説明

認証装置

検証可能なトランザクション(240)の記録を生成するためのパーソナル通信装置(10)(例えば、携帯電話)が記載されている。トランザクション(240)は情報の交換を含むものである。パーソナル通信装置は、受信コンポーネント、保護コンポーネント、メモリ、および記録コンポーネントを有している。受信コンポーネントは、パーソナル通信装置のユーザ(100)と遠隔にいる人との間のトランザクション、および遠隔にいる人のバイオメトリックデータ(BIOKY)、を受け取ることができる。保護コンポーネントは、バイオメトリックデータを用いて音声会話を保護することができる。記録コンポーネントは、バイオメトリックデータを用いて保護されたトランザクションをメモリ(30)に記録することができる。トランザクションの認証をサポートするよう動作可能なパーソナル通信装置(10)(上記と同様に携帯電話がある)も記載されている。パーソナル通信装置は、メモリ(30)と認証コンポーネントとを有している。認証コンポーネントは、バイオメトリック測定手段(80)により測定されたバイオメトリックデータ(BIOKY)が、音声会話(240)を保護するために使用された以前のバイオメトリックデータ(BIOKY)に対応している場合は、メモリに記憶されている保護されたトランザクションにアクセスできるようにしている。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、検証可能なデータファイルを生成するパーソナル通信装置に関する。本発明は、データファイルの真実性を立証するパーソナル通信装置にも関する。本発明は、更に、コンピューティング手段で実行可能なソフトウェアに関する。このソフトウェアは、検証可能なデータファイルを生成するために及び/又はデータファイルの真正性を検証するために、コンピューティング手段をパーソナル通信装置として機能させることができるようにするものである。
【背景技術】
【0002】
例えば電子銀行システムでのトランザクションに関して、データファイルおよびデータ転送プロセスの認証が周知であり、商業的にかなり重要である。これらの電子銀行システムでは、お金を或る銀行口座から別の銀行口座に移す依頼が詐欺であるかどうかを知ることは重要である。このトランザクションは、場合によっては、関連する第三者をしばしば法的に拘束する契約の形をとることがある。同様のことは、電子メール通信によって行われる契約にも適用され、口頭契約にも次第に適用されている。口頭契約が電子通信媒体(例えば、携帯電話)によって行われる場合、話している人の認証は重要である。話し手がだれであるか明らかにわかる場合、話し手の録音された音声を本人のものと疑いなく証明することができる。
【0003】
公開された米国特許番号US2002/0107816には、口頭のやりとりを確実に記録する方法およびシステムが記載されている。この方法は、
a) トランザクションの申し出および受諾をデジタルオーディオファイルとして記録するステップ、
b) 記録されたデジタルオーディオファイルから音声セキュリティトークンを発生させるステップ、および
c) 発生した音声セキュリティトークンを買い手および売り手に提供するステップ、
を有している。
【0004】
音声セキュリティトークンにより、トランザクションの認証が行えるという利点が有る。
【発明の開示】
【発明が解決しようとする課題】
【0005】
発明者は、音声(voice/audio)の録音は、非常に個人的なことであり、非常にプライベートなことであると考えている。例えば、脅迫者の手に入り得る私的事項に関する音声記録は、その音声記録の声の人からお金を搾取するのに使用するすることができる。しかし、発明者は、将来的に、携帯通信装置(例えば、モバイルハンドセット)には、例えば、小型の光学データ記憶媒体の形や、斯かる携帯通信装置に組み込まれる関連する読出/書込デバイスの形で、かなりのデータ記憶容量が備えられるとも考えた。後で参照可能なように以前の電子メールメッセージが記憶されアーカイブされる電子メール通信システムと類似の方法では、今後の携帯電話にも同様の動作モードが適していると考えられる。したがって、今後の携帯電話は、取外し可能なデータ記憶媒体などの比較的大きな容量メモリ(例えば1Gバイト又はそれ以上)を有する可能性があり、例えば、今後の用途では、携帯電話のユーザは、書面、手紙などの収集と同様に、電話での過去の会話の全ライブラリを構築できる可能性がある。音声の会話を録音することができるパーソナル通信装置は、米国特許US2003/0032448(「logbook emulet」)から既知であり、これは参照することにより本明細書に組み込まれている。データ記録媒体に記録された過去の会話の信憑性および安全性が望まれており、本発明では、これらについて取り組まれている。
【0006】
本発明の目的は、取引(例えば、音声会話)の認証を行うパーソナル通信装置を提供することにある。
【課題を解決するための手段】
【0007】
本発明の第1の態様によれば、検証可能なトランザクションの記録を生成するためのパーソナル通信装置が提供される。上記トランザクションは情報の交換を含むものであり、
上記パーソナル通信装置は、
a) 上記パーソナル通信装置のユーザと遠隔にいる人との間のトランザクション、および上記遠隔にいる人のバイオメトリックデータ、を受け取る受信コンポーネント、
b) 上記バイオメトリックデータを用いて上記トランザクションを保護する保護コンポーネント、
c) 保護された上記トランザクションを記憶するメモリ、および
d) 上記バイオメトリックデータを用いて保護された上記トランザクションを上記メモリに記録する記録コンポーネント、
を有している。
【0008】
本発明は、不適合なバイオメトリックデータを有する権限のない第三者が、トランザクションを復号できず、したがってトランザクションのコンテンツにアクセスできないという点で有利である。更に、第三者がトランザクションを復号できる場合、この第三者はトランザクションの関係者であることの証拠になる。バイオメトリックデータは、容易には偽造することができず、および/又は簡単に失ってしまうことがない。トランザクションは、例えば、音声会話、画像通信、又は文書メッセージである。パーソナル通信装置は、例えば、携帯電話や、携帯電話用の増設機器である。携帯電話用の増設機器は、携帯電話に物理的に取り付けるものであってもよく、無線技術(例えば、Bluetooth)を使用することによって携帯電話と通信を行うものであってもよい。
【0009】
本発明のパーソナル通信装置では、上記保護コンポーネントは、一つ以上のアクセス鍵(RANKY)を生成し、上記一つ以上のアクセス鍵(RANKY)で上記トランザクションを暗号化し、上記一つ以上のアクセス鍵を上記バイオメトリックデータで保護し、保護された上記一つ以上のアクセス鍵を上記メモリに記憶することによって、上記バイオメトリックデータを用いて上記トランザクションを保護できることが好ましい。この場合、トランザクションを二回以上暗号化しなくても、複数のユーザが一つのトランザクションにアクセスすることができる。これは、トランザクションが大きなデータファイル(例えば、音声会話又はビデオ通信)からなる場合に、特に効果がある。
【0010】
本発明のパーソナル通信装置では、上記メモリはキーロッカーを有することが好ましく、上記保護コンポーネントは、上記バイオメトリックデータと一緒に上記一つ以上のアクセス鍵(RANKY)を上記キーロッカーに記憶することにより、上記保護された一つ以上のアクセス鍵を上記メモリに記憶できることが好ましい。デジタル権利管理(DRM)システムは、しばしば、キーロッカーを使用して、鍵、即ちデジタル権利を記憶する。これらのシステムでは、キーロッカーは(デジタル)権利ロッカーとしても知られている。信頼できるDRMアプリケーションのみが、キーロッカーに記憶された鍵にアクセルすることが可能である。
【0011】
本発明のパーソナル通信装置では、上記保護コンポーネントは、上記バイオメトリックデータに対応する又は上記バイオメトリックデータから発生するバイオメトリック鍵(BIOKY)を使用して上記一つ以上のアクセス鍵(RANKY)を暗号化することにより、上記一つ以上のアクセス鍵を上記バイオメトリックデータで保護し、上記保護された音声会話にアクセスするために使用される一つ以上のセキュリティ鍵(ENCKY)を生成できることが好ましい。
【0012】
本発明のパーソナル通信装置では、上記受信コンポーネントは、バイオメトリック測定手段からバイオメトリックデータを受け取ることができ、
上記バイオメトリック測定手段は、人間の手の一本以上の指の指紋画像化、発せられた言葉の音声学的コンテンツの解析、画像解析による顔の画像化、人間の虹彩の画像解析、歯の画像化、および耳の輪郭の解析のうちの一つ以上を有していることが好ましい。
【0013】
本発明の第2の態様によれば、パーソナル通信装置が提供されている。このパーソナル通信装置は、トランザクションの認証をサポートするよう動作可能であり、上記トランザクションは情報の交換を含むものであり、パーソナル通信装置は、
a) 以前のバイオメトリックデータで保護されたトランザクションを記憶するメモリ、および
b) バイオメトリック測定手段により測定されたバイオメトリックデータが上記以前のバイオメトリックデータに対応している場合は、上記保護されたトランザクションにアクセスできるようにする認証コンポーネント、
を有している。
【0014】
本発明のパーソナル通信装置では、上記認証コンポーネントは、上記バイオメトリックデータが上記以前のバイオメトリックデータに対応している場合は、上記保護されたトランザクションを復号するために、一つ以上のアクセス鍵(RANKY)を供給することができ、
上記パーソナル通信装置は、上記一つ以上のアクセス鍵(RANKY)を使用して上記保護されたトランザクションの少なくとも一部を復号する復号コンポーネントを有することが好ましい。
【0015】
本発明のパーソナル通信装置では、上記認証コンポーネントは、一つ以上の測定されたバイオメトリック鍵(BIOKY)で一つ以上のセキュリティ鍵(ENCKY)を復号することにより、一つ以上の検証されたアクセス鍵(RANKY)を得ることができることが好ましい。
【0016】
本発明のパーソナル通信装置では、上記以前のバイオメトリックデータに関連する上記一つ以上のアクセス鍵は、キーロッカーに保持され、上記キーロッカーの上記以前のバイオメトリックデータが上記測定されたバイオメトリックデータに対応している場合は、上記測定されたバイオメトリックデータが上記キーロッカーに供給されることにより、上記一つ以上のアクセス鍵(RANKY)にアクセスできるようにすることが好ましい。
【0017】
本発明のパーソナル通信装置では、上記認証コンポーネントは、バイオメトリック測定手段からバイオメトリックデータを受け取ることができ、上記バイオメトリック測定手段は、人間の手の一本以上の指の指紋画像化と、発せられた言葉の音声学的コンテンツの解析と、画像解析による顔の画像化と、人間の虹彩の画像解析と、歯の画像化と、耳の輪郭の解析と、のうちの一つ以上を有していることが好ましい。
【0018】
本発明のこのような特徴は、本発明の範囲から逸脱することなく、任意の組合せが可能である。
【0019】
本発明の実施例は、図面を基準にして単なる例として記載されている。
【発明を実施するための最良の形態】
【0020】
本発明の概略が図1を基準にして説明される。図1では、パーソナル通信装置(例えば、携帯電話)が符号10で示されている。装置10は、データメモリ(MEM)30に結合されたデータ処理ユニット(DPU)20を有している。このデータ処理ユニット20は、ソフトウェアを実行する一つ以上のコンピュータデバイスを有している。装置10は、データ処理ユニット20に結合された表示装置(DISP)40(例えば、小型の薄膜トランジスタ(TFT)液晶ディスプレイ(LCD))を更に有している。さらに、装置10は無線送受信器(RX/TX)50を有している。この無線送受信機50は、データ処理ユニット20に接続されており、無線通信60を送受信する。さらに、装置10は、データ処理ユニット20に結合されたオーディオインターフェース(AINT)70を有している。このオーディオインタフェース70はマイクロホン80を有し、小型のスピーカ、即ち圧電素子90も有している。マイクロホン80はユーザ100の音声を検出するために使用され、スピーカ/圧電素子90は、ユーザ100に聞こえるように音を生成するために使用される。データ処理ユニット20にデータを入力するためのキーパッド(KY)110も備えられている。メモリ30は、取外し可能なデータ媒体で実現することが好ましく、読取/書込可能な磁気データ媒体および光学データ媒体(例えば、フィリップスの所有している光学メモリシステム「Portable Blue」に使用されているSFFO光学ディスク)のうちの少なくとも一方のデータ媒体で実現することが最も好ましい。データ処理ユニット20は、ソフトウェア動作システムと、データ処理ユニット20で実行される一つ以上の特定のソフトウェアアプリケーションと、を記憶するローカルメモリ(例えば、不揮発性リードオンリーメモリ(ROM))に結合されることも好ましい。1つ以上の特定のソフトウェアアプリケーションは、以下の機能を実行することができる。
− 無線送受信器50を使用して、装置のユーザ100と遠隔にいる人との間の音声会話を受け取るとともに、遠隔にいる人のバイオメトリックデータを受け取る受信機能
− バイオメトリックデータを用いて音声会話を保護する保護機能
− バイオメトリックデータを用いて保護された音声会話240をメモリ30に記録する記録機能。
【0021】
この機能に代えて又はこの機能に加えて、一つ以上の特定のソフトウェアアプリケーションは、バイオメトリック測定手段80により測定されたバイオメトリックデータが以前のバイオメトリックデータに対応している場合には、以前のバイオメトリックデータを用いて保護されメモリ30に記憶された音声会話240にアクセスできるようにする認証機能を実行してもよい。これらのソフトウェアアプリケーションのうちの1つは、以下に詳細に記載される動作を行う信頼できるコンポーネントが好ましい。あるいは、信頼できるコンポーネントを実行可能ソフトウェアアプリケーションとして実現するために、信頼できるコンポーネントの少なくとも一部を、例えば、装置10に組み込まれており第三者がコピーすることが極めて困難である機能を備えた特定用途向けIC(ASIC)の形で、特定の処理ハードウェアとして実現することができる。
【0022】
装置10の動作を、図1および図2を基準にして記載する。図2に符号200で示されている信頼できるコンポーネント(TRCOM)は、保護コンポーネントとして使用され、ランダム暗号鍵(RANKY)220を使用して会話又は口頭のやりとりに対応するデータコンテンツ(DCON)210を処理することによりこのデータコンテンツ210を暗号化し、暗号化されたデータコンテンツ(ENCDCON)230を生成する。続いて、暗号化されたデータコンテンツ(ENCDCON)230は、記録コンポーネントによってデータファイル(DFIL)240としてメモリ30のデータ媒体(CAR)250に記憶される。信頼できるコンポーネント(TRCOM)200を使用して、会話又は口頭のやりとりに含まれる各関係者の一つ以上のバイオメトリック鍵(BIOKY)260が、ランダム鍵(RANKY)220に関連付けられる(ASSOC)。斯かる関連付け(ASSOC)は、以下に記載するように、第1の手続き又は第2の手続きによって実現することができる。
【0023】
図3に示される第1の手続き(PROC1)では、信頼できるコンポーネント(TRCOM)200は一つ以上のバイオメトリック鍵(BIOKY)260を安全に受け取る。コンポーネント(TRCOM)200は上記のランダム鍵(RANKY)220を暗号化して、対応する暗号化されたランダム鍵(ENCKY)300を発生する。この暗号化には、一つ以上のバイオメトリック鍵(BIOKY)260が利用されている。さらにコンポーネント(TRCOM)200は、認証コンポーネントとして動作し、暗号化されたランダム鍵(ENCKY)300を一つ以上のバイオメトリック鍵(BIOKY)260で復号することもできる。結局は、暗号化されたランダム鍵(ENCKY)300のみが、図1に示すメモリ(MEM)30に記憶される。第1の手続き(PROC1)は、暗号化されたランダム鍵(ENCKY)300をセキュアメモリ(例えば、安全性の強化を実現する「キーロッカー(keylocker)」)に記憶する必要がないという利点がある。すなわち、暗号化されたランダム鍵(ENCKY)300は、安全性を維持しながらも、必ずしも「キーロッカー」メモリとして指定される必要のない標準メモリ(STNMEM)に記憶することができる。
【0024】
図4に示される第2の手続き(PROC2)では、信頼できるコンポーネント(TRCOM)200は、保護コンポーネントとしての役割をし、一つ以上のバイオメトリック鍵(BIOKY)260を安全に受け取り、次いで一つ以上のバイオメトリック鍵をランダム鍵(RANKY)220と一緒にキーロッカー(KYLCK)330に安全に記憶する。キーロッカ(KYLCK)330は鍵を記憶するセキュア記憶手段である。さらに、信頼できるコンポーネント(TRCOM)200は、ランダム鍵(RANKY)220を、キーロッカー(KYLCK)330に記憶された一つ以上のバイオメトリック鍵(BIOKY)260に関連付けることもできる(ASSOC)。信頼できるコンポーネント(TRCOM)200が、一つ以上のバイオメトリック鍵(BIOKY)のうちの、キーロッカー(KYLCK)330に記憶されたランダム鍵(RANKY)220に対応するバイオメトリック鍵を、キーロッカー(KYLCK)330に供給することができる場合にだけ、信頼できるコンポーネント(TRCOM)200は、キーロッカー(KYLCK)330からランダム鍵(例えば、ランダム鍵(RANKY)220)を受け取るように(RTR)動作可能である。
【0025】
ランダム鍵(RANKY)220を復号すると、例えば、ランダム鍵(RANKY)260を使用してデータファイル(DFIL)240を解読できるようにすることで、データファイル(DFIL)240の認証が可能である。
【0026】
発明者は、認証を実現する本発明の方法を実行するのに、バイオメトリック鍵を使用することが重要であることが分かった。「バイオメトリック」は「幾つかの生物学的特徴の測定」として理解されるべきである。「幾つかの生物学的特徴の測定」は、例えば以下のa)〜f)に示す一つ以上の測定であるが、a)〜f)には限定されない。
a) 特徴的な音声特徴
b) 顔の立体的特徴(例えば、鼻、口、額のアスペクト比)
c) 指紋の特徴
d) 虹彩の特徴
e) 前部の切歯の空間アスペクト比などの歯の特徴
f) 耳(耳介)の空間的輪郭の特徴
装置10は、ユーザ100の音声を変換するためにマイクロフォン80を既に有しており、データ処理ユニット(DPU)の処理能力を使用して必要な音声信号データ処理を実行し、対応するバイオメトリックパラメータを抽出し、真のユーザ100が装置10を使用している場合はバイオメトリック鍵(BIOKY)260を得るので、音声特徴を使用することが最も好ましい。装置10は、バイオメトリック鍵(BIOKY)260を生成するために、データ処理ユニット(DPU)に結合された小型デジタルカメラを有することが有利である。バイオメトリック鍵はユーザ100から分離できない部分であり、したがって容易に複製又は紛失しにくいという利点がある。しかし、現在のように形成外科が大衆的なものであると、場合によってはバイオメトリック認証の信頼性が低くなり得る。例えば、顔の特徴は、フェイスリフト、口唇移植、鼻形成術、眼瞼形成術、および/又は頭蓋眼窩骨を削ることにより、整形の影響を受ける。さらに、指紋は、やけど(損傷)、皮膚の表面のすりむき、および皮膚移植による変形の影響を受ける。しかし、斯かる生物測定学を使用することに関連する問題は、各ユーザに対して二つ以上のバイオメトリック鍵を使用することにより(例えば、虹彩から得られた鍵と組み合わせて、指紋から得られた鍵を使用することにより)、改善できる。キーロッカーは或るバイオメトリック鍵と別のバイオメトリック鍵との関係を記憶することができるので、斯かる複数のバイオメトリック鍵を使用するからといって各バイオメトリック鍵を測定する必要はない。
【0027】
メモリ(MEM)30に記憶されたファイルに関連する一つのランダム鍵(RANKY)220が第三者に発見された場合に全ての記録が危険に晒されないように、ランダム鍵(RANKY)220は、録音ごとに動的に変化させることが好ましい。メモリ(MEM)30に記憶される録音の時間的な開始インスタンスは、ランダム鍵(RANKY)220を生成させるためのランダムシード(random seed)として有利に使用することができる。あるいは、会話をメモリ(MEM)30に記録する場合の装置10の空間的な位置は、例えば、装置10が、最も近い携帯電話無線塔から地理的な座標基準を受け取ることによって決定されるので、この装置10の空間的な位置は、ランダム鍵(RANKY)220を生成するためのシード(seed)として使用することが可能である。他の方法として、時間入力および地理的入力の組合せを使用してランダム鍵(RANKY)220を発生することができる。
【0028】
処理ユニット(DPU)は、部分的に暗号化されていないファイルが間違ってメモリ(MEM)30に記録されないように、ランダム鍵(RANKY)220を利用して、ユーザ100からの会話をリアルタイムで暗号化することが好ましい。装置10を使用して会話を終えると、装置10は、遠隔にいる人および任意でユーザ100に、例えばバイオメトリック鍵(BIOKY)260を生成するという目的で、固有のアクセス鍵(例えば、遠隔にいる人の指紋、遠隔にいる人の音声認証用の基準フレーズの発声、又は遠隔にいる人の顔)を入力するように促すことが好ましい。
【0029】
遠隔にいる人がメモリ(MEM)30に記憶されている記録にアクセスすることを望んでいる状況では、遠隔にいるユーザが一つ以上のバイオメトリック鍵(BIOKY)260に含まれるバイオメトリック鍵を有しているという条件であれば、例えば、トランザクションをメモリ(MEM)30に記録したユーザ100に電話することによって、遠隔のユーザは記録にアクセスすることが可能である。遠隔にいる人からのバイオメトリック鍵は、暗号化された携帯電話のメッセージとして、遠隔にいる人から装置10に送ることが可能である。装置10は、遠隔にいる複数の人達がメモリ(MEM)30に記憶されたユーザ100の会話にアクセスするために、遠隔にいる複数の人達のバイオメトリック鍵をサポートすることができる。
【0030】
ユーザ100が、装置10によって以前にメモリ(MEM)30に記録された会話を参照したい場合は、処理ユニット(DPU)20が、ユーザ100に、ユーザ自身のバイオメトリックパラメータを提示させる(例えば、指紋を読み取るために指を装置に差し出させる、又は処理ユニット20が例えば時間スペクトル解析により解析できるような特定のフレーズを発声させる)ことを気付かせるように、装置10がプログラム設定されていることが好ましい。これにより、装置10は、バイオメトリックパラメータを獲得することができ、バイオメトリック鍵を生成して、ユーザ100がメモリ(MEM)30に記憶された会話に対応するデータファイルにアクセスできるようにすることができる。
【0031】
図5は、本発明によって提案された、モバイルデータ媒体に会話を記録する方法のフローチャートである。ニーモニックと、この方法のステップは、表1を基準にして解釈されるものである。
【表1】

【0032】
ステップ400において、装置10から通信ネットワークに電話がつながる。その後、ステップ410において、装置10に、通信ネットワークから、通信開始時間(time-of-call)情報および地理的位置情報のうちの少なくとも1つの情報が供給され、この情報はランダム暗号鍵(RANKY)220を生成するシードとしての役割を果たす。続いて、ステップ420において、処理ユニット(DPU)20は、通信開始時間(time-of-call)情報および地理的位置情報のうちの少なくとも1つの情報から、ランダム鍵(RANKY)220、即ちKey1、を生成する。ステップ430において、装置10は、ユーザ100が会話をしている間にその会話を処理し、その会話をリアルタイムで暗号化する。その後、ステップ440において、装置10は、通話が終了したかどうかを調べる。通話がまだ終了していない場合、装置10はステップ430を実行し続ける。反対に、ステップ440において通話が終了したことが検出された場合、装置10はステップ450に進む。ステップ450では、処理ユニット(DPU)20が、暗号化された会話本体をメモリ(MEM)30のデータ担体(CAR)250に保存するように動作する。ステップ460において、装置10は、生体計測による指紋(例えば、装置10に備えられ処理ユニット(DPU)20に接続された組込型指紋スキャナを介して得られる実際の指紋の画像)、又はマイクロフォン80を使用して得られた音響音声信号の生体計測解析による「声紋」を得る。これに加えて、又はこれに代えて、装置10は、通信ネットワークを介して、遠隔にいる話者から一つ以上の遠隔からの指紋又は声紋を受け取る。さらに、ステップ470において、指紋又は声紋の処理が行われ、一つ以上のバイオメトリック鍵(BIOKY)260、即ちKey2、が生成される。さらに、次のステップ480において、ランダム鍵(RANKY)220、即ちKey1が、一つ以上のバイオメトリック鍵(BIOKY)260を使用して暗号化され、対応する暗号化された鍵(ENCKY)300が生成される。最後に、ステップ490において、装置10は、その暗号化された鍵(ENCKY)300をメモリ(MEM)30に記憶する。したがって、図5のフローチャートは、上記の第1の手続き(PROC1)を利用している。
【0033】
図6は、図3に示す第1の手続き(PROC1)に従って、メモリ(MEM)30に会話の録音をするための鍵階層を示す。図6に使用されているニーモニックは、表2と同じ意味である。
【表2】

【0034】
さらに、図7は、装置10に記録された会話を検索する方法のフローチャートを示している。図7で使用されるニーモニックは、表3と同じ意味である。
【表3】

【0035】
図7では、ステップ600においてバイオメトリックパラメータが測定され、ステップ610においてハッシュ関数によって処理され、ステップ620において、候補Key2、即ち、候補バイオメトリック鍵(BIOKY)が生成される。続いて、ステップ630において、処理ユニット(DPU)20は、候補Key2を利用して暗号化Key1(ENCKY)を復号し、対応する候補Key1(候補RANKY)を生成する。その後、ステップ640において、処理ユニット(DPU)20は、候補Key1を使用して、メモリ(MEM)30に記憶された暗号化音声データを復号する。ステップ650では、装置10は、処理ユニット(DPU)20において、候補Key1を使用して音声データを復号することができるかを調べる。データの復号に失敗した場合、装置10は、ステップ600において収集されたバイオメトリックデータが不適切である(例えば、権限のない第三者がデータにアクセスしようとした)と解釈する。斯かる状況の場合、プロセッサユニット(DPU)20はステップ670に進む。反対に、候補Key1を使用してデータの復号が成功した場合、処理ユニット(DPU)20は、ステップ660において、データの所望の部分が復号されるまでデータ復号動作を続行する。
【0036】
尚、上記の本発明の実施例は、添付された特許請求の範囲に規定された本発明の範囲から逸脱せずに、修正することができる。
【0037】
「有する」、「含む」、「組み込む」、「含有する」、「存在する」、および「備える」などの動詞およびその活用形を使用していることは、発明の詳細な説明および関連する請求項を解釈する場合には、非排他的に使用されている、即ち、明示的には規定されていない他の項目又は構成要素の存在が許容されていると理解すべきである。一個の使用に言及していることは、複数個の使用にも言及していると解釈することができ、この逆もまた同様である。
【0038】
「実行可能なソフトウェア」は、フロッピー(登録商標)ディスクなどのコンピュータで読取可能な媒体に記憶されたソフトウェアプロダクト、インターネットなどのネットワークを介してダウンロード可能なソフトウェアプロダクト、又は他の方法による市場性のあるソフトウェアプロダクトを意味するものと理解すべきである。
【図面の簡単な説明】
【0039】
【図1】本発明によるパーソナル通信装置の概略図である。
【図2】メモリデバイス(MEM)のデータ媒体(CAR)にデータファイル(DFIL)として記録するための暗号化データ(ENCDCON)を生成するために、一つ以上の関連するバイオメトリック鍵(BIOKY)を有するランダム鍵(RANKY)を利用する信頼できるコンポーネント(TRCOM)を適用することにより、データコンテンツ(DCON)を暗号化する方法に関するフローチャートである。
【図3】図2に示されている方法で使用される第1の手続きを表わす図である。
【図4】図2に示されている方法で使用される第2の手続きを表わす図である。
【図5】図1の装置で会話を記録するためのステップのフローチャートを示す図である。
【図6】図3に示す第1の手続き(PROC1)を利用して、図1の装置のメモリに会話の録音をするための鍵階層を示す図である。
【図7】図1の装置においてバイオメトリックパラメータを使用して、暗号化音声録音を復号するための実行ステップのフローチャートを示す図である。

【特許請求の範囲】
【請求項1】
検証可能なトランザクションの記録を生成するためのパーソナル通信装置であって、前記トランザクションは情報の交換を含むものであり、
前記パーソナル通信装置は、
a) 前記パーソナル通信装置のユーザと遠隔にいる人との間のトランザクション、および前記遠隔にいる人のバイオメトリックデータ、を受け取る受信コンポーネント、
b) 前記バイオメトリックデータを用いて前記トランザクションを保護する保護コンポーネント、
c) 保護された前記トランザクションを記憶するメモリ、および
d) 前記バイオメトリックデータを用いて保護された前記トランザクションを前記メモリに記録する記録コンポーネント、
を有する、パーソナル通信装置。
【請求項2】
前記保護コンポーネントは、一つ以上のアクセス鍵を生成し、前記一つ以上のアクセス鍵で前記トランザクションを暗号化し、前記一つ以上のアクセス鍵を前記バイオメトリックデータで保護し、保護された前記一つ以上のアクセス鍵を前記メモリに記憶することによって、前記バイオメトリックデータを用いて前記トランザクションを保護することができる、請求項1に記載のパーソナル通信装置。
【請求項3】
前記メモリはキーロッカーを有しており、前記保護コンポーネントは、前記バイオメトリックデータと一緒に前記一つ以上のアクセス鍵を前記キーロッカーに記憶することにより、前記保護された一つ以上のアクセス鍵を前記メモリに記憶することができる、請求項2に記載のパーソナル通信装置。
【請求項4】
前記保護コンポーネントは、前記バイオメトリックデータに対応する又は前記バイオメトリックデータから発生するバイオメトリック鍵を使用して前記一つ以上のアクセス鍵を暗号化することにより、前記一つ以上のアクセス鍵を前記バイオメトリックデータで保護し、前記保護されたトランザクションにアクセスするために使用される一つ以上のセキュリティ鍵を生成することができる、請求項2に記載のパーソナル通信装置。
【請求項5】
前記受信コンポーネントは、バイオメトリック測定手段からバイオメトリックデータを受け取ることができ、
前記バイオメトリック測定手段は、人間の手の一本以上の指の指紋画像化、発せられた言葉の音声学的コンテンツの解析、画像解析による顔の画像化、人間の虹彩の画像解析、歯の画像化、および耳の輪郭の解析のうちの一つ以上を有している、請求項1に記載のパーソナル通信装置。
【請求項6】
コンピューティング手段を請求項1に記載のパーソナル通信装置として機能させることができるようにするための、前記コンピューティング手段で実行可能なソフトウェア。
【請求項7】
トランザクションの認証をサポートするよう動作可能なパーソナル通信装置であって、前記トランザクションは情報の交換を含むものであり、
前記パーソナル通信装置は、
a) 以前のバイオメトリックデータで保護されたトランザクションを記憶するメモリ、および
b) バイオメトリック測定手段により測定されたバイオメトリックデータが前記以前のバイオメトリックデータに対応している場合は、前記保護されたトランザクションにアクセスできるようにする認証コンポーネント、
を有する、パーソナル通信装置。
【請求項8】
前記認証コンポーネントは、前記バイオメトリックデータが前記以前のバイオメトリックデータに対応している場合は、前記保護されたトランザクションを復号するために、一つ以上のアクセス鍵を供給することができ、
前記パーソナル通信装置は、前記一つ以上のアクセス鍵を使用して前記保護されたトランザクションの少なくとも一部を復号する復号コンポーネントを有する、請求項7に記載のパーソナル通信装置。
【請求項9】
前記認証コンポーネントは、一つ以上の測定されたバイオメトリック鍵で一つ以上のセキュリティ鍵を復号することにより、一つ以上の検証されたアクセス鍵を得ることができる、請求項8に記載のパーソナル通信装置。
【請求項10】
前記以前のバイオメトリックデータに関連する前記一つ以上のアクセス鍵は、キーロッカーに保持され、前記キーロッカーの前記以前のバイオメトリックデータが前記測定されたバイオメトリックデータに対応している場合は、前記測定されたバイオメトリックデータが前記キーロッカーに供給されることにより、前記一つ以上のアクセス鍵にアクセスできるようにする、請求項8に記載のパーソナル通信装置。
【請求項11】
前記認証コンポーネントは、バイオメトリック測定手段からバイオメトリックデータを受け取ることができ、
前記バイオメトリック測定手段は、人間の手の一本以上の指の指紋画像化と、発せられた言葉の音声学的コンテンツの解析と、画像解析による顔の画像化と、人間の虹彩の画像解析と、歯の画像化と、耳の輪郭の解析と、のうちの一つ以上を有している、請求項7に記載のパーソナル通信装置。
【請求項12】
コンピューティング手段を請求項7に記載のパーソナル通信装置として機能させることができるようにするための、前記コンピューティング手段で実行可能なソフトウェア。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公表番号】特表2007−538316(P2007−538316A)
【公表日】平成19年12月27日(2007.12.27)
【国際特許分類】
【出願番号】特願2007−512653(P2007−512653)
【出願日】平成17年5月4日(2005.5.4)
【国際出願番号】PCT/IB2005/051452
【国際公開番号】WO2005/109734
【国際公開日】平成17年11月17日(2005.11.17)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(590000248)コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ (12,071)
【Fターム(参考)】