CN102598576B - 数据处理装置 - Google Patents

数据处理装置 Download PDF

Info

Publication number
CN102598576B
CN102598576B CN200980162216.5A CN200980162216A CN102598576B CN 102598576 B CN102598576 B CN 102598576B CN 200980162216 A CN200980162216 A CN 200980162216A CN 102598576 B CN102598576 B CN 102598576B
Authority
CN
China
Prior art keywords
data
encryption
similar degree
public
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200980162216.5A
Other languages
English (en)
Other versions
CN102598576A (zh
Inventor
服部充洋
柴田阳一
伊藤隆
松田规
高岛克幸
米田健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN102598576A publication Critical patent/CN102598576A/zh
Application granted granted Critical
Publication of CN102598576B publication Critical patent/CN102598576B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computing Systems (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

证明装置(101)使用通过解密装置(103)与秘密密钥对应起来的公开密钥和随机数对登记用的特征矢量进行加密,将登记用的加密特征矢量登记到认证装置(102),在认证时,证明装置使用所述公开密钥和随机数对认证用的特征矢量进行加密,认证装置在对2个加密特征矢量进行了加密的状态下,生成能够在解密装置中通过使用了所述秘密密钥的解密处理导出2个特征矢量间的类似度的加密类似度信息,解密装置(103)对加密类似度信息进行解密而导出明文的类似度,在认证装置(102)中,如果类似度是阈值以上则判定为本人,无需使用明文的特征矢量而能够导出类似度,实现明文的窃取可能性低的安全的本人认证。

Description

数据处理装置
技术领域
本发明涉及使用生物体信息等来进行本人认证的认证技术。 
背景技术
指纹认证、静脉认证等生物体认证是利用指纹的纹理、静脉的形状根据每个个人而不同的情况来进行个人识别的技术。 
近年来,用于大厦的进出管理、个人计算机的登录管理、银行ATM(Automated Teller Machine,自动存取款机)中的本人认证等访问管理。 
在生物体认证中,在用户(被认证者或者证明者)与认证装置(认证者)之间,一般如下所述进行认证。 
预先,在登记阶段,用户将自己的生物体信息登记到认证装置。 
然后,在认证时,用户对认证装置提示生物体信息。 
认证装置对照所登记的生物体信息和所提示的生物体信息,如果其类似度满足某条件,则判断为是用户本人,如果不满足条件,则判断为是他人。 
在这样的生物体认证中,生物体信息是带有个人特征的私密信息,所以希望被保护。 
因此,提出了在登记时对生物体信息进行加密而登记,在认证时也对生物体信息进行加密而对照,从而不会使生物体信息自身暴露地进行生物体认证的方法(例如专利文献1)。 
另外,作为生物体信息的加密中能够利用的密码算法,例如,考虑非专利文献1-4公开的密码算法。 
专利文献1:日本特表2008-521025号公报 
非专利文献1:T.Okamoto、K.Takashima、“Homomorphic  encryption and signatures from vector decomposition”、Pairing 2008、Lecture Notes in Computer Science、Vol.5209、pp.57-74、2008. 
非专利文献2:D.Boneh、E.-J.Goh、K.Nissim、“Evaluating 2-DNF formulas on ciphertexts”、Theory Of Cryptography Conference、Lecture Notes in Computer Science、Vol.3378、pp.325-341、2005. 
非专利文献3:C.Gentry、“Fully homomorphic encryption using ideal lattices”、ACM Symposium on Theory Of Computing、pp.169-178、2009. 
非专利文献4:D.Freeman、M.Scott、E.Teske、“A taxonomy of pairing-friendly elliptic curves”、Journal Of Cryptology、2009年6月. 
发明内容
在专利文献1中,通过使用了公开密钥密码技术的加密,保护生物体信息,但在对生物体信息进行加密时,作为密码算法,使用了Paillier密码、ElGamal密码等通常的同态密码。 
此处,通常的同态密码是指,例如,像能够使用T个密文E(x1),E(x2),...,E(xT)来计算密文E(x1+x2+...+xT)那样,能够根据多个密文计算原来的明文之和的密文的密码。 
此处,E(x1)表示使用某一公开密钥而生成的x1的密文。 
另外,在上述中以加法为例子,但如果正确地定义,则此处所称的通常的同态密码是指,能够根据多个密文计算对原来的明文实施某1种运算而得到的密文那样的密码。 
作为运算的种类,存在有限域中的加法、乘法等种类,但都是仅能够进行1种运算的密码。 
但是,在使用了这样的通常的同态密码的情况下,在认证时的计算过程中,无法仅通过加密了的生物体信息使所有处理完结,而存在需要明文的生物体信息的部位。 
例如,在专利文献1记载的认证方法的情况下,作为类似度判定的指标,利用根据生物体信息生成的特征矢量的汉明距离(即,构成矢量的比特列彼此的汉明距离),通过以下那样的步骤进行秘匿对照处理。 
另外,此处,用户并非直接访问认证装置,而访问证明装置,证明装置在与认证装置之间进行通信,来进行生物体信息的登记处理以及认证处理。 
即,设想还包括使用了生物体信息的远程登录的更一般的生物体认证方式。 
另外,在加密时,使用系统共用的公开密钥来进行加密。 
在登记时,证明装置从用户抽出生物体信息,并根据所抽出的生物体信息构成表示用户的特征的特征矢量。 
将该特征矢量设为比特列X=(x1,x2,...,xT)。 
证明装置对所抽出的特征矢量,使用Paillier密码针对每个比特进行加密来计算加密比特列E(X)=(E(x1),E(x2),...,E(xT)),发送到认证装置而登记。 
在认证时,证明装置与登记时同样地从用户抽出生物体信息比特列Y=(y1,y2,...,yT)。 
之后,从认证装置接收登记了的加密比特列E(X)=(E(x1),E(x2),...,E(xT))。 
此处,证明装置在计算比特列X与Y的汉明距离dH(X,Y)的密文时,利用同态密码的以下的性质(式(1))。 
[式1] 
E ( d H ( X , Y ) ) = Π i = 1 T E ( x i 2 - 2 x i y i + y i 2 ) = Π i = 1 T E ( x i - 2 x i y i + y i ) = Π i = 1 T E ( x i ) E ( y i ) E ( x i ) - 2 yi
此处,在从第2式向第3式的转移中,x1、y1仅取0、1这二值。 
另外,在从第3式向第4式的转移中,Paillier密码是通常的同态密码,基于通过密文彼此之积得到原来的明文之和的密文这样的性质。 
利用该性质,证明装置使用从认证装置接收到的加密比特列E (X)=(E(x1),E(x2),...,E(xT))、和生物体信息比特列Y=(y1,y2,...,yT)来计算以下的值(式(2)),发送到认证装置。 
[式2] 
Π i = 1 T E ( y i ) E ( x i ) - 2 yi
在认证装置中,对所接收到的值乘以以下的值(式(3)),而计算加密汉明距离E(dH(X,Y))。 
然后,使用安全协议对汉明距离进行解密,来进行类似度判定。 
[式3] 
Π i = 1 T E ( x i )
这样,在使用了Paillier密码等通常的同态密码的情况下,在计算-2xiyi的密文时计算为E(xi)-2yi,所以在指数部分中需要明文yi。 
即,在同态密码的本质上,无法全部用密文来处理。 
因此,需要从认证装置对证明装置发送一次加密生物体信息E(X)=(E(x1),E(x2),...,E(xT)),证明装置进行使用了明文yi的计算。 
在发送该加密生物体信息时,在另行通过ID信息等确定了成为认证的对象的用户的所谓1:1认证的情况下,进行1人份量的发送即可,但在成为认证的对象的用户不确定而需要与数据库中保存的大量的用户对照的所谓1:N认证的情况下,需要与用户数成比例的发送。 
因此,存在认证装置和证明装置之间的通信量与用户数成比例地增大这样的课题。 
另外,根据安全性的观点,优选尽可能早地从证明装置删除明文的生物体信息。 
但是,由于如上所述认证需要明文的生物体信息,所以存在特别在1:N认证中直至认证完成为止无法删除终端上的生物体信息,而窃取危险更增加这样的课题。 
本发明的主要目的之一在于解决上述那样的课题,提供一种不需要在认证处理的过程中必要的明文,减少明文的窃取机会,由此安全 性更高的秘匿对照方法。 
另外,其目的还在于,降低认证装置与证明装置之间的通信量。 
本发明的数据处理装置的特征在于,具有: 
公开密钥存储部,存储根据双同态密码算法在解密装置中生成并从所述解密装置分发的公开密钥; 
加密数据存储部,存储使用保有从所述解密装置分发的所述公开密钥的密码装置所保有的所述公开密钥进行了加密的第1数据,来作为加密第1数据; 
加密数据输入部,在将所述加密第1数据存储到所述加密数据存储部之后,输入使用所述密码装置所保有的所述公开密钥进行了加密的第2数据,来作为加密第2数据; 
随机数生成部,使用所述公开密钥的至少一部分,生成随机数;以及 
加密类似度生成部,对所述加密第1数据和所述加密第2数据进行使用了所述公开密钥存储部中存储的所述公开密钥和由所述随机数生成部生成的随机数的运算,在对所述加密第1数据和所述加密第2数据分别进行了加密的状态下,生成能够通过使用了与所述公开密钥对应起来生成的秘密密钥的解密处理来导出所述第1数据与所述第2数据之间的类似度的加密了的信息,来作为加密类似度信息。 
根据本发明,在对加密第1数据和加密第2数据分别进行了加密的状态下,生成能够通过使用了与公开密钥对应起来生成的秘密密钥的解密处理来导出第1数据与第2数据之间的类似度的加密类似度信息,所以无需使用作为明文的第1数据和第2数据而能够导出第1数据与第2数据的类似度,能够实现明文的窃取可能性低的安全的本人认证。 
附图说明
图1是示出实施方式1的生物体认证系统的结构例的图。 
图2是示出实施方式1的证明装置的结构例的图。 
图3是示出实施方式1的认证装置的结构例的图。 
图4是示出实施方式1的解密装置的结构例的图。 
图5是示出实施方式1的设置(setup)处理的例子的流程图。 
图6是示出实施方式1的生物体信息的登记处理的例子的流程图。 
图7是示出是实施方式1的认证处理的例子的流程图。 
图8是示出是实施方式1的认证处理的例子的流程图。 
图9是示出是实施方式1的认证处理的例子的流程图。 
图10是示出实施方式2的生物体信息的登记处理的例子的流程图。 
图11是示出实施方式2的认证处理的例子的流程图。 
图12是示出实施方式2的认证处理的例子的流程图。 
图13是示出实施方式3的设置处理的例子的流程图。 
图14是示出实施方式3的生物体信息的登记处理的例子的流程图。 
图15是示出实施方式3的认证处理的例子的流程图。 
图16是示出实施方式3的认证处理的例子的流程图。 
图17是示出实施方式3的认证处理的例子的流程图。 
图18是示出实施方式4的认证处理的例子的流程图。 
图19是示出实施方式4的认证处理的例子的流程图。 
图20是示出实施方式4的认证处理的例子的流程图。 
图21是示出实施方式1的设置处理的概要的流程图。 
图22是示出实施方式1的生物体信息的登记处理的概要的流程图。 
图23是示出实施方式1的认证处理的概要的流程图。 
图24是示出实施方式1的认证处理的概要的流程图。 
图25是示出实施方式1的证明装置、认证装置、解密装置的硬件结构例的图。 
(附图标记说明) 
101:证明装置;102:认证装置;103:解密装置;201:生物体信息抽出部;202:特征矢量形成部;203:随机数生成部;204:加密部;205:存储部;206:通信部;301:存储部;302:加密类似度生成部;303:判定部;304:通信部;305:随机数生成部;401:参数生成部;402:解密部;403:存储部;404:通信部。 
具体实施方式
在以下所示的实施方式中,作为用于保护生物体信息的密码方式,不仅是通常的同态密码,而且还使用被称为双同态密码(Doubly Homomorphic Encryption)的密码。 
此处,双同态密码是指,与通常的同态密码不同,例如,像能够使用2T个密文E(x1),E(x2),...,E(xT),E(y1),E(y2),...,E(yT)来计算密文E(x1*y1+x2*y2+...+xT*yT)那样,能够根据多个密文计算组合了原来的明文的有限域上的和以及积的密文的密码。 
即,在以下所示的实施方式中,登记用的生物体信息由T(T是2以上的整数)个部分数据构成,认证用的生物体信息由T(T是2以上的整数)个部分数据构成。 
而且,导出在所登记的T个部分数据和作为认证用而输入的T个部分数据中的值一致的部分数据的数量、汉明距离等而作为类似度,如果类似度是规定水平以上,则认证为是本人。 
作为双同态密码的具体的算法,例如有非专利文献1至非专利文献3公开的算法。 
为了在生物体认证中利用这些双同态密码,需要对根据生物体信息生成特征矢量的方法、和针对特征矢量的双同态密码的应用方法分别进行研究。 
在生物体认证中,在用于进行本人判定的指标中有各种种类,与其对应地在特征矢量的生成方法中也有各种种类。 
但是,为了发挥双同态密码的特性而在认证处理时不需要明文的 特征矢量,并不可以原样地使用本人判定的指标。 
在以下的实施方式中,公开通过用1、0的比特列来表现有无特征点并以1的比特一致的部位的数量的多少为指标来进行本人判定的方法、通过以比特列彼此的汉明距离为指标来进行本人判定的方法、通过以数值列彼此的欧几里得平方距离(Euclidean squared distance)为指标来进行本人判定的方法。 
另外,还需要与本人判定的方法匹配地研究各文献的密码的应用方法。 
在本发明中,在实施方式1以及实施方式2中公开非专利文献1的应用方法,在实施方式3以及实施方式4中公开非专利文献2的应用方法。 
此处,限定于实施方式1以及实施方式2的说明中需要的范围来说明非专利文献1的冈本-高岛(Okamoto-Takashima)密码的算法。 
冈本-高岛密码是使用了利用椭圆曲线来定义的双对配对(bilinear pairing)矢量空间的密码。 
虽然考虑了多个构成该双对配对矢量空间的方法,但此处,根据由椭圆曲线的直积构成的方法来说明。 
另外,一般将椭圆曲线上的群的运算记述为加法群的运算的情况较多,但此处,包括有限域上的运算在内全部记述为乘法群。 
另外,按照使用了非对称配对的更一般的方式来记述。 
将G、G^、GT分别设为素数阶数q的群。 
设为Fq={0,1,...,q-1}。 
将e:G×G^→GT设为满足双线性(针对任意的u∈G,v^∈G^,a,b∈Fq成为e(ua,v^b)=e(u,v^)ab的性质)以及非退化性(存在e(g,g^)≠1那样的g∈G,g^∈G^的性质)的配对。 
将N个群G的直积集合设为V=G×G×...×G,同样地将N个群G^的直积集合设为V^=G^×G^×...×G^。 
此时,式(4)所示的关系成立。 
[式4] 
如果针对x=(gx1,gx2,...,gxN)∈V,y=(gy1,gy2,...,gyN)∈V,α∈Fq, 
定义为x+y=(gx1+y1,gx2+y2,...,gxN+yN
 αx=(gαx1,gαx2,...,gαxN
则V构成矢量空间。 
同样地, 
如果针对 x ^ = ( g ^ x 1 , g ^ x 2 , . . . , g ^ xN ) ∈ V ^ , y ^ = ( g ^ y 1 , g ^ y 2 , . . . , g ^ yN ) ∈ V ^ , α ∈ F q ,
定义为 x ^ + y ^ = ( g ^ x 1 + y 1 , g ^ x 2 + y 2 , . . . , g ^ xN + yN )
α x ^ = ( g ^ αx 1 , g ^ αx 2 , . . . , g ^ αxN )
则 构成矢量空间。 
另外,在本说明书中, 等的“^”附加在文字之上的记号和G^,g^,v^等的“^”附加在文字的旁边的记号相同。对于后述A^,C^,a^,c^,d^,w^等也是同样的。 
作为2个矢量空间V,V^的配对, 
如式(5)那样定义针对u=(u1,u2,...,uN)∈V,v^=(v^1,v^2,...,v^N)∈V^的配对。 
[式5] 
e ( u , v ^ ) = Π i = 1 N e ( u i , v ^ i )
在矢量空间V,V^中,式(6)所示的关系成立。 
[式6] 
如果设为 
a1=(g,1,1,...,1),a2=(1,g,1,...,1),...,aN=(1,1,1,...,g) 
a ^ 1 = ( g ^ , 1,1 . . . , 1 ) , a ^ 2 = ( 1 , g ^ , 1 , . . . , 1 ) , . . . , a ^ N = ( 1,1,1 , . . . , g ^ )
则A=(a1,a2,...,aN), 分别成为矢量空间V, 的基底。另外,A, 满足 e ( a i , a ^ j ) = e ( g , g ^ ) δ i , j .
此处,δi,j是克罗内克符号(Kronecker’s delta)。将该基底A, 称为标准基底。 
设为x=x1a1+x2a2+...+xNaN∈V。 
将矢量空间V中的畸变映射φi,j:V→V定义为φi,j(x)=xjai。 
同样地,相对x^=x1a^1+x2a^2+...+xNa^N∈V^,将φ^i,j:V^→V^定义为φ^i,j(x^)=xia^i。 
能够容易地计算这样的畸变映射。 
像这样,将有标准基底,定义了空间彼此的配对,定义了能够计算的畸变映射的2个矢量空间称为双对配对矢量空间。 
将X=(Xi,j),X^=(X^i,j)设为各要素由从Fq均匀随机地选出的值构成的N行N列的方阵。 
这样构成的X,X^以极其高的概率成为正则矩阵。 
如果使用这样的正则矩阵如式(7)所示进行定义,则W=(w1,w2,...,wN),W^=(w^1,w^2,...,w^N)也又成为基底。将该基底称为随机基底。 
[式7] 
w i = Σ j = 1 N χ i , j a j , w ^ i = Σ j = 1 N χ ^ i , j a ^ j
根据非专利文献1,关于矢量空间V,V^中的随机基底W=(w1,w2,...,wN),W^=(w^1,w^2,...,w^N),以下的性质成立。 
在提供了FN q的要素(x1,x2,...,xN)时,易于得到x=x1w1+x2w2+...+xN wN,x^=x1w^1+x2w^2+...+xN w^N。 
但是,在提供了x=x1w1+x2w2+...+xLwL,x^=x1w^1+x2w^2+...+xLw^L(1<L≤N)时,已知不使用X=(Xi,j),X^=(X^i,j)而得到矢量y=x1w1+x2w2+...+xlwl,y^=x1w^1+x2w^2+...+xlw^l(1≤l<L)是存在与一般化了的Diffie-Hellman计算问题相同程度的困难。 
另一方面,如果使用X=(Xi,j),X^=(X^i,j),则能够通过以下的算法Deco(式(8))易于计算上述那样的矢量分解。另外,式(8)中的k是整数。 
[式8] 
Deco(x,<w1,...,wl>,X): 
(ti,j)←X-1
y ← Σ i = 1 L Σ j = 1 l Σ k = 1 L t i , j x j , k φ k , i ( x )
Deco ( x ^ , < w ^ 1 , . . . , w ^ l > , X ^ ) :
( t ^ i , j ) &LeftArrow; X ^ - 1
y ^ &LeftArrow; &Sigma; i = 1 L &Sigma; j = 1 l &Sigma; k = 1 L t ^ i , j &chi; ^ j , k &phi; ^ k , i ( x ^ )
根据该性质,能够通过将正则矩阵作为秘密密钥而实现陷门(trapdoor)函数。 
以下,说明使用双对配对矢量空间,在对生物体信息进行了加密的状态下进行生物体认证的方法的例子。 
实施方式1. 
在本实施方式中,以作为生物体认证中使用的特征矢量,准备特征点的数组(array),在用户保有该特征点的情况下将1保存到数组、在未保有特征点的情况下将0保存到数组,将数组作为特征矢量,在认证时将1一致的部位的数量作为类似度的指标那样的认证方式为例子进行说明。 
更详细而言,在例如指纹认证的情况下,如果将指纹图像分割为小区域并在该区域内调查脊线流动的方向,则每个个人在各区域中的流动的方向上存在特征。 
因此,例如,考虑针对各区域定义4个流动的方向(0度、45度、90度、135度等),将所检测出的流动的方向设为1并将其以外设为0,针对N个所有区域准备各4个数组并依照检测值确定数组值,从而设为特征矢量那样的认证方式。 
在这样的认证方式中,在同一人物的特征矢量中,1的位置大致相同,所以可期待所登记的特征矢量和认证对象的特征矢量的内积值变大。 
另一方面,在其他人物的特征矢量中,1的位置相比于本人时不同的情况更多,所以可期待2个特征矢量的内积值变小。 
图1是示出实施方式1-4的生物体认证系统的结构例的图。 
在图1中,证明装置101是从用户测定生物体信息,使用所测定出的生物体信息来进行秘匿对照处理的装置。 
认证装置102是对用户的生物体信息进行加密而保存,并且使用所保存的加密了的生物体信息来进行认证的装置。 
解密装置103是对加密数据进行解密的装置。 
另外,证明装置101是密码装置的例子,认证装置是数据处理装置的例子。 
图2是示出证明装置101的内部结构的结构例的图。 
在图2中,生物体信息抽出部201使用光学照相机、红外线照相机等各种传感器,从用户抽出为了进行个人识别而所需的生物体信息。 
特征矢量形成部202根据由生物体信息抽出部201抽出的生物体信息,形成表示个人的特征的特征矢量。 
随机数生成部203使用公开密钥的一部分来生成随机数。 
加密部204使用随机数生成部203生成的随机数对特征矢量进行加密。 
存储部205保存公开密钥等各种数据。存储部205存储的公开密钥是由解密装置103生成,并从解密装置103分发的公开密钥。 
通信部206在与数据库等其他装置之间发送接收数据。 
图3是示出认证装置102的内部结构的结构例的图。 
在图3中,存储部301保存加密了的特征矢量(以下,还称为加密特征矢量)、公开密钥等各种数据。存储部301是公开密钥存储部以及加密数据存储部的例子。 
另外,存储部301存储的加密特征矢量是由证明装置101加密了的登记用的特征矢量。加密前的登记用的特征矢量相当于第1数据的例子,加密特征矢量相当于加密第1数据的例子。 
另外,存储部301存储的公开密钥是由解密装置103生成,并从 解密装置103分发的公开密钥。 
加密类似度生成部302根据所登记的加密特征矢量、和认证用的加密特征矢量,计算加密类似度信息。 
认证用的加密特征矢量是由证明装置101加密了的认证用的特征矢量。加密前的认证用的特征矢量相当于第2数据的例子,加密特征矢量相当于加密第2数据的例子。 
另外,加密类似度信息是能够在解密装置103中通过使用了与公开密钥对应起来生成的秘密密钥的解密处理导出登记用的特征矢量(第1数据)与认证用的特征矢量(第2数据)之间的类似度的加密了的信息。 
判定部303根据所解密出的类似度进行个人识别,判定是否为本人。 
即,判定部303解析类似度,判定认证用的特征矢量的发生源是否为合法。 
通信部304在与证明装置101、解密装置103之间进行数据的发送接收。 
更具体而言,通信部304在将登记用的加密特征矢量保存到了存储部301之后从证明装置101接收认证用的加密特征矢量。 
另外,通信部304将由加密类似度生成部302生成的加密类似度信息发送到解密装置103。 
另外,通信部304接收在解密装置103中对加密类似度信息进行使用了秘密密钥的解密处理而导出的登记用的特征矢量与认证用的特征矢量之间的类似度(明文)。 
通信部304是加密数据输入部、加密类似度输出部以及类似度输入部的例子。 
随机数生成部305使用公开密钥的一部分来生成随机数。 
图4是示出解密装置103的内部结构的结构例的图。 
在图4中,参数生成部401生成公开密钥、秘密密钥等加密和解密中所需的参数。 
解密部402对加密类似度信息进行解密,取出明文的类似度。 
存储部403保存公开密钥、秘密密钥等各种数据。 
通信部404在与数据库等其他装置之间进行数据的发送接收。 
接下来,说明本实施方式的数据处理方法。 
首先,说明动作的整体情况。 
动作被分成设置处理、登记处理、认证处理这3个。 
在设置处理中,解密装置103生成加密和解密中所需的参数。 
在登记处理中,证明装置101对用户的生物体信息进行加密而发送到认证装置102,认证装置102保存到存储部301。 
在认证处理中,首先,证明装置101对用户的生物体信息进行加密而发送到认证装置102。接下来,认证装置102使用存储部301的加密生物体信息和所接收到的加密生物体信息,生成加密类似度信息并发送到解密装置103。接下来,解密装置103对类似度进行解密,对认证装置102发送解密了的类似度。最后,认证装置102比较类似度和阈值,进行认证。 
以下,使用图21-图24,说明各处理的概要。 
图21示出设置处理的概要,图22示出登记处理的概要,图23以及图24示出认证处理的概要。 
首先,参照图21,说明设置处理的概要。 
首先,解密装置103的参数生成部401根据冈本-高岛密码算法,生成秘密密钥sk和公开密钥pk(S2101)。 
接下来,解密装置103的存储部403存储秘密密钥sk,通信部404将公开密钥pk发送到证明装置101以及认证装置102(S2102)。 
接下来,在证明装置101中,通信部206接收公开密钥pk,存储部205存储公开密钥pk,在认证装置102中,通信部304接收公开密钥pk,存储部301存储公开密钥pk(S2103)。 
另外,此处,说明了发送接收公开密钥pk的例子,但对证明装置101以及认证装置102分发公开密钥pk的方法也可以是其他方法。 
例如,也可以是解密装置103将公开密钥pk保存到记录介质, 在证明装置101以及认证装置102中从该记录介质读出并保存公开密钥pk。 
接下来,参照图22,说明登记处理的概要。 
首先,在证明装置101中,生物体信息抽出部201抽出用户的生物体信息(S2201)。 
接下来,证明装置101的特征矢量形成部202生成在S2201中抽出的生物体信息的特征矢量b(S2202)。 
接下来,证明装置101的随机数生成部203使用公开密钥pk的一部分来生成随机数,并且加密部204从存储部205读出公开密钥pk,加密部204使用公开密钥pk和随机数对特征矢量b进行加密(S2203)。 
接下来,证明装置101的通信部206将加密了的特征矢量C发送到认证装置102(S2204)。 
接下来,认证装置102的通信部304接收加密了的特征矢量C,存储部205存储加密了的特征矢量C(S2205)。 
接下来,参照图23以及图24,说明认证处理的概要。 
首先,在证明装置101中,生物体信息抽出部201抽出用户的生物体信息(S2301)。 
接下来,证明装置101的特征矢量形成部202生成在S2301中抽出的生物体信息的特征矢量b’(S2302)。 
接下来,证明装置101的随机数生成部203使用公开密钥pk的一部分来生成随机数,并且加密部204从存储部205读出公开密钥pk,加密部204使用公开密钥pk和随机数对特征矢量b’进行加密(S2303)。 
接下来,证明装置101的通信部206将加密了的特征矢量C^发送到认证装置102(S2304)。 
接下来,认证装置102的通信部304接收加密了的特征矢量C^(S2305)。 
接下来,认证装置102的加密类似度生成部302读出存储部301的加密特征矢量C(S2401)。 
接下来,认证装置102的随机数生成部305使用公开密钥pk的一部分来生成随机数,并且加密类似度生成部302从存储部301读出公开密钥pk,加密类似度生成部302针对从存储部301读出的加密特征矢量C和从证明装置101接收的加密特征矢量C^,使用公开密钥pk和随机数来生成加密类似度信息(S2402)。 
认证装置102无法知道与公开密钥pk对应起来的秘密密钥sk,所以无法对加密特征矢量C以及加密特征矢量C^进行解密。因此,在对加密特征矢量C以及加密特征矢量C^进行了加密的状态下,生成加密类似度信息。 
接下来,认证装置102的通信部304将加密类似度信息发送到解密装置103(S2403)。 
接下来,解密装置103的通信部404接收加密类似度信息(S2404)。 
接下来,解密装置103的解密部402从参数生成部401读出秘密密钥sk,对加密类似度信息使用秘密密钥sk进行解密处理,导出明文的类似度(S2405)。 
接下来,解密装置103的通信部404将明文的类似度发送到认证装置102(S2406)。另外,类似度是表示登记用的特征矢量b和认证用的特征矢量b’类似到何种程度的信息,无法根据类似度计算特征矢量、生物体信息。 
接下来,认证装置102的通信部304接收明文的类似度(S2407)。 
接下来,认证装置102的判定部303判定明文的类似度是否为规定的阈值以上,如果是阈值以上则判定为是本人,在低于阈值的情况下,判定为并非本人(S2408)。 
以下,参照图5-图9,进一步详细说明各处理的动作。 
图5详细示出设置处理,图6详细示出登记处理,图7-图9详细示出认证处理。 
首先,使用图5来说明设置。 
在设置中,解密装置103生成公开密钥pk以及秘密密钥sk。 
该公开密钥pk以及秘密密钥sk既可以是针对每个用户不同的公开密钥以及秘密密钥,也可以在系统中使用1个公开密钥以及秘密密钥。 
此处,为简化说明,说明在系统中使用1个公开密钥以及秘密密钥的情况,但易于将其扩展到针对每个用户的公开密钥以及秘密密钥的情况。 
图5是示出参数生成部401中的公开密钥pk以及秘密密钥sk的生成步骤的流程图。 
首先,在步骤S501中,参数生成部401确定群阶数q、群G、G^、GT、生成源g∈G、g^∈G^。 
其具体的方法例如公开于非专利文献4,所以此处省略。 
另外,根据安全性水平来确定群阶数,通常,设为200比特、1024比特等大尺寸的素数。 
接下来,在步骤S502中,参数生成部401将矢量空间设为V=G×G×G、V^=G^×G^×G^,确定标准基底A=(a1,a2,a3)、A^=(a^1,a^2,a^3)。 
其确定方法如上所述。 
接下来,在步骤S503中,参数生成部401从0至q-1的整数均匀随机地取出值9次,并使用它们来确定3行3列的矩阵X=(Xi,j)。 
该矩阵必须是正则矩阵,通过用该方法确定矩阵以极其高的概率成为正则矩阵。另外,如果进一步期待正确性,则在这样确定了矩阵之后通过计算行列式等方法来判定正则性,如果并非正则则再次随机地选择矩阵的要素即可。 
接下来,在步骤S504中,参数生成部401从0至q-1的整数均匀随机地取出值9次,并使用它们来确定3行3列的矩阵X^=(X^i,j)。 
该矩阵以极其高的概率成为正则矩阵,但在未成为正则矩阵的情况下再次随机地选择即可。 
接下来,在步骤S505中,参数生成部401根据以下的式(9)以 及式(10)确定随机基底W=(w1,w2,w3),W^=(w^1,w^2,w^3)。 
[式9] 
w i = &Sigma; j = 1 3 &chi; i , j a j
[式10] 
w ^ i = &Sigma; j = 1 3 &chi; ^ i , j a ^ j
最后,在步骤S506中,参数生成部401将公开密钥pk=(q、V、V^、e、GT、A、A^、W、W^)公开,将秘密密钥sk=(X、X^)保存到存储部403。 
接下来,使用图6,说明生物体信息的登记方法。 
另外,此处,说明用户经由证明装置101在认证装置102中登记生物体信息的情况,但即使在认证装置102上直接登记生物体信息的情况、经由登记用的专用装置而登记的情况等情况下也能够通过同样的步骤来实现。 
图6是示出在证明装置101中登记生物体信息的步骤的流程图。 
首先,在步骤S601中,生物体信息抽出部201抽出用户的生物体信息。 
其中有各种方法,例如通过对指纹照射光并用传感器读取纹理来抽出。 
接下来,在步骤S602中,特征矢量形成部202根据生物体信息形成特征矢量b=(b1,b2,...,bT)。 
此处,T是保存特征矢量的数组的大小,是通过特征矢量的形成方法确定的值。 
本实施方式的形成方法是对所读取的纹理进行区域分割,在各区域中检测有无特征点,在存在特征点的部位的数组中保存1,在没有特征点的部位的数组中保存0,从而形成特征矢量这样的方法。 
接下来,在步骤S603中,随机数生成部203从0至q-1的整数均匀随机地取出值2T次,设为{r2,i,r3,i}i=1,2,...,T。 
另外,q-1的q是公开密钥pk中包含的q。 
接下来,在步骤S604中,加密部204通过ci=bi w1+r2,i w2+r3,i w3计算加密特征矢量C=(c1,c2,...,cT)。 
另外,作为公开密钥的一部分(W),从解密装置103分发w1、w2、w3。 
接下来,在步骤S605中,通信部206将加密特征矢量C=(c1,c2,...,cT)发送到认证装置102。 
此时,优选使用例如SSL(Secure Sockets Layer,安全套接字层)等通信用篡改检测技术而防止在通信的途中被篡改。 
最后,在步骤S606中,在认证装置102中,通信部304接收加密特征矢量C=(c1,c2,...,cT),保存到存储部301。 
接下来,使用图7至图9,说明认证方法。 
另外,为简化说明,此处,说明在认证时成为认证的对象的用户是另行通过ID信息等确定了的所谓1:1认证的情况。 
图7、图8、图9是示出进行认证的步骤的流程图。 
首先,在步骤S701中,证明装置101的生物体信息抽出部201抽出用户的生物体信息。 
抽出方法与生物体信息的登记时相同。 
接下来,在步骤S702中,证明装置101的特征矢量形成部202根据生物体信息形成特征矢量b’=(b’1,b’2,...,b’T)。 
形成方法与生物体信息的登记时相同。 
接下来,在步骤S703中,证明装置101的随机数生成部203从0至q-1的整数均匀随机地取出值2T次,设为{r’2,i,r’3,i}i=1,2,...,T。 
接下来,在步骤S704中,证明装置101的加密部204通过c^i=(b’i w^1+r’2,i w^2+r’3,i w^3)计算加密特征矢量C^=(c^1,c^2,...,c^T)。 
另外,作为公开密钥的一部分(W^),从解密装置103分发w^1、w^2、w^3。 
接下来,在步骤S705中,证明装置101的通信部206将加密特 征矢量C^=(c^1,c^2,...,c^T)发送到认证装置102。 
此时,优选使用例如SSL等通信用篡改检测技术而防止在通信的途中被篡改。 
接下来,在步骤S706中,认证装置102的通信部304接收加密特征矢量C^=(c^1,c^2,...,c^T)。 
接下来,在步骤S707中,在认证装置102中,加密类似度生成部302从存储部301取出加密特征矢量C=(c1,c2,...,cT)。 
此时,一般,在存储部301中保存了多数用户的加密生物体信息,但对于从其中取出哪个,使用另行提供的ID信息。 
接下来,在步骤S708中,认证装置102的随机数生成部305从0至q-1的整数均匀随机地取出值6T次,设为{s1,i,s2,i,s3,i,s^1,i,s^2,i,s^3,i}i=1,2,...,T。 
接下来,在步骤S709中,认证装置102的随机数生成部305从0至q-1的整数均匀随机地取出值4次,设为{u2,u3,u^2,u^3}。 
接下来,在步骤S710中,认证装置102的加密类似度生成部302计算di=ci+s1,i w1+s2,i w2+s3,i w3。 
加密类似度生成部302针对所有i=1、2、...、T进行该过程。 
另外,作为公开密钥的一部分(W),从解密装置103分发w1、w2、w3。 
接下来,在步骤S711中,认证装置102的加密类似度生成部302计算d^i=c^i+s^1,i w^1+s^2,i w^2+s^3,i w^3。 
加密类似度生成部302针对所有i=1、2、...、T进行该过程。 
另外,作为公开密钥的一部分(W^),从解密装置103分发w^1、w^2、w^3。 
接下来,在步骤S712中,认证装置102的加密类似度生成部302依照式(11),计算E。 
[式11] 
E = &Sigma; i = 1 T ( s ^ 1 , i c i + s 1 , i s ^ 1 , i w 1 ) + u 2 w 2 + u 3 w 3
接下来,在步骤S713中,认证装置102的加密类似度生成部302 依照式(12),计算E^。 
[式12] 
E ^ = &Sigma; i = 1 T s 1 , i c ^ i + u ^ 2 w ^ 2 + u ^ 3 w ^ 3
接下来,在步骤S714中,认证装置102的通信部304将(d1,...,dT,d^1,...,d^T,E,E^)发送到解密装置103。 
此时,优选使用例如SSL等通信用篡改检测技术而防止在通信的途中被篡改。 
另外,上述(d1,...,dT,d^1,...,d^T,E,E^)成为一体而构成加密类似度信息。 
接下来,在步骤S715中,解密装置103的通信部404接收(d1,...,dT,d^1,...,d^T,E,E^)。 
接下来,在步骤S716中,解密装置103的解密部402从存储部403取出秘密密钥sk=(X,X^)。 
接下来,在步骤S717中,解密装置103的解密部402计算X的逆矩阵X-1=(ti,j)以及X^的逆矩阵X^-1=(t^i,j)。 
另外,该值也可以不是每次计算,而是以预先计算出的状态保存到存储部403并将其取出。 
接下来,在步骤S718中,解密装置103依照式(13)计算Z1。 
[式13] 
Z 1 = &Pi; i = 1 T e ( Deco ( d i , < w 1 > , X ) , Deco ( d ^ i , < w ^ 1 > , X ^ ) )
此处,Deco算法如以下的式(14)那样进行计算。另外,式(14)中的k是整数。 
[式14] 
Deco(di,<w1>,X): 
y = &Sigma; i = 1 3 &Sigma; k = 1 3 t i , 1 x 1 , k &phi; k , i ( d i )
Deco ( d ^ i , < w ^ 1 > , X ^ ) :
y ^ = &Sigma; i = 1 3 &Sigma; k = 1 3 t ^ i , 1 x ^ 1 , k &phi; k , i ( d ^ i )
接下来,在步骤S719中,解密装置103的解密部402计算Z2=e(Deco(E,<w1>,X),w^1)·e(w1,Deco(E^,<w^1>,X^))。 
该Deco算法也与上述同样地计算。 
接下来,在步骤S720中,解密装置103的解密部402计算Z=Z1/Z2。 
接下来,在步骤S721中,解密装置103的解密部402计算以e(g,g^)为底的Z的离散对数d。 
该离散对数d对应于特征点的一致数,表示类似度。 
另外,在目前的计算机能力下,求出离散对数的计算比较困难,但在d小的情况下也能够高效地计算。 
在本实施方式中,d相比于阶数q充分小,所以能够高效地计算。 
接下来,在步骤S722中,解密装置103的通信部404将类似度d发送到认证装置102。 
此时,优选使用例如SSL等通信用篡改检测技术而防止在通信的途中被篡改。 
接下来,在步骤S723中,认证装置102的通信部304接收类似度d。 
接下来,在步骤S724中,判定类似度d是否为阈值以上。 
阈值是预先在系统中考虑所利用的生物体信息的种类、安全性必要条件等各种要素而确定的值。 
如果是阈值以上,则判断为从证明装置101送来的加密生物体信息是用ID指定的本人的信息。 
另一方面,如果小于阈值,则判断为从证明装置101送来的加密生物体信息并非用ID指定的人物的信息而是他人的信息。 
通过以上的步骤,认证装置102能够在与证明装置101之间进行生物体认证。 
根据以上的实施方式,并非在认证装置102中原样地保管特征矢量,而以加密了的状态保管,所以具有如下效果:对于用户,能够降 低作为私密信息的特征矢量被认证装置102的管理者偷看这样的风险。 
另外,对于认证装置102,即使假设加密了的特征矢量被泄漏,由于原来的特征矢量自身没有泄漏,所以具有相比于保管特征矢量自身,能够削减数据管理的劳力这样的效果。 
另外,依照本实施方式的步骤,解密装置103能够解密的仅为类似度这样的指标值,而无法对特征矢量进行解密。 
因此,只要证明装置101和解密装置103没有串通,则在认证的过程中不会显露特征矢量,所以具有能够实现使生物体信息秘匿了的状态下的生物体认证这样的效果。 
另外,根据本实施方式,如果在认证时从证明装置101向认证装置102发送加密特征矢量,则之后能够在认证装置102与解密装置103之间进行认证处理,所以特别在1:N认证中,具有无需在证明装置101与认证装置102之间进行与用户数成比例的次数的通信,而能够降低通信量这样的效果。 
另外,根据本实施方式,如果在认证时从证明装置101向认证装置102发送加密特征矢量,则之后能够在认证装置102与解密装置103之间进行认证处理,所以能够立即删除在证明装置101上取得的生物体信息。 
因此,具有能够降低证明装置101中的生物体信息的窃取机会这样的效果。 
另外,在本实施方式中,在构成特征矢量时,在存在特征点的部位保存1,在没有特征点的部位保存0,在由1和0构成的矢量彼此中取内积,但还能够在其中导入重要度的概念,并针对重要的特征点进行加权(例如代替1而保存5)。 
根据这样的结构,具有相比于简单地取内积的情况,能够实现精度更高的生物体认证这样的效果。 
另外,在本实施方式中公开了使用三维的双对配对矢量空间的方法,但三维仅为一个例子,而也可以不是三维。 
例如还能够通过二维实施,还能够通过四维以上实施。 
在二维的情况下,去掉本实施方式中出现的w3、w^3的矢量来实施即可。 
由此,具有能够降低生物体信息的登记时、认证时的计算量这样的效果。 
另外,在四维以上的情况下,使增加的部分的矢量发挥与w2、w3、w^2、w^3同样的作用即可。 
即,在计算ci、c^i、di、d^i时,对增加的部分的矢量乘以随机数系数,并加到w2、w3、w^2、w^3即可。 
由此,能够制作破译更困难的密文,能够提高安全性。 
另外,在本实施方式中,为了提高安全性,在认证时在步骤S709中选择{u2,u3,u^2,u^3},并在步骤S712以及步骤S713中使用,但还能够将其省略。 
由此,认证的步骤能够省略,所以能够降低计算量。 
实施方式2. 
在以上的实施方式1中,公开了将特征点的一致数作为评价指标而进行生物体认证这样的认证方法,但接下来,叙述通过特征矢量的汉明距离或者欧几里得平方距离来进行生物体认证这样的认证方法。 
另外,本实施方式的生物体认证系统的结构例也如图1所示。 
另外,本实施方式的证明装置101、认证装置102、解密装置103的内部结构例也如图2-图4所示。 
在本实施方式中,与实施方式1同样地准备T个数组,由此构成特征矢量,但在此时,作为类似度的指标,使用2个特征矢量的汉明距离或者欧几里得平方距离。将2个特征矢量设为b=(b1,b2,...,bT)、b’=(b’1,b’2,...,b’T)。 
此时,通过式(15)提供2个特征矢量的汉明距离(其中bi,b’i∈{0,1}),并且通过式(16)提供2个特征矢量的欧几里得平方距离。 
[式15] 
d H ( b , b &prime; ) = &Sigma; i = 1 T ( b i &CirclePlus; b i &prime; ) = &Sigma; i = 1 T ( b i - b i &prime; ) 2
[式16] 
d E 2 ( b , b &prime; ) = &Sigma; i = 1 T ( b i - b i &prime; ) 2
本实施方式中的参数生成方法与实施方式1的图5相同,所以省略说明。 
接下来,使用图10,说明生物体信息的登记方法。 
另外,此处,说明用户经由证明装置101在认证装置102中登记生物体信息的情况,但即使在认证装置102上直接登记生物体信息的情况、经由登记用的专用装置而登记的情况等情况下也能够通过同样的步骤来实现。 
图10是示出在证明装置101中登记生物体信息的步骤的流程图。 
步骤S1001和步骤S1002与实施方式1相同。 
但是,此处注意在汉明距离的情况下,bi∈{0,1},在欧几里得平方距离的情况下,bi∈{0,1,...,q-1}。 
接下来,在步骤S1003中,随机数生成部203从0至q-1的整数均匀随机地取出值4T次,设为{r2,i,r3,i,r^2,i,r^3,i }i=1,2,...,T。 
接下来,在步骤S1004中,加密部204通过ci=bi w1+r2,i w2+r3,i w3,c^i=bi w^1+r^2,i w^2+r^3,i w^3,计算加密特征矢量C=(c1,c2,...,cT)、加密特征矢量C^=(c^1,c^2,...,c^T)。 
另外,作为公开密钥的一部分(W以及W^),从解密装置103分发w1、w2、w3和w^1、w^2、w^3。 
接下来,在步骤S1005中,通信部206将加密特征矢量C=(c1,c2,...,cT)、加密特征矢量C^=(c^1,c^2,...,c^T)发送到认证装置102。 
此时,优选使用例如SSL等通信用篡改检测技术而防止在通信的途中被篡改。 
最后,在步骤S1006中,认证装置102将加密特征矢量C=(c1,c2,...,cT)、加密特征矢量C^=(c^1,c^2,...,c^T)保存到存储部301。 
接下来,使用图11、图12、图13,说明认证方法。 
另外,为简化说明,此处,说明在认证时成为认证的对象的用户是另行通过ID信息等确定了的所谓1:1认证的情况。 
步骤S1101和步骤S1102与实施方式1相同。 
但是,此处注意在汉明距离的情况下,b’i∈{0,1},在欧几里得平方距离的情况下,b’i∈{0,1,...,q-1}。 
接下来,在步骤S1103中,证明装置101的随机数生成部203从0至q-1的整数均匀随机地取出值4T次,设为{r’2,i,r’3,i,r^’2,i,r^’3,i}i=1,2,...,T。 
接下来,在步骤S1104中,证明装置101的加密部204通过c’i=b’i w1+r’2,i w2+r’3,i w3,c^’i=b’i w^1+r’2,i w^2+r’3,i w^3,计算加密特征矢量C’=(c’1,c’2,...,c’T)、加密特征矢量C^’=(c^’1,c^’2,...,c^’T)。 
接下来,在步骤S1105中,证明装置101的通信部206将加密特征矢量C’=(c’1,c’2,...,c’T)、加密特征矢量C^’=(c^’1,c^’2,...,c^’T)发送到认证装置102。 
此时,优选使用例如SSL等通信用篡改检测技术而防止在通信的途中被篡改。 
接下来,在步骤S1106中,认证装置102的通信部206接收加密特征矢量C’=(c’1,c’2,...,c’T)、加密特征矢量C^’=(c^’1,c^’2,...,c^’T)。 
接下来,在步骤S1107中,认证装置102的加密类似度生成部302从存储部301取出加密特征矢量C=(c1,c2,...,cT)、加密特征矢量C^=(c^1,c^2,...,c^T)。 
此时,一般在存储部301中保存了多数用户的加密生物体信息,但对于从其中取出哪个,使用另行提供的ID信息。 
接下来,在步骤S1108中,认证装置102的随机数生成部305从0至q-1的整数均匀随机地取出值6T次,设为{s1,i,s2,i,s3,i,s^1,i,s^2,i,s^3,i}i=1,2,...,T。 
接下来,在步骤S1109中,认证装置102的随机数生成部305从 0至q-1的整数均匀随机地取出值4次,设为{u2,u3,u^2,u^3}。 
接下来,在步骤S1110中,认证装置102的加密类似度生成部302计算di=(ci-c’i)+s1,i w1+s2,i w2+s3,i w3。 
另外,作为公开密钥的一部分(W),从解密装置103分发w1、w2、w3。 
接下来,在步骤S1111中,认证装置102的加密类似度生成部302计算d^i=(c^i-c^’i)+s^1,i w^1+s^2,i w^2+s^3,i w^3。 
另外,作为公开密钥的一部分(W^),从解密装置103分发w^1、w^2、w^3。 
接下来,在步骤S1112中,认证装置102的加密类似度生成部302依照式(17),计算E。 
[式17] 
E = &Sigma; i = 1 T ( s ^ 1 , i ( c i - c i &prime; ) + s 1 , i s ^ 1 , i w 1 ) + u 2 w 2 + u 3 w 3
接下来,在步骤S1113中,认证装置102的加密类似度生成部302依照式(18),计算E^。 
[式18] 
E ^ = &Sigma; i = 1 T s 1 , i ( c ^ i - c ^ i &prime; ) + u ^ 2 w ^ 2 + u ^ 3 w ^ 3
接下来,在步骤S1114中,认证装置102的通信部304将(d1,...,dT,d^1,...,d^T...,E,E^)发送到解密装置103。 
此时,优选使用例如SSL等通信用篡改检测技术而防止在通信的途中被篡改。 
在本实施方式中,(d1,...,dT,d^1,...,d^T...,E,E^)成为加密类似度信息的例子。 
其以后的步骤与实施方式1相同,所以省略说明。 
根据以上的实施方式,除了起到与实施方式1同样的效果以外,还具有作为类似度的指标能够使用汉明距离或者欧几里得平方距离这样的效果。 
实施方式3. 
以上,在实施方式1以及实施方式2中,公开了使用冈本-高岛密码来进行生物体认证的方法,但接下来,公开使用非专利文献2所示的BGN(Boneh-Goh-Nissim)密码来进行生物体认证的方法。 
另外,本实施方式的生物体认证系统的结构例也如图1所示。 
另外,本实施方式的证明装置101、认证装置102、解密装置103的内部结构例也如图2-图4所示。 
首先,说明BGN密码的算法。 
BGN密码由密钥生成、加密、解密这3个算法构成。 
密钥生成算法如下所述。 
将p、q分别设为素数。 
设为N=pq,生成以N为阶数的群G、GT。 
将e:G×G→GT设为满足双线性以及非退化性的配对。 
将g、u设为从G均匀随机地选择的要素。 
通过h=uq确定h。 
而且,将公开密钥设为((G,GT,N,e),g,h),将秘密密钥设为p。 
加密算法如下所述。 
另外,将明文空间设为{0,1,...,L}。从{0,1,...,N-1}均匀随机地选择r。 
将针对x的密文E(x)设为E(x)=gxhr。 
解密算法如下所述。 
如果将密文设为E(x),则首先,使用秘密密钥p来计算E(x)p。 
根据定义,成为E(x)p=(gxhr)p=(gp)x。 
然后,针对该值,求出以gp为底的离散对数,得到原来的明文x。 
另外,在当前的计算机能力下求出离散对数的计算比较困难,但已知在明文空间的大小L小的情况下,能够通过使用Pollard的拉姆达法(Pollard′s Lambda Method)而以√L程度的计算量来计算。 
叙述使用这样的BGN密码来进行生物体认证的方法。 
在本实施方式中,说明采取与实施方式1同样的特征矢量构成法的情况。 
即,以作为生物体认证中使用的特征矢量,准备特征点的数组,在用户保有该特征点的情况下将1保存到数组、在不具有特征点的情况下将0保存到数组,将数组作为特征矢量,在认证时将1一致的部位的数量作为类似度的指标那样的认证方式为例子而进行说明。 
首先,使用图13来说明设置。 
图13是示出参数生成部401中的公开密钥以及秘密密钥的生成步骤的流程图。 
首先,在步骤S1301中,参数生成部401确定素数p、q、群G、GT。 
另外,虽然根据安全性水平确定素数,但为了将素数p与q之积作为群阶数,通常,以不能进行质因数分解的方式,将素数设为1024比特、2048比特等大尺寸的素数。 
接下来,在步骤S1302中,参数生成部401从G均匀随机地选择g、u,计算h=uq。 
最后,在步骤S1303中,参数生成部401将公开密钥pk=((G,GT,N,e),g,h)公开,将秘密密钥sk=p保存到存储部403。 
接下来,使用图14,说明生物体信息的登记方法。 
另外,此处,说明用户经由证明装置101在认证装置102中登记生物体信息的情况,但即使在认证装置102上直接登记生物体信息的情况、经由登记用的专用装置而登记的情况等情况下也能够通过同样的步骤来实现。 
图14是示出在证明装置101中登记生物体信息的步骤的流程图。 
首先,在步骤S1401中,生物体信息抽出部201抽出用户的生物体信息。其中有各种方法,例如通过对指纹照射光并用传感器读取纹理来抽出。 
接下来,在步骤S1402中,特征矢量形成部202根据生物体信息形成特征矢量b=(b1,b2,...,bT)。 
接下来,在步骤S1403中,随机数生成部203从0至N-1的整数均匀随机地取出值T次,设为{ri}i=1,2,...,T。 
接下来,在步骤S1404中,加密部204通过ci=gbihri计算加密特征矢量C=(c1,c2,...,cT)。 
另外,作为公开密钥的一部分,从解密装置103分发g、h。 
接下来,在步骤S1405中,通信部206将加密特征矢量C=(c1,c2,...,cT)发送到认证装置102。 
最后,在步骤S1406中,认证装置102将加密特征矢量C=(c1,c2,...,cT)保存到存储部301。 
接下来,使用图15至图17,说明认证方法。 
另外,为简化说明,此处,说明在认证时成为认证的对象的用户是另行通过ID信息等确定了的所谓1:1认证的情况。 
图15、图16、图17是示出进行认证的步骤的流程图。 
首先,在步骤S1501中,证明装置101的生物体信息抽出部201抽出用户的生物体信息。 
抽出方法与生物体信息的登记时相同。 
接下来,在步骤S1502中,证明装置101的特征矢量形成部202根据生物体信息形成特征矢量b’=(b’1,b’2,...,b’T)。 
形成方法与生物体信息的登记时相同。 
接下来,在步骤S1503中,证明装置101的随机数生成部203从0至N-1的整数均匀随机地取出值T次,设为{r’i}i=1,2,...,T。 
接下来,在步骤S1504中,证明装置101的加密部204通过c’i=gb’ihr’i计算加密特征矢量C’=(c’1,c’2,...,c’T)。 
接下来,在步骤S1505中,证明装置101的通信部206将加密特征矢量C’=(c’1,c’2,...,c’T)发送到认证装置102。 
此时,优选使用例如SSL等通信用篡改检测技术而防止在通信的途中被篡改。 
接下来,在步骤S1506中,认证装置102的通信部304接收加密特征矢量C’=(c’1,c’2,...,c’T)。 
接下来,在步骤S1507中,认证装置102的加密类似度生成部302从存储部301取出加密特征矢量C=(c1,c2,...,cT)。 
接下来,在步骤S1508中,认证装置102的随机数生成部305从0至N-1的整数均匀随机地取出值,设为s。 
接下来,在步骤S1509中,认证装置102的加密类似度生成部302依照式(19),计算E。 
[式19] 
E = &Pi; i = 1 T e ( c i , c &prime; i ) &CenterDot; e ( g , h ) s
接下来,在步骤S1510中,认证装置102的通信部304将E发送到解密装置103。 
此时,优选使用例如SSL等通信用篡改检测技术而防止在通信的途中被篡改。 
在本实施方式中,E成为加密类似度信息。 
接下来,在步骤S1511中,解密装置103的通信部404接收E。 
接下来,在步骤S1512中,解密装置103的解密部402从存储部403取出秘密密钥p。 
接下来,在步骤S1513中,解密装置103的解密部402计算Z=Ep。 
接下来,在步骤S1514中,解密装置103的解密部402计算以e(g,g)p为底的Z的离散对数d。 
在本实施方式中也是该离散对数d相当于类似度。 
接下来,在步骤S1515中,解密装置103的通信部404将d发送到认证装置102。此时,优选使用例如SSL等通信用篡改检测技术而防止在通信的途中被篡改。 
接下来,在步骤S1516中,认证装置102的通信部304接收类似度d。 
接下来,在步骤S1517中,判定部303判定类似度d是否为阈值以上。 
该阈值是预先在系统中考虑所利用的生物体信息的种类、安全性必要条件等各种要素来确定的值。 
如果是阈值以上,则判断为从证明装置101送来的加密生物体信息是用ID指定的本人的信息。 
另一方面,如果小于阈值,则判断为从证明装置101送来的加密生物体信息并非用ID指定的人物的信息而是他人的信息。 
通过以上的步骤,认证装置102能够在与证明装置101之间进行生物体认证。 
根据以上的实施方式,除了起到与实施方式1同样的效果以外,还具有相比于实施方式1,能够降低公开密钥、秘密密钥的数量这样的效果。 
另外,具有相比于实施方式1,能够降低发送到解密装置103的密文的数量这样的效果。 
实施方式4. 
在以上的实施方式3中,公开了计算特征矢量的内积,并通过其值进行生物体认证这样的认证方法,但接下来,叙述通过特征矢量的汉明距离或者欧几里得平方距离进行生物体认证这样的认证方法。 
另外,本实施方式的生物体认证系统的结构例也如图1所示。 
另外,本实施方式的证明装置101、认证装置102、解密装置103的内部结构例也如图2-图4所示。 
本实施方式中的参数生成方法和生物体信息的登记方法与实施方式3相同,所以省略说明。 
接下来,使用图18、图19、图20,说明认证方法。 
另外,为简化说明,此处,说明在认证时成为认证的对象的用户是另行通过ID信息等确定了的所谓1:1认证的情况。 
步骤S1801至S1808与实施方式3相同,所以省略说明。 
在步骤S1809中,认证装置102的加密类似度生成部302依照式(20),计算E。 
[式20] 
E = &Pi; i = 1 T e ( c i , g ) &CenterDot; e ( c &prime; i , g ) &CenterDot; e ( c i , c &prime; i ) - 2 &CenterDot; e ( g , h ) s
其以后的步骤与实施方式3相同,所以省略说明。 
根据以上的实施方式,不仅起到与实施方式2同样的效果,而且还起到与实施方式3同样的效果。 
以上,通过实施方式1至实施方式4,公开了使用了双同态密码的生物体认证方法,但其不限于生物体认证,当然还能够应用于模式匹配领域。 
即,根据实施方式1-4中示出的认证方法,能够在对数据进行了加密的状态下进行数据的类似度判定。 
因此,能够实现对数据进行了加密的状态下的图像检索、运动图像检索、声音检索等。 
在以上的实施方式1-4中,说明了通过使用生物体认证和双同态密码,在对生物体信息进行了加密的状态下实现生物体认证。 
即,以往,使用了通常的同态密码,所以无法在对全部进行了加密的状态下进行认证处理。因此,存在在认证处理中用户与认证装置之间的通信量变大这样的课题。 
通过使用双同态密码,能够在对全部进行了加密的状态下进行认证处理。因此,起到能够降低用户与认证装置之间的通信量这样的效果。 
另外,起到通过该生物体认证和双同态密码的组合,能够实现安全并且通信量效率高的生物体认证这样的效果。 
最后,说明实施方式1-4中示出的证明装置101、认证装置102、解密装置103的硬件结构例。 
图25是示出实施方式1-4所示的证明装置101、认证装置102、解密装置103的硬件资源的一个例子的图。 
另外,图25的结构仅为证明装置101、认证装置102、解密装置103的硬件结构的一个例子,证明装置101、认证装置102、解密装置103的硬件结构不限于图25记载的结构,而也可以是其他结构。 
在图25中,证明装置101、认证装置102、解密装置103具备执行程序的CPU911(Central Processing Unit,还称为中央处理装置、处理装置、运算装置、微处理器、微型计算机、处理器)。 
CPU911经由总线912,例如与ROM(Read Only Memory,只读存储器)913、RAM(Random Access Memory,随机访问存储器)914、通信板915、显示装置901、键盘902、鼠标903、磁盘装置920连接,控制这些硬件设备。 
进而,CPU911也可以与FDD904(Flexible Disk Drive,软盘驱动器)、高密度盘装置905(CDD,compact disk device)、打印装置906连接。另外,证明装置101与用于读取生物体信息的读取装置907连接。另外,也可以代替磁盘装置920,使用光盘装置、存储卡(注册商标)读写装置等存储装置。 
RAM914是易失性存储器的一个例子。ROM913、FDD904、CDD905、磁盘装置920的存储介质是非易失性存储器的一个例子。它们是存储装置的一个例子。 
在实施方式1-4中说明的“存储部”通过RAM914、磁盘装置920等实现。 
通信板915、键盘902、鼠标903、读取装置907、FDD904等是输入装置的一个例子。 
另外,通信板915、显示装置901、打印装置906等是输出装置的一个例子。 
通信板915除了与其他装置连接以外,例如,也可以与LAN(局域网)、因特网、WAN(广域网)、SAN(存储区域网络)等连接。 
在磁盘装置920中,存储了操作系统921(OS)、视窗系统922、程序群923、文件群924。 
CPU911利用操作系统921、视窗系统922来执行程序群923的程序。 
另外,在RAM914中,暂时保存使CPU911执行的操作系统921的程序、应用程序的至少一部分。 
另外,在RAM914中,保存由CPU911执行的处理中所需的各种数据。 
另外,在ROM913中,保存有BIOS(Basic Input Output System, 基础输入输出系统)程序,在磁盘装置920中,保存有引导程序。 
在证明装置101、认证装置102、解密装置103的起动时,执行ROM913的BIOS程序以及磁盘装置920的引导程序,通过BIOS程序以及引导程序,起动操作系统921。 
在上述程序群923中,存储有执行在实施方式1-4的说明中说明为“~部”(除了“存储部”以外,以下也相同)的功能的程序。由CPU911读出并执行程序。 
在文件群924中,将表示在实施方式1-4的说明中说明为“~的判断”、“~的判定”、“~的计算”、“~的比较”、“~的导出”、“~的抽出”、“~的形成”、“~的更新”、“~的设定”、“~的登记”、“~的选择”等的处理的结果的信息、数据、信号值、变量值、参数存储为“~文件”、“~数据库”的各项目。 
将“~文件”、“~数据库”存储到盘、存储器等记录介质。通过CPU911经由读写电路,将盘、存储器等存储介质中存储的信息、数据、信号值、变量值、参数读出到主存储器、高速缓冲存储器,用于抽出·检索·参照·比较·运算·计算·处理·编辑·输出·印刷·显示等CPU的动作。 
在抽出·检索·参照·比较·运算·计算·处理·编辑·输出·印刷·显示的CPU的动作的期间,将信息、数据、信号值、变量值、参数暂时存储到主存储器、寄存器、高速缓冲存储器、缓冲存储器等。 
另外,在实施方式1-4中说明的流程图的箭头的部分主要表示数据、信号的输入输出,将数据、信号值记录到RAM914的存储器、FDD904的软盘、CDD905的高密度盘、磁盘装置920的磁盘、其他光盘、迷你盘(mini disk)、DVD等记录介质。另外,通过总线912、信号线、电缆、其他传送介质,在线传送数据、信号。 
另外,在实施方式1-4的说明中说明为“~部”的部分既可以是“~电路”、“~装置”、“~仪器”,并且也可以是“~步骤”、“~阶段”、“~处理”。即,说明为“~部”的部分也可以通过ROM913中存储的固件来实现。或者,也可以仅通过软件、或者仅通过元件·设备·基板·布线等硬 件、或者通过软件与硬件的组合、进而通过与固件的组合来实施。将固件和软件作为程序存储到磁盘、软盘、光盘、高密度盘、迷你盘、DVD等记录介质。程序由CPU911读出并由CPU911执行。即,程序用于使计算机作为实施方式1-4的“~部”发挥功能。或者,使计算机执行实施方式1-4的“~部”的步骤、方法。 
这样,实施方式1-4所示的证明装置101、认证装置102、解密装置103是具备作为处理装置的CPU、作为存储装置的存储器、磁盘等、作为输入装置的键盘、鼠标、通信板等、作为输出装置的显示装置、通信板等的计算机,如上所述使用这些处理装置、存储装置、输入装置、输出装置来实现示出为“~部”的功能。 

Claims (15)

1.一种数据处理装置,其特征在于,具有:
公开密钥存储部,存储根据双同态密码算法在解密装置中生成并从所述解密装置分发的公开密钥;
加密数据存储部,存储使用保有从所述解密装置分发的所述公开密钥的密码装置所保有的所述公开密钥进行了加密的第1数据,来作为加密第1数据;
加密数据输入部,在将所述加密第1数据存储到所述加密数据存储部之后,输入使用所述密码装置所保有的所述公开密钥进行了加密的第2数据,来作为加密第2数据;
随机数生成部,使用所述公开密钥的至少一部分,生成随机数;以及
加密类似度生成部,对所述加密第1数据和所述加密第2数据进行使用了所述公开密钥存储部中存储的所述公开密钥和由所述随机数生成部生成的随机数的运算,在对所述加密第1数据和所述加密第2数据分别进行了加密的状态下,生成能够通过使用了与所述公开密钥对应起来生成的秘密密钥的解密处理来导出所述第1数据与所述第2数据之间的类似度的加密了的信息,来作为加密类似度信息。
2.根据权利要求1所述的数据处理装置,其特征在于,
所述公开密钥存储部存储:由所述解密装置根据所述双同态密码算法而与秘密密钥对应起来生成的公开密钥,
所述数据处理装置还具有:
加密类似度输出部,将由所述加密类似度生成部生成的加密类似度信息输出到所述解密装置;
类似度输入部,输入在所述解密装置中对所述加密类似度信息进行使用了所述秘密密钥的解密处理而导出的所述第1数据与所述第2数据之间的类似度;以及
判定部,对由所述类似度输入部输入的所述类似度进行解析,而判定所述第2数据的发生源是否合法。
3.根据权利要求1所述的数据处理装置,其特征在于,
所述加密数据存储部存储:由通过所述密码装置对构成所述第1数据的T个部分数据进行加密而得到的T个加密了的部分数据构成的加密第1数据,其中,T是2以上的整数,
所述加密数据输入部输入:由通过所述密码装置对构成所述第2数据的T个部分数据进行加密而得到的T个加密了的部分数据构成的加密第2数据,其中,T是2以上的整数,
所述加密类似度生成部,针对每个部分数据,对所述加密第1数据和所述加密第2数据进行使用了所述公开密钥存储部中存储的所述公开密钥和由所述随机数生成部生成的随机数的运算,作为所述第1数据与所述第2数据之间的类似度,生成能够导出在所述第1数据的T个部分数据和所述第2数据的T个部分数据中的值一致的部分数据的数量的信息。
4.根据权利要求1所述的数据处理装置,其特征在于,
所述加密数据存储部存储:由通过所述密码装置对构成所述第1数据的T个部分数据进行加密而得到的T个加密了的部分数据构成的加密第1数据,其中,T是2以上的整数,
所述加密数据输入部输入:由通过所述密码装置对构成所述第2数据的T个部分数据进行加密而得到的T个加密了的部分数据构成的加密第2数据,其中,T是2以上的整数,
所述加密类似度生成部,针对每个部分数据,对所述加密第1数据和所述加密第2数据进行使用了所述公开密钥存储部中存储的所述公开密钥和由所述随机数生成部生成的随机数的运算,作为所述第1数据与所述第2数据之间的类似度,生成能够导出所述第1数据的T个部分数据和所述第2数据的T个部分数据的汉明距离的信息。
5.根据权利要求1所述的数据处理装置,其特征在于,
所述加密数据存储部存储:由通过所述密码装置对构成所述第1数据的T个部分数据进行加密而得到的T个加密了的部分数据构成的加密第1数据,其中,T是2以上的整数,
所述加密数据输入部输入:由通过所述密码装置对构成所述第2数据的T个部分数据进行加密而得到的T个加密了的部分数据构成的加密第2数据,其中,T是2以上的整数,
所述加密类似度生成部,针对每个部分数据,对所述加密第1数据和所述加密第2数据进行使用了所述公开密钥存储部中存储的所述公开密钥和由所述随机数生成部生成的随机数的运算,作为所述第1数据与所述第2数据之间的类似度,生成能够导出所述第1数据的T个部分数据和所述第2数据的T个部分数据的欧几里得平方距离的信息。
6.根据权利要求1所述的数据处理装置,其特征在于,
所述公开密钥存储部存储根据冈本-高岛密码算法生成的公开密钥,来作为根据所述双同态密码算法生成的公开密钥,
所述加密数据存储部存储:通过基于所述根据冈本-高岛密码算法生成的公开密钥进行的加密而得到的加密第1数据,
所述加密数据输入部输入:通过基于所述根据冈本-高岛密码算法生成的公开密钥进行的加密而得到的加密第2数据。
7.根据权利要求6所述的数据处理装置,其特征在于,
所述公开密钥存储部存储:与作为正则矩阵的秘密密钥对应起来生成的随机基底w1、w2、w3、w^1、w^2、w^3和规定的值q,来作为公开密钥,
所述加密数据存储部存储:由通过保有所述随机基底w1、w2、w3的所述密码装置对构成所述第1数据的T个部分数据bi进行使用了所述随机基底w1、w2、w3的加密而得到的T个加密了的部分数据ci构成的加密第1数据,其中,T是2以上的整数,下标i是1至T,
所述加密数据输入部输入:由通过保有所述随机基底w^1、w^2、w^3的所述密码装置对构成所述第2数据的T个部分数据b’i进行使用了所述随机基底w^1、w^2、w^3的加密而得到的T个加密了的部分数据c^i构成的加密第2数据,其中,T是2以上的整数,下标i是1至T,
所述随机数生成部,根据所述值q生成多个随机数值s1,i、s2,i、s3,i、s^1,i、s^2,i、s^3,i,根据所述值q生成多个随机数值u2、u3、u^2、u^3,其中,下标i是1至T,
所述加密类似度生成部:
针对下标i从1至T,计算di=ci+(s1,i×w1)+(s2,i×w2)+(s3i×w3),
针对下标i从1至T,计算d^i=c^i+(s^1,i×w^1)+(s^2,i×w^2)+(s^3,i×w^3),
计算E={(s^1,i×ci+s1,i×s^1,i×w1)的关于下标i的1至T的总和}+(u2×w2)+(u3×w3),
计算E^={(s1,i×c^i)的关于下标i的1至T的总和}+(u^2×w^2)+(u^3×w^3),
生成包括所计算出的值di、d^i、E以及E^的加密类似度信息。
8.根据权利要求7所述的数据处理装置,其特征在于,
所述加密数据存储部存储加密第1数据,该加密第1数据是由T个部分数据ci构成的,该T个部分数据ci是使用通过所述密码装置生成的随机数值r2,i、r3,i和所述随机基底w1、w2、w3,通过ci=(bi×w1)+(r2,i×w2)+(r3,i×w3)对T个部分数据bi进行加密而得到的,其中,下标i是1至T,
所述加密数据输入部输入加密第2数据,该加密第2数据是由T个部分数据c^i构成的,该T个部分数据c^i是使用通过所述密码装置生成的随机数值r’2,i、r’3,i和所述随机基底w^1、w^2、w^3,通过c^i=(b’i×w^1)+(r’2,i×w^2)+(r’3,i×w^3)对T个部分数据b’i进行加密而得到的,其中,下标i是1至T。
9.根据权利要求7所述的数据处理装置,其特征在于,
所述数据处理装置还具有:
加密类似度输出部,将由所述加密类似度生成部生成的加密类似度信息输出到所述解密装置;
类似度输入部,输入在所述解密装置中对所述加密类似度信息进行使用所述秘密密钥的逆矩阵和双对配对矢量空间中的畸变映射的解密处理而导出的所述第1数据与所述第2数据之间的类似度;以及
判定部,对由所述类似度输入部输入的所述类似度进行解析,判定所述第2数据的发生源是否合法。
10.根据权利要求6所述的数据处理装置,其特征在于,
所述公开密钥存储部存储:与作为正则矩阵的秘密密钥对应起来生成的随机基底w1、w2、w3、w^1、w^2、w^3和规定的值q,来作为公开密钥,
所述加密数据存储部存储:由通过保有所述随机基底w1、w2、w3的所述密码装置对构成所述第1数据的T个部分数据bi进行使用了所述随机基底w1、w2、w3的加密而得到的T个加密了的部分数据ci、和通过保有所述随机基底w^1、w^2、w^3的所述密码装置对构成所述第1数据的T个部分数据bi进行使用了所述随机基底w^1、w^2、w^3的加密而得到的T个加密了的部分数据c^i构成的加密第1数据,其中,T是2以上的整数,下标i是1至T,
所述加密数据输入部输入:由通过所述密码装置对构成所述第2数据的T个部分数据b’i进行使用了所述随机基底w1、w2、w3的加密而得到的T个加密了的部分数据c’i、和通过所述密码装置对构成所述第2数据的T个部分数据b’i进行使用了所述随机基底w^1、w^2、w^3的加密而得到的T个加密了的部分数据c’^i构成的加密第2数据,其中,T是2以上的整数,下标i是1至T,
所述随机数生成部,根据所述值q生成多个随机数值s1,i、s2,i、s3,i、s^1,i、s^2,i、s^3,i,根据所述值q生成多个随机数值u2、u3、u^2、u^3,其中,下标i是1至T,
所述加密类似度生成部:
针对下标i从1至T,计算di=(ci-c’i)+(s1,i×w1)+(s2,i×w2)+(s3,i×w3),
针对下标i从1至T,计算d^i=(c^i-c’^i)+(s^1,i×w^1)+(s^2,i×w^2)+(s^3,i×w^3),
计算E={(s^1,i×(ci-c’i)+s1,i×s^1,i×w1)的关于下标i的1至T的总和}+(u2×w2)+(u3×w3),
计算E^=[{s1,i×(c^i-c’^i)}的关于下标i的1至T的总和]+(u^2×w^2)+(u^3×w^3),
生成包括所计算出的值di、d^i、E以及E^的加密类似度信息。
11.根据权利要求10所述的数据处理装置,其特征在于,
所述加密数据存储部存储加密第1数据,该加密第1数据是由T个部分数据ci以及T个部分数据c^i构成的,该T个部分数据ci是使用通过所述密码装置生成的随机数值r2,i、r3,i和所述随机基底w1、w2、w3,通过ci=(bi×w1)+(r2,i×w2)+(r3,i×w3)对T个部分数据bi进行加密而得到的,该T个部分数据c^i是使用通过所述密码装置生成的随机数值r^2,i、r^3,i和所述随机基底w^1、w^2、w^3,通过c^i=(bi×w^1)+(r^2,i×w^2)+(r^3,i×w^3)对T个部分数据bi进行加密而得到的,其中,下标i是1至T,
所述加密数据输入部输入加密第2数据,该加密第2数据是由T个部分数据c’i以及T个部分数据c’^i构成的,该T个部分数据c’i是使用通过所述密码装置生成的随机数值r’2,i、r’3,i和所述随机基底w1、w2、w3,通过c’i=(b’i×w1)+(r’2,i×w2)+(r’3,i×w3)对T个部分数据b’i进行加密而得到的,该T个部分数据c’^i是使用通过所述密码装置生成的随机数值r’^2,i、r’^3,i以及所述随机基底w^1、w^2、w^3,通过c’^i=(b’i×w^1)+(r’^2,i×w^2)+(r’^3,i×w^3)对T个部分数据b’i进行加密而得到的,其中,下标i是1至T。
12.根据权利要求10所述的数据处理装置,其特征在于,
所述数据处理装置还具有:
加密类似度输出部,将由所述加密类似度生成部生成的加密类似度信息输出到所述解密装置;
类似度输入部,输入在所述解密装置中对所述加密类似度信息进行使用所述秘密密钥的逆矩阵和双对配对矢量空间中的畸变映射的解密处理而导出的所述第1数据与所述第2数据之间的类似度;以及
判定部,对由所述类似度输入部输入的所述类似度进行解析,判定所述第2数据的发生源是否合法。
13.根据权利要求1所述的数据处理装置,其特征在于,
所述公开密钥存储部存储:根据BGN密码算法即Boneh-Goh-Nissim密码算法生成的公开密钥,来作为根据所述双同态密码算法生成的公开密钥,
所述加密数据存储部存储:通过基于根据所述BGN密码算法生成的公开密钥进行的加密而得到的加密第1数据,
所述加密数据输入部输入:通过基于根据所述BGN密码算法生成的公开密钥进行的加密而得到的加密第2数据。
14.根据权利要求13所述的数据处理装置,其特征在于,
所述公开密钥存储部存储:从以N=p×q为阶数的群G随机地选择出的值g和值u、值h=uq、以及规定的值N,来作为公开密钥,其中,p以及q是素数,
所述加密数据存储部存储:由通过保有值g和值h的所述密码装置对构成所述第1数据的T个部分数据bi进行使用了值g和值h的加密而得到的T个加密了的部分数据ci构成的加密第1数据,其中,T是2以上的整数,下标i是1至T,
所述加密数据输入部输入:由通过所述密码装置对构成所述第2数据的T个部分数据b’i进行使用了值g和值h的加密而得到的T个加密了的部分数据c’i构成的加密第2数据,其中,T是2以上的整数,下标i是1至T,
所述随机数生成部根据所述值N生成随机数值s,
所述加密类似度生成部,针对E=e(ci、c’i)×e(g、h)s的下标i计算1至T的无穷积,生成包括所计算出的值E的加密类似度信息,其中,e:G×G^→GT是满足双线性和非退化性的配对。
15.根据权利要求13所述的数据处理装置,其特征在于,
所述公开密钥存储部存储:从以N=p×q为阶数的群G随机地选择出的值g和值u、值h=uq、以及规定的值N,来作为公开密钥,其中,p以及q是素数,
所述加密数据存储部存储:由通过保有值g和值h的所述密码装置对构成所述第1数据的T个部分数据bi进行使用了值g和值h的加密而得到的T个加密了的部分数据ci构成的加密第1数据,其中,T是2以上的整数,下标i是1至T,
所述加密数据输入部输入:由通过所述密码装置对构成所述第2数据的T个部分数据b’i进行使用了值g和值h的加密而得到的T个加密了的部分数据c’i构成的加密第2数据,其中,T是2以上的整数,下标i是1至T,
所述随机数生成部根据所述值N生成随机数值s,
所述加密类似度生成部,针对E=e(ci、g)×e(c’i、g)×e(ci×c’i)-2×e(g、h)s的下标i,计算1至T的无穷积,生成包括所计算出的值E的加密类似度信息,其中,e:G×G^→GT是满足双线性和非退化性的配对。
CN200980162216.5A 2009-10-29 2009-10-29 数据处理装置 Expired - Fee Related CN102598576B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/068584 WO2011052056A1 (ja) 2009-10-29 2009-10-29 データ処理装置

Publications (2)

Publication Number Publication Date
CN102598576A CN102598576A (zh) 2012-07-18
CN102598576B true CN102598576B (zh) 2014-09-17

Family

ID=43921497

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980162216.5A Expired - Fee Related CN102598576B (zh) 2009-10-29 2009-10-29 数据处理装置

Country Status (5)

Country Link
US (1) US8958552B2 (zh)
EP (1) EP2495908A4 (zh)
JP (1) JP5300983B2 (zh)
CN (1) CN102598576B (zh)
WO (1) WO2011052056A1 (zh)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8539220B2 (en) * 2010-02-26 2013-09-17 Microsoft Corporation Secure computation using a server module
WO2012114452A1 (ja) * 2011-02-22 2012-08-30 三菱電機株式会社 類似度算出システム及び類似度算出装置及びコンピュータプログラム及び類似度算出方法
EP2787681B1 (en) * 2011-11-30 2016-10-12 Mitsubishi Electric Corporation Data processing device, data processing method, and program
FR2984559B1 (fr) * 2011-12-20 2015-10-23 Morpho Identification d'individus par calcul securise
KR101327980B1 (ko) 2012-01-19 2013-11-13 서울대학교산학협력단 아이디 기반 덧셈 준동형 암호화 방법
US8898478B2 (en) * 2012-06-15 2014-11-25 Mitsubishi Electric Research Laboratories, Inc. Method for querying data in privacy preserving manner using attributes
JP6048501B2 (ja) * 2012-07-13 2016-12-21 日本電気株式会社 暗号文照合システムと方法とプログラム
EP2731040B1 (en) 2012-11-08 2017-04-19 CompuGroup Medical SE Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
EP2933945A4 (en) * 2012-12-14 2016-08-03 Nec Corp SYSTEM, METHOD AND PROGRAM FOR MATCHING BITS CHAIN MATCHING
JP2014126865A (ja) * 2012-12-27 2014-07-07 Fujitsu Ltd 暗号処理装置および方法
JP5963936B2 (ja) 2013-02-25 2016-08-03 三菱電機株式会社 サーバ装置、秘匿検索プログラム,記録媒体及び秘匿検索システム
US8966277B2 (en) * 2013-03-15 2015-02-24 Mitsubishi Electric Research Laboratories, Inc. Method for authenticating an encryption of biometric data
EP2991264B1 (en) * 2013-04-24 2021-06-02 Nec Corporation Encrypted text matching system, method and program
EP2991266B1 (en) * 2013-04-24 2019-02-27 Nec Corporation Encrypted text matching system, method, and computer readable medium
WO2014175334A1 (ja) * 2013-04-24 2014-10-30 日本電気株式会社 暗号文照合システムと方法とプログラム
WO2014185450A1 (ja) * 2013-05-15 2014-11-20 日本電気株式会社 照合システム、ノード、照合方法およびプログラム
JP6229716B2 (ja) * 2013-05-15 2017-11-15 日本電気株式会社 照合システム、ノード、照合方法およびプログラム
US9619000B2 (en) 2013-05-17 2017-04-11 Nec Corporation Board, board apparatus and method for interconnection of boards
JP6244728B2 (ja) 2013-08-07 2017-12-13 富士通株式会社 情報処理方法及びプログラム
US9363264B2 (en) * 2013-11-25 2016-06-07 At&T Intellectual Property I, L.P. Networked device access control
JP6277734B2 (ja) 2014-01-20 2018-02-14 富士通株式会社 情報処理プログラム、情報処理装置および情報処理方法
JP2015192352A (ja) * 2014-03-28 2015-11-02 富士通株式会社 プログラム、暗号処理方法、及び暗号処理装置
US9503266B2 (en) * 2014-05-25 2016-11-22 Fujitsu Limited Relational encryption
JP6281425B2 (ja) 2014-06-27 2018-02-21 富士通株式会社 秘匿データ照合装置、秘匿データ更新プログラムおよび秘匿データ更新方法
US9645794B2 (en) 2014-09-23 2017-05-09 Texas Instruments Incorporated Homogeneous atomic pattern for double, add, and subtract operations for digital authentication using elliptic curve cryptography
JP6451938B2 (ja) * 2014-12-09 2019-01-16 日本電気株式会社 暗号文照合システム、方法、およびプログラム
JP6459658B2 (ja) 2015-03-10 2019-01-30 富士通株式会社 暗号処理装置、暗号処理方法、および暗号処理プログラム
JP6305638B2 (ja) * 2015-04-07 2018-04-04 三菱電機株式会社 暗号システム及び鍵生成装置
JP2016224400A (ja) * 2015-05-29 2016-12-28 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 類似情報検索方法、端末装置及び類似情報検索システム
US10075301B2 (en) * 2015-07-13 2018-09-11 Fujitsu Limited Relational encryption for password verification
US10129028B2 (en) * 2015-07-13 2018-11-13 Fujitsu Limited Relational encryption for password verification
JP6504013B2 (ja) 2015-10-13 2019-04-24 富士通株式会社 暗号処理方法、暗号処理装置、および暗号処理プログラム
JP6524899B2 (ja) * 2015-12-02 2019-06-05 富士通株式会社 秘匿データ照合装置、秘匿データ照合プログラムおよび秘匿データ照合方法
CN105915520B (zh) * 2016-04-18 2019-02-12 深圳大学 基于公钥可搜索加密的文件存储、搜索方法及存储系统
FR3054054B1 (fr) * 2016-07-13 2019-07-19 Safran Identity & Security Procede et systeme d'authentification par circuits confus
KR102520502B1 (ko) * 2016-08-02 2023-04-12 엑스-로고스, 엘엘씨 기하 대수학을 이용한 강화된 데이터-중심 암호화 시스템을 위한 방법 및 시스템
WO2018109809A1 (ja) * 2016-12-12 2018-06-21 日本電気株式会社 復号装置、復号方法およびプログラム
EP3340071B1 (en) 2016-12-23 2021-06-09 CompuGroup Medical SE Offline preparation for bulk inserts
KR102289419B1 (ko) * 2017-06-26 2021-08-12 한국전자통신연구원 바이오메트릭을 이용한 사용자의 인증 방법 및 장치
US10878072B2 (en) * 2017-11-20 2020-12-29 Ppip, Llc Systems and methods for biometric identity and authentication
US20190318118A1 (en) * 2018-04-16 2019-10-17 International Business Machines Corporation Secure encrypted document retrieval
US11354422B2 (en) * 2018-11-02 2022-06-07 Rank One Computing Corporation Optimizations for privacy-preserving distance metric computation
ES2876926T3 (es) * 2018-11-07 2021-11-15 Advanced New Technologies Co Ltd Protección de datos de cadena de bloques utilizando cifrado homomórfico
JP7235055B2 (ja) * 2018-12-12 2023-03-08 日本電気株式会社 認証システム、クライアントおよびサーバ
WO2020121458A1 (ja) * 2018-12-12 2020-06-18 日本電気株式会社 照合システム、クライアントおよびサーバ
US11368308B2 (en) * 2019-01-11 2022-06-21 Visa International Service Association Privacy preserving biometric authentication
JP7259979B2 (ja) * 2019-10-09 2023-04-18 日本電気株式会社 情報照合システム及び情報照合方法
WO2022085126A1 (ja) * 2020-10-21 2022-04-28 日本電気株式会社 照合システム、照合方法、及び、コンピュータ可読媒体
JP2021073788A (ja) * 2021-01-21 2021-05-13 日本電気株式会社 照合システムと方法とプログラム
WO2022172347A1 (ja) * 2021-02-10 2022-08-18 日本電気株式会社 類似度計算システム、類似度計算装置、類似度計算方法および類似度計算プログラム
WO2024057538A1 (ja) * 2022-09-16 2024-03-21 日本電気株式会社 サーバ、認証システム、認証方法及びプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006054208A1 (en) * 2004-11-16 2006-05-26 Koninklijke Philips Electronics N.V. Securely computing a similarity measure
CN101150395A (zh) * 2006-09-22 2008-03-26 中国科学院声学研究所 一种加密授权管理系统的双重分组的四层加密方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2688068B2 (ja) 1988-07-15 1997-12-08 セコム株式会社 暗号化指紋照合装置
JPH05290149A (ja) 1992-04-13 1993-11-05 N T T Data Tsushin Kk 指紋照合認証方式及びその装置
JP2002132731A (ja) 2000-10-23 2002-05-10 Hitachi Systems & Services Ltd 生体情報とデータ記録媒体を用いたユーザ認証方法、認証装置およびプログラム記録媒体
JP4002198B2 (ja) 2003-02-28 2007-10-31 株式会社東芝 認証システム、認証用オブジェクトおよび認証装置
CN1864171A (zh) * 2003-08-08 2006-11-15 皇家飞利浦电子股份有限公司 处理数据的系统及其方法
JP2005130384A (ja) 2003-10-27 2005-05-19 Kddi Corp 生体認証システム及び生体認証方法
JP4283126B2 (ja) 2004-01-23 2009-06-24 Kddi株式会社 生体認証システム及び生体認証方法
JP4564348B2 (ja) 2004-12-10 2010-10-20 株式会社日立製作所 生体情報の特徴量変換方法および生体認証システム
JP2007114494A (ja) 2005-10-20 2007-05-10 Nippon Telegr & Teleph Corp <Ntt> 秘匿計算方法及び装置
JP4867601B2 (ja) 2006-11-20 2012-02-01 株式会社日立製作所 生体情報の特徴量変換装置を用いたユーザ認証方法およびユーザ認証システム
JP4929136B2 (ja) * 2007-11-27 2012-05-09 株式会社日立製作所 生体認証方法、装置およびシステム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006054208A1 (en) * 2004-11-16 2006-05-26 Koninklijke Philips Electronics N.V. Securely computing a similarity measure
CN101150395A (zh) * 2006-09-22 2008-03-26 中国科学院声学研究所 一种加密授权管理系统的双重分组的四层加密方法

Also Published As

Publication number Publication date
EP2495908A1 (en) 2012-09-05
JP5300983B2 (ja) 2013-09-25
CN102598576A (zh) 2012-07-18
US8958552B2 (en) 2015-02-17
WO2011052056A1 (ja) 2011-05-05
EP2495908A4 (en) 2017-07-19
US20120207299A1 (en) 2012-08-16
JPWO2011052056A1 (ja) 2013-03-14

Similar Documents

Publication Publication Date Title
CN102598576B (zh) 数据处理装置
CN103380591B (zh) 类似度计算系统、类似度计算装置以及类似度计算方法
CN103975553B (zh) 数据处理装置以及数据处理方法
CN108632248B (zh) 数据加密方法、数据查询方法、装置、设备及存储介质
US8281121B2 (en) Private aggregation of distributed time-series data
CN111431897B (zh) 用于云协助物联网的带追踪的多属性机构属性基加密方法
WO2012057134A1 (ja) 代理計算システム、計算装置、能力提供装置、代理計算方法、能力提供方法、プログラム、及び記録媒体
CN110635909B (zh) 一种基于属性的抗合谋攻击的代理重加密方法
CN103329184A (zh) 数据处理装置以及数据保管装置
JP2014126865A (ja) 暗号処理装置および方法
CN103444126A (zh) 密码处理系统、密钥生成装置、加密装置、解密装置、密码处理方法以及密码处理程序
CN104718566B (zh) 密码系统
CN112119609A (zh) 用于传达秘密的方法和系统
Wei et al. Cost-effective and scalable data sharing in cloud storage using hierarchical attribute-based encryption with forward security
JP2006227411A (ja) 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法
Harn et al. A novel threshold cryptography with membership authentication and key establishment
Prasanalakshmi et al. ECC based biometric encryption of compressed image for security over network channels
CN114900283A (zh) 基于多方安全计算的深度学习用户梯度聚合方法
JP5134555B2 (ja) 鍵生成装置、暗号化装置、復号化装置、暗号化システム、鍵生成方法、暗号化方法、復号化方法、プログラム、および記録媒体
KR20050104220A (ko) 비밀키 관리 기능을 가지는 비밀키 단말장치 및 비밀키관리방법
CN112287368B (zh) 一种基于格上属性基的云存储可搜索加密方法
CN115442102B (zh) 一种基于sm9算法的等式测试方法
WO2021070838A1 (ja) 秘匿認証方法および秘匿認証システム
Cui et al. Two-factor decryption: A better way to protect data security and privacy
JP2005321719A (ja) 通信システム、復号装置、復元装置、鍵生成装置及び通信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140917

Termination date: 20191029

CF01 Termination of patent right due to non-payment of annual fee