(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-01-17
(45)【発行日】2024-01-25
(54)【発明の名称】公開キー/プライベートキーバイオメトリック認証システム
(51)【国際特許分類】
H04L 9/32 20060101AFI20240118BHJP
G06F 21/32 20130101ALI20240118BHJP
G06F 21/60 20130101ALI20240118BHJP
【FI】
H04L9/32 200A
H04L9/32 100D
G06F21/32
G06F21/60 320
(21)【出願番号】P 2018524774
(86)(22)【出願日】2016-11-11
(86)【国際出願番号】 US2016061647
(87)【国際公開番号】W WO2017083732
(87)【国際公開日】2017-05-18
【審査請求日】2019-10-25
【審判番号】
【審判請求日】2022-10-14
(32)【優先日】2015-11-13
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】518242237
【氏名又は名称】バッジ インコーポレイテッド
(74)【代理人】
【識別番号】100078282
【氏名又は名称】山本 秀策
(74)【代理人】
【識別番号】100113413
【氏名又は名称】森下 夏樹
(74)【代理人】
【識別番号】100181674
【氏名又は名称】飯田 貴敏
(74)【代理人】
【識別番号】100181641
【氏名又は名称】石川 大輔
(74)【代理人】
【識別番号】230113332
【氏名又は名称】山本 健策
(72)【発明者】
【氏名】ハーダー, チャールズ エイチ. ザ サード
(72)【発明者】
【氏名】スリバスタバ, ティナ ピー.
【合議体】
【審判長】須田 勝巳
【審判官】林 毅
【審判官】打出 義尚
(56)【参考文献】
【文献】特表2008-502071(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L9/32
G06F21/32
G06F21/60
(57)【特許請求の範囲】
【請求項1】
バイオメトリックデータの非一時記憶を必要とすることなく、そのバイオメトリックデータが第1のトランスデューサを使用して前もって取得されている個体として、対象を認証するために前記バイオメトリックデータを使用するためのデバイスであって、前記デバイスは、
第2のトランスデューサと、
前記第2のトランスデューサに結合されるコンピュータ設備であって、前記コンピュータ設備は、コンピューティングプロセッサと、命令で符号化される非一過性のコンピュータ可読記憶媒体とを含み、前記命令は、前記コンピューティングプロセッサによって実行されると、
前記コンピュータ設備によって、前記第2のトランスデューサから、前記対象のバイオメトリックを特徴化するデジタル電子信号を受信するステップと、
前記コンピュータ設備によって、前記デジタル電子信号から、(a)前記対象のバイオメトリック値のセットと、(b)前記対象の前記バイオメトリック値のセットのメンバ毎に、対応するバイオメトリック値が特徴化の間で安定しているという信頼の程度を示す信頼値とを抽出するステップと、
前記信頼値を使用し、前記コンピュータ設備によって、前記対象の前記バイオメトリック値のセットの確信サブセットを選択するステップであって、前記確信サブセットは、前記バイオメトリックに基づく前記対象の身元の信頼性のある判別子である、ステップと、
前記コンピュータ設備によって、記憶設備から、暗証番号と前記第1のトランスデューサを使用して前もって取得されている前記個体の前記バイオメトリックデータとに基づいて算出された、バイオメトリック公開キーを受信するステップであって、前記バイオメトリック公開キーは、前記個体の前記バイオメトリックデータ
およびどのビットが安定しているかの情報の非一時記憶を必要とすることなくかつ前記暗証番号の非一時記憶を必要とすることな
く、前記個体の前記バイオメトリックデータおよび前記暗証番号を両方とも検証可能に特徴化する、ステップと、
前記コンピュータ設備によって、前記バイオメトリック公開キーおよび前記確信サブセットを使用して、前記暗証番号の候補値を計算するステップと、
前記コンピュータ設備によって、前記暗証番号の前記候補値が前記バイオメトリック公開キーによって特徴化される前記暗証番号と同等と見なされるときに、前記対象が前記個体として認証されるというインジケーションを伝送するステップと、
を含むプロセスを確立する、コンピュータ設備と、
を含む、デバイス。
【請求項2】
前記記憶設備は、前記バイオメトリック公開キーを記憶するための公開データソースであり、前記デバイスはさらに、前記公開データソースを前記デバイスに認証するためのハードウェアセキュリティモジュールを備える、請求項1に記載のデバイス。
【請求項3】
非一過性のデータ記憶部をさらに備え、前記記憶設備は、前記非一過性のデータ記憶部である、請求項1に記載のデバイス。
【請求項4】
前記記憶設備は、前記対象によって提供される暗号トークンである、請求項1に記載のデバイス。
【請求項5】
前記第2のトランスデューサの完全性を確実にするためのハードウェアセキュリティモジュールをさらに備える、請求項1に記載のデバイス。
【請求項6】
数学コプロセッサをさらに備える、請求項1に記載のデバイス。
【請求項7】
前記確立されたプロセスはさらに、前記コンピュータ設備によって、前記記憶設備から前記暗証番号の一方向性関数を受信するステップを含み、前記コンピュータ設備によって伝送するステップは、前記一方向性関数を前記暗証番号の前記候補値に適用するステップと、結果を前記暗証番号の前記受信された一方向性関数と比較するステップとを含む、請求項1に記載のデバイス。
【請求項8】
前記一方向性関数は、暗号学的ハッシュ関数である、請求項7に記載のデバイス。
【請求項9】
前記バイオメトリック公開キーは、(a)前記個体のバイオメトリック値のベクトルと、(b)バイナリ行列と、ビットのベクトルとしての前記暗証番号の表現との行列積、とのビット単位の排他的ORを備えるデータを含む、請求項1に記載のデバイス。
【請求項10】
前記バイナリ行列は、非正方形であり、前記コンピュータ設備によって伝送するステップは、(a)前記コンピュータ設備によって、前記バイオメトリック公開キー、前記バイナリ行列、および推定暗証番号を使用して、前記個体の候補バイオメトリック値のセットを計算するステップと、(b)前記個体の前記候補バイオメトリック値のセットと前記対象の前記抽出されたバイオメトリック値のセットとの間のハミング距離が、所与の閾値距離未満であることを判定するステップとを含む、請求項9に記載のデバイス。
【請求項11】
前記バイナリ行列は、前記個体と一意に関連付けられ、または前記デバイスと一意に関連付けられ、または設計パラメータとして恒久的に固定され、同一のバイナリ行列が、複数の個体を認証するために使用されることができる、請求項9に記載のデバイス。
【請求項12】
前記バイオメトリック公開キーを算出するために使用される付加的保証データを入力するための第3のトランスデューサをさらに備える、請求項1に記載のデバイス。
【請求項13】
バイオメトリックデータの非一時記憶を必要とすることなく、そのバイオメトリックデータが第1のトランスデューサを使用して前もって取得されている個体として、対象を認証するために前記バイオメトリックデータを使用するコンピュータ実装方法であって、前記方法は、
コンピュータ設備によって、前記コンピュータ設備に結合される第2のトランスデューサから、前記対象のバイオメトリックを特徴化するデジタル電子信号を受信するステップと、
前記コンピュータ設備によって、前記デジタル電子信号から、(a)前記対象のバイオメトリック値のセットと、(b)前記対象の前記バイオメトリック値のセットのメンバ毎に、対応するバイオメトリック値が特徴化の間で安定しているという信頼の程度を示す信頼値とを抽出するステップと、
前記信頼値を使用し、前記コンピュータ設備によって、前記対象の前記バイオメトリック値のセットの確信サブセットを選択するステップであって、前記確信サブセットは、前記バイオメトリックに基づく前記対象の身元の信頼性のある判別子である、ステップと、
前記コンピュータ設備によって、記憶設備から、暗証番号と前記第1のトランスデューサを使用して前もって取得されている前記個体の前記バイオメトリックデータとに基づいて算出された、バイオメトリック公開キーを受信するステップであって、前記バイオメトリック公開キーは、前記個体の前記バイオメトリックデータ
およびどのビットが安定しているかの情報の非一時記憶を必要とすることなくかつ前記暗証番号の非一時記憶を必要とすることな
く、前記個体の前記バイオメトリックデータおよび前記暗証番号を両方とも検証可能に特徴化する、ステップと、
前記コンピュータ設備によって、前記バイオメトリック公開キーおよび前記確信サブセットを使用して、前記暗証番号の候補値を計算するステップと、
前記暗証番号の前記候補値が前記暗証番号と同等と見なされるときに、前記個体として前記対象を認証するステップと、
を含む、方法。
【請求項14】
前記コンピュータ設備によって、前記記憶設備から前記暗証番号の一方向性関数を受信するステップをさらに含み、前記個体として前記対象を認証するステップは、前記一方向性関数を前記暗証番号の前記候補値に適用するステップと、結果を前記暗証番号の前記受信された一方向性関数と比較するステップとを含む、請求項13に記載の方法。
【請求項15】
前記一方向性関数は、暗号学的ハッシュ関数である、請求項14に記載の方法。
【請求項16】
前記バイオメトリック公開キーは、(a)前記個体のバイオメトリック値のベクトルと、(b)バイナリ行列と、ビットのベクトルとしての前記暗証番号の表現との行列積、とのビット単位の排他的ORを備えるデータを含む、請求項13に記載の方法。
【請求項17】
前記バイナリ行列は、非正方形であり、前記個体として前記対象を認証するステップは、(a)前記コンピュータ設備によって、前記バイオメトリック公開キー、前記バイナリ行列、および推定暗証番号を使用して、前記個体の候補バイオメトリック値のセットを計算するステップと、(b)前記個体の前記候補バイオメトリック値のセットと前記対象の前記抽出されたバイオメトリック値のセットとの間のハミング距離が、所与の閾値距離未満であることを判定するステップとを含む、請求項16に記載の方法。
【請求項18】
前記バイナリ行列は、前記個体と一意に関連付けられ、または前記コンピュータ設備と一意に関連付けられ、または設計パラメータとして恒久的に固定され、同一のバイナリ行列が、複数の個体を認証するために使用されることができる、請求項16に記載の方法。
【請求項19】
前記コンピュータ設備によって、異なる測定可能な特性に関するバイオメトリックデータを使用し、そのバイオメトリックデータが前もって取得されている第2の個体として、第2の対象を認証するステップをさらに含む、請求項13に記載の方法。
【請求項20】
前記コンピュータ設備によって、前記暗証番号の前記候補値を使用して、前記コンピュータ設備が配置されるコンピューティングデバイスによって受信される、暗号化された暗号文を解読するステップをさらに含む、請求項13に記載の方法。
【請求項21】
前記コンピュータ設備によって、前記暗証番号の前記候補値を使用して、メッセージをデジタル署名するステップをさらに含む、請求項13に記載の方法。
【請求項22】
前記コンピュータ設備によって、前記コンピュータ設備が配置されるコンピューティングデバイスをブートするための暗号化されたファームウェアを前記コンピューティングデバイスのメモリから受信するステップと、
前記コンピュータ設備によって、前記暗証番号の前記候補値を使用して、前記暗号化されたファームウェアを解読し、解読されたファームウェアを生成するステップと、
前記コンピュータ設備によって、前記解読されたファームウェアを前記コンピューティングデバイスのコンピューティングプロセッサに提供するステップと、
をさらに含む、請求項13に記載の方法。
【請求項23】
前記コンピュータ設備が配置される、コンピューティングデバイスのコンピューティングプロセッサ上で実行するアプリケーションからの要求メッセージに応答して、前記コンピュータ設備によって、前記暗証番号に影響を及ぼす暗号アルゴリズムを実行するステップをさらに含む、請求項13に記載の方法。
【請求項24】
命令で符号化される非一過性のコンピュータ可読記憶媒体であって、前記命令は、コンピュータ設備によって実行されると、バイオメトリックデータの非一時記憶を必要とすることなく、そのバイオメトリックデータが第1のトランスデューサを使用して前もって取得されている個体として、対象を認証するために前記バイオメトリックデータを使用するためのプロセスを確立し、前記プロセスは、
前記コンピュータ設備によって、前記コンピュータ設備に結合される第2のトランスデューサから、前記対象のバイオメトリックを特徴化するデジタル電子信号を受信するステップと、
前記コンピュータ設備によって、前記デジタル電子信号から、(a)前記対象のバイオメトリック値のセットと、(b)前記対象の前記バイオメトリック値のセットのメンバ毎に、対応するバイオメトリック値が特徴化の間で安定しているという信頼の程度を示す信頼値とを抽出するステップと、
前記信頼値を使用し、前記コンピュータ設備によって、前記対象の前記バイオメトリック値のセットの確信サブセットを選択するステップであって、前記確信サブセットは、前記バイオメトリックに基づく前記対象の身元の信頼性のある判別子である、ステップと、
前記コンピュータ設備によって、記憶設備から、暗証番号と前記第1のトランスデューサを使用して前もって取得されている前記個体の前記バイオメトリックデータとに基づいて算出された、バイオメトリック公開キーを受信するステップであって、前記バイオメトリック公開キーは、前記個体の前記バイオメトリックデータ
およびどのビットが安定しているかの情報の非一時記憶を必要とすることなくかつ前記暗証番号の非一時記憶を必要とすることな
く、前記個体の前記バイオメトリックデータおよび前記暗証番号を両方とも検証可能に特徴化する、ステップと、
前記コンピュータ設備によって、前記バイオメトリック公開キーおよび前記確信サブセットを使用して、前記暗証番号の候補値を計算するステップと、
前記暗証番号の前記候補値が前記暗証番号と同等と見なされるときに、前記個体として前記対象を認証するステップと、
を含む、非一過性のコンピュータ可読記憶媒体。
【請求項25】
前記確立されたプロセスはさらに、前記コンピュータ設備によって、前記記憶設備から前記暗証番号の一方向性関数を受信するステップを含み、前記個体として前記対象を認証するステップは、前記一方向性関数を前記暗証番号の前記候補値に適用するステップと、結果を前記暗証番号の前記受信された一方向性関数と比較するステップとを含む、請求項24に記載の非一過性のコンピュータ可読記憶媒体。
【請求項26】
前記一方向性関数は、暗号学的ハッシュ関数である、請求項25に記載の非一過性のコンピュータ可読記憶媒体。
【請求項27】
前記バイオメトリック公開キーは、(a)前記個体のバイオメトリック値のベクトルと、(b)バイナリ行列と、ビットのベクトルとしての前記暗証番号の表現との行列積、とのビット単位の排他的ORを備えるデータを含む、請求項24に記載の非一過性のコンピュータ可読記憶媒体。
【請求項28】
前記バイナリ行列は、非正方形であり、前記個体として前記対象を認証するステップは、(a)前記コンピュータ設備によって、前記バイオメトリック公開キー、前記バイナリ行列、および推定暗証番号を使用して、前記個体の候補バイオメトリック値のセットを計算するステップと、(b)前記個体の前記候補バイオメトリック値のセットと前記対象の前記抽出されたバイオメトリック値のセットとの間のハミング距離が、所与の閾値距離未満であることを判定するステップとを含む、請求項27に記載の非一過性のコンピュータ可読記憶媒体。
【請求項29】
前記バイナリ行列は、前記個体と一意に関連付けられ、または前記コンピュータ設備と一意に関連付けられ、または設計パラメータとして恒久的に固定され、同一のバイナリ行列が、複数の個体を認証するために使用されることができる、請求項27に記載の非一過性のコンピュータ可読記憶媒体。
【請求項30】
前記プロセスはさらに、前記コンピュータ設備によって、異なる測定可能な特性に関するバイオメトリックデータを使用し、そのバイオメトリックデータが前もって取得されている第2の個体として、第2の対象を認証するステップを含む、請求項24に記載の非一過性のコンピュータ可読記憶媒体。
【請求項31】
前記プロセスはさらに、前記コンピュータ設備によって、前記暗証番号の前記候補値を使用して、前記コンピュータ設備が配置されるコンピューティングデバイスによって前もって受信された、暗号化された暗号文を解読するステップを含む、請求項24に記載の非一過性のコンピュータ可読記憶媒体。
【請求項32】
前記プロセスはさらに、前記コンピュータ設備によって、前記暗証番号の前記候補値を使用して、メッセージをデジタル署名するステップを含む、請求項24に記載の非一過性のコンピュータ可読記憶媒体。
【請求項33】
前記プロセスはさらに、
前記コンピュータ設備によって、前記コンピュータ設備が収納されるコンピューティングデバイスをブートするための暗号化されたファームウェアを前記コンピューティングデバイスのメモリから受信するステップと、
前記コンピュータ設備によって、前記暗証番号の前記候補値を使用して、前記暗号化されたファームウェアを解読し、解読されたファームウェアを生成するステップと、
前記コンピュータ設備によって、前記解読されたファームウェアを前記コンピューティングデバイスのコンピューティングプロセッサに提供するステップと、
を含む、請求項24に記載の非一過性のコンピュータ可読記憶媒体。
【請求項34】
前記プロセスはさらに、前記コンピュータ設備が配置されるコンピューティングデバイスのコンピューティングプロセッサ上で実行するアプリケーションからの要求メッセージに応答して、前記コンピュータ設備によって、前記暗証番号に影響を及ぼす暗号アルゴリズムを実行するステップをさらに含む、請求項24に記載の非一過性のコンピュータ可読記憶媒体。
【請求項35】
バイオメトリックデータの非一時記憶を必要とすることなく、個体のバイオメトリックデータに基づいて、前記個体のためのバイオメトリック公開キーを生成するためのデバイスであって、前記デバイスは、
トランスデューサと、
前記トランスデューサに結合されるコンピュータ設備であって、前記コンピュータ設備は、コンピューティングプロセッサと、命令で符号化される非一過性のコンピュータ可読記憶媒体とを含み、前記命令は、前記コンピューティングプロセッサによって実行されると、
前記コンピュータ設備によって、前記トランスデューサから、前記個体のバイオメトリックを特徴化するデジタル電子信号を受信するステップと、
前記コンピュータ設備によって、前記デジタル電子信号から、(a)前記個体のバイオメトリック値のセットと、(b)前記個体の前記バイオメトリック値のセットのメンバ毎に、対応するバイオメトリック値が特徴化の間で安定しているという信頼の程度を示す信頼値とを抽出するステップと、
前記信頼値を使用し、前記コンピュータ設備によって、前記個体の前記バイオメトリック値のセットの確信サブセットを選択するステップであって、前記確信サブセットは、前記バイオメトリックに基づく対象の身元の信頼性のある判別子である、ステップと、
前記コンピュータ設備によって、暗証番号を生成するステップと、
前記コンピュータ設備によって、前記暗証番号および前記確信サブセットに基づいて前記バイオメトリック公開キーを計算するステップであって、前記バイオメトリック公開キーは、前記個体の前記バイオメトリックデータ
およびどのビットが安定しているかの情報の非一時記憶を必要とすることなくかつ前記暗証番号の非一時記憶を必要とすることな
く、前記個体の前記バイオメトリックデータおよび前記暗証番号を両方とも検証可能に特徴化する、ステップと、
記憶設備の中に前記バイオメトリック公開キーを記憶するステップと、
を含むプロセスを確立する、コンピュータ設備と、
を備える、デバイス。
【請求項36】
前記記憶設備は、前記バイオメトリック公開キーを記憶するための公開データソースであり、前記デバイスはさらに、前記公開データソースを前記デバイスに認証するためのハードウェアセキュリティモジュールを備える、請求項35に記載のデバイス。
【請求項37】
非一過性のデータ記憶部をさらに備え、前記記憶設備は、前記非一過性のデータ記憶部である、請求項35に記載のデバイス。
【請求項38】
前記記憶設備は、前記個体によって提供される暗号トークンである、請求項35に記載のデバイス。
【請求項39】
前記トランスデューサの完全性を確実にするためのハードウェアセキュリティモジュールをさらに備える、請求項35に記載のデバイス。
【請求項40】
数学コプロセッサをさらに備える、請求項35に記載のデバイス。
【請求項41】
前記確立されたプロセスはさらに、
前記コンピュータ設備によって、前記バイオメトリック公開キーを前記暗証番号の一方向性関数と関連付けるステップと、
前記記憶設備の中に前記暗証番号の前記一方向性関数を記憶するステップと、
を含む、請求項35に記載のデバイス。
【請求項42】
前記一方向性関数は、暗号学的ハッシュ関数である、請求項41に記載のデバイス。
【請求項43】
前記バイオメトリック公開キーは、(a)前記個体のバイオメトリック値のベクトルと、(b)バイナリ行列と、ビットのベクトルとしての前記暗証番号の表現との行列積、とのビット単位の排他的ORを備えるデータを含む、請求項35に記載のデバイス。
【請求項44】
前記バイナリ行列は、前記個体と一意に関連付けられ、前記デバイスと一意に関連付けられ、または設計パラメータとして恒久的に固定され、同一のバイナリ行列が、複数の個体を認証するために使用されることができる、請求項43に記載のデバイス。
【請求項45】
バイオメトリックデータの非一時記憶を必要とすることなく、個体のバイオメトリックデータに基づいて、前記個体のためのバイオメトリック公開キーを生成するコンピュータ実装方法であって、前記方法は、
コンピュータ設備によって、トランスデューサから、前記個体のバイオメトリックを特徴化するデジタル電子信号を受信するステップと、
前記コンピュータ設備によって、前記デジタル電子信号から、(a)前記個体のバイオメトリック値のセットと、(b)前記個体の前記バイオメトリック値のセットのメンバ毎に、対応するバイオメトリック値が特徴化の間で安定しているという信頼の程度を示す信頼値とを抽出するステップと、
前記信頼値を使用し、前記コンピュータ設備によって、前記個体の前記バイオメトリック値のセットの確信サブセットを選択するステップであって、前記確信サブセットは、前記バイオメトリックに基づく対象の身元の信頼性のある判別子である、ステップと、
前記コンピュータ設備によって、暗証番号を生成するステップと、
前記コンピュータ設備によって、前記暗証番号および前記確信サブセットに基づいて前記バイオメトリック公開キーを計算するステップであって、前記バイオメトリック公開キーは、前記個体の前記バイオメトリックデータ
およびどのビットが安定しているかの情報の非一時記憶を必要とすることなくかつ前記暗証番号の非一時記憶を必要とすることな
く、前記個体の前記バイオメトリックデータおよび前記暗証番号を両方とも検証可能に特徴化する、ステップと、
記憶設備の中に前記バイオメトリック公開キーを記憶するステップと、
を含む、方法。
【請求項46】
前記コンピュータ設備によって、前記バイオメトリック公開キーを前記暗証番号の一方向性関数と関連付けるステップと、
前記記憶設備の中に前記暗証番号の前記一方向性関数を記憶するステップと、
をさらに含む、請求項45に記載の方法。
【請求項47】
前記一方向性関数は、暗号学的ハッシュ関数である、請求項46に記載の方法。
【請求項48】
前記バイオメトリック公開キーは、(a)前記個体のバイオメトリック値のベクトルと、(b)バイナリ行列と、ビットのベクトルとしての前記暗証番号の表現との行列積、とのビット単位の排他的ORを備えるデータを含む、請求項45に記載の方法。
【請求項49】
前記バイナリ行列は、前記個体と一意に関連付けられ、前記コンピュータ設備と一意に関連付けられ、または設計パラメータとして恒久的に固定され、同一のバイナリ行列が、複数の個体を認証するために使用されることができる、請求項48に記載の方法。
【請求項50】
命令で符号化される非一過性のコンピュータ可読記憶媒体であって、前記命令は、コンピュータ設備によって実行されると、バイオメトリックデータの非一時記憶を必要とすることなく、個体のバイオメトリックデータに基づいて、前記個体のためのバイオメトリック公開キーを生成するためのプロセスを確立し、前記プロセスは、
コンピュータ設備によって、トランスデューサから、前記個体のバイオメトリックを特徴化するデジタル電子信号を受信するステップと、
前記コンピュータ設備によって、前記デジタル電子信号から、(a)前記個体のバイオメトリック値のセットと、(b)前記個体の前記バイオメトリック値のセットのメンバ毎に、対応するバイオメトリック値が特徴化の間で安定しているという信頼の程度を示す信頼値とを抽出するステップと、
前記信頼値を使用し、前記コンピュータ設備によって、前記個体の前記バイオメトリック値のセットの確信サブセットを選択するステップであって、前記確信サブセットは、前記バイオメトリックに基づく対象の身元の信頼性のある判別子である、ステップと、
前記コンピュータ設備によって、暗証番号を生成するステップと、
前記コンピュータ設備によって、前記暗証番号および前記確信サブセットに基づいて前記バイオメトリック公開キーを計算するステップであって、前記バイオメトリック公開キーは、前記個体の前記バイオメトリックデータ
およびどのビットが安定しているかの情報の非一時記憶を必要とすることなくかつ前記暗証番号の非一時記憶を必要とすることな
く、前記個体の前記バイオメトリックデータおよび前記暗証番号を両方とも検証可能に特徴化する、ステップと、
記憶設備の中に前記バイオメトリック公開キーを記憶するステップと、
を含む、非一過性のコンピュータ可読記憶媒体。
【請求項51】
前記確立されたプロセスはさらに、
前記コンピュータ設備によって、前記バイオメトリック公開キーを前記暗証番号の一方向性関数と関連付けるステップと、
前記記憶設備の中に前記暗証番号の前記一方向性関数を記憶するステップと、
を含む、請求項50に記載の非一過性のコンピュータ可読記憶媒体。
【請求項52】
前記一方向性関数は、暗号学的ハッシュ関数である、請求項51に記載の非一過性のコンピュータ可読記憶媒体。
【請求項53】
前記バイオメトリック公開キーは、(a)前記個体のバイオメトリック値のベクトルと、(b)バイナリ行列と、ビットのベクトルとしての前記暗証番号の表現との行列積、とのビット単位の排他的ORを備えるデータを含む、請求項50に記載の非一過性のコンピュータ可読記憶媒体。
【請求項54】
前記バイナリ行列は、前記個体と一意に関連付けられ、前記コンピュータ設備と一意に関連付けられ、または設計パラメータとして恒久的に固定され、同一のバイナリ行列が、複数の個体を認証するために使用されることができる、請求項53に記載の非一過性のコンピュータ可読記憶媒体。
【発明の詳細な説明】
【技術分野】
【0001】
(関連出願の相互参照)
本願は、2015年11月13日に出願された米国仮出願第62/255,186号の利益を主張するものであり、該米国仮出願の全体の内容は、参照により本明細書中に援用される。
【0002】
(発明の分野)
本発明は、ユーザバイオメトリックデータの認証を提供することによって、未承認アクティビティからコンピュータ、そのコンポーネント、プログラム、またはデータを保護するためのセキュリティ配列に関し、より具体的には、バイオメトリックデータの非一時記憶を必要とすることなく、ユーザのバイオメトリックデータを使用して、ユーザの身元または権限を検証するための暗号手段を使用することに関する。
【背景技術】
【0003】
バイオメトリック認証システムの従来技術は、概して、以下の2つのカテゴリのうちの1つに入る。第1のカテゴリは、全てのバイオメトリックがデータベースの中にローカルで、またはセキュアなサーバ上に記憶される、バイオメトリックデータベースを使用する認証を提供する。既知の個体であることを主張する対象を認証するためには、対象からバイオメトリックデータを収集し、それを個体と関連付けられるセキュアなデータベースの中に記憶されたバイオメトリックデータと比較する。対象は、自分のデータがデータベースの中の関連付けられるデータに合致する場合に認証される。バイオメトリックデータ捕捉プロセスが、毎回わずかに異なるデータを生成するため、対象から捕捉されるバイオメトリックデータは、最初に個体から捕捉されるバイオメトリックデータに正確には合致しないであろう、よって、ある適合近接性尺度を使用して、照合が行われなければならない。
【0004】
バイオメトリックデータベースの使用は、少なくとも3つの明確な欠点に悩まされる。第1の欠点は、データベースが単一障害点であり、セキュアなサーバの侵害が、その中に含有される全ての個体のバイオメトリックを侵害することである。これは、個体が新しいバイオメトリック(例えば、眼の虹彩パターン、指紋、および他のそのような身体的特性)を生成することができないため、致命的障害である。本欠点の改善は、大幅な経費を要求する。バイオメトリックの非一時記憶をローカルで保護することが、高価な改ざん防止メモリを要求する一方で、公的にアクセス可能なデータベース上のバイオメトリックの非一時記憶を保護することは、ネットワークファイアウォールおよび他の大幅なセキュリティ対策を要求する。第2の欠点は、遠隔バイオメトリックデータベースを使用する認証が一定のコネクティビティを要求し、バイオメトリックスキャナがユーザの正当性を立証するためにデータベースサーバと通信しなければならず、通信リンクの障害が認証を妨げ得ることである。これは、時間に敏感な認証シナリオにとって致命的障害である。(ローカルに記憶されたデータベースは、多くのユーザが複数のバイオメトリックスキャナを使用し得るシナリオまで効率的に拡張しない)。第3の欠点は、ユーザが、認証データを使用する前に各デバイスでそれをプロビジョニングする必要があることである。個人が、例えば、いくつかのスマートフォンを所有する場合、各デバイス上でバイオメトリックパスワードを設定するために時間を費やさなければならない。
【0005】
バイオメトリック認証の本第1のカテゴリは、それらが、あるセキュアなデータベースの中に「秘密キー」、すなわち、バイオメトリックテンプレートを記憶し、ユーザが認証のために自分のバイオメトリックテンプレートを提示するという点で、「秘密キー」暗号システムに類似する。バイオメトリック秘密の任意の侵害が、セキュリティの破れをもたらす。これは、ユーザがプライベートキーをセキュアに記憶し、他の関係者がセキュアに通信するために使用し得る公開キーを公開する、暗号化の公開キーモデルと対比されるものである。そのような公開キーモデルにバイオメトリック認証を適合させることは、バイオメトリックシステムの第2のカテゴリに至らせる、長年の目標になっている。
【0006】
従来技術のバイオメトリック認証システムの第2のカテゴリは、コードオフセットエラー訂正とともに、バイオメトリック「マスク」を使用する。本カテゴリでは、バイオメトリックデータを直接記憶する代わりに、捕捉されたバイオメトリックデータからのどのビットが安定している(すなわち、雑音が多い可能性が低い)かを記憶する。次いで、残留ノイズを訂正するために、エラー訂正コードを使用する。本アプローチはまた、不安定な状態に悩まされる。どのビットが安定しているかを知られることにより、バイオメトリック自体が危険にさらされる可能性があることが学界では知られているため、どのビットが安定しているかを記憶することは、バイオメトリック自体を記憶するのと同じくらい悪い可能性がある。また、セキュアなデータベースの中に安定性マスクを記憶しようとする場合には、バイオメトリックデータベースの同一の不利点、すなわち、データベースを別個に確保する、および一定の可用性を要求する要件が再出現する。最終的に、本アプローチは、典型的には、現実世界での適用のためには実行不可能である。例えば、最も良く知られているエラー訂正コードは、キーを確実に抽出するために十分なエラーを訂正することができない。
【0007】
要約すると、殆どの商業的に展開されているバイオメトリックシステムは、第1の「秘密キー」モデルに従う。有意な努力が、公開キーモデルにバイオメトリック認証を適合させることに捧げられているが、技術の現在の実装は、不安定、非実用的、または両方のいずれかである。
【発明の概要】
【課題を解決するための手段】
【0008】
本発明の種々の実施形態は、元のバイオメトリックデータまたはそれを復元するために使用されることができるデータのいずれかを記憶する要件を完全に回避することによって、バイオメトリック認証に関する上記の問題を解決する。代わりに、個体から捕捉されるバイオメトリックデータは、暗証番号を暗号化し、それによって、バイオメトリックを特徴化する公開キー、または「バイオメトリック公開キー」を形成するために使用される。有利なこととして、暗号化は、ハードウェアセキュリティモジュール(HSM)において、例えば、そのようなモジュールの要件を定義する、合衆国連邦情報処理規格(FIPS)の系列140を実装するHSMにおいて、行われてもよい。バイオメトリックデータおよび暗証番号は、バイオメトリックデータ捕捉が正確に反復可能ではないという事実にもかかわらず、個体であることを主張する対象から後に捕捉されるバイオメトリックデータが、検証可能な方法で暗証番号を解読するために使用されることができるように、組み合わせられる。
【0009】
これらの実施形態は、いくつかの理由のために特にロバストである。本明細書に説明されるバイオメトリック公開キーは、キーがそれ自体の正当性を証明しているため、自由に配布されてもよい。したがって、対象は、個体としての認証のために物理的トークンの中で自分自身のバイオメトリック公開キーを携行してもよい。例えば、物理的トークンは、名刺上のQRコード(登録商標)等、公的かつ非電子的であり得る。このようにして、中央バイオメトリックデータベース、特に、常に利用可能でなければならないが、侵害から保護されなければならないものの必要性が回避される。
【0010】
開示される実施形態がロバストである別の理由は、その付随する不利点を伴わずに、それらがバイオメトリックマスクの利点に依拠し得ることである。すなわち、バイオメトリック公開キーは、測定の間で最も反復可能であり、異なる個体を最も良く区別する、バイオメトリックデータの部分を使用して作成されてもよい。抽出された情報がこのように適格であるとき、ある個人のバイオメトリックからこのようにして抽出される情報が、実質的に、かつ反復可能に、別の個人のバイオメトリックから抽出される情報と異なるであろうため、これは、認証のための劇的により良好な基礎を提供する。
【0011】
認証の方法が比類なくロバストであるさらに別の理由は、バイオメトリックデータから抽出される情報が一般にアクセス可能ではないことである。代わりに、抽出された情報は、公開キーを生成するよう処理され、次いで、抽出された情報は、破棄される。バイオメトリックデータも、いかなる中間処理結果も記憶されないため、それらは、盗用されることができず、したがって、バイオメトリックデータは、従来技術のシステムよりもはるかにセキュアである。公開キーは、公開キーが従来技術で使用されている無数の方法で使用されることができるが、しかしながら、バイオメトリック公開キーは、バイオメトリックにより個体と一意に関連付けられるという利益を有する。
【0012】
したがって、本発明の第1の実施形態は、バイオメトリックデータの非一時記憶を必要とすることなく、そのバイオメトリックデータが第1のトランスデューサを使用して前もって取得されている個体として、対象を認証するためにバイオメトリックデータを使用するためのデバイスである。本デバイスは、第2のトランスデューサと、第2のトランスデューサに結合されるコンピュータ設備とを含む。コンピュータ設備は、コンピューティングプロセッサと、コンピューティングプロセッサによって実行されると、認証のためのあるプロセスを確立する命令で符号化される、非一過性のコンピュータ可読記憶媒体とを有する。
【0013】
第1のそのようなプロセスは、コンピュータ設備によって、第2のトランスデューサから、対象のバイオメトリックを特徴化するデジタル電子信号を受信するステップである。第2のそのようなプロセスは、コンピュータ設備によって、デジタル電子信号から、(a)対象のバイオメトリック値のセットと、(b)対象のバイオメトリック値のセットのメンバ毎に、対応するバイオメトリック値が特徴化の間で安定しているという信頼の程度を示す信頼値とを抽出するステップである。第3のそのようなプロセスは、信頼値を使用し、コンピュータ設備によって、対象のバイオメトリック値のセットの確信サブセットであって、バイオメトリックに基づく対象の身元の信頼性のある判別子である、確信サブセットを選択するステップである。第4のそのようなプロセスは、コンピュータ設備によって、記憶設備から、暗証番号および第1のトランスデューサを使用して前もって取得されている個体のバイオメトリックデータに基づいて算出された、バイオメトリック公開キーを受信するステップであって、バイオメトリック公開キーは、個体のバイオメトリックデータまたは暗証番号のいずれかの非一時記憶を必要とすることなく、個体のバイオメトリックデータおよび暗証番号を両方とも検証可能に特徴化する、ステップである。第5のそのようなプロセスは、コンピュータ設備によって、バイオメトリック公開キーおよび確信サブセットを使用して、暗証番号の候補値を計算するステップである。第6のそのようなプロセスは、コンピュータ設備によって、暗証番号の候補値がバイオメトリック公開キーによって特徴化される暗証番号と同等と見なされるときに、対象が個体として認証されるというインジケーションを伝送するステップである。
【0014】
本第1の実施形態の変形例が、考慮される。一変異形では、記憶設備は、バイオメトリック公開キーを記憶するための公開データソースであり、本デバイスはさらに、公開データソースをデバイスに認証するためのハードウェアセキュリティモジュールを備える。別の変異形はさらに、非一過性のデータ記憶部を備え、記憶設備は、非一過性のデータ記憶部である。別の変異形では、記憶設備は、対象によって提供される暗号トークンである。さらに別の変異形では、本デバイスは、第2のトランスデューサの完全性を確実にするためのハードウェアセキュリティモジュールを含む。なおも別の変異形では、本デバイスは、数学コプロセッサを含む。
【0015】
さらなる変異形では、確立されたプロセスはさらに、コンピュータ設備によって、記憶設備から暗証番号の一方向性関数を受信するステップを含み、コンピュータ設備によって伝送するステップは、一方向性関数を暗証番号の候補値に適用するステップと、結果を暗証番号の受信された一方向性関数と比較するステップとを含む。一方向性関数は、暗号学的ハッシュ関数であってもよい。
【0016】
バイオメトリック公開キーは、(a)個体のバイオメトリック値のベクトルと、(b)バイナリ行列と、ビットのベクトルとしての暗証番号の表現との行列積、とのビット単位の排他的ORを備えるデータを含んでもよい。変異形では、バイナリ行列は、非正方形であり、コンピュータ設備によって伝送するステップは、(a)コンピュータ設備によって、バイオメトリック公開キー、バイナリ行列、および推定暗証番号を使用して、個体の候補バイオメトリック値のセットを計算するステップと、(b)個体の候補バイオメトリック値のセットと対象の抽出されたバイオメトリック値のセットとの間のハミング距離が、所与の閾値距離未満であることを判定するステップとを含む。バイナリ行列は、個体と一意に関連付けられてもよく、またはデバイスと一意に関連付けられてもよく、または設計パラメータとして恒久的に固定されてもよく、同一のバイナリ行列が、複数の個体を認証するために使用されることができる。一変異形は、バイオメトリック公開キーを算出するために使用される付加的保証データを入力するための第3のトランスデューサを含む。
【0017】
本発明の第2の実施形態は、バイオメトリックデータの非一時記憶を必要とすることなく、そのバイオメトリックデータが第1のトランスデューサを使用して前もって取得されている個体として、対象を認証するためにバイオメトリックデータを使用するコンピュータ実装方法である。本方法は、コンピュータ設備によって、コンピュータ設備に結合される第2のトランスデューサから、対象のバイオメトリックを特徴化するデジタル電子信号を受信するステップを含む。本方法は、次に、コンピュータ設備によって、デジタル電子信号から、(a)対象のバイオメトリック値のセットと、(b)対象のバイオメトリック値のセットのメンバ毎に、対応するバイオメトリック値が特徴化の間で安定しているという信頼の程度を示す信頼値とを抽出するステップを含む。本方法は、次いで、信頼値を使用し、コンピュータ設備によって、対象のバイオメトリック値のセットの確信サブセットであって、バイオメトリックに基づく対象の身元の信頼性のある判別子である、確信サブセットを選択するステップを含む。本方法は、コンピュータ設備によって、記憶設備から、暗証番号および第1のトランスデューサを使用して前もって取得されている個体のバイオメトリックデータに基づいて算出された、バイオメトリック公開キーを受信するステップであって、バイオメトリック公開キーは、個体のバイオメトリックデータまたは暗証番号のいずれかの非一時記憶を必要とすることなく、個体のバイオメトリックデータおよび暗証番号を両方とも検証可能に特徴化する、ステップを継続する。本方法は、次いで、コンピュータ設備によって、バイオメトリック公開キーおよび確信サブセットを使用して、暗証番号の候補値を計算するステップを要求する。本方法は、暗証番号の候補値が暗証番号と同等と見なされるときに、個体として対象を認証するステップで終了する。
【0018】
本第2の実施形態の変形例が、考慮される。一変異形は、コンピュータ設備によって、記憶設備から暗証番号の一方向性関数を受信するステップを含み、個体として対象を認証するステップは、一方向性関数を暗証番号の候補値に適用するステップと、結果を暗証番号の受信された一方向性関数と比較するステップとを含む。一方向性関数は、暗号学的ハッシュ関数であってもよい。
【0019】
別の変異形では、バイオメトリック公開キーは、(a)個体のバイオメトリック値のベクトルと、(b)バイナリ行列と、ビットのベクトルとしての暗証番号の表現との行列積、とのビット単位の排他的ORを備えるデータを含む。本変異形では、バイナリ行列は、非正方形であり得、個体として対象を認証するステップは、(a)コンピュータ設備によって、バイオメトリック公開キー、バイナリ行列、および推定暗証番号を使用して、個体の候補バイオメトリック値のセットを計算するステップと、(b)個体の候補バイオメトリック値のセットと対象の抽出されたバイオメトリック値のセットとの間のハミング距離が、所与の閾値距離未満であることを判定するステップとを含む。バイナリ行列は、個体と一意に関連付けられてもよく、またはコンピュータ設備と一意に関連付けられてもよく、または設計パラメータとして恒久的に固定されてもよく、同一のバイナリ行列が、複数の個体を認証するために使用されることができる。一変異形はさらに、コンピュータ設備によって、異なる測定可能な特性に関するバイオメトリックデータを使用し、そのバイオメトリックデータが前もって取得されている第2の個体として、第2の対象を認証するステップを含む。
【0020】
いくつかの変異形では、本方法はさらに、個体としての対象の成功した認証後に、付加的アクションを行うステップを含む。次いで、一変異形はさらに、コンピュータ設備によって、暗証番号の候補値を使用して、コンピュータ設備が配置されるコンピューティングデバイスによって受信される、暗号化された暗号文を解読するステップを含む。別の変異形は、コンピュータ設備によって、暗証番号の候補値を使用して、メッセージをデジタル署名するステップを含む。さらに別の変異形はさらに、コンピュータ設備によって、コンピューティングデバイスのメモリから、コンピュータ設備が配置されるコンピューティングデバイスをブートするための暗号化されたファームウェアを受信するステップと、コンピュータ設備によって、暗証番号の候補値を使用して、暗号化されたファームウェアを解読し、解読されたファームウェアを生成するステップと、コンピュータ設備によって、解読されたファームウェアをコンピューティングデバイスのコンピューティングプロセッサに提供するステップとを含む。なおも別の変異形はさらに、コンピュータ設備が配置される、コンピューティングデバイスのコンピューティングプロセッサ上で実行するアプリケーションからの要求メッセージに応答して、コンピュータ設備によって、暗証番号に影響を及ぼす暗号アルゴリズムを実行するステップを含む。
【0021】
本発明の第3の実施形態は、コンピュータ設備によって実行されると、上記の方法およびその変異形を確立する命令で符号化される、非一過性のコンピュータ可読記憶媒体である。
【0022】
本発明の第4の実施形態は、バイオメトリックデータの非一時記憶を必要とすることなく、個体のバイオメトリックデータに基づいて、個体のためのバイオメトリック公開キーを生成するためのデバイスである。本デバイスは、トランスデューサと、トランスデューサに結合されるコンピュータ設備であって、コンピューティングプロセッサと、コンピューティングプロセッサによって実行されると、バイオメトリック公開キーを生成するためのあるプロセスを確立する命令で符号化される、非一過性のコンピュータ可読記憶媒体とを含む、コンピュータ設備とを含む。
【0023】
第1のそのようなプロセスは、コンピュータ設備によって、トランスデューサから、個体のバイオメトリックを特徴化するデジタル電子信号を受信するステップである。第2のそのようなプロセスは、コンピュータ設備によって、デジタル電子信号から、(a)個体のバイオメトリック値のセットと、(b)個体のバイオメトリック値のセットのメンバ毎に、対応するバイオメトリック値が特徴化の間で安定しているという信頼の程度を示す信頼値とを抽出するステップである。第3のそのようなプロセスは、信頼値を使用し、コンピュータ設備によって、個体のバイオメトリック値のセットの確信サブセットであって、バイオメトリックに基づく対象の身元の信頼性のある判別子である、確信サブセットを選択するステップである。第4のそのようなプロセスは、コンピュータ設備によって、暗証番号を生成するステップである。第5のそのようなプロセスは、コンピュータ設備によって、暗証番号および確信サブセットに基づいてバイオメトリック公開キーを計算するステップであって、バイオメトリック公開キーは、個体のバイオメトリックデータまたは暗証番号のいずれかの非一時記憶を必要とすることなく、個体のバイオメトリックデータおよび暗証番号を両方とも検証可能に特徴化する、ステップである。第6のそのようなプロセスは、記憶設備の中にバイオメトリック公開キーを記憶するステップである。
【0024】
本第4の実施形態の変形例が考慮される。一変異形では、記憶設備は、バイオメトリック公開キーを記憶するための公開データソースであり、本デバイスはさらに、公開データソースをデバイスに認証するためのハードウェアセキュリティモジュールを備える。別の変異形はさらに、非一過性のデータ記憶部を備え、記憶設備は、非一過性のデータ記憶部である。別の変異形では、記憶設備は、個体によって提供されてもよい、暗号トークンである。さらに別の変異形は、トランスデューサの完全性を確実にするためのハードウェアセキュリティモジュールを含む。別の変異形は、数学コプロセッサを有する。
【0025】
別の変異形では、確立されたプロセスはさらに、コンピュータ設備によって、バイオメトリック公開キーを暗証番号の一方向性関数と関連付けるステップと、記憶設備の中に暗証番号の一方向性関数を記憶するステップとを含む。一方向性関数は、暗号学的ハッシュ関数であってもよい。
【0026】
バイオメトリック公開キーは、(a)個体のバイオメトリック値のベクトルと、(b)バイナリ行列と、ビットのベクトルとしての暗証番号の表現との行列積、とのビット単位の排他的ORを備えるデータを含んでもよい。また、バイナリ行列は、個体と一意に関連付けられてもよく、またはデバイスと一意に関連付けられてもよく、または設計パラメータとして恒久的に固定されてもよく、同一のバイナリ行列が、複数の個体を認証するために使用されることができる。
【0027】
本発明の第5の実施形態は、バイオメトリックデータの非一時記憶を必要とすることなく、個体のバイオメトリックデータに基づいて、個体のためのバイオメトリック公開キーを生成するコンピュータ実装方法である。本方法は、コンピュータ設備によって、トランスデューサから、個体のバイオメトリックを特徴化するデジタル電子信号を受信するステップを含む。本方法はまた、コンピュータ設備によって、デジタル電子信号から、(a)個体のバイオメトリック値のセットと、(b)個体のバイオメトリック値のセットのメンバ毎に、対応するバイオメトリック値が特徴化の間で安定しているという信頼の程度を示す信頼値とを抽出するステップも含む。本方法は、次いで、信頼値を使用し、コンピュータ設備によって、個体のバイオメトリック値のセットの確信サブセットであって、バイオメトリックに基づく対象の身元の信頼性のある判別子である、確信サブセットを選択するステップを含む。本方法はさらに、コンピュータ設備によって、暗証番号を生成するステップを含む。本方法は、コンピュータ設備によって、暗証番号および確信サブセットに基づいてバイオメトリック公開キーを計算するステップであって、バイオメトリック公開キーは、個体のバイオメトリックデータまたは暗証番号のいずれかの非一時記憶を必要とすることなく、個体のバイオメトリックデータおよび暗証番号を両方とも検証可能に特徴化する、ステップを進める。本方法はまた、記憶設備の中にバイオメトリック公開キーを記憶するステップも要求する。
【0028】
本第5の実施形態の変形例が、考慮される。一変異形は、コンピュータ設備によって、バイオメトリック公開キーを暗証番号の一方向性関数と関連付けるステップと、記憶設備の中に暗証番号の一方向性関数を記憶するステップとによって、継続する。一方向性関数は、暗号学的ハッシュ関数であってもよい。代替として、または加えて、バイオメトリック公開キーは、(a)個体のバイオメトリック値のベクトルと、(b)バイナリ行列と、ビットのベクトルとしての暗証番号の表現との行列積、とのビット単位の排他的ORを備えるデータを含む。該当する場合、バイナリ行列は、個体と一意に関連付けられてもよく、またはコンピュータ設備と一意に関連付けられてもよく、または設計パラメータとして恒久的に固定されてもよく、同一のバイナリ行列が、複数の個体を認証するために使用されることができる。
【0029】
本発明の第6の実施形態は、上記の方法またはその変異形に従って生成されたバイオメトリック公開キーが非一過性に記憶される、デジタル記憶媒体である。
【0030】
本発明の第7の実施形態は、コンピュータ設備によって実行されると、上記の方法またはその変異形に従って、バイオメトリックデータの非一時記憶を必要とすることなく、個体のバイオメトリックデータに基づいて、個体のためのバイオメトリック公開キーを生成するためのプロセスを確立する命令で符号化される、非一過性のコンピュータ可読記憶媒体である。
本明細書は、例えば、以下の項目も提供する。
(項目1)
バイオメトリックデータの非一時記憶を必要とすることなく、そのバイオメトリックデータが第1のトランスデューサを使用して前もって取得されている個体として、対象を認証するために前記バイオメトリックデータを使用するためのデバイスであって、前記デバイスは、
第2のトランスデューサと、
前記第2のトランスデューサに結合されるコンピュータ設備であって、前記コンピュータ設備は、コンピューティングプロセッサと、命令で符号化される非一過性のコンピュータ可読記憶媒体とを含み、前記命令は、前記コンピューティングプロセッサによって実行されると、
前記コンピュータ設備によって、前記第2のトランスデューサから、前記対象のバイオメトリックを特徴化するデジタル電子信号を受信するステップと、
前記コンピュータ設備によって、前記デジタル電子信号から、(a)前記対象のバイオメトリック値のセットと、(b)前記対象の前記バイオメトリック値のセットのメンバ毎に、対応するバイオメトリック値が特徴化の間で安定しているという信頼の程度を示す信頼値とを抽出するステップと、
前記信頼値を使用し、前記コンピュータ設備によって、前記対象の前記バイオメトリック値のセットの確信サブセットを選択するステップであって、前記確信サブセットは、前記バイオメトリックに基づく前記対象の身元の信頼性のある判別子である、ステップと、
前記コンピュータ設備によって、記憶設備から、暗証番号と前記第1のトランスデューサを使用して前もって取得されている前記個体の前記バイオメトリックデータとに基づいて算出された、バイオメトリック公開キーを受信するステップであって、前記バイオメトリック公開キーは、前記個体の前記バイオメトリックデータまたは前記暗証番号のいずれかの非一時記憶を必要とすることなく、前記個体の前記バイオメトリックデータおよび前記暗証番号を両方とも検証可能に特徴化する、ステップと、
前記コンピュータ設備によって、前記バイオメトリック公開キーおよび前記確信サブセットを使用して、前記暗証番号の候補値を計算するステップと、
前記コンピュータ設備によって、前記暗証番号の前記候補値が前記バイオメトリック公開キーによって特徴化される前記暗証番号と同等と見なされるときに、前記対象が前記個体として認証されるというインジケーションを伝送するステップと、
を含むプロセスを確立する、コンピュータ設備と、
を含む、デバイス。
(項目2)
前記記憶設備は、前記バイオメトリック公開キーを記憶するための公開データソースであり、前記デバイスはさらに、前記公開データソースを前記デバイスに認証するためのハードウェアセキュリティモジュールを備える、項目1に記載のデバイス。
(項目3)
非一過性のデータ記憶部をさらに備え、前記記憶設備は、前記非一過性のデータ記憶部である、項目1に記載のデバイス。
(項目4)
前記記憶設備は、前記対象によって提供される暗号トークンである、項目1に記載のデバイス。
(項目5)
前記第2のトランスデューサの完全性を確実にするためのハードウェアセキュリティモジュールをさらに備える、項目1に記載のデバイス。
(項目6)
数学コプロセッサをさらに備える、項目1に記載のデバイス。
(項目7)
前記確立されたプロセスはさらに、前記コンピュータ設備によって、前記記憶設備から前記暗証番号の一方向性関数を受信するステップを含み、前記コンピュータ設備によって伝送するステップは、前記一方向性関数を前記暗証番号の前記候補値に適用するステップと、結果を前記暗証番号の前記受信された一方向性関数と比較するステップとを含む、項目1に記載のデバイス。
(項目8)
前記一方向性関数は、暗号学的ハッシュ関数である、項目7に記載のデバイス。
(項目9)
前記バイオメトリック公開キーは、(a)前記個体のバイオメトリック値のベクトルと、(b)バイナリ行列と、ビットのベクトルとしての前記暗証番号の表現との行列積、とのビット単位の排他的ORを備えるデータを含む、項目1に記載のデバイス。
(項目10)
前記バイナリ行列は、非正方形であり、前記コンピュータ設備によって伝送するステップは、(a)前記コンピュータ設備によって、前記バイオメトリック公開キー、前記バイナリ行列、および推定暗証番号を使用して、前記個体の候補バイオメトリック値のセットを計算するステップと、(b)前記個体の前記候補バイオメトリック値のセットと前記対象の前記抽出されたバイオメトリック値のセットとの間のハミング距離が、所与の閾値距離未満であることを判定するステップとを含む、項目9に記載のデバイス。
(項目11)
前記バイナリ行列は、前記個体と一意に関連付けられ、または前記デバイスと一意に関連付けられ、または設計パラメータとして恒久的に固定され、同一のバイナリ行列が、複数の個体を認証するために使用されることができる、項目9に記載のデバイス。
(項目12)
前記バイオメトリック公開キーを算出するために使用される付加的保証データを入力するための第3のトランスデューサをさらに備える、項目1に記載のデバイス。
(項目13)
バイオメトリックデータの非一時記憶を必要とすることなく、そのバイオメトリックデータが第1のトランスデューサを使用して前もって取得されている個体として、対象を認証するために前記バイオメトリックデータを使用するコンピュータ実装方法であって、前記方法は、
コンピュータ設備によって、前記コンピュータ設備に結合される第2のトランスデューサから、前記対象のバイオメトリックを特徴化するデジタル電子信号を受信するステップと、
前記コンピュータ設備によって、前記デジタル電子信号から、(a)前記対象のバイオメトリック値のセットと、(b)前記対象の前記バイオメトリック値のセットのメンバ毎に、対応するバイオメトリック値が特徴化の間で安定しているという信頼の程度を示す信頼値とを抽出するステップと、
前記信頼値を使用し、前記コンピュータ設備によって、前記対象の前記バイオメトリック値のセットの確信サブセットを選択するステップであって、前記確信サブセットは、前記バイオメトリックに基づく前記対象の身元の信頼性のある判別子である、ステップと、
前記コンピュータ設備によって、記憶設備から、暗証番号と前記第1のトランスデューサを使用して前もって取得されている前記個体の前記バイオメトリックデータとに基づいて算出された、バイオメトリック公開キーを受信するステップであって、前記バイオメトリック公開キーは、前記個体の前記バイオメトリックデータまたは前記暗証番号のいずれかの非一時記憶を必要とすることなく、前記個体の前記バイオメトリックデータおよび前記暗証番号を両方とも検証可能に特徴化する、ステップと、
前記コンピュータ設備によって、前記バイオメトリック公開キーおよび前記確信サブセットを使用して、前記暗証番号の候補値を計算するステップと、
前記暗証番号の前記候補値が前記暗証番号と同等と見なされるときに、前記個体として前記対象を認証するステップと、
を含む、方法。
(項目14)
前記コンピュータ設備によって、前記記憶設備から前記暗証番号の一方向性関数を受信するステップをさらに含み、前記個体として前記対象を認証するステップは、前記一方向性関数を前記暗証番号の前記候補値に適用するステップと、結果を前記暗証番号の前記受信された一方向性関数と比較するステップとを含む、項目13に記載の方法。
(項目15)
前記一方向性関数は、暗号学的ハッシュ関数である、項目14に記載の方法。
(項目16)
前記バイオメトリック公開キーは、(a)前記個体のバイオメトリック値のベクトルと、(b)バイナリ行列と、ビットのベクトルとしての前記暗証番号の表現との行列積、とのビット単位の排他的ORを備えるデータを含む、項目13に記載の方法。
(項目17)
前記バイナリ行列は、非正方形であり、前記個体として前記対象を認証するステップは、(a)前記コンピュータ設備によって、前記バイオメトリック公開キー、前記バイナリ行列、および推定暗証番号を使用して、前記個体の候補バイオメトリック値のセットを計算するステップと、(b)前記個体の前記候補バイオメトリック値のセットと前記対象の前記抽出されたバイオメトリック値のセットとの間のハミング距離が、所与の閾値距離未満であることを判定するステップとを含む、項目16に記載の方法。
(項目18)
前記バイナリ行列は、前記個体と一意に関連付けられ、または前記コンピュータ設備と一意に関連付けられ、または設計パラメータとして恒久的に固定され、同一のバイナリ行列が、複数の個体を認証するために使用されることができる、項目16に記載の方法。
(項目19)
前記コンピュータ設備によって、異なる測定可能な特性に関するバイオメトリックデータを使用し、そのバイオメトリックデータが前もって取得されている第2の個体として、第2の対象を認証するステップをさらに含む、項目13に記載の方法。
(項目20)
前記コンピュータ設備によって、前記暗証番号の前記候補値を使用して、前記コンピュータ設備が配置されるコンピューティングデバイスによって受信される、暗号化された暗号文を解読するステップをさらに含む、項目13に記載の方法。
(項目21)
前記コンピュータ設備によって、前記暗証番号の前記候補値を使用して、メッセージをデジタル署名するステップをさらに含む、項目13に記載の方法。
(項目22)
前記コンピュータ設備によって、前記コンピューティングデバイスのメモリから、前記コンピュータ設備が配置されるコンピューティングデバイスをブートするための暗号化されたファームウェアを受信するステップと、
前記コンピュータ設備によって、前記暗証番号の前記候補値を使用して、前記暗号化されたファームウェアを解読し、解読されたファームウェアを生成するステップと、
前記コンピュータ設備によって、前記解読されたファームウェアを前記コンピューティングデバイスのコンピューティングプロセッサに提供するステップと、
をさらに含む、項目13に記載の方法。
(項目23)
前記コンピュータ設備が配置される、コンピューティングデバイスのコンピューティングプロセッサ上で実行するアプリケーションからの要求メッセージに応答して、前記コンピュータ設備によって、前記暗証番号に影響を及ぼす暗号アルゴリズムを実行するステップをさらに含む、項目13に記載の方法。
(項目24)
命令で符号化される非一過性のコンピュータ可読記憶媒体であって、前記命令は、コンピュータ設備によって実行されると、バイオメトリックデータの非一時記憶を必要とすることなく、そのバイオメトリックデータが第1のトランスデューサを使用して前もって取得されている個体として、対象を認証するために前記バイオメトリックデータを使用するためのプロセスを確立し、前記プロセスは、
前記コンピュータ設備によって、コンピュータ設備に結合される第2のトランスデューサから、前記対象のバイオメトリックを特徴化するデジタル電子信号を受信するステップと、
前記コンピュータ設備によって、前記デジタル電子信号から、(a)前記対象のバイオメトリック値のセットと、(b)前記対象の前記バイオメトリック値のセットのメンバ毎に、対応するバイオメトリック値が特徴化の間で安定しているという信頼の程度を示す信頼値とを抽出するステップと、
前記信頼値を使用し、前記コンピュータ設備によって、前記対象の前記バイオメトリック値のセットの確信サブセットを選択するステップであって、前記確信サブセットは、前記バイオメトリックに基づく前記対象の身元の信頼性のある判別子である、ステップと、
前記コンピュータ設備によって、記憶設備から、暗証番号と前記第1のトランスデューサを使用して前もって取得されている前記個体の前記バイオメトリックデータとに基づいて算出された、バイオメトリック公開キーを受信するステップであって、前記バイオメトリック公開キーは、前記個体の前記バイオメトリックデータまたは前記暗証番号のいずれかの非一時記憶を必要とすることなく、前記個体の前記バイオメトリックデータおよび前記暗証番号を両方とも検証可能に特徴化する、ステップと、
前記コンピュータ設備によって、前記バイオメトリック公開キーおよび前記確信サブセットを使用して、前記暗証番号の候補値を計算するステップと、
前記暗証番号の前記候補値が前記暗証番号と同等と見なされるときに、前記個体として前記対象を認証するステップと、
を含む、非一過性のコンピュータ可読記憶媒体。
(項目25)
前記確立されたプロセスはさらに、前記コンピュータ設備によって、前記記憶設備から前記暗証番号の一方向性関数を受信するステップを含み、前記個体として前記対象を認証するステップは、前記一方向性関数を前記暗証番号の前記候補値に適用するステップと、結果を前記暗証番号の前記受信された一方向性関数と比較するステップとを含む、項目24に記載の非一過性のコンピュータ可読媒体。
(項目26)
前記一方向性関数は、暗号学的ハッシュ関数である、項目25に記載の非一過性のコンピュータ可読媒体。
(項目27)
前記バイオメトリック公開キーは、(a)前記個体のバイオメトリック値のベクトルと、(b)バイナリ行列と、ビットのベクトルとしての前記暗証番号の表現との行列積、とのビット単位の排他的ORを備えるデータを含む、項目24に記載の非一過性のコンピュータ可読媒体。
(項目28)
前記バイナリ行列は、非正方形であり、前記個体として前記対象を認証するステップは、(a)前記コンピュータ設備によって、前記バイオメトリック公開キー、前記バイナリ行列、および推定暗証番号を使用して、前記個体の候補バイオメトリック値のセットを計算するステップと、(b)前記個体の前記候補バイオメトリック値のセットと前記対象の前記抽出されたバイオメトリック値のセットとの間のハミング距離が、所与の閾値距離未満であることを判定するステップとを含む、項目27に記載の非一過性のコンピュータ可読媒体。
(項目29)
前記バイナリ行列は、前記個体と一意に関連付けられ、または前記コンピュータ設備と一意に関連付けられ、または設計パラメータとして恒久的に固定され、同一のバイナリ行列が、複数の個体を認証するために使用されることができる、項目27に記載の非一過性のコンピュータ可読媒体。
(項目30)
前記プロセスはさらに、前記コンピュータ設備によって、異なる測定可能な特性に関するバイオメトリックデータを使用し、そのバイオメトリックデータが前もって取得されている第2の個体として、第2の対象を認証するステップを含む、項目24に記載の非一過性のコンピュータ可読媒体。
(項目31)
前記プロセスはさらに、前記コンピュータ設備によって、前記暗証番号の前記候補値を使用して、前記コンピュータ設備が配置されるコンピューティングデバイスによって前もって受信された、暗号化された暗号文を解読するステップを含む、項目24に記載の非一過性のコンピュータ可読媒体。
(項目32)
前記プロセスはさらに、前記コンピュータ設備によって、前記暗証番号の前記候補値を使用して、メッセージをデジタル署名するステップを含む、項目24に記載の非一過性のコンピュータ可読媒体。
(項目33)
前記プロセスはさらに、
前記コンピュータ設備によって、前記コンピューティングデバイスのメモリから、前記コンピュータ設備が収納されるコンピューティングデバイスをブートするための暗号化されたファームウェアを受信するステップと、
前記コンピュータ設備によって、前記暗証番号の前記候補値を使用して、前記暗号化されたファームウェアを解読し、解読されたファームウェアを生成するステップと、
前記コンピュータ設備によって、前記解読されたファームウェアを前記コンピューティングデバイスのコンピューティングプロセッサに提供するステップと、
を含む、項目24に記載の非一過性のコンピュータ可読媒体。
(項目34)
前記プロセスはさらに、前記コンピュータ設備が配置されるコンピューティングデバイスのコンピューティングプロセッサ上で実行するアプリケーションからの要求メッセージに応答して、前記コンピュータ設備によって、前記暗証番号に影響を及ぼす暗号アルゴリズムを実行するステップをさらに含む、項目24に記載の非一過性のコンピュータ可読媒体。
(項目35)
バイオメトリックデータの非一時記憶を必要とすることなく、個体のバイオメトリックデータに基づいて、前記個体のためのバイオメトリック公開キーを生成するためのデバイスであって、前記デバイスは、
トランスデューサと、
前記トランスデューサに結合されるコンピュータ設備であって、前記コンピュータ設備は、コンピューティングプロセッサと、命令で符号化される非一過性のコンピュータ可読記憶媒体とを含み、前記命令は、前記コンピューティングプロセッサによって実行されると、
前記コンピュータ設備によって、前記トランスデューサから、前記個体のバイオメトリックを特徴化するデジタル電子信号を受信するステップと、
前記コンピュータ設備によって、前記デジタル電子信号から、(a)前記個体のバイオメトリック値のセットと、(b)前記個体の前記バイオメトリック値のセットのメンバ毎に、対応するバイオメトリック値が特徴化の間で安定しているという信頼の程度を示す信頼値とを抽出するステップと、
前記信頼値を使用し、前記コンピュータ設備によって、前記個体の前記バイオメトリック値のセットの確信サブセットを選択するステップであって、前記確信サブセットは、前記バイオメトリックに基づく前記対象の身元の信頼性のある判別子である、ステップと、
前記コンピュータ設備によって、暗証番号を生成するステップと、
前記コンピュータ設備によって、前記暗証番号および前記確信サブセットに基づいて前記バイオメトリック公開キーを計算するステップであって、前記バイオメトリック公開キーは、前記個体の前記バイオメトリックデータまたは前記暗証番号のいずれかの非一時記憶を必要とすることなく、前記個体の前記バイオメトリックデータおよび前記暗証番号を両方とも検証可能に特徴化する、ステップと、
記憶設備の中に前記バイオメトリック公開キーを記憶するステップと、
を含むプロセスを確立する、コンピュータ設備と、
を備える、デバイス。
(項目36)
前記記憶設備は、前記バイオメトリック公開キーを記憶するための公開データソースであり、前記デバイスはさらに、前記公開データソースを前記デバイスに認証するためのハードウェアセキュリティモジュールを備える、項目35に記載のデバイス。
(項目37)
非一過性のデータ記憶部をさらに備え、前記記憶設備は、前記非一過性のデータ記憶部である、項目35に記載のデバイス。
(項目38)
前記記憶設備は、前記個体によって提供される暗号トークンである、項目35に記載のデバイス。
(項目39)
前記トランスデューサの完全性を確実にするためのハードウェアセキュリティモジュールをさらに備える、項目35に記載のデバイス。
(項目40)
数学コプロセッサをさらに備える、項目35に記載のデバイス。
(項目41)
前記確立されたプロセスはさらに、
前記コンピュータ設備によって、前記バイオメトリック公開キーを前記暗証番号の一方向性関数と関連付けるステップと、
前記記憶設備の中に前記暗証番号の前記一方向性関数を記憶するステップと、
を含む、項目35に記載のデバイス。
(項目42)
前記一方向性関数は、暗号学的ハッシュ関数である、項目41に記載のデバイス。
(項目43)
前記バイオメトリック公開キーは、(a)前記個体のバイオメトリック値のベクトルと、(b)バイナリ行列と、ビットのベクトルとしての前記暗証番号の表現との行列積、とのビット単位の排他的ORを備えるデータを含む、項目35に記載のデバイス。
(項目44)
前記バイナリ行列は、前記個体と一意に関連付けられ、前記デバイスと一意に関連付けられ、または設計パラメータとして恒久的に固定され、同一のバイナリ行列が、複数の個体を認証するために使用されることができる、項目43に記載のデバイス。
(項目45)
バイオメトリックデータの非一時記憶を必要とすることなく、個体のバイオメトリックデータに基づいて、前記個体のためのバイオメトリック公開キーを生成するコンピュータ実装方法であって、前記方法は、
コンピュータ設備によって、トランスデューサから、前記個体のバイオメトリックを特徴化するデジタル電子信号を受信するステップと、
前記コンピュータ設備によって、前記デジタル電子信号から、(a)前記個体のバイオメトリック値のセットと、(b)前記個体の前記バイオメトリック値のセットのメンバ毎に、対応するバイオメトリック値が特徴化の間で安定しているという信頼の程度を示す信頼値とを抽出するステップと、
前記信頼値を使用し、前記コンピュータ設備によって、前記個体の前記バイオメトリック値のセットの確信サブセットを選択するステップであって、前記確信サブセットは、前記バイオメトリックに基づく前記対象の身元の信頼性のある判別子である、ステップと、
前記コンピュータ設備によって、暗証番号を生成するステップと、
前記コンピュータ設備によって、前記暗証番号および前記確信サブセットに基づいて前記バイオメトリック公開キーを計算するステップであって、前記バイオメトリック公開キーは、前記個体の前記バイオメトリックデータまたは前記暗証番号のいずれかの非一時記憶を必要とすることなく、前記個体の前記バイオメトリックデータおよび前記暗証番号を両方とも検証可能に特徴化する、ステップと、
記憶設備の中に前記バイオメトリック公開キーを記憶するステップと、
を含む、方法。
(項目46)
前記コンピュータ設備によって、前記バイオメトリック公開キーを前記暗証番号の一方向性関数と関連付けるステップと、
前記記憶設備の中に前記暗証番号の前記一方向性関数を記憶するステップと、
をさらに含む、項目45に記載の方法。
(項目47)
前記一方向性関数は、暗号学的ハッシュ関数である、項目46に記載の方法。
(項目48)
前記バイオメトリック公開キーは、(a)前記個体のバイオメトリック値のベクトルと、(b)バイナリ行列と、ビットのベクトルとしての前記暗証番号の表現との行列積、とのビット単位の排他的ORを備えるデータを含む、項目45に記載の方法。
(項目49)
前記バイナリ行列は、前記個体と一意に関連付けられ、前記コンピュータ設備と一意に関連付けられ、または設計パラメータとして恒久的に固定され、同一のバイナリ行列が、複数の個体を認証するために使用されることができる、項目48に記載の方法。
(項目50)
項目45に記載の方法に従って生成された前記バイオメトリック公開キーが記憶される、非一過性のデジタル記憶媒体。
(項目51)
命令で符号化される非一過性のコンピュータ可読記憶媒体であって、前記命令は、コンピュータ設備によって実行されると、バイオメトリックデータの非一時記憶を必要とすることなく、個体のバイオメトリックデータに基づいて、前記個体のためのバイオメトリック公開キーを生成するためのプロセスを確立し、前記プロセスは、
コンピュータ設備によって、トランスデューサから、前記個体のバイオメトリックを特徴化するデジタル電子信号を受信するステップと、
前記コンピュータ設備によって、前記デジタル電子信号から、(a)前記個体のバイオメトリック値のセットと、(b)前記個体の前記バイオメトリック値のセットのメンバ毎に、対応するバイオメトリック値が特徴化の間で安定しているという信頼の程度を示す信頼値とを抽出するステップと、
前記信頼値を使用し、前記コンピュータ設備によって、前記個体の前記バイオメトリック値のセットの確信サブセットを選択するステップであって、前記確信サブセットは、前記バイオメトリックに基づく前記対象の身元の信頼性のある判別子である、ステップと、
前記コンピュータ設備によって、暗証番号を生成するステップと、
前記コンピュータ設備によって、前記暗証番号および前記確信サブセットに基づいて前記バイオメトリック公開キーを計算するステップであって、前記バイオメトリック公開キーは、前記個体の前記バイオメトリックデータまたは前記暗証番号のいずれかの非一時記憶を必要とすることなく、前記個体の前記バイオメトリックデータおよび前記暗証番号を両方とも検証可能に特徴化する、ステップと、
記憶設備の中に前記バイオメトリック公開キーを記憶するステップと、
を含む、非一過性のコンピュータ可読記憶媒体。
(項目52)
前記確立されたプロセスはさらに、
前記コンピュータ設備によって、前記バイオメトリック公開キーを前記暗証番号の一方向性関数と関連付けるステップと、
前記記憶設備の中に前記暗証番号の前記一方向性関数を記憶するステップと、
を含む、項目51に記載の非一過性のコンピュータ可読記憶媒体。
(項目53)
前記一方向性関数は、暗号学的ハッシュ関数である、項目52に記載の非一過性のコンピュータ可読記憶媒体。
(項目54)
前記バイオメトリック公開キーは、(a)前記個体のバイオメトリック値のベクトルと、(b)バイナリ行列と、ビットのベクトルとしての前記暗証番号の表現との行列積、とのビット単位の排他的ORを備えるデータを含む、項目51に記載の非一過性のコンピュータ可読記憶媒体。
(項目55)
前記バイナリ行列は、前記個体と一意に関連付けられ、前記コンピュータ設備と一意に関連付けられ、または設計パラメータとして恒久的に固定され、同一のバイナリ行列が、複数の個体を認証するために使用されることができる、項目51に記載の非一過性のコンピュータ可読記憶媒体。
【0031】
当業者は、本発明が他の方法で具現化され得ることを理解し得る。
【図面の簡単な説明】
【0032】
実施形態の前述の特徴は、付随する図面を参照して解釈される、以下の詳細な説明を参照することによって、より容易に理解されるであろう。
【0033】
【
図1】
図1は、本発明の実施形態が使用され得る、環境の概略図である。
【0034】
【
図2】
図2は、本発明の実施形態による、バイオメトリック公開キーを生成または使用するためのデバイスの概略図である。
【0035】
【
図3】
図3は、登録プロセス中に本発明の実施形態で使用される機能的コンポーネントを通したデータフローの概略図である。
【0036】
【
図4】
図4は、認証プロセス中に本発明の実施形態で使用される機能的コンポーネントを通したデータフローの概略図である。
【0037】
【
図5】
図5は、
図3の登録プロセスに従って、バイオメトリックデータの非一時記憶を必要とすることなく、個体のバイオメトリックデータに基づいて、個体のためのバイオメトリック公開キーを生成する方法を図示する、フローチャートである。
【0038】
【
図6】
図6は、
図4の認証プロセスに従って、バイオメトリックデータの非一時記憶を必要とすることなく、そのバイオメトリックデータが第1のトランスデューサを使用して前もって取得されている個体として、対象を認証するためにバイオメトリックデータを使用する方法を図示する、フローチャートである。
【0039】
【
図7】
図7は、一方向の暗号化された通信チャネルを提供するために本発明の実施形態で使用される、機能的コンポーネントを通したデータフローの概略図である。
【0040】
【
図8】
図8は、メッセージのためのデジタル署名を算出して検証するために本発明の実施形態で使用される、機能的コンポーネントを通したデータフローの概略図である。
【0041】
【
図9】
図9は、従来技術のセキュアプロセッサで使用される機能的コンポーネントを通したデータフローの概略図である。
【0042】
【
図10】
図10は、改良されたバイオメトリックセキュアプロセッサで使用される機能的コンポーネントを通したデータフローの概略図である。
【0043】
【
図11】
図11は、従来技術のセキュアコンピューティングプラットフォームで使用される機能的コンポーネントを通したデータフローの概略図である。
【0044】
【
図12】
図12は、改良されたバイオメトリックセキュアプラットフォームで使用される機能的コンポーネントを通したデータフローの概略図である。
【発明を実施するための形態】
【0045】
定義。本説明および付随する請求項で使用される場合、以下の用語は、文脈が別様に要求しない限り、示される意味を有するものとする。
【0046】
「個体」は、一意の身元を有する生物または無生物のオブジェクトであり、人間または他の生物であり得る。
【0047】
「対象」は、特定の個体の一意の身元を有することを主張する生物または無生物のオブジェクトである。
【0048】
「バイオメトリック」は、個体またはグループの一意の身元を判定するために使用され得る、明確に異なる個体または個体の明確に異なるグループの測定可能な特性、またはそのような特性の組み合わせである。そのような測定可能な有機特性のいくつかの非限定的実施例は、虹彩パターン、網膜血管パターン、指紋、遺伝子パターンまたはDNA指紋、声紋、タイピングの速度または律動、血流のパターン、脳構造または電気パターン、挙動信号(手の動き等)、専門知識ベースの連続バイオメトリック、および個体の歩き方である。個体がトランジスタを有する明確に異なるシリコンウエハであるときの測定可能な無機特性の実施例は、明確に異なるシリコンウエハを製造するプロセスによって引き起こされる、トランジスタゲート遅延のランダム変動であり、そのような「シリコンバイオメトリック」は、当技術分野で公知であるように、リング発振器を使用して検出可能である。
【0049】
「バイオメトリック値」は、測定の性質に従ったバイオメトリックの測定の一部のカテゴリ化である。例えば、バイオメトリックが虹彩紋であり、測定がピクセルのアレイとして虹彩を撮像することから成る場合には、測定の関連部分は、画像内の単一のピクセルであり、関連性質は、カテゴリ化されるピクセルの輝度または色であってもよい。バイオメトリック全体の測定は、多くのバイオメトリック値を含んでもよい。
【0050】
「バイオメトリック値の信頼値」、または単純に「信頼値」は、対応するバイオメトリック値が正しくカテゴライズされたという相対的信頼の程度を示す数字である。
【0051】
バイオメトリックデータの「確信サブセット」は、(a)識別可能な個体の所与の領域内の個体を一意に識別するために十分に大きく、(b)異なる条件下で対応するバイオメトリックの測定にわたって反復可能に取得可能であるために十分に小さい、それらの個別の信頼値に従って選択される、バイオメトリック値の集合である。
【0052】
「トランスデューサ」は、測定されたバイオメトリック値のセットとしてバイオメトリックの特徴化を符号化する電子信号を出力として有する、任意のデバイスである。そのようなデバイスの出力が、直接、デジタルではない場合には、「トランスデューサ」という用語は、加えて、出力をデジタル形態に変換するために使用される任意のデバイスを含む。
【0053】
「コンピュータ設備」は、コンピューティングプロセッサと、コンピューティングプロセッサによって実行されることができる命令を記憶するメモリとを含む、コンポーネントを有する、電子システムを意味する。コンピュータ設備は、例えば、デスクトップコンピュータ、スマートフォン、タブレットコンピュータ、および類似電子デバイスの中で見出され得る。コンピュータ設備はまた、特殊計算を行う組込型コンピューティングシステム、例えば、販売時点マシン、現金自動支払機(ATM)、物理的アクセス障壁、ビデオディスプレイキオスク、および類似電子デバイスの中で見出され得る。
【0054】
「バイオメトリックを特徴化する公開キー」(以降のある時は「バイオメトリック公開キー」)は、(a)暗証番号および個体のバイオメトリック値のセットに基づいて、個体以外の対象による暗証番号またはバイオメトリック値のセットのいずれかの復元を防止する傾向がある様式で計算され、(b)個体のバイオメトリックデータまたは暗証番号のいずれかの非一時記憶を必要とすることなく、個体のバイオメトリックデータおよび暗証番号を両方とも検証可能に特徴化する、数字である。バイオメトリック公開キーは、それ自体が、RSAシステム等の当技術分野で公知の公開キー/プライベートキーシステム(そのうちのいくつかのシステムは、「公開キーインフラストラクチャ」に相当する「PKI」と呼ばれることもある)とは無関係である。(Rivest, Ronald L., Adi Shamir, and Len Adleman. “A method for obtaining digital signatures and public-key cryptosystems”. Communications of the ACM 21.2 (1978): 120-126.を参照)
【0055】
「記憶設備」は、デジタルデータの非一時記憶のためのローカルまたは遠隔システムである。記憶設備は、随意に、プロセッサからの要求メッセージに応答してデータを供給するサーバシステムを含む、または本システムは、プロセッサによって直接アクセスされることができる。
【0056】
本発明に関連する概念は、その内容が参照することによってそれらの全体として組み込まれる、2016年3月1日に公開された(http://ieeexplore.ieee.org/document/7422776/においてオンラインで入手可能である)、C. Herder、L. Ren、M. van Dijk、M.-D. M. Yu、およびS. Devadasによる論文、“Trapdoor Computational fuzzy extractors and stateless cryptographically-secure physical unclonable functions,” IEEE Transactions on Dependable and Secure Computing, vol. PP, no. 99で開示されている。
【0057】
図1は、本発明の実施形態が使用され得る、環境10の概略図である。環境10は、コンピュータ、スマートフォン、または他のそのような電子デバイス等の情報システム15へのアクセスを所望する対象11を含む。しかしながら、標準データセキュリティ実践によると、情報システム15は、いったん対象が情報システム15を使用する権限を与えられている個体として認証された場合のみアクセスを許可する、セキュリティ機構によって保護される。代替として、対象11は、必ずしもアクセスを所望していないが、実施形態は、監視、検索、または追跡用途に使用されている。他の可能性として考えられる用途は、以下で議論される。本発明の種々の実施形態は、概して、個体としての対象の認証を行うために使用され得、本明細書で議論される実施形態の選定は、本発明の範囲を限定するためではなく、具体性のために行われることを理解されたい。
【0058】
認証プロセスを促進するために、対象11は、バイオメトリックを取得するトランスデューサ12に提示される。トランスデューサ12は、例えば、虹彩スキャナまたは指紋読取機であってもよい。トランスデューサ12は、画像等の未加工バイオメトリックデータを、対象のバイオメトリックを
特徴化するデジタル電子信号に変換する。デジタル電子信号は、対象11を認証するために要求される計算を行う、コンピュータ設備13に通信される。本タスクを行うために、コンピュータ設備13は、記憶設備14からバイオメトリック公開キーを取得する。コンピュータ設備13は、当技術分野で公知のハードウェアおよびファームウェアまたはソフトウェアを使用して、実装されてもよい。本発明のいくつかの実施形態では、トランスデューサ12およびコンピュータ設備13は、スマートフォン等の単一のデバイスで具現化される。1つのそのような実施形態の詳細が、
図2に示されている。記憶設備14は、暗号トークン、クラウドデータ記憶装置、ウェブサイト、サーバ、または任意の他のそのような記憶デバイス等のキー記憶部を含む、データの任意のソースであってもよい。
【0059】
以下でさらに詳細に議論されるように、コンピュータ設備13は、秘密を算出するように、デジタル電子信号の中に存在するバイオメトリックの特徴化をバイオメトリック公開キーと組み合わせる。例えば、秘密は、パスワードまたは他のそのような情報であってもよく、一般に、秘密は、任意のデジタルデータであってもよい。しかしながら、秘密の計算が種々の数学または暗号演算を伴い得るため、ASCIIまたはユニコード文字(またはある他の形式)へのその変換がその情報内容を変化させないことを理解した上で、秘密は、以下では、これらの演算が行われ得る「暗証番号」と称される。
【0060】
一実施形態では、バイオメトリック公開キーは、暗証番号が正しく算出されたことをコンピュータ設備13が判定するために十分な情報を含有する。例えば、暗証番号は、暗号ハッシュ等の一方向性関数を使用して暗号化されてもよく、ハッシュ化された値は、バイオメトリック公開キーと通信される。対象11を認証するために、一方向性関数は、合致があるかどうかを判定するように、算出された(候補)暗証番号に適用される。いったん判定が行われると、コンピュータ設備13は、対象11が既知の個体として認証されるというインジケーションを情報システム15に伝送する。
【0061】
別の実施形態では、コンピュータ設備13は、対象11が既知の個体として認証されるかどうかを判定する情報システム15に秘密を伝送する。例えば、情報システム15は、当技術分野で公知のプロセスを使用して、秘密が既知の個体とすでに関連付けられているパスワードに対応するかどうかを判定し、それに応じてアクセスを許可または拒否し得る。
【0062】
図2は、本発明の実施形態による、バイオメトリック公開キーを生成または使用するためのデバイス20の概略図である。認証プロセス中に、デバイス20、より具体的には、コンピュータ設備21は、
図4および6に示されるいくつかのプロセスが正常に完了された後のみ、対象が既知の個体として認証されるように構成される。
【0063】
デバイス20は、コンピューティングプロセッサ22と、命令メモリ23とを有する、コンピュータ設備21を含む。コンピュータ設備21は、例えば、当技術分野で公知であるようなハードウェアセキュリティモジュールであってもよい。コンピューティングプロセッサ22は、任意の従来のマイクロプロセッサ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、または他の類似デバイスであってもよい。命令メモリ23は、コンピューティングプロセッサ22によって実行されることができる命令を記憶するように動作可能であり、従来の揮発性ランダムアクセスメモリ(RAM)または当技術分野で公知であるような類似物、読取専用メモリ(ROM)または当技術分野で公知であるような類似物等の不揮発性メモリ、またはそのような技術の組み合わせであることができる。
【0064】
デバイス20はまた、バイオメトリックを特徴化するデジタル電子信号を出力するように動作可能である、コンピュータ設備21に結合されるトランスデューサ24も含む。トランスデューサ24は、例えば、虹彩スキャナまたは指紋撮像装置、またはバイオメトリックデータを取得するための当技術分野で公知である他の技術であってもよい。
【0065】
デバイス20はさらに、コンピュータ設備21に結合される随意のデータ通信ポート25を含む。データ通信ポート25は、コンピュータ設備21によって算出されるバイオメトリック公開キーを、暗号トークン等の他のデバイスに、または
図3-6に関連して以下で説明されるような公開キーデータベース等の公開データソースに伝送するために、登録プロセス中に使用されてもよい。また、データ通信ポート25は、暗号トークンまたは公開データソース等からバイオメトリック公開キーを受信するために、認証プロセス中に使用されてもよい。したがって、データ通信ポート25の物理的構成は、用途に応じて変動し得るが、いずれにしても、有線データネットワーキングポート(Ethernet(登録商標)ポート等)または無線データネットワーキングポート(Bluetooth(登録商標)または他の近距離通信送受信機等)であってもよい。
【0066】
最終的に、デバイス20は、1つまたはそれを上回る他のプロセッサと、メモリ26とを含んでもよい。コンピュータ設備21は、認証に無関係の機能を果たす、デスクトップコンピュータ、スマートフォン、タブレットコンピュータ、および類似電子デバイスを含む、多くのデバイスの電子回路に組み込まれるように設計されてもよい。他のプロセッサおよびメモリ26は、コンピュータ設備21がそのようなデバイスに組み込まれ得る方法を実証するように示される。
【0067】
本発明のいくつかの実施形態では、データ通信ポート25は、バイオメトリック公開キーを含有する公開データソースに結合されるように構成可能である。そのような実施形態はまた、既知の方法に従って公開データソースをデバイスに認証するためのハードウェアセキュリティモジュールを含んでもよい。代替として、データ通信ポートは、バイオメトリック公開キーを記憶するための暗号トークンを物理的に受信してもよい。本代替実施形態は、暗号トークンが既知の方法を使用して認証され得るため、実施形態と任意の公開データソースとの間に信頼性のあるまたは一貫した接続を要求しないことに留意されたい。
【0068】
本発明のいくつかの代替実施形態では、本デバイスは、第2のトランスデューサの完全性を確実にするためのハードウェアセキュリティモジュールを含む。そのようなハードウェアセキュリティモジュールは、当技術分野で公知である。代替として、本デバイスは、方程式に関する数学的演算の計算を加速するための数学コプロセッサを含んでもよい。そのようなプロセッサもまた、当技術分野で公知である。
【0069】
図3は、登録プロセス中に本発明の実施形態で使用される機能的コンポーネントを通したデータフローの概略図である。登録プロセスは、
図4に関連して以下で説明されるように、個体を認証するために以降で使用するためのバイオメトリック公開キーを作成する。登録プロセスは、個体31から開始する。本個体31は、ある身元情報32、例えば、氏名、住所、電話番号、運転免許証番号、または個体31を一意に識別する他の情報と関連付けられる。個体31はまた、測定可能なバイオメトリック情報33、例えば、指紋または虹彩パターンも保有する。
【0070】
個体31は、
図2に示されるようなデバイスであり得る登録システム34に自分の身元情報32およびバイオメトリック情報33を提示する。具体的には、登録システム34は、上記で説明されるようなトランスデューサ35を含む。トランスデューサ35は、バイオメトリックのタイプに特有である当技術分野で公知の技法を使用して、個体31のバイオメトリック情報33を測定する。例えば、バイオメトリックが虹彩紋である場合には、トランスデューサ35は、個体31の眼の画像を撮影してもよい。トランスデューサ35は、次いで、個体の測定されたバイオメトリックを
特徴化するデジタル電子信号を生成し、それを登録システム34内のコンピュータ設備に転送する。
【0071】
図3の登録プロセスでは、コンピュータ設備は、キー生成36の示された機能を果たす。キー生成プロセス36は、
図5に関連して以下で説明されるように、バイオメトリック公開キー37を生成する。以降の認証を補助するために、登録システム34は、身元情報32およびバイオメトリック公開キー37をバイオメトリック証明機関38に伝送してもよい。バイオメトリック証明機関38は、例えば、その語句が公開キーインフラストラクチャの技術分野で公知であるため、「証明機関」であってもよい、または類似機能を果たす別の設備であってもよい。バイオメトリック証明機関38は、身元情報32およびバイオメトリック公開キー37を受信することに応じて、従来のデータベースであり得る公開キーデータベース39の中にこれらのデータを記憶する。
【0072】
付加的プロセスが、登録に先立って
図3で描写されるものに追加されてもよい。例えば、バイオメトリック証明機関38は、新しい公開キー37または身元情報32を容認することに先立って登録システム34を認証することを所望し得る。これは、標準暗号化および認証アルゴリズムを通して行われてもよい。
【0073】
有利なこととして、バイオメトリック情報33と併せて身元情報32を(不安定に)記憶する既存のデータベースは、本発明の実施形態に従って公開キーデータベース39に容易に変換されてもよい。変換プロセスは、単純に、トランスデューサ35を回避して、各個体の身元情報32およびバイオメトリック情報33を登録システム34のキー生成36機能の中へ直接フィードするステップを伴う。結果として生じるバイオメトリック公開キー37は、次いで、身元情報32に関連して記憶されてもよく、バイオメトリック情報33は、次いで、削除されてもよい(したがって、侵害から保護される)。次いで、バイオメトリック証明機関38は、バイオメトリック情報33がその中に記憶されないであろうため、悪意のあるアクセスから公開キーデータベース39をさらに保護する必要はないであろう。また、すでに登録している個体は、再登録を必要としないであろう。
【0074】
また、そのような変換は、刑事司法目的のために使用され得るようなバイオメトリック捜査に悪影響を及ぼさないであろう。連邦捜査局によって使用されているものを含む、現在のシステムは、大量の検索可能なバイオメトリックデータを記憶する。当然のことながら、これらのデータは、それらを利益のために悪用するであろう身元を盗む者および他の悪意のある個人にとって主要な標的である。しかしながら、上記のプロセスは、別様に使用可能な形態でバイオメトリックデータを記憶することなく、それ自体がバイオメトリックとして使用不可能である公開キーとしてバイオメトリックデータを符号化するように適用されてもよい。バイオメトリック公開キーを作成するための考慮されるプロセスは、
図5に関連して以下で説明されるように線形であるため、記憶されたデータを復号する必要なく、バイオメトリッククエリへの合致を見出すように急速検索を可能にする。したがって、脆弱なバイオメトリックデータベースは、完全に排除されることができる。
【0075】
図4は、認証プロセス中に本発明の実施形態で使用される機能的コンポーネントを通したデータフローの概略図である。認証に先立って、承認された個人が、
図3で描写されるもの等の登録プロセスを行うであろう。
【0076】
認証プロセスは、個体31であることを主張している対象41から開始する。当然ながら、認証プロセスの目的は、身元のそのような主張が真であるかどうかを確認することである。したがって、対象41は、
図2に示されるようなデバイスであり得る認証システム44に自分の身元情報42およびバイオメトリック情報43を提示する。具体的には、認証システム44は、上記で説明されるようなトランスデューサ45を含む。トランスデューサ45は、バイオメトリックのタイプに特有である当技術分野で公知の技法を使用して、対象41のバイオメトリック情報43を測定し、上記で説明されるように、バイオメトリックの
特徴化をコンピュータ設備に転送する。
【0077】
認証システム44は、主張された個体31のためのバイオメトリック公開キー37を保持するバイオメトリック証明機関38に身元情報42を転送する。バイオメトリック証明機関38は、次いで、(例えば、データベースクエリを介して)主張された身元情報42を使用して、公開キーデータベース39からバイオメトリック公開キー37を読み出し、示されるようにそれを認証システム44に返す。認証システム44は、任意の時間にバイオメトリック公開キー37を要求し得るが、インターネット等のデータ通信ネットワークを横断してバイオメトリック公開キー37を取得する際に遅延があり得るため、認証システム44は、トランスデューサ45をアクティブ化することに先立って身元情報42を要求し得る。本遅延を軽減するために、いくつかの実施形態では、認証システム44は、バイオメトリック公開キー37が記憶される暗号トークンまたはドングルを物理的に受信するポートを含む。いくつかの代替実施形態では、公開キーデータベース39は、(例えば、プライベートネットワークを介してアクセス可能な)認証システム44にローカルで記憶される。これらの実施形態では、公開キーデータベース39内の全バイオメトリック公開キー37に対してバイオメトリック情報43を比較することが効率的または使いやすくあり得る。このようにして、対象41は、いかなる身元情報42も全く提供する必要がない。
【0078】
対象41のバイオメトリック情報43および個体のバイオメトリック公開キー37の両方の受信に応じて、コンピュータ設備は、次いで、キー復元46の機能を果たす。キー復元46のプロセスは、バイオメトリック公開キー37を生成するために使用される秘密キー47の候補値を計算するステップを伴う。本プロセスは、
図6に関連して以下でさらに詳細に説明される。コンピュータ設備は、次いで、バイオメトリック公開キー37および秘密キー47の候補値を認証アルゴリズム48に提供する。本認証アルゴリズム48は、バイオメトリック公開キー37および秘密キー47の候補値がともに個体31として対象41を認証するかどうかを判定し、出力として判定の外部インジケーション49を提供する。
【0079】
図5は、バイオメトリックデータの非一時記憶を必要とすることなく、個体のバイオメトリックデータに基づいて、個体のためのバイオメトリック公開キーを生成する方法を図示する、フローチャートである。具体性のために、バイオメトリックは、虹彩紋として説明され、当業者はまた、後続のプロセスが他のバイオメトリックに対してどのように異なるかを理解することもできるはずである。
【0080】
図5のプロセスは、
図3に示される登録システム34等の登録システム内のコンピュータ設備によって実施されることが考慮される。好ましい実施形態では、コンピュータ設備は、個体の身元が別個に認証され得る、セキュアな環境内に位置する。したがって、例えば、コンピュータ設備は、信頼される個人が個体の身元を検証することができる、警察署または会社の警備室にあってもよい。
【0081】
第1のプロセス51では、コンピュータ設備は、上記で説明されるように、トランスデューサから個体31のバイオメトリックを特徴化するデジタル電子信号を受信する。変換が、当技術分野で公知である任意の方法に従って行われてもよい。虹彩紋に関して、トランスデューサは、虹彩の写真またはビデオ画像を撮影し、標準データ形式(例えば、RGBまたはグレースケール)に従って(例えば、ピクセル)データとして画像を符号化する信号を出力する。
【0082】
第2のプロセス52では、コンピュータ設備は、信号からバイオメトリック値のセットを抽出する。バイオメトリック値は、任意のデジタルデータであってもよいが、典型的には、重要性が特定の用途に依存する、対応するバイナリ符号化数の「最も重要な」特徴を表す単一ビットである。例えば、信号がピクセルデータを含む場合には、バイオメトリック値は、輝度強度または色価の混合に依存し得る。バイオメトリック値は、特徴の値(例えば、輝度)が所定の閾値を上回るか、または下回るかどうか、または当技術分野で公知である他の効果的な技法によって、判定されてもよい。
【0083】
また、第2のプロセス52では、コンピュータ設備は、そのようなバイオメトリック値毎に、対応するバイオメトリック値が特徴化の間で安定しているという信頼の程度を示す信頼値を抽出する。信頼値はまた、任意のデジタルデータであってもよいが、典型的には、バイオメトリック値が所定の閾値から離れている程度を表すビット数である。すなわち、元の測定が閾値に近い場合には、バイオメトリック値としての対応する測定のカテゴリ化は、あまり確かではない一方で、元の測定が閾値からより遠く離れている場合には、カテゴリ化は、より確信がある。したがって、例えば、虹彩画像内のあるピクセルが、いくつかの読取値にわたって一貫して読み取られない場合がある一方で、他のピクセルは、読み取られるであろう。本情報は、各虹彩とともに変化するであろうが、概して、虹彩毎に一貫している。
【0084】
第3のプロセス53では、信頼値は、特徴化の間で安定しているバイオメトリック値の確信サブセットを選択するために使用される。確信サブセットは、バイオメトリックに基づく対象の身元の信頼性のある判別子であるべきであり、例えば、その対応する信頼値がある閾値を上回る、抽出されたバイオメトリック値のサブセットを選択することによって行われてもよい。本プロセス53は、したがって、雑音が多い可能性が低く、安定している可能性がより高い、バイオメトリック値を選択する。したがって、各個別虹彩捕捉は、有意な変動を有し得るが、それぞれは、信頼性があるピクセルのサブセットを含有する可能性が非常に高く、後続の処理で使用されることができる。プロセス52および53は、随意に、そのようなピクセルの確信サブセットが安定するまで、登録中に繰り返されてもよい。任意のビット数が確信サブセットとして使用されてもよいが、一実施形態では、確信サブセットの中のビット数は、540よりも少ないビットに限定される。
【0085】
プロセス52および53はともに、個体を確実に区別するために使用されることができる、未加工生物学的値の確信サブセットを生じる。理想的には、確信サブセットは、極度に低い他人誤認率(対象が本人ではない個体として認証される)を伴って、かつ比較的低い本人拒否率(対象が本人である個体として認証されない)を伴って、個体の識別を可能にする。これらのプロセスの詳細な解説は、バイオメトリックとして虹彩紋を使用する実施形態に関して以下で挙げられる。プロセスは、他のバイオメトリックに適用される際に、それに応じて改変されなければならないことが理解されるであろう。具体的には、あるプロセスが行われるかどうか、またはどのような閾値またはパラメータが使用されるかは、他人誤認率および本人拒否率に依存し、これらの率は、用途に依存するため変動される。これらのプロセスはまた、
図6に関連して以下で説明される認証方法中に行われ得ることも理解されたい。
【0086】
例示的実施形態では、プロセス52中に、個体は、虹彩画像を生成するように、赤外線虹彩スキャナを使用して自分の眼を走査する。虹彩画像は、RAW形式であってもよい。いくつかのプロセスが、本虹彩画像が対象の身元を確実に区別することを可能にするであろうデータの取得につながり得るかどうかを判定するために使用される。該当しない場合、例えば、付加的虹彩走査が要求され得る。
【0087】
例えば、虹彩画像の焦点が合っていない場合には、対象の身元を確実に区別することを可能にするであろうデータが、それから取得され得る可能性が低い。したがって、2次元フーリエ変換が、虹彩画像の焦点が合っているかどうかを判定するために使用されてもよい。
【0088】
セグメンテーションプロセスが、画像内の瞳孔および虹彩を識別して輪郭を描くために使用されてもよい。瞳孔または虹彩が見出されない場合、対象が走査中に自分の眼を閉じたことを示し得る。虹彩の輪郭は、例えば、対象が走査中に自分の眼を十分に大きく開かなかったため、虹彩の部分が閉塞されているかどうかどうかを判定するために使用されてもよい。虹彩画像は、低い本人拒否率および使いやすさを促進するために使用されてもよい。対象は、より高いレベルのセキュリティおよびより低い他人誤認率を維持するために、自分の眼を再走査するように求められ得る。
【0089】
次に、セグメンテーションプロセスで輪郭を描かれるような虹彩は、極座標からデカルト座標への変換を使用することによって等、ドーナツ様形状から長方形に伸張されてもよい。正規化プロセスが、グレーレベルが適切な領域中にあることを確実にするために行われてもよい。結果として生じるバイオメトリックデータは、グレースケールに対応する8ビット値の行列である。ガボール変換が、次いで、行われてもよく、符号付きの(正および負の)8~16ビット値の行列をもたらす。正である行列値は、1に変換され、負である値は、0に変換される。0および1の結果として生じる行列は、「虹彩コード」と呼ばれる、数千ビットの2次元アレイである。
【0090】
本虹彩コードは、0および1の領域またはクラスタを有するため、過剰にサンプリングされると見なされる。セキュリティ、具体的には、ビットあたりの測定されたエントロピーを改良するために、虹彩コードは、10ピクセル離れているピクセルのみを抽出する方法を使用することによって等、サブサンプリングされてもよい。本サブサンプリングされたアレイは、数百ビットを含有する。
【0091】
次のステップは、プロセス53で確信サブセットを選択することであり、確信サブセットは、バイオメトリックに基づく対象の身元の信頼性のある判別子である。そうするために、プロセスが、瞼、睫毛、グレア、反射、粉塵、埃、または眼鏡のリムのような眼鏡の一部によって等、覆い隠されているため信頼性がないピクセルを排除するように行われる。信頼性のあるビットを識別する1つの方法は、縁が雑音による影響を受けるため、クラスタの中心にある、および縁から遠く離れたビットを識別するステップを含む。エラーの確率は、縁までの距離に反比例する。0から1に、または逆も同様に誤って反転するビットの確率が、縁においてより高いため、確信サブセットは、クラスタの中央にサンプルを含むであろう。したがって、実施形態では、各ピクセルは、最近傍の縁までの距離またはユークリッド距離を表す数字にマップされる。小さい数字は、より小さい距離またはより低い確率を示す。
【0092】
一実施形態では、確信サブセットの中のビット数は、いくらかの割合を加えたセキュリティパラメータとして定義されてもよい。例えば、80ビットのセキュリティパラメータに関して、100ビットが、確信サブセットの中で選択されるであろう。別の実施形態では、確信サブセットの中のビット数は、割合に基づく。例えば、ビットの最も信頼性のある20%が選択され、94ビットを備えるもの等の確信サブセットをもたらすであろう。したがって、2つの個体を区別するために必要とされるビット数が判定され、関連付けられる信頼性を伴う多くのビットが、可能な場合、確信サブセットとして選定される。
【0093】
信頼性のあるビットを識別する1つの方法は、ガボール変換に起因する符号付きの値の行列の中の値の規模を使用するステップを含む。非常に大きい規模を伴う値は、ガボール変換が高いコントラストをグレアまたは反射のようなエラーから区別しないため、グレアまたは反射を示し得る。非常に低い規模を伴う値もまた、誤ったビット反転の可能性が高いため、信頼性がない可能性がある。したがって、確信サブセットは、値の中間60%等の中程度の規模を伴う値を含み得る。
【0094】
第4のプロセス54では、コンピュータ設備は、暗証番号を生成する。疑似乱数発生器の使用を含む、暗証番号を生成するための多くの方法がある。代替として、暗証番号は、続いて、疑似乱数を形成するように暗号(例えば、ハッシュ)関数を使用して処理されるパスフレーズの形態で、個体によって提供されてもよい。
【0095】
第5のプロセス55では、コンピュータ設備は、暗証番号およびバイオメトリック値の確信サブセットに基づいて、バイオメトリック公開キーを計算する。プロセス55は、
図3のキー生成36の機能に対応する。そのようなバイオメトリック公開キーを算出する1つの方法は、線形代数を使用するが、当業者は、使用され得る他の方法を理解し得る。
【0096】
線形代数方法は、ある表記法が最初に設定される場合、より容易に理解され得る。バイオメトリック公開キーをKと呼ばれるビットのベクトルとして、暗証番号をSと呼ばれるビットのベクトルとして、バイオメトリックデータの確信サブセットをBと呼ばれるビットのベクトルとして表す。バイオメトリック公開キーKが、確信バイオメトリックデータBと同一のサイズを有する(すなわち、それぞれは、N行および1列のビットを使用して表されることができる)一方で、暗証番号Sは、任意のサイズを有してもよい(すなわち、それは、M行および1列のビットを使用して表されることができる)。N行およびM列のビットを有する、バイナリ行列Aを選定する。次いで、バイオメトリック公開キーKの式は、K=A・S+Bとして表されてもよい。すなわち、バイオメトリック公開キーKは、バイナリ行列Aを暗証番号Sで乗算し(すなわち、行列乗算を使用し)、次いで、確信バイオメトリックデータBを加算すること(すなわち、ビット単位の排他的ORを使用すること)によって取得される。バイナリ行列Aは、M≠Nである場合は正方形ではないであろう。
【0097】
バイナリ行列Aは、任意の技法を使用して選定されてもよい、または無作為に選定されてもよい。一実施形態は、個体と一意に関連付けられるように、バイオメトリック公開キーK毎にバイナリ行列Aを選定してもよい。本実施形態では、バイナリ行列Aは、各バイオメトリック公開キーKを伴って配布されなければならず、本質的に公開キーの一部を形成する。別の実施形態は、バイナリ行列Aをコンピュータ設備自体と関連付け、その設備を使用して生成されるキーを識別してもよい。本実施形態では、バイナリ行列Aは、各バイオメトリック公開キーKと一意に関連付けられないが、認証に先立って、バイオメトリック証明機関または他のソースから取得されなければならない。なおも別の実施形態は、複数のコンピュータ設備がいずれにも対応可能なバイオメトリック公開キーを生成するために使用され得るように、一定の設計パラメータとしてバイナリ行列Aを設計してもよい。本実施形態では、バイナリ行列Aは、公開される必要さえなく、バイオメトリック公開キーKを生成するデバイスのセキュアな部分の中に記憶されてもよい。
【0098】
Kの式が線形であることが認識され得る。したがって、そのような式の既知の性質によると、K、A、およびBが把握される限り、秘密Sの候補値について解かれてもよい。具体的には、解は、S=A-1(K-B)によって求められ、バイナリ行列Aが正方形ではない場合、一般化された逆行列(ムーア・ペンローズ一般逆行列等)が、行列乗算に使用されてもよい。しかしながら、本線形性にもかかわらず、秘密Sの使用は、検出からバイオメトリック値の確信サブセットBを覆い隠し、Bの値を暗号化するように動作する。好ましい対称性では、確信サブセットBの使用は、Sの値を暗号化するように動作する。このようにして、Kの値は、バイオメトリックデータまたは暗証番号のいずれかの非一時記憶を必要とすることなく、個体のバイオメトリックデータおよび暗証番号を両方とも検証可能に特徴化する。
【0099】
計算は、暗証番号Sおよびバイオメトリック値の確信サブセットBのみ以外の情報を含み得ることを理解されたい。氏名、運転免許証番号、住所、団体会員番号等の認証目的のために伝統的に使用される他の情報も、含まれてもよい。本付加的情報は、最初に、それを互換性のあるバイナリ形態に変換し、次いで、それをバイオメトリック公開キーKの中へ直接、(ビット単位で)加算すること、またはバイナリ行列Aとの乗算の前にそれを暗証番号Sに(ビット単位で)加算することによって、線形方法に容易に組み込まれてもよい。また、そのような付加的情報が、バイオメトリック公開キーKを計算する際に使用される場合、認証中にも提示されなければならず、この場合、暗証番号Sについて解く式が、それに応じて修正されなければならないことが理解されるであろう。
【0100】
図5の方法は、コンピュータ設備が記憶設備の中にバイオメトリック公開キーを記憶する、プロセス56で終了する。記憶設備は、登録システム34の非認証メモリ等のコンピュータ設備の外側のメモリであってもよい。登録システム34は、次いで、表示画面上にメッセージを表示すること等のキー生成に厳密に関連しない随意の動作を、本バイオメトリック公開キーを使用して行ってもよい。代替として、記憶設備は、コンピュータ設備を収納するデバイスが、個体または承認された個体の小さいグループのみによって使用されることを意図している場合に、コンピュータ設備自体内のメモリであってもよい。別の実施形態では、記憶設備は、個体による以降の認証用途のためのバイオメトリック公開キーを記憶する、個体によって提供される暗号トークンまたはドングルである。
【0101】
本発明の実施形態はまた、記憶設備の中にバイオメトリック公開キー自体に関連する他の情報を記憶してもよく、全てのそのような関連データの組み合わせは、当技術分野で公知の暗号技法を使用してバイオメトリック証明機関によって認証されることができる、記録を形成する。例えば、バイオメトリックの集合と関連付けられるタイムスタンプは、バイオメトリック公開キーの計算と関連付けられるタイムスタンプとともに、記録の中に記憶されることができる。これらの付加的データは、随意に、認証プロセスが有効であるという付加的保証を提供するために、別個に、または組み合わせてのいずれかで、
図6に関連して以下で説明される認証プロセス中に使用されてもよい。そのようなデータは、タイムスタンプのいずれか一方または両方が基礎的バイオメトリックデータの有効性を代理するものとして作用し得るため、未加工バイオメトリックデータの既存のデータベースを本発明の実施形態によるデータベースに変換するときに、特に有用である。
【0102】
図6は、バイオメトリックデータの非一時記憶を必要とすることなく、そのバイオメトリックデータが第1のトランスデューサを使用して前もって取得されている個体として、対象を認証するためにバイオメトリックデータを使用する方法を図示する、フローチャートである。
図6のプロセスは、
図4に示される認証システム44等の認証システム内のコンピュータ設備によって実施されることが考慮される。個体31であることを主張する対象41のバイオメトリックを
特徴化するデジタル電子信号を受信すること、バイオメトリック値および対応する信頼値を抽出すること、および信頼値を使用してバイオメトリック値の確信サブセットを選択することのプロセス61-63は、上記で詳細に説明される
図5のプロセス51-53と同一である。
【0103】
図6の認証プロセスは、
図5に関連して上記で説明されるように、コンピュータ設備が記憶設備からバイオメトリック公開キーを受信する、プロセス64において
図5の登録プロセスから分岐する。すなわち、認証システムのコンピュータ設備は、
図5のプロセスの産物を受信する。記憶設備は、例えば、バイオメトリック証明機関によって制御されるデータベース、またはドングルまたは暗号トークン、またはコンピュータ設備自体内の非一過性のデータ記憶部等のローカルメモリであってもよい。プロセス65では、コンピュータ設備は、バイオメトリック公開キーおよび確信サブセットを使用して、暗証番号の候補値を計算する。プロセス55に関連して説明される線形代数方法がバイオメトリック公開キーを算出するために使用される場合、プロセス65が、その説明で挙げられる式に従って実施されてもよい。
【0104】
図6の方法は、暗証番号の候補値がバイオメトリック公開キーによって
特徴化される暗証番号と同等と見なされるときに、コンピュータ設備が、対象が個体として認証されるというインジケーションを伝送する、プロセス66で終了する。
図1に関連して上記で説明されるように、同等性を判定するために、暗証番号Sは、一方向性関数(例えば、F)を使用して暗号化されてもよく、ハッシュ化された値F(S)は、プロセス64でバイオメトリック公開キーKとともに受信される。関数Fが一方向のみであるため、暗証番号Sは、ハッシュ化された値F(S)からうまく復元されることができず、よって、後者の値F(S)は、暗証番号Sを侵害することなく公開され得ることを理解されたい。対象を認証するために、関数Fは、合致があるかどうか、すなわち、F(S)=F(S’)であるかどうかを判定するように、暗証番号の候補値S’に適用される。該当する場合には、暗号学的ハッシュ関数の周知の性質を使用して、S=S’であるため、コンピュータ設備が実際に暗証番号Sを既に保有しているということを高度な信頼性で結論付けてもよい。
【0105】
別の実施形態では、暗証番号Sの候補値が正しいかどうかを判定するために、実施形態は、個体の候補バイオメトリックデータを算出するために候補値を使用してもよい。本実施形態は、次いで、個体の候補バイオメトリックデータを対象の捕捉されたバイオメトリックデータと比較し、あるメトリック(例えば、ハミング距離)に従って、これら2つのデータセットが十分に近い場合のみ、対象を認証する。これは、実際の暗証番号Sと同等と見なされている推定暗証番号と同等である。本実施形態では、F(S)は、算出または公開される必要はなく、したがって、Fは、実施形態の一部として含まれる必要はない。
【0106】
確信サブセットの中の少数のビットは、たとえ以前のプロセスによって信頼性があると見なされたとしても誤りがある可能性があるため、認証が失敗した場合、失敗が少数のバイオメトリック値に関する問題に起因しないことを確実にするように、対象が個体として認証されないことを通知する前に、付加的プロセスが行われる。一実施形態では、確信サブセットは、100ビットを含み、これらの付加的プロセスは、100から第1のビットを反転させること、キーを再算出すること、および対象が個体であるかどうかを再び判定すること等の強引な方法を含んでもよい。本プロセスは、確信サブセットの中の1ビットエラーをチェックするように、線形検索を使用して100回繰り返される。別の実施形態では、2ビットエラーが、2ビットエラーの全ての可能性として考えられる組み合わせを調べ、毎回キーを再算出し、対象が個体であるかどうかをチェックすることによって、チェックされる。いくつかの実施形態では、これらの計算は、特殊ハードウェアにおいて並行して行われてもよい。
【0107】
図5に関連して上記で議論されるように、本発明による実施形態を使用する全員が、同一の保証データを使用して、またはバイオメトリックデータのみを使用して、認証しなければならないわけではないことを理解されたい。単一デバイス実施形態は、虹彩スキャナ、指紋スキャナ、パスワードを入力するためのキーボード、暗号トークン用のレセプタクル、および他のそのような入力機構を含んでもよい。
図6の方法を行うためのソフトウェアまたはファームウェアは、要求された保証データを提供するために、これらの入力機構のうちのいずれかまたは全てを使用するように対象を促してもよい。例えば、バイオメトリック公開キーが虹彩走査および指紋の両方を使用して作成された場合には、
図6の方法を行う認証デバイスは、虹彩および指紋スキャナを両方とも組み込まなければならない。
【0108】
本発明の示される実施形態は、「1回の登録によってどこでも認証される(enroll-once authenticate-anywhere)」システムを提供する。個体は、1回だけ登録するように要求され、次いで、実施形態による任意の認証システム上で認証することができる。個体は、以前にその認証システムと相互作用している必要はない。実施形態は、したがって、既存のシステムに優る利点を提供する。個体が複数のスマートフォンを所有する、または自分の電話を交換しなければならない場合、各電話をプロビジョニングするように要求されるであろう。例えば、個体は、自分の指紋または虹彩を認識するために各そのようなデバイスを訓練するように要求されるであろう。しかしながら、本実施形態によると、そのような反復プロビジョニングは要求されない。
【0109】
本発明の一実施形態は、したがって、「単一サインオン(single sign-on)」機能を提供する。バイオメトリック公開キーは、その性質によって、完全に公開されてもよいため、個体として対象を認証することを所望する誰かによって使用されてもよい。ウェブサイト、銀行、店舗、およびその他が、同一のバイオメトリック公開キーを使用してもよい。いかなるパスワードもバイオメトリック公開キーを生成するために使用されない限り、いかなるパスワードも対象を認証するために要求されず、したがって、いかなるパスワード維持プロシージャも要求されない。具体的には、いかなるパスワードも要求されないため、保証データを偽装することは不可能である。単一サインオン実施形態は、公的にアクセス可能なバイオメトリック証明機関または他のそのようなサーバを使用して、または上記で説明される他の方法のうちのいずれかによって、実装されることができる。1つのそのような実施形態は、バイオメトリック公開キーとともに暗証番号のハッシュを記憶するためのサーバを含む。ハッシュは、識別情報(氏名または住所等)を使用してインデックス化され、次いで、識別番号を用いて保護され、暗号で署名される。これらの記録は、次いで、個体であることを主張する対象を認証することを所望する誰かに提供される。
【0110】
したがって、本発明の一実施形態は、それぞれ、個体のバイオメトリックを特徴化する、公開キーのデータベースを提供する。そのような公開キーは、当技術分野で公知の技法を使用して、証明機関等の信頼される第三者によって、デジタル署名された証明書を提供され得る。次いで、任意の個人の身元が、以下のように認証されることができる。第1に、データベースからその個人の公開キーを取得する。次に、当技術分野で公知の技法を使用して、公開キーの正当性を立証する。次いで、個人から適切なバイオメトリックを取得する。最終的に、上記で説明される認証プロセスを使用して、公開キーに対して取得されたバイオメトリックの正当性を立証する。本実施形態によると、任意の個人が、他の誰かに認証される自分のバイオメトリックデータを公的に暴露することなく、具体的には、そのバイオメトリックデータを検証装置に登録することなく、そのバイオメトリックデータを使用することができる。
【0111】
実際に、上記のシステムおよび方法は、任意の目的のために認証を提供するために使用されてもよい。いくつかの用途では、個体としての対象の認証は、限定ではないが、(例えば、助力の平等な分布を確実にするように)人道的危機の最中またはその後に助力を受ける人々を一時的に識別すること、税金を申告する人々を識別すること、健康保険を受領する人々を識別すること等の個体についての情報を使用する目的のために行われる。したがって、例えば、本発明の実施形態は、社会保障番号または運転免許証をバイオメトリック公開キーと置換するために使用されてもよい。
【0112】
他の用途では、個体としての対象の認証は、その個体に与えられる任意の特権を対象に許可することへの前提条件として行われる。いくつかのそのような用途はまた、トークンの提示またはパスワードの入力等のさらなる保証を要求し、限定ではないが、とりわけ、国境警備用途、共通アクセスカード(CAC)等のハードウェアトークンを交換すること、ユーザをスマートフォン等の電子デバイスに認証すること、建物の構内および事業データシステムへのアクセスのために従業員を識別すること、分散データベース(ピアツーピアデータベースを含む)への認証、およびデジタルメッセージ(Eメール等)を保護することを含む。実際、本発明の種々の実施形態は、パスワードまたはトークンの必要性に完全に取って代わるために使用されてもよい。
【0113】
2つの特定の用途、すなわち、セキュアな通信およびメッセージ署名が、
図7および8に示されている。これらの用途は、暗号システムの技術分野で周知かつ特に一般的であり、本発明の種々の実施形態の能力および融通性を例証するように提供される。残りの図は、既存の認証機構を超える費用節約を提供する、種々のハードウェア実装を図示する。
【0114】
図7は、暗号化されたメッセージを対象41に送信する通信チャネルを提供するために本発明の実施形態で使用される、機能的コンポーネントを通したデータフローの概略図である。
図7に示される通信チャネルは、一方向性であり、すなわち、メッセージが任意の個人から対象41に送信され得る方法を図示する。
【0115】
図7に示される実施形態によると、対象41とセキュアに通信することを所望する任意の個人は、暗号化システム71を有していなければならない。暗号化システム71は、当技術分野で公知であるようなコンピュータ設備のみを含む必要があり、対象41との双方向通信が所望されない限り、送信者を認証するトランスデューサを含む必要はない。したがって、暗号化システム71は、通常のデスクトップコンピュータ、スマートフォン、または当技術分野で公知であるような類似デバイスであってもよい。
【0116】
対象41へのセキュアな通信チャネルを確立するために、個体は、最初に、必要な暗号化情報を含有する記録を受信するように暗号化システム71を構成する。例えば、記録は、当技術分野で公知であるような非対称暗号化アルゴリズムを実行するための公開/プライベートキー対を特徴化してもよい。公開キーが、記録の中に直接記憶されてもよい一方で、プライベートキーは、バイオメトリック公開キー37によって特徴化される暗証番号であってもよい。
【0117】
記録を取得することは、例えば、公開キーデータベース39からの記録の読出を可能にするために十分な身元情報をバイオメトリック証明機関38に提供する暗号化システム71によって、公開キー配布および公開キーインフラストラクチャの当技術分野で公知の方法を使用して、行われてもよい。正しい記録を含む特定のバイオメトリック証明機関38は、例えば、個体をそのような機関にマップするディレクトリを調べることによって、それ自体が判定されてもよい。
【0118】
次いで、プレーンテキストを72を暗号化するために、暗号化システム71のコンピュータ設備は、記録からの公開キーデータを使用して暗号文74を生成するように、暗号化アルゴリズム73を実行する。暗号文74は、次いで、インターネット等の任意の不安定な通信手段を使用して、解読システム75に送信されてもよい。
【0119】
本実施形態による解読は、
図4および6に示される認証プロセスとほぼ同様に開始する。実際に、対象の身元情報42およびバイオメトリック情報43を使用する、意図された個体としての対象41の認証は、解読システム75のコンピュータ設備の解読機能にアクセスすることへの前提条件として行われなければならない。簡潔にするために、これらの認証プロセスは、ここでは説明されない。解読システム75が
図2に示されるようなデバイスとして実装され、それに関連して説明され得ることに留意することで十分である。具体的には、これは、トランスデューサ76と、少なくとも2つの機能、すなわち、(
図4に関連して説明されるキー復元機能46と同じ)暗証番号78を復元するキー復元機能77、および受信された暗号文74からプレーンテキスト72を再現するために復元された暗証番号78を使用する解読アルゴリズム79を実行する、コンピュータ設備とを含む。
【0120】
図4および6に関連して説明される認証プロセスを行った後、解読システム75は、暗号化アルゴリズム73によって使用される公開キーに対応するプライベートキーとして番号を使用する、解読アルゴリズム78に復元された暗証番号78をパスする。対象41が暗号文74を解読する権限を与えられていない場合、暗証番号78がキー復元機能77によって誤って復元され、プレーンテキスト72が再現されないであろうため、解読アルゴリズム79は、必然的に失敗するであろう。
【0121】
図6で描写されるデータフローが、一方向通信チャネルを確立することを理解されたい。双方向通信を提供するために、
図6で描写されるプロセスは、単純に、送信機および受信機の役割を逆転させることによって、(個体につき1回)相互認証のために2つまたはそれを上回る個体の間で行われてもよい。そのような相互認証は、有意義なデータの伝送に先立って行われてもよい。また、通信が広範囲に及ぶであろう場合、対称暗号化アルゴリズム73が計算効率のために好ましい。そのようなアルゴリズムは、ディフィ・ヘルマンプロトコルまたはケルベロスプロトコル等の当技術分野で公知のキー合意プロトコルを使用して行われ得る、共有秘密の確立を要求する。
【0122】
本発明の別の実施形態が、2つの関係者の間にセキュアなデータ通信チャネルを確立するために使用されてもよい。第1のプロビジョニング段階は、公開リポジトリの中にバイオメトリック公開キーおよび暗証番号のハッシュを記憶する代わりに、本情報が、個体の身元が疑う余地のない様式で(例えば、情報を含有する暗号トークンを他の個人に物理的に手渡す個体31によって)個体31によって他の個人に与えられることを除いて、
図3および5に関連して上記で説明されるものと本質的に同一である。第2の通信段階では、送信者は、バイオメトリック公開キーのみを個体31であることを主張する対象41に送信する。対象31は、上記で説明されるプロセスを使用して、暗証番号のハッシュを再構築するために、自分の眼の写真およびバイオメトリック公開キーを使用する。これらのプロセスが成功した場合には、暗証番号のハッシュ関数は、例えば、(その語句が当技術分野で公知であるような)「セッションキー」として使用され得る、共有秘密になる。しかしながら、認証プロセスは、対象41が個体31のバイオメトリックを保有する場合のみ成功し得る。このようにして、本実施形態は、通信のためのセキュアなセッションの作成を可能にする。
【0123】
図8は、メッセージのためのデジタル署名を算出して検証するために本発明の実施形態で使用される、機能的コンポーネントを通したデータフローの概略図である。
図7に示される解読プロセスと同様に、メッセージに署名することは、対象41が、デバイス、この場合、トランスデューサ81と、個体の暗証番号83を復元するキー復元機能82を提供するコンピュータ設備とを含む、署名システム80に、身元情報42およびバイオメトリック情報43を提供することから始まる。そのような署名システム80は、
図2に示され、上記で説明されるようなデバイスであってもよい。
【0124】
しかしながら、本使用事例によると、対象41は、署名されるメッセージ84を署名システム80に提供する。署名システム80のコンピュータ設備は、キー復元機能82によって復元される秘密キー83を使用して、個体からであることを主張する署名されたメッセージ86を生成するように、メッセージに署名アルゴリズム85を実行する。そのような署名アルゴリズムは、当技術分野で周知である。例えば、メッセージは、キーとして秘密キー83を使用して、当技術分野で公知であるようなキー付きハッシュメッセージ認証コード(HMAC)を適用することによって、署名されてもよい。
【0125】
検証システム87が、当技術分野で公知の方法を使用して、署名されたメッセージ86を検証するために使用されてもよい。したがって、検証システム87が署名されたメッセージ86を受信するとき、
図7に関連して上記で説明される方法を使用して、バイオメトリック証明機関38から個体の公開キーを含有する記録を取得する。次いで、検証システムは、署名されたメッセージ86および読み出された公開キーを使用して、検証アルゴリズム88を実行する。そのような検証アルゴリズムは、全体的なメッセージ署名プロトコルの一部を形成し、また、当技術分野で周知である。検証が成功した場合、検証システム87は、「容認」インジケーションを生成する一方で、検証が成功しなかった場合、検証システム87は、「拒否」インジケーションを生成する。
【0126】
本発明の一実施形態では、検証システム87はまた、標準PKIプロセスを使用して、バイオメトリック証明機関38によって署名される公開キーを記憶する。別の実施形態では、署名されたメッセージ86は、タイムスタンプを含み、検証システム87は、有効なタイムスタンプを伴う署名のみを容認する。このようにして、署名されたメッセージ86は、固定持続時間後に満了させられてもよい。
【0127】
図9は、従来技術のセキュアプロセッサをブートするときに使用される機能的コンポーネントを通したデータフローの概略図である。セキュアプロセッサ91は、通信しているコプロセッサ92およびアプリケーションプロセッサ93を含む。承認されたアプリケーションのみがアプリケーションプロセッサ93上で起動されることを確実にするために、システムをブートするために使用されるソフトウェアが暗号化される。その暗号化に起因して、ブートソフトウェアは、コプロセッサ92のセキュリティ境界の外側で暗号化されたファームウェア98として記憶されてもよい。これは、コプロセッサ92の内部を改ざんすることなく、暗号化されたファームウェア98が更新されることを可能にする。
【0128】
ブートプロセスは、以下のように動作する。セキュアプロセッサ91がオンになるとき、コプロセッサ92は、保護された読取専用メモリ(ROM)94から解読アルゴリズム96および証明アルゴリズム97の中へ秘密キー95をロードする。これは、次いで、暗号化されたファームウェア98をロードし、解読アルゴリズム96を使用してファームウェアを解読し、アプリケーションプロセッサ93によって起動される解読されたファームウェアを送信する。一実施形態では、証明アルゴリズム97は、随意に、ロードされたファームウェア画像が正しいことを外部関係者に証明するために、アプリケーションプロセッサ93によって使用される。証明アルゴリズム97は、その機能性がアプリケーションプロセッサ93によって要求されない場合に含まれなくてもよい。ブートプロセスのセキュリティは、秘密キー95のセキュリティを維持することに直接依存する。例えば、軍事使用における、特定の高セキュリティ用途では、捕捉されたセキュアプロセッサが分解され、任意の秘密キー95が侵害されるであろうことは完全に想定内にあり、その可能性さえある。したがって、これらの状況では、コプロセッサ92のセキュリティは、そのハードウェアのセキュリティに最終的に依存し、すなわち、ハードウェアの信頼のルートを保有する。本理由により、コプロセッサ92は、多くの場合、物理的および電気的改ざんに対して強健にされ、その費用を有意に増加させる。具体的には、コプロセッサ92は、秘密キー95を含有するROM94へのアクセスを防止しなければならず、コプロセッサ92のセキュリティ境界内でROM94と種々の機能的モジュールとの間で移動中に、キー自体へのアクセスを防止しなければならない。
【0129】
図10は、改良されたバイオメトリックセキュアプロセッサで使用される機能的コンポーネントを通したデータフローの概略図である。有利なこととして、
図10の実施形態は、ハードウェアの信頼のルートの必要性を排除するが、改良されたセキュリティを提供する、システムを可能にする。ハードウェアの信頼のルートを排除することは、有意に費用を節約する。ハードウェアの信頼のルートは、多くの形態をとってもよく、そのうちのいくつかが、信頼されるプラットフォームモジュール、スマートカード、チップ、ARM TrustZone、Intel SGX、ホテルキー、自己暗号化ドライブ、キーフォブ、USBトークン、Aladdin電子トークン、および電子パスポートを含む、多くのシステムで見出されることができる。
【0130】
バイオメトリックセキュアプロセッサ1001のブートプロセスは、以下のように動作する。対象1002が、バイオメトリックセキュアプロセッサ1001、具体的には、コプロセッサ1004に、自分のバイオメトリック情報1003を提供する。本バイオメトリック情報1003は、
図4および6に関連して上記で説明されるような様式で、コプロセッサ1004内のトランスデューサ1005によって捕捉される。トランスデューサ1005は、バイオメトリック情報1003を処理し、これらのデータをキー復元プロセス1006に送信する。キー復元プロセス1006は、ROM1007からバイオメトリック公開キーを受信し、上記で説明されるように秘密キー1008を復元する。
図10の実施形態では、ROM1007が単一のバイオメトリック公開キーのみを含むため、対象1002は、いかなる身元情報も提供する必要はない。しかしながら、代替実施形態では、ROM1007は、1つを上回る対象1002がバイオメトリックセキュアプロセッサ1001を使用し得るように、1つを上回るバイオメトリック公開キーを含有してもよい。
【0131】
いったんキー復元機能1006が完了すると、秘密キー1008は、
図9の従来技術のプロセッサにおいてそれらの対応物と同一の機能を果たす、解読アルゴリズム1009および証明アルゴリズム1010に送信される。解読アルゴリズム1009は、暗号化されたファームウェア1011を受信し、それを解読し、アプリケーションプロセッサ1012によって起動される、暗号化されていないファームウェアを送信する。アプリケーションプロセッサ1012は、随意に、以降の時間にそのファームウェアの完全性を証明するために、証明アルゴリズム1010を使用してもよい。
【0132】
図10の実施形態は、特に、軍事使用、および始動プロシージャを要求する監視制御およびデータ収集(SCADA)制御システムにおいて、広範囲にわたる用途を有する。例えば、戦車のコンピュータ設備は、高価なアクティブ改ざん防止システムおよびハードウェアの信頼のルートを要求する。したがって、1つの可能性として考えられる用途は、承認された個体がバイオメトリックを提示しない限り、戦車が始動することを防止することである。承認された軍人が、
図3および5に示されるように、バイオメトリック公開キーを生成するように登録プロセスを完了してもよい。バイオメトリック公開キーは、次いで、戦車内のコンピュータ設備の中に、具体的には、バイオメトリックセキュアプロセッサ1001のROM1007として、インストールされてもよい。戦車は、暗号化されたファームウェア1011として記憶され得るソフトウェアに始動するように要求する。したがって、戦車は、
図4および6に示されるような認証プロセスを使用して、運転者候補が認証されない限り、オンにならない。いかなるセキュアな記憶装置も、バイオメトリック認証プロセスのために戦車上で要求されず、それによって、戦車を製造する費用を削減する。
【0133】
図11は、従来技術のセキュア暗号プラットフォーム1100で使用される機能的コンポーネントを通したデータフローの概略図である。対象1101は、自分のバイオメトリック情報1102をコプロセッサ1103内のトランスデューサ1105に提示する。トランスデューサ1105は、バイオメトリック情報1102を処理し、これらのデータを認証アルゴリズム1106に送信する。認証アルゴリズム1106は、ROM1107から承認された個体のバイオメトリックデータのコピーを取得する。バイオメトリック情報1102が、ROM1107から取得される個体のバイオメトリックデータに(許容レベル以内まで)合致する場合、認証アルゴリズム1106は、ROM1107の中に記憶された秘密キーを取得する。他のアルゴリズム(例えば、署名アルゴリズム1109、解読アルゴリズム1110、および他の暗号アルゴリズム1111)が、次いで、秘密キー1108にアクセスしてもよい。アプリケーションプロセッサ1104は、暗号アルゴリズム1109、1110、1111を呼び出すように、コプロセッサ1103と通信してもよい。
図11の構造は、バイオメトリックテンプレート情報および秘密キーを両方ともセキュアかつ内密に記憶することを可能にするように、ROM1107を確保することを要求することに留意されたい。
【0134】
図12は、改良されたバイオメトリックセキュア暗号プラットフォーム1200で使用される機能的コンポーネントを通したデータフローの概略図である。対象1201は、自分のバイオメトリック情報1202をコプロセッサ1204の内側のトランスデューサ1205に提示する。トランスデューサ1205は、バイオメトリック情報1202を処理し、これらのデータをキー復元プロセス1206に送信する。キー復元プロセス1206は、公開キーROM1207からバイオメトリック公開キーを取得し、上記で説明されるように秘密キー1208を復元する。解読アルゴリズム1209、署名アルゴリズム1210、および他の暗号アルゴリズム1211等の暗号アルゴリズムが、次いで、秘密キー1208を使用してもよい。アプリケーションプロセッサ1204は、次いで、暗号アルゴリズム1209、1210、1211を呼び出すように、コプロセッサ1203と通信してもよい。
【0135】
対象1201がキー復元プロセス1206中に認証されない場合、秘密キー1208が生成されないため、暗号アルゴリズム1209、1210、1211のうちのいずれもアプリケーションプロセッサ1212に利用可能ではないことに留意されたい。また、バイオメトリックセキュア暗号プラットフォーム1200は、
図11の従来技術のプラットフォームと異なり、いかなるセキュアなROMの使用も要求しないことにも留意されたい。対照的に、公開キーROM1207は、セキュリティ機能性を失うことなく、誰によってもアクセスされてもよい。
【0136】
本発明の実施形態は、従来技術を超えるいくつかの利点を実現する。雑音が、多くの場合、温度変動、個人が毎回正確に同一の方法で自分の指または眼を走査しないこと、および他のそのようなエラーに起因して導入される。実験データは、本明細書に説明される方法が、バイオメトリックマスク技術分野における任意の他の既知の方法よりも(ある用途では3倍を上回って)高いエラー訂正率をもたらすことを示唆する。本質的に、これは、本発明が、バイオメトリック走査が多くの雑音を有し、依然として暗号的にセキュアであることを可能にし、従来技術と比べた主要な差別化要因であることを意味する。
【0137】
多くの場合、バイオメトリックについて引用される1つの欠点は、個体の虹彩走査または指紋が侵害された場合、パスワードがリセットされることができるように、「リセット」されることができないことである。しかし本明細書に説明されるプロセスと同様に、複数のキーが同一のバイオメトリックから導出されることができるため、F(S)が侵害された場合、同一の個人のバイオメトリックのための新しいF’(S)を算出することができる。本発明の実施形態は、本欠点を克服することが可能であることで独特である。また、F(S)は、任意の他の暗号プロトコルの中へ統合されることができる、安定したキーである。したがって、本発明の実施形態は、他のパスワードおよびトークンと組み合わせたF(S)の使用によって、多因子認証へと自明に拡張する。
【0138】
既存のPKIに関する1つの主要な課題は、どのようにして公開キーをユーザに暗号的に結び付けるかということである。本明細書に開示される方法は、その問題を解決する。例えば、米軍は、法的証拠収集および法的起訴に影響する、特定の個人にアクションを帰属させることができないため、自らの現在のシステムに脆弱性があると述べている。特定のユーザが悪意のあるアクションを行ったかどうか、または誰かがユーザのトークン、パスワード、または証明書を盗み、ユーザであるふりをしたかどうかを把握しない。本明細書に開示される技術を用いると、その時点でユーザのバイオメトリックを走査することによって、ユーザが物理的に存在し、アクションを行っていたことを確実にすることができる。ユーザは、(例えば、自分の眼をもぎ取ることなしには)自分のバイオメトリックを他の誰かに与えることができず、誰も他の誰かのバイオメトリックを盗むことはできない。したがって、本発明の実施形態は、データの法的証拠収集と違反が起こった後にとられるステップとに関連付けられる費用を削減することができる。
【0139】
本明細書に開示される概念の有利な用途の最終的実施例として、バイオメトリックが個体のグループの有機特性の測定であり得ることに留意されたい。したがって、本発明の別の実施形態では、公開キーを生成するために使用されるバイオメトリックは、全ての人々が自分の有機特性が測定されるために存在するときに、成功した認証が起こり得るように、人々のグループの測定から成ってもよい。本実施形態は、全ての関係者が1つまたはそれを上回る場所に同時に存在していることを証明しなければならないときに有用である。本実施形態は、したがって、他のデータ(当技術分野で公知であるように、再構築される秘密曲線上の点等)ではなく、またはそれに加えて、バイオメトリックデータを使用する、新しい閾値暗号システムと見なされてもよい。
【0140】
上記で説明される本発明の実施形態は、例示的にすぎないことを意図しており、多数の変形例および修正が当業者に明白となるであろう。全てのそのような変形例および修正は、任意の添付の請求項で定義されるような本発明の範囲内であることを意図している。
【0141】
本発明の種々の実施形態は、少なくとも部分的に、任意の従来のコンピュータプログラミング言語で実装されてもよい。例えば、いくつかの実施形態は、手続き型プログラミング言語(例えば、「C」)で、またはオブジェクト指向プログラミング言語(例えば、「Java(登録商標)」)で実装されてもよい。本発明の他の実施形態は、事前構成された独立型ハードウェア要素として、および/または事前プログラムされたハードウェア要素(例えば、特定用途向け集積回路、FPGA、およびデジタル信号プロセッサ)または他の関連コンポーネントとして、実装されてもよい。
【0142】
代替実施形態では、開示される装置および方法(例えば、上記で説明される種々のフローチャート参照)は、コンピュータシステムとともに使用するためのコンピュータプログラム製品として実装されてもよい。そのような実装は、コンピュータ可読媒体(例えば、ディスケット、CD-ROM、ROM、または固定ディスク)等の媒体の上に非一過性の様式で固定される、一連のコンピュータ命令を含んでもよい。一連のコンピュータ命令は、システムに関して本明細書で既に説明された機能性の全てまたは一部を具現化することができる。
【0143】
当業者は、そのようなコンピュータ命令が、多くのコンピュータアーキテクチャまたはオペレーティングシステムとともに使用するためのいくつかのプログラミング言語で書かれ得ることを理解するはずである。さらに、そのような命令は、半導体、磁気、光学、または他のメモリデバイス等の任意のメモリデバイスの中に記憶されてもよく、光学、赤外線、マイクロ波、または他の伝送技術等の任意の通信技術を使用して、伝送されてもよい。
【0144】
とりわけ、そのようなコンピュータプログラム製品は、付随する印刷または電子ドキュメンテーションを伴う可撤性媒体(例えば、市販ソフトウェア)として配布されてもよい、(例えば、システムROMまたは固定ディスク上で)コンピュータシステムで事前ロードされてもよい、またはネットワーク(例えば、インターネットまたはワールドワイドウェブ)を経由してサーバまたは電子掲示板から配布されてもよい。実際に、いくつかの実施形態は、サービスとしてのソフトウェアモデル(「SAAS」)またはクラウドコンピューティングモデルで実装されてもよい。当然ながら、本発明のいくつかの実施形態は、ソフトウェア(例えば、コンピュータプログラム製品)およびハードウェアの両方の組み合わせとして実装されてもよい。本発明のなおも他の実施形態は、完全にハードウェアまたは完全にソフトウェアとして実装されてもよい。