JP2010237653A - 第1の信号と第2の信号との間の類似性を検証するための方法及びシステム - Google Patents

第1の信号と第2の信号との間の類似性を検証するための方法及びシステム Download PDF

Info

Publication number
JP2010237653A
JP2010237653A JP2010035908A JP2010035908A JP2010237653A JP 2010237653 A JP2010237653 A JP 2010237653A JP 2010035908 A JP2010035908 A JP 2010035908A JP 2010035908 A JP2010035908 A JP 2010035908A JP 2010237653 A JP2010237653 A JP 2010237653A
Authority
JP
Japan
Prior art keywords
signal
bin
encrypted
codebook
signals
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010035908A
Other languages
English (en)
Other versions
JP5542474B2 (ja
Inventor
Shantanu Rane
シャンタヌ・ラーネ
Wei Sun
ウェイ・サン
Vetro Anthony
アンソニー・ヴェトロ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Research Laboratories Inc
Original Assignee
Mitsubishi Electric Research Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Research Laboratories Inc filed Critical Mitsubishi Electric Research Laboratories Inc
Publication of JP2010237653A publication Critical patent/JP2010237653A/ja
Application granted granted Critical
Publication of JP5542474B2 publication Critical patent/JP5542474B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】第1の信号と第2の信号との間の類似性をセキュアに検証するための方法を提供する。
【解決手段】第1の信号及び第2の信号は、暗号鍵を使用して準同型に暗号化される。先ず、類似性制約によって決定される誤差パターンの集合を獲得する。この場合、各誤差パターンは、鍵を使用して準同型に暗号化され、セットアップフェーズにおいて検証器に提示される。誤差パターンの集合のいずれかの誤差パターンが、第1の暗号化信号と第2の暗号化信号との間の準同型関係を満たす場合には、検証器は、第1の信号が第2の信号と類似していると宣言する。
【選択図】図1

Description

本発明は、包括的には、信号間の類似性を検証することに関し、より詳細には、暗号化信号間の類似性をセキュアに検証することに関する。
2つの信号間の類似性をセキュアに検証することが多くの場合必要とされる。従来の方法は、暗号ハッシュ関数を使用して、2つの信号が類似しているか否かを検証する。ハッシュ衝突は無視できるほど低い確率でしか起こらないと仮定して、信号xのハッシュと信号yのハッシュとが等しい場合に、信号xは信号yに等しい。暗号ハッシュのこの比較は、ほとんどのパスワード及び鍵の管理アプリケーションの基本となる構成要素である。従来の暗号ハッシュ関数の本質的な特性は、ハッシュが、比較されている信号の基礎となる統計的構造を保存していないということである。具体的には、一方の信号が他方の信号に雑音が含まれているものである場合、それら2つの信号の暗号ハッシュは、たとえその雑音が小さくても、非常に異なったものとなる。したがって、暗号ハッシュに基づく照合は雑音の影響を受けやすいので、暗号ハッシュは、それ自体、例えばストレージ又は通信チャネルといった雑音のある環境では不完全な一致を検証するのに使用することができない。
信号の不完全な一致の問題を解決するための1つの方法は、信号の一方、例えば信号xが、雑音を有するチャネルを介して送信され、破損した信号yとして受信されると仮定するものである。この場合、或るエラー訂正符号(ECC)も、信号xと共に送信され、推定信号チルダxが回復される、この時、信号xの暗号ハッシュと推定信号チルダxの暗号ハッシュとを比較することができる。エラー訂正が成功した場合、ハッシュは完全一致し、したがって、信号x及びyは、実際には、最大でECCの特性によって決まる或る許容可能な歪みまでは類似している。その方法は、共通のランダム性を利用し、バイオメトリック認証、セキュアなコラボレーション、及び画像認証についてファジーボールトベースの方式で広く採用されてきた。
しかしながら、上記ランダム性方法は、信号x及びyがすでに暗号化されている場合には利用することができない。このことは、多くの用途で重要である。例えば、病院は、基礎となるデータを第三者に明らかにすることなく、医療データを第三者によって解析及び分類してほしい。その上、第三者は、病院に分類方法を公開したくない場合がある。この「ダブルブラインド」形式で計算を実行することが多くの場合望まれている。
この問題は、多くの場合、セキュアマルチパーティ計算(secure multiparty computation)(SMC)と定義される。紛失通信(OT)、セキュア内積(Secure Inner Product)(SIP)等の計算的にセキュアな方法は、より複雑な演算を実行するプリミティブとして使用され、それによって、セキュアマルチパーティ計算を可能にする。このような方法の例には、ブラインドビジョンが含まれる。これについては、特許文献1を参照されたい。それらの方法は、ユーザが供給したテスト画像も分類器によって使用される分類方法も明らかにすることなく顔検出を実行する。しかしながら、その方法は、ユーザと分類器との間に多くの鍵交換を必要とする。ハンドシェーク及び鍵管理の点からのオーバーヘッドが非常に大きい。
米国特許出願第11/005,293号明細書
したがって、2つの信号間の類似性をセキュアに検証すると同時にオーバーヘッドを最小にすることが多くの場合望まれている。
本発明は、最大で或る所定の歪しきい値まで2つの暗号化信号間の類似性をセキュアに検証するための方法を提供する。本方法は、セキュアマルチパーティ計算(SMC)を使用する。SMCでは、第一者であるアリスは、クライアントコンピュータを動作させ、第二者であるボブは、サーバコンピュータを動作させる。第三者であるチャーリーは、限界のある計算能力を有するアントラステッド検証エージェンシーである。
本発明は、任意の2つの準同型暗号化信号が誤差パターンによって非類似になり、その誤差パターンを暗号化したものを誤差パターンの有限集合から選択できるという認識に基づいている。誤差パターンの集合は、非類似性制約によって決定される。
さらに、信号文字体系について、各コードブックからのインデックスを組み合わせて文字体系の任意の要素を一意に識別できるような複数のコードブックを設計することができる。識別された要素は暗号化形態にあるので、秘密性は保持される。
アリスはテスト信号xを有し、ボブは基準信号yを有する。アリスは、所定のしきい値に従って、信号xが基準信号yと類似しているか否か、すなわちd(x,y)≦Dであるか否か、を判断したい。ここで、d(x,y)は所定の歪尺度であり、Dは所定のしきい値である。一方、関係者のいずれもが、互いにどのデータも明らかにしたくなく、データに対する操作に使用されるプロセスも明らかにしたくない。
実施の形態は、アントラステッド検証器であるチャーリーを使用して、上記制約を満たす。本方法は、信号x及びyの準同型暗号化を信号xに対するビニング符号と組み合わせる。
アリス及びボブは、チャーリーへデータを送信する前に、準同型関数を使用してデータを暗号化する。アリス及びボブは、暗号化用に同じ公開鍵を使用する。本発明によれば、セットアップフェーズ中、チャーリーは、暗号化誤差パターンの集合を獲得する。各誤差パターンは、同じ公開鍵を使用して準同型に暗号化されている。暗号化誤差パターンの集合は、類似性制約によって決定される。一実施の形態では、誤差パターンの集合からの誤差パターンが、アリスの暗号化信号とボブの暗号化信号との間の準同型関係を満たす場合に、2つの暗号化信号は、類似性制約に従って類似している。
本発明のいくつかの実施の形態は、関係者の一人、例えばアリスが、帯域幅制約のもとで動作し、通信オーバーヘッドを削減する必要がある場合に対処する。これらの実施の形態は、一対のビニング符号を使用してこの問題を解決する。チャーリーは、信号xのすべての可能な暗号化値を含むコードブックを有するが、他の情報を有しない。1つ又は最大2つのビンインデックスを獲得することによって、チャーリーは、信号xとyとが、最大で指定された距離までは類似しているか否かを判断することが可能になる。
本発明の実施形態は、例えば、セキュア医療データ処理、セキュアキーワード検索、及びセキュアデータ分類において広範囲の用途を有する。
本発明の実施形態は、例えば医療データのセキュアな分類に用途を有する。従来のメディア信号が整数又はバイナリの特徴ベクトル等の圧縮された特徴信号に変換される多数の用途がある。特徴信号を生成する動機は、ストレージの削減、オリジナルメディアのプライバシー保護の有効化、有益な統計的特性の抽出、検索アルゴリズムの高速化等のための場合がある。例えば、整数特徴ベクトルは、オリジナルのフィンガープリント(fingerprint:指紋)のプライバシーを保護するために顔画像から抽出できると同時に、雑音が存在する中で顔に基づく認識及び認証を容易にすることができる。
本発明の実施形態によるアントラステッド検証器を使用して2つの信号の類似性を検証するための方法及びシステムのブロック図である。 本発明の実施形態によるアントラステッド検証器を使用して2つの信号の類似性を検証するための方法及びシステムのブロック図である。 本発明の実施形態による図1の方法のフローチャートである。 本発明の実施形態による図1の方法のフローチャートである。 本発明の実施形態による条件を満たす2つのコードブックの模式図である。 本発明の実施形態による条件を満たす2つのコードブックの模式図である。 本発明の実施形態による非類似信号の模式図である。 本発明の実施形態による類似信号の模式図である。
図1は、本発明の一実施形態による2つの暗号化信号110及び120の類似性を検証する(130)ための方法及びシステム100を示す。一実施形態では、このシステムは、少なくとも、本方法のステップを実行するプロセッサ、すなわち、クライアントプロセッサ(アリス)、サーバプロセッサ(ボブ)、及び検証器のプロセッサ(チャーリー)を含む。
信号110及び120は、公開鍵を使用して準同型に(homomorphically)暗号化されている。検証器130のもう1つの入力は、暗号化誤差パターンの集合140である。この集合140において、各誤差パターンは、信号の暗号化に使用されたものと同じ公開鍵によって準同型に暗号化されている。
集合140は、以下で詳細に説明する類似性制約150によって決定される。集合140からのいずれかの誤差パターンが、第1の暗号化信号110と第2の暗号化信号120との間の準同型関係を満たす場合(160)、これらの信号は類似している(170)と宣言される。そうでない場合、これらの信号は非類似である(180)。
準同型暗号化
準同型暗号化は、場合によっては異なる代数演算を暗号文に対して実行することにより特定の代数演算が平文に対して実行される暗号化の一形態である。Ρを、二項演算子・Ρに関連付けられた平文の集合であるとし、Ηを、二項演算子・Ηに関連付けられた暗号文の集合であるとする。
定義1.1:暗号化関数ξ:Ρ→Ηは、すべてのa,b∈Ρについて、
ξ(a・Ρb)=ξ(a)・Ηξ(b)
である場合に準同型である。
多くの公開鍵暗号システムは準同型特性を使用する。本発明の実施形態は、二項演算子・Ρが整数加算演算子である一方、・Η演算子が整数乗算演算子である暗号システムに関係したものである。加算演算及び乗算演算の双方は、整数の有限集合に対するものである。公開鍵暗号法のための確率的非対称暗号化プロセスであるPaillier(パイエ)暗号システムが、本発明において使用するこのような1つの暗号システムである。
信号はx及びyであり、距離尺度はd(x,y)=|x−y|である。ξ(・)が暗号化関数を示す場合、ξ(x)は、信号xを暗号化したものである。
一実施形態では、距離尺度は平均絶対誤差(MAE)である。簡単にするために、本発明の実施形態は、この距離尺度を使用して説明される。しかしながら、本発明は、二乗距離、すなわち、d(x,y)=(x−y)であるユークリッド距離等の他の距離尺度にも有効である。
一実施形態では、信号x及びyは、シングルトン整数である。別の実施形態では、信号x及びyは、同じ長さの整数のベクトルである。その実施形態では、距離尺度は、ベクトルの各要素について計算され、xとyとの間の最終距離は、個々の要素の対間の距離の合計である。例えば、長さnのベクトルの場合、MAE距離尺度は、d(x,y)=Σ|x−y|である。ここで、この合計は、i=1〜nからのものである。
類似性制約
信号x及びyが類似として分類されるために満たさなければならない類似性制約が使用される。
定義2.1:信号yは、d(x,y)=|x−y|≦Dである場合に限り、距離関数d(・,・)に関してxと類似している。ここで、Dは所定の歪しきい値である。信号yは、或る正又は負の整数eについてy=x−eと記述することができる。整数eを誤差パターンと呼ぶことにする。したがって、|e|=|x−y|≦Dの場合に限り、信号yは信号xと類似している。二乗距離等の他の距離尺度も、実施形態によって使用される。
類似性制約は、検証器に記憶される誤差パターンを決定する。類似性制約の上記定義を使用すると、類似性制約を満たす誤差パターンの例は、−D、−D+1、−D+2、…、0、…、D−2、D−1、Dである。
Paillier準同型暗号システム
構成:2つの素数p,qを選び、N=pqであるとする。gcd(L(gλ mod N),N)=1であるような
Figure 2010237653
を選択する。ここで、λ=lcm(p−1,q−1)であり、L(x)=(x−1)/Nである。ここで、gcdは最大公約数を指し、lcmは最小公倍数を指す。公開鍵として(N,g)を使用し、私有鍵として(p,q)を使用し、上述したように、
Figure 2010237653
は、Nを法とする逆数を有する非負の整数の集合である。
暗号化:m∈Zを平文とする。この場合、暗号文は、
c=ξ(m,r)=g・r mod N (1)
となる。ここで、r∈Z は、ランダムに選択された整数であり、Z={0,1,2,…,N−1}であり、Z は、Nを法とする逆数を有する非負の整数の集合である。整数rは、Paillier暗号化関数のパラメータである。暗号化の結果は、このランダムパラメータに依存する。メッセージmが、異なるrで複数回暗号化される場合、対応する暗号文は異なる。したがって、暗号化値は、ランダムに選ばれる定数rに依存するので、Paillier暗号化は本質的に確率的である。
解読:
Figure 2010237653
を暗号文とする。この場合、対応する平文は、
Figure 2010237653
となる。ここで、関数L(・)は、L(x)=(x−1)/Nと定義される。数学的には、解読は、暗号化中に使用されたrの値に関わらず、結果mを与える。
準同型特性は、平文集合(Z,+)から暗号文集合
Figure 2010237653
へのPaillier暗号化関数について成立する。すなわち、
ξ(m+m,r)=ξ(m,r)・ξ(m,r
である。
上記関係において、r及びrは、Paillier暗号化で使用されたパラメータである。上記式(1)のrと同様に、これらのパラメータは、集合Z からランダムに選ばれる。
Paillier準同型関係
Paillier暗号化の準同型関係を使用するものとする。Paillier準同型関係によれば、2つの信号の合計の暗号化値は、それら2つの信号のそれぞれの暗号化値の積に等しい。この関係を信号x、y及び誤差パターンeに適用するものとする。したがって、e=x−yは、ξ(x,A)ξ(−y,B)=ξ(e,AB)を意味する。この関係では、アリス及びボブが、信号xの暗号化及び信号yの暗号化をそれぞれ実行するとき、A及びBは、アリス及びボブによってそれぞれ使用されるパラメータである。A及びBは、Z からランダムに選択された整数である。パラメータA及びBは、式(1)内の乱数rと同じ役割を果たす。ABも暗号化パラメータであり、この暗号化パラメータは、Nを法とする、暗号化パラメータA及びBの積に等しい。
したがって、許容可能な誤差パターンの集合140について、準同型関係ξ(x,A)ξ(−y,B)=ξ(e,AB)を満たす(160)誤差パターン内の集合140の或る誤差パターンeを決定することが可能である場合に限り、信号x 110と信号y 120とは類似している。ここで、Aはアリスに知られており、Bはボブに知られている。
A及びBは、アリス及びボブによってそれぞれ使用されるPaillier暗号化のパラメータであるが、これらパラメータは秘密である必要はない。代替的に、アリスは、集合Z からランダムにA及びBを選択することができ、そして、Bをボブへ送信することができる。チャーリーは、AもBもどちらも知らない。
図2は、本発明の実施形態によるアントラステッドな第三者の検証器を使用して2つの信号の類似性を検証するための方法及びシステム200を示す。
通常、第1のプロセッサを含むクライアントコンピュータを動作させる第一者、例えばアリス110は、信号x 215を有する。
通常、サーバコンピュータを動作させる第二者、例えばボブ120は、信号y 225を有する。アリス及びボブは、x及びyが共に整数であること以外は、互いの信号x 215及びy 225について何も知らない。アリスは、アントラステッドな第三者の検証器、例えば第3のプロセッサを動作させるチャーリー130を使用して、信号x 215が信号y 225と合致しているか否かを検証する。
チャーリーが方法200の期間中に受信する唯一の情報は、信号xとyとが類似しているか否かということである。すなわち、チャーリーは、信号それ自体について何も知ることはない。一実施形態では、チャーリーは、結果250をアリスへ通信する(240)。
アリス110は、ボブ及びチャーリーと公開鍵κ 265を共有する(260)。ボブは、鍵κ 265及びランダムに選ばれた定数Bを使用して、信号y 225を暗号化して(270)暗号化信号ξ(y,B)275を生成し、その暗号化信号275を検証器チャーリーへ送信する(277)。簡単にするために、送信277はエラーがないものと仮定するが、送信277は、エラー訂正符号(ECC)を使用して保護することができる。同様に、アリスは、公開鍵κ 265及びランダムに選ばれた定数Aを使用して信号x 215を暗号化し(280)、暗号化信号ξ(x,A)285を生成する。
本発明のいくつかの実施形態は、アリスが、暗号化信号ξ(x,A)285をチャーリーへタイミング良く送信するのに必要とされる平均帯域幅を削減する必要があるとき、又は、アリスが、1回の送信当たり一定の限られた情報量のみをチャーリーへ送信する必要があるときに使用される。これらの実施形態では、暗号化信号ξ(x,A)285を、例えばビニング符号C 287を使用して圧縮し(283)、ビンCに対応するインデックスi 288のみをチャーリーへ送信する(289)。ここでも同様に、送信289はエラーがないものと仮定するが、信頼できるチャネルが利用可能でない場合には、ビンインデックスi 288も、エラー訂正符号(ECC)によって保護することができる。ビニング符号287は、信号xを暗号化したものに適用される。
さらに、図5に示すようなコードブックが、例えばセットアップフェーズ中にチャーリーに利用可能にされる。これは、通例、デジタル通信の場合であり、デジタル通信では、符号化器及び復号器は、実際のデータ送信の前のセットアップフェーズ中に合意されるコードブックを使用する。ビンインデックスi 288に基づいて、チャーリーは、コードブックにおいてビンを突き止めることができる。ビンは、暗号化信号xを含めて、所定の個数の暗号化信号の変形を含む。しかし、チャーリーは、どの暗号化された変形が暗号化信号xに対応するのかを知らない。暗号化関数ξ(・,・)を逆に戻すのに使用される私有鍵は、アリスにのみ利用可能であるので、チャーリーは、信号x及びyにアクセスすることができない。
チャーリーは、ビンインデックスi 288が与えられると、信号x 215とy 225とが、上記で提供した定義2.1に従って類似しているか否かを判断する。さらに、いくつかの実施形態では、チャーリーとアリスとの間にフィードバックチャネル240があり、このフィードバックチャネル240は、単一ビットフィードバックをアリスに提供するのに使用される。通例、フィードバックチャネルは、信号xとyとの類似性を検証する方法の期間中、多くとも1回のみ使用され、結果250がアリスへ返信されるときにさらにもう1回使用される。
信号xと信号yとの類似性のチェック
図3〜図4は、定義2.1に従って2つの整数信号xとyとの類似性をセキュアに検証するための方法を示す。
アリス110は、整数の或る集合Αから整数信号xを選択し(310)、準同型暗号化関数で信号xを暗号化して(320)、ξ(x,A)を求める。ここで、Aは、Paillier暗号化に対するパラメータである。
Paillier暗号化によれば、暗号化されている数は、非負の整数の集合{1,2,…,N}に属する。したがって、整数xが負である場合、元の負の整数に対応する非負の整数を得るために、Nを法とする算術計算が使用される。整数x、y、及びeは、サイズNの加法群に属する。ここで、Nは、x、y、又はeよりもかなり大きい。準同型暗号化のための公開鍵κ=(N,g)265は、アリス及びボブの双方に利用可能である。私有鍵(p,q)は、アリスのみが知っている。
コードブック
Figure 2010237653
及びコードブック
Figure 2010237653
を、C∩C’が、任意のi=1、2、…、l及びj=1、2、…、lについてΑの多くとも1つの共通要素のみを含むような集合Αの2つの区画であるとする。各Cは、インデックスiを有するビンである。したがって、区画C及びC’は、Cから選ばれたいずれのビンも、C’から選ばれたいずれのビンとも多くとも1つの要素のみを共通して有するようなxを圧縮するのに使用できる2つのコードブックである。アリスは、後述するように、ビニング符号を使用して、ξ(x,A)を圧縮する。ここで、ξ(・,・)は暗号化関数である。
本明細書で定義したように、i=1、2、…、l及びj=1、2、…、lについてξ(C,A)={ξ(x,A)|x∈C}であり、ξ(C’,A)={ξ(x,A)|x∈C’}である。したがって、コードブックξ(C,A)及びξ(C’,A)における区画は、C及びC’における区画と同じである。唯一の相違は、ξ(C,A)及びξ(C’,A)が、この時、集合Αの要素を暗号化したものを含む一方、C及びC’はΑからの実際の整数の要素を含むということである。
次に、アリスは、コードブック
Figure 2010237653
を使用して、暗号化信号ξ(x,A)を圧縮する(330)。すなわち、ξ(x,A)∈ξ(C,A)である場合に限り、ξ(x,A)は、ビンインデックスiに圧縮される。次に、インデックスiを、チャーリーへ送信する(335)。
図5は、必要とされる条件を満たす2つのコードブックC 510及びC’ 520の一例を示す。すなわち、いずれのC 510及びC’ 520も、多くとも1つの要素、例えば要素530しか共通に有しない。本方法は、先ず集合Αを区分化し、集合Αの要素を暗号化したものに同じ区画を使用する。オプションとして、平文領域に区画を構築し、次いで、Αの暗号化要素にそれら区画を使用する。代替的に、アリスが、Αの暗号化要素から直接区画を生成する。
図6は、必要とされる条件を満たす2つのコードブックC 610及びC’ 620の別の例を示す。アリスは、ξ(C,A)からのビンとξ(C’,A)からのビンとの間のいずれの積集合も多くとも1つの共通要素530のみを含むような2つのコードブックξ(C,A)及びξ(C’,A)を集合ξ(Α,A)={ξ(x,A)|x∈Α}から任意に構築する。ξ(Α,A)からの要素を含むコードブックξ(C,A)及びξ(C’,A)は、セットアップフェーズ中にチャーリーによって獲得される。チャーリーは、私有鍵を所有していないので、暗号化コードブックから情報をリトリーブすることはできない。
ボブ120は、整数信号y∈Ωを選択する(311)。ボブは、公開鍵κ 265及び暗号化パラメータBを使用して、暗号化信号ξ(−y,B)を計算し(321)、暗号化信号ξ(−y,B)をチャーリーへ送信する(331)。アリスと同様に、−yが負である場合、ボブは、Nを法とする算術計算を使用して、サイズNの加法群において−yに対応する非負の整数を見つけ、その数を暗号化する。
図4を参照して、チャーリーは、アリス及びボブによって送信されたデータを入力として受信する。チャーリーは、誤差パターン集合140 ε={ξ(e,AB):|e|≦D}も受信する。誤差パターン集合εは、類似性制約のもとで可能なすべての暗号化誤差パターンの集合である。この集合は、プロトコルが実行される前の「セットアップ」段階でアリス又はボブのいずれかがチャーリーへ送信することができる。
しきい値Dは、通常、小さいので、εの要素の個数|ε|は管理可能である。εの要素の個数は、Dと共に線形に増大し、上記例では、2D+1に等しい。
次に、チャーリーは、類似性制約に従ってボブの暗号化信号ξ(−y,B)321と一致する、アリスのビンインデックスi 335によってインデックスされた信号の第1の一致集合Λ425を構築する(420)。第1の一致集合は、誤差パターンの集合140からの任意の適切な誤差パターンと組み合わさって、暗号化信号ξ(−y,B)に関する準同型関係を満たす、インデックスiを有するビンからのすべての信号を含む。すなわち、Λ={ξ(xバー,A)∈ξ(C,A)|ξ(e,AB)=ξ(xバー、A)ξ(−y,B)、或るξ(e,AB)∈εのとき}である。
チャーリーは、第1の一致集合Λ425が空であるか否か、すなわちΛ=φであるか否かを判断する(430)。第1の一致集合425が空である場合(432)、チャーリーは、信号yが信号xと非類似である、すなわち、信号xが類似性制約に違反している、と判断する(440)。そうでない場合(433)、チャーリーは、コードブック
Figure 2010237653
からのξ(x,A)の別の圧縮したものをアリスに要求する(450)。この要求は、好ましくは、単一ビットのエラーのないフィードバックによって行われる。
図3を参照して、アリスが、チャーリーからξ(x,A)の別の圧縮したものに対する要求を受信したとき(340)、アリスは、信号xを含むビンC’350のインデックスjを送信する(355)。すなわち、アリスは、ξ(x,A)を含むビンξ(C’,A)のインデックスjを送信する(355)。
図4を参照して、チャーリーは、ビンC’のインデックスjを受信すると、類似性制約に従ってボブの暗号化信号ξ(−y,B)321と一致する、アリスのビンインデックスjによってインデックスされたエントリーの第2の一致集合465 Λ’を構築する(460)。すなわち、Λ’={ξ(xバー,A)∈ξ(C’,A)|ξ(e,AB)=ξ(xバー、A)ξ(−y,B)、或るξ(e,AB)∈εのとき}である。第2の一致集合が空である場合(462)、すなわち、Λ’=φである場合、チャーリーは、この場合も、信号yが信号xと非類似である、すなわち類似性制約に違反している、と判定する(440)。
第1の一致集合425及び第2の一致集合465が空でない場合(466)、すなわち、Λ≠φ且つΛ’≠φである場合、チャーリーは、これらの一致集合を比較して、一致集合425及び465が共通の要素を有するか否かを判断する(470)。一致集合が共通の要素を有しない場合(472)、すなわち、Λ∩Λ’=φである場合、チャーリーは、信号yが信号xと非類似である、すなわち、類似性制約に違反している、と宣言する(476)。
図7は、信号yと信号xとが非類似であるときの一例を示す。第1の一致集合及び第2の一致集合の要素xバー710、すなわち、xバー∈Λ∪Λ’は、或るξ(e,AB)∈εについて等式ξ(e,AB)=ξ(xバー,AB)ξ(−y,B)を満たし、要素720は満たさない。積集合は空である。すなわち、Λ∩Λ’=φであり、したがって、信号xとyとは非類似である。
一致集合425及び465が共通の要素474を有する場合、チャーリーは、信号yが距離D内で信号xと類似していることを宣言する(478)。構築によって、Λ∩Λ’は、空であるか又は図8に示すようにアリスによって選ばれた1つの要素ξ(x,A)474のみを有するかのいずれかである。したがって、類似性に関するテストが成功した場合、チャーリーは、ξ(x,A)を求め、したがって、ξ(e,AB)=ξ(x,A)ξ(−y,B)を満たすξ(e,AB)を求める。ここで、ξ(x,A)∈Λ∩Λ’である。チャーリーは、xの値もyの値もeの値も知ることはできない。
図2に示すように、チャーリーは、結果250、すなわち類似又は非類似、をアリスへ送信することができる(240)。必要に応じて、チャーリーは、公開鍵κ 265を使用して結果を暗号化することができ、アリスは、私有鍵で結果を解読することができる。
実施例
D=3とする。これは、|x−y|≦3である場合に限り、xとyとが合致していることを意味する。次に、
Α={0,7,15,25,33,41,49,57,65,73,81,90,98,110,118,126}
とする。アリスは、Αの2つの区画、すなわちC及びC’を選ぶ。各区画は、次のような4つのビンを有する。
={0,81,110,49}
={33,57,15,90}
={7,126,41,73}
={118,98,65,25}
C’={0,33,7,118}
C’={81,57,126,98}
C’={110,15,41,65}
C’={49,90,73,25}
Paillier暗号システムについて、p=1125899906846567、q=1125899906848559、及びg=2を選ぶ。したがって、N=pq=1267650600239351040776518046953である。この例では、単に例示の目的のため、p、q、及びNの選んだ大きさは小さい。他の例では、Nは、非常に大きく、因数分解するのが困難である。便宜上、アリスは、Paillier暗号化のパラメータとして、集合{1,2,…,N}からランダムにA=11234565325115及びB=23456787867851を選ぶ。アリスは、Bの値をボブに提供する。上記と同じ区画C及びC’を保ちながら、アリスは、パラメータAを使用してコードブックエントリーを暗号化し、以下のビンを有するコードブックξ(C,A)及びξ(C’,A)を自身に与える。
ξ(C,A)≡
{13470170664253588761938019933127627777403329370411584822576,799247664224711326018089274061803142034557285017734559050990,1511715213057355019556454207181531483049133033417045962641218,219094369323459346615757067959428185295776431583377803277932,}
ξ(C,A)≡
{931074073975256156926437852307184431131469505976969867151655,1452265041041235381019511460212027388863519142898866211287486,1089528191572363768352165555548603338236479991112597018097102,1052540834106705757613717846113698018715893900219910037717794,}
ξ(C,A)≡
{117243800737272380568822494457936707070707119928981344705519,823896533166811552468320769944147675049855770358553813209580,528132383161902991199969757244066400992175686516462128360748,1522180681178609221555293558842978586186597518906537111736053,}
ξ(C,A)≡
{1333963913758009576233703362696144035717487078675403415941648,1091800135356448128918011089045951502303358862518817054192361,577162276216064939409556651344692760132602461374700682644137,461865434792734006902153335984462338933697497610496797991402,}
第2のコードブックの暗号化されたものは以下の通りである。
ξ(C’,A)≡
{13470170664253588761938019933127627777403329370411584822576,931074073975256156926437852307184431131469505976969867151655,117243800737272380568822494457936707070707119928981344705519,1333963913758009576233703362696144035717487078675403415941648,}
ξ(C’,A)≡
{799247664224711326018089274061803142034557285017734559050990,1452265041041235381019511460212027388863519142898866211287486,823896533166811552468320769944147675049855770358553813209580,1091800135356448128918011089045951502303358862518817054192361,}
ξ(C’,A)≡
{1511715213057355019556454207181531483049133033417045962641218,1089528191572363768352165555548603338236479991112597018097102,528132383161902991199969757244066400992175686516462128360748,577162276216064939409556651344692760132602461374700682644137,}
ξ(C’,A)≡
{219094369323459346615757067959428185295776431583377803277932,1052540834106705757613717846113698018715893900219910037717794,1522180681178609221555293558842978586186597518906537111736053,461865434792734006902153335984462338933697497610496797991402,}
上記コードブックは、チャーリーに利用可能にされる。これは、「セットアップ」フェーズ中に行われる。
D=3の場合、許容可能な誤差の集合は、単純に{0,1、−1,2、−2,3、−3}であり、7つの要素を含む。アリスは、ランダムパラメータA及びBを知っているので、パラメータABを使用してこれら7つの誤差を暗号化し、以下を取得する。
ε≡
{162052260288029721031628412181635133278955842122798206614431,324104520576059442063256824363270266557911684245596413228862,884495152287608350995436234582017390857937440803249859599320,648209041152118884126513648726540533115823368491192826457724,442247576143804175497718117291008695428968720401624929799660,1296418082304237768253027297453081066231646736982385652915448,221123788071902087748859058645504347714484360200812464899830}
この暗号化誤差パターンの集合も、セットアップフェーズ中にチャーリーに利用可能にされる。
次に、本方法の実際のステップを進むことにする。
アリスの選んだ入力がx=81であると仮定する。この場合、
ξ(x,A)=799247664224711326018089274061803142034557285017734559050990∈ξ(C1,A)
である。本方法によれば、アリスは、ビンインデックス1をチャーリーへ送信する。アリスには知られていないが、ボブの入力がy=79であると仮定する。ボブは、公開鍵及び数Bをパラメータとして使用して、
ξ(−y,B)=1028106824603110228269333826281050634461217781158113809266812
を取得し、これをエラーなしでチャーリーへ送信する。
チャーリーはξ(C,A)のエントリー及び集合εを見てこれを見つけ、
648209041152118884126513648726540533115823368491192826457724∈ε、及び
799247664224711326018089274061803142034557285017734559050990∈ξ(C,A)について、
=648209041152118884126513648726540533115823368491192826457724
を法とする、積
799247664224711326018089274061803142034557285017734559050990×1028106824603110228269333826281050634461217781158113809266812
が得られる。
したがって、
Λ={799247664224711326018089274061803142034557285017734559050990}
である。
チャーリーは、フィードバックチャネルを使用して、ξ(x,A)の別の圧縮したものをアリスに要求する。ξ(x,A)∈ξ(C’,A)であるので、アリスは、ビンインデックス2をチャーリーへ送信する。
上記のように進むと、チャーリーは、再び、準同型関係を満たす
648209041152118884126513648726540533115823368491192826457724∈ε、及び
799247664224711326018089274061803142034557285017734559050990∈ξ(C’,A)
を見つける。次に、プロトコルに従って、
Λ’={799247664224711326018089274061803142034557285017734559050990}
となる。チャーリーは、
Λ∩Λ’={799247664224711326018089274061803142034557285017734559050990}
を有する。したがって、チャーリーは、yがxと合致していると判定する。チャーリーは、この結果をアリスへセキュアに通信することができる。
|x−y|=|81−79|=2<3=Dであることを検証する。したがって、本方法は、yがxと合致していることを判断する際に正しく機能したことになる。
ステップ2において、ボブがy=107及び
ξ(−y,B)=926613112231157202833253241369530644884209342681212953739691
を有する第2の例を考える。ステップ3において、チャーリーは、
=1296418082304237768253027297453081066231646736982385652915448
を法とする積が、
926613112231157202833253241369530644884209342681212953739691
×
1511715213057355019556454207181531483049133033417045962641218
であるような、
1296418082304237768253027297453081066231646736982385652915448∈ε、及び
1511715213057355019556454207181531483049133033417045962641218∈ξ(C,A)
を見つけることができる。これは、
Λ={1511715213057355019556454207181531483049133033417045962641218}
であることを意味する。
一方、チャーリーは、準同型関係が成立するようなどの要素もε及びξ(C’,A)において見つけることができない。すなわち、Λ’=φである。したがって、チャーリーは、yがxと合致していないと宣言する。
この第2の例の場合、
|x−y|=|81−107|=26>3=D
であることが検証される。したがって、本方法は、yがxと合致していないと判断する際に正しく機能したことになる。
入力信号x及びyのセキュリティ
上述したように、信号xとyとが非類似である場合、チャーリーは、ξ(−y,B)を知るだけである。それら信号が類似している場合、チャーリーは、ξ(x,A)及びξ(−y,B)の双方に加えてξ(e,AB)も知る。しかしながら、ξ(・,・)を解読するのに使用される私有鍵は、アリスにのみ利用可能であるため、チャーリーは、信号xもyも発見することができない。この場合、プロトコルのセキュリティは、基礎となる準同型暗号化関数ξ(・,・)のセキュリティ及びチャーリーの計算資源が限られているということに直接依存する。
発明の効果
本発明の実施形態は、例えば医療データのセキュアな分類に用途を有する。従来のメディア信号が整数又はバイナリの特徴ベクトル等の圧縮された特徴信号に変換される多数の用途がある。特徴信号を生成する動機は、ストレージの削減、オリジナルメディアのプライバシー保護の有効化、有益な統計的特性の抽出、検索アルゴリズムの高速化等のための場合がある。例えば、整数特徴ベクトルは、オリジナルのフィンガープリント(fingerprint:指紋)のプライバシーを保護するために顔画像から抽出できると同時に、雑音が存在する中で顔に基づく認識及び認証を容易にすることができる。
次元削減特徴変換(dimensionality-reducing feature transformation)が利用可能である場合、本発明は、不完全な一致を特徴空間で検索するのに使用することができる。例えば、暗号化された形態の画像を含むデータベースを検索する問題が解決される。各画像は、特徴から成る小さな集合に関連付けられる。画像は、従来の暗号化を使用して暗号化される一方、はるかに小さな特徴集合は、準同型関数を使用して暗号化される。クエリー画像から特徴が抽出され、準同型暗号化が、その特徴にのみ適用される。次に、セキュアな検索アルゴリズムは、暗号化されたクエリー特徴と類似する暗号化された画像特徴の発見を試みる。クエリーが成功した場合、他の動作を実行することができる。例えば、アリスは、関連付けられた解読鍵と共に、暗号化データベースから一致画像のフルバージョンを要求することができる。したがって、アリスは、自身の画像に類似した画像を取得することができるが、データベースの他の画像について何も知ることはない。
本実施形態は、オーディオ信号が暗号化されているときに、これらの信号において話し言葉を検索するのに使用することもできる。本方法によって、チャーリーによる処理の複雑度が増加する可能性があるという犠牲は生じるが、初期化中の単一の公開鍵交換を除いて、鍵交換はなくなる。
好ましい実施形態の例として本発明を説明してきたが、本発明の精神及び範囲内において他のさまざまな適合及び変更を行えることが理解されるべきである。したがって、本発明の真の精神及び範囲内に入るようなこのようなすべての変形及び変更をカバーすることが添付の特許請求の範囲の目的である。

Claims (20)

  1. 第1の信号と第2の信号との間の類似性を検証するための方法であって、前記第1の信号及び前記第2の信号は、鍵を使用して準同型に暗号化され、該方法のステップを実行するためのプロセッサを備え、該方法は、
    誤差パターンの集合を獲得するステップであって、各誤差パターンは、前記鍵を使用して準同型に暗号化され、前記誤差パターンの集合は、類似性制約によって決定される、誤差パターンの集合を獲得するステップ、及び
    前記誤差パターンの集合のいずれかの誤差パターンが、前記第1の信号と前記第2の信号との間の準同型関係を満たす場合には、前記第1の信号が前記第2の信号と類似していると宣言するステップ、
    を含む方法。
  2. 前記類似性制約は、二乗ユークリッド距離である、請求項1に記載の方法。
  3. 前記類似性制約は、平均絶対誤差である、請求項1に記載の方法。
  4. 前記第1の信号及び前記第2の信号は、整数のベクトルであり、該ベクトルは、等しい長さを有する、請求項1に記載の方法。
  5. 前記宣言することは、検証の結果を生成し、該方法は、
    前記検証の結果をクライアントへ送信すること、
    をさらに含む、請求項1に記載の方法。
  6. 第1のコードブックの第1のビンの各暗号化信号が、前記誤差パターンと前記第2の暗号化信号との間の準同型関係を満たさない場合には、前記第1のビンの暗号化信号から前記第1の信号を選択すること、及び
    満たす場合には、第1のコードブックの第1のビン及び第2のコードブックの第2のビンにおける共通の暗号化信号として前記第1の信号を選択すること、
    をさらに含み、前記第1のビン及び前記第2のビンは、多くとも1つのみの共通の暗号化信号を有する、請求項1に記載の方法。
  7. 第1の信号と第2の信号との間の類似性を検証するための方法であって、前記第1の信号及び前記第2の信号は、鍵を使用して準同型に暗号化され、該方法のステップを実行するためのプロセッサを備え、該方法は、
    誤差パターンの集合を獲得するステップであって、各誤差パターンは、前記鍵を使用して準同型に暗号化され、前記誤差パターンの集合は、類似性制約によって決定される、誤差パターンの集合を獲得するステップ、
    第1のコードブックの第1のビンの暗号化信号から一致信号の集合を選択するステップであって、前記誤差パターンの集合の適切な誤差パターンと対にされた各一致信号は、該一致信号と前記第2の信号との間の準同型関係を満たす、第1のコードブックの第1のビンの暗号化信号から一致信号の集合を選択するステップ、並びに
    前記一致信号の集合が空である場合には、前記第1の信号が前記第2の信号と非類似であると宣言するステップ、及び
    前記一致信号の集合が空でない場合において、前記一致信号の集合が、第2のコードブックの第2のビンの暗号化信号と共通の信号を有しない場合には、前記第1の信号が前記第2の信号と非類似であると宣言するステップ、及び
    前記一致信号の集合が、第2のコードブックの第2のビンの暗号化信号と共通の信号を有する場合には、前記第1の信号が前記第2の信号と類似していると宣言するステップ、
    を含む方法。
  8. 前記第1の信号は、準同型暗号化関数ξ(x,A)で暗号化され、xは非負の整数であり、AはPaillier暗号化に対するパラメータである、請求項7に記載の方法。
  9. 前記第1の信号は、前記第1のコードブックの前記第1のビンに圧縮され、該方法は、
    前記第1のビンのインデックスを獲得すること、及び
    前記インデックスに基づいて前記第1のビンを選択すること、
    をさらに含む、請求項7に記載の方法。
  10. 前記第1の信号は、前記第2のコードブックの前記第2のビンに圧縮され、該方法は、
    前記第2のビンのインデックスを獲得すること、及び
    前記インデックスに基づいて前記第2のビンを選択すること、
    をさらに含む、請求項7に記載の方法。
  11. 前記第1のコードブックからの前記第1のビン及び前記第2のコードブックからの前記第2のビンは、1つの信号のみを共通に有する、請求項7に記載の方法。
  12. 前記第1の信号は、準同型暗号化関数ξ(x,A)で暗号化され、xは非負の整数であり、AはPaillier暗号化に対するパラメータである。請求項7に記載の方法。
  13. 前記第2のビンの暗号化信号から第2の一致信号の集合を選択することであって、前記誤差パターンの集合の適切な誤差パターンと対にされた各第2の一致信号は、該一致信号と前記第2の信号との間の準同型関係を満たす、前記第2のビンの暗号化信号から第2の一致信号の集合を選択すること、及び
    前記第2の一致信号の集合が空である場合には、前記第1の信号が前記第2の信号と非類似であると宣言すること、
    をさらに含む、請求項7に記載の方法。
  14. 前記第1の信号は、クライアントによって送信され、該方法は、
    前記宣言の結果を前記クライアントへ送信すること、
    をさらに含む、請求項7に記載の方法。
  15. 前記第1の信号はクライアントによって送信され、前記第2の信号はサーバによって送信され、該方法は、
    前記クライアントによって前記鍵を決定すること、及び
    前記クライアントから前記サーバへ前記鍵を送信すること、
    をさらに含む、請求項7に記載の方法。
  16. 前記方法は検証器によって実行され、該方法は、
    前記検証器へ前記鍵を送信すること、
    をさらに含む、請求項7に記載の方法。
  17. 第1の信号と第2の信号との間の類似性を検証するためのシステムであって、前記第1の信号及び前記第2の信号は、鍵を使用して準同型に暗号化され、該方法のステップを実行するためのプロセッサを備え、該方法は、
    誤差パターンの集合を獲得する手段であって、各誤差パターンは、前記鍵を使用して準同型に暗号化され、前記誤差パターンの集合は、類似性制約によって決定される、誤差パターンの集合を獲得する手段、
    前記誤差パターンの集合から、前記第1の信号と前記第2の信号との間の準同型関係を満たす誤差パターンを選択する手段、及び
    前記誤差パターンに従って、前記第1の信号と前記第2の信号との間の前記類似性を判断する手段、
    を備える、システム。
  18. 前記判断する手段は、
    前記第1の信号と前記第2の信号との間の前記準同型関係を満たす前記誤差パターンが選択された場合には、前記第1の信号が前記第2の信号と類似していると宣言する手段、
    をさらに備える、請求項17に記載のシステム。
  19. 前記判断する手段は、
    前記第1の信号と前記第2の信号との間の前記準同型関係を満たす前記誤差パターンの集合の前記誤差パターンが選択されなかった場合には、前記第1の信号が前記第2の信号と非類似であると宣言する手段、
    をさらに備える、請求項17に記載のシステム。
  20. 少なくとも1つのコードブックから、該コードブックのビンのインデックスに従って前記第1の信号を選択する手段、
    をさらに備える、請求項17に記載のシステム。
JP2010035908A 2009-03-30 2010-02-22 第1の信号と第2の信号との間の類似性を検証するための方法及びシステム Expired - Fee Related JP5542474B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/413,990 2009-03-30
US12/413,990 US8249250B2 (en) 2009-03-30 2009-03-30 Secure similarity verification between homomorphically encrypted signals

Publications (2)

Publication Number Publication Date
JP2010237653A true JP2010237653A (ja) 2010-10-21
JP5542474B2 JP5542474B2 (ja) 2014-07-09

Family

ID=42333312

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010035908A Expired - Fee Related JP5542474B2 (ja) 2009-03-30 2010-02-22 第1の信号と第2の信号との間の類似性を検証するための方法及びシステム

Country Status (3)

Country Link
US (1) US8249250B2 (ja)
EP (1) EP2237474B1 (ja)
JP (1) JP5542474B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014002365A (ja) * 2012-06-15 2014-01-09 Mitsubishi Electric Corp プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム
US9100185B2 (en) 2012-12-27 2015-08-04 Fujitsu Limited Encryption processing apparatus and method
JP2016508323A (ja) * 2013-03-15 2016-03-17 三菱電機株式会社 暗号化したものを認証する方法及びバイオメトリックデータを認証するシステム
US9509493B2 (en) 2013-08-07 2016-11-29 Fujitsu Limited Information processing technique for secure pattern matching
WO2016203762A1 (ja) * 2015-06-18 2016-12-22 日本電気株式会社 暗号情報作成装置、暗号情報作成方法、記録媒体、及び、照合システム
JP2017009914A (ja) * 2015-06-25 2017-01-12 日本電気株式会社 指標算出システム、指標算出方法、指標算出プログラム、及び、照合システム
JP2017511537A (ja) * 2014-06-03 2017-04-20 三菱電機株式会社 ペアワイズ距離計算のためのシステム及び方法
US9875375B2 (en) 2015-05-29 2018-01-23 Panasonic Intellectual Property Corporation Of America Method for performing similar-information search while keeping content confidential by encryption
US10027633B2 (en) 2015-05-29 2018-07-17 Panasonic Intellectual Property Corporation Of America Method for performing similar-information search while keeping content confidential by encryption

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8972742B2 (en) 2009-09-04 2015-03-03 Gradiant System for secure image recognition
US8539220B2 (en) * 2010-02-26 2013-09-17 Microsoft Corporation Secure computation using a server module
US8861716B2 (en) * 2010-03-30 2014-10-14 International Business Machines Corporation Efficient homomorphic encryption scheme for bilinear forms
US8903083B2 (en) 2010-08-16 2014-12-02 International Business Machines Corporation Fast evaluation of many polynomials with small coefficients on the same point
US8605905B2 (en) * 2010-08-30 2013-12-10 Futurewei Technologies, Inc. System and method for securing wireless transmissions
US8667062B2 (en) * 2011-02-22 2014-03-04 Nokia Corporation Method and apparatus for preserving privacy for appointment scheduling
EP2680488B1 (en) * 2011-02-22 2019-08-21 Mitsubishi Electric Corporation Similarity calculation system, similarity calculation device, computer program, and similarity calculation method
US8627107B1 (en) * 2011-09-29 2014-01-07 Todd Michael Kennedy System and method of securing private health information
US9281941B2 (en) 2012-02-17 2016-03-08 International Business Machines Corporation Homomorphic evaluation including key switching, modulus switching, and dynamic noise management
US9390271B2 (en) * 2012-08-06 2016-07-12 Samsung Electronics Co., Ltd. Vectorial private equality testing
WO2014113132A2 (en) * 2012-11-16 2014-07-24 Raytheon Bbn Technologies Corp. Method for secure symbol comparison
JP6083234B2 (ja) * 2012-12-27 2017-02-22 富士通株式会社 暗号処理装置
US9118631B1 (en) 2013-08-16 2015-08-25 Google Inc. Mixing secure and insecure data and operations at server database
US9229687B2 (en) 2013-09-05 2016-01-05 Xerox Corporation Private two-party computation using partially homomorphic encryption
EP3114602B1 (en) * 2014-03-07 2022-01-12 Nokia Technologies Oy Method and apparatus for verifying processed data
US9749128B2 (en) 2014-05-15 2017-08-29 Xerox Corporation Compact fuzzy private matching using a fully-homomorphic encryption scheme
US9438412B2 (en) * 2014-12-23 2016-09-06 Palo Alto Research Center Incorporated Computer-implemented system and method for multi-party data function computing using discriminative dimensionality-reducing mappings
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
KR102423885B1 (ko) * 2015-05-08 2022-07-21 한국전자통신연구원 연산 에러 검출이 가능한 준동형 암호 방법 및 그 시스템
JP6567979B2 (ja) * 2015-05-29 2019-08-28 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 類似情報検索方法、サーバ装置及び類似情報検索システム
EP3166251B1 (en) * 2015-11-09 2020-10-28 Certsign S.A. Fully homomorphic encryption from monoid algebras
US10015007B2 (en) 2015-11-25 2018-07-03 International Business Machines Corporation Performing efficient comparison operations on encrypted data
JP7024709B2 (ja) * 2016-06-02 2022-02-24 日本電気株式会社 暗号化情報照合装置、暗号化情報照合方法、及び、暗号化情報照合プログラム
US10565524B2 (en) 2017-01-31 2020-02-18 Hewlett Packard Enterprise Development Lp Performing privacy-preserving multi-party analytics on horizontally partitioned local data
US10536437B2 (en) 2017-01-31 2020-01-14 Hewlett Packard Enterprise Development Lp Performing privacy-preserving multi-party analytics on vertically partitioned local data
EP3602365B1 (en) * 2017-03-24 2024-02-14 Visa International Service Association Authentication system using secure multi-party computation
US20200151356A1 (en) * 2017-08-11 2020-05-14 Duality Technologies, Inc. System and method for fast and efficient searching of encrypted ciphertexts
GB2566039B (en) * 2017-08-30 2020-07-15 Thales Holdings Uk Plc Apparatus and method for processing data
US10824755B2 (en) 2018-10-11 2020-11-03 International Business Machines Corporation Edit distance computation on encrypted data
CN109359588B (zh) * 2018-10-15 2021-02-09 电子科技大学 一种新的隐私保护下非交互式的k近邻分类方法
KR102550812B1 (ko) * 2018-10-26 2023-07-03 삼성에스디에스 주식회사 동형 암호를 이용한 암호문 비교 방법 및 이를 수행하기 위한 장치
US11120160B2 (en) 2019-05-31 2021-09-14 Advanced New Technologies Co., Ltd. Distributed personal data storage and encrypted personal data service based on secure computation
CN110190946B (zh) * 2019-07-12 2021-09-03 之江实验室 一种基于同态加密的隐私保护多机构数据分类方法
US11070357B2 (en) 2019-10-17 2021-07-20 Raytheon Company Techniques for privacy-preserving data processing across multiple computing nodes
US11671239B2 (en) 2020-05-08 2023-06-06 Samsung Electronics Co., Ltd. Encryption method and apparatus based on homomorphic encryption using odd function property
US11271935B2 (en) 2020-07-30 2022-03-08 Bank Of America Corporation Blind authenticator
CN113141247B (zh) * 2021-04-25 2023-07-04 重庆都会信息科技有限公司 一种同态加密方法、装置、系统及可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007510947A (ja) * 2003-11-03 2007-04-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 多数当事者の効率的な乗算のための方法及び装置
JP2007189590A (ja) * 2006-01-16 2007-07-26 Mitsubishi Electric Corp 個人認証装置及びサーバ装置及び認証システム及び認証方法
JP2008521025A (ja) * 2004-11-16 2008-06-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 類似性指標のセキュアな計算
JP2008176193A (ja) * 2007-01-22 2008-07-31 Nippon Telegr & Teleph Corp <Ntt> 秘匿関数計算方法及び装置、並びにプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6580814B1 (en) * 1998-07-31 2003-06-17 International Business Machines Corporation System and method for compressing biometric models
US7711152B1 (en) * 1999-04-30 2010-05-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
US7360080B2 (en) * 2000-11-03 2008-04-15 International Business Machines Corporation Non-transferable anonymous credential system with optional anonymity revocation
US7237115B1 (en) * 2001-09-26 2007-06-26 Sandia Corporation Authenticating concealed private data while maintaining concealment
ATE474393T1 (de) * 2003-05-21 2010-07-15 Koninkl Philips Electronics Nv Verfahren und vorrichtung zur authentifikation eines physischen gegenstandes
JP2007501975A (ja) * 2003-08-08 2007-02-01 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データ処理システム及びその方法
WO2005122467A1 (en) * 2004-06-09 2005-12-22 Koninklijke Philips Electronics N.V. Biometric template protection and feature handling
US20060245587A1 (en) * 2005-04-28 2006-11-02 Binyamin Pinkas System and method for private information matching
US8433983B2 (en) * 2005-09-29 2013-04-30 Koninklijke Philips Electronics N.V. Secure protection of biometric templates
EP1964305B1 (en) * 2005-12-13 2014-07-30 Koninklijke Philips N.V. Secure threshold decryption protocol computation
US7869657B2 (en) * 2006-06-12 2011-01-11 D & S Consultants, Inc. System and method for comparing images using an edit distance
WO2008001327A2 (en) * 2006-06-30 2008-01-03 Koninklijke Philips Electronics N.V. Method and apparatus for encrypting/decrypting data
US20080298642A1 (en) * 2006-11-03 2008-12-04 Snowflake Technologies Corporation Method and apparatus for extraction and matching of biometric detail
US8312291B2 (en) * 2006-12-28 2012-11-13 Telecom Italia S.P.A. Method and system for biometric authentication and encryption
US20080270374A1 (en) * 2007-04-25 2008-10-30 Chengkai Li Method and system for combining ranking and clustering in a database management system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007510947A (ja) * 2003-11-03 2007-04-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 多数当事者の効率的な乗算のための方法及び装置
JP2008521025A (ja) * 2004-11-16 2008-06-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 類似性指標のセキュアな計算
JP2007189590A (ja) * 2006-01-16 2007-07-26 Mitsubishi Electric Corp 個人認証装置及びサーバ装置及び認証システム及び認証方法
JP2008176193A (ja) * 2007-01-22 2008-07-31 Nippon Telegr & Teleph Corp <Ntt> 秘匿関数計算方法及び装置、並びにプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6011031951; B. Schoenmakers et al.: 'Practical Two-Party Computation Based on the Conditional Gate' Lecture Notes in Computer Science (LNCS) Vol. 3329, 200412, pp. 119-136, Springer *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014002365A (ja) * 2012-06-15 2014-01-09 Mitsubishi Electric Corp プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム
US9100185B2 (en) 2012-12-27 2015-08-04 Fujitsu Limited Encryption processing apparatus and method
JP2016508323A (ja) * 2013-03-15 2016-03-17 三菱電機株式会社 暗号化したものを認証する方法及びバイオメトリックデータを認証するシステム
US9509493B2 (en) 2013-08-07 2016-11-29 Fujitsu Limited Information processing technique for secure pattern matching
JP2017511537A (ja) * 2014-06-03 2017-04-20 三菱電機株式会社 ペアワイズ距離計算のためのシステム及び方法
US9875375B2 (en) 2015-05-29 2018-01-23 Panasonic Intellectual Property Corporation Of America Method for performing similar-information search while keeping content confidential by encryption
US10027633B2 (en) 2015-05-29 2018-07-17 Panasonic Intellectual Property Corporation Of America Method for performing similar-information search while keeping content confidential by encryption
WO2016203762A1 (ja) * 2015-06-18 2016-12-22 日本電気株式会社 暗号情報作成装置、暗号情報作成方法、記録媒体、及び、照合システム
JPWO2016203762A1 (ja) * 2015-06-18 2018-04-05 日本電気株式会社 暗号情報作成装置、暗号情報作成方法、記録媒体、及び、照合システム
US10826680B2 (en) 2015-06-18 2020-11-03 Nec Corporation Collation system, collation method, and non-transitory recording medium
JP2017009914A (ja) * 2015-06-25 2017-01-12 日本電気株式会社 指標算出システム、指標算出方法、指標算出プログラム、及び、照合システム

Also Published As

Publication number Publication date
EP2237474A1 (en) 2010-10-06
EP2237474B1 (en) 2014-08-20
US8249250B2 (en) 2012-08-21
JP5542474B2 (ja) 2014-07-09
US20100246812A1 (en) 2010-09-30

Similar Documents

Publication Publication Date Title
JP5542474B2 (ja) 第1の信号と第2の信号との間の類似性を検証するための方法及びシステム
US11882218B2 (en) Matching system, method, apparatus, and program
Liu et al. An efficient privacy-preserving outsourced calculation toolkit with multiple keys
Bernstein et al. Post-quantum cryptography---dealing with the fallout of physics success
US8515058B1 (en) Bootstrappable homomorphic encryption method, computer program and apparatus
Abadi et al. O-PSI: delegated private set intersection on outsourced datasets
US20100329448A1 (en) Method for Secure Evaluation of a Function Applied to Encrypted Signals
Veugen Encrypted integer division and secure comparison
US20060245587A1 (en) System and method for private information matching
Hazay et al. Computationally secure pattern matching in the presence of malicious adversaries
Yasuda et al. New packing method in somewhat homomorphic encryption and its applications
Vergnaud Efficient and secure generalized pattern matching via fast fourier transform
Zhao et al. Are you the one to share? Secret transfer with access structure
Veugen Comparing encrypted data
Liu et al. The hardness of LPN over any integer ring and field for PCG applications
Morales et al. Private set intersection: A systematic literature review
WO2014030706A1 (ja) 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム
Chen et al. Lattice-based threshold ring signature with message block sharing
Goldwasser et al. Proof of plaintext knowledge for the Ajtai-Dwork cryptosystem
Kolesnikov et al. How to combine homomorphic encryption and garbled circuits
Ben-Sasson et al. On public key encryption from noisy codewords
Zhou et al. PVIDM: Privacy-preserving verifiable shape context based image denoising and matching with efficient outsourcing in the malicious setting
Kumar et al. Some efficient solutions to yao's millionaire problem
Yerukhimovich A General framework for one database private information retrieval
Bootland Efficiency and security aspects of lattice-based cryptography

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140408

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140507

R150 Certificate of patent or registration of utility model

Ref document number: 5542474

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees