特許第6220110号(P6220110)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ コーニンクレッカ フィリップス エヌ ヴェの特許一覧

<>
  • 特許6220110-デバイス及びユーザの認証 図000009
  • 特許6220110-デバイス及びユーザの認証 図000010
  • 特許6220110-デバイス及びユーザの認証 図000011
  • 特許6220110-デバイス及びユーザの認証 図000012
  • 特許6220110-デバイス及びユーザの認証 図000013
  • 特許6220110-デバイス及びユーザの認証 図000014
  • 特許6220110-デバイス及びユーザの認証 図000015
  • 特許6220110-デバイス及びユーザの認証 図000016
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6220110
(24)【登録日】2017年10月6日
(45)【発行日】2017年10月25日
(54)【発明の名称】デバイス及びユーザの認証
(51)【国際特許分類】
   G06F 21/31 20130101AFI20171016BHJP
   G06F 21/32 20130101ALI20171016BHJP
   G06F 21/44 20130101ALI20171016BHJP
   G06Q 50/22 20120101ALI20171016BHJP
【FI】
   G06F21/31
   G06F21/32
   G06F21/44
   G06Q50/22
【請求項の数】14
【全頁数】20
(21)【出願番号】特願2011-528476(P2011-528476)
(86)(22)【出願日】2009年9月21日
(65)【公表番号】特表2012-503814(P2012-503814A)
(43)【公表日】2012年2月9日
(86)【国際出願番号】IB2009054120
(87)【国際公開番号】WO2010035202
(87)【国際公開日】20100401
【審査請求日】2012年9月18日
【審判番号】不服2015-20812(P2015-20812/J1)
【審判請求日】2015年11月24日
(31)【優先権主張番号】08165202.6
(32)【優先日】2008年9月26日
(33)【優先権主張国】EP
(73)【特許権者】
【識別番号】590000248
【氏名又は名称】コーニンクレッカ フィリップス エヌ ヴェ
【氏名又は名称原語表記】KONINKLIJKE PHILIPS N.V.
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100091214
【弁理士】
【氏名又は名称】大貫 進介
(72)【発明者】
【氏名】グアハルド メルチャン,ホルヘ
(72)【発明者】
【氏名】ペトコヴィッチ,ミラン
【合議体】
【審判長】 辻本 泰隆
【審判官】 須田 勝巳
【審判官】 高木 進
(56)【参考文献】
【文献】 特開2005−85090(JP,A)
【文献】 国際公開第2007/069190(WO,A2)
【文献】 特開2007−37892(JP,A)
【文献】 特開2003−61919(JP,A)
【文献】 特開2006−243860(JP,A)
【文献】 国際公開第2006/129242(WO,A2)
【文献】 特開平8−251157(JP,A)
【文献】 特開2005−123883(JP,A)
【文献】 特開2005−322963(JP,A)
【文献】 特表2007−500910(JP,A)
【文献】 特表2009−544431(JP,A)
【文献】 楫 勇一,嵩 忠雄,“パスワード事前宣言による個人認証法−磁気カードを用いた安全な個人認証法”,電子情報通信学会技術研究報告,日本,社団法人電子情報通信学会[オンライン],1995年12月15日,Vol.95,No.423,p.21−28,[平成26年 2月24日検索],インターネット,URL,<http://ci.nii.ac.jp/els/110003297047.pdf?id=ART0003723813&type=pdf&lang=jp&host=cinii&order_no=&ppv_type=0&lang_sw=&no=1393216512&cp=>
(58)【調査した分野】(Int.Cl.,DB名)
G06F21/30
G06F21/44
H04L 9/00
(57)【特許請求の範囲】
【請求項1】
ユーザ及びデバイスの識別を結び付けることによって、前記デバイスと前記ユーザとを認証する方法であって、
ユーザ入力を受け取るステップと、
前記ユーザ入力から第1のキーを生成するステップと、
前記デバイスのPUFの第1の物理測定を行うステップと、
前記第1のキーと第1のヘルパデータとの排他的論理和を計算して第2のヘルパデータを得るステップであって、前記第1のヘルパデータは、登録時の第2の物理測定から第2のキーとともに生成された前記第2のヘルパデータと前記第1のキーとの排他的論理和を計算して取得され、前記第1のキーと関連付けてメモリに格納されたものであるステップと、
前記第1の物理測定及び前記第2のヘルパデータから前記第2のキーを計算するステップと、
前記第1のキー及び前記第2のキーを用いて動作を行うステップと
を有し、
前記第1のキー及び前記第2のキーは、前記デバイスによって前記ユーザから取得されたヘルスデータを認証するのに用いられる、方法。
【請求項2】
前記第1のキー及び前記第2のキーを用いて動作を行うステップは、第3のキーを得るよう前記第1のキー及び前記第2のキーに対して所定の関数を実行するステップを有する、請求項1に記載の方法。
【請求項3】
前記ユーザ入力は、パスワード又は前記ユーザのバイオメトリックデータである、請求項1又は2に記載の方法。
【請求項4】
ユーザ共有を取得し、デバイス共有を取得し、前記ユーザ共有、前記デバイス共有、前記第1のキー及び前記第2のキーに対して所定の関数を実行して第3のキーを得るステップを更に有する、請求項1乃至3のうちいずれか一項に記載の方法。
【請求項5】
ユーザ及びデバイスの識別を結び付けることによって、前記デバイスと前記ユーザとを認証するシステムであって、
ユーザ入力を受け取るよう配置されるユーザインターフェースと、
前記デバイスのPUFの第1の物理測定を行うよう配置されるクエリコンポーネントと、
前記ユーザインターフェースと前記クエリコンポーネントとに接続され、前記ユーザ入力から第1のキーを生成し、前記第1のキーと第1のヘルパデータとの排他的論理和を計算して第2のヘルパデータを取得し、前記第1の物理測定及び前記第2のヘルパデータから第2のキーを計算し、前記第1のキー及び前記第2のキーを用いて動作を行うよう配置される処理コンポーネントと
を有し、
前記第1のヘルパデータは、登録時の第2の物理測定から前記第2のキーとともに生成された前記第2のヘルパデータと前記第1のキーとの排他的論理和を計算して取得され、前記第1のキーと関連付けてメモリに格納されたものであり、
前記第1のキー及び前記第2のキーは、前記デバイスによって前記ユーザから取得されたヘルスデータを認証するのに用いられる、システム。
【請求項6】
前記処理コンポーネントは、前記第1のキー及び前記第2のキーを用いて動作を行う場合に、第3のキーを得るよう前記第1のキー及び前記第2のキーに対して所定の関数を実行するよう配置される、請求項5に記載のシステム。
【請求項7】
前記ユーザ入力は、パスワード又は前記ユーザのバイオメトリックデータである、請求項5又は6に記載のシステム。
【請求項8】
前記処理コンポーネントは、更に、ユーザ共有を取得し、デバイス共有を取得し、前記ユーザ共有、前記デバイス共有、前記第1のキー及び前記第2のキーに対して所定の関数を実行して第3のキーを取得するよう配置される、請求項5乃至7のうちいずれか一項に記載のシステム。
【請求項9】
前記ユーザインターフェース、前記クエリコンポーネント及び前記処理コンポーネントは、単一のデバイス内に含まれる、請求項5乃至8のうちいずれか一項に記載のシステム。
【請求項10】
前記ユーザインターフェース、前記クエリコンポーネント及び前記処理コンポーネントは、複数のデバイスにわたって分布している、請求項5乃至8のうちいずれか一項に記載のシステム。
【請求項11】
ユーザ及びデバイスの識別を結び付けることによって、前記デバイスと前記ユーザとを登録する方法であって、
ユーザ入力を受け取るステップと、
前記ユーザ入力から第1のキーを生成するステップと、
前記デバイスのPUFの物理測定を行うステップと、
前記物理測定から第2のキーと第1のヘルパデータとを生成するステップと、
前記第1のヘルパデータと前記第1のキーとの排他的論理和を計算して第2のヘルパデータを取得し、前記第1のキー及び前記第2のヘルパデータを関連付けてメモリに格納するステップと、
前記第1のキー及び前記第2のキーを用いて動作を行い、該動作の出力を遠隔のデータ記憶部に送るステップと
を有し、
前記第1のキー及び前記第2のキーは、前記デバイスによって前記ユーザから取得されたヘルスデータを認証するのに用いられる、方法。
【請求項12】
前記ユーザ入力を受け取るステップは、前記ユーザのバイオメトリックデータの測定を行うステップを有する、請求項11に記載の方法。
【請求項13】
ユーザ及びデバイスの識別を結び付けることによって、前記デバイスと前記ユーザとを登録するシステムであって、
ユーザ入力を受け取るよう配置されるユーザインターフェースと、
前記デバイスのPUFの物理測定を行うよう配置されるクエリコンポーネントと、
前記ユーザ入力から第1のキーを生成し、前記物理測定から第2のキーと第1のヘルパデータとを生成し、前記第1のヘルパデータと前記第1のキーとの排他的論理和を計算して第2のヘルパデータを取得し、前記第1のキー及び前記第2のヘルパデータを関連付けてメモリに格納し、前記第1のキー及び前記第2のキーを用いて動作を行い、該動作の出力を遠隔のデータ記憶部に送るよう配置される処理コンポーネントと
を有し、
前記第1のキー及び前記第2のキーは、前記デバイスによって前記ユーザから取得されたヘルスデータを認証するのに用いられる、システム。
【請求項14】
前記ユーザ入力は、前記ユーザのバイオメトリックデータの測定を有する、請求項13に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、デバイスとユーザとを認証する方法及びシステムに関する。一実施形態で、本発明は、ヘルスサービス、特に、患者及びヘルスケア提供者が互いに離れており、電子システムによって接続されているところのシステムの一部として提供されるもののための複合型デバイス及び患者認証システムを提供する。
【背景技術】
【0002】
ヘルスケアにおけるますます重要な傾向は、全てのレベルのヘルスケアでの消費者/患者関与の1つである。人々は、彼ら自身の健康管理において、より積極的な役割を果たしている。このような患者権限拡張の傾向は、既に、幅広くサポートされている。多くの解決法(例えば、Capmed、http://www.phrform.com/index.asp、Medkey、http://www.medkey.com/、及びWebmd、http://www.webmd.comを参照されたし。)が市場に投入されており、患者が、オンラインサービスで、彼ら自身の健康に関する情報を収集し、それらをポータブル型デバイスに記憶することを可能にする。これらの解決法は、しばしば、パーソナル・ヘルス・レコード(PHR)サービスと呼ばれる。既に、市場における多くの製品は、患者が自動的に測定及び他の医療データを自身のPHRに入力することを可能にする(例えば、Lifesensor、http://www.lifesensor.com/en/us/、及びHealthvault、http://www.healthvault.com/を参照されたし。)。例えば、weightscaleは、その情報をブルートゥースを介してコンピュータに送信する。コンピュータから、データはPHRにアップロードされる。これは、患者が、自身の健康データを収集し管理し、何より、自身の治療に関わる様々なヘルスケアの専門家とデータを共有することを可能にする。
【0003】
ヘルスケアにおける他の重要な傾向は、ヘルスケアの提供が、緊急の施設介護から外来診療及び在宅医療へと徐々に広がっていることである。情報及び通信技術における進歩は、テレメディスン及び遠隔患者モニタリングを含む遠隔ヘルスケアサービス(テレヘルス(telehealth))を可能にした。市場における多数のサービスは、測定デバイスが遠隔のバックエンドサーバへホームハブを介して接続されているテレヘルス・インフラストラクチャを予め配備している。ヘルスケア提供者は、このアーキテクチャを用いて、測定データに遠隔アクセスし、患者を助ける。例えば、疾病管理サービス(例えば、フィリップスのモティバ(Motiva)及びPTS)や、緊急応答サービス(フィリップスのライフライン(Lifeline))がある。
【0004】
測定デバイス、ホームハブ及びバックエンドサービスの相互運用性は、この市場の更なる成長と権限付与のために極めて重要になっている。この必要性は、例えば、コンティニュア・ヘルス・アライアンス(Continua Health Alliance)(http://www.continuaalliance.orgを参照されたし。)によって認識されている。図1に示されているように、このイニシアチブは、測定デバイス、ホームハブ(アプリケーション・ホスティング)デバイス、オンラインヘルスケア/ウェルネスサービス(WAN)及びヘルス・レコード・デバイス(PHR/EHR)の間のプロトコルを標準化することを目標としている。データのフォーマット及び交換の問題に加えて、コンティニュア・ヘルス・アライアンスは、また、セキュリティ及び安全性の問題に対処している。
【0005】
ヘルスケアの領域における基本的なセキュリティ及び安全の問題のうちの1つは、ユーザ及びデバイスの認証/識別の問題である。すなわち、患者によって遠隔測定されたデータがヘルスケアサービスによって、又は医療専門家の世界で、使用される場合、ヘルスケア提供者は、患者が報告する情報により大きな信頼を置く必要がある。具体的に、彼らは、測定が正当な患者から発せられており、且つ、適切装置が測定を行うために用いられたことを保証されるべきである。血圧測定を考えると、登録ユーザの血圧(彼の友人/子供の血圧ではない。)が測定されたこと、及び測定が安価な偽のデバイスではく保証されたデバイスによって行われたこと、を知ることが重大である。これは、そうではない場合に、誤ったデータに基づいて重大なヘルスケアに係る決定がなされることがあるため、極めて重大である。
【0006】
現在の実情において、デバイス識別子(デバイスID)は、ユーザ識別子(ユーザID)として、又はユーザIDを導き出す手段(複数のユーザが同じデバイスを使用している場合)として使用されている。図1に示されるような、例えば、「Continua Health Alliance, Recommendations for Proper User Identification in Continua Version 1−PAN and xHR interfaces(Draft v.01)」、PANインターフェース、2007年12月(非特許文献1)に記載されているコンティニュア・システムでは、各コンティニュア・デバイスは、それ自体の一意のデバイスIDを送信するよう求められる。ユーザIDは任意的である(1、2、A、Bのように、まさに単純であってよい。)。有効なユーザIDは、ハブ・デバイス(アプリケーション・ホスティング・デバイス)で取得される。ハブ・デバイスは、デバイスIDに関連する単純なユーザIDと有効なユーザIDとの間のマッピングを提供することができる。また、有効なユーザIDをデバイスIDの次に送ることができる測定デバイスも存在してよい。
【先行技術文献】
【非特許文献】
【0007】
【非特許文献1】「Continua Health Alliance, Recommendations for Proper User Identification in Continua Version 1−PAN and xHR interfaces(Draft v.01)」、PANインターフェース、2007年12月
【発明の概要】
【発明が解決しようとする課題】
【0008】
現在のアプローチには幾つかの問題が伴う。例えば、現在のアプローチは、ユーザ/デバイスの認証をサポートせず、単にユーザIDを測定に付加するのみである。ヘルスケア提供者は、処理において後に、どのデバイスが測定を行うために使用されたかを安全に見つけ出すことができないので、データ出所は確立されない。その次に、現在のマッピングアプローチは、ユーザ及びデバイスの各々のIDを直ちに組み合わせず、誤りの余地を導入する。ユーザは意図せぬ誤りをし(手動のマッピングが必要とされる場合、すなわち、ユーザが夫々の測定のためにアプリケーション・ホスティング・デバイス又は測定デバイスで自身のID(1又はA)を選択しなければならない場合)、あるいは、システムはユーザをごちゃ混ぜにすることがある(アプリケーション設計者は、測定を誤ったユーザに関連付ける可能性を減らすようにデータ管理を提供すべく特別の注意を払うべきである。)。このような配置において、悪意のあるユーザが、真のユーザのふりをすることによって、誤った測定を導入することが起こり得る。同様に、デバイスIDは、偽のデバイスに複製されることがある。このようなデバイスは、容易にエコシステムに導入されうる。その場合に、ユーザは、信頼できるように見えるが実際には信頼できないデータを生成するよう、かかるデバイスを使用することができる。
【0009】
従って、本発明は、従来技術を改良することを目的とする。
【課題を解決するための手段】
【0010】
本発明の第1の態様に従って、デバイスとユーザとを認証する方法であって、ユーザ入力を受け取るステップと、前記ユーザ入力から第1のキーを生成するステップと、前記デバイスの物理測定を行うステップと、前記デバイスに係るヘルパデータを取得するステップと、前記物理測定及び前記ヘルパデータから第2のキーを計算するステップと、前記第1のキー及び前記第2のキーを用いて動作を行うステップとを有する方法が提供される。
【0011】
本発明の第2の態様に従って、デバイスとユーザとを認証するシステムであって、ユーザ入力を受け取るよう配置されるユーザインターフェースと、前記デバイスの物理測定を行うよう配置されるクエリコンポーネントと、前記ユーザインターフェースと前記クエリコンポーネントとに接続され、前記ユーザ入力から第1のキーを生成し、前記デバイスに係るヘルパデータを取得し、前記物理測定及び前記ヘルパデータから第2のキーを計算し、前記第1のキー及び前記第2のキーを用いて動作を行うよう配置される処理コンポーネントとを有するシステムが提供される。
【0012】
本発明の第3の態様に従って、デバイスとユーザとを登録する方法であって、ユーザ入力を受け取るステップと、前記ユーザ入力から第1のキーを生成するステップと、前記デバイスの物理測定を行うステップと、前記物理測定から第2のキーと前記デバイスに係るヘルパデータとを生成するステップと、前記第1のキー及び前記第2のキーを用いて動作を行い、該動作の出力を遠隔のデータ記憶部に送るステップとを有する方法が提供される。
【0013】
本発明の第4の態様に従って、デバイスとユーザとを登録するシステムであって、ユーザ入力を受け取るよう配置されるユーザインターフェースと、前記デバイスの物理測定を行うよう配置されるクエリコンポーネントと、前記ユーザ入力から第1のキーを生成し、前記物理測定から第2のキーと前記デバイスに係るヘルパデータとを生成し、前記第1のキー及び前記第2のキーを用いて動作を行い、該動作の出力を遠隔のデータ記憶部に送るよう配置される処理コンポーネントとを有するシステムが提供される。
【0014】
本発明によれば、デバイスから発せられたデータが特定のデバイス及び特定のユーザに由来することを保証するように、ユーザ及びデバイスの識別を結び付けることが可能である。これは、パーソナル・ヘルスケア・アプリケーションにおけるデータ品質保証及び信頼性をサポートする。かかるシステムにおいて、デバイスから発せられたデータが特定のデバイス及び特定のユーザに由来することを保証するように、可能な限り容易にユーザの識別子とデバイス識別子とを結び付ける方法がもたらされる。適切なデバイス及びユーザ認証/識別を確かにするよう、ユーザ入力と組み合わせてPUF(Physically Uncloneable Function)(以下で詳細に記載される。)を使用することが可能である。
【0015】
結果として、測定を行うために使用されるデバイスの識別とユーザIDとの密結合と、強力なユーザ認証及び偽造防止と、強力なデバイス認証とを夫々提供することによって、従来技術の3つの問題がカバーされる。これは、次の利点、すなわち、患者の安全性(診断及び健康判断は信頼できるデータに基づく。)、費用の節約(コンシューマ・ヘルス及び専門的なヘルスケアの領域における患者提供データの再利用)、及び患者の利便性(患者は自宅でヘルスケア測定を行うことができる。)を有する。
【0016】
好ましい実施形態で、前記ユーザ入力を受け取るステップは、前記ユーザのバイオメトリック測定を行うステップを有し、前記ユーザ入力から第1のキーを生成するステップは、前記ユーザに係るヘルパデータを取得し、前記バイオメトリック測定及び前記ユーザヘルパデータから前記第1のキーを計算するステップを有する。例えば指紋等のバイオメトリック測定の使用は、システムのセキュリティを高め、個人から取得される如何なるデータも、そのデータが遠隔のヘルスシステムによって分析される場合に、その特定の個人からものであると認証されることを確かにする。
【0017】
有利に、方法は、第3のキーを得るよう前記第1のキー及び前記第2のキーに対して所定の関数を実行するステップを有する。システムのセキュリティは、2つのキー、すなわち、デバイスから得られた1つのキーと、ユーザから得られた1つのキーとが、遠隔地へのあらゆる伝送の前に、第3のキーを生成するために組み合わされる場合に、高められ得る。かかる組合せは、両入力の関数に従って実行されてよい。このような関数は、例えば、(i)両方の列の連結、両方の列の排他的論理和をとること、両方の列の連結及び結果として得られる列のその後のハッシング、両方の列の排他的論理和をとること及び結果として得られる列のその後のハッシング、列の1つをキーとして及び他方の列をプレーンテキストとして用いる暗号化アルゴリズム(例えば、AES(Advanced Encryption Standard))に従う1つの列の暗号化等、であってよい。
【0018】
更なる実施形態で、前記ユーザ入力を受け取るステップは、パスワードを受け取るステップを有し、前記ユーザ入力から第1のキーを生成するステップは、前記パスワードから前記第1のキーを計算するステップを有する。バイオメトリックデータを用いるよりもむしろ、単純なパスワードが、ユーザを認証するために使用されてよい。これは、バイオメトリックデータを用いることに伴う最高のセキュリティレベルを有さないものの、現在の従来のシステムに対する改善であるシステムを依然として提供する。
【0019】
理想的には、前記デバイスに係るヘルパデータを取得するステップは、前記第1のキー及び記憶されたコンポーネントから前記デバイスに係るヘルパデータを計算するステップを有する。デバイスのためのキー(第2のキー)は、デバイスで実行される物理測定とヘルパデータとから生成される。ヘルパデータが(ユーザからの)第1のキー及び何らかの記憶されたコンポーネントから再構成される場合、ヘルパデータが決して危険を脱して記憶されないので、デバイス及びユーザを認証するシステムのセキュリティは高められる。
【0020】
有利に、方法は、ユーザ共有を取得し、デバイス共有を取得し、前記ユーザ共有、前記デバイス共有、前記第1のキー及び前記第2のキーに対して所定の関数を実行して第3のキーを得るステップを更に有する。ユーザ共有及びデバイス共有の使用は、1よりも多いデバイスが特定のユーザに対して認証されることを可能にする。これは、登録及び認証システムの有効性を高める。
【図面の簡単な説明】
【0021】
図1】ヘルスケアシステムの概略図である。
図2】ヘルスケアシステムの更なる概略図である。
図3】デバイス及びユーザ認証システムの概略図である。
図4】登録プロシージャのフローチャートである。
図5】認証プロシージャのフローチャートである。
図6a】認証システムの好ましい実施形態の概略図である。
図6b】認証システムの好ましい実施形態の更なる概略図である。
図7】システムの更なる実施形態の概略図である。
【発明を実施するための形態】
【0022】
本発明の実施形態について、一例として、添付の図面を参照して記載する。
【0023】
ヘルスケアシステムの一例が図1に示されている。ユーザの生理学的パラメータを直接的に測定する腕時計及び血圧測定デバイス等の様々なPAN(Personal Area Network)デバイス10が図示されている。更に、ユーザに関するヘルスケア情報を収集するためにも使用されるトレッドミル等のLAN(Local Area Network)デバイス12が設けられている。PANデバイス10及びLANデバイス12は、適切なインターフェースを介して、コンピュータ又は携帯電話機等の、PANデバイス10及びLANデバイス12に対して局所的である適切なアプリケーション・ホスティングデバイス14に接続されている。このホスティングデバイス14は、様々なPANデバイス10及びLANデバイス12からの出力を収集し体系化することができる適切なアプリケーションを実行している。
【0024】
アプリケーション・ホスティングデバイス14は、サーバ等のWAN(Wide Area Network)デバイス16に接続されている。WAN接続は、インターネット等のネットワークを介してよい。サーバ16は、更に、適切なインターフェースを介して、システムのユーザのためのヘルス・レコードを保持しているヘルス・レコード・デバイス18に接続されている。上述されたように、デバイス18によって記憶されている個々のヘルスケア・レコードが記録しているデータが最初に正確なユーザに割り当てられ、更に、データを記録したデバイスが絶対確実に知られることが、最も重要なことである。また、関連するPANデバイス10又はLANデバイス12もシステムでの使用のために承認されることが望ましい。
【0025】
図2は、PANデバイス10により測定を行っているユーザ20とともに、図1のシステムを表す。ホームハブ14を通じて、データは、患者の記録22を保持している遠隔のレコードデバイス18に伝達され得る。遠隔レコードデバイス18は、また、GPレコード24と直接に通信する。本例で、ユーザ20は、デバイス10に対して自身を不正に識別しており、更に、彼らが行おうとしている測定のために、不適当なデバイス10を使用している。従来のシステムでは、これは、誤った入力が彼らの記録22においてなされることとなり、患者の状態に関して誤った警報を生じさせうる。
【0026】
図2に表されるような誤りを防ぐために、本発明に従うシステムは図3に要約されている。この図は、遠隔のヘルスケアデバイス18と通信を行うデバイス10及びユーザ20を示す。基本原則は、キーがユーザ20から得られ、キーがデバイス10から得られることであり、一実施形態では、これらはまとめられて、第3のキーとして遠隔サーバ18に送信される。ユーザ20はパスワードを与えてよく、あるいは、好ましい実施形態では、ユーザ20のバイオメトリック測定(例えば、指紋)が行われ、ユーザキーはこのバイオメトリック測定から生成される。デバイス10からのキーは、デバイス10の物理測定から得られる。これを達成する1つの方法は、後述されるPUFとして知られる関数を使用することである。
【0027】
デバイス10及びユーザ20を認証する図3のシステムは、ユーザ入力を受け取るよう配置されるユーザインターフェースと、デバイスの物理測定を行うよう配置されるクエリコンポーネントと、ユーザインターフェース及びクエリコンポーネントに接続され、ユーザ入力から第1のキーを生成し、デバイスに係るヘルパデータを取得し、物理測定とヘルパデータとから第2のキーを計算し、第1のキー及び第2のキーを用いて動作を行うよう配置される処理コンポーネントとを有する。これら3つの構成要素、すなわち、ユーザインターフェース、クエリコンポーネント及び処理コンポーネントは、全てデバイス10内に含まれてよく、あるいは、異なるデバイス間に分布してよい。実際には、処理コンポーネントの機能は、異なるデバイスに含まれる異なるプロセッサ間で分けられてよい。
【0028】
PUF(Physical Uncloneable Function)は、物理的システムによって実現される関数であり、かかる関数は評価するのが容易であるが、物理的システムは特性化するのが困難であり且つ複製するのが困難である(例えば、R.Pappu、「Physical One-Way Functions」、Ph.D.thesis、MIT、2001年を参照されたし。)。PUFは複製又はモデル化することができないので、PUFを備えたデバイスは複製不可能になる。無制御生産プロセスによって製造される(すなわち、いくらかのランダム性を伴う)物理的システムはPUFに良好に適応する。PUFの物理的システムは、複雑なやり方で刺激(チャレンジ)と相互作用し、一意だが予測不可能なレスポンスを引き起こすように設計される。PUFのチャレンジ及び対応するレスポンスは、まとめて、チャレンジ−レスポンス対(Challenge-Response-Pair)と呼ばれる。PUFは、単一のチャレンジ、又は有限数(少数)のチャレンジ(例えば、32未満)、又は多数のチャレンジ(2個のチャレンジ(n>5))を有することが可能である。
【0029】
PUFの一例は、いわゆるSRAM PUFである。実験が今日示している限りにおいて、このようなPUFは、オンボードでSRAMを有するあらゆるデバイスに存在する。それは、SRAMセルが起動される場合にランダム状態で起動する事象に基づく。しかし、これが複数回行われる場合、SRAMは、大体の場合において同じ状態で起動し、従って、PUFの一種として使用され得る。SRAM PUFは、ID685102でより詳細に記載されている。他のPUFには、この文献に開示される光学PUFや、遅延PUF(Gassend等、Su等、IC PUFs (Delay PUF) CCS 2002、ACSAC 2002)がある。
【0030】
上述されるように、PUFレスポンスはノイジーであり、完全にはランダムでない。従って、ファジー・エクストラクタ(Fuzzy Extractor)又はヘルパデータ・アルゴリズム(Helper Data Algorithm)(J.-P.M.G.Linnarts及びP.Tuyls、「New Shielding Functions to Enhance Privacy and Prevent Misuse of Biometric Templates」、Audio and Video Based Biometric Person Authentication−AVBPA 2003、ser.LNCS、J.Kittler及びM.S.Nixon、Eds.、vol.2688.Springer、pp.393-402、2003年6月9〜11日、並びに、Y.Dodis、M.Reyzin、及びA.Smith、「Fuzzy extractors: How to generate strong keys from biometrics and other noisy data」、Advances in Cryptology−EUROCRYPT 2004、ser.LNCS、C.Cachin及びJ.Camenisch、Eds.、vol.3027.Springer-Verlag、pp.523-540、2004年を参照されたし。)は、PUFレスポンスから1つ(又はそれ以上)の信頼できるキーを取り出すよう求められる。
【0031】
以下で、アルゴリズムの背後の洞察が与えられる。ファジー・エクストラクタは、2つの基本的な要素、すなわち、第1に、情報一致(information reconciliation)又はエラー訂正と、第2に、秘匿性増幅(privacy amplification)又はランダム性抽出(randomness extraction)を必要とし、一様に分布したランダム変数に相当に近い出力を保証する。かかる2つの基本要素を実施するために、ヘルパデータWが記録又は登録フェーズの間に生成される。後に、キー再構成又は認証フェーズの間、キーは、ノイジーな測定RiとヘルパデータWとに基づいて再構成される。(信頼できる環境において実行される)記録フェーズの間、Genと称される確率的プロシージャが実行される。このプロシージャは、その入力してPUFレスポンスRをとり、出力してキーK及びヘルパデータW、すなわち、(K,W)←Gen(R)を生成する。ヘルパデータWを生成するために、エラー訂正コードCは、少なくともt個のエラーが訂正され得るように選択される。訂正されるべきエラーの数は、特定のアプリケーションとPUF特性とに依存する。
【0032】
適切なコードが選択されると、ヘルパデータWは、最初にCからランダムコード語Cを選択して、
(外1)
を計算することによって、生成される。更に、ユニバーサル・ハッシュ関数(L.Carter及びM.N.Wegman、「Universal Classes of Hash Functions」、J.Comput.Syst.Sci.、vol.18、no.2、pp.143-154、1979年を参照されたし。)hiは、集合Hからランダムに選択され、キーはK←hi(R)として定義される。次いで、ヘルパデータは、W(W1,i)として定義される。キー再構成フェーズの間、Repと称されるプロシージャが実行される。それは、入力としてノイジーなレスポンスR’とヘルパデータWとをとり、(R’がRと同じソースから発せられた場合に)キーKを再構成する。すなわち、K←Rep(R’,W)。キーの再構成は、
(外2)
を計算し、Cの復号化アルゴリズムを介してC’をCに復号化し、
(外3)
を再生し、最後にK=hi(R)を計算することによって、達成される。目下の方法は、他のタイプのヘルパデータとも協働する。例えば、排他的論理和をとることに代えて、順列を実行することも可能である。
【0033】
(外4)
は、排他的論理和演算を示すために用いられることに留意すべきである。論理演算である排他的離接は、排他的論理和(XOR)とも呼ばれ、ただ1つのオペランドが真の値を有する時かつその時に限り真の値を生じさせる、2つのオペランドに対する論理的離接の一種である。
【0034】
ファジー・エクストラクタ構成は、また、バイオメトリックデータから一意の識別子又はキーを生成するために使用されてよい。PUFレスポンスを有することに代えて、人のバイオメトリックデータが使用される。これは、K(ここで、K=hi(R)であり、Rはバイオメトリック測定である。)のハッシュ(例えば、SHA−2)を計算することによって、更に改良され得る。かかる構成の異なる応用の概説としてT.Kevenarr、G.J.Schrijen、A.Akkermans、M.Damastra、P.Tuyls、M.van der Veen、Robust and Secure Biometrics: Some Application Examples. ISSE 2006を、また、顔認識に基づくバイオメトリックに適用される例としてKevenaar、T.A.M、Schrijen、G.J.、van der Veen、M.、Akkermans、A.H.M.及びZuo、F.: Face Recognition with Renewable and Privacy Preserving Templates. Proc. 4th IEEE Workshop on Automatic Identification Advanced Technologies (AutoID 2005)、21〜26頁、2005年10月17〜18日を参照されたし。
【0035】
上述されたように、本発明のシステムは、デバイスID及び特定のユーザの両方に測定を結び付けるよう設計されている。不変のデバイスIDは、PUFレスポンス及び関連するヘルパデータから得られてよい。ヘルパデータは、エラー訂正コードのコード語からランダムに選択されてよい。好ましい実施形態で、ヘルパデータは、エラー訂正コードから、及びユーザのバイオメトリック測定から得られる文字列から、得られる。このようなヘルパデータを構成することによって、デバイスとユーザとを一度に認証することが可能である。
【0036】
好ましい実施形態で、使用されているデバイスに対して以下のPUFが適用可能であるとする。例えば、CiによるチャレンジがレスポンスRiを生成する場合に(Ri←PUF(Ci)と記述される。)、PUFレスポンスRiがあると(Ki,Wi)←GenPUF(Ri)により(Ki,Wi)を出力するGenPUFアルゴリズム、PUFレスポンスRi’及びヘルパデータWiがあると、Ri及びRi’が十分に近いならば、Ki←RepPUF(Ri’,Wi)によりキーKiを出力するRepPUFアルゴリズム、ユーザUからのバイオメトリック測定BMuがあると(Ku,Wu)←GenBio(BMu)により(Ku,Wu)を出力するGenBioアルゴリズム、並びに、ユーザUからのバイオメトリック測定BMu及びヘルパデータWuがあると、BMu及びBMu’が十分に近いならば、Ku←RepBio(BMu’,Wu)によりキーKuを出力するRepBioアルゴリズム。測定を行うために使用されるデバイスは自身に組み込まれたPUFを有するとする。これは、例えばSRAMメモリを含む、何らかのマイクロプロセッサ又はマイクロコントローラ等のいずれかのデバイスから容易に期待され得る。明らかに、GenPUF、GenBio、RepPUF及びRepBioの各アルゴリズムは、デバイスに実装され得るが、必ずしもそうではない。それらは、第2のデバイスに実装されてよい。第1の選択肢は、セキュリティの立場から、より良い。しかし、第2の選択肢は、有限な処理能力を有するデバイスのためにシステムを実装することを可能にする。
【0037】
図4は、登録プロシージャの好ましい実施形態に関してシステムがどのように働くのかを示す。最初に、ユーザのグループは、ユーザU1、U2、U3、・・・の何らかの信号を測定するデバイスiを有する。第1の時間にデバイスを用いる前に、ユーザの1人(Uj)は、デバイスiのPUFに対してプロシージャGenPUFを実行し、デバイスiから発せられたレスポンスRiに対応する(Ki,Wi)←GenPUF(Ri)を取得する。これは、処理のステップS1である。このステップはデバイスiによって実行される必要がないことに留意すべきである。具体的に、このプロシージャは、別のエンティティによって実行されてよい。GenPUFを実行するためにエンティティによって必要とされる唯一のものはレスポンスRiである。
【0038】
第2のステップS2で、ヘルパデータWiはデバイスiの不揮発性メモリに格納される。個々のユーザ、ユーザUjは、自身のバイオメトリクス(例えば、指紋)に対してGenBioを行い、Kujを取得する。これはステップS3である。ステップS4で、この値は、Wi,ujを生成するよう、Wiと排他的論理和をとられる。Wi,ujは、ステップS5で、デバイスにおいてユーザのUjメモリプロファイル空間に格納される。言い換えると、Wi,uj=Wi XOR Kujである。データベースは、次のようにエントリによりデバイスに記憶されている。すなわち、(Kuj;Wi,uj)。次のステップS6で、ユーザUjに関して、Kij←f(Ki,Kuj)と記述されるKi及びKujの関数としてキーKijが計算される。ステップS7で、このキーは、安全な方法でヘルスサービス提供者に送られる。ステップS3からS7は、デバイスを使用することを望む全てのユーザに関して繰り返される。デバイスのデータベースにおいて組(Kuj;Wi,uj)を記憶することに対する代替案は、組(Uj,Wi,uj)を記憶することである。これは、ユーザが、そのユーザを識別する文字列Ujを有すると仮定する。これは、キーKujがデバイスに記憶されず、必要とされるたびに再構成されることから、より安全である。文字列Ujは、ユーザ名、ユーザの社会保障番号、運転免許証番号、電子メールアドレス等の何らかの識別情報であってよい。
【0039】
要約すれば、デバイス及びユーザを登録する方法は、ユーザ入力(バイオメトリック測定又はパスワードであってよい。)を受け取るステップと、ユーザ入力から第1のキーを生成するステップと、デバイスの物理測定(例えば、PUF)を行うステップと、物理測定から第2のキーとデバイスに係るヘルパデータとを生成するステップと、第1のキー及び第2のキーを用いて動作を行うステップと、動作の出力を遠隔のデータ記憶部に送るステップとを有する。
【0040】
認証プロシージャの好ましい実施形態が図5に示されている。プロシージャは、図4のフローチャートのようにユーザ及びデバイスが登録された後に、使用される。ユーザUjは、測定を行うためにデバイスiを使用することを望む。デバイスを操作することができる前に、第1のステップS1で、ユーザUjは、Kuj←RepBio(BMuj’,Wuj)を実行し、Kujを回復する。ステップS2で、デバイスiは、Kujとの一致のために、自身のデータベースを検索する。デバイスiは、かかる一致を見つけた場合は、ステップS3に進み、かかる一致が見つけられなかった場合は、停止し、ユーザに、デバイスiを使用することができるようにするために、最初に登録するよう教える。
【0041】
一致がある場合、次いでステップS3で、デバイスiはKujとWi,ujとの排他的論理和をとり、Wi=Wi,uj XOR Kujを得る。続くステップS4で、デバイスiは、Kiを回復するようKi←RepPUF(Ri’,Wi)を実行する。ステップS5で、デバイスiは、f(Ki,Kuj)と記述されるKi及びKujの関数を計算し、文字列Kijを得る。ステップS6で、デバイスiは、秘密キーKijにより、測定されたデータに対してメッセージ認証コード(MAC(Message Authentication Code))を計算する。最後に、ステップS7で、デバイスiはデータ及びMACをヘルスサービス提供者に送信する。ヘルスサービス提供者はMACを照合し、照合が成功した場合は、データが受け取られる。
【0042】
このようにして、デバイス及びユーザを認証する安全な方法が実現される。デバイスの物理的機能(好ましい実施形態で、PUF)も、ユーザからのデータ(好ましい実施形態で、バイオメトリックデータ)も、決して複製又は偽造され得ず、ヘルスサービス提供者へのこれらのキー(又はそれら両方から得られる単一のキー)の送信は、デバイス及びユーザの両方が認証されることを可能にする。
【0043】
図4及び図5のプロシージャによって提供されるものに対する代替の解決法(実施例2)は、デバイス及び患者の別々の認証を行って、それらの識別子/キーを結合し又はそれらを別々にサービス提供者に送ることである。例えば、PUFからKiを得て、ユーザのバイオメトリクスからKujを得て、それらのキーを単一のキー、すなわち、Kij=Hash(Ki‖Kuj)にまとめることが可能である。このキー(Kij)に基づいて、MAC又はデータについてのシグニチャは、サービス提供者へ送信される前に計算されてよい。しかし、これは、第1の時間に測定デバイスを用いる前に登録プロシージャを行っていないユーザを当初に識別することができない(すなわち、ユーザは、自身が得た新しいデバイスごとに新しいキーを登録すべきであり、かかる登録は、ユーザのデータを使用する全てのサービス提供者及び/又はヘルスサービス・インフラストラクチャにより行われるべきである。)。
【0044】
他の様々な好ましい実施形態も可能である。例えば、デバイスはキー再構成自体を行わず、むしろ、より強力なデバイス(例えば、図2のホームハブ14)へPUFレスポンスRi’とともに測定信号を送信する。送信先のデバイスでは、全ての処理が行われる。この特定の場合に、レスポンスの秘密性に対する懸念は存在しない。むしろ、システムは、正しいユーザ及びデバイスに関連する正しいデータが存在することを確かめることにのみ関心を持っている。
【0045】
上記の方法は、また、ヘルパデータWi,ujを計算する代わりに、デバイスが単純にWiを記憶して、Ki及びKujの排他的論理和としてKijを計算することができるように、適合されてよい。しかし、これは、第1の時間に測定デバイスを使用する前に登録プロシージャを行っていないユーザを当初に識別することができない。
【0046】
他の代替案は、対称キーに基づくシステムを用いる代わりに、システムが非対称キーに基づくシステムを使用することができることであってよい。対称キーとしてKijを考える代わりに、システムは、パブリックキーに基づくシステムの秘密キーを使用してよい。その場合に、登録プロシージャ(図4)のステップS7で、Kijをサービス提供者に送信する代わりに、デバイスは、秘密キーKijに関連するパブリックキーを送信してよい。これは、典型的なパブリックキーに基づくシステムに関して容易に計算され得る。
【0047】
一実施形態で、第3のキー(Kij)を得るよう、ユーザからの第1のキーとデバイスからの第2のキーとに対して所定の関数が実行される。Ki及びKujからKijを計算するために使用される関数は、例えば、Ki及びKujの連結のハッシュ(SHA−1、SHA−2、MD5、RipeMD等)、Ki及びKujのXOR、キーとしてKi及びKujを用いる定記号列の暗号化、並びに、暗号化システムの暗号化キーとしてKujを用いるKiの暗号化、暗号化システムの暗号化キーとしてKiを用いるKujの暗号化、共有(shares)のうちの2つがKi及びKujに対応するところの2−out−n閾値法から得られる値(閾値法を用いる更なる利点に関しては以下を参照)、又はアプリケーションにとって適切なKi及びKujのその他関数であってよい。
【0048】
本発明の好ましい実施形態が図6a及び図6bに図示されている。図6aで、プロセッサ30は、デバイス10及びユーザ入力デバイス32に接続されている。デバイス10は、ユーザの血圧を測定するためのデバイスであり、ユーザ入力デバイス32は、ユーザが自身の指をデバイス内に載置する場合に、ユーザの指紋を測定するためのデバイスである。この図のシステムは、登録処理が既に行われており、ユーザがデバイス10により自身の血圧の測定を行っていると仮定する。ユーザは、取得したデータを第三機関のヘルスサービス提供者に送信する前に、その取得データを認証したいと望む。
【0049】
図6bは、プロセッサ30によって行われる動作を表す。ユーザ入力34は、ユーザの指紋のバイオメトリックデータであって、ユーザ入力デバイス32からプロセッサ30によって受信される。PUF36も、デバイス10に適用されるクエリから受信される。システム内には、デバイス10に対してPUFクエリを行うクエリコンポーネントが存在する。このコンポーネント(図示せず。)は、デバイス10内に組み込まれてよい。ユーザ入力34は、第1のキー40を生成するようユーザヘルパデータ38と組み合わされ、PUF36は、第2のキーを生成するようデバイスヘルパデータ42と組み合わされる。
【0050】
この図において、キー生成処理は独立したものとして示されているが、それらは、更なる記憶された要素を用いて、特別の安全対策として、一方の側からのキーが他方の側でヘルパデータを生成するために使用されるように、又はその逆のことが行われるように、構成されてよい。2つのキー40及び44の生成は同時に起こってよく、あるいは、一方のキーが他方のヘルパデータを生成するために使用される場合に、かかる生成は順次に起こってよい。いずれか一方のキーは最初に生成されてよい。ユーザのキーを第1のキー40と呼ぶことは、それがプロセッサによって生成される最初のキーであることを意味しているわけではない。
【0051】
キー40及び44が生成された後、それらは動作段階46に送られる。動作段階46は、2つのキー40及び44を用いて動作を行う。この動作は、多種多用な形をとってよい。最も単純な実施形態で、動作は、ユーザの血圧に関する取得されたデータとともに、2つのキー40及び44を第三機関のサービス提供者に送信することである。他の選択肢は、2つのキー40及び44を第3のキーにまとめ、この第3のキーをデータとともに送ることである。第3の選択肢は、2つのキー40及び44のどちらか一方により、又は2つのキー40及び44から得られるもの(例えば、ハッシュ関数出力)を用いて、ユーザのヘルスデータを暗号化することである。他の選択肢は、データが送信される前にデータに署名するようキー40及び44を用いてデジタルシグニチャを生成することである。このようにして、ユーザによって収集されたデータは、2つのキー40及び44を用いて認証される。
【0052】
ユーザから得られるキーKujは、好ましい実施形態ではバイオメトリック測定であるが、例えば、パスワードから生成されてもよい。その意図は、ユーザUjがシステムに提供又は入力すべきものに依存する、署名するために使用されるキーをもたらすことである。それは、必ずしもバイオメトリック測定である必要はないが、これはなりすまし攻撃に対して弱い可能性がより低い。かかる実施形態は図7に図示されている。
【0053】
この実施形態で、ユーザ20は、パスワード28であるユーザ入力を提供する。デバイス10は、パスワードからキーを生成し、(PUFを用いて)デバイスの物理測定も行う。デバイスは、デバイスに係るヘルパデータにアクセスし、先に詳細に述べられたように、物理測定とヘルパデータとから第2のキーを計算する。次いで、デバイスは、第1のキー及び第2のキー(又はこれらのキーから得られる第3のキー)をヘルスサービス提供者18に送る。
【0054】
システムは、また、複数のデバイスからユーザごとに1つのキーを生成するよう適合されてもよい。この実施形態では、(ユーザ及びデバイスの組合せごとに1つのキーが必要である上記実施形態とは対照的に)データを取得するために使用されるデバイスの数にかかわらず、患者/ユーザごとにただ1つのキーを使用するアプローチが提供される。この構成のために、後述される閾値秘密共有(threshold secret sharing)を使用することが可能である。
【0055】
閾値秘密共有は、Alfred J. Menezes、Paul C. van Oorschot及びScott A. Vanstone、「Handbook of Applied Cryptography」、CRC Press、1997年に記載されている。(t,n)閾値法(t<=n)は、信頼できる団体が最初の秘密Sから秘密共有Si(1<=i<=n)を計算し、SiをユーザPiに安全に分配する方法であり、それにより、以下が当てはまる。すなわち、自身の共有をプールするt人以上のユーザは容易にSを回復することができるが、(t−1)又はそれより少ない共有しか知らないグループはできない。完璧な閾値法は、(t−1)又はそれより少ない共有しか知らないことが、共有を全く知らない相手に対して何らの利点も提供しない(情報理論の意味において、Sに関して何らの情報もない)閾値法である。
【0056】
シャミール(Shamir)の閾値法は、多項式補間と、次数t−1の一般的な多項式y=f(x)が、相異なるxを有して(これらは、tが未知である場合に、t個の線形に独立した式を定義するため。)t個の点(x;y)によって一意に定義されるという事実とに基づく。点(x;y)(1<=i<=n)によって定義される、tよりも小さい次数の未知の多項式f(x)の係数は、ラグランジュ補間公式によって与えられる。
【0057】
【数1】
f(0)=a0=Sであるから、共有される秘密は、次のように表されてよい。
【0058】
【数2】
このように、各グループメンバは、cが秘密でない定数(t人のユーザの固定グループに関して、予め計算されてよい。)であるから、t個の共有yの線形結合としてSを計算してよい。以下には、シャミールの(t,n)閾値法が示される。シャミールの閾値法は一例として与えられているのであり、他の閾値秘密共有法も使用されてよい。例えば、Oded Goldreich、Dana Ron、Madhu Sudan:「Chinese remaindering with erros」、IEEE Transactions on Information Theory 46(4)、1330-1338(2000年)を参照されたし。
【0059】
【表1】
シャミールの閾値法によれば、以下のように単一のキーを生成するよう複数のキー(この特定の場合においては2つのキー)を組み合わせることが可能である。これは、次のように、2−out−n閾値法を使用する。ユーザは、上記の実施形態において記載されたように、デバイスごとに異なるキーKiを計算する。ユーザは、また、自身のバイオメトリック測定に基づいてキーKujを計算する。ユーザは、次のように、2−out−n閾値法を定義する。
【0060】
ユーザは、Ki<p及びKuj<pであるように十分に大きい素数pを選択する。代替的に、セキュリティ目的のために十分に大きい素数pを選択し、これに基づいて、(整数値として解される場合に)pよりも小さい文字列Ki’及びKuj’を計算することが可能である。このような文字列を計算する1つの可能な方法は、単に、何らかのハッシュ関数Hashに関して、pを法とするKi’=Hash(Ki)及びpを法とするKuj’=Hash(Kuj)とする。ユーザは、2<=Kij<=p−1であるようにランダムキーKijを選択し、a=Kijを設定する。次いで、ユーザは、1<=a<=p−1であるように、1つの独立なランダム係数aを選択する。aは(一般的なシャミールの閾値法とは対照的に)非零でなければならないことに留意すべきである。ユーザは、次のように、すなわち、Yuj=a×Kuj’+aのように、共有Yujを計算する。ユーザは、デバイスiにおいて、Yuj(Yujは全てのデバイスについて同じである。)を記憶する。次いで、ユーザは、次のように、すなわち、Yi=a×Ki’+aのように、共有Yiを計算する。ユーザは、デバイスiにおいて、Yiを記憶する。Yiはデバイス依存である。これは、ユーザが使用したい全てのデバイスiについて繰り返される。
【0061】
システムが対称キー認証しかサポートしない場合は、(aに対応する)キーKijがサービス提供者に送信される。システムがパブリックキーに基づく場合は、対応するパブリックキーが、システムの秘密キーとしてaを用いて導出され、安全な認証されたチャネルを介してサービス提供者に送信される。このようなシステムにおいて認証を提供するよう、ユーザは、自身のバイオメトリック測定に依存するキーを取得し、ユーザ共有(Kuj’,Yuj)を取得する。デバイスは、(ユーザのバイオメトリック測定の使用も含んでよい上記方法のいずれかによって)自身のキーKiを計算し、デバイスiに係るデバイス共有(Ki,Yi)を取得する。ラグランジュ補間によれば、キーKijは2つの共有から再構成される。ユーザはKijを用いて、サービス提供者に送信されるデータに関するシグニチャ又はMACを計算する。
【0062】
提案されるシステムには幾つかの利点がある。最も重要なことだが、システムは、(例えば、PUF及びバイオメトリクスを用いる)強力な認証によって取得可能なデバイス及びユーザの各識別子を容易に結合することを可能にする。好ましい実施形態で、キー導出は1つのステップで行われ、これは、より高い信頼性をもたらす。
【0063】
更に、システムは、サービス提供者によりユーザごとに1つのキーしか登録する必要がないので、有利である。これは、デューティ分離をサポートする。サービス提供者又はヘルスサービス・インフラストラクチャは、測定デバイスの登録を引き受ける必要がない。連続体認証センタ(Continua certification centre)等のTTP(信頼できる第三機関(Trusted Third Party))は、最後の実施形態で記載されたように、ユーザが持っているデバイスごとに、組み合わされたデバイス/ユーザキーが同じであるように、登録を行うことができる。TTPは、サービス提供者及びヘルスサービス・インフラストラクチャによって登録されるキーを認証する。これは、ユーザが持っている又は得るであろう各デバイスのキーをサービス提供者により連続的に登録すること(これは、従来型のアプローチによって必要とされる。)よりもずっと簡単である。更に、サービス提供者及びヘルスサービス・インフラストラクチャ側では、キー管理は、それらが扱う必要があるキーの数が相当により少ないために、より一層簡単である。それらは、患者ごとに1つの識別子/キーを用いる目下の実施を全く変更する必要がない。最後に、実施のために選択される実施形態に依存して、以前に登録されていないユーザを識別することが可能である。これは、測定データの信頼性にも貢献する。
【0064】
その次に、他の認証アプローチに対するバイオメトリクスの重要な利点が存在する。最も重要なことだが、幾つかの生理学的測定は二重目的を果たすことができる。例えば、患者のバイタルサイン(例えば、ECG)を測定し、同時に、患者認証のための測定を用いることである(バイオメトリックデータは、ECG等の生理学的測定から取り出されてよい。)。この方法は、可能な限り強力に測定を患者に結び付ける。加えて、バイオメトリックデータは、失われたり又は忘れられたりするパスワードやスマートカードに比べて、便利且つ安全である。バイオメトリックデータは、容易に他人の手に渡るスマートカードやパスワードと比較される場合に、より強力な認証を提供する。
図1
図2
図3
図4
図5
図6a
図6b
図7