JP2020531981A - ブロックチェーンを介してバイオメトリクス・データおよび不可逆関数を使用する本人確認のためのコンピュータ実装方法、コンピュータ・プログラムおよびシステム - Google Patents

ブロックチェーンを介してバイオメトリクス・データおよび不可逆関数を使用する本人確認のためのコンピュータ実装方法、コンピュータ・プログラムおよびシステム Download PDF

Info

Publication number
JP2020531981A
JP2020531981A JP2020509430A JP2020509430A JP2020531981A JP 2020531981 A JP2020531981 A JP 2020531981A JP 2020509430 A JP2020509430 A JP 2020509430A JP 2020509430 A JP2020509430 A JP 2020509430A JP 2020531981 A JP2020531981 A JP 2020531981A
Authority
JP
Japan
Prior art keywords
scrambled
biometrics data
data
user
biometrics
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020509430A
Other languages
English (en)
Other versions
JP6963678B2 (ja
Inventor
フオッコ、ショーン
ボウマン、アーロン
シャクティ、パラーニ
ゴヴィンダサミー、チェンナケサヴァル
ベラー、チャールズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2020531981A publication Critical patent/JP2020531981A/ja
Application granted granted Critical
Publication of JP6963678B2 publication Critical patent/JP6963678B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mathematical Optimization (AREA)
  • Algebra (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Molecular Biology (AREA)
  • Physiology (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Biophysics (AREA)
  • Telephone Function (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】ブロックチェーンを介してバイオメトリクス・データおよび不可逆関数を使用する本人確認のための技術を提供する。【解決手段】コンピュータ実装方法であって、コンピューティング・デバイスによって、安全なデバイスへのアクセスの要求の一部としてユーザ・デバイスを介してユーザのバイオメトリクス・データを受け取ることと、コンピューティング・デバイスによって、バイオメトリクス・データをスクランブルするためにバイオメトリクス・データに不可逆関数を適用することと、コンピューティング・デバイスによって、スクランブル化バイオメトリクス・データがスクランブル化バイオメトリクス・データの事前登録版と一致するか否かを判断することと、コンピューティング・デバイスによって、スクランブル化バイオメトリクス・データがスクランブル化バイオメトリクス・データの事前登録版と一致するとの判断に基づいて、ユーザの認証を要求する安全なデバイスに認証メッセージを提供することとを含み、認証メッセージを提供することは、ユーザ・デバイスのユーザに安全なデバイスへのアクセスを提供することを含む、コンピュータ実装方法。【選択図】図8

Description

本発明は、一般にはバイオメトリクス・データを使用した本人確認(identity verification)に関し、より詳細には、ブロックチェーンを介してバイオメトリクス・データと不可逆関数とを使用する本人確認に関する。
(例えば、個人に資産へのアクセスを許可する目的の)本人確認は、バイオメトリクス・データ(例えば、網膜スキャン、指紋スキャン、音声スキャンなど、個人のバイオメトリクスのコンピュータ・スキャン)を使用して実現されることが多い。バイオメトリクス・データは、その個人の事前登録バイオメトリクス・データと比較が可能であり、スキャンされたバイオメトリクス・データが事前登録バイオメトリクス・データと一致する場合にアクセスを許可することができる。
事前登録バイオメトリクス・データの記憶は、事前登録バイオメトリクス・データを記憶している認証サーバが悪意のある者によってアクセスされた場合、悪意のある者が許可されていない資産にアクセスするために事前登録バイオメトリクス・データを使用することができる可能性があるという点で問題となり得る。したがって、バイオメトリクス・データに依存する安全でない本人確認技術に起因して、相当な金銭的損失、なりすまし、またはその他の損失あるいはこれらの組合せが生じる可能性がある。
機密情報、個人特定可能情報、および支払い情報を含むサイトの数と通信量が増大するにつれて、セキュリティ侵害の頻度とコストとが増大する。クライアント側認証において追加の層を実装することも可能であるが、そのような追加の層は、犠牲の大きいセキュリティ攻撃を防止するには不十分であることが多い。多層クライアント認証は、ますます多くのクレデンシャルを覚えておくことを要求されることになり、それらのクレデンシャルを定期的に(例えば数ヶ月ごとに)変更する必要があるユーザにとって煩わしい場合がある。さらに、多層クライアント認証であっても、攻撃者によって用いられる策略に歯止めを掛ける(例えば、クライムウェアおよびその他の種類の攻撃/侵害の拡散に対するクライアント側の脆弱個所を特定できないようにする)ことができない。
本発明の一態様では、コンピュータ実装方法が、コンピューティング・デバイスによって、安全なデバイスへのアクセスの要求の一部としてユーザ・デバイスを介してユーザのバイオメトリクス・データを受け取ることと、コンピューティング・デバイスによって、バイオメトリクス・データをスクランブルするためにバイオメトリクス・データに不可逆関数を適用することと、コンピューティング・デバイスによって、スクランブル化バイオメトリクス・データがスクランブル化バイオメトリクス・データの事前登録版と一致するか否かを判断することと、コンピューティング・デバイスによって、スクランブル化バイオメトリクス・データがスクランブル化バイオメトリクス・データの事前登録版と一致するとの判断に基づいて、ユーザの認証を要求する安全なデバイスに認証メッセージを提供することとを含み、認証メッセージを提供することは、ユーザ・デバイスのユーザに安全なデバイスへのアクセスを提供することを含む。このコンピュータ実装方法は、ユーザに関連付けられた認知状態データを判断することと、認知状態データを判断することに基づいて認知状態データに不可逆関数を適用することとをさらに含むことができ、スクランブル化バイオメトリクス・データは、認知状態データに不可逆関数が適用された後の認知状態データを含む。本発明の態様は、生のバイオメトリクス・データの代わりにスクランブル化バイオメトリクス・データを記憶することによってユーザ認証および不正検出を改善することができるとともに、ユーザ認証を認知状態データと組み合わせることができるので有利である。
本発明の一態様では、安全なデバイスにアクセスするユーザを認証するためのコンピュータ・プログラム製品が存在する。このコンピュータ・プログラム製品は、プログラム命令が具現化されたコンピュータ可読記憶媒体を含み、プログラム命令は、登録の要求の一部としてユーザ・デバイスを介してユーザの登録バイオメトリクス・データを受け取ることと、登録バイオメトリクス・データをスクランブルしてスクランブル化バイオメトリクス・データの事前登録版を形成するために、バイオメトリクス・データに不可逆関数を適用することと、スクランブル化バイオメトリクス・データの事前登録版をブロックチェーン・トランザクションとして記憶することと、安全なデバイスへアクセスする要求の一部としてユーザ・デバイスを介してユーザのバイオメトリクス・データを受け取ることと、バイオメトリクス・データをスクランブルするためにバイオメトリクス・データに不可逆関数を適用することと、ブロックチェーンにアクセスすることによって、スクランブル化バイオメトリクス・データがスクランブル化バイオメトリクス・データの事前登録版と一致するか否かを判断することと、スクランブル化バイオメトリクス・データがスクランブル化バイオメトリクス・データの事前登録版と一致するとの判断に基づいて、ユーザの認証を要求する安全なデバイスに認証メッセージを提供することであって、認証メッセージを提供することがユーザ・デバイスのユーザに安全なデバイスへのアクセスを提供する、認証メッセージを提供することとを、コンピューティング・デバイスに行わせるようにコンピューティング・デバイスによって実行可能である。実施形態では、ブロックチェーンは複数の分散認証サーバによって維持され得る。本発明の態様は、生バイオメトリクス・データの代わりにスクランブル化バイオメトリクス・データを記憶することによってユーザ認証および不正検出を改善することができるとともに、単一脆弱点を防ぐためにブロックチェーンを使用して分散方式でデータを記憶することができるので有利である。
本発明の一態様では、システムが、コンピューティング・デバイスに関連付けられた、CPUと、コンピュータ可読メモリと、コンピュータ可読記憶媒体と、ユーザのスクランブル化バイオメトリクス・データの事前登録版を記憶するブロックチェーンを維持するプログラム命令と、安全なデバイスへのアクセスの要求の一部としてユーザ・デバイスを介してユーザのバイオメトリクス・データを受け取るプログラム命令と、不可逆関数を使用してバイオメトリクス・データをスクランブルするプログラム命令と、スクランブル化バイオメトリクス・データがスクランブル化バイオメトリクス・データの事前登録版と一致するか否かを判断するプログラム命令と、スクランブル化バイオメトリクス・データがスクランブル化バイオメトリクス・データの事前登録版と一致するとの判断に基づいて、ユーザの認証を要求する安全なデバイスに認証メッセージを提供するプログラム命令であって、認証メッセージを提供することがユーザ・デバイスのユーザに安全なデバイスへのアクセスを提供する、認証メッセージを提供するプログラム命令とを含む。プログラム命令はコンピュータ可読メモリを介したCPUによる実行のためにコンピュータ可読記憶媒体に記憶される。システムは、スクランブル化バイオメトリクス・データがスクランブル化バイオメトリクス・データの事前登録版と一致しないとの判断に基づいて、安全なデバイスへのアクセスを拒否するかまたは追加の認証情報を要求するプログラム命令をさらに含み得る。本発明の態様は、生バイオメトリクス・データの代わりにスクランブル化バイオメトリクス・データを記憶することによってユーザ認証および不正検出を改善することができるとともに、必要な場合には追加の認証データを入手することができるので有利である。
本発明の一態様では、システムが、コンピューティング・デバイスに関連付けられた、CPUと、コンピュータ可読メモリと、コンピュータ可読記憶媒体と、ユーザ・デバイスを介してユーザのバイオメトリクス・データを受け取るプログラム命令と、不可逆関数を使用してバイオメトリクス・データをスクランブルするプログラム命令と、スクランブル化バイオメトリクス・データがブロックチェーンに記憶されているスクランブル化バイオメトリクス・データの事前登録版と一致することに基づいて、ユーザの認証を要求する安全なデバイスに認証メッセージを提供するプログラム命令であって、認証メッセージを提供することがユーザ・デバイスのユーザに安全なデバイスへのアクセスを提供する、認証メッセージを提供するプログラム命令とを含む。プログラム命令はコンピュータ可読メモリを介したCPUによる実行のためにコンピュータ可読記憶媒体に記憶されている。システムは、スクランブル化バイオメトリックス・データがスクランブル化バイオメトリクス・データの事前登録版と一致しないことに基づいて、安全なデバイスへのアクセスを拒否するプログラム命令をさらに含み得る。バイオメトリクス・データをスクランブルすることは、デカルト・スクランブル技法と、極性スクランブル技法と、表面折り畳みスクランブル技法とからなるグループから選択されたスクランブル技法を使用することを含む。
本発明の一態様では、安全なデバイスにアクセスするユーザを認証するためのコンピュータ・プログラム製品であって、プログラム命令が具現化されたコンピュータ可読記憶媒体を含むコンピュータ・プログラム製品が存在する。プログラム命令は、登録要求の一部としてユーザ・デバイスを介してユーザの登録バイオメトリクス・データを受け取ることと、登録バイオメトリクス・データを受け取ると、ユーザの認知状態を判断することと、ユーザの認知状態データに基づいて複数の不可逆関数から不可逆関数を選択することと、登録バイオメトリクス・データをスクランブルしてスクランブル化バイオメトリクス・データの事前登録版を形成するために、登録バイオメトリクス・データに不可逆関数を適用することと、スクランブル化バイオメトリクス・データの事前登録版をブロックチェーン・トランザクションとして記憶することと、安全なデバイスにアクセスする要求の一部としてユーザ・デバイスを介してユーザのバイオメトリクス・データを受け取ることと、バイオメトリクス・データをスクランブルするためにバイオメトリクス・データに不可逆関数を適用することと、ブロックチェーンにアクセスすることによって、スクランブル化バイオメトリクス・データがスクランブル化バイオメトリクス・データの事前登録版と一致するか否かを判断することと、スクランブル化バイオメトリクス・データがスクランブル化バイオメトリクス・データの事前登録版と一致するとの判断に基づいて、ユーザの認証を要求する安全なデバイスに認証メッセージを提供することであって、認証メッセージを提供することが、ユーザ・デバイスのユーザに安全なデバイスへのアクセスを提供する、認証メッセージを提供することとを、コンピューティング・デバイスに行わせるようにコンピューティング・デバイスによって実行可能である。さらに他の態様では、バイオメトリクス・データはブロックチェーン・トランザクションとして記憶される。
本発明について、本発明の例示の実施形態の非限定的例として、記載されている複数の図面を参照しながら、以下の詳細な説明で説明する。
本発明の一実施形態によるクラウド・コンピューティング・ノードを示す図である。 本発明の一実施形態によるクラウド・コンピューティング環境を示す図である。 本発明の一実施形態による抽象モデル層を示す図である。 本発明の態様による例示の実装形態の概要を示す図である。 本発明の態様による例示の実装形態の概要を示す図である。 本発明の態様による例示の環境を示す図である。 本発明の態様による認証サーバの例示の構成要素を示すブロック図である。 本発明の態様による、1つまたは複数の認証サーバを介した認証のためにユーザを登録するためのプロセスの例示のフローチャートを示す図である。 本発明の態様によるクライアント・サーバにアクセスするユーザを認証するためのプロセスの例示のフローチャートを示す図である。 本発明の態様による、バイオメトリクス・データをスクランブルする例を示す図である。 本発明の態様による、バイオメトリクス・データをスクランブルする例を示す図である。 本発明の態様による、バイオメトリクス・データをスクランブルする例を示す図である。
本発明は、一般にはバイオメトリクス・データを使用した本人確認に関し、より詳細には、ブロックチェーンを介してバイオメトリクス・データと不可逆関数とを使用する本人確認に関する。本発明の態様は、個人に関連付けられたバイオメトリクス・データを受け取ることと、不可逆関数またはスクランブル関数を使用してバイオメトリクス・データをスクランブルすることと、その個人の身元を認証するために、スクランブル化バイオメトリクス・データが事前登録スクランブル化バイオメトリクス・データと一致するか否かを判断するためにスクランブル化バイオメトリクス・データを事前登録スクランブル化バイオメトリクス・データと比較することとによって、個人の身元を確認または認証することができる。実施形態では、本発明の態様は、本人確認のために他の要素も考慮に入れることができる。例えば、個人の身元を確認するために認知状態データを使用してもよい。実施形態では、認知状態データは、個人の現在の活動および個人の過去のパターン(例えば、過去の購買パターン、サービス・アクセス・パターン、資産アクセス・パターンなど)を示す情報を含み得る。
実施形態では、認知状態データは、スクランブルされ、個人を識別するためのスクランブル化バイオメトリクス・データと組み合わされることができる。これに加えて、またはこれに代えて、認知状態データは、バイオメトリクス・データをスクランブルするときに使用する特定の不可逆関数を選択するために使用することができる。本明細書に記載のように、個人を認証するためにスクランブル化データを事前登録スクランブル化データと比較することができる。その個人が認証された後は、資産へのアクセス(例えば、電子資金にアクセスするための金融サーバへのアクセス、電子情報、コンピュータ・アプリケーション、金庫、貴金属またはその他の貴重品の所蔵庫などの物理資産へのアクセス)を許可することができる。
本発明の態様は、個人の身元を認証または確認するために分散認証サーバを使用することができるように、登録され、スクランブルされたデータを共用し、公開するためにブロックチェーン技術を使用することができる。この点で、スクランブル化データにアクセスを試みる際に単一の認証サーバが危険にさらされずに済む。また、認証サーバまたはブロックチェーンによって実際のバイオメトリクス・データが記憶されないため、悪意のある者が個人に関連付けられたバイオメトリクス・データにアクセスしたり盗んだりすることは不可能である。その結果、個人の認証におけるセキュリティが大幅に改善される。
本明細書に記載のように、ユーザが自分の身元の認証を試みる場合、認証サーバは、ブロックチェーンにおけるスクランブル化バイオメトリクス・データ、または認知状態データ、またはトランザクション・データあるいはその組合せを確認することができる。このようにして、ユーザ認証をより安全にすることができるとともに、ユーザは異なるクライアント・サーバにアクセスする認証のために異なるパスワードを覚えておく必要がないため、ユーザにとっての煩わしさも少ない。さらに、認証サーバは、各ブロックチェーン・トランザクションについて情動状態または認知状態を分類することができ、認知状態をクライアント・サーバによって運営されるクライアント・サイト上のユーザ経験に関連付けることができる。実施形態では、不可逆行動データおよびバイオメトリクス・データを各ブロックチェーン・トランザクションに関連付けることができる。このようにして、トランザクションごとにエンド・ツー・エンド・データ(例えば、ユーザ情報、バイオメトリックおよび行動/認知状態、クライアント・サーバ情報など)が収集される。本明細書に記載のように、ブロックチェーン技術を不可逆関数とともに使用して、バイオメトリック・データと、認知状態データと、クライアント・サイト・データとの関連を暗号化し、管理することができる。
本発明の態様は、不可逆関数を使用してバイオメトリクス・データをスクランブルする技術的解決策を提供することによって、本人認証の技術的問題を解決することができる。これに加えて、またはこれに代えて、本発明の態様は、バイオメトリクス・データをスクランブルするための特定の不可逆関数を選択するために認知状態データを使用し、認知状態データを個人の身元を認証するためにスクランブル化バイオメトリクス・データと組み合わせて使用して、個人の認知状態に基づいて身元を確認するための技術的解決策を提供する。これに加えて、またはこれに代えて、本発明の態様は、個人を認証するために使用される情報を安全に共用し、分散するためにブロックチェーン技術を利用し、それによって単一の認証サーバが脆弱であることを回避することにより本人認証の保全性を改善するための技術的解決策を提供する。これに加えて、またはこれに代えて、本発明の態様は、実際のバイオメトリクス・データではなくスクランブル化データのみを記憶することによって本人認証の保全性を改善するための技術的解決策を提供する。実施形態では、本発明の態様は、ユーザを認証するためにバイオメトリクス・データを認知状態データと組み合わせることによって、不正検出を改善することができる。
本発明は、任意の可能な統合の技術詳細度のシステム、方法またはコンピュータ・プログラム製品あるいはその組合せとすることができる。コンピュータ・プログラム製品は、プロセッサに本発明の態様を実施させるためのコンピュータ可読プログラム命令が記憶されたコンピュータ可読記憶媒体(または複数の媒体)を含み得る。
コンピュータ可読記憶媒体は、命令実行デバイスによって使用される命令を保持し、記憶することができる有形デバイスとすることができる。コンピュータ可読記憶媒体は、例えば、電子ストレージ・デバイス、磁気ストレージ・デバイス、光学式ストレージ・デバイス、電磁気ストレージ・デバイス、半導体ストレージ・デバイス、またはこれらの任意の適合する組合せであってよいが、これらには限定されない。コンピュータ可読記憶媒体のより具体的な例の非網羅的なリストには以下のものが含まれる。すなわち、可搬コンピュータ・ディスケット、ハードディスク、ランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)、消去可能プログラマブル読み取り専用メモリ(EPROMまたはフラッシュ・メモリ)、スタティック・ランダム・アクセス・メモリ(SRAM)、可搬コンパクト・ディスク読み取り専用メモリ(CD−ROM)、デジタル多用途ディスク(DVD)、メモリ・スティック、フロッピィ・ディスク、パンチカードまたは命令が記録された溝内の隆起構造などの機械的に符号化されたデバイス、およびこれらの任意の適合する組合せが含まれる。本明細書で使用されるコンピュータ可読記憶媒体とは、電波またはその他の自由に伝播する電磁波、導波路またはその他の伝送媒体を伝播する電磁波(例えば光ファイバ・ケーブルを通る光パルス)、または電線を介して伝送される電気信号などの、一過性の信号自体であると解釈すべきではない。
本明細書に記載のコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体からそれぞれのコンピューティング/処理デバイスに、または、ネットワーク、例えばインターネット、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、または無線ネットワークあるいはこれらの組合せを介して外部コンピュータまたは外部記憶デバイスにダウンロードすることができる。ネットワークは、銅伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、交換機、ゲートウェイ・コンピュータ、またはエッジ・サーバあるいはこれらの組合せを含み得る。各コンピューティング/処理デバイスにおけるネットワーク・アダプタ・カードまたはネットワーク・インターフェースが、ネットワークからコンピュータ可読プログラム命令を受信し、それらのコンピュータ可読プログラム命令を、それぞれのコンピューティング/処理デバイス内のコンピュータ可読記憶媒体への記憶のために転送する。
本発明の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、インストラクション・セット・アーキテクチャ(ISA)命令、マシン命令、マシン依存命令、マイクロコード、ファームウェア命令、状態設定データ、集積回路の構成データ、または、Smalltalk(R)、C++などのオブジェクト指向プログラミング言語、および「C」プログラミング言語、または同様のプログラム言語などの手続き型プログラミング言語を含む、1つまたは複数のプログラミング言語の任意の組合せで書かれたソース・コードまたはオブジェクト・コードとすることができる。コンピュータ可読プログラム命令は、スタンドアロン・ソフトウェア・パッケージとして全体がユーザのコンピュータ上でまたは一部がユーザのコンピュータ上で、または一部がユーザのコンピュータ上で一部がリモート・コンピュータ上で、または全体がリモート・コンピュータまたはサーバ上で実行されてもよい。後者の場合、リモート・コンピュータは、ローカル・エリア・ネットワーク(LAN)またはワイド・エリア・ネットワーク(WAN)を含む、任意の種類のネットワークを介してユーザのコンピュータに接続することができ、または接続は(例えば、インターネット・サービス・プロバイダを使用してインターネットを介して)外部コンピュータに対して行ってもよい。実施形態によっては、本発明の態様を実行するために、例えばプログラマブル・ロジック回路、フィールド・プログラマブル・ゲート・アレイ(FPGA)、またはプログラマブル・ロジック・アレイ(PLA)を含む電子回路が、コンピュータ可読プログラム命令の状態情報を使用して電子回路をパーソナライズすることにより、コンピュータ可読プログラム命令を実行することができる。
本発明の態様について、本発明の実施形態による方法、装置(システム)、およびコンピュータ・プログラム製品を示すフローチャート図またはブロック図あるいはその両方を参照しながら説明する。フローチャート図またはブロック図あるいはその両方の図の各ブロックおよび、フローチャート図またはブロック図あるいはその両方の図のブロックの組合せは、コンピュータ可読プログラム命令によって実装可能であることはわかるであろう。
これらのコンピュータ可読プログラム命令は、コンピュータまたはその他のプログラマブル・データ処理装置のプロセッサにより実行される命令が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックで規定されている機能/動作を実装するための手段を形成するように、汎用コンピュータ、特殊目的コンピュータ、またはその他のプログラマブル・データ処理装置のプロセッサに供給されて、マシンを実現するものであってよい。これらのコンピュータ可読プログラム命令は、命令が記憶されたコンピュータ可読記憶媒体が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックで規定されている機能/動作の態様を実装する命令を含む製造品を含むように、コンピュータ可読記憶媒体に記憶され、コンピュータ、プログラマブル・データ処理装置、またはその他の装置あるいはこれらの組合せに対して特定の方式で機能するように指示することができるものであってもよい。
コンピュータ可読プログラム命令は、コンピュータ、その他のプログラマブル装置またはその他のデバイス上で実行される命令がフローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックで規定されている機能/動作を実装するように、コンピュータ実装プロセスを生成するべく、コンピュータ、その他のプログラマブル・データ処理装置、またはその他のデバイスにロードされ、コンピュータ、その他のプログラマブル装置、またはその他のデバイス上で一連の動作ステップを実行させるものであってもよい。
図面中のフローチャートおよびブロック図は、本発明の様々な実施形態によるシステム、方法およびコンピュータ・プログラム製品の可能な実装形態のアーキテクチャ、機能および動作を示す。なお、フローチャートまたはブロック図の各ブロックは、規定されている論理機能を実装するための1つまたは複数の実行可能命令を含む、命令のモジュール、セグメント、または部分を表すことがある。別の実装形態では、ブロックに記載されている機能は、図に記載されている順序とは異なる順序で行われてもよい。例えば、連続して示されている2つのブロックは、関与する機能に応じて、実際には実質的に並行して実行されてよく、またはそれらのブロックは場合によっては逆の順序で実行されてもよい。また、ブロック図またはフローチャート図あるいはその両方の図の各ブロック、およびブロック図またはフローチャート図あるいはその両方の図のブロックの組合せは、規定されている機能または動作を実行する特殊目的ハードウェア・ベースのシステムによって実装可能であるか、または特殊目的ハードウェアとコンピュータ命令との組合せを実施することができることもわかるであろう。
本開示はクラウド・コンピューティングに関する詳細な説明を含むが、本明細書に記載されている教示の実装はクラウド・コンピューティング環境には限定されないことを前もって理解されたい。むしろ、本発明の実施形態は、現在知られている、または今後開発される任意の他の種類のコンピューティング環境とともに実装することができる。
クラウド・コンピューティングは、最小限の管理労力またはサービス・プロバイダとの相互連絡で迅速にプロビジョニングすることができ、解放することができる、構成可能コンピューティング資源(例えば、ネットワーク、ネットワーク回線容量、サーバ、処理、メモリ、ストレージ、アプリケーション、仮想マシン、およびサービス)の共用プールへの便利なオンデマンドのネットワーク・アクセスを可能にするためのサービス配布のモデルである。このクラウド・モデルは、少なくとも5つの特徴と、少なくとも3つのサービス・モデルと、少なくとも4つの配備モデルとを含み得る。
特徴は以下の通りである。
オンデマンド・セルフサービス:クラウド消費者は、サービス・プロバイダとの間で人間の介在を必要とせずに一方的に、必要に応じて自動的に、サーバ時間およびネットワーク・ストレージなどのコンピューティング機能をプロビジョニングすることができる。
広帯域ネットワーク・アクセス:ネットワークを介して機能が利用可能であり、異種のシン・クライアントまたはシック・クライアント・プラットフォーム(例えば携帯電話、ラップトップ、およびPDA)による使用を促進する標準機構を介してアクセスすることができる。
資源プール:マルチテナント・モデルを使用して複数の消費者に対応するために、プロバイダのコンピューティング資源がプールされ、需要に応じて、異なる物理資源および仮想資源が動的に割り当てられ、再割り当てされる。消費者は一般に、提供される資源の厳密な場所について管理することができないかまたは知らないが、より高い抽象レベルの場所(例えば、国、州、またはデータセンター)を指定することが可能な場合があるという点で、位置独立感がある。
迅速な伸縮性:迅速かつ伸縮性をもって、場合によっては自動的に機能をプロビジョニングして、迅速にスケールアウトすることができ、また、迅速に機能を解放して迅速にスケールインすることができる。消費者にとっては、プロビジョニングのために利用可能な機能はしばしば無限であるように見え、いつでも好きなだけ購入することができる。
従量制サービス:クラウド・システムが、サービスの種類(例えば、ストレージ、処理、帯域幅、およびアクティブ・ユーザ・アカウント)に応じて適切な何らかの抽象化レベルの計量機能を利用することによって、資源使用を自動的に制御し、最適化する。資源使用量を監視、制御および報告することができ、利用されたサービスの透明性をプロバイダと消費者の両方に与えることができる。
サービス・モデルは以下の通りである。
ソフトウェア・アズ・ア・サービス(Software as a Service:Saas):消費者に提供される機能は、クラウド・インフラストラクチャ上で稼働するプロバイダのアプリケーションを使用することである。アプリケーションには、ウェブ・ブラウザなどのシン・クライアント・インターフェースを介して様々なクライアント・デバイスからアクセス可能である(例えばウェブ・ベースのEメール)。消費者は、限られたユーザ固有アプリケーション構成設定の考えられる例外を除き、ネットワーク、サーバ、オペレーティング・システム、ストレージ、または個別のアプリケーション機能まで含めて、基礎にあるクラウド・インフラストラクチャを管理も制御もしない。
プラットフォーム・アズ・ア・サービス(Platform as a Service:PaaS):消費者に提供される機能は、クラウド・インフラストラクチャ上に、プロバイダによってサポートされるプログラミング言語およびツールを使用して作成された、消費者作成または取得アプリケーションを配備することである。消費者は、ネットワーク、サーバ、オペレーティング・システム、またはストレージを含む、基礎にあるクラウド・インフラストラクチャを管理も制御もしないが、配備されたアプリケーションと、場合によってはアプリケーション・ホスティング環境構成とを制御することができる。
インフラストラクチャ・アズ・ア・サービス(Infrastructure as a Service:IaaS):消費者に提供される機能は、処理、ストレージ、ネットワークおよびその他の基本的コンピューティング資源をプロビジョニングすることであり、その際、消費者は、オペレーティング・システムとアプリケーションとを含み得る任意のソフトウェアを配備し、実行することができる。消費者は、基礎にあるクラウド・インフラストラクチャを管理も制御もしないが、オペレーティング・システムと、ストレージと、配備されたアプリケーションとを制御することができ、場合によっては選択されたネットワーク・コンポーネント(例えばホスト・ファイアウォール)の限定的な制御を行うことができる。
配備モデルは以下の通りである。
プライベート・クラウド:このクラウド・インフラストラクチャは、組織のためにのみ運用される。組織または第三者によって管理されることができ、オンプレミスまたはオフプレミスに存在可能である。
コミュニティ・クラウド:このクラウド・インフラストラクチャは、いくつかの組織によって共用され、共通の関心事(例えば、任務、セキュリティ要件、ポリシー、およびコンプライアンス事項)を有する特定のコミュニティをサポートする。組織または第三者が管理することができ、オンプレミスまたはオフプレミスに存在可能である。
パブリック・クラウド:このクラウド・インフラストラクチャは、公衆または大規模業界団体が利用することができ、クラウド・サービスを販売する組織によって所有される。
ハイブリッド・クラウド:このクラウド・インフラストラクチャは、独自の実体のままであるが、データおよびアプリケーション可搬性を可能にする標準化技術または専有技術(例えば、クラウド間の負荷バランシングのためのクラウド・バースティング)によって結合された、2つ以上のクラウド(プライベート、コミュニティまたはパブリック)の複合体である。
クラウド・コンピューティング環境は、ステートレス性、疎結合性、モジュール性、および意味的相互運用性に焦点を合わせたサービス指向型である。クラウド・コンピューティングの核心にあるのは、相互接続されたノードのネットワークを含むインフラストラクチャである。
次に図1を参照すると、クラウド・コンピューティング・ノードの一例の概略図が示されている。クラウド・コンピューティング・ノード10は、適合するクラウド・コンピューティング・ノードの一例に過ぎず、本明細書に記載の本発明の実施形態の使用または機能の範囲に関するいかなる限定も示唆することを意図していない。どのような場合でも、クラウド・コンピューティング・ノード10は、上述の機能のいずれも実装または実行あるいはその両方が可能である。
クラウド・コンピューティング・ノード10には、多くの他の汎用または特殊目的コンピューティング・システム環境または構成とともに動作可能なコンピュータ・システム/サーバ12がある。コンピュータ・システム/サーバ12とともに使用するのに適合し得る知られているコンピュータ・システム、環境または構成あるいはその組合せの例としては、パーソナル・コンピュータ・システム、サーバ・コンピュータ・システム、シン・クライアント、シック・クライアント、手持ち型デバイスまたはラップトップ・デバイス、マルチプロセッサ・システム、マイクロプロセッサ・ベースのシステム、セット・トップ・ボックス、プログラマブル消費者電子機器、ネットワークPC、ミニコンピュータ・システム、メインフレーム・コンピュータ・システム、および、のシステムまたはデバイスなどのうちのいずれかを含む分散クラウド・コンピューティング環境などがあるが、これらには限定されない。
コンピュータ・システム/サーバ12について、コンピュータ・システムによって実行されるプログラム・モジュールなどのコンピュータ・システム実行可能命令の一般的な文脈で説明する場合がある。一般には、プログラム・モジュールは、特定のタスクを実行するか、または特定の抽象データ・タイプを実装する、ルーチン、プログラム、オブジェクト、コンポーネント、ロジック、データ構造などを含み得る。コンピュータ・システム/サーバ12は、通信ネットワークを介して接続されたリモート処理デバイスによってタスクが実行される分散クラウド・コンピューティング環境で実施されてもよい。分散クラウド・コンピューティング環境では、プログラム・モジュールを、メモリ・ストレージ・デバイスを含むローカルとリモートの両方のコンピュータ・システム記憶媒体に格納することができる。
図1に示すように、クラウド・コンピューティング・ノード10におけるコンピュータ・システム/サーバ12が、汎用コンピュータ・デバイスの形態で示されている。コンピュータ・システム/サーバ12の構成要素は、1つまたは複数のプロセッサまたは処理ユニット16と、システム・メモリ28と、システム・メモリ28を含む様々なシステム構成要素をプロセッサ16に接続するバス18とを含み得るがこれらには限定されない。
バス18は、様々なバス・アーキテクチャのうちのいずれかのアーキテクチャを使用する、メモリ・バスまたはメモリ・コントローラ、ペリフェラル・バス、アクセラレーテッド・グラフィクス・ポート、およびプロセッサ・バスまたはローカル・バスを含む、数種類のバス構造のうちのいずれかの1つまたは複数に相当する。例として、そのようなアーキテクチャとしては、業界標準アーキテクチャ(Industry Standard Architecture:ISA)バス、マイクロ・チャネル・アーキテクチャ(Micro Channel Architecture:MCA)バス、拡張(Enhanced)ISA(EISA)バス、ビデオ・エレクトロニクス・スタンダーズ・アソシエーション(Video Electronics Standards Association:VESA)ローカル・バス、およびペリフェラル・コンポーネント・インターコネクト(Peripheral Component Interconnect:PCI)バスがあるが、これらには限定されない。
コンピュータ・システム/サーバ12は、典型的には様々なコンピュータ・システム可読記憶媒体を含む。そのような媒体は、コンピュータ・システム/サーバ12がアクセスすることができる任意の利用可能な媒体であってよく、揮発性媒体と不揮発性媒体の両方と、取り外し可能媒体と取り外し不能媒体とを含む。
システム・メモリ28は、ランダム・アクセス・メモリ(RAM)30またはキャッシュ・メモリ32あるいはその両方などの、揮発性メモリの形態のコンピュータ・システム可読記憶媒体を含み得る。コンピュータ・システム/サーバ12は、他の取り外し可能/取り外し不能、揮発性/不揮発性のコンピュータ・システム記憶媒体をさらに含み得る。一例に過ぎないが、ストレージ・システム34を、取り外し不能な不揮発性磁気媒体(図示されておらず、一般に「ハード・ドライブ」と呼ばれる)の読み書きのために設けることができる。図示されていないが、取り外し可能な不揮発性磁気ディスク(例えば「フロッピィ・ディスク」)の読み書きのための磁気ディスク・ドライブと、CD−ROM、DVD−ROMまたはその他の光学媒体などの、取り外し可能な不揮発性光ディスクの読み書きのための光ディスク・ドライブとを備えることができる。そのような場合、それぞれを1つまたは複数のデータ・メディア・インターフェースによってバス18に接続することができる。以下でさらに図示し、説明するように、メモリ28は、本発明の実施形態の機能を実施するように構成された1組の(例えば少なくとも1つの)プログラム・モジュールを有する少なくとも1つのプログラム製品を含み得る。
一例として、これには限らないが、1組の(例えば少なくとも1つの)プログラム・モジュール42を有するプログラム/ユーティリティ40と、オペレーティング・システムと、1つまたは複数のアプリケーション・プログラムと、その他のプログラム・モジュールと、プログラム・データとをメモリ28に記憶することができる。オペレーティング・システム、1つまたは複数のアプリケーション・プログラム、その他のプログラム・モジュール、およびプログラム・データ、またはその何らかの組合せのそれぞれが、ネットワーキング環境の実装形態を含み得る。プログラム・モジュール42は、一般に、本明細書に記載の本発明の実施形態の機能または方法あるいはその両方を実施する。
コンピュータ・システム/サーバ12は、キーボード、ポインティング・デバイス、ディスプレイ24など、または、ユーザがコンピュータ・システム/サーバ12とやり取りすることができるようにする1つまたは複数のデバイス、または、コンピュータ・システム/サーバ12が1つまたは複数の他のコンピューティング・デバイスと通信することができるようにする任意のデバイス(例えばネットワーク・カード、モデムなど)、あるいはその組合せなどの、1つまたは複数の外部デバイス14とも通信することができる。このような通信は、入出力(I/O)インターフェース22を介して行うことができる。さらに、コンピュータ・システム/サーバ12は、ローカル・エリア・ネットワーク(LAN)、または汎用ワイド・エリア・ネットワーク(WAN)、またはパブリック・ネットワーク(例えばインターネット)、あるいはその組合せなどの1つまたは複数のネットワークと、ネットワーク・アダプタ20を介して通信することができる。図のように、ネットワーク・アダプタ20は、バス18を介してコンピュータ・システム/サーバ12の他の構成要素と通信する。なお、図示されていないが、他のハードウェア・コンポーネントまたはソフトウェア・コンポーネントあるいはその両方もコンピュータ・システム/サーバ12とともに使用することができることを理解されたい。例としては、マイクロコード、デバイス・ドライバ、冗長処理ユニット、外部ディスク・ドライブ・アレイ、RAIDシステム、テープ・ドライブ、およびデータ・アーカイブ・ストレージ・システムなどが含まれるが、これらには限定されない。
次に図2を参照すると、例示のクラウド・コンピューティング環境50が図示されている。図のように、クラウド・コンピューティング環境50は、例えばパーソナル・デジタル・アシスタント(PDA)または携帯電話54A、デスクトップ・コンピュータ54B、ラップトップ・コンピュータ54C、または自動車コンピュータ・システム54Nあるいはその組合せなど、クラウド消費者によって使用されるローカル・コンピューティング・デバイスが通信することができる、1つまたは複数のクラウド・コンピューティング・ノード10を含む。ノード10は互いに通信することができる。ノードは、上述のプライベート・クラウド、コミュニティ・クラウド、パブリック・クラウドまたはハイブリッド・クラウドまたはこれらの組合せなどの1つまたは複数のネットワークにおいて物理的または仮想的にグループ化(図示せず)されてもよい。これによって、クラウド・コンピューティング環境50は、インフラストラクチャ、プラットフォーム、またはソフトウェアあるいはその組合せを、クラウド消費者がそのためにローカル・コンピューティング・デバイス上で資源を維持する必要がないサービスとして提供することができる。なお、図2に示すコンピューティング・デバイス54Aないし54Nの種類は、例示を意図したものに過ぎず、コンピューティング・ノード10およびクラウド・コンピューティング環境50は、(例えばウェブ・ブラウザを使用して)任意の種類のネットワークまたはネットワーク・アドレス指定可能接続あるいはその組合せを介して、任意の種類のコンピュータ化デバイスと通信することができるものと理解される。
次に、図3を参照すると、クラウド・コンピューティング環境50(図2)によって提供される1組の機能抽象化層が示されている。なお、図3に示す構成要素、層および機能は、例示のみを意図したものであり、本発明の実施形態はこれらには限定されないことを前もって理解されたい。図のように、以下の層および対応する機能が提供される。
ハードウェアおよびソフトウェア層60は、ハードウェア・コンポーネントとソフトウェア・コンポーネントとを含む。ハードウェア・コンポーネントの例としては、メインフレーム61、縮小命令セットコンピュータ(Reduced Instruction Set Computer:RISC)アーキテクチャ・ベースのサーバ62、サーバ63、ブレード・サーバ64、ストレージ・デバイス65、およびネットワークおよびネットワーキング・コンポーネント66がある。実施形態によっては、ソフトウェア・コンポーネントは、ネットワーク・アプリケーション・サーバ・ソフトウェア67およびデータベース・ソフトウェア68を含む。
仮想化層70は、以下のような仮想実体の例を与えることができる抽象化層を提供する。すなわち、仮想サーバ71と、仮想ストレージ72と、仮想プライベート・ネットワークを含む仮想ネットワーク73と、仮想アプリケーションおよびオペレーティング・システム74と、仮想クライアント75である。
一例では、管理層80は、以下に記載の機能を提供することができる。資源プロビジョニング81は、クラウド・コンピューティング環境内でタスクを実行するために利用されるコンピューティング資源およびその他の資源の動的調達を行う。メータリングおよびプライシング82は、クラウド・コンピューティング環境内で資源が利用されるときのコスト追跡と、これらの資源の消費に対する対価の請求またはインボイス処理を行う。一例ではこれらの資源にはアプリケーション・ソフトウェア・ライセンスが含まれてもよい。セキュリティは、クラウド消費者およびタスクのための本人確認と、データおよびその他の資源の保護とを行う。ユーザ・ポータル83は、消費者およびシステム管理者にクラウド・コンピューティング環境へのアクセスを提供する。サービス・レベル管理84は、必要なサービス・レベルが満たされるようにクラウド・コンピューティング資源割り当ておよび管理を行う。サービス・レベル・アグリーメント(Service Level Agreement:SLA)計画および履行85は、SLAに従って将来の要求が予想されるクラウド・コンピューティング資源のための事前取り決めおよび調達を行う。
ワークロード層90は、クラウド・コンピューティング環境をそのために利用することができる機能の例を提供する。この層から提供することができるワークロードおよび機能の例には、マッピングおよびナビゲーション91、ソフトウェア開発およびライフサイクル管理92、仮想教室教育配信93、データ分析処理94、トランザクション処理95、および安全なユーザ認証96が含まれる。
図1に戻って参照すると、プログラム/ユーティリティ40は、本明細書に記載の本発明の実施形態の機能または方法(例えば、安全なユーザ認証96によって提供される機能など)あるいはその両方を全般的に実行する1つまたは複数のプログラム・モジュール42を含み得る。具体的には、プログラム・モジュール42は、ユーザに関連付けられたバイオメトリクス・データを受け取り、ユーザの認知状態を判断し、認知状態に関連付けられた不可逆関数をバイオメトリクス・データに適用し、そのスクランブル化データを記憶されているスクランブル化データと照合し、スクランブル化データと記憶されているスクランブル化データとが一致する場合にそのユーザを認証することができる。これに加えて、またはこれに代えて、プログラム・モジュール42は、ブロックチェーンに認証関連トランザクションを記録し、ブロックチェーンにアクセスして記憶されているスクランブル化データを入手してもよい。プログラム・モジュール42の他の機能についても本明細書でさらに説明し、したがってプログラム・モジュール42は上述の機能には限定されない。また、モジュール42の一部は図1ないし図3に示すインフラストラクチャ内で実装可能である。例えば、モジュール42は図4に示す認証サーバを表し得る。
図4および図5に、本発明の態様による例示の実装形態の概要を示す。図4に示すように、認証サーバ230−1ないし230−Nがそれぞれ、本明細書に記載の本人認証のために使用可能なデータを有するブロックチェーンを維持することができる。例えば、ブロックチェーンは、ユーザのスクランブル化バイオメトリクス・データ、ユーザの認知状態データ、およびクライアント・サーバ(例えば許可されたユーザにそのサーバへのアクセスを許可することができるサーバ)に関連付けられたデータに関するトランザクション/レコードを記憶することができる。本明細書に記載のように、各認証サーバ230は、クライアント・サーバにアクセスするユーザを認証するために使用することができる。したがって、ブロックチェーンの使用は、単一の認証サーバ230が危険にさらされずに済むように、複数の認証サーバ230を認証のために使用することができるようにすることによって、セキュリティを向上させることができる。また、ブロックチェーンの使用は、悪意のある者によってデータに改ざんまたは変更が加えられることができないように、データを永続的かつ安全に記憶することを可能にし得る。
図5を参照すると、(ステップ1.1で)認証サーバ230がバイオメトリクス・データを受け取る。例えば、認証サーバ230はユーザから(例えば、スマートフォン、タブレット、デスクトップ/ラップトップ・コンピュータなどのユーザ・デバイス210を介して)バイオメトリクス・データを受け取ることができる。実施形態では、認証サーバ230は、クライアント・サーバ220またはその他の安全なデバイス(例えば安全なコンピューティング・デバイス、貸金庫などの物理デバイスなど)にアクセスするユーザからの要求の一部としてバイオメトリクス・データを受け取ってもよい。例えば、クライアント・サーバ220は、電子商取引の支払いの処理、安全なディレクトリへのアクセスの許可などの目的のためにユーザ認証を要求することができる。実施形態では、バイオメトリクス・データは、指紋スキャン、網膜スキャン、顔スキャンまたはその他の種類のバイオメトリクス・データあるいはその組合せを含み得る。ステップ1.2で、認証サーバ230は(例えばバイオメトリクス・データをスクランブルするために)バイオメトリクス・データに不可逆関数を適用することができる。実施形態では、認証サーバ230は、複数の異なる不可逆関数のうちの1つを使用してバイオメトリクス・データをスクランブルすることができる。本明細書に記載のように、認証サーバ230は、ユーザの認知状態を判断することができ、複数の異なる不可逆関数のうちのバイオメトリックス・データに適用する1つの不可逆関数を選択することができる。実施形態では、認証サーバ230は、ユーザの活動またはクライアント・サーバ220とのやり取り(例えば、クライアント・サーバ220が電子商取引ページを運営している場合のユーザの購買履歴、クライアント・サーバ220が安全ファイル・システムを運営している場合の安全なファイルへのユーザのアクセス履歴など)に基づいて認知状態を判断することができる。
ステップ1.3で、認証サーバ230は、スクランブル化バイオメトリクス・データをそのユーザに関連付けられた事前記憶スクランブル化バイオメトリクス・データと照合することができる。2つのデータ・セットが一致する場合、(ステップ1.4で)認証サーバ230はクライアント・サーバ220に認証メッセージを送信することができる。認証メッセージの受信に基づいて、クライアント・サーバ220はユーザ・デバイス210にクライアント・サーバ220へのアクセスを許可することができる。例えば、ステップ1.5で、クライアント・サーバ220は、認証メッセージの受信に基づいてユーザ・デバイス210との安全なセッションを確立することができる。データ・セットが一致しない場合、認証サーバ230は、(例えばユーザ・デバイス210にメッセージを送信することによって)ユーザに追加の認証情報を問い合わせることができ、またはクライアント・サーバ220からの認証メッセージの送信をさせないことによってクライアント・サーバ220へのアクセスを単に拒否してもよい。
実施形態では、認知状態データがバイオメトリクス・データと組み合わされてもよく、組み合わされたデータがスクランブルされてもよい。また、ユーザの認知状態を判断するためにクライアント・サーバ220に関するデータが使用されてもよい。これに加えて、またはこれに代えて、クライアント・サーバ220に関するデータがバイオメトリクス・データと組み合わされてもよく、組み合わされたデータがスクランブルされてユーザの事前記憶スクランブル化データと照合されてもよい。本明細書に記載のように、ブロックチェーンによって、実際のバイオメトリクス・データではなく、スクランブル化データのみを記憶することができる。したがって、バイオメトリクス・データが危険にさらされたり悪意のある者によって盗まれたりすることがない。
図6に、本発明の態様による例示の環境を示す。図6に示すように、環境500は、ユーザ・デバイス210と、クライアント・サーバ220と、認証サーバ230と、ネットワーク240とを含むことができる。実施形態では、環境500における1つまたは複数の構成要素が図2のクラウド・コンピューティング環境における1つまたは複数の構成要素に対応し得る。実施形態では、環境500における1つまたは複数の構成要素が図1のコンピュータ・システム/サーバ12の構成要素を含み得る。
ユーザ・デバイス210は、ネットワーク240などのネットワークを介して通信可能なコンピューティング・デバイスを含み得る。例えば、ユーザ・デバイス210は、移動通信デバイス(例えば、スマートフォンまたはパーソナル・デジタル・アシスタント(PDA))、携帯型コンピュータ・デバイス(例えばラップトップまたはタブレット・コンピュータ)、デスクトップ・コンピューティング・デバイス、またはその他の種類のコンピューティング・デバイスに対応し得る。実施形態によっては、ユーザ・デバイス210は、クライアント・サーバ220へのアクセスを要求し、バイオメトリクス・データを受け取り、そのバイオメトリクス・データを認証サーバ230に提供してもよい。実施形態では、ユーザ・デバイス210は単に認証サーバ230にバイオメトリクス・データを提供するバイオメトリクス収集デバイスであってもよい。
クライアント・サーバ220は、それぞれが1つまたは複数の安全なアプリケーションまたは安全なデータあるいはその両方をホストする、1つまたは複数のコンピューティング・デバイス(例えば、図1のコンピュータ・システム/サーバ12など)を含み得る。クライアント・サーバ220は、ユーザ・デバイス210からアクセス要求を受信し、認証サーバ230にユーザ・デバイス210のユーザを認証するように指示し、認証サーバ230が本明細書に記載のプロセスに基づいてユーザを認証すると、認証サーバ230から認証メッセージを受け取ることができる。
認証サーバ230は、クライアント・サーバ220からユーザを認証するよう求める要求を受信可能な分散コンピューティング・デバイス(例えば図1のコンピュータ・システム/サーバ12など)を含み得る。認証サーバ230は、バイオメトリクス・データ、またはアクセスが要求されている対象のクライアント・サーバ220に関連付けられたデータ、または認知状態データ、あるいはその組合せに基づいてユーザを認証することができる。実施形態では、各認証サーバ230が、登録ユーザに関連付けられた事前登録(例えば予め登録され、記憶された)スクランブル化バイオメトリクス・データを記憶するブロックチェーンを維持することができる。本明細書に記載のように、認証サーバ230はバイオメトリクス・データをスクランブルするためにバイオメトリクス・データに不可逆関数を適用し、スクランブル化バイオメトリクス・データを事前登録スクランブル化バイオメトリクス・データと比較することができる。スクランブル化バイオメトリクス・データと事前登録スクランブル化バイオメトリクス・データとの間に(設定可能な閾値度までの)一致が特定された場合、認証サーバ230は、クライアント・サーバ220に認証メッセージを提供することができる。
ネットワーク240は、図2のネットワーク・ノード10などのネットワーク・ノードを含み得る。これに加えて、またはこれに代えて、ネットワーク240は、1つまたは複数の有線または無線あるいはその両方のネットワークを含み得る。例えば、ネットワーク240は、セルラ・ネットワーク(例えば第2世代(2G)ネットワーク、第3世代(3G)ネットワーク、第4世代(4G)ネットワーク、第5世代(5G)ネットワーク、ロング・ターム・エボリューション(long term evolution:LTE)ネットワーク、グローバル・システム・フォー・モバイル(global system for mobile:GSM)ネットワーク、符号分割多元接続(code division multiple access:CDMA)ネットワーク、エボリューション・データ・オプティマイズド(evolution-data optimized:EVDO)ネットワークなど)、公衆陸上移動体ネットワーク(public land mobile network:PLMN)、またはその他のネットワークあるいはその組合せを含み得る。これに加えて、またはこれに代えて、ネットワーク240は、ローカル・エリア・ネットワーク(LAN)、ワイド・エリア・ネットワーク(WAN)、メトロポリタン・ネットワーク(MAN)、公衆交換電話網(PSTN)、アド・ホック・ネットワーク、マネージド・インターネット・プロトコル(IP)ネットワーク、仮想プライベート・ネットワーク(VPN)、イントラネット、インターネット、光ファイバ・ネットワーク、あるいはこれらの組合せまたは他の種類のネットワークを含み得る。
環境500におけるデバイスまたはネットワークあるいはその両方の数は、図6に示すものには限定されない。実際には、環境500は追加のデバイスまたはネットワークあるいはその両方、またはより少ないデバイスまたはネットワークあるいはその両方、異なるデバイスまたはネットワークあるいはその両方、または図6に示すものとは異なる配置のデバイスまたはネットワークあるいはその両方を含むことができる。また、実装形態によっては、環境500のデバイスのうちの1つまたは複数のデバイスが、環境500のデバイスのうちの別の1つまたは複数のデバイスによって実行されるものとして記載されている1つまたは複数の機能を実行してもよい。環境500のデバイスは、有線接続、無線接続、または有線接続と無線接続の組合せを介して相互接続可能である。
図7に、本発明の態様による認証サーバの例示の構成要素のブロック図を示す。図7に示すように、認証サーバ230は、バイオメトリクス・データ受信モジュール610と、認知状態判断モジュール620と、不可逆関数適用モジュール630と、認証モジュール640と、ブロックチェーン・インターフェース・モジュール650とを含むことができる。実施形態では、認証サーバ230は、図7に示す構成要素より多いかまたは少ない構成要素を含むことができる。実施形態では、別々の構成要素が1つのコンピューティング・コンポーネントまたはモジュールに統合されてもよい。これに加えて、またはこれに代えて、単一の構成要素が複数のコンピューティング・コンポーネントまたはモジュールとして実装されてもよい。
バイオメトリクス・データ受信モジュール610は、ユーザ・デバイス210に関連付けられたユーザを認証することを求めるクライアント・サーバ220から受信した要求に応答して(例えばユーザ・デバイス210から)バイオメトリクス・データを受け取るプログラム・モジュール(例えば図1のプログラム・モジュール42)を含み得る。実施形態では、バイオメトリクス・データ受信モジュール610は、指紋データ、掌紋データ、網膜データ、顔画像データ、脈拍数情報などのバイオメトリクス・データの任意の組合せを受け取ることができる。実施形態では、バイオメトリクス・データ受信モジュール610は、1つまたは複数の認証サーバ230によって認証されるユーザを登録する登録プロセスの一部としてバイオメトリクス・データを受け取ることができる。
認知状態判断モジュール620は、クライアント・サーバ220へのアクセスを要求しているユーザ・デバイス210に関連付けられたユーザの認知状態、またはユーザの登録の一部としての認知状態を判断するプログラム・モジュール(例えば図1のプログラム・モジュール42)を含み得る。実施形態では、認知状態は、ユーザの気分、情動状態などを示す受信バイオメトリクス・データに基づくことができる。これに加えて、またはこれに代えて、認知状態は、ユーザ・デバイス210とクライアント・サーバ220との間のユーザのやり取り(例えば電子商取引購買活動、閲覧活動など)に基づくことができる。これに加えて、またはこれに代えて、認知状態は他の適合するデータまたは他の適合する技術に基づいてもよい。
不可逆関数適用モジュール630は、バイオメトリクス・データに不可逆関数を適用するプログラム・モジュール(例えば図1のプログラム・モジュール42)を含み得る。実施形態では、不可逆関数適用モジュール630は、(例えば認知状態判断モジュール620によって判断された)ユーザの認知状態に基づいて、多くの不可逆関数のうち、適用する特定の1つの不可逆関数を選択することができる。実施形態では、不可逆関数適用モジュール630は、バイオメトリクス・データに不可逆関数を適用してバイオメトリクス・データをスクランブルすることができる。また、不可逆関数適用モジュール630は、認知状態データをバイオメトリクス・データと組み合わせ、組み合わされたデータをスクランブルしてもよい。
本明細書に記載のように、不可逆関数適用モジュール630は、1つまたは複数の技法を使用してデータをスクランブルすることができる。例えば、(例えば、図10ないし図12に関して以下で詳述するように)デカルト・スクランブル技法、極性スクランブル技法、または表面折り畳み技法あるいはその組合せを使用して指紋データをスクランブルすることができる。これに加えて、またはこれに代えて、バイオメトリクス・データは任意の他の適合する技術を使用してスクランブルされてもよい。
認証モジュール640は、(例えば不可逆関数適用モジュール630から)スクランブル化データを受け取り、スクランブル化データをユーザの事前登録(例えば予め登録され、記憶された)スクランブル化データと比較するプログラム・モジュール(例えば図1のプログラム・モジュール42)を含み得る。スクランブル化データが、設定可能な閾値度まで(例えば、認証サーバ230の管理者によってユーザ・インターフェースを介して定義可能な、特定の一致割合以内または他の測度以内で)事前登録スクランブル化データと一致する場合、認証モジュール640はユーザを認証し、クライアント・サーバ220に認証メッセージを提供することができる。データ・セットが一致しない場合、認証モジュール640は、(ユーザ・デバイス210にメッセージを送信することによって)ユーザに追加の認証情報を問い合わせるか、またはクライアント・サーバ220からの認証メッセージの送信をさせないことによってクライアント・サーバ220へのアクセスを単に拒否してもよい。
ブロックチェーン・インターフェース・モジュール650は、ブロックチェーンの維持、アクセスまたは変更あるいはその組合せを行うことができるプログラム・モジュール(例えば図1のプログラム・モジュール42)を含み得る。本明細書に記載のように、ブロックチェーンは、認証モジュール640が認証のために比較可能なユーザのスクランブル化データを識別するレコードを記憶することができる。また、本人認証を行うために使用されるデータは、認証の時点で、ユーザの行動、クライアント・サーバ220に関する情報、またはユーザ確認プロセスとのその他のやり取りおよびユーザ・デバイス210とクライアント・サーバ220との間のやり取りあるいはその組合せなど、ユーザを巡る任意の追加データとともに収集することもできる。このようなデータは、将来のユーザの将来の認証のため、および認証をユーザ体験と結びつけるための認識を引き出すために、安全に記憶され、一体として関連付けられてもよい。さらに、このデータは、ユーザの認知、情動および全般的な心理状態と、クライアント・サーバ220によってホストされるサイトまたはアプリケーションあるいはその両方とのやり取りとの関係を分類し、よりよく理解するのに役立てるために使用されることになる。
本明細書に記載のように、これらの関連付けの把握は、クライアント・サーバ220の管理者が、ユーザのその時点での認知状態および情動状態に基づいてユーザによりよい体験をもたらすのに役立ち得るとともに、より対象を絞った認識および予測をもたらすことができる。このデータおよびその関連付けは、同様の利点、把握、認識および予測の向上のためにサードパーティー・アプリケーションに提供することもできる。
図8に、本発明の態様による、1つまたは複数の認証サーバを介した認証のためにユーザを登録するためのプロセスの例示のフローチャートを示す。図8のステップは、例えば図6の環境で実装可能であり、図6に示す要素の参照番号を使用して説明する。上述のように、このフローチャートは、本発明の様々な実施形態によるシステム、方法およびコンピュータ・プログラム製品の可能な実装形態のアーキテクチャ、機能および動作を示す。
図8に示すように、プロセス700は、バイオメトリクス・データを受け取ること(ステップ710)を含むことができる。例えば、バイオメトリクス・データ受信モジュール610に関して上述したように、認証サーバ230は、1つまたは複数の認証サーバ230によって認証されるユーザを登録する登録プロセスの一部としてユーザ・デバイス210からバイオメトリクス・データを受け取ることができる。実施形態では、認証サーバ230は、指紋データと、掌紋データと、網膜データと、顔画像データと、脈拍数情報とのうちの少なくとも1つを含むがこれらには限定されない、任意の適合するバイオメトリクス・データを受け取ることができる。
プロセス700は、ユーザの認知状態を判断すること(ステップ720)も含むことができる。例えば、認知状態判断モジュール620に関して上述したように、認証サーバ230は、認証サービスのために認証サーバ230に登録するユーザ・デバイス210に関連付けられたユーザの認知状態を判断することができる。実施形態では、認知状態は、ユーザの気分、情動状態などを示す受信バイオメトリクス・データに基づくことができる。これに加えて、またはこれに代えて、認知状態は、ユーザ・デバイス210とクライアント・サーバ220との間でのユーザのやり取り(例えば電子商取引購買活動、閲覧活動など)に基づいてもよい。これに加えて、またはこれに代えて、認知状態は他の適合するデータまたは他の適合する技術に基づいてもよい。
プロセス700は、バイオメトリクス・データに複数の異なる不可逆関数のうちの特定の不可逆関数を適用すること(ステップ730)をさらに含むことができる。例えば、不可逆関数適用モジュール630に関して上述したように、認証サーバ230は、(例えば認知状態判断モジュール620によって判断された)ユーザの認知状態に基づいて、多くの不可逆関数のうちの適用する特定の1つの不可逆関数を選択することができる。実施形態では、認証サーバ230は、バイオメトリクス・データに不可逆関数を適用してバイオメトリクス・データをスクランブルすることができる。また、認証サーバ230は、認知状態データをバイオメトリクス・データと組み合わせ、組み合わされたデータをスクランブルしてもよい。
プロセス700は、バイオメトリクス・データ、ユーザ、および認知状態データに関連付けられたスクランブル化データを記憶すること(ステップ740)も含み得る。例えば、ブロックチェーン・インターフェース・モジュール650に関して上述したように、認証サーバ230は認証サーバ230が後で認証のために比較することができるユーザのスクランブル化データを識別するレコードを記憶することができる。実施形態では、認証サーバ230は、スクランブル化データをブロックチェーン・トランザクションとして記憶することができる。これに加えて、またはこれに代えて、認証サーバ230は他のデータ(例えば、認知状態データをスクランブル化バイオメトリクス・データと紐付けるための認知状態データ)をブロックチェーン・トランザクションとして記憶することができる。
図9に、本発明の態様によるクライアント・サーバにアクセスするユーザを認証するためのプロセスの例示のフローチャートを示す。図9のステップは、例えば図6の環境で実装可能であり、図6に示す要素の参照番号を使用して説明する。上述のように、このフローチャートは、本発明の様々な実施形態によるシステム、方法、およびコンピュータ・プログラム製品の可能な実装形態のアーキテクチャ、機能および動作を示す。
図9に示すように、プロセス800は、バイオメトリクス・データを受け取ること(ステップ810)を含み得る。例えば、認証サーバ230は、クライアント・サーバ220へのアクセスを求めるユーザ・デバイス210のユーザからの要求の一部として、ユーザ・デバイス210からバイオメトリクス・データを受け取ることができる。実施形態では、認証サーバ230は、指紋データと、掌紋データと、網膜データと、顔画像データと、脈拍数情報とのうちの少なくとも1つを含むがこれらには限定されない、適合するバイオメトリクス・データを受け取ることができる。
プロセス800は、ユーザの認知状態を判断すること(ステップ820)も含むことができる。例えば、認知状態判断モジュール620に関して上述したように、認証サーバ230は、クライアント・サーバ220へのアクセスを要求しているユーザ・デバイス210に関連付けられたユーザの認知状態を判断することができる。実施形態では、認証サーバ230は、認知状態判断モジュール620および図8に示すプロセス・ステップ720に関連して上述したのと同様にして認知状態を判断することができる。
プロセス800は、バイオメトリクス・データに複数の異なる不可逆関数のうちの特定の不可逆関数を適用すること(ステップ830)をさらに含むことができる。例えば、不可逆関数適用モジュール630および図8のステップ730に関して上述したように、認証サーバ230は(例えば、認知状態判断モジュール620によって判断された)ユーザの認知状態に基づいて、多くの不可逆関数のうちの適用する特定の1つの不可逆関数を選択することができる。実施形態では、認証サーバ230はバイオメトリクス・データに不可逆関数を適用してバイオメトリクス・データをスクランブルすることができる。また、認証サーバ230は、認知状態データをバイオメトリクス・データと組み合わせ、組み合わされたデータをスクランブルすることもできる。
プロセス800は、スクランブル化データを記憶されているスクランブル化データと比較すること(ステップ840)も含むことができる。例えば、認証モジュール640に関して上述したように、認証サーバ230はスクランブル化データを、ユーザのスクランブル化データの記憶または事前登録されているスクランブル化データ(例えば、ブロックチェーン・トランザクションとして記録されているユーザのスクランブル化データ)と比較することができる。
スクランブル化データがスクランブル化データの事前登録版と設定可能な閾値度まで一致する場合(ステップ850で「はい」)、認証サーバ230はユーザを認証し、クライアント・サーバ220に認証メッセージを提供することができる(ステップ860)。次に、クライアント・サーバ220が安全なセッションを介して、クライアント・サーバ220にアクセスするユーザ・デバイス210を許可する。
データ・セットが一致しない場合(850で「いいえ」)、認証サーバ230は、ステップ870でユーザに(例えばユーザ・デバイス210にメッセージを送信することによって)追加の認証情報(例えば、プロセス800がステップ810に戻るような追加のバイオメトリクス・データ)を問い合わせることができる。あるいは、認証サーバ230は、(例えば閾値回数を超えて認証が試行された場合)クライアント・サーバ220からの認証メッセージの送信をさせないことによってクライアント・サーバ220へのアクセスを単に拒否してもよい。
本明細書に記載のように、認証サーバ230は、許可されたユーザの習慣、活動歴などを示すブロックチェーンにおけるトランザクション情報にさらに基づいてユーザを認証(または無許可のユーザが認証されないと判断)することができる。ユーザが自分の身元の認証を試みると、認証サーバ230は、ブロックチェーン内のスクランブル化バイオメトリクス・データ、認知状態データ、またはトランザクション・データあるいはその組合せを確認することができる。このようにして、ユーザ認証がより安全になり得るとともに、ユーザが異なるクライアント・サーバ220に対する認証のために異なるパスワードを覚えておく必要がないため、ユーザの負担も軽減することができる。さらに、認証サーバ230は、各ブロックチェーン・トランザクションについて情動状態または認知状態を分類し、その認知状態をクライアント・サーバ220によって運営されるクライアント・サイト上でのユーザ体験に関連付けることができる。実施形態では、不可逆行動データおよびバイオメトリクス・データを各ブロック・トランザクションに関連付けることができる。このようにして、各トランザクションについてエンド・ツー・エンド・データ(例えば、ユーザ情報、バイオメトリックおよび行動/認知状態、クライアント・サーバ220情報など)が取り込まれる。本明細書に記載のように、バイオメトリクス・データと、認知状態データと、クライアント・サイト・データとの間の結びつきを暗号化し、管理するために、ブロックチェーン技術を不可逆関数とともに使用することができる。
図10ないし図12に、本発明の態様によるバイオメトリクス・データをスクランブルする例を示す。実施形態では、図10ないし図12の例は、図9に記載のプロセス・ステップ830に従ってバイオメトリクス・データに不可逆関数を適用することによって、バイオメトリクス・データをスクランブルするための例示の技法に対応し得る。図10に示すように、バイオメトリクス・データ(例えば指紋)をスクランブルするためにデカルト・スクランブルを使用することができる。例えば、指紋パターンに基づいて指紋に異なる座標の値を割り当てることができる。これらの座標を任意の適合するランダム化アルゴリズムまたはスクランブル・アルゴリズムを使用してスクランブルし、そのスクランブル化データをブロックチェーン・トランザクションとしてブロックチェーン台帳に記憶し、暗号化することができる。
図11を参照すると、バイオメトリクス・データ(例えば指紋データ)をスクランブルするために極性スクランブルも使用することができる。例えば、指紋パターンに基づいて指紋に異なる座標の値を割り当てることができ、それらの値を円グラフ上の位置に割り当てることができる。この位置または値あるいはその両方を、任意の適合するランダム化アルゴリズムまたはスクランブル・アルゴリズムを使用してスクランブルすることができ、スクランブル化データをブロックチェーン台帳にブロックチェーン・トランザクションとして記憶し、暗号化することができる。
図12を参照すると、バイオメトリクス・データ(例えば指紋データ)をスクランブルするために表面折り畳みを使用してもよい。例えば、指紋パターンに基づいて指紋に異なる座標の値を割り当て、それらの値を表面グラフ上の位置に割り当てることができる。この位置または値あるいはその両方を、適合するランダム化アルゴリズムまたはスクランブル・アルゴリズムを使用してスクランブルすることができ、スクランブルされた位置および値に基づいて表面グラフを改変(例えば「折り畳み」)することができる。スクランブルまたは折り畳みされた表面グラフは、ブロックチェーン・トランザクションとしてブロックチェーン台帳に記憶し、暗号化することができる。
実施形態では、図10ないし図12に示すもの以外の他のスクランブル技法を使用することもできる。また、他の種類のバイオメトリクス・データ(例えば、網膜スキャン、顔画像、脈拍パターンなど)をスクランブルしてもよい。バイオメトリクス・データとともに認知状態データも組み合わせ、スクランブルしてもよい。例えば、バイオメトリクス・データをハッシュまたは一連の数字/文字に変換し、バイオメトリクス・データとともにスクランブルしてもよい。
実施形態では、サービス・プロバイダが本明細書に記載のプロセスの実行を提供することも可能である。この場合、サービス・プロバイダは、1件または複数件の顧客のために本発明のプロセス・ステップを行うコンピュータ・インフラストラクチャの作成、維持、配備、サポートなどを行うことができる。これらの顧客は、例えば、技術を使用する任意の企業とすることができる。その見返りとして、サービス・プロバイダは加入契約または料金契約あるいはその両方に従って顧客から支払いを受けることができるか、またはサービス・プロバイダは1件または複数件の第三者への広告コンテンツの販売から支払いを受けることができるか、あるいはその両方の支払いを受けることができる。
さらに他の実施形態では、本発明は、ネットワークを介したコンピュータ実装方法を提供する。この場合、コンピュータ・システム/サーバ12(図1)などのコンピュータ・インフラストラクチャを設けることができ、本発明のプロセスを行うための1つまたは複数のシステムを入手し(例えば、作成、購入、使用、修正などを行い)、コンピュータ・インフラストラクチャに配備することができる。この範囲で、システムの配備は、(1)(図1に示すような)コンピュータ・システム/サーバ12などのコンピューティング・デバイス上にコンピュータ可読媒体からプログラム・コードをインストールすることと、(2)コンピュータ・インフラストラクチャに1つまたは複数のコンピューティング・デバイスを追加することと、(3)コンピュータ・インフラストラクチャが本発明のプロセスを実行することができるようにするために、コンピュータ・インフラストラクチャに1つまたは複数のシステムを組み込むか、または1つまたは複数の既存のシステムを変更することとのうちの1つまたは複数を含むことができる。
本発明の様々な実施形態の説明を例示のために示したが、これらは網羅的であること、または開示されている実施形態に限定することを意図したものではない。記載されている実施形態の範囲および思想から逸脱することなく、多くの変更および変形が当業者には明らかであろう。本明細書で使用されている用語は、実施形態の原理、実際の適用、または市場に見られる技術に優る技術的改良を最もよく説明するために、または当業者が本明細書で開示されている実施形態を理解することができるように選定された。

Claims (25)

  1. コンピュータ実装方法であって、
    コンピューティング・デバイスによって、安全なデバイスへのアクセスの要求の一部としてユーザ・デバイスを介してユーザのバイオメトリクス・データを受け取ることと、
    前記コンピューティング・デバイスによって、前記バイオメトリクス・データをスクランブルするために前記バイオメトリクス・データに不可逆関数を適用することと、
    前記コンピューティング・デバイスによって、スクランブル化バイオメトリクス・データが前記スクランブル化バイオメトリクス・データの事前登録版と一致するか否かを判断することと、
    前記コンピューティング・デバイスによって、前記スクランブル化バイオメトリクス・データが前記スクランブル化バイオメトリクス・データの前記事前登録版と一致するとの判断に基づいて、前記ユーザの認証を要求する前記安全なデバイスに認証メッセージを提供することと
    を含み、前記認証メッセージを提供することは、前記ユーザ・デバイスのユーザに前記安全なデバイスへのアクセスを提供することを含む、コンピュータ実装方法。
  2. 前記ユーザに関連付けられた認知状態データを判断することと、
    前記認知状態データを判断することに基づいて前記認知状態データに前記不可逆関数を適用することと
    をさらに含み、前記スクランブル化バイオメトリクス・データは、前記認知状態データに前記不可逆関数が適用された後の前記認知状態データを含む、請求項1に記載の方法。
  3. 前記認知状態データに基づいて複数の不可逆関数のうちの特定の不可逆関数を選択することをさらに含み、前記不可逆関数を適用することは、前記特定の不可逆関数を選択することに基づく、請求項2に記載の方法。
  4. 前記スクランブル化バイオメトリクス・データが前記スクランブル化バイオメトリクス・データの前記事前登録版と一致するか否かを判断することは、前記スクランブル化バイオメトリクス・データが前記スクランブル化バイオメトリクス・データの前記事前登録版と設定可能な閾値度まで一致しているか否かを判断することを含む、請求項1に記載の方法。
  5. 前記スクランブル化データの前記事前登録版はブロックチェーンにブロックチェーン・トランザクションとして含まれる、請求項1に記載の方法。
  6. 前記ブロックチェーンは複数の分散認証サーバによって維持される、請求項5に記載の方法。
  7. 登録要求の一部として前記ユーザ・デバイスを介して前記ユーザの登録バイオメトリクス・データを受け取ることと、
    前記登録バイオメトリクス・データをスクランブルしてスクランブル化バイオメトリクス・データの前記事前登録版を形成するために、前記登録バイオメトリクス・データに前記不可逆関数を適用することと、
    前記スクランブル化バイオメトリクス・データの前記事前登録版を記憶することと
    をさらに含む、請求項1に記載の方法。
  8. 前記スクランブル化バイオメトリクス・データの前記事前登録版はブロックチェーンにブロックチェーン・トランザクションとして記憶される、請求項7に記載の方法。
  9. 前記安全なデバイスは、
    クライアント・サーバと、
    コンピュータ・ネットワーク通信機能を有する物理装置と
    からなるグループから選択された少なくとも1つの装置を含む、請求項1に記載の方法。
  10. サービス・プロバイダが、前記コンピューティング・デバイスの作成と、維持と、配備と、サポートとのうちの少なくとも1つを行う、請求項1に記載の方法。
  11. 前記バイオメトリクス・データを受け取ることと、前記不可逆関数を適用することと、前記スクランブル化バイオメトリクス・データが前記事前登録版と一致するか否かを判断することと、前記認証メッセージを提供することとが、サービス・プロバイダによって、加入方式、または広告料方式、または料金方式、あるいはその組合せの方式で提供される、請求項1に記載の方法。
  12. 前記コンピューティング・デバイスはクラウド環境におけるサービスとして提供されるソフトウェアを含む、請求項1に記載の方法。
  13. 前記バイオメトリクス・データを受け取ることと、前記不可逆関数を適用することと、前記スクランブル化バイオメトリクス・データが前記事前登録版と一致するか否かを判断することと、前記認証メッセージを提供することとを実行するように動作可能なコンピュータ・インフラストラクチャを提供することを含む、前記ユーザを認証するためのシステムを配備することをさらに含む、請求項1に記載の方法。
  14. 安全なデバイスにアクセスするユーザを認証するためのコンピュータ・プログラム製品であって、前記コンピュータ・プログラム製品はプログラム命令が具現化されたコンピュータ可読記憶媒体を含み、前記プログラム命令は、
    登録要求の一部としてユーザ・デバイスを介して前記ユーザの登録バイオメトリクス・データを受け取ることと、
    前記登録バイオメトリクス・データをスクランブルしてスクランブル化バイオメトリクス・データの事前登録版を形成するために、前記登録バイオメトリクス・データに不可逆関数を適用することと、
    前記スクランブル化バイオメトリクス・データの前記事前登録版をブロックチェーン・トランザクションとして記憶することと、
    安全なデバイスへアクセスする要求の一部として前記ユーザ・デバイスを介してユーザのバイオメトリクス・データを受け取ることと、
    前記バイオメトリクス・データをスクランブルするために前記バイオメトリクス・データに前記不可逆関数を適用することと、
    前記ブロックチェーンにアクセスすることによって、スクランブル化バイオメトリクス・データが前記スクランブル化バイオメトリクス・データの事前登録版と一致するか否かを判断することと、
    前記スクランブル化バイオメトリクス・データが前記スクランブル化バイオメトリクス・データの前記事前登録版と一致するとの判断に基づいて、前記ユーザの認証を要求する前記安全なデバイスに認証メッセージを提供することであって、前記認証メッセージを提供することが、前記ユーザ・デバイスのユーザに前記安全なデバイスへのアクセスを提供する、前記認証メッセージを提供することと
    を、コンピューティング・デバイスに行わせるように前記コンピューティング・デバイスによって実行可能である、コンピュータ・プログラム製品。
  15. 前記プログラム命令は、前記コンピューティング・デバイスに、
    前記ユーザに関連付けられた認知状態データを判断することと、
    前記認知状態データに前記不可逆関数を適用することと
    をさらに行わせ、前記スクランブル化データは前記認知状態データに前記不可逆関数が適用された後の前記認知状態データを含む、請求項14に記載のコンピュータ・プログラム製品。
  16. 前記プログラム命令は、前記コンピューティング・デバイスにさらに、
    前記認知状態データに基づいて複数の不可逆関数のうちの特定の不可逆関数を選択させ、前記不可逆関数を適用することは、前記特定の不可逆関数を選択することに基づく、請求項15に記載のコンピュータ・プログラム製品。
  17. 前記スクランブル化バイオメトリクス・データが前記スクランブル化バイオメトリクス・データの前記事前登録版と一致するか否かを判断することは、前記スクランブル化バイオメトリクス・データが前記スクランブル化バイオメトリクス・データの前記事前登録版と設定可能な閾値度まで一致しているか否かを判断することを含む、請求項14に記載のコンピュータ・プログラム製品。
  18. 前記ブロックチェーンは複数の分散認証サーバによって維持される、請求項14に記載のコンピュータ・プログラム製品。
  19. システムであって、
    コンピューティング・デバイスに関連付けられた、CPUと、コンピュータ可読メモリと、コンピュータ可読記憶媒体と、
    ユーザのスクランブル化バイオメトリクス・データの事前登録版を記憶するブロックチェーンを維持するプログラム命令と、
    安全なデバイスへのアクセスの要求の一部としてユーザ・デバイスを介してユーザのバイオメトリクス・データを受け取るプログラム命令と、
    不可逆関数を使用して前記バイオメトリクス・データをスクランブルするプログラム命令と、
    スクランブル化バイオメトリクス・データが前記スクランブル化バイオメトリクス・データの事前登録版と一致するか否かを判断するプログラム命令と、
    前記スクランブル化バイオメトリクス・データが前記スクランブル化バイオメトリクス・データの前記事前登録版と一致するとの判断に基づいて、前記ユーザの認証を要求する前記安全なデバイスに認証メッセージを提供するプログラム命令であって、前記認証メッセージを提供することが前記ユーザ・デバイスのユーザに前記安全なデバイスへのアクセスを提供する、前記認証メッセージを提供するプログラム命令と
    を含み、
    前記プログラム命令は前記コンピュータ可読メモリを介した前記CPUによる実行のために前記コンピュータ可読記憶媒体に記憶されている、システム。
  20. 前記スクランブル化バイオメトリクス・データが前記スクランブル化バイオメトリクス・データの前記事前登録版と一致しないとの判断に基づいて、前記安全なデバイスへのアクセスを拒否するかまたは追加の認証情報を要求するプログラム命令をさらに含む、請求項19に記載のシステム。
  21. システムであって、
    コンピューティング・デバイスに関連付けられた、CPUと、コンピュータ可読メモリと、コンピュータ可読記憶媒体と、
    ユーザ・デバイスを介してユーザのバイオメトリクス・データを受け取るプログラム命令と、
    不可逆関数を使用して前記バイオメトリクス・データをスクランブルするプログラム命令と、
    スクランブル化バイオメトリクス・データがブロックチェーンに記憶されている前記スクランブル化バイオメトリクス・データの事前登録版と一致することに基づいて、前記ユーザの認証を要求する安全なデバイスに認証メッセージを提供するプログラム命令であって、前記認証メッセージを提供することが前記ユーザ・デバイスのユーザに前記安全なデバイスへのアクセスを提供する、前記認証メッセージを提供する前記プログラム命令と
    を含み、
    前記プログラム命令は前記コンピュータ可読メモリを介した前記CPUによる実行のために前記コンピュータ可読記憶媒体に記憶されている、システム。
  22. 前記スクランブル化バイオメトリックス・データが前記スクランブル化バイオメトリクス・データの前記事前登録版と一致しないことに基づいて、前記安全なデバイスへのアクセスを拒否するプログラム命令をさらに含む、請求項21に記載のシステム。
  23. 前記バイオメトリクス・データをスクランブルすることは、
    デカルト・スクランブル技法と、
    極性スクランブル技法と、
    表面折り畳みスクランブル技法と
    からなるグループから選択されたスクランブル技法を使用することを含む、請求項21に記載のシステム。
  24. 安全なデバイスにアクセスするユーザを認証するためのコンピュータ・プログラム製品であって、前記コンピュータ・プログラム製品はプログラム命令が具現化されたコンピュータ可読記憶媒体を含み、前記プログラム命令は、
    登録要求の一部としてユーザ・デバイスを介して前記ユーザの登録バイオメトリクス・データを受け取ることと、
    前記登録バイオメトリクス・データを受け取ると、前記ユーザの認知状態を判断することと、
    前記ユーザの前記認知状態に基づいて複数の不可逆関数から不可逆関数を選択することと、
    前記登録バイオメトリクス・データをスクランブルしてスクランブル化バイオメトリクス・データの事前登録版を形成するために、前記登録バイオメトリクス・データに前記不可逆関数を適用することと、
    前記スクランブル化バイオメトリクス・データの前記事前登録版をブロックチェーン・トランザクションとして記憶することと、
    安全なデバイスにアクセスする要求の一部として前記ユーザ・デバイスを介してユーザのバイオメトリクス・データを受け取ることと、
    前記バイオメトリクス・データをスクランブルするために前記バイオメトリクス・データに前記不可逆関数を適用することと、
    前記ブロックチェーンにアクセスすることによって、スクランブル化バイオメトリクス・データが前記スクランブル化バイオメトリクス・データの事前登録版と一致するか否かを判断することと、
    前記スクランブル化バイオメトリクス・データが前記スクランブル化バイオメトリクス・データの前記事前登録版と一致するとの判断に基づいて、前記ユーザの認証を要求する前記安全なデバイスに認証メッセージを提供することであって、前記認証メッセージを提供することが、前記ユーザ・デバイスのユーザに前記安全なデバイスへのアクセスを提供する、前記認証メッセージを提供することと
    を、コンピューティング・デバイスに行わせるように前記コンピューティング・デバイスによって実行可能である、コンピュータ・プログラム製品。
  25. 前記バイオメトリクス・データはブロックチェーン・トランザクションとして記憶される、請求項24に記載のコンピュータ・プログラム製品。
JP2020509430A 2017-08-28 2017-12-19 ブロックチェーンを介してバイオメトリクス・データおよび不可逆関数を使用する本人確認のためのコンピュータ実装方法、コンピュータ・プログラムおよびシステム Active JP6963678B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/688,042 2017-08-28
US15/688,042 US10637662B2 (en) 2017-08-28 2017-08-28 Identity verification using biometric data and non-invertible functions via a blockchain
PCT/IB2017/058101 WO2019043445A1 (en) 2017-08-28 2017-12-19 IDENTITY VERIFICATION USING BIOMETRIC DATA AND IRREVERSIBLE FUNCTIONS VIA A BLOCK CHAIN

Publications (2)

Publication Number Publication Date
JP2020531981A true JP2020531981A (ja) 2020-11-05
JP6963678B2 JP6963678B2 (ja) 2021-11-10

Family

ID=65435713

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020509430A Active JP6963678B2 (ja) 2017-08-28 2017-12-19 ブロックチェーンを介してバイオメトリクス・データおよび不可逆関数を使用する本人確認のためのコンピュータ実装方法、コンピュータ・プログラムおよびシステム

Country Status (6)

Country Link
US (2) US10637662B2 (ja)
JP (1) JP6963678B2 (ja)
CN (1) CN111033502B (ja)
DE (1) DE112017007963B4 (ja)
GB (1) GB2579976B (ja)
WO (1) WO2019043445A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10243731B2 (en) * 2017-01-27 2019-03-26 Accenture Global Solutions Limited Hardware blockchain acceleration
CN108564688A (zh) * 2018-03-21 2018-09-21 阿里巴巴集团控股有限公司 身份验证的方法及装置和电子设备
US10771239B2 (en) * 2018-04-18 2020-09-08 International Business Machines Corporation Biometric threat intelligence processing for blockchains
JP7154061B2 (ja) * 2018-08-07 2022-10-17 株式会社東海理化電機製作所 生体情報認証装置
WO2020056409A1 (en) * 2018-09-14 2020-03-19 Coffing Daniel L Fact management system
US10885363B2 (en) * 2018-10-25 2021-01-05 Advanced New Technologies Co., Ltd. Spoof detection using structured light illumination
US11170242B2 (en) 2018-12-26 2021-11-09 Advanced New Technologies Co., Ltd. Spoof detection using dual-band fluorescence
CN111464482B (zh) * 2019-01-18 2022-11-08 中兴通讯股份有限公司 认证处理方法、装置、存储介质及电子装置
US10970574B2 (en) 2019-02-06 2021-04-06 Advanced New Technologies Co., Ltd. Spoof detection using dual-band near-infrared (NIR) imaging
US11038878B2 (en) * 2019-03-14 2021-06-15 Hector Hoyos Computer system security using a biometric authentication gateway for user service access with a divided and distributed private encryption key
US11328043B2 (en) 2019-03-15 2022-05-10 Advanced New Technologies Co., Ltd. Spoof detection by comparing images captured using visible-range and infrared (IR) illuminations
CN111726324A (zh) * 2019-03-20 2020-09-29 上海御行信息技术有限公司 一种基于区块链技术的联盟多节点网络身份认证系统
US11023423B2 (en) 2019-10-10 2021-06-01 Avery Glasser System and method for information storage using blockchain databases combined with pointer databases
US11356460B2 (en) * 2019-12-31 2022-06-07 Equifax Inc. Secure online access control to prevent identification information misuse
US10972475B1 (en) * 2020-01-29 2021-04-06 Capital One Services, Llc Account access security using a distributed ledger and/or a distributed file system
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
US11487891B2 (en) * 2020-10-14 2022-11-01 Philip Chidi Njemanze Method and system for mental performance computing using artificial intelligence and blockchain
US12019720B2 (en) * 2020-12-16 2024-06-25 International Business Machines Corporation Spatiotemporal deep learning for behavioral biometrics
US11907347B2 (en) * 2021-06-21 2024-02-20 Bank Of America Corporation System for secure verification of authentication data using quantum computing and a distributed server network
CN115250192A (zh) * 2021-06-29 2022-10-28 达闼机器人股份有限公司 机器人网络认证系统及方法
CN113259134B (zh) * 2021-07-06 2021-10-15 浙江宇视科技有限公司 基于人脸识别的服务器防护方法、装置、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040019570A1 (en) * 2000-06-16 2004-01-29 International Business Machines Corporation Business system and method using a distorted biometrics
US20060206723A1 (en) * 2004-12-07 2006-09-14 Gil Youn H Method and system for integrated authentication using biometrics
JP2010165323A (ja) * 2009-01-19 2010-07-29 Fujitsu Ltd 生体認証方法及びシステム
WO2016105728A1 (en) * 2014-12-23 2016-06-30 Intel Corporation Method and system for providing secure and standalone-operable biometric authentication
JP2019057271A (ja) * 2016-03-28 2019-04-11 ブラック ゴールド コイン インコーポレイテッドBlack Gold Coin, Inc. ブロックチェーン式多要素個人身元認証を実現するシステム及び方法

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778187A (en) * 1996-05-09 1998-07-07 Netcast Communications Corp. Multicasting method and apparatus
US6434662B1 (en) * 1999-11-02 2002-08-13 Juniper Networks, Inc. System and method for searching an associative memory utilizing first and second hash functions
US6836554B1 (en) * 2000-06-16 2004-12-28 International Business Machines Corporation System and method for distorting a biometric for transactions with enhanced security and privacy
US20040193893A1 (en) * 2001-05-18 2004-09-30 Michael Braithwaite Application-specific biometric templates
CA2511117A1 (en) * 2002-12-31 2004-07-22 International Business Machines Corporation Authorized anonymous authentication
JP2005010826A (ja) * 2003-06-16 2005-01-13 Fujitsu Ltd 認証端末装置、生体情報認証システム、及び生体情報取得システム
CA2534987A1 (en) * 2003-07-09 2005-01-27 Cross Match Technologies, Inc. Systems and methods for facilitating transactions
US7689006B2 (en) * 2004-08-20 2010-03-30 The Research Foundation Of State University Of Ny Biometric convolution using multiple biometrics
US20060288233A1 (en) * 2005-04-25 2006-12-21 Douglas Kozlay Attachable biometric authentication apparatus for watchbands and other personal items
US7545961B2 (en) * 2005-12-22 2009-06-09 Daon Holdings Limited Biometric authentication system
US20100242102A1 (en) * 2006-06-27 2010-09-23 Microsoft Corporation Biometric credential verification framework
JP2008158681A (ja) 2006-12-21 2008-07-10 Oki Electric Ind Co Ltd 生体認証システム及び方法、並びに、利用者識別情報物品
US8448230B2 (en) * 2008-08-22 2013-05-21 International Business Machines Corporation System and method for real world biometric analytics through the use of a multimodal biometric analytic wallet
US9672335B2 (en) * 2009-12-17 2017-06-06 Laird H Shuart Cognitive-based logon process for computing device
US8964298B2 (en) 2010-02-28 2015-02-24 Microsoft Corporation Video display modification based on sensor input for a see-through near-to-eye display
US8412928B1 (en) * 2010-03-31 2013-04-02 Emc Corporation One-time password authentication employing local testing of candidate passwords from one-time password server
US9569771B2 (en) * 2011-04-29 2017-02-14 Stephen Lesavich Method and system for storage and retrieval of blockchain blocks using galois fields
US20130060642A1 (en) 2011-09-01 2013-03-07 Eyal Shlomot Smart Electronic Roadside Billboard
US8996886B2 (en) * 2012-02-17 2015-03-31 International Business Machines Corporation Encrypted biometric data management and retrieval
US9323912B2 (en) * 2012-02-28 2016-04-26 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication
US9185095B1 (en) 2012-03-20 2015-11-10 United Services Automobile Association (Usaa) Behavioral profiling method and system to authenticate a user
US20140257833A1 (en) * 2013-03-08 2014-09-11 Adventive Ipbank Cloud Based System For Remote Medical Checkup And Physician Managed Biometric Data
US9262775B2 (en) 2013-05-14 2016-02-16 Carl LaMont Methods, devices and systems for providing mobile advertising and on-demand information to user communication devices
US9396319B2 (en) * 2013-09-30 2016-07-19 Laird H. Shuart Method of criminal profiling and person identification using cognitive/behavioral biometric fingerprint analysis
US20150170112A1 (en) 2013-10-04 2015-06-18 Erly Dalvo DeCastro Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios
TWI584145B (zh) * 2013-12-06 2017-05-21 神盾股份有限公司 生物資料辨識設備、系統、方法及電腦可讀取式媒體
US9838388B2 (en) * 2014-08-26 2017-12-05 Veridium Ip Limited System and method for biometric protocol standards
US10248771B1 (en) * 2014-01-24 2019-04-02 Microstrategy Incorporated Performing biometrics operations in uncontrolled environments
US10162954B2 (en) 2014-02-04 2018-12-25 Lenovo (Singapore) Pte. Ltd. Biometric account card
US20150242605A1 (en) * 2014-02-23 2015-08-27 Qualcomm Incorporated Continuous authentication with a mobile device
US20150278820A1 (en) 2014-03-25 2015-10-01 Mark Stephen Meadows Systems and methods for executing cryptographically secure transactions using voice and natural language processing
CN103929425B (zh) 2014-04-21 2017-12-01 华为技术有限公司 一种身份注册、身份认证的方法、设备和系统
US20150324789A1 (en) 2014-05-06 2015-11-12 Case Wallet, Inc. Cryptocurrency Virtual Wallet System and Method
US10440019B2 (en) * 2014-05-09 2019-10-08 Behaviometrics Ag Method, computer program, and system for identifying multiple users based on their behavior
US10255600B2 (en) * 2014-06-16 2019-04-09 Bank Of America Corporation Cryptocurrency offline vault storage system
US9686275B2 (en) 2014-07-07 2017-06-20 International Business Machines Corporation Correlating cognitive biometrics for continuous identify verification
SG11201700142PA (en) 2014-07-11 2017-02-27 Loyyal Corp Distributed ledger protocol to incentivize transactional and non-transactional commerce
GB2528486A (en) 2014-07-23 2016-01-27 Valasca Ltd Verification method and system for digital currency
US20160162897A1 (en) 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
EP3269082B1 (en) 2015-03-12 2020-09-09 Eyelock Llc Methods and systems for managing network activity using biometrics
US20180012227A1 (en) * 2016-07-05 2018-01-11 NXT-ID, Inc. Biometric, Behavioral-Metric, Knowledge-Metric, and Electronic-Metric Directed Authentication and Transaction Method and System
US20170070495A1 (en) * 2015-09-09 2017-03-09 Michael A. Cherry Method to secure file origination, access and updates
US10572640B2 (en) * 2015-11-16 2020-02-25 Personnus System for identity verification
US10204384B2 (en) * 2015-12-21 2019-02-12 Mcafee, Llc Data loss prevention of social media content
US10291624B1 (en) * 2015-12-30 2019-05-14 Synaptics Incorporated Trusted system for a user profile
US10114937B2 (en) * 2016-02-21 2018-10-30 Charles Bassenye-Mukasa Continuous biometric authentication system and method for man-machine user interfaces
US10587609B2 (en) * 2016-03-04 2020-03-10 ShoCard, Inc. Method and system for authenticated login using static or dynamic codes
KR101780635B1 (ko) * 2016-04-28 2017-09-21 주식회사 코인플러그 인증 정보의 생성, 등록, 파기 방법 및 인증 지원 서버
US10046228B2 (en) * 2016-05-02 2018-08-14 Bao Tran Smart device
JP6871373B2 (ja) * 2016-07-11 2021-05-12 アークトップ リミテッド ブレイン・コンピュータ・インターフェースを提供するための方法およびシステム
US10769660B2 (en) 2016-09-09 2020-09-08 International Business Machines Corporation Determining advertisement content based on cluster density within dynamic visibility fence
US10621233B2 (en) * 2016-11-09 2020-04-14 Cognitive Scale, Inc. Cognitive session graphs including blockchains
US10089809B1 (en) * 2017-06-14 2018-10-02 International Business Machines Corporation Cognitive intercom assistant
US10742416B2 (en) * 2017-08-21 2020-08-11 Andrew J. Polcha Fuzzy dataset processing and biometric identity technology leveraging blockchain ledger technology

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040019570A1 (en) * 2000-06-16 2004-01-29 International Business Machines Corporation Business system and method using a distorted biometrics
US20060206723A1 (en) * 2004-12-07 2006-09-14 Gil Youn H Method and system for integrated authentication using biometrics
JP2010165323A (ja) * 2009-01-19 2010-07-29 Fujitsu Ltd 生体認証方法及びシステム
WO2016105728A1 (en) * 2014-12-23 2016-06-30 Intel Corporation Method and system for providing secure and standalone-operable biometric authentication
JP2019057271A (ja) * 2016-03-28 2019-04-11 ブラック ゴールド コイン インコーポレイテッドBlack Gold Coin, Inc. ブロックチェーン式多要素個人身元認証を実現するシステム及び方法

Also Published As

Publication number Publication date
CN111033502B (zh) 2023-10-24
GB2579976B (en) 2022-03-16
DE112017007963T5 (de) 2020-06-10
GB202003640D0 (en) 2020-04-29
GB2579976A8 (en) 2022-01-19
US20200220721A1 (en) 2020-07-09
US10637662B2 (en) 2020-04-28
GB2579976A (en) 2020-07-08
JP6963678B2 (ja) 2021-11-10
WO2019043445A1 (en) 2019-03-07
US20190068367A1 (en) 2019-02-28
DE112017007963B4 (de) 2024-10-02
CN111033502A (zh) 2020-04-17
US10892894B2 (en) 2021-01-12

Similar Documents

Publication Publication Date Title
JP6963678B2 (ja) ブロックチェーンを介してバイオメトリクス・データおよび不可逆関数を使用する本人確認のためのコンピュータ実装方法、コンピュータ・プログラムおよびシステム
US10277591B2 (en) Protection and verification of user authentication credentials against server compromise
US11457019B2 (en) Access control authentication scheme based on continuous authentication
US9998470B1 (en) Enhanced data leakage detection in cloud services
US20190050551A1 (en) Systems and methods for authenticating users
US9838384B1 (en) Password-based fraud detection
US9473513B2 (en) Authentication based on proximate devices
US10176318B1 (en) Authentication information update based on fraud detection
US20090064303A1 (en) Transferable restricted security tokens
US9225744B1 (en) Constrained credentialed impersonation
US10282537B2 (en) Single prompt multiple-response user authentication method
US20200053085A1 (en) Context-based possession-less access of secure information
US20170177881A1 (en) Dynamic security questions in electronic account management
US20210281555A1 (en) Api key access authorization
US20190245849A1 (en) Pressure-based authentication
US20210319133A1 (en) Privacy centric data security in a cloud environment
US9864853B2 (en) Enhanced security mechanism for authentication of users of a system
US20200257785A1 (en) User authentication
US11310280B2 (en) Implementation of selected enterprise policies
You et al. Towards an extensible and secure cloud architecture model for sensor information system
US10411892B2 (en) Providing encrypted personal data to applications based on established policies for release of the personal data
US11334887B2 (en) Payment card authentication management
Haidar et al. Audited credential delegation: a usable security solution for the virtual physiological human toolkit
US20220407692A1 (en) Multiple device collaboration authentication
US20230370473A1 (en) Policy scope management

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200420

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200624

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210922

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211012

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211015

R150 Certificate of patent or registration of utility model

Ref document number: 6963678

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250