(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5963847
(24)【登録日】2016年7月8日
(45)【発行日】2016年8月3日
(54)【発明の名称】遠隔バイオメトリック動作のためのシステム及び方法
(51)【国際特許分類】
H04L 9/32 20060101AFI20160721BHJP
G06F 21/32 20130101ALI20160721BHJP
H04L 9/08 20060101ALI20160721BHJP
G06F 1/00 20060101ALI20160721BHJP
【FI】
H04L9/00 673D
G06F21/32
H04L9/00 601C
G06F1/00 370E
【請求項の数】3
【全頁数】9
(21)【出願番号】特願2014-504362(P2014-504362)
(86)(22)【出願日】2012年3月6日
(65)【公表番号】特表2014-516492(P2014-516492A)
(43)【公表日】2014年7月10日
(86)【国際出願番号】ES2012070140
(87)【国際公開番号】WO2012140291
(87)【国際公開日】20121018
【審査請求日】2015年1月22日
(31)【優先権主張番号】11382113.6
(32)【優先日】2011年4月15日
(33)【優先権主張国】EP
(73)【特許権者】
【識別番号】513252622
【氏名又は名称】ハンスキャン・アイピー・ベスローテン・フェンノートシャップ
【氏名又は名称原語表記】Hanscan IP B.V.
(74)【代理人】
【識別番号】100101454
【弁理士】
【氏名又は名称】山田 卓二
(74)【代理人】
【識別番号】100081422
【弁理士】
【氏名又は名称】田中 光雄
(74)【代理人】
【識別番号】100125874
【弁理士】
【氏名又は名称】川端 純市
(72)【発明者】
【氏名】ニコラス・アンテケラ・ロドリゲス
(72)【発明者】
【氏名】フアン・アントニオ・ロペス・ラモス
【審査官】
青木 重徳
(56)【参考文献】
【文献】
特表2003−505769(JP,A)
【文献】
特開平10−240500(JP,A)
【文献】
特開2005−046234(JP,A)
【文献】
特表平09−501288(JP,A)
【文献】
特表2003−519852(JP,A)
【文献】
特開2004−327597(JP,A)
【文献】
特開2009−003676(JP,A)
【文献】
特開2003−101528(JP,A)
【文献】
米国特許第05998858(US,A)
【文献】
米国特許出願公開第2006/0177065(US,A1)
【文献】
D. W. Davies, W. L. Price 共著/上園 忠弘 監訳,“ネットワーク・セキュリティ”,日本,日経マグロウヒル社,1985年12月 5日,1版1刷,p.126−129
【文献】
重松 智志、羽田野 孝裕、森村 浩季、町田 克之、岡崎 幸夫,“ユビキタス本人認証に向けたワイヤレス電池駆動指紋認証システム”,コンピュータセキュリティシンポジウム2004 Volume I of II,日本,社団法人情報処理学会,2004年10月20日,第2004巻、第11号,p.229−234
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
G06F 1/00
G06F 21/32
H04L 9/08
(57)【特許請求の範囲】
【請求項1】
遠隔バイオメトリック動作を実施するためのシステムにおいて、
バイオメトリックデータの読み取り装置であって、
パーソナルコンピュータに接続され、
一旦、使用者の個人情報が前記バイオメトリックデータを用いて確認されたならば、安全な通信チャンネルを構築するために、遠隔データ認証センタへ暗号化された前記データを送信するように構成された、バイオメトリックデータの読み取り装置を備え、
前記システムは、
(a) バイオメトリックセンサと、バイオメトリックセンサのコントローラを含む第1の、バイオメトリック取得手段と、
(b) 少なくともパルス検知器を含む第2の、生体検知手段と、
(c) バイオメトリック信号を暗号化及び復号化するための、信号を処理する暗号化ハードウェア手段である第3の手段であって、
少なくとも、ランダムに生成されたm個の鍵のテーブルを格納するストレージ手段と、
前記鍵のテーブルのルーティング順序を生成するためのルーティング順序生成手段であって、前記鍵はルーティングディスクリプタを用いて選択された鍵を決定するために時間と共に変化する、ルーティング順序生成手段と、
前記ルーティングディスクリプタの初期状態を規定するようにランダムシードを生成するためのランダムシード生成手段と、
前記シードの、およびメッセージの暗号化/復号化アルゴリズムを実行するための実行手段であって、前記アルゴリズムは、第2の暗号化/非暗号化メッセージを生成するために、選択された前記鍵によるXORのビット−ビットの演算を含む、実行手段と、を含み、これらの全てによって、
デジタル情報を含む前記メッセージとともに前記ランダムシードが、時間経過を通して異なる方法で、暗号化/復号化ユニットによって暗号化/復号化される、第3の手段と、
(d) 第4の、物理的セキュリティ手段と、
(e) 第5の、メモリ手段と、
を含み、
前記ルーティング順序生成手段は、
2kがm以上におけるk次の原始多項式Aによって規定されるk段の線形帰還シフトレジスタ回路と、
j≦log2(m)においてブール関数によって規定されるj位のフィルタBであって、出力する数が1からmの間であるフィルタBとによって構成される
ことを特徴とする、システム。
【請求項2】
請求項1に記載のシステムであって、
前記物理的セキュリティ手段は、前記装置のねじれ又は操作を検知するために用いられる複数のマイクロスイッチを含み、
前記装置の内部電子回路は、凝固させるエポキシ樹脂で浸され、
これらの全てによって、
前記マイクロスイッチは、本装置が操作されているならば、前記エポキシが形成する固体ブロックのねじれが起こした圧力を用いて、検知し、
リチウムバッテリは、攻撃を受けた場合、セントラルチップを無効にするためにセキュリティ回路に給電し、
前記マイクロスイッチに関連した有効化回路と、対応する情報の破壊は、バッテリがより長く持続するように、「ロー」にて有効化され得る、システム。
【請求項3】
請求項1または2に記載のシステムにて実行される遠隔バイオメトリック動作の方法であって、
前記データと通信の相互作用処理は、NiがメッセージMiの制御番号であり、サーバはデータ認証センタであって、
(i) PCが前記サーバにメッセージM1をN1と前記バイオメトリックデータとともに送信する第1のステージと、
(ii) 前記サーバが、前記PCにN2と、ヘッダに続く情報における、N1とともにM2を送信する第2のステージであって、前記PCが、N1を取得するため、権限のあるバイオメトリック検知装置からバイオメトリックデータの受理確認を有する、第2のステージと、
(iii) 前記PCが、前記サーバにN3と、ヘッダに続く情報における、N2とともにM3を送信する第3のステージであって、前記サーバが、N2を取得するため、M1が所定時間間隔内で繰り返されたメッセージでないことを確認する、第3のステージと、
を含み、
前記サーバは、
マッチングを実行し、
前記PCに、前記動作の承認ACとともに、かつヘッダに続く情報におけるN3とともにM4を送信し、
前記動作の承認は、N3を復元する前記装置の帰結として生ずる、方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子バンキングおよび一定程度のセキュリティを伴うその他の類似の動作を実行するためにコンピュータに接続され得る、遠隔バイオメトリック動作を実施するためのシステムに関する。
【背景技術】
【0002】
従来技術において、様々な遠隔動作システムが記載される。特許文献1は、直近の発明の背景技術であると考えられるが、個人のバイオメトリック特性を暗号化し、安全に格納するシステムを記載する。
【0003】
特許文献2は、公共鍵基盤(PKI)の認証の正当性を変更するための方法を記載する。特許文献2の発明によると、主な利点は、使用者が登録および権限の認証に、個人的に訪れることを要求されない点である。その代わりに、使用者は登録および権限の認証を自身のバイオメトリック特性を用いてオンラインで行うことができる。
【0004】
最後に、特許文献3は、安全な通信チャンネルを構築するための方法を記載するが、その適用において如何なるバイオメトリック情報も用いていない。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】米国特許出願公開第2007/0245154号明細書
【特許文献2】米国特許出願公開第2003/0076962号明細書
【特許文献3】欧州特許出願公開第1693982号明細書
【特許文献4】国際公開第2010/034848号
【発明の概要】
【発明が解決しようとする課題】
【0006】
本発明が解決しようとする技術的な問題は、使用者と、一連の条件または本発明が十分に解決する主な特性に基づく最終的な目標との間に、安全な通信チャンネルを構築する方法である。
【課題を解決するための手段】
【0007】
従って、本発明にて記載されるシステムは、使用者のパーソナルコンピュータに接続できるバイオメトリック装置を含み、バイオメトリック装置は、如何なる顧客の現在地から安全にオンライン動作を実行するように、そして接続を行うのにUSB標準を用いるように、構成される。
【0008】
セキュリティの要求は絶対的であり、そしてそのため、本記載の装置はハードウェアの暗号化の方法を改ざん対策の方法とともに含む。具体的には、ハードウェアの暗号化手段は、バイオメトリック信号の暗号化及び復号化手段を、取引又は移動を実行するための手段とともに含み、また少なくとも、ランダムに生成されたm個の鍵のテーブルを格納する手段も含む。ハードウェアの暗号化手段は、上記の鍵のテーブルのルーティング順序を生成するための手段も含み、その鍵はルーティングディスクリプタを用いる選択された鍵を規定するために時間と共に変化する。ハードウェアの暗号化手段は、ルーティングディスクリプタの初期状態を規定するようにランダムシードを生成するための手段と、上記シードの、かつ上記メッセージの暗号化/復号化アルゴリズムを実行するための手段も含む。上記アルゴリズムは、第2の暗号化/非暗号化メッセージを生成するために、上記選択された鍵によるXORのビット−ビットの演算を含む。この全てが、デジタル情報を含むメッセージとともにランダムシードが、時間経過を通して異なる方法で、暗号化/復号化ユニットによって暗号化/復号化される。
【0009】
本装置は、軽量であり、使用者によって持ち運びされることができ、公的または私的の如何なるコンピュータに接続されることができる。このように、その実践的な実施形態において、本装置はその機能のための適切な電子回路を用いて実装され、他のより複雑なシステムよりも安価である。
【0010】
本システムは、遠隔の個人認識の確認センタと要求をルーティングするための手段とを備える。
【0011】
本記載及び請求項を通して、単語「包む」及びその類語は、他の技術的な特徴、付加、要素およびステップを排除することを意図していない。当業者において、本発明の他の対象、利点および特徴は、一部分には本記載から導かれ得、そして一部分には本発明の実践を行うことから導かれ得る。以下の例および図は、説明を提供するのであって、本発明を限定することを意図していない。加えて、本発明は、本明細書に記載の特定の、及び好ましい実施形態の全ての可能な組み合わせを包含する。
【発明を実施するための形態】
【0012】
論理的には、本システムの主なコンポーネントはバイオメトリック認証およびデータ暗号化装置であり、この装置はその機能を実行するための、以下の手段を含む。すなわち、(a)第1の、バイオメトリック取得手段であって、バイオメトリックセンサ及びそのコントローラを含む、手段と、(b)第2の、生体検知手段と、(c)第3の、信号を処理する暗号化ハードウェア手段と、(d)第4の、物理的セキュリティ手段と、(e)第5の、メモリストレージのための手段と、である。
【0013】
[バイオメトリック取得手段]
バイオメトリック取得手段は、センサ及びそのコントローラを備えるモジュールである。また、コントローラは、如何なるときでもローカルに個人認証を実行するのに、より良いと考えられ得るならば、マッチングのアルゴリズムを含んでもよい。処理及び暗号化手段を伴う取得手段の間の通信は、RS232シリアル通信プロトコルを用いて実行される。
【0014】
[生体検知手段]
生体検知手段は、パルス検知器と光学オキシメータ検知器から成り、熱電対列も含む。これらの手段は、以下のものも含む。すなわち、(a)センサモジュールと、(b)直流および高周波ノイズを除去するための、0.1〜20Hz間の広帯域フィルタモジュールと、(c)100から1000の間のゲインを備える信号増幅モジュールと、(d)コントロール及び信号適応論理回路と、を含む。
【0015】
生体検知手段は、処理及び暗号化手段によって制御され得るが、双方の手段は、10ビット分解能のA/Dコンバータを介して接続される。
【0016】
本発明の特定の実施形態において、生体検知手段は、本出願人により所有される特許文献4にて記載されるものである。
【0017】
[信号を処理する暗号化ハードウェア手段]
実践的な本実施形態において、処理及び暗号化手段の物理的な実施は、装置自体において実行される。この実施は、高いレベルのセキュリティを伴い、且つ、誰もが遠隔データセンタに認証される暗号化/復号化ユニットを所有せず、伝送された情報にアクセスできない、殆ど絶対的な確実性を伴う通信を許容する。
【0018】
この場合、信号を処理する暗号化ハードウェア手段は、暗号化/復号化ユニットを備え、暗号化/復号化ユニットはバイオメトリックデータの入力部/出力部を含み、情報は生成されたそのままM(クリアメッセージ)や、暗号化された後の情報M’(暗号化メッセージ)が、それぞれ入力部/出力部を通過する。信号を処理する暗号化ハードウェア手段は、鍵のテーブルとともに暗号化/復号化アルゴリズムを格納するために用いられるROM−FLASHタイプの内部メモリも含む。
【0019】
本発明の好適な実施形態によると、鍵のリスト又はテーブルが、ランダムに生成されたnビットの数mによって結合される。ルーティングシーケンスは、(それぞれの段が1ビットの双安定論理に対応する)k段の線形帰還シフトレジスタ(LFSR,Linear Feedback Shift Register)から取得されるが、2
kはm以上である。j位のフィルタリング関数Bは、ブール関数で規定され、出力として1からmの間の数を生成し、j≦log
2(m)である。上述のLFSRは、k次の原始多項式Aによって規定され得る。k次の原始多項式Aは、暗号化/復号化処理において処理期間中、鍵のリスト又はテーブルにおけるアイテムのそれぞれ及び全てが、使用される多項式は2
kがmより大きいような次数を備えて原始的であって、フィルタ関数は選択した数を適切な領域の範囲内にするという事実によって、ルートされることを保証し、幾つかの鍵が単一のメッセージ暗号化処理の間にそれ自体を繰り返すことを許容する。鍵のテーブルは厳密にj=log
2(m)である数mを含む場合、上記リストのアイテムのそれぞれ及び全ては、同一のルーティングにて現れる。
【0020】
バイオメトリックデータの暗号化は、データの階層構造に、その鍵のセキュリティ特性を達成することを要求する。特に、パッケージの大きさ又は長さは、鍵のテーブルの大きさよりも実質的に小さくなければならない。例えば、鍵のテーブルの大きさがm=1024(ワード)であるならば、パッケージの大きさは512ワードよりも大きい大きさpを有するべきでない。初めに、如何なる大きさのオリジナルメッセージMがp個のパッケージのセット(P
0,P
1,...,P
p−2,P
p−1)へと寸断されるが、これらはそれぞれ長さIバイトであり、独立に暗号化され、伝送される構造に対応する。同時に、パッケージは、長さqワードで1ワード当たりnバイトのブロックb個(B
0,B
1,...,B
b−2,B
b−1)に分割される。
【0021】
次いで、ヘッドのブロックは、初めに暗号化されて伝送されるパッケージP
iのそれぞれのために生成されるが、ランダムシード(SL−SH)と、システムの符号(F0−F4)と、パッケージの目標と大きさ(IG−IU,L0−L4)と、の情報を含み、トランスミッションコントロールブロック(TCB)と呼ばれる。パッケージP
iの終わりにおいて、(暗号化される/復号化されるためのメッセージに対応する)情報のみを含むブロックB
0,...,B
b−1の後に、最後のブロックFBは含まれる。最後のブロックFBは、(伝送またはファイルにおけるビット又はバイト数の和であって、情報の損失又は変更が起きたならば認識できるようにする)チェックサムタイプの伝送エラーチェックビットとともに、情報も含む。
【0022】
エミッタ同期ステージは、TCBが生成された度に開始する。以下の記述において、
FEEDは暗号化されたシードを表し、
TCBはトランスミッションコントロールワードTCBの暗号化を表す。また、記号SEED[i],FEED[i],TCB[i],
TCB[i]は、それぞれシードと、暗号化されたシードと、TCBと、暗号化されたTCBのi番目のワードをそれぞれ表す。
【0023】
シード又は非線形フィルタ生成器LFSRの初期状態として使用されるkビットのランダム数は、RTC(実時間クロック)を用いて生成される。非線形なB関数により、LFSRの状態は1からmの間の擬似ランダム数の一連を生成するために用いられる。擬似ランダム数は、TCBにおけるワードのそれぞれ一つに伴うXOR演算を含むテーブルにおける位置を示し、この演算はクリアなテキストメッセージにおけるワードの残余とともに、
TCBと記述されるTCBの暗号化も生成する。続いて、要求があればワード一つの左側にゼロを加え、そして、Bフィルタ関数によってテーブルの位置の一連を再度生成するLFSRへの入力として再度用いられる、
TCBの予め定められたkビットによって、シードは長さnのワードに分割される。テーブルの位置の一連のアイテムは、シードの暗号化を生成するために、シードのワードに加えられるXORである。シードが分割されるワードの数はk/nの全体分と厳密に等しい。この場合、
TCBに対応する第1の暗号化メッセージが伝送されるが、k個の初めのビットはメッセージを暗号化するために用いられるシードの暗号化を含む。
【0024】
送信される予定のオリジナルメッセージを暗号化する処理は、TCBの暗号化に厳密に等しい。すなわち、XORの和は、位置がルーティングディスクリプタによって規定されるテーブルにおけるアイテムを備える、ブロックからブロックへのメッセージワードで実行され、その初期状態として、暗号化されたTCBにて伝送される(暗号化されていない)シードを用いる。一旦パッケージが完了されると、そのパッケージは伝送されるとともに、処理は次のパッケージに繰り返される。換言すると、新しいTCB、シードなどは、メッセージにおける全てのパッケージが完了するまで継続的に生成される。
【0025】
無線通信システムの特定の場合、ヘッダーブロック(TCB)に先行して、同期およびハードウェア装置の符号ワードが伝送されるが、このワードは無線ユニット間の同期を実行するために要求される。処理の残余は以上の記載と同一である。無線通信においては、より高いエラーの発生可能性があるため、通常FEC(前方誤り訂正)の方法が用いられ、FECはBER(ビットエラー比)を向上させるために重複した情報を導入する。この場合、既にqワードで暗号化されたそれぞれのブロックは、r回重複のワードにてその大きさを増すが、このワードはFECアルゴリズムによって自動的に生成され、伝送され、情報源を可視的に受信される。
【0026】
レシーバは、暗号化されたメッセージを受信するとき、その同期ステージを開始する。この場合、同期ステージは、
TCBの予め定められたkビットをLFSR入力として用いるために、
TCBの予め定められたkビットを取り込む。このようにテーブル位置の一連を生成し、そのアイテムの、
TCBの初めのkビットに対応するワードを加えられたXORは、TCBの残余を暗号化するために用いられるLFSRのシードを提供する。上記シードは、一旦取得されたら、LFSRの入力として用いられ、LFSRの入力は、非線形のBフィルタ関数を用いてテーブル位置の一連を生成し、この一連のアイテムである、TCBにおけるワードの残余を加えられるXORは、オリジナルのTCBを提供する。
【0027】
一旦TCBが取得され、必要なチェックが実行されたら、メッセージの復号化ステージが開始する。このステージの連続的なブロックからブロック、パッケージからパッケージは、全体的に暗号化ステージと対称であり、出力としてオリジナルメッセージを生成している。
【0028】
一時的な暗号化/復号化は、セキュリティのレベルを上げるために用いられても良い。一時的に暗号化する手順は、RTCにおいて年、月、日、時間、分などを読み出すことと、論理演算によって、テーブルの鍵と一時的な鍵と同時に用いるXOR演算によって直接的に、大きさTビットの一時的な鍵であって、この鍵を介してもシードがXOR演算、非線形なBフィルタ関数の出力、又はソーズ情報によって変更される鍵を生成することとから成る。
【0029】
上記の手段を用いると、鍵のテーブルの長さが十分であり、ディスクリプタ(上記の鍵のテーブルのルーティング順序を規定する、多項式Aとフィルタの関数B)の選択が適切であるとすると、高い程度のセキュリティが提供される。なぜなら、テーブルとディスクリプタが秘密であれば、たとえ解読アルゴリズムを知っていても、行える攻撃は「しらみつぶし」によるもののみだからである。しらみつぶしを言い換えると、全ての可能な鍵のテーブル、ディスクリプタのルーティン及びシードを試すことである。上記の攻撃は、現在のコンピュータシステムを用いると、長い時間がかかりすぎるので、実行できない。
【0030】
特定の例によると、マイクロコントローラの内部メモリは、16段の線形帰還シフトレジスタ回路(LFSR)とともに、ランダムに生成された1024とおりの8ビット数を備える鍵のリストまたはテーブル(以上から明らかなように、2
16は1024より大きい)も、さらにLFSRの初めの10段の出力を選択する関数によって規定された同一のフィルタ関数も含む。このような方法で、0から1023間の、あるいは等価だが1から1024間の擬似ランダム数を生成する。この記載に言及された、16段の線形帰還回路の可能な2048とおりには、原始多項式A=1+x+x
2+x
8+x
13+x
15+x
16によって生成されたものが用いられる。
【0031】
[外部メモリ]
本装置は、I2Cプロトコルを用いて、処理及び暗号化の第3の手段と通信する外部メモリを含み、第3の手段によって制御され得る。
【0032】
[物理的セキュリティ手段]
物理的セキュリティ手段は、USB装置のねじれ又は操作を検知するために用いられる複数のマイクロスイッチを含む。また、本装置の内部電子システム全体は、凝固させるエポキシ樹脂に浸され得、内部の操作を極めて困難にする。マイクロスイッチは、本装置が操作されているならば、エポキシが形成する固体ブロックのねじれが起こした圧力を検知することにより、即座に検知する。リチウムバッテリは、攻撃を受けた場合、セントラルチップを無効にするためにセキュリティ回路に給電する。マイクロスイッチに関連した、有効化回路と、対応する情報の破壊は、バッテリがより長く持続するように、「ロー」にて有効化され得る。この場合、バッテリは多くの年数まで持続し得る。このタイプのメカニズムを用いることで、FIPS140のレベル1及び2が達成され得る。
【0033】
[本システムが用いられる方法の例]
適用例の通常の動作は簡潔である。初めに、使用者は、パーソナルコンピュータとペン装置を用いて本装置を接続し、本装置は自動的にその能力を認識する手段を含む。すると、本装置が認識され、使用者はウェブを介して、自身が実行しようと望む動作のタイプを構築する。例えば、使用者はウェブを介して銀行振替を実行する(論理的には、この機能は実行可能である。)。一旦、バイオメトリック認証が選択された場合、本装置自体の使用者が上記のバイオメトリック特性のスキャンを実行し得る。そのバイオメトリック特性は、それが実際にその人物であり、そのバイオメトリック特性であることを確かめるように、(この場合、銀行と使用者に接続される)権限付与センタに送信される。この実践的な例においては、一旦権限が遠隔データから受信されると、直接通信が使用者と銀行の間に構築される。
【0034】
より具体的には、データと通信の相互作用処理は、以下のとおりである。ここで、N
iはメッセージM
iの制御番号を意味し、サーバはデータ権限付与センタである。
【0035】
(i)
このバイオメトリックデータの例において、PCは、サーバに、N1と指紋とともにメッセージM1を送信する。この動作に沿った指紋はこのメッセージにおいて送信される。
【0036】
(ii)
サーバは、PCにN2と、そしてヘッダに続く情報における、N1とともにM2を送信する。この方法でPCは、N1を取得することとなるので、サーバの権限ボードによる指紋の受理確認を有する。
【0037】
(iii)
PCは、サーバにN3と、ヘッダに続く情報における、N2とともにM3を送信する。すると、サーバは、N2を取得するので、M1が時間窓の内部で繰り返されたメッセージでないことを確認する。
【0038】
(iv)
サーバはマッチングを実行し得、そしてPCに、その動作の承認ACとともに、かつヘッダに続く情報におけるN3とともにM4を送信する。動作の承認は、N3を復元する本装置の帰結として生ずる。対応する表示灯は、動作が承認されたことを示して、USBにて(LEDまたは他のアイテムで)点灯する。
【0039】
これにより、ハードウェアは動作を承認し、そしてPCにおける、動作が承認されたと不当に告げる悪意のあるソフトウェアを回避する。