WO2021250930A1 - システム、及び認証装置 - Google Patents

システム、及び認証装置 Download PDF

Info

Publication number
WO2021250930A1
WO2021250930A1 PCT/JP2021/003574 JP2021003574W WO2021250930A1 WO 2021250930 A1 WO2021250930 A1 WO 2021250930A1 JP 2021003574 W JP2021003574 W JP 2021003574W WO 2021250930 A1 WO2021250930 A1 WO 2021250930A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
user
public key
biometric information
information
Prior art date
Application number
PCT/JP2021/003574
Other languages
English (en)
French (fr)
Inventor
耕平 岸本
Original Assignee
株式会社東海理化電機製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社東海理化電機製作所 filed Critical 株式会社東海理化電機製作所
Priority to US17/914,566 priority Critical patent/US20230205856A1/en
Publication of WO2021250930A1 publication Critical patent/WO2021250930A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Definitions

  • the present invention relates to a system and an authentication device.
  • Patent Document 1 discloses a technique in which a fingerprint registered in a vehicle in advance and a fingerprint of a user who intends to use the vehicle are collated, and if they match, the authentication success is determined and the use of the vehicle is permitted. Has been done.
  • an object of the present invention is to provide a mechanism capable of improving security in a use case in which a plurality of people share a usage target. It is in.
  • authentication based on biometric information which is information about the body of the first user who is the user who reserves the usage target which is the target available to the user.
  • biometric information which is information about the body of the first user who is the user who reserves the usage target which is the target available to the user.
  • an authentication based on the biometric information of the first authentication unit that performs the first authentication for authenticating the validity of the first user and the second user who is the user who uses the usage target.
  • a system including a second authentication unit for performing a second authentication for authenticating that the second user is the same as the first user is provided.
  • the biometric information which is the information about the body of the first user who is the user who reserves the usage target which is the target available to the user.
  • the authentication is based on the biometric information of the second user who is the user who uses the user target by performing the first authentication for authenticating the validity of the first user.
  • a first authentication unit that provides information for the second authentication to the second authentication unit that performs the second authentication that authenticates that the second user is the same as the first user.
  • An authentication device is provided.
  • a mechanism capable of improving security in a use case in which a plurality of people share a usage target is provided.
  • FIG. 1 is a block diagram showing an example of the configuration of the system 1 according to the embodiment of the present invention.
  • the system 1 includes a portable device 100, a communication unit 200, a key generation center 300, and a service server 400.
  • the communication unit 200 in this embodiment is mounted on the vehicle 202.
  • the vehicle 202 is an example of a usage target that is a target that can be used by the user.
  • System 1 provides a car sharing service.
  • the user reserves the use of the vehicle 202 using the portable device 100.
  • the user uses the reserved vehicle 202 at the reserved time.
  • the system 1 according to the present embodiment performs authentication at the time of reservation (first authentication described later) and authentication at the time of use (second authentication described later) based on the biometric information of the user.
  • Biological information is information about the user's body.
  • the key generation center 300 generates the key used in these authentications based on the biometric information of the user. Then, the service server 400 uses the key generated by the key generation center 300 to perform authentication at the time of reservation. If the authentication at the time of reservation is successful, the reservation will be accepted. On the other hand, the communication unit 200 authenticates at the time of use. If the authentication at the time of use is successful, the door lock of the vehicle 202 is unlocked and the engine can be started, so that the vehicle 202 can be used by the user.
  • the portable device 100 is configured as an arbitrary device that is carried and used by a user. Examples of arbitrary devices include electronic keys, smartphones, wearable terminals and the like. As shown in FIG. 1, the portable device 100 includes a wireless communication unit 110, a biometric information acquisition unit 120, an input / output unit 130, a storage unit 140, and a control unit 150.
  • the wireless communication unit 110 has a function of performing communication conforming to a predetermined wireless communication standard.
  • the wireless communication unit 110 performs wireless communication for exchanging information with each of the key generation center 300 and the service server 400.
  • predetermined wireless communication standards are cellular communication, Wi-Fi (registered trademark), and BLE (Bluetooth Low Energy (registered trademark)).
  • the biometric information acquisition unit 120 has a function of acquiring the biometric information of the user.
  • the biological information acquisition unit 120 may include an image sensor. In that case, the biometric information acquisition unit 120 may acquire the user's face image as biometric information.
  • the biometric information acquisition unit 120 may include a fingerprint sensor. In that case, the biometric information acquisition unit 120 may acquire the user's fingerprint as biometric information.
  • the input / output unit 130 has a function of receiving information input from the user and outputting the information to the user.
  • the input / output unit 130 may include a display. In that case, the input / output unit 130 outputs an image.
  • the input / output unit 130 may have a touch sensor. In that case, the input / output unit 130 accepts a touch operation on the touch sensor.
  • the storage unit 140 has a function of storing various information for the operation of the portable device 100.
  • the storage unit 140 is composed of, for example, a storage medium such as a flash memory and a processing device that executes recording / reproduction on the storage medium.
  • the control unit 150 has a function of executing processing in the portable device 100.
  • the control unit 150 controls the wireless communication unit 110 to perform wireless communication with other devices.
  • the control unit 150 controls the biometric information acquisition unit 120 to acquire the biometric information of the user.
  • the control unit 150 controls the input / output unit 130 to acquire the information input from the user and output the information to the user.
  • the control unit 150 reads out the information from the storage unit 140 and writes the information to the storage unit 140.
  • the control unit 150 performs various types of information processing.
  • the control unit 150 is composed of, for example, an electronic circuit such as a CPU (Central Processing Unit) and a microprocessor.
  • the communication unit 200 is provided in association with the vehicle 202.
  • the communication unit 200 is mounted on the vehicle 202, such as the communication unit 200 being installed in the vehicle interior of the vehicle 202 or being incorporated in the vehicle 202 as a communication module.
  • the communication unit 200 includes a wireless communication unit 210, a biometric information acquisition unit 220, a storage unit 230, and a control unit 240.
  • the wireless communication unit 210 has a function of performing communication conforming to a predetermined wireless communication standard.
  • the wireless communication unit 210 performs wireless communication for exchanging information with the service server 400.
  • Examples of predetermined wireless communication standards are cellular communication, Wi-Fi, and BLE.
  • the biometric information acquisition unit 220 has a function of acquiring the biometric information of the user.
  • the biological information acquisition unit 220 may include an image sensor. In that case, the biometric information acquisition unit 220 may acquire the user's face image as biometric information.
  • the biometric information acquisition unit 220 may include a fingerprint sensor. In that case, the biometric information acquisition unit 220 may acquire the user's fingerprint as biometric information.
  • the storage unit 230 has a function of storing various information for the operation of the communication unit 200.
  • the storage unit 230 includes, for example, a storage medium such as a flash memory and a processing device that executes recording / reproduction on the storage medium.
  • the control unit 240 has a function of controlling the overall operation of the in-vehicle device mounted on the communication unit 200 and the vehicle 202.
  • the control unit 240 controls the wireless communication unit 210 to perform wireless communication with other devices.
  • the control unit 240 controls the biometric information acquisition unit 220 to acquire the biometric information of the user.
  • the control unit 240 reads out the information from the storage unit 230 and writes the information to the storage unit 230.
  • the control unit 240 also functions as a door lock control unit that controls the door lock of the vehicle 202, and locks and unlocks the door lock.
  • the control unit 240 also functions as an engine control unit that controls the engine of the vehicle 202, and starts / stops the engine.
  • the power source provided in the vehicle 202 may be a motor or the like in addition to the engine.
  • the control unit 240 performs various types of information processing.
  • the control unit 240 is configured as, for example, an ECU (Electronic Control Unit).
  • the key generation center 300 is configured as, for example, a server on the Internet. As shown in FIG. 1, the key generation center 300 includes a communication unit 310, a storage unit 320, and a control unit 330.
  • the communication unit 310 has a function of communicating with other devices.
  • the communication unit 310 communicates with each of the portable device 100 and the service server 400 via the Internet.
  • the storage unit 320 has a function of storing various information for the operation of the key generation center 300.
  • the storage unit 320 is composed of, for example, a storage medium such as an HDD (Hard Disc Drive) and a processing device that executes recording / reproduction on the storage medium.
  • HDD Hard Disc Drive
  • the control unit 330 has a function of executing processing in the key generation center 300. For example, the control unit 330 controls the communication unit 310 to communicate with other devices. Further, the control unit 330 reads out the information from the storage unit 320 and writes the information to the storage unit 320. In addition, the control unit 330 performs various types of information processing.
  • the control unit 330 is composed of, for example, an electronic circuit such as a CPU (Central Processing Unit) and a microprocessor.
  • the service server 400 is configured as, for example, a server on the Internet. As shown in FIG. 1, the service server 400 includes a communication unit 410, a storage unit 420, and a control unit 430.
  • the communication unit 410 has a function of communicating with other devices.
  • the communication unit 410 communicates with each of the portable device 100, the communication unit 200, and the key generation center 300 via the Internet.
  • the storage unit 420 has a function of storing various information for the operation of the service server 400.
  • the storage unit 420 includes, for example, a storage medium such as an HDD (Hard Disc Drive) and a processing device that executes recording / playback on the storage medium.
  • a storage medium such as an HDD (Hard Disc Drive)
  • a processing device that executes recording / playback on the storage medium.
  • the control unit 430 has a function of executing processing in the service server 400.
  • the control unit 430 controls the communication unit 410 to communicate with other devices. Further, the control unit 430 reads out the information from the storage unit 420 and writes the information to the storage unit 420.
  • the control unit 430 performs various types of information processing.
  • the control unit 430 is composed of, for example, an electronic circuit such as a CPU (Central Processing Unit) and a microprocessor.
  • a user who reserves a usage target is also referred to as a first user.
  • the user who uses the usage target is also referred to as a second user.
  • the user who uses the portable device 100 is assumed to be a first user and a second user.
  • Registration process is a process of registering that the user is a user of the car sharing service in the system 1.
  • each process executed in the registration process will be described.
  • the key generation center 300 is an example of the key generation unit in the present invention. That is, the key generation center 300 generates a private key based on the public key corresponding to the biometric information of the user. For example, the portable device 100 acquires the biometric information of the user and transmits the acquired biometric information to the key generation center 300. Then, the key generation center 300 generates a private key based on the public key corresponding to the received biometric information.
  • a public key and a private key are a pair of encryption keys used for encryption and decryption.
  • a public key is a publicly available encryption key.
  • the private key is an encryption key whose disclosure destination is limited.
  • the key generation center 300 issues a private key by using the key generation function of the ID-based signature method.
  • the ID-based signature method is a method in which the key generation center 300 issues a secret key for signature corresponding to information identifying each user and secretly distributes it to each user.
  • the key generation function is a function that outputs a private key corresponding to a public key. In the present embodiment, the key generation center 300 issues a private key corresponding to the biometric information of the user.
  • the key generation center 300 transmits the issued private key to the portable device 100. Then, the portable device 100 stores the received private key.
  • the service server 400 stores the public key.
  • the service server 400 may store the public key corresponding to the biometric information of the user in association with the identification information of the user.
  • the public key may be the biometric information itself.
  • the service server 400 may receive biometric information from the user via the portable device 100, or may acquire the biometric information from the key generation center 300.
  • the public key may be information generated based on biometric information.
  • the key generation center 300 generates a public key based on biometric information.
  • the service server 400 may also generate a public key based on biometric information. Alternatively, the service server 400 may acquire the public key generated by the key generation center 300.
  • the first user who reserves the vehicle 202 shall execute the registration process in advance.
  • the private key generated based on the public key corresponding to the biometric information of the first user is also referred to as the first private key.
  • Reservation processing is a processing for reserving the vehicle 202.
  • each process executed in the reservation process will be described.
  • the portable device 100 is an example of the reservation unit in the present invention. That is, the portable device 100 associates the reservation information, which is information related to the reservation to be used by the first user, with the reservation information and the electronic signature generated based on the private key generated by the key generation center 300. By transmitting to the server 400, the first user makes a reservation for the usage target.
  • the reservation information includes, for example, identification information of the first user to be reserved, information specifying the vehicle 202 to be reserved, information indicating the start time of use, information indicating payment by cryptocurrency, and information indicating other requests. ..
  • Cryptocurrency is a virtual currency that ensures the security of transactions based on cryptography.
  • the electronic signature is information given to the information to be signed.
  • the verifier who is the main body that verifies the digital signature, verifies the digital signature using the public key that is paired with the private key used to generate the digital signature. If the verification is successful, it is proved that the text to be signed was created by the owner of the private key. On the other hand, if the verification fails, it is proved that the text to be signed was not created by the owner of the private key. That is, since the electronic signature is generated based on the private key, it is possible to prove that the reservation information is generated by the registered user. Further, since the electronic signature is generated based on the reservation information, it is possible to prove that the reservation information has not been forged or tampered with. As described above, by adding the reservation information and the electronic signature based on the private key to the reservation information, it is possible to improve the security at the time of reservation of the vehicle 202.
  • the service server 400 is an example of the first authentication unit in the present invention. Further, the service server 400 is an example of the authentication device in the present invention. That is, the service server 400 performs the first authentication that authenticates the validity of the first user, which is the authentication based on the biometric information of the first user. The authentication based on the biometric information of the first user is the authentication using the first public key. Authenticating the validity of the first user means verifying that the first user who reserves the vehicle 202 is a registered user. With such a configuration, it is possible to improve the security at the time of reservation of the vehicle 202 from the viewpoint that the reservation can be made only for the users who have completed the registration process.
  • the service server 400 verifies whether or not the electronic signature is correct by using the first public key, which is the public key corresponding to the biometric information of the first user. Then, the service server 400 determines the authentication success when it verifies that the electronic signature is correct, and determines the authentication failure when it verifies that the electronic signature is invalid, as the first authentication. Since the digital signature is generated based on the first private key, the service server 400 determines the authentication success when the reservation information is generated by the registered user, and determines the authentication failure otherwise. .. Further, since the electronic signature is generated based on the reservation information, the service server 400 determines the authentication success when the reservation information is not forged or tampered with, and determines the authentication failure when the reservation information is not. As described above, according to such a configuration, it is possible to improve the security at the time of reservation of the vehicle 202.
  • the service server 400 accepts a reservation when the authentication success is determined in the first authentication. For example, when the service server 400 determines that the authentication is successful, the service server 400 stores the reservation information on condition that the payment is received in the cryptocurrency specified in the reservation information.
  • the service server 400 discards the reservation when the authentication failure is determined in the first authentication. Specifically, when the service server 400 determines that the authentication has failed, the service server 400 discards the reservation information.
  • the usage permission processing is a process for permitting the use of the vehicle 202. Hereinafter, each process executed in the usage permission process will be described.
  • the communication unit 200 is an example of the second authentication unit in the present invention. That is, the communication unit 200 performs a second authentication based on the biometric information of the second user, which authenticates that the second user is the same as the first user. Then, the communication unit 200 permits the use of the vehicle 202 under the conditions corresponding to the reservation information when the authentication success is determined, and prohibits the use of the vehicle 202 when the authentication failure is determined. Allowing the use of the vehicle 202 under the conditions corresponding to the reservation information means, for example, from the start time of use specified in the reservation information to the period according to the payment amount in cryptocurrency, in the vehicle 202 specified in the reservation information. , The door lock can be unlocked, and the engine can be started.
  • Prohibiting the use of the vehicle 202 means, for example, making it impossible to unlock the door lock and start the engine. With such a configuration, it is possible to improve the security when using the vehicle 202 from the viewpoint that it is possible to prevent the vehicle 202 from being erroneously used by a third party different from the first user who made the reservation. Become.
  • the communication unit 200 has a first public key, which is a public key corresponding to the biometric information of the first user who has succeeded in the first authentication, and a public key corresponding to the biometric information of the second user.
  • the second authentication it is determined whether or not the second public key corresponds to the second public key, the authentication success is determined when the second public key corresponds, and the authentication failure is determined when the second public key does not correspond.
  • the communication unit 200 acquires the second biometric information and performs the second authentication based on the second public key corresponding to the acquired second biometric information.
  • An example of the correspondence between the first public key and the second public key is that the first public key and the second public key match.
  • An example of the correspondence between the first public key and the second public key is that the information generated based on the first public key and the information generated based on the second public key match. Is. According to such a configuration, since the second authentication is performed based on the biometric information of the second user, the user does not have to carry the portable device 100, and even if he / she carries it, he / she can use a dedicated application. It is possible to use the vehicle 202 without performing an operation such as starting up. Moreover, even if the user loses the portable device 100, it is possible to prevent the vehicle 202 reserved by the user from being used by a third party who illegally acquired the portable device 100.
  • the service server 400 provides the communication unit 200 with information for the second authentication.
  • An example of the information for the second authentication is the reservation information and the first public key.
  • FIG. 2 is a sequence diagram showing an example of a process flow executed in the system 1 according to the present embodiment.
  • the portable device 100, the communication unit 200, the key generation center 300, and the service server 400 are involved in this sequence.
  • the system 1 executes the registration process.
  • the flow of the process included in the registration process will be described.
  • the biometric information acquisition unit 120 of the portable device 100 acquires the biometric information of the user. Then, the wireless communication unit 110 of the portable device 100 transmits the acquired biometric information to the key generation center 300 (step S102).
  • the control unit 330 of the key generation center 300 When the biometric information is received by the communication unit 310, the control unit 330 of the key generation center 300 generates a private key based on the public key corresponding to the biometric information (step S104).
  • the communication unit 310 of the key generation center 300 transmits the generated private key to the portable device 100 (step S106). Then, when the secret key is received by the wireless communication unit 110, the control unit 150 of the portable device 100 stores the received secret key in the storage unit 140 (step S108).
  • the control unit 430 of the service server 400 stores the public key corresponding to the biometric information of the user in the storage unit 420 (step S110).
  • the service server 400 may receive the user's biometric information from the portable device 100 and store the public key corresponding to the received biometric information.
  • the service server 400 may receive and store the public key corresponding to the biometric information of the user from the key generation center 300.
  • the system 1 subsequently executes the reservation process.
  • the flow of processing included in the reservation processing will be described.
  • the input / output unit 130 of the portable device 100 accepts the input of reservation information by the user (corresponding to the first user).
  • the control unit 150 of the portable device 100 generates an electronic signature based on the reservation information input by the user and the private key stored in the registration process.
  • the wireless communication unit 110 of the portable device 100 associates the generated electronic signature with the reservation information and transmits it to the service server 400 (step S112).
  • the control unit 430 of the service server 400 performs the first authentication and accepts the reservation (step S114). Specifically, first, the control unit 430 of the service server 400 verifies the electronic signature based on the public key stored in the registration process. Then, the control unit 430 of the service server 400 determines the authentication success when the verification is successful, and stores the reservation information in the storage unit 420. On the other hand, the control unit 430 of the service server 400 determines the authentication failure when the verification fails, and discards the reservation information.
  • the system 1 subsequently executes the usage permission process.
  • the flow of processing included in the usage permission processing will be described.
  • the biometric information acquisition unit 220 of the communication unit 200 acquires the biometric information of the user (corresponding to the second user) (step S116). For example, the user approaches the reserved vehicle 202 and inputs biometric information to the communication unit 200.
  • the wireless communication unit 210 of the communication unit 200 inquires of the service server 400 whether a reservation corresponding to the current time has been made, and acquires information for the second authentication (step S118).
  • the reservation corresponding to the current time is a reservation in which the current time is included within a predetermined range from the usage start time specified in the reservation information.
  • An example of the information for the second authentication is the public key of the first user who made the reservation corresponding to the current time.
  • the control unit 240 of the communication unit 200 performs the second authentication and the permission to use the vehicle 202 (step S120). Specifically, the control unit 240 of the communication unit 200 determines whether or not the first public key corresponds to the second public key corresponding to the biometric information of the second user. Then, when the first public key and the second public key correspond to each other, the control unit 240 of the communication unit 200 determines that the authentication is successful and permits the use of the vehicle 202. On the other hand, the control unit 240 of the communication unit 200 determines that the authentication has failed and prohibits the use of the vehicle 202 when the first public key and the second public key do not correspond to each other.
  • the user's biometric information is the public key.
  • the first public key is the biometric information of the first user.
  • the second public key is the biometric information of the second user.
  • the secret key is generated based on the feature amount of the biological information.
  • FIG. 3 is a diagram showing a process executed by each device in the first embodiment of the present embodiment.
  • the first embodiment will be described with reference to FIG.
  • the key generation center 300 generates a secret key based on the feature amount extracted from the biometric information of the user. Specifically, first, the portable device 100 transmits the user's biometric information acquired by the biometric information acquisition unit 120 to the key generation center 300. Next, the key generation center 300 extracts the feature amount by inputting the biometric information of the user into the feature amount extraction function.
  • the feature amount extraction function is a function that outputs the feature amount of the input information.
  • the feature amount is information indicating the feature.
  • the key generation center 300 generates a secret key by inputting the extracted feature amount into the key generation function.
  • the key generation function is a function that outputs a private key according to the input information.
  • Fluctuations can occur even when biometric information is acquired from the same person. According to this configuration, a private key is generated based on the feature amount of biometric information, so that authentication failure due to the fluctuations can occur. It is possible to prevent it. Then, the key generation center 300 transmits the generated private key to the portable device 100.
  • the service server 400 verifies whether or not the electronic signature is correct based on the feature amount extracted from the biometric information of the first user, as the first authentication. conduct. Specifically, the service server 400 extracts the feature amount by inputting the biometric information of the first user, which is the first public key stored in the registration process, into the feature amount extraction function. Next, the service server 400 determines whether the authentication is successful or not by inputting the reservation information, the electronic signature, and the feature amount extracted from the biometric information of the first user into the verification function.
  • the verification function means that the entered reservation information has not been forged or tampered with, and the public key (in this embodiment, the feature amount of biometric information) entered for verification of the electronic signature is the electronic signature.
  • the service server 400 transmits the biometric information of the first user, which is the first public key, to the communication unit 200 in the later usage permission processing.
  • the feature amount extracted from the biometric information of the first user and the feature amount extracted from the biometric information of the second user match.
  • the second authentication is to determine whether or not the authentication is successful, to determine the success of the authentication if they match, and to determine the failure of the authentication if they do not match.
  • the communication unit 200 extracts the feature amount by inputting the biometric information (corresponding to the first public key) of the first user acquired from the service server 400 into the feature amount extraction function. Further, the communication unit 200 extracts the feature amount by inputting the biometric information (corresponding to the second public key) of the second user acquired by the biometric information acquisition unit 220 into the feature amount extraction function.
  • the communication unit 200 determines whether or not the authentication is successful depending on whether or not these extracted feature quantities match. Fluctuations can occur even when the biometric information is acquired from the same person. According to this configuration, the success or failure of authentication is determined by the match / mismatch of the feature amounts of the biometric information. It is possible to prevent failure.
  • the public key is generated based on the biometric information of the user.
  • FIG. 4 is a diagram showing a process executed by each device in the second embodiment of the present embodiment.
  • the second embodiment will be described with reference to FIG.
  • the key generation center 300 In the registration process, as shown in FIG. 4, the key generation center 300 generates a public key based on the biometric information of the user. Specifically, first, the key generation center 300 extracts the feature amount by inputting the biometric information of the user into the feature amount extraction function. Next, the key generation center 300 generates a hash value obtained by inputting a feature amount extracted from the biometric information of the user into the hash function as a public key. Then, the key generation center 300 transmits the generated hash value as the public key to the service server 400.
  • the hash function is a function that outputs information different from the input information according to the input information. Typically, the hash function outputs information with a bit length shorter than the bit length of the input information.
  • the hash value is information output from the hash function.
  • the hash function it is desirable to adopt a function such as SHA-256 that is difficult to back-calculate. Inverse calculation is to calculate the input information from the output information. According to such a configuration, since the hash value becomes the public key, it is possible to prevent the biometric information itself from being widely disclosed as the public key and to conceal the biometric information.
  • the key generation center 300 generates a private key by inputting a hash value into the key generation function. Then, the key generation center 300 transmits the generated private key to the portable device 100.
  • the service server 400 uses the first public key generated by the key generation center 300 to verify whether the digital signature is correct or not, in the first authentication. Do as. Specifically, the service server 400 uses the hash value of the feature amount of the biometric information of the first user, which is the first public key acquired from the key generation center 300 in the reservation information, the electronic signature, and the registration process, as the verification function. By inputting, the success or failure of authentication is judged. According to such a configuration, since the electronic signature is verified using the hash value as the public key, it is possible to prevent the biometric information itself from being widely disclosed as the public key and to conceal the biometric information. The service server 400 transmits the hash value of the biometric information of the first user, which is the first public key, to the communication unit 200 in the later usage permission processing.
  • the communication unit 200 inputs the first public key generated by the key generation center 300 and the feature amount extracted from the biometric information of the second user into the hash function. It is determined whether or not the second public key, which is the hash value obtained by the above, matches, if it matches, the authentication success is determined, and if it does not match, the authentication failure is determined. It is performed as the second certification. Specifically, first, the communication unit 200 extracts the feature amount by inputting the biometric information of the second user acquired by the biometric information acquisition unit 220 into the feature amount extraction function. Next, the communication unit 200 generates a hash value obtained by inputting the feature amount extracted from the biometric information of the second user into the hash function as the second public key.
  • the communication unit 200 determines whether or not the authentication is successful depending on whether or not the hash value, which is the first public key acquired from the service server 400, and the hash value, which is the generated second public key, match. .. According to such a configuration, since the success or failure of authentication is determined using the hash value as the public key, it is possible to prevent the biometric information itself from being widely disclosed as the public key and to conceal the biometric information.
  • the public key is generated based on the biometric information of the user.
  • the fluctuation of the biometric information is corrected when the public key is generated.
  • FIG. 5 is a diagram showing a process executed by each device in the third embodiment of the present embodiment.
  • the third embodiment will be described with reference to FIG.
  • the key generation center 300 extracts the feature amount, generates a hash value as a public key and sends it to the service server 400, and generates a private key and sends it to the portable device 100. I do.
  • the key generation center 300 further generates auxiliary data for error correction based on the feature amount extracted from the biometric information of the user.
  • the error correction auxiliary data is information for correcting fluctuations in biological information.
  • the error correction auxiliary data may be generated by a fuzzy extractor as an example. According to the fuzzy extractor, the same output can be obtained from similar inputs. That is, the same output can be obtained from a plurality of biometric informations that are acquired from the same user but are strictly different due to fluctuations.
  • the key generation center 300 transmits the generated error correction auxiliary data to the service server 400.
  • the non-patent documents "Yevgeniy Dodis, Rafail Ostrovsky, Leonid Reyzin, and Adam Smith. Fuzzy extractors: How to generate strong keys from biometrics and other noisy data. SIAM Jour. (1): 97-139, 2008. ”.
  • This non-patent document discloses a technique for converting noisy information into key information that can be used in an encryption application.
  • the fuzzy extractor has the characteristic of outputting random output information with respect to the input information, and the characteristic of outputting the same output information when input information that is different from each other but close to each other is input. ing. From these characteristics, it has been pointed out that the output information obtained by inputting biometric information to the fuzzy extractor can be safely used as key information.
  • the service server 400 inputs the reservation information, the electronic signature, and the hash value, which is the first public key acquired from the key generation center 300 in the registration process, into the verification function. Then, the success or failure of the certification is judged. Further, the service server 400 transmits the hash value of the biometric information of the first user, which is the first public key, to the communication unit 200 in the later usage permission processing.
  • the service server 400 further transmits the error correction auxiliary data acquired from the key generation center 300 to the communication unit 200 in the later usage permission processing.
  • the communication unit 200 corrects the feature amount extracted from the biometric information of the second user based on the error correction auxiliary data generated by the key generation center 300. Specifically, first, the communication unit 200 extracts the feature amount by inputting the biometric information of the second user acquired by the biometric information acquisition unit 220 into the feature amount extraction function. Next, the communication unit 200 inputs the feature amount extracted from the biometric information of the second user and the error correction auxiliary data acquired from the service server 400 into the error correction function, so that the feature amount after error correction is input. To generate.
  • the error correction function is a function that corrects the information to be corrected according to the auxiliary data for error correction.
  • the communication unit 200 uses the hash value obtained by inputting the corrected feature amount into the hash function as the second public key, and the first public key and the second public key are combined.
  • the second authentication is to determine whether or not there is a match, to determine the authentication success if they match, and to determine the authentication failure if they do not match.
  • the communication unit 200 generates a hash value obtained by inputting the feature amount after error correction into the hash function as a second public key. Then, the communication unit 200 determines whether or not the authentication is successful depending on whether or not the hash value of the first public key acquired from the service server 400 and the hash value of the second public key match.
  • the present embodiment has been described above. According to this embodiment, it is possible to further prevent authentication failure due to fluctuations in biometric information by using auxiliary data for error correction.
  • the public key is generated based on the biometric information of the user.
  • an updatable public key is generated.
  • error correction is performed using the error correction auxiliary data for correcting the fluctuation of the biological information.
  • FIG. 6 is a diagram showing a process executed by each device in the fourth embodiment of the present embodiment.
  • the fourth embodiment will be described with reference to FIG.
  • the key generation center 300 inputs the feature amount extracted from the biometric information of the first user and the auxiliary data for key update into the hash function, and the hash is obtained. Generate the value as the first public key.
  • the key update auxiliary data is information that changes every time a new public key is generated.
  • An example of auxiliary data for key update is a random number. Specifically, first, the key generation center 300 extracts the feature amount by inputting the biometric information of the user into the feature amount extraction function. Next, the key generation center 300 generates a hash value obtained by inputting the feature amount extracted from the biometric information of the user and the auxiliary data for key update into the hash function as a public key.
  • the key generation center 300 generates a hash value as a public key by inputting a feature quantity concatenated with auxiliary data for key update into a hash function. Then, the key generation center 300 transmits the generated hash value as the public key to the service server 400.
  • the key generation center 300 transmits the key update auxiliary data used for generating the public key to the service server 400.
  • the key generation center 300 generates a private key by inputting a hash value into the key generation function. Then, the key generation center 300 transmits the generated private key to the portable device 100.
  • the key generation center 300 generates auxiliary data for error correction based on the feature amount extracted from the biometric information of the user. Then, the key generation center 300 transmits the generated error correction auxiliary data to the service server 400.
  • the service server 400 inputs the reservation information, the electronic signature, and the hash value, which is the first public key acquired from the key generation center 300 in the registration process, into the verification function. Then, the success or failure of the certification is judged. Further, the service server 400 transfers the hash value of the biometric information of the first user, which is the first public key, and the error correction auxiliary data acquired from the key generation center 300 to the communication unit 200 in the later usage permission processing. Send.
  • the service server 400 further transmits the key update auxiliary data acquired from the key generation center 300 to the communication unit 200 in the later usage permission process.
  • the communication unit 200 inputs the feature amount extracted from the biometric information of the second user and the auxiliary data for key update into the hash function, and the hash is obtained.
  • the value is used as the second public key to determine if the first public key and the second public key match, if they match, the authentication success is determined, and if they do not match, authentication is performed. Determining the failure is performed as the second authentication.
  • the communication unit 200 extracts the feature amount by inputting the biometric information of the second user acquired by the biometric information acquisition unit 220 into the feature amount extraction function.
  • the communication unit 200 inputs the feature amount extracted from the biometric information of the second user and the error correction auxiliary data acquired from the service server 400 into the error correction function, so that the feature amount after error correction is input. To generate. Next, the communication unit 200 generates a hash value obtained by inputting the corrected feature amount and the key update auxiliary data acquired from the service server 400 into the hash function as the second public key. .. Then, the communication unit 200 determines whether or not the authentication is successful depending on whether or not the hash value of the first public key acquired from the service server 400 and the hash value of the second public key match.
  • the third party may impersonate the user, that is, make a reservation for the vehicle 202 using the leaked private key.
  • the key generation center 300 updates the public key and the private key. Specifically, the key generation center 300 newly generates a hash value as a public key by using the key update auxiliary data different from the key update auxiliary data used for generating the private key in the past. Then, the key generation center 300 newly generates a private key based on the hash value as the newly generated public key.
  • the key generation center 300 When the key generation center 300 newly generates a private key, the key generation center 300 transmits the newly generated private key to the portable device 100. In the reservation process, the portable device 100 uses the newly generated private key to generate an electronic signature. On the other hand, when the public key is newly generated, the key generation center 300 associates information indicating that the public key is valid with respect to the newly generated public key, and indicates that the public key is invalid with respect to the public key generated in the past. Correspond to information. The associated information is disclosed (that is, transmitted) to the service server 400. Then, at the time of the reservation process by the first user, the service server 400 performs the first authentication by using the first public key associated with the information indicating that it is valid.
  • the service server 400 determines the authentication success for the electronic signature associated with the information indicating that it is valid, that is, the digital signature generated based on the newly generated private key. On the other hand, the service server 400 determines the authentication failure for the electronic signature associated with the information indicating invalidity, that is, the electronic signature generated based on the private key generated in the past. Therefore, reservations made using an invalid private key can be eliminated with high reliability. That is, it is possible to prevent a third party who illegally obtained the private key generated in the past from impersonating the user.
  • the key generation center 300 may associate information indicating the validity period with each of the newly generated public key and the previously generated public key.
  • An example of the beginning of the validity period of a public key is the time when the public key was generated.
  • An example of the end of the validity period of a public key is the time when the public key is suspected to be leaked.
  • the associated information is disclosed (that is, transmitted) to the service server 400.
  • the service server 400 determines the authentication failure for the first authentication performed using the first public key that does not include the time associated with the reservation information in the valid period. Then, the service server 400 discards the reservation for which the authentication failure is determined. In other words, the service server 400 maintains successful authentication for the first authentication performed using the first public key that includes the time associated with the reservation information in the valid period.
  • An example of the time associated with the reservation information is the time when the reservation information and the electronic signature are received. In the following, such time will also be referred to as reservation application time. According to such a configuration, it is possible to invalidate the reservation made at the timing after the leak is suspected, while keeping the reservation made at the timing before the leak is suspected. Therefore, it is possible to improve the security and eliminate the trouble of rebooking due to the invalidation of the key.
  • the first authentication unit may be configured by a blockchain.
  • Blockchain is a technology that manages data by generating data in units called blocks and linking the blocks. The newly generated block is concatenated with the previously generated block. Therefore, the blocks will increase in order.
  • Blockchain is used in various technologies such as virtual currency as a technology to record and publish all the change history of past data.
  • an entity that makes various judgments on the data contained in a block is also called a smart contract.
  • the key generation center 300 may write the generated public key to a block in the blockchain. Then, the smart contract as the first authentication unit performs the first authentication using the public key written in the block. According to such a configuration, it becomes possible to more easily implement the public key publicization and the first authentication using the public key.
  • the smart contract as the first authentication unit may recognize the validity period of the public key based on the time when the public key is written in the block.
  • the key generation center 300 reissues the public key and the private key, and puts the newly issued public key into the block next to the block written in the previously issued public key. Write. Therefore, the validity period of a certain public key is from the time when the public key is written in the block to the time when the next issued public key is written in the next block. Then, the smart contract determines the authentication failure for the first authentication performed using the first public key that does not include the reservation application time in the valid period.
  • the smart contract maintains the authentication success for the first authentication performed using the first public key including the reservation application time in the valid period. According to such a configuration, since the time written in the block indicates the valid period of each public key, it is possible to facilitate the implementation in that the valid period does not need to be managed separately.
  • the portable device 100 may write the reservation information and the electronic signature in the block in the blockchain. Then, the smart contract as the first authentication unit performs the first authentication for the reservation information and the electronic signature written in the block.
  • the blockchain in which the reservation information and the electronic signature are written and the blockchain in which the public key is written may be configured separately.
  • the smart contract as the first authentication unit authenticates the first authentication performed using the first public key that does not include the time when the reservation information and the electronic signature are written in the block in the valid period.
  • the smart contract also maintains successful authentication for the first authentication performed using the first public key, which includes the time when the reservation information and the digital signature were written in the block in the valid period.
  • the time when the reservation information and the electronic signature are written in the block can be treated as the reservation application time, so that the implementation can be facilitated in that the reservation application time does not need to be managed separately. It will be possible.
  • the object of use is the vehicle 202
  • the present invention is not limited to such an example.
  • a target of use it may be mounted on an arbitrary moving body such as an aircraft or a ship other than a vehicle.
  • the moving body is a moving device.
  • the target of use is not limited to mobile objects.
  • the target of use may be a room of a house or a hotel, and for example, locking / unlocking on the door may be executed based on the authentication result.
  • the portable device 100 has the biological information acquisition unit 120
  • the present invention is not limited to such an example.
  • the portable device 100 does not have to have the biological information acquisition unit 120.
  • the biometric information of the user may be acquired at the actual store and transmitted to the key generation center 300.
  • each device described in the present specification may be realized by using any of software, hardware, and a combination of software and hardware.
  • the programs constituting the software are stored in advance in, for example, a recording medium (non-transitory media) provided inside or outside each device. Then, each program is read into RAM at the time of execution by a computer and executed by a processor such as a CPU.
  • the recording medium is, for example, a magnetic disk, an optical disk, a magneto-optical disk, a flash memory, or the like.
  • the above computer program may be distributed, for example, via a network without using a recording medium.

Abstract

【課題】利用対象を複数人が共用するユースケースにおけるセキュリティを向上させることが可能な仕組みを提供する。 【解決手段】ユーザにより利用可能な対象である利用対象を予約する前記ユーザである第1のユーザの体に関する情報である生体情報に基づく認証であって、前記第1のユーザの正当性を認証する第1の認証を行う第1の認証部と、前記利用対象を利用する前記ユーザである第2のユーザの前記生体情報に基づく認証であって、前記第2のユーザが前記第1のユーザと同一であることを認証する第2の認証を行う第2の認証部と、を備えるシステム。

Description

システム、及び認証装置
 本発明は、システム、及び認証装置に関する。
 近年、車両を利用する際の認証にユーザの生体情報を使用することが検討されている。例えば、下記特許文献1では、予め車両に登録された指紋と、車両を利用しようとするユーザの指紋とを照合し、一致した場合に認証成功を判定して車両の利用を許可する技術が開示されている。
特開2008-174095号公報
 しかし、上記特許文献1では、1台の車両が複数人に共用される、いわゆるカーシェアについては検討されていなかった。
 そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、利用対象を複数人が共用するユースケースにおけるセキュリティを向上させることが可能な仕組みを提供することにある。
 上記課題を解決するために、本発明のある観点によれば、ユーザにより利用可能な対象である利用対象を予約する前記ユーザである第1のユーザの体に関する情報である生体情報に基づく認証であって、前記第1のユーザの正当性を認証する第1の認証を行う第1の認証部と、前記利用対象を利用する前記ユーザである第2のユーザの前記生体情報に基づく認証であって、前記第2のユーザが前記第1のユーザと同一であることを認証する第2の認証を行う第2の認証部と、を備えるシステムが提供される。
 また、上記課題を解決するために、本発明の別の観点によれば、ユーザにより利用可能な対象である利用対象を予約する前記ユーザである第1のユーザの体に関する情報である生体情報に基づく認証であって、前記第1のユーザの正当性を認証する第1の認証を行い、前記利用対象を利用する前記ユーザである第2のユーザの前記生体情報に基づく認証であって、前記第2のユーザが前記第1のユーザと同一であることを認証する第2の認証を行う第2の認証部に対し前記第2の認証のための情報を提供する第1の認証部、を備える認証装置が提供される。
 以上説明したように本発明によれば、利用対象を複数人が共用するユースケースにおけるセキュリティを向上させることが可能な仕組みが提供される。
本発明の一実施形態に係るシステムの構成の一例を示すブロック図である。 本実施形態に係るシステムにおいて実行される処理の流れの一例を示すシーケンス図である。 本実施形態の第1の実施例において各装置により実行される処理を示す図である。 本実施形態の第2の実施例において各装置により実行される処理を示す図である。 本実施形態の第3の実施例において各装置により実行される処理を示す図である。 本実施形態の第4の実施例において各装置により実行される処理を示す図である。
 以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
 <1.構成例>
 図1は、本発明の一実施形態に係るシステム1の構成の一例を示すブロック図である。図1に示すように、システム1は、携帯機100、通信ユニット200、鍵生成センタ300、及びサービスサーバ400を含む。本実施形態における通信ユニット200は、車両202に搭載される。車両202は、ユーザにより利用可能な対象である利用対象の一例である。
 システム1は、カーシェアサービスを提供する。ユーザは、携帯機100を使用して、車両202の利用を予約する。そして、ユーザは、予約した時刻において、予約した車両202を利用する。とりわけ、本実施形態に係るシステム1は、ユーザの生体情報に基づいて、予約時の認証(後述する第1の認証)及び利用時の認証(後述する第2の認証)を行う。生体情報とは、ユーザの体に関する情報である。
 詳しくは、鍵生成センタ300は、これらの認証において使用される鍵を、ユーザの生体情報に基づいて生成する。そして、サービスサーバ400は、鍵生成センタ300により生成された鍵を使用して、予約時の認証を行う。予約時の認証が成功すると、予約が受け付けられる。他方、通信ユニット200は、利用時の認証を行う。利用時の認証が成功すると、車両202のドア錠がアンロックされたりエンジンが始動可能な状態になったりして、車両202はユーザにより利用可能な状態になる。
 以下、各構成要素について順に説明する。
 (1)携帯機100
 携帯機100は、ユーザに携帯して使用される任意の装置として構成される。任意の装置の一例として、電子キー、スマートフォン、及びウェアラブル端末等が挙げられる。図1に示すように、携帯機100は、無線通信部110、生体情報取得部120、入出力部130、記憶部140、及び制御部150を備える。
 無線通信部110は、所定の無線通信規格に準拠した通信を行う機能を有する。例えば、無線通信部110は、鍵生成センタ300、及びサービスサーバ400の各々との間で情報をやり取りするための無線通信を行う。所定の無線通信規格の一例は、セルラー通信、Wi-Fi(登録商標)、及びBLE(Bluetooth Low Energy(登録商標))である。
 生体情報取得部120は、ユーザの生体情報を取得する機能を有する。一例として、生体情報取得部120は、画像センサを含んでいてもよい。その場合、生体情報取得部120は、ユーザの顔画像を生体情報として取得してもよい。他の一例として、生体情報取得部120は、指紋センサを含んでいてもよい。その場合、生体情報取得部120は、ユーザの指紋を生体情報として取得してもよい。
 入出力部130は、ユーザからの情報の入力を受け付け、ユーザに対し情報を出力する機能を有する。一例として、入出力部130は、ディスプレイを含んでいてもよい。その場合、入出力部130は、画像を出力する。他の一例として、入出力部130は、タッチセンサを有していてもよい。その場合、入出力部130は、タッチセンサへのタッチ操作を受け付ける。
 記憶部140は、携帯機100の動作のための各種情報を記憶する機能を有する。記憶部140は、例えば、フラッシュメモリ等の記憶媒体、及び記憶媒体への記録再生を実行する処理装置により構成される。
 制御部150は、携帯機100における処理を実行する機能を有する。例えば、制御部150は、無線通信部110を制御して他の装置との間で無線通信を行う。また、制御部150は、生体情報取得部120を制御して、ユーザの生体情報を取得する。また、制御部150は、入出力部130を制御して、ユーザから入力された情報の取得、及びユーザへの情報の出力を行う。また、制御部150は、記憶部140からの情報の読み出し及び記憶部140への情報の書き込みを行う。その他、制御部150は、各種の情報処理を行う。制御部150は、例えばCPU(Central Processing Unit)及びマイクロプロセッサ等の電子回路によって構成される。
 (2)通信ユニット200
 通信ユニット200は、車両202に対応付けて設けられる。ここでは、通信ユニット200が、車両202の車室内に設置される、又は通信モジュールとして車両202に内蔵される等、通信ユニット200は車両202に搭載されるものとする。図1に示すように、通信ユニット200は、無線通信部210、生体情報取得部220、記憶部230、及び制御部240を備える。
 無線通信部210は、所定の無線通信規格に準拠した通信を行う機能を有する。例えば、無線通信部210は、サービスサーバ400との間で情報をやり取りするための無線通信を行う。所定の無線通信規格の一例は、セルラー通信、Wi-Fi、及びBLEである。
 生体情報取得部220は、ユーザの生体情報を取得する機能を有する。一例として、生体情報取得部220は、画像センサを含んでいてもよい。その場合、生体情報取得部220は、ユーザの顔画像を生体情報として取得してもよい。他の一例として、生体情報取得部220は、指紋センサを含んでいてもよい。その場合、生体情報取得部220は、ユーザの指紋を生体情報として取得してもよい。
 記憶部230は、通信ユニット200の動作のための各種情報を記憶する機能を有する。記憶部230は、例えば、フラッシュメモリ等の記憶媒体、及び記憶媒体への記録再生を実行する処理装置により構成される。
 制御部240は、通信ユニット200、及び車両202に搭載された車載機器の動作全般を制御する機能を有する。一例として、制御部240は、無線通信部210を制御して他の装置との間で無線通信を行う。また、制御部240は、生体情報取得部220を制御して、ユーザの生体情報を取得する。また、制御部240は、記憶部230からの情報の読み出し及び記憶部230への情報の書き込みを行う。また、制御部240は、車両202のドア錠を制御するドアロック制御部としても機能し、ドア錠のロック及びアンロックを行う。また、制御部240は、車両202のエンジンを制御するエンジン制御部としても機能し、エンジンの始動/停止を行う。なお、車両202に備えられる動力源は、エンジンの他にモータ等であってもよい。その他、制御部240は、各種の情報処理を行う。制御部240は、例えばECU(Electronic Control Unit)として構成される。
 (3)鍵生成センタ300
 鍵生成センタ300は、例えば、インターネット上のサーバとして構成される。図1に示すように、鍵生成センタ300は、通信部310、記憶部320、及び制御部330を備える。
 通信部310は、他の装置との間で通信を行う機能を有する。例えば、通信部310は、携帯機100及びサービスサーバ400の各々との間で、インターネットを介して通信する。
 記憶部320は、鍵生成センタ300の動作のための各種情報を記憶する機能を有する。記憶部320は、例えば、HDD(Hard Disc Drive)等の記憶媒体、及び記憶媒体への記録再生を実行する処理装置により構成される。
 制御部330は、鍵生成センタ300における処理を実行する機能を有する。例えば、制御部330は、通信部310を制御して他の装置との間で通信を行う。また、制御部330は、記憶部320からの情報の読み出し及び記憶部320への情報の書き込みを行う。その他、制御部330は、各種の情報処理を行う。制御部330は、例えばCPU(Central Processing Unit)及びマイクロプロセッサ等の電子回路によって構成される。
 (4)サービスサーバ400
 サービスサーバ400は、例えば、インターネット上のサーバとして構成される。図1に示すように、サービスサーバ400は、通信部410、記憶部420、及び制御部430を備える。
 通信部410は、他の装置との間で通信を行う機能を有する。例えば、通信部410は、携帯機100、通信ユニット200、及び鍵生成センタ300の各々との間で、インターネットを介して通信する。
 記憶部420は、サービスサーバ400の動作のための各種情報を記憶する機能を有する。記憶部420は、例えば、HDD(Hard Disc Drive)等の記憶媒体、及び記憶媒体への記録再生を実行する処理装置により構成される。
 制御部430は、サービスサーバ400における処理を実行する機能を有する。例えば、制御部430は、通信部410を制御して他の装置との間で通信を行う。また、制御部430は、記憶部420からの情報の読み出し及び記憶部420への情報の書き込みを行う。その他、制御部430は、各種の情報処理を行う。制御部430は、例えばCPU(Central Processing Unit)及びマイクロプロセッサ等の電子回路によって構成される。
 <2.技術的特徴>
 <2.1.基本的特徴>
 利用対象を予約するユーザを、第1のユーザとも称する。また、利用対象を利用するユーザを、第2のユーザとも称する。特に言及しない場合、携帯機100を使用するユーザは、第1のユーザであって第2のユーザであるものとする。
 (1)登録処理
 登録処理とは、ユーザが、カーシェアサービスの利用者であることをシステム1に登録する処理である。以下、登録処理において実行される各処理を説明する。
 鍵生成センタ300は、本発明における鍵生成部の一例である。即ち、鍵生成センタ300は、ユーザの生体情報に対応する公開鍵に基づいて秘密鍵を生成する。例えば、携帯機100は、ユーザの生体情報を取得し、取得した生体情報を鍵生成センタ300に送信する。そして、鍵生成センタ300は、受信した生体情報に対応する公開鍵に基づいて、秘密鍵を生成する。
 公開鍵及び秘密鍵とは、暗号化及び復号に用いられる暗号鍵のペアである。公開鍵とは、広く公開される暗号鍵である。秘密鍵とは、公開先が限定される暗号鍵である。鍵生成センタ300は、IDベース署名方式の鍵生成関数を用いて、秘密鍵を発行する。IDベース署名方式とは、鍵生成センタ300が、各ユーザを識別する情報に対応した署名用の秘密鍵を発行し、各ユーザに秘密裏に配布する方式である。鍵生成関数とは、公開鍵に対応する秘密鍵を出力する関数である。本実施形態では、鍵生成センタ300は、ユーザの生体情報に対応する秘密鍵を発行する。
 鍵生成センタ300は、発行した秘密鍵を携帯機100に送信する。そして、携帯機100は、受信した秘密鍵を記憶する。
 サービスサーバ400は、公開鍵を記憶する。サービスサーバ400は、ユーザの生体情報に対応する公開鍵を、当該ユーザの識別情報に対応付けて記憶してもよい。
 公開鍵は、生体情報そのものであってもよい。その場合、サービスサーバ400は、生体情報をユーザから携帯機100を介して受信してもよいし、鍵生成センタ300から取得してもよい。
 公開鍵は、生体情報に基づいて生成される情報であってもよい。その場合、鍵生成センタ300は、生体情報に基づいて公開鍵を生成する。サービスサーバ400もまた、生体情報に基づいて公開鍵を生成してもよい。他にも、サービスサーバ400は、鍵生成センタ300により生成された公開鍵を取得してもよい。
 車両202を予約するユーザである第1のユーザは、登録処理を事前に実行するものとする。以下では、第1のユーザの生体情報に対応する公開鍵に基づいて生成された秘密鍵を、第1の秘密鍵とも称する。
 (2)予約処理
 予約処理とは、車両202を予約する処理である。以下、予約処理において実行される各処理について説明する。
 携帯機100は、本発明における予約部の一例である。即ち、携帯機100は、第1のユーザによる利用対象の予約に関する情報である予約情報に、予約情報及び鍵生成センタ300により生成された秘密鍵に基づいて生成された電子署名を対応付けてサービスサーバ400に送信することで、第1のユーザによる利用対象の予約を行う。予約情報は、例えば、予約する第1のユーザの識別情報、予約対象の車両202を指定する情報、利用開始時刻を示す情報、暗号通貨による支払いを示す情報、及びその他の要望を示す情報を含む。暗号通貨とは、暗号理論に基づいて取引の安全性が確保される、仮想的な通貨である。電子署名とは、署名対象の情報に付与される情報である。電子署名を検証する主体である検証者は、電子署名を生成するために使用された秘密鍵とペアである公開鍵を用いて電子署名を検証する。検証に成功した場合、署名対象の文章が秘密鍵の所有者により作成されたものであることが証明される。他方、検証に失敗した場合、署名対象の文章が秘密鍵の所有者により作成されたものでないことが証明される。つまり、電子署名が秘密鍵に基づいて生成されることで、予約情報が利用登録済みのユーザにより生成されたことを証明することが可能となる。さらに、電子署名が、予約情報に基づいて生成されることで、予約情報が偽造又は改ざんされていないことを証明することが可能となる。以上説明したように、予約情報及び秘密鍵に基づく電子署名を予約情報に付与することで、車両202の予約時のセキュリティを向上させることが可能となる。
 サービスサーバ400は、本発明における第1の認証部の一例である。また、サービスサーバ400は、本発明における認証装置の一例である。即ち、サービスサーバ400は、第1のユーザの生体情報に基づく認証であって、第1のユーザの正当性を認証する第1の認証を行う。第1のユーザの生体情報に基づく認証とは、第1の公開鍵を使用した認証である。第1のユーザの正当性を認証するとは、車両202を予約する第1のユーザが、登録処理済みのユーザであることを検証することを指す。かかる構成により、登録処理済みのユーザに限定して予約が可能となるという観点で、車両202の予約時のセキュリティを向上させることが可能となる。
 具体的には、サービスサーバ400は、第1のユーザの生体情報に対応する公開鍵である第1の公開鍵を使用して電子署名が正しいか否かを検証する。そして、サービスサーバ400は、電子署名が正しいと検証した場合に認証成功を判定し、電子署名が不正であると検証した場合に認証失敗を判定することを、第1の認証として行う。電子署名が第1の秘密鍵に基づいて生成されるので、サービスサーバ400は、予約情報が利用登録済みのユーザにより生成された場合に認証成功を判定し、そうでない場合に認証失敗を判定する。また、電子署名が予約情報に基づいて生成されるので、サービスサーバ400は、予約情報が偽造又は改ざんされていない場合に認証成功を判定し、そうでない場合に認証失敗を判定する。このように、かかる構成によれば、車両202の予約時のセキュリティを向上させることが可能となる。
 サービスサーバ400は、第1の認証において認証成功を判定した場合に、予約を受け付ける。例えば、サービスサーバ400は、認証成功を判定した場合、予約情報において指定された暗号通貨による支払いを受けたことを条件に、予約情報を記憶する。
 他方、サービスサーバ400は、第1の認証において認証失敗を判定した場合に、予約を破棄する。具体的には、サービスサーバ400は、認証失敗を判定した場合、予約情報を破棄する。
 (3)利用許可処理
 利用許可処理とは、車両202の利用を許可する処理である。以下、利用許可処理において実行される各処理について説明する。
 通信ユニット200は、本発明における第2の認証部の一例である。即ち、通信ユニット200は、第2のユーザの生体情報に基づく認証であって、第2のユーザが第1のユーザと同一であることを認証する第2の認証を行う。そして、通信ユニット200は、認証成功を判定した場合に、予約情報に対応する条件での車両202の利用を許可し、認証失敗を判定した場合に車両202の利用を禁止する。予約情報に対応する条件での車両202の利用を許可するとは、例えば、予約情報において指定された利用開始時時刻から、暗号通貨による支払額に応じた期間、予約情報において指定された車両202において、ドアロックの解錠、及びエンジン始動が可能にすることを指す。車両202の利用を禁止するとは、例えば、ドアロックの解錠、及びエンジン始動を不可能にすることを指す。かかる構成により、予約した第1のユーザと異なる第三者により車両202が誤って利用されることを防止することができる、という観点で、車両202の利用時のセキュリティを向上させることが可能となる。
 具体的には、通信ユニット200は、第1の認証に成功した第1のユーザの生体情報に対応する公開鍵である第1の公開鍵と、第2のユーザの生体情報に対応する公開鍵である第2の公開鍵とが、対応するか否かを判定し、対応する場合に認証成功を判定し、対応しない場合に認証失敗を判定することを、前記第2の認証として行う。例えば、通信ユニット200は、第2の生体情報を取得し、取得した第2の生体情報に対応する第2の公開鍵に基づいて第2の認証を行う。第1の公開鍵と第2の公開鍵とが対応することの一例は、第1の公開鍵と第2の公開鍵とが一致することである。第1の公開鍵と第2の公開鍵とが対応することの一例は、第1の公開鍵に基づいて生成された情報と第2の公開鍵に基づいて生成された情報とが一致することである。かかる構成によれば、第2のユーザの生体情報に基づいて第2の認証が行われるので、ユーザは携帯機100を携帯せずとも、また携帯している場合であっても専用のアプリケーションを立ち上げる等の操作を行わずとも、車両202を利用することが可能となる。その上、ユーザが仮に携帯機100を紛失した場合であっても、携帯機100を不正に取得した第三者によりユーザが予約した車両202が利用されることを防止することも可能となる。
 サービスサーバ400は、通信ユニット200に対し、第2の認証のための情報を提供する。第2の認証のための情報の一例は、予約情報、及び第1の公開鍵である。
 (4)処理の流れ
 図2は、本実施形態に係るシステム1において実行される処理の流れの一例を示すシーケンス図である。本シーケンスには、携帯機100、通信ユニット200、鍵生成センタ300及びサービスサーバ400が関与する。
 図2に示すように、まず、システム1は、登録処理を実行する。以下、登録処理に含まれる処理の流れを説明する。
 まず、携帯機100の生体情報取得部120は、ユーザの生体情報を取得する。そして、携帯機100の無線通信部110は、取得した生体情報を鍵生成センタ300に送信する(ステップS102)。
 鍵生成センタ300の制御部330は、通信部310により生体情報が受信されると、生体情報に対応する公開鍵に基づいて秘密鍵を生成する(ステップS104)。
 次に、鍵生成センタ300の通信部310は、生成された秘密鍵を携帯機100に送信する(ステップS106)。そして、携帯機100の制御部150は、無線通信部110により秘密鍵が受信されると、受信された秘密鍵を記憶部140に記憶する(ステップS108)。
 他方、サービスサーバ400の制御部430は、ユーザの生体情報に対応する公開鍵を記憶部420に記憶する(ステップS110)。なお、サービスサーバ400は、携帯機100からユーザの生体情報を受信し、受信した生体情報に対応する公開鍵を記憶してもよい。他に、サービスサーバ400は、鍵生成センタ300からユーザの生体情報に対応する公開鍵を受信して記憶してもよい。
 図2に示すように、続いて、システム1は、予約処理を実行する。以下、予約処理に含まれる処理の流れを説明する。
 まず、携帯機100の入出力部130は、ユーザ(第1のユーザに相当)による予約情報の入力を受け付ける。次いで、携帯機100の制御部150は、ユーザにより入力された予約情報、及び登録処理において記憶した秘密鍵に基づいて、電子署名を生成する。そして、携帯機100の無線通信部110は、予約情報に、生成した電子署名を対応付けてサービスサーバ400に送信する(ステップS112)。
 サービスサーバ400の制御部430は、通信部410により予約情報及び電子署名が受信されると、第1の認証及び予約の受け付けを行う(ステップS114)。詳しくは、まず、サービスサーバ400の制御部430は、登録処理において記憶した公開鍵に基づいて電子署名を検証する。そして、サービスサーバ400の制御部430は、検証に成功した場合に認証成功を判定し、予約情報を記憶部420に記憶する。他方、サービスサーバ400の制御部430は、検証に失敗した場合に認証失敗を判定し、予約情報を破棄する。
 図2に示すように、続いて、システム1は、利用許可処理を実行する。以下、利用許可処理に含まれる処理の流れを説明する。
 まず、通信ユニット200の生体情報取得部220は、ユーザ(第2のユーザに相当)の生体情報を取得する(ステップS116)。例えば、ユーザは、予約した車両202に近づいて、通信ユニット200に生体情報を入力する。
 次いで、通信ユニット200の無線通信部210は、現在時刻に対応する予約がなされているかをサービスサーバ400に対し問い合わせ、第2の認証のための情報を取得する(ステップS118)。現在時刻に対応する予約とは、予約情報において指定された利用開始時刻から所定範囲内に現在時刻が含まれる予約である。第2の認証のための情報の一例は、現在時刻に対応する予約を行った第1のユーザの公開鍵である。
 次に、通信ユニット200の制御部240は、第2の認証、及び車両202の利用許可を行う(ステップS120)。詳しくは、通信ユニット200の制御部240は、第1の公開鍵と、第2のユーザの生体情報に対応する第2の公開鍵とが対応するか否かを判定する。そして、通信ユニット200の制御部240は、第1の公開鍵と第2の公開鍵とが対応する場合に、認証成功を判定し、車両202の利用を許可する。他方、通信ユニット200の制御部240は、第1の公開鍵と第2の公開鍵とが対応しない場合に、認証失敗を判定し、車両202の利用を禁止する。
 以上、システム1において実行される処理の流れの一例を説明した。本実施形態に係るシステム1の種々の実施例について、以下に説明する。
 <2.2.第1の実施例>
 第1の実施例では、ユーザの生体情報が公開鍵である。とりわけ、第1の公開鍵は、第1のユーザの生体情報である。また、第2の公開鍵は、第2のユーザの生体情報である。そして、生体情報の特徴量に基づいて秘密鍵が生成される。
 図3は、本実施形態の第1の実施例において各装置により実行される処理を示す図である。以下、図3を参照しながら第1の実施例について説明する。
 登録処理において、図3に示すように、鍵生成センタ300は、ユーザの生体情報から抽出された特徴量に基づいて秘密鍵を生成する。詳しくは、まず、携帯機100は、生体情報取得部120により取得したユーザの生体情報を鍵生成センタ300に送信する。次いで、鍵生成センタ300は、ユーザの生体情報を特徴量抽出関数に入力することで、特徴量を抽出する。特徴量抽出関数とは、入力された情報の特徴量を出力する関数である。特徴量とは、特徴を示す情報である。そして、鍵生成センタ300は、抽出された特徴量を鍵生成関数に入力することで、秘密鍵を生成する。鍵生成関数とは、入力された情報に応じた秘密鍵を出力する関数である。生体情報は同一人物から取得される場合であってもゆらぎが生じ得るところ、かかる構成によれば、生体情報の特徴量に基づいて秘密鍵が生成されるので、当該ゆらぎに起因する認証失敗を防止することが可能となる。そして、鍵生成センタ300は、生成した秘密鍵を携帯機100に送信する。
 予約処理において、図3に示すように、サービスサーバ400は、第1のユーザの生体情報から抽出された特徴量に基づいて電子署名が正しいか否かを検証することを、第1の認証として行う。詳しくは、サービスサーバ400は、登録処理において記憶した第1の公開鍵である第1のユーザの生体情報を特徴量抽出関数に入力することで、特徴量を抽出する。次いで、サービスサーバ400は、予約情報、電子署名、及び第1のユーザの生体情報から抽出された特徴量を検証用関数に入力することで、認証成否を判定する。検証用関数とは、入力された予約情報が偽造又は改ざんされておらず、且つ、電子署名の検証のために入力された公開鍵(本実施例では、生体情報の特徴量)が電子署名の生成に使用された秘密鍵に対応する場合に、検証成功を出力し、そうでない場合に検証失敗を判定する関数である。生体情報は同一人物から取得される場合であってもゆらぎが生じ得るところ、かかる構成によれば、生体情報の特徴量に基づいて電子署名が検証されるので、当該ゆらぎに起因する認証失敗を防止することが可能となる。なお、サービスサーバ400は、第1の公開鍵である第1のユーザの生体情報を、後の利用許可処理において通信ユニット200に送信する。
 利用許可処理において、図3に示すように、通信ユニット200は、第1のユーザの生体情報から抽出された特徴量と、第2のユーザの生体情報から抽出された特徴量とが、一致するか否かを判定し、一致する場合に認証成功を判定し、不一致である場合に認証失敗を判定することを、第2の認証として行う。詳しくは、通信ユニット200は、サービスサーバ400から取得した第1のユーザの生体情報(第1の公開鍵に相当)を特徴量抽出関数に入力することで、特徴量を抽出する。また、通信ユニット200は、生体情報取得部220により取得した第2のユーザの生体情報(第2の公開鍵に相当)を特徴量抽出関数に入力することで、特徴量を抽出する。そして、通信ユニット200は、抽出したこれらの特徴量が一致するか否かにより、認証成否を判定する。生体情報は同一人物から取得される場合であってもゆらぎが生じ得るところ、かかる構成によれば、生体情報の特徴量の一致/不一致により認証成否が判定されるので、当該ゆらぎに起因する認証失敗を防止することが可能となる。
 <2.3.第2の実施例>
 第2の実施例では、ユーザの生体情報に基づいて公開鍵が生成される。
 図4は、本実施形態の第2の実施例において各装置により実行される処理を示す図である。以下、図4を参照しながら第2の実施例について説明する。
 登録処理において、図4に示すように、鍵生成センタ300は、ユーザの生体情報に基づいて公開鍵を生成する。詳しくは、まず、鍵生成センタ300は、ユーザの生体情報を特徴量抽出関数に入力することで、特徴量を抽出する。次いで、鍵生成センタ300は、ユーザの生体情報から抽出された特徴量をハッシュ関数に入力することで得られたハッシュ値を、公開鍵として生成する。そして、鍵生成センタ300は、生成した公開鍵としてのハッシュ値をサービスサーバ400に送信する。なお、ハッシュ関数とは、入力された情報に応じて、入力された情報とは別の情報を出力する関数である。典型的には、ハッシュ関数は、入力された情報のビット長よりも短いビット長の情報を出力する。ハッシュ値とは、ハッシュ関数から出力される情報である。ハッシュ関数としては、SHA-256等の、逆計算が困難な関数が採用されることが望ましい。逆計算とは、出力された情報から入力された情報を計算することである。かかる構成によれば、ハッシュ値が公開鍵となるので、生体情報そのものが公開鍵として広く公開されることを防止し、生体情報を秘匿することが可能となる。
 また、鍵生成センタ300は、ハッシュ値を鍵生成関数に入力することで、秘密鍵を生成する。そして、鍵生成センタ300は、生成した秘密鍵を携帯機100に送信する。
 予約処理において、図4に示すように、サービスサーバ400は、鍵生成センタ300により生成された第1の公開鍵を使用して電子署名が正しいか否かを検証することを、第1の認証として行う。詳しくは、サービスサーバ400は、予約情報、電子署名、及び登録処理において鍵生成センタ300から取得した第1の公開鍵である第1のユーザの生体情報の特徴量のハッシュ値を検証用関数に入力することで、認証成否を判定する。かかる構成によれば、ハッシュ値を公開鍵として電子署名が検証されるので、生体情報そのものが公開鍵として広く公開されることを防止し、生体情報を秘匿することが可能となる。なお、サービスサーバ400は、第1の公開鍵である第1のユーザの生体情報のハッシュ値を、後の利用許可処理において通信ユニット200に送信する。
 利用許可処理において、図4に示すように、通信ユニット200は、鍵生成センタ300により生成された第1の公開鍵と、第2のユーザの生体情報から抽出された特徴量をハッシュ関数に入力することで得られたハッシュ値である第2の公開鍵とが、一致するか否かを判定し、一致する場合に認証成功を判定し、不一致である場合に認証失敗を判定することを、第2の認証として行う。詳しくは、まず、通信ユニット200は、生体情報取得部220により取得した第2のユーザの生体情報を特徴量抽出関数に入力することで、特徴量を抽出する。次いで、通信ユニット200は、第2のユーザの生体情報から抽出された特徴量をハッシュ関数に入力することで得られたハッシュ値を、第2の公開鍵として生成する。そして、通信ユニット200は、サービスサーバ400から取得した第1の公開鍵であるハッシュ値と、生成した第2の公開鍵であるハッシュ値とが、一致するか否かにより、認証成否を判定する。かかる構成によれば、ハッシュ値を公開鍵として認証成否が判定されるので、生体情報そのものが公開鍵として広く公開されることを防止し、生体情報を秘匿することが可能となる。
 <2.4.第3の実施例>
 第3の実施例では、ユーザの生体情報に基づいて公開鍵が生成される。とりわけ、第3の実施例では、公開鍵の生成の際に、生体情報のゆらぎが補正される。
 図5は、本実施形態の第3の実施例において各装置により実行される処理を示す図である。以下、図5を参照しながら第3の実施例について説明する。
 登録処理において、図5に示すように、鍵生成センタ300は、特徴量の抽出、公開鍵としてのハッシュ値の生成及びサービスサーバ400への送信、並びに秘密鍵の生成及び携帯機100への送信を行う。これらの処理は、図4を参照しながら説明した第2の実施例における処理と同様である。
 本実施例においては、さらに、鍵生成センタ300は、ユーザの生体情報から抽出された特徴量に基づいて、誤り訂正用補助データを生成する。誤り訂正用補助データとは、生体情報のゆらぎを訂正するための情報である。誤り訂正用補助データは、一例として、ファジーエクストラクタ(Fuzzy extractor)により生成されてもよい。ファジーエクストラクタによれば、類似する入力から同一の出力を得ることができる。つまり、同一のユーザから取得されたものの、ゆらぎにより厳密には異なる複数の生体情報から、同一の出力を得ることができる。鍵生成センタ300は、生成した誤り訂正用補助データを、サービスサーバ400に送信する。
 なお、ファジーエクストラクタに関する詳細な技術は、例えば非特許文献「Yevgeniy Dodis, Rafail Ostrovsky, Leonid Reyzin, and Adam Smith. Fuzzy extractors: How to generate strong keys from biometrics and other noisy data. SIAM Journal on Computing, 38(1):97-139, 2008.」に開示されている。本非特許文献では、ノイズの多い情報を暗号化アプリケーションで使用可能な鍵情報に変換するための技術が開示されている。特に、ファジーエクストラクタが、入力された入力情報に対しランダムな出力情報を出力する特性、及び互いに異なるものの近しい入力情報が入力された場合に同一の出力情報を出力する特性を有することを指摘している。そして、これらの特性から、ファジーエクストラクタに生体情報を入力することで得られた出力情報を、鍵情報として安全に使用可能であることが指摘されている。
 予約処理において、図5に示すように、サービスサーバ400は、予約情報、電子署名、及び登録処理において鍵生成センタ300から取得した第1の公開鍵であるハッシュ値を検証用関数に入力することで、認証成否を判定する。また、サービスサーバ400は、第1の公開鍵である第1のユーザの生体情報のハッシュ値を、後の利用許可処理において通信ユニット200に送信する。これらの処理は、図4を参照しながら説明した第2の実施例における処理と同様である。
 本実施例においては、さらに、サービスサーバ400は、鍵生成センタ300から取得した誤り訂正用補助データを、後の利用許可処理において通信ユニット200に送信する。
 利用許可処理において、図5に示すように、通信ユニット200は、鍵生成センタ300により生成された誤り訂正用補助データに基づいて第2のユーザの生体情報から抽出された特徴量を訂正する。詳しくは、まず、通信ユニット200は、生体情報取得部220により取得した第2のユーザの生体情報を特徴量抽出関数に入力することで、特徴量を抽出する。次いで、通信ユニット200は、第2のユーザの生体情報から抽出された特徴量、及びサービスサーバ400から取得した誤り訂正用補助データを、誤り訂正関数に入力することで、誤り訂正後の特徴量を生成する。誤り訂正関数とは、誤り訂正対象の情報を、誤り訂正用補助データに従って訂正する関数である。
 そして、通信ユニット200は、訂正後の特徴量をハッシュ関数に入力することで得られたハッシュ値を第2の公開鍵として使用して、第1の公開鍵と前記第2の公開鍵とが一致するか否かを判定し、一致する場合に認証成功を判定し、不一致である場合に認証失敗を判定することを、前記第2の認証として行う。詳しくは、通信ユニット200は、誤り訂正後の特徴量をハッシュ関数に入力することで得られたハッシュ値を、第2の公開鍵として生成する。そして、通信ユニット200は、サービスサーバ400から取得した第1の公開鍵であるハッシュ値と、第2の公開鍵としてのハッシュ値とが、一致するか否かにより、認証成否を判定する。
 以上、本実施例について説明した。本実施例によれば、誤り訂正用補助データにより、生体情報のゆらぎに起因する認証失敗をより防止することが可能となる。
 <2.5.第4の実施例>
 第4の実施例では、ユーザの生体情報に基づいて公開鍵が生成される。とりわけ、第4の実施例では、更新可能な公開鍵が生成される。また、第4の実施例では、第3の実施例と同様に、生体情報のゆらぎを補正するための、誤り訂正用補助データを用いた誤り訂正が行われる。
 図6は、本実施形態の第4の実施例において各装置により実行される処理を示す図である。以下、図6を参照しながら第4の実施例について説明する。
 登録処理において、図6に示すように、鍵生成センタ300は、第1のユーザの生体情報から抽出された特徴量、及び鍵更新用補助データを、ハッシュ関数に入力することで得られたハッシュ値を、第1の公開鍵として生成する。鍵更新用補助データとは、公開鍵を新たに生成する度に変化する情報である。鍵更新用補助データの一例は、乱数である。詳しくは、まず、鍵生成センタ300は、ユーザの生体情報を特徴量抽出関数に入力することで、特徴量を抽出する。次いで、鍵生成センタ300は、ユーザの生体情報から抽出された特徴量、及び鍵更新用補助データをハッシュ関数に入力することで得られたハッシュ値を、公開鍵として生成する。例えば、鍵生成センタ300は、特徴量に鍵更新用補助データを連結したものをハッシュ関数に入力することで、公開鍵としてのハッシュ値を生成する。そして、鍵生成センタ300は、生成した公開鍵としてのハッシュ値をサービスサーバ400に送信する。
 また、鍵生成センタ300は、公開鍵の生成に用いた鍵更新用補助データを、サービスサーバ400に送信する。
 また、鍵生成センタ300は、ハッシュ値を鍵生成関数に入力することで、秘密鍵を生成する。そして、鍵生成センタ300は、生成した秘密鍵を携帯機100に送信する。
 また、鍵生成センタ300は、ユーザの生体情報から抽出された特徴量に基づいて、誤り訂正用補助データを生成する。そして、鍵生成センタ300は、生成した誤り訂正用補助データを、サービスサーバ400に送信する。
 予約処理において、図5に示すように、サービスサーバ400は、予約情報、電子署名、及び登録処理において鍵生成センタ300から取得した第1の公開鍵であるハッシュ値を検証用関数に入力することで、認証成否を判定する。また、サービスサーバ400は、第1の公開鍵である第1のユーザの生体情報のハッシュ値、及び鍵生成センタ300から取得した誤り訂正用補助データを、後の利用許可処理において通信ユニット200に送信する。これらの処理は、図5を参照しながら説明した第3の実施例における処理と同様である。
 本実施例においては、さらに、サービスサーバ400は、鍵生成センタ300から取得した鍵更新用補助データを、後の利用許可処理において通信ユニット200に送信する。
 利用許可処理において、図6に示すように、通信ユニット200は、第2のユーザの生体情報から抽出された特徴量、及び鍵更新用補助データを、ハッシュ関数に入力することで得られたハッシュ値を第2の公開鍵として使用して、第1の公開鍵と第2の公開鍵とが一致するか否かを判定し、一致する場合に認証成功を判定し、不一致である場合に認証失敗を判定することを、第2の認証として行う。詳しくは、まず、通信ユニット200は、生体情報取得部220により取得した第2のユーザの生体情報を特徴量抽出関数に入力することで、特徴量を抽出する。次いで、通信ユニット200は、第2のユーザの生体情報から抽出された特徴量、及びサービスサーバ400から取得した誤り訂正用補助データを、誤り訂正関数に入力することで、誤り訂正後の特徴量を生成する。次に、通信ユニット200は、訂正後の特徴量、及びサービスサーバ400から取得した鍵更新用補助データを、ハッシュ関数に入力することで得られたハッシュ値を、第2の公開鍵として生成する。そして、通信ユニット200は、サービスサーバ400から取得した第1の公開鍵であるハッシュ値と、第2の公開鍵としてのハッシュ値とが、一致するか否かにより、認証成否を判定する。
 秘密鍵が携帯機100以外の第三者に漏洩した場合、第三者がユーザに成りすまして、即ち漏洩した秘密鍵を使用して車両202の予約を行うおそれがある。
 そこで、秘密鍵の漏洩が疑われる場合、鍵生成センタ300は、公開鍵、及び秘密鍵を更新する。詳しくは、鍵生成センタ300は、過去に秘密鍵を生成するために使用した鍵更新用補助データとは異なる鍵更新用補助データを用いて、公開鍵としてのハッシュ値を新たに生成する。そして、鍵生成センタ300は、新たに生成した公開鍵としてのハッシュ値に基づいて、秘密鍵を新たに生成する。
 鍵生成センタ300は、秘密鍵を新たに生成した場合、新たに生成した秘密鍵を携帯機100に送信する。携帯機100は、予約処理においては、新たに生成された秘密鍵を使用して電子署名を生成する。他方、鍵生成センタ300は、公開鍵を新たに生成した場合、新たに生成した公開鍵に対し有効であることを示す情報を対応付け、過去に生成した公開鍵に対し無効であることを示す情報を対応付ける。当該対応付けられた情報は、サービスサーバ400に対し公開(即ち、送信)される。そして、第1のユーザによる予約処理の際には、サービスサーバ400は、有効であることを示す情報が対応付けられた第1の公開鍵を使用して、第1の認証を行う、その際、サービスサーバ400は、有効であることを示す情報が対応付けられた、即ち新たに生成された秘密鍵に基づいて生成された電子署名については、認証成功を判定する。他方、サービスサーバ400は、無効であることを示す情報が対応付けられた、即ち過去に生成された秘密鍵に基づいて生成された電子署名については、認証失敗を判定する。従って、無効な秘密鍵を使用して行われた予約を、高い信頼性で排除することが可能となる。即ち、過去に生成された秘密鍵を不正に取得した第三者がユーザに成りすますことを防止することが可能となる。
 鍵生成センタ300は、公開鍵を新たに生成した場合、新たに生成した公開鍵及び過去に生成した公開鍵の各々に対し、有効期間を示す情報を対応付けてもよい。公開鍵の有効期間の始期の一例は、当該公開鍵が生成された時刻である。公開鍵の有効期間の終期の一例は、当該公開鍵の漏洩が疑われる時刻である。当該対応付けられた情報は、サービスサーバ400に対し公開(即ち、送信)される。
 他方、サービスサーバ400は、予約情報に対応付けられた時刻を有効期間に含まない第1の公開鍵を使用して行われた第1の認証について、認証失敗を判定する。そして、サービスサーバ400は、認証失敗が判定された予約を破棄する。換言すると、サービスサーバ400は、予約情報に対応付けられた時刻を有効期間に含む第1の公開鍵を使用して行われた第1の認証について、認証成功を維持する。予約情報に対応付けられた時刻の一例は、予約情報及び電子署名を受信した時刻である。かかる時刻を、以下では予約申し込み時刻とも称する。かかる構成によれば、漏洩が疑われた後のタイミングで申し込まれた予約を無効にしつつ、漏洩が疑われる前のタイミングで申し込まれた予約を有効のままにすることができる。従って、セキュリティを向上させつつ、鍵の無効化に伴う再予約の手間を不要にすることが可能となる。
 ここで、第1の認証部は、ブロックチェーンにより構成されてもよい。ブロックチェーンとは、ブロックと呼ばれる単位のデータを生成し、ブロック間をリンク付けすることによりデータを管理する技術である。新たに生成されたブロックは、前回生成されたブロックに連結される。そのため、ブロックは、順序付けされながら増加していくこととなる。ブロックチェーンは、過去のデータの変更履歴をすべて記録し、公開する技術として、仮想通貨等の様々な技術に使用されている。ブロックチェーンにおいて、ブロックに含まれるデータに対し各種判断を行う主体は、スマートコントラクトとも称される。
 鍵生成センタ300は、生成した公開鍵をブロックチェーンにおけるブロックに書き込んでもよい。そして、第1の認証部としてのスマートコントラクトは、ブロックに書き込まれた公開鍵を使用して、第1の認証を行う。かかる構成によれば、公開鍵の公開及び公開鍵を使用した第1の認証を、より容易に実装することが可能となる。
 とりわけ、第1の認証部としてのスマートコントラクトは、公開鍵がブロックに書き込まれた時刻に基づいて当該公開鍵の有効期間を認識してもよい。鍵生成センタ300は、あるユーザの秘密鍵に漏洩が疑われる場合、公開鍵及び秘密鍵を再度発行し、新たに発行した公開鍵を前回発行した公開鍵に書き込まれたブロックの次のブロックに書き込む。よって、ある公開鍵の有効期間は、当該公開鍵がブロックに書き込まれた時刻から、次回発行された公開鍵が次のブロックに書き込まれた時刻までとなる。そして、スマートコントラクトは、予約申し込み時刻を有効期間に含まない第1の公開鍵を使用して行われた第1の認証について、認証失敗を判定する。他方、スマートコントラクトは、予約申し込み時刻を有効期間に含む第1の公開鍵を使用して行われた第1の認証について、認証成功を維持する。かかる構成によれば、ブロックに書き込まれた時刻が各公開鍵の有効期間を示すので、有効期間を別途管理せずに済むという点で、実装を容易にすることが可能となる。
 また、携帯機100は、予約情報及び電子署名をブロックチェーンにおけるブロックに書き込んでもよい。そして、第1の認証部としてのスマートコントラクトは、ブロックに書き込まれた予約情報及び電子署名に対し、第1の認証を行う。なお、予約情報及び電子署名が書き込まれるブロックチェーンと、公開鍵が書き込まれるブロックチェーンとは、別々に構成されてもよい。
 そして、第1の認証部としてのスマートコントラクトは、予約情報及び電子署名がブロックに書き込まれた時刻を有効期間に含まない第1の公開鍵を使用して行われた第1の認証について、認証失敗を判定する。また、スマートコントラクトは、予約情報及び電子署名がブロックに書き込まれた時刻を有効期間に含む第1の公開鍵を使用して行われた第1の認証について、認証成功を維持する。かかる構成によれば、予約情報及び電子署名がブロックに書き込まれた時刻を予約申し込み時刻として取り扱うことができるので、予約申し込み時刻を別途管理せずに済むという点で、実装を容易にすることが可能となる。
 <3.まとめ>
 以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
 例えば、上記実施形態では、利用対象が車両202である例を説明したが、本発明はかかる例に限定されない。利用対象として、車両以外の、航空機、及び船舶等の任意の移動体に搭載されてもよい。ここで、移動体とは、移動する装置である。もちろん、利用対象は、移動体に限定されない。利用対象は、家又はホテルの部屋等であってもよく、例えばドア上の施錠/解錠が認証結果に基づいて実行されてもよい。
 例えば、上記では、携帯機100が生体情報取得部120を有する例を説明したが、本発明はかかる例に限定されない。例えば、携帯機100は、生体情報取得部120を有していなくてもよい。その場合、登録処理においては、実店舗においてユーザの生体情報が取得され、鍵生成センタ300に送信されてもよい。
 なお、本明細書において説明した各装置による一連の処理は、ソフトウェア、ハードウェア、及びソフトウェアとハードウェアとの組合せのいずれを用いて実現されてもよい。ソフトウェアを構成するプログラムは、例えば、各装置の内部又は外部に設けられる記録媒体(非一時的な媒体:non-transitory media)に予め格納される。そして、各プログラムは、例えば、コンピュータによる実行時にRAMに読み込まれ、CPUなどのプロセッサにより実行される。上記記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリ等である。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信されてもよい。
 また、本明細書においてフローチャート及びシーケンス図を用いて説明した処理は、必ずしも図示された順序で実行されなくてもよい。いくつかの処理ステップは、並列的に実行されてもよい。また、追加的な処理ステップが採用されてもよく、一部の処理ステップが省略されてもよい。
 1:システム、 100:携帯機、 110:無線通信部、 120:生体情報取得部、 130:入出力部、 140:記憶部、 150:制御部、 200:通信ユニット、 210:無線通信部、 220:生体情報取得部、 230:記憶部、 240:制御部、 300:鍵生成センタ、 310:通信部、 320:記憶部、 330:制御部、 400:サービスサーバ、 410:通信部、 420:記憶部、 430:制御部
 

Claims (18)

  1.  ユーザにより利用可能な対象である利用対象を予約する前記ユーザである第1のユーザの体に関する情報である生体情報に基づく認証であって、前記第1のユーザの正当性を認証する第1の認証を行う第1の認証部と、
     前記利用対象を利用する前記ユーザである第2のユーザの前記生体情報に基づく認証であって、前記第2のユーザが前記第1のユーザと同一であることを認証する第2の認証を行う第2の認証部と、
    を備えるシステム。
  2.  前記第1のユーザの前記生体情報に対応する公開鍵である第1の公開鍵に基づいて秘密鍵を生成する鍵生成部と、
     前記第1のユーザによる前記利用対象の予約に関する情報である予約情報に、前記予約情報及び前記鍵生成部により生成された前記秘密鍵に基づいて生成された電子署名を対応付けて前記第1の認証部に送信することで、前記第1のユーザによる前記利用対象の予約を行う予約部と、
    をさらに備える、
     請求項1に記載のシステム。
  3.  前記第1の認証部は、前記第1のユーザの前記生体情報に対応する公開鍵である第1の公開鍵を使用して前記電子署名が正しいか否かを検証し、前記電子署名が正しいと検証した場合に認証成功を判定し、前記電子署名が不正であると検証した場合に認証失敗を判定することを、前記第1の認証として行う、
     請求項2に記載のシステム。
  4.  前記第2の認証部は、前記第1の認証に成功した前記第1のユーザの前記生体情報に対応する公開鍵である第1の公開鍵と、前記第2のユーザの前記生体情報に対応する公開鍵である第2の公開鍵とが、対応するか否かを判定し、対応する場合に認証成功を判定し、対応しない場合に認証失敗を判定することを、前記第2の認証として行う、
     請求項3に記載のシステム。
  5.  前記第1の公開鍵は、前記第1のユーザの前記生体情報であり、
     前記鍵生成部は、前記第1のユーザの前記生体情報から抽出された特徴量に基づいて前記秘密鍵を生成する、
     請求項4に記載のシステム。
  6.  前記第1の公開鍵は、前記第1のユーザの前記生体情報であり、
     前記第1の認証部は、前記第1のユーザの前記生体情報から抽出された特徴量に基づいて前記電子署名が正しいか否かを検証することを、前記第1の認証として行う、
     請求項4又は5に記載のシステム。
  7.  前記第1の公開鍵は、前記第1のユーザの前記生体情報であり、
     前記第2の公開鍵は、前記第2のユーザの前記生体情報であり、
     前記第2の認証部は、前記第1のユーザの前記生体情報から抽出された特徴量と、前記第2のユーザの前記生体情報から抽出された特徴量とが、一致するか否かを判定し、一致する場合に認証成功を判定し、不一致である場合に認証失敗を判定することを、前記第2の認証として行う、
     請求項4~6のいずれか一項に記載のシステム。
  8.  前記鍵生成部は、前記第1のユーザの前記生体情報に基づいて前記第1の公開鍵を生成し、生成した前記第1の公開鍵を前記第1の認証部に送信する、
     請求項4に記載のシステム。
  9.  前記鍵生成部は、前記第1のユーザの前記生体情報から抽出された特徴量をハッシュ関数に入力することで得られたハッシュ値を、前記第1の公開鍵として生成する、
     請求項8に記載のシステム。
  10.  前記第1の認証部は、前記鍵生成部により生成された前記第1の公開鍵を使用して前記電子署名が正しいか否かを検証することを、前記第1の認証として行う、
     請求項9に記載のシステム。
  11.  前記第2の認証部は、前記鍵生成部により生成された前記第1の公開鍵と、前記第2のユーザの前記生体情報から抽出された特徴量をハッシュ関数に入力することで得られたハッシュ値である前記第2の公開鍵とが、一致するか否かを判定し、一致する場合に認証成功を判定し、不一致である場合に認証失敗を判定することを、前記第2の認証として行う、
     請求項9又は10に記載のシステム。
  12.  前記鍵生成部は、前記第1のユーザの前記生体情報から抽出された特徴量に基づいて、前記生体情報のゆらぎを訂正するための情報である誤り訂正用補助データを生成し、
     前記第2の認証部は、
      前記鍵生成部により生成された前記誤り訂正用補助データに基づいて前記第2のユーザの前記生体情報から抽出された前記特徴量を訂正し、
      訂正後の前記特徴量を前記ハッシュ関数に入力することで得られたハッシュ値を前記第2の公開鍵として使用して、前記第1の公開鍵と前記第2の公開鍵とが一致するか否かを判定し、一致する場合に認証成功を判定し、不一致である場合に認証失敗を判定することを、前記第2の認証として行う、
     請求項11に記載のシステム。
  13.  前記鍵生成部は、前記第1のユーザの前記生体情報から抽出された特徴量、及び前記第1の公開鍵を新たに生成する度に変化する情報である鍵更新用補助データを、ハッシュ関数に入力することで得られたハッシュ値を、前記第1の公開鍵として生成し、
     前記第2の認証部は、前記第2のユーザの前記生体情報から抽出された前記特徴量、及び前記鍵更新用補助データを、ハッシュ関数に入力することで得られたハッシュ値を前記第2の公開鍵として使用して、前記第1の公開鍵と前記第2の公開鍵とが一致するか否かを判定し、一致する場合に認証成功を判定し、不一致である場合に認証失敗を判定することを、前記第2の認証として行う、
     請求項11又は12に記載のシステム。
  14.  前記鍵生成部は、前記第1の公開鍵を新たに生成した場合、新たに生成した前記第1の公開鍵に対し有効であることを示す情報を対応付け、過去に生成した前記第1の公開鍵に対し無効であることを示す情報を対応付け、
     前記第1の認証部は、有効であることを示す情報が対応付けられた前記第1の公開鍵を使用して、前記第1の認証を行う、
     請求項13に記載のシステム。
  15.  前記鍵生成部は、前記第1の公開鍵を新たに生成した場合、新たに生成した前記第1の公開鍵及び過去に生成した前記第1の公開鍵の各々に対し、有効期間を示す情報を対応付け、
     前記第1の認証部は、前記予約情報に対応付けられた時刻を前記有効期間に含まない前記第1の公開鍵を使用して行われた前記第1の認証について、認証失敗を判定する、
     請求項14に記載のシステム。
  16.  前記鍵生成部は、生成した前記第1の公開鍵をブロックチェーンにおけるブロックに書き込み、
     前記第1の認証部は、前記第1の公開鍵が前記ブロックに書き込まれた時刻に基づいて前記第1の公開鍵の有効期間を認識し、前記予約情報に対応付けられた時刻を前記有効期間に含まない前記第1の公開鍵を使用して行われた前記第1の認証について、認証失敗を判定する、
     請求項14に記載のシステム。
  17.  前記予約部は、前記予約情報及び前記電子署名をブロックチェーンにおけるブロックに書き込み、
     前記第1の認証部は、前記予約情報及び電子署名が前記ブロックに書き込まれた時刻を前記有効期間に含まない前記第1の公開鍵を使用して行われた前記第1の認証について、認証失敗を判定する、
     請求項15又は16に記載のシステム。
  18.  ユーザにより利用可能な対象である利用対象を予約する前記ユーザである第1のユーザの体に関する情報である生体情報に基づく認証であって、前記第1のユーザの正当性を認証する第1の認証を行い、
     前記利用対象を利用する前記ユーザである第2のユーザの前記生体情報に基づく認証であって、前記第2のユーザが前記第1のユーザと同一であることを認証する第2の認証を行う第2の認証部に対し前記第2の認証のための情報を提供する第1の認証部、
    を備える認証装置。
     
PCT/JP2021/003574 2020-06-10 2021-02-01 システム、及び認証装置 WO2021250930A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US17/914,566 US20230205856A1 (en) 2020-06-10 2021-02-01 System and authentication device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2020100574A JP7427533B2 (ja) 2020-06-10 2020-06-10 システム、及び認証装置
JP2020-100574 2020-06-10

Publications (1)

Publication Number Publication Date
WO2021250930A1 true WO2021250930A1 (ja) 2021-12-16

Family

ID=78847164

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/003574 WO2021250930A1 (ja) 2020-06-10 2021-02-01 システム、及び認証装置

Country Status (3)

Country Link
US (1) US20230205856A1 (ja)
JP (1) JP7427533B2 (ja)
WO (1) WO2021250930A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003110550A (ja) * 2001-09-27 2003-04-11 Hitachi Information Technology Co Ltd セキュリティ管理方法およびセキュリティシステム
JP2007249349A (ja) * 2006-03-14 2007-09-27 Nec Corp カードレス・デビット決済システム及び方法並びにその制御プログラム
JP2019075721A (ja) * 2017-10-17 2019-05-16 キヤノン株式会社 システム、及びその方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003110550A (ja) * 2001-09-27 2003-04-11 Hitachi Information Technology Co Ltd セキュリティ管理方法およびセキュリティシステム
JP2007249349A (ja) * 2006-03-14 2007-09-27 Nec Corp カードレス・デビット決済システム及び方法並びにその制御プログラム
JP2019075721A (ja) * 2017-10-17 2019-05-16 キヤノン株式会社 システム、及びその方法

Also Published As

Publication number Publication date
JP2021197574A (ja) 2021-12-27
JP7427533B2 (ja) 2024-02-05
US20230205856A1 (en) 2023-06-29

Similar Documents

Publication Publication Date Title
US10829088B2 (en) Identity management for implementing vehicle access and operation management
US9716698B2 (en) Methods for secure enrollment and backup of personal identity credentials into electronic devices
EP1791073B1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
JP4460763B2 (ja) 生物測定データを用いた暗号キー発生法
EP2102790B1 (en) Biometric security system and method
US8726360B2 (en) Telecommunication method, computer program product and computer system
US20180241558A1 (en) 1:n biometric authentication, encryption, signature system
US20030101348A1 (en) Method and system for determining confidence in a digital transaction
JP5710439B2 (ja) テンプレート配信型キャンセラブル生体認証システムおよびその方法
JP2008538146A (ja) バイオメトリック・テンプレートのプライバシー保護のためのアーキテクチャ
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP2006209697A (ja) 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
US20050021954A1 (en) Personal authentication device and system and method thereof
US20230412400A1 (en) Method for suspending protection of an object achieved by a protection device
JP6841781B2 (ja) 認証サーバ装置、認証システム及び認証方法
WO2021250930A1 (ja) システム、及び認証装置
KR102497440B1 (ko) Did 기반의 사용자 정보 관리 서비스 제공 방법 및 시스템
JP5127469B2 (ja) サーバ装置、リファレンス保管装置及びリファレンス生成装置
CN115955345A (zh) 一种结合生物特征的安全管理认证方法及装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21820854

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21820854

Country of ref document: EP

Kind code of ref document: A1