JP4792771B2 - データ処理方法およびデータ処理システム - Google Patents
データ処理方法およびデータ処理システム Download PDFInfo
- Publication number
- JP4792771B2 JP4792771B2 JP2005062566A JP2005062566A JP4792771B2 JP 4792771 B2 JP4792771 B2 JP 4792771B2 JP 2005062566 A JP2005062566 A JP 2005062566A JP 2005062566 A JP2005062566 A JP 2005062566A JP 4792771 B2 JP4792771 B2 JP 4792771B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- data processing
- public key
- processing device
- biometric information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
しかし、ICカード自体を落としたり盗まれたりした場合には、他人が容易に使用してしまう可能性がある。
このため、ICカードを本人以外が使用できないようにするために、指紋などの個人(ユーザ)の生体情報を用いて個人認証を行うシステムが知られている。
また、上述したリーダ/ライタに読み取り部を設けたシステムでは、ICカードの処理負荷は軽減されるが、リーダ/ライタと通信中の生体情報を不正に読み出すことで、生体情報が読み出される可能性がある。
本実施形態に係るデータ処理システム1は、たとえば図1,2に示すように、ICカード2、リーダ/ライタ(R/W)3、およびサーバ装置4を有する。
ICカード2は、本発明に係るデータ処理を行い、処理結果に基づいてリーダ/ライタ3と本発明に係るデータ通信を行う。
ICカード2は、たとえば図1,2に示すように、送受信部21、生体情報読み取り部(読取部)22、メモリ(記憶装置)23、および制御部(CPU:Central processing unit)24を有する。
送受信部21、読取部22、メモリ23、およびCPU24は、たとえばデータ線25により接続されている。
メモリ23は本発明に係る第2のメモリの一実施形態に相当する。CPU24は本発明に係る第2の制御部(制御部)の一実施形態に相当する。
本実施形態に係る送受信部21は、たとえば、変調回路、復調回路、同調回路、増幅回路などにより構成され、他のデータ処理装置と無線方式や有線方式により予め規定された通信方式により、データ通信を行う。
この生体情報D1は、たとえばユーザ固有の生体情報を示すデータであり、詳細には指紋データや、手のひらの血管の分布パターン、顔の画像や、声紋、瞳の虹彩パターンなどのデータである。
メモリ23は、たとえば、RAM(Random access memory)やROM(Read only memory)などにより構成されている。
メモリ23は、本発明に係る機能を有するプログラムや、たとえば図3(a)に示すように、乱数(乱数情報)D2、ユーザ情報D3、秘密鍵SK1などを記憶する。
ユーザ情報D3は、ICカード2のユーザに関するデータである。
秘密鍵SK1は、生体情報D1に基づいて生成された、公開鍵PK1に対応する秘密鍵を示すデータである。
また、CPU24は、たとえばメモリ23が記憶するプログラムを実行することにより、本発明に係る機能を実現する。
また、CPU24の詳細な動作に関しては、後述する。
リーダ/ライタ3は、生体情報D1に応じて生成された公開鍵暗号方式による公開鍵に基づいて、所定のデータを公開鍵暗号方式により暗号化して暗号データを生成する。
送受信部31、メモリ32、およびCPU33は、データ線34により接続されている。
本実施形態に係る送受信部31は、たとえば、変調回路、復調回路、同調回路、増幅回路などにより構成され、他のデータ処理装置と無線方式や有線方式により予め規定された通信方式により、データ通信を行う。
メモリ32は、たとえばRAM(Random access memory)やROM(Read only memory)などにより構成される。
メモリ32は、たとえば図3(b)に示すように、公開鍵PK1、乱数情報D2、ユーザ情報D3などのデータを関連付けて記憶する。
乱数情報D2やユーザ情報D3に関しては、上述したので説明を省略する。
CPU33は、たとえばメモリ32が記憶するプログラムを実行することにより、本発明に係る機能を実現する。
CPU33の詳細な動作については後述する。
サーバ装置4は、たとえば、生体情報D1を登録する登録機関等により管理されるホストコンピュータ5により、管理されている。
サーバ装置4は、たとえば、図1,2に示すように、送受信部41、メモリ42、およびCPU(制御部)43を有する。
送受信部41、メモリ42、およびCPU43は、たとえばデータ線44により接続されている。
本実施形態に係る送受信部41は、たとえば、変調回路、復調回路、同調回路、増幅回路などにより構成され、他のデータ処理装置と無線方式や有線方式により予め規定された通信方式により、データ通信を行う。
メモリ42は、たとえば、RAMやROMなどにより構成されている。
また、メモリ42は、たとえば図3(c)に示すように、生体情報D1、公開鍵PK1、乱数情報D2、ユーザ情報D3などのデータを関連付けて記憶する。
生体情報D1は、ICカード2のユーザ(所有者)の生体情報を示すデータである。このデータは、たとえばICカード2生成時に記憶される。
本実施形態ではメモリ42は、たとえばユーザの複数の生体情報D1(D1−1〜5)を記憶する。
公開鍵PK1、乱数情報D2、ユーザ情報D3に関しては、上述したので説明を省略する。
また、CPU43は、たとえばメモリ42が記憶するプログラムを実行することにより、本発明に係る機能を実現する。
CPU43の詳細な動作については後述する。
以下、リーダ/ライタ3およびサーバ装置4をデータ処理装置(第1のデータ処理装置に相当する)として簡単に説明する。
データ通信前には、ICカード2のメモリ23内に、生体情報D1が記憶されていない状態である。
詳細には、たとえばICカード2のユーザ(所有者)本人が、ICカード2を使用する場合には、読取部22が読み取った生体情報D1を基に生成した秘密鍵SK1により、その秘密鍵SK1に対応する予め登録している公開鍵PK1により暗号化された暗号データを適正に復号でき、たとえばICカード2のユーザ以外の第3者がICカード2の不正使用を試みる場合に、読取部22が読み取った生体情報D1を基に生成した秘密鍵SK1では、暗号データを適正に復号できないので、セキュリティ性が高い。
図5を参照しながら、図1に示したデータ処理システム1のより詳細な動作を、各構成要素の制御部(CPU)の動作を中心に説明する。
また、公開鍵PK1や秘密鍵SK1はICカード2が生成してもよいし、ホストコンピュータ5が生成してもよい。また、リーダ/ライタ3やサーバ装置4が生成してもよい。
詳細には、サーバ装置4は、図3(c)に示すように、公開された公開鍵PK1をメモリ42に記憶する。
サーバ装置4のCPU43は、送受信部41を介してその要求を示す信号を受信すると、そのユーザ情報D3に対応する公開鍵PK1をメモリ42から読み出して、送受信部41を介して、リーダ/ライタ3に送信する(ST19)。
つまり、リーダ/ライタ3のCPU33は、公開鍵PK1に基づいて、ICカード2から受信した所定のデータを公開鍵暗号方式により暗号化して暗号データを生成し、その暗号データを送受信部31を介してICカード2へ送信する。
リーダ/ライタ3のCPU33は、その復号に使用した生体情報D1の対(対応する)となるPK1を用いて所定のデータを暗号化して暗号データを生成し、送受信部31を介してICカード2に送信する(ST30)。
図7は、データ処理システム1が、生体情報D1の一具体例として指紋データを採用した場合の動作を説明するための図である。
静電容量タイプの指紋センサは、指紋をコンデンサとし、指fと指紋センサ201間にたまった電荷の容量によって指紋情報を抽出する。
このとき抽出する静電容量は、図7に示すように、たとえば4段階で判定を行う(静電容量C1,C2,C3,C4)。
詳細には、たとえば図8に示すように、データサイズとして縦64ドット、横64ドットの64×64=4096で構成され、一つのドットが4値を持ち2bitで表すことになるので、4096×2=8192bitのデータとなる。
図9に示すように、画像データの端部から1列ごとに順にビット列データに変換する。詳細にはたとえば図9に向かって左上のデータをMSB(Most significant bit)とし、上から順にビット列を並べ、右下のデータがLSB(Least significant bit)とする。
たとえば図10に示すように、8192bitのデータが抽出される。
ステップST204において、たとえば図15に示すように、平均値のドット情報と各指紋データを再度比較し、2段階異なるドット情報があった場合に削除する。
ステップST205において、削除後のデータから再度平均値を求める。
ステップST206において、最終的に算出された平均値を指紋データとする。
ステップST104において、生成した乱数(乱数情報D2)と最終的に算出された指紋データの平均値とに基づいて、たとえばXOR(exclusive OR:排他的論理和)を計算する。
ステップST105において、計算した結果が素数かどうかを判断し、素数でないと判断の場合にはステップST103の処理に戻り計算結果が素数になるまで乱数の生成を繰り返す。素数と判断した場合には、ステップST106の処理に進む。
ステップST107において、ステップST106において生成した素数に基づいて、たとえばRSA公開暗号鍵の(素数p,素数q)として、RSA公開鍵暗号方式の秘密鍵と公開鍵を生成する。
具体的には、値n=素数p×素数q、および値λ(n)=LCM(p−1,q−1)を計算する。ここでLCM(a,b)はa,bの最小公倍数を示す。
また、0以上λ(n)未満の整数のうち、適当な値eを定める。この際値eは、GCD(e,λ(n))=1の関係がある。ここでGCD(a,b)はa,bの最小公倍数を示す。
また、d=1/e mod λ(n)を計算する。ここでb mod nは、0以上n未満かつ、値bを値nで割ったあまりを示す値aである。
RSA公開鍵暗号方式において、公開鍵PK1は値eおよび値nであり、秘密鍵SK1は値dまたは(素数p,素数q)である。
暗号データcを復号する場合には、平文m=c^d mod nを演算する。
以下、データ処理システム1の他の具体例を説明する。
たとえば予めICカード2作成時に指紋を読み取り、上述した鍵生成方法で秘密鍵SK1と公開鍵PK1を作成しておき、公開鍵PK1をホストコンピュータ5のサーバ装置4に公開しておく。
また、ユーザのID番号(ユーザ情報D3)をICカード2内のメモリ23に格納しておく。このID番号(ユーザ情報D3)を用いて、サーバ装置4から公開鍵PK1をダウンロードする。
ICカード2のCPU24は乱数を生成し、メモリ23に格納していたユーザID(ユーザ情報D3)と、生成した乱数をリーダ/ライタ3に送信する。
リーダ/ライタ3は、ユーザID(ユーザ情報D3)を基に、サーバ装置4から公開鍵PK1をダウンロードする。
リーダ/ライタ3は、公開鍵PK1を用いて、受信した乱数を暗号化し、暗号化されたデータをICカード2に送信する。
このとき素数計算時に使用した乱数は、カード登録時に使用した乱数を使用するので、メモリ23に格納してあった乱数と抽出した指紋データの平均値とのXORを計算する。その後素数判定を行うので、登録時の指紋スキャンデータと、今回の指紋スキャン時のデータの不一致を起こしにくくなる。
また、生体情報D1を用いた暗号化システムによって、本人の生体情報D1がなければデータを復号できないので、通信中のデータを不正に読み出したとしても、解読が不可能である。
さらに、予め登録しておいた複数の生体情報D1のうち、任意のものを選ぶことが可能であるので、生体情報D1による個人認証の利便性が向上し、個人認証時に使用される生体情報D1が毎回異なるので、安全性も向上する。
Claims (4)
- 第1および第2のデータ処理装置間で公開鍵暗号方式を用いてデータ通信を行うデータ処理方法であって、
前記第1のデータ処理装置が、予めユーザの生体情報に応じて生成された前記公開鍵暗号方式による公開鍵に基づいて、所定のデータを前記公開鍵暗号方式により暗号化して暗号データを生成し、当該暗号データを前記第2のデータ処理装置に送信する第1のステップと、
前記第2のデータ処理装置が、前記ユーザの生体情報に基づいて前記公開鍵暗号方式による前記公開鍵に対応する秘密鍵を生成し、当該秘密鍵に基づいて、前記第1のデータ処理装置から受信した前記暗号データを前記公開鍵暗号方式に対応する復号方式により復号する第2のステップと、
を有し、
前記予め生成された公開鍵暗号方式による公開鍵および当該公開鍵に対応する秘密鍵は、
ユーザの生体情報を所定回数読み取り、読み出した生体情報をビット列データに変換して前記所定回数分の平均値を算出する第3のステップと、
前記第3のステップにおいて読み出した前記生体情報と同じビット数の乱数を生成し、前記第3のステップにおいて算出した前記平均値と排他的論理和を計算する第4のステップと、
前記第4のステップにおいて計算した結果の値が素数であるか否かを判断し、素数でないと判断した場合は前記第4のステップを繰り返すことにより素数である結果の値を2つ生成し、それぞれを公開鍵および秘密鍵とする第5のステップと、
により生成するデータ処理方法。 - 前記第1のステップにおいて、前記第1のデータ処理装置が、前記公開鍵に基づいて、前記第2のデータ処理装置から受信した前記所定のデータを前記公開鍵暗号方式により暗号化して前記暗号データを生成し、
前記第2のステップにおいて、前記第2のデータ処理装置が、前記秘密鍵に基づいて、前記第1のデータ処理装置から受信した前記暗号データを前記復号方式により復号して前記所定のデータを取得し、当該取得した所定のデータと前記第1のデータ処理装置に送信した前記所定のデータとを比較した結果、一致していると判断した場合に前記第1のデータ処理装置と所定のデータ通信を行い、一致していないと判断した場合に前記第1のデータ処理装置とのデータ通信を禁止する
請求項1に記載のデータ処理方法。 - 前記第1のデータ処理装置は、前記第2のデータ処理装置のユーザに関するユーザ情報と、前記公開鍵を関連付けて記憶する第1のメモリを含み、
前記第2のデータ処理装置は、前記乱数および前記第2のデータ処理装置のユーザに関するユーザ情報を記憶する第2のメモリを含み、
前記第1のステップの前に、前記第2のデータ処理装置が、前記第2のメモリから読み出した前記ユーザ情報および前記所定のデータを前記第1のデータ処理装置に送信するステップを有し、
前記第1のステップにおいて、前記第1のデータ処理装置が、前記第2のデータ処理装置から受信した前記ユーザ情報に基づいて、前記第1のメモリから当該ユーザ情報に関連付けられた公開鍵を読み出し、当該読み出した公開鍵および前記受信した前記所定のデータに基づいて前記暗号データを生成する
請求項1に記載のデータ処理方法。 - 公開鍵暗号方式を用いてデータ通信を行う第1および第2のデータ処理装置を有するデータ処理システムであって、
前記第1のデータ処理装置は、
前記第2のデータ処理装置とデータ通信を行う第1の送受信部と、
ユーザの生体情報に応じて予め生成された前記公開鍵暗号方式による公開鍵を記憶するメモリと、
前記メモリが記憶する前記公開鍵に基づいて、所定のデータを前記公開鍵暗号方式により暗号化して暗号データを生成し、当該暗号データを前記第1の送受信部を介して前記第2のデータ処理装置に送信する第1の制御部と、
を含み、
前記第2のデータ処理装置は、
前記第1のデータ処理装置とデータ通信を行う第2の送受信部と、
前記第2のデータ処理装置のユーザの生体情報を読み取る読取部と、
前記読取部が読み取った前記生体情報に基づいて前記公開鍵暗号方式による前記公開鍵に対応する秘密鍵を生成し、当該秘密鍵に基づいて、前記第1のデータ処理装置から前記第2の送受信部を介して受信した前記暗号データを前記公開鍵暗号方式に対応する復号方式により復号する第2の制御部と、
を含み、
前記予め生成された公開鍵暗号方式による公開鍵および当該公開鍵に対応する秘密鍵は、
ユーザの生体情報を所定回数読み取り、読み出した生体情報をビット列データに変換して前記所定回数分の平均値を算出し、読み出した前記生体情報と同じビット数の乱数を生成し、前記算出した前記平均値との排他的論理和を計算し、計算した結果の値が素数であるか否かを判断し、素数でないと判断した場合は素数となるまで前記乱数の生成を繰り返すことにより素数である結果の値を2つ生成し、それぞれを公開鍵および秘密鍵とする データ処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005062566A JP4792771B2 (ja) | 2005-03-07 | 2005-03-07 | データ処理方法およびデータ処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005062566A JP4792771B2 (ja) | 2005-03-07 | 2005-03-07 | データ処理方法およびデータ処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006246360A JP2006246360A (ja) | 2006-09-14 |
JP4792771B2 true JP4792771B2 (ja) | 2011-10-12 |
Family
ID=37052256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005062566A Expired - Fee Related JP4792771B2 (ja) | 2005-03-07 | 2005-03-07 | データ処理方法およびデータ処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4792771B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009003676A (ja) * | 2007-06-21 | 2009-01-08 | Sony Corp | 電子機器、および情報処理方法 |
DE102008041392A1 (de) * | 2008-08-20 | 2010-02-25 | Psylock Gmbh | Kryptographieverfahren und Identifizierungsverfahren auf Basis biometrischer Daten |
JP2012080152A (ja) * | 2010-09-30 | 2012-04-19 | Mitsubishi Space Software Kk | 暗号化システム、暗号化装置、復号装置、暗号化システムプログラム及び暗号化方法 |
CN103001773B (zh) * | 2012-11-28 | 2015-07-01 | 鹤山世达光电科技有限公司 | 基于nfc的指纹认证系统及指纹认证方法 |
KR101829266B1 (ko) * | 2015-04-23 | 2018-03-29 | 최운호 | 유비쿼터스 환경에서 인증 |
JP2020115386A (ja) * | 2020-04-10 | 2020-07-30 | ウノ チェ | ユビキタス環境での認証 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3865629B2 (ja) * | 2001-07-09 | 2007-01-10 | 株式会社ルネサステクノロジ | 記憶装置 |
-
2005
- 2005-03-07 JP JP2005062566A patent/JP4792771B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006246360A (ja) | 2006-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5859953B2 (ja) | 生体認証システム、通信端末装置、生体認証装置、および生体認証方法 | |
JP4996904B2 (ja) | 生体認証システム、登録端末、認証端末、及び認証サーバ | |
JP5011125B2 (ja) | バイオメトリックデータ及び秘密情報抽出コードを用いた鍵生成方法。 | |
JP4938678B2 (ja) | 類似性指標のセキュアな計算 | |
JP4885853B2 (ja) | 更新可能かつプライベートなバイオメトリクス | |
KR100720328B1 (ko) | 생체 인증 장치 및 단말 | |
CN107925581A (zh) | 1:n生物体认证、加密、署名系统 | |
JP4792771B2 (ja) | データ処理方法およびデータ処理システム | |
JP2008502071A (ja) | バイオメトリック・テンプレートの保護および特徴処理 | |
JP2001512589A (ja) | 安全なプロクシ署名装置および使用方法 | |
US20030101349A1 (en) | Method of using cryptography with biometric verification on security authentication | |
KR20070024569A (ko) | 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처 | |
Kumar et al. | Development of a new cryptographic construct using palmprint-based fuzzy vault | |
JP7259868B2 (ja) | システムおよびクライアント | |
EP3752940B1 (en) | Updating biometric template protection keys | |
KR20180069669A (ko) | 바이오정보를 이용한 패스워드 없는 전자서명 시스템 | |
WO2020245939A1 (ja) | 照合システム、クライアントおよびサーバ | |
JP7302606B2 (ja) | システムおよびサーバ | |
JP4283126B2 (ja) | 生体認証システム及び生体認証方法 | |
JP2006524352A (ja) | バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置 | |
JPWO2020121458A1 (ja) | 照合システム、クライアントおよびサーバ | |
JP6151627B2 (ja) | 生体認証システム、生体認証方法およびコンピュータプログラム | |
JP4606040B2 (ja) | 資格認証システム、資格認証方法、および情報処理装置 | |
JP7235055B2 (ja) | 認証システム、クライアントおよびサーバ | |
JP2009129210A (ja) | チャレンジ・レスポンス生体認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070724 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100803 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100817 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101012 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110405 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110530 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110628 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110711 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140805 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |