JP5865556B2 - セキュアなデータ処理方法 - Google Patents

セキュアなデータ処理方法 Download PDF

Info

Publication number
JP5865556B2
JP5865556B2 JP2015517709A JP2015517709A JP5865556B2 JP 5865556 B2 JP5865556 B2 JP 5865556B2 JP 2015517709 A JP2015517709 A JP 2015517709A JP 2015517709 A JP2015517709 A JP 2015517709A JP 5865556 B2 JP5865556 B2 JP 5865556B2
Authority
JP
Japan
Prior art keywords
client
server
code
bit
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015517709A
Other languages
English (en)
Other versions
JP2015525542A (ja
Inventor
パテ,アラン
シャバンヌ,エルベ
ブランジェ,ジュリアン
Original Assignee
モルフォ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by モルフォ filed Critical モルフォ
Publication of JP2015525542A publication Critical patent/JP2015525542A/ja
Application granted granted Critical
Publication of JP5865556B2 publication Critical patent/JP5865556B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/18Eye characteristics, e.g. of the iris
    • G06V40/193Preprocessing; Feature extraction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Ophthalmology & Optometry (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)
  • Computer And Data Communications (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Description

本発明は、クライアントもサーバも他方のデータに関する情報を得ていないタイプであるクライアントおよびサーバによって保持されたデータのセキュアな処理に関する。
本発明は、ハミング距離を計算することにより比較を実施するセキュアなバイオメトリック識別方法と、特に虹彩比較による識別方法に適用される。
2つの2進符号の間のハミング距離は、2つの符号の間の異なるビットの個数を示す周知の数学的概念である。これは、数学的には、
Figure 0005865556
として記述され、式中、XおよびYは、2つの2進符号であり、
Figure 0005865556
は、「排他的論理和」演算子である。
ハミング距離を計算することは、特に、バイオメトリック識別の分野において、たとえば、比較対象である2人の個体の虹彩の間の類似度を評価するため使用される。たとえば、論文How iris recognition works; IEEE Transactions on circuits and systems for video technology, vol.14, N).1., January 2004のようなJohn Daugmanの著作物が知られている。
2つの非常に類似した虹彩は、虹彩を表現する符号の間で異なるビットの個数が少ないので、非常に小さいハミング距離を有する。
このような状況において、バイオメトリックデータの秘密性を守るためにこれらのデータに実行される演算をセキュア化すること、そして、これらの演算のため使用されるデータが第三者によって突き止められること、および、利用されることを防止することが特に重要である。このセキュア化は、ハミング距離の決定を安全にすることを含む。
これに関連して、たとえば、Garbled Circuits法を実行するセキュアなデータ処理方法が公知である。これは、仏国特許出願第1162058号明細書に当てはまる。
たとえば、刊行物:M. Blanton and P. Gasti, Secure and Efficient Protocols for Iris and Fingerprint Identification, ESORICS 2011: 190−209のような準同型暗号化の技術を利用するセキュアなデータ処理方法もまた公知である。
これらの方法は、セキュリティの観点から有効であるが、実行されるために計算時間および計算資源のコストが嵩むという不利点がある。さらに、これらの方法は、いくつかのハミング距離を並列に決定するため最適化されることがなく、個人のバイオメトリック特徴のうちの1つをデータベースに格納された個人のバイオメトリック特徴と比較することにより個人を識別することが目的であるときに起こる事例である。
より一般的には、クライアントもサーバも他方のデータに関する情報を得ないタイプであり、高速に使用でき、かつ、大量の計算能力を必要としない、クライアントおよびサーバによって保持されたデータのセキュアな処理の必要性がある。
John Daugman著、How iris recognition works; IEEE Transactions on circuits and systems for video technology, vol.14, N).1., January 2004 M. Blanton and P. Gasti, Secure and Efficient Protocols for Iris and Fingerprint Identification, ESORICS 2011: 190−209
本発明の目的は、上記従来技術の不利点のうちの少なくとも1つを取り除くことである。
本発明の目的は、2つの2進入力を有するサブ関数の線形結合のタイプであり、そのうちの1つがハミング距離の計算関数であり、より高速に実行でき、かつ、計算資源にあまり費用が掛からない、関数のセキュアな評価方法を提案することである。
本発明の別の目的は、いくつかのハミング距離を並列に決定する方法を提案することである。
これに関連して、本発明は、クライアントおよびサーバがそれぞれn個のインデックス付きビットを含む2進符号およびn個のインデックス付きビットを含む2進符号を有し、クライアントもサーバも他方の符号に関する情報を得ることなしに、入力としてクライアントの2進符号およびサーバの2進符号を用いる関数の評価を含み、2つの2進入力を有するサブ関数の線形結合として記述された関数の評価が実施されるセキュアなデータ処理方法であって、
a)サーバがn個のインデックス付き値をランダムに生成し、関数を取得するためにサブ関数に適用された線形結合と同じ線形結合と共にこれらの値の線形結合を計算するステップと、
b)クライアントの2進符号の各ビットに対して、クライアントが、サーバの符号のうち同じインデックスをもつビットとクライアントの2進符号の前記ビットとにおいて評価された対応するサブ関数の値に加算された、クライアントの符号のビットと同じインデックスをもつランダムに生成された値を含む中間データをサーバから取得するために紛失通信の技術を使用するステップと、
c)2つの2進符号における関数の評価に加算された、ランダムに生成された値の線形結合を含む最終結果を取得するために、クライアントがクライアントの2進符号のあらゆるビットに対して、関数を取得するためにサブ関数に適用された線形結合と同じ線形結合を用いて、中間データの線形結合を行うステップと、
を備えることを特徴とする、セキュアなデータ処理方法を提案する。
有利な点として、任意選択的ではあるが、本発明による方法は、以下の特徴のうちの少なくとも1つを備える可能性もある:
−ステップa)とステップb)との間で、サーバは、各2個組が2進符号のうちの同じインデックスをもつビットに対応し、かつ、各2個組が
○ビットと同じインデックスをもつランダムに生成された値と前記ビットおよびゼロにおいて評価された関数との合計と、
○ビットと同じインデックスをもつランダムに生成された値と前記ビットおよび1において評価された関数との合計と、
をこの順序で含んでいる、符号に関連付けられたインデックス付き2個組の集合を生成する。
−そして、クライアントが紛失通信によって、クライアントの2進符号の各ビットに対して:
○クライアントの符号のビットが0に等しい場合、クライアントが2個組の第1の要素を取り出し、
○クライアントの符号のビットが1に等しい場合、クライアントが2個組の第2の要素を取り出すように、
クライアントの符号のビットと同じインデックスをもつ2個組の要素を取り出す。
−この方法は、以下のステップをさらに備える:
〇クライアントが最終結果をサーバに送信し、
−サーバが2進符号における関数の評価を取得するために最終結果からランダムに生成された値の線形結合を減算する。
−この方法は、以下のステップをさらに備える:
〇サーバがランダムに生成された値の線形結合をクライアントに送信し、
〇クライアントが2進符号における関数の評価を取得するために最終結果からランダムに生成された値の線形結合を減算する。
−サーバは、n個のインデックス付きビットをもつ少なくとも2個の2進符号を有し、
〇ステップa)の間に、サーバは、このサーバが有する2進符号と同数のランダム値の集合を生成し、各集合の中の値の線形結合を計算し、
〇サーバは、このサーバが有する2進符号と同数のインデックス付き2個組の集合を生成し、前記2個組の集合を連結し、
〇クライアントによって取得された中間データが、サーバのあらゆる2進符号に対して、クライアントがサーバの各2進符号に対して個別に取得したであろう中間データの連結を含む。
−少なくとも1回の演算が行われた後、各クライアントおよびサーバは、情報を公開し、他方は、この情報から:
〇実行された演算がプロトコルに準拠するか否かと、
〇演算が改竄データに関して実行されたか否かと、
を検出する可能性がある。
−評価対象である関数は、クライアントの2進符号とサーバの2進符号との間のハミング距離であり、ハミング距離の決定は、一方の符号ともう一方の符号とで値が異なるが同じインデックスをもつビットの個数の決定を含み、ここで:
〇ステップa)の間に、ランダムに生成された値の線形結合は、前記値の合計であり、
〇ステップb)の間に、クライアントの2進符号の各ビットに対してクライアントによって取り出された中間データは、クライアントの符号のビットと同じインデックスをもつランダムに生成された値と、クライアントの符号のビットとサーバの符号のうち同じインデックスをもつビットとの間の演算「排他的論理和」の結果との合計であり、
〇ステップc)の間に、クライアントは、2個の2進符号の間のハミング距離に加算された、ランダムに生成されたデータの合計を取得するために、クライアントの2進符号の全ビットに対する中間データを合計する。
−クライアントおよびサーバの各2進符号は、サイズnをもつ2進マスク符号にさらに関連付けられ、この2進マスク符号の1におけるビットのインデックスは、ハミング距離の決定のため考慮されるべきクライアントおよびサーバの符号のビットのインデックスを示し:
〇ステップa)の間に、サーバは、値の2つの集合と、これらのそれぞれの合計とをランダムに生成し、
〇ステップb)の間に、クライアントの2進符号の各ビットに対してクライアントによって取り出された中間データは、2個の要素を含み、これらの要素のうち:
●第1の要素は、クライアントの符号のビットとサーバの符号のうち同じインデックスをもつビットとの間の演算「排他的論理和」の結果とマスク符号の対応するビットの値との間の共通集合の値に加算された、第1の集合からのランダムに生成された値を含み、
●クライアントの2進符号の各ビットに対する中間データの第2の要素は、マスク符号の対応するビットの値の共通集合に加算された、第2の集合からのランダムに生成された値を含み、
〇ステップc)の間に、クライアントは:
●一方で、ランダムに生成された値の第1の合計に加算された、マスク符号の1であるビットに関するクライアントの符号とサーバの符号との間のハミング距離の値を取得するための中間データの第1の要素と、
●他方で、ランダムに生成された値の第2の合計に加算された、マスク符号の共通集合のサイズを取得するために中間データの第2の要素と、
を合計する。
−2進符号は、バイオメトリックデータである。
−2進符号は、符号化された虹彩画像である。
本発明は、識別対象である個人の少なくとも1台の制御サーバと、リストに掲載された個人のN個の基準データのベースの少なくとも1台の管理サーバと、を備え、制御サーバが個人のデータの獲得を進めるように構成されている、個人の識別のためのシステムであって、
制御サーバおよび管理サーバが個人のデータと各基準データとの間のハミング距離を決定するために個人のデータとリストに掲載された個人の少なくとも1つの基準データとの間の前記請求項のいずれか一項に記載された関数のセキュアな評価方法を実行するように、かつ、前記基準データの出所であるリストに掲載された個人としてこの個人を識別するため識別対象である個人のデータとの所定の閾値を超える類似度を有する基準データを決定するように構成されている処理手段を備えることを特徴とするシステムをさらに提案する。
関数を評価するため紛失通信の技術を実行することは、クライアントがサーバによって保持された符号に関する情報を取り出すことがないので、データに関して実行される演算をセキュア化すると共に、クライアントによって取り出される情報の量を制限して計算時間の点でコストを低下させる。
本発明のその他の特徴、目的および利点は、限定されることのない実施例として与えられた添付図面に関連して以下の詳細な説明から現れる。
本発明によって提案されたデータ比較方法の実施形態を例示する図である。 本発明によって提案されたデータ比較方法の実施形態を例示する図である。 本発明によって提案されたデータ比較方法の実施形態を例示する図である。 本発明によって提案された方法の主要ステップを例示する図である。 虹彩比較によるバイオメトリック識別へのこの方法の適用のための虹彩の符号化を概略的に例示する図である。 この方法を実行する状況を例示する図である。 この方法を実行する状況を例示する図である。
図1aに関連して、同図は、2進符号XおよびYをそれぞれ有するサーバSおよびクライアントCを示す。サーバSまたはクライアントCの一方または他方は、2つの2進符号の間のハミング距離の値が分かることを望むが、自分が保持する2進符号に関する情報をもう一方に渡すことがない。
各2進符号XおよびYは、n個のインデックス付きビットx,...,xおよびy,...,yをそれぞれ備える。
ハミング距離のセキュアな決定
図2に関連して、本発明による方法の主要ステップが示される。ステップ100の間に、サーバは、n個のランダム値r,...,rを生成する。これらの値は、好ましくは、整数であり、より有利には、
Figure 0005865556
の要素である。サーバは、これらの値の合計R
Figure 0005865556
を計算する。
ステップ200の間に、サーバSは、紛失通信によりクライアントに転送される可能性がある要素のインデックス付き集合を生成する。この事例では、これは、2個組(ダブレット)Dの集合であり、各2個組は、同じインデックスをもつ符号のビットxに関連付けられている。
2個組Dの第1要素は、同じインデックスをもつランダムに生成された値rとビットxの値との合計であり、第2要素は、同じインデックスをもつランダムに生成された値rとビットxの共役との合計である。
各2個組は、その結果、1とnとの間のiに対して、
Figure 0005865556
として記述される。
ステップ300の間に、クライアントは、クライアントの2進符号の各ビットの紛失通信をサーバと行う。
紛失通信は、2人の当事者P1とP2との間の計算演算である。このタイプの演算では、P1は、N個のインデックス付き要素Xのリストを有し、P2は、リストの中の要素の個数Nが分かり、0とN−1との間でインデックスiを選択する。紛失通信により、P2は、P1のi番目の要素、すなわち、iによってインデックス付けされたP1の要素を取り出す。
P1は、P2によって取り出された要素のインデックスに関する情報が分からない。
P2は、P1によって保持されたリストの他の要素に関する情報を取り出さない。
紛失通信の方法は、ここでは、ハミング距離の決定に適用される。この状況において、クライアントは、自分の2進符号のビットy毎に、同じインデックスをもつ2個組Dの要素のうちの一方を紛失通信する。
転送された2個組の要素は、ビットyの値の関数である:y=0である場合、クライアントCは、紛失通信により、2個組の第1要素、すなわち、r+xを受信する。y=1である場合、クライアントは、2個組の第2要素、すなわち、
Figure 0005865556
を受信する。
要素の取り出しは、紛失通信によって行われるため、サーバSは、どちらの要素が通信されたかに気付くことがないので、サーバは、この要素の取り出しからyの値を推論できない。
同様に、各要素は、ランダム値を含むので、クライアントCは、自分が取り出したビットxまたは
Figure 0005865556
の値を各要素から推論できない。
この方法において、クライアントによって取り出された要素に収容された2進符号のビットの値は、xとyとの間の排他的論理和演算の結果と密接な関係がある。実際に、クライアントが
Figure 0005865556
に等しいデータdを取得したことは、簡単に検証される可能性がある。
クライアントは、クライアントの2進符号の各ビットに対して、クライアントの符号のビットyとサーバの符号のうち同じインデックスをもつビットxとの間の演算「排他的論理和」の値に加算された、クライアントの2進符号のビットyと同じインデックスをもつランダムに生成された値rを含む中間データdを受信する。
クライアントは、その後、ステップ400の間に、クライアントの2進符号のビットに対応する中間データdiの集合を合計し、最終結果
Figure 0005865556
を取得する。最終結果RFは、2つの2進符号XとYとの間のハミング距離に加算された、ランダムに生成された値rの合計Rを含む。
この方法の残りの部分は、データ比較方法の結果の受信側に依存する。ハミング距離を知らなければならないのがサーバである場合、ステップ500の間に、クライアントは、最終結果RFをサーバに送信し、サーバは、ハミング距離HD(X,Y)を取得するためにこの最終結果からランダムに生成された値の合計Rを減算する。
ハミング距離を知らなければならないのがクライアントである場合、ステップ510の間に、サーバは、ランダムに生成された値の合計Rをクライアントに送信する。クライアントは、ハミング距離の値を取得するために最終結果RFからこの合計Rを減算することができる。
このデータ処理方法は、「ハミング距離」関数以外の関数、特に、2つの2進入力のサブ関数の線形結合として記述された関数
Figure 0005865556
の評価に関して一般化される可能性がある。
この事例では、ステップ100の間に、サーバSは、n個のランダム整数r,...,rをさらに生成し、線形結合
Figure 0005865556
を計算し、ここで、関数Fを取得するためにサブ関数fに適用された線形結合と同じ線形結合(すなわち、同じ係数λを含んでいる)がRを計算するため適用される。
ステップ200の間に、サーバSによって生成された2個組Dは、D=(r+f(x,0),r+f(x,1))の形式をしている。
各関数すなわち各fに対して紛失通信のステップ300の間にクライアントによって取得された出力は、その結果、t=r+f(x,y)である。
従って、ステップ400の間に、クライアントCは、λの集合を合計して、
Figure 0005865556
を取得する。ステップ500および510は、前述と同じである:ステップ500の間に、クライアントは、合計Tをサーバに送信し、サーバは、T−Rを計算し、T−Rの値をクライアントに返すことができる。ステップ510の間に、サーバは、Rをクライアントに送信し、クライアントは、値T−Rを計算し、サーバに返す。
この計算方法は、あらゆるfに対して、
Figure 0005865556
を取り、あらゆるλを1に等しいと取ることにより、ハミング距離タイプの関数を包含する。
いくつかのハミング距離の並列決定
同じハミング距離のセキュアな決定の原理は、いくつかのハミング距離を同時に決定するために拡張される可能性がある。
図1bに関連して、サーバSは、クライアントYの2進符号と比較されるべきいくつかの2進符号X=x ,...,x ,...,X=x ,...,x を有する。
図2に例示されたステップ100の間に、サーバSは、各2進符号に対してn個のランダム値を生成する。たとえば、2個の2進符号X、Xの事例では、サーバは、第1の2進符号Xに関連付けられたn個の値r,...,rと、第2の2進符号Xに関連付けられたn個の値r’,...,r’とをランダムに生成する。さらに、サーバは、値(r,...,r)および(r’,...,r’)の各集合の合計RおよびR’を計算する。
前述と同様に、ステップ200の間に、サーバは、このとき、紛失通信によってクライアントに転送される可能性があり、各2個組Dが2進符号XおよびXのうち同じインデックスをもつビットx 、x に関連付けられている2個組Dの集合を作成する。
このため、サーバは、このサーバが有する2進符号Xと同数であり、各2個組が2進符号のビットに関連付けられ、前述と同様に2進符号のビットおよび同じインデックスをもつランダムに生成された値から構築する2個組のインデックス付き集合を生成する。サーバは、その結果、下記で表される2個組D
Figure 0005865556
を取得するために前記集合を連結する。
クライアントは、その後、ステップ300の紛失通信を実行し、このクライアントの2進符号のビットy毎に、クライアントがサーバの2進符号毎に別個に受信したであろう中間データの連結によって構成された中間データd
Figure 0005865556
を取り出す。
前述と同様に、ステップ400の間に、クライアントは、クライアントの2進符号のあらゆるビットyiに対して、取り出された中間データの集合を合計し、サーバの各2進符号に対して、サーバに知られているランダムに生成された値の合計に加算された、サーバの2進符号とクライアントの2進符号との間のハミング距離を取得する可能性がある。
クライアントは、その後、ステップ500の間に、サーバの2進符号の全部または一部に対して、これらの合計をサーバに送信する可能性があり、その結果、サーバがこれらの合計から、すなわち、ランダムに生成された値の合計R、R’からクライアントの2進符号とサーバ自体の2進符号との間のハミング距離を推論する可能性がある。
逆に、ステップ510の間に、サーバは、ランダムに生成された値の合計R、R’の全部または一部をクライアントに送信する可能性があり、クライアントは、これらからサーバの対応する2進符号とこのクライアントの2進符号との間のハミング距離を推論する。
重み付きハミング距離の決定
方法変形例は、特に、個人の虹彩比較によるバイオメトリック識別の状況において適用可能である重み付きハミング距離の決定である。
図3に関連して、虹彩比較によるバイオメトリック識別が使用されるとき、虹彩の可視ゾーンは、これらのゾーンを表現する2進符号の間のハミング距離を決定することにより比較される。
さらに、虹彩の可視ゾーンだけを比較するために、1であるビットが眼の可視ゾーンに対応する2進符号の形式をしたマスクが各虹彩符号に関連付けられる。
重み付きハミング距離は、その結果、比較された両方の虹彩に共通である可視ゾーンだけが考慮されたハミング距離である。このハミング距離は、
Figure 0005865556
であり、式中、Mは、符号Xに関連付けられたマスク符号であり、M’は、符号Yに関連付けられたマスク符号である。
今度は、重み付きハミング距離の決定方法を説明する。
図1cに関連して、クライアントおよびサーバの各2進符号は、それぞれのマスク符号M=(m,...,m)、M’=(m’,...,m’)に関連付けられる。
ステップ100の間に、サーバSは、n個のデータr,...,r,r’,...,r’からなる2つの集合をこれらのそれぞれの合計RおよびR’と共にランダムに生成する。
ステップ200の間に、サーバSは、各要素が2進符号のビットおよび同じインデックスをもつマスク符号のビットに対応するインデックス付き集合を生成する。各要素は:
Figure 0005865556
である。
ステップ300の間に、クライアントは、Yのビットyの値と対応するマスク符号のビットの値に応じて、各ビットyに対するQの要素のうちの1つを取り出すことにより、紛失通信を使用する。
=0、m’=0ならば、クライアントは、(r,r’)を取り出す。
=1、m’=0ならば、クライアントは、(r,r’)を取り出す。
=0、m’=1ならば、クライアントは、(r+m.x,r’+m)を取り出す。
=1、m’=1ならば、クライアントは、
Figure 0005865556
を取り出す。
このようにして、クライアントは、実際に:
Figure 0005865556
Figure 0005865556
のような2個の変数t、t’で構成された中間データを取り出す。
ステップ400の間に、クライアントは、クライアントの符号Yのあらゆるビットyに対する中間データを合計する。
Figure 0005865556
Figure 0005865556
クライアントによって取得された最終結果は、第1のランダムに生成された値r,...,rの合計に加算された、ハミング距離の分子に等しい値Tを含む。ハミング距離の分子は、実際には、マスクされていないゾーン、すなわち、マスク符号のビットが1であるゾーンに対応する位置だけに対する2つの虹彩符号のハミング距離である。
最終結果は、第2のランダムに生成された値r’,...,r’の合計に加算された、ハミング距離の分母に等しいT’をさらに含む。ハミング距離の分母は、重み付きハミング距離の決定のため考慮された符号のサイズに対応する。
前述のとおり、この方法の残りは、ハミング距離を生成しなければならない個人に依存する。ハミング距離を知ることを望むのがサーバである場合、ステップ500の間に、クライアントは、2つの値TおよびT’をこのサーバに送信し、サーバは、ハミング距離の分子および分母を取得するためにこれらの値からそれぞれのRおよびR’を減算する。その後に残ることは、一方をもう一方によって除算することである。
クライアントがハミング距離を知る必要がある場合、ステップ510の間に、サーバは、第1および第2のランダムに生成された値の合計RおよびR’をクライアントに送信する。クライアントは、ハミング距離の分子および分母を取得するためにこれらの合計からそれぞれ値TおよびT’を減算する。除算がこの距離を生成する。
この処理変形例は、前述のとおりいくつかのハミング距離の同時決定とも互換性がある。
悪意のある当事者の事例における方法のセキュア化
前述された比較方法の変形例は、「ほぼ不正行為をしない」当事者、すなわち、もう一方の当事者によって保持されたデータに関する付加情報を取得しようとしながら、方法のステップに従う当事者の事例における計算のセキュア化を可能にする。
別の実施の事例は、もう一方の当事者によって保持されたデータに関する情報を取得するために、必要に応じて、方法のステップに厳密に従うことなく、何らかのタイプの戦略を使用する「悪意のある」当事者の事例である。
悪意のある当事者の事例において方法をセキュア化するために、クライアントまたはサーバによって実行された各演算で、後者は、もう一方のため、情報を公開することが保証される可能性があり、もう一方は、この情報から、演算が実行されるべきプロトコルに属するか否かと、この演算が不正データに関して使用されたか否かと、を検出する可能性がある。
このため、2人の当事者が暗号解読秘密鍵を復号するか、または、知っていることを必要とすることなしに、暗号化されたデータに関する計算を行うことを可能にさせる準同型暗号化ツールが当業者に知られるように使用される可能性がある。より多くの情報のため、刊行物Mehmet S. Kiraz, Berry Schoenmakers, Jose Villegas: Efficient Committed Oblivious Transfer of Bit Strings. ISC 2007: 130−144を参照することができる。
たとえば、準同型性の性質から恩恵を受ける「コミットメント」または「プレッジング」と呼ばれる演算Comが利用される可能性があり、すなわち、
Figure 0005865556
であるような演算
Figure 0005865556
および
Figure 0005865556
を使用し、x、x、r、rにかかわらず、
Figure 0005865556
は、たとえば、加算であり、
Figure 0005865556
は、乗算である。
これらのプレッジング演算は、この方法のステップの集合に適用される。
第一に、サーバによるランダム値の生成のためのステップ100の前に、クライアントCは、クライアントの2進符号のビットy毎に、Com(y,x)を計算し、公開する。ゼロ知識証明を使用することにより、Cのビットyが間違いなくビットである、という知識をさらに証明する。
次に、サーバがステップ200で2個組
Figure 0005865556
を生成するとき、サーバは、2個組を公開することなく、2個組の両方の要素の間の差が絶対値1であるという知識についてのゼロ知識証明を生成することができる。逆の場合、クライアントは、サーバ側に不正行為があったことを検出する。
サーバSは、その後、各2個組の要素がD=(a,b)を意味することを保証し、サーバは、(A=Com(a,α))i=1...nおよび(B=Com(b,β))i=1...nを計算し、公開する。
紛失通信ステップ300の間に、クライアントは、サーバから、中間データtの他に、対応するデータτを受信し、クライアントは、中間データを保証し、すなわち、クライアントは、何らかのiに対して、tおよびτの関数であるデータC=Com(t,τ)を計算し、公開するが、このデータは、サーバにtおよびτの値を推論させない。
クライアントが結果Tを取得するために中間データtを合計し終えたとき、クライアントは、合計T’を取得するためにデータτも合計する。
クライアントは、次に、前述のとおり、
Figure 0005865556
を計算し、Com(T,T’)を公開する。
クライアントは、次に、合計TおよびT’をサーバに送信する。あらゆるCに事前にアクセスしたサーバは、
Figure 0005865556
を計算する能力があり、その結果、データtと、それ故に、データyとが改竄されていないことを検証するため、Com(T,T’)の値を検証する。
代替的に、サーバSは:
Figure 0005865556
を計算する。
サーバSは、クライアントにRと、K=Com(2R+n,ρ)という証明とをクライアントに送信し、クライアントCは、
Figure 0005865556
を計算し、K=Com(2R+n,ρ)という証明を検証する。最後に、クライアントは、合計T−Rを計算し、サーバに返す。
同じタイプのセキュアな方策が計算中で実行される他の演算に適用できる。
図4aおよび図4bに関連して、これらは、個人のバイオメトリック識別の方法を実行する状況を示す。この識別は、たとえば、セキュアな場所へのアクセス制御である可能性がある。
データベースDBは、iが0からN−1であって、たとえば、ある場所に入る権限が与えられているとして、または、そうでなければ、この場所に居ることが禁止されている個人としてリストに掲載された個人のN個のインデックス付きバイオメトリックデータbの集合を備える。
このデータベースDBは、適当なプログラムによって使用される計算手段を取り付けることができる管理サーバSGにリンクされる。管理サーバは、前述された方法のサーバSを構成する。
個人Iは、制御サーバSCによって識別され、適切なプログラムによって使用される計算手段がさらに取り付けられ、個人に特有のデータ、特に、バイオメトリックデータbの獲得および処理のための手段11をさらに備える。
データbは、知られているように、デジタル化され、特に、個人の虹彩のようなバイオメトリック特徴を用いて符号化された画像を起源とする可能性がある。
データbは、個人の識別子文書にデジタル形式で格納される可能性もある。
基本のデータbからbN−1は、本事例では、符号化された個人の虹彩画像でもある。本事例では、データベースDBは、各虹彩データbに対して、対応するマスク符号mをさらに含む。制御サーバは、虹彩画像bに対応するマスク符号mをさらに獲得する、または、これを取得するためにデータbを処理する可能性がある。これらのマスク符号は、可視虹彩のゾーンを示し、その結果、利用可能であり、これらのゾーンは、典型的に、瞼または睫毛によって隠されていない領域である。
制御サーバが2進虹彩符号の形式で符号化された個人のバイオメトリックデータbと対応するマスク符号とを取得すると、制御サーバは、図1から図3に関連して前述されたとおりに、データbとデータベースに格納された虹彩データbの集合との間で比較方法を行う可能性がある。制御サーバは、サーバと対話するクライアントを構成する。
好ましくは、しかし、限定されることなく、制御サーバは、データbといくつかのデータbとの間で同時に比較方法を行い、これらの比較の1つずつは、対応するマスク符号による重み付きハミング距離の決定を含む。
同様に、制御サーバは、好ましくは、ハミング距離の値を取得する管理サーバである。
データbがあらゆるデータbと比較されると、管理サーバは、適切な場合、あらゆるデータ群bの中でデータbとの最大類似度を有するデータb、または、データ群bの中で、所定の閾値を超える2つのデータの間の類似度の比率に対応する、データbとのハミング距離が所定の閾値より小さいデータbを識別する。
データbが存在する場合、これは、このデータの出所である個人が識別対象である個人に対応することを意味する。
管理サーバによって取得された結果に応じて、管理サーバは、次のステップを開始し、または、開始せず、たとえば、管理サーバは、身元確認が行われたセキュアな場所への個人のアクセスを許可する、または、拒絶する可能性がある。
上記方法は、セキュアであり、かつ、容易に実行できるという利点がある。この方法は、特に、相互に機密性を保持すべき様々な当事者によって保持されたデータから評価されるべき関数のタイプに関して、そして、さらに、ハミング距離からの比較計算の事例では、決定されるべきハミング距離の個数およびアプリケーション状況に応じて、さらに、この方法を実行する当事者の性質にさえ応じて、多くの変形例に変化させられる可能性がある。
以下は、ハミング距離を計算する方法の実装の実施例である。
ハミング距離を計算する方法の実装の実施例は、以下のとおりである。
●入力:
−サーバS:n個のビットの系列 X=(x,...,x
−クライアントCl:n個のビットの系列 Y=(y,...,y
●出力:
−第1の選択肢:Sは、d(X,Y)を取得し、Clは、何も取得しない。
−第2の選択肢:Clは、d(X,Y)を取得し、Sは、何も取得しない。
●プロトコル:
1. Sは、n個のランダム値
Figure 0005865556
を生成し、
Figure 0005865556
を計算する。
2. i=1,...,nに対して、SおよびClは、OT を実行し、ここで、
−Sが送信側であり、Clが受信側である。
−Clの選択ビットは、yである。
−Sの入力は、
Figure 0005865556
である。
−Clによって取得された出力は、その結果、
Figure 0005865556
である。
3. Clは、
Figure 0005865556
を計算する。
4. 第1の選択肢:
(a)Clは、TをSに送信する。
(b)Sは、T−Rを計算し、返す。
第2の選択肢:
(a)Sは、RをClに送信する。
(b)Clは、T−Rを計算し、返す。
ハミング距離の実施例−悪意のある当事者の事例:
●入力:
−サーバS:n個のビットの系列 X=(x,...,x
−クライアントCl:n個のビットの系列 Y=(y,...,y
●出力:
−第1の選択肢:Sは、d(X,Y)を取得し、Clは、何も取得しない。
−第2の選択肢:Clは、d(X,Y)を取得し、Sは、何も取得しない。
●プロトコル:
1. Clは、自分のビットyを保証する:Clは、各i=1...nに対して、Com(y,x)を計算し、公開する。Clは、ゼロ知識証明を使用して、y=0またはy=1であるという保証に関してさらに証明する。
2. Sは、n個のランダム値
Figure 0005865556
を生成し、
Figure 0005865556
を計算する。
3. 各i=1,...,nに対して、Sは、
Figure 0005865556
を計算し、aおよびbを保証する。Sは、(A=Com(a,α))i=1,...,nおよび(B=Com(b,β))i=1,...,nを計算し、公開する。
4. Sは、ゼロ知識証明を使用して、各i=1,...,nに対して、|b−a|=1であるという保証をClに対して証明する。
5. 各i=1,...,nに対して、SおよびClは、COTを実行し、ここで、
−Sが送信側であり、Clが受信側である。
−Clの選択ビットは、yである。

−Sの入力は、(a,b)である。
−Clによって取得された出力は、
Figure 0005865556
かつ、τである。
−両方の当事者は、C=Com(t,τ)を取得する。
6. Clは、
Figure 0005865556
を計算する。
7. 第1の選択肢:
(a)Clは、
Figure 0005865556
を計算する。
(b)Clは、Sに対してTを送信し、C=Com(T,τ)であることを証明する。
(c)Sは、
Figure 0005865556
を計算し、C=Com(T,τ)という証明を検証する。
(d)Sは、T−Rを計算し、返す。
第2の選択肢:
(a)Sは、
Figure 0005865556
を計算する。
(b)Sは、Clに対してRを送信し、K=Com(2R+n,ρ)であることを証明する。
(c)Clは、
Figure 0005865556
を計算し、K=Com(2R+n,ρ)であるという証明を検証する。
(d)Sは、RをClに送信する。
(e)Clは、T−Rを計算し、返す。
2個の2進入力を有する関数群の線形結合関数のセキュアな評価:
●入力:
−サーバS:n個のビットの系列 X=(x,...,x
−クライアントCl:n個のビットの系列 Y=(y,...,y
●出力:
−第1の選択肢:Sは、f(X,Y)=Σλ(x,y)を取得し、Clは、何も取得しない。
−第2の選択肢:Clは、f(X,Y)=Σλ(x,y)を取得し、Sは、何も取得しない。
●プロトコル:
1. Sは、n個のランダム値
Figure 0005865556
を生成し、
Figure 0005865556
を計算する。
2. i=1,...,nに対して、SおよびClは、、OT を実行し、ここで、
−Sが送信側であり、Clが受信側である。
−Clの選択ビットは、yである。
−Sの入力は、(r+f(x,0),r+f(x,1))である。
−Clによって取得された出力は、その結果、t=r+f(x,y)である。
3. Clは、
Figure 0005865556
を計算する。
4. 第1の選択肢:
(a)Clは、TをSに送信する。
(b)Sは、T−Rを計算し、返す。
第2の選択肢:
(a)Sは、RをClに送信する。
(b)Clは、T−Rを計算し、返す。

Claims (10)

  1. サーバ)がn個のインデックス付きビット(x,...,x)を含む2進符号(X)を有し、クライアント)がn個のインデックス付きビット(y,...,y)を含む2進符号(Y)を有し、クライアントおよびサーバの各2進符号は、サイズnをもつ2進マスク符号(M,M’)にさらに関連付けられ、この2進マスク符号の1におけるビット(m )のインデックスは、ハミング距離の決定のため考慮されるべきクライアントおよびサーバの符号のビット(x ,y )のインデックスを示し、クライアント(C)もサーバ(S)も他方の符号に関する情報を得ることなしに、入力としてクライアントの2進符号(X)およびサーバの2進符号(Y)を用いるハミング距離の評価を備える、2つの2進入力間のハミング距離の評価が実行されるデータを処理するセキュアな方法であって、
    サーバがn個のインデックス付き値(r,r’の2つの集合をランダムに生成し、これらのそれぞれの合計(R,R’)を計算するステップ)と、
    クライアントの2進符号(Y)の各ビット(y)に対して、クライアントが、2個の要素を含む中間データをサーバから取得するために紛失通信の技術を利用し、これらの2個の要素のうち、
    第1の要素が、クライアントの符号のビット(y )とサーバの符号のうち同じインデックスをもつビット(x )との間の「排他的論理和」演算の結果とマスク符号の対応するビット(m ,m ’)の値との間の共通集合の値に加算された、第1の集合からのランダムに生成された値(r )を含み、
    クライアントの2進符号の各ビット(y )に対する中間データの第2の要素が、マスク符号の対応するビット(m ,m ’)の値の共通集合に加算された、第2の集合からのランダムに生成された値(r’ )を含む、
    ステップ)と、
    クライアントは、
    −一方で、ランダムに生成された値の第1の合計(R)に加算された、マスク符号の1であるビットに関するクライアントの符号とサーバの符号との間のハミング距離の値を取得するために中間データの第1の要素と、
    −他方で、ランダムに生成された値の第2の合計(R’)に加算された、マスク符号の共通集合のサイズを取得するために中間データの第2の要素と、
    を合計する、ステップ)と、
    含む、データを処理するセキュアな方法。
  2. ステップa)とステップb)との間で、サーバが、各四つ組が2進符号のうちの同じインデックスをもつビット(xと、マスク符号のうちの同じインデックスをもつビットとに対応し、かつ、各四つ組が
    −ビットと同じインデックスをもつ、第1の集合からのランダムに生成された値(r)と、第2の集合からのランダムに生成された値(r’ と、
    −ビットと同じインデックスをもつ、第1の集合からのランダムに生成された値(r )と、第2の集合からのランダムに生成された値(r’ )と、
    −第1の集合からのランダムに生成された値(r )と前記ビットおよびマスク符号の対応するビットの間の共通集合との合計(r +m .x )と、第2の集合からのランダムに生成された値(r’ )とマスク符号のビットとの合計(r’ +m )と、
    −第1の集合からのランダムに生成された値(r )とマスク符号のビットおよび2進符号のビットの反対値の間の共通集合との合計
    Figure 0005865556
    と、第2の集合からのランダムに生成された値(r’ )とマスク符号のビットとの合計(r’ +m )と、
    をこの順序で含んでいる、符号に関連付けられたインデックス付き四つ組( )の集合を生成する、
    請求項1に記載のセキュアな方法。
  3. クライアントが、紛失通信によって、クライアントの2進符号の各ビット(y)に対して、
    −クライアントの符号のビット(y)が0に等しく、かつ、マスク符号の対応するビットが0に等しい場合、クライアントが四つ組( )の第1の要素を取り出し、
    −クライアントの符号のビット(y )が1に等しく、かつ、マスク符号の対応するビットが0に等しい場合、クライアントが四つ組(Q )の第2の要素を取り出し、
    −クライアントの符号のビット(y )が0に等しく、かつ、マスク符号の対応するビットが1に等しい場合、クライアントが四つ組(Q )の第3の要素を取り出し、
    −クライアントの符号のビット(y)が1に等しく、かつ、マスク符号の対応するビットが1に等しい場合、クライアントが四つ組( )の第の要素を取り出すように、
    クライアントの符号のビット(y)と同じインデックスをもつ四つ組( )の要素を取り出す、
    請求項に記載のセキュアな方法。
  4. −クライアントが合計の2つの結果(T,T’)をサーバに送信するステップと、
    −サーバが、ハミング距離の分子および分母をそれぞれ取得するために、各合計(T,T’)からランダムに生成された値のそれぞれの合計(R,R’)を減算するステップと、
    をさらに備える、請求項1ないし3のいずれか一項に記載のセキュアな方法。
  5. −サーバがランダムに生成された値の合計の2つの結果(R,R’)をクライアントに送信するステップと、
    −クライアントが、ハミング距離の分子および分母をそれぞれ取得するために、中間データの要素の各合計から、ランダムに生成された値の対応する合計を減算するステップと、
    をさらに備える、請求項1ないし3のいずれか一項に記載のセキュアな方法。
  6. サーバは、n個のインデックス付きビットをもつ少なくとも2個の2進符号(X,...,Xと、等しい数のマスク符号とを有し、
    −ステップa)の間に、サーバは、このサーバが有する2進符号の2倍のランダム値(r ,...,r )の集合を生成し、各集合の中の値の合計(R,...,R)を計算し、
    −サーバは、このサーバが有する2進符号(X,...,X)と同数のインデックス付き四つ組( )の集合を生成し、前記四つ組の集合を連結し、
    −クライアントによって取得された中間データが、サーバのあらゆる2進符号(X,...,X)に対して、クライアントがサーバの各2進符号に対して個別に取得したであろう中間データの連結を含む、
    請求項2ないし5のいずれか一項に記載のセキュアな方法。
  7. 少なくとも1回の演算が行われた後、クライアントおよびサーバの各々は、他方が、
    −使用された演算がプロトコルに準拠するか否かと、
    −演算が改竄データに関して使用されたか否かと、
    を検出することができる情報を公開する、請求項1ないし6のいずれか一項に記載のセキュアな方法。
  8. 2進符号は、バイオメトリックデータである、請求項1ないし7のいずれか一項に記載のセキュアな方法。
  9. 2進符号は、符号化された虹彩画像である、請求項に記載のセキュアな方法。
  10. 識別対象である個人(I)の少なくとも1台の制御サーバ(SC)と、リストに掲載された個人のN個の基準データ(b...bN−1)のベース(DB)の少なくとも1台の管理サーバ(SG)と、を備え、
    制御サーバ(SC)が個人(I)のデータ(b)の獲得を進めるように構成されている、個人(I)の識別のためのシステムであって、
    制御サーバ(SC)および管理サーバ(SG)は、個人のデータと各基準データとの間のハミング距離を決定するために個人(I)のデータ(b)とリストに掲載された個人の少なくとも1つの基準データとの間で請求項1ないし9のいずれか一項に記載されたハミング距離の評価のためのセキュアな方法を実行し、前記基準データ(b)の出所であるリストに掲載された個人としてこの個人を識別するために識別対象である個人(I)のデータ(b)との所定の閾値を超える類似度を有する基準データ(b)を決定するように構成されている処理手段を備えることを特徴とするシステム。
JP2015517709A 2012-06-18 2013-06-17 セキュアなデータ処理方法 Active JP5865556B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1255670 2012-06-18
FR1255670A FR2992124B1 (fr) 2012-06-18 2012-06-18 Procede de traitement de donnees securise
PCT/EP2013/062503 WO2013189881A1 (fr) 2012-06-18 2013-06-17 Procédé de traitement de données sécurisé

Publications (2)

Publication Number Publication Date
JP2015525542A JP2015525542A (ja) 2015-09-03
JP5865556B2 true JP5865556B2 (ja) 2016-02-17

Family

ID=47351778

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015517709A Active JP5865556B2 (ja) 2012-06-18 2013-06-17 セキュアなデータ処理方法

Country Status (6)

Country Link
US (1) US9350731B2 (ja)
EP (1) EP2862309B1 (ja)
JP (1) JP5865556B2 (ja)
FR (1) FR2992124B1 (ja)
IN (1) IN2014DN10320A (ja)
WO (1) WO2013189881A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150127593A1 (en) * 2013-11-06 2015-05-07 Forever Identity, Inc. Platform to Acquire and Represent Human Behavior and Physical Traits to Achieve Digital Eternity
US10248800B2 (en) * 2014-10-22 2019-04-02 Openeye Scientific Software, Inc. Secure comparison of information
FR3047373B1 (fr) 2016-01-28 2018-01-05 Morpho Procede de calcul securise multipartite protege contre une partie malveillante
FR3047327B1 (fr) * 2016-01-28 2018-07-27 Morpho Procede d'execution de calcul cryptographique et application a la classification par machines a vecteurs de support
FR3054054B1 (fr) * 2016-07-13 2019-07-19 Safran Identity & Security Procede et systeme d'authentification par circuits confus
EP4343591A3 (en) * 2017-03-24 2024-06-19 Visa International Service Association Authentication system using secure multi-party computation
WO2019110380A1 (en) * 2017-12-04 2019-06-13 Koninklijke Philips N.V. Nodes and methods of operating the same
KR102411883B1 (ko) * 2018-01-11 2022-06-22 삼성전자주식회사 전자 장치, 서버 및 그 제어 방법
WO2019224676A1 (en) * 2018-05-23 2019-11-28 Hrishikesh Dewan System and method for performing a fully homomorphic encryption on a plain text

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL94011C (ja) 1955-12-23
US6182216B1 (en) * 1997-09-17 2001-01-30 Frank C. Luyster Block cipher method
US7716484B1 (en) * 2000-03-10 2010-05-11 Rsa Security Inc. System and method for increasing the security of encrypted secrets and authentication
US8281129B1 (en) * 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US7444676B1 (en) * 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US8023646B2 (en) * 2006-11-08 2011-09-20 Voltage Security, Inc. Identity-based-encryption extensions formed using multiple instances of an identity based encryption scheme
TWI402715B (zh) * 2007-03-23 2013-07-21 Via Tech Inc 應用程式保護系統及方法
US8225100B2 (en) * 2008-10-31 2012-07-17 Apple Inc. Hash functions using recurrency and arithmetic
US8930692B2 (en) * 2010-07-23 2015-01-06 Silicon Image, Inc. Mechanism for internal processing of content through partial authentication on secondary channel
US8966277B2 (en) * 2013-03-15 2015-02-24 Mitsubishi Electric Research Laboratories, Inc. Method for authenticating an encryption of biometric data

Also Published As

Publication number Publication date
US9350731B2 (en) 2016-05-24
EP2862309B1 (fr) 2016-03-02
IN2014DN10320A (ja) 2015-08-07
FR2992124B1 (fr) 2014-07-25
EP2862309A1 (fr) 2015-04-22
WO2013189881A1 (fr) 2013-12-27
US20150295925A1 (en) 2015-10-15
JP2015525542A (ja) 2015-09-03
FR2992124A1 (fr) 2013-12-20

Similar Documents

Publication Publication Date Title
JP5865556B2 (ja) セキュアなデータ処理方法
JP4938678B2 (ja) 類似性指標のセキュアな計算
Aydar et al. Private key encryption and recovery in blockchain
JP5676064B1 (ja) フィルタを用いるセキュアなマルチパーティ計算によるバイオメトリック認証
JP5537032B2 (ja) 安全な閾値復号プロトコル計算
WO2017012175A1 (zh) 身份认证方法、身份认证系统、终端和服务器
JP6238867B2 (ja) 逐次バイオメトリック暗号システムおよび逐次バイオメトリック暗号処理方法
Barni et al. SEMBA: secure multi‐biometric authentication
US10411882B2 (en) Multiparty secure calculation method protected against a malevolent party
Yang et al. Secure fingerprint authentication with homomorphic encryption
Ali et al. Fingerprint shell construction with prominent minutiae points
Higo et al. Privacy-preserving fingerprint authentication resistant to hill-climbing attacks
CN110535630B (zh) 密钥生成方法、装置及存储介质
Velciu et al. Bio-cryptographic authentication in cloud storage sharing
Sood et al. Methods of automatic alignment of fingerprint in fuzzy vault: a review
Ameen Secure Electronic Voting Application Based on Face Recognition and Ciphering
Barman et al. Revocable key generation from irrevocable biometric data for symmetric cryptography
Panwar et al. Techniques for enhancing the security of fuzzy vault: a review
Lalithamani et al. Dual encryption algorithm to improve security in hand vein and palm vein-based biometric recognition
Nair et al. Multibiometric cryptosystem based on decision level fusion for file uploading in cloud
Han Fingerprint Authentication Schemes for Mobile Devices
Onifade et al. A fingerprint template protection scheme using arnold transform and bio-hashing
Kirci et al. A digest-based method for efficiency improvement of security in biometrical cryptography authentication
Sarkar et al. A cancelable fingerprint biometric based session key establishment protocol
Yang et al. A fingerprint encryption scheme based on irreversible function and secure authentication

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150602

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151225

R150 Certificate of patent or registration of utility model

Ref document number: 5865556

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250