JP4470941B2 - データ通信方法及びシステム - Google Patents

データ通信方法及びシステム Download PDF

Info

Publication number
JP4470941B2
JP4470941B2 JP2006514456A JP2006514456A JP4470941B2 JP 4470941 B2 JP4470941 B2 JP 4470941B2 JP 2006514456 A JP2006514456 A JP 2006514456A JP 2006514456 A JP2006514456 A JP 2006514456A JP 4470941 B2 JP4470941 B2 JP 4470941B2
Authority
JP
Japan
Prior art keywords
data
user
terminal device
inquiry
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006514456A
Other languages
English (en)
Other versions
JPWO2005122468A1 (ja
Inventor
知記 窪田
誠一 平塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2005122468A1 publication Critical patent/JPWO2005122468A1/ja
Application granted granted Critical
Publication of JP4470941B2 publication Critical patent/JP4470941B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は公開鍵暗号方式を用いたデータ通信方法及びシステムに関する。
現在、パーソナルコンピュータ等の情報処理装置の処理能力が飛躍的に向上し、さらに通信インフラストラクチャーの整備が進んだことで、インターネット等のネットワークを利用して個人情報や企業情報等を送受信する機会が増大している。そのため、それらの情報を秘匿化して第三者への漏洩を防ぐセキュリティ技術が益々重要になってきている。
送受信データを秘匿化するための一般的な方式としては、データを送受信する端末装置どうしが共通の鍵を用いて該データの暗号化と復号を行う共通鍵暗号方式がよく知られている。さらに、近年ではBtoB(Business to Business)、BtoC(Business to Consumer)等の電子商取引の拡大に伴ってPKI(Public Key Infrastructure)が注目されている(例えば、特開2001−216270号公報参照)。
PKIの基本技術として知られる公開鍵暗号方式は、公開鍵を用いて送信データを暗号化し、該公開鍵とペアとなる公開することのない秘密鍵を用いて受信データを復号する方式である。この公開鍵暗号方式は、送信側と受信側で異なる鍵を用いるため、上述した共通鍵暗号方式に比べてセキュリティレベルが向上する。しかしながら、公開鍵暗号方式はデータの暗号化や復号処理に要する時間が比較的長くなるため、特定の相手とのデータ通信には、一般に共通鍵暗号方式が適している。
なお、上記公開鍵や秘密鍵(PKI鍵)の秘匿性を高めるため、ユーザの指紋を読み取り、それから得られる乱数を用いてPKI鍵自体を暗号化する技術が、例えば特開2001−357371号公報に記載されている。
上述した共通鍵暗号方式では、データを暗号化する送信側の端末装置と復号する受信側の端末装置の両者で共通鍵を持つ必要があるため、ネットワークを介してデータを送信するユーザは何らかの方法で共通鍵を通信相手へ配信する必要がある。近年のデータ通信システムでは、共通鍵をより安全に配信するための手段として、上記公開鍵暗号方式を利用している。
しかしながら、公開鍵暗号方式で共通鍵を送信する方法では、暗号化されていても、共通鍵自体をネットワーク上に流すことになるため、悪意のある第三者によって共通鍵が盗み取られるおそれがある。
また、公開鍵暗号方式のみを利用してデータを送受信する場合も、同様に秘密鍵を通信相手へ配信しなければならないため、ネットワークを利用して秘密鍵を配信すると、悪意のある第三者によって秘密鍵が盗み取られるおそれがある。
すなわち、従来のデータ通信システムでは、共通鍵や秘密鍵が傍受されることによるリスクを常に考慮しなければならない問題があった。
そこで本発明の目的は、ネットワークを利用して送受信するデータの秘匿性をより高めてセキュリティレベルを向上できる、公開鍵暗号方式を利用したデータ通信方法及びシステムを提供することにある。
上記目的を達成するため本発明では、ユーザの生体情報を数値化したバイオメトリクスデータを用いてデータを送受信するユーザを認証すると共に、該バイオメトリクスデータを基にユーザが使用するユーザ端末装置でそれぞれ同一の秘密鍵(共通秘密鍵)を生成する。
そのため、本発明の公開鍵暗号方式を利用したデータ通信方法及びシステムでは、ネットワーク上に共通秘密鍵を流す必要がなくなるため、ネットワーク上での秘密鍵傍受のリスクが軽減される。特に、バイオメトリクスデータは、採取毎に異なるビット配列となるため、バイオメトリクスデータを基に生成される共通秘密鍵も毎回異なり、ワンタイム鍵としての効力しか持たないため、該共通秘密鍵を用いた公開鍵暗号方式による通信のセキュリティレベルが向上する。
本発明のデータ通信システムの第1の実施の形態の構成を示すブロック図である。 図1に示したPKIサーバ装置の一構成例を示すブロック図である。 図1に示した第1のユーザ端末装置の他の構成例を示したブロック図である。 本発明のデータ通信方法の第1の実施の形態の処理手順を示すフローチャートである。 本発明のデータ通信方法の第2の実施の形態の処理手順を示すフローチャートである。 本発明のデータ通信方法の第3の実施の形態の処理手順を示すフローチャートである。 本発明のデータ通信方法の第4の実施の形態の処理手順を示すフローチャートである。
次に本発明について図面を参照して説明する。
(第1の実施の形態)
第1の実施の形態のデータ通信システムは、指紋、虹彩、静脈、筆跡、署名、手や顔の形状等、ユーザの生体情報を数値化したバイオメトリクスデータを用いてデータを送受信するユーザを認証すると共に、該バイオメトリクスデータを基にユーザが使用するユーザ端末装置がそれぞれ同一の秘密鍵(共通秘密鍵)を生成することで、秘密鍵をネットワーク上に流すことなくPKIによる公開鍵暗号方式を実現する。
通常、バイオメトリクスデータは、その採取毎に全く同じビット配列が得られることは無く、ユーザ本人であるか否かは採取したバイオメトリクスデータ(以下、照会データと称す)と予め登録されたバイオメトリクスデータ(以下、登録データと称す)との類似性によって判断される。したがって、過去に利用した照会データと全く同じビット配列の照会データが再び使用された場合は、悪意のある第三者がユーザになりすましている可能性が高い。
本実施形態では、このような性質を有するバイオメトリクスデータを用いて、特定の相手との通信毎に、ワンタイム鍵となる共通秘密鍵を各ユーザ端末装置がそれぞれ生成することで、送受信するデータの秘匿性を向上させる。
図1は本発明のデータ通信システムの第1の実施の形態の構成を示すブロック図であり、図2は図1に示したPKIサーバ装置の一構成例を示すブロック図である。
図1に示すように、第1の実施の形態のデータ通信システムは、ユーザが使用する、該ユーザのバイオメトリクスデータを採取するためのバイオメトリクス取得デバイスを備えた、データの送受信を互いに行うための第1のユーザ端末装置1及び第2のユーザ端末装置1と、第1のユーザ端末装置1及び第2のユーザ端末装置1から送信されるバイオメトリクスデータの登録、バイオメトリクスデータを用いた各ユーザの認証、登録データや認証に用いる照会データの有効性の検証、及びPKIによる公開鍵暗号方式を利用して各ユーザ端末装置との間で暗号化したデータを送受信するPKIサーバ装置4とを有する構成である。第1のユーザ端末装置1、第2のユーザ端末装置1及びPKIサーバ装置4は、インターネット等のネットワーク5を介して互いに通信可能に接続される。なお、図1では、1台のPKIサーバ装置4がネットワーク5に接続される構成を示しているが、PKIサーバ装置4は、後述する各種機能を複数のサーバ装置によって実現する構成でもよい。
PKIサーバ装置4は、ネットワーク5へ接続するための通信機能を備えたワークステーション・サーバコンピュータ等の情報処理装置であり、例えば本発明のデータ通信システムを管理するサービス提供業者、またはその会社に運営を委託された第三者等によって管理される。また、第1のユーザ端末装置1及び第2のユーザ端末装置1は、ネットワーク5へ接続するための通信機能を備えたパーソナルコンピュータ、PDA(Personal Digital(Data) Assistants)、あるいは携帯電話機等の情報処理装置である。第1のユーザ端末装置1にはユーザのバイオメトリクスデータを採取するためのバイオメトリクスデータ取得デバイス2が接続され、第2のユーザ端末装置1にはバイオメトリクスデータ取得デバイス2が接続される。
図2に示すように、PKIサーバ装置4は、プログラムにしたがって処理を実行する処理装置10と、処理装置10に対してコマンドやデータ等を入力するための入力装置20と、処理装置10の処理結果をモニタするための出力装置30とを有する構成である。
処理装置10は、CPU11と、CPU11の処理に必要なデータを一時的に保持する主記憶装置12と、各ユーザのバイオメトリクスデータやPKI鍵等が格納されるデータ蓄積装置14と、CPU11に本発明の処理を実行させるための制御プログラムが格納された記録媒体13と、CPU11と主記憶装置12、記録媒体13及びデータ蓄積装置14とのデータ転送を制御するメモリ制御インタフェース部15と、入力装置20及び出力装置30とのインタフェース装置であるI/Oインタフェース部16と、ネットワークを介した通信を制御するインタフェースである通信制御装置17とを備え、それらがバス18を介して接続された構成である。
処理装置10は、記録媒体13に記録された制御プログラムにしたがって後述する本発明の処理を実行する。なお、記録媒体13は、磁気ディスク、半導体メモリ、光ディスクあるいはその他の記録媒体であってもよい。
第1のユーザ端末装置1及び第2のユーザ端末装置1は、バイオメトリクスデータ取得デバイスを備え、かつデータ蓄積装置に格納される情報が異なることを除けば、基本的にPKIサーバ装置4と同様の構成である。したがって、その構成の詳細な説明は省略する。
図1に示すように、PKIサーバ装置4は、第1のユーザ端末装置1や第2のユーザ端末装置1からの受信データを用いてユーザの認証処理を行う認証部6と、PKIによる公開鍵暗号方式を利用して各ユーザ端末装置との間で暗号化したデータを送受信するPKI処理部7とを備え、認証部6及びPKI処理部7の機能が上記処理装置10によって実現される構成である。PKIサーバ装置4のデータ蓄積装置14は、上記認証部6で使用する、各ユーザのバイオメトリクスデータが登録されるバイオメトリクスデータベース6及び有効性を失った使用不可のバイオメトリクスデータが登録されるバイオメトリクスデータ失効リスト6と、上記PKI処理部7で使用する、各ユーザ端末装置とのデータ送受信時に用いるPKI公開鍵が格納されるリポジトリ7、及びPKI秘密鍵が格納されるPKI秘密鍵格納部7とを備えている。
上述したように、第1のユーザ端末装置1及び第2のユーザ端末装置1には、ユーザのバイオメトリクスデータを採取するためのバイオメトリクスデータ取得デバイス2、2が接続され、例えば該バイオメトリクスデータ取得デバイス内の記憶装置3、3に、照会データ、登録データ、PKIサーバ装置とのデータ送受信時に用いるPKI鍵、通信相手であるユーザ端末装置からのデータ受信時に用いる共通秘密鍵等が格納される。なお、照会データ、登録データ、PKI鍵及び共通秘密鍵は、第1のユーザ端末装置1及び第2のユーザ端末装置1が有するデータ蓄積装置に格納してもよい。
また、図3に示すように、バイオメトリクスデータ取得デバイス2、2は、第1のユーザ端末装置1及び第2のユーザ端末装置1に内蔵されていてもよい。その場合、照会データ、登録データ、PKI鍵及び共通秘密鍵は、バイオメトリクスデータ取得デバイス2、2内の記憶装置に格納してもよく(図3(a)参照)、第1のユーザ端末装置1及び第2のユーザ端末装置1が有するデータ蓄積装置8に格納してもよい(図3(b)参照)。なお、図3では第1のユーザ端末装置1の変形例のみを示している。
さらに、照会データ、登録データ、PKI鍵及び共通秘密鍵は、例えばICカード、ハードディスク装置、フロッピーディスク、CD(Compact Disk)、光磁気ディスク、DVD(Digital Video Disk)、USB(Universal Serial Bus)メモリ、SDメモリカード、メモリスティック等の、各ユーザ端末装置に接続可能な他の外部記憶媒体に格納してもよい。
ここでは、PKIサーバ装置4からユーザAが使用する第1のユーザ端末装置1へデータを送信する際に用いる公開鍵をPKI公開鍵Aとし、ユーザBが使用する第2のユーザ端末装置1へデータを送信する際に用いる公開鍵をPKI公開鍵Bとし、第1のユーザ端末装置1及び第2のユーザ端末装置1からPKIサーバ装置4へデータを送信する際に用いる公開鍵をPKI公開鍵Sとする。また、PKIサーバ装置4からユーザAが使用する第1のユーザ端末装置1へ送信されたデータの復号時に用いる秘密鍵をPKI秘密鍵Aとし、PKIサーバ装置4からユーザBが使用する第2のユーザ端末装置1へ送信されたデータの復号時に用いる秘密鍵をPKI秘密鍵Bとし、第1のユーザ端末装置1及び第2のユーザ端末装置1からPKIサーバ装置4へ送信されたデータの復号時に用いる秘密鍵をPKI秘密鍵Sとする。
さらに、第2のユーザ端末装置1から第1のユーザ端末装置1へ送信されたデータの復号時に用いる秘密鍵を共通秘密鍵KAとし、第1のユーザ端末装置1から第2のユーザ端末装置1へ送信されたデータの復号時に用いる秘密鍵を共通秘密鍵KBとする。
次に、図1に示した第1の実施の形態のデータ通信方法の処理手順について図4を用いて説明する。
図4に示すように、第1の実施の形態では、ユーザAとユーザBとのデータ送受信前に、例えばユーザAの操作により第1のユーザ端末装置1からユーザBの所有する第2のユーザ端末装置1に共通秘密鍵の作成要求を送信する(ステップA01)。第2のユーザ端末装置1は、第1のユーザ端末装置1から共通秘密鍵の作成要求を受信すると、ユーザBの操作により第1のユーザ端末装置1に対して要求受理を返送する(ステップA02)。
次に、第1のユーザ端末装置1は、ユーザAの操作によりバイオメトリクスデータ取得デバイス2を用いてユーザAのバイオメトリクスデータを採取し、該バイオメトリクスデータ(照会データ)Maを所定の記憶装置に格納すると共に、ユーザA及び通信相手(ユーザB)の情報等を付加してPKIサーバ装置4へ送信する(ステップA03)。このとき、第1のユーザ端末装置1は、ユーザAの照会データMaを秘匿化するために送信するデータをPKI公開鍵Sを用いて暗号化してもよい。
同様に、共通秘密鍵の作成要求を受理した第2のユーザ端末装置1は、ユーザBの操作によりバイオメトリクスデータ取得デバイス2を用いてユーザBのバイオメトリクスデータを採取し、該バイオメトリクスデータ(照会データ)Mbを所定の記憶装置に格納すると共に、ユーザB及び通信相手(ユーザA)の情報等を付加してPKIサーバ装置4へ送信する(ステップA04)。このとき、第2のユーザ端末装置1は、ユーザBの照会データMbを秘匿化するために送信するデータをPKI公開鍵Sを用いて暗号化してもよい。
PKIサーバ装置4は、第1のユーザ端末装置1からユーザAのバイオメトリクスデータを受信すると(ステップA05)、まず受信データが暗号化されているか否かを判定する。受信データが暗号化されている場合、PKIサーバ装置4はPKI秘密鍵Sを用いて受信データを復号する。
PKIサーバ装置4は、復号によりユーザAの照会データMaを取得すると、予めバイオメトリクスデータベース6に登録されたユーザAの登録データRaを読み出し、受信した照会データMaと比較し(ステップA06)、全てのビット配列が同じであるか否かを判定する(ステップA07)。
登録データRaと照会データMaとが全て同じビット配列である場合、上述したように第1のユーザ端末装置1から送信された照会データMaは、過去に盗まれたデータ、すなわちユーザA以外の第三者からのアクセスであると判断し、ユーザAの登録データRaをバイオメトリクスデータ失効リスト6へ格納して(ステップA08)処理を終了する。登録データRaと照会データMaとが異なるビット配列である場合、照会データMaを登録データRaと照合する(ステップA09)。
PKIサーバ装置4は、第2のユーザ端末装置1から受信したユーザBの照会データMbについても、必要に応じてPKI秘密鍵Sを用いて復号する。そして、照会データMbと登録データRbとを比較することで、それらのビット配列が全て同じであるか否かを判定し、同じである場合はユーザBの登録データRbをバイオメトリクスデータ失効リスト6へ格納して処理を終了する。また、登録データRbと照会データMbとが異なるビット配列である場合は受信した照会データMbを登録データRbと照合する。
PKIサーバ装置4は、ユーザAの照合結果が成功、すなわち照会データMaがユーザAのものであると認めた場合(ステップA10)、ユーザAの登録データRa及び照会データMaから、その類似度を示す類似度情報SA1を算出する(ステップA11)。照合結果が失敗した場合は処理を終了する。類似度情報の算出には、例えば“「マニューシャネットワーク特徴による自動指紋照合−照合仮定−」電子情報通信学会論文誌、vol. J72-D-II, No.5, ページ733〜740, 1989年5月”に記載された、所定の特徴点毎の「対強度」を積算した値(以下、スコア情報と称す)を用いるとよい。
具体的には、ユーザAの登録データRaどうしのスコア情報をSA1rrとし、ユーザAの照会データMaどうしのスコア情報をSA1mmとし、ユーザAの登録データRaと照会データMaのスコア情報をSA1rmとしたとき、ユーザAの類似度情報SA1を所定の関数F1を用いてSA1=F1(SA1rr,SA1mm,SA1rm)により算出する。
なお、類似度情報SA1の算出方法は上記方法に限るものではなく、ユーザAの登録データRaと照会データMaとを用いて他の周知の方法で求めてもよく、さらにその求めた値を所定の関数を用いて他の値に変換して用いてもよい。
同様に、PKIサーバ装置4は、ユーザBの照合結果が成功、すなわち照会データRbがユーザBのものであると認めた場合、ユーザBの登録データRb及び照会データMbから、その類似度情報SB1を算出する。照合結果が失敗した場合は処理を終了する。
ユーザBの類似度情報SB1は、上記ユーザAの類似度情報SA1の算出方法と同様に、例えばユーザBの登録データRbどうしのスコア情報をSB1rrとし、ユーザBの照会データMbどうしのスコア情報をSB1mmとし、ユーザBの登録データRbと照会データMbのスコア情報をSB1rmとしたとき、所定の関数F1を用いてSB1=F1(SB1rr,SB1mm,SB1rm)により算出する。
類似度情報SA1、SB1を算出したPKIサーバ装置4は、ユーザAの登録データRaとユーザBの類似度情報SB1とをPKI公開鍵Aを用いて暗号化し、第1のユーザ端末装置1へ送信する(ステップA12)。また、ユーザBの登録データRbとユーザAの類似度情報SA1とをPKI公開鍵Bを用いて暗号化し、第2のユーザ端末装置1へ送信する。
第1のユーザ端末装置1は、PKIサーバ装置4から受信したデータをPKI秘密鍵Aを用いて復号し、ユーザAの登録データRa及びユーザBの類似度情報SB1をそれぞれ取得する(ステップA13)。そして、ユーザAの登録データRaと、所定の記憶装置に格納されたユーザAの照会データMaとを用いて類似度情報SA2を算出する(ステップA14)。
類似度情報SA2は、PKIサーバ装置4と同様に、例えばユーザAの登録データRaどうしのスコア情報をSA1rrとし、ユーザAの照会データMaどうしのスコア情報をSA1mmとし、ユーザAの登録データRaと照会データMaのスコア情報をSA1rmとしたとき、所定の関数F1を用いてSA2=F1(SA1rr,SA1mm,SA1rm)により算出する。この類似度情報SA2とPKIサーバ装置4から受信したユーザBの類似度情報SB1とを基に、第2のユーザ端末装置1とのデータ送受信で用いる共通秘密鍵KAを生成する(ステップA15)。共通秘密鍵KAは、類似度情報SA2、SB1を用いた所定の関数F2(SA2,SB1)により生成する。
同様に、第2のユーザ端末装置1は、PKIサーバ装置4から受信したデータをPKI秘密鍵Bを用いて復号し、ユーザBの登録データRb及びユーザAの類似度情報SA1をそれぞれ取得する(ステップA16)。そして、ユーザBの登録データRbと、所定の記憶装置に格納されたユーザBの照会データMbとを用いて類似度情報SB2を算出する(ステップA17)。
類似度情報SB2は、PKIサーバ装置4と同様に、例えばユーザBの登録データRbどうしのスコア情報をSB1rrとし、ユーザBの照会データMbどうしのスコア情報をSB1mmとし、ユーザBの登録データRbと照会データMbのスコア情報をSB1rmとしたとき、所定の関数F1を用いてSB2=F1(SB1rr,SB1mm,SB1rm)により算出する。この類似度情報SB2とPKIサーバ装置4から受信したユーザAの類似度情報SA1とを基に、第1のユーザ端末装置1とのデータ送受信で用いる共通秘密鍵KBを生成する(ステップA18)。共通秘密鍵KBは、類似度情報SB2、SA1を用いた所定の関数F2(SB2,SA1)により生成する。
ここで、各ユーザ端末装置1、1で同じ関数F1及び関数F2を用い、かつ各ユーザ端末装置1、1で送受信したデータに改ざんが無ければ、共通秘密鍵KAと共通秘密鍵KBとは等しくなる。したがって、第1のユーザ端末装置1と第2のユーザ端末装置1でのみ利用できる共通秘密鍵が生成される。
以降、第1のユーザ端末装置1はPKI公開鍵Bを用いて暗号化したデータを第2のユーザ端末装置1へ送信し、第2のユーザ端末装置1は受信したデータを共通秘密鍵KBを用いて復号する。同様に第2のユーザ端末装置1はPKI公開鍵Aを用いて暗号化したデータを第1のユーザ端末装置1へ送信し、第1のユーザ端末装置1は受信したデータを共通秘密鍵KAを用いて復号する。その結果、第1のユーザ端末装置1と第2のユーザ端末装置1は、秘匿化された共通秘密鍵を用いて公開鍵暗号方式によるデータの送受信が可能になる。
本実施形態のデータ通信方法及びシステムによれば、データの送受信を行うユーザ端末装置どうしで、互いのバイオメトリクスデータから得られる各々の類似度情報を利用して同じ共通秘密鍵をそれぞれ生成するため、ネットワーク5上に共通秘密鍵を流す必要がなくなる。したがって、ネットワーク5上での鍵傍受のリスクが軽減される。
また、バイオメトリクスデータは、採取毎に異なるビット配列となるため、バイオメトリクスデータを基に生成される共通秘密鍵も毎回異なり、ワンタイム鍵としての効力しか持たないため、該共通秘密鍵を用いた公開鍵暗号方式による通信のセキュリティレベルが向上する。
(第2の実施の形態)
次に本発明のデータ通信方法及びシステムの第2の実施の形態について図面を用いて説明する。
第2の実施の形態は、PKIサーバ装置だけでなく、各ユーザ端末装置1、1またはバイオメトリクスデータ取得デバイス2、2内にも予めバイオメトリクスデータ(登録データ)が登録された構成である。そのため、第2の実施の形態では、PKIサーバ装置4から各ユーザ端末装置1、1に登録データを送信しない点が第1の実施の形態と異なっている。データ通信システムの構成は、第1の実施の形態と同様であるため、その説明は省略する。
図5は本発明のデータ通信方法の第2の実施の形態の処理手順を示すフローチャートである。
図5に示すように、第2の実施の形態では、ユーザAとユーザBとのデータ送受信前に、例えばユーザAの操作により第1のユーザ端末装置1からユーザBが所有する第2のユーザ端末装置1に共通秘密鍵の作成要求を送信する(ステップB01)。第2のユーザ端末装置1は、第1のユーザ端末装置1から共通秘密鍵の作成要求を受信すると、ユーザBの操作により第1のユーザ端末装置1に対して要求受理を返送する(ステップB02)。
次に、第1のユーザ端末装置1は、ユーザAの操作によりバイオメトリクスデータ取得デバイス2を用いてユーザAのバイオメトリクスデータを採取し、該バイオメトリクスデータ(照会データ)Maを所定の記憶装置に格納すると共に、ユーザA及び通信相手(ユーザB)の情報等を付加してPKIサーバ装置4へ送信する(ステップB03)。このとき、第1のユーザ端末装置1は、ユーザAの照会データMaを秘匿化するために送信するデータをPKI公開鍵Sで暗号化してもよい。
同様に、共通秘密鍵の作成要求を受理した第2のユーザ端末装置1は、ユーザBの操作によりバイオメトリクスデータ取得デバイス2を用いてユーザBのバイオメトリクスデータを採取し、該バイオメトリクスデータ(照会データ)Mbを所定の記憶装置に格納すると共に、ユーザB及び通信相手(ユーザA)の情報等を付加してPKIサーバ装置4へ送信する(ステップB04)。このとき、第2のユーザ端末装置1は、ユーザBの照会データMbを秘匿化するために送信するデータをPKI公開鍵Sを用いて暗号化してもよい。
PKIサーバ装置4は、第1のユーザ端末装置1からユーザAのバイオメトリクスデータを受信すると(ステップB05)、まず受信データが暗号化されているか否かを判定する。受信データが暗号化されている場合、PKIサーバ装置4はPKI秘密鍵Sを用いて受信データを復号する。
PKIサーバ装置4は、復号によりユーザAの照会データMaを取得すると、予めバイオメトリクスデータベース6に登録されたユーザAの登録データRaを読み出し、受信した照会データMaと比較し(ステップB06)、全てのビット配列が同じであるか否かを判定する(ステップB07)。
ここで、登録データRaと照会データMaとが全て同じビット配列である場合、上述したように第1のユーザ端末装置1から送信された照会データMaは、過去に盗まれたデータ、すなわちユーザA以外の第三者からのアクセスであると判断し、ユーザAの登録データRaをバイオメトリクスデータ失効リスト6へ格納して(ステップB08)処理を終了する。登録データRaと照会データMaとが異なるビット配列である場合、照会データMaを登録データRaと照合する(ステップB09)。
PKIサーバ装置4は、第2のユーザ端末装置1から受信したユーザBの照会データMbについても、必要に応じてPKI秘密鍵Sを用いて復号する。そして、照会データMbと登録データRbとを比較することで、それらのビット配列が全て同じであるか否かを判定し、同じである場合はユーザBの登録データRbをバイオメトリクスデータ失効リスト6へ格納して処理を終了する。また、同じでない場合は受信した照会データMbを登録データRbと照合する。
PKIサーバ装置4は、ユーザAの照合結果が成功、すなわち照会データRaがユーザAのものであると認めた場合(ステップB10)、ユーザAの登録データRa及び照会データMaからその類似度情報SA1を算出する(ステップB11)。このとき、ユーザAの類似度情報SA1は、第1の実施の形態と同様に、例えば所定の関数F1(SA1rr,SA1mm,SA1rm)を用いて算出する(ステップB09)。照合結果が失敗した場合は処理を終了する。
同様に、PKIサーバ装置4は、ユーザBの照合結果が成功、すなわち照会データRbがユーザBのものであると認めた場合、ユーザBの登録データRb及び照会データMbから、その類似度情報SB1を算出する。このとき、ユーザBの類似度情報SB1は、第1の実施の形態と同様に、例えば所定の関数F1(SB1rr,SB1mm,SB1rm)を用いて算出する。照合結果が失敗した場合は処理を終了する。
類似度情報SA1、SB1を算出したPKIサーバ装置4は、ユーザBの類似度情報SB1をPKI公開鍵Aを用いて暗号化し、第1のユーザ端末装置1へ送信する(ステップB12)。また、ユーザAの類似度情報SA1をPKI公開鍵Bを用いて暗号化し、第2のユーザ端末装置1へ送信する。
第1のユーザ端末装置1は、PKIサーバ装置4から受信したデータをPKI秘密鍵Aを用いて復号し、ユーザBの類似度情報SB1を取得する(ステップB13)。そして、予め所定の記憶装置に格納されたユーザAの登録データRa及びユーザAの照会データMaを用いて類似度情報SA2を算出する(ステップB14)。
類似度情報SA2は、第1の実施の形態と同様に、所定の関数F1(SA1rr,SA1mm,SA1rm)を用いて算出する。この類似度情報SA2とPKIサーバ装置から受信したユーザBの類似度情報SB1とを基に、第2のユーザ端末装置1とのデータ送受信で用いる共通秘密鍵KAを生成する(ステップB15)。共通秘密鍵KAは、第1の実施の形態と同様に、類似度情報SA2、SB1を用いた所定の関数F2(SA2,SB1)で生成する。
同様に、第2のユーザ端末装置1は、PKIサーバ装置4から受信したデータをPKI秘密鍵Bを用いて復号し、ユーザAの類似度情報SA1を取得する(ステップB16)。そして、予め所定の記憶装置に格納されたユーザBの登録データRb及びユーザBの照会データMbを用いて類似度情報SB2を算出する(ステップB17)。
類似度情報SB2は、第1の実施の形態と同様に、所定の関数F1(SB1rr,SB1mm,SB1rm)を用いて算出する。この類似度情報SB2とPKIサーバ装置4から受信したユーザAの類似度情報SA1とを基に、第1のユーザ端末装置1とのデータ送受信で用いる共通秘密鍵KBを生成する(ステップB18)。共通秘密鍵KBは、第1の実施の形態と同様に、類似度情報SB2、SA1を用いた所定の関数F2(SB2,SA1)により生成する。
ここで、各ユーザ端末装置1、1で同じ関数F1及び関数F2を用い、かつ各ユーザ端末装置1、1で送受信したデータに改ざんが無ければ、共通秘密鍵KAと共通秘密鍵KBとは等しくなる。したがって、第1の実施の形態と同様に、第1のユーザ端末装置1と第2のユーザ端末装置1でのみ利用できる共通秘密鍵が生成される。
以降、第1のユーザ端末装置1はPKI公開鍵Bを用いて暗号化したデータを第2のユーザ端末装置1へ送信し、第2のユーザ端末装置1は受信したデータを共通秘密鍵KBを用いて復号する。同様に第2のユーザ端末装置1はPKI公開鍵Aで暗号化したデータを第1のユーザ端末装置1へ送信し、第1のユーザ端末装置1は受信したデータを共通秘密鍵KAを用いて復号する。その結果、第1のユーザ端末装置1と第2のユーザ端末装置1は、秘匿化された共通秘密鍵を用いて公開鍵暗号方式によるデータの送受信が可能になる。
本実施形態のデータ通信方法及びシステムによれば、予めユーザ端末装置またはバイオメトリクスデータ取得デバイス内にユーザのバイオメトリクスデータ(登録データ)を登録しておくことで、登録データをネットワーク上に流す必要が無くなるため、第1の実施の形態と同様の効果に加えて登録データが第三者に傍受される危険性が軽減する。
(第3の実施の形態)
次に本発明のデータ通信方法及びシステムの第3の実施の形態について図面を用いて説明する。
第3の実施の形態は、第1のユーザ端末装置1及び第2のユーザ端末装置1(またはバイオメトリクスデータ取得デバイス2、2)にユーザのバイオメトリクスデータ(登録データ)が予め登録され、各ユーザ端末装置1、1にて照会データを登録データと照合し、照合が成功したとき登録データ及び照会データをPKIサーバ装置4へ送信する。そして、PKIサーバ装置4は、ユーザ端末装置1、1から送信された照会データ及び登録データのビット配列から、それらのデータを送信したユーザを認証する。データ通信システムの構成は、第1の実施の形態と同様であるため、その説明は省略する。
図6は本発明のデータ通信方法の第3の実施の形態の処理手順を示すフローチャートである。
図6に示すように、第3の実施の形態では、ユーザAとユーザBとのデータ送受信前に、例えばユーザAの操作により第1のユーザ端末装置1からユーザBの所有する第2のユーザ端末装置1に共通秘密鍵の作成要求を送信する(ステップC01)。第2のユーザ端末装置1は、第1のユーザ端末装置1から共通秘密鍵の作成要求を受信すると、ユーザBの操作により第1のユーザ端末装置1に対して要求受理を返送する(ステップC02)。
次に、第1のユーザ端末装置1は、ユーザAの操作によりバイオメトリクスデータ取得デバイス2を用いてユーザAのバイオメトリクスデータを採取し(ステップC03)、該バイオメトリクスデータ(照会データ)Maを所定の記憶装置に格納すると共に予め該記憶装置に格納された登録データRaと照合する(ステップC04)。第1のユーザ端末装置1は、照合結果が成功、すなわち照会データMaがユーザA本人のものであると認めた場合(ステップC08)、登録データRa、照会データMa、ユーザA及び通信相手(ユーザB)の情報等をPKIサーバ装置4へ送信する(ステップC09)。このとき、第1のユーザ端末装置1は、これらユーザAに関する情報を秘匿化するために送信するデータをPKI公開鍵Sを用いて暗号化してもよい。照合結果が失敗した場合は処理を終了する。
同様に、共通秘密鍵の作成要求を受理した第2のユーザ端末装置1は、ユーザBの操作によりバイオメトリクスデータ取得デバイス2を用いてユーザBのバイオメトリクスデータを採取し(ステップC06)、該バイオメトリクスデータ(照会データ)Mbを所定の記憶装置に格納すると共に該記憶装置に予め格納された登録データRbと照合する(ステップC07)。第2のユーザ端末装置1は、照合結果が成功、すなわち照会データMbがユーザB本人のものであると認めた場合(ステップC10)、登録データRb、照会データMb、ユーザB及び通信相手(ユーザA)の情報等をPKIサーバ装置4へ送信する(ステップC11)。このとき、第2のユーザ端末装置1は、これらユーザBに関する情報を秘匿化するために送信するデータをPKI公開鍵Sを用いて暗号化してもよい。照合結果が失敗した場合は処理を終了する。
PKIサーバ装置4は、第1のユーザ端末装置1からユーザAの登録データRa及び照会データMaを含む情報を受信すると(ステップC12)、まず受信データが暗号化されているか否かを判定する。受信データが暗号化されている場合、PKIサーバ装置4はPKI秘密鍵Sを用いて受信データを復号する。
PKIサーバ装置4は、復号によりユーザAの登録データRa及び照会データMaを取得すると、まずバイオメトリクスデータ失効リスト6内を検索し(ステップC13)、受信した照会データMaとビット配列が全て同じデータが存在するか否かを判定する(ステップC14)。バイオメトリクスデータ失効リスト6内に照会データMaと全て同じビット配列のデータが存在する場合、PKIサーバ装置4は第1のユーザ端末装置1から受信した照会データMaは不正なデータであると判断して処理を終了する。照会データMaと全て同じビット配列のデータが存在しない場合、以降、この照会データMaを使用したアクセス(なりすまし)を防ぐために、該照会データMaをバイオメトリクスデータ失効リスト6へ登録する(ステップC15)。
続いて、PKIサーバ装置4は、バイオメトリクスデータベース6内を検索し(ステップC16)、受信した登録データRaと全て同じビット配列のデータが存在するか否かを判定する(ステップC17)。バイオメトリクスデータベース6に登録データRaと全て同じビット配列のデータが存在しない場合、PKIサーバ装置4は第1のユーザ端末装置1からのアクセスはユーザAのアクセスではない(本人認証失敗)と判断して処理を終了する。
バイオメトリクスデータベース6に登録データRaと全て同じビット配列のデータが存在する場合は、受信した登録データRa及び照会データMaがユーザAのデータである(本人認証成功)と判断し、第1の実施の形態と同様に、ユーザAの類似度情報SA1を算出する(ステップC18)。
PKIサーバ装置4は、第2のユーザ端末装置1から受信したデータについても上記(ステップC12〜ステップC18)と同様の処理を行い、受信した登録データRb及び照会データMbがユーザBのデータであるか否かを判定し、本人認証が成功した場合、第1の実施の形態と同様に、ユーザBの類似度情報SB1を算出する。
類似度情報SA1、SB1を算出したPKIサーバ装置4は、算出したユーザBの類似度情報SB1をPKI公開鍵Aを用いて暗号化し、第1のユーザ端末装置1へ送信する(ステップC19)。また、ユーザAの類似度情報SA1をPKI公開鍵Bを用いて暗号化し、第2のユーザ端末装置1へ送信する。
第1のユーザ端末装置1は、PKIサーバ装置4から受信したデータをPKI秘密鍵Aを用いて復号し、ユーザBの類似度情報SB1を取得する(ステップC20)。そして、予め所定の記憶装置に格納されたユーザAの登録データRa及びユーザAの照会データMaを用いて類似度情報SA2を算出する(ステップC21)。
類似度情報SA2は、第1の実施の形態と同様に、所定の関数F1(SA1rr,SA1mm,SA1rm)を用いて算出する。この類似度情報SA2とPKIサーバ装置から受信したユーザBの類似度情報SB1とを基に、第1のユーザ端末装置1で用いる共通秘密鍵KAを生成する(ステップC22)。共通秘密鍵KAは、第1の実施の形態と同様に、類似度情報SA2、SB1を用いた所定の関数F2(SA2,SB1)により生成する。
同様に、第2のユーザ端末装置1は、PKIサーバ装置4から受信したデータをPKI秘密鍵Bを用いて復号し、ユーザAの類似度情報SA1を取得する(ステップC23)。そして、予め所定の記憶装置に格納されたユーザBの登録データRb及びユーザBの照会データMbを用いて類似度情報SB2を算出する(ステップC24)。
類似度情報SB2は、第1の実施の形態と同様に、所定の関数F1(SB1rr,SB1mm,SB1rm)を用いて算出する。この類似度情報SB2とPKIサーバ装置4から受信したユーザAの類似度情報SA1とを基に、第2のユーザ端末装置1で用いる共通秘密鍵KBを生成する(ステップC25)。共通秘密鍵KBは、第1の実施の形態と同様に、類似度情報SB2、SA1を用いた所定の関数F2(SB2,SA1)により生成する。
ここで、各ユーザ端末装置1、1で同じ関数F1及び関数F2を用い、かつ各ユーザ端末装置1、1で送受信したデータに改ざんが無ければ、共通秘密鍵KAと共通秘密鍵KBとは等しくなる。したがって、第1の実施の形態と同様に、第1のユーザ端末装置1と第2のユーザ端末装置1でのみ利用できる共通秘密鍵が生成される。
以降、第1のユーザ端末装置1はPKI公開鍵Bを用いて暗号化したデータを第2のユーザ端末装置1へ送信し、第2のユーザ端末装置1は受信したデータを共通秘密鍵KBを用いて復号する。同様に第2のユーザ端末装置1はPKI公開鍵Aを用いて暗号化したデータを第1のユーザ端末装置1へ送信し、第1のユーザ端末装置1は受信したデータを共通秘密鍵KAを用いて復号する。その結果、第1のユーザ端末装置1と第2のユーザ端末装置1は、秘匿化された共通秘密鍵を用いて公開鍵暗号方式によるデータの送受信が可能になる。
第3の実施の形態のデータ通信方法及びシステムによれば、第1の実施の形態と同様の効果に加えて、PKIサーバ装置4にて各ユーザ端末装置1、1から送信された登録データ及び照会データのビット配列に基づきユーザ本人であるか否かを認証するため、ユーザの認証精度が向上し、悪意のある第三者によるなりすましを、より確実に防止できる。
(第4の実施の形態)
次に本発明のデータ通信方法及びシステムの第4の実施の形態について図面を用いて説明する。
第4の実施の形態は、第3の実施の形態と同様に、第1のユーザ端末装置1及び第2のユーザ端末装置1(またはバイオメトリクスデータ取得デバイス2、2)にユーザのバイオメトリクスデータ(登録データ)が予め登録され、各ユーザ端末装置1、1にて照会データを登録データと照合し、照合が成功したときに登録データと照会データをPKIサーバ装置装置4へ送信する。PKIサーバ装置4は、各ユーザ端末装置1、1から送信された照会データ及び登録データのビット配列から、それらのデータを送信したユーザを認証する。
第4の実施の形態では、各ユーザ端末装置1、1に登録された登録データが照合に使用できない品質不良データである場合でも、第3の実施の形態と同様の運用を可能にした例である。なお、品質不良データであるか否かは、例えば第1のユーザ端末装置1及び第2のユーザ端末装置1に対するバイオメトリクスデータの登録時に判定し、品質不良データと判定された登録データに品質不良フラグを付加しておけば、登録データの読み出し毎に品質不良データであるか否かの判定処理を軽減できる。データ通信システムの構成は、第1の実施の形態と同様であるため、その説明は省略する。
図7は本発明のデータ通信方法の第4の実施の形態の処理手順を示すフローチャートである。なお、図7は、第1のユーザ端末装置1とPKIサーバ装置4の処理のみを示しているが、第2のユーザ端末装置1は、最初に第1のユーザ端末装置1からの共通秘密鍵の作成要求に応答する処理を除けば、第1のユーザ端末装置1と同様の処理を実行する。
図7に示すように、第4の実施の形態では、ユーザAとユーザBとのデータ送受信前に、例えばユーザAの操作により第1のユーザ端末装置1からユーザBの所有する第2のユーザ端末装置に共通秘密鍵の作成要求を送信する(ステップD01)。第2のユーザ端末装置1は、第1のユーザ端末装置1から共通秘密鍵の作成要求を受信すると、ユーザBの操作により第1のユーザ端末装置1に対して要求受理を返送する(不図示)。
次に、第1のユーザ端末装置1は、ユーザAの操作によりバイオメトリクスデータ取得デバイス2を用いてユーザAのバイオメトリクスデータを採取し(ステップD02)、該バイオメトリクスデータ(照会データ)Maを所定の記憶装置に格納すると共に、該記憶装置に予め格納された登録データRaの品質を確認する(ステップD04)。そして、登録データRaが照合に使用できる品質を有する場合、バイオメトリクスデータ取得デバイス2で採取した照会データMaを該登録データRaと照合する(ステップD05)。第1のユーザ端末装置1は、照合結果が成功、すなわち照会データMaがユーザA本人のものであると認めた場合(ステップD06)、登録データRa、照会データMa、ユーザA及び通信相手(ユーザB)の情報等をPKIサーバ装置4へ送信する(ステップD07)。なお、本実施形態では、登録データRaが照合に使用できる品質を有さない品質不良データの場合も、第1のユーザ端末装置は、ステップD07の処理に移って、登録データRa、照会データMa、ユーザA及び通信相手(ユーザB)の情報等をPKIサーバ装置4へ送信する。このとき、第1のユーザ端末装置1は、これらユーザAに関する情報を秘匿化するために送信するデータをPKI公開鍵Sを用いて暗号化してもよい。
同様に、共通秘密鍵の作成要求を受理した第2のユーザ端末装置1は、ユーザBの操作によりバイオメトリクスデータ取得デバイス2を用いてユーザBのバイオメトリクスデータを採取し、該バイオメトリクスデータ(照会データ)Mbを所定の記憶装置に格納すると共に、該記憶装置に予め格納された登録データRbの品質を確認する。そして、登録データRbが照合に使用できる品質を有する場合、バイオメトリクスデータ取得デバイスで採取した照会データMbを該登録データRbと照合する。第2のユーザ端末装置1は、照合結果が成功、すなわち照会データMbがユーザB本人のものであると認めた場合、登録データRb、照会データMb、ユーザB及び通信相手(ユーザA)の情報等をPKIサーバ装置4へ送信する。また、第2のユーザ端末装置1は、登録データRbが照合に使用できる品質を有さない品質不良データの場合も、登録データRb、照会データMb、ユーザB及び通信相手(ユーザA)の情報等をPKIサーバ装置4へ送信する。このとき、第2のユーザ端末装置1は、これらユーザBに関する情報を秘匿化するために送信するデータをPKI公開鍵Sを用いて暗号化してもよい。
以降の処理は、図6に示した第3の実施の形態のステップC12〜C25の処理と同様であるため、その説明は省略する。
第4の実施の形態のデータ通信方法及びシステムによれば、第3の実施の形態と同様に、PKIサーバ装置4にて各ユーザ端末装置1、1から送信された登録データ及び照会データのビット配列に基づきユーザ本人であるか否かを認証するため、ユーザの認証精度が向上し、悪意のある第三者によるユーザのなりすましを、より確実に防止できる。また、各ユーザ端末装置1、1にて登録データを用いた照合が不能な場合でも第3の実施の形態と同様の運用が可能になる。
なお、上記第1の実施の形態〜第4の実施の形態では、PKIサーバ装置4、第1のユーザ端末装置1、及び第2のユーザ端末装置1が、いずれもプログラムにしたがって処理を行うCPUを含む処理装置によって実現する構成例を示したが、PKIサーバ装置4、第1のユーザ端末装置1、及び第2のユーザ端末装置1は、このような構成に限らず、例えば論理回路やメモリを含む複数のLSIによって上記と同様の機能を実現した構成であってもよい。

Claims (12)

  1. ネットワークを介してデータを送受信するユーザを認証すると共に、前記データを暗号化して送受信する公開鍵暗号方式のデータ通信方法であって、
    前記ユーザの生体情報を数値化したバイオメトリクスデータを採取するためのバイオメトリクス取得デバイスを用いて該ユーザのバイオメトリクスデータを採取し、
    採取したバイオメトリクスデータを、前記ユーザを認証するための照会データとして前記ユーザが利用するユーザ端末装置からサーバ装置へ送信し、
    前記サーバ装置により、予めデータベースに登録された該ユーザのバイオメトリクスデータである登録データと該照会データのビット配列が全て同じであるか否かを判定し、
    前記登録データと前記照会データのビット配列が異なっているとき、前記照会データを前記登録データで照合し、
    前記照合が成功したとき、前記照会データを送信したユーザ端末装置の利用者を前記ユーザ本人であると認証し、
    前記サーバ装置により、前記ユーザ端末装置から受信した前記照会データと前記登録データを基に、所定の関数を用いて前記照会データと前記登録データの類似度を示す類似度情報を前記ユーザ毎にそれぞれ算出し、各ユーザ端末装置に、そのユーザ端末装置を利用するユーザの登録データ及びその通信相手のユーザの類似度情報をそれぞれ送信し、
    前記ユーザ端末装置により、受信した登録データと前記バイオメトリクス取得デバイスを用いて採取した照会データとを基に、前記サーバ装置と同じ関数を用いて、それらの類似度を示す自ユーザの類似度情報を算出し、
    該算出した自ユーザの類似度情報、及び前記サーバ装置から受信した通信相手のユーザの類似度情報を基に、前記通信相手のユーザ端末装置から送信される暗号化されたデータを復号するための共通秘密鍵を、前記ユーザ端末装置毎に共通の関数を用いて生成するデータ通信方法。
  2. ネットワークを介してデータを送受信するユーザを認証すると共に、前記データを暗号化して送受信する公開鍵暗号方式のデータ通信方法であって、
    前記ユーザの生体情報を数値化したバイオメトリクスデータを採取するためのバイオメトリクス取得デバイスを用いて該ユーザのバイオメトリクスデータを採取し、
    採取したバイオメトリクスデータを、前記ユーザを認証するための照会データとして前記ユーザが利用するユーザ端末装置からサーバ装置へ送信し、
    前記サーバ装置により、予めデータベースに登録された該ユーザのバイオメトリクスデータである登録データと該照会データのビット配列が全て同じであるか否かを判定し、
    前記登録データと前記照会データのビット配列が異なっているとき、前記照会データを前記登録データで照合し、
    前記照合が成功したとき、前記照会データを送信したユーザ端末装置の利用者を前記ユーザ本人であると認証し、
    前記ユーザ端末装置が備える記憶装置に、該ユーザ端末装置を利用するユーザのバイオメトリクスデータを予め登録データとして格納しておき、
    前記サーバ装置により、受信した前記照会データと前記登録データを基に、所定の関数を用いて前記照会データと前記登録データの類似度を示す類似度情報を前記ユーザ毎にそれぞれ算出し、各ユーザ端末装置に、その通信相手のユーザの類似度情報をそれぞれ送信し、
    前記ユーザ端末装置により、前記記憶装置に予め格納された登録データと前記バイオメトリクス取得デバイスを用いて採取した照会データとを基に、前記サーバ装置と同じ関数を用いて、それらの類似度を示す自ユーザの類似度情報を算出し、
    該算出した自ユーザの類似度情報、及び前記サーバ装置から受信した通信相手のユーザの類似度情報を基に、前記通信相手のユーザ端末装置から送信される暗号化されたデータを復号するための共通秘密鍵を、前記ユーザ端末装置毎に共通の関数を用いて生成するデータ通信方法。
  3. 前記サーバ装置により、前記登録データと前記照会データのビット配列が全て同じであると判定したとき、前記照会データを送信したユーザ端末装置を利用するユーザの登録データを、使用不可のバイオメトリクスデータが登録される失効リストへ格納する請求項1または2記載のデータ通信方法。
  4. ネットワークを介してデータを送受信するユーザを認証すると共に、前記データを暗号化して送受信する公開鍵暗号方式のデータ通信システムであって、
    前記ユーザの生体情報を数値化したバイオメトリクスデータを採取するためのバイオメトリクス取得デバイスを備え、前記バイオメトリクス取得デバイスを用いて該ユーザのバイオメトリクスデータを採取し、該採取したバイオメトリクスデータを前記ユーザを認証するための照会データとして送信する、前記ユーザが利用するユーザ端末装置と、
    前記ユーザのバイオメトリクスデータである登録データが予め登録されるデータベースを備え、前記ユーザ端末装置から前記照会データを受信すると、前記登録データと該照会データのビット配列が全て同じであるか否かを判定し、前記登録データと前記照会データのビット配列が異なっているとき、前記照会データを前記登録データで照合し、前記照合が成功したとき、前記照会データを送信したユーザ端末装置の利用者を前記ユーザ本人であると認証するPKIサーバ装置と、
    を有し、
    前記PKIサーバ装置は、
    前記ユーザ端末装置から受信した前記照会データと前記登録データを基に、所定の関数を用いて前記照会データと前記登録データの類似度を示す類似度情報を前記ユーザ毎にそれぞれ算出し、各ユーザ端末装置に、そのユーザ端末装置を利用するユーザの登録データ及びその通信相手のユーザの類似度情報をそれぞれ送信し、
    前記ユーザ端末装置は、
    前記PKIサーバ装置から受信した登録データと前記バイオメトリクス取得デバイスを用いて採取した照会データとを基に、前記PKIサーバ装置と同じ関数を用いて、それらの類似度を示す自ユーザの類似度情報を算出し、該算出した自ユーザの類似度情報、及び前記PKIサーバ装置から受信した通信相手のユーザの類似度情報を基に、前記通信相手のユーザ端末装置から送信される暗号化されたデータを復号するための共通秘密鍵を、前記ユーザ端末装置毎に共通の関数を用いて生成するデータ通信システム。
  5. ネットワークを介してデータを送受信するユーザを認証すると共に、前記データを暗号化して送受信する公開鍵暗号方式のデータ通信システムであって、
    前記ユーザの生体情報を数値化したバイオメトリクスデータを採取するためのバイオメトリクス取得デバイスを備え、前記バイオメトリクス取得デバイスを用いて該ユーザのバイオメトリクスデータを採取し、該採取したバイオメトリクスデータを前記ユーザを認証するための照会データとして送信する、前記ユーザが利用するユーザ端末装置と、
    前記ユーザのバイオメトリクスデータである登録データが予め登録されるデータベースを備え、前記ユーザ端末装置から前記照会データを受信すると、前記登録データと該照会データのビット配列が全て同じであるか否かを判定し、前記登録データと前記照会データのビット配列が異なっているとき、前記照会データを前記登録データで照合し、前記照合が成功したとき、前記照会データを送信したユーザ端末装置の利用者を前記ユーザ本人であると認証するPKIサーバ装置と、
    を有し、
    前記PKIサーバ装置は、
    前記ユーザ端末装置から受信した前記照会データと前記登録データを基に、所定の関数を用いて前記照会データと前記登録データの類似度を示す類似度情報を前記ユーザ毎にそれぞれ算出し、各ユーザ端末装置に、その通信相手のユーザの類似度情報をそれぞれ送信し、
    前記ユーザ端末装置は、
    該ユーザ端末装置を利用するユーザのバイオメトリクスデータを予め登録データとして格納するための記憶装置を備え、
    前記記憶装置に予め格納された登録データと前記バイオメトリクス取得デバイスを用いて採取した照会データとを基に、前記PKIサーバ装置と同じ関数を用いて、それらの類似度を示す自ユーザの類似度情報を算出し、該算出した自ユーザの類似度情報、及び前記PKIサーバ装置から受信した通信相手のユーザの類似度情報を基に、前記通信相手のユーザ端末装置から送信される暗号化されたデータを復号するための共通秘密鍵を、前記ユーザ端末装置毎に共通の関数を用いて生成するデータ通信システム。
  6. 前記PKIサーバ装置は、
    使用不可のバイオメトリクスデータが登録される失効リストを備え、
    前記登録データと前記照会データのビット配列が全て同じであると判定したとき、前記照会データを送信したユーザ端末装置を利用するユーザの登録データを前記失効リストへ登録する請求項4または5記載のデータ通信システム。
  7. ネットワークを介してデータを送受信するユーザを認証すると共に、前記データを暗号化して送受信する公開鍵暗号方式のデータ通信を実現するためのサーバ装置であって、
    前記ユーザの生体情報を数値化したバイオメトリクスデータである登録データが予め登録されるデータベースを備えたデータ蓄積装置と、
    前記ユーザの利用するユーザ端末装置から該ユーザを認証するためのバイオメトリクスデータである照会データを受信すると、前記登録データと該照会データのビット配列が全て同じであるか否かを判定し、前記登録データと前記照会データのビット配列が異なっているとき、前記照会データを前記登録データで照合し、前記照合が成功したとき、前記照会データを送信したユーザ端末装置の利用者を前記ユーザ本人であると認証する処理装置と、
    を有し、
    前記処理装置は、
    前記ユーザ端末装置から受信した前記照会データと前記登録データを基に、所定の関数を用いて前記照会データと前記登録データの類似度を示す類似度情報を前記ユーザ毎にそれぞれ算出し、各ユーザ端末装置に、そのユーザ端末装置を利用するユーザの登録データ及びその通信相手のユーザの類似度情報をそれぞれ送信するサーバ装置。
  8. ネットワークを介してデータを送受信するユーザを認証すると共に、前記データを暗号化して送受信する公開鍵暗号方式のデータ通信を実現するためのサーバ装置であって、
    前記ユーザの生体情報を数値化したバイオメトリクスデータである登録データが予め登録されるデータベースを備えたデータ蓄積装置と、
    前記ユーザの利用するユーザ端末装置から該ユーザを認証するためのバイオメトリクスデータである照会データを受信すると、前記登録データと該照会データのビット配列が全て同じであるか否かを判定し、前記登録データと前記照会データのビット配列が異なっているとき、前記照会データを前記登録データで照合し、前記照合が成功したとき、前記照会データを送信したユーザ端末装置の利用者を前記ユーザ本人であると認証する処理装置と、
    を有し、
    前記処理装置は、
    前記ユーザ端末装置から受信した前記照会データと前記登録データを基に、所定の関数を用いて前記照会データと前記登録データの類似度を示す類似度情報を前記ユーザ毎にそれぞれ算出し、各ユーザ端末装置に、その通信相手のユーザの類似度情報をそれぞれ送信するサーバ装置。
  9. 前記データ蓄積装置は、
    使用不可のバイオメトリクスデータが登録される失効リストをさらに備え、
    前記処理装置は、
    前記登録データと前記照会データのビット配列が全て同じであると判定したとき、前記照会データを送信したユーザ端末装置を利用するユーザの登録データを前記失効リストへ格納する請求項7または8記載のサーバ装置。
  10. ネットワークを介してデータを送受信するユーザを認証すると共に、前記データを暗号化して送受信する公開鍵暗号方式のデータ通信をコンピュータにより実現するためのプログラムであって、
    前記ユーザの利用するユーザ端末装置から該ユーザを認証するための該ユーザの生体情報を数値化したバイオメトリクスデータである照会データを前記コンピュータが受信すると、
    予めデータベースに登録された前記ユーザのバイオメトリクスデータである登録データと該照会データのビット配列が全て同じであるか否かを判定し、
    前記登録データと前記照会データのビット配列が異なっているとき、前記照会データを前記登録データで照合し、
    前記照合が成功したとき、前記照会データを送信したユーザ端末装置の利用者を前記ユーザ本人であると認証し、
    前記ユーザ端末装置から受信した前記照会データと前記登録データを基に、所定の関数を用いて前記照会データと前記登録データの類似度を示す類似度情報を前記ユーザ毎にそれぞれ算出し、各ユーザ端末装置に、そのユーザ端末装置を利用するユーザの登録データ及びその通信相手のユーザの類似度情報をそれぞれ送信するためのプログラム。
  11. ネットワークを介してデータを送受信するユーザを認証すると共に、前記データを暗号化して送受信する公開鍵暗号方式のデータ通信をコンピュータにより実現するためのプログラムであって、
    前記ユーザの利用するユーザ端末装置から該ユーザを認証するための該ユーザの生体情報を数値化したバイオメトリクスデータである照会データを前記コンピュータが受信すると、
    予めデータベースに登録された前記ユーザのバイオメトリクスデータである登録データと該照会データのビット配列が全て同じであるか否かを判定し、
    前記登録データと前記照会データのビット配列が異なっているとき、前記照会データを前記登録データで照合し、
    前記照合が成功したとき、前記照会データを送信したユーザ端末装置の利用者を前記ユーザ本人であると認証し、
    前記ユーザ端末装置から受信した前記照会データと前記登録データを基に、所定の関数を用いて前記照会データと前記登録データの類似度を示す類似度情報を前記ユーザ毎にそれぞれ算出し、各ユーザ端末装置に、その通信相手のユーザの類似度情報をそれぞれ送信するためのプログラム。
  12. 前記登録データと前記照会データのビット配列が全て同じであると判定したとき、前記照会データを送信したユーザ端末装置を利用するユーザの登録データを、使用不可のバイオメトリクスデータが登録される失効リストへ格納するための請求項10または11記載のプログラム。
JP2006514456A 2004-06-08 2005-05-30 データ通信方法及びシステム Expired - Fee Related JP4470941B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004170153 2004-06-08
JP2004170153 2004-06-08
PCT/JP2005/009862 WO2005122468A1 (ja) 2004-06-08 2005-05-30 データ通信方法及びシステム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010008992A Division JP5088381B2 (ja) 2004-06-08 2010-01-19 データ通信方法及びシステム

Publications (2)

Publication Number Publication Date
JPWO2005122468A1 JPWO2005122468A1 (ja) 2008-04-10
JP4470941B2 true JP4470941B2 (ja) 2010-06-02

Family

ID=35503465

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006514456A Expired - Fee Related JP4470941B2 (ja) 2004-06-08 2005-05-30 データ通信方法及びシステム
JP2010008992A Expired - Fee Related JP5088381B2 (ja) 2004-06-08 2010-01-19 データ通信方法及びシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010008992A Expired - Fee Related JP5088381B2 (ja) 2004-06-08 2010-01-19 データ通信方法及びシステム

Country Status (6)

Country Link
US (1) US8086868B2 (ja)
EP (1) EP1758294A4 (ja)
JP (2) JP4470941B2 (ja)
CN (1) CN1965529B (ja)
CA (1) CA2568797C (ja)
WO (1) WO2005122468A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070033414A1 (en) * 2005-08-02 2007-02-08 Sony Ericsson Mobile Communications Ab Methods, systems, and computer program products for sharing digital rights management-protected multimedia content using biometric data
WO2007094165A1 (ja) 2006-02-15 2007-08-23 Nec Corporation 本人確認システムおよびプログラム、並びに、本人確認方法
JP4996904B2 (ja) * 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
JP5018071B2 (ja) * 2006-12-20 2012-09-05 ソニー株式会社 照合方法、登録装置、照合装置及びプログラム
KR100874471B1 (ko) 2007-02-20 2008-12-18 고려대학교 산학협력단 가시검증 가능한 키 교환 장치, 신뢰된 인증 기관을 이용한가시검증 가능한 키 교환 시스템, 그 방법 및 기록매체
JP5034821B2 (ja) * 2007-09-21 2012-09-26 ソニー株式会社 生体情報記憶装置
US8468358B2 (en) 2010-11-09 2013-06-18 Veritrix, Inc. Methods for identifying the guarantor of an application
US8516562B2 (en) 2008-05-13 2013-08-20 Veritrix, Inc. Multi-channel multi-factor authentication
US8536976B2 (en) 2008-06-11 2013-09-17 Veritrix, Inc. Single-channel multi-factor authentication
US8006291B2 (en) 2008-05-13 2011-08-23 Veritrix, Inc. Multi-channel multi-factor authentication
US8166297B2 (en) 2008-07-02 2012-04-24 Veritrix, Inc. Systems and methods for controlling access to encrypted data stored on a mobile device
US20100083000A1 (en) * 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
WO2010051342A1 (en) * 2008-11-03 2010-05-06 Veritrix, Inc. User authentication for social networks
EP2433246A4 (en) * 2009-05-18 2013-07-03 Mikoh Corp BIOMETRIC IDENTIFICATION PROCEDURES
JP5474407B2 (ja) * 2009-05-27 2014-04-16 京セラ株式会社 通信装置、通信システムおよび通信プログラム
US8799666B2 (en) * 2009-10-06 2014-08-05 Synaptics Incorporated Secure user authentication using biometric information
JP5054177B2 (ja) * 2010-09-28 2012-10-24 楽天株式会社 認証システム、認証方法、認証装置、情報端末、プログラム及び情報記録媒体
US8474014B2 (en) 2011-08-16 2013-06-25 Veritrix, Inc. Methods for the secure use of one-time passwords
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
US9344419B2 (en) 2014-02-27 2016-05-17 K.Y. Trix Ltd. Methods of authenticating users to a site
WO2015151324A1 (ja) * 2014-03-31 2015-10-08 富士通フロンテック株式会社 サーバ、ネットワークシステム及び個人認証方法
US10313351B2 (en) 2016-02-22 2019-06-04 At&T Intellectual Property I, L.P. Dynamic passcodes in association with a wireless access point
US10230700B2 (en) * 2016-08-09 2019-03-12 Lenovo (Singapore) Pte. Ltd. Transaction based message security
JP6833571B2 (ja) * 2017-03-10 2021-02-24 キヤノン株式会社 画像処理装置、画像処理システム、および、制御方法
US20220322083A1 (en) * 2021-04-02 2022-10-06 Charter Communications Operating, Llc Authentication management in a wireless network environment

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6002770A (en) * 1995-07-28 1999-12-14 Mytec Technologies Inc. Method for secure data transmission between remote stations
JPH10143556A (ja) 1996-11-11 1998-05-29 U Card:Kk 電子決済システムにおける利用者限定方法
US6282304B1 (en) 1999-05-14 2001-08-28 Biolink Technologies International, Inc. Biometric system for biometric input, comparison, authentication and access control and method therefor
JP2001044986A (ja) 1999-07-29 2001-02-16 Toshiba Corp 暗号化装置、暗号化方法、及びデータ通信システム
DE19940341A1 (de) * 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
JP2001168854A (ja) 1999-12-13 2001-06-22 Sony Corp 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体
JP2001216270A (ja) 2000-01-31 2001-08-10 Netmarks Inc 認証局、認証システム及び認証方法
JP2003535559A (ja) * 2000-06-02 2003-11-25 キネティック サイエンシーズ インコーポレイテッド 電子メールの生物測定暗号化方法
JP4433573B2 (ja) 2000-06-13 2010-03-17 ソニー株式会社 指紋照合機能付きハードウェアトークン
US7373507B2 (en) 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
JP2003134107A (ja) 2001-10-25 2003-05-09 Ntt Data Corp 個人認証システム、個人認証方法、及び個人認証プログラム
JP2003308302A (ja) 2002-04-15 2003-10-31 Dainippon Printing Co Ltd 生体認証システム

Also Published As

Publication number Publication date
US8086868B2 (en) 2011-12-27
EP1758294A1 (en) 2007-02-28
CA2568797C (en) 2012-08-07
JP5088381B2 (ja) 2012-12-05
CA2568797A1 (en) 2005-12-22
WO2005122468A1 (ja) 2005-12-22
CN1965529A (zh) 2007-05-16
EP1758294A4 (en) 2011-09-07
JPWO2005122468A1 (ja) 2008-04-10
US20070226516A1 (en) 2007-09-27
CN1965529B (zh) 2014-07-30
JP2010098769A (ja) 2010-04-30

Similar Documents

Publication Publication Date Title
JP4470941B2 (ja) データ通信方法及びシステム
US20200153824A1 (en) Multifactor privacy-enhanced remote identification using a rich credential
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
US6708272B1 (en) Information encryption system and method
US7805614B2 (en) Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
US7787661B2 (en) Method, system, personal security device and computer program product for cryptographically secured biometric authentication
JP2004537103A (ja) 特定用途向け生物測定学的テンプレート
WO2004095772A1 (ja) 機器認証システム
US20090199303A1 (en) Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium
US20050033959A1 (en) Portable secure information access system, portable storage device and access method for portable secure information
JP7309261B2 (ja) 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム
JP2019153181A (ja) 管理プログラム
US7428637B1 (en) Dynamic authentication and initialization method
Chen et al. A novel DRM scheme for accommodating expectations of personal use
JP2007200367A (ja) バイオメトリクス本人確認サービス提供システム
JP2002297551A (ja) 認証システム
US20070208867A1 (en) Portable voiceprint-lock remote transmitting system and operation method thereof
JP7165414B2 (ja) 暗号データ処理システム、及びプログラム
JP2004140715A (ja) 電子文書管理方法及びシステム
KR100864330B1 (ko) 데이터 통신 방법 및 시스템
CN111541708A (zh) 一种基于电力配电的身份认证方法
KR102347733B1 (ko) 개인 정보를 관리하지 않는 id 발급/인증 시스템 및 그 보안 거래 인증 방법
KR102648908B1 (ko) 사용자 인증 시스템 및 방법
Albahdal et al. Trusted BWI: Privacy and trust enhanced biometric web identities

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100209

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100222

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140312

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees