JP4556103B2 - 暗号化装置及び暗号化方法 - Google Patents

暗号化装置及び暗号化方法 Download PDF

Info

Publication number
JP4556103B2
JP4556103B2 JP2004048457A JP2004048457A JP4556103B2 JP 4556103 B2 JP4556103 B2 JP 4556103B2 JP 2004048457 A JP2004048457 A JP 2004048457A JP 2004048457 A JP2004048457 A JP 2004048457A JP 4556103 B2 JP4556103 B2 JP 4556103B2
Authority
JP
Japan
Prior art keywords
data
encryption
information
element group
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004048457A
Other languages
English (en)
Other versions
JP2005244356A (ja
Inventor
英雄 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2004048457A priority Critical patent/JP4556103B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to US10/553,984 priority patent/US7894600B2/en
Priority to CNA200480010881XA priority patent/CN1778064A/zh
Priority to EP04808063.4A priority patent/EP1608101B1/en
Priority to KR1020057019747A priority patent/KR101101289B1/ko
Priority to PCT/JP2004/019713 priority patent/WO2005081450A1/ja
Priority to TW094104752A priority patent/TW200539604A/zh
Priority to MYPI20050676A priority patent/MY165776A/en
Publication of JP2005244356A publication Critical patent/JP2005244356A/ja
Application granted granted Critical
Publication of JP4556103B2 publication Critical patent/JP4556103B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/14Vascular patterns
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

本発明は、暗号化装置及び暗号化方法に関し、例えば識別対象の正当性を証明するための情報(以下、これを認証情報と呼ぶ)を暗号化する場合に適用して好適なものである。
従来、秘密鍵暗号方式又は公開鍵暗号方式に準拠した暗号化装置は、認証情報に対して、内部の不揮発性メモリに記憶された暗号鍵情報を用いて所定の暗号化処理を施すことにより暗号認証情報を生成し、これを復号化装置に送信するようになされている。
この場合、暗号化装置は、不揮発性メモリに記憶された暗号鍵情報の盗用をも防止して暗号機能の信頼性を確保するようになされており、当該暗号鍵情報の盗用を防止する手法として、暗号化装置内の深層部における所定の部材間に不揮発性メモリを搭載する手法、あるいは、不揮発性メモリと、当該不揮発性メモリに暗号鍵情報を記憶しておくときだけ暗号化する暗号復号化部を1つのチップとして搭載する手法(例えば特許文献1参照)がある。
特開2003−256282公報
ところでかかる暗号化装置においては、不揮発性メモリを搭載する際に煩雑化するのみならず、当該不揮発性メモリを搭載するものによる暗号鍵情報の盗用を避け得ず、この結果、暗号機能の信頼性を得るには未だ不十分であった。
本発明は以上の点を考慮してなされたもので、暗号機能の信頼性を向上し得る暗号化装置及び暗号化方法を提案しようとするものである。
かかる課題を解決するため本発明は、暗号化装置であって数の素子を単位とする素子群から出力される信号に基づいて、素子群における固有パラメータを生成する生成手段と、生成手段により生成される固有パラメータを用いて、秘匿対象の情報を暗号化する暗号化手段とを有する。生成手段は、互いにハミング距離の離れた同一長でなる複数のデータ列と、素子群から均一な状態のもとで出力される信号のデータ列のうち、該複数のデータ列におけるデータ長と同一のデータ列部分とのハミング距離を算出し、その算出結果の組み合わせを固有パラメータとして生成する
また本発明は、暗号化方法であって数の素子を単位とする素子群から出力される信号に基づいて、素子群における固有パラメータを生成する第1のステップと、第1のステップで生成される固有パラメータを用いて、秘匿対象の情報を暗号化する第2のステップとを有する。第1のステップでは、互いにハミング距離の離れた同一長でなる複数のデータ列と、素子群から均一な状態のもとで出力される信号のデータ列のうち、該複数のデータ列におけるデータ長と同一のデータ列部分とのハミング距離を算出し、その算出結果の組み合わせを固有パラメータとして生成する
以上のように本発明によれば、内部に有する素子群における固有パラメータを用いて情報を暗号化するようにしたことにより、不揮発性メモリ等に予め保持させなくとも製造時であっても第三者には知り得ない固有パラメータを用いて暗号化することができるため、当該認証情報D1の秘匿性を簡易に確保することができ、かくして暗号機能の信頼性を向上することができる。
以下図面について本発明の一実施の形態を詳述する。
(1)認証システムの構成
図1において、1は全体として本実施の形態による認証システムの構成を示し、通信元の複数の暗号化装置2(2A〜2N)と、その通信相手の復号化装置3とが無線により接続されることにより構成されており、当該暗号化装置2と復号化装置3とが相互に各種情報を送受信することができるようになされている。
この場合、暗号化装置2は、復号化装置3との通信時にこの暗号化装置2を使用する使用者の所定部位における特徴パターンを認証情報として生成する。そして暗号化装置2は、この認証情報に対して所定の暗号化処理を施すことにより暗号認証情報を生成し、これを復号化装置3に送信するようになされている。
一方、復号化装置3は、このとき受信した暗号認証情報に対して所定の復号化処理を施すことにより認証情報を復元し、この認証情報を予め登録された対応する登録情報と照合する。
そして復号化装置3は、この照合結果に基づいて、このとき認証情報を送信した暗号化装置2を使用する使用者が正規の登録者であると判断した場合にのみ引き続き暗号化装置2との情報の授受を行うようになされている。
このようにしてこの認証システム1は、暗号化装置2を使用する使用者の正当性を、当該使用者自身の生体情報を用いて判断するようになされている。
(2)暗号化装置の構成
暗号化装置2(2A〜2N)は、それぞれ同一の構成であることによりここでは暗号化装置2Aの構成について説明する。
この暗号化装置2Aは、図2に示すように、指内方の血管を撮像対象として撮像する撮像部11と、当該撮像部11の撮像結果に基づいて認証情報を生成する認証情報生成部12と、当該認証情報を暗号化する暗号化部13と、所定の無線通信方式に準拠した通信処理を実行して情報の送受信を行う通信部14とによって構成される。
この撮像部11は、撮像部11は、血管内の脱酸素化ヘモグロビン(静脈血)又は酸素化ヘモグロビン(動脈血)に近赤外線帯域の光(近赤外光)が特異的に吸収されることを利用して、当該血管を撮像するようになされている。
実際上、撮像部11は、図3に示すように、近赤外光を発射する1又は2以上の光源21を有し(図3では3つの光源を例として図示している)、光源21から発射される近赤外光の光路上には、当該近赤外光のうち特定の近赤外線帯域の光を透過する第1のフィルタ22、当該第1のフィルタ22を介して得られる光のうち静脈血に吸収される近赤外線帯域とその付近との光を透過する第2のフィルタ23及び固体撮像素子24が順次配置される。
またこの撮像部11には、近赤外光の光路上以外の位置(以下、これを光路外位置と呼ぶ)P1に散光板25が設けられており、この散光板25は、光路外位置P1と、固体撮像素子24から所定距離を隔てた前面の位置(以下、これを光路上位置と呼ぶ)P2との間を移動自在となっている。
そしてこの撮像部11においては、第1のフィルタ22と第2のフィルタ23との間に指FGを介挿することができるようになされていると共に、当該指FGの介挿時に近赤外光の光路に対する雰囲気中の外光の入射を遮蔽する遮蔽部26が設けられており、これにより指FG内方における血管の撮像時に遮蔽部24外における可視光や紫外光による近赤外光への影響を低減することができるようになされている。
この場合、撮像部11は、第1及び第2のフィルタ22、23間に指FGが介挿された状態において撮像命令コマンドが与えられると、光源21から近赤外光を発射し、これを第1のフィルタ22を介して指FGに照射する。
この近赤外光は指FG内方における血管組織では内在するヘモグロビンに特異的に吸収されるため、当該指FGを経由して得られる近赤外光は血管組織の形成パターンを表す血管パターン光として、第2のフィルタ23を介して固体撮像素子24に入射することとなる。
そして撮像部11は、かかる血管パターン光を固体撮像素子24に配された複数の光電変換素子により光電変換し、これら光電変換素子において生成された血管画像信号S1を認証情報生成部12(図2)に送出する。
このようにして撮像部11は、生体内方に有する血管を撮像対象として撮像することができるようになされている。
認証情報生成部12は、供給される血管画像信号S1に対してA/D(Analog/Digital)変換処理を施すことにより血管画像データを生成し、この血管画像データに基づく血管画像のうち、予め指定された領域に有する血管を抽出する。そして認証情報生成部12は、抽出した血管の形成パターンを認証情報D1として生成し、これを暗号化部13に送出する。
暗号化部13は、所定のアルゴリズムにより順次生成された複数の暗号鍵情報を記憶するメモリ(以下、これを暗号鍵情報記憶メモリと呼ぶ)13aを有しており、当該暗号鍵情報記憶メモリ13aに記憶された複数の暗号鍵情報D2(D2〜D2)のうち、通信部11を介して復号化装置3(図1)からの指定要求に対応する例えば暗号鍵情報D2を選択し、これを読み出す。
そして暗号化部13は、供給される認証情報D1に対して、このとき読み出した暗号鍵情報D2を用いて例えばAES(Advanced Encryption Standard) に準拠した暗号化処理を施すことにより暗号認証情報D3を生成し、これを通信部14を介して復号化装置3(図1)に送信するようになされている。
このように暗号化装置2Aは、生体内方に有する固有の血管形成パターンを認証情報D1として生成することにより、当該生体表面に有する指紋等を認証情報として生成する場合に比して生体からの直接的な盗用を防止できるため、暗号化装置2Aを使用する使用者が登録者になりすますといった事態を未然に回避することができるようになされている。
(3)暗号鍵情報生成処理
かかる構成に加えて、この暗号化装置2Aは、撮像部11における均一な撮像対象の撮像結果に基づいて、この暗号化装置2A固有の複数の暗号鍵情報D2(D2〜D2)を生成するようになされている。
この場合、暗号化装置2Aは、復号化装置3(図1)から通信部14を介して暗号鍵情報の生成要求を受けるごとに所定の暗号鍵情報生成処理をその都度実行し、この結果得られた暗号鍵情報D2を暗号化部13の暗号鍵情報記憶メモリ13aに記憶又は更新するようになされている。以下、この暗号鍵情報生成処理を実行する暗号鍵情報生成部15について説明する。
この暗号鍵情報生成部15は、復号化装置3からの生成要求があった場合に、撮像部11に対して均一な撮像対象を撮像させ、当該撮像した結果得られる信号に基づいて暗号鍵情報を生成するようになされている。
実際上、暗号鍵情報生成部15は、撮像部11(図3)の散光板25が光路外位置P1から光路上位置P2に配置されるように制御すると共に、撮像部11に撮像命令コマンドを送出する。
この場合、撮像部11(図3)では、光源21から発射された近赤外光は、第1及び第2のフィルタ23、24を順次介して散光板25に照射され、当該散光板25において固体撮像素子24に対して均一な拡散光(以下、これを均一拡散光と呼ぶ)として拡散されて、固体撮像素子24に入射することとなる。
ここで、この固体撮像素子24には、当該固体撮像素子24に格子状に配された複数の光電変換素子に対応させて開口部及び集光レンズがそれぞれ設けられているが、これら開口部及び集光レンズの形状には製造工程上の様々な要因によってばらつきがあり、このばらつきが固体撮像素子24固有となっている。
従って、固体撮像素子24での均一拡散光に対する光電変換結果として暗号鍵情報生成部15(図2)に入力される信号(以下、これを均一画像信号と呼ぶ)S2には、製造時には知り得ない固体撮像素子24固有のばらつきがノイズパターン(以下、これをばらつきパターンと呼ぶ)として含まれることとなる。
そして暗号鍵情報生成部15は、このようにして得られた均一画像信号S2に対してA/D変換処理を施すことにより均一画像データを生成し、この均一画像データに基づいて固体撮像素子24における固有のばらつきパターンに起因するパラメータ(以下、これを素子固有パラメータと呼ぶ)を生成する。
この実施の形態の場合、暗号鍵情報生成部15では、かかる素子固有パラメータを生成する手法として、均一画像データに対する所定の評価パターンと均一画像データとのハミング距離を算出し、当該算出結果を素子固有パラメータとして生成する手法が採用されている。
具体的に暗号鍵情報生成部15は、互いにハミング距離の離れた例えば3つのデータ列が評価パターンAEV、BEV、CEVとして記憶された情報記憶メモリ15aを有しており、これら評価パターンAEV、BEV、CEV用いて、均一画像データのうち評価パターンと同一データ長となる上位の均一画像データ(以下、これを上位均一画像データと呼ぶ)を「X」とし、排他的論理和(XOR)を「^」とすると、次式
Figure 0004556103
に従って、上位均一画像データXと、評価パターンAEV、BEV、CEVそれぞれとのハミング距離Xa、Xb、Xcをそれぞれ算出し、これらハミング距離Xa、Xb、Xcを所定の順序で組み合わせ、当該組み合わせを素子固有パラメータとして生成するようになされている。
この場合、暗号鍵情報生成部15は、上位均一画像データXと各評価パターンAEV、BEV、CEVとの相関結果を素子固有パラメータとして生成するため、撮像時の撮像状態に応じて均一画像データが変化した場合であっても、ばらつきパターンに起因する素子固有パラメータの再現性を維持することができるようになされている。
またこの場合、暗号鍵情報生成部15は、製造後の固体撮像素子24から出力される均一画像信号S2に基づいて素子固有パラメータを生成するため、当該固体撮像素子24の製造者に対して知り得ない情報として生成することができるのみならず、当該固体撮像素子24のばらつきパターン自体ではなく各評価パターンAEV、BEV、CEVとの相関結果の組み合わせを素子固有パラメータとして生成するため、この暗号化装置2の製造者や固体撮像素子24を盗用したものに対しても知り得ない情報として生成することができるようになされている。
次いで暗号鍵情報生成部15は、このようにして生成した素子固有パラメータをシードとして所定のアルゴリズムにより複数の暗号鍵情報D2(D2〜D2)を生成し、当該暗号鍵情報D2を暗号化部13の暗号鍵情報記憶メモリ13aに記憶又は更新するようになされている。
この結果、暗号化部13に供給される認証情報D1は、この暗号化装置(固体撮像素子24)固有の例えば暗号鍵情報D2を用いた暗号化処理により暗号認証情報D3として生成され、通信部14を介して復号化装置3に送信されることとなる。
なお、暗号鍵情報生成部15は、新たに複数の暗号鍵情報D2を生成した場合には、所定の登録処理により又は暗号鍵情報D2に対して所定の暗号化処理を施した後に復号化装置3に送信することにより、当該新たに生成した複数の暗号鍵情報D2を復号化装置3のデータベースに登録しておくようになされている。
このようにこの暗号化装置2は、製造時には知り得ない素子固有パラメータから導出した暗号鍵情報D2を用いて認証情報D1を暗号化することにより、暗号化装置2を使用する使用者の登録者へのなりすましをより回避して暗号機能の信頼性を格段に高めることができるようになされている。
(4)復号化装置の構成
復号化装置3は、図4に示すように、所定の無線通信方式に準拠した通信処理を実行して情報の送受信を行う通信部30と、暗号化装置2(2A〜2N)に対して各種要求を行う要求部31と、当該通信部30で受信された結果得られる暗号認証情報D3を復号化する復号化部32と、当該復号化部32での復号結果を用いて所定の認証処理を実行する照合部33と、登録データベースDBとによって構成される。
この登録データベースDBには、所定の登録処理により、暗号化装置2(2A〜2N)の撮像部11で撮像される血管と同一部位における血管の形成パターンと、当該暗号化装置2(2A〜2N)の固体撮像素子24における同一の素子固有パラメータから導出された複数の暗号鍵情報D2とがそれぞれ登録情報D10(D10〜D10)として登録されている。
この場合、要求部31は、通信部30を介して接続した暗号化装置2(2A〜2N)に対して、所定のタイミングで認証処理時における各種条件を要求するようになされており、当該条件として複数の暗号鍵情報のうち、使用する暗号鍵情報D2、D2、……、又はD2の番号やその他の事項を要求する。この場合、要求部31は、指定した暗号鍵情報の番号を復号化部32に通知するようになされている。
また要求部31は、必要に応じて暗号鍵情報D2の生成を要求するようになされており、この場合、登録データベースDBに登録された対応する登録情報D10、D10、……、又はD10の暗号鍵情報D2を、所定の登録処理又は通信部30を介して得られる暗号化装置2によって新たに生成された暗号鍵情報に更新するようになされている。
復号化部32は、通信部30を介して供給される暗号認証情報D3のヘッダに記述される送信元アドレス基づいて、登録データベースDBのなかから例えば暗号化装置2Aに対応する登録情報D10を読み出し、当該登録情報D10の複数の暗号鍵情報D2〜D2のうちこのとき要求部31から通知された暗号化情報D2を選択する。
そして復号化部32は、暗号認証情報D3に対して、このとき選択した暗号鍵情報D2を用いて暗号化装置2Aと同一の暗号化処理を施すことにより認証情報D1を復元し、当該認証情報D1及び対応する登録情報D10を照合部33に送出する。
照合部33は、供給される認証情報D1の血管形成パターンと、対応する登録情報D10の血管形成パターンとを所定の手法により照合するようになされており、この照合結果として所定の合致率が得られなかった場合には、このとき認証情報D1を送信した暗号化装置2Aを使用する使用者が不正使用する第三者であると判断し、その後の暗号化装置2Aとの情報の授受を停止するように通信部30を制御する。
これに対して照合部34は、所定の合致率が得られた場合には、このとき認証情報D1を送信した暗号化装置2Aを使用する使用者が正規の使用者であると判断し、この場合には暗号化装置2Aと、内部に設けられた情報処理部(図示せず)との間で情報の授受を行うように通信部31を制御するようになされている。
このようにして復号化装置3は、生体固有の認証情報D1(血管形成パターン)と、固体撮像素子24固有の固有素子パラメータから導出された暗号鍵情報D2とを用いて認証処理を実行することができるようになされている。
(5)本実施の形態による動作及び効果
以上の構成において、この暗号化装置2(2A〜2N)は、撮像部11における均一な撮像対象の撮像結果として固体撮像素子24から出力される均一画像信号S2に基づいて、当該固体撮像素子24固有の素子固有パラメータを生成する。
そして暗号化装置2(2A〜2N)は、この素子固有パラメータから導出した所定の暗号鍵情報D2を用いて認証情報D1を暗号化する。
従って暗号化装置2(2A〜2N)は、従来のように不揮発性メモリ等に予め暗号化鍵を保持させなくとも、製造時であっても第三者には知り得ない素子固有パラメータから導出した暗号鍵情報D2を生成することができるため、当該認証情報D1の秘匿性を簡易に確保することができる。
以上の構成によれば、均一な撮像対象の撮像結果として固体撮像素子24から出力される均一画像信号S2に基づいて当該固体撮像素子24固有の素子固有パラメータを生成し、この素子固有パラメータから導出した所定の暗号鍵情報D2を用いて認証情報D1を暗号化するようにしたことにより、認証情報D1の秘匿性を簡易に確保することができ、かくして暗号機能の信頼性を向上することができる。
(6)他の実施の形態
なお上述の実施の形態においては、内部に有する複数の素子を単位とする素子群から出力される信号に基づいて、素子群における固有パラメータを生成する生成手段として、固体撮像素子24に配された複数の光電変換素子から出力される均一画像信号S2に基づいて、当該固体撮像素子24における固有の素子固有パラメータを生成するようにした場合について述べたが、本発明はこれに限らず、例えばタッチパッドの圧電素子群から出力される信号に基づいて固有パラメータを生成するようにしても良く、この他種々の能動素子や受動素子の集合を単位とする素子群における固有パラメータを生成することができる。
この場合、素子群は、単一種類であっても複数種類であっても上述の実施の形態と同様の効果を得ることができる。
また固有パラメータの生成手法として、素子群から出力される均一画像信号S2のデータを、直接、記憶手段としての情報記憶メモリに記憶された互いに異なる3つの評価パターンAEV、BEV、CEVとの間におけるハミング距離(相関値)を算出し、これら算出結果を所定順序で組み合わせるようにした場合について述べたが、本発明はこれに限らず、均一画像信号S2のデータに対してFFT(Fast Fourier Transform)処理を施し、この処理結果と評価パターンAEV、BEV、CEVとのハミング距離の算出結果を組み合わせるようにしても良く、あるいはFFT処理結果のうち低周波成分のデータのみに対して逆FFT処理施し、この処理結果と評価パターンAEV、BEV、CEVとのハミング距離の算出結果を組み合わせるようにしても良く、又はこれら処理結果を組み合わせるようにしても良い。このようにすれば、より秘匿性の高くかつ再現性の優れた固有パラメータを生成することができるため、暗号機能の信頼性を格段に向上することができる。
この場合、撮像部11に対して散光板25を撮像させ、当該撮像結果として得られる信号に基づいて固有パラメータを暗号鍵情報として生成する暗号鍵情報生成部15を適用するようにしたが、本発明はこれに限らず、散光板25以外の均一な撮像対象を撮像させるようにしても良く、また暗号鍵情報を生成せずに固有パラメータのみを生成するようにしても良く、要は、固有パラメータを生成するこの他種々の生成部を適用することができる。
またこの場合、生成時期として、復号化装置3から通信部14を介して暗号鍵情報の生成要求を受けるごとに生成するようにした場合について述べたが、本発明はこれに限らず、製造時にのみ生成する等、この他種々のタイミングで生成することができる。
さらに評価パターンとして、所定の評価パターンを予め情報記憶メモリに記憶するようにしたが、本発明はこれに限らず、複数の評価パターンを情報記憶メモリに記憶しておき、この評価パターンのうちから予め規定された数の評価パターンを選択するようにしても良く、またこのとき選択する評価パターンを復号化装置3の要求に応じて変更するようにしても良く、あるいは所定タイミング時に所定のアルゴリズムにより生成した評価パターンを情報記憶メモリに記憶するようにしても良い。このようにすれば、仮に、認証情報D1が盗用された場合及び暗号鍵情報から評価パターンが解読された場合であっても、対応する評価パターンを用いないようにすることができるため、暗号機能の信頼性を格段に向上することができる。
さらに評価パターンの数として、3種類の評価パターンを情報記憶メモリに記憶するようにしたが、本発明はこれに限らず、少なくとも2以上の評価パターンを情報記憶メモリに記憶していれば、上述の実施の形態と同様の効果を得ることができる。
また上述の実施の形態においては、固有パラメータを用いて情報を暗号化する暗号化手段として、固有パラメータから導出した暗号鍵情報を用いて血管形成パターンからなる認証情報D1を暗号化する暗号化部13を適用するようにした場合について述べたが、本発明はこれに限らず、固有パラメータにより認証情報D1を暗号化する暗号化部を適用するようにしても良い。
この場合、生体内方の血管形成パターンを認証情報D1として暗号化するようにしたが、本発明はこれに限らず、例えば指紋等の生体表面の特徴パターン等、この他種々の生体情報を認証情報として暗号化することができ、また認証情報や生体情報である必要はなく、要は、秘匿対象とすべき情報を暗号化すれば良い。
本発明は、パーソナルコンピュータや携帯電話機等の端末装置や、家庭用電子機器等の装置であって、外部の装置に対して自身を識別させる場合に利用可能である。
認証システムの構成を示すブロック図である。 本実施の形態による暗号化装置の構成を示すブロック図である。 撮像部の構成を示す略線図である。 復号化装置の構成を示すブロック図である。
符号の説明
1……認証システム、2……暗号化装置、3……復号化装置、11……撮像部、12……認証情報生成部、13……暗号化部、13a……暗号鍵情報メモリ、15……暗号鍵情報生成部、15a……情報記憶メモリ、24……固体撮像素子。

Claims (8)

  1. 数の素子を単位とする素子群から出力される信号に基づいて、上記素子群における固有パラメータを生成する生成手段と、
    上記生成手段により生成される固有パラメータを用いて、秘匿対象の情報を暗号化する暗号化手段と
    有し、
    上記生成手段は、
    互いにハミング距離の離れた同一長でなる複数のデータ列と、上記素子群から均一な状態のもとで出力される信号のデータ列のうち、該複数のデータ列におけるデータ長と同一のデータ列部分とのハミング距離を算出し、その算出結果の組み合わせを上記固有パラメータとして生成する
    暗号化装置。
  2. 所定の通信相手と通信する通信手段をさらに有し
    上記生成手段は、
    上記複数のデータ列のなかから、上記通信相手から要求されたデータ列を選択し、当該選択したデータ列と、上記データ列部分とのハミング距離を算出する
    求項に記載の暗号化装置。
  3. 上記素子群は、撮像素子であり、
    上記複数のデータ列とハミング距離を算出すべき対象は、上記撮像素子から均一な拡散光の撮像結果として出力される信号のデータ列のうち、上記複数のデータ列におけるデータ長と同一のデータ列部分である
    求項1又は請求項2に記載の暗号化装置。
  4. 生体の表面又は上記生体の内方における固有の生体情報を生成する生体情報生成手段をさらに有し
    上記暗号化手段は、
    記生成手段により生成される固有パラメータを用いて、上記生体情報を暗号化する
    求項1又は請求項3に記載の暗号化装置。
  5. 数の素子を単位とする素子群から出力される信号に基づいて、上記素子群における固有パラメータを生成する第1のステップと、
    上記第1のステップで生成される固有パラメータを用いて、秘匿対象の情報を暗号化する第2のステップと
    有し、
    上記第1のステップでは、
    互いにハミング距離の離れた同一長でなる複数のデータ列と、上記素子群から均一な状態のもとで出力される信号のデータ列のうち、該複数のデータ列におけるデータ長と同一のデータ列部分とのハミング距離を算出し、その算出結果の組み合わせを上記固有パラメータとして生成する
    暗号化方法。
  6. 上記第1のステップでは、
    上記複数のデータ列のなかから、通信相手からの要求に対応するデータ列を選択し、当該選択したデータ列と、上記データ列部分とのハミング距離を算出する
    求項に記載の暗号化方法。
  7. 上記素子群は、撮像素子であり、
    上記複数のデータ列とハミング距離を算出すべき対象は、上記撮像素子から均一な拡散光の撮像結果として出力される信号のデータ列のうち、上記複数のデータ列におけるデータ長と同一のデータ列部分である
    求項5又は請求項6に記載の暗号化方法。
  8. 体の表面又は上記生体の内方における固有の生体情報を生成する生体情報生成ステップをさらに有し
    上記第2のステップでは、
    上記生体情報生成ステップで生成される固有パラメータを用いて上記生体情報を暗号化する
    求項5又は請求項7に記載の暗号化方法。
JP2004048457A 2004-02-24 2004-02-24 暗号化装置及び暗号化方法 Expired - Fee Related JP4556103B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2004048457A JP4556103B2 (ja) 2004-02-24 2004-02-24 暗号化装置及び暗号化方法
CNA200480010881XA CN1778064A (zh) 2004-02-24 2004-12-22 加密装置和加密方法
EP04808063.4A EP1608101B1 (en) 2004-02-24 2004-12-22 Encrypting apparatus and encrypting method
KR1020057019747A KR101101289B1 (ko) 2004-02-24 2004-12-22 암호화 장치 및 암호화 방법
US10/553,984 US7894600B2 (en) 2004-02-24 2004-12-22 Encrypting apparatus and encrypting method
PCT/JP2004/019713 WO2005081450A1 (ja) 2004-02-24 2004-12-22 暗号化装置及び暗号化方法
TW094104752A TW200539604A (en) 2004-02-24 2005-02-18 Encrypting apparatus and encrypting method
MYPI20050676A MY165776A (en) 2004-02-24 2005-02-22 Encryption device and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004048457A JP4556103B2 (ja) 2004-02-24 2004-02-24 暗号化装置及び暗号化方法

Publications (2)

Publication Number Publication Date
JP2005244356A JP2005244356A (ja) 2005-09-08
JP4556103B2 true JP4556103B2 (ja) 2010-10-06

Family

ID=34879513

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004048457A Expired - Fee Related JP4556103B2 (ja) 2004-02-24 2004-02-24 暗号化装置及び暗号化方法

Country Status (8)

Country Link
US (1) US7894600B2 (ja)
EP (1) EP1608101B1 (ja)
JP (1) JP4556103B2 (ja)
KR (1) KR101101289B1 (ja)
CN (1) CN1778064A (ja)
MY (1) MY165776A (ja)
TW (1) TW200539604A (ja)
WO (1) WO2005081450A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008105779A2 (en) * 2006-05-22 2008-09-04 Corestreet, Ltd. Secure id checking
JP6147161B2 (ja) * 2013-10-03 2017-06-14 三菱電機株式会社 撮像装置、情報表示装置及び情報処理システム
JP6460765B2 (ja) * 2014-12-09 2019-01-30 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム
JP6384314B2 (ja) * 2014-12-22 2018-09-05 富士通株式会社 情報処理方法、情報処理プログラムおよび情報処理装置
US9374370B1 (en) 2015-01-23 2016-06-21 Island Intellectual Property, Llc Invariant biohash security system and method
WO2016167076A1 (ja) * 2015-04-16 2016-10-20 ブリルニクスインク 固体撮像装置、固体撮像装置の駆動方法、および電子機器
JP6853934B2 (ja) * 2017-01-19 2021-04-07 ブリルニクスジャパン株式会社 固体撮像装置、固体撮像装置の駆動方法、および電子機器
JP6917716B2 (ja) * 2017-01-23 2021-08-11 ソニーセミコンダクタソリューションズ株式会社 固体撮像装置及び固体撮像装置の情報処理方法
JP2018185749A (ja) 2017-04-27 2018-11-22 ソニーセミコンダクタソリューションズ株式会社 固体撮像装置および固体撮像装置の制御方法
EP3474540A1 (en) 2017-10-20 2019-04-24 Secure-IC SAS Synthetic physically unclonable function derived from an imaging sensor
EP3474485B1 (en) * 2017-10-20 2020-05-27 Secure-IC SAS Key generation from an imaging sensor
CN109934032B (zh) * 2017-12-19 2020-07-24 陕西外号信息技术有限公司 光通信装置以及相应的防伪方法和系统
JP7317297B2 (ja) * 2019-03-05 2023-07-31 ブリルニクスジャパン株式会社 固体撮像装置、固体撮像装置の駆動方法、および電子機器

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216045A (ja) * 2000-02-03 2001-08-10 Nec Corp バイオメトリクス入力装置及びバイオメトリクス照合装置
JP2002073424A (ja) * 2000-08-31 2002-03-12 Mitsubishi Electric Corp 半導体装置、端末装置および通信方法
US20020191091A1 (en) * 2001-05-29 2002-12-19 Stmicroelectronics Ltd Method for generating unique image sensor identification, and image sensor system for use therewith
JP2003248578A (ja) * 2001-11-30 2003-09-05 Stmicroelectronics Sa 集積回路識別の秘密量の発生

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5258605A (en) * 1990-03-13 1993-11-02 Symbol Technologies, Inc. Scan generators for bar code reader using linear array of lasers
WO1995019672A2 (en) * 1994-01-13 1995-07-20 Bankers Trust Company Cryptographic system and method with key escrow feature
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
US5822432A (en) * 1996-01-17 1998-10-13 The Dice Company Method for human-assisted random key generation and application for digital watermark system
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6560352B2 (en) * 1999-10-08 2003-05-06 Lumidigm, Inc. Apparatus and method of biometric identification or verification of individuals using optical spectroscopy
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
US6845453B2 (en) * 1998-02-13 2005-01-18 Tecsec, Inc. Multiple factor-based user identification and authentication
US6363485B1 (en) * 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
US6687375B1 (en) * 1999-06-02 2004-02-03 International Business Machines Corporation Generating user-dependent keys and random numbers
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
EP1959369A1 (en) * 1999-12-10 2008-08-20 Fujitsu Limited User verification system, and portable electronic device with user verification function utilising biometric information
US20010034836A1 (en) * 2000-01-31 2001-10-25 Netmarks Inc. System for secure certification of network
CA2299946A1 (en) * 2000-03-03 2001-09-03 Destiny Software Productions Inc. Digital media distribution method and system
GB0013398D0 (en) * 2000-06-01 2000-07-26 Tao Group Ltd A method of protecting a cryptosystem from a multiple transmission attack
US6681992B2 (en) * 2000-08-03 2004-01-27 Tomomi Iihama Image reading apparatus
JP2002109409A (ja) * 2000-09-29 2002-04-12 Fujitsu Ltd 電子商取引システムにおける電子商取引方法
US20020087325A1 (en) * 2000-12-29 2002-07-04 Lee Victor Wai Leung Dialogue application computer platform
US7398549B2 (en) * 2001-05-18 2008-07-08 Imprivata, Inc. Biometric authentication with security against eavesdropping
DE60120369T2 (de) * 2001-05-23 2007-07-12 Daniel Büttiker Verfahren und Datenträger zur Eintragung von Benutzern einer Public-Key-Infrastruktur und Eintragungssystem
FR2829855A1 (fr) * 2001-09-14 2003-03-21 St Microelectronics Sa Identification securisee par donnees biometriques
EP1495578B1 (en) * 2002-04-17 2019-03-06 Panasonic Intellectual Property Management Co., Ltd. System and device for information input/output and key management
US7318155B2 (en) * 2002-12-06 2008-01-08 International Business Machines Corporation Method and system for configuring highly available online certificate status protocol responders
US20040221171A1 (en) * 2003-05-02 2004-11-04 Ahmed Ahmed Awad E. Intrusion detector based on mouse dynamics analysis
WO2008105779A2 (en) * 2006-05-22 2008-09-04 Corestreet, Ltd. Secure id checking

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216045A (ja) * 2000-02-03 2001-08-10 Nec Corp バイオメトリクス入力装置及びバイオメトリクス照合装置
JP2002073424A (ja) * 2000-08-31 2002-03-12 Mitsubishi Electric Corp 半導体装置、端末装置および通信方法
US20020191091A1 (en) * 2001-05-29 2002-12-19 Stmicroelectronics Ltd Method for generating unique image sensor identification, and image sensor system for use therewith
JP2003248578A (ja) * 2001-11-30 2003-09-05 Stmicroelectronics Sa 集積回路識別の秘密量の発生

Also Published As

Publication number Publication date
JP2005244356A (ja) 2005-09-08
WO2005081450A1 (ja) 2005-09-01
US20060233357A1 (en) 2006-10-19
TW200539604A (en) 2005-12-01
US7894600B2 (en) 2011-02-22
CN1778064A (zh) 2006-05-24
EP1608101A1 (en) 2005-12-21
EP1608101A4 (en) 2007-07-11
TWI348842B (ja) 2011-09-11
EP1608101B1 (en) 2014-10-29
MY165776A (en) 2018-04-25
KR20070021885A (ko) 2007-02-23
KR101101289B1 (ko) 2012-01-04

Similar Documents

Publication Publication Date Title
US20230094214A1 (en) Biometric scanner apparatus and methods for its use
JP5859953B2 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
TW200539604A (en) Encrypting apparatus and encrypting method
JP5104188B2 (ja) サービス提供システム及び通信端末装置
JP2008092413A (ja) 生体認証システム、登録端末、認証端末、及び認証サーバ
JP2008526078A (ja) 鍵生成、及び認証の承認に関する方法及び装置
US9582948B2 (en) Biometric system with body coupled communication interface
JP2011023854A (ja) 情報処理装置、情報処理方法およびプログラム
JP2009140231A (ja) 通信システム及び通信端末装置
EP3918746B1 (en) Biometric public key system providing revocable credentials
JP2011165102A (ja) 生体認証システムおよび携帯端末
JP7391843B2 (ja) 指紋の2段階の集中的な照合
CN113678125A (zh) 用于身份验证的生物特征数字签名生成
Ivanov et al. Securing the communication of medical information using local biometric authentication and commercial wireless links
Fu et al. Poks based secure and energy-efficient access control for implantable medical devices
JP2006155587A (ja) 情報処理システム及び情報処理装置
EP3949463A1 (en) Method, electronic identity object, and terminal for recognizing and/or identifying a user
US20240129118A1 (en) Biometric Public Key System Providing Revocable Credentials
JP2010219953A (ja) 情報処理システム、テンプレート移動方法、情報処理装置およびプログラム
JP2006350683A (ja) 人物認証装置
de Groot Biometric security on body sensor networks
JP2006127348A (ja) 生体認証システム及び携帯可能電子媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100624

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100707

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130730

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees