JP6384314B2 - 情報処理方法、情報処理プログラムおよび情報処理装置 - Google Patents

情報処理方法、情報処理プログラムおよび情報処理装置 Download PDF

Info

Publication number
JP6384314B2
JP6384314B2 JP2014259282A JP2014259282A JP6384314B2 JP 6384314 B2 JP6384314 B2 JP 6384314B2 JP 2014259282 A JP2014259282 A JP 2014259282A JP 2014259282 A JP2014259282 A JP 2014259282A JP 6384314 B2 JP6384314 B2 JP 6384314B2
Authority
JP
Japan
Prior art keywords
information
hamming distance
distance
user
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014259282A
Other languages
English (en)
Other versions
JP2016118984A (ja
Inventor
雅哉 安田
雅哉 安田
武司 下山
武司 下山
淳 小暮
淳 小暮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014259282A priority Critical patent/JP6384314B2/ja
Priority to US14/930,752 priority patent/US9722782B2/en
Priority to EP15194044.2A priority patent/EP3038286B1/en
Publication of JP2016118984A publication Critical patent/JP2016118984A/ja
Application granted granted Critical
Publication of JP6384314B2 publication Critical patent/JP6384314B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明の実施形態は、情報処理方法、情報処理プログラムおよび情報処理装置に関する。
現在、個人情報や機密情報を保護する規制が強化される一方で、それらの情報を利用したサービスの市場が拡大しつつある。また、個人情報や機密情報を保護したままデータの利活用ができる秘匿化技術が利用されている。秘匿化技術の中には、データ種別やサービス要件に応じて、暗号技術や統計技術を使った技術がある。
暗号技術を用いた秘匿化技術として準同型暗号技術が知られている。準同型暗号技術は、暗号化と復号とで一対の異なる鍵を用いる公開鍵暗号方式の1つであり、暗号化したままデータを操作できる暗号技術である。例えば、平文m1及びm2に対して、加算又は乗法に関する準同型暗号方式の暗号化関数をEとすると、以下の式(1)又は(2)の性質が成り立つ。
(1)E(m1)+E(m2)=E(m1+m2)
(2)E(m1)*E(m2)=E(m1*m2)
(1)式が成り立つものを加算について準同型と呼び、(2)式が成り立つものを乗算について準同型と呼ぶ。
準同型暗号方式を用いれば、暗号文の加算や乗算により、暗号文を復号することなく、加算や乗算を行った演算結果の暗号文を得ることができる。この準同型暗号の性質は、電子投票や電子現金などの分野やクラウドコンピューティング分野において利用される。なお、準同型暗号方式としては、乗算に利用されるRSA(Rivest Shamir Adleman)暗号方式や加算に利用されるAdditive ElGamal暗号方式が代表的である。
近年では、加算と乗算の両方に利用することができる準同型暗号方式が知られており、加算と乗算の両方に利用でき、かつ、処理性能と暗号データサイズの両面で実用的な準同型暗号方式も知られている。
ここで、一例として準同型暗号方式について説明する。まず、暗号鍵生成について、主に3つの鍵生成パラメータ(n,q,t)を用意する。nは2冪の整数で格子次元と呼ばれ、qは素数、tは素数qよりも小さい整数とする。暗号鍵生成の手順としては、まず秘密鍵として各係数が非常に小さいn次元の多項式skをランダムに生成する。なお、各係数の小ささは、あるパラメータσで制限される。次に、各係数がqより小さいn次元多項式a1と各係数が非常に小さいn次元多項式eをランダムに生成する。
そこで、a0=−(a1*sk+t*e)を計算し、組(a0,a1)を公開鍵pkと定義する。但し、a0の多項式計算時において、n次以上の多項式に対してx=−1,xn+1=−x,...と計算することで、絶えずn次より小さい多項式を計算する。さらに、多項式の係数については、素数qで割った余りを出力する。なお、このような演算を行う空間を、学術的にはRq:=Fq[x]/(x+1)と表すことが多い。
次に、各係数がtより小さいn次多項式で表される平文データmと公開鍵pk=(a0,a1)に対して、各係数が非常に小さい3つのn次元多項式u,f,gをランダムに生成し、平文データmの暗号データEnc(m,pk)=(c0,c1)を次のように定義する。(c0,c1)については、c0=a0*u+t*g+m、c1=a1*u+t*fと計算する。なお、これらの計算も空間Rq上での演算を行う。
次に、2つの暗号文Enc(m1,pk)=(c0,c1)と、Enc(m2,pk)=(d0,d1)に対して、暗号加算Enc(m1,pk)+Enc(m2,pk)を(c0+d0,c1+d1)と計算し、暗号乗算Enc(m1,pk)*Enc(m2,pk)を(c0+d0,c0*d1+c1*d0,c1*d1)と計算する。このように暗号乗算を行うと、暗号文のデータサイズが2成分ベクトルから3成分ベクトルになることに注意する。
また、復号処理であるが、暗号文c=(c0,c1,c2,...)に対して(ここでは複数の暗号乗算などの暗号操作により暗号文データの成分が増大したと仮定している)、秘密鍵skを用いてDec(c,sk)=[c0+c1*sk+c2*sk2+・・・]q mod tを計算することで、復号する。ここで、[z]qの値は、整数zをqで割った余りwを計算し、w<qならば[z]q=wを出力し、w≧qの場合には[z]q=w−qを出力する。さらに、a mod tは整数aをtで割った余りを意味する。
以下、分かりやすくするために数値例を示しておく。
秘密鍵sk=Mod(Mod(4,1033)*x3+Mod(4,1033)*x2+Mod(1,1033)*x,x4+1)
公開鍵pk=(a0,a1)
a0=Mod(Mod(885,1033)*x3+Mod(519,1033)*x2+Mod(621,1033)*x+Mod(327,1033),x4+1)
a1=Mod(Mod(661,1033)*x3+Mod(625,1033)*x2+Mod(861,1033)*x+Mod(311,1033),x4+1)
Enc(m,pk)=(c0,c1)
平文データm=3+2x+2x2+2x3とする。
c0=Mod(Mod(822,1033)*x3+Mod(1016,1033)*x2+Mod(292,1033)*x+Mod(243,1033),x4+1)
c1=Mod(Mod(840,1033)*x3+Mod(275,1033)*x2+Mod(628,1033)*x+Mod(911,1033),x4+1)
なお、上記値において、鍵生成パラメータ(n,q,t)については、(4,1033,20)と設定した。さらに、Mod(a,q)は整数aを素数qで割った余りを意味し、Mod(f(x),x+1)は多項式f(x)を多項式x4+1で割った余りの多項式を意味する。但し、x=−1、x=x,...などを意味するものとする。
また、準同型暗号を利用した秘匿距離計算の高速化手法がある。ここで、その高速化手法を説明する。この手法では、上述した暗号方式が持つ多項式演算が可能な性質を利用する。具体的には、2つのn次より小さい多項式f(x),g(x)に対する2つの暗号文Enc(f(x),pk),Enc(g(x),pk)が与えられたとき、暗号化したまま多項式上の加算Enc(f(x),pk)+Enc(g(x),pk)=Enc(f(x)+g(x),pk)を行うことができる性質がある。また、暗号化したまま多項式上の乗算Enc(f(x),pk)*Enc(g(x),pk)=Enc(f(x)*g(x),pk)を行うことができる性質がある。
そこで、高速化手法では、2つのベクトルA=(a0,a1,...),B=(b0,b1,...)が与えられたとき、A,Bを暗号化したまま高速に内積値Σai*biを計算する。具体的には、ベクトルAに対して昇順の多項式pm1(A)=Σaix^i、ベクトルBに対してはマイナス付きの降順の多項式pm2(B)=−Σbix^(n−i)を生成したのち、それらの多項式を準同型暗号化Enc(pm1(A),pk),Enc(pm2(B),pk)する。
この2つの暗号文を乗算すると、暗号化したまま多項式の乗算pm1(A)*pm2(B)が行われ、その定数項が内積値Σai*biとなる。つまり、暗号化乗算の復号結果の定数項がちょうど内積値Σai*biとなる。この手法を用いることで、A,Bの各成分を暗号化して内積計算を求めるよりも、非常に効率的に計算することが可能となる。さらに、この高速内積計算を応用することで、暗号化したままハミング距離計算やL2ノルム計算などを高速に計算することが可能である。
上述した準同型暗号方式と、暗号化したままハミング距離計算やL2ノルム計算などを高速に計算する手法とを用いた一例として、指紋や静脈などの生体情報を認証に用いる生体認証システムがある。この生体認証システムでは、生体情報を準同型暗号で保護しつつ、暗号化したままハミング距離計算を行うことで、生体情報の機密性を高めることができる。
特表2008−521025号公報
しかしながら、生体情報について暗号化したままハミング距離計算を行って生体認証を行う生体認証システムでは、不正な照合データを検知することが困難であるという問題がある。
例えば、生体認証システムにおける不正認証を目的とした成りすまし攻撃としては、通信路の盗聴による再送攻撃、グミ指や印刷物などの人工物を用いた入力による成りすまし、不正な(偽の)照合データの送信による成りすまし等が代表的である。
このうちの一つの不正な照合データの送信による成りすましでは、具体的には、予め登録された生体情報(テンプレート)に対して、ハミング距離計算時において認証を成功させるための閾値よりも小さい距離を出力させる不正な照合データをシステムに送信する。例えば、テンプレートとして登録されている任意のバイナリ登録データA=(a0,a1,…,a2047)に対し、偽の照合データとしてB=(b0,b1,...,b2047)=(1,0,1,0,...,1,e)を送信する。
ただし、Bの最終成分はバイナリデータではなく、絶対値が1024−θとなる整数値eを選ぶ。なお、θは、テンプレートとのハミング距離を計算して認証の可否を判別するための閾値である。つまり、2つの生体特徴ベクトル(生体情報)A,Bの距離d(A,B)が閾値θよりも小さい場合認証に成功する。
ここで、正規のテンプレートAと不正な照合データBとの距離d(A,B)はΣ(ai+bi-2ai*bi)であるため、eの取り方によりこの距離の値は確率50%で閾値θより小さくなり、認証に成功してしまう。この時、照合データは準同型暗号化されていることから、不正な照合データであることを検知することは困難である。
1つの側面では、認証にかかる照合情報について、不正な照合情報を検知可能とする情報処理方法、情報処理プログラムおよび情報処理装置を提供することを目的とする。
第1の案では、情報処理方法は、コンピュータが、暗号化した状態でハミング距離を算出可能な暗号アルゴリズムを用いて暗号化された照合情報の入力を受け付ける処理を実行する。また、情報処理方法は、コンピュータが、入力された照合情報と、暗号アルゴリズムを用いて暗号化されたユーザの登録情報とは異なる登録情報との第1のハミング距離を計算する処理を実行する。また、情報処理方法は、コンピュータが、計算された第1のハミング距離がユーザとは異なる他人と照合した場合の距離分布に入るか否かをもとに、照合情報の正当性を判別する処理を実行する。
本発明の1実施態様によれば、認証にかかる照合情報について、不正な照合情報を検知できる。
図1は、認証システムの概要を説明する説明図である。 図2は、実施形態にかかる認証システムの構成の一例を示すブロック図である。 図3は、実施形態にかかる認証システムの動作例を示すラダーチャートである。 図4は、照合分布を説明する説明図である。 図5は、実施形態にかかる認証システムの動作例を示すラダーチャートである。 図6は、情報処理プログラムを実行するコンピュータの一例を示す説明図である。
以下、図面を参照して、実施形態にかかる情報処理方法、情報処理プログラムおよび情報処理装置を説明する。実施形態において同一の機能を有する構成には同一の符号を付し、重複する説明は省略する。なお、以下の実施形態で説明する情報処理方法、情報処理プログラムおよび情報処理装置は、一例を示すに過ぎず、実施形態を限定するものではない。また、以下の各実施形態は、矛盾しない範囲内で適宜組みあわせてもよい。
先ず、生体情報について暗号化したままハミング距離計算を行って生体認証を行う認証システムの概要を説明する。図1は、認証システム1の概要を説明する説明図である。図1に示すように、認証システム1は、端末装置10と、計算サーバ100と、認証サーバ200とを有する。端末装置10、計算サーバ100および認証サーバ200は、相互に通信可能に接続されている。
端末装置10は、PC(Personal Computer)、スマートフォン等であり、認証システム1において、ユーザの生体情報の登録および照合を行う端末装置である。端末装置10は、生体情報の登録および照合を行う場合に、ユーザの生体情報を取得して、取得した生体情報を準同型暗号で暗号化して計算サーバ100に送信する。本実施形態ではユーザの生体情報として手の静脈を取得する場合を例示するが、生体情報は、指紋などであってもよく、特に限定しない。
生体情報の登録時は、例えば、端末装置10の図示しないセンサによりユーザの生体情報を取得し、取得した生体情報に基づいて、特徴情報として特徴ベクトルAを生成する(S20)。次いで、端末装置10は、生成した特徴ベクトルAについて、昇順の多項式(Pm(A))を生成(変換)する。次いで、端末装置10は、生成した多項式Pm(A)を暗号化した状態でハミング距離(秘匿距離)を算出可能なアルゴリズム、例えば、準同型暗号の公開鍵を用いて準同型暗号化する(S21)。
次いで、端末装置10は、準同型暗号化されたデータE(Pm(A))を計算サーバ100へ送信する。計算サーバ100は、準同型暗号化されたデータE(Pm(A))を端末装置10から受信すると、このデータE(Pm(A))をユーザの登録情報としてデータベース等に記憶する(S22)。このユーザの登録情報は、生体認証分野においてテンプレートと呼ばれる場合がある。
また、生体情報の照合時において、端末装置10は、登録時と同様に取得した生体情報に基づいて、特徴情報として特徴ベクトルBを生成する(S30)。次いで、端末装置10は、生成した特徴ベクトルBについて、降順の多項式(Pm(B))を生成(変換)する。次いで、端末装置10は、生成した多項式Pm(B)を暗号化した状態でハミング距離(秘匿距離)を算出可能なアルゴリズム、例えば、準同型暗号の公開鍵を用いて準同型暗号化する(S31)。
次いで、端末装置10は、準同型暗号化されたデータE(Pm(B))を計算サーバ100へ送信する。計算サーバ100は、端末装置10からデータE(Pm(B))を受信すると、このデータE(Pm(B))と、登録時に登録情報として記憶されたデータE(Pm(A))との間で暗号化された状態でハミング距離を算出する(S32)。このハミング距離の計算結果は、準同型暗号の秘密鍵を持つ認証サーバ200に送信される。
認証サーバ200は、計算サーバ100からハミング距離の計算結果を受信すると、準同型暗号の秘密鍵を用いて復号し、平文となったハミング距離を予め設定された閾値と比較する。この比較において、平文となったハミング距離が閾値未満である場合、認証サーバ200は、照合結果としてOK、つまり認証可とする照合結果を端末装置10に送信する。また、認証サーバ200は、平文となったハミング距離が閾値以上である場合に、照合結果としてNG、つまり認証不可とする照合結果を端末装置10に送信する(S33)。
このとき、認証システム1では、計算サーバ100には準同型暗号で暗号化した特徴情報を送信し、計算サーバ100は秘密鍵を持たない。よって、計算サーバ100側ではユーザの特徴情報を知ることは困難である。また、認証サーバ200側も、ハミング距離の計算結果を受信し、秘密鍵で復号するので、ユーザの特徴情報を知ることは困難である。したがって、秘密鍵を持つ認証サーバ200と、計算サーバ100とが結託しない限り、ユーザの特徴情報を保護(暗号化により秘匿)した状態で認証サービスを受けることができる。
図2は、実施形態にかかる認証システム1の構成の一例を示すブロック図である。図2に示すように、認証システム1は、端末装置10と、計算サーバ100と、認証サーバ200とを有し、ネットワークNを介して相互に通信可能に接続されている。
なお、図示例では、認証システム1が1つの端末装置10を有する場合を示したが、端末装置10の数は限定されず、認証システム1は、任意の数の端末装置10を有してもよい。また、ネットワークNには、有線または無線を問わず、インターネット(Internet)を始め、LAN(Local Area Network)やVPN(Virtual Private Network)などの任意の種類の通信網を採用できる。
端末装置10は、通信部11と、記憶部12と、取得部13と、制御部14とを有する。なお、端末装置10は、図2に示す機能部以外にも既知のコンピュータが有する各種の機能部、例えば各種の入力デバイスや音声出力デバイスなどの機能部を有することとしてもかまわない。
通信部11は、例えば、NIC(Network Interface Card)等によって実現される。通信部11は、ネットワークNを介して計算サーバ100および認証サーバ200と有線または無線で接続され、計算サーバ100および認証サーバ200との間で情報の通信を司る通信インタフェースである。通信部11は、ユーザの生体情報に基づく特徴情報の登録時に、制御部14から入力された準同型暗号化されたデータE(Pm(A))を計算サーバ100に送信する。また、通信部11は、ユーザの生体情報に基づく特徴情報の照合時に、制御部14から入力された準同型暗号化されたデータE(Pm(B))を計算サーバ100に送信し、認証サーバ200から照合結果を受信する。通信部11は、受信した照合結果を制御部14に出力する。
記憶部12は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、ハードディスクや光ディスク等の記憶装置によって実現される。記憶部12は、制御部14での処理に用いる情報を記憶する。
取得部13は、ユーザの生体情報を取得する。取得部13は、例えば、撮像センサ等によって指紋、網膜、虹彩、顔、血管等の画像を撮像し、撮像した画像の画像データを、生体情報として制御部14に出力する。なお、取得部13は、生体情報として画像データを取得することに限られず、音声、筆跡等を生体情報として取得するようにしてもよい。
制御部14は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、内部の記憶装置に記憶されているプログラムがRAMを作業領域として実行されることにより実現される。また、制御部14は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されるようにしてもよい。
制御部14は、生成部15と、算出部16と、暗号化部17とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部14の内部構成は、図2に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部14は、通信部11から照合結果が入力されると、照合結果に応じた処理を実行する。さらに、制御部14は、特徴情報の登録時および照合時と、登録時と、照合時とのうち、いずれかの場合に、暗号化部17の暗号化する処理を実行するかを制御する処理を実行するようにしてもよい。
生成部15は、取得部13からユーザの生体情報が入力されると、生体情報から特徴を抽出して特徴情報を生成する。特徴情報は、例えば血管画像であれば、血管の詰まり具合(密度)、色の濃さ等に基づく情報とすることができる。また、特徴情報は、例えば指紋画像であれば、紋の分岐点等を特徴点として抽出した情報とすることができる。なお、特徴情報は、以下の説明では特徴ベクトルともいう。生成部15は、例えば、特徴情報の登録時の特徴ベクトルを特徴ベクトルAとし、特徴情報の照合時の特徴ベクトルを特徴ベクトルBとして、算出部16に出力する。この特徴ベクトルBは、照合に用いるための照合データ(照合情報)である。なお、この照合データについては、ユーザが登録した登録情報との照合に用いるためのデータであれば、特徴ベクトルに限定しない。
算出部16は、特徴ベクトルA、Bについて、昇順の多項式(Pm(A))または降順の多項式(Pm(B))を計算し、計算結果を暗号化部17へ出力する。具体的には、登録時の特徴ベクトルAについて、昇順の多項式(Pm(A))を計算する。また、照合時の特徴ベクトルBについて、降順の多項式(Pm(B))を計算する。
暗号化部17は、算出部16により計算されたPm(A)またはPm(B)について、暗号化した状態でハミング距離(秘匿距離)を算出可能なアルゴリズム、例えば、準同型暗号の公開鍵を用いて準同型暗号化する。暗号化を行うアルゴリズムとして、例えば、Ideal lattices、Ring−LWE(Learning With Errors)等の格子ベース準同型暗号を用いることができる。なお、準同型暗号の公開鍵は、予め認証サーバ200から配信された公開鍵を用いる。
暗号化部17は、暗号化されたPm(A)のデータE(Pm(A))を、通信部11を介して計算サーバ100へ送信する。また、暗号化部17は、暗号化されたPm(B)のデータE(Pm(B))を、通信部11を介して計算サーバ100へ送信する。
計算サーバ100は、通信部110と、記憶部120と、制御部130とを有する。なお、計算サーバ100は、図2に示す機能部以外にも既知のコンピュータが有する各種の機能部、例えば各種の入力デバイスや音声出力デバイスなどの機能部を有することとしてもかまわない。
通信部110は、例えば、NIC等によって実現される。通信部110は、ネットワークNを介して端末装置10および認証サーバ200と有線または無線で接続され、端末装置10および認証サーバ200との間で情報の通信を司る通信インタフェースである。通信部110は、端末装置10から準同型暗号化されたデータE(Pm(A))またはデータE(Pm(B))を受信する。通信部110は、例えば、ユーザの生体情報に基づく特徴情報の登録時には、データE(Pm(A))を受信する。また、通信部110は、例えば、ユーザの生体情報に基づく特徴情報の照合時には、データE(Pm(B))を受信する。通信部110は、受信したデータE(Pm(A))またはデータE(Pm(B))を制御部130に出力する。また、通信部110は、制御部130からハミング距離の計算結果が入力されると、その計算結果を認証サーバ200に送信する。
記憶部120は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、ハードディスクや光ディスク等の記憶装置によって実現される。記憶部120は、登録情報記憶部121を有する。また、記憶部120は、制御部130での処理に用いる情報を記憶する。
登録情報記憶部121は、端末装置10から受信したユーザの登録情報であり、準同型暗号化されたデータE(Pm(A))を、各ユーザが識別可能なように、例えば、ユーザID(IDentifier)と対応付けて記憶する。
制御部130は、例えば、CPUやMPU等によって、内部の記憶装置に記憶されているプログラムがRAMを作業領域として実行されることにより実現される。また、制御部130は、例えば、ASICやFPGA等の集積回路により実現されるようにしてもよい。制御部130は、算出部131および送信部132を有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図2に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
算出部131は、ユーザの生体情報に基づく特徴情報の照合時に端末装置10より受信したデータE(Pm(B))と、ユーザの登録情報(データE(Pm(A)))とのハミング距離(秘匿距離E(d(A,B)))を計算する。
また、算出部131は、データE(Pm(A))とは異なるランダムなバイナリベクトルTを生成する。ユーザの登録情報(データE(Pm(A)))を生体認証におけるテンプレートとすると、ランダムなバイナリベクトルTは、テンプレートとは異なった、ダミーテンプレート(偽のテンプレート)と呼ぶことができる。算出部131は、生成したバイナリベクトルTと、端末装置10より受信したデータE(Pm(B))とのハミング距離(秘匿距離E(d(B,T)))を計算する。
送信部132は、算出部131により算出された2つの秘匿距離E(d(A,B))およびE(d(B,T))を、通信部110を介して認証サーバ200へ送信する。
認証サーバ200は、通信部210と、記憶部220と、制御部230とを有する。なお、認証サーバ200は、図2に示す機能部以外にも既知のコンピュータが有する各種の機能部、例えば各種の入力デバイスや音声出力デバイスなどの機能部を有することとしてもかまわない。
通信部210は、例えば、NIC等によって実現される。通信部210は、ネットワークNを介して端末装置10および計算サーバ100と有線または無線で接続され、端末装置10および計算サーバ100との間で情報の通信を司る通信インタフェースである。通信部210は、計算サーバ100からハミング距離(秘匿距離E(d(A,B))およびE(d(B,T)))を受信する。通信部210は、受信したハミング距離を制御部230に出力する。また、通信部210は、制御部230から照合結果が入力されると、その照合結果を端末装置10に送信する。
記憶部220は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、ハードディスクや光ディスク等の記憶装置によって実現される。記憶部220は、制御部230での処理に用いる情報を記憶する。
制御部230は、例えば、CPUやMPU等によって、内部の記憶装置に記憶されているプログラムがRAMを作業領域として実行されることにより実現される。また、制御部230は、例えば、ASICやFPGA等の集積回路により実現されるようにしてもよい。制御部230は、判定部231および不正検知部232を有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部230の内部構成は、図2に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部230は、準同型暗号の公開鍵および秘密鍵を管理し、公開鍵を通信部210を介して認証システム1に属する端末装置10に配信する。
判定部231は、計算サーバ100から受信したハミング距離(秘匿距離E(d(A,B))およびE(d(B,T)))が予め設定された閾値未満であるか否かを判定する。具体的には、判定部231は、通信部210からハミング距離が入力されると、入力されたハミング距離を準同型暗号の秘密鍵で復号する。判定部231は、復号された平文のハミング距離が閾値未満であるか否かを判定する。
判定部231は、ユーザの登録情報とのハミング距離(秘匿距離E(d(A,B)))について、復号された平文のハミング距離が閾値未満である場合には、認証可(OK)と判定する。また、判定部231は、ユーザの登録情報とのハミング距離(秘匿距離E(d(A,B)))について、復号された平文のハミング距離が閾値以上である場合には、認証不可(NG)と判定する。判定部231は、閾値として、概ねハミング距離のビット列の半分程度、例えば、ハミング距離が2048次元のビット列であるときには、1024ビットとすることができる。また、認証可否の判定については、(ハミング距離)>2048−(閾値)であるか否かを判定し、(ハミング距離)>2048−(閾値)である場合に認証可(OK)としてもよい。判定部231は、判定内容を照合結果として、通信部210を介して端末装置10に送信する。
判定部231は、ダミーテンプレートとのハミング距離(秘匿距離E(d(B,T)))について、復号された平文のハミング距離が閾値未満であるか否かの判定結果を不正検知部232へ出力する。
不正検知部232は、ダミーテンプレートとのハミング距離(秘匿距離E(d(B,T)))が閾値未満であるか否かの判定結果をもとに、照合時に送信されたデータE(Pm(B))が不正なものであるか否か(正当性)を検知する。不正検知部232は、ディスプレイなどの表示装置(図示しない)への表示や、予め設定された管理者のアドレス宛への通知によって、不正の検知結果を出力する。
この不正検知部232が検知する不正とは、例えば、前述した整数値eを適宜調整することで、ハミング距離計算時において認証を成功させるための閾値よりも小さい距離を出力させるように生成されたデータE(Pm(B))の不正である。
データE(Pm(B))について、不正がない正規のものである場合は、ダミーテンプレートとのハミング距離(秘匿距離E(d(B,T)))は、他人との照合となるため、他人と照合した場合の距離分布に入る。また、データE(Pm(B))が不正なものである場合は、任意のテンプレートに対して本人と照合した場合の距離分布に入るように、例えば、整数値eが適宜調整されている。よって、ダミーテンプレートとのハミング距離(秘匿距離E(d(B,T)))は、本人と照合した場合の距離分布に入る。
したがって、不正検知部232は、ダミーテンプレートとのハミング距離(秘匿距離E(d(B,T)))が閾値未満である場合に、照合時に送信されたデータE(Pm(B))の不正を検知する。なお、不正検知部232は、閾値として、概ねハミング距離のビット列の半分程度、例えば、ハミング距離が2048次元のビット列であるときには、1024ビットとすることができる。また、不正検知の判定については、(ハミング距離)>2048−(閾値)であるか否かを判定し、(ハミング距離)>2048−(閾値)である場合にデータE(Pm(B))の不正を検知してもよい。
図3は、実施形態にかかる認証システム1の動作例を示すラダーチャートであり、より具体的には、ユーザ認証を行う際の動作を例示する図である。図3に示すように、端末装置10は、取得した生体情報をもとに準同型暗号化を行い(S1)、暗号化した照合データ(データE(Pm(B)))を計算サーバ100へ送信する(S2)。
計算サーバ100では、暗号化した照合データ(データE(Pm(B)))を受信し、算出部131は、ユーザの登録情報である準同型暗号化登録情報D1(データE(Pm(A)))とは異なるランダムなバイナリベクトルT(ダミーテンプレート)を生成する。次いで、算出部131は、生成したバイナリベクトルTと、暗号化した照合データ(データE(Pm(B)))とのハミング距離(秘匿距離E(d(B,T)))を計算する(S3)。
次いで、算出部131は、暗号化した照合データ(データE(Pm(B)))と、ユーザの登録情報である準同型暗号化登録情報D1(データE(Pm(A)))とのハミング距離(秘匿距離E(d(A,B)))を計算する(S4)。
次いで、送信部132は、算出部131により算出された2つの秘匿距離E(d(A,B))およびE(d(B,T))を認証サーバ200へ送信する(S5)。
認証サーバ200では、2つの秘匿距離E(d(A,B))およびE(d(B,T))を受信し、判定部231は、2つの秘匿距離を準同型暗号の秘密鍵で復号する(S6)。
次いで、判定部231は、ランダムなバイナリベクトルTと、暗号化した照合データ(データE(Pm(B)))とのハミング距離(秘匿距離E(d(B,T)))が他人との照合分布の適切値内かを判定する(S7)。
図4は、照合分布を説明する説明図であり、2つの特徴ベクトルのハミング距離(スコア)についての出現頻度を示している。図4に示すように、本人同士の特徴ベクトルの場合には高いスコア(つまり距離が小さい)の分布DIS2を出力する。また、他人の特徴ベクトルの場合には低いスコア(つまり距離が高い)の分布DIS1を出力する。生体認証分野では、このような距離分布から、FAR(他人受入率)とFRR(本人拒否率)の分布のバランスを取るように、認証のための閾値THを決定する。
不正な照合データの送信による成りすまし攻撃では、任意のテンプレートに対して本人と照合した場合の分布DIS2に入るような、偽の照合データを送信してくる。この攻撃を検知するため、判定部231では、ダミーテンプレート(ランダムなバイナリベクトルT)との距離値(ハミング距離)が本人同士の分布DIS2に入るか否かによって、照合データの不正を検知する。
例えば、正規の照合データと、ダミーテンプレートとの距離値は、他人との照合となるため、分布DIS1に入る。しかしながら、不正な照合データは、任意のテンプレートに対しても分布DIS2に入るため、ダミーテンプレートとの距離値も分布DIS2に入る。このような不正な照合データの性質を利用して不正検知を行う。
具体的には、前述したように、判定部231はランダムなバイナリベクトルTとのハミング距離(秘匿距離E(d(B,T)))が閾値未満であるか否かを判定し、不正検知部232はその判定結果をもとに不正を検知する。ランダムなバイナリベクトルTとのハミング距離(秘匿距離E(d(B,T)))が閾値未満であり、他人と照合した分布DIS1に入らない場合(S7:NO)、不正検知部232は暗号化した照合データの不正を検知する(S8)。
ランダムなバイナリベクトルTとのハミング距離(秘匿距離E(d(B,T)))が閾値未満でなく、他人と照合した分布DIS1に入る場合(S7:YES)、不正検知部232は、暗号化した照合データは正常なものとする。次いで、判定部231は、ユーザの登録情報とのハミング距離(秘匿距離E(d(A,B)))が閾値以下であるか否かを判定し、認証可(OK)または認証不可(NG)を判定する(S9)。
以上のように、計算サーバ100では、暗号化した状態でハミング距離を算出可能な暗号アルゴリズムを用いて暗号化されたデータE(Pm(B))の入力を受け付けつける。ついで、計算サーバ100では、入力されたデータE(Pm(B))と、暗号アルゴリズムを用いて暗号化されたユーザの準同型暗号化登録情報D1とは異なるダミーテンプレートとの秘匿距離E(d(B,T))を計算する。認証サーバ200では、計算サーバ100で計算された秘匿距離E(d(B,T))がユーザとは異なる他人と照合した場合の距離分布に入るか否かをもとに、データE(Pm(B))の正当性を判別する。したがって、認証システム1では、認証にかかる照合データであるデータE(Pm(B))について、不正なものを検知できる。
(変形例)
図5は、変形例にかかる認証システム1の動作例を示すラダーチャートである。図5に示すように、変形例では、計算サーバ100におけるダミーテンプレートの作成方法(S3a)が上述した実施形態とは異なっている。変形例では、計算サーバ100は、登録情報記憶部121に記憶されている正規のテンプレートからダミーテンプレートを生成する。
具体的には、算出部131は、乱数kを選び、単多項式xと、ユーザの登録情報である準同型暗号化登録情報D1(データE(Pm(A)))との暗号乗算からランダムなバイナリベクトルT(ダミーベクトル)を生成する。次いで、算出部131は、生成したバイナリベクトルTと、暗号化した照合データ(データE(Pm(B)))とのハミング距離(秘匿距離E(d(B,T)))を計算する(S3a)。
この暗号乗算は、多項式演算が可能な準同型暗号方式の利用により、例えば、x*E(Pm(A))として行う。ただし、テンプレートA(a0,a1,…)に対して、暗号乗算後のテンプレートA’は成分をk個ずらしたベクトルとなり、その成分は(ak−1,ak−2,…)となる。変形例では、暗号化したままのE(Pm(A))を用いて、E(Pm(A))とは異なるダミーテンプレートを作成できるため、プライバシー性を保ちつつ不正検知を行うことができる。
また、図示した各部の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各部の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、上記の実施形態の算出部131、送信部132などのそれぞれを統合してもよい。
さらに、各装置で行われる各種処理機能は、CPU(またはMPU、MCU(Micro Controller Unit)等のマイクロ・コンピュータ)上で、その全部または任意の一部を実行するようにしてもよい。また、各種処理機能は、CPU(またはMPU、MCU等のマイクロ・コンピュータ)で解析実行されるプログラム上、またはワイヤードロジックによるハードウェア上で、その全部または任意の一部を実行するようにしてもよいことは言うまでもない。
ところで、上記の実施形態で説明した各種の処理は、予め用意されたプログラムをコンピュータで実行することで実現できる。そこで、以下では、上記の実施例と同様の機能を有するプログラムを実行するコンピュータの一例を説明する。図6は、情報処理プログラムを実行するコンピュータの一例を示す説明図である。
図6が示すように、コンピュータ300は、各種演算処理を実行するCPU301と、データ入力を受け付ける入力装置302と、モニタ303とを有する。また、コンピュータ300は、記憶媒体からプログラム等を読み取る媒体読取装置304と、各種装置と接続するためのインタフェース装置305と、他の装置と有線または無線により接続するための通信装置306とを有する。また、コンピュータ300は、各種情報を一時記憶するRAM307と、ハードディスク装置308とを有する。また、各装置301〜308は、バス309に接続される。
ハードディスク装置308には、上記の実施形態で説明した各処理部と同様の機能を有する情報処理プログラムが記憶される。また、ハードディスク装置308には、情報処理プログラムを実現するための各種データが記憶される。入力装置302は、例えばユーザからパスワードの入力を受け付ける、またはコンピュータ300の管理者から管理情報の入力を受け付ける。モニタ303は、例えば認証のためのパスワード入力画面を表示する、またはコンピュータ300の管理者がメンテナンス等を行う場合に各種情報を表示する。インタフェース装置305は、例えば印刷装置等が接続される。通信装置306は、例えばネットワークNに接続される。
CPU301は、ハードディスク装置308に記憶された各プログラムを読み出して、RAM307に展開して実行することで、各種の処理を行う。また、これらのプログラムは、コンピュータ300を上記の実施形態で説明した各処理部と同様に機能させることができる。
なお、上記の情報処理プログラムは、必ずしもハードディスク装置308に記憶されている必要はない。例えば、コンピュータ300が読み取り可能な記憶媒体に記憶されたプログラムを、コンピュータ300が読み出して実行するようにしてもよい。コンピュータ300が読み取り可能な記憶媒体は、例えば、CD−ROMやDVDディスク、USB(Universal Serial Bus)メモリ等の可搬型記録媒体、フラッシュメモリ等の半導体メモリ、ハードディスクドライブ等が対応する。また、公衆回線、インターネット、LAN等に接続された装置にこの情報処理プログラムを記憶させておき、コンピュータ300がこれらから情報処理プログラムを読み出して実行するようにしてもよい。
1…認証システム
10…端末装置
100…計算サーバ
131…算出部
132…送信部
200…認証サーバ
231…判定部
232…不正検知部
300…コンピュータ
D1…準同型暗号化登録情報
DIS1…分布
DIS2…分布

Claims (7)

  1. コンピュータが、
    暗号化した状態でハミング距離を算出可能な暗号アルゴリズムを用いて暗号化された照合情報の入力を受け付けて、前記入力された照合情報と、前記暗号アルゴリズムを用いて暗号化されたユーザの登録情報とは異なる登録情報との第1のハミング距離を計算し、
    前記計算された第1のハミング距離が前記ユーザとは異なる他人と照合した場合の距離分布に入るか否かをもとに、前記照合情報の正当性を判別する
    処理を実行することを特徴とする情報処理方法。
  2. 前記判別する処理は、前記計算された第1のハミング距離が前記他人と照合した場合の距離分布に入らずに本人と照合した場合の距離分布に入る場合に、前記照合情報が不正であると判別する
    ことを特徴とする請求項1に記載の情報処理方法。
  3. 前記計算する処理は、前記入力された照合情報と、前記ユーザの登録情報との第2のハミング距離を計算し、
    前記判別する処理は、前記計算された第1のハミング距離が前記他人と照合した場合の距離分布に入り、前記計算された第2のハミング距離が前記ユーザと照合した場合の距離分布に入る場合に、前記照合情報のユーザを前記登録情報のユーザと判別する
    ことを特徴とする請求項1又は2に記載の情報処理方法。
  4. 前記暗号アルゴリズムは準同型暗号である
    ことを特徴とする請求項1乃至3のいずれか一項に記載の情報処理方法。
  5. 前記計算する処理は、前記登録情報に乱数を掛けあわせて前記異なる登録情報を生成する
    ことを特徴とする請求項4に記載の情報処理方法。
  6. コンピュータに、
    暗号化した状態でハミング距離を算出可能な暗号アルゴリズムを用いて暗号化された照合情報の入力を受け付けて、前記入力された照合情報と、前記暗号アルゴリズムを用いて暗号化されたユーザの登録情報とは異なる登録情報との第1のハミング距離を計算し、
    前記計算された第1のハミング距離が前記ユーザとは異なる他人と照合した場合の距離分布に入るか否かをもとに、前記照合情報の正当性を判別する
    処理を実行させることを特徴とする情報処理プログラム。
  7. 暗号化した状態でハミング距離を算出可能な暗号アルゴリズムを用いて暗号化された照合情報の入力を受け付けて、前記入力された照合情報と、前記暗号アルゴリズムを用いて暗号化されたユーザの登録情報とは異なる登録情報との第1のハミング距離を計算する計算部と、
    前記計算された第1のハミング距離が前記ユーザとは異なる他人と照合した場合の距離分布に入るか否かをもとに、前記照合情報の正当性を判別する判別部と
    を有することを特徴とする情報処理装置。
JP2014259282A 2014-12-22 2014-12-22 情報処理方法、情報処理プログラムおよび情報処理装置 Expired - Fee Related JP6384314B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014259282A JP6384314B2 (ja) 2014-12-22 2014-12-22 情報処理方法、情報処理プログラムおよび情報処理装置
US14/930,752 US9722782B2 (en) 2014-12-22 2015-11-03 Information processing method, recording medium, and information processing apparatus
EP15194044.2A EP3038286B1 (en) 2014-12-22 2015-11-11 Information processing method, information processing program, and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014259282A JP6384314B2 (ja) 2014-12-22 2014-12-22 情報処理方法、情報処理プログラムおよび情報処理装置

Publications (2)

Publication Number Publication Date
JP2016118984A JP2016118984A (ja) 2016-06-30
JP6384314B2 true JP6384314B2 (ja) 2018-09-05

Family

ID=54557249

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014259282A Expired - Fee Related JP6384314B2 (ja) 2014-12-22 2014-12-22 情報処理方法、情報処理プログラムおよび情報処理装置

Country Status (3)

Country Link
US (1) US9722782B2 (ja)
EP (1) EP3038286B1 (ja)
JP (1) JP6384314B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016131335A (ja) * 2015-01-14 2016-07-21 富士通株式会社 情報処理方法、情報処理プログラムおよび情報処理装置
US10075289B2 (en) 2015-11-05 2018-09-11 Microsoft Technology Licensing, Llc Homomorphic encryption with optimized parameter selection
US10153894B2 (en) * 2015-11-05 2018-12-11 Microsoft Technology Licensing, Llc Homomorphic encryption with optimized encoding
US10296709B2 (en) 2016-06-10 2019-05-21 Microsoft Technology Licensing, Llc Privacy-preserving genomic prediction
JP6929741B2 (ja) * 2017-01-16 2021-09-01 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 情報処理方法、及び、情報処理システム
WO2018174063A1 (ja) * 2017-03-21 2018-09-27 日本電気株式会社 照合システム、方法、装置及びプログラム
WO2019231140A1 (ko) * 2018-05-31 2019-12-05 삼성전자주식회사 생체 정보를 이용한 서비스 수행을 위한 시스템 및 그의 제어 방법
KR102596874B1 (ko) * 2018-05-31 2023-11-02 삼성전자주식회사 생체 정보를 이용한 서비스 수행을 위한 시스템 및 그의 제어 방법
CN108923907B (zh) * 2018-06-20 2021-01-29 中国科学院重庆绿色智能技术研究院 一种基于模容错学习问题的同态内积方法
DE102018122278A1 (de) * 2018-09-12 2020-03-12 Infineon Technologies Ag Ausführen einer kryptographischen Operation
CN109918921B (zh) * 2018-12-18 2023-02-17 国网浙江桐乡市供电有限公司 一种网络通信数据涉密检测方法
US11201745B2 (en) * 2019-01-10 2021-12-14 International Business Machines Corporation Method and system for privacy preserving biometric authentication
US11368308B2 (en) * 2019-01-11 2022-06-21 Visa International Service Association Privacy preserving biometric authentication
JP7402189B2 (ja) 2021-01-27 2023-12-20 株式会社日立製作所 秘匿配送マッチング方法、秘匿配送マッチング装置および秘匿配送マッチングプログラム
CN115810208A (zh) * 2021-09-14 2023-03-17 超聚变数字技术有限公司 一种人脸识别方法、设备及系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6760438B1 (en) * 1999-07-01 2004-07-06 Nortel Networks Limited System and method for Viterbi decoding on encrypted data
JP4556103B2 (ja) * 2004-02-24 2010-10-06 ソニー株式会社 暗号化装置及び暗号化方法
JP4938678B2 (ja) 2004-11-16 2012-05-23 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 類似性指標のセキュアな計算
US7620818B2 (en) * 2004-12-07 2009-11-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
EP1964305B1 (en) * 2005-12-13 2014-07-30 Koninklijke Philips N.V. Secure threshold decryption protocol computation
JP2008269534A (ja) 2007-04-25 2008-11-06 Sony Corp 生体認証システム、認証用サーバ、端末装置および生体認証方法
FR2925723B1 (fr) * 2007-12-21 2010-01-15 Sagem Securite Identification basee sur des donnees biometriques chiffrees
US20100329448A1 (en) 2009-06-30 2010-12-30 Rane Shantanu D Method for Secure Evaluation of a Function Applied to Encrypted Signals
IL199657A0 (en) 2009-07-02 2011-08-01 Carmel Haifa University Economic Corp Ltd Face representation systems for privacy aware applications and methods useful in conjunction therewith
US8966277B2 (en) * 2013-03-15 2015-02-24 Mitsubishi Electric Research Laboratories, Inc. Method for authenticating an encryption of biometric data
US9036876B2 (en) * 2013-05-01 2015-05-19 Mitsubishi Electric Research Laboratories, Inc. Method and system for authenticating biometric data

Also Published As

Publication number Publication date
EP3038286A1 (en) 2016-06-29
EP3038286B1 (en) 2017-06-28
US9722782B2 (en) 2017-08-01
JP2016118984A (ja) 2016-06-30
US20160182226A1 (en) 2016-06-23

Similar Documents

Publication Publication Date Title
JP6384314B2 (ja) 情報処理方法、情報処理プログラムおよび情報処理装置
US9860060B2 (en) Information processing method, computer-readable recording medium, and information processing apparatus
JP7421766B2 (ja) 公開キー/プライベートキーバイオメトリック認証システム
JP6277734B2 (ja) 情報処理プログラム、情報処理装置および情報処理方法
JP4938678B2 (ja) 類似性指標のセキュアな計算
JP6421576B2 (ja) 暗号処理装置、暗号処理方法、及び暗号処理プログラム
JP6459658B2 (ja) 暗号処理装置、暗号処理方法、および暗号処理プログラム
US20140281567A1 (en) Method for Authenticating an Encryption of Biometric Data
US20190116180A1 (en) Authentication system, authentication method, and program
JP7231023B2 (ja) 照合システム、クライアントおよびサーバ
JP7259868B2 (ja) システムおよびクライアント
JP7302606B2 (ja) システムおよびサーバ
CN113647049A (zh) 使用生物特征或其他模糊数据的后量子签名方案
Penn et al. Customisation of paillier homomorphic encryption for efficient binary biometric feature vector matching
JP6738061B2 (ja) 暗号文照合システム、方法、および記録媒体
JP7250960B2 (ja) ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法
WO2020121458A1 (ja) 照合システム、クライアントおよびサーバ
Conti et al. Fingerprint traits and RSA algorithm fusion technique
JP7235055B2 (ja) 認証システム、クライアントおよびサーバ
US11979501B2 (en) Optimized access in a service environment
Yu et al. Authentication Methods Based on Digital Fingerprint Random Encryption IBC.
Kumar Improved Security for Medical Images Using BIOCRYPT Systems
Sui et al. A novel key management scheme using biometrics

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180710

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180723

R150 Certificate of patent or registration of utility model

Ref document number: 6384314

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees