JP5865556B2 - セキュアなデータ処理方法 - Google Patents
セキュアなデータ処理方法 Download PDFInfo
- Publication number
- JP5865556B2 JP5865556B2 JP2015517709A JP2015517709A JP5865556B2 JP 5865556 B2 JP5865556 B2 JP 5865556B2 JP 2015517709 A JP2015517709 A JP 2015517709A JP 2015517709 A JP2015517709 A JP 2015517709A JP 5865556 B2 JP5865556 B2 JP 5865556B2
- Authority
- JP
- Japan
- Prior art keywords
- client
- server
- code
- bit
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title description 6
- 238000000034 method Methods 0.000 claims description 57
- 238000004891 communication Methods 0.000 claims description 18
- 238000011156 evaluation Methods 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 5
- 210000000554 iris Anatomy 0.000 description 25
- 238000004364 calculation method Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 210000000720 eyelash Anatomy 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 235000021028 berry Nutrition 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/18—Eye characteristics, e.g. of the iris
- G06V40/193—Preprocessing; Feature extraction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Ophthalmology & Optometry (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Collating Specific Patterns (AREA)
- Computer And Data Communications (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Description
a)サーバがn個のインデックス付き値をランダムに生成し、関数を取得するためにサブ関数に適用された線形結合と同じ線形結合と共にこれらの値の線形結合を計算するステップと、
b)クライアントの2進符号の各ビットに対して、クライアントが、サーバの符号のうち同じインデックスをもつビットとクライアントの2進符号の前記ビットとにおいて評価された対応するサブ関数の値に加算された、クライアントの符号のビットと同じインデックスをもつランダムに生成された値を含む中間データをサーバから取得するために紛失通信の技術を使用するステップと、
c)2つの2進符号における関数の評価に加算された、ランダムに生成された値の線形結合を含む最終結果を取得するために、クライアントがクライアントの2進符号のあらゆるビットに対して、関数を取得するためにサブ関数に適用された線形結合と同じ線形結合を用いて、中間データの線形結合を行うステップと、
を備えることを特徴とする、セキュアなデータ処理方法を提案する。
○ビットと同じインデックスをもつランダムに生成された値と前記ビットおよびゼロにおいて評価された関数との合計と、
○ビットと同じインデックスをもつランダムに生成された値と前記ビットおよび1において評価された関数との合計と、
をこの順序で含んでいる、符号に関連付けられたインデックス付き2個組の集合を生成する。
○クライアントの符号のビットが0に等しい場合、クライアントが2個組の第1の要素を取り出し、
○クライアントの符号のビットが1に等しい場合、クライアントが2個組の第2の要素を取り出すように、
クライアントの符号のビットと同じインデックスをもつ2個組の要素を取り出す。
〇クライアントが最終結果をサーバに送信し、
−サーバが2進符号における関数の評価を取得するために最終結果からランダムに生成された値の線形結合を減算する。
〇サーバがランダムに生成された値の線形結合をクライアントに送信し、
〇クライアントが2進符号における関数の評価を取得するために最終結果からランダムに生成された値の線形結合を減算する。
〇ステップa)の間に、サーバは、このサーバが有する2進符号と同数のランダム値の集合を生成し、各集合の中の値の線形結合を計算し、
〇サーバは、このサーバが有する2進符号と同数のインデックス付き2個組の集合を生成し、前記2個組の集合を連結し、
〇クライアントによって取得された中間データが、サーバのあらゆる2進符号に対して、クライアントがサーバの各2進符号に対して個別に取得したであろう中間データの連結を含む。
〇実行された演算がプロトコルに準拠するか否かと、
〇演算が改竄データに関して実行されたか否かと、
を検出する可能性がある。
〇ステップa)の間に、ランダムに生成された値の線形結合は、前記値の合計であり、
〇ステップb)の間に、クライアントの2進符号の各ビットに対してクライアントによって取り出された中間データは、クライアントの符号のビットと同じインデックスをもつランダムに生成された値と、クライアントの符号のビットとサーバの符号のうち同じインデックスをもつビットとの間の演算「排他的論理和」の結果との合計であり、
〇ステップc)の間に、クライアントは、2個の2進符号の間のハミング距離に加算された、ランダムに生成されたデータの合計を取得するために、クライアントの2進符号の全ビットに対する中間データを合計する。
〇ステップa)の間に、サーバは、値の2つの集合と、これらのそれぞれの合計とをランダムに生成し、
〇ステップb)の間に、クライアントの2進符号の各ビットに対してクライアントによって取り出された中間データは、2個の要素を含み、これらの要素のうち:
●第1の要素は、クライアントの符号のビットとサーバの符号のうち同じインデックスをもつビットとの間の演算「排他的論理和」の結果とマスク符号の対応するビットの値との間の共通集合の値に加算された、第1の集合からのランダムに生成された値を含み、
●クライアントの2進符号の各ビットに対する中間データの第2の要素は、マスク符号の対応するビットの値の共通集合に加算された、第2の集合からのランダムに生成された値を含み、
〇ステップc)の間に、クライアントは:
●一方で、ランダムに生成された値の第1の合計に加算された、マスク符号の1であるビットに関するクライアントの符号とサーバの符号との間のハミング距離の値を取得するための中間データの第1の要素と、
●他方で、ランダムに生成された値の第2の合計に加算された、マスク符号の共通集合のサイズを取得するために中間データの第2の要素と、
を合計する。
制御サーバおよび管理サーバが個人のデータと各基準データとの間のハミング距離を決定するために個人のデータとリストに掲載された個人の少なくとも1つの基準データとの間の前記請求項のいずれか一項に記載された関数のセキュアな評価方法を実行するように、かつ、前記基準データの出所であるリストに掲載された個人としてこの個人を識別するため識別対象である個人のデータとの所定の閾値を超える類似度を有する基準データを決定するように構成されている処理手段を備えることを特徴とするシステムをさらに提案する。
図2に関連して、本発明による方法の主要ステップが示される。ステップ100の間に、サーバは、n個のランダム値r1,...,rnを生成する。これらの値は、好ましくは、整数であり、より有利には、
同じハミング距離のセキュアな決定の原理は、いくつかのハミング距離を同時に決定するために拡張される可能性がある。
方法変形例は、特に、個人の虹彩比較によるバイオメトリック識別の状況において適用可能である重み付きハミング距離の決定である。
前述された比較方法の変形例は、「ほぼ不正行為をしない」当事者、すなわち、もう一方の当事者によって保持されたデータに関する付加情報を取得しようとしながら、方法のステップに従う当事者の事例における計算のセキュア化を可能にする。
−サーバS:n個のビットの系列 X=(x1,...,xn)
−クライアントCl:n個のビットの系列 Y=(y1,...,yn)
−第1の選択肢:Sは、dH(X,Y)を取得し、Clは、何も取得しない。
−第2の選択肢:Clは、dH(X,Y)を取得し、Sは、何も取得しない。
−Sが送信側であり、Clが受信側である。
−Clの選択ビットは、yiである。
−Sの入力は、
(a)Clは、TをSに送信する。
(b)Sは、T−Rを計算し、返す。
第2の選択肢:
(a)Sは、RをClに送信する。
(b)Clは、T−Rを計算し、返す。
−サーバS:n個のビットの系列 X=(x1,...,xn)
−クライアントCl:n個のビットの系列 Y=(y1,...,yn)
−第1の選択肢:Sは、dH(X,Y)を取得し、Clは、何も取得しない。
−第2の選択肢:Clは、dH(X,Y)を取得し、Sは、何も取得しない。
−Sが送信側であり、Clが受信側である。
−Clの選択ビットは、yiである。
−Sの入力は、(ai,bi)である。
−Clによって取得された出力は、
(a)Clは、
−サーバS:n個のビットの系列 X=(x1,...,xn)
−クライアントCl:n個のビットの系列 Y=(y1,...,yn)
−第1の選択肢:Sは、f(X,Y)=Σλifi(xi,yi)を取得し、Clは、何も取得しない。
−第2の選択肢:Clは、f(X,Y)=Σλifi(xi,yi)を取得し、Sは、何も取得しない。
1. Sは、n個のランダム値
−Sが送信側であり、Clが受信側である。
−Clの選択ビットは、yiである。
−Sの入力は、(ri+fi(xi,0),ri+fi(xi,1))である。
−Clによって取得された出力は、その結果、ti=ri+fi(xi,yi)である。
(a)Clは、TをSに送信する。
(b)Sは、T−Rを計算し、返す。
第2の選択肢:
(a)Sは、RをClに送信する。
(b)Clは、T−Rを計算し、返す。
Claims (10)
- サーバ(S)がn個のインデックス付きビット(x1,...,xn)を含む2進符号(X)を有し、クライアント(C)がn個のインデックス付きビット(y1,...,yn)を含む2進符号(Y)を有し、クライアントおよびサーバの各2進符号は、サイズnをもつ2進マスク符号(M,M’)にさらに関連付けられ、この2進マスク符号の1におけるビット(m i )のインデックスは、ハミング距離の決定のため考慮されるべきクライアントおよびサーバの符号のビット(x i ,y i )のインデックスを示し、クライアント(C)もサーバ(S)も他方の符号に関する情報を得ることなしに、入力としてクライアントの2進符号(X)およびサーバの2進符号(Y)を用いるハミング距離の評価を備える、2つの2進入力間のハミング距離の評価が実行されるデータを処理するセキュアな方法であって、
サーバがn個のインデックス付き値(ri,r’i)の2つの集合をランダムに生成し、これらのそれぞれの合計(R,R’)を計算するステップa)と、
クライアントの2進符号(Y)の各ビット(yi)に対して、クライアントが、2個の要素を含む中間データをサーバから取得するために紛失通信の技術を利用し、これらの2個の要素のうち、
−第1の要素が、クライアントの符号のビット(y i )とサーバの符号のうち同じインデックスをもつビット(x i )との間の「排他的論理和」演算の結果とマスク符号の対応するビット(m i ,m i ’)の値との間の共通集合の値に加算された、第1の集合からのランダムに生成された値(r i )を含み、
−クライアントの2進符号の各ビット(y i )に対する中間データの第2の要素が、マスク符号の対応するビット(m i ,m i ’)の値の共通集合に加算された、第2の集合からのランダムに生成された値(r’ i )を含む、
ステップb)と、
クライアントは、
−一方で、ランダムに生成された値の第1の合計(R)に加算された、マスク符号の1であるビットに関するクライアントの符号とサーバの符号との間のハミング距離の値を取得するために中間データの第1の要素と、
−他方で、ランダムに生成された値の第2の合計(R’)に加算された、マスク符号の共通集合のサイズを取得するために中間データの第2の要素と、
を合計する、ステップc)と、
を含む、データを処理するセキュアな方法。 - ステップa)とステップb)との間で、サーバが、各四つ組が2進符号のうちの同じインデックスをもつビット(xi)と、マスク符号のうちの同じインデックスをもつビットとに対応し、かつ、各四つ組が
−ビットと同じインデックスをもつ、第1の集合からのランダムに生成された値(ri)と、第2の集合からのランダムに生成された値(r’ i )と、
−ビットと同じインデックスをもつ、第1の集合からのランダムに生成された値(r i )と、第2の集合からのランダムに生成された値(r’ i )と、
−第1の集合からのランダムに生成された値(r i )と前記ビットおよびマスク符号の対応するビットの間の共通集合との合計(r i +m i .x i )と、第2の集合からのランダムに生成された値(r’ i )とマスク符号のビットとの合計(r’ i +m i )と、
−第1の集合からのランダムに生成された値(r i )とマスク符号のビットおよび2進符号のビットの反対値の間の共通集合との合計
をこの順序で含んでいる、符号に関連付けられたインデックス付き四つ組(Q i)の集合を生成する、
請求項1に記載のセキュアな方法。 - クライアントが、紛失通信によって、クライアントの2進符号の各ビット(yi)に対して、
−クライアントの符号のビット(yi)が0に等しく、かつ、マスク符号の対応するビットが0に等しい場合、クライアントが四つ組(Q i)の第1の要素を取り出し、
−クライアントの符号のビット(y i )が1に等しく、かつ、マスク符号の対応するビットが0に等しい場合、クライアントが四つ組(Q i )の第2の要素を取り出し、
−クライアントの符号のビット(y i )が0に等しく、かつ、マスク符号の対応するビットが1に等しい場合、クライアントが四つ組(Q i )の第3の要素を取り出し、
−クライアントの符号のビット(yi)が1に等しく、かつ、マスク符号の対応するビットが1に等しい場合、クライアントが四つ組(Q i)の第4の要素を取り出すように、
クライアントの符号のビット(yi)と同じインデックスをもつ四つ組(Q i)の要素を取り出す、
請求項2に記載のセキュアな方法。 - −クライアントが合計の2つの結果(T,T’)をサーバに送信するステップと、
−サーバが、ハミング距離の分子および分母をそれぞれ取得するために、各合計(T,T’)から、ランダムに生成された値のそれぞれの合計(R,R’)を減算するステップと、
をさらに備える、請求項1ないし3のいずれか一項に記載のセキュアな方法。 - −サーバがランダムに生成された値の合計の2つの結果(R,R’)をクライアントに送信するステップと、
−クライアントが、ハミング距離の分子および分母をそれぞれ取得するために、中間データの要素の各合計から、ランダムに生成された値の対応する合計を減算するステップと、
をさらに備える、請求項1ないし3のいずれか一項に記載のセキュアな方法。 - サーバは、n個のインデックス付きビットをもつ少なくとも2個の2進符号(X1,...,XN)と、等しい数のマスク符号とを有し、
−ステップa)の間に、サーバは、このサーバが有する2進符号の2倍のランダム値(r1 i,...,rn i)の集合を生成し、各集合の中の値の合計(R1,...,RN)を計算し、
−サーバは、このサーバが有する2進符号(X1,...,XN)と同数のインデックス付き四つ組(Q i)の集合を生成し、前記四つ組の集合を連結し、
−クライアントによって取得された中間データが、サーバのあらゆる2進符号(X1,...,XN)に対して、クライアントがサーバの各2進符号に対して個別に取得したであろう中間データの連結を含む、
請求項2ないし5のいずれか一項に記載のセキュアな方法。 - 少なくとも1回の演算が行われた後、クライアントおよびサーバの各々は、他方が、
−使用された演算がプロトコルに準拠するか否かと、
−演算が改竄データに関して使用されたか否かと、
を検出することができる情報を公開する、請求項1ないし6のいずれか一項に記載のセキュアな方法。 - 2進符号は、バイオメトリックデータである、請求項1ないし7のいずれか一項に記載のセキュアな方法。
- 2進符号は、符号化された虹彩画像である、請求項8に記載のセキュアな方法。
- 識別対象である個人(I)の少なくとも1台の制御サーバ(SC)と、リストに掲載された個人のN個の基準データ(b0...bN−1)のベース(DB)の少なくとも1台の管理サーバ(SG)と、を備え、
制御サーバ(SC)が個人(I)のデータ(b)の獲得を進めるように構成されている、個人(I)の識別のためのシステムであって、
制御サーバ(SC)および管理サーバ(SG)は、個人のデータと各基準データとの間のハミング距離を決定するために個人(I)のデータ(b)とリストに掲載された個人の少なくとも1つの基準データとの間で請求項1ないし9のいずれか一項に記載されたハミング距離の評価のためのセキュアな方法を実行し、前記基準データ(bi)の出所であるリストに掲載された個人としてこの個人を識別するために識別対象である個人(I)のデータ(b)との所定の閾値を超える類似度を有する基準データ(bi)を決定するように構成されている処理手段を備えることを特徴とするシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1255670 | 2012-06-18 | ||
FR1255670A FR2992124B1 (fr) | 2012-06-18 | 2012-06-18 | Procede de traitement de donnees securise |
PCT/EP2013/062503 WO2013189881A1 (fr) | 2012-06-18 | 2013-06-17 | Procédé de traitement de données sécurisé |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015525542A JP2015525542A (ja) | 2015-09-03 |
JP5865556B2 true JP5865556B2 (ja) | 2016-02-17 |
Family
ID=47351778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015517709A Active JP5865556B2 (ja) | 2012-06-18 | 2013-06-17 | セキュアなデータ処理方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9350731B2 (ja) |
EP (1) | EP2862309B1 (ja) |
JP (1) | JP5865556B2 (ja) |
FR (1) | FR2992124B1 (ja) |
IN (1) | IN2014DN10320A (ja) |
WO (1) | WO2013189881A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150127593A1 (en) * | 2013-11-06 | 2015-05-07 | Forever Identity, Inc. | Platform to Acquire and Represent Human Behavior and Physical Traits to Achieve Digital Eternity |
US10248800B2 (en) * | 2014-10-22 | 2019-04-02 | Openeye Scientific Software, Inc. | Secure comparison of information |
FR3047373B1 (fr) | 2016-01-28 | 2018-01-05 | Morpho | Procede de calcul securise multipartite protege contre une partie malveillante |
FR3047327B1 (fr) * | 2016-01-28 | 2018-07-27 | Morpho | Procede d'execution de calcul cryptographique et application a la classification par machines a vecteurs de support |
FR3054054B1 (fr) * | 2016-07-13 | 2019-07-19 | Safran Identity & Security | Procede et systeme d'authentification par circuits confus |
EP4343591A3 (en) * | 2017-03-24 | 2024-06-19 | Visa International Service Association | Authentication system using secure multi-party computation |
WO2019110380A1 (en) * | 2017-12-04 | 2019-06-13 | Koninklijke Philips N.V. | Nodes and methods of operating the same |
KR102411883B1 (ko) * | 2018-01-11 | 2022-06-22 | 삼성전자주식회사 | 전자 장치, 서버 및 그 제어 방법 |
WO2019224676A1 (en) * | 2018-05-23 | 2019-11-28 | Hrishikesh Dewan | System and method for performing a fully homomorphic encryption on a plain text |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL94011C (ja) | 1955-12-23 | |||
US6182216B1 (en) * | 1997-09-17 | 2001-01-30 | Frank C. Luyster | Block cipher method |
US7716484B1 (en) * | 2000-03-10 | 2010-05-11 | Rsa Security Inc. | System and method for increasing the security of encrypted secrets and authentication |
US8281129B1 (en) * | 2001-08-29 | 2012-10-02 | Nader Asghari-Kamrani | Direct authentication system and method via trusted authenticators |
US7444676B1 (en) * | 2001-08-29 | 2008-10-28 | Nader Asghari-Kamrani | Direct authentication and authorization system and method for trusted network of financial institutions |
US8023646B2 (en) * | 2006-11-08 | 2011-09-20 | Voltage Security, Inc. | Identity-based-encryption extensions formed using multiple instances of an identity based encryption scheme |
TWI402715B (zh) * | 2007-03-23 | 2013-07-21 | Via Tech Inc | 應用程式保護系統及方法 |
US8225100B2 (en) * | 2008-10-31 | 2012-07-17 | Apple Inc. | Hash functions using recurrency and arithmetic |
US8930692B2 (en) * | 2010-07-23 | 2015-01-06 | Silicon Image, Inc. | Mechanism for internal processing of content through partial authentication on secondary channel |
US8966277B2 (en) * | 2013-03-15 | 2015-02-24 | Mitsubishi Electric Research Laboratories, Inc. | Method for authenticating an encryption of biometric data |
-
2012
- 2012-06-18 FR FR1255670A patent/FR2992124B1/fr not_active Expired - Fee Related
-
2013
- 2013-06-17 WO PCT/EP2013/062503 patent/WO2013189881A1/fr active Application Filing
- 2013-06-17 US US14/409,027 patent/US9350731B2/en active Active
- 2013-06-17 EP EP13729709.9A patent/EP2862309B1/fr active Active
- 2013-06-17 JP JP2015517709A patent/JP5865556B2/ja active Active
- 2013-06-17 IN IN10320DEN2014 patent/IN2014DN10320A/en unknown
Also Published As
Publication number | Publication date |
---|---|
US9350731B2 (en) | 2016-05-24 |
EP2862309B1 (fr) | 2016-03-02 |
IN2014DN10320A (ja) | 2015-08-07 |
FR2992124B1 (fr) | 2014-07-25 |
EP2862309A1 (fr) | 2015-04-22 |
WO2013189881A1 (fr) | 2013-12-27 |
US20150295925A1 (en) | 2015-10-15 |
JP2015525542A (ja) | 2015-09-03 |
FR2992124A1 (fr) | 2013-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5865556B2 (ja) | セキュアなデータ処理方法 | |
JP4938678B2 (ja) | 類似性指標のセキュアな計算 | |
Aydar et al. | Private key encryption and recovery in blockchain | |
JP5676064B1 (ja) | フィルタを用いるセキュアなマルチパーティ計算によるバイオメトリック認証 | |
JP5537032B2 (ja) | 安全な閾値復号プロトコル計算 | |
WO2017012175A1 (zh) | 身份认证方法、身份认证系统、终端和服务器 | |
JP6238867B2 (ja) | 逐次バイオメトリック暗号システムおよび逐次バイオメトリック暗号処理方法 | |
Barni et al. | SEMBA: secure multi‐biometric authentication | |
US10411882B2 (en) | Multiparty secure calculation method protected against a malevolent party | |
Yang et al. | Secure fingerprint authentication with homomorphic encryption | |
Ali et al. | Fingerprint shell construction with prominent minutiae points | |
Higo et al. | Privacy-preserving fingerprint authentication resistant to hill-climbing attacks | |
CN110535630B (zh) | 密钥生成方法、装置及存储介质 | |
Velciu et al. | Bio-cryptographic authentication in cloud storage sharing | |
Sood et al. | Methods of automatic alignment of fingerprint in fuzzy vault: a review | |
Ameen | Secure Electronic Voting Application Based on Face Recognition and Ciphering | |
Barman et al. | Revocable key generation from irrevocable biometric data for symmetric cryptography | |
Panwar et al. | Techniques for enhancing the security of fuzzy vault: a review | |
Lalithamani et al. | Dual encryption algorithm to improve security in hand vein and palm vein-based biometric recognition | |
Nair et al. | Multibiometric cryptosystem based on decision level fusion for file uploading in cloud | |
Han | Fingerprint Authentication Schemes for Mobile Devices | |
Onifade et al. | A fingerprint template protection scheme using arnold transform and bio-hashing | |
Kirci et al. | A digest-based method for efficiency improvement of security in biometrical cryptography authentication | |
Sarkar et al. | A cancelable fingerprint biometric based session key establishment protocol | |
Yang et al. | A fingerprint encryption scheme based on irreversible function and secure authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150602 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150901 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150928 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151225 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5865556 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |