JP7250960B2 - ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法 - Google Patents

ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法 Download PDF

Info

Publication number
JP7250960B2
JP7250960B2 JP2021568701A JP2021568701A JP7250960B2 JP 7250960 B2 JP7250960 B2 JP 7250960B2 JP 2021568701 A JP2021568701 A JP 2021568701A JP 2021568701 A JP2021568701 A JP 2021568701A JP 7250960 B2 JP7250960 B2 JP 7250960B2
Authority
JP
Japan
Prior art keywords
user
encryption key
data
biometrics
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021568701A
Other languages
English (en)
Other versions
JP2022533979A (ja
Inventor
ヒソン ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Neopad Inc
Original Assignee
Neopad Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Neopad Inc filed Critical Neopad Inc
Publication of JP2022533979A publication Critical patent/JP2022533979A/ja
Application granted granted Critical
Publication of JP7250960B2 publication Critical patent/JP7250960B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/041Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、スマートフォンのようにタッチディスプレイを備えた情報機器、またはデスクトップPC、ノートパソコン、タブレットPC、閉回路テレビジョン、IoT、自動運転車、ドローンなどを含む様々なユーザ情報デバイスとネットワークを利用するビジネスサービスで提供することができるユーザ認証および署名装置、並びにその方法に関するものである。
さらに詳細に、本発明は、クライアントサーバまたはP2Pネットワークモデルのネットワーク環境でサービスされる様々なウェブに基づくビジネス、そして特定のプラットフォームで実行されるアプリケーションに基づくビジネスで様々な情報機器が提供すべきユーザ認証のための暗号鍵/パスワードを生成・検証するシステムであって、より簡単で、かつ秘密性や安全性を保障するユーザ認証およびデジタル署名装置、並びにその方法に関するものである。
未来技術と言われているIoT(Internet of Things)、自動運転車(Self Driving Car)、ドローンなどの装置や装備、そしてサービス技術において最も重要な技術分野は、セキュリティである。
特に、数多くのものがアクセスし、処理されるIoTでは、セキュリティ技術がさらに重要視されている。その中でもユーザ認証のための中核技術であるパスワードは、隠匿の容易性、機密性、安全性、使用上の利便性がさらに強化され、デジタル署名機能などを共に提供する技術が切に求められている。
一般に、ユーザ/所有者の認証方法には、ID/パスワードや個人識別番号などが用いられる。ID/パスワードは、コストは低いが保安性の面で脆弱である。例えば、ユーザ/所有者は、文字や数字、記号などを組み合わせ、パスワードを生成する際、その長さが短くて覚えやすいパターンの形態を好む。このようなパスワードは、他人に予測されることが可能であり、盗まれやすい。一方、盗まれることを防止するため、文字や数字、記号などを組み合わせ、パスワードを複雑かつ長いものにすると、ユーザ/所有者は覚えにくいため、紙やUSB、またはその他の保存メディアにバックアップ・保存し、必要なときに利用するが、これもまたハッキング、または盗難などでパスワードを盗まれる危険性が高い。
最近の資料(www.fidoalliance.org)によると、現在、最も多く利用されているパスワードの認証方式には深刻な問題があることが分かる。具体的に、最近の資料によると、データリークの80%以上はパスワードにその原因があり、ユーザの90%以上がオンラインアカウントを持っているところ、パスワードの51%以上が再度使用されており、パスワードを忘れたためオンラインショッピングの1/3が放棄され、1つのパスワードをリセットして維持するのに平均70ドルの費用がかかるという問題がある。
一方、デジタル署名機能とは、送信者と受信者との間で送受信されるユーザ認証情報、またはメッセージに対し、第三者による偽変造の有無を探知し、第三者の偽装工作によるユーザ認証情報、またはメッセージの乗っ取りの有無を検出したり、やり取りしたユーザ認証情報、またはメッセージの送受信に対する事後否認を防止したりすることを目的として具現される技術である。
また、ヒトのバイオメトリクス、すなわち、指紋や虹彩、顔、静脈、音声を認識する技術を利用し、ユーザ認証手段、またはデジタル署名機能を代替することができる。送信するユーザ認証情報、またはメッセージに送信者のバイオ情報を付加して送信し、受信者が保管している送信者のバイオ情報と比較することで、送信者のユーザ認証と署名機能を同時に実現することができる。ヒトのバイオ情報をユーザ認証、または署名情報として用いる場合、保安性および利便性が高い。しかしながら、第三者に提供されるバイオ情報が変形されずに盗まれ流出してしまうと、交換変更などが不可能なため、致命的である。さらに、バイオ情報の提供には、個人情報取り扱いに関する法律的制約があるため、他人、すなわち、第三者によるバイオ情報管理は決して望まれるものではない。何故かというと、バイオ情報は一度流出してしまうと再発給することができず、永久に悪用される可能性が高いためである。
一方、既存のパスワード方式に代わり、ユーザのバイオメトリクスを用いてユーザ認証を実現する国際標準規格技術がFIDO(Fast IDentity Online)アライアンスで生まれた。FIDOアライアンスは、より便利かつ安全な認証システムを共同構築し、認証システムに対する技術標準を提示する役割を果たす連合体であって、2012年夏に結成され、2013年2月に正式に発足した。2014年12月にFIDO1.0を発表し、2019年にはFIDOアライアンスとW3C(World Wide Web Consortium)が協働してFIDO2.0を世界標準に決定し、積極的に普及している。FIDO2.0は、モバイル(アプリケーション)で主に使用されるバイオメトリクス認証標準であるFIDO1.0とは異なり、モバイルを含むPC、IoT機器など様々な環境で使用することができるように拡張したものである。
FIDOは、スマートフォンなどの認証装置(例えば、指紋認識装置など)を利用し、情報を収集した後、認証子(authenticator)を通じて認証結果値を生成し、サーバに転送し、サーバで検証する次世代の認証技術として注目を集めている。
FIDO1.0とFIDO2.0は、モバイルを基盤としたUAFとウェブを基盤としたU2Fの認証標準によって行われる。UAF(Universal Authentication Factor)は、指紋や音声、顔などユーザ固有の生体情報を認識して認証する主にモバイルで使用される認証方式であって、スマートフォンなどユーザの端末の生体情報を利用し、ユーザを認証した後、非対称鍵の組(個人鍵、公開鍵)を生成し、サービス提供サーバに公開鍵を登録して遠隔認証を行う。U2F(Universal 2nd Factor)は、ID/パスワード方式で1次認証を行った後、テンポラリーパスワードが保存されているUSB、またはスマートカードを用いて2次認証を行う主にPCで使用される認証方式である。
一方、ビットコインなどのような暗号通貨を基盤としたビジネスでは、暗号通貨の所有者による秘密鍵の設定や保管、管理が何より重要となる。言い換えると、秘密鍵を紛失し、またはハッキングなどで乗っ取られた場合、同じ秘密鍵を再生成することが不可能なため、暗号通貨の所有権を失い、ビットコインの資産価値が永遠に消えてしまう恐れが常に存在する。
秘密鍵は、ランダムで選択された数字、または文字の組み合わせからなる。秘密鍵を所有し、支配する者が、暗号通貨アドレスに紐付けされた全ての資金を所有し、支配することになる。秘密鍵は暗号通貨所有者の署名生成に用いられ、暗号通貨の資金は必ず該署名によってその使用権利が与えられることから、暗号通貨所有者の秘密鍵に関連する技術は、暗号通貨を構成する技術の中核要素となる。
現在、広く使われているデジタル署名技術は、「公開鍵暗号方式」と類似の技術に基づいている。メッセージとデジタル署名を受信者に送ると、受信者は、送信者の公開鍵で暗号文(署名)を複号化する。複号化したメッセージと受信したメッセージが一致すると、「送信者の認証」および「送信者の否認防止」の確認が可能になる。このような機能は「デジタル署名方式」と呼ばれる。
かかるデジタル署名方式にも問題がある。複号化のために提供される公開鍵が、第三者の偽装により、送信者から送られた公開鍵と一致しない場合、送信者の認証はさることながら、否認防止の確認も失敗する。このような危険を防止するために提案された技術が「デジタル証明書、公認の認証書」方式である。
「デジタル証明書、公認の認証書」方式とは、「認証局(CA:Certification Authority)」という第三の機関を設け、自分の秘密鍵、または公開鍵を認証局に登録した上で、該秘密鍵、または該公開鍵に対する証明書の発行を依頼し、発行された認証書を、秘密鍵、または公開鍵の公証情報として活用するインフラ方式である。このデジタル証明書、すなわち、公認の認証書方式も第三の認証局の設立や維持費用など、経済的に負担がかかり、また、ユーザ/所有者にとって使い勝手が非常に悪い方式である。
本発明が解決しようとする課題は、背景技術に記載した様々な用途、すなわちIoT、仮想通貨の流通プラットフォームなどあらゆるアプリケーションサービスにおいて機密性と安全性を保証するユーザ認証、およびデジタル署名機能を提供する一方、ユーザまたは所有者が生成しやすく、管理が簡単であり、記憶の負担が少ないパスワード、または暗号鍵を生成する技術を提供することにある。また、生成したパスワードまたは暗号鍵によるユーザ認証および署名をバイオ情報で制御し、よりスピーディーで経済的なユーザ認証および署名機能を同時に提供する装置、並びにその方法を提供することにある。
また、本発明が解決しようとする課題は、ユーザのバイオメトリクスを用いるFIDOの標準スペックとプロトコルによるユーザ認証および署名方法より早く、かつ容易であり、ウェブアプリケーションサービスなどでヒトのバイオ情報をユーザの署名情報として用いる場合、バイオ情報を第三者に提供しながらも、盗用などの危険に対して安全なユーザ認証およびデジタル署名機能をサービス装置に同時に提供する装置、並びにその方法を提供することにある。
さらに、本発明が解決しようとする課題は、様々な用途に活用することができ、認証局など第三の機関の介入や保証がなくても秘密性と安全性を保証するデジタル署名および認証機能が内蔵された、経済的に運用可能なデジタル署名装置、並びにその方法を提供することにある。
通常、ユーザ認証および署名装置は、ユーザの暗号鍵が登録され、該暗号鍵(パスワード)に対する認証手段を必ず含み、デジタル署名のための装置または手段を備えている。
したがって、前述した課題を解決するための、タッチディスプレイにおけるユーザのタッチデータおよびユーザのバイオメトリクスに基づくユーザ認識装置を用いる本発明のユーザ認証および署名装置において、ユーザがユーザの暗号鍵を設定・登録する装置は、タッチディスプレイとコンピューティング機能を備えたユーザ情報デバイスと、前記ユーザ情報デバイスに備えられたユーザバイオ入出力装置を利用し、ユーザのバイオメトリクスをユーザから取得した後、ユーザの情報デバイスメモリに保存し、前記取得・保存したユーザのバイオメトリクスに基づいてユーザを認識するユーザのバイオメトリクス認識プロセッサを備えたユーザ情報デバイスと、前記ユーザ情報デバイスのタッチディスプレイ上に表示するための特定画像データを前記ユーザ情報デバイスに保存・管理するユーザの画像データ管理プロセッサと、前記ユーザ情報デバイスのタッチディスプレイ上において、ユーザの暗号鍵の登録を要求する暗号鍵登録窓の表示プロセッサと、ユーザの暗号鍵の登録要求に応じ、ユーザ情報デバイスの画像保存装置に保存されている画像データのうち、ユーザまたは前記ユーザの画像データ管理プロセッサが選択した画像データを、前記ユーザ情報デバイスのタッチディスプレイ上にアップロードして表示するユーザ登録用暗号鍵の生成画像アップロードプロセッサと、前記ユーザ登録用暗号鍵の生成画像アップロードプロセッサによってユーザ情報デバイスのタッチディスプレイ上に表示された画像データ上における特定位置の画素をユーザがタッチ・指定すると、ユーザの登録用暗号鍵の生成データを取得するユーザ登録用暗号鍵の生成データ取得プロセッサと、バイオメトリクス入出力装置を利用してユーザから取得し、前記ユーザの情報デバイスメモリに保存したユーザのバイオメトリクス、またはユーザ登録用暗号鍵のデータ取得プロセッサが取得したユーザ登録用暗号鍵のデータを暗号化し、ユーザ登録用暗号鍵を生成するユーザ登録用暗号鍵の生成プロセッサとを備え、前記ユーザ登録用暗号鍵の画像アップロードプロセッサによって前記ユーザ情報デバイスのタッチディスプレイ上に表示された画像データ上における特定位置の画素をユーザがタッチ・指定すると、ユーザ登録用暗号鍵のデータを取得するユーザ登録用暗号鍵の生成データ取得プロセッサは、(a)前記バイオメトリクス入出力装置を利用し、前記ユーザのバイオメトリクスをユーザから再度取得し、前記既に取得・保存したユーザのバイオメトリクスと比較して同じユーザであることを確認するユーザ認識処理を行った後、タッチ画素の座標値およびタッチ画素のカラー値を取得処理するユーザ登録用暗号鍵の生成データ取得プロセッサ、または(b)前記バイオメトリクス入出力装置を利用し、前記ユーザのバイオメトリクスをユーザから再度取得し、前記既に取得・保存したユーザのバイオメトリクスと比較して同じユーザであることを確認する認識処理と同時に、前記タッチ画素の座標値および前記タッチ画素のカラー値を取得処理するユーザ登録用暗号鍵の生成データ取得プロセッサのうち、少なくとも1つのプロセッサを含んでなる。
また、バイオメトリクス入出力装置を利用し、ユーザから取得して前記ユーザの情報デバイスメモリに保存したユーザのバイオメトリクス、または前記ユーザ登録用暗号鍵の生成データ取得プロセッサによって取得したユーザ登録用暗号鍵の生成データを暗号化し、ユーザ登録用暗号鍵を生成するユーザ登録用暗号鍵の生成プロセッサは、(a)前記タッチ画素の座標値、前記タッチ画素のカラー値、若しくはバイオメトリクス入出力装置を利用してユーザから取得し、ユーザの情報デバイスメモリに保存したユーザのバイオメトリクスのうち、少なくとも1つ以上を選択し、それぞれ暗号化を先に行った後、暗号化したそれぞれのデータを1つに結合したデータ、1つ以上の暗号化したデータと暗号化していないデータとを1つに結合したデータ、若しくは前記1つに結合したデータを再度暗号化したデータのうち、いずれか1つを用いて前記ユーザ登録用暗号鍵を生成するユーザ登録用暗号鍵の生成プロセッサ、または(b)前記タッチ画素の座標値、前記タッチ画素のカラー値、若しくはバイオメトリクス入出力装置を利用してユーザから取得し、ユーザの情報デバイスメモリに保存したユーザのバイオメトリクスのうち、少なくとも2つ以上のデータをまず1つに結合した後、暗号化を行って暗号化したデータ、前記少なくとも2つ以上のデータを1つに結合して暗号化したデータと暗号化していないデータとを1つに結合したデータ、若しくは前記結合したデータを再度暗号化したデータのうち、いずれか1つを用いて前記ユーザ登録用暗号鍵を生成するユーザ登録用暗号鍵の生成プロセッサのうち、1つを含んでなる。
また、ユーザ認証および署名装置は、タッチディスプレイとコンピューティング機能を備えたユーザ情報デバイスと、前記ユーザ情報デバイスに備えられたユーザバイオ入出力装置を利用し、ユーザのバイオメトリクスをユーザから取得した後、ユーザの情報デバイスメモリに保存し、前記取得・保存したユーザのバイオメトリクスに基づいてユーザを認識するユーザのバイオメトリクス認識プロセッサを備えたユーザ情報デバイスと、前記ユーザ情報デバイスのタッチディスプレイ上に表示するための特定画像データを前記ユーザ情報デバイスに保存・管理するユーザの画像データ管理プロセッサと、前記ユーザ情報デバイスのタッチディスプレイ上において、ユーザの暗号鍵の認証を要求する暗号鍵認証窓を表示するプロセッサと、ユーザの暗号鍵の認証要求に応じ、前記ユーザ情報デバイスの画像保存装置に保存されている画像データのうち、ユーザまたは前記ユーザの画像データ処理プロセッサがユーザ登録用暗号鍵用に選択した画像データを、前記ユーザ情報デバイスのタッチディスプレイ上に再度アップロードして表示するユーザ認証用暗号鍵の生成画像アップロードプロセッサと、ユーザが、再度表示された画像データ上において、ユーザの暗号鍵を登録する際にタッチ・指定した位置の画素を思い起こし、同じ位置の画素を再度タッチすると、ユーザ認証用暗号鍵の生成データを取得するユーザ認証用暗号鍵の生成データ取得プロセッサと、前記ユーザ認証用暗号鍵の生成データ取得プロセッサが取得したユーザ認証用暗号鍵の生成データを暗号化し、ユーザ認証用暗号鍵を生成するユーザ認証用暗号鍵の生成プロセッサと、前記ユーザ認証用暗号鍵の生成プロセッサが再度生成した暗号鍵と、前記ユーザ情報デバイス、またはユーザの暗号鍵の認証を要求する機器内に既に保存されている暗号鍵とを比較・判定するユーザ登録用暗号鍵の認証プロセッサとを備え、ユーザが、前記ユーザ認証用暗号鍵の生成画像アップロードプロセッサにより再度表示された前記画像データ上において、ユーザの暗号鍵を生成する際にタッチ・指定した位置の画素を思い起こし、同じ位置の画素を再度タッチすると、ユーザ認証用暗号鍵の生成データを取得するユーザ認証用暗号鍵の生成データ取得プロセッサは、(a)バイオメトリクス入出力装置を利用し、ユーザのバイオメトリクスをユーザから再度取得し、前記既に取得・保存したユーザのバイオメトリクスと比較して同じユーザであることを確認した後、前記再度表示された画像データ上において、ユーザが前記ユーザの暗号鍵を生成する際にタッチ・指定した位置の画素を思い起こし、同じ位置の画素を再度タッチすると、再タッチ画素の座標値および再タッチ画素のカラー値を取得するプロセッサ、または(b)前記再度表示された画像データ上において、ユーザが前記ユーザの暗号鍵を登録する際にタッチ・指定した位置の画素を思い起こし、同じ位置の画素を再度タッチすると、前記ユーザのバイオメトリクスを再度取得し、前記ユーザのバイオメトリクス認識プロセッサによって保存されているユーザのバイオメトリクスと比較すると同時に、再タッチ画素の座標値および再タッチ画素のカラー値を取得するプロセッサのうち、1つを含んでなる。
再度取得したユーザのタッチデータと、保存されているユーザのバイオメトリクスを暗号化し、ユーザ認証用暗号鍵を生成するユーザ認証用暗号鍵の生成プロセッサは、(a)前記再タッチ画素の座標値、前記再タッチ画素のカラー値、若しくはバイオメトリクス入出力装置を利用してユーザから取得し、ユーザの情報デバイスメモリに保存したユーザのバイオメトリクスのうち、少なくとも1つ以上を選択し、それぞれ暗号化を先に行った後、暗号化したそれぞれのデータを1つに結合したデータ、1つ以上の暗号化したデータと暗号化していないデータとを1つに結合したデータ、若しくは前記1つに結合したデータを再度暗号化したデータのうち、いずれか1つを用いて前記ユーザ認証用暗号鍵を生成するユーザ認証用暗号鍵の生成プロセッサ、または(b)前記再タッチ画素の座標値、前記再タッチ画素のカラー値、若しくはバイオメトリクス入出力装置を利用してユーザから取得し、ユーザの情報デバイスメモリに保存したユーザのバイオメトリクスのうち、少なくとも2つ以上のデータをまず1つに結合した後、暗号化を行って暗号化したデータ、1つに結合して暗号化したデータと暗号化していないデータとを1つに結合したデータ、若しくは前記結合したデータを再度暗号化したデータのうち、いずれか1つを用いて前記ユーザ認証用暗号鍵を生成するユーザ認証用暗号鍵の生成プロセッサのうち、1つを含んでなる。
また、ユーザ認証および署名方法は、ユーザ情報デバイスのバイオメトリクス入出力装置を利用し、ユーザのバイオメトリクス情報をユーザから取得した後、前記ユーザ情報デバイスのユーザのバイオメトリクスプロセッサ内のメモリデバイスに保存する段階と、ユーザから暗号鍵(パスワード)の登録要求を受信する段階と、暗号鍵の登録要求に応じ、前記ユーザ情報デバイスの画像保存装置に保存されている画像データのうち、ユーザまたは画像データ処理プロセッサが選択した画像データを前記ユーザ情報デバイスのタッチディスプレイ上にアップロードして表示する段階と、前記ユーザ情報デバイスのタッチディスプレイ上に表示された画像データ上における特定位置の画素をユーザがタッチ・指定すると、タッチ画素の座標値およびタッチ画素のカラー値をユーザ登録用暗号鍵の生成データとして取得する段階と、前記タッチ画素の座標値および前記タッチ画素のカラー値、若しくはユーザの情報デバイスメモリに保存されているユーザのバイオメトリクスを組み合わせて暗号化し、ユーザ登録用暗号鍵を生成する段階と、を含み、前記ユーザ情報デバイスのタッチディスプレイ上に表示された画像データ上における特定位置の画素をユーザがタッチ・指定すると、前記タッチ画素の座標値および前記タッチ画素のカラー値をユーザ登録用暗号鍵の生成データとして取得する段階は、(a)バイオメトリクス入出力装置を利用し、前記ユーザのバイオメトリクスをユーザから再度取得し、前記既に取得・保存したユーザのバイオメトリクスと比較し、同じユーザであることを確認した後、前記タッチ画素の座標値および前記タッチ画素のカラー値を取得する段階、または(b)前記ユーザのバイオメトリクスを再度取得し、ユーザのバイオメトリクス検証プロセッサによって保存されているユーザのバイオメトリクスと比較すると同時に、前記タッチ画素の座標値および前記画素のカラー値を取得する段階のうち、少なくとも1つの段階を含んでなる。
一方、前記タッチ画素の座標値および前記タッチ画素のカラー値、若しくは前記保存されているユーザのバイオメトリクスを組み合わせて暗号化し、ユーザ登録用暗号鍵を生成する段階は、(a)前記タッチ画素の座標値、前記タッチ画素のカラー値、若しくは前記バイオメトリクス入出力装置を利用してユーザから取得し、前記ユーザの情報デバイスメモリに保存したユーザのバイオメトリクスのうち、少なくとも1つ以上を選択し、それぞれ暗号化を先に行った後、暗号化したそれぞれのデータを1つに結合したデータ、1つ以上の暗号化したデータと暗号化していないデータとを1つに結合したデータ、若しくは前記1つに結合したデータを再度暗号化したデータのうち、いずれか1つを用いて前記ユーザ登録用暗号鍵を生成する段階、または(b)前記タッチ画素の座標値、前記タッチ画素のカラー値、若しくは前記バイオメトリクス入出力装置を利用してユーザから取得し、前記ユーザの情報デバイスメモリに保存したユーザのバイオメトリクスのうち、少なくとも2つ以上のデータをまず1つに結合した後、暗号化を行って暗号化したデータ、前記少なくとも2つ以上のデータを1つに結合して暗号化したデータと暗号化していないデータとを1つに結合したデータ、若しくは前記結合したデータを再度暗号化したデータのうち、いずれか1つを用いて前記ユーザ登録用暗号鍵を生成する段階のうち、1つを含んでなる。
また、ユーザ認証および署名方法は、登録されているユーザの暗号鍵に対する認証要求を受信する段階と、ユーザの暗号鍵の認証要求に応じ、ユーザ情報デバイスの画像保存装置に保存されている画像データのうち、ユーザまたは画像データ処理プロセッサがユーザ登録用暗号鍵用に選択した画像データを、前記ユーザ情報デバイスのタッチディスプレイ上に再度アップロードして表示する段階と、ユーザが、再度表示された画像データ上において、ユーザの暗号鍵を登録する際にタッチ・指定した位置の画素を思い起こし、同じ位置の画素を再度タッチすると、ユーザ認証用暗号鍵の生成データを取得する段階と、前記ユーザ認証用暗号鍵の生成データを暗号化し、ユーザ認証用暗号鍵を生成する段階と、ユーザ認証用暗号鍵の生成プロセッサが再度生成した暗号鍵と、前記ユーザ情報デバイスまたはユーザの暗号鍵の認証を要求する機器内に登録されている暗号鍵とを比較・判定する段階とを含み、前記再度表示された画像データ上において、ユーザがユーザの暗号鍵を生成する際にタッチ・指定した位置の画素を思い起こし、同じ位置の画素を再度タッチすると、ユーザ認証用暗号鍵の生成データを取得する段階は、(a)バイオメトリクス入出力装置を利用し、ユーザのバイオメトリクスをユーザから再度取得し、前記既に取得・保存したユーザのバイオメトリクスと比較して同じユーザであることを確認した後、前記再度表示された画像データ上において、ユーザが前記ユーザの暗号鍵を生成する際にタッチ・指定した位置の画素を思い起こし、同じ位置の画素を再度タッチすると、再タッチ画素の座標値および再タッチ画素のカラー値を取得する段階、または(b)前記再度表示された画像データ上において、ユーザが前記ユーザの暗号鍵を登録する際にタッチ・指定した位置の画素を思い起こし、同じ位置の画素を再度タッチすると、前記ユーザのバイオメトリクスを再度取得し、ユーザのバイオメトリクス認識プロセッサによって保存されているユーザのバイオメトリクスと比較すると同時に、再タッチ画素の座標値および再タッチ画素のカラー値を取得する段階のうち、1つを含んでなる。
また、前記再タッチ画素の座標値および前記再タッチ画素のカラー値、または保存されているユーザのバイオメトリクス情報を再度暗号化し、前記ユーザ認証用暗号鍵を生成する段階は、(a)前記再タッチ画素の座標値、前記再タッチ画素のカラー値、若しくはバイオメトリクス入出力装置を利用してユーザから取得し、ユーザの情報デバイスメモリに保存したユーザのバイオメトリクスのうち、少なくとも1つ以上を選択し、それぞれ暗号化を先に行った後、暗号化したそれぞれのデータを1つに結合したデータ、1つ以上の暗号化したデータと暗号化していないデータとを1つに結合したデータ、若しくは前記1つに結合したデータを再度暗号化したデータのうち、いずれか1つを用いて前記ユーザ認証用暗号鍵を生成する段階、または(b)前記再タッチ画素の座標値、前記再タッチ画素のカラー値、若しくはバイオメトリクス入出力装置を利用してユーザから取得し、ユーザの情報デバイスメモリに保存したユーザのバイオメトリクスのうち、少なくとも2つ以上のデータをまず1つに結合した後、暗号化を行って暗号化したデータ、1つに結合して暗号化したデータと暗号化していないデータとを1つに結合したデータ、若しくは前記結合したデータを再度暗号化したデータのうち、いずれか1つを用いて前記ユーザ認証用暗号鍵を生成する段階のうち、1つを含んでなる。
一方、取得したタッチ画素の座標値、タッチ画素のカラー値、または前記ユーザのバイオメトリクスを暗号化し、前記ユーザ登録用暗号鍵を生成する際、一方向ハッシュ関数(One-way Hash Function)、または楕円曲線方程式(Elliptic Curve Equation)を利用して暗号化し、暗号鍵化することができる。
また、再度取得した同じタッチ点の代表画素の座標値、代表画素のカラー値、または前記保存したユーザのバイオメトリクスを再度暗号化し、ユーザ認証用暗号鍵を生成する際、一方向ハッシュ関数、または楕円曲線方程式を利用して暗号化し、暗号鍵化することができる。
本発明によると、世界標準であるFIDO1.0およびFIDO2.0のスペックとプロトコルによるユーザ認証および署名装置、並びにその方法より簡単かつ安全であり、より強力な機密性を持つユーザ認証および署名装置、並びにその方法を提供することができる。
また、本発明によると、ユーザ固有の3つの認証情報を基盤としたユーザ認証および署名システムを提供することができる。具体的に、ユーザの知識情報と所有情報、バイオ情報に基づくユーザ認証および署名システムを通じ、FIDO標準規格およびプロトコルとは異なって署名システムを用いることなく、ユーザ固有の個人情報であるバイオ情報を第三者のサービス装置に提供するとしても盗用の危険性がない上に、紛失されても第三者にとっては使い道のないデータに過ぎないため、ユーザのバイオ情報を安心して利用することができる、ニューエコシステムのユーザ認証および署名装置を提供することができる。
また、本発明によると、暗号鍵を別の装置などに保存する必要がなく、暗号鍵の生成過程さえ覚えておくと、同じ方法で、様々な機器やサービスで1つのパスワードを安全に利用することができる簡単なユーザ認証および署名方式を提供することができる。
また、本発明によると、記憶の負担が少なく、隠匿性の高いユーザの暗号鍵を、ユーザの特定写真/画像を利用して簡単に生成することができ、ユーザのバイオメトリクスを併せて利用することで、IoT、暗号通貨の流通、または様々な用途のアプリケーションサービスにおいて、秘密性や安全性、再現性に優れたユーザ認証および署名の統合装置を提供することができる。
また、本発明によると、暗号鍵(個人鍵/公開鍵)を生成するための乱数発生器といった別のツールを提供する必要がないため、経済的なユーザ認証および署名装置を提供することができる。
また、本発明によると、既存のFIDO標準規格のユーザの認証子であるユーザのバイオメトリクスに、ユーザの写真/画像を付加し、マルチモダル認証子にすることで、ユーザにとっての利便性がより高くなり、さらに、現行のFIDO標準のデジタル署名方式である公開鍵署名方式にマルチモダル認証子を加えることで、FIDO標準を変更することなく、より強力なユーザ署名方式を提供することもできる。
本発明の一実施例にかかるユーザ認証および署名装置が実行されるネットワークモデルの例示図である。 ユーザのバイオメトリクスの処理を示す例示図である。 本発明の一実施例にかかるユーザ認証および署名装置の例示図である。 本発明の一実施例にかかるユーザの画像データの管理プロセッサの実施例である。 本発明の一実施例にかかるユーザ認証および署名装置により、ユーザの暗号鍵が登録される過程を示すフローチャートである。 特定アプリケーションでユーザの暗号鍵の登録を求める暗号鍵入力窓を示す例示図である。 ユーザの暗号鍵の登録要求に応じ、タッチディスプレイにユーザの画像をアップロードする実施例である。 画像上でタッチ画素のデータを取得する実施例を示す図である。 ユーザ認証のため、ユーザのディスプレイ上に表示されたユーザ認証用パスワードの入力窓を示す例示図である。 本発明の一実施例にかかるユーザ認証および署名装置による、ユーザを認証するためのプロセスを示すフローチャートである。 本発明の一実施例にかかるユーザ認証および署名装置が複数の画像を利用し、ユーザの暗号鍵を登録・認証するために表示した画像の例示図である。 FIDOの標準規格による、ユーザ登録のためのプロセスを示す図である。 FIDOの標準規格による、ユーザ認証のためのプロセスを示す図である。 標準のデジタル署名方式で処理される機能間の関係を示すフローチャートである。
以下、図面を参照し、本発明の実施例について、本発明の属する技術分野における通常の知識を有する者が容易に実施することができるよう詳細に説明する。しかしながら、本発明は様々な形態に具現化することができ、ここで説明する実施例に限定されるものではい。
本発明の技術についての理解を手助するため、本明細書で用いられる技術用語について説明する。
ユーザ認証とは、ユーザがサービスや情報を利用しようとする際、ユーザに利用権限を与えるために行われる検証手続きの一種である。すなわち、ユーザを識別することができるIDまたはパスワードなどをユーザに登録させた上で、ユーザが提示したIDまたはパスワードと、登録済みのIDまたはパスワードとを比較することで、利用権限を持つユーザであるかを認証する処理である。一方、ユーザ署名装置とは、ユーザのIDまたはパスワードなどの偽変造を検出し、第三者による偽装を検出し、事後否認を防止する機能を有する装置である。
また、本明細書における暗号鍵とは、一般的に通用するユーザの暗証番号、秘密鍵、またはパスワードと同じ意味である。さらに、暗号鍵は、暗号技術分野におけるプライベート鍵、パブリック鍵と同じ意味で用いられることもできる。また、暗号鍵は、実施例によっては、ユーザ暗号鍵、ユーザ登録用暗号鍵、またはユーザ認証用暗号鍵を意味することができ、ハッシュ関数を利用して暗号化された場合は、ハッシュ値の暗号鍵を意味することもできる。そして、ユーザの生体情報、すなわち、指紋や虹彩、顔、血脈、音声データなどをユーザのバイオメトリクスと表す。
また、本明細書におけるパスワード/暗号鍵の高い機密性とは、パスワード/暗号鍵を生成するソースのエントロピー、すなわち、ランダム性が大きく、パスワード/暗号鍵が非常に長くて高性能コンピュータで処理してもその解読が極めて難しいことを意味する。また、パスワード/暗号鍵の安全性とは、偽造、または変造の可不可、すなわち、パスワード/暗号鍵を盗まれても、他人がそれを再現したり使用したりすることが装置的に不可能であることを意味する。そして、パスワード/暗号鍵の本人再現性とは、ユーザにだけパスワード/暗号鍵の保管・保存が簡単であり、覚えやすく、再現が容易であることを意味する。
また、本明細書におけるプロセッサとは、特定手段や機能を行うコンピュータのソフトウェア、またはハードウェアを意味する。
また、本明細書におけるタッチとは、スマートフォンのディスプレイ上における「指」や「ペン」などを用いたユーザの入力行動、またはデスクトップパソコンのディスプレイ上における「指」や「ペン」、「マウス」を用いた入力行動を指す用語として用いられる。
図1は、本発明の一実施例にかかるユーザ認証および署名装置が実行されるネットワークモデルの例示図である。
図1は、本発明の一実施例にかかるユーザ認証機能と署名機能を兼ね備えたユーザ認証および署名装置、並びに該装置が利用されるサービス環境を簡略に示す。
図1aを参照すると、ユーザ認証および署名装置は、タッチディスプレイを備えたユーザ情報デバイス101、102、103、ある種のサービスを提供するアプリケーション提供サーバ105、およびユーザ情報デバイス101、102、103とアプリケーション提供サーバ105とを接続するネットワーク104で構成された環境で提供され、利用される。
例えば、ユーザ情報デバイス101、102、103は、スマートフォンやタブレット、PCなどのように、タッチディスプレイ、CPU、メモリ装置、そしてネットワークインターフェースなどを備えたコンピューティング機器であり得る。
アプリケーション提供サーバ105は、アプリケーションサービスのユーザを登録し、管理するためのユーザデータベース106を備えることができ、ユーザデータベース106には、ユーザのID、パスワードなどユーザが生成した暗号鍵を保存することができる。
図1bは、P2P(Peer to Peer)型ネットワーク環境下で本発明のユーザ認証および署名装置が提供され、利用される実施例を示す。図1bを参照すると、P2Pネットワーク111上の各ノードにユーザ情報デバイス107、108、109、110が提供され、それぞれのユーザ情報デバイスには、本発明のユーザ認証および署名装置が内蔵される形で提供されることができる。
その他、本発明のユーザ認証および署名装置は、アップルやグーグルストアなどのアプリケーションのように無線リンク方式のネットワーク、またはウェブアプリケーションのハイブリッドアプリケーションのネットワークで提供され、使用することができ、特定アプリケーションのユーザだけで構成されたクローズドな私設ネットワークでの提供も可能である。
以下、ユーザ情報デバイスは、図1に示す数々のユーザ情報デバイス101、102、103、107、108、109、110のうち、いずれか1つのユーザ情報デバイス101を称し、他のユーザ情報デバイス102、103、107、108、109、110がユーザ情報デバイス101と同じ機能を有することができることは言うまでもない。
図2は、ユーザのバイオメトリクスの処理を示す例示図である。
具体的に、図2a~図2dは、ユーザ情報デバイス101に内蔵されているユーザのバイオメトリクスを取得する装置を介し、ユーザ情報デバイス101に備えられたユーザのバイオメトリクス認識プロセッサで処理される一実施例を示す。
図2aを参照すると、ユーザの指の指紋がユーザ情報デバイス101に内蔵された指紋認識装置201でスキャンされる。図2bを参照すると、その後、指紋の特徴点202によるユーザのバイオメトリクス203が抽出され、ユーザデバイスに保存されてユーザの指紋認識に用いられる。また、図2bを参照すると、ユーザのバイオメトリクス203は、1つの指紋の特徴点に対する数値データをビット単位で取得した例である。
また、図2cを参照すると、一般的にユーザの虹彩、顔、血脈などのバイオメトリクスは、ユーザ情報デバイス101に内蔵されたカメラ204を介して取得され、図2dを参照すると、ユーザの音声データはマイク205を介して取得され、それぞれ認識のためのパターンマッチングアルゴリズムが具現化されたプロセッサと一緒に内蔵され、提供される。
したがって、本発明におけるユーザのバイオメトリクスの取得と、取得したユーザのバイオメトリクス認識プロセッサには、ユーザ情報デバイス101に内蔵されて提供される装置、そしてプログラムをそのまま使用する。
本発明のユーザ認証および署名装置、並びにその方法を提供するに当たり、予めユーザ情報デバイスでユーザのバイオメトリクスを取得し、ユーザのバイオメトリクスの認識などの処理を行うことができるプロセッサを保有しなければならない。本明細書では、バイオメトリクス入出力装置を利用し、ユーザからユーザのバイオメトリクスを取得し、取得した該バイオメトリクスをユーザ情報デバイス内に保存して認識する処理を、ユーザのバイオメトリクス認識プロセッサとする。本明細書におけるユーザのバイオメトリクスによるユーザのバイオメトリクス認識プロセッサは、ユーザ情報デバイスに予め内蔵されたことを前提とする。本発明において、前記ユーザのバイオメトリクス認識プロセッサは公知技術を用いるため、具体的な説明を省略する。
図3は、本発明の一実施例にかかるユーザ認証および署名装置の例示図である。
図3を参照すると、ユーザ認証および署名装置は、ユーザ情報デバイス300、ユーザの画像データ管理プロセッサ301、暗号鍵の登録/認証入力窓の表示プロセッサ302、ユーザ登録用/認証用暗号鍵の生成画像アップロードプロセッサ303、ユーザ登録用/認証用暗号鍵の生成データ取得プロセッサ304、ユーザ登録用/認証用暗号鍵の生成プロセッサ305、ユーザ登録用暗号鍵の認証プロセッサ306、およびユーザのバイオメトリクス認識プロセッサ307を含む。
ユーザ情報デバイス300は、タッチディスプレイとコンピューティング機能を備える。具体的に、ユーザ情報デバイス300は、スマートフォンやタブレット、PCなどのようにタッチディスプレイ、CPU、メモリ装置、そしてネットワークインターフェースなどを備えるコンピューティング機器であり得る。
ユーザの画像データ管理プロセッサ301は、ユーザ情報デバイス300のタッチディスプレイ上に表示するための特定画像データを、ユーザ情報デバイス300に保存・管理する。
暗号鍵の登録/認証入力窓の表示プロセッサ302は、暗号鍵の登録窓の表示プロセッサ、または暗号鍵の認証入力窓の表示プロセッサであり得る。そして、ユーザ情報デバイス300のタッチディスプレイ上においてユーザの暗号鍵登録/認証を要求する。
ユーザ登録用/認証用暗号鍵の生成画像アップロードプロセッサ303は、ユーザ登録用暗号鍵の生成画像アップロードプロセッサ、またはユーザ認証用暗号鍵の生成画像アップロードプロセッサであり得る。そして、ユーザの暗号鍵の登録要求、またはユーザの暗号鍵の認証要求に応じ、ユーザ情報デバイス300の画像保存装置に保存されている画像データの中から、ユーザまたはユーザの画像データ管理プロセッサ301が選択した画像データを、ユーザ情報デバイス300のタッチディスプレイ上にアップロードし、表示する。
ユーザ登録用/認証用暗号鍵の生成データ取得プロセッサ304は、ユーザ登録用暗号鍵の生成データ取得プロセッサ、またはユーザ認証用暗号鍵の生成データ取得プロセッサであり得る。そして、ユーザ登録用/認証用暗号鍵の画像アップロードプロセッサ303によりユーザ情報デバイス300のタッチディスプレイ上に表示された画像データ上の特定位置の画素をユーザがタッチ・指定すると、ユーザ登録用/認証用暗号鍵のデータを取得する。
ユーザ登録用/認証用暗号鍵の生成プロセッサ305は、ユーザ登録用暗号鍵の生成プロセッサ、またはユーザ認証用暗号鍵の生成プロセッサであり得る。そして、バイオメトリクス入出力装置を利用してユーザから取得し、ユーザの情報デバイスメモリに保存したユーザのバイオメトリクス、またはユーザ登録用/認証用暗号鍵の生成データ取得プロセッサ304が取得したユーザ登録用暗号鍵の生成データ、若しくはユーザ認証用暗号鍵の生成データを暗号化し、ユーザ登録用暗号鍵、またはユーザ認証用暗号鍵を生成する。
ユーザのバイオメトリクス認識プロセッサ307は、ユーザ情報デバイス300に備えられたユーザのバイオメトリクス入出力装置を利用し、ユーザからユーザのバイオメトリクスを取得した後、ユーザの情報デバイスメモリに保存し、取得・保存したユーザのバイオメトリクスに基づいてユーザを認識する。
例えば、ユーザのバイオメトリクス認識プロセッサ307は、ユーザ情報デバイス300に備えられ、図2に示すユーザのバイオメトリクス入出力デバイス204、205などを用いてユーザのバイオメトリクス203を取得した後、該バイオメトリクスを、ユーザ情報デバイス300に内蔵されたユーザのバイオメトリクス認識プロセッサ307のメモリに保存することができる。
図4は、本発明の一実施例にかかるユーザの画像データ管理プロセッサの実施例である。
具体的に、図4は、ユーザ情報デバイス300の記憶装置に保存された画像データ401、402の例である。各画像データ401、402には、保存日付、説明文、画像のデジタルデータが画素単位で保存されており、画像データ401、402はファイル装置として構成されている。
それぞれの画像データ401、402に付加された保存日付、説明文などは、ユーザがユーザ登録用/認証用暗号鍵を生成する際に用いた画像データを記憶するための連想記憶媒体として活用することができる。
また、ユーザの画像データ管理プロセッサ301は、特定アプリケーションで要求されるユーザ登録用暗号鍵であるかを認識し、画像データ401、402の作成日付、または説明文を参照して適合な画像を自動選択し、ユーザ情報デバイス300のタッチディスプレイ上にアップロードする機能を備えることもできる。
例えば、特定日付に登録した暗号鍵の場合、該特定日付に関連のある画像を選択することができるように、特定人物に関連する暗号鍵の場合は、該特定人物の画像を選択することができるようシステムプログラムとして提供することもできる。また、ユーザが画像ファイル装置から希望する画像データを直接選択することができるインターフェースを備えることができる。
図5は、本発明の一実施例にかかるユーザ認証および署名装置により、ユーザの暗号鍵が登録される過程を示すフローチャートである。
以下、図5を参照し、本発明のプロセッサおよび各段階の処理内容に対するそれぞれの実施例を説明する。
図5を参照すると、ユーザ情報デバイス300のディスプレイ上に、ユーザの暗号鍵(パスワード)の設定および登録を要求する入力窓が表示されるS501と、暗号鍵の設定および登録要求に応じ、ユーザの画像データ管理プロセッサ301は、ユーザ情報デバイス300の画像データの保存ファイルをオープンS502した後、保存されている画像データをユーザ情報デバイス300のタッチディスプレイにアップロードして表示しS503、ユーザに希望の画像データを選択させる。または、ユーザの画像データ管理プロセッサ301が、ユーザの暗号鍵の登録を要求するアプリケーションに適合な画像データを自動選択し、タッチディスプレイ上に表示することもできる。
したがって、ユーザ情報デバイス300内に上記した2つの機能を有するプロセッサを備えてもよく、どちらかの一方の機能を提供してもよい。上記した自動選択手段は、パスワードを要求するアプリケーションの情報により、画像を自動選択できるようプログラムとして提供することができる。
その後、ユーザのバイオメトリクス認識プロセッサ307によって取得・保存したバイオメトリクスと、ユーザのバイオメトリクスとを再度対照し、同一であるS504と、ユーザ登録用/認証用暗号鍵の生成データ取得プロセッサ304は、ユーザ登録用暗号鍵の生成のために指定され、表示された特定画像上の特定タッチ画素の座標値およびカラー値を取得しS505、ユーザ登録用/認証用暗号鍵の生成プロセッサ305は暗号鍵を生成するS506、S507。
具体的に、ユーザ登録用/認証用暗号鍵の生成プロセッサ305は、(a)タッチ画素の座標値801、タッチ画素のカラー値802、若しくはバイオメトリクス入出力装置を利用してユーザから取得し、ユーザの情報デバイスメモリに保存したユーザのバイオメトリクス203のうち、少なくとも1つ以上を選択し、それぞれ暗号化を行った後、暗号化したそれぞれのデータを1つに結合したデータ、1つ以上の暗号化したデータと暗号化していないデータとを1つに結合したデータ、若しくは前記1つに結合したデータを再度暗号化したデータのうち、いずれか1つを用いて前記ユーザ登録用暗号鍵を生成するS506か、または(b)タッチ画素の座標値801、タッチ画素のカラー値802、若しくはバイオメトリクス入出力装置を利用してユーザから取得し、ユーザの情報デバイスメモリに保存したユーザのバイオメトリクス203のうち、少なくとも2つ以上のデータをまず1つに結合し、暗号化を行って暗号化したデータ、少なくとも2つ以上のデータを1つに結合して暗号化したデータと暗号化していないデータとを1つに結合したデータ、若しくは結合したデータを再度暗号化したデータのうち、いずれか1つを用いて前記ユーザ登録用暗号鍵を生成するS507。
図6は、特定アプリケーションにおいてユーザの暗号鍵の登録を要求する暗号鍵入力窓の例示図である。
図6を参照すると、特定アプリケーションサービスでは、サービスの提供者がユーザにパスワードの登録を求める際、ユーザ情報デバイスのタッチディスプレイ上に、ユーザの暗号鍵の登録を要求する登録用暗号鍵の入力窓601を提示することができる。
図7は、ユーザの暗号鍵の登録要求に応じ、タッチディスプレイにユーザの画像をアップロードする実施例である。
図7を参照すると、図6に示すユーザの暗号鍵の登録要求に応じ、ユーザが登録用暗号鍵の入力窓601をタッチすると、ユーザの画像データ管理プロセッサ301により、画像保存ファイルから図4に示す画像データ401、402がユーザ情報デバイス300のディスプレイ上にアップロードされて表示され、ユーザが、表示された画像から特定画像データ701を選択すると、選択された画像データ701が表示される。
図8は、画像上においてタッチ画素のデータを取得する実施例を示す図である。
具体的に、図8は、ユーザがユーザ情報デバイス300のディスプレイ上に表示された画像データ701上における特定地点をタッチ・指定し、画像データ701から取得したユーザの画素データ801、802の処理を示す。
図8を参照すると、ユーザが特定位置をタッチすると、それと同時にユーザ情報デバイス300に保存されているユーザのバイオメトリクス203が再度入力され、同一ユーザであるかを検証するユーザのバイオメトリクス認識プロセッサ307が駆動される。
ユーザのバイオメトリクス認識プロセッサ307のパターンマッチングの認識結果、同一ユーザであると判断されると、ユーザの登録用/認証用暗号鍵のデータ取得プロセッサ304がタッチ画素の座標値(X、Y)801およびタッチ画素のカラー値(RGB)802を取得する。一方、ユーザのバイオメトリクスの認証処理とユーザのタッチ画素データの取得処理は同時に行うこともできる。この場合、ディスプレイの前面で指紋認識が可能なユーザ情報デバイスで最適のソリューションを提供することができる。
例えば、ユーザの指紋認識のためのセンサディスプレイ機能を備えたスマートフォンであるサムソン電子のGalaxy10のようなユーザ情報デバイスに本発明の装置を内蔵した場合、ユーザの認証・署名が必要とされるアプリケーションの開発に当たり、最適のソリューションを提供することができる。
ユーザ情報デバイス300に内蔵されたユーザのバイオメトリクス認識プロセッサ307は、ユーザ情報デバイス300の製造社、または第三者がそれぞれ提供するプロセッサの機能により、それぞれ処理される。
図8に戻り、参照すると、図8に示す画像データ701は、Samsung Galaxy Note3(1080x1920)のタッチディスプレイ上に表示されたものであり、図8は、ユーザがタッチした画像データ701上のタッチ画素の座標値801とタッチ画素のカラー値802が、それぞれ(277、948)と(253、255、254)である例を示す。
一方、上記のように画像データ上でユーザによってタッチされた画素のデータを取得するツールは、API(Application Program Interface)が公開されているため、容易に具現化して処理することができる。またはタッチ領域のX、Y座標値を計算することで容易に求めることができる。認証の場合においても、タッチ画素の前記データ値を取得するツールを容易に具現化することができる。
前述のように取得したユーザのデータは、ユーザ情報デバイス300の記憶装置に保存される。該データは、保存の前に、一方向ハッシュ関数、または暗号化プログラムにより暗号化した上で保存することもでき、バイオメトリクスの圧縮プログラムで圧縮した上で保存することもできる。
次に、タッチ画素の座標値801およびカラー値802、またはユーザのバイオメトリクス203を暗号化し、ユーザ登録用暗号鍵、またはユーザ認証用暗号鍵を生成するユーザ登録用暗号鍵の生成プロセッサ305の一実施例について説明する。
以下、タッチ画素の座標値801、タッチ画素のカラー値802、またはユーザのバイオメトリクス203を、一方向ハッシュ関数を利用して暗号化した実施例について説明する。
具体的に、ユーザ登録用暗号鍵の生成プロセッサ305は、(a)タッチ画素の座標値801、タッチ画素のカラー値802、若しくはバイオメトリクス入出力装置を利用してユーザから取得し、ユーザの情報デバイスメモリに保存したユーザのバイオメトリクス203のうち、少なくとも1つ以上を選択し、それぞれ暗号化を先に行った後、暗号化したそれぞれのデータを1つに結合したデータ、1つ以上の暗号化したデータと暗号化していないデータとを1つに結合したデータ、若しくは前記1つに結合したデータを再度暗号化したデータのうち、いずれか1つを用いて前記ユーザ登録用暗号鍵を生成するか、または(b)タッチ画素の座標値801、タッチ画素のカラー値802、若しくはバイオメトリクス入出力装置を利用してユーザから取得し、ユーザの情報デバイスメモリに保存したユーザのバイオメトリクス203のうち、少なくとも2つ以上のデータをまず1つに結合し、暗号化を行って暗号化したデータ、少なくとも2つ以上のデータを1つに結合して暗号化したデータと暗号化していないデータとを1つに結合したデータ、若しくは結合したデータを再度暗号化したデータのうち、いずれか1つを用いて前記ユーザ登録用暗号鍵を生成する。
第一に、タッチ画素の座標値801、タッチ画素のカラー値802、およびユーザのバイオメトリクス203のそれぞれに対し、一方向ハッシュ関数を利用して暗号化したハッシュ値の暗号鍵の実施例について説明する。
まず、タッチ画素の座標値801に対するハッシュ値の暗号鍵(SHA256、SHA512)を求めると、次のようになる。
“SHA256(X,Y)=SHA256(277948)=D1CDDBB8DEE15A796E7E021A692C85D388F0A3399CEBB05F07484C3B2B3CCAE9”…(1)
“SHA512(X,Y)=SHA512(277948)=2C7DA404B69B2982D1B5806017FAACE19C9F7439296AD359B7FCD61691EB64BC2B19D1807132D6CE712850AF6138182D2DE58C0EC550F401D563C21F54B1FAA9”
また、タッチ画素のカラー値802に対するハッシュ値の暗号鍵(SHA256、SHA512)を求めると、次のようになる。
“SHA256(RGB)=SHA256(253255254)=2314FA02267DC6CE8F5662A0DCFB0151D03B43CC93319770A4824AD15C67F348”…(2)
“SHA512(RGB)=SHA512(253255254)=7AE223525E3F3E5403639FB0E4DEA9487DCB63C75F51FC40E80BA97B6870791B70956B14470DF659822BBC50416278928FEA98B9DA73388E85B76CE811A5CDB7”
また、ユーザのバイオメトリクス203に対するハッシュ値の暗号鍵(SHA256、SHA512)を求めると、次のようになる。
“SHA256(finger print)=4E418BF3D461CA0B4C49A0514ED7942A0E893D759DE369C89CF74BDD1D077B0A”…(3)
“SHA512(finger print)=A871544968DABC2D39005BB4CFF5FD0808D5C948292505CCFC3E624F7221108900D49BAA8349E7F8DF1A4D1890AC5ADCEB6E45679F281D717046E27CF7BD8AAB”
前記3つのハッシュ値の暗号鍵(1)(2)(3)を結合した後、再度ハッシュ化して求められた暗号鍵(SHA256、SHA512)は、次のようになる。
“SHA256((1)(2)(3))=A81194F8D9E9E61E35E14C4F9D175AB527D15E66388CBDD7C808553F31D1BD6C”
“SHA512((1)(2)(3))=3A662BABE41EF25BDC3D69D0240A6C4D624A6C7301289AAEE7C09FB6F17B5125847F9E76F200BA8F16D84D5D019E6F8BCE664F2FA4FF67850294C7FD423332D0”
ユーザ登録用暗号鍵の生成プロセッサ305は、ハッシュ値の暗号鍵(SHA256(1)(2)(3))、ハッシュ値の暗号鍵(SHA512(1)(2)(3))、または暗号鍵(SHA256、SHA512)のうち、いずれか1つをユーザ登録用暗号鍵にすることができる。このように生成されたハッシュ値の暗号鍵は、暗号化を2回行ったものであって、安全性がさらに高い。
第二に、ユーザがタッチした地点のタッチ画素の座標値801とタッチ画素のカラー値802を結合した後、一方向ハッシュ関数を利用して暗号化したハッシュ値の暗号鍵、そして前記ハッシュ値の暗号鍵をユーザのバイオメトリクス203と再度結合し、一方向ハッシュ関数を利用して暗号化したハッシュ値の暗号鍵の実施例について説明する。
タッチ画素の座標値801とタッチ画素のカラー値802を結合した後、一方向ハッシュ関数を利用して暗号化したハッシュ値の暗号鍵(SHA256(4)、SHA512(5))を求めると、次のようになる。
“SHA256(XYRGB)=E81FEC84259FD0D63166DC12141AA2E91B23FE573FD0F757907DA9810A44BB5B”…(4)
“SHA512(XYRGB)=750CD6979C15E5819507F9B03ED491237BE8C4160D6C2B56E960CB81E9A26B6C14668FB27DB919D92F9C0D5DBCCA3A0EE5FA5CC84C449862DA191B9CACD5DB6F”…(5)
また、前記暗号鍵を、前記保存したユーザのバイオメトリクス203と再度結合し、一方向ハッシュ関数を利用して再度暗号化したハッシュ値の暗号鍵(SHA256(6)、SHA512(7))は、次のようになる。
“SHA256(XYRGB)(BIO)=F12055FD338D0DF679A1C3042272F9F36CD4FCAEAEC012E09AEE69A582C804F0”…(6)
“SHA512(XYRGB)(BIO)=9C9C8285F966486C3E8890B459885F3DC0147E0B0A24A1F894CF5BE5A04121E7C6A4AF1ADD67A9B1893C781FE5CFE4416DBD92A72EBD470D162618B3CF8F5C89”…(7)
ユーザ登録用暗号鍵の生成プロセッサ305は、ハッシュ値の暗号鍵(SHA256(XYRGB)(BIO))、ハッシュ値の暗号鍵(SHA512(XYRGB)(BIO))、またはハッシュ値の暗号鍵(SHA256(6)、SHA512(7))のうち、いずれか1つをユーザ登録用暗号鍵にすることができる。
第三に、ユーザのタッチ画素の座標値801と、タッチ画素のカラー値802、そしてユーザのバイオメトリクス203を1つに結合した後、結合したデータを、一方向ハッシュ関数を利用して暗号化したハッシュ値の暗号鍵(SHA256、SHA512)の実施例について説明する。
タッチ画素の座標値801とタッチ画素のカラー値802、そしてユーザのバイオメトリクス203を1つに結合した後、結合したデータを、一方向ハッシュ関数を利用して暗号化したハッシュ値の暗号鍵(SHA256、SHA512)は、次のようになる。
“SHA256(XYRGBBIO)=318905E1D4A463696BACD9AF8CD3132E4DEB4EC41C82E3950DA851DEC4DCC6C4”
“SHA512(XYRGBBIO)=9EF8627D42245B214ACE62E586DEFFCF2F8C9F3C7673DFCC0B10BF77D016549B030C7189AC14FE0AF33026DC0C1144ABD6480AC503CC64053A381BA43E1CA87A”
ユーザ登録用暗号鍵の生成プロセッサ305は、ハッシュ値の暗号鍵(SHA256(XYRGBBIO))、ハッシュ値の暗号鍵(SHA512(XYRGBBIO))、またはハッシュ値の暗号鍵(SHA256、SHA512)のうち、いずれか1つをユーザ登録用暗号鍵にすることができる。
次に、タッチ画素の座標値801と、タッチ画素のカラー値802、そしてユーザのバイオメトリクス203を結合し、ハッシュ化した値を秘密鍵にし、楕円曲線方程式を利用した公開鍵の暗号化の実施例について説明する。
楕円曲線暗号化方式は公開鍵の暗号技術であって、公開鍵の暗号は、公開鍵と秘密鍵の1組からなり、秘密鍵(個人鍵)は、ユーザのみが有する固有の鍵であり、公開鍵は、ユーザの秘密鍵を利用して作られた(暗号化)鍵、またはメッセージを複号化するのに用いられる鍵である。
例えば、ビットコインでは、電子署名のための公開鍵の暗号技術である楕円曲線デジタル署名アルゴリズム(ECDSA:Elliptic Curve Digital Signature Algorithm)が使用される。楕円曲線デジタル署名アルゴリズムでは、公開鍵を式(1)により生成する。
K=k*G ……(1)
式(1)において、Kは公開鍵、kは秘密鍵、Gは生成元(Generator Point)を表す。ビットコインでは、アメリカ国立標準技術研究所(NIST)が定めたsecp256k1と呼ばれる楕円曲線を採用している。secp256k1曲線の場合、Gの位数nは、
“n=11579208923731619542357098500868790785837564279074904382605163141518161494337”である。
一方、式(1)において、基準点Gの(x、y)値は、
“Gx=55066263022277343669578718895168534326250603453777594175500187360389116729240”,
“Gy=32670510020758816978083085130507043184471273380659243275938904335757337482424”である。
よって、求められた暗号鍵をユーザの秘密鍵にして、式(1)によりそれぞれの公開鍵を求めると、
“K=A0ED188C7B4415FD65DBA776475E71E5CFDEDFEA17399A0B11711A3980F6F17E×G”,
“K=F12055FD338D0DF679A1C3042272F9F36CD4FCAEAEC012E09AEE69A582C804F0×G”,
“K=318905E1D4A463696BACD9AF8CD3132E4DEB4EC41C82E3950DA851DEC4DCC6C×G”となり、これらがそれぞれの秘密鍵に対応する公開鍵となる。
前記実施例から分かるように、ユーザからの取得データとユーザのバイオメトリクスを様々な方法で結合し、暗号鍵(秘密(個人)鍵、公開鍵、すなわち、ハッシュ値の暗号鍵)を生成することができる。前記実施例のようにタッチ画素の座標値と、タッチ画素のカラー値、そしてユーザのバイオメトリクスを様々に組み合わせ、暗号鍵を生成する本発明の長所は、どのように組み合わせて暗号鍵を生成したかを第三者が推測したり類推したりすることが一層難しくなり、その結果、暗号鍵の安全性がさらに向上する効果を発揮するようになることである。
一方、前記実施例で生成した暗号鍵の安全性に対する評価の実施例(https://howsecureismypassword.net/)は、次の通りである。前記実施例で求めた全ての暗号鍵を、コンピュータで複号化するのにかかる時間は、SHA256による暗号鍵の場合、3SESVIGINTILLION YEARS、すなわち1,063年であり、SHA512の場合は、12,751,349,217,300,716,000,000,000,000QUINQUAGINTILLION YEARS、すなわち10,153年であると評価されていることから、本発明にかかる暗号鍵に対する安全性は、理論的に保証することができる。
以下、本発明のユーザ認証および署名装置におけるもう1つの機能であるユーザ登録用暗号鍵の認証プロセッサ306の実施例について説明する。
図9は、ユーザ認証のため、ユーザのディスプレイ上に表示されたユーザ認証用パスワードの入力要求窓を示す例示図である。
図9を参照すると、既に登録されているユーザを認証するため、暗号鍵の登録/認証入力窓の表示プロセッサ302は、通常のアプリケーションの要求に応じ、ユーザのID、またはパスワードの入力窓901(すなわち、認証暗号鍵の入力窓)を表示することができる。
図10は、本発明の一実施例にかかるユーザ認証および署名装置により、ユーザ認証が処理されるプロセスを示すフローチャートである。
具体的に、図10は、本発明のユーザ登録用暗号鍵の認証プロセッサ306の処理過程を示すフローチャートである。
図10を参照すると、ユーザ情報デバイス300のディスプレイ上に、暗号鍵に対する認証を要求する入力窓が表示されS1001、登録されているユーザの暗号鍵に対する認証要求に応じ、ユーザがパスワードの入力窓901をタッチすると、ユーザの暗号鍵の生成に用いるため、ユーザまたはユーザ登録用/認証用暗号鍵の生成画像アップロードプロセッサ303が選択してタッチディスプレイ上に表示した同一画像データを、ユーザ情報デバイス300のユーザの画像データ管理プロセッサ301が保存装置からタッチディスプレイ上に再度アップロードし、表示する段階を含むS1002、S1003。ユーザが図7に示す画像データ701を用いて暗号鍵を生成し、設定した場合は、図7に示す画像データ701をユーザが再度指定するか、またはユーザの画像データ管理プロセッサ301およびユーザ登録用/認証用暗号鍵の生成画像アップロードプロセッサ303の処理により、ユーザ情報デバイス300のディスプレイ上に再度表示される。
一方、再度表示された同一画像データ上において、ユーザが、ユーザの暗号鍵を登録する際にタッチ・指定した地点を思い起こし、同じ地点の画素を再度タッチする段階では、タッチ地点を想起しなければならない。この場合、ユーザのタッチ回数を制限することで、第三者による盗用を防ぐことができる。
その後、ユーザのバイオメトリクスを再度取得し、保存されているユーザのバイオメトリクスと比較した結果、同一ユーザであることが確認されS1004、再度表示された画像データ上において、ユーザが、ユーザの暗号鍵を登録する際にタッチ・指定した地点を思い起こし、再度タッチすると、再度タッチした地点の画素の座標値(X、Y)およびカラー値(RGB)を再度取得することになるS1005。
次に、予め定義された2つの異なる機能を有する(a)段階、または(b)段階のうち、いずれか一方が行われる。ユーザが暗号鍵を登録する際に利用したのと同じプロセッサ301、302、303、304、305、306、307を介して段階が選択され、(a)段階、または(b)段階を介し、認証用暗号鍵の生成データが取得される。
具体的に、(a)バイオメトリクス入出力装置を利用し、ユーザのバイオメトリクスを再度取得し、前記既に取得・保存したユーザのバイオメトリクスと比較して同一ユーザであることを確認した後、再度表示された画像データ上において、ユーザが、ユーザの暗号鍵を登録する際にタッチ・指定した地点を思い起こして再度タッチすると、再度タッチした地点の画素の座標値(X、Y)およびカラー値(RGB)が取得される段階、または(b)再度表示された画像データ上において、ユーザが、ユーザの暗号鍵を登録する際にタッチ・指定した地点を思い起こし、再度タッチすると、ユーザのバイオメトリクスが再度取得され、ユーザのバイオメトリクス認識プロセッサによって保存されているユーザのバイオメトリクスと比較されると同時に、再度タッチした地点の代表画素の座標値(X、Y)およびカラー値(RGB)が取得される段階(再タッチ画素の座標値、およびカラー値を取得する段階)のうち、一方が実行される。
この場合、(a)段階と(b)段階のうち、(b)段階がさらに好ましい。
一方、より具体的なユーザ認証用暗号鍵の生成に関する実施例は、前述した登録用暗号鍵で例示したものと同じである。
すなわち、ユーザ登録用/認証用暗号鍵の生成プロセッサ305は、(a)再タッチ画素の座標値、再タッチ画素のカラー値、若しくはバイオメトリクス入出力装置を利用してユーザから取得し、ユーザの情報デバイスメモリに保存したユーザのバイオメトリクスのうち、少なくとも1つ以上を選択し、それぞれ暗号化を先に行った後、暗号化したそれぞれのデータを1つに結合したデータ、1つ以上の暗号化したデータと暗号化していないデータとを1つに結合したデータ、若しくは1つに結合したデータを再度暗号化したデータのうち、いずれか1つを用いてユーザ認証用暗号鍵を生成するS1006か、または(b)再タッチ画素の座標値、再タッチ画素のカラー値、若しくはバイオメトリクス入出力装置を利用してユーザから取得し、ユーザの情報デバイスメモリに保存したユーザのバイオメトリクスのうち、少なくとも2つ以上のデータをまず1つに結合した上で暗号化を行い、暗号化したデータ、1つに結合して暗号化したデータと暗号化していないデータとを1つに結合したデータ、若しくは結合したデータを再度暗号化したデータのうち、いずれか1つを用いてユーザ認証用暗号鍵を生成S1007する。
前記のように生成されたユーザ認証用暗号鍵は、認証用パスワードの入力窓901に自動入力され、続いて、前記再度生成されたユーザ認証用暗号鍵と、ユーザ情報デバイス300、またはユーザ暗号鍵の認証を要求する機器内に既に登録されているユーザ登録用暗号鍵とを比較・判定する暗号鍵の認証段階に進むことになるS1008。図10に示す前記暗号鍵認証のそれぞれの段階の処理は、ユーザ登録用暗号鍵の認証プロセッサ306で同様に行われる。
前記した暗号鍵の登録から認証は、ユーザの画像データ上における一回、または二回のタッチ動作で行われるので、文字を組み合わせるなどの既存のパスワード入力より遥かに簡単である。
図11は、本発明の一実施例にかかるユーザ認証および署名装置が複数の画像を利用し、ユーザの暗号鍵を登録/認証するため、表示した画像の例示図である。
具体的に、図11は、ユーザ情報デバイス300のタッチディスプレイ上に複数の画像データをアップロードして表示し、複数の画像データを利用して本発明にかかるユーザ認証および署名装置を具現化した実施例を示す。
図11を参照すると、ユーザ情報デバイス300のタッチディスプレイに複数の画像を表示し、ユーザに、それぞれの画像上における特定画素をタッチ・指定させ、暗号鍵を登録・認証することができる。複数の画像データを利用し、ユーザが指定・選択した複数の特定タッチ画素に基づいて暗号鍵を登録する場合、1つの画像を利用する場合に比べ、高い機密性を持つ暗号鍵を登録することができる。複数の画像データを利用する前記の装置において、暗号鍵の登録および認証手段、並びにその方法は、図1ないし図10を用いた説明と同様である。但、同じプロセッサの処理が2回必要になる。
具体的に、ユーザの1番目の画像における特定タッチ画素を1つ選択・タッチし、特定タッチ画素の座標値およびカラー値1101を取得することができる。取得したデータとユーザのバイオメトリクス203に基づき、前記した本発明のプロセッサ処理方法を利用し、様々な暗号鍵(第1暗号鍵)を生成・登録することができる。続いて、もう1つの2番目の画像における特定地点をタッチし、タッチ画素の座標値およびカラー値1102を取得し、ユーザのバイオメトリクス203と結合し、前記本発明のユーザ登録用暗号鍵の生成プロセッサを利用して暗号鍵(第2暗号鍵)を生成する。その後、第1暗号鍵と第2暗号鍵を結合し、再び本発明の暗号化技法を利用すると、一層安全な第3暗号鍵を生成・登録することができ、それに対応して、認証用暗号鍵も前記した方法と同じ方法およびプロセッサにより登録・認証処理を行うことができる。
また、本発明にかかるユーザ認証および署名装置は、多重(共同)署名(multisignature)装置としても活用可能である。すなわち、多くの人の共同署名を必要とするサービスなどで活用することができる。多重署名装置の構成は、本発明のユーザ認証および署名装置を備えたユーザ情報デバイス300においては、本発明と同様の方法で実施することができる。また、OTP(ワンタイムパスワード)などの生成登録技術にも、上記した技術の構成をそのまま適用することができる。
以下、本発明のユーザ認証および署名装置によるユーザ登録および認証、そして署名手段、並びにその方法を、FIDOの標準技術と対比して評価する。
FIDO標準によるユーザ認証および署名は、本発明のようにユーザのバイオメトリクスに基づくユーザのバイオメトリクス認識プロセッサ307を基本的に備えるユーザ認証および署名装置を提供する。
図12は、FIDOの標準規格によるユーザ登録のための処理の流れを示す図であり、図13は、FIDOの標準規格によるユーザ認証のための処理の流れを示す図である。
図12を参照すると、本発明の暗号鍵の登録に相当するFIDOの処理過程を「登録(registration)」と称する。
具体的に、登録は、ユーザのAttestation(特定のFIDO認証装置でユーザ認証情報が生成されたことを証明する署名値)と公開鍵をサーバに登録する過程であって、図12を参照して説明すると、次の通りである。
(1)ユーザが、サーバ(FIDOサーバ)にユーザ情報(暗号鍵/パスワード)の登録を要請すると、(2)サーバは、ユーザデバイス(FIDOクライアント)に認証情報を要請し、関連政策を転送する。(3)ユーザは、ユーザ認識装置を介してバイオメトリクスを入力し、ユーザデバイス内の認証子(Authenticator)は、入力されたバイオメトリクスを利用して個人鍵/公開鍵の1組を生成し、該公開鍵とAttestationを前記サーバに転送し、(4)前記サーバが、ユーザデバイスから受信したユーザのAttestationと公開鍵を保存・管理することでユーザ登録は完了する。
FIDOの登録過程中、(3)ユーザは、認証装置を介してバイオメトリクスを入力し、認証子は、入力されたバイオメトリクスを利用し、個人鍵/公開鍵の1組を生成する段階では、ユーザのバイオメトリクスによるユーザ認識が行われ、該認識が成功すると、個人鍵/公開鍵を生成し、個人鍵でユーザのAttestation(特定のFIDO認証装置でユーザの認証情報が生成されたことを証明するデジタル署名値)を生成するものである。したがって、ユーザのバイオメトリクスは、個人鍵/公開鍵を生成する署名生成器をアンロックし、駆動する役割を果たす。
前記機能は、本発明において、ユーザのバイオメトリクスによるユーザ認識が成功すると、ユーザがタッチした地点のタッチデータを獲得するプロセッサをアンロックし、駆動する機能と同様である。すなわち、FIDOは、ユーザのバイオメトリクス認識成功という結果を、個人鍵/公開鍵を生成するデジタル署名鍵の生成器を駆動するのに利用し、本発明におけるバイオメトリクスによるユーザ認識結果は、暗号鍵を生成・登録するためのユーザ暗号鍵登録用データ取得プロセッサ304を駆動させる役割を担う。本発明のユーザ認証および署名装置とFIDOとは、バイオメトリクスによるユーザ認識プロセッサを利用するという点では同一であるが、ユーザ認識後の処理が異なる。言い換えると、本発明のユーザ認証および署名装置は、ユーザの特定画像におけるタッチ画素の座標値およびカラー値、若しくはユーザのバイオメトリクスを利用して暗号鍵を生成する一方、FIDOは、デジタル署名の標準方式である個人鍵と公開鍵を生成し、個人鍵でユーザのAttestationを生成するという点で互いに異なる。
また、図13を参照すると、本発明のユーザ認証手段と過程に相当するFIDOの処理は、認証または取引確認と呼ばれる。具体的に説明すると、次の通りである。
認証(login)または取引確認に関し、ユーザ認証(ログイン)または取引内容に対するデジタル署名を得る過程は、(1)ユーザデバイスがサーバ(FIDOサーバ)に認証/取引確認を要請すると、(2)サーバは、検証のための認証チャレンジを生成し、ユーザデバイス(FIDOクライアント)に転送する。(3)ユーザは、登録済みのバイオメトリクス認識情報を通じ、端末に保存されている個人鍵を抽出し、個人鍵を利用してサーバから受信した認証チャレンジ(または取引のオリジナルデータ)をデジタル署名し、ユーザデバイスは、署名済みの認証チャレンジ(または取引のオリジナルデータ)をサーバに転送する。(4)前記サーバは、ユーザの公開鍵を利用し、ユーザデバイスから受信したユーザのAttestation(特定のFIDO認証装置でユーザの認証情報が生成されたことを証明する電子署名値)の内容に対し、偽変造の有無を検証する。
前記のように本発明とFIDOの認証および署名システムは、根本的に異なる。本発明は、署名方式を別途に備えていないが、FIDOは、標準署名方式を採用している。
前記FIDOが採用した標準デジタル署名方式の署名作成と署名認証は、それぞれユーザデバイスにおいて公開鍵(検証鍵)と個人鍵(署名鍵)の1組を生成した後、メッセージを個人鍵で暗号化すること、暗号文を公開鍵で複号化することに対応する。具体的な過程は、図14に示す。
図14は、標準デジタル署名方式で処理される機能の関係を示すフローチャートである。
図14を参照すると、送信者が、署名を要するメッセージ1401に対し、署名鍵(個人鍵)1402を用いてデジタル署名アルゴリズム1403を適用し、デジタル署名1404を完了した後、公開鍵1405と共に受信者に送ると、受信者は、暗号化されたメッセージを検証するアルゴリズム1406、すなわち、公開鍵で複号化し、メッセージの偽変造の有無を検証1407する。
前記したデジタル署名の作成と検証方式を具現化したアルゴリズムは様々であり、代表的に、RSA、DSA、ECDSA(Ellipitic Curve Digital Signature Algorithm:楕円曲線デジタル署名アルゴリズム)、EdDSA(Edward DSA)などがある。
また、標準署名方式は、ユーザの暗号鍵の安全性(integrity)、すなわち、偽変造の可能性によってその有効性が変化し得る。言い換えると、ユーザが自分の暗号鍵(個人鍵、公開鍵)を紛失、または盗まれたと偽った主張をする可能性があり、実際に盗まれることもあり得る。そのため、デジタル署名方式には、公開鍵に対する公認証明書の発行制度(Public Key Infrastructure)の費用が付くものである。また、標準デジタル署名で署名を作成する方法には、メッセージに直接署名する方法と、メッセージのハッシュ値に署名する方法がある。メッセージに直接署名する方法は、暗号化に時間がかかるため、一方向ハッシュ関数を利用してハッシュ値を求め、該ハッシュ値を個人鍵で暗号化する方法が主に用いられている。
一方、本発明においてデジタル署名に該当する処理は、前記ユーザ登録用暗号鍵を生成するユーザ登録用暗号鍵の生成プロセッサ305で行われる。すなわち、バイオメトリクス入出力装置を利用してユーザから取得し、ユーザの情報デバイスメモリに保存したユーザのバイオメトリクスと、前記ユーザ暗号鍵登録用データ取得プロセッサが取得したユーザ登録用暗号鍵データを暗号化することで行われる。
また、FIDOにおける前記個人の秘密鍵によって暗号化されたAttestationに相当するものが、本発明の前記ユーザ暗号鍵の生成プロセッサによって生成された暗号鍵である。FIDOのAttestationは、ユーザ情報をハッシュ化した後、個人鍵で暗号化したものであり、本発明の暗号鍵は、前記ユーザの特定画像上のタッチデータとユーザのバイオメトリクスの組み合わせからなるデータをハッシュ化した値である。FIDOにおけるAttestationを構成するユーザ情報は、特定されていないユーザのデータである一方、本発明の暗号鍵を構成するデータには、機密性および安全性が保障される認証の3要素の情報がそのまま含まれている。
認証の3要素とは、ユーザの知識情報、ユーザの所有情報、ユーザのバイオメトリクス情報である。ユーザの知識情報に該当するものは、本発明でユーザが特定した画像、画像上においてユーザが特定したタッチ画素の座標値およびカラー値であり、ユーザの所有情報に該当するものは、ユーザが所有するデバイスの種類および画像であり、ユーザのバイオメトリクス情報に該当するものは、保存されているユーザのバイオメトリクスである。該情報は、ユーザ固有のものであり、互いに異なるため、ユーザを認証し、署名できる情報として用いることができ、公開鍵/個人鍵のペア方式である標準デジタル署名方式より優れたものであると言うことができる。
何故なら、認証の3要素の情報で構成された本発明の暗号鍵は、3つの情報が全て漏洩しない限り、再生または複製することができないためである。したがって、本発明による暗号鍵は、別途のデジタル署名鍵の生成装置がなくても前記デジタル署名機能、すなわち、暗号鍵(文)の偽変造、およびユーザによる事後否認防止の検出が原理的に可能である。前記認証の3要素の情報がなければ、どのユーザも本発明の暗号鍵を原理的に生成して登録することはできない。本発明により生成された暗号鍵には、該暗号鍵(文)の所有者であることを表す認証情報が内在され、デジタル署名機能、すなわち、ユーザの真正性(Authenticity)が保証されるためである。
結論的に、本発明の方式は、文字、記号、数字列からなるパスワードによる既存のユーザ認証方式に比べて安全なパスワードを記憶する負担がなく、再現性が高いため、1つの同じ暗号鍵を、複数のウェブやアプリケーションサービスで利用可能である。また、FIDOの標準署名方式とは異なり、デジタル署名方式の秘密鍵、公開鍵生成のデジタル署名プロセッサを備えなくても、より簡単かつ容易に経済的なユーザ認証および署名装置を提供することができる。
次に、既存のパスワード方式と本発明の方式を評価する。
暗号鍵を生成しようとする際、どの基準に従うべきかは公知の事案である。言い換えると、一般的により安全な暗号鍵、またはパスワードを作るためのガイドラインは、(1)自分だけが知っている情報を用いること、(2)複数の暗号鍵/パスワードを使い分けること、暗号鍵の生成/管理ツールを利用することであり、(1)自分だけが知っている情報を用いるということは、第三者が暗号鍵を盗んでも何に基づいて作られたかを類推不可であること、すなわち、暗号鍵のソースにおけるランダム性が強く、第三者は予測し難いということである。
本発明にかかる暗号鍵の主要特徴は、第一に、ユーザ所有の個人画像に基づくため、第三者はどの画像に基づいたかを類推し難いことから、ランダム性の面では他の方式より遥かに優れているということである。第二に、画像を類推できるとしても、該画像上において、ユーザが選択・指定した特定地点を類推することも難しいということである。第三に、ユーザのバイオメトリクスであるということを類推できるとしても、該バイオメトリクスを生成することは難しいということである。前述したように類推し難い3つのデータを結合し、暗号鍵を生成するため、先行技術による如何なる暗号鍵の生成方式より安全な方式であると言うことができる。例え第三者がユーザの暗号鍵を盗用しようとしても前記3つのランダム性を解消しなければならないため、他の方式に比べ暗号鍵の安全性を保証することができる。
先行技術による複数の暗号鍵/パスワードを、用途によって複数に使い分けるには記憶に負担がかかる。先行技術の暗号鍵方式は、主に文字、数字、記号などを比較的に長く組み合わせて使うことができるが、場合によっては複数の暗号鍵を設定して使うとしても暗記に負担がかかったり、または保存方法に問題が多かった。しかしながら、本発明なら安全かつ柔軟な方式で、用途によって複数の暗号鍵を生成して活用し易い。何故なら、前述した通り、本発明の暗号鍵は、画像と、画像上においてタッチした特定画素だけを記憶しておけば、複数であっても記憶、または保管に負担がかかることなく、いつ、どこでも様々なアプリケーションサービスで活用可能であるためである。
また、前述した通り、暗号鍵を作るソース(またはシード)が長ければ長いほど、暗号鍵の安全性は向上する一方、暗号鍵の記憶や保管管理などは難しくなる。前記のように互いにトレードオフ関係にある。一般的に、暗号通貨のようなアプリケーションでは、暗号鍵に対する高度の保安性のため、暗号鍵のソースを乱数発生器、またはハードウェア的な方法で生成し、利用する。乱数発生器、またはハードウェアなどによる暗号鍵のソースは再現性が殆どないため、暗号鍵の検証のためには、前記暗号鍵のソース、または暗号鍵を内密に保管管理し、暗号鍵を検証する際に必ず再現することができるように保管管理しなければならない。このような理由から、暗号通貨のようなサービスでは、暗号鍵の保管管理のため、様々な技術が提案され、開発されている。例えば、暗号鍵ないしは秘密鍵を安全に保管管理する技術としてソフトウェア財布(ペーパーウォレット)、または暗号鍵保管専用のハードウェア財布などが提供されている。しかしながら、前記ソフトウェア財布やハードウェア財布による暗号鍵の保管管理方法を盗まれたり、紛失したりすると無用の長物と化する。何故かというと、既に設定した暗号鍵を再現しようがないためである。
本発明にかかる暗号鍵を保管管理する方法は、既存の方式に比べ、非常に安全かつ簡単である。その理由は、第一に、暗号鍵のソースである画像は、ユーザ情報デバイスに保管管理されるので、多くの画像から盗まれても第三者には無用の長物と化する。第二に、画像が特定されても、ユーザがタッチした特定画素の情報は、ユーザ情報デバイスの隠しメモリデバイスに暗号化されているため、だまし取って再現することは難しい。第三に、前記の2つの情報、すなわち、特定画像と特定タッチ画素のデータを取得しても、発明にかかる暗号鍵の生成および検証は、ユーザのバイオメトリクスの検証があってからこそ可能となる。そのため、第三者は根本的に同じ暗号鍵を生成することができない。第四に、本発明にかかる暗号鍵は、紛失または盗難から自由であり、いつ、どこでも暗号鍵の変更や代替、再生が可能であるためである。
暗号鍵の長さは、暗号鍵のソースの長さと深い関係がある。一般的に、暗号鍵のソースとなるデータは秘密鍵とも呼ばれる。また、前記秘密鍵において重要なポイントは、キー空間という概念である。キー空間とは、「可能なキーの総数」を意味し、前記秘密鍵にすることができるキーの総数である。また、キー空間の大きさは、キーのビット数で表される。例えば、秘密鍵の長さが2ビットであれば、256個の秘密鍵を作ることができる。一般的に安全な秘密鍵の長さは、最大2512=1.340780×10154と知られている。最大数のキー空間の秘密鍵を計算する問題は、現存するスーパーコンピュータでも数百年はかかる。
一方、本発明の前記秘密鍵に対応する暗号秘密鍵(ソース)の長さは、次の通りである。
本発明の場合、暗号鍵のソース(秘密鍵に該当)となるデータは、ユーザが選択した画像上の特定タッチ画素の座標値(X、Y)とカラー値(RGB)を組み合わせて生成される。1つの代表画素の座標値(X、Y)は、ディスプレイの解像度(サイズ)によって変わり、画素の座標値(X、Y)は、それぞれ定数のデータである。コンピュータにおける定数のデータの保存サイズはOSによって異なるものの、216~264ビットであり、画素の色相データは216~232ビットであるので、ユーザのタッチした1つの特定画素で生成されるパスワードの長さは、最大298、最小232になる。また、前述した結合データと共に、ユーザのバイオメトリクスが付加される。前記ユーザのバイオメトリクスは、種類によって異なるが、図2に示すバイオメトリクスの場合、264ビットであるので、座標値およびカラー値のデータと結合すると、最小2112ビット、最大2168ビットになる。本発明は画像数を増やしたり、ユーザによる特定タッチ点の数を増やしたりする方法で、キー空間の数を増加させ、さらに安全な暗号鍵を作ることができ、乱数発生器などのツールを設けなくても安全な暗号鍵を生成・管理することができるというメリットがある。
現在、殆どのスマートフォンには、ユーザのバイオメトリクス認証装置が提供されている。ユーザデバイス内のユーザのバイオメトリクス認証装置は、ユーザ情報デバイス内という閉鎖的な環境で単純なユーザ認識サービスに利用されているだけである。しかしながら、本発明におけるユーザのバイオメトリクスは、外部へ流出されたとしても、他の認証要素と結合され、ハッシュ化されることから、分離不可能であり、分離したとしても、3つの認証データを全て備えていなかったり、またはオンライン状態においてユーザの認識結果なしでは同じ暗号鍵を根本的に生成することができないため、暗号鍵のユーザの真正性(Authenticity)を保証することができ、また、ユーザの個人情報の流出の危険を避けることができる。つまり、前記した様々なアプリケーションにおいて開放的かつ安定的で、経済的なユーザ認証および署名装置のサービスが同時に可能となる。
本発明によると、世界標準であるFIDO1.0およびFIDO2.0のスペックとプロトコルによるユーザ認証および署名装置、並びにその方法より、簡単かつ安全で、より強力な機密性を持つユーザ認証および署名装置、並びにその方法を提供することができる。
また、本発明によると、ユーザ固有の3つの認証情報に基づくユーザ認証および署名システムを提供することができる。具体的に、ユーザの知識情報や所有情報、バイオ情報に基づくユーザ認証および署名システムを通じ、FIDO標準規格およびプロトコルとは異なって署名システムがなく、ユーザ固有の個人情報であるバイオ情報を第三者のサービス装置に提供するとしても盗用の危険性がない上に、紛失されても第三者にとっては役に立たないデータに過ぎないため、ユーザのバイオ情報を安心して利用することができる、ニューエコシステムのユーザ認証および署名装置を提供することができる。
また、本発明によると、暗号鍵を別の装置などに保存する必要がなく、暗号鍵の生成過程さえ覚えておくと、同じ方法で、様々な機器やサービスで1つのパスワードを安全に利用することができる簡単なユーザ認証および署名方式を提供することができる。
また、本発明によると、記憶の負担が少なく、隠匿性の高いユーザの暗号鍵を、ユーザの特定写真/画像を利用して簡単に生成することができ、ユーザのバイオメトリクスを併せて利用することで、IoT、暗号通貨の流通、または様々な用途のアプリケーションサービスにおいて、秘密性や安全性、再現性に優れたユーザ認証および署名の統合装置を提供することができる。
また、本発明によると、暗号鍵(個人鍵/公開鍵)を生成するための乱数発生器といった別のツールを提供する必要がないため、経済的なユーザ認証および署名装置を提供することができる。
また、本発明によると、既存のFIDO標準規格のユーザ認証子であるユーザのバイオメトリクスに、ユーザの画像/写真を付加し、マルチモダル認証子にすると、ユーザにとっての利便性がより高くなる。さらに、現行のFIDO標準のデジタル署名方式である公開鍵署名方式にマルチモダル認証子を加えると、FIDO標準を変更することなく、より強力なユーザ署名方式を提供することもできる。
以上、具体的な構成要素などといった特定事項と、限定された実施例、および図面を用いて本発明を説明したが、これらは本発明の全般的な理解を得るため提供しただけであって、本発明が該実施例に限定されるものではない。本発明の属する分野において通常の知識を有する者であれば、かかる記載から様々に修正および変形することが可能である。したがって、本発明の思想は説明した実施例に限られてはならず、特許請求の範囲のみならず、該特許請求の範囲と均等、または等価の変形も本発明の思想の範疇に属するというべきである。

Claims (12)

  1. タッチディスプレイとコンピューティング機能を備えたユーザ情報デバイスと、
    前記ユーザ情報デバイスに備えられたユーザバイオ入出力装置を利用し、ユーザのバイオメトリクスをユーザから取得した後、ユーザの情報デバイスメモリに保存し、前記取得・保存したユーザのバイオメトリクスに基づいてユーザを認識するユーザのバイオメトリクス認識プロセッサを備えたユーザ情報デバイスと、
    前記ユーザ情報デバイスのタッチディスプレイ上に表示するための特定画像データを前記ユーザ情報デバイスに保存・管理するユーザの画像データ管理プロセッサと、
    前記ユーザ情報デバイスのタッチディスプレイ上においてユーザの暗号鍵の登録を要求する暗号鍵登録窓の表示プロセッサと、
    ユーザの暗号鍵の登録要求に応じ、前記ユーザ情報デバイスの画像保存装置に保存されている画像データのうち、ユーザまたは前記ユーザの画像データ管理プロセッサが選択した画像データを、前記ユーザ情報デバイスのタッチディスプレイ上にアップロードして表示するユーザ登録用暗号鍵の生成画像アップロードプロセッサと、
    前記ユーザ登録用暗号鍵の生成画像アップロードプロセッサによって前記ユーザ情報デバイスのタッチディスプレイ上に表示された画像データ上における特定位置の画素をユーザがタッチ・指定すると、ユーザ登録用暗号鍵の生成データを取得するユーザ登録用暗号鍵の生成データ取得プロセッサと、
    バイオメトリクス入出力装置を利用してユーザから取得し、前記ユーザの情報デバイスメモリに保存したユーザのバイオメトリクス、または前記ユーザ登録用暗号鍵の生成データ取得プロセッサが取得したユーザ登録用暗号鍵の生成データを暗号化し、ユーザ登録用暗号鍵を生成するユーザ登録用暗号鍵の生成プロセッサとを備え、
    前記ユーザ登録用暗号鍵の生成画像アップロードプロセッサによって前記ユーザ情報デバイスのタッチディスプレイ上に表示された画像データ上における特定位置の画素をユーザがタッチ・指定すると、ユーザ登録用暗号鍵の生成データを取得するユーザ登録用暗号鍵の生成データ取得プロセッサは、(a)前記バイオメトリクス入出力装置を利用し、前記ユーザのバイオメトリクスをユーザから再度取得し、前記既に取得・保存したユーザのバイオメトリクスと比較して同じユーザであることを確認するユーザ認識処理を行った後、タッチ画素の座標値およびタッチ画素のカラー値を取得処理するユーザ登録用暗号鍵の生成データ取得プロセッサ、または(b)前記バイオメトリクス入出力装置を利用し、前記ユーザのバイオメトリクスをユーザから再度取得し、前記既に取得・保存したユーザのバイオメトリクスと比較して同じユーザであることを確認するユーザ認識処理と同時に、前記タッチ画素の座標値および前記タッチ画素のカラー値を取得処理するユーザ登録用暗号鍵の生成データ取得プロセッサのうち、少なくとも1つのプロセッサを含むことを特徴とするユーザ認証および署名装置。
  2. バイオメトリクス入出力装置を利用し、ユーザから取得して前記ユーザの情報デバイスメモリに保存したユーザのバイオメトリクス、または前記ユーザ登録用暗号鍵の生成データ取得プロセッサによって取得したユーザ登録用暗号鍵の生成データを暗号化し、ユーザ登録用暗号鍵を生成するユーザ登録用暗号鍵の生成プロセッサは、(a)前記タッチ画素の座標値、前記タッチ画素のカラー値、若しくはバイオメトリクス入出力装置を利用してユーザから取得し、ユーザの情報デバイスメモリに保存したユーザのバイオメトリクスのうち、少なくとも1つ以上を選択し、それぞれ暗号化を先に行った後、暗号化したそれぞれのデータを1つに結合したデータ、1つ以上の暗号化したデータと暗号化していないデータとを1つに結合したデータ、若しくは前記1つに結合したデータを再度暗号化したデータのうち、いずれか1つを用いて前記ユーザ登録用暗号鍵を生成するユーザ登録用暗号鍵の生成プロセッサ、または(b)前記タッチ画素の座標値、前記タッチ画素のカラー値、若しくはバイオメトリクス入出力装置を利用してユーザから取得し、ユーザの情報デバイスメモリに保存したユーザのバイオメトリクスのうち、少なくとも2つ以上のデータをまず1つに結合した後、暗号化を行って暗号化したデータ、前記少なくとも2つ以上のデータを1つに結合して暗号化したデータと暗号化していないデータとを1つに結合したデータ、若しくは前記結合したデータを再度暗号化したデータのうち、いずれか1つを用いて前記ユーザ登録用暗号鍵を生成するユーザ登録用暗号鍵の生成プロセッサのうち、いずれか1つのプロセッサを含むことを特徴とする、請求項1に記載のユーザ認証および署名装置。
  3. 取得したタッチ画素の座標値、取得したタッチ画素のカラー値、または前記ユーザのバイオメトリクスを暗号化し、前記ユーザ登録用暗号鍵を生成する際、一方向ハッシュ関数(One-way Hash Function)、または楕円曲線方程式(Elliptic Curve Equation)を利用して暗号化し、暗号鍵化することができることを特徴とする、請求項1または請求項2に記載のユーザ認証および署名装置。
  4. タッチディスプレイとコンピューティング機能を備えたユーザ情報デバイスと、
    前記ユーザ情報デバイスに備えられたユーザバイオ入出力装置を利用し、ユーザのバイオメトリクスをユーザから取得した後、ユーザの情報デバイスメモリに保存し、前記取得・保存したユーザのバイオメトリクスに基づいてユーザを認識するユーザのバイオメトリクス認識プロセッサを備えたユーザ情報デバイスと、
    前記ユーザ情報デバイスのタッチディスプレイ上に表示するための特定画像データを前記ユーザ情報デバイスに保存・管理するユーザの画像データ管理プロセッサと、
    前記ユーザ情報デバイスのタッチディスプレイ上においてユーザの暗号鍵の認証を要求する認証暗号鍵の入力窓を表示するプロセッサと、
    ユーザの暗号鍵の認証要求に応じ、前記ユーザ情報デバイスの画像保存装置に保存されている画像データのうち、ユーザまたは前記ユーザの画像データ管理プロセッサがユーザ登録用暗号鍵用に選択した画像データを、前記ユーザ情報デバイスのタッチディスプレイ上に再度アップロードして表示するユーザ認証用暗号鍵の生成画像アップロードプロセッサと、
    ユーザが、再度表示された画像データ上において、ユーザの暗号鍵を登録する際にタッチ・指定した位置の画素を思い起こし、同じ位置の画素を再度タッチすると、ユーザ認証用暗号鍵の生成データを取得するユーザ認証用暗号鍵の生成データ取得プロセッサと、
    前記ユーザ認証用暗号鍵の生成データ取得プロセッサが取得したユーザ認証用暗号鍵の生成データを暗号化し、ユーザ認証用暗号鍵を生成するユーザ認証用暗号鍵の生成プロセッサと、
    前記ユーザ認証用暗号鍵の生成プロセッサが再度生成した暗号鍵と、前記ユーザ情報デバイス、またはユーザの暗号鍵の認証を要求する機器内に既に保存されている暗号鍵とを比較・判定するユーザ登録用暗号鍵の認証プロセッサとを備え、
    ユーザが、前記ユーザ認証用暗号鍵の生成画像アップロードプロセッサにより再度表示された画像データ上において、ユーザの暗号鍵を登録する際にタッチ・指定した位置の画素を思い起こし、同じ位置の画素を再度タッチすると、ユーザ認証用暗号鍵の生成データを取得するユーザ認証用暗号鍵の生成データ取得プロセッサは、(a)バイオメトリクス入出力装置を利用し、ユーザのバイオメトリクスをユーザから再度取得し、前記既に取得・保存したユーザのバイオメトリクスと比較して同じユーザであることを確認した後、前記再度表示された画像データ上において、ユーザが前記ユーザの暗号鍵を登録する際にタッチ・指定した位置の画素を思い起こし、同じ位置の画素を再度タッチすると、再タッチ画素の座標値および再タッチ画素のカラー値を取得するプロセッサ、または(b)前記再度表示された画像データ上において、ユーザが前記ユーザの暗号鍵を登録する際にタッチ・指定した位置の画素を思い起こし、同じ位置の画素を再度タッチすると、前記ユーザのバイオメトリクスを再度取得し、前記ユーザのバイオメトリクス認識プロセッサによって保存されているユーザのバイオメトリクスと比較すると同時に、再タッチ画素の座標値および再タッチ画素のカラー値を取得するプロセッサのうち、いずれか1つのプロセッサを含むことを特徴とするユーザ認証および署名装置。
  5. 再度取得したユーザのタッチデータと、保存されているユーザのバイオメトリクスを暗号化し、前記ユーザ認証用暗号鍵を生成するユーザ認証用暗号鍵の生成プロセッサは、(a)前記再タッチ画素の座標値、前記再タッチ画素のカラー値、若しくはバイオメトリクス入出力装置を利用してユーザから取得し、ユーザの情報デバイスメモリに保存したユーザのバイオメトリクスのうち、少なくとも1つ以上を選択し、それぞれ暗号化を先に行った後、暗号化したそれぞれのデータを1つに結合したデータ、1つ以上の暗号化したデータと暗号化していないデータとを1つに結合したデータ、若しくは前記1つに結合したデータを再度暗号化したデータのうち、いずれか1つを用いて前記ユーザ認証用暗号鍵を生成するユーザ認証用暗号鍵の生成プロセッサ、または(b)前記再タッチ画素の座標値、前記再タッチ画素のカラー値、若しくはバイオメトリクス入出力装置を利用してユーザから取得し、ユーザの情報デバイスメモリに保存したユーザのバイオメトリクスのうち、少なくとも2つ以上のデータをまず1つに結合した後、暗号化を行って暗号化したデータ、1つに結合して暗号化したデータと暗号化していないデータとを1つに結合したデータ、若しくは前記結合したデータを再度暗号化したデータのうち、いずれか1つを用いて前記ユーザ認証用暗号鍵を生成するユーザ認証用暗号鍵の生成プロセッサのうち、いずれか1つのプロセッサを含むことを特徴とする、請求項4に記載のユーザ認証および署名装置。
  6. 再度取得した同じタッチ点の代表画素の座標値、代表画素のカラー値、または前記保存されているユーザのバイオメトリクスを再度暗号化し、ユーザ認証用暗号鍵を生成する際、一方向ハッシュ関数、または楕円曲線方程式を利用して暗号化し、暗号鍵化することができることを特徴とする、請求項4または請求項5に記載のユーザ認証および署名装置。
  7. ユーザ情報デバイスのバイオメトリクス入出力装置を利用し、ユーザのバイオメトリクス情報をユーザから取得した後、前記ユーザ情報デバイスのユーザのバイオメトリクスプロセッサ内のメモリデバイスに保存する段階と、
    ユーザから暗号鍵(パスワード)の登録要求を受信する段階と、
    暗号鍵の登録要求に応じ、前記ユーザ情報デバイスの画像保存装置に保存されている画像データのうち、ユーザまたは画像データ処理プロセッサが選択した画像データを前記ユーザ情報デバイスのタッチディスプレイ上にアップロードして表示する段階と、
    前記ユーザ情報デバイスのタッチディスプレイ上に表示された画像データ上における特定位置の画素をユーザがタッチ・指定すると、タッチ画素の座標値およびタッチ画素のカラー値をユーザ登録用暗号鍵の生成データとして取得する段階と、
    前記タッチ画素の座標値および前記タッチ画素のカラー値、若しくはユーザの情報デバイスメモリに保存されているユーザのバイオメトリクスを組み合わせて暗号化し、ユーザ登録用暗号鍵を生成する段階と、を含み、
    前記ユーザ情報デバイスのタッチディスプレイ上に表示された画像データ上における特定位置の画素をユーザがタッチ・指定すると、前記タッチ画素の座標値および前記タッチ画素のカラー値をユーザ登録用暗号鍵の生成データとして取得する段階は、(a)バイオメトリクス入出力装置を利用し、前記ユーザのバイオメトリクスをユーザから再度取得し、前記既に取得・保存したユーザのバイオメトリクスと比較し、同じユーザであることを確認した後、前記タッチ画素の座標値および前記タッチ画素のカラー値を取得する段階、または(b)前記ユーザのバイオメトリクスを再度取得し、ユーザのバイオメトリクス検証プロセッサによって保存されているユーザのバイオメトリクスと比較すると同時に、前記タッチ画素の座標値および前記画素のカラー値を取得する段階のうち、少なくとも1つの段階を含むことを特徴とする、ユーザ認証および署名方法。
  8. 前記タッチ画素の座標値および前記タッチ画素のカラー値、若しくは前記保存されているユーザのバイオメトリクスを組み合わせて暗号化し、ユーザ登録用暗号鍵を生成する段階は、(a)前記タッチ画素の座標値、前記タッチ画素のカラー値、若しくは前記バイオメトリクス入出力装置を利用してユーザから取得し、前記ユーザの情報デバイスメモリに保存したユーザのバイオメトリクスのうち、少なくとも1つ以上を選択し、それぞれ暗号化を先に行った後、暗号化したそれぞれのデータを1つに結合したデータ、1つ以上の暗号化したデータと暗号化していないデータとを1つに結合したデータ、若しくは前記1つに結合したデータを再度暗号化したデータのうち、いずれか1つを用いて前記ユーザ登録用暗号鍵を生成する段階、または(b)前記タッチ画素の座標値、前記タッチ画素のカラー値、若しくは前記バイオメトリクス入出力装置を利用してユーザから取得し、前記ユーザの情報デバイスメモリに保存したユーザのバイオメトリクスのうち、少なくとも2つ以上のデータをまず1つに結合した後、暗号化を行って暗号化したデータ、前記少なくとも2つ以上のデータを1つに結合して暗号化したデータと暗号化していないデータとを1つに結合したデータ、若しくは前記結合したデータを再度暗号化したデータのうち、いずれか1つを用いて前記ユーザ登録用暗号鍵を生成する段階のうち、いずれか1つの段階を含むことを特徴とする、請求項7に記載のユーザ認証および署名方法。
  9. 取得したタッチ画素の座標値、取得したタッチ画素のカラー値、または前記ユーザのバイオメトリクスを組み合わせて暗号化し、前記ユーザ登録用暗号鍵を生成する段階は、一方向ハッシュ関数、または楕円曲線方程式を利用して暗号化し、暗号鍵化することができることを特徴とする、請求項7または請求項8に記載のユーザ認証および署名方法。
  10. 登録されているユーザの暗号鍵に対する認証要求を受信する段階と、
    ユーザの暗号鍵の認証要求に応じ、ユーザ情報デバイスの画像保存装置に保存されている画像データのうち、ユーザまたは画像データ処理プロセッサがユーザ登録用暗号鍵用に選択した画像データを、前記ユーザ情報デバイスのタッチディスプレイ上に再度アップロードして表示する段階と、
    ユーザが、再度表示された画像データ上において、ユーザの暗号鍵を登録する際にタッチ・指定した位置の画素を思い起こし、同じ位置の画素を再度タッチすると、ユーザ認証用暗号鍵の生成データを取得する段階と、
    前記ユーザ認証用暗号鍵の生成データを暗号化し、ユーザ認証用暗号鍵を生成する段階と、
    ユーザ認証用暗号鍵の生成プロセッサが再度生成した暗号鍵と、前記ユーザ情報デバイス、またはユーザの暗号鍵の認証を要求する機器内に登録されている暗号鍵とを比較・判定する段階とを含み、
    前記再度表示された画像データ上において、ユーザがユーザの暗号鍵を生成する際にタッチ・指定した位置の画素を思い起こし、同じ位置の画素を再度タッチすると、ユーザ認証用暗号鍵の生成データを取得する段階は、(a)バイオメトリクス入出力装置を利用し、ユーザのバイオメトリクスをユーザから再度取得し、前記既に取得・保存したユーザのバイオメトリクスと比較して同じユーザであることを確認した後、前記再度表示された画像データ上において、ユーザが前記ユーザの暗号鍵を生成する際にタッチ・指定した位置の画素を思い起こし、同じ位置の画素を再度タッチすると、再タッチ画素の座標値および再タッチ画素のカラー値を取得する段階、または(b)前記再度表示された画像データ上において、ユーザが前記ユーザの暗号鍵を登録する際にタッチ・指定した位置の画素を思い起こし、同じ位置の画素を再度タッチすると、前記ユーザのバイオメトリクスを再度取得し、ユーザのバイオメトリクス認識プロセッサによって保存されているユーザのバイオメトリクスと比較すると同時に、再タッチ画素の座標値および再タッチ画素のカラー値を取得する段階のうち、いずれか1つの段階を含むことを特徴とする、ユーザ認証および署名方法。
  11. 前記再タッチ画素の座標値および前記再タッチ画素のカラー値、または保存されているユーザのバイオメトリクス情報を再度暗号化し、前記ユーザ認証用暗号鍵を生成する段階は、(a)前記再タッチ画素の座標値、前記再タッチ画素のカラー値、若しくはバイオメトリクス入出力装置を利用してユーザから取得し、ユーザの情報デバイスメモリに保存したユーザのバイオメトリクスのうち、少なくとも1つ以上を選択し、それぞれ暗号化を先に行った後、暗号化したそれぞれのデータを1つに結合したデータ、1つ以上の暗号化したデータと暗号化していないデータとを1つに結合したデータ、若しくは前記1つに結合したデータを再度暗号化したデータのうち、いずれか1つを用いて前記ユーザ認証用暗号鍵を生成する段階、または(b)前記再タッチ画素の座標値、前記再タッチ画素のカラー値、若しくはバイオメトリクス入出力装置を利用してユーザから取得し、ユーザの情報デバイスメモリに保存したユーザのバイオメトリクスのうち、少なくとも2つ以上のデータをまず1つに結合した後、暗号化を行って暗号化したデータ、1つに結合して暗号化したデータと暗号化していないデータとを1つに結合したデータ、若しくは前記結合したデータを再度暗号化したデータのうち、いずれか1つを用いて前記ユーザ認証用暗号鍵を生成する段階のうち、いずれか1つの段階を含むことを特徴とする、請求項10に記載のユーザ認証および署名方法。
  12. 再度取得した同じタッチ点の代表画素の座標値、代表画素のカラー値、または前記保存したユーザのバイオメトリクスを再度暗号化し、ユーザ認証用暗号鍵を生成する段階は、一方向ハッシュ関数、または楕円曲線方程式を利用して暗号化し、暗号鍵化することができることを特徴とする、請求項10または請求項11に記載のユーザ認証および署名方法。
JP2021568701A 2019-05-23 2019-05-31 ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法 Active JP7250960B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020190060543A KR102068041B1 (ko) 2019-05-23 2019-05-23 유저 바이오 데이터를 이용한 유저 인증 및 서명 장치와 방법
KR10-2019-0060543 2019-05-23
PCT/KR2019/006588 WO2020235733A1 (ko) 2019-05-23 2019-05-31 유저 바이오 데이터를 이용한 유저 인증 및 서명 장치와 방법

Publications (2)

Publication Number Publication Date
JP2022533979A JP2022533979A (ja) 2022-07-27
JP7250960B2 true JP7250960B2 (ja) 2023-04-03

Family

ID=69368029

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021568701A Active JP7250960B2 (ja) 2019-05-23 2019-05-31 ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法

Country Status (5)

Country Link
US (1) US11868457B2 (ja)
JP (1) JP7250960B2 (ja)
KR (1) KR102068041B1 (ja)
CN (1) CN113826096A (ja)
WO (1) WO2020235733A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12021978B2 (en) * 2021-07-22 2024-06-25 Oracle International Corporation Blockchain record of user biometrics for access control
KR102674995B1 (ko) 2021-12-21 2024-06-14 김강민 좌표 클릭 비밀번호 입력방법 및 시스템.
KR102564618B1 (ko) * 2022-04-21 2023-08-08 주식회사 네오패드 송신자 또는 수신자의 미디어 콘텐츠 파일을 이용한 암호 시스템 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229948A (ja) 2001-02-01 2002-08-16 Matsushita Electric Ind Co Ltd 認証システム、およびプログラム
JP2017504133A (ja) 2014-01-08 2017-02-02 ネオパッド, インク.Neopad, Inc. タッチ端末およびタッチ端末のパスワード生成方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6435342A (en) 1987-07-31 1989-02-06 Nec Corp Distortion inspection device for optical parts
KR20040048115A (ko) * 2002-12-02 2004-06-07 주식회사 시큐아이티 이동통신 네트워크에서 인증을 위한 다중생체정보의송수신 장치 및 방법
KR20040070746A (ko) * 2003-02-04 2004-08-11 문상윤 지문인식장치의 통합 입력장치 및 그 처리방법
JP5594345B2 (ja) * 2012-10-31 2014-09-24 日本電気株式会社 生体認証装置、生体認証方法及びプログラム
RU2018143382A (ru) * 2013-06-13 2018-12-24 Виза Интернэшнл Сервис Ассосиэйшн Функция выработки ключа на основе изображения
KR20150022276A (ko) * 2013-08-22 2015-03-04 삼성전자주식회사 이미지 파일에서 암호화된 메시지를 추출하는 전자 장치 및 방법
US20190050554A1 (en) * 2013-09-04 2019-02-14 Michael Stephen Fiske Logo image and advertising authentication
KR20180013524A (ko) * 2016-07-29 2018-02-07 삼성전자주식회사 전자 장치 및 전자 장치의 생체 정보 인증 방법
KR101897715B1 (ko) * 2016-12-15 2018-10-29 한국인터넷진흥원 바이오정보를 이용한 패스워드 없는 전자서명 시스템
EP3474485B1 (en) * 2017-10-20 2020-05-27 Secure-IC SAS Key generation from an imaging sensor

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229948A (ja) 2001-02-01 2002-08-16 Matsushita Electric Ind Co Ltd 認証システム、およびプログラム
JP2017504133A (ja) 2014-01-08 2017-02-02 ネオパッド, インク.Neopad, Inc. タッチ端末およびタッチ端末のパスワード生成方法

Also Published As

Publication number Publication date
JP2022533979A (ja) 2022-07-27
KR102068041B1 (ko) 2020-01-20
US11868457B2 (en) 2024-01-09
WO2020235733A1 (ko) 2020-11-26
CN113826096A (zh) 2021-12-21
US20220253516A1 (en) 2022-08-11

Similar Documents

Publication Publication Date Title
US11855983B1 (en) Biometric electronic signature authenticated key exchange token
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
US20230283604A1 (en) Biometric knowledge extraction for mutual and multi-factor authentication and key exchange
US10797879B2 (en) Methods and systems to facilitate authentication of a user
US10237064B2 (en) Using everyday objects as cryptographic keys
TWI578749B (zh) 用於遷移金鑰之方法及設備
CN110334503B (zh) 利用一个设备解锁另一个设备的方法
US20190311148A1 (en) System and method for secure storage of electronic material
US10924289B2 (en) Public-private key pair account login and key manager
US10848304B2 (en) Public-private key pair protected password manager
WO2019199288A1 (en) System and method for secure storage of electronic material
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
US20130088327A1 (en) Template delivery type cancelable biometric authentication system and method therefor
US20240048555A1 (en) Privacy-Preserving Biometric Authentication
JP7250960B2 (ja) ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法
WO2020121460A1 (ja) 照合システム、クライアントおよびサーバ
US11405387B1 (en) Biometric electronic signature authenticated key exchange token
AU2018100503A4 (en) Split data/split storage
Shaju et al. BISC authentication algorithm: An efficient new authentication algorithm using three factor authentication for mobile banking
KR102625879B1 (ko) 생체 정보를 이용한 키를 발생하는 암호 시스템의 방법
CN113904850A (zh) 基于区块链私钥keystore安全登录方法、生成方法、系统及电子设备
US20240121098A1 (en) Scalable Authentication System with Synthesized Signed Challenge
Ranganath Cloud Data Security through Hybrid Verification Technique Based on Cryptographic Hash Function
Wang et al. A three-factor two-way identity authentication scheme in mobile internet
Atzeni et al. Authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230320

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230322

R150 Certificate of patent or registration of utility model

Ref document number: 7250960

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150