WO2005122468A1 - データ通信方法及びシステム - Google Patents

データ通信方法及びシステム Download PDF

Info

Publication number
WO2005122468A1
WO2005122468A1 PCT/JP2005/009862 JP2005009862W WO2005122468A1 WO 2005122468 A1 WO2005122468 A1 WO 2005122468A1 JP 2005009862 W JP2005009862 W JP 2005009862W WO 2005122468 A1 WO2005122468 A1 WO 2005122468A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
user
terminal device
user terminal
inquiry
Prior art date
Application number
PCT/JP2005/009862
Other languages
English (en)
French (fr)
Inventor
Tomoki Kubota
Seiichi Hiratsuka
Original Assignee
Nec Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nec Corporation filed Critical Nec Corporation
Priority to US11/628,366 priority Critical patent/US8086868B2/en
Priority to JP2006514456A priority patent/JP4470941B2/ja
Priority to CA2568797A priority patent/CA2568797C/en
Priority to CN200580018885.7A priority patent/CN1965529B/zh
Priority to EP05743277A priority patent/EP1758294A4/en
Publication of WO2005122468A1 publication Critical patent/WO2005122468A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Definitions

  • the present invention relates to a data communication method and system using a public key cryptosystem.
  • a public key cryptosystem known as a basic technology of PKI encrypts transmission data using a public key and decrypts received data using a private key without publicly forming a pair with the public key. It is a method to do. Since the public key cryptosystem uses different keys on the transmitting side and the receiving side, the security level is improved as compared with the above-described common key cryptosystem. However, the public key cryptosystem requires a relatively long time for data encryption / decryption processing. Therefore, the common key cryptosystem is generally suitable for data communication with a specific partner.
  • the secret key when data is transmitted and received using only the public key cryptosystem, the secret key must be similarly delivered to the communication partner. Therefore, if the secret key is delivered using a network, However, there is a possibility that the secret key may be stolen by a malicious third party.
  • the present invention authenticates a user who transmits and receives data using biometrics data obtained by numerically expressing biometric information of a user, and furthermore, authenticates a user who uses the user based on the biometrics data.
  • Each terminal generates the same secret key (common secret key).
  • FIG. 1 is a block diagram showing a configuration of a data communication system according to a first exemplary embodiment of the present invention.
  • FIG. 2 is a block diagram showing a configuration example of a PKI server device shown in FIG. 1.
  • FIG. 3 is a block diagram showing another configuration example of the first user terminal device shown in FIG. 1.
  • FIG. 4 is a flowchart showing a processing procedure of the data communication method according to the first embodiment of the present invention.
  • FIG. 5 is a flowchart showing a processing procedure according to a second embodiment of the data communication method of the present invention.
  • FIG. 6 is a flowchart showing a processing procedure according to a third embodiment of the data communication method of the present invention.
  • FIG. 7 is a flowchart showing a processing procedure according to a fourth embodiment of the data communication method of the present invention.
  • the data communication system transmits and receives data using biometric information obtained by numerically converting user's biological information such as fingerprints, irises, veins, handwriting, signatures, hand and face shapes, and the like. Authenticating the user who performs the PKI without having to send the private key over the network by generating the same secret key (common secret key) for each user terminal device used by the user based on the biometric data. Implements a public key cryptosystem based on
  • each user terminal device generates a common secret key as a one-time key for each communication with a specific partner by using biometric data having such properties.
  • biometric data having such properties.
  • the confidentiality of data to be transmitted and received is improved.
  • FIG. 1 is a block diagram showing the configuration of the first embodiment of the data communication system of the present invention
  • FIG. 2 is a block diagram showing an example of the configuration of the PKI server device shown in FIG.
  • the data communication system according to the first embodiment includes a biometrics acquisition device used by a user for collecting biometric data of the user.
  • a first user terminal device 1 and a second user terminal device 1 for transmitting and receiving each other and transmitted from the first user terminal device 1 and the second user terminal device 1.
  • a PKI server device 4 for transmitting and receiving encrypted data to and from a user terminal device.
  • the first user terminal device 1, the second user terminal device 1, and the PKI server device 4 can communicate with each other via a network 5 such as the Internet.
  • FIG. 1 shows a configuration in which one PKI server device 4 is connected to the network 5, the PKI server device 4 may have a configuration in which various functions described later are realized by a plurality of server devices. .
  • the PKI server device 4 is an information processing device such as a workstation server computer having a communication function for connecting to the network 5, and is, for example, a service provider that manages the data communication system of the present invention, or a service provider thereof. It is managed by a third party, etc., outsourced to the company. Also, the first user terminal device 1 and the second user terminal device 1 are a personal computer having a communication function for connecting to the network 5, a PD,
  • a first user terminal device 1 is connected to a radiometric data acquisition device 2 for collecting user's biometric data
  • a second user terminal device 1 is connected to a biometric data acquisition device 2.
  • the PKI server device 4 includes a processing device 10 for executing processing according to a program, an input device 20 for inputting commands, data, and the like to the processing device 10, And an output device 30 for monitoring the processing result of the processing device 10.
  • the processing device 10 includes a CPU 11, a main storage device 12 for temporarily storing data required for processing by the CPU 11, and a data storage device 14 for storing biometric data, a PKI key, and the like of each user.
  • a control program for causing the CPU 11 to execute the processing of the present invention is stored.
  • a memory control interface unit 15 for controlling data transfer between the CPU 11, the main storage device 12, the recording medium 13 and the data storage device 14, and an input device 20 and an output device 30.
  • the configuration includes an IZO interface unit 16 and a communication control device 17 which is an interface for controlling communication via a network, and these are connected via a bus 18.
  • the processing device 10 executes processing of the present invention, which will be described later, according to a control program recorded on the recording medium 13.
  • the recording medium 13 may be a magnetic disk, a semiconductor memory, an optical disk, or another recording medium!
  • the first user terminal device 1 and the second user terminal device 1 are identical to each other.
  • the configuration is basically the same as the server device 4 except that an acquisition device is provided and the information stored in the data storage device is different. Therefore, a detailed description of the configuration is omitted.
  • the server device 4 includes: an authentication unit 6 that performs a user authentication process using received data of the first user terminal device 1 and the second user terminal device 1; To
  • a processing unit 7 for transmitting and receiving encrypted data to and from each user terminal device using the public key cryptosystem according to the present invention, and the functions of the authentication unit 6 and ⁇
  • This is the configuration that is realized.
  • the data storage device 14 of the server device 4 stores the biometrics database 6 in which the biometrics data of each user is registered and the unusable biometrics data whose validity has been lost, which is used by the authentication unit 6.
  • It has a repository 7 for storing public keys and a private key storage section 7 for storing private keys, which are used when transmitting and receiving data to and from the device!
  • the first user terminal device 1 and the second user terminal device 1 are identical to the first user terminal device 1 and the second user terminal device 1
  • the biometric data acquisition device 2, 2 for collecting the biometric data of the biometric data is connected, for example, the storage device 3, 3 in the biometric data acquisition device,
  • Inquiry data, registration data, ⁇ key used when transmitting / receiving data to / from server device, common secret key used when receiving data from user terminal device as communication partner, etc. are stored.
  • the inquiry data, registration data, ⁇ key and common secret key are stored in the first user terminal.
  • the data may be stored in the data storage device of the device 1 and the second user terminal device 1.
  • 1, 2 is the first user 2
  • the data, registration data, PKI key, and common secret key may be stored in a storage device in the biometric data acquisition device 2, 2 (see FIG. 3 (a)), and the first user terminal device 1,
  • FIG. 3 shows only a modification of the first user terminal device 1.
  • the inquiry data, the registration data, the PKI key, and the common secret key include, for example, an IC card, a hard disk device, a floppy disk, a CD (Compact Disk), a magneto-optical disk, a DVD (Digital Video Disk), a USB (Universal). It may be stored in another external storage medium that can be connected to each user terminal device, such as a serial bus) memory, an SD memory card, and a memory stick.
  • the public key used when transmitting data from PKI server device 4 to first user terminal device 1 used by user A is PKI public key A
  • the second key used by user B is PKI public key A
  • the public key used when transmitting data to the user terminal device 1 is a PKI public key B
  • the public key used for transmission is PKI public key S.
  • the secret key used when decrypting data transmitted from PKI server device 4 to first user terminal device 1 used by user A is PKI secret key A
  • the secret key used by user B from PKI server device 4 is PKI secret key A
  • the PKI secret key B is used as the secret key used when decrypting the data transmitted to
  • the secret key used when decrypting the data is PKI secret key S.
  • the secret key used at the time of decryption of the first user terminal 1 is referred to as a common secret key KA, and the secret key used at the time of decrypting the data transmitted to the second user terminal 1
  • a request for creating a common secret key is transmitted from the first user terminal device 1 to the second user terminal device 1 owned by the user B by the operation of the user A (step A01).
  • the request is returned to the first user terminal device 1 by the operation of the user B (step A02).
  • the first user terminal device 1 uses the biometric data acquisition device 2 to collect the biometric data of the user A by the operation of the user A, and obtains the biometric data of the user A.
  • Data is stored in a predetermined storage device, and information of the user A and the communication partner (user B) is added and transmitted to the PKI server device 4 (step A03).
  • the first user terminal device 1 may use the PKI public key S to encrypt data to be transmitted to conceal the inquiry data Ma of the user A using the PKI public key S.
  • Step A04 collects the biometrics data (inquiry data) Mb in a predetermined storage device, adds information on user B and the communication partner (user A), and transmits the data to the PKI server device 4. (Step A04). At this time, the second user terminal 1
  • the data to be transmitted to conceal the inquiry data Mb may be encrypted using the PKI public key S.
  • the PKI server device 4 first determines whether or not the received data is encrypted. If the received data is encrypted, the PKI server device 4 decrypts the received data using the PKI secret key S.
  • the PKI server device 4 When the PKI server device 4 obtains the inquiry data Ma of the user A by decryption, the PKI server device 4 reads out the registration data Ra of the user A registered in the biometrics database 6 in advance, and compares it with the received inquiry data Ma ( In step A06), it is determined whether or not all bits have the same force (step A07).
  • the first user terminal device 1 transmits the inquiry data Ma transmitted as described above, That is, it is determined that the access is from a third party other than the user A, and the registration data Ra of the user A is stored in the biometrics data revocation list 6 (step A08), and the process ends.
  • the inquiry data Ma is compared with the registered data Ra (step A09).
  • the PKI server device 4 transmits the inquiry data of the user B received from the second user terminal device 1.
  • Mb is also decrypted using the PKI private key S as needed. Then, by comparing the inquiry data Mb with the registration data Rb, it is determined whether or not all of the bit arrangements are the same, and if they are the same, the registration data Rb of the user B is revoked to the biometric data revocation data. Store it in the strike 6 and end the process. Also, registration data Rb and inquiry data Mb are different
  • the received inquiry data Mb is compared with the registered data Rb.
  • the PKI server device 4 determines that the collation result of the user A is successful, that is, the inquiry data Ma is that of the user A (step A10), the PKI server device 4 The similarity information SA1 indicating the similarity is calculated (step All). If the collation result fails, the process ends.
  • the calculation of similarity information is performed, for example, by referring to "" Automatic fingerprint matching based on maussia network features and matching assumptions ", IEICE Transactions, vol. J72-D-II, No. 5, pages 733 to 740, Use the value (hereinafter referred to as score information) obtained by integrating the "intensity" for each predetermined feature point described in "May 1989"!
  • the score information between the registered data Ra of the user A is SAlrr
  • the score information between the inquiry data Ma of the user A is SAlmm
  • the score information of the registered data Ra of the user A and the score information of the query data Ma.
  • the method of calculating the similarity information SA1 is not limited to the above-described method.
  • the similarity information SA1 may be obtained by other well-known methods using the registered data Ra and the inquiry data Ma of the user A, and further obtained.
  • the value may be converted to another value using a predetermined function.
  • the PKI server device 4 determines that the collation result of the user B is successful, that is, the inquiry data Rb is that of the user B, the PKI server device 4 Calculate similarity information SB1. If the collation result fails, the process ends.
  • the PKI server device 4 that has calculated the similarity information SA1 and SB1 encrypts the registration data Ra of the user A and the similarity information SB1 of the user B using the PKI public key A, and performs the first The data is transmitted to the user terminal device 1 (step A12). Further, the registration data Rb of the user B and the similarity information SA1 of the user A are encrypted using the PKI public key B and transmitted to the second user terminal device 1.
  • the first user terminal device 1 decrypts the data received from the PKI server device 4 using the PKI secret key A, and acquires the registration data Ra of the user A and the similarity information SB1 of the user B, respectively. (Step A13). Then, the similarity information SA2 is calculated using the registered data Ra of the user A and the inquiry data Ma of the user A stored in a predetermined storage device (step A14).
  • the similarity information SA2 is, for example, the score information of the registration data Ra of the user A is SAlrr, the score information of the inquiry data Ma of the user A is SA lmm,
  • SA2 Fl (SAlrr, SAlmm, SAlrm)
  • the common secret key KA is generated by a predetermined function F2 (SA2, SB1) using the similarity information SA2, SB1.
  • the second user terminal device 1 transmits the data received from the PKI server device 4 to the PKI
  • Decryption is performed using the secret key B, and the registration data Rb of the user B and the similarity information SA1 of the user A are obtained (step A16). Then, the similarity information SB2 is calculated using the registered data Rb of the user B and the inquiry data Mb of the user B stored in a predetermined storage device (step A17).
  • the similarity information SB2 is, for example, the score information between the registered data Rb of the user B as SBlrr, the score information between the inquiry data Mb of the user B as SB lmm, and the user B's
  • SB2 Fl (SBlrr, SBlmm, SBlrm)
  • each user terminal device 1 uses the same function F1 and function F2,
  • the first user terminal device 1 transmits the data encrypted using the PKI public key B to the second user terminal device 1, and the second user terminal device 1 shares the received data.
  • the second user terminal 1 uses the PKI public key A
  • the encrypted data is transmitted to the first user terminal device 1, and the first user terminal device 1 decrypts the received data using the common secret key KA.
  • the first user terminal device 1 and the second user terminal device 1 use the concealed common secret key to generate a public key.
  • Data can be transmitted and received by the encryption method.
  • user terminals that transmit and receive data share the same common information by using respective similarity information obtained from each other's biometrics data cards. Since each secret key is generated, there is no need to flow a common secret key over the network 5. Therefore, the risk of key interception on the network 5 is reduced.
  • the biometric data has a different bit arrangement for each collection
  • the common secret key generated based on the biometric data is also different every time, and has only the effect as a one-time key.
  • the security level of communication using public key cryptography using a secret key is improved.
  • each user terminal device 1, 1 or 2 is a user terminal device 1, 1 or 2
  • the point that the registration data is not transmitted from the PKI server device 4 to each of the user terminal devices 1 and 1 is different from the first embodiment.
  • the configuration of the data communication system is the same as in the first embodiment, and a description thereof will not be repeated.
  • FIG. 5 is a flowchart showing a processing procedure according to the second embodiment of the data communication method of the present invention.
  • the user A before data transmission / reception between the user A and the user B, the user A owns the user B from the first user terminal device 1 by operating the user A, for example.
  • a request to create a common secret key is transmitted to the second user terminal device 1 (step B01).
  • the request is returned to the first user terminal device 1 by the operation of the user B (step B02).
  • the first user terminal device 1 uses the biometric data acquisition device 2 to acquire the biometric data of the user A by the operation of the user A, and obtains the biometric data of the user A.
  • Data) Ma is stored in a predetermined storage device, and information of the user A and the communication partner (user B) is added to the information and transmitted to the PKI server device 4 (step B03).
  • the first user terminal device 1 may encrypt the data to be transmitted to conceal the inquiry data Ma of the user A with the PKI public key S.
  • the second user terminal device 1 that has received the request for creating a common secret key
  • Step B04 collects the biometrics data (inquiry data) Mb in a predetermined storage device, adds information on user B and the communication partner (user A), and transmits the data to the PKI server device 4. (Step B04). At this time, the second user terminal device 1
  • the data sent to conceal the meeting data Mb is encrypted using the PKI public key S. May be.
  • the PKI server device 4 When the PKI server device 4 receives the biometric data of the user A from the first user terminal device 1 (step B05), the PKI server device 4 first determines whether or not the received data is encrypted. . If the received data is encrypted, the PKI server device 4 decrypts the received data using the PKI secret key S.
  • the PKI server device 4 When the PKI server device 4 obtains the inquiry data Ma of the user A by decryption, the PKI server device 4 reads out the registration data Ra of the user A registered in the biometrics database 6 in advance, and compares it with the received inquiry data Ma ( In step B06), it is determined whether or not all bits have the same force (step B07).
  • the inquiry data Ma transmitted by the first user terminal device 1 is the data stolen in the past as described above. That is, it is determined that the access is a third party access other than the user A, and the registration data Ra of the user A is stored in the biometric data revocation list 6 (step B08).
  • the inquiry data Ma is compared with the registered data Ra (step B09).
  • the PKI server device 4 transmits the inquiry data of the user B received from the second user terminal device 1.
  • Mb is also decrypted using the PKI private key S as needed. Then, by comparing the inquiry data Mb with the registration data Rb, it is determined whether or not all of the bit arrangements are the same, and if they are the same, the registration data Rb of the user B is revoked to the biometric data revocation data. Store it in the strike 6 and end the process. If not the same, the received inquiry data Mb
  • the PKI server device 4 determines that the collation result of the user A is successful, that is, the inquiry data Ra is that of the user A (step B10), the PKI server device 4 acquires the registration data Ra and the inquiry data Ma of the user A from the registration data Ra and the inquiry data Ma.
  • the similarity information SA1 is calculated (step Bl l).
  • the similarity information SA1 of the user A is calculated using, for example, a predetermined function Fl (SAlrr, SAlmm, SAlrm) as in the first embodiment (step B09). If the collation result fails, the process ends.
  • the PKI server device 4 determines that the matching result of the user B is successful, that is, the inquiry data R If it is determined that b belongs to the user B, the similarity information SB1 is calculated from the registered data Rb and the inquiry data Mb of the user B. At this time, the similarity information SB1 of the user B is calculated using, for example, a predetermined function Fl (SBlrr, SBlmm, SBlrm), as in the first embodiment. If the collation result fails, the process ends.
  • a predetermined function Fl SBlrr, SBlmm, SBlrm
  • the PKI server device 4 that has calculated the similarity information SA1 and SB1 encrypts the similarity information S B1 of the user B using the PKI public key A, and transmits the same to the first user terminal device 1 ( Step B12). Further, the similarity information SA1 of the user A is encrypted using the PKI public key B, and the second user terminal 1
  • the first user terminal device 1 decrypts the data received from the PKI server device 4 using the PKI secret key A, and obtains the similarity information SB1 of the user B (step B13). Then, the similarity information SA2 is calculated using the registered data Ra of the user A and the inquiry data Ma of the user A stored in a predetermined storage device in advance (step B14).
  • Similarity information SA2 is calculated using a predetermined function Fl (SAlrr, SAlmm, SAlrm), as in the first embodiment. Based on this similarity information SA2 and the similarity information SB1 of user B received from the PKI server device, data transmission / reception with the second user terminal device 1 is performed.
  • the common secret key KA is generated by a predetermined function F2 (SA2, SB1) using the similarity information SA2, SB1, as in the first embodiment.
  • the second user terminal device 1 transmits the data received from the PKI server device 4 to the PKI server device 4.
  • Decryption is performed using the secret key B, and the similarity information SA1 of the user A is obtained (step B16). Then, the similarity information SB2 is calculated using the registered data Rb of the user B and the inquiry data Mb of the user B stored in a predetermined storage device in advance (step B17).
  • Similarity information SB2 is calculated using a predetermined function Fl (SBlrr, SBlmm, SBlrm), as in the first embodiment.
  • a common secret key KB used for data transmission / reception with the first user terminal device 1 is generated (step B18).
  • the common secret key KB is generated by a predetermined function F2 (SB2, SA1) using the similarity information SB2, SA1.
  • each user terminal device 1 uses the same function F1 and function F2, and each user terminal device 1
  • the first user terminal device 1 transmits the data encrypted using the PKI public key B to the second user terminal device 1, and the second user terminal device 1 shares the received data.
  • the second user terminal device 1 is encrypted with the PKI public key A.
  • the first user terminal device 1 transmits the coded data to the first user terminal device 1, and the first user terminal device 1 decrypts the received data using the common secret key KA. As a result, the first user terminal device 1 and the second user terminal device 1 use the concealed common secret key to
  • the registration data is Since there is no need to distribute the data on the network, the risk of the registered data being intercepted by a third party is reduced in addition to the same effect as in the first embodiment.
  • the first user terminal device 1 and the second user terminal device 1 are identical to the third embodiment.
  • the matching is performed, and when the matching is successful, the registration data and the inquiry data are transmitted to the PKI server device 4. Then, the PKI server device 4 transmits the inquiry data transmitted from the user terminal devices 1, 1.
  • the user who transmitted the data is authenticated.
  • the configuration of the data communication system is the same as in the first embodiment, and a description thereof will not be repeated.
  • FIG. 6 is a flowchart showing a processing procedure according to the third embodiment of the data communication method of the present invention. It is.
  • the first user terminal 1 owns the user B A request to create a common secret key is transmitted to the second user terminal device 1 (step C01).
  • the request Upon receiving a request to create a common secret key from 1, the request is returned to the first user terminal device 1 by the operation of user B (step C02).
  • the first user terminal device 1 collects the biometrics data of the user A using the biometric data acquisition device 2 by the operation of the user A (step C03),
  • the metric data (inquiry data) Ma is stored in a predetermined storage device, and is compared with the registered data Ra stored in the storage device in advance (step C04). If the first user terminal device 1 determines that the collation result is successful, that is, the inquiry data Ma is that of the user A (step C08), the registration data Ra, the inquiry data Ma, the user A, and the communication partner ( The information of the user B) is transmitted to the PKI server device 4 (step C09). At this time, the first user terminal device 1 may encrypt the data to be transmitted for concealing the information on the user A using the PKI public key S. If the collation result fails, the process ends.
  • the second user terminal device 1 that has received the request to create a common secret key
  • the biometrics data (reference data) Mb is stored in a predetermined storage device, and is compared with registered data Rb stored in the storage device in advance (step C07).
  • the second user terminal device 1 determines that the collation result is successful, that is,
  • step C10 If it is determined that the data Mb belongs to the user B (step C10), the registration data Rb, the inquiry data Mb, the information of the user B and the communication partner (user A) are transmitted to the PKI server device 4 (step C10). Cl l). At this time, the second user terminal device 1
  • the data to be transmitted to conceal the information to be encrypted may be encrypted using the PKI public key S. If the collation result fails, the process ends.
  • the PKI server device 4 has the first user terminal device 1 When the information including the inquiry data Ma is received (step C12), it is first determined whether or not the received data is encrypted. If the received data is encrypted, the PKI server device 4 decrypts the received data using the PKI secret key S.
  • the PKI server device 4 When the PKI server device 4 obtains the registration data Ra and the inquiry data Ma of the user A by decryption, the PKI server device 4 first searches the biometrics data revocation list 6 (step C13) and receives the data.
  • step C14 It is determined whether there is data having the same bit array as the inquiry data Ma (step C14).
  • the PKI server device 4 determines that the inquiry data Ma received from the first user terminal device 1 is invalid data, and ends the processing. If there is no data having the same bit array as the inquiry data Ma, the inquiry data Ma is registered in the biometric data invalidation list 6 in order to prevent access (spoofing) using the inquiry data Ma thereafter (step 6). C 15).
  • the PKI server device 4 searches the biometrics database 6 (Step C16), and determines whether or not the received registration data Ra has the same bit array data as the registered data Ra (Step C16). C17). If there is no data having the same bit sequence as the registered data Ra in the biometrics database 6, the PKI server 4 does not access the user A from the first user terminal 1, Judge as (authentication failure) and end the process.
  • the PKI server device 4 performs the second user terminal device 1
  • Step C12 to Step C18 The same processing as (Step C12 to Step C18) is performed, and it is determined whether the received registration data Rb and inquiry data Mb are the data of the user B. If the personal authentication is successful, the first Similar to the embodiment, similarity information SB1 of user B is calculated.
  • the PKI server device 4 that has calculated the similarity information SA1 and SB1 encrypts the calculated similarity information SB1 of the user B using the PKI public key A and transmits the same to the first user terminal device 1. (Step C19). Further, similarity information SA1 of user A is encrypted using PKI public key B and transmitted to second user terminal device 1.
  • the first user terminal device 1 decrypts the data received from the PKI server device 4 using the PKI secret key A, and acquires the similarity information SB1 of the user B (step C20). Then, the similarity information SA2 is calculated using the registered data Ra of the user A and the inquiry data Ma of the user A stored in a predetermined storage device in advance (step C21).
  • Similarity information SA2 is calculated using a predetermined function Fl (SAlrr, SAlmm, SAlrm), as in the first embodiment. Based on this similarity information SA2 and the similarity information SB1 of user B received from the PKI server device, a common secret key KA used in the first user terminal device 1 is generated (step C22).
  • the common secret key KA is generated by a predetermined function F2 (SA2, SB1) using the similarity information SA2, SB1, as in the first embodiment.
  • the second user terminal device 1 transmits the data received from the PKI server device 4 to the PKI server device 4.
  • Decryption is performed using the secret key B, and the similarity information SA1 of the user A is obtained (step C23). Then, the similarity information SB2 is calculated using the registration data Rb of the user B and the inquiry data Mb of the user B stored in a predetermined storage device in advance (step C24).
  • Similarity information SB2 is calculated using a predetermined function Fl (SBlrr, SBlmm, SBlrm), as in the first embodiment. Based on the similarity information SB2 and the similarity information SA1 of user A received from the PKI server device 4, the common secret used by the second user terminal device 1 is used.
  • the common secret key KB is generated by a predetermined function F2 (SB2, SA1) using the similarity information SB2, SA1, as in the first embodiment.
  • the first user terminal device 1 transmits the data encrypted using the PKI public key B to the second user terminal device 1, and the second user terminal device 1 shares the received data.
  • the second user terminal 1 uses the PKI public key A
  • the encrypted data is transmitted to the first user terminal device 1 and the first user terminal device 1 Decrypts the received data using the common secret key KA.
  • the first user terminal device 1 and the second user terminal device 1 use the concealed common secret key to generate a public key.
  • Data can be transmitted and received by the encryption method.
  • the PKI server device 4 transmits the data from each user terminal device 1, 1.
  • the user Since the user is authenticated based on the bit array of the registered data and the inquiry data, the accuracy of the user authentication is improved, and impersonation by a malicious third party can be more reliably prevented.
  • the first user terminal device 1 and the second user terminal device 1 are provided with user information.
  • the inquiry data is collated with the registered data, and when the collation is successful, the registered data and the inquiry data are transmitted to the PKI server device 4.
  • the PKI server device 4 is connected to each user terminal device 1, 1
  • the registration data registered in each user terminal device 1, 1 is compared with the registered data.
  • FIG. 7 is a flowchart showing a processing procedure according to the fourth embodiment of the data communication method of the present invention. Note that FIG. 7 shows only the processing of the first user terminal device 1 and the PKI server device 4. However, the second user terminal device 1 first also has the first user terminal device 1
  • the user B before the data transmission / reception between the user A and the user B, the user B owns the user B from the first user terminal device 1 by the operation of the user A, for example.
  • a request to create a common secret key is transmitted to the user terminal device 2 (step D01).
  • a request acceptance is returned to the first user terminal device 1 by the operation of the user B (not shown).
  • the first user terminal device 1 collects the biometric data of the user A using the biometric data acquisition device 2 by the operation of the user A (step D02), and
  • the metric data (inquiry data) Ma is stored in a predetermined storage device, and the quality of the registered data Ra stored in the storage device in advance is checked (step D04). If the registered data Ra has a quality that can be used for collation, the reference data Ma collected by the biometric data acquisition device 2 is collated with the registered data Ra (step D05).
  • the first user terminal device 1 determines that the collation result is successful, that is, the inquiry data Ma is that of the user A (step D06), the registration data Ra, the inquiry data Ma, the user A, and the communication partner
  • the information of (User B) is transmitted to the PKI server device 4 (Step D07).
  • the first user terminal device proceeds to the process of step D07, and registers the registered data Ra and the inquiry data Ma. Then, the information of the user A and the communication partner (user B) are transmitted to the PKI server device 4.
  • the first user terminal device 1 uses the PKI public key S to encrypt the data to be transmitted for concealing the information on the user A.
  • the biometric data (inquiry data) Mb is stored in a predetermined storage device, and the quality of the registered data Rb stored in the storage device in advance is confirmed. And If the registered data Rb has a quality that can be used for collation, the reference data Mb collected by the biometric data acquisition device is collated with the registered data Rb. The second user terminal device 1 confirms that the collation result is successful, that is, the inquiry data Mb belongs to the user B himself.
  • the information of the registration data Rb, the inquiry data Mb, the user B, and the communication partner (user A) is transmitted to the PKI server device 4. Also, the second user terminal device 1
  • the recording data Rb is poor quality data that does not have the quality that can be used for verification
  • the registration data Rb, inquiry data Mb, user B and information on the communication partner (user A) are transmitted to the PKI server device 4. I do.
  • Data sent to conceal the information may be encrypted using the PKI public key S.
  • each user terminal device 1 cannot perform verification using registration data
  • the PKI server device 4, the first user terminal device 1, and the second user terminal device 1 are all programmed.
  • the present invention is not limited to this configuration.
  • a configuration in which a plurality of LSIs including a logic circuit and a memory realize the same function as described above may be used.

Description

明 細 書
データ通信方法及びシステム
技術分野
[0001] 本発明は公開鍵暗号方式を用いたデータ通信方法及びシステムに関する。
背景技術
[0002] 現在、パーソナルコンピュータ等の情報処理装置の処理能力が飛躍的に向上し、 さらに通信インフラストラクチャーの整備が進んだことで、インターネット等のネットヮー クを利用して個人情報や企業情報等を送受信する機会が増大している。そのため、 それらの情報を秘匿化して第三者への漏洩を防ぐセキュリティ技術が益々重要にな つてきている。
[0003] 送受信データを秘匿ィ匕するための一般的な方式としては、データを送受信する端 末装置どうしが共通の鍵を用いて該データの暗号化と復号を行う共通鍵暗号方式が よく知られている。さらに、近年では BtoB(Business to Business), BtoC(Business t o Consumer)等の電子商取引の拡大に伴って PKI (Public Key Infrastructure's 注目されている(例えば、特開 2001— 216270号公報参照)。
[0004] PKIの基本技術として知られる公開鍵暗号方式は、公開鍵を用いて送信データを 暗号化し、該公開鍵とペアとなる公開することのな 、秘密鍵を用いて受信データを復 号する方式である。この公開鍵暗号方式は、送信側と受信側で異なる鍵を用いるた め、上述した共通鍵暗号方式に比べてセキュリティレベルが向上する。しかしながら、 公開鍵暗号方式はデータの暗号化ゃ復号処理に要する時間が比較的長くなるため 、特定の相手とのデータ通信には、一般に共通鍵暗号方式が適している。
[0005] なお、上記公開鍵や秘密鍵 (PKI鍵)の秘匿性を高めるため、ユーザの指紋を読み 取り、それから得られる乱数を用いて PKI鍵自体を暗号ィ匕する技術が、例えば特開 2 001 - 357371号公報に記載されて 、る。
[0006] 上述した共通鍵暗号方式では、データを暗号化する送信側の端末装置と復号する 受信側の端末装置の両者で共通鍵を持つ必要があるため、ネットワークを介してデ ータを送信するユーザは何らかの方法で共通鍵を通信相手へ配信する必要がある。 近年のデータ通信システムでは、共通鍵をより安全に配信するための手段として、上 記公開鍵暗号方式を利用して 、る。
[0007] し力しながら、公開鍵暗号方式で共通鍵を送信する方法では、暗号ィ匕されていても 、共通鍵自体をネットワーク上に流すことになるため、悪意のある第三者によって共 通鍵が盗み取られるおそれがある。
[0008] また、公開鍵暗号方式のみを利用してデータを送受信する場合も、同様に秘密鍵 を通信相手へ配信しなければならな 、ため、ネットワークを利用して秘密鍵を配信す ると、悪意のある第三者によって秘密鍵が盗み取られるおそれがある。
[0009] すなわち、従来のデータ通信システムでは、共通鍵や秘密鍵が傍受されることによ るリスクを常に考慮しなければならない問題があった。
発明の開示
[0010] そこで本発明の目的は、ネットワークを利用して送受信するデータの秘匿性をより 高めてセキュリティレベルを向上できる、公開鍵暗号方式を利用したデータ通信方法 及びシステムを提供することにある。
[0011] 上記目的を達成するため本発明では、ユーザの生体情報を数値ィ匕したバイオメトリ タスデータを用いてデータを送受信するユーザを認証すると共に、該ノ ィオメトリタス データを基にユーザが使用するユーザ端末装置でそれぞれ同一の秘密鍵 (共通秘 密鍵)を生成する。
[0012] そのため、本発明の公開鍵暗号方式を利用したデータ通信方法及びシステムでは
、ネットワーク上に共通秘密鍵を流す必要がなくなるため、ネットワーク上での秘密鍵 傍受のリスクが軽減される。特に、ノ ィオメトリタスデータは、採取毎に異なるビット配 列となるため、ノ ィオメトリタスデータを基に生成される共通秘密鍵も毎回異なり、ワン タイム鍵としての効力し力持たな 、ため、該共通秘密鍵を用いた公開鍵暗号方式に よる通信のセキュリティレベルが向上する。
図面の簡単な説明
[0013] [図 1]本発明のデータ通信システムの第 1の実施の形態の構成を示すブロック図であ る。
[図 2]図 1に示した PKIサーバ装置の一構成例を示すブロック図である。 [図 3]図 1に示した第 1のユーザ端末装置の他の構成例を示したブロック図である。
[図 4]本発明のデータ通信方法の第 1の実施の形態の処理手順を示すフローチヤ一 トである。
[図 5]本発明のデータ通信方法の第 2の実施の形態の処理手順を示すフローチヤ一 トである。
[図 6]本発明のデータ通信方法の第 3の実施の形態の処理手順を示すフローチヤ一 トである。
[図 7]本発明のデータ通信方法の第 4の実施の形態の処理手順を示すフローチヤ一 トである。
発明を実施するための最良の形態
[0014] 次に本発明につ 、て図面を参照して説明する。
[0015] (第 1の実施の形態)
第 1の実施の形態のデータ通信システムは、指紋、虹彩、静脈、筆跡、署名、手や 顔の形状等、ユーザの生体情報を数値ィ匕したノ ィオメトリタスデータを用いてデータ を送受信するユーザを認証すると共に、該バイオメトリタスデータを基にユーザが使 用するユーザ端末装置がそれぞれ同一の秘密鍵 (共通秘密鍵)を生成することで、 秘密鍵をネットワーク上に流すことなく PKIによる公開鍵暗号方式を実現する。
[0016] 通常、バイオメトリタスデータは、その採取毎に全く同じビット配列が得られることは 無ぐユーザ本人である力否かは採取したバイオメトリタスデータ(以下、照会データと 称す)と予め登録されたバイオメトリタスデータ(以下、登録データと称す)との類似性 によって判断される。したがって、過去に利用した照会データと全く同じビット配列の 照会データが再び使用された場合は、悪意のある第三者がユーザになりすましてい る可能性が高い。
[0017] 本実施形態では、このような性質を有するバイオメトリタスデータを用いて、特定の 相手との通信毎に、ワンタイム鍵となる共通秘密鍵を各ユーザ端末装置がそれぞれ 生成することで、送受信するデータの秘匿性を向上させる。
[0018] 図 1は本発明のデータ通信システムの第 1の実施の形態の構成を示すブロック図で あり、図 2は図 1に示した PKIサーバ装置の一構成例を示すブロック図である。 [0019] 図 1に示すように、第 1の実施の形態のデータ通信システムは、ユーザが使用する、 該ユーザのバイオメトリタスデータを採取するためのバイオメトリタス取得デバイスを備 えた、データの送受信を互いに行うための第 1のユーザ端末装置 1及び第 2のユー ザ端末装置 1と、第 1のユーザ端末装置 1及び第 2のユーザ端末装置 1から送信さ
2 1 2 れるバイオメトリタスデータの登録、バイオメトリタスデータを用いた各ユーザの認証、 登録データや認証に用いる照会データの有効性の検証、及び PKIによる公開鍵暗 号方式を利用して各ユーザ端末装置との間で暗号化したデータを送受信する PKIサ ーバ装置 4とを有する構成である。第 1のユーザ端末装置 1、第 2のユーザ端末装置 1及び PKIサーバ装置 4は、インターネット等のネットワーク 5を介して互いに通信可
2
能に接続される。なお、図 1では、 1台の PKIサーバ装置 4がネットワーク 5に接続され る構成を示しているが、 PKIサーバ装置 4は、後述する各種機能を複数のサーバ装 置によって実現する構成でもよ 、。
[0020] PKIサーバ装置 4は、ネットワーク 5へ接続するための通信機能を備えたワークステ ーシヨン ·サーバコンピュータ等の情報処理装置であり、例えば本発明のデータ通信 システムを管理するサービス提供業者、またはその会社に運営を委託された第三者 等によって管理される。また、第 1のユーザ端末装置 1及び第 2のユーザ端末装置 1 は、ネットワーク 5へ接続するための通信機能を備えたパーソナルコンピュータ、 PD
2
A (Personal Digital(Data) Assistants)、あるいは携帯電話機等の情報処理装置で ある。第 1のユーザ端末装置 1にはユーザのノ ィオメトリタスデータを採取するための ノ ィオメトリタスデータ取得デバイス 2が接続され、第 2のユーザ端末装置 1にはバイ
1 2 オメトリタスデータ取得デバイス 2が接続される。
2
[0021] 図 2に示すように、 PKIサーバ装置 4は、プログラムにしたがって処理を実行する処 理装置 10と、処理装置 10に対してコマンドやデータ等を入力するための入力装置 2 0と、処理装置 10の処理結果をモニタするための出力装置 30とを有する構成である
[0022] 処理装置 10は、 CPU11と、 CPU11の処理に必要なデータを一時的に保持する 主記憶装置 12と、各ユーザのバイオメトリタスデータや PKI鍵等が格納されるデータ 蓄積装置 14と、 CPU11に本発明の処理を実行させるための制御プログラムが格納 された記録媒体 13と、 CPU11と主記憶装置 12、記録媒体 13及びデータ蓄積装置 14とのデータ転送を制御するメモリ制御インタフェース部 15と、入力装置 20及び出 力装置 30とのインタフェース装置である IZOインタフェース部 16と、ネットワークを介 した通信を制御するインタフェースである通信制御装置 17とを備え、それらがバス 18 を介して接続された構成である。
[0023] 処理装置 10は、記録媒体 13に記録された制御プログラムにしたがって後述する本 発明の処理を実行する。なお、記録媒体 13は、磁気ディスク、半導体メモリ、光ディ スクある 、はその他の記録媒体であってもよ!/、。
[0024] 第 1のユーザ端末装置 1及び第 2のユーザ端末装置 1は、バイオメトリタスデータ
1 2
取得デバイスを備え、かつデータ蓄積装置に格納される情報が異なることを除けば、 基本的に ΡΚΙサーバ装置 4と同様の構成である。したがって、その構成の詳細な説 明は省略する。
[0025] 図 1に示すように、 ΡΚΙサーバ装置 4は、第 1のユーザ端末装置 1や第 2のユーザ 端末装置 1力 の受信データを用いてユーザの認証処理を行う認証部 6と、 ΡΚΙに
2
よる公開鍵暗号方式を利用して各ユーザ端末装置との間で暗号ィ匕したデータを送受 信する ΡΚΙ処理部 7とを備え、認証部 6及び ΡΚΙ処理部 7の機能が上記処理装置 10 によって実現される構成である。 ΡΚΙサーバ装置 4のデータ蓄積装置 14は、上記認 証部 6で使用する、各ユーザのバイオメトリタスデータが登録されるバイオメトリクスデ ータベース 6及び有効性を失った使用不可のバイオメトリタスデータが登録されるバ ィオメトリタスデータ失効リスト 6と、上記 ΡΚΙ処理部 7で使用する、各ユーザ端末装
2
置とのデータ送受信時に用いる ΡΚΙ公開鍵が格納されるリポジトリ 7、及び ΡΚΙ秘密 鍵が格納される ΡΚΙ秘密鍵格納部 7とを備えて!/ヽる。
2
[0026] 上述したように、第 1のユーザ端末装置 1及び第 2のユーザ端末装置 1には、ユー
1 2 ザのバイオメトリタスデータを採取するためのバイオメトリタスデータ取得デバイス 2、 2が接続され、例えば該バイオメトリタスデータ取得デバイス内の記憶装置 3、 3に、
2 1 2 照会データ、登録データ、 ΡΚΙサーバ装置とのデータ送受信時に用いる ΡΚΙ鍵、通 信相手であるユーザ端末装置からのデータ受信時に用いる共通秘密鍵等が格納さ れる。なお、照会データ、登録データ、 ΡΚΙ鍵及び共通秘密鍵は、第 1のユーザ端末 装置 1及び第 2のユーザ端末装置 1が有するデータ蓄積装置に格納してもよい。
1 2
[0027] また、図 3に示すように、ノ ィオメトリタスデータ取得デバイス 2
1、 2は、第 1のユーザ 2
端末装置 1及び第 2のユーザ端末装置 1に内蔵されていてもよい。その場合、照会
1 2
データ、登録データ、 PKI鍵及び共通秘密鍵は、バイオメトリタスデータ取得デバイス 2、 2内の記憶装置に格納してもよく(図 3 (a)参照)、第 1のユーザ端末装置 1及び
1 2 1 第 2のユーザ端末装置 1が有するデータ蓄積装置 8に格納してもよ 、(図 3 (b)参照)
2
。なお、図 3では第 1のユーザ端末装置 1の変形例のみを示している。
[0028] さらに、照会データ、登録データ、 PKI鍵及び共通秘密鍵は、例えば ICカード、ハ ードディスク装置、フロッピーディスク、 CD (Compact Disk)、光磁気ディスク、 DVD( Digital Video Disk)、 USB(Universal Serial Bus)メモリ、 SDメモリカード、メモリステ イツク等の、各ユーザ端末装置に接続可能な他の外部記憶媒体に格納してもよ 、。
[0029] ここでは、 PKIサーバ装置 4からユーザ Aが使用する第 1のユーザ端末装置 1へデ ータを送信する際に用いる公開鍵を PKI公開鍵 Aとし、ユーザ Bが使用する第 2のュ 一ザ端末装置 1 へデータを送信する際に用いる公開鍵を PKI公開鍵 Bとし、第 1の
2
ユーザ端末装置 1及び第 2のユーザ端末装置 1力 PKIサーバ装置 4へデータを
1 2
送信する際に用いる公開鍵を PKI公開鍵 Sとする。また、 PKIサーバ装置 4からユー ザ Aが使用する第 1のユーザ端末装置 1へ送信されたデータの復号時に用いる秘 密鍵を PKI秘密鍵 Aとし、 PKIサーバ装置 4からユーザ Bが使用する第 2のユーザ端 末装置 1 へ送信されたデータの復号時に用いる秘密鍵を PKI秘密鍵 Bとし、第 1の
2
ユーザ端末装置 1及び第 2のユーザ端末装置 1から PKIサーバ装置 4へ送信され
1 2
たデータの復号時に用 、る秘密鍵を PKI秘密鍵 Sとする。
[0030] さらに、第 2のユーザ端末装置 1力 第 1のユーザ端末装置 1へ送信されたデータ
2 1
の復号時に用いる秘密鍵を共通秘密鍵 KAとし、第 1のユーザ端末装置 1力ゝら第 2 のユーザ端末装置 1へ送信されたデータの復号時に用いる秘密鍵を共通秘密鍵 K
2
Bとする。
[0031] 次に、図 1に示した第 1の実施の形態のデータ通信方法の処理手順について図 4 を用いて説明する。
[0032] 図 4に示すように、第 1の実施の形態では、ユーザ Aとユーザ Bとのデータ送受信前 に、例えばユーザ Aの操作により第 1のユーザ端末装置 1ェからユーザ Bの所有する 第 2のユーザ端末装置 1に共通秘密鍵の作成要求を送信する (ステップ A01)。第 2
2
のユーザ端末装置 1
2は、第 1のユーザ端末装置 1
1から共通秘密鍵の作成要求を受 信すると、ユーザ Bの操作により第 1のユーザ端末装置 1に対して要求受理を返送 する(ステップ A02)。
[0033] 次に、第 1のユーザ端末装置 1は、ユーザ Aの操作によりバイオメトリタスデータ取 得デバイス 2を用いてユーザ Aのノ ィオメトリタスデータを採取し、該ノ ィオメトリタス データ(照会データ) Maを所定の記憶装置に格納すると共に、ユーザ A及び通信相 手 (ユーザ B)の情報等を付加して PKIサーバ装置 4へ送信する (ステップ A03)。こ のとき、第 1のユーザ端末装置 1は、ユーザ Aの照会データ Maを秘匿化するために 送信するデータを PKI公開鍵 Sを用いて暗号ィ匕してもょ ヽ。
[0034] 同様に、共通秘密鍵の作成要求を受理した第 2のユーザ端末装置 1は、ユーザ B
2
の操作によりバイオメトリタスデータ取得デバイス 2を用いてユーザ Bのバイオメトリク
2
スデータを採取し、該バイオメトリタスデータ(照会データ) Mbを所定の記憶装置に格 納すると共に、ユーザ B及び通信相手 (ユーザ A)の情報等を付加して PKIサーバ装 置 4へ送信する(ステップ A04)。このとき、第 2のユーザ端末装置 1は、ユーザ Bの
2
照会データ Mbを秘匿ィ匕するために送信するデータを PKI公開鍵 Sを用いて暗号ィ匕 してちよい。
[0035] PKIサーバ装置 4は、第 1のユーザ端末装置 1力もユーザ Aのバイオメトリクスデ一 タを受信すると (ステップ A05)、まず受信データが暗号化されている力否かを判定す る。受信データが暗号ィ匕されている場合、 PKIサーバ装置 4は PKI秘密鍵 Sを用いて 受信データを復号する。
[0036] PKIサーバ装置 4は、復号によりユーザ Aの照会データ Maを取得すると、予めバイ オメトリタスデータベース 6に登録されたユーザ Aの登録データ Raを読み出し、受信 した照会データ Maと比較し (ステップ A06)、全てのビット配列が同じである力否かを 判定する (ステップ A07)。
[0037] 登録データ Raと照会データ Maとが全て同じビット配列である場合、上述したように 第 1のユーザ端末装置 1力 送信された照会データ Maは、過去に盗まれたデータ、 すなわちユーザ A以外の第三者からのアクセスであると判断し、ユーザ Aの登録デー タ Raをバイオメトリタスデータ失効リスト 6へ格納して (ステップ A08)処理を終了する
2
。登録データ Raと照会データ Maとが異なるビット配列である場合、照会データ Maを 登録データ Raと照合する (ステップ A09)。
[0038] PKIサーバ装置 4は、第 2のユーザ端末装置 1から受信したユーザ Bの照会データ
2
Mbについても、必要に応じて PKI秘密鍵 Sを用いて復号する。そして、照会データ Mbと登録データ Rbとを比較することで、それらのビット配列が全て同じであるか否か を判定し、同じである場合はユーザ Bの登録データ Rbをバイオメトリタスデータ失効リ スト 6へ格納して処理を終了する。また、登録データ Rbと照会データ Mbとが異なる
2
ビット配列である場合は受信した照会データ Mbを登録データ Rbと照合する。
[0039] PKIサーバ装置 4は、ユーザ Aの照合結果が成功、すなわち照会データ Maがユー ザ Aのものであると認めた場合 (ステップ A10)、ユーザ Aの登録データ Ra及び照会 データ Maから、その類似度を示す類似度情報 SA1を算出する (ステップ Al l)。照 合結果が失敗した場合は処理を終了する。類似度情報の算出には、例えば"「マ- ユーシャネットワーク特徴による自動指紋照合一照合仮定-」電子情報通信学会論 文誌、 vol. J72-D-II, No.5, ページ 733〜740, 1989年 5月"に記載された、所定の 特徴点毎の「対強度」を積算した値 (以下、スコア情報と称す)を用いるとよ!、。
[0040] 具体的には、ユーザ Aの登録データ Raどうしのスコア情報を SAlrrとし、ユーザ A の照会データ Maどうしのスコア情報を SAlmmとし、ユーザ Aの登録データ Raと照 会データ Maのスコア情報を SAlrmとしたとき、ユーザ Aの類似度情報 SA1を所定 の関数 F1を用いて SAl =Fl (SAlrr, SAlmm, SAlrm)により算出する。
[0041] なお、類似度情報 SA1の算出方法は上記方法に限るものではなぐユーザ Aの登 録データ Raと照会データ Maとを用いて他の周知の方法で求めてもよぐさらにその 求めた値を所定の関数を用いて他の値に変換して用いてもょ 、。
[0042] 同様に、 PKIサーバ装置 4は、ユーザ Bの照合結果が成功、すなわち照会データ R bがユーザ Bのものであると認めた場合、ユーザ Bの登録データ Rb及び照会データ Mbから、その類似度情報 SB1を算出する。照合結果が失敗した場合は処理を終了 する。 [0043] ユーザ Bの類似度情報 SB1は、上記ユーザ Aの類似度情報 SA1の算出方法と同 様に、例えばユーザ Bの登録データ Rbどうしのスコア情報を SB lrrとし、ユーザ Bの 照会データ Mbどうしのスコア情報を SBlmmとし、ユーザ Bの登録データ Rbと照会 データ Mbのスコア情報を SBlrmとしたとき、所定の関数 F1を用いて SB1 =F1 (SB lrr, SBlmm, SBlrm)により算出する。
[0044] 類似度情報 SA1、 SB 1を算出した PKIサーバ装置 4は、ユーザ Aの登録データ Ra とユーザ Bの類似度情報 SB1とを PKI公開鍵 Aを用いて暗号ィ匕し、第 1のユーザ端 末装置 1へ送信する(ステップ A 12)。また、ユーザ Bの登録データ Rbとユーザ Aの 類似度情報 SA1とを PKI公開鍵 Bを用いて暗号ィ匕し、第 2のユーザ端末装置 1へ送
2 信する。
[0045] 第 1のユーザ端末装置 1は、 PKIサーバ装置 4から受信したデータを PKI秘密鍵 A を用いて復号し、ユーザ Aの登録データ Ra及びユーザ Bの類似度情報 SB1をそれ ぞれ取得する (ステップ A13)。そして、ユーザ Aの登録データ Raと、所定の記憶装 置に格納されたユーザ Aの照会データ Maとを用いて類似度情報 SA2を算出する( ステップ A14)。
[0046] 類似度情報 SA2は、 PKIサーバ装置 4と同様に、例えばユーザ Aの登録データ Ra どうしのスコア情報を SAlrrとし、ユーザ Aの照会データ Maどうしのスコア情報を SA lmmとし、ユーザ Aの登録データ Raと照会データ Maのスコア情報を SAlrmとした とき、所定の関数 F1を用いて SA2=Fl (SAlrr, SAlmm, SAlrm)により算出す る。この類似度情報 SA2と PKIサーバ装置 4から受信したユーザ Bの類似度情報 SB 1とを基に、第 2のユーザ端末装置 1とのデータ送受信で用いる共通秘密鍵 KAを生
2
成する (ステップ A15)。共通秘密鍵 KAは、類似度情報 SA2、 SB1を用いた所定の 関数 F2 (SA2, SB1)により生成する。
[0047] 同様に、第 2のユーザ端末装置 1は、 PKIサーバ装置 4から受信したデータを PKI
2
秘密鍵 Bを用いて復号し、ユーザ Bの登録データ Rb及びユーザ Aの類似度情報 S A 1をそれぞれ取得する (ステップ A16)。そして、ユーザ Bの登録データ Rbと、所定の 記憶装置に格納されたユーザ Bの照会データ Mbとを用いて類似度情報 SB2を算出 する(ステップ A17)。 [0048] 類似度情報 SB2は、 PKIサーバ装置 4と同様に、例えばユーザ Bの登録データ Rb どうしのスコア情報を SBlrrとし、ユーザ Bの照会データ Mbどうしのスコア情報を SB lmmとし、ユーザ Bの登録データ Rbと照会データ Mbのスコア情報を SBlrmとしたと き、所定の関数 F1を用いて SB2=Fl (SBlrr, SBlmm, SBlrm)により算出する。 この類似度情報 SB2と PKIサーバ装置 4から受信したユーザ Aの類似度情報 SA1と を基に、第 1のユーザ端末装置 1とのデータ送受信で用いる共通秘密鍵 KBを生成 する (ステップ A18)。共通秘密鍵 KBは、類似度情報 SB2、 SA1を用いた所定の関 数 F2 (SB2, SA1)により生成する。
[0049] ここで、各ユーザ端末装置 1、 1で同じ関数 F1及び関数 F2を用い、かつ各ユーザ
1 2
端末装置 1、 1で送受信したデータに改ざんが無ければ、共通秘密鍵 KAと共通秘
1 2
密鍵 KBとは等しくなる。したがって、第 1のユーザ端末装置 1と第 2のユーザ端末装 置 1でのみ利用できる共通秘密鍵が生成される。
2
[0050] 以降、第 1のユーザ端末装置 1は PKI公開鍵 Bを用いて暗号ィ匕したデータを第 2の ユーザ端末装置 1へ送信し、第 2のユーザ端末装置 1は受信したデータを共通秘
2 2
密鍵 KBを用いて復号する。同様に第 2のユーザ端末装置 1は PKI公開鍵 Aを用い
2
て暗号ィ匕したデータを第 1のユーザ端末装置 1へ送信し、第 1のユーザ端末装置 1 は受信したデータを共通秘密鍵 KAを用いて復号する。その結果、第 1のユーザ端 末装置 1と第 2のユーザ端末装置 1は、秘匿化された共通秘密鍵を用いて公開鍵
1 2
暗号方式によるデータの送受信が可能になる。
[0051] 本実施形態のデータ通信方法及びシステムによれば、データの送受信を行うユー ザ端末装置どうしで、互いのバイオメトリタスデータカゝら得られる各々の類似度情報を 利用して同じ共通秘密鍵をそれぞれ生成するため、ネットワーク 5上に共通秘密鍵を 流す必要がなくなる。したがって、ネットワーク 5上での鍵傍受のリスクが軽減される。
[0052] また、バイオメトリタスデータは、採取毎に異なるビット配列となるため、バイオメトリク スデータを基に生成される共通秘密鍵も毎回異なり、ワンタイム鍵としての効力しか 持たな 、ため、該共通秘密鍵を用いた公開鍵暗号方式による通信のセキュリティレ ベルが向上する。
[0053] (第 2の実施の形態) 次に本発明のデータ通信方法及びシステムの第 2の実施の形態について図面を 用いて説明する。
[0054] 第 2の実施の形態は、 PKIサーバ装置だけでなぐ各ユーザ端末装置 1、 1または
1 2 バイオメトリタスデータ取得デバイス 2、 2内にも予めノ ィオメトリタスデータ(登録デ
1 2
ータ)が登録された構成である。そのため、第 2の実施の形態では、 PKIサーバ装置 4から各ユーザ端末装置 1、 1に登録データを送信しない点が第 1の実施の形態と
1 2
異なっている。データ通信システムの構成は、第 1の実施の形態と同様であるため、 その説明は省略する。
[0055] 図 5は本発明のデータ通信方法の第 2の実施の形態の処理手順を示すフローチヤ ートである。
[0056] 図 5に示すように、第 2の実施の形態では、ユーザ Aとユーザ Bとのデータ送受信前 に、例えばユーザ Aの操作により第 1のユーザ端末装置 1からユーザ Bが所有する 第 2のユーザ端末装置 1に共通秘密鍵の作成要求を送信する (ステップ B01)。第 2
2
のユーザ端末装置 1
2は、第 1のユーザ端末装置 1
1から共通秘密鍵の作成要求を受 信すると、ユーザ Bの操作により第 1のユーザ端末装置 1に対して要求受理を返送 する(ステップ B02)。
[0057] 次に、第 1のユーザ端末装置 1は、ユーザ Aの操作によりバイオメトリタスデータ取 得デバイス 2を用いてユーザ Aのノ ィオメトリタスデータを採取し、該ノ ィオメトリタス データ(照会データ) Maを所定の記憶装置に格納すると共に、ユーザ A及び通信相 手 (ユーザ B)の情報等を付加して PKIサーバ装置 4へ送信する (ステップ B03)。こ のとき、第 1のユーザ端末装置 1は、ユーザ Aの照会データ Maを秘匿化するために 送信するデータを PKI公開鍵 Sで暗号ィ匕してもよい。
[0058] 同様に、共通秘密鍵の作成要求を受理した第 2のユーザ端末装置 1は、ユーザ B
2
の操作によりバイオメトリタスデータ取得デバイス 2を用いてユーザ Bのバイオメトリク
2
スデータを採取し、該バイオメトリタスデータ(照会データ) Mbを所定の記憶装置に格 納すると共に、ユーザ B及び通信相手 (ユーザ A)の情報等を付加して PKIサーバ装 置 4へ送信する (ステップ B04)。このとき、第 2のユーザ端末装置 1は、ユーザ Bの照
2
会データ Mbを秘匿ィ匕するために送信するデータを PKI公開鍵 Sを用いて暗号ィ匕し てもよい。
[0059] PKIサーバ装置 4は、第 1のユーザ端末装置 1力らユーザ Aのバイオメトリクスデ一 タを受信すると (ステップ B05)、まず受信データが暗号化されている力否かを判定す る。受信データが暗号ィ匕されている場合、 PKIサーバ装置 4は PKI秘密鍵 Sを用いて 受信データを復号する。
[0060] PKIサーバ装置 4は、復号によりユーザ Aの照会データ Maを取得すると、予めバイ オメトリタスデータベース 6に登録されたユーザ Aの登録データ Raを読み出し、受信 した照会データ Maと比較し (ステップ B06)、全てのビット配列が同じである力否かを 判定する (ステップ B07)。
[0061] ここで、登録データ Raと照会データ Maとが全て同じビット配列である場合、上述し たように第 1のユーザ端末装置 1力 送信された照会データ Maは、過去に盗まれた データ、すなわちユーザ A以外の第三者力ものアクセスであると判断し、ユーザ Aの 登録データ Raをバイオメトリタスデータ失効リスト 6へ格納して (ステップ B08)処理を
2
終了する。登録データ Raと照会データ Maとが異なるビット配列である場合、照会デ ータ Maを登録データ Raと照合する(ステップ B09)。
[0062] PKIサーバ装置 4は、第 2のユーザ端末装置 1から受信したユーザ Bの照会データ
2
Mbについても、必要に応じて PKI秘密鍵 Sを用いて復号する。そして、照会データ Mbと登録データ Rbとを比較することで、それらのビット配列が全て同じであるか否か を判定し、同じである場合はユーザ Bの登録データ Rbをバイオメトリタスデータ失効リ スト 6へ格納して処理を終了する。また、同じでない場合は受信した照会データ Mb
2
を登録データ Rbと照合する。
[0063] PKIサーバ装置 4は、ユーザ Aの照合結果が成功、すなわち照会データ Raがユー ザ Aのものであると認めた場合 (ステップ B10)、ユーザ Aの登録データ Ra及び照会 データ Maからその類似度情報 SA1を算出する (ステップ Bl l)。このとき、ユーザ A の類似度情報 SA1は、第 1の実施の形態と同様に、例えば所定の関数 Fl (SAlrr, SAlmm, SAlrm)を用いて算出する (ステップ B09)。照合結果が失敗した場合は 処理を終了する。
[0064] 同様に、 PKIサーバ装置 4は、ユーザ Bの照合結果が成功、すなわち照会データ R bがユーザ Bのものであると認めた場合、ユーザ Bの登録データ Rb及び照会データ Mbから、その類似度情報 SB1を算出する。このとき、ユーザ Bの類似度情報 SB1は 、第 1の実施の形態と同様に、例えば所定の関数 Fl (SBlrr, SBlmm, SBlrm)を 用いて算出する。照合結果が失敗した場合は処理を終了する。
[0065] 類似度情報 SA1、 SB1を算出した PKIサーバ装置 4は、ユーザ Bの類似度情報 S B1を PKI公開鍵 Aを用いて暗号ィ匕し、第 1のユーザ端末装置 1へ送信する (ステツ プ B12)。また、ユーザ Aの類似度情報 SA1を PKI公開鍵 Bを用いて暗号ィ匕し、第 2 のユーザ端末装置 1
2へ送信する。
[0066] 第 1のユーザ端末装置 1は、 PKIサーバ装置 4から受信したデータを PKI秘密鍵 A を用いて復号し、ユーザ Bの類似度情報 SB1を取得する (ステップ B13)。そして、予 め所定の記憶装置に格納されたユーザ Aの登録データ Ra及びユーザ Aの照会デー タ Maを用いて類似度情報 SA2を算出する (ステップ B 14)。
[0067] 類似度情報 SA2は、第 1の実施の形態と同様に、所定の関数 Fl (SAlrr, SAlm m, SAlrm)を用いて算出する。この類似度情報 SA2と PKIサーバ装置から受信し たユーザ Bの類似度情報 SB1とを基に、第 2のユーザ端末装置 1とのデータ送受信
2
で用いる共通秘密鍵 KAを生成する (ステップ B15)。共通秘密鍵 KAは、第 1の実施 の形態と同様に、類似度情報 SA2、 SB1を用いた所定の関数 F2 (SA2, SB1)で生 成する。
[0068] 同様に、第 2のユーザ端末装置 1は、 PKIサーバ装置 4から受信したデータを PKI
2
秘密鍵 Bを用いて復号し、ユーザ Aの類似度情報 SA1を取得する (ステップ B16)。 そして、予め所定の記憶装置に格納されたユーザ Bの登録データ Rb及びユーザ B の照会データ Mbを用いて類似度情報 SB2を算出する (ステップ B17)。
[0069] 類似度情報 SB2は、第 1の実施の形態と同様に、所定の関数 Fl (SBlrr, SBlm m, SBlrm)を用いて算出する。この類似度情報 SB2と PKIサーバ装置 4から受信し たユーザ Aの類似度情報 SA1とを基に、第 1のユーザ端末装置 1とのデータ送受信 で用いる共通秘密鍵 KBを生成する (ステップ B18)。共通秘密鍵 KBは、第 1の実施 の形態と同様に、類似度情報 SB2、 SA1を用いた所定の関数 F2 (SB2, SA1)によ り生成する。 [0070] ここで、各ユーザ端末装置 1、 1で同じ関数 F1及び関数 F2を用い、かつ各ユーザ
1 2
端末装置 1、 1で送受信したデータに改ざんが無ければ、共通秘密鍵 KAと共通秘
1 2
密鍵 KBとは等しくなる。したがって、第 1の実施の形態と同様に、第 1のユーザ端末 装置 1と第 2のユーザ端末装置 1でのみ利用できる共通秘密鍵が生成される。
1 2
[0071] 以降、第 1のユーザ端末装置 1は PKI公開鍵 Bを用いて暗号ィ匕したデータを第 2の ユーザ端末装置 1へ送信し、第 2のユーザ端末装置 1は受信したデータを共通秘
2 2
密鍵 KBを用いて復号する。同様に第 2のユーザ端末装置 1は PKI公開鍵 Aで暗号
2
化したデータを第 1のユーザ端末装置 1へ送信し、第 1のユーザ端末装置 1は受信 したデータを共通秘密鍵 KAを用いて復号する。その結果、第 1のユーザ端末装置 1 と第 2のユーザ端末装置 1は、秘匿化された共通秘密鍵を用いて公開鍵暗号方式
1 2
によるデータの送受信が可能になる。
[0072] 本実施形態のデータ通信方法及びシステムによれば、予めユーザ端末装置または バイオメトリタスデータ取得デバイス内にユーザのバイオメトリタスデータ (登録データ )を登録しておくことで、登録データをネットワーク上に流す必要が無くなるため、第 1 の実施の形態と同様の効果に加えて登録データが第三者に傍受される危険性が軽 減する。
[0073] (第 3の実施の形態)
次に本発明のデータ通信方法及びシステムの第 3の実施の形態について図面を 用いて説明する。
[0074] 第 3の実施の形態は、第 1のユーザ端末装置 1及び第 2のユーザ端末装置 1 (また
1 2 はバイオメトリタスデータ取得デバイス 2、 2 )にユーザのバイオメトリタスデータ (登録
1 2
データ)が予め登録され、各ユーザ端末装置 1、 1にて照会データを登録データと
1 2
照合し、照合が成功したとき登録データ及び照会データを PKIサーバ装置 4へ送信 する。そして、 PKIサーバ装置 4は、ユーザ端末装置 1、 1から送信された照会デー
1 2
タ及び登録データのビット配列から、それらのデータを送信したユーザを認証する。 データ通信システムの構成は、第 1の実施の形態と同様であるため、その説明は省 略する。
[0075] 図 6は本発明のデータ通信方法の第 3の実施の形態の処理手順を示すフローチヤ ートである。
[0076] 図 6に示すように、第 3の実施の形態では、ユーザ Aとユーザ Bとのデータ送受信前 に、例えばユーザ Aの操作により第 1のユーザ端末装置 1からユーザ Bの所有する 第 2のユーザ端末装置 1に共通秘密鍵の作成要求を送信する (ステップ C01)。第 2
2
のユーザ端末装置 1
2は、第 1のユーザ端末装置 1
1から共通秘密鍵の作成要求を受 信すると、ユーザ Bの操作により第 1のユーザ端末装置 1に対して要求受理を返送 する(ステップ C02)。
[0077] 次に、第 1のユーザ端末装置 1は、ユーザ Aの操作によりバイオメトリタスデータ取 得デバイス 2を用いてユーザ Aのノ ィオメトリタスデータを採取し (ステップ C03)、該 バイオメトリタスデータ(照会データ) Maを所定の記憶装置に格納すると共に予め該 記憶装置に格納された登録データ Raと照合する (ステップ C04)。第 1のユーザ端末 装置 1は、照合結果が成功、すなわち照会データ Maがユーザ A本人のものであると 認めた場合 (ステップ C08)、登録データ Ra、照会データ Ma、ユーザ A及び通信相 手 (ユーザ B)の情報等を PKIサーバ装置 4へ送信する (ステップ C09)。このとき、第 1のユーザ端末装置 1は、これらユーザ Aに関する情報を秘匿ィ匕するために送信す るデータを PKI公開鍵 Sを用いて暗号ィ匕してもょ ヽ。照合結果が失敗した場合は処 理を終了する。
[0078] 同様に、共通秘密鍵の作成要求を受理した第 2のユーザ端末装置 1は、ユーザ B
2
の操作によりバイオメトリタスデータ取得デバイス 2を用いてユーザ Bのバイオメトリク
2
スデータを採取し (ステップ C06)、該バイオメトリタスデータ(照会データ) Mbを所定 の記憶装置に格納すると共に該記憶装置に予め格納された登録データ Rbと照合す る (ステップ C07)。第 2のユーザ端末装置 1は、照合結果が成功、すなわち照会デ
2
ータ Mbがユーザ B本人のものであると認めた場合 (ステップ C10)、登録データ Rb、 照会データ Mb、ユーザ B及び通信相手 (ユーザ A)の情報等を PKIサーバ装置 4へ 送信する (ステップ Cl l)。このとき、第 2のユーザ端末装置 1は、これらユーザ Bに関
2
する情報を秘匿ィ匕するために送信するデータを PKI公開鍵 Sを用いて暗号ィ匕しても よい。照合結果が失敗した場合は処理を終了する。
[0079] PKIサーバ装置 4は、第 1のユーザ端末装置 1力 ユーザ Aの登録データ Ra及び 照会データ Maを含む情報を受信すると (ステップ C12)、まず受信データが暗号化さ れている力否かを判定する。受信データが暗号ィ匕されている場合、 PKIサーバ装置 4は PKI秘密鍵 Sを用いて受信データを復号する。
[0080] PKIサーバ装置 4は、復号によりユーザ Aの登録データ Ra及び照会データ Maを取 得すると、まずバイオメトリタスデータ失効リスト 6内を検索し (ステップ C13)、受信し
2
た照会データ Maとビット配列が全て同じデータが存在するか否かを判定する (ステツ プ C14)。バイオメトリタスデータ失効リスト 6内に照会データ Maと全て同じビット配列
2
のデータが存在する場合、 PKIサーバ装置 4は第 1のユーザ端末装置 1から受信し た照会データ Maは不正なデータであると判断して処理を終了する。照会データ Ma と全て同じビット配列のデータが存在しない場合、以降、この照会データ Maを使用し たアクセス (なりすまし)を防ぐために、該照会データ Maをバイオメトリタスデータ失効 リスト 6へ登録する(ステップ C 15)。
2
[0081] 続いて、 PKIサーバ装置 4は、バイオメトリタスデータベース 6内を検索し (ステップ C16)、受信した登録データ Raと全て同じビット配列のデータが存在する力否かを判 定する(ステップ C17)。ノ ィオメトリタスデータベース 6に登録データ Raと全て同じビ ット配列のデータが存在しない場合、 PKIサーバ装置 4は第 1のユーザ端末装置 1 からのアクセスはユーザ Aのアクセスではな 、 (本人認証失敗)と判断して処理を終 了する。
[0082] バイオメトリタスデータベース 6に登録データ Raと全て同じビット配列のデータが存 在する場合は、受信した登録データ Ra及び照会データ Maがユーザ Aのデータであ る (本人認証成功)と判断し、第 1の実施の形態と同様に、ユーザ Aの類似度情報 SA 1を算出する (ステップ C 18)。
[0083] PKIサーバ装置 4は、第 2のユーザ端末装置 1力 受信したデータについても上記
2
(ステップ C 12〜ステップ C 18)と同様の処理を行い、受信した登録データ Rb及び照 会データ Mbがユーザ Bのデータであるか否かを判定し、本人認証が成功した場合、 第 1の実施の形態と同様に、ユーザ Bの類似度情報 SB1を算出する。
[0084] 類似度情報 SA1、 SB1を算出した PKIサーバ装置 4は、算出したユーザ Bの類似 度情報 SB1を PKI公開鍵 Aを用いて暗号ィ匕し、第 1のユーザ端末装置 1へ送信する (ステップ C19)。また、ユーザ Aの類似度情報 SA1を PKI公開鍵 Bを用いて暗号ィ匕 し、第 2のユーザ端末装置 1へ送信する。
2
[0085] 第 1のユーザ端末装置 1は、 PKIサーバ装置 4から受信したデータを PKI秘密鍵 A を用いて復号し、ユーザ Bの類似度情報 SB1を取得する (ステップ C20)。そして、予 め所定の記憶装置に格納されたユーザ Aの登録データ Ra及びユーザ Aの照会デー タ Maを用いて類似度情報 SA2を算出する (ステップ C21)。
[0086] 類似度情報 SA2は、第 1の実施の形態と同様に、所定の関数 Fl (SAlrr, SAlm m, SAlrm)を用いて算出する。この類似度情報 SA2と PKIサーバ装置から受信し たユーザ Bの類似度情報 SB1とを基に、第 1のユーザ端末装置 1で用いる共通秘密 鍵 KAを生成する (ステップ C22)。共通秘密鍵 KAは、第 1の実施の形態と同様に、 類似度情報 SA2、 SB1を用いた所定の関数 F2 (SA2, SB1)により生成する。
[0087] 同様に、第 2のユーザ端末装置 1は、 PKIサーバ装置 4から受信したデータを PKI
2
秘密鍵 Bを用いて復号し、ユーザ Aの類似度情報 SA1を取得する (ステップ C23)。 そして、予め所定の記憶装置に格納されたユーザ Bの登録データ Rb及びユーザ B の照会データ Mbを用いて類似度情報 SB2を算出する (ステップ C24)。
[0088] 類似度情報 SB2は、第 1の実施の形態と同様に、所定の関数 Fl (SBlrr, SBlm m, SB lrm)を用いて算出する。この類似度情報 SB2と PKIサーバ装置 4から受信し たユーザ Aの類似度情報 SA1とを基に、第 2のユーザ端末装置 1で用いる共通秘
2
密鍵 KBを生成する (ステップ C25)。共通秘密鍵 KBは、第 1の実施の形態と同様に 、類似度情報 SB2、 SA1を用いた所定の関数 F2 (SB2, SA1)により生成する。
[0089] ここで、各ユーザ端末装置 1、 1で同じ関数 F1及び関数 F2を用い、かつ各ユーザ
1 2
端末装置 1、 1で送受信したデータに改ざんが無ければ、共通秘密鍵 KAと共通秘
1 2
密鍵 KBとは等しくなる。したがって、第 1の実施の形態と同様に、第 1のユーザ端末 装置 1と第 2のユーザ端末装置 1でのみ利用できる共通秘密鍵が生成される。
1 2
[0090] 以降、第 1のユーザ端末装置 1は PKI公開鍵 Bを用いて暗号ィ匕したデータを第 2の ユーザ端末装置 1へ送信し、第 2のユーザ端末装置 1は受信したデータを共通秘
2 2
密鍵 KBを用いて復号する。同様に第 2のユーザ端末装置 1は PKI公開鍵 Aを用い
2
て暗号ィ匕したデータを第 1のユーザ端末装置 1へ送信し、第 1のユーザ端末装置 1 は受信したデータを共通秘密鍵 KAを用いて復号する。その結果、第 1のユーザ端 末装置 1と第 2のユーザ端末装置 1は、秘匿化された共通秘密鍵を用いて公開鍵
1 2
暗号方式によるデータの送受信が可能になる。
[0091] 第 3の実施の形態のデータ通信方法及びシステムによれば、第 1の実施の形態と 同様の効果に加えて、 PKIサーバ装置 4にて各ユーザ端末装置 1 、 1から送信され
1 2
た登録データ及び照会データのビット配列に基づきユーザ本人である力否かを認証 するため、ユーザの認証精度が向上し、悪意のある第三者によるなりすましを、より確 実に防止できる。
[0092] (第 4の実施の形態)
次に本発明のデータ通信方法及びシステムの第 4の実施の形態について図面を 用いて説明する。
[0093] 第 4の実施の形態は、第 3の実施の形態と同様に、第 1のユーザ端末装置 1及び 第 2のユーザ端末装置 1 (またはバイオメトリタスデータ取得デバイス 2 、 2 )にユー
2 1 2 ザのバイオメトリタスデータ (登録データ)が予め登録され、各ユーザ端末装置 1 、 1
1 2 にて照会データを登録データと照合し、照合が成功したときに登録データと照会デ ータを PKIサーバ装置装置 4へ送信する。 PKIサーバ装置 4は、各ユーザ端末装置 1 、 1
1 2力 送信された照会データ及び登録データのビット配列から、それらのデータ を送信したユーザを認証する。
[0094] 第 4の実施の形態では、各ユーザ端末装置 1 、 1に登録された登録データが照合
1 2
に使用できない品質不良データである場合でも、第 3の実施の形態と同様の運用を 可能にした例である。なお、品質不良データであるか否かは、例えば第 1のユーザ端 末装置 1及び第 2のユーザ端末装置 1に対するバイオメトリタスデータの登録時に
1 2
判定し、品質不良データと判定された登録データに品質不良フラグを付加しておけ ば、登録データの読み出し毎に品質不良データである力否かの判定処理を軽減でき る。データ通信システムの構成は、第 1の実施の形態と同様であるため、その説明は 省略する。
[0095] 図 7は本発明のデータ通信方法の第 4の実施の形態の処理手順を示すフローチヤ ートである。なお、図 7は、第 1のユーザ端末装置 1と PKIサーバ装置 4の処理のみ を示しているが、第 2のユーザ端末装置 1は、最初に第 1のユーザ端末装置 1力も
2 1 の共通秘密鍵の作成要求に応答する処理を除けば、第 1のユーザ端末装置 1と同 様の処理を実行する。
[0096] 図 7に示すように、第 4の実施の形態では、ユーザ Aとユーザ Bとのデータ送受信前 に、例えばユーザ Aの操作により第 1のユーザ端末装置 1からユーザ Bの所有する 第 2のユーザ端末装置に共通秘密鍵の作成要求を送信する (ステップ D01)。第 2の ユーザ端末装置 1
2は、第 1のユーザ端末装置 1
1から共通秘密鍵の作成要求を受信 すると、ユーザ Bの操作により第 1のユーザ端末装置 1に対して要求受理を返送する (不図示)。
[0097] 次に、第 1のユーザ端末装置 1は、ユーザ Aの操作によりバイオメトリタスデータ取 得デバイス 2を用いてユーザ Aのノ ィオメトリタスデータを採取し (ステップ D02)、該 バイオメトリタスデータ(照会データ) Maを所定の記憶装置に格納すると共に、該記 憶装置に予め格納された登録データ Raの品質を確認する (ステップ D04)。そして、 登録データ Raが照合に使用できる品質を有する場合、バイオメトリタスデータ取得デ バイス 2で採取した照会データ Maを該登録データ Raと照合する (ステップ D05)。 第 1のユーザ端末装置 1は、照合結果が成功、すなわち照会データ Maがユーザ A 本人のものであると認めた場合 (ステップ D06)、登録データ Ra、照会データ Ma、ュ 一ザ A及び通信相手 (ユーザ B)の情報等を PKIサーバ装置 4へ送信する (ステップ D07)。なお、本実施形態では、登録データ Raが照合に使用できる品質を有さない 品質不良データの場合も、第 1のユーザ端末装置は、ステップ D07の処理に移って 、登録データ Ra、照会データ Ma、ユーザ A及び通信相手 (ユーザ B)の情報等を PK Iサーバ装置 4へ送信する。このとき、第 1のユーザ端末装置 1は、これらユーザ Aに 関する情報を秘匿ィ匕するために送信するデータを PKI公開鍵 Sを用いて暗号ィ匕して ちょい。
[0098] 同様に、共通秘密鍵の作成要求を受理した第 2のユーザ端末装置 1は、ユーザ B
2
の操作によりバイオメトリタスデータ取得デバイス 2を用いてユーザ Bのバイオメトリク
2
スデータを採取し、該バイオメトリタスデータ(照会データ) Mbを所定の記憶装置に格 納すると共に、該記憶装置に予め格納された登録データ Rbの品質を確認する。そし て、登録データ Rbが照合に使用できる品質を有する場合、バイオメトリタスデータ取 得デバイスで採取した照会データ Mbを該登録データ Rbと照合する。第 2のユーザ 端末装置 1は、照合結果が成功、すなわち照会データ Mbがユーザ B本人のもので
2
あると認めた場合、登録データ Rb、照会データ Mb、ユーザ B及び通信相手 (ユーザ A)の情報等を PKIサーバ装置 4へ送信する。また、第 2のユーザ端末装置 1は、登
2 録データ Rbが照合に使用できる品質を有さない品質不良データの場合も、登録デ ータ Rb、照会データ Mb、ユーザ B及び通信相手 (ユーザ A)の情報等を PKIサーバ 装置 4へ送信する。このとき、第 2のユーザ端末装置 1は、これらユーザ Bに関する情
2
報を秘匿ィ匕するために送信するデータを PKI公開鍵 Sを用いて暗号ィ匕してもょ ヽ。
[0099] 以降の処理は、図 6に示した第 3の実施の形態のステップ C12〜C25の処理と同 様であるため、その説明は省略する。
[0100] 第 4の実施の形態のデータ通信方法及びシステムによれば、第 3の実施の形態と 同様に、 PKIサーバ装置 4にて各ユーザ端末装置 1 から送信された登録データ
1、 1
2
及び照会データのビット配列に基づきユーザ本人である力否かを認証するため、ュ 一ザの認証精度が向上し、悪意のある第三者によるユーザのなりすましを、より確実 に防止できる。また、各ユーザ端末装置 1 登録データを用いた照合が不能
1、 1にて
2
な場合でも第 3の実施の形態と同様の運用が可能になる。
[0101] なお、上記第 1の実施の形態〜第 4の実施の形態では、 PKIサーバ装置 4、第 1の ユーザ端末装置 1、及び第 2のユーザ端末装置 1力 いずれもプログラムにしたが
1 2
つて処理を行う CPUを含む処理装置によって実現する構成例を示した力 PKIサー バ装置 4、第 1のユーザ端末装置 1、及び第 2のユーザ端末装置 1は、このような構
1 2
成に限らず、例えば論理回路やメモリを含む複数の LSIによって上記と同様の機能 を実現した構成であってもよ 、。

Claims

請求の範囲
[1] ネットワークを介してデータを送受信するユーザを認証すると共に、前記データを暗 号ィ匕して送受信する公開鍵暗号方式のデータ通信方法であって、
前記ユーザの生体情報を数値ィ匕したバイオメトリタスデータを採取するためのバイ オメトリタス取得デバイスを用いて該ユーザのバイオメトリタスデータを採取し、 採取したバイオメトリタスデータを、前記ユーザを認証するための照会データとして 前記ユーザが利用するユーザ端末装置からサーバ装置へ送信し、
前記サーバ装置により、予めデータベースに登録された該ユーザのバイオメトリタス データである登録データと該照会データのビット配列が全て同じである力否かを判定 し、
前記登録データと前記照会データのビット配列が異なって 、るとき、前記照会デー タを前記登録データで照合し、
前記照合が成功したとき、前記照会データを送信したユーザ端末装置の利用者を 前記ユーザ本人であると認証するデータ通信方法。
[2] 前記サーバ装置により、前記登録データと前記照会データのビット配列が全て同じ であると判定したとき、前記照会データを送信したユーザ端末装置を利用するユーザ の登録データを、使用不可のバイオメトリタスデータが登録される失効リストへ格納す る請求項 1記載のデータ通信方法。
[3] 前記サーバ装置により、前記ユーザ端末装置から受信した前記照会データと前記 登録データを基に、所定の関数を用いて前記照会データと前記登録データの類似 度を示す類似度情報を前記ユーザ毎にそれぞれ算出し、各ユーザ端末装置に、そ のユーザ端末装置を利用するユーザの登録データ及びその通信相手のユーザの類 似度情報をそれぞれ送信し、
前記ユーザ端末装置により、受信した登録データと前記バイオメトリタス取得デバィ スを用いて採取した照会データとを基に、前記サーバ装置と同じ関数を用いて、それ らの類似度を示す自ユーザの類似度情報を算出し、
該算出した自ユーザの類似度情報、及び前記サーバ装置から受信した通信相手 のユーザの類似度情報を基に、前記通信相手のユーザ端末装置力も送信される暗 号化されたデータを復号するための共通秘密鍵を、前記ユーザ端末装置毎に共通 の関数を用いて生成する請求項 1記載のデータ通信方法。
[4] 前記ユーザ端末装置が備える記憶装置に、該ユーザ端末装置を利用するユーザ のバイオメトリタスデータを予め登録データとして格納しておき、
前記サーバ装置により、受信した前記照会データと前記登録データを基に、所定 の関数を用いて前記照会データと前記登録データの類似度を示す類似度情報を前 記ユーザ毎にそれぞれ算出し、各ユーザ端末装置に、その通信相手のユーザの類 似度情報をそれぞれ送信し、
前記ユーザ端末装置により、前記記憶装置に予め格納された登録データと前記バ ィオメトリタス取得デバイスを用いて採取した照会データとを基に、前記サーバ装置と 同じ関数を用いて、それらの類似度を示す自ユーザの類似度情報を算出し、 該算出した自ユーザの類似度情報、及び前記サーバ装置から受信した通信相手 のユーザの類似度情報を基に、前記通信相手のユーザ端末装置力も送信される暗 号化されたデータを復号するための共通秘密鍵を、前記ユーザ端末装置毎に共通 の関数を用いて生成する請求項 1記載のデータ通信方法。
[5] ネットワークを介してデータを送受信するユーザを認証すると共に、前記データを暗 号ィ匕して送受信する公開鍵暗号方式のデータ通信方法であって、
前記ユーザの利用するユーザ端末装置が備える記憶装置に、該ユーザの生体情 報を数値ィ匕したバイオメトリタスデータを予め登録データとして格納しておき、 該ユーザのバイオメトリタスデータを、バイオメトリタス取得デバイスを用いて採取し、 前記登録データ、及び該採取したバイオメトリタスデータである前記ユーザを認証 するための照会データを、該ユーザが利用するユーザ端末装置力もネットワークを介 してサーバ装置へ送信し、
前記サーバ装置により、使用不可のバイオメトリタスデータが登録された失効リスト に、前記ユーザ端末装置力 受信した照会データと全て同じビット配列のデータが在 るか否かを半 IJ定し、
前記失効リストに該照会データと全て同じビット配列のデータがないとき、ユーザ毎 のバイオメトリタスデータが予め登録されたデータベースに、受信した登録データと全 て同じビット配列のデータが在る力否かを判定し、
前記データベースに該登録データと全て同じビット配列のデータがあるとき、前記 登録データ及び前記照会データを送信したユーザ端末装置の利用者が前記ユーザ 本人であると認証するデータ通信方法。
[6] 前記失効リストに前記ユーザ端末装置力 受信した照会データと全て同じビット配 列のデータがないとき、前記サーバ装置により該照会データを前記失効リストへ格納 する請求項 5記載のデータ通信方法。
[7] 前記ユーザ端末装置により、前記バイオメトリタス取得デバイスを用いて採取した照 会データを予め前記記憶装置に格納された登録データと照合し、
前記照合により該ユーザ端末装置の利用者が前記ユーザ本人であると認証したと き、前記登録データ及び前記照会データを前記サーバ装置へ送信する請求項 5記 載のデータ通信方法。
[8] 前記ユーザ端末装置により、予め前記記憶装置に格納された登録データが照合に 使用できない品質不良データである力否かを判定し、
前記登録データが前記品質不良データでないとき、前記バイオメトリタス取得デバ イスを用いて採取した照会データを予め前記記憶装置に格納された登録データと照 合し、前記照合により該ユーザ端末装置の利用者が前記ユーザ本人であると認証し たとき、前記登録データ及び前記紹介データを前記サーバ装置へ送信し、
前記登録データが前記品質不良データであるとき、前記登録データ及び前記照会 データを前記サーバ装置へ送信する請求項 5記載のデータ通信方法。
[9] 前記サーバ装置により、受信した前記照会データと前記登録データを基に、所定 の関数を用いて前記照会データと前記登録データの類似度を示す類似度情報を前 記ユーザ毎にそれぞれ算出し、各ユーザ端末装置に、その通信相手のユーザの類 似度情報をそれぞれ送信し、
前記ユーザ端末装置により、前記記憶装置に予め格納された登録データと前記バ ィオメトリタス取得デバイスを用いて採取した照会データとを基に、前記サーバ装置と 同じ関数を用いて、それらの類似度を示す自ユーザの類似度情報を算出し、 該算出した自ユーザの類似度情報、及び前記サーバ装置から受信した通信相手 のユーザの類似度情報を基に、前記通信相手のユーザ端末装置力も送信される暗 号化されたデータを復号するための共通秘密鍵を、前記ユーザ端末装置毎に共通 の関数を用いて生成する請求項 5記載のデータ通信方法。
[10] ネットワークを介してデータを送受信するユーザを認証すると共に、前記データを暗 号ィ匕して送受信する公開鍵暗号方式のデータ通信システムであって、
前記ユーザの生体情報を数値ィ匕したバイオメトリタスデータを採取するためのバイ オメトリタス取得デバイスを備え、前記バイオメトリタス取得デバイスを用いて該ユーザ のバイオメトリタスデータを採取し、該採取したバイオメトリタスデータを前記ユーザを 認証するための照会データとして送信する、前記ユーザが利用するユーザ端末装置 と、
前記ユーザのバイオメトリタスデータである登録データが予め登録されるデータべ ースを備え、前記ユーザ端末装置から前記照会データを受信すると、前記登録デー タと該照会データのビット配列が全て同じである力否かを判定し、前記登録データと 前記照会データのビット配列が異なって 、るとき、前記照会データを前記登録データ で照合し、前記照合が成功したとき、前記照会データを送信したユーザ端末装置の 利用者を前記ユーザ本人であると認証する PKIサーバ装置と、
を有するデータ通信システム。
[11] 前記 PKIサーバ装置は、
使用不可のバイオメトリタスデータが登録される失効リストを備え、
前記登録データと前記照会データのビット配列が全て同じであると判定したとき、前 記照会データを送信したユーザ端末装置を利用するユーザの登録データを前記失 効リストへ登録する請求項 10記載のデータ通信システム。
[12] 前記 PKIサーバ装置は、
前記ユーザ端末装置から受信した前記照会データと前記登録データを基に、所定 の関数を用いて前記照会データと前記登録データの類似度を示す類似度情報を前 記ユーザ毎にそれぞれ算出し、各ユーザ端末装置に、そのユーザ端末装置を利用 するユーザの登録データ及びその通信相手のユーザの類似度情報をそれぞれ送信 し、 前記ユーザ端末装置は、
前記 PKIサーバ装置力 受信した登録データと前記バイオメトリタス取得デバイスを 用いて採取した照会データとを基に、前記 PKIサーバ装置と同じ関数を用いて、そ れらの類似度を示す自ユーザの類似度情報を算出し、該算出した自ユーザの類似 度情報、及び前記 PKIサーバ装置から受信した通信相手のユーザの類似度情報を 基に、前記通信相手のユーザ端末装置から送信される暗号化されたデータを復号 するための共通秘密鍵を、前記ユーザ端末装置毎に共通の関数を用いて生成する 請求項 10記載のデータ通信システム。
[13] 前記 PKIサーバ装置は、
前記ユーザ端末装置から受信した前記照会データと前記登録データを基に、所定 の関数を用いて前記照会データと前記登録データの類似度を示す類似度情報を前 記ユーザ毎にそれぞれ算出し、各ユーザ端末装置に、その通信相手のユーザの類 似度情報をそれぞれ送信し、
前記ユーザ端末装置は、
該ユーザ端末装置を利用するユーザのバイオメトリタスデータを予め登録データと して格納するための記憶装置を備え、
前記記憶装置に予め格納された登録データと前記バイオメトリタス取得デバイスを 用いて採取した照会データとを基に、前記 PKIサーバ装置と同じ関数を用いて、そ れらの類似度を示す自ユーザの類似度情報を算出し、該算出した自ユーザの類似 度情報、及び前記 PKIサーバ装置から受信した通信相手のユーザの類似度情報を 基に、前記通信相手のユーザ端末装置から送信される暗号化されたデータを復号 するための共通秘密鍵を、前記ユーザ端末装置毎に共通の関数を用いて生成する 請求項 10記載のデータ通信システム。
[14] ネットワークを介してデータを送受信するユーザを認証すると共に、前記データを暗 号ィ匕して送受信する公開鍵暗号方式のデータ通信システムであって、
前記ユーザの生体情報を数値ィ匕したバイオメトリタスデータを採取するためのバイ オメトリタス取得デバイス、及び該ユーザのバイオメトリタスデータを予め登録データと して格納するための記憶装置を備え、前記バイオメトリタス取得デバイスを用いて該 ユーザのバイオメトリタスデータを採取し、採取したバイオメトリタスデータを前記ユー ザを認証するための照会データとして送信する、前記ユーザが利用するユーザ端末 装置と、
前記ユーザ毎のバイオメトリタスデータが予め登録されたデータベース、及び使用 不可のバイオメトリタスデータが登録される失効リストを備え、前記ユーザ端末装置か ら前記照会データ及び登録データを受信すると、前記失効リストに前記ユーザ端末 装置力も受信した照会データと全て同じビット配列のデータが在る力否かを判定し、 前記失効リストに該照会データと全て同じビット配列のデータがな 、とき、前記データ ベースに前記ユーザ端末装置力 受信した登録データと全て同じビット配列のデー タが在る力否かを判定し、前記データベースに該登録データと全て同じビット配列の データがあるとき、前記登録データ及び前記照会データを送信したユーザ端末装置 の利用者が前記ユーザ本人であると認証する PKIサーバ装置と、
を有するデータ通信システム。
[15] 前記 PKIサーバ装置は、
前記失効リストに前記ユーザ端末装置力 受信した照会データと全て同じビット配 列のデータがな 、とき、該照会データを前記失効リストへ格納する請求項 14記載の データ通信システム。
[16] 前記ユーザ端末装置は、
前記バイオメトリタス取得デバイスを用いて採取した照会データを予め前記記憶装 置に格納された登録データと照合し、
前記照合により該ユーザ端末装置の利用者が前記ユーザ本人であると認証したと き、前記登録データ及び前記照会データを前記 PKIサーバ装置へ送信する請求項 14記載のデータ通信システム。
[17] 前記ユーザ端末装置は、
予め前記記憶装置に格納された登録データが照合に使用できない品質不良デー タである力否かを判定し、前記登録データが前記品質不良データでないとき、前記 バイオメトリタス取得デバイスを用いて採取した照会データを予め前記記憶装置に格 納された登録データと照合し、前記照合により該ユーザ端末装置の利用者が前記ュ 一ザ本人であると認証したとき、前記登録データ及び前記紹介データを前記サーバ 装置へ送信し、
前記登録データが前記品質不良データであるとき、前記登録データ及び前記照会 データを前記サーバ装置へ送信する請求項 14記載のデータ通信システム。
[18] 前記 PKIサーバ装置は、
前記ユーザ端末装置から受信した前記照会データと前記登録データを基に、所定 の関数を用いて前記照会データと前記登録データの類似度を示す類似度情報を前 記ユーザ毎にそれぞれ算出し、各ユーザ端末装置に、その通信相手のユーザの類 似度情報をそれぞれ送信し、
前記ユーザ端末装置は、
前記記憶装置に予め格納された登録データと前記バイオメトリタス取得デバイスを 用いて採取した照会データとを基に、前記 PKIサーバ装置と同じ関数を用いて、そ れらの類似度を示す自ユーザの類似度情報を算出し、
該算出した自ユーザの類似度情報、及び前記 PKIサーバ装置から受信した通信 相手のユーザの類似度情報を基に、前記通信相手のユーザ端末装置力も送信され る暗号化されたデータを復号するための共通秘密鍵を、前記ユーザ端末装置毎に 共通の関数を用いて生成する請求項 14記載のデータ通信システム。
[19] ネットワークを介してデータを送受信するユーザを認証すると共に、前記データを暗 号ィ匕して送受信する公開鍵暗号方式のデータ通信を実現するためのサーバ装置で あって、
前記ユーザの生体情報を数値ィ匕したバイオメトリタスデータである登録データが予 め登録されるデータベースを備えたデータ蓄積装置と、
前記ユーザの利用するユーザ端末装置カも該ユーザを認証するためのバイオメトリ タスデータである照会データを受信すると、前記登録データと該照会データのビット 配列が全て同じである力否かを判定し、前記登録データと前記照会データのビット配 列が異なっているとき、前記照会データを前記登録データで照合し、前記照合が成 功したとき、前記照会データを送信したユーザ端末装置の利用者を前記ユーザ本人 であると認証する処理装置と、 を有するサーバ装置。
[20] 前記データ蓄積装置は、
使用不可のバイオメトリタスデータが登録される失効リストをさらに備え、 前記処理装置は、
前記登録データと前記照会データのビット配列が全て同じであると判定したとき、前 記照会データを送信したユーザ端末装置を利用するユーザの登録データを前記失 効リストへ格納する請求項 19記載のサーバ装置。
[21] 前記処理装置は、
前記ユーザ端末装置から受信した前記照会データと前記登録データを基に、所定 の関数を用いて前記照会データと前記登録データの類似度を示す類似度情報を前 記ユーザ毎にそれぞれ算出し、各ユーザ端末装置に、そのユーザ端末装置を利用 するユーザの登録データ及びその通信相手のユーザの類似度情報をそれぞれ送信 する請求項 19記載のサーバ装置。
[22] 前記処理装置は、
前記ユーザ端末装置から受信した前記照会データと前記登録データを基に、所定 の関数を用いて前記照会データと前記登録データの類似度を示す類似度情報を前 記ユーザ毎にそれぞれ算出し、各ユーザ端末装置に、その通信相手のユーザの類 似度情報をそれぞれ送信する請求項 19記載のサーバ装置。
[23] ネットワークを介してデータを送受信するユーザを認証すると共に、前記データを暗 号ィ匕して送受信する公開鍵暗号方式のデータ通信を実現するためのサーバ装置で あって、
前記ユーザの生体情報を数値ィ匕したバイオメトリタスデータである登録データが予 め登録されるデータベース、及び使用不可のノ ィオメトリタスデータが登録される失 効リストを備えたデータ蓄積装置と、
前記ユーザの利用するユーザ端末装置カも該ユーザを認証するためのバイオメトリ タスデータである照会データ及び前記ユーザ端末装置に予め登録されたノ ィオメトリ タスデータである登録データを受信すると、前記失効リストに前記ユーザ端末装置か ら受信した照会データと全て同じビット配列のデータが在る力否かを判定し、前記失 効リストに該照会データと全て同じビット配列のデータがないとき、前記データベース に前記ユーザ端末装置力 受信した登録データと全て同じビット配列のデータが在 る力否かを判定し、前記データベースに該登録データと全て同じビット配列のデータ があるとき、前記登録データ及び前記照会データを送信したユーザ端末装置の利用 者を前記ユーザ本人であると認証する処理装置と、
を有するサーバ装置。
[24] 前記処理装置は、
前記失効リストに前記ユーザ端末装置力 受信した照会データと全て同じビット配 列のデータがな 、とき、該照会データを前記失効リストへ格納する請求項 23記載の サーバ装置。
[25] 前記処理装置は、
前記ユーザ端末装置から受信した前記照会データ及び前記登録データを基に、 所定の関数を用いて前記照会データと前記登録データの類似度を示す類似度情報 を前記ユーザ毎にそれぞれ算出し、各ユーザ端末装置に、その通信相手のユーザ の類似度情報をそれぞれ送信する請求項 23記載のサーバ装置。
[26] ネットワークを介してデータを送受信するユーザを認証すると共に、前記データを暗 号ィ匕して送受信する公開鍵暗号方式のデータ通信をコンピュータにより実現するた めのプログラムであって、
前記ユーザの利用するユーザ端末装置力 該ユーザを認証するための該ユーザ の生体情報を数値ィ匕したバイオメトリタスデータである照会データを前記コンピュータ が受信すると、
予めデータベースに登録された前記ユーザのバイオメトリタスデータである登録デ 一タと該照会データのビット配列が全て同じである力否かを判定し、
前記登録データと前記照会データのビット配列が異なって 、るとき、前記照会デー タを前記登録データで照合し、
前記照合が成功したとき、前記照会データを送信したユーザ端末装置の利用者を 前記ユーザ本人であると認証するためのプログラム。
[27] 前記登録データと前記照会データのビット配列が全て同じであると判定したとき、前 記照会データを送信したユーザ端末装置を利用するユーザの登録データを、使用 不可のバイオメトリタスデータが登録される失効リストへ格納するための請求項 26記 載のプログラム。
[28] 前記ユーザ端末装置から受信した前記照会データと前記登録データを基に、所定 の関数を用いて前記照会データと前記登録データの類似度を示す類似度情報を前 記ユーザ毎にそれぞれ算出し、各ユーザ端末装置に、そのユーザ端末装置を利用 するユーザの登録データ及びその通信相手のユーザの類似度情報をそれぞれ送信 するための請求項 26記載のプログラム。
[29] 前記ユーザ端末装置から受信した前記照会データと前記登録データを基に、所定 の関数を用いて前記照会データと前記登録データの類似度を示す類似度情報を前 記ユーザ毎にそれぞれ算出し、各ユーザ端末装置に、その通信相手のユーザの類 似度情報をそれぞれ送信するための請求項 26記載のプログラム。
[30] ネットワークを介してデータを送受信するユーザを認証すると共に、前記データを暗 号ィ匕して送受信する公開鍵暗号方式のデータ通信をコンピュータにより実現するた めのプログラムであって、
前記ユーザの利用するユーザ端末装置から、該ユーザのバイオメトリタスデータで ある照会データ及び前記ユーザ端末装置に予め登録されたバイオメトリタスデータで ある登録データを前記コンピュータで受信すると、
使用不可のバイオメトリタスデータが格納された失効リストに、前記ユーザ端末装置 力 受信した照会データと全て同じビット配列のデータが在る力否かを判定し、 前記失効リストに該照会データと全て同じビット配列のデータがな 、とき、前記デー タベースに前記ユーザ端末装置力 受信した登録データと全て同じビット配列のデ ータが在る力否かを判定し、
前記データベースに該登録データと全て同じビット配列のデータがあるとき、前記 登録データ及び前記照会データを送信したユーザ端末装置の利用者が前記ユーザ 本人であると認証するためのプログラム。
[31] 前記失効リストに前記ユーザ端末装置力 受信した照会データと全て同じビット配 列のデータがないとき、前記サーバ装置により該照会データを前記失効リストへ格納 するための請求項 30記載のプログラム。
[32] 前記ユーザ端末装置から受信した前記照会データと前記登録データを基に、所定 の関数を用いて前記照会データと前記登録データの類似度を示す類似度情報を前 記ユーザ毎にそれぞれ算出し、各ユーザ端末装置に、その通信相手のユーザの類 似度情報をそれぞれ送信するための請求項 30記載のプログラム。
[33] ネットワークを介して公開鍵暗号方式により暗号ィ匕されたデータを送受信するため の、ユーザが利用する端末装置であって、
前記ユーザの生体情報を数値ィ匕したバイオメトリタスデータを採取するためのバイ オメトリタス取得デバイスと、
前記ノ ィオメトリタス取得デバイスを用いて該ユーザのバイオメトリタスデータを採取 し、該採取したバイオメトリタスデータを、前記ユーザを認証するための照会データと してサーバ装置に送信する処理装置と、
を有する端末装置。
[34] 前記処理装置は、
前記サーバ装置から受信した、前記サーバ装置に予め登録された自ユーザのバイ オメトリタスデータである登録データと前記バイオメトリタス取得デバイスを用いて採取 した照会データとを基に、所定の関数を用いて、それらの類似度を示す自ユーザの 類似度情報を算出し、
該算出した自ユーザの類似度情報、及び前記サーバ装置から受信した通信相手 のユーザの類似度情報を基に、前記通信相手の端末装置から送信される暗号化さ れたデータを復号するための共通秘密鍵を、前記端末装置毎に共通の関数を用い て生成する請求項 33記載の端末装置。
[35] 前記端末装置を利用する、自ユーザのバイオメトリタスデータを予め登録データとし て格納するための記憶装置をさらに有し、
前記記憶装置に予め格納された登録データと前記バイオメトリタス取得デバイスを 用いて採取した照会データとを基に、所定の関数を用いて、それらの類似度を示す 自ユーザの類似度情報を算出し、該算出した自ユーザの類似度情報、及び前記サ ーバ装置力 受信した通信相手のユーザの類似度情報を基に、前記通信相手の端 末装置カゝら送信される暗号化されたデータを復号するための共通秘密鍵を、前記端 末装置毎に共通の関数を用いて生成する請求項 33記載の端末装置。
[36] 前記処理装置は、
予め前記記憶装置に格納された登録データが照合に使用できない品質不良デー タであるカゝ否かを判定し、
前記登録データが前記品質不良データでないとき、前記バイオメトリタス取得デバ イスを用いて採取した照会データを予め前記記憶装置に格納された登録データと照 合し、
前記照合により該端末装置の利用者を自ユーザ本人であると認証したとき、前記登 録データ及び前記紹介データを前記サーバ装置に送信する請求項 35記載の端末 装置。
[37] 前記処理装置は、
前記登録データが前記品質不良データであるとき、前記登録データ及び前記照会 データを前記サーバ装置へ送信する請求項 36記載の端末装置。
PCT/JP2005/009862 2004-06-08 2005-05-30 データ通信方法及びシステム WO2005122468A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US11/628,366 US8086868B2 (en) 2004-06-08 2005-05-30 Data communication method and system
JP2006514456A JP4470941B2 (ja) 2004-06-08 2005-05-30 データ通信方法及びシステム
CA2568797A CA2568797C (en) 2004-06-08 2005-05-30 Data communication method and system
CN200580018885.7A CN1965529B (zh) 2004-06-08 2005-05-30 数据通信方法和系统
EP05743277A EP1758294A4 (en) 2004-06-08 2005-05-30 DATA COMMUNICATION PROCESS AND SYSTEM

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-170153 2004-06-08
JP2004170153 2004-06-08

Publications (1)

Publication Number Publication Date
WO2005122468A1 true WO2005122468A1 (ja) 2005-12-22

Family

ID=35503465

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/009862 WO2005122468A1 (ja) 2004-06-08 2005-05-30 データ通信方法及びシステム

Country Status (6)

Country Link
US (1) US8086868B2 (ja)
EP (1) EP1758294A4 (ja)
JP (2) JP4470941B2 (ja)
CN (1) CN1965529B (ja)
CA (1) CA2568797C (ja)
WO (1) WO2005122468A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100874471B1 (ko) 2007-02-20 2008-12-18 고려대학교 산학협력단 가시검증 가능한 키 교환 장치, 신뢰된 인증 기관을 이용한가시검증 가능한 키 교환 시스템, 그 방법 및 기록매체
CN101206774B (zh) * 2006-12-20 2010-10-13 索尼株式会社 核对方法、核对装置、登记装置和登记方法
WO2012042682A1 (ja) * 2010-09-28 2012-04-05 楽天株式会社 認証システム、認証方法、認証装置、情報端末、プログラム及び情報記録媒体
WO2015151324A1 (ja) * 2014-03-31 2015-10-08 富士通フロンテック株式会社 サーバ、ネットワークシステム及び個人認証方法

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070033414A1 (en) * 2005-08-02 2007-02-08 Sony Ericsson Mobile Communications Ab Methods, systems, and computer program products for sharing digital rights management-protected multimedia content using biometric data
JPWO2007094165A1 (ja) 2006-02-15 2009-07-02 日本電気株式会社 本人確認システムおよびプログラム、並びに、本人確認方法
JP4996904B2 (ja) * 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
JP5034821B2 (ja) * 2007-09-21 2012-09-26 ソニー株式会社 生体情報記憶装置
US8006291B2 (en) 2008-05-13 2011-08-23 Veritrix, Inc. Multi-channel multi-factor authentication
US8536976B2 (en) 2008-06-11 2013-09-17 Veritrix, Inc. Single-channel multi-factor authentication
US8516562B2 (en) 2008-05-13 2013-08-20 Veritrix, Inc. Multi-channel multi-factor authentication
US8468358B2 (en) 2010-11-09 2013-06-18 Veritrix, Inc. Methods for identifying the guarantor of an application
US8166297B2 (en) 2008-07-02 2012-04-24 Veritrix, Inc. Systems and methods for controlling access to encrypted data stored on a mobile device
US20100083000A1 (en) * 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
WO2010051342A1 (en) * 2008-11-03 2010-05-06 Veritrix, Inc. User authentication for social networks
EP2433246A4 (en) 2009-05-18 2013-07-03 Mikoh Corp BIOMETRIC IDENTIFICATION PROCEDURES
JP5474407B2 (ja) * 2009-05-27 2014-04-16 京セラ株式会社 通信装置、通信システムおよび通信プログラム
US8799666B2 (en) * 2009-10-06 2014-08-05 Synaptics Incorporated Secure user authentication using biometric information
US8474014B2 (en) 2011-08-16 2013-06-25 Veritrix, Inc. Methods for the secure use of one-time passwords
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
US9344419B2 (en) 2014-02-27 2016-05-17 K.Y. Trix Ltd. Methods of authenticating users to a site
US10313351B2 (en) * 2016-02-22 2019-06-04 At&T Intellectual Property I, L.P. Dynamic passcodes in association with a wireless access point
US10230700B2 (en) * 2016-08-09 2019-03-12 Lenovo (Singapore) Pte. Ltd. Transaction based message security
JP6833571B2 (ja) * 2017-03-10 2021-02-24 キヤノン株式会社 画像処理装置、画像処理システム、および、制御方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143556A (ja) * 1996-11-11 1998-05-29 U Card:Kk 電子決済システムにおける利用者限定方法
JP2003308302A (ja) * 2002-04-15 2003-10-31 Dainippon Printing Co Ltd 生体認証システム
JP2003535559A (ja) * 2000-06-02 2003-11-25 キネティック サイエンシーズ インコーポレイテッド 電子メールの生物測定暗号化方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6002770A (en) * 1995-07-28 1999-12-14 Mytec Technologies Inc. Method for secure data transmission between remote stations
US6282304B1 (en) 1999-05-14 2001-08-28 Biolink Technologies International, Inc. Biometric system for biometric input, comparison, authentication and access control and method therefor
JP2001044986A (ja) 1999-07-29 2001-02-16 Toshiba Corp 暗号化装置、暗号化方法、及びデータ通信システム
DE19940341A1 (de) * 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
JP2001168854A (ja) 1999-12-13 2001-06-22 Sony Corp 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体
JP2001216270A (ja) 2000-01-31 2001-08-10 Netmarks Inc 認証局、認証システム及び認証方法
JP4433573B2 (ja) 2000-06-13 2010-03-17 ソニー株式会社 指紋照合機能付きハードウェアトークン
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
JP2003134107A (ja) 2001-10-25 2003-05-09 Ntt Data Corp 個人認証システム、個人認証方法、及び個人認証プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143556A (ja) * 1996-11-11 1998-05-29 U Card:Kk 電子決済システムにおける利用者限定方法
JP2003535559A (ja) * 2000-06-02 2003-11-25 キネティック サイエンシーズ インコーポレイテッド 電子メールの生物測定暗号化方法
JP2003308302A (ja) * 2002-04-15 2003-10-31 Dainippon Printing Co Ltd 生体認証システム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101206774B (zh) * 2006-12-20 2010-10-13 索尼株式会社 核对方法、核对装置、登记装置和登记方法
KR100874471B1 (ko) 2007-02-20 2008-12-18 고려대학교 산학협력단 가시검증 가능한 키 교환 장치, 신뢰된 인증 기관을 이용한가시검증 가능한 키 교환 시스템, 그 방법 및 기록매체
WO2012042682A1 (ja) * 2010-09-28 2012-04-05 楽天株式会社 認証システム、認証方法、認証装置、情報端末、プログラム及び情報記録媒体
JP2012073708A (ja) * 2010-09-28 2012-04-12 Rakuten Inc 認証システム、認証方法、認証装置、情報端末、プログラム及び情報記録媒体
US8782763B2 (en) 2010-09-28 2014-07-15 Rakuten, Inc. Authentication system, authentication method, authentication device, information terminal, program and information recording medium
WO2015151324A1 (ja) * 2014-03-31 2015-10-08 富士通フロンテック株式会社 サーバ、ネットワークシステム及び個人認証方法
JP5993107B2 (ja) * 2014-03-31 2016-09-14 富士通フロンテック株式会社 サーバ、ネットワークシステム及び個人認証方法

Also Published As

Publication number Publication date
EP1758294A4 (en) 2011-09-07
CA2568797C (en) 2012-08-07
CN1965529A (zh) 2007-05-16
CA2568797A1 (en) 2005-12-22
EP1758294A1 (en) 2007-02-28
JP5088381B2 (ja) 2012-12-05
JP4470941B2 (ja) 2010-06-02
US20070226516A1 (en) 2007-09-27
CN1965529B (zh) 2014-07-30
JP2010098769A (ja) 2010-04-30
US8086868B2 (en) 2011-12-27
JPWO2005122468A1 (ja) 2008-04-10

Similar Documents

Publication Publication Date Title
JP4470941B2 (ja) データ通信方法及びシステム
US10680808B2 (en) 1:N biometric authentication, encryption, signature system
CN109150499B (zh) 动态加密数据的方法、装置、计算机设备和存储介质
EP1866873B1 (en) Method, system, personal security device and computer program product for cryptographically secured biometric authentication
JP4511684B2 (ja) バイオメトリクス本人確認サービス提供システム
CN106330442B (zh) 身份认证方法、装置及系统
JP2004537103A (ja) 特定用途向け生物測定学的テンプレート
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
CN107733933B (zh) 一种基于生物识别技术的双因子身份认证的方法及系统
JP2008504595A (ja) 更新可能かつプライベートなバイオメトリクス
US20050033959A1 (en) Portable secure information access system, portable storage device and access method for portable secure information
KR102578428B1 (ko) 생체 인식 템플릿 보호 키 업데이트
JP7309261B2 (ja) 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム
Chen et al. A novel DRM scheme for accommodating expectations of personal use
JP2007200367A (ja) バイオメトリクス本人確認サービス提供システム
CN114357418A (zh) 加密认证方法、系统、终端设备、服务器及存储介质
US20070208867A1 (en) Portable voiceprint-lock remote transmitting system and operation method thereof
WO2014177055A1 (zh) 移动设备与安全载体之间通信连接的建立
KR101809976B1 (ko) 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법
KR100864330B1 (ko) 데이터 통신 방법 및 시스템
JP2003134107A (ja) 個人認証システム、個人認証方法、及び個人認証プログラム
JP2002278939A (ja) ユーザ認証方法、ユーザ認証システム、認証装置及びサービス提供装置
KR102347733B1 (ko) 개인 정보를 관리하지 않는 id 발급/인증 시스템 및 그 보안 거래 인증 방법
US20240089090A1 (en) Method for managing a digital identity system
CN112784237A (zh) 一种电子文档的认证处理方法、认证授权方法及相关设备

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006514456

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2568797

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 11628366

Country of ref document: US

Ref document number: 2007226516

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 200580018885.7

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWE Wipo information: entry into national phase

Ref document number: 2005743277

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020077000308

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 1020077000308

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2005743277

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 11628366

Country of ref document: US