(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024135280
(43)【公開日】2024-10-04
(54)【発明の名称】生体認証システム、生体認証装置および生体認証方法
(51)【国際特許分類】
G06F 21/32 20130101AFI20240927BHJP
G06F 21/44 20130101ALI20240927BHJP
G06F 21/62 20130101ALI20240927BHJP
【FI】
G06F21/32
G06F21/44
G06F21/62
【審査請求】未請求
【請求項の数】15
【出願形態】OL
(21)【出願番号】P 2023045893
(22)【出願日】2023-03-22
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.JAVA
(71)【出願人】
【識別番号】000003078
【氏名又は名称】株式会社東芝
(71)【出願人】
【識別番号】598076591
【氏名又は名称】東芝インフラシステムズ株式会社
(74)【代理人】
【識別番号】100120031
【弁理士】
【氏名又は名称】宮嶋 学
(74)【代理人】
【識別番号】100107582
【弁理士】
【氏名又は名称】関根 毅
(74)【代理人】
【識別番号】100118876
【弁理士】
【氏名又は名称】鈴木 順生
(72)【発明者】
【氏名】鈴木 伸明
(72)【発明者】
【氏名】駒野 雄一
(72)【発明者】
【氏名】福田 亜紀
(57)【要約】
【課題】互いに相手方のセキュリティレベルを考慮して相互認証を行うことができる、生体認証システムを提供する。
【解決手段】本実施の形態の生体認証システムは、生体認証装置および情報処理装置を含む。生体認証装置は、生体情報に係るデータおよび第1のセキュリティレベルに係るデータを格納する第1のセキュアエレメントと、生体情報に基づいてユーザを認証するとともに、第2のセキュリティレベルに基づいて情報処理装置を認証する第1の認証部とを備える。情報処理装置は、第2のセキュリティレベルに係るデータを格納する第2のセキュアエレメントと、第1のセキュリティレベルに基づいて、生体認証装置を認証する第2の認証部とを備える。
【選択図】
図1
【特許請求の範囲】
【請求項1】
生体認証装置および情報処理装置を含む生体認証システムであって、
前記生体認証装置は、
生体情報に係るデータおよび第1のセキュリティレベルに係るデータを格納する第1のセキュアエレメントと、
前記第1のセキュアエレメントから前記生体情報に係るデータを読み出し、該生体情報に係るデータに基づいて、生体情報を取得する生体情報取得部と、
前記第1のセキュアエレメントから前記第1のセキュリティレベルに係るデータを読み出し、該第1のセキュリティレベルに係るデータに基づいて、第1のセキュリティレベルを取得する第1のセキュリティレベル取得部と、
前記第1のセキュリティレベルを前記情報処理装置に送信するとともに、前記情報処理装置から第2のセキュリティレベルを受信する第1の通信部と、
前記生体情報に基づいてユーザを認証するとともに、前記第2のセキュリティレベルに基づいて前記情報処理装置を認証する第1の認証部と
を備え、
前記情報処理装置は、
第2のセキュリティレベルに係るデータを格納する第2のセキュアエレメントと、
前記第2のセキュアエレメントから前記第2のセキュリティレベルに係るデータを読み出し、該第2のセキュリティレベルに係るデータに基づいて、第2のセキュリティレベルを取得する第2のセキュリティレベル取得部と、
前記第2のセキュリティレベルを前記生体認証装置に送信するとともに、前記生体認証装置から前記第1のセキュリティレベルを受信する第2の通信部と、
前記第1のセキュリティレベルに基づいて、前記生体認証装置を認証する第2の認証部と
を備える、生体認証システム。
【請求項2】
前記生体認証装置の前記第1の認証部は、前記第2のセキュリティレベルが所定の閾値以上である場合には、前記情報処理装置を許可し、前記第2のセキュリティレベルが前記所定の閾値未満である場合には、前記情報処理装置を拒絶する、請求項1に記載の生体認証システム。
【請求項3】
前記生体認証装置の前記第1の通信部は、前記情報処理装置の認証結果を前記情報処理装置に送信する、請求項2に記載の生体認証システム。
【請求項4】
前記情報処理装置の前記第2の認証部は、前記第1のセキュリティレベルに基づいて、前記情報処理装置の動作設定を行う、請求項3に記載の生体認証システム。
【請求項5】
前記情報処理装置の前記第2の認証部は、前記第1のセキュリティレベルに基づいて、前記情報処理装置の機能の一部またはすべてを制限する、請求項4に記載の生体認証システム。
【請求項6】
前記生体情報取得部、前記第1のセキュリティレベル取得部および前記第2のセキュリティレベル取得部は、APIとして実装される、請求項1に記載の生体認証システム。
【請求項7】
前記生体認証装置は、前記第1のセキュアエレメントを差し替え可能に構成される、請求項1に記載の生体認証システム。
【請求項8】
前記生体認証装置は、
前記第1のセキュアエレメントに前記生体情報に係るデータを書き込む生体情報設定部と、
前記第1のセキュアエレメントに前記第1のセキュリティレベルに係るデータを書き込む第1のセキュリティレベル設定部と、
前記第1のセキュアエレメントに検証情報に係るデータを書き込む検証情報設定部と、
前記第1のセキュアエレメントから前記検証情報に係るデータを読み出し、該検証情報に係るデータに基づいて、検証情報を取得する検証情報取得部と、
前記検証情報を用いて前記生体認証装置の正当性を検証する検証部と
をさらに備える、請求項7に記載の生体認証システム。
【請求項9】
前記生体認証装置の前記検証部は、前記生体認証装置の電源がオンされた際に、前記検証情報を用いて前記生体認証装置の正当性を検証する、請求項8に記載の生体認証システム。
【請求項10】
前記生体認証装置の電源がオンである際に、前記第1のセキュアエレメントが差し替えられると、前記生体認証装置は初期化または再起動され、
前記生体認証装置の前記検証部は、前記生体認証装置が初期化または再起動された際に、前記検証情報を用いて前記生体認証装置の正当性を検証する、請求項8に記載の生体認証システム。
【請求項11】
前記生体認証設定部、前記第1のセキュリティレベル設定部、前記検証情報設定部および前記検証情報取得部は、APIとして実装される、請求項8に記載の生体認証システム。
【請求項12】
前記生体認証装置は、第1の生体認証装置および第2の生体認証装置を含み、
前記情報処理装置の前記第2の認証部は、
前記第1の生体認証装置の前記第1のセキュリティレベルに基づいて、前記第1の生体認証装置を認証するとともに、前記第2の生体認証装置の前記第1のセキュリティレベルに基づいて、前記第2の生体認証装置を認証する、請求項1に記載の生体認証システム。
【請求項13】
前記生体認証装置は、第1の生体認証装置および第2の生体認証装置を含み、
前記第2の生体認証装置の前記第1の認証部は、前記第1の生体認証装置の前記第1のセキュリティレベルに基づいて、前記第1の生体認証装置を認証し、
前記情報処理装置の前記第2の認証部は、前記第2の生体認証装置の前記第1のセキュリティレベルに基づいて、前記第2の生体認証装置を認証する、請求項1に記載の生体認証システム。
【請求項14】
生体情報に係るデータおよび第1のセキュリティレベルに係るデータを格納する第1のセキュアエレメントと、
前記第1のセキュアエレメントから前記生体情報に係るデータを読み出し、該生体情報に係るデータに基づいて、生体情報を取得する生体情報取得部と、
前記第1のセキュアエレメントから前記第1のセキュリティレベルに係るデータを読み出し、該第1のセキュリティレベルに係るデータに基づいて、第1のセキュリティレベルを取得する第1のセキュリティレベル取得部と、
前記第1のセキュリティレベルを情報処理装置に送信するとともに、前記情報処理装置から第2のセキュリティレベルを受信する第1の通信部と、
前記生体情報に基づいてユーザを認証するとともに、前記第2のセキュリティレベルに基づいて前記情報処理装置を認証する第1の認証部と
を備える、生体認証装置。
【請求項15】
第1のセキュアエレメントから生体情報に係るデータを読み出し、該生体情報に係るデータに基づいて、生体情報を取得するステップと、
前記第1のセキュアエレメントから第1のセキュリティレベルに係るデータを読み出し、該第1のセキュリティレベルに係るデータに基づいて、第1のセキュリティレベルを取得するステップと、
前記第1のセキュリティレベルを情報処理装置に送信するステップと、
前記情報処理装置から第2のセキュリティレベルを受信するステップと、
前記生体情報に基づいてユーザを認証するステップと、
前記第2のセキュリティレベルに基づいて前記情報処理装置を認証するステップと
を含む、生体認証方法。
【発明の詳細な説明】
【技術分野】
【0001】
本実施の形態は、生体認証システム、生体認証装置および生体認証方法に関する。
【背景技術】
【0002】
指紋認証機能を有するスマートフォンやセキュリティカード等、生体認証機能を有する装置(生体認証装置)を各個人が常時所持する状況が一般化している。これにより、ユーザが何らかの情報処理装置を利用しようとする際に、当該情報処理装置とユーザの所持する生体認証装置との間で相互認証を行うことにより、正当な権限を有するユーザのみが情報処理装置を利用できるようになる。
【0003】
この際、生体認証装置と情報処理装置とは、相手方の装置が保証するセキュリティレベルが自己の要求する基準を満たしているか否かを相互に判定する必要がある。そのため、生体認証装置と情報処理装置とは、互いに相手方のセキュリティレベルを考慮して相互認証を行う必要がある。
【先行技術文献】
【非特許文献】
【0004】
【非特許文献1】Torsten Forder著:"Standardizing a Generic Trust Anchor API for Industrial IoT Devices", January 2021, https://www.plattform-i40.de/IP/Redaktion/DE/Downloads/Publikation/2021_IT-Security-Conference_PPT_F%C3%B6rder.pdf?__blob=publicationFile&v=1
【非特許文献2】ISO/IEC TS 30168 ED1 "Internet of Things (IoT) - Generic Trust Anchor Application Programming Interface for Industrial IoT Devices", https://www.iec.ch/dyn/www/f?p=103:38:304858227790599::::FSP_ORG_ID,FSP_APEX_PAGE,FSP_PROJECT_ID:20486,23,104067
【非特許文献3】JTC1-SC41/142/NP, "Internet of Things (IoT) - Generic Trust Anchor Application Programming Interface for Industrial IoT Devices", https://standardsdevelopment.bsigroup.com/projects/9020-03871#/section
【発明の概要】
【発明が解決しようとする課題】
【0005】
本実施の形態は、互いに相手方のセキュリティレベルを考慮して相互認証を行うことができる、生体認証システム、生体認証装置および生体認証方法を提供することを目的とする。
【課題を解決するための手段】
【0006】
上記の課題を解決するために、本実施の形態に係る生体認証システムは、生体認証装置および情報処理装置を含む。生体認証装置は、生体情報に係るデータおよび第1のセキュリティレベルに係るデータを格納する第1のセキュアエレメントと、第1のセキュアエレメントから生体情報に係るデータを読み出し、当該生体情報に係るデータに基づいて、生体情報を取得する生体情報取得部と、第1のセキュアエレメントから第1のセキュリティレベルに係るデータを読み出し、当該第1のセキュリティレベルに係るデータに基づいて、第1のセキュリティレベルを取得する第1のセキュリティレベル取得部と、第1のセキュリティレベルを情報処理装置に送信するとともに、情報処理装置から第2のセキュリティレベルを受信する第1の通信部と、生体情報に基づいてユーザを認証するとともに、第2のセキュリティレベルに基づいて情報処理装置を認証する第1の認証部とを備える。情報処理装置は、第2のセキュリティレベルに係るデータを格納する第2のセキュアエレメントと、第2のセキュアエレメントから第2のセキュリティレベルに係るデータを読み出し、当該第2のセキュリティレベルに係るデータに基づいて、第2のセキュリティレベルを取得する第2のセキュリティレベル取得部と、第2のセキュリティレベルを生体認証装置に送信するとともに、生体認証装置から第1のセキュリティレベルを受信する第2の通信部と、第1のセキュリティレベルに基づいて、生体認証装置を認証する第2の認証部とを備える。
【0007】
また、本実施の形態に係る生体認証装置は、生体情報に係るデータおよび第1のセキュリティレベルに係るデータを格納する第1のセキュアエレメントと、第1のセキュアエレメントから生体情報に係るデータを読み出し、当該生体情報に係るデータに基づいて、生体情報を取得する生体情報取得部と、第1のセキュアエレメントから第1のセキュリティレベルに係るデータを読み出し、当該第1のセキュリティレベルに係るデータに基づいて、第1のセキュリティレベルを取得する第1のセキュリティレベル取得部と、第1のセキュリティレベルを情報処理装置に送信するとともに、情報処理装置から第2のセキュリティレベルを受信する第1の通信部と、生体情報に基づいてユーザを認証するとともに、第2のセキュリティレベルに基づいて情報処理装置を認証する第1の認証部とを備える。
【0008】
また、本実施の形態に係る生体認証方法は、第1のセキュアエレメントから生体情報に係るデータを読み出し、当該生体情報に係るデータに基づいて、生体情報を取得するステップと、第1のセキュアエレメントから第1のセキュリティレベルに係るデータを読み出し、当該第1のセキュリティレベルに係るデータに基づいて、第1のセキュリティレベルを取得するステップと、第1のセキュリティレベルを情報処理装置に送信するステップと、情報処理装置から第2のセキュリティレベルを受信するステップと、生体情報に基づいてユーザを認証するステップと、第2のセキュリティレベルに基づいて情報処理装置を認証するステップとを含む。
【図面の簡単な説明】
【0009】
【
図1】実施の形態1に係る生体認証システムの構成を示す図。
【
図2】実施の形態1に係る生体認証システムの処理の詳細を説明するフローチャート。
【
図3】実施の形態2に係る生体認証システムの構成を示す図。
【
図4】実施の形態2に係る生体認証システムの処理の詳細を説明するフローチャート。
【
図5】実施の形態2に係る生体認証システムの処理の詳細を説明するフローチャート。
【
図6】実施の形態2に係る生体認証システムの処理の詳細を説明するフローチャート。
【
図7】実施の形態3に係る生体認証システムの構成を示す図。
【
図8】実施の形態3に係る生体認証システムの処理の詳細を説明するフローチャート。
【
図9】実施の形態3に係る生体認証システムの処理の詳細を説明するフローチャート。
【
図10】実施の形態4に係る生体認証システムの構成を示す図。
【
図11】実施の形態4に係る生体認証システムの処理の詳細を説明するフローチャート。
【
図12】実施の形態4に係る生体認証システムの処理の詳細を説明するフローチャート。
【
図13】実施の形態4に係る生体認証システムの処理の詳細を説明するフローチャート。
【発明を実施するための形態】
【0010】
以下では、図面を参照しながら、本実施の形態について説明する。図面において同一または対応する要素には同じ参照符号を付して、詳細な説明は適宜省略する。
【0011】
[実施の形態1]
(生体認証システム)
図1は、実施の形態1に係る生体認証システム1の構成を示す図である。生体認証システム1は、生体認証装置2とIoT装置3とを備えている。生体認証装置2は、例えば、ユーザの生体情報を取得する機能を有するセキュリィカード、スマートフォン、あるいは専用デバイス等である。ユーザの生体情報とは、例えば、ユーザの指紋、顔、虹彩、静脈、または音声等から抽出される特徴データである。IoT装置3は、例えば、工場内に設置される工作機械等である。ただし、本実施の形態1に係る技術の適用可能な範囲は、これらに限定されるものではない。
【0012】
(生体認証装置)
生体認証装置2は、セキュアエレメント(SE)10と、API(Application Programmable Interface)層20と、アプリケーション(APP)層30とを含んでいる。また、生体認証装置2は、図示しない通信インターフェースを含んでいる。通信インターフェースの通信方式は、例えば、有線LAN、無線LAN、WiFi(登録商標)、NFC(Near Filed Communication)、Bluetooth(登録商標)、あるいはZigBee(登録商標)等である。
【0013】
SE10は、重要情報をハードウェア的に暗号化して格納する機能を有するデバイスであり、例えば、スマートフォン等に搭載されるTPM(Trusted Platform Module)、あるいはICカード等に搭載されるセキュリティチップ等である。SE10は、すべてハードウェアによって構成されてもよいし、その一部がソフトウェアによって構成されてもよい。
【0014】
SE10には、ユーザの生体情報、ユーザのロール、生体認証装置2の生体認証機能の種類、および生体認証装置2のセキュリティレベル等の各種の重要情報に係るデータが格納されている。上述したように、ユーザの生体情報とは、例えば、ユーザの指紋、顔、虹彩、静脈、または音声等から抽出される特徴データである。ユーザのロールとは、例えば、0:情報なし、1:一般ユーザ、2:管理ユーザ等である。生体認証機能の種類とは、例えば、0:生体認証機能なし、1:指紋認証、2:顔認証、3:虹彩証、4:静脈認証、5:音声認証等である。セキュリティレベルとは、例えば、0:非対応、1:Low、2:Middle、3:High等である。
【0015】
例えば、生体情報の場合、SE10には、ユーザの生体情報に係るデータがハードウェア的に暗号化されて格納されている。ここで、生体情報に係るデータとは、生体情報そのものであってもよいし、生体認証装置2内のSE10以外の場所に暗号化されて保管されている生体情報を復号するための秘密鍵であってもよい。
【0016】
同様に、セキュリティレベルの場合、SE10には、生体認証装置2のセキュリティレベルに係るデータがハードウェア的に暗号化されて格納されている。セキュリティレベルに係るデータとは、セキュリティレベルそのものであってもよいし、生体認証装置2内のSE10以外の場所に暗号化されて格納されているセキュリティレベルを復号するための秘密鍵であってもよい。
【0017】
API層20は、生体情報取得部21と、セキュリティレベル取得部22と、データ一覧取得部23とを含んでいる。これらのAPIは、例えば、Java、Objective-C、C#、C++、あるいはC等の一般的なプログラミング言語におけるメソッド、関数、あるいは手続き等として定義および実装されている。後述するAPP層30の各モジュールは、これらのAPIを呼び出して利用することができる。これらのAPIは、すべてソフトウェアによって実装されてもよいし、その一部またはすべてがハードウェアによって実装されてもよい。
【0018】
生体情報取得部21は、SE10に格納されている生体情報に係るデータを読み出し、当該生体情報に係るデータに基づいて、ユーザの生体情報を取得する。例えば、生体情報に係るデータが生体情報そのものである場合には、生体情報取得部21は、SE10から読み出されたデータをそのまま、ユーザの生体情報として取得することができる。また、生体情報に係るデータが別の場所に格納されている暗号化された生体情報を復号するための秘密鍵である場合には、生体情報取得部21は、SE10から読み出された秘密鍵を用いて、暗号化された生体情報を復号することにより、ユーザの生体情報を取得することができる。
【0019】
セキュリティレベル取得部22は、SE10に格納されているセキュリティレベルに係るデータを読み出し、当該セキュリティレベルに係るデータに基づいて、生体認証装置2のセキュリティレベルを取得する。例えば、セキュリティレベルに係るデータがセキュリティレベルそのものである場合には、セキュリティレベル取得部22は、SE10から読み出されたデータをそのまま、生体認証装置3のセキュリティレベルとして取得することができる。また、セキュリティレベルに係るデータが別の場所に格納されている暗号化されたセキュリティレベルを復号するための秘密鍵である場合には、セキュリティレベル取得部22は、SE10から読み出された秘密鍵を用いて、暗号化されたセキュリティレベルを復号することにより、生体認証装置2のセキュリティレベルを取得することができる。
【0020】
データ一覧取得部23は、SE10に格納されているデータの一覧を取得する。
【0021】
APP層30は、認証部31と、通信部32とを含んでいる。これらのモジュールは、一般的なプログラミング言語によって記述および実装されている。これらのモジュールは、API層20に含まれるAPIを呼び出して利用することができる。これらのモジュールは、すべてソフトウェアによって実装されてもよいし、その一部またはすべてがハードウェアによって実装されてもよい。
【0022】
認証部31は、生体情報に基づいてユーザを認証するとともに、IoT装置3から受信されるセキュリティレベルに基づいて、IoT装置3を認証する。通信部32は、図示しない通信インターフェースを介して、IoT装置3との間で各種のデータを送受信する。なお、本実施の形態1では、通信部32はAPP層30に含まれているが、代替的には、通信部32はAPI層20に含まれていてもよい。
【0023】
(IoT装置)
IoT装置3は、セキュアエレメント(SE)50と、API層60と、APP層70とを含んでいる。また、IoT装置3は、図示しない通信インターフェースを含んでいる。通信インターフェースの通信方式は、上述した生体認証装置2の通信インターフェース0の通信方式に対応したものである。
【0024】
SE50は、重要情報をハードウェア的に暗号化して格納する機能を有するデバイスであり、例えば、TPMあるいはセキュリティチップ等である。SE50は、すべてハードウェアによって構成されてもよいし、その一部がソフトウェアによって構成されてもよい。IoT装置3のSE50と生体認証装置2のSE10とは、同一の仕様を有するものであってもよいし、異なる仕様を有するものであってもよい。
【0025】
SE50には、IoT装置3のセキュリティレベルに係るデータがハードウェア的に暗号化されて格納されている。セキュリティレベルに係るデータは、セキュリティレベルそのものであってもよいし、IoT装置3内のSE50以外の場所に暗号化されて格納されているセキュリティレベルを復号するための秘密鍵であってもよい。
【0026】
API層60は、セキュリティレベル取得部61を含んでいる。セキュリティレベル取得部61は、SE50に格納されているセキュリティレベルに係るデータを読み出し、当該セキュリティレベルに係るデータに基づいて、IoT装置3のセキュリティレベルを取得する。
【0027】
APP層70は、認証部71と、通信部72とを含んでいる。これらのモジュールは、一般的なプログラミング言語によって記述および実装されている。これらのモジュールは、API層60に含まれるAPIを呼び出して利用することができる。これらのモジュールは、すべてソフトウェアによって実装されてもよいし、その一部またはすべてがハードウェアによって実装されてもよい。
【0028】
認証部71は、生体認証装置2から受信されるセキュリティレベルに基づいて、生体認証装置2を認証する。通信部72は、図示しない通信インターフェースを介して、生体認証装置2との間で各種のデータを送受信する。なお、本実施の形態1では、通信部72はAPP層70に含まれているが、代替的には、通信部72はAPI層60に含まれていてもよい。
【0029】
次に、本実施の形態1に係る生体認証システム1による認証処理の詳細にいて、
図2のフローチャートを参照して説明する。
【0030】
ステップS101において、IoT装置3の認証部71は、API層60のセキュリティレベル取得部61を介して、SE50によって保護されているIoT装置3のセキュリティレベルを取得する。
【0031】
ステップS102において、IoT装置3の通信部72は、上記のステップS101で取得されたIoT装置3のセキュリティレベルを生体認証装置2に送信する。
【0032】
ステップS103において、生体認証装置2の通信部32は、上記のステップS102で送信されたIoT装置3のセキュリティレベルを受信する。
【0033】
ステップS104において、生体認証装置2の認証部31は、API層20の生体情報取得部21を介して、SE10によって保護されているユーザの生体情報を取得する。
【0034】
ステップS105において、生体認証装置2の認証部31は、上記のステップS104で取得された生体情報に基づいて、ユーザの生体認証を行う。例えば、生体認証装置2が生体情報の取得機能を有するスマートフォンである場合には、認証部31は、スマートフォンによって取得されるユーザの生体情報と、上記のステップS104で取得された生体情報とを比較し、両者が一致するか否かを判定する。両者が一致する場合には、認証部31は、次のステップS106の処理に進む。なお、
図2には示されていないが、両者が一致しない場合には、認証部31は、
図2の認証処理を停止する。
【0035】
ステップS106において、生体認証装置2の認証部31は、API層20に含まれるセキュリティレベル取得部22を介して、SE10によって保護されている生体認証装置2のセキュリティレベルを取得する。
【0036】
ステップS107において、生体認証装置2の通信部32は、上記のステップS106で取得された生体認証装置2のセキュリティレベルをIoT装置3に送信する。
【0037】
ステップS108において、IoT装置3の通信部72は、上記のステップS107で送信された生体認証装置2のセキュリティレベルを受信する。
【0038】
ステップS109において、生体認証装置2の認証部31は、上記のステップ103で受信されたIoT装置3のセキュリティレベルが、所定の閾値以上であるか否かを判定する。
【0039】
IoT装置3のセキュリティレベルが所定の閾値以上である場合(S109=YES)には、認証部31は、IoT装置3のセキュリティレベルが自己の要求する基準を満たすものと判断し、IoT装置3を許可(Accept)する(S110)。
【0040】
一方、IoT装置3のセキュリティレベルが所定の閾値未満である場合(S109=NO)には、認証部31は、IoT装置3のセキュリティレベルが自己の要求する基準を満たさないと判断し、IoT装置3を拒絶(Reject)し、認証処理を停止する(S111)。
【0041】
ステップS112において、生体認証装置2の通信部32は、許可または拒絶のいずれかの認証結果をIoT装置3に送信する。
【0042】
ステップS113において、IoT装置3の通信部72は、上記のステップS112で生体認証装置2から送信された認証結果を受信する。
【0043】
ステップS114において、IoT装置3の認証部71は、上記のステップS113で生体認証装置2から受信された認証結果を調べる。
【0044】
生体認証装置2から受信された認証結果が拒絶である場合には、認証部71は、認証処理を停止する(S115)。
【0045】
一方、生体認証装置2から受信された認証結果が許可である場合には、認証部71は、上記のステップS103で受信された生体認証装置2セキュリティレベルに基づいて、IoT装置3の動作設定を行う(S116)。
【0046】
例えば、生体認証装置2のセキュリティレベルが3(High)である場合には、認証部71は、IoT装置3のすべての機能を使用できるように動作設定を行う。また、例えば、生体認証装置2のセキュリティレベルが1(Low)である場合には、認証部71は、IoT装置3の一部の機能を制限する。また、例えば、生体情報装置2のセキュリティレベルが0(非対応)である場合には、認証部71は、IoT装置3のすべての機能を制限する。この場合、ユーザはIoT装置3を使用することができない。IoT装置3の動作設定が完了すると、認証部71は、認証処理を終了する(END)。
【0047】
以上説明したように、本実施の形態1に係る生体認証システム1では、生体情報装置2は、SE10によって保護されている生体情報に基づいてユーザを認証するとともに、IoT装置3から受信されるセキュリティレベルに基づいて、IoT装置3を認証する。IoT装置3は、生体情報装置2から受信されるセキュリティレベルに基づいて、生体認証送致2を認証する。
【0048】
上記のような特徴により、本実施の形態1に係る生体認証システム1では、互いに相手方のセキュリティレベルを考慮して相互認証を行うことができる。
【0049】
また、IoT装置3の認証部71は、生体認証装置2のセキュリティレベルに基づいて、IoT装置3の動作設定を行う。これにより、生体情報装置2のセキュリティレベルに応じて、IoT装置3の機能の一部またはすべてを制限することができる。
【0050】
なお、
図2のフローチャートにおいて、各処理は必ずしもこの順番で実行されなくてもよい。例えば、生体認証装置2のステップS103の受信処理は、STARTからステップS109までの任意のタイミングで実行することができる。同様に、IoT装置3のステップ108の受信処理は、STARTからステップS114までの任意のタイミングで実行することができる。
【0051】
[実施の形態2]
図3は、実施の形態2に係る生体認証システム201の構成を示す図である。ただし、IoT装置の構成は実施の形態1と同一であるため、この図では省略されている。
【0052】
生体認証装置202は、SE210を物理的に差し替え可能な構成を有している。SE210の具体的な形態としては、例えば、SIMのような取り外し可能なチップ、あるいはUSB等によって生体情報装置210と通信可能な外付けデバイス等である。
【0053】
SE210には、生体情報に係るデータと、セキュリティレベルに係るデータと、検証情報に係るデータとがハードウェア的に暗号化されて格納されている。SD210によって保護される生体情報は、実施の形態1と同様にユーザの生体情報である。
【0054】
SE210によって保護されるセキュリティレベルは、SE210のセキュリティレベルである。すなわち、実施の形態1のSE20によって保護されるセキュリティレベルが生体認証装置2のセキュリティレベルであったのに対して、本実施の形態2のSE210によって保護されるセキュリティレベルは、SE210それ自体のセキュリティレベルである。本実施の形態2では、生体認証送致202のセキュリティレベルは、例えば、生体認証装置202のROMに格納されている。
【0055】
検証情報は、生体認証装置202の起動時に、生体認証装置202の正当性を検証するための情報である。例えば、検証情報は、生体認証装置202のファームウェアが改竄されていないかを検証するための情報である。
【0056】
生体情報装置202のAPI層220は、実施の形態1のAPI層20に含まれるAPIに加えて、生体情報設定部224と、セキュリティレベル設定部225と、検証情報設定部226と、検証情報取得部227とを含んでいる。また、実施の形態1のセキュリティレベル取得部22に代えて、セキュリティレベル取得部228を含んでいる。セキュリティレベル取得部228によって取得されるセキュリティレベルは、SE210のセキュリティレベルである。
【0057】
生体情報設定部224は、SE210に生体情報に係るデータを書き込む。セキュリティレベル設定部225は、SE210にセキュリティレベルに係るデータを書き込む。検証情報設定得部226は、SE210に検証情報に係るデータを書き込む。検証情報取得部227は、SE210に格納されている検証情報に係るデータを読み出し、当該検証情報に係るデータに基づいて、検証情報を取得する。
【0058】
生体認証装置202のAPP層230は、実施の形態1のアプリケーション層30に含まれるモジュールに加えて、初期登録部233と、検証部234とを含んでいる。
【0059】
初期登録部233は、生体情報設定部224を介して、SE210にユーザの生体情報に係るデータを格納させる。初期登録部233は、セキュリティレベル設定部225を介して、SE210にSE210のセキュリティレベルに係るデータを格納させる。初期登録部233は、検証情報設定部226を介して、SE210に検証情報に係るデータを格納させる。検証部234は、生体認証装置202の起動時、再起動時、および初期化時に、検証情報を用いて生体認証装置202の正当性を検証する。
【0060】
図4は、SE210の初期登録処理の詳細を説明するフローチャートである。このフローチャートの開始状態では、SE210にはデータが格納されていなくてもよい。
【0061】
ステップS201において、生体情報装置202にSE210が物理的に取り付けられる。この処理はユーザ等によって手動で行われる。
【0062】
ステップS202において、生体認証装置202の初期登録部233は、API層220の生体情報設定部224を介して、SE210にユーザの生体情報に係るデータを格納させる。この際、SE210に既にユーザの生体情報に係るデータが格納されている場合には、データが上書きされる。
【0063】
ステップS203において、生体認証装置202の初期登録部233は、API層220のセキュリティレベル設定部225を介して、SE210にSE210のセキュリティレベルに係るデータを格納させる。この際、SE210に既にセキュリティレベルに係るデータが格納されている場合には、データが上書きされる。
【0064】
ステップS204において、生体認証装置202の初期登録部233は、API層220の検証情報設定部226を介して、SE210に検証情報に係るデータを格納させる。この際、SE210に既に検証情報に係るデータが格納されている場合には、データが上書きされる。
【0065】
ステップS205において、生体認証装置202からSE210が物理的に取り外される。この処理もユーザ等によって手動で行われる。
【0066】
以上の処理によって、SE210の初期登録処理が完了する。
【0067】
図5は、生体認証装置201の電源オフ時にSE210が差し替えられる場合の処理の詳細を説明するフローチャートである。このフローチャートの開始状態では、上記の
図4の初期登録処理が完了しており、SE210には、生体情報に係るデータ、セキュリティレベルに係るデータ、および検証情報が既に格納されている。
【0068】
ステップS301において、生体認証装置202に既に取り付けられているSE210を取り外し、新たに別のSE210を取り付ける。この処理はユーザによって手動で行われる。
【0069】
ステップS302において、生体認証装置201の電源がオンにされる。この処理もユーザによって手動で行われる。
【0070】
ステップS303において、生体認証装置202の検証部234は、API層220の検証情報取得部227を介して、SE210から検証情報を取得する。
【0071】
ステップS304において、生体認証装置202の検証部234は、上記のステップS303で取得された検証情報を用いて、生体認証装置202の正当性を検証する。例えば、検証部234は、検証情報を用いて、生体認証装置202のファームウェアが改竄されていないかを検証する。
【0072】
ステップS305において、生体認証装置202の認証部31は、既に説明した実施の形態1の
図2のフローチャートの処理を開始する。この際、
図2のステップS107において、生体情報装置202のセキュリティレベルをIoT装置に送信する際には、生体情報装置202は、生体情報装置202のセキュリティレベルと、SE210のセキュリティレベルとを比較し、低い方のセキュリティレベルをIoT装置に送信する。
【0073】
図6は、生体認証装置201の電源オン時にSE210が差し替えられる場合の処理の詳細を説明するフローチャートである。このフローチャートの開始状態では、上記の
図4の初期設定処理が完了しており、SE210には、SE210には、生体情報に係るデータ、セキュリティレベルに係るデータ、および検証情報が既に格納されている。
【0074】
ステップS401において、生体認証装置202に既に取り付けられているSE210を取り外し、新たに別のSE210を取り付ける。この処理はユーザによって手動で行われる。
【0075】
ステップS402において、生体認証装置202は、SE210が差し替えられたことを検知すると、自身を初期化または再起動する。
【0076】
ステップS403において、生体認証装置202の検証部234は、API層220の検証情報取得部227を介して、SE210から検証情報を取得する。
【0077】
ステップS404において、生体認証装置202の検証部234は、上記のステップS303で取得された検証情報を用いて、生体認証装置202の正当性を検証する。例えば、検証部234は、検証情報を用いて、生体認証装置202のファームウェアが改竄されていないかを検証する。
【0078】
ステップS405において、生体認証装置202の認証部31は、既に説明した実施の形態1の
図2のフローチャートの処理を開始する。この際、
図2のステップS107において、生体情報装置202のセキュリティレベルをIoT装置に送信する際には、生体情報装置202は、生体情報装置202のセキュリティレベルと、SE210のセキュリティレベルとを比較し、低い方のセキュリティレベルをIoT装置に送信する。
【0079】
以上説明したように、本実施の形態2に係る生体認証装置202は、SE210を差し替え可能に構成されている。これにより、例えば、1つの生体情報装置202を複数のユーザで共用することができる。
【0080】
[実施の形態3]
図7は、本実施の形態3に係る生体認証システム301の構成を示す図である。生体認証システム301は、2つの生体認証装置302aおよび302bと、1つのIoT装置303とを備えている。
【0081】
例えば、生体認証装置302aは、ユーザが所持するセキュリティカードであり、生体認証装置302bは、IoT装置303の周辺に設置されるカメラ付きの認証装置である。ユーザがIoT装置303を使用する際には、はじめに生体認証装置302aとIoT装置303との間で相互認証が行われた後、生体認証装置302bとIoT装置303との間で相互認証が行われる。このような2段階の認証処理を行うことにより、セキュリティの強度を向上させることができる。
【0082】
図8は、生体認証システム301の2段階の認証処理の詳細を説明するフローチャートである。また、
図9は、
図8のステップS501およびS502から呼び出される処理の詳細を説明するフローチャートである。
【0083】
図8のステップS501において、生体認証装置302aとIoT装置303との間で相互認証の処理が行われる。詳細には、
図9に示される処理が生体認証装置302aとIoT装置303との間で行われる。
図9のステップS601~S613の処理は、既に説明した実施の形態1の
図2のステップS101~S113の処理と同一である。
【0084】
図8のステップS502において、生体認証装置302bとIoT装置303との間で相互認証の処理が行われる。詳細には、
図9に示される処理が生体認証装置302bとIoT装置303との間で行われる。
【0085】
図8のステップ503において、IoT装置303は、生体認証装置302aから受信された認証結果と、生体認証装置302bから受信された認証結果とを調べ、両者がともに許可を示している場合にのみ、生体認証装置302aまたは生体認証装置302bの各セキュリティレベルのうちの低い方のレベルに基づいて、自己の動作設定を行う。
【0086】
以上説明したように、本実施の形態3に係る生体認証システム301は、2つの生体認証装置302aおよび302bを含んでいる。IoT装置303は、生体認証装置302aのセキュリティレベルに基づいて生体認証装置302aを認証するとともに、生体認証装置302bのセキュリティレベルに基づいて、生体認証装置302bを認証する。この際、生体認証装置302aとIoT装置303との間でセキュリティレベルのやり取りが行われるとともに、生体認証装置302bとIoT装置303との間でもセキュリティレベルのやり取りが行われる。
【0087】
上記のような特徴により、本実施の形態3に係る生体認証システム301では、1つの生体認証装置のみを用いる場合と比べて、セキュリティの強度が向上する。なお、当然のことながら、生体認証装置302の数は3つ以上であってもよい。
【0088】
[実施の形態4]
図10は、本実施の形態4に係る生体認証システム401の構成を示す図である。生体認証システム401は、2つの生体認証装置402aおよび402bと、1つのIoT装置403とを備えている。
【0089】
例えば、生体認証装置402aは、ユーザが所持するセキュリティカードであり、生体認証装置402bは、セキュリティカードの挿入口を有する認証装置である。ユーザがIoT装置403を使用する際には、はじめに生体認証装置402aと生体認証装置402bとの間で相互認証の処理が行われた後、生体認証装置402bとIoT装置403との間で相互認証の処理が行われる。このような2段階の認証処理を行うことにより、セキュリティの強度を向上させることができる。
【0090】
図11は、生体認証システム401の2段階の認証処理の詳細を説明するフローチャートである。
【0091】
図11のステップS701において、生体認証装置402aと生体認証装置402bとの間で相互認証の処理が行われる。詳細には、
図12のフローチャートの処理が行われる。
【0092】
図12のステップS801において、生体認証装置402bは、SEによって保護されている生体認証装置402bのセキュリティレベルを取得する。
【0093】
ステップS802において、生体認証装置402bは、上記のステップS801で取得された生体認証装置402bのセキュリティレベルを生体認証装置402aに送信する。
【0094】
ステップS803において、生体認証装置402aは、上記のステップS802で送信された生体認証装置402bのセキュリティレベルを受信する。
【0095】
ステップS804において、生体認証装置402aは、SEによって保護されているユーザの生体情報を取得する。
【0096】
ステップS805において、生体認証装置402aは、上記のステップS804で取得された生体情報に基づいて、ユーザの生体認証を行う。
【0097】
ステップS806において、生体認証装置402aは、SEによって保護されている生体認証装置402aのセキュリティレベルを取得する。
【0098】
ステップS807において、生体認証装置402aは、上記のステップS806で取得された生体認証装置402aのセキュリティレベルを生体認証装置402bに送信する。
【0099】
ステップS808において、生体認証装置402bは、上記のステップS807で送信された生体認証装置402aのセキュリティレベルを受信する。
【0100】
ステップS809において、生体認証装置402aは、上記のステップS803で受信された生体認証装置402bのセキュリティレベルが、所定の閾値以上であるか否かを判定する。
【0101】
生体認証装置402bのセキュリティレベルが所定の閾値以上である場合(S809=YES)には、生体認証装置402aは、生体認証装置402bのセキュリティレベルが自己の要求する基準を満たすものと判断し、生体認証装置402bを許可する(S810)。
【0102】
一方、生体認証装置402bのセキュリティレベルが所定の閾値未満である場合(S809=NO)には、生体認証装置402aは、生体認証装置402bのセキュリティレベルが自己の要求する基準を満たさないと判断し、生体認証装置402bを拒絶し、認証処理を停止する(S811)。
【0103】
ステップS812において、生体認証装置402aは、許可または拒絶のいずれかの認証結果を生体認証装置402bに送信する。
【0104】
ステップS813において、生体認証装置402bは、上記のステップS812で生体認証装置402aから送信された認証結果を受信する。
【0105】
ステップS814において、生体認証装置402bは、上記のステップS813で生体認証装置402aから受信された認証結果を調べる。
【0106】
生体認証装置402aから受信された認証結果が拒絶である場合には、生体認証装置402bは、認証処理を停止する(S815)。
【0107】
一方、生体認証装置402aから受信された認証結果が許可である場合には、生体認証装置402bは、
図11のステップS702に進む。
【0108】
図11のステップS702において、生体認証装置402bとIoT装置403との間で相互認証の処理が行われる。詳細には、
図13のフローチャートの処理が行われる。
【0109】
図13のステップS901において、IoT装置403は、SEによって保護されているIoT装置403のセキュリティレベルを取得する。
【0110】
ステップS902において、IoT装置403は、上記のステップS901で取得されたIoT装置403のセキュリティレベルを生体認証装置402bに送信する。
【0111】
ステップS903において、生体認証装置402bは、上記のステップS902で送信されたIoT装置403のセキュリティレベルを受信する。
【0112】
ステップS904において、生体認証装置402bは、SEによって保護されているユーザの生体情報を取得する。
【0113】
ステップS905において、生体認証装置402bは、上記のステップS904で取得された生体情報に基づいて、ユーザの生体認証を行う。
【0114】
ステップS906において、生体認証装置402bは、SEによって保護されている生体認証装置402bのセキュリティレベルを取得する。
【0115】
ステップS907において、生体認証装置402bは、上記のステップS906で取得された生体認証装置402bのセキュリティレベルをIoT装置403に送信する。
【0116】
ステップS908において、IoT装置403は、上記のステップS907で送信された生体認証装置402bのセキュリティレベルを受信する。
【0117】
ステップS909において、生体認証装置402bは、上記のステップ903で受信されたIoT装置403のセキュリティレベルが、所定の閾値以上であるか否かを判定する。
【0118】
IoT装置403のセキュリティレベルが所定の閾値以上である場合(S909=YES)には、生体認証装置402bは、IoT装置403のセキュリティレベルが自己の要求する基準を満たすものと判断し、IoT装置403を許可する(S910)。
【0119】
一方、IoT装置403のセキュリティレベルが所定の閾値未満である場合(S909=NO)には、生体認証装置402bは、IoT装置403のセキュリティレベルが自己の要求する基準を満たさないと判断し、IoT装置403を拒絶し、認証処理を停止する(S911)。
【0120】
ステップS912において、生体認証装置402bは、許可または拒絶のいずれかの認証結果をIoT装置403に送信する。
【0121】
ステップS913において、IoT装置403は、上記のステップS912で生体認証装置402bから送信された認証結果を受信する。
【0122】
ステップS914において、IoT装置403は、上記のステップS913で生体認証装置402bから受信された認証結果を調べる。
【0123】
生体認証装置402bから受信された認証結果が拒絶である場合には、IoT装置403は、認証処理を停止する(S915)。
【0124】
一方、生体認証装置402bから受信された認証結果が許可である場合には、IoT装置403は、上記のステップS903で受信された生体認証装置402bのセキュリティレベルに基づいて、IoT装置403の動作設定を行う(S916)。IoT装置403の動作設定が完了すると、
図11に戻り、認証処理を終了する(END)。
【0125】
以上説明したように、本実施の形態4に係る生体認証システム401は、2つの生体認証装置402aおよび402bを含んでいる。生体認証装置403bは、生体認証装置402aのセキュリティレベルに基づいて、生体認証装置402aを認証する。IoT装置403は、生体認証装置402bのセキュリティレベルに基づいて、生体認証装置402bを認証する。この際、生体認証装置402aと生体認証402bとの間でセキュリティレベルのやり取りが行われるとともに、生体認証装置402bとIoT装置403との間でセキュリティレベルのやり取りが行われる。
【0126】
上記のような特徴により、本実施の形態4に係る生体認証システム401では、1つの生体認証装置のみを用いる場合と比べて、セキュリティの強度が向上する。なお、当然のことながら、生体認証装置402の数は3つ以上であってもよい。
【0127】
幾つかの実施の形態を説明したが、これらの実施の形態は例として提40示したものであり、実施の形態の範囲を限定することは意図していない、これらの実施の形態は、その他の様々な形態で実施されることが可能であり、実施の形態の要旨を逸脱しない範囲で、種々の省略、置き換え、変更、組み合わせ等を行うことができる。これら実施の形態やその変形は、実施の形態の範囲や要旨に含まれると同様に、特許請求の範囲とその均等の範囲に含まれるものである。
【0128】
なお、本実施の形態は、以下のような構成を取ることもできる。
[項目1](実1、実2、実3、実4)
生体認証装置および情報処理装置を含む生体認証システムであって、
前記生体認証装置は、
生体情報に係るデータおよび第1のセキュリティレベルに係るデータを格納する第1のセキュアエレメントと、
前記第1のセキュアエレメントから前記生体情報に係るデータを読み出し、該生体情報に係るデータに基づいて、生体情報を取得する生体情報取得部と、
前記第1のセキュアエレメントから前記第1のセキュリティレベルに係るデータを読み出し、該第1のセキュリティレベルに係るデータに基づいて、第1のセキュリティレベルを取得する第1のセキュリティレベル取得部と、
前記第1のセキュリティレベルを前記情報処理装置に送信するとともに、前記情報処理装置から第2のセキュリティレベルを受信する第1の通信部と、
前記生体情報に基づいてユーザを認証するとともに、前記第2のセキュリティレベルに基づいて前記情報処理装置を認証する第1の認証部と
を備え、
前記情報処理装置は、
第2のセキュリティレベルに係るデータを格納する第2のセキュアエレメントと、
前記第2のセキュアエレメントから前記第2のセキュリティレベルに係るデータを読み出し、該第2のセキュリティレベルに係るデータに基づいて、第2のセキュリティレベルを取得する第2のセキュリティレベル取得部と、
前記第2のセキュリティレベルを前記生体認証装置に送信するとともに、前記生体認証装置から前記第1のセキュリティレベルを受信する第2の通信部と、
前記第1のセキュリティレベルに基づいて、前記生体認証装置を認証する第2の認証部と
を備える、生体認証システム。
[項目2](実1、実2、実3、実4)(生体認証装置の処理)
前記生体認証装置の前記第1の認証部は、前記第2のセキュリティレベルが所定の閾値以上である場合には、前記情報処理装置を許可し、前記第2のセキュリティレベルが前記所定の閾値未満である場合には、前記情報処理装置を拒絶する、項目1に記載の生体認証システム。
[項目3](実1、実2、実3、実4)(生体認証装置の処理)
前記生体認証装置の前記第1の通信部は、前記情報処理装置の認証結果を前記情報処理装置に送信する、項目2に記載の生体認証システム。
[項目4](実1、実2、実3、実4)(IoT装置の処理)
前記情報処理装置の前記第2の認証部は、前記第1のセキュリティレベルに基づいて、前記情報処理装置の動作設定を行う、項目3に記載の生体認証システム。
[項目5](実1、実2、実3、実4)(IoT装置の処理)
前記情報処理装置の前記第2の認証部は、前記第1のセキュリティレベルに基づいて、前記情報処理装置の機能の一部またはすべてを制限する、項目4に記載の生体認証システム。
[項目6](実1、実2、実3、実4)(API)
前記生体情報取得部、前記第1のセキュリティレベル取得部および前記第2のセキュリティレベル取得部は、APIとして実装される、項目1~5のいずれか一項に記載の生体認証システム。
[項目7](実2)(SE差し替え)
前記生体認証装置は、前記第1のセキュアエレメントを差し替え可能に構成される、項目1~6のいずれか一項に記載の生体認証システム。
[項目8](実2)(SE差し替え)
前記生体認証装置は、
前記第1のセキュアエレメントに前記生体情報に係るデータを書き込む生体情報設定部と、
前記第1のセキュアエレメントに前記第1のセキュリティレベルに係るデータを書き込む第1のセキュリティレベル設定部と、
前記第1のセキュアエレメントに検証情報に係るデータを書き込む検証情報設定部と、
前記第1のセキュアエレメントから前記検証情報に係るデータを読み出し、該検証情報に係るデータに基づいて、検証情報を取得する検証情報取得部と、
前記検証情報を用いて前記生体認証装置の正当性を検証する検証部と
をさらに備える、項目7に記載の生体認証システム。
[項目9](実2)(電源オフ時のSEの差し替え)
前記生体認証装置の前記検証部は、前記生体認証装置の電源がオンされた際に、前記検証情報を用いて前記生体認証装置の正当性を検証する、項目8に記載の生体認証システム。
[項目10](実2)(電源オン時のSEの差し替え)
前記生体認証装置の電源がオンである際に、前記第1のセキュアエレメントが差し替えられると、前記生体認証装置は初期化または再起動され、
前記生体認証装置の前記検証部は、前記生体認証装置が初期化または再起動された際に、前記検証情報を用いて前記生体認証装置の正当性を検証する、項目8に記載の生体認証システム。
[項目11](実2)(SE差し替えAPI)
前記生体認証設定部、前記第1のセキュリティレベル設定部、前記検証情報設定部および前記検証情報取得部は、APIとして実装される、項目8~10のいずれか一項に記載の生体認証システム。
[項目12](実3)(複数の生体認証装置)
前記生体認証装置は、第1の生体認証装置および第2の生体認証装置を含み、
前記情報処理装置の前記第2の認証部は、
前記第1の生体認証装置の前記第1のセキュリティレベルに基づいて、前記第1の生体認証装置を認証するとともに、前記第2の生体認証装置の前記第1のセキュリティレベルに基づいて、前記第2の生体認証装置を認証する、項目1~11のいずれか一項に記載の生体認証システム。
[項目13](実4)(複数の生体認証装置)
前記生体認証装置は、第1の生体認証装置および第2の生体認証装置を含み、
前記第2の生体認証装置の前記第1の認証部は、前記第1の生体認証装置の前記第1のセキュリティレベルに基づいて、前記第1の生体認証装置を認証し、
前記情報処理装置の前記第2の認証部は、前記第2の生体認証装置の前記第1のセキュリティレベルに基づいて、前記第2の生体認証装置を認証する、項目1~11のいずれか一項に記載の生体認証システム。
[項目14](生体認証装置)
生体情報に係るデータおよび第1のセキュリティレベルに係るデータを格納する第1のセキュアエレメントと、
前記第1のセキュアエレメントから前記生体情報に係るデータを読み出し、該生体情報に係るデータに基づいて、生体情報を取得する生体情報取得部と、
前記第1のセキュアエレメントから前記第1のセキュリティレベルに係るデータを読み出し、該第1のセキュリティレベルに係るデータに基づいて、第1のセキュリティレベルを取得する第1のセキュリティレベル取得部と、
前記第1のセキュリティレベルを情報処理装置に送信するとともに、前記情報処理装置から第2のセキュリティレベルを受信する第1の通信部と、
前記生体情報に基づいてユーザを認証するとともに、前記第2のセキュリティレベルに基づいて前記情報処理装置を認証する第1の認証部と
を備える、生体認証装置。
[項目15](生体認証方法)
第1のセキュアエレメントから生体情報に係るデータを読み出し、該生体情報に係るデータに基づいて、生体情報を取得するステップと、
前記第1のセキュアエレメントから第1のセキュリティレベルに係るデータを読み出し、該第1のセキュリティレベルに係るデータに基づいて、第1のセキュリティレベルを取得するステップと、
前記第1のセキュリティレベルを情報処理装置に送信するステップと、
前記情報処理装置から第2のセキュリティレベルを受信するステップと、
前記生体情報に基づいてユーザを認証するステップと、
前記第2のセキュリティレベルに基づいて前記情報処理装置を認証するステップと
を含む、生体認証方法。
【符号の説明】
【0129】
1 生体認証システム
2 生体認証装置
3 IoT装置(情報処理装置)
10 セキュアエレメント(第1のセキュアエレメント)
20 API層
21 生体情報取得部
22 セキュリティレベル取得部(第1のセキュリティレベル取得部)
30 APP層
31 認証部(第1の認証部)
32 通信部(第1の通信部)
50 セキュアエレメント(第2のセキュアエレメント)
60 API層
61 セキュリティレベル取得部(第2のセキュリティレベル取得部)
70 APP層
71 認証部(第2の認証部)
72 通信部(第2の通信部)
201 生体認証システム
202 生体認証装置
210 セキュアエレメント(第1のセキュアエレメント)
220 API層
224 生体情報設定部
225 セキュリティレベル設定部(第1のセキュリティレベル設定部)
226 検証情報設定部
227 検証情報取得部
228 セキュリティレベル取得部(第1のセキュリティレベル取得部)
230 APP層
233 初期登録部
234 検証部
301 生体認証システム
302a 生体認証装置(第1の生体認証装置)
302b 生体認証装置(第2の生体認証装置)
303 IoT装置(情報処理装置)
401 生体認証システム
402a 生体認証装置(第1の生体認証装置)
402b 生体認証装置(第2の生体認証装置)
403 IoT装置(情報処理装置)