JP2018098739A - 暗号データ処理方法、暗号データ処理装置および暗号データ処理プログラム - Google Patents
暗号データ処理方法、暗号データ処理装置および暗号データ処理プログラム Download PDFInfo
- Publication number
- JP2018098739A JP2018098739A JP2016244630A JP2016244630A JP2018098739A JP 2018098739 A JP2018098739 A JP 2018098739A JP 2016244630 A JP2016244630 A JP 2016244630A JP 2016244630 A JP2016244630 A JP 2016244630A JP 2018098739 A JP2018098739 A JP 2018098739A
- Authority
- JP
- Japan
- Prior art keywords
- mask
- key
- random number
- decryption
- generated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/304—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy based on error correction codes, e.g. McEliece
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Abstract
Description
[第1の実施の形態]
第1の実施の形態を説明する。
第1の実施の形態の暗号データ処理装置10は、生体情報を利用した暗号処理を行うセキュリティ装置である。暗号データ処理装置10は、例えば、秘密情報を暗号化して保存しておく情報処理システムやユーザ認証を行う認証システムに使用される。暗号データ処理装置10は、クライアントコンピュータなどのクライアント装置や端末装置でもよいし、サーバコンピュータなどのサーバ装置でもよい。
取得部11は、ユーザの生体情報を取得する。生体情報は、指紋、静脈、虹彩などの身体的特徴または筆跡などの行動的特徴を示す。取得部11は、撮像装置やタッチパネルなどの入力デバイスでもよいし、入力デバイスに接続される入力インタフェースでもよいし、入力デバイスを有する他の装置から生体情報を受信する通信インタフェースでもよい。
処理部12は、所定の条件を満たす複数のマスクの中からマスク13を選択する。各マスクの非零ビット数は、好ましくは、後述する誤り訂正符号化方法18aの訂正可能ビット数より大きく、当該訂正可能ビット数の2倍に1を加えたビット数以下とする。
次に、第2の実施の形態を説明する。
図3は、第2の実施の形態の暗号データ処理システムの例を示す図である。
サーバ装置100は、CPU101、RAM102、HDD(Hard Disk Drive)103、画像信号処理部104、入力信号処理部105、媒体リーダ106および通信インタフェース107を有する。サーバ装置100が有する上記ユニットは、バスに接続されている。
クライアント装置200は、生体特徴コード生成部231、秘密情報提供部232、登録要求部233および認証要求部234を有する。生体特徴コード生成部231、秘密情報提供部232、登録要求部233および認証要求部234は、例えば、CPUが実行するプログラムモジュールを用いて実装することができる。
テンプレートテーブル121は、データベース120に記憶されている。テンプレートテーブル121は、認証単位毎(例えば、ユーザ毎)に、識別情報、暗号文c、ハッシュ値h(p)およびマスクMを含む。識別情報は、認証単位を識別する情報であり、ユーザIDやカード番号などであってもよい。暗号文cは、数式(6)に示したテンプレート第1項である。ハッシュ値h(p)は、数式(6)に示したテンプレート第2項である。マスクMは、数式(6)に示したテンプレート第3項である。テンプレートテーブル121には、複数の認証単位についてのテンプレートが登録され得る。
図7は、第1のクライアント登録処理の手順例を示すフローチャートである。
(S10)登録要求部233は、所定の条件を満たすマスク集合からランダムに1つマスクMを選択する。マスクMのハミング重みは、θより十分に大きく2θ+1を超えない。
(S17)登録要求部233は、ステップS15の暗号文cとステップS16のハッシュ値h(p)とステップS10のマスクMを含むテンプレートを生成する。登録要求部233は、テンプレートを含む登録要求をサーバ装置100に送信する。この登録要求はサーバ装置100のテンプレート登録部131によって受信され、データベース120にテンプレートが登録される。なお、登録要求には識別情報が含まれてもよく、この識別情報と対応付けてテンプレートがデータベース120に登録されてもよい。
(S20)認証要求部234は、サーバ装置100に認証要求を送信する。認証要求には認証対象のユーザを示す識別情報が含まれてもよい。
(S22)認証要求部234は、乱数r*をランダムに選択し、選択した乱数r*をステップS21のマスクM*でマスク処理したマスク乱数R*(M*)を生成する。マスク処理は、例えば、乱数r*とマスクM*の間でビット毎に論理積を算出する演算である。
(S26)認証要求部234は、認証結果をサーバ装置100から受信する。認証結果は認証成功または認証失敗を示す。認証要求部234は、認証結果をディスプレイに表示してもよい。認証失敗の場合、認証要求部234は、生体画像を再取得して復号鍵を生成し直すことで、認証手続きを再度行ってもよい。
(S30)秘密情報抽出部132は、クライアント装置200から認証要求を受信する。認証要求には認証対象のユーザを示す識別情報が含まれてもよい。
(S33)秘密情報抽出部132は、データベース120から認証対象のユーザのテンプレートに含まれる暗号文cを抽出する。ステップS30またはステップS32で識別情報を受信した場合、その識別情報に対応付けられたテンプレートからマスクM*を抽出してもよい。秘密情報抽出部132は、暗号文cとステップS32の復号鍵を合成する。例えば、秘密情報抽出部132は、暗号文cから復号鍵を減算する。減算は、例えば、暗号文cと復号鍵との間でビット毎に排他的論理和を算出する演算である。秘密情報抽出部132は、合成したビット列を復号関数f-1で誤り訂正復号する。
(S37)検証部133は、データベース120から認証対象のユーザのテンプレートに含まれるハッシュ値h(p)を抽出する。検証部133は、ハッシュ値h(p1 *)がハッシュ値h(p)に一致するか、または、ハッシュ値h(p2 *)がハッシュ値h(p)に一致するか判断する。この条件を満たす場合はステップS38に処理が進み、この条件を満たさない場合はステップS39に処理が進む。
(S39)検証部133は、認証失敗と判定する。検証部133は、認証失敗を示す認証結果をクライアント装置200に送信する。
図10は、サーバ装置による復号鍵流用例を示すシーケンス図である。
このシーケンス例では、クライアント装置200は認証要求をサーバ装置100に送信する(S40)。サーバ装置100はマスクM*を含む復号鍵要求をクライアント装置200に送信する(S41)。クライアント装置200は、指定されたマスクM*を用いて復号鍵を生成し、復号鍵をサーバ装置100に送信する(S42)。サーバ装置100は、認証成功と判定して認証成功通知をクライアント装置200に送信する(S43)。
次に、第3の実施の形態を説明する。
第3の実施の形態の暗号データ処理システムは、第2の実施の形態の暗号処理アルゴリズムをチャレンジ・レスポンス型認証に応用したものである。第3の実施の形態の暗号データ処理システムは、図4に示したハードウェア構成および図5に示したソフトウェア構成を用いて実装することができる。そこで、以下では第3の実施の形態を、第2の実施の形態で用いた図4,5中の符号を用いて説明することがある。
テンプレートテーブル122は、サーバ装置100のデータベース120に記憶される。テンプレートテーブル122は、認証単位毎(例えば、ユーザ毎)に、識別情報、復号鍵kおよび小マスクmを含む。識別情報は、認証単位を識別する情報であり、ユーザIDやカード番号などであってもよい。復号鍵kは、数式(19)に示したテンプレート第1項である。小マスクmは、数式(19)に示したテンプレート第2項である。テンプレートテーブル122には、複数の認証単位についてのテンプレートが登録され得る。
図12は、第2のクライアント登録処理の手順例を示すフローチャートである。
(S50)登録要求部233は、所定の条件を満たすマスク集合からランダムに小マスクmを選択する。小マスクmのハミング重みは、θより十分に大きく2θより十分に小さい。
(S60)認証要求部234は、サーバ装置100に認証要求を送信する。
(S61)認証要求部234は、大マスクMと平文集合Pを定義する情報とを含むチャレンジをサーバ装置100から受信する。平文集合Pを定義する情報は、例えば、1719ビットのうちの先頭256ビットを指定する情報などである。
(S63)認証要求部234は、チャレンジに含まれる大マスクMに依存するマスク乱数R*(M)を生成する。大マスクMで値が「0」であるビットは、マスク乱数R*(M)でも値が「0」である。生成されるマスク乱数R*(M)は、上記の条件を満たしている範囲でランダムに選択されたものである。
(S68)認証要求部234は、認証結果をサーバ装置100から受信する。
(S70)秘密情報抽出部132は、認証要求を受信する。
(S71)秘密情報抽出部132は、データベース120から認証対象のユーザのテンプレートに含まれる小マスクmを抽出する。秘密情報抽出部132は、小マスクmに依存する大マスクMを生成する。小マスクmで値が「1」であるビットは、大マスクMでも値が「1」である。また、大マスクMのハミング重みは2θ+1を超えない。生成される大マスクMは、上記の条件を満たしている範囲でランダムに選択されたものである。また、秘密情報抽出部132は、ランダムに平文集合Pを生成する。
(S73)秘密情報抽出部132は、暗号文cを含むレスポンスを、チャレンジに対する応答としてクライアント装置200から受信する。
(S79)検証部133は、認証失敗と判定する。検証部133は、認証失敗を示す認証結果をクライアント装置200に送信する。
[第4の実施の形態]
次に、第4の実施の形態を説明する。
11 取得部
12 処理部
13 マスク
14a,14b 乱数
15a,15b マスク乱数
16a,16b 生体特徴コード
17a,17b 鍵
18a 誤り訂正符号化方法
18b 復号方法
19a 秘密情報
19b 暗号文
Claims (8)
- 情報処理システムが実行する暗号データ処理方法であって、
複数のマスクの中から第1のマスクを選択し、
前記第1のマスクを用いて第1の乱数を変換した第1のマスク乱数を生成し、生体情報から生成された第1の生体特徴コードと前記第1のマスク乱数とから第1の鍵を生成すると共に、選択した前記第1のマスクを示すマスク情報を保存させ、
前記マスク情報が示す前記第1のマスクまたは前記第1のマスクと所定の関係を満たす第2のマスクを用いて第2の乱数を変換した第2のマスク乱数を生成し、第2の生体特徴コードと前記第2のマスク乱数とから第2の鍵を生成し、
前記第1の鍵および前記第2の鍵のうちの一方の鍵と誤り訂正符号化方法とを用いて暗号文を生成する、
暗号データ処理方法。 - 前記第1の鍵および前記第2の鍵のうちの他方の鍵と前記誤り訂正符号化方法に対応する復号方法とを用いて前記暗号文を復号する、
請求項1記載の暗号データ処理方法。 - 前記複数のマスクそれぞれの非零ビット数は、前記誤り訂正符号化方法の訂正可能ビット数より大きく、前記訂正可能ビット数の2倍に1を加えたビット数以下である、
請求項1記載の暗号データ処理方法。 - 前記暗号文の復号では、前記第1のマスクおよび前記第2のマスクを用いない第1の復号と、前記第1のマスクまたは前記第2のマスクを更に用いる第2の復号とを実行し、前記第1の復号および前記第2の復号の一方が成功した場合に認証成功と判定する、
請求項2記載の暗号データ処理方法。 - 前記第1の鍵の生成では、他の誤り訂正符号化方法を用いて前記第1のマスク乱数を符号化し、前記第1の生体特徴コードと合成することで前記第1の鍵を生成し、
前記第2の鍵の生成では、前記他の誤り訂正符号化方法を用いて前記第2のマスク乱数を符号化し、前記第2の生体特徴コードと合成することで前記第2の鍵を生成し、
前記暗号文は、秘密情報を前記誤り訂正符号化方法および前記他の誤り訂正符号化方法を用いて符号化し、前記一方の鍵と合成することで生成され、
前記暗号文の復号では、前記暗号文と前記他方の鍵とを合成し、前記他の誤り訂正符号化方法に対応する他の復号方法および前記復号方法を実行する、
請求項2記載の暗号データ処理方法。 - 前記暗号文の復号では、前記暗号文と前記他方の鍵とを合成し前記他の復号方法を用いて復号した中間データを生成し、前記中間データを前記復号方法を用いて復号する第1の復号と、前記中間データと前記第1のマスクまたは前記第2のマスクとを合成して前記復号方法を用いて復号する第2の復号とを実行し、前記第1の復号および前記第2の復号の一方が成功した場合に認証成功と判定する、
請求項5記載の暗号データ処理方法。 - 生体情報を取得する取得部と、
複数のマスクの中から第1のマスクを選択し、
前記第1のマスクを用いて第1の乱数を変換した第1のマスク乱数を生成し、前記生体情報から生成された第1の生体特徴コードと前記第1のマスク乱数とから第1の鍵を生成すると共に、選択した前記第1のマスクを示すマスク情報を保存させ、
前記マスク情報が示す前記第1のマスクまたは前記第1のマスクと所定の関係を満たす第2のマスクを用いて第2の乱数を変換した第2のマスク乱数を生成し、第2の生体特徴コードと前記第2のマスク乱数とから第2の鍵を生成し、
前記第1の鍵および前記第2の鍵のうちの一方の鍵と誤り訂正符号化方法とを用いて暗号文を生成する処理部と、
を有する暗号データ処理装置。 - コンピュータに、
複数のマスクの中から第1のマスクを選択し、
前記第1のマスクを用いて第1の乱数を変換した第1のマスク乱数を生成し、生体情報から生成された第1の生体特徴コードと前記第1のマスク乱数とから第1の鍵を生成すると共に、選択した前記第1のマスクを示すマスク情報を保存させ、
前記マスク情報が示す前記第1のマスクまたは前記第1のマスクと所定の関係を満たす第2のマスクを用いて第2の乱数を変換した第2のマスク乱数を生成し、第2の生体特徴コードと前記第2のマスク乱数とから第2の鍵を生成し、
前記第1の鍵および前記第2の鍵のうちの一方の鍵と誤り訂正符号化方法とを用いて暗号文を生成する、
処理を実行させる暗号データ処理プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016244630A JP6810348B2 (ja) | 2016-12-16 | 2016-12-16 | 暗号データ処理方法、暗号データ処理装置および暗号データ処理プログラム |
US15/830,506 US10904006B2 (en) | 2016-12-16 | 2017-12-04 | Method and apparatus for cryptographic data processing |
EP17206142.6A EP3337084B1 (en) | 2016-12-16 | 2017-12-08 | Cryptographic data processing method, cryptographic data processing apparatus, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016244630A JP6810348B2 (ja) | 2016-12-16 | 2016-12-16 | 暗号データ処理方法、暗号データ処理装置および暗号データ処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018098739A true JP2018098739A (ja) | 2018-06-21 |
JP6810348B2 JP6810348B2 (ja) | 2021-01-06 |
Family
ID=60654781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016244630A Active JP6810348B2 (ja) | 2016-12-16 | 2016-12-16 | 暗号データ処理方法、暗号データ処理装置および暗号データ処理プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10904006B2 (ja) |
EP (1) | EP3337084B1 (ja) |
JP (1) | JP6810348B2 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10999296B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Generating adaptive trust profiles using information derived from similarly situated organizations |
US10999297B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Using expected behavior of an entity when prepopulating an adaptive trust profile |
US10943019B2 (en) | 2017-05-15 | 2021-03-09 | Forcepoint, LLC | Adaptive trust profile endpoint |
US10129269B1 (en) | 2017-05-15 | 2018-11-13 | Forcepoint, LLC | Managing blockchain access to user profile information |
US9882918B1 (en) | 2017-05-15 | 2018-01-30 | Forcepoint, LLC | User behavior profile in a blockchain |
US10917423B2 (en) | 2017-05-15 | 2021-02-09 | Forcepoint, LLC | Intelligently differentiating between different types of states and attributes when using an adaptive trust profile |
US10862927B2 (en) | 2017-05-15 | 2020-12-08 | Forcepoint, LLC | Dividing events into sessions during adaptive trust profile operations |
US10318729B2 (en) | 2017-07-26 | 2019-06-11 | Forcepoint, LLC | Privacy protection during insider threat monitoring |
US11646876B2 (en) * | 2017-07-31 | 2023-05-09 | Koninklijke Philips N.V. | Distributing a computation output |
CN108880811B (zh) * | 2018-09-30 | 2021-11-23 | 北京集创北方科技股份有限公司 | 生物特征识别系统及其通信方法 |
US10997295B2 (en) | 2019-04-26 | 2021-05-04 | Forcepoint, LLC | Adaptive trust profile reference architecture |
US11507699B2 (en) * | 2019-09-27 | 2022-11-22 | Intel Corporation | Processor with private pipeline |
JP7314108B2 (ja) * | 2020-08-27 | 2023-07-25 | 株式会社東芝 | 暗号処理装置、暗号処理方法およびプログラム |
CN113111341A (zh) * | 2021-04-12 | 2021-07-13 | 北京沃东天骏信息技术有限公司 | 账号共享、登录方法和装置 |
CN114826752B (zh) * | 2022-04-29 | 2024-02-27 | 深圳市汇顶科技股份有限公司 | 一种信号的加密方法、信号的加密装置以及终端设备 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4519963B2 (ja) | 1999-06-21 | 2010-08-04 | 富士通株式会社 | 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム |
JP4736744B2 (ja) | 2005-11-24 | 2011-07-27 | 株式会社日立製作所 | 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム |
GB2450131B (en) * | 2007-06-13 | 2009-05-06 | Ingenia Holdings | Fuzzy Keys |
US8868923B1 (en) | 2010-07-28 | 2014-10-21 | Sandia Corporation | Multi-factor authentication |
US10102390B2 (en) * | 2012-06-28 | 2018-10-16 | Honeywell International Inc. | Memory authentication with redundant encryption |
US9565022B1 (en) * | 2013-07-02 | 2017-02-07 | Impinj, Inc. | RFID tags with dynamic key replacement |
US10454677B1 (en) * | 2016-02-24 | 2019-10-22 | United Services Automobile Associate (USAA) | Cryptographic key generation from biometric data |
-
2016
- 2016-12-16 JP JP2016244630A patent/JP6810348B2/ja active Active
-
2017
- 2017-12-04 US US15/830,506 patent/US10904006B2/en active Active
- 2017-12-08 EP EP17206142.6A patent/EP3337084B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20180174493A1 (en) | 2018-06-21 |
EP3337084A1 (en) | 2018-06-20 |
US10904006B2 (en) | 2021-01-26 |
JP6810348B2 (ja) | 2021-01-06 |
EP3337084B1 (en) | 2019-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6810348B2 (ja) | 暗号データ処理方法、暗号データ処理装置および暗号データ処理プログラム | |
JP6504013B2 (ja) | 暗号処理方法、暗号処理装置、および暗号処理プログラム | |
Chang et al. | Cancelable multi-biometric approach using fuzzy extractor and novel bit-wise encryption | |
EP1149475B1 (en) | A fuzzy commitment scheme | |
JP4881119B2 (ja) | ユーザ認証方法、ユーザ側認証装置、および、プログラム | |
Nyang et al. | Keylogging-resistant visual authentication protocols | |
JP6882666B2 (ja) | 鍵生成装置および鍵生成方法 | |
Panchal et al. | Biometric-based cryptography for digital content protection without any key storage | |
US20030219121A1 (en) | Biometric key generation for secure storage | |
US11227037B2 (en) | Computer system, verification method of confidential information, and computer | |
KR102578428B1 (ko) | 생체 인식 템플릿 보호 키 업데이트 | |
Bansal et al. | A cancelable biometric identification scheme based on bloom filter and format-preserving encryption | |
JPWO2016136142A1 (ja) | 暗号文照合システム、方法、および記録媒体 | |
JP6738061B2 (ja) | 暗号文照合システム、方法、および記録媒体 | |
JP6488954B2 (ja) | 暗号データ処理方法、暗号データ処理システム、暗号データ処理装置および暗号データ処理プログラム | |
KR102024379B1 (ko) | 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법 | |
Abidin et al. | Uncoupling biometrics from templates for secure and privacy-preserving authentication | |
CN114640526B (zh) | 基于商用密码算法的web应用数据加密技术实现方法及系统 | |
KR102425916B1 (ko) | 가변 길이 퍼지 데이터를 지원하는 격자 기반 퍼지 추출 장치 및 방법 | |
KR101960797B1 (ko) | 생체 정보를 이용한 otp 인증 방법 및 이를 실행하는 시스템 | |
Rudd et al. | Caliper: continuous authentication layered with integrated PKI encoding recognition | |
Lai et al. | An outer bound of the capacity region of biometric systems under keys, secrets, and privacy requirements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190910 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20190917 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190917 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200806 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200818 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201001 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201110 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201123 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6810348 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |