007069190A2 (en) * 2005-12-14 2007-06-21 Nxp B.V. On-chip estimation of key-extraction parameters for physical tokens

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
楫 勇一 ほか: "パスワード事前宣言による個人認証法−磁気カードを用いた安全な個人認証法", 電子情報通信学会技術研究報告, vol. 95, no. 423, JPN6014009143, 15 December 1995 (1995-12-15), JP, pages 21 - 28, ISSN: 0003878158 *

Also Published As

Publication number Publication date
JP6220110B2 (ja) 2017-10-25
CN102165458B (zh) 2015-05-27
WO2010035202A1 (en) 2010-04-01
US20110191837A1 (en) 2011-08-04
US9158906B2 (en) 2015-10-13
JP6420854B2 (ja) 2018-11-07
EP2329423A1 (en) 2011-06-08
CN102165458A (zh) 2011-08-24
JP2012503814A (ja) 2012-02-09
EP2329423B1 (en) 2018-07-18

Similar Documents

Publication Publication Date Title
JP6420854B2 (ja) デバイス及びユーザの認証
JP5701855B2 (ja) 装置とユーザ認証
Aghili et al. LACO: Lightweight three-factor authentication, access control and ownership transfer scheme for e-health systems in IoT
Hathaliya et al. Securing electronics healthcare records in healthcare 4.0: A biometric-based approach
Zhang et al. Privacy protection for e-health systems by means of dynamic authentication and three-factor key agreement
Zhang et al. Privacy protection for telecare medicine information systems using a chaotic map-based three-factor authenticated key agreement scheme
Mohit et al. A standard mutual authentication protocol for cloud computing based health care system
Wazid et al. Design of an efficient and provably secure anonymity preserving three‐factor user authentication and key agreement scheme for TMIS
Amin et al. A novel user authentication and key agreement protocol for accessing multi-medical server usable in tmis
Xu et al. Cryptanalysis and improvement of a user authentication scheme preserving uniqueness and anonymity for connected health care
Qi et al. A secure biometrics-based authentication key exchange protocol for multi-server TMIS using ECC
Alzahrani Secure and efficient cloud-based IoT authenticated key agreement scheme for e-health wireless sensor networks
Mishra On the security flaws in id-based password authentication schemes for telecare medical information systems
Xie et al. Improvement of a uniqueness-and-anonymity-preserving user authentication scheme for connected health care
Praveen et al. A secure lightweight fuzzy embedder based user authentication scheme for internet of medical things applications
Arshad et al. Design of a secure authentication and key agreement scheme preserving user privacy usable in telecare medicine information systems
KR20140099362A (ko) 바이오인식 기반의 전자건강기록(ehr) 보안 시스템 및 방법
Wan et al. A lightweight continuous authentication scheme for medical wireless body area networks
Nayak An improved user authentication scheme for electronic medical record systems
Lou et al. Efficient biometric authenticated key agreements based on extended chaotic maps for telecare medicine information systems
Mao et al. An enhanced three-factor authentication scheme with dynamic verification for medical multimedia information systems
Albarki et al. Robust hybrid-security protocol for HealthCare systems
Zhang et al. Privacy protection for point-of-care using chaotic maps-based authentication and key agreement
Chiou et al. An Efficient Three‐Party Authentication Scheme for Data Exchange in Medical Environment
Mishra et al. A privacy preserving secure and efficient authentication scheme for telecare medical information systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180918

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181012

R150 Certificate of patent or registration of utility model

Ref document number: 6420854

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250