JP6389110B2 - 生体認証システム、セキュアエレメント、端末装置、生体認証方法、及び、コンピュータプログラム - Google Patents

生体認証システム、セキュアエレメント、端末装置、生体認証方法、及び、コンピュータプログラム Download PDF

Info

Publication number
JP6389110B2
JP6389110B2 JP2014241263A JP2014241263A JP6389110B2 JP 6389110 B2 JP6389110 B2 JP 6389110B2 JP 2014241263 A JP2014241263 A JP 2014241263A JP 2014241263 A JP2014241263 A JP 2014241263A JP 6389110 B2 JP6389110 B2 JP 6389110B2
Authority
JP
Japan
Prior art keywords
biometric information
unit
secure element
codeword
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014241263A
Other languages
English (en)
Other versions
JP2016103752A (ja
Inventor
宣広 奥井
宣広 奥井
渡辺 龍
龍 渡辺
三宅 優
優 三宅
清良 披田野
清良 披田野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2014241263A priority Critical patent/JP6389110B2/ja
Publication of JP2016103752A publication Critical patent/JP2016103752A/ja
Application granted granted Critical
Publication of JP6389110B2 publication Critical patent/JP6389110B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、生体認証システム、セキュアエレメント、端末装置、生体認証方法、及び、コンピュータプログラムに関する。
ユーザ認証方式として生体認証方式が知られている。生体認証方式では、ユーザの記憶や所持に頼ることなく認証が可能であり、利便性が大きく向上すると考えられる。一方、生体情報は変更不可の情報であり、もし登録された生体情報が漏洩しても、その漏洩した登録情報から元の生体情報を復元できなくすることが肝要である。
一般に生体認証システムでは、入力された生体情報に対して何らかの前処理を加えてデジタル化された生体情報(以下、テンプレートと称する)を生成し、該テンプレートを暗号化した登録テンプレートを保管する。そして、認証時には、登録テンプレートを復号して、認証時に入力されたユーザの生体情報から生成されたテンプレートと照合を行う。この生体認証システムでは、登録テンプレートの漏洩時に元の生体情報を復元することは困難であるが、認証時に登録テンプレートを復号するので元のテンプレートがメモリ上に展開されてしまうため、該メモリ上に在る元のテンプレートを入手することが可能であるという問題がある。
この問題に対処するための技術として、テンプレート保護技術がある。テンプレート保護技術では、生体情報をパラメータで変換し、認証時に元の生体情報に復元することなく、生体情報を変換したままの状態で照合することを可能にする。テンプレート保護技術の一つとして、バイオメトリック暗号方式が知られている(例えば、非特許文献1、2、3参照)。
バイオメトリック暗号方式では、まず登録時に、パラメータとして公開鍵暗号方式の秘密鍵を使用して生体情報から登録テンプレートを生成し、登録テンプレートを保管する。そして、照合時には、登録テンプレートを逆変換することなく、照合時に入力されたユーザの生体情報から生成されたテンプレートとの照合を行い、照合結果からユーザの秘密鍵を復元し、PKI(Public Key Infrastructure:公開鍵基盤)を用いて認証を行う。
N. K. Ratha, J. H. Connell, and R. Bolle. "Enhancing security and privacy in biometrics based authentication system." IBM Systems Journal, 40(3):614-634, 2001. A. Juels and M. Wattenberg. "A fuzzy commitment scheme." In Sixth ACM Conference on Computer and Communication Security, pages 28-36. ACM Press, 1999. 奥井宣広、太田陽基、渡辺龍、三宅優、"SIMカードを用いたテンプレート保護型リモート生体認証システムの提案"、信学技報、vol. 114、no. 83、BioX2014-3、pp. 13-18、2014年6月
上述した従来のバイオメトリック暗号方式では、照合時に入力されたユーザの生体情報から生成されたテンプレートと登録テンプレートとの照合結果と、登録テンプレートとが取得された場合、ユーザの生体情報から生成されたテンプレートが取得される可能性がある。ユーザの生体情報から生成されたテンプレートがあれば、ユーザが生体情報を入力しなくても、登録テンプレートとの照合が成功することになる。
本発明は、このような事情を考慮してなされたもので、バイオメトリック暗号方式を使用する際の安全性の向上を図ることができる生体認証システム、セキュアエレメント、端末装置、生体認証方法、及び、コンピュータプログラムを提供することを課題とする。
(1)本発明に係る生体認証システムは、端末装置と、セキュアエレメントと、サーバ装置とを備える生体認証システムであり、前記セキュアエレメントは、秘密鍵と公開鍵との組を生成する鍵生成部と、前記セキュアエレメントに備わる共通鍵を使用して前記秘密鍵を暗号化し、暗号化秘密鍵を生成する暗号化部と、第1の符号語を使用して照合生体情報を符号化し、符号化照合生体情報を生成する第1の符号化部と、前記第1の符号語を使用してテンプレート照合結果データを復号し、復号化テンプレート照合結果データを生成する第1の符号復号化部と、前記復号化テンプレート照合結果データに対して、前記共通鍵を使用して復号化を実行する暗号復号化部と、を備え、前記端末装置は、生体情報を入力する生体情報入力部と、前記生体情報入力部から入力された登録生体情報と前記暗号化秘密鍵とを使用して登録テンプレートを生成する登録テンプレート生成部と、前記登録テンプレートを記憶する記憶部と、前記生体情報入力部から入力された照合生体情報から生成された前記符号化照合生体情報と前記記憶部に記憶される登録テンプレートとを照合し、前記テンプレート照合結果データを生成する照合部と、を備え、前記サーバ装置は、前記セキュアエレメントとの間で前記公開鍵と前記秘密鍵との組に基づく認証を実行する認証部、を備える、生体認証システムである。
(2)本発明に係る生体認証システムは、端末装置と、セキュアエレメントと、サーバ装置とを備える生体認証システムであり、前記セキュアエレメントは、秘密鍵と公開鍵との組を生成する鍵生成部と、前記セキュアエレメントに備わる共通鍵を使用して前記秘密鍵を暗号化し、暗号化秘密鍵を生成する暗号化部と、前記暗号化秘密鍵を第2の符号語に変換する第2の符号生成部と、第1の符号語を使用して照合生体情報を符号化し、符号化照合生体情報を生成する第1の符号化部と、前記第1の符号語を使用してテンプレート照合結果データを復号し、復号化テンプレート照合結果データを生成する第1の符号復号化部と、前記復号化テンプレート照合結果データに対して前記第2の符号語の逆変換を実行する第2の符号復号化部と、前記第2の符号語の逆変換の実行結果に対して、前記共通鍵を使用して復号化を実行する暗号復号化部と、を備え、前記端末装置は、生体情報を入力する生体情報入力部と、前記生体情報入力部から入力された登録生体情報と前記第2の符号語とを使用して登録テンプレートを生成する登録テンプレート生成部と、前記登録テンプレートを記憶する記憶部と、前記生体情報入力部から入力された照合生体情報から生成された前記符号化照合生体情報と前記記憶部に記憶される登録テンプレートとを照合し、前記テンプレート照合結果データを生成する照合部と、を備え、前記サーバ装置は、前記セキュアエレメントとの間で、前記公開鍵と前記秘密鍵との組に基づく認証を実行する認証部を備える、生体認証システムである。
(3)本発明に係る生体認証システムは、上記(1)又は(2)のいずれかの生体認証システムにおいて、前記第1の符号語を生成する第1の符号生成部を前記サーバ装置に備えた、生体認証システムである。
(4)本発明に係る生体認証システムは、上記(1)又は(2)のいずれかの生体認証システムにおいて、前記第1の符号語を生成する第1の符号生成部を前記セキュアエレメントに備えた、生体認証システムである。
(5)本発明に係る生体認証システムは、上記(1)又は(2)のいずれかの生体認証システムにおいて、前記セキュアエレメントは、SIM(Subscriber Identity Module)カード又はeSIM(Embedded Subscriber Identity Module)である生体認証システムである。
(6)本発明に係る生体認証システムは、上記(5)の生体認証システムにおいて、前記端末装置は、前記SIMカード又は前記eSIMを使用して無線通信を行う通信部を備えた生体認証システムである。
(7)本発明に係るセキュアエレメントは、秘密鍵と公開鍵との組を生成する鍵生成部と、自セキュアエレメントに備わる共通鍵を使用して前記秘密鍵を暗号化し、暗号化秘密鍵を生成する暗号化部と、第1の符号語を使用して照合生体情報を符号化し、符号化照合生体情報を生成する第1の符号化部と、前記第1の符号語を使用してテンプレート照合結果データを復号し、復号化テンプレート照合結果データを生成する第1の符号復号化部と、前記復号化テンプレート照合結果データに対して、前記共通鍵を使用して復号化を実行する暗号復号化部と、を備えたセキュアエレメントである。
(8)本発明に係るセキュアエレメントは、秘密鍵と公開鍵との組を生成する鍵生成部と、自セキュアエレメントに備わる共通鍵を使用して前記秘密鍵を暗号化し、暗号化秘密鍵を生成する暗号化部と、前記暗号化秘密鍵を第2の符号語に変換する第2の符号生成部と、第1の符号語を使用して照合生体情報を符号化し、符号化照合生体情報を生成する第1の符号化部と、前記第1の符号語を使用してテンプレート照合結果データを復号し、復号化テンプレート照合結果データを生成する第1の符号復号化部と、前記復号化テンプレート照合結果データに対して前記第2の符号語の逆変換を実行する第2の符号復号化部と、前記第2の符号語の逆変換の実行結果に対して、前記共通鍵を使用して復号化を実行する暗号復号化部と、を備えたセキュアエレメントである。
(9)本発明に係る端末装置は、上記(7)のセキュアエレメントと、生体情報を入力する生体情報入力部と、前記生体情報入力部から入力された登録生体情報と前記セキュアエレメントから入力された暗号化秘密鍵とを使用して登録テンプレートを生成する登録テンプレート生成部と、前記登録テンプレートを記憶する記憶部と、前記生体情報入力部から入力された照合生体情報から前記セキュアエレメントにより生成された前記符号化照合生体情報と前記記憶部に記憶される登録テンプレートとを照合し、前記テンプレート照合結果データを生成する照合部と、を備えた端末装置である。
(10)本発明に係る端末装置は、上記(8)のセキュアエレメントと、生体情報を入力する生体情報入力部と、前記生体情報入力部から入力された登録生体情報と前記セキュアエレメントから入力された第2の符号語とを使用して登録テンプレートを生成する登録テンプレート生成部と、前記登録テンプレートを記憶する記憶部と、前記生体情報入力部から入力された照合生体情報から前記セキュアエレメントにより生成された前記符号化照合生体情報と前記記憶部に記憶される登録テンプレートとを照合し、前記テンプレート照合結果データを生成する照合部と、を備えた端末装置である。
(11)本発明に係る生体認証方法は、セキュアエレメントが、秘密鍵と公開鍵との組を生成する鍵生成ステップと、前記セキュアエレメントが、自己に備わる共通鍵を使用して前記秘密鍵を暗号化し、暗号化秘密鍵を生成する暗号化ステップと、前記セキュアエレメントが、第1の符号語を使用して照合生体情報を符号化し、符号化照合生体情報を生成する第1の符号化ステップと、前記セキュアエレメントが、前記第1の符号語を使用してテンプレート照合結果データを復号し、復号化テンプレート照合結果データを生成する第1の符号復号化ステップと、前記セキュアエレメントが、前記復号化テンプレート照合結果データに対して、前記共通鍵を使用して復号化を実行する暗号復号化ステップと、を含む生体認証方法である。
(12)本発明に係る生体認証方法は、セキュアエレメントが、秘密鍵と公開鍵との組を生成する鍵生成ステップと、前記セキュアエレメントが、自己に備わる共通鍵を使用して前記秘密鍵を暗号化し、暗号化秘密鍵を生成する暗号化ステップと、前記セキュアエレメントが、前記暗号化秘密鍵を第2の符号語に変換する第2の符号生成ステップと、前記セキュアエレメントが、第1の符号語を使用して照合生体情報を符号化し、符号化照合生体情報を生成する第1の符号化ステップと、前記セキュアエレメントが、前記第1の符号語を使用してテンプレート照合結果データを復号し、復号化テンプレート照合結果データを生成する第1の符号復号化ステップと、前記セキュアエレメントが、前記復号化テンプレート照合結果データに対して前記第2の符号語の逆変換を実行する第2の符号復号化ステップと、前記セキュアエレメントが、前記第2の符号語の逆変換の実行結果に対して、前記共通鍵を使用して復号化を実行する暗号復号化ステップと、を含む生体認証方法である。
(13)本発明に係るコンピュータプログラムは、セキュアエレメントに、秘密鍵と公開鍵との組を生成する鍵生成ステップと、前記セキュアエレメントに備わる共通鍵を使用して前記秘密鍵を暗号化し、暗号化秘密鍵を生成する暗号化ステップと、第1の符号語を使用して照合生体情報を符号化し、符号化照合生体情報を生成する第1の符号化ステップと、前記第1の符号語を使用してテンプレート照合結果データを復号し、復号化テンプレート照合結果データを生成する第1の符号復号化ステップと、前記復号化テンプレート照合結果データに対して、前記共通鍵を使用して復号化を実行する暗号復号化ステップと、を実行させるためのコンピュータプログラムである。
(14)本発明に係るコンピュータプログラムは、セキュアエレメントに、秘密鍵と公開鍵との組を生成する鍵生成ステップと、前記セキュアエレメントに備わる共通鍵を使用して前記秘密鍵を暗号化し、暗号化秘密鍵を生成する暗号化ステップと、前記暗号化秘密鍵を第2の符号語に変換する第2の符号生成ステップと、第1の符号語を使用して照合生体情報を符号化し、符号化照合生体情報を生成する第1の符号化ステップと、前記第1の符号語を使用してテンプレート照合結果データを復号し、復号化テンプレート照合結果データを生成する第1の符号復号化ステップと、前記復号化テンプレート照合結果データに対して前記第2の符号語の逆変換を実行する第2の符号復号化ステップと、前記第2の符号語の逆変換の実行結果に対して、前記共通鍵を使用して復号化を実行する暗号復号化ステップと、を実行させるためのコンピュータプログラムである。
本発明によれば、バイオメトリック暗号方式を使用する際の安全性の向上を図ることができるという効果が得られる。
本発明の一実施形態に係る生体認証システム1を示す構成図である。 本発明の一実施形態に係るSIMカード10を示す構成図である。 本発明の一実施形態に係る端末20を示す構成図である。 本発明の一実施形態に係るサーバ30を示す構成図である。 本発明の一実施形態に係るテンプレート登録過程の手順を示すシーケンスチャートである。 本発明の一実施形態に係るテンプレート照合過程の手順を示すシーケンスチャートである。 本発明の一実施形態に係るSIMカード10の変形例を示す構成図である。 本発明の一実施形態に係るテンプレート照合過程の手順の変形例を示すシーケンスチャートである。 本発明の一実施形態に係る生体認証システム1の応用例を示す構成図である。 本発明の一実施形態に係るSIMカード10の応用例を示す構成図である。
以下、図面を参照し、本発明の実施形態について説明する。
図1は、本発明の一実施形態に係る生体認証システム1を示す構成図である。図1に示される生体認証システム1は、テンプレート保護技術としてバイオメトリック暗号方式を使用する。図1において、生体認証システム1は、SIMカード(Subscriber Identity Module Card)10と端末20とサーバ30とを備える。SIMカード10は端末20に備わる。SIMカード10は、通信事業者の無線通信ネットワーク(例えば携帯電話網など)の加入者に対して発行されたものである。SIMカード10にアクセスするためには通信事業者の許可が必要である。SIMカード10は、耐タンパー性(Tamper Resistant)を有する。
SIMカード10は、セキュアエレメントの例である。セキュアエレメントは、耐タンパー性(Tamper Resistant)を有するデバイスである。なお、セキュアエレメントとして、SIMカードの代わりにeSIM(Embedded Subscriber Identity Module)を利用してもよい。SIMカード及びeSIMは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。
端末20は、SIMカード10を使用してSIMカード10に該当する無線通信ネットワークに接続し、無線通信ネットワークを介して通信を行うことができる。端末20は、SIMカード10に該当する無線通信ネットワークを介してサーバ30とデータを送受する。端末20は、スマートフォン等の携帯可能な携帯端末であってもよく、又は、据置き型の端末であってもよい。
SIMカード10とサーバ30とは、セキュア通信路50を介してデータを送受する。
図2は、本発明の一実施形態に係るSIMカード10を示す構成図である。図2において、SIMカード10は、鍵生成部11と暗号化部12と記憶部13と暗号復号化部14と端末インタフェース部15と第1の符号化部16と第1の符号復号化部17と第2の符号生成部18と第2の符号復号化部19と通信部52とを備える。これら各部はデータを交換できるように構成される。
鍵生成部11は、秘密鍵と公開鍵との組を生成する。秘密鍵と公開鍵との組は、公開鍵暗号方式で使用される。暗号化部12は、自己のSIMカード10に備わる共通鍵を使用して秘密鍵を暗号化し、暗号化秘密鍵を生成する。この暗号方式として、例えばAES(Advanced Encryption Standard)暗号が挙げられる。記憶部13はデータを記憶する。暗号復号化部14は、暗号化データに対して、自己のSIMカード10に備わる共通鍵を使用して復号化を実行する。端末インタフェース部15は、端末20との間でデータの送受を行う。
第1の符号化部16は、第1の符号語を使用する符号化を実行する。第1の符号復号化部17は、第1の符号語を使用する復号化を実行する。第2の符号生成部18は、暗号化秘密鍵を第2の符号語に変換する。第2の符号復号化部19は、第2の符号語の逆変換を実行する。通信部52は、サーバ30との間でセキュア通信路50を介してデータを送受する。
図3は、本発明の一実施形態に係る端末20を示す構成図である。図3において、端末20は、生体情報入力部21と量子化部22と登録テンプレート生成部23と通信部24と記憶部25と照合部26とSIMカードインタフェース部27とを備える。これら各部はデータを交換できるように構成される。生体情報入力部21は生体情報の入力を行う。生体情報入力部21は、生体情報を取得する生体センサを具備するものであってもよく、又は、端末20とは独立した生体センサから出力される生体情報を入力するものであってもよい。生体情報として、例えば、指紋、掌紋、虹彩などが挙げられる。
量子化部22は、生体情報入力部21から入力された生体情報を量子化する。登録テンプレート生成部23は登録テンプレートを生成する。通信部24は、サーバ30との間でデータを送受する。通信部24は、SIMカード10を使用して無線通信を行う。記憶部25はデータを記憶する。照合部26は、登録テンプレートとの照合を行う。SIMカードインタフェース部27は、SIMカード10との間でデータの送受を行う。
図4は、本発明の一実施形態に係るサーバ30を示す構成図である。図4において、サーバ30は、通信部31と記憶部32と認証部33と第1の符号生成部34とを備える。これら各部はデータを交換できるように構成される。通信部31は、端末20との間でデータを送受する。通信部31は、SIMカード10との間でセキュア通信路50を介してデータを送受する。記憶部32はデータを記憶する。認証部33は、SIMカード10の秘密鍵と公開鍵との組に基づく認証を実行する。第1の符号生成部34は、第1の符号語を生成する。
次に、図5、図6を参照して、本発明の一実施形態に係る生体認証システム1の動作を説明する。図5は、本発明の一実施形態に係るテンプレート登録過程の手順を示すシーケンスチャートである。図6は、本発明の一実施形態に係るテンプレート照合過程の手順を示すシーケンスチャートである。
なお、以下の説明において、SIMカード10とサーバ30とは、セキュア通信路50を介してデータを送受する。また、以下の説明では、扱うデータの例として、2を法とする有限体のデータを挙げて説明する。
まず図5を参照してテンプレート登録過程の動作を説明する。
(ステップS101)SIMカード10の通信部52は、ユーザ識別子(ユーザID)をサーバ30へ送信する。ユーザIDは、予め、ユーザごとに割り当てられる。SIMカード10は、予め、ユーザIDを保持する。例えば、SIMカード10は、予め、ユーザIDを記憶部13に記憶する。サーバ30の通信部31は、SIMカード10からユーザIDを受信する。サーバ30の記憶部32は、SIMカード10から受信されたユーザIDを記憶する。
(ステップS102)SIMカード10において、鍵生成部11は、秘密鍵Ksと公開鍵Kpとの組を生成する。通信部52は、生成された公開鍵Kpをサーバ30へ送信する。
(ステップS103)サーバ30において、通信部31は、SIMカード10から公開鍵Kpを受信する。記憶部32は、SIMカード10から受信された公開鍵Kpを、当該SIMカード10から受信されたユーザIDに関連付けて記憶する。
(ステップS104)SIMカード10の暗号化部12は、自己のSIMカード10に備わる共通鍵Kを使用して秘密鍵Ksを暗号化し、暗号化秘密鍵Keを生成する。SIMカード10は、予め、共通鍵Kを保持する。例えば、SIMカード10は、予め、共通鍵Kを記憶部13に記憶する。暗号化秘密鍵Keは、次式(1)で表される。但し、「Enc(x,y)」は、yを使用してxを暗号化する演算を表す。この暗号化する演算は、予め定められる。
Ke=Enc(Ks,K) ・・・(1)
(ステップS105)SIMカード10の第2の符号生成部18は、暗号化秘密鍵Keを第2の符号語Fkに変換する。第2の符号語Fkは、次式(2)で表される。但し、「x→y」は、xをyに変換する演算を表す。この変換する演算は、予め定められる。
Ke→Fk ・・・(2)
端末インタフェース部15は、第2の符号語Fkを端末20へ送信する。端末20のSIMカードインタフェース部27は、SIMカード10から第2の符号語Fkを受信する。
(ステップS106)端末20の生体情報入力部21は、ユーザの生体情報を入力する。テンプレート登録過程において生体情報入力部21により入力される生体情報のことを、登録生体情報と称する。
(ステップS107)端末20の量子化部22は、生体情報入力部21により入力された登録生体情報を量子化し、量子化登録生体情報Bを生成する。
(ステップS108)端末20の登録テンプレート生成部23は、量子化部22により生成された量子化登録生体情報BとSIMカード10から受信された第2の符号語Fkとの排他的論理和の演算を実行する。この排他的論理和の演算結果は登録テンプレートTである。登録テンプレートTは、次式(3)で表される。但し、「(x)XOR(y)」は、xとyとの排他的論理和の演算を表す。
T=(Fk)XOR(B) ・・・(3)
(ステップS109)端末20の記憶部25は、登録テンプレート生成部23により生成された登録テンプレートTを記憶する。
次に図6を参照してテンプレート照合過程の動作を説明する。
(ステップS121)SIMカード10の通信部52は、ユーザIDをサーバ30へ送信する。サーバ30の通信部31は、SIMカード10からユーザIDを受信する。サーバ30の認証部33は、SIMカード10から受信されたユーザIDに関連付けられている公開鍵Kpを、記憶部32から読みだして認証のために準備する。
(ステップS122)サーバ30において、第1の符号生成部34は、第1の符号語Fを生成する。第1の符号語Fは線形符号である。線形符号の例として、ハミング符号、BCH符号などが挙げられる。第1の符号語Fの生成方法として、例えば、所定の線形符号の符号候補群の中から無作為に第1の符号語Fを選択することが挙げられる。通信部31は、生成された第1の符号語FをSIMカード10へ送信する。SIMカード10の通信部52は、サーバ30から第1の符号語Fを受信する。
(ステップS123)端末20の生体情報入力部21は、ユーザの生体情報を入力する。テンプレート照合過程において生体情報入力部21により入力される生体情報のことを、照合生体情報と称する。
(ステップS124)端末20において、量子化部22は、生体情報入力部21により入力された照合生体情報を量子化し、量子化照合生体情報B’を生成する。SIMカードインタフェース部27は、生成された量子化照合生体情報B’をSIMカード10へ送信する。SIMカード10の端末インタフェース部15は、端末20から量子化照合生体情報B’を受信する。
(ステップS125)SIMカード10において、第1の符号化部16は、サーバ30から受信された第1の符号語Fを使用して、端末20から受信された量子化照合生体情報B’を符号化し、符号化照合生体情報F(B’)を生成する。符号化照合生体情報F(B’)は、次式(4)に示される通り、量子化照合生体情報B’と第1の符号語Fとの排他的論理和の演算により演算結果として算出される。
F(B’)=(B’)XOR(F) ・・・(4)
端末インタフェース部15は、生成された符号化照合生体情報F(B’)を端末20へ送信する。
(ステップS126)端末20において、SIMカードインタフェース部27は、SIMカード10から符号化照合生体情報F(B’)を受信する。照合部26は、受信された符号化照合生体情報F(B’)を、記憶部25に保持される登録テンプレートTと照合する。この照合は、誤り訂正処理を含む。照合部26は、登録テンプレートTと符号化照合生体情報F(B’)との照合の結果としてテンプレート照合結果データを生成する。
テンプレート登録過程での量子化登録生体情報Bと、テンプレート照合過程での量子化照合生体情報B’との間のハミング距離が十分に近い場合、登録テンプレートTと符号化照合生体情報F(B’)との照合における誤り訂正処理によって、次式(5)から、テンプレート照合結果データとして符号「(Fk)XOR(F)」が生成される。但し、量子化照合生体情報B’との間のハミング距離が十分に近い場合とは、量子化登録生体情報Bと量子化照合生体情報B’とのハミング重みが誤り訂正能力以下である場合である。
(T)XOR(F(B’))=(T)XOR(B’)XOR(F)=(Fk)XOR(B)XOR(B’)XOR(F) ・・・(5)
SIMカードインタフェース部27は、生成されたテンプレート照合結果データをSIMカード10へ送信する。
(ステップS127)SIMカード10において、端末インタフェース部15は、端末20からテンプレート照合結果データを受信する。第1の符号復号化部17は、第1の符号語Fを使用して、端末20から受信されたテンプレート照合結果データを復号し、復号化テンプレート照合結果データを生成する。
テンプレート登録過程での量子化登録生体情報Bと、テンプレート照合過程での量子化照合生体情報B’との間のハミング距離が十分に近い場合、次式(6)に示される通り、テンプレート照合結果データ「(Fk)XOR(F)」を第1の符号語Fで復号する排他的論理和の演算によって、復号化テンプレート照合結果データとして符号Fkが生成される。
(Fk)XOR(F)XOR(F)=Fk ・・・(6)
(ステップS128)SIMカード10において、第2の符号復号化部19は、第1の符号復号化部17により生成された復号化テンプレート照合結果データに対して、第2の符号語Fkの逆変換を実行する。
テンプレート登録過程での量子化登録生体情報Bと、テンプレート照合過程での量子化照合生体情報B’との間のハミング距離が十分に近い場合、次式(7)に示される通り、第2の符号語Fkの逆変換によって、復号化テンプレート照合結果データFkから暗号化秘密鍵Keに逆変換される。この第2の符号語Fkの逆変換は、上記式(2)の第2の符号語Fkへの変換に対応する。
Fk→Ke ・・・(7)
暗号復号化部14は、第2の符号復号化部19による第2の符号語Fkの逆変換の実行結果に対して、自己のSIMカード10に備わる共通鍵Kを使用して復号化を実行する。
テンプレート登録過程での量子化登録生体情報Bと、テンプレート照合過程での量子化照合生体情報B’との間のハミング距離が十分に近い場合、次式(8)に示される通り、復号化の演算によって、暗号化秘密鍵Keから秘密鍵Ksが生成される。但し、「Dec(x,y)」は、yを使用してxを復号化する演算を表す。この復号化する演算は、上記式(1)の暗号化の演算に対応する。
Dec(Ke,K)=Dec(Enc(Ks,K),K)=Ks ・・・(8)
(ステップS129)SIMカード10とサーバ30とは、秘密鍵と公開鍵との組に基づく認証を実行する。この認証方式として、例えば、チャレンジアンドレスポンス方式が挙げられる。SIMカード10の通信部52は、SIMカード10の秘密鍵として、暗号復号化部14による復号結果を使用する。サーバ30の認証部33は、記憶部32から読み出した公開鍵Kpを使用する。暗号復号化部14によってSIMカード10の秘密鍵Ksが復元されれば、SIMカード10の秘密鍵Ksと公開鍵Kpとの組に基づく認証となり、SIMカード10とサーバ30との間の認証が成功する。
一方、暗号復号化部14によってSIMカード10の秘密鍵Ksが復元されなければ、SIMカード10とサーバ30との間の認証が失敗する。例えば、復号化に使用された共通鍵が暗号化秘密鍵の暗号化に使用された共通鍵Kと異なる場合、正しく復号を行うことができないので、秘密鍵Ksの復元に失敗する。これは、テンプレート登録過程で使用されたSIMカードとは異なるSIMカードがテンプレート照合過程で使用された結果である。秘密鍵Ksの復元に失敗することによって不正なテンプレート照合(例えば、なりすましによる不正なユーザ認証)を防止できる。
上述した実施形態によれば、テンプレート照合過程において、端末20上で登録テンプレートTと照合されるのは、符号化照合生体情報F(B’)である。そして、その照合結果であるテンプレート照合結果データは、SIMカード10上で復号される。したがって、端末20上でテンプレート照合結果データと登録テンプレートTとが取得されたとしても、テンプレート照合結果データと登録テンプレートTとからでは量子化照合生体情報B’を取得することができない。これにより、バイオメトリック暗号方式を使用する際の安全性の向上を図ることができるという効果が得られる。
また、上述した実施形態では、バイオメトリック暗号方式における負荷が比較的重い誤り訂正処理を含む照合処理などは端末20で実行し、負荷が比較的軽い処理をSIMカード10で実行するようにした。この処理の分担によって、SIMカード10の処理能力が十分ではなくても、生体認証に要する時間を実用的な範囲に収めることができる。
なお、上述した実施形態の説明では、扱うデータの例として、2を法とする有限体のデータを挙げたが、全ての整数を法とする有限体に対しても同様に適用可能である。
また、上述した実施形態の説明では、SIMカード10が第2の符号生成部18及び第2の符号復号化部19を備え、暗号化秘密鍵Keと第2の符号語Fkとの変換を行ったが、暗号化秘密鍵Keと第2の符号語Fkとの変換はなくてもよい。この場合、上記式(1)〜式(5)から、テンプレート登録過程での量子化登録生体情報Bと、テンプレート照合過程での量子化照合生体情報B’との間のハミング距離が十分に近い場合、次式(9)となる。
(Enc(Ks,K))XOR(B)XOR(B’)XOR(F)=(Enc(Ks,K))XOR(F) ・・・(9)
ここで、「S=Enc(Ks,K)」とすると、端末20上で取得できるのは、登録テンプレートTに相当する「(S)XOR(B)」と、テンプレート照合結果データに相当する「(S)XOR(F)」とのみである。これにより、Sを取得することは困難である。同様に、量子化登録生体情報Bを取得することは困難である。また、テンプレート照合結果データに相当する「(S)XOR(F)」が取得されてSIMカード10へのテンプレート照合結果データの入力に使用されたとしても、第1の符号語Fが変われば秘密鍵Ksの復元に失敗する。これにより、バイオメトリック暗号方式を使用する際の安全性の向上を図ることができるという効果が得られる。
[変形例]
上述した実施形態の変形例を説明する。図7は、本発明の一実施形態に係るSIMカード10の変形例を示す構成図である。この図7において図2の各部に対応する部分には同一の符号を付け、その説明を省略する。本変形例では、上述の図4に示されるサーバ30に備わる第1の符号生成部34を、図7に示されるようにSIMカード10に備える。したがって、サーバ30は、図4と同様であるが、第1の符号生成部34を備えなくてもよい。この第1の符号生成部34の配置以外の構成は上述の実施形態と同じである。
図7において、SIMカード10は、図2に示される構成に対してさらに第1の符号生成部34を備える。第1の符号生成部34は、上述の実施形態と同様に、第1の符号語を生成する。
図8は、本発明の一実施形態に係るテンプレート照合過程の手順の変形例を示すシーケンスチャートである。この図8において図6の各ステップに対応する部分には同一の符号を付け、その説明を省略する。図8において、ステップS122では、SIMカード10の第1の符号生成部34が第1の符号語Fを生成する。この点以外は上述の実施形態と同じである。また、本変形例においても、テンプレート登録過程は、上述した図5に示される実施形態と同じである。
本変形例においても、上述した実施形態と同様の効果が得られる。但し、SIMカード10の処理能力が不足する場合には、上述した実施形態によりサーバ30で第1の符号語を生成することが好ましい。
[応用例]
上述した実施形態の応用例を説明する。図9は、本発明の一実施形態に係る生体認証システム1の応用例を示す構成図である。SIMカード10は、上述した図2の構成であってもよく、又は、上述した図7の構成であってもよい。端末20は、上述した図3の構成である。サーバ30は、図4の構成である。但し、SIMカード10が図7の構成である場合には、サーバ30は第1の符号生成部34を備えなくてもよい。
図9において、SIMカード10は無線通信回線を介して無線通信ネットワーク100とデータを送受する。サーバ30は通信回線を介してインターネット110とデータを送受する。無線通信ネットワーク100とインターネット110とは相互にデータを交換する。SIMカード10とサーバ30とは、無線通信ネットワーク100とインターネット110とを介してデータを送受する。
無線通信ネットワーク100は、通信事業者によって運用される。無線通信ネットワーク100を利用するためには、無線通信ネットワーク100の契約者情報が書き込まれたSIMカード又はeSIMが必要である。SIMカード10は、無線通信ネットワーク100の契約者情報が書き込まれたSIMカードである。よって、端末20の通信部24は、SIMカード10を使用することにより無線通信ネットワーク100を利用できる。端末20の通信部24は、無線通信ネットワーク100に接続する無線通信回線を確立する。SIMカード10は、端末20の通信部24によって確立された無線通信回線を介して無線通信ネットワーク100とデータを送受する。
図10は、本発明の一実施形態に係るSIMカード10の応用例を示す構成図である。SIMカード10は、ISD(Issuer Secure Domain)_202と、SSD(Supplementary Secure domain)_204と鍵206とを備える。ISD_202は、無線通信ネットワーク100の通信事業者(MNO(Mobile Network Operator)_208)のみがアクセスできる領域である。SSD_204は、MNO_208から許可を得たTSM(Trusted Service Manager)_210がアクセスできる領域である。
SIMカード10は、予め、MNO_208と共有される鍵206を保持する。例えば、SIMカード10の発行時に、鍵206がSIMカード10に入力されて保持される。ISD_202とMNO_208との間には、セキュアチャンネル214が鍵206を使用して確立される。セキュアチャンネル214は、ISD_202とMNO_208との間のデータの送受に使用される。セキュアチャンネル214は、上述した実施形態において図1に示されるセキュア通信路50に利用できる。
TSM_210は、MNO_208から、SIMカード10のSSD_204と共有される鍵212を取得する。鍵212は、MNO_208によって、SIMカード10のSSD_204とTSM_210との間で共有される。SSD_204とTSM_210との間には、セキュアチャンネル216が鍵212を使用して確立される。セキュアチャンネル216は、SSD_204とTSM_210との間のデータの送受に使用される。セキュアチャンネル216は、上述した実施形態において図1に示されるセキュア通信路50に利用できる。
例えば、図9に示されるサーバ30は、TSM_210として、SIMカード10のSSD_204と共有される鍵212を保持する。サーバ30の通信部31は、鍵212を使用して確立されたセキュアチャンネル216をセキュア通信路50として使用する。サーバ30の通信部31は、セキュアチャンネル216を介して、SIMカード10のSSD_204との間でデータを送受する。これにより、例えば、サーバ30は、SIMカード10に備わるSIMアプレット(SIM Applet)_300によって実現される機能部との間で、SSD_204を介してデータを送受する。SIMアプレット_300は、コンピュータプログラムである。
SIMアプレット_300として、上述した図2又は図7に示されるSIMカード10の機能をコンピュータに実現させるコンピュータプログラムが挙げられる。これにより、SIMカード10のCPU(演算処理装置)がSIMアプレット_300を実行することによって、上述した図2又は図7に示されるSIMカード10の機能が実現される。SIMアプレット_300は、例えば、セキュアチャンネル216を介して、TSM_210としてのサーバ30からSIMカード10のSSD_204へ送信される。SIMカード10は、SSD_204により受信されたSIMアプレット_300を保持する。
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
例えば、本発明は、スマートフォン等の携帯端末向けのアプリケーションやWebサービスの利用の際のユーザ認証に利用可能である。また、本発明に係るスマートフォン等の携帯端末を認証機として使用することにより、様々な分野のサービスに対して、生体認証特有の生体センサなどの設備を用意することなく、生体認証を導入することが可能となる。
また、上述した生体認証システム1を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
1…生体認証システム、10…SIMカード(セキュアエレメント)、11…鍵生成部、12…暗号化部、13,25,32…記憶部、14…暗号復号化部、15…端末インタフェース部、16…第1の符号化部、17…第1の符号復号化部、18…第2の符号生成部、19…第2の符号復号化部、20…端末(端末装置)、21…生体情報入力部、22…量子化部、23…登録テンプレート生成部、24,31,52…通信部、26…照合部、27…SIMカードインタフェース部、30…サーバ(サーバ装置)、33…認証部、34…第1の符号生成部、100…無線通信ネットワーク、110…インターネット、202…ISD、204…SSD、206,212…鍵、208…MNO、210…TSM、214,216…セキュアチャンネル、300…SIMアプレット

Claims (14)

  1. 端末装置と、セキュアエレメントと、サーバ装置とを備える生体認証システムであり、
    前記セキュアエレメントは、
    秘密鍵と公開鍵との組を生成する鍵生成部と、
    前記セキュアエレメントに備わる共通鍵を使用して前記秘密鍵を暗号化し、暗号化秘密鍵を生成する暗号化部と、
    第1の符号語を使用して照合生体情報を符号化し、符号化照合生体情報を生成する第1の符号化部と、
    前記第1の符号語を使用してテンプレート照合結果データを復号し、復号化テンプレート照合結果データを生成する第1の符号復号化部と、
    前記復号化テンプレート照合結果データに対して、前記共通鍵を使用して復号化を実行する暗号復号化部と、
    を備え、
    前記端末装置は、
    生体情報を入力する生体情報入力部と、
    前記生体情報入力部から入力された登録生体情報と前記暗号化秘密鍵とを使用して登録テンプレートを生成する登録テンプレート生成部と、
    前記登録テンプレートを記憶する記憶部と、
    前記生体情報入力部から入力された照合生体情報から生成された前記符号化照合生体情報と前記記憶部に記憶される登録テンプレートとを照合し、前記テンプレート照合結果データを生成する照合部と、
    を備え、
    前記サーバ装置は、前記セキュアエレメントとの間で前記公開鍵と前記秘密鍵との組に基づく認証を実行する認証部、を備える、
    生体認証システム。
  2. 端末装置と、セキュアエレメントと、サーバ装置とを備える生体認証システムであり、
    前記セキュアエレメントは、
    秘密鍵と公開鍵との組を生成する鍵生成部と、
    前記セキュアエレメントに備わる共通鍵を使用して前記秘密鍵を暗号化し、暗号化秘密鍵を生成する暗号化部と、
    前記暗号化秘密鍵を第2の符号語に変換する第2の符号生成部と、
    第1の符号語を使用して照合生体情報を符号化し、符号化照合生体情報を生成する第1の符号化部と、
    前記第1の符号語を使用してテンプレート照合結果データを復号し、復号化テンプレート照合結果データを生成する第1の符号復号化部と、
    前記復号化テンプレート照合結果データに対して前記第2の符号語の逆変換を実行する第2の符号復号化部と、
    前記第2の符号語の逆変換の実行結果に対して、前記共通鍵を使用して復号化を実行する暗号復号化部と、
    を備え、
    前記端末装置は、
    生体情報を入力する生体情報入力部と、
    前記生体情報入力部から入力された登録生体情報と前記第2の符号語とを使用して登録テンプレートを生成する登録テンプレート生成部と、
    前記登録テンプレートを記憶する記憶部と、
    前記生体情報入力部から入力された照合生体情報から生成された前記符号化照合生体情報と前記記憶部に記憶される登録テンプレートとを照合し、前記テンプレート照合結果データを生成する照合部と、
    を備え、
    前記サーバ装置は、前記セキュアエレメントとの間で、前記公開鍵と前記秘密鍵との組に基づく認証を実行する認証部を備える、
    生体認証システム。
  3. 前記第1の符号語を生成する第1の符号生成部を前記サーバ装置に備えた、
    請求項1又は2のいずれか1項に記載の生体認証システム。
  4. 前記第1の符号語を生成する第1の符号生成部を前記セキュアエレメントに備えた、
    請求項1又は2のいずれか1項に記載の生体認証システム。
  5. 前記セキュアエレメントは、SIM(Subscriber Identity Module)カード又はeSIM(Embedded Subscriber Identity Module)である請求項1又は2のいずれか1項に記載の生体認証システム。
  6. 前記端末装置は、前記SIMカード又は前記eSIMを使用して無線通信を行う通信部を備えた請求項5に記載の生体認証システム。
  7. 秘密鍵と公開鍵との組を生成する鍵生成部と、
    自セキュアエレメントに備わる共通鍵を使用して前記秘密鍵を暗号化し、暗号化秘密鍵を生成する暗号化部と、
    第1の符号語を使用して照合生体情報を符号化し、符号化照合生体情報を生成する第1の符号化部と、
    前記第1の符号語を使用してテンプレート照合結果データを復号し、復号化テンプレート照合結果データを生成する第1の符号復号化部と、
    前記復号化テンプレート照合結果データに対して、前記共通鍵を使用して復号化を実行する暗号復号化部と、
    を備えたセキュアエレメント。
  8. 秘密鍵と公開鍵との組を生成する鍵生成部と、
    自セキュアエレメントに備わる共通鍵を使用して前記秘密鍵を暗号化し、暗号化秘密鍵を生成する暗号化部と、
    前記暗号化秘密鍵を第2の符号語に変換する第2の符号生成部と、
    第1の符号語を使用して照合生体情報を符号化し、符号化照合生体情報を生成する第1の符号化部と、
    前記第1の符号語を使用してテンプレート照合結果データを復号し、復号化テンプレート照合結果データを生成する第1の符号復号化部と、
    前記復号化テンプレート照合結果データに対して前記第2の符号語の逆変換を実行する第2の符号復号化部と、
    前記第2の符号語の逆変換の実行結果に対して、前記共通鍵を使用して復号化を実行する暗号復号化部と、
    を備えたセキュアエレメント。
  9. 請求項7に記載のセキュアエレメントと、
    生体情報を入力する生体情報入力部と、
    前記生体情報入力部から入力された登録生体情報と前記セキュアエレメントから入力された暗号化秘密鍵とを使用して登録テンプレートを生成する登録テンプレート生成部と、
    前記登録テンプレートを記憶する記憶部と、
    前記生体情報入力部から入力された照合生体情報から前記セキュアエレメントにより生成された前記符号化照合生体情報と前記記憶部に記憶される登録テンプレートとを照合し、前記テンプレート照合結果データを生成する照合部と、
    を備えた端末装置。
  10. 請求項8に記載のセキュアエレメントと、
    生体情報を入力する生体情報入力部と、
    前記生体情報入力部から入力された登録生体情報と前記セキュアエレメントから入力された第2の符号語とを使用して登録テンプレートを生成する登録テンプレート生成部と、
    前記登録テンプレートを記憶する記憶部と、
    前記生体情報入力部から入力された照合生体情報から前記セキュアエレメントにより生成された前記符号化照合生体情報と前記記憶部に記憶される登録テンプレートとを照合し、前記テンプレート照合結果データを生成する照合部と、
    を備えた端末装置。
  11. セキュアエレメントが、秘密鍵と公開鍵との組を生成する鍵生成ステップと、
    前記セキュアエレメントが、自己に備わる共通鍵を使用して前記秘密鍵を暗号化し、暗号化秘密鍵を生成する暗号化ステップと、
    前記セキュアエレメントが、第1の符号語を使用して照合生体情報を符号化し、符号化照合生体情報を生成する第1の符号化ステップと、
    前記セキュアエレメントが、前記第1の符号語を使用してテンプレート照合結果データを復号し、復号化テンプレート照合結果データを生成する第1の符号復号化ステップと、
    前記セキュアエレメントが、前記復号化テンプレート照合結果データに対して、前記共通鍵を使用して復号化を実行する暗号復号化ステップと、
    を含む生体認証方法。
  12. セキュアエレメントが、秘密鍵と公開鍵との組を生成する鍵生成ステップと、
    前記セキュアエレメントが、自己に備わる共通鍵を使用して前記秘密鍵を暗号化し、暗号化秘密鍵を生成する暗号化ステップと、
    前記セキュアエレメントが、前記暗号化秘密鍵を第2の符号語に変換する第2の符号生成ステップと、
    前記セキュアエレメントが、第1の符号語を使用して照合生体情報を符号化し、符号化照合生体情報を生成する第1の符号化ステップと、
    前記セキュアエレメントが、前記第1の符号語を使用してテンプレート照合結果データを復号し、復号化テンプレート照合結果データを生成する第1の符号復号化ステップと、
    前記セキュアエレメントが、前記復号化テンプレート照合結果データに対して前記第2の符号語の逆変換を実行する第2の符号復号化ステップと、
    前記セキュアエレメントが、前記第2の符号語の逆変換の実行結果に対して、前記共通鍵を使用して復号化を実行する暗号復号化ステップと、
    を含む生体認証方法。
  13. セキュアエレメントに、
    秘密鍵と公開鍵との組を生成する鍵生成ステップと、
    前記セキュアエレメントに備わる共通鍵を使用して前記秘密鍵を暗号化し、暗号化秘密鍵を生成する暗号化ステップと、
    第1の符号語を使用して照合生体情報を符号化し、符号化照合生体情報を生成する第1の符号化ステップと、
    前記第1の符号語を使用してテンプレート照合結果データを復号し、復号化テンプレート照合結果データを生成する第1の符号復号化ステップと、
    前記復号化テンプレート照合結果データに対して、前記共通鍵を使用して復号化を実行する暗号復号化ステップと、
    を実行させるためのコンピュータプログラム。
  14. セキュアエレメントに、
    秘密鍵と公開鍵との組を生成する鍵生成ステップと、
    前記セキュアエレメントに備わる共通鍵を使用して前記秘密鍵を暗号化し、暗号化秘密鍵を生成する暗号化ステップと、
    前記暗号化秘密鍵を第2の符号語に変換する第2の符号生成ステップと、
    第1の符号語を使用して照合生体情報を符号化し、符号化照合生体情報を生成する第1の符号化ステップと、
    前記第1の符号語を使用してテンプレート照合結果データを復号し、復号化テンプレート照合結果データを生成する第1の符号復号化ステップと、
    前記復号化テンプレート照合結果データに対して前記第2の符号語の逆変換を実行する第2の符号復号化ステップと、
    前記第2の符号語の逆変換の実行結果に対して、前記共通鍵を使用して復号化を実行する暗号復号化ステップと、
    を実行させるためのコンピュータプログラム。
JP2014241263A 2014-11-28 2014-11-28 生体認証システム、セキュアエレメント、端末装置、生体認証方法、及び、コンピュータプログラム Active JP6389110B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014241263A JP6389110B2 (ja) 2014-11-28 2014-11-28 生体認証システム、セキュアエレメント、端末装置、生体認証方法、及び、コンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014241263A JP6389110B2 (ja) 2014-11-28 2014-11-28 生体認証システム、セキュアエレメント、端末装置、生体認証方法、及び、コンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2016103752A JP2016103752A (ja) 2016-06-02
JP6389110B2 true JP6389110B2 (ja) 2018-09-12

Family

ID=56089685

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014241263A Active JP6389110B2 (ja) 2014-11-28 2014-11-28 生体認証システム、セキュアエレメント、端末装置、生体認証方法、及び、コンピュータプログラム

Country Status (1)

Country Link
JP (1) JP6389110B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6866803B2 (ja) * 2017-08-10 2021-04-28 富士通株式会社 認証システムおよび認証方法
US20230396415A1 (en) * 2020-11-13 2023-12-07 Nippon Telegraph And Telephone Corporation Program execution system, data processing apparatus, program execution method and program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002538504A (ja) * 1999-02-11 2002-11-12 アールエスエイ セキュリティー インコーポレーテッド ファジー・コミットメント方式
US20030219121A1 (en) * 2002-05-24 2003-11-27 Ncipher Corporation, Ltd Biometric key generation for secure storage

Also Published As

Publication number Publication date
JP2016103752A (ja) 2016-06-02

Similar Documents

Publication Publication Date Title
US10797879B2 (en) Methods and systems to facilitate authentication of a user
US10853497B2 (en) Method and system for providing an update of code on a memory-constrained device
CN106452770B (zh) 一种数据加密方法、解密方法、装置和系统
CN109495268B (zh) 一种二维码认证方法、装置及计算机可读存储介质
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
WO2021184974A1 (zh) 保护隐私的身份认证方法及装置
US20180239910A1 (en) Encrypted text verification system, method and recording medium
US10484182B2 (en) Encrypted text verification system, method, and recording medium
Huang et al. Efficient access control system based on aesthetic QR code
JP7323004B2 (ja) データ抽出システム、データ抽出方法、登録装置及びプログラム
JP6229715B2 (ja) 暗号文照合システムと方法とプログラム
JP6389110B2 (ja) 生体認証システム、セキュアエレメント、端末装置、生体認証方法、及び、コンピュータプログラム
JP6151627B2 (ja) 生体認証システム、生体認証方法およびコンピュータプログラム
JP4684714B2 (ja) ファイル管理システム、及びプログラム
CN114079921B (zh) 会话密钥的生成方法、锚点功能网元以及系统
JP6501701B2 (ja) システム、端末装置、制御方法、およびプログラム
CN112307875A (zh) 人脸验证方法及人脸验证系统
JP6229713B2 (ja) 暗号文照合システムと方法とプログラム
JP4606040B2 (ja) 資格認証システム、資格認証方法、および情報処理装置
KR20190048422A (ko) 인증 시스템 및 방법
KR20130109560A (ko) 모바일 디바이스의 데이터베이스 암호화 방법
KR20180069425A (ko) 세션키를 이용한 생체 인증 방법 및 이를 실행하는 사용자 단말과 검증 서버
Naveenkumar et al. Deduplication and security enhancement in cloud computing
KR101668366B1 (ko) 이동저장매체를 활용한 패스워드 기반 사용자 인증 방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170828

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170829

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180529

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180724

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180807

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180816

R150 Certificate of patent or registration of utility model

Ref document number: 6389110

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150