ユーザに関連付けられた生体認証モデルに基づく、ユーザの認証システムおよび認証方法

 

本明細書で提供されるシステムおよび方法は、ユーザに関連付けられた生体認証モデルを作成してもよい。作成された生体認証モデルは、認証目的用にユーザに提示されるチャレンジを作成するために利用されてもよい。チャレンジに対するユーザ応答は、期待される応答と比較され、ユーザ応答が予め決められたエラー内で期待される応答と一致する場合、ユーザは認証されてもよい。システムおよび方法は、モデルがユーザにより厳密に関連付けられ、ユーザが作成されたチャレンジに対してうまく応答することが可能な唯一の人でありうるように、作成されたモデルにおける脆弱性もしくはエラーを特定する適応性を有するように設計されたチャレンジをさらに作成してもよい。
【選択図】図3

 

 

[関連出願に対する相互参照]
本出願は、2013年3月1日に出願された米国仮特許出願整理番号61/771,785ならびに、2013年9月23日に出願された米国非仮特許出願整理番号14/033,851に対する利益を享受する権利を主張する。米国仮特許出願整理番号61/771,785ならびに米国非仮特許出願整理番号14/033,851の全ての内容は、その全体において、参照によって本明細書に組み入れられる。
本明細書で開示される実施形態は、ユーザに関連付けられた生体認証モデルに基づいて、ユーザを認証するためのシステムおよび方法に関する。より詳細には、本明細書で開示されるシステムおよび方法は、ユーザに関連付けられた生体認証モデルを作成し、ユーザを認証するために作成されたモデルを利用することがある。
既知の生体認証技術は、指紋センサおよび署名センサを含む。指紋センサは、幾つかのパーソナルコンピューティングデバイスに含まれ、センサ上に指を置く、もしくは指をスキャンすることをユーザに要求する。テンプレート内の或る認証指標(indicia)が満たされる確率に基づいて、ユーザの身元を判定するために、センサによって取得されたデータは、格納されるか、もしくは外部のテンプレートもしくはモデルに対して比較される。署名認証技術は、電子パッド上で署名することをユーザに要求する。速度、圧力および署名によって表された実際のパターンを含む受信された署名に関する認証指標は、認証指標がマッチングする確率を判定するために分析される。虹彩および他の眼球認証も類似したものであって、眼球スキャンが行われ、或る認証指標がテンプレートに対してマッチングされる。これらの技術は、全て、或る特徴が予め決められた閾値に基づいて満足されるか否かに関して判定が行われる、リスクに基づいた認証技術である。
ユーザの手の認証指標に基づく生体認証方法が近年開示された。開示された方法は、何回も手を使って或る動作をすることをユーザに要求し、それが生体認証センサによって記録される。その後、認証するために、ユーザは再度、当該動作を行うことが求められる。行われた動作は、記録された動作と比較され、行われた動作が記録された動作とどれくらい厳密に一致するかが判定される。ここで、十分な類似性は、結果として認証の成功を生じる。この着想は、個々のユーザの手の相違によるものであって、攻撃者が動作を行うユーザを見ていたとしてもそこには十分なエントロピーが存在し、攻撃者が全く同一の手を有することは考えられないため、動作は異なるように行われるであろう。しかしながら、この認証方法は、手がどのように見えるかを理解することはなく、ユーザが求められた時に動作を行うことができるように、ユーザは動作を覚えておくことだけが求められる。
幾つかの実施形態によるネットワーク化されたシステムのブロック図である。 幾つかの実施形態による、コンピューティングシステムを示す図である。 幾つかの実施形態による、ユーザの手の生体認証モデルを示す図である。 幾つかの実施形態による、生体認証モデルを作成するために使用されうるチャレンジの一実施例を示す図である。 幾つかの実施形態による、図4に示されたチャレンジを実施するユーザを示す図である。 幾つかの実施形態による、生体認証モデルを作成するために使用されうる別のチャレンジを示す図である。 光学生体認証センサでチャレンジを実施するユーザを示す図である。 幾つかの実施形態による、生体認証モデルを使用するユーザを認証するためのプロセスを示すフローチャートである。 幾つかの実施形態による、生体認証モデルを作成するためのプロセスを示すフローチャートである。
図面においては、同一の参照番号を有する構成要素は、同一もしくは類似の機能を有する。
以下の説明においては、ある実施形態を記述する具体的な詳細が説明される。しかしながら、開示された実施形態は、これらの具体的な詳細のうちの幾つかもしくはその全てがなくても実践できることは当業者には明らかであろう。提示された具体的な実施形態は、例示することを意味するものであって、限定することを意味するものではない。本明細書では具体的に記述されてはいないが、本開示の趣旨および範囲内に他の材料も存在することは当業者に理解されたい。
現在のテンプレートもしくはモデルよりもユーザに対してより一意的である、ユーザに関連付けられた生体認証モデルを構築する、より安全性の高い生体認証システムに対する必要性が存在している。
幾つかの実施形態により、ユーザを認証するためのシステムが提供される。当該システムは、ユーザの生体認証モデルを決定し、少なくとも一つのチャレンジを作成し、決定された生体認証モデルおよび作成されたチャレンジに基づいて期待される応答を決定し、受信された応答が、予め決められた精度内で期待された応答に一致するか否かを判定するように構成された一つ以上のプロセッサを含む。当該システムは、応答を受信するように構成された生体認証センサと、決定された生体認証モデルを格納するメモリも含む。当該システムは、ネットワークに結合されたネットワークインターフェイスコンポーネントをさらに含み、ネットワークインターフェイスコンポーネントは、受信された応答が予め決められた精度内で期待された応答に一致するときに、認証の成功を伝送するように構成される。
幾つかの実施形態により、ユーザを認証するための方法がさらに提供される。本方法は、ユーザの生体認証モデルを決定するステップと、決定された生体認証モデルを格納するステップと、認証の要求に応じて少なくとも一つのチャレンジを作成するステップと、格納されたモデルおよび作成された少なくとも一つのチャレンジに基づいて期待される応答を決定するステップと、受信された応答が予め決められた精度内で期待された応答に一致するときに、認証の成功を伝送するステップと、を含む。本方法は、非一時的コンピュータ可読媒体に具現化されてもよい。
これらのおよび他の実施形態は、以下の図面を参照して以下にさらに詳細に記述される。
図1は、幾つかの実施形態による、ネットワーク化されたシステム100のブロック図である。システム100は、クライアントコンピューティングデバイス102と、ネットワーク108上で通信するリモートサーバ106とを含む。リモートサーバ106は、San Jose,CAのPayPal,Inc.などの、支払プロバイダによって維持されうる支払サービスプロバイダサーバであってもよい。サーバ106は、異なる実施形態においては、他のサービスプロバイダによって維持されてもよい。リモートサーバ106は、極秘の証明および情報がクライアントコンピューティングデバイス102とやり取りされうるエンティティによって維持されてもよい。リモートサーバ106は、銀行もしくはユーザ認証もしくはログインをユーザに要求するコンテンツを提供する他のエンティティなどの、より一般的なウェブサイト、オンラインコンテンツマネージャ、サービスプロバイダであってもよい。
一実施形態においては、ネットワーク108は、単一のネットワークもしくは複数のネットワークの組み合わせとして実装されてもよい。例えば、種々の実施形態においては、ネットワーク108は、インターネットおよび/もしくは一つ以上のイントラネット、固定電話ネットワーク、無線ネットワークおよび/もしくは他の好適なタイプの通信ネットワークを含んでもよい。別の実施例においては、ネットワークは、インターネットなどの他の通信ネットワークと通信するように適応された無線遠距離通信ネットワーク(例えば、携帯電話ネットワーク)を含んでもよい。
一実施形態においては、クライアントコンピューティングデバイス102は、ネットワーク108上で有線および/もしくは無線通信用に構成されたハードウェアおよび/もしくはソフトウェアの好適な任意の組み合わせを利用して実装されてもよい。例えば、クライアントコンピューティングデバイス102は、無線電話(例えば、スマートフォン)、タブレット、携帯情報端末(PDA)、ノートブックコンピュータ、パーソナルコンピュータ、ケーブルもしくは衛星コンテンツプロバイダ、またはビデオゲームシステムコンソール、頭部取付けディスプレイ(HMD)もしくは他のウェアラブルコンピューティングデバイスおよび/もしくは種々の他の一般的に既知のタイプのコンピューティングデバイスによって提供されるような接続されたセットトップボックス(STB)として実装されてもよい。幾つかの実施形態により、クライアントコンピューティングデバイス102は、一つ以上のプロセッサを有し、かつ、一つ以上のプロセッサによる実行のために、有形非一時的マシン可読媒体上に格納された命令を読み出すことが可能な、ハードウェアおよび/もしくはソフトウェアの任意の好適な組み合わせを含んでもよい。幾つかの実施形態により、クライアントコンピューティングデバイス102は、クライアントコンピューティングデバイス102に具体的なタスクを実施させるための(図示されていない)一つ以上のプロセッサによる実行のための命令を含む(図示されていない)メモリなどのマシン可読媒体を含む。例えば、当該命令は、クライアントコンピューティングデバイス102をリモートサーバ106に対して認証するために認証アプリ112を含んでもよい。幾つかの実施形態により、認証アプリ112は、ネットワーク108上のリモートサーバ106に対してユーザ120を認証するために使用されることがあるモバイル認証アプリであってもよい。認証アプリ112は、リモートサーバ106もしくはネットワーク108を介してコンテンツプロバイダもしくは商業者によって管理される他のサーバとインターフェイス接続し、それらと通信するように構成された一つ以上のプロセッサによって実行可能な、グラフィカルユーザインターフェイス(GUI)などのソフトウェアプログラムを含んでもよい。
クライアントコンピューティングデバイス102は、生体認証モデルを作成し、かつ、リモートサーバ106に対してコンピューティングデバイス102のユーザを認証するために作成されたモデルに基づいて、生体認証チャレンジを発行するための生体認証モデルアプリケーション114も含んでもよい。クライアントコンピューティングデバイス102は、センサアプリケーション116も含んでもよい。幾つかの実施形態により、センサアプリケーション116は、デバイス102、ユーザ120および/もしくはクライアントコンピューティングデバイス102周囲の環境の特性を監視するために、クライアントコンピューティングデバイス102内のセンサ性能を利用するアプリケーションを含む。当該特性は、クライアントコンピューティングデバイス102のカメラ機能を利用するユーザ120の(動画もしくは静止画)画像を取得することと、クライアントコンピューティングデバイス102内の加速度計を利用して加速度読みとりを取得することと、クライアントコンピューティングデバイス102の全地球測位システム(GPS)機能を利用してユーザ120および/もしくはクライアントモバイルデバイスの地理的位置を利用することと、ならびに/または、クライアントコンピューティングデバイス102のインターネットプロトコル(IP)アドレスを利用して相対的位置を取得することと、を含む。幾つかの実施形態により、クライアントコンピューティングデバイス102、ユーザ120および/もしくはクライアントコンピューティングデバイス102の周囲環境の特性は、センサアプリケーション116を利用して取得され、認証目的で認証アプリ112によって利用されてもよい。さらに、センサアプリケーション116は、リモートサーバ106での認証において利用するために、ユーザ120の生体認証モデルを取得し、作成するために、生体認証モデルアプリケーション114および認証アプリケーション112とともに動作してもよい。
クライアントコンピューティングデバイス102は、リモートサーバ106でユーザアカウントにアクセスすることを含む、ユーザ120が利用可能な追加の特徴を提供するために、所望の場合、一実施形態においては、他のアプリケーション118も含んでもよい。例えば、アプリケーション118は、ネットワーク108を介して、リモートサーバ106および他のオンラインサイトに対して情報をユーザが送受信することを可能にするインターフェイスおよび通信プロトコルを含んでもよい。アプリケーション118は、ネットワーク108上の好適なアプリケーションプログラミングインターフェイス(API)もしくは種々の他のタイプの一般的に既知のプログラムおよび/もしくはアプリケーションとインターフェイス接続するためのプログラマチッククライアントアプリケーションおよびクライアント側セキュリティ特性を実装するためのセキュリティアプリケーションも含んでもよい。アプリケーション118は、ユーザ120がアプリを介してコンテンツにアクセスすることを可能にする、クライアントコンピューティングデバイス102上にダウンロードされるか、クライアントコンピューティングデバイス102上に存在するモバイルアプリを含んでもよい。
幾つかの実施形態によるリモートサーバ106は、ユーザ120のためにオンライン金融取引および情報取引用の処理を提供しうるオンライン支払プロバイダによって維持されてもよい。リモートサーバ106は、少なくとも認証アプリケーション112を含んでもよく、認証アプリケーション112は、クライアントコンピューティングデバイス102をリモートサーバ106に対して認証するために、ネットワーク108上のクライアントコンピューティングデバイス102の認証アプリ112と相互作用するように適応されてもよい。リモートサーバ106は、認証以外の目的で、ネットワーク108上のクライアントコンピューティングデバイス102と相互作用するための種々のアプリケーションを格納するためのアプリケーションデータベース124も含んでもよい。当該アプリケーションは、認証、金融取引の実施、買い物、品目の購入のためのアプリケーションを含んでもよい。
図2は、幾つかの実施形態による、クライアントコンピューティングデバイス102もしくはリモートサーバ106のうちの任意のものに対応しうる、コンピューティングシステム200を示す図である。コンピューティングシステム200は、スマートフォン、タブレットコンピュータ、パーソナルコンピュータ、ラップトップコンピュータ、ネットブック、もしくはタブレットコンピュータ、セットトップボックス、ビデオゲームコンソール、頭部取付けディスプレイ(HMD)もしくはクライアントコンピューティングデバイス102と一貫性のある他のウェアラブルコンピューティングデバイスなどのモバイルデバイスであってもよい。さらに、コンピューティングシステム200は、リモートサーバ106と一貫性のあるサーバもしくは複数のサーバ間のうちの一サーバであってもよい。図2に示されるように、コンピューティングシステム200は、図1に示されるネットワーク108などのネットワークで通信するように構成されたネットワークインターフェイスコンポーネント(NIC)202を含む。幾つかの実施形態により、NIC202は、無線ブロードバンドコンポーネント、無線衛星コンポーネントもしくはネットワーク108での通信用に構成されたラジオ周波数(RF)、マイクロ波周波数(MWF)および/もしくは赤外(IR)コンポーネントを含む種々の他のタイプの無線通信コンポーネントなどの、無線通信コンポーネントを含む。他の実施形態により、NIC202は、同軸ケーブル、光ファイバケーブル、デジタル加入者回線(DSL)モデム、公衆交換電話網(PSTN)モデム、イーサネットデバイスおよび/もしくはネットワーク108での通信用に適応された種々の他のタイプの有線および/もしくは無線ネットワーク通信デバイスとインターフェイス接続するように構成されてもよい。
幾つかの実施形態により、コンピューティングシステム200は、コンピューティングシステム200内の種々のコンポーネントを相互接続し、種々のコンポーネント間で情報を通信するためのシステムバス204を含む。当該コンポーネントは、プロセッサ、マイクロコントローラ、もしくはデジタル信号プロセッサ(DSP)もしくはグラフィクス処理ユニット(GPU)、ランダムアクセスメモリ(RAM)に対応しうるシステムメモリコンポーネント208、リードオンリーメモリ(ROM)に対応しうる内部メモリコンポーネント210、光、磁気、もしくはソリッドステートメモリに対応しうる外部もしくは静的メモリ212のうちの一つ以上である可能性がある処理コンポーネント206を含む。幾つかの実施形態により、コンピューティングシステム200は、コンピューティングシステム200のユーザ120に対して情報を表示するためのディスプレイコンポーネント214をさらに含む。ディスプレイコンポーネント214は、液晶ディスプレイ(LCD)スクリーン、有機発光ダイオード(OLED)スクリーン(アクティブマトリクスAMOLEDスクリーンを含む)、LEDスクリーン、プラズマディスプレイ、もしくはブラウン管(CRT)ディスプレイであってもよい。コンピューティングシステム200は、コンピューティングシステム200のユーザ120がコンピューティングシステム200に情報を入力することを可能とする、入力コンポーネント216も含んでもよい。当該情報は、取引を完了させるために要求される金額、口座情報、認証情報、もしくは識別情報などの支払情報を含むことができる。入力コンポーネント216は、有形もしくは仮想の何れに関わらず、例えば、キーボードもしくはキーパッドを含んでもよい。コンピューティングシステム200は、ディスプレイコンポーネント214に沿ってユーザを誘導することを可能とするように構成された、誘導制御コンポーネント218をさらに含んでもよい。幾つかの実施形態により、誘導制御コンポーネント218は、マウス、トラックボールもしくは他の当該デバイスであってもよい。さらに、デバイス200がタッチスクリーンを含む場合、ディスプレイコンポーネント214、入力コンポーネント216および誘導制御218は、容量性センサベースタッチスクリーンなどの単一の組み込みコンポーネントであってもよい。
コンピューティングシステム200は、システムメモリコンポーネント208、内部メモリコンポーネント210、および/もしくは外部もしくは静的メモリ212に含まれる一つ以上の命令シーケンスを実行する、処理コンポーネント206によって特定の動作を実施してもよい。他の実施形態においては、ハードワイヤード回路は、本開示を実装するために、ソフトウェア命令の代わりに、もしくはソフトウェア命令と組み合わせて使用されてもよい。論理は、コンピュータ可読媒体に符号化されてもよく、コンピュータ可読媒体とは、実行用の処理コンポーネント206に対する命令の提供に関与する任意の媒体のことを称する。当該媒体は、不揮発性媒体もしくは揮発性媒体を含むがそのいずれにも限定はされない多くの形式をとってもよい。媒体は、任意のシステムメモリ208、内部メモリ210および/もしくは外部もしくは静的メモリ212に対応してもよい。幾つかの実施形態により、コンピュータ可読媒体は、有形かつ非一時的である。種々の実装においては、不揮発性媒体は、光ディスクもしくは磁気ディスクを含み、揮発性媒体は動的メモリを含む。コンピュータ可読媒体の幾つかの通常の形態は、例えば、フロッピーディスク、フレキシブルディスク、ハードディスク、磁気テープ、任意の他の磁気媒体、CD−ROM、任意の他の光学媒体、パンチカード、紙テープ、穴パターンを有する任意の他の物理媒体、RAM、PROM、EPROM、FLASH−EPROM、任意の他のメモリチップもしくはカートリッジ、または、コンピュータが読み出すように適応される任意の他の媒体を含む。
本開示の種々の実施形態においては、本開示を実現するための命令シーケンスの実行は、コンピューティングシステム200によって実施されてもよい。本開示の種々の他の実施形態においては、ネットワーク108に対する通信リンク220(例えば、LAN、WLAN、PTSNおよび/もしくは遠距離通信、モバイルおよび携帯電話ネットワークを含む種々の他の有線もしくは無線ネットワークなど)によって結合された複数のコンピューティングシステム200は、互いに協働して、本開示を実現するための命令シーケンスを実施してもよい。コンピューティングシステム200は、通信リンク220およびネットワークインターフェイスコンポーネント202を通して一つ以上のプログラム(即ち、アプリケーションコード)を含むメッセージ、データおよび一つ以上のデータパケット、情報および命令を送受信してもよい。通信リンク220は、Wi−Fi(商標)、3G、4G、HSDPA、LTE、RF、NFCなどの無線データプロトコルを介して無線であってもよいし、または有線接続を介してもよい。ネットワークインターフェイスコンポーネント202は、通信リンク220を介する送受信を可能とするための、個別もしくは組み込み型のいずれかのアンテナを含んでもよい。受信されたプログラムコードは、受信されると、および/もしくはメモリ208、210もしくは212内に格納されると、処理コンポーネント206によって実行されてもよい。
コンピューティングシステム200は、センサコンポーネント222および生体認証センサ224も含んでもよい。センサコンポーネント222および生体認証センサ224は、センサアプリ116および生体認証モデルアプリ114に対してセンサ機能を提供し、クライアントコンピューティングデバイス102に組み込まれたセンサもしくはクライアントコンピューティングデバイス102に結合されたセンサ周辺機器に対応してもよい。センサコンポーネント222は、クライアントコンピューティングデバイス102の周辺に関連する情報を取得する任意のセンサデバイスを含んでもよい。センサコンポーネント222は、カメラおよび画像処理コンポーネント、加速度計、GPSデバイス、動き捕捉デバイス、およびクライアントコンピューティングデバイス102、ユーザ120もしくはその周辺についての情報を提供することが可能な他のデバイスを含んでもよい。生体認証センサ224は、生体認証リーダ、カメラデバイスなどの光学デバイス、容量性タッチスクリーンなどに見られる容量性センサ、圧力センサ、指紋リーダ、ハンドスキャナ、虹彩スキャナ、手によって生成される電磁界を検出する電磁センサなどを含んでもよい。幾つかの実施形態により、センサコンポーネント222および生体認証センサ224は、リモートサーバ106に対して認証するために使用されうるユーザ120に関連付けられた生体認証モデルを作成するために使用されうる、ユーザ120から生体認証情報を収集するために、センサアプリケーション116および生体認証モデルアプリケーション114とともに動作するように構成されてもよい。
図3は、幾つかの実施形態による、ユーザの手の生体認証モデルを示す図である。図3に示されるように、モデル300は、未知数の値を決定し、モデルを完了させるように設計されたチャレンジを実施することをユーザ120に要求することによって、決定されうる未知数を含む。値のうちのいくつかは、式によって関連付けられ、それによって、幾つかの未知数の値は、他の値の決定によって決定されてもよい。モデル300は、手の指関節から指先までの距離、手の指の角度、指の最大長さ、親指の長さ、親指が動くことが可能なベースラインなどの値を含み、そのうちのいくつかは図3に示されている。例えば、小指は、d1の長さを有し、角度γにわたって半径方向に動くことができる。薬指はd2の長さを有し、角度δにわたって半径方向に動くことができる。中指はd3の長さを有し、角度εにわたって半径方向に動くことができる。人差し指はd4の長さを有し、角度ζにわたって半径方向に動くことができる。親指はd5の長さを有し、角度ηにわたって半径方向に動くことができる。さらに、掌のある側と別の側の間には角度βが存在する。さらに、親指は、掌の中心線Cと角度αをつくるように、掌から外側に半径方向に動くことができる。これらの距離および角度は、いったん決定されると、ユーザ120を一意的に識別しうる手のモデルを規定するために使用されてもよい。結果として、ユーザ120が主張されている人物であるという、合理的な確率を保証する十分なデータをモデルが有すると、認証アプリ112は、確率に基づいて、リモートサーバ106に対する認証用に生体認証モデルを使用してもよい。図3に示されたモデルは、認証目的用に使用されうる生体認証モデルのうちの一つにすぎない。様々な未知数および様々な安全性を有する異なる生体認証モデルが構築されて認証用に利用されてもよく、当該モデルは、本開示の趣旨および範囲内にある。
図4は、幾つかの実施形態による、生体認証モデルを作成するために使用されうるチャレンジの一実施例を示す図である。図4に示されるように、チャレンジは、生体認証センサ224に対して生体認証識別子をユーザ120に位置合わせさせることを求めるクライアントコンピューティングデバイス102のディスプレイコンポーネント214によって表示されてもよい。図4に具体的に示されるように、チャレンジは、ディスプレイコンポーネント214の示された領域上にユーザの指を置くことによって、ディスプレイコンポーネント214上に表示される示された領域とユーザの指の位置合わせをすることを、ユーザ120に要求する。チャレンジは、図4に示されるように、どの指をどの円内に置くかを示すラベル付けされた円を含んでもよい。チャレンジは、図4に示されるように、表示された命令を含んでもよい。幾つかの実施形態により、他の命令は、表示されたチャレンジを実施するのに十分な命令をユーザ120に提供するために表示されてもよい。チャレンジに関する情報もユーザに表示されてもよい。この情報は、チャレンジによって要求されたときに、ユーザ120が生体認証識別子を位置合わせしたことを、生体認証センサ224がいつ検出したかの指示を含んでもよい。この情報は、ユーザ120に情報を提供する表示警告もしくは可聴警告によって提供されるか、ユーザがどのくらいの時間で位置合わせを完了させなければならないかをユーザ120に知らせる表示タイマーによって提供されてもよい。表示されたチャレンジは、生体認証モデルアプリケーション114に関連付けられた命令を実行する処理コンポーネント206によって作成されてもよい。作成されたチャレンジは、ユーザ120について知られていない情報を得ることを試みる適応性を有してもよい。特に、作成されたチャレンジは、生体認証アプリケーション114が予め決められた確率内でユーザ120を識別できるエラーを低減するように設計されたチャレンジであってもよい。チャレンジは、モデル300などのモデルを作成するために十分な情報を取得するように設計された訓練セッションの一部であってもよいし、または、同一の情報を取得するように設計されたゲームの一部であってもよい。幾つかの実施形態により、チャレンジは、制約されたチャレンジであり、これは、応答に関連付けられた予め決められた制約が存在することを意味する。さらに、チャレンジは、手などの三次元物体を二次元でモデル化するように設計されてもよい。
図5は、幾つかの実施形態による、図4に示されたチャレンジを実施するユーザを示す図である。図5に示されるように、ユーザ120は、図4に示されたチャレンジによって示された領域内にユーザの指を置く。幾つかの実施形態により、ディスプレイコンポーネント214は、ユーザの接触を検出するためのセンサを有するタッチスクリーンデバイスであり、したがって、生体認証センサ224および/もしくは他のセンサ222は、ディスプレイコンポーネント214に組み込まれ、ディスプレイコンポーネント214の一部であるか、ディスプレイコンポーネント214に関連付けられた特定の機能であってもよく、ユーザ120の手の接触を検出するように構成されてもよい。検出された位置に基づいて、図3に示された未知数の幾つかは、ユーザ120の手の生体認証モデルを作成するために決定されてもよい。図5に示されたようなチャレンジを実施すると、それに関連付けられた幾つかの真およびエラーを有する応答を生成する可能性がある。処理コンポーネント206は、関連する最小エラーで、ユーザ120に対応する最大確率を有するモデルを提供するために、モデル300などのモデルに対して応答を近似するための正規の統計的方法を利用してもよい。
図6は、幾つかの実施形態による、生体認証モデルを作成するために使用されうる別のチャレンジを示す図である。図6に示されるように、チャレンジは、図4に示された位置と類似の位置にユーザ120の指を置くことをユーザ120に要求する。チャレンジは、ユーザ120の掌に向けて半径方向に動かすことをも要求する。この動きは、生体認証センサ224および/もしくは他のセンサ222によって検出され、αおよびηなどの未知数など、モデル300についての追加情報を決定するために利用されてもよい。幾つかの実施形態により、ディスプレイコンポーネント214は、ユーザの接触を検出するためのセンサを有するタッチスクリーンデバイスであって、したがって、生体認証センサ224および/もしくは他のセンサ222は、ディスプレイコンポーネント214に組み込まれ、ディスプレイコンポーネント214の一部であるか、またはディスプレイコンポーネント214に関連付けられた特定の機能であってもよい。
作成されたチャレンジは、ユーザ120を認証するためにも使用されてよい。いったんコンピューティングデバイス102が予め決められた確率を超えて、ユーザ120を合理的に識別するために十分な情報を有すると、コンピューティングデバイス102は、作成されたモデルに適合するチャレンジを作成し、ユーザ120を一意的に識別するべきである。その結果、図6に示されるチャレンジの実施は、リモートサーバ106に対してユーザ120を認証してもよい。
図7は、生体認証光学センサを用いるチャレンジを実施するユーザを示す図である。前述されたように、生体認証センサ224および他のセンサ222は、3次元物体から二次元モデル300を作成するために、ユーザ120の位置および被写界深度を検知するように構成されうる、カメラなどの光学センサを含んでもよい。カメラは、セットトップボックス、パーソナルコンピュータもしくはラップトップコンピュータ、眼鏡投影センサなどの頭部取付けディスプレイを有するウェアラブルコンピューティングデバイスに結合されてもよい。図7に示されるように、コンピューティングデバイス102は、図4−図6に示されるタッチスクリーンデバイス上に作成されたチャレンジに類似するチャンレジを作成するが、図7に示される光学もしくは他の生体認証センサように適応されたチャレンジを作成してもよい。特に、ディスプレイコンポーネント214は、モデル300などの生体認証モデルを作成し、その後、作成されたモデルを利用してユーザを認証するために、ユーザ120についての十分な情報を得るために、生体認証センサ224を他のセンサ222と組み合わせることを可能とする命令と共に、作成されたチャレンジを表示してもよい。命令は、テキスト、チャレンジを実証する動作表示もしくは音声コマンド、チャレンジを完了するために生体認証識別子を位置合わせするための命令の提供を含み、位置合わせが完了するときの指示と、ユーザ120がチャレンジを完了するためにどれくらいの時間が残されているかを示すタイマーと、を含んでもよい。
図8は、幾つかの実施形態による、生体認証モデルを利用してユーザを認証するためのプロセス800を示すフローチャートである。例示する目的で、図8は、図1−図7のうちの任意の図面を参照して記述される。図8に示されるプロセス800は、処理コンポーネント206における一つ以上のプロセッサによって実行するためのコンピュータ可読命令において具現化され、プロセス800のステップは、クライアントコンピューティングデバイス102によって実施されてもよい。図8に示されるように、プロセス800は、生体認証モデルを決定すること(802)によって開始する。幾つかの実施形態により、生体認証モデルを決定することは、少なくとも一つのチャレンジを発行することと、チャレンジに対する応答を受信することと、を含んでもよい。少なくとも一つの発行されたチャレンジは、クライアントコンピューティングデバイス102の最初の起動時に実施されうる、訓練起動の一部であってもよい。応答は、モデルの未知の値を知るために発行されてもよい。例えば、モデル300を決定するために、チャレンジは、角度もしくは半径方向の距離でありうる距離d1−d5および半径方向値α、β、δ、γ、ε、ζおよびηを知るために発行されてもよい。さらに、発行されたチャレンジは、成功したチャレンジが以前の応答が提供しなかった値の決定を試みるように、適応性を有してもよい。さらに、チャレンジは、どの値が最大のエラー源を有するかを決定して、このエラーの低減を試みるために、チャレンジを発行してもよい。生体認証モデルを決定するための方法は、以下に図9を参照してさらに詳細に記述される。
モデルが決定された後、モデルは格納される(802)。幾つかの実施形態により、モデルは、メモリ208、210および212のうちの任意のメモリ内に、クライアントコンピューティングデバイス102に対してローカルに格納されてもよい。幾つかの実施形態においては、モデルは、サービスプロバイダサーバもしくは識別情報センターサーバでありうるリモートサーバ106に格納されてもよい。モデルが格納される間、それは、モデルを保持および再決定するために、追加チャレンジを発行することによって、モデルが変化するもしくは年齢を重ねるにつれて、ユーザ120に適合させるおよび変化させるために時間の経過によって改変されてもよい。コンピューティングデバイス102は、その後、リモートサーバ106に対して認証を要求してもよい(806)。幾つかの実施形態により、認証用の要求は、コンピューティングデバイス102を利用してリモートサーバ106によって提供される特徴へのアクセスを試みるユーザ120に応じて、リモートサーバに発行される。認証用の要求に応じて、リモートサーバ上の認証アプリ122は、少なくとも一つのチャレンジを作成するために、コンピューティングデバイスの認証アプリ112を起動するメッセージを送信してもよい(808)。幾つかの実施形態により、少なくとも一つのチャレンジは、格納された生体認証モデルに基づいて作成されてもよい。
チャレンジが作成された後、コンピューティングデバイスの処理コンポーネント206は、格納された生体認証モデルおよび作成されたチャレンジに基づいて、期待される応答を計算してもよい(810)。コンピューティングデバイス102は、その後、作成されたチャレンジに対する応答を受信してもよい(812)。幾つかの実施形態により、応答は、生体認証センサ224もしくは他のセンサ222もしくはそれらの組み合わせによって受信されてもよい。さらに、応答は、生体認証センサ224を組み込むタッチスクリーンデバイスでありうるディスプレイコンポーネント214によって受信されてもよい。応答は、コンピューティングデバイス102から分離されるがコンピューティングデバイス102に結合される生体認証センサ224によって受信されてもよい。処理コンポーネントは、その後、受信された応答が計算され期待された応答と予め決められた精度内で適合するか否かを判定してもよい。幾つかの実施形態により、応答が期待された応答と予め決められた精度内で適合しない場合、コンピューティングデバイス102は、格納されたモデルに基づいてその後のチャレンジを作成してもよい(808)。しかしながら、応答が期待された応答と予め決められた精度内で適合する場合、コンピューティングデバイス102は、認証が成功したことの指示をリモートサーバ106に伝送してもよい(816)。幾つかの実施形態により、伝送された指示は、トークン、証明、もしくは認証が成功したことの他の安全性の高い識別子の形式をとってもよい。
幾つかの実施形態により、応答によって達成される予め決められた精度は、ユーザ12がリモートサーバ106によって提供されるサービスにアクセスしなければならないレベルを決定してもよい。例えば、非常に高い精度が達成されること(即ち、非常に小さいエラー)は、ユーザ120が主張されている人物であるという非常に高い確率を示し、より多くのサービスもしくはより高い階層のサービスがユーザ120に提供されてもよい。同様に、より高いエラーを示す、低いものの許可された精度は、ユーザ120が主張されている人物であるという良好な確率を示し、より低い階層のサービスを可能としてもよい。ユーザ120の地理的位置もまた取得され、ユーザ12の既知もしくは過去の位置に基づいて、サービスに対するユーザ120のアクセスを決定するために使用されてもよい。階層化された認証は、2012年9月6日に出願された米国特許出願整理番号13/605,886にさらに記述され、米国特許出願整理番号13/605,886は、その全体において、参照によって本明細書に組み入れられる。
図9は、幾つかの実施形態による、生体認証モデルを作成するためのプロセス900を示すフローチャートである。例示する目的で、図9は、図1−図7のうちの任意の図面を参照して記述される。図9に示されるプロセス900は、処理コンポーネント206における一つ以上のプロセッサによって実行するためのコンピュータ可読命令で具現化され、プロセス900のステップがクライアントコンピューティングデバイス102によって実施されてもよい。図9に示されるように、プロセス900は、チャレンジを作成することによって開始する(902)。幾つかの実施形態により、チャレンジは、生体認証モデルアプリケーション114によって作成され、コンピューティングデバイス102およびユーザ120に対して適合されるモデルを得るために設計されたチャレンジであってもよい。例えば、コンピューティングデバイス102が寸法が限定された生体認証センサ224を有する場合には、作成されうる生体認証モデルは、より限定されたモデルであるか、または、モデルを得るために異なる測定値を利用し、その結果、適切なチャレンジを発行する。さらに、コンピューティングデバイス102が、図7に示されるように生体認証読みとりを得るための光学センサを利用する場合、作成されたチャレンジは、ユーザ120の手など、3D物体を光学的2Dモデル化するために適合されてもよい。
コンピューティングデバイス102は、その後、作成されたチャレンジに対する応答を受信してもよい(904)。幾つかの実施形態により、応答は、生体認証センサ224もしくは他のセンサ222もしくはそれらの組み合わせによって受信されてもよい。さらに、応答は、生体認証センサ224を組み込むタッチスクリーンデバイスでありうるディスプレイコンポーネント214によって受信されてもよい。応答は、コンピューティングデバイス102から分離されるが、コンピューティングデバイス102に結合される生体認証センサ224によって受信されてもよい。処理コンポーネント206は、モデルに対して受信された応答を適合してもよい(906)。処理コンポーネント206は、その後、モデルが十分正確であるか否かを判定してもよい(908)。ここで、十分に正確であることは、予め決められた精度内でユーザを識別できるモデルを有することを意味する。ユーザ120が予め決められた精度でモデルを利用して識別できるようにモデルが十分に正確である場合、モデルは格納される(910)。幾つかの実施形態により、モデルは、メモリ208、210および212のうちの任意のメモリにクライアントコンピューティングデバイス102に対してローカルに格納されてもよい。幾つかの実施形態においては、モデルは、リモートサーバ106上に格納されてもよく、リモートサーバ106は、サービスプロバイダサーバもしくは識別情報センターサーバでありうる。モデルが格納される間、モデルを保持および再決定するために追加チャレンジを発行することによって、モデルが変化するか、年齢を重ねるにつれてユーザ120に適合させるか、時間の経過と共に変更するように改変されてもよい。
モデルが十分に正確ではない場合、処理コンポーネント206は、モデル内の実質的エラー点を決定してもよい(912)。幾つかの実施形態により、実質的エラー点は、欠落した距離もしくは角度、または、不十分な情報が得られた他の値でありうる。即ち、実質的エラー点は、欠落値もしくはユーザ120が予め決められた精度内でモデルを利用して識別できないような、不十分な情報を有する値でありうる。いったん、実質的エラー点が決定されると、決定された実質的エラー点の特定(address)を試みるチャレンジが作成される(914)。結果として、処理コンポーネント206の一つ以上のプロセッサによって実行される生体認証モデルアプリケーション114は、モデルが十分に正確であると判定されて、その後格納されるまで、ステップ904、906、908、912および914を繰り返してもよい。即ち、作成されたチャレンジは、ユーザ120が予め決められた精度内でモデルを利用して十分に識別できる程度になるまで、モデルを改善するために、モデルの実質的エラー点の特定を試みるように適応性を有してもよい。
本開示に従う、プログラムコードおよび/もしくはデータなどのソフトウェアは、非一時的マシン可読媒体を含む一つ以上のマシン可読媒体上に格納されてもよい。本明細書で識別されるソフトウェアは、汎用もしくは専用コンピュータおよび/もしくはネットワーク化されるかその他のコンピュータシステムのうちの一つ以上を利用して実装されてもよい。適用可能な場合、本明細書で記述された種々のステップの順序は、本明細書で記述された特徴を提供するために、変更されるか、合成ステップへと組み合わせられるか、および/もしくはサブステップに分離されてもよい。
結果として、本明細書に記述されるような実施形態は、ユーザの生体認証モデルに基づいて認証するためのシステムおよび方法を提供してもよい。特に、本明細書で記述される実施形態は、ユーザの生体認証モデルを決定し、その後、生体認証モデルに基づいてチャレンジを作成する。チャレンジに対する応答は、モデルに対して適合され、適合された応答に関連付けられるエラーが決定され、エラーが予め決められた範囲内にある場合にユーザは認証されてもよい。さらに、ユーザは、エラーに基づいて、階層化された認証を認められ、より低いエラーは、より大きい権利を提供し、より高いエラーは、より小さい権利を提供する。上記に提供された実施例は、例示する目的のためだけのものであって、限定する目的のためのものではない。当業者は、本開示の範囲内にあることを意図される開示された実施形態と一貫性のある他のシステムを容易に考案しうる。このように、本出願は、添付の請求項によってのみ限定される。



  1. ユーザを生体認証するためのシステムであって、
    前記ユーザの生体認証モデルを決定し、
    少なくとも一つのチャレンジを作成し、
    前記決定された生体認証モデルおよび前記作成されたチャレンジに基づいて期待される応答を決定し、
    受信された応答が、予め決められた精度内で前記期待される応答に一致するか否かを判定する、
    ように構成された一つ以上のプロセッサと、
    前記応答を受信するように構成された生体認証センサと、
    前記決定された生体認証モデルを格納するメモリと、
    ネットワークに結合されたネットワークインターフェイスコンポーネントと、
    を含み、
    前記ネットワークインターフェイスコンポーネントは、前記受信された応答が予め決められた精度内で前記期待される応答に一致するとき、認証の成功を伝送するように構成される、
    ことを特徴とするシステム。

  2. 前記ユーザの生体認証モデルを決定するために、前記一つ以上のプロセッサは、
    第一のチャレンジを作成し、
    前記第一のチャレンジに対する第一の応答を受信し、
    モデルに対して前記第一の応答を適合し、
    前記モデルにおける実質的エラー点を決定し、
    前記実質的エラー点を特定するために、追加チャレンジを作成する、
    ようにさらに構成される、
    ことを特徴とする請求項1に記載のシステム。

  3. 前記一つ以上のプロセッサは、前記モデルが、予め決められた確率内で前記ユーザを識別するために十分に正確になるまで、前記実質的エラー点を特定するために、追加チャレンジを作成するようにさらに構成される、
    ことを特徴とする請求項2に記載のシステム。

  4. 前記生体認証センサは、接触センサ、圧力センサ、電磁的センサ、光学センサおよびそれらの組み合わせのうちの少なくとも一つを含む、
    ことを特徴とする請求項1に記載のシステム。

  5. 前記第一のチャレンジに対する前記応答は、前記モデルにおける未知の値に適合されうる複数の値を含む、
    ことを特徴とする請求項2に記載のシステム。

  6. 前記少なくとも一つのチャレンジは、前記決定された生体認証モデルに基づいて作成される、
    ことを特徴とする請求項1に記載のシステム。

  7. 前記少なくとも一つのチャレンジは、前記ユーザにグラフィック命令と位置合わせした生体認証識別子を配置するように要求し、
    前記グラフィック命令を表示するように構成されたディスプレイコンポーネントと、
    前記位置合わせが完了したときに支持を提供するように構成された指示物と、
    をさらに含む、
    ことを特徴とする請求項1に記載のシステム。

  8. 前記ディスプレイコンポーネントは、タッチスクリーンデバイス、ウェアラブルコンピューティングデバイスのディスプレイ、眼鏡投影スクリーンおよびタッチセンサのうちの少なくとも一つを含む、
    ことを特徴とする請求項7に記載のシステム。

  9. 前記グラフィック命令は、手の動きの表示および前記ユーザが前記チャレンジに応答するためにどれくらいの時間が残されているかを示すタイマーのうちの少なくとも一つを含み、前記支持は、表示された手の動きおよび作成された可聴コマンドのうちの少なくとも一つを含む、
    ことを特徴とする請求項7に記載のシステム。

  10. 実行されたとき、一つ以上のプロセッサにユーザを認証するための方法を実施させる、前記一つ以上のプロセッサによる実行用の複数の命令を有する非一時的コンピュータ可読媒体であって、前記方法は、
    前記ユーザの生体認証モデルを決定することと、
    前記決定された生体認証モデルを格納することと、
    認証用の要求に応じて、少なくとも一つのチャレンジを作成することと、
    前記格納されたモデルおよび前記作成された少なくとも一つのチャレンジに基づいて、期待される応答を決定することと、
    受信された応答が、予め決められた精度内で前記期待される応答に一致するとき、認証の成功を伝送することと、
    を含む、
    ことを特徴とするコンピュータ可読媒体。

  11. 前記ユーザの生体認証モデルを決定することは、
    第一のチャレンジを作成することと、
    前記第一のチャレンジに対する第一の応答を受信することと、
    モデルに対して前記第一の応答を適合することと、
    前記モデルにおける実質的エラー点を決定することと、
    前記実質的エラー点を特定するために追加チャレンジを作成することと、
    を含む、
    ことを特徴とする請求項10に記載のコンピュータ可読媒体。

  12. 前記モデルが予め決められた確率内で前記ユーザを識別するのに十分に正確になるまで、前記実質的エラー点を特定するために、追加チャレンジを作成することをさらに含む、
    ことを特徴とする請求項11に記載のコンピュータ可読媒体。

  13. 少なくとも一つのチャレンジを作成することは、生体認証センサ上の前記ユーザに提示すべき少なくとも一つの生体認証チャレンジを作成することを含む、
    ことを特徴とする請求項10に記載のコンピュータ可読媒体。

  14. 少なくとも一つの生体認証チャレンジを作成することは、接触チャレンジ、圧力チャレンジ、光学チャレンジ、電磁的チャレンジおよびそれらの組み合わせのうちの少なくとも一つを作成することを含む、
    ことを特徴とする請求項13に記載のコンピュータ可読媒体。

  15. 前記モデルに対して前記応答を適合することは、前記応答から値を決定することと、前記モデルにおける未知の値に対して前記決められた値を適合することと、を含む、
    ことを特徴とする請求項11に記載のコンピュータ可読媒体。

  16. 前記少なくとも一つのチャレンジを作成することは、前記決定された生体認証モデルに基づいて前記少なくとも一つのチャレンジを作成することを含む、
    ことを特徴とする請求項10に記載のコンピュータ可読媒体。

  17. 前記少なくとも一つのチャレンジを作成することは、
    前記ユーザに特定の位置に合わせて生体認証識別子を配置することを要求することと、
    前記特定の位置合わせのグラフィック命令を提供することと、
    前記位置合わせが完了したときに指示することと、
    を含む、
    ことを特徴とする請求項10に記載のコンピュータ可読媒体。

  18. 前記グラフィック命令を提供することは、手の動きを表示することと、前記ユーザが前記チャレンジに応答するのにどのくらいの時間が残されているかを示すタイマーのうちの少なくとも一つを含む、
    ことを特徴とする請求項17に記載のコンピュータ可読媒体。

  19. ユーザを認証するための方法であって、
    デバイスの一つ以上のプロセッサによって、前記ユーザの生体認証モデルを決定することと、
    前記デバイスのメモリによって、前記決定された生体認証モデルを格納することと、
    前記一つ以上のプロセッサによって、認証用の要求に応じて、少なくとも一つのチャレンジを作成することと、
    前記一つ以上のプロセッサによって、前記格納されたモデルおよび前記作成された少なくとも一つのチャレンジに基づいて、期待される応答を決定することと、
    前記デバイスのネットワークインターフェイスコンポーネントによって、受信された応答が、予め決められた精度内で前記期待される応答に一致するときに認証の成功を送信することと、
    を含む、
    ことを特徴とする方法。

  20. 前記ユーザの生体認証モデルを決定することは、
    前記一つ以上のプロセッサによって、第一のチャレンジを作成することと、
    前記一つ以上のプロセッサによって、前記第一のチャレンジに対する第一の応答を受信することと、
    前記一つ以上のプロセッサによって、モデルに対して前記第一の応答を適合することと、
    前記一つ以上のプロセッサによって、前記モデルにおける実質的エラー点を決定することと、
    前記一つ以上のプロセッサによって、前記実質的エラー点を特定するために、追加チャレンジを作成することと、
    を含む、
    ことを特徴とする請求項19に記載の方法。

 

 

Patent trol of patentswamp
類似の特許
音声及び/又は顔認識に基づくサービス提供に関連する装置、方法及び記憶媒体が本願において提供される。実施形態において、装置は、個別的に又は互いに協調して、複数の確認レベルで装置のユーザの確認を与えるように構成される音声認識エンジン及び顔認識エンジンを含む。装置は、少なくともサービスを受けるのに必要な確認レベルで前記ユーザが確認された後に、装置のユーザにサービスを提供するように構成されるサービスエージェントを更に含む。
データを暗号化するシステムおよび関連方法を開示する。少なくとも1つの実施形態では、キー管理プログラムは、少なくとも1つの計算装置上のメモリに位置し、データを暗号化するために使用される少なくとも1つの暗号化キーを作成および管理するように構成されている。少なくとも1つのキーファイルも少なくとも1つの計算装置上のメモリに位置し、少なくとも1人の許可されたユーザに関連づけられている。キーファイルは、疑似ランダムバイト列と、キーファイルをユーザに関連づけるために使用される固有のハッシュ値とを含むキーフィールドを含む。基本文字がキーフィールドのサブセットであるように、基本文字セットをキーフィールドからランダムに選択する。基本文字を暗号化アルゴリズムに入力して、暗号化キーを生成する。暗号化キーを用いてデータを暗号化する。
【選択図】図1
PINを入力して金融取引を可能にするためのポイントオブセール(POS)端末は、アプリケーションとともに、オペレーティングシステムを実行するプロセッサと、情報を表示し、ユーザからユーザ入力を受け取り、またセキュア情報を受け取るためのタッチ画面と、タッチ画面とプロセッサとの間に接続され、タッチ画面上のプロセッサに対するユーザ入力を制御するセキュリティボックスとを備え、セキュリティボックスは、”セキュアモード”および”クリアテキストモード”の2つのモードで動作するように構成され、”セキュアモード”で動作する際は、ユーザ入力は、タッチ座標としてプロセッサに転送されず、”クリアテキストモード”で動作する場合、タッチ座標は、プロセッサに送信され、ユーザ端末は、タッチ画面上に情報を表示し、かつユーザとの相互作用を可能にする少なくとも2種類のアプリケーションを実行するように構成され、1つ目のアプリケーションは、セキュリティボックスと相互作用して、セキュリティ関連の金融取引を行い、他方のアプリケーション、アドオンアプリケーションは、”クリアテキストモード”にてタッチ画面と相互作用し、セキュリティボックスと相互作用してセキュリティボックスを”セキュアモード”に切り替えるアプリケーションは、1つまたは複数のセキュリティキーによる暗号方法を用いて、セキュリティボックスにより認証される必要がある。
中継器のための企業モードセキュリティを提供するための技法が開示される。たとえば、IEEE802.1xに基づく企業モードセキュリティは、中継器または他の類似のデバイスがアクセスポイントホットスポットもしくは他の類似のアクセスポイント使用事例のカバレッジを拡張するために提供される。一態様によれば、中継器は、認証サーバに関連付けられた認証クライアントを組み込む。別の態様によれば、局とアクセスポイントとの間の中継器を介してメッセージをトンネリングするために、4アドレスフォーマットが用いられる。別の態様によれば、中継器が局のための認証器になることを可能にするために、アクセスポイントおよび局に関連付けられた暗号マスターキーが中継器に提供される。
【選択図】図3
コンピュータシステムに提出される要求は、データセキュリティを確実にするためにポリシーの遵守を評価される。平文及び関連データは、暗号文を生成するために暗号への入力として使用される。暗号文を復号した結果を要求に応じて提供することができるかどうかは、それ自体が少なくとも部分的に関連データに基づくポリシーの評価に少なくとも部分的に基づいて決定される。他のポリシーは、キーを決定することを目的とする暗号攻撃を可能にするのに十分な操作でキーが使用されることを防ぐためのキーの自動ローテーションを含む。
本発明は、ユーザデバイスとサーバとの間の通信を準備する方法に関する。前記ユーザデバイスは、セキュア要素、好ましくはSIMカード、によって1つ以上の決定的アルゴリズムを実行するように動作可能であるとともに前記サーバから問合せ可能である。鍵情報、好ましくはモバイル事業者の加入者鍵、が前記セキュア要素に保存可能である。該方法は、a)セキュアチャネルを用いて、区別不可能かつ推測不可能なサーバ情報で前記セキュア要素に対してチャレンジを送るステップと、b)前記セキュア要素上で前記サーバ情報に基づいて前記決定的アルゴリズムの1つを実行するステップと、c)前記セキュア要素内に保存された鍵情報を用いずに、前記決定的アルゴリズムの出力に基づいて1つ以上の署名付きレスポンスを生成するステップと、d)前記サーバ情報および前記セキュアチャネル経由で前記サーバへ送信された前記1つ以上の署名付きレスポンスを前記サーバに保存するステップと、e)所定のサーバ情報の1つで前記セキュア要素に対してチャレンジを送るステップと、f)前記セキュア要素が、前記セキュア要素内に保存された鍵情報を用いずに、前記所定のサーバ情報を用いて前記決定的アルゴリズムを実行することにより、レスポンス情報を生成するステップと、g)前記保存された署名付きレスポンスおよび前記生成されたレスポンス情報に基づく照合に基づいて、前記ユーザデバイスと前記サーバとの間の通信を準備するステップとを備える。また、本発明は、ユーザデバイスとサーバとの間の通信を準備するシステムにも関する。
計算デバイスにおけるプラットフォームの初期化を改善する技術は、計算デバイスの基本入出力システムモジュール(BIOS)を用いて計算デバイスのプラットフォームの初期化を開始することを含む。セキュリティ・コ・プロセッサコマンドがBIOSモジュールから受け取られると、セキュリティ・コ・プロセッサドライバモジュールは、セキュリティ・コ・プロセッサコマンドをコマンドリストに加える。計算デバイスは、プラットフォームの初期化の定期的割り込みを確立し、セキュリティ・コ・プロセッサに前に送ったセキュリティ・コ・プロセッサコマンドに対する応答の入手可能性に関してクエリし、セキュリティ・コ・プロセッサドライバモジュールにより受け取られた応答をBIOSに転送し、コマンドリスト中の次のセキュリティ・コ・プロセッサをセキュリティ・コ・プロセッサに送る。
クラウドベースサービスに対するデータセキュリティサービスの技術が記述される。事例は、ある他のシステム又はサービスに関連して又はその代わりに1つ以上のセキュリティ関連サービス又は機能を実行又は提供するように構成されたセキュリティサービスプロバイダ(「SSP」)を含む。例えば他のシステム又はサービスはネットワークアクセス可能なシステムを提供するクラウドベースシステムである。SSPは、データストレージ、暗号化、復号化、キー管理等のセキュリティ関連サービスの1つ以上をクラウドベースサービスのユーザーが提供し管理するのを認める。SSPの使用と管理によりユーザーは、ユーザーの管理下にないクラウドベースサービスにより操作されるとしても彼又は彼女のデータは安全に表示され保管されていることを確信する。
【選択図】図1
ワイヤレスデバイスによってメッセージを認証するための方法について説明する。ワイヤレスデバイスは入力メッセージを取得する。ワイヤレスデバイスは鍵ストリームを生成する。ワイヤレスデバイスは、鍵ストリームとユニバーサルハッシュ関数とを使用してメッセージ認証コードを計算する。ユニバーサルハッシュ関数は、キャリーレス乗算を使用して計算される。
ここに説明される例示的な実現化例は、サーバ(またはサーバの情報を有する誰か)がプライベートな回答を推定できるようにする情報をサーバ側で暴露しない、ユーザのプライベートな因子に基づいた認証に向けられている。例示的な実現化例では、ユーザは認証因子を用いて質問票に回答し、回答は一方向性のやり方で変換され、変換された回答はサーバ側に提供される。例示的な実現化例は、ユーザが質問のすべてに正しく回答するわけではない場合でもユーザの認証を可能にする、多項式補間または他の方法に基づいた認証を容易にする。
To top