アクセス制御のための無線通信でのバイオメトリックベースの認証の方法
【課題】 獲得されたバイオメトリックス(たとえば指紋)およびローカルに保管されたバイオメトリック・テンプレートを使用してユーザを無線で認証するシステムおよび方法を提供すること。
【解決手段】 バイオメトリック認証に使用されるスマート・カード・システムは、処理が低速であり、カード自体が、置場所の誤りまたは紛失という追加の短所を有する。さらに、ネットワークを介するバイオメトリック・データの(データベースへの)保管は、極端な場合に危険にさらされる可能性があると言うセキュリティ問題を提示する。バイオメトリック・テンプレートをポータブル・デバイスにローカルに保管する場合に、高いセキュリティを達成することができる。ユーザは、認証のために保管されたバイオメトリックを無線送信するのにポータブル・デバイスを使用するか、ポータブル・デバイスを使用してバイオメトリックをローカルに測定し、やはりローカルに(ポータブル・デバイス内に)保管されたバイオメトリックと突き合わせることができる。
【解決手段】 バイオメトリック認証に使用されるスマート・カード・システムは、処理が低速であり、カード自体が、置場所の誤りまたは紛失という追加の短所を有する。さらに、ネットワークを介するバイオメトリック・データの(データベースへの)保管は、極端な場合に危険にさらされる可能性があると言うセキュリティ問題を提示する。バイオメトリック・テンプレートをポータブル・デバイスにローカルに保管する場合に、高いセキュリティを達成することができる。ユーザは、認証のために保管されたバイオメトリックを無線送信するのにポータブル・デバイスを使用するか、ポータブル・デバイスを使用してバイオメトリックをローカルに測定し、やはりローカルに(ポータブル・デバイス内に)保管されたバイオメトリックと突き合わせることができる。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、全般的にはバイオメトリックベースの認証に関する。具体的には、本発明は、アクセス制御のための無線通信でのバイオメトリックベースの認証に関する。
【背景技術】
【0002】
電子トランザクションが優勢な時代に、データの保護が、重要な問題になり、したがって、無数のセキュリティ・システムが生じている。使用されている一般的なセキュリティ・システムの2つが、パスワード・システムと個人識別(PIN)システムである。パスワード・システムは、ユーザが、認証システムにユーザ名およびパスワード(その両方がそのユーザに固有である)を提供することを要求する。その一方で、PINシステムは、通常は、認証のために、ユーザが、通常はPINコードと称するコードを提供することを要求する。パスワード・システムとPINシステムの両方が、ユーザがパスワードまたはPINコードを忘れた場合に、ユーザにとって厄介なものになる可能性がある。さらに、ユーザAが、たまたま別のユーザBのパスワードまたはPINコードを手に入れた(自由意志で与えられたか、他の手段を介してクラックされた)場合に、ユーザAがユーザBになりすますことが簡単にできる。そのようなセキュリティの暴露を防ぐ方法の1つが、認証の手段として、ユーザベースの生理学的特性または行動特性を実装することである。これが、バイオメトリックスの背後にある全般的な発想である。
【0003】
バイオメトリックスは、測定可能な生物学的特性の調査である。コンピュータ・セキュリティでは、バイオメトリックスは、自動的に検査できる、測定可能な生理学的特性または行動特性に頼る認証技法を指す。
【0004】
上の説明では、認証が、通常は、バイオメトリック・デバイスを介して達成される。バイオメトリック・デバイスの機能性の全般的な説明を、次に示す。まず、バイオメトリック・デバイスは、特性のプロファイルを取り込み、次に、獲得したプロファイルの、保管されたプロファイルまたはテンプレートとの比較を行う。最後に、取り込まれたプロファイルと保管されたプロファイルの成功裡の突合せの際に、ユーザが、認証を要求するアプリケーション・システムとインターフェースされる。
【0005】
上および図1に記載のバイオメトリックスは、人の生理学的特性104または行動特性106に依存する。生理学的特性104は、人に関連する安定した肉体的特性である。言い換えると、生理学的特性は、時間に関して、考慮すべきどのような形でも変化しない、(人の)肉体的特性の組である。安定しており、認証のために使用することができる生理学的特性104の例には、指紋パターン108、網膜パターン110、虹彩パターン112、顔パターン114、手の輪郭パターン116、または目の裏側の血管パターンが含まれるが、これに制限されない。
【0006】
その一方で、行動特性106には、人の心理学的気質が、性別や寸法などの様々な他の一般的身体的特色と共に含まれる。監視することができる行動特性106の例には、署名パターン118、音声パターン120、もしくはタイピング・パターンまたはキーストローク・ダイナミクス122が含まれるが、これに制限されない。生理学的特性および行動特性の一部の全般的な説明を、下に示す。
【0007】
指紋に基づく認証:最も一般的なバイオメトリック技法の1つであり、この場合、ユーザは、指紋のコピーをスキャンし、入力指紋が同一の人物に対応する保管された指紋の入力指紋と一致するか否かについて、認証装置によって比較が実行される。一部の指紋認証装置は、もう一歩進めて、現実でない指紋を介する誤認証によって提示される問題と戦うために脈拍を検査する。
【0008】
手の幾何形状に基づく認証:認証照会システムが、スキャナを介してユーザの手および指の肉体的特性を取り込み、同一のユーザの保管されたテンプレートと突き合わせる。成功裡の認証の際に、アクション(保護された扉を開くなど)が、照会システムによって実行される。
【0009】
網膜スキャンに基づく認証:スキャナによって、低輝度の光を使用して、近い範囲でユーザの網膜(目玉の黒い部分の最も内側の膜を形成する画像)をスキャンし、目のシグニチャを作成し、それを保管された網膜テンプレートと突き合わせ、成功裡の認証時に特定のアクションを実行する。しかし、ユーザが正確に焦点を合わせられないと、不正確な結果がもたらされることに留意されたい。
【0010】
虹彩スキャンに基づく認証:虹彩スキャナによって、虹彩(目の色のついている部分)の独自のランダム・パターンをスキャンし、獲得されたパターンの一貫性と保管されたパターンのそれとの比較に基づいてユーザを認証する。網膜スキャンと異なって、近い範囲での相互作用は不要である。
【0011】
顔認識に基づく認証:顔認識システムが、スキャン(ユーザの顔の特徴を)し、ユーザの顔の画像を取り込み、同一ユーザの保管された静的顔画像と比較する。成功裡の認証の際に、顔認識システムによって特定のアクションが実行される。
【0012】
署名検証に基づく認証:この認証技法では、筆圧感知ペンおよびタブレットを使用して、ユーザの署名を記録する。このシステムは、それを、同一ユーザに対応する署名の保管されたサンプルと比較し、認証の際に、特定のアクションを実行する。
【0013】
音声認識に基づく認証:この技法での認証は、知覚不能であり、したがって複製可能でない、音声特性および会話特性(ユーザに関連する)の認識に基づく。音声認識システムは、通常は、ユーザの音声テンプレートを保管するためにより多くのメモリを必要とする。
【0014】
したがって、バイオメトリックスが、認証およびセキュリティでクリティカルな役割を演じ始めている。バイオメトリックスでは、ユーザが記憶できるもの(パスワード、PINなど)に基づいてユーザを認証するのではなく、ユーザの特性(またはユーザが誰であるか)を使用して認証を実行する。
【0015】
図2に、従来技術のバイオメトリック認証システム200を示す。この例では、2つの認証シナリオの組合せを示す。第1のシナリオでは、ユーザ201が、スマート・カード202を使用し、第2のシナリオでは、さらなる認証のために、ユーザ201に対して、バイオメトリック属性のスキャン208が実行される。第1のシナリオでは、ユーザ201が、スマート・カード読取り装置システム204にスマート・カード202を挿入する。その後、スマート・カード読取り装置システム204が、ユーザ201に固有のバイオメトリック・プロファイル206(スマート・カード202内に保管される)を抽出する。次に、抽出されたバイオメトリック・プロファイル206を、データベース212に保管されたプロファイルと比較して、一致が存在するかどうかを判定する。さらに、第2のシナリオでは、バイオメトリック属性のスキャン208(たとえば網膜スキャン)が、ユーザ201に対して実行され、システムが、測定された属性のディジタル・プロファイル210を作成する。次に、測定されたディジタル・プロファイルを、データベース212に保管されたディジタル・プロファイルと比較して、一致が存在するかどうかを判定し、成功裡の突合せの際に、アクションを実行する(保護された扉を開くなど)。
【0016】
上で説明した従来技術のシナリオに、これらの認証システムに関連する落とし穴がいくつか示されている。上の例で説明した、ユーザに関連するバイオメトリック・テンプレートまたはバイオメトリック・プロファイルは、スマート・カード読取り装置システム204に挿入されなければならないスマート・カード202(第1のシナリオ)か、データベース212(第2のシナリオ)のいずれかに保管される。第1のシナリオに関連する一般的な問題の1つが、認証システム内のスマート・カード読取り装置システム204が、非常に低速で時間のかかる形で情報を処理することである。カードがユーザから除去され、読取り装置に置かれるたびに、カードが読取り装置内に置き去りにされるか別の形で紛失される可能性が増える。スマート・カードおよび読取り装置の露出された接点は、ほこり、汚れ、および他の汚染を受けやすく、信頼性が低下する。これは、戸外の検証、たとえば天候および破壊行為にさらされる自動預金支払機について、特に問題である。
【0017】
第2のシナリオに関連する一般的な懸念の1つが、バイオメトリック・プロファイルをデータベース212に保管することと、ネットワークを介してそれにアクセスすることが、完全には保護されていないことである。言い換えると、ネットワークを介してアクセス可能なデータベースに保管されたバイオメトリック・データは、侵入者からの攻撃を受けやすい。
【発明の開示】
【発明が解決しようとする課題】
【0018】
したがって、上で説明した従来技術のシステムは、バイオメトリック・プロファイルにアクセスする、高速で保護された方法を提供することができず、さらに、上で述べたシステムのどれもが、無線の形でユーザを認証するシステムおよび方法を提供しない。上で述べた参考資料の正確な利益、特徴、および長所が何であれ、それらのどれもが、本発明の目的を達成または満足しない。本発明は、獲得されたバイオメトリックス(たとえば指紋)およびローカルに保管されたバイオメトリック・テンプレートを使用してユーザを無線で認証するシステムおよび方法を提供する。これらおよび他の目的は、以下の詳細な説明によって達成される。
【課題を解決するための手段】
【0019】
本発明は、バイオメトリックス(たとえば指紋)とローカルに保管されたバイオメトリック・テンプレートの組合せを使用してユーザを無線で認証する方法およびシステムを提供する。バイオメトリック・テンプレートをローカルに保管することによって、本発明のシステムでは、侵入者がバイオメトリック・データにアクセスできる可能性が減る。
【0020】
認証の目的に使用することができるバイオメトリック・テンプレートをローカルに保管することができるポータブル・デバイスを提供する。チャレンジが、ポータブル・デバイスに提示された時に、ポータブル・デバイスは、チャレンジを提示するシステムにバイオメトリック・テンプレートを無線で送信するか、任意選択としてバイオメトリックを測定し、測定されたバイオメトリックを保管されたバイオメトリック・テンプレートと突き合わせ、それ相応に照会システムに応答するかのいずれかを行うことができる。たとえば、ポータブル・デバイスは、照会システムに、ユーザに関連する指紋テンプレートを送信するか、任意選択として、ポータブル・デバイスが、ユーザの指紋パターンを測定し、ローカルに保管された指紋テンプレートと突き合わせるかのいずれかを行うことができる。成功裡の突合せの際に、ポータブル・システムが、照会システムに認証メッセージを送信する。
【0021】
一実施形態では、ユーザが、ポータブル・デバイスによって信頼性のある形で認証された後に、認証状況を一時的に維持して、様々な判断基準または閾値を使用する認証状況の更新に基づく様々な特権アクティビティを実行する。しかし、ユーザに関連する見慣れないパターンが検出された後には、堅実なバイオメトリック認証が要求される。
【発明を実施するための形態】
【0022】
本発明を好ましい実施形態において例示し、説明するが、本発明は多数の種々の構成、形態および材料において生成できる。本明細書の好ましい実施形態を図面に示し、本明細書で詳細に説明するが、本開示は本発明の原理およびその構成の関連する機能仕様を例証するものと考えるべきであり、本発明を例示の実施形態に限定するものではないことを理解されたい。当業者なら多数の他の可能な変更を想定するであろう。
【0023】
本発明は、ポータブル・デバイスを使用する、無線のバイオメトリック・ベースの認証の方法およびシステムを提供する。本発明のポータブル・デバイスには、ユーザ(前記ポータブル・デバイスの所有者)に関連するバイオメトリック・テンプレートのコピーが保管される。本発明には、様々なポータブル・デバイスが含まれる。図3に、本発明に適用可能な様々なポータブル・デバイス300の例を示す。
【0024】
ポータブル・デバイス300には、携帯情報端末またはPDA302、バッジ304、電子ウォレット306、およびセル電話308が含まれる。しかし、ポータブル・デバイスの解釈は、上の前記デバイスに制限されてはならない。当業者は、このカテゴリに含まれる他のデバイスを容易に認めることができ、したがって、本発明の範囲を制限するのに使用してはならない。
【0025】
図4に、無線シンプレックス接続(単方向)を備えたポータブル・デバイスをバイオメトリック認証に使用する、本発明の好ましい実施形態を表すシステムを示す。この文脈でのシンプレックス接続は、一方向だけの伝送を指す(シンプレックス通信の例が、単純なラジオである。この場合、局からのデータを受信することはできるが、データを送信することはできない)。図4に戻って、ユーザ402のポータブル・デバイス404が、照会システム400によって照会され、ポータブル・デバイス404から照会システム400のバイオメトリック読取り装置408へのバイオメトリック・テンプレート406の無線伝送が生成される。無線伝送は、ポータブル・デバイス404内のタイマによって周期的に、ユーザ402によって押されるポータブル・デバイス404のボタンによって、動き検出器によって、振動検出器によって、光検出器によって、超音波検出器によって、または他のポータブル・デバイス404上またはその付近のセンサによって、照会システム400からの照会を受信するポータブル・デバイス404の無線受信器によって、もしくは内部刺激または外部刺激を検出する他の方法によって、開始することができる。もう1つの実施形態では、送信されるメッセージが暗号化される。次に、バイオメトリック測定器410が、ユーザ402に関連する対応するバイオメトリック(ポータブル・デバイスによって送信されるバイオメトリックに対応する)を測定する。その後、獲得されたバイオメトリックが(バイオメトリック測定器410を介して獲得された)送信されたバイオメトリック・テンプレート406と一致するか否かに関する検査412を照会システム内で実行し、成功裡の突合せ413の際に、認証確認メッセージ414を作る。
【0026】
検査412を実行した後に、バイオメトリック読取り装置408に一時的に保管されたバイオメトリック・テンプレート406が、消去され、照会システム400内のユーザ402のバイオメトリック・レコードの永久的な記録がすべて除去される。照会システム400内のユーザ402のバイオメトリック・テンプレート406の永久的な記録の不在によって、ユーザ402のプライバシが保護され、本発明を使用するシステムのセキュリティが高まる。というのは、ユーザ402の身元を装うのに使用することができるバイオメトリック・テンプレート406の記録が使用可能でないからである。ユーザ402のバイオメトリック・テンプレート406の唯一の存在は、ユーザ402が所有しているポータブル・デバイス404内にある。ポータブル・デバイス404は、スマート・カードのようにバイオメトリック検証中にユーザ402から離されるのではないので、カード紛失によって引き起こされる不便の可能性がはるかに小さい。
【0027】
その代わりに、不一致411がある場合には、認証失敗通知416が作られる。さらに、本発明のシステムは、制限された時間だけテンプレートを保持し、その後にテンプレートを削除するので、時間制限付きの一方向(シンプレックス)システムである。したがって、ユーザは、アクセスを得るために、その時間までにバイオメトリック測定器410にバイオメトリックを提供しなければならない。
【0028】
たとえば、ユーザ402が、照会システム400に接近する時に、ユーザ402が、ポータブル・デバイス404のボタンを押し、これによって、ポータブル・デバイス404が、バイオメトリック・テンプレート406の照会システム400への無線送信を生成する。ユーザ402は、自分の指紋をバイオメトリック測定器410に置く。そのユーザがポータブル・デバイス404の正しい所有者である(すなわち、その指紋テンプレートがポータブル・デバイス404に保管されている)と仮定すると、照会システム400は、アプリケーション、たとえばコンピュータへの、認証確認メッセージ414を生成し、ユーザ402にそのコンピュータへのアクセス権を与える。バイオメトリック・テンプレート406を送信した後に、ポータブル・デバイス404は、周期的(たとえば、1分ごと)に「I am here」メッセージを照会システム400に送信することができ、照会システム400は、このメッセージをコンピュータに渡す。コンピュータが、3分の間「I am here」メッセージを受信できない場合に、コンピュータは、ユーザ402が照会システム400の付近から離れたと仮定し、新しいバイオメトリック検証が成功裡に完了するまでコンピュータを使用する許可を取り消す。もう1つの実施形態では、ユーザ402が非常に重要な情報にアクセスしようとするたびに、再検証が必要になるものとすることができる。さらに、ユーザ402が照会システム400の近くから離れなかった場合であっても、30分ごとに再検証を要求することができる。ある実体が維持したいセキュリティのレベルに部分的に基づき、ユーザの都合とのバランスをとった、再検証を必要とする条件の多数の変形形態がある。
【0029】
図4に示されたシステムの好ましい実施形態では、ポータブル・デバイス404に、電池駆動高周波送信器が含まれて、1mを越える範囲での無線通信が可能になっている。代替実施形態では、照会システム400からの質問電界または質問磁界から電力を導出し、質問界をロードすることによってバイオメトリック・テンプレート406を送信する、ポータブル・デバイスの内部の高周波識別(RFID)チップが使用される。質問界は、バイオメトリック・テンプレートの要求として働く刺激を提供する。
【0030】
図4に関して説明したシステムの方法を、図5に示す。方法500は、照会システムが、ポータブル・デバイスを介して送信された、無線送信されたバイオメトリック・テンプレートを受信すること502によって開始される。次に、バイオメトリック・プロファイル(受信したバイオメトリックに対応する)を、照会システムによって測定する504。その後、照会システムが、獲得したバイオメトリックがポータブル・デバイスによって送信されたバイオメトリックと一致するかどうかを調べるために検査する506。最後に、突合せステップ506の結果に基づいて、認証成功メッセージまたは認証失敗メッセージを出力する508。
【0031】
図6に、本発明の第2の実施形態に関連するシステム600を示す。システム600では、ポータブル・デバイス604に、さらに、ポータブル・デバイス送受信器616、保管されたバイオメトリック・テンプレート618、組み込まれたバイオメトリック読取り装置620、バイオメトリック比較器609が含まれる。この実施形態で説明するポータブル・デバイスは、二重接続の一部を形成する。二重通信または全二重通信は、2方向同時のデータの伝送を指す(たとえば、電話は、両方の当事者が同時に話すことができるので、全二重装置である)。第1に、照会システム614が、ポータブル・デバイス604にチャレンジ606を提示する。その後、チャレンジ606に応答して、バイオメトリック読取り装置620(ポータブル・デバイス604内に配置される)が、ユーザ602に関連するバイオメトリック608を測定する。次に、バイオメトリック比較器609が、獲得したバイオメトリック608を、保管されたバイオメトリック・テンプレート618のそれと比較610して、これらが一致するかどうかを調べる。成功裡の認証の際に、応答612が、チャレンジ606を提示する照会システム614に送信される。
【0032】
図6に関して説明したシステムの方法を、図7に示す。方法700は、チャレンジを用いるポータブル・デバイスへの照会702によって開始される。次に、ユーザのバイオメトリック・プロファイルを、ポータブル・デバイス内に配置されたバイオメトリック読取り装置によって測定704する。次のステップとして、比較706を行って、獲得したバイオメトリックが、ポータブル・デバイスにローカルに保管されたバイオメトリック・テンプレートと一致するかどうかを判定する。最後に、ステップ706で一致が確立される場合に、チャレンジを提示した照会システムへの応答を出力708する。
【0033】
図8に、本発明のもう1つの実施形態を表すシステム800を示す。システム800では、ポータブル・デバイスが、閾値または判断基準のテストに基づく認証永続性の手段を備える。ポータブル・デバイス804には、さらに、ポータブル・デバイス送受信器808、保管されたバイオメトリック・テンプレート810、組み込まれたバイオメトリック読取り装置812、バイオメトリック比較器813が含まれる。この実施形態で説明するポータブル・デバイスは、二重接続の一部を形成する。まず、照会システム806が、ポータブル・デバイス804にチャレンジ816を提示する。その後、チャレンジ816に応答して、バイオメトリック読取り装置812(ポータブル・デバイス804内に配置される)が、ユーザ802に関連するバイオメトリック818を測定する。次に、バイオメトリック比較器813が、獲得したバイオメトリック818を、保管されたバイオメトリック・テンプレート810のそれと比較814して、それらが一致するかどうかを調べる。一致の場合には、応答820を照会システムに送信し、さらに、ユーザがバイオメトリックス(たとえば指紋)を使用して信頼性のある形で認証された後に、トークン認証機構が、ユーザのポータブル・デバイス804に一時的なベースで認証トークン811を発行する。認証トークン811によって、ユーザがある範囲の特権アクティビティの実行を許可される短い時間期間について、ユーザ802の認証状況が維持されるか、様々な判断基準または閾値を使用して認証状況が更新822される。たとえば、ユーザが銀行への接続を(ポータブル・デバイスを介して)行った後に、本システムは、正しい人がポータブル・デバイスを使用していることを保証するためにバイオメトリック認証を実行する。次に、ある時間期間の間、ユーザが、異なる閾値に基づいて(たとえば、ユーザのキーストローク・パターンに基づいて)様々な特権アクティビティ(たとえば、口座残高の検査または電子資金転送)の実行を許可される。さらに、低特権アクティビティは、認証状況の更新に低い閾値または判断基準を必要とする。対照的に、高特権アクティビティは、認証状況を更新する前に、高い閾値または判断基準を満たすことを必要とする。その一方で、ポータブル・デバイス804が、普通でないパターン(たとえば、ポータブル・デバイスに保管されたユーザのプロファイルと一致しないキーストローク・パターン)を検出した時には、認証トークン811が、強制的に満了される。
【0034】
図9に、本発明と共に使用することができる閾値または判断基準900の一部を示す。トークンの更新または認証に関する閾値または判断基準の一部に、音声パターン902、キーストローク・パターン904、マウスクリック・パターン906、または前に説明した他のバイオメトリックスのいずれか908が含まれるが、これに制限されてはならない。したがって、トークンの認証は、上で述べたパターンのいずれかが、ポータブル・デバイスに保管された(同一ユーザの)パターンのそれと一致する場合に実行される。しかし、閾値または判断基準の解釈は、上で説明したパターンに制限されてはならない。当業者は、このカテゴリに含まれる他のパターンを容易に認めることができ、したがって、本発明の範囲を制限するのに使用してはならない。
【0035】
図10に、図8に記載のシステムに関連する方法1000を示す。まず、ポータブル・デバイス内に配置されたバイオメトリック読取り装置を使用して、ユーザのバイオメトリックを測定1002する。次に、獲得したバイオメトリックとポータブル・デバイス内にローカルに保管されたバイオメトリックの間の比較1004を行う。成功裡の突合せの際に、ポータブル・デバイスが、一時的認証トークンを出力1006する。次に、閾値テストまたは判断基準テストの合格に基づいて、認証トークンの状況を維持し、更新1008する。最後に、ポータブル・デバイスが普通でないパターンを検出する場合または閾値テストの失敗の際に、一時的認証を終了1010する。
【0036】
もう1つの実施形態では、トークンが、セキュリティ・レベルを上げるか下げるために、ユーザのアクティビティを継続的に監視するのに使用される。たとえば、上で説明したものに類似するポータブル・デバイスを有するユーザを継続的に監視して、保護された区域を離れたかどうかを調べることができる。ユーザが保護された区域内にいる場合に、認証トークンの更新の閾値を高くする。逆に、ユーザが保護された区域を離れた場合には、認証の更新の閾値が、より甘い判断条件に基づく。
【0037】
図11に示された一実施形態では、ポータブル・デバイスが、ローカル声紋テンプレートを含むセル電話である。ユーザがセル電話に向かって話す時に、その音声を測定1100し、ローカル・テンプレートと比較1102する。次に、検査1104を実行して、測定された会話パターンがローカルに保管された音声テンプレートと一致するかどうかを調べる。一致が判定される場合に、セル電話が、「認証検証」メッセージ1106をシステムに送信して、アクションを行えるようにする(たとえば、バンキング情報にアクセスするか株式取引を完了するために発呼を行う)。
【0038】
したがって、認証の既存の方式を、本発明の方法およびシステムによって強化して、バイオメトリックス(たとえば指紋)とローカルに保管されたバイオメトリック・テンプレートの組合せを使用してユーザを無線で認証することができる。侵入者がバイオメトリック・データにアクセスする可能性は、バイオメトリック・テンプレートをローカルに保管することによって、大幅に低下する。無線シンプレックス接続(一方向)を有するバッジなどのポータブル・デバイスは、読取り装置へのスマート・カードの挿入より高速である。その一方で、読取り装置および二重接続(二方向)を有するバッジなどのポータブル読取り装置は、指紋テンプレートが絶対に送信されないので、より安全である。
【0039】
上記のシステムおよびその説明された機能要素は、様々な無線環境で実施される。たとえば、本発明を、通常の携帯電話、バッジ、電子ウォレット、無線スマートカード、携帯情報端末、または同等物で実施することができる。本発明のプログラミングは、バイオメトリックベース認証の当業者によって実施することができる。
【0040】
結論アクセス制御のための無線通信でのバイオメトリックベースの認証のシステムおよび方法の効果的な実施のためのシステムおよび方法について上記実施形態において図示した。様々な好ましい実施形態を図示し説明したが、そのような開示によって本発明を限定する意図はなく、首記の特許請求の範囲に記載の、本発明の精神および範囲内に入るすべての修正および代替構造を包含するものであることを理解されたい。例えば、本発明は、ソフトウェア/プログラム、計算環境、または特定の計算ハードウェアによって限定されるべきではない。さらに、特定の選択されたバイオメトリックスおよび閾値(または判断基準)は、好ましい実施形態を代表するものであり、本発明の範囲を限定すべきではない。
【図面の簡単な説明】
【0041】
【図1】様々なバイオメトリックスを示す図である。
【図2】従来技術のバイオメトリック・ベースの認証システムを示す図である。
【図3】本発明に適用可能な様々なポータブル・デバイスを示す図である。
【図4】無線シンプレックス接続を備えたポータブル・デバイスをバイオメトリック認証に使用する、本発明の好ましい実施形態を表すシステムを示す図である。
【図5】図4に記載のシステムの方法を示す図である。
【図6】本発明の第2の実施形態を表すシステムを示す図である。
【図7】図6に記載のシステムの方法を示す図である。
【図8】本発明の第3の実施形態を表すシステムを示す図である。
【図9】トークンの認証を維持するのに使用される様々な閾値または判断基準を示す図である。
【図10】図8に記載のシステムの方法を示す図である。
【図11】本発明に基づくセル電話の音声ベースの認証を示す図である。
【符号の説明】
【0042】
400 照会システム
402 ユーザ
404 ポータブル・デバイス
406 バイオメトリック・テンプレート
408 バイオメトリック読取り装置
410 バイオメトリック測定器
411 不一致
412 検査
413 成功裡の突合せ
414 認証確認メッセージ
416 認証失敗通知
【技術分野】
【0001】
本発明は、全般的にはバイオメトリックベースの認証に関する。具体的には、本発明は、アクセス制御のための無線通信でのバイオメトリックベースの認証に関する。
【背景技術】
【0002】
電子トランザクションが優勢な時代に、データの保護が、重要な問題になり、したがって、無数のセキュリティ・システムが生じている。使用されている一般的なセキュリティ・システムの2つが、パスワード・システムと個人識別(PIN)システムである。パスワード・システムは、ユーザが、認証システムにユーザ名およびパスワード(その両方がそのユーザに固有である)を提供することを要求する。その一方で、PINシステムは、通常は、認証のために、ユーザが、通常はPINコードと称するコードを提供することを要求する。パスワード・システムとPINシステムの両方が、ユーザがパスワードまたはPINコードを忘れた場合に、ユーザにとって厄介なものになる可能性がある。さらに、ユーザAが、たまたま別のユーザBのパスワードまたはPINコードを手に入れた(自由意志で与えられたか、他の手段を介してクラックされた)場合に、ユーザAがユーザBになりすますことが簡単にできる。そのようなセキュリティの暴露を防ぐ方法の1つが、認証の手段として、ユーザベースの生理学的特性または行動特性を実装することである。これが、バイオメトリックスの背後にある全般的な発想である。
【0003】
バイオメトリックスは、測定可能な生物学的特性の調査である。コンピュータ・セキュリティでは、バイオメトリックスは、自動的に検査できる、測定可能な生理学的特性または行動特性に頼る認証技法を指す。
【0004】
上の説明では、認証が、通常は、バイオメトリック・デバイスを介して達成される。バイオメトリック・デバイスの機能性の全般的な説明を、次に示す。まず、バイオメトリック・デバイスは、特性のプロファイルを取り込み、次に、獲得したプロファイルの、保管されたプロファイルまたはテンプレートとの比較を行う。最後に、取り込まれたプロファイルと保管されたプロファイルの成功裡の突合せの際に、ユーザが、認証を要求するアプリケーション・システムとインターフェースされる。
【0005】
上および図1に記載のバイオメトリックスは、人の生理学的特性104または行動特性106に依存する。生理学的特性104は、人に関連する安定した肉体的特性である。言い換えると、生理学的特性は、時間に関して、考慮すべきどのような形でも変化しない、(人の)肉体的特性の組である。安定しており、認証のために使用することができる生理学的特性104の例には、指紋パターン108、網膜パターン110、虹彩パターン112、顔パターン114、手の輪郭パターン116、または目の裏側の血管パターンが含まれるが、これに制限されない。
【0006】
その一方で、行動特性106には、人の心理学的気質が、性別や寸法などの様々な他の一般的身体的特色と共に含まれる。監視することができる行動特性106の例には、署名パターン118、音声パターン120、もしくはタイピング・パターンまたはキーストローク・ダイナミクス122が含まれるが、これに制限されない。生理学的特性および行動特性の一部の全般的な説明を、下に示す。
【0007】
指紋に基づく認証:最も一般的なバイオメトリック技法の1つであり、この場合、ユーザは、指紋のコピーをスキャンし、入力指紋が同一の人物に対応する保管された指紋の入力指紋と一致するか否かについて、認証装置によって比較が実行される。一部の指紋認証装置は、もう一歩進めて、現実でない指紋を介する誤認証によって提示される問題と戦うために脈拍を検査する。
【0008】
手の幾何形状に基づく認証:認証照会システムが、スキャナを介してユーザの手および指の肉体的特性を取り込み、同一のユーザの保管されたテンプレートと突き合わせる。成功裡の認証の際に、アクション(保護された扉を開くなど)が、照会システムによって実行される。
【0009】
網膜スキャンに基づく認証:スキャナによって、低輝度の光を使用して、近い範囲でユーザの網膜(目玉の黒い部分の最も内側の膜を形成する画像)をスキャンし、目のシグニチャを作成し、それを保管された網膜テンプレートと突き合わせ、成功裡の認証時に特定のアクションを実行する。しかし、ユーザが正確に焦点を合わせられないと、不正確な結果がもたらされることに留意されたい。
【0010】
虹彩スキャンに基づく認証:虹彩スキャナによって、虹彩(目の色のついている部分)の独自のランダム・パターンをスキャンし、獲得されたパターンの一貫性と保管されたパターンのそれとの比較に基づいてユーザを認証する。網膜スキャンと異なって、近い範囲での相互作用は不要である。
【0011】
顔認識に基づく認証:顔認識システムが、スキャン(ユーザの顔の特徴を)し、ユーザの顔の画像を取り込み、同一ユーザの保管された静的顔画像と比較する。成功裡の認証の際に、顔認識システムによって特定のアクションが実行される。
【0012】
署名検証に基づく認証:この認証技法では、筆圧感知ペンおよびタブレットを使用して、ユーザの署名を記録する。このシステムは、それを、同一ユーザに対応する署名の保管されたサンプルと比較し、認証の際に、特定のアクションを実行する。
【0013】
音声認識に基づく認証:この技法での認証は、知覚不能であり、したがって複製可能でない、音声特性および会話特性(ユーザに関連する)の認識に基づく。音声認識システムは、通常は、ユーザの音声テンプレートを保管するためにより多くのメモリを必要とする。
【0014】
したがって、バイオメトリックスが、認証およびセキュリティでクリティカルな役割を演じ始めている。バイオメトリックスでは、ユーザが記憶できるもの(パスワード、PINなど)に基づいてユーザを認証するのではなく、ユーザの特性(またはユーザが誰であるか)を使用して認証を実行する。
【0015】
図2に、従来技術のバイオメトリック認証システム200を示す。この例では、2つの認証シナリオの組合せを示す。第1のシナリオでは、ユーザ201が、スマート・カード202を使用し、第2のシナリオでは、さらなる認証のために、ユーザ201に対して、バイオメトリック属性のスキャン208が実行される。第1のシナリオでは、ユーザ201が、スマート・カード読取り装置システム204にスマート・カード202を挿入する。その後、スマート・カード読取り装置システム204が、ユーザ201に固有のバイオメトリック・プロファイル206(スマート・カード202内に保管される)を抽出する。次に、抽出されたバイオメトリック・プロファイル206を、データベース212に保管されたプロファイルと比較して、一致が存在するかどうかを判定する。さらに、第2のシナリオでは、バイオメトリック属性のスキャン208(たとえば網膜スキャン)が、ユーザ201に対して実行され、システムが、測定された属性のディジタル・プロファイル210を作成する。次に、測定されたディジタル・プロファイルを、データベース212に保管されたディジタル・プロファイルと比較して、一致が存在するかどうかを判定し、成功裡の突合せの際に、アクションを実行する(保護された扉を開くなど)。
【0016】
上で説明した従来技術のシナリオに、これらの認証システムに関連する落とし穴がいくつか示されている。上の例で説明した、ユーザに関連するバイオメトリック・テンプレートまたはバイオメトリック・プロファイルは、スマート・カード読取り装置システム204に挿入されなければならないスマート・カード202(第1のシナリオ)か、データベース212(第2のシナリオ)のいずれかに保管される。第1のシナリオに関連する一般的な問題の1つが、認証システム内のスマート・カード読取り装置システム204が、非常に低速で時間のかかる形で情報を処理することである。カードがユーザから除去され、読取り装置に置かれるたびに、カードが読取り装置内に置き去りにされるか別の形で紛失される可能性が増える。スマート・カードおよび読取り装置の露出された接点は、ほこり、汚れ、および他の汚染を受けやすく、信頼性が低下する。これは、戸外の検証、たとえば天候および破壊行為にさらされる自動預金支払機について、特に問題である。
【0017】
第2のシナリオに関連する一般的な懸念の1つが、バイオメトリック・プロファイルをデータベース212に保管することと、ネットワークを介してそれにアクセスすることが、完全には保護されていないことである。言い換えると、ネットワークを介してアクセス可能なデータベースに保管されたバイオメトリック・データは、侵入者からの攻撃を受けやすい。
【発明の開示】
【発明が解決しようとする課題】
【0018】
したがって、上で説明した従来技術のシステムは、バイオメトリック・プロファイルにアクセスする、高速で保護された方法を提供することができず、さらに、上で述べたシステムのどれもが、無線の形でユーザを認証するシステムおよび方法を提供しない。上で述べた参考資料の正確な利益、特徴、および長所が何であれ、それらのどれもが、本発明の目的を達成または満足しない。本発明は、獲得されたバイオメトリックス(たとえば指紋)およびローカルに保管されたバイオメトリック・テンプレートを使用してユーザを無線で認証するシステムおよび方法を提供する。これらおよび他の目的は、以下の詳細な説明によって達成される。
【課題を解決するための手段】
【0019】
本発明は、バイオメトリックス(たとえば指紋)とローカルに保管されたバイオメトリック・テンプレートの組合せを使用してユーザを無線で認証する方法およびシステムを提供する。バイオメトリック・テンプレートをローカルに保管することによって、本発明のシステムでは、侵入者がバイオメトリック・データにアクセスできる可能性が減る。
【0020】
認証の目的に使用することができるバイオメトリック・テンプレートをローカルに保管することができるポータブル・デバイスを提供する。チャレンジが、ポータブル・デバイスに提示された時に、ポータブル・デバイスは、チャレンジを提示するシステムにバイオメトリック・テンプレートを無線で送信するか、任意選択としてバイオメトリックを測定し、測定されたバイオメトリックを保管されたバイオメトリック・テンプレートと突き合わせ、それ相応に照会システムに応答するかのいずれかを行うことができる。たとえば、ポータブル・デバイスは、照会システムに、ユーザに関連する指紋テンプレートを送信するか、任意選択として、ポータブル・デバイスが、ユーザの指紋パターンを測定し、ローカルに保管された指紋テンプレートと突き合わせるかのいずれかを行うことができる。成功裡の突合せの際に、ポータブル・システムが、照会システムに認証メッセージを送信する。
【0021】
一実施形態では、ユーザが、ポータブル・デバイスによって信頼性のある形で認証された後に、認証状況を一時的に維持して、様々な判断基準または閾値を使用する認証状況の更新に基づく様々な特権アクティビティを実行する。しかし、ユーザに関連する見慣れないパターンが検出された後には、堅実なバイオメトリック認証が要求される。
【発明を実施するための形態】
【0022】
本発明を好ましい実施形態において例示し、説明するが、本発明は多数の種々の構成、形態および材料において生成できる。本明細書の好ましい実施形態を図面に示し、本明細書で詳細に説明するが、本開示は本発明の原理およびその構成の関連する機能仕様を例証するものと考えるべきであり、本発明を例示の実施形態に限定するものではないことを理解されたい。当業者なら多数の他の可能な変更を想定するであろう。
【0023】
本発明は、ポータブル・デバイスを使用する、無線のバイオメトリック・ベースの認証の方法およびシステムを提供する。本発明のポータブル・デバイスには、ユーザ(前記ポータブル・デバイスの所有者)に関連するバイオメトリック・テンプレートのコピーが保管される。本発明には、様々なポータブル・デバイスが含まれる。図3に、本発明に適用可能な様々なポータブル・デバイス300の例を示す。
【0024】
ポータブル・デバイス300には、携帯情報端末またはPDA302、バッジ304、電子ウォレット306、およびセル電話308が含まれる。しかし、ポータブル・デバイスの解釈は、上の前記デバイスに制限されてはならない。当業者は、このカテゴリに含まれる他のデバイスを容易に認めることができ、したがって、本発明の範囲を制限するのに使用してはならない。
【0025】
図4に、無線シンプレックス接続(単方向)を備えたポータブル・デバイスをバイオメトリック認証に使用する、本発明の好ましい実施形態を表すシステムを示す。この文脈でのシンプレックス接続は、一方向だけの伝送を指す(シンプレックス通信の例が、単純なラジオである。この場合、局からのデータを受信することはできるが、データを送信することはできない)。図4に戻って、ユーザ402のポータブル・デバイス404が、照会システム400によって照会され、ポータブル・デバイス404から照会システム400のバイオメトリック読取り装置408へのバイオメトリック・テンプレート406の無線伝送が生成される。無線伝送は、ポータブル・デバイス404内のタイマによって周期的に、ユーザ402によって押されるポータブル・デバイス404のボタンによって、動き検出器によって、振動検出器によって、光検出器によって、超音波検出器によって、または他のポータブル・デバイス404上またはその付近のセンサによって、照会システム400からの照会を受信するポータブル・デバイス404の無線受信器によって、もしくは内部刺激または外部刺激を検出する他の方法によって、開始することができる。もう1つの実施形態では、送信されるメッセージが暗号化される。次に、バイオメトリック測定器410が、ユーザ402に関連する対応するバイオメトリック(ポータブル・デバイスによって送信されるバイオメトリックに対応する)を測定する。その後、獲得されたバイオメトリックが(バイオメトリック測定器410を介して獲得された)送信されたバイオメトリック・テンプレート406と一致するか否かに関する検査412を照会システム内で実行し、成功裡の突合せ413の際に、認証確認メッセージ414を作る。
【0026】
検査412を実行した後に、バイオメトリック読取り装置408に一時的に保管されたバイオメトリック・テンプレート406が、消去され、照会システム400内のユーザ402のバイオメトリック・レコードの永久的な記録がすべて除去される。照会システム400内のユーザ402のバイオメトリック・テンプレート406の永久的な記録の不在によって、ユーザ402のプライバシが保護され、本発明を使用するシステムのセキュリティが高まる。というのは、ユーザ402の身元を装うのに使用することができるバイオメトリック・テンプレート406の記録が使用可能でないからである。ユーザ402のバイオメトリック・テンプレート406の唯一の存在は、ユーザ402が所有しているポータブル・デバイス404内にある。ポータブル・デバイス404は、スマート・カードのようにバイオメトリック検証中にユーザ402から離されるのではないので、カード紛失によって引き起こされる不便の可能性がはるかに小さい。
【0027】
その代わりに、不一致411がある場合には、認証失敗通知416が作られる。さらに、本発明のシステムは、制限された時間だけテンプレートを保持し、その後にテンプレートを削除するので、時間制限付きの一方向(シンプレックス)システムである。したがって、ユーザは、アクセスを得るために、その時間までにバイオメトリック測定器410にバイオメトリックを提供しなければならない。
【0028】
たとえば、ユーザ402が、照会システム400に接近する時に、ユーザ402が、ポータブル・デバイス404のボタンを押し、これによって、ポータブル・デバイス404が、バイオメトリック・テンプレート406の照会システム400への無線送信を生成する。ユーザ402は、自分の指紋をバイオメトリック測定器410に置く。そのユーザがポータブル・デバイス404の正しい所有者である(すなわち、その指紋テンプレートがポータブル・デバイス404に保管されている)と仮定すると、照会システム400は、アプリケーション、たとえばコンピュータへの、認証確認メッセージ414を生成し、ユーザ402にそのコンピュータへのアクセス権を与える。バイオメトリック・テンプレート406を送信した後に、ポータブル・デバイス404は、周期的(たとえば、1分ごと)に「I am here」メッセージを照会システム400に送信することができ、照会システム400は、このメッセージをコンピュータに渡す。コンピュータが、3分の間「I am here」メッセージを受信できない場合に、コンピュータは、ユーザ402が照会システム400の付近から離れたと仮定し、新しいバイオメトリック検証が成功裡に完了するまでコンピュータを使用する許可を取り消す。もう1つの実施形態では、ユーザ402が非常に重要な情報にアクセスしようとするたびに、再検証が必要になるものとすることができる。さらに、ユーザ402が照会システム400の近くから離れなかった場合であっても、30分ごとに再検証を要求することができる。ある実体が維持したいセキュリティのレベルに部分的に基づき、ユーザの都合とのバランスをとった、再検証を必要とする条件の多数の変形形態がある。
【0029】
図4に示されたシステムの好ましい実施形態では、ポータブル・デバイス404に、電池駆動高周波送信器が含まれて、1mを越える範囲での無線通信が可能になっている。代替実施形態では、照会システム400からの質問電界または質問磁界から電力を導出し、質問界をロードすることによってバイオメトリック・テンプレート406を送信する、ポータブル・デバイスの内部の高周波識別(RFID)チップが使用される。質問界は、バイオメトリック・テンプレートの要求として働く刺激を提供する。
【0030】
図4に関して説明したシステムの方法を、図5に示す。方法500は、照会システムが、ポータブル・デバイスを介して送信された、無線送信されたバイオメトリック・テンプレートを受信すること502によって開始される。次に、バイオメトリック・プロファイル(受信したバイオメトリックに対応する)を、照会システムによって測定する504。その後、照会システムが、獲得したバイオメトリックがポータブル・デバイスによって送信されたバイオメトリックと一致するかどうかを調べるために検査する506。最後に、突合せステップ506の結果に基づいて、認証成功メッセージまたは認証失敗メッセージを出力する508。
【0031】
図6に、本発明の第2の実施形態に関連するシステム600を示す。システム600では、ポータブル・デバイス604に、さらに、ポータブル・デバイス送受信器616、保管されたバイオメトリック・テンプレート618、組み込まれたバイオメトリック読取り装置620、バイオメトリック比較器609が含まれる。この実施形態で説明するポータブル・デバイスは、二重接続の一部を形成する。二重通信または全二重通信は、2方向同時のデータの伝送を指す(たとえば、電話は、両方の当事者が同時に話すことができるので、全二重装置である)。第1に、照会システム614が、ポータブル・デバイス604にチャレンジ606を提示する。その後、チャレンジ606に応答して、バイオメトリック読取り装置620(ポータブル・デバイス604内に配置される)が、ユーザ602に関連するバイオメトリック608を測定する。次に、バイオメトリック比較器609が、獲得したバイオメトリック608を、保管されたバイオメトリック・テンプレート618のそれと比較610して、これらが一致するかどうかを調べる。成功裡の認証の際に、応答612が、チャレンジ606を提示する照会システム614に送信される。
【0032】
図6に関して説明したシステムの方法を、図7に示す。方法700は、チャレンジを用いるポータブル・デバイスへの照会702によって開始される。次に、ユーザのバイオメトリック・プロファイルを、ポータブル・デバイス内に配置されたバイオメトリック読取り装置によって測定704する。次のステップとして、比較706を行って、獲得したバイオメトリックが、ポータブル・デバイスにローカルに保管されたバイオメトリック・テンプレートと一致するかどうかを判定する。最後に、ステップ706で一致が確立される場合に、チャレンジを提示した照会システムへの応答を出力708する。
【0033】
図8に、本発明のもう1つの実施形態を表すシステム800を示す。システム800では、ポータブル・デバイスが、閾値または判断基準のテストに基づく認証永続性の手段を備える。ポータブル・デバイス804には、さらに、ポータブル・デバイス送受信器808、保管されたバイオメトリック・テンプレート810、組み込まれたバイオメトリック読取り装置812、バイオメトリック比較器813が含まれる。この実施形態で説明するポータブル・デバイスは、二重接続の一部を形成する。まず、照会システム806が、ポータブル・デバイス804にチャレンジ816を提示する。その後、チャレンジ816に応答して、バイオメトリック読取り装置812(ポータブル・デバイス804内に配置される)が、ユーザ802に関連するバイオメトリック818を測定する。次に、バイオメトリック比較器813が、獲得したバイオメトリック818を、保管されたバイオメトリック・テンプレート810のそれと比較814して、それらが一致するかどうかを調べる。一致の場合には、応答820を照会システムに送信し、さらに、ユーザがバイオメトリックス(たとえば指紋)を使用して信頼性のある形で認証された後に、トークン認証機構が、ユーザのポータブル・デバイス804に一時的なベースで認証トークン811を発行する。認証トークン811によって、ユーザがある範囲の特権アクティビティの実行を許可される短い時間期間について、ユーザ802の認証状況が維持されるか、様々な判断基準または閾値を使用して認証状況が更新822される。たとえば、ユーザが銀行への接続を(ポータブル・デバイスを介して)行った後に、本システムは、正しい人がポータブル・デバイスを使用していることを保証するためにバイオメトリック認証を実行する。次に、ある時間期間の間、ユーザが、異なる閾値に基づいて(たとえば、ユーザのキーストローク・パターンに基づいて)様々な特権アクティビティ(たとえば、口座残高の検査または電子資金転送)の実行を許可される。さらに、低特権アクティビティは、認証状況の更新に低い閾値または判断基準を必要とする。対照的に、高特権アクティビティは、認証状況を更新する前に、高い閾値または判断基準を満たすことを必要とする。その一方で、ポータブル・デバイス804が、普通でないパターン(たとえば、ポータブル・デバイスに保管されたユーザのプロファイルと一致しないキーストローク・パターン)を検出した時には、認証トークン811が、強制的に満了される。
【0034】
図9に、本発明と共に使用することができる閾値または判断基準900の一部を示す。トークンの更新または認証に関する閾値または判断基準の一部に、音声パターン902、キーストローク・パターン904、マウスクリック・パターン906、または前に説明した他のバイオメトリックスのいずれか908が含まれるが、これに制限されてはならない。したがって、トークンの認証は、上で述べたパターンのいずれかが、ポータブル・デバイスに保管された(同一ユーザの)パターンのそれと一致する場合に実行される。しかし、閾値または判断基準の解釈は、上で説明したパターンに制限されてはならない。当業者は、このカテゴリに含まれる他のパターンを容易に認めることができ、したがって、本発明の範囲を制限するのに使用してはならない。
【0035】
図10に、図8に記載のシステムに関連する方法1000を示す。まず、ポータブル・デバイス内に配置されたバイオメトリック読取り装置を使用して、ユーザのバイオメトリックを測定1002する。次に、獲得したバイオメトリックとポータブル・デバイス内にローカルに保管されたバイオメトリックの間の比較1004を行う。成功裡の突合せの際に、ポータブル・デバイスが、一時的認証トークンを出力1006する。次に、閾値テストまたは判断基準テストの合格に基づいて、認証トークンの状況を維持し、更新1008する。最後に、ポータブル・デバイスが普通でないパターンを検出する場合または閾値テストの失敗の際に、一時的認証を終了1010する。
【0036】
もう1つの実施形態では、トークンが、セキュリティ・レベルを上げるか下げるために、ユーザのアクティビティを継続的に監視するのに使用される。たとえば、上で説明したものに類似するポータブル・デバイスを有するユーザを継続的に監視して、保護された区域を離れたかどうかを調べることができる。ユーザが保護された区域内にいる場合に、認証トークンの更新の閾値を高くする。逆に、ユーザが保護された区域を離れた場合には、認証の更新の閾値が、より甘い判断条件に基づく。
【0037】
図11に示された一実施形態では、ポータブル・デバイスが、ローカル声紋テンプレートを含むセル電話である。ユーザがセル電話に向かって話す時に、その音声を測定1100し、ローカル・テンプレートと比較1102する。次に、検査1104を実行して、測定された会話パターンがローカルに保管された音声テンプレートと一致するかどうかを調べる。一致が判定される場合に、セル電話が、「認証検証」メッセージ1106をシステムに送信して、アクションを行えるようにする(たとえば、バンキング情報にアクセスするか株式取引を完了するために発呼を行う)。
【0038】
したがって、認証の既存の方式を、本発明の方法およびシステムによって強化して、バイオメトリックス(たとえば指紋)とローカルに保管されたバイオメトリック・テンプレートの組合せを使用してユーザを無線で認証することができる。侵入者がバイオメトリック・データにアクセスする可能性は、バイオメトリック・テンプレートをローカルに保管することによって、大幅に低下する。無線シンプレックス接続(一方向)を有するバッジなどのポータブル・デバイスは、読取り装置へのスマート・カードの挿入より高速である。その一方で、読取り装置および二重接続(二方向)を有するバッジなどのポータブル読取り装置は、指紋テンプレートが絶対に送信されないので、より安全である。
【0039】
上記のシステムおよびその説明された機能要素は、様々な無線環境で実施される。たとえば、本発明を、通常の携帯電話、バッジ、電子ウォレット、無線スマートカード、携帯情報端末、または同等物で実施することができる。本発明のプログラミングは、バイオメトリックベース認証の当業者によって実施することができる。
【0040】
結論アクセス制御のための無線通信でのバイオメトリックベースの認証のシステムおよび方法の効果的な実施のためのシステムおよび方法について上記実施形態において図示した。様々な好ましい実施形態を図示し説明したが、そのような開示によって本発明を限定する意図はなく、首記の特許請求の範囲に記載の、本発明の精神および範囲内に入るすべての修正および代替構造を包含するものであることを理解されたい。例えば、本発明は、ソフトウェア/プログラム、計算環境、または特定の計算ハードウェアによって限定されるべきではない。さらに、特定の選択されたバイオメトリックスおよび閾値(または判断基準)は、好ましい実施形態を代表するものであり、本発明の範囲を限定すべきではない。
【図面の簡単な説明】
【0041】
【図1】様々なバイオメトリックスを示す図である。
【図2】従来技術のバイオメトリック・ベースの認証システムを示す図である。
【図3】本発明に適用可能な様々なポータブル・デバイスを示す図である。
【図4】無線シンプレックス接続を備えたポータブル・デバイスをバイオメトリック認証に使用する、本発明の好ましい実施形態を表すシステムを示す図である。
【図5】図4に記載のシステムの方法を示す図である。
【図6】本発明の第2の実施形態を表すシステムを示す図である。
【図7】図6に記載のシステムの方法を示す図である。
【図8】本発明の第3の実施形態を表すシステムを示す図である。
【図9】トークンの認証を維持するのに使用される様々な閾値または判断基準を示す図である。
【図10】図8に記載のシステムの方法を示す図である。
【図11】本発明に基づくセル電話の音声ベースの認証を示す図である。
【符号の説明】
【0042】
400 照会システム
402 ユーザ
404 ポータブル・デバイス
406 バイオメトリック・テンプレート
408 バイオメトリック読取り装置
410 バイオメトリック測定器
411 不一致
412 検査
413 成功裡の突合せ
414 認証確認メッセージ
416 認証失敗通知
【特許請求の範囲】
【請求項1】
ポータブル電子デバイスとセキュリティ認証機構との間の二重通信に基づくバイオメトリック認証の方法であって、
前記ポータブル電子デバイスからバイオメトリック・テンプレートを取り出すステップと、
バイオメトリック測定器を介してユーザのバイオメトリック・プロファイルを測定するステップであって、前記バイオメトリック測定器が、前記ポータブル電子デバイス内に配置される、ステップと、
前記取り出されたバイオメトリック・テンプレートを前記測定されたバイオメトリック・プロファイルと比較するステップと、
前記比較されたバイオメトリックスに基づく出力を生成するステップとを含み、
前記出力を生成するステップが、
前記比較されたバイオメトリックスが同一である場合には、認証トークンを生成するステップと、
前記比較されたバイオメトリックスが一致しない場合には、認証失敗メッセージを生成するステップとを含み、
前記認証トークンを生成するステップが、さらに、
異なる閾値に基づいて、異なる特権アクティビティの実行を許可するステップと、
ユーザの署名パターン、音声パターン、またはキー・ストローク・パターンの1つを含む行動特性に基づき所定の時間だけ前記認証トークンにより、高特権アクティビティには高い閾値により維持し、低特権アクティビティには低い閾値により維持するステップと、
前記閾値テストまたは判断基準テストの失敗時に前記認証トークンを終了するステップと
を含む方法。
【請求項2】
前記ユーザのバイオメトリック・プロファイルが、生理学的プロファイルである、請求項1に記載のポータブル電子デバイスとセキュリティ認証機構との間の二重通信に基づくバイオメトリック認証の方法。
【請求項3】
前記測定された生理学的バイオメトリックが、指紋パターン、網膜パターン、虹彩のパターン、顔パターン、または手パターンのいずれかを含む、請求項2に記載のポータブル電子デバイスとセキュリティ認証機構との間の二重通信に基づくバイオメトリック認証の方法。
【請求項4】
ポータブル電子デバイスとセキュリティ認証機構との間の二重通信に基づくバイオメトリック認証のシステムであって、
前記ポータブル電子デバイス内に配置されたバイオメトリック読取り装置を介してユーザのバイオメトリック・プロファイルを測定するバイオメトリック測定器と、
前記測定されたバイオメトリック・プロファイルを前記ポータブル電子デバイス内に保管されたバイオメトリック・テンプレートと比較するバイオメトリック比較器と、
前記比較されたバイオメトリックスに基づく出力を生成する出力生成器であって、前記出力が
前記比較されたバイオメトリックスが同一である場合には認証トークンであり、
前記比較されたバイオメトリックスが一致しない場合には認証失敗メッセージである
出力生成器と、
異なる閾値に基づいて、異なる特権アクティビティの実行を許可する機構と、
ユーザの署名パターン、音声パターン、またはキー・ストローク・パターンの1つを含む行動特性に基づき所定の時間だけ前記認証トークンにより、高特権アクティビティには高い閾値により維持し、低特権アクティビティには低い閾値により維持する機構と、
前記閾値テストまたは判断基準テストの失敗時に前記認証トークンを終了するトークン終了機構と
を含むシステム。
【請求項5】
前記ポータブル電子デバイスが、携帯情報端末(PDA)、バッジ、電子ウォレット、無線スマートカード、または携帯電話の1つを含む、請求項6に記載のポータブル電子デバイスとセキュリティ認証機構との間の二重通信に基づくバイオメトリック認証のシステム。
【請求項1】
ポータブル電子デバイスとセキュリティ認証機構との間の二重通信に基づくバイオメトリック認証の方法であって、
前記ポータブル電子デバイスからバイオメトリック・テンプレートを取り出すステップと、
バイオメトリック測定器を介してユーザのバイオメトリック・プロファイルを測定するステップであって、前記バイオメトリック測定器が、前記ポータブル電子デバイス内に配置される、ステップと、
前記取り出されたバイオメトリック・テンプレートを前記測定されたバイオメトリック・プロファイルと比較するステップと、
前記比較されたバイオメトリックスに基づく出力を生成するステップとを含み、
前記出力を生成するステップが、
前記比較されたバイオメトリックスが同一である場合には、認証トークンを生成するステップと、
前記比較されたバイオメトリックスが一致しない場合には、認証失敗メッセージを生成するステップとを含み、
前記認証トークンを生成するステップが、さらに、
異なる閾値に基づいて、異なる特権アクティビティの実行を許可するステップと、
ユーザの署名パターン、音声パターン、またはキー・ストローク・パターンの1つを含む行動特性に基づき所定の時間だけ前記認証トークンにより、高特権アクティビティには高い閾値により維持し、低特権アクティビティには低い閾値により維持するステップと、
前記閾値テストまたは判断基準テストの失敗時に前記認証トークンを終了するステップと
を含む方法。
【請求項2】
前記ユーザのバイオメトリック・プロファイルが、生理学的プロファイルである、請求項1に記載のポータブル電子デバイスとセキュリティ認証機構との間の二重通信に基づくバイオメトリック認証の方法。
【請求項3】
前記測定された生理学的バイオメトリックが、指紋パターン、網膜パターン、虹彩のパターン、顔パターン、または手パターンのいずれかを含む、請求項2に記載のポータブル電子デバイスとセキュリティ認証機構との間の二重通信に基づくバイオメトリック認証の方法。
【請求項4】
ポータブル電子デバイスとセキュリティ認証機構との間の二重通信に基づくバイオメトリック認証のシステムであって、
前記ポータブル電子デバイス内に配置されたバイオメトリック読取り装置を介してユーザのバイオメトリック・プロファイルを測定するバイオメトリック測定器と、
前記測定されたバイオメトリック・プロファイルを前記ポータブル電子デバイス内に保管されたバイオメトリック・テンプレートと比較するバイオメトリック比較器と、
前記比較されたバイオメトリックスに基づく出力を生成する出力生成器であって、前記出力が
前記比較されたバイオメトリックスが同一である場合には認証トークンであり、
前記比較されたバイオメトリックスが一致しない場合には認証失敗メッセージである
出力生成器と、
異なる閾値に基づいて、異なる特権アクティビティの実行を許可する機構と、
ユーザの署名パターン、音声パターン、またはキー・ストローク・パターンの1つを含む行動特性に基づき所定の時間だけ前記認証トークンにより、高特権アクティビティには高い閾値により維持し、低特権アクティビティには低い閾値により維持する機構と、
前記閾値テストまたは判断基準テストの失敗時に前記認証トークンを終了するトークン終了機構と
を含むシステム。
【請求項5】
前記ポータブル電子デバイスが、携帯情報端末(PDA)、バッジ、電子ウォレット、無線スマートカード、または携帯電話の1つを含む、請求項6に記載のポータブル電子デバイスとセキュリティ認証機構との間の二重通信に基づくバイオメトリック認証のシステム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2010−20785(P2010−20785A)
【公開日】平成22年1月28日(2010.1.28)
【国際特許分類】
【出願番号】特願2009−191928(P2009−191928)
【出願日】平成21年8月21日(2009.8.21)
【分割の表示】特願2001−313969(P2001−313969)の分割
【原出願日】平成13年10月11日(2001.10.11)
【出願人】(390009531)インターナショナル・ビジネス・マシーンズ・コーポレーション (4,084)
【氏名又は名称原語表記】INTERNATIONAL BUSINESS MASCHINES CORPORATION
【Fターム(参考)】
【公開日】平成22年1月28日(2010.1.28)
【国際特許分類】
【出願日】平成21年8月21日(2009.8.21)
【分割の表示】特願2001−313969(P2001−313969)の分割
【原出願日】平成13年10月11日(2001.10.11)
【出願人】(390009531)インターナショナル・ビジネス・マシーンズ・コーポレーション (4,084)
【氏名又は名称原語表記】INTERNATIONAL BUSINESS MASCHINES CORPORATION
【Fターム(参考)】
[ Back to top ]