JP2008124847A - 暗号通信システム及び通信端末装置及び暗号通信プログラム及び暗号通信方法 - Google Patents

暗号通信システム及び通信端末装置及び暗号通信プログラム及び暗号通信方法 Download PDF

Info

Publication number
JP2008124847A
JP2008124847A JP2006307357A JP2006307357A JP2008124847A JP 2008124847 A JP2008124847 A JP 2008124847A JP 2006307357 A JP2006307357 A JP 2006307357A JP 2006307357 A JP2006307357 A JP 2006307357A JP 2008124847 A JP2008124847 A JP 2008124847A
Authority
JP
Japan
Prior art keywords
information
biometric information
unit
correspondence
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006307357A
Other languages
English (en)
Other versions
JP4859631B2 (ja
Inventor
Kazumi Saito
和美 齋藤
Takeshi Yoneda
健 米田
Hirosato Tsuji
宏郷 辻
Shoji Sakurai
鐘治 桜井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2006307357A priority Critical patent/JP4859631B2/ja
Publication of JP2008124847A publication Critical patent/JP2008124847A/ja
Application granted granted Critical
Publication of JP4859631B2 publication Critical patent/JP4859631B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】利用者の秘密情報や生体認証機能を持たず紛失や盗難に遭っても安全な通信端末装置を提供する。
【解決手段】IP電話100A、100Bは、指紋センサ1131a,1131bによって、それぞれ利用者Aの指紋情報FPA、利用者Bの指紋情報FPBを読み取り記憶し、指紋情報をSIPサーバ300に送信する。SIPサーバ300は指紋照合用データを保有しており、指紋照合用データと受信した指紋情報とを照合して利用者A、Bを認証し、認証が成立するとFPAをIP電話100Bに、FPBをIP電話100Aに返信する。IP電話100Aは、記憶したFPAと受信したFPBとに基づき共通鍵Kを生成し、IP電話100Bも、記憶したFPBと受信したFPAとに基づき共通鍵Kを生成する。IP電話100AとIP電話100Bとは、生成した共通鍵Kにより暗号通信を行い、暗号通信終了時には共通鍵K及び記憶した指紋情報を消去する。
【選択図】図1

Description

この発明は、生体情報から鍵データを生成し、生成した鍵データによって暗号通信を行う暗号通信システム及び通信端末装置及び暗号通信プログラム及び暗号通信方法に関する。
利用者の指紋や声紋等の生体情報を用いた生体認証機能を持つ携帯電話やIP携帯電話等の携帯端末による秘匿通話方式において、生体認証に成功した利用者の間で通話を暗号化するための鍵を共有する従来の方式は、生体情報を照合するためのテンプレート等の生体認証に必要な利用者の秘密情報を利用者自身が所持する端末に保存し、生体認証も同じ端末で行った後、テンプレートから鍵を生成することによって、通話の暗号化を行っていた(例えば、特許文献1)。
また、利用者の秘密情報の保持や生体認証を利用者自身が所持する端末で行わずに、各端末に共通のサーバで行い(例えば、特許文献2)、その後鍵自身や端末で鍵を生成するために利用する鍵情報をサーバから暗号化して端末に送信することによって、通話の暗号化を行う方式もある。
更に、生体認証や鍵生成において必要となる乱数を端末上で生成する従来の方式は、端末に入力された生体情報とテンプレートの差分を乱数の初期値として利用することによって、端末上で乱数生成を行っていた(例えば、特許文献3)。
特開2001−223690号公報 第3頁〜4頁、第1図 特開2005−115583号公報 第5頁〜10頁、第8図 特開2000−165378号公報 第3頁〜5頁、第2図
特許文献1のような利用者の秘密情報や生体認証機能を端末に保持する方式は、端末を紛失したり盗まれたりした際に情報流出の恐れがある。通常、端末の秘密情報はICカード等の耐タンパ装置に保存されており、暗証番号や指紋や声紋等の生体認証等によってアクセスを保護されている。しかし、暗証番号は見破られ易いし、生体認証によって秘密情報を保護する場合も第三者の手に情報がある限り、様々な物理的攻撃を試す機会を与えることになり、いつかは盗聴される。
特許文献2のようにサーバ上に利用者の秘密情報や生体認証機能を保持する方式は、端末の紛失や盗難による情報流出を防止できる。しかし、生体情報の照合をサーバで行うため、端末に入力された生体情報をサーバへ安全に送信する必要がある。このため、先ず端末とサーバの間で相互認証を行って暗号化通信を確立した後で生体認証を行い、その後、鍵を共有することになるため、鍵を共有するまでに端末とサーバの間で頻繁に通信を行う必要があり、端末やサーバの負荷が高い。例えば、一般的な相互認証方式であるISO/IEC 11770−3を用いた場合、端末とサーバ間の通信回数は、端末とサーバ間の相互認証で3回、もう一方の端末とサーバ間の相互認証で3回、端末からサーバへの生体情報の送信で1回、もう一方の端末からサーバへの生体情報の送信で1回、生体認証の後、サーバから端末への鍵または鍵情報の送信で1回、サーバからもう一方の端末への鍵または鍵情報の送信で1回の合計10回となる。また、端末とサーバ間の相互認証に使用する乱数を端末とサーバ双方で生成するため、特に端末においては、サーバと同様の精度を持つ乱数生成装置を保持する必要があり、端末のコストが高くなる。
特許文献3のように生体情報を用いることによって端末上で乱数を生成する方式は、端末の乱数生成機能の負担を軽減する。しかし、利用者が生体情報を端末に入力する度に乱数の初期値が設定されるため、生体情報の読み込み精度が低い等によって以前と同一の生体情報が入力されると同一の乱数の初期値が設定され、同一の乱数が生成される恐れがある。
この発明は、利用者の秘密情報や生体認証機能を持たず紛失や盗難に遭っても安全な端末を提供し、且つ生体認証を伴う高速な鍵共有方式を提供し、更に生体情報を用いた精度の良い乱数生成方式を提供することを目的とする。
この発明の暗号通信システムは、
生体情報を読み取り可能な第1の通信端末装置と、生体情報を読み取り可能な第2の通信端末装置と、前記第1の通信端末装置と前記第2の通信端末装置との間の通信を接続するとともに、前記第1の通信端末装置と前記第2の通信端末装置との読み取ったそれぞれの生体情報について個人認証を行う認証装置と
を備え、
前記第1の通信端末装置は、
生体情報を読み取る第1側生体情報読取部と、
前記第1側生体情報読取部が読み取った生体情報である第1生体情報を記憶する第1側読取生体情報記憶部と、
前記第1側生体情報記憶部が記憶した第1生体情報を前記認証装置に送信する第1側送信部と
を備え、
前記第2の通信端末装置は、
生体情報を読み取る第2側生体情報読取部と、
前記第2側生体情報読取部が読み取った生体情報である第2生体情報を記憶する第2側読取生体情報記憶部と、
前記第2側生体情報記憶部が記憶した第2生体情報を前記認証装置に送信する第2側送信部と
を備え、
前記認証装置は、
前記第1側送信部が送信した第1生体情報と、前記第2側送信部が送信した第2生体情報とを受信する認証側受信部と、
生体情報の照合に使用する複数の照合用生体情報を記憶している照合用生体情報記憶部と、
前記認証側受信部が受信した第1生体情報と第2生体情報とを前記照合用生体情報記憶部が記憶している複数の照合用生体情報と照合することにより個人認証を行い、照合の結果、第1生体情報と第2生体情報とについてのいずれの個人認証も成立した場合には、所定の一方向関数を用いることにより第1生体情報に対応する第1対応情報を第1生体情報から生成するとともに第1対応情報を生成した所定の一方向関数と同一の一方向関数を用いることにより第2生体情報に対応する第2対応情報を第2生体情報から生成する認証側照合部と、
前記認証側照合部が生成した第2対応情報を前記第1の通信端末装置に送信し、前記認証側照合部が生成した第1対応情報を前記第2の通信端末装置に送信する認証側送信部と
を備え、
前記第1の通信端末装置は、さらに、
前記認証側送信部が送信した第2対応情報を受信する第1側受信部と、
前記認証側照合部が用いる所定の一方向関と同一の一方向関数を用いることにより前記第1側読取生体情報記憶部に記憶された第1生体情報から前記認証側照合部が生成する第1対応情報と同一の第1端末側対応情報を生成し、生成した第1端末側対応情報と前記第1側受信部が受信した第2対応情報とに基づいて前記第2の通信端末装置との暗号通信に使用する第1側鍵データを生成するとともに、第1端末側対応情報を生成し、かつ、前記第1側送信部が第1生体情報を前記認証装置に送信した後には前記第1側読取生体情報記憶部から第1生体情報を消去する第1側鍵データ生成部と、
前記第1側鍵データ生成部が生成した第1側鍵データを用いて前記第2の通信端末装置との間で暗号通信を行なう第1側暗号通信部と、
を備え、
前記第2の通信端末装置は、さらに、
前記認証側送信部が送信した第1対応情報を受信する第2側受信部と、
前記認証側照合部が用いる所定の一方向関と同一の一方向関数を用いることにより前記第2側読取生体情報記憶部に記憶された第2生体情報から前記認証側照合部が生成する第2対応情報と同一の第2端末側対応情報を生成し、生成した第2端末側対応情報と前記第2側受信部が受信した第1対応情報とに基づいて前記第1側鍵データ生成部が生成する第1側鍵データと同一の鍵データである第2側鍵データを生成するとともに、第2端末側対応情報を生成し、かつ、前記第2側送信部が第2生体情報を前記認証装置に送信した後には前記第2側読取生体情報記憶部から第2生体情報を消去する第2側鍵データ生成部と、
前記第2側鍵データ生成部が生成した第2側鍵データを用いて前記第1の通信端末装置との間で暗号通信を行なう第2側暗号通信部と
を備えたことを特徴とする。
この発明により、端末を紛失したり端末が盗難にあったりした場合でも、生体情報や鍵情報の盗聴の機会すら与えることなく、第三者による利用者のなりすましを防止することができる。
実施の形態1.
図1〜図14を用いて、実施の形態1を説明する。実施の形態1は、生体認証機能を伴う鍵共有方式を用いた秘匿通話システムの一例として、指紋読み取りセンサが内蔵されたIP(Internet Protocol)携帯電話を利用者が使用して、SIP(Session Initiation Protocol)サーバを介した秘匿通話を行う形態について説明する。以下の実施の形態1及び実施の形態2では、生体情報の一例として指紋情報を例に説明しているが、指紋情報は生体情報の一例であり、指紋情報に限定しない。指紋情報の他、声紋情報などでも構わない。
図1は、本実施の形態1における秘匿通話システム1000の概要を説明する図である。IP秘匿通話システム1000は、インターネット400に接続可能な、IP電話100A、IP電話100B及びSIPサーバ300を備える。システムの概要は次の様である。
(1)まず、IP電話100AとIP電話100BとはSIPサーバ300を介して通信を接続する。
(2)IP電話100A、IP電話100Bは、指紋読取センサ1131a,指紋読取センサ1131bによって、それぞれ利用者A、利用者Bの指紋情報(生体情報の一例)を読み取って記憶する。
(3)IP電話100Aは利用者Aの指紋情報をSIPサーバ300に送信し、IP電話100Bは利用者Bの指紋情報をSIPサーバ300に送信する。
(4)SIPサーバ300は、指紋照合用データを保有しており、この指紋照合用データとIP電話100A、100Bから送信された指紋情報を照合することにより、利用者A、利用者Bを認証する。
(5)SIPサーバ300は、利用者A、利用者Bの認証が成立すると、利用者Aの指紋情報をIP電話100Bに返信し、利用者Bの指紋情報をIP電話100Aに返信する。
(6)IP電話100Aは、記憶している利用者Aの指紋情報と、SIPサーバ300から送信された利用者Bの指紋情報に基づき、鍵データを生成する。IP電話100Bは、記憶している利用者Bの指紋情報と、SIPサーバ300から送信された利用者Aの指紋情報に基づき、IP電話100Aが生成する鍵データと同一の鍵データを生成する。
(7)IP電話100AとIP電話100Bとは、生成した鍵データを共通鍵Kとして、暗号通信を行う。また、暗号通信終了時には、共通鍵K及び記憶した指紋情報は消去する。
実施の形態1における生体認証機能を伴う鍵共有方式は、利用者の指紋テンプレート等の秘密情報や利用者認証機能を端末(IP電話)に保持せずにSIPサーバ300に保持する。このため、端末を紛失したり、あるいは端末が盗難にあった場合であっても、秘密情報である鍵情報や指紋情報を盗聴の機会すら与えることなく、第三者による利用者のなりすましを防止できる。また、利用者の秘密情報を盗もうとする第三者がサーバへ不正なアクセスを行った場合は、通信を遮断する等の対策を取る事も容易である。
また、後述のように、端末とサーバ間との相互認証に生体情報を加えることによって、従来の端末とサーバ間との通信回数を40%削減する高速な鍵共有方式を提供できる。
また、後述のように(図9)、端末に前回使用した乱数を格納しておくことによって、新たな乱数を生成する時には、端末の指紋センサから読込まれた生体情報と前回の乱数を加えて一方向性関数によりハッシュ値を生成し、その値を乱数として用いる。これによって、読込まれた生体情報が以前読込まれた生体情報と同じ値であったとしても、前回とは全く異なる乱数を生成できる精度の良い乱数生成方式を提供できる。
図2は、コンピュータであるIP電話100Aのハードウェア構成を示す図である。IP電話100Bのハードウェア構成もIP電話100Aと同様である。図2において、IP電話100Aは、プログラムを実行するCPU810を備えている。CPU810は、バス825を介して、ROM(Read Only Memory)811、RAM(Random Access Memory)812、表示装置813、操作キー814、通信部815、指紋情報読取部816、音声入力部817、音声出力部818、フラッシュメモリ820と接続され、これらのハードウェアデバイスを制御する。フラッシュメモリ820の代わりに、磁気ディスク装置でもよい。
RAM812は、揮発性メモリの一例である。ROM811、フラッシュメモリ820等の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部、格納部の一例である。操作キー814、通信部815、音声入力部817などは、入力部、入力装置の一例である。また、表示装置813、通信部815、音声出力部818などは、出力部、出力装置の一例である。
通信部815はインターネット400に接続されるが、LAN(Local Area Network)などの他のネットワークに接続されても構わない。
フラッシュメモリ820には、オペレーティングシステム821(OS)、ウィンドウシステム822、プログラム群823、ファイル群824が記憶されている。プログラム群823のプログラムは、CPU810、OS821、ウィンドウシステム822により実行される。
上記プログラム群823には、以下に述べる実施の形態の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU810により読み出され実行される。
ファイル群824には、以下に述べる実施の形態の説明において、「〜の読み取り結果」、「〜の算出結果」、「〜の生成結果」、「〜の作成結果」、「〜の抽出結果」、「〜の処理結果」として説明する情報や、後述する「アドレス情報」、「一時格納データ」、「端末情報」、「サーバ情報」、「乱数情報」などのデータや、信号値や変数値やパラメータなどが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU810によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以下に述べる実施の形態の説明においては、データや信号値は、RAM812のメモリ、フラッシュメモリ820のメモリ等の記録媒体に記録される。
また、以下に述べる実施の形態の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「手段」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明するものは、ROM811に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、フラッシュメモリ820、磁気ディスク等の記録媒体に記憶される。プログラムはCPU810により読み出され、CPU810により実行される。すなわち、プログラムは、以下に述べる「〜部」としてコンピュータを機能させるものである。あるいは、以下に述べる「〜部」の手順や方法をコンピュータに実行させるものである。
(システムの全体構成)
図3は、実施の形態1における生体認証を伴う鍵共有方式を用いた秘匿通話システム1000の全体構成の一例を示すシステム構成図である。
図3において、IP電話100A(通信端末装置の一例)は、利用者Aが保持しているIP携帯電話である。ルータ200Aは、IP電話100Aをインターネット400に接続するためのルータ機能を提供する。SIPサーバ300(認証装置)は、サーバ管理者5により管理され、インターネット400を経由してIP電話にIPアドレスを割り当てたり、鍵情報を送信したりというように、IP電話による秘匿通話を実現するための各種制御を行うサーバである。IP電話100Bは、利用者Bが保持しているIP携帯電話である。ルータ200Bは、IP電話100Bをインターネット400に接続するためのルータ機能を提供する。
なお、ルータ200Aは、IP電話100Aとインターネット400上のSIPサーバ300の通信を補助するだけであるので、以降の説明ではルータ200Aの動作は省略する。ルータ200Bも、IP電話100Bとインターネット400上のSIPサーバ300の通信を補助するだけであるので、同様に以降の説明ではルータ200Bの動作は省略する。
(IP電話100Aの構成)
IP電話100Aの機能構成を図4に示す。IP電話100Bの構成はIP電話100Aと同一である。以下の説明では、IP電話100Bの構成要素を示す場合には「b」を付して、IP電話100Aの構成要素と区別する。IP電話100Aは、電話側情報入出力部110a、電話側制御部120a、電話側暗号処理部130a、電話側格納部140a、電話側通信部150aのブッロクから構成される。
(電話側情報入出力部110a)
(1)データ入力部111aは、利用者Aが操作ボタンやタッチパネル等を用いて情報を入力する処理を担う。
(2)データ表示部112aは、入力されたデータや他の機能によって処理された情報を画面に表示する。
(3)指紋情報読取部113a(生体情報読取部)は指紋読取センサ1131a(生体情報読取センサ)を備え、利用者Aの指紋を読み取る。
(4)音声入力部114aは、通話時に利用者Aの音声を入力する処理を担う。
(5)音声出力部115aは、通話時に相手である利用者Bの音声を出力する処理を担う。
(電話側制御部120a)
(1)接続制御部121aは、利用者Aが通話のための発信ボタンを押下した後、SIPサーバ300に利用者Bとの通話要求を送信し、利用者Bが使用しているIP電話100Bとの接続を確立する。
(2)鍵共有部122a(鍵データ生成部)は、接続制御部121aによって接続が確立された後、SIPサーバ300とIP電話100Aの相互認証と利用者Aの指紋認証のための処理を行い、認証に成功すると、SIPサーバ300から送信される鍵情報を用いて通話を暗号化するための鍵を生成する。
(3)通話制御部123a(暗号通信部)は、鍵共有部122aによって生成された鍵を用いて秘匿通話の処理を行う。なお、接続制御部121a、鍵共有部122a、通話制御部123aは、例えばプログラムとして、IP電話100Aの記憶領域や内蔵のUIM(User Identity Module)等の外部記憶領域に格納される。
(電話側暗号処理部130a)
(1)乱数生成部131aは、SIPサーバ300とIP電話100Aの相互認証等に用いられる乱数を生成する。
(2)暗号演算部132aは、SHA−2、SHA−1、MD5等の一方向性関数によるハッシュ値の生成、RSA(登録商標)等の公開鍵暗号の演算、MISTY(登録商標)やAES等の共通鍵暗号の演算等の暗号演算を行う。なお、乱数生成部131a、暗号演算部132aは、例えばプログラムとして、IP電話100Aの記憶領域や内蔵のUIM等の外部記憶領域に格納される。
(電話側格納部140a)
(1)アドレス情報格納部141aは、利用者Bの識別子等のように利用者Aの通話相手の情報を保存する。
(2)データ一時格納部142a(読取生体情報記憶部)は、接続制御部121a、鍵共有部122a、通話制御部123a等の各機能が使用する情報を一時的に保存する。
(3)端末情報格納部143aは、IP電話100Aの識別子、公開鍵暗号の秘密鍵、秘密鍵に対応する公開鍵を含む公開鍵証明書等の通話に必要な端末情報を保存する。
(4)サーバ情報格納部144aは、SIPサーバ300の識別子、公開鍵証明書等のSIPサーバ300との接続や通話に必要なサーバ情報を格納する。
(5)乱数格納部145aは、乱数生成部131aが乱数を生成するために必要な情報を格納する。なお、アドレス情報格納部141a、データ一時格納部142a、端末情報格納部143a、サーバ情報格納部144a、乱数格納部145aは、IP電話100Aの記憶領域や内蔵のUIM等の外部記憶領域に格納される。また、アドレス情報格納部141a、端末情報格納部143a、サーバ情報格納部144aに保存される情報は、IP電話100Aの生産時に工場内で入力されたり、利用者AがIP電話100Aを初期設定および更新する際に計算機に接続してダウンロードしたりすることによって予め埋め込まれている。また、乱数格納部145aに保存される初期値は、IP電話100Aの生産時に工場内で入力されたり、利用者AがIP電話100Aを初期設定する際に入力されたりすることによって予め埋め込まれている。例えば、利用者Aが初期設定する場合、初期設定が行われた日時、IP電話100Aの公開鍵証明書、利用者Aが操作ボタンによって入力した任意のデータを連結した情報のハッシュ値を乱数の初期値とする。
(電話側通信部150a)
(1)データ受信部151aは、インターネット400に接続されたSIPサーバ300やIP電話100Bから送信される情報を受信し、情報を必要とする各機能部に渡す。
(2)データ送信部152aは、各機能部から渡された情報をインターネット400に接続されたSIPサーバ300やIP電話100Bに送信する。
(SIPサーバ300の構成)
SIPサーバ300の構成を図5に示す。SIPサーバ300は、サーバ側情報入出力部310、サーバ側制御部320、サーバ側暗号処理部330、サーバ側格納部340、サーバ側通信部350のブロックから構成される。
(サーバ側情報入出力部310)
(1)データ入力部311は、サーバ管理者5が操作ボタンやタッチパネル等を用いて情報を入力する処理を担う。
(2)データ表示部312は、入力されたデータや他の機能によって処理された情報を画面に表示する。
(サーバ側制御部320)
(1)接続制御部321は、IP電話100Aからの通話要求を受信し、利用者Bが使用しているIP電話100BとIP電話100Aとの接続を確立する。
(2)鍵共有部322(照合部)は、接続制御部321によって接続が確立された後、SIPサーバ300とIP電話100Aの相互認証と利用者Aの指紋認証、SIPサーバ300とIP電話100Bの相互認証と利用者Bの指紋認証のための処理を行い、認証に成功すると、IP電話100AおよびIP電話100Bへ通話を暗号化するための鍵情報を送信する。
(3)通話制御部323は、IP電話100AとIP電話100Bの通話終了の処理を行う。接続制御部321、鍵共有部322、通話制御部323は、例えばプログラムとして、SIPサーバ300の記憶領域やHSM(Hardware Security Module)等の外部記憶領域に格納される。
(サーバ側暗号処理部330)
(1)乱数生成部331は、SIPサーバ300とIP電話100Aの相互認証、SIPサーバ300とIP電話100Bの相互認証等に用いられる乱数を生成する。
(2)暗号演算部332は、SHA−2、SHA−1、MD5等の一方向性関数によるハッシュ値の生成、RSA(登録商標)等の公開鍵暗号の演算等の暗号演算を行う。乱数生成部331と暗号演算部332は、例えばプログラムとして、SIPサーバ300の記憶領域やHSM等の外部記憶領域に格納される。
(サーバ側格納部340)
(1)バインド情報格納部341は、利用者Aの識別子とIP電話100Aの識別子、利用者Bの識別子とIP電話100Bの識別子の組等のように、利用者とIP電話を対応付けるための情報を保存する。
(2)データ一時格納部342は、接続制御部321、鍵共有部322、通話制御部323等の各機能が使用する情報を一時的に保存する。
(3)サーバ情報格納部343は、SIPサーバ300の識別子、公開鍵暗号の秘密鍵、秘密鍵に対応する公開鍵を含む公開鍵証明書等の通話に必要なサーバ情報を格納する。
(4)端末情報格納部344は、IP電話100Aの識別子、公開鍵証明書、IP電話100Bの識別子、公開鍵証明書等のIP電話100AやIP電話100Bとの接続や通話に必要な端末情報を保存する。
(5)指紋テンプレート格納部345(照合用生体情報記憶部)は、利用者の指紋認証のため、IP電話の指紋情報読取部から読込まれた指紋情報と比較するための照合用指紋情報(照合用生体情報の一例)である指紋テンプレートを格納する。
(6)データ一時格納部342、端末情報格納部344、サーバ情報格納部343、バインド情報格納部341、指紋テンプレート格納部345は、SIPサーバ300の記憶領域やHSM等の外部記憶領域に格納される。
(7)端末情報格納部344、サーバ情報格納部343、バインド情報格納部341、指紋テンプレート格納部345に保存される情報は、SIPサーバ300の生産時に工場内で入力されたり、サーバ管理者5がSIPサーバ300を初期設定および更新する際に入力したりすることによって予め埋め込まれている。
(サーバ側通信部350)
(1)データ受信部351は、インターネット400に接続されたIP電話100AやIP電話100Bから送信される情報を受信し、情報を必要とする各機能に渡す。
(2)データ送信部352は、各機能から渡された情報をインターネット400に接続されたIP電話100AやIP電話100Bに送信する。
(全体の動作)
次に、上記のように構成された実施の形態1の動作について、図6を用いて説明する。図6は、利用者AがIP電話100Aから、IP電話100Bを使用している利用者Bに発信し、通話を終えるまでの一連の動作を示す処理のシーケンス図である。
図6に示すように、実施の形態1の動作は、利用者Aの発信を利用者Bが受信し、IP電話100AとIP電話100Bの接続が確立するまでの接続確立処理40と、
IP電話100AとIP電話100Bの間で通話を暗号化するための鍵を共有するまでの鍵共有処理50と、
鍵を用いて秘匿通話を開始する秘匿通話開始処理60と、
利用者Bから通話を終了する秘匿通話終了処理70と
から構成される。
鍵共有処理50は、更に、SIPサーバ300がIP電話100Aの認証と利用者Aの指紋認証を行う利用者AとIP電話100Aの認証処理51と、
SIPサーバ300がIP電話100Bとの認証と利用者Bの指紋認証を行う利用者BとIP電話100Bの認証処理52と、
IP電話100AがSIPサーバ300の認証とSIPサーバ300から送信された鍵情報を用いて通話を暗号化するための鍵を生成するSIPサーバの認証と鍵生成処理53と、
IP電話100BがSIPサーバ300の認証とSIPサーバ300から送信された鍵情報を用いて通話を暗号化するための鍵を生成するSIPサーバの認証と鍵生成処理54と
から構成される。
(1.接続確立動作40)
図7は、接続確立処理40を説明する図である。図7を用いて、まず、利用者Aの発信を利用者Bが受信し、IP電話100AとIP電話100Bの接続が確立するまでの動作を説明する。
以下に、利用者Aが通話相手の利用者Bを選択してからIP電話100AとIP電話100Bの間で接続確立されるまでの動作を箇条書きにて示す。これらの動作は、それぞれの装置の接続制御部にて行われる。即ち、IP電話100Aの接続制御部121a、SIPサーバの接続制御部321、IP電話100Bの接続制御部121bのそれぞれの動作により、IP電話100AとIP電話100Bとの間で接続が確立する。
<IP電話100A>
1.利用者Aは、IP電話100Aのデータ表示部112aにアドレス情報を表示し、通話相手として利用者Bを選択する(S11)。
2.IP電話100Aの接続制御部121aは、利用者Aの指紋情報を入力するようデータ表示部112aを用いて画面に表示する(S12)。
3.利用者Aは、IP電話100Aの指紋読取センサ1131aから指紋を入力する(S13)。
4.IP電話100Aの接続制御部121aは、入力された指紋情報をデータ一時格納部142aに保存する(S14)。
5.利用者Aは、発信ボタンを押下する(S15)。
6.IP電話100Aの接続制御部121aはデータ送信部152aを用いて、SIPサーバ300に利用者Bとの接続要求を送信する(S16)。
<SIPサーバ300>
7.SIPサーバ300の接続制御部321はデータ受信部351を用いて、IP電話100Aからの接続要求を受信する(S17)。
8.SIPサーバ300の接続制御部321は、バインド情報格納部341に格納されているバインド情報から利用者Bが使用しているIP電話100Bを検索する(S18)。
9.SIPサーバ300の接続制御部321はデータ送信部352を用いて、IP電話100Bに利用者Aからの接続要求を送信する(S19)。
<IP電話100B>
10.IP電話100Bの接続制御部121bはデータ受信部151bを用いて、SIPサーバ300からの「接続要求」を受信する(S20)。
11.IP電話100Bの接続制御部121bは、利用者Bに利用者Aから発信があることと、受信のために利用者Bの指紋情報を入力するよう要求することとをデータ表示部112bを用いて表示する(S21)。
12.利用者Bは、利用者Aからの発信であることを確認する(S22)。
13.利用者Bは、IP電話100Bの指紋読み取りセンサ1131bから指紋を入力する(S23)。
14.IP電話100Bの接続制御部121bは、入力された指紋情報をデータ一時格納部142bに保存する(S24)。
15.利用者Bは、受信ボタン(図1)を押下する(S25)。
16.IP電話100Bの接続制御部121bはデータ送信部152bを用いて、SIPサーバ300に利用者Aとの接続承諾を送信する(S26)。
<SIPサーバ300>
17.SIPサーバ300の接続制御部321はデータ受信部351を用いて、IP電話100Bからの接続承諾を受信する(S27)。
18.SIPサーバ300の接続制御部321はデータ送信部352を用いて、IP電話100AにIP電話100Bからの接続承諾を送信する(S28)。
<IP電話100A>
19.IP電話100Aの接続制御部121aはデータ受信部151aを用いて、IP電話100Bからの接続承諾を受信する(S29)。
(2.鍵共有:SIPサーバによる利用者Aの指紋認証及びIP電話100Aの認証51)
図8は、SIPサーバ300がIP電話100Aの認証と利用者Aの指紋認証とを行う動作を示す。次に、図8を参照して、IP電話100AとIP電話100Bとの間で通話を暗号化するための鍵を共有する一連の動作のうち、SIPサーバ300がIP電話100Aの認証と利用者Aの指紋認証とを行うまでの動作を説明する。
以下に、SIPサーバ300が、利用者Aの指紋認証を行い、及びIP電話100Aを認証する動作を箇条書きにて示す。これらの動作は、IP電話100A、SIPサーバ300のそれぞれの鍵共有部が連携することにより行われる。
<SIPサーバ300>
1.SIPサーバ300の鍵共有部322は乱数生成部331を用いて、乱数RS1を生成する(S31)。
2.SIPサーバ300の鍵共有部322は暗号演算部332を用いて、自身の識別子IDSとRS1をIP電話100Aの公開鍵で暗号化する(S32)。なお、識別子IDSはサーバ情報格納部343に格納されている。
3.SIPサーバ300の鍵共有部322はデータ送信部352を用いて、暗号化したIDSとRS1をIP電話100Aに送信する(S33)。
<IP電話100A>
4.IP電話100Aの鍵共有部122aはデータ受信部151aを用いて、暗号化されたIDSとRS1をSIPサーバ300から受信する(S34)。
5.IP電話100Aの鍵共有部122aは暗号演算部132aを用いて、暗号化されたIDSとRS1を秘密鍵で復号する(S35)。
6.IP電話100Aの鍵共有部122aは、サーバ情報格納部144aの識別子とIDSを照合する(S36)。一致しなければ処理を終了する。
7.IP電話100Aの鍵共有部122aは乱数生成部131aを用いて、乱数RAを生成する(S37)。
8.IP電話100Aの鍵共有部122aは暗号演算部132aを用いて、自身の識別子IDA、利用者Aの指紋情報FPA、RS1、RAを、SIPサーバ300の公開鍵で暗号化する(S38)。
9.IP電話100Aの鍵共有部122aはデータ送信部152aを用いて、暗号化したIDA、FPA、RS1、RAをSIPサーバ300に送信する(S39)。
<サーバ300>
10.SIPサーバ300の鍵共有部322はデータ受信部351を用いて、暗号化されたIDA、FPA、RS1、RAをIP電話100Aから受信する(S40)。
11.SIPサーバ300の鍵共有部322は暗号演算部332を用いて、暗号化されたIDA、FPA、RS1、RAを秘密鍵で復号する(S41)。
12.SIPサーバ300の鍵共有部322は、端末情報格納部344の識別子とIDSを照合する(S42)。一致しなければ処理を終了する。
13.SIPサーバ300の鍵共有部322は、RS1を照合する(S43)。一致しなければ処理を終了する。
14.SIPサーバ300の鍵共有部322は、個人認証として、指紋情報FPAを指紋テンプレート格納部345に格納している照合用の指紋情報と照合する(S44)。一致しなければ処理を終了する。
15.SIPサーバ300の鍵共有部322は暗号演算部332を用いて、ハッシュ関数(一方向関数の一例)によりFPAのハッシュ値(対応情報)を生成する(S45)。
(S37におけるIP電話100Aによる乱数RAの生成動作)
図9は、IP電話100Aが乱数RAを生成する動作(S37)を示すフローチャートである。次に図9を用いて、IP電話100Aにおける乱数RAの生成の動作を説明する。なお、SIPサーバ300における乱数生成(S31)は、乱数生成装置等の一般の乱数生成方式を利用するものとする。
以下に、IP電話100Aにおけるn回目の乱数RAの生成動作を箇条書きにて示す。これらの動作は、鍵共有部122aが乱数生成部131aを用いて行う。
1.接続確立処理41において、利用者Aから指紋情報FPAmが入力され(S13)、データ一時格納部142aに保存されている(S14)。
2.乱数生成部131aは、乱数格納部145aに保存されている前回利用した乱数RAn−1とFPAmを連結する(S51)。なお、初期設定後の第一回目の乱数生成では、RAn−1として乱数の初期値を使用する。
3.乱数生成部131aは、暗号演算部132aを用いて、RAn−1とFPAmとを連結した情報のハッシュ値を生成する(S52)。
4.乱数生成部131aは、生成されたハッシュ値を新たな乱数RAnとして使用する(S53)。
5.乱数生成部131aは、RAnを乱数格納部145aに保存する(S54)。
6.乱数生成部131aは、RAn−1を乱数格納部145aから消去する(S55)。連続して乱数を生成する場合も、同様にしてn+1回目の乱数生成52を行う。
(3.鍵共有:SIPサーバによる利用者Bの指紋認証及びIP電話100Bの認証52)
次に、IP電話100AとIP電話100Bの間で通話を暗号化するための鍵を共有する一連の動作のうち、SIPサーバ300がIP電話100Bの認証と利用者Bの指紋認証を行うまでの動作について、図10を用いて説明する。
以下に、SIPサーバ300における利用者BとIP電話100Bの認証の動作を箇条書きにて示す。これらの動作は、SIPサーバ300、IP電話100Bのそれぞれの鍵共有部にて行われる。
<SIPサーバ300>
1.SIPサーバ300の鍵共有部322は乱数生成部331を用いて、乱数RS2を生成する(S61)。
2.SIPサーバ300の鍵共有部322は暗号演算部332を用いて、自身の識別子IDSとRS2をIP電話100Bの公開鍵で暗号化する(S62)。IP電話100Bの公開鍵は端末情報格納部344に格納されている。
3.SIPサーバ300の鍵共有部322はデータ送信部352を用いて、暗号化したIDSとRS2をIP電話100Bに送信する(S63)。
<IP電話100B>
4.IP電話100Bの鍵共有部122bはデータ受信部151bを用いて、暗号化されたIDSとRS2をSIPサーバ300から受信する(S64)。
5.IP電話100Bの鍵共有部122bは暗号演算部132bを用いて、暗号化されたIDSとRS2を秘密鍵で復号する(S65)。
6.IP電話100Bの鍵共有部122bは、サーバ情報格納部144bの識別子とIDSを照合する(S66)。一致しなければ処理を終了する。
7.IP電話100Bの鍵共有部122bは乱数生成部131bを用いて、乱数RBを生成する(S67)。
8.IP電話100Bの鍵共有部122bは暗号演算部132bを用いて、自身の識別子IDB、利用者Bの指紋情報FPB、RS2、RBをSIPサーバ300の公開鍵で暗号化する(S68)。
9.IP電話100Bの鍵共有部122bはデータ送信部152bを用いて、暗号化したIDB、FPB、RS2、RBをSIPサーバ300に送信する(S69)。
<SIPサーバ300>
10.SIPサーバ300の鍵共有部322はデータ受信部351を用いて、暗号化されたIDB、FPB、RS2、RBをIP電話100Bから受信する(S70)。
11.SIPサーバ300の鍵共有部322は暗号演算部332を用いて、暗号化されたIDB、FPB、RS2、RBを秘密鍵で復号する(S71)。
12.SIPサーバ300の鍵共有部322は、端末情報格納部344の識別子とIDSを照合する(S72)。一致しなければ処理を終了する。
13.SIPサーバ300の鍵共有部322は、RS2を照合する(S73)。一致しなければ処理を終了する。
14.SIPサーバ300の鍵共有部322は、個人認証として、指紋情報FPBを指紋テンプレート格納部345に格納している照合用の指紋情報と照合する(S74)。一致しなければ処理を終了する。
15.SIPサーバ300の鍵共有部322は暗号演算部332を用いて、ハッシュ関数(一方向関数の一例)によりFPBのハッシュ値(対応情報)を生成する(S75)。
次に、IP電話100Bにおける乱数生成(S67)の動作は、IP電話100Aの場合と同様であるので、ここでは説明を省略する。
(4.鍵共有:IP電話100AによるSIPサーバ300の認証、及び共通鍵Kの生成53)
次に、IP電話100AとIP電話100Bの間で通話を暗号化するための共通鍵を共有する一連の動作のうち、IP電話100AがSIPサーバ300の認証と通話を暗号化するための鍵生成を行うまでの動作について、図11を用いて説明する。
<SIPサーバ300>
以下に、IP電話100AにおけるSIPサーバ300の認証と鍵生成の動作を箇条書きにて示す。
これらの動作は、IP電話100A、SIPサーバ300のそれぞれの鍵共有部にて行われる。
<SIPサーバ300>
1.SIPサーバ300の鍵共有部322は暗号演算部332を用いて、IDS、FPBのハッシュ値、RS2、RAをIP電話100Aの公開鍵で暗号化する(S81)。
2.SIPサーバ300の鍵共有部322はデータ送信部352を用いて、暗号化したIDS、FPBのハッシュ値、RS2、RAをIP電話100Aに送信する(S82)。
<IP電話100A>
3.IP電話100Aの鍵共有部122aはデータ受信部151aを用いて、暗号化されたIDS、FPBのハッシュ値、RS2、RAをSIPサーバ300から受信する(S83)。
4.IP電話100Aの鍵共有部122aは暗号演算部132aを用いて、暗号化されたIDS、FPBのハッシュ値、RS2、RAを秘密鍵で復号する(S84)。
5.IP電話100Aの鍵共有部122aは、サーバ情報格納部144aの識別子とIDSを照合する
(S85)。一致しなければ処理を終了する。
6.IP電話100Aの鍵共有部122aは、RAを照合する(S86)。一致しなければ処理を終了する。
7.IP電話100Aの鍵共有部122aは暗号演算部132aを用いて、FPAのハッシュ値を生成する(S87)。
8.IP電話100Aの鍵共有部122aは、FPAのハッシュ値、RS1、FPBのハッシュ値、RS2を用いて通話を暗号化するための鍵(鍵データ)を生成する(S88)。例えば、FPAのハッシュ値、RS1、FPBのハッシュ値、RS2を連結したハッシュ値を鍵とする。生成した鍵は、データ一時格納部142aに格納される。
9.IP電話100Aの鍵共有部122aは、データ一時格納部142aからFPAを消去する(S89)。
(5.鍵共有:IP電話100BによるSIPサーバ300の認証、及び共通鍵Kの生成54)
次に、IP電話100AとIP電話100Bの間で通話を暗号化するための鍵を共有する一連の動作のうち、IP電話100BがSIPサーバ300の認証と通話を暗号化するための鍵生成を行うまでの動作について、図12を用いて説明する。
以下に、IP電話100BにおけるSIPサーバ300の認証と鍵生成の動作を箇条書きにて示す。これらの動作は、IP電話100B、SIPサーバ300のそれぞれの鍵共有部にて行われる。
<SIPサーバ300>
1.SIPサーバ300の鍵共有部322は暗号演算部332を用いて、IDS、FPAのハッシュ値、RS1、RBをIP電話100Bの公開鍵で暗号化する(S91)。
2.SIPサーバ300の鍵共有部322はデータ送信部352を用いて、暗号化したIDS、FPAのハッシュ値、RS1、RBをIP電話100Bに送信する(S92)。
<IP電話100B>
3.IP電話100Bの鍵共有部122bはデータ受信部151bを用いて、暗号化されたIDS、FPAのハッシュ値、RS1、RBをSIPサーバ300から受信する(S93)。
4.IP電話100Bの鍵共有部122bは暗号演算部132bを用いて、暗号化されたIDS、FPAのハッシュ値、RS1、RBを秘密鍵で復号する(S94)。
5.IP電話100Bの鍵共有部122bは、サーバ情報格納部144bの識別子とIDSを照合する(S95)。一致しなければ処理を終了する。
6.IP電話100Bの鍵共有部122bは、RBを照合する(S96)。一致しなければ処理を終了する。
7.IP電話100Bの鍵共有部122bは暗号演算部132bを用いて、FPBのハッシュ値を生成する(S97)。
8.IP電話100Bの鍵共有部122bは、FPAのハッシュ値、RS1、FPBのハッシュ値、RS2を用いて通話を暗号化するための鍵を生成する(S98)。例えば、FPAのハッシュ値、RS1、FPBのハッシュ値、RS2を連結したハッシュ値を鍵とする。
9.IP電話100Bの鍵共有部122bは、データ一時格納部142bからFPBを消去する(S99)。
(6.秘匿通話開始の処理60)
次に、共有した鍵を用いて利用者Aと利用者Bとの秘匿通話を行うの動作について、図13を用いて説明する。
以下に、IP電話100Aの通話開始表示を受けて利用者Aから利用者Bに話しかけてから、利用者Aが利用者Bの返答を聞くまでの動作を箇条書きにて示す。これらの動作は、IP電話100A、IP電話100Bの両者の通話制御部にて行われる。
1.IP電話100Aの通話制御部123aはデータ表示部112aを用いて、画面に利用者Aに通話が開始されたことを表示する(S101)。
2.IP電話100Bは、利用者Bに通話が開始されたことを表示する(S102)。
3.利用者Aは、利用者Bに向けて音声VOAを入力する(S103)。
4.IP電話100Aの通話制御部123aは暗号演算部132aに、IP電話100Bと共有している鍵を用いて音声VOAを暗号化させる(S104)。
5.IP電話100Aの通話制御部123aはデータ送信部152aを用いて、暗号演算部132aにより暗号化した音声VOAを、IP電話100Bに送信する(S105)。
6.IP電話100Bの通話制御部123bはデータ受信部151bを用いて、暗号化されている音声VOAをIP電話100Aから受信する(S106)。
7.IP電話100Bの通話制御部123bは暗号演算部132bを用いて、IP電話100Aと共有している鍵を用いて、暗号化されている音声VOAを復号する(S107)。
8.IP電話100Bの通話制御部123bは、利用者Bに復号された音声VOAを出力する(S108)。
9.利用者Bは、復号された音声VOAを聴取する(S109)。
10.利用者Bは、復号された音声VOAに対する返答の音声VOBを入力する(S110)。
11.IP電話100Bの通話制御部123bは暗号演算部132bを用いて、IP電話100Aと共有している鍵を用いてVOBを暗号化する(S111)。
12.IP電話100Bの通話制御部123bはデータ送信部152bを用いて、暗号化された音声VOBをIP電話100Aに送信する(S112)。
13.IP電話100Aの通話制御部123aはデータ受信部151aを用いて、暗号化されている音声VOBをIP電話100Bから受信する(S113)。
14.IP電話100Aの通話制御部123aは暗号演算部132aを用いて、IP電話100Bと共有している鍵を用いて暗号化されている音声VOBを復号する(S114)。
15.IP電話100Aの通話制御部123aは、利用者Aに復号された音声VOBを出力する(S115)。
16.利用者Aは、VOBを聴取する(S116)。
なお、利用者Aと利用者Bの秘匿通話中はIP電話100AとIP電話100Bの間で直接接続され、SIPサーバ300は経由しない。
(7.秘匿通話終了の処理70)
次に、利用者Aと利用者Bとの秘匿通話を終了する動作について、図14を用いて説明する。
以下に、利用者Bが通話終了ボタンを押下してから、利用者Aが通話終了を確認するまでの動作を箇条書きにて示す。これらの動作は、IP電話100A,IP電話100Bのそれぞれの通話制御部にて行われる。
1.利用者Bは、IP電話100Bの通話終了ボタンを押下する(S121)。
2.IP電話100Bは、IP電話100Aと共有していた鍵を消去する(S122)。
3.IP電話100Bの通話制御部123bはデータ送信部152bを用いて、切断通知をSIPサーバ300に送信する(S123)。
4.SIPサーバ300の通話制御部323はデータ受信部351を用いて、切断通知をIP電話100Bから受信する(S124)。SIPサーバ300の通話制御部323は、通話のために生成した一時的な情報を、データ一時格納部342から消去する等の後処理を行う。
5.SIPサーバ300の通話制御部323はデータ送信部352を用いて、IP電話100Bとの通話が終了したことを切断通知としてIP電話100Aに送信する(S125)。
6.IP電話100Aの通話制御部123aはデータ受信部151aを用いて、切断通知をSIPサーバ300より受信する(S126)。
7.IP電話100Aの通話制御部123aは、IP電話100Bと共有していた鍵をデータ一時格納部342から消去する(S127)。
8.IP電話100Aの通話制御部123aはデータ表示部312を用いて、利用者Aに通話が終了したことを画面表示する(S128)。
9.利用者Aは、通話が終了したことを確認する(S129)。
実施の形態1の鍵共有処理50(図8、図10、図11、図12)では、IP電話100A、IP電話100B、SIPサーバ300では指紋情報のハッシュ値を求め、IP電話では、指紋情報のハッシュ値に基づいて共通鍵Kを生成した(S88、S98)が、ハッシュ値を使用せず、次の(1)〜(5)のように、指紋情報FPA、FPB自体のみを用いる方式としても構わない。
(1)IP電話100Aは指紋情報FPAを読み取ってデータ一時格納部142aに記憶し、
IP電話100Bは指紋情報FPBを読み取ってデータ一時格納部142bに記憶する。
(2)IP電話100Aは、データ一時格納部142aに記憶した指紋情報FPAをSIPサーバ300に送信し、IP電話100Bは、データ一時格納部142bに記憶した指紋情報FPBをSIPサーバ300に送信する。
(3)SIPサーバ300は、IP電話100Aから指紋情報FPAを受信し、IP電話100Bから指紋情報FPBを受信する。
(4)SIPサーバ300は、受信した指紋情報FPAと指紋情報FPBとを指紋テンプレート格納部345が記憶している複数の照合用指紋情報と照合することにより個人認証を行い、照合の結果、指紋情報FPAと指紋情報FPBとについてのいずれの個人認証も成立した場合には、受信した指紋情報FPAをIP電話100Bに返信するとともに受信した指紋情報FPBをIP電話100Aに返信する。
(5)IP電話100Aは、データ一時格納部142aが記憶した指紋情報FPAと、SIPサーバ300から返信された指紋情報FPBとに基づいて共通鍵Kを生成するとともに、鍵データを生成した後にはデータ一時格納部142aが記憶したを指紋情報FPA、及び受信した指紋情報FPBとを消去する。
IP電話100Bも同様の処理を行う。IP電話100Aは、生成した共通鍵Kを用いて、IP電話100Bとの間で暗号通信を行なう。
以上のように、実施の形態1では、利用者のテンプレート等の秘密情報や利用者認証機能を端末に保持せずにサーバ上に保持することによって、端末を紛失したり盗難されたりしても、これらの情報を盗聴の機会すら与えることなく、第三者による利用者のなりすましを防止する。また、利用者の秘密情報を盗もうとする第三者がサーバへ不正なアクセスを行った場合は、通信を遮断する等の対策を取る事も容易である。
また、端末とサーバ間の相互認証に生体情報を加えることによって、サーバにおける端末認証と利用者認証で2回、サーバにおけるもう一方の端末認証と利用者認証で2回、端末におけるサーバ認証とサーバから端末への鍵情報送信で1回、もう一方の端末におけるサーバ認証とサーバから端末への鍵情報送信で1回の合計6回となり、従来の端末とサーバ間の通信回数よりも40%削減する高速な鍵共有方式を提供する。
また、端末に前回使用した乱数を格納しておくことによって、新たな乱数を生成する時には、端末のセンサから読込まれた生体情報と前回の乱数を加えて一方向性関数によりハッシュ値を生成し、その値を乱数として用いる。これによって、読込まれた生体情報が以前読込まれた生体情報と同じ値であったとしても、前回とは全く異なる乱数を生成できる精度の良い乱数生成方式を提供する。
実施の形態2.
図15〜図20を用いて実施の形態2を説明する。この実施の形態2は、生体認証機能を伴う鍵共有方式を用いた秘匿通話システムの一例として、特に十分な読み取り精度を持つ指紋読み取りセンサが内蔵されたIP携帯電話を利用者が使用して、SIPサーバを介した秘匿通話を行う形態について説明する。すなわち、実施の形態2で用いる読み取りセンサは、指紋の読み取り精度が高く、そのため、同一人物の指紋であっても、読み取るごとに、例えば読み取った指紋情報を数値表現した場合の下位の桁に必ず違いが出現する。この違いの出現は、指紋読み取りセンサが指紋を読み取るたびに、指紋読み取りセンサに対する指の位置などの読み取り状態が必ず異なるからである。実施の形態2で用いる指紋読み取りセンサは、指紋を読み取るごとの読み取り状態の違いを指紋情報の違いとして検出する高精度なセンサである。したがって、例えば利用者Aについては、実施の形態2の指紋読取センサ2011aにより読み取られた指紋情報FPAは、同一のものは存在しない。このように指紋読取センサ2011aにより読み取られた指紋情報FPAは、ばらつき度数の高い乱数的な性格を有するため、実施の形態2では乱数を使用しないことが特徴である。以下に説明する実施の形態2では、指紋読取センサ2011aにより読み取られるごとに指紋情報FPAは異なるので、SIPサーバ300は、自己が保有している利用者Aの指紋テンプレートを用いて指紋情報FPAの照合を行う場合、読み取った指紋情報FPAを照合可能な程度に変換する。例えば読み取った指紋情報FPAの数値を丸め、丸めた指紋情報FPAと指紋テンプレートとを照合する。以上ではIP電話100Aについて説明したがIP電話100Bについても同様である。
この実施の形態2における生体認証機能を伴う鍵共有方式は、実施の形態1と同様に、利用者のテンプレート等の秘密情報や利用者認証機能を端末に保持せずにサーバ上に保持する。これによって、端末を紛失したり、端末が盗難にあった場合でも、これらの情報を盗聴の機会すら与えることなく、第三者による利用者のなりすましを防止できる。また、利用者の秘密情報を盗もうとする第三者がサーバへ不正なアクセスを行った場合は、通信を遮断する等の対策を取る事も容易である。
また、実施の形態2の特徴は、端末とサーバ間の相互認証に生体情報の値が指紋読み取りセンサで読込まれる度に毎回異なるような、ばらつき度数の高い生体情報を加えることによって、端末とサーバとにおいて乱数生成を不要とし、従来の端末とサーバ間との通信回数よりも通信回数を60%削減する高速な鍵共有方式を提供するものである。
(システム構成)
システム構成は、実施の形態1と同様である。
(IP電話100Aの構成)
図15にIP電話100Aの機能構成を示す。実施の形態2のIP電話100Aは、実施の形態1のIP電話100Aに対して乱数生成部131a、乱数格納部145aを備えない構成である。また、実施の形態1の指紋情報読取部113a、指紋読取センサ1131aと区別するため、実施の形態2では「指紋情報読取部2010a」、「指紋読取センサ2011a」と符号を変えた。上述のように指紋読取センサ2011aは、生体情報の値がセンサで読込まれる度に毎回異なるような、ばらつき度数の高い生体情報を読み取れる、十分な読み取り精度を持つ。なお、実施の形態2のIP電話100Bの構成は、実施の形態2のIP電話100Aと同一である。
(SIPサーバの構成)
図16は、実施の形態2におけるSIPサーバ300の機能構成を示す。実施の形態2のSIPサーバ300は、実施の形1のSIPサーバ300に対して、乱数生成部331を削除し、一方、指紋情報履歴格納部346を備えた構成である。この指紋情報履歴格納部365は、指紋認証のためにIP電話から送信された利用者の指紋情報を格納し、履歴として蓄積する。指紋情報履歴格納部365は、データ一時格納部342や端末情報格納部344と同様に、SIPサーバ300の記憶領域やHSM等の外部記憶領域に格納される。
(全体の動作)
全体の動作は、実施の形態1の図6と同様であるので説明を省略する。
(接続確立の動作)
接続確立の動作は、実施の形態1の図7と同様であるので説明を省略する。
(鍵共有:SIPサーバによる利用者Aの指紋認証、及びIP電話100Aの認証51)
次に、IP電話100AとIP電話100Bの間で通話を暗号化するための鍵を共有する一連の動作のうち、SIPサーバ300がIP電話100Aの認証と利用者Aの指紋認証を行うまでの動作について、図17を用いて説明する。
以下に、SIPサーバ300における利用者AとIP電話100Aの認証の動作を箇条書きにて示す。これらの動作は、SIPサーバ300、IP電話100Aのそれぞれの鍵共有部にて行われる。
<IP電話100A>
1.IP電話100Aの鍵共有部122aは、秘密鍵を用いて利用者Aの指紋情報FPAの署名を生成する(S131)。
2.IP電話100Aの鍵共有部122aは暗号演算部132aを用いて、SIPサーバ300の識別子IDS、FPA、FPAの署名をSIPサーバ300の公開鍵で暗号化する(S132)。
3.IP電話100Aの鍵共有部122aはデータ送信部152aを用いて、暗号化したIDS、FPA、FPAの署名をSIPサーバ300に送信する(S133)。
<SIPサーバ300>
4.SIPサーバ300の鍵共有部322はデータ受信部351を用いて、暗号化されたIDS、FPA、FPAの署名をIP電話100Aから受信する(S134)。
5.SIPサーバ300は、暗号化されたIDS、FPA、FPAの署名を秘密鍵で復号する(S135)。このとき、SIPサーバ300は、受信したFPAを指紋情報履歴格納部346に履歴として蓄積する。
6.SIPサーバ300の鍵共有部322は、サーバ情報格納部343の識別子とIDSを照合する(S136)。一致しなければ処理を終了する。
7.SIPサーバ300の鍵共有部322は、IP電話100Aの公開鍵証明書を用いてFPAの署名を検証する(S137)。検証に失敗すると、処理を終了する。
8.SIPサーバ300の鍵共有部322は、FPAと指紋情報履歴格納部346に保存している過去の指紋情報とを比較する(S138)。鍵共有部322は、FPAが過去のいずれかの指紋情報と一致すると、第三者が複製したFPAを送付するリプレイ攻撃があったと判断し、処理を終了する。また、一致しない場合、鍵共有部322は、指紋情報FPAを指紋情報履歴格納部346に履歴として蓄積する。
9.SIPサーバ300の鍵共有部322は、FPAを照合可能なデータに変換して、照合する(S44)。一致しなければ処理を終了する。
10.SIPサーバ300は、FPAのハッシュ値を生成する(S45)。
実施の形態1では、SIPサーバ300で生成した乱数RS1をIP電話100Aが返信し(S39)、その値をSIPサーバ300が照合する(S43)ことによって、一緒に送信される指紋情報FPAは、その時間に正しくIP電話100Aから送信されたものであることを検証している。RS1が一致しなければ、第三者が送信データを複製して再送(リプレイ)している可能性がある。これに対して、実施の形態2では、指紋読取センサ2011aに読込まれる毎に値が異なるばらつき度数の高い指紋情報FPAを用いる。SIPサーバ300が指紋情報FPAと過去の指紋情報とを比較して一致するものがあれば、第三者がリプレイを行っていることがわかる。また、SIPサーバ300がIP電話100AによるFPAの署名を検証することによって、FPAがIP電話100Aから送信されたことを確認する。よって、SIPサーバ300で乱数生成は不要となる。
(鍵共有:SIPサーバによる利用者Bの指紋認証、及びIP電話100Bの認証52)
次に、IP電話100AとIP電話100Bの間で通話を暗号化するための鍵を共有する一連の動作のうち、SIPサーバ300がIP電話100Bの認証と利用者Bの指紋認証を行うまでの動作について、図18を用いて説明する。
以下に、SIPサーバ300における利用者BとIP電話100Bの認証の動作を箇条書きにて示す。これらの動作は、SIPサーバ300、IP電話100Bそれぞれの鍵共有部の連携により行われる。
<IP電話100B>
1.IP電話100Bの鍵共有部122bは、秘密鍵を用いて利用者Bの指紋情報FPBの署名を生成する(S141)。
2.IP電話100Bの鍵共有部122bは暗号演算部132aを用いて、SIPサーバ300の識別子IDS、FPB、FPBの署名をSIPサーバ300の公開鍵で暗号化する(S142)。
3.IP電話100Bの鍵共有部122bはデータ送信部152bを用いて、暗号化したIDS、FPB、FPBの署名をSIPサーバ300に送信する(S143)。
<SIPサーバ300>
4.SIPサーバ300の鍵共有部322はデータ受信部351を用いて、暗号化されたIDS、FPB、FPBの署名をIP電話100Bから受信する(S144)。
5.SIPサーバ300の鍵共有部322は暗号演算部332を用いて、暗号化されたIDS、FPB、FPBの署名を秘密鍵で復号する(S145)。
6.SIPサーバ300の鍵共有部322は、サーバ情報格納部343の識別子とIDSを照合する(S136)。一致しなければ処理を終了する。
7.SIPサーバ300の鍵共有部322は、IP電話100Bの公開鍵証明書を用いてFPBの署名を検証する(S146)。検証に失敗すると処理を終了する。
8.SIPサーバ300の鍵共有部322は、FPBと指紋情報履歴格納部346に保存している過去の指紋情報とを比較する(S147)。FPBが過去のいずれかの指紋情報と一致すると、第三者が複製したFPBを送付するリプレイ攻撃があったと判断し、処理を終了する。また、一致しない場合、鍵共有部322は、指紋情報FPBを指紋情報履歴格納部346に履歴として蓄積する。
9.SIPサーバ300の鍵共有部322は、FPBを照合する(S74)。一致しなければ処理を終了する。
10.SIPサーバ300の鍵共有部322は暗号演算部132を用いて、FPBのハッシュ値を生成する(S75)。
実施の形態1では、SIPサーバ300で生成した乱数RS2をIP電話100Bが返信し(S69)、その値をSIPサーバ300が照合する(S73)ことによって、一緒に送信される指紋情報FPBは、その時間に正しくIP電話100Bから送信されたものであることを検証している。RS2が一致しなければ、第三者が送信データを複製して再送(リプレイ)している可能性がある。これに対して、実施の形態2では、指紋読取センサ2011bに読込まれる毎に値が異なるばらつき度数の高いFPBを用いる。SIPサーバ300がFPBと過去の指紋情報を比較して一致するものがあれば、第三者がリプレイを行っていることがわかる。また、SIPサーバ300がIP電話100BによるFPBの署名を検証することによって、FPBがIP電話100Bから送信されたことを確認する。よって、SIPサーバ300で乱数生成は不要となる。
(鍵共有:IP電話100AによるSIPサーバ300の認証、及び共通鍵Kの生成53)
次に、IP電話100AとIP電話100Bの間で通話を暗号化するための鍵を共有する一連の動作のうち、IP電話100AがSIPサーバ300の認証と通話を暗号化するための鍵生成を行うまでの動作について、図19を用いて説明する。
以下に、IP電話100AにおけるSIPサーバ300の認証と鍵生成の動作を箇条書きにて示す。これらの動作は、IP電話100A、SIPサーバ300のそれぞれの鍵共有部にて行われる。
<SIPサーバ300>
1.SIPサーバ300の鍵共有部322は暗号演算部332を用いて、IP電話100Aの識別子IDA、FPBのハッシュ値、FPAのハッシュ値をIP電話100Aの公開鍵で暗号化する(S151)。
2.SIPサーバ300の鍵共有部322はデータ送信部352を用いて、暗号化したIDA、FPBのハッシュ値、FPAのハッシュ値をIP電話100Aに送信する(S152)。
<IP電話100A>
3.IP電話100Aの鍵共有部122aはデータ受信部151aを用いて、暗号化されたIDA、FPBのハッシュ値、FPAのハッシュ値をSIPサーバ300から受信する(S153)。
4.IP電話100Aの鍵共有部122aは暗号演算部132aを用いて、暗号化されたIDA、FPBのハッシュ値、FPAのハッシュ値を秘密鍵で復号する(S154)。
5.IP電話100Aの鍵共有部122aは、端末情報格納部143aの識別子とIDAを照合する(S155)。一致しなければ処理を終了する。
6.IP電話100Aの鍵共有部122aは暗号演算部132aを用いて、FPAのハッシュ値を生成する(S87)。
7.IP電話100Aの鍵共有部122aは、FPAのハッシュ値を照合する(S156)。一致しなければ処理を終了する。
8.IP電話100Aの鍵共有部122aは、FPAのハッシュ値とFPBのハッシュ値を用いて通話を暗号化するための鍵を生成する(S157)。例えば、FPAのハッシュ値とFPBのハッシュ値を連結したハッシュ値を鍵とする。
9.IP電話100Aの鍵共有部122aは、データ一時格納部142aからFPAを消去する(S89)。
実施の形態1では、IP電話100Aで生成した乱数RAをSIPサーバ300が返信し(S82)、その値をIP電話100Aが照合する(S86)ことによって、一緒に送信される情報(S56)は、その時間に正しくSIPサーバ300から送信されたものであることを検証している。RAが一致しなければ、第三者が送信データを複製して再送(リプレイ)している可能性がある。これに対して、実施の形態2では、センサに読込まれる毎に値が異なるばらつき度数の高いFPAのハッシュ値を用いる。IP電話100AがFPAのハッシュ値を比較(S156)して一致しなければ、第三者がリプレイを行っていることがわかる。また、SIPサーバ300は秘密鍵を保持していないとFPAを復号できない。このため、正しいFPAのハッシュ値をIP電話100Aに返信することによって、SIPサーバ300から送信されたことを確認する。よって、IP電話100Aで乱数生成は不要となる。SIPサーバ300は、FPAを返信する代わりにハッシュ値を返信しているのは、通信データ量を削減するためと、万一IP電話100Aの秘密鍵が不正使用された場合にFPAを盗聴されないようにするためである。
また、実施の形態1では、IP電話100Aが通話を暗号化するための鍵を生成するための入力値としてSIPサーバ300で生成した乱数RS1およびRS2を加えることによって(S88)、生成する鍵のランダム性を向上している。これに対して、実施の形態2では、FPAおよびFPB自身に十分なランダム性が備わっているため、乱数の追加入力は不要である。
(鍵共有:IP電話100BによるSIPサーバ300の認証、及び共通鍵Kの生成54)
次に、IP電話100AとIP電話100Bの間で通話を暗号化するための鍵を共有する一連の動作のうち、IP電話100BがSIPサーバ300の認証と通話を暗号化するための鍵生成を行うまでの動作について、図20を用いて説明する。
以下に、IP電話100BにおけるSIPサーバ300の認証と鍵生成の動作を箇条書きにて示す。これらの動作は、IP電話100B、SIPサーバ300のそれぞれの鍵共有部にて行われる。
<SIPサーバ300>
1.SIPサーバ300の鍵共有部322は暗号演算部332を用いて、IP電話100Bの識別子IDB、FPAのハッシュ値、FPBのハッシュ値をIP電話100Bの公開鍵で暗号化する(S161)。
2.SIPサーバ300の鍵共有部322はデータ送信部352を用いて、暗号化したIDB、FPAのハッシュ値、FPBのハッシュ値をIP電話100Bに送信する(S162)。
<IP電話100B>
3.IP電話100Bの鍵共有部122bはデータ受信部151bを用いて、暗号化されたIDB、FPAのハッシュ値、FPBのハッシュ値をSIPサーバ300から受信する(S163)。
4.IP電話100Bの鍵共有部122bは暗号演算部132bを用いて、暗号化されたIDB、FPAのハッシュ値、FPBのハッシュ値を秘密鍵で復号する(S164)。
5.IP電話100Bの鍵共有部122bは、端末情報格納部143bの識別子とIDBを照合する(S165)。一致しなければ処理を終了する。
6.IP電話100Bの鍵共有部122bは暗号演算部132bを用いて、FPBのハッシュ値を生成する(S97)。
7.IP電話100Bの鍵共有部122bは、FPBのハッシュ値を照合する(S166)。一致しなければ処理を終了する。
8.IP電話100Bの鍵共有部122bは、FPAのハッシュ値とFPBのハッシュ値を用いて通話を暗号化するための鍵を生成する(S167)。例えば、FPAのハッシュ値とFPBのハッシュ値を連結したハッシュ値を鍵とする。
9.IP電話100Bの鍵共有部122bは、データ一時格納部142bからFPBを消去する(S99)。
実施の形態1では、IP電話100Bで生成した乱数RBをSIPサーバ300が返信し(S92)、その値をIP電話100Bが照合する(S96)ことによって、一緒に送信される鍵情報は、その時間に正しくSIPサーバ300から送信されたものであることを検証している。RBが一致しなければ、第三者が送信データを複製して再送(リプレイ)している可能性がある。これに対して、実施の形態2では、センサに読込まれる毎に値が異なるばらつき度数の高いFPBのハッシュ値を用いる。IP電話100BがFPBのハッシュ値を比較して一致しなければ、第三者がリプレイを行っていることがわかる。また、SIPサーバ300は秘密鍵を保持していないとFPBを復号できないため、正しいFPBのハッシュ値をIP電話100Bに返信することによって、SIPサーバ300から送信されたことを確認する。よって、IP電話100Bで乱数生成は不要となる。SIPサーバ300においてFPBを返信する代わりにハッシュ値を返信しているのは、通信データ量を削減するためと、万一IP電話100Bの秘密鍵が不正使用された場合にFPBを盗聴されないようにするためである。
また、実施の形態1では、IP電話100Bが通話を暗号化するための鍵を生成するための入力値としてSIPサーバ300で生成した乱数RS1およびRS2を加えることによって(S98)、生成する鍵のランダム性を向上している。これに対して、実施の形態2では、FPAおよびFPB自身に十分なランダム性が備わっているため、乱数の追加入力は不要である。
(秘匿通話開始の動作)
秘匿通話開始の動作は、実施の形態1の図13と同様であるので、ここでは説明を省略する。
(秘匿通話終了の動作)
秘匿通話終了の動作は、実施の形態1の図14と同様であるので、ここでは説明を省略する。
以上のように、実施の形態2では、実施の形態1と同様に、利用者のテンプレート等の秘密情報や利用者認証機能を端末に保持せずにサーバ上で保持することによって、端末を紛失したり端末が盗難にあったりしても、これらの情報を盗聴の機会すら与えることなく、第三者による利用者のなりすましを防止する。また、利用者の秘密情報を盗もうとする第三者がサーバへ不正なアクセスを行った場合は、通信を遮断する等の対策を取る事も容易である。
また、端末とサーバ間の相互認証に生体情報の値がセンサで読込まれる度に毎回異なるような、ばらつき度数の高い生体情報を加えることによって、端末とサーバにおいて乱数生成を不要とする。これにより、サーバにおける端末認証と利用者認証で1回、サーバにおけるもう一方の端末認証と利用者認証で1回、端末におけるサーバ認証とサーバから端末への鍵情報送信で1回、もう一方の端末におけるサーバ認証とサーバから端末への鍵情報送信で1回の合計4回となり、従来の端末とサーバ間の通信回数(背景技術で述べた10回)よりも60%削減する高速な鍵共有方式を提供する。
(1.利用者とIP電話の認証時期のバリエーション)
実施の形態1および実施の形態2では、図6のように、IP電話とSIPサーバ300の接続が確立された後で、利用者とIP電話の認証をSIPサーバ300で行っているが、接続を確立する際に同時に行っても良い。これによって、通信回数を更に削減する。
(2.指紋情報のハッシュ値生成時期のバリエーション)
実施の形態1および実施の形態2では、図11のように、IP電話に入力された指紋情報のハッシュ値生成(S87およびS97)を、鍵生成の直前で行っているが、IP電話に指紋情報が入力された直後にハッシュ値を生成しても良い。これによって、IP電話から指紋情報をSIPサーバ300に送信し(S39)、不要になった直後の早期の段階に指紋情報を削除できるため、指紋情報の一時格納期間を短縮して盗聴等の攻撃可能性を低減する。
(3.乱数生成の入力値のバリエーション)
実施の形態1は、図9のように、前回使用した乱数と指紋情報とを連結することによって新たな乱数を生成しているが(S51)、指紋情報の代わりに指紋情報のハッシュ値を用いても良い。これによって、指紋情報の一時格納期間を短縮して盗聴等の攻撃可能性を低減する。
(4.指紋情報の履歴のバリエーション)
実施の形態2は、SIPサーバ300の指紋情報履歴格納部346に指紋情報の履歴を保存しているが、指紋情報の代わりに指紋情報のハッシュ値の履歴を保存しても良い。指紋情報のリプレイの検証(S138およびS147)では、IP電話から送信された指紋情報からハッシュ値を生成し、指紋情報のハッシュ値の履歴と比較する。これによって、SIPサーバ300に格納するデータ量を削減し、容量負荷を軽減する。
すなわち、
(1)IP電話100Aは指紋情報FPAを読み取ってデータ一時格納部142aに記憶し、IP電話100Bは指紋情報FPBを読み取ってデータ一時格納部142bに記憶する。
SIPサーバ300の指紋情報履歴格納部346は、指紋情報の代わりに指紋情報のハッシュ値の履歴を保存している。
(2)IP電話100Aは、データ一時格納部142aに記憶した指紋情報FPAをSIPサーバ300に送信し、IP電話100Bは、データ一時格納部142bに記憶した指紋情報FPBをSIPサーバ300に送信する。
(3)SIPサーバ300は、IP電話100Aから指紋情報FPAを受信し、IP電話100Bから指紋情報FPBを受信し、指紋情報FPAから指紋情報FPAのハッシュ値を生成し、指紋情報FPBから指紋情報FPBのハッシュ値を生成する。SIPサーバ300は、生成した指紋情報FPAのハッシュ値と指紋情報FPBのハッシュ値とを指紋情報履歴格納部346が記憶している過去に受信した指紋情報から生成したハッシュ値と比較し、比較の結果、指紋情報履歴格納部346に指紋情報FPAのハッシュ値と同一のハッシュ値が存在せず、かつ、指紋情報FPBのハッシュ値と同一のハッシュ値が存在しない場合には、指紋情報FPAと指紋情報FPBとを指紋テンプレート格納部345が記憶している複数の照合用指紋情報と照合可能な所定のデータ形式に変換し、変換後の指紋情報FPAと指紋情報FPBとを複数の照合用生体情報と照合することにより個人認証を行い、照合の結果、変換後の指紋情報FPAと指紋情報FPBとについてのいずれの個人認証も成立した場合には、生成した指紋情報FPAのハッシュ値と指紋情報FPBのハッシュ値とを、IP電話100AとIP電話100Bとのそれぞれに返信するとともに、指紋情報FPAのハッシュ値と指紋情報FPBのハッシュ値とを指紋情報履歴格納部346に記憶する。
(4)IP電話100Aのデータ受信部151aは、SIPサーバ300が送信した指紋情報FPAのハッシュ値と指紋情報FPBのハッシュ値とを受信する。後の処理は上記で説明した実施の形態2(図19のS153以降、図20のS163以降)と同様である。
(5.適用範囲の拡大)
実施の形態1および実施の形態2では、公開鍵証明書を用いているが、公開鍵を含む任意の情報であってもよい。また、実施の形態1および実施の形態2では、携帯端末にIP携帯電話を用いているが、生体情報を読み取る機能と共通サーバに接続する機能を保持する通信機器であれば良い。実施の形態1および実施の形態2では、共通サーバにSIPサーバを用いているが、鍵管理サーバや認証サーバ等、携帯端末に接続可能なサーバ装置であれば良い。
実施の形態1及び実施の形態2では、IP電話の動作を説明したが、IP電話の各構成要素の動作は互いに関連しており、各構成要素の動作をコンピュータによる処理と把握することで、IP電話の各構成要素の動作を、コンピュータに実行させるプログラムとして把握することができる。また、実施の形態1及び実施の形態2では、匿名通話システムについて説明したが、これをIP電話100A、IP電話100B及びSIPサーバが行なう暗号通信方法として把握することも可能である。
実施の形態1における秘匿通話システム1000の概要を説明する図。 実施の形態1におけるIP電話100Aのハードウェア構成を示す図。 実施の形態1における秘匿通話システム1000を示す図。 実施の形態1におけるIP電話100Aの構成図。 実施の形態1におけるSIPサーバ300の構成図。 実施の形態1における秘匿通話システム1000の全体動作を示す図。 実施の形態1における秘匿通話システム1000の接続確立処理を示す図。 実施の形態1におけるSIPサーバ300によるIP電話100Aの認証動作を示す図。 実施の形態1におけるIP電話100Aの乱数生成処理を示す図。 実施の形態1におけるSIPサーバ300によるIP電話100Bの認証動作を示す図。 実施の形態1におけるIP電話100Aによる共通鍵Kの生成を示す図。 実施の形態1におけるIP電話100Bによる共通鍵Kの生成を示す図。 実施の形態1における秘匿通話開始の動作を示す処理。 実施の形態1における秘匿通話終了の動作を示す処理。 実施の形態2におけるIP電話100Aの構成図。 実施の形態2におけるSIPサーバ300の構成図。 実施の形態2におけるSIPサーバ300によるIP電話100Aの認証動作を示す図。 実施の形態2におけるSIPサーバ300によるIP電話100Bの認証動作を示す図。 実施の形態2におけるIP電話100Aによる共通鍵Kの生成を示す図。 実施の形態2におけるIP電話100Bによる共通鍵Kの生成を示す図。
符号の説明
5 サーバ管理者、100A,100B IP電話、110a 電話側情報入出力部、111a データ入力部、112a データ表示部、113a 指紋情報読取部、1131a 指紋読取センサ、114a 音声入力部、115a 音声出力部、120a 電話側制御部、121a 接続制御部、122a 鍵共有部、123a 通話制御部、130a 電話側暗号処理部、131a 乱数生成部、132a 暗号演算部、140a 電話側格納部、141a アドレス情報格納部、142a データ一時格納部、143a 端末情報格納部、144a サーバ情報格納部、145a 乱数格納部、150a 電話側通信部、151a データ受信部、152a データ送信部、200A,200B ルータ、300 SIPサーバ、310 サーバ側情報入出力部、311 データ入力部、312 データ表示部、320 サーバ側制御部、321 接続制御部、322 鍵共有部、323 通話制御部、330 サーバ側暗号処理部、331 乱数生成部、332 暗号演算部、340 サーバ側格納部、341 バインド情報格納部、342 データ一時格納部、343 サーバ情報格納部、344 端末情報格納部、345 指紋テンプレート格納部、346 指紋情報履歴格納部、350 サーバ側通信部、351 データ受信部、352 データ送信部、400 インターネット、1000 秘匿通話システム、2010a 指紋情報読取部、2011a 指紋読取センサ。

Claims (13)

  1. 生体情報を読み取り可能な第1の通信端末装置と、生体情報を読み取り可能な第2の通信端末装置と、前記第1の通信端末装置と前記第2の通信端末装置との間の通信を接続するとともに、前記第1の通信端末装置と前記第2の通信端末装置との読み取ったそれぞれの生体情報について個人認証を行う認証装置と
    を備え、
    前記第1の通信端末装置は、
    生体情報を読み取る第1側生体情報読取部と、
    前記第1側生体情報読取部が読み取った生体情報である第1生体情報を記憶する第1側読取生体情報記憶部と、
    前記第1側生体情報記憶部が記憶した第1生体情報を前記認証装置に送信する第1側送信部と
    を備え、
    前記第2の通信端末装置は、
    生体情報を読み取る第2側生体情報読取部と、
    前記第2側生体情報読取部が読み取った生体情報である第2生体情報を記憶する第2側読取生体情報記憶部と、
    前記第2側生体情報記憶部が記憶した第2生体情報を前記認証装置に送信する第2側送信部と
    を備え、
    前記認証装置は、
    前記第1側送信部が送信した第1生体情報と、前記第2側送信部が送信した第2生体情報とを受信する認証側受信部と、
    生体情報の照合に使用する複数の照合用生体情報を記憶している照合用生体情報記憶部と、
    前記認証側受信部が受信した第1生体情報と第2生体情報とを前記照合用生体情報記憶部が記憶している複数の照合用生体情報と照合することにより個人認証を行い、照合の結果、第1生体情報と第2生体情報とについてのいずれの個人認証も成立した場合には、所定の一方向関数を用いることにより第1生体情報に対応する第1対応情報を第1生体情報から生成するとともに第1対応情報を生成した所定の一方向関数と同一の一方向関数を用いることにより第2生体情報に対応する第2対応情報を第2生体情報から生成する認証側照合部と、
    前記認証側照合部が生成した第2対応情報を前記第1の通信端末装置に送信し、前記認証側照合部が生成した第1対応情報を前記第2の通信端末装置に送信する認証側送信部と
    を備え、
    前記第1の通信端末装置は、さらに、
    前記認証側送信部が送信した第2対応情報を受信する第1側受信部と、
    前記認証側照合部が用いる所定の一方向関と同一の一方向関数を用いることにより前記第1側読取生体情報記憶部に記憶された第1生体情報から前記認証側照合部が生成する第1対応情報と同一の第1端末側対応情報を生成し、生成した第1端末側対応情報と前記第1側受信部が受信した第2対応情報とに基づいて前記第2の通信端末装置との暗号通信に使用する第1側鍵データを生成するとともに、第1端末側対応情報を生成し、かつ、前記第1側送信部が第1生体情報を前記認証装置に送信した後には前記第1側読取生体情報記憶部から第1生体情報を消去する第1側鍵データ生成部と、
    前記第1側鍵データ生成部が生成した第1側鍵データを用いて前記第2の通信端末装置との間で暗号通信を行なう第1側暗号通信部と、
    を備え、
    前記第2の通信端末装置は、さらに、
    前記認証側送信部が送信した第1対応情報を受信する第2側受信部と、
    前記認証側照合部が用いる所定の一方向関と同一の一方向関数を用いることにより前記第2側読取生体情報記憶部に記憶された第2生体情報から前記認証側照合部が生成する第2対応情報と同一の第2端末側対応情報を生成し、生成した第2端末側対応情報と前記第2側受信部が受信した第1対応情報とに基づいて前記第1側鍵データ生成部が生成する第1側鍵データと同一の鍵データである第2側鍵データを生成するとともに、第2端末側対応情報を生成し、かつ、前記第2側送信部が第2生体情報を前記認証装置に送信した後には前記第2側読取生体情報記憶部から第2生体情報を消去する第2側鍵データ生成部と、
    前記第2側鍵データ生成部が生成した第2側鍵データを用いて前記第1の通信端末装置との間で暗号通信を行なう第2側暗号通信部と
    を備えたことを特徴とする暗号通信システム。
  2. 生体情報を読み取る生体情報読取部と、
    前記生体情報読取部が読み取った生体情報を記憶する読取生体情報記憶部と、
    生体情報の照合に使用する複数の照合用生体情報を記憶している照合用生体情報記憶部を備える認証装置であって互いに暗号通信を希望する第1の通信端末装置と第2の通信端末装置とのそれぞれから生体情報を受信し、前記第1の通信端末装置から受信した第1生体情報と前記第2の通信端末装置から受信した第2生体情報とを前記照合用生体情報記憶部が記憶している複数の照合用生体情報と照合することにより個人認証を行い、照合の結果、第1生体情報と第2生体情報とについてのいずれの個人認証も成立した場合には、所定の一方向関数を用いることにより第1生体情報に対応する第1対応情報を第1生体情報から生成し、かつ、第1対応情報を生成した所定の一方向関数と同一の一方向関数を用いることにより第2生体情報に対応する第2対応情報を第2生体情報から生成し、生成した第1対応情報を前記第2の通信端末装置に返信するとともに生成した第2対応情報を前記第1の通信端末装置に返信する前記認証装置に、前記読取生体情報記憶部が記憶した生体情報を送信する送信部と、
    前記送信部が送信した生体情報に対して前記認証装置から返信された対応情報を受信する受信部と、
    前記認証装置が用いる所定の一方向関数と同一の一方向関数を用いることにより前記読取生体情報記憶部が記憶した生体情報から対応情報を生成し、生成した対応情報と前記受信部が受信した対応情報とに基づいて暗号通信に用いる鍵データを生成する鍵データ生成部と、
    前記鍵データ生成部が生成した鍵データを用いて、前記受信部が受信した対応情報の生成の元となる生体情報を前記認証装置に送信した通信端末装置との間で暗号通信を行なう暗号通信部と
    を備えたことを特徴とする通信端末装置。
  3. 前記鍵データ生成部は、
    前記読取生体情報記憶部の生体情報から対応情報を生成し、かつ、前記送信部が生体情報を前記認証装置に送信した後には前記読取生体情報記憶部から生体情報を消去することを特徴とする請求項2記載の通信端末装置。
  4. 前記送信部が生体情報を送信する前記認証装置は、
    第1の通信端末装置から第1生体情報に加えて前記第1の通信端末装置が生成した第1乱数を受信し、受信した第1乱数を第2対応情報に加えて前記第1の通信端末装置に返信するとともに、第2の通信端末装置から第2生体情報に加えて前記第2の通信端末装置が生成した第2乱数を受信し、受信した第2乱数を第1対応情報に加えて前記第2の通信端末装置に返信し、
    前記通信端末装置は、さらに、
    乱数を生成する乱数生成部を備え、
    前記送信部は、
    前記乱数生成部が生成した乱数を前記生体情報に加えて前記認証装置に送信し、
    前記受信部は、
    前記認証装置から対応情報に加えて乱数を受信し、
    前記鍵データ生成部は、
    前記受信部が受信した乱数と、前記送信部が送信した乱数とを照合し、照合の結果、双方の乱数が一致した場合にのみ、鍵データを生成することを特徴とする請求項2記載の通信端末装置。
  5. 前記通信端末装置は、
    前回使用した乱数を格納している乱数格納部を備え、
    前記乱数生成部は、
    前記読取生体情報記憶部が記憶している生体情報と、前記乱数格納部が格納している前回使用した乱数とに基づいて新たな乱数を生成し、
    前記送信部は、
    前記乱数生成部が生成した新たな乱数と、新たな乱数の生成に使用した生体情報とを前記認証装置に送信することを特徴とする請求項4記載の通信端末装置。
  6. 前記暗号通信部は、
    前記暗号通信が終了した場合に、前記鍵データ生成部が生成した鍵データを消去することを特徴とする請求項2〜5のいずれかに記載の通信端末装置。
  7. 生体情報を読み取る生体情報読取部と、
    前記生体情報読取部が読み取った生体情報を記憶する読取生体情報記憶部と、
    生体情報の照合に使用する複数の照合用生体情報を記憶している照合用生体情報記憶部を備える認証装置であって互いに暗号通信を希望する第1の通信端末装置と第2の通信端末装置とのそれぞれから生体情報を受信し、前記第1の通信端末装置から受信した第1生体情報と前記第2の通信端末装置から受信した第2生体情報とを前記照合用生体情報記憶部が記憶している複数の照合用生体情報と照合することにより個人認証を行い、照合の結果、第1生体情報と第2生体情報とについてのいずれの個人認証も成立した場合には、受信した第1生体情報を前記第2の通信端末装置に返信するとともに受信した第2生体情報を前記第1の通信端末装置に返信する前記認証装置に、前記読取生体情報記憶部が記憶した生体情報を送信する送信部と、
    前記送信部が送信した生体情報に対して前記認証装置から返信された生体情報を受信する受信部と、
    前記読取生体情報記憶部が記憶した生体情報と、前記受信部が受信した生体情報とに基づいて暗号通信に用いる鍵データを生成する鍵データ生成部と、
    前記鍵データ生成部が生成した鍵データを用いて、前記受信部が受信した生体情報を前記認証装置に送信した通信端末装置との間で暗号通信を行なう暗号通信部と
    を備えたことを特徴とする通信端末装置。
  8. 生体情報を読み取る生体情報読取部であって同一人の生体情報であっても生体情報を読み取るごとに、読み取り条件の違いを反映して互いにその一部が異なるデータとして同一人の生体情報を読み取る生体情報読取部と、
    前記生体情報読取部が読み取った生体情報を記憶する読取生体情報記憶部と、
    生体情報の照合に使用する複数の照合用生体情報を記憶している照合用生体情報記憶部と自装置が過去に受信した生体情報を蓄積して記憶している蓄積記憶部とを備えた認証装置であって互いに暗号通信を希望する第1の通信端末装置と第2の通信端末装置とのそれぞれから生体情報を受信し、前記第1の通信端末装置から受信した第1生体情報と前記第2の通信端末装置から受信した第2生体情報とを前記蓄積記憶部が記憶している過去に受信した生体情報と比較し、比較の結果、前記蓄積記憶部に第1生体情報と同一の生体情報が存在せず、かつ、第2生体情報と同一の生体情報が存在しない場合には、第1生体情報と第2生体情報とを前記照合用生体情報記憶部が記憶している複数の照合用生体情報と照合可能な所定のデータ形式に変換し、変換後の第1生体情報と第2生体情報とを前記照合用生体情報記憶部が記憶している複数の照合用生体情報と照合することにより個人認証を行い、照合の結果、変換後の第1生体情報と第2生体情報とについてのいずれの個人認証も成立した場合には、所定の一方向関数を用いることにより変換前の第1生体情報に対応する第1対応情報を第1生体情報から生成し、かつ、第1対応情報を生成した所定の一方向関数と同一の一方向関数を用いることにより変換前の第2生体情報に対応する第2対応情報を第2生体情報から生成し、生成した第1対応情報と第2対応情報とを、前記第1の通信装置と前記第2の通信端末装置とのそれぞれに返信するとともに第1生体情報と第2生体情報とを前記蓄積記憶部に記憶する前記認証装置に、前記読取生体情報記憶部が記憶した生体情報を送信する送信部と、
    前記送信部が送信した生体情報に対して前記認証装置から返信された第1対応情報と第2対応情報である2つの対応情報を受信する受信部と、
    前記認証装置が用いる所定の一方向関数と同一の一方向関数を用いることにより前記読取生体情報記憶部が記憶した生体情報から対応情報を生成し、生成した対応情報が前記受信部が受信した2つの対応情報のいずれかと同一かどうかを照合し、照合の結果、2つの対応情報のいずれかと同一である場合には、互いに同一である対応情報のいずれかと、前記受信部が受信した2つの対応情報のうち生成された対応情報と同一ではない方の対応情報とに基づいて暗号通信に用いる鍵データを生成するとともに、前記読取生体情報記憶部の生体情報から対応情報を生成し、かつ、前記送信部が生体情報を前記認証装置に送信した後には前記読取生体情報記憶部から生体情報を消去する鍵データ生成部と、
    前記鍵データ生成部が生成した鍵データを用いて、前記受信部が受信した2つの対応情報のうち前記鍵データ生成部が生成した対応情報と同一ではない方の対応情報の生成の元となる生体情報を前記認証装置に送信した通信端末装置との間で暗号通信を行なう暗号通信部と
    を備えたことを特徴とする通信端末装置。
  9. 生体情報を読み取る生体情報読取部であって同一人の生体情報であっても生体情報を読み取るごとに、読み取り条件の違いを反映して互いにその一部が異なるデータとして同一人の生体情報を読み取る生体情報読取部と、
    前記生体情報読取部が読み取った生体情報を記憶する読取生体情報記憶部と、
    生体情報の照合に使用する複数の照合用生体情報を記憶している照合用生体情報記憶部と所定の一方向関数を用いることにより自装置が過去に受信した生体情報からこの生体情報に対応する対応情報を生成し蓄積して記憶している蓄積記憶部とを備えた認証装置であって互いに暗号通信を希望する第1の通信端末装置と第2の通信端末装置とのそれぞれから生体情報を受信し、前記第1の通信端末装置から受信した第1生体情報から前記一方向関数を用いて第1対応情報を生成し、前記第2の通信端末装置から受信した第2生体情報から前記一方向関数を用いて第2対応情報を生成し、生成した第1対応情報と第2対応情報とを前記蓄積記憶部が記憶している過去に受信した生体情報から生成した対応情報と比較し、比較の結果、前記蓄積記憶部に第1対応情報と同一の対応情報が存在せず、かつ、第2対応情報と同一の対応情報が存在しない場合には、第1生体情報と第2生体情報とを前記照合用生体情報記憶部が記憶している複数の照合用生体情報と照合可能な所定のデータ形式に変換し、変換後の第1生体情報と第2生体情報とを複数の照合用生体情報と照合することにより個人認証を行い、照合の結果、変換後の第1生体情報と第2生体情報とについてのいずれの個人認証も成立した場合には、生成した第1対応情報と第2対応情報とを、前記第1の通信装置と前記第2の通信端末装置とのそれぞれに返信するとともに、第1対応情報と第2対応情報とを前記蓄積記憶部に記憶する前記認証装置に、前記読取生体情報記憶部が記憶した生体情報を送信する送信部と、
    前記送信部が送信した生体情報に対して前記認証装置から返信された第1対応情報と第2対応情報である2つの対応情報を受信する受信部と、
    前記認証装置が用いる所定の一方向関数と同一の一方向関数を用いることにより前記読取生体情報記憶部が記憶した生体情報から対応情報を生成し、生成した対応情報が前記受信部が受信した2つの対応情報のいずれかと同一かどうかを照合し、照合の結果、2つの対応情報のいずれかと同一である場合には、互いに同一である対応情報のいずれかと、前記受信部が受信した2つの対応情報のうち生成された対応情報と同一ではない方の対応情報とに基づいて暗号通信に用いる鍵データを生成するとともに、前記読取生体情報記憶部の生体情報から対応情報を生成し、かつ、前記送信部が生体情報を前記認証装置に送信した後には前記読取生体情報記憶部から生体情報を消去する鍵データ生成部と、
    前記鍵データ生成部が生成した鍵データを用いて、前記受信部が受信した2つの対応情報のうち前記鍵データ生成部が生成した対応情報と同一ではない方の対応情報の生成の元となる生体情報を前記認証装置に送信した通信端末装置との間で暗号通信を行なう暗号通信部と
    を備えたことを特徴とする通信端末装置。
  10. 生体情報を読み取る処理と、
    読み取った生体情報を記憶する処理と、
    生体情報の照合に使用する複数の照合用生体情報を記憶している照合用生体情報記憶部を備える認証装置であって互いに暗号通信を希望する第1の通信端末装置と第2の通信端末装置とのそれぞれから生体情報を受信し、前記第1の通信端末装置から受信した第1生体情報と前記第2の通信端末装置から受信した第2生体情報とを前記照合用生体情報記憶部が記憶している複数の照合用生体情報と照合することにより個人認証を行い、照合の結果、第1生体情報と第2生体情報とについてのいずれの個人認証も成立した場合には、所定の一方向関数を用いることにより第1生体情報に対応する第1対応情報を第1生体情報から生成し、かつ、第1対応情報を生成した所定の一方向関数と同一の一方向関数を用いることにより第2生体情報に対応する第2対応情報を第2生体情報から生成し、生成した第1対応情報を前記第2の通信端末装置に返信するとともに生成した第2対応情報を前記第1の通信端末装置に返信する前記認証装置に、記憶した生体情報を送信する処理と、
    送信した生体情報に対して前記認証装置から返信された対応情報を受信する処理と、
    前記認証装置が用いる所定の一方向関数と同一の一方向関数を用いることにより記憶した生体情報から対応情報を生成し、生成した対応情報と受信した対応情報とに基づいて暗号通信に用いる鍵データを生成する処理と、
    生成した鍵データを用いて、受信した対応情報の生成の元となる生体情報を前記認証装置に送信した通信端末装置との間で暗号通信を行なう処理と
    をコンピュータに実行させることを特徴とする暗号通信プログラム。
  11. 生体情報を読み取る生体情報読取部であって同一人の生体情報であっても生体情報を読み取るごとに、読み取り条件の違いを反映して互いにその一部が異なるデータとして同一人の生体情報を読み取る生体情報読取部を備えたコンピュータである通信端末装置に、以下の処理を実行させる暗号通信プログラム
    (1)前記生体情報読取部が読み取った生体情報を記憶する処理
    (2)生体情報の照合に使用する複数の照合用生体情報を記憶している照合用生体情報記憶部と自装置が過去に受信した生体情報を蓄積して記憶している蓄積記憶部とを備えた認証装置であって互いに暗号通信を希望する第1の通信端末装置と第2の通信端末装置とのそれぞれから生体情報を受信し、前記第1の通信端末装置から受信した第1生体情報と前記第2の通信端末装置から受信した第2生体情報とを前記蓄積記憶部が記憶している過去に受信した生体情報と比較し、比較の結果、前記蓄積記憶部に第1生体情報と同一の生体情報が存在せず、かつ、第2生体情報と同一の生体情報が存在しない場合には、第1生体情報と第2生体情報とを前記照合用生体情報記憶部が記憶している複数の照合用生体情報と照合可能な所定のデータ形式に変換し、変換後の第1生体情報と第2生体情報とを前記照合用生体情報記憶部が記憶している複数の照合用生体情報と照合することにより個人認証を行い、照合の結果、変換後の第1生体情報と第2生体情報とについてのいずれの個人認証も成立した場合には、所定の一方向関数を用いることにより変換前の第1生体情報に対応する第1対応情報を第1生体情報から生成し、かつ、第1対応情報を生成した所定の一方向関数と同一の一方向関数を用いることにより変換前の第2生体情報に対応する第2対応情報を第2生体情報から生成し、生成した第1対応情報と第2対応情報とを、前記第1の通信装置と前記第2の通信端末装置とのそれぞれに返信するとともに第1生体情報と第2生体情報とを前記蓄積記憶部に記憶する前記認証装置に、記憶した生体情報を送信する処理、
    (3)送信した生体情報に対して前記認証装置から返信された第1対応情報と第2対応情報である2つの対応情報を受信する処理
    (4)前記認証装置が用いる所定の一方向関数と同一の一方向関数を用いることにより記憶した生体情報から対応情報を生成し、生成した対応情報が受信した2つの対応情報のいずれかと同一かどうかを照合し、照合の結果、2つの対応情報のいずれかと同一である場合には、互いに同一である対応情報のいずれかと、受信した2つの対応情報のうち生成された対応情報と同一ではない方の対応情報とに基づいて暗号通信に用いる鍵データを生成するとともに、記憶した生体情報から対応情報を生成し、かつ、生体情報を前記認証装置に送信した後には生体情報を消去する処理
    (5)生成した鍵データを用いて、受信した2つの対応情報のうち生成した対応情報と同一ではない方の対応情報の生成の元となる生体情報を前記認証装置に送信した通信端末装置との間で暗号通信を行なう処理。
  12. 生体情報を読み取る生体情報読取部であって同一人の生体情報であっても生体情報を読み取るごとに、読み取り条件の違いを反映して互いにその一部が異なるデータとして同一人の生体情報を読み取る生体情報読取部を備えたコンピュータである通信端末装置に、以下の処理を実行させる暗号通信プログラム
    (1)前記生体情報読取部が読み取った生体情報を記憶する処理、
    (2)生体情報の照合に使用する複数の照合用生体情報を記憶している照合用生体情報記憶部と所定の一方向関数を用いることにより自装置が過去に受信した生体情報からこの生体情報に対応する対応情報を生成し蓄積して記憶している蓄積記憶部とを備えた認証装置であって互いに暗号通信を希望する第1の通信端末装置と第2の通信端末装置とのそれぞれから生体情報を受信し、前記第1の通信端末装置から受信した第1生体情報から前記一方向関数を用いて第1対応情報を生成し、前記第2の通信端末装置から受信した第2生体情報から前記一方向関数を用いて第2対応情報を生成し、生成した第1対応情報と第2対応情報とを前記蓄積記憶部が記憶している過去に受信した生体情報から生成した対応情報と比較し、比較の結果、前記蓄積記憶部に第1対応情報と同一の対応情報が存在せず、かつ、第2対応情報と同一の対応情報が存在しない場合には、第1生体情報と第2生体情報とを前記照合用生体情報記憶部が記憶している複数の照合用生体情報と照合可能な所定のデータ形式に変換し、変換後の第1生体情報と第2生体情報とを複数の照合用生体情報と照合することにより個人認証を行い、照合の結果、変換後の第1生体情報と第2生体情報とについてのいずれの個人認証も成立した場合には、生成した第1対応情報と第2対応情報とを、前記第1の通信装置と前記第2の通信端末装置とのそれぞれに返信するとともに、第1対応情報と第2対応情報とを前記蓄積記憶部に記憶する前記認証装置に、前記読取生体情報記憶部が記憶した生体情報を送信する処理と、
    (3)送信した生体情報に対して前記認証装置から返信された第1対応情報と第2対応情報である2つの対応情報を受信する処理
    (4)前記認証装置が用いる所定の一方向関数と同一の一方向関数を用いることにより記憶した生体情報から対応情報を生成し、生成した対応情報が受信した2つの対応情報のいずれかと同一かどうかを照合し、照合の結果、2つの対応情報のいずれかと同一である場合には、互いに同一である対応情報のいずれかと、受信した2つの対応情報のうち生成された対応情報と同一ではない方の対応情報とに基づいて暗号通信に用いる鍵データを生成するとともに、記憶した前記生体情報から前記対応情報を生成し、かつ、前記生体情報を前記認証装置に送信した後には記憶した生体情報を消去する処理
    (5)生成した鍵データを用いて、受信した2つの対応情報のうち生成した対応情報と同一ではない方の対応情報の生成の元となる生体情報を前記認証装置に送信した通信端末装置との間で暗号通信を行なう処理。
  13. 生体情報を読み取り可能な第1の通信端末装置と、生体情報を読み取り可能な第2の通信端末装置と、
    生体情報の照合に使用する複数の照合用生体情報を記憶している照合用生体情報記憶部を備える認証装置であって前記第1の通信端末装置と前記第2の通信端末装置との間の通信を接続するとともに、前記第1の通信端末装置と前記第2の通信端末装置との読み取ったそれぞれの生体情報について個人認証を行う認証装置とが行う暗号通信方法において、
    前記第1の通信端末装置は、
    生体情報を読み取り、読み取った生体情報である第1生体情報を記憶し、記憶した第1生体情報を前記認証装置に送信し、
    前記第2の通信端末装置は、
    生体情報を読み取り、読み取った生体情報である第2生体情報を記憶し、記憶した第2生体情報を前記認証装置に送信し、
    前記認証装置は、
    前記第1の通信端末装置が送信した第1生体情報と、前記第2の通信端末装置が送信した第2生体情報とを受信し、受信した第1生体情報と第2生体情報とを前記照合用生体情報記憶部が記憶している複数の照合用生体情報と照合することにより個人認証を行い、照合の結果、第1生体情報と第2生体情報とについてのいずれの個人認証も成立した場合には、所定の一方向関数を用いることにより第1生体情報に対応する第1対応情報を第1生体情報から生成するとともに第1対応情報を生成した所定の一方向関数と同一の一方向関数を用いることにより第2生体情報に対応する第2対応情報を第2生体情報から生成し、生成した第2対応情報を前記第1の通信端末装置に送信し、生成した第1対応情報を前記第2の通信端末装置に送信し、
    前記第1の通信端末装置は、
    前記認証装置が送信した第2対応情報を受信し、前記認証装置が用いる所定の一方向関と同一の一方向関数を用いることにより記憶した第1生体情報から前記認証装置が生成する第1対応情報と同一の第1端末側対応情報を生成し、第1端末側対応情報を生成し、かつ、第1生体情報を前記認証装置に送信した後には記憶した第1生体情報を消去するとともに、生成した第1端末側対応情報と受信した第2対応情報とに基づいて前記第2の通信端末装置との暗号通信に使用する第1側鍵データを生成し、生成した第1側鍵データを用いて前記第2の通信端末装置との間で暗号通信を行ない、
    前記第2の通信端末装置は、
    前記認証装置が送信した第1対応情報を受信し、前記認証装置が用いる所定の一方向関と同一の一方向関数を用いることにより記憶した第2生体情報から前記認証装置が生成する第2対応情報と同一の第2端末側対応情報を生成し、第2端末側対応情報を生成し、かつ、第2生体情報を前記認証装置に送信した後には記憶した第2生体情報を消去するとともに、生成した第2端末側対応情報と受信した第1対応情報とに基づいて前記第1の通信端末装置が生成する第1側鍵データと同一の鍵データである第2側鍵データを生成し、生成した第2側鍵データを用いて前記第1の通信端末装置との間で暗号通信を行なうことを特徴とする暗号通信方法。
JP2006307357A 2006-11-14 2006-11-14 暗号通信システム及び通信端末装置及び暗号通信プログラム及び暗号通信方法 Expired - Fee Related JP4859631B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006307357A JP4859631B2 (ja) 2006-11-14 2006-11-14 暗号通信システム及び通信端末装置及び暗号通信プログラム及び暗号通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006307357A JP4859631B2 (ja) 2006-11-14 2006-11-14 暗号通信システム及び通信端末装置及び暗号通信プログラム及び暗号通信方法

Publications (2)

Publication Number Publication Date
JP2008124847A true JP2008124847A (ja) 2008-05-29
JP4859631B2 JP4859631B2 (ja) 2012-01-25

Family

ID=39509135

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006307357A Expired - Fee Related JP4859631B2 (ja) 2006-11-14 2006-11-14 暗号通信システム及び通信端末装置及び暗号通信プログラム及び暗号通信方法

Country Status (1)

Country Link
JP (1) JP4859631B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010165323A (ja) * 2009-01-19 2010-07-29 Fujitsu Ltd 生体認証方法及びシステム
JP2013178801A (ja) * 2013-04-22 2013-09-09 Fujitsu Ltd 生体認証方法及びシステム
JP2014187440A (ja) * 2013-03-22 2014-10-02 Mitsubishi Denki Information Technology Corp 通信端末装置、暗号化通信方法、通信端末プログラムおよび暗号化通信システム
JP2014527787A (ja) * 2012-08-21 2014-10-16 鶴山世達光電科技有限公司 指紋情報による認証を行う通信方法
JP2016502309A (ja) * 2012-10-24 2016-01-21 鶴山世達光電科技有限公司 即時通信方法及びシステム
JP2020188321A (ja) * 2019-05-10 2020-11-19 京セラドキュメントソリューションズ株式会社 画像処理システム、画像処理方法、及び画像形成装置
CN112868018A (zh) * 2018-12-31 2021-05-28 北京嘀嘀无限科技发展有限公司 用于运输服务中的设备指纹确定的系统和方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02291740A (ja) * 1989-05-01 1990-12-03 Fujitsu Ltd 署名機能を持つ鍵配送方式
JP2004248169A (ja) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> 通信制御システムと通信制御方法およびプログラムと通信端末装置
JP2006222856A (ja) * 2005-02-14 2006-08-24 Oki Electric Ind Co Ltd 音声通信システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02291740A (ja) * 1989-05-01 1990-12-03 Fujitsu Ltd 署名機能を持つ鍵配送方式
JP2004248169A (ja) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> 通信制御システムと通信制御方法およびプログラムと通信端末装置
JP2006222856A (ja) * 2005-02-14 2006-08-24 Oki Electric Ind Co Ltd 音声通信システム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010165323A (ja) * 2009-01-19 2010-07-29 Fujitsu Ltd 生体認証方法及びシステム
JP2014527787A (ja) * 2012-08-21 2014-10-16 鶴山世達光電科技有限公司 指紋情報による認証を行う通信方法
JP2016502309A (ja) * 2012-10-24 2016-01-21 鶴山世達光電科技有限公司 即時通信方法及びシステム
JP2014187440A (ja) * 2013-03-22 2014-10-02 Mitsubishi Denki Information Technology Corp 通信端末装置、暗号化通信方法、通信端末プログラムおよび暗号化通信システム
JP2013178801A (ja) * 2013-04-22 2013-09-09 Fujitsu Ltd 生体認証方法及びシステム
CN112868018A (zh) * 2018-12-31 2021-05-28 北京嘀嘀无限科技发展有限公司 用于运输服务中的设备指纹确定的系统和方法
JP2020188321A (ja) * 2019-05-10 2020-11-19 京セラドキュメントソリューションズ株式会社 画像処理システム、画像処理方法、及び画像形成装置
JP7251301B2 (ja) 2019-05-10 2023-04-04 京セラドキュメントソリューションズ株式会社 画像処理システム、画像処理方法、及び画像形成装置

Also Published As

Publication number Publication date
JP4859631B2 (ja) 2012-01-25

Similar Documents

Publication Publication Date Title
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
EP3435591B1 (en) 1:n biometric authentication, encryption, signature system
US10708062B2 (en) In-vehicle information communication system and authentication method
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
JP5859953B2 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
US20060242423A1 (en) Isolated authentication device and associated methods
JP2018521417A (ja) 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP4859631B2 (ja) 暗号通信システム及び通信端末装置及び暗号通信プログラム及び暗号通信方法
WO2009140663A1 (en) Mobile device assisted secure computer network communications
JP6927981B2 (ja) パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。
JP5303407B2 (ja) 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
CN107864124B (zh) 一种终端信息安全保护方法、终端及蓝牙锁
KR20210091155A (ko) 바이오크립트 디지털 지갑
WO2005091149A1 (ja) バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
JPH11306088A (ja) Icカードおよびicカードシステム
KR20170066607A (ko) 보안 체크 방법, 장치, 단말기 및 서버
KR20080087917A (ko) 일회용 비밀번호 생성방법과 키 발급 시스템 및 일회용비밀번호 인증 시스템
CN111901303A (zh) 设备认证方法和装置、存储介质及电子装置
KR20050023050A (ko) 분할 생체정보를 이용한 암호키 생성 방법 및 이를 이용한사용자 인증 방법
JP5616156B2 (ja) ワンタイム認証システム
JP2009009427A (ja) 認証処理方法、そのシステムおよび端末装置
US20160335636A1 (en) Dual-Channel Identity Authentication Selection Device, System and Method
CN112102524A (zh) 开锁方法和开锁系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111101

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111101

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141111

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees