(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-06-28
(45)【発行日】2024-07-08
(54)【発明の名称】取消可能な証明書を提供するバイオメトリック公開キーシステム
(51)【国際特許分類】
H04L 9/32 20060101AFI20240701BHJP
G06F 21/32 20130101ALI20240701BHJP
【FI】
H04L9/32 100D
G06F21/32
(21)【出願番号】P 2021544353
(86)(22)【出願日】2020-01-29
(86)【国際出願番号】 US2020015607
(87)【国際公開番号】W WO2020160101
(87)【国際公開日】2020-08-06
【審査請求日】2022-12-19
(32)【優先日】2019-01-30
(33)【優先権主張国・地域又は機関】US
【早期審査対象出願】
(73)【特許権者】
【識別番号】518242237
【氏名又は名称】バッジ インコーポレイテッド
(74)【代理人】
【識別番号】100078282
【氏名又は名称】山本 秀策
(74)【代理人】
【識別番号】100113413
【氏名又は名称】森下 夏樹
(74)【代理人】
【識別番号】100181674
【氏名又は名称】飯田 貴敏
(74)【代理人】
【識別番号】100181641
【氏名又は名称】石川 大輔
(74)【代理人】
【識別番号】230113332
【氏名又は名称】山本 健策
(72)【発明者】
【氏名】ハーダー, チャールズ エイチ. ザ サード
(72)【発明者】
【氏名】スリバスタバ, ティナ ピー.
【審査官】金沢 史明
(56)【参考文献】
【文献】特表2019-500773(JP,A)
【文献】特表2016-538661(JP,A)
【文献】特開2009-026235(JP,A)
【文献】米国特許出願公開第2003/0219121(US,A1)
【文献】米国特許出願公開第2017/0085562(US,A1)
【文献】米国特許第07272245(US,B1)
【文献】韓国登録特許第10-1845192(KR,B1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
G06F 21/32
(57)【特許請求の範囲】
【請求項1】
バイオメトリックデータの非一時
的な記憶を必要とすることなく、個体のバイオメトリックデータに基づいて、前記個体のためのバイオメトリック公開キーを
生成するためのデバイスであって、前記デバイスは、
トランスデューサと、
前記トランスデューサに結合され
ているコンピュータ設備
と
を備え、
前記コンピュータ設備は、コンピューティングプロセッサと、非一過性のコンピュータ
読み取り可能な記憶媒体とを含み、前記非一過性のコンピュータ
読み取り可能な記憶媒体は、命令でエンコードされており
、
前記命令は、前記コンピューティングプロセッサによって実行されると、
コンピュータプロセスを確立し、
前記コンピュータプロセスは、
前記コンピュータ設備
が、前記トランスデューサから、前記個体のバイオメトリックを特性評価するデジタル電子信号を受信することと、
前記コンピュータ設備
が、前記デジタル電子信号から、前記個体のバイオメトリック値のセットを抽出することと、
前記バイオメトリック値のセットの中で、特徴が存在する場所を識別することと、
特徴が存在する場所においてはマーカを選択し、特徴が存在しない場所においては雑音データを選択することによって、前記バイオメトリック値のセットをエンコードすること
であって、前記雑音データは、前記バイオメトリック値のセットから相関解除されている、ことと、
前記コンピュータ設備
が、暗証番号Sを
生成することと、
前記コンピュータ設備
が、前記暗証番号および前記バイオメトリック値のエンコードされたセットに基づいて、前記バイオメトリック公開キーBを算出することであって、前記バイオメトリック公開キーは、前記個体のバイオメトリックデータまたは前記暗証番号のいずれかの非一時
的な記憶を必要とすることなく、前記個体のバイオメトリックデータおよび前記暗証番号
の両方
を検証可能に特性評価する、ことと、
前記バイオメトリック公開キーを
記憶設備内に記憶することと
を含む
、デバイス。
【請求項2】
前記個体のバイオメトリック値のセットは、疎表現を有する、請求項1に記載のデバイス。
【請求項3】
前記バイオメトリック値のエンコードされたセットは、Nビットを有する列ベクトルEである、請求項1に記載のデバイス。
【請求項4】
前記暗証番号Sは、Nビットの秘密列ベクトルである、請求項1に記載のデバイス。
【請求項5】
前記暗証番号Sを
生成することは、前記暗証番号SのハッシュF(S)を算出
することと、前記暗証番号SのハッシュF(S)を前記記憶設備内に記憶すること
とを含む、請求項1に記載のデバイス。
【請求項6】
前記バイオメトリック公開キーBは、M行およびN列のビットを有する行列Aを使用して算出され、
前記行列Aは、前記記憶設備内に記憶され
ている、請求項1に記載のデバイス。
【請求項7】
前記バイオメトリック公開キーBは、前記暗証番号Sおよび前記行列Aを乗算
することと、前記バイオメトリック値のエンコードされたセットの列ベクトルEを加算すること
とによって算出される、請求項6に記載のデバイス。
【請求項8】
前記マーカは、一定値である、請求項1に記載のデバイス。
【請求項9】
前記マーカは、「0」である、請求項8に記載のデバイス。
【請求項10】
前記
雑音データは、(a)乱数値
と(b)独立した同一に分散された値との群から集合的に選択されるチャフビット値のセットである、請求項1に記載のデバイス。
【請求項11】
デバイスであって、前記デバイスは、バイオメトリックデータの非一時
的な記憶を必要とすることなく、
個体としての対象を認証するために前記バイオメトリックデータを使用するためのものであり、
前記個体のバイオメトリックデータは、第1のトランスデューサを使用して前もって取得されており、
前記デバイスは、
第2のトランスデューサと、
前記第2のトランスデューサに結合され
ているコンピュータ設備
と
を備え、
前記コンピュータ設備は、コンピューティングプロセッサと、非一過性のコンピュータ
読み取り可能な記憶媒体とを含み、前記非一過性のコンピュータ
読み取り可能な記憶媒体は、命令でエンコードされており
、
前記命令は、前記コンピューティングプロセッサによって実行されると、
コンピュータプロセスを確立し、
前記コンピュータプロセスは、
前記コンピュータ設備
が、前記第2のトランスデューサから、前記対象のバイオメトリックを特性評価するデジタル電子信号を受信することと、
前記コンピュータ設備
が、前記デジタル電子信号から、(a)前記対象のバイオメトリック値のセット
と(b)前記対象のバイオメトリック値のセットの
各メンバ
に対して、対応するバイオメトリック値が特性評価の間で安定しているという信頼の程度を示す信頼値とを抽出することと、
特徴が存在する場所においてはマーカを選択し、特徴が存在しない場所においては雑音データを選択することによって、前記対象の前記バイオメトリック値のセットをエンコードすること
であって、前記雑音データは、前記バイオメトリック値のセットから相関解除されている、ことと、
前記コンピュータ設備
が、前記信頼値を使用して、前記対象の前記バイオメトリック値のエンコードされたセットの信用サブセットを選択することであって、前記信用サブセットは、前記バイオメトリックに基づく前記対象の身元の信頼性のある判別式であ
り、前記雑音データは、前記信用サブセットの一部ではない、ことと、
前記コンピュータ設備
が、記憶設備から、(i)暗証番号SのハッシュF(S)
と(ii)
前記個体のバイオメトリックデータまたは前記暗証番号Sのいずれかの非一時的な記憶を必要とすることなく、暗証番号Sおよび前記第1のトランスデューサを使用して前もって取得されている前記個体のバイオメトリックデータに基づいて算出されたバイオメトリック公開キーBとを受信することであって、前記個体のバイオメトリックデータは、
特徴が存在する場所においてはマーカを有し、特徴が存在しない場所においては雑音データを有するようにエンコードされ
たものである、ことと、
前記コンピュータ設備
が、前記バイオメトリック公開キーおよび前記信用サブセットを使用して、前記暗証番号の候補値S’を算出することと、
前記候補値S’が前記暗証番号Sと同等と見なされるかどうかを決定することによって、認証プロセスを
実行することと
を含む
、デバイス。
【請求項12】
前記個体のバイオメトリックデータは、疎表現を有する、請求項11に記載のデバイス。
【請求項13】
前記対象のバイオメトリック値のエンコードされたセットは、Mビットを有する列ベクトルE’である、請求項11に記載のデバイス。
【請求項14】
前記個体のエンコードされたバイオメトリックデータは、Nビットを有する列ベクトルEである、請求項11に記載のデバイス。
【請求項15】
(a)前記暗証番号Sは、Nビットの第1の秘密列ベクトルであり、(b)前記暗証番号の候補値S’は、Nビットの第2の列ベクトルである、請求項11に記載のデバイス。
【請求項16】
前記コンピュータプロセスは
、前記コンピュータ設備
が、前記記憶設備から、M行およびN列のビットを有する行列Aを受信することを
さらに含み、前記バイオメトリック公開キーBは、前記行列Aに基づいて算出された
ものである、請求項11に記載のデバイス。
【請求項17】
前記暗証番号の候補値S’は、(a)前記行列Aの逆
を(b)前記バイオメトリック公開キーと前記対象のバイオメトリック値のエンコードされたセットの列ベクトルE’の信用サブセットとの間の差異で乗算することによっ
て算出される、請求項16に記載のデバイス。
【請求項18】
前記コンピュータプロセスは
、
前記暗証番号の候補値S’のハッシュF(S’)を算出することと、
(a)前記暗証番号の候補値S’のハッシュF(S’)が(b)前記暗証番号SのハッシュF(S)と同等と見なされるかどうかを決定することによって、前記認証プロセスを
実行することと
を
さらに含む、請求項11に記載のデバイス。
【請求項19】
前記対象のバイオメトリック値のセットは、
特徴が存在する場所においてはマーカを有し、特徴が存在しない場所においては雑音データを有するようにエンコードされる、請求項11に記載のデバイス。
【請求項20】
前記マーカは、一定値である、請求項11に記載のデバイス。
【請求項21】
前記マーカは、「0」である、請求項20に記載のデバイス。
【請求項22】
前記
雑音データは、(a)乱数値
と(b)独立した同一に分散された値との群から集合的に選択されるチャフビット値のセットである、請求項11に記載のデバイス。
【発明の詳細な説明】
【技術分野】
【0001】
(優先権)
本願は、参照することによってその全体として本明細書に組み込まれる、2019年1月30日に出願された、米国仮特許出願第62/798,608号の利益を主張する。
【0002】
(関連出願の相互参照)
本願は、両方とも2016年11月11日に出願され、2015年11月13日に出願された米国仮出願第62/255,186号の利益を主張する、米国特許出願第15/349,781号(米国特許出願公開第US2017/0141920号に対応する)およびPCT特許出願第PCT/US2016/061647号(国際公開第WO2017/083732号に対応する)に関連する。これらの関連出願はそれぞれ、参照することによってその全体として本明細書に組み込まれる。我々は、国際公開第WO2017/083732号を「我々のPCT公開」と称する。
【0003】
本発明は、ユーザバイオメトリックデータの認証を提供することによって、未承認アクティビティからコンピュータ、そのコンポーネント、プログラム、またはデータを保護するためのセキュリティ配列に関し、より具体的には、バイオメトリックデータの非一時記憶を必要とすることなく、ユーザのバイオメトリックデータを使用して、ユーザの身元または権限を検証するための暗号手段を使用することに関する。
【発明の概要】
【課題を解決するための手段】
【0004】
本発明の一実施形態によると、バイオメトリックデータの非一時記憶を必要とすることなく、個体のバイオメトリックデータに基づいて、個体のためのバイオメトリック公開キーを発生させるためのデバイスが提供される。本実施形態では、本デバイスは、トランスデューサと、トランスデューサに結合されるコンピュータ設備とを含む。コンピュータ設備は、コンピューティングプロセッサと、コンピューティングプロセッサによって実行されると、コンピュータ設備によって、トランスデューサから、個体のバイオメトリックを特性評価するデジタル電子信号を受信するステップと、コンピュータ設備によって、デジタル電子信号から、個体のバイオメトリック値のセットを抽出するステップと、バイオメトリック値のセットの中で、特徴が存在する場所を識別するステップと、特徴が存在する場所および特徴が存在しない場所においてマーカを選定し、雑音の多いデータを選定することによって、バイオメトリック値のセットをエンコードするステップと、コンピュータ設備によって、暗証番号およびバイオメトリック値のエンコードされたセットに基づいて、バイオメトリック公開キーを算出するステップであって、バイオメトリック公開キーは、個体のバイオメトリックデータまたは暗証番号のいずれかの非一時記憶を必要とすることなく、個体のバイオメトリックデータおよび暗証番号を両方とも検証可能に特性評価する、ステップと、記憶設備内にバイオメトリック公開キーを記憶するステップとを含む、プロセスを確立する命令でエンコードされる、非一過性のコンピュータ可読記憶媒体とを含む。
【0005】
随意に、個体のバイオメトリック値のセットは、疎表現を有する。随意に、バイオメトリック値のエンコードされたセットは、Nビットを有する、列ベクトルEである。随意に、暗証番号Sは、Nビットの秘密列ベクトルである。代替として、または加えて、暗証番号Sを発生させるステップは、暗証番号SのハッシュF(S)を算出し、記憶設備内に記憶するステップを含む。随意に、バイオメトリック公開キーBは、M行およびN列のビットを有する行列Aを使用して算出され、行列Aは、記憶設備内に記憶される。代替として、または加えて、バイオメトリック公開キーBは、暗証番号Sおよび行列Aを乗算し、バイオメトリック値のエンコードされたセットの列ベクトルEを加算することによって算出される。随意に、マーカは、一定値である。随意に、マーカは、「0」である。随意に、雑音の多いデータは、(a)乱数値と、(b)独立した同一に分散された値との群から集合的に選択される、チャフビット値のセットである。
【0006】
別の実施形態では、バイオメトリックデータの非一時記憶を必要とすることなく、そのバイオメトリックデータが第1のトランスデューサを使用して前もって取得されている個体として、対象を認証するためにバイオメトリックデータを使用するためのデバイスが、提供される。本実施形態では、本デバイスは、第2のトランスデューサと、コンピュータ設備とを含む。第2のトランスデューサに結合されるコンピュータ設備であって、コンピュータ設備は、コンピューティングプロセッサと、コンピューティングプロセッサによって実行されると、コンピュータ設備によって、第2のトランスデューサから、対象のバイオメトリックを特性評価するデジタル電子信号を受信するステップと、コンピュータ設備によって、デジタル電子信号から、(a)対象のバイオメトリック値のセットと、(b)対象のバイオメトリック値のセットのメンバ毎に、対応するバイオメトリック値が特性評価の間で安定しているという信頼の程度を示す信頼値とを抽出するステップと、対象のバイオメトリック値のセットをエンコードするステップと、信頼値を使用し、コンピュータ設備によって、対象のバイオメトリック値のエンコードされたセットの信用サブセットであって、バイオメトリックに基づく対象の身元の信頼性のある判別式である、信用サブセットを選択するステップと、コンピュータ設備によって、記憶設備から、(i)暗証番号SのハッシュF(S)、および(ii)暗証番号Sおよび第1のトランスデューサを使用して前もって取得されている個体のバイオメトリックデータに基づいて算出された、バイオメトリック公開キーBを受信するステップであって、個体のバイオメトリックデータは、特徴が存在する場所および特徴が存在しない場所においてマーカを有し、雑音の多いデータを有するようにエンコードされていた、ステップと、コンピュータ設備によって、バイオメトリック公開キーおよび信用サブセットを使用して、暗証番号Sの候補値S’を算出するステップと、候補値S’が暗証番号Sと同等と見なされるかどうかを決定することによって、認証プロセスを実施するステップとを含む、コンピュータプロセスを確立する命令でエンコードされる、非一過性のコンピュータ可読記憶媒体とを含む。
【0007】
随意に、個体のバイオメトリック値は、疎表現を有する。随意に、対象のバイオメトリック値のエンコードされたセットは、Mビットを有する、列ベクトルE’である。随意に、個体のエンコードされたバイオメトリックデータは、Nビットを有する、列ベクトルEである。随意に、(a)暗証番号Sは、Nビットの第1の秘密列ベクトルであり、(b)暗証番号の候補値S’は、Nビットの第2の列ベクトルである。代替として、または加えて、コンピュータプロセスはさらに、コンピュータ設備によって、記憶設備から、M行およびN列のビットを有する行列Aを受信するステップを含み、バイオメトリック公開キーBは、行列Aに基づいて算出された。
【0008】
随意に、暗証番号の候補値S’は、(a)行列Aの逆を、(b)バイオメトリック公開キーと対象のバイオメトリック値のエンコードされたセットの列ベクトルE’との間の差異で乗算することによって、算出される。代替として、または加えて、コンピュータプロセスはさらに、暗証番号の候補値S’のハッシュF(S’)を算出するステップと、(a)暗証番号の候補値S’のハッシュF(S’)が(b)暗証番号SのハッシュF(S)と同等と見なされるかどうかを決定することによって、認証プロセスを実施するステップとを含む。随意に、対象のバイオメトリック値のセットは、特徴が存在する場所および特徴が存在しない場所においてマーカを有し、雑音の多いデータを有するようにエンコードされ、信用サブセットは、雑音の多いデータではない、対象のバイオメトリック値のセットの中のバイオメトリック値から選択される。随意に、マーカは、一定値である。随意に、マーカは、「0」である。随意に、雑音の多いデータは、(a)乱数値と、(b)独立した同一に分散された値との群から集合的に選択される、チャフビット値のセットである。
本発明は、例えば、以下の項目を提供する。
(項目1)
バイオメトリックデータの非一時記憶を必要とすることなく、個体のバイオメトリックデータに基づいて、前記個体のためのバイオメトリック公開キーを発生させるためのデバイスであって、前記デバイスは、
トランスデューサと、
前記トランスデューサに結合されるコンピュータ設備であって、前記コンピュータ設備は、コンピューティングプロセッサと、非一過性のコンピュータ可読記憶媒体とを含み、前記非一過性のコンピュータ可読記憶媒体は、命令でエンコードされており、前記命令は、前記コンピューティングプロセッサによって実行されると、
前記コンピュータ設備によって、前記トランスデューサから、前記個体のバイオメトリックを特性評価するデジタル電子信号を受信することと、
前記コンピュータ設備によって、前記デジタル電子信号から、前記個体のバイオメトリック値のセットを抽出することと、
前記バイオメトリック値のセットの中で、特徴が存在する場所を識別することと、
特徴が存在する場所および特徴が存在しない場所においてマーカを選定し、雑音の多いデータを選定することによって、前記バイオメトリック値のセットをエンコードすることと、
前記コンピュータ設備によって、暗証番号Sを発生させることと、
前記コンピュータ設備によって、前記暗証番号および前記バイオメトリック値のエンコードされたセットに基づいて、前記バイオメトリック公開キーBを算出することであって、前記バイオメトリック公開キーは、前記個体のバイオメトリックデータまたは前記暗証番号のいずれかの非一時記憶を必要とすることなく、前記個体のバイオメトリックデータおよび前記暗証番号を両方とも検証可能に特性評価する、ことと、
記憶設備内に前記バイオメトリック公開キーを記憶することと
を含むコンピュータプロセスを確立する、コンピュータ設備と
を備える、デバイス。
(項目2)
前記個体のバイオメトリック値のセットは、疎表現を有する、項目1に記載のデバイス。
(項目3)
前記バイオメトリック値のエンコードされたセットは、Nビットを有する列ベクトルEである、項目1に記載のデバイス。
(項目4)
前記暗証番号Sは、Nビットの秘密列ベクトルである、項目1に記載のデバイス。
(項目5)
前記暗証番号Sを発生させることは、前記暗証番号SのハッシュF(S)を算出し、前記記憶設備内に記憶することを含む、項目1に記載のデバイス。
(項目6)
前記バイオメトリック公開キーBは、M行およびN列のビットを有する行列Aを使用して算出され、行列Aは、前記記憶設備内に記憶される、項目1に記載のデバイス。
(項目7)
前記バイオメトリック公開キーBは、前記暗証番号Sおよび前記行列Aを乗算し、前記バイオメトリック値のエンコードされたセットの列ベクトルEを加算することによって算出される、項目6に記載のデバイス。
(項目8)
前記マーカは、一定値である、項目1に記載のデバイス。
(項目9)
前記マーカは、「0」である、項目8に記載のデバイス。
(項目10)
前記雑音の多いデータは、(a)乱数値と、(b)独立した同一に分散された値との群から集合的に選択されるチャフビット値のセットである、項目1に記載のデバイス。
(項目11)
デバイスであって、前記デバイスは、バイオメトリックデータの非一時記憶を必要とすることなく、そのバイオメトリックデータが第1のトランスデューサを使用して前もって取得されている個体として、対象を認証するために前記バイオメトリックデータを使用するためのものであり、前記デバイスは、
第2のトランスデューサと、
前記第2のトランスデューサに結合されるコンピュータ設備であって、前記コンピュータ設備は、コンピューティングプロセッサと、非一過性のコンピュータ可読記憶媒体とを含み、前記非一過性のコンピュータ可読記憶媒体は、命令でエンコードされており、前記命令は、前記コンピューティングプロセッサによって実行されると、
前記コンピュータ設備によって、前記第2のトランスデューサから、前記対象のバイオメトリックを特性評価するデジタル電子信号を受信することと、
前記コンピュータ設備によって、前記デジタル電子信号から、(a)前記対象のバイオメトリック値のセットと、(b)前記対象のバイオメトリック値のセットのメンバ毎に、対応するバイオメトリック値が特性評価の間で安定しているという信頼の程度を示す信頼値とを抽出することと、
前記対象の前記バイオメトリック値のセットをエンコードすることと、
前記信頼値を使用し、前記コンピュータ設備によって、前記対象の前記バイオメトリック値のエンコードされたセットの信用サブセットを選択することであって、前記信用サブセットは、前記バイオメトリックに基づく前記対象の身元の信頼性のある判別式である、ことと、
前記コンピュータ設備によって、記憶設備から、(i)暗証番号SのハッシュF(S)と、(ii)暗証番号Sおよび前記第1のトランスデューサを使用して前もって取得されている前記個体のバイオメトリックデータに基づいて算出されたバイオメトリック公開キーBとを受信することであって、前記個体のバイオメトリックデータは、特徴が存在する場所および特徴が存在しない場所においてマーカを有し、雑音の多いデータを有するようにエンコードされていた、ことと、
前記コンピュータ設備によって、前記バイオメトリック公開キーおよび前記信用サブセットを使用して、前記暗証番号の候補値S’を算出することと、
前記候補値S’が前記暗証番号Sと同等と見なされるかどうかを決定することによって、認証プロセスを実施することと
を含むコンピュータプロセスを確立する、コンピュータ設備と
を備える、デバイス。
(項目12)
前記個体のバイオメトリックデータは、疎表現を有する、項目11に記載のデバイス。
(項目13)
前記対象のバイオメトリック値のエンコードされたセットは、Mビットを有する列ベクトルE’である、項目11に記載のデバイス。
(項目14)
前記個体のエンコードされたバイオメトリックデータは、Nビットを有する列ベクトルEである、項目11に記載のデバイス。
(項目15)
(a)前記暗証番号Sは、Nビットの第1の秘密列ベクトルであり、(b)前記暗証番号の候補値S’は、Nビットの第2の列ベクトルである、項目11に記載のデバイス。
(項目16)
前記コンピュータプロセスはさらに、
前記コンピュータ設備によって、前記記憶設備から、M行およびN列のビットを有する行列Aを受信することを含み、前記バイオメトリック公開キーBは、前記行列Aに基づいて算出された、項目11に記載のデバイス。
(項目17)
前記暗証番号の候補値S’は、(a)前記行列Aの逆を、(b)前記バイオメトリック公開キーと前記対象のバイオメトリック値のエンコードされたセットの列ベクトルE’の信用サブセットとの間の差異で乗算することによって、算出される、項目16に記載のデバイス。
(項目18)
前記コンピュータプロセスはさらに、
前記暗証番号の候補値S’のハッシュF(S’)を算出することと、
(a)前記暗証番号の候補値S’のハッシュF(S’)が(b)前記暗証番号SのハッシュF(S)と同等と見なされるかどうかを決定することによって、前記認証プロセスを実施することと
を含む、項目11に記載のデバイス。
(項目19)
前記対象のバイオメトリック値のセットは、特徴が存在する場所および特徴が存在しない場所においてマーカを有し、雑音の多いデータを有するようにエンコードされる、項目11に記載のデバイス。
(項目20)
前記マーカは、一定値である、項目11に記載のデバイス。
(項目21)
前記マーカは、「0」である、項目20に記載のデバイス。
(項目22)
前記雑音の多いデータは、(a)乱数値と、(b)独立した同一に分散された値との群から集合的に選択されるチャフビット値のセットである、項目11に記載のデバイス。
【図面の簡単な説明】
【0009】
実施形態の前述の特徴は、付随する図面を参照して解釈される、以下の詳細な説明を参照することによって、より容易に理解されるであろう。
【0010】
【
図1】
図1は、本発明の実施形態が使用され得る、環境10の概略図である。
【0011】
【
図2】
図2は、本発明の実施形態による、バイオメトリック公開キーを発生させる、または使用するためのデバイス20の概略図である。
【0012】
【
図3】
図3は、登録プロセスの間に本発明の実施形態で使用される機能的コンポーネントを通したデータフローの概略図である。
【0013】
【
図4】
図4は、認証プロセスの間に本発明の実施形態で使用される機能的コンポーネントを通したデータフローの概略図である。認証に先立って、承認された個人が、
図3で描写されるもの等の登録プロセスを実施するであろう。
【0014】
【
図5】
図5は、
図3の登録プロセスに従って、バイオメトリックデータの非一時記憶を必要とすることなく、個体のバイオメトリックデータに基づいて、個体のためのバイオメトリック公開キーを発生させる方法を図示する、フローチャートである。
【0015】
【
図6】
図6は、
図4の認証プロセスに従って、バイオメトリックデータの非一時記憶を必要とすることなく、そのバイオメトリックデータが第1のトランスデューサを使用して前もって取得されている個体として、対象を認証するためにバイオメトリックデータを使用する方法を図示する、フローチャートである。
【発明を実施するための形態】
【0016】
定義。本説明および付随する請求項で使用されるように、以下の用語は、文脈が別様に要求しない限り、示される意味を有するものとする。
【0017】
「セット」は、少なくとも1つのメンバを含む。「個体」は、一意の身元を有する有生または無生物であり、人間または他の生物であり得る。
【0018】
「コンピュータプロセス」は、ソフトウェアまたはファームウェア、またはこれらのうちのいずれかの組み合わせの制御下で動作する、または前述のうちのいずれかの制御外で動作し得る、コンピュータハードウェア(プロセッサ、フィールドプログラマブルゲートアレイまたは他の電子組み合わせ論理、または類似デバイス等)を使用する、コンピュータにおける説明される機能の実施である。説明される機能の全てまたは一部は、トランジスタまたは抵抗器等の能動または受動電子コンポーネントによって実施され得る。用語「コンピュータプロセス」を使用する際に、我々は、スケジュール可能なエンティティ、またはコンピュータプログラムまたはその一部の動作を必ずしも要求しないが、いくつかの実施形態では、コンピュータプロセスは、そのようなスケジュール可能なエンティティ、またはコンピュータプログラムまたはその一部の動作によって実装され得る。さらに、文脈が別様に要求しない限り、「プロセス」は、1つを上回るプロセッサまたは1つを上回る(シングルまたはマルチプロセッサ)コンピュータを使用して実装され得る。
【0019】
「対象」は、具体的個体の一意の身元を有することを主張する有生または無生物である。
【0020】
「バイオメトリック」は、個体または群の一意の身元を決定するために使用され得る、明確に異なる個体または個体の明確に異なる群の測定可能な特性、またはそのような特性の組み合わせである。そのような測定可能な有機特性のいくつかの非限定的実施例は、虹彩パターン、網膜血管パターン、指紋、遺伝子パターンまたはDNA指紋、声紋、タイピングの速度または律動、血流のパターン、脳構造または電気パターン、挙動信号(手の動き等)、専門知識ベースの連続バイオメトリック、および個体の歩き方である。個体がトランジスタを有する明確に異なるシリコンウエハであるときの測定可能な無機特性の実施例は、明確に異なるシリコンウエハを製造するプロセスによって引き起こされる、トランジスタゲート遅延のランダム変動であり、そのような「シリコンバイオメトリック」は、当技術分野で公知であるように、リング発振器を使用して検出可能である。
【0021】
「バイオメトリック値」は、測定の性質に従ったバイオメトリックの測定の一部のカテゴリ化である。例えば、バイオメトリックが虹彩紋であり、測定がピクセルのアレイとして虹彩を撮像することから成る場合、測定の関連部分は、画像内の単一のピクセルであり、関連性質は、カテゴリ化されるべきピクセルの輝度または色であってもよい。バイオメトリック全体の測定は、多くのバイオメトリック値を含んでもよい。
【0022】
「バイオメトリック値の信頼値」、または単純に「信頼値」は、対応するバイオメトリック値が正しくカテゴリ化されたという相対的信頼の程度を示す数字である。
【0023】
バイオメトリックデータの「信用サブセット」は、(a)識別可能な個体の所与の領域内の個体を一意に識別するために十分に大きく、(b)異なる条件下で対応するバイオメトリックの測定にわたって反復可能に取得可能であるために十分に小さい、それらの個別の信頼値に従って選択される、バイオメトリック値の集合である。
【0024】
「トランスデューサ」は、測定されたバイオメトリック値のセットとしてバイオメトリックの特性評価をエンコードする電子信号を出力として有する、任意のデバイスである。そのようなデバイスの出力が、直接、デジタルではない場合、用語「トランスデューサ」は、加えて、出力をデジタル形態に変換するために使用される任意のデバイスを含む。
【0025】
「コンピュータ設備」は、コンピューティングプロセッサと、コンピューティングプロセッサによって実行され得る命令を記憶するメモリとを含む、コンポーネントを有する、電子システムを意味する。コンピュータ設備は、例えば、デスクトップコンピュータ、スマートフォン、タブレットコンピュータ、および類似電子デバイスの中で見出され得る。コンピュータ設備はまた、特殊算出を行う組込型コンピューティングシステム、例えば、販売時点マシン、現金自動支払機(ATM)、物理的アクセス障壁、ビデオディスプレイキオスク、および類似電子デバイスの中で見出され得る。
【0026】
「バイオメトリックを特性評価する公開キー」(以降では、時として「バイオメトリック公開キー」)は、(a)暗証番号および個体のバイオメトリック値のセットに基づいて、個体以外の対象による暗証番号またはバイオメトリック値のセットのいずれかの復元を防止する傾向がある様式で計算され、(b)個体のバイオメトリックデータまたは暗証番号のいずれかの非一時記憶を必要とすることなく、個体のバイオメトリックデータおよび暗証番号を両方とも検証可能に特性評価する、数字である。バイオメトリック公開キーは、それ自体が、RSAシステム等の当技術分野で公知の公開キー/プライベートキーシステム(そのうちのいくつかのシステムは、「公開キーインフラストラクチャ」に相当する「PKI」と呼ばれることもある)とは無関係である。(Rivest, Ronald L., Adi Shamir, and Len Adleman. “A method for obtaining digital signatures and public-key cryptosystems”. Communications of the ACM 21.2 (1978): 120-126.を参照)
【0027】
「記憶設備」は、デジタルデータの非一時記憶のためのローカルまたは遠隔システムである。記憶設備は、随意に、プロセッサからの要求メッセージに応答してデータを供給するサーバシステムを含む、または本システムは、プロセッサによって直接アクセスされることができる。
【0028】
「密バイオメトリック表現」は、各ビットがバイオメトリックデータ内の所与の場所における特徴の値に対応する、バイオメトリックと関連付けられるデータのデジタル特性化である。典型的には、そのような表現は、バイオメトリックデータ内でローカルで決定される、量子化された(または閾値化された)アナログ値から成る。理想的には、そのようなデータは、(a)ビットの間の低い相関と、(b)約50%バイアスとを有するべきである。
【0029】
「疎バイオメトリック表現」は、各ビットがバイオメトリックデータ内の所与の場所における特徴の存在または非存在に対応する、バイオメトリックと関連付けられるデータのデジタル特性化である。典型的には、そのような表現は、(a)少数の特徴と、広いベクトル空間とを有し、(b)特徴と関連付けられるベクトル場所を推測することを困難にする。
【0030】
「ベクトル」は、単一の列のみ、または代替として単一の行を有する、行列である。
【0031】
「マーカ」は、有意義なデータ項目、すなわち、本明細書で定義されるような雑音の多いデータではないデータ項目に対応する、ベクトルにおけるエントリである。マーカは、例えば、「0」等の一定値であってもよい。
【0032】
「雑音の多いデータ」は、それが通常、信号にデコードされることを妨げるように、十分に高いエントロピーを有するデータである。雑音の多いデータの実施例は、(a)乱数値と、(b)独立した同一に分散された値との群から集合的に選択される、チャフビット値のセットである。
【0033】
本発明の実施形態は、我々のPCT公開に説明される技術における改良を提供し、国際公開第WO2017/083732号(「我々のPCT出願」)に議論される環境を含む、広範囲の環境で使用されることができる。これらの環境のうちのいくつかを図示するために、我々は、我々のPCT出願から
図1-4を充当し、本発明の文脈でそれらを新たに説明した。
【0034】
事前に、我々は、それぞれ、公開バイオメトリックキー発生のために、かつ公開バイオメトリックキーを使用する認証のために使用され得る、本発明の2つの新しい実施形態について議論する。我々は、我々の「オリジナルプロセス」と呼ぶ、我々のPCT出願に開示される実施形態に関連して、これらの2つの実施形態について議論する。オリジナルプロセスの実施形態を構成するコンピュータプロセスは、(公開バイオメトリックキー発生に関して)下記の表1の第1の標識列および(公開バイオメトリックキーを使用する認証に関して)下記の表2の第1の標識列に要約される。各プロセスにおける各ステップが、最左列で付番され、これらの付番されたステップが、本説明において参照される。表1に示されるように、我々のオリジナルプロセスでは、全てのプロセスステップが、
図3に示され、下記に説明されるように構成され得るシステムである、いわゆる「エンローラ」によって実施される。我々のオリジナルプロセスでは、ステップ(1)における公開キーを発生させる際の初期ステップは、バイオメトリックデータの信用サブセットを使用して、いわゆる「密表現」において対象の一時的に記憶されたバイオメトリック(虹彩画像等)を取得するステップを伴う。ステップ(2)では、これらのバイオメトリックデータが、Mビットの列ベクトルである、Eとしてエンコードされる。ステップ(3)では、Nビットを有する秘密列ベクトルSが発生され、それに続いて、ハッシュF(S)が算出される。ステップ(4)では、M行およびN列のビットを有する、行列Aが選定され、ステップ(5)では、公開バイオメトリックキーB=A・S+Eが計算される。ステップ(6)では、公開バイオメトリックキーBが、公開され、表2に議論されるように、認証装置として使用される。行列Aはまた、表2に議論されるように、認証装置に利用可能にされ、認証装置によって使用される。Sのハッシュ、すなわち、F(S)もまた、認証で使用されるが、下記に議論されるように、認証で使用するためにサーバに伝送されることができる。バイオメトリックデータは、一時的を除いて記憶されず、いったん公開バイオメトリックキーが発生されると、もはや必要とされなくなる。
【0035】
我々のオリジナルプロセスを使用する認証のために、表2に示されるプロセスステップは、大部分が、
図1に示され、下記に説明されるように構成され得るシステムである、いわゆる「認証装置」によって実施される。我々のオリジナルプロセスでは、ステップ(1)における認証での初期ステップは、対象の一時的に記憶されたバイオメトリック(虹彩画像等)を取得するステップを伴う。ステップ(2)では、認証装置は、同様に公開されている項目である、秘密Sのハッシュ、すなわち、F(S)、および選択された行列Aとともに、公開バイオメトリックキーBを受信する。ステップ(3)では、認証装置は、バイオメトリックデータを、直接、Mビットの列ベクトルであるE’としてエンコードし、E’のN信用行を選択する。ステップ(4)では、認証装置は、信用行およびE’を使用し、S’=A
-1・(B-E’)を算出する。本時点で、E’の信用行がEの信用行に対応する場合、SがS’に等しいであろうことに留意されたい。ステップ(5)では、認証装置は、S’のハッシュ、すなわち、F(S’)を算出し、本ハッシュ値を、表1のステップ(6)から、少なくともSのハッシュ、すなわち、F(S)を記憶している、サーバに送信する。
【0036】
我々のPCT公開に議論されるように、本技術の利益は、公開バイオメトリックキーを発生させる際、かつ認証のために公開バイオメトリックキーを使用する際に、バイオメトリックデータが一時的以外に記憶される必要がないことである。さらに、秘密Sは、共有されず、代わりに、Sのハッシュ、すなわち、F(S)のみが、認証のために使用される。なお、バイオメトリックデータ、例えば、ベクトルEが、ある手段によって盗用されるであろう場合、秘密Sが、計算され、公開バイオメトリックキーを使用する任意の認証をセキュアではなくし得る。代替として、秘密Sが盗用されるであろう場合、ベクトルEが、計算され、同様に、公開バイオメトリックキーを使用する任意の認証をセキュアではなくし得る。
【0037】
これらのリスクに対処するために、両方の新しい実施形態では、所与の公開バイオメトリックキーが侵害された場合、新しい公開バイオメトリックキーが計算されることができ、前の公開バイオメトリックキーが廃棄されることができるため、プロセスは、いわゆる「再利用可能」である。新しい実施形態のうちの第1のものでは、秘密Sのハッシュ、すなわち、F(S)は、認証のために必要とされない、または使用されない。表1および表2の第2の標識列に図示される本アプローチでは、公開バイオメトリックキーを発生させる際のステップは、公開バイオメトリックキーB=A・S+Eが計算される、ステップ5までの我々のオリジナルプロセスとほぼ同一である。(我々のオリジナルプロセスのように、バイオメトリックのための密表現を使用する。)しかしながら、ステップ(3)では、Sのハッシュ、すなわち、F(S)を計算する代わりに、乱数rが発生される。さらに、ステップ(6)では、我々のオリジナルプロセスと異なり、Enc_S(r)として表される、我々が「キーSの下のrの暗号化」と呼ぶ新しい関数がエンローラによって算出される。関数Enc_S(r)は、代替として、HMAC(r,S)として計算されることができ、HMACは、2019年1月20日付けの、https://tools.ietf.org/html/rfc2104において入手可能である、Internet Engineering Task Force Request for Comments memorandum RFC2104に説明されるタイプのハッシュベースのメッセージ認証コードである。ステップ(6)では、数量A、B、r、およびEnc_S(r)が、サーバと共有される。(エンティティrおよびEnc_S(r)は、我々のオリジナルプロセスのように、F(S)の代わりに使用されることが分かり得る。)ステップ(7)では、サーバが、A、B、r、およびEnc_S(r)を受信するとき、Nビットを有する第2のランダム秘密列ベクトルS’を発生させ、B’=B+A・S’を算出する。しかしながら、B=A・S+Eであるため、本方程式からBを除去すると、B’=A・(S+S’)+Eを有し、本関係が、認証で使用される。
【0038】
本実施形態では、認証は、一時的に記憶されたバイオメトリックが取得される、我々のオリジナルプロセスの場合のように、ステップ(1)から開始する。ステップ(2)では、認証装置が、サーバからA、B、r、およびEnc_S(r)を受信する。ステップ(3)では、我々のオリジナルプロセスのステップ(3)のように、認証装置は、バイオメトリックデータを、直接、Mビットの列ベクトルであるE’としてエンコードし、E’のN信用行を選択する。ステップ(4)では、我々のオリジナルプロセスのステップ(4)に類似する様式で、認証装置は、信用行およびE’を使用し、S”=A-1・(B-E’)を算出する。しかしながら、本ステップ(5)では、サーバおよび認証装置が、本ステップ(5)においてともにセキュアに稼働し、認証を達成するため、本実施形態は、我々のオリジナルプロセスと異なる。本ステップでは、認証装置は、ステップ(5)からS”を有し、公開バイオメトリックキーの発生におけるステップ(7)から、サーバは、rおよびEnc_S(r)を有し、S’を発生させている。多者間算出では、サーバは、認証装置と連動し、r’=Dec_X(EncS(r))を算出し、X=S”-S’およびDec_X(y)は、キーXの下のyの暗号解読である。算出は、Yaoの文字化け回路等の現在公知である2者間算出(2PC)または多者間算出(MPC)プロトコルを使用して、実施されることができる。例えば、2019年1月21日付けの、http://web.mit.edu/sonka89/www/papers/2017ygc.pdfにおいて入手可能である、SophiaYakoubov,“A Gentle Introduction to Yao’s Garbled Circuits”を参照されたい。ステップ(6)では、サーバが、r’=rであるかどうかを決定することによって認証する。
【0039】
本実施形態の効果は、秘密Sが一般大衆に暴露されることも、エンローラから転送されることさえもないことである。換言すると、認証装置もサーバも、秘密Sを把握しておらず、サーバは、公開バイオメトリックキーBを破ることができない。さらに、認証は、サーバと認証装置との間の協働がないと不可能である。また、サーバは、バイオメトリックデータを記憶しない。このように、バイオメトリックデータが完全に侵害される場合でさえも、秘密Sは、秘密のままであり、公開バイオメトリックキーは、Sを取り消す、または再プロビジョニングする必要なく、取り消され得る。
【0040】
公開バイオメトリックキー発生におけるステップ(6)まで、第1の実施形態における我々の再利用可能なプロセスは、我々のオリジナルプロセスと本質的に同一であり、ステップ(6)では、第1の実施形態における我々の再利用可能なプロセスがSのハッシュを使用する必要性を免除するため、プロセスが異なることが明白である。代わりに、本再利用可能なプロセスは、付加的乱数rを使用し、公開バイオメトリックキーの発生の間に、関数Enc_S(r)を算出する。その関数は、認証装置およびサーバを両方とも伴う多者間認証プロセスで使用される。
【0041】
第1の実施形態の実装が、以下のプロトコルに従って表され得る。
【化1】
【0042】
本発明の第2の実施形態では、信用サブセットと雑音Cを併用する、再利用可能なファジー抽出装置プロセスが達成される。本実施形態は、表1および2の第3の標識列に図示される。
【0043】
従来的なファジー抽出装置は、バイオメトリックデータのセットあたり1つだけのバイオメトリック公開キーを発生させることができる。例えば、1人の人間は、同一の指で2回登録することができない。第2の実施形態の再利用可能なファジー抽出装置を用いると、エンローラによって実施される登録機能は、システムのセキュリティ要件に違反することなく、同一のバイオメトリックデータ(またはそのあるサブセット)上で1回を上回って呼び出されてもよい。
【0044】
再利用可能なファジー抽出装置は、バイオメトリック公開キーを算出することの一部として、有効バイオメトリックデータに加えて、ランダムなチャフ等の雑音の多いデータを使用する。オリジナルプロセスが、バイオメトリック登録データをビットベクトルEとして、後続の認証データをE’として解釈することを想起されたい。抽出装置は、認証装置が、Eまでのそのハミング距離が小さい(閾値を下回る)、E’の「信頼サブセット」を識別することができる場合、成功する。本発明の再利用可能なファジー抽出装置は、雑音の多いデータをEに追加するが、依然として、同一の信頼サブセットを識別することができる。雑音の多いデータの追加は、複数の公開キーが同一のバイオメトリックデータから発生されることを可能にする。再利用可能なファジー抽出装置は、セキュリティを維持し、取消可能性を可能にするような方法で、同一、類似、または重複バイオメトリックデータからの複数の公開キーの作成を可能にする。
【0045】
我々のオリジナルプロセスの場合のように、再利用可能なファジー抽出装置を使用して公開バイオメトリックキーを発生させる全てのステップが、エンローラによって実施される。しかしながら、我々のオリジナルプロセスと異なり、かつ上記に説明される本発明の第1の実施形態と異なり、本第2の実施形態では、ステップ(1)において、我々は、疎表現を伴う一時的に記憶されたバイオメトリックを取得することから開始する。本実施形態のステップ(2)では、バイオメトリックデータは、特徴が検出される場所および特徴が検出されない場所において「0」を選定し、一様にランダムなビット(または潜在的にあるバイアスを伴って、独立し、同一に分散されるビット)等の雑音の多いデータを選定すること等によって、ベクトルEとしてエンコードされる。Eは、Mビットの列ベクトルである。ベクトルEにおける「0」のエントリは、データ項目が雑音の多いデータではないという点で有意義であることを示す。実際に、エントリは、例えば、任意の選択された定数であり得る。より一般的には、エントリは、有意義なデータ項目の存在を示す任意の好適なマーカ、すなわち、雑音の多いデータではないエントリであり得る。
【0046】
再利用可能なファジー抽出装置は、バイオメトリックデータを2進列として解釈する代わりに、バイオメトリックデータからE(およびE’)をエンコードすることへの異なるアプローチをとる。ステップ(2)の一実施形態では、再利用可能なファジー抽出装置は、バイオメトリックデータを、ある高次元ベクトル空間内のベクトルのセットとして解釈する。本実施形態では、再利用可能なファジー抽出装置は、そのような空間を量子化し、以下のように、ビットを各量子化された点に割り当てる。ユーザのバイオメトリックデータを備えるベクトルのセット内に、所与の点(例えば、特徴が検出される場所)に量子化するベクトルが存在する場合、その点と関連付けられるビットは、「0」に割り当てられる。別様に、点と関連付けられるビットは、雑音の多いデータビットに割り当てられ、その実施例は、一様にランダムなビット(「チャフ」または「ランダムなチャフ」と称される)であり、雑音の多いデータビットと関連付けられる点は、「雑音の多いデータ点」と称され得る。本割当は、ベクトル空間内の全ての量子化された点に関して実施され、一定のサイズのビットベクトルをもたらす。本ビットベクトルは、次いで、オリジナルプロセスでEベクトルとして使用される。
【0047】
実施形態では、雑音の多いデータは、ランダムである必要はない。これは、単に、信用サブセットから区別可能であり得るデータである必要がある。バイオメトリックデータから相関解除されるデータは、雑音の多いデータのために使用され得る実施例である。疑似ランダムデータは、雑音の多いデータのために使用され得る別の実施例である。雑音の多いデータは、システム内のいずれの場所にも、および複数の場所に追加されることができ、単に信用サブセットに取って代わることができない。
【0048】
公開キー発生の残りのステップは、それらの我々のオリジナルプロセスと並行して、(3)Nビットを有する秘密列ベクトルSを発生させ、ハッシュF(S)を算出し、(4)M行およびN列のビットを有する行列Aを選定し、(5)公開バイオメトリックキーB=A・S+Eを計算し、(6)F(S)、A、Bを公開または送信する。
【0049】
第2の実施形態では、認証が、我々のオリジナルプロセスと同一の様式で達成される、すなわち、(1)一時的に記憶されたバイオメトリックを取得し、(2)F(S)、A、Bを受信し、(3)バイオメトリックデータを、直接、Mビットの列ベクトルであるE’としてエンコードし、E’のN信用行を選択し、(4)信用行およびE’を使用し、S’=A-1・(B-E’)を算出し、(5)ハッシュF(S’)を算出し、それをサーバに送信し、ステップ(6)では、サーバが、ハッシュが等しい、すなわち、F(S’)=F(S)であるかどうかを決定することによって認証する。雑音の多いデータ点が、バイオメトリックデータから相関解除されるため、雑音の多いデータ点は、信用サブセットの一部ではないことに留意されたい。逆に、確実に算出されるベクトルは、信用サブセットの中のビットに対応する。これらの雑音の多いデータ点の追加が、構造のセキュリティをさらに増加させ、ファジー抽出装置が再利用可能であることを可能にする。
【0050】
本発明の第2の実施形態と我々のオリジナルプロセスとの間の主要な差異は、公開キーバイオメトリックを発生させるための第2の実施形態のステップ(1)および(2)にある。ステップ(1)では、我々は、バイオメトリックの疎表現から開始し、ステップ(2)では、本疎表現は、実際に特徴をエンコードしているベクトルの場所を識別することを困難にする様式でエンコードされる。非常に多くのデータがEにあるため、Eが盗用された場合でさえも、Eが非常に多くの雑音Cを含有するため、データは、特にバイオメトリック自体の露見ではないであろう。また、バイオメトリック公開キーが侵害されるであろう場合において、新しい公開キーが、雑音Cの異なる成分を使用するが、ステップ(1)および(2)と同一の方法によって発生され得る。
【0051】
本発明の第1および第2の実施形態が、オリジナルプロセスの異なる段階において我々のオリジナルプロセスと異なるため、第1および第2の実施形態はまた、ともに実践されることができる。その結果として、本発明のさらなる実施形態では、エンローラは、表1の第3の標識列のステップ(1)のような疎表現を伴う一時的に記憶されたバイオメトリックを取得することによって開始し、次いで、表1の第3の標識列のステップ(2)のような雑音Cを含む様式でバイオメトリックデータをエンコードする。その後、処理は、表1および表2の第2の標識列に示されるステップに従う。このようにして、Sのハッシュを算出する代わりに、処理は、ステップ(3)において、乱数r、および第2の標識列に示されるようなNビットを有するランダム秘密列ベクトルSを発生させるステップを含む。ステップ(6)では、エンローラが、サーバにA、B、r、およびEnc_S(r)を送信し、ステップ(6)では、サーバが、A、B、r、およびEnc_S(r)を受信および登録し、Nビットを有するランダム秘密列ベクトルS’を発生させ、B’=B+A・S’を算出する。認証処理は、表2の第2の標識列に関連して前述で説明されたように精密である。本さらなる実施形態を用いると、雑音Cの存在は、バイオメトリック公開キーの発生の前でさえも、バイオメトリックを判別することを困難にし、バイオメトリック公開キーが侵害されるであろう場合において、新しいバイオメトリック公開キーが、雑音Cの異なる成分を使用して発生され得る。また、雑音Cから独立して、乱数rの使用は、新しいバイオメトリック公開キーの発生のための別の基礎を提供し、前述で説明された多者間認証手順は、さらなるセキュリティを提供する。
【0052】
再利用可能なファジー抽出装置を用いた第2の実施形態は、以下のように、種々の例示的用途で使用されることができる。
【0053】
再利用可能なファジー抽出装置の実施形態の最も単純な用途は、公開キー取消の可能化にある。本ユースケースでは、ユーザが、ユーザの公開キーを発生させるバイオメトリックキープロバイダに、そのバイオメトリックデータを登録した後、以下のうちの1つが起こる、すなわち、(1)バイオメトリックキープロバイダがハッキングされ、ユーザの身元をユーザの公開キーに結び付ける信頼チェーンの破損をもたらす、または(2)ユーザのバイオメトリックデータが変化する(例えば、指の損失/損傷)。これらの場合のいずれにしても、ユーザがユーザのバイオメトリックデータを再登録する必要がある(第1の場合では、バイオメトリックキープロバイダが機能しなくなるため、第2の場合では、ユーザのバイオメトリックが変化するため)。これは、現在のファジー抽出装置技術では不可能である(同一のバイオメトリックデータから導出される第2の公開キーを有することがセキュアではないため)が、本発明の再利用可能なファジー抽出装置では難なく可能である。ユーザは、ユーザのバイオメトリックデータを信頼されるバイオメトリックキープロバイダに再登録する必要のみがある。再利用可能な抽出装置を用いると、ユーザは、ユーザの公開キーを取り消し、任意の時間に新しい公開キーを再登録することができる。
【0054】
再利用可能なファジー抽出装置の実施形態の別の着目に値する用途は、1つの公開キーの下で人々のバイオメトリックデータの複数の群を登録する形態におけるものである。本構造では、各ユーザのバイオメトリック特徴は、公開キー内に登録されたバイオメトリックデータの一部を構成し、キー抽出の間に使用される自然閾値暗号化は、定足数の人々がキー抽出プロセスの間に存在する場合のみ成功するであろう。しかしながら、本構造は、ユーザあたり1つのキーのモデルと互換性がない群キーのいくつかの要件が存在するため、従来的ファジー抽出装置システムを用いると正常に動かなくなる。例えば、(1)同一のユーザが、1つを上回る群に存在し得る、または(2)群の中のユーザが、経時的に変化し、群にアクセスするための個々のユーザの権利の取消を要求し得る。これらの場合の両方が、少なくとも2つの公開キーの構造を要求し、各キーの一部は、単一のユーザのバイオメトリックデータから導出される。第2の公開キーを同一のバイオメトリックデータから導出させることは、セキュリティを破る。しかしながら、我々の再利用可能抽出装置を用いると、ユーザ(またはユーザの群)が、任意の時間に登録し、自由自在に前のキーを取り消し得るため、これは、難なく可能である。
【0055】
再利用可能なファジー抽出装置の別の用途は、プライバシー向上のために同一の人物を複数回登録することである。人物あたり1回の登録のみを可能にすることに対する1つの懸念は、人物のバイオメトリック公開キーがその生涯全体にわたって人物に一意に結び付けられることである。これは、いったん敵対者が公開キーとユーザとの間の関係を識別すると、本公開キーがその残りの生涯にわたってユーザを追跡するために使用され得るため、プライバシーの観点から望ましくない。これは、プライバシーのコア原理の多くに違反する。しかしながら、再利用可能なファジー抽出装置を用いると、本問題は、なくなる。ユーザは、ユーザのバイオメトリックデータを所望される回数で登録し、自由自在にユーザが所有する公開キーを取り消してもよい。結果として、一意の公開キーがその生涯全体にわたってユーザに結び付けられるための要件は存在しない。
【0056】
本発明の再利用可能なファジー抽出装置の実施形態のさらなる用途は、改良された性能のためにユーザの公開キーを進化させることである。バイオメトリックデータは、比較的に一定であるが、しかしながら、それが経時的に変化し得る理由が存在する(例えば、生物学的構造への損傷、または指紋隆線が平坦化すること等の自然発生プロセス)。結果として、認証プロセスの間にバイオメトリックについて学習される更新された情報を用いて、成功した認証の後にバイオメトリックテンプレートを更新することが可能であることが役立つ。再利用可能なファジー抽出装置では、いったんユーザがそのキーを完全に抽出すると、ユーザは、次いで、ローカルアルゴリズムを起動し、登録されたバイオメトリックテンプレート(抽出されたキーを使用することによって取得され得る)を測定されたバイオメトリックデータと比較してもよい。アルゴリズムが、テンプレートへの更新が必要であることを決定する場合、新しい公開キーを自動的に発生させ、公開キーデータベースを更新し、前のキーを取り消す(キーが抽出されるため、データベースがバイオメトリック公開キーを更新するべき信頼できる通信パスを確立し得ることを観察する)ことができる。
【0057】
再利用可能なファジー抽出装置の実施形態の別の用途は、複数の整合および特徴抽出方略を登録することである。バイオメトリック特徴認識は、ハードウェアセンサ、特徴データを抽出するために使用されるソフトウェア方略、および本特徴データの表現に依存し得る、複雑なプロセスである。ドメインを横断して動作しなければならない、多くの現代のバイオメトリックシステムは、使用されているセンサに応じて、異なるテンプレートを有する。また、特徴抽出方略は、認証のスタイル(例えば、センサに対するバイオメトリックデータの配向が把握されているかどうか、バイオメトリック読取が高/低品質であるかどうか等)に応じて、異なる。バイオメトリックデータが1回のみ登録され得るため、そのような方略を通常のファジー抽出装置技術にマップすることは不可能である。しかしながら、繰り返しになるが、我々の再利用可能なファジー抽出装置を用いると、異なるセンサ、異なる特徴抽出/整合方略、および/または異なる特徴表現からのデータから導出される複数の公開キーを構築することが自明である。
【0058】
依然として、再利用可能性には限界がある。限界は、基礎的バイオメトリックデータが侵害される場合、抽出装置セキュリティが正常に動かなくなることである。これは、常に、任意のバイオメトリック認証システムに当てはまるであろう。本発明の実施形態は、生存性検出および他の技法を使用し、本限界を軽減する。別の(軽微な)限界は、抽出されるルートキーが使用されてはならないことである。ルートキーが侵害される場合、バイオメトリックデータは、敵対者によって難なく盗用され得る(すなわち、公開キーが可逆的になる)。しかしながら、これは、常に、使用前にルートキーをハッシュ化することによって、容易に解決される。
【0059】
図1は、本発明の実施形態が使用され得る、環境10の概略図である。環境10は、コンピュータ、スマートフォン、または他のそのような電子デバイス等の情報システム15へのアクセスを所望する対象11を含む。しかしながら、標準データセキュリティ実践によると、情報システム15は、いったん対象が情報システム15を使用する権限を与えられている個体として認証された場合のみアクセスを許可する、セキュリティ機構によって保護される。代替として、対象11は、必ずしもアクセスを所望していないが、実施形態は、監視、検索、または追跡用途に使用されている。他の可能性として考えられる用途が、以下で議論される。本発明の種々の実施形態は、概して、個体としての対象の認証を実施するために使用され得、本明細書に議論される実施形態の選定は、本発明の範囲を限定するためではなく、具体性のために行われることを理解されたい。
【0060】
認証プロセスを促進するために、対象11は、バイオメトリックを取得するトランスデューサ12に提示される。トランスデューサ12は、例えば、虹彩スキャナまたは指紋読取機であってもよい。トランスデューサ12は、画像等の未加工バイオメトリックデータを、対象のバイオメトリックを特性評価するデジタル電子信号に変換する。デジタル電子信号は、対象11を認証するために要求される算出を実施する、コンピュータ設備13に通信される。本タスクを実施するために、コンピュータ設備13は、記憶設備14からバイオメトリック公開キーを取得する。コンピュータ設備13は、当技術分野で公知のハードウェアおよびファームウェアまたはソフトウェアを使用して、実装されてもよい。本発明のいくつかの実施形態では、トランスデューサ12およびコンピュータ設備13は、スマートフォン等の単一のデバイスで具現化される。1つのそのような実施形態の詳細が、
図2に示されている。記憶設備14は、暗号トークン、クラウドデータ記憶装置、ウェブサイト、サーバ、または任意の他のそのような記憶デバイス等のキー記憶部を含む、データの任意のソースであってもよい。
【0061】
本明細書にさらに詳細に議論されるように、コンピュータ設備13は、秘密を算出するように、デジタル電子信号の中に存在するバイオメトリックの特性評価をバイオメトリック公開キーと組み合わせる。例えば、秘密は、パスワードまたは他のそのような情報であってもよく、一般に、秘密は、任意のデジタルデータであってもよい。しかしながら、秘密の算出が、種々の数学または暗号演算を伴い得るため、ASCIIまたはユニコード文字(またはある他の形式)へのその変換がその情報内容を変化させないことを理解した上で、秘密は、以下では、それらの演算が実施され得る「暗証番号」と称される。
【0062】
一実施形態では、バイオメトリック公開キーは、暗証番号が正しく算出されたことをコンピュータ設備13が決定するために十分な情報を含有する。例えば、暗証番号は、暗号ハッシュ等の一方向性関数を使用して暗号化されてもよく、ハッシュ化された値は、バイオメトリック公開キーと通信される。対象11を認証するために、一方向性関数は、合致があるかどうかを決定するように、算出された(候補)暗証番号に適用される。いったん決定が行われると、コンピュータ設備13は、対象11が既知の個体として認証されるというインジケーションを情報システム15に伝送する。
【0063】
別の実施形態では、コンピュータ設備13は、対象11が既知の個体として認証されるかどうかを決定する情報システム15に秘密を伝送する。例えば、情報システム15は、当技術分野で公知のプロセスを使用して、秘密が既知の個体とすでに関連付けられているパスワードに対応するかどうかを決定し、それに応じてアクセスを許可または否認し得る。
【0064】
(公開バイオメトリックキーの発生に関して)表1および(公開バイオメトリックキーを使用する認証に関して)表2の第2の標識列に要約される、本発明の第1の実施形態に関連してさらに詳細に説明されるように、秘密Sは、実際には、共有される、またはエンローラコンピュータから転送される必要がない。Sのハッシュを算出する代わりに、エンローラコンピュータは、付加的乱数rを使用し、公開バイオメトリックキーB以外に、キーSの下のrの暗号化、すなわち、rおよびBとともにサーバに伝送されるEnc_S(r)を算出する。これらのエンティティは、本明細書にさらに説明されるように、認証装置およびサーバを伴うセキュアな多者間コンピューティングセッションにおける認証で使用される。
【0065】
図2は、本発明の実施形態による、バイオメトリック公開キーを発生させる、または使用するためのデバイス20の概略図である。認証プロセスの間に、デバイス20、より具体的には、コンピュータ設備21は、本明細書に説明されるいくつかのプロセスが正常に完了された後のみ、対象が既知の個体として認証されるように構成される。
【0066】
デバイス20は、コンピューティングプロセッサ22と、命令メモリ23とを有する、コンピュータ設備21を含む。コンピュータ設備21は、例えば、当技術分野で公知であるようなハードウェアセキュリティモジュールであってもよい。コンピューティングプロセッサ22は、任意の従来のマイクロプロセッサ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、または他の類似デバイスであってもよい。命令メモリ23は、コンピューティングプロセッサ22によって実行され得る命令を記憶するように動作可能であり、従来の揮発性ランダムアクセスメモリ(RAM)または当技術分野で公知であるような類似物、読取専用メモリ(ROM)または当技術分野で公知であるような類似物等の不揮発性メモリ、またはそのような技術の組み合わせであり得る。
【0067】
デバイス20はまた、バイオメトリックを特性評価するデジタル電子信号を出力するように動作可能である、コンピュータ設備21に結合されるトランスデューサ24も含む。トランスデューサ24は、例えば、虹彩スキャナまたは指紋撮像装置、またはバイオメトリックデータを取得するための当技術分野で公知である他の技術であってもよい。
【0068】
デバイス20はさらに、コンピュータ設備21に結合される随意のデータ通信ポート25を含む。データ通信ポート25は、コンピュータ設備21によって算出されるバイオメトリック公開キーを、暗号トークン等の他のデバイスに、または公開キーデータベース等の公開データソースに伝送するために、登録プロセスの間に使用されてもよい。また、データ通信ポート25は、暗号トークンまたは公開データソース等からバイオメトリック公開キーを受信するために、認証プロセスの間に使用されてもよい。したがって、データ通信ポート25の物理的構成は、用途に応じて変動し得るが、いずれにしても、有線データネットワーキングポート(Ethernet(登録商標)ポート等)または無線データネットワーキングポート(Bluetooth(登録商標)または他の近距離通信送受信機等)であってもよい。
【0069】
最終的に、デバイス20は、1つ以上の他のプロセッサと、メモリ26とを含んでもよい。コンピュータ設備21は、認証に無関係の機能を実施する、デスクトップコンピュータ、スマートフォン、タブレットコンピュータ、および類似電子デバイスを含む、多くのデバイスの電子回路に組み込まれるように設計されてもよい。他のプロセッサおよびメモリ26は、コンピュータ設備21がそのようなデバイスに組み込まれ得る方法を実証するように示される。
【0070】
本発明のいくつかの実施形態では、データ通信ポート25は、バイオメトリック公開キーを含有する公開データソースに結合されるように構成可能である。そのような実施形態はまた、既知の方法に従って公開データソースをデバイスに認証するためのハードウェアセキュリティモジュールを含んでもよい。代替として、データ通信ポートは、バイオメトリック公開キーを記憶するための暗号トークンを物理的に受信してもよい。本代替実施形態は、暗号トークンが既知の方法を使用して認証され得るため、実施形態と任意の公開データソースとの間に信頼性のあるまたは一貫した接続を要求しないことに留意されたい。
【0071】
本発明のいくつかの代替実施形態では、本デバイスは、第2のトランスデューサの完全性を確実にするためのハードウェアセキュリティモジュールを含む。そのようなハードウェアセキュリティモジュールは、当技術分野で公知である。代替として、本デバイスは、方程式に関する数学的演算の計算を加速するための数学コプロセッサを含んでもよい。そのようなプロセッサもまた、当技術分野で公知である。
【0072】
図3は、登録プロセスの間に本発明の実施形態で使用される機能的コンポーネントを通したデータフローの概略図である。登録プロセスは、
図4に関連して以下で説明されるように、個体を認証するために以降で使用するためのバイオメトリック公開キーを作成する。登録プロセスは、個体31から開始する。本個体31は、ある身元情報32、例えば、氏名、住所、電話番号、運転免許証番号、または個体31を一意に識別する他の情報と関連付けられる。個体31はまた、測定可能なバイオメトリック情報33、例えば、指紋または虹彩パターンも保有する。
【0073】
個体31は、
図2に示されるようなデバイスであり得る登録システム34にその身元情報32およびバイオメトリック情報33を提示する。具体的には、登録システム34は、上記に説明されるようなトランスデューサ35を含む。トランスデューサ35は、バイオメトリックのタイプに特有である当技術分野で公知の技法を使用して、個体31のバイオメトリック情報33を測定する。例えば、バイオメトリックが虹彩紋である場合、トランスデューサ35は、個体31の眼の画像を撮影してもよい。トランスデューサ35は、次いで、個体の測定されたバイオメトリックを特性評価するデジタル電子信号を発生させ、それを登録システム34内のコンピュータ設備に転送する。
【0074】
図3の登録プロセスでは、コンピュータ設備は、キー発生36の示された機能を実施する。キー発生プロセス36は、本明細書に説明されるように、バイオメトリック公開キー37を発生させる。以降の認証を補助するために、登録システム34は、身元情報32およびバイオメトリック公開キー37をバイオメトリック証明機関38に伝送してもよい。バイオメトリック証明機関38は、例えば、その語句が公開キーインフラストラクチャの技術分野で公知であるため、「証明機関」であってもよい、または類似機能を実施する別の設備であってもよい。バイオメトリック証明機関38は、身元情報32およびバイオメトリック公開キー37を受信することに応じて、従来のデータベースであり得る公開キーデータベース39の中にこれらのデータを記憶する。
【0075】
付加的プロセスが、登録に先立って
図3で描写されるものに追加されてもよい。例えば、バイオメトリック証明機関38は、新しい公開キー37または身元情報32を容認することに先立って登録システム34を認証することを所望し得る。これは、標準暗号化および認証アルゴリズムを通して行われてもよい。
【0076】
有利なこととして、バイオメトリック情報33と併せて身元情報32を(不安定に)記憶する既存のデータベースは、本発明の実施形態に従って公開キーデータベース39に容易に変換されてもよい。変換プロセスは、単純に、トランスデューサ35を回避して、各個体の身元情報32およびバイオメトリック情報33を登録システム34のキー発生36機能の中へ直接フィードするステップを伴う。結果として生じるバイオメトリック公開キー37は、次いで、身元情報32に関連して記憶されてもよく、バイオメトリック情報33は、次いで、削除されてもよい(したがって、侵害から保護される)。次いで、バイオメトリック証明機関38は、バイオメトリック情報33がその中に記憶されないであろうため、悪意のあるアクセスから公開キーデータベース39をさらに保護する必要はないであろう。また、すでに登録している個体は、再登録を必要としないであろう。
【0077】
また、そのような変換は、刑事司法目的のために使用され得るようなバイオメトリック捜査に悪影響を及ぼさないであろう。連邦捜査局によって使用されているものを含む、現在のシステムは、大量の検索可能なバイオメトリックデータを記憶する。当然のことながら、これらのデータは、それらを利益のために悪用するであろう身元を盗む者および他の悪意のある個人にとって主要な標的である。しかしながら、上記のプロセスは、別様に使用可能な形態でバイオメトリックデータを記憶することなく、それ自体がバイオメトリックとして使用不可能である公開キーとしてバイオメトリックデータをエンコードするように適用されてもよい。バイオメトリック公開キーを作成するための考慮されるプロセスは、
図5に関連して以下で説明されるように線形であるため、記憶されたデータをデコードする必要なく、バイオメトリッククエリへの合致を見出すように急速検索を可能にする。したがって、脆弱なバイオメトリックデータベースは、完全に排除されることができる。
【0078】
図4は、認証プロセスの間に本発明の実施形態で使用される機能的コンポーネントを通したデータフローの概略図である。認証に先立って、承認された個人が、
図3で描写されるもの等の登録プロセスを実施するであろう。
【0079】
認証プロセスは、個体31であることを主張している対象41から開始する。当然ながら、認証プロセスの目的は、身元のそのような主張が真であるかどうかを確認することである。したがって、対象41は、
図2に示されるようなデバイスであり得る認証システム44にその身元情報42およびバイオメトリック情報43を提示する。特に、認証システム44は、上記に説明されるようなトランスデューサ45を含む。トランスデューサ45は、バイオメトリックのタイプに特有である当技術分野で公知の技法を使用して、対象41のバイオメトリック情報43を測定し、上記に説明されるように、バイオメトリックの特性評価をコンピュータ設備に転送する。
【0080】
認証システム44は、主張された個体31のためのバイオメトリック公開キー37を保持するバイオメトリック証明機関38に身元情報42を転送する。バイオメトリック証明機関38は、次いで、(例えば、データベースクエリを介して)主張された身元情報42を使用して、公開キーデータベース39からバイオメトリック公開キー37を読み出し、示されるようにそれを認証システム44に返す。認証システム44は、任意の時間にバイオメトリック公開キー37を要求し得るが、インターネット等のデータ通信ネットワークを横断してバイオメトリック公開キー37を取得する際に遅延があり得るため、認証システム44は、トランスデューサ45をアクティブ化することに先立って身元情報42を要求し得る。本遅延を軽減するために、いくつかの実施形態では、認証システム44は、バイオメトリック公開キー37が記憶される暗号トークンまたはドングルを物理的に受信するポートを含む。いくつかの代替実施形態では、公開キーデータベース39は、(例えば、プライベートネットワークを介してアクセス可能な)認証システム44にローカルで記憶される。これらの実施形態では、公開キーデータベース39内の全バイオメトリック公開キー37に対してバイオメトリック情報43を比較することが効率的または使いやすくあり得る。このように、対象41は、いかなる身元情報42も全く提供する必要がない。
【0081】
対象41のバイオメトリック情報43および個体のバイオメトリック公開キー37の両方の受信に応じて、コンピュータ設備は、次いで、表2を参照して議論される実施形態に関連して本明細書に説明されるような認証を実施する。
【0082】
図5は、バイオメトリックデータの非一時記憶を必要とすることなく、個体のバイオメトリックデータに基づいて、個体のためのバイオメトリック公開キーを発生させる方法を図示する、フローチャートである。具体性のために、バイオメトリックは、虹彩紋として説明され、当業者はまた、後続のプロセスが他のバイオメトリックによって異なる方法を理解することもできるはずである。
【0083】
図5のプロセスは、
図3に示される登録システム34等の登録システム内のコンピュータ設備によって実施されることが考慮される。好ましい実施形態では、コンピュータ設備は、個体の身元が別個に認証され得る、セキュアな環境内に位置する。したがって、例えば、コンピュータ設備は、信頼される個人が個体の身元を検証し得る、警察署または会社の警備室にあってもよい。
【0084】
第1のプロセス51では、コンピュータ設備は、上記に説明されるように、トランスデューサから個体31のバイオメトリックを特性評価するデジタル電子信号を受信する。変換が、当技術分野で公知である任意の方法に従って実施されてもよい。虹彩紋に関して、トランスデューサは、虹彩の写真またはビデオ画像を撮影し、標準データ形式(例えば、RGBまたはグレースケール)に従って(例えば、ピクセル)データとして画像をエンコードする信号を出力する。
【0085】
第2のプロセス52では、コンピュータ設備は、信号からバイオメトリック値のセットを抽出する。バイオメトリック値は、任意のデジタルデータであってもよいが、典型的には、重要性が特定の用途に依存する、対応する2進エンコードされた数字の「最も重要な」特徴を表す単一ビットである。実施形態では、バイオメトリック値は、実際に特徴をエンコードしているベクトルの場所を識別することを困難にする様式でエンコードされる、疎表現を有する。バイオメトリック値は、非常に多くのデータを有するため、データが盗用された場合でさえも、データが非常に多くの雑音Cも含有するため、データは、特にバイオメトリック自体の露見ではないであろう。
【0086】
第3のプロセス53では、コンピュータ設備は、バイオメトリック値のセットの中で、特徴が存在する場所を識別する。例えば、信号が、ピクセルデータを含む場合、バイオメトリック値は、変動する輝度強度または色値の混合物の場所を有し得る。バイオメトリック値の中の場所は、それらの場所に存在する特徴(例えば、所定の閾値を上回る、または下回る輝度)に基づいて識別されてもよい。第4のプロセス54では、コンピュータ設備は、特徴が存在する場所および特徴が存在しない場所においてマーカ(例えば、「0」)を選定し、チャフビット値等の雑音の多いデータを選定することによって、バイオメトリック値のセットを列ベクトルEとしてエンコードする。随意に、チャフビット値は、(a)乱数値と、(b)独立した同一に分散された値との群から集合的に選択される。コンピュータ設備は、実際にエンコードされる特徴である場所を識別することが困難であるように、エンコードに雑音を含むような様式でバイオメトリックデータをエンコードする。
【0087】
第5のプロセス55では、コンピュータ設備は、暗証番号を発生させる。疑似乱数発生器の使用を含む、暗証番号を発生させるための多くの方法が存在する。コンピュータ設備は、一方向性関数(例えば、F)を使用して、暗証番号Sを暗号化してもよい。関数Fが一方向のみであるため、暗証番号Sは、ハッシュ化された値F(S)から実行可能に復元されることができず、よって、後者の値F(S)は、暗証番号Sを侵害することなく公開され得ることを理解されたい。代替として、暗証番号は、続いて、暗号(例えば、ハッシュ)関数を使用して処理されるパスフレーズの形態で、個体によって提供されてもよい。
【0088】
第6のプロセス56では、コンピュータ設備は、暗証番号およびエンコードされたバイオメトリック値に基づいて、バイオメトリック公開キーを計算する。プロセス56は、
図3のキー発生36の機能に対応する。そのようなバイオメトリック公開キーを算出する1つの方法は、線形代数を使用するが、当業者は、使用され得る他の方法も理解し得る。
【0089】
線形代数方法は、ある表記法が最初に設定される場合、より容易に理解され得る。バイオメトリック公開キーをBと呼ばれるビットのベクトルとして、暗証番号をSと呼ばれるビットのベクトルとして、エンコードされたバイオメトリック値をEと呼ばれるNビットのベクトルとして表す。バイオメトリック公開キーBが、エンコードされたバイオメトリック値Eと同一のサイズを有する(すなわち、それぞれは、Nビットを有する列ベクトルとして表されることができる)一方、暗証番号Sは、任意のサイズを有してもよい(すなわち、それは、Nビットの秘密列ベクトルとして表されることができる)。N行およびM列のビットを有する、2進行列Aを選定する。次いで、バイオメトリック公開キーBの式は、B=A・S+Eとして表されてもよい。すなわち、バイオメトリック公開キーBは、2進行列Aを暗証番号Sで乗算し(すなわち、行列乗算を使用し)、次いで、エンコードされたバイオメトリック値Eを加算すること(すなわち、ビット単位の排他的ORを使用すること)によって取得される。2進行列Aは、M≠Nである場合、正方形ではないであろう。
【0090】
2進行列Aは、任意の技法を使用して選定されてもよい、または無作為に選定されてもよい。一実施形態は、個体と一意に関連付けられるように、バイオメトリック公開キーB毎に2進行列Aを選定してもよい。本実施形態では、2進行列Aは、各バイオメトリック公開キーBを伴って分散されなければならず、本質的に公開キーの一部を形成する。別の実施形態は、2進行列Aをコンピュータ設備自体と関連付け、その設備を使用して発生されるキーを識別してもよい。本実施形態では、2進行列Aは、各バイオメトリック公開キーBと一意に関連付けられないが、認証に先立って、バイオメトリック証明機関または他のソースから取得されなければならない。なおも別の実施形態は、複数のコンピュータ設備がいずれにも対応可能なバイオメトリック公開キーを発生させるために使用され得るように、一定の設計パラメータとして2進行列Aを指定してもよい。本実施形態では、2進行列Aは、公開される必要さえなく、バイオメトリック公開キーBを発生させるデバイスのセキュアな部分の中に記憶されてもよい。
【0091】
Bの式が線形であることが認識され得る。したがって、そのような式の既知の性質によると、B、A、およびEが把握される限り、秘密Sの候補値について解かれてもよい。特に、解は、S=A-1(B-E)によって求められ、2進行列Aが正方形ではない場合、一般化された逆行列(ムーア・ペンローズ一般逆行列等)が、行列乗算に使用されてもよい。しかしながら、本線形性にもかかわらず、秘密Sの使用は、検出からエンコードされたバイオメトリック値Eを覆い隠し、Eの値を暗号化するように動作する。好ましい対称性では、エンコードされたバイオメトリック値Eの使用は、Sの値を暗号化するように動作する。このように、Bの値は、バイオメトリックデータまたは暗証番号のいずれかの非一時記憶を必要とすることなく、個体のバイオメトリックデータおよび暗証番号を両方とも検証可能に特性評価する。
【0092】
計算は、暗証番号Sおよびエンコードされたバイオメトリック値Bのみ以外の情報を含み得ることを理解されたい。氏名、運転免許証番号、住所、団体会員番号等の認証目的のために従来的に使用される他の情報も、含まれてもよい。本付加的情報は、最初に、それを互換性のある2進形態に変換し、次いで、それをバイオメトリック公開キーBの中へ直接、(ビット単位で)加算すること、または2進行列Aとの乗算の前にそれを暗証番号Sに(ビット単位で)加算することによって、線形方法に容易に組み込まれてもよい。また、そのような付加的情報が、バイオメトリック公開キーBを計算する際に使用される場合、認証の間にも提示されなければならず、この場合、暗証番号Sについて解く式が、それに応じて修正されなければならないことを理解されたい。
【0093】
図5の方法は、コンピュータ設備が記憶設備の中にバイオメトリック公開キーを記憶する、第7のプロセス57で終了する。実施形態では、コンピュータ設備は、暗証番号S(または暗証番号SのハッシュF(S))および/または2進行列Aを記憶する。記憶設備は、登録システム34の非認証メモリ等のコンピュータ設備の外側のメモリであってもよい。登録システム34は、次いで、表示画面上にメッセージを表示すること等のキー発生に厳密に関連しない随意の動作を、本バイオメトリック公開キーを使用して実施してもよい。代替として、記憶設備は、コンピュータ設備を収納するデバイスが、個体または承認された個体の小さい群のみによって使用されることを意図している場合、コンピュータ設備自体内のメモリであってもよい。別の実施形態では、記憶設備は、個体による以降の認証用途のためのバイオメトリック公開キーを記憶する、個体によって提供される暗号トークンまたはドングルである。
【0094】
図6は、バイオメトリックデータの非一時記憶を必要とすることなく、そのバイオメトリックデータが第1のトランスデューサを使用して前もって取得されている個体として、対象を認証するためにバイオメトリックデータを使用する方法を図示する、フローチャートである。
図6のプロセスは、
図4に示される認証システム44等の認証システム内のコンピュータ設備によって実施されることが考慮される。
【0095】
第1のプロセス61では、コンピュータ設備は、上記に説明されるように、トランスデューサから対象41のバイオメトリックを特性評価するデジタル電子信号を受信する。変換が、当技術分野で公知である任意の方法に従って実施されてもよい。虹彩紋に関して、トランスデューサは、虹彩の写真またはビデオ画像を撮影し、標準データ形式(例えば、RGBまたはグレースケール)に従って(例えば、ピクセル)データとして画像をエンコードする信号を出力する。
【0096】
第2のプロセス62では、コンピュータ設備は、信号からバイオメトリック値のセットを抽出する。また、第2のプロセス62では、コンピュータ設備は、そのようなバイオメトリック値毎に、対応するバイオメトリック値が特性評価の間で安定しているという信頼の程度を示す信頼値を抽出する。信頼値はまた、任意のデジタルデータであってもよいが、典型的には、バイオメトリック値が所定の閾値から離れている程度を表すビット数である。すなわち、元の測定が閾値に近い場合、バイオメトリック値としての対応する測定のカテゴリ化は、あまり確かではない一方、元の測定が閾値からより遠く離れている場合、カテゴリ化は、より信用性がある。したがって、例えば、虹彩画像内のあるピクセルが、いくつかの読取値にわたって一貫して読み取られない場合がある一方、他のピクセルは、読み取られるであろう。本情報は、各虹彩とともに変化するであろうが、概して、虹彩毎に一貫している。
【0097】
第3のプロセス63では、コンピュータ設備は、対象のバイオメトリック値を列ベクトルE’としてエンコードする。実施形態では、コンピュータ設備は、バイオメトリック値を、雑音の多いデータを含むNビットを有する列ベクトルE’としてエンコードする。種々の実施形態では、雑音の多いデータは、チャフビット値である。ベクトルは、特徴が存在する場所および特徴が存在しない場所においてマーカ(例えば、「0」)を有し、雑音の多いデータを有するようにエンコードされる。一実施形態では、雑音の多いデータは、(a)乱数値と、(b)独立した同一に分散された値との群から集合的に選択された、チャフビット値として実装される。
【0098】
第4のプロセス64では、コンピュータ設備は、信頼値を使用し、特性評価の間で安定しているエンコードされたバイオメトリック値の信用サブセットを選択する。信用サブセットは、雑音の多いデータではない対象のバイオメトリック値のセットの中のエンコードされたバイオメトリック値から選択される。信用サブセットは、バイオメトリックに基づく対象の身元の信頼性のある判別式であるべきであり、例えば、その対応する信頼値がある閾値を上回る、エンコードされたバイオメトリック値のサブセットを選択することによって行われてもよい。しかしながら、選択された信用サブセットは、雑音の多いデータとしてエンコードされないバイオメトリック値のみから選択される。本プロセス64は、雑音の多い可能性が低く、安定している可能性がより高い、バイオメトリック値を選択する。したがって、各個々の虹彩捕捉は、有意な変動を有し得るが、それぞれは、信頼性があるピクセルのサブセットを含有する可能性が非常に高く、後続の処理で使用されることができる。プロセス62-64は、随意に、そのようなピクセルの信用サブセットが安定するまで、登録の間に繰り返されてもよい。
【0099】
プロセス62-64はともに、個体を確実に判別するために使用され得る、未加工生物学的値の信用サブセットを生成する。理想的には、信用サブセットは、極度に低い他人誤認率(対象が本人ではない個体として認証される)を伴って、かつ比較的に低い本人否認率(対象が本人である個体として認証されない)を伴って、個体の識別を可能にする。
【0100】
第5のプロセス65では、コンピュータ設備は、コンピュータ設備によって、記憶設備から、暗証番号Sおよび前もって取得された個体のバイオメトリックデータに基づいて算出されたバイオメトリック公開キーBを受信する。個体のバイオメトリックデータは、特徴が存在する場所および特徴が存在しない場所においてマーカを有し、雑音の多いデータを有するようにエンコードされる、ベクトルEである。一実施形態では、雑音の多いデータは、(a)乱数値と、(b)独立した同一に分散された値との群から集合的に選択された、チャフビット値として実装される。コンピュータ設備はまた、暗証番号Sまたは暗証番号SのハッシュF(S)も受信し、
図5のプロセス56に説明される行列Aを受信してもよい。
【0101】
第6のプロセス66では、コンピュータ設備は、バイオメトリック公開キーおよび信用サブセットを使用して、暗証番号の候補値を計算する。実施形態では、候補値の計算はまた、
図5のプロセス56に説明される行列Aも使用する。暗証番号の候補値S’は、(a)行列Aの逆を、(b)バイオメトリック公開キーと対象のバイオメトリック値のエンコードされたセットの列ベクトルE’の信用サブセットとの間の差異で乗算することによって、算出されてもよい。
【0102】
図6の方法は、コンピュータ設備が、暗証番号の候補値がバイオメトリック公開キーによって特性評価される暗証番号と同等と見なされるかどうかを決定することによって、対象が個体として認証されるときを示す、認証プロセスを実施する、第7のプロセス67で終了する。
図1に関連して上記に説明されるように、等値を決定するために、暗証番号Sは、一方向性関数(例えば、F)を使用して暗号化されてもよく、ハッシュ化された値F(S)は、プロセス65でバイオメトリック公開キーBとともに受信される。関数Fが一方向のみであるため、暗証番号Sは、ハッシュ化された値F(S)から実行可能に復元されることができず、よって、後者の値F(S)は、暗証番号Sを侵害することなく公開され得ることを理解されたい。対象を認証するために、関数Fは、合致があるかどうか、すなわち、F(S)=F(S’)であるかどうかを決定するように、暗証番号の候補値S’に適用される。該当する場合、暗号ハッシュ関数の周知の性質を使用して、S=S’であるため、コンピュータ設備が実際に暗証番号Sを既に保有しているという高度な信頼という結論を出してもよい。
【表1】
【表2】
【0103】
行列の性質により、ベクトルを列または行として表す初期決定は、恣意的であり、上記の議論および下記の請求項における用語「行」および「列」は、意味を失うことなく、系統的に入れ替えられ得ることを理解されたい。故に、行列のセットを記載する、任意の限界を有する各請求項は、記載される行列がそれぞれ、転置される、対応する請求項も含むことを意図している。
【0104】
本発明は、いかようにも限定されないが、プロセッサ(例えば、マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ、または汎用コンピュータ)と併用するためのコンピュータプログラム論理、プログラマブル論理デバイス(例えば、フィールドプログラマブルゲートアレイ(FPGA)または他のPLD)と併用するためのプログラマブル論理、離散コンポーネント、集積回路(例えば、特定用途向け集積回路(ASIC))、またはそれらの任意の組み合わせを含む任意の他の手段を含む、多くの異なる形態で具現化されてもよい。
【0105】
本明細書に前述で説明された機能性の全てまたは一部を実装する、コンピュータプログラム論理は、いかようにも限定されないが、ソースコード形態、コンピュータ実行可能形態、および種々の中間形態(例えば、アセンブラ、コンパイラ、ネットワーカ、またはロケータによって発生される形態)を含む、種々の形態で具現化されてもよい。ソースコードは、種々のオペレーティングシステムまたは動作環境と併用するための種々のプログラミング言語(例えば、オブジェクトコード、アセンブリ言語、またはFortran、C、C++、JAVA(登録商標)、またはHTML等の高級言語)のうちのいずれかで実装される、一連のコンピュータプログラム命令を含んでもよい。ソースコードは、種々のデータ構造および通信メッセージを定義および使用してもよい。ソースコードは、(例えば、インタープリタを介して)コンピュータ実行可能形態であってもよい、またはソースコードは、(例えば、トランスレータ、アセンブラ、またはコンパイラを介して)コンピュータ実行可能形態に変換されてもよい。
【0106】
コンピュータプログラムは、半導体メモリデバイス(例えば、RAM、ROM、PROM、EEPROM、またはフラッシュプログラマブルRAM)、磁気メモリデバイス(例えば、ディスケットまたは固定ディスク)、光学メモリデバイス(例えば、CD-ROM)、PCカード(例えば、PCMCIAカード)、または他のメモリデバイス等の有形記憶媒体内に恒久的に、または一時的にのいずれかで、任意の形態(例えば、ソースコード形態、コンピュータ実行可能形態、または中間形態)で固定されてもよい。コンピュータプログラムは、いかようにも限定されないが、アナログ技術、デジタル技術、光学技術、無線技術、ネットワーキング技術、およびインターネットワーキング技術を含む、種々の通信技術のうちのいずれかを使用して、コンピュータに伝送可能である信号において、任意の形態で固定されてもよい。コンピュータプログラムは、付随する印刷または電子文書を伴うリムーバブル記憶媒体(例えば、シュリンクラップソフトウェアまたは磁気テープ)として任意の形態で配布される、(例えば、システムROMまたは固定ディスク上に)コンピュータシステムを事前ロードされる、または通信システム(例えば、インターネットまたはワールドワイドウェブ)を経由してサーバまたは電子掲示板から配布されてもよい。
【0107】
本明細書に前述で説明された機能性の全てまたは一部を実装する、ハードウェア論理(プログラマブル論理デバイスと併用するためのプログラマブル論理を含む)は、従来的手動方法を使用して設計されてもよい、またはコンピュータ支援設計(CAD)、ハードウェア記述言語(例えば、VHDLまたはAHDL)、またはPLDプログラミング言語(例えば、PALASM、ABEL、またはCUPL)等の種々のツールを使用して、設計される、捕捉される、シミュレートされる、または電子的に文書化されてもよい。
【0108】
本発明は、特に、具体的実施形態を参照して示され、説明されているが、添付の付記によって定義されるような本発明の精神および範囲から逸脱することなく、形態および詳細の種々の変更がそれに行われ得ることが、当業者によって理解されるであろう。これらの実施形態のうちのいくつかが、プロセスステップによって請求項に説明されているが、下記の請求項におけるプロセスステップを実行することが可能な関連付けられるディスプレイを伴うコンピュータを備える、装置もまた、本発明に含まれる。同様に、下記の請求項におけるプロセスステップを実行するためのコンピュータ実行可能命令を含み、コンピュータ可読媒体上に記憶される、コンピュータプログラム製品が、本発明内に含まれる。
【0109】
上記に説明される本発明の実施形態は、例示的にすぎないことを意図しており、多数の変形例および修正が当業者に明白となるであろう。全てのそのような変形例および修正は、任意の添付の請求項で定義されるような本発明の範囲内であることを意図している。