JPH1173103A - 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体 - Google Patents
暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体Info
- Publication number
- JPH1173103A JPH1173103A JP9249711A JP24971197A JPH1173103A JP H1173103 A JPH1173103 A JP H1173103A JP 9249711 A JP9249711 A JP 9249711A JP 24971197 A JP24971197 A JP 24971197A JP H1173103 A JPH1173103 A JP H1173103A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption
- decryption
- decryption key
- personal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Collating Specific Patterns (AREA)
Abstract
(57)【要約】
【課題】 通常時の暗号強度を低下させることなく、危
急の場合の復号鍵の探索を容易にする。 【解決手段】 二次鍵生成手段6は、候補となる鍵の集
合である一次鍵集合2を、指紋等の個人特徴に対応した
条件式によって複数の部分集合に分割してその内の1つ
の部分集合を暗号鍵候補群、他の1つの部分集合を復号
鍵候補群として含む二次鍵集合7を生成する。鍵選択手
段8は、二次鍵集合7から暗号/復号鍵9を選択する。
個人特徴を知りうる立場にいる利用者本人は、復号鍵の
生成過程と同様な過程を経ることにより、制限された範
囲内の鍵候補から復号鍵を発見することができ、復号鍵
を忘れてしまった場合等の危急の場合の復号化が容易に
なる。他方、個人特徴を知り得ない第三者に対しては暗
号強度が低下しない。
急の場合の復号鍵の探索を容易にする。 【解決手段】 二次鍵生成手段6は、候補となる鍵の集
合である一次鍵集合2を、指紋等の個人特徴に対応した
条件式によって複数の部分集合に分割してその内の1つ
の部分集合を暗号鍵候補群、他の1つの部分集合を復号
鍵候補群として含む二次鍵集合7を生成する。鍵選択手
段8は、二次鍵集合7から暗号/復号鍵9を選択する。
個人特徴を知りうる立場にいる利用者本人は、復号鍵の
生成過程と同様な過程を経ることにより、制限された範
囲内の鍵候補から復号鍵を発見することができ、復号鍵
を忘れてしまった場合等の危急の場合の復号化が容易に
なる。他方、個人特徴を知り得ない第三者に対しては暗
号強度が低下しない。
Description
【0001】
【発明の属する技術分野】本発明は暗号化制御方法に関
し、特に指紋など強く個人に依存する個人特徴を情報復
号化のための鍵候補の制限に用いる暗号化制御方法に関
する。
し、特に指紋など強く個人に依存する個人特徴を情報復
号化のための鍵候補の制限に用いる暗号化制御方法に関
する。
【0002】
【従来の技術】データや画像の第三者への漏洩を防ぐた
め、暗号化するという手法が一般に行われている。暗号
化には暗号鍵が用いられ、その復号化には暗号鍵と同じ
又は異なる鍵が用いられる。暗号鍵と復号鍵とが一致す
るものを対称鍵暗号系、一致しないものを非対称鍵暗号
系という。対称鍵暗号系には、DES(Data En
cryption Standard)などがある。ま
た、非対称鍵暗号系の中で、復号鍵が暗号鍵から容易に
計算できないものを公開鍵暗号系と呼び、代表的なもの
にRSA暗号がある。
め、暗号化するという手法が一般に行われている。暗号
化には暗号鍵が用いられ、その復号化には暗号鍵と同じ
又は異なる鍵が用いられる。暗号鍵と復号鍵とが一致す
るものを対称鍵暗号系、一致しないものを非対称鍵暗号
系という。対称鍵暗号系には、DES(Data En
cryption Standard)などがある。ま
た、非対称鍵暗号系の中で、復号鍵が暗号鍵から容易に
計算できないものを公開鍵暗号系と呼び、代表的なもの
にRSA暗号がある。
【0003】暗号化の本来の目的は、「他人に見られな
いようにすること」にあるため、基本的に暗号強度が重
要である。例えばRSA暗号では、暗号/復号鍵のペア
は、2つの大きな素数とすることで暗号強度を高めてい
る。大きな素数としては、少なくとも長さが256ビッ
ト程度以上、実際にはRSA社が推奨する短期間セキュ
リティのための鍵長でも768ビットとなっている。一
般に暗号強度に比例して鍵長は単純に長くなると考えて
良いため、より暗号強度を高めるために1024ビット
以上に設定される場合もある。従って、暗号に関し提案
されている種々の改良技術も、より暗号強度を高めるこ
とを主目的としたものが多い。
いようにすること」にあるため、基本的に暗号強度が重
要である。例えばRSA暗号では、暗号/復号鍵のペア
は、2つの大きな素数とすることで暗号強度を高めてい
る。大きな素数としては、少なくとも長さが256ビッ
ト程度以上、実際にはRSA社が推奨する短期間セキュ
リティのための鍵長でも768ビットとなっている。一
般に暗号強度に比例して鍵長は単純に長くなると考えて
良いため、より暗号強度を高めるために1024ビット
以上に設定される場合もある。従って、暗号に関し提案
されている種々の改良技術も、より暗号強度を高めるこ
とを主目的としたものが多い。
【0004】しかし、暗号強度が高いことが逆に問題と
なる場合がある。例えば、暗号化された文書が刑事事件
の証拠となりうるような場合に、刑事警察機構や検察は
これを解読する必要に迫られるが、暗号強度が高いため
復号化できず、証拠として採用できない。また、暗号化
した当事者が復号化のための復号鍵を忘れてしまった場
合、これはもう事実上その情報を紛失してしまったのと
同じ状況になる。このように、暗号強度が高ければ高い
ほど、復号鍵が失われてしまった場合の対処法が現実的
には無くなってしまうという問題がある。
なる場合がある。例えば、暗号化された文書が刑事事件
の証拠となりうるような場合に、刑事警察機構や検察は
これを解読する必要に迫られるが、暗号強度が高いため
復号化できず、証拠として採用できない。また、暗号化
した当事者が復号化のための復号鍵を忘れてしまった場
合、これはもう事実上その情報を紛失してしまったのと
同じ状況になる。このように、暗号強度が高ければ高い
ほど、復号鍵が失われてしまった場合の対処法が現実的
には無くなってしまうという問題がある。
【0005】この問題を解決するために良く知られた方
式として、鍵供託システムあるいはキー・エスクロウと
呼ばれる機構がある。これは要するに、復号鍵そのもの
を政府(あるいはそれに準ずる第三者の信用機関)に預
けるというものである。こうすることにより政府等が認
める場合に限り、いつでも暗号化された情報を強制的に
開示させることが可能になる。
式として、鍵供託システムあるいはキー・エスクロウと
呼ばれる機構がある。これは要するに、復号鍵そのもの
を政府(あるいはそれに準ずる第三者の信用機関)に預
けるというものである。こうすることにより政府等が認
める場合に限り、いつでも暗号化された情報を強制的に
開示させることが可能になる。
【0006】
【発明が解決しようとする課題】しかし、鍵供託システ
ムあるいはキー・エスクロウと呼ばれる機構では、大き
な危険性も潜んでいる。この機構は、鍵を供託された政
府等が真に信用に足る場合にのみ有効に働くからであ
る。従って、一歩間違えば、個人等が秘密にしておきた
いと考えて暗号化した全ての情報を政府等に握られるこ
とにもなる。
ムあるいはキー・エスクロウと呼ばれる機構では、大き
な危険性も潜んでいる。この機構は、鍵を供託された政
府等が真に信用に足る場合にのみ有効に働くからであ
る。従って、一歩間違えば、個人等が秘密にしておきた
いと考えて暗号化した全ての情報を政府等に握られるこ
とにもなる。
【0007】そこで本発明の目的は、復号鍵そのものを
供出することなしに、危急の場合に限って復号化を容易
にしうるようにすることにある。
供出することなしに、危急の場合に限って復号化を容易
にしうるようにすることにある。
【0008】勿論、解読の簡単な暗号方式を採用する
か、本来強固な暗号を実現できる暗号方式でも鍵長等を
落として暗号強度を低下させることによっても、復号化
を容易にできるが、それでは暗号化した意味自体が揺ら
いでしまう。
か、本来強固な暗号を実現できる暗号方式でも鍵長等を
落として暗号強度を低下させることによっても、復号化
を容易にできるが、それでは暗号化した意味自体が揺ら
いでしまう。
【0009】そこで本発明の別の目的は、指紋など強く
個人に依存する個人特徴を情報復号化のための鍵候補の
制限に用いることで、個人特徴が知りえない通常の状態
では暗号強度を損なうことがなく、危急の場合に限って
暗号強度を低下させることで復号化を容易にしうるよう
にすることにある。
個人に依存する個人特徴を情報復号化のための鍵候補の
制限に用いることで、個人特徴が知りえない通常の状態
では暗号強度を損なうことがなく、危急の場合に限って
暗号強度を低下させることで復号化を容易にしうるよう
にすることにある。
【0010】なお、個人特徴と暗号との組み合わせに言
及した公知文献として、特開平7−262372号公報
がある。この文献では、手書き文字という個人特徴その
ものを暗号鍵,復号鍵とする。つまり、手書き文字から
特徴パラメータを抽出し、この特徴パラメータを暗号
鍵,復号鍵とする。しかしながら、この技術では、手書
き文字の特徴という個人特徴が第三者に知られてしまえ
ば、直ちに復号鍵が求まるため、個人特徴の漏洩が暗号
データの解読に直結するという危険性がある。
及した公知文献として、特開平7−262372号公報
がある。この文献では、手書き文字という個人特徴その
ものを暗号鍵,復号鍵とする。つまり、手書き文字から
特徴パラメータを抽出し、この特徴パラメータを暗号
鍵,復号鍵とする。しかしながら、この技術では、手書
き文字の特徴という個人特徴が第三者に知られてしまえ
ば、直ちに復号鍵が求まるため、個人特徴の漏洩が暗号
データの解読に直結するという危険性がある。
【0011】そこで本発明の更に別の目的は、個人特徴
が漏洩しても暗号データの解読に即直結しないようにす
ることにある。
が漏洩しても暗号データの解読に即直結しないようにす
ることにある。
【0012】
【課題を解決するための手段】本発明は上記の目的を達
成するために、指紋など強く個人に依存する個人特徴
を、情報復号化のための鍵候補の制限に用いる。鍵候補
の制限に用いるだけで、個人特徴そのものを復号鍵とし
ないので、個人特徴の漏洩が暗号データの解読に即直結
せず、安全である。また、個人特徴を知りうる立場にい
る者は、復号鍵の生成過程と同様な過程を経ることによ
り、制限された範囲内の鍵候補から復号鍵を発見する作
業を行えば良く、復号鍵を忘れてしまった場合等の危急
の場合の復号化が容易になる。勿論、個人特徴を知り得
ない第三者に対しては暗号強度の低下はない。
成するために、指紋など強く個人に依存する個人特徴
を、情報復号化のための鍵候補の制限に用いる。鍵候補
の制限に用いるだけで、個人特徴そのものを復号鍵とし
ないので、個人特徴の漏洩が暗号データの解読に即直結
せず、安全である。また、個人特徴を知りうる立場にい
る者は、復号鍵の生成過程と同様な過程を経ることによ
り、制限された範囲内の鍵候補から復号鍵を発見する作
業を行えば良く、復号鍵を忘れてしまった場合等の危急
の場合の復号化が容易になる。勿論、個人特徴を知り得
ない第三者に対しては暗号強度の低下はない。
【0013】本発明では、まず、候補となる鍵の集合で
ある一次鍵集合を個人特徴に対応した条件式によって複
数の部分集合に分割してその内の1つの部分集合を選択
し、この選択した部分集合に属する1つ以上の鍵の中か
ら情報復号化のための復号鍵を選定する。具体的には、
指紋など強く個人に依存する個人特徴を求めるステップ
と、この求められた個人特徴に対応する条件式を決定す
るステップと、候補となる鍵の集合である一次鍵集合を
前記条件式によって複数の部分集合に分割してその内の
1つの部分集合を情報暗号化のための暗号鍵候補群、他
の1つの部分集合を情報復号化のための復号鍵候補群に
選定するステップと、前記暗号鍵候補群の中から暗号鍵
を選定すると共に、前記復号鍵候補群の中から復号鍵を
選定するステップと、前記選定された暗号鍵を使用して
情報を暗号化するステップと、前記選定された復号鍵を
使用して前記暗号化された情報を復号化するステップと
を含む。
ある一次鍵集合を個人特徴に対応した条件式によって複
数の部分集合に分割してその内の1つの部分集合を選択
し、この選択した部分集合に属する1つ以上の鍵の中か
ら情報復号化のための復号鍵を選定する。具体的には、
指紋など強く個人に依存する個人特徴を求めるステップ
と、この求められた個人特徴に対応する条件式を決定す
るステップと、候補となる鍵の集合である一次鍵集合を
前記条件式によって複数の部分集合に分割してその内の
1つの部分集合を情報暗号化のための暗号鍵候補群、他
の1つの部分集合を情報復号化のための復号鍵候補群に
選定するステップと、前記暗号鍵候補群の中から暗号鍵
を選定すると共に、前記復号鍵候補群の中から復号鍵を
選定するステップと、前記選定された暗号鍵を使用して
情報を暗号化するステップと、前記選定された復号鍵を
使用して前記暗号化された情報を復号化するステップと
を含む。
【0014】また本発明は、前記一次鍵集合を複数の部
分集合に分割してその内の1つの部分集合を選択する、
個人特徴に対応した前記条件式を第三者機関で保管する
ようにしている。
分集合に分割してその内の1つの部分集合を選択する、
個人特徴に対応した前記条件式を第三者機関で保管する
ようにしている。
【0015】さらに本発明は、復号鍵の生成時に使用し
た一次鍵集合に対し復号鍵の生成時に使用した個人特徴
に対応する条件式を適用して復号鍵候補群を特定し、こ
の復号鍵候補群の中からシラミ潰し的に復号鍵を見つけ
出すステップを含む。
た一次鍵集合に対し復号鍵の生成時に使用した個人特徴
に対応する条件式を適用して復号鍵候補群を特定し、こ
の復号鍵候補群の中からシラミ潰し的に復号鍵を見つけ
出すステップを含む。
【0016】
【作用】復号化が困難な暗号とは、つまるところ暗号化
のための鍵長が長いということである。鍵長が長いとい
うことは、復号化のための鍵の候補が多すぎてシラミ潰
し的な検索では解読までに時間がかかり過ぎるというこ
とである。鍵の候補数が少なければ、当然解読が簡単に
なる。しかし鍵の候補数を減らすということは、暗号の
強度を落とすということに他ならない。これを回避する
ために本発明では、暗号化時の鍵の選定に際して、特定
の条件式を使って鍵の候補を絞り込んでしまう(候補数
を減らせてしまう)。そしてこの特定の条件式として
は、例えばその人の指紋情報等の個人特徴に対応する条
件式を利用する。こうすることで同じ個人特徴を持たな
い第三者には相変わらず暗号強度が保たれ、指紋等の個
人特徴を自由に使える利用者本人、またはこれを押収で
きる刑事警察機構や検察側には暗号解読が容易になる。
のための鍵長が長いということである。鍵長が長いとい
うことは、復号化のための鍵の候補が多すぎてシラミ潰
し的な検索では解読までに時間がかかり過ぎるというこ
とである。鍵の候補数が少なければ、当然解読が簡単に
なる。しかし鍵の候補数を減らすということは、暗号の
強度を落とすということに他ならない。これを回避する
ために本発明では、暗号化時の鍵の選定に際して、特定
の条件式を使って鍵の候補を絞り込んでしまう(候補数
を減らせてしまう)。そしてこの特定の条件式として
は、例えばその人の指紋情報等の個人特徴に対応する条
件式を利用する。こうすることで同じ個人特徴を持たな
い第三者には相変わらず暗号強度が保たれ、指紋等の個
人特徴を自由に使える利用者本人、またはこれを押収で
きる刑事警察機構や検察側には暗号解読が容易になる。
【0017】
【発明の実施の形態】次に本発明の実施の形態の例につ
いて図面を参照して詳細に説明する。
いて図面を参照して詳細に説明する。
【0018】図1は本発明を適用した暗号化制御装置の
一例を示すブロック図である。この例の暗号化制御装置
100は、一次鍵生成手段1,個人特徴情報化手段3,
個人特徴情報用数値テーブル4,個人特徴情報用関数テ
ーブル5,二次鍵生成手段6,鍵選択手段8,暗号化手
段10および復号化手段11を有している。なお、図1
において、2は一次鍵生成手段1で生成された一次鍵集
合、7は二次鍵生成手段6で生成された二次鍵集合、9
は鍵選択手段8で求められた暗号/復号鍵である。ま
た、12は指紋,唇紋,音声等の個人特徴、13は秘密
を保持したい文書等、14は暗号化された文書等であ
る。
一例を示すブロック図である。この例の暗号化制御装置
100は、一次鍵生成手段1,個人特徴情報化手段3,
個人特徴情報用数値テーブル4,個人特徴情報用関数テ
ーブル5,二次鍵生成手段6,鍵選択手段8,暗号化手
段10および復号化手段11を有している。なお、図1
において、2は一次鍵生成手段1で生成された一次鍵集
合、7は二次鍵生成手段6で生成された二次鍵集合、9
は鍵選択手段8で求められた暗号/復号鍵である。ま
た、12は指紋,唇紋,音声等の個人特徴、13は秘密
を保持したい文書等、14は暗号化された文書等であ
る。
【0019】暗号化制御装置100の実現例としては、
図2(c)に示すように、CPUや主記憶等を有するコ
ンピュータシステム201と、暗号化/復号化用プログ
ラムを記録した記録媒体202と、指紋読み取り装置な
どの個人特徴読み取り装置203とで構成できる。ここ
で、記録媒体202はCD−ROMや磁気ディスク,半
導体メモリなどの機械読み取り可能な記録媒体であり、
ここに記録された暗号化/復号化用プログラムはコンピ
ュータシステム201に読み取られ、コンピュータシス
テム201の動作を制御することにより、コンピュータ
システム201上に図1に示す一次鍵生成手段1,個人
特徴情報化手段3,個人特徴情報用数値テーブル4,個
人特徴情報用関数テーブル5,二次鍵生成手段6,鍵選
択手段8,暗号化手段10および復号化手段11を実現
する。
図2(c)に示すように、CPUや主記憶等を有するコ
ンピュータシステム201と、暗号化/復号化用プログ
ラムを記録した記録媒体202と、指紋読み取り装置な
どの個人特徴読み取り装置203とで構成できる。ここ
で、記録媒体202はCD−ROMや磁気ディスク,半
導体メモリなどの機械読み取り可能な記録媒体であり、
ここに記録された暗号化/復号化用プログラムはコンピ
ュータシステム201に読み取られ、コンピュータシス
テム201の動作を制御することにより、コンピュータ
システム201上に図1に示す一次鍵生成手段1,個人
特徴情報化手段3,個人特徴情報用数値テーブル4,個
人特徴情報用関数テーブル5,二次鍵生成手段6,鍵選
択手段8,暗号化手段10および復号化手段11を実現
する。
【0020】図1において、一次鍵生成手段1は、候補
となりうる全ての鍵を生成する機能を持つ。これは具体
的に鍵の候補全てを生成して一次鍵集合2として保持す
るケースと、任意の鍵を要求時に生成する能力を持って
いる手段であるケースとがある。いずれの場合でも、候
補となる鍵が一次鍵集合2として具体的に、あるいは仮
想的に存在する。
となりうる全ての鍵を生成する機能を持つ。これは具体
的に鍵の候補全てを生成して一次鍵集合2として保持す
るケースと、任意の鍵を要求時に生成する能力を持って
いる手段であるケースとがある。いずれの場合でも、候
補となる鍵が一次鍵集合2として具体的に、あるいは仮
想的に存在する。
【0021】個人特徴情報化手段3は、個人特徴12を
情報化する手段である。一般に人間は、科学的に他者と
明確に区別できる個人を特定する特徴を持ち合わせてい
る。図2(a)に示す指の指紋が最も良く知られたもの
で、主に広く犯罪捜査に役立っている。これと同じ目的
に用いられるものとして、唇の紋パターン(唇紋)や、
図2(b)に模式的に示す音声のパターン(声紋)もあ
る。あるいは最近ではDNA等も個人特定のための特徴
として、実用に耐えうるレベルまでになっており、残留
孤児等の肉親探しにも役立てられている。これらはどれ
も、これら個人特徴が、明確に科学的な裏付けに沿って
カテゴライズされており、他者と区別が明確になってい
ることを示している。実際、指紋の例で言えば、指紋の
種類として弓状紋,てい状紋,渦状紋,変体紋,損傷
紋,不完全紋,欠如紋がある。また指紋分類の方法とし
てロッシェル方式,ヘンリー方式,ウェセッチ方式等が
知られ、世界各国で採用方式が異なる。日本電気株式会
社においても、指紋システムとして指紋照合システムが
あり、実用に供されている。本明細書中では、このよう
な指紋や唇紋、声紋などの強く個人に依存して特徴をな
すものを、個人特徴と呼ぶ。この個人特徴を情報化する
手段が個人特徴情報化手段3である。例えば、特定の人
のとある指紋を分類してカテゴライズ化して、A型とい
う型になったとする。この「指紋→A型」という情報化
を行う手段が個人特徴情報化手段3である。
情報化する手段である。一般に人間は、科学的に他者と
明確に区別できる個人を特定する特徴を持ち合わせてい
る。図2(a)に示す指の指紋が最も良く知られたもの
で、主に広く犯罪捜査に役立っている。これと同じ目的
に用いられるものとして、唇の紋パターン(唇紋)や、
図2(b)に模式的に示す音声のパターン(声紋)もあ
る。あるいは最近ではDNA等も個人特定のための特徴
として、実用に耐えうるレベルまでになっており、残留
孤児等の肉親探しにも役立てられている。これらはどれ
も、これら個人特徴が、明確に科学的な裏付けに沿って
カテゴライズされており、他者と区別が明確になってい
ることを示している。実際、指紋の例で言えば、指紋の
種類として弓状紋,てい状紋,渦状紋,変体紋,損傷
紋,不完全紋,欠如紋がある。また指紋分類の方法とし
てロッシェル方式,ヘンリー方式,ウェセッチ方式等が
知られ、世界各国で採用方式が異なる。日本電気株式会
社においても、指紋システムとして指紋照合システムが
あり、実用に供されている。本明細書中では、このよう
な指紋や唇紋、声紋などの強く個人に依存して特徴をな
すものを、個人特徴と呼ぶ。この個人特徴を情報化する
手段が個人特徴情報化手段3である。例えば、特定の人
のとある指紋を分類してカテゴライズ化して、A型とい
う型になったとする。この「指紋→A型」という情報化
を行う手段が個人特徴情報化手段3である。
【0022】二次鍵生成手段6は、鍵の候補となる一般
には膨大な数の一次鍵集合2を、個人特徴情報化手段3
で情報化された個人特徴12に対応する条件式によって
絞り込む手段である。具体的には、一次鍵集合2の真部
分集合の1つである暗号鍵候補群と、同じく一次鍵集合
2の真部分集合の1つである復号鍵候補群とを含む二次
鍵集合7を生成する。なお、暗号鍵と復号鍵とが同一と
なる対称鍵暗号系を使用する場合には1つの真部分集合
のみが求められる。
には膨大な数の一次鍵集合2を、個人特徴情報化手段3
で情報化された個人特徴12に対応する条件式によって
絞り込む手段である。具体的には、一次鍵集合2の真部
分集合の1つである暗号鍵候補群と、同じく一次鍵集合
2の真部分集合の1つである復号鍵候補群とを含む二次
鍵集合7を生成する。なお、暗号鍵と復号鍵とが同一と
なる対称鍵暗号系を使用する場合には1つの真部分集合
のみが求められる。
【0023】本実施例では、前記条件式は、個人特徴と
関数とを対応付けて保持する個人特徴情報用関数テーブ
ル5と、個人特徴と前記関数における定数項等の実際の
数値とを対応付けて保持する個人特徴情報用数値テーブ
ル4とを用いて生成される。つまり、個人特徴として指
紋を使うものとすると、個人特徴情報化手段3で例えば
A型と決定された場合、A型に対応する関数とその関数
のパラメータに使用する数値とを個人特徴情報用関数テ
ーブル5と個人特徴情報用数値テーブル4とから読み出
し、その関数の定数項等にその数値を適用して、一次鍵
集合2を絞り込む条件式を完成させ、この条件式を二次
鍵生成手段6が一次鍵集合2に適用することにより、暗
号鍵,復号鍵となる候補を絞り込む。
関数とを対応付けて保持する個人特徴情報用関数テーブ
ル5と、個人特徴と前記関数における定数項等の実際の
数値とを対応付けて保持する個人特徴情報用数値テーブ
ル4とを用いて生成される。つまり、個人特徴として指
紋を使うものとすると、個人特徴情報化手段3で例えば
A型と決定された場合、A型に対応する関数とその関数
のパラメータに使用する数値とを個人特徴情報用関数テ
ーブル5と個人特徴情報用数値テーブル4とから読み出
し、その関数の定数項等にその数値を適用して、一次鍵
集合2を絞り込む条件式を完成させ、この条件式を二次
鍵生成手段6が一次鍵集合2に適用することにより、暗
号鍵,復号鍵となる候補を絞り込む。
【0024】ここで、個人特徴情報用数値テーブル4お
よび個人特徴情報用関数テーブル5の内容は、信頼のお
ける第三者機関に供出され、同機関で管理される。ま
た、個人特徴情報用数値テーブル4と個人特徴情報用関
数テーブル5は、それぞれ複数個用意しておき、例えば
利用の時期等で切り替えて使用するようにしても良い
が、使用を切り替える際にはその旨を前記第三者機関に
連絡する。個人特徴情報用数値テーブル4と個人特徴情
報用関数テーブル5の内容の供出は、個人特徴として何
を使用するかの供出をも意味する。
よび個人特徴情報用関数テーブル5の内容は、信頼のお
ける第三者機関に供出され、同機関で管理される。ま
た、個人特徴情報用数値テーブル4と個人特徴情報用関
数テーブル5は、それぞれ複数個用意しておき、例えば
利用の時期等で切り替えて使用するようにしても良い
が、使用を切り替える際にはその旨を前記第三者機関に
連絡する。個人特徴情報用数値テーブル4と個人特徴情
報用関数テーブル5の内容の供出は、個人特徴として何
を使用するかの供出をも意味する。
【0025】鍵選択手段8は、二次鍵集合7内の暗号鍵
候補群から暗号鍵を選択し、復号鍵候補群から復号鍵を
選択する手段である。暗号/復号鍵9はこのようにして
選択された鍵である。一般に一次鍵集合2の真部分集合
であっても、人間が扱うには多すぎる程の鍵候補がある
と考えられる上に、人間が任意に鍵を選択すると偏りが
発生することがありうる。鍵選択手段8は、これらの偏
りを排除するため、例えばランダムに暗号/復号鍵9を
選択することが考えられる。
候補群から暗号鍵を選択し、復号鍵候補群から復号鍵を
選択する手段である。暗号/復号鍵9はこのようにして
選択された鍵である。一般に一次鍵集合2の真部分集合
であっても、人間が扱うには多すぎる程の鍵候補がある
と考えられる上に、人間が任意に鍵を選択すると偏りが
発生することがありうる。鍵選択手段8は、これらの偏
りを排除するため、例えばランダムに暗号/復号鍵9を
選択することが考えられる。
【0026】暗号化手段10は、鍵選択手段8によって
選択された暗号/復号鍵9の暗号鍵を用いて、平文や画
像データ等を暗号化する手段である。
選択された暗号/復号鍵9の暗号鍵を用いて、平文や画
像データ等を暗号化する手段である。
【0027】逆に暗号化された文書等を、鍵選択手段8
によって選択された暗号/復号鍵9の復号鍵を用いて復
号化するための手段が復号化手段11である。復号化に
際しては、通常の復号鍵を用いて行う復号化作業がある
のは当然である。しかしながら本実施例では、個人特徴
から一次鍵集合2の真部分集合を見いだした手順を再度
行うことで、復号鍵の候補を狭めることができる。すな
わち、一次鍵集合2全体の中から復号鍵を探し出すこと
が事実上不可能であっても、本実施例によれば、暗号デ
ータの解読が事実上可能になるのである。
によって選択された暗号/復号鍵9の復号鍵を用いて復
号化するための手段が復号化手段11である。復号化に
際しては、通常の復号鍵を用いて行う復号化作業がある
のは当然である。しかしながら本実施例では、個人特徴
から一次鍵集合2の真部分集合を見いだした手順を再度
行うことで、復号鍵の候補を狭めることができる。すな
わち、一次鍵集合2全体の中から復号鍵を探し出すこと
が事実上不可能であっても、本実施例によれば、暗号デ
ータの解読が事実上可能になるのである。
【0028】次に、上述のように構成された本実施例の
動作について、図3、図4を参照して詳細に説明する。
動作について、図3、図4を参照して詳細に説明する。
【0029】利用者は、暗号化したい文書や画像などの
データを暗号化するため、用途と各暗号方式の特長を加
味して暗号方式を選択する。暗号方式が決まると、暗号
/復号鍵の条件が決まる。例えば、前記RSA暗号の場
合なら、暗号/復号鍵は「大きな素数」でなければなら
ない。図3に示すように、従って前記RSA暗号の場合
には、具体的には一次鍵生成手段1は素数生成手段であ
り、一次鍵集合2は素数の集合ということになる。一次
鍵集合2は、具体的に生成された(例えば)素数の集合
であっても良いが、任意に数値を指定された場合にそれ
が一次鍵集合2に属するか否かが明確であれば(一次鍵
生成手段1で生成される素数であれば)、仮想的に存在
するということであっても良い。
データを暗号化するため、用途と各暗号方式の特長を加
味して暗号方式を選択する。暗号方式が決まると、暗号
/復号鍵の条件が決まる。例えば、前記RSA暗号の場
合なら、暗号/復号鍵は「大きな素数」でなければなら
ない。図3に示すように、従って前記RSA暗号の場合
には、具体的には一次鍵生成手段1は素数生成手段であ
り、一次鍵集合2は素数の集合ということになる。一次
鍵集合2は、具体的に生成された(例えば)素数の集合
であっても良いが、任意に数値を指定された場合にそれ
が一次鍵集合2に属するか否かが明確であれば(一次鍵
生成手段1で生成される素数であれば)、仮想的に存在
するということであっても良い。
【0030】前記の通り、指紋の場合には、方式が決ま
れば個人の指先にある指紋を採取してしかるべき分類が
可能である。これを自動化した指紋読み取り装置につい
ても既に実用化されていることは既に述べた通りであ
る。ある指紋と、これに対応するパターンを結びつけ、
個人特徴情報用数値テーブル4と個人特徴情報用関数テ
ーブル5とから、数値と関数を特定するのが個人特徴情
報化手段3である。具体的には、指紋分類方式にロッシ
ェル法を選択、弓状紋であった場合をA型であるとする
と、このA型に対応して事前に個人特徴情報用数値テー
ブル4に用意した数値と、同じくA型に対応して事前に
個人特徴情報用関数テーブル5に用意した関数とを特定
する。
れば個人の指先にある指紋を採取してしかるべき分類が
可能である。これを自動化した指紋読み取り装置につい
ても既に実用化されていることは既に述べた通りであ
る。ある指紋と、これに対応するパターンを結びつけ、
個人特徴情報用数値テーブル4と個人特徴情報用関数テ
ーブル5とから、数値と関数を特定するのが個人特徴情
報化手段3である。具体的には、指紋分類方式にロッシ
ェル法を選択、弓状紋であった場合をA型であるとする
と、このA型に対応して事前に個人特徴情報用数値テー
ブル4に用意した数値と、同じくA型に対応して事前に
個人特徴情報用関数テーブル5に用意した関数とを特定
する。
【0031】極端に簡単な例として、個人特徴情報用関
数テーブル5でA型に対応した関数が、 関数f(x)=x+a mod 5 SELECT 暗号鍵候補群 FROM 余り0 SELECT 復号鍵候補群 FROM 余り1 であり、個人特徴情報用数値テーブル4でA型に対応し
た数値が123であったとすると、この123を関数f
の定数値aに使い、関数f(x)を完成させる。完成後
の関数f(x)の意味は、一次鍵集合2中の各数値xに
123を加算した値を5で除算した余りの値に応じて、
余りが0,1,2,3,4の5つの部分集合に分類し、
余り0の部分集合を暗号鍵候補群に、余り1の部分集合
を復号鍵候補群に選定するというものである。従って、
この関数f(x)は二次鍵生成手段6として作用する。
数テーブル5でA型に対応した関数が、 関数f(x)=x+a mod 5 SELECT 暗号鍵候補群 FROM 余り0 SELECT 復号鍵候補群 FROM 余り1 であり、個人特徴情報用数値テーブル4でA型に対応し
た数値が123であったとすると、この123を関数f
の定数値aに使い、関数f(x)を完成させる。完成後
の関数f(x)の意味は、一次鍵集合2中の各数値xに
123を加算した値を5で除算した余りの値に応じて、
余りが0,1,2,3,4の5つの部分集合に分類し、
余り0の部分集合を暗号鍵候補群に、余り1の部分集合
を復号鍵候補群に選定するというものである。従って、
この関数f(x)は二次鍵生成手段6として作用する。
【0032】さて、二次鍵生成手段6によって暗号鍵候
補群および復号鍵候補群を含む二次鍵集合7が生成され
ると、次に、鍵選択手段8が、暗号鍵候補群から暗号鍵
を選択し、復号鍵候補群から復号鍵を選択する。
補群および復号鍵候補群を含む二次鍵集合7が生成され
ると、次に、鍵選択手段8が、暗号鍵候補群から暗号鍵
を選択し、復号鍵候補群から復号鍵を選択する。
【0033】最後に選択された暗号/復号鍵9の暗号鍵
を使って対象としているデータの暗号化を暗号化手段1
0で行う。以上が、データを暗号化するまでのステップ
である。
を使って対象としているデータの暗号化を暗号化手段1
0で行う。以上が、データを暗号化するまでのステップ
である。
【0034】他方、前記暗号データを復号化する場合、
通常は利用者が復号鍵を使って行う。しかし、利用者が
この復号鍵を忘れた場合や、不慮の事故、犯罪捜査上証
拠としてどうしても解読したい場合など、危急の要件で
開示したいということが想定される。しかし暗号強度が
高い暗号方式に則って、十分な鍵長を使った暗号データ
は、少なくとも有効な時間内に解読できるとは考えられ
ない。しかし本実施例によれば、そもそも暗号/復号鍵
9を選択した裏側には、一次鍵集合2を制限したという
ステップがあった。これはどういうことを意味している
かというと、暗号/復号鍵9を決定した同じ手順をたど
ることにより、少なくとも一次鍵集合2の膨大な数に上
る鍵候補全体を、忘れ去られた復号鍵を見いだすための
対象としなくても済むということである。制限された一
次鍵集合2の真部分集合の中から復号鍵にあたる鍵をシ
ラミ潰しに探しても、これは有効な時間内に探し出せる
ことになる。逆に言えば、制限された一次鍵集合2の真
部分集合の中から復号鍵にあたる鍵をシラミ潰しに探し
ても有効な時間内に解決できるだけの数で済むよう、前
記二次鍵生成手段6を設定しておくことが必要である。
通常は利用者が復号鍵を使って行う。しかし、利用者が
この復号鍵を忘れた場合や、不慮の事故、犯罪捜査上証
拠としてどうしても解読したい場合など、危急の要件で
開示したいということが想定される。しかし暗号強度が
高い暗号方式に則って、十分な鍵長を使った暗号データ
は、少なくとも有効な時間内に解読できるとは考えられ
ない。しかし本実施例によれば、そもそも暗号/復号鍵
9を選択した裏側には、一次鍵集合2を制限したという
ステップがあった。これはどういうことを意味している
かというと、暗号/復号鍵9を決定した同じ手順をたど
ることにより、少なくとも一次鍵集合2の膨大な数に上
る鍵候補全体を、忘れ去られた復号鍵を見いだすための
対象としなくても済むということである。制限された一
次鍵集合2の真部分集合の中から復号鍵にあたる鍵をシ
ラミ潰しに探しても、これは有効な時間内に探し出せる
ことになる。逆に言えば、制限された一次鍵集合2の真
部分集合の中から復号鍵にあたる鍵をシラミ潰しに探し
ても有効な時間内に解決できるだけの数で済むよう、前
記二次鍵生成手段6を設定しておくことが必要である。
【0035】特に注目したいのは、基本的には本人以外
は一次鍵集合2の中から候補となる復号鍵を見いだすこ
とが極めて難しいという点である。なぜならば、第一点
目に、個人特徴として何を用いたかは、利用者個人しか
分からない。第二点目に、個人特徴は他人に真似ること
は不可能であるし、指紋情報など一般に他人には知られ
ていないという事情がある。第三点目に、個人特徴情報
用数値テーブル4と個人特徴情報用関数テーブル5とし
て具体的に何を用いたかは、簡単には知られないという
こともある。以上3点の事情があるため、たとえ個人特
徴として何を使ったか、あるいは個人特徴情報用数値テ
ーブル4と個人特徴情報用関数テーブル5として何が使
われたかが具体的に知られたとしても、以前として暗号
化されたデータ自体を解読することは難しい。それは、
最終的な個人情報は、利用者本人が握ったままだからで
ある。先の犯罪捜査の例で言えば、指紋などの個人特徴
の押収によって、初めて解読の道がひらかれる。通常は
このように強制的に個人特徴が提出させられるケースは
考えられないので、暗号強度が落ちることはない。
は一次鍵集合2の中から候補となる復号鍵を見いだすこ
とが極めて難しいという点である。なぜならば、第一点
目に、個人特徴として何を用いたかは、利用者個人しか
分からない。第二点目に、個人特徴は他人に真似ること
は不可能であるし、指紋情報など一般に他人には知られ
ていないという事情がある。第三点目に、個人特徴情報
用数値テーブル4と個人特徴情報用関数テーブル5とし
て具体的に何を用いたかは、簡単には知られないという
こともある。以上3点の事情があるため、たとえ個人特
徴として何を使ったか、あるいは個人特徴情報用数値テ
ーブル4と個人特徴情報用関数テーブル5として何が使
われたかが具体的に知られたとしても、以前として暗号
化されたデータ自体を解読することは難しい。それは、
最終的な個人情報は、利用者本人が握ったままだからで
ある。先の犯罪捜査の例で言えば、指紋などの個人特徴
の押収によって、初めて解読の道がひらかれる。通常は
このように強制的に個人特徴が提出させられるケースは
考えられないので、暗号強度が落ちることはない。
【0036】したがって政府や第三の信用機関が、個人
特徴として何を使ったか、あるいは個人特徴情報用数値
テーブル4と個人特徴情報用関数テーブル5として何を
使うかを管理したとしても、暗号利用者個人としては不
注意による解読等のプライバシー侵害を犯されることな
く、安心できる。この点が、キー・エスクロウや鍵供託
システムに見られるような、鍵そのものを供出させるや
りかたと違う、本発明の特徴となる重要点である。本発
明では、どの個人特徴を使ったかということと、個人特
徴情報用数値テーブル4と個人特徴情報用関数テーブル
5を知らされても、データの解読には即直結しないから
である。
特徴として何を使ったか、あるいは個人特徴情報用数値
テーブル4と個人特徴情報用関数テーブル5として何を
使うかを管理したとしても、暗号利用者個人としては不
注意による解読等のプライバシー侵害を犯されることな
く、安心できる。この点が、キー・エスクロウや鍵供託
システムに見られるような、鍵そのものを供出させるや
りかたと違う、本発明の特徴となる重要点である。本発
明では、どの個人特徴を使ったかということと、個人特
徴情報用数値テーブル4と個人特徴情報用関数テーブル
5を知らされても、データの解読には即直結しないから
である。
【0037】
【実施例】次に、本発明の実施例について図5および図
6を参照しながら、具体的に説明する。この実施例で
は、個人特徴として指紋を用い、暗号化方式としてRS
A暗号を用いるケースである。なお、以下の実施例で
は、とうてい実際の場面で使われないような極端に短い
鍵長を取り上げているが、これはあくまでも説明の便宜
上によるものである。
6を参照しながら、具体的に説明する。この実施例で
は、個人特徴として指紋を用い、暗号化方式としてRS
A暗号を用いるケースである。なお、以下の実施例で
は、とうてい実際の場面で使われないような極端に短い
鍵長を取り上げているが、これはあくまでも説明の便宜
上によるものである。
【0038】図5によると、暗号方式にRSA暗号を選
択すると、暗号/復号鍵には「大きな素数」を用いる必
要がある。大きい素数とは、256ビット以上の素数を
意味している。実際の場面ではよりビット数が多く、1
024ビット程度の大きさを持つ素数になり得る。どち
らにしても、そのようなビット数では説明に使えないの
で、極端にビット数を減らし、5ビットで説明を進め
る。2の5乗は32であるので、1から32までの中で
素数となる「1,2,3,5,7,11,13,17,
19,23,29」が暗号/復号鍵の候補(一次鍵集
合)である。本実施例は、実際に本発明が成立すること
を示すのが目的なので、以下はこれで説明する。この1
1個の数値の中からならば、暗号/復号鍵を選択するこ
とも、暗号化した暗号データを解読するためにシラミ潰
しに試しても簡単な話であるが、1024ビット長にな
れば極めて困難である。さて、RSA暗号の要求事項に
合わせて、ビット長に合った範囲内から素数を抽出した
が、ここまでが一次鍵生成手段1の動作である。素数抽
出のアルゴリズムについては、本発明では特に指定しな
いが、ラビン法等を用いて行う。このようにして得た一
次鍵集合2の実例は、前記の11個の素数である。
択すると、暗号/復号鍵には「大きな素数」を用いる必
要がある。大きい素数とは、256ビット以上の素数を
意味している。実際の場面ではよりビット数が多く、1
024ビット程度の大きさを持つ素数になり得る。どち
らにしても、そのようなビット数では説明に使えないの
で、極端にビット数を減らし、5ビットで説明を進め
る。2の5乗は32であるので、1から32までの中で
素数となる「1,2,3,5,7,11,13,17,
19,23,29」が暗号/復号鍵の候補(一次鍵集
合)である。本実施例は、実際に本発明が成立すること
を示すのが目的なので、以下はこれで説明する。この1
1個の数値の中からならば、暗号/復号鍵を選択するこ
とも、暗号化した暗号データを解読するためにシラミ潰
しに試しても簡単な話であるが、1024ビット長にな
れば極めて困難である。さて、RSA暗号の要求事項に
合わせて、ビット長に合った範囲内から素数を抽出した
が、ここまでが一次鍵生成手段1の動作である。素数抽
出のアルゴリズムについては、本発明では特に指定しな
いが、ラビン法等を用いて行う。このようにして得た一
次鍵集合2の実例は、前記の11個の素数である。
【0039】さて、次に個人特徴から関数と数値とを導
き出す。前述の通り、指紋においては種々の分類方法が
存在し、実用化されている。個人認証に用いられている
指紋読み取り装置も実在する。これは原理的には、指紋
のパターンを読み取り、分類に従ってカタゴライズする
ものである。本実施例は、指紋の照合や、それが結果的
にどの型にカタゴライズされたかには関係しない。所定
の方法によって、とある特定の型に分類されうるという
事実そのものが重要である。任意の指紋パターンが特定
の型に分類さえされれば、そしてその全ての型が分かっ
てさえいれば、次に述べる個人特徴情報用数値テーブル
4と個人特徴情報用関数テーブル5が作成できる。個人
特徴情報用関数テーブル5には、指紋パターンに対応し
た関数が用意されている。個人特徴情報用数値テーブル
4の数値は、個人特徴情報用関数テーブル5の関数の定
数項等に用いる。そこで例えば、ある利用者の指紋パタ
ーンを指紋読み取り装置などで調べたところ()、ロ
ッシェル法でA型と分類されたとする()。このA型
というパターンに対して、個人特徴情報用数値テーブル
4には、指紋パターンに対応した数値「1」が用意され
ていたとする()。また、このA型というパターンに
対して、個人特徴情報用関数テーブル5には、指紋パタ
ーンに対応した関数「x+a mod 3,SELEC
T 暗号鍵候補群 FROM 余り0,SELECT
復号鍵候補群 FROM 余り2」が用意されていたと
する()。個人特徴情報用数値テーブル4から得た数
値「1」を個人特徴情報用関数テーブル5から得た関数
の定数項aに代入すると、関数「f(x)=x+1 m
od 3,SELECT 暗号鍵候補群 FROM 余
り0,SELECT 復号鍵候補群 FROM 余り
2」が得られる()。個人特徴情報用数値テーブル4
の数値と、個人特徴情報用関数テーブル5の関数は、定
期的にあるいは必要に応じて随時変えることが望まし
い。こうすることで、暗号強度を弱めることなく運用が
可能だからである。
き出す。前述の通り、指紋においては種々の分類方法が
存在し、実用化されている。個人認証に用いられている
指紋読み取り装置も実在する。これは原理的には、指紋
のパターンを読み取り、分類に従ってカタゴライズする
ものである。本実施例は、指紋の照合や、それが結果的
にどの型にカタゴライズされたかには関係しない。所定
の方法によって、とある特定の型に分類されうるという
事実そのものが重要である。任意の指紋パターンが特定
の型に分類さえされれば、そしてその全ての型が分かっ
てさえいれば、次に述べる個人特徴情報用数値テーブル
4と個人特徴情報用関数テーブル5が作成できる。個人
特徴情報用関数テーブル5には、指紋パターンに対応し
た関数が用意されている。個人特徴情報用数値テーブル
4の数値は、個人特徴情報用関数テーブル5の関数の定
数項等に用いる。そこで例えば、ある利用者の指紋パタ
ーンを指紋読み取り装置などで調べたところ()、ロ
ッシェル法でA型と分類されたとする()。このA型
というパターンに対して、個人特徴情報用数値テーブル
4には、指紋パターンに対応した数値「1」が用意され
ていたとする()。また、このA型というパターンに
対して、個人特徴情報用関数テーブル5には、指紋パタ
ーンに対応した関数「x+a mod 3,SELEC
T 暗号鍵候補群 FROM 余り0,SELECT
復号鍵候補群 FROM 余り2」が用意されていたと
する()。個人特徴情報用数値テーブル4から得た数
値「1」を個人特徴情報用関数テーブル5から得た関数
の定数項aに代入すると、関数「f(x)=x+1 m
od 3,SELECT 暗号鍵候補群 FROM 余
り0,SELECT 復号鍵候補群 FROM 余り
2」が得られる()。個人特徴情報用数値テーブル4
の数値と、個人特徴情報用関数テーブル5の関数は、定
期的にあるいは必要に応じて随時変えることが望まし
い。こうすることで、暗号強度を弱めることなく運用が
可能だからである。
【0040】次に前記の関数「f(x)=x+1 mo
d 3,SELECT 暗号鍵候補群 FROM 余り
0,SELECT 復号鍵候補群 FROM 余り2」
を使って、一次鍵集合2から二次鍵集合7を生成する。
関数f(x)のxに一次鍵集合2の各要素を代入して計
算してみれば、図6のように一次鍵集合2が3つの真部
分集合に分割されたことが分かる。この3つの真部分集
合は実際かなりの偏りがあり、実際面では適当とは思わ
れないが、これは先の関数f(x)の設定でいかように
もなる。偏りを少なくできるという理由の根拠は、実は
関数f(x)の前半の部分はハッシュ関数として知られ
ている関数であり、偏りが少なくなるような関数を設定
するための研究は多く存在するからである。
d 3,SELECT 暗号鍵候補群 FROM 余り
0,SELECT 復号鍵候補群 FROM 余り2」
を使って、一次鍵集合2から二次鍵集合7を生成する。
関数f(x)のxに一次鍵集合2の各要素を代入して計
算してみれば、図6のように一次鍵集合2が3つの真部
分集合に分割されたことが分かる。この3つの真部分集
合は実際かなりの偏りがあり、実際面では適当とは思わ
れないが、これは先の関数f(x)の設定でいかように
もなる。偏りを少なくできるという理由の根拠は、実は
関数f(x)の前半の部分はハッシュ関数として知られ
ている関数であり、偏りが少なくなるような関数を設定
するための研究は多く存在するからである。
【0041】次に、関数f(x)の後半のSELECT
関数によって、上記3つ生成された真部分集合のうち、
余り0に対応する真部分集合が暗号鍵候補群、余り2に
対応する真部分集合が復号鍵候補群に選択される。つま
り、「2,5,11,17,23,29」のいずれかが
暗号鍵になる()。また「1,7,13,19」のい
ずれかが復号鍵になる()。以上の、暗号鍵候補群お
よび復号鍵候補群を含む二次鍵集合7を生成する手順が
二次鍵生成手段6に含まれる()。
関数によって、上記3つ生成された真部分集合のうち、
余り0に対応する真部分集合が暗号鍵候補群、余り2に
対応する真部分集合が復号鍵候補群に選択される。つま
り、「2,5,11,17,23,29」のいずれかが
暗号鍵になる()。また「1,7,13,19」のい
ずれかが復号鍵になる()。以上の、暗号鍵候補群お
よび復号鍵候補群を含む二次鍵集合7を生成する手順が
二次鍵生成手段6に含まれる()。
【0042】さて、以上の説明で暗号/復号鍵9が選択
できる一次鍵集合2の真部分集合が特定できたことにな
る。この真部分集合の中から実際に暗号鍵と復号鍵を選
択するのが、鍵選択手段8である。これには、コンピュ
ータによるランダムな選択が考えられる。指紋情報から
のルートで一次鍵集合2から暗号/復号鍵9の候補を絞
り込んだという事情を知られない場合、鍵選択手段8が
暗号/復号鍵9を選択する作業は、単に一次鍵集合2の
要素数の大きい集合の中からランダムに選んだのと変わ
らないことに注意されたい。本実施例ではf(x)に偏
りがあるため、十分な説明になっていないが、f(x)
に優れたハッシュ関数を選べば、単に一次鍵集合2の要
素数の大きい集合の中からランダムに選んだのと変わら
ないことになるのである。
できる一次鍵集合2の真部分集合が特定できたことにな
る。この真部分集合の中から実際に暗号鍵と復号鍵を選
択するのが、鍵選択手段8である。これには、コンピュ
ータによるランダムな選択が考えられる。指紋情報から
のルートで一次鍵集合2から暗号/復号鍵9の候補を絞
り込んだという事情を知られない場合、鍵選択手段8が
暗号/復号鍵9を選択する作業は、単に一次鍵集合2の
要素数の大きい集合の中からランダムに選んだのと変わ
らないことに注意されたい。本実施例ではf(x)に偏
りがあるため、十分な説明になっていないが、f(x)
に優れたハッシュ関数を選べば、単に一次鍵集合2の要
素数の大きい集合の中からランダムに選んだのと変わら
ないことになるのである。
【0043】暗号化手段10は、前記暗号/復号鍵9の
暗号鍵を用いて暗号化する具体的な手順を実行する手段
である。本実施例の場合、RSA暗号のアルゴリズムそ
のものということになる。そのアルゴリズム自体は良く
知られた技術なので詳細な説明は省略する。
暗号鍵を用いて暗号化する具体的な手順を実行する手段
である。本実施例の場合、RSA暗号のアルゴリズムそ
のものということになる。そのアルゴリズム自体は良く
知られた技術なので詳細な説明は省略する。
【0044】暗号化されたデータを復号化する通常の方
法は、暗号/復号鍵9の復号鍵を適用し、復号化するこ
とである。復号化手段11は、当然この手順に沿った復
号化作業をこなす。この復号化アルゴリズム自体は良く
知られた技術なので詳細な説明は省略する。本発明が効
果を発揮するのは、復号鍵を忘れてしまった場合や失っ
てしまった場合、強制的に解読が必要な場合においてで
ある。復号鍵を得られない場合には、一次鍵集合2全体
の中から適合する鍵を探さなければならない。一次鍵集
合2全体を調査の対象とすることは、それがシラミ潰し
的方法であろうと、他のもう少し条件を絞り込んだ形で
探し出す方法だとしても、変わりはない。運が良ければ
最初の1回の試行で見つかるし、最悪のケースでは鍵は
最後の1個ということになる。本実施例で言えば、一次
鍵集合2の全体に当たる11個の数値の中から探すこと
になる。このように鍵候補がたった11個なら、何も心
配することはなく、総当たりで探してもわずかの時間で
解決してしまう。しかし実際のケースでは、鍵候補は膨
大なものになり、最速のコンピュータを使用してもとて
も実時間内に解決するものではない。実は議論としては
逆で、鍵の候補が多すぎるからこそ、そもそもの暗号方
式の信頼性が高い(すなわち暗号強度が高い)と言えて
いるのである。こうした背景があるため、鍵候補が制限
出来ること自体は暗号の弱体化に直結してしまい、非常
に危険なことになってしまう。
法は、暗号/復号鍵9の復号鍵を適用し、復号化するこ
とである。復号化手段11は、当然この手順に沿った復
号化作業をこなす。この復号化アルゴリズム自体は良く
知られた技術なので詳細な説明は省略する。本発明が効
果を発揮するのは、復号鍵を忘れてしまった場合や失っ
てしまった場合、強制的に解読が必要な場合においてで
ある。復号鍵を得られない場合には、一次鍵集合2全体
の中から適合する鍵を探さなければならない。一次鍵集
合2全体を調査の対象とすることは、それがシラミ潰し
的方法であろうと、他のもう少し条件を絞り込んだ形で
探し出す方法だとしても、変わりはない。運が良ければ
最初の1回の試行で見つかるし、最悪のケースでは鍵は
最後の1個ということになる。本実施例で言えば、一次
鍵集合2の全体に当たる11個の数値の中から探すこと
になる。このように鍵候補がたった11個なら、何も心
配することはなく、総当たりで探してもわずかの時間で
解決してしまう。しかし実際のケースでは、鍵候補は膨
大なものになり、最速のコンピュータを使用してもとて
も実時間内に解決するものではない。実は議論としては
逆で、鍵の候補が多すぎるからこそ、そもそもの暗号方
式の信頼性が高い(すなわち暗号強度が高い)と言えて
いるのである。こうした背景があるため、鍵候補が制限
出来ること自体は暗号の弱体化に直結してしまい、非常
に危険なことになってしまう。
【0045】しかし、本発明では、この鍵候補制限に関
して、個人特徴を用いることで、通常の場合には暗号強
度を落とさずに済むという特徴を持つ。指紋等の個人特
徴は、他人に真似られることは不可能もしくは極めて困
難である。従って、暗号の利用者本人が個人特徴を使っ
て鍵候補を狭めても、他人にとっては一次鍵集合2全体
から鍵候補を絞り込むことにつながらない。既に本実施
例でみてきたように、利用者本人にとっては、あるいは
個人特徴および使用された条件式を利用しうる立場にあ
る者にとっては、復号鍵の候補は「1,7,13,1
9」の4つしかない。一次鍵集合2全体からの復号鍵の
抽出が困難でも、本実施例に示してきたように一次鍵集
合2が個人特徴で制限された後の集合から復号鍵を抽出
するのであれば、復号鍵の検索は極端に容易になる。繰
り返すが、復号鍵に候補制限の恩恵を浴することができ
るのは、個人特徴を利用しうる立場にある者に限られ
る。「個人特徴を利用しうる立場にある者」には、暗号
の利用者本人と、個人特徴を強制的に採取しうる立場に
ある者が含まれる。このように制限された復号鍵の中か
ら復号鍵を見つけ出し、暗号データを復号化する手順を
復号化手段11は含む。前記「制限された復号鍵の中か
ら復号鍵を見つけ出す方法」とは、本実施例に挙げた、
個人特徴から一次鍵集合2中の制限された復号鍵候補群
を見いだし、この鍵候補群の中から例えばシラミ潰し的
に復号鍵を見つけ出すことである。
して、個人特徴を用いることで、通常の場合には暗号強
度を落とさずに済むという特徴を持つ。指紋等の個人特
徴は、他人に真似られることは不可能もしくは極めて困
難である。従って、暗号の利用者本人が個人特徴を使っ
て鍵候補を狭めても、他人にとっては一次鍵集合2全体
から鍵候補を絞り込むことにつながらない。既に本実施
例でみてきたように、利用者本人にとっては、あるいは
個人特徴および使用された条件式を利用しうる立場にあ
る者にとっては、復号鍵の候補は「1,7,13,1
9」の4つしかない。一次鍵集合2全体からの復号鍵の
抽出が困難でも、本実施例に示してきたように一次鍵集
合2が個人特徴で制限された後の集合から復号鍵を抽出
するのであれば、復号鍵の検索は極端に容易になる。繰
り返すが、復号鍵に候補制限の恩恵を浴することができ
るのは、個人特徴を利用しうる立場にある者に限られ
る。「個人特徴を利用しうる立場にある者」には、暗号
の利用者本人と、個人特徴を強制的に採取しうる立場に
ある者が含まれる。このように制限された復号鍵の中か
ら復号鍵を見つけ出し、暗号データを復号化する手順を
復号化手段11は含む。前記「制限された復号鍵の中か
ら復号鍵を見つけ出す方法」とは、本実施例に挙げた、
個人特徴から一次鍵集合2中の制限された復号鍵候補群
を見いだし、この鍵候補群の中から例えばシラミ潰し的
に復号鍵を見つけ出すことである。
【0046】以上の手順によって、個人特徴を得ること
が出来ない立場にある者(大抵は暗号利用者本人以外の
全て)にとっては、高い暗号強度をそのままに保ち、個
人特徴を利用できる者だけは復号鍵の強度を落とすこと
が可能になる。
が出来ない立場にある者(大抵は暗号利用者本人以外の
全て)にとっては、高い暗号強度をそのままに保ち、個
人特徴を利用できる者だけは復号鍵の強度を落とすこと
が可能になる。
【0047】以上の説明では、個人特徴として、主に指
紋を採り上げたが、唇に刻まれたパターン(唇紋)、音
声のパターン(声紋)、あるいはDNAなどを個人特徴
として用いることができる。
紋を採り上げたが、唇に刻まれたパターン(唇紋)、音
声のパターン(声紋)、あるいはDNAなどを個人特徴
として用いることができる。
【0048】暗号の方式は、主にRSA暗号を示した
が、本発明はいかなる暗号方式でも構わない。従って暗
号鍵と復号鍵が一致している暗号方式でも良い。
が、本発明はいかなる暗号方式でも構わない。従って暗
号鍵と復号鍵が一致している暗号方式でも良い。
【0049】鍵生成、暗号/復号化、或いは鍵選択等に
コンピュータシステムを利用したが、もちろん手作業で
行っても良い。
コンピュータシステムを利用したが、もちろん手作業で
行っても良い。
【0050】実施例で述べた素数等の生成に関しては、
任意のアルゴリズムを適用することができる。
任意のアルゴリズムを適用することができる。
【0051】実施例では、全ての手順を暗号利用者本人
が管理していることを想定しているが、信頼に足る第三
者機関が管理するようにしても良い。
が管理していることを想定しているが、信頼に足る第三
者機関が管理するようにしても良い。
【0052】個人特徴情報用数値テーブル4および個人
特徴情報用関数テーブル5は、任意に選び、利用期間等
で切り替えて使用しても良い。
特徴情報用関数テーブル5は、任意に選び、利用期間等
で切り替えて使用しても良い。
【0053】個人特徴情報用数値テーブル4および個人
特徴情報用関数テーブル5の設定の仕方によって、一次
鍵集合2の制限は細分化することもそうしないこともで
きる。すなわち暗号/復号鍵9の候補数を多くすること
も、少なくすることも可能である。暗号/復号鍵9の候
補数を多くとると、個人特徴を第三者が強制的に奪取す
る事態においても、より暗号強度を高いレベルに設定で
きる。暗号/復号鍵9の候補数を少なくとると、緊急時
に復号鍵検索が容易になる。個人特徴情報用数値テーブ
ル4および個人特徴情報用関数テーブル5の設定の仕方
は、利用者もしくは個人特徴情報用数値テーブル4およ
び個人特徴情報用関数テーブル5の管理者に委ねられ
る。
特徴情報用関数テーブル5の設定の仕方によって、一次
鍵集合2の制限は細分化することもそうしないこともで
きる。すなわち暗号/復号鍵9の候補数を多くすること
も、少なくすることも可能である。暗号/復号鍵9の候
補数を多くとると、個人特徴を第三者が強制的に奪取す
る事態においても、より暗号強度を高いレベルに設定で
きる。暗号/復号鍵9の候補数を少なくとると、緊急時
に復号鍵検索が容易になる。個人特徴情報用数値テーブ
ル4および個人特徴情報用関数テーブル5の設定の仕方
は、利用者もしくは個人特徴情報用数値テーブル4およ
び個人特徴情報用関数テーブル5の管理者に委ねられ
る。
【0054】
【発明の効果】第一の効果は、通常運用の範囲内では暗
号強度を落とさずに、復号鍵を喪失してしまった場合な
どの特別な場合にのみ暗号強度を落とせるという点にあ
る。その理由は、指紋等の個人特徴を復号鍵の候補選択
に加味しているために、個人情報を得られる者だけが暗
号強度を落とせるという事情による。通常は個人特徴は
他人に知られないため、暗号強度が落ちることはない。
しかし復号鍵を暗号利用者本人がなくし、利用者本人が
復号化したい場合等は、自分自身の個人特徴を利用して
復号鍵候補を絞り込み、復号鍵を見つけるのが容易にな
る。
号強度を落とさずに、復号鍵を喪失してしまった場合な
どの特別な場合にのみ暗号強度を落とせるという点にあ
る。その理由は、指紋等の個人特徴を復号鍵の候補選択
に加味しているために、個人情報を得られる者だけが暗
号強度を落とせるという事情による。通常は個人特徴は
他人に知られないため、暗号強度が落ちることはない。
しかし復号鍵を暗号利用者本人がなくし、利用者本人が
復号化したい場合等は、自分自身の個人特徴を利用して
復号鍵候補を絞り込み、復号鍵を見つけるのが容易にな
る。
【0055】第二の効果は、復号鍵そのものを提出して
管理してもらうキー・エスクロウもしくは鍵供託システ
ムに比して、鍵管理の安全度が高いということである。
その理由は、まずキー・エスクロウもしくは鍵供託シス
テムでは、鍵を預ける機関が現在および未来において信
用に足るものでなければならないという前提が必要であ
り、この前提はプライバシ侵害に直結するため絶対に崩
れてはならないということにある。その他の理由として
は、鍵そのものを預けるため、キー・エスクロウもしく
は鍵供託システム自体が破られた場合には、暗号データ
が即解読されてしまうという点である。
管理してもらうキー・エスクロウもしくは鍵供託システ
ムに比して、鍵管理の安全度が高いということである。
その理由は、まずキー・エスクロウもしくは鍵供託シス
テムでは、鍵を預ける機関が現在および未来において信
用に足るものでなければならないという前提が必要であ
り、この前提はプライバシ侵害に直結するため絶対に崩
れてはならないということにある。その他の理由として
は、鍵そのものを預けるため、キー・エスクロウもしく
は鍵供託システム自体が破られた場合には、暗号データ
が即解読されてしまうという点である。
【0056】第三の効果としては、本発明を適用して作
成された復号鍵の元となる個人特徴情報が第三者にもた
らされても、それは暗号データの解読に直結しないとい
うことが挙げられる。その理由は、前記鍵そのものを預
けるキー・エスクロウもしくは鍵供託システムでは、シ
ステム自体が破られた場合に暗号データが即解読されて
しまうが、本発明では復号鍵の候補が得られるに過ぎ
ず、解読までの間に暗号化された情報それ自体を意味の
ないものにしてしまうための時間が残されているためで
ある。「暗号化された情報それ自体を意味のないものに
してしまう」とは、暗号化データを別の暗号鍵で再暗号
化したり、暗号化されている現在のデータは無効である
と宣言すること(クレジットカード番号等の無効化がそ
の例)を指している。
成された復号鍵の元となる個人特徴情報が第三者にもた
らされても、それは暗号データの解読に直結しないとい
うことが挙げられる。その理由は、前記鍵そのものを預
けるキー・エスクロウもしくは鍵供託システムでは、シ
ステム自体が破られた場合に暗号データが即解読されて
しまうが、本発明では復号鍵の候補が得られるに過ぎ
ず、解読までの間に暗号化された情報それ自体を意味の
ないものにしてしまうための時間が残されているためで
ある。「暗号化された情報それ自体を意味のないものに
してしまう」とは、暗号化データを別の暗号鍵で再暗号
化したり、暗号化されている現在のデータは無効である
と宣言すること(クレジットカード番号等の無効化がそ
の例)を指している。
【0057】第四の効果として、セキュリティコストが
かからないという点がある。その理由は、個人特徴を安
全に保持するコストは、通常ゼロに近いと考えられるた
め、暗号/復号鍵9を管理するコストの他にはコストが
かからないためである。
かからないという点がある。その理由は、個人特徴を安
全に保持するコストは、通常ゼロに近いと考えられるた
め、暗号/復号鍵9を管理するコストの他にはコストが
かからないためである。
【0058】第五の効果として、暗号データの復号化の
再現性が高いことが挙げられる。「暗号データの復号化
の再現性が高い」とは、暗号データを何度でも長期にわ
たって復号化可能であるということである。その理由
は、指紋等の個人特徴は、生涯を通じて変わらないとい
う特徴があるためである。したがって暗号利用者本人が
亡くなるまで(あるいは個人特徴さえ残っていれば死亡
後も)、暗号の復号化が可能である。
再現性が高いことが挙げられる。「暗号データの復号化
の再現性が高い」とは、暗号データを何度でも長期にわ
たって復号化可能であるということである。その理由
は、指紋等の個人特徴は、生涯を通じて変わらないとい
う特徴があるためである。したがって暗号利用者本人が
亡くなるまで(あるいは個人特徴さえ残っていれば死亡
後も)、暗号の復号化が可能である。
【図1】本発明を適用した暗号化制御装置の一例を示す
ブロック図である。
ブロック図である。
【図2】本発明で用いる個人特徴の例と本発明を実施す
るコンピュータシステムの例を示す図である。
るコンピュータシステムの例を示す図である。
【図3】二次鍵集合を生成するまでの過程を示す図であ
る。
る。
【図4】暗号/復号鍵の選択と使い方を示す図である。
【図5】RSA暗号の場合の一次鍵集合の生成例と二次
鍵集合生成用に条件式の決定例とを示す図である。
鍵集合生成用に条件式の決定例とを示す図である。
【図6】条件式の適用により一次鍵集合から二次鍵集合
を生成する例を示す図である。
を生成する例を示す図である。
1…一次鍵生成手段 2…一次鍵集合 3…個人特徴情報化手段 4…個人特徴情報用数値テーブル 5…個人特徴情報用関数テーブル 6…二次鍵生成手段 7…二次鍵集合 8…鍵選択手段 9…暗号/復号鍵 10…暗号化手段 11…復号化手段 12…個人特徴 13…秘密を保持したい文書等 14…暗号化された文書等 100…暗号化制御装置 201…コンピュータシステム 202…記録媒体 203…個人特徴読み取り装置
Claims (6)
- 【請求項1】 指紋など強く個人に依存する個人特徴
を、情報復号化のための鍵候補の制限に用いることを特
徴とする暗号化制御方法。 - 【請求項2】 候補となる鍵の集合である一次鍵集合を
個人特徴に対応した条件式によって複数の部分集合に分
割してその内の1つの部分集合を選択し、この選択した
部分集合に属する1つ以上の鍵の中から情報復号化のた
めの復号鍵を選定することを特徴とする暗号化制御方
法。 - 【請求項3】 指紋など強く個人に依存する個人特徴を
求めるステップと、 求められた個人特徴に対応する条件式を決定するステッ
プと、 候補となる鍵の集合である一次鍵集合を前記条件式によ
って複数の部分集合に分割してその内の1つの部分集合
を情報暗号化のための暗号鍵候補群、他の1つの部分集
合を情報復号化のための復号鍵候補群に選定するステッ
プと、 前記暗号鍵候補群の中から暗号鍵を選定すると共に、前
記復号鍵候補群の中から復号鍵を選定するステップと、 前記選定された暗号鍵を使用して情報を暗号化するステ
ップと、 前記選定された復号鍵を使用して前記暗号化された情報
を復号化するステップとを含むことを特徴とする暗号化
制御方法。 - 【請求項4】 前記一次鍵集合を複数の部分集合に分割
してその内の1つの部分集合を選択する、個人特徴に対
応した前記条件式を第三者機関で保管するようにしたこ
とを特徴とする請求項2または3記載の暗号化制御方
法。 - 【請求項5】 復号鍵の生成時に使用した一次鍵集合に
対し復号鍵の生成時に使用した個人特徴に対応する条件
式を適用して復号鍵候補群を特定し、この復号鍵候補群
の中からシラミ潰し的に復号鍵を見つけ出すステップを
含むことを特徴とする請求項4記載の暗号化制御方法。 - 【請求項6】 コンピュータに、 指紋など強く個人に依存する個人特徴を求めるステップ
と、 求められた個人特徴に対応する条件式を決定するステッ
プと、 候補となる鍵の集合である一次鍵集合を前記条件式によ
って複数の部分集合に分割してその内の1つの部分集合
を情報暗号化のための暗号鍵候補群、他の1つの部分集
合を情報復号化のための復号鍵候補群に選定するステッ
プと、 前記暗号鍵候補群の中から暗号鍵を選定すると共に、前
記復号鍵候補群の中から復号鍵を選定するステップと、 前記選定された暗号鍵を使用して情報を暗号化するステ
ップと、 前記選定された復号鍵を使用して前記暗号化された情報
を復号化するステップとを実行させるプログラムを記録
した機械読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9249711A JPH1173103A (ja) | 1997-08-30 | 1997-08-30 | 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9249711A JPH1173103A (ja) | 1997-08-30 | 1997-08-30 | 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH1173103A true JPH1173103A (ja) | 1999-03-16 |
Family
ID=17197071
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9249711A Pending JPH1173103A (ja) | 1997-08-30 | 1997-08-30 | 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH1173103A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001007802A (ja) * | 1999-06-21 | 2001-01-12 | Fujitsu Ltd | 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム |
JP2003507964A (ja) * | 1999-08-25 | 2003-02-25 | ギーゼッケ ウント デフリエント ゲーエムベーハー | データを保護するための方法 |
JP2005506758A (ja) * | 2001-10-01 | 2005-03-03 | ゲンケイ アクティーゼルスカブ | 一時的に暗号鍵を作成することによる、デジタル認証、暗号化、署名のためのシステム、携帯端末、及び方法 |
US7882363B2 (en) | 2002-05-31 | 2011-02-01 | Fountain Venture As | Biometric authentication system |
US8229177B2 (en) | 2001-05-31 | 2012-07-24 | Fountain Venture As | Data processing apparatus and method |
US8572673B2 (en) | 2004-06-10 | 2013-10-29 | Dominic Gavan Duffy | Data processing apparatus and method |
-
1997
- 1997-08-30 JP JP9249711A patent/JPH1173103A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001007802A (ja) * | 1999-06-21 | 2001-01-12 | Fujitsu Ltd | 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム |
JP2003507964A (ja) * | 1999-08-25 | 2003-02-25 | ギーゼッケ ウント デフリエント ゲーエムベーハー | データを保護するための方法 |
JP4819269B2 (ja) * | 1999-08-25 | 2011-11-24 | ギーゼッケ ウント デフリエント ゲーエムベーハー | データを保護するための方法 |
US8229177B2 (en) | 2001-05-31 | 2012-07-24 | Fountain Venture As | Data processing apparatus and method |
JP2005506758A (ja) * | 2001-10-01 | 2005-03-03 | ゲンケイ アクティーゼルスカブ | 一時的に暗号鍵を作成することによる、デジタル認証、暗号化、署名のためのシステム、携帯端末、及び方法 |
US7882363B2 (en) | 2002-05-31 | 2011-02-01 | Fountain Venture As | Biometric authentication system |
US8572673B2 (en) | 2004-06-10 | 2013-10-29 | Dominic Gavan Duffy | Data processing apparatus and method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4993068A (en) | Unforgeable personal identification system | |
EP1562319B1 (en) | Methods and equipment for encrypting/decrypting, and identification systems | |
US7024562B1 (en) | Method for carrying out secure digital signature and a system therefor | |
Barman et al. | Fingerprint-based crypto-biometric system for network security | |
US6035398A (en) | Cryptographic key generation using biometric data | |
US7529944B2 (en) | Support for multiple login method | |
DK2272021T3 (en) | SECURE DATACACHE | |
US20080310619A1 (en) | Process of Encryption and Operational Control of Tagged Data Elements | |
JP2005532627A (ja) | バイオメトリック識別或いは照合方法とシステム | |
US20030101349A1 (en) | Method of using cryptography with biometric verification on security authentication | |
JP2001223690A (ja) | 情報通信方法 | |
KR20010023602A (ko) | 디지털서명 생성서버 및 디지털서명 생성방법 | |
CN1403941A (zh) | 一种结合密码与生物辨识技术应用于安全认证的方法 | |
JP2006293712A (ja) | 個人認証システム及び個人認証方法 | |
JPH1173103A (ja) | 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体 | |
JP4719950B2 (ja) | 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体 | |
JP4843146B2 (ja) | 秘密情報保管方法および秘密情報復元方法並びにデータ暗号化/復号化装置およびデータ復号化装置 | |
JP2003134107A (ja) | 個人認証システム、個人認証方法、及び個人認証プログラム | |
CN106682531A (zh) | 一种基于生物信息授权的机密数据加密方法 | |
Sarkar et al. | Design of a hybrid approach using a revocable technique and steganographic text color coding technique for fingerprint template protection | |
Tripathy et al. | A comparison analysis of cryptographic methods in sustainable healthcare | |
JPH11187007A (ja) | 暗号化・復号化装置およびその方法 | |
JP2001144743A (ja) | 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体 | |
JPS62249276A (ja) | 個人認証方式 | |
CN117786644A (zh) | 一种人脸自身特征参与加解密的安全人脸识别系统 |