JP2001103046A - 通信装置、通信システム及び通信方法並びに認証装置 - Google Patents

通信装置、通信システム及び通信方法並びに認証装置

Info

Publication number
JP2001103046A
JP2001103046A JP27991099A JP27991099A JP2001103046A JP 2001103046 A JP2001103046 A JP 2001103046A JP 27991099 A JP27991099 A JP 27991099A JP 27991099 A JP27991099 A JP 27991099A JP 2001103046 A JP2001103046 A JP 2001103046A
Authority
JP
Japan
Prior art keywords
encryption key
communication
encryption
information
key pair
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP27991099A
Other languages
English (en)
Other versions
JP4518217B2 (ja
Inventor
Takeshi Funabashi
武 船橋
Yoshihiro Tsukamura
善弘 塚村
Takeshi Koyama
武志 小山
Toshiro Nagashima
利朗 永島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP27991099A priority Critical patent/JP4518217B2/ja
Publication of JP2001103046A publication Critical patent/JP2001103046A/ja
Application granted granted Critical
Publication of JP4518217B2 publication Critical patent/JP4518217B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】公開鍵暗号法を用いた暗号化通信では、認証局
を必要としていた。 【解決手段】通信装置、通信システム及び通信方法並び
に認証装置において、第1の暗号鍵ペアを作成する暗号
鍵作成手段と、作成された第1の暗号鍵ペアのうちの一
方の第1の暗号鍵を、通信相手側において作成された第
1の暗号法における第1の暗号鍵ペアのうちの一方の第
1の暗号鍵と秘密裏に交換する暗号鍵交換手段と、交換
により得られた通信相手側の第1の暗号鍵を用いて情報
を暗号化して通信相手に送信する暗号化通信手段とを設
けるようにした。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は通信装置、通信シス
テム及び通信方法並びに認証装置に関し、例えば公開鍵
暗号法を用いた暗号化通信を行い得るようになされた通
信装置、通信システム及び通信方法並びに認証装置に適
用して好適なものである。
【0002】
【従来の技術】近年、電子マネーや、電子メール及び電
子決済等における情報セキュリティ手段として用いられ
る暗号技術が目覚ましい進歩を遂げている。また最近に
至っては、公開鍵暗号法とよばれる暗号技術を用いて電
子マネーや電子決済等が実用化されようとしている。
【0003】ここで公開鍵暗号法の基本的な原理と使い
方について説明する。
【0004】公開鍵暗号法では、情報を暗号化したり、
暗号化された情報を復号化するための暗号鍵として、公
開鍵及び秘密鍵とよばれる2つの鍵が作成される。これ
ら公開鍵及び秘密鍵は、一方の鍵で暗号化した情報を他
方の鍵によってのみ復号化できるといった関係を有する
ものである。そして公開鍵はそのシステム(例えば電子
マネーシステム)を使用する全ての人に公開され、秘密
鍵は各個人で管理される。
【0005】このような公開鍵暗号法において、各人は
自己の秘密鍵を用いて情報を暗号化してこれを相手側に
送出すると共に、相手側はその人の公開鍵を用いてその
情報を復号化する。また相手側からその人に情報を送る
場合には、その人の公開鍵を用いて情報を暗号化してこ
れをその人に送ると共に、その人は自分の秘密鍵を用い
てその情報を復号化する。
【0006】これを具体的に物品の販売に適用した場合
を例にとって説明すると、まず注文者側において発注伝
票を自分の秘密鍵によって暗号化してこれを販売元に送
り、販売元は、送られてきた暗号化された発注伝票を当
該注文者の公開鍵によって復号化する。このとき発注伝
票が正しく復号化できれば、原理的にその注文者しか暗
号化できない発注伝票が送られてきたことが確認できる
ことから、本当に当該注文者から注文されたことが証明
される。
【0007】また販売元は、この注文伝票に基づいて注
文の品を注文者に送ると共に当該注文者の公開鍵で暗号
化した請求書を当該注文者に送り、注文者は、その請求
書を自分の秘密鍵で復号化して請求額を口座振込み等に
より支払う。
【0008】そしてこのような公開鍵暗号法によると、
原理的にある人の公開鍵で復号化できるのはその人の秘
密鍵で暗号化した場合のみであることことから、他人に
なりすました犯罪や、注文したにもかかわらずこれを否
認する犯罪を防止できる利点がある。
【0009】また公開鍵暗号法によると、原理的にある
人の公開鍵で暗号化した情報はその人の秘密鍵でしか復
号化することができないことから、例えば上述の請求書
がインターネット上の種々のポイントを通過している間
に請求金額や振込み先等を変更するような犯罪を有効か
つ確実に防止できる利点がある。
【0010】
【発明が解決しようとする課題】ところでかかる公開鍵
暗号法では、公開鍵を使用するに際してその公開鍵が本
当に本人のものであるかを確認する必要があり、現状で
は認証局とよばれるサービス機関がこれを行っている。
【0011】この場合認証局では、暗号鍵の作成要求が
あると、例えば氏名、生年月日及び電話番号等の本人の
情報に基づいて公開鍵及び秘密鍵を作成し、秘密鍵につ
いてはセキュアな方法(例えばICカードやフロッピー
(登録商標)ディスク等に記録して郵送)によって本人
に送り届ける。
【0012】また公開鍵については、作成した公開鍵、
上述の本人情報及び認証局のマーク等を、認証局が保管
している当該認証局の秘密鍵(以下、C3とする)によ
って暗号化して保管しておく。なおこの暗号化された秘
密鍵C3を秘密鍵C1とする)。さらに認証局の公開鍵
(以下、C2とする)は公開しておく。
【0013】そして認証局に対してある人の公開鍵要求
があった場合、暗号化して保管しているその人の秘密鍵
C1を公開鍵C2で復号化し、その結果としてその人の
公開鍵、本人情報及び認証局のマーク等が復号化できれ
ば、その公開鍵が本人のものであることが証明される。
【0014】ところがこのような従来の公開鍵暗号法を
用いて暗号化通信を行う通信システムでは、認証局で保
管している秘密鍵C3が外部に漏れると暗号化通信とし
てのシステムが破綻する。このため認証局には非常に大
がかりなセキュリティシステムが必要となり、この結果
として通信システム全体としての構成が煩雑化すると共
にコストが高くなる問題があった。またこのように従来
の公開鍵暗号法では、認証局を必要とするために一般の
人が簡単には使用し難い問題があった。
【0015】本発明は以上の点を考慮してなされたもの
で、公開鍵暗号法を用いた暗号化通信システムの構成を
簡易化させ得る通信装置、通信システム及び通信方法並
びに認証装置を提案しようとするものである。
【0016】
【課題を解決するための手段】かかる課題を解決するた
め本発明においては、通信装置において、第1の暗号鍵
ペアを作成する暗号鍵作成手段と、作成された第1の暗
号鍵ペアのうちの一方の第1の暗号鍵を、通信相手側に
おいて作成された第1の暗号法における第1の暗号鍵ペ
アのうちの一方の第1の暗号鍵と秘密裏に交換する暗号
鍵交換手段と、交換により得られた通信相手側の第1の
暗号鍵を用いて情報を暗号化して通信相手に送信する暗
号化通信手段とを設けるようにした。この結果この通信
装置では、認証局を必要とせずに、例えば公開鍵暗号法
などの暗号化法を用いた暗号化通信を行うことができ
る。
【0017】また本発明においては、第1及び第2の通
信装置を有する通信システムにおいて、各第1及び第2
の通信装置に、第1の暗号鍵ペアを作成する暗号鍵作成
手段と、作成された第1の暗号鍵ペアのうちの一方の第
1の暗号鍵を、通信相手側において作成された第1の暗
号法における第1の暗号鍵ペアのうちの一方の第1の暗
号鍵と秘密裏に交換する暗号鍵交換手段と、交換により
得られた通信相手側の第1の暗号鍵を用いて情報を暗号
化して通信相手に送信する暗号化通信手段とを設けるよ
うにした。この結果この通信システムでは、認証局を必
要とせずに、例えば公開鍵暗号法などの暗号化法を用い
た暗号化通信を行うことができる。
【0018】さらに本発明においては、通信方法におい
て、第1の暗号鍵ペアを作成する第1のステップと、作
成された第1の暗号鍵ペアのうちの一方の第1の暗号鍵
を、通信相手側において作成された第1の暗号法におけ
る第1の暗号鍵ペアのうちの一方の第1の暗号鍵と秘密
裏に交換する第2のステップと、交換により得られた通
信相手側の第1の暗号鍵を用いて情報を暗号化して通信
相手に送信する第3のステップとを設けるようにした。
この結果この通信方法によれば、認証局を必要とせず
に、例えば公開鍵暗号法などの暗号化法を用いた暗号化
通信を行うことができる。
【0019】さらに本発明においては、認証装置におい
て、第1の暗号鍵ペアを作成する暗号鍵作成手段と、作
成された第1の暗号鍵ペアのうちの一方の第1の暗号鍵
を、通信相手側において作成された第1の暗号法におけ
る第1の暗号鍵ペアのうちの一方の第1の暗号鍵と秘密
裏に交換する暗号鍵交換手段と、交換により得られた通
信相手側の第1の暗号鍵を用いて情報を暗号化して通信
相手に送信する暗号化通信手段とを設けるようにした。
この結果この認証装置では、認証局を必要とせずに、例
えば公開鍵暗号法などの暗号化法を用いた暗号化通信を
相手側と行うことができる。
【0020】
【発明の実施の形態】以下図面について、本発明の一実
施の形態を詳述する。
【0021】(1)第1の実施の形態 (1−1)本実施の形態による認証装置の構成 図1において、1は全体として本実施の形態による認証
装置を示し、指紋照合を行う指紋照合器(FIU:Fing
erprint Identification Unit )2と、当該指紋照合器
2を制御する通常のパーソナルコンピュータでなるホス
トコンピュータ3とから構成されている。
【0022】この場合指紋照合器2においては、指紋採
取部10と、照合コントローラ11、当該照合コントロ
ーラ11とバス12を介して接続されたフラッシュRO
M(Read Only Memory)13及びRAM(Random Acces
s Memory)14と、CPU(Central Processing Unit
)15と、当該CPU15とバス16を介して接続さ
れたプログラム用RAM17及びプログラム用フラッシ
ュメモリ18と、RS232Cドライバ19とからな
る。
【0023】そして指紋採取部10は、LED(Light
Emitting Diode)20、プリズム21、レンズ鏡筒2
2、CCD(Charge Coupled Device )23及びアナロ
グ/ディジタル変換器24から形成されており、必要時
にはLED20からプリズム21の一面でなる指紋採取
面21Aに向けて光L1を発射し得るようになされてい
る。
【0024】この光L1は、指紋採取面21A上に載せ
られた指25の表面において反射し、その反射光L2が
プリズム21及びレンズ鏡筒22を順次介してCCD2
3の受光面に入射する。そしてCCD23は、この反射
光L2を光電変換し、得られた光電変換信号S1をアナ
ログ/ディジタル変換回路24に送出する。またアナロ
グ/ディジタル変換回路24は、供給される光電変換信
号S1をディジタル変換し、得られた指紋データD1を
照合コントローラ11に送出する。
【0025】照合コントローラ11は、RAM14をワ
ークメモリとして用いながら、指紋データD1から指紋
の特徴点(以下、これをテンプレートと呼ぶ)に当たる
一部分(以下、これをテンプレートデータDT と呼ぶ)
を抽出してこれをフラッシュROM13に格納し、又は
この指紋データD1をフラッシュRAM13に予め記録
されている各テンプレートデータDT と照合する。
【0026】なおフラッシュROM13におけるデータ
フォーマットを図2に示す。この図2に示すように、フ
ラッシュROM13には1つの指紋対して1つのインデ
ックス26−1〜26−nが設けられる。そして各イン
デッスク26−1〜26−nは、それぞれテンプレート
エリアAT 及びアトリピュートエリアAA の2つのエリ
アに分割されており、登録されたテンプレートデータD
T がテンプレートエリアAT に格納され、それに付随し
た各種データがアトリビュートエリアAA に格納され
る。
【0027】一方、CPU15は、RS232Cデバイ
ス19を介してホストコンピュータ3と接続されてお
り、このRS232Cデバイス19を通じてホストコン
ピュータ3との間で各種コマンドやデータを送受し得る
ようになされている。
【0028】そしてCPU15は、ホストコンピュータ
3から与えられるコマンドに基づいて、プログラム用フ
ラッシュメモリ17内に格納されている各種プログラム
のなかから対応するプログラムを読み出してこれをプロ
グラム用RAM18に展開し、このプログラムに従って
各種制御処理を実行する。
【0029】またCPU15は、ホストコンピュータ3
から与えられるコマンドに基づいて、必要時には後述の
ようにプログラム用フラッシュメモリ18に格納された
暗号エンジン27(プログラム)により各種暗号鍵を作
成する。
【0030】次にこの認証装置1の各種機能について説
明する。
【0031】まずこの認証装置1の第1の機能として、
ユーザの指紋を登録する指紋登録機能がある。実際上こ
の認証装置1では、ホストコンピュータ3が操作されて
指紋登録を指定されると、図3に示す指紋登録処理手順
RT1に従って、まずホストコンピュータ3が指紋登録
用のインデックス26−1〜26−nを1つ選択すると
共に、そのインデックス番号及びクリアコマンドを指紋
照合器2のCPU15に対して発行する(ステップSP
2)。
【0032】このとき指紋照合器2のCPU15は、照
合コントローラ11を制御することにより、フラッシュ
ROM13における指定されたインデックス26−1〜
26−n内の全データを削除させる。
【0033】続いてホストコンピュータ3は、指紋の登
録動作に入り、「指を指紋照合器に載せてください」と
いったメッセージを表示すると共に、指紋照合器2のC
PU15に対して上述のインデックス番号と登録コマン
ドを発行する(ステップSP3)。
【0034】この結果指紋照合器2では、指紋採取面2
1Aに指25が載せられると、CPU15の制御のもと
に指紋採取部10のLED20が発光して指紋が採取さ
れ、その指紋データD1が照合コントローラ11に与え
られる(ステップSP4)。
【0035】また照合コントローラ11は、供給される
指紋データD1からテンプレートデータDT を生成し、
これをフラッシュROM13の指定されたインデックス
26−1〜26−n内のテンプレートエリアAT に格納
する(ステップSP5)。このようにしてこの認証装置
1では、ユーザの指紋を指紋照合器2に登録する。
【0036】またこの認証装置1の第2の機能として、
ユーザの指紋を登録された指紋と照合する照合機能があ
る。すなわちホストコンピュータ3は、指紋照合が必要
な場合、図4に示す指紋照合処理手順RT2に従って、
「指を指紋照合器に載せてください」といったメッセー
ジを表示すると共に、指紋照合器2のCPU15に対し
て照合コマンドを発行する(ステップSP11)。
【0037】この結果、指紋照合器2では、指紋採取面
21Aに指が載せられると、CPU15の制御のもとに
指紋採取部10のLED20が発光して指紋が採取さ
れ、その指紋データD1が照合コントローラ11に与え
られる(ステップSP12)。
【0038】照合コントローラ11は、供給される指紋
データD1と、フラッシュROM13の全てのインデッ
クス26−1〜26−nのテンプレートエリアAT 内に
格納されているテンプレートデータDT とを順次照合し
(ステップSP13)、照合結果をCPU15を介して
ホストコンピュータ3に送出する(ステップSP1
4)。このようにしてこの認証装置1は、ユーザの指紋
を登録された指紋と照合する。
【0039】さらにこの認証装置1の第3の機能とし
て、指紋登録したユーザに対する暗号鍵の作成機能があ
る。すなわちこの認証装置1では、指紋照合によってそ
のユーザが登録されたユーザであることを認証した直後
の1回のみ、その人の暗号鍵の作成及びその登録を行う
ことができるようになされている。
【0040】またこの認証装置1では、暗号鍵として、
相手側に送る文書等のファイルを暗号化及び復号化する
ための一対の秘密鍵及び公開鍵(以下、これらをそれぞ
れファイル用秘密鍵Fd、ファイル用公開鍵Feと呼
ぶ)だけでなく、後述のようにファイル用公開鍵Feを
秘密裏に特定の相手に配送するための一対の秘密鍵及び
公開鍵(以下、これらをそれぞれ配送用秘密鍵Dd及び
配送用公開鍵Deと呼ぶ)をも作成でき、これを登録す
ることができるようになされている。
【0041】実際上この認証装置1において、ホストコ
ンピュータ3が操作されてファイル用秘密鍵Fd及びフ
ァイル用公開鍵Feの作成及び登録が指定されると、図
5に示す暗号鍵新規作成手順RT3に従って、まずホス
トコンピュータ3が「指を指紋照合器に載せてくださ
い」といったメッセージを表示すると共に、当該ホスト
コンピュータ3から指紋照合器2のCPU15に対して
照合コマンドが発行される(ステップSP21)。
【0042】このとき指紋照合器2では、CPU15の
制御のもとに、上述の指紋照合処理手順RT2のステッ
プSP11〜ステップSP14と同様にしてそのユーザ
の指紋照合が行われ照合結果がホストコンピュータ3に
返答される(ステップSP21〜ステップSP24)。
【0043】またこのとき指紋照合器2では、上述の照
合処理によって指紋採取面21Aに載せられた指の指紋
が予め登録されたいずれかのユーザのものであると認証
できた場合には、CPU15の制御のもとにフラッシュ
ROM13内の対応するインデックス26−1〜26−
nに付属しているアトリビュートエリアAA に対するア
クセスを1回だけ許可する。
【0044】一方、このときホストコンピュータ3で
は、指紋照合器2からの照合結果に基づいてそのユーザ
が登録されたユーザであることを認証できたか否かを判
断し(ステップSP25)、認証できなかった場合には
この処理を終了し、これに対して認証できた場合には暗
号鍵作成登録コマンドを指紋照合器2のCPU15に発
行する(ステップSP26)。
【0045】そして指紋照合器2のCPU15は、この
暗号鍵作成登録コマンドが与えられると、暗号エンジン
27によりファイル用秘密鍵Fd及びファイル用公開鍵
Feを作成し、これを照合コントローラ11を介して上
述の対応するインデックス26−1〜26−nに付属し
ているアトリビュートエリアAA に格納する(ステップ
SP27)。
【0046】またこの認証装置1では、これと同様にし
て配送用秘密鍵Dd及び配送用公開鍵Deをも作成する
ことができ、これら作成した配送用秘密鍵Dd及び配送
用公開鍵Deも同様にしてフラッシュROM13内の対
応するインデックス26−1〜26−nに付属するアト
リビュートエリアAA に格納する。
【0047】このようにしてこの認証装置1では、指紋
登録されたユーザに対してファイル用秘密鍵Fd及びフ
ァイル用公開鍵Fe並びに配送用秘密鍵Dd及び配送用
公開鍵Deを作成し、これらを当該ユーザと対応付けて
指紋照合器2内において保存する。
【0048】なおこの実施の形態の場合、上述のように
してアトリビュートエリアAA に格納されたファイル用
秘密鍵Fd及びファイル用公開鍵Fe並びに配送用秘密
鍵Dd及び配送用公開鍵Deのうち、ファイル用公開鍵
Fe及び配送用公開鍵Deについてはホストコンピュー
タ3がフラッシュROM13から自在に読み出すことが
できるのに対して、ファイル用秘密鍵Fd及び配送用秘
密鍵Ddについてはホストコンピュータ3がフラッシュ
ROM13から読み出すことができないようになされて
いる。
【0049】(1−2)ファイル用公開鍵Feの交換方
法 ここで上述のように構成された2台の第1及び第2の認
証装置1A、1B(図1)間において、ファイル用公開
鍵を他人に知られることなく秘密裏に互いに交換する方
法について説明する。
【0050】まずホストコンピュータの安全性が確認さ
れている場合には、図6(A)に示すように、そのホス
トコンピュータ3に第1及び第2の認証装置1A、1B
の各指紋照合器2A、2Bを接続し、当該ホストコンピ
ュータ3を介してこれら指紋照合器2A、2B間で互い
のユーザ(以下、一方の指紋照合器2AのユーザをA
氏、他方の指紋照合器2BのユーザをB氏とする)のフ
ァイル用公開鍵Feを秘密裏に交換することができる。
この場合にはA氏及びB氏の配送用秘密鍵Dd及び配送
用公開鍵Deは使用しない。
【0051】なお以下においては、A氏のファイル用秘
密鍵、ファイル用公開鍵、配送用秘密鍵及び配送用公開
鍵をそれぞれFdA、FeA、DdA、DeAとし、B
氏のファイル用秘密鍵、ファイル用公開鍵、配送用秘密
鍵及び配送用公開鍵をそれぞれFdB、FeB、Dd
B、DeBと表記する。
【0052】次にホストコンピュータ3の安全性が不明
な場合や、例えば図6(B)のように第1及び第2の認
証装置1A、1Bが物理的に離して使用される場合にお
けるこれら第1及び第2の認証装置1A、1Bの各指紋
照合器2A、2B間でのA氏及びB氏のファイル用公開
鍵FeA、FeBの交換方法について説明する。
【0053】この場合には、まず図6(A)のように第
1及び第2の認証装置1A、1Bの各指紋照合器2A、
2Bを1台のホストコンピュータ3に接続し、これら指
紋照合器2A、2B間でA氏及びB氏の配送用公開鍵D
eA、DeBを交換する。ここで考慮すべきことは、ホ
ストコンピュータ3内にA氏及びB氏の配送用公開鍵D
eA、DeBが残ってこれが外部に漏れたり、又は図7
のようにホストコンピュータ3の内部において疑似的に
ダミーのA氏及びB氏の配送用秘密鍵Dd′A、Dd′
B及び配送用公開鍵De′A、De′Bが作成されて本
来の配送用公開鍵DeA、DeBが盗まれるおそれがあ
る点である。
【0054】そこでこのような場合の対策として、上述
のようにして各指紋照合器2A、2B間で配送用公開鍵
DeA、DeBを交換した後、これら指紋照合器2A、
2Bを別のホストコンピュータに図6(A)と同じよう
に接続し、又は図6(B)のようにそれぞれ別のホスト
コンピュータ3A、3Bに接続して、以下の手順により
ファイル用公開鍵FeA、FeBを交換するようにす
る。
【0055】すなわちまずA氏の指紋照合器2A内で、
A氏のファイル用公開鍵FeA及び予め定めた所定の認
証ID(例えば“ABC”とする)をB氏の配送用公開
鍵DeBで暗号化〔(FeA+“ABC”)DeB 〕す
る。またこれと同様にして、B氏の指紋照合器2B内
で、B氏のファイル用公開鍵FeB及び認証IDをA氏
の配送用公開鍵DeAで暗号化〔(FeB+“AB
C”)DeA 〕する。そしてこれらをホストコンピュータ
3A、3Bを介してこれら指紋照合器2A、2B間で交
換する。
【0056】この後A氏の指紋照合器2Aにおいて、B
氏の指紋照合器2Bから受け取った暗号化情報〔(Fe
B+“ABC”)DeA 〕をA氏の配送用秘密鍵DdAで
復号し、この結果として得られた認証IDを確認する。
この際認証IDとして“ABC”が認識できれば、A氏
の指紋照合器2Aが正しくB氏のファイル用公開鍵Fe
Bを受け取れたことになる。
【0057】またこれと同様にして、B氏の指紋照合器
2Bにおいて、A氏の指紋照合器2Aから受け取った暗
号化情報〔(FeA+“ABC”)DeB 〕をB氏の配送
用秘密鍵DdBで復号し、この結果として得られた認証
IDを確認する。そしてこの際認証IDとして“AB
C”が認識できれば、B氏の指紋照合器2Bが正しくA
氏のファイル用公開鍵FeAを受け取れたことになる。
【0058】ここでこのように各指紋照合器2A、2B
が互いにB氏又はA氏のファイル用公開鍵FeA、Fe
Bを正しく受け取れたということは、第三者機関である
認証局を介在させることなく、しかも秘密裏にこれら2
台の指紋照合器2A、2Bがファイル用公開鍵FeA、
FeBを交換できたこと意味する。
【0059】そしてこのように2台の指紋照合器2A、
2Bが秘密裏にファイル用公開鍵FeA、FeBを交換
することができれば、2台の認証装置1A、1B間にお
いて文書を安全にやり取りできるようになる。これにつ
いて、以下に説明する。
【0060】(1−3)本実施の形態による通信システ
ムの構成 図8は、本実施の形態による通信システム30を示すも
のであり、図1に示す第1及び第2の認証装置1A、1
Bがインターネット31を介して接続されることにより
構成されている。
【0061】この場合第1の認証装置1Aの指紋照合器
2AにおけるフラッシュROM13(図1)には、図9
に示すように、当該第1の認証装置1Aのユーザである
A氏のファイル用秘密鍵FdA及びファイル用公開鍵F
eAが格納されると共に、これに加えて上述のようにし
て第2の認証装置1Bの指紋照合器2Bとの間で秘密裏
に交換した第2の認証装置1BのユーザであるB氏のフ
ァイル用公開鍵FeBが格納されている。
【0062】またこれと同様にして、第2の認証装置1
Bの指紋照合器2BにおけるフラッシュROM13に
は、B氏のファイル用秘密鍵FdB及びファイル用公開
鍵FeBが格納されると共に、これに加えてA氏のファ
イル用公開鍵FeAが格納されている。
【0063】そして例えば第1の認証装置においては、
ホストコンピュータ3Aが操作されて第1の暗号化通信
モードが選択されると、当該ホストコンピュータ3Aか
ら指紋照合器2BのCPU15(図1)に対してシンメ
トリック鍵作成コマンドが送出される。
【0064】このとき指紋照合器2BのCPU15は、
暗号エンジン27に基づいて乱数を発生させて当該乱数
に基づいてシンメトリック鍵(暗号化及び復号化を同一
の暗号化鍵で行ういわゆるシンメトリック暗号法で用い
る暗号鍵のこと)Kを作成する共に、当該シンメトリッ
ク鍵KをB氏のファイル用公開鍵FeBで暗号化し、こ
れらシンメトリック鍵Kと、暗号化されたシンメトリッ
ク鍵〔(K)FeB 〕とをホストコンピュータ2Aに送出
する。
【0065】ホストコンピュータ2Aは、供給されるシ
ンメトリック鍵K及び暗号化されたシンメトリック鍵
〔(K)FeB 〕のうち、シンメトリック鍵Kを用いて文
書Mを暗号化し、かくして得られた暗号化された文書
〔(M)K 〕と、暗号化されたシンメトリック鍵
〔(K)FeB 〕とからなる暗号文〔(M)K +(K)
FeB 〕をインターネット31を介して第2の認証装置1
Bに送出する。
【0066】そして第2の認証装置1Bでは、この暗号
文〔(M)K +(K)FeB 〕を受信すると、ホストコン
ピュータ3Bが「指を指紋照合器に載せてください」と
いったメッセージを表示すると共に、当該ホストコンピ
ュータ3Bから指紋照合器2BのCPU15に対して照
合コマンドが送出される。かくしてこの指紋照合器2B
では、この照合コマンドに基づいて指紋照合が行われ、
この照合結果がホストコンピュータ3Bに返答される。
【0067】このときホストコンピュータ3Bでは、指
紋照合器2Bからの照合結果に基づいてB氏が認証され
たか否かを判断し、認証されなかった場合にはこの処理
を終了し、これに対して認証された場合には復号化コマ
ンド及び受信した暗号化されたシンメトリック鍵
〔(K)FeB 〕を指紋照合器2BのCPU15に送出す
る。
【0068】そしてこの指紋照合器2BのCPU15
は、フラッシュRAM13からB氏のファイル用秘密鍵
FdBを読み出し、このファイル用秘密鍵FdBを利用
し暗号エンジン27によって、暗号化されたシンメトリ
ック鍵〔(K)FeB 〕を復号化し、かくして得られたシ
ンメトリック鍵Kをホストコンピュータ3Bに送出す
る。またホストコンピュータ3Bは、このシンメトリッ
ク鍵Kを用いて、暗号化された文書〔(M)K 〕を復号
化する。
【0069】そしてこのような第1の暗号化通信モード
では、上述の暗号文〔(M)K +(K)FeB 〕を作成で
きるのはB氏のファイル用公開鍵FeBをもっているA
氏だけであり、またこの暗号文〔(M)K
(K)FeB 〕を復号して読めるのはB氏だけであるた
め、送受信相手が保証された状態で文書を安全に送受信
することができる。
【0070】一方、第1の認証装置1Aにおいて、ホス
トコンピュータ3Aが操作されて第2の暗号化通信モー
ドが選択された場合には、当該ホストコンピュータ3A
が「指を指紋照合器に載せてください」といったメッセ
ージを表示する一方、当該ホストコンピュータ3Aから
指紋照合器2AのCPU15に対して照合コマンドが発
行される。かくしてこの照合コマンドに基づいて、指紋
照合器2AにおいてA氏の指紋照合が行われ、照合結果
がホストコンピュータ3Aに返答される。
【0071】このときホストコンピュータ3Aは、指紋
照合器2Aからの照合結果に基づいて、A氏の認証を行
えなかった場合にはこの処理を終了し、これに対してA
氏を認証できた場合にはシンメトリック鍵作成コマンド
を指紋照合器2AのCPU13に送出する。
【0072】この結果指紋照合器2AのCPU13は、
このシンメトリック鍵作成コマンドに基づいて暗号エン
ジン27を用いてシンメトリック鍵Kを作成すると共
に、フラッシュROM13からA氏のファイル用秘密鍵
FdAを読み出すと共に、当該ファイル用秘密鍵FdA
によってシンメトリック鍵Kを暗号化し、これらシンメ
トリック鍵K及び暗号化されたシンメトリック鍵
〔(K)FdA 〕をホストコンピュータ3Aに送出する。
【0073】そしてホストコンピュータ3Aは、このシ
ンメトリック鍵Kを用いて文書Mを暗号化すると共に、
当該暗号化した文書〔(M)K 〕と、暗号化されたシン
メトリック鍵〔(K)FdA 〕とでなる暗号文〔(M)K
+(K)FdA 〕をインターネット31を介して第2の認
証装置1Bに送出する。
【0074】また第2の認証装置1Bでは、この暗号文
〔(M)K +(K)FdA 〕を受信すると、ホストコンピ
ュータ3Bから指紋照合器2BのCPU13に対して復
号化コマンド及び暗号化されたシンメトリック鍵
〔(K)FdA 〕が送出される。
【0075】指紋照合器2BのCPU13は、供給され
る復号化コマンドに基づいて、フラッシュROM13に
格納されたA氏のファイル用公開鍵FeAでこの暗号化
されたシンメトリック鍵〔(K)FdA 〕を復号し、かく
して得られたシンメトリック鍵Kをホストコンピュータ
3Bに送出する。そしてホストコンピュータ3Bでは、
暗号化されている文書〔(M)K 〕をこのシンメトリッ
ク鍵Kを用いて復号化する。
【0076】そしてこの第2の暗号化通信モードにおい
ても、上述の暗号文〔(M)K +(K)FeA 〕を作成で
きるのは第1のユーザだけであり、またこの暗号文
〔(M)K +(K)FeA 〕を復号して読めるのは第2の
ユーザだけであるため、送受信相手が保証された状態で
文書を安全に送受信することができる。
【0077】なおこれら第1及び第2の暗号化通信モー
ド時において、例えば図10(A)に示すように、1つ
の文書Mを複数の文書ブロックM1〜Mnに分割し、こ
れら各文書ブロックM1〜MnとヘッダHをそれぞれ異
なる文書用シンメトリック鍵K1〜Kn又はヘッダ用シ
ンメトリック鍵Kで暗号化すると共に、文書用シンメト
リック鍵K1〜Kn及びヘッダ用シンメトリック鍵Kを
それぞれ相手側のファイル用公開鍵FeA、FeBで暗
号化し、これらをこの図10(A)のように並べて相手
側に送出するようにすることにより、より一層高い安全
性を確保することができる。
【0078】なおこの例においてヘッダHには、図10
(B)に示すように、ヘッダマーク、ヘッダ長、使用し
た公開鍵暗号法における暗号鍵の種類(この実施の形態
においてはファイル用公開鍵FeA、FeB)、使用し
たセッション暗号鍵の種類(この実施の形態においては
シンメトリック鍵K、K1〜Kn、使用した暗号鍵及び
セッション鍵の各長さ、文書ブロックM1〜Mnのブロ
ック長及びブロック数並びに元の文書Mのデータ長など
が格納される。
【0079】(1−4)本実施の形態の動作及び効果 以上の構成において、各指紋照合器2A、2Bにおいて
それぞれファイル用秘密鍵FdA、FdB及びファイル
用公開鍵FeA、FeB並びに配送用秘密鍵DdA、D
dB及び配送用公開鍵FeA、FeBをそれぞれ作成す
ると共に、各配送用公開鍵FeA、FeBを用いてファ
イル用公開鍵FeA、FeBを指紋照合器2A、2B間
で秘密裏に交換する。
【0080】そしてこのようにすることによって、第三
者機関である認証局を必要とすることなく公開鍵暗号法
による暗号化通信を行い得るようにすることができ、そ
の分通信システム30全体としての構成を簡易化し、か
つ通信システム30構築のためのコストを低減させるこ
とができる。またこのように認証局を必要としない分、
一般の人が簡単に公開鍵暗号法を利用し得るようにする
ことができる。
【0081】以上の構成によれば、各指紋照合器2A、
2Bにおいてそれぞれファイル用秘密鍵FdA、FdB
及びファイル用公開鍵FeA、FeB並びに配送用秘密
鍵DdA、DdB及び配送用公開鍵FeA、FeBをそ
れぞれ作成すると共に、各配送用公開鍵FeA、FeB
を用いてファイル用公開鍵FeA、FeBを指紋照合器
2A、2B間で秘密裏に交換し、かくして得られた相手
側のファイル用公開鍵2B、2Aを用いて暗号化通信を
行うようにしたことにより、認証局を必要とすることな
く公開鍵暗号法による暗号化通信を行い得るようにする
ことができ、かくして通信システムの構成を簡易化する
ことができる。
【0082】(2)第2の実施の形態 (2−1)第2の実施の形態による通信システムの構成 第1の実施の形態においては、各指紋照合器2A、2B
間において秘密裏にファイル用公開鍵FeA、FeBを
交換することによって安全な暗号化通信を行えることに
ついて説明したが、以下においてはテンプレートを用い
ることによって、より安全な通信システムを構築するこ
とができることを説明する。
【0083】図8に示す通信システム40において、第
1の認証装置1Aの指紋照合器2AにおけるA氏のイン
デックス26−1のアトリビュートAA には、図11に
示すように、A氏のテンプレートデータDTAと、A氏の
ファイル用秘密鍵FdAと、A氏の指定データ(例えば
B氏のクレジット番号や、氏名、生年月日等)をB氏の
ファイル公開鍵FeBで暗号化した暗号化指定データ
〔(CA FeB 〕と、B氏のテンプレートデータD
TBと、上述の方法により第2の認証装置1Bとの間で秘
密裏に交換したB氏のファイル用公開鍵FeBとなどが
格納されている。
【0084】またこれと同様にして、第2の認証装置1
Bの指紋照合器2BにおけるB氏のインデックス26−
1〜26−nのアトリビュートAA には、B氏のテンプ
レートデータDTBと、B氏のファイル用秘密鍵FdB
と、B氏の指定データをA氏のファイル公開鍵FeAで
暗号化した暗号化指定データ〔(CB FeA 〕と、A氏
のテンプレートデータDTAと、第1の認証装置1Aとの
間で秘密裏に交換したA氏のファイル用公開鍵FeAと
などが格納されている。
【0085】そしてこの通信システム40では、以下の
手順により例えば第1の認証装置1Aが第2の認証装置
1Bの指紋照合器2BのフラッシュROM13からB氏
の暗号化指定データ〔(CB FeA 〕を読み出すことが
できるようになされている。
【0086】すなわち、A氏が第1の認証装置1Aのホ
ストコンピュータ3Aを操作して第2の認証装置1Bの
指紋照合器2BのフラッシュROM13からB氏の暗号
化指定データ〔(CB FeA 〕を読み出す命令を入力す
ると、第1の認証装置1Aのホストコンピュータ3A
は、「指を指紋照合器に載せてください」といったメッ
セージを表示すると共に、指紋照合器2AのCPU15
に対して照合コマンドを発行する。この結果指紋照合器
2Aにおいて指紋照合が行われ、照合結果がホストコン
ピュータ3Aに返答される。
【0087】そしてホストコンピュータ3Aは、この照
合結果に基づいて、A氏を認証できなかった場合にはこ
の処理を終了し、これに対してA氏を認証できた場合に
は指紋照合器2AのCPU15に対してテンプレート暗
号化コマンドを発行する。
【0088】指紋照合器2AのCPU15は、このテン
プレート暗号化コマンドに基づいて、フラッシュROM
13のA氏のインデックス26−1のアトリビュートエ
リアからB氏のテンプレートデータDTBを読み出すと共
にこれをB氏のファイル用公開鍵FeBで暗号化し、こ
の暗号化されたテンプレートデータ〔(DTBFeB 〕を
インターネット31を介して第2の認証装置1Bに送出
する。
【0089】第2の認証装置1Bでは、この暗号化され
たテンプレートデータ〔(DTBFeB 〕が送られてくる
と、ホストコンピュータ3Bが「指を指紋照合器に載せ
てください」といったメッセージを表示すると共に、当
該ホストコンピュータ3Bから指紋照合器2BのCPU
15に対して照合コマンドが発行される。そして指紋照
合器2Bでは、この照合コマンドに基づいて指紋照合が
行われ、この照合結果がホストコンピュータ3Bに返答
される。
【0090】そしてホストコンピュータ3Bは、この照
合結果に基づいて、B氏が認証された場合には指紋照合
器2BのCPU15に対して上述の暗号化されたB氏の
テンプレートデータ〔(DTBFeB 〕及び復号コマンド
を送出する。この結果、指紋照合器2BのCPU15
は、この復号コマンドに基づいて、フラッシュROM1
3からB氏のファイル用秘密鍵FdBを読み出し、当該
ファイル用秘密鍵FdB及び暗号エンジン27を用いて
暗号化されているB氏のテンプレートデータ〔(DTB
FeB 〕を復号化する。
【0091】さらにホストコンピュータ3Bは、再び
「指を指紋照合器に載せてください」といったメッセー
ジを表示すると共に、指紋照合器2BのCPU15に対
して照合コマンドを発行する。この結果指紋照合器2B
のCPU15は、この照合コマンドに基づいて、復号し
たB氏のテンプレートDTBと、このとき指紋採取面21
Aに載せられた指の指紋との照合を行い、照合結果をホ
ストコンピュータ3Bに返答する。
【0092】そしてホストコンピュータ3Bは、この照
合結果に基づいて、B氏が認証された場合には指紋照合
器2BのCPU15に対して読出しコマンドを発行す
る。かくして指紋照合器2BのCPU15は、この読出
しコマンドに基づいてフラッシュROM13のB氏のイ
ンデックス26−1〜26−nのアトリッビュートエリ
アAA から上述の暗号化指定データ〔(CB FeA 〕を
読み出し、これをホストコンピュータ3Bに送出する。
またホストコンピュータ3Bは、この暗号化指定データ
〔(CB FeA 〕を第1の認証装置1Aに送出する。
【0093】このとき第1の認証装置1Aでは、この暗
号化指定データ〔(CB FeA 〕が与えられると、ホス
トコンピュータ3Aが「指を指紋照合器に載せてくださ
い」といったメッセージを表示すると共に、当該ホスト
コンピュータ3Aから指紋照合器2AのCPU15に対
して照合コマンドが発行される。この結果指紋照合器2
Aでは、この照合コマンドに基づいて指紋照合が行わ
れ、照合結果がホストコンピュータ3Aに返答される。
【0094】ホストコンピュータ3Aは、この照合結果
に基づいて、A氏が認証された場合には指紋照合器2A
のCPU15に対して暗号化指定データ
〔(CB FeA 〕及び復号コマンドを発行する。かくて
指紋照合器2AのCPU15は、この復号コマンドに基
づいて、フラッシュROM13のA氏のインデックス2
6−1のアトリビュートエリアAA からA氏のファイル
用秘密鍵FdAを読み出すと共に、これを用いて暗号化
指定データ〔(CB FeA 〕を復号化し、かくして得ら
れた指定データCB をホストコンピュータ3Aに送出す
る。
【0095】このようにしてこの通信システム40で
は、A氏が第2の認証装置1Bの指紋照合器2Bに登録
されたB氏の指定データCB を取得したり、これと逆に
B氏が第1の認証装置1Aの指紋登録器2Aに登録され
たA氏の指定データCA を取得したりすることができ
る。
【0096】ここでこのような一連の処理を用いた商取
引の具体例を、図12を用いて説明する。
【0097】まず第1の認証装置1Aの指紋照合器1A
には、例えば図11について上述した場合とほぼ同様に
して、ユーザであるA氏のファイル用秘密鍵FdAと、
第2〜第nの認証装置1B〜1nとの間で上述のように
して秘密裏に交換したこれら第2〜第nの認証装置1B
〜1nの各ユーザであるB氏〜n氏のファイル用公開鍵
DdB〜Ddnと、A氏〜n氏のテンプレートデータD
TA〜DTndとなどが登録されている。
【0098】またこれと同様にして、第2〜第nの認証
装置1B〜1nの指紋照合器1B〜1nには、それぞれ
その第2〜第nの認証装置1B〜1nのユーザのファイ
ル用秘密鍵FdB〜Fdnと、A氏のファイル用公開鍵
FeAと、当該ユーザのテンプレートデータDTB〜DTn
と、当該ユーザの指定データCB 〜Cn として登録され
たクレジットカード番号をA氏のファイル用公開鍵Fe
Aで暗号化してなる暗号化指定データ〔(CB FeA
〜〔(Cn FeA 〕となどが登録されている。
【0099】そして例えばB氏がA氏に対してある品物
を注文すると、第1の認証装置1Aから第2の認証装置
1Bに対して、この注文に対する請求書BLをA氏のフ
ァイル用秘密鍵FdAで暗号化してなる暗号化請求書
〔(BL)FdA 〕と、B氏のテンプレートデータDTB
B氏のファイル用公開鍵FeBで暗号化した暗号化テン
プレートデータ〔(DTBFeB 〕とからなる暗号文
〔(BL)FdA +(DTBFeB 〕が第1の認証装置1A
から第2の認証装置1Bに送られる。
【0100】そして第2の認証装置1B側では、この暗
号文〔(BL)FdA +(DTBFeB〕のうち暗号化請求
書〔(BL)FdA 〕を復号化し、納得できる場合にはか
くして得られた請求書BLに対してB氏がディジタルサ
インsを付加する。因にこの請求書BLは、間違いなく
A氏から送られたきたものであることは証明されてい
る。
【0101】さらに第2の認証装置1B側では、この請
求書BLと共に送られてきた暗号化テンプレートデータ
〔(DTBFeB 〕をB氏のファイル用秘密鍵FdBで復
号化すると共に、B氏に指紋照合器2Bに指を載せさせ
て当該B氏の指紋と、復号したB氏のテンプレートデー
タDTBとを照合する。そしてこの照合の結果B氏が認証
されると、B氏の暗号化指定データ〔(CB FeA 〕が
指紋照合器2Bから読み出される。
【0102】そしてこれらディジタルサインされた請求
書(BL+s)と、当該請求書(BL+s)のハッシュ
値HをB氏のファイル用秘密鍵FdBで暗号化した暗号
化ハッシュ値〔(H)FdB 〕と、暗号化されたB氏のク
レジットカード番号でなる暗号化指定データ〔(C)
FdA 〕とからなる暗号文〔(BL+s)+(H)FeB
(C)FdA 〕が第2の認証装置1Bから第1の認証装置
1Aに送られる。これによりA氏は、これらディジタル
サインされた請求書(BL+s)及び暗号化されたB氏
のクレジットカード番号(暗号化指定データ〔(C)
FdA 〕)を得ることができる。
【0103】なお例えば図8のように構築された通信シ
ステム40では、第1及び第2の認証装置1A、1B間
においてA氏及びB氏のファイル公開鍵FeA、FeB
が秘密裏に交換されるため高い安全性を得ることができ
るが、このファイル公開鍵FeA、FeBを定期的に変
更することによってより一層システムの安全性を確保す
ることができる。
【0104】この場合ファイル公開鍵FeA、FeBの
更新は、各第1及び第2の認証装置1A、1Bの指紋照
合器2A、2Bにおいて各第1及び第2の認証装置1
A、1Bにおいてそれぞれ新たな一対のファイル用公開
鍵(FeA)′、(FeB)′及びファイル用秘密鍵
(FdA)′、(FdB)′を作成し、この後それまで
使用していたファイル公開鍵FeA、FeBを配送用公
開鍵として用いて図6(B)について上述した手順によ
り行うことができる。
【0105】(2−2)本実施の形態の動作及び効果 以上の構成において、第1及び第2の認証装置1A、1
Bの各指紋照合器2A、2Bにおけるこれらのユーザ
(A氏及びB氏)のインデックス26−1〜26−nの
アトリビュートエリアAA に、それぞれ相手側のユーザ
(B氏及びA氏)のテンプレートデータDTB、DTAを格
納すると共に、これら各アトリビュートエリアAA にそ
れぞれ自分側のユーザ(A氏又はB氏)の指定データC
A 、CB を相手側のユーザ(B氏又はA氏)のファイル
用公開鍵FeB、FeAで暗号化した暗号化指定データ
〔(CA FeB 〕、〔(CB FeA 〕を格納する。
【0106】そして一方の第1又は第2の認証装置1
A、1Bのユーザ(A氏)が他方の第2又は第1の認証
装置1B、1Aの指紋照合装置2B、2Aから相手側の
ユーザ(B氏又はA氏)の暗号化指定データ〔(CB
FeA 〕、〔(CA FeB 〕を読み出す場合には、一方の
第1又は第2の認証装置1A、1Bから相手側の第2又
は第1の認証装置1B、1Aに対して相手側のユーザ
(B氏又はA氏)のテンプレートデータDTB、DTAを自
分側のユーザ(A氏又はB氏)のファイル用秘密鍵Fd
A、FdBで暗号化し、かくして得られた暗号化テンプ
レートデータ〔(DTBFdA 〕、〔(DTAFdB 〕を相
手側に送出する。
【0107】そして相手側の第2又は第1の認証装置1
B、1Aでは、この暗号化テンプレートデータ
〔(DTBFdA 〕、〔(DTAFdB 〕を復号すると共
に、かくして得られた復号されたテンプレートデータD
TB、DTAを用いてユーザ(B氏又はA氏)の指紋照合を
行い、認証できればこのユーザ(B氏又はA氏)の暗号
化指定データ〔(CA FeB 〕、〔(CB FeA 〕を相
手側の第1又は第2の認証装置1A、1Bに送出する。
【0108】従ってこのように構築された通信システム
40では、予め相手側の第2又は第1の認証装置1B、
1Aに登録した自己のユーザ(B氏又はA氏)のテンプ
レーヒトデータDTB、DTAを用いて本人認証を行う分、
よりビジュアルで高い安全性を得ることができる。
【0109】またこのように構築された通信システム4
0では、文書Mを暗号化するための暗号鍵として秘密裏
に交換した相手側のファイル用公開鍵FeA、FeBを
用いるため、通信を全てこのような暗号化通信とするこ
とによって相手側のファイル用公開鍵FeA、FeBで
暗号化されていない文書を受信側において復号すること
ができず、その分外部からのコンピュータウイルスの進
入を完全に防止することができる利点もある。
【0110】以上の構成によれば、第1及び第2の認証
装置1A、1Bの各指紋照合器2A、2Bに、相手側の
ユーザのテンプレートデータDTB、DTA及び自分側のユ
ーザの指定データCA 、CB を相手側のユーザのファイ
ル用公開鍵FeB、FeAで暗号化した暗号化指定デー
タ〔(CA FeB 〕、〔(CB FeA 〕を格納し、相手
側の第2又は第1の認証装置1B、1Aから送られてく
る暗号化された自分側のユーザのテンプレートデータD
TBA TBに基づいて本人認証を行い、認証できたときに
自分側のユーザの暗号化指定データ〔(CA FeB 〕、
〔(CB FeA〕を相手の第2又は第1の認証装置1
B、1Aに送出するようにしたことにより、認証局を用
いることなくより一層高い安全性をもって指定データC
A 、CB のやり取りを行うことができ、かくして構成を
簡易化すると共により安全性の高い通信システムを実現
できる。
【0111】(3)他の実施の形態 なお上述の第1及び第2の実施の形態においては、本発
明を図8のように構成された通信システム30、40に
適用するようにした場合について述べたが、本発明はこ
れに限らず、例えば図12又は図13のように構成され
た通信システムや、これ以外の形態のこの他種々の構成
の通信システムに広く適用することができる。
【0112】また上述の第1及び第2の実施の形態にお
いては、通信装置としての認証装置1(1A〜1n)を
図1のように構成するようにした場合について述べた
が、本発明はこれに限らず、認証装置1(1A〜1n)
以外の暗号化通信を行い得るようになされたこの他種々
の通信装置に広く適用することができる。この場合にお
いて、通信装置としてパーソナルコンピュータを適用
し、当該パーソナルコンピュータに対して製造段階にお
いて通信相手側(例えばメーカ側)のファイル用公開鍵
を予め記録しておくようにしても良い。
【0113】さらに上述の第1及び第2の実施の形態に
おいては、第1の暗号鍵ペアを作成する暗号鍵作成手段
を指紋照合器2(2A〜2n)のCPU15及び暗号エ
ンジン27により構成するようにした場合について述べ
たが、本発明はこれに限らず、単なるパーソナルコンピ
ュータ等のこの他の通信装置にこのような機能を設ける
ようにしても良い。
【0114】さらに上述の第1及び第2の実施の形態に
おいては、自分側の第1の暗号法(公開鍵暗号法)によ
る暗号鍵ペア(ファイル用秘密鍵FdA、FdB及びフ
ァイル用公開鍵FeA、FeB)のうちの第1の暗号鍵
(ファイル用公開鍵FeA、FeB)を通信相手側の対
応する第1の暗号鍵(ファイル用公開鍵FdB、Fd
A)と秘密裏に交換する暗号鍵交換手段を、指紋照合器
2(2A〜2n)及びホストコンピュータ3(3A〜3
n)により構成するようにした場合について述べたが、
本発明はこれに限らず、単なるパーソナルコンピュータ
等のこの他の通信装置にこのような機能を設けるように
しても良い。
【0115】さらに上述の第1及び第2の実施の形態に
おいては、交換により得られた通信相手側の第1の暗号
鍵(ファイル用公開鍵FeA、FeB)を用いて情報を
暗号化して通信相手に送信する暗号化通信手段を、ホス
トコンピュータ3(3A〜3n)により構成するように
した場合について述べたが、本発明はこれに限らず、他
の通信機器にこのような機能を設けるようにしても良
い。
【0116】さらに上述の第1及び第2の実施の形態に
おいては、相手側とファイル用公開鍵FeA、FeBを
秘密裏に交換する方法として図6について説明した方法
を用いるようにした場合について述べたが、本発明はこ
れに限らず、この他種々の方法を広く適用することがで
きる。この場合において、公開鍵暗号法やシンメトリッ
ク暗号法以外の暗号法を用いてファイル用公開鍵Fe
A、FeBを秘密裏に交換する方法なども広く適用する
ことができる。
【0117】さらに上述の第1及び第2の実施の形態に
おいては、同一の暗号鍵で暗号化及び復号化する第2の
暗号法としてシンメトリック暗号法を採用し、文書Mを
暗号化する際に用いる暗号鍵としてシンメトリック暗号
鍵Kを適用するようにした場合について述べたが、本発
明はこれに限らず、この他種々の暗号法及び暗号鍵を使
用することができる。
【0118】さらに上述の第1及び第2の実施の形態に
おいては、相手側の通信装置(第1又は第2の認証装置
1A、1B)から送信される指紋情報(テンプレートデ
ータDTA、DTB)に基づいてユーザの認証を行う認証手
段としての指紋照合器2A、2Bを図1のように構成す
るようにした場合について述べたが、本発明はこれに限
らず、この他種々の構成を広く適用することができる。
【0119】
【発明の効果】上述のように本発明によれば、通信装置
において、第1の暗号鍵ペアを作成する暗号鍵作成手段
と、作成された第1の暗号鍵ペアのうちの一方の第1の
暗号鍵を、通信相手側において作成された第1の暗号法
における第1の暗号鍵ペアのうちの一方の第1の暗号鍵
と秘密裏に交換する暗号鍵交換手段と、交換により得ら
れた通信相手側の第1の暗号鍵を用いて情報を暗号化し
て通信相手に送信する暗号化通信手段とを設けるように
したことにより、認証局を必要とすることなく暗号化通
信を行い得るようにすることができ、かくして暗号化通
信を行う通信システムの構成を簡易化し得る通信装置を
実現できる。
【0120】また上述のように本発明によれば、通信シ
ステムにおいて、各通信装置は、第1の暗号鍵ペアを作
成する暗号鍵作成手段と、作成された第1の暗号鍵ペア
のうちの一方の第1の暗号鍵を、通信相手の通信装置に
おいて作成された対応する第1の暗号鍵と交換する暗号
鍵交換手段と、通信相手側の第1の暗号鍵を用いて情報
を暗号化して通信相手の通信装置に送信する暗号化通信
手段とを設けるようにしたことにより、認証局を必要と
することなく暗号化通信を行い得るようにすることがで
き、かくして暗号化通信を行う通信システムの構成を簡
易化することができる。
【0121】さらに上述のように本発明によれば、通信
方法において、第1の暗号鍵ペアを作成する第1のステ
ップと、作成された第1の暗号鍵ペアのうちの一方の第
1の暗号鍵を、通信相手側において作成された対応する
第1の暗号鍵と秘密裏に交換する暗号鍵交換手段と、交
換により得られた通信相手の第1の暗号鍵を用いて情報
を暗号化して通信相手に送信する第3のステップとを設
けるようにしたことにより、認証局を必要とすることな
く暗号化通信を行い得るようにすることができ、かくし
て暗号化通信を行う通信システムの構成を簡易化し得る
通信方法を実現できる。
【0122】さらに本発明によれば、認証装置におい
て、第1の暗号鍵ペアを作成する暗号鍵作成手段と、作
成された第1の暗号鍵ペアのうちの一方の第1の暗号鍵
を、通信相手側において作成された第1の暗号法におけ
る第1の暗号鍵ペアのうちの一方の第1の暗号鍵と交換
する暗号鍵交換手段と、交換により得られた通信相手側
の第1の暗号鍵を用いて情報を暗号化して通信相手に送
信する暗号化通信手段とを設けるようにしたことによ
り、認証局を必要とすることなく暗号化通信を行い得る
ようにすることができ、かくして暗号化通信を行う通信
システムの構成を簡易化し得る認証装置を実現できる。
【図面の簡単な説明】
【図1】本実施の形態による認証装置の構成を示すブロ
ック図である。
【図2】フラッシュROMにおけるデータフォーマット
を示す概念図である。
【図3】指紋登録処理手順を示すフローチャートであ
る。
【図4】指紋照合処理手順を示すフローチャートであ
る。
【図5】暗号鍵作成処理手順を示すフローチャートであ
る。
【図6】本実施の形態によるファイル用公開鍵の交換方
法の説明に供するブロック図である。
【図7】本実施の形態によるファイル用公開鍵の交換方
法の説明に供するブロック図である。
【図8】第1及び第2の実施の形態による通信システム
の構成を示すブロック図である。
【図9】第1の認証装置におけるA氏のインデックスの
データ内容を示す概念図である。
【図10】文書の暗号化方法の説明に供する概念図であ
る。
【図11】第1の認証装置におけるA氏のインデックス
のデータ内容の説明に供する概念図である。
【図12】第2の実施の形態による暗号化通信方法を商
取引に適用した例の説明に供するブロック図である。
【図13】他の実施の形態を示すブロック図である。
【符号の説明】
1、1A〜1n……認証装置、2、2A〜2n……指紋
照合器、3、3A〜3n……ホストコンピュータ、10
……指紋採取部、11……照合コントローラ、13……
フラッシュROM、15……CPU、27……暗号エン
ジン、26−1〜26−n……インデックス、AT ……
テンプレートエリア、AA ……アトリビュートエリア、
30、40……通信システム、FdA〜Fdn……ファ
イル用秘密鍵、FeA〜Fen……ファイル用公開鍵、
DdA〜Ddn……配送用秘密鍵、DeA〜Den……
配送用公開鍵、DT 、DTA〜DTn……テンプレートデー
タ、K……シンメトリック鍵、M……文書。
フロントページの続き (72)発明者 小山 武志 東京都品川区北品川6丁目7番35号ソニー 株式会社内 (72)発明者 永島 利朗 東京都品川区北品川6丁目7番35号ソニー 株式会社内 Fターム(参考) 5J104 AA01 AA07 AA16 EA02 EA06 EA19 JA21 KA01 KA05 KA17 NA03 NA05

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】情報を暗号化して通信相手と送受する通信
    装置において、 所定の第1の暗号法における第1の暗号鍵ペアを作成す
    る暗号鍵作成手段と、 作成された上記第1の暗号鍵ペアのうちの一方の第1の
    暗号鍵を、上記通信相手側において作成された上記第1
    の暗号法における第1の暗号鍵ペアのうちの一方の第1
    の暗号鍵と秘密裏に交換する暗号鍵交換手段と上記交換
    により得られた上記通信相手側の上記第1の暗号鍵ペア
    のうちの上記第1の暗号鍵を用いて上記情報を暗号化し
    て上記通信相手に送信する暗号化通信手段とを具えるこ
    とを特徴とする通信装置。
  2. 【請求項2】上記暗号鍵作成手段は、 上記第1の暗号鍵ペアに加えて上記第1の暗号法におけ
    る第2の暗号鍵ペアを作成し、 上記暗号鍵交換手段は、 上記第2の暗号鍵ペアを用いて上記第1の暗号鍵のうち
    の上記第1の暗号鍵を上記通信相手と秘密裏に交換する
    ことを特徴とする請求項1に記載の通信装置。
  3. 【請求項3】上記暗号鍵作成手段は、 同一の暗号鍵で暗号化及び復号化を行う第2の暗号法に
    おける上記暗号鍵を作成でき、 上記暗号化通信手段は、 上記情報を複数の情報ブロックに分割し、各上記情報ブ
    ロックをそれぞれ上記暗号鍵作成手段により作成された
    上記第2の暗号法における互いに異なる上記暗号鍵を用
    いて暗号化するようにして、上記情報を暗号化すること
    を特徴とする請求項1に記載の通信装置。
  4. 【請求項4】上記暗号鍵作成手段は、 必要に応じて上記第1の暗号法における第3の暗号鍵ペ
    アを作成し、 上記暗号鍵交換手段は、 上記第1の暗号鍵のうちの上記第1の暗号鍵を用いて、
    上記第3の暗号鍵ペアのうちの一方の第1の暗号鍵を、
    上記通信相手側において作成された上記第1の暗号法に
    おける第3の暗号鍵ペアのうちの一方の第1の暗号鍵と
    秘密裏に交換し、 上記暗号化通信手段は、 上記情報を暗号化するための暗号鍵を、上記第1の暗号
    鍵ペアの上記第1の暗号鍵から当該第3の暗号鍵ペアの
    上記第1の暗号鍵に更新することを特徴とする請求項1
    に記載の通信装置。
  5. 【請求項5】上記通信相手側のユーザの指紋情報を記憶
    する記憶手段を具え、 上記暗号化通信手段は、 上記記憶手段に記憶された上記通信相手側の上記ユーザ
    の上記指紋情報を暗号化し、当該暗号化した指紋情報を
    暗号化した上記情報と共に上記通信相手に送信すること
    を特徴とする請求項1に記載の通信装置。
  6. 【請求項6】上記通信相手から送信される暗号化された
    自分側のユーザの上記指紋情報を復号し、当該復号した
    指紋情報に基づいて上記自分側のユーザの認証を行う認
    証手段を具えることを特徴とする請求項1に記載の通信
    装置。
  7. 【請求項7】複数の通信装置を有し、上記通信装置間に
    おいて情報を暗号化して送受する通信システムにおい
    て、 各上記通信装置は、 所定の第1の暗号法における第1の暗号鍵ペアを作成す
    る暗号鍵作成手段と、 作成された上記第1の暗号鍵ペアのうちの一方の第1の
    暗号鍵を、通信相手の上記通信装置において作成された
    上記第1の暗号法における第1の暗号鍵ペアのうちの一
    方の第1の暗号鍵と秘密裏に交換する暗号鍵交換手段と
    上記交換により得られた上記通信相手側の上記第1の暗
    号鍵を用いて上記情報を暗号化して上記通信相手の上記
    通信装置に送信する暗号化通信手段とを具えることを特
    徴とする通信システム。
  8. 【請求項8】上記暗号鍵作成手段は、 上記第1の暗号鍵ペアに加えて上記第1の暗号法におけ
    る第2の上記暗号鍵ペアを作成し、 上記暗号鍵交換手段は、 上記第2の暗号鍵ペアを用いて上記第1の暗号鍵のうち
    の上記第1の暗号鍵を上記通信相手の上記通信装置と秘
    密裏に交換することを特徴とする請求項7に記載の通信
    システム。
  9. 【請求項9】上記暗号鍵作成手段は、 同一の暗号鍵で暗号化及び復号化を行う第2の暗号法に
    おける暗号鍵を作成でき、 上記暗号化通信手段は、 上記情報を複数の情報ブロックに分割し、各上記情報ブ
    ロックをそれぞれ上記暗号鍵作成手段により作成された
    上記第2の暗号法における互いに異なる上記暗号鍵を用
    いて暗号化するようにして、上記情報を暗号化すること
    を特徴とする請求項7に記載の通信システム。
  10. 【請求項10】上記暗号鍵作成手段は、 必要に応じて上記第1の暗号法における第3の暗号鍵ペ
    アを作成し、 上記暗号鍵交換手段は、 上記第1の暗号鍵のうちの上記第1の暗号鍵を用いて、
    上記第3の暗号鍵ペアのうちの対応する一方の第1の暗
    号鍵を、上記通信相手の上記通信装置において作成され
    た上記第1の暗号法における第3の暗号鍵ペアのうちの
    一方の第1の暗号鍵と秘密裏に交換し、 上記暗号化通信手段は、 上記情報を暗号化するための暗号鍵を、上記第1の暗号
    鍵ペアの上記第1の暗号鍵から当該第3の暗号鍵ペアの
    上記第1の暗号鍵に更新することを特徴とする請求項7
    に記載の通信システム。
  11. 【請求項11】上記暗号化通信手段は、 予め記憶した上記通信相手側の上記通信装置のユーザの
    指紋情報をを暗号化して上記通信相手の上記通信装置に
    送信し、 上記通信装置は、 上記通信相手の上記通信装置から送信される上記指紋情
    報を復号し、当該復号した指紋情報に基づいて上記ユー
    ザの認証を行う認証手段を具えることを特徴とする請求
    項7に記載の通信システム。
  12. 【請求項12】情報を暗号化して通信相手とやり取りす
    る通信方法において、 所定の第1の暗号法における第1の暗号鍵ペアを作成す
    る第1のステップと、 作成された上記第1の暗号鍵ペアのうちの一方の第1の
    暗号鍵を、上記通信相手側において作成された上記第1
    の暗号法における第1の暗号鍵ペアのうちの一方の第1
    の暗号鍵と秘密裏に交換する第2のステップと上記交換
    により得られた上記通信相手の上記第1の暗号鍵ペアの
    上記第1の暗号鍵を用いて上記情報を暗号化して上記通
    信相手に送信する第3のステップとを具えることを特徴
    とする通信方法。
  13. 【請求項13】上記第1のステップでは、 上記第1の暗号鍵ペアに加えて上記第1の暗号法におけ
    る第2の暗号鍵ペアを作成し、 上記第2のステップでは、 上記第2の暗号鍵ペアを用いて上記第1の暗号鍵のうち
    の上記第1の暗号鍵を上記通信相手と秘密裏に交換する
    ことを特徴とする請求項12に記載の通信方法。
  14. 【請求項14】上記第3のステップでは、 上記情報を複数の情報ブロックに分割し、各上記情報ブ
    ロックをそれぞれ同一の暗号鍵で暗号化及び復号化を行
    う第2の暗号法における互いに異なる上記暗号鍵を用い
    て暗号化するようにして、上記情報を暗号化することを
    特徴とする請求項12に記載の通信方法。
  15. 【請求項15】上記第1の暗号法における第3の暗号鍵
    ペアを作成する第4のステップと、 上記第1の暗号鍵のうちの上記第1の暗号鍵を用いて、
    上記第3の暗号鍵ペアのうちの一方の第1の暗号鍵を、
    上記通信相手側において作成された上記第1の暗号法に
    おける第3の暗号鍵ペアのうちの一方の第1の暗号鍵と
    秘密裏に交換する第5のステップと上記情報を暗号化す
    るための暗号鍵を、上記第1の暗号鍵ペアの上記第1の
    暗号鍵から当該第3の暗号鍵ペアの上記第1の暗号鍵に
    更新する第6のステップとを具えることを特徴とする請
    求項12に記載の通信方法。
  16. 【請求項16】上記第3のステップでは、 予め記憶している上記通信相手側の上記ユーザの上記指
    紋情報を暗号化し、当該暗号化した指紋情報を暗号化し
    た上記情報と共に上記通信相手に送信することを特徴と
    する請求項12に記載の通信方法。
  17. 【請求項17】ユーザの指紋を採取することにより得ら
    れた指紋情報と、予め登録されている上記ユーザの指紋
    情報とに基づいて上記ユーザを認証する認証装置におい
    て、 所定の暗号法における第1の暗号鍵ペアを作成する暗号
    鍵作成手段と、 作成された上記第1の暗号鍵ペアのうちの一方の第1の
    暗号鍵を、上記通信相手側において作成された上記第1
    の暗号法における第1の暗号鍵ペアのうちの一方の第1
    の暗号鍵と秘密裏に交換する暗号鍵交換手段と、 上記交換により得られた上記通信相手側の上記第1の暗
    号鍵ペアのうちの上記第1の暗号鍵を用いて上記情報を
    暗号化して上記通信相手に送信する暗号化通信手段とを
    具えることを特徴とする認証装置。
  18. 【請求項18】上記暗号鍵作成手段は、 上記第1の暗号鍵ペアに加えて上記第1の暗号法におけ
    る第2の暗号鍵ペアを作成し、 上記暗号鍵交換手段は、 上記第2の暗号鍵ペアを用いて上記第1の暗号鍵のうち
    の上記第1の暗号鍵を上記通信相手と秘密裏に交換する
    ことを特徴とする請求項17に記載の認証装置。
JP27991099A 1999-09-30 1999-09-30 通信装置、通信システム及び通信方法 Expired - Fee Related JP4518217B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP27991099A JP4518217B2 (ja) 1999-09-30 1999-09-30 通信装置、通信システム及び通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP27991099A JP4518217B2 (ja) 1999-09-30 1999-09-30 通信装置、通信システム及び通信方法

Publications (2)

Publication Number Publication Date
JP2001103046A true JP2001103046A (ja) 2001-04-13
JP4518217B2 JP4518217B2 (ja) 2010-08-04

Family

ID=17617628

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27991099A Expired - Fee Related JP4518217B2 (ja) 1999-09-30 1999-09-30 通信装置、通信システム及び通信方法

Country Status (1)

Country Link
JP (1) JP4518217B2 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005149505A (ja) * 2003-11-14 2005-06-09 Microsoft Corp ネットワークを介したセキュリティ保護された動的な資格証明書の配布
JP2006173782A (ja) * 2004-12-13 2006-06-29 Mitsubishi Electric Corp 携帯通信端末機とその遠隔制御装置および携帯通信端末機の着信動作遠隔制御システム
JP2006331442A (ja) * 2006-07-19 2006-12-07 Hitachi Omron Terminal Solutions Corp 生体認証装置、端末装置及び自動取引装置
JP2007503797A (ja) * 2003-05-30 2007-02-22 プリヴァリス・インコーポレーテッド 機密データへのアクセス及び使用を制御するための回路内セキュリティ・システム及び方法
JP2007207273A (ja) * 2007-04-11 2007-08-16 Hitachi Omron Terminal Solutions Corp 指静脈登録方法、及び、指静脈登録装置
JP2021131890A (ja) * 2007-09-24 2021-09-09 アップル インコーポレイテッドApple Inc. 電子デバイスに組み込まれた認証システム
US11619991B2 (en) 2018-09-28 2023-04-04 Apple Inc. Device control using gaze information
US11676373B2 (en) 2008-01-03 2023-06-13 Apple Inc. Personal computing device control using face detection and recognition
US11755712B2 (en) 2011-09-29 2023-09-12 Apple Inc. Authentication with secondary approver
US11765163B2 (en) 2017-09-09 2023-09-19 Apple Inc. Implementation of biometric authentication
US11768575B2 (en) 2013-09-09 2023-09-26 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US11809784B2 (en) 2018-09-28 2023-11-07 Apple Inc. Audio assisted enrollment
US11836725B2 (en) 2014-05-29 2023-12-05 Apple Inc. User interface for payments
US11928200B2 (en) 2018-06-03 2024-03-12 Apple Inc. Implementation of biometric authentication

Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62132451A (ja) * 1985-12-05 1987-06-15 Toshiba Corp 公開鍵暗号方式
JPH02111132A (ja) * 1988-10-20 1990-04-24 Secom Co Ltd 資格認証システム
JPH0486041A (ja) * 1990-07-30 1992-03-18 Fujitsu Ltd 暗号通信制御方式
JPH04304730A (ja) * 1991-04-02 1992-10-28 Mitsubishi Electric Corp データ暗号装置
JPH06125342A (ja) * 1991-09-12 1994-05-06 Televerket 暗号化キーの識別および交換のための手段
JPH0897813A (ja) * 1994-09-27 1996-04-12 Oki Electric Ind Co Ltd 通信方法および装置
JPH0993243A (ja) * 1995-09-20 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> データ通信方法及びシステム
JPH0993240A (ja) * 1995-09-28 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> 情報通信システム及び情報通信方法
JPH09212457A (ja) * 1996-01-30 1997-08-15 Mitsubishi Electric Corp デジタル双方向通信端末における暗号化・復号化装置
JPH09313464A (ja) * 1996-05-28 1997-12-09 Nec Shizuoka Ltd 指紋認証システム
JPH09326166A (ja) * 1996-06-06 1997-12-16 Mitsubishi Electric Corp 著作権保護方法及び著作権保護システム
JPH1020779A (ja) * 1996-07-08 1998-01-23 Hitachi Inf Syst Ltd 公開鍵暗号方式における鍵変更方法
JPH10155040A (ja) * 1996-09-30 1998-06-09 Nissin Electric Co Ltd ダイアルアップ接続通信機器の呼び出し方法、および、それを用いた監視制御システム
JPH10175478A (ja) * 1996-12-18 1998-06-30 Koito Mfg Co Ltd 車輌用灯具装置
JPH11168460A (ja) * 1997-10-01 1999-06-22 Pumpkin House:Kk 暗号ネットワーク・システムおよび方法
JPH11219339A (ja) * 1998-02-04 1999-08-10 Ntt Data Corp コンテンツ供給システム及び記録媒体
JPH11261550A (ja) * 1998-01-06 1999-09-24 Toshiba Corp 電子文書の改竄防止システム及び方法
JPH11340969A (ja) * 1998-05-22 1999-12-10 Nec Corp ユーザ相互認証方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体
JP2000349747A (ja) * 1999-06-02 2000-12-15 Hitachi Ltd 公開鍵管理方法
JP2001517008A (ja) * 1997-09-15 2001-10-02 モトローラ・インコーポレイテッド 音声トランザクションを機密化するためのシステムおよび方法
JP2001523919A (ja) * 1997-11-14 2001-11-27 ディジタル・パソナ・インコーポレーテッド 生物測定データを用いた暗号キー発生法

Patent Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62132451A (ja) * 1985-12-05 1987-06-15 Toshiba Corp 公開鍵暗号方式
JPH02111132A (ja) * 1988-10-20 1990-04-24 Secom Co Ltd 資格認証システム
JPH0486041A (ja) * 1990-07-30 1992-03-18 Fujitsu Ltd 暗号通信制御方式
JPH04304730A (ja) * 1991-04-02 1992-10-28 Mitsubishi Electric Corp データ暗号装置
JPH06125342A (ja) * 1991-09-12 1994-05-06 Televerket 暗号化キーの識別および交換のための手段
JPH0897813A (ja) * 1994-09-27 1996-04-12 Oki Electric Ind Co Ltd 通信方法および装置
JPH0993243A (ja) * 1995-09-20 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> データ通信方法及びシステム
JPH0993240A (ja) * 1995-09-28 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> 情報通信システム及び情報通信方法
JPH09212457A (ja) * 1996-01-30 1997-08-15 Mitsubishi Electric Corp デジタル双方向通信端末における暗号化・復号化装置
JPH09313464A (ja) * 1996-05-28 1997-12-09 Nec Shizuoka Ltd 指紋認証システム
JPH09326166A (ja) * 1996-06-06 1997-12-16 Mitsubishi Electric Corp 著作権保護方法及び著作権保護システム
JPH1020779A (ja) * 1996-07-08 1998-01-23 Hitachi Inf Syst Ltd 公開鍵暗号方式における鍵変更方法
JPH10155040A (ja) * 1996-09-30 1998-06-09 Nissin Electric Co Ltd ダイアルアップ接続通信機器の呼び出し方法、および、それを用いた監視制御システム
JPH10175478A (ja) * 1996-12-18 1998-06-30 Koito Mfg Co Ltd 車輌用灯具装置
JP2001517008A (ja) * 1997-09-15 2001-10-02 モトローラ・インコーポレイテッド 音声トランザクションを機密化するためのシステムおよび方法
JPH11168460A (ja) * 1997-10-01 1999-06-22 Pumpkin House:Kk 暗号ネットワーク・システムおよび方法
JP2001523919A (ja) * 1997-11-14 2001-11-27 ディジタル・パソナ・インコーポレーテッド 生物測定データを用いた暗号キー発生法
JPH11261550A (ja) * 1998-01-06 1999-09-24 Toshiba Corp 電子文書の改竄防止システム及び方法
JPH11219339A (ja) * 1998-02-04 1999-08-10 Ntt Data Corp コンテンツ供給システム及び記録媒体
JPH11340969A (ja) * 1998-05-22 1999-12-10 Nec Corp ユーザ相互認証方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体
JP2000349747A (ja) * 1999-06-02 2000-12-15 Hitachi Ltd 公開鍵管理方法

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007503797A (ja) * 2003-05-30 2007-02-22 プリヴァリス・インコーポレーテッド 機密データへのアクセス及び使用を制御するための回路内セキュリティ・システム及び方法
JP2010250837A (ja) * 2003-05-30 2010-11-04 Privaris Inc 機密データへのアクセス及び使用を制御するための回路内セキュリティ・システム及び方法
US9124930B2 (en) 2003-05-30 2015-09-01 Apple Inc. In-circuit security system and methods for controlling access to and use of sensitive data
JP2005149505A (ja) * 2003-11-14 2005-06-09 Microsoft Corp ネットワークを介したセキュリティ保護された動的な資格証明書の配布
JP2012079342A (ja) * 2003-11-14 2012-04-19 Microsoft Corp ネットワークを介したセキュリティ保護された動的な資格証明書の配布
JP2006173782A (ja) * 2004-12-13 2006-06-29 Mitsubishi Electric Corp 携帯通信端末機とその遠隔制御装置および携帯通信端末機の着信動作遠隔制御システム
JP2006331442A (ja) * 2006-07-19 2006-12-07 Hitachi Omron Terminal Solutions Corp 生体認証装置、端末装置及び自動取引装置
JP4564943B2 (ja) * 2006-07-19 2010-10-20 日立オムロンターミナルソリューションズ株式会社 生体認証装置、端末装置及び自動取引装置
JP2007207273A (ja) * 2007-04-11 2007-08-16 Hitachi Omron Terminal Solutions Corp 指静脈登録方法、及び、指静脈登録装置
JP4637132B2 (ja) * 2007-04-11 2011-02-23 日立オムロンターミナルソリューションズ株式会社 指静脈登録方法、及び、指静脈登録装置
JP2021131890A (ja) * 2007-09-24 2021-09-09 アップル インコーポレイテッドApple Inc. 電子デバイスに組み込まれた認証システム
US11468155B2 (en) 2007-09-24 2022-10-11 Apple Inc. Embedded authentication systems in an electronic device
JP7295159B2 (ja) 2007-09-24 2023-06-20 アップル インコーポレイテッド 電子デバイスに組み込まれた認証システム
US11676373B2 (en) 2008-01-03 2023-06-13 Apple Inc. Personal computing device control using face detection and recognition
US11755712B2 (en) 2011-09-29 2023-09-12 Apple Inc. Authentication with secondary approver
US11768575B2 (en) 2013-09-09 2023-09-26 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US11836725B2 (en) 2014-05-29 2023-12-05 Apple Inc. User interface for payments
US11765163B2 (en) 2017-09-09 2023-09-19 Apple Inc. Implementation of biometric authentication
US11928200B2 (en) 2018-06-03 2024-03-12 Apple Inc. Implementation of biometric authentication
US11619991B2 (en) 2018-09-28 2023-04-04 Apple Inc. Device control using gaze information
US11809784B2 (en) 2018-09-28 2023-11-07 Apple Inc. Audio assisted enrollment

Also Published As

Publication number Publication date
JP4518217B2 (ja) 2010-08-04

Similar Documents

Publication Publication Date Title
US8145899B2 (en) Creation of user digital certificate for portable consumer payment device
KR100493885B1 (ko) 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
JP4603252B2 (ja) ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル
JP4116971B2 (ja) グループ署名のための暗号システム
CN103873244B (zh) 基于指纹识别的移动支付中的身份认证方法和系统
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
KR100411448B1 (ko) 공개키 기반구조의 개인키와 인증서를 저장하는 광학기록매체의 발급방법 및 발급시스템
JPWO2005024645A1 (ja) 情報処理サーバ及び情報処理方法
JP2001525093A (ja) 電子取引
JP2005010826A (ja) 認証端末装置、生体情報認証システム、及び生体情報取得システム
WO2001013293A1 (fr) Systeme de secours pour information electronique
WO2002063825A2 (en) An optical storage medium for storing a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using such
JPWO2002087149A1 (ja) 端末通信システム
JPH08204702A (ja) 暗号鍵管理装置
US20230093581A1 (en) Method for directly transferring electronic coin data sets between terminals, payment system, currency system and monitoring unit
JP4518217B2 (ja) 通信装置、通信システム及び通信方法
US7979357B2 (en) Electronic commerce method, electronic commerce system, certificate terminal, and principal certification method by agent
US20100005519A1 (en) System and method for authenticating one-time virtual secret information
US11070378B1 (en) Signcrypted biometric electronic signature tokens
JP3863382B2 (ja) Icカードの更新方法及びシステム
JP2023540739A (ja) 分散型台帳上の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のための方法
JP3497936B2 (ja) 個人認証方法
EP1171849A1 (en) Communication system and method for efficiently implementing electronic transactions in mobile communication networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090416

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100304

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100428

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130528

Year of fee payment: 3

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100511

LAPS Cancellation because of no payment of annual fees