特許第6482535号(P6482535)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ノック ノック ラブズ, インコーポレイテッドの特許一覧

特許6482535デバイス証明を伴う生体認証に関するシステム及び方法
<>
  • 特許6482535-デバイス証明を伴う生体認証に関するシステム及び方法 図000002
  • 特許6482535-デバイス証明を伴う生体認証に関するシステム及び方法 図000003
  • 特許6482535-デバイス証明を伴う生体認証に関するシステム及び方法 図000004
  • 特許6482535-デバイス証明を伴う生体認証に関するシステム及び方法 図000005
  • 特許6482535-デバイス証明を伴う生体認証に関するシステム及び方法 図000006
  • 特許6482535-デバイス証明を伴う生体認証に関するシステム及び方法 図000007
  • 特許6482535-デバイス証明を伴う生体認証に関するシステム及び方法 図000008
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6482535
(24)【登録日】2019年2月22日
(45)【発行日】2019年3月13日
(54)【発明の名称】デバイス証明を伴う生体認証に関するシステム及び方法
(51)【国際特許分類】
   H04L 9/32 20060101AFI20190304BHJP
   G09C 1/00 20060101ALI20190304BHJP
   H04L 9/08 20060101ALI20190304BHJP
   G06F 21/44 20130101ALI20190304BHJP
【FI】
   H04L9/00 675D
   G09C1/00 640E
   H04L9/00 601F
   G06F21/44
【請求項の数】21
【全頁数】13
(21)【出願番号】特願2016-516743(P2016-516743)
(86)(22)【出願日】2014年5月27日
(65)【公表番号】特表2016-520276(P2016-520276A)
(43)【公表日】2016年7月11日
(86)【国際出願番号】US2014039627
(87)【国際公開番号】WO2014193858
(87)【国際公開日】20141204
【審査請求日】2017年5月2日
(31)【優先権主張番号】61/829,081
(32)【優先日】2013年5月30日
(33)【優先権主張国】US
(31)【優先権主張番号】14/066,273
(32)【優先日】2013年10月29日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】514108090
【氏名又は名称】ノック ノック ラブズ, インコーポレイテッド
【氏名又は名称原語表記】Nok Nok Labs, Inc.
(74)【代理人】
【識別番号】100086771
【弁理士】
【氏名又は名称】西島 孝喜
(74)【代理人】
【識別番号】100088694
【弁理士】
【氏名又は名称】弟子丸 健
(74)【代理人】
【識別番号】100094569
【弁理士】
【氏名又は名称】田中 伸一郎
(74)【代理人】
【識別番号】100067013
【弁理士】
【氏名又は名称】大塚 文昭
(74)【代理人】
【識別番号】100109070
【弁理士】
【氏名又は名称】須田 洋之
(74)【代理人】
【識別番号】100109335
【弁理士】
【氏名又は名称】上杉 浩
(74)【代理人】
【識別番号】100120525
【弁理士】
【氏名又は名称】近藤 直樹
(72)【発明者】
【氏名】リンデマン ロルフ
【審査官】 金木 陽一
(56)【参考文献】
【文献】 国際公開第2007/023756(WO,A1)
【文献】 国際公開第2007/094165(WO,A1)
【文献】 米国特許出願公開第2013/0119130(US,A1)
【文献】 CHEN, L.,Direct Anonymous Attestation,[online],2005年10月12日,[retrieved on 2018-04-02.] Retrieved from the Internet,URL,https://trustedcomputinggroup.org/wp-content/uploads/051012_DAA-slides.pdf
【文献】 JANG, J., et al.,Biometric Enabled Portable Trusted Computing Platform,2011 IEEE 10th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom),[online],2011年11月,pp. 436-442,[retrieved on 2018-04-02.] Retrieved from the Internet,URL,http://doi.org/10.1109/TrustCom.2011.56
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
G06F 21/44
G09C 1/00
H04L 9/08
(57)【特許請求の範囲】
【請求項1】
認証部のモデル及び完全性を遠隔で証明するための装置であって、
ユーザから生体認証データを読み取り、生体認証基準データとの比較に基づいて、正常に前記ユーザを認証するかどうかを判定する認証部と、
前記装置から遠隔の依拠当事者との通信を保護し、前記依拠当事者に対して、前記認証部のモデル及び/又は完全性を証明する暗号エンジンと、
を備え
前記証明することは、
前記依拠当事者からのチャレンジを受信することと、
証明署名を生成するために、証明鍵を用いて、前記チャレンジと前記比較によるスコアとに署名することであって、前記証明鍵は、特に前記依拠当事者に対する及び前記暗号エンジンにおける裏書き鍵証明書が前記依拠当事者によって証明された後に確立され、前記裏書き鍵証明書は、前記証明署名を生成するための前記証明鍵を含む、ことと、
前記依拠当事者に前記証明署名と前記スコアを送信することであって、前記依拠当事者は、前記依拠当事者の鍵を用いて、前記証明署名が有効であることを検証する、ことと、
を含む、装置。
【請求項2】
前記暗号エンジンは、前記認証部に一体化された、請求項1に記載の装置。
【請求項3】
前記チャレンジは、ランダムに生成されるノンスを含む、請求項に記載の装置。
【請求項4】
前記認証部の前記モデル及び/又は完全性を証明することは、前記暗号エンジンと前記依拠当事者との間で一連の直接匿名認証(DAA)トランザクションを実行することを含む、請求項1に記載の装置。
【請求項5】
前記DAAトランザクションは、DAA署名及びDAA検証トランザクションを含む、請求項に記載の装置。
【請求項6】
前記証明鍵の改ざんを検出すると、前記証明鍵を消去する保護論理を更に備える、請求項1に記載の装置。
【請求項7】
前記認証部は、
ユーザから前記生体認証データを読み取る生体センサと、
特定の特徴を有する前記生体認証データの特定部分を抽出する特徴抽出モジュールと、
前記生体認証データの前記特定部分を生体認証基準データと比較し、これに応じて、前記比較に基づいて前記スコアを生成する照合装置と、
を含み、前記スコアは、前記生体認証データの前記特定部分と前記生体認証基準データとの間の類似度のレベルを示す、請求項1に記載の装置。
【請求項8】
認証部のモデル及び/又は完全性を遠隔で証明する方法であって、
ユーザから生体認証データを読み取り、生体認証基準データとの比較に基づいて、正常に前記ユーザを認証するかどうかを判定するステップであって、読み取り及び判定の前記ステップは、認証部により実行される、読み取り及び判定のステップと、
拠当事者との通信を保護するステップと、
前記依拠当事者に対して、前記認証部のモデル及び/又は完全性を証明するために、前記依拠当事者との証明トランザクションを実行するステップと、
を含み、
前記証明トランザクションは、
前記依拠当事者からのチャレンジを受信するステップと、
証明署名を生成するために、証明鍵を用いて、前記チャレンジと前記比較によるスコアとに署名するステップであって、前記証明鍵は、裏書き鍵証明書が前記依拠当事者によって証明された後に確立され、前記裏書き鍵証明書は、前記証明署名を生成するための前記証明鍵を含む、ステップと、
前記依拠当事者に前記証明署名と前記スコアを送信するステップであって、前記依拠当事者は、前記依拠当事者の鍵を用いて、前記証明署名が有効であることを検証する、ステップと、
を含む、方法。
【請求項9】
前記証明トランザクションを実行する暗号エンジンは、認証部に一体化されており、前記認証部は、前記ユーザから前記生体認証データを読み取り、前記生体認証基準データとの比較に基づいて、正常に前記ユーザを認証するかどうかを判定する、請求項に記載の方法。
【請求項10】
前記チャレンジは、ランダムに生成されるノンスを含む、請求項に記載の方法。
【請求項11】
前記認証部の前記モデル及び/又は完全性を証明することは、暗号エンジンと前記依拠当事者との間で一連の直接匿名認証(DAA)トランザクションを実行するステップを含む、請求項に記載の方法。
【請求項12】
前記DAAトランザクションは、DAA署名及びDAA検証トランザクションを含む、請求項11に記載の方法。
【請求項13】
前記証明鍵の改ざんを検出すると、前記証明鍵を消去するステップを更に含む、請求項に記載の方法。
【請求項14】
正常に前記ユーザを認証するかどうかを判定するステップは、
ユーザから前記生体認証データを読み取るステップと、
特定の特徴を有する前記生体認証データの特定部分を抽出するステップと、
前記生体認証データの前記特定部分を生体認証基準データと比較し、これに応じて、前記比較に基づいて前記スコアを生成するステップと、
を更に含み、前記スコアは、前記生体認証データの前記特定部分と前記生体認証基準データとの間の類似度のレベルを示す、請求項に記載の方法。
【請求項15】
機械可読媒体であって、その上に記憶したプログラムコードを有し、前記プログラムコードは、機械により実行されると、前記機械に、
ユーザから生体認証データを読み取り、生体認証基準データとの比較に基づいて、正常に前記ユーザを認証するかどうかを判定する動作であって、読み取り及び判定の前記動作は、認証部により実行される、読み取り及び判定の動作と、
拠当事者との通信を保護する動作と、
前記依拠当事者に対して、前記認証部のモデル及び/又は完全性を証明するために、前記依拠当事者との証明トランザクションを実行する動作と、
を実行させ
前記証明トランザクションは、
前記依拠当事者からのチャレンジを受信する動作と、
証明署名を生成するために、証明鍵を用いて、前記チャレンジと前記比較によるスコアとに署名する動作であって、前記証明鍵は、特に前記依拠当事者に対する及び暗号エンジンにおける裏書き鍵証明書が前記依拠当事者によって証明された後に確立され、前記裏書き鍵証明書は、前記証明署名を生成するための前記証明鍵を含む、動作と、
前記依拠当事者に前記証明署名と前記スコアを送信する動作であって、前記依拠当事者は、前記依拠当事者の鍵を用いて、前記証明署名が有効であることを検証する、動作と、
を実行することである、機械可読媒体。
【請求項16】
前記証明トランザクションを実行する暗号エンジンは、認証部に一体化されており、前記認証部は、前記ユーザから前記生体認証データを読み取り、前記生体認証基準データとの比較に基づいて、正常に前記ユーザを認証するかどうかを判定する、請求項15に記載の機械可読媒体。
【請求項17】
前記チャレンジは、ランダムに生成されるノンスを含む、請求項15に記載の機械可読媒体。
【請求項18】
前記認証部の前記モデル及び/又は完全性を証明することは、前記暗号エンジンと前記依拠当事者との間で一連の直接匿名認証(DAA)トランザクションを実行する動作を含む、請求項15に記載の機械可読媒体。
【請求項19】
前記DAAトランザクションは、DAA署名及びDAA検証トランザクションを含む、請求項18に記載の機械可読媒体。
【請求項20】
前記証明鍵の改ざんを検出すると、前記証明鍵を消去する動作、を更に備える、請求項15に記載の機械可読媒体。
【請求項21】
正常に前記ユーザを認証するかどうかを判定する動作は、
ユーザから前記生体認証データを読み取る動作と、
特定の特徴を有する前記生体認証データの特定部分を抽出する動作と、
前記生体認証データの前記特定部分を生体認証基準データと比較し、これに応じて、前記比較に基づいて前記スコアを生成する動作と、
を更に含み、前記スコアは、前記生体認証データの前記特定部分と前記生体認証基準データとの間の類似度のレベルを示す、請求項15に記載の機械可読媒体。
【発明の詳細な説明】
【技術分野】
【0001】
(関連出願の相互参照)
本出願は、2013年5月30日出願の「Combining Biometric Authentication With Device Attestation」と題する同時係属中の米国仮出願番号第61/829,081号の利益を主張する。この仮出願は、本出願の非仮出願の譲受人に譲渡されており、本明細書に参考として組み込まれる。
【0002】
(発明の分野)
本発明は、概して、データ処理システムの分野に関する。とりわけ、本発明は、デバイス証明を伴う生体認証のシステム及び方法に関する。
【背景技術】
【0003】
現存するシステムは、生体センサを使用してネットワーク上でセキュアなユーザ認証を提供するために設計されている。例えば、米国特許出願公開第2011/0082801号(「‘801出願」)は、強力な認証(例えば、個人情報の盗難やフィッシングに対する保護)、セキュアなトランザクション(例えば、「ブラウザにおけるマルウェア」及びトランザクションについての「中間者」攻撃に対する保護)、並びに、クライアント認証トークンの登録/管理(例えば、指紋リーダ、顔認識装置、スマートカード、トラステッドプラットフォームモジュール(trusted platform modules)、その他)を提供するネットワーク上のユーザ登録及び認証のためのフレームワークについて記載している。
【0004】
生体センサは、Lenovo(登録商標)のThinkpads(登録商標)、及び、HP(登録商標)のエリートBooks(登録商標)などの、商用市販計算機システムで、ローカルな計算機認証のために、長年の間、使用されている。一般的に、これらの計算機システムに一体化された生体センサは、攻撃耐性よりも、利便性の方が第1目標であるので、コンピュータシステムの完全性に依拠することがありえる。更に、市販の計算機システムは、通常、物理的改ざんに対してまったく堅牢でない。したがって、指紋センサだけに物理的な保護を加えることは、優先すべきことではなかった。
【0005】
生体認証デバイスは、特定のアプリケーションに対する遠隔認証に用いられてきたが、生体認証システムの完全性を保護するために、厳しい組織的方法が必要とされている。例えば、これらの生体認証システムは、通常は封じられており、計算機システムとのインターフェースは、公認され信頼のおけるスタッフ(例えば、既知の許容できる生体認証デバイスが使用されており、改ざんされていないことを保証する、信頼のおける個人又はグループ)だけがアクセス可能である。
【0006】
クラウドサービスの採用が増大するにしたがって、生体認証の新しい使用事例(即ち、クラウドサービスに対する生体ベースの認証)が普及している。この場合、少なくとも、生体センサは、管理されない機械に取り付けられる可能性がある。この管理されないケースから、2つの重要な結論が生じる。
a)システムがなりすましされていないことをチェックする監督者がいないので、生体認証デバイスは、一体化されたなりすまし防止方法(すなわち偽の生体認証の検出)を有しなければならない。
b)機械の、及び、生体認証デバイスの完全性は、外部の方法により保護されているとみなすことができないので、それゆえに、それら自身の遮蔽機能が必要となる。
【0007】
(a)の必要性は、研究団体(Murali Mohan Chakka,2011)(Marcialis,2009)(Umut Uludag,Anil K.Jain;Department of Computer Science and Engineering,Michigan State University)により、十分に確認され、対処されている。しかし、(b)に関する技法は、まだ完全には開発されていない。特に、アプリケーションが、本当の生体認証デバイスと通信しているのか、又はマルウェアと通信しているのかを判定する標準化された技法が、現在存在しない。更に、サービスにアクセスする要求が、信頼のおけるアプリケーションにより発信されているのか、又はマルウェアにより発信されているのかを、クラウドサービスなどの遠隔の依拠当事者が判定する適格な技法が存在しない。
【発明の概要】
【発明が解決しようとする課題】
【0008】
図1は、生体認証デバイス100を有する例示的なクライアント120を図示している。正常動作時において、生体センサ102は、ユーザからの生の生体データを読み取り(例えば、ユーザの指紋をキャプチャする、ユーザの音声を録音する、ユーザの写真をスナップする、その他)、特徴抽出モジュール103は、生の生体データの特定の特徴を抽出する(例えば、指紋の所定領域、所定の顔特徴などに焦点をあてる、その他)。照合装置モジュール104は、クライアント120のセキュア記憶装置に記憶された生体認証基準データ110と抽出された特徴133を比較し、抽出された特徴と生体認証基準データ110との類似度に基づいて、スコア153を生成する。生体認証基準データ110は、典型的には、ユーザが指紋、音声サンプル、画像又は他の生体データを装置100に登録する登録プロセスの結果である。そして、アプリケーション105は、認証が成功したかどうか(例えば、スコアが所定の特定閾値を上回っているかどうか)を判定するためにスコア135を使用することができる。
【0009】
攻撃者は、生体認証パイプライン中のさまざまな位置130〜136を目標とする可能性がある。130では、例えば、攻撃者は、生体センサ102に偽の生体データを提示する(例えば、ユーザの音声の記録又はユーザの指紋の写真を提示すること)可能性がある。131では、攻撃者は、特徴抽出モジュール103に、以前キャプチャした特徴を含む古い信号を再提出するか、又は、132において、特徴抽出機能を完全に書き換える可能性がある。133では、攻撃者は、照合装置104に提供される特徴の表示を改ざんするか、又は、134で、照合機能を書き換える可能性がある。136では、攻撃者は、偽造された生体認証基準データを照合装置104に提供するか、又は、135において、偽造されたスコアをアプリケーション105に提供する可能性がある。したがって、図1で例示されるように、生体認証パイプラインの中に、攻撃者による標的となりやすい可能性のある多数の箇所が存在する。
【0010】
本発明のより良好な理解は、以下の図面と共に以下の詳細な説明から得ることができる。
【図面の簡単な説明】
【0011】
図1】生体認証デバイスを有する例示的なクライアントを図示している。
図2】デバイス証明を伴う生体認証のシステムアーキテクチャの1つの実施形態を図示している。
図3a】依拠当事者と生体認証デバイス上の暗号エンジンとの間の例示的なトランザクションを示すトランザクション図を示している。
図3b】依拠当事者と生体認証デバイス上の暗号エンジンとの間の例示的なトランザクションを示すトランザクション図を示している。
図3c】依拠当事者と生体認証デバイス上の暗号エンジンとの間の例示的なトランザクションを示すトランザクション図を示している。
図4A】セキュアな認証システムアーキテクチャの2つの異なる実施形態を図示している。
図4B】セキュアな認証システムアーキテクチャの2つの異なる実施形態を図示している。
【発明を実施するための形態】
【0012】
クライアントサーバ環境において、デバイス証明を伴う認証フレームワークを実現する、装置、方法及び機械可読媒体の実施形態について、以下に説明する。説明を通して、説明の目的のために、多数の特定の詳細が本発明の完全な理解を提供するために記載されている。しかしながら、本発明が、これらの特定の詳細の一部がなくても実施できることは当業者にとって明らかであろう。他の例において、周知の構造及び装置は示されていないか、又は、本発明の基本原理を曖昧にすることを避けるためにブロック図の形態で示されている。
【0013】
以下に説明する本発明の実施形態には、生体認証又はPIN入力などの認証機能を備えたクライアント装置が含まれる。これらの装置は、「トークン」、「認証デバイス」又は「認証部」と称される場合がある。さまざまな異なる認証デバイスは、指紋センサ、音声認識ハードウェア/ソフトウェア(例えば、ユーザの音声を認識するためのマイクロフォン及び関連するソフトウェア)、顔認識ハードウェア/ソフトウェア(例えば、ユーザの顔を認識するためのカメラ及び関連するソフトウェア)、及び、光学認識機能(ユーザの網膜をスキャンするための光スキャナ及び関連するソフトウェア)を含めて使用されるが、これらに限定はされない。認証機能はまた、トラステッドプラットフォームモジュール(TPM)及びスマートカードなどの非生体認証デバイスを含んでもよい。
【0014】
上述したように、モバイル生体認証の実装において、生体認証デバイスは、依拠当事者から遠隔にあってもよい。本明細書では、「遠隔」という用語は、生体認証センサが通信可能に結合されているコンピュータのセキュリティ区域の一部ではない(例えば、依拠当事者のコンピュータと同じ物理的筐体内に埋め込まれていない)ことを意味する。一例として、生体認証デバイスは、ネットワーク(例えば、インターネット、無線ネットワークリンク、その他)を介して又はUSBポートなどの周辺入力を介して依拠当事者に結合することができる。これらの条件下では、その装置が依拠当事者(例えば、認証及び完全性保護の許容レベルを提供するもの)によって認証されるものであるかどうか及び/又はハッカーが生体認証デバイスを侵害したかどうかを依拠当事者が知る方法はない可能性がある。生体認証デバイスにおける信頼性は、デバイスの特定の実装に依存する。
【0015】
本発明の一実施形態は、正しい生体認証デバイスが用いられていることを依拠当事者に保証するために、暗号証明を使用する。生体認証デバイスは、それが有するセンサの種類を検証するために、依拠当事者と暗号証明トランザクションを始めることができる。特に、セキュア証明鍵記憶装置を備えた暗号エンジンは、依拠当事者にセキュアな証明を提供するために、生体認証デバイスに含まれている。
【0016】
図2は、モデル及び/又は認証部200の完全性を証明する暗号エンジン205を含む、本発明の一実施形態を例示する。特に、以下に詳細に述べるように、暗号エンジン205は、認証部200の完全性を証明するために、依拠当事者207との証明トランザクションを実行する。この実施形態では、依拠当事者207もまた、認証部200の完全性の証明を検証することができる場合にのみ、照合装置204により生成されるスコアを、依拠当事者207は信頼することになる。図2で示されるように、一実施形態において、依拠当事者207は、クラウドサービスとしてもよい。しかしながら、本発明の基本原理は、暗号化の任意の特定の種類に限定されるものではない。
【0017】
動作中に、暗号エンジン205は、証明トランザクションの間に用いる証明鍵を記憶するセキュアキー記憶装置211へのアクセス権を備える。例えば、鍵は、製造時に認証部200に記憶される秘密鍵とすることができ、依拠当事者207は、対応する公開鍵を記憶することができる。しかしながら、本発明の基本原理は、いかなる特定の非対称鍵又は対称鍵の実装に限定されるものではない。
【0018】
一実施形態では、生体認証デバイスは、証明鍵を保護する別の保護論理を含んでいる。鍵を改ざんする試みを検出することに応答して、その保護論理は、自動的に鍵を消去する。一実施形態では、セキュアキー記憶装置211は、生体認証基準データ210の記憶に使用されるものと同じセキュア記憶装置とすることができる。ただし、本発明の根底にある原則はこの実装に限定されない。
【0019】
図3aは、本発明の一実施形態において使用される一連の証明トランザクションを例示する。依拠当事者207は、トランザクション300でチャレンジを生成し、トランザクション301で、それをアプリケーション206に送信する。そして、アプリケーション206は、トランザクション302で、それを暗号エンジン205に転送する。1つの実施形態では、チャレンジは、依拠当事者207によって選択された乱数又はノンスである。動作303において、暗号エンジン205は、証明鍵を用いて、チャレンジ及びスコアにわたって、署名を生成する。当業者によって理解されるように、署名を生成することは、証明鍵を用いてチャレンジにわたってハッシュ関数を実行することを含んでもよい。
【0020】
照合装置204は、動作304でスコアを生成して、動作305で、暗号エンジン205に、ユーザIDと共にスコアを提供する。スコアを生成することは、上述したように、実行することができる。例えば、生体センサ202は、ユーザからの生の生体データを読み取り(例えば、ユーザの指紋をキャプチャする、ユーザの音声を録音する、ユーザの写真をスナップする、その他)、特徴抽出モジュール203は、生の生体データの特定の特徴を抽出する(例えば、指紋の所定領域、所定の顔特徴などに焦点をあてる、その他)ことができる。照合装置モジュール204は、クライアント220のセキュア記憶装置に記憶された生体認証基準データ210と抽出された特徴を比較し、抽出された特徴と生体認証基準データ210との類似度に基づいてスコアを生成する。上述したように、生体認証基準データ210は、典型的には、ユーザが指紋、音声サンプル、画像又は他の生体データを認証部200に登録する登録プロセスの結果である。アプリケーション206又は依拠当事者207は、続いて、認証が成功したかどうか(例えば、スコアが、特定のトランザクションに必要な特定の閾値を上回っているかどうか)を判定するためにスコアを使用することができる。
【0021】
動作306で、暗号エンジン205は、アプリケーション206に、組み合わせた署名、ユーザID及びスコアを送信する。そして、アプリケーション206は、動作307で、それを依拠当事者207に転送する。依拠当事者207は、その時点で、チャレンジ(例えば、それが以前生成したノンス又は乱数)及び、暗号エンジン205により提供された署名を知ることになる。動作308において、依拠当事者207は、乱数を用いて署名を検証するために、それ自身の鍵を用い、それによって、暗号エンジンにより所有される証明鍵を検証する。上述のとおり、一実施形態において、依拠当事者により用いられる鍵は、秘密鍵を用いてチャレンジに関して生成される署名を、検証するための公開鍵である。あるいは、暗号エンジン及び依拠当事者は、同じ鍵(すなわち、対称鍵ペアを用いることができる)を用いることができる。本発明の基本原理は、任意の特定の公開鍵/秘密鍵の実装に限定されるものではない。暗号エンジンは、チャレンジにわたって、依拠当事者により検証することができる署名を、生成可能であることが、ただ必要である。
【0022】
各生体認証デバイスがそれ自身のユニークな証明鍵を割り当てられる場合には、鍵は、ユーザを一意的に特定するグローバルな相互関係ハンドルとして用いることができる。これは、世界の一部の地域において、プライバシ問題を創生する。一例として、1993年にIntel(登録商標)により導入されたCPUID命令は、CPUのシリアル番号を読み出すために用いることができた。この機能は、プライバシ問題に応答して、その後、除去された。
【0023】
プライバシ問題に対処するために、一実施形態において、同じ証明鍵を、複数の生体認証デバイスについて、用いることができる。例えば、特定の種類のあらゆる指紋センサ(例えば、センサの特定の種類を用いるか、又は1つのロットで生成される)は、同じ共有証明鍵を用いてもよい。例えば、共有証明鍵は、特定の生体認証デバイスを、「種類X」のセンサを有するものとして、特定することができる。したがって、共有証明鍵により、個人ユーザ/デバイスは一意的に特定することができないので、それによって、各ユーザのプライバシを保つ。
【0024】
この構成の1つの不利な点は、鍵が潜在的なハッカーにより抽出される場合には、証明プロセスが損なわれるであろうことである。この理由から、Trusted Computing Group(「TCG」)は、信頼のおけるプラットホームの遠隔認証を可能にしながらユーザのプライバシを保つ暗号プロトコルである直接匿名認証(Direct Anonymous Attestation)(DAA)を開発した。一実施形態では、DAAは、認証部200の完全性を証明するために、依拠当事者207と暗号エンジン205との間に実装される。特に、暗号エンジン205は、トラステッドプラットフォームモジュール(Trusted Platform Module)(TPM)を備えることができ、依拠当事者207と、証明及び認証を実行することができる。例えば、Ernie BrickellほかのDirect Anonymous Attestation(2004年2月11日)、又は、TPM 2.0(2013)におけるLiqun ChenほかのFlexible and Scalable Digital Signaturesに記載されるように、実行することができる。
【0025】
一実施形態の直接匿名認証を用いて、図3aにおいて示される証明を実行することができる前に、暗号エンジン205は、2つの別な方法で、準備することができる。
【0026】
図3bで例示される実施形態において、DAA発行者370は、製造ライン371から遠隔にある。認証部の製造時に、動作351で、暗号エンジン205内に、裏書き鍵ペアが生成される。あるいは、一実施形態において、裏書き鍵ペアは、製造ライン371により、裏書き鍵証明書と共に投入されてもよい。この鍵は、認証部に固有のものである。鍵は一度だけ、しかも、1つの依拠当事者であるDAA発行者と共にだけしか、使用されないので、これにより、プライバシ問題は発生しない。動作352で、裏書き公開鍵が抽出され、動作353で、固有の裏書き鍵証明書が生成される。動作354で、固有の裏書き鍵証明書は、暗号エンジン205に投入される。
【0027】
一実施形態では、裏書き証明書は、つまり356で実行されるDAA共同動作に対して、それ自体を認証するために、DAA発行者370と連携して、一度用いられる。DAA共同動作の間に、DAA鍵ペアは生成され、DAA「証明書」がDAA発行者から暗号エンジンに送信される。
【0028】
図3cで例示される実施形態では、DAA発行者380は、製造ラインに直結している。この実施形態では、DAA共同動作375は、DAA発行者(製造ラインの一部として)により、実行することができる。別の裏書き鍵及び証明書は、この実施形態において必要ではない。
【0029】
どの実施形態がDAAを用いて実現されるかに関係なく、暗号エンジン205は、図3aのステップ303において、通常署名の代わりに、DAA署名動作を用いることになる。
【0030】
例示的なシステムアーキテクチャ
図4A及び図4Bは、ユーザ認証に関して、クライアント側及びサーバ側の構成要素を含むシステムアーキテクチャの2つの実施形態を例示する。図4Aに示される実施形態は、ウェブサイトと通信するためのブラウザプラグインベースのアーキテクチャを用いる一方で、図4Bで示される実施形態は、ブラウザを必要としない。暗号エンジンを用いるデバイス証明を伴う生体認証に関して、本明細書で記載するさまざまな技法は、これらのシステムアーキテクチャのどちらに対しても、実装することができる。例えば、図4A及び図4Bで示される認証デバイス410〜412及びその関連するインターフェース402は、図2において示される生体センサ202、特徴抽出モジュール203、照合装置204及び暗号エンジン205を含むことができる。図2で例示される生体認証基準データ210は、図4A及び図4Bで示されるセキュア記憶装置420に実装してもよい。セキュア記憶装置420は、認証デバイス(単数又は複数)410〜412のセキュアな外辺部の外に例示されているが、一実施形態において、各認証デバイス410〜412は、それ自身の一体化されたセキュア記憶装置を有してもよい。あるいは、各認証デバイス410〜412は、生体認証基準データレコードを暗号によって保護する(例えば、記憶装置420をセキュアにするために、対称鍵を用いてそれらをラップする)ことができる。
【0031】
図2に例示されたアプリケーション206は、図4Bに示されたアプリケーション454及び/又はセキュアトランザクションサービス401とすることができる。ブラウザ実装において、アプリケーション206は、図4Aに示された、ブラウザ404/セキュアトランザクションプラグイン405、及び/又はセキュアトランザクションサービス401、とすることができる。依拠当事者207は、図4A及び図4Bに示されたセキュアエンタープライズ又はウェブデスティネーション430としてもよい。しかしながら、図2に例示された実施形態は、自立しており、図4A及び図4Bに示されたもの以外のハードウェア及びソフトウェアのロジック構成を用いて実現できることに留意すべきである。
【0032】
図4Aを参照すると、図示された実施形態は、エンドユーザを登録及び認証するための1つ以上の認証デバイス410〜412を備えたクライアント400を含む。上述したように、認証デバイス410〜412は、指紋センサ、音声認識ハードウェア/ソフトウェア(例えば、ユーザの音声を認識するためのマイクロフォン及び関連するソフトウェア)、顔認識ハードウェア/ソフトウェア(例えば、ユーザの顔を認識するためのカメラ及び関連するソフトウェア)、及び、光学認識機能(ユーザの網膜をスキャンするための光スキャナ及び関連するソフトウェア)などの生体認証デバイス、並びに、トラステッドプラットフォームモジュール(TPM)及びスマートカードなどの非生体認証デバイスを含むことができる。
【0033】
認証デバイス410〜412は、セキュアトランザクションサービス401によって公開されたインターフェース402(例えば、アプリケーションプログラミングインターフェース、即ちAPI)を介してクライアントに通信可能に接続されている。セキュアトランザクションサービス401は、ネットワークを介して、1つ以上のセキュアトランザクションサーバ432及び433と通信を行い、且つウェブブラウザ404のコンテキスト内で実行されるセキュアトランザクションプラグイン405とインターフェースするためのセキュアなアプリケーションである。図示されたように、インターフェース402はまた、装置識別コードなどの認証デバイス410〜412のそれぞれに関連する情報、ユーザ識別コード、ユーザ登録データ(例えば、スキャンされた指紋又は他の生体データ)、及び本明細書に記載されたセキュア認証技術を実行するために使用される鍵を記憶するクライアント400のセキュア記憶装置420に対するセキュアアクセス権を提供することができる。例えば、以下に詳細に説明するように、固有の鍵は、認証デバイスのそれぞれに記憶され、インターネットなどのネットワークを介してサーバ430と通信するときに使用することができる。
【0034】
後述するように、特定の種類のネットワークトランザクションは、ウェブサイト431又は他のサーバとのHTTP又はHTTPSトランザクションなどのセキュアトランザクションプラグイン405によって、サポートされる。1つの実施形態において、セキュアトランザクションプラグインは、セキュアエンタープライズ又はウェブデスティネーション430内のウェブサーバ431(以下では単に「サーバ430」として時々称される)によってウェブページのHTMLコード内に挿入された特定のHTMLタグに応答して開始される。そのようなタグを検出することに応答して、セキュアトランザクションプラグイン405は、処理のために、セキュアトランザクションサービス401に、トランザクションを転送することができる。更に、特定の種類のトランザクション(例えば、セキュア鍵交換などの)について、セキュアトランザクションサービス401は、オンプレミストランザクションサーバ432(すなわち、ウェブサイトと同じ位置に配置された)又はオフプレミストランザクションサーバ433との直接の通信チャンネルを開くことができる。
【0035】
セキュアトランザクションサーバ432及び433は、ユーザデータ、認証デバイスデータ、鍵、及び、後述するセキュア認証トランザクションをサポートするために必要な他のセキュア情報を記憶するためにセキュアトランザクションデータベース440に結合される。しかしながら、本発明の基本原理は、図4Aに示されるセキュアエンタープライズ又はウェブデスティネーション430内の論理的な構成要素の分離を必要としないことに留意すべきである。例えば、ウェブサイト431及びセキュアトランザクションサーバ432及び433は、単一の物理サーバ又は別々の物理サーバ内に実装されてもよい。更に、ウェブサイト431及びトランザクションサーバ432及び433は、以下に説明する機能を実行するための1つ以上のサーバ上で実行される一体化されたソフトウェアモジュール内に実装されてもよい。
【0036】
上述したように、本発明の基本原理は、図4Aに示されるブラウザベースアーキテクチャに限定されるものではない。図4Bは、スタンドアロンアプリケーション454がネットワークを介してユーザを認証するためにセキュアトランザクションサービス401によって提供される機能を利用する代替の実施形態を示している。1つの実施形態において、アプリケーション454は、以下に詳細に説明するユーザ/クライアント認証技法を実行するためのセキュアトランザクションサーバ432及び433に依存する1つ以上のネットワークサービス451との通信セッションを確立するように設計されている。
【0037】
図4A及び図4Bに示された実施形態のどちらにおいても、セキュアトランザクションサーバ432及び433は、その後にセキュアトランザクションサービス401に対してセキュアに送信され且つセキュア記憶装置420内の認証デバイスに記憶される鍵を生成することができる。更に、セキュアトランザクションサーバ432及び433は、サーバ側のセキュアトランザクションデータベース420を管理する。
【0038】
上述したように、本発明の実施形態は、さまざまなステップを含んでもよい。ステップは、汎用又は特殊目的のプロセッサに特定のステップを実行させる機械実行可能な命令に具現化することができる。あるいは、これらのステップは、ステップを実行するためのハードワイヤードロジックを含む特定のハードウェア構成要素によって又はプログラミングされたコンピュータ構成要素及びカスタムハードウェア構成要素の任意の組み合わせによって実行することができる。
【0039】
本発明の要素はまた、機械実行可能なプログラムコードを記憶する機械可読媒体として提供することができる。機械可読媒体として、フロッピー(登録商標)ディスク、光ディスク、CD−ROM及び光磁気ディスク、ROM、RAM、EPROM、EEPROM、磁気若しくは光カード、又は、電子プログラムコードを記憶するのに適した他の種類の媒体/機械可読媒体を挙げることができるが、これらに限定されるものではない。
【0040】
上記の説明全体を通じて、説明の目的のために、多数の特定の詳細が本発明の完全な理解を提供するために記載された。しかしながら、本発明は、これらの特定の詳細の一部がなくても実施できることは、当業者にとって明らかであろう。例えば、本明細書に記載された機能モジュール及び方法は、ソフトウェア、ハードウェア又はそれらの任意の組み合わせとして実装されてもよいことは、当業者にとって容易に明らかであろう。更に、本発明のいくつかの実施形態は、モバイルコンピューティング環境のコンテキストで本明細書において記載されているが、本発明の基本原理は、モバイルコンピューティングの実装に限定されるものではない。実質的に任意の種類のクライアント又はピアデータ処理装置は、例えば、デスクトップ又はワークステーションコンピュータを含むいくつかの実施形態で使用することができる。したがって、本発明の範囲及び趣旨は、以下の特許請求の範囲の観点から判断されるべきである。
図1
図2
図3a
図3b
図3c
図4A
図4B