CN1965529B - 数据通信方法和系统 - Google Patents
数据通信方法和系统 Download PDFInfo
- Publication number
- CN1965529B CN1965529B CN200580018885.7A CN200580018885A CN1965529B CN 1965529 B CN1965529 B CN 1965529B CN 200580018885 A CN200580018885 A CN 200580018885A CN 1965529 B CN1965529 B CN 1965529B
- Authority
- CN
- China
- Prior art keywords
- data
- user
- terminal equipment
- subscriber terminal
- query
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Abstract
用户的生物学信息被数字化为生物统计学数据,从终端发送到服务器。在服务器中,使用生物统计学数据认证用户。服务器向终端发送它自己的用户的登记信息和通信合作方的相似性信息。终端从由通信合作方登记数据和相似性信息计算出的用户相似性信息中产生与通信合作方共享的密钥。通过使用这个密钥,进行加密通信。
Description
发明领域
本发明涉及一种使用公开密钥加密技术的数据通信方法和系统。
背景技术
随着信息处理器例如个人计算机的处理能力的奇迹般的提高,加之通信基础结构的扩大,利用网络例如互联网发送和接收个人信息或公司信息的机会不断增加。因此,为隐蔽这种信息以防止泄漏给第三者,保密技术变得越来越重要。
公用密钥加密技术被认为是一种用于隐蔽发送和接收数据的典型方法。在这种加密技术中,互相发送和接收数据的终端设备使用公用密钥来加密和解码数据。随着近年来电子商务例如BtoB(商店对商店)和BtoC(商店对消费者)交易的扩大,PKI(公开密钥基本结构)也受到重视(例如,参见日本专利公报No.2001-216270)。
在称为基本PKI技术的公开密钥加密技术中,公开密钥用于加密发送的数据,与公开密钥成对但又不会公开的密钥用于对所接收的数据进行解码。这种公开密钥加密技术在发送方和接收方使用不同的密钥,因此提高了上述公用密钥加密技术的保密等级。但是,公开密钥加密技术进行加密和解码数据的处理需要相当长的时间,因此,公用密钥加密技术一般更适合与特定伙伴的数据通信。
提高由上述公钥和密钥(PKI密钥)所达到的隐蔽等级的技术,披露在例如日本专利公报No.2001-357371中。在这种技术中,用户的指纹被读取,并且,从指纹中得到的随机数用于加密PKI密钥本身。
在上述公用密钥加密技术中,加密数据的发送方终端设备和解码数据的接收方终端设备两者都必须有公用密钥,并且,通过网络发送数据的用户必须用某种方法将公用密钥传送至通信合作方。在近几年的数据通信系统中,上述公开密钥加密技术被用作更安全地传送公用密钥的手段。
但是,在用公开密钥加密技术发送公用密钥的方法中,公用密钥本身虽然被加密,但它被释放到网络中,因此,存在怀有恶意企图的第三者盗用公用密钥的危险。
另一方面,当仅用公开密钥加密技术发送和接收数据时,密钥必须同样地传送给通信合作方,因此,当使用网络传送密钥时,存在密钥可能被怀有恶意企图的第三者盗取的危险。
换句话说,比需要考虑已有技术的通信系统所经存在的公用密钥被截取的危险问题。
发明内容
本发明的一个方面是提供一种数据通信方法和系统,其使用公开密钥加密技术,能提高通过网络发送和接收数据的隐蔽等级,因此能提高保密等级。
在达到上述目的的本发明中,其中用户的生物学信息已转换为数字值的生物统计学数据被用于认证发送和接收数据的用户,并基于生物统计学数据,在用户使用的每一用户终端设备上产生相同的密钥(公用密钥)。
使用本发明的公开密钥加密技术的数据通信方法和系统,免除了将公用密钥释放到互联网上的需要,因此减少了密钥被截取的危险。特别是每次提取时生物统计学数据是不同的位序列,因而基于生物统计学数据产生的公用密钥对于每次请求也是不同的,其仅是作为一次性密钥有效的。因此,通过使用这些公用密钥的公开密钥加密技术而实现的通信的保密等级得以提高。
附图说明
图1是本发明的数据通信系统第一实施方式的结构方框图。
图2是图1所示PKI服务器设备的结构示例方框图。
图3是图1所示第一用户终端设备结构的另一示例方框图。
图4是本发明的数据通信系统第一实施方式的连续处理流程图。
图5是本发明的数据通信系统第二实施方式的连续处理流程图。
图6是本发明的数据通信系统第三实施方式的连续处理流程图。
图7是本发明的数据通信系统第四实施方式的连续处理流程图。
具本实施方式
下面参考附图对本发明进行说明。
(第一实施方式)
第一实施方式的数据通信系统采用不向网络释放密钥的PKI方法实现公开密钥加密技术,该方法包含两个方面,即利用生物统计学数据,其中用户的生物学信息例如指纹、虹膜、脉纹、手迹、签名、手和脸形被转换为数字值,用以认证发送或接收数据的用户,以及基于生物统计学数据,在用户使用的每一用户终端设备上产生相同的密钥(公用密钥)。
生物统计学数据在每次提取时一般不能精确得到相同的位序列,所以确定个体是否真实的用户,是通过提取的生物统计学数据(以下称“查询数据”)与预先已登记的生物统计学数据(以下称“登记数据”)之间的相似性来实现的。因此,当所用的查询数据的位序列与过去使用的查询数据的位序列绝对相同时,极有可能存在怀有恶意企图的第三者正在伪装用户。
在本实施方式中,每一用户终端设备与特定伙伴进行每次通信时,利用具有这些性质的生物统计学数据产生作为一次性密钥的公用密钥,因而发送和接收的数据的隐蔽等级得以提高。
图1是本发明数据通信系统第一实施方式的结构方框图。图2是图1所示PKI服务器设备的结构示例方框图。
如图1所示,第一实施方式的数据通信系统的结构包括:第一用户终端设备11和第二用户终端设备12,它们由用户用来发送和接收数据,这些用户终端设备11和12配置有生物统计学采集装置,用于采集用户的生物统计学数据;以及PKI服务器设备4,其执行:从第一用户终端设备11和第二用户终端设备12发送来的生物统计学数据的登记,利用生物统计学数据对每一用户的认证,用于认证的登记数据和查询数据的有效性检验,和在每一用户终端设备中已用PKI实现的公开密钥加密技术加密的数据的发送和接收。第一用户终端设备11、第二用户终端设备12和PKI服务器设备4连接成能通过网络5例如互联网相互来往通信。图1示出一种结构,其中一个PKI服务器设备4连接至网络5,但PKI服务器设备4也可以是通过多个服务器设备实现多种功能的结构。
PKI服务器设备4是信息处理器,例如工作站/服务器计算机,其具有连接网络5的通信能力,并且由例如管理本发明数据通信系统的服务器供应商或者由公司委托数据通信系统操作的第三者进行管理。第一用户终端设备11和第二用户终端设备12是信息处理器例如个人计算机、PDA(个人数字(数据)助理)或具有能连接网络5的通信能力的便携式电话。用于采集用户生物统计学数据的生物统计学采集装置21与第一用户终端设备11相连,生物统计学采集装置22与第二用户终端设备12相连。
如图2所示,PKI服务器设备4的结构包括:处理器10,其用于按照程序执行处理过程;输入装置20,其用于将输入例如指令和数据加至处理器10;和输出装置30,其用于监视处理器10的处理结果。
处理器10的配置有:CPU11;主存储装置12,其用于暂存CPU11的处理所必须的数据;数据存储装置14,其用于存储信息例如PKI密钥和每个用户的生物统计学数据;记录媒体13,其中存储有启动CPU11执行本发明的处理的控制程序;存储器控制接口单元15,其用于控制CPU11与主存储装置12、记录媒体13和数据存储装置14之间的数据传送;I/O接口单元16,其是与输入装置20和输出装置30的接口装置;和通信控制装置17,其是控制网络通信的接口。这些部件通过总线18相连。
下面描述处理器10根据记录在记录媒体13中的控制程序执行本发明的处理过程。记录媒体13可以是磁盘、半导体存储器、光盘或其他的记录媒体。
第一用户终端设备11和第二用户终端设备12的结构基本上与PKI服务器设备4的结构相同,不同之处是配置有生物统计学采集装置,并且存储在数据存储装置中的信息不同。所以省略对这个结构的详细说明。
如图1所示,PKI服务器设备4配置有:认证单元6,其利用从第一用户终端设备11和第二用户终端设备12接收到的数据进行用户的认证处理,和PKI处理器7,其用于发送和接收用户之间借助于PKI以公开密钥加密技术加密的数据;认证单元6和PKI处理器7的功能由上述处理器10实现。PKI服务器设备4的数据存储装置14配置有:生物统计学数据库61,其登记有每一用户的生物统计学数据,和生物统计学失效表62,其中登记有已失去有效性的因此是不能用的生物统计学数据,这个数据库和表被用在上述认证单元6中;和存储库71,其中存储有每一用户终端设备发送和接收数据时使用的PKI公开密钥,和PKI密钥存储单元72,其中存储有PKI密钥,这个存储库和存储单元被用在上述PKI处理器7中。
如前所述,用于采集用户的生物统计学数据的生物统计学采集装置21和22分别与第一用户终端设备11和第二用户终端设备12相连;生物统计学采集装置中的存储装置31和32存储有例如查询数据、登记数据、向服务器设备发送或从服务器设备接收数据时使用的PKI密钥,和从作为通信合作方的用户终端设备接收数据时使用的公用密钥。查询数据、登记数据、PKI密钥和公用密钥也可以存储在属于第一用户终端设备11和第二用户终端设备12的数据存储装置中。
如图3所示,生物统计学采集装置21和22可以分别并入第一用户终端设备11和第二用户终端设备12。在这种情况下,查询数据、登记数据、PKI密钥和公用密钥可以存储至生物统计学采集装置21和22中的存储装置(见图3(a)),或者也可以存储至属于第一用户终端设备11和第二用户终端设备12的数据存储装置8(见图3(b))。图3仅表示第一用户终端设备11的变型。
查询数据、登记数据、PKI密钥和公用密钥也可以存储至能与每一用户终端设备连接的其他外部记录媒体,例如IC卡、硬盘装置、软盘、CD(光盘)、磁光盘、DVD(数字视频盘)、USB(通用串行总线)存储器、SD存储卡、或者记忆棒。
在这种情况下,PKI公开密钥A是从PKI服务器设备4向用户A使用的第一用户终端设备11发送数据时用的公开密钥,PKI公开密钥B是向用户B使用的第二用户终端设备12发送数据时用的公开密钥,PKI公开密钥S是从第一用户终端设备11和第二用户终端设备12向PKI服务器设备4发送数据时用的公开密钥。另外,PKI密钥A是从PKI服务器设备4向用户A使用的第一用户终端设备11发送的数据解码时用的密钥,PKI密钥B是从PKI服务器设备4向用户B使用的第二用户终端设备12发送的数据解码时用的密钥,PKI密钥S是从第一用户终端设备11和第二用户终端设备12向PKI服务器设备4发送的数据解码时用的密钥。
另外,公用密钥KA是从第二用户终端设备12向第一用户终端设备11发送的数据解码时用的密钥,公用密钥KB是从第一用户终端设备11向第二用户终端设备12发送的数据解码时用的密钥。
下面利用图4说明图1所示的第一实施方式的数据通信方法的连续处理过程。
如图4所示,在第一实施方式中,在用户A与用户B之间发送和接收数据之前,一个用户例如用户A从第一用户终端设备11执行向属于用户B的第二用户终端设备12发送请求产生公用密钥的操作(步骤A01)。在第二用户终端设备12,一旦接收到来自第一用户终端设备11的产生公用密钥的请求后,用户B执行接受第一用户终端设备11的请求的应答操作(步骤A02)。
在第一用户终端设备11,用户A接着执行的操作是利用生物统计学采集装置21采集用户A的生物统计学数据,生物统计学数据(查询数据)Ma不但存储至规定的存储装置中,而且连同用户A和通信合作方(用户B)的信息一起发送至PKI服务器设备4(步骤A03)。这时,第一用户终端设备11可利用PKI公开密钥S加密发送的数据,以隐蔽用户A的查询数据Ma。
同样,在接收到产生公用密钥的请求的第二用户终端设备12方面,用户B执行的操作是利用生物统计学采集装置22采集用户B的生物统计学数据,将生物统计学数据(查询数据)Mb存储至规定的存储装置,并将生物统计学数据(查询数据)Mb连同用户B和通信合作方(用户A)的信息一起发送至PKI服务器设备4(步骤A04)。这时,第二用户终端设备12可利用PKI公开密钥S加密发送的数据,以隐蔽用户B的查询数据Mb。
一旦接收到来自第一用户终端设备11的用户A的生物统计学数据(步骤A05),PKI服务器设备4首先确定接收到的数据是否已加密。如果接收到的数据已加密,PKI服务器设备4则利用PKI密钥S解码接收到的数据。
通过解码,在采集到用户A的查询数据Ma后,PKI服务器设备4读取已登记在生物统计学数据库61中的用户A的登记数据Ra,将该登记数据Ra与接收到的查询数据Ma进行比较(步骤A06),确定位序列是否绝对相同(步骤A07)。
如果登记数据Ra与查询数据Ma是绝对相同的位序列,PKI服务器设备4则确定上述从第一用户终端设备11发送来的查询数据Ma是过去曾被窃取的数据,也就是说,确定这是来自第三者而不是用户A的访问,因此将用户A的登记数据Ra存储至生物统计学失效表62(步骤A08),并结束处理过程。如果登记数据Ra与查询数据Ma是不同的位序列,PKI服务器设备4则将查询数据Ma与登记数据Ra进行匹配(步骤A09)。
如有必要,PKI服务器设备4也利用PKI密钥S解码从第二用户终端设备12接收到的用户B的查询数据Mb。然后PKI服务器设备4将查询数据Mb与登记数据Rb进行比较,确定这些位序列是否绝对相同,如果它们绝对相同,则将用户B的登记数据Rb存储至生物统计学失效表62,并结束处理过程。另一方面,如果登记数据Rb与查询数据Mb是不同的位序列,PKI服务器设备4则将接收到的查询数据Mb与登记数据Rb进行匹配。
如果用户A的匹配结果成功,也就是说,如果查询数据Ma被识别为用户A的数据(步骤A10),PKI服务器设备4则基于用户A的登记数据Ra和查询数据Ma计算指示相似程度的相似性信息SA1(步骤A11)。当匹配结果失败时,PKI服务器设备4则结束处理过程。相似性信息的计算可使用通过在每一规定特征点加上“成对强度”所得的数值(以下称“得分(score)信息”),披露在例如“Automated fingerprint identificationby minutiae-network features-matching process”(“采用细节-网络特征-匹配处理方法的自动指纹识别”),in Transactios of IEICE D-11,J 72-D-11,5,pp.733-740,May 1989(in Japanese)。
更具体地说,那里的SA1rr是用户A自身比较的登记数据Ra的得分信息,SA1mm是用户A自身比较的查询数据Ma的得分信息,SA1rm是用户A的登记数据Ra和查询数据Ma的得分信息,用户A的相似性信息SA1用如下规定的函数F1计算:
SA1=F1(SA1rr,SA1mm,SA1rm)
计算相似性信息SA1不限于上述方法,相似性信息也可以用另一种已知的方法利用用户A的登记数据Ra和查询数据Ma来计算,所求得的值可进一步使用规定的函数转换为另一值。
当用户B的匹配结果成功时,即当查询数据Mb被识别为用户B的查询数据时,PKI服务器设备4同样地计算相似性信息SB1。当匹配结果失败时,PKI服务器设备4终止处理过程。
与上述计算用户A的相似性信息SA1的方法相同,用户B的相似性信息SB1用如下规定的函数F1计算:
SB1=F1(SB1rr,SB1mm,SB1rm)
这里SB1rr是用户B自身比较的登记数据Rb的得分信息,SB1mm是用户B自身比较的查询数据Mb的得分信息,SB1rm是用户B登记数据Rb和查询数据Mb的得分信息。
计算得相似性信息SA1和SB1以后,PKI服务器设备4利用PKI公开密钥A加密用户A的登记数据Ra和用户B的相似性信息SB1,并将结果发送至第一用户终端设备11。另外,PKI服务器设备4利用PKI公开密钥B加密用户B的登记数据Rb和用户A的相似性信息SA1,并将结果发送至第二用户终端设备12(步骤A12)。
第一用户终端设备11利用PKI密钥A解码从PKI服务器设备4接收到的数据,并采集用户A的登记数据Ra和用户B的相似性信息SB1(步骤A13)。然后第一用户终端设备11利用存储在规定的存储装置中的用户A的登记数据Ra和用户A的查询数据Ma,计算相似性信息SA2(步骤A14)。
与PKI服务器设备4同样,相似性信息SA2用如下规定的函数F2计算:
SA2=F1(SA1rr,SA1mm,SA1rm)
这里,例如,SA1rr是用户A自身比较的登记数据Ra的得分信息,SA1mm是用户A自身比较的查询数据Ma的得分信息,SA1rm是用户A的登记数据Ra和查询数据Ma的得分信息。基于这个相似性信息SA2和从PKI服务器设备4接收到的用户B的相似性信息SB1,产生与第二用户终端设备12进行数据发送和接收时所用的公用密钥KA(步骤A15)。借助于规定的函数F2(SA2,SB1)用相似性信息SA2和SB1产生公用密钥KA。
同样,第二用户终端设备12利用PKI密钥B解码从PKI服务器设备4接收到的数据,并采集用户B的登记数据Rb和用户A的相似性信息SA1(步骤A16)。然后第二用户终端设备12利用存储在规定的存储装置中的用户B的登记数据Rb和用户B的查询数据Mb,计算相似性信息SB2(步骤A17)。
与PKI服务器设备4同样,相似性信息SB2用如下规定的函数F1计算:
SB2=F1(SB1rr,SB1mm,SB1rm)
这里,例如,SB1rr是用户B自身比较的登记数据Rb的得分信息,SB1mm是用户B自身比较的查询数据Mb的得分信息,SB1rm是用户B的登记数据Rb和查询数据Mb的得分信息。基于这个相似性信息SB2和从PKI服务器设备4接收到的用户A的相似性信息产生与第一用户终端设备11发送和接收数据时所用的公用密钥KB(步骤A18)。根据规定的函数F2(SA1,SB2)利用相似性信息SB2和SA1产生公用密钥KB。
这里,如果相同的函数F1和F2用于每一用户终端设备11和12,并且如果每一用户终端设备11和12发送和接收到的数据没有恶化,则公用密钥KA和公用密钥KB将是相同的。因此,所产生的公用密钥仅能用于第一用户终端设备11和第二用户终端设备12。
第一用户终端设备11顺序地向第二用户终端设备12发送用公用密钥KA加密了的数据,第二用户终端设备12用公用密钥KB解码所接收到的数据。同样,第二用户终端设备12向第一用户终端设备11发送用公用密钥KB加密了的数据,第一用户终端设备11用公用密钥KA解码所接收到的数据。因此,第一用户终端设备11和第二用户终端设备12能够借助于使用被隐蔽的公用密钥的公开密钥加密技术发送和接收数据。
根据本实施方式的数据通信方法和系统,发送和接收数据的用户终端设备使用从生物统计学数据得到的相似性信息的各自项目,各自产生公用密钥,因此公用密钥不需要释放到网络5上。所以在网络5上密钥被截取的风险减小。
另外,生物统计学数据的位序列随每次提取而不同,基于生物统计学数据产生的公用密钥因此也随每次通信而不同,其有效性仅是一次性的。所以使用这种公用密钥的公开密钥加密技术能实现通信保密等级的改善。
(第二实施方式)
下面参考附图说明本发明的数据通信方法和系统的第二实施方式。
第二实施方式的结构是其中生物统计学数据(登记数据)预先不但登记在PKI服务器设备中,而且也登记在用户终端设备11和12或生物统计学采集装置21和22中。因此,第二实施方式与第一实施方式的不同之处在于登记数据不从PKI服务器设备4向每一用户终端设备11和12发送。数据通信系统的结构类似于第一实施方式,因此,省略对系统的详细说明。
图5是本发明的数据通信方法第二实施方式的连续处理流程图。
如图5所示,在第二实施方式中,在用户A和用户B的数据的发送和接收之前,一个用户例如用户A执行从第一用户终端设备11向属于用户B的第二用户终端设备12发送请求产生公用密钥的操作(步骤B01)。一旦接收到来自第一用户终端设备11的产生公用密钥的请求后,用户B在第二用户终端设备12执行向第一用户终端设备11回送请求的验收的操作(步骤B02)。
用户A在第一用户终端设备11接着进行的操作是利用生物统计学采集装置21采集用户A的生物统计学数据,将生物统计学数据(查询数据)Ma存储在规定的存储装置中,并且连同用户A和通信合作方(用户B)的信息一起发送至PKI服务器设备4(步骤B03)。这时,第一用户终端设备11可利用PKI公开密钥S加密所发送的数据以隐蔽用户A的查询数据Ma。
同样,在接收到产生公用密钥的请求的第二用户终端设备12方面,用户B执行的操作是利用生物统计学采集装置22采集用户B的生物统计学数据,将生物统计学数据(查询数据)Mb存储在规定的存储装置中,并且连同用户B和通信合作方(用户A)的信息一起发送至PKI服务器设备4(步骤B04)。这时,第二用户终端设备12可利用PKI公开密钥S加密所发送的数据以隐蔽用户B的查询数据Mb。
一旦从第一用户终端设备11接收到用户A的生物统计学数据(步骤B05),PKI服务器设备4首先确定接收到的数据是否已加密。如果接收的数据已加密,则PKI服务器设备4利用PKI密钥S解码所接收的数据。
通过解码采集到用户A的查询数据Ma以后,PKI服务器设备4读取已预先登记在生物统计学数据库61的用户A的登记数据Ra,将该登记数据Ra与接收到的查询数据Ma进行比较(步骤B06),确定位序列是否绝对相同(步骤B07)。
当登记数据Ra和查询数据Ma是绝对相同的位序列时,PKI服务器设备4:确定上述从第一用户终端设备11发送来的查询数据Ma是过去曾被窃取的数据,也就是说,这是来自第三者而不是用户A的访问;将用户A的登记数据Ra存储至生物统计学失效表62(步骤B08);并结束处理过程。当登记数据Ra和查询数据Ma是不同的位序列时,PKI服务器设备4将查询数据Ma与登记数据Ra匹配(步骤B09)。
如果必要,PKI服务器设备4也利用PKI密钥S解码从第二用户终端设备12接收到的用户B的查询数据Mb。然后PKI服务器设备4将查询数据Mb与登记数据Rb进行比较,确定这些位序列是否绝对相同,如果位序列相同,则将用户B的登记数据Rb存储至生物统计学失效表62,并结束处理过程。另一方面,如果位序列不相同,则PKI服务器设备4将接收到的查询数据Mb与登记数据Rb匹配。
当用户A的匹配结果成功时,即当查询数据Ma被识别为用户A的查询数据(步骤B10)时,PKI服务器设备4则根据用户A的登记数据Ra和查询数据Ma计算相似性信息SA1(步骤B11)。这时,使用规定的函数F1(SA1rr,SA1mm,SA1rm)计算用户A的相似性信息SA1,如同第一实施方式那样(步骤B09)。当匹配结果失败时,PKI服务器设备4结束处理过程。
同样,当匹配结果成功时,即当查询数据Mb被识别为用户B的数据时,PKI服务器设备4则根据用户B的登记数据Rb和查询数据Mb计算相似性信息SB1。这时,如第一实施方式一样,PKI服务器设备4使用规定的函数F1(SB1rr,SB1mm,SB1rm)计算用户B的相似性信息SB1。当匹配结果失败时,PKI服务器设备4结束处理过程。
PKI服务器设备4计算相似性信息SA1和SB1以后,利用PKI公开密钥A加密用户B的相似性信息SB1,并将结果发送至第一用户终端设备11(步骤B12)。PKI服务器设备4进一步利用PKI公开密钥B加密用户A的相似性信息SA1,并将结果发送至第二用户终端设备12。
第一用户终端设备11利用PKI密钥A解码从PKI服务器设备4接收到的数据,由此采集用户B的相似性信息SB1(步骤B13)。然后第一用户终端设备11利用已预先存储在规定存储装置中的用户A的登记数据Ra和用户A的查询数据Ma计算相似性信息SA2(步骤B14)。
如同第一实施方式那样,使用规定的函数F1(SA1rr,SA1mm,SA1rm)计算相似性信息SA2。基于这个相似性信息SA2和从PKI服务器设备接收到的用户B的相似性信息SB1,产生用于与第二用户终端设备12发送和接收数据的公用密钥KA(步骤B15)。如同第一实施方式那样,使用规定的函数F2(SA2,SB1)用相似性信息SA2和SB1产生公用密钥KA。
同样,第二用户终端设备12利用PKI密钥B解码从PKI服务器设备4接收到的数据,由此采集用户A的相似性信息SA1(步骤B16)。然后第二用户终端设备12利用预先存储在规定存储装置中的用户B的登记数据Rb和用户B的查询数据Mb,计算相似性信息SB2(步骤B17)。
使用规定的函数F1(SB1rr,SB1mm,SB1rm)计算相似性信息SB2,如同第一实施方式那样。基于相似性信息SB2和从PKI服务器设备4接收到的用户A的相似性信息SA1,产生用于与第一用户终端设备11发送和接收数据的公用密钥KB(步骤B18)。如同第一实施方式那样,使用规定的函数F2(SA1,SB2)用相似性信息SB2和SA1产生公用密钥KB。
这里,如果相同的函数F1和函数F2用于每一用户终端设备11和12,并且每一用户终端设备11和12发送和接收到的数据没有恶化,则公用密钥KA和公用密钥KB将是相同的。因此,所产生的公用密钥仅能用于第一用户终端设备11和第二用户终端设备12,如同第一实施方式那样。
第一用户终端设备11向第二用户终端设备12顺序地发送已用公用密钥KA加密了的数据,第二用户终端设备12利用公用密钥KB解码所接收到的数据。同样,第二用户终端设备12向第一用户终端设备11发送已用公用密钥KB加密了的数据,第一用户终端设备11利用公用密钥KA解码所接收到的数据。因此,第一用户终端设备11和第二用户终端设备12能够借助于使用隐蔽的公用密钥的公开密钥加密技术发送和接收数据。
根据本实施方式的数据通信方法和系统,用户的生物统计学数据(登记数据)已预先登记在用户终端设备或者生物统计学采集装置中,以消除将登记数据释放到网络上的需要,从而除了有第一实施方式的相同效果以外,还能减少第三者截取登记数据的危险。
(第三实施方式)
下面参考附图说明本发明的数据通信方法和系统的第三实施方式。
在第三实施方式中,用户的生物统计学数据(登记数据)已预先登记在第一用户终端设备11和第二用户终端设备12(或生物统计学采集装置21和22)中,在每一用户终端设备11和12中将查询数据与登记数据匹配,当匹配成功时,将登记数据和查询数据发送至PKI服务器设备4。然后PKI服务器设备4基于从用户终端设备11和12发送来的查询数据和登记数据认证发送这些数据的用户。数据通信系统的结构与第一实施方式的结构相同,因此省略对该结构的说明。
图6是本发明的数据通信方法第三实施方式的连续处理流程图。
如图6所示,在第三实施方式中,在用户A和用户B发送和接收数据以前,一个用户例如用户A执行从第一用户终端设备11向属于用户B的第二用户终端设备12发送请求产生公用密钥的操作(步骤C01)。当第二用户终端设备12接收到来自第一用户终端设备11的产生公用密钥的请求时,用户B执行向第一用户终端设备11回送答应请求的操作(步骤C02)。
在第一用户终端设备11中,用户A接着执行的操作是利用生物统计学采集装置21采集用户A的生物统计学数据(步骤C03),由此生物统计学数据(查询数据)Ma被存储至规定的存储装置,并且与预先已存储在存储装置中的登记数据Ra匹配(步骤C04)。如果匹配结果成功,即如果查询数据Ma被识别为用户A的数据(步骤C08),第一用户终端设备11则向PKI服务器设备4发送登记数据Ra、查询数据Ma以及用户A和通信合作方(用户B)的信息(步骤C09)。这时,第一用户终端设备11可利用PKI公开密钥S加密所发送的数据,以隐蔽关于用户A的一些信息项。如果匹配结果失败,第一用户终端设备11则结束处理过程。
同样,在接受产生公用密钥请求的第二用户终端设备12中,用户B执行的操作是利用生物统计学采集装置22采集用户B的生物统计学数据(步骤C06),将这些生物统计学数据(查询数据)Mb存储至规定的存储装置,并且将这些生物统计学数据Mb与预先存储在存储装置的登记数据Rb匹配(C07)。如果匹配结果成功即如果查询数据Mb被识别为用户B的数据(步骤C10),第二用户终端设备12则向PKI服务器设备4发送登记数据Rb、查询数据Mb、以及用户B和通信合作方(用户A)的信息(步骤C11)。这时,第二用户终端设备12可用PKI公开密钥S加密所发送的数据,以隐蔽关于用户B的信息。如果匹配结果失败,第二用户终端设备12则结束处理过程。
一旦从第一用户终端设备11接收到包括用户A的查询数据Ma和登记数据Ra的信息(步骤C12),PKI服务器设备4首先确定接收到的数据是否已加密。如果接收数据已加密,PKI服务器设备4则利用PKI密钥S解码接收数据。
在通过解码采集用户A的登记数据Ra和查询数据Ma以后,PKI服务器设备4首先搜索生物统计学失效表62(步骤C13),确定是否存在具有与接收到的查询数据Ma绝对相同的位序列的数据(步骤C14)。如果在生物统计学失效表62中存在与查询数据Ma绝对相同的位序列的数据,PKI服务器设备4则确定从第一用户终端设备11接收到的查询数据Ma是欺诈的,并终止处理过程。如果不出现位序列与查询数据Ma绝对相同的数据,PKI服务器设备4则将这些查询数据Ma登记在生物统计学失效表62中,以防止利用这些查询数据Ma进行访问(伪装)(步骤C15)。
PKI服务器设备4接着在生物统计学数据库61中搜索(步骤C16),并确定是否出现位序列与接收到的登记数据Ra绝对相同的数据(步骤C17)。如果在生物统计学数据库61中不存在位序列与登记数据Ra绝对相同的数据,PKI服务器设备4则确定来自第一用户终端设备11的访问不是用户A的访问(个人认证失败),并终止处理过程。
如果在生物统计学数据库61中出现位序列与登记数据Ra绝对相同的数据,PKI服务器设备4则确定接收到的登记数据Ra和查询数据Ma是用户A的数据(个人认证成功),并如同第一实施方式那样计算用户A的相似性信息(步骤C18)。
PKI服务器设备4对从第二用户终端设备12接收到的数据进行与上述相同的处理(步骤C12-步骤C18),确定接收到的登记数据Rb和查询数据Mb是用户B的数据,如果个人认证成功,则如同第一实施方式那样计算用户B的相似性信息SB1。
PKI服务器设备4计算相似性信息SA1和SB1以后,利用PKI公开密钥A加密计算得的用户B的相似性信息SB1,并将结果发送至第一用户终端设备11(步骤C19)。PKI服务器设备4进一步利用PKI公开密钥B加密用户A的相似性信息SA1,并将结果发送至第二用户终端设备12。
第一用户终端设备11利用PKI密钥A解码从PKI服务器设备4接收到的数据,由此采集用户B的相似性信息SB1(步骤C20)。然后第一用户终端设备11利用已预先存储在规定的存储装置中的用户A的查询数据Ma和用户A的登记数据Ra计算相似性信息SA2(步骤C21)。
相似性信息SA2使用规定的函数F1(SA1rr,SA1mm,SA1rm)计算,如同第一实施方式那样。基于这个相似性信息SA2和从PKI服务器设备接收到的用户B的相似性信息SB1,产生第一用户终端设备11中使用的公用密钥KA(步骤C22)。如同第一实施方式那样,借助于规定的函数F2(SA2、SB1)利用相似性信息SA2和SB1产生公用密钥KA。
同样,第二用户终端设备12利用PKI密钥B解码从PKI服务器设备4接收到的数据,由此采集用户A和相似性信息SA1(步骤C23)。然后第二用户终端设备12利用已预先存储在规定的存储装置中的用户B的查询数据Mb和用户B的登记数据计算相似性信息SB2(步骤C24)。
相似性信息SB2使用函数F1(SB1rr,SB1mm,SB1rm)计算,如同第一实施方式那样。基于这个相似性信息SB2和从PKI服务器设备4接收到的用户A的相似性信息SA1,产生第二用户终端设备12中使用的公用密钥KB(步骤C25)。如同第一实施方式那样,借助于规定的函数F2(SA1、SB2)利用相似性信息SB2和SA1产生公用密钥KA。
在这种情况下,如果相同的函数F1和F2用于每一用户终端设备11和12,并且每一用户终端设备11和12发送和接收的数据不恶化,则公用密钥KA和公用密钥KB将相同。所以所产生的公用密钥只能用于第一用户终端设备11和第二用户终端设备12,如同第一实施方式。
第一用户终端设备11向第二用户终端设备12顺序地发送利用公用密钥KA加密了的数据,第二用户终端设备12利用公用密钥KB解码接收到的数据。同样,第二用户终端设备12向第一用户终端设备11发送利用公用密钥KB加密了的数据,第一用户终端设备11利用公用密钥KA解码接收到的数据。因此,第一用户终端设备11和第二用户终端设备12能够借助于使用隐蔽公用密钥的公开密钥加密技术发送和接收数据。
根据第三实施方式的数据通信方法和系统,除了与第一实施方式相同的效果以外,用户的认证精度也能改善,能更可靠地防止怀有恶意企图的第三者伪装,因为在PKI服务器设备4中的用户认证是基于从用户终端设备11和12发送的登记数据和查询数据的位序列而进行的。
(第四实施方式)
下面参考附图说明本发明的数据通信方法和系统的第四实施方式。
在第四实施方式中,如同第三实施方式,用户的生物统计学数据(登记数据)已预先登记在第一用户终端设备11和第二用户终端设备12(或生物统计学采集装置21和22)中,在每一第一用户终端设备11和第二用户终端设备12中查询数据与登记数据进行匹配,当匹配成功时登记数据和查询数据被发送至PKI服务器设备4。PKI服务器设备4基于从每一用户终端设备11和12发送来的查询数据和登记数据的位序列,认证发送这些数据的用户。
第四实施方式能在下述情况下进行类似于第三实施方式的操作的结构示例,即已登记在每一第一用户终端设备11和12中的登记数据是不适用于匹配的质量低劣的数据。如果例如在向第一用户终端设备11和第二用户终端设备12登记生物统计学数据时进行数据是否质量低劣的确定,若将指示质量低劣的标志加在已被确定为质量低劣的登记数据上,就能减少每次读取登记数据时关于确定数据是否质量低劣的处理。数据通信系统的结构与第一实施方式相同,因此省去对结构的说明。
图7是本发明的数据通信方法第四实施方式的连续处理流程图。图7仅示出第一用户终端设备11和PKI服务器设备4的处理过程,而第二用户终端设备12除了首先响应来自第一用户终端设备11的请求产生公用密钥的处理以外,执行与第一用户终端设备11相同的处理。
如图7所示,在第四实施方式中,在用户A和用户B的数据的发送和接收以前,一个用户例如用户A执行的操作是从第一用户终端设备11向属于用户B的第二用户终端设备12发送产生公用密钥的请求(步骤D01)。一旦接收到来自第一用户终端设备11的产生公用密钥的请求,用户B执行操作使第二用户终端设备12以答应请求响应第一用户终端设备11(未示出)。
在第一用户终端设备11中,用户A接着执行的操作是利用生物统计学采集装置21采集用户A的生物统计学数据(步骤D02),将这些生物统计学数据(查询数据)Ma存储至规定的存储装置,并检查已预先存储在存储装置中的登记数据Ra的质量(步骤D04)。如果登记数据Ra的质量能用于匹配,则由第二用户终端设备12采集的查询数据Ma与登记数据Ra进行匹配(步骤D05)。如果匹配结果成功,即如果查询数据Ma被识别为用户A的数据(步骤D06),则第一用户终端设备11向PKI服务器设备4发送登记数据Ra、查询数据Ma以及用户A和通信合作方(用户B)的信息(步骤D07)。另外,在本实施方式中,即使在登记数据是质量低劣的因此不能用于匹配的数据时,第一用户终端设备也前进至步骤D07的处理,并向PKI服务器设备4发送登记数据Ra、查询数据Ma以及用户A和通信合作方(用户B)的信息。这时,第一用户终端设备11可利用PKI公开密钥S加密被发送的数据,以隐蔽关于用户A的这些数据。
同样地,在接受产生公用密钥的请求的第二用户终端设备12中,用户B执行的操作是利用生物统计学采集装置22采集用户B的生物统计学数据,将生物统计学数据(查询数据)Mb存储至规定的存储装置,并检查已预先存储在存储装置中的登记数据Rb的质量。如果登记数据Rb的质量能用于匹配,则生物统计学采集装置中采集到的查询数据Mb与登记数据Rb进行匹配。如果匹配结果成功,即如果查询数据Mb被识别为用户B的数据,则第二用户终端设备12向PKI服务器设备4发送登记数据Rb、查询数据Mb以及用户B和通信合作方(用户A)的信息。另一方面,即使在登记数据Rb是不具备用于匹配的质量的质量低劣的数据时,第二用户终端设备12也向PKI服务器设备4发送登记数据Rb、查询数据以及用户B和通信合作方(用户A)的信息。这时,第二用户终端设备12也可利用PKI密钥S加密被发送的数据,以隐蔽关于用户B的信息。
后继的处理等效于图6所示第三实施方式的步骤C12-C25的处理,因此省略对这些步骤的说明。
根据第四实施方式的数据通信方法和系统如在第三实施方式中那样,PKI服务器设备4基于从每一用户终端设备11和12发送来的登记数据和查询数据的位序列认证用户的身份,因此能改善用户的认证精度,能更可靠地防止怀有恶意企图的第三者伪装用户。此外,即使在每一用户终端设备11和12中的登记数据不能用于实现匹配的时候,也能够实现类似于第三实施方式的操作。
虽然上述第一至第四实施方式表示了例子,其中每一PKI服务器设备4、第一用户终端设备11和第二用户终端设备12是由包括按程序进行处理的CPU的处理器实现的结构,但PKI服务器设备4、第一用户终端设备11和第二用户终端设备12不限于这种结构,也可以采用包括例如逻辑电路和存储器的多个LSI(大规模集成电路)的结构实现上述相同的功能。
Claims (14)
1.一种数据通信方法,所述数据通信方法是公开密钥加密技术型方法,其用于认证通过网络发送和接收数据的用户,和加密所述发送和接收的数据,所述方法包括步骤:
利用采集生物统计学数据的生物统计学采集装置,采集所述用户的生物统计学数据,生物统计学数据中所述用户的生物学信息已转换为数字值;
向服务器设备发送生物统计学数据,该生物统计学数据是已从所述用户使用的用户终端设备中采集的作为用于认证所述用户的查询数据;
所述服务器设备执行以下操作:
确定从所述用户终端设备接收到的所述查询数据和登记数据的位序列是否绝对相同,所述登记数据是已预先登记在数据库中的所述用户的生物统计学数据;
当所述登记数据和所述查询数据的位序列不同时,将所述查询数据与所述登记数据匹配,当所述匹配成功时,认证发送所述查询数据的用户终端设备的用户为真实的用户,并且基于所述登记数据和所述查询数据,使用规定的函数计算每一所述用户的相似性信息,相似性信息指示所述查询数据和所述登记数据之间的相似程度;和所述服务器设备向每一用户终端设备发送使用那个用户终端设备的用户的登记数据和通信合作方用户的相似性信息;
所述用户终端设备,基于接收到的登记数据和利用所述生物统计学采集装置采集到的查询数据,使用与所述服务器设备相同的函数计算其自身用户的相似性信息,相似性信息指示所述登记数据和所述查询数据之间的相似程度;和
所述用户终端设备,基于计算得到的其自身用户的相似性信息和从所述服务器设备接收到的通信合作方用户的相似性信息,使用每一所述用户终端设备公用的函数产生公用密钥,用于解码已加密的从所述通信合作方的用户终端设备发送来的数据。
2.根据权利要求1所述的数据通信方法,其特征在于:当所述登记数据和所述查询数据的位序列通过所述服务器设备被确定为绝对相同时,将使用发送所述查询数据的用户终端设备的用户的登记数据存储至其中包含不能使用的已存储的生物统计学数据的失效表中。
3.根据权利要求1所述的数据通信方法,其特征在于:
将使用所述用户终端设备的用户的生物统计学数据预先存储在所述用户终端设备中所配置的存储装置中作为登记数据;
所述服务器设备,基于接收到的所述查询数据和已预先登记在数据库中的所述登记数据,使用规定的函数为每一所述用户计算相似性信息,相似性信息指示所述查询数据和所述登记数据之间的相似程度,并向每一用户终端设备发送每一通信合作方用户的相似性信息;
每一所述用户终端设备,基于已预先存储在所述存储装置中的登记数据和利用所述生物统计学采集装置采集到的查询数据,使用与所述服务器设备相同的函数计算其自身用户的相似性信息,相似性信息指示所述登记数据和所述查询数据之间的相似程度,和
每一所述用户终端设备,基于计算得的其自身用户的相似性信息和从所述服务器设备接收到的通信合作方用户的相似性信息,使用每一所述用户终端设备公用的函数产生公用密钥,用于解码已加密的从所述通信合作方的用户终端设备发送来的数据。
4.一种数据通信方法,所述数据通信方法属于公开密钥加密技术型方法,其用于认证通过网络发送和接收数据的用户,和加密所述发送和接收的数据,所述数据通信方法包括步骤:
预先将其中所述用户的生物学信息已被转换为数字值的生物统计学数据,存储在所述用户使用的用户终端设备中所配置的存储装置中作为登记数据;
利用生物统计学采集装置采集所述用户的生物统计学数据作为查询数据;
通过网络向服务器设备发送所述登记数据和查询数据,所述登记数据和查询数据是从用户使用的用户终端设备采集到的用于认证所述用户的生物统计学数据;
利用所述服务器设备,确定是否有位序列与从所述用户终端设备接收到的查询数据绝对相同的数据出现在包含不能使用的已登记的生物统计学数据的失效表中;
当所述失效表中未出现位序列与查询数据绝对相同的数据时,确定是否有位序列与接收到的登记数据绝对相同的数据出现在已预先登记有每一用户的生物统计学数据的数据库中;
当所述数据库中出现位序列与登记数据绝对相同的数据时,认证发送所述登记数据和所述查询数据的用户终端设备的用户为真实的所述用户,并且基于接收到的所述查询数据和登记数据,使用规定的函数为每一所述用户计算相似性信息,相似性信息指示所述查询数据和所述登记数据之间的相似程度,并向每一用户终端设备发送通信合作方用户的相似性信息;
每一所述用户终端设备,基于已预先存储在所述存储装置中的登记数据和利用所述生物统计学采集装置采集到的查询数据,使用与所述服务器设备相同的函数计算其自身用户的相似性信息,相似性信息指示所述登记数据和所述查询数据之间的相似程度,和
每一所述用户终端设备,基于计算得的其自身用户的相似性信息和从所述服务器设备接收到的通信合作方用户的相似性信息,使用每一所述用户终端设备公用的函数产生公用密钥,用于解码已加密的从所述通信合作方的用户终端设备发送来的数据。
5.根据权利要求4所述的数据通信方法,其特征在于:
当所述失效表中未出现位序列与从所述用户终端设备接收到的查询数据绝对相同的数据时,通过所述服务器设备将查询数据存储在所述失效表中。
6.根据权利要求4所述的数据通信方法,其特征在于:
每一所述用户终端设备将利用所述生物统计学采集装置采集到的查询数据与已预先存储在所述存储装置中的登记数据匹配;和
当通过所述匹配认证用户终端设备的用户是真实的所述用户时,向所述服务器设备发送所述登记数据和所述查询数据。
7.根据权利要求4所述的数据通信方法,其特征在于进一步包括步骤:
通过所述用户终端设备,确定已预先存储在所述存储装置中的登记数据是否是不能用于匹配的质量低劣的数据;
当所述登记数据不是所述质量低劣的数据时,将利用所述生物统计学采集装置采集到的查询数据与已预先存储在所述存储装置中的登记数据匹配;当通过所述匹配认证用户终端设备的用户为真实的所述用户时,向所述服务器设备发送所述登记数据和所述查询数据;
当所述登记数据是所述质量低劣的数据时,向所述服务器设备发送所述登记数据和所述查询数据。
8.一种数据通信系统,所述数据通信系统是公开密钥加密技术型系统,其用于认证通过网络发送和接收数据的用户和加密发送和接收的所述数据,所述数据通信系统包括:
用户终端设备:它们由所述用户使用,各自配置有生物统计学采集装置用于采集生物统计学数据,生物统计学数据中所述用户的生物学信息已转换为数字值;各自利用生物统计学采集装置采集用户的生物统计学数据;和各自发送采集到的生物统计学数据,作为用于认证所述用户的查询数据;和
PKI服务器设备:其配置有数据库,其中已预先登记有登记数据,登记数据是所述用户的生物统计学数据;一旦从所述用户终端设备接收到所述查询数据,则确定从所述用户终端设备接收到的所述查询数据和登记数据的位序列是否绝对相同;当所述登记数据和所述查询数据的位序列不同时,将所述查询数据与所述登记数据匹配,当所述匹配成功时,认证发送所述查询数据的用户终端设备的用户为真实的用户,并且基于所述登记数据和所述查询数据,利用规定的函数计算每一所述用户的相似性信息,相似性信息指示所述查询数据和所述登记数据之间的相似程度;和向每一用户终端设备发送使用那个用户终端设备的用户的登记数据和使用那个用户终端设备的用户的通信合作方用户的相似性信息;
每一所述用户终端设备:基于从所述PKI服务器设备接收到的登记数据,和基于利用所述生物统计学采集装置采集到的查询数据,使用与所述PKI服务器设备相同的函数计算其自身用户的相似性信息,相似性信息指示所述登记数据和所述查询数据之间的相似程度;和基于计算得的其自身用户的相似性信息和从所述PKI服务器设备接收到的通信合作方用户的相似性信息,使用每一所述用户终端设备公用的函数产生公用密钥,用于解码已加密的从所述通信合作方的用户终端设备发送来的数据。
9.根据权利要求8所述的数据通信系统,其特征在于:所述PKI服务器设备配置有失效表,其中登记有不能使用的生物统计学数据;当所述登记数据和所述查询数据的位序列被确定为绝对相同时,将使用发送所述查询数据的用户终端设备的用户的登记数据登记在所述失效表中。
10.根据权利要求8所述的数据通信系统,其特征在于:
所述PKI服务器设备:基于从所述用户终端设备接收到的所述查询数据和所述登记数据,使用规定的函数计算每一所述用户的相似性信息,相似性信息指示所述查询数据和所述登记数据之间的相似程度;和向每一用户终端设备发送那个用户终端设备用户的通信合作方用户的相似性信息;和
每一所述用户终端设备:配置有存储装置,用于预先存储使用用户终端设备的用户的生物统计学数据作为登记数据;基于已预先存储在所述存储装置中的登记数据和利用所述生物统计学采集装置采集到的查询数据,使用与所述PKI服务器设备相同的函数计算其自身用户的相似性信息,相似性信息指示已预先存储在所述存储装置中的所述登记数据和所述查询数据之间的相似程度;和基于计算得的其自身用户的相似性信息和从所述PKI服务器设备接收到的通信合作方用户的相似性信息,使用每一所述用户终端设备公用的函数产生公用密钥,用于解码已加密的从所述通信合作方的用户终端设备发送来的数据。
11.一种数据通信系统,所述数据通信系统是公开密钥加密技术型系统,其用于认证通过网络发送和接收数据的用户,和加密发送和接收的所述数据,所述数据通信系统包括:
用户终端设备:它们由所述用户使用,各自配置有生物统计学采集装置用于采集生物统计学数据,生物统计学数据中所述用户的生物学信息已转换为数字值,和存储装置,用于预先存储用户的生物统计学数据作为登记数据;和各自利用生物统计学采集装置采集用户的生物统计学数据,并发送采集到的生物统计学数据,作为用于认证所述用户的查询数据;和
PKI服务器设备:其配置有数据库,其中已预先登记有每一所述用户的生物统计学数据,和其中登记有不能使用的生物统计学数据的失效表;一旦从所述用户终端设备接收到所述查询数据和登记数据,确定是否有位序列与从所述用户终端设备接收到的查询数据绝对相同的数据出现在所述失效表中;当所述失效表中未出现位序列与所述查询数据绝对相同的数据时,确定是否有位序列与从所述用户终端设备接收到的登记数据绝对相同的数据出现在所述数据库中;当所述数据库中出现位序列与所述登记数据绝对相同的数据时,则认证发送所述登记数据和所述查询数据的用户终端设备的用户为真实的所述用户,并且基于接收到的所述查询数据和登记数据,使用规定的函数为每一所述用户计算相似性信息,相似性信息指示所述查询数据和所述登记数据之间的相似程度,并向每一用户终端设备发送通信合作方用户的相似性信息;
其中每一所述用户终端设备,基于已预先存储在所述存储装置中的登记数据和利用所述生物统计学采集装置采集到的查询数据,使用与所述服务器设备相同的函数计算其自身用户的相似性信息,相似性信息指示所述登记数据和所述查询数据之间的相似程度,并且
其中每一所述用户终端设备,基于计算得的其自身用户的相似性信息和从所述服务器设备接收到的通信合作方用户的相似性信息,使用每一所述用户终端设备公用的函数产生公用密钥,用于解码已加密的从所述通信合作方的用户终端设备发送来的数据。
12.根据权利要求11所述的数据通信系统,其特征在于:当所述失效表中未出现位序列与从所述用户终端设备接收到的所述查询数据绝对相同的数据时,所述PKI服务器设备将所述查询数据存储在所述失效表中。
13.根据权利要求11所述的数据通信系统,其特征在于:
所述用户终端设备各自将利用所述生物统计学采集装置采集到的查询数据与已预先存储在所述存储装置中的登记数据匹配;和
当通过所述匹配认证用户终端设备的用户为真实的所述用户时,用户终端设备向所述PKI服务器设备发送所述登记数据和所述查询数据。
14.根据权利要求11所述的数据通信系统,其特征在于每一所述用户终端设备:
确定已预先存储在所述存储装置中的登记数据是否是不能在匹配中使用的质量低劣的数据;如果所述登记数据不是所述质量低劣的数据,则将利用所述生物统计学采集装置采集到的查询数据与已预先存储在所述存储装置中的登记数据匹配;和当用户终端设备的用户通过所述匹配被认证为真实的所述用户时,向所述PKI服务器设备发送所述登记数据和所述查询数据;和
当所述登记数据是所述质量低劣的数据时,向所述服务器设备发送所述登记数据和所述查询数据。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP170153/2004 | 2004-06-08 | ||
JP2004170153 | 2004-06-08 | ||
PCT/JP2005/009862 WO2005122468A1 (ja) | 2004-06-08 | 2005-05-30 | データ通信方法及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1965529A CN1965529A (zh) | 2007-05-16 |
CN1965529B true CN1965529B (zh) | 2014-07-30 |
Family
ID=35503465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200580018885.7A Expired - Fee Related CN1965529B (zh) | 2004-06-08 | 2005-05-30 | 数据通信方法和系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8086868B2 (zh) |
EP (1) | EP1758294A4 (zh) |
JP (2) | JP4470941B2 (zh) |
CN (1) | CN1965529B (zh) |
CA (1) | CA2568797C (zh) |
WO (1) | WO2005122468A1 (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070033414A1 (en) * | 2005-08-02 | 2007-02-08 | Sony Ericsson Mobile Communications Ab | Methods, systems, and computer program products for sharing digital rights management-protected multimedia content using biometric data |
JPWO2007094165A1 (ja) | 2006-02-15 | 2009-07-02 | 日本電気株式会社 | 本人確認システムおよびプログラム、並びに、本人確認方法 |
JP4996904B2 (ja) * | 2006-10-04 | 2012-08-08 | 株式会社日立製作所 | 生体認証システム、登録端末、認証端末、及び認証サーバ |
JP5018071B2 (ja) * | 2006-12-20 | 2012-09-05 | ソニー株式会社 | 照合方法、登録装置、照合装置及びプログラム |
KR100874471B1 (ko) | 2007-02-20 | 2008-12-18 | 고려대학교 산학협력단 | 가시검증 가능한 키 교환 장치, 신뢰된 인증 기관을 이용한가시검증 가능한 키 교환 시스템, 그 방법 및 기록매체 |
JP5034821B2 (ja) * | 2007-09-21 | 2012-09-26 | ソニー株式会社 | 生体情報記憶装置 |
US8468358B2 (en) | 2010-11-09 | 2013-06-18 | Veritrix, Inc. | Methods for identifying the guarantor of an application |
US8185646B2 (en) | 2008-11-03 | 2012-05-22 | Veritrix, Inc. | User authentication for social networks |
US8006291B2 (en) | 2008-05-13 | 2011-08-23 | Veritrix, Inc. | Multi-channel multi-factor authentication |
US8516562B2 (en) | 2008-05-13 | 2013-08-20 | Veritrix, Inc. | Multi-channel multi-factor authentication |
US8536976B2 (en) | 2008-06-11 | 2013-09-17 | Veritrix, Inc. | Single-channel multi-factor authentication |
US8166297B2 (en) | 2008-07-02 | 2012-04-24 | Veritrix, Inc. | Systems and methods for controlling access to encrypted data stored on a mobile device |
US20100083000A1 (en) * | 2008-09-16 | 2010-04-01 | Validity Sensors, Inc. | Fingerprint Sensor Device and System with Verification Token and Methods of Using |
MY175440A (en) * | 2009-05-18 | 2020-06-26 | Mikoh Corp | Biometric identification method |
JP5474407B2 (ja) * | 2009-05-27 | 2014-04-16 | 京セラ株式会社 | 通信装置、通信システムおよび通信プログラム |
US20110083018A1 (en) * | 2009-10-06 | 2011-04-07 | Validity Sensors, Inc. | Secure User Authentication |
JP5054177B2 (ja) * | 2010-09-28 | 2012-10-24 | 楽天株式会社 | 認証システム、認証方法、認証装置、情報端末、プログラム及び情報記録媒体 |
US8474014B2 (en) | 2011-08-16 | 2013-06-25 | Veritrix, Inc. | Methods for the secure use of one-time passwords |
US9589399B2 (en) | 2012-07-02 | 2017-03-07 | Synaptics Incorporated | Credential quality assessment engine systems and methods |
US9344419B2 (en) | 2014-02-27 | 2016-05-17 | K.Y. Trix Ltd. | Methods of authenticating users to a site |
EP3128452A4 (en) * | 2014-03-31 | 2017-11-22 | Fujitsu Frontech Limited | Server, network system, and personal authentication method |
US10313351B2 (en) * | 2016-02-22 | 2019-06-04 | At&T Intellectual Property I, L.P. | Dynamic passcodes in association with a wireless access point |
US10230700B2 (en) * | 2016-08-09 | 2019-03-12 | Lenovo (Singapore) Pte. Ltd. | Transaction based message security |
JP6833571B2 (ja) * | 2017-03-10 | 2021-02-24 | キヤノン株式会社 | 画像処理装置、画像処理システム、および、制御方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1382332A (zh) * | 1999-08-25 | 2002-11-27 | 德国捷德有限公司 | 数据保护方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6002770A (en) * | 1995-07-28 | 1999-12-14 | Mytec Technologies Inc. | Method for secure data transmission between remote stations |
JPH10143556A (ja) | 1996-11-11 | 1998-05-29 | U Card:Kk | 電子決済システムにおける利用者限定方法 |
US6282304B1 (en) | 1999-05-14 | 2001-08-28 | Biolink Technologies International, Inc. | Biometric system for biometric input, comparison, authentication and access control and method therefor |
JP2001044986A (ja) | 1999-07-29 | 2001-02-16 | Toshiba Corp | 暗号化装置、暗号化方法、及びデータ通信システム |
JP2001168854A (ja) | 1999-12-13 | 2001-06-22 | Sony Corp | 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体 |
JP2001216270A (ja) | 2000-01-31 | 2001-08-10 | Netmarks Inc | 認証局、認証システム及び認証方法 |
EP1290534A2 (en) * | 2000-06-02 | 2003-03-12 | Kinetic Sciences Inc. | Method for biometric encryption of e-mail |
JP4433573B2 (ja) | 2000-06-13 | 2010-03-17 | ソニー株式会社 | 指紋照合機能付きハードウェアトークン |
US7373507B2 (en) * | 2000-08-10 | 2008-05-13 | Plethora Technology, Inc. | System and method for establishing secure communication |
JP2003134107A (ja) | 2001-10-25 | 2003-05-09 | Ntt Data Corp | 個人認証システム、個人認証方法、及び個人認証プログラム |
JP2003308302A (ja) | 2002-04-15 | 2003-10-31 | Dainippon Printing Co Ltd | 生体認証システム |
-
2005
- 2005-05-30 JP JP2006514456A patent/JP4470941B2/ja not_active Expired - Fee Related
- 2005-05-30 WO PCT/JP2005/009862 patent/WO2005122468A1/ja active Application Filing
- 2005-05-30 CN CN200580018885.7A patent/CN1965529B/zh not_active Expired - Fee Related
- 2005-05-30 EP EP05743277A patent/EP1758294A4/en not_active Withdrawn
- 2005-05-30 US US11/628,366 patent/US8086868B2/en not_active Expired - Fee Related
- 2005-05-30 CA CA2568797A patent/CA2568797C/en not_active Expired - Fee Related
-
2010
- 2010-01-19 JP JP2010008992A patent/JP5088381B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1382332A (zh) * | 1999-08-25 | 2002-11-27 | 德国捷德有限公司 | 数据保护方法 |
Non-Patent Citations (2)
Title |
---|
JP特开2003-308302A 2003.10.31 |
JP特开平10-143556A 1998.05.29 |
Also Published As
Publication number | Publication date |
---|---|
CA2568797A1 (en) | 2005-12-22 |
JPWO2005122468A1 (ja) | 2008-04-10 |
EP1758294A1 (en) | 2007-02-28 |
WO2005122468A1 (ja) | 2005-12-22 |
CN1965529A (zh) | 2007-05-16 |
US20070226516A1 (en) | 2007-09-27 |
JP5088381B2 (ja) | 2012-12-05 |
JP4470941B2 (ja) | 2010-06-02 |
US8086868B2 (en) | 2011-12-27 |
EP1758294A4 (en) | 2011-09-07 |
CA2568797C (en) | 2012-08-07 |
JP2010098769A (ja) | 2010-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1965529B (zh) | 数据通信方法和系统 | |
CN110049016B (zh) | 区块链的数据查询方法、装置、系统、设备及存储介质 | |
CN102460474B (zh) | 生物识别方法 | |
CN101465735B (zh) | 网络用户身份验证方法、服务器及客户端 | |
US20040255168A1 (en) | Biometric authentication system | |
CN106330442B (zh) | 身份认证方法、装置及系统 | |
US11943350B2 (en) | Systems and methods for re-using cold storage keys | |
JP2017521744A (ja) | セキュリティチェックを提供するための方法、装置、および、システム | |
US10187383B2 (en) | Method of pushing passwords, and pushing system | |
WO2004095772A1 (ja) | 機器認証システム | |
WO2005091149A1 (ja) | バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体 | |
CN106789024A (zh) | 一种远程解锁方法、装置和系统 | |
KR20000006633A (ko) | 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법 | |
CN113779534A (zh) | 一种基于数字身份的个人信息提供方法和业务平台 | |
CN116709325B (zh) | 一种基于高速加密算法的移动设备安全认证方法 | |
US11431514B1 (en) | Systems for determining authenticated transmissions of encrypted payloads | |
CN111709000A (zh) | 一种基于多生物特征融合的加解密方法及应用 | |
CN111698253A (zh) | 一种计算机网络安全系统 | |
CN111614638A (zh) | 一种基于大数据平台的人脸识别数据分发系统和分发方法 | |
US20210160076A1 (en) | System and method for secure biometric authentication | |
CN111275855A (zh) | 一种门锁控制方法、装置、系统、电子设备及存储介质 | |
CN110287717A (zh) | 一种基于云计算的数据共享方法 | |
US20230319105A1 (en) | Computer network hacking prevention system and method | |
CN104144051B (zh) | 一种远程语音加解密方法 | |
JP4409813B2 (ja) | 仲介機を用いたクライアントサーバシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140730 Termination date: 20160530 |