説明

セキュリティが確保された生体認証モデルを用いるアイデンティティに基づく対称暗号システム

【解決手段】アクセス及びデータ送信の両方のための高度なセキュリティが有効な形で確保される高度なセキュリティが確保された生体認証モデルを用いるアイデンティティに基づく暗号システムを提供する方法、装置、及びコンピュータプログラム製品がここにおいて説明される。生体認証データを生成すること及びシンドロームベクトルとしてセキュリティが確保された状態で格納することの実行により、生体認証データの固有の可変性に対する許容範囲が提供される。更に、前記シンドローム生成アルゴリズム及び前記生体認証データへのアクセス権を取得する可能性がある敵対者によって前記生体認証データが複製されないようにするために、本態様は、前記秘密鍵のセキュリティをより高く維持すること及び前記暗号システムをユーザのアイデンティティに依存させることを提供する。このように、ここにおいて開示される前記システム、装置及びコンピュータプログラム製品は、セキュリティが確保された生体認証方式を用いるエンドユーザのエンド・ツー・エンド認証を提供し、それは、対称的な及び/又は非対称的なアイデンティティに基づく暗号システムを構成する。

【発明の詳細な説明】
【技術分野】
【0001】
本態様は、暗号システムに関するものである。本態様は、より具体的には、送信のためのセキュリティが確保されたデータ送信及びセキュリティが確保されたアクセスの両方を提供する生体認証データを用いるアイデンティティに基づく対称暗号システムのためのシステム、装置及び方法に関するものである。
【背景技術】
【0002】
従来のパスワードに基づくセキュリティシステムは、概して、2つの段階を含む。第1の段階は、初期登録段階であり、ユーザがパスワードを選択し、後続してこれらのパスワードが例えば認証サーバ等の認証装置に格納される。第2の段階は、認証段階であり、ユーザが自己のパスワードを入力することによってリソース又はデータへのアクセス権を取得するのを可能にし、これらのパスワードは、そのパスワードの格納されているバージョンと比較して検証される。しかしながら、このようなパスワードに基づくセキュリティ機構は、非常に脆弱である。例えば、パスワードが暗号化されない平文として格納されている場合は、システムへのアクセス権を取得した敵対者は、システム内のすべてのパスワードを取得することが可能である。この事例においては、敵対者によるたった1回の成功した攻撃でさえも、システム全体を損なう可能性がある。更に、パスワードに基づくコンピュータセキュリティシステムは、パスワードを解読するためにあらゆる可能性が探られる総当たりの攻撃、又は成功する確率が最も高いと思われる可能性(例えば、辞書内の単語から導き出されたリスト)のみが探られる辞書攻撃を受けやすい。
【0003】
パスワードに基づくセキュリティシステムに関連するさらなる問題は、ユーザ専用のパスワードであることが要求されず、2人以上の個人/ユーザ間でパスワードを共有することができ、いずれかの所定の時点において誰がパスワードを有するかをシステムが知るのを困難にすることである。従って、セキュリティシステムにおける認証は所有に基づき、このため、ユーザの真正性を確立する上ではパスワードの所有だけで十分である。これは、パスワードは必要不可欠な否認防止を提供することができないことを意味する。
【0004】
これらの問題の一部に対処するために、従来のパスワードシステムは発展して暗号化を実装するようになっている。例えば、パスワードは、暗号化関数又はハッシュ関数を用いて登録段階中に暗号化され、認証段階中において、ユーザが候補パスワードを入力し、その候補パスワードに対して関数が適用され、暗号化された候補パスワードが登録段階中に格納された暗号化されたパスワードに一致する場合にアクセスが許可される。該暗号化されたパスワードは、敵対者が暗号化関数又はハッシュ関数を所有しないか又は知らない場合は敵対者にとっては何の利益ももたらさない。しかしながら、暗号化関数が強力であるとみなされない限り、敵対者は、暗号化符号をハッキングするか又はその他の形で解読することが可能である傾向を有することを証明している。いわゆる“強力な”暗号化コードは、ハッキングを防止することが可能である一方で、一定の事例においては導入する上でコストが高すぎる、複雑すぎる及び/又は非効率的すぎることがある。
【0005】
最近においては、生体認証(バイオメトリク)データがユーザの認証を提供する手段として用いられている。生体認証セキュリティシステムにおいては、観測値と一般的に呼ばれる生体認証パラメータを得るためにユーザの身体的な生体認証上の特徴が測定される。生体認証上の特徴は、指紋と、目に関連する特徴、例えば虹彩認識、と、その他の顔の認識上の特徴と、音声認識上の特徴と、等を含んでもよいが、これらに限定されない。しかしながら、生体認証データが暗号化されていない従来の生体認証セキュリティシステムは、従来のパスワードに基づくシステムと同じ脆弱性を有する。具体的には、データベースが暗号化されていない生体認証テンプレートを中央のデータベース又はユーザ装置内に格納している場合は、パラメータは、攻撃及び悪用の対象となりやすい。生体認証パラメータがいったん不法に突き止められた時点で、敵対者は、敵対者の外見又は特徴に一致するようにパラメータを修正して権限のないアクセス権を取得されてもよいかもしれない。更に、“偽の”生体認証データが偽りの方法で入力されるという脅威が存在する。更に、パスワード方式のセキュリティとは異なり、生体認証データは秘密ではなく、従って、幾つかの生体認証データ、例えば指紋、は、そのデータが取得された場合に簡単に偽造することが可能である。
【0006】
更に、生体認証データの暗号化は、難題であることが判明している。幾つかの理由の中で、生体認証上の特徴が測定される方法及び“ノイズ”と呼ばれる各々の測定ごとにおける生体認証上の特徴の可変性が、生体認証データを導入する暗号システムに対して障害をもたらしている。例えば、生体認証パラメータは、登録段階中に収集(capture)され、入力されてもよく、従って、登録のための生体認証パラメータは該当する暗号化関数を用いて暗号化される。しかしながら、認証段階中において、同じユーザから取得された生体認証パラメータが登録時に得られた生体認証データと異なるかもしれない。例えば、生体認証データが顔の特徴の認識に関連する場合は、収集装置及び照明が異なることがあり及び特徴自体が時間の経過とともに変化することがある。従って、認証中に収集された生体認証データに対して同じ暗号化関数が用いられた場合でも、その結果は登録データと整合しないことがある。この点に関しては、生体認証方式に特有のノイズ構造に関して誤り訂正又はシンドローム符号の復号を行うための受け入れ可能な方法は存在しない。ほとんどのこれまでのセキュリティが確保された生体認証システムは、メモリレスノイズ(memory-less noise)モデル又はノイズの性質を過度に単純化したその他のモデルを使用しており、実際の動作状態を反映させない。従って、以前のセキュリティが確保された生体認証方式の試みは、生体認証上の特徴の時間とともに変化する変動性及び収集プロセス及び測定プロセスを適切に表していない。
【0007】
最近においては、2つ以上の生体認証データ源を誤り訂正及び幾つかの秘密情報、例えばパスワード又はPIN、と組み合わせて用いて秘密鍵を生成する多モード生体認証融合(fusion)が導入されている。しかしながら、このタイプのセキュリティ技法は、大量のデータの格納を要求し、導入に対してリソース集約的であり、従って導入に対して他の生体認証技法よりもコスト高となる傾向がある。更に、“生きた”人間の特徴、例えば体温、血流、鼓動、等、が収集される生体認証データの生命検出試験(liveliness detection testing)が実行されている。しかしながら、生命検出試験の実行は、現在利用可能であるタイプのセンサと異なるタイプのセンサを要求することになるリソースが制約された装置、例えば携帯用無線装置、等、においては実行可能でないことがある。
【0008】
従って、アクセス及び送信の両方のための高度なセキュリティを有効な形で確保されてもよい高度なセキュリティが確保された生体認証モデルを開発する必要性が存在する。希望されるモデルは、生体認証データの複製を防止するモデルを提供する一方で、生体認証データの固有の可変性に対処し及び克服すべきである。
【発明の概要】
【0009】
以下は、1つ以上の態様の基本的な理解を提供するためにそのような該態様の簡略化した概要を示すものである。この概要は、全ての意図した態様の広範な概要ではなく、また全態様の主要な又は非常に重要な態様を特定するものではなく、更にいずれかの態様又は全態様の適用範囲を詳述するものでもない。この概要の唯一の目的は、後述される発明を実施するための形態の準備段階として、1つ以上の態様の幾つかの概念を単純化された形で提示することである。
【0010】
本態様は、アクセス及びデータ送信の両方のための高度なセキュリティが有効な形で確保される高度なセキュリティが確保された生体認証モデルを用いるアイデンティティに基づく暗号システム(identity-based cryptosystem)を提供する方法、装置、及びコンピュータプログラム製品を定義する。ここにおいて説明される一態様においては、生体認証データの固有の可変性の許容範囲を提供するために生体認証データのシンドロームベクトルが生成されてセキュリティが確保された状態で格納される。更に、シンドローム生成アルゴリズム及び生体認証データへのアクセス権を取得する可能性がある敵対者によって生体認証データが複製されないようにするために、本態様は、秘密鍵のセキュリティをより高く維持すること及び暗号システムをユーザのアイデンティティに依存させることを提供する。一態様においては、従来の鍵生成技法から秘密鍵を生成し、一方向関数としての秘密鍵及び生体認証データの入力から最終的な鍵を生成することによって追加のセキュリティが達成される。従って、ここにおいて開示されるシステム、装置及びコンピュータプログラム製品は、セキュリティが確保された生体認証方式を用いるエンドユーザのエンド・ツー・エンド認証を提供し、それは、対称的及び/又は非対称的なアイデンティティに基づく暗号システムを構成する。
【0011】
本態様は、2つの通信ポイント間、例えば第1のエンドユーザ装置と第2のエンドユーザ装置との間におけるすべての生体認証データの1回だけの登録を提供する。一態様においては、1回だけの登録は、エンドユーザ装置間での初期通信中に行うことができる。登録は、敵対者が生の生体認証データを取得するのを防止するために、取り消し可能な生体認証データと呼ばれることもあるシンドローム符号化された及び/又は歪んだ/変換されたデータを用いて、ローカルであるか又はネットワークに基づくかにかかわらず、生体認証アドレスブックを維持することを提供されてもよい。
【0012】
登録が行われた後は、生体認証データは、データを暗号化するために用いられる最終鍵を結果的に得るためにランダムでサンプリングして一方向関数を用いて従来の秘密鍵と組み合わせることができる。生体認証データは、追加のセキュリティを提供するために歪め/変換された生体認証データであってもよく及び/又はシンドローム符号を用いて格納してもよい。暗号化されたデータが、生体認証データを登録している装置によって受信された時点で、生体認証データは、装置識別子に従って及び暗号化装置から受け取るランダマイザ(乱数発生器)に基づいて検索され、復号装置は、いずれの生体認証を復号のために用いるべきかを決定する。次に、生体認証データを暗号解読するために用いられる最終的な秘密鍵を形成するために生体認証データ及びランダマイザが組み合わされる。
【0013】
一態様により、ランダム化された生体認証データを用いてデータ送信を暗号化するための方法が提供される。本方法は、計算装置のユーザと関連づけられた生体認証データサンプルを受信することと、生体認証データサンプルを複数の歪み生体認証データに歪めること、を含む。複数の歪み生体認証データは、シンドロームベクトルとして格納される。方法は、格納された歪み生体認証データのランダムサンプルを得ることと、装置と関連づけられた秘密鍵と歪み生体認証データのランダムサンプルとの組み合わせを用いて暗号化鍵を生成すること、を更に含む。暗号化鍵は、一方向関数を用いて生成されてもよい。方法は、暗号化鍵を用いてデータ送信を暗号化することを更に含む。方法は、第2の計算装置との最初の通信を確立した時点で第2の計算装置に格納された歪み生体認証データ及び秘密鍵を通信することを更に含むことができる。
【0014】
方法の代替態様においては、生体認証データサンプルを歪めることは、生体認証データサンプルを複数の歪み生体認証データにランダムに歪めることを更に含み、一態様においては、ランダムに歪めることは、両プロセスが同じランダマイザを導入するようにするために、格納された歪み生体認証データのランダムサンプリングと同期化されてもよい。更に、幾つかの態様においては、生体認証データサンプルを歪めることは、生体認証データサンプルを複数の歪み生体認証データに動的に歪めることを更に含んでもよく、従って、歪める動作は、時間の経過とともに変化し又は予構成に基づいて変化する。
【0015】
方法の追加の態様は、複数の歪み生体認証データのうちの1つ以上に対して誤り訂正を適用することを提供されてもよい。誤り訂正が適用される態様においては、誤り訂正はランダムに適用してもよく及びランダム化は、生体認証データを歪めること及び歪み生体認証データのランダムサンプルを得ることのうちの1つ以上と同期化されてもよい。従って、一態様においては、生体認証データを歪めること、誤り訂正を適用すること及び暗号化鍵を生成することはすべて、同期化されたランダム化において実行される。
【0016】
さらなる態様は、ランダム化された生体認証データを用いてデータ送信を暗号化するように構成された少なくとも1つのプロセッサによって定義される。プロセッサは、計算装置のユーザと関連づけられた生体認証データサンプルを受信するための第1のモジュールと、生体認証データサンプルを複数の歪み生体認証データに歪めるための第2のモジュールと、を含む。プロセッサは、複数の歪み生体認証データの各々をシンドロームベクトルとして格納するための第3のモジュールと、格納された歪み生体認証データのランダムサンプルを得るための第4のモジュールと、を更に含む。更に、プロセッサは、装置と関連づけられた秘密鍵と歪み生体認証データのランダムサンプルとの組み合わせを用いて暗号化鍵を生成するための第5のモジュールと、暗号化鍵を用いてデータ送信を暗号化するための第6のモジュールと、を含む。
【0017】
他の関連する態様は、コンピュータによって読み取り可能な媒体を含むコンピュータプログラム製品によって提供される。媒体は、計算装置のユーザと関連づけられた生体認証データサンプルを受信することをコンピュータに行わせるための第1の組の符号と、生体認証データサンプルを複数の歪み生体認証データに歪めることをコンピュータに行わせるための第2の組の符号と、を含む。媒体は、複数の歪み生体認証データの各々をシンドロームベクトルとして格納することをコンピュータに行わせるための第3の組の符号と、格納された歪み生体認証データのランダムサンプルを得ることをコンピュータに行わせるための第4の組の符号と、を更に含む。更に、媒体は、装置と関連づけられた秘密鍵と歪み生体認証データのランダムサンプルとの組み合わせを用いて暗号化鍵を生成することをコンピュータに行わせるための第5の組の符号と、暗号化鍵を用いてデータ送信を暗号化することをコンピュータに行わせるための第6の組の符号と、を含む。
【0018】
装置は、他の関連する態様を提供する。装置は、計算装置のユーザと関連づけられた生体認証データサンプルを受信するための手段と、生体認証データサンプルを複数の歪み生体認証データに歪めるための手段と、を含む。装置は、複数の歪み生体認証データの各々をシンドロームベクトルとして格納するための手段と、格納された歪み生体認証データのランダムサンプルを得るための手段と、を更に含む。更に、装置は、装置と関連づけられた秘密鍵と歪み生体認証データのランダムサンプルとの組み合わせを用いて暗号化鍵を生成するための手段と、暗号化鍵を用いてデータ送信を暗号化するための手段とを含む。
【0019】
更に他の関連する態様は、プロセッサとこのプロセッサと通信するメモリとを含む計算プラットフォームを含む装置によって定義される。装置は、プロセッサと通信する1つ以上の生体認証センサと、プロセッサ及び生体認証センサと通信し及びセンサによって収集された生体認証データを複数の歪み生体認証データに歪めるために動作可能である生体認証データ歪み器(distorter)と、を更に含む。装置は、プロセッサ、メモリ及び生体認証データ歪み器と通信する生体認証サンプラを更に含む。生体認証サンプラは、複数の歪み生体認証データの各々のためのシンドロームベクトルを生成及び格納するために動作可能である。装置は、格納された歪み生体認証データのサンプルをランダムに収集し及び秘密鍵及び生体認証データのサンプルに基づいて符号化鍵を生成するために動作可能である、プロセッサ及び生体認証サンプラと通信する符号化鍵生成器、を更に含む。暗号化鍵生成器は、一方向関数を用いて暗号化鍵を生成するために動作可能であってもよい。装置は、プロセッサ及び暗号化鍵生成器と通信するランダム化モジュールを更に含み、このため、ランダム化モジュールは、格納された歪み生体認証データのランダムサンプルを得るために動作可能である。装置は、暗号化鍵を用いてデータ送信を暗号化するために動作可能な暗号化エンジンも含む。
【0020】
装置は、プロセッサ及び生体認証サンプラと通信する通信モジュールを更に含くんでもよく、通信モジュールは、第2の計算装置との最初の通信を確立した時点で第2の計算装置に歪み生体認証データを通信するために動作可能である。通信モジュールは、第2の計算装置にランダマイザ及び暗号化されたデータを通信するために更に動作可能であってもよい。
【0021】
さらなる態様においては、ランダム化モジュールは、生体認証データ歪み器と通信してもよく及び生体認証データをランダムに歪ませるために動作可能であってもよい。従って、格納された歪み生体認証データのサンプルを得ることに対して適用されるランダム性及び生体認証データを歪めることに対して適用されるランダム性は、同期化されたランダム化であってもよい。その他の態様においては、生体認証データ歪み器は、予構成、等に基づいて時間の経過とともに生体認証データの歪みを動的に変化させるために更に動作可能であってもよい。
【0022】
装置は、複数の歪み生体認証データのうちの1つ以上に対して誤り訂正を適用するために動作可能な誤り訂正モジュールを更に含むことができる。誤り訂正モジュールを含む態様においては、ランダム化モジュールは、複数の歪み生体認証データのうちの1つ以上に対して誤り訂正をランダムに適用するために誤り訂正モジュールと更に通信してもよい。従って、ランダム化モジュールは、同期化されたランダマイザを、格納された歪み生体認証データのサンプルをランダムに得るために暗号化鍵生成器に提供し、複数の歪み生体認証データのうちの1つ以上に対して誤り訂正をランダムに適用するために誤り訂正モジュールに提供し及び生体認証データサンプルを複数の歪み生体認証データにランダムに歪めるための生体認証データ歪み器に提供するために更に動作可能であってもよい。
【0023】
本革新におけるさらなる態様は、生体認証データに基づく対称的なアイデンティティに基づく復号のための方法によって提供される。方法は、第1の装置から生体認証データ及び秘密鍵を受信することと、第1の装置との関連づけに基づいて生体認証データ及び秘密鍵を格納すること、を含む。一態様においては、生体認証データは、データを第1の装置識別子、例えば電話番号、IPアドレス、等、と関連づける生体認証アドレスブックに格納される。方法は、第1の装置から第1の暗号化されたデータ及び対応する第1のランダマイザを受信することと、第1の装置から受信された第1のランダマイザに基づいて第1の装置に対応する格納された生体認証データの第1のランダムサンプルを得ること、とを更に含む。方法は、第1の装置に対応する秘密鍵と生体認証データの第1のランダムサンプルとの組み合わせを用いて第1の暗号解読鍵を生成することと、第1の暗号解読鍵を用いて第1の暗号化されたデータを復号すること、とを更に含む。第1の暗号解読鍵の生成は、一方向関数を用いて達成させることができる。
【0024】
方法の一態様においては、生体認証データ及び秘密鍵は、第1の装置との最初の通信に基づいて受信され、このため、装置は、生体認証アドレスブックを確認し、装置識別子のためのエントリが存在しない場合は、生体認証データ及び秘密鍵が要求され又は第1の装置から取り出される。
【0025】
一態様においては、第1の装置から受信される生体認証データは、歪み生体認証データ、及びいくつの事例においてはランダムな歪み生体認証データ、として更に定義することができ、歪み生体認証データのランダム性は、第1のランダマイザに基づく。
【0026】
代替態様においては、方法は、第1の装置から第2の暗号化されたデータ及び対応する第2のランダマイザを受信することであって、第2のランダマイザは、第1のランダマイザと異なることと、第1の装置から受信された第2のランダマイザに基づいて第1の装置に対応する格納された生体認証データの第2のランダムサンプルを得ることと、第1の装置に対応する秘密鍵と生体認証データの第2のランダムサンプルとの組み合わせを用いて第2の暗号解読鍵を生成することと、第2の暗号解読鍵を用いて第2の暗号化されたデータを復号すること、を更に含むことができる。
【0027】
さらなる関連する態様は、生体認証データに基づく対称的なアイデンティティに基づく復号を提供するように構成された少なくとも1つのプロセッサによって定義される。プロセッサは、第1の装置から生体認証データ及び秘密鍵を受信するための第1のモジュールと、第1の装置との関連づけに基づいて生体認証データ及び秘密鍵を格納するための第2のモジュールと、を含む。プロセッサは、第1の装置から第1の暗号化されたデータ及び対応する第1のランダマイザを受信するための第3のモジュールと、第1の装置から受信された第1のランダマイザに基づいて第1の装置に対応する格納された生体認証データの第1のランダムサンプルを得るための第4のモジュールと、を更に含む。プロセッサは、第1の装置に対応する秘密鍵と生体認証データの第1のランダムサンプルとの組み合わせを用いて第1の暗号解読鍵を生成するための第5のモジュールと、暗号解読鍵を用いて第1の暗号化データを安藤解読するための第6のモジュールと、を更に含む。
【0028】
コンピュータプログラム製品は、更に他の関連する態様を提供する。コンピュータプログラム製品は、コンピュータによって読み取り可能な媒体を含む。媒体は、第1の装置から生体認証データ及び秘密鍵を受信することをコンピュータに行わせるための第1の組の符号と、第1の装置との関連づけに基づいて生体認証データ及び秘密鍵を格納するための第2の組の符号と、を含む。媒体は、第1の装置から第1の暗号化されたデータ及び対応する第1のランダマイザを受信することをコンピュータに行わせるための第3の組の符号と、第1の装置から受信された第1のランダマイザに基づいて第1の装置に対応する格納された生体認証データの第1のランダムサンプルを得ることをコンピュータに行わせるための第4の組の符号と、を更に含む。媒体は、第1の装置に対応する秘密鍵と生体認証データの第1のランダムサンプルとの組み合わせを用いて第1の暗号解読鍵を生成することをコンピュータに行わせるための第5の組の符号と、暗号解読鍵を用いて第1の暗号化されたデータを復号することをコンピュータに行わせるための第6の組の符号と、を更に含む。
【0029】
他の関連する態様は、装置によって提供される。装置は、第1の装置から生体認証データ及び秘密鍵を受信するための手段と、第1の装置との関連づけに基づいて生体認証データ及び秘密鍵を格納するための手段と、を含む。装置は、第1の装置から第1の暗号化されたデータ及び対応する第1のランダマイザを受信するための手段と、第1の装置から受信された第1のランダマイザに基づいて第1の装置に対応する格納された生体認証データの第1のランダムサンプルを得るための手段と、を更に含む。装置は、第1の装置に対応する秘密鍵と生体認証データの第1のランダムサンプルとの組み合わせを用いて第1の暗号解読鍵を生成するための手段と、暗号解読鍵を用いて第1の暗号化されたデータを暗号解読するための手段と、を更に含む。
【0030】
装置は、本革新の更に他の関連する態様を定義する。装置は、プロセッサとこのプロセッサと通信するメモリとを含む計算プラットフォームを含む。装置は、プロセッサと通信し及び第1の装置及びメモリに格納された生体認証アドレスブックから生体認証データ及び秘密鍵を受信するために動作可能であり及び第1の装置との関連づけに基づいて生体認証データ及び秘密鍵を格納するために動作可能である通信モジュールを更に含む。装置は、プロセッサと通信し及び通信モジュールによる暗号化されたデータ及び対応するランダマイザの受信に基づいて暗号解読鍵を生成するために動作可能である暗号解読鍵生成器を更に含み、暗号解読鍵生成器は、ランダマイザに基づいて格納された生体認証データのランダムサンプルを得るために及び秘密鍵と生体認証データのランダムサンプルとの組み合わせを用いて暗号解読鍵を生成するために更に動作可能である。装置は、プロセッサと通信し及び暗号解読鍵を用いて暗号化されたデータを暗号解読するために動作可能な暗号解読エンジンを更に含む。暗号解読鍵生成器は、一方向関数を用いて暗号解読鍵を生成するために更に動作可能であってもよい。
【0031】
装置の一態様においては、通信モジュールは、第1の装置との最初の通信に基づいて生体認証データ及び秘密鍵を受信するために更に動作可能である。更に、任意選択の態様において、通信モジュールは、第1の装置から歪み生体認証データを及び幾つかの態様においてはランダムに歪み生体認証データを受信するために更に動作可能である。
【0032】
以上のように、本態様は、アクセス及びデータ送信の両方のための高度なセキュリティが有効な形で確保される高度なセキュリティが確保された生体認証モデルを用いるアイデンティティに基づく暗号システムを提供する方法、装置、及びコンピュータプログラム製品を定義する。生体認証データを生成し及びシンドロームベクトルとしてセキュリティが確保された状態で格納することの実装を通じて、生体認証データの固有の可変性に対する耐性が提供される。更に、シンドローム生成アルゴリズム及び生体認証データへのアクセス権を取得する可能性がある敵対者によって生体認証データが複製されないようにするために、本態様は、秘密鍵のセキュリティをより高く維持すること及び暗号システムをユーザのアイデンティティに依存させることを提供する。従って、ここにおいて開示されるシステム、装置及びコンピュータプログラム製品は、セキュリティが確保された生体認証方式を用いるエンドユーザのエンド・ツー・エンド認証を提供し、それは、対称的な及び/又は非対称的なアイデンティティに基づく暗号システムを構成する。
【0033】
上記の目的及び関連する目的を完遂するために、1つ以上の態様は、以降において十分に説明され及び請求項において特に強調される特徴を備える。以下の説明及び添付図面は、1つ以上の態様の一定の例示的特徴を詳述する。しかしながら、これらの特徴は、様々な態様の原理を採用されてもよい様々な方法のうちの幾つかを示すにすぎず、この説明は、すべての該態様及びその同等の態様を含むことが意図される。
【図面の簡単な説明】
【0034】
【図1】本革新の一態様による、セキュリティが確保された生体認証モデルを用いるアイデンティティに基づく暗号方式のためのシステムのブロック図であり、暗号化プロセスを強調する。
【図2】本革新の一態様による、セキュリティが確保された生体認証モデルを用いるアイデンティティに基づく暗号方式のためのシステムのブロック図であり、暗号解読プロセスを強調する。
【図3】本革新の他の態様による、セキュリティが確保された生体認証モデルを用いるアイデンティティに基づく暗号方式を実装する計算装置の詳細なブロック図である。
【図4】本革新のアイデンティティに基づく暗号システムによる生体認証データ及び暗号化されたデータを通信するために用いられるセルラーネットワークのブロック図である。
【図5】本革新の一態様による、セキュリティが確保された生体認証モデルを実装するアイデンティティに基づく暗号システムにおけるデータ暗号化のための方法のフローチャートである。
【図6】本発明の更に他の態様による、セキュリティが確保された生体認証モデルを実装するアイデンティティに基づく暗号システムにおける登録及び認証のための方法のフローチャートである。
【図7】本発明の態様による、生体認証上の特徴と、歪み生体認証上の特徴と、完全な歪み特徴のベクトルと、シンドローム特徴ベクトルと、符号化されたシンドロームベクトルとの間の依存関係を示すブロック図である。
【図8】本発明の一態様による指紋特徴点符号化のブロック図である。
【図9】本発明の一態様による、セキュリティが確保された生体認証モデルを導入するアイデンティティに基づく暗号システムにおけるデータ暗号化のための方法のフローチャートである。
【図10】本発明の一態様による、セキュリティが確保された生体認証モデルを導入するアイデンティティに基づく暗号システムにおけるデータ暗号解読のための方法のフローチャートである。
【発明を実施するための形態】
【0035】
次に、図面を参照して様々な態様が説明される。以下の説明においては、説明する目的上、1つ以上の態様について徹底的に理解できるようにするために数多くの具体的な詳細が示される。しかしながら、このような態様は、これらの具体的な詳細なしに実践可能であることが明確であろう。
【0036】
この出願において用いられる“コンポーネント”、“モジュール”、“システム”、等の用語は、コンピュータに関連するエンティティ、例えば、ハードウェア、ファームウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、又は実行中のソフトウェア、を含み、ただしこれらに限定されないことが意図される。例えば、コンポーネントは、プロセッサ上で実行中のプロセス、プロセッサ、オブジェクト、エクセキュータブル(executable)、実行スレッド、プログラム、及び/又はコンピュータであることができ、ただしこれらに限定されない。一例として、計算装置において実行中のアプリケーション及びその計算装置の両方がコンポーネントであってもよい。プロセス及び/又は実行スレッド内には1つ以上のコンポーネントが常駐することができ、コンポーネントは、1つのコンピュータ上に局在化する及び/又は2つ以上のコンピュータ間で分散させることができる。更に、これらのコンポーネントは、様々なデータ構造が格納されている様々なコンピュータによって読み取り可能な媒体から実行可能である。これらのコンポーネントは、ローカル及び/又は遠隔プロセスによって、例えば1つ以上のデータパケット、例えば、ローカルシステム又は分散型システム内の他のコンポーネントと対話中の及び/又はインターネット等のネットワークを通じて信号を用いてその他のシステムと対話中のコンポーネントからのデータ、を有する信号に従って、通信されてもよい。
【0037】
更に、ここにおいては、有線端末又は無線端末であってもよい端末と関係させて様々な態様が説明される。端末は、システム、装置、加入者ユニット、加入者局、移動局、モバイル、モバイル装置、遠隔局、遠隔端末、アクセス端末、ユーザ端末、端末、通信装置、ユーザエージェント、ユーザ装置、又はユーザ装置(UE)と呼ぶことも可能である。無線端末は、携帯電話、衛星電話、コードレスフォン、セッション開始プロトコル(SIP)フォン、ワイヤレスローカルループ(WLL)局、パーソナルデジタルアシスタント(PDA)、無線接続能力を有する携帯用装置、計算装置、又は無線モデムに接続されたその他の処理装置であってもよい。更に、ここにおいては様々な態様が基地局と関係させて説明される。基地局は、無線端末と通信するために利用することができ、アクセスポイント、ノードB、又はその他の用語で呼ぶことも可能である。
【0038】
更に、表現“又は”は、排他的“又は”ではなく包含的“又は”を意味することが意図される。すなわち、その他の規定がない限り、又は文脈から明らかでない限り、“Xは、A又はBを採用する”という表現は、自然の包含的置換のうちのいずれかを意味することが意図される。すなわち、“Xは、A又はBを採用する”という表現は、次の事例、すなわち、XはAを採用する、XはBを採用する、又はXはA及びBの両方を採用する、のうちのいずれによっても満たされる。更に、この出願及び添付される請求項において用いられる冠詞“a(1つの)”又は“an(1つの)”は、概して、その他の規定がない限り又は単数形であることが示されることが文脈から明らかでない限り、“1つ以上”を意味すると解釈されるべきである。
【0039】
ここにおいて説明される技法は、様々な無線通信システム、例えば、CDMA、TDMA、FDMA、OFDMA、SC−FDMA、及びその他のシステム等、に関して用いることができる。用語“システム”及び“ネットワーク”は、しばしば互換可能な形で用いられる。CDMAシステムは、ユニバーサル地上無線アクセス(UTRA)、cdma2000、等の無線技術を実装されてもよい。UTRAは、広帯域−CDMA(W−CDMA)と、CDMAのその他の変形と、を含む。更に、cdma2000は、IS−2000規格、IS−95規格及びIS−856規格を網羅する。TDMAシステムは、グローバル移動体通信システム(GSM(登録商標))等の無線技術を導入されてもよい。OFDMAシステムは、Evolved UTRA(E−UTRA)、ウルトラモバイルブロードバンド(UMB)、IEEE802.11(Wi−Fi)、IEEE802.16(WiMAX)、IEEE802.20、Flash−OFDM、等の無線技術を実装されてもよい。UTRA及びE−UTRAは、ユニバーサル移動体通信システム(UMTS)の一部である。3GPPロング・ターム・エボリューション(LTE)は、E−UTRAを使用し、ダウンリンクにおいてOFDMA及びアップリンクにおいてSC−FDMAを採用するUMTSのリリース版である。UTRA、E−UTRA、UMTS、LTE及びGSMは、“第3世代パートナーシッププロジェクト”(3GPP)という名称の組織から発行された文書において記述されている。更に、cdma2000及びUMBは、“第3世代パートナーシッププロジェクト2”(3GPP2)という名称の組織から発行された文書において記述されている。更に、該無線通信システムは、対でない免許不要のスペクトル、802.xx無線LAN、ブルーツース及びその他の短距離又は長距離の無線通信技法をしばしば用いるピアツーピア(例えばモバイル対モバイル)アドホックネットワークシステムを更に含んでもよい。
【0040】
幾つかの装置と、コンポーネントと、モジュールと、等を含んでもよいシステムに関して様々な態様又は特徴が提示される。これらの様々なシステムは、追加の装置と、コンポーネントと、モジュールと、等を含んでもよく及び/又は図と関係させて説明されるすべての装置、コンポーネント、モジュール、等を含むことはできないことが理解及び認識されるべきである。これらの手法の組み合わせを用いることも可能である。
【0041】
ここにおける本態様は、アクセス及びデータ送信の両方のための高度化されたセキュリティが結果的に得られる高度なセキュリティが確保されたモデルを用いるアイデンティティに基づく暗号システムのための方法、装置及びコンピュータプログラム製品について説明するものである。本態様は、生体認証データと関連づけられた固有の可変性における許容範囲を提供するためにシンドロームベクトルの形態で生体認証データを格納することに依存する。しかしながら、シンドロームベクトルのみの使用は、生体認証データを複製してそれによって生体認証データによって提供されるセキュリティを破ることに関連する問題に対処していない。本態様は、秘密鍵のセキュリティをより高くし及び暗号システムをユーザのアイデンティティに依存させることによってこの懸念に対処する。これを完遂するために、本態様においては、秘密鍵は、従来の鍵生成技法によって生成され、最終的な暗号化/暗号解読鍵は、一方向関数を用いて秘密鍵と生体認証データの入力から生成される。このように、ここにおいて説明される方法、装置及びコンピュータプログラムは、セキュリティが確保された生体認証データを用いるエンドユーザのエンド・ツー・エンド認証を提供し、それは、対称的なアイデンティティに基づく暗号システムを構成する。
【0042】
図1及び2は、アイデンティティに基づく暗号システム10の高位ブロック図を提供する。システム10は、計算ネットワーク16を通じて通信する第1の計算装置12と、第2の計算装置14と、を含む。図1及び2に示されるシステム10は、無線通信装置であるデータを暗号化するための第1の計算装置12と、無線通信装置であるデータを暗号解読するための第2の計算装置14とを含み、従ってこれらの装置は無線通信ネットワークである計算ネットワーク16を通じて通信する一方で、ここにおいて開示される暗号システムは、計算ネットワークを通じてデータを送信する無線又は有線のあらゆる計算装置において利用されてもよい。更に、図1及び2は、第1の無線通信装置12に関しての暗号化及び第2の無線通信装置14に関しての暗号解読を説明する一方で、ほとんどの例においては、各無線通信装置は、図3に示されるように開示される態様に従って暗号化及び暗号解読の両方を行うための必要なハードウェア及びソフトウェアとともに構成されてもよい。
【0043】
図1を参照し、第1の計算装置12は、アイデンティティに基づく暗号化を提供するために動作可能であり、プロセッサ20とこのプロセッサ20と通信するメモリ22とを含む計算プラットフォーム18を含む。計算プラットフォーム18は、計算装置12のユーザに関連する生体認証データを検知及び収集するために動作可能である1つ以上の生体認証センサ24を含む。生体認証センサは、指紋センサと、音声センサと、顔の特徴センサと、目/虹彩センサと、ユーザの生体認証上の特徴を検出及び収集するその他のセンサと、を含み、ただしこれらのセンサに限定されない。ここにおいて説明される生体認証センサ24は、独立型のセンサである一方で、これらのセンサは、プロセッサ20の処理サブシステムとして具現化することもでき又メモリ22に配置されたソフトウェアモジュールとして具現化されてもよい。
【0044】
計算プラットフォーム18のメモリ22は、生体認証センサ24から生体認証データを受信し、そのデータを別の面では技術的に取り消し可能な生体認証データと呼ばれる、複数の歪み生体認証データに歪ませるように動作可能な生体認証データ歪み器26を含む。生体認証データ歪み器26は、生体認証データを歪ませ、処理し、フィルタリングし、又は別の方法で変更する任意の装置であってもよい。更に、生体認証データ歪み器26は、受信された生体認証データ全体又はそのいずれかの一部に対して歪みを適用されてもよい。生体認証データ歪み器26は、結果的に得られる歪み生体認証データが2つ以上の生体認証センサ26から受信された生体認証データの組み合わせであるようにするために、2つ以上のタイプの生体認証センサ24からの生体認証データを歪ませるように構成することも可能である。生体認証データ歪み器26は、メモリ22内に配置された形が示されており、従ってソフトウェア内において具現化されているが、生体認証データ歪み器26は、ハードウェアにおいても実現することができ、従って、メモリ22の外部に配置することも可能であることが注目されるべきである。生体認証データを歪めることによって、そのデータが敵対者によって複製されないように保護する際に追加のレベルのセキュリティが提供される。
【0045】
更に、計算プラットフォーム18のメモリ22は、複数の歪み生体認証データの各々のためのシンドロームベクトル30を生成及び格納するために動作可能な生体認証サンプラ28を含む。以下において詳細に説明されるシンドロームベクトルは、生体認証データの固有の可変性において許容範囲を提供する。本態様においては、歪み生体認証データは、シンドロームベクトル30の形態で格納され、それにより、生体認証データの可変性を訂正するだけでなくセキュリティが確保された(すなわち、取り消し可能な)生体認証データの使用を通じて強化されたセキュリティも提供する。
【0046】
計算プラットフォーム18のメモリ22は、ランダマイザ34、例えば乱数又はその他の形態のランダム性を暗号化プロセスおいて1つ以上の関数に提供するために動作可能なランダム化モジュール32を更に含む。一態様においては、ランダム化モジュール32は、暗号化鍵を生成するために用いられる歪み生体認証データのランダムな選択に対してランダマイザ34を提供するために動作可能である。従って、ランダム化モジュール32は、歪み生体認証データ38のランダムサンプル及び秘密鍵40に基づいて暗号化鍵42を生成するために動作可能である暗号化鍵生成器36と通信されてもよい。歪み生体認証データ38のランダムサンプルは、シンドロームベクトル30の形態で格納された歪み生体認証データに対してランダマイザ34を適用することによって取得されてもよく、従って、暗号化鍵42を生成するために用いられる生体認証データ38のランダムサンプルは、シンドロームベクトルのランダムサンプルであってもよい。秘密鍵40は、あらゆる従来の秘密鍵生成技法によって生成されてもよい。暗号化鍵は、一方向関数、例えばElgamel、Elliptic Curve(楕円曲線)Menezes-Qu-Vanstone(ECMQV)、Elliptic Curve(楕円曲線)Diffie-Hellman(ECDH)、等の対数に基づく関数、を用いて生成されてもよい。
【0047】
計算プラットフォーム18のメモリ22は、プロセッサ20と通信し及びデータ46を暗号化するために暗号化鍵42を適用するために動作可能な暗号化エンジン44を更に含む。
【0048】
第1の計算装置12は、プロセッサ20と通信する通信モジュール48を更に含む。通信モジュールは、他の計算装置、例えば第2の計算装置14に生体認証データ及び秘密鍵を通信するために動作可能である。ほとんどの場合においては、通信モジュールは、他の計算装置との最初の/初期通信に基づいてそのような他の計算装置に生体認証データ及び秘密鍵40を通信するように構成されてもよい。更に、通信モジュールは、他方の計算装置による後の暗号解読のために他方の計算装置に暗号化されたデータ46及びランダマイザ34を通信するために動作可能である。
【0049】
図2を参照し、アイデンティティに基づく暗号解読を提供するために動作可能である第2の計算装置14は、プロセッサ52とこのプロセッサ52と通信するメモリ54とを含む計算プラットフォーム50を含む。計算プラットフォーム50のメモリ54は、他の計算装置、例えば第1の計算装置12から受信された生体認証データ58及び秘密鍵40を格納するために動作可能な生体認証アドレスブック56を含む。生体認証データ58及び秘密鍵40は、そのデータ及び鍵が装置識別子60により生体認証アドレスブック56において受信されたときの送信元である装置と関連づけられる。装置識別子60は、電話番号、IPアドレス、等であってもよい。幾つかの態様においては、アドレスブック56に格納された生体認証データ58は、歪み生体認証データであってもよく、更に、歪み生体認証データは、シンドロームベクトル30の形態であってもよい。生体認証アドレスブック56内のエントリは、他の計算装置との初期の最初の通信に基づいて生成されてもよい。他方の計算装置は、第2の計算装置14との初期通信に基づいて生体認証データ58及び秘密鍵40を自動的に送信してもよく又は第2の計算装置は、他方の計算装置のために生体認証アドレスブック56内にエントリが現在存在しないことを実証された後に生体認証データ及び秘密鍵を要求してもよい。ほとんどの態様においては、生体認証アドレスブック56は、第2の計算装置14のメモリ54内に常駐する一方で、アドレスブック56は(図2に示されない)ネットワークの格納サイトに常駐すること及び第2の計算装置14が遠隔アクセスできるようにすることも可能であり及びここにおいて開示される革新概念の範囲内である。
【0050】
第2の計算装置14は、第1の計算装置12から暗号化されたデータ46及びランダマイザ34を受信するために動作可能なプロセッサ52と通信する通信モジュール62を更に含む。暗号化されたデータ46及びランダマイザ34の受信に基づき、暗号化されたデータ46のための該当する暗号解読鍵66を生成するために暗号解読鍵生成器64が呼び出される。
【0051】
暗号解読鍵生成器64は、メモリ54に格納され、プロセッサ52と通信する。暗号解読鍵生成器64は、ランダマイザ34に基づいて生体認証アドレスブック56に格納された生体認証データ58のランダムサンプル38を得るために及び秘密鍵40と生体認証データランダムサンプル38との組み合わせを用いて暗号解読鍵66を生成するために動作可能である。注記されるように、第1の計算装置12の暗号化鍵生成器(図1の36)において生体認証データの同じランダムサンプルを選択するために用いられるのと同じランダマイザ34が、暗号解読鍵生成器において生体認証データのランダムサンプルを選択するために用いられる。
【0052】
第2の計算装置は、メモリ54に格納されており及びプロセッサ52と通信する暗号解読エンジン68を更に含む。暗号解読エンジン68は、暗号解読鍵66を用いて暗号化データ46を暗号解読して暗号解読データ70となるように動作可能である。
【0053】
図3を参照し、一態様により、計算装置、特に図1及び2において説明されるアイデンティティに基づく暗号システムの両方の側面を具現化するように構成された無線通信装置100を表す詳細なブロック図である。無線通信装置100は、どんなタイプのコンピュータ化された通信装置、例えば、携帯電話、パーソナルデジタルアシスタント(PDA)、双方向テキストページャ、ポータブルコンピュータ、更には無線通信ポータル(portal)を有し、ネットワーク又はインターネットに有線接続してもよい分離コンピュータプラットフォームを含んでもよい。無線通信装置は、リモート・スレーブ、又はエンドユーザを有さず無線ネットワークを通じてデータを単に通信するだけのその他の装置、例えば、リモートセンサ、診断ツール、データリレー、等であってもよい。本発明の装置及び方法は、あらゆる形態の無線通信装置又は無線コンピュータモジュールにおいて適宜実行することができ、限定することなしに、無線モデム、PCMCIAカード、アクセス端末、デスクトップコンピュータ又はそのいずれかの組み合わせ又はその部分的組み合わせを含む。
【0054】
無線通信装置100は、無線ネットワークを通じてデータを送信することができ及びルーチン及びアプリケーションを受信及び実行されてもよいコンピュータプラットフォーム102を含む。コンピュータプラットフォーム102は、メモリ104を含み、メモリ104は、揮発性メモリと非揮発性メモリ、例えば、読み取り専用メモリ及び/又はランダムアクセスメモリ(RAM及びROM)、EPROM、EEPROM、フラッシュカード、又はコンピュータプラットフォームに共通するあらゆるメモリにより構成されてもよい。更に、メモリ104は、1つ以上のフラッシュメモリセルを含むことができ、又は二次的又は三次的記憶装置、例えば、磁気媒体、光学媒体、テープ、ソフトディスク又はハードディスク、を含んでもよい。
【0055】
更に、コンピュータプラットフォーム102は、プロセッサ106も含み、プロセッサ106は、特定用途向け集積回路(“ASIC”)、又はその他のチップセット、プロセッサ、論理回路、又はその他のデータ処理装置であってもよい。プロセッサ106又はその他のプロセッサ、例えばASIC、は、無線装置100のメモリ104に格納された常駐プログラム、例えば、生体認証データ歪み器26、生体認証サンプラ28、ランダム化モジュール32、暗号化鍵生成器36、暗号化エンジン44、暗号解読鍵生成器64又は暗号解読エンジン68、とインタフェースするアプリケーションブログラミングインタフェース(“API)”層108を実行してもよい。API108は、典型的には、各々の無線装置において実行するランタイム環境である。1つのそのようなランタイム環境は、カリフォルニア州サンディエゴに所在するQualcomm,Inc.によって開発されたBinary Runtime Environment for Wireless(登録商標)(BREW(登録商標))(無線のためのバイナリランタイム環境)である。例えば無線計算装置におけるアプリケーションの実行を制御するために動作するその他のランタイム環境を利用されてもよい。
【0056】
プロセッサ106は、通信装置100の機能及び無線ネットワーク上での通信装置の動作性を可能にするハードウェア、ファームウェア、ソフトウェア、及びその組み合わせにおいて具現化された様々な処理サブシステム110を含む。例えば、処理サブシステム110は、その他のネットワーク化された装置との通信を開始及び維持すること及びデータを交換することを可能にする。通信装置が携帯電話として定義される態様においては、通信プロセッサ106は、処理サブシステム110、例えば、音、非揮発性メモリ、ファイルシステム、送信、受信、サーチャ(searcher)、層1、層2、層3、主制御、遠隔手順、ハンドセット、電力管理、デジタル信号プロセッサ、メッセージ伝送 、呼出マネージャ、ブルーツース(登録商標)システム、ブルーツース(登録商標)LPOS、位置エンジン、ユーザインタフェース、スリープ、データサービス、セキュリティ、認証、USIM/SIM、音声サービス、グラフィックス、USB、マルチメディア、例えば、MPEG、GPRS、等のうちの1つ又はその組み合わせを更に含むことができる(説明を簡潔にするためにこれらのすべてが図3において個々に示されているわけではない)。開示される態様に関して、プロセッサ106の処理サブシステム110は、いずれかの生体認証センサ24又はメモリ104に格納されたいずれかのモジュール、例えば、生体認証データ歪み器26、生体認証サンプラ28、ランダム化モジュール32、暗号化鍵生成器36、暗号化エンジン44、暗号解読鍵生成器64又は暗号解読エンジン68、を含むことができる。
【0057】
コンピュータプラットフォーム102は、無線通信装置100の様々なコンポーネント間における及び無線装置100と無線通信ネットワーク16との間における通信を可能にする、ハードウェア、ファームウェア、ソフトウェア、及びその組み合わせにおいて具現化された通信モジュール112を更に含む。説明される態様において、通信モジュール112は、無線通信装置100とその他の有線装置又は無線装置との間の全ての対応の通信を可能にする。このように、通信モジュール112は、無線ネットワーク通信接続を確立するための不可欠なハードウェア、ファームウェア、ソフトウェア及び/又はその組み合わせを含んでもよい。幾つかの態様においては、通信モジュールは、他方の計算装置の生体認証アドレスブックに含めるために他方の計算装置に生体認証データ58及び秘密鍵40を送信するために、常駐する生体認証アドレスブック56に含めるために他の計算装置から生体認証データ58及び秘密鍵40を受信するために、及び暗号化されたデータ46及び関連づけられたランダマイザ34を送信又は受信するために動作可能である。
【0058】
計算プラットフォーム102は、無線通信装置100のユーザに関連する生体認証データを検知及び収集するために動作可能である1つ以上の生体認証センサ24を含む。生体認証センサは、指紋センサと、音声センサと、顔の特徴センサと、目/虹彩センサと、ユーザの生体認証上の特徴を検出及び収集するその他のあらゆるセンサとを含んでもよいが、これらのセンサに限定されない。ここにおいて説明される生体認証センサ24は、独立型センサである一方で、これらのセンサは、プロセッサ106の処理サブシステム110として実施されてもよく又はメモリ104に配置されたソフトウェアモジュールとして実施されてもよい。
【0059】
計算プラットフォーム102のメモリ104は、生体認証センサ24から生体認証データを受信し、そのデータを、別名として技術的に取り消し可能な生体認証データと呼ばれる複数の歪み生体認証データに歪めるように動作可能である生体認証データ歪み器26を含む。生体認証データ歪み器26は、生体認証データを歪め、処理し、フィルタリングし又は変更するどんなアルゴリズムであってもよい。更に、生体認証データ歪み器26は、全ての受信生体認証データに、ひいてはどんな部分へも適用してもよい。生体認証データ歪み器26は、結果的に得られる歪み生体認証データが2つ以上の生体認証センサ26から受信された生体認証データの組み合わせであるようにするために、2つ以上のタイプの生体認証センサ24からの生体認証データを歪めるように構成することも可能である。生体認証データ歪み器26は、メモリ104内に配置された形が示されており、従ってソフトウェア内において実施されているが、生体認証データ歪み器26は、ハードウェアでも実施されてもよく、従って、メモリ104の外部に配置することも可能であることは言うまでもない。
【0060】
更に、計算プラットフォーム102のメモリ104は、複数の歪み生体認証データの各々のためのシンドロームベクトル30を生成及び格納するために動作可能な生体認証サンプラ28を含む。本態様においては、歪み生体認証データは、シンドロームベクトル30の形態で格納され、それにより、生体認証データの可変性を訂正するだけでなくセキュリティが確保された(すなわち、取り消し可能な)生体認証データの使用を通じて強化されたセキュリティも提供する。生体認証サンプラ28は、歪み生体認証データに対して誤り訂正を適用するために動作可能である任意の誤り訂正符号モジュール114を更に含むことができる。生体認証サンプラ28が誤り訂正符号処理を導入する態様においては、誤り訂正符号の適用はランダムであってもよい。従って、誤り訂正符号モジュール114は、誤り訂正符号モジュール114に対してランダマイザ34、例えば乱数又はその他の形のランダム性、を提供するために動作可能なランダム化モジュール32と通信されてもよい。
【0061】
一態様においては、ランダム化モジュール32は、暗号化鍵を生成するために用いられる歪み生体認証データのランダムな選択に対してランダマイザ34を提供するために動作可能である。従って、ランダム化モジュール32は、歪み生体認証データ38のランダムサンプル及び秘密鍵40に基づいて暗号化鍵42を生成するために動作可能である暗号化鍵生成器36と通信してもよい。歪み生体認証データ38のランダムサンプルは、シンドロームベクトル30の形態で格納された歪み生体認証データに対してランダマイザ34を適用することによって取得されてもよく、従って、暗号化鍵42を生成するために用いられる生体認証データ38のランダムサンプルは、シンドロームベクトルのランダムサンプルであってもよい。秘密鍵40は、あらゆる従来の秘密鍵生成技法によって生成してもよい。暗号化鍵は、一方向関数、例えばElgamel、Elliptic Curve Menezes-Qu-Vanstone(ECMQV)、Elliptic Curve Diffie-Hellman(ECDH)、等の対数に基づく関数、を用いて生成してもよい。計算プラットフォーム102のメモリ104は、プロセッサ20と通信し及びデータ46を暗号化するために暗号化鍵42を適用するために動作可能である暗号化エンジン44を更に含む。
【0062】
暗号解読の観点から、計算プラットフォーム102のメモリ104は、生体認証データ58及び秘密鍵40が受信されたときの送信元である装置との関連づけに基づいて生体認証データ58及び秘密鍵40を格納するために動作可能な生体認証アドレスブック56を含むことができる。関連づけは、電話番号、IPアドレス、等であってもよい装置識別子60に基づいてもよく。幾つかの態様においては、アドレスブック56に格納された生体認証データ58は、歪み生体認証データであってもよく、更に、歪み生体認証データは、シンドロームベクトル30の形態であってもよい。生体認証アドレスブック56内のエントリは、他の計算装置との初期の最初の通信に基づいて生成されてもよい。 メモリ104は、ランダマイザ34に基づいて生体認証アドレスブック56に格納された生体認証データ58のランダムサンプル38を得るために及び秘密鍵40と生体認証データランダムサンプル38の組み合わせを用いて暗号解読鍵66を生成するために動作可能な暗号解読鍵生成器64を更に含む。メモリ104は、暗号解読鍵66を用いて暗号化されたデータ46を暗号解読してその結果として暗号解読データ70を得るために動作可能な暗号解読エンジン68も含む。
【0063】
更に、無線通信装置100は、通信装置内への入力を生成するための入力機構116、及び通信装置のユーザによる使用のための情報を生成するための出力機構118を有する。例えば、入力機構116は、キー、キーボード、マウス、タッチ画面式ディスプレイ、マイク、等の機構を含んでもよい。更に、例えば、出力機構118は、ディスプレイと、音声スピーカと、触覚式フィードバック機構と、等を含んでもよい。
【0064】
図4は、生体認証データ、暗号化鍵及び暗号化されたデータを通信するために本態様と関係して用いられてもよい。セルラーネットワーク120のブロック図を示す。無線ネットワーク16は、セルラーネットワーク120内に含められてもよく、従って、無線装置間において及び/又は無線装置と有線計算装置との間において生体認証データ、暗号化鍵及び暗号化されたデータを通信するために導入されてもよい。図4を参照し、一態様においては、第1及び第2の計算装置12及び14は、無線通信装置、例えば携帯電話を備える。本態様においては、無線通信装置は、セルラーネットワーク120を介して通信するように構成される。セルラーネットワーク120は、通信データパケット、例えば、生体認証データ及び/又は暗号化されたデータを含むデータパケット、を通信する能力を無線通信装置12及び14に提供する。携帯電話ネットワーク120は、キャリアネットワーク124を介して有線ネットワーク122に接続された無線ネットワーク16を含んでもよい。図4は、無線通信ネットワークのコンポーネント及び本システムの一態様の要素の相関関係をより完全に示す代表図である。携帯電話ネットワーク120は、単なる典型例であり、遠隔モジュール、例えば無線通信装置12及び14が、互いの間で及び/又は限定することなしに無線ネットワークキャリア及び/又はサーバを含む無線ネットワーク16のコンポーネント間においてオーバー・ザ・エアで通信するシステムを含んでもよい。
【0065】
ネットワーク120において、計算装置126は、本態様により、生体認証アドレスブックを含む生体認証暗号化/復号を含むように構成されてもよく、有線ネットワーク122(例えば、ローカルエリアネットワークLAN)を通じて通信してもよい。計算装置126は、通信データパケット、例えば無線装置12及び14への及び無線装置12及び14からの生体認証データ及び/又は暗号化されたデータを含むデータパケットを受信及び/又は生成及び通信されてもよい。計算装置126は、セルラー通信サービスを提供するために必要なその他のネットワークコンポーネントとともに携帯電話ネットワーク120上に存在してもよい。計算装置126は、インターネット、セキュリティが確保されたLAN、WAN、又はその他のネットワーク、等のデータリンクであってもよいデータリンク128及び130を通じてキャリアネットワーク124と通信する。キャリアネットワーク124は、モバイル交換センター(“MSC”)132に送信されたメッセージ(概してデータパケット)を制御する。更に、キャリアネットワーク124は、ネットワーク130、例えばインターネット、及び/又はPOTS(“プレーン・オールド・テレフォン・サービス”)、によってMSC132と通信する。典型的には、ネットワーク130において、ネットワーク又はインターネット部分は、データを転送し、POTS部分は、音声情報を転送する。MSC132は、他のネットワーク136、例えば、データ転送のためのデータネットワーク及び/又はインターネット部分及び音声情報のためのPOTS部分、等によって複数の基地局(“BTS)”134に接続されてもよい。BTS134は、究極的には、ショートメッセージ送信サービス(“SMS”)、又はその他のオーバー・ザ・エア方法によって無線通信装置12及び14に対して無線でメッセージをブロードキャストする。
【0066】
図5は、本態様による、セキュリティが確保された生体認証モデルを用いるアイデンティティに基づく暗号化のための方法のフローチャートである。イベント200において、幾つかの態様により無線計算装置であってもよい計算装置のユーザから生の生体認証データがサンプリングされ、収集され、測定され又は取得される。前述されるように、生体認証データは、特性的にサンプリングし得るユーザと関連づけられた生体認証上の特徴又は特性を含んでもよい。生体認証データの例は、指紋データと、音声データと、顔の特徴のデータ、例えば目又は虹彩の特徴、等を含むば、これらのデータに限定されない。
【0067】
イベント202において、生の生体認証データが歪められ、処理され又は変化され、その結果、取り消し可能な生体認証データと呼ばれることもある複数の歪み生体認証データが得られる。幾つかの態様においては、生体認証データを歪ませることは、生体認証データをランダムに歪ませることであってもよい。従って、イベント204において、歪めるプロセスをランダム化するために任意のランダマイザ、例えば乱数等が適用されてもよい。更に、幾つかの態様においては、生体認証データの歪みは、歪めるアルゴリズムの予構成に基づいて時間の経過とともに動的に変更されてもよい。
【0068】
イベント206において、複数の対応するシンドロームベクトルを結果的に得るために複数の歪み生体認証データがシンドローム符号化される。シンドローム符号を生成するためにあらゆる既知の又は将来の既知のシンドローム符号が実施されてもよい。例えば、Slepian Wolf(SW)符号又はWyner-Ziv(WZ)符号がシンドローム符号として用いられてもよい。更に、埋込みシンドローム符号が導入されてもよく、これらは、登録中においてシンドローム符号器が生体認証データの固有の可変性を推定すること、及び成功裏のシンドローム復号を可能にするために十分なシンドロームビットのみを符号化することを可能にする。生体認証シンドロームベクトルをより詳細に検討するためには、2007年7月26日に発行された、Draper et al.による“Biometric Based User Authentication And Data Encryption”(生体認証に基づくユーザ認証及びデータ暗号化)という名称を有する米国特許公報第2007/0174633号を参照する。その公報は、ここに充分に説明されている如くここに参照することによって組み込まれる。図7及び8は、以下において詳細に説明され、シンドロームベクトルがどのようにして生体認証データから形成されるかに関するより詳細な説明を提供する。
【0069】
任意のイベント208において、生体認証データのセキュリティを更に高めるためにシンドロームベクトルの少なくとも一部分に対して誤り訂正が適用される。シンドロームベクトルに対して誤り訂正が適用される態様においては、誤り訂正の適用はランダムであってもよい。従って、イベント204において、任意のランダマイザ、例えば乱数等、を誤り訂正プロセスに適用されてもよい。生体認証データの歪み(イベント202)及び誤り訂正プロセス(イベント204)の両方にランダマイザが適用される態様において、同じランダマイザ、例えば同じ乱数を導入するようにランダム性が同期化されてもよい。
【0070】
イベント210において、シンドロームベクトルフォーマットの歪み生体認証データが、秘密鍵とともに、他の通信装置に通信される。幾つかの態様においては、歪み生体認証データ及び秘密鍵の通信は、他方の計算装置とのコンタクトが初めて行われたときに生じることになる。例えば、最初の電話呼出、データ呼出、等に基づく。秘密鍵は、データを暗号化及び暗号解読するために導入され、あらゆる従来の既知の又は将来既知の秘密鍵生成技法によって生成されてもよい。
【0071】
イベント212において、暗号化データを送信する必要性に基づき、秘密鍵と歪み生体認証データのランダムサンプルとの組み合わせに基づいて暗号化鍵が生成される。従って、イベント204において、ランダマイザ、例えば乱数等が暗号化鍵を生成する際に用いられるべき歪み生体認証データサンプルの選択に適用されてもよい。ランダマイザが生体認証データの歪み(イベント202)及び誤り訂正プロセス(イベント204)の1つ以上にも適用される態様においては、ランダム性は同じランダマイザ、例えば同じ乱数を導入するように同期化されてもよい。幾つかの態様においては、暗号化鍵を生成するために一方向関数を導入されてもよい。一方向関数の例は、例えばElgamel、Elliptic Curve Menezes-Qu-Vanstone(ECMQV)、Elliptic Curve Diffie-Hellman(ECDH)、等を含み、ただしこれらの一方向関数に限定されない。
【0072】
イベント214において、送信されるべきデータが、生成された暗号化鍵を用いて暗号化され、イベント216において、暗号化データ及びランダマイザが指定された計算装置に通信される。
【0073】
図6は、本態様による、登録及び認証のためのシンドローム及びハッシングに基づく生体認証セキュリティシステムのための方法のフローチャートである。この方法は、歪み生体認証パラメータをシンドローム符号によって圧縮し、圧縮シンドロームベクトルを生成する。従来の圧縮と異なり、元の歪み生体認証データはシンドローム符号によって生成されたシンドロームベクトルのみから再構成又は近似し得ない。シンドロームベクトル及び元の歪み生体認証データのハッシュが生体認証データベースに格納される。
【0074】
登録段階300において、イベント302において生体認証データがユーザから収集され、検知され、測定され又は取得される。その後、イベント304において、取り消し可能な/歪み生体認証データを形成するために生体認証データが歪まされ、処理され、又は変化される。イベント306において、登録シンドロームベクトルを生成するために歪み生体認証データに対してシンドローム符号器が適用される。シンドロームベクトルを生成するためにあらゆるタイプのシンドローム符号を用いられてもよく。例えば、SW符号又はWZ符号をシンドローム符号として用いられてもよい。シンドローム符号は、いわゆる“繰り返し−累積符号”(repeat-accumulate code)、すなわち“プロダクト−累積符号”(product-accumulate code)及び“拡張ハミング−累積符号”(extended Hamming-accumulate code)から導き出すことができる。本革新の一態様においては、シンドローム符号器は、バイナリ値入力と異なり整数値入力において動作されてもよい。更に、シンドローム符号器は、生体認証データベースの格納要求を最小にするために非常に高い圧縮率を有してもよい。更に、シンドローム符号器は心拍感応型(rate-adaptive)ででき、増分法で動作するように構成できる。
【0075】
任意で、イベント308において、登録ハッシュを生成するためにメッセージ認証又はハッシュ関数が歪み生体認証パラメータに適用される。ハッシュ関数は、あらゆる既知の又は将来の既知の暗号ハッシュ関数であってもよい。イベント310において、登録シンドロームベクトル及び登録ハッシュの対が生体認証データベースに格納される。
【0076】
認証段階320において、イベント322において、生体認証データがユーザから再度収集され、検知され、測定され又は取得される。その後、イベント324において、登録段階(イベント304)において生じた同じ歪み、操作又は変更に従って生体認証データが歪まされ、操作され又は変更され、その結果認証歪み生体認証データ(‘E’)となってしまう。イベント326において、一致する登録シンドロームベクトル及び登録ハッシュを突き止めるために生体認証データベースが検索される。検索は、データベース内の全てのエントリを確認でき又は発見的順序探索が整合を見つける処理を加速するために使用できる。イベント328において、シンドローム復号が登録シンドロームベクトルに対して適用される。現在既知であるか又は将来既知であるシンドローム復号器を実現できる。幾つかの態様においては、確率伝播符号又はターボ符号を用いるシンドローム復号器を実現でき、このような復号器は、低い複雑さを有する向上された誤り弾性を提供する。イベント330において、復号化登録歪み生体認証データ(E)と認証歪み生体認証データ(E’)との間で直接的な比較が行なえる。通常の比較アルゴリズムを用いた直接比較により登録歪み生体認証データが認証歪み生体認証データと同等であるか或いは類似閾値に合致していることが決定されれば、イベント332にて、アクセスが許可される。直接比較により、登録歪み生体認証データが認証歪み生体認証データと同等でないか或いは類似閾値に合致していないことが決定されれば、イベント334においてアクセスは拒否される。
【0077】
任意に、イベント336において、直接的比較が実行されない及び/又は実行可能でない場合は、ハッシュ関数が認証ハッシュを生成するために認証歪み生体認証データに適用される。イベント338において、生体認証データベースに格納された登録ハッシュが認証ハッシュと比較され、これらの値が一致又は実質的に一致すると決定された場合は、イベント332においてアクセスが許可される。比較によってハッシュ値が一致しないことが決定された場合は、イベント334においてアクセスは拒否される。認証プロセスにおいてハッシュ関数の任意の使用によって、生体認証データの1つの測定/収集から生体認証データの次の測定/収集までに可変性の追加の許容範囲を提供する。
【0078】
図7は、本発明の態様による、生体認証データと、歪み生体認証データと、完全な歪み特徴のベクトルと、シンドローム特徴ベクトルと、符号化シンドロームベクトルとの間の依存性関係を示すブロック図である。シンドローム符号の鍵パラメータは、シンドロームベクトル内のビット数である。多数のビット数を有するシンドロームベクトルは、生体認証データに関してより多くの情報を搬送し、生体認証方式におけるノイズ及びばらつきに耐えることをより容易にする。逆に、より少ないビット数を有するシンドロームベクトルは、敵対者がシンドロームベクトルを所有した場合により少ない情報を与える。
【0079】
例えば、シンドロームベクトルの長さが基本となる生体認証データの長さと等しい場合は、シンドロームベクトルから元の生体認証データを正確に復元されてもよいため、あらゆる量のノイズ/分散をも許容し得る。しかしながら、同等の長さのシンドロームベクトルを取得する敵対者は、生体認証データを容易に復元でき、システムのセキュリティを侵害する。他の例では、シンドロームベクトルが少数のビットしか含まなければ、敵対者はそのシンドロームベクトルから生体認証データを容易に復元することができないため、優れたセキュリティが得られる。しかしながら、小さいビット長のシンドロームベクトル例では、登録生体認証データと認証データとの間で許容可能な変動が制限される。
【0080】
図7に示されるように、ブロック350における生の生体認証データは、虹彩のスキャンとして描かれる。前述されるように、生体認証データは、計算装置のユーザに関連するいずれかの生体認証データであってもよい。ブロック352では、生の生体認証データは各々が全特徴のセグメントを含む複数の歪み生体認証データのいずれかを形成するために歪まされ、又は、図7に示すように、歪んだ全特徴がその歪みに起因するかもしれない。
【0081】
ブロック354では、歪む全特徴ベクトルが歪み生体認証データから抽出され、ブロック356では、歪む全特徴ベクトルはシンドローム特徴ベクトルに至るまで減少される。シンドローム特徴ベクトルは、セキュリティシステム開発者がシンドローム符号化及び復号化に適していると決定する全特徴ベクトルの部分を収集する。ブロック358では、シンドローム符号がシンドローム特徴ベクトルからシンドロームベクトルを符号化するために用いられる。
【0082】
ブロック360において、符号化されたシンドロームベクトルは、データを更に圧縮するために誤り訂正を任意に受けてもよい。シンドロームベクトルが誤り訂正されると、それらは他の計算装置に記憶され及び/又は送信される。他の計算装置は解読目的のためにシンドローム符号化生体認証データを当てにする。
【0083】
図8は、指紋生体認証データ370及び抽出特徴ベクトル372の例を示す。抽出特徴ベクトル372は、シンドローム特徴ベクトルの例である(図7のブロック356)。指紋生体認証データ370の特徴は、測定フィールド、例えば観測ウィンドウ374によって囲まれるエリアのみにおいて測定される。特徴点(minutiae)376が、例えば特徴点376の空間位置座標(a、b)及び角度(c)を表す三重項、例えば(a、b、c)にマッピングされる。1つの特徴点は、整合の目的のために、“コア” 特徴点、例えばコア特徴点380、として指定されてもよい。
【0084】
指紋生体認証データ370が測定される平面は、ピクセルのアレイを有するデジタルセンサによって量子化されるため、特徴ベクトル372は、行列として格納される。各センサピクセルは、行列内の特定のエントリ378に対応する。特徴点376の存在は、“1”のエントリによって示され、これに対して検知特徴点が存在しないことは、行列において“0”のエントリによって示される。より一般的な表現においては、特徴点の存在を意味する“1”のエントリは、特徴点の角度(c)を示すエントリに換えることができる。
【0085】
図9は、本態様による、セキュリティが確保された生体認証モデルを用いるアイデンティティに基づく暗号化システムにおけるデータ符号化のための方法のフローチャートである。イベント400において、生の生体認証データが計算装置のユーザから受信され、サンプリングされ、収集され、測定され又は取得される。前述されるように、生体認証データは、特徴的にサンプリングされてもよいユーザと関連づけられた生体認証上の特徴又は特性を含んでもよい。生体認証データの例は、指紋データと、音声データと、顔の特徴のデータ、例えば目又は虹彩の特徴と、等を含むが、これらに限定されない。
【0086】
イベント410において、生の生体認証データが歪められ、処理され、又は変化され、その結果、取り消し可能な生体認証データと呼ばれることもある複数の歪み生体認証データが得られる。歪みプロセスは、ソフトウェア、ハードウェア、ファームウェア又はそのいずれかの組み合わせにおいて実行できる。幾つかの態様においては、生体認証データを歪ませることは、生体認証データをランダムに歪ませることであってもよい。歪みプロセスをランダム化するためにランダマイザ、例えば乱数等、を適用されてもよい。更に、幾つかの態様においては、生体認証データの歪みは、歪みアルゴリズムの事前構成に基づいて時間の経過とともに動的に変化してもよい。
【0087】
イベント420において、複数の歪み生体認証データは、生体認証データベースにおいてシンドロームベクトルとして格納される。前述されるように、シンドローム符号の生成を提供するために既知の又は将来の既知のシンドローム符号を導入されてもよい。任意のイベント430において、生体認証データのセキュリティを更に高めるためにシンドロームベクトルの少なくとも一部に対して誤り訂正を適用してもよい。シンドロームベクトルに対して誤り訂正が適用される態様においては、誤り訂正の適用はランダムであってもよい。従って、ランダマイザ、例えば乱数、等を誤り訂正プロセスに適用されてもよい。ランダマイザが生体認証データの歪み(イベント410)及び誤り訂正プロセス(イベント430)の両方に適用される態様において、ランダム性は同じランダマイザ、例えば同じ乱数を実行するように同期化されてもよい。
【0088】
イベント440において、歪み生体認証データのランダムサンプルが生体認証データベースから得られる。従って、ランダマイザ、例えば乱数、等は歪み生体認証データのサンプルの選択に適用される。ランダマイザが生体認証データの歪み(イベント410)及び誤り訂正プロセス(イベント430)の1つ以上にも適用される態様においては、同じランダマイザ、例えば同じ乱数を導入するようにランダム性が同期化されてもよい。
【0089】
イベント450において、秘密鍵と歪み生体認証データのランダムサンプルの組み合わせに基づいて暗号化鍵が生成される。幾つかの態様においては、暗号化鍵を生成するために一方向関数を導入されてもよい。一方向関数の例は、例えばElgamel、Elliptic Curve Menezes-Qu-Vanstone(ECMQV)、Elliptic Curve Diffie-Hellman(ECDH)、等を含むが、これらの関数に限定されない。イベント460において、生成された暗号化鍵を用いてデータが暗号化される。
【0090】
図10は、本態様による、セキュリティが確保された生体認証モデルを用いるアイデンティティに基づく暗号化システムにおけるデータ暗号解読のための方法のフローチャートである。イベント500において、計算装置は、他の計算装置から生体認証データ及び秘密鍵を受信する。幾つかの態様においては、計算装置は両方とも無線計算装置あることができ、他の態様においては、計算装置の1つ以上は、有線の計算装置、例えばPC、等であってもよい。生体認証データ及び関連づけられた秘密鍵の受信は、生体認証データを送信する装置との初期通信に基づくことができる。システムは、送信装置が例えば電話番号、IPアドレス、等に対する最初の呼出に基づいてこれが受信装置との最初の通信であることを認識するように構成されてもよく、その場合は、生体認証データ及び秘密鍵を自動的に通信されてもよい。或いは、システムは、受信/暗号解読装置が、他方の装置から通信を受信した時点で、生体認証アドレスブック内における他方の装置のための生体認証データエントリの存在/不存在を検証するように構成してもよい。生体認証アドレスブックにおいて他方の装置のためのエントリが検証されない場合は、受信装置は、他方の装置が生体認証データ及び秘密鍵を通信することを要求する。いくつかの態様においては、生体認証データは、シンドロームベクトルの形態の歪み生体認証データであってもよく、更に、歪み生体認証データは、ランダムに歪み生体認証データであってもよい。生体認証データ及び秘密鍵は、別々の時点に通信された別々の通信において受信可能であることも注目されるべきである。
【0091】
イベント510において、生体認証データ及び秘密鍵が生体認証アドレスブックに登録される。生体認証データ及び秘密鍵をアドレスブックに登録することは、生体認証データ及び秘密鍵を通信した装置との関連づけを要求する。関連づけは、装置識別子、例えば、電話番号、IP番号、等を介して行われてもよい。
【0092】
イベント520において、暗号化されたデータ及びランダマイザ、例えば乱数、等が受信される。暗号化されたデータ及びランダマイザの受信は、生体認証データ及び秘密鍵の受信と一致してもよく又は暗号化されたデータ及びランダマイザの受信は、後の時点であってもよい。イベント530において、暗号化データを通信した装置と関連づけられた生体認証データのランダムサンプルが得られる。この点に関して、装置識別子は、生体認証アドレスブックから生体認証データを検索するのを可能にし、ランダマイザは、検索された生体認証データのランダムサンプルを得ることを提供する。
【0093】
イベント540において、秘密鍵及び生体認証データのランダムサンプルに基づいて暗号解読鍵が生成される。多くの態様において、暗号解読鍵は、データを暗号化する際に導入される同じ一方向関数を利用して生成される。従って、一方向関数は、Elgamel、Elliptic Curve Menezes-Qu-Vanstone(ECMQV)、Elliptic Curve Diffie-Hellman(ECDH)、等を含んでもよいが、これらの関数に限定されない。イベント550において、生成された暗号解読鍵を用いてデータが暗号解読される。
【0094】
ここにおいて開示される実施形態と関係させて説明される様々な例示的な論理、論理ブロック、モジュール、及び回路は、ここにおいて説明される機能を果たすように設計された汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、その他のプログラマブル論理装置、ディスクリートゲートロジック、ディスクリートトランジスタロジック、ディスクリートハードウェアコンポーネント、又はそのあらゆる組合せを用いて実施又は実行されてもよい。汎用プロセッサはマイクロプロセッサであってもよいが、代替においては、従来のどのようなプロセッサ、コントローラ、マイクロコントローラ、又はステートマシンであってもよい。プロセッサは、計算装置の組合せ、例えば、DSPと、1つのマイクロプロセッサとの組合せ、複数のマイクロプロセッサとの組合せ、DSPコアと関連する1つ以上のマイクロプロセッサとの組合せ、又はその他のあらゆる適切な構成として実施されてもよい。更に、少なくとも1つのプロセッサは、上述されるステップ及び/又は動作のうちの1つ以上を実行するために動作可能な1つ以上のモジュールにより構成されてもよい。
【0095】
更に、ここにおいて開示される態様と関係させて説明される方法又はアルゴリズムのステップ及び/又は動作は、直接ハードウェア内において、プロセッサによって実行されるソフトウェアモジュール内において、又はこれらの2つの組み合わせ内において実施されてもよい。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、取り外し可能なディスク、CD−ROM、又は既知の他のあらゆる形態の記憶媒体に存在してもよい。典型的な記憶媒体は、プロセッサに結合されてもよく、このため、プロセッサは、記憶媒体から情報を読み出すこと及び記憶媒体に情報を書き込むことができる。代替においては、記憶媒体は、プロセッサと一体化してもよい。更に、幾つかの態様においては、プロセッサ及び記憶媒体は、ASIC内に常駐されてもよい。更に、ASICは、ユーザ端末内に存在してもよい。代替においては、プロセッサ及び記憶媒体は、ユーザ端末内において個別コンポーネントとして常駐されてもよい。更に、幾つかの態様においては、方法又はアルゴリズムのステップ及び/又は動作は、コンピュータプログラム製品内に組み入れることが可能な機械によって読み取り可能な媒体及び/又はコンピュータによって読み取り可能な媒体上において1つの符号及び/又は命令又はそのあらゆる組み合わせ又は符号及び/又は命令の組としてあってもよい。
【0096】
1つ以上の態様において、説明される機能は、ハードウェア、ソフトウェア、ファームウェア、又はその組み合わせで実施されてもよい。ソフトウェアで実施されれば、これらの機能は、コンピュータによって読み取り可能な媒体に格納すること又は1つ以上の命令又は符号として送信されてもよい。コンピュータによって読み取り可能な媒体は、コンピュータ記憶媒体と、1つの場所から他の場所へのコンピュータプログラムの転送を容易にするあらゆる媒体を含む通信媒体との両方を含む。記憶媒体は、コンピュータによってアクセス可能なあらゆる利用可能な媒体であってもよい。一例として、及び制限することなしに、このコンピュータによって読み取り可能な媒体は、RAM、ROM、EEPROM、CD−ROM又はその他の光学ディスク記憶装置、磁気ディスク記憶装置又はその他の磁気記憶装置、又は命令又はデータ構造の形態で希望されるプログラムコードを搬送又は格納するために用いることができ、コンピュータによってアクセスし得るその他の媒体を備えることができる。更に、いずれの接続もコンピュータによって読み取り可能な媒体であるとされてもよい。例えば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、より対線、デジタル加入者ライン(DSL)、又は無線技術、例えば、赤外線、無線、及びマイクロ波、を用いてウェブサイト、サーバ、又はその他の遠隔ソースから送信される場合は、該同軸ケーブル、光ファイバケーブル、より対線、DSL、又は無線技術、例えば赤外線、無線、及びマイクロ波、は、媒体の定義の中に含まれる。ここにおいて用いられるときのディスク(disk及びdisc)は、コンパクトディスク(CD)(disc)と、レーザディスク(disc)と、光ディスク(disc)と、デジタルバーサタイルディスク(DVD)(disc)と、フロッピー(登録商標)ディスク(disk)と、ブルーレイディスク(disc)と、を含み、ここで、diskは通常はデータを磁気的に複製し、discは、通常はレーザを用いて光学的にデータを複製する。上記の組合せも、コンピュータによって読み取り可能な媒体の適用範囲に含めるべきである。
【0097】
ここにおいて説明される本態様は、アクセス及びデータ送信の両方のための高度なセキュリティが有効な形で確保される高度なセキュリティが確保された生体認証モデルを用いるアイデンティティに基づく暗号システムを提供する方法、装置、及びコンピュータプログラム製品を説明する。生体認証データを生成すること及びシンドロームベクトルとしてセキュリティが確保された状態で格納することの実装を通じて、生体認証データの固有の可変性に対する耐性が提供される。更に、シンドローム生成アルゴリズム及び生体認証データへのアクセス権を取得する可能性がある敵対者によって生体認証データが複製されないようにするために、本態様は、秘密鍵のセキュリティをより高く維持すること及び暗号システムをユーザのアイデンティティに依存させることを提供する。このように、ここにおいて開示されるシステム、装置及びコンピュータプログラム製品は、セキュリティが確保された生体認証方式を用いるエンドユーザのエンド・ツー・エンド認証を提供し、それは、対称的及び/又は非対称的なアイデンティティに基づく暗号システムを構成する。
【0098】
上記の開示は、例示的な態様及び/又は実施形態について説明する一方で、添付された請求項によって定義される説明される態様及び/又は実施形態の適用範囲から逸脱せずに様々な変更及び修正をここにおいて行うことができることが注目されるべきである。更に、説明される態様及び/又は実施形態の要素は、単数形で説明又は請求されてもよいが、単数形に限定することが明示されない限り複数形が企図される。更に、いずれの態様及び/又は実施形態も、別の記述がない限り、その全体又は一部を、その他のあらゆる態様及び/又は実施形態の全体又は一部とともに利用することが可能である。

【特許請求の範囲】
【請求項1】
ランダム化された生体認証データを用いてデータ送信を暗号化するための方法であって、
計算装置のユーザと関連づけられた生体認証データサンプルを受信することと、
前記生体認証データを複数の歪み生体認証データに歪めることと、
前記複数の歪み生体認証データの各々をシンドロームベクトルとして格納することと、
前記格納された歪み生体認証データのランダムサンプルを得ることと、
前記装置と関連づけられた秘密鍵と前記歪み生体認証データの前記ランダムサンプルとの組み合わせを用いて暗号化鍵を生成することと、
前記暗号化鍵を用いてデータ送信を暗号化すること、を含む、ランダム化生体認証データを用いてデータ送信を暗号化するための方法。
【請求項2】
第2の計算装置との最初の通信を確立した時点で前記第2の計算装置に前記格納された歪み生体認証データ及び前記秘密鍵を通信することを更に備える請求項1に記載の方法。
【請求項3】
前記生体認証データサンプルを歪めることは、前記生体認証データサンプルを前記複数の歪み生体認証データにランダムに歪めることを更に含む請求項1に記載の方法。
【請求項4】
前記生体認証データサンプルを前記複数の歪み生体認証データにランダムに歪めること及び前記格納された歪み生体認証データの前記ランダムサンプルを得ることは、同期化されたランダム化として行われる請求項3に記載の方法。
【請求項5】
前記生体認証データサンプルを歪めることは、前記生体認証データサンプルを前記複数の歪み生体認証データに動的に歪めることを更に含む請求項1に記載の方法。
【請求項6】
前記複数の歪み生体認証データの1つ以上に誤り訂正を適用することを更に備える請求項1に記載の方法。
【請求項7】
誤り訂正を適用することは、前記複数の歪み生体認証データの1つ以上に誤り訂正をランダムに適用することを更に含む請求項6に記載の方法。
【請求項8】
前記生体認証データを歪めること、誤り訂正を適用すること及び暗号化鍵を生成することは、同期化ランダム化で更に実行される請求項7に記載の方法。
【請求項9】
秘密鍵を生成することは、一方向関数を用いて前記秘密鍵を生成することを更に備える請求項1に記載の方法。
【請求項10】
ランダム化生体認証データを用いてデータ送信を暗号化するように構成された少なくとも1つのプロセッサであって、
計算装置のユーザと関連づけられた生体認証データサンプルを受信するための第1のモジュールと、
前記生体認証データサンプルを複数の歪み生体認証データに歪めるための第2のモジュールと、
前記複数の歪み生体認証データの各々をシンドロームベクトルとして格納するための第3のモジュールと、
前記格納された歪み生体認証データのランダムサンプルを得るための第4のモジュールと、
前記装置と関連づけられた秘密鍵と前記歪み生体認証データの前記ランダムサンプルとの組み合わせを用いて暗号化鍵を生成するための第5のモジュールと、
前記暗号化鍵を用いてデータ送信を暗号化するための第6のモジュールと、を備える、少なくとも1つのプロセッサ。
【請求項11】
コンピュータプログラム製品であって、
計算装置のユーザと関連づけられた生体認証データサンプルを受信することをコンピュータに行わせるための第1の組の符号と、
前記生体認証データサンプルを複数の歪み生体認証データに歪めることを前記コンピュータに行わせるための第2の組の符号と、
前記複数の歪み生体認証データの各々をシンドロームベクトルとして格納することを前記コンピュータに行わせるための第3の組の符号と、
前記格納された歪み生体認証データのランダムサンプルを得ることを前記コンピュータに行わせるための第4の組の符号と、
前記装置と関連づけられた秘密鍵と前記歪み生体認証データの前記ランダムサンプルとの組み合わせを用いて暗号化鍵を生成することを前記コンピュータに行わせるための第5の組の符号と、
前記暗号化鍵を用いてデータ送信を暗号化することを前記コンピュータに行わせるための第6の組の符号と、を備えるコンピュータによって読み取り可能な媒体を備える、コンピュータプログラム製品。
【請求項12】
計算装置のユーザと関連づけられた生体認証データサンプルを受信するための手段と、
前記生体認証データサンプルを複数の歪み生体認証データに歪めるための手段と、
前記複数の歪み生体認証データの各々をシンドロームベクトルとして格納するための手段と、
前記格納された歪み生体認証データのランダムサンプルを得るための手段と、
前記装置と関連づけられた秘密鍵と前記歪み生体認証データの前記ランダムサンプルとの組み合わせを用いて暗号化鍵を生成するための手段と、
前記暗号化鍵を用いてデータ送信を暗号化するための手段と、を備える装置。
【請求項13】
プロセッサと前記プロセッサと通信するメモリとを含む計算プラットフォームと、
前記プロセッサと通信する1つ以上の生体認証センサと、
前記プロセッサ及び前記生体認証センサと通信し及び前記センサによって収集された生体認証データを複数の歪み生体認証データに歪めるために動作可能である生体認証データ歪み器と、
前記プロセッサ、前記メモリ及び前記生体認証データ歪み器と通信する生体認証サンプラと、
前記格納された歪み生体認証データのランダムサンプルを得るために及び前記サンプル及び秘密鍵に基づいて暗号化鍵を生成するために動作可能であり、前記プロセッサ及び前記生体認証サンプラと通信する暗号化鍵生成器と、
前記プロセッサ及び前記暗号化鍵生成器と通信するランダム化モジュールと、
前記暗号化鍵を用いてデータ送信を暗号化するために動作可能な暗号化エンジンと、を具備し、前記生体認証サンプラは、前記複数の歪み生体認証データの各々のためのシンドロームベクトルを生成及び格納するために動作可能であり、前記ランダム化モジュールは、前記格納された歪み生体認証データの前記サンプルをランダムに得るためにランダマイザを適用するために動作可能である、装置。
【請求項14】
通信モジュール生体認証サンプラを更に備え、前記通信モジュールは、第2の計算装置との最初の通信を確立した時点で前記第2の計算装置に前記誤り訂正された、歪み生体認証データを通信するために動作可能である請求項13に記載の装置。
【請求項15】
前記ランダム化モジュールは、前記生体認証データ歪み器と更に通信し、前記ランダム化モジュールは、前記生体認証データサンプルを前記複数の歪み生体認証データにランダムに歪めるために前記生体認証データ歪み器にランダマイザを適用するように更に動作可能である請求項13に記載の装置。
【請求項16】
前記生体認証データ歪み器は、前記生体認証データの歪みを動的に変化させるために更に動作可能である請求項13に記載の装置。
【請求項17】
前記複数の歪み生体認証データの1つ以上に誤り訂正を適用するために動作可能な誤り訂正モジュールを更に備える請求項13に記載の装置。
【請求項18】
前記ランダム化モジュールは、誤り訂正モジュールと更に通信し、前記ランダム化モジュールは、前記複数の歪み生体認証データの1つ以上に対して誤り訂正をランダムに適用するために前記誤り訂正モジュールにランダマイザを提供するために更に動作可能である請求項17に記載の装置。
【請求項19】
前記ランダム化モジュールは、前記誤り訂正モジュール及び前記生体認証データ歪み器と更に通信し、前記ランダム化モジュールは、同期化ランダマイザを、格納された歪み生体認証データの前記サンプルをランダムに得るために前記暗号化鍵生成器に提供し、前記複数の歪み生体認証データの1つ以上に誤り訂正をランダムに適用するために前記誤り訂正モジュールに提供し及び前記生体認証データサンプルを前記複数の歪み生体認証データにランダムに歪めるために前記生体認証データ歪み器に提供するために更に動作可能である請求項18に記載の装置。
【請求項20】
前記歪み生体認証データを所有するその他の計算装置に前記同期化ランダマイザ及び暗号化された前記データを通信するために動作可能な通信モジュールを更に備える請求項19に記載の装置。
【請求項21】
前記暗号化鍵生成器は、一方向関数を用いて前記暗号化鍵を生成するために更に動作可能である請求項13に記載の装置。
【請求項22】
生体認証データに基づく対称的なアイデンティティに基づく暗号解読のための方法であって、
第1の装置から生体認証データ及び秘密鍵を受信することと、
前記第1の装置との関連づけに基づいて前記生体認証データ及び秘密鍵を格納することと、
前記第1の装置から第1の暗号化されたデータ及び対応する第1のランダマイザを受信することと、
前記第1の装置から受信された前記第1のランダマイザに基づいて前記第1の装置に対応する前記格納された生体認証データの第1のランダムサンプルを得ることと、
前記第1の装置に対応する前記秘密鍵と前記生体認証データの前記第1のランダムサンプルとの組み合わせを用いて第1の暗号解読鍵を生成することと、
前記第1の暗号解読鍵を用いて前記第1の暗号化されたデータを暗号解読すること、を備える、生体認証データに基づく対称的なアイデンティティに基づく暗号解読のための方法。
【請求項23】
第1の装置から生体認証データ及び秘密鍵を受信することは、前記第1の装置との最初の通信に基づいて前記生体認証データ及び前記秘密鍵を受信することを更に備える請求項22に記載の方法。
【請求項24】
生体認証データを受信することは、前記第1の装置から歪み生体認証データを受信することを更に備える請求項23に記載の方法。
【請求項25】
歪み生体認証データを受信することは、ランダムに歪み生体認証データを受信することを更に備える請求項24に記載の方法。
【請求項26】
ランダムに歪み生体認証データを受信することは、ランダムに歪み生体認証データを受信することを更に備え、前記歪ませることの前記ランダム性は、前記第1のランダマイザに基づく請求項25に記載の方法。
【請求項27】
生体認証データ及び秘密鍵を受信することは、前記生体認証データ、前記秘密鍵及び前記第1の装置を識別する装置識別子を受信することを更に備える請求項22に記載の方法。
【請求項28】
前記第1の装置との関連づけに基づいて前記生体認証データ及び秘密鍵を格納することは、前記装置識別子に基づいて前記生体認証データ及び秘密鍵を格納することを更に備える請求項27に記載の方法。
【請求項29】
第1の暗号化されたデータ及び対応する第1のランダマイザを受信することは、前記第1の装置から前記第1の暗号化されたデータ、前記対応する第1のランダマイザ及び前記装置識別子を受信することを更に備える請求項28に記載の方法。
【請求項30】
前記格納された生体認証データの第1のランダムサンプルを得ることは、前記装置識別子に基づいて記憶装置から前記生体認証データを検索することを更に備える請求項29に記載の方法。
【請求項31】
前記生体認証データ及び秘密鍵を格納することは、前記生体認証データ及び前記秘密鍵を前記第1の装置と関連づける生体認証アドレスブックに前記生体認証データ及び前記秘密鍵を登録することを更に備える請求項22に記載の方法。
【請求項32】
前記第1の暗号解読鍵を生成することは、一方向関数を用いて前記第1の暗号解読鍵を生成することを更に備える請求項22に記載の方法。
【請求項33】
一方向関数を用いて前記第1の暗号解読鍵を生成することは、前記暗号化されたデータを暗号化するために用いられた一方向関数を用いて前記第1の暗号解読鍵を生成することを更に備える請求項32に記載の方法。
【請求項34】
前記第1の装置から第2の暗号化されたデータ及び対応する第2のランダマイザを受信することであって、前記第2のランダマイザは、前記第1のランダマイザと異なることと、
前記第1の装置から受信された第2のランダマイザに基づいて前記第1の装置に対応する前記格納された生体認証データの第2のランダムサンプルを得ることと、
前記第1の装置に対応する前記秘密鍵と前記生体認証データの前記第2のランダムサンプルとの組み合わせを用いて第2の暗号解読鍵を生成することと、
前記第2の暗号解読鍵を用いて前記第2の暗号化されたデータを暗号解読すること、を更に備える請求項22に記載の方法。
【請求項35】
生体認証データに基づく対称的なアイデンティティに基づく暗号解読を提供するように構成された少なくとも1つのプロセッサであって、
第1の装置から生体認証データ及び秘密鍵を受信するための第1のモジュールと、
前記第1の装置との関連づけに基づいて前記生体認証データ及び秘密鍵を格納するための第2のモジュールと、
前記第1の装置から第1の暗号化されたデータ及び対応する第1のランダマイザを受信するための第3のモジュールと、
前記第1の装置から受信された前記第1のランダマイザに基づいて前記第1の装置に対応する前記格納された生体認証データの第1のランダムサンプルを得るための第4のモジュールと、
前記第1の装置に対応する前記秘密鍵と前記生体認証データの前記第1のランダムサンプルとの組み合わせを用いて第1の暗号解読鍵を生成するための第5のモジュールと、
前記暗号解読鍵を用いて前記第1の暗号化されたデータを暗号解読するための第6のモジュールと、を備える、生体認証データに基づく対称的なアイデンティティに基づく暗号解読を提供するように構成された少なくとも1つのプロセッサ。
【請求項36】
コンピュータプログラム製品であって、
第1の装置から生体認証データ及び秘密鍵を受信することをコンピュータに行わせるための第1の組の符号と、
前記第1の装置との関連づけに基づいて前記生体認証データ及び秘密鍵を格納するための第2の組の符号と、
前記第1の装置から第1の暗号化されたデータ及び対応する第1のランダマイザを受信することを前記コンピュータに行わせるための第3の組の符号と、
前記第1の装置から受信された前記第1のランダマイザに基づいて前記第1の装置に対応する前記格納された生体認証データの第1のランダムサンプルを得ることを前記コンピュータに行わせるための第4の組の符号と、
前記第1の装置に対応する前記秘密鍵と前記生体認証データの前記第1のランダムサンプルとの組み合わせを用いて第1の暗号解読鍵を生成することを前記コンピュータに行わせるための第5の組の符号と、
前記暗号解読鍵を用いて前記第1の暗号化されたデータを暗号解読することを前記コンピュータに行わせるための第6の組の符号と、を備えるコンピュータによって読み取り可能な媒体、を備える、コンピュータプログラム製品。
【請求項37】
第1の装置から生体認証データ及び秘密鍵を受信するための手段と、
前記第1の装置との関連づけに基づいて前記生体認証データ及び秘密鍵を格納するための手段と、
前記第1の装置から第1の暗号化されたデータ及び対応する第1のランダマイザを受信するための手段と、
前記第1の装置から受信された前記第1のランダマイザに基づいて前記第1の装置に対応する前記格納された生体認証データの第1のランダムサンプルを得るための手段と、
前記第1の装置に対応する前記秘密鍵と前記生体認証データの前記第1のランダムサンプルとの組み合わせを用いて第1の暗号解読鍵を生成するための手段と、
前記暗号解読鍵を用いて前記第1の暗号化されたデータを暗号解読するための手段と、を備える、装置。
【請求項38】
プロセッサと前記プロセッサと通信するメモリとを含む計算プラットフォームと、
前記プロセッサと通信し及び第1の装置から生体認証データ及び秘密鍵を受信するために動作可能な通信モジュールと、
前記メモリに格納され及び前記第1の装置との関連づけに基づいて前記生体認証データ及び前記秘密鍵を格納するために動作可能な生体認証アドレスブックと、
前記プロセッサと通信し及び前記通信モジュールによる暗号化されたデータ及び対応するランダマイザの受信に基づいて暗号解読鍵を生成するために動作可能な暗号解読鍵生成器と、
前記プロセッサと通信し及び前記暗号解読鍵を用いて前記暗号化されたデータを暗号解読するために動作可能な暗号解読エンジンと、を備え、前記暗号解読鍵生成器は、前記ランダマイザに基づいて前記格納された生体認証データのランダムサンプルを得るために及び前記秘密鍵と前記生体認証データの前記ランダムサンプルとの組み合わせを用いて前記暗号解読鍵を生成するために更に動作可能である、装置。
【請求項39】
前記通信モジュールは、前記第1の装置との最初の通信に基づいて前記生体認証データ及び前記秘密鍵を受信するために更に動作可能である請求項38に記載の装置。
【請求項40】
前記通信モジュールは、前記第1の装置から歪み生体認証データを受信するために更に動作可能である請求項38に記載の装置。
【請求項41】
前記通信モジュールは、ランダムに歪み生体認証データを受信するために更に動作可能である請求項40に記載の装置。
【請求項42】
前記通信モジュールは、ランダムに歪み生体認証データを受信するために更に動作可能であり、前記歪めることの前記ランダム性は、前記ランダマイザに基づく請求項42に記載の装置。
【請求項43】
前記通信モジュールは、前記生体認証データ、前記秘密鍵及び前記第1の装置を識別する装置識別子を受信するために更に動作可能である請求項38に記載の装置。
【請求項44】
前記生体認証アドレスブックは、前記装置識別子に基づいて前記生体認証データ及び秘密鍵を格納するためにさら動作可能である請求項43に記載の装置。
【請求項45】
前記暗号解読鍵生成器は、前記装置識別子に基づいてストレージから前記生体認証データを検索するために更に動作可能である請求項44に記載の装置。
【請求項46】
前記暗号解読鍵生成器は、一方向関数を用いて前記暗号解読鍵を生成するために更に動作可能である請求項38に記載の装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公表番号】特表2011−521567(P2011−521567A)
【公表日】平成23年7月21日(2011.7.21)
【国際特許分類】
【出願番号】特願2011−509779(P2011−509779)
【出願日】平成21年5月15日(2009.5.15)
【国際出願番号】PCT/US2009/044238
【国際公開番号】WO2009/140654
【国際公開日】平成21年11月19日(2009.11.19)
【出願人】(595020643)クゥアルコム・インコーポレイテッド (7,166)
【氏名又は名称原語表記】QUALCOMM INCORPORATED
【Fターム(参考)】