JP2015192446A - プログラム、暗号処理方法、及び暗号処理装置 - Google Patents
プログラム、暗号処理方法、及び暗号処理装置 Download PDFInfo
- Publication number
- JP2015192446A JP2015192446A JP2014070845A JP2014070845A JP2015192446A JP 2015192446 A JP2015192446 A JP 2015192446A JP 2014070845 A JP2014070845 A JP 2014070845A JP 2014070845 A JP2014070845 A JP 2014070845A JP 2015192446 A JP2015192446 A JP 2015192446A
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- encrypted
- registration
- registration data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Description
図1を参照しながら、第1実施形態について説明する。図1は、第1実施形態に係る暗号処理装置の一例を示した図である。なお、暗号処理装置10は、第1実施形態に係る暗号処理装置の一例である。また、図中及び以下の説明において、表示の都合上、排他的論理和演算やAES暗号化のCTRモードの関数を記号「∧」と表現する場合がある。なお、暗号鍵Kそのものではなく、暗号鍵Kにより生成された乱数が暗号化に利用されてもよい。
例えば、異なる鍵Kが第2の鍵KA2である場合、暗号データC1は、暗号化登録データC2と同じになる。従って、計算装置20は、暗号データC1を用いて暗号化登録データC2の登録処理を実行する。また、判定装置30は、暗号処理装置10から受信した異なる鍵Kを第2の鍵KA2として保持する。
他の例として、異なる鍵Kが計算装置20に暗号化登録データC2を登録する度に新たに生成される一時鍵である場合を考える。この場合、判定装置30は、暗号処理装置10から受信した異なる鍵K(一時鍵)で、予め保持している第2の鍵KA2を暗号化した暗号化鍵データを生成する。そして、判定装置30は、暗号化鍵データを計算装置20へと送信する。例えば、判定装置30は、異なる鍵Kと第2の鍵KA2との排他的論理和(KA2∧K=EK(KA2))を計算し、計算結果を暗号鍵データとして計算装置20へ送信する。
<2.第2実施形態>
次に、第2実施形態について説明する。第2実施形態は、排他的論理和演算に基づく暗号処理により被認証情報及び認証情報を二重に暗号化して管理する方式(以下、重複バーナム暗号方式)を採用した認証システムに関する。なお、図中及び以下の説明において、表示の都合上、排他的論理和演算やAES暗号化のCTRモードの関数を記号「∧」と表現する場合がある。また、暗号鍵KによりデータXを暗号化したデータを「EK(X)」と表現する場合がある。なお、暗号鍵Kそのものではなく、暗号鍵Kにより生成された乱数が暗号化に利用されてもよい。
ここで、排他的論理和演算の性質について述べる。
排他的論理和演算は、任意のビット列X1、X2に対し、(X1∧X2)∧X2=X1が成り立つ。つまり、同じビット列X2に対する排他的論理和演算は打ち消し合う。また、X1∧X2=X2∧X1が成り立つ。従って、EK1(EK(X1))∧EK2(EK(X2))=(X1∧K∧K1)∧(X2∧K∧K2)=(X1∧X2)∧K1∧K2=EK1(EK2(HV))が成り立つ。但し、HV≡X1∧X2である。
図2を参照しながら、第2実施形態に係る認証システムについて説明する。図2は、第2実施形態に係る認証システムの一例を示した図である。
なお、端末装置100、計算装置200、判定装置300は通信回線により接続されている。通信回線としては、例えば、端末装置100と計算装置200、端末装置100と判定装置300、及び計算装置200と判定装置300をそれぞれ安全に接続する専用回線を適用可能である。また、通信回線として公衆通信網を利用し、SSLやVPN(Virtual Private Network)などの技術を利用してセキュリティを確保する方法を適用することが望ましい。
…(1)
EKB2(EKB1(mB))=mB∧KB1∧KB2
…(2)
以下の説明では、簡単のため、図2に例示した認証システムを想定し、照合データMAと登録データmAとの照合に係る処理、及び暗号化登録データEKA2(EKA1(mA))の登録に係る処理に注目して説明を進める。
ここで、図3を参照しながら、認証システムにおける照合処理の一例について説明する。なお、図3は、認証システムにおける照合処理の一例を示した図である。
…(3)
利用者AのID及び暗号データEKA1(MA)を受信した計算装置200は、受信したIDに対応する暗号化登録データEKA2(EKA1(mA))を抽出する。そして、計算装置200は、暗号化登録データEKA2(EKA1(mA))と暗号データEKA1(MA)とを用いて、下記の式(4)で与えられる暗号化距離データEKA2(HV)を計算する(S14)。次いで、計算装置200は、暗号化距離データEKA2(HV)を判定装置300へ送信する(S15)。
…(4)
暗号化距離データEKA2(HV)を受信した判定装置300は、下記の式(5)に示すように、第2暗号鍵KA2を利用してハミングベクトルHVを計算する(S16)。次いで、判定装置300は、ハミングベクトルHVの長さLen(HV)と予め設定された閾値Thとを比較し、Len(HV)>Thであるか否かを判定する(S17)。
…(5)
(登録処理の一例)
次に、図4を参照しながら、認証システムにおける登録処理の一例について説明する。なお、図4は、認証システムにおける登録処理の一例を示した図である。
…(6)
登録依頼、ID、及び暗号データEKA1(mA)を受信した判定装置300は、第2の鍵KA2及び暗号データEKA1(mA)を用いて、下記の式(7)で与えられる暗号化登録データEKA1(EKA2(mA))を計算する(S23)。次いで、判定装置300は、S23で計算した暗号化登録データEKA1(EKA2(mA))を計算装置200へ送信する(S24)。
…(7)
暗号化登録データEKA1(EKA2(mA))を受信した計算装置200は、暗号化登録データEKA1(EKA2(mA))の登録処理を実行する(S25)。S25の処理が完了すると、図4に示した登録処理は終了する。
図2に例示した認証システムによれば、図4に例示した登録処理を実行できる。但し、図4に例示した登録処理の仕組みを適用した場合、図5に示すような判定装置300による不正登録のリスクが考えられる。なお、図5は、認証システムに含まれる判定装置による不正登録の一例を示した図である。
例えば、図3に例示した照合処理のうち、S13の処理で悪意を持った端末装置100から被認証情報として全てのビット値が「0」のバイナリデータ「00…0」が送信されると、計算装置200により下記の式(8)に示す演算が実行される。この場合、HVは全てのビット値が「0」のバイナリデータとなる。つまり、Len(HV)=0となる。従って、Len(HV)≦Thとなり、認証が成功する。
…(8)
図4に例示した登録処理の仕組みを適用すると、図5に示すような判定装置300による不正登録のリスクが考えられる。もちろん、判定装置300自身ではなく、判定装置300と計算装置200との間の通信に割り込み、判定装置300になりすまして第三者が不正なデータYYを計算装置200に登録する攻撃のリスクも考えられる。そこで、第2実施形態では、端末装置100が計算装置200へ直接データを登録できるようにする仕組みを認証システムに設ける方法を提案する。
図6を参照しながら、端末装置100が計算装置200に暗号化登録データEKA2(EKA1(mA))を直接登録する方法について説明する。なお、図6は、第2実施形態に係る端末装置による直接登録の一例を示した図である。
…(9)
暗号化登録データEKA2(EKA1(mA))を受信した計算装置200は、暗号化登録データEKA2(EKA1(mA))の登録処理を実行する(S104)。また、端末装置100は、S101で生成した第2暗号鍵KA2を判定装置300へ送信する(S105)。第2暗号鍵KA2を受信した判定装置300は、受信した第2暗号鍵KA2を保持する(S106)。S106の処理が完了すると、図6に示した一連の処理は終了する。なお、S105、S106の処理は、S102の前に実行されてもよい。
[2−2.ハードウェア]
図7を参照しながら、端末装置100の機能を実現可能なハードウェアについて説明する。図7は、第2実施形態に係る暗号処理装置の機能を実現可能なハードウェアの一例を示した図である。
次に、第2実施形態に係る認証システムに含まれる各装置の機能について説明する。
(端末装置の機能)
図8を参照しながら、端末装置100の機能について説明する。なお、図8は、第2実施形態に係る端末装置が有する機能の一例を示したブロック図である。
なお、記憶部101の機能は、上述したRAM906や記憶部920などを用いて実現できる。また、鍵生成部102、及び論理演算部103の機能は、上述したCPU902などを用いて実現できる。また、通信部104の機能は、上述した接続ポート924や通信部926などを用いて実現できる。
…(10)
通信部104は、鍵生成部102により生成された第2暗号鍵KA2を判定装置300へ送信する。また、通信部104は、論理演算部103により生成された暗号化登録データEKA2(EKA1(mA))を計算装置200へ送信する。なお、登録データmAに係る登録処理を実行する場合について説明したが、他の登録データmB、…に係る登録処理についても同様である。また、記憶部101、論理演算部103、通信部104は、照合処理の際にも利用される。
次に、図9及び図10を参照しながら、計算装置200の機能について説明する。なお、図9は、第2実施形態に係る計算装置が有する機能の一例を示したブロック図である。また、図10は、第2実施形態に係る暗号化登録データの一例を示した図である。
なお、記憶部201の機能は、上述したRAM906や記憶部920などを用いて実現できる。また、通信部202の機能は、上述した接続ポート924や通信部926などを用いて実現できる。また、論理演算部203の機能は、上述したCPU902などを用いて実現できる。
次に、図11を参照しながら、判定装置300の機能について説明する。なお、図11は、第2実施形態に係る判定装置が有する機能の一例を示したブロック図である。
なお、記憶部301の機能は、上述したRAM906や記憶部920などを用いて実現できる。通信部302の機能は、上述した接続ポート924や通信部926などを用いて実現できる。論理演算部303、及び判定部304の機能は、上述したCPU902などを用いて実現できる。
登録データmAの登録処理を実行する場合、通信部302は、端末装置100から第2暗号鍵KA2を受信する。そして、通信部302は、第2暗号鍵KA2を記憶部301に格納し、登録データmAに係る登録処理について判定装置300の処理を完了する。なお、登録データmAに係る登録処理について説明したが、他の登録データmB、…に係る登録処理についても同様である。
上記のように、第2実施形態に係る認証システムにおいては、端末装置100が暗号化登録データEKA2(EKA1(mA))を計算装置200へ直接登録する。そのため、登録処理に際して端末装置100の知らないところで、判定装置300により不正なデータが計算装置200に登録されるリスクを抑制することができる。
ここで、図12を参照しながら、鍵生成関数の利用について説明する。なお、図12は、第2実施形態に係る鍵生成関数の利用について説明するための図である。
[2−5.装置の動作]
次に、第2実施形態に係る認証システムに含まれる各装置の動作について説明する。但し、ここでは登録データmAに係る登録処理の動作について説明する。
まず、図13を参照しながら、端末装置100の動作について説明する。なお、図13は、第2実施形態に係る端末装置の動作例を示したフロー図である。
次に、図14を参照しながら、判定装置300の動作について説明する。なお、図14は、第2実施形態に係る計算装置の動作例を示したフロー図である。
次に、図15を参照しながら、計算装置200の動作について説明する。なお、図15は、第2実施形態に係る判定装置の動作例を示したフロー図である。
上記のように、端末装置100が暗号化登録データEKA2(EKA1(mA))を計算装置200へ直接登録することで、判定装置300により不正なデータが計算装置200に登録されるリスクを抑制することができる。
<3.変形例(一時鍵の利用)>
次に、第2実施形態の一変形例(以下、本変形例)について説明する。本変形例は、第2暗号鍵KA2を判定装置300が予め保持し、かつ、端末装置100が第2暗号鍵KA2を保持していない状態で、端末装置100が登録データmAの暗号データを計算装置200に直接登録できるようにする方法に関する。
図16を参照しながら、本変形例に係る上記の方法について説明する。なお、図16は、第2実施形態の一変形例に係る端末装置による直接登録の一例を示した図である。この方法では、登録処理の際に毎回更新される一時鍵Ktが利用される。
…(11)
次いで、端末装置100は、利用者AのIDと共に、一時鍵Ktを判定装置300へ送信する(S203)。また、端末装置100は、登録依頼と共に、利用者AのID、及びS202で計算した暗号データEKt(EKA1(mA))を計算装置200へ送信する(S204)。なお、S203、S204の処理は順序を入れ替えてもよい。
…(12)
登録依頼、ID、暗号データEKt(EKA1(mA))、及び暗号化鍵データEKt(KA2)を受信した計算装置200は、下記の式(13)に示す排他的論理和演算により、暗号化登録データEKA2(EKA1(mA))を計算する(S207)。つまり、S207の処理において、計算装置200は、暗号データEKt(EKA1(mA))と暗号化鍵データEKt(KA2)との排他的論理和演算を実行する。
…(13)
次いで、計算装置200は、暗号化登録データEKA2(EKA1(mA))を記憶部101に格納し、暗号化登録データEKA2(EKA1(mA))を登録する(S208)。S208の処理が完了すると、図16に示した一連の登録処理は終了する。
ここで、本変形例に係る端末装置100、計算装置200、判定装置300の機能について説明する。但し、図8、図9、図11のブロック図に示された機能から変形された部分について説明し、共通する部分については詳細な説明を省略する。
端末装置100は、主に鍵生成部102、及び論理演算部103の機能が変形される。本変形例に係る鍵生成部102は、第1暗号鍵KA1及び一時鍵Ktを生成する。また、本変形例に係る論理演算部103は、上記の式(11)に従って暗号データEKt(EKA1(mA))を計算する。そして、通信部104は、第2暗号鍵KA2ではなく一時鍵Ktを判定装置300へ送信し、暗号化登録データEKA2(EKA1(mA))ではなく暗号データEKt(EKA1(mA))を計算装置200へ送信する。
計算装置200は、主に論理演算部203の機能が変形される。本変形例に係る論理演算部203は、端末装置100から受信した暗号データEKt(EKA1(mA))と、判定装置300から受信した暗号化鍵データEKt(KA2)とに基づき、上記の式(13)に従って暗号化登録データEKA2(EKA1(mA))を計算する。
判定装置300は、主に論理演算部303の機能が変形される。また、記憶部301に予め第2暗号鍵KA2が格納されている。本変形例に係る論理演算部303は、端末装置100から受信した一時鍵Ktに基づき、上記の式(12)に従って暗号化鍵データEKt(KA2)を計算する。そして、通信部302は、暗号化鍵データEKt(KA2)を計算装置200へ送信する。
次に、本変形例に係る認証システムに含まれる各装置の動作について説明する。但し、ここでは登録データmAに係る登録処理の動作について説明する。
まず、図17を参照しながら、本変形例に係る端末装置100の動作について説明する。なお、図17は、第2実施形態に係る端末装置の動作例を示したフロー図である。
次に、図18を参照しながら、本変形例に係る判定装置300の動作について説明する。なお、図18は、第2実施形態に係る判定装置の動作例を示したフロー図である。
次に、図19を参照しながら、本変形例に係る計算装置200の動作について説明する。なお、図19は、第2実施形態に係る計算装置の動作例を示したフロー図である。
上記のように、端末装置100が暗号化登録データEKA2(EKA1(mA))を計算装置200へ直接登録することで、判定装置300により不正なデータが計算装置200に登録されるリスクを抑制することができる。また、第1暗号鍵KA1が端末装置100で管理され、第2暗号鍵KA2が判定装置300で管理されるため、第1暗号鍵KA1及び第2暗号鍵KA2が両方漏洩して登録データmAが窃取されるリスクが低減される。
<4.付記>
以上説明した実施形態に関し、さらに以下の付記を開示する。
前記被認証データと照合される登録データを前記第1の鍵及び第2の鍵で二重に暗号化した暗号化登録データが登録される計算装置、及び、認証の際に前記第2の鍵を利用する判定装置と通信して前記計算装置に前記暗号化登録データを登録する際、
前記第1の鍵とは異なる鍵を生成し、当該異なる鍵を前記判定装置に送信し、
前記第1の鍵及び前記異なる鍵で前記登録データを二重に暗号化した暗号データを生成し、当該暗号データを前記計算装置に送信する
処理を実行させる、プログラム。
前記計算装置は、前記暗号データを用いて前記暗号化登録データの登録処理を実行する
付記1に記載のプログラム。
前記判定装置は、
前記第2の鍵を保持しており、前記一時鍵で前記第2の鍵を暗号化した暗号化鍵データを生成し、当該暗号化鍵データを前記計算装置へと送信し、
前記計算装置は、前記暗号データと前記暗号化鍵データとを用いて前記暗号化登録データを生成し、当該暗号化登録データの登録処理を実行する
付記1に記載のプログラム。
付記1〜3のいずれかに記載のプログラム。
前記被認証データと照合される登録データを前記第1の鍵及び第2の鍵で二重に暗号化した暗号化登録データが登録される計算装置、及び、認証の際に前記第2の鍵を利用する判定装置と通信して前記計算装置に前記暗号化登録データを登録する際、
前記第1の鍵とは異なる鍵を生成し、当該異なる鍵を前記判定装置に送信し、
前記第1の鍵及び前記異なる鍵で前記登録データを二重に暗号化した暗号データを生成し、当該暗号データを前記計算装置に送信する
暗号処理方法。
前記被認証データと照合される登録データを前記第1の鍵及び第2の鍵で二重に暗号化した暗号化登録データが登録される計算装置、及び、認証の際に前記第2の鍵を利用する判定装置と通信する通信部と、
前記計算装置に前記暗号化登録データを登録する際、前記第1の鍵とは異なる鍵を生成し、前記第1の鍵及び前記異なる鍵で前記登録データを二重に暗号化した暗号データを生成し、前記通信部を介して、当該異なる鍵を前記判定装置に送信し、当該暗号データを前記計算装置に送信する演算部と、
を有する、暗号処理装置。
前記計算装置は、前記暗号データを用いて前記暗号化登録データの登録処理を実行する
付記6に記載の暗号処理装置。
前記判定装置は、
前記第2の鍵を保持しており、前記一時鍵で前記第2の鍵を暗号化した暗号化鍵データを生成し、当該暗号化鍵データを前記計算装置へと送信し、
前記計算装置は、前記暗号データと前記暗号化鍵データとを用いて前記暗号化登録データを生成し、当該暗号化登録データの登録処理を実行する
付記6に記載の暗号処理装置。
付記6〜8のいずれかに記載の暗号処理装置。
(付記11) 認証の際に被認証データを受け付ける端末装置、前記被認証データと照合される登録データを第1の鍵及び第2の鍵で二重に暗号化した暗号化登録データが登録される計算装置、及び、認証の際に前記第2の鍵を利用する判定装置を含み、前記端末装置が受け付けた被認証データと前記登録データとの一致度から認証の成否を判定する認証システムであって、
前記端末装置は、
前記第1の鍵を保持し、前記第2の鍵を生成し、前記第1の鍵及び前記第2の鍵で前記登録データを二重に暗号化して前記暗号化登録データを生成し、前記暗号化登録データを前記計算装置に送信し、前記第2の鍵を前記判定装置に送信し、
前記計算装置は、
前記端末装置から受信した前記暗号化登録データの登録処理を実行し、
前記判定装置は、
前記端末装置から受信した前記第2の鍵を保持する
認証システム。
前記端末装置は、
前記第1の鍵を保持し、前記暗号化登録データを登録する度に新たに生成される一時鍵を生成し、前記第1の鍵及び前記一時鍵で前記登録データを二重に暗号化した暗号データを生成し、当該暗号データを前記計算装置に送信し、前記一時鍵を前記判定装置に送信し、
前記判定装置は、
前記第2の鍵を生成し、当該第2の鍵を前記端末装置から受信した一時鍵で暗号化して暗号化鍵データを生成し、当該暗号化鍵データを前記計算装置に送信し、
前記計算装置は、
前記端末装置から受信した暗号データと前記判定装置から受信した暗号化鍵データとを用いて前記暗号化登録データを生成し、当該暗号化登録データの登録処理を実行する
認証システム。
11 通信部
12 演算部
20 計算装置
30 判定装置
KA1 第1の鍵
KA2 第2の鍵
K 異なる鍵
mA 登録データ
C1 暗号データ
C2 暗号化登録データ
Claims (6)
- 第1の鍵を保持し、認証の際に被認証データを受け付けるコンピュータに対し、
前記被認証データと照合される登録データを前記第1の鍵及び第2の鍵で二重に暗号化した暗号化登録データが登録される計算装置、及び、認証の際に前記第2の鍵を利用する判定装置と通信して前記計算装置に前記暗号化登録データを登録する際、
前記第1の鍵とは異なる鍵を生成し、当該異なる鍵を前記判定装置に送信し、
前記第1の鍵及び前記異なる鍵で前記登録データを二重に暗号化した暗号データを生成し、当該暗号データを前記計算装置に送信する
処理を実行させる、プログラム。 - 前記異なる鍵は前記第2の鍵であり、
前記計算装置は、前記暗号データを用いて前記暗号化登録データの登録処理を実行する
請求項1に記載のプログラム。 - 前記異なる鍵は、前記計算装置に前記暗号化登録データを登録する度に新たに生成される一時鍵であり、
前記判定装置は、
前記第2の鍵を保持しており、前記一時鍵で前記第2の鍵を暗号化した暗号化鍵データを生成し、当該暗号化鍵データを前記計算装置へと送信し、
前記計算装置は、前記暗号データと前記暗号化鍵データとを用いて前記暗号化登録データを生成し、当該暗号化登録データの登録処理を実行する
請求項1に記載のプログラム。 - 前記第1の鍵及び前記異なる鍵の少なくとも1つは、設定された鍵生成関数を利用して生成される
請求項1〜3のいずれか1項に記載のプログラム。 - 第1の鍵を保持し、認証の際に被認証データを受け付けるコンピュータが、
前記被認証データと照合される登録データを前記第1の鍵及び第2の鍵で二重に暗号化した暗号化登録データが登録される計算装置、及び、認証の際に前記第2の鍵を利用する判定装置と通信して前記計算装置に前記暗号化登録データを登録する際、
前記第1の鍵とは異なる鍵を生成し、当該異なる鍵を前記判定装置に送信し、
前記第1の鍵及び前記異なる鍵で前記登録データを二重に暗号化した暗号データを生成し、当該暗号データを前記計算装置に送信する
暗号処理方法。 - 第1の鍵を保持し、認証の際に被認証データを受け付ける暗号処理装置であって、
前記被認証データと照合される登録データを前記第1の鍵及び第2の鍵で二重に暗号化した暗号化登録データが登録される計算装置、及び、認証の際に前記第2の鍵を利用する判定装置と通信する通信部と、
前記計算装置に前記暗号化登録データを登録する際、前記第1の鍵とは異なる鍵を生成し、前記第1の鍵及び前記異なる鍵で前記登録データを二重に暗号化した暗号データを生成し、前記通信部を介して、当該異なる鍵を前記判定装置に送信し、当該暗号データを前記計算装置に送信する演算部と、
を有する、暗号処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014070845A JP2015192446A (ja) | 2014-03-31 | 2014-03-31 | プログラム、暗号処理方法、及び暗号処理装置 |
US14/667,832 US9712499B2 (en) | 2014-03-31 | 2015-03-25 | Method and apparatus for cryptographic processing |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014070845A JP2015192446A (ja) | 2014-03-31 | 2014-03-31 | プログラム、暗号処理方法、及び暗号処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015192446A true JP2015192446A (ja) | 2015-11-02 |
Family
ID=54191992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014070845A Pending JP2015192446A (ja) | 2014-03-31 | 2014-03-31 | プログラム、暗号処理方法、及び暗号処理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9712499B2 (ja) |
JP (1) | JP2015192446A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019124164A1 (ja) * | 2017-12-22 | 2019-06-27 | 学校法人東京理科大学 | 暗号データ処理システム、及びプログラム |
WO2025004240A1 (ja) * | 2023-06-28 | 2025-01-02 | 日本電気株式会社 | 情報処理システム、情報処理装置、情報処理方法及び記録媒体 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6738061B2 (ja) * | 2014-11-05 | 2020-08-12 | 日本電気株式会社 | 暗号文照合システム、方法、および記録媒体 |
US10503915B2 (en) * | 2015-02-24 | 2019-12-10 | Nec Corporation | Encrypted text verification system, method and recording medium |
NL2014743B1 (en) * | 2015-04-30 | 2017-01-18 | Ubiqu B V | A first entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products. |
CN105357003B (zh) * | 2015-11-19 | 2018-10-16 | 广东小天才科技有限公司 | 一种加密数据的方法及装置 |
JP6645572B2 (ja) * | 2016-03-31 | 2020-02-14 | 日本電気株式会社 | 生体データ登録支援装置、生体データ登録支援システム、生体データ登録支援方法、生体データ登録支援プログラム |
CN108334789B (zh) * | 2018-01-16 | 2020-09-01 | 维沃移动通信有限公司 | 一种数据传输的方法及终端 |
FI4109813T3 (fi) * | 2020-02-18 | 2024-10-31 | Univ Tokyo Science Found | Salausvarmennusjärjestelmä, päätelaite, palvelupalvelin sekä ohjelma |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006040010A (ja) * | 2004-07-28 | 2006-02-09 | Nec Corp | ハイブリッド本人確認システム、受付端末、本人確認端末、ハイブリッド本人確認方法およびプログラム |
JP2010114682A (ja) * | 2008-11-06 | 2010-05-20 | Japan Science & Technology Agency | ストレージノード用再暗号化システム及び方法 |
JP2010238102A (ja) * | 2009-03-31 | 2010-10-21 | Fujitsu Ltd | 情報処理装置、認証システム、認証方法、認証装置及びプログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5418854A (en) | 1992-04-28 | 1995-05-23 | Digital Equipment Corporation | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system |
US5835599A (en) | 1996-04-15 | 1998-11-10 | Vlsi Technology, Inc. | Muti-cycle non-parallel data encryption engine |
US6317834B1 (en) * | 1999-01-29 | 2001-11-13 | International Business Machines Corporation | Biometric authentication system with encrypted models |
US20070156587A1 (en) * | 2000-01-06 | 2007-07-05 | Super Talent Electronics Inc. | Content Protection Using Encryption Key Embedded with Content File |
JP2001209583A (ja) | 2000-01-26 | 2001-08-03 | Sony Corp | データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体 |
GB0004287D0 (en) * | 2000-02-23 | 2000-04-12 | Leeper Kim | System and method for authenticating electronic documents |
JP2003535559A (ja) * | 2000-06-02 | 2003-11-25 | キネティック サイエンシーズ インコーポレイテッド | 電子メールの生物測定暗号化方法 |
JP2005130384A (ja) | 2003-10-27 | 2005-05-19 | Kddi Corp | 生体認証システム及び生体認証方法 |
DE102005014194B4 (de) * | 2005-03-29 | 2006-12-14 | Axel Ahnert | Lesegerät mit integrierter Kryptographieeinheit |
US7596812B2 (en) * | 2005-06-14 | 2009-09-29 | Motorola, Inc. | System and method for protected data transfer |
US20070050303A1 (en) * | 2005-08-24 | 2007-03-01 | Schroeder Dale W | Biometric identification device |
US8566247B1 (en) * | 2007-02-19 | 2013-10-22 | Robert H. Nagel | System and method for secure communications involving an intermediary |
JP5439770B2 (ja) * | 2008-09-05 | 2014-03-12 | 富士通株式会社 | 生体認証装置 |
WO2014209190A1 (en) * | 2013-06-28 | 2014-12-31 | Telefonaktiebolaget L M Ericsson (Publ) | Encrypting and storing data |
US9413759B2 (en) * | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
-
2014
- 2014-03-31 JP JP2014070845A patent/JP2015192446A/ja active Pending
-
2015
- 2015-03-25 US US14/667,832 patent/US9712499B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006040010A (ja) * | 2004-07-28 | 2006-02-09 | Nec Corp | ハイブリッド本人確認システム、受付端末、本人確認端末、ハイブリッド本人確認方法およびプログラム |
JP2010114682A (ja) * | 2008-11-06 | 2010-05-20 | Japan Science & Technology Agency | ストレージノード用再暗号化システム及び方法 |
JP2010238102A (ja) * | 2009-03-31 | 2010-10-21 | Fujitsu Ltd | 情報処理装置、認証システム、認証方法、認証装置及びプログラム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019124164A1 (ja) * | 2017-12-22 | 2019-06-27 | 学校法人東京理科大学 | 暗号データ処理システム、及びプログラム |
JPWO2019124164A1 (ja) * | 2017-12-22 | 2021-02-12 | 学校法人東京理科大学 | 暗号データ処理システム、及びプログラム |
US11431686B2 (en) | 2017-12-22 | 2022-08-30 | Tokyo University Of Science Foundation | Encrypted data processing system and program |
JP7165414B2 (ja) | 2017-12-22 | 2022-11-04 | 学校法人東京理科大学 | 暗号データ処理システム、及びプログラム |
WO2025004240A1 (ja) * | 2023-06-28 | 2025-01-02 | 日本電気株式会社 | 情報処理システム、情報処理装置、情報処理方法及び記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
US9712499B2 (en) | 2017-07-18 |
US20150281188A1 (en) | 2015-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12244739B2 (en) | Confidential authentication and provisioning | |
US10797879B2 (en) | Methods and systems to facilitate authentication of a user | |
US9875368B1 (en) | Remote authorization of usage of protected data in trusted execution environments | |
US9712499B2 (en) | Method and apparatus for cryptographic processing | |
US8462955B2 (en) | Key protectors based on online keys | |
US8509449B2 (en) | Key protector for a storage volume using multiple keys | |
CN110009346A (zh) | 用于拆分和恢复密钥的方法、程序产品、存储介质和系统 | |
WO2019020051A1 (zh) | 一种安全认证的方法及装置 | |
US9647842B2 (en) | Dual-party session key derivation | |
US12255880B2 (en) | Cryptographic device, system and method thereof | |
JP7259868B2 (ja) | システムおよびクライアント | |
WO2020121461A1 (ja) | 照合システム、クライアントおよびサーバ | |
TW201426383A (zh) | 身份驗證系統及方法 | |
JP7231023B2 (ja) | 照合システム、クライアントおよびサーバ | |
WO2016054905A1 (zh) | 一种数据处理方法 | |
CN110557246A (zh) | 基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和系统 | |
KR20200016506A (ko) | 익명 디지털 아이덴티티 수립 방법 | |
CN117176353A (zh) | 处理数据的方法及装置 | |
CN112784249B (zh) | 实现无标识情形下进行移动终端认证处理的方法、系统、处理器及其计算机可读存储介质 | |
Xie et al. | Biometrics based authentication scheme for session initiation protocol | |
JP2015192352A (ja) | プログラム、暗号処理方法、及び暗号処理装置 | |
TWI381696B (zh) | 基於利用個人化秘密的rsa非對稱式密碼學之使用者認證 | |
KR102791218B1 (ko) | 다자간 컴퓨팅 디지털 서명 장치 및 방법 | |
US11979501B2 (en) | Optimized access in a service environment | |
TWI746504B (zh) | 實現會話標識同步的方法及裝置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170809 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171219 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180619 |