JP7024788B2 - ユーザ機器を認証する装置及び方法 - Google Patents

ユーザ機器を認証する装置及び方法 Download PDF

Info

Publication number
JP7024788B2
JP7024788B2 JP2019515217A JP2019515217A JP7024788B2 JP 7024788 B2 JP7024788 B2 JP 7024788B2 JP 2019515217 A JP2019515217 A JP 2019515217A JP 2019515217 A JP2019515217 A JP 2019515217A JP 7024788 B2 JP7024788 B2 JP 7024788B2
Authority
JP
Japan
Prior art keywords
authentication
fingerprint
user device
sensor
character string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019515217A
Other languages
English (en)
Other versions
JP2019536127A (ja
Inventor
マグリ、エンリコ
コルッシア、ギウリオ
ヴァルセシア、ディエゴ
ビアンチ、ティジアノ
Original Assignee
ポリテクニコ ディ トリノ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ポリテクニコ ディ トリノ filed Critical ポリテクニコ ディ トリノ
Publication of JP2019536127A publication Critical patent/JP2019536127A/ja
Application granted granted Critical
Publication of JP7024788B2 publication Critical patent/JP7024788B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/13Linear codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Description

本発明は、ユーザ機器を認証する装置及び方法、並びにユーザ機器及び上記装置によって上記ユーザ機器を認証する、詳細には、イメージセンサの指紋を用いてユーザ機器を認証する認証方法に関するものである。さらに、本発明はまた、上記装置によって上記ユーザ機器を登録する、より詳細には、上記ユーザ機器と上記装置との間で共有される暗証を生成する方法に関するものであり、これにより、上記ユーザ機器のその後の認証が可能となる。
周知のように、ほとんどの商用アプリケーション(例えば、ホームバンキング、商取引、電子メール、及びソーシャルネットワーキングサービスなど)に現在用いられている認証システムは、パスワード発生器(「セキュリティトークン」としても知られている)によって生成される一時的なパスワード又はコードの利用に基づいている。しかしながら、これらの要素は、容易に盗まれる可能性があるという欠点に悩まされている。例えば、トークンが物理的に盗まれる、あるいは、バックドアソフトウェアアプリケーションを用いると、それがユーザのパーソナルコンピュータ(PC)で実行された場合、上記ユーザの非公開ファイル並びに/又は最も頻繁に用いられるパスワードがいつも格納されているキャッシュ及び/若しくはユーザがPCに接続されたキーボードを介して何を入力しているかを読み取ることができるメモリ領域にアクセスできるようになる。
これらのタイプの攻撃によって、第三者はいわゆる電子個人情報の窃盗を行うことが可能になり、その結果、上記第三者は、ユーザの銀行預金口座から別の銀行預金口座へ送金する、ユーザのアカウントからユーザのアドレス帳にある他の全てのアドレス宛に、あらゆるスパム対策フィルタの効力を最小限に抑えながら電子メールメッセージを送る、盗んだ個人情報を別の人に売り渡すなどの犯罪目的を果たすことが可能になる。
個人情報の窃盗が成功するリスクの低減を目的として、Facebook(登録商標)Inc.が付与された米国特許第8,306,256号B2では、ユーザ機器(すなわち、スマートフォン又はタブレットなど)に含まれるイメージセンサの指紋の利用に基づいた認証システムが説明されている。このシステムは、センサの指紋を上記センサが撮影した複数の写真に基づいて決定した後に、上記指紋をユーザアカウントと関連付けて、上記指紋をサーバ側に格納し、上記指紋は次に、続いて上記システムにより送信される写真に基づいて上記ユーザ機器を認証するのに再利用されることになる。したがって、この認証システムは、ユーザ機器と上記ユーザ機器を認証する必要があるサーバとの間で共有された暗証としてセンサの指紋を用いるので、上記指紋のうちの1つ又は複数が(例えば、サイバーアタックの間に)盗まれた場合、認証システム全体が脆弱になる。なぜならば、第三者(すなわち、攻撃者)が上記指紋のうちの1つ又は複数を用いて人工画像を生成し、上記人工画像を認証サーバによって認証されるように利用することにより、個人情報の窃盗を成功させる可能性があるからである。それどころか、このシステムを用いると、指紋がサーバ側で完全に算出されるので、攻撃者の仕事がさらに簡略化される。攻撃者は、ユーザ機器が撮影した(場合によってはインターネットで取得した)画像又は盗んだ指紋に基づいて生成した画像を送信するだけでよいことになる。そのような攻撃の後に、ユーザに上記認証システムの利用を止めさせるか、又はユーザに自分のユーザ端末を変更させる、したがってイメージセンサを変更させる、ゆえに関連付けられた指紋を変更させることで、セキュリティを回復することができることに留意されたい。
本発明は、添付の特許請求の範囲に述べられている、ユーザ機器を認証する方法及び装置の提供によって、これらの問題及び他の問題を解決することを目的としている。
さらに、本発明はまた、添付の特許請求の範囲に述べられているように、ユーザ機器と、上記ユーザ機器を上記装置によって認証する方法とを提供する。
さらに、本発明は、上記ユーザ機器を上記装置によって登録する方法を提供する。
本発明の基本概念は、ランダムプロジェクションアルゴリズムを用いて指紋を符号化(圧縮)し、次に、ユーザ機器を認証する必要がある装置に圧縮した上記指紋を送信するように上記ユーザ機器を構成することであり、その結果、ユーザ機器と装置との間で共有される何らかの形の暗証を提供する必要はない。それどころか、ランダムプロジェクションアルゴリズムによって、センサ指紋を不可逆的な方式で、すなわち、上記アルゴリズムを用いて符号化された指紋の形態から開始して上記指紋に(一義的に)遡ることが不可能になるようなやり方で符号化することが可能になる。さらに、上記アルゴリズムを用いて指紋が符号化されると、装置1は、機器の認証を可能にするために上記指紋を復号する必要はない。なぜならば、ランダムプロジェクションアルゴリズムが、同じパラメータ、すなわち、乱数発生器のシードを用いて圧縮されている2つの指紋の間の距離と、指紋の外れ値の位置とを保存しているからであり、それにより、装置1が圧縮状態の指紋だけに基づいて働くことが可能になる。
こうして、認証システムのセキュリティを向上させることが可能になり、それどころか、(サーバ側にある)指紋を盗んで個人情報の窃盗を行うことが不可能になる。なぜならば、上記指紋は「明確な形で」サーバに存在することはなく、「明確な」指紋にまで(一義的に)遡ることができない圧縮形式でのみ存在しているからである。さらに、第三者(攻撃者)が(例えば、ユーザ機器に不正にアクセスすることにより)個人情報の窃盗を可能にする指紋の生成に成功した場合でも、ランダムプロジェクションアルゴリズムによって用いられたシードを変更し、上記機器を認証する必要がある装置に再度ユーザ機器を登録することが可能になるので、認証システムをセキュアな状態に回復させることができる。
本発明のさらに有利な特徴が、添付の特許請求の範囲に述べられている。
これらの特徴及び本発明のさらなる利点が、添付図面に示す本発明の一実施形態に関する次の説明からより明らかになるであろう。これらの添付図面は、非限定的な例として提供されている。
ユーザ機器を認証する、本発明による装置のブロック図を示す。
図1の装置とユーザ機器とを含む、本発明による認証システムを示す。
図1の装置によってユーザ機器を登録する、本発明による方法を表すフローチャートを示す。
図3の登録方法の実行の際に、図1の装置によって用いられるロジック部を表すブロック図を示す。
本発明による認証方法を表すフローチャートを示す。
本発明による認証方法の実行の際に、図1の装置によって用いられるロジック部を表すブロック図を示す。
本明細書における「一実施形態」へのあらゆる言及は、特定の構成、構造、又は特徴が本発明の少なくとも1つの実施形態に含まれていることを示す。したがって、本明細書の異なる部分に存在するかもしれない「一実施形態において」という表現及び他の類似表現は、必ずしも全て同じ実施形態に関連しているわけではない。さらに、任意の特定の構成、構造、又は特徴が、適切とみなされる1つ又は複数の実施形態に組み合わされてもよい。したがって、以下の言及は、簡略化するためだけに用いられており、様々な実施形態の保護範囲を限定することはない。
図1を参照すると、本発明による装置1(例えば、PC又はサーバなど)の一実施形態が次の構成要素を備える。
・装置1のオペレーションを、好ましくはプログラム可能方式で、適切な命令の実行を通じて管理する、例えば、1つ又は複数のCPUなどの制御処理手段11。
・制御処理手段11との信号通信を行う、例えば、ランダムアクセスメモリ(RAM)などの揮発性メモリ手段12。上記揮発性メモリ手段12は、装置1が動作状態にあるときに、制御処理手段11によって読み出され得る少なくとも命令を格納する。
・制御処理手段11及び揮発性メモリ手段12と信号通信を行う、好ましくは、1つ又は複数の磁気ディスク(ハードディスク)又はフラッシュメモリなどの大容量メモリ手段13。上記メモリ手段13は、少なくとも認証データ(以下にさらに説明されるように、認証情報とも呼ばれる)を格納する。
・装置1がデータネットワークを通じて他の装置と通信することを可能にする、好ましくは、IEEE803.2(イーサネット(登録商標)としても知られている)若しくは802.11(WiFiとしても知られている)若しくは802.16(WiMAXとしても知られている)系列の規格に従って動作するネットワークインタフェース、又はGSM(登録商標)/GPRS/UMTS/LTE若しくはTETRAデータネットワークなどのインタフェースである(後者についてはさらに後述される)、通信手段14。
・例えば、上記装置1を周辺機器に接続する(例えば、1つ又は複数のインタフェースによって、他の大容量メモリ手段へのアクセスを可能にして、好ましくは後者から大容量メモリ手段13に情報をコピーすることを可能にする)、又は命令(制御処理手段11が実行する必要がある命令)をメモリ手段12,13に書き込むように構成されたプログラミング端末に接続するのに用いられ得る、入出力(I/O)手段15。そのような入出力手段15は、例えば、USB、ファイヤワイヤ、RS232、又はIEEE1284アダプタなどを含んでよい。
・制御処理手段11、揮発性メモリ手段12、大容量メモリ手段13、通信手段14、及び入出力手段15の間で情報のやり取りを可能にする通信バス17。
通信バス17の代替例として、制御処理手段11、揮発性メモリ手段12、大容量メモリ手段13、通信手段14、及び入出力手段15は、星形構造を用いて接続されてもよい。
大容量メモリ手段13は、リモート大容量メモリ手段(例えば、上記装置1に含まれていないストレージエリアネットワーク:SAN)に置き換えられてもよく、そのような目的のために、入出力(I/O)手段15は、例えば、FC(Fibre Channel:ファイバーチャネル)インタフェース及び/又はiSCSI(インターネットSCSI)インタフェースなどの1つ又は複数の大容量メモリアクセスインタフェースを含んでよく、それにより装置1は、上記リモート大容量メモリ手段にアクセスできるように構成され得ることをすぐに指摘しておく必要がある。
また、図2を参照して、典型的な動作シナリオにおける認証システムSを以下に説明する。上記認証システムSは、次の構成要素を備える。
・認証サービスを提供する装置1。
・例えば、スマートフォン又はタブレットなどのユーザ機器2。
・ユーザ機器2の認証を必要とする、すなわち、登録段階(これについてはさらに後述される)で特定のアカウントが関連付けられ、非公開サービス及び/又は個人向けサービス(例えば、個人又は会社の銀行預金口座へのアクセス、又はFacebook(登録商標)のようなソーシャルネットワーキングサービスに載っている個人又は会社のプロフィールへのアクセスなど)が関連付けられたユーザ機器とユーザ機器2が同じであることを確認する必要がある、少なくとも1つのサービス(例えば、ソーシャルネットワーキングサービス、電子メールサービス、商取引サービス、又はホームバンキングサービスなど)を提供するように適合されたアプリケーションサーバ3。
装置1、ユーザ機器2、及びアプリケーションサーバ3は、データネットワーク、好ましくは公衆データ網(例えばインターネット)を通じて互いに信号通信を行う。
装置1は、クラスタを形成するように適切に構成された1つ又は複数のサーバで構成されてよく、好ましくは、ユーザ機器2が上記アプリケーションサーバ3に非公開サービス及び/又は個人向けサービス、すなわち、上記ユーザ機器2の認証を必要とするサービスへのアクセスを認めるよう要求した後に、少なくとも1つの認証要求をアプリケーションサーバ3から受信するように構成される。上記認証要求は、例えば、ユーザ機器2を一義的に識別できる少なくとも1つのコード(IMEIコード、又はMACアドレスなど)を含む文字列又はユーザ名などのユーザ情報を含む。
ユーザ機器2は、イメージセンサ21(例えば、写真センサ又は暗視センサなど)と、装置1を参照して既に説明された要素(すなわち、制御処理手段、揮発性メモリ手段、大容量メモリ手段、通信手段、及び入出力手段)と機能的に類似した、互いに信号通信を行い異なる機能を実行するように構成されている要素とを備える(これについてはさらに以下に説明される)。上記ユーザ機器2は、代替例として、パーソナルコンピュータ、ラップトップ、又はイメージセンサと信号通信を行い、好ましくは上記ユーザ機器2に含まれた(組み込まれた)別の電子デバイス(例えば、ウェブカメラ)で構成されてもよい。
アプリケーションサーバ3は、装置1の要素(すなわち、制御処理手段、揮発性メモリ手段、大容量メモリ手段、通信手段、及び入出力手段)と機能的に類似した、互い信号通信を行い異なる機能を実行するように構成されている要素(これらの要素は以下にさらに説明される)を備える。さらに、上記アプリケーションサーバ3は、ユーザ機器2の認証を必要とするサービス及び認証サービスが同じ機械によって提供される場合、装置1と一致してもよい。
システムSが動作状態にある場合、上記システムの要素1、2、3は、次に挙げる段階を行うのが好ましい。
・ユーザ機器2は、アプリケーションサーバ3により(例えば、上記サーバ3によって提供されるサービスの「ランディングページ」にアクセスすることにより)提供される公開サービスにアクセスし、上記ユーザ機器2の認証を必要とする上記少なくとも1つのサービスへのアクセスを要求するために自身のユーザ情報を送信する。
・アプリケーションサーバ3は、ユーザ機器から受信したユーザ情報に基づいて、(例えば、少なくとも上記ユーザ情報を含むメッセージを生成することにより)認証要求を生成し、上記認証要求を装置1に送信する。
・装置1は、認証センサ指紋を供給するようユーザ機器2に指示する(これについては以下にさらに説明される)。
・ユーザ機器2は、(好ましくは、均質な表面、例えば、壁、床、天井、又は空の部分などの)少なくとも1枚の画像をイメージセンサ21を用いて取得し、上記少なくとも1枚の画像に基づいて上記認証センサ指紋を決定し、ランダムプロジェクションアルゴリズム(これについては以下にさらに説明される)を実装する一連の命令を実行することによって上記認証センサ指紋を符号化(又は圧縮)し、少なくとも圧縮された上記認証指紋を含む認証メッセージを装置1に送信する。
・装置1は、本発明による認証方法(これについては以下に詳細に説明される)を実行することにより、受信した認証メッセージに基づいてユーザ機器2を認証できるかどうかを判定し、本発明による認証方法の実行結果に基づいて、ユーザ機器を認証できるかどうかを明確にする認証結果情報を含む認証結果メッセージを生成し、通信手段14を介して上記認証結果メッセージを上記アプリケーションサーバ3に送信する。
・アプリケーションサーバは、上記認証結果メッセージに基づいて、認証を必要とする上記少なくとも1つのサービスへのアクセスを許可するか又は拒否する。
また、図3を参照して、装置1により上記ユーザ機器2を登録し、上記装置1による上記ユーザ機器2のその後の認証を可能にする方法を以下に説明する。この登録方法は、好ましくは上記ユーザ機器2が行い、次に挙げる段階を含む。
・画像取得段階E1。ここでは、複数の画像(好ましくは、10~30枚の画像)が、センサ21の欠陥(センサのシリコン部分に含まれる不純物に起因する欠陥)を強調するために好ましくはRAW形式でイメージセンサ21により取得される。
・登録指紋算出段階E2。ここでは、上記段階E1で取得された上記複数の画像に基づいて、上記ユーザ機器の制御処理手段を通じて登録センサ指紋が生成される。
・登録指紋圧縮段階E4。ここでは、上記登録センサ指紋の上記少なくとも1つの圧縮部分(W)が、ランダムプロジェクションアルゴリズムを用いることにより、ユーザ機器2の制御処理手段を通じて符号化(圧縮)され、上記登録センサ指紋の少なくとも1つの圧縮部分Wを生成する。例えば、ユーザ機器2の制御処理手段は、上記ランダムプロジェクションアルゴリズム(これについては以下にさらに説明される)を実装する一連の命令を実行するように構成される。
・登録指紋送信段階E5。ここでは、上記圧縮された登録センサ指紋の少なくとも1つの部分が、上記ユーザ機器2の通信手段を通じて、好ましくはセキュアチャネル(例えば、SSL接続など)を介して装置1に送信される。
また、図4を参照して、登録指紋送信段階E5の後に、すなわち、上記装置1が上記登録センサ指紋の少なくとも1つの圧縮部分Wを受信した後に、装置1が行うオペレーションを以下に説明する。
装置1が行うオペレーションのさらなる理解のために、上記装置が次の論理ブロック、すなわち、乱数発生器R及びPolar符号化器Cを含むことが仮定され得る。上記論理ブロックは、専用の物理コンポーネント(例えば、好適な集積回路など)として、又は制御処理手段11により実行される一連の命令として実装することができ、(疑似)乱数発生器アルゴリズム及び/又はPolar符号化アルゴリズム(例えば、Mahdavifarらが「Achieving the secrecy capacity of wiretap channels using polar codes」(IEEE Transactions on Information Theory, vol. 57, no. 10, pp. 6428-6443, Oct 2011)で述べているようなもの)を実装することをすぐに指摘しておく必要がある。
装置1は、登録指紋の少なくとも1つの圧縮部分Wを受信した後に、本発明による登録方法の以下の追加段階を実行するように構成される。
・乱数発生段階。ここでは、好ましくは既定の長さを有する(疑似)ランダムビット列が、好ましくは暗号論的乱数発生器(乱数発生器R)により生成される。
・符号化段階。ここでは、上記ビット列は、Polar符号化技術(Polar符号化器C)を用いて制御処理手段11により符号化され、符号化されたランダム文字列を取得する。
・認証情報生成段階。ここでは、認証情報IAが、上記符号化されたランダム文字列と登録指紋の上記少なくとも1つの圧縮部分Wとに基づき、制御処理手段11を通じて生成される。
・検証情報生成段階。ここでは、検証情報が、(平文の)(疑似)ランダムビット列に基づき、制御処理手段11を通じて生成される。上記検証により、ユーザ機器を認証できるかどうかを確認することが可能になる。
・格納段階。ここでは、上記認証情報IAが、上記検証情報と共に揮発性メモリ手段12及び/又は大容量メモリ手段13に格納される。
図4に示すように、認証情報IAの生成(認証情報生成段階)は、好ましくは符号化されたランダム文字列と登録指紋の上記少なくとも1つの部分Wとの間で、ビット単位の排他的論理和(ビット単位のXOR)演算を実行することにより行うことができる。言い換えれば、認証情報は、符号化されたランダム文字列と登録指紋の上記少なくとも1つの圧縮部分Wとの間で、ビット単位の排他的論理和(ビット単位のXOR)演算を実行することにより算出されたビット列を含む。したがって、認証情報IAは、いかなる「明確な」情報も含むことはなく、したがって、認証システムSのセキュリティを向上させることができる。
上記に加えて又は上記と組み合わせて、検証情報の生成は、提供されるならば、発生器Rにより生成される(疑似)ランダムビット列のハッシュVHを、好ましくは暗号学的ハッシュアルゴリズム(例えば、その多数の変形のうちの1つであるセキュアハッシュアルゴリズム(SHA)又は別のアルゴリズムなど)を実装する一連の命令を実行することにより、ハッシュ発生器H(図4では、論理ブロックとしてモデル化されている)を通じて算出することで行うことができるのが好ましい。言い換えれば、検証情報は、生成された(疑似)ランダムビット列の(暗号学的)ハッシュVHを算出することにより取得されたビット列を含む。これにより、検証情報(検証情報は装置1に存在するため、サイバーアタックで盗まれる場合がある)から、誰かが発生器Rにより生成されたまさにその(疑似)ランダムビット列に遡るかもしれないという事態が防止されるので、認証システムSのセキュリティレベルをさらに向上させることができる。
上記の代替例として、検証情報は(平文の)(疑似)ランダムビット列を含んでもよい。
また、図5を参照して、上記ユーザ機器2を上記装置1により認証する方法を以下に説明する。この認証方法は、好ましくは上記ユーザ機器2が行い、次に挙げる段階を含む。
・画像取得段階V1。ここでは、少なくとも1枚の画像(好ましくは1~5枚の画像)が、好ましくは既に述べたことと同じ理由のため、RAW形式でイメージセンサ21により取得される。
・認証指紋算出段階V2。ここでは、認証センサ指紋が、上記段階V1で取得された上記複数の画像に基づいて、上記ユーザ機器2の制御処理手段を通じて生成される。
・認証指紋圧縮段階V4。ここでは、上記認証センサ指紋の少なくとも1つの部分が、ランダムプロジェクションアルゴリズムを用いて、ユーザ機器2の制御処理手段を通じて符号化され、(例えば、上記ランダムプロジェクションアルゴリズムを実装する一連の命令を実行するようにユーザ機器2の制御処理手段を構成することにより)上記認証センサ指紋の少なくとも1つの圧縮部分W´を生成する。
・認証指紋送信段階V5。ここでは、上記認証センサ指紋の上記少なくとも1つの圧縮部分W´が、好ましくはセキュア通信チャネル(例えば、SSLなど)を介し、上記ユーザ機器2の通信手段を通じて装置1に送信される。
段階E4、V4のそれぞれの段階において、段階E2又はE3及びV2又はV3で算出されたセンサ指紋は、ランダムプロジェクション(RP)技術を用いて圧縮される。言い換えれば、段階E4、V4のそれぞれの段階において、ユーザ機器2の制御処理手段は、ランダムプロジェクション技術を利用する圧縮アルゴリズムを実装する一連の命令を実行するように構成される。
前述のように、このアルゴリズムは、登録センサ指紋及び認証センサ指紋を、情報損失が非常に少ない状態又は理想的には情報損失が全くない状態で圧縮する。より詳細には、ランダムプロジェクション技術は、ランダム行列
Figure 0007024788000001
を用いることで、元のn次元のデータをm次元の部分空間(m<n)に写像するという考えに基づいた次元削減に関する簡単ではあるが有力な方法である。その結果、n次元のセンサ指紋
Figure 0007024788000002
は、次式
[式8]
Figure 0007024788000003
に従ってm次元の部分空間
Figure 0007024788000004
に削減される。
RP技術の基本的な重要特性は、ジョンソン-リンデンシュトラウスの補題(これは本明細書に不可欠な要素とみなされる)であり、高次元ユークリッド空間から低次元ユークリッド空間へのポイントの低歪み埋め込みに関するものである。この補題は、高次元空間におけるポイントの小集合が、ポイント間の距離が(ほぼ)維持されるようなやり方で、はるかに小さい次元の空間に埋め込まれ得ると述べている。
この仮定に基づいて、ユーザ機器2は、ランダムプロジェクションを用いて、すなわち、圧縮行列と上記センサ指紋を表す行列との(又はその逆の)乗算(行列積)によって、ユーザ機器2が算出した圧縮状態の各センサ指紋を演算処理するように構成され得る。上記圧縮行列は、カメラのセンサ指紋を表す行列よりも少ない複数の行(又は列)を有する。
上記積の結果は、圧縮状態のセンサ指紋に関するより簡潔な表現を取得する目的のために、量子化され得る、すなわち、有限個のビットで表され得る。例えば、圧縮センサ指紋の2進表現が、次式
w=sign(y)
を用いて取得され得る。
こうすることで、圧縮状態の(登録又は認証)センサ指紋を送ることが、より少ないデータを送信することにより可能になり、最も重要なことは、認証システムSのセキュリティ特性の悪化をもたらし得る、受信データの圧縮解除の段階を行うよう装置1に要求する必要がないことである。したがって、装置1によって扱われる空間複雑性の低下で、上記装置1が多数の認証要求を処理することも可能になるので、認証システムSのセキュリティレベルを向上させることができる。
本システムのセキュリティは、ランダムプロジェクション生成方法によってさらに向上する。なぜならば、後者はユーザ機器において秘密にされているシードで初期化される疑似乱数発生器の利用に基づいているからである。異なるユーザが異なるシードを用いるので、そのシードが分からない状態で、所与の圧縮センサ指紋を複製することは不可能である。
また、図6を参照して、認証指紋送信段階V5の後に、すなわち、上記装置が上記認証センサ指紋の少なくとも1つの圧縮部分W´を受信した後に、装置1が行うオペレーションを以下に説明する。
認証指紋の部分W´は、認証指紋が少数の画像で決定されるので、登録指紋の部分Wより精度が低いことを指摘しておく必要がある。これは、ユーザ端末2が装置1により認証される必要があるたびに、すなわち、上記ユーザ端末2がアプリケーションサーバ3により提供される非公開サービス/個人向けサービスにアクセスする必要があるたびに、上記認証指紋を算出する必要があるという事実に起因しており、この認証プロセスは通常、登録プロセスより時間をかけないはずである。認証指紋は、事実上、センサ特性の測定であり、他のあらゆる測定と同様に雑音(例えば、熱雑音)の影響を受けるという理由で、別個の時点で決定された2つの別個の認証指紋は決して同一ではないことも指摘しておく必要がある。
装置1が行うオペレーションのさらなる理解のために、上記装置がPolar復号器Dを備えることが仮定され得る。Polar符号化器C及び乱数発生器Rと同様に、Polar復号器Dは、専用の物理コンポーネント(例えば、好適な集積回路など)として、又は制御処理手段11により実行される一連の命令として実装され得る論理ブロックとしてモデル化され、Polar復号アルゴリズム(例えば、Mahdavifarらが「Achieving the secrecy capacity of wiretap channels using polar codes」(IEEE Transactions on Information Theory, vol. 57, no. 10, pp. 6428-6443, Oct 2011)で述べているようなもの)を実装することをすぐに指摘しておく必要がある。
装置1は、本発明による、ユーザ機器2を認証する方法に関する次に挙げる段階を実行するように構成される。
・受信段階。ここでは、ユーザ機器2により生成された認証センサ指紋の少なくとも1つの圧縮部分W´が、通信手段14を通じて受信される。
・認証文字列解読段階。ここでは、認証指紋の上記少なくとも1つの圧縮部分W´と認証情報IAとに基づいて、符号化された認証文字列が制御処理手段11を通じて算出される。
・認証文字列復号段階。ここでは、上記符号化された認証文字列が、Polar復号技術(Polar復号器D)を用いることにより、制御処理手段11を通じて復号され、認証文字列が取得される。
・検証段階。ここでは、例えば、上記ユーザ機器と関連付けられた検証情報(好ましくはハッシュVH)と認証文字列を比較することにより、ユーザ機器2を認証できるかどうかが、認証文字列に基づいて制御処理手段11によって確認される。
Polar符号化/復号によって、認証センサ指紋(ここからW´が算出される)と登録センサ指紋(ここからWが算出される)との間に都合よく存在する差異を、確認され得る確率マージンで補正することが可能になる。したがって、ユーザ機器2は、数枚の画像を用いるだけで(又は、たった1枚でも)、80%より高い確率で認証され得るが、これによって、異なるイメージセンサを有する別のユーザ機器を認証すること、又は同じセンサで撮影されても損失の多い方法(例えば、JPEG又は別の形式など)で圧縮された公開画像を用いることは実際には不可能になる。
認証文字列解読段階は、認証情報IAと認証指紋の上記少なくとも1つの圧縮部分W´との間で、ビット単位の排他的論理和(ビット単位のXOR)演算を行うことにより実行することができる。
登録方法を参照して既に説明したように、検証情報は、好ましくは、暗号学的ハッシュアルゴリズム(例えば、その多数の変形のうちの1つであるセキュアハッシュアルゴリズム(SHA)又は別のハッシュアルゴリズムなど)を実装する一連の命令を実行することにより取得される、(疑似)ランダムビット列(発生器Rにより生成される)のハッシュVHであってよい。この場合、装置1が行う検証段階は、次に挙げる段階を備える。
・認証文字列のハッシュを算出する段階。
・好ましくは、上記ハッシュと検証情報VHとの間でビット単位の比較をすることで、上記ハッシュを検証情報VHと比較する段階。この比較で好結果が得られた場合(すなわち、ハッシュ及び検証情報VHが同一である場合)、ユーザ機器2が認証される。そうでなければ(すなわち、ハッシュ及び検証情報VHがいくつかの差異を示した場合)、ユーザ機器2は認証されない。
検証情報が(疑似)ランダムビット列を含む場合、例えば、上記認証文字列と上記(疑似)ランダムビット列との間でビット単位の比較をすることにより、認証文字列は上記検証情報と比較される。上記説明と同様に、この比較で好結果が得られた場合(すなわち、認証文字列及びランダムビット列が同一である場合)、ユーザ機器2は認証される。そうでなければ(すなわち、認証文字列及びランダムビット列がいくつかの差異を示す場合)、ユーザ機器2は認証されない。
段階E2及びV2において、(登録又は認証)センサ指紋は、回帰アルゴリズムを実装する一連の命令を実行することにより抽出される。より詳細には、センサの出力は次の通りにモデル化されるのが好ましい。
[式1]
Figure 0007024788000005
ここで、gγはガンマ補正(gは色成分ごとに異なり、γは通常0.45に近い)であり、eはセンサの内部の雑音源をモデル化し、qは上記センサの外部の雑音(例えば、量子化雑音)をモデル化し、kは抽出されるセンサ指紋(センサ21が生成する画像と同じ次元を有する行列)をモデル化し、iはセンサに当たる光の強度である。kを抽出するために、式(1)が、テイラー級数の第1項に近似され得る。
[式2]
Figure 0007024788000006
ここで、oid=(gi)γはイメージセンサの理想的な出力であり、oid×kは指紋kが抽出されるイメージセンサの感度不均一性(PRNU)であり、
Figure 0007024788000007
が、他の全ての雑音源を1つにまとめている。
適切なフィルタリング処理を通じて雑音の少ない状態のodnを生成することが可能であり、そのような雑音の少ない状態が理想的な出力oidの代わりに用いられ得ると仮定すると、次式のように書くことができる。
[式3]
Figure 0007024788000008
ここで、qはこのモデルの全ての誤差を1つにまとめたものである。複数の画像(C≧1)が利用可能であり、
Figure 0007024788000009
を信号o×kに依存していないガウス雑音とみなし、0に等しい平均値及び分散σを有していると仮定すると、画像l(l=1、…、C)ごとに次の関係を書くことができる。
[式4]
Figure 0007024788000010
したがって、kの推定値、すなわち最尤推定値
Figure 0007024788000011
は、次式のように求めることができる。
[式5]
Figure 0007024788000012
この推定値の分散は次式で与えられる。
[式6]
Figure 0007024788000013
最適なセンサ指紋が抽出され得る画像は、高い輝度(しかしながら、飽和してはいない)と規則的なコンテンツ(したがって、雑音
Figure 0007024788000014
の分散σを低下させる)とを有する画像であることが分かる。推定値
Figure 0007024788000015
の品質をさらに向上させるために、同じブランド及び/又は機種のイメージセンサの間で共通のアーチファクトが、推定値
Figure 0007024788000016
の値から行及び列の平均値を差し引くことにより除去され得る。
イメージセンサ21により取得される画像がカラー画像である場合、推定は、色成分(赤、緑、青)ごとに別々に行われる必要がある。すなわち、最尤推定値が成分ごとに取得される必要がある。すなわち、赤成分の
Figure 0007024788000017
緑成分の
Figure 0007024788000018
及び青成分の
Figure 0007024788000019
である。その後、「全体的な」指紋が、RGBからグレースケールへの任意の変換、例えば、次の式などを適用することにより取得され得る。
[式7]
Figure 0007024788000020
しかしながら、当業者であれば、上述したアルゴリズム以外の回帰アルゴリズムを用いるかもしれないが、本発明の教示から逸脱することはない。
登録センサ指紋及び認証センサ指紋の品質をさらに向上させることを目的として、イメージセンサ21が取得する各画像は、センサ指紋が抽出(算出)される前に、全ての周期的なアーチファクトを除去するのに好適なウィナーフィルタ(Wiener filter)を通じてフィルタリングされ得る。言い換えれば、ユーザ機器2の制御処理手段はまた、認証センサ指紋を生成する前の画像取得段階E1、V1で取得された上記少なくとも1枚の画像にウィナーフィルタリングアルゴリズムを適用する一連の命令を、段階E2及び/又は段階V2の初めに実行し、上記少なくとも1枚の画像から周期的なアーチファクトを全て除去するように構成されてもよい。これにより、2つの別個のイメージセンサから取得した2つの指紋を見分けるシステムSの能力が向上するので、認証システムSのセキュリティレベルが上がる。
上記と組み合わせて又はその代替例として、本発明による登録方法及び認証方法はそれぞれ、登録センサ指紋の部分的選択段階E3及び認証センサ指紋の部分的選択段階V3も備えてよい。
段階E3、V3のそれぞれの段階において、所与の閾値より高い周波数を有するセンサ指紋の構成要素だけが選択されるのが好ましい。言い換えれば、段階E3、V3のそれぞれの段階において、ユーザ機器2の制御処理手段は次に挙げる段階を実行するように構成される。
・段階E2又は段階V2で算出された指紋を変換領域において変換し、変換後の指紋を取得する段階。これは、例えば、離散コサイン変換(DCT)又は2次元高速フーリエ変換(2D FFT)などの変換アルゴリズムを実装する一連の命令を実行することにより行うことができる。
・変換後の指紋の、既定の閾値より大きい水平及び/又は鉛直空間周波数を有するピクセルを選択する段階。
・例えば、逆離散コサイン変換(DCT)又は2次元逆高速フーリエ変換(2D IFFT)などの逆変換アルゴリズムを実装する一連の命令を実行することにより、変換後の指紋の上記選択されたピクセルを逆変換する段階。
こうすることで、「高い」周波数成分だけを含む(登録又は認証)センサ指紋が取得される。これが特に有利になるには、そのような周波数成分が、インターネット上に自作コンテンツを公開するのに用いられることが多い最も一般的な圧縮形式(例えば、JPEGなど)を用いることにより圧縮された画像に含まれる最大周波数より高い場合である。したがって、1つの同じユーザ端末により撮影され、その後インターネット上に公開される一連の画像から開始して有効な認証センサ指紋を生成することは、(ランダムプロジェクションアルゴリズムにより用いられるシードを知っていたとしても)実際には不可能である。なぜならば、ユーザ機器2を認証するためにシステムSが用いる指紋の周波数成分は、圧縮画像に存在しないからである。これにより、認証システムSのセキュリティレベルが向上する。
本明細書は、本発明の実現可能な変形例のいくつかに取り組んできたが、他の実施形態も実現され得、いくつかの要素が技術的に均等な他の要素に置き換えられ得ることが当業者には明らかであろう。したがって、本発明は本明細書で説明された事例に限定されることはなく、その理由は、本発明が、次の特許請求の範囲で述べられるような基本的な発明概念から逸脱することなく、多数の修正例、改善例、均等な部品又は要素の置換例を前提とし得るからである。

Claims (22)

  1. 少なくとも1つのユーザ機器と通信する通信手段と、
    前記ユーザ機器と関連付けられた少なくとも1つの検証情報を含むメモリ手段と、
    前記メモリ手段及び前記通信手段と通信する制御処理手段と
    を備える認証装置であって、
    前記制御処理手段は、
    前記通信手段を通じて、前記ユーザ機器により生成される認証センサ指紋の少なくとも1つの圧縮部分(W´)を受信することであって、前記少なくとも1つの圧縮部分(W´)は、ランダムプロジェクションアルゴリズムを用いて前記ユーザ機器により符号化されており
    前記メモリ手段に含まれる認証情報を用いて、前記少なくとも1つの圧縮部分(W´)を解読することにより、符号化された認証文字列を解読することであって、前記認証情報は、登録センサ指紋の少なくとも1つの圧縮部分(W)とPolar符号化技術を用いて符号化されたランダム文字列とに基づいて事前に生成されており
    認証文字列を取得するために、Polar復号技術を用いて、前記符号化された認証文字列を復号することと、
    前記ランダム文字列に基づいて事前に生成された前記検証情報と前記認証文字列を比較することにより、前記ユーザ機器を認証できるかどうか確認することと
    を行うように構成されている、認証装置。
  2. 前記認証情報は、前記登録センサ指紋の前記少なくとも1つの圧縮部分(W)とPolar符号化技術を用いて符号化された前記ランダム文字列との間で、ビット単位の排他的論理和演算を実行することにより算出されたビット列を含み、前記制御処理手段は、前記少なくとも1つの圧縮部分(W´)と前記認証情報との間でビット単位の排他的論理和演算を実行することにより、前記符号化された認証文字列を解読する、請求項1に記載の認証装置。
  3. 前記検証情報は、明確な形で前記ランダム文字列を含む、請求項1又は2に記載の認証装置。
  4. 前記検証情報は、明確な形で前記ランダム文字列のハッシュを含み、前記制御処理手段はまた、前記認証文字列のハッシュを算出するように構成される、請求項1又は2に記載の認証装置。
  5. 前記ユーザ機器の真正性の確認は、前記認証文字列の前記ハッシュと前記検証情報との間でビット単位の比較をすることにより行われる、請求項4に記載の認証装置。
  6. ユーザ機器を認証する方法であって、前記方法は、受信段階と、認証文字列解読段階と、認証文字列復号段階と、検証段階とを備え、
    前記受信段階、前記ユーザ機器により生成される認証センサ指紋の少なくとも1つの圧縮部分(W´)が通信手段を通じて受信され、前記少なくとも1つの圧縮部分(W´)は、ランダムプロジェクションアルゴリズムを用いて前記ユーザ機器により符号化されており
    前記認証文字列解読段階、符号化された認証文字列、登録センサ指紋の少なくとも1つの圧縮部分(W)とPolar符号化技術を用いて符号化されたランダム文字列とに基づいて事前に生成された認証情報を用いて前記少なくとも1つの圧縮部分(W´)を解読することにより、制御処理手段を通じて算出され
    前記認証文字列復号段階、前記符号化された認証文字列、認証文字列を取得するために、Polar復号技術を用いて前記制御処理手段を通じて復号され
    前記検証段階、前記ランダム文字列に基づいて事前に生成された検証情報と前記認証文字列を比較することにより、前記ユーザ機器を認証できるかどうかが前記制御処理手段を通じて確認される
    方法。
  7. 前記認証情報は、前記登録センサ指紋の前記少なくとも1つの圧縮部分(W)とPolar符号化技術を用いて符号化された前記ランダム文字列との間で、ビット単位の排他的論理和演算を実行することにより算出されたビット列を含み、前記認証文字列解読段階において前記少なくとも1つの圧縮部分(W´)と前記認証情報との間でビット単位の排他的論理和演算を実行することにより、前記符号化された認証文字列が解読される、請求項6に記載の方法。
  8. 前記検証情報は、明確な形で前記ランダム文字列を含む、請求項6又は7に記載の方法。
  9. 前記検証情報は、明確な形で前記ランダム文字列のハッシュを含み、前記認証文字列復号段階において、前記認証文字列のハッシュが前記制御処理手段により算出される、請求項6又は7に記載の方法。
  10. 前記検証段階は、前記認証文字列の前記ハッシュと前記検証情報との間でビット単位の比較をすることにより行われる、請求項9に記載の方法。
  11. 請求項1から5のいずれか一項に記載の認証装置により認証されるように構成されたユーザ機器であって、
    前記ユーザ機器は、
    画像を取得するように適合されたイメージセンサと、
    前記認証装置と通信する通信手段と、
    前記イメージセンサと通信し、前記イメージセンサを用いて少なくとも1枚の画像を取得するように構成された制御処理手段と
    を備え、
    前記制御処理手段はまた、
    取得された前記少なくとも1枚の画像に基づいて認証センサ指紋を生成し、
    前記認証センサ指紋の少なくとも1つの部分をランダムプロジェクションアルゴリズムを用いて符号化することによって、前記認証センサ指紋の少なくとも1つの圧縮部分(W´)を生成し、
    前記通信手段を通じて、前記認証センサ指紋の前記少なくとも1つの圧縮部分(W´)を前記認証装置に送信する
    ように構成される、ユーザ機器。
  12. 前記ユーザ機器の前記制御処理手段はまた、取得された前記少なくとも1つの画像にウィナーフィルタリングアルゴリズムを前記認証センサ指紋が生成される前に適用する一連の命令を実行し、前記少なくとも1枚の画像から周期的なアーチファクトを全て除去するように構成される、請求項11に記載のユーザ機器。
  13. 前記制御処理手段は、前記認証センサ指紋を生成した後に、
    算出された指紋を変換領域において変換し、変換後の指紋を取得する段階と、
    前記変換後の指紋の、閾値より大きい水平及び/又は鉛直空間周波数を有するピクセルを選択する段階と、
    前記変換後の指紋の選択された前記ピクセルを逆変換する段階と
    を実行するように構成される、請求項11又は12に記載のユーザ機器。
  14. ユーザ機器を請求項1から5のいずれか一項に記載の認証装置により認証する認証方法であって、前記認証方法は、少なくとも1枚の画像がイメージセンサにより取得される画像取得段階を備え、
    前記認証方法は、
    取得された前記少なくとも1枚の画像に基づいて、認証センサ指紋が前記ユーザ機器により生成される認証指紋算出段階と、
    前記認証センサ指紋の少なくとも1つの部分がランダムプロジェクションアルゴリズムを用いて前記ユーザ機器により暗号化され、前記認証センサ指紋の少なくとも1つの圧縮部分(W´)を生成する認証指紋圧縮段階と、
    前記少なくとも1つの圧縮部分(W´)は前記ユーザ機器から前記認証装置に送信される認証指紋送信段階と
    を備える、認証方法。
  15. 前記認証指紋算出段階において、前記画像取得段階で取得された前記少なくとも1枚の画像にウィナーフィルタリングアルゴリズムを前記認証センサ指紋が生成される前に適用する一連の命令が実行され、前記少なくとも1枚の画像から周期的なアーチファクトを全て除去する、請求項14に記載の認証方法。
  16. 前記認証方法はさらに、認証センサ指紋の部分的選択段階を備え、前記認証指紋算出段階の後に、
    算出された指紋を変換領域において変換し、変換後の指紋を取得する段階と、
    前記変換後の指紋の、閾値より大きい水平及び/又は鉛直空間周波数を有するピクセルを選択する段階と、
    前記変換後の指紋の選択された前記ピクセルを逆変換する段階と
    が前記ユーザ機器により行われる、請求項14又は15に記載の認証方法。
  17. 認証装置によりユーザ機器を登録する方法であって、前記方法は、複数の画像がイメージセンサにより取得される画像取得段階を備え、
    前記方法はさらに、
    前記画像取得段階で取得される前記複数の画像に基づいて、登録センサ指紋が前記ユーザ機器に含まれる制御処理手段を通じて生成される登録指紋算出段階と、
    前記登録センサ指紋の少なくとも1つの部分が、ランダムプロジェクションアルゴリズムを用いて前記ユーザ機器の前記制御処理手段を通じて符号化され、前記登録センサ指紋の少なくとも1つの圧縮部分(W)が生成される登録指紋圧縮段階と、
    前記少なくとも1つの圧縮部分(W)が、前記ユーザ機器に含まれる通信手段を通じて前記認証装置に送信される登録指紋送信段階と、
    前記認証装置がランダムビット列を生成する乱数発生段階と、
    前記ランダムビット列が、Polar符号化技術を用いて、前記認証装置に含まれる制御処理手段を通じて符号化され、符号化されたランダム文字列を取得する符号化段階と、
    前記符号化されたランダム文字列と、前記登録指紋送信段階で前記認証装置が受信した前記登録センサ指紋の前記少なくとも1つの圧縮部分(W)とに基づいて、認証情報が前記認証装置の前記制御処理手段を通じて生成される認証情報生成段階と、
    前記ランダムビット列に基づいて、検証情報が前記認証装置の前記制御処理手段を通じて生成され、前記検証情報によって、ユーザ機器を認証できるかどうかを確認することが可能になる検証情報生成段階と、
    前記認証装置に含まれるメモリ手段に前記認証情報及び前記検証情報が格納される格納段階と
    を備える、方法。
  18. 前記認証情報は、前記符号化されたランダム文字列と前記登録指紋送信段階で前記認証装置が受信した前記登録センサ指紋の前記少なくとも1つの圧縮部分(W)との間で、ビット単位の排他的論理和演算を前記認証情報生成段階において実行することにより算出されるビット列を含む、請求項17に記載の方法。
  19. 前記方法はさらに、登録センサ指紋の部分的選択段階を備え、前記登録指紋算出段階の後に、
    算出された指紋を変換領域において変換し、変換後の指紋を取得する段階と、
    前記変換後の指紋の、閾値より大きい水平及び/又は鉛直空間周波数を有するピクセルを選択する段階と、
    前記変換後の指紋の選択された前記ピクセルを逆変換する段階と
    が前記ユーザ機器の前記制御処理手段により行われる、請求項17又は18に記載の方法。
  20. 認証センサ指紋が生成される前に、前記画像取得段階で取得された各画像にウィナーフィルタリングアルゴリズムを適用する一連の命令が、前記登録指紋算出段階で実行され、前記複数の画像から周期的なアーチファクトを全て除去する、請求項17から19のいずれか一項に記載の方法。
  21. 請求項6から10のいずれか一項に記載の方法の各段階をコンピュータに実行させるための、プログラム。
  22. 請求項14から16のいずれか一項に記載の認証方法の各段階をコンピュータに実行させるための、プログラム。
JP2019515217A 2016-10-19 2017-10-04 ユーザ機器を認証する装置及び方法 Active JP7024788B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IT102016000105253 2016-10-19
IT102016000105253A IT201600105253A1 (it) 2016-10-19 2016-10-19 Dispositivo e metodi per l'autenticazione di unn apparato d'utente
PCT/IB2017/056103 WO2018073681A1 (en) 2016-10-19 2017-10-04 Device and methods for authenticating a user equipment

Publications (2)

Publication Number Publication Date
JP2019536127A JP2019536127A (ja) 2019-12-12
JP7024788B2 true JP7024788B2 (ja) 2022-02-24

Family

ID=58054404

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019515217A Active JP7024788B2 (ja) 2016-10-19 2017-10-04 ユーザ機器を認証する装置及び方法

Country Status (7)

Country Link
US (1) US10990660B2 (ja)
EP (1) EP3529728A1 (ja)
JP (1) JP7024788B2 (ja)
CN (1) CN109997137B (ja)
IL (1) IL266040B (ja)
IT (1) IT201600105253A1 (ja)
WO (1) WO2018073681A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10820200B2 (en) * 2019-01-14 2020-10-27 T-Mobile Usa, Inc. Framework for securing device activations
CN109979550B (zh) * 2019-02-14 2021-06-01 中国科学院信息工程研究所 一种基于分布式属性签名的区块链医疗数据管理方法和系统
IT201900007290A1 (it) * 2019-05-27 2020-11-27 Torino Politecnico Apparato d'utente e metodo di protezione di dati riservati
WO2021207941A1 (zh) * 2020-04-14 2021-10-21 华为技术有限公司 一种摄像机的认证方法及控制装置
WO2022099696A1 (zh) * 2020-11-16 2022-05-19 华为技术有限公司 一种摄像头标识方法、认证方法、系统及终端
CN112528254A (zh) * 2020-11-17 2021-03-19 厦门一通灵信息科技有限公司 一种密码安全检测方法
US11967184B2 (en) 2021-05-21 2024-04-23 Ford Global Technologies, Llc Counterfeit image detection
US20220374641A1 (en) * 2021-05-21 2022-11-24 Ford Global Technologies, Llc Camera tampering detection

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006318309A (ja) 2005-05-13 2006-11-24 Canon Inc 情報処理方法、情報処理装置、コンピュータプログラム、記憶媒体
JP2007233950A (ja) 2006-03-03 2007-09-13 Glory Ltd 画像認証装置、撮影装置および画像認証システム
US20160012271A1 (en) 2014-07-14 2016-01-14 Fingerprint Cards Ab Method and electronic device for noise mitigation
WO2016012915A1 (en) 2014-07-21 2016-01-28 Politecnico Di Torino Improved method for fingerprint matching and camera identification, device and system
JP2018500707A (ja) 2015-10-28 2018-01-11 小米科技有限責任公司Xiaomi Inc. 指紋認証方法及びその装置、プログラム及び記録媒体
JP2018522312A (ja) 2015-06-23 2018-08-09 ポリテクニコ ディ トリノ 画像のサーチのための方法およびデバイス

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6914517B2 (en) * 2001-04-17 2005-07-05 Dalton Patrick Enterprises, Inc. Fingerprint sensor with feature authentication
US7155416B2 (en) * 2002-07-03 2006-12-26 Tri-D Systems, Inc. Biometric based authentication system with random generated PIN
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
US7487537B2 (en) * 2003-10-14 2009-02-03 International Business Machines Corporation Method and apparatus for pervasive authentication domains
WO2005057447A1 (ja) * 2003-12-09 2005-06-23 Matsushita Electric Industrial Co., Ltd. 認証システム、認証装置及び記録媒体
FR2894759A1 (fr) * 2005-12-12 2007-06-15 Nextamp Sa Procede et dispositif de tatouage sur flux
US20080028230A1 (en) * 2006-05-05 2008-01-31 Tri-D Systems, Inc. Biometric authentication proximity card
US20080285818A1 (en) * 2007-05-17 2008-11-20 Hardy Warren Fingerprint verification system for computerized course attendance and performance testing
US8384515B2 (en) * 2008-09-15 2013-02-26 Accenture Global Services Limited Biometric processing using random projection transforms
US9058474B2 (en) * 2008-12-11 2015-06-16 Northrop Grumman Systems Corporation Biometric device, system, and method for individual access control
US8306256B2 (en) * 2010-09-16 2012-11-06 Facebook, Inc. Using camera signatures from uploaded images to authenticate users of an online system
GB2492050A (en) * 2011-06-13 2012-12-26 Torben Kuseler One-time multi-factor biometric representation for remote client authentication
TWI488130B (zh) * 2012-09-07 2015-06-11 Egis Technology Inc 指紋辨識認證系統及其方法
US9251396B2 (en) * 2013-01-29 2016-02-02 Diamond Fortress Technologies, Inc. Touchless fingerprinting acquisition and processing application for mobile devices
CN103595719A (zh) * 2013-11-15 2014-02-19 清华大学 基于指纹的认证方法和系统
CN104683302A (zh) * 2013-11-29 2015-06-03 国际商业机器公司 认证方法、认证装置、终端设备、认证服务器及系统
CN105337736B (zh) * 2014-06-30 2018-10-30 华为技术有限公司 全同态消息认证方法、装置及系统
CN104063698A (zh) * 2014-07-03 2014-09-24 南昌欧菲生物识别技术有限公司 指纹注册方法、指纹识别方法、指纹识别装置及终端设备
US9812138B1 (en) * 2014-09-03 2017-11-07 Amazon Technologies, Inc. Proving file ownership
US9704015B2 (en) * 2015-11-04 2017-07-11 Himax Technologies Limited Fingerprint image processing method and device

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006318309A (ja) 2005-05-13 2006-11-24 Canon Inc 情報処理方法、情報処理装置、コンピュータプログラム、記憶媒体
JP2007233950A (ja) 2006-03-03 2007-09-13 Glory Ltd 画像認証装置、撮影装置および画像認証システム
US20160012271A1 (en) 2014-07-14 2016-01-14 Fingerprint Cards Ab Method and electronic device for noise mitigation
JP2017525037A (ja) 2014-07-14 2017-08-31 フィンガープリント カーズ アーベー ノイズ軽減のための方法および電子機器
WO2016012915A1 (en) 2014-07-21 2016-01-28 Politecnico Di Torino Improved method for fingerprint matching and camera identification, device and system
JP2017529584A (ja) 2014-07-21 2017-10-05 ポリテクニコ ディ トリノ 指紋照合及びカメラ識別を向上させる方法、デバイス、及びそのシステム
JP2018522312A (ja) 2015-06-23 2018-08-09 ポリテクニコ ディ トリノ 画像のサーチのための方法およびデバイス
JP2018500707A (ja) 2015-10-28 2018-01-11 小米科技有限責任公司Xiaomi Inc. 指紋認証方法及びその装置、プログラム及び記録媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
VALSESIA, Diego et al,Compressed Fingerprint Matching and Camera Identification via RandomProjections,IEEE TRANSACTION ON INFORMATION FORENSICS AND SECURITY,米国,IEEE,2015年07月,VOL.10, NO.7,pp. 1472-1485,[ISSN]1556-6013

Also Published As

Publication number Publication date
US20190260739A1 (en) 2019-08-22
IL266040A (en) 2019-06-30
JP2019536127A (ja) 2019-12-12
CN109997137A (zh) 2019-07-09
EP3529728A1 (en) 2019-08-28
IT201600105253A1 (it) 2018-04-19
CN109997137B (zh) 2023-04-14
US10990660B2 (en) 2021-04-27
IL266040B (en) 2021-09-30
WO2018073681A1 (en) 2018-04-26

Similar Documents

Publication Publication Date Title
JP7024788B2 (ja) ユーザ機器を認証する装置及び方法
US20230360165A1 (en) Method and apparatus for protecting digital photos from alteration
US10313338B2 (en) Authentication method and device using a single-use password including biometric image information
Valsesia et al. User authentication via PRNU-based physical unclonable functions
JP4938678B2 (ja) 類似性指標のセキュアな計算
EP3745641A1 (en) User apparatus and method for the protection of confidential data
EP3132368B1 (en) Method and apparatus of verifying usability of biological characteristic image
CN110089075B (zh) 用于计算模糊提取器的矩阵的伪随机生成以及用于验证的方法
US20210211419A1 (en) Provisioning a device to be an authentication device
Umamageswari et al. Security in medical image communication with arnold's cat map method and reversible watermarking
JP2022524288A (ja) 取消可能な証明書を提供するバイオメトリック公開キーシステム
Singh et al. Images as graphical password: verification and analysis using non-regular low-density parity check coding
Islam et al. Denoising and error correction in noisy AES-encrypted images using statistical measures
CN111177748A (zh) 指纹存储加密方法、装置及系统
Cao et al. Using image sensor PUF as root of trust for birthmarking of perceptual image hash
KR101608378B1 (ko) 광자계수 이중 랜덤 위상 암호화를 이용한 비대칭 기반 영상인증 방법
CN113826096A (zh) 利用用户生物特征识别数据的用户认证及签名装置和方法
CN115423474A (zh) 基于混沌映射的交易处理方法及装置
CN112491840B (zh) 信息修改方法、装置、计算机设备及存储介质
Priya A novel approach for secured transmission of DICOM images
Khunteta et al. Image security using triple key chaotic encryption and SPIHT compression technique in steganography
Saadatmand-Tarzjan A Novel Patch-Based Digital Signature
Umamageswari et al. Novel algorithm for secure medical image communication using roi based digital lossless watermarking and ds
Lakshmi et al. Steganography approach based on video object segmentation and chaotic encryption
Garg et al. Data Storage Security Using Steganography Techniques

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200819

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220124

R150 Certificate of patent or registration of utility model

Ref document number: 7024788

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150