JP2016167037A - 暗号処理装置、暗号処理方法、および暗号処理プログラム - Google Patents
暗号処理装置、暗号処理方法、および暗号処理プログラム Download PDFInfo
- Publication number
- JP2016167037A JP2016167037A JP2015047742A JP2015047742A JP2016167037A JP 2016167037 A JP2016167037 A JP 2016167037A JP 2015047742 A JP2015047742 A JP 2015047742A JP 2015047742 A JP2015047742 A JP 2015047742A JP 2016167037 A JP2016167037 A JP 2016167037A
- Authority
- JP
- Japan
- Prior art keywords
- vector
- polynomial
- encryption
- random number
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Collating Specific Patterns (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
Abstract
【解決手段】認証装置401は、第1の乱数から生成される第1の多項式を暗号化して第1の暗号化多項式をチャレンジ情報として端末装置201に送信する。端末装置は第1の暗号化多項式と第2の乱数との乗算結果に対して、取得した生体情報であるベクトルBから算出される第2の多項式を加算した第2の暗号化多項式をレスポンス情報として計算装置301に送信する。計算装置は、第2の暗号化多項式と、登録された生体情報であるベクトルAから算出される第3の暗号化多項式とから暗号演算処理により算出される第2の暗号情報を、第2の乱数を表す第3の暗号情報と共に認証装置に送信する。認証装置は、第2の暗号情報及び第3の暗号情報を復号し復号結果とに基づいて、ベクトルAとベクトルBとの第2の演算結果により認証の成否を判断する。
【選択図】図2
Description
E(m1)*E(m2)=E(m1*m2) (2)
前記受信部は、前記第1の暗号化多項式と第2の乱数との乗算結果に対して、第2のベクトルに0を成分として付加した第3のベクトルに対応する第2の多項式を加算した第2の暗号化多項式と、第4のベクトルに0を成分として付加した第5のベクトルに対応する第3の多項式を暗号化した第3の暗号化多項式とから算出される、前記第5のベクトルと前記第2のベクトルに前記第1の乱数と前記第2の乱数との乗算結果を成分として付加した第6のベクトルとの第1の演算結果を含む第4の暗号化多項式を表す第2の暗号情報を計算装置から受信するとともに、前記第2の乱数を表す第3の暗号情報を前記計算装置から受信する。
前記処理部は、前記第2の暗号情報の復号結果と前記第3の暗号情報の復号結果とに基づいて、前記第2のベクトルと前記第4のベクトルとの第2の演算結果を生成する。
非特許文献2の3.2節には、準同型暗号の実用的な構成法について記載されている。この構成法では、まず、暗号鍵生成において、主に3つの鍵生成パラメータ(n,q,t)が用いられる。nは2冪の整数であり、格子次元と呼ばれる。qは素数であり、tは素数qよりも小さい整数である。
c0=a0*u+t*g+m (13)
c1=a1*u+t*f (14)
=(c0+d0,c1+d1) (15)
=(c0*d0,c0*d1+c1*d0,c1*d1) (16)
=[c0+c1*sk+c2*sk2+・・・]q mod t (17)
[z]q=w−q (w≧q/2の場合) (19)
+Mod(1,1033)*x,x4+1) (20)
pk=(a0,a1) (21)
a0=Mod(Mod(885,1033)*x3
+Mod(519,1033)*x2+Mod(621,1033)*x
+Mod(327,1033),x4+1) (22)
a1=Mod(Mod(661,1033)*x3
+Mod(625,1033)*x2+Mod(861,1033)*x
+Mod(311,1033),x4+1) (23)
Enc(m,pk)=(c0,c1) (24)
m=3+2x+2x2+2x3 (25)
c0=Mod(Mod(822,1033)*x3
+Mod(1016,1033)*x2+Mod(292,1033)*x
+Mod(243,1033),x4+1) (26)
c1=Mod(Mod(840,1033)*x3
+Mod(275,1033)*x2+Mod(628,1033)*x
+Mod(911,1033),x4+1) (27)
=Enc(f(x)+g(x),pk) (31)
Enc(f(x),pk)*Enc(g(x),pk)
=Enc(f(x)*g(x),pk) (32)
B=(b0,b1,...,bn-1) (42)
[昇順変換]
E(pm2(B))=Enc(pm2(B),pk) (46)
E(f(x))*E(g(x))=E(f(x)*g(x)) (52)
f(x)*E(g(x))=E(f(x)*g(x)) (54)
生体認証システム200は、端末装置201、計算装置301、および認証装置401を備える。端末装置201、計算装置301、および認証装置401は、通信ネットワークにより接続されており、互いに通信可能である。
=(a0,a1,...,an-1,an),ただしan=0 (61)
送信部421は、生成されたチャレンジを端末装置201に送信する。
復号部441は、受信した暗号情報を復号する。
記憶部461は、認証装置401で使用されるプログラムやデータ等を記憶する記憶装置である。記憶部461は、生成した乱数p、公開鍵、秘密鍵、および鍵パラメータtを格納する。
ステップ501において、端末装置201は、認証要求を認証装置401へ送信する。
=(p0,p1,...,pn-1,pn),ただしp0〜pn-1=0,pn=p(71)
=(b0,b1,...,bn-1,bn),ただしbn=0 (73)
=pm2(B||0)+E(pm2(0・・・0||p))*r
=pm2(B||0)+E(pm2(0・・・0||rp))
=E(pm2(B||rp)) (75)
−2*E(pm1(A’))*E(pm2(B||rp)) (76)
ここで、多項式C1及び多項式C2は、下式により与えられる。
−2*pm1(A’)*pm2(B||rp) (79)
−2(a0b0+a1b1+・・・+an-1bn-1+anbn),
ただし、an=0,bn=rp (80)
端末装置201、計算装置301、および認証装置401は、図4に示すような情報処理装置(コンピュータ)を用いて実現することも可能である。
(付記1)
ゼロベクトルに第1の乱数を成分として付加した第1のベクトルに対応する第1の多項式を暗号化して、第1の暗号化多項式を生成する生成部と、
前記第1の暗号化多項式を表す第1の暗号情報を端末装置に送信する送信部と、
前記第1の暗号化多項式と第2の乱数との乗算結果に対して、第2のベクトルに0を成分として付加した第3のベクトルに対応する第2の多項式を加算した第2の暗号化多項式と、第4のベクトルに0を成分として付加した第5のベクトルに対応する第3の多項式を暗号化した第3の暗号化多項式とから算出される、前記第5のベクトルと前記第2のベクトルに前記第1の乱数と前記第2の乱数との乗算結果を成分として付加した第6のベクトルとの第1の演算結果を含む第4の暗号化多項式を表す第2の暗号情報を計算装置から受信するとともに、前記第2の乱数を表す第3の暗号情報を前記計算装置から受信する受信部と、
前記第2の暗号情報および前記第3の暗号情報を復号する復号部と、
前記第2の暗号情報の復号結果と前記第3の暗号情報の復号結果とに基づいて、前記第2のベクトルと前記第4のベクトルとの第2の演算結果を生成する処理部と、
を備える暗号処理装置。
(付記2)
前記第1の演算結果は、前記第5のベクトルと前記第6のベクトルとのハミング距離を表し、
前記第2の演算結果は、前記第2ベクトルと前記第4のベクトルとのハミング距離を表すことを特徴とする付記1記載の暗号処理装置。
(付記3)
前記第3の暗号情報は、前記第2の乱数の逆元を暗号化した暗号化逆元を表し、
前記処理部は、前記第3の暗号情報の復号結果である前記第2の乱数の逆元から前記第2の乱数を算出し、前記第1の演算結果から前記第1の乱数と前記第2の乱数との前記乗算結果を減算することで前記第2の演算結果を算出することを特徴とする付記1又は2記載の暗号処理装置。
(付記4)
ゼロベクトルに第1の乱数を成分として付加した第1のベクトルに対応する第1の多項式を暗号化して、第1の暗号化多項式を生成し、
前記第1の暗号化多項式を表す第1の暗号情報を端末装置に送信し、
前記第1の暗号化多項式と第2の乱数との乗算結果に対して、第2のベクトルに0を成分として付加した第3のベクトルに対応する第2の多項式を加算した第2の暗号化多項式と、第4のベクトルに0を成分として付加した第5のベクトルに対応する第3の多項式を暗号化した第3の暗号化多項式とから算出される、前記第5のベクトルと前記第2のベクトルに前記第1の乱数と前記第2の乱数との乗算結果を成分として付加した第6のベクトルとの第1の演算結果を含む第4の暗号化多項式を表す第2の暗号情報を計算装置から受信するとともに、前記第2の乱数を表す第3の暗号情報を前記計算装置から受信し、
前記第2の暗号情報および前記第3の暗号情報を復号し、
前記第2の暗号情報の復号結果と前記第3の暗号情報の復号結果とに基づいて、前記第2のベクトルと前記第4のベクトルとの第2の演算結果を生成する、
処理を暗号処理装置が実行することを特徴とする暗号処理方法。
(付記5)
前記第1の演算結果は、前記第5のベクトルと前記第6のベクトルとのハミング距離を表し、
前記第2の演算結果は、前記第2ベクトルと前記第4のベクトルとのハミング距離を表すことを特徴とする付記4記載の暗号処理方法。
(付記6)
前記第3の暗号情報は、前記第2の乱数の逆元を暗号化した暗号化逆元を表し、
前記第2の演算結果を生成する処理は、前記第3の暗号情報の復号結果である前記第2の乱数の逆元から前記第2の乱数を算出し、前記第1の演算結果から前記第1の乱数と前記第2の乱数との前記乗算結果を減算することで前記第2の演算結果を算出することを特徴とする付記4又は5記載の暗号処理方法。
(付記7)
コンピュータに、
ゼロベクトルに第1の乱数を成分として付加した第1のベクトルに対応する第1の多項式を暗号化して、第1の暗号化多項式を生成し、
前記第1の暗号化多項式を表す第1の暗号情報を端末装置に送信し、
前記第1の暗号化多項式と第2の乱数との乗算結果に対して、第2のベクトルに0を成分として付加した第3のベクトルに対応する第2の多項式を加算した第2の暗号化多項式と、第4のベクトルに0を成分として付加した第5のベクトルに対応する第3の多項式を暗号化した第3の暗号化多項式とから算出される、前記第5のベクトルと前記第2のベクトルに前記第1の乱数と前記第2の乱数との乗算結果を成分として付加した第6のベクトルとの第1の演算結果を含む第4の暗号化多項式を表す第2の暗号情報を計算装置から受信するとともに、前記第2の乱数を表す第3の暗号情報を前記計算装置から受信し、
前記第2の暗号情報および前記第3の暗号情報を復号し、
前記第2の暗号情報の復号結果と前記第3の暗号情報の復号結果とに基づいて、前記第2のベクトルと前記第4のベクトルとの第2の演算結果を生成する、
処理を実行させる暗号処理プログラム。
(付記8)
前記第1の演算結果は、前記第5のベクトルと前記第6のベクトルとのハミング距離を表し、
前記第2の演算結果は、前記第2ベクトルと前記第4のベクトルとのハミング距離を表すことを特徴とする付記7記載の暗号処理プログラム。
(付記9)
前記第3の暗号情報は、前記第2の乱数の逆元を暗号化した暗号化逆元を表し、
前記第2の演算結果を生成する処理は、前記第3の暗号情報の復号結果である前記第2の乱数の逆元から前記第2の乱数を算出し、前記第1の演算結果から前記第1の乱数と前記第2の乱数との前記乗算結果を減算することで前記第2の演算結果を算出することを特徴とする付記7又は8記載の暗号処理プログラム。
102 計算装置
103 認証装置
200 生体認証システム
201 端末装置
301 計算装置
311 受信部
321 記憶部
331 算出部
341 送信部
401 認証装置
411 生成部
421 送信部
431 受信部
441 復号部
451 認証処理部
Claims (5)
- ゼロベクトルに第1の乱数を成分として付加した第1のベクトルに対応する第1の多項式を暗号化して、第1の暗号化多項式を生成する生成部と、
前記第1の暗号化多項式を表す第1の暗号情報を端末装置に送信する送信部と、
前記第1の暗号化多項式と第2の乱数との乗算結果に対して、第2のベクトルに0を成分として付加した第3のベクトルに対応する第2の多項式を加算した第2の暗号化多項式と、第4のベクトルに0を成分として付加した第5のベクトルに対応する第3の多項式を暗号化した第3の暗号化多項式とから算出される、前記第5のベクトルと前記第2のベクトルに前記第1の乱数と前記第2の乱数との乗算結果を成分として付加した第6のベクトルとの第1の演算結果を含む第4の暗号化多項式を表す第2の暗号情報を計算装置から受信するとともに、前記第2の乱数を表す第3の暗号情報を前記計算装置から受信する受信部と、
前記第2の暗号情報および前記第3の暗号情報を復号する復号部と、
前記第2の暗号情報の復号結果と前記第3の暗号情報の復号結果とに基づいて、前記第2のベクトルと前記第4のベクトルとの第2の演算結果を生成する処理部と、
を備える暗号処理装置。 - 前記第1の演算結果は、前記第5のベクトルと前記第6のベクトルとのハミング距離を表し、
前記第2の演算結果は、前記第2ベクトルと前記第4のベクトルとのハミング距離を表すことを特徴とする請求項1記載の暗号処理装置。 - 前記第3の暗号情報は、前記第2の乱数の逆元を暗号化した暗号化逆元を表し、
前記処理部は、前記第3の暗号情報の復号結果である前記第2の乱数の逆元から前記第2の乱数を算出し、前記第1の演算結果から前記第1の乱数と前記第2の乱数との前記乗算結果を減算することで前記第2の演算結果を算出することを特徴とする請求項1又は2記載の暗号処理装置。 - ゼロベクトルに第1の乱数を成分として付加した第1のベクトルに対応する第1の多項式を暗号化して、第1の暗号化多項式を生成し、
前記第1の暗号化多項式を表す第1の暗号情報を端末装置に送信し、
前記第1の暗号化多項式と第2の乱数との乗算結果に対して、第2のベクトルに0を成分として付加した第3のベクトルに対応する第2の多項式を加算した第2の暗号化多項式と、第4のベクトルに0を成分として付加した第5のベクトルに対応する第3の多項式を暗号化した第3の暗号化多項式とから算出される、前記第5のベクトルと前記第2のベクトルに前記第1の乱数と前記第2の乱数との乗算結果を成分として付加した第6のベクトルとの第1の演算結果を含む第4の暗号化多項式を表す第2の暗号情報を計算装置から受信するとともに、前記第2の乱数を表す第3の暗号情報を前記計算装置から受信し、
前記第2の暗号情報および前記第3の暗号情報を復号し、
前記第2の暗号情報の復号結果と前記第3の暗号情報の復号結果とに基づいて、前記第2のベクトルと前記第4のベクトルとの第2の演算結果を生成する、
処理を暗号処理装置が実行することを特徴とする暗号処理方法。 - コンピュータに、
ゼロベクトルに第1の乱数を成分として付加した第1のベクトルに対応する第1の多項式を暗号化して、第1の暗号化多項式を生成し、
前記第1の暗号化多項式を表す第1の暗号情報を端末装置に送信し、
前記第1の暗号化多項式と第2の乱数との乗算結果に対して、第2のベクトルに0を成分として付加した第3のベクトルに対応する第2の多項式を加算した第2の暗号化多項式と、第4のベクトルに0を成分として付加した第5のベクトルに対応する第3の多項式を暗号化した第3の暗号化多項式とから算出される、前記第5のベクトルと前記第2のベクトルに前記第1の乱数と前記第2の乱数との乗算結果を成分として付加した第6のベクトルとの第1の演算結果を含む第4の暗号化多項式を表す第2の暗号情報を計算装置から受信するとともに、前記第2の乱数を表す第3の暗号情報を前記計算装置から受信し、
前記第2の暗号情報および前記第3の暗号情報を復号し、
前記第2の暗号情報の復号結果と前記第3の暗号情報の復号結果とに基づいて、前記第2のベクトルと前記第4のベクトルとの第2の演算結果を生成する、
処理を実行させる暗号処理プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015047742A JP6459658B2 (ja) | 2015-03-10 | 2015-03-10 | 暗号処理装置、暗号処理方法、および暗号処理プログラム |
US15/058,677 US9960905B2 (en) | 2015-03-10 | 2016-03-02 | Cryptographic processing device and cryptographic processing method |
EP16158229.1A EP3068066B1 (en) | 2015-03-10 | 2016-03-02 | Private computation on encrypted biometric data using homomorphic encryption |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015047742A JP6459658B2 (ja) | 2015-03-10 | 2015-03-10 | 暗号処理装置、暗号処理方法、および暗号処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016167037A true JP2016167037A (ja) | 2016-09-15 |
JP6459658B2 JP6459658B2 (ja) | 2019-01-30 |
Family
ID=55521504
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015047742A Active JP6459658B2 (ja) | 2015-03-10 | 2015-03-10 | 暗号処理装置、暗号処理方法、および暗号処理プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US9960905B2 (ja) |
EP (1) | EP3068066B1 (ja) |
JP (1) | JP6459658B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018110608A1 (ja) * | 2016-12-15 | 2018-06-21 | 日本電気株式会社 | 照合システム、方法、装置及びプログラム |
WO2020121460A1 (ja) * | 2018-12-12 | 2020-06-18 | 日本電気株式会社 | 照合システム、クライアントおよびサーバ |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6413598B2 (ja) * | 2014-10-10 | 2018-10-31 | 富士通株式会社 | 暗号処理方法、暗号処理装置、及び暗号処理プログラム |
FR3035986B1 (fr) * | 2015-05-06 | 2018-07-27 | Morpho | Procede de generation d'une signature de message a partir d'un jeton de signature chiffre a l'aide d'une fonction de chiffrement homomorphique |
FR3043807B1 (fr) * | 2015-11-18 | 2017-12-08 | Bull Sas | Dispositif de validation de communication |
US10333715B2 (en) * | 2016-11-14 | 2019-06-25 | International Business Machines Corporation | Providing computation services with privacy |
WO2019014425A1 (en) * | 2017-07-13 | 2019-01-17 | Pindrop Security, Inc. | SAFE PARTY WITH SEVERAL PARTIES KNOWING NO VOICE IMPRESSIONS |
US10665244B1 (en) | 2018-03-22 | 2020-05-26 | Pindrop Security, Inc. | Leveraging multiple audio channels for authentication |
US20190318118A1 (en) * | 2018-04-16 | 2019-10-17 | International Business Machines Corporation | Secure encrypted document retrieval |
EP3806071B1 (en) * | 2018-05-25 | 2023-03-22 | Nippon Telegraph And Telephone Corporation | Secret collective approximation system, secret calculation device, secret collective approximation method, and program |
US10839060B1 (en) * | 2019-08-27 | 2020-11-17 | Capital One Services, Llc | Techniques for multi-voice speech recognition commands |
JP7527866B2 (ja) * | 2020-07-01 | 2024-08-05 | キヤノン株式会社 | プログラム、情報処理装置及び制御方法 |
CN112187477A (zh) * | 2020-10-11 | 2021-01-05 | 桂林电子科技大学 | 一种虹膜保密认证方法 |
CN116992204B (zh) * | 2023-09-26 | 2023-12-29 | 蓝象智联(杭州)科技有限公司 | 一种基于隐私保护的数据点乘运算方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012056582A1 (ja) * | 2010-10-29 | 2012-05-03 | 株式会社日立製作所 | 情報認証方法および情報認証システム |
JP2016114692A (ja) * | 2014-12-12 | 2016-06-23 | 富士通株式会社 | 暗号処理装置、暗号処理方法、及び暗号処理プログラム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011052056A1 (ja) | 2009-10-29 | 2011-05-05 | 三菱電機株式会社 | データ処理装置 |
JP2014126865A (ja) | 2012-12-27 | 2014-07-07 | Fujitsu Ltd | 暗号処理装置および方法 |
-
2015
- 2015-03-10 JP JP2015047742A patent/JP6459658B2/ja active Active
-
2016
- 2016-03-02 US US15/058,677 patent/US9960905B2/en active Active
- 2016-03-02 EP EP16158229.1A patent/EP3068066B1/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012056582A1 (ja) * | 2010-10-29 | 2012-05-03 | 株式会社日立製作所 | 情報認証方法および情報認証システム |
JP2016114692A (ja) * | 2014-12-12 | 2016-06-23 | 富士通株式会社 | 暗号処理装置、暗号処理方法、及び暗号処理プログラム |
Non-Patent Citations (2)
Title |
---|
小暮 淳 ほか: "準同型暗号を用いた秘匿生体認証", 2014年 暗号と情報セキュリティシンポジウム (SCIS 2014), vol. 1D3−4, JPN6018025584, 21 January 2014 (2014-01-21), JP, pages 1 - 6, ISSN: 0003927895 * |
平野 貴人 ほか: "公開鍵暗号ベースキャンセラブルバイオメトリクスのリプレイ攻撃対策について", 2013年 暗号と情報セキュリティシンポジウム (SCIS 2013), vol. 3D2−4, JPN6018025583, 22 January 2013 (2013-01-22), JP, pages 1 - 8, ISSN: 0003927894 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018110608A1 (ja) * | 2016-12-15 | 2018-06-21 | 日本電気株式会社 | 照合システム、方法、装置及びプログラム |
JPWO2018110608A1 (ja) * | 2016-12-15 | 2019-10-24 | 日本電気株式会社 | 照合システム、方法、装置及びプログラム |
US11128462B2 (en) | 2016-12-15 | 2021-09-21 | Nec Corporation | Matching system, method, apparatus, and program |
JP7127543B2 (ja) | 2016-12-15 | 2022-08-30 | 日本電気株式会社 | 照合システム、方法、装置及びプログラム |
US11882218B2 (en) | 2016-12-15 | 2024-01-23 | Nec Corporation | Matching system, method, apparatus, and program |
WO2020121460A1 (ja) * | 2018-12-12 | 2020-06-18 | 日本電気株式会社 | 照合システム、クライアントおよびサーバ |
JPWO2020121460A1 (ja) * | 2018-12-12 | 2021-10-21 | 日本電気株式会社 | 照合システム、クライアントおよびサーバ |
JP7259868B2 (ja) | 2018-12-12 | 2023-04-18 | 日本電気株式会社 | システムおよびクライアント |
Also Published As
Publication number | Publication date |
---|---|
US9960905B2 (en) | 2018-05-01 |
EP3068066A1 (en) | 2016-09-14 |
EP3068066A3 (en) | 2016-12-21 |
JP6459658B2 (ja) | 2019-01-30 |
EP3068066B1 (en) | 2019-11-27 |
US20160269174A1 (en) | 2016-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6459658B2 (ja) | 暗号処理装置、暗号処理方法、および暗号処理プログラム | |
JP6421576B2 (ja) | 暗号処理装置、暗号処理方法、及び暗号処理プログラム | |
US9571268B2 (en) | Method and system for homomorphicly randomizing an input | |
US11882218B2 (en) | Matching system, method, apparatus, and program | |
JP6413598B2 (ja) | 暗号処理方法、暗号処理装置、及び暗号処理プログラム | |
JP6413743B2 (ja) | 暗号処理装置、暗号処理方法、及び暗号処理プログラム | |
US9860060B2 (en) | Information processing method, computer-readable recording medium, and information processing apparatus | |
EP3038286B1 (en) | Information processing method, information processing program, and information processing apparatus | |
US20160119119A1 (en) | Compact fuzzy private matching using a fully-homomorphic encryption scheme | |
JP2016012111A (ja) | 暗号処理方法、暗号処理装置、および暗号処理プログラム | |
JP6931247B2 (ja) | 暗号文照合システム、方法、およびプログラム | |
WO2005041474A1 (ja) | 認証システム及び遠隔分散保存システム | |
JP6738061B2 (ja) | 暗号文照合システム、方法、および記録媒体 | |
WO2014030706A1 (ja) | 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム | |
JP6368047B2 (ja) | 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム | |
KR101593673B1 (ko) | 래티스 기반의 암호서명 생성 방법 및 장치, 래티스 기반의 암호서명 복원 방법 및 장치 | |
WO2020174515A1 (ja) | 暗号システム、鍵生成装置、鍵生成方法、鍵生成プログラム、および準同型演算装置 | |
KR101523053B1 (ko) | 래티스 기반 증명가능암호 서명 시스템 및 방법 | |
WO2023032031A1 (ja) | 認証システム、被認証者装置、認証者装置、認証方法、および認証プログラム | |
Bae et al. | Securing mobile access with interactive image code and image key encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181023 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6459658 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |