JP6852592B2 - ユーザ認証のための暗号プリミティブ - Google Patents
ユーザ認証のための暗号プリミティブ Download PDFInfo
- Publication number
- JP6852592B2 JP6852592B2 JP2017123285A JP2017123285A JP6852592B2 JP 6852592 B2 JP6852592 B2 JP 6852592B2 JP 2017123285 A JP2017123285 A JP 2017123285A JP 2017123285 A JP2017123285 A JP 2017123285A JP 6852592 B2 JP6852592 B2 JP 6852592B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication
- biometric
- authentication server
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0716—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
- G06K19/0718—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Collating Specific Patterns (AREA)
Description
[外1]
と表され得る。ここで、
[外2]
は有限数q個の要素を有する有限フィールドである。フィールドから選択される2n個のランダムシーケンスは、シーケンス
[外3]
により表され得る。各シーケンスはn個の数字を含んでもよい。
[外4]
により表されてもよい。
[外5]
からa0,a1,・・・,akをランダムにサンプリングし、p(x)をa0xk+a1xk−1+・・・+ak−1x+akと定義することにより生成されてもよい。
[外6]
をKeygenアルゴリズムKeygen(H(p(x)))→(sk、vk)のランダムシードとして用いてもよい。ここで、skは秘密署名鍵を含んでも良く、vkは公開照合鍵を含んでもよい。
[外7]
によって表され得る。
[外8]
が与えられると、処理論理回路は一連の多項式評価を計算してもよい。これは式
[外9]
で表され得る。ブロック330において、処理論理回路は一連の多項式評価と照合鍵とをサーバに送信してもよい。一連の公式評価と照合鍵は、後でユーザを認証するのに使われてもよい。
[外10]
により表し得る。
[外11]
を含んでいてもよい。サーバは、例えば、クライアントデバイスからのメッセージやリクエストに応えて、いつでも、一以上のチャレンジシーケンスと乱数tとをクライアントデバイスに送信してもよい。例えば、クライアントデバイスは、ブロック405において、生体入力を受け取っても良く、それに応じて、受け取った生体入力についてサーバに通知するメッセージを送信してもよい。サーバは、メッセージに応じて、クライアントデバイスに、一以上のチャレンジシーケンスと乱数tを送信してもよい。代替的に、クライアントデバイスが明示的に、一以上のチャレンジシーケンス及び/又は乱数tを要求し、それに応じてサーバが、一以上のチャレンジシーケンスと乱数tを送信してもよい。少なくとも一実施形態において、サーバは、一以上のチャレンジシーケンスと乱数tが生成されてから、それをクライアントデバイスに送信してもよい。
[外12]
中のn個のデータポイントに[n,k,d]qリードソロモンデコーディング法を用いて、生体入力をデコードしてもよい。
(付記1) ユーザがシステムにアクセスするときの認証のため、前記ユーザの生体測定入力を受け取ることと、
ネットワークを介して認証サーバから、フィールドの要素セットと乱数とを受け取ることと、
前記要素セットに基づいて前記生体測定入力をデコードして多項式を生成することと、
処理デバイスが、前記多項式に基づいて署名鍵を生成することと、
前記処理デバイスが、前記署名鍵で前記乱数を署名することと、
署名された乱数を前記認証サーバに送ることと、
前記ユーザが前記認証サーバにより認証されるまで、前記システムへのアクセスを制限することと、
前記認証サーバからの認証メッセージの受け取りに応じて、前記システムへのアクセスを許可することとを含む、方法。
(付記2) 前記認証サーバから、ユーザの認証状態を示す認証メッセージを受信することをさらに含む、付記1に記載の方法。
(付記3) ユーザの認証状態は、署名された乱数の署名が有効であるとの決定されたとき、ポジティブである、付記2に記載の方法。
(付記4) ユーザの認証状態は、署名された乱数の署名が無効であるとの決定されたとき、ネガティブである、付記2に記載の方法。
(付記5) 生体測定入力はリードソロモンデコーディング法を用いてデコードされる、
付記1に記載の方法。
(付記6) 前記フィールドの要素セットは2つの異なる公開要素を含む、
付記1に記載の方法。
(付記7) 前記要素セットはユーザが以前に提供した登録生体データに基づいて生成される、
付記1に記載の方法。
(付記8) システムであって、
メモリと、
前記メモリに動作可能に結合したプロセッサであって、次の動作:
ユーザから、前記ユーザの認証のための生体測定入力を受け取ることと、
ネットワークを介して認証サーバから、フィールドの要素セットと乱数とを受け取ることと、
前記要素セットに基づいて前記生体測定入力をデコードして多項式を生成することと、
前記多項式に基づいて署名鍵を生成することと、
前記乱数を前記署名鍵で署名することと、
署名された乱数を前記認証サーバに送ることと、
前記ユーザが前記認証サーバにより認証されるまで、前記システムへのアクセスを制限することと、
前記認証サーバからの認証メッセージの受け取りに応じて、前記システムへのアクセスを許可することと、
を実行するように構成されたプロセッサと
を有するシステム。
(付記9) 前記プロセッサは、前記認証サーバから、ユーザの認証状態を示す認証メッセージを受信することをさらに実行するように構成されている、
付記8に記載のシステム。
(付記10) ユーザの認証状態は、署名された乱数の署名が有効であるとの決定されたとき、ポジティブである、付記9に記載のシステム。
(付記11) ユーザの認証状態は、署名された乱数の署名が無効であるとの決定されたとき、ネガティブである、付記9に記載のシステム。
(付記12) 生体測定入力はリードソロモンデコーディング法を用いてデコードされる、
付記8に記載のシステム。
(付記13) 前記フィールドの要素セットは2つの異なる公開要素を含む、
付記8に記載のシステム。
(付記14) 前記要素セットはユーザが以前に提供した登録生体データに基づいて生成される、
付記8に記載のシステム。
(付記15) プロセッサに次の動作:
ユーザがシステムにアクセスするときの認証のため、前記ユーザの生体測定入力を受け取ることと、
ネットワークを介して認証サーバから、フィールドの要素セットと乱数とを受け取ることと、
前記要素セットに基づいて前記生体測定入力をデコードして多項式を生成することと、
前記多項式に基づいて署名鍵を生成することと、
前記乱数を前記署名鍵で署名することと、
署名された乱数を前記認証サーバに送ることと、
前記ユーザが前記認証サーバにより認証されるまで、前記システムへのアクセスを制限することと、
前記認証サーバからの認証メッセージの受け取りに応じて、前記システムへのアクセスを許可することと、
を実行させる、又はその実行を制御させる
コンピュータプログラム。
(付記16) 前記プロセッサに、さらに次の動作:
前記認証サーバから、ユーザの認証状態を示す認証メッセージを受信すること、
を実行させる、又はその動作の実行を制御させる、
付記15に記載のコンピュータプログラム。
(付記17) ユーザの認証状態は、署名された乱数の署名が有効であるとの決定されたとき、ポジティブである、付記16に記載のコンピュータプログラム。
(付記18) ユーザの認証状態は、署名された乱数の署名が無効であるとの決定されたとき、ネガティブである、付記16に記載のコンピュータプログラム。
(付記19)
前記フィールドの要素セットは2つの異なる公開要素を含む、
付記15に記載のコンピュータプログラム。
(付記20) 前記要素セットはユーザが以前に提供した登録生体データに基づいて生成される、
付記15に記載のコンピュータプログラム。
Claims (5)
- ユーザがシステムにアクセスするときの認証のため、前記ユーザの生体測定入力を受け取ることと、
ネットワークを介して認証サーバから、フィールドの要素セットと乱数とを受け取ることと、
前記要素セットに基づいて前記生体測定入力をデコードして多項式を生成することと、
処理デバイスが、前記多項式に基づいて署名鍵を生成することと、
前記処理デバイスが、前記署名鍵で前記乱数を署名することと、
署名された乱数を前記認証サーバに送ることと、
前記ユーザが前記認証サーバにより認証されるまで、前記システムへのアクセスを制限することと、
前記認証サーバからの認証メッセージの受け取りに応じて、前記システムへのアクセスを許可することとを含む、方法。 - 前記認証サーバから、ユーザの認証状態を示す認証メッセージを受信することをさらに含む、請求項1に記載の方法。
- 前記フィールドの要素セットは2つの異なる公開要素を含む、
請求項1に記載の方法。 - システムであって、
メモリと、
前記メモリに動作可能に結合したプロセッサであって、次の動作:
ユーザから、前記ユーザの認証のための生体測定入力を受け取ることと、
ネットワークを介して認証サーバから、フィールドの要素セットと乱数とを受け取ることと、
前記要素セットに基づいて前記生体測定入力をデコードして多項式を生成することと、
前記多項式に基づいて署名鍵を生成することと、
前記乱数を前記署名鍵で署名することと、
署名された乱数を前記認証サーバに送ることと、
前記ユーザが前記認証サーバにより認証されるまで、前記システムへのアクセスを制限することと、
前記認証サーバからの認証メッセージの受け取りに応じて、前記システムへのアクセスを許可することと、
を実行するように構成されたプロセッサと
を有するシステム。 - プロセッサに次の動作:
ユーザがシステムにアクセスするときの認証のため、前記ユーザの生体測定入力を受け取ることと、
ネットワークを介して認証サーバから、フィールドの要素セットと乱数とを受け取ることと、
前記要素セットに基づいて前記生体測定入力をデコードして多項式を生成することと、
前記多項式に基づいて署名鍵を生成することと、
前記乱数を前記署名鍵で署名することと、
署名された乱数を前記認証サーバに送ることと、
前記ユーザが前記認証サーバにより認証されるまで、前記システムへのアクセスを制限することと、
前記認証サーバからの認証メッセージの受け取りに応じて、前記システムへのアクセスを許可することと、
を実行させる、又はその実行を制御させる
コンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/192,856 | 2016-06-24 | ||
US15/192,856 US10608823B2 (en) | 2016-06-24 | 2016-06-24 | Cryptographic primitive for user authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017229070A JP2017229070A (ja) | 2017-12-28 |
JP6852592B2 true JP6852592B2 (ja) | 2021-03-31 |
Family
ID=58772404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017123285A Active JP6852592B2 (ja) | 2016-06-24 | 2017-06-23 | ユーザ認証のための暗号プリミティブ |
Country Status (3)
Country | Link |
---|---|
US (1) | US10608823B2 (ja) |
EP (1) | EP3261287A1 (ja) |
JP (1) | JP6852592B2 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3054905B1 (fr) * | 2016-08-04 | 2019-10-18 | Safran Identity & Security | Procede de generation de cle et procede de controle d'acces |
US10866699B1 (en) | 2019-06-10 | 2020-12-15 | Microsoft Technology Licensing, Llc | User interface for authentication with random noise symbols |
US11496457B2 (en) | 2019-06-10 | 2022-11-08 | Microsoft Technology Licensing, Llc | Partial pattern recognition in a stream of symbols |
US11736472B2 (en) | 2019-06-10 | 2023-08-22 | Microsoft Technology Licensing, Llc | Authentication with well-distributed random noise symbols |
US11258783B2 (en) | 2019-06-10 | 2022-02-22 | Microsoft Technology Licensing, Llc | Authentication with random noise symbols and pattern recognition |
US11240227B2 (en) | 2019-06-10 | 2022-02-01 | Microsoft Technology Licensing, Llc | Partial pattern recognition in a stream of symbols |
US11514149B2 (en) | 2019-06-10 | 2022-11-29 | Microsoft Technology Licensing, Llc | Pattern matching for authentication with random noise symbols and pattern recognition |
US11178135B2 (en) | 2019-06-10 | 2021-11-16 | Microsoft Technology Licensing, Llc | Partial pattern recognition in a stream of symbols |
US11394551B2 (en) | 2019-07-17 | 2022-07-19 | Microsoft Technology Licensing, Llc | Secure authentication using puncturing |
US11133962B2 (en) | 2019-08-03 | 2021-09-28 | Microsoft Technology Licensing, Llc | Device synchronization with noise symbols and pattern recognition |
CN113630254B (zh) * | 2021-08-25 | 2023-05-05 | 福建师范大学 | 基于ecdsa的泛指定验证者签名证明方法及系统 |
CN115022071A (zh) * | 2022-06-22 | 2022-09-06 | 湖北天融信网络安全技术有限公司 | 一种认证服务器的网络接入控制方法及系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003271966A (ja) * | 2002-03-19 | 2003-09-26 | Fujitsu Ltd | 手書き入力認証装置、手書き入力認証方法、および手書き入力認証プログラム |
SG139580A1 (en) * | 2006-07-20 | 2008-02-29 | Privylink Pte Ltd | Method for generating cryptographic key from biometric data |
US8868923B1 (en) | 2010-07-28 | 2014-10-21 | Sandia Corporation | Multi-factor authentication |
US8667283B2 (en) * | 2011-05-09 | 2014-03-04 | Verayo, Inc. | Soft message signing |
US9503266B2 (en) | 2014-05-25 | 2016-11-22 | Fujitsu Limited | Relational encryption |
US9967101B2 (en) | 2014-12-04 | 2018-05-08 | Fujitsu Limited | Privacy preserving set-based biometric authentication |
AU2016217549B2 (en) * | 2015-02-11 | 2020-01-23 | Visa International Service Association | Systems and methods for securely managing biometric data |
US9485098B1 (en) * | 2015-07-22 | 2016-11-01 | AO Kaspersky Lab | System and method of user authentication using digital signatures |
-
2016
- 2016-06-24 US US15/192,856 patent/US10608823B2/en active Active
-
2017
- 2017-05-22 EP EP17172200.2A patent/EP3261287A1/en not_active Ceased
- 2017-06-23 JP JP2017123285A patent/JP6852592B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017229070A (ja) | 2017-12-28 |
US20170373858A1 (en) | 2017-12-28 |
EP3261287A1 (en) | 2017-12-27 |
US10608823B2 (en) | 2020-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6852592B2 (ja) | ユーザ認証のための暗号プリミティブ | |
CN105681269B (zh) | 基于隐私保护集合的生物计量认证方法及计算机可读介质 | |
JP7421766B2 (ja) | 公開キー/プライベートキーバイオメトリック認証システム | |
US9438590B2 (en) | Privacy preserving biometric authentication based on error correcting codes | |
JP2018510593A (ja) | バイオメトリックデータを使用する階層型暗号鍵生成のためのシステムおよび方法 | |
WO2015105557A2 (en) | Distributed storage of password data | |
AU2020216358B2 (en) | Biometric public key system providing revocable credentials | |
US11804959B2 (en) | System and method for securing personal information via biometric public key | |
JP6786884B2 (ja) | 関係暗号化 | |
JP2017207751A (ja) | 関係暗号化 | |
US11706032B2 (en) | Method and apparatus for user authentication | |
Mihailescu et al. | A multi-factor authentication scheme including biometric characteristics as one factor | |
JP6922385B2 (ja) | ノイズ存在下におけるパリティ値の同定に基づく、近似関係の関係暗号化 | |
JP6805584B2 (ja) | 関係暗号化 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200310 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210222 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6852592 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |