[go: up one dir, main page]

JP2006128761A - COMMUNICATION METHOD AND COMMUNICATION SYSTEM USING ENCRYPTION TECHNIQUE, AND BIOLOGICAL INFORMATION VERIFYING DEVICE - Google Patents

COMMUNICATION METHOD AND COMMUNICATION SYSTEM USING ENCRYPTION TECHNIQUE, AND BIOLOGICAL INFORMATION VERIFYING DEVICE Download PDF

Info

Publication number
JP2006128761A
JP2006128761A JP2004310602A JP2004310602A JP2006128761A JP 2006128761 A JP2006128761 A JP 2006128761A JP 2004310602 A JP2004310602 A JP 2004310602A JP 2004310602 A JP2004310602 A JP 2004310602A JP 2006128761 A JP2006128761 A JP 2006128761A
Authority
JP
Japan
Prior art keywords
biometric information
user
verification
message
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004310602A
Other languages
Japanese (ja)
Inventor
Tomoyuki Asano
智之 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004310602A priority Critical patent/JP2006128761A/en
Publication of JP2006128761A publication Critical patent/JP2006128761A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide encryption communication technology capable of smoothly, surely and securely carrying out communication processing by introducing verification processing employing biological information. <P>SOLUTION: In the communication processing process of a method with which a message based on the encryption technology using a communication key (called an encryption message) is generated and the encryption message is transmitted via a communication network, the method includes at least a biological information for collation generating step of digitizing the biological information of a user and storing in advance the digitized biological information in an apparatus as biological information for collation, and a biological information verification step of digitizing the newly inputted or transmitted biological information and comparing and verifying the newly inputted or transmitted biological information with the information for collation, so that the authentication of the legitimateness between communication apparatuses and the authentication of the legitimateness of the user or the like are realized. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、生体情報(バイオメトリクス情報)を用いた通信技術に関する。より詳しくは、デジタル化された生体情報(バイオメトリクス情報)を用いた機器認証、ユーザ認証、及び暗号化技術に関する。   The present invention relates to a communication technique using biological information (biometric information). More specifically, the present invention relates to device authentication, user authentication, and encryption technology using digitized biometric information (biometric information).

通信ネットワークを経由して、重要な情報(例えば、秘密性の高い情報)のやり取りを行う場合、該情報の盗用などを防止するための技術として、暗号化技術がある。この暗号化技術は、大別すると、秘密鍵暗号方式(共通鍵暗号方式)、公開鍵暗号方式、デジタル署名方式が知られている。   When important information (for example, highly confidential information) is exchanged via a communication network, there is an encryption technique as a technique for preventing theft of the information. This encryption technique is roughly classified into a secret key encryption method (common key encryption method), a public key encryption method, and a digital signature method.

まず、「秘密鍵暗号方式(共通鍵暗号方式)」は、送信者と受信者が「秘密鍵」を共有し,送信者がこれを用いて送信情報を暗号化し、受信者は、共有した「秘密鍵」を用いて暗号情報を復号する。この方式は、暗号鍵と復号鍵が共通であり、暗号化/復号の速度が速いという利点がある。その一方、この方式は、秘密鍵が盗用されると、暗号情報が正当な受信者以外の第三者に自由に復号されてしまうなどの問題がある。   First, in the “secret key encryption method (common key encryption method)”, the sender and the receiver share the “secret key”, the sender uses this to encrypt the transmission information, and the receiver uses the shared “ The encryption information is decrypted using the “secret key”. This method has the advantage that the encryption key and the decryption key are common and the encryption / decryption speed is high. On the other hand, this method has a problem that if the secret key is stolen, the encrypted information can be freely decrypted by a third party other than the authorized recipient.

「公開鍵暗号方式」は、送信者が、受信者側の「公開鍵」を用いて送信情報を暗号化し、受信者は、自らの「秘密鍵」を用いて受信した暗号情報を復号する。この方式は、暗号鍵と復号鍵が異なり、暗号化/復号の速度が遅いという欠点や公開鍵を用いると誰でも暗号化できるため、第三者が送信者になりすますことが可能などの欠点がある。その一方、この方式は、鍵の管理が容易であり、一つの鍵を公開すればよいので、対多数者の通信に向いているという利点がある。
すなわち,上記の暗号化技術は通信路上のメッセージを第三者から秘匿する目的で用いられる.
「デジタル署名方式」は、送信者が、送信者側の「秘密鍵」を用いて作成した署名を付加した暗号情報(デジタル署名)を送信し、受信者は、送信者側の「公開鍵」を用いて、受信した暗号情報を検証する。この方式は、秘密鍵が送信者固有の鍵であるので、第三者が送信者になりすますことができないため、メッセージ情報の作成者(送信者)を証明でき、かつ送信されてくるメッセージ情報それ自体に改ざんがないことを証明することができる。
即ち、このデジタル署名技術は。メッセージの作成者の証明と改ざん防止を目的で用いられている。
In the “public key encryption method”, the sender encrypts transmission information using the “public key” on the receiver side, and the receiver decrypts the received encryption information using its own “secret key”. In this method, the encryption key is different from the decryption key, and the encryption / decryption speed is slow, and anyone can encrypt using the public key, so there are some disadvantages that a third party can impersonate the sender. is there. On the other hand, this method has an advantage that it is suitable for communication with the majority because it is easy to manage keys and only one key needs to be disclosed.
In other words, the above encryption technology is used for the purpose of concealing messages on the communication path from third parties.
In the “digital signature scheme”, the sender transmits encrypted information (digital signature) with a signature created using the “secret key” on the sender side, and the receiver sends the “public key” on the sender side. Is used to verify the received cryptographic information. In this method, since the private key is a sender-specific key, a third party cannot impersonate the sender, so that the creator of the message information (sender) can be proved and the message information sent It can prove that it has not been tampered with.
That is, this digital signature technology. It is used to prove the author of the message and to prevent tampering.

ここで、通信路上のメッセージの内容を秘匿するとともに、通信相手の機器が正しい機器であることを確認する場合、あるいはある情報が特定のユーザによって作成されたことを証明する場合などでは、特に、上記した公開鍵暗号方式にデジタル署名を加えた認証技術が採用され始めている。    Here, in addition to concealing the content of the message on the communication path and confirming that the communication partner device is the correct device, or when proving that certain information was created by a specific user, in particular, An authentication technique in which a digital signature is added to the public key cryptosystem described above is beginning to be adopted.

この認証技術では、暗号化で使用された「公開鍵」が、正当なものか、他人のものでないか、また改ざんされていないか、ということを確認(検証)するために、「公開鍵証明書」と称されるものが一般に用いられる。この「公開鍵証明書」は、使用された「公開鍵」が、その正当性を保証できる第三者(認証センタ)によってデジタル署名されることで、正当な「公開鍵」であることを証明する。   In this authentication technology, in order to confirm (verify) whether the “public key” used for encryption is legitimate, is not someone else, or has been tampered with, What is referred to as a “book” is generally used. This "public key certificate" proves that the used "public key" is a valid "public key" by being digitally signed by a third party (authentication center) that can guarantee its validity. To do.

「公開鍵証明書」を用いる場合、ユーザUのメッセージMに対するデジタル署名Sig(M)は、通常、ユーザデバイスで作成され、メッセージMとSig(M)とユーザUの公開鍵PubKeyに対する「公開鍵証明書Cert」、ともに受信者側に送られる。受信者は、まず、所定の認証センタ(センタ装置)の「公開鍵」を用いて、前記公開鍵証明書Certの正当性を「検証」する。そして、その検証結果が正当であれば、次に、CertからユーザUの公開鍵PubKeyを取り出し、それを用いて、デジタル署名Sig(M)の正当性を「検証」するのが一般的である。 When the “public key certificate” is used, the digital signature Sig u (M) for the message M of the user U is usually created by the user device, and the message M, Sig u (M), and the public key PubKey u of the user U are Both “public key certificate Cert u ” are sent to the receiver side. The recipient first “verifies” the validity of the public key certificate Cert u using the “public key” of a predetermined authentication center (center device). If the verification result is valid, then it is common to take out the public key PubKey u of the user U from Cert u and use it to “verify” the validity of the digital signature Sig u (M). Is.

ここで、鍵暗号技術に関する先行技術を幾つか掲げると、特許文献1には、送信者が受信者の公開鍵を用いて暗号文を作成し、通信回路を介して受信者へ送信し、受信者は秘密鍵を用いて、暗号文の復号化を行う公開鍵暗号通信方法が開示されている。特許文献2には、公開鍵によって証明書を暗号化してクライアントへ送信し、認証サーバがクライアントから返信される証明書の検証を経て共有鍵を生成し、この共有鍵を用いて、クライアントと認証サーバで暗号通信を行う技術が開示されている。特許文献3〜5には、デジタル署名を利用する通信技術が開示されている。
特開2004−012826号公報。 特開2004−159100号公報。 特開2002163212号公報。 特開2002−152189号公報。 特開2003−234737号公報。
Here, if some prior arts related to key encryption technology are listed, Patent Document 1 discloses that a sender creates a ciphertext using a receiver's public key, transmits it to a receiver via a communication circuit, and receives it. A public key encryption communication method for decrypting ciphertext using a secret key has been disclosed. In Patent Document 2, a certificate is encrypted with a public key and transmitted to a client, and an authentication server generates a shared key through verification of a certificate returned from the client. The shared key is used to authenticate with the client. A technique for performing cryptographic communication with a server is disclosed. Patent Documents 3 to 5 disclose communication techniques using digital signatures.
JP 2004-012826 A. JP 2004-159100 A. Japanese Patent Laid-Open No. 20003123212. JP 2002-152189 A. Japanese Patent Application Laid-Open No. 2003-234737.

次に、第二の背景技術は、生体情報を用いた認証技術である。この認証技術は、身体的特徴や身体的特性などの個人に固有の情報(以下「生体情報」という。)を利用して、本人の認証を行う技術である。   Next, the second background technique is an authentication technique using biometric information. This authentication technique is a technique for authenticating an individual using information unique to an individual such as physical characteristics and physical characteristics (hereinafter referred to as “biological information”).

この生体情報認証技術において、一般に使用される身体的特徴としては、指紋、掌紋、手形、手の甲の静脈、虹彩、顔、音声などが挙げられ、また、身体的特性としては、筆跡や打鍵などを挙げることができる。これらの特徴や特性は、長期にわたって変化し難く、また、類似する特徴・特性を持つ第三者がほぼ存在しないという利点がある。従って、このバイオメトリクス技術は、暗証番号やパスワードを用いた認証技術に比べて、原理的に偽認証が行われ難いことから、ネットワーク社会の到来により益々注目され、その利用範囲も拡大している。   In this biometric authentication technology, commonly used physical features include fingerprints, palm prints, handprints, veins on the back of hands, irises, faces, voices, etc., and physical characteristics include handwriting and keystrokes. Can be mentioned. These features and characteristics are not likely to change over a long period of time, and there is an advantage that there are almost no third parties having similar characteristics and properties. Therefore, this biometrics technology is increasingly attracting attention due to the arrival of the network society, and its range of use is expanding, since it is difficult in principle to perform false authentication compared to authentication technology using a password or password. .

生体情報を用いて認証を行う場合、当該人物に固有の生体情報を予め計測してコンピュータなどの記憶部に登録しておいて、商取引などのサービスを受ける場合などに、当該人物の生体情報が予め登録してある生体情報データと一致するかを確認し、本人である否かの真正性を認証する。   When authentication is performed using biometric information, biometric information unique to the person is measured in advance and registered in a storage unit such as a computer. It confirms whether or not it matches biometric information data registered in advance, and authenticates the authenticity of the identity.

公開鍵暗号方式にデジタル署名を加えた認証技術では、ユーザのデジタル署名を検証するために、「公開鍵証明書」の検証処理と「デジタル署名」の検証処理の両方を行わなければならない。また、メッセージとデジタル署名に加えて、公開鍵証明書も送信しなければならないので、送信作業に手間がかかる。   In an authentication technique in which a digital signature is added to a public key cryptosystem, both a “public key certificate” verification process and a “digital signature” verification process must be performed in order to verify a user's digital signature. In addition to the message and the digital signature, since the public key certificate must be transmitted, the transmission work is troublesome.

そして、実際にデジタル署名を生成するのはユーザ自身ではなくユーザデバイスであるから、デジタル署名の生成に対して、本当にそのユーザ自身の意思が働いたのかを確認することが困難である。例えば、たまたま落ちていたユーザデバイスを拾得した第三者の意図で、当該ユーザデバイスがデジタル署名を生成した可能性を否定できない。さらには、メッセージの受信者が、真に正当なユーザ本人であるどうかを確認することも困難である。   Since it is not the user himself but the user device that actually generates the digital signature, it is difficult to confirm whether the user's own intention really worked for the generation of the digital signature. For example, the possibility that the user device has generated a digital signature with the intention of a third party who has picked up the user device that happened to be dropped cannot be denied. Furthermore, it is difficult to confirm whether the recipient of the message is a truly valid user.

そこで、本発明は、暗号化用の鍵を用いて暗号メッセージを作成し、該暗号メッセージを、通信ネットワークを介して送信する過程に、生体情報を用いた検証処理を導入することにより、通信処理を円滑かつ確実で、より安全な暗号通信技術を提供することを主な目的とする。   In view of this, the present invention creates an encrypted message using an encryption key, and introduces verification processing using biometric information into the process of transmitting the encrypted message via a communication network. The main purpose is to provide a smooth, reliable and safer encryption communication technology.

本発明は、大別すると、(A)通信方法、(B)通信システム、(C)生体情報検証装置からなる。以下、順番に説明する。   The present invention is roughly divided into (A) a communication method, (B) a communication system, and (C) a biological information verification device. Hereinafter, it demonstrates in order.

(A)通信方法。   (A) Communication method.

本方法は、鍵を用いて暗号メッセージを作成し、該暗号メッセージを、通信ネットワークを介して送信する方法であって、ユーザの生体情報をデジタル化し、これを照合用生体情報として、所定の装置に予め格納する照合用生体情報作成手順と、新規に入力又は送信されてきた生体情報をデジタル化し、前記照合用情報と比較検証する生体情報検証手順と、を通信処理過程で少なくとも行う。前記装置は、例えば、ユーザデバイス、ベリファイヤ、レシーバ、サーバ、ターミナルのいずれかから選択された装置である。前記鍵は、ユーザの生体情報,または、これを公開鍵とした場合に対応する秘密鍵である。なお、「暗号メッセージ」とは、鍵を用いる暗号技術を用いて作成されたメッセージ情報を意味する。   This method is a method of creating an encrypted message using a key and transmitting the encrypted message via a communication network, digitizing user's biometric information, and using this as biometric information for verification as a predetermined device The biometric information creation procedure for collation stored in advance and the biometric information verification procedure for digitizing biometric information newly input or transmitted and comparing the biometric information with the collation information are performed at least in the communication process. The apparatus is an apparatus selected from any one of a user device, a verifier, a receiver, a server, and a terminal, for example. The key is a user's biometric information or a secret key corresponding to the user's biometric information. Note that “encrypted message” means message information created using a cryptographic technique using a key.

本方法の前記生体情報検証手順によって、通信に係わる前記装置の正当性の認証を行い、また、メッセージに対応して送られてきたデジタル署名の正当性の認証を行い、さらには、メッセージ受信者であるユーザの真正性の認証を行うことが可能となる。   According to the biometric information verification procedure of the present method, the authenticity of the device involved in communication is authenticated, the authenticity of the digital signature sent in response to the message is verified, and the message receiver It is possible to authenticate the authenticity of the user.

(B)通信システム。 (B) Communication system.

本システムは、メッセージの受信者のユーザデバイスと、通信ネットワークを経由して通信される前記メッセージを中継する中継処理装置、又は/及び前記メッセージを配信するサーバと、を少なくとも備える。そして、ユーザの生体情報をデジタル化して得られる照合用生体情報を前記中継処理装置又はサーバが保持しておき、前記通信ネットワークに新規に入ってきた生体情報と前記照合用生体情報との間の比較検証処理を、前記中継処理装置又は前記サーバにおいて行うようにする。前記中継処理装置としては、例えば、ベリファイヤ(検証装置)、ターミナル、レシーバのいずれかから選択される一つの装置を採用できる。   The system includes at least a user device of a message recipient, a relay processing device that relays the message communicated via a communication network, and / or a server that distributes the message. Then, the relay processing device or the server holds biometric information for verification obtained by digitizing the biometric information of the user, and the biometric information newly entered in the communication network and the biometric information for verification The comparison verification process is performed in the relay processing apparatus or the server. As the relay processing device, for example, one device selected from a verifier (verification device), a terminal, and a receiver can be adopted.

(C)生体情報検証装置。 (C) Biological information verification device.

本装置は、鍵を用いて暗号メッセージを作成し、該暗号メッセージを、通信ネットワークを介して送信する過程に介在する装置である。そして、ユーザの生体情報をデジタル化して得られる照合用生体情報を保持(格納)し、前記通信ネットワークに新規に入ってきた生体情報と前記照合用生体情報との間の比較検証処理手段を少なくなくとも備える。なお、新規に入ってきた生体情報(チャレンジデータ)とデジタル化されて格納されている照合用生体情報との比較検証処理は、例えば、予め定められた誤差の範囲で一致するか否かに基づいて行うことができる。また、前記暗号化用の鍵の作成においては、ユーザのデジタル化された生体情報を用いることができる。   This apparatus is an apparatus that intervenes in the process of creating an encrypted message using a key and transmitting the encrypted message via a communication network. Further, biometric information for verification obtained by digitizing the biometric information of the user is held (stored), and comparison verification processing means between the biometric information newly entered in the communication network and the biometric information for verification is reduced. Prepare at least. Note that the comparison and verification processing of newly entered biometric information (challenge data) and digitized biometric biometric information is based on, for example, whether or not they match within a predetermined error range. Can be done. In creating the encryption key, the digitized biometric information of the user can be used.

本発明によれば、本発明は、鍵を用いて暗号メッセージを作成し、該暗号メッセージを、通信ネットワークを介して送信する過程に、生体情報を用いた検証処理を導入することによって、通信処理を円滑かつ確実で、より安全な暗号通信を実現できる。   According to the present invention, the present invention creates a cryptographic message using a key and introduces verification processing using biometric information into the process of transmitting the cryptographic message via a communication network, thereby enabling communication processing. Smooth, reliable, and safer encryption communication can be realized.

以下、本発明を実施するための好適な実施形態について、添付図面を参照しながら説明する。なお、添付図面に示された各実施形態や処理例は、本発明に係わる方法、装置、システムの代表的な概念や実施形態の一例を示したものであって、これにより本発明の範囲が狭く解釈されることはない。   DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments for carrying out the invention will be described with reference to the accompanying drawings. Each embodiment and processing example shown in the accompanying drawings show an example of a typical concept and embodiment of the method, apparatus, and system according to the present invention, and the scope of the present invention is thereby limited. It is not interpreted narrowly.

以下に説明する第1〜3実施形態は、いずれも生体情報(バイオメトリクス情報)を用いた通信技術に関するものである。より詳しくは、第1実施形態はデジタル化された生体情報(バイオメトリクス情報)を用いた装置(機器)認証技術、第2実施形態は、同生体情報を用いたユーザ認証技術、第3実施形態は、同生体情報を用いた暗号化技術、メッセージ受信者であるユーザの真正性の認証を行う技術に関するものである。以下、順番に説明する。   The first to third embodiments to be described below all relate to a communication technique using biological information (biometric information). More specifically, the first embodiment is a device (apparatus) authentication technology using digitized biometric information (biometric information), the second embodiment is a user authentication technology using the biometric information, and the third embodiment. Relates to an encryption technique using the biometric information and a technique for authenticating the authenticity of a user who is a message recipient. Hereinafter, it demonstrates in order.

(第1実施形態)。   (First embodiment).

まず、添付した図1は、本発明に係るシステムの基本的な構成を表す図である。   First, attached FIG. 1 is a diagram showing a basic configuration of a system according to the present invention.

図1には、ユーザUと、該ユーザUが所有するユーザデバイスUD(例えば、コンピュータ端末)と、該ユーザデバイスUDの正当性を検証するベリファイヤ(検証装置)が示されている。また、本システムの全体を管理するセンタ装置Cを備える。   FIG. 1 shows a user U, a user device UD (for example, a computer terminal) owned by the user U, and a verifier (verification apparatus) that verifies the validity of the user device UD. In addition, a center device C that manages the entire system is provided.

図2は、ユーザデバイスUD、ベリファイヤV、センタ装置の構成を示す図である。   FIG. 2 is a diagram illustrating a configuration of the user device UD, the verifier V, and the center apparatus.

まず、ユーザデバイスUDは、ユーザUが所有するパーソナルコンピュータ、PDA、ICカードなどの情報端末が代表例となる。このユーザデバイスUDは、それぞれバスXを介して、セキュア記憶部1、メイン記憶部2、ディスプレイ装置3、入力装置4、コントローラ5、演算ユニット5、通信インタフェース6などが設けられている。   First, the user device UD is typically an information terminal such as a personal computer, a PDA, or an IC card owned by the user U. The user device UD is provided with a secure storage unit 1, a main storage unit 2, a display device 3, an input device 4, a controller 5, an arithmetic unit 5, a communication interface 6, and the like via a bus X.

セキュア記憶部1には、センタ装置C(図1参照)から与えられたユーザUの「秘密鍵」(後述)が格納されている。「公開鍵」としても使われる、ユーザUの生体情報は,セキュア記憶部1又はメイン記憶部2に格納される。通信インタフェース7には、ベリファイヤVとの通信を行うためのインタフェース、具体的には、有線ネットワークや無線ネットワークのインタフェースやカードの接点端子などを有する。   The secure storage unit 1 stores a “secret key” (described later) of the user U given from the center device C (see FIG. 1). The biometric information of the user U, which is also used as a “public key”, is stored in the secure storage unit 1 or the main storage unit 2. The communication interface 7 includes an interface for performing communication with the verifier V, specifically, a wired network or wireless network interface, a card contact terminal, and the like.

ディスプレイ装置3は、ユーザUに対してメッセージを表示するためのものであり、入力装置4は、スイッチやキーボードなど、ユーザからの入力を受けるためのものである。   The display device 3 is for displaying a message to the user U, and the input device 4 is for receiving input from the user such as a switch or a keyboard.

ベリファイヤVの構成についても、図2に示す構成とほぼ同様である。このベリファイヤVでは、セキュア記憶部1は必ずしも必要ではない。通信インタフェース7は、ユーザデバイスUDとの通信のためのインタフェースを含む。ベリファイヤVのディスプレイ装置3も、ユーザに対してメッセージを表示するためのものであり、入力装置4も、スイッチやキーボードなどユーザからの入力を受けるためのものである.また、入力装置4には,ユーザUの生体情報を入力するための読取装置を含む。   The configuration of the verifier V is almost the same as the configuration shown in FIG. In the verifier V, the secure storage unit 1 is not always necessary. The communication interface 7 includes an interface for communication with the user device UD. The display device 3 of the verifier V is also for displaying a message to the user, and the input device 4 is also for receiving input from the user such as a switch and a keyboard. The input device 4 includes a reading device for inputting the biological information of the user U.

なお、ベリファイヤの前記各部が、離れた場所に位置し、通信ネットワークを介して接続されているという実施形態も考えることができる。即ち、ディスプレイ装置3や入力装置4を備えたターミナル部分(図示せず。)と,認証や署名検証のための演算ユニット5などを備えた演算部(図示せず。)が、離れた場所に位置し、通信ネットワークを介して接続されている構成でもよい。また、その拡張として、一つの演算部に対して複数のターミナル部分が接続されているような構成になっていてもよい。   Note that an embodiment in which the respective units of the verifier are located at remote locations and connected via a communication network can be considered. That is, a terminal portion (not shown) provided with the display device 3 and the input device 4 and an operation unit (not shown) provided with an operation unit 5 for authentication and signature verification are provided at remote locations. It may be configured to be located and connected via a communication network. Further, as an extension thereof, a configuration in which a plurality of terminal portions are connected to one arithmetic unit may be adopted.

また、システム全体を管理するセンタ装置C(図1参照)の構成についても、図2に示す構成と同様である。このセンタ装置Cでは、システムで最も重要となるマスターキーをそのセキュア記憶部1に格納する。   The configuration of the center apparatus C (see FIG. 1) that manages the entire system is the same as the configuration shown in FIG. In the center apparatus C, the master key that is most important in the system is stored in the secure storage unit 1.

後述するが、入力装置4からユーザUの生体情報を取得し、その生体情報をユーザUの公開鍵(署名検証鍵)として、上述のマスターキーを用いてユーザUの秘密鍵(署名生成鍵)を生成することになる。   As will be described later, the biometric information of the user U is obtained from the input device 4, and the biometric information is used as the public key (signature verification key) of the user U, and the secret key (signature generation key) of the user U using the master key described above. Will be generated.

ユーザUの生体情報と前記秘密鍵は、その一例として、通信インタフェース7(図2参照)を介して、ユーザデバイスUDに送信され、そしてセキュア記憶部1(図2参照)に格納される。また、別の例としては、図示していないメディアインタフェースを介して、図示しない記録媒体に格納され、それを介して最終的にユーザデバイスUDに伝達され、セキュア記憶部1に格納される。   As an example, the biometric information of the user U and the secret key are transmitted to the user device UD via the communication interface 7 (see FIG. 2) and stored in the secure storage unit 1 (see FIG. 2). As another example, it is stored in a recording medium (not shown) via a media interface (not shown), and finally transmitted to the user device UD via the media interface, and stored in the secure storage unit 1.

ここで、本実施形態においては,ツールとして、例えば、Patersonにより提案されたID署名技術を好適に用いることができる。この技術は、例えば、
1098754698515_0
から、その詳細が記載された論文を得ることができる。このID署名技術は、ユーザUの氏名やメールアドレスなどの任意のデータ(Identity,ID)を公開鍵(検証鍵)として、検証に合格するデジタル署名を作成するとともに、これを検証するための技術である。
Here, in the present embodiment, as a tool, for example, the ID signature technique proposed by Paterson can be suitably used. This technology is, for example,
1098754698515_0
From this, you can get a paper with the details. This ID signature technology creates a digital signature that passes verification using arbitrary data (Identity, ID) such as the name and email address of the user U as a public key (verification key), and a technology for verifying this It is.

このID署名技術を用いるときには、システムの立ち上げ時に一度だけ、センタ装置Cは、以下のセットアップを行う。   When this ID signature technology is used, the center apparatus C performs the following setup only once when the system is started up.

(1)位数がそれぞれ素数qである加法群G及び乗法群G2を定める。ここで、Gは、有限体上の楕円曲線上の点により作られる群の部分群であるものが一般に使われる。 (1) digit number defines the additive group G 1 and the multiplicative group G 2 are each prime q. Here, G 1 is generally a subgroup of groups formed by points on an elliptic curve on a finite field.

(2)e:G×G→Gからなるbilinear map(双線形マップ)eを定める。ここで、bilinear map(双線形マップ)eは、1)bilinear(双線形性):任意のP,Q∈G及び任意のa,b∈Zに対して、e(aP,bQ)=e(P,Q)abが成り立つ、2)Non-degenerate(非縮退性):もし、PがGの生成元であるなら、e(P,P)はGの生成元となる、3)Computable(計算可能性):任意のP,Q∈Gに対して、e(P,Q)を計算する効率的なアルゴリズムが存在する、以上1)から3)の条件を満たすものである(詳細は、後述のBonehによる論文参照)。 (2) e: A bilinear map (bilinear map) e consisting of G 1 × G 1 → G 2 is determined. Here, bilinear map e is 1) bilinear: for any P, QεG 1 and any a, bεZ, e (aP, bQ) = e (P, Q) ab holds 2) Non-degenerate (non-degenerate): If P is a generator of G 1 , e (P, P) is a generator of G 2 3) Computable: There is an efficient algorithm for calculating e (P, Q) for any P, QεG 1 , which satisfies the above conditions 1) to 3) ( For details, see the paper by Boneh below).

(3)Gの任意の生成元Pを定める。(4)システムのマスターキーとなる、ランダムな値s∈Zqを定める。(5)Ppub=sPを定める。(6)三つのハッシュ関数H:{0,1}→G、H:{0,1}→Zq,H:G→Zqを定める。(6)システムの公開情報は、q、G、G,e,P,Ppub,H,H,Hを対象とする。なお、ここで、「公開」するとは、システムの構成要素となるユーザデバイスUDやレシーバなどに与えるという意味である。 (3) An arbitrary generation source P of G 1 is determined. (4) A random value sεZ * q is determined as a system master key. (5) Define Ppub = sP. (6) Three hash functions H 1 : {0,1} * → G 1 , H 2 : {0,1} * → Zq, H 3 : G 1 → Zq are determined. (6) public information systems q, G 1, G 2, e, P, Ppub, target H 1, H 2, H 3 . Here, “open” means giving to a user device UD, a receiver, or the like, which is a component of the system.

以下、図3を参照して、鍵生成の方法について説明する。図3は、該方法の手順例を示すフロー図である。   The key generation method will be described below with reference to FIG. FIG. 3 is a flowchart showing an example of the procedure of the method.

センタ装置C(図1参照)は、ユーザUの生体情報から、これを「公開鍵」とした場合に対応する「秘密鍵」を生成し、ユーザUに対して与える。   The center apparatus C (see FIG. 1) generates a “secret key” corresponding to the case where this is a “public key” from the biometric information of the user U, and gives it to the user U.

まず、ユーザUが、センタ装置Cが備える入力装置(図示せず。)を介して、ユーザUの生体情報を入力する。「生体情報」としては、人の身体的特徴である、指紋、掌紋、手形、手の甲の静脈、指の皮下の血管の血流、虹彩、顔、音声などを採用でき、人の身体的特性である、筆跡や打鍵などを挙げることもでき、特に狭く限定されない(この点、すべての実施形態で同様)。   First, the user U inputs the biometric information of the user U via an input device (not shown) provided in the center device C. As “biological information”, fingerprints, palm prints, handprints, veins on the back of the hand, blood flow in the subcutaneous blood vessels of the fingers, irises, faces, voice, etc. can be adopted as the “biological information”. A handwriting, a keystroke, etc. can also be mentioned and it is not specifically limited narrowly (this point is the same in all embodiments).

センタ装置Cの入力装置から入力された生体情報は、アナログデータであるので、該センタ装置Cはこれをデジタル化してエンコードし、例えば、JPEGの画像データに変換する。このようにしてデジタル化されたユーザUの生体情報は、検証処理において使用される照合用生体情報として機能させることができ、以下では、符号「Bu」と表す。   Since the biometric information input from the input device of the center device C is analog data, the center device C digitizes and encodes it, and converts it into, for example, JPEG image data. The biometric information of the user U digitized in this way can be made to function as biometric information for verification used in the verification process, and is represented by the symbol “Bu” below.

次に、センタ装置Cは、デジタル化された生体情報Buを公開鍵とした場合のユーザUの「秘密鍵」を生成するこの「秘密鍵」の生成は、Qu=H(Bu)と、Du=sQuとを計算し、このときのDuがユーザUの「秘密鍵」となる。この「秘密鍵」は、ユーザUがメッセージを暗号化する際に用いられる。 Next, the center device C generates the “secret key” of the user U when the digitized biometric information Bu is used as a public key. Qu = H 1 (Bu) Du = sQu is calculated, and Du at this time becomes the “secret key” of user U. This “secret key” is used when the user U encrypts the message.

センタ装置Cは、上述のように、デジタル化された生体情報Buと前記秘密鍵Duを、通信インタフェースを介して、ユーザデバイスUDに送信するか、又は、メディアインタフェースを介して、記録媒体に格納する。なお、最終的には、デジタル化された「生体情報Bu」と「秘密鍵Du」は、ユーザデバイスUDに格納される。   As described above, the center apparatus C transmits the digitized biometric information Bu and the secret key Du to the user device UD via the communication interface or stores them in the recording medium via the media interface. To do. Finally, the digitized “biological information Bu” and “secret key Du” are stored in the user device UD.

続いて、図4〜図6に基づいて、ベリファイヤVにおける検証処理のための「認証プロトコル」について説明する。なお、ベリファイヤVにおける検証処理とは、ユーザUの存在(本当にその生体情報に対応するユーザがそこに存在するか)の検証(ユーザ認証)と、ユーザデバイスの正当性(本当にそのユーザの生体情報に対応する秘密鍵を得ているか)の検証(装置認証)と、を行う処理のことである。   Next, an “authentication protocol” for verification processing in the verifier V will be described with reference to FIGS. The verification process in the verifier V includes verification of the existence of the user U (whether a user corresponding to the biological information is really present) and validity of the user device (really the biological body of the user). It is a process of performing verification (device authentication) on whether or not a secret key corresponding to information is obtained.

図4は、ベリファイヤVの検証処理に関する、ユーザU、ユーザデバイスUD、ベリファイヤVにおける全体のフローを表す図、図5は、ユーザデバイスUDのフロー図、図6はベリファイヤVのフロー図である。   FIG. 4 is a diagram showing an overall flow in the user U, the user device UD, and the verifier V regarding the verification process of the verifier V, FIG. 5 is a flowchart of the user device UD, and FIG. 6 is a flowchart of the verifier V. It is.

まず、ユーザデバイスUDからベリファイヤVへ、センタ装置Cが作ったユーザUのデジタル化された生体情報Buと、ユーザデバイスUDが作成した乱数Ru∈Zqと、を送る(図4中の符号F参照)。 First, the digitized biometric information Bu of the user U created by the center apparatus C and the random number RuεZq created by the user device UD are sent from the user device UD to the verifier V (reference F in FIG. 4). 1 ).

次に、ユーザUがベリファイヤVの入力装置へ、その時点の自身の生体情報(図4中では「チャレンジデータ」と称する。)を新規に入力する(図4中のF参照)。ベリファイヤVは、上述したセンタ装置Cと同じ方法で、このチャレンジデータをデジタル化する。 Then, the user U input device verifier V, its own biometric information at the time (in FIG. 4 is referred to as "challenge data".) To enter into a new (see F 2 in FIG. 4). The verifier V digitizes this challenge data in the same manner as the center device C described above.

次に、ベリファイヤVは、このデジタル化されたチャレンジデータと、先にユーザデバイスUDから送信(F参照)されてきているデジタル化された照合用の生体情報Buと、が予め定められた誤差の範囲で一致するか否かを検証する(図4中の「生体情報検証」参照)。 Then, the verifier V is a the digitized challenge data, and the biometric information Bu for matching digitized that have been previously transmitted from the user device UD (see F 1), but a predetermined It is verified whether or not they match within the error range (see “Biometric Information Verification” in FIG. 4).

次に、前記検証の結果、一致していれば、ベリファイヤVが作成した乱数Rv∈Zqを、ユーザデバイスUDへ送信する(図4中のF参照)。 Then, the result of the verification, if the match, the random number Rv∈Zq the verifier V is created, and transmits to the user device UD (see F 3 in FIG. 4).

ユーザデバイスUDは、ベリファイヤVから前記乱数Rvを受け取ったら、乱数RuとRvからメッセージMを作成する(図4参照)。なお、メッセージMの作成は、例えば、M=H(Ru||Rv)とすればよい(Ru||Rvは、RuとRvの連結を表す)。 Upon receiving the random number Rv from the verifier V, the user device UD creates a message M from the random numbers Ru and Rv (see FIG. 4). Note that the message M may be created by, for example, M = H 2 (Ru || Rv) (Ru || Rv represents a connection between Ru and Rv).

次に、ユーザデバイスUDは、メッセージMに対して、以下の(1)から(3)の方法に従って、「デジタル署名」を生成する。   Next, the user device UD generates a “digital signature” for the message M according to the following methods (1) to (3).

(1)ランダムなk∈Z*qを選ぶ。 (1) Choose a random kεZ * q.

(2)R=k・P,S=k-1(H(M)・P+H(R)・Du)を計算する。ここで、k−1は、Zqにおけるkの逆元である。 (2) R = k · P, S = k −1 (H 2 (M) · P + H 3 (R) · Du) is calculated. Here, k −1 is an inverse element of k in Zq.

(3)デジタル署名Yとして、R,Sの組、即ちY=<R,S>を出力する。   (3) As a digital signature Y, a set of R and S, that is, Y = <R, S> is output.

そして、ユーザデバイスUDは、デジタル署名YをベリファイヤVへ送信する(図4中のF参照)。 Then, the user device UD transmits the digital signature Y to verifier V (see F 4 in FIG. 4).

次に、ベリファイヤVは、新たにデジタル署名y=<r,s>を受信したら、既に保持しているデジタル生体情報Buを用いて、前記デジタル署名yの正当性を検証する(図4中の「署名検証」を参照)。この署名検証の具体的な方法は、次の通りである。   Next, when the verifier V newly receives the digital signature y = <r, s>, the verifier V verifies the validity of the digital signature y using the digital biometric information Bu already held (in FIG. 4). (See “Signature Verification”). A specific method of this signature verification is as follows.

(a)ユーザデバイスUDと同じ方法で、RuとRvからメッセージMを作成する。   (A) A message M is created from Ru and Rv in the same manner as the user device UD.

(b)C=e(r,s)を計算する。 (B) Calculate C 1 = e (r, s).

(c)C=e(P,P)H2(M)・e(Ppub,Qu)H3(r)を計算する。 (C) C 2 = e (P, P) H2 (M) · e (Ppub, Qu) H3 (r) is calculated.

但し、Qu=H(Bu)である。 However, Qu = H 1 (Bu).

(d)CとC が一致すれば、このユーザデバイスUDが正当なものであると判断する。 (D) If C 1 and C 2 match, it is determined that this user device UD is valid.

ベリファイヤVは、上記のように、受信したデジタル署名yの正当性を検証することで、ユーザデバイスUDの正当性を判断し、正当であると判断すれば、その結果に基づいて以後の処理を行う。以後の処理とは、例えば、このユーザデバイスUDとの間において、通信セッションを開始する。正当でないと判断された場合は、通信セッションは開始されない。   As described above, the verifier V verifies the validity of the received digital signature y to determine the validity of the user device UD. If the verifier V determines that the user device UD is valid, the verifier V performs subsequent processing based on the result. I do. In the subsequent processing, for example, a communication session is started with the user device UD. If it is determined that the communication session is not valid, the communication session is not started.

上記実施形態では、Patersonにより提案されたID署名技術を用いることを前提としてきたが、ID署名技術は、この他にも、例えば、Springer-Verlag社から出版されている「proceedings of The Workshop on Selected Areas in Cryptopraphy(SAC) 2002,Lecture Notes in Computer Science,Vol.2595,2002」に含まれているHessによる論文「Efficient Identity based Signature Schemes based on Pairings」に記載されている方式など、幾つかの方式が提案されているので、これを本発明で用いることは自由である。なお、この点に関しては、以下で説明する実施形態でも同様である。   In the above embodiment, it has been assumed that the ID signature technology proposed by Paterson is used. However, the ID signature technology is not limited to this, for example, “proceedings of The Workshop on Selected” published by Springer-Verlag. Several schemes, including the scheme described in the paper `` Efficient Identity based Signature Schemes based on Pairings '' by Hess in `` Areas in Cryptopraphy (SAC) 2002, Lecture Notes in Computer Science, Vol. 2595, 2002 '' Has been proposed, it is free to use in the present invention. This is the same in the embodiments described below.

(第2実施形態)。   (Second Embodiment).

続いて、図7〜10に基づいて、本発明の「第2実施形態」の構成について説明する。   Next, the configuration of the “second embodiment” of the present invention will be described with reference to FIGS.

上記した第1実施形態は、デジタル化された生体情報(Bu)を用いて、ユーザデバイスUDの正当性を判断する処理、即ち装置認証(機器認証)に係わるものである。これに対して、この第2実施形態は、デジタル化された生体情報(Bu)を用いて、ユーザUから、メッセージに対応して送られてきた「デジタル署名」の正当性を判断する処理、即ちメッセージ認証に係わる。   The first embodiment described above relates to processing for determining the legitimacy of the user device UD using the digitized biological information (Bu), that is, device authentication (device authentication). In contrast, this second embodiment uses digitalized biological information (Bu) to determine the validity of a “digital signature” sent in response to a message from the user U. That is, it relates to message authentication.

図7は、本実施形態に係わるシステム構成の概念図、図8は、レシーバWの検証処理に関する、ユーザU、ユーザデバイスUD、レシーバWにおける全体のフローを表す図、図9は、ユーザデバイスUDのフロー図、図10は、レシーバWのフロー図である。   7 is a conceptual diagram of a system configuration according to the present embodiment, FIG. 8 is a diagram showing an overall flow in the user U, the user device UD, and the receiver W regarding the verification processing of the receiver W, and FIG. 9 is a user device UD. FIG. 10 is a flowchart of the receiver W.

この第2実施形態では、まず、図7に示されているように、ユーザUが所有するユーザデバイスUD(例えば、コンピュータ端末、携帯端末、ICカードなど)と、該ユーザUからの「デジタル署名」を受け取るレシーバWと、本システムの全体を管理するセンタ装置Cを備える。   In the second embodiment, first, as shown in FIG. 7, a user device UD (for example, a computer terminal, a portable terminal, an IC card, etc.) owned by the user U and a “digital signature” from the user U And a center device C that manages the entire system.

なお、ユーザデバイスUD、センタ装置Cの構成は、先に説明した図2の通りであり、また、レシーバWの構成もこれと同様であるので、これらの構成の詳しい説明は、ここでは割愛する。   Note that the configurations of the user device UD and the center apparatus C are as shown in FIG. 2 described above, and the configuration of the receiver W is the same as this, and therefore a detailed description of these configurations is omitted here. .

また、センタ装置Cの入力装置(図示せず。)から入力されたアナログ生体情報をデジタル化した生体情報Buの作成方法、並びに該生体情報Buを「公開鍵」とした場合のユーザUの秘密鍵の生成方法についても、上記実施形態と同様である(特に、図3参照)。センタ装置Cは、生成した生体情報Bu及び秘密鍵Duを、通信インタフェース7を介して、ユーザデバイスUDに送信するか、又は、メディアインタフェース(図示せず。)を介して、所定の記録媒体に格納する。なお、最終的には、「生体情報Bu」と「秘密鍵Du」は、ユーザデバイスUDに格納されることになる。   Also, a method of creating biometric information Bu obtained by digitizing analog biometric information input from an input device (not shown) of the center apparatus C, and the secret of the user U when the biometric information Bu is a “public key”. The key generation method is also the same as in the above embodiment (especially, see FIG. 3). The center device C transmits the generated biometric information Bu and secret key Du to the user device UD via the communication interface 7 or to a predetermined recording medium via a media interface (not shown). Store. Ultimately, the “biological information Bu” and the “secret key Du” are stored in the user device UD.

平文メッセージを暗号化するための「秘密鍵」を得たユーザUが、メッセージMに対してデジタル署名を生成し、ユーザデバイスUDからレジーバWへ送信する処理を、以下に説明する。   A process in which the user U who has obtained a “secret key” for encrypting a plaintext message generates a digital signature for the message M and transmits it to the regiever W from the user device UD will be described below.

まず、ユーザデバイスUDからレシーバWへ、センタ装置Cが作ったユーザUのデジタル生体情報Buを送る(図8中の符号F参照)。 First, to the receiver W from the user device UD, sends a digital biometric information Bu user U to center device C has created (see reference numeral F 5 in FIG. 8).

次に、ユーザUがレシーバVの入力装置へ、その時点における自身の生体情報(図8中の「チャレンジデータ」に対応)を新規に入力する(図4中のF参照)。レシーバWは、上述したセンタ装置Cと同じ方法で、前記チャレンジデータ(即ち、新規入力の生体情報)をデジタル化する。 Next, the user U newly inputs his / her biological information (corresponding to “challenge data” in FIG. 8) to the input device of the receiver V (see F 6 in FIG. 4). The receiver W digitizes the challenge data (that is, newly input biological information) in the same manner as the center device C described above.

次に、レシーバWは、このデジタル化されたチャレンジデータと、先にユーザデバイスUDから送信(F参照)されて、デジタル化されて格納されている照合用の生体情報Buと、が予め定められた誤差の範囲で一致するか否かを検証する(図8中の「生体情報検証」参照)。 Then, the receiver W includes the digitized challenge data, and is previously transmitted from the user device UD (see F 5), biometric information for matching stored digitized Bu, but predetermined It is verified whether or not they match within the range of the error (see “Biometric information verification” in FIG. 8).

次に、前記検証の結果、一致していれば、ユーザデバイスUDは、メッセージMに対するデジタル署名Yを、上述した第1実施形態の場合の(1)〜(3)と同様の方法によって作成する。一方、一致していなければ、以後の処理は終了する。   Next, if they match as a result of the verification, the user device UD creates the digital signature Y for the message M by the same method as (1) to (3) in the case of the first embodiment described above. . On the other hand, if they do not match, the subsequent processing ends.

そして、ユーザデバイスUDは、メッセージMとデジタル署名Yを、レシーバWへ送信する(図4中のF参照)。 Then, the user device UD, the message M and the digital signature Y, and transmits to the receiver W (see F 7 in FIG. 4).

続いて、レシーバWは、新たにデジタル署名y=<r,s>を受信したら、既に保持している照合用の生体情報Buを用いて、前記デジタル署名yの正当性を検証する(図8中の「署名検証」を参照)。この署名検証の具体的な方法は次のように行う。   Subsequently, when a new digital signature y = <r, s> is received, the receiver W verifies the validity of the digital signature y using the biometric information Bu for verification already held (FIG. 8). (See "Signature verification" in the middle). A specific method of signature verification is performed as follows.

(I)C=e(r,s)を計算する。 (I) Calculate C 1 = e (r, s).

(II)C=e(P,P)H2(M)・e(Ppub,Qu)H3(r)を計算する。 (II) C 2 = e (P, P) H2 (M) · e (Ppub, Qu) H3 (r) is calculated.

但し、Qu=H(Bu)である。 However, Qu = H 1 (Bu).

(III)CとCが一致すれば、デジタル署名yを、ユーザUによるメッセージMに対する正当なデジタル署名Yであると判断する。一方、一致しなければ、正当なデジタル署名でないと判断する。 (III) If C 1 and C 2 match, it is determined that the digital signature y is a valid digital signature Y for the message M by the user U. On the other hand, if they do not match, it is determined that the digital signature is not valid.

レシーバWは、上記のように、受信したデジタル署名yの正当性を検証し、正当であると判断すれば、その結果に基づいて、メッセージMに基づいた以後の処理を行う。以後の処理とは、例えば、このユーザデバイスUDとの間において、認証済みのメッセージMに係わる通信セッションを開始する。正当でないと判断された場合は、このような認証済み通信セッションは開始されない。   As described above, the receiver W verifies the validity of the received digital signature y, and if it is determined to be valid, the receiver W performs subsequent processing based on the message M based on the result. The subsequent processing starts, for example, a communication session related to the authenticated message M with the user device UD. If it is determined that it is not valid, such an authenticated communication session is not started.

メッセージMに係わる通信セッションは、例えば、メッセージMがあるコンテンツの送信要求である場合では、レシーバWへ送られてきたデジタル署名yが正当な場合にのみ、要求されたコンテンツを、レシーバWがユーザデバイスUDに送信する。   In the communication session related to the message M, for example, in the case where the message M is a transmission request for a certain content, the receiver W receives the requested content only when the digital signature y sent to the receiver W is valid. Send to device UD.

(第3実施形態)。   (Third embodiment).

この第3実施形態は、生体情報を用いてユーザUを認証した後に、この生体情報をそのまま該ユーザUの「公開鍵」として用いて暗号化し、通信を行うことによって、メッセージの受信において、正当な受信者であるユーザUの存在を確認する。   In the third embodiment, after authenticating the user U using the biometric information, the biometric information is encrypted as it is as the “public key” of the user U, and communication is performed. The existence of the user U who is a valid recipient.

現在、この暗号化のための鍵を送信者と受信者で共有する場合には、「公開鍵暗号方式」が用いられることが多い。この公開鍵暗号方式における「秘密鍵」は、少なくとも数百ビットの大きさであるため、ユーザUがそれを記憶するのは困難である。また、これを安全に保管する必要があるため、秘密鍵は、通常ユーザUが所有するユーザデバイスUDに格納される。   Currently, when a key for encryption is shared between a sender and a receiver, a “public key cryptosystem” is often used. Since the “secret key” in this public key cryptosystem is at least several hundred bits in size, it is difficult for the user U to store it. Moreover, since it is necessary to keep this securely, the secret key is normally stored in the user device UD owned by the user U.

情報を提供するサーバが、メッセージの暗号化のための鍵を用いて暗号化したメッセージをユーザデバイスUDに送信し、ユーザデバイスUDが復号してユーザUに提供するのが一般的である。しかし、例えば、このユーザデバイスUDが盗難され、正当なユーザUが不在であるのにユーザデバイスUDが使用されると,本来正当なユーザUに提供されるべきであったメッセージが、第三者に渡ってしまう。   In general, a server that provides information transmits a message encrypted using a key for encrypting the message to the user device UD, and the user device UD decrypts and provides it to the user U. However, for example, when the user device UD is stolen and the user device UD is used even when the valid user U is absent, a message that should have been originally provided to the valid user U is transferred to a third party. It will cross over.

正当なユーザUが暗証番号などを用いてアクティベイトしなければ、ユーザデバイスUDが動作しないようにする対策も考えられるが、その場合も、暗証番号が露呈したり、アクティベイト機構が改ざんされたりすると、正当なユーザが不在であってもユーザデバイスが動作し,第三者にメッセージを提供してしまう。   If a legitimate user U does not activate using a personal identification number, there may be a countermeasure to prevent the user device UD from operating. In this case, however, the personal identification number is exposed or the activation mechanism is altered. Then, even if a legitimate user is absent, the user device operates and provides a message to a third party.

そこで、本第3実施形態では、サーバがユーザUへメッセージを送信する際に、ユーザUの生体情報を用いて、当該ユーザUが確かに存在することをまず確認し、その後に、その生体情報を当該ユーザUの「公開鍵」として用いて、メッセージを暗号化してからユーザデバイスUDへ送信する。そして、ユーザデバイスUDには、ユーザUの生体情報(「公開鍵」となる)と、それに対応する「秘密鍵」を保管し、このユーザデバイスUDとユーザUが、両方揃ってはじめて、メッセージを得ることが可能となるように工夫している。以下、図11以下を用いて、具体的に説明する。   Therefore, in the third embodiment, when the server transmits a message to the user U, the biological information of the user U is first used to confirm that the user U exists, and then the biological information is transmitted. Is used as the “public key” of the user U to encrypt the message and send it to the user device UD. The user device UD stores the biometric information of the user U (which becomes a “public key”) and a “secret key” corresponding to the user U. The user device UD and the user U receive a message only when both are present. It is devised so that it can be obtained. This will be specifically described below with reference to FIG.

まず、本第3実施形態に係るシステムは、図11に示すように、ユーザUが所有するユーザデバイスUDにメッセージを送信するサーバSと、ユーザデバイスUDとサーバSとのインタフェースとなるターミナルTと、図示されていない、システム全体を管理するセンタ装置C(図11では図示せず。)と、から構成される。   First, as shown in FIG. 11, the system according to the third embodiment includes a server S that transmits a message to a user device UD owned by a user U, and a terminal T that serves as an interface between the user device UD and the server S. And a center device C (not shown in FIG. 11) for managing the entire system, not shown.

ユーザデバイスUD、ターミナルT、サーバS、センタ装置Cの基本的な構成は、第1実施形態の説明で用いた図2に表された構成と同様である。   The basic configuration of the user device UD, terminal T, server S, and center apparatus C is the same as the configuration shown in FIG. 2 used in the description of the first embodiment.

大型のコンピュータなどから構成されるターミナルTでは、セキュア記憶部1(図2参照)は、必ずしも必要ではない。一例として、ターミナルTがサーバSと安全な通信を行う場合は、セキュア記憶部1にターミナルTの秘密鍵あるいはサーバSとターミナルTの共通鍵が格納される。なお、これらの秘密鍵や共通鍵は、一般的なものであり、本発明の要部ではない。   In the terminal T composed of a large computer or the like, the secure storage unit 1 (see FIG. 2) is not necessarily required. As an example, when the terminal T performs secure communication with the server S, the secure storage unit 1 stores the secret key of the terminal T or the common key of the server S and the terminal T. Note that these secret keys and common keys are general and are not essential parts of the present invention.

サーバSでも、セキュア記憶部1(図2参照)は,必ずしも必要ではない。一例として、サーバSが前記ターミナルTと安全な通信を行う場合は、セキュア記憶部1にサーバSの秘密鍵、あるいはサーバSとターミナルTの共通鍵が格納される。なお.これらの秘密鍵や共通鍵は、一般的なものである。サーバSの通信インタフェースは、ターミナルTとの通信のためのインタフェースを含む。   Even in the server S, the secure storage unit 1 (see FIG. 2) is not necessarily required. As an example, when the server S performs secure communication with the terminal T, the secure storage unit 1 stores the secret key of the server S or the common key of the server S and the terminal T. Note that. These secret keys and common keys are general. The communication interface of the server S includes an interface for communication with the terminal T.

ここで、本実施形態で利用可能なツールは、特に限定されないが、一例を挙げると、BonehとFranklinにより提案されたIDベース署名技術を好適に用いることができる。   Here, the tools that can be used in the present embodiment are not particularly limited. For example, the ID-based signature technique proposed by Boneh and Franklin can be suitably used.

この技術は、Bonehの管理する
1098754698515_1
から、その詳細が記載された論文を得ることができる。このIDベース署名技術は、ユーザUの氏名やメールアドレスなどの任意のデータ(Identity,ID)を公開鍵(検証鍵)として、ユーザUへの暗号化通信が行える技術である。
This technology manages Boneh
1098754698515_1
From this, you can get a paper with the details. This ID-based signature technique is a technique that enables encrypted communication to the user U using any data (Identity, ID) such as the name and mail address of the user U as a public key (verification key).

このIDベース署名技術を用いるときには、システムの立ち上げ時に一度だけ、センタ装置Cは、以下のセットアップを行う。   When this ID-based signature technique is used, the center apparatus C performs the following setup only once when the system is started up.

(1)位数がそれぞれ素数qである加法群G及び乗法群G2を定める。ここで、Gは、有限体上の楕円曲線上の点により作られる群の部分群であるものが一般に使われる。 (1) digit number defines the additive group G 1 and the multiplicative group G 2 are each prime q. Here, G 1 is generally a subgroup of groups formed by points on an elliptic curve on a finite field.

(2)e:G×G→Gからなるbilinear map(双線形マップ)eを定める。ここで、bilinear map(双線形マップ)eは、1)bilinear(双線形性):任意のP,Q∈G及び任意のa,b∈Zに対して、e(aP,bQ)=e(P,Q)abが成り立つ、2)Non-degenerate(非縮退性):もし、PがGの生成元であるなら、e(P,P)はGの生成元となる、3)Computable(計算可能性):任意のP,Q∈Gに対して、e(P,Q)を計算する効率的なアルゴリズムが存在する、以上1)から3)の条件を満たすものである(詳細は、上記論文参照)。 (2) e: A bilinear map (bilinear map) e consisting of G 1 × G 1 → G 2 is determined. Here, bilinear map e is 1) bilinear: for any P, QεG 1 and any a, bεZ, e (aP, bQ) = e (P, Q) ab holds 2) Non-degenerate (non-degenerate): If P is a generator of G 1 , e (P, P) is a generator of G 2 3) Computable: There is an efficient algorithm for calculating e (P, Q) for any P, QεG 1 , which satisfies the above conditions 1) to 3) ( For details, see the paper above).

(3)Gの任意の生成元Pを定める。(4)システムのマスターキーとなる、ランダムな値s∈Zqを定める。(5)Ppub=sPを定める。(6)二つのハッシュ関数H:{0,1}→G、H:G→{0,1}を定める。ここで、nは、予め定めた暗号文の長さであり、例えば、n=128やn=160に設定される。(6)システムの公開情報は、q、G、G,e,n,P,Ppub,H,Hを対象とする。なお、ここで、「公開」するとは、システムの構成要素となるユーザデバイスUD、ターミナルT、サーバSなどに与えるという意味である。 (3) An arbitrary generation source P of G 1 is determined. (4) A random value sεZ * q is determined as a system master key. (5) Define Ppub = sP. (6) Two hash functions H 1 : {0,1} * → G 1 and H 2 : G 2 → {0,1} n are determined. Here, n is a predetermined length of the ciphertext, and is set to n = 128 or n = 160, for example. (6) System public information covers q, G 1 , G 2 , e, n, P, Ppub, H 1 , H 2 . Here, “public” means giving to the user device UD, terminal T, server S, and the like, which are components of the system.

ここで、ユーザ鍵の生成は、センタ装置C(図11では図示せず。)で行われ、その具体的な方法は、上述した第1実施形態の場合と同様であるので、ここでは、説明を割愛する(特に、図3参照)。   Here, the generation of the user key is performed by the center apparatus C (not shown in FIG. 11), and the specific method is the same as in the case of the first embodiment described above. (See FIG. 3 in particular).

ここで、「秘密鍵」を得たユーザUに対して,サーバSがメッセージを送信するための処理例(処理例1〜3)を、以下に説明する。なお、以下の例では、サーバSとターミナルTとの間には、たとえば既存の公開鍵暗号技術などを用いて、安全な通信チャネルが確立されていることを前提とする。   Here, processing examples (processing examples 1 to 3) for the server S to transmit a message to the user U who has obtained the “secret key” will be described below. In the following example, it is assumed that a secure communication channel is established between the server S and the terminal T using, for example, an existing public key encryption technique.

まず、図12に示されたメッセージ送信に係る「処理例1」から説明する。   First, “Processing Example 1” related to message transmission shown in FIG. 12 will be described.

この処理例1では、まず、実施例ユーザデバイスUDがターミナルTに対し、センタ装置Cが作ったユーザUの生体情報Buを送る(図12中のF参照)。 In the processing example 1, first, with respect to Example user device UD Terminal T, sends the biometric information Bu user U to center device C is made (see F 8 in FIG. 12).

次に、ユーザUがターミナルTの入力装置(図示せず。)に対して、その時点の自身の生体情報(図12中の「チャレンジデータ」に対応)を入力する(図12中のF参照)。ターミナルTは、センタ装置Cと同じ方法で、このチャレンジデータをデジタル化し、それと先にユーザデバイスUDから取得しているBuが、あらかじめ定められた誤差の範囲で一致するか否かを検証する(生体情報検証)。一致しなければ、以後の処理を終了する。 Next, the user U inputs his / her biometric information (corresponding to “challenge data” in FIG. 12) at that time to an input device (not shown) of the terminal T (F 9 in FIG. 12). reference). The terminal T digitizes this challenge data in the same manner as the center apparatus C, and verifies whether or not the Bu previously acquired from the user device UD matches within a predetermined error range ( Biometric information verification). If they do not match, the subsequent processing is terminated.

上記の検証が一致していたら、ターミナルTはサーバSに対し、検証が成功した旨の通知(認証済み通知)を送る(図12中のF参照)。 If you have above verification do not match, the terminal T is to the server S, send a notification to the effect that the verification was successful (authenticated notification) (see F 8 in FIG. 12).

これに対し、サーバSは、ターミナルTに対して,ユーザUあてのメッセージMを送信する(図12中のF11参照)。なお、これらのサーバSとターミナルTとの間の通信は、安全に送信される。 In contrast, the server S, to the terminal T, to send a message M of the user U addressed (see F 11 in FIG. 12). Note that communication between the server S and the terminal T is transmitted safely.

一例として、ユーザデバイスUDがターミナルTにBuを送る際に、ユーザUの識別情報IDuも送っておき、ターミナルTはこのIDuをサーバSへ送るようにしてもよい。   As an example, when the user device UD sends Bu to the terminal T, the identification information IDu of the user U may also be sent, and the terminal T may send this IDu to the server S.

ここで、ユーザUの「秘密鍵」をセンタ装置Cが作り、ユーザデバイスUDへ送る際に、ユーザUの識別情報IDuをセンタ装置Cが生成し、Bu,IDuともに、ユーザデバイスUDに送っておき、格納しておくものとする。これにより、サーバSは、ユーザUに対して過去に送ったメッセージMなどの履歴がとれるようになる。   Here, when the center device C creates the “secret key” of the user U and sends it to the user device UD, the center device C generates the identification information IDu of the user U, and sends both Bu and IDu to the user device UD. It shall be stored. As a result, the server S can take a history such as the message M sent to the user U in the past.

識別情報IDuは、センタ装置Cがランダムに、例えば、128bitや160bitの値を選んで、ユーザUに対して用いてもよいし、ハッシュ関数h:{0,1}→{0,1}を用いて、IDu=h(Bu)として生成してもよい。ここで、nは、予め定めた任意の長さで、例えば、n=128やn=160を用いる。 The identification information IDu may be used by the center device C at random, for example, by selecting a value of 128 bits or 160 bits for the user U, or a hash function h: {0,1} * → {0,1} n may be used to generate IDu = h (Bu). Here, n is a predetermined arbitrary length, for example, n = 128 or n = 160 is used.

ハッシュ関数を用いて、IDu=h(Bu)とする場合には、ユーザデバイスUDはターミナルTに対してユーザUの識別情報IDuを送る必要はなく、生体情報Buのみを送り、ターミナルTがIDuを作ることもできる。   When IDu = h (Bu) is set using the hash function, the user device UD does not need to send the identification information IDu of the user U to the terminal T, and sends only the biological information Bu, and the terminal T receives IDu. Can also be made.

生体情報BuはユーザUに固有の情報であるから、これをそのまま識別情報IDuとして用いてもよいが、生体情報Buは、例えば、JPEGなどの画像データであり、サイズが大きい場合もある。このため、効率を高めるという点で、識別情報IDuを用いるのが好適である。また、ハッシュ関数hの代わりに、Hを用いて、IDu=H(Bu)=Quとしてもよい。 Since the biometric information Bu is information unique to the user U, it may be used as it is as the identification information IDu. However, the biometric information Bu is, for example, image data such as JPEG and may have a large size. For this reason, it is preferable to use the identification information IDu in terms of increasing efficiency. Further, instead of the hash function h, H 1 may be used so that IDu = H 1 (Bu) = Qu.

ターミナルTは、サーバSからのメッセージMを受け取ったら(図12中のF11参照)、生体情報Buを公開鍵として用いて、このメッセージMを暗号化する(図12参照)。 Terminal T, once received the message M from the server S (see F 11 in FIG. 12), using the biometric information Bu as a public key to encrypt the message M (see FIG. 12).

ここで、メッセージMそのものを、下記に説明するIDベース署名技術を用いて、暗号化してもよいし、メッセージMが例えば数十バイト以上のサイズがある場合には、メッセージMそのものはAESなどの共通鍵暗号アルゴリズムで暗号化し、その暗号化に用いた一時鍵を下記に説明する技術で暗号化してもよい。   Here, the message M itself may be encrypted by using the ID-based signature technology described below, and if the message M has a size of, for example, several tens of bytes, the message M itself may be AES or the like. The encryption may be performed using a common key encryption algorithm, and the temporary key used for the encryption may be encrypted using a technique described below.

下記の説明では、IDベース署名技術を用いて暗号化されるメッセージ(即ち、ユーザUへのメッセージ又は一時鍵)をMとする。   In the following description, a message encrypted using the ID-based signature technique (that is, a message to the user U or a temporary key) is M.

i)Qu=H(Bu)を求める。 i) Find Qu = H 1 (Bu).

ii)ランダムな値r∈Z*2qを選ぶ。 ii) Choose a random value rεZ * 2q.

iii)U=rP,V=M (XOR) H(gu)を計算する(XOR:排他的論理和(Exclusive Or))。
ここで、gu=e(Qu,Ppub)である。
iii) U = rP, V = M (XOR) H 2 (gu r ) is calculated (XOR: Exclusive Or).
Here, gu = e (Qu, Ppub).

iV)暗号メッセージCとして、U,Vの組、即ち、C=〈U,V〉を出力する。   iV) A set of U and V, that is, C = <U, V> is output as the encrypted message C.

ターミナルTは、この暗号メッセージCをユーザデバイスUDへ送信する(図12中のF12参照)。なお、Mが一時鍵である場合には、サーバSからのメッセージMを暗号化した暗号メッセージmも、ともに送信する。 Terminal T transmits the encrypted message C to the user device UD (see F 12 in FIG. 12). When M is a temporary key, an encrypted message m obtained by encrypting the message M from the server S is also transmitted.

続いて、ユーザデバイスUDは、IDベース署名技術の暗号文C’=〈U’,V’〉を受け取ったら、保持している秘密鍵Duを用いて、V’(XOR)H(e(Du,U’))=Mの式に基づいて、復号処理を行うことにより、メッセージMを得る。 Subsequently, when the user device UD receives the ciphertext C ′ = <U ′, V ′> of the ID-based signature technology, the user device UD uses the stored secret key Du to obtain V ′ (XOR) H 2 (e ( A message M is obtained by performing a decoding process based on the equation Du, U ′)) = M.

MがサーバSから送られたメッセージそのものであれば、これによりメッセージMを得ることができ,また一時鍵であれば、それを用いて暗号化されたメッセージを復号することで、平文のメッセージを得ることができる。このようにして得たサーバSからのメッセージMを、例えば、ディスプレイ装置3(図2参照)に表示することにより、ユーザデバイスUDは、ユーザUへ提供する(図12中のF13参照)。 If M is the message itself sent from the server S, the message M can be obtained by this, and if it is a temporary key, the encrypted message can be decrypted by using it to obtain a plaintext message. Obtainable. The message M from the server S in this manner was obtained, for example, by displaying on the display device 3 (see FIG. 2), the user device UD provides to the user U (see F 13 in FIG. 12).

次に、図13に基づいて、メッセージ送信の他の処理例(処理例2)を説明する。   Next, another processing example of message transmission (processing example 2) will be described with reference to FIG.

この処理例2においては、生体情報を用いたユーザUの認証とメッセージの暗号化をサーバSが行う。まず、ユーザデバイスUDが生体情報BuをターミナルTへ送り(図13中のF14参照)、ターミナルTはそれをサーバSへ送る(図13中のF15参照)。 In this processing example 2, the server S performs authentication of the user U using the biological information and message encryption. First, the user device UD sends a biometric information Bu to the terminal T (refer to F 14 in FIG. 13), the terminal T sends it to the server S (see F 15 in FIG. 13).

次に、ユーザUがターミナルTに対して、チャレンジデータとしての生体情報を入力する(図13中のF16参照)、ターミナルTはこれをデジタル化してサーバSに送る(図13中のF17参照)。 Then, the user U is a terminal T, inputs the biometric information as challenge data (see F 16 in FIG. 13), the terminal T sends it to the server S and digitizes (F 17 in FIG. 13 reference).

サーバSでは,デジタル化チャレンジデータと先に送られているデジタル化生体情報Buが、予め定められた誤差の範囲で一致することを検証する(生体情報検証)。一致しなければ処理を終了する。   The server S verifies that the digitized challenge data and the digitized biometric information Bu sent in advance coincide with each other within a predetermined error range (biometric information verification). If they do not match, the process ends.

一致すれば、デジタル化生体情報Buを「公開鍵」として、上述の方法でメッセージを暗号化し、この暗号メッセージCをターミナルTに送信する(図13中のF18参照)。 If they match, the digitized biometric information Bu as "public key" to encrypt a message in the manner described above, and transmits the encrypted message C to the terminal T (refer to F 18 in FIG. 13).

ターミナルTは、この暗号メッセージCを受け取ったらユーザデバイスUDへ送る(図13中のF19参照)。 Terminal T is sent to the user device UD After receiving this encrypted message C (see F 19 in FIG. 13).

ユーザデバイスUDは、既に格納しているユーザUの秘密鍵を用いて、既述した方法で暗号文を復号し,平文メッセージMをユーザUに提供する(図13中のF20参照)。 User device UD, using the private key of the user U that has already been stored, decrypts the ciphertext with above-described method, provides a plain text message M to user U (see F 20 in FIG. 13).

このメッセージ送信の処理例を用いれば、サーバSとターミナルTとの間の通信路は安全性が確立されていなくても構わず、安全性確保のためのコストを下げることが可能となる。   If this message transmission processing example is used, the communication path between the server S and the terminal T may not be established, and the cost for ensuring safety can be reduced.

なお、処理例2の変形例として、ユーザデバイスUDが生体情報の入力装置を備えており、ターミナルTへデジタル化生体情報Buを送信する前に、または、ユーザUに平文メッセージを提供する前に、あるいは、両方の前に、ユーザUの生体情報を入力させ、入力された情報とターミナルTが格納しているデジタル化生体情報Buが一定の誤差のもとで一致した場合にのみ、該デジタル化生体情報Buの送信や平文メッセージの提供を行うようにしてもよい。このように、ユーザデバイスUDでの生体情報検証を導入することで、さらに安全性が向上する。   As a modification of the processing example 2, the user device UD includes a biometric information input device, and before the digitized biometric information Bu is transmitted to the terminal T or before the plaintext message is provided to the user U. Alternatively, the biometric information of the user U is input before both, and the digital information only when the input information matches the digitized biometric information Bu stored in the terminal T with a certain error. The biometric information Bu may be transmitted or a plain text message may be provided. Thus, the safety is further improved by introducing biometric information verification in the user device UD.

以上の説明では、サーバSからユーザUへメッセージが提示されるとしてきたが、メッセージとしては通常の意味での通信文に限るものではなく、映画や音楽、ニュースなどのメールやのソフトウェアなどの多様なコンテンツを含むものであってもよい。なお、この点については、すべての実施形態に共通である。   In the above description, a message is presented from the server S to the user U. However, the message is not limited to a communication message in a normal sense, and various messages such as e-mail and software for movies, music, news, etc. Content may be included. This point is common to all the embodiments.

さらに、以上の説明では、メッセージの送信者をサーバSという名前で呼んでいるが、必ずしも大掛かりなコンテンツサーバでなくてもよい。例えば、図14に示された「処理例3」のように、一般のユーザUが使用するパーソナルコンピュータがターミナルT及びサーバSを合わせたものとして動作し、ユーザUのデジタル化生体情報Buに基づく検証(生体情報検証)を行った後に、メッセージを暗号化してもよい。この処理例3の流れは、図14のF18〜F21に示されている。 Furthermore, in the above description, the sender of the message is called by the name of the server S, but it is not necessarily a large-scale content server. For example, as in “processing example 3” shown in FIG. 14, a personal computer used by a general user U operates as a combination of the terminal T and the server S, and is based on the digitized biometric information Bu of the user U. After performing verification (biometric information verification), the message may be encrypted. The flow of this processing example 3 is shown by F 18 to F 21 in FIG.

図15は、ユーザデバイスUDの処理フローを時系列で示している。このユーザデバイスUDの処理フローは、上記した各処理例1〜3にすべて共通である。   FIG. 15 shows the processing flow of the user device UD in time series. The processing flow of the user device UD is common to the above-described processing examples 1 to 3.

図16は、上記した処理例1(図12参照)におけるターミナルTの処理フローを時系列で示している。図17は、同処理例1におけるサーバSの処理フローを時系列で示している。   FIG. 16 shows the processing flow of the terminal T in the above processing example 1 (see FIG. 12) in time series. FIG. 17 shows the processing flow of the server S in the processing example 1 in time series.

図18は、上記した処理例2(図13参照)におけるターミナルTの処理フローを時系列で示している。図19は、同処理例2におけるサーバSの処理フローを時系列で示している。   FIG. 18 shows the processing flow of the terminal T in the above processing example 2 (see FIG. 13) in time series. FIG. 19 shows the processing flow of the server S in the processing example 2 in time series.

図20は、上記した「処理例2の変形例」におけるユーザデバイスUDの処理フローを時系列で示している。この図20からわかるように、この処理フローでは、ターミナルTへデジタル化生体情報Buを送信する前に、生体情報検証(図20の生体情報検証1参照)を行って以後の処理に進むか否かを決定する。あるいは、ユーザUに平文メッセージを提供する前に、生体情報検証(図20の生体情報検証2参照)を行って、以後の処理に進むか否かを決定する構成となっている。なお、検証1と検証2の両方を行うようにしてもよい。   FIG. 20 shows the processing flow of the user device UD in “Modification of Processing Example 2” described above in time series. As can be seen from FIG. 20, in this processing flow, before the digitized biometric information Bu is transmitted to the terminal T, biometric information verification (refer to biometric information verification 1 in FIG. 20) is performed to proceed to the subsequent processing. To decide. Or before providing a plaintext message to the user U, it is the structure which performs biometric information verification (refer biometric information verification 2 of FIG. 20), and determines whether it progresses to a subsequent process. Note that both verification 1 and verification 2 may be performed.

図21は、上記した処理例3(図14参照)におけるターミナル兼サーバの処理フローを時系列で示している。   FIG. 21 shows the processing flow of the terminal / server in the above processing example 3 (see FIG. 14) in time series.

本発明は、安全性の高い鍵暗号化通信技術として利用できる。特に、通信機器間の正当性を認証する場合や、ユーザの真正性を認証する場合に、特に好適に利用することができる。   The present invention can be used as a highly secure key encryption communication technique. In particular, it can be suitably used when authenticating the authenticity between communication devices or authenticating the authenticity of a user.

本発明に係るシステムの基本的な構成を表す図である。It is a figure showing the basic composition of the system concerning the present invention. 本発明で用いられる、ユーザデバイス(UD)、ベリファイヤ(V)、センタ装置(C)の構成を示す図である。It is a figure which shows the structure of a user device (UD), a verifier (V), and a center apparatus (C) used by this invention. 本発明における鍵生成の方法の手順例を示すフロー図である。It is a flowchart which shows the example of a procedure of the method of the key generation in this invention. ベリファイヤ(V)の検証処理に関する、ユーザU、ユーザデバイスUD、ベリファイヤVにおける全体のフローを表す図である。It is a figure showing the whole flow in the user U, the user device UD, and the verifier V regarding the verification process of verifier (V). 第1実施形態でのユーザデバイス(UD)のフロー図である。It is a flowchart of the user device (UD) in 1st Embodiment. 第1実施形態でのベリファイヤ(V)のフロー図である。It is a flowchart of verifier (V) in 1st Embodiment. 第2実施形態に係わるシステム構成の基本的な概念図である。It is a basic conceptual diagram of the system configuration concerning a 2nd embodiment. レシーバ(W)の検証処理に関する、ユーザ(U)、ユーザデバイス(UD)、レシーバ(W)における全体のフローを表す図である。It is a figure showing the whole flow in a user (U), a user device (UD), and a receiver (W) regarding the verification process of a receiver (W). 第2実施形態でのユーザデバイス(UD)のフロー図である。It is a flow figure of a user device (UD) in a 2nd embodiment. 第2実施形態でのレシーバ(W)のフロー図である。It is a flowchart of the receiver (W) in 2nd Embodiment. 第3実施形態に係わるシステム構成の基本的な概念図である。It is a basic conceptual diagram of the system configuration concerning a 3rd embodiment. メッセージ送信に係る「処理例1」の方法を示す図である。It is a figure which shows the method of the "processing example 1" which concerns on message transmission. メッセージ送信の「処理例2」の方法を示す図である。It is a figure which shows the method of the "processing example 2" of message transmission. メッセージ送信の「処理例3」の方法を示す図である。It is a figure which shows the method of the "processing example 3" of message transmission. 処理例1〜3にすべて共通のユーザデバイス(UD)の処理フローを時系列で示す図である。It is a figure which shows the processing flow of the user device (UD) all common to the process examples 1-3 in time series. 図12に示す処理例1におけるターミナルTの処理フローを時系列で示す図である。It is a figure which shows the process flow of the terminal T in the process example 1 shown in FIG. 12 in time series. 同処理例1におけるサーバSの処理フローを時系列で示す図である。It is a figure which shows the process flow of the server S in the process example 1 in time series. 図13に示す処理例2におけるターミナルTの処理フローを時系列で示す図である。It is a figure which shows the processing flow of the terminal T in the process example 2 shown in FIG. 13 in time series. 同処理例2におけるサーバSの処理フローを時系列で示す図である。It is a figure which shows the processing flow of the server S in the process example 2 in time series. 「処理例2の変形例」におけるユーザデバイス(UD)の処理フローを時系列で示す図である。It is a figure which shows the processing flow of the user device (UD) in "the modification of the processing example 2" in time series. 図14に示す処理例3におけるターミナル兼サーバの処理フローを時系列で示す図である。It is a figure which shows the processing flow of the terminal and server in the process example 3 shown in FIG. 14 in time series.

符号の説明Explanation of symbols

Bu デジタル生体情報
C センタ装置
N インターネットなどの通信ネットワーク
S サーバ
T ターミナル
U ユーザ
UD ユーザデバイス
Bu Digital biometric information C Center device N Communication network such as Internet S Server T Terminal U User UD User device

Claims (10)

鍵を用いて暗号メッセージを作成し、該暗号メッセージを、通信ネットワークを介して送信する方法であって、
ユーザの生体情報をデジタル化し、これを照合用生体情報として、所定の装置に予め格納する照合用生体情報作成手順と、
新規に入力又は送信されてきた生体情報をデジタル化し、前記照合用情報と比較検証する生体情報検証手順と、
を通信処理過程で少なくとも行う通信方法。
A method of creating an encrypted message using a key and transmitting the encrypted message via a communication network,
A biometric information creation procedure for collation that digitizes user biometric information and stores this in advance in a predetermined device as biometric information for collation,
A biometric information verification procedure for digitizing biometric information newly input or transmitted and comparing and verifying with the verification information;
A communication method for performing at least communication processing.
前記装置は、ユーザデバイス、ベリファイヤ、レシーバ、サーバ、ターミナルのいずれかから選択された装置であることを特徴とする請求項1記載の通信方法。   2. The communication method according to claim 1, wherein the device is a device selected from any one of a user device, a verifier, a receiver, a server, and a terminal. 前記生体情報検証手順により、通信に係わる前記装置の正当性の認証を行うことを特徴とする請求項1記載の通信方法。   The communication method according to claim 1, wherein authenticity of the device related to communication is authenticated by the biometric information verification procedure. 前記生体情報検証手順により、メッセージに対応して送られてきたデジタル署名の正当性の認証を行うことを特徴とする請求項1記載の通信方法。   The communication method according to claim 1, wherein the authenticity of the digital signature sent in response to the message is verified by the biometric information verification procedure. 前記生体情報検証手順により、メッセージ受信者であるユーザの真正性の認証を行うことを特徴とする請求項1記載の通信方法。   The communication method according to claim 1, wherein authenticity of a user who is a message recipient is authenticated by the biometric information verification procedure. 前記鍵は、ユーザの生体情報を公開鍵とした場合に対応する秘密鍵であることを特徴とする請求項1記載の通信方法。 The communication method according to claim 1, wherein the key is a secret key corresponding to a case where the biometric information of the user is used as a public key. メッセージの受信者のユーザデバイスと、通信ネットワークを経由して通信される前記メッセージを中継する中継処理装置、又は/及び前記メッセージを配信するサーバと、を少なくとも備え、
ユーザの生体情報をデジタル化して得られる照合用生体情報を前記中継処理装置又はサーバが保持しておき、前記通信ネットワークに新規に入ってきた生体情報と前記照合用生体情報との間の比較検証処理を、前記中継処理装置又は前記サーバにおいて行う通信システム。
At least a user device of a message recipient, a relay processing device that relays the message communicated via a communication network, and / or a server that distributes the message,
The verification processing biometric information obtained by digitizing the user biometric information is held by the relay processing device or the server, and the comparison verification between the biometric information newly entered in the communication network and the verification biometric information is performed. A communication system that performs processing in the relay processing device or the server.
前記中継処理装置は、ベリファイヤ、ターミナル、レシーバのいずれかから選択される一つの装置であることを特徴とする請求項7記載の通信システム。 The communication system according to claim 7, wherein the relay processing device is one device selected from a verifier, a terminal, and a receiver. 鍵を用いて暗号メッセージを作成し、該暗号メッセージを、通信ネットワークを介して送信する過程に介在する装置であって、
ユーザの生体情報をデジタル化して得られる照合用生体情報を保持し、前記通信ネットワークに新規に入ってきた生体情報と前記照合用生体情報との間の比較検証処理手段を少なくなくとも備える生体情報検証装置。
An apparatus for creating an encrypted message using a key and intervening in the process of transmitting the encrypted message via a communication network,
Biometric information that holds biometric information for verification obtained by digitizing biometric information of a user and includes at least comparison verification processing means between the biometric information newly entered in the communication network and the biometric information for verification Verification device.
前記鍵の作成に、ユーザのデジタル化された生体情報を用いることを特徴とする請求項9記載の生体情報検証装置。 The biometric information verification apparatus according to claim 9, wherein the biometric information digitized by a user is used to create the key.
JP2004310602A 2004-10-26 2004-10-26 COMMUNICATION METHOD AND COMMUNICATION SYSTEM USING ENCRYPTION TECHNIQUE, AND BIOLOGICAL INFORMATION VERIFYING DEVICE Pending JP2006128761A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004310602A JP2006128761A (en) 2004-10-26 2004-10-26 COMMUNICATION METHOD AND COMMUNICATION SYSTEM USING ENCRYPTION TECHNIQUE, AND BIOLOGICAL INFORMATION VERIFYING DEVICE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004310602A JP2006128761A (en) 2004-10-26 2004-10-26 COMMUNICATION METHOD AND COMMUNICATION SYSTEM USING ENCRYPTION TECHNIQUE, AND BIOLOGICAL INFORMATION VERIFYING DEVICE

Publications (1)

Publication Number Publication Date
JP2006128761A true JP2006128761A (en) 2006-05-18

Family

ID=36723015

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004310602A Pending JP2006128761A (en) 2004-10-26 2004-10-26 COMMUNICATION METHOD AND COMMUNICATION SYSTEM USING ENCRYPTION TECHNIQUE, AND BIOLOGICAL INFORMATION VERIFYING DEVICE

Country Status (1)

Country Link
JP (1) JP2006128761A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006325072A (en) * 2005-05-20 2006-11-30 Kddi R & D Laboratories Inc System and method for attribute information exchange and communication terminal
JP2010510744A (en) * 2006-11-21 2010-04-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Biometric fuzzy signature
JP2013257456A (en) * 2012-06-13 2013-12-26 Nippon Telegr & Teleph Corp <Ntt> Certification device, verification device and program

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0373633A (en) * 1989-08-14 1991-03-28 Nippon Telegr & Teleph Corp <Ntt> Cryptographic communication system
JPH09284272A (en) * 1996-04-19 1997-10-31 Canon Inc Encryption method based on entity attribute information, signature method, key sharing method, identity verification method and device for these methods
JP2002158649A (en) * 2000-11-21 2002-05-31 Oki Electric Ind Co Ltd Provider confirming system and provider confirming method
JP2002208926A (en) * 2001-01-11 2002-07-26 Masaru Nakajima Authentication method of data communication
JP2002258745A (en) * 2001-03-06 2002-09-11 Sony Corp Electronic signature device
JP2004348308A (en) * 2003-05-21 2004-12-09 Hitachi Ltd Personal authentication system
JP2005307216A (en) * 2005-05-09 2005-11-04 Ntt Data Technology Corp Synthetic dna ink
JP2006524352A (en) * 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Identity-based encryption method and apparatus based on biometrics
JP2008504595A (en) * 2004-06-25 2008-02-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Renewable and private biometrics

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0373633A (en) * 1989-08-14 1991-03-28 Nippon Telegr & Teleph Corp <Ntt> Cryptographic communication system
JPH09284272A (en) * 1996-04-19 1997-10-31 Canon Inc Encryption method based on entity attribute information, signature method, key sharing method, identity verification method and device for these methods
JP2002158649A (en) * 2000-11-21 2002-05-31 Oki Electric Ind Co Ltd Provider confirming system and provider confirming method
JP2002208926A (en) * 2001-01-11 2002-07-26 Masaru Nakajima Authentication method of data communication
JP2002258745A (en) * 2001-03-06 2002-09-11 Sony Corp Electronic signature device
JP2006524352A (en) * 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Identity-based encryption method and apparatus based on biometrics
JP2004348308A (en) * 2003-05-21 2004-12-09 Hitachi Ltd Personal authentication system
JP2008504595A (en) * 2004-06-25 2008-02-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Renewable and private biometrics
JP2005307216A (en) * 2005-05-09 2005-11-04 Ntt Data Technology Corp Synthetic dna ink

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006325072A (en) * 2005-05-20 2006-11-30 Kddi R & D Laboratories Inc System and method for attribute information exchange and communication terminal
JP2010510744A (en) * 2006-11-21 2010-04-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Biometric fuzzy signature
JP2013257456A (en) * 2012-06-13 2013-12-26 Nippon Telegr & Teleph Corp <Ntt> Certification device, verification device and program

Similar Documents

Publication Publication Date Title
US8108678B1 (en) Identity-based signcryption system
JP5201136B2 (en) Anonymous authentication system and anonymous authentication method
US7095851B1 (en) Voice and data encryption method using a cryptographic key split combiner
CN1270471C (en) Management, acquisition and use method of secret new random number and server system
KR100827650B1 (en) How to authenticate potential members who are invited to join a group
CN104796265B (en) A kind of Internet of Things identity identifying method based on Bluetooth communication access
JP4130653B2 (en) Pseudo public key encryption method and system
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
JP2017063432A (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
CN114095181B (en) Threshold ring signature method and system based on cryptographic algorithm
JP2006333095A (en) Method, system, device, and program for encrypted communication
CN103493428B (en) data encryption
CN112383397A (en) Heterogeneous signcryption communication method based on biological characteristics
JP2008234143A (en) Personal limited email opening system using biometrics, method thereof, and program therefor
JP2011091517A (en) Signcryption system and signcryption generation method
JP5393594B2 (en) Efficient mutual authentication method, program, and apparatus
CN109347923A (en) Anti- quantum calculation cloud storage method and system based on unsymmetrical key pond
CN114978549B (en) SM2 digital signature generation method and system for signer to control signature making data
JP3690237B2 (en) Authentication method, recording medium, authentication system, terminal device, and authentication recording medium creation device
JP3984570B2 (en) Program for controlling key management server and verification device in signature / verification system
JP4554264B2 (en) Digital signature processing method and program therefor
JP5004086B2 (en) Authentication system using short sequences
JP2006128761A (en) COMMUNICATION METHOD AND COMMUNICATION SYSTEM USING ENCRYPTION TECHNIQUE, AND BIOLOGICAL INFORMATION VERIFYING DEVICE

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101026

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110301