JP4938678B2 - 類似性指標のセキュアな計算 - Google Patents

類似性指標のセキュアな計算 Download PDF

Info

Publication number
JP4938678B2
JP4938678B2 JP2007540801A JP2007540801A JP4938678B2 JP 4938678 B2 JP4938678 B2 JP 4938678B2 JP 2007540801 A JP2007540801 A JP 2007540801A JP 2007540801 A JP2007540801 A JP 2007540801A JP 4938678 B2 JP4938678 B2 JP 4938678B2
Authority
JP
Japan
Prior art keywords
data set
encrypted
biometric
data
sensor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007540801A
Other languages
English (en)
Other versions
JP2008521025A (ja
Inventor
テー テュイルス,ピム
フェルビトスキー,エフへニー
スフーンマーケルス,ベリー
デイク,マルテン エー ファン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2008521025A publication Critical patent/JP2008521025A/ja
Application granted granted Critical
Publication of JP4938678B2 publication Critical patent/JP4938678B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Description

本発明は、少なくとも2つのデータセットの類似性の指標をセキュアに計算する方法及びシステムに関する。
物理オブジェクトの認証は、セキュアな建物への限定的アクセス、デジタルデータへの限定的アクセス(コンピュータ又は着脱可能な記憶媒体に格納されているものなど)、又は識別のため(例えば、特定の行動について識別された個人に委ねるため、又は入国するためなど)などの多数の用途に利用可能である。指紋、虹彩、耳、顔などユーザに独特の特徴が利用される識別及び/又は認証のためのバイオメトリックスの利用は、拡大しつつある程度まで、パスワードやピンコードなどの従来の識別手段と、個人と写真などとの間の視覚的比較に関する“手作業による(manual)”識別とのより良い代替と考えられている。将来的に、税関職員による手作業による識別を必要とする従来のパスポートは、生体特徴を利用する電子パスポートによって取って代わることができる。
生体特徴は、参照データと比較される。一致する場合、ユーザは識別され、アクセスを付与することが可能である。ユーザの参照データは予め取得された物であり、セキュアデータベースやスマートカードなどにセキュアに格納される。認証対象となる物理オブジェクトはまた、人間でなくてもよい。例えば、対象は、プロテクトされたデジタルコンテンツを有するCD、DVD、ソリッドステートメモリなどの記憶媒体であってもよい。この場合、バイオメトリックスは必ずしも利用されず、アナログ的に、秘密に保持されるべき識別特徴(ビットシーケンスなどの形式による)が対応する参照データに提供及び比較される。
認証では、ユーザは特定のアイデンティティを有していることを主張し、提供される生体テンプレートが、提供されたテンプレートと格納されているテンプレートとの間の対応を検証するため、主張されたアイデンティティにリンクした格納されている生体テンプレートと比較される。識別では、提供された生体テンプレートは、提供されたテンプレートと格納されているテンプレートとの間の対応を検証するため、格納されているすべての利用可能なテンプレートと比較される。セキュリティのため、生体測定(一般にはノイズのある)秘密を求める方法を開発することが重要である。生体データは個人のアイデンティティの良好な表示であり、個人に係る生体データの認証されていない取得は、個人のアイデンティティを盗むことと電子的に等価であるとみなされうるということに留意すべきである。個人を識別する適切な生体データを取得した後、ハッカーは当該ハッカーが取得したアイデンティティを有する個人になりすますかもしれない。さらに、生体データは健康状態に関する機密かつプライベートな情報を含むかもしれない。従って、生体認証/識別システムを利用する個人の完全性が保護される必要がある。
バイオメトリックスは個人に関する機密情報を提供するため、生体データの管理及び利用に関するプライバシー問題が存在する。例えば、従来の生体システムでは、ユーザは自らの生体テンプレートの完全性に関して完全に生体システムを必然的に信頼する必要がある。登録中、すなわち、登録期間がユーザの生体テンプレートを取得する初期過程において、ユーザはおそらく暗号化されたテンプレートをシステムに格納する登録期間の登録装置に自らのテンプレートを提供する。検証中、ユーザは再び自らのテンプレートをシステムに提供し、格納されているテンプレートが抽出され(及び必要な場合には、解読される)、格納されているテンプレートと提供されるテンプレートとのマッチングが実行される。真のテンプレートが決して自由に利用可能にならないように、生体テンプレートを暗号化又はハッシュし、暗号化されたデータに対して検証(又はマッチング)を実行する暗号技術を考えることができる。しかしながら、入力の小さな変化が出力における大きな変化をもたらすように、暗号関数が意図的に設計される。ノイズ汚染による提供されたテンプレートと格納されているテンプレートとを取得することに伴う測定誤差とバイオメトリックス本来の性質によって、提供されたテンプレートは格納されているテンプレートと正確には同一とはならず、このため、マッチングアルゴリズムは2つのテンプレートとの間の相違と許容すべきであり、すなわち、生体認証/検証スキームは、ノイズについて本来的にロウバストである必要がある。このことは、暗号化されたテンプレートに基づく検証を問題のあるものにする。
ID613356(NL030552、WO IB2004/0506、EP03101453.3)は、セキュアでプライベートな方法により生体認証を実行するアプローチを提供する。このスキームは、ノイズに対するロウバスト性を可能にするヘルパーデータスキームを利用する。生体認証と暗号化技術を組み合わせるため、ヘルパーデータが登録段階中に求められる。このヘルパーデータは、一意的な文字列が認証中だけでなく登録段階中も個人のバイオメトリックスから求めることが可能であることを保証する。ヘルパーデータはデータベースに格納されているため、公開されていると考えられる。なりすましを防ぐため、ヘルパーデータに統計的に独立し、認証段階において利用される参照データがバイオメトリックから求められる。参照データを秘密に保持するため、参照データはハッシュ形式により格納される。このようにして、なりすましは計算的に実現不可能になる。ID613356のアプローチによる問題点は、それが依然としてオリジナルの生体識別子に関する情報を潜在的に悪意のあるベリファイア(verifier)に漏洩するということである。
本発明の課題は、2つのデータセットの平文バージョンにアクセスする必要なく、ある程度まで互いに類似しているか判断するため、2つのデータセットを比較するセキュアな暗号化スキームを提供することである。
本発明の課題は、請求項1記載の少なくとも2つのデータセットの類似性の指標をセキュアに計算する方法と、請求項8記載の少なくとも2つのデータセットの類似性の指標をセキュアに計算するシステムとによって実現される。
本発明の基本的なアイデアは、2つのデータセットが十分な程度まで互いに類似しているか判断するため、2つのデータセットをセキュアに比較することである。典型的には、生体特徴の測定は、ビットシーケンス、すなわち、0と1の長い系列として表現される(初期的な処理の後)。このようなビットシーケンスの周知の従来の具体例は、IrisCode(登録商標)であり、個人の目に対して測定が実行され、虹彩の特徴が登録又は認識のため512バイトIrisCodeレコードに符号化される。結果として得られるIrisCodeレコードは、認識のためデータベースに登録されているすべてのIrisCodeレコードと比較される。一般に生体識別スキームでは、主要なタスクは、2つのシーケンスXとYが同一の個人に帰属するか否かを決定することである。同一の生体識別子、すなわち、特定の個人に属する生体特徴の2つの測定が完全に同一のシーケンス(すなわち、X=Y)を生じさせる可能性はごく僅かである。しかしながら、XとYが実際に同一の生体識別子の測定である場合、それらは類似する。従って、生体識別システムは、どの程度までXとYが互いに類似しているかを決定することが可能である必要がある。上述されるように、認証対象となる物理オブジェクトは、人間でなくてもよいということに留意すべきである。例えば、当該オブジェクトは、プロテクトされたデジタルコンテンツを含むCD、DVD、ソリッドステートメモリなどの記憶媒体であってもよい。この場合、バイオメトリックスは必ずしも利用されず、アナログ的に、秘密に維持されるべき識別特徴(ビットシーケンスなどの形式により)が、対応する参照データに提供及び比較される。
生体識別システムに利用される一般的なアプローチは、いわゆるハミング距離d(X,Y)、すなわち、ベクトルX=(x,...,x)とベクトルY=(y,...,y)との間のミスマッチ数を計算することである。ハミング距離は、
Figure 0004938678
として規定される。
バイナリベクトルが使用されるという事実により、ハミング距離は、
Figure 0004938678
として表されるかもしれない。
この距離が十分小さいと考えられる場合、XとYは同一であるとみなされる。典型的には、“十分小さい”とは、ある生体特徴の2つの測定に対するハミング距離の値が所定の閾値以下であることを意味する。例えば、IrisCodeでは、ハミング距離はトータルのベクトル長nの20%以下である必要がある。従って、ベクトルが6ビットから構成される場合、XとYを比較すると、1ビットのミスマッチしか存在しないかもしれず、又は2つのベクトルは同一でないと考えられる。従来の識別システムにおいてハミング距離(又は他の何れかの類似性指標)を計算するため、生体特徴の測定(すなわち、X及びY)が明らかにされる必要がある。
本出願において記載される発明は、Xの暗号化されたコピーであるE(X)とYの暗号化されたコピーであるE(Y)との間の類似性指標(ハミング距離など)を計算するスキームを特定する。提案されるスキームは、類似性指標が所定の閾値を上回るか又は下回るかのみを開示し、測定された生体識別子の平文表現X及びYに関する他の何れの情報も開示しない。
当該スキームは、生体特徴の測定を表す2つのベクトルXとYとの間の規定された類似性指標のセキュアな計算を提供し、測定された生体識別子の平文表現X及びYを明らかにすることなく、類似性指標と所定の閾値との間の関係を決定する。以下において、類似性指標が上記規定されたハミング距離d(X,Y)により与えられることが仮定される。しかしながら、他の類似性指標が利用されてもよい。
この計算を実行するため、PaillierやEl Gamalなどの準同型閾値暗号化システムが利用される。“準同型(homomorphic)”という用語は、E(x+y)=E(x)E(y)であることを意味する。この用語はさらに、任意のx及びaについて、E(x)=E(x*a)であることを意味する。パラメータxの暗号化は、Epk(x)により示され、ここで、“pk”は公開鍵暗号化を表す。ユーザとベリファイアは、同一の公開鍵pkにアクセスする。さらに、ユーザとベリファイアはそれぞれ、対応する私有鍵のシェアにアクセスする。私有鍵のシェアは、解読に利用される。
ユーザは、自らのシェアを携帯してもよく(スマートカードなどにより)、又はシェアはユーザがやりとりする生体識別システムのセンサに格納されてもよい。登録中、長さnのバイナリ文字列から構成されると仮定される生体識別子を表すビットシーケンスX、すなわち、X=(x,...,x)は、キャプチャされ、センサにおいて共通の公開鍵pkにより暗号化され、Epk(X)=(Epk(x),...,Epk(x))となる。典型的には、これはビット毎に実行される。エントリxは、以下の表現を通じてバイナリ文字列として表すことができる。
Figure 0004938678
その後、文字列Epk(X)はベリファイアにわたされ、格納される。ベリファイアは私有鍵の自らのシェアにしかアクセスできず、ユーザのシェアにはアクセスできないため、Epk(X)を解読することができないことに留意されたい。従って、生体識別子の平文表現Xは、ベリファイアに隠されたままとされる。
認証中、生体識別子のノイズのある表現Yが、システムのセンサにおいて取得される。このセンサは、登録が実行されたセンサと必ずしも同一である必要がないことに留意されたい。典型的には、認証センサは登録センサから遠隔的なものである。例えば、一度しか実行されない登録は、より大きなストアチェーンにより構成されるDVD/ビデオストアの形式により登録期間において行われ、典型的には、認証はユーザがDVDを借りるストアにおいて実行される。このストアは、ユーザが認証されるべき実際のベリファイアとしてみなされてもよい。ユーザを認証するプロセスは、ユーザがスタでDVDを借りるときは常に実行される。この認証センサは、共通の公開鍵pkによりYを暗号化し、Epk(Y)=(Epk(y),...,Epk(y))となる。ここで、XとYに関して他の何れの情報も明らかにすることなく、d(X,Y)<T(Tは所定の閾値)であるか求めるためセキュアなプロトコルが実行される。ここで、Epk(d(X,Y))は、以下のようにしてセキュアに計算される。
Figure 0004938678
この計算を実行するため、ベリファイアはセキュア計算が行われる認証センサにEpk(x)を送信する。認証センサは、Epk(y)及びEpk(2x)=Epk(x2yiと、暗号化された出力データが正しいことを示すため構成されるプルーフとを計算する。認証センサでは、暗号化された第1データセットEpk(X)と平文の第1データセットYとが取得される。その後、平文の第1データセットYは、暗号化された第2データセットEpk(Y)を生成するため暗号化される。さらに、認証センサは、実際に暗号化された第2データセットEpk(Y)が、平文の第1データセットYを公開鍵pkにより暗号化することによって生成されたことを公開認証するプルーフを提供する。
その後、認証センサは、Epk(y)及びEpk(2x)とプルーフを発行し、ベリファイアは当該プルーフをチェックする。最後に、Epk(y)に寄与するベリファイアと認証センサは共に、暗号化システムの準同型特性を利用して、式(3)を用いてEpk(d(X,Y))を計算する。この結果、暗号化された第1データセットEpk(x)と暗号化された第2データセットEpk(y)に部分的に基づき、当該暗号化された第1及び第2データセットに対して、類似性指標Epk(d(X,Y))が計算される。
最後に、d(X,Y)>Tであるか否かのセキュア計算が実行される必要がある。上述した計算は、Epk(d(X,Y))、すなわち、ハミング距離d(X,Y)の暗号化を生成する。d(X,Y)>Tであるかチェックするため、認証センサとベリファイアは、2パーティプロトコルを実行する。Epk(d(X,Y))の表現が与えられると、いわゆるMillionairesプロトコルが、例えば、d(X,Y)>Tか否かを求めるため利用されてもよい。その後、この比較の結果が、明らかにされる唯一の情報となる。
この段階では、XとYとの間のハミング距離を表す暗号化されたビットが計算された。両当事者の何れもこの情報を解読することができないことに留意されたい。プロトコルの最後の段階は、与えられた閾値Tによる比較である。実際、閾値は暗号化され(ビット毎に)、両当事者には知らされないかもしれない。
E(d(X,Y))及びE(T)が与えられたとき、d(X,Y)>Tであるか否かに関するセキュア計算は、多くの異なる方法により実行可能である。例えば、B.SchoenmakersとP.Tuylsによる“Practical Two−Party Computation based on the Conditional Gate”(Asiacrypt 2004,LNCS Springer−Verlag 2004)において開発されたプロトコルが、効果的に利用可能である。
本発明のスキームは、典型的にはノイズによる影響を受けた類似しているが異なるオブジェクトを比較する可能性と強力な暗号化の効果を組み合わせたものである。当該スキームは、使用される公開鍵暗号化システムがセキュアであるという仮定の下、オリジナルの生体特徴に関する情報を開示しないプライベートでセキュアな生体認証を導入する。それは、悪意のあるベリファイアに対するプロテクションセキュリティを提供する。
本発明のさらなる特徴は、共通の生体認証技術がセキュアな方法により、すなわち、暗号化されて利用されるという事実である。類似性指標の計算はセキュアな方法により強力なサーバにアウトソースされてもよい。すなわち、サーバは、生体テンプレートに関する情報を取得しない。計算のため、センサは秘密鍵を必要とせず、公開鍵のみを必要とする(センサは、認証のため秘密鍵を有してもよいが)。さらに、センサ(又はベリファイア)が攻撃された場合、重要な情報は取得できず、ユーザのプライバシーは危うくされない。使用される類似性指標は、自由に選択することが可能であり、使用される既存のセンサを変更することなく容易に更新可能である。計算が公開検証可能であるというさらなる効果が提供される。
本発明は2つのデータセットに対して類似性指標を計算することによって例示した方法により説明されたが、当該計算はさらなるデータセットに拡張可能であるということが当業者により理解される。この場合、ハミング距離以外の指標が利用される必要があるかもしれない。例えば、類似性指標が計算されるデータセット間の最大又は平均距離、又はいわゆるl距離などのエディット距離を利用することが可能である。
本発明の実施例によると、プルーフは以下のように計算される。私有鍵α=loghが与えられると、
Figure 0004938678
のメッセージに対して、gに等しいb/aαを計算することによって解読が行われる。暗号化は共通の公開鍵hにより計算され、解読は、各当事者が私有鍵α=loghのシェアを所持する当事者間の合成プロトコルを用いて実行される。これらの当事者は、分散された鍵生成プロトコルを実行することにより自らのシェアを取得する。
分散された鍵生成は、当事者PとP(センサとベリファイアなど)が、i=1,2について、
Figure 0004938678
による第1ブロードキャストコミットメント
Figure 0004938678
を有し、その後、i=1,2について、
Figure 0004938678
となるlogの知識のプルーフと共にrの値をブロードキャストすることにより実現される。結合公開鍵は、私有鍵α=α+αによるh=hである。暗号(a,b)を解読するため、Pは、
Figure 0004938678
というプルーフ、すなわち、暗号化された出力データが、生体識別子の表現の平文コピーに関する情報を明らかにすることなく正しいことを示すため構成されるプルーフと共に、
Figure 0004938678
を生成する。その後、当該メッセージはb/(a)から復元される。
本発明のさらなる特徴及び効果は、添付した請求項と以下の記載を参照するとき明らかになるであろう。当業者は、本発明の異なる特徴が以下に記載される以外の実施例を生成するため組み合わせ可能であるということを理解する。
図1は、本発明が効果的に利用可能である個人に係る生体データに基づき個人の識別及び認証のための基本的な従来システムを示す。指紋、虹彩若しくは網膜、顔若しくは手のジオメトリ、声の特徴などの個人の生の生体データが、センサ101において取得される。取得したデータ(すなわち、生の平文データ)は、典型的には、デジタル信号プロセッサ(DSP)などの処理装置102において処理される。その後、このデータは、好ましくは暗号化形式により、サービスプロバイダのデータベースストレージ103にパス105を介し格納される。これは、個人を登録するため、当該システムにアクセスすることを所望する各個人について一度実行される初期化処理である。個人のアイデンティティ、すなわち、生体データをプロテクトするため、暗号化が実行される。その後、個人がサービスにアクセスすることを所望するとき、個人は平文生体データをセンサ101に提供する。その後、当該データは、パス106を介し処理後に以前にデータベースに格納された個人の生体データと比較される。パス106と107を介し提供されるデータセットの間の比較装置104において実行される比較に一致がある場合、当該個人には提供されるサービスに対するアクセスが付与される。図1を参照するに、センサ101は、初期的な特徴抽出セッションでは登録装置として機能し、以降のセッションでは、センサ101は、以降に提供される生体情報Y(パス106を介し)と初期的に登録された生体情報X(パス107を介し)との間の対応関係について比較装置104においてチェックするベリファイアとして機能する。上述したように、図1の装置は互いに遠隔配置されてもよい。
図2は、本発明による個人に係る生体データに基づき個人の識別及び認証を行うシステムを示す。ここでは、登録センサ201と検証又は認証センサ208とは、互いに遠隔的に配置される。図1と同様に、取得されたデータ(すなわち、生の平文データ)はDSP202において処理される。このデータは暗号化され、データベースストレージ203に格納される。その後、個人がシステムにアクセスすることを所望するとき、個人は平文生体データを認証センサ208に提供する。その後、当該データはDSP209において暗号化される。個人がシステムにアクセスすることを要求するとき、生体テンプレートXが登録ストレージ201に以前に提供され、DSP202において暗号化され、データベースストレージ203に暗号化形式Epk(X)により格納されると仮定される図2を参照するに、当該個人の生体テンプレートY(Xのノイズのある表現である)が検証センサ208(認証センサとも呼ばれる)により抽出され、暗号化されたコピーEpk(Y)を生成するため、DSP209により暗号化される。典型的には、DSP209は認証センサ208に含まれる。
文字列Epk(X)は、ベリファイア211にわたされ、格納される。ベリファイア211はまた、図2には示されていないが、DSPを含む。ベリファイアは私有鍵のそれのシェのみしかアクセスできず、当該個人のシェアにはアクセスできないため、ベリファイアはEpk(X)を解読することはできないということに留意されたい。このため、生体識別子の平文表現Xは、ベリファイア211に隠されたままである。上述したように、X及びYに関して情報を開示することなく、d(X,Y)<T(Tは所定の閾値)であるか否か求めるため、セキュアプロトコルが実行される。ここで、Epk(d(X,Y))が上述したように計算される。ベリファイア211は、セキュア計算を実行する認証センサ208にEpk(x)を送信する。
認証センサ208は、Epk(y)及びEpk(2x)=Epk(x2yiと、暗号化された出力データが正しいことを示すため構成されるプルーフとを計算する。認証センサは、暗号化された第2データセットEpk(Y)が実際に平文の第1データセットYを公開鍵pkにより暗号化することにより生成されたことを公開認証するプルーフを提供する。その後、認証センサは、Epk(y)及びEpk(2x)とプルーフを発行し、ベリファイア211が当該プルーフをチェックする。最終的に、Epk(x)により寄与するベリファイアと認証センサとは共に、暗号化システムの準同型特性を利用して、上述したようなEpk(d(X,Y))を計算する。
最後に、d(X,Y)>Tであるか否かのセキュア計算が実行される必要がある。上述した計算は、Epk(d(X,Y))、すなわち、ハミング距離d(X,Y)の暗号化をもたらす。d(X,Y)>Tであるか否かチェックするため、認証センサ208とベリファイア211は、2パーティプロトコルを実行する。ハミング距離の値が閾値Tを下回る場合、当該個人はパス212により示されるシステムへのアクセスを付与される。図2と共に図1において、本発明の各ステップは、典型的には、適切なソフトウェアパッケージを実行する各装置において実現されるマイクロプロセッサ(図示せず)により実行される。
本発明は、上述した効果に加えて、センサなどの設計についてさらなるフレキシビリティを与える計算のアウトソースを可能にするため、効果的である。さらに、計算ロードは、センサから計算が実行されるサーバ(図示せず)などにシフト可能である。
センサは(結合)公開鍵のみを有し、秘密を有せず、サーバは対応する秘密鍵を有していることが仮定される。1つのサーバのみが利用される場合、第1のアウトソースアルゴリズムが利用されてもよい。複数のサーバが使用される場合、秘密鍵はこれらのサーバの間のセキュア共有スキームにより共有される。この場合、第2のアウトソースアルゴリズムが利用されてもよい。
アクセス制御に加えて、暗号鍵Kが生体データから求められる。この鍵は、センサにおける人間の生体テンプレートが参照データベースに格納されているテンプレートに一致するときに限って、リリースされる。簡単には、これは以下のように実行することが可能である。XがYに一致する場合、s=1とし、そうでない場合にはs=0とする。さらに、マッチング計算の結果がsの暗号化、すなわち、E(s)を与えることを仮定する。鍵Kは以下のようにリリースすることができる。E(K)及びE(s)が与えられると、関与する当事者は、結合的に生成された乱数rの暗号化E(r)を計算すると共に、E(K+r(s−1))を計算する。その後、この値は、閾値解読を利用することによって解読される。明らかに、生体テンプレートX及びYが一致する場合、解読は鍵Kをリリースする。テンプレートが一致しない場合、ランダムな文字列K−rが取得される。
本発明がそれの具体的な実施例を参照して説明されたが、多数の異なる変更、改良などが当業者に明らかであろう。従って、説明された実施例は、添付される請求項により規定されるような本発明の範囲を限定するものでない。DSPの代わりに、汎用的な処理要素が利用可能である。
図1は、個人に係る生体データに基づき個人の識別及び認証を行う基本的な従来システムを示す。 図2は、本発明による個人に係る生体データに基づき個人の識別及び認証を行うシステムを示す。

Claims (14)

  1. 少なくとも2つのデータセットの類似性の指標をセキュア計算する方法であって、
    検証装置が、暗号化された第1データセットと平文の第1データセットとを取得するステップと、
    認証センサが、暗号化された第2データセットが生成される前記平文の第1データセットに対して準同型暗号化を有する暗号化を実行するステップと、
    前記検証装置と前記認証センサとが、前記暗号化された第1データセットと前記暗号化された第2データセットとに部分的に基づき、前記暗号化された第1及び第2データセットの類似性の指標を計算するステップと、
    前記認証センサが、前記暗号化されたデータセットと前記類似性の指標とが、正しく計算されたことの公開認証可能なプルーフを提供するステップと、
    前記認証センサが、前記類似性の指標は所定の基準に従っているか判断するステップと、
    を有する方法。
  2. 前記類似性の指標は、ハミング距離を有する、請求項1記載の方法。
  3. 前記平文の第1データセットは、個体の生体特徴から抽出される、請求項1又は2記載の方法。
  4. 前記類似性の指標は、所定の閾値を下回る場合、所定の基準に従っているとみなされる、請求項1乃至3何れか一項記載の方法。
  5. 公開鍵に対応する私有鍵は、前記公開鍵に対して対数関数を実行することによって生成される、請求項1乃至何れか一項記載の方法。
  6. 少なくとも2つのデータセットの類似性の指標をセキュア計算するシステムであって、
    暗号化された第1データセットを取得するよう構成される検証装置と、
    個体から平文の第1データセットを抽出し、暗号化された第2データセットが生成される該平文の第1データセットに対して準同型暗号化を有する暗号化を実行するよう構成される認証センサと、
    を有し、
    前記検証装置と前記認証センサとは、前記暗号化された第1データセットと前記暗号化された第2データセットとに部分的に基づき、前記暗号化された第1及び第2データセットの類似性の指標を一緒に計算するよう構成され、
    前記認証センサはさらに、前記暗号化されたデータセットと前記類似性の指標とが正しく計算されたという公開認証可能なプルーフを提供し、前記類似性の指標が所定の基準に従っているか判断するよう構成されるシステム。
  7. 前記平文の第1データセットは、個体の生体特徴から抽出される、請求項記載のシステム。
  8. 前記個体から第2生体データセットを抽出し、前記暗号化された第1生体データセットを生成するため、第2生体データセットを暗号化するよう構成される登録センサをさらに有する、請求項記載のシステム。
  9. 前記検証装置は、ネットワークを介し前記暗号化された第1データセットを取得するよう構成される、請求項乃至何れか一項記載のシステム。
  10. 前記類似性の指標は、所定の閾値を下回る場合、所定の基準に従っているとみなされるように構成される、請求項乃至何れか一項記載のシステム。
  11. 公開鍵に対応する私有鍵が前記公開鍵に対して対数関数を実行することによって生成されるように、さらに構成される、請求項乃至10何れか一項記載のシステム。
  12. 前記認証センサが、前記暗号化された第2データセットと、前記暗号化された第1及び第2データセットの組み合わせとを提供し、前記検証装置が、前記暗号化された第1データセットを提供するように、前記類似性の指標が一緒に計算される、請求項乃至11何れか一項記載のシステム。
  13. データの暗号化と処理とがアウトソースされるサーバをさらに有する、請求項乃至12何れか一項記載のシステム。
  14. コンピュータ実行可能コンポーネントが装置に含まれる処理ユニット上で実行されると、請求項1乃至何れか一項記載のステップを前記装置に実行させるコンピュータ実行可能コンポーネントを有するコンピュータプログラム。
JP2007540801A 2004-11-16 2005-11-09 類似性指標のセキュアな計算 Active JP4938678B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US62840804P 2004-11-16 2004-11-16
US60/628,408 2004-11-16
US66890505P 2005-04-06 2005-04-06
US60/668,905 2005-04-06
PCT/IB2005/053690 WO2006054208A1 (en) 2004-11-16 2005-11-09 Securely computing a similarity measure

Publications (2)

Publication Number Publication Date
JP2008521025A JP2008521025A (ja) 2008-06-19
JP4938678B2 true JP4938678B2 (ja) 2012-05-23

Family

ID=35651355

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007540801A Active JP4938678B2 (ja) 2004-11-16 2005-11-09 類似性指標のセキュアな計算

Country Status (5)

Country Link
US (1) US8281148B2 (ja)
EP (1) EP1815637B1 (ja)
JP (1) JP4938678B2 (ja)
CN (1) CN101057448B (ja)
WO (1) WO2006054208A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10594473B2 (en) 2015-02-10 2020-03-17 Kabushikikaisha Rnai Terminal device, database server, and calculation system

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8204213B2 (en) * 2006-03-29 2012-06-19 International Business Machines Corporation System and method for performing a similarity measure of anonymized data
US20090021349A1 (en) * 2007-07-19 2009-01-22 Stephen Errico Method to record and authenticate a participant's biometric identification of an event via a network
US9247024B2 (en) * 2007-04-12 2016-01-26 Intrinsic Id B.V. Controlled activation of function
GB2454662A (en) * 2007-11-13 2009-05-20 David Charles Fletcher Biometric based identity confirmation
US8271796B2 (en) * 2008-05-12 2012-09-18 Telecommunications Research Laboratory Apparatus for secure computation of string comparators
CN101645964B (zh) * 2008-08-08 2013-06-05 深圳富泰宏精密工业有限公司 移动终端及其快速显示图形的方法
US8249250B2 (en) * 2009-03-30 2012-08-21 Mitsubishi Electric Research Laboratories, Inc. Secure similarity verification between homomorphically encrypted signals
JP2010286937A (ja) * 2009-06-10 2010-12-24 Hitachi Ltd 生体認証方法、及び、生体認証に用いるクライアント端末、認証サーバ
US20100329448A1 (en) * 2009-06-30 2010-12-30 Rane Shantanu D Method for Secure Evaluation of a Function Applied to Encrypted Signals
US8631053B2 (en) * 2009-08-31 2014-01-14 Mitsubishi Electric Research Laboratories, Inc. Method for securely determining Manhattan distances
US8972742B2 (en) * 2009-09-04 2015-03-03 Gradiant System for secure image recognition
JP5300983B2 (ja) * 2009-10-29 2013-09-25 三菱電機株式会社 データ処理装置
US8745405B2 (en) * 2010-02-17 2014-06-03 Ceelox Patents, LLC Dynamic seed and key generation from biometric indicia
JP5573293B2 (ja) * 2010-03-30 2014-08-20 富士通株式会社 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム
US8532289B2 (en) * 2010-08-16 2013-09-10 International Business Machines Corporation Fast computation of a single coefficient in an inverse polynomial
CN103380591B (zh) 2011-02-22 2016-03-30 三菱电机株式会社 类似度计算系统、类似度计算装置以及类似度计算方法
CN103502811B (zh) * 2011-03-17 2015-11-25 纽约大学 用于检验和鉴别物理对象的设备和方法
JP5586795B2 (ja) * 2011-11-30 2014-09-10 三菱電機株式会社 データ処理装置及びデータ処理方法及びプログラム
US9281941B2 (en) 2012-02-17 2016-03-08 International Business Machines Corporation Homomorphic evaluation including key switching, modulus switching, and dynamic noise management
US8898478B2 (en) * 2012-06-15 2014-11-25 Mitsubishi Electric Research Laboratories, Inc. Method for querying data in privacy preserving manner using attributes
IN2014DN11080A (ja) * 2012-07-13 2015-09-25 Nec Corp
US9306738B2 (en) * 2012-12-21 2016-04-05 Microsoft Technology Licensing, Llc Managed secure computations on encrypted data
JP2014126865A (ja) 2012-12-27 2014-07-07 Fujitsu Ltd 暗号処理装置および方法
JP6083234B2 (ja) * 2012-12-27 2017-02-22 富士通株式会社 暗号処理装置
EP2960808A4 (en) 2013-02-25 2016-10-26 Mitsubishi Electric Corp SERVER DEVICE, PRIVATE SEARCH PROGRAM, RECORDING MEDIA AND PRIVATE SEARCH SYSTEM
US8966277B2 (en) * 2013-03-15 2015-02-24 Mitsubishi Electric Research Laboratories, Inc. Method for authenticating an encryption of biometric data
EP2991266B1 (en) * 2013-04-24 2019-02-27 Nec Corporation Encrypted text matching system, method, and computer readable medium
US9036876B2 (en) * 2013-05-01 2015-05-19 Mitsubishi Electric Research Laboratories, Inc. Method and system for authenticating biometric data
US10211986B2 (en) 2013-05-15 2019-02-19 Nec Corporation Program collation system, node, collation method, and computer-readable medium
WO2014185450A1 (ja) * 2013-05-15 2014-11-20 日本電気株式会社 照合システム、ノード、照合方法およびプログラム
US9910478B2 (en) 2013-05-17 2018-03-06 Nec Corporation Collation system, node, collation method, and computer readable medium
JP6244728B2 (ja) 2013-08-07 2017-12-13 富士通株式会社 情報処理方法及びプログラム
US9489501B2 (en) 2013-09-19 2016-11-08 Fujitsu Limited Authentication method, authentication device, and system
US9838388B2 (en) 2014-08-26 2017-12-05 Veridium Ip Limited System and method for biometric protocol standards
JP2015192352A (ja) * 2014-03-28 2015-11-02 富士通株式会社 プログラム、暗号処理方法、及び暗号処理装置
US9503266B2 (en) * 2014-05-25 2016-11-22 Fujitsu Limited Relational encryption
JP6281425B2 (ja) 2014-06-27 2018-02-21 富士通株式会社 秘匿データ照合装置、秘匿データ更新プログラムおよび秘匿データ更新方法
US9665441B2 (en) * 2014-12-22 2017-05-30 Telefonaktiebolaget L M Ericsson (Publ) Method and system for packet redundancy removal
JP6384314B2 (ja) 2014-12-22 2018-09-05 富士通株式会社 情報処理方法、情報処理プログラムおよび情報処理装置
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
JP2016131335A (ja) * 2015-01-14 2016-07-21 富士通株式会社 情報処理方法、情報処理プログラムおよび情報処理装置
WO2016203762A1 (ja) * 2015-06-18 2016-12-22 日本電気株式会社 暗号情報作成装置、暗号情報作成方法、記録媒体、及び、照合システム
JP6528560B2 (ja) * 2015-06-25 2019-06-12 日本電気株式会社 指標算出システム、指標算出方法、指標算出プログラム、及び、照合システム
US9906511B1 (en) 2015-06-29 2018-02-27 Bar-Ilan University Secure impersonation detection
US9729525B1 (en) 2015-06-29 2017-08-08 EMC IP Holding Company LLC Secure data analytics
US9917820B1 (en) 2015-06-29 2018-03-13 EMC IP Holding Company LLC Secure information sharing
US10129028B2 (en) * 2015-07-13 2018-11-13 Fujitsu Limited Relational encryption for password verification
US10075301B2 (en) * 2015-07-13 2018-09-11 Fujitsu Limited Relational encryption for password verification
CA2996296C (en) * 2015-08-21 2023-04-18 Veridium Ip Limited System and method for biometric protocol standards
US11329980B2 (en) 2015-08-21 2022-05-10 Veridium Ip Limited System and method for biometric protocol standards
DE102015217735A1 (de) * 2015-09-16 2017-03-16 Robert Bosch Gmbh Verfahren zum Betreiben einer primären Einheit
WO2017061024A1 (ja) * 2015-10-09 2017-04-13 三菱電機株式会社 秘匿検索システム、管理装置、秘匿検索方法及び秘匿検索プログラム
JP6524899B2 (ja) * 2015-12-02 2019-06-05 富士通株式会社 秘匿データ照合装置、秘匿データ照合プログラムおよび秘匿データ照合方法
US20170161506A1 (en) * 2015-12-07 2017-06-08 Dell Products L.P. Information Handling System Encrypted Image Display Through Secondary Device
US10650083B2 (en) 2016-01-12 2020-05-12 Sony Corporation Information processing device, information processing system, and information processing method to determine correlation of data
US10559049B2 (en) 2016-04-19 2020-02-11 International Business Machines Corporation Digital passport country entry stamp
JP7024709B2 (ja) * 2016-06-02 2022-02-24 日本電気株式会社 暗号化情報照合装置、暗号化情報照合方法、及び、暗号化情報照合プログラム
US10296709B2 (en) 2016-06-10 2019-05-21 Microsoft Technology Licensing, Llc Privacy-preserving genomic prediction
US10404464B2 (en) 2016-08-22 2019-09-03 Mastercard International Incorporated Method and system for secure FIDO development kit with embedded hardware
US11036870B2 (en) * 2016-08-22 2021-06-15 Mastercard International Incorporated Method and system for secure device based biometric authentication scheme
WO2019014425A1 (en) * 2017-07-13 2019-01-17 Pindrop Security, Inc. SAFE PARTY WITH SEVERAL PARTIES KNOWING NO VOICE IMPRESSIONS
CN107819587B (zh) * 2017-12-13 2020-08-11 陈智罡 基于全同态加密的认证方法和用户设备以及认证服务器
EP3503458A1 (en) 2017-12-22 2019-06-26 Nederlandse Organisatie voor toegepast- natuurwetenschappelijk onderzoek TNO Distributed computation method and system
AU2019223507B2 (en) * 2018-02-20 2021-05-06 Nippon Telegraph And Telephone Corporation Secure computation device, secure computation authentication system, secure computation method, and program
US11789699B2 (en) 2018-03-07 2023-10-17 Private Identity Llc Systems and methods for private authentication with helper networks
US11394552B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11138333B2 (en) 2018-03-07 2021-10-05 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11502841B2 (en) 2018-03-07 2022-11-15 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11170084B2 (en) 2018-06-28 2021-11-09 Private Identity Llc Biometric authentication
US11265168B2 (en) 2018-03-07 2022-03-01 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11489866B2 (en) 2018-03-07 2022-11-01 Private Identity Llc Systems and methods for private authentication with helper networks
US10721070B2 (en) 2018-03-07 2020-07-21 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11392802B2 (en) * 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US10938852B1 (en) 2020-08-14 2021-03-02 Private Identity Llc Systems and methods for private authentication with helper networks
US11210375B2 (en) 2018-03-07 2021-12-28 Private Identity Llc Systems and methods for biometric processing with liveness
US10665244B1 (en) 2018-03-22 2020-05-26 Pindrop Security, Inc. Leveraging multiple audio channels for authentication
US11115203B2 (en) * 2018-05-17 2021-09-07 Badge Inc. System and method for securing personal information via biometric public key
US10867053B2 (en) 2018-06-26 2020-12-15 Sri International Creating software packages for performing secure computations
US11368308B2 (en) * 2019-01-11 2022-06-21 Visa International Service Association Privacy preserving biometric authentication
WO2020245939A1 (ja) * 2019-06-05 2020-12-10 日本電気株式会社 照合システム、クライアントおよびサーバ
US20210081807A1 (en) * 2019-09-17 2021-03-18 Sap Se Non-Interactive Private Decision Tree Evaluation
US11250116B2 (en) * 2019-10-25 2022-02-15 Visa International Service Association Optimized private biometric matching
US11295758B2 (en) 2020-03-20 2022-04-05 Seagate Technology Llc Trusted listening
JPWO2022172347A1 (ja) * 2021-02-10 2022-08-18

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038315A (en) * 1997-03-17 2000-03-14 The Regents Of The University Of California Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy
US6697947B1 (en) * 1999-06-17 2004-02-24 International Business Machines Corporation Biometric based multi-party authentication
KR100580160B1 (ko) * 1999-09-14 2006-05-15 삼성전자주식회사 변형된 역추적 방식의 2단 연출력 비터비 알고리즘 복호화기
JP2001147639A (ja) * 1999-11-22 2001-05-29 Dainippon Printing Co Ltd 公開鍵暗号鍵対生成装置
US6772339B1 (en) * 2000-03-13 2004-08-03 Lucent Technologies Inc. Mix and match: a new approach to secure multiparty computation
GB2384144A (en) * 2002-01-09 2003-07-16 Hewlett Packard Co A public key encryption system
US8520844B2 (en) * 2003-06-20 2013-08-27 Alcatel Lucent Methods and apparatus for providing secure two-party public key cryptosystem
KR20070046778A (ko) * 2003-11-03 2007-05-03 코닌클리케 필립스 일렉트로닉스 엔.브이. 멀티파티 곱셈을 효율적으로 수행하기 위한 방법 및 장치
JP4763465B2 (ja) * 2006-01-16 2011-08-31 三菱電機株式会社 個人認証装置及びサーバ装置及び認証システム及び認証方法
KR100826873B1 (ko) * 2006-09-07 2008-05-06 한국전자통신연구원 생체 인식 방법 및 이를 위한 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10594473B2 (en) 2015-02-10 2020-03-17 Kabushikikaisha Rnai Terminal device, database server, and calculation system

Also Published As

Publication number Publication date
CN101057448A (zh) 2007-10-17
US20090006855A1 (en) 2009-01-01
WO2006054208A1 (en) 2006-05-26
EP1815637B1 (en) 2016-04-20
CN101057448B (zh) 2012-02-15
US8281148B2 (en) 2012-10-02
JP2008521025A (ja) 2008-06-19
EP1815637A1 (en) 2007-08-08

Similar Documents

Publication Publication Date Title
JP4938678B2 (ja) 類似性指標のセキュアな計算
US11108546B2 (en) Biometric verification of a blockchain database transaction contributor
JP5537032B2 (ja) 安全な閾値復号プロトコル計算
US10594688B2 (en) Privacy-enhanced biometrics-secret binding scheme
Campisi Security and privacy in biometrics: towards a holistic approach
US9384338B2 (en) Architectures for privacy protection of biometric templates
Barman et al. Fingerprint-based crypto-biometric system for network security
US20070180261A1 (en) Biometric template protection and feature handling
CN107925581A (zh) 1:n生物体认证、加密、署名系统
KR20070024633A (ko) 갱신가능한 그리고 개인적인 바이오메트릭
JP2016131335A (ja) 情報処理方法、情報処理プログラムおよび情報処理装置
TW201539233A (zh) 驗證生物特徵圖像的可用性的方法和裝置
WO2020121460A1 (ja) 照合システム、クライアントおよびサーバ
WO2020136183A1 (en) Biometric acquisition system and method
WO2020121458A1 (ja) 照合システム、クライアントおよびサーバ
Mark et al. A secured online voting system by using blockchain as the medium
Sutcu et al. Secure sketches for protecting biometric templates
KR101268500B1 (ko) 신뢰구간을 이용한 키 결합 방식의 비밀키 공유 방법 및 시스템
Babamir et al. Digest: a biometric authentication protocol in wireless sensor network
Al-Hamouz A Novel Multi-Level Security Technique Based on IRIS Image Encoding
Luo et al. Privacy information management for video surveillance
Tams et al. Current challenges for IT security with focus on Biometry
Mzila Review analysis of properties for an ideal secure biometric template scheme
Wechsler Security and Privacy
Dhabu Biometrics Encryption for Protecting Multimedia Data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120131

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120223

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150302

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4938678

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250