JP6398113B2 - バイオメトリックデータを用いた多因子認証 - Google Patents

バイオメトリックデータを用いた多因子認証 Download PDF

Info

Publication number
JP6398113B2
JP6398113B2 JP2015527689A JP2015527689A JP6398113B2 JP 6398113 B2 JP6398113 B2 JP 6398113B2 JP 2015527689 A JP2015527689 A JP 2015527689A JP 2015527689 A JP2015527689 A JP 2015527689A JP 6398113 B2 JP6398113 B2 JP 6398113B2
Authority
JP
Japan
Prior art keywords
biometric
computing device
value
user identifier
conversion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015527689A
Other languages
English (en)
Other versions
JP2015527009A (ja
Inventor
カンナヴァラ、ラフディープ
エル. シッピー、キース
エル. シッピー、キース
ロナガン、マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2015527009A publication Critical patent/JP2015527009A/ja
Application granted granted Critical
Publication of JP6398113B2 publication Critical patent/JP6398113B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/25Fusion techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/53Measures to keep reference information secret, e.g. cancellable biometrics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Description

多因子認証は、ユーザに、自分の身元を証明するために、1より多くの検証フォームを提供するよう要求し、それにより機密データ又はコンピュータシステムへのアクセスを得るコンピュータで処理されるセキュリティ手順へのアプローチである。一般的に使用される検証フォームは、知識ベースの検証データ(例えば、パスワード又は個人識別番号のようなユーザが知っているもの)及びトークンベースの検証データ(例えば、秘密の鍵、セキュリティトークン、又はスマートカードのようなユーザが持っているもの)を含む。より最近、セキュリティの目的でバイオメトリックデータを使用することに努力が費やされている。
ここに記載される概念は、例として示されるものであり、添付の図面において限定のために示されるものではない。図の簡潔及び明確のため、図面内に示される要素は、必ずしも、縮尺通りに描写されない。適切と考えられる場合、参照ラベルは、対応する又は類似する要素を示すために図面間で繰り返されている。
バイオメトリック多因子認証システムの少なくとも1つの実施形態の簡略ブロック図である。 図1のバイオメトリック多因子認証システムの環境の少なくとも1つの実施形態の簡略ブロック図である。 図1のシステムの登録サブシステムの少なくとも1つの実施形態の簡略モジュール図である。 図1のシステムの認証サブシステムの少なくとも1つの実施形態の簡略モジュール図である。 ユーザに対してセキュアな多因子識別子を確立するための方法の少なくとも1つの実施形態の簡略化フロー図である。 バイオメトリックデータに基づいてユーザを認証する方法の少なくとも1つの実施形態の簡略化フロー図である。
本開示の概念は、様々な修正及び代替形が可能であるが、その特定の実施形態が、図面に例として示され、ここに詳細に説明される。しかし、本開示の概念を開示された特定の形成に限定する意図はなく、それどころか、本開示及び添付の特許請求の範囲と矛盾しないすべての修正、等価物、及び代替物をカバーすることを意図する。
「実施形態」、「例示」等の明細書内の参照は、記載された実施形態が、特定の特徴、構造、又は特性を含んでよいことを示すが、すべての実施形態がその特定の特徴、構造、特性を含んでも、必ずしも含まなくてもよい。さらに、そのような文言は、必ずしも、同じ実施形態を参照しない。さらに、特定の特徴、構造、又は特性が実施形態に関連して記載されると、明示的に記載されている又はいない他の実施形態に関連してそのような特徴、構造、又は特性を達成することは当業者の知識の範囲内であることが提示される。
開示された実施形態は、場合によっては、ハードウェア、ファームウェア、ソフトウェア、又はそれらの組み合わせにおいて実装されてよい。開示された実施形態は、1又は複数のプロセッサにより読まれ、実行されてよい一時的又は非一時的マシン可読(例えば、コンピュータ可読)記憶媒体により実行される又は格納される命令として実装されてもよい。マシン可読記憶媒体は、マシンにより可読な形(例えば、揮発性又は不揮発性メモリ、媒体ディスク、又は他の媒体デバイス)において情報を格納又は送信するための任意のストレージデバイス、メカニズム、又は他の物理構造として実装されてよい。
図面において、幾つかの構造的又は方法の特徴は、特定の配置及び/又は順序で示されてよい。しかし、そのような特定の配置及び/又は順序は、必要とされなくてよいことが理解されるべきである。むしろ、幾つかの実施形態では、そのような特徴は、例示的な図面に示されるのと異なる方法及び/又は順序で配置されてよい。さらに、特定の図面における構造的又は方法の特徴の包含は、そのような特徴がすべての実施形態において必要とされ、幾つかの実施形態では含まれなくてよい、又は他の特徴と組み合わされてよいことを意味するものではない。
ここで図1を参照すると、バイオメトリック多因子認証システム(「システム」)124は、例示のコンピューティング環境100において実装される。後でより詳細に議論するように、システム124は、ユーザにより供給される識別証明(例えば、バイオメトリックユーザ識別子及び非バイオメトリックユーザ識別子)、及びここに「変換選択子値」として参照されるシステム生成入力の組み合わせに基づいて、コンピュータシステムの使用を望む人物の身元を認証することができる。概して、「バイオメトリック」データは、個々の人物を特定するために用いられることができるように電子的に捕捉されることができる特有の人の特性又は特徴を指す。電子的に捕捉されてバイオメトリックデータを提供できる人の特徴の幾つかの例は、人の虹彩又は網膜、指紋、掌紋、音声、顔の特徴の多様、及び/又はその他を含む。非バイオメトリックユーザ識別子の幾つかの例は、パスワード、個人識別番号、鍵、セキュリティトークン、IDカード、及び/又はその他(例えば、ユーザが有するもの又はユーザ知っているもの)を含む。
後で詳述するように、システム124は、バイオメトリックユーザ識別子、非バイオメトリックユーザ識別子、及びソルトを生成する変換選択子値を使用する。システム124は、ソルトを使用して、後で認証に使用するためにセキュアなメモリ位置に格納されるユーザの識別証明(例えば、ハッシュ値)のセキュアな形式を生成する。ユーザが保護されたコンピュータ又はデータにアクセスを試みると、システム124は、ユーザに彼の又は彼女の識別証明(例えば、バイオメトリックユーザ識別子及び非バイオメトリックユーザ識別子)の第2インスタンスを入力することを要求する。これらの値は、ユーザの識別証明(例えば、第2ハッシュ値)のセキュアな形式の第2バージョンを生成するために、システム124に使用される。ユーザを認証するために、システム124は、ユーザの識別証明のセキュアな形式の2つのバージョンを比較する。(例えば、許容可能な許容範囲内で)バージョンが合致しない場合、ユーザは、保護されたコンピュータ、データ、又はそれらの部分へのアクセスを拒否されてよい。
このように、バイオメトリック多因子認証は、ユーザのバイオメトリックデータを格納する必要なしに、また格納されるソルトを要求することなしに、遂行されることができる。システム124は、バイオメトリックデータではなく非バイオメトリック識別子を主要な識別子として使用するため、これは、将来的に必要であれば、ユーザに、同じバイオメトリックデータを再使用できるようにする(例えば、彼又は彼女が同じ指を使用して指紋を生成することができる)。この理由のため、同様に、(例えばSHA−256等のセキュアハッシュアルゴリズムのような)標準の暗号学的ハッシュアルゴリズムはバイオメトリックデータを守るために使用されることができる。加えて、ここに記載されるようなソルトの使用は、バイオメトリックデータの高度に正確な複製の必要を排除する。
システム124は、通常、1又は複数のバイオメトリックセンサ(「センサ」)126及びバイオメトリックプロセッサ122のようなバイオメトリックシステムに関連する幾つかのコンポーネントを含む。センサ126は、すべてのセンサ及び/又は他の機器又はシステム124により使用されるバイオメトリックデータを電子的に捕捉することを要求されるデバイスを含む。例えば、バイオメトリックセンサ126は、カメラ、指紋スキャナ、又はマイクを含んでよい。バイオメトリックプロセッサ122は、アナログデジタルコンバータ、デジタルシグナルプロセッサ等のような、センサ126により捕捉されるバイオメトリックデータをデジタル化するために用いられる電子コンポーネントを含む。
図1に示されるように、コンピューティング環境100は、1又は複数のネットワーク132を介して通信され得る1又は複数のコンピューティングデバイス110,140を含んでよい。このように、例示のシステム124は、コンピューティングデバイス110に対してローカルな1又は複数のコンポーネント及び/又は他のコンピューティングデバイス140のうちの1又は複数にわたって分配される1又は複数のコンポーネント154を含むことができる。例えば、システム124におけるユーザの登録は、コンピューティングデバイス110,140の1つで生じてよく、同時に、ユーザの認証は、その後、任意の時点で、同じ又は別のコンピューティングデバイス110,140で生じてよく、また、ユーザの取り消しは、同じ又はさらに別のコンピューティングデバイス110,140で生じてよい。
例示のコンピューティングデバイス110は、少なくとも1つのプロセッサ112、メモリ116、入出力(I/O)サブシステム118、1又は複数のデータストレージデバイス(「ストレージ」)120、1又は複数の入力デバイス128、及び1又は複数の通信インタフェース130として実装され、センサ126を含む又はそれに動作可能に結合される。コンピューティングデバイス110は、システム124の特定の使用に応じて、例えば、デスクトップコンピュータシステム、ラップトップ又はタブレットコンピュータシステム、サーバ、企業のコンピュータシステム、コンピュータのネットワーク、ハンドヘルド型又はそうでなければモバイルコンピューティングデバイス、又は他の電子デバイスのようなあらゆるタイプのコンピューティングデバイスにおいて又はとして実装されてよい。
例示のプロセッサ112は、シングルコア114の1又は複数のプロセッサコア又は論理セクションを含む。プロセッサ112及び/又はそのコア114は、メモリ116を含む、またはそうでなければそれに通信可能に結合される。メモリ116の一部は、ダイナミックランダムアクセスメモリデバイス(DRAM)、同期型ダイナミックランダムアクセスメモリデバイス(SDRAM)、ダブルデータレートダイナミックランダムアクセスメモリデバイス(DDR SDRAM)、及び/又は他の揮発性メモリデバイスのようなあらゆるタイプの適当なメモリデバイスとして実装されてよい。
プロセッサ112は、I/Oサブシステム118にも通信可能に結合される。具体的には示されないが、I/Oサブシステム118は、一般的に、メモリコントローラサブシステム、入出力コントローラサブシステム、及びファームウェアデバイスを含む。もちろん、他の実施形態では、他の構成を有するI/Oサブシステムが使用されてよい。例えば、幾つかの実施形態では、I/Oサブシステム118は、システムオンチップ(SoC)の一部を形成してよいし、コンピューティングデバイス110のプロセッサ112及び他のコンポーネントとともに、単一集積回路チップ上に組み込まれてよい。このように、I/Oサブシステム118の各コンポーネントは、幾つかの実施形態では、共通の集積回路チップ上に設けられてよいことが理解されよう。
例示のI/Oサブシステム118は、ストレージ120に通信可能に結合される。ストレージ120の一部は、ディスクストレージ(例えば、ハードディスク)、メモリカード、メモリスティック、及び/又はその他のような、データ及び/又は命令を格納するためのあらゆる適当なデバイスとして実装されてよい。幾つかの実施形態では、バイオメトリックプロセッサ122及びシステム124の一部は、少なくとも一時的に、ストレージ120内に実装されてよい。実行中、バイオメトリックプロセッサ122及び/又はシステム124の一部は、より速い処理又は他の理由のために、メモリ120又はキャッシュメモリにロードされてよい。他の実施形態では、バイオメトリックプロセッサ122及び/又はシステム124の一部は、電気回路又はマシン実行可能論理ユニットとして実装されてよい。すなわち、コンピューティングデバイス110,140の様々な実施形態では、バイオメトリックプロセッサ122及び/又はシステム124の一部は、ソフトウェア、ファームウェア、ハードウェア、及び/又はそれらの組み合わせとして実装されてよい。
I/Oサブシステム118は、上述のセンサ126、入力デバイス128、及び通信インタフェース130にも通信可能に結合される。入力デバイス128は、例えば、タッチスクリーンディスプレイ、キーパッド又はキーボード、マイク、及び/又は人に非バイオメトリックユーザ識別子を入力させるあらゆる他の適当なメカニズムを含んでよい。通信インタフェース130は、ネットワーク132を介してコンピューティングデバイス110と他のコンピューティングデバイス140との間での通信をイネーブル可能なあらゆる通信回路、デバイス、又はそれらの組み合わせとして実装されてよい。通信インタフェース130は、そのような通信を達成するために、1又は複数の形式の通信技術(例えば、無線又は有線通信)及び関連するプロトコル(例えば、Ethernet(登録商標)、Bluetooth(登録商標)、Wi−Fi等)のいずれを使用するよう構成されてよい。
具体的に示されないが、I/Oサブシステム118は、例えばコンピューティングデバイス110の使用目的に応じて、グラフィクス及び/又は動画アダプタ、ディスプレイ、プリンタ、データストレージデバイス、及び/又は他の周辺機器のような1又は複数の周辺機器に通信可能に結合されてよい。さらに、コンピューティングデバイス110の様々な実施形態は、説明の明確のため図1に示されない他のコンポーネント、サブコンポーネント、及びデバイスを含んでよい。
ネットワーク132のそれぞれは、あらゆるタイプの有線及び/又は無線電気通信ネットワークとして実装されてよい。例えば、ネットワーク132は、1又は複数の公私のセルラーネットワーク、電話、デジタル加入者線(DSL)又はケーブルネットワーク、ローカルエリア又は広域ネットワーク、公的に利用可能なグローバルネットワーク(例えば、インターネット)、又はそれらの任意の組み合わせとして実装される又はそうでなければ含んでよい。さらに、ネットワーク132のいずれは、ルータ、スイッチ、介入コンピュータ、及び/又はその他のような、コンピューティングデバイス110、140の間での通信を促すのに必要とする任意の数の追加のデバイスを含んでよい。あらゆる適当な通信プロトコル(例えば、TCP/IP)は、例えば、特定のネットワーク132の特定のタイプ又は構成に応じて、ネットワーク132のいずれを介しての通信を達成するために使用されてよい。
一般的に、コンピューティングデバイス110のコンポーネントは、1又は複数の信号経路により、図1に示されるように通信可能に結合される。そのような信号経路は、各デバイス間の通信を促進可能なあらゆるタイプの有線又は無線信号経路として実装されてよい。例えば、信号経路は、任意の数のワイヤ、プリント回路基板配線、ビア、バス、ポイントツーポイント相互接続、介入デバイス等として実装されてよい。
例示のコンピューティングデバイス140のコンポーネントは、コンピューティングデバイス110と機能的に同様又は類似し、そのコンポーネントは、概して、同じ名を有する上記のコンピューティングデバイス110のコンポーネントに相当する。従って、図1において個別に列挙すると、コンポーネント142、144、146、148、150、152、154、154、156、158、160は、説明の明確のために別個に記載されない。しかし、コンピューティングデバイス110,140及び/又はそのコンポーネントは、いずれの又はすべての実施形態において同じ形式をとる必要はないことを理解すべきである。幾つかの実施形態では、例えば、コンピューティングデバイス110は、ポータブル又はモバイルコンピューティングデバイスであってよく、またコンピューティングデバイス140は、サーバ又はデスクトップコンピュータであってよく、又はその逆であってもよい。
ここで図2を参照すると、システム124の例示の実施形態200は、システム124が、システム124の様々な特徴を提供する1又は複数の登録データベース214と結びつく登録モジュール210、取り消しモジュール212、及び認証モジュール216を含むように示される。図3を参照して以下でより詳細に説明されるように、登録モジュール210は、ユーザが供給する識別証明が容易に導出されることができないユーザの識別証明(例えば、バイオメトリックユーザ識別子及び非バイオメトリックユーザ識別子)のセキュアな形式を作成する。取り消しモジュール212は、例えば、ユーザがもはや保護されたデータ又はシステムにアクセスを許可されない、又はユーザの識別証明のセキュリティが損なわれている場合に、ユーザの識別証明の取り消しを処理する。認証モジュール216は、登録モジュール210により確立されるセキュアな形式のユーザの識別証明を使用して、(例えば、ユーザが保護されたデータ又はシステムにアクセスを試みる様々な時に)ユーザの身元を続けて検証する。以下により詳細に記載されるように、1又は複数の登録データベース214は、ユーザの識別証明に関する情報、セキュアな形式のユーザの証明を作成するために使用されてよい情報、及び/又はユーザの証明を認証又は取り消すために用いられてよい情報をセキュアに格納するよう構成されるあらゆる適当なデータ構造又は他のデータストレージメカニズムとして実装されてよい。
ここで図3を参照すると、システム124の例示の登録サブシステム300が示される。登録サブシステム300は、上述のようなバイオメトリックセンサ126、バイオメトリックプロセッサ122、及び入力デバイス128を介して、エンドユーザにより供給される識別証明(例えば、バイオメトリックユーザ識別子及び非バイオメトリックユーザ識別子)を受信する。サブシステム300では、登録モジュール210は、変換選択子値(TSV)生成部310、変換サブモジュール312、テンプレートサブモジュール314、及び暗号学的ハッシュエンジン316を含む。図5を参照して以下でより詳細に説明されるように、TSV生成部310は、変換サブモジュール312への入力として使用される変換選択子値を生成する。
変換サブモジュール312は、TSV及びバイオメトリックユーザ識別子を用いて変換関数を実行する。テンプレートサブモジュール314は、特徴抽出アルゴリズムをバイオメトリックユーザ識別子に適用して、バイオメトリックテンプレート(「テンプレート」)を作成する。テンプレートサブモジュール314は、変換サブモジュール312の動作の前又は後のいずれかに、テンプレートを作成する。言い換えると、変換サブモジュール312は、変換関数を、「生」のデジタル化されたバイオメトリックユーザ識別子又はそのバイオメトリックテンプレートのいずれかに適用してよい。いずれの場合にも、変換サブモジュール312は、変換及びテンプレート化されたバイオメトリックユーザ識別子からソルトを導出する。暗号学的ハッシュエンジン316は、ソルト及び非バイオメトリック識別子を一方向暗号学的ハッシュ関数への入力として使用して、その対応するTSVとともに、セキュアな登録データベース214の1つに格納されるユーザの識別証明のセキュアなバージョン(例えば、セキュアハッシュ値)を出力する。
幾つかの実施形態では、TSV生成部310は、モジュール312、314、316によって使用されて複数のセキュアなバージョンのユーザの識別証明を生成する複数のTSVを生成する。それらの実施形態では、複数のTSV及び複数の対応するセキュアなバージョンの識別証明は、他の登録データベース214に格納されて、それにより、セキュリティの目的のために互いから隔てた状態を保つ。幾つかの実施形態では、そのような複数のTSV及びセキュア証明は、システム124によって使用されて、損なわれたユーザ識別子の取り消し及び/又はユーザのセキュア証明の再設定を促すことができる。
ここで図4を参照すると、システム124の例示の認証サブシステム400が示される。認証サブシステム400は、上述のようなバイオメトリックセンサ126,156、バイオメトリックプロセッサ122、152、及び入力デバイス128,158を介して、エンドユーザの識別証明(例えば、バイオメトリックユーザ識別子及び非バイオメトリックユーザ識別子)の第2バージョンを受信する。上記のように、エンドユーザの識別証明の第2バージョンは、ユーザが保護されたコンピュータシステム又は機密データにアクセス(例えばログオンすることで)を試みる場合に取得されてよい。認証サブシステム400では、認証モジュール216は、変換サブモジュール410、テンプレートサブモジュール412、暗号学的ハッシュエンジン414、及びオーセンティケータ416を含む。変換サブモジュール410、テンプレートサブモジュール412、及び暗号学的ハッシュエンジン414は、TSVが登録データベース214から取得されることを除いて、上記のサブモジュール312,314及び暗号学的ハッシュエンジン316と同様に動作する。言い換えると、認証モジュール216は、登録モジュール210により生成されたTSVを、ユーザのバイオメトリック及び非バイオメトリック識別子の第2インスタンスとともに、モジュール410、412、414への入力として使用する。従って、暗号学的ハッシュエンジン414の出力は、認証モジュール216により受信されるようなユーザの識別証明の第2インスタンスのセキュアなバージョンである(例えば、第2セキュアハッシュ値)。オーセンティケータ416は、(例えば、パターンマッチング又は他の適当な比較技術を用いて)セキュア証明の第2バージョンを登録モジュール210により作成されたオリジナルのセキュア証明と比較することにより、認証を実行する
ここで図5を参照すると、コンピュータで処理されるプログラム、ルーチン、ロジック、及び/又は命令として、登録モジュール210の様々なコンポーネントにより実行可能な例示の方法500が示される。破線を用いて示されるブロック510は、その機能は、一般的に、登録モジュール210によって実行されず、バイオメトリックセンサ126、バイオメトリックプロセッサ122、及び入力デバイス128によって実行されることを示す。いずれの場合でも、エンドユーザの識別証明(例えば、バイオメトリックユーザ識別子及び非バイオメトリックユーザ識別子)は、ブロック510にて受信される。
ブロック512にて、方法500は、1又は複数の変換選択子値を生成する。例示の実施形態では、TSVは、ブロック510で識別証明を供給した特定のユーザに関連し、このように、秘密を保つために、セキュアな場所に格納されるべきである。さらに、TSVは、後述のブロック518にて適用される変換関数の入力仕様(例えば、パラメータ要件)に応じて、自動化乱数生成アルゴリズムによりランダムに生成される。すなわち、変換関数が複数の入力を要求する場合、ブロック512にて、方法500は、各TSVに対して、変換関数により必要とされる数の入力を生成する。
例えば、変換関数が2次元ガウス関数である場合、方法500は、3つのパラメータ値(x、y)(ガウス関数の中心のデカルト座標)及びr(ガウス分布の中心の半径)をランダムに生成する。幾つかの実施形態では、方法500は、追加のステップを取って、ランダムに生成されたTSV値が選択された変換関数の要件に準拠することを保証してよい。例えば、ガウス関数の例において、方法500は、(x,y)が正、ゼロ、又は負になるとともにrが負にならない乱数生成部を指定してよい。さらに、幾つかの実施形態では、方法は、選択された変換関数の要件に適合しないすべてのシステム生成パラメータ値を単に破棄し、乱数生成部を再実行して、許容可能なTSV値を取得する。
ブロック514にて、方法500は、ブロック512にて生成されたTSVを用いて、変換及びテンプレート化されたバージョンのバイオメトリックユーザ識別子を生成する。上記のとおり、バイオメトリックテンプレートの作成(ブロック516)及び変換関数の適用(ブロック518)は、いずれの順序で生じてよい。ブロック516にて、方法500は、ブロック510にて受信されたバイオメトリックデータ又はブロック518にて作成されるその変換されたバージョンのいずれかのテンプレートを作成する。概して、ブロック516の出力は、特徴ベクトル、すなわち、バイオメトリックサンプルの特徴を表す数値のn次元ベクトルである(ただし、nは正の整数である)。上記の通り、特徴抽出アルゴリズムは、テンプレートを作成するために用いられる。テンプレートを作成するためにバイオメトリックデータから抽出されることができる特徴の幾つかの例は、ユーザの皮膚のきめ、指紋の特徴、指紋又は顔の向き、(音声の)メル周波数ケプストラム係数、及び/又はその他のユニークな又は際立った特徴を識別するデータを含む。特徴抽出アルゴリズムの幾つかの例は、標定図、ガボールフィルタ、独立成分分析アルゴリズム、及び/又はその他を含む。
ブロック518にて、選択された変換関数は、ブロック510にて取得されたバイオメトリックデータ、又は、場合に応じて、ブロック512にて生成されるTSVを用いて、ブロック516にて作成されるそのテンプレートのいずれかに適用される。言い換えると、TSV及びバイオメトリックデータ/テンプレートの両方が変換関数への入力として使用される。例示の実施形態では、変換関数は、多次元値を一次元値に変換する多対一関数のような、繰り返し可能な非可逆変換関数である。変換関数の幾つかの例は、(上述の2次元ガウス関数のような)ガウス関数、カルテシアン、極性、表面折り畳み変換関数、及び/又はその他を含む。変換関数が生のバイオメトリックデータではなくテンプレート上で動作する実施形態では、変換関数は秘密に保たれる必要はない。
上述のように複数のセキュア証明がユーザに対して生成される幾つかの実施形態では、方法500は、各セキュア証明を生成するために使用される異なる変換関数を選択してよい。代わりに又は加えて、幾つかの実施形態では、異なる変換関数は、異なるユーザ又はユーザのグループに対してセキュア証明を生成するために使用されてよい。様々な実施形態では、変換関数の選択は、自動化された方法で(例えば、システム124により)又は手動で(例えば、システム管理者により)行われてよい。
ブロック520にて、ソルトは、ブロック514で生成された変換バイオメトリック識別子から導出される。一般的に、ソルトは、(例えば、付加する、インターリーブする、連結すること等により)ハッシュ関数への入力を形成する別の値と組み合わされる固定長の文字列値である。ソルトの目的は、ハッシュ関数への入力である値にセキュリティの付加的な自由度を提供することである。例えば、ハッシュ関数への入力がユーザのパスワードである場合、複数のユーザは同じパスワードを有することが可能である。ソルトをパスワードと結合することは、たとえ、彼らのパスワードが同じでも、各ユーザにハッシュ関数の異なる出力を生成する。ソルトは、あらゆる適当な手段を用いて変換バイオメトリック識別子から導出されてよい。例えば、方法500は、(例えば、切り捨て及び/又は他の技術を用いて)ソルトとして使用するために変換バイオメトリック識別子の固定長部分を選択してよい。代わりに、変換関数は、ブロック514で生成される変換バイオメトリック識別子は固定サイズ(例えば2ビット)となるように構成されてよい。その場合、変換バイオメトリック識別子のすべて又はその一部は、ソルトとして使用されてよい。複数のTSVが生成される実施形態では、ソルトは、各TSVに対応して生成されてよい。
ブロック522にて、方法500は、ソルトを非バイオメトリックユーザ識別子に組み合わせ、入力として、ソルト及び非バイオメトリックユーザ識別子の組み合わせを用いて暗号学的ハッシュ関数を実行する。ソルト及び非バイオメトリックユーザ識別子は、選択された暗号学的ハッシュ関数の要件又は仕様(例えば、長さ、ブロックサイズ等)に応じて組み合わされてよい。例えば、ソルトは、非バイオメトリックユーザ識別子の最初又は最後のいずれかで、非バイオメトリックユーザ識別子と連結されてよく、又はソルト及び非バイオメトリックユーザ識別子のバイナリ表現はランダムにインターリーブされてよい。
一般的に、暗号学的ハッシュ関数は、任意長の文字列値(例えば、ソルト及び非バイオメトリックユーザ識別子の組み合わせ)を固定長の値に変換する一方向関数である。暗号学的ハッシュ関数の出力は、ユーザの識別証明がそれから容易に導出されることのできないセキュアハッシュ値である。セキュアハッシュアルゴリズム、MD5アルゴリズム、及び/又はその他のいずれかのような、あらゆる適当な暗号的ハッシュアルゴリズムが使用されてよい。複数のTSVが生成され、従って複数の対応するソルトが生成される実施形態では、暗号学的ハッシュ関数は、ソルト及び非バイオメトリックユーザ識別子の各組み合わせ上で実行され、それにより、複数のセキュアハッシュ値を生成してよい。
変換関数への入力として使用されるセキュアハッシュ値及びTSVは、秘密に保たれるべきであり、従って、ブロック524にて登録データベース214(又は高セキュアなその一部)にセキュアに格納される。ユーザの識別証明の現在のセットを取り消すために、関連するセキュア証明(例えば、ハッシュ値)及びその対応するTSVは、単に、登録データベース214から削除され、新しい値が、再度、方法500を実行することにより、又は複数のそのような値が前もってセキュアに格納されている実施形態では、単に、セキュアストレージから新しい値を取得することにより、生成される。上記のとおり、彼又は彼女のセキュア証明の前のバージョンが取り消される必要のある場合には、ユーザは、同じバイオメトリックの特徴を使用して、新しいセキュア証明を作成してよい。
ここで図6を参照すると、コンピュータで処理されるプログラム、ルーチン、ロジック及び/又は命令として認証モジュール216の様々なコンポーネントにより実行可能な例示の方法600が示される。破線を用いて示されるブロック610は、その機能は、一般的に、認証モジュール216によって実行されず、バイオメトリックセンサ126,156、バイオメトリックプロセッサ122,152、及び入力デバイス128,158によって実行されることを示す。いずれの場合でも、エンドユーザの識別証明(例えば、バイオメトリックユーザ識別子及び非バイオメトリックユーザ識別子)の第2インスタンスは、ブロック610にて受信される。ブロック612にて、(例えば、ユーザのコンピュータユーザIDとの関連を介して)ユーザに割り当てられる変換選択子値は、そのセキュアな格納場所(例えば、登録データベース214)から取得される。ブロック612にて取得されたTSVは、ブロック614、616、618、620及び622によりユーザのセキュア証明の第2インスタンスを生成するために、ブロック610にて取得されたユーザの識別証明の第2インスタンスとともに用いられる。言い換えると、ブロック614、616、618、620及び622は、上記のブロック514、516、518、520及び522と同様に動作する。従って、その説明は繰り返えされない。ユーザのセキュア証明の第2インスタンス(例えば、第2ハッシュ値)は、登録データベース214において、ユーザに対して格納され(及び例えばユーザIDにより、それに関連付けられ)たセキュア証明と比較される。ブロック622で生成されるセキュア証明のブロック524で生成されるセキュア証明との比較の結果は、ユーザを認証する、すなわち、ブロック610にて取得された識別証明が有効であるかどうか判断するためにシステム124により使用される。例えば、方法600は、比較が、値が合致することを示す場合に認証は成功し、比較が、2つの値が合致しないことを示す場合に認証は成功していないと判断してよい。
[実施例] ここに開示されるデバイス、システム、及び方法の例示の実施例が以下に提供される。デバイス、システム、及び方法の実施形態は、後述の実施例のいずれかの1又は複数、及び任意の組み合わせを含んでよい。
実施例1は、バイオメトリック多因子認証を可能にするためのコンピューティングデバイスを含む。コンピューティングデバイスは、変換選択子値を生成する変換選択子値生成部を含む。変換モジュールは、変換選択子値及びバイオメトリックユーザ識別子に基づいて暗号学的ハッシュ関数のソルトを生成する。暗号学的ハッシュエンジンは、ソルト及び非バイオメトリックユーザ識別子に基づいてハッシュ値を生成する。
実施例2は、実施例1の主題を含み、さらに、バイオメトリックユーザ識別子及び非バイオメトリックユーザ識別子を取得する入出力サブシステムを含む。
実施例3は、実施例1及び2のいずれかの主題を含み、変換モジュールは、バイオメトリックユーザ識別子及び変換選択子値を入力として用いて、繰り返し可能な非可逆変換関数を実行する変換モジュールを含む。
実施例4は、実施例1から3のいずれかの主題を含み、変換モジュールは、ガウス関数、カルテシアン、極性、又は表面折り畳み変換関数を含む変換関数、及び多次元値を一次元値に変換する他の関数のグループから繰り返し可能な非可逆変換関数を選択する変換モジュールを備える。
実施例5は、実施例1から4のいずれかの主題を含み、さらに、バイオメトリックユーザ識別子からバイオメトリックテンプレートを生成するテンプレートモジュールを含み、バイオメトリックテンプレートは、バイオメトリックユーザ識別子から抽出される1又は複数の特徴を含む。
実施例6は、実施例1から5のいずれかの主題を含み、テンプレートモジュールは、バイオメトリックユーザ識別子を入力として用いて特徴抽出アルゴリズムを実行するテンプレートモジュールを含む。
実施例7は、実施例1から6のいずれかの主題を含み、テンプレートモジュールは、標定図、ガボールフィルタ、独立成分分析アルゴリズム、及び他の特徴抽出アルゴリズムを有するアルゴリズムのグループから特徴抽出アルゴリズムを選択するテンプレートモジュールを含む。
実施例8は、実施例1から7のいずれかの主題を含み、変換モジュールは、バイオメトリックユーザ識別子の変換されたバージョンを生成する変換モジュールを含み、テンプレートモジュールは、バイオメトリックユーザ識別子の変換されたバージョンを入力として用いてバイオメトリックテンプレートを生成するテンプレートモジュールを含む。
実施例9は、実施例1から8のいずれかの主題を含み、テンプレートモジュールは、バイオメトリックユーザ識別子を入力として用いてバイオメトリックテンプレートを生成するテンプレートモジュールを含み、変換モジュールは、バイオメトリックテンプレートを入力として用いてバイオメトリックユーザ識別子の変換されたバージョンを生成する変換モジュールを含む。
実施例10は、実施例1から9のいずれかの主題を含み、変換選択子値及びハッシュ値を格納するデータベースをさらに含む。
実施例11は、実施例1から10のいずれかの主題を含み、ソルト及びバイオメトリックユーザ識別子は、データベースに格納されない。
実施例12は、実施例1から11のいずれかの主題を含み、変換モジュールは、バイオメトリックユーザ識別子を用いて変換関数を実行する変換モジュールを含み、変換選択子値生成部は、変換関数に関連する仕様に従って変換選択子値を生成する変換選択子値生成部を含む。
実施例13は、実施例1から12のいずれかの主題を含み、変換選択子値生成部は、乱数生成部を含む。
実施例14は、実施例1から13のいずれかの主題を含み、さらに、暗号学的ハッシュ関数を実行し、暗号学的ハッシュ関数の少なくとも1つの仕様に従ってソルト及び非バイオメトリックユーザ識別子を組み合せる暗号学的ハッシュエンジンを含む。
実施例15は、実施例1から14のいずれかの主題を含み、さらに、複数の変換選択子値を格納する複数のデータベースを含み、変換選択子値のうちの少なくとも1つは、他の変換選択子値と別に格納される。
実施例16は、実施例1から15のいずれかの主題を含み、変換モジュールは、複数のソルトを生成する変換モジュールを含み、各ソルトは、変換選択子値の1つを入力として用いて生成される。
実施例17は、実施例1から16のいずれかの主題を含み、暗号学的ハッシュエンジンは、複数のハッシュ値を生成する暗号学的ハッシュエンジンを含み、各ハッシュ値は、ソルトの1つを入力として用いて生成される。
実施例18は、実施例1から17のいずれかの主題を含み、ハッシュ値のうちの少なくとも1つは、他のハッシュ値と別に格納される。
実施例19は、コンピューティングデバイスを用いる多因子認証の方法を含む。方法は、変換選択子値を生成する段階と、変換選択子値及びバイオメトリックユーザ識別子の第1インスタンスに基づいて暗号学的ハッシュ関数に対するソルトの第1インスタンスを生成する段階と、ソルトの第1インスタンス及び非バイオメトリックユーザ識別子の第1インスタンスに基づいて第1ハッシュ値を生成する段階と、を含む。
実施例20は、実施例19の主題を含み、さらに、変換選択子値及び第1ハッシュ値を登録データベースに格納する段階を含む。
実施例21は、実施例19及び20のいずれかの主題を含み、さらに、第2ハッシュ値を生成する段階と、第2ハッシュ値を第1ハッシュ値と比較する段階と、を含む。
実施例22は、実施例19から21のいずれかの主題を含み、さらに、変換選択子値及びバイオメトリックユーザ識別子の第2インスタンスに基づいて第2ハッシュ値を生成する段階を含む。
実施例23は、実施例19から22のいずれかの主題を含み、さらに、非バイオメトリックユーザ識別子の第2インスタンスに基づいて第2ハッシュ値を生成する段階を含む。
実施例24は、実施例19から23のいずれかの主題を含み、変換選択子値、バイオメトリックユーザ識別子の第1インスタンス、及び非バイオメトリックユーザ識別子の第1インスタンスは、多因子ユーザ識別子を含み、方法は、変更されるバイオメトリックユーザ識別子又は非バイオメトリックユーザ識別子を要することなく多因子ユーザ識別子を取り消す段階を含む。
実施例25は、実施例19から24のいずれかの主題を含み、さらに、変換選択子値及び第1ハッシュ値を登録データベースに格納する段階を備え、多因子ユーザ識別子を取り消す段階は、登録データベースから変換選択子値及び第1ハッシュ値を削除する段階を含む。
実施例26は、プロセッサと、プロセッサにより実行されると、モバイルデジタル情報表示デバイスに実施例19から25のいずれかの方法を実行させる複数の命令をその中に格納して有するメモリと、を備えるコンピューティングデバイスを含む。
実施例27は、実行されることに応じて、コンピューティングデバイスに実施例19から25のいずれかの方法を実行させる複数の命令をその上に格納して有する1又は複数のマシン可読記憶媒体を含む。
実施例28は、実行されることに応じて、コンピューティングデバイスに、バイオメトリックユーザ識別子及び非バイオメトリックユーザ識別子を受信する手順と、変換選択子値を生成する手順と、バイオメトリックユーザ識別子及び変換選択子値に基づいて暗号学的ハッシュ関数に対するソルトを生成する手順と、をさせる複数の命令をその上に格納して有する1又は複数のマシン可読記憶媒体を含む。
実施例29は、実施例28の主題を含み、変換選択子値を生成する手順は、変換選択子値をランダムに生成する手順を含む。
実施例30は、実施例28及び29のいずれかの主題を含み、さらに、ソルト及び非バイオメトリックユーザ識別子に基づいてハッシュ値を生成する手順を含む。
実施例31は、実施例28から30のいずれかの主題を含み、さらに、ハッシュ値を第2ハッシュ値と比較する手順を含み、第2ハッシュ値は、変換選択子値、バイオメトリックユーザ識別子の第2インスタンス、及び非バイオメトリックユーザ識別子の第2インスタンスに基づく。

Claims (23)

  1. バイオメトリック因子を含む多因子認証を可能にするコンピューティングデバイスであって、
    乱数生成部を含み、該乱数生成部により変換選択子値を生成する変換選択子値生成部と、
    前記変換選択子値及びバイオメトリックユーザ識別子を複数の入力として用いて数学的変換関数を実行して変換バイオメトリック識別子を生成し、前記変換バイオメトリック識別子の固定長部分からソルトを導出することにより、暗号学的ハッシュ関数への入力として用いられる前記固定長の文字列値であるソルトを生成する変換モジュールと、
    前記ソルト及び非バイオメトリックユーザ識別子を前記暗号学的ハッシュ関数への複数の入力として用いて第1ハッシュ値を生成する暗号学的ハッシュエンジンと、
    前記変換選択子値及び前記第1ハッシュ値をデータベースに格納する登録モジュールと、を備え
    前記第1ハッシュ値は、認証のために、前記変換選択子値、前記バイオメトリックユーザ識別子の第2インスタンス、及び前記非バイオメトリックユーザ識別子の第2インスタンスに基づいて生成される第2ハッシュ値と比較されコンピューティングデバイス。
  2. 前記バイオメトリックユーザ識別子及び前記非バイオメトリックユーザ識別子を取得する入出力サブシステムをさらに備える、請求項1に記載のコンピューティングデバイス。
  3. 前記変換モジュールは、前記バイオメトリックユーザ識別子及び前記変換選択子値を複数の入力として用いて繰り返し可能な非可逆変換関数を実行する変換モジュールを備える、請求項1または2に記載のコンピューティングデバイス。
  4. 前記変換モジュールは、ガウス関数、カルテシアン、極性、又は表面折り畳み変換関数を含む変換関数、及び複数の多次元値を複数の一次元値に変換する複数の他の関数のグループから前記繰り返し可能な非可逆変換関数を選択する変換モジュールを含む、請求項3に記載のコンピューティングデバイス。
  5. 前記バイオメトリックユーザ識別子からバイオメトリックテンプレートを生成するテンプレートモジュールをさらに備え、前記バイオメトリックテンプレートは、前記バイオメトリックユーザ識別子から抽出される1又は複数の特徴を有する、請求項1から4のいずれか一項に記載のコンピューティングデバイス。
  6. 前記テンプレートモジュールは、前記バイオメトリックユーザ識別子を入力として用いて特徴抽出アルゴリズムを実行するテンプレートモジュールを含む、請求項5に記載のコンピューティングデバイス。
  7. 前記テンプレートモジュールは、複数の標定図、複数のガボールフィルタ、複数の独立成分分析アルゴリズム、及び複数の他の特徴抽出アルゴリズムを有する複数のアルゴリズムのグループから特徴抽出アルゴリズムを選択するテンプレートモジュールを含む、請求項5または6に記載のコンピューティングデバイス。
  8. 前記テンプレートモジュールは、前記バイオメトリックユーザ識別子を入力として用いて前記バイオメトリックテンプレートを生成するテンプレートモジュールを含み、前記変換モジュールは、前記バイオメトリックテンプレートを入力として用いて前記バイオメトリックユーザ識別子の変換されたバージョンを生成する変換モジュールを含む、請求項5からのいずれか一項に記載のコンピューティングデバイス。
  9. 前記ソルト及び前記バイオメトリックユーザ識別子は、前記データベースに格納されない、請求項1から8のいずれか一項に記載のコンピューティングデバイス。
  10. 前記変換選択子値生成部は、前記数学的変換関数に関連する複数の仕様に従って前記変換選択子値を生成する変換選択子値生成部を含む、請求項1からのいずれか一項に記載のコンピューティングデバイス。
  11. 暗号学的ハッシュ関数を実行し、前記暗号学的ハッシュ関数の少なくとも1つの仕様に従って前記ソルト及び前記非バイオメトリックユーザ識別子を組み合せる暗号学的ハッシュエンジンをさらに備える、請求項1から10のいずれか一項に記載のコンピューティングデバイス。
  12. 複数の変換選択子値を格納する複数のデータベースをさらに備え、前記複数の変換選択子値のうちの少なくとも1つは、他の変換選択子値と別に格納される、請求項1から11のいずれか一項に記載のコンピューティングデバイス。
  13. 前記変換モジュールは、前記複数の変換選択子値のうちの1つを入力として用いて各ソルトを生成することにより、複数のソルトを生成する変換モジュールを含、請求項12に記載のコンピューティングデバイス。
  14. 前記暗号学的ハッシュエンジンは、複数のハッシュ値を生成する暗号学的ハッシュエンジンを含み、各ハッシュ値は、複数の前記ソルトの1つを入力として用いて生成される、請求項12または13に記載のコンピューティングデバイス。
  15. 前記複数のハッシュ値のうちの少なくとも1つは、他のハッシュ値と別に格納される、請求項14に記載のコンピューティングデバイス。
  16. 前記変換選択子値、前記バイオメトリックユーザ識別子の第2インスタンス、及び前記非バイオメトリックユーザ識別子の第2インスタンスに基づいて前記第2ハッシュ値を生成し、前記第2ハッシュ値を前記第1ハッシュ値と比較する認証モジュールをさらに備える、請求項1から15のいずれか一項に記載のコンピューティングデバイス。
  17. コンピューティングデバイスを用いる多因子認証の方法であって、
    前記コンピューティングデバイスの変換選択子値生成部により、乱数生成部を用いて変換選択子値を生成する段階と、
    前記コンピューティングデバイスの変換モジュールにより、前記変換選択子値及びバイオメトリックユーザ識別子を複数の入力として用いて数学的変換関数を実行して、変換バイオメトリック識別子を生成する段階と、
    前記コンピューティングデバイスの変換モジュールにより、前記変換バイオメトリック識別子の固定長部分からソルトを導出することにより、暗号学的ハッシュ関数への入力として用いられる前記固定長の文字列値であるソルトの第1インスタンスを生成する段階と、
    前記コンピューティングデバイスの暗号学的ハッシュエンジンにより、前記ソルトの前記第1インスタンス及び非バイオメトリックユーザ識別子の第1インスタンスを前記暗号学的ハッシュ関数への複数の入力として用いて第1ハッシュ値を生成する段階と、
    前記コンピューティングデバイスの登録モジュールにより、前記変換選択子値及び前記第1ハッシュ値を登録データベースに格納する段階と、を備え
    前記第1ハッシュ値は、認証のために、前記変換選択子値、前記バイオメトリックユーザ識別子の第2インスタンス、及び前記非バイオメトリックユーザ識別子の第2インスタンスに基づいて生成される第2ハッシュ値と比較され方法。
  18. 前記コンピューティングデバイスの認証モジュールにより、前記変換選択子値、前記バイオメトリックユーザ識別子の第2インスタンス、及び前記非バイオメトリックユーザ識別子の第2インスタンスに基づいて前記第2ハッシュ値を生成する段階と、前記コンピューティングデバイスの認証モジュールにより前記第2ハッシュ値を前記第1ハッシュ値と比較する段階と、をさらに備える、請求項17に記載の方法。
  19. 記コンピューティングデバイスの取り消しモジュールにより前記登録データベースから前記変換選択子値及び前記第1ハッシュ値を削除する段階をさらに備える、請求項17又は18に記載の方法。
  20. プロセッサと、
    前記プロセッサにより実行されると、モバイルデジタル情報表示デバイスに請求項17から19のいずれか一項に記載の方法を実行させる複数の命令をその中に格納して有するメモリと、
    を備えるコンピューティングデバイス。
  21. コンピューティングデバイスに、請求項17から19のいずれか一項に記載の方法を実行させるプログラム。
  22. コンピューティングデバイスに、
    前記コンピューティングデバイスの登録モジュールにより、バイオメトリックユーザ識別子及び非バイオメトリックユーザ識別子を受信する手順と、
    前記コンピューティングデバイスの変換選択子値生成部により、乱数生成部を用いて変換選択子値を生成する手順と、
    前記コンピューティングデバイスの変換モジュールにより、前記変換選択子値及びバイオメトリックユーザ識別子を複数の入力として用いて数学的変換関数を実行して、変換バイオメトリック識別子を生成する手順と、
    前記コンピューティングデバイスの変換モジュールにより、前記変換バイオメトリック識別子の固定長部分からソルトを導出することにより、暗号学的ハッシュ関数への入力として用いられる前記固定長の文字列値であるソルトを生成する手順と、
    前記コンピューティングデバイスの暗号学的ハッシュエンジンにより、前記ソルト及び前記非バイオメトリックユーザ識別子を前記暗号学的ハッシュ関数への複数の入力として用いて第1ハッシュ値を生成する手順と、
    前記コンピューティングデバイスの登録モジュールにより、前記変換選択子値及び前記第1ハッシュ値を登録データベースに格納する手順と、を実行させ
    前記第1ハッシュ値は、認証のために、前記変換選択子値、前記バイオメトリックユーザ識別子の第2インスタンス、及び前記非バイオメトリックユーザ識別子の第2インスタンスに基づいて生成される第2ハッシュ値と比較されプログラム。
  23. 前記コンピューティングデバイスの認証モジュールにより、前記変換選択子値、前記バイオメトリックユーザ識別子の第2インスタンス、及び前記非バイオメトリックユーザ識別子の第2インスタンスに基づいて前記第2ハッシュ値を生成する手順と、前記コンピューティングデバイスの前記認証モジュールにより、前記第2ハッシュ値を前記第1ハッシュ値と比較する手順と、をコンピューティングデバイスにさらに実行させる、請求項22に記載のプログラム。
JP2015527689A 2012-09-28 2013-09-27 バイオメトリックデータを用いた多因子認証 Active JP6398113B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/631,749 2012-09-28
US13/631,749 US9208302B2 (en) 2012-09-28 2012-09-28 Multi-factor authentication using biometric data
PCT/US2013/062315 WO2014052838A1 (en) 2012-09-28 2013-09-27 Multi-factor authentication using biometric data

Publications (2)

Publication Number Publication Date
JP2015527009A JP2015527009A (ja) 2015-09-10
JP6398113B2 true JP6398113B2 (ja) 2018-10-03

Family

ID=50386413

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015527689A Active JP6398113B2 (ja) 2012-09-28 2013-09-27 バイオメトリックデータを用いた多因子認証

Country Status (6)

Country Link
US (1) US9208302B2 (ja)
EP (1) EP2901353B1 (ja)
JP (1) JP6398113B2 (ja)
KR (1) KR101710597B1 (ja)
CN (1) CN104185847B (ja)
WO (1) WO2014052838A1 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180115254A (ko) 2010-12-06 2018-10-22 에프락스 파머슈티컬즈 소시에떼 아노님 신속한 용해 특성을 구비한 안정한 발포성 비스포스포네이트 제형
US9430628B2 (en) 2014-08-13 2016-08-30 Qualcomm Incorporated Access authorization based on synthetic biometric data and non-biometric data
US9674184B2 (en) 2014-08-13 2017-06-06 Qualcomm Incorporated Systems and methods to generate authorization data based on biometric data and non-biometric data
FR3027753B1 (fr) * 2014-10-28 2021-07-09 Morpho Procede d'authentification d'un utilisateur detenant un certificat biometrique
US9992171B2 (en) 2014-11-03 2018-06-05 Sony Corporation Method and system for digital rights management of encrypted digital content
US9967101B2 (en) * 2014-12-04 2018-05-08 Fujitsu Limited Privacy preserving set-based biometric authentication
US9646216B2 (en) * 2014-12-08 2017-05-09 Intel Corporation Multiple user biometric for authentication to secured resources
CN106302336A (zh) * 2015-05-25 2017-01-04 四川长虹电器股份有限公司 一种基于云计算实现用户指纹安全的方法、系统和设备
DE102015108346A1 (de) * 2015-05-27 2016-12-01 Bundesdruckerei Gmbh Identifikationsserver zur Identifikation einer zu identifizierenden Person
DE102015108351A1 (de) * 2015-05-27 2016-12-01 Bundesdruckerei Gmbh Identifikationsserver zur Identifikation einer zu identifizierenden Person
US9736122B2 (en) 2015-09-02 2017-08-15 International Business Machines Corporation Bluesalt security
CN106060078B (zh) * 2016-07-11 2019-01-01 浪潮(北京)电子信息产业有限公司 应用于云平台的用户信息加密方法、注册方法及验证方法
DE102016225355A1 (de) * 2016-12-16 2018-06-21 Bundesdruckerei Gmbh Erstellen einer Datenbank für eine dynamische Multifaktorauthentifizierung
GB201700649D0 (en) * 2017-01-13 2017-03-01 Univ Surrey Improved authentication
US10255416B2 (en) 2017-01-25 2019-04-09 Ca, Inc. Secure biometric authentication with client-side feature extraction
US10522154B2 (en) * 2017-02-13 2019-12-31 Google Llc Voice signature for user authentication to electronic device
US10491602B2 (en) * 2017-02-28 2019-11-26 Microsoft Technology Licensing, Llc Content management based on spatial and temporal information
EP3646212A4 (en) * 2017-06-29 2021-01-20 Visa International Service Association SYSTEM, METHOD AND APPARATUS FOR AUTHENTICATION OF BIOMETRIC ENTRY
US11777736B2 (en) 2017-08-10 2023-10-03 Visa International Service Association Use of biometrics and privacy preserving methods to authenticate account holders online
WO2019032834A1 (en) * 2017-08-11 2019-02-14 Secure Open Systems, Inc. HACHING-BASED DATA VERIFICATION SYSTEM
US10853308B1 (en) * 2018-11-19 2020-12-01 Xilinx, Inc. Method and apparatus for direct memory access transfers
US10389708B1 (en) 2019-01-03 2019-08-20 Capital One Services, Llc Secure authentication of a user associated with communication with a service representative
CN110312054B (zh) * 2019-06-28 2021-08-27 浙江大华技术股份有限公司 图像的加解密方法、及相关装置、存储介质
US11388060B1 (en) * 2019-11-26 2022-07-12 Xilinx, Inc. Systems and methods for discovery and configuration of a network device
US11902275B2 (en) 2021-01-11 2024-02-13 Capital One Services, Llc Context-based authentication of a user
JP7408882B2 (ja) * 2021-12-29 2024-01-05 楽天グループ株式会社 認証システム、認証装置、認証方法、及びプログラム
WO2023162233A1 (ja) * 2022-02-28 2023-08-31 楽天グループ株式会社 通信システム、通信方法、及びプログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030054879A1 (en) * 1996-12-31 2003-03-20 Bruce Schneier System and method for securing electronic games
US6845453B2 (en) * 1998-02-13 2005-01-18 Tecsec, Inc. Multiple factor-based user identification and authentication
US6687375B1 (en) * 1999-06-02 2004-02-03 International Business Machines Corporation Generating user-dependent keys and random numbers
US20050154885A1 (en) * 2000-05-15 2005-07-14 Interfuse Technology, Inc. Electronic data security system and method
US6836554B1 (en) * 2000-06-16 2004-12-28 International Business Machines Corporation System and method for distorting a biometric for transactions with enhanced security and privacy
US7197765B2 (en) 2000-12-29 2007-03-27 Intel Corporation Method for securely using a single password for multiple purposes
US6993542B1 (en) * 2001-03-12 2006-01-31 Cisco Technology, Inc. Efficient random number generation for communication systems
EP1520369B1 (en) 2002-05-31 2006-10-18 Scientific Generics Limited Biometric authentication system
CA2511117A1 (en) * 2002-12-31 2004-07-22 International Business Machines Corporation Authorized anonymous authentication
US8060915B2 (en) * 2003-12-30 2011-11-15 Entrust, Inc. Method and apparatus for providing electronic message authentication
US8842887B2 (en) 2004-06-14 2014-09-23 Rodney Beatson Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device
JP2006195640A (ja) * 2005-01-12 2006-07-27 Gunma Univ 個人認証装置及び個人認証方法
US7841000B2 (en) * 2006-10-16 2010-11-23 Lenovo (Singapore) Pte. Ltd. Authentication password storage method and generation method, user authentication method, and computer
US20080209226A1 (en) 2007-02-28 2008-08-28 Microsoft Corporation User Authentication Via Biometric Hashing
JP4966765B2 (ja) 2007-06-27 2012-07-04 株式会社日立情報制御ソリューションズ 生体認証システム
US8542095B2 (en) * 2008-02-22 2013-09-24 Nec Corporation Biometric authentication device, biometric authentication method, and storage medium
US8189778B2 (en) * 2008-07-07 2012-05-29 General Instrument Corporation Adaptive generation of a pseudo random number generator seed
JP5309088B2 (ja) 2010-06-21 2013-10-09 株式会社日立製作所 生体認証システムにおける、生体情報の登録方法、テンプレートの利用申請の方法、および、認証方法
WO2013095521A1 (en) 2011-12-22 2013-06-27 Intel Corporation Instructions processors, methods, and systems to process blake secure hashing algorithm

Also Published As

Publication number Publication date
EP2901353B1 (en) 2017-08-23
KR20150040323A (ko) 2015-04-14
CN104185847A (zh) 2014-12-03
US9208302B2 (en) 2015-12-08
EP2901353A4 (en) 2016-05-25
CN104185847B (zh) 2017-08-08
JP2015527009A (ja) 2015-09-10
KR101710597B1 (ko) 2017-02-27
WO2014052838A1 (en) 2014-04-03
US20140095884A1 (en) 2014-04-03
EP2901353A1 (en) 2015-08-05

Similar Documents

Publication Publication Date Title
JP6398113B2 (ja) バイオメトリックデータを用いた多因子認証
US20230283604A1 (en) Biometric knowledge extraction for mutual and multi-factor authentication and key exchange
Yu et al. An efficient generic framework for three-factor authentication with provably secure instantiation
US8438385B2 (en) Method and apparatus for identity verification
US9165130B2 (en) Mapping biometrics to a unique key
Ibrokhimov et al. Multi-factor authentication in cyber physical system: A state of art survey
US8775809B2 (en) Fuzzy biometrics based signatures
Zheng et al. UDhashing: Physical unclonable function-based user-device hash for endpoint authentication
Ziyad et al. Critical review of authentication mechanisms in cloud computing
US20190311100A1 (en) System and methods for securing security processes with biometric data
CN109791583B (zh) 允许基于生物识别数据在安全通信信道上进行客户端设备的用户的认证的方法和设备
US11349672B1 (en) Multi-factor authentication with code rotation
CN109923545B (zh) 允许基于生物识别数据通过安全通信信道进行对客户端设备的用户的认证的方法和设备
Pawle et al. A study of different biometric authentication techniques in cloud computing
Durak et al. BioLocker: A practical biometric authentication mechanism based on 3D fingervein
Nguyen et al. An approach to protect private key using fingerprint biometric encryption key in BioPKI based security system
Rudrakshi et al. A model for secure information storage and retrieval on cloud using multimodal biometric cryptosystem
JP7320101B2 (ja) 計算機システム、サーバ、端末、プログラム、及び情報処理方法
US20240106823A1 (en) Sharing a biometric token across platforms and devices for authentication
JP7061083B2 (ja) 署名システム、署名方法及びプログラム
Kudale et al. Futuristic authentication in cloud computing environments
Wang et al. A three-factor two-way identity authentication scheme in mobile internet
JP2004272551A (ja) 認証用証明書と端末装置
TW202145036A (zh) 基於生物特徵的身分驗證方法
JP2021087167A (ja) 鍵生成装置、鍵利用装置、及び鍵生成方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160411

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161006

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20161017

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20161104

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180521

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180813

R150 Certificate of patent or registration of utility model

Ref document number: 6398113

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250