JP5586795B2 - データ処理装置及びデータ処理方法及びプログラム - Google Patents
データ処理装置及びデータ処理方法及びプログラム Download PDFInfo
- Publication number
- JP5586795B2 JP5586795B2 JP2013546896A JP2013546896A JP5586795B2 JP 5586795 B2 JP5586795 B2 JP 5586795B2 JP 2013546896 A JP2013546896 A JP 2013546896A JP 2013546896 A JP2013546896 A JP 2013546896A JP 5586795 B2 JP5586795 B2 JP 5586795B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- public key
- encrypted
- random number
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000003672 processing method Methods 0.000 title claims description 5
- 238000000034 method Methods 0.000 claims description 154
- 238000004422 calculation algorithm Methods 0.000 claims description 23
- 238000004364 calculation method Methods 0.000 claims description 17
- 238000013500 data storage Methods 0.000 claims description 14
- 239000013598 vector Substances 0.000 description 110
- 238000004891 communication Methods 0.000 description 60
- 239000000284 extract Substances 0.000 description 22
- 239000011159 matrix material Substances 0.000 description 17
- 238000000605 extraction Methods 0.000 description 12
- 238000001514 detection method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000015572 biosynthetic process Effects 0.000 description 5
- 230000009977 dual effect Effects 0.000 description 5
- 239000000047 product Substances 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 102000053602 DNA Human genes 0.000 description 2
- 108020004414 DNA Proteins 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000003412 degenerative effect Effects 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 210000003462 vein Anatomy 0.000 description 2
- 230000037303 wrinkles Effects 0.000 description 2
- 241000269319 Squalius cephalus Species 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Collating Specific Patterns (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Description
ここで二重準同型暗号(Doubly Homomorphic Encryption)とは、通常の準同型暗号とは異なり、例えば2T(Tは2以上の整数)個の暗号文E(x1),E(x2),...,E(xT),E(y1),E(y2),...,E(yT)を用いて暗号文E(x1*y1+x2*y2+...+xT*yT)が計算できるというように、複数の暗号文から元の平文の有限体上の和と積を組み合わせた暗号文を計算できる暗号である。
生体認証は一般に次のようにして行われる。
まず、ユーザが自分の生体情報をテンプレートとして検証者側に登録しておく。
そして認証時には、ユーザが認証情報として自分の生体情報を検証者に提示して、検証者がそれをテンプレートと照合する。
テンプレートと認証情報とが類似していれば本人と判定し、類似していなければ他人と判定する。
生体認証に利用される生体情報には指紋情報、静脈情報、虹彩情報、掌紋情報、DNA(Deoxyribonucleic acid)情報などの種類があるが、これらはプライバシー情報と考えられており、これらの情報を検証者側に開示するのは本来好ましくない。
そこで、これらの情報を秘匿しつつ個人を認証するための技術として、本願出願人が開示した特許文献1をはじめとして、いくつかの秘匿照合技術が考えられてきた(例えば特許文献1、特許文献2、非特許文献1)。
つまり、これらの秘匿照合技術では、ユーザは暗号化されたテンプレートを検証者に登録し、また、認証時には、ユーザは暗号化された生体情報を検証者に提示し、検証者は暗号化されたテンプレートと暗号化された生体情報とを照合する。
そして、テンプレート及び生体情報の暗号化に利用可能な二重準同型暗号アルゴリズムとして、例えば、非特許文献2−5に開示の暗号アルゴリズムがある。
検証者側に保存される暗号化テンプレートが漏洩した場合に備えるために、暗号化テンプレートを安全に更新することが必要であるが、特許文献1では暗号化テンプレートの更新の方法については開示していなかった。
しかしながら、やはりテンプレートを安全に更新するための方法については開示されていなかった。
しかしながら、情報の秘匿方法が画像に特化したものとなっているため、画像を利用する照合方式にしか適用できないという課題があった。
二重準同型暗号アルゴリズムに基づいて生成された公開鍵を記憶する公開鍵記憶部と、
前記公開鍵を用いて暗号化された第1データを暗号化第1データとして記憶する暗号化データ記憶部と、
前記公開鍵の少なくとも一部を用いて、乱数を生成する乱数生成部と、
前記乱数生成部により生成された乱数を用いた演算を行って、前記暗号化第1データを更新する暗号化データ更新部とを有することを特徴とする。
さらに、本明細書では、上記のテンプレートを安全に更新する方法を応用してリプレイ攻撃を防ぐ方法を開示する。
そこで本明細書では、実施の形態1にて特許文献1の実施の形態2に記載の方式におけるテンプレートの更新方法を説明し、実施の形態2にて特許文献1の実施の形態4に記載の方式におけるテンプレートの更新方法を説明する。
その上で、テンプレート更新の応用であるリプレイ攻撃対策を実施する方法について、本明細書の実施の形態3と4で説明する。
また、実施の形態1及び実施の形態3の補足説明として、実施の形態1及び実施の形態3の方法の前提となる特許文献1の実施の形態2に記載の認証方法の要旨を、実施の形態5として示す。
また、実施の形態2及び実施の形態4の補足説明として、実施の形態2及び実施の形態4の方法の前提となる特許文献1の実施の形態4に記載の認証方法の要旨を、実施の形態6として示す。
この双対ペアリングベクトル空間を構成する方法は複数考えられるが、ここでは楕円曲線の直積により構成する方法に基づいて説明する。
なお、楕円曲線上の群の演算は一般に加法群の演算として記述されることが多いが、ここでは有限体上の演算も含めすべて乗法群として記述する。
また、非対称ペアリングを用いたより一般的な方式に従って記述する。
Fq={0,1,…,q−1}とする。
e:G×G^→GTを、双線型性(任意のu∈G,v^∈G^,a,b∈Fqに対してe(ua,v^b)=e(u,v^)abとなる性質)および非退化性(e(g,g^)≠1であるようなg∈G,g^∈G^が存在する性質)を満たすペアリングとする。
N個の群Gの直積集合をV=G×G×…×G、同じくN個の群G^の直積集合をV^=G^×G^×…×G^とする。
このとき、数1に示す関係が成り立つ。
u=(u1,u2,…,uN)∈V,v^=(v^1,v^2,…,v^N)∈V^に対するペアリングを、数2のように定義する。
ベクトル空間Vにおけるディストーション写像φi,j:V→Vを、φi,j(x)=xjaiと定義する。
同様に、x^=x1a^1+x2a^2+…+xNa^N∈V^に対し、φ^i,j:V^→V^を、φ^i,j(x^)=xja^iと定義する。
このようなディストーション写像は容易に計算可能である。
このように構成したX,X^はきわめて高い確率で正則行列となる。
このような正則行列を用いて、数4に示すように定義すると、W=(w1,w2,…,wN),W^=(w^1,w^2,…,w^N)もまた基底となる。この基底をランダム基底と呼ぶ。
しかし、x=x1w1+x2w2+…+xLwL,x^=x1w^1+x2w^2+…+xLw^L(1<L≦N)が与えられたときに、X=(Xi,j),X^=(X^i,j)を用いずしてベクトルy=x1w1+x2w2+…+xlwl,y^=x1w^1+x2w^2+…+xlw^l(1≦l<L)を得ることは、一般化されたDiffie−Hellman計算問題と同程度に難しいことが知られている。
一方で、X=(Xi,j),X^=(X^i,j)を用いるならば、以下のアルゴリズムDeco(数5)により上記のようなベクトル分解が容易に計算可能である。なお、数5中のkは整数である。
本実施の形態では、上述の岡本−高島準同型暗号を用いて特徴ベクトルを暗号化し、特徴ベクトルのハミング距離またはユークリッド二乗距離に基づいて生体認証を行うデータ処理装置において、テンプレートを安全に更新する方法を説明する。
認証装置102は、ユーザの生体情報を暗号化して格納しておくとともに、格納した暗号化された生体情報を用いて認証を行う装置である。
復号装置103は、暗号化類似度情報を復号する装置である。
なお、証明装置101は暗号装置の例であり、認証装置はデータ処理装置の例である。
特徴ベクトル形成部202は、生体情報抽出部201で抽出された生体情報から、個人の特徴を表す特徴ベクトルを形成する。
乱数生成部203は、乱数を生成する。
暗号化部204は、特徴ベクトルを暗号化する。
記憶部205は、公開鍵などの各種データを格納する。
通信部206は、データベースなど他の装置との間でデータの送受信を行う。
記憶部301が記憶する暗号化特徴ベクトルは、証明装置101により暗号化された登録用の特徴ベクトルであり、認証時にテンプレートとして用いられる。
本明細書では、暗号化特徴ベクトルは、テンプレート、暗号化生体情報とも表記する。
なお、暗号化前の登録用の特徴ベクトル(暗号化前の登録用の生体情報)が第1データの例に相当し、記憶部301が記憶する暗号化特徴ベクトル(テンプレート、暗号化生体情報)が暗号化第1データの例に相当する。
また、後述するように、テンプレート更新部307により暗号化特徴ベクトルが更新された場合には、記憶部301は、既存の暗号化特徴ベクトル(証明装置101から取得した暗号化特徴ベクトル又は前回の更新により得られた暗号化特徴ベクトル)に上書きして、更新された暗号化特徴ベクトルを記憶する。
また、記憶部301が記憶する公開鍵は、復号装置103で生成され、復号装置103から配布された公開鍵である。
また、後述するように、公開鍵更新部306により公開鍵が更新された場合は、既存の公開鍵(復号装置103から取得した公開鍵又は前回の更新により得られた公開鍵)に上書きして、更新された公開鍵を記憶する。
なお、記憶部301は、暗号化データ記憶部及び公開鍵記憶部の例に相当する。
認証用の暗号化特徴ベクトルは、証明装置101により暗号化された認証用の特徴ベクトルである。
暗号化前の認証用の特徴ベクトルが第2データの例に相当し、認証用の暗号化特徴ベクトルが暗号化第2データの例に相当する。
また、暗号化類似度情報は、公開鍵に対応付けられている秘密鍵を用いた復号処理により登録用の特徴ベクトル(第1データ)と認証用の特徴ベクトル(第2データ)との間の類似度を復号装置103において導出可能な暗号化された情報である。
なお、暗号化類似度生成部302の詳細は、後述の実施の形態5及び6で説明する。
例えば、通信部304は、認証時に、証明装置101から認証用の暗号化特徴ベクトルを受信する。
前述のように、暗号化特徴ベクトルが暗号化第2データの例に相当するため、通信部304は暗号化データ入力部の例に相当する。
また、通信部304は、後述の実施の形態3及び4に示すように、証明装置101から認証要求を受信する場合がある。
認証要求は、例えば、ユーザの認証が必要になった際に証明装置101から認証装置102に送信される。
例えば、証明装置101が銀行のATMに付設されている場合には、銀行の顧客がATMの利用を開始する際に、証明装置101から認証装置102に送信される。
後述するように、証明装置101から認証要求があった場合に、認証装置102では公開鍵更新部306により公開鍵が更新され、更新された公開鍵が証明装置101に送信される。
この意味で、認証要求は公開鍵の供給を要求するものであり、認証要求は公開鍵供給要求の例に相当する。
このため、通信部304は公開鍵供給要求入力部の例でもある。
より具体的には、乱数生成部305は、所定のトリガイベントが発生する度に、トリガイベント発生の際に記憶部301に記憶されている公開鍵の少なくとも一部を用いて、乱数を生成する。
例えば、証明装置101からの認証要求の受信や、公開鍵及び暗号化特徴ベクトルの周期的な更新タイミングの到来等をトリガイベントとすることが考えられる。
また、システム管理者が、認証装置102に公開鍵や暗号化特徴ベクトルの更新を指示したことをトリガイベントの発生としてもよい。
テンプレート更新部307は、暗号化データ更新部の例に相当する。
復号部402は、暗号化類似度情報を復号し、平文の類似度を取り出す。
記憶部403は、公開鍵や秘密鍵などの各種データを格納する。
通信部404は、データベースなど他の装置との間でデータの送受信を行う。
動作は、セットアップ処理、登録処理、認証処理、テンプレート更新処理の4つに分かれる。
セットアップ処理では、復号装置103が、暗号化と復号に必要となるパラメータを生成する。
登録処理では、証明装置101がユーザの生体情報を暗号化して認証装置102に送付し、認証装置102が記憶部301に格納する。
認証処理では、まず証明装置101がユーザの生体情報を暗号化して認証用の暗号化生体情報を認証装置102に送付する。次に、認証装置102が、記憶部301の暗号化生体情報(テンプレート)と受領した暗号化生体情報を用いて暗号化類似度情報を生成し、暗号化類似度情報を復号装置103に送付する。次に、復号装置103が類似度を復号し、認証装置102に復号された類似度を送付する。最後に認証装置102が類似度としきい値とを比較し、認証をする。
テンプレート更新処理では、認証装置102が公開鍵とテンプレートを更新し、新しい公開鍵を公開する。
セットアップ処理、登録処理、認証処理の詳細は実施の形態5において説明し、実施の形態1では、テンプレートの更新処理についてのみ説明する。
図5は、テンプレートの更新手順を示したフローチャートである。
値δは、乱数値である。
また、上記の「一様」とは、0からq−1の各値の出現確率が同一であることを意味する。
ここで、上記の「q」は群位数である。
実施の形態5において説明する図9のS906に示すように、公開鍵pk=(q、V、V^、e、GT、A、A^、W、W^、e(g,g^))であり、群位数qは公開鍵pkの一部(構成要素)である。
つまり、乱数生成部305は、公開鍵pkの一部を用いて乱数を生成する。
前述したように、公開鍵pk=(q、V、V^、e、GT、A、A^、W、W^、e(g,g^))であり、公開鍵パラメータe(g,g^)とランダム基底W及びW^は、公開鍵pkの一部である。
このように、既存の公開鍵パラメータe(g,g^)とランダム基底W及びW^から新たな公開鍵パラメータe(g,g^)+とランダム基底W+及びW^+に更新することは、既存の公開鍵pkから新たな公開鍵pk+に更新することと同義である。
そして、記憶部301は、既存のテンプレートCに上書きして、新たなテンプレートC+を記憶する。
また、このとき、記憶部301は、公開鍵パラメータe(g,g^)とランダム基底W及びW^に上書きして、公開鍵更新部306により生成された新たな公開鍵パラメータe(g,g^)+とランダム基底W+及びW^+を記憶する。
新たな公開鍵パラメータe(g,g^)+とランダム基底W+及びW^+を記憶することは、既存の公開鍵pkを上書きして新たな公開鍵pk+を記憶することに相当する。
ステップS505は、例えば、通信部304が新たな公開鍵パラメータe(g,g^)+とランダム基底W+及びW^+を証明装置101及び復号装置103に送信することにより実現される。
証明装置101及び復号装置103では、新たな公開鍵パラメータe(g,g^)+とランダム基底W+及びW^+を用いて新たな公開鍵pk+を生成することができ、新たな公開鍵パラメータe(g,g^)+とランダム基底W+及びW^+を送信することは、新たな公開鍵pk+を送信することと同義である。
なお、通信部304は、新たな公開鍵パラメータe(g,g^)+とランダム基底W+及びW^+を送信する代わりに、証明装置101及び復号装置103に、新たな公開鍵pk+を送信するようにしてもよい。
また、通信部304による送信に代えて、可搬記憶媒体に新たな公開鍵パラメータe(g,g^)+とランダム基底W+及びW^+(又は、新たな公開鍵pk+)を格納して、証明装置101及び復号装置103に当該可搬記憶媒体から新たな公開鍵パラメータe(g,g^)+とランダム基底W+及びW^+(又は、新たな公開鍵pk+)を読み込ませてもよい。
すなわち、まず証明装置101がユーザの生体情報を新たな公開鍵pk+を用いて暗号化して認証用の暗号化生体情報を認証装置102に送付する。
次に、認証装置102が、記憶部301の暗号化生体情報(新たなテンプレートC+)と受領した暗号化生体情報と記憶部301の新たな公開鍵pk+とを用いて暗号化類似度情報を生成し、暗号化類似度情報を復号装置103に送付する。
次に、復号装置103が秘密鍵skと新たな公開鍵pk+を用いて類似度を復号し、認証装置102に復号された類似度を送付する。
最後に認証装置102が類似度としきい値とを比較し、認証をする。
なお、図5に示す手順にて公開鍵とテンプレートが更新されても、秘密鍵skは更新されない。
アルゴリズムの性質上、秘密鍵skが更新されなくても、復号装置103は類似度の復号を行うことができる。
なぜならば、すでに公開鍵の一部である公開鍵パラメータとランダム基底が新たな公開鍵パラメータe(g,g^)+とランダム基底W+=(δw1、δw2、δw3)、W^+=(δw^1、δw^2、δw^3)に置きかわっており、復号装置103での復号処理にもこの新たな公開鍵パラメータとランダム基底が用いられるため、新たな公開鍵パラメータとランダム基底と旧テンプレートとの間で齟齬が生じてしまい、この齟齬がハミング距離やユークリッド二乗距離の復号結果に反映して、乱数値δに応じたランダムな値になるからである。
なぜならば、この計算問題が計算量理論の分野において計算困難な問題の一つとされている「計算Diffie−Hellman問題」に帰着されるからである。
この実施の形態1によれば、岡本−高島準同型暗号を用いたデータ処理装置において、テンプレートを安全に更新することができるという効果がある。
このため、テンプレートが漏洩した場合でも、漏洩したテンプレートを用いた「なりすまし」に対して有効に対抗することができ、セキュリティ強度を向上させることができる。
本実施の形態では、非特許文献3に示されたBGN(Boneh−Goh−Nissim)暗号を用いたデータ処理装置において、テンプレートを安全に更新する方法を説明する。
BGN暗号も二重準同型暗号の一つである。
BGN暗号は、鍵生成、暗号化、復号の3つのアルゴリズムからなる。
p、qをそれぞれ素数とする。
N=pqとして、Nを位数とする群G、GTを生成する。
e:G×G→GTを、双線型性および非退化性を満たすペアリングとする。
g、uをGから一様ランダムに選んだ要素とする。
h=uqによりhを定める。
そして、公開鍵を((G,GT,N,e)、g、h、e(g,g))、秘密鍵をpとする。
なお、平文空間を{0、1、…、L}とする。
{0、1、…、N−1}から一様ランダムにrを選ぶ。
xに対する暗号文E(x)をE(x)=gxhrとする。
暗号文をE(x)とすると、まず、秘密鍵pを用いてE(x)pを計算する。
定義より、E(x)p=(gxhr)p=(gp)xとなる。
そして、この値について、gpを底とする離散対数を求め、元の平文xを得る。なお、gは、公開鍵の一部として、復号装置103から配布されたものである。
なお本明細書では、セットアップ処理、登録処理、認証処理については記号も含めて特許文献1に記載のとおりである。
セットアップ処理、登録処理、認証処理の詳細は実施の形態6において説明し、実施の形態2では、テンプレートの更新処理についてのみ説明する。
図6は、テンプレートの更新手順を示したフローチャートである。
値δは、乱数値である。
また、上記の「一様」とは、0からq−1の各値の出現確率が同一であることを意味する。
上記のとおり「q」は素数である。
実施の形態6において説明する図14のS1301に示すように、N=pqであり、また、図14のS1303に示すように、公開鍵pk=((G,GT,N,e),g,h,e(g,g))であり、素数qは公開鍵pkの一部(構成要素)である。
つまり、乱数生成部305は、公開鍵pkの一部を用いて乱数を生成する。
そして、記憶部301は、既存のテンプレートCに上書きして、新たなテンプレートC+を記憶する。
また、このとき、記憶部301は、既存の公開鍵((G,GT,N,e),g,h,e(g,g))に上書きして、公開鍵更新部306により生成された新たな公開鍵((G,GT,N,e),gδ,hδ,e(g,g)δ^2)を記憶する。
ステップS605は、例えば、通信部304が新たな公開鍵((G,GT,N,e),gδ,hδ,e(g,g)δ^2)を証明装置101及び復号装置103に送信することにより実現される。
また、通信部304による送信に代えて、可搬記憶媒体に新たな公開鍵((G,GT,N,e),gδ,hδ,e(g,g)δ^2)を格納して、証明装置101及び復号装置103に当該可搬記憶媒体から新たな公開鍵((G,GT,N,e),gδ,hδ,e(g,g)δ^2)を読み込ませてもよい。
すなわち、まず証明装置101がユーザの生体情報を新たな公開鍵((G,GT,N,e),gδ,hδ,e(g,g)δ^2)を用いて暗号化して認証用の暗号化生体情報を認証装置102に送付する。
次に、認証装置102が、記憶部301の暗号化生体情報(新たなテンプレートC+)と受領した暗号化生体情報と記憶部301の新たな公開鍵((G,GT,N,e),gδ,hδ,e(g,g)δ^2)とを用いて暗号化類似度情報を生成し、暗号化類似度情報を復号装置103に送付する。
次に、復号装置103が秘密鍵skと新たな公開鍵((G,GT,N,e),gδ,hδ,e(g,g)δ^2)を用いて類似度を復号し、認証装置102に復号された類似度を送付する。
最後に認証装置102が類似度としきい値とを比較し、認証をする。
なお、図6に示す手順にて公開鍵とテンプレートが更新されても、秘密鍵skは更新されない。
アルゴリズムの性質上、秘密鍵skが更新されなくても、復号装置103は類似度の復号を行うことができる。
なぜならば、すでに公開鍵が新たな公開鍵((G,GT,N,e),gδ,hδ,e(g,g)δ^2)に置きかわっており、復号装置103での復号処理にもこの新たな公開鍵が用いられるため、新たな公開鍵と旧テンプレートとの間で齟齬が生じてしまい、この齟齬がハミング距離やユークリッド二乗距離の復号結果に反映して、乱数値δに応じたランダムな値になるからである。
なぜならば、この計算問題が計算量理論の分野において計算困難な問題の一つとされている「計算Diffie−Hellman問題」に帰着されるからである。
この実施の形態2によれば、BGN暗号を用いたデータ処理装置において、テンプレートを安全に更新することができるという効果がある。
このため、テンプレートが漏洩した場合でも、漏洩したテンプレートを用いた「なりすまし」に対して有効に対抗することができ、セキュリティ強度を向上させることができる。
本実施の形態では、実施の形態1のテンプレートの更新方法を流用してリプレイ攻撃対策を実施する方法を説明する。
図7は、実施の形態1のテンプレートの更新方法を流用してリプレイ攻撃対策を実施する場合の手順を示したフローチャートである。
認証要求を受け取った認証装置102は、ステップS702にて、乱数生成部305が、0からq−1までの整数から一様ランダムに値δを取り出す。
次に、ステップS703にて、公開鍵更新部306が、既存の公開鍵パラメータe(g,g^)とランダム基底W=(w1、w2、w3)、W^=(w^1、w^2、w^3)と乱数値δとを用いて、新たな公開鍵パラメータe(g,g^)+=e(δg,δg^)とランダム基底W+=(δw1、δw2、δw3)、W^+=(δw^1、δw^2、δw^3)を定める。
次に、ステップS704にて、テンプレート更新部307が、既存のテンプレートC=(c1,c2,…,cT)と乱数値δとを用いて、新たなテンプレートC+=(δc1,δc2,…,δcT)を計算し、記憶部301が、既存のテンプレートを上書きして、新たなテンプレートC+を記憶する。
また、記憶部301が、既存の公開鍵パラメータe(g,g^)とランダム基底W及びW^を上書きして、新たな公開鍵パラメータe(g,g^)+とランダム基底W+及びW^+を記憶する。
次に、ステップS705にて、テンプレート更新部307が、乱数値δを消去する。
次に、ステップS706にて、新たな公開鍵パラメータe(g,g^)+とランダム基底W+=(δw1、δw2、δw3)、W^+=(δw^1、δw^2、δw^3)を公開する。
この新たな公開鍵パラメータとランダム基底を受け取ると、証明装置101は、ステップS707以降にて、新たな公開鍵パラメータとランダム基底を含む公開鍵を新公開鍵として、特許文献1の実施の形態2(つまり、本明細書の実施の形態5)に記載の認証方法により認証する。
この実施の形態3によれば、実施の形態1に記載のテンプレートの更新方法を流用してリプレイ攻撃対策を実施することができ、新たな装置の追加を必要としないので、別途リプレイ攻撃対策を施すのに比べてコストを低減できるという効果がある。
本実施の形態では、実施の形態2のテンプレートの更新方法を流用してリプレイ攻撃対策を実施する方法を説明する。
図8は、実施の形態2のテンプレートの更新方法を流用してリプレイ攻撃対策を実施する場合の手順を示したフローチャートである。
認証要求を受け取った認証装置102は、ステップS802にて、乱数生成部305が、0からq−1までの整数から一様ランダムに値δを取り出す。
次に、ステップS803にて、公開鍵更新部306が、公開鍵((G,GT,N,e),g,h,e(g,g))と乱数値δとを用いて、新たな公開鍵((G,GT,N,e),gδ,hδ,e(g,g)δ^2)を定める。
次に、ステップS804にて、テンプレート更新部307が、既存のテンプレートC=(c1,c2,…,cT)と乱数値δとを用いて、新たなテンプレートC+=(cδ 1,cδ 2,…,cδ T)を計算し、記憶部301が、既存のテンプレートを上書きして、新たなテンプレートC+を記憶する。
また、記憶部301が、既存の公開鍵を上書きして、新たな公開鍵を記憶する。
次に、ステップS805にて、テンプレート更新部307が、乱数値δを消去する。
次に、ステップS806にて、新たな公開鍵((G,GT,N,e),gδ,hδ,e(g,g)δ^2)を公開する。
この新たな公開鍵を受け取ると、証明装置101は、ステップS807以降にて、新公開鍵を用いて、特許文献1の実施の形態4(つまり、本明細書の実施の形態6)に記載の認証方法により認証する。
この実施の形態4によれば、実施の形態2に記載のテンプレートの更新方法を流用してリプレイ攻撃対策を実施することができ、新たな装置の追加を必要としないので、別途リプレイ攻撃対策を施すのに比べてコストを低減できるという効果がある。
なお、これらを組み合わせて利用することができることは当然である。
すなわち、認証のたびごとにリプレイ攻撃対策を施し、さらにテンプレートの漏洩のおそれがあるときにテンプレート更新を実施することができる。
実施の形態5では、実施の形態1及び実施の形態3の説明を補足するために、特許文献1の実施の形態2に記載の方式におけるセットアップ処理、登録処理、認証処理を説明する。
2つの特徴ベクトルをb=(b1,b2,…,bT)、b’=(b’1,b’2,…,b’T)とする。
このとき、2つの特徴ベクトルのハミング距離は、数6で与えられ(ただしbi,b’i∈{0,1})、また、2つの特徴ベクトルのユークリッド二乗距離は、数7で与えられる。
図19がセットアップ処理の概要を示し、図20が登録処理の概要を示し、図21及び図22が認証処理の概要を示す。
最初に、復号装置103のパラメータ生成部401が、岡本−高島暗号アルゴリズムに基づき、秘密鍵skと公開鍵pkを生成する(S2101)。
次に、復号装置103の記憶部403が秘密鍵skを記憶し、通信部404が公開鍵pkを証明装置101及び認証装置102に送信する(S2102)。
次に、証明装置101では、通信部206が公開鍵pkを受信し、記憶部205が公開鍵pkを記憶し、認証装置102では、通信部304が公開鍵pkを受信し、記憶部301が公開鍵pkを記憶する(S2102)。
なお、ここでは、公開鍵pkを送受信する例を説明しているが、証明装置101及び認証装置102に公開鍵pkを配布する方法は他の方法でもよい。
例えば、復号装置103が公開鍵pkを記録媒体に格納し、証明装置101及び認証装置102において当該記録媒体から公開鍵pkを読み出して格納するようにしてもよい。
最初に、証明装置101において、生体情報抽出部201が、ユーザの生体情報を抽出する(S2201)。
次に、証明装置101の特徴ベクトル形成部202が、S2201で抽出された生体情報の特徴ベクトルbを生成する(S2202)。
次に、証明装置101の乱数生成部203が公開鍵pkの一部を用いて乱数を生成し、また、暗号化部204が記憶部205から公開鍵pkを読み出し、暗号化部204が公開鍵pkと乱数を用いて特徴ベクトルbを暗号化する(S2203)。
次に、証明装置101の通信部206が、暗号化された特徴ベクトルCを認証装置102に送信する(S2204)。
次に、認証装置102の通信部304が、暗号化された特徴ベクトルCを受信し、記憶部205が暗号化された特徴ベクトルCを記憶する(S2205)。
最初に、証明装置101において、生体情報抽出部201が、ユーザの生体情報を抽出する(S2301)。
次に、証明装置101の特徴ベクトル形成部202が、S2301で抽出された生体情報の特徴ベクトルb’を生成する(S2302)。
次に、証明装置101の乱数生成部203が公開鍵pkの一部を用いて乱数を生成し、また、暗号化部204が記憶部205から公開鍵pkを読み出し、暗号化部204が公開鍵pkと乱数を用いて特徴ベクトルb’を暗号化する(S2303)。
次に、証明装置101の通信部206が、暗号化された特徴ベクトルC^を認証装置102に送信する(S2304)。
次に、認証装置102の通信部304が、暗号化された特徴ベクトルC^を受信する(S2305)。
次に、認証装置102の乱数生成部305が公開鍵pkの一部を用いて乱数を生成し、また、暗号化類似度生成部302が記憶部301から公開鍵pkを読み出し、暗号化類似度生成部302が記憶部301から読み出した暗号化特徴ベクトルCと証明装置101から受信した暗号化特徴ベクトルC^に対して、公開鍵pkと乱数を用いて暗号化類似度情報を生成する(S2402)。
認証装置102は、公開鍵pkに対応付けられている秘密鍵skを知りえないので、暗号化特徴ベクトルC及び暗号化特徴ベクトルC^を復号することはできない。このため、暗号化特徴ベクトルC及び暗号化特徴ベクトルC^が暗号化された状態のままで、暗号化類似度情報が生成される。
次に、復号装置103の通信部404が、暗号化類似度情報を受信する(S2404)。
次に、復号装置103の復号部402が、パラメータ生成部401から秘密鍵skを読み出し、暗号化類似度情報に秘密鍵skを用いて復号処理を行い、平文の類似度を導出する(S2405)。
次に、復号装置103の通信部404が、平文の類似度を認証装置102に送信する(S2406)。なお、類似度は、登録用の特徴ベクトルbと認証用の特徴ベクトルb’がどの程度類似しているかを示す情報であり、類似度からは特徴ベクトル、生体情報を計算することはできない。
次に、認証装置102の通信部304が、平文の類似度を受信する(S2407)。
次に、認証装置102の判定部303が、平文の類似度が所定のしきい値以上であるか否かを判定し、しきい値以上であれば本人であると判定し、しきい値を下回っている場合は、本人ではないと判定する(S2408)。
図9がセットアップ処理の詳細を示し、図10が登録処理の詳細を示し、図11−図13が認証処理の詳細を示す。
セットアップでは、復号装置103が、公開鍵pkおよび秘密鍵skを生成する。
この公開鍵pkおよび秘密鍵skは、ユーザごとに異なる公開鍵および秘密鍵であってもよいし、システムに1つの公開鍵および秘密鍵であってもよい。
ここでは、説明を簡単にするために、システムに1つの公開鍵および秘密鍵を用いる場合について説明するが、これをユーザごとの公開鍵および秘密鍵の場合に拡張するのは容易である。
この具体的な方法は例えば非特許文献5にあるので、ここでは省略する。
なお、群位数はセキュリティレベルに応じて定まるが、通常は200ビットや1024ビットなどの大きなサイズの素数とする。
この定め方はすでに述べたとおりである。
この行列は正則行列でなければならないが、この方法で行列を定めることによりきわめて高い確率で正則行列になる。なお、より正確性を期すのであれば、このように行列を定めた後に行列式を計算するなどの方法により正則性を判定し、正則でなければ行列の要素を再度ランダムに選べばよい。
この行列はきわめて高い確率で正則行列になるが、正則行列にならなかった場合には再度ランダムに選べばよい。
これには様々な方法があるが、例えば指紋に光を当てて紋様をセンサで読み取るといったことにより抽出する。
ここでTは特徴ベクトルを格納する配列の大きさであり、特徴ベクトルの形成方法によって決まる値である。
本実施の形態の形成方法は、読み取った紋様を領域分割し、各領域で特徴点の有無を検出し、特徴点がある箇所の配列に1、ない箇所の配列に0を格納することにより特徴ベクトルを形成するという方法である。
ただし、ここでハミング距離の場合はbi∈{0,1}であり、ユークリッド二乗距離の場合は、bi∈{0,1,…,q−1}であることに注意する。
なお、w1,w2,w3とw^1,w^2,w^3は、公開鍵の一部(W及びW^)として、復号装置103から配布されたものである。
その際、例えばSSLなどの通信用改ざん検出技術を用いて通信の途中で改ざんが行われないようにすることが望ましい。
なお、簡単のためここでは認証時に認証の対象となるユーザが別途ID情報などによって特定されているいわゆる1:1認証の場合について説明する。
抽出方法は生体情報の登録時と同様である。
形成方法は、生体情報の登録時と同様である。
ただし、ここでハミング距離の場合はb’i∈{0,1}であり、ユークリッド二乗距離の場合はb’i∈{0,1,…,q−1}であることに注意する。
その際、例えばSSLなどの通信用改ざん検出技術を用いて通信の途中で改ざんが行われないようにすることが望ましい。
このとき、一般に記憶部301には多数のユーザの暗号化生体情報が格納されているが、その中からどれを取り出すかについては、別途与えられるID情報を用いる。
なお、w1,w2,w3は、公開鍵の一部(W)として、復号装置103から配布されたものである。
なお、w^1,w^2,w^3は、公開鍵の一部(W^)として、復号装置103から配布されたものである。
その際、例えばSSLなどの通信用改ざん検出技術を用いて通信の途中で改ざんが行われないようにすることが望ましい。
本実施の形態では、(d1,…,dT,d^1,…,d^T…,E,E^)が暗号化類似度情報の例となる。
なお、この値は毎回計算するのではなく、あらかじめ計算した状態で記憶部403に格納しておき、それを取り出すものとしてもよい。
このDecoアルゴリズムも上記と同様に計算される。
この離散対数dが、特徴点の一致数に対応しており、類似度を表す。
本実施の形態においてdは位数qに比べて十分小さいため、効率的に計算することができる。
その際、例えばSSLなどの通信用改ざん検出技術を用いて通信の途中で改ざんが行われないようにすることが望ましい。
しきい値は、利用する生体情報の種類や安全性要件などさまざまな要素を勘案してあらかじめシステムで決められた値である。
しきい値以上であれば、証明装置101から送られてきた暗号化生体情報はIDで指定された本人のものであると判断する。
一方、しきい値未満であれば、証明装置101から送られてきた暗号化生体情報はIDで指定された人物のものではなく、他人のものであると判断する。
なお、本実施の形態では3次元の双対ペアリングベクトル空間を用いる方法を開示したが、3次元というのはあくまで例であって、必ずしも3次元である必要はない。
例えば2次元でも実施可能であるし、4次元以上でも実施可能である。
2次元の場合には、本実施の形態中に現れたw3,w^3のベクトルを取り除いて実施すればよい。
このようにすれば、生体情報の登録時や認証時の計算量を低減できるという効果がある。
また、4次元以上の場合には、増えた分のベクトルにw2,w3,w^2,w^3と同様のはたらきをさせればよい。
すなわち、ci,c^i,di,d^iを計算する際、増えた分のベクトルに乱数係数をかけて、w2,w3,w^2,w^3に加え合わせればよい。
このようにすれば、より解読が困難な暗号文を作成することができ、安全性を向上させることができる。
実施の形態6では、実施の形態2及び実施の形態4の説明を補足するために、特許文献1の実施の形態4に記載の方式におけるセットアップ処理、登録処理、認証処理を説明する。
なお、本実施の形態においても、セットアップ処理、登録処理、認証処理の概要は、図19−22に示したとおりである。
図14は、パラメータ生成部401における公開鍵及び秘密鍵の生成手順を示したフローチャートである。
なお、素数はセキュリティレベルに応じて定まるが、素数pとqの積を群位数とするため、通常は素因数分解ができないように素数を1024ビットや2048ビットなどの大きなサイズの素数とする。
なお、ここではユーザが証明装置101を経由して認証装置102に生体情報を登録する場合について説明するが、認証装置102上で直接生体情報を登録する場合や、登録用の専用装置を経由して登録する場合などにおいても同様の手順により実現できる。
なお、g、hは公開鍵の一部として復号装置103から配布されたものである。
なお、簡単のためここでは認証時に認証の対象となるユーザが別途ID情報などによって特定されているいわゆる1:1認証の場合について説明する。
抽出方法は生体情報の登録時と同様である。
形成方法は、生体情報の登録時と同様である。
その際、例えばSSLなどの通信用改ざん検出技術を用いて通信の途中で改ざんが行われないようにすることが望ましい。
その際、例えばSSLなどの通信用改ざん検出技術を用いて通信の途中で改ざんが行われないようにすることが望ましい。
本実施の形態では、Eが暗号化類似度情報となる。
次に、ステップS1814にて、復号装置103の復号部402が、e(g,g)pを底とするZの離散対数dを計算する。
なお、e(g,g)は、公開鍵の一部として、復号装置103から配布されたものである。
本実施の形態でも、この離散対数dが類似度に相当する。
このしきい値は、利用する生体情報の種類や安全性要件などさまざまな要素を勘案してあらかじめシステムで決められた値である。
しきい値以上であれば、証明装置101から送られてきた暗号化生体情報はIDで指定された本人のものであると判断する。
一方、しきい値未満であれば、証明装置101から送られてきた暗号化生体情報はIDで指定された人物のものではなく、他人のものであると判断する。
図23は、実施の形態1−6に示した証明装置101、認証装置102、復号装置103のハードウェア資源の一例を示す図である。
なお、図23の構成は、あくまでも証明装置101、認証装置102、復号装置103のハードウェア構成の一例を示すものであり、証明装置101、認証装置102、復号装置103のハードウェア構成は図23に記載の構成に限らず、他の構成であってもよい。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906と接続していてもよい。また、証明装置101は、生体情報を読み取るための読取り装置907と接続されている。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
実施の形態1−6で説明した「記憶部」は、RAM914、磁気ディスク装置920等により実現される。
通信ボード915、キーボード902、マウス903、読取り装置907、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
証明装置101、認証装置102、復号装置103の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1−6で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
すなわち、実施の形態1−6で説明したフローチャートに示すステップ、手順、処理により、本発明に係る「データ処理方法」を実現することができる。
また、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、実施の形態1−6の「〜部」としてコンピュータを機能させるものである。あるいは、実施の形態1−6の「〜部」の手順や方法をコンピュータに実行させるものである。
Claims (10)
- 二重準同型暗号アルゴリズムに基づいて生成された公開鍵を記憶する公開鍵記憶部と、
前記公開鍵を用いて暗号化された第1データを暗号化第1データとして記憶する暗号化データ記憶部と、
前記公開鍵の少なくとも一部を用いて、乱数を生成する乱数生成部と、
前記乱数生成部により生成された乱数を用いた演算を行って、前記暗号化第1データを更新する暗号化データ更新部と、
前記乱数生成部により生成された乱数を用いた演算を行って、前記公開鍵を更新する公開鍵更新部とを有することを特徴とするデータ処理装置。 - 前記乱数生成部は、
所定のトリガイベントが発生する度に、トリガイベント発生の際に前記公開鍵記憶部に記憶されている公開鍵の少なくとも一部を用いて、乱数を生成し、
前記公開鍵更新部は、
前記乱数生成部により乱数が生成される度に、前記乱数生成部により生成された乱数を用いた演算を行って、トリガイベント発生の際に前記公開鍵記憶部に記憶されている公開鍵を更新し、
前記暗号化データ更新部は、
前記乱数生成部により乱数が生成される度に、前記乱数生成部により生成された乱数を用いた演算を行って、トリガイベント発生の際に前記暗号化データ記憶部に記憶されている暗号化第1データを更新し、
前記公開鍵記憶部は、
前記公開鍵更新部により公開鍵が更新される度に、更新後の公開鍵を更新前の公開鍵に上書きして記憶し、
前記暗号化データ記憶部は、
前記暗号化データ更新部により暗号化第1データが更新される度に、更新後の暗号化第1データを更新前の暗号化第1データに上書きして記憶することを特徴とする請求項1に記載のデータ処理装置。 - 前記データ処理装置は、更に、
第2のデータを公開鍵を用いて暗号化する暗号装置から、前記第2のデータの暗号化に用いる公開鍵の供給を要求する公開鍵供給要求を入力する公開鍵供給要求入力部を有し、
前記乱数生成部は、
前記公開鍵供給要求入力部が前記暗号装置から公開鍵供給要求を入力した際に前記トリガイベントが発生したと判断し、
前記公開鍵供給要求入力部が前記暗号装置から公開鍵供給要求を入力する度に、前記公開鍵記憶部に記憶されている公開鍵の少なくとも一部を用いて、乱数を生成し、
前記公開鍵更新部は、
前記乱数生成部により乱数が生成される度に、前記乱数生成部により生成された乱数を用いた演算を行って、前記公開鍵記憶部に記憶されている公開鍵を更新し、
前記暗号化データ更新部は、
前記乱数生成部により乱数が生成される度に、前記乱数生成部により生成された乱数を用いた演算を行って、前記暗号化データ記憶部に記憶されている暗号化第1データを更新し、
前記公開鍵供給要求入力部は、
前記公開鍵更新部による更新後の公開鍵を、前記暗号装置における前記第2のデータの暗号化に用いられる公開鍵として、前記暗号装置に出力することを特徴とする請求項2に記載のデータ処理装置。 - 前記データ処理装置は、更に、
前記暗号装置が、前記公開鍵供給要求入力部から出力された更新後の公開鍵を用いて前記第2のデータを暗号化して生成した暗号化第2データを入力する暗号化データ入力部と、
前記暗号化データ記憶部に記憶されている暗号化第1データと前記暗号化第2データに対して前記公開鍵記憶部に記憶されている公開鍵を用いた演算を行って、前記暗号化第1データと前記暗号化第2データがそれぞれ暗号化された状態のままで、前記公開鍵に対応付けられている秘密鍵を用いた復号処理により前記第1データと前記第2データとの間の類似度を導出可能な暗号化された情報を暗号化類似度情報として生成する暗号化類似度生成部とを有することを特徴とする請求項3に記載のデータ処理装置。 - 前記暗号化データ記憶部は、
前記第1データを構成するT(Tは2以上の整数)個の部分データが前記暗号装置により暗号化されて得られたT個の暗号化された部分データで構成される暗号化第1データを記憶し、
前記暗号化データ入力部は、
前記第2データを構成するT(Tは2以上の整数)個の部分データが前記暗号装置により暗号化されて得られたT個の暗号化された部分データで構成される暗号化第2データを入力し、
前記暗号化類似度生成部は、
部分データごとに、前記暗号化第1データと前記暗号化第2データに対して前記公開鍵記憶部に記憶されている公開鍵を用いた演算を行って、前記第1データと前記第2データとの間の類似度として、前記第1データのT個の部分データと前記第2データのT個の部分データにおけるハミング距離を導出可能な情報を生成することを特徴とする請求項4に記載のデータ処理装置。 - 前記暗号化データ記憶部は、
前記第1データを構成するT(Tは2以上の整数)個の部分データが前記暗号装置により暗号化されて得られたT個の暗号化された部分データで構成される暗号化第1データを記憶し、
前記暗号化データ入力部は、
前記第2データを構成するT(Tは2以上の整数)個の部分データが前記暗号装置により暗号化されて得られたT個の暗号化された部分データで構成される暗号化第2データを入力し、
前記暗号化類似度生成部は、
部分データごとに、前記暗号化第1データと前記暗号化第2データに対して前記公開鍵記憶部に記憶されている公開鍵を用いた演算を行って、前記第1データと前記第2データとの間の類似度として、前記第1データのT個の部分データと前記第2データのT個の部分データにおけるユークリッド二乗距離を導出可能な情報を生成することを特徴とする請求項4に記載のデータ処理装置。 - 前記暗号化データ更新部は、
前記暗号化第1データを更新した後に、更新に用いた乱数を消去することを特徴とする請求項1に記載のデータ処理装置。 - 前記公開鍵記憶部は、
前記二重準同型暗号アルゴリズムに基づいて生成された公開鍵として、岡本−高島暗号アルゴリズムに基づいて生成された公開鍵を記憶し、
前記暗号化データ記憶部は、
前記岡本−高島暗号アルゴリズムに基づいて生成された公開鍵による暗号化で得られた暗号化第1データを記憶することを特徴とする請求項1に記載のデータ処理装置。 - 公開鍵記憶部と暗号化データ記憶部と乱数生成部と暗号化データ更新部と公開鍵更新部とを有するコンピュータが行うデータ処理方法であって、
前記公開鍵記憶部が、二重準同型暗号アルゴリズムに基づいて生成された公開鍵を記憶し、
前記暗号化データ記憶部が、前記公開鍵を用いて暗号化された第1データを暗号化第1データとして記憶し、
前記乱数生成部が、前記公開鍵の少なくとも一部を用いて、乱数を生成し、
前記暗号化データ更新部が、前記乱数生成部により生成された乱数を用いた演算を行って、前記暗号化第1データを更新し、
前記公開鍵更新部が、前記乱数生成部により生成された乱数を用いた演算を行って、前記公開鍵を更新することを特徴とするデータ処理方法。 - 公開鍵記憶部と暗号化データ記憶部と乱数生成部と暗号化データ更新部と公開鍵更新部とを有するコンピュータに、
前記公開鍵記憶部が、二重準同型暗号アルゴリズムに基づいて生成された公開鍵を記憶する公開鍵記憶処理と、
前記暗号化データ記憶部が、前記公開鍵を用いて暗号化された第1データを暗号化第1データとして記憶する暗号化データ記憶処理と、
前記乱数生成部が、前記公開鍵の少なくとも一部を用いて、乱数を生成する乱数生成処理と、
前記暗号化データ更新部が、前記乱数生成処理により生成された乱数を用いた演算を行って、前記暗号化第1データを更新する暗号化データ更新処理と、
前記公開鍵更新部が、前記乱数生成処理により生成された乱数を用いた演算を行って、前記公開鍵を更新する公開鍵更新処理とを実行させることを特徴とするプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2011/077623 WO2013080320A1 (ja) | 2011-11-30 | 2011-11-30 | データ処理装置及びデータ処理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5586795B2 true JP5586795B2 (ja) | 2014-09-10 |
JPWO2013080320A1 JPWO2013080320A1 (ja) | 2015-04-27 |
Family
ID=48534844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013546896A Expired - Fee Related JP5586795B2 (ja) | 2011-11-30 | 2011-11-30 | データ処理装置及びデータ処理方法及びプログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US20140247939A1 (ja) |
EP (1) | EP2787681B1 (ja) |
JP (1) | JP5586795B2 (ja) |
CN (1) | CN103975553B (ja) |
IN (1) | IN2014CN04372A (ja) |
WO (1) | WO2013080320A1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2808803B1 (en) | 2012-01-25 | 2017-03-01 | Mitsubishi Electric Corporation | Data search device, data search method, data search program, data registration device, data registration method, data registration program and information processing device |
CN104995621B (zh) | 2013-02-25 | 2018-06-05 | 三菱电机株式会社 | 服务器装置以及隐匿检索系统 |
US8966277B2 (en) * | 2013-03-15 | 2015-02-24 | Mitsubishi Electric Research Laboratories, Inc. | Method for authenticating an encryption of biometric data |
WO2015144764A1 (de) * | 2014-03-26 | 2015-10-01 | Continental Teves Ag & Co. Ohg | Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang |
JP6272546B2 (ja) * | 2015-02-20 | 2018-01-31 | 三菱電機株式会社 | データ保管装置及びデータ処理方法及びデータ処理プログラム |
WO2019014425A1 (en) * | 2017-07-13 | 2019-01-17 | Pindrop Security, Inc. | SAFE PARTY WITH SEVERAL PARTIES KNOWING NO VOICE IMPRESSIONS |
KR102578428B1 (ko) * | 2018-02-13 | 2023-09-14 | 핑거프린트 카드즈 아나카툼 아이피 에이비 | 생체 인식 템플릿 보호 키 업데이트 |
US10665244B1 (en) | 2018-03-22 | 2020-05-26 | Pindrop Security, Inc. | Leveraging multiple audio channels for authentication |
US11354422B2 (en) * | 2018-11-02 | 2022-06-07 | Rank One Computing Corporation | Optimizations for privacy-preserving distance metric computation |
US20220052841A1 (en) * | 2018-12-12 | 2022-02-17 | Nec Corporation | Matching system, client and server |
JP7302606B2 (ja) * | 2018-12-12 | 2023-07-04 | 日本電気株式会社 | システムおよびサーバ |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
JP7563496B2 (ja) | 2021-01-29 | 2024-10-08 | 日本電気株式会社 | 生体認証システム、そのテンプレート更新方法、テンプレート更新プログラム、生体認証クライアント装置及び生体認証サーバ装置 |
US20230393762A1 (en) * | 2022-06-02 | 2023-12-07 | Micron Technology, Inc. | Verified key replacement in secure memory devices |
US20230396431A1 (en) * | 2022-06-02 | 2023-12-07 | Micron Technology, Inc. | Error reduction during cryptographic key updates in secure memory devices |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008521025A (ja) * | 2004-11-16 | 2008-06-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 類似性指標のセキュアな計算 |
WO2011052056A1 (ja) * | 2009-10-29 | 2011-05-05 | 三菱電機株式会社 | データ処理装置 |
JP2011211593A (ja) * | 2010-03-30 | 2011-10-20 | Fujitsu Ltd | 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5991414A (en) * | 1997-09-12 | 1999-11-23 | International Business Machines Corporation | Method and apparatus for the secure distributed storage and retrieval of information |
JP4961214B2 (ja) | 2006-03-29 | 2012-06-27 | 株式会社日立情報制御ソリューションズ | 生体認証方法およびシステム |
US8995665B1 (en) * | 2008-08-20 | 2015-03-31 | Symantec Corporation | Role based encryption without key management system |
-
2011
- 2011-11-30 US US14/350,740 patent/US20140247939A1/en not_active Abandoned
- 2011-11-30 EP EP11876549.4A patent/EP2787681B1/en not_active Not-in-force
- 2011-11-30 JP JP2013546896A patent/JP5586795B2/ja not_active Expired - Fee Related
- 2011-11-30 IN IN4372CHN2014 patent/IN2014CN04372A/en unknown
- 2011-11-30 WO PCT/JP2011/077623 patent/WO2013080320A1/ja active Application Filing
- 2011-11-30 CN CN201180075191.2A patent/CN103975553B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008521025A (ja) * | 2004-11-16 | 2008-06-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 類似性指標のセキュアな計算 |
WO2011052056A1 (ja) * | 2009-10-29 | 2011-05-05 | 三菱電機株式会社 | データ処理装置 |
JP2011211593A (ja) * | 2010-03-30 | 2011-10-20 | Fujitsu Ltd | 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム |
Non-Patent Citations (4)
Title |
---|
JPN6014015124; 服部充洋 他: '2-DNF準同型暗号を用いた秘匿生体認証' 電子情報通信学会技術研究報告 Vol.109 No.272, 20091105, p.113-120 * |
JPN6014015125; Golle, P. et al.: 'Universal Re-encryption for Mixnets' Lecture Notes in Computer Science Vol.2964, 2004, p.163-178 * |
JPN6014015126; Boneh, D. et al.: 'Evaluating 2-DNF Formulas on Ciphertexts' Lecture Notes in Computer Science Vol.3378, 2005, p.325-341 * |
JPN6014015127; Okamoto, T. and Takashima, K.: 'Homomorphic Encryption and Signatures from Vector Decomposition' Lecture Notes in Computer Science Vol.5209, 2008, p.57-74 * |
Also Published As
Publication number | Publication date |
---|---|
WO2013080320A1 (ja) | 2013-06-06 |
EP2787681A4 (en) | 2015-10-14 |
EP2787681A1 (en) | 2014-10-08 |
CN103975553A (zh) | 2014-08-06 |
IN2014CN04372A (ja) | 2015-09-04 |
US20140247939A1 (en) | 2014-09-04 |
CN103975553B (zh) | 2016-10-12 |
EP2787681B1 (en) | 2016-10-12 |
JPWO2013080320A1 (ja) | 2015-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5586795B2 (ja) | データ処理装置及びデータ処理方法及びプログラム | |
JP5300983B2 (ja) | データ処理装置 | |
EP2680488B1 (en) | Similarity calculation system, similarity calculation device, computer program, and similarity calculation method | |
Yang et al. | Fuzzy identity based signature with applications to biometric authentication | |
Sun et al. | Multi-keyword searchable and data verifiable attribute-based encryption scheme for cloud storage | |
Yasuda et al. | New packing method in somewhat homomorphic encryption and its applications | |
CN108512662A (zh) | 一种格上支持策略隐藏的多机构加密方法 | |
CN109740364B (zh) | 可控搜索权限的基于属性的密文搜索方法 | |
Ali et al. | Attribute-based fine-grained access control for outscored private set intersection computation | |
Dharminder et al. | LWESM: learning with error based secure communication in mobile devices using fuzzy extractor | |
Zhang et al. | A privacy protection scheme for IoT big data based on time and frequency limitation | |
Rana et al. | Lattice-based key agreement protocol under ring-LWE problem for IoT-enabled smart devices | |
Nguyen et al. | Privacy preserving biometric‐based remote authentication with secure processing unit on untrusted server | |
Liu et al. | Multi-user image retrieval with suppression of search pattern leakage | |
CN117828627A (zh) | 一种兼顾鲁棒性和隐私保护的联邦机器学习方法及系统 | |
US10972271B2 (en) | Secret authentication code adding device, secret authentication code adding method, and program | |
WO2021070838A1 (ja) | 秘匿認証方法および秘匿認証システム | |
CN113949545A (zh) | 云计算中基于时间、属性的双重访问控制方法 | |
KR20050104220A (ko) | 비밀키 관리 기능을 가지는 비밀키 단말장치 및 비밀키관리방법 | |
Khatoon et al. | Cryptanalysis and improvement of authentication scheme for roaming service in ubiquitous network | |
Abidin et al. | An efficient entity authentication protocol with enhanced security and privacy properties | |
Mujawar et al. | An Attribute-Based Encryption Method Using Outsourced Decryption and Hierarchical Access Structure | |
Kuchta et al. | Public key encryption with distributed keyword search | |
Ding et al. | Ciphertext retrieval via attribute-based FHE in cloud computing | |
Zhu et al. | A Multi-server Authenticated Key Agreement Protocol with Privacy preserving Based on Chaotic Maps in Random Oracle Model. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140604 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140624 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140722 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5586795 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |