WO2005081450A1 - 暗号化装置及び暗号化方法 - Google Patents

暗号化装置及び暗号化方法 Download PDF

Info

Publication number
WO2005081450A1
WO2005081450A1 PCT/JP2004/019713 JP2004019713W WO2005081450A1 WO 2005081450 A1 WO2005081450 A1 WO 2005081450A1 JP 2004019713 W JP2004019713 W JP 2004019713W WO 2005081450 A1 WO2005081450 A1 WO 2005081450A1
Authority
WO
WIPO (PCT)
Prior art keywords
encryption
solid
information
state imaging
imaging device
Prior art date
Application number
PCT/JP2004/019713
Other languages
English (en)
French (fr)
Inventor
Hideo Sato
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to KR1020057019747A priority Critical patent/KR101101289B1/ko
Priority to US10/553,984 priority patent/US7894600B2/en
Priority to EP04808063.4A priority patent/EP1608101B1/en
Publication of WO2005081450A1 publication Critical patent/WO2005081450A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/14Vascular patterns
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates to an encryption device and an encryption method, and is preferably applied to, for example, encrypting information for certifying the validity of an identification target (hereinafter, referred to as authentication information). .
  • authentication information for certifying the validity of an identification target (hereinafter, referred to as authentication information).
  • an encryption device conforming to a secret key cryptosystem or a public key cryptosystem performs encryption by performing a predetermined encryption process on authentication information using encryption key information stored in an internal nonvolatile memory. Authentication information is generated and transmitted to a decryption device.
  • the encryption device is designed to prevent the encryption key information stored in the nonvolatile memory from being stolen, thereby ensuring the reliability of the encryption function, and to prevent the encryption key information from being stolen.
  • a method of mounting a non-volatile memory between predetermined members in a deep part in an encryption device, or a non-volatile memory and an encryption / decryption that encrypts only when encryption key information is stored in the non-volatile memory There is a method of mounting the integrated part as one chip (for example, see Patent Document 1).
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2000-252562.
  • the present invention has been made in view of the above points, and an object of the present invention is to propose an encryption device and an encryption method capable of improving the reliability of an encryption function.
  • an encryption device for encrypting information to be concealed an encryption device for encrypting information based on a signal output from an element group having a plurality of elements included therein is used.
  • a generating means for generating a unique parameter and an encryption means for encrypting information using the unique parameter generated by the generating means are provided.
  • a unique parameter in the element group is determined.
  • a first step for generation and a second step for encrypting information using the generated unique parameters are provided.
  • the information is encrypted using the intrinsic parameters of the internal element group, so that the information can be stored at the time of manufacture without being stored in a nonvolatile memory or the like in advance.
  • FIG. 1 is a block diagram showing the configuration of the authentication system.
  • FIG. 2 is a block diagram showing a configuration of the encryption device according to the present embodiment.
  • FIG. 3 is a schematic diagram illustrating a configuration of an imaging unit.
  • FIG. 4 is a block diagram showing a configuration of the decoding device. BEST MODE FOR CARRYING OUT THE INVENTION
  • reference numeral 1 denotes the overall configuration of the authentication system according to the present embodiment, in which a plurality of encryption devices 2 (2A to 2N) of a communication source and a decryption device 3 of the communication partner are wirelessly connected.
  • the encryption device 2 and the decryption device 3 can mutually transmit and receive various types of information.
  • the encryption device 2 generates, as authentication information, a characteristic pattern in a predetermined part of a user who uses the encryption device 2 when communicating with the decryption device 3.
  • the encryption device 2 generates encryption authentication information by performing a predetermined encryption process on the authentication information, and transmits this to the decryption device 3.
  • the decryption device 3 restores the authentication information by performing a predetermined decryption process on the encrypted authentication information received at this time, and compares the authentication information with the corresponding registration information registered in advance.
  • the decryption device 3 continues to use the encryption device only when it determines that the user who uses the encryption device 2 that has transmitted the authentication information at this time is an authorized registrant. The exchange of information with 2 is performed.
  • the authentication system 1 determines the legitimacy of the user who uses the encryption device 2 using the biometric information of the user.
  • the encryption device 2A includes an imaging unit 11 that captures an image of a blood vessel inside a finger as an imaging target, and an authentication unit that generates authentication information based on an imaging result of the imaging unit 11
  • An information generation unit 12 an encryption unit 13 that encrypts the authentication information
  • a communication unit 14 that performs communication processing conforming to a predetermined wireless communication method to transmit and receive information. Is done.
  • the imaging unit 11 the light in the near infrared band (near infrared light) is specifically absorbed by deoxygenated hemoglobin (venous blood) or oxygenated hemoglobin (arterial blood) in the blood vessel. This is used to image the blood vessel.
  • the imaging unit 11 has one or more light sources 21 that emit near-infrared light as shown in FIG. 3 (three light sources are shown as an example in FIG. 3).
  • a first filter 22 and a first filter 22 that transmit light in a specific near-infrared band of the near-infrared light are provided.
  • a second filter 23 and a solid-state imaging device 24 that transmit light in the near-infrared band that is absorbed by venous blood and light in the vicinity of the light obtained through the filter are sequentially arranged.
  • the imaging unit 11 is provided with a light diffusing plate 25 at a position other than on the optical path of near-infrared light (hereinafter, referred to as an off-optical path position) P 1. It is movable between an outer optical path position P1 and a front position P2 at a predetermined distance from the solid-state imaging device 24 (hereinafter, referred to as an on-optical path position).
  • the finger FG can be interposed between the first filter 22 and the second filter 23, and when the finger FG is interposed.
  • a shielding part 26 is provided to block the entry of external light in the atmosphere to the optical path of the near-infrared light, so that when imaging a blood vessel inside the finger FG, visible light or ultraviolet light outside the shielding part 26 is used. It is designed to reduce the effect on near-infrared light.
  • the imaging unit 11 emits near-infrared light from the light source 21 when an imaging instruction command is given in a state where the finger FG is inserted between the first and second filters 22 and 23. It fires and irradiates it to the finger FG through the first fill 22.
  • the near-infrared light obtained via the finger FG is a blood vessel pattern light representing a vascular tissue formation pattern. As a result, the light enters the solid-state imaging device 24 via the second filter 23.
  • the imaging unit 11 photoelectrically converts the blood vessel pattern light by using a plurality of photoelectric conversion elements arranged in the solid-state imaging element 24, and generates a blood vessel image signal S1 generated by these photoelectric conversion elements. Send it to section 12 (Fig. 2).
  • the imaging unit 11 images a blood vessel inside a living body as an imaging target. Has been made possible.
  • the authentication information generation unit 12 generates blood vessel image data by performing A / D (Anal 0 g / D igita 1) conversion processing on the supplied blood vessel image signal S 1, based on the blood vessel image data. From the blood vessel image, a blood vessel in a predetermined area is extracted. Then, the authentication information generation unit 12 generates the extracted blood vessel formation pattern as authentication information D1 and sends this to the encryption unit 13.
  • a / D Anagonal 0 g / D igita 1
  • the encryption unit 13 has a memory (hereinafter referred to as an encryption key information storage memory) 13a for storing a plurality of encryption key information sequentially generated by a predetermined algorithm, and the encryption key information storage memory 13 a of the plurality of encryption key information D 2 (D 2 i to D 2 n ), for example, an encryption key corresponding to a designated request from the decryption device 3 (FIG. 1) via the communication unit 14. Select information D 2 i and read it.
  • the encryption unit 13 performs an encryption process on the supplied authentication information D 1 using the encryption key information D 2 i read at this time, for example, in accordance with AES (Advanced Encryption on St andard).
  • AES Advanced Encryption on St andard
  • the encryption device 2A generates the unique blood vessel formation pattern in the body of the living body as the authentication information D1, so that the fingerprint or the like on the surface of the living body is generated as the authentication information. Since direct theft from the living body can be prevented, it is possible to prevent a situation in which the user using the encryption device 2A impersonates a registrant.
  • the encryption device 2A further includes a plurality of encryption key information D 2 (DS i DS n) unique to the encryption device 2A based on the uniform imaging result of the imaging target in the imaging unit 11. ) Is generated.
  • the encryption device 2A executes predetermined encryption key information generation processing every time a request for generation of encryption key information is received from the decryption device 3 (FIG. 1) via the communication unit 14. Then, the encryption key information D 2 obtained as a result is stored or updated in the encryption key information storage memory 13 a of the encryption unit 13.
  • the encryption key information generation unit 15 that performs the encryption key information generation processing will be described.
  • the encryption key information generation unit 15 causes the imaging unit 11 to image a uniform imaging target when a generation request is received from the decryption device 3, and performs encryption based on a signal obtained as a result of the imaging. Key information is generated.
  • the encryption key information generation unit 15 controls the light diffusing plate 25 of the imaging unit 11 (FIG. 3) so as to be arranged from the position outside the optical path P1 to the position P2 on the optical path, and also controls the imaging unit 1 Send the imaging command command to 1.
  • the near-infrared light emitted from the light source 21 is applied to the light diffusing plate 25 through the first and second filters 22 and 23 sequentially.
  • the light diffuser plate 25 diffuses the solid-state image sensor 24 as uniform diffused light (hereinafter, referred to as uniform diffused light) and enters the solid-state image sensor 24.
  • the solid-state imaging device 24 is provided with an aperture and a condenser lens corresponding to a plurality of photoelectric conversion elements arranged in a grid on the solid-state imaging device 24, respectively.
  • the shape of the opening and the condensing lens varies due to various factors in the manufacturing process, and this variation is unique to the solid-state imaging device 24. Therefore, a signal (hereinafter, referred to as a uniform image signal) S2 input to the encryption key information generation unit 15 (FIG. 2) as a photoelectric conversion result for the uniform diffused light in the solid-state imaging device 24 includes: Variations inherent in the solid-state imaging device 24, which cannot be known at the time of manufacturing, are included as noise patterns (hereinafter referred to as variation patterns).
  • the encryption key information generation unit 15 generates uniform image data by performing A / D conversion processing on the uniform image signal S 2 thus obtained, and performs solid-state imaging based on the uniform image data.
  • a parameter hereinafter referred to as an element-specific parameter which is caused by a unique variation pattern in the element 24 is generated.
  • the encryption key information generation unit 15 uses a predetermined evaluation pattern and uniform image for uniform image data as a method for generating such element-specific parameters.
  • a method is employed in which a Hamming distance from image data is calculated, and the calculated tB result is generated as an element-specific parameter.
  • the encryption key information generation unit 15 generates the device-specific parameters based on the uniform image signal S2 output from the manufactured solid-state imaging device 24. Can be generated as unknown information for Minara not a, the solid-state image pickup device 2 4 variation pattern itself each evaluation pattern A EV rather than, B EV, in order to generate a combination of correlation results with C EV as an element-specific parameter Isseki, this encryption device It is possible to generate information that cannot be known even by a manufacturer who has pirated the solid-state imaging device 2 or by the manufacturer.
  • the encryption key information generation unit 15 generates a plurality of encryption key information D 2 (D 2 i to D 2 n ) by a predetermined algorithm using the element-specific parameters generated in this way as a seed, and The key information D 2 is stored or updated in the encryption key information storage memory 13 a of the encryption unit 13.
  • the authentication information D 1 supplied to the encryption unit 13 is converted to the encryption authentication information D 1 by an encryption process using, for example, encryption key information D 2 i unique to the encryption device (solid-state imaging device 24). 3 and transmitted to the decoding device 3 via the communication unit 14.
  • the encryption key information generation unit 15 When a plurality of pieces of encryption key information D2 are newly generated, the encryption key information generation unit 15 performs a predetermined registration process or after performing a predetermined encryption process on the encryption key information D2. By transmitting to the decryption device 3, the plurality of newly generated encryption key information D2 is registered in the database of the decryption device 3. As described above, the encryption device 2 uses the encryption device 2 by encrypting the authentication information D 1 using the encryption key information D 2 derived from the element-specific parameters that cannot be known at the time of manufacture. It is possible to further improve the reliability of cryptographic functions by further preventing users from impersonating registrants.
  • the decryption device 3 performs communication processing conforming to a predetermined wireless communication system to transmit and receive information, and the encryption unit 2 (2 A to 2 N)
  • It is composed of a matching unit 33 that executes a predetermined authentication process using the decryption result, and a registration database DB.
  • this registration database DB by a predetermined registration process, a blood vessel formation pattern at the same site as a blood vessel imaged by the imaging unit 11 of the encryption device 2 (2A to 2N), and the encryption device 2 (2A 2N) of the solid-state imaging device 24, a plurality of encryption key information D2 derived from the same element-specific parameters are registered as registration information D10 (DlOiDlOJ).
  • the request unit 31 requests the encryption device 2 (2A to 2N) connected via the communication unit 30 for various conditions at the time of authentication processing at a predetermined timing. among the plurality of encryption key information as a condition, the encryption Kagijo paper D 2 i, D 2 2 for use, ..., or to request a D 2 n number or other matters. In this case, the request unit 31 notifies the decryption unit 32 of the designated encryption key information number.
  • the request unit 3 1, are Ninasa to request generation of encryption key information D 2 optionally this case, the corresponding registration information D 1 0 There D 10 2 is registered in the registration database DB, ... Or D 10 n of the encryption key information D 2 is updated to encryption key information newly generated by the encryption device 2 obtained through a predetermined registration process or the communication unit 30. .
  • the decryption unit 32 based on the source address described in the header of the encryption authentication information D3 supplied via the communication unit 30, includes, for example, registration information corresponding to the encryption device 2A from the registration database DB. reads the D 10 i, selects a plurality of encryption key information D 2 i ⁇ D 2 this time notified encrypted information D 2 i from the request unit 3 1 of n of the registration information D 1.0.
  • the decryption unit 32 performs the same encryption processing as that of the encryption device 2A on the encryption authentication information D3 using the encryption key information D2i selected at this time, thereby generating the authentication information D1.
  • the authentication information D 1 and the corresponding registration information D 10 i are transmitted to the matching unit 33.
  • the matching unit 33 matches the blood vessel formation pattern of the supplied authentication information D1 with the blood vessel formation pattern of the corresponding registration information D10i by a predetermined method. If the predetermined matching rate is not obtained as a result of the verification, it is determined that the user who uses the encryption device 2A that has transmitted the authentication information D1 at this time is an unauthorized third party. Then, the communication unit 30 is controlled so as to stop the subsequent transmission and reception of information with the encryption device 2A.
  • the matching unit 33 determines that the user who uses the encryption device 2A that has transmitted the authentication information D1 at this time is an authorized user.
  • the communication unit 30 is controlled so as to transfer information between the encryption device 2A and an information processing unit (not shown) provided therein. .
  • the decryption device 3 performs authentication using the biometric-specific authentication information D 1 (blood vessel formation pattern) and the encryption key information D 2 derived from the unique element parameters specific to the solid-state imaging device 24. The processing can be executed.
  • the encryption device 2 converts the uniform image signal S2 output from the solid-state imaging device 24 as a uniform imaging result of the imaging target in the imaging unit 11
  • the encryption device 2 (2 A to 2 N) generates the device-specific parameters unique to the solid-state imaging device 24 based on the predetermined encryption key information D 2 derived from the device-specific parameters. To encrypt the authentication information D1.
  • the encryption device 2 (2 A to 2 N) can use an element-specific parameter that cannot be known to a third party even at the time of manufacture without having to previously store the encryption key in a non-volatile memory or the like. Since the encryption key information D2 derived from the authentication information D2 can be generated, the confidentiality of the authentication information D1 can be easily ensured.
  • an element-specific parameter unique to the solid-state imaging device 24 is generated, By encrypting the authentication information D1 using the predetermined encryption key information D2 derived from the element-specific parameters, the confidentiality of the authentication information D1 can be easily ensured. Can improve the reliability of cryptographic functions. Wear.
  • the solid-state imaging device 24 is used as a generation unit that generates a unique parameter in the device group based on a signal output from a device group having a plurality of devices included therein.
  • the element-specific parameters unique to the solid-state imaging device 24 are generated based on the uniform image signal S2 output from the arranged plurality of photoelectric conversion elements
  • the present invention is not limited to this.
  • a unique parameter may be generated based on a signal output from a piezoelectric element group of the touch pad, and an element using a set of various active elements and passive elements as a unit. A unique parameter in the group can be generated.
  • the same effect as in the above-described embodiment can be obtained whether the element group is a single type or a plurality of types.
  • the case where the Hamming distance (correlation value) between the B EV and the C EV is calculated and these calculation results are combined in a predetermined order has been described.
  • the present invention is not limited to this.
  • an encryption key information generator that causes the imaging unit 11 to image the light diffusing plate 25 and generates a unique parameter as encryption key information based on a signal obtained as the imaging result.
  • the present invention is not limited to this, and it is also possible to take an image of a uniform imaging target other than the light diffusing plate 25, and to generate a unique key without generating encryption key information. It may be possible to generate only the parameter overnight. In short, it generates a unique parameter overnight. Various other generation units can be applied.
  • the generation time is described as being generated each time a request for generation of encryption key information is received from the decryption device 3 via the communication unit 14, but the present invention is not limited to this. It can be generated at various other timings, such as being generated only during manufacturing.
  • a predetermined evaluation pattern is stored in advance in the information storage memory as the evaluation pattern.
  • the present invention is not limited to this.
  • a plurality of evaluation patterns are stored in the information storage memory, and among the evaluation patterns, A predetermined number of evaluation patterns may be selected from the above, and the evaluation pattern selected at this time may be changed according to a request of the decoding device 3, or may be selected at a predetermined timing.
  • the evaluation pattern generated by the above algorithm may be stored in the information storage memory. In this way, even if the authentication information D1 is stolen and the evaluation pattern is decrypted from the encryption key information, the corresponding evaluation pattern is not used. Therefore, the reliability of the encryption function can be significantly improved. ''
  • the number of evaluation patterns three types of evaluation patterns are stored in the information storage memory.
  • the present invention is not limited to this. If at least two or more evaluation patterns are stored in the information storage memory, The same effects as in the above embodiment can be obtained.
  • authentication information D consisting of an angiogenesis pattern using encryption key information derived from the unique parameters.
  • the case where the encryption unit 13 for encrypting 1 is applied has been described.
  • the present invention is not limited to this, and the encryption unit for encrypting the authentication information D 1 using unique parameters is applied. You may do it.
  • the blood vessel formation pattern inside the living body is encrypted as the authentication information D1, but the present invention is not limited to this, and various other biological information such as a characteristic pattern on the surface of the living body such as a fingerprint may be used. It can be encrypted as authentication information, and does not need to be authentication information or biometric information. In short, the information to be concealed may be encrypted.
  • the present invention is applicable to a terminal device such as a personal computer or a mobile phone, or a device such as a home electronic device, for identifying itself to an external device.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • Mathematical Physics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Studio Devices (AREA)
  • Collating Specific Patterns (AREA)

Abstract

暗号機能の信頼性を向上し得る暗号化装置及び暗号化方法を提案する。撮像部11における均一な撮像対象の撮像結果として固体撮像素子から出力される均一画像信号S2に基づいて当該固体撮像素子固有の素子固有パラメータを生成し、この素子固有パラメータから導出した暗号鍵情報D2を用いて認証情報D1を暗号化するようにしたことにより、認証情報D1の秘匿性を簡易に確保することができ、かくして暗号機能の信頼性を向上することができる。

Description

暗号化装置及び暗号化方法 技術分野
本発明は、 暗号化装置及び暗号化方法に関し、 例えば識別対象の正当性を証明 するための情報 (以下、 これを認証情報と呼ぶ) を暗号化する場合に適用して好 適なものである。 明 背景技術 書
従来、 秘密鍵暗号方式又は公開鍵暗号方式に準拠した暗号化装置は、 認証情報 に対して、 内部の不揮発性メモリに記憶された暗号鍵情報を用いて所定の暗号化 処理を施すことにより暗号認証情報を生成し、 これを復号化装置に送信するよう になされている。
この場合、 暗号化装置は、 不揮発性メモリに記憶された暗号鍵情報の盗用をも 防止して暗号機能の信頼性を確保するようになされており、 当該暗号鍵情報の盗 用を防止する手法として、 暗号化装置内の深層部における所定の部材間に不揮発 性メモリを搭載する手法、 あるいは、 不揮発性メモリと、 当該不揮発性メモリに 暗号鍵情報を記憶しておくときだけ暗号化する暗号復号.化部を 1つのチップとし て搭載する手法 (例えば特許文献 1参照) がある。 特許文献 1 特開 2 0 0 3 - 2 5 6 2 8 2公報。 ところでかかる暗号化装置においては、 不揮発性メモリを搭載する際に煩雑化 するのみならず、 当該不揮発性メモリを搭載するものによる暗号鍵倩報の盗用を 避け得ず、 この結果、 暗号機能の信頼性を得るには未だ不十分であった。 発明の開示
本発明は以上の点を考慮してなされたもので、 暗号機能の信頼性を向上し得る 暗号化装置及び暗号化方法を提案しょうとするものである。
かかる課題を解決するため本発明においては、 秘匿対象の情報を暗号化する暗 号化装置において、 内部に有する複数の素子を単位とする素子群から出力される 信号に基づいて、 当該素子群における固有パラメ一夕を生成する生成手段と、 こ の生成手段により生成された固有パラメ一夕を用いて情報を暗号化する暗号化手 段とを設けるようにした。
また本発明においては、 秘匿対象の情報を暗号化する暗号化方法において、 内 部に有する複数の素子を単位とする素子群から出力される信号に基づいて、 当該 素子群における固有パラメ一夕を生成する第 1のステップと、 生成した固有パラ メータを用いて情報を暗号化する第 2のステップとを設けるようにした。
以上のように本発明によれば、 内部に有する素子群における固有パラメ一夕を 用いて情報を暗号化するようにしたことにより、 不揮発性メモリ等に予め保持さ せなくとも製造時であっても第三者には知り得ない固有パラメ一夕を用いて暗号 化することができるため、 当該認証情報 D 1の秘匿性を簡易に確保することがで き、 かくして暗号機能の信頼性を向上することができる。 図面の簡単な説明
図 1は、 認証システムの構成を示すプロヅク図である。
図 2は、 本実施の形態による暗号化装置の構成を示すブロック図である。 図 3は、 撮像部の構成を示す略線図である。
図 4は、 復号化装置の構成を示すブロック図である。 発明を実施するための最良の形態
以下図面について本発明の一実施の形態を詳述する。
( 1 ) 認証システムの構成 図 1において、 1は全体として本実施の形態による認証システムの構成を示し 、 通信元の複数の暗号化装置 2 ( 2 A〜2 N ) と、 その通信相手の復号化装置 3 とが無線により接続されることにより構成されており、 当該暗号化装置 2と復号 化装置 3とが相互に各種情報を送受信することができるようになされている。 この場合、 暗号化装置 2は、 復号化装置 3との通信時にこの暗号化装置 2を使 用する使用者の所定部位における特徴パターンを認証情報として生成する。 そし て暗号化装置 2は、 この認証情報に対して所定の暗号化処理を施すことにより暗 号認証情報を生成し、 これを復号化装置 3に送信するようになされている。 一方、 復号化装置 3は、 このとき受信した暗号認証情報に対して所定の復号化 処理を施すことにより認証情報を復元し、 この認証情報を予め登録された対応す る登録情報と照合する。
そして復号化装置 3は、 この照合結果に基づいて、 このとき認証情報を送信し た暗号化装置 2を使用する使用者が正規の登録者であると判断した場合にのみ引 き続き暗号化装置 2との情報の授受を行うようになされている。
このようにしてこの認証システム 1は、 暗号化装置 2を使用する使用者の正当 性を、 当該使用者自身の生体情報を用いて判断するようになされている。 . ( 2 ) 暗号化装置の構成
暗号化装置 2 ( 2 A〜2 N ) は、 それぞれ同一の構成であることによりここで は暗号化装置 2 Aの構成について説明する。
この暗号化装置 2 Aは、 図 2に示すように、 指内方の血管を撮像対象として撮 像する撮像部 1 1と、 当該撮像部 1 1の撮像結果に基づいて認証情報を生成する 認証情報生成部 1 2と、 当該認証情報を暗号化する暗号化部 1 3と、 所定の無線 通信方式に準拠した通信処理を実行して情報の送受信を行う通信部 1 4とによつ て構成される。
この撮像部 1 1は、 撮像部 1 1は、 血管内の脱酸素化ヘモグロビン (静脈血) 又は酸素化ヘモグロビン (動脈血) に近赤外線帯域の光 (近赤外光) が特異的に 吸収されることを利用して、 当該血管を撮像するようになされている。 実際上、 撮像部 1 1は、 図 3に示すように、 近赤外光を発射する 1又は 2以上 の光源 2 1を有し (図 3では 3つの光源を例として図示している) 、 光源 2 1か ら発射される近赤外光の光路上には、 当該近赤外光のうち特定の近赤外線帯域の 光を透過する第 1のフィルタ 2 2、 当該第 1のフィルタ 2 2を介して得られる光 のうち静脈血に吸収される近赤外線帯域とその付近との光を透過する第 2のフィ ル夕 2 3及び固体撮像素子 2 4が順次配置される。
またこの撮像部 1 1には、 近赤外光の光路上以外の位置 (以下、 これを光路外 位置と呼ぶ) P 1に散光板 2 5が設けられており、 この散光板 2 5は、 光路外位 置 P 1と、 固体撮像素子 2 4から所定距離を隔てた前面の位置 (以下、 これを光 路上位置と呼ぶ) P 2との間を移動自在となっている。
そしてこの撮像部 1 1においては、 第 1のフィルタ 2 2と第 2のフィル夕 2 3 との間に指 F Gを介揷することができるようになされていると共に、 当該指 F G の介揷時に近赤外光の光路に対する雰囲気中の外光の入射を遮蔽する遮蔽部 2 6 が設けられており、 これにより指 F G内方における血管の撮像時に遮蔽部 2 6外 における可視光や紫外光による近赤外光への影響を低減することができるように なされている。
この場合、 撮像部 1 1は、 第 1及び第 2のフィル夕 2 2、 2 3間に指 F Gが介 挿された状態において撮像命令コマンドが与えられると、 光源 2 1から近赤外光 を発射し、 これを第 1のフィル夕 2 2を介して指 F Gに照射する。
この近赤外光は指 F G内方における血管組織では内在するヘモグロビンに特異 的に吸収されるため、 当該指 F Gを経由して得られる近赤外光は血管組織の形成 パターンを表す血管パターン光として、 第 2のフィル夕 2 3を介して固体撮像素 子 2 4に入射することとなる。
そして撮像部 1 1は、 かかる血管パターン光を固体撮像素子 2 4に配された複 数の光電変換素子により光電変換し、 これら光電変換素子において生成された血 管画像信号 S 1を認証情報生成部 1 2 (図 2 ) に送出する。
このようにして撮像部 1 1は、 生体内方に有する血管を撮像対象として撮像す ることができるようになされている。
認証情報生成部 12は、 供給される血管画像信号 S 1に対して A/D (Ana l 0 g/D i g i t a 1) 変換処理を施すことにより血管画像データを生成し 、 この血管画像データに基づく血管画像のうち、 予め指定された領域に有する血 管を抽出する。 そして認証情報生成部 12は、 抽出した血管の形成パターンを認 証情報 D 1.として生成し、 これを暗号化部 13に送出する。
暗号化部 13は、 所定のアルゴリズムにより順次生成された複数の暗号鍵情報 を記憶するメモリ (以下、 これを暗号鍵情報記憶メモリと呼ぶ) 13 aを有して おり、 当該暗号鍵情報記憶メモリ 13 aに記憶された複数の暗号鍵情報 D 2 (D 2 i〜D 2n) のうち、 通信部 14を介して復号化装置 3 (図 1) からの指定要 求に対応する例えば暗号鍵情報 D 2 iを選択し、 これを読み出す。
そして暗号化部 13は、 供給される認証情報 D 1に対して、 このとき読み出し た暗号鍵情報 D 2 iを用いて例えば A E S (Advanced Encrypt i on St andard) に準拠した暗号化処理を施すことにより暗号認 証情報 D 3を生成し、 これを通信部 14を介して復号化装置 3 (図 1) に送信す るようになされている。
このように暗号化装置 2 Aは、 生体内方に有する固有の血管形成パターンを認 証情報 D 1として生成することにより、 当該生体表面に有する指紋等を認証情報 として生成する場合に比して生体からの直接的な盗用を防止できるため、 暗号化 装置 2 Aを使用する使用者が登録者になりすますといった事態を未然に回避する ことができるようになされている。
( 3 ) 暗号鍵情報生成処理
かかる構成に加えて、 この暗号化装置 2Aは、 撮.像部 11における均一な撮像 対象の撮像結果に基づいて、 この暗号化装置 2 A固有の複数の暗号鍵情報 D 2 ( D S i D S n) を生成するようになされている。
この場合、 暗号化装置 2Aは、 復号化装置 3 (図 1) から通信部 14を介して 暗号鍵情報の生成要求を受けるごとに所定の暗号鍵情報生成処理をその都度実行 し、 この結果得られた暗号鍵情報 D 2を暗号化部 1 3の暗号鍵情報記憶メモリ 1 3 aに記憶又は更新するようになされている。 以下、 この暗号鍵情報生成処理を 実行する暗号鍵情報生成部 1 5について説明する。
この暗号鍵情報生成部 1 5は、 復号化装置 3からの生成要求があった場合に、 撮像部 1 1に対して均一な撮像対象を撮像させ、 当該撮像した結果得られる信号 に基づいて暗号鍵情報を生成するようになされている。
実際上、 暗号鍵情報生成部 1 5は、 撮像部 1 1 (図 3 ) の散光板 2 5が光路外 位置 P 1から光路上位置 P 2に配置されるように制御すると共に、 撮像部 1 1に 撮像命令コマンドを送出する。
この場合、 撮像部 1 1 (図 3 ) では、 光源 2 1から発射された近赤外光は、 第 1及び第 2のフィル夕 2 2、 2 3を順次介して散光板 2 5に照射され、 当該散光 板 2 5において固体撮像素子 2 4に対して均一な拡散光 (以下、 これを均一拡散 光と呼ぶ) として拡散されて、 固体撮像素子 2 4に入射することとなる。
ここで、 この固体撮像素子 2 4には、 当該固体撮像素子 2 4に格子状に配され た複数の光電変換素子に対応させて開口部及び集光レンズがそれそれ設けられて いるが、 これら開口部及び集光レンズの形状には製造工程上の様々な要因によつ てばらつきがあり、 このばらつきが固体撮像素子 2 4固有となっている。 , 従って、 固体撮像素子 2 4での均一拡散光に対する光電変換結果として暗号鍵 情報生成部 1 5 (図 2 ) に入力される信号 (以下、 これを均一画像信号と呼ぶ) S 2には、 製造時には知り得ない固体撮像素子 2 4固有のばらつきがノイズパ夕 ーン (以下、 これをばらつきパターンと呼ぶ) として含まれることとなる。
そして暗号鍵情報生成部 1 5は、 このようにして得られた均一画像信号 S 2に 対して A/D変換処理を施すことにより均一画像データを生成し、 この均一画像 データに基づいて固体撮像素子 2 4における固有のばらつきパターンに起因する パラメ一夕 (以下、 これを素子固有パラメ一夕と呼ぶ) を生成する。
この実施の形態の場合、 暗号鍵情報生成部 1 5では、 かかる素子固有パラメ一 夕を生成する手法として、 均一画像データに対する所定の評価パターンと均一画 像データとのハミング距離を算出し、 当該算 tB結果を素子固有パラメ一夕として 生成する手法が採用されている。
具体的に暗号鍵情報生成部 15は、 互いにハミング距離の離れた例えば 3つの デ一夕列が評価パ夕一ン AEV、 BEV、 CEVとして記憶された情報記憶メモリ 1 5 aを有しており、 これら評価パターン AEV、 BEV、 CEV用いて、 均一画像デ —夕のうち評価パターンと同一データ長となる上位の均一画像データ (以下、 こ れを上位均一画像データと呼ぶ) を 「X」 とし、 排他的論理和 (X0R) を 「^ 」 とすると、 次式
Figure imgf000009_0001
dH(x,BEV) =∑xiABi =Xb …… (1) dH(x,CEV) =∑xiACi =Xc 但し、 i = l〜n に従って、 上位均一画像データ と、 評価パターン AEV、 BEV、 CEVそれそれ とのハミング距離 Xa、 Xb、 Xcをそれそれ算出し、 これらハミング距離 Xa 、 Xb、 Xcを所定の順序で組み合わせ、 当該組み合わせを素子固有パラメ一夕 として生成するようになされている。
この場合、 暗号鍵情報生成部 15は、 上位均一画像デ一夕 Xと各評価パターン AEV、 BEV、 CEVとの相関結果を素子固有パラメ一夕として生成するため、 撮 像時の撮像状態に応じて均一画像データが変化した場合であっても、 ばらつきパ ターンに起因する素子固有パラメ一夕の再現性を維持することができるようにな されている。
またこの場合、 暗号鍵情報生成部 15は、 製造後の固体撮像素子 24から出力 される均一画像信号 S 2に基づいて素子固有パラメ一夕を生成するため、 当該固 体撮像素子 24の製造者に対して知り得ない情報として生成することができるの みならず、 当該固体撮像素子 2 4のばらつきパターン自体ではなく各評価パター ン A E V、 B E V、 C E Vとの相関結果の組み合わせを素子固有パラメ一夕として生 成するため、 この暗号化装置 2の製造者や固体撮像素子 2 を盗用したものに対 しても知り得ない情報として生成することができるようになされている。
次いで暗号鍵情報生成部 1 5は、 このようにして生成した素子固有パラメ一夕 をシードとして所定のアルゴリズムにより複数の暗号鍵情報 D 2 ( D 2 i〜D 2 n) を生成し、 当該暗号鍵情報 D 2を暗号化部 1 3の暗号鍵情報記憶メモリ 1 3 aに記憶又は更新するようになされている。
この結果、 暗号化部 1 3に供給される認証情報 D 1は、 この暗号化装置 (固体 撮像素子 2 4 ) 固有の例えば暗号鍵情報 D 2 iを用いた暗号化処理により暗号認 証情報 D 3として生成され、 通信部 1 4を介して復号化装置 3に送信されること となる。
なお、 暗号鍵情報生成部 1 5は、 新たに複数の暗号鍵情報 D 2を生成した場合 には、 所定の登録処理により又は暗号鍵情報 D 2に対して所定の暗号化処理を施 した後に復号化装置 3に送信することにより、 当該新たに生成した複数の暗号鍵 情報 D 2を復号化装置 3のデータベースに登録しておくようになされている。 このようにこの暗号化装置 2は、 製造時には知り得ない素子固有パラメ一夕か ら導出した暗号鍵情報 D 2を用いて認証情報 D 1を暗号化することにより、 暗号 化装置 2を使用する使用者の登録者へのなりすましをより回避して暗号機能の信 頼性を格段に高めることができるようになされている。
( 4 ) 復号化装置の構成
復号化装置 3は、 図 4に示すように、 所定の無線通信方式に準拠した通信処理 を実行して情報の送受信を行う通信部 3 0と、 暗号化装置 2 ( 2 A〜2 N ) に対 して各種要求を行う要求部 3 1と、 当該通信部 3 0で受信された結果得られる暗 号認証情報 D 3を復号化する復号化部 3 2と、 当該復号化部 3 2での復号結果を 用いて所定の認証処理を実行する照合部 3 3と、 登録データベース D Bとによつ て構成される。 この登録データベース DBには、 所定の登録処理により、 暗号化装置 2 (2 A 〜2N) の撮像部 1 1で撮像される血管と同一部位における血管の形成パターン と、 当該暗号化装置 2 (2A〜2N) の固体撮像素子 24における同一の素子固 有パラメ一夕から導出された複数の暗号鍵情報 D 2とがそれそれ登録情報 D 10 (D l O i D l OJ として登録されている。
この場合、 要求部 3 1は、 通信部 30を介して接続した暗号化装置 2 (2A〜 2N) に対して、 所定のタイミングで認証処理時における各種条件を要求するよ うになされており、 当該条件として複数の暗号鍵情報のうち、 使用する暗号鍵情 報 D 2 i、 D 22、 ……、 又は D 2 nの番号やその他の事項を要求する。 この場合 、 要求部 31は、 指定した暗号鍵情報の番号を復号化部 32に通知するようにな されている。
また要求部 3 1は、 必要に応じて暗号鍵情報 D 2の生成を要求するようになさ れており、 この場合、 登録データベース DBに登録された対応する登録情報 D 1 0い D 102、 ……、 又は D 10 nの暗号鍵情報 D 2を、 所定の登録処理又は通 信部 30を介して得られる暗号化装置 2によって新たに生成された暗号鍵情報に 更新するようになされている。
復号化部 32は、 通信部 30を介して供給される暗号認証情報 D 3のヘッダに 記述される送信元ァドレス基づいて、 登録データベース DBのなかから例えば暗 号化装置 2 Aに対応する登録情報 D 10 iを読み出し、 当該登録情報 D 1.0 の 複数の暗号鍵情報 D 2 i〜D 2nのうちこのとき要求部 3 1から通知された暗号 化情報 D 2 iを選択する。
そして復号化部 32は、 暗号認証情報 D 3に対して、 このとき選択した暗号鍵 情報 D 2 iを用いて暗号化装置 2 Aと同一の暗号化処理を施すことにより認証情 報 D 1を復元し、 当該認証情報 D 1及び対応する登録情報 D 10 iを照合部 33 に送出する。
照合部 33は、 供給される認証情報 D 1の血管形成パターンと、 対応する登録 情報 D 10 iの血管形成パターンとを所定の手法により照合するようになされて おり、 この照合結果として所定の合致率が得られなかった場合には、 このとき認 証情報 D 1を送信した暗号化装置 2 Aを使用する使用者が不正使用する第三者で あると判断し、 その後の暗号化装置 2 Aとの情報の授受を停止するように通信部 3 0を制御する。
これに対して照合部 3 3は、 所定の合致率が得られた場合には、 このとき認証 情報 D 1を送信した暗号化装置 2 Aを使用する使用者が正規の使用者であると判 断し、 この場合には暗号化装置 2 Aと、 内部に設けられた情報処理部 (図示せず ) との間で情報の授受を行うように通信部 3 0を制御するようになされている。 このようにして復号化装置 3は、 生体固有の認証情報 D 1 (血管形成パターン ) と、 固体撮像素子 2 4固有の固有素子パラメ一夕から導出された暗号鍵情報 D 2とを用いて認証処理を実行することができるようになされている。
( 5 ) 本実施の形態による動作及び効果
以上の構成において、 この暗号化装置 2 ( 2 A〜2 N ) は、 撮像部 1 1におけ る均一な撮像対象の撮像結果として固体撮像素子 2 4から出力される均一画像信 号 S 2に基づいて、 当該固体撮像素子 2 4固有の素子固有パラメ一夕を生成する そして暗号化装置 2 ( 2 A〜2 N ) は、 この素子固有パラメ一夕から導出した 所定の暗号鍵情報 D 2を用いて認証情報 D 1を暗号化する。
従って暗号化装置 2 ( 2 A〜2 N ) は、 従来のように不揮発性メモリ等に予め 暗号化鍵を保持させなくとも、 製造時であっても第三者には知り得ない素子固有 パラメータから導出した暗号鍵情報 D 2を生成することができるため、 当該認証 情報 D 1の秘匿性を簡易に確保することができる。
以上の構成によれば、 均一な撮像対象の撮像結果として固体撮像素子 2 4から 出力される均一画像信号 S 2に基づいて当該固体撮像素子 2 4固有の素子固有パ ラメ一夕を生成し、 この素子固有パラメ一夕から導出した所定の暗号鍵情報 D 2 を用いて認証情報 D 1を暗号化するようにしたことにより、 認証情報 D 1の秘匿 性を簡易に確保することができ、 かくして暗号機能の信頼性を向上することがで きる。
( 6 ) 他の実施の形態
なお上述の実施の形態においては、 内部に有する複数の素子を単位とする素子 群から出力される信号に基づいて、 素子群における固有パラメ一夕を生成する生 成手段として、 固体撮像素子 24に配された複数の光電変換素子から出力される 均一画像信号 S 2に基づいて、 当該固体撮像素子 24における固有の素子固有パ ラメ一夕を生成するようにした場合について述べたが、 本発明はこれに限らず、 例えば夕ツチパッドの圧電素子群から出力される信号に基づいて固有パラメ一夕 を生成するようにしても良ぐ、 この他種々の能動素子や受動素子の集合を単位と する素子群における固有パラメータを生成することができる。
この場合、 素子群は、 単一種類であっても複数種類であっても上述の実施の形 態と同様の効果を得ることができる。
また固有パラメ一夕の生成手法として、 素子群から出力される均一画像信号 S 2のデ一夕を、 直接、 記憶手段としての情報記憶メモリに記憶された互いに異な る 3つの評価パターン AEV、 BEV、 CEVとの間におけるハミング距離 (相関値 ) を算出し、 これら算出結果を所定順序で組み合わせるように.した場合について 述べたが、 本発明はこれに限らず、 均一画像信号 S 2のデ一夕に対して F FT ( Fas t Four i er T r a n s f o r m)処理を施し、 この処理結果と 評価パターン AEV、 BEV、 CEVとのハミング距離の算出結果を組み合わせるよ うにしても良く、 あるいは F F T処理結果のうち低周波成分のデ一夕のみに対し て逆 FFT処理施し、 この処理結果と評価パターン AEV、 BEV、 CEVとのハミ ング距離の算出結果を組み合わせるようにしても良く、 又はこれら処理結果を組 み合わせるようにしても良い。 このようにすれば、 より秘匿性の高くかつ再現性 の優れた固有パラメ一夕を生成することができるため、 暗号機能の信頼性を格段 に向上することができる。 '
この場合、 撮像部 11に対して散光板 25を撮像させ、 当該撮像結果として得 られる信号に基づいて固有パラメ一夕を暗号鍵情報として生成する暗号鍵情報生 成部 1 5を適用するようにしたが、 本発明はこれに限らず、 散光板 2 5以外の均 一な撮像対象を撮像させるようにしても良く、 また暗号鍵情報を生成せずに固有 パラメ一夕のみを生成するようにしても良く、 要は、.固有パラメ一夕を生成する この他種々の生成部を適用することができる。
またこの場合、 生成時期として、 復号化装置 3から通信部 1 4を介して暗号鍵 情報の生成要求を受けるごとに生成するようにした場合について述べたが、 本発 明はこれに限らず、 製造時にのみ生成する等、 この他種々のタイミングで生成す ることができる。
さらに評価パターンとして、 所定の評価パターンを予め情報記憶メモリに記憶 するようにしたが、 本発明はこれに限らず、 複数の評価パターンを情報記憶メモ リに記憶しておき、 この評価パターンのうちから予め規定された数の評価パター ンを選択するようにしても良く、 またこのとき選択する評価パターンを復号化装 置 3の要求に応じて変更するようにしても良く、 あるいは所定タイミング時に所 定のアルゴリズムにより生成した評価パ夕一ンを情報記憶メモリに記憶するよう にしても良い。 このようにすれば、 仮に、 認証情報 D 1が盗用された場合及び暗 号鍵情報から評価パ夕一ンが解読された場合であっても、 対応する評価パターン を用いないようにすることができるため、 暗号機能の信頼性を格段に向上するこ とができる。 ' '
さらに評価パターンの数として、 3種類の評価パターンを情報記憶メモリに記 憶するようにしたが、 本発明はこれに限らず、 少なくとも 2以上の評価パターン を情報記憶メモリに記憶していれば、 上述の実施の形態と同様の効果を得ること ができる。
また上述の実施の形態においては、 固有パラメ一夕を用いて情報を暗号化する 暗号化手段として、 固有パラメ一夕から導出した暗号鍵情報を用いて血管形成パ 夕一ンからなる認証情報 D 1を暗号化する暗号化部 1 3を適用するようにした場 合について述べたが、 本発明はこれに限らず、 固有パラメ一夕により認証情報 D 1を暗号化する暗号化部を適用するようにしても良い。 この場合、 生体内方の血管形成パターンを認証情報 D 1として暗号化するよう にしたが、 本発明はこれに限らず、 例えば指紋等の生体表面の特徴パターン等、 この他種々の生体情報を認証情報として暗号化することができ、 また認証情報や 生体情報である必要はなく、 要は、 秘匿対象とすべき情報を暗号化すれば良い。 産業上の利用可能性
本発明は、 パーソナルコンピュータや携帯電話機等の端末装置や、 家庭用電子 機器等の装置であって、 外部の装置に対して自身を識別させる場合に利用可能で ある。

Claims

1 . 秘匿対象の情報を暗号化する暗号化装置において、
内部に有する複数の素子を単位とする素子群から出力される信号に基づいて、 上記素子群における固有パラメ一夕を生成する生成手段と、
上記生成手段により生成された上記固有パラメ一夕を用いて上記情報を暗号化 する暗号化手段と 口一主
を具えることを特徴.とする暗号化装置。
2 . 上記生成手段は、
互いに異なる複数の評価パターンを記憶する記憶手段を具え、
上記記憶手段に記憶された各上記評価パターンそれぞれに対する上記信号の相 閧値の組み合わせを上記固有パラメ一夕として生成する
ことを特徴とする請求の範囲第 1項に記載の暗号化装置。
3 . 所定の通信相手と通信する通信手段を具え、
上記生成手段は、
上記通信相手から要求された各上記評価パ夕一ンを、 上記記憶手段に記憶され た各上記評価パターンのなかから選択し、 当該選択した各上記評価パターンそれ それに対する上記信号の相関値の組み合わせを上記固有パラメ一夕として生成す る
ことを特徴 する請求の範囲第 2項に記載の暗号化装置。
4 . 所定の撮像対象を撮像する固体撮像素子を具え、
上記生成手段は、
均一な上記撮像対象の撮像結果として上記固体撮像素子から出力される信号に 基づいて、 上記固体撮像素子における上記固有パラメ一夕を生成する ことを特徴とする請求の範囲第 1項に記載の暗号化装置。
5 . 所定の撮像対象を撮像する固体撮像素子を具え、
上記生成手段は、
均一な上記撮像対象の撮像結果として上記固体撮像素子から出力される信号に 基づいて、 上記固体撮像素子における上記固有パラメ一夕を生成するパラメ一夕 生成手段と、
生体の表面又は上記生体の内方の撮像結果として上記固体撮像素子から出力さ れる信号に基づいて、 上記生体固有の生体情報を生成する生体情報生成手段とを 具え、
上記暗号化手段は、
上記パラメ一夕生成手段により生成された上記固有パラメ一夕を用いて、 上記 生体情報生成手段により生成された上記生体情報を暗号化する
ことを特徴とする請求の範囲第 1項に記載の暗号化装置。
6 . 秘匿対象の情報を暗号化する暗号化方法において、
内部に有する複数の素子を単位とする素子群から出力される信号に基づいて、 上記素子群における固有パラメ一夕を生成する第 1のステップと、 ' 生成した上記固有パラメ一夕を用いて上記情報を暗号化する第 2のステップと を具えることを特徴とする暗号化方法。
7 . 上記第 1のステヅプでは、
互いに異なる複数の評価パターンそれそれに対する上記信号の相関値の組み合 わせを上記固有パラメ一夕として生成する
ことを特徴とする請求の範囲第 6項に記載の暗号化方法。
8 . 上記第 1のステップでは 各上記評価パターンのなかから、 所定の通信相手からの要求に対応する各上記 - 評価パターンを選択し、 当該選択した各上記評価パターンそれぞれに対する上記 信号の相関値の組み合わせを上記固有パラメ一夕として生成する
ことを特徴とする請求の範囲第 7項に記載の暗号化方法。
9 . 上記第 1のステップでは、
均一な撮像対象の撮像結果として固体撮像素子から出力される信号に基づいて 、 上記固体撮像素子における上記固有パラメ一夕を生成する
ことを特徴とする請求の範囲第 6項に記載の暗号化方法。
1 0 . 上記第 1のステップでは、
均一な撮像対象の撮像結果として固体撮像素子から出力される信号に基づいて 、 上記固体撮像素子における上記固有パラメータを生成するパラメ一夕生成ステ ヅプと、
生体の表面又は上記生体の内方の撮像結果として上記固体撮像素子から出力さ れる信号に基づいて、 上記生体固有の生体情報を生成する生体情報生成ステップ と
を具え、
上記第 2のステップでは、
上記固有パラメ一夕を用いて上記生体情報を暗号化する
ことを特徴とする請求の範囲第 6項に記載の暗号化方法。
PCT/JP2004/019713 2004-02-24 2004-12-22 暗号化装置及び暗号化方法 WO2005081450A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020057019747A KR101101289B1 (ko) 2004-02-24 2004-12-22 암호화 장치 및 암호화 방법
US10/553,984 US7894600B2 (en) 2004-02-24 2004-12-22 Encrypting apparatus and encrypting method
EP04808063.4A EP1608101B1 (en) 2004-02-24 2004-12-22 Encrypting apparatus and encrypting method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-48457 2004-02-24
JP2004048457A JP4556103B2 (ja) 2004-02-24 2004-02-24 暗号化装置及び暗号化方法

Publications (1)

Publication Number Publication Date
WO2005081450A1 true WO2005081450A1 (ja) 2005-09-01

Family

ID=34879513

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/019713 WO2005081450A1 (ja) 2004-02-24 2004-12-22 暗号化装置及び暗号化方法

Country Status (8)

Country Link
US (1) US7894600B2 (ja)
EP (1) EP1608101B1 (ja)
JP (1) JP4556103B2 (ja)
KR (1) KR101101289B1 (ja)
CN (1) CN1778064A (ja)
MY (1) MY165776A (ja)
TW (1) TW200539604A (ja)
WO (1) WO2005081450A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008105779A2 (en) * 2006-05-22 2008-09-04 Corestreet, Ltd. Secure id checking
JP6147161B2 (ja) * 2013-10-03 2017-06-14 三菱電機株式会社 撮像装置、情報表示装置及び情報処理システム
JP6460765B2 (ja) * 2014-12-09 2019-01-30 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム
JP6384314B2 (ja) * 2014-12-22 2018-09-05 富士通株式会社 情報処理方法、情報処理プログラムおよび情報処理装置
US9374370B1 (en) 2015-01-23 2016-06-21 Island Intellectual Property, Llc Invariant biohash security system and method
WO2016167076A1 (ja) * 2015-04-16 2016-10-20 ブリルニクスインク 固体撮像装置、固体撮像装置の駆動方法、および電子機器
JP6853934B2 (ja) * 2017-01-19 2021-04-07 ブリルニクスジャパン株式会社 固体撮像装置、固体撮像装置の駆動方法、および電子機器
JP6917716B2 (ja) 2017-01-23 2021-08-11 ソニーセミコンダクタソリューションズ株式会社 固体撮像装置及び固体撮像装置の情報処理方法
JP2018185749A (ja) * 2017-04-27 2018-11-22 ソニーセミコンダクタソリューションズ株式会社 固体撮像装置および固体撮像装置の制御方法
EP3474485B1 (en) * 2017-10-20 2020-05-27 Secure-IC SAS Key generation from an imaging sensor
EP3474540A1 (en) 2017-10-20 2019-04-24 Secure-IC SAS Synthetic physically unclonable function derived from an imaging sensor
CN109934032B (zh) * 2017-12-19 2020-07-24 陕西外号信息技术有限公司 光通信装置以及相应的防伪方法和系统
JP7317297B2 (ja) * 2019-03-05 2023-07-31 ブリルニクスジャパン株式会社 固体撮像装置、固体撮像装置の駆動方法、および電子機器

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073424A (ja) * 2000-08-31 2002-03-12 Mitsubishi Electric Corp 半導体装置、端末装置および通信方法
JP2003248578A (ja) * 2001-11-30 2003-09-05 Stmicroelectronics Sa 集積回路識別の秘密量の発生

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5258605A (en) * 1990-03-13 1993-11-02 Symbol Technologies, Inc. Scan generators for bar code reader using linear array of lasers
DK0739560T3 (da) * 1994-01-13 2001-10-01 Certco Inc Kryptografisk system og fremgangsmåde med nøgledeponeringsfunktion
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
US5822432A (en) * 1996-01-17 1998-10-13 The Dice Company Method for human-assisted random key generation and application for digital watermark system
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6560352B2 (en) * 1999-10-08 2003-05-06 Lumidigm, Inc. Apparatus and method of biometric identification or verification of individuals using optical spectroscopy
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
US6845453B2 (en) * 1998-02-13 2005-01-18 Tecsec, Inc. Multiple factor-based user identification and authentication
US6363485B1 (en) * 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
US6687375B1 (en) * 1999-06-02 2004-02-03 International Business Machines Corporation Generating user-dependent keys and random numbers
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
WO2001042938A1 (fr) * 1999-12-10 2001-06-14 Fujitsu Limited Systeme d'authentification personnelle et dispositif electronique portatif a fonction d'authentification personnelle utilisant des informations physiques
US20010034836A1 (en) * 2000-01-31 2001-10-25 Netmarks Inc. System for secure certification of network
JP3743246B2 (ja) * 2000-02-03 2006-02-08 日本電気株式会社 バイオメトリクス入力装置及びバイオメトリクス照合装置
CA2299946A1 (en) * 2000-03-03 2001-09-03 Destiny Software Productions Inc. Digital media distribution method and system
GB0013398D0 (en) * 2000-06-01 2000-07-26 Tao Group Ltd A method of protecting a cryptosystem from a multiple transmission attack
US6681992B2 (en) * 2000-08-03 2004-01-27 Tomomi Iihama Image reading apparatus
JP2002109409A (ja) * 2000-09-29 2002-04-12 Fujitsu Ltd 電子商取引システムにおける電子商取引方法
US20020087325A1 (en) * 2000-12-29 2002-07-04 Lee Victor Wai Leung Dialogue application computer platform
US20020174344A1 (en) * 2001-05-18 2002-11-21 Imprivata, Inc. System and method for authentication using biometrics
ATE329426T1 (de) * 2001-05-23 2006-06-15 Daniel Buettiker Verfahren und datenträger zur eintragung von benutzern einer public-key-infrastruktur und eintragungssystem
EP1263208B1 (en) * 2001-05-29 2014-09-03 STMicroelectronics Limited Method for generating unique image sensor indentification, and image sensor system for use therewith
FR2829855A1 (fr) * 2001-09-14 2003-03-21 St Microelectronics Sa Identification securisee par donnees biometriques
WO2003088565A1 (en) * 2002-04-17 2003-10-23 Matsushita Electric Industrial Co., Ltd. System and devices for information input/output and key management
US7318155B2 (en) * 2002-12-06 2008-01-08 International Business Machines Corporation Method and system for configuring highly available online certificate status protocol responders
US20040221171A1 (en) * 2003-05-02 2004-11-04 Ahmed Ahmed Awad E. Intrusion detector based on mouse dynamics analysis
WO2008105779A2 (en) * 2006-05-22 2008-09-04 Corestreet, Ltd. Secure id checking

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073424A (ja) * 2000-08-31 2002-03-12 Mitsubishi Electric Corp 半導体装置、端末装置および通信方法
JP2003248578A (ja) * 2001-11-30 2003-09-05 Stmicroelectronics Sa 集積回路識別の秘密量の発生

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1608101A4 *

Also Published As

Publication number Publication date
KR101101289B1 (ko) 2012-01-04
EP1608101A1 (en) 2005-12-21
EP1608101A4 (en) 2007-07-11
US20060233357A1 (en) 2006-10-19
EP1608101B1 (en) 2014-10-29
TW200539604A (en) 2005-12-01
MY165776A (en) 2018-04-25
TWI348842B (ja) 2011-09-11
JP2005244356A (ja) 2005-09-08
US7894600B2 (en) 2011-02-22
KR20070021885A (ko) 2007-02-23
CN1778064A (zh) 2006-05-24
JP4556103B2 (ja) 2010-10-06

Similar Documents

Publication Publication Date Title
US12021979B2 (en) Biometric scanner apparatus and methods for its use
Masdari et al. A survey and taxonomy of the authentication schemes in Telecare Medicine Information Systems
JP5859953B2 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
JP5104188B2 (ja) サービス提供システム及び通信端末装置
US8347106B2 (en) Method and apparatus for user authentication based on a user eye characteristic
JP5701855B2 (ja) 装置とユーザ認証
US7623659B2 (en) Biometric non-repudiation network security systems and methods
TW200539604A (en) Encrypting apparatus and encrypting method
JP2008526078A (ja) 鍵生成、及び認証の承認に関する方法及び装置
JP2009140231A (ja) 通信システム及び通信端末装置
WO2006049191A1 (ja) 情報処理システム及び情報処理装置
WO2012104771A2 (en) Secure access to personal health records in emergency situations
Mohammedi et al. Secure and lightweight remote patient authentication scheme with biometric inputs for mobile healthcare environments
CN101652782B (zh) 通信终端装置、通信装置、电子卡、通信终端装置提供验证的方法和通信装置提供验证的方法
JP2011165102A (ja) 生体認証システムおよび携帯端末
EP3949463A1 (en) Method, electronic identity object, and terminal for recognizing and/or identifying a user
Fu et al. Poks based secure and energy-efficient access control for implantable medical devices
JP4852961B2 (ja) 情報処理システム、情報処理装置及び情報処理端末
Ivanov et al. Securing the communication of medical information using local biometric authentication and commercial wireless links
Fu et al. POKs based low energy authentication scheme for implantable medical devices
JP2010219953A (ja) 情報処理システム、テンプレート移動方法、情報処理装置およびプログラム
KR100836866B1 (ko) 무선통신을 이용한 지문 인증 시스템 및 그 방법
de Groot Biometric security on body sensor networks
MXPA01007266A (ja)

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 4624/DELNP/2005

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 2004808063

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020057019747

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 2006233357

Country of ref document: US

Ref document number: 10553984

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2004810881X

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 2004808063

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10553984

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1020057019747

Country of ref document: KR