JP2008124847A - 暗号通信システム及び通信端末装置及び暗号通信プログラム及び暗号通信方法 - Google Patents
暗号通信システム及び通信端末装置及び暗号通信プログラム及び暗号通信方法 Download PDFInfo
- Publication number
- JP2008124847A JP2008124847A JP2006307357A JP2006307357A JP2008124847A JP 2008124847 A JP2008124847 A JP 2008124847A JP 2006307357 A JP2006307357 A JP 2006307357A JP 2006307357 A JP2006307357 A JP 2006307357A JP 2008124847 A JP2008124847 A JP 2008124847A
- Authority
- JP
- Japan
- Prior art keywords
- information
- biometric information
- unit
- correspondence
- communication terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】IP電話100A、100Bは、指紋センサ1131a,1131bによって、それぞれ利用者Aの指紋情報FPA、利用者Bの指紋情報FPBを読み取り記憶し、指紋情報をSIPサーバ300に送信する。SIPサーバ300は指紋照合用データを保有しており、指紋照合用データと受信した指紋情報とを照合して利用者A、Bを認証し、認証が成立するとFPAをIP電話100Bに、FPBをIP電話100Aに返信する。IP電話100Aは、記憶したFPAと受信したFPBとに基づき共通鍵Kを生成し、IP電話100Bも、記憶したFPBと受信したFPAとに基づき共通鍵Kを生成する。IP電話100AとIP電話100Bとは、生成した共通鍵Kにより暗号通信を行い、暗号通信終了時には共通鍵K及び記憶した指紋情報を消去する。
【選択図】図1
Description
生体情報を読み取り可能な第1の通信端末装置と、生体情報を読み取り可能な第2の通信端末装置と、前記第1の通信端末装置と前記第2の通信端末装置との間の通信を接続するとともに、前記第1の通信端末装置と前記第2の通信端末装置との読み取ったそれぞれの生体情報について個人認証を行う認証装置と
を備え、
前記第1の通信端末装置は、
生体情報を読み取る第1側生体情報読取部と、
前記第1側生体情報読取部が読み取った生体情報である第1生体情報を記憶する第1側読取生体情報記憶部と、
前記第1側生体情報記憶部が記憶した第1生体情報を前記認証装置に送信する第1側送信部と
を備え、
前記第2の通信端末装置は、
生体情報を読み取る第2側生体情報読取部と、
前記第2側生体情報読取部が読み取った生体情報である第2生体情報を記憶する第2側読取生体情報記憶部と、
前記第2側生体情報記憶部が記憶した第2生体情報を前記認証装置に送信する第2側送信部と
を備え、
前記認証装置は、
前記第1側送信部が送信した第1生体情報と、前記第2側送信部が送信した第2生体情報とを受信する認証側受信部と、
生体情報の照合に使用する複数の照合用生体情報を記憶している照合用生体情報記憶部と、
前記認証側受信部が受信した第1生体情報と第2生体情報とを前記照合用生体情報記憶部が記憶している複数の照合用生体情報と照合することにより個人認証を行い、照合の結果、第1生体情報と第2生体情報とについてのいずれの個人認証も成立した場合には、所定の一方向関数を用いることにより第1生体情報に対応する第1対応情報を第1生体情報から生成するとともに第1対応情報を生成した所定の一方向関数と同一の一方向関数を用いることにより第2生体情報に対応する第2対応情報を第2生体情報から生成する認証側照合部と、
前記認証側照合部が生成した第2対応情報を前記第1の通信端末装置に送信し、前記認証側照合部が生成した第1対応情報を前記第2の通信端末装置に送信する認証側送信部と
を備え、
前記第1の通信端末装置は、さらに、
前記認証側送信部が送信した第2対応情報を受信する第1側受信部と、
前記認証側照合部が用いる所定の一方向関と同一の一方向関数を用いることにより前記第1側読取生体情報記憶部に記憶された第1生体情報から前記認証側照合部が生成する第1対応情報と同一の第1端末側対応情報を生成し、生成した第1端末側対応情報と前記第1側受信部が受信した第2対応情報とに基づいて前記第2の通信端末装置との暗号通信に使用する第1側鍵データを生成するとともに、第1端末側対応情報を生成し、かつ、前記第1側送信部が第1生体情報を前記認証装置に送信した後には前記第1側読取生体情報記憶部から第1生体情報を消去する第1側鍵データ生成部と、
前記第1側鍵データ生成部が生成した第1側鍵データを用いて前記第2の通信端末装置との間で暗号通信を行なう第1側暗号通信部と、
を備え、
前記第2の通信端末装置は、さらに、
前記認証側送信部が送信した第1対応情報を受信する第2側受信部と、
前記認証側照合部が用いる所定の一方向関と同一の一方向関数を用いることにより前記第2側読取生体情報記憶部に記憶された第2生体情報から前記認証側照合部が生成する第2対応情報と同一の第2端末側対応情報を生成し、生成した第2端末側対応情報と前記第2側受信部が受信した第1対応情報とに基づいて前記第1側鍵データ生成部が生成する第1側鍵データと同一の鍵データである第2側鍵データを生成するとともに、第2端末側対応情報を生成し、かつ、前記第2側送信部が第2生体情報を前記認証装置に送信した後には前記第2側読取生体情報記憶部から第2生体情報を消去する第2側鍵データ生成部と、
前記第2側鍵データ生成部が生成した第2側鍵データを用いて前記第1の通信端末装置との間で暗号通信を行なう第2側暗号通信部と
を備えたことを特徴とする。
図1〜図14を用いて、実施の形態1を説明する。実施の形態1は、生体認証機能を伴う鍵共有方式を用いた秘匿通話システムの一例として、指紋読み取りセンサが内蔵されたIP(Internet Protocol)携帯電話を利用者が使用して、SIP(Session Initiation Protocol)サーバを介した秘匿通話を行う形態について説明する。以下の実施の形態1及び実施の形態2では、生体情報の一例として指紋情報を例に説明しているが、指紋情報は生体情報の一例であり、指紋情報に限定しない。指紋情報の他、声紋情報などでも構わない。
(1)まず、IP電話100AとIP電話100BとはSIPサーバ300を介して通信を接続する。
(2)IP電話100A、IP電話100Bは、指紋読取センサ1131a,指紋読取センサ1131bによって、それぞれ利用者A、利用者Bの指紋情報(生体情報の一例)を読み取って記憶する。
(3)IP電話100Aは利用者Aの指紋情報をSIPサーバ300に送信し、IP電話100Bは利用者Bの指紋情報をSIPサーバ300に送信する。
(4)SIPサーバ300は、指紋照合用データを保有しており、この指紋照合用データとIP電話100A、100Bから送信された指紋情報を照合することにより、利用者A、利用者Bを認証する。
(5)SIPサーバ300は、利用者A、利用者Bの認証が成立すると、利用者Aの指紋情報をIP電話100Bに返信し、利用者Bの指紋情報をIP電話100Aに返信する。
(6)IP電話100Aは、記憶している利用者Aの指紋情報と、SIPサーバ300から送信された利用者Bの指紋情報に基づき、鍵データを生成する。IP電話100Bは、記憶している利用者Bの指紋情報と、SIPサーバ300から送信された利用者Aの指紋情報に基づき、IP電話100Aが生成する鍵データと同一の鍵データを生成する。
(7)IP電話100AとIP電話100Bとは、生成した鍵データを共通鍵Kとして、暗号通信を行う。また、暗号通信終了時には、共通鍵K及び記憶した指紋情報は消去する。
図3は、実施の形態1における生体認証を伴う鍵共有方式を用いた秘匿通話システム1000の全体構成の一例を示すシステム構成図である。
IP電話100Aの機能構成を図4に示す。IP電話100Bの構成はIP電話100Aと同一である。以下の説明では、IP電話100Bの構成要素を示す場合には「b」を付して、IP電話100Aの構成要素と区別する。IP電話100Aは、電話側情報入出力部110a、電話側制御部120a、電話側暗号処理部130a、電話側格納部140a、電話側通信部150aのブッロクから構成される。
(1)データ入力部111aは、利用者Aが操作ボタンやタッチパネル等を用いて情報を入力する処理を担う。
(2)データ表示部112aは、入力されたデータや他の機能によって処理された情報を画面に表示する。
(3)指紋情報読取部113a(生体情報読取部)は指紋読取センサ1131a(生体情報読取センサ)を備え、利用者Aの指紋を読み取る。
(4)音声入力部114aは、通話時に利用者Aの音声を入力する処理を担う。
(5)音声出力部115aは、通話時に相手である利用者Bの音声を出力する処理を担う。
(1)接続制御部121aは、利用者Aが通話のための発信ボタンを押下した後、SIPサーバ300に利用者Bとの通話要求を送信し、利用者Bが使用しているIP電話100Bとの接続を確立する。
(2)鍵共有部122a(鍵データ生成部)は、接続制御部121aによって接続が確立された後、SIPサーバ300とIP電話100Aの相互認証と利用者Aの指紋認証のための処理を行い、認証に成功すると、SIPサーバ300から送信される鍵情報を用いて通話を暗号化するための鍵を生成する。
(3)通話制御部123a(暗号通信部)は、鍵共有部122aによって生成された鍵を用いて秘匿通話の処理を行う。なお、接続制御部121a、鍵共有部122a、通話制御部123aは、例えばプログラムとして、IP電話100Aの記憶領域や内蔵のUIM(User Identity Module)等の外部記憶領域に格納される。
(1)乱数生成部131aは、SIPサーバ300とIP電話100Aの相互認証等に用いられる乱数を生成する。
(2)暗号演算部132aは、SHA−2、SHA−1、MD5等の一方向性関数によるハッシュ値の生成、RSA(登録商標)等の公開鍵暗号の演算、MISTY(登録商標)やAES等の共通鍵暗号の演算等の暗号演算を行う。なお、乱数生成部131a、暗号演算部132aは、例えばプログラムとして、IP電話100Aの記憶領域や内蔵のUIM等の外部記憶領域に格納される。
(1)アドレス情報格納部141aは、利用者Bの識別子等のように利用者Aの通話相手の情報を保存する。
(2)データ一時格納部142a(読取生体情報記憶部)は、接続制御部121a、鍵共有部122a、通話制御部123a等の各機能が使用する情報を一時的に保存する。
(3)端末情報格納部143aは、IP電話100Aの識別子、公開鍵暗号の秘密鍵、秘密鍵に対応する公開鍵を含む公開鍵証明書等の通話に必要な端末情報を保存する。
(4)サーバ情報格納部144aは、SIPサーバ300の識別子、公開鍵証明書等のSIPサーバ300との接続や通話に必要なサーバ情報を格納する。
(5)乱数格納部145aは、乱数生成部131aが乱数を生成するために必要な情報を格納する。なお、アドレス情報格納部141a、データ一時格納部142a、端末情報格納部143a、サーバ情報格納部144a、乱数格納部145aは、IP電話100Aの記憶領域や内蔵のUIM等の外部記憶領域に格納される。また、アドレス情報格納部141a、端末情報格納部143a、サーバ情報格納部144aに保存される情報は、IP電話100Aの生産時に工場内で入力されたり、利用者AがIP電話100Aを初期設定および更新する際に計算機に接続してダウンロードしたりすることによって予め埋め込まれている。また、乱数格納部145aに保存される初期値は、IP電話100Aの生産時に工場内で入力されたり、利用者AがIP電話100Aを初期設定する際に入力されたりすることによって予め埋め込まれている。例えば、利用者Aが初期設定する場合、初期設定が行われた日時、IP電話100Aの公開鍵証明書、利用者Aが操作ボタンによって入力した任意のデータを連結した情報のハッシュ値を乱数の初期値とする。
(1)データ受信部151aは、インターネット400に接続されたSIPサーバ300やIP電話100Bから送信される情報を受信し、情報を必要とする各機能部に渡す。
(2)データ送信部152aは、各機能部から渡された情報をインターネット400に接続されたSIPサーバ300やIP電話100Bに送信する。
SIPサーバ300の構成を図5に示す。SIPサーバ300は、サーバ側情報入出力部310、サーバ側制御部320、サーバ側暗号処理部330、サーバ側格納部340、サーバ側通信部350のブロックから構成される。
(1)データ入力部311は、サーバ管理者5が操作ボタンやタッチパネル等を用いて情報を入力する処理を担う。
(2)データ表示部312は、入力されたデータや他の機能によって処理された情報を画面に表示する。
(1)接続制御部321は、IP電話100Aからの通話要求を受信し、利用者Bが使用しているIP電話100BとIP電話100Aとの接続を確立する。
(2)鍵共有部322(照合部)は、接続制御部321によって接続が確立された後、SIPサーバ300とIP電話100Aの相互認証と利用者Aの指紋認証、SIPサーバ300とIP電話100Bの相互認証と利用者Bの指紋認証のための処理を行い、認証に成功すると、IP電話100AおよびIP電話100Bへ通話を暗号化するための鍵情報を送信する。
(3)通話制御部323は、IP電話100AとIP電話100Bの通話終了の処理を行う。接続制御部321、鍵共有部322、通話制御部323は、例えばプログラムとして、SIPサーバ300の記憶領域やHSM(Hardware Security Module)等の外部記憶領域に格納される。
(1)乱数生成部331は、SIPサーバ300とIP電話100Aの相互認証、SIPサーバ300とIP電話100Bの相互認証等に用いられる乱数を生成する。
(2)暗号演算部332は、SHA−2、SHA−1、MD5等の一方向性関数によるハッシュ値の生成、RSA(登録商標)等の公開鍵暗号の演算等の暗号演算を行う。乱数生成部331と暗号演算部332は、例えばプログラムとして、SIPサーバ300の記憶領域やHSM等の外部記憶領域に格納される。
(1)バインド情報格納部341は、利用者Aの識別子とIP電話100Aの識別子、利用者Bの識別子とIP電話100Bの識別子の組等のように、利用者とIP電話を対応付けるための情報を保存する。
(2)データ一時格納部342は、接続制御部321、鍵共有部322、通話制御部323等の各機能が使用する情報を一時的に保存する。
(3)サーバ情報格納部343は、SIPサーバ300の識別子、公開鍵暗号の秘密鍵、秘密鍵に対応する公開鍵を含む公開鍵証明書等の通話に必要なサーバ情報を格納する。
(4)端末情報格納部344は、IP電話100Aの識別子、公開鍵証明書、IP電話100Bの識別子、公開鍵証明書等のIP電話100AやIP電話100Bとの接続や通話に必要な端末情報を保存する。
(5)指紋テンプレート格納部345(照合用生体情報記憶部)は、利用者の指紋認証のため、IP電話の指紋情報読取部から読込まれた指紋情報と比較するための照合用指紋情報(照合用生体情報の一例)である指紋テンプレートを格納する。
(6)データ一時格納部342、端末情報格納部344、サーバ情報格納部343、バインド情報格納部341、指紋テンプレート格納部345は、SIPサーバ300の記憶領域やHSM等の外部記憶領域に格納される。
(7)端末情報格納部344、サーバ情報格納部343、バインド情報格納部341、指紋テンプレート格納部345に保存される情報は、SIPサーバ300の生産時に工場内で入力されたり、サーバ管理者5がSIPサーバ300を初期設定および更新する際に入力したりすることによって予め埋め込まれている。
(1)データ受信部351は、インターネット400に接続されたIP電話100AやIP電話100Bから送信される情報を受信し、情報を必要とする各機能に渡す。
(2)データ送信部352は、各機能から渡された情報をインターネット400に接続されたIP電話100AやIP電話100Bに送信する。
次に、上記のように構成された実施の形態1の動作について、図6を用いて説明する。図6は、利用者AがIP電話100Aから、IP電話100Bを使用している利用者Bに発信し、通話を終えるまでの一連の動作を示す処理のシーケンス図である。
IP電話100AとIP電話100Bの間で通話を暗号化するための鍵を共有するまでの鍵共有処理50と、
鍵を用いて秘匿通話を開始する秘匿通話開始処理60と、
利用者Bから通話を終了する秘匿通話終了処理70と
から構成される。
SIPサーバ300がIP電話100Bとの認証と利用者Bの指紋認証を行う利用者BとIP電話100Bの認証処理52と、
IP電話100AがSIPサーバ300の認証とSIPサーバ300から送信された鍵情報を用いて通話を暗号化するための鍵を生成するSIPサーバの認証と鍵生成処理53と、
IP電話100BがSIPサーバ300の認証とSIPサーバ300から送信された鍵情報を用いて通話を暗号化するための鍵を生成するSIPサーバの認証と鍵生成処理54と
から構成される。
図7は、接続確立処理40を説明する図である。図7を用いて、まず、利用者Aの発信を利用者Bが受信し、IP電話100AとIP電話100Bの接続が確立するまでの動作を説明する。
1.利用者Aは、IP電話100Aのデータ表示部112aにアドレス情報を表示し、通話相手として利用者Bを選択する(S11)。
2.IP電話100Aの接続制御部121aは、利用者Aの指紋情報を入力するようデータ表示部112aを用いて画面に表示する(S12)。
3.利用者Aは、IP電話100Aの指紋読取センサ1131aから指紋を入力する(S13)。
4.IP電話100Aの接続制御部121aは、入力された指紋情報をデータ一時格納部142aに保存する(S14)。
5.利用者Aは、発信ボタンを押下する(S15)。
6.IP電話100Aの接続制御部121aはデータ送信部152aを用いて、SIPサーバ300に利用者Bとの接続要求を送信する(S16)。
7.SIPサーバ300の接続制御部321はデータ受信部351を用いて、IP電話100Aからの接続要求を受信する(S17)。
8.SIPサーバ300の接続制御部321は、バインド情報格納部341に格納されているバインド情報から利用者Bが使用しているIP電話100Bを検索する(S18)。
9.SIPサーバ300の接続制御部321はデータ送信部352を用いて、IP電話100Bに利用者Aからの接続要求を送信する(S19)。
10.IP電話100Bの接続制御部121bはデータ受信部151bを用いて、SIPサーバ300からの「接続要求」を受信する(S20)。
11.IP電話100Bの接続制御部121bは、利用者Bに利用者Aから発信があることと、受信のために利用者Bの指紋情報を入力するよう要求することとをデータ表示部112bを用いて表示する(S21)。
12.利用者Bは、利用者Aからの発信であることを確認する(S22)。
13.利用者Bは、IP電話100Bの指紋読み取りセンサ1131bから指紋を入力する(S23)。
14.IP電話100Bの接続制御部121bは、入力された指紋情報をデータ一時格納部142bに保存する(S24)。
15.利用者Bは、受信ボタン(図1)を押下する(S25)。
16.IP電話100Bの接続制御部121bはデータ送信部152bを用いて、SIPサーバ300に利用者Aとの接続承諾を送信する(S26)。
17.SIPサーバ300の接続制御部321はデータ受信部351を用いて、IP電話100Bからの接続承諾を受信する(S27)。
18.SIPサーバ300の接続制御部321はデータ送信部352を用いて、IP電話100AにIP電話100Bからの接続承諾を送信する(S28)。
19.IP電話100Aの接続制御部121aはデータ受信部151aを用いて、IP電話100Bからの接続承諾を受信する(S29)。
図8は、SIPサーバ300がIP電話100Aの認証と利用者Aの指紋認証とを行う動作を示す。次に、図8を参照して、IP電話100AとIP電話100Bとの間で通話を暗号化するための鍵を共有する一連の動作のうち、SIPサーバ300がIP電話100Aの認証と利用者Aの指紋認証とを行うまでの動作を説明する。
1.SIPサーバ300の鍵共有部322は乱数生成部331を用いて、乱数RS1を生成する(S31)。
2.SIPサーバ300の鍵共有部322は暗号演算部332を用いて、自身の識別子IDSとRS1をIP電話100Aの公開鍵で暗号化する(S32)。なお、識別子IDSはサーバ情報格納部343に格納されている。
3.SIPサーバ300の鍵共有部322はデータ送信部352を用いて、暗号化したIDSとRS1をIP電話100Aに送信する(S33)。
4.IP電話100Aの鍵共有部122aはデータ受信部151aを用いて、暗号化されたIDSとRS1をSIPサーバ300から受信する(S34)。
5.IP電話100Aの鍵共有部122aは暗号演算部132aを用いて、暗号化されたIDSとRS1を秘密鍵で復号する(S35)。
6.IP電話100Aの鍵共有部122aは、サーバ情報格納部144aの識別子とIDSを照合する(S36)。一致しなければ処理を終了する。
7.IP電話100Aの鍵共有部122aは乱数生成部131aを用いて、乱数RAを生成する(S37)。
8.IP電話100Aの鍵共有部122aは暗号演算部132aを用いて、自身の識別子IDA、利用者Aの指紋情報FPA、RS1、RAを、SIPサーバ300の公開鍵で暗号化する(S38)。
9.IP電話100Aの鍵共有部122aはデータ送信部152aを用いて、暗号化したIDA、FPA、RS1、RAをSIPサーバ300に送信する(S39)。
10.SIPサーバ300の鍵共有部322はデータ受信部351を用いて、暗号化されたIDA、FPA、RS1、RAをIP電話100Aから受信する(S40)。
11.SIPサーバ300の鍵共有部322は暗号演算部332を用いて、暗号化されたIDA、FPA、RS1、RAを秘密鍵で復号する(S41)。
12.SIPサーバ300の鍵共有部322は、端末情報格納部344の識別子とIDSを照合する(S42)。一致しなければ処理を終了する。
13.SIPサーバ300の鍵共有部322は、RS1を照合する(S43)。一致しなければ処理を終了する。
14.SIPサーバ300の鍵共有部322は、個人認証として、指紋情報FPAを指紋テンプレート格納部345に格納している照合用の指紋情報と照合する(S44)。一致しなければ処理を終了する。
15.SIPサーバ300の鍵共有部322は暗号演算部332を用いて、ハッシュ関数(一方向関数の一例)によりFPAのハッシュ値(対応情報)を生成する(S45)。
図9は、IP電話100Aが乱数RAを生成する動作(S37)を示すフローチャートである。次に図9を用いて、IP電話100Aにおける乱数RAの生成の動作を説明する。なお、SIPサーバ300における乱数生成(S31)は、乱数生成装置等の一般の乱数生成方式を利用するものとする。
1.接続確立処理41において、利用者Aから指紋情報FPAmが入力され(S13)、データ一時格納部142aに保存されている(S14)。
2.乱数生成部131aは、乱数格納部145aに保存されている前回利用した乱数RAn−1とFPAmを連結する(S51)。なお、初期設定後の第一回目の乱数生成では、RAn−1として乱数の初期値を使用する。
3.乱数生成部131aは、暗号演算部132aを用いて、RAn−1とFPAmとを連結した情報のハッシュ値を生成する(S52)。
4.乱数生成部131aは、生成されたハッシュ値を新たな乱数RAnとして使用する(S53)。
5.乱数生成部131aは、RAnを乱数格納部145aに保存する(S54)。
6.乱数生成部131aは、RAn−1を乱数格納部145aから消去する(S55)。連続して乱数を生成する場合も、同様にしてn+1回目の乱数生成52を行う。
次に、IP電話100AとIP電話100Bの間で通話を暗号化するための鍵を共有する一連の動作のうち、SIPサーバ300がIP電話100Bの認証と利用者Bの指紋認証を行うまでの動作について、図10を用いて説明する。
1.SIPサーバ300の鍵共有部322は乱数生成部331を用いて、乱数RS2を生成する(S61)。
2.SIPサーバ300の鍵共有部322は暗号演算部332を用いて、自身の識別子IDSとRS2をIP電話100Bの公開鍵で暗号化する(S62)。IP電話100Bの公開鍵は端末情報格納部344に格納されている。
3.SIPサーバ300の鍵共有部322はデータ送信部352を用いて、暗号化したIDSとRS2をIP電話100Bに送信する(S63)。
4.IP電話100Bの鍵共有部122bはデータ受信部151bを用いて、暗号化されたIDSとRS2をSIPサーバ300から受信する(S64)。
5.IP電話100Bの鍵共有部122bは暗号演算部132bを用いて、暗号化されたIDSとRS2を秘密鍵で復号する(S65)。
6.IP電話100Bの鍵共有部122bは、サーバ情報格納部144bの識別子とIDSを照合する(S66)。一致しなければ処理を終了する。
7.IP電話100Bの鍵共有部122bは乱数生成部131bを用いて、乱数RBを生成する(S67)。
8.IP電話100Bの鍵共有部122bは暗号演算部132bを用いて、自身の識別子IDB、利用者Bの指紋情報FPB、RS2、RBをSIPサーバ300の公開鍵で暗号化する(S68)。
9.IP電話100Bの鍵共有部122bはデータ送信部152bを用いて、暗号化したIDB、FPB、RS2、RBをSIPサーバ300に送信する(S69)。
10.SIPサーバ300の鍵共有部322はデータ受信部351を用いて、暗号化されたIDB、FPB、RS2、RBをIP電話100Bから受信する(S70)。
11.SIPサーバ300の鍵共有部322は暗号演算部332を用いて、暗号化されたIDB、FPB、RS2、RBを秘密鍵で復号する(S71)。
12.SIPサーバ300の鍵共有部322は、端末情報格納部344の識別子とIDSを照合する(S72)。一致しなければ処理を終了する。
13.SIPサーバ300の鍵共有部322は、RS2を照合する(S73)。一致しなければ処理を終了する。
14.SIPサーバ300の鍵共有部322は、個人認証として、指紋情報FPBを指紋テンプレート格納部345に格納している照合用の指紋情報と照合する(S74)。一致しなければ処理を終了する。
15.SIPサーバ300の鍵共有部322は暗号演算部332を用いて、ハッシュ関数(一方向関数の一例)によりFPBのハッシュ値(対応情報)を生成する(S75)。
次に、IP電話100AとIP電話100Bの間で通話を暗号化するための共通鍵を共有する一連の動作のうち、IP電話100AがSIPサーバ300の認証と通話を暗号化するための鍵生成を行うまでの動作について、図11を用いて説明する。
以下に、IP電話100AにおけるSIPサーバ300の認証と鍵生成の動作を箇条書きにて示す。
これらの動作は、IP電話100A、SIPサーバ300のそれぞれの鍵共有部にて行われる。
1.SIPサーバ300の鍵共有部322は暗号演算部332を用いて、IDS、FPBのハッシュ値、RS2、RAをIP電話100Aの公開鍵で暗号化する(S81)。
2.SIPサーバ300の鍵共有部322はデータ送信部352を用いて、暗号化したIDS、FPBのハッシュ値、RS2、RAをIP電話100Aに送信する(S82)。
3.IP電話100Aの鍵共有部122aはデータ受信部151aを用いて、暗号化されたIDS、FPBのハッシュ値、RS2、RAをSIPサーバ300から受信する(S83)。
4.IP電話100Aの鍵共有部122aは暗号演算部132aを用いて、暗号化されたIDS、FPBのハッシュ値、RS2、RAを秘密鍵で復号する(S84)。
5.IP電話100Aの鍵共有部122aは、サーバ情報格納部144aの識別子とIDSを照合する
(S85)。一致しなければ処理を終了する。
6.IP電話100Aの鍵共有部122aは、RAを照合する(S86)。一致しなければ処理を終了する。
7.IP電話100Aの鍵共有部122aは暗号演算部132aを用いて、FPAのハッシュ値を生成する(S87)。
8.IP電話100Aの鍵共有部122aは、FPAのハッシュ値、RS1、FPBのハッシュ値、RS2を用いて通話を暗号化するための鍵(鍵データ)を生成する(S88)。例えば、FPAのハッシュ値、RS1、FPBのハッシュ値、RS2を連結したハッシュ値を鍵とする。生成した鍵は、データ一時格納部142aに格納される。
9.IP電話100Aの鍵共有部122aは、データ一時格納部142aからFPAを消去する(S89)。
次に、IP電話100AとIP電話100Bの間で通話を暗号化するための鍵を共有する一連の動作のうち、IP電話100BがSIPサーバ300の認証と通話を暗号化するための鍵生成を行うまでの動作について、図12を用いて説明する。
1.SIPサーバ300の鍵共有部322は暗号演算部332を用いて、IDS、FPAのハッシュ値、RS1、RBをIP電話100Bの公開鍵で暗号化する(S91)。
2.SIPサーバ300の鍵共有部322はデータ送信部352を用いて、暗号化したIDS、FPAのハッシュ値、RS1、RBをIP電話100Bに送信する(S92)。
3.IP電話100Bの鍵共有部122bはデータ受信部151bを用いて、暗号化されたIDS、FPAのハッシュ値、RS1、RBをSIPサーバ300から受信する(S93)。
4.IP電話100Bの鍵共有部122bは暗号演算部132bを用いて、暗号化されたIDS、FPAのハッシュ値、RS1、RBを秘密鍵で復号する(S94)。
5.IP電話100Bの鍵共有部122bは、サーバ情報格納部144bの識別子とIDSを照合する(S95)。一致しなければ処理を終了する。
6.IP電話100Bの鍵共有部122bは、RBを照合する(S96)。一致しなければ処理を終了する。
7.IP電話100Bの鍵共有部122bは暗号演算部132bを用いて、FPBのハッシュ値を生成する(S97)。
8.IP電話100Bの鍵共有部122bは、FPAのハッシュ値、RS1、FPBのハッシュ値、RS2を用いて通話を暗号化するための鍵を生成する(S98)。例えば、FPAのハッシュ値、RS1、FPBのハッシュ値、RS2を連結したハッシュ値を鍵とする。
9.IP電話100Bの鍵共有部122bは、データ一時格納部142bからFPBを消去する(S99)。
次に、共有した鍵を用いて利用者Aと利用者Bとの秘匿通話を行うの動作について、図13を用いて説明する。
1.IP電話100Aの通話制御部123aはデータ表示部112aを用いて、画面に利用者Aに通話が開始されたことを表示する(S101)。
2.IP電話100Bは、利用者Bに通話が開始されたことを表示する(S102)。
3.利用者Aは、利用者Bに向けて音声VOAを入力する(S103)。
4.IP電話100Aの通話制御部123aは暗号演算部132aに、IP電話100Bと共有している鍵を用いて音声VOAを暗号化させる(S104)。
5.IP電話100Aの通話制御部123aはデータ送信部152aを用いて、暗号演算部132aにより暗号化した音声VOAを、IP電話100Bに送信する(S105)。
6.IP電話100Bの通話制御部123bはデータ受信部151bを用いて、暗号化されている音声VOAをIP電話100Aから受信する(S106)。
7.IP電話100Bの通話制御部123bは暗号演算部132bを用いて、IP電話100Aと共有している鍵を用いて、暗号化されている音声VOAを復号する(S107)。
8.IP電話100Bの通話制御部123bは、利用者Bに復号された音声VOAを出力する(S108)。
9.利用者Bは、復号された音声VOAを聴取する(S109)。
10.利用者Bは、復号された音声VOAに対する返答の音声VOBを入力する(S110)。
11.IP電話100Bの通話制御部123bは暗号演算部132bを用いて、IP電話100Aと共有している鍵を用いてVOBを暗号化する(S111)。
12.IP電話100Bの通話制御部123bはデータ送信部152bを用いて、暗号化された音声VOBをIP電話100Aに送信する(S112)。
13.IP電話100Aの通話制御部123aはデータ受信部151aを用いて、暗号化されている音声VOBをIP電話100Bから受信する(S113)。
14.IP電話100Aの通話制御部123aは暗号演算部132aを用いて、IP電話100Bと共有している鍵を用いて暗号化されている音声VOBを復号する(S114)。
15.IP電話100Aの通話制御部123aは、利用者Aに復号された音声VOBを出力する(S115)。
16.利用者Aは、VOBを聴取する(S116)。
なお、利用者Aと利用者Bの秘匿通話中はIP電話100AとIP電話100Bの間で直接接続され、SIPサーバ300は経由しない。
次に、利用者Aと利用者Bとの秘匿通話を終了する動作について、図14を用いて説明する。
1.利用者Bは、IP電話100Bの通話終了ボタンを押下する(S121)。
2.IP電話100Bは、IP電話100Aと共有していた鍵を消去する(S122)。
3.IP電話100Bの通話制御部123bはデータ送信部152bを用いて、切断通知をSIPサーバ300に送信する(S123)。
4.SIPサーバ300の通話制御部323はデータ受信部351を用いて、切断通知をIP電話100Bから受信する(S124)。SIPサーバ300の通話制御部323は、通話のために生成した一時的な情報を、データ一時格納部342から消去する等の後処理を行う。
5.SIPサーバ300の通話制御部323はデータ送信部352を用いて、IP電話100Bとの通話が終了したことを切断通知としてIP電話100Aに送信する(S125)。
6.IP電話100Aの通話制御部123aはデータ受信部151aを用いて、切断通知をSIPサーバ300より受信する(S126)。
7.IP電話100Aの通話制御部123aは、IP電話100Bと共有していた鍵をデータ一時格納部342から消去する(S127)。
8.IP電話100Aの通話制御部123aはデータ表示部312を用いて、利用者Aに通話が終了したことを画面表示する(S128)。
9.利用者Aは、通話が終了したことを確認する(S129)。
(1)IP電話100Aは指紋情報FPAを読み取ってデータ一時格納部142aに記憶し、
IP電話100Bは指紋情報FPBを読み取ってデータ一時格納部142bに記憶する。
(2)IP電話100Aは、データ一時格納部142aに記憶した指紋情報FPAをSIPサーバ300に送信し、IP電話100Bは、データ一時格納部142bに記憶した指紋情報FPBをSIPサーバ300に送信する。
(3)SIPサーバ300は、IP電話100Aから指紋情報FPAを受信し、IP電話100Bから指紋情報FPBを受信する。
(4)SIPサーバ300は、受信した指紋情報FPAと指紋情報FPBとを指紋テンプレート格納部345が記憶している複数の照合用指紋情報と照合することにより個人認証を行い、照合の結果、指紋情報FPAと指紋情報FPBとについてのいずれの個人認証も成立した場合には、受信した指紋情報FPAをIP電話100Bに返信するとともに受信した指紋情報FPBをIP電話100Aに返信する。
(5)IP電話100Aは、データ一時格納部142aが記憶した指紋情報FPAと、SIPサーバ300から返信された指紋情報FPBとに基づいて共通鍵Kを生成するとともに、鍵データを生成した後にはデータ一時格納部142aが記憶したを指紋情報FPA、及び受信した指紋情報FPBとを消去する。
IP電話100Bも同様の処理を行う。IP電話100Aは、生成した共通鍵Kを用いて、IP電話100Bとの間で暗号通信を行なう。
図15〜図20を用いて実施の形態2を説明する。この実施の形態2は、生体認証機能を伴う鍵共有方式を用いた秘匿通話システムの一例として、特に十分な読み取り精度を持つ指紋読み取りセンサが内蔵されたIP携帯電話を利用者が使用して、SIPサーバを介した秘匿通話を行う形態について説明する。すなわち、実施の形態2で用いる読み取りセンサは、指紋の読み取り精度が高く、そのため、同一人物の指紋であっても、読み取るごとに、例えば読み取った指紋情報を数値表現した場合の下位の桁に必ず違いが出現する。この違いの出現は、指紋読み取りセンサが指紋を読み取るたびに、指紋読み取りセンサに対する指の位置などの読み取り状態が必ず異なるからである。実施の形態2で用いる指紋読み取りセンサは、指紋を読み取るごとの読み取り状態の違いを指紋情報の違いとして検出する高精度なセンサである。したがって、例えば利用者Aについては、実施の形態2の指紋読取センサ2011aにより読み取られた指紋情報FPAは、同一のものは存在しない。このように指紋読取センサ2011aにより読み取られた指紋情報FPAは、ばらつき度数の高い乱数的な性格を有するため、実施の形態2では乱数を使用しないことが特徴である。以下に説明する実施の形態2では、指紋読取センサ2011aにより読み取られるごとに指紋情報FPAは異なるので、SIPサーバ300は、自己が保有している利用者Aの指紋テンプレートを用いて指紋情報FPAの照合を行う場合、読み取った指紋情報FPAを照合可能な程度に変換する。例えば読み取った指紋情報FPAの数値を丸め、丸めた指紋情報FPAと指紋テンプレートとを照合する。以上ではIP電話100Aについて説明したがIP電話100Bについても同様である。
システム構成は、実施の形態1と同様である。
図15にIP電話100Aの機能構成を示す。実施の形態2のIP電話100Aは、実施の形態1のIP電話100Aに対して乱数生成部131a、乱数格納部145aを備えない構成である。また、実施の形態1の指紋情報読取部113a、指紋読取センサ1131aと区別するため、実施の形態2では「指紋情報読取部2010a」、「指紋読取センサ2011a」と符号を変えた。上述のように指紋読取センサ2011aは、生体情報の値がセンサで読込まれる度に毎回異なるような、ばらつき度数の高い生体情報を読み取れる、十分な読み取り精度を持つ。なお、実施の形態2のIP電話100Bの構成は、実施の形態2のIP電話100Aと同一である。
図16は、実施の形態2におけるSIPサーバ300の機能構成を示す。実施の形態2のSIPサーバ300は、実施の形1のSIPサーバ300に対して、乱数生成部331を削除し、一方、指紋情報履歴格納部346を備えた構成である。この指紋情報履歴格納部365は、指紋認証のためにIP電話から送信された利用者の指紋情報を格納し、履歴として蓄積する。指紋情報履歴格納部365は、データ一時格納部342や端末情報格納部344と同様に、SIPサーバ300の記憶領域やHSM等の外部記憶領域に格納される。
全体の動作は、実施の形態1の図6と同様であるので説明を省略する。
接続確立の動作は、実施の形態1の図7と同様であるので説明を省略する。
次に、IP電話100AとIP電話100Bの間で通話を暗号化するための鍵を共有する一連の動作のうち、SIPサーバ300がIP電話100Aの認証と利用者Aの指紋認証を行うまでの動作について、図17を用いて説明する。
1.IP電話100Aの鍵共有部122aは、秘密鍵を用いて利用者Aの指紋情報FPAの署名を生成する(S131)。
2.IP電話100Aの鍵共有部122aは暗号演算部132aを用いて、SIPサーバ300の識別子IDS、FPA、FPAの署名をSIPサーバ300の公開鍵で暗号化する(S132)。
3.IP電話100Aの鍵共有部122aはデータ送信部152aを用いて、暗号化したIDS、FPA、FPAの署名をSIPサーバ300に送信する(S133)。
4.SIPサーバ300の鍵共有部322はデータ受信部351を用いて、暗号化されたIDS、FPA、FPAの署名をIP電話100Aから受信する(S134)。
5.SIPサーバ300は、暗号化されたIDS、FPA、FPAの署名を秘密鍵で復号する(S135)。このとき、SIPサーバ300は、受信したFPAを指紋情報履歴格納部346に履歴として蓄積する。
6.SIPサーバ300の鍵共有部322は、サーバ情報格納部343の識別子とIDSを照合する(S136)。一致しなければ処理を終了する。
7.SIPサーバ300の鍵共有部322は、IP電話100Aの公開鍵証明書を用いてFPAの署名を検証する(S137)。検証に失敗すると、処理を終了する。
8.SIPサーバ300の鍵共有部322は、FPAと指紋情報履歴格納部346に保存している過去の指紋情報とを比較する(S138)。鍵共有部322は、FPAが過去のいずれかの指紋情報と一致すると、第三者が複製したFPAを送付するリプレイ攻撃があったと判断し、処理を終了する。また、一致しない場合、鍵共有部322は、指紋情報FPAを指紋情報履歴格納部346に履歴として蓄積する。
9.SIPサーバ300の鍵共有部322は、FPAを照合可能なデータに変換して、照合する(S44)。一致しなければ処理を終了する。
10.SIPサーバ300は、FPAのハッシュ値を生成する(S45)。
次に、IP電話100AとIP電話100Bの間で通話を暗号化するための鍵を共有する一連の動作のうち、SIPサーバ300がIP電話100Bの認証と利用者Bの指紋認証を行うまでの動作について、図18を用いて説明する。
1.IP電話100Bの鍵共有部122bは、秘密鍵を用いて利用者Bの指紋情報FPBの署名を生成する(S141)。
2.IP電話100Bの鍵共有部122bは暗号演算部132aを用いて、SIPサーバ300の識別子IDS、FPB、FPBの署名をSIPサーバ300の公開鍵で暗号化する(S142)。
3.IP電話100Bの鍵共有部122bはデータ送信部152bを用いて、暗号化したIDS、FPB、FPBの署名をSIPサーバ300に送信する(S143)。
4.SIPサーバ300の鍵共有部322はデータ受信部351を用いて、暗号化されたIDS、FPB、FPBの署名をIP電話100Bから受信する(S144)。
5.SIPサーバ300の鍵共有部322は暗号演算部332を用いて、暗号化されたIDS、FPB、FPBの署名を秘密鍵で復号する(S145)。
6.SIPサーバ300の鍵共有部322は、サーバ情報格納部343の識別子とIDSを照合する(S136)。一致しなければ処理を終了する。
7.SIPサーバ300の鍵共有部322は、IP電話100Bの公開鍵証明書を用いてFPBの署名を検証する(S146)。検証に失敗すると処理を終了する。
8.SIPサーバ300の鍵共有部322は、FPBと指紋情報履歴格納部346に保存している過去の指紋情報とを比較する(S147)。FPBが過去のいずれかの指紋情報と一致すると、第三者が複製したFPBを送付するリプレイ攻撃があったと判断し、処理を終了する。また、一致しない場合、鍵共有部322は、指紋情報FPBを指紋情報履歴格納部346に履歴として蓄積する。
9.SIPサーバ300の鍵共有部322は、FPBを照合する(S74)。一致しなければ処理を終了する。
10.SIPサーバ300の鍵共有部322は暗号演算部132を用いて、FPBのハッシュ値を生成する(S75)。
次に、IP電話100AとIP電話100Bの間で通話を暗号化するための鍵を共有する一連の動作のうち、IP電話100AがSIPサーバ300の認証と通話を暗号化するための鍵生成を行うまでの動作について、図19を用いて説明する。
1.SIPサーバ300の鍵共有部322は暗号演算部332を用いて、IP電話100Aの識別子IDA、FPBのハッシュ値、FPAのハッシュ値をIP電話100Aの公開鍵で暗号化する(S151)。
2.SIPサーバ300の鍵共有部322はデータ送信部352を用いて、暗号化したIDA、FPBのハッシュ値、FPAのハッシュ値をIP電話100Aに送信する(S152)。
3.IP電話100Aの鍵共有部122aはデータ受信部151aを用いて、暗号化されたIDA、FPBのハッシュ値、FPAのハッシュ値をSIPサーバ300から受信する(S153)。
4.IP電話100Aの鍵共有部122aは暗号演算部132aを用いて、暗号化されたIDA、FPBのハッシュ値、FPAのハッシュ値を秘密鍵で復号する(S154)。
5.IP電話100Aの鍵共有部122aは、端末情報格納部143aの識別子とIDAを照合する(S155)。一致しなければ処理を終了する。
6.IP電話100Aの鍵共有部122aは暗号演算部132aを用いて、FPAのハッシュ値を生成する(S87)。
7.IP電話100Aの鍵共有部122aは、FPAのハッシュ値を照合する(S156)。一致しなければ処理を終了する。
8.IP電話100Aの鍵共有部122aは、FPAのハッシュ値とFPBのハッシュ値を用いて通話を暗号化するための鍵を生成する(S157)。例えば、FPAのハッシュ値とFPBのハッシュ値を連結したハッシュ値を鍵とする。
9.IP電話100Aの鍵共有部122aは、データ一時格納部142aからFPAを消去する(S89)。
1.SIPサーバ300の鍵共有部322は暗号演算部332を用いて、IP電話100Bの識別子IDB、FPAのハッシュ値、FPBのハッシュ値をIP電話100Bの公開鍵で暗号化する(S161)。
2.SIPサーバ300の鍵共有部322はデータ送信部352を用いて、暗号化したIDB、FPAのハッシュ値、FPBのハッシュ値をIP電話100Bに送信する(S162)。
3.IP電話100Bの鍵共有部122bはデータ受信部151bを用いて、暗号化されたIDB、FPAのハッシュ値、FPBのハッシュ値をSIPサーバ300から受信する(S163)。
4.IP電話100Bの鍵共有部122bは暗号演算部132bを用いて、暗号化されたIDB、FPAのハッシュ値、FPBのハッシュ値を秘密鍵で復号する(S164)。
5.IP電話100Bの鍵共有部122bは、端末情報格納部143bの識別子とIDBを照合する(S165)。一致しなければ処理を終了する。
6.IP電話100Bの鍵共有部122bは暗号演算部132bを用いて、FPBのハッシュ値を生成する(S97)。
7.IP電話100Bの鍵共有部122bは、FPBのハッシュ値を照合する(S166)。一致しなければ処理を終了する。
8.IP電話100Bの鍵共有部122bは、FPAのハッシュ値とFPBのハッシュ値を用いて通話を暗号化するための鍵を生成する(S167)。例えば、FPAのハッシュ値とFPBのハッシュ値を連結したハッシュ値を鍵とする。
9.IP電話100Bの鍵共有部122bは、データ一時格納部142bからFPBを消去する(S99)。
秘匿通話開始の動作は、実施の形態1の図13と同様であるので、ここでは説明を省略する。
秘匿通話終了の動作は、実施の形態1の図14と同様であるので、ここでは説明を省略する。
実施の形態1および実施の形態2では、図6のように、IP電話とSIPサーバ300の接続が確立された後で、利用者とIP電話の認証をSIPサーバ300で行っているが、接続を確立する際に同時に行っても良い。これによって、通信回数を更に削減する。
実施の形態1および実施の形態2では、図11のように、IP電話に入力された指紋情報のハッシュ値生成(S87およびS97)を、鍵生成の直前で行っているが、IP電話に指紋情報が入力された直後にハッシュ値を生成しても良い。これによって、IP電話から指紋情報をSIPサーバ300に送信し(S39)、不要になった直後の早期の段階に指紋情報を削除できるため、指紋情報の一時格納期間を短縮して盗聴等の攻撃可能性を低減する。
実施の形態1は、図9のように、前回使用した乱数と指紋情報とを連結することによって新たな乱数を生成しているが(S51)、指紋情報の代わりに指紋情報のハッシュ値を用いても良い。これによって、指紋情報の一時格納期間を短縮して盗聴等の攻撃可能性を低減する。
実施の形態2は、SIPサーバ300の指紋情報履歴格納部346に指紋情報の履歴を保存しているが、指紋情報の代わりに指紋情報のハッシュ値の履歴を保存しても良い。指紋情報のリプレイの検証(S138およびS147)では、IP電話から送信された指紋情報からハッシュ値を生成し、指紋情報のハッシュ値の履歴と比較する。これによって、SIPサーバ300に格納するデータ量を削減し、容量負荷を軽減する。
すなわち、
(1)IP電話100Aは指紋情報FPAを読み取ってデータ一時格納部142aに記憶し、IP電話100Bは指紋情報FPBを読み取ってデータ一時格納部142bに記憶する。
SIPサーバ300の指紋情報履歴格納部346は、指紋情報の代わりに指紋情報のハッシュ値の履歴を保存している。
(2)IP電話100Aは、データ一時格納部142aに記憶した指紋情報FPAをSIPサーバ300に送信し、IP電話100Bは、データ一時格納部142bに記憶した指紋情報FPBをSIPサーバ300に送信する。
(3)SIPサーバ300は、IP電話100Aから指紋情報FPAを受信し、IP電話100Bから指紋情報FPBを受信し、指紋情報FPAから指紋情報FPAのハッシュ値を生成し、指紋情報FPBから指紋情報FPBのハッシュ値を生成する。SIPサーバ300は、生成した指紋情報FPAのハッシュ値と指紋情報FPBのハッシュ値とを指紋情報履歴格納部346が記憶している過去に受信した指紋情報から生成したハッシュ値と比較し、比較の結果、指紋情報履歴格納部346に指紋情報FPAのハッシュ値と同一のハッシュ値が存在せず、かつ、指紋情報FPBのハッシュ値と同一のハッシュ値が存在しない場合には、指紋情報FPAと指紋情報FPBとを指紋テンプレート格納部345が記憶している複数の照合用指紋情報と照合可能な所定のデータ形式に変換し、変換後の指紋情報FPAと指紋情報FPBとを複数の照合用生体情報と照合することにより個人認証を行い、照合の結果、変換後の指紋情報FPAと指紋情報FPBとについてのいずれの個人認証も成立した場合には、生成した指紋情報FPAのハッシュ値と指紋情報FPBのハッシュ値とを、IP電話100AとIP電話100Bとのそれぞれに返信するとともに、指紋情報FPAのハッシュ値と指紋情報FPBのハッシュ値とを指紋情報履歴格納部346に記憶する。
(4)IP電話100Aのデータ受信部151aは、SIPサーバ300が送信した指紋情報FPAのハッシュ値と指紋情報FPBのハッシュ値とを受信する。後の処理は上記で説明した実施の形態2(図19のS153以降、図20のS163以降)と同様である。
実施の形態1および実施の形態2では、公開鍵証明書を用いているが、公開鍵を含む任意の情報であってもよい。また、実施の形態1および実施の形態2では、携帯端末にIP携帯電話を用いているが、生体情報を読み取る機能と共通サーバに接続する機能を保持する通信機器であれば良い。実施の形態1および実施の形態2では、共通サーバにSIPサーバを用いているが、鍵管理サーバや認証サーバ等、携帯端末に接続可能なサーバ装置であれば良い。
Claims (13)
- 生体情報を読み取り可能な第1の通信端末装置と、生体情報を読み取り可能な第2の通信端末装置と、前記第1の通信端末装置と前記第2の通信端末装置との間の通信を接続するとともに、前記第1の通信端末装置と前記第2の通信端末装置との読み取ったそれぞれの生体情報について個人認証を行う認証装置と
を備え、
前記第1の通信端末装置は、
生体情報を読み取る第1側生体情報読取部と、
前記第1側生体情報読取部が読み取った生体情報である第1生体情報を記憶する第1側読取生体情報記憶部と、
前記第1側生体情報記憶部が記憶した第1生体情報を前記認証装置に送信する第1側送信部と
を備え、
前記第2の通信端末装置は、
生体情報を読み取る第2側生体情報読取部と、
前記第2側生体情報読取部が読み取った生体情報である第2生体情報を記憶する第2側読取生体情報記憶部と、
前記第2側生体情報記憶部が記憶した第2生体情報を前記認証装置に送信する第2側送信部と
を備え、
前記認証装置は、
前記第1側送信部が送信した第1生体情報と、前記第2側送信部が送信した第2生体情報とを受信する認証側受信部と、
生体情報の照合に使用する複数の照合用生体情報を記憶している照合用生体情報記憶部と、
前記認証側受信部が受信した第1生体情報と第2生体情報とを前記照合用生体情報記憶部が記憶している複数の照合用生体情報と照合することにより個人認証を行い、照合の結果、第1生体情報と第2生体情報とについてのいずれの個人認証も成立した場合には、所定の一方向関数を用いることにより第1生体情報に対応する第1対応情報を第1生体情報から生成するとともに第1対応情報を生成した所定の一方向関数と同一の一方向関数を用いることにより第2生体情報に対応する第2対応情報を第2生体情報から生成する認証側照合部と、
前記認証側照合部が生成した第2対応情報を前記第1の通信端末装置に送信し、前記認証側照合部が生成した第1対応情報を前記第2の通信端末装置に送信する認証側送信部と
を備え、
前記第1の通信端末装置は、さらに、
前記認証側送信部が送信した第2対応情報を受信する第1側受信部と、
前記認証側照合部が用いる所定の一方向関と同一の一方向関数を用いることにより前記第1側読取生体情報記憶部に記憶された第1生体情報から前記認証側照合部が生成する第1対応情報と同一の第1端末側対応情報を生成し、生成した第1端末側対応情報と前記第1側受信部が受信した第2対応情報とに基づいて前記第2の通信端末装置との暗号通信に使用する第1側鍵データを生成するとともに、第1端末側対応情報を生成し、かつ、前記第1側送信部が第1生体情報を前記認証装置に送信した後には前記第1側読取生体情報記憶部から第1生体情報を消去する第1側鍵データ生成部と、
前記第1側鍵データ生成部が生成した第1側鍵データを用いて前記第2の通信端末装置との間で暗号通信を行なう第1側暗号通信部と、
を備え、
前記第2の通信端末装置は、さらに、
前記認証側送信部が送信した第1対応情報を受信する第2側受信部と、
前記認証側照合部が用いる所定の一方向関と同一の一方向関数を用いることにより前記第2側読取生体情報記憶部に記憶された第2生体情報から前記認証側照合部が生成する第2対応情報と同一の第2端末側対応情報を生成し、生成した第2端末側対応情報と前記第2側受信部が受信した第1対応情報とに基づいて前記第1側鍵データ生成部が生成する第1側鍵データと同一の鍵データである第2側鍵データを生成するとともに、第2端末側対応情報を生成し、かつ、前記第2側送信部が第2生体情報を前記認証装置に送信した後には前記第2側読取生体情報記憶部から第2生体情報を消去する第2側鍵データ生成部と、
前記第2側鍵データ生成部が生成した第2側鍵データを用いて前記第1の通信端末装置との間で暗号通信を行なう第2側暗号通信部と
を備えたことを特徴とする暗号通信システム。 - 生体情報を読み取る生体情報読取部と、
前記生体情報読取部が読み取った生体情報を記憶する読取生体情報記憶部と、
生体情報の照合に使用する複数の照合用生体情報を記憶している照合用生体情報記憶部を備える認証装置であって互いに暗号通信を希望する第1の通信端末装置と第2の通信端末装置とのそれぞれから生体情報を受信し、前記第1の通信端末装置から受信した第1生体情報と前記第2の通信端末装置から受信した第2生体情報とを前記照合用生体情報記憶部が記憶している複数の照合用生体情報と照合することにより個人認証を行い、照合の結果、第1生体情報と第2生体情報とについてのいずれの個人認証も成立した場合には、所定の一方向関数を用いることにより第1生体情報に対応する第1対応情報を第1生体情報から生成し、かつ、第1対応情報を生成した所定の一方向関数と同一の一方向関数を用いることにより第2生体情報に対応する第2対応情報を第2生体情報から生成し、生成した第1対応情報を前記第2の通信端末装置に返信するとともに生成した第2対応情報を前記第1の通信端末装置に返信する前記認証装置に、前記読取生体情報記憶部が記憶した生体情報を送信する送信部と、
前記送信部が送信した生体情報に対して前記認証装置から返信された対応情報を受信する受信部と、
前記認証装置が用いる所定の一方向関数と同一の一方向関数を用いることにより前記読取生体情報記憶部が記憶した生体情報から対応情報を生成し、生成した対応情報と前記受信部が受信した対応情報とに基づいて暗号通信に用いる鍵データを生成する鍵データ生成部と、
前記鍵データ生成部が生成した鍵データを用いて、前記受信部が受信した対応情報の生成の元となる生体情報を前記認証装置に送信した通信端末装置との間で暗号通信を行なう暗号通信部と
を備えたことを特徴とする通信端末装置。 - 前記鍵データ生成部は、
前記読取生体情報記憶部の生体情報から対応情報を生成し、かつ、前記送信部が生体情報を前記認証装置に送信した後には前記読取生体情報記憶部から生体情報を消去することを特徴とする請求項2記載の通信端末装置。 - 前記送信部が生体情報を送信する前記認証装置は、
第1の通信端末装置から第1生体情報に加えて前記第1の通信端末装置が生成した第1乱数を受信し、受信した第1乱数を第2対応情報に加えて前記第1の通信端末装置に返信するとともに、第2の通信端末装置から第2生体情報に加えて前記第2の通信端末装置が生成した第2乱数を受信し、受信した第2乱数を第1対応情報に加えて前記第2の通信端末装置に返信し、
前記通信端末装置は、さらに、
乱数を生成する乱数生成部を備え、
前記送信部は、
前記乱数生成部が生成した乱数を前記生体情報に加えて前記認証装置に送信し、
前記受信部は、
前記認証装置から対応情報に加えて乱数を受信し、
前記鍵データ生成部は、
前記受信部が受信した乱数と、前記送信部が送信した乱数とを照合し、照合の結果、双方の乱数が一致した場合にのみ、鍵データを生成することを特徴とする請求項2記載の通信端末装置。 - 前記通信端末装置は、
前回使用した乱数を格納している乱数格納部を備え、
前記乱数生成部は、
前記読取生体情報記憶部が記憶している生体情報と、前記乱数格納部が格納している前回使用した乱数とに基づいて新たな乱数を生成し、
前記送信部は、
前記乱数生成部が生成した新たな乱数と、新たな乱数の生成に使用した生体情報とを前記認証装置に送信することを特徴とする請求項4記載の通信端末装置。 - 前記暗号通信部は、
前記暗号通信が終了した場合に、前記鍵データ生成部が生成した鍵データを消去することを特徴とする請求項2〜5のいずれかに記載の通信端末装置。 - 生体情報を読み取る生体情報読取部と、
前記生体情報読取部が読み取った生体情報を記憶する読取生体情報記憶部と、
生体情報の照合に使用する複数の照合用生体情報を記憶している照合用生体情報記憶部を備える認証装置であって互いに暗号通信を希望する第1の通信端末装置と第2の通信端末装置とのそれぞれから生体情報を受信し、前記第1の通信端末装置から受信した第1生体情報と前記第2の通信端末装置から受信した第2生体情報とを前記照合用生体情報記憶部が記憶している複数の照合用生体情報と照合することにより個人認証を行い、照合の結果、第1生体情報と第2生体情報とについてのいずれの個人認証も成立した場合には、受信した第1生体情報を前記第2の通信端末装置に返信するとともに受信した第2生体情報を前記第1の通信端末装置に返信する前記認証装置に、前記読取生体情報記憶部が記憶した生体情報を送信する送信部と、
前記送信部が送信した生体情報に対して前記認証装置から返信された生体情報を受信する受信部と、
前記読取生体情報記憶部が記憶した生体情報と、前記受信部が受信した生体情報とに基づいて暗号通信に用いる鍵データを生成する鍵データ生成部と、
前記鍵データ生成部が生成した鍵データを用いて、前記受信部が受信した生体情報を前記認証装置に送信した通信端末装置との間で暗号通信を行なう暗号通信部と
を備えたことを特徴とする通信端末装置。 - 生体情報を読み取る生体情報読取部であって同一人の生体情報であっても生体情報を読み取るごとに、読み取り条件の違いを反映して互いにその一部が異なるデータとして同一人の生体情報を読み取る生体情報読取部と、
前記生体情報読取部が読み取った生体情報を記憶する読取生体情報記憶部と、
生体情報の照合に使用する複数の照合用生体情報を記憶している照合用生体情報記憶部と自装置が過去に受信した生体情報を蓄積して記憶している蓄積記憶部とを備えた認証装置であって互いに暗号通信を希望する第1の通信端末装置と第2の通信端末装置とのそれぞれから生体情報を受信し、前記第1の通信端末装置から受信した第1生体情報と前記第2の通信端末装置から受信した第2生体情報とを前記蓄積記憶部が記憶している過去に受信した生体情報と比較し、比較の結果、前記蓄積記憶部に第1生体情報と同一の生体情報が存在せず、かつ、第2生体情報と同一の生体情報が存在しない場合には、第1生体情報と第2生体情報とを前記照合用生体情報記憶部が記憶している複数の照合用生体情報と照合可能な所定のデータ形式に変換し、変換後の第1生体情報と第2生体情報とを前記照合用生体情報記憶部が記憶している複数の照合用生体情報と照合することにより個人認証を行い、照合の結果、変換後の第1生体情報と第2生体情報とについてのいずれの個人認証も成立した場合には、所定の一方向関数を用いることにより変換前の第1生体情報に対応する第1対応情報を第1生体情報から生成し、かつ、第1対応情報を生成した所定の一方向関数と同一の一方向関数を用いることにより変換前の第2生体情報に対応する第2対応情報を第2生体情報から生成し、生成した第1対応情報と第2対応情報とを、前記第1の通信装置と前記第2の通信端末装置とのそれぞれに返信するとともに第1生体情報と第2生体情報とを前記蓄積記憶部に記憶する前記認証装置に、前記読取生体情報記憶部が記憶した生体情報を送信する送信部と、
前記送信部が送信した生体情報に対して前記認証装置から返信された第1対応情報と第2対応情報である2つの対応情報を受信する受信部と、
前記認証装置が用いる所定の一方向関数と同一の一方向関数を用いることにより前記読取生体情報記憶部が記憶した生体情報から対応情報を生成し、生成した対応情報が前記受信部が受信した2つの対応情報のいずれかと同一かどうかを照合し、照合の結果、2つの対応情報のいずれかと同一である場合には、互いに同一である対応情報のいずれかと、前記受信部が受信した2つの対応情報のうち生成された対応情報と同一ではない方の対応情報とに基づいて暗号通信に用いる鍵データを生成するとともに、前記読取生体情報記憶部の生体情報から対応情報を生成し、かつ、前記送信部が生体情報を前記認証装置に送信した後には前記読取生体情報記憶部から生体情報を消去する鍵データ生成部と、
前記鍵データ生成部が生成した鍵データを用いて、前記受信部が受信した2つの対応情報のうち前記鍵データ生成部が生成した対応情報と同一ではない方の対応情報の生成の元となる生体情報を前記認証装置に送信した通信端末装置との間で暗号通信を行なう暗号通信部と
を備えたことを特徴とする通信端末装置。 - 生体情報を読み取る生体情報読取部であって同一人の生体情報であっても生体情報を読み取るごとに、読み取り条件の違いを反映して互いにその一部が異なるデータとして同一人の生体情報を読み取る生体情報読取部と、
前記生体情報読取部が読み取った生体情報を記憶する読取生体情報記憶部と、
生体情報の照合に使用する複数の照合用生体情報を記憶している照合用生体情報記憶部と所定の一方向関数を用いることにより自装置が過去に受信した生体情報からこの生体情報に対応する対応情報を生成し蓄積して記憶している蓄積記憶部とを備えた認証装置であって互いに暗号通信を希望する第1の通信端末装置と第2の通信端末装置とのそれぞれから生体情報を受信し、前記第1の通信端末装置から受信した第1生体情報から前記一方向関数を用いて第1対応情報を生成し、前記第2の通信端末装置から受信した第2生体情報から前記一方向関数を用いて第2対応情報を生成し、生成した第1対応情報と第2対応情報とを前記蓄積記憶部が記憶している過去に受信した生体情報から生成した対応情報と比較し、比較の結果、前記蓄積記憶部に第1対応情報と同一の対応情報が存在せず、かつ、第2対応情報と同一の対応情報が存在しない場合には、第1生体情報と第2生体情報とを前記照合用生体情報記憶部が記憶している複数の照合用生体情報と照合可能な所定のデータ形式に変換し、変換後の第1生体情報と第2生体情報とを複数の照合用生体情報と照合することにより個人認証を行い、照合の結果、変換後の第1生体情報と第2生体情報とについてのいずれの個人認証も成立した場合には、生成した第1対応情報と第2対応情報とを、前記第1の通信装置と前記第2の通信端末装置とのそれぞれに返信するとともに、第1対応情報と第2対応情報とを前記蓄積記憶部に記憶する前記認証装置に、前記読取生体情報記憶部が記憶した生体情報を送信する送信部と、
前記送信部が送信した生体情報に対して前記認証装置から返信された第1対応情報と第2対応情報である2つの対応情報を受信する受信部と、
前記認証装置が用いる所定の一方向関数と同一の一方向関数を用いることにより前記読取生体情報記憶部が記憶した生体情報から対応情報を生成し、生成した対応情報が前記受信部が受信した2つの対応情報のいずれかと同一かどうかを照合し、照合の結果、2つの対応情報のいずれかと同一である場合には、互いに同一である対応情報のいずれかと、前記受信部が受信した2つの対応情報のうち生成された対応情報と同一ではない方の対応情報とに基づいて暗号通信に用いる鍵データを生成するとともに、前記読取生体情報記憶部の生体情報から対応情報を生成し、かつ、前記送信部が生体情報を前記認証装置に送信した後には前記読取生体情報記憶部から生体情報を消去する鍵データ生成部と、
前記鍵データ生成部が生成した鍵データを用いて、前記受信部が受信した2つの対応情報のうち前記鍵データ生成部が生成した対応情報と同一ではない方の対応情報の生成の元となる生体情報を前記認証装置に送信した通信端末装置との間で暗号通信を行なう暗号通信部と
を備えたことを特徴とする通信端末装置。 - 生体情報を読み取る処理と、
読み取った生体情報を記憶する処理と、
生体情報の照合に使用する複数の照合用生体情報を記憶している照合用生体情報記憶部を備える認証装置であって互いに暗号通信を希望する第1の通信端末装置と第2の通信端末装置とのそれぞれから生体情報を受信し、前記第1の通信端末装置から受信した第1生体情報と前記第2の通信端末装置から受信した第2生体情報とを前記照合用生体情報記憶部が記憶している複数の照合用生体情報と照合することにより個人認証を行い、照合の結果、第1生体情報と第2生体情報とについてのいずれの個人認証も成立した場合には、所定の一方向関数を用いることにより第1生体情報に対応する第1対応情報を第1生体情報から生成し、かつ、第1対応情報を生成した所定の一方向関数と同一の一方向関数を用いることにより第2生体情報に対応する第2対応情報を第2生体情報から生成し、生成した第1対応情報を前記第2の通信端末装置に返信するとともに生成した第2対応情報を前記第1の通信端末装置に返信する前記認証装置に、記憶した生体情報を送信する処理と、
送信した生体情報に対して前記認証装置から返信された対応情報を受信する処理と、
前記認証装置が用いる所定の一方向関数と同一の一方向関数を用いることにより記憶した生体情報から対応情報を生成し、生成した対応情報と受信した対応情報とに基づいて暗号通信に用いる鍵データを生成する処理と、
生成した鍵データを用いて、受信した対応情報の生成の元となる生体情報を前記認証装置に送信した通信端末装置との間で暗号通信を行なう処理と
をコンピュータに実行させることを特徴とする暗号通信プログラム。 - 生体情報を読み取る生体情報読取部であって同一人の生体情報であっても生体情報を読み取るごとに、読み取り条件の違いを反映して互いにその一部が異なるデータとして同一人の生体情報を読み取る生体情報読取部を備えたコンピュータである通信端末装置に、以下の処理を実行させる暗号通信プログラム
(1)前記生体情報読取部が読み取った生体情報を記憶する処理
(2)生体情報の照合に使用する複数の照合用生体情報を記憶している照合用生体情報記憶部と自装置が過去に受信した生体情報を蓄積して記憶している蓄積記憶部とを備えた認証装置であって互いに暗号通信を希望する第1の通信端末装置と第2の通信端末装置とのそれぞれから生体情報を受信し、前記第1の通信端末装置から受信した第1生体情報と前記第2の通信端末装置から受信した第2生体情報とを前記蓄積記憶部が記憶している過去に受信した生体情報と比較し、比較の結果、前記蓄積記憶部に第1生体情報と同一の生体情報が存在せず、かつ、第2生体情報と同一の生体情報が存在しない場合には、第1生体情報と第2生体情報とを前記照合用生体情報記憶部が記憶している複数の照合用生体情報と照合可能な所定のデータ形式に変換し、変換後の第1生体情報と第2生体情報とを前記照合用生体情報記憶部が記憶している複数の照合用生体情報と照合することにより個人認証を行い、照合の結果、変換後の第1生体情報と第2生体情報とについてのいずれの個人認証も成立した場合には、所定の一方向関数を用いることにより変換前の第1生体情報に対応する第1対応情報を第1生体情報から生成し、かつ、第1対応情報を生成した所定の一方向関数と同一の一方向関数を用いることにより変換前の第2生体情報に対応する第2対応情報を第2生体情報から生成し、生成した第1対応情報と第2対応情報とを、前記第1の通信装置と前記第2の通信端末装置とのそれぞれに返信するとともに第1生体情報と第2生体情報とを前記蓄積記憶部に記憶する前記認証装置に、記憶した生体情報を送信する処理、
(3)送信した生体情報に対して前記認証装置から返信された第1対応情報と第2対応情報である2つの対応情報を受信する処理
(4)前記認証装置が用いる所定の一方向関数と同一の一方向関数を用いることにより記憶した生体情報から対応情報を生成し、生成した対応情報が受信した2つの対応情報のいずれかと同一かどうかを照合し、照合の結果、2つの対応情報のいずれかと同一である場合には、互いに同一である対応情報のいずれかと、受信した2つの対応情報のうち生成された対応情報と同一ではない方の対応情報とに基づいて暗号通信に用いる鍵データを生成するとともに、記憶した生体情報から対応情報を生成し、かつ、生体情報を前記認証装置に送信した後には生体情報を消去する処理
(5)生成した鍵データを用いて、受信した2つの対応情報のうち生成した対応情報と同一ではない方の対応情報の生成の元となる生体情報を前記認証装置に送信した通信端末装置との間で暗号通信を行なう処理。 - 生体情報を読み取る生体情報読取部であって同一人の生体情報であっても生体情報を読み取るごとに、読み取り条件の違いを反映して互いにその一部が異なるデータとして同一人の生体情報を読み取る生体情報読取部を備えたコンピュータである通信端末装置に、以下の処理を実行させる暗号通信プログラム
(1)前記生体情報読取部が読み取った生体情報を記憶する処理、
(2)生体情報の照合に使用する複数の照合用生体情報を記憶している照合用生体情報記憶部と所定の一方向関数を用いることにより自装置が過去に受信した生体情報からこの生体情報に対応する対応情報を生成し蓄積して記憶している蓄積記憶部とを備えた認証装置であって互いに暗号通信を希望する第1の通信端末装置と第2の通信端末装置とのそれぞれから生体情報を受信し、前記第1の通信端末装置から受信した第1生体情報から前記一方向関数を用いて第1対応情報を生成し、前記第2の通信端末装置から受信した第2生体情報から前記一方向関数を用いて第2対応情報を生成し、生成した第1対応情報と第2対応情報とを前記蓄積記憶部が記憶している過去に受信した生体情報から生成した対応情報と比較し、比較の結果、前記蓄積記憶部に第1対応情報と同一の対応情報が存在せず、かつ、第2対応情報と同一の対応情報が存在しない場合には、第1生体情報と第2生体情報とを前記照合用生体情報記憶部が記憶している複数の照合用生体情報と照合可能な所定のデータ形式に変換し、変換後の第1生体情報と第2生体情報とを複数の照合用生体情報と照合することにより個人認証を行い、照合の結果、変換後の第1生体情報と第2生体情報とについてのいずれの個人認証も成立した場合には、生成した第1対応情報と第2対応情報とを、前記第1の通信装置と前記第2の通信端末装置とのそれぞれに返信するとともに、第1対応情報と第2対応情報とを前記蓄積記憶部に記憶する前記認証装置に、前記読取生体情報記憶部が記憶した生体情報を送信する処理と、
(3)送信した生体情報に対して前記認証装置から返信された第1対応情報と第2対応情報である2つの対応情報を受信する処理
(4)前記認証装置が用いる所定の一方向関数と同一の一方向関数を用いることにより記憶した生体情報から対応情報を生成し、生成した対応情報が受信した2つの対応情報のいずれかと同一かどうかを照合し、照合の結果、2つの対応情報のいずれかと同一である場合には、互いに同一である対応情報のいずれかと、受信した2つの対応情報のうち生成された対応情報と同一ではない方の対応情報とに基づいて暗号通信に用いる鍵データを生成するとともに、記憶した前記生体情報から前記対応情報を生成し、かつ、前記生体情報を前記認証装置に送信した後には記憶した生体情報を消去する処理
(5)生成した鍵データを用いて、受信した2つの対応情報のうち生成した対応情報と同一ではない方の対応情報の生成の元となる生体情報を前記認証装置に送信した通信端末装置との間で暗号通信を行なう処理。 - 生体情報を読み取り可能な第1の通信端末装置と、生体情報を読み取り可能な第2の通信端末装置と、
生体情報の照合に使用する複数の照合用生体情報を記憶している照合用生体情報記憶部を備える認証装置であって前記第1の通信端末装置と前記第2の通信端末装置との間の通信を接続するとともに、前記第1の通信端末装置と前記第2の通信端末装置との読み取ったそれぞれの生体情報について個人認証を行う認証装置とが行う暗号通信方法において、
前記第1の通信端末装置は、
生体情報を読み取り、読み取った生体情報である第1生体情報を記憶し、記憶した第1生体情報を前記認証装置に送信し、
前記第2の通信端末装置は、
生体情報を読み取り、読み取った生体情報である第2生体情報を記憶し、記憶した第2生体情報を前記認証装置に送信し、
前記認証装置は、
前記第1の通信端末装置が送信した第1生体情報と、前記第2の通信端末装置が送信した第2生体情報とを受信し、受信した第1生体情報と第2生体情報とを前記照合用生体情報記憶部が記憶している複数の照合用生体情報と照合することにより個人認証を行い、照合の結果、第1生体情報と第2生体情報とについてのいずれの個人認証も成立した場合には、所定の一方向関数を用いることにより第1生体情報に対応する第1対応情報を第1生体情報から生成するとともに第1対応情報を生成した所定の一方向関数と同一の一方向関数を用いることにより第2生体情報に対応する第2対応情報を第2生体情報から生成し、生成した第2対応情報を前記第1の通信端末装置に送信し、生成した第1対応情報を前記第2の通信端末装置に送信し、
前記第1の通信端末装置は、
前記認証装置が送信した第2対応情報を受信し、前記認証装置が用いる所定の一方向関と同一の一方向関数を用いることにより記憶した第1生体情報から前記認証装置が生成する第1対応情報と同一の第1端末側対応情報を生成し、第1端末側対応情報を生成し、かつ、第1生体情報を前記認証装置に送信した後には記憶した第1生体情報を消去するとともに、生成した第1端末側対応情報と受信した第2対応情報とに基づいて前記第2の通信端末装置との暗号通信に使用する第1側鍵データを生成し、生成した第1側鍵データを用いて前記第2の通信端末装置との間で暗号通信を行ない、
前記第2の通信端末装置は、
前記認証装置が送信した第1対応情報を受信し、前記認証装置が用いる所定の一方向関と同一の一方向関数を用いることにより記憶した第2生体情報から前記認証装置が生成する第2対応情報と同一の第2端末側対応情報を生成し、第2端末側対応情報を生成し、かつ、第2生体情報を前記認証装置に送信した後には記憶した第2生体情報を消去するとともに、生成した第2端末側対応情報と受信した第1対応情報とに基づいて前記第1の通信端末装置が生成する第1側鍵データと同一の鍵データである第2側鍵データを生成し、生成した第2側鍵データを用いて前記第1の通信端末装置との間で暗号通信を行なうことを特徴とする暗号通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006307357A JP4859631B2 (ja) | 2006-11-14 | 2006-11-14 | 暗号通信システム及び通信端末装置及び暗号通信プログラム及び暗号通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006307357A JP4859631B2 (ja) | 2006-11-14 | 2006-11-14 | 暗号通信システム及び通信端末装置及び暗号通信プログラム及び暗号通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008124847A true JP2008124847A (ja) | 2008-05-29 |
JP4859631B2 JP4859631B2 (ja) | 2012-01-25 |
Family
ID=39509135
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006307357A Expired - Fee Related JP4859631B2 (ja) | 2006-11-14 | 2006-11-14 | 暗号通信システム及び通信端末装置及び暗号通信プログラム及び暗号通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4859631B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010165323A (ja) * | 2009-01-19 | 2010-07-29 | Fujitsu Ltd | 生体認証方法及びシステム |
JP2013178801A (ja) * | 2013-04-22 | 2013-09-09 | Fujitsu Ltd | 生体認証方法及びシステム |
JP2014187440A (ja) * | 2013-03-22 | 2014-10-02 | Mitsubishi Denki Information Technology Corp | 通信端末装置、暗号化通信方法、通信端末プログラムおよび暗号化通信システム |
JP2014527787A (ja) * | 2012-08-21 | 2014-10-16 | 鶴山世達光電科技有限公司 | 指紋情報による認証を行う通信方法 |
JP2016502309A (ja) * | 2012-10-24 | 2016-01-21 | 鶴山世達光電科技有限公司 | 即時通信方法及びシステム |
JP2020188321A (ja) * | 2019-05-10 | 2020-11-19 | 京セラドキュメントソリューションズ株式会社 | 画像処理システム、画像処理方法、及び画像形成装置 |
CN112868018A (zh) * | 2018-12-31 | 2021-05-28 | 北京嘀嘀无限科技发展有限公司 | 用于运输服务中的设备指纹确定的系统和方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02291740A (ja) * | 1989-05-01 | 1990-12-03 | Fujitsu Ltd | 署名機能を持つ鍵配送方式 |
JP2004248169A (ja) * | 2003-02-17 | 2004-09-02 | Nippon Telegr & Teleph Corp <Ntt> | 通信制御システムと通信制御方法およびプログラムと通信端末装置 |
JP2006222856A (ja) * | 2005-02-14 | 2006-08-24 | Oki Electric Ind Co Ltd | 音声通信システム |
-
2006
- 2006-11-14 JP JP2006307357A patent/JP4859631B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02291740A (ja) * | 1989-05-01 | 1990-12-03 | Fujitsu Ltd | 署名機能を持つ鍵配送方式 |
JP2004248169A (ja) * | 2003-02-17 | 2004-09-02 | Nippon Telegr & Teleph Corp <Ntt> | 通信制御システムと通信制御方法およびプログラムと通信端末装置 |
JP2006222856A (ja) * | 2005-02-14 | 2006-08-24 | Oki Electric Ind Co Ltd | 音声通信システム |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010165323A (ja) * | 2009-01-19 | 2010-07-29 | Fujitsu Ltd | 生体認証方法及びシステム |
JP2014527787A (ja) * | 2012-08-21 | 2014-10-16 | 鶴山世達光電科技有限公司 | 指紋情報による認証を行う通信方法 |
JP2016502309A (ja) * | 2012-10-24 | 2016-01-21 | 鶴山世達光電科技有限公司 | 即時通信方法及びシステム |
JP2014187440A (ja) * | 2013-03-22 | 2014-10-02 | Mitsubishi Denki Information Technology Corp | 通信端末装置、暗号化通信方法、通信端末プログラムおよび暗号化通信システム |
JP2013178801A (ja) * | 2013-04-22 | 2013-09-09 | Fujitsu Ltd | 生体認証方法及びシステム |
CN112868018A (zh) * | 2018-12-31 | 2021-05-28 | 北京嘀嘀无限科技发展有限公司 | 用于运输服务中的设备指纹确定的系统和方法 |
JP2020188321A (ja) * | 2019-05-10 | 2020-11-19 | 京セラドキュメントソリューションズ株式会社 | 画像処理システム、画像処理方法、及び画像形成装置 |
JP7251301B2 (ja) | 2019-05-10 | 2023-04-04 | 京セラドキュメントソリューションズ株式会社 | 画像処理システム、画像処理方法、及び画像形成装置 |
Also Published As
Publication number | Publication date |
---|---|
JP4859631B2 (ja) | 2012-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109951489B (zh) | 一种数字身份认证方法、设备、装置、系统及存储介质 | |
EP3435591B1 (en) | 1:n biometric authentication, encryption, signature system | |
US10708062B2 (en) | In-vehicle information communication system and authentication method | |
US9338163B2 (en) | Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method | |
JP5859953B2 (ja) | 生体認証システム、通信端末装置、生体認証装置、および生体認証方法 | |
US20060242423A1 (en) | Isolated authentication device and associated methods | |
JP2018521417A (ja) | 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
JP4859631B2 (ja) | 暗号通信システム及び通信端末装置及び暗号通信プログラム及び暗号通信方法 | |
WO2009140663A1 (en) | Mobile device assisted secure computer network communications | |
JP6927981B2 (ja) | パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。 | |
JP5303407B2 (ja) | 生体認証システム、携帯端末、半導体素子、および情報処理サーバ | |
CN107864124B (zh) | 一种终端信息安全保护方法、终端及蓝牙锁 | |
KR20210091155A (ko) | 바이오크립트 디지털 지갑 | |
WO2005091149A1 (ja) | バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体 | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
JPH11306088A (ja) | Icカードおよびicカードシステム | |
KR20170066607A (ko) | 보안 체크 방법, 장치, 단말기 및 서버 | |
KR20080087917A (ko) | 일회용 비밀번호 생성방법과 키 발급 시스템 및 일회용비밀번호 인증 시스템 | |
CN111901303A (zh) | 设备认证方法和装置、存储介质及电子装置 | |
KR20050023050A (ko) | 분할 생체정보를 이용한 암호키 생성 방법 및 이를 이용한사용자 인증 방법 | |
JP5616156B2 (ja) | ワンタイム認証システム | |
JP2009009427A (ja) | 認証処理方法、そのシステムおよび端末装置 | |
US20160335636A1 (en) | Dual-Channel Identity Authentication Selection Device, System and Method | |
CN112102524A (zh) | 开锁方法和开锁系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090826 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111020 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111101 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111101 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141111 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |