JP2020511077A - 生体データテンプレートの更新 - Google Patents

生体データテンプレートの更新 Download PDF

Info

Publication number
JP2020511077A
JP2020511077A JP2019548695A JP2019548695A JP2020511077A JP 2020511077 A JP2020511077 A JP 2020511077A JP 2019548695 A JP2019548695 A JP 2019548695A JP 2019548695 A JP2019548695 A JP 2019548695A JP 2020511077 A JP2020511077 A JP 2020511077A
Authority
JP
Japan
Prior art keywords
biometric data
client device
network node
encrypted biometric
authentication token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019548695A
Other languages
English (en)
Other versions
JP7021417B2 (ja
Inventor
イェールマン クリスティアン
イェールマン クリスティアン
Original Assignee
フィンガープリント カーズ アクティエボラーグ
フィンガープリント カーズ アクティエボラーグ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フィンガープリント カーズ アクティエボラーグ, フィンガープリント カーズ アクティエボラーグ filed Critical フィンガープリント カーズ アクティエボラーグ
Publication of JP2020511077A publication Critical patent/JP2020511077A/ja
Application granted granted Critical
Publication of JP7021417B2 publication Critical patent/JP7021417B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/53Measures to keep reference information secret, e.g. cancellable biometrics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)

Abstract

【課題】本発明は、ユーザの暗号化生体データを高信頼性ネットワークノードの位置で更新する方法及びデバイスに関する。【解決手段】本発明の1つの態様では、第1クライアントデバイス(100)により行なわれてユーザ(200)の暗号化生体データを更新する方法が提供され、更新されることになる暗号化生体データは、第1クライアントデバイス(100)により予め撮影されていたものであり、高信頼性ネットワークノード(300)の位置で登録されていたものである。【選択図】図4

Description

本発明は、ユーザの暗号化生体データを高信頼性ネットワークノードの位置で更新する方法及びデバイスに関する。
従来技術のマルチユーザ生体認証システムでは、生体データを1つのクライアントデバイスの位置で撮影して、認証を別の生体認証デバイスの位置で行なうために生体データを利用可能にしながら、指紋認識のようなユーザの認識を生体データに基づいて行なうようにする必要がある。
しかしながら、元の生体データテンプレートの機密性がセキュリティの観点から非常に高いので、元の生体データのみが高信頼性の生体認証リーダデバイスで利用可能になることを保証し、かつ生体データがこのようなデバイスのセキュアコンピューティング環境から決して出て行くことがないことを保証することが最も重要である。
生体認証により、エンドユーザがユーザ名又はパスワードを記憶する必要なく、又は特殊目的のハードウェアトークンを所持する必要なく、効率的なエンドユーザ識別が可能になる。しかしながら、プライバシーへの影響は、生体データに基づく認証が単一のデバイスで行なわれる場合に軽減される可能性があるが、生体データをデバイス間で転送する場合には元の生体データを保護することが非常に重要である。
生体データは、定義によれば、生体センサで利用可能になる必要がある。限定された量の生体データが特定の生体センサの位置で格納されることは議論の余地がない。このようなことから、セキュリティが、生体データを1つのデバイスから別のデバイスに転送する際に保証される限り、限られた数の生体データテンプレートを転送することが許容される。しかしながら、平文の生体データのみが高信頼性の生体センサデバイスにおいて利用可能になり、かつ他の場所では転送中に利用可能にはならないことを保証することができる機構が所定の位置に存在しなければならず、これは実際には、実現することが難しい。
本発明の目的は、この技術分野におけるこの問題を解決する、又は少なくとも軽減することにあり、ユーザの暗号化生体データであって、当該データがクライアントデバイスにより撮影されていて、高信頼性ネットワークノードの位置で登録されている当該暗号化生体データの更新を行えるようにする方法を提供することにある。
この目的は、本発明の第1の態様において、第1クライアントデバイスにより行なわれてユーザの暗号化生体データを更新する方法により達成され、更新されることになる暗号化生体データは、第1クライアントデバイスにより予め撮影されていたものであり、高信頼性ネットワークノードの位置で予め登録されていたものである。方法は、ユーザの生体データを撮影して使用することにより、登録暗号化生体データを更新することと、撮影生体データを、引き続き更新暗号化生体データにアクセスすることになる第2クライアントデバイスと共有される鍵を使用して暗号化することと、暗号化生体データに関連する第1認証トークンを生成することと、を含み、当該第1トークンは、第2クライアントデバイスが更新暗号化生体データを要求すると、第2クライアントデバイスと高信頼性ネットワークノードとの間で共有されることになる秘密鍵を取り込むように構成される。方法は更に、暗号化生体データ及び第1認証トークンを高信頼性ネットワークノードに対してセキュア通信チャネルを経由して提示することを含む。
この目的は、本発明の第2の態様において、ユーザの暗号化生体データを更新するように構成される第1クライアントデバイスにより達成され、更新されることになる暗号化生体データは、第1クライアントデバイスにより予め撮影されたものであり、高信頼性ネットワークノードの位置で登録されたものであり、第1クライアントデバイスは、生体データセンサ及び処理ユニットを含む生体データ検出システムを備える。生体データセンサは、ユーザの生体データを撮影して使用することにより登録暗号化生体データを更新するように構成される。処理ユニットは、撮影生体データを、引き続き更新暗号化生体データにアクセスすることになる第2クライアントデバイスと共有される鍵を使用して暗号化し、暗号化生体データに関連する第1認証トークンを、当該第1トークンが、第2クライアントデバイスが更新暗号化生体データを要求すると、第2クライアントデバイスと高信頼性ネットワークノードとの間で共有されることになる秘密鍵を取り込むように構成されるように生成し、暗号化生体データ及び第1認証トークンを高信頼性ネットワークノードに対してセキュア通信チャネルを経由して提示するように構成される。
この目的は、本発明の第3の態様において、第2クライアントデバイスにより行なわれて、第2クライアントデバイスのユーザの更新暗号化生体データを高信頼性ネットワークノードから取得する方法により達成され、暗号化生体データは、高信頼性ネットワークノードの位置で、第1クライアントデバイスにより更新されている。方法は、ユーザの予め登録されていた暗号化生体データを置換している更新暗号化生体データを受信する旨の要求を、当該要求に、予め登録されていた暗号化生体データに関連する第2認証トークンを取り込むようにして、高信頼性ネットワークノードに対してセキュア通信チャネルを経由して提示することと、認証チャレンジを高信頼性ネットワークノードから、高信頼性ネットワークノードが第2認証トークンを認証することができる場合に受信することと、を含む。方法は更に、受信した認証チャレンジに対する認証応答を、共有秘密鍵及び認証チャレンジを使用して行なうことであって、第2クライアントデバイス(600)が、予め登録されていた暗号化生体データを取得すると、共有秘密鍵が、高信頼性ネットワークノードから、より早い段階で受信されている、当該認証応答を行なうことと、認証応答が正しい場合に、高信頼性ネットワークノードからの更新暗号化生体データ、及び更新暗号化生体データに関連する新規共有秘密鍵を受信することと、を含む。
この目的は、本発明の第4の態様において、第2クライアントデバイスのユーザの更新暗号化生体データを高信頼性ネットワークノードから取得するように構成される第2クライアントデバイスにより達成され、暗号化生体データは、高信頼性ネットワークノードの位置で第1クライアントデバイスにより更新されており、第2クライアントデバイスは、生体データセンサ及び処理ユニットを含む生体データ検出システムを備える。処理ユニットは、ユーザの予め登録されていた暗号化生体データを置換している更新暗号化生体データを受信する旨の要求を、当該要求に、予め登録されていた暗号化生体データに関連する第2認証トークンを取り込むようにして、高信頼性ネットワークノードに対してセキュア通信チャネルを経由して提示し、高信頼性ネットワークノードが第2認証トークンを認証することができる場合に、認証チャレンジを高信頼性ネットワークノードから受信するように構成される。処理ユニットは更に、受信した認証チャレンジに対する認証応答を、共有秘密鍵及び認証チャレンジを使用して行ない、第2クライアントデバイスが、予め登録されていた暗号化生体データを取得すると、共有秘密鍵が、高信頼性ネットワークノードから、より早い段階で受信されており、認証応答が正しい場合に、高信頼性ネットワークノードからの更新暗号化生体データ、及び更新暗号化生体データに関連する新規共有秘密鍵を受信するように構成される。
この目的は、本発明の第5の態様において、高信頼性ネットワークノードにより行なわれて、第1クライアントデバイスのユーザの予め登録されていた暗号化生体データを更新する方法により達成される。方法は、第1クライアントデバイスからセキュア通信チャネルを経由して、登録暗号化生体データを更新するために使用されることになる暗号化生体データ、及び受信した暗号化生体データに関連する第1認証トークンを、当該第1認証トークンに、第2クライアントデバイス(600)が更新暗号化生体データを要求すると、第2クライアントデバイスと高信頼性ネットワークノードとの間で共有されることになる秘密鍵を取り込むようにして受信することと、受信した第1認証トークンを認証することと、予め登録されていた暗号化生体データを、受信した暗号化生体データで置換して、共有されることになる前記秘密鍵を格納することと、を含む。
この目的は、本発明の第6の態様において、第1クライアントデバイスのユーザの予め登録されていた暗号化生体データを更新するように構成される高信頼性ネットワークノードにより達成される。高信頼性ネットワークノードは処理ユニットを備え、処理ユニットは、第1クライアントデバイスからセキュア通信チャネルを経由して、登録暗号化生体データを更新するために使用されることになる暗号化生体データ、及び受信した暗号化生体データに関連する第1認証トークンを、当該第1認証トークンに、第2クライアントデバイスが更新暗号化生体データを要求すると、第2クライアントデバイスと高信頼性ネットワークノードとの間で共有されることになる秘密鍵を取り込むようにして受信し、受信した第1認証トークンを認証し、予め登録されていた暗号化生体データを、受信した暗号化生体データで置換して、共有されることになる秘密鍵を格納するように構成される。
有利な点として、本発明により、ユーザの暗号化生体データの更新が容易になり、当該生体データは、第1クライアントデバイスにより、予め撮影されていたものであり、高信頼性サーバのような高信頼性ネットワークノードの位置で登録されていたものである。
このようなことから、第1クライアントデバイスは、ユーザの生体データを、例えば指紋検出システムを利用することにより、又は瞳センサ、網膜センサ、顔認識センサなどのような任意の他の適切な生体データセンサを利用することにより撮影する。
既に登録されている生体データを置換することになる撮影生体データはここでは、既に登録されている生体データよりも品質が高いと仮定される。
その後、第1クライアントデバイスは、撮影生体データを、予め生成されていた秘密鍵を使用して暗号化し、この秘密鍵は、暗号化生体データを高信頼性サーバの位置で予め登録しておくプロセスに使用されていた。
1つの実施形態では、複数の秘密鍵を予め生成しておいて、第1クライアントデバイスが、対応する数の複製撮影生体データ集合を生成して、既に格納されている暗号化生体データの置換が行なわれると、対応する数の更新暗号化生体データ集合が高信頼性サーバの位置で格納されて、対応する数の第2クライアントデバイスが、ユーザの更新生体データを取得することができるようになる。しかしながら、以下の好ましい実施形態では、1個の生体データ集合が暗号化されると仮定する。
更に、クライアントデバイスは、第1認証トークンを、例えば1つ以上の生成される乱数に基づいて生成し、当該トークンは、現在登録されている生体データを置換することになる撮影生体データに関連付けられ、高信頼性サーバにより認証されるように構成される。例えば、プライベート鍵と公開鍵ペアが使用される場合、第1認証トークンに対して、第1クライアントデバイスのプライベート鍵で署名することができる(この場合、対応する公開鍵が高信頼性サーバに供給される)。
第1認証トークンは、更新暗号化生体データ集合の要求が行なわれると、第2クライアントデバイスと高信頼性サーバとの間で共有されることになる秘密鍵を取り込んで使用することにより第2クライアントデバイスを認証するように構成される。
予め登録されていた暗号化生体データを置換することになる暗号化生体データ、及び第1認証トークンを高信頼性サーバに対して、機密性及び完全性の観点から保護されるセキュア通信チャネルを経由して提示する。
暗号化生体データ及び第1認証トークンを受信すると、高信頼性サーバは第1認証トークンを、例えば前に説明した第1クライアントデバイスの公開鍵を使用して第1クライアントデバイスにより第1認証トークンに対して行なわれるデジタル署名を検証することにより認証する。認証に失敗する場合、プロセスを終了し、生体データ更新は、高信頼性サーバ300により行なわれない。
認証に成功すると、高信頼性サーバは、高信頼性サーバに位置する鍵格納部、又は高信頼性サーバから遠く離れたセキュア鍵格納部に格納されている予め登録されていた暗号化生体データを、新規暗号化生体データで置換する。更に、更新暗号化生体データに関連する第1認証トークンの新規共有秘密鍵を鍵格納部に格納する。
しかしながら、置換される暗号化生体データに関連する予め格納されていた共有秘密鍵は、更新暗号化生体データを要求する第2クライアントデバイスが認証されることにより第2クライアントデバイスに更新暗号化生体データ及び更新暗号化生体データに関連する新規共有秘密鍵が供給されるまで、ストレージに保持される必要があることに留意されたい。
有利な点として、暗号化エンドユーザ生体データを当該ユーザに代わって、元のテンプレートに直接アクセスする必要を伴うことなく格納する高信頼性サーバを使用するセキュア生体データ転送方法及び形態が提供される。更に別の利点は、本発明により、生体データの効率的かつセキュアな更新が容易になることである。
1つの実施形態では、高信頼性サーバは更に、ユーザの予め登録されていた暗号化生体データを置換している更新暗号化生体データを受信する旨の要求を、当該要求に、予め登録されていた暗号化生体データに関連する第2認証トークンを取り込むようにして第2クライアントデバイスからセキュア通信チャネルを経由して受信し、受信した第2認証トークンを認証するように構成される。高信頼性サーバは更に、更新暗号化生体データ、第2クライアントデバイスと共有されることになる秘密鍵、及び置換されている暗号化生体データに関連する共有秘密鍵を鍵格納部から取得し、認証チャレンジを第2クライアントデバイスに対して提示し、置換されている暗号化生体データに関連する共有秘密鍵、及び認証チャレンジに基づく認証応答を受信し、認証応答が正しく計算されていることを検証し、認証応答が正しく計算されている場合に、更新暗号化生体データ及び共有されることになる秘密鍵を第2クライアントデバイスに対して提示するように構成される。
次に、第2クライアントデバイスが、ユーザの更新暗号化生体データを取得しようとする場合、第2クライアントデバイスはそれに応じて要求を高信頼性サーバに対してセキュア通信チャネルを経由して、当該要求に、予め登録されていた暗号化生体データに関連する第2認証トークンを取り込むようにして提示する。
高信頼性サーバは、第2認証トークンを、例えば第1クライアントデバイスにより使用される公開鍵に対応する高信頼性サーバのプライベート鍵を使用して認証する−第1クライアントデバイスは、第2認証トークンを最初に生成したデバイスである。
認証に成功すると、高信頼性サーバは、鍵格納部から、更新暗号化生体データをフェッチし、更には、現在更新されている予め登録されていた暗号化生体データと一緒に格納されていた共有秘密鍵をフェッチする。
更に、高信頼性サーバは、第1認証トークンに含まれていた新規秘密鍵をフェッチし、当該新規秘密鍵は、第2クライアントデバイスが、将来更新される更に別の暗号化生体データ集合を要求すると、第2クライアントデバイスと高信頼性サーバとの間で共有されて第2クライアントデバイスを認証する必要がある。
旧共有秘密鍵は、第2クライアントデバイスが予め登録されていた暗号化生体データを取得すると、第2クライアントデバイスにより高信頼性サーバから、より早い段階で受信されている。
高信頼性サーバが認証チャレンジを第2クライアントデバイス600に対して提示すると直ぐに、第2クライアントデバイスは、予め取得されていた共有秘密鍵を、受信した認証チャレンジと組み合わせて使用して認証応答を計算し、当該認証応答を高信頼性サーバに送信する。
高信頼性サーバが、認証応答が正しく計算されていることを、鍵格納部から取得される「旧」共有秘密鍵、及び認証チャレンジrに基づいて検証する場合、高信頼性サーバは、更新暗号化生体データを第2クライアントデバイスに対して、第1認証トークンに含まれていた新規共有秘密鍵と一緒に提示し、新規共有秘密鍵は、第2クライアントデバイスが更に別の更新暗号化生体データ集合を高信頼性サーバに対して要求する次の機会に使用されることになる。
このようなことから、予め登録されていた暗号化生体データに関連する旧共有秘密鍵は、鍵格納部にこれ以上格納される必要がない。
最後に、1つの実施形態では、第2クライアントデバイスは更新暗号化生体データを、第1クライアントデバイスが最初に使用して生体データを暗号化した、予め生成されていた秘密鍵を使用して復号することにより、更新暗号化生体データを平文で取得する。
この実施形態では、秘密鍵は、サードパーティサーバで第2クライアントデバイスのユーザが認証されることになる当該サードパーティサーバから受信される。サードパーティサーバに今度は、当該鍵を第1クライアントデバイスからセキュアチャネルを経由して受信させる。
更に別の実施形態では、ユーザの平文の更新生体データは、第2クライアントデバイスの位置で、揮発性又は不揮発性保護メモリにセキュアに格納されて引き続き使用されることにより、サードパーティサーバが提供するサービスに対して第2クライアントデバイスを介してユーザにアクセス許可が付与される必要がある当該ユーザを認証する。
本発明の更に別の実施形態が詳細な説明において記載されることになる。
概して、特許請求の範囲に使用される全ての用語は、本明細書で他に明確に定義されていない限り、この技術分野におけるこれらの用語の普通の意味に従って解釈されるべきである。「a/an/the element,apparatus,component,means,step,etc.(1つの/ある/当該要素、装置、構成要素、手段、ステップなど)」を指す全ての用語は、他に明示的に述べられていない限り、要素、装置、構成要素、手段、ステップなどの少なくとも1つの例を指すものとして広義に解釈されるべきである。本明細書において開示される任意の方法のステップは、明示的に述べられていない限り、開示される厳密な順序で行なわれる必要はない。
本発明は、次に例を通して添付の図面を参照して説明される。
本発明を実現することができるスマートフォンの形態のクライアントデバイスを示している。 ユーザがユーザの指を載せる指紋センサの図を示している。 1つの実施形態による指紋検出システムの一部である指紋センサを示している。 第1クライアントデバイスにより撮影されていて高信頼性ネットワークノードの位置で登録されているユーザの暗号化生体データを更新し、更新暗号化生体データを第2クライアントデバイスに対して要求する本発明の1つの実施形態を示している。 暗号化生体データを高信頼性ネットワークノードに最初に登録する本発明の1つの実施形態を示している。 クライアントデバイスに対して、高信頼性ネットワークノードに格納されている暗号化生体データを最初に要求する本発明の1つの実施形態を示している。 第1クライアントデバイスにより撮影されていて高信頼性ネットワークノードの位置で登録されているユーザの暗号化生体データを更新する本発明の更に別の実施形態を示している。 第2クライアントデバイスに対して、高信頼性ネットワークノードの位置で保持されている更新暗号化生体データを要求する本発明の更に別の実施形態を示している。
次に、本発明について、本発明の特定の実施形態が示されている添付の図面を参照しながら以下に更に完全に説明することとする。しかしながら、本発明は、多くの異なる形態で具体化することができ、本明細書において開示される実施形態に限定されると解釈されてはならず、これらの実施形態は、本開示が網羅的かつ完全であり、本発明の範囲を当業者に全て伝えるように例を通して提供される。同様の参照番号は、同様の構成要素を、説明全体を通じて指している。
図1は、本発明を実現することができるスマートフォンの形態のクライアントデバイス100を示している。スマートフォン100には、指紋センサ102と、タッチスクリーンインターフェース106を備えるディスプレイユニット104と、が設けられる。指紋センサ102は、例えば携帯電話100をアンロックする、及び/又は携帯電話100を使用して行なわれるトランザクションを認証するなどのために使用することができる。指紋センサ102は、別の構成として、携帯電話100の裏面に配置することができる。指紋センサ102は、ディスプレイユニット/タッチスクリーン内に一体的に設けることができる、又はスマートフォンホームボタンの一部を形成することができることに留意されたい。
本発明の実施形態による指紋センサ102は、ラップトップ、リモートコントロール、タブレット、スマートカードなどのような他の種類の電子デバイス内に実装するか、又は指紋検出を利用する任意の他の種類の現在同様に構成される、又は将来同様に構成されるデバイス内に実装することができる。
図2は、ユーザが当該ユーザの指201を載せる指紋センサ102の幾分大きくした拡大図を示している。静電容量検出技術を用いる場合、指紋センサ102は、複数の検出素子を備えるように構成される。1個の検出素子(画素とも表記される)が図2に、参照番号202が付されて図示されている。
図3は、指紋検出システム101の一部である指紋センサ102を示している。指紋検出システム101は、指紋センサ102と、指紋センサ102を制御し、撮影した指紋を分析するマイクロプロセッサのような処理ユニット103と、を備える。指紋検出システム101は更に、メモリ105を備える。指紋検出システム101が今度は通常、図1に例示される電子デバイス100の一部を形成する。ワンタイムプログラマブル(OTP)メモリ、フラッシュメモリ、又はランダムアクセスメモリ(RAM)のようなローカルメモリ108は、センサチップに埋め込むことができる。
次に、被写体が指紋センサ102に触れると、センサ102が、被写体の画像を撮影して処理ユニット103に、被写体が許可ユーザの指紋であるかどうかを、撮影した指紋を、メモリ105に予め格納されている1つ以上の許可指紋テンプレートと比較することにより判断させる。
指紋センサ102は、例えば静電容量検出技術、光検出技術、超音波検出技術、又は熱検出技術を含む任意の種類の現在又は将来の指紋検出原理を使用して実現することができる。現在、静電容量検出が、特にサイズ及び電力消費が重要である用途において最も広く使用されている。静電容量指紋センサは、幾つかの検出素子202と、指紋センサ102の表面に載せる指201との間の静電容量(図2参照)の指標を提供する。指紋画像の取得は通常、2次元に配列される複数の検出素子202を備える指紋センサ102を使用して行なわれる。
普通の認証プロセスでは、ユーザが当該ユーザの指201をセンサ102に載せて、当該センサでユーザの指紋の画像を撮影する。処理ユニット103は、撮影した指紋を評価し、当該指紋をメモリ105に格納されている1つ以上の指紋認証テンプレートと比較する。記録した指紋が、予め格納されているテンプレートと一致する場合、ユーザは認証され、処理ユニット103は通常、スマートフォン100に指示して、適切な処理を行なわせ、例えばロックモードからアンロックモードに移行させ、ユーザに許可してスマートフォン100にアクセスさせることができる。
図3を再度参照すると、指紋検出システム101により行なわれる方法のステップ(センサ102により行なわれる画像の撮影とは別に)は、実際には、ランダムアクセスメモリ(RAM)、フラッシュメモリ、又はハードディスクドライブのような、マイクロプロセッサに関連する記憶媒体105にダウンロードされるコンピュータプログラム107を実行するように配置される1つ以上のマイクロプロセッサの形態で具体化される処理ユニット103により行なわれる。処理ユニット103は、指紋検出システム101が実施形態による方法を、コンピュータ実行可能命令を含む適切なコンピュータプログラム107が記憶媒体105にダウンロードされて、処理ユニット103により実行される場合に実行するように配置される。記憶媒体105は、コンピュータプログラム107を含むコンピュータプログラム製品とすることもできる。別の構成として、コンピュータプログラム107は記憶媒体105に、デジタル多用途ディスク(DVD)又はメモリスティックのような適切なコンピュータプログラム製品を利用して転送することができる。更に別の構成として、コンピュータプログラム107を記憶媒体105にネットワーク経由でダウンロードすることができる。処理ユニット103は、別の構成として、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、複合プログラマブルロジックデバイス(CPLD)などの形態で具体化することができる。更に、処理ユニット103を利用して提供される機能の全部又は幾つかの部分は、指紋センサ102に少なくとも部分的に組み込むことができることを理解されたい。
他の生体センサ102を使用して、例えば瞳センサ、網膜センサ、顔認識センサなどを使用してユーザの生体データを生成することができることに留意されたい。
図4は、ユーザ200の暗号化生体データを更新する本発明の1つの実施形態を示しており、当該生体データは、第1クライアントデバイス100により予め撮影されており、この場合は高信頼性サーバ300で具体化される高信頼性ネットワークノード300の位置で登録されている。
図4を参照して記述される実施形態は、更新されることになる暗号化生体データが既に、高信頼性ネットワークノード300の位置で、十分かつセキュアなプロセスを使用して登録されていると仮定していることに留意されたい。図4の実施形態に関する記述は、暗号化生体データが高信頼性ノード300に予め登録された過程のプロセスを説明していない。
しかしながら、完全性を期して、このようなプロセスの例が引き続き、図5及び図6を参照して記述される。
第1ステップS101では、第1クライアントデバイス100が、ユーザ200の生体データTを、例えば図1〜図3を参照して説明される指紋検出システム101を利用することにより撮影する。
既に登録されていた生体データ(Tと表記される)を置換することになる撮影生体データTは、ここでは、既に登録されていた生体データTよりも品質が高いと仮定する。
その後、ステップS102では、第1クライアントデバイス100が、撮影生体データTを、予め生成されていた秘密鍵K1であって、暗号化生体データE(T)を高信頼性サーバ300の位置で登録するプロセスに使用された秘密鍵K1を使用して暗号化することにより、暗号化生体データE(T)が得られる。
複数の秘密鍵Kが予め生成されていて、第1クライアントデバイス100が対応する数の複製撮影生体データ集合Tを生成することによりi個の更新暗号化生体データ集合E(T)を高信頼性サーバ300の位置で、既に格納されている暗号化生体データE(T)の置換が行なわれると格納して、対応する数の第2クライアントデバイス600がユーザ200の更新生体データを取得することができるようになることに留意されたい。しかしながら、以下の好ましい実施形態では、1個の生体データ集合Tが暗号化されると仮定する。
更に、クライアントデバイス100が、第1認証トークンR1をステップS103において、例えば1つ以上の生成される乱数に基づいて生成し、当該トークンR1は、撮影生体データTに関連付けられ、撮影生体データTは、現在登録されている生体データを置換することになり、かつ高信頼性ネットワークノード300により認証されるように構成される。例えば、第1認証トークンR1は、第1クライアントデバイス100及び高信頼性サーバ300の両方により保持される対称鍵で、又はプライベート鍵と公開鍵ペアが使用される場合の第1クライアントデバイス100のプライベート鍵で暗号化することができる。
第1認証トークンR1は、第2クライアントデバイス600と高信頼性サーバ300との間で共有されることになる秘密鍵nを含むように構成され、秘密鍵nを使用して第2クライアントデバイス600を、更新暗号化生体データE(T)の要求が行なわれると認証する。
プライベート鍵と公開鍵ペアが使用される場合、第1クライアントデバイス100の公開鍵Pkは、予め登録されていた暗号化生体データが次に更新されることになると、1つ以上の生成共有秘密鍵と一緒に高信頼性サーバ300に対して予め提示されていたことになる。第1クライアントデバイス100の公開鍵Pkを高信頼性サーバ300が引き続き使用して、第1クライアントデバイス100により第1認証トークンR1に対して行なわれるデジタル署名を、当該公開鍵に対応するプライベート鍵Prを使用して検証する。
ステップS104では、暗号化生体データE(T)及び第1認証トークンR1を高信頼性サーバ300に対して、セキュア通信チャネル、すなわち機密性及び完全性の観点から保護される通信チャネルを経由して提示する。
暗号化生体データE(T)及び第1認証トークンR1をステップS104において受信すると、高信頼性サーバ300は、第1認証トークンをステップS105において、例えば第1クライアントデバイス100の予め受信していた公開鍵Pkを使用して認証することにより、第1クライアントデバイス100により第1認証トークンR1に対して行なわれるデジタル署名を検証する。認証に失敗した場合、プロセスは終了し、生体データ更新は、高信頼性サーバ300により行なわれない。
ステップS105で認証に成功すると、高信頼性サーバ300はステップS106において、高信頼性サーバ300に位置する、又は高信頼性サーバ300から遠く離れたセキュア鍵格納部400に格納されている予め登録されていた暗号化生体データE(T)を新規暗号化生体データE(T)で置換する。更に、更新暗号化生体データE(T)に関連する第1認証トークンR1の新規共有秘密鍵nが鍵格納部400に格納される。
しかしながら、更新暗号化生体データE(T)を要求する第2クライアントデバイス600が認証されることにより第2クライアントデバイス600に、更新暗号化生体データE(T)及び更新暗号化生体データE(T)に関連する新規共有秘密鍵nが供給されるまで、置換対象の暗号化生体データE(T)に関連する予め格納されていた共有秘密鍵nがストレージに保持される必要があることに留意されたい。
その後、高信頼性サーバ300は任意であるが、暗号化生体データの更新に成功していることを確認する旨のメッセージを第1クライアントデバイス100に対してステップS107において提示することができる。別の構成として、第1クライアントデバイス100は任意であるが、ステップS107において、暗号化生体データの更新に高信頼性サーバ300の位置で成功したことをチェックすることができる。
次に、第2クライアントデバイス600が、ユーザ200の更新暗号化生体データE(T)を取得しようとする場合、第2クライアントデバイス600は、それに応じて、予め登録されていた暗号化生体データE(T)に関連する第2認証トークンR2を含む要求を高信頼性サーバ300に対してステップS108においてセキュア通信チャネルを経由して提示する。
高信頼性サーバ300は第2認証トークンR2をステップS109において、例えば第1クライアントデバイス100と共有される対称鍵、又は第1クライアントデバイス100により使用される公開鍵に対応する高信頼性サーバ300のプライベート鍵を使用して認証する−第1クライアントデバイス100は、第2認証トークンR2を最初に生成したデバイスである。引き続き更に詳細に説明されるように、プライベート鍵と公開鍵ペアが使用される場合、高信頼性サーバ300の公開鍵及び第1クライアントデバイス100のプライベート鍵の両方を使用してそれぞれ、第2認証トークンR2を暗号化して、第2認証トークンR2に対して署名を行なう。
認証に成功すると、高信頼性サーバ300は、鍵格納部400から、更新暗号化生体データE(T)をステップS110においてフェッチし、更には、現在更新されている予め登録されていた暗号化生体データE(T)と一緒に格納された共有秘密鍵nをフェッチする。
更に、高信頼性サーバは、第1認証トークンR1に含まれていた新規秘密鍵nをフェッチし、当該新規秘密鍵は、第2クライアントデバイス600が将来更新される更に別の暗号化生体データ集合を要求すると、第2クライアントデバイス600と高信頼性サーバ300との間で共有されて第2クライアントデバイス600を認証する必要がある。
旧共有秘密鍵nは、第2クライアントデバイス600が、予め登録されていた暗号化生体データE(T)を取得すると、第2クライアントデバイス600により高信頼性サーバ300から、より早い段階で受信されている。
ステップS111では、高信頼性サーバ300が、認証チャレンジrを第2クライアントデバイス600に対して提示する。
次に、第2クライアントデバイス600が、予め取得されていた共有秘密鍵nを受信した認証チャレンジrと組み合わせて使用して、認証応答AをステップS112において計算し、認証応答Aを高信頼性サーバ300に送信する。
高信頼性サーバ300がステップS113において、認証応答Aが正しく計算されていることを、鍵格納部400からステップS110で取得される旧共有秘密鍵n、及び認証チャレンジrに基づいて検証する場合、高信頼性サーバ300は、更新暗号化生体データE(T)を第2クライアントデバイス600に対してステップS114において、第1認証トークンR1に含まれていた新規共有秘密鍵nと一緒に提示し、新規共有秘密鍵nは、第2クライアントデバイス600が更に別の更新暗号化生体データ集合を高信頼性サーバ300に対して要求する次の機会に使用されることになる。
このようなことから、予め登録されていた暗号化生体データに関連する共有秘密鍵nは、鍵格納部にこれ以上格納されている必要がない。
最後に、第2クライアントデバイス600は、更新暗号化生体データE(T)を、予め生成されていた秘密鍵K1を使用して復号して−秘密鍵K1を第1クライアントデバイス100が最初に使用して生体データを暗号化していた−更新生体データTを平文で取得することができる。
図4に示すように、秘密鍵K1をステップS115において、サードパーティサーバ500から受信し、このサードパーティサーバ500で、第2クライアントデバイスのユーザ200が認証されることになる。サードパーティサーバ500に今度は、鍵K1を第1クライアントデバイス300から受信させる。
ユーザ200の平文の更新生体データTは通常、第2クライアントデバイス600の位置で揮発性又は不揮発性保護メモリにセキュアに格納され、引き続き使用されてサードパーティサーバ500が提供するサービスに対して第2クライアントデバイス600を介してユーザにアクセス許可が付与される必要がある当該ユーザ200を認証する。
例えば、ユーザ200が、サードパーティサーバ500が提供する電子商取引サービスのようなサービスに加入し、当該サービスで、ユーザ200がユーザ自身を、個人識別番号(PIN)ではなく指紋データを使用して認証することにより、電子商取引サービスを介して購入する商品の支払いを行なうと仮定する。記載の実施形態により、ユーザ200の認証を第2クライアントデバイス600の位置で行えて、サードパーティサーバ500が提供する電子商取引サービスにアクセスすることができるので有利である。
別の例では、サードパーティサーバ500は、レンタカー会社のようなサービスプロバイダに属し、第2クライアントデバイス600は、指紋リーダを備える乗用車の鍵デバイスの形態で具体化することができる。この用途に使用される場合、本発明により、レンタカー会社は、当該会社の顧客を完全にオンラインで処理することができ、乗用車の鍵を顧客が安全ではない場所(就業時間外及び遠く離れた場所)でも、乗用車が盗まれる危険が高くなることなく利用可能になるが、その理由は、乗用車の鍵は、特定の乗用車を実際に注文して支払いを行なったユーザだけが作動させることができるからである。ユーザの生体データ−生体データがレンタカー会社に転送される場合でも−を、セキュアであると仮定することができる乗用車の鍵デバイスの外部にあるレンタカー会社が決して利用可能になることがないことが保証されるので、ユーザは当該システムを信頼することができる(更には、当該システムの信頼性は、復号鍵をユーザの1つの暗号化生体データを復号する必要がある乗用車の鍵デバイスに転送する前に、システムの高信頼性サーバ300により明示的に検証することができる)。
図4を更に参照するに、高信頼性サーバ300により行なわれる方法のステップは、実際には、ランダムアクセスメモリ(RAM)、フラッシュメモリ、又はハードディスクドライブのような、マイクロプロセッサに関連する記憶媒体303にダウンロードされるコンピュータプログラム302を実行するように配置される1つ以上のマイクロプロセッサの形態で具体化される処理ユニット301により行なわれる。処理ユニット301は、高信頼性サーバ300が実施形態による方法を、コンピュータ実行可能命令を含む適切なコンピュータプログラム302が記憶媒体303にダウンロードされて、処理ユニット301により実行されると実行するように配置される。記憶媒体303は、コンピュータプログラム302を含むコンピュータプログラム製品とすることもできる。別の構成として、コンピュータプログラム302は記憶媒体303に、デジタル多用途ディスク(DVD)又はメモリスティックのような適切なコンピュータプログラム製品を利用して転送することができる。更に別の構成として、コンピュータプログラム302は記憶媒体303にネットワーク経由でダウンロードすることができる。処理ユニット301は、別の構成として、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、複合プログラマブルロジックデバイス(CPLD)などの形態で具体化することができる。
前に述べたように、図4に示す暗号化生体データの更新は、暗号化生体データE(T)が最初に、高信頼性サーバ300の位置で登録されていることを仮定している。
図5は、暗号化生体データを高信頼性サーバ300の位置で登録するこのようなプロセスの例を記述している。
ステップS201では、第1クライアントデバイス100がユーザ200の生体データTを撮影する。
ステップS202では、第1クライアントデバイス100が、少なくとも1つの生体データ保護秘密鍵K1を生成し、引き続き使用して、第1クライアントデバイス100により撮影されるユーザ200の生体データを暗号化する。
秘密鍵K1を第2クライアントデバイス600が引き続き取得してユーザ200の暗号化生体データを復号する。このようなことから、複数の秘密鍵をステップS101において、第1クライアントデバイス100が生成して、対応する数の第2クライアントデバイスがユーザ200の暗号化生体データを復号できるようにする。
この特定の好ましい実施形態では、一連のn個のワンタイム生体データ保護秘密鍵:k,k,...,kn−1を、例えば乱数発生装置(RNG)を使用して生成する。これらの鍵はまた、第1クライアントデバイス100により、適切なセキュア不揮発性メモリに、任意のステータス情報と一緒に格納される。
ステップS203では、第1クライアントデバイス100が、一連のn個のワンタイムランダムナンス:n,n,...,nn−1を、この場合も同じくRNGを使用して生成する。前に説明したように、これらのナンス(一度だけ使用されるランダムな数値)は引き続き、高信頼性サーバ300と第2クライアントデバイス(群)600との間で共有される秘密鍵として使用されて第2クライアントデバイス600を高信頼性サーバ300の位置で認証して、高信頼性サーバ300に登録されている更新暗号化生体データを受信する。
ステップS204では、第1クライアントデバイス100が生成鍵を使用して、n個の暗号化生体データ集合:E(T),E(T),...,E(T)n−1を生成する。
本発明は、いずれの特定のワンタイム暗号化方法にも限定されないが、1つの実施形態によれば、暗号化は、簡単なモジュロ加算:E(T)=T+PRF(n,k) mod pとして選択され、式中、pは、テンプレートTのサイズを表わす整数であり、PRFは、適切な疑似ランダム関数、すなわち電子コードブック形式で実行されるブロック暗号である。別の構成によれば、暗号化は、ワンタイムパッドモジュロ2加算:
Figure 2020511077
として行なわれる。
ステップS205では、第1クライアントデバイス100が、一連の生成ワンタイムランダムナンス{n,n,...,nn−1}及び暗号化生体データ{E(T),E(T),...,E(T)n−1}を高信頼性サーバ300にセキュア通信チャネルを経由して送信する。
プライベート鍵と公開鍵ペアが使用される場合、第1クライアントデバイス100の公開鍵Pkを更に提示する。第1クライアントデバイス100の公開鍵Pkは引き続き、高信頼性サーバ300により使用されて、第1クライアントデバイス100により行なわれるデジタル署名を、当該デジタル署名の対応するプライベート鍵を使用して検証する。
ナンス{n,n,...,nn−1}及び暗号化生体データ{E(T),E(T),...,E(T)n−1}を受信すると、高信頼性サーバ300は、当該データを固有識別子vにステップS206において関連付けて、ステップS207において、受信したナンス及び暗号化生体データ集合を、識別子vが付された第1クライアントデバイス100の公開鍵Pkと一緒に、セキュア鍵格納部400に、場合によっては、任意の適切なユーザデータ又はクライアントデバイスデータと一緒に格納する。
最後に、ステップS208では、高信頼性サーバが識別子vを第1クライアントデバイス100に対して、高信頼性サーバ300の公開鍵PkTSと一緒に提示する。高信頼性サーバ300の公開鍵PkTSを第1クライアントデバイス100が使用して、高信頼性サーバ300が引き続き復号することができる暗号化認証トークンを生成する(すなわち、図4を参照して前に説明した第2認証トークンR2)。
以下に説明されるように、一旦、第1クライアントデバイス100が、ユーザ200の保護生体データをサードパーティドメインと共有すると判断すると、識別子v及び公開鍵PkTSは、第1クライアントデバイス100によりセキュア内部メモリに格納されて引き続き使用されることになる。
図6は、第2クライアントデバイス600に−登録暗号化生体データを高信頼性サーバ300に対して要求させて−受信させるプロセスの例を記述している。
ステップS301では、第1クライアントデバイス100が、高信頼性サーバ300に予め登録されていた(予め使用されなかった)暗号化生体データ集合{E(T),E(T),...,E(T)n−1}のうち1つの暗号化生体データ集合を選択する−インデックスiが付された隣の利用可能な集合が選択されると仮定する。
図4を参照して前に説明したように、第2認証トークンR2は第1クライアントデバイス100により生成される。
この特定の例では、認証トークンR2は、ステップS302において、RNGを使用して適切な長さの更に別の乱数Nを生成することにより生成される。第2認証トークンを生成する複数の異なる手法を想到することができることに留意されたい。
その後、ステップS303では、クライアントデバイス100が、予め受信されていた高信頼性サーバ300の公開鍵PkTSを使用して、高信頼性サーバ300が、一連の生成暗号化生体データ集合に図5のステップS107において予め関連付けていたインデックスi及び識別子vと連結させた更に別の生成される乱数Nを暗号化する:e=E(PkTS,N||i||v)。このようなことから、R2を生成するために、乱数N、インデックスi、及び識別子vの組み合わせを含むデータ集合が高信頼性サーバ300の公開鍵で暗号化される。
ステップS304では、第1クライアントデバイス100が、第1クライアントデバイスのプライベート鍵Prを使用してeに対して署名を行なうことにより、選択ワンタイム暗号化秘密生体データE(T):SIG(Pr,e)を指す署名入りの第2暗号化認証トークンを取得する。更に別のデータをこの署名に含めることができ、例えばサードパーティサーバ500の固有IDを含めることができる。
以下に説明されるように、認証トークンR2はこのように、SIG(Pr,e),eにより構成され、サードパーティサーバ500に対してステップS305において、セキュア通信チャネルを経由して、鍵kと一緒に提示され、この鍵kで、この特定の暗号化生体データ集合E(T)が最初に、第1クライアントデバイス100により暗号化されることにより、ユーザ200の認証を別のクライアントデバイス600の位置で行えるので、サードパーティサーバ500が提供するサービスにアクセスすることができる。
サードパーティサーバ500は、いずれの他のクライアントデバイスがユーザ200を、生体データを利用して識別する必要がある可能性があるかを判断する。これらのクライアントデバイスに対して、サードパーティサーバ500は、第2認証トークンR2:e, SIG(Pr,e)をステップS306において、好ましくはセキュアチャネルを経由して送信する。
これらの「他のクライアントデバイス(other client devices)」は、簡単のため、第2クライアントデバイス600で例示されている。しかしながら、図5のステップS201に示したように、「他のデバイス(other devices)」の数が、高信頼性サーバ300に登録される暗号化生体データ集合{E(T),E(T),...,E(T)n−1}の数に一致する構成を想到することができる。
第2クライアントデバイス600は、高信頼性サーバ300とのセキュアチャネルを確立する。
任意であるが、第2クライアントデバイス600からの要求を処理して暗号化生体データ集合を獲得する前には必ず、高信頼性サーバ300は、1回以上のセキュリティチェックをステップS307において行なって、第2クライアントデバイス600のセキュリティ状態、及び任意の機密データが処理される第2クライアントデバイス600のセキュア実行環境を検証する。このようなことから、高信頼性サーバ300は、ステップS307において、第2クライアントデバイス600が高信頼性デバイス集合体に属しているかどうかをチェックする。本発明は、いずれの特定の種類のセキュリティチェックにも限定されず、これらのセキュリティチェックは、例えば高信頼性コンピューティング技術を使用してクライアントデバイス600の生体センサ上で実現されるセキュア実行環境の完全性検証を含むことができ、高信頼性コンピューティング技術は、生体センサが、生体センサの高信頼性状態の高信頼性プラットフォームモジュール(TPM)サポート又は検証を、セキュアチャネル確立などに使用される生体センサの証明書に基づいて受けると仮定する。
その後、ステップS308では、第2クライアントデバイス600が第2認証トークンR2、すなわちe,SIG(Pr,e)を高信頼性サーバ300に対して提示する。
e及びSIG(Pr,e)を受信すると、高信頼性サーバ300は、当該サーバのプライベート鍵PrTSを使用して、D(PrTS,e)=N||i||vで表わされるeをステップS309において復号することにより第2認証トークンR2を認証する。
次に、ステップS309で復号に成功した場合、第2クライアントデバイス600は高信頼性デバイスであると考えられ、高信頼性サーバ300は、任意であるが、ステップS310において、更に別の乱数Nがこれまで、識別子vと一緒に使用されていなかったことを検証することができる(例えば、ナンス値が使用済みになっている状態の内部インデックスキャッシュメモリを保持することにより)。乱数Nがこれまで、使用されていた場合、手順を、エラーメッセージを第2クライアントデバイス600に出して中断する。
しかしながら、ここで、更に別の乱数Nが予め使用されていなかったと仮定し、第2認証トークンR2に対して第1クライアントデバイス100の位置でデジタル署名が行なわれた(当該第1クライアントデバイスにおいて、当該デジタル署名がこの例では、行なわれた)場合に、高信頼性サーバ300がステップS311において、鍵格納部400の方に向きを変えて、選択インデックスi及び識別子vに関連する暗号化生体データE(T)及びナンスnを、最初に暗号化生体データを高信頼性サーバ300に登録した第1クライアントデバイス100の公開鍵Pkと一緒に取得すると仮定する。
したがって、ステップS312では、認証トークンR2を認証するプロセスを更に強化するために、高信頼性サーバ300は、最初に暗号化生体データを高信頼性サーバ300に登録した第1クライアントデバイス100の公開鍵Pkを使用して第2認証トークンを、デジタル署名SIG(Pr,e)を検証することにより更に検証する。有利な点として、デジタル署名を検証することにより:
1)認証が行なわれる、すなわち署名入りのメッセージが既知の送信側で生成された、
2)否認防止が行なわれる、すなわち送信側は署名入りのメッセージを送信したことを否認することができない。
3)完全性が確保される、すなわち署名入りのメッセージが送信中に改ざんされなかった。
検証に失敗したはずである場合、認証は通常、中断され、エラーメッセージがそれに応じて、第2クライアントデバイス600に送信される。
ステップS313では、高信頼性サーバ300が暗号化生体データE(T)及びナンスnを、セキュアチャネルを経由して第2クライアントデバイス600に対して提示することにより、ナンスnを、第2クライアントデバイス600と高信頼性サーバ300との間で共有される秘密鍵とすることができるので有利である。
一旦、サードパーティサーバ500が、いずれの第2クライアントデバイスに対して登録暗号化生体データへのアクセスを許可すべきかを判断する、又は正確に認識する(これは、ずっと遅い時期に行なわれる可能性がある)と、サードパーティサーバ500は、ワンタイム生体データ保護鍵kを、セキュアチャネルを経由して第2クライアントデバイス600に当該セキュアチャネルを経由してステップS314において送信する。
ステップS315では、第2クライアントデバイス600が、受信したワンタイム生体データテンプレート秘密鍵k及び共有秘密鍵nを使用して、受信した暗号化テンプレートE(T)を復号することにより生体データTを平文で取得する。
前に説明した係数暗号化方式が使用される場合、暗号化生体データは:T=E(T)−PRF(n,k) mod pの通りに復号される。
この段階で、認証手順は、生体データTを、第2クライアントデバイス600の位置で撮影される生体データT’と比較することにより行なうことができる。しかしながら、この特定の例では、ユーザ200の平文の生体データTは、ステップS316において第2クライアントデバイス600の位置で揮発性又は不揮発性保護メモリにセキュアに格納され、引き続き使用されてサードパーティサーバ500が提供するサービスに対して第2クライアントデバイス600を介してユーザにアクセス許可が付与される必要がある当該ユーザ200を認証する。
図7及び図8は、ユーザ200の暗号化生体データを高信頼性サーバ300の位置で更新して更新暗号化生体データを、図4を参照して前に説明した通りに要求する更に詳細な実施形態を示している。
図7が、高信頼性サーバ300に予め登録されていた生体データを第1クライアントデバイス100に更新させるプロセスを示しているのに対し、図8は、更新生体データを高信頼性サーバに対して第2クライアントデバイス100に要求させるプロセスを示している。
図7を参照するに、第1ステップS101では、第1クライアントデバイス100が、ユーザ200の生体データTを、例えば図1〜図3を参照して説明した指紋検出システム101を利用することにより撮影する。この撮影生体データは、現在登録されている暗号化生体データ集合よりも品質が高いと考えられるので、この撮影生体データで高信頼性サーバ300の位置で登録されている暗号化生体データを置換する必要がある。
その後、図5のステップS203におけるのと同様に、第1クライアントデバイス100が、一連のn個のワンタイムランダムナンス:n ,n ,...,nn−1 をステップS101aにおいて、RNGを使用して生成する。前に説明したように、これらのナンスは引き続き、高信頼性サーバ300と第2クライアントデバイス(群)600との間で共有される秘密鍵として使用されて、第2クライアントデバイス600を高信頼性サーバ300の位置で認証して、高信頼性サーバ300に登録されている更新暗号化生体データを受信する。
ここで、直前の登録暗号化生体データ集合に対応する共有秘密鍵が、第2クライアントデバイス600の更新暗号化生体データ集合に関する要求を高信頼性サーバ300の位置で認証する場合に使用されることに留意されたい。
ステップS102では、第1クライアントデバイス100が、予め生成されていた鍵k及び任意であるが、ステップS101aにおいて生成されるナンスn を使用して、n個の暗号化生体データ集合:E(T,E(T,...,E(Tn−1を生成する。
本発明は、いずれの特定のワンタイム暗号化方法にも限定されないが、1つの実施形態によれば、暗号化は、簡単なモジュロ加算:E(T=T+PRF(n ,k) mod pとして選択され、式中、pは、テンプレートTのサイズを表わす整数であり、PRFは、適切な疑似ランダム関数、すなわち電子コードブック形式で実行されるブロック暗号であることに留意されたい。別の構成によれば、暗号化は、ワンタイムパッドモジュロ2加算:
Figure 2020511077
の通りに行なわれる。
その後、クライアントデバイス100が、第1認証トークンR1をステップS103において、この特定の実施形態では、鍵更新メッセージmをステップS103aにおいて生成することにより生成し、鍵更新メッセージmは、生成ナンス、暗号化生体データ集合、及び鍵格納部400内で高信頼性サーバ300により置換されることになる暗号化生体データ集合を指定する識別子v:m={n ,n ,...,nn−1 },{E(T,E(T,...,E(Tn−1},vを含む。
更に、第1クライアントデバイス100が、第1クライアントデバイスのプライベート鍵Prcを使用してmに対して署名を行なうことにより、署名入りの第1認証トークンを取得する。第1認証トークンR1はしたがって、m,SIG(Pr,m)により構成される。
ステップS104では、第1認証トークンR1=m,SIG(Pr,m)の関係があり、第1認証トークンR1は、この実施形態では、暗号化生体データE(T)を含み、実際には、複数の暗号化生体データ集合が高信頼性サーバ300に対してセキュア通信チャネル;すなわち機密性及び完全性の観点から保護される通信チャネルを経由して提示される。
第1認証トークンR1=m,SIG(Pr,m)を受信する場合、高信頼性サーバ300は、識別子vを使用して、鍵格納部400内の第1クライアントデバイス100の公開鍵Pkを探索して、第1認証トークンR1をステップS105において検証する。
第1認証トークンR1の検証に成功すると、高信頼性サーバ300は、識別子vに対応して現在登録されている暗号化生体データ集合(群)を更新暗号化生体データ集合{E(T,E(T,...,E(Tn−1}で置換し、対応するランダムナンス{n ,n ,...,nn−1 }を格納し、当該ランダムナンスが引き続き、第2クライアントデバイス600と高信頼性サーバ300との間で共有される秘密鍵を構成することになる。
しかしながら、予め格納されていた共有秘密鍵nであって、置換された暗号化生体データに関連する共有秘密鍵nは、更新暗号化生体データE(T)を要求する第2クライアントデバイス600が認証されることにより第2クライアントデバイス600に更新暗号化生体データE(T)が供給されるまでストレージに保持される必要があることに留意されたい。
その後、高信頼性サーバは、暗号化生体データの更新に成功していることを確認する旨のメッセージを第1クライアントデバイス100に対してステップS107において提示する。
図8を参照するに、第1ステップS108では、第2クライアントデバイス600がユーザ200の更新暗号化生体データE(T)を取得しようとする場合、第2クライアントデバイス600が、それに応じて、予め登録されていた暗号化生体データE(T)に関連する第2認証トークンR2を含む要求を高信頼性サーバ300に対してセキュア通信チャネルを経由して提示する。
任意であるが、1つの実施形態では、第2クライアントデバイス600からの要求を処理して暗号化生体データ集合を獲得する前に、高信頼性サーバ300は、1回以上のセキュリティチェックをステップS108aにおいて行なって、第2クライアントデバイス600のセキュリティ状態、及び任意の機密データが処理される第2クライアントデバイス600のセキュア実行環境を検証する。このようなことから、高信頼性サーバ300は、ステップS108aにおいて、第2クライアントデバイス600が高信頼性デバイス集合体に属しているかどうかをチェックする。本発明は、任意の特定の種類のセキュリティチェックに限定されず、これらのセキュリティチェックは、例えばクライアントデバイス600の生体センサ上で、例えば高信頼性コンピューティング技術を使用して実現されるセキュア実行環境の完全性検証を含むことができ、高信頼性コンピューティング技術は、生体センサが、生体センサの高信頼性状態の高信頼性プラットフォームモジュール(TPM)サポート又は検証を、セキュアチャネル確立などに使用される生体センサの証明書に基づいて受けると仮定する。
この特定の好ましい実施形態では、第2認証トークンR2は、図6のステップS304において説明される第1クライアントデバイス100により生成されるe,SIG(Pr,e)により構成される。
e及びSIG(Pr,e)を受信すると、高信頼性サーバ300は、当該高信頼性サーバのプライベート鍵PrTSを使用してD(PrTS,e)=N||i||vで表わされるeをステップS109において復号することにより、第2認証トークンR2を認証する。
次に、第2認証トークンR2の認証に成功して、第2クライアントデバイス600が高信頼性デバイスであると考えられる場合、高信頼性サーバ300は任意であるが、ステップS109aにおいて、更に別の乱数Nが識別子vと一緒にこれまで使用されていなかったことを検証することができる(暗号化生体データが置換されていた場合以外の場合)。
高信頼性サーバ300は、ステップS110において、鍵格納部400の方に向きを変えて、更新暗号化生体データE(Tに対応する選択インデックスi及び識別子vに関連する更新暗号化生体データE(T及び新規ナンスn を、最初に暗号化生体データを高信頼性サーバ300に登録した第1クライアントデバイス100の公開鍵Pkと一緒に取得するが、その理由は、第2認証トークンR2に対するデジタル署名が第1クライアントデバイスの位置で行なわれたからである。
更に、この時点で置換されている予め登録されていた暗号化生体データに関連するナンス(群)n−すなわち、高信頼性サーバ300と第2クライアントデバイス600との間で共有される秘密鍵(群)−は、鍵格納部400からステップS110において取得される。
ステップS110aでは、認証トークンR2を認証するプロセスを更に強化するために、高信頼性サーバ300は、第1クライアントデバイス100の公開鍵Pkを使用して第2認証トークンを、デジタル署名SIG(Pr,e)を検証することにより更に検証する。
検証に失敗しているはずである場合、認証は通常、中断され、エラーメッセージがそれに応じて、第2クライアントデバイス600に送信される。
ステップS111では、高信頼性サーバ300が認証チャレンジrを第2クライアントデバイス600に対して提示する。
次に、第2クライアントデバイス600が、この時点で更新されている予め登録されていた暗号化生体テンプレートE(T)に関連する予め取得されていた共有秘密鍵nを、受信した認証チャレンジrと組み合わせて使用して、認証応答AをステップS112において計算し、認証応答Aを高信頼性サーバ300に送信する。
高信頼性サーバ300がステップS113において、認証応答Aが正しく計算されていることを、鍵格納部400からステップS110において取得される予め共有されていた秘密鍵n、及び認証チャレンジrに基づいて検証する場合、高信頼性サーバ300は更新暗号化生体データE(Tを第2クライアントデバイス600に対してステップS114において、第1認証トークンR1に含まれていた新規共有秘密鍵nと一緒に提示し、新規共有秘密鍵nは、第2クライアントデバイス600が更に別の更新暗号化生体データ集合を高信頼性サーバ300に対して要求する次の機会に使用されることになる。
このようなことから、予め登録されていた暗号化生体データに関連する共有秘密鍵nは、鍵格納部400にこれ以上格納される必要がない。
最後に、第2クライアントデバイス600は、更新暗号化生体データE(TをステップS116において、サードパーティサーバ500からステップS115において予め受信していた秘密鍵kを使用して復号することができる(図8には示されず)−秘密鍵kを最初に第1クライアントデバイス100が使用して生体データを暗号化していた−ので、更新生体データTを平文で取得することができる。
生体データTが揮発性又は不揮発性保護メモリに予め格納されていて、引き続き使用されて、サードパーティサーバ500が提供するサービスに対して第2クライアントデバイス600を介してユーザにアクセス許可が付与される必要がある当該ユーザ200を認証するのではなく、ユーザ200の平文の更新生体データTは通常、ステップS117において、第2クライアントデバイス600の位置でセキュアに格納される。
本発明は主として、幾つかの実施形態を参照して上に説明されている。しかしながら、当業者であれば容易に理解することができるように、添付の特許請求の範囲により定義されている通り、上に開示される実施形態以外の他の実施形態も本発明の範囲内に収まるように同様に想到することができる。

Claims (50)

  1. 第1クライアントデバイス(100)により行なわれてユーザ(200)の暗号化生体データを更新する方法であって、更新されることになる前記暗号化生体データが、前記第1クライアントデバイス(100)により予め撮影されていたものであるとともに高信頼性ネットワークノード(300)の位置で登録されていたものであり、
    登録された前記暗号化生体データを更新するために用いられる前記ユーザ(200)の生体データを撮影する(S101)ことと、
    撮影された前記生体データを、更新された前記暗号化生体データに後にアクセスすることになる第2クライアントデバイス(600)と共有される鍵を使用して暗号化する(S102)ことと、
    前記暗号化生体データに関連する第1認証トークンを生成する(S103)ことであって、当該第1認証トークンは、前記第2クライアントデバイス(600)の更新された前記暗号化生体データの要求に応じて、前記第2クライアントデバイス(600)と前記高信頼性ネットワークノード(300)との間で共有されることになる秘密鍵を取り込むように構成されることと、
    前記暗号化生体データ及び前記第1認証トークンを前記高信頼性ネットワークノード(300)に対してセキュア通信チャネルを経由して提示する(S104)ことと、を含む方法。
  2. 前記高信頼性ネットワークノードが前記第1認証トークンの認証に成功した場合に、前記予め登録されていた暗号化生体データが提示された前記暗号化生体データで置換されている旨のメッセージを前記高信頼性ネットワークノード(300)から受信する(S107)ことを更に含む請求項1に記載の方法。
  3. 前記第2クライアントデバイス(600)と前記高信頼性ネットワークノード(300)との間で共有されることになる複数の秘密鍵を生成する(S101a)ことを更に含む請求項1又は2に記載の方法。
  4. 生体データを前記暗号化する(S102)ことは、
    複数の撮影生体データ集合を、引き続き更新された前記暗号化生体データにアクセスすることになる第2クライアントデバイス(600)と共有される鍵を使用して暗号化することを含む請求項3に記載の方法。
  5. 前記第1認証トークンを前記生成する(S103)ことは、
    前記暗号化生体データに関連する前記第1認証トークンを生成する(S103a)ことを更に含み、当該第1認証トークンは、更新された前記暗号化生体データ、前記暗号化生体データの集合群の各々及び置換されることになる前記暗号化生体データの集合を指定する識別子の前記第2クライアントデバイス(600)による要求に応じて、前記第2クライアントデバイス(600)と前記高信頼性ネットワークノード(300)との間で共有されることになる前記複数の秘密鍵を取り込むように構成される請求項4に記載の方法。
  6. 前記第1認証トークンを前記生成する(S103)ことは更に、
    前記第1認証トークンに対して、前記第1クライアントデバイス(100)のプライベート鍵でデジタル署名する(S103b)ことを含み、前記第1認証トークンを前記高信頼性ネットワークノード(300)に対して前記提示する(S104)ことは更に、
    デジタル署名入りの第1認証トークンを前記高信頼性ネットワークノード(300)に対して提示することを含む請求項5に記載の方法。
  7. 第2クライアントデバイス(600)により行なわれて、前記第2クライアントデバイス(600)のユーザ(200)の更新された暗号化生体データを高信頼性ネットワークノード(300)から取得する方法であって、前記暗号化生体データは、前記高信頼性ネットワークノード(300)の位置で、第1クライアントデバイス(100)により更新されており、
    前記ユーザ(200)の予め登録されていた暗号化生体データを置換している更新された前記暗号化生体データを受信する旨の要求を、前記高信頼性ネットワークノード(300)に対してセキュア通信チャネルを経由して提示し(S108)、前記要求は、前記予め登録されていた暗号化生体データに関連する第2認証トークンを取り込むことと、
    前記高信頼性ネットワークノード(300)が前記第2認証トークンを認証することができる場合に、認証チャレンジを前記高信頼性ネットワークノード(300)から受信する(S111)ことと、
    受信した認証チャレンジに対する認証応答を、共有秘密鍵及び前記認証チャレンジを使用して行なう(S112)ことであって、前記第2クライアントデバイス(600)が前記予め登録されていた暗号化生体データを取得すると、前記共有秘密鍵が前記高信頼性ネットワークノード(300)から、より早い段階で受信されている、前記認証応答を行なう(S112)ことと、前記認証応答が正しい場合に、
    前記高信頼性ネットワークノード(300)からの更新された前記暗号化生体データと、更新された前記暗号化生体データに関連する新規共有秘密鍵と、を受信する(S114)ことと、を含む方法。
  8. サードパーティネットワークノード(500)で前記第2クライアントデバイス(600)の前記ユーザ(200)が認証されることになる当該サードパーティネットワークノード(500)から、更新された前記暗号化生体データを復号することができる秘密鍵を受信する(S115)ことを更に含む請求項7に記載の方法。
  9. 更新された前記暗号化生体データを、受信した秘密鍵を使用して復号する(S116)ことと、
    更新された生体データをセキュアストレージに格納する(S117)ことと、を更に含む請求項8に記載の方法。
  10. 前記第2認証トークンは、サードパーティネットワークノード(500)で前記第2クライアントデバイス(600)の前記ユーザ(200)が認証されることになる当該サードパーティネットワークノード(500)から受信されて(S306)おり、前記第1クライアントデバイス(100)により生成されており、前記第2認証トークンは、生成される乱数と、置換されることになる前記暗号化生体データの集合を指定する識別子と、前記第2認証トークンを認証するために使用される前記第1クライアントデバイス(100)の公開鍵を指定するインデックスと、を含む暗号化データ集合を含む請求項7から9のいずれか一項に記載の方法。
  11. 前記暗号化データ集合に対して更に、前記第1クライアントデバイス(100)のプライベート鍵でデジタル署名されている請求項10に記載の方法。
  12. 高信頼性ネットワークノード(300)により行なわれて、第1クライアントデバイス(100)のユーザ(200)の予め登録されていた暗号化生体データを更新する方法であって、
    登録された前記暗号化生体データを更新するために更新するために用いられる暗号化生体データ及び受信した前記暗号化生体データに関連する第1認証トークンを、前記第1クライアントデバイス(100)からセキュア通信チャネルを経由して受信する(S104)ことであって、当該第1認証トークンは、更新された前記暗号化生体データの第2クライアントデバイス(600)による要求に応じて、前記第2クライアントデバイス(600)と前記高信頼性ネットワークノード(300)との間で共有されることになる秘密鍵を取り込むことと、
    受信した前記第1認証トークンを認証する(S105)ことと、
    前記予め登録されていた暗号化生体データを、受信した暗号化生体データで置換して(S106)、共有されることになる前記秘密鍵を格納することと、を含む方法。
  13. 前記予め登録されていた暗号化データの更新に成功していることを確認する旨のメッセージを前記第1クライアントデバイス(100)に対して提示する(S107)ことを更に含む請求項12に記載の方法。
  14. 前記第1認証トークンを前記認証する(S105)ことは、
    前記第1クライアントデバイス(100)の公開鍵を取得することを含み、前記方法は更に、
    前記公開鍵を使用して、前記第1認証トークンに対して前記第1クライアントデバイス(100)によりデジタル署名が行なわれていることを検証することを含む請求項12又は13に記載の方法。
  15. 前記ユーザ(200)の予め登録されていた暗号化生体データを置換している更新された前記暗号化生体データを受信するために、第2クライアントデバイス(600)からセキュア通信チャネルを経由して受信し(S108)、前記要求は、前記予め登録されていた暗号化生体データに関連する第2認証トークンを含むことと、
    受信した前記第2認証トークンを認証する(S109)ことと、
    更新された前記暗号化生体データ、前記第2クライアントデバイス(600)と共有されることになる前記秘密鍵、置換されている前記暗号化生体データに関連する共有秘密鍵を鍵格納部(400)から取得する(S110)ことと、
    認証チャレンジを前記第2クライアントデバイス(600)に対して提示する(S111)ことと、
    置換されている前記暗号化生体データ及び前記認証チャレンジに関連する前記共有秘密鍵に基づく認証応答を受信する(S112)ことと、
    前記認証応答が正しく計算されていることを検証する(S113)ことと、
    前記認証応答が正しく計算されている場合に、更新された前記暗号化生体データ及び共有されることになる前記秘密鍵を前記第2クライアントデバイス(600)に対して提示する(S114)ことと、を更に含む請求項12から14のいずれか一項に記載の方法。
  16. 前記第2クライアントデバイス(600)が高信頼性デバイス集合体に属していることをチェックする(S108a)ことを更に含む請求項15に記載の方法。
  17. 前記第2クライアントデバイス(600)が高信頼性デバイス集合体に属していることを前記チェックする(S108a)ことは、高信頼性コンピューティングTC検証手法を使用して行なわれる請求項16に記載の方法。
  18. 受信(S108)した前記第2認証トークンは、
    前記第1クライアントデバイス(100)により生成される乱数と、前記第2認証トークンを認証するために使用される前記第1クライアントデバイス(100)の公開鍵を指定するインデックスと、置換されることになる前記暗号化生体データを指定する識別子と、を含み、前記高信頼性ネットワークノード(300)の前記公開鍵で前記第1クライアントデバイス(100)により暗号化されるデータ集合と、
    前記第1クライアントデバイス(100)のプライベート鍵でデジタル署名されている暗号化されたデータ集合と、を含む請求項15から17のいずれか一項に記載の方法。
  19. 受信した前記第2認証トークンを前記認証する(S109)ことは、
    暗号化されたデータ集合を復号して、前記第1クライアントデバイス(100)により使用される前記秘密鍵を指定するインデックス及び識別子を取得することにより生体データ及び参照情報を暗号化することを含む請求項17に記載の方法。
  20. 受信した前記第2認証トークンを前記認証する(S109)ことは更に、
    前記第2認証トークンが前記高信頼性ネットワークノード(300)に対して、前記暗号化生体データが置換されている場合以外の前記識別子に対応して予め提示されていなかったことを検証する(S109a)ことを含み、前記第2認証トークンが予め提示されていた場合に、認証手順を中断する請求項19に記載の方法。
  21. 前記第2認証トークンが前記高信頼性ネットワークノード(300)に対して、予め提示されていなかったことを前記検証する(S109a)ことは更に、
    暗号化されたデータ集合を復号することにより得られる乱数が前記高信頼性ネットワークノード(300)に対して、前記暗号化生体データが置換されている場合以外の前記識別子に対応して予め提示されていなかったことを検証する(S112a)ことを含む請求項20に記載の方法。
  22. 更新された前記暗号化生体データを前記鍵格納部(400)から前記取得する(S110)ことは更に、
    インデックスで指定される前記第1クライアントデバイス(100)の公開鍵を取得することを含み、前記方法は更に、
    デジタル署名入りの暗号化データ集合を前記第1クライアントデバイス(100)
    の前記取得した公開鍵を使用して検証する(S110a)ことを含む請求項17に記載の方法。
  23. 前記認証応答が正しく計算されていることを前記検証する(S113)ことは更に、検証に成功すると、前記予め共有されていた秘密鍵を前記鍵格納部(400)から取り出すことを含む請求項15から22のいずれか一項に記載の方法。
  24. ユーザ(200)の暗号化生体データを更新するように構成される第1クライアントデバイス(100)であって、更新されることになる前記暗号化生体データは、前記第1クライアントデバイス(100)により予め撮影されていたものであり、高信頼性ネットワークノード(300)の位置で登録されていたものであり、前記第1クライアントデバイスは、生体データセンサ(102)及び処理ユニット(103)を含む生体データ検出システム(101)を備え、
    前記生体データセンサ(102)は、
    前記ユーザ(200)の生体データを撮影して使用することにより登録された前記暗号化生体データを更新するように構成され、
    前記処理ユニット(103)は、
    撮影された前記生体データを、引き続き更新された前記暗号化生体データにアクセスすることになる第2クライアントデバイス(600)と共有される鍵を使用して暗号化し、
    前記暗号化生体データに関連する第1認証トークンを生成し、当該第1認証トークンは、前記第2クライアントデバイス(600)の更新された前記暗号化生体データの要求に応じて、前記第2クライアントデバイス(600)と前記高信頼性ネットワークノード(300)との間で共有されることになる秘密鍵を取り込むように構成され、
    前記暗号化生体データ及び前記第1認証トークンを前記高信頼性ネットワークノード(300)に対してセキュア通信チャネルを経由して提示するように構成される第1クライアントデバイス(100)。
  25. 前記処理ユニット(103)は更に、
    前記高信頼性ネットワークノードが前記第1認証トークンの認証に成功した場合に、前記予め登録されていた暗号化生体データが提示された前記暗号化生体データで置換されている旨のメッセージを前記高信頼性ネットワークノード(300)から受信するように構成される請求項24に記載の第1クライアントデバイス(100)。
  26. 前記処理ユニット(103)は更に、
    前記第2クライアントデバイス(600)と前記高信頼性ネットワークノード(300)との間で共有されることになる複数の秘密鍵を生成するように構成される請求項24又は25に記載の第1クライアントデバイス(100)。
  27. 前記処理ユニット(103)は更に、
    前記生体データを暗号化する場合に、複数の撮影生体データ集合を、引き続き更新された前記暗号化生体データにアクセスすることになる第2クライアントデバイス(600)と共有される鍵を使用して暗号化するように構成される請求項26に記載の第1クライアントデバイス(100)。
  28. 前記処理ユニット(103)は更に、
    前記第1認証トークンを生成する場合に、前記暗号化生体データに関連する前記第1認証トークンを生成する(S103a)ように構成され、当該第1認証トークンは、前記第2クライアントデバイス(600)が更新された前記暗号化生体データ、前記暗号化生体データの集合群の各暗号化生体データ集合及び置換されることになる前記暗号化生体データ集合を指定する識別子の要求に応じて、前記第2クライアントデバイス(600)と前記高信頼性ネットワークノード(300)との間で共有されることになる前記複数の秘密鍵を取り込むように構成される請求項27に記載の第1クライアントデバイス(100)。
  29. 前記処理ユニット(103)は更に、
    前記第1認証トークンを生成する場合に、前記第1認証トークンに対して前記第1クライアントデバイス(100)のプライベート鍵でデジタル署名するように構成され、
    前記第1認証トークンを前記高信頼性ネットワークノード(300)に対して提示する場合に、デジタル署名入りの第1認証トークンを前記高信頼性ネットワークノード(300)に対して提示するように構成される請求項28に記載の第1クライアントデバイス(100)。
  30. 第2クライアントデバイス(600)のユーザ(200)の更新された暗号化生体データを高信頼性ネットワークノード(300)から取得するように構成される第2クライアントデバイス(600)であって、前記暗号化生体データは、前記高信頼性ネットワークノード(300)の位置で第1クライアントデバイス(100)により更新されており、前記第2クライアントデバイス(600)は、生体データセンサ(102)及び処理ユニット(103)を含む生体データ検出システム(101)を備え、前記処理ユニット(103)は、
    前記ユーザ(200)の予め登録されていた暗号化生体データを置換している更新された前記暗号化生体データを受信する旨の要求を、前記高信頼性ネットワークノード(300)に対してセキュア通信チャネルを経由して提示し、前記要求は、前記予め登録されていた暗号化生体データに関連する第2認証トークンを取り込み、
    前記高信頼性ネットワークノード(300)が前記第2認証トークンを認証することができる場合に、認証チャレンジを前記高信頼性ネットワークノード(300)から受信し、
    受信した前記認証チャレンジに対する認証応答を、共有秘密鍵及び前記認証チャレンジを使用して行ない、前記第2クライアントデバイス(600)が前記予め登録されていた暗号化生体データを取得すると、前記共有秘密鍵が、前記高信頼性ネットワークノード(300)から、より早い段階で受信されており、
    前記認証応答が正しい場合に、前記高信頼性ネットワークノード(300)からの更新された前記暗号化生体データ、及び更新された前記暗号化生体データに関連する新規共有秘密鍵を受信するように構成される第2クライアントデバイス(600)。
  31. 前記処理ユニット(103)は更に、
    サードパーティネットワークノード(500)で前記第2クライアントデバイス(600)の前記ユーザ(200)が認証されることになる当該サードパーティネットワークノード(500)から、更新された前記暗号化生体データを復号することができる秘密鍵を受信するように構成される請求項30に記載の第2クライアントデバイス(600)。
  32. 前記処理ユニット(103)は更に、
    更新された前記暗号化生体データを、受信した前記秘密鍵を使用して復号し、
    更新された生体データをセキュアストレージに格納するように構成される請求項31に記載の第2クライアントデバイス(600)。
  33. 前記第2認証トークンは、サードパーティネットワークノード(500)で前記第2クライアントデバイス(600)の前記ユーザ(200)が認証されることになる当該サードパーティネットワークノード(500)から受信されており、前記第1クライアントデバイス(100)により生成されており、前記第2認証トークンは、生成される乱数と、置換されることになる暗号化生体データ集合を指定する識別子と、前記第2認証トークンを認証するために使用される前記第1クライアントデバイス(100)の公開鍵を指定するインデックスと、を含む暗号化データ集合を含む請求項30から32のいずれか一項に記載の第2クライアントデバイス(600)。
  34. 前記暗号化データ集合に対して更に、前記第1クライアントデバイス(100)のプライベート鍵でデジタル署名されている請求項33に記載の第2クライアントデバイス(600)。
  35. 第1クライアントデバイス(100)のユーザ(200)の予め登録されていた暗号化生体データを更新するように構成される高信頼性ネットワークノード(300)であって、前記高信頼性ネットワークノード(300)は処理ユニット(301)を備え、前記処理ユニット(301)は、
    前記第1クライアントデバイス(100)からセキュア通信チャネルを経由して、登録された前記暗号化生体データを更新するために使用されることになる暗号化生体データ及び受信した暗号化生体データに関連する第1認証トークンを受信し、当該第1認証トークンは、第2クライアントデバイス(600)の更新された前記暗号化生体データの要求に応じて、前記第2クライアントデバイス(600)と前記高信頼性ネットワークノード(300)との間で共有されることになる秘密鍵を取り込み、
    受信した第1認証トークンを認証し、
    前記予め登録されていた暗号化生体データを受信した前記暗号化生体データで置換して、共有されることになる前記秘密鍵を格納するように構成される高信頼性ネットワークノード(300)。
  36. 前記処理ユニット(301)は更に、
    前記予め登録されていた暗号化生体データの更新に成功したことを確認する旨のメッセージを前記第1クライアントデバイス(100)に対して提示するように構成される請求項35に記載の高信頼性ネットワークノード(300)。
  37. 前記処理ユニット(301)は更に、
    前記第1認証トークンを認証する場合に、前記第1クライアントデバイス(100)の公開鍵を取得し、
    前記公開鍵を使用して、前記第1認証トークンに対して前記第1クライアントデバイス(100)によりデジタル署名が行なわれていることを検証するように構成される請求項35又は36に記載の高信頼性ネットワークノード(300)。
  38. 前記処理ユニット(301)は更に、
    前記ユーザ(200)の予め登録されていた暗号化生体データを置換している更新された前記暗号化生体データを受信するために、第2クライアントデバイス(600)からセキュア通信チャネルを経由して要求を受信し、前記要求は、前記予め登録されていた暗号化生体データに関連する第2認証トークンを取り込み、
    受信した第2認証トークンを認証し、
    更新された前記暗号化生体データ、前記第2クライアントデバイス(600)と共有されることになる前記秘密鍵、及び置換されている前記暗号化生体データに関連する共有秘密鍵を鍵格納部(400)から取得し、
    認証チャレンジを前記第2クライアントデバイス(600)に対して提示し、
    置換されている前記暗号化生体データ、及び前記認証チャレンジに関連する前記共有秘密鍵に基づく認証応答を受信し、
    前記認証応答が正しく計算されていることを検証し、
    前記認証応答が正しく計算されている場合に、更新された前記暗号化生体データ及び共有されることになる前記秘密鍵を前記第2クライアントデバイス(600)に対して提示するように構成される請求項35から37のいずれか一項に記載の高信頼性ネットワークノード(300)。
  39. 前記処理ユニット(301)は更に、
    前記第2クライアントデバイス(600)が高信頼性デバイス集合体に属していることをチェックするように構成される請求項38に記載の高信頼性ネットワークノード(300)。
  40. 前記処理ユニット(301)は、前記第2クライアントデバイス(600)が高信頼性デバイス集合体に属していることの前記チェックを、高信頼性コンピューティングTC検証手法を使用して行なうように構成される請求項39に記載の高信頼性ネットワークノード(300)。
  41. 受信した認証トークンは、
    前記第1クライアントデバイス(100)により生成される乱数と、前記第2認証トークンを認証するために使用される前記第1クライアントデバイス(100)の公開鍵を指定するインデックスと、置換されることになる前記暗号化生体データを指定する識別子と、を含むデータ集合であって、前記データ集合が、前記高信頼性ネットワークノード(300)の前記公開鍵で、前記第1クライアントデバイス(100)により暗号化される、前記データ集合と、
    前記第1クライアントデバイス(100)のプライベート鍵でデジタル署名されている暗号化データ集合と、を含む請求項38から40のいずれか一項に記載の高信頼性ネットワークノード(300)。
  42. 前記処理ユニット(301)は、
    受信した第2認証トークンを認証する場合に、前記暗号化データ集合を復号して、前記第1クライアントデバイス(100)により使用される前記秘密鍵を指定する前記インデックス及び前記識別子を取得して、生体データ及び参照情報を暗号化するように構成される請求項41に記載の高信頼性ネットワークノード(300)。
  43. 前記処理ユニット(301)は、
    受信した第2認証トークンを認証する場合に、前記第2認証トークンが、前記高信頼性ネットワークノード(300)に対して、前記暗号化生体データが置換されている場合以外の前記識別子に対応して予め提示されていなかったことを検証し、前記第2認証トークンが予め提示されていた場合に、認証手順を中断するように構成される請求項42に記載の高信頼性ネットワークノード(300)。
  44. 前記処理ユニット(301)は、
    前記第2認証トークンが前記高信頼性ネットワークノード(300)に対して予め提示されていなかったことを検証する場合に、前記暗号化データ集合を復号することにより取得される前記乱数が、前記高信頼性ネットワークノード(300)に対して、前記暗号化生体データが置換されている場合以外の前記識別子に対応して予め提示されていなかったことを検証するように構成される請求項43に記載の高信頼性ネットワークノード(300)。
  45. 前記処理ユニット(301)は、
    更新された前記暗号化生体データを前記鍵格納部(400)から取得する場合に、前記インデックスで指定される前記第1クライアントデバイス(100)の前記公開鍵を取得し、
    デジタル署名入りの暗号化データ集合を前記第1クライアントデバイス(100)の前記取得した公開鍵を使用して検証するように構成される請求項42に記載の高信頼性ネットワークノード(300)。
  46. 前記処理ユニット(301)は、
    前記認証応答が正しく計算されていることを検証する場合に、検証に成功すると、前記予め共有されていた秘密鍵を前記鍵格納部(400)から取り出すように構成される請求項38から45のいずれか一項に記載の高信頼性ネットワークノード(300)。
  47. 生体データ検出システム(101)が、請求項1から11のいずれか一項に記載のステップを、コンピュータ実行可能命令が前記生体データ検出システム(101)に含まれる処理ユニット(103)で実行されると行なうようになるコンピュータ実行可能命令を含むコンピュータプログラム(107)。
  48. コンピュータ可読媒体(105)を備えるコンピュータプログラム製品であって、前記コンピュータ可読媒体が、前記コンピュータ可読媒体上で具体化される請求項47に記載の前記コンピュータプログラム(107)を有するコンピュータプログラム製品。
  49. 前記高信頼性ネットワークノード(300)が、請求項12から23のいずれか一項に記載のステップを、コンピュータ実行可能命令が前記高信頼性ネットワークノード(300)に含まれる処理ユニット(301)で実行されると行なうようになるコンピュータ実行可能命令を含むコンピュータプログラム(302)。
  50. コンピュータ可読媒体(303)を備えるコンピュータプログラム製品であって、前記コンピュータ可読媒体が、前記コンピュータ可読媒体上で具体化される請求項49に記載の前記コンピュータプログラム(302)を有するコンピュータプログラム製品。
JP2019548695A 2017-03-13 2018-03-08 生体データテンプレートの更新 Active JP7021417B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE1750282A SE1750282A1 (sv) 2017-03-13 2017-03-13 Updating biometric data templates
SE1750282-4 2017-03-13
PCT/SE2018/050221 WO2018169470A1 (en) 2017-03-13 2018-03-08 Updating biometric data templates

Publications (2)

Publication Number Publication Date
JP2020511077A true JP2020511077A (ja) 2020-04-09
JP7021417B2 JP7021417B2 (ja) 2022-02-17

Family

ID=63523197

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019548695A Active JP7021417B2 (ja) 2017-03-13 2018-03-08 生体データテンプレートの更新

Country Status (7)

Country Link
US (1) US11449589B2 (ja)
EP (1) EP3596904A4 (ja)
JP (1) JP7021417B2 (ja)
KR (1) KR102514429B1 (ja)
CN (1) CN109076090B (ja)
SE (1) SE1750282A1 (ja)
WO (1) WO2018169470A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10805289B2 (en) * 2018-05-03 2020-10-13 SoftWarfare, LLC Biometric cybersecurity and workflow management
US10834096B2 (en) * 2018-06-05 2020-11-10 The Toronto-Dominion Bank Methods and systems for controlling access to a protected resource
US11477190B2 (en) * 2019-05-01 2022-10-18 Salesforce, Inc. Dynamic user ID
WO2022081658A1 (en) * 2020-10-14 2022-04-21 Mastercard International Incorporated Efficient updates of biometric data for remotely connected devices
US11546164B2 (en) * 2020-10-23 2023-01-03 Visa International Service Association Verification of biometric templates for privacy preserving authentication
EP4033718A1 (en) * 2021-01-22 2022-07-27 Amadeus S.A.S. Direct-channel data update in mediated data exchange systems
KR102303839B1 (ko) * 2021-02-15 2021-09-23 주식회사 휴이노 생체 신호 데이터를 관리하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체
CN114973428A (zh) * 2021-02-24 2022-08-30 华为技术有限公司 一种生物信息共享方法及其电子设备和介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090007257A1 (en) * 2007-06-27 2009-01-01 Shinji Hirata System, method, server, client terminal, program for biometric authentication
JP2011211593A (ja) * 2010-03-30 2011-10-20 Fujitsu Ltd 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム
WO2012042634A1 (ja) * 2010-09-30 2012-04-05 富士通株式会社 生体認証装置、生体認証プログラム及び方法
US20150082024A1 (en) * 2013-09-19 2015-03-19 Ned M. Smith Technologies for synchronizing and restoring reference templates

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6507912B1 (en) * 1999-01-27 2003-01-14 International Business Machines Corporation Protection of biometric data via key-dependent sampling
GB2381916B (en) * 2001-11-08 2005-03-23 Ncr Int Inc Biometrics template
US7574734B2 (en) * 2002-08-15 2009-08-11 Dominique Louis Joseph Fedronic System and method for sequentially processing a biometric sample
JP2006107366A (ja) * 2004-10-08 2006-04-20 Fujitsu Ltd 生体情報入力装置,生体認証装置,生体情報処理方法,生体情報処理プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体
EP2163067B1 (en) * 2008-02-22 2013-12-25 Security First Corp. Systems and methods for secure workgroup management and communication
JP5541039B2 (ja) * 2010-09-27 2014-07-09 富士通株式会社 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。
US9148449B2 (en) * 2013-03-13 2015-09-29 Authentify, Inc. Efficient encryption, escrow and digital signatures
US9213818B2 (en) * 2014-02-24 2015-12-15 Partnet, Inc. Anonymous authentication using backup biometric information
US9641488B2 (en) * 2014-02-28 2017-05-02 Dropbox, Inc. Advanced security protocol for broadcasting and synchronizing shared folders over local area network
US10079684B2 (en) * 2015-10-09 2018-09-18 Intel Corporation Technologies for end-to-end biometric-based authentication and platform locality assertion
US10154029B1 (en) * 2016-05-31 2018-12-11 Wells Fargo Bank, N.A. Biometric knowledge extraction for mutual and multi-factor authentication and key exchange

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090007257A1 (en) * 2007-06-27 2009-01-01 Shinji Hirata System, method, server, client terminal, program for biometric authentication
JP2009009293A (ja) * 2007-06-27 2009-01-15 Hitachi Information & Control Solutions Ltd 生体認証システム
JP2011211593A (ja) * 2010-03-30 2011-10-20 Fujitsu Ltd 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム
WO2012042634A1 (ja) * 2010-09-30 2012-04-05 富士通株式会社 生体認証装置、生体認証プログラム及び方法
US20150082024A1 (en) * 2013-09-19 2015-03-19 Ned M. Smith Technologies for synchronizing and restoring reference templates

Also Published As

Publication number Publication date
SE1750282A1 (sv) 2018-09-14
US11449589B2 (en) 2022-09-20
KR102514429B1 (ko) 2023-03-27
JP7021417B2 (ja) 2022-02-17
KR20190122655A (ko) 2019-10-30
US20200042684A1 (en) 2020-02-06
EP3596904A4 (en) 2020-12-09
CN109076090B (zh) 2021-01-15
EP3596904A1 (en) 2020-01-22
CN109076090A (zh) 2018-12-21
WO2018169470A1 (en) 2018-09-20

Similar Documents

Publication Publication Date Title
JP7021417B2 (ja) 生体データテンプレートの更新
US8843760B2 (en) Biometric identification method
US10951413B2 (en) Trusted key server
US8775814B2 (en) Personalized biometric identification and non-repudiation system
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
US10742410B2 (en) Updating biometric template protection keys
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP2004518229A (ja) コンピュータ・ネットワークのセキュリティを保障する方法およびシステム、並びにネットワーク・コンポーネントへのアクセスを制御するために同システム内で用いられる個人識別装置
US10574452B2 (en) Two-step central matching
US20220253516A1 (en) Device and method for authenticating user and obtaining user signature using user's biometrics
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
JP2006293473A (ja) 認証システム及び認証方法、端末装置及び認証装置
JP2009282945A (ja) 生体認証方法及びシステム
JP2023179334A (ja) 認証方法、認証システム、携帯情報機器、認証装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211207

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20211224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20211224

R150 Certificate of patent or registration of utility model

Ref document number: 7021417

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150