IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ リー, デイビッド カイ リャングの特許一覧

<>
  • 特表-生体認証物を使用した暗号鍵の発生 図1
  • 特表-生体認証物を使用した暗号鍵の発生 図2
  • 特表-生体認証物を使用した暗号鍵の発生 図3
  • 特表-生体認証物を使用した暗号鍵の発生 図4
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-06-26
(54)【発明の名称】生体認証物を使用した暗号鍵の発生
(51)【国際特許分類】
   H04L 9/10 20060101AFI20230619BHJP
   G06F 21/32 20130101ALI20230619BHJP
   G06F 21/60 20130101ALI20230619BHJP
   G06F 21/62 20130101ALI20230619BHJP
【FI】
H04L9/10 Z
G06F21/32
G06F21/60 320
G06F21/62 345
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2022573269
(86)(22)【出願日】2021-05-28
(85)【翻訳文提出日】2023-01-20
(86)【国際出願番号】 IB2021054713
(87)【国際公開番号】W WO2021240473
(87)【国際公開日】2021-12-02
(31)【優先権主張番号】63/031,309
(32)【優先日】2020-05-28
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】522461619
【氏名又は名称】リー, デイビッド カイ リャング
(74)【代理人】
【識別番号】100078282
【弁理士】
【氏名又は名称】山本 秀策
(74)【代理人】
【識別番号】100113413
【弁理士】
【氏名又は名称】森下 夏樹
(74)【代理人】
【識別番号】100181674
【弁理士】
【氏名又は名称】飯田 貴敏
(74)【代理人】
【識別番号】100181641
【弁理士】
【氏名又は名称】石川 大輔
(74)【代理人】
【識別番号】230113332
【弁護士】
【氏名又は名称】山本 健策
(72)【発明者】
【氏名】リー, デイビッド カイ リャング
(57)【要約】
生体認証物および生体認証物のセキュアな記憶装置を使用する、生体認証物の改良された発生のための方法ならびにシステムが、提供される。一実施形態では、複数の生体認証物を走査し、デジタル化し、複数のデジタル化された生体認証物を形成するステップを含む、方法が、提供される。暗号化アプリケーションにおける使用のための暗号鍵が、複数のデジタル化された生体認証物に基づいて発生されてもよい。生体認証暗号化シードが、受信されてもよく、複数のデジタル化された生体認証物を暗号化し、複数の暗号化された生体認証物を発生させるために使用されてもよい。複数の暗号化された生体認証物は、次いで、記憶されてもよい。
【特許請求の範囲】
【請求項1】
暗号化アプリケーションにおける使用のための暗号鍵を発生させるための方法であって、前記方法は、
(a)複数の生体認証物を走査することと、
(b)前記複数の生体認証物の少なくともサブセットをデジタル化し、複数のデジタル化された生体認証物を形成することと、
(c)前記複数のデジタル化された生体認証物に基づいて前記暗号鍵を発生させることと、
(d)生体認証暗号化シードを受信することと、
(e)少なくとも部分的に、前記生体認証暗号化シードに基づいて前記複数のデジタル化された生体認証物を暗号化し、第1の複数の暗号化された生体認証物を発生させることと、
(f)前記第1の複数の暗号化された生体認証物を記憶することと
を含む、方法。
【請求項2】
前記暗号鍵は、前記複数のデジタル化された生体認証物の順序付けられたシーケンスに基づいて発生される、請求項1に記載の方法。
【請求項3】
前記複数のデジタル化された生体認証物に基づいて前記暗号鍵を発生させることはさらに、
前記複数のデジタル化された生体認証物の順序付けられたシーケンスに基づいて、中間値を発生させることと、
前記中間値に基づいて前記暗号鍵を発生させることと
を含む、請求項2に記載の方法。
【請求項4】
後の時間において、前記生体認証暗号化シードを受信することと、
前記第1の複数の暗号化された生体認証物を読み出すことと、
前記生体認証暗号化シードに基づいて、前記第1の複数の暗号化された生体認証物を復号化し、前記複数のデジタル化された生体認証物、そして、前記暗号鍵を発生させることと
をさらに含む、請求項1に記載の方法。
【請求項5】
前記第1の複数の暗号化された生体認証物を読み出すことに先立って、
多要素認証チャレンジを提示することと、
前記多要素認証チャレンジにパスする応答を受信することと
をさらに含む、請求項4に記載の方法。
【請求項6】
(a)-(c)を繰り返し、更新された複数の生体認証物を受信し、更新された複数の生体認証物の少なくともサブセットに基づいて更新された暗号鍵を発生させることをさらに含む、請求項4に記載の方法。
【請求項7】
前記複数の生体認証物の少なくともサブセットは、少なくとも2つのタイプの生体認証物を含む、請求項1に記載の方法。
【請求項8】
前記少なくとも2つのタイプの生体認証物は、指紋走査物と、2次元顔走査物と、3次元顔走査物と、音声フィードバック合致物と、毛細血管走査物と、虹彩走査物とから成る群から選択される、請求項7に記載の方法。
【請求項9】
(a)-(c)が、第1のプロセッサによって実施され、(d)-(f)が、第2のプロセッサよって実施される、請求項1に記載の方法。
【請求項10】
デバイス鍵を用いて前記複数のデジタル化された生体認証物を暗号化し、第2の複数の暗号化された生体認証物を発生させることをさらに含み、
前記暗号鍵は、前記第2の複数の暗号化された生体認証物に基づいて発生され、
前記第2の複数の暗号化された生体認証物は、少なくとも部分的に、前記生体認証暗号化シードに基づいて暗号化され、前記第1の複数の暗号化された生体認証物を発生させる、
請求項1に記載の方法。
【請求項11】
前記デバイス鍵は、前記方法を実装するコンピューティングデバイスと一意かつ不変に関連付けられる、請求項10に記載の方法。
【請求項12】
前記複数のデジタル化された生体認証物は、揮発性メモリにデジタル化され、前記方法の完了後、削除される、請求項1に記載の方法。
【請求項13】
前記第1の複数の暗号化された生体認証物は、不揮発性メモリ内に記憶される、請求項1に記載の方法。
【請求項14】
前記不揮発性メモリは、前記方法を実装するコンピューティングデバイスのセキュアエンクレーブの少なくとも一部である、請求項13に記載の方法。
【請求項15】
前記複数の生体認証物の少なくともサブセットは、別個に暗号化され、記憶される、請求項1に記載の方法。
【請求項16】
前記複数の生体認証物の少なくともサブセットは、ともに暗号化され、記憶される、請求項1に記載の方法。
【請求項17】
前記暗号鍵は、特定の暗号化アプリケーションにおける使用のために発生され、前記暗号化アプリケーションの完了に応じて削除される、請求項1に記載の方法。
【請求項18】
前記暗号化アプリケーションは、デジタル署名を発生させることと、データを暗号化することと、以前に暗号化されたデータにアクセスすることとを含む、請求項1に記載の方法。
【請求項19】
前記複数のデジタル化された生体認証物を暗号化することは、前記生体認証暗号化シードを用いて前記複数のデジタル化された生体認証物を暗号化することに先立って、前記複数のデジタル化された生体認証物を変換することを含む、請求項1に記載の方法。
【請求項20】
前記複数のデジタル化された生体認証物を変換することは、前記複数のデジタル化された生体認証物をハッシュ化することと、前記複数のデジタル化された生体認証物をソルト化することとのうちの少なくとも一方を含む、請求項1に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
(関連出願の相互参照)
本願は、その開示が、あらゆる目的のために、参照することによって本明細書に組み込まれる、2020年5月28日に出願された、米国仮出願第62/031,309号の優先権を主張する。
【背景技術】
【0002】
暗号鍵は、コンピューティング環境において多くの機能を実施するために使用され得る。例えば、暗号鍵は、データが、認定されたユーザに割り当てられた暗号鍵を使用してのみ復号化され得るように、データを暗号化することによって制限付きデータへのアクセスを制御するために使用されてもよい。また、暗号鍵は、特定の認定されたユーザがコンピューティングデバイスを使用していることのデジタル署名または他の認証を発生させるために使用されてもよい。
【発明の概要】
【課題を解決するための手段】
【0003】
本開示は、生体認証物および生体認証物のセキュアな記憶装置を使用した、生体認証物の改良された発生のための新しく革新的な方法ならびにシステムを提示する。第1の側面では、暗号化アプリケーションにおける使用のための暗号鍵を発生させるための方法が、提供される。本方法は、(a)複数の生体認証物を走査するステップと、(b)複数の生体認証物の少なくともサブセットをデジタル化し、複数のデジタル化された生体認証物を形成するステップと、(c)複数のデジタル化された生体認証物に基づいて暗号鍵を発生させるステップとを含んでもよい。本方法はまた、(d)生体認証暗号化シードを受信するステップと、(e)少なくとも部分的に、生体認証暗号化シードに基づいて複数のデジタル化された生体認証物を暗号化し、第1の複数の暗号化された生体認証物を発生させるステップと、(f)第1の複数の暗号化された生体認証物を記憶するステップとを含んでもよい。
【0004】
第1の側面による第2の側面では、暗号鍵は、複数のデジタル化された生体認証物の順序付けられたシーケンスに基づいて発生される。
【0005】
第2の側面による第3の側面では、複数のデジタル化された生体認証物に基づいて暗号鍵を発生させるステップはさらに、複数のデジタル化された生体認証物の順序付けられたシーケンスに基づいて、中間値を発生させるステップと、中間値に基づいて暗号鍵を発生させるステップとを含む。
【0006】
第1-3の側面のいずれかによる第4の側面では、本方法はさらに、後の時間において、生体認証暗号化シードを受信するステップと、第1の複数の暗号化された生体認証物を読み出すステップと、生体認証暗号化シードに基づいて、第1の複数の暗号化された生体認証物を復号化し、複数のデジタル化された生体認証物、そして、暗号鍵を発生させるステップとを含む。
【0007】
第4の側面による第5の側面では、本方法はさらに、第1の複数の暗号化された生体認証物を読み出すステップに先立って、多要素認証チャレンジを提示するステップと、多要素認証チャレンジにパスする応答を受信するステップとを含む。
【0008】
第4および5の側面のいずれかによる第6の側面では、本方法はさらに、(a)-(c)を繰り返し、更新された複数の生体認証物を受信し、更新された複数の生体認証物の少なくともサブセットに基づいて更新された暗号鍵を発生させるステップを含む。
【0009】
第1-6の側面のいずれかによる第7の側面では、複数の生体認証物の少なくともサブセットは、少なくとも2つのタイプの生体認証物を含む。
【0010】
第7の側面による第8の側面では、少なくとも2つのタイプの生体認証物は、指紋走査物と、2次元顔走査物と、3次元顔走査物と、音声フィードバック合致物と、毛細血管走査物と、虹彩走査物とから成る群から選択される。
【0011】
第1-8の側面のいずれかによる第9の側面では、(a)-(c)が、第1のプロセッサによって実施され、(d)-(f)が、第2のプロセッサよって実施される。
【0012】
第1-9の側面のいずれかによる第10の側面では、本方法はさらに、デバイス鍵を用いて複数のデジタル化された生体認証物を暗号化し、第2の複数の暗号化された生体認証物を発生させるステップを含む。暗号鍵は、第2の複数の暗号化された生体認証物に基づいて発生されてもよく、第2の複数の暗号化された生体認証物は、少なくとも部分的に、生体認証暗号化シードに基づいて暗号化され、第1の複数の暗号化された生体認証物を発生させてもよい。
【0013】
第10の側面による第11の側面では、デバイス鍵は、本方法を実装するコンピューティングデバイスと一意かつ不変に関連付けられる。
【0014】
第1-11の側面のいずれかによる第12の側面では、複数のデジタル化された生体認証物は、揮発性メモリにデジタル化され、本方法の完了後、削除される。
【0015】
第1-12の側面のいずれかによる第13の側面では、第1の複数の暗号化された生体認証物は、不揮発性メモリ内に記憶される。
【0016】
第13の側面による第14の側面では、不揮発性メモリは、少なくとも、本方法を実装するコンピューティングデバイスのセキュアエンクレーブの少なくとも一部である。
【0017】
第1-14の側面のいずれかによる第15の側面では、複数の生体認証物の少なくともサブセットは、別個に暗号化され、記憶される。
【0018】
第1-15の側面のいずれかによる第16の側面では、複数の生体認証物の少なくともサブセットは、ともに暗号化され、記憶される。
【0019】
第1-16の側面のいずれかによる第17の側面では、暗号鍵は、特定の暗号化アプリケーションにおける使用のために発生され、暗号化アプリケーションの完了に応じて削除される。
【0020】
第1-17の側面のいずれかによる第18の側面では、暗号化アプリケーションは、デジタル署名を発生させるステップと、データを暗号化するステップと、以前に暗号化されたデータにアクセスするステップとを含む。
【0021】
第1-18の側面のいずれかによる第19の側面では、複数のデジタル化された生体認証物を暗号化するステップは、生体認証暗号化シードを用いて複数のデジタル化された生体認証物を暗号化するステップに先立って、複数のデジタル化された生体認証物を変換するステップを含む。
【0022】
第1-19の側面のいずれかによる第20の側面では、複数のデジタル化された生体認証物を変換するステップは、複数のデジタル化された生体認証物をハッシュ化するステップと、複数のデジタル化された生体認証物をソルト化するステップのうちの少なくとも一方を含む。
【0023】
第21の側面では、暗号化アプリケーションにおける使用のための暗号鍵を発生させるためのシステムが、提供される。本システムは、プロセッサと、メモリとを含んでもよい。メモリは、プロセッサによって実行されると、プロセッサに、(a)複数の生体認証物を走査させ、(b)複数の生体認証物の少なくともサブセットをデジタル化し、複数のデジタル化された生体認証物を形成させ、(c)複数のデジタル化された生体認証物に基づいて暗号鍵を発生させる、命令を記憶してもよい。メモリは、プロセッサによって実行されると、プロセッサに、(d)生体認証暗号化シードを受信させ、(e)少なくとも部分的に、生体認証暗号化シードに基づいて複数のデジタル化された生体認証物を暗号化し、第1の複数の暗号化された生体認証物を発生させ、(f)第1の複数の暗号化された生体認証物を記憶させる、さらなる命令を記憶してもよい。
【0024】
第21の側面による第22の側面では、暗号鍵は、複数のデジタル化された生体認証物の順序付けられたシーケンスに基づいて発生される。
【0025】
第22の側面による第23の側面では、複数のデジタル化された生体認証物に基づいて暗号鍵を発生させるステップはさらに、複数のデジタル化された生体認証物の順序付けられたシーケンスに基づいて、中間値を発生させるステップと、中間値に基づいて暗号鍵を発生させるステップとを含む。
【0026】
第21-23の側面のいずれかによる第24の側面では、メモリは、プロセッサによって実行されると、プロセッサに、後の時間において、生体認証暗号化シードを受信させ、第1の複数の暗号化された生体認証物を読み出させ、生体認証暗号化シードに基づいて、第1の複数の暗号化された生体認証物を復号化し、複数のデジタル化された生体認証物、そして、暗号鍵を発生させる、さらなる命令を記憶する。
【0027】
第24の側面による第25の側面では、メモリは、プロセッサによって実行されると、第1の複数の暗号化された生体認証物を読み出すステップに先立って、プロセッサに、多要素認証チャレンジを提示させ、多要素認証チャレンジにパスする応答を受信させる、さらなる命令を記憶する。
【0028】
第24および25の側面による第26の側面では、メモリは、プロセッサによって実行されると、プロセッサに、(a)-(c)を繰り返させ、更新された複数の生体認証物を受信し、更新された複数の生体認証物の少なくともサブセットに基づいて更新された暗号鍵を発生させる、さらなる命令を記憶する。
【0029】
第21-26の側面のいずれかによる第27の側面では、複数の生体認証物の少なくともサブセットは、少なくとも2つのタイプの生体認証物を含む。
【0030】
第27の側面による第28の側面では、少なくとも2つのタイプの生体認証物は、指紋走査物と、2次元顔走査物と、3次元顔走査物と、音声フィードバック合致物と、毛細血管走査物と、虹彩走査物とから成る群から選択される。
【0031】
第21-28の側面のいずれかによる第29の側面では、(a)-(c)が、第1のプロセッサによって実施され、(d)-(f)が、第2のプロセッサよって実施される。
【0032】
第21-29の側面のいずれかによる第30の側面では、メモリは、プロセッサによって実行されると、プロセッサに、デバイス鍵を用いて複数のデジタル化された生体認証物を暗号化し、第2の複数の暗号化された生体認証物を発生させる、さらなる命令を記憶する。暗号鍵は、第2の複数の暗号化された生体認証物に基づいて発生されてもよく、第2の複数の暗号化された生体認証物は、少なくとも部分的に、生体認証暗号化シードに基づいて暗号化され、第1の複数の暗号化された生体認証物を発生させてもよい。
【0033】
第30の側面による第31の側面では、デバイス鍵は、本システムの少なくとも一部と一意かつ不変に関連付けられる。
【0034】
第21-31の側面のいずれかによる第32の側面では、複数のデジタル化された生体認証物は、揮発性メモリにデジタル化され、(f)の後、削除される。
【0035】
第21-32の側面のいずれかによる第33の側面では、第1の複数の暗号化された生体認証物は、不揮発性メモリ内に記憶される。
【0036】
第33の側面による第34の側面では、不揮発性メモリは、本システムのセキュアエンクレーブの少なくとも一部である。
【0037】
第21-34の側面のいずれかによる第35の側面では、複数の生体認証物の少なくともサブセットは、別個に暗号化され、記憶される。
【0038】
第21-35の側面のいずれかによる第36の側面では、複数の生体認証物の少なくともサブセットは、ともに暗号化され、記憶される。
【0039】
第21-36の側面のいずれかによる第37の側面では、暗号鍵は、特定の暗号化アプリケーションにおける使用のために発生され、暗号化アプリケーションの完了に応じて削除される。
【0040】
第21-37の側面のいずれかによる第38の側面では、暗号化アプリケーションは、デジタル署名を発生させるステップと、データを暗号化するステップと、以前に暗号化されたデータにアクセスするステップとを含む。
【0041】
第21-38の側面のいずれかによる第39の側面では、複数のデジタル化された生体認証物を暗号化するステップは、生体認証暗号化シードを用いて複数のデジタル化された生体認証物を暗号化するステップに先立って、複数のデジタル化された生体認証物を変換するステップを含む。
【0042】
第21-39の側面のいずれかによる第40の側面では、複数のデジタル化された生体認証物を変換するステップは、複数のデジタル化された生体認証物をハッシュ化するステップと、複数のデジタル化された生体認証物をソルト化するステップのうちの少なくとも一方を含む。
【0043】
本明細書に説明される特徴および利点は、包括的ではなく、特に、多くの付加的な特徴ならびに利点は、図および説明に照らして、当業者に明白となるであろう。また、本明細書において使用される文言が、主として、可読性および教示的目的のために選択されており、開示される主題の範囲を限定するために選択されていないことに留意されたい。例えば、「整数」等の数値用語の呼称は、値、データ、または他の関連のある数学的もしくは算出概念を表すものと理解され得る。
【図面の簡単な説明】
【0044】
図1図1は、本開示の例示的実施形態による、システムを図示する。
【0045】
図2図2A-2Cは、本開示の例示的実施形態による、暗号化プロシージャを図示する。
【0046】
図3図3は、本開示の例示的実施形態による、復号化プロシージャを図示する。
【0047】
図4図4は、本開示の例示的実施形態による、暗号鍵を発生させ、暗号化された生体認証物を記憶するための方法を図示する。
【発明を実施するための形態】
【0048】
例示的実施形態の詳細な説明
暗号鍵が、データへのアクセスを制御する、および/またはユーザを検証するために使用されるとき、暗号鍵を記憶し、追跡するステップは、ユーザにとってロジスティクス上の困難を提示し得る。特に、ユーザは、後の使用のために暗号鍵を記憶に留める、呼び出す、または別様に記憶することを要求され得る。ある事例では、暗号鍵は、パスワードを使用して記憶され得るが、ユーザがそれらのパスワードを亡失した場合、データにアクセスする、またはユーザを検証することが不可能になり得る。加えて、暗号鍵を記憶するステップは、記憶された鍵が、喪失される、破壊される、または認定されていないユーザによってアクセスされる、認定されていないユーザが(例えば、セキュアなシステムに進入するために)データにアクセスする、ならびに/もしくはユーザになりすますことを可能にし得るため、セキュリティリスクを提示し得る。例えば、暗号鍵は、デジタル的または物理的に記憶され得る。デジタル的に記憶されると、暗号鍵が記憶されデバイスが、喪失された場合、暗号鍵は、認定されていないユーザによってアクセスされ得る。(例えば、安全な、または他のセキュアなエリアに記憶された書き込まれた文書として)物理的に記憶されると、認定されていないユーザは、セキュアなエリアに潜入し、暗号鍵への認定されていないアクセスを達成し得る。
【0049】
既存のシステムは、加えて、ユーザの物理的、聴覚的、または他の個人的特性の生体認証走査物もしくは他の生体認証測定値を利用し得る。例えば、生体認証物は、ユーザから受信され、以前に受信された生体認証物の記憶されたバージョンと比較され得る。受信された生体認証が、以前に受信された生体認証物に合致する場合、システムは、ユーザが同一であることを判定し、ユーザアクセスを許可し得る。例えば、暗号鍵は、認証されたユーザ(例えば、生体認証的に認証されたユーザ)が、暗号鍵の記憶されたコピーにアクセスし、暗号化されたデータを復号化する、および/またはユーザを検証するための暗号鍵の使用を可能にすることが可能であるように記憶され得る。記憶された暗号鍵にアクセスするために生体認証システムを使用するステップは、ユーザに、セキュリティ保護されたデータまたはシステムにアクセスすることを所望する度に記憶されたパスワードを打ち込むことを要求するよりも便宜的であり得る。しかしながら、暗号鍵は、依然として記憶されるため、認定されていないアクセスが、依然として、セキュリティリスクをもたらし得る。
【0050】
これらのセキュリティリスクに対処するために、暗号鍵自体が、受信された生体認証物に基づいて発生されてもよい。例えば、生体認証物のデジタルコピーが、受信され得、1つまたはそれを上回る変換(例えば、暗号変換)が、デジタルコピーに適用され、暗号鍵を生成し得る。暗号鍵は、次いで、上記に議論されるように、例えば、ファイルをセキュリティ保護するために使用される、またはユーザを認証し得る。しかしながら、生体認証物の異なる走査物は、異なる時間において異なり得る。例えば、指紋の異なる走査物は、各走査が指紋のわずかに異なる部分のものであるため、または(例えば、指上の切り傷に起因して)指紋が変化している場合、異なり得る。別の実施例として、ユーザの顔の外観が、経時的に変化し、受信されている顔走査物の異なるバージョンをもたらし得る。これらの事例では、生体認証物の異なるデジタルコピーが、受信され得、これは、1つまたはそれを上回る変換に従って変換されると、ユーザを検証する、もしくは以前に暗号化されたデータを復号化するために使用され得ない、異なる(すなわち、不正確な)暗号鍵をもたらし得る。したがって、経時的な生体認証物への変化を考慮する、受信された生体認証物に基づいて暗号鍵を発生させる必要性が、存在する。
【0051】
本問題に対する1つのソリューションは、暗号鍵を発生させるために使用される、生体認証物の暗号化されたバージョンを記憶することである。例えば、1つまたはそれを上回る生体認証走査物が、ユーザから受信されてもよく、暗号鍵を発生させるために使用されてもよい。暗号鍵は、コンピューティングデバイスへのアクセスをセキュリティ保護する、および/またはコンピューティングデバイス上に記憶されたデータをセキュリティ保護するために使用されてもよい。使用の後、暗号鍵は、暗号鍵が、コンピューティングデバイスおよび/またはセキュリティ保護されたデータがアクセスされる度に再発生されなければならないように、削除されてもよい。ある事例では、暗号鍵は、特定の順序付けまたは複数の生体認証走査物に基づいて発生されてもよい。生体認証走査の間に受信された、デジタル化された生体認証物を暗号化するために使用される、生体認証暗号化シードが、次いで、受信されてもよい。暗号化された生体認証物は、次いで、不揮発性メモリ内に記憶されてもよい。将来において、デジタル化された生体認証物へのアクセスが要求される場合(例えば、生体認証物ドリフトが、暗号鍵を正確に再発生させることを困難または不可能にしているため)、生体認証暗号化シードが、ユーザから受信されてもよい。暗号化された生体認証物は、次いで、読み出され、復号化され、暗号鍵を再発生させるために使用されてもよい。ある事例では、ユーザは、生体認証物の正しい順序付けを規定し、暗号鍵を正確に発生させることを要求され得る。
【0052】
図1は、本開示の例示的実施形態によるシステム100を図示する。システム100は、コンピューティングデバイス上に記憶されたデータを暗号化するステップにおける使用のための暗号鍵を発生させるように構成されてもよい。特に、システム100は、生体認証物を受信および記憶し、生体認証物を使用し、暗号鍵を発生させるように構成されてもよい。システム100は、ユーザ102と、コンピューティングデバイス104とを含む。コンピューティングデバイス104は、生体認証センサ106、108と、セキュアエンクレーブと、記憶装置136とを含む。生体認証センサ106、108は、ユーザ102からの1つまたはそれを上回る生体認証物を走査もしくは別様に受信するように構成されてもよい。例えば、生体認証センサ106、108は、指紋走査装置、顔走査装置(例えば、2次元顔走査装置、3次元顔走査装置)、音声フィードバックセンサ(例えば、ユーザ102から音声データを受信するように構成される、マイクロホン)、毛細血管走査装置、および/または眼走査装置(例えば、虹彩走査装置)のうちの1つまたはそれを上回るものを含んでもよい。生体認証センサ106、108は、ユーザ102の1つまたはそれを上回る対応する生体認証物を走査し、走査物をデジタル化し、デジタル化された生体認証物110、112、116、118を発生させるように構成されてもよい。1つの具体的実施例では、生体認証センサ106は、3次元顔走査装置であってもよく、デジタル化された生体認証物110は、生体認証センサ106によって実施された顔走査のデジタル化されたバージョンであってもよい。例えば、デジタル化された生体認証物110は、生体認証センサ106によって走査されたユーザ102の顔の3次元深度マップを表してもよい。別の具体的実施例では、生体認証センサ108は、指紋走査装置であってもよく、デジタル化された生体認証物112、116、118は、生体認証センサ108によって実施される指紋走査のデジタル化されたバージョンであってもよい。例えば、デジタル化された生体認証物112は、ユーザ102の右人差し指の走査物のデジタル化されたバージョンを表してもよく、デジタル化された生体認証物116は、ユーザ102の右親指の走査物のデジタル化されたバージョンを表してもよく、デジタル化された生体認証物118は、ユーザ102の左親指の走査物のデジタル化されたバージョンを表してもよい。
【0053】
記憶装置136は、データ138を記憶するように構成される。例えば、データ138は、コンピューティングデバイス104上に記憶されたユーザデータを含んでもよい。具体的実施例として、データ138は、文書、電子メール、写真、動画、ソフトウェアアプリケーション、および同等物等のユーザデータを含んでもよい。ある実装では、データ138は、記憶装置136上に記憶された全てのデータおよび/またはコンピューティングデバイス104上に記憶された全てのデータを表し得る。付加的または代替的な実装として、データ138は、記憶装置136上ならびに/もしくはコンピューティングデバイス104上に記憶されたデータのサブセットを表し得る。例えば、データ138は、機密文書、画像、プログラム、電子メール、および同等物等、コンピューティングデバイス104上に記録される機密データを表し得る。
【0054】
セキュアエンクレーブ122は、記憶装置136によって記憶されたデータ138をセキュリティ保護するように構成されてもよい。特に、セキュアエンクレーブ122は、デバイス鍵126および暗号鍵128を記憶する、セキュアな記憶装置124を含む。ある実装では、セキュアな記憶装置124は、(例えば、数時間分、数分、数秒、またはそれを下回る時間にわたる)一時的なデータ記憶のための揮発性メモリと、(例えば、数日、数ヶ月、数年、もしくはそれを上回る時間にわたる)より長期間のデータ記憶のための不揮発性メモリとを含んでもよい、および/またはデバイス鍵126を使用して暗号化されてもよい。暗号鍵128は、記憶装置136内に記憶されたデータ138を暗号化するために使用されてもよい。ある事例では、暗号鍵128は、1つまたはそれを上回る対称的鍵発生技法もしくは非対称鍵発生技法に従って発生されてもよい。例えば、暗号鍵128は、データ暗号化規格(DES)プロトコル、トリプルDESプロトコル、リベスト・シャミア・エーデルマン(RSA)プロトコル、高度暗号化規格(AES)プロトコル、および同等物のうちの1つまたはそれを上回るものを使用して発生されてもよく、データ138は、対応する暗号化プロトコルに従って暗号鍵128を使用して暗号化されてもよい。特に、暗号鍵128は、デジタル化された生体認証物110、112、116、118のうちの1つまたはそれを上回るものに基づいて発生されてもよい。例えば、暗号鍵128は、デジタル化された生体認証物110、112、118に基づいて発生されてもよい。デバイス鍵126は、セキュアエンクレーブ122およびコンピューティングデバイス104と不変に関連付けられる、一意の鍵であってもよい。例えば、デバイス鍵126は、セキュアエンクレーブ122を実装するハードウェアにエンコードされてもよい。デバイス鍵126は、暗号鍵128を発生させるために使用されてもよい。例えば、デバイス鍵126は、デジタル化された生体認証物110、112、116、118のうちの1つまたはそれを上回るものとの組み合わせにおいて使用されてもよい。例えば、暗号鍵128は、デバイス鍵126、デジタル化された生体認証物110、およびデジタル化された生体認証物112、118に基づいて発生されてもよい。
【0055】
ある実装では、セキュアな記憶装置124およびセキュアエンクレーブ122は、加えて、暗号化された生体認証物130を記憶するように構成されてもよい。例えば、暗号化された生体認証物130は、デジタル化された生体認証物110、112、116、118の暗号化されたコピーを含んでもよい。ある実装では、暗号化された生体認証物130は、暗号鍵128を発生させるために使用される、デジタル化された生体認証物の暗号化されたコピーのみを含んでもよい。付加的または代替的実装では、暗号化された生体認証物130は、暗号鍵128を発生させるために使用されないものを含む、全ての受信されたデジタル化された生体認証物110、112、116、118のデジタル化されたコピーを含んでもよい。特に、暗号化された生体認証物130は、暗号鍵128と異なる暗号鍵を使用して暗号化されてもよい。例えば、コンピューティングデバイス104は、加えて、ユーザ102から生体認証暗号化シード120を受信してもよく、少なくとも部分的に生体認証暗号化シード120に基づいて暗号化された生体認証物130を暗号化してもよい。例えば、コンピューティングデバイス104および/またはセキュアエンクレーブ122は、生体認証暗号化シード120に基づいて暗号鍵を発生させてもよく、発生された暗号鍵に基づいて暗号化された生体認証物130を発生させてもよい。ある実装では、暗号化された生体認証物130内に含まれるデジタル化された生体認証物110、112、116、118はそれぞれ、別個に暗号化されてもよい。加えて、または代替として、デジタル化された生体認証物110、112、116、118のうちの1つまたはそれを上回るものは、ともに暗号化されてもよい。例えば、生体認証センサ108から受信されたデジタル化された生体認証物112、116、118は、暗号化された生体認証物130内でともに暗号化されてもよい。暗号化された生体認証物130は、次いで、将来の使用のためにセキュアな記憶装置124内に記憶されてもよい。特に、下記にさらに解説されるように、暗号化された生体認証物130は、デジタル化された生体認証物が同一の暗号鍵128を発生させるためにもはや使用され得なくなるほどデジタル化された生体認証物110、112、116、118のうちの少なくとも1つを異なる状態にさせる状況において使用され得る。暗号化された生体認証物130を発生させるために使用される生体認証暗号化シード120は、パスフレーズ(例えば、テキスト、英数字のパスフレーズ)、パスコード(例えば、数字のパスコード)、二要素認証チャレンジ、1つまたはそれを上回る付加的な生体認証走査物(例えば、暗号鍵128を発生させるために使用されない、デジタル化された生体認証物116)、および同等物のうちの1つまたはそれを上回るものを含んでもよい。
【0056】
ある実装では、セキュアエンクレーブ122は、少なくとも部分的に随意であってもよい。例えば、ある実装では、コンピューティングデバイス104は、セキュアエンクレーブ122および/またはセキュアな記憶装置124を使用することなく暗号鍵128を発生させるように構成されてもよい。例えば、コンピューティングデバイス104は、デバイス鍵126および/またはデジタル化された生体認証物110、112、116、118を受信してもよく、暗号鍵128を発生させてもよい。加えて、または代替として、セキュアエンクレーブ122は、デジタル化された生体認証物110、112、116、118を受信してもよく、デバイス鍵126およびデジタル化された生体認証物110、112、116、118を使用して値(例えば、中間暗号鍵)を発生させてもよい。そのような実装では、セキュアエンクレーブ122は、次いで、受信される値に基づいて暗号鍵128を発生させ得る、コンピューティングデバイス104に値を提供してもよい。加えて、または代替として、コンピューティングデバイス104は、セキュアな記憶装置124の外側に暗号化された生体認証物130を記憶してもよい。例えば、コンピューティングデバイス104は、生体認証暗号化シード120を使用して生体認証物130を暗号化してもよく、(例えば、データ138からの記憶装置136の別個のパーティション等)記憶装置136内に暗号化された生体認証物130を記憶してもよい。なおもさらなる実装では、セキュアエンクレーブ122は、生体認証物を暗号化し、暗号化された生体認証物130を発生させてもよく、暗号化された生体認証物130をコンピューティングデバイス104に提供し、記憶装置136内に記憶してもよい。故に、本開示におけるセキュアエンクレーブ122および/またはセキュアな記憶装置124によって実施される動作の言及が、コンピューティングデバイス104ならびに記憶装置136によっても同様に実装され得ることを理解されたい。
【0057】
なおもさらなる実装では、セキュアエンクレーブ122は、少なくとも部分的に、コンピューティングデバイス104の外部にあるデバイスとして実装されてもよい。例えば、セキュアエンクレーブ122は、コンピューティングデバイス104に通信可能に結合されるハードウェアデバイスとして実装されてもよい。そのような事例では、デバイス鍵126は、セキュアエンクレーブ122を含有するハードウェアデバイスと一意かつ不変に関連付けられてもよい。そのような実装では、ハードウェアデバイスはさらに、生体認証センサ106、108のうちの1つまたはそれを上回るものを含んでもよい。
【0058】
コンピューティングデバイス104は、1つまたはそれを上回るパーソナルコンピューティングデバイスとして実装されてもよい。例えば、コンピューティングデバイス104は、パーソナルコンピュータ、ラップトップコンピュータ、タブレット型コンピュータ、スマートフォン、スマートウォッチ、および同等物として実装されてもよい。ある実装では、ユーザ102は、コンピューティングデバイス104の所有者または他の認定されたユーザであってもよい。特に、システム100に関連して上記に議論される技法は、最初にユーザ102によって実施され、暗号鍵128を生成し、それによって、データ138およびコンピューティングデバイス104をセキュリティ保護してもよい。
【0059】
プロセッサ140およびメモリ142は、コンピューティングデバイス104の1つまたはそれを上回る側面を実装してもよい。例えば、メモリ142は、プロセッサ140によって実行されると、プロセッサ140にコンピューティングデバイス104の1つまたはそれを上回る動作特徴を実装させる、命令を記憶してもよい。プロセッサ132およびメモリ134も同様に、セキュアエンクレーブ122の1つまたはそれを上回る側面を実装してもよい。例えば、メモリ134は、プロセッサ132によって実行されると、プロセッサ132にセキュアエンクレーブ122の1つまたはそれを上回る動作特徴を実装させる、命令を記憶してもよい。さらに、好ましい実装では、セキュアエンクレーブ122のプロセッサ132が、コンピューティングデバイス104を実装するプロセッサ140と別個であり得ることに留意されたい。例えば、プロセッサ132およびプロセッサ140は、コンピューティングデバイス104内の別個のコンピューティングチップまたは処理コアによって実装されてもよい。また、セキュアな記憶装置124および記憶装置136は、1つまたはそれを上回る記憶デバイスとして実装されてもよい。例えば、記憶装置136内のセキュアな記憶装置124は、1つまたはそれを上回るハードディスクドライブ、ソリッドステートドライブ、読取専用メモリ、および同等物として実装されてもよい。特に、セキュアな記憶装置124は、少なくとも部分的に、デバイス鍵126を記憶する読取専用メモリを使用して実装されてもよい。
【0060】
図2A-2Cは、本開示の例示的実施形態による暗号化プロシージャ200、210、220を図示する。暗号化プロシージャ200、210、220は、暗号鍵および/または暗号化された生体認証物を発生させるために実施されてもよい。例えば、暗号化プロシージャ200、210、220および/または類似のプロシージャは、コンピューティングデバイス104ならびに/もしくはセキュアエンクレーブ122によって実施され、暗号鍵128および暗号化された生体認証物130を発生させてもよい。
【0061】
図2Aに目を向けると、暗号化プロシージャ200が、暗号鍵128を発生させるために実施される。暗号化プロシージャ200において、セキュアエンクレーブ122は、受信されたデジタル化された生体認証物110、112、116、118およびデバイス鍵126の全てを使用して暗号鍵128を発生させてもよい。特に、暗号鍵128を発生させるために、セキュアエンクレーブ122は、トリプルDES、RSA、および/またはAESプロトコル等の1つまたはそれを上回る暗号化プロトコルを使用して、デジタル化された生体認証物110、112、116、118ならびにデバイス鍵126を組み合わせてもよい。特に、セキュアエンクレーブ122は、デジタル化された生体認証物110、112、116、118およびデバイス鍵126を同時に組み合わせてもよい。加えて、または代替として、セキュアエンクレーブ122は、デジタル化された生体認証物110、112、116、118を中間値に組み合わせてもよく、次いで、デバイス鍵126および中間値を組み合わせ、暗号鍵128を発生させてもよい。ある事例では、デジタル化された生体認証物110、112、116、118は、暗号鍵128を発生させるステップに先立って変換されてもよい。例えば、デジタル化された生体認証物110、112、116、118は、暗号鍵128を発生させるステップに先立って(例えば、別個に、または組み合わせにおいて)ハッシュ化もしくはソルト化されてもよい。
【0062】
ある事例では、デジタル化された生体認証物110、112、116、118は、デジタル化された生体認証物110、112、116、118内で識別された1つまたはそれを上回る特徴1つまたはそれを上回る特徴に基づいて、一意の数値(例えば、一意の整数)に転換されてもよい。例えば、セキュアエンクレーブ122は、デジタル化された生体認証物110、112、116、118上で特徴分析を実施し、1つまたはそれを上回る所定の特徴を識別してもよい。具体的実施例として、指紋走査物に基づくデジタル化された生体認証物110、112、116、118に関して、セキュアエンクレーブ122は、デジタル化された生体認証物110、112、116、118内の分岐点、終端、反り、独立した隆起部、ドット、尾根、および/または交差場所等の特徴を識別してもよい。セキュアエンクレーブ122は、次いで、所定の特徴を(例えば、三角形メッシュ等のメッシュに)リンクすることによって特徴マップを生成してもよい。特徴マップの小領域が、値(例えば、3個の特徴、5個の特徴、10個の特徴)および特徴間の関係(例えば、位置、距離、角度)等の所定の規則に基づいて選択されてもよい。一意の数値(例えば、一意の整数)が、次いで、所定の規則に基づく、デジタル化された生体認証物110、112、116、118に基づいて発生されてもよい。デジタル化された生体認証物110、112、116、118と関連付けられる一意の数値が、次いで、組み合わせられ、上記に議論される技法を使用して暗号鍵128を発生させてもよい。
【0063】
ある実装では、暗号鍵128を発生させるために使用される暗号化プロトコルは、デジタル化された生体認証物110、112、116、118が受信される順序、および/またはデジタル化された生体認証物110、112、116、118が受信されるタイミングに依存してもよい。例えば、デジタル化された生体認証物110は、最初に受信され、デジタル化された生体認証物112、デジタル化された生体認証物116、次いで、デジタル化された生体認証物118が続いてもよい。例証の目的のために、その後の実施例は、デジタル化された生体認証物が、3桁の整数として受信されると仮定する。特に、デジタル化された生体認証物110は、「111」として受信されてもよく、デジタル化された生体認証物112は、「222」として受信されてもよく、デジタル化された生体認証物116は、「333」として受信されてもよく、デジタル化された生体認証物118は、「444」として受信されてもよい。そのような実装では、デジタル化された生体認証物110、112、116、118は、それらが受信された順序において組みわせられてもよい。例えば、デジタル化された生体認証物110(すなわち、「111」)は、最初に、デジタル化された生体認証物112(「222」)と組み合わせられ、第1の中間値(すなわち、「111222」)を形成してもよい。第1の中間値(すなわち、「111222」)は、次いで、デジタル化された生体認証物116(すなわち、「333」)と組み合わせられ、第2の中間値(すなわち、「111222333」)を形成してもよい。第2の中間値(すなわち、「111222333」)は、次いで、デジタル化された生体認証物118(すなわち、「444」)と組み合わせられ、第3の中間値(すなわち、「111222333444」)を形成してもよい。第3の中間値は、デバイス鍵126と組み合わせられ、暗号鍵128を形成してもよい。付加的または代替的実装では、デバイス鍵126は、デジタル化された生体認証物112、116、118との後続の組み合わせの前に、最初にデジタル化された生体認証物110と組み合わせられてもよい。加えて、または代替として、デバイス鍵126は、デジタル化された生体認証物110、112、116、118全体を組み合わせるステップに先立って、デジタル化された生体認証物110、112、116、118の少なくともサブセットと組み合わせられてもよい。暗号鍵128を発生させるためのさらなる技法、順序、および/またはシーケンスが、本開示に照らして当業者に明白であり得る。特に、ある実装は、(例えば、同一の生体認証物を複数回記憶および再利用するための「繰り返し」機能を使用して、同一の生体認証物を複数回走査することによって)デジタル化された生体認証物110、112、116、118のうちの1つまたはそれを上回るものを繰り返し、暗号鍵128を発生させてもよい。さらに、デジタル化された生体認証物110、112、116、118と関連付けられる一意の数値を添付するのではなく、中間値は、デジタル化された生体認証物をともにハッシュ化することによって発生されてもよい。そのような技法、順序、および/またはシーケンスは全て、本明細書では、本開示の範囲内にあると考えられ、そのように見なされる。別の実施例として、デジタル化された生体認証物110、112、116、118は、それらが受信されたタイミングに従って組み合わせられてもよい。例えば、デジタル化された生体認証物110(すなわち、「111」)が、デジタル化された生体認証物112(すなわち、「222」)の250ms前に受信された場合、タイミング差は、最近傍の100ms単位の値に切り上げられてもよく(すなわち、「300」)、タイミング差は、デジタル化された生体認証物110、112と組み合わせられ、第1の中間値(すなわち、「300111222」、「111300222」、「111222300」)を発生されてもよい。さらに、数値および中間値は、例えば、暗号鍵128の発生に先立って、ハッシュ化によって変換され、暗号鍵128を発生させるために使用された数値ならびに入力のタイプを不明瞭にすることができる。他の技法も、タイミング差に基づいて暗号鍵を発生させるために使用されてもよく、そのような技法は全て、本明細書において想定される。
【0064】
暗号鍵128を発生させるために複数のデジタル化された生体認証物110、112、116、118を要求することは、付加的な生体認証物が偽造または獲得することが困難であり得るため、セキュリティを改良し得る。また、複数のデジタル化された生体認証物を利用することも、ユーザの生体認証物内のドリフトを検出するためのより柔軟な応答を可能にし得る。例えば、複数の生体認証物を使用することによって提供される付加的なセキュリティは、より多くの誤差が、発生された暗号鍵128のセキュリティ全体を損なうことなく基礎となるデジタル化された生体認証物内で許容されること(すなわち、より多くの「生体認証ドリフト」)を可能にし得る。さらに、暗号鍵128が、生体認証物が受信される順序および/またはタイミングに基づいて発生される実装は、なおもさらに、生体認証物の適切な順序付けを要求することによってセキュリティを改良し得、これは、獲得もしくは偽造することがさらにより困難であり得る。
【0065】
図2Bに目を向けると、暗号化プロシージャ210は、後の使用のための暗号化された生体認証物130を発生させるために実施されてもよい。例えば、暗号化プロシージャ210は、セキュアな記憶装置124内でデジタル化された生体認証物110、112、116、118を暗号化し、記憶するために実施されてもよい。特に、暗号化プロシージャ210は、デジタル化された生体認証物110、112、116、118を組み合わせにおいて記憶のための単一の暗号化された生体認証物130に暗号化するために実施されてもよい。特に、デジタル化された生体認証物110、112、116、118は、デバイス鍵126および/または生体認証暗号化シード120に基づいて発生された暗号鍵を使用して暗号化されてもよい。例えば、セキュアエンクレーブ122は、デバイス鍵126および生体認証暗号化シード120を利用して、上記に議論される暗号化プロトコルのうちの1つまたはそれを上回るものに従って、暗号鍵を発生させてもよい。暗号鍵は、次いで、デジタル化された生体認証物110、112、116、118を全体として暗号化し、暗号化された生体認証物130を発生させるために使用されてもよい。
【0066】
代替実装では、デジタル化された生体認証物110、112、116、118は、別個に暗号化されてもよい。例えば、図2Cに目を向けると、暗号化プロシージャ220は、個々の生体認証物を暗号化し、暗号化された生体認証物222を発生させるために実施されてもよい。例えば、暗号化プロシージャ220は、デジタル化された生体認証物110を暗号化された生体認証物222に暗号化するために発生されてもよい。特に、デジタル化された生体認証物110は、デバイス鍵126および/または生体認証暗号化シード120を用いて暗号化されてもよい。例えば、デバイス鍵126および生体認証暗号化シード120は、上記に議論される暗号化プロトコルのうちの1つまたはそれを上回るものに従って暗号鍵を発生させるために使用されてもよい。暗号鍵は、次いで、デジタル化された生体認証物110を暗号化し、暗号化された生体認証物222を発生させるために使用されてもよい。
【0067】
暗号化プロシージャ220に類似するプロシージャが、デジタル化された生体認証物112、116、118のそれぞれに関して個々の暗号化された生体認証物を発生させるために実施されてもよい。例えば、暗号化された生体認証物が、(例えば、同一のデバイス鍵126および/または同一の生体認証暗号化シード120から発生された暗号鍵を使用して)同一の暗号鍵を使用して、デジタル化された生体認証物112、116、118のそれぞれに関して生成されてもよい。加えて、または代替として、異なる暗号鍵が、デジタル化された生体認証物112、116、118のそれぞれに関して暗号化された生体認証物を発生させるために使用されてもよい。例えば、コンピューティングデバイス104は、複数の生体認証暗号化シードを受信してもよく、各生体認証暗号化シードを使用し、デジタル化された生体認証物112、116、118のそれぞれに関して異なる暗号化された生体認証物を発生させてもよい。なおもさらなる実装では、1つの生体認証暗号化シード120が、第1の生体認証センサからのデジタル化された生体認証物110のために使用されてもよく、異なる生体認証暗号化シードが、別の生体認証センサ108から受信されるデジタル化された生体認証物112、116、118のために使用されてもよい。さらに、デジタル化された生体認証物110、112、116、118のサブセットのみが、ある実装において個々に暗号化されてもよい。例えば、1つの実装では、デジタル化された生体認証物110のみが、暗号化された生体認証物222を発生させるために個々に暗号化されてもよい。そのような実施例では、他のデジタル化された生体認証物は、集合的に暗号化されてもよい。例えば、デジタル化された生体認証物112、116、118は、暗号化プロシージャ210に関連して上記に議論されるものに類似する技法を使用して、集合的に暗号化されてもよい。上記の開示に照らして、個々および集合的に発生された、暗号化された生体認証物130、222のための付加的な技法ならびに/もしくは組み合わせは、当業者に明白であろう。そのような技法および組み合わせは全て、本明細書では、本開示の範囲内にあると想定される。
【0068】
ある実装では、暗号化プロシージャ210、220は、暗号化プロシージャ200との組み合わせにおいて実施され得る。例えば、ある実装では、暗号鍵128は、デバイス鍵126を用いてデジタル化された生体認証物110、112、116、118を暗号化することによって発生され、第1の暗号化された生体認証物を発生させてもよい。そのような事例では、第1の暗号化された生体認証物は、暗号鍵128として使用されてもよく、暗号鍵128は、第1の暗号化された生体認証物に基づいて発生されてもよい。また、そのような事例では、暗号化された生体認証物130、222は、第1の暗号化された生体認証物に基づいて発生されてもよい。例えば、第1の暗号化された生体認証物が、デジタル化された生体認証物110、112、116、118をともに暗号化することによって発生される場合、暗号化された生体認証物130は、生体認証暗号化シード120を用いて第1の暗号化された生体認証物をさらに暗号化することによって発生されてもよい。別の実施例として、第1の暗号化された生体認証物が、デジタル化された生体認証物110、112、116、118を別個に暗号化することによって発生される場合、個々の暗号化された生体認証物222は、生体認証暗号化シード120を使用して、第1の暗号化された生体認証物から個々の暗号化された生体認証物をさらに暗号化することによって発生されてもよい。
【0069】
上記に説明されるように、暗号化プロシージャ200、210、220はそれぞれ、デバイス鍵126を利用してもよい。そのような実装はさらに、暗号鍵128によってセキュリティ保護される、記憶された暗号化された生体認証物130、222およびデータ138のセキュリティを改良し得る。特に、上記に説明されるように、デバイス鍵126は、不変に記憶され、コンピューティングデバイス104に一意に関連付けられてもよい。故に、デバイス鍵126が、暗号化された生体認証物130、222のための暗号鍵を発生させるために使用される場合、暗号鍵がコンピューティングデバイス104によって発生されない限り、暗号化された生体認証物130、222を復号化することは、不可能であり得る。故に、暗号化された生体認証物130、222またはアクセスのコピーおよび生体認証暗号化シード120が、公知である場合でも、悪意のある当事者が、コンピューティングデバイス104へのアクセスを伴うことなく、デジタル化された生体認証物110、112、116、118を復号化し、受け取ることは不可能であり得る。
【0070】
しかしながら、暗号化プロシージャ200、210、220が、暗号鍵128、暗号化された生体認証物130、および暗号化された生体認証物222を発生させるための例示的実装であることも理解されたい。特に、付加的または代替的実装は、暗号化プロシージャの描写される構成要素のうちの1つまたはそれを上回るものを省略し得る。例えば、暗号化プロシージャ200、210、220のある実装では、デバイス鍵126が、省略されてもよい。特に、デバイス鍵は、暗号鍵128および暗号化された生体認証物130、222のうちの少なくとも一方を発生させるときに省略されてもよい。例えば、デバイス鍵126は、ユーザがコンピューティングデバイス104を喪失し、したがって、デバイス鍵126にアクセスすることが不可能になった場合、暗号鍵128および/または暗号化された生体認証物130、222の発生を可能にするために省略されてもよい。
【0071】
図3は、本開示の例示的実施形態による復号化プロシージャ300を図示する。復号化プロシージャ300は、コンピューティングデバイス104内に暗号化された生体認証物130として記憶された、デジタル化された生体認証物110、112、116、118を読み出すために実施されてもよい。特に、デジタル化された生体認証物110、112、116、118は、例えば、ユーザ102を認証する、および/またはデータ138にアクセスするために、暗号鍵128を発生させるために読み出されてもよい。ある事例では、復号化プロシージャ300は、ユーザから要求を受信するステップに応答して実施されてもよい。加えて、または代替として、復号化プロシージャ300は、ユーザの生体認証物のうちの1つまたはそれを上回るものの変化を検出することに応答して実施されてもよい。例えば、ユーザによって提供される生体認証物の合致のための信頼尺度が、所定の閾値を下回る場合、復号化プロシージャ300は、以前に記憶されたデジタル化された生体認証物110、112、116、118を読み出すために実施されてもよい。復号化プロシージャ300を実施した後、新しいデジタル化された生体認証物が、受信されてもよく、新しい暗号鍵が、発生され、暗号鍵128を置き換えてもよい。
【0072】
始めに、セキュアエンクレーブ122および/またはコンピューティングデバイス104は、ユーザ102から生体認証暗号化シードを受信してもよい。生体認証暗号化シード120を受信するステップに応じて、セキュアエンクレーブ122は、(例えば、セキュアな記憶装置124から)暗号化された生体認証物130およびデバイス鍵126を読み出してもよい。ある実装では、暗号化された生体認証物130を読み出すステップに先立って、セキュアエンクレーブ122および/またはコンピューティングデバイス104は、ユーザに多要素認証(MFA)チャンレジを提示してもよい。例えば、MFAチャレンジは、MFAコード(例えば、数字または英数字のコード)に関する要求を提示するステップ、テキストメッセージ、ソフトウェアアプリケーション、および同等物を介してユーザにMFAコードを送信するステップ、ならびに/もしくは単回使用または多回使用MFAコードを要求するステップを含んでもよい。MFAチャレンジに対する応答が、次いで、ユーザ102から受信されてもよく、暗号化された生体認証物130が、次いで、チャレンジにパス(例えば、MFAチャレンジに対する予期される応答に合致)した、ユーザ102から受信された応答の場合に限り、読み出されてもよい。MFAチャレンジに対して加えてまたは代替として、デバイス検証が、コンピューティングデバイス104上で実施され(例えば、デバイス名、デバイス製造番号、デバイスメディアアクセス制御(MAC)アドレスのうちの1つまたはそれを上回るものが暗号鍵128を生成するために使用されるデバイスに合致することを確認し)てもよい。セキュアエンクレーブ122は、次いで、デバイス鍵126および生体認証暗号化シード120を使用して暗号化された生体認証物130を復号化するように試みてもよい。例えば、セキュアエンクレーブ122は、暗号化プロシージャ210、220に関連して上記に議論されるものに類似する技法を使用する、デバイス鍵126および生体認証暗号化シード120を使用して暗号鍵を生成してもよい。セキュアエンクレーブ122は、次いで、発生された暗号鍵を使用して暗号化された生体認証物130を復号化するように試みてもよい。デジタル化された生体認証物110、112、116、118が、暗号化された生体認証物130から正常に復号化された場合、セキュアエンクレーブ122および/またはコンピューティングデバイス104は、生体認証暗号化シード120がユーザ102から正確に受信されること、ならびにユーザ102が、抽出されたデジタル化された生体認証物110、112、116、118を利用するステップを用いて進行し得ることを判定してもよい。しかしながら、暗号化された生体認証物130が、正常に復号化されない場合、コンピューティングデバイス104および/またはセキュアエンクレーブ122は、ユーザ102が、正しい生体認証暗号化シード120を提供していないことを判定し、暗号化された生体認証物130の処理を終結させてもよい、もしくはユーザ102に、正しい生体認証暗号化シード120を再度打ち込むようにクエリしてもよい。
【0073】
セキュアエンクレーブ122は、次いで、暗号化された生体認証物130およびデバイス鍵126から復号化されたデジタル化された生体認証物110、112、116、118に基づいて暗号鍵128を発生させるステップを用いて進行してもよい。特に、セキュアエンクレーブ122は、(例えば、暗号化プロシージャ200に関連して)上記に議論されるものに類似する技法を使用して暗号鍵128を発生させてもよい。ある事例では、暗号鍵128を発生させるステップが、デジタル化された生体認証物110、112、116、118が受信される順序に依存する場合、コンピューティングデバイス104は、デジタル化された生体認証物110、112、116、118が暗号鍵128を発生させるために使用されるべきであるシーケンスを打ち込むように、ユーザ102にプロンプトしてもよい。例えば、コンピューティングデバイス104は、暗号鍵128を発生させるステップにおいて使用するためのデジタル化された生体認証物110、112、116、118の順序付けを選択するために使用され得るランダム化されたアレイまたはリスト内にデジタル化された生体認証物110、112、116、118の視覚識別子を含む、グラフィカルインターフェースを表示してもよい。グラフィカルインターフェースを使用して、ユーザ102は、デジタル化された生体認証物110が最初に使用されるべきであり、続いて、デジタル化された生体認証物112、続いて、デジタル化された生体認証物116、最後に、デジタル化された生体認証物118となることを示してもよい。加えて、入力タイミングが、暗号鍵を発生させるために使用された場合、タイミングもまた、グラフィカルインターフェースを介して複製されることができる。ある実装では、ユーザ102が、デジタル化された生体認証物110、112、116、118に関する適切なシーケンスを打ち込むことを補助するために、デジタル化された生体認証物110、112、116、118は、生体認証走査物のタイプの識別子(例えば、視覚識別子またはテキスト識別子)に関連して記憶されてもよい。例えば、デジタル化された生体認証物110は、顔走査物のインジケータに関連して記憶されてもよく、デジタル化された生体認証物112は、右人差し指走査物のインジケーションとともに記憶されてもよく、デジタル化された生体認証物116は、右親指走査物のインジケーションに関連して記憶されてもよく、デジタル化された生体認証物118は、左親指走査物のインジケーションに関連して記憶されてもよい。選択のためにユーザ102にデジタル化された生体認証物110、112、116、118を提示するとき、コンピューティングデバイス104は、加えて、デジタル化された生体認証物110、112、116、118に関連して記憶されたインジケーションの描写を表示してもよい。上記にも解説されるように、デジタル化された生体認証物110、112、116、118の入力間の正しい順序付けおよび/またはタイミングに依拠する技法を使用して暗号鍵128を発生させるステップは、セキュリティの付加層を提供し得る。特に、悪意のある当事者が、暗号化された生体認証物130を記憶するためにユーザ102によって使用される生体認証暗号化シード120を把握している場合でも、悪意のある当事者はまた、暗号鍵128を適切に発生させるためにデジタル化された生体認証物110、112、116、118の入力間の正しい順序および/またはタイミングも把握する必要があるであろう。さらに、セキュリティを向上させるため、デジタル化された生体認証物110、112、116、118の正しい順序を打ち込むための、限定された数のみの試行が、可能にされてもよい。加えて、または代替として、デジタル化された生体認証物110、112、116、118は、暗号化される前に、変換(例えば、ハッシュ化もしくはソルト化)され、その後復号化されるときでも、デジタル化された生体認証物110、112、116、118のコンテンツを保護する、および/または暗号鍵128を発生させるために使用されるデジタル化された生体認証物の数値を不明瞭にし得る。
【0074】
図4は、本開示の例示的実施形態による、暗号鍵を発生させ、暗号化された生体認証物を記憶するための方法400を図示する。方法400は、システム100等のコンピュータシステム上に実装されてもよい。例えば、方法400は、コンピューティングデバイス104および/またはセキュアエンクレーブ122によって実装されてもよい。方法400はまた、プロセッサによって実行されると、コンピュータシステムに方法400を実施させる、コンピュータ上に記憶される、命令のセットによって実装されてもよい。例えば、本方法の全てまたは一部が、プロセッサ132、140およびメモリ134、142によって実装されてもよい。実施例は、図4に図示されるフローチャートを参照して説明されるが、図4と関連付けられる行為を実施する多くの他の方法もまた、使用され得る。例えば、ブロックのうちのいくつかの順序が、変更されてもよく、あるブロックが、他のブロックと組み合わせられてもよく、ブロックのうちの1つまたはそれを上回るものが、繰り返されてもよく、説明されるブロックのうちのいくつかが、随意であってもよい。
【0075】
方法400は、生体認証物を走査するステップから開始してもよい(ブロック402)。例えば、生体認証センサ106、108は、ユーザ102の1つまたはそれを上回る生体認証物を走査してもよい。例えば、生体認証センサ106、108は、コンピューティングデバイス104上に外部に位置してもよく、ユーザ102は、生体認証センサ106、108を利用し、1つまたはそれを上回る生体認証物を走査してもよい。ある実装では、上記にさらに解説されるように、生体認証物は、異なるタイプの生体認証走査物(例えば、顔走査物、指紋走査物、音声インプリント走査物、毛細血管走査物、虹彩走査物、および同等物)を含んでもよい。さらに、ある事例では、生体認証物は、同一のタイプの生体認証物の複数の走査物(例えば、同一または異なる指の複数の指紋走査物)を含んでもよい。加えて、コンピューティングデバイス104は、特定の数および/または特定のタイプの生体認証走査物を実施するようにユーザ102にプロンプトしてもよい。例えば、コンピューティングデバイス104は、少なくとも合計4つの生体認証走査物と、少なくとも2つの異なるタイプの生体認証走査物と(例えば、1つの顔走査物および3つの指紋走査物)を要求してもよい。ある実装では、生体認証物は、複数のユーザまたは個人から走査されてもよい。例えば、生体認証物は、第1のユーザの顔走査物と、第2のユーザの顔走査物と、第1および第2のユーザの指紋走査物とを含んでもよい。
【0076】
生体認証物は、デジタル化されてもよい(ブロック404)。例えば、生体認証走査物を受信するステップに応じて、生体認証センサ106、108は、走査物をデジタル化し、1つまたはそれを上回るデジタル化された生体認証物110、112、116、118を発生させてもよい。特に、ある実装では、デジタル化された生体認証物110、112、116、118は、ブロック402において、少なくとも部分的に、生体認証走査物を受信するステップと並行して実施されてもよい。例えば、デジタル化された生体認証物110、112、116、118は、生体認証走査が実施されるにつれて、発生されてもよい。ある実装では、デジタル化された生体認証物110、112、116、118はさらに、生体認証走査物のコンテンツ自体をセキュリティ保護するために発生されてもよい。例えば、デジタル化された生体認証物110、112、116、118は、コンピューティングデバイス104と関連付けられる一意の識別子(例えば、デバイス鍵126)、デジタル化された生体認証物110、112、116、118を発生させる生体認証物センサ106、108と関連付けられる一意の識別子、および/または別のタイプの一意の識別子を使用して、生体認証走査物のコンテンツをハッシュ化する、もしくは別様に不明瞭にすることによって発生されてもよい。ある実装では、デジタル化された生体認証物110、112、116、118は、生体認証センサ106、108によって、および/またはセキュアエンクレーブ122によって発生されてもよい。
【0077】
暗号鍵が、デジタル化された生体認証物に基づいて発生されてもよい(ブロック406)。例えば、セキュアエンクレーブ122は、デジタル化された生体認証物110、112、116、118に基づいて暗号鍵128を発生させてもよい。上記に解説されるように、暗号鍵128は、トリプルDES、AES、およびRSAプロトコル等の1つまたはそれを上回る対称的もしくは非対称暗号化プロトコルに従って発生されてもよい。特に、ある実装では、暗号鍵128は、デジタル化された生体認証物110、112、116、118が受信される順序(例えば、生体認証物がブロック402において走査される順序)に基づいて発生されてもよい。ある実装では、暗号鍵128は、デジタル化された生体認証物110、112、116、118の全てに基づいて発生されなくてもよい。例えば、暗号鍵128は、デジタル化された生体認証物112、118に加えて、デジタル化された生体認証物110に基づいて発生されてもよい。暗号鍵128を発生させた後、セキュアエンクレーブ122および/またはコンピューティングデバイス104は、暗号鍵128を使用して、記憶装置136上のデータ138を暗号化してもよい。特に、データ138は、データ138へのアクセスを得るステップに先立って、ユーザ102の認証を要求するために、暗号鍵128によって暗号化されることができる。ある実装では、データ138を暗号化した後、暗号鍵128は、セキュアな記憶装置124から削除されてもよい。特に、暗号鍵128は、セキュアエンクレーブ122の揮発性メモリ上に記憶されてもよく、データ138を正常に暗号化するステップに応じて削除されてもよい。加えて、または代替として、暗号鍵128は、ユーザ102がコンピューティングデバイス104と相互作用する間に記憶されてもよく、ユーザ102がコンピューティングデバイス104と相互作用するステップを終了する(例えば、コンピューティングデバイス104をロック、ログオフ、もしくは電力オフにする)と、削除されてもよい。さらに、ある実装では、1つを上回る暗号鍵128が、デジタル化された生体認証物110、112、116、118に基づいて発生されてもよい。例えば、第1の暗号鍵128が、データ138を暗号化する、および/またはコンピューティングデバイスへのアクセスをセキュリティ保護するために発生されてもよく、第2の暗号鍵が、ユーザ102によるデジタル署名における使用のために発生されてもよい。
【0078】
生体認証暗号化シードが、受信されてもよい(ブロック408)。例えば、コンピューティングデバイス104は、ユーザ102から生体認証暗号化シード120を受信してもよい。生体認証暗号化シード120は、英数字のパスフレーズ、数字のパスコード、および/またはデジタル化された生体認証物等のパスフレーズを含んでもよい。例えば、生体認証暗号化シード120は、ブロック402において走査される生体認証物に続いて受信される、デジタル化された生体認証物であってもよい。特に、暗号鍵128を発生させた後、コンピューティングデバイス104は、生体認証暗号化シード120を打ち込むようにユーザにプロンプトしてもよく、生体認証暗号化シード120として使用するための付加的な生体認証物を走査するための選択肢を提示してもよい。別の実施例として、生体認証暗号化シード120は、以前に受信されたものであるが、暗号鍵128を発生させるステップにおいて使用されていない、デジタル化された生体認証物であってもよい。具体的実施例として、暗号鍵128がデジタル化された生体認証物110、112、118を使用して発生される場合、生体認証暗号化シードは、デジタル化された生体認証物116を含んでもよい。ある実装では、生体認証暗号化シード120は、上記の実施例のうちの1つを上回るものを含んでもよい。例えば、生体認証暗号化シードは、デジタル化された生体認証物との組み合わせにおける、英数字のパスフレーズを含んでもよい。ある実装では、生体認証暗号化シードは、生体認証物がブロック402において走査されたユーザまたは個人と異なるユーザもしくは個人から受信されてもよい。例えば、生体認証暗号化シード120は、第3のユーザから受信されてもよい。具体的実施例として、暗号鍵128は、2人の当事者間交渉の間の機密データをセキュリティ保護するために発生されてもよく、両方の当事者(例えば、両方のユーザ)からの生体認証走査物を使用して発生されてもよい。そのような状況では、生体認証暗号化シード120は、中立の第三者(例えば、弁護士、調停者、判事)から受信され、中立の第三者からの許可を伴わない、個々のいずれかの当事者による機密データの一方的な復号化を防止してもよい。加えて、または代替として、生体認証暗号化シード120は、故に、当事者のうちの一方が死亡する、もしくはもはや適切な生体認証走査物を提供することが可能ではなくなった(例えば、指を喪失した)場合、機密データの復号化を可能にするために使用されてもよい。上記の実施例に見られ得るように、デジタル化された生体認証物および生体認証暗号化シード120の組み合わせは、データが一方的な使用から保護されることを確実にするために、必要に応じて複数のユーザから受信されてもよい。
【0079】
デジタル化された生体認証物は、生体認証暗号化シードに基づいて暗号化されてもよい(ブロック410)。例えば、セキュアエンクレーブ122および/またはコンピューティングデバイス104は、生体認証暗号化シード120に基づいてデジタル化された生体認証物110、112、116、118を暗号化してもよい。特に、暗号化プロシージャ210、220に関連して下記に議論されるように、生体認証暗号化シード120は、次いで、デジタル化された生体認証物110、112、116、118を暗号化するために使用される暗号鍵を発生させるためにデバイス鍵126と併用されてもよい。デジタル化された生体認証物110、112、116、118は、(例えば、暗号化プロシージャ210におけるように)組み合わせられた暗号化された生体認証物130の単一の記憶されたセットにともに暗号化されてもよい。加えて、または代替として、デジタル化された生体認証物110、112、116、118のうちの1つまたはそれを上回るものは、(例えば、暗号化プロシージャ220におけるように)個々の暗号化された生体認証物222に別個に暗号化されてもよい。ある実装では、デジタル化された生体認証物110、112、116、118は、セキュアエンクレーブ122によって(例えば、セキュアエンクレーブ122のプロセッサ132によって)暗号化されてもよい。加えて、または代替として、デジタル化された生体認証物110、112、116、118は、コンピューティングデバイス104によって暗号化されてもよい。例えば、コンピューティングデバイス104は、セキュアエンクレーブ122から暗号鍵(例えば、生体認証暗号化シード120およびデバイス鍵126に基づいて発生される暗号鍵)を受信してもよい。別の実施例として、コンピューティングデバイス104は、セキュアエンクレーブ122から中間値(例えば、生体認証暗号化シード120および/またはデバイス鍵126に基づいて発生される中間値)を受信してもよく、これは、次いで、暗号鍵を発生させるために使用されてもよい。コンピューティングデバイス104は、次いで、セキュアエンクレーブ122から受信される、またはセキュアエンクレーブ122から受信される中間値から発生される暗号鍵を使用して、デジタル化された生体認証物110、112、116、118を暗号化してもよい。
【0080】
暗号化された生体認証物が、記憶されてもよい(ブロック412)。例えば、暗号化された生体認証物130、222が、記憶されてもよい。セキュアエンクレーブ122が、暗号化された生体認証物130、222を発生させる場合、暗号化された生体認証物130、222は、セキュアエンクレーブ122のセキュアな記憶装置124内に記憶されてもよい。加えて、または代替として、コンピューティングデバイス104が、暗号化された生体認証物130、222を発生させる場合、暗号化された生体認証物130、222は、記憶装置136内に記憶されてもよい。ある実装では、暗号化された生体認証物130は、セキュアな記憶装置124の不揮発性メモリおよび/または記憶装置136の不揮発性メモリ等の不揮発性メモリ上に記憶されてもよい。
【0081】
方法400が、最初に、ユーザ102を認証する、および/またはデータ138にアクセスするために使用され得る、生体認証物ならびにデジタル化された生体認証物110、112、116、118を登録するために実施されてもよい。特に、暗号鍵128は、デジタル化された生体認証物110、112、116、118に基づいて発生されるため、デジタル化された生体認証物110、112、116、118に基づいてのみ、暗号鍵128を正確に発生させることが、可能であり得る。将来的事例では、方法400は、少なくとも部分的に、ユーザ102を認証し、データ138を復号化するために繰り返され、コンピューティングデバイス104へのアクセスを提供し得る。例えば、コンピューティングデバイス104は、ブロック402-406を繰り返し、暗号鍵128を発生させてもよく、暗号鍵128を利用し、データ138を復号化し、ユーザ102がデータ138にアクセスすることを可能にしてもよい。ある実装では、方法400は、少なくとも部分的に、異なるコンピューティングハードウェアによって実施されてもよい。例えば、ブロック402-406が、セキュアエンクレーブ122のプロセッサ132によって実施されてもよく、ブロック408-412が、コンピューティングデバイス104のプロセッサ140によって実施されてもよい。他の実装も、可能性として考えられ得る。例えば、ブロック402-406のうちの少なくとも1つが、プロセッサ140によって実施されてもよく、ブロック408-412のうちの少なくとも1つが、プロセッサ132によって実施されてもよい。
【0082】
さらなる実装では、記憶された、暗号化された生体認証物130、222が、その後、アクセスされてよい。例えば、ユーザ102は、(例えば、ユーザ102の生体認証物の生体認証ドリフトまたは他の変化に起因して)同じもしくはほぼ同じデジタル化された生体認証物を提供することが可能ではない場合がある。そのような事例では、ユーザ102は、生体認証暗号化シード120を提供してもよく、記憶された、暗号化された生体認証物130、222へのアクセスを要求してもよい。そのような事例では、コンピューティングデバイス104および/またはセキュアエンクレーブ122は、復号化プロシージャ300に関連して上記に議論されるものに類似する技法を使用して、提供された生体認証暗号化シード120に基づいて、暗号化された生体認証物130を読み出し、復号化してもよい。さらに、暗号化された生体認証物130を読み出し、復号化した後、コンピューティングデバイス104は、ユーザ102に新しい暗号鍵(例えば、更新された暗号鍵)を生成し、暗号鍵128を置き換えるように要求してもよい。例えば、ブロック402-406が、繰り返され、更新された生体認証物を受信し、新しい暗号鍵を発生させ、新しい暗号鍵を使用し、データ138を暗号化してもよい。さらに、ブロック408-412は、繰り返され、新しい暗号鍵を生成するために使用される更新された生体認証物に関する暗号化された生体認証物を記憶してもよい。
【0083】
故に、方法400は、ユーザ102の生体認証物が変化し、暗号鍵128を発生させるために使用されるデジタル化された生体認証物110、112、116、118の正確な走査および再生産を妨げる状況を考慮する、データ138をセキュリティ保護するために暗号鍵128を発生させるステップにおける、デジタル化された生体認証物110、112、116、118の使用を可能にする。特に、方法400は、デジタル化された生体認証物のコピーのセキュアな記憶および読出を可能にする。さらに、デジタル化された生体認証物の順序付けられた、および/またはタイミングが合わせられたシーケンスが、暗号鍵128を発生させるために使用される事例では、方法400は、デジタル化された生体認証物110、112、116、118のコピーが不正に読み出される場合でも、暗号鍵128の発生を防止し得る。加えて、暗号鍵128の暗号化された記憶および/または発生に先立つ、デジタル化された生体認証物の変換(例えば、ハッシュ化)は、外部アプリケーション内での使用のために生体認証データを不正に入手する値を低減させ、外部アプリケーションからの生体認証データが本方法において使用されることを防止する。このように、方法400は、コンピューティングデバイス104内に記憶されるデータ138のセキュリティを改良しながら、また、依然として、生体認証走査物を利用し、それに依拠することが可能である、ユーザのための利便性を改良し、これは、使用しながら、セキュアなデータ138にアクセスする、および/またはコンピューティングデバイス104を用いて認証するために、より迅速ならびに/もしくはより便宜的であり得る。
【0084】
本開示において説明される開示される方法およびプロシージャは全て、1つまたはそれを上回るコンピュータプログラムもしくはコンポーネントを使用して実装されることができる。これらのコンポーネントは、RAM、ROM、フラッシュメモリ、磁気または光ディスク、光学式メモリ、もしくは他の記憶媒体等の揮発性および不揮発性メモリを含む、任意の従来のコンピュータ可読媒体または機械可読媒体上の一連のコンピュータ命令として、提供され得る。命令は、ソフトウェアまたはファームウェアとして提供されてもよく、全体もしくは一部を問わず、ASIC、FPGA、DSP、または任意の他の類似のデバイス等のハードウェアコンポーネントにおいて、実装されてもよい。命令は、一連のコンピュータ命令を実行するとき、開示される方法およびプロシージャの全てまたは一部の実施を実施もしくは促進する、1つまたはそれを上回るプロセッサによって実行されるように構成されてもよい。
【0085】
ここで説明される実施例に対する種々の変更および修正が、当業者に明白であろうことを理解されたい。そのような変更および修正は、本主題の精神ならびに範囲から逸脱することなく、かつその意図される利点を減少させることなく成され得る。したがって、そのような変更および修正が、添付の請求項によって網羅されることを意図する。
【0086】
本明細書におけるいかなる以前の刊行物(またはそこから導出される情報)、もしくは既知である任意の事項に対する言及は、以前の刊行物(またはそこから導出される情報)もしくは既知の事項が、本明細書が関連する取り組みの分野における共通の一般的知識の一部を成すことの承認、または許可、もしくはいかなる形態の示唆としても捉えられるものではなく、かつそのように捉えられるべきではない。
【0087】
本明細書の目的のために、用語「comprising(~を備える)」は、「限定ではないが、~を含む(including but not limited to)」を意味し、用語「comprises(~を備える)」は、対応する意味を有する。
【0088】
本願の全体を通して引用される、全ての参照物、公開された特許、および特許出願の内容は、参照することによって本明細書によって組み込まれる。当業者は、本開示が、開示される構造、材料、組成、および方法に対する変形例とともに実践され得ること、ならびにそのような変形例が、本開示の範囲内にあるものとして見なされることを認識するであろう。
図1
図2
図3
図4
【国際調査報告】