JP6606169B2 - 情報の暗号化及び復号化 - Google Patents

情報の暗号化及び復号化 Download PDF

Info

Publication number
JP6606169B2
JP6606169B2 JP2017508609A JP2017508609A JP6606169B2 JP 6606169 B2 JP6606169 B2 JP 6606169B2 JP 2017508609 A JP2017508609 A JP 2017508609A JP 2017508609 A JP2017508609 A JP 2017508609A JP 6606169 B2 JP6606169 B2 JP 6606169B2
Authority
JP
Japan
Prior art keywords
data
information
encryption
biometric
polynomial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017508609A
Other languages
English (en)
Other versions
JP2017528070A (ja
Inventor
ツァオ カイ
ジャン ジエ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2017528070A publication Critical patent/JP2017528070A/ja
Application granted granted Critical
Publication of JP6606169B2 publication Critical patent/JP6606169B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)

Description

関連出願の相互参照
本出願は、2014年9月5日に出願された“Method and Apparatus for Encrypting and Decrypting Information”と題する中国特許出願第201410450075.X号に対する外国優先権を主張し、その全体が参照により本明細書に組み込まれるものとする。
本開示は情報通信分野に関し、特に情報通信において情報を暗号化及び復号化する方法及び装置に関する。
2次元コード情報技術の成熟に伴い、2次元コードは人々に次第に認知され受け入れられつつある。2次元コードは一般に、大きな情報量、幅広いコーディング範囲、高いフォールトトレラント能力、低製造コスト、及び自動認識等の利点を有し、インスタントメッセージ、電子取引、情報促進、及び製品の偽造防止等の様々な産業において幅広く適用される。
通常、2次元コードには、ある規則に従って特定の幾何学的配置により平面上(2次元方向)に分布され、白黒のグラフでデータを記録する記号情報であり得る2次元バーコード及び2次元マトリックスコードが含まれ得る。2次元コードは一般に、コード計測に関するコンピュータの内部論理ベースを形成する「0」と「1」のビットストリームの概念を使用し、原情報に対応する2進コードを使用して原情報を2次元データで表す。2次元データは、2次元コード生成ソフトウェアにより、対応2次元コード画像に変換され得る。例えば、2次元マトリックスコードでは、矩形2次元平面内の黒と白のピクセルの異なる分布により形成されるグラフを使用して、2次元データが表され得る。2次元コードの2進データにおける「1」は、矩形2次元平面内の位置にピクセル要素が現れることを示し、黒い正方形により表され得る。2次元コードの2進データにおける「0」は、矩形2次元平面内の位置にピクセル要素が現れないことを示し、白い正方形により表され得る。2次元コードデータは、矩形2次元平面の黒と白の正方形を配置し組み合わせることにより形成される2次元コードグラフとして表され得る。
2次元コードを使用するプロセスにおいて、2次元コードデータのセキュリティを向上するために、2次元コードデータは暗号化されても良く、そして暗号化された2次元コードデータを使用して2次元コードグラフが生成され得る。よく使われる2次元コードデータ暗号化方法は、鍵を使用して2次元コードデータを暗号化することと、鍵で暗号化された2次元コードデータを使用して2次元コードグラフを生成することとを含み得る。2次元コード画像はまた、暗号化された鍵情報も含み得る。これに応じて、受信者は、鍵を使用して2次元コードデータを復号化し、暗号化前の情報を取得する。しかしながら、2次元コードデータを暗号化する鍵は一般に、あるアルゴリズムに従ってコンピューティングデバイスにより生成されたデータ情報であるため、鍵保管または鍵送信中に不正ユーザにより簡単に盗難、傍受、破壊等されるリスクがある。1度不正ユーザにより鍵が取得されると、不正ユーザは、盗んだ鍵を使用して2次元コードデータを解読または改ざんし得る、あるいは鍵を使用して偽造のまたは悪意さえある2次元コードデータを与え得る。これによりユーザに甚大な被害が生じ得る。従来技術では、2次元コードデータを暗号化する鍵情報に関して不正ユーザにより取得されるリスクが尚あるため、暗号化された2次元コードデータのセキュリティは低減される。
当発明の概要は、発明を実施するための形態においてさらに後述される概念の精選を、簡潔な形式で紹介するために提供される。当発明の概要には、請求内容の全ての主要な特徴または重要な特徴を特定する意図はなく、また請求内容の範囲を決定する補助として単独で用いられる意図もない。用語「技術(複数可)または技術的解決策(複数可)」は例えば、前述の文脈により、また本開示を通して認められる装置(複数可)、システム(複数可)、方法(複数可)、及び/またはコンピュータ可読命令を指し得る。
本開示は、2次元コードデータを暗号化する鍵に関して不正ユーザにより取得されるリスクを低減し、暗号化された2次元コードデータのセキュリティを向上する情報暗号化及び復号化の方法及び装置を提供する。
本開示は例示的情報暗号化方法を提供し、当該方法には、生体情報を抽出し、生体データを取得することと、事前設定暗号化アルゴリズムに従って暗号化対象情報を生体データで暗号化して、第1暗号化情報を形成することの、以上の動作を含み得る。
情報暗号化方法の例示的実施態様において、事前設定暗号化アルゴリズムに従って暗号化対象情報を生体データで暗号化して、第1暗号化情報を形成することは、暗号化対象情報を所定形式の多項式に変換することと、計算のために多項式に生体データを代入して多項式の値を取得し、生体データと生体データに対応する多項式の値とを含む2次元データセットを第1暗号化情報として使用することの、以上の動作を含み得る。
情報暗号化方法の例示的実施態様において、方法はさらに、暗号化対象情報に検査コードを追加することを含み得る。
これに応じて、暗号化対象情報を所定形式の多項式に変換することは、暗号化対象情報を追加検査コードと共に所定形式の多項式に変換すること、または第1暗号化情報にハッシュデータを追加することを含み得る。
本開示はまた、別の例示的情報復号化方法も提供し、当該方法は、生体情報を抽出し、検証対象生体データを取得することと、サンプルデータベースに記憶されている暗号化サンプルデータを取得し、所定照合規則に従ってサンプルデータを検証対象生体データと照合し、一致要件を満たすサンプルデータを候補サンプルデータとして使用することと、選択データの事前設定グループ数であるN個のグループのデータを候補サンプルデータから選択し、選択されたNグループのデータに対応するラグランジュ補間多項式内の係数をラグランジュ補間方法を使用して計算することと、ラグランジュ補間多項式の取得された係数を所定結合順序に従って結合して、第1復号化情報を形成することの、以上の動作含み得る。
本開示はまた、例示的情報暗号化装置も提供し、当該装置は、暗号化対象情報を取得する情報受信モジュールと、生体情報を抽出し、生体データを取得する生体情報モジュールと、事前設定暗号化アルゴリズムに従って暗号化対象情報を生体データで暗号化して、第1暗号化情報を形成する暗号化モジュールとを含み得る。
情報暗号化装置の例示的実施態様において、暗号化モジュールは、暗号化対象情報を所定形式の多項式に変換する情報変換モジュールと、計算のために多項式に生体データを代入して多項式の値を取得し、生体データと生体データに対応する多項式の値とを含む2次元データに基づいて第1暗号化情報を形成するマッピングモジュールとを含み得る。
本開示は例示的情報復号化装置を提供し、当該装置は、生体情報を抽出し、検証対象生体データを取得する生体情報抽出モジュールと、サンプルデータと検証対象生体データとの事前設定照合規則と、候補サンプルデータの一致要件とを記憶する所定照合規則モジュールと、サンプルデータベースに記憶されているサンプルデータを取得し、所定照合規則及び一致要件に従って候補サンプルデータを選択する特徴照合モジュールと、
選択データの事前設定グループ数であるN個のグループのデータを、選択された候補サンプルデータから選択するデータ選択モジュールと、選択されたNグループのデータに対応するラグランジュ補間多項式内の係数を、ラグランジュ補間方法を使用して計算する係数計算モジュールと、ラグランジュ補間多項式の取得された係数を所定結合順序に従って結合して、第1復号化情報を形成する第1復号化モジュールとを含み得る。
本開示において提供される情報暗号化及び復号化の方法及び装置は、暗号化対象情報を所定形式の多項式の式形態に変換し、同時に指紋、網膜等の生体情報を抽出し、生体情報を生体データに変換する。それから生体データは暗号化対象情報の式に投影され、生体データと生体データに対応する式の値とを含むデータポイントセットを形成し、暗号化対象情報の暗号化を完了する。これに応じて、復号化の間、暗号化情報は、暗号化用生体データと組み合わせて復号化され得る。本開示において提供される情報の暗号化及び復号化方法は、鍵情報を生体情報と組み合わせ、生体情報の安定性及び一意性を利用して暗号化情報のより高いセキュリティを達成する。同時に、復号化の間、暗号化情報内の生体情報と一致する生体情報により原データが取得されるため、暗号化情報の不正解読及び取得のリスクが低減される。
本開示の実施例の技術的解決策を明確に説明するために、下記において、本開示の例示的実施形態を説明する添付図面が簡単に紹介される。下記に説明される添付図面は明らかに、本開示において説明されるいくつかの実施形態にすぎず、当業者はこれらの添付図面から創意的な努力なしに、他の図面をさらに引き出すことが可能であろう。
本開示による、情報暗号化方法の例示的実施形態の方法フローチャートである。 本開示による、情報暗号化方法の別の例示的実施形態の方法フローチャートである。 本開示による、情報暗号化方法の別の例示的実施形態の方法フローチャートである。 本開示による、情報復号化方法の例示的実施形態の方法フローチャートである。 本開示による、情報復号化方法の別の例示的実施形態の方法フローチャートである。 本開示による、情報復号化方法の別の例示的実施形態の方法フローチャートである。 本開示による、情報復号化方法の別の例示的実施形態の方法フローチャートである。 本開示による、情報暗号化装置の例示的実施形態のモジュール構造図である。 本開示による、情報暗号化装置の情報変換モジュールの例示的実施形態のモジュール構造図である。 本開示による、情報暗号化装置の別の例示的実施形態のモジュール構造図である。 本開示による、情報暗号化装置の別の例示的実施形態のモジュール構造図である。 本開示による、情報復号化装置の例示的実施形態のモジュール構造図である。 本開示による、情報復号化装置の別の例示的実施形態のモジュール構造図である。 本開示による、情報復号化装置の別の例示的実施形態のモジュール構造図である。 本開示による、情報復号化装置の別の例示的実施形態のモジュール構造図である。
当業者が本開示における技術的解決策をよりよく理解できるように、本開示の例示的実施形態における技術的解決策は、本開示の例示的実施形態における添付図面を参照しながら、以下の開示において明確かつ完全に説明される。明らかに、説明される例示的実施形態は、本開示の実施形態の全てではなく一部を表すにすぎない。当業者が本開示の実施形態に基づいて創意的な努力なしに得る全ての他の実施形態は、本開示の保護範囲に属するものとする。
本開示は例示的情報暗号化方法を提供し、図1は本開示による情報暗号化方法の例示的実施形態の方法フローチャートである。図1に示されるように、例示的情報暗号化方法は、以下の動作を含み得る。
102において、暗号化対象情報が取得される。
例示的実施形態における暗号化対象情報は、原データを暗号化する鍵、例えば2次元コードデータを暗号化する鍵を含み得る。鍵は、ある規則またはランダムな規則に従って鍵を生成するアプリケーションにより生成された暗号化データであり得る、あるいは原データを暗号化する暗号化アルゴリズムを示す、またはある暗号化アルゴリズムを示すように事前に設定された識別子であり得る。本開示における暗号化対象情報は、原データを暗号化する鍵に限定されず、暗号化される必要のある他の情報でもあり得ることに留意されたい。例えば、例示的実施形態における暗号化対象情報には、ユーザ名、識別番号、電話番号、またはユーザの写真もしくは声等の登録用ユーザ情報も含まれ得る。
暗号化対象情報は一般に、所定コーディングに従って形成された情報データであり、数、文字、またはその他の形態のデータ情報を含み得る。本開示は、暗号化対象情報を、統一所定コーディングにより形成された情報データに変換し得る。例えば、例示的実施形態において、所定コーディングは、2次元コードデータを暗号化する32ビット2進鍵データ01110101011100110110010101110010等の32ビット2進データであり得る。勿論、本開示はまた、声、画像、及びテキスト等の暗号化される必要のある原情報を、所定コーディングにより形成された暗号化対象情報に変換し得る。例えば、本開示の技術は、ユーザ名「ユーザ」を対応2進データ形式の暗号化対象情報に変換し得る。暗号化対象情報が画像または声等の情報である場合、対応変換方法またはデバイスを介して所定コーディングにより形成された暗号化対象情報に変換され得る。本開示において、所定コーディングは、他のデータコーディング方式、例えば所定情報コーディング形式に従って形成された10進データまたは16進データでもあり得る。
暗号化対象情報が取得され、暗号化対象情報は2次元コードデータを暗号化する鍵を含み得る。
104において、生体情報が抽出され、生体データが取得される。
生体情報は、生体被験者から抽出された生体情報データを含んでも良く、生体被験者を識別するのに使用され得る。生体情報は通常、人間または他の生物の固有の生物学的特徴または行動特徴を含み得る。生物学的特徴は一般に先天的であり、人間の指紋、網膜、虹彩、及び掌紋等がある。行動特徴は一般に識別可能性を有する後天的習慣特徴であり、署名の筆跡、歩き方等がある。通常、生体被験者のある部分の生体情報は、ビデオカメラ、指紋リーダー等を使用して抽出されても良く、その後抽出された生体情報は生体データに変換される。生体データに関して、一般に、コンピュータは音響デバイス、光学デバイス、または他の生体センサに接続されて生体情報を取得しても良く、そして生体情報はデジタルコードの形態のデータに変換される。よく使用される生体特徴抽出方法には、ドブシーウェーブレット変換、フィッシャー固有顔、ガボールフィルタに基づく指紋強調、インテリセンスアルゴリズム等が含まれ得る。生体情報の抽出の際、生体情報は、事前設定コーディング規則により、生体データに形成され得る。異なる生体抽出方法は、異なる生体データに対応し得るが、生体データは一般に、データ処理において統一したデータ形式に変換され得る。
特定生体抽出方法は本開示に限定されず、そして本開示は、異なる生体情報抽出方法により取得された生体データを、統一したデータ情報形式に変換し得る。例えば、本開示の技術は、異なる生体抽出方法により取得された生体データを、1次元データセット{a1、a2、a3、・・・、an}による統一した様式で表し、nは1次元データセットにおけるデータの数を示し得る。特定の実施例において、インテリセンスアルゴリズムにより取得され得る生体データは、128ビットの1次元データセットan={8、10、12、13、15、・・・、296}である。1次元データセット内のデータはある順序に従って配置され、例えば、生体データが小さいものから大きいものに配置されても良く、あるいは生体情報の抽出位置または抽出順序等に従って配置され得る。例示的実施形態において、取得された1次元データセットの生体データは、小さい値から大きい値に配置され得る。抽出生体データは、サーバまたはクライアントまたは専用データベースに記憶され得る。
例示的実施形態において、指紋、網膜、虹彩、及び声等の生体情報が抽出され、生体データが取得され得る。
106において、事前設定暗号化アルゴリズムに従って暗号化対象情報は生体データで暗号化され、第1暗号化情報が形成される。
暗号化対象情報と生体データとが取得された後に、事前設定暗号化アルゴリズムに従って暗号化対象情報は生体データで暗号化されても良く、第1暗号化情報が形成され得る。例えば、事前設定暗号化アルゴリズムに従って暗号化対象情報を生体データで暗号化して、第1暗号化情報を形成することは、以下の動作を含み得る。
暗号化対象情報は、所定形式の多項式に変換される。
生体データは計算のために多項式に代入され、多項式の値が取得され、生体データと生体データに対応する多項式の値とを含む2次元データセットは、第1暗号化情報として使用される。
例示的実施形態において、暗号化対象情報は、所定形式の係数及び変数の多項式に変換され得る。例えば、実施形態の2進データは、それぞれが係数と重みの積である複数の単項式の総和である多項式形態に変換されても良く、変換多項式の重みは多項式の変数として使用される。例えば、暗号化対象情報1011から変換された係数及び重みの多項式は、1*2^3+0*2^2+1*2^1+1*2^0でも良く、多項式内の重み2は多項式の変数xとして使用され得るため、多項式p(x)=1*x^3+0*x^2+1*x^1+1*x^0が形成され得る。同一の暗号化対象情報は、異なる変換により複数の異なる多項式に変換され得る。例えば、暗号化対象情報1011は、10進データ11に変換されても良く、これは多項式1*10^1+1*10^0で表され得る。多項式1*10^1+1*10^0内の重み10は、独立変数xにより表現可能であり、この場合、暗号化対象情報1011の別の多項式は、p(x)=1*10^1+1*10^0と表され得る。本開示において、多項式の形式は、データ処理の要件に従って事前に設定され得る。例えば、所定コーディングが2進法である暗号化対象情報は、最初に16進データに変換されても良く、次に16進データの形態の暗号化対象情報は多項式の式に変換され、そして最終的に多項式内の重み16を多項式内の変数として使用して、所定形式の多項式が構成される。本開示における多項式は、複数の単項式を含む多項式か、または1つの単項式を含む多項式であり得る。
本開示の技術は、暗号化対象情報が多項式の式に変換される時に、暗号化対象情報を係数及び重みの多項式に直接変換し得る。例えば、暗号化対象情報が32ビットの2進データまたは10進データであり、暗号化対象情報の多項式は、32個の単項式を含む多項式に直接表され得る。別の例示的実施態様において、暗号化対象情報は分割され手も良く、分割後の暗号化対象情報の各セグメントは処理され、そして最終的に処理後の暗号化対象情報の各セグメントは、セグメントに対応する単項式の係数として使用される。これは例えば以下の動作を含み得る。
第1動作において、暗号化対象情報は、高位ビットから低位ビットの単項式a1*x^(k−1)、a2*x^(k−2)、・・・、ak*x^0によりそれぞれ表されるk個のセグメントに分割される。
例えば、暗号化対象情報が32ビットの2進鍵データ01110101011100110110010101110010である場合、暗号化対象情報は、高位ビットから低位ビットの4個のセグメントに均等に分割されても良く、各セグメントは8ビット(すなわち1バイト)の2進データとなる。勿論、分割後の暗号化対象情報の各セグメントに含まれる2進データの数もまた異なり得る。例えば、32ビットの2進鍵データを分割することにより形成されるデータの4個のセグメントは、それぞれ8ビット、10ビット、6ビット、8ビットの2進データであり得る。例えば、分割処理は、データ処理の要件に従って設定され得る。32ビットの暗号化対象情報の分割後に取得される高位ビットから低位ビットの2進データはそれぞれ、01110101、01110011、01100101、01110010であり、それらの対応単項式は、a1*x^3、a2*x^2、a3*x^1、a4*x^0であり、a1、a2、a3、a4は分割後のセグメントの単項式のそれぞれの係数である。
第2動作において、分割後の暗号化対象情報の各セグメントは、第1事前設定データ形式に変換され、そして変換後の第1事前設定データ形式の暗号化対象情報は、セグメントに対応する単項式の係数として使用される。
例示的実施形態において、分割後の暗号化対象情報の各セグメントは、第1事前設定データ形式に変換され得る。例えば、8ビットの2進暗号化対象情報の各セグメントは、16進暗号化対象情報に変換され得る。第1事前設定データ形式には、10進データ形式、16進データ形式、または他のデータ形式が含まれ得る。暗号化対象情報の各セグメントが第1事前設定データ形式に変換された後、変換された暗号化対象情報の各セグメントは、セグメントに対応する単項式の係数として使用され得る。例えば、32ビットの2進鍵データである暗号化対象情報は、各自1バイトである(01110101)B、(01110011)B、(01100101)B、(01110010)Bの4個のセグメントにそれぞれ分割され、そして暗号化対象情報の各セグメントは、対応16進データ形式(75)Ox、(73)Ox、(65)Ox、(72)Oxに変換される。16進データ75、73、65、72は、対応セグメントの単項式の係数としてそれぞれ使用される。
第3動作において、第1事前設定データ形式の暗号化対象情報を係数として使用するk個のセグメントの単項式に基づいて、暗号化対象情報の多項式が構成される。
暗号化対象情報がk個のセグメントに分割され、かつ暗号化対象情報の各セグメントに対応する単項式の係数が計算された後、多項式p(x)=a1*x^(k−1)+a2*x^(k−2)+・・・+ak*x^0が構成されても良く、そして暗号化対象情報は多項式の形態の式に変換される。構成多項式において、xは多項式の変数であり、a1、a2、・・・、akは多項式の係数であり、そして(k−1)、(k−2)、・・・、kは変数xの指数である。例示的実施形態において、32ビットの2進暗号化対象情報は4個のセグメントに分割されても良く、そして第1事前設定データ形式が16進数である場合、以下の多項式p(x)が構成され得る。
p(x)=75*x^3+73*x^2+65*x^1+72*x^0 (1)
暗号化対象情報の多項式の構成の事例において、第1事前設定データ形式へ変換後の暗号化対象情報のセグメントのデータ値が0である場合、構成多項式の式は、暗号化対象情報のセグメントに対応する単項式の積と係数0とを使用して表され得るセグメントの単項式を尚も保持し得ることに留意されたい。例えば、分割後のデータの4個のセグメントにおいて、x^2に対応する暗号化対象情報の第2セグメントの第1事前設定データ値が0であると、構成多項式において、セグメントの単項式は0*x^2を使用して表されても良く、0*x^2の係数は0である。
本開示において、第1事前設定データ形式が他のデータコーディング形式である場合、または分割後の暗号化対象情報のセグメントの数n、及び暗号化対象情報の各セグメントに含まれるビットの数が異なる場合、暗号化対象情報の変換後の係数は異なっても良く、構成多項式も異なり得る。例えば、セグメントの数、各セグメントに含まれるデータ、及び各セグメントにおけるデータ処理方法は、暗号化対象情報を所定形式の多項式に変換するためのデータ処理要件に従って事前に設定され得る。
例示的実施形態において、生体データは暗号化対象情報により構成された多項式に代入されても良く、生体データが代入された多項式の値が取得される。例えば、生体データ{a1、a2、a3、・・・、an}は、構成多項式p(x)に代入され、計算を通して多項式の値p(an)が取得される。代入生体データ及び対応多項式の値は、例えば(a1、p(a1))といった2次元データのセットを形成し得る。そして取得された生体データ及び多項式の値は、2次元データセット{(a1、p(a1))、(a2、p(a2))、(a3、p(a3))、・・・、(an、p(an))}に形成されても良く、2次元データセットは、暗号化対象情報を生体データで暗号化することにより取得される第1暗号化情報として使用される。例えば、128ビットの1次元データセットan={8、10、12、13、15、・・・、296}が式(1)に代入され、2次元データセット{(8、43664)、(10、83026)、(12、140964)、・・・、(296、1951490480)}が取得され得る。形成された2次元データセットは、暗号化対象情報と生体情報を組み合わせることにより形成された第1暗号化情報として使用され得る。前述の暗号化プロセスにおける動作は、有限体における計算であり、第1暗号化情報は、サーバ、クライアント端末、または専用データベースに生体情報に対応するサンプルデータテンプレートとして記憶され得ることに留意されたい。
前述の例示的実施形態は、生体情報を組み合わせて暗号化対象情報を暗号化する方法を提供する。当該方法において、生体データを取得するために生体特徴抽出方法を使用して生体情報内の生体ベクトルが抽出されても良く、そして暗号化対象情報により構成された高位多項式に生体データが投影される。投影動作後、生体データと対応投影多項式の値とを含む2次元データセットは、暗号化対象情報が生体情報で暗号化された後に取得される情報として使用される。本開示の情報暗号化方法は、暗号化プロセスにおいて個人の生体情報を組み合わせるため、情報暗号化のセキュリティは大いに向上する。同時に、原暗号化対象情報が変換されて高位多項式が構成され、それから高位多項式に生体データが投影される本開示の暗号化プロセスは、原暗号化対象情報と暗号化情報との間に情報データ形式、情報データ次元等に関して大きな差異を生み出し、これにより暗号化情報の不正逆解読はより困難となり、情報暗号化のセキュリティはさらに向上する。
本開示の情報暗号化方法の別の例示的実施態様において、図2は本開示による例示的情報暗号化方法の別の実施態様のフローチャートである。図2に示されるように、図1に示される動作に加えて、方法はさらに、以下の動作を含み得る。
202において、検査コード情報が暗号化対象情報に追加される。
これに応じて、暗号化対象情報を所定形式の多項式に変換することは、暗号化対象情報を追加検査コードと共に所定形式の多項式に変換することを含み得る。
検査コードは、ある規則を使用した原データの計算により取得され、かつ原データの正当性を検証するのに使用される1ビットまたは複数ビットのデータを含み得る。例えば、巡回冗長検査(CRC)が、検査コードとして暗号化対象情報の末端に追加されても良く、そして後続の情報復号化間に、復号化された情報の正当性を検証するのに使用され得る。暗号化対象情報の長さがkビットであり、追加検査コードの長さがrビットである場合、検査コードは、暗号化対象情報をrビット分左に移動させて第1情報コードを形成することと、第1情報コードを選択検査データによりモジュール‐2分割し、取得された剰余を暗号化対象情報の検査コードとして使用することの、以上の動作により取得され得る。
例えば、暗号化対象情報は7ビットの2進データ1011101であり、選択検査データは10101であり、検査コードの長さは4ビットの2進データであり、従って、暗号化対象情報は4ビット分左に移動され、第1情報コード10111010000が形成され得る。それから第1情報コード10111010000は選択検査データ10101によりモジュール‐2分割され、剰余0111が取得される。すなわち、暗号化対象情報1011101の検査コードは0111である。検査コード0111は、暗号化対象情報1011101の末端に追加され、第1暗号化対象情報10111010111が形成され得る。例示的実施形態において、追加検査コードの特定ビット数は、データ処理の要件に従って設定され得る。例えば、8ビットのCRCが、32ビットの鍵データである暗号化対象情報の末端に追加され得る。
本開示の情報暗号化方法の別の実施態様において、暗号化情報の複雑度と暗号化情報のセキュリティとを向上するために、ハッシュデータが第1暗号化情報にさらに追加され得る。例えば、図3は、本開示による情報暗号化方法の別の例示的実施形態のフローチャートであり、図3に示されるように、図1に示される動作に加えて、情報暗号化方法はさらに以下の動作を含み得る。
302において、ハッシュデータが第1暗号化情報に追加される。
例えば、ランダムに生成もしくは自己定義され、かつ暗号化情報データと同一の構造を有するハッシュデータが、第1暗号化情報に追加され、暗号化情報の特定位置に追加され得る、あるいは暗号化情報内のある位置にランダムに追加され得る。例えば、ランダムに生成されたハッシュデータ(9、65521)が暗号化2次元データセットに追加され、新たな暗号化情報が形成され得る。例えば、追加ハッシュデータを含む新規2次元データセット{(8、43664)、(9、65521)、(10、83026)、(12、140964)、・・・、(296、1951490480)}が形成され得る。例えば、追加ハッシュデータは一般に、暗号化対象情報を使用して変換された多項式関係を満たすデータセットを含み得ない。本開示において、第1暗号化情報にハッシュデータがより多く追加される程、暗号化情報のより良い秘匿とより高いセキュリティがもたらされる。実際追加されるハッシュデータの量は、情報暗号化の要件、または後続情報復号化の要件に従って、設定され得る。
前述の例示的実施形態において、ハッシュデータが第1暗号化情報に追加されても良く、これにより暗号化情報のセキュリティはさらに向上する。勿論、ハッシュデータは、検査コード情報を暗号化対象情報に追加することにより形成される第1暗号化情報にも追加可能である。
本開示において提供される生体情報を組み合わせてデータを暗号化する方法に従って、本開示は例示的情報復号化方法を提供する。図4は、本開示による情報復号化方法の例示的実施形態のフローチャートであり、図4に示されるように、情報復号化方法は以下の動作を含み得る。
402において、生体情報が抽出され、検証対象生体データが取得される。
生体情報の抽出方法、及び生体情報から検証対象生体データを取得する処理プロセスは、前述の情報暗号化方法における104を参照可能であるため、本明細書において繰り返されない。取得された検証対象生体データは、統一1次元データセットの形態で記憶され得る。例えば、検証対象生体データは、bn={8、10、13、13、14、・・・、298}等のインテリセンスアルゴリズムを使用して取得された128ビットの1次元データセット{b1、b2、b3、・・・、b128}であり得る。
404において、サンプルデータベースに記憶されている暗号化サンプルデータが取得され、所定照合規則に従ってサンプルデータが検証対象生体データと照合され、一致要件を満たすサンプルデータが候補サンプルデータとして使用される。
サンプルデータベースは、サーバまたは専用データベースに記憶されている原情報を暗号化して取得されたサンプルデータの記憶ユニットを含み得る。例示的実施形態において、サンプルデータは、原情報を暗号化して形成される2次元データセットを含み得る。例えば、実施例のサンプルデータは、サンプルデータベースに記憶されているサンプルデータ{(a1、p(a1))、(a2、p(a2))、(a3、p(a3))、・・・、(an、p(an))}であっても良く、{a1、a2、a3、・・・、an}はサンプルデータ内の生体データである。例示的実施形態の情報復号化方法において、所定照合規則に従ってサンプルデータが検証対象生体データと照合され、事前設定一致要件を満たすサンプルデータが候補サンプルデータとして使用される。例えば、一致要件を満たすサンプルデータは取得されたサンプルデータ内のサンプルデータに含まれても良く、当該一致要件を満たすサンプルデータ内の生体データは検証対象生体データと同一または類似のデータを最大数有し、これに応じて、所定照合規則は設定一致要件に従って事前設定され得る。例えば、一実施態様において、所定照合規則に従ってサンプルデータ内の生体データを検証対象生体データと照合すること、及び一致要件を満たすサンプルデータを候補サンプルデータとして使用することは、以下の動作を含み得る。
動作A:検証対象生体データ内のデータとサンプルデータ内のデータとが同一であるか否か1つずつ比較され、そして最大数の同一比較データと、事前設定最低一致度以上の一致度とを有するサンプルデータが候補サンプルデータとして使用される。
例えば、所定照合規則は、検証対象生体データ内のデータとサンプルデータ内のデータとが同一であるか否か1つずつ比較することを含み、そして一致要件は、同一比較データの最大数と事前設定最低一致度以上の一致度とを含み得る。例示的実施形態の照合方法において、選択サンプルデータ内の生体データが検証対象生体データ内の全てのデータを含むことが比較により示される場合、選択サンプルデータ内の生体データ及び検証対象生体データは、同一の生物学的身体の同一の生体情報に属することが示され得る。この場合、抽出された検証対象生体データは、サンプルデータ内の原情報を暗号化する生体データであるとみなされても良く、そしてサンプルデータは、後続の情報復号化の候補サンプルデータとして使用され得る。
別の実施例において、異なる生体情報抽出方法または異なる生体抽出範囲の影響により、検証対象生体データは一般に、情報暗号化間の生体データと同一でないかもしれない。この場合、取得されたサンプルデータの生体データに最大数の検証対象生体データを含むサンプルデータが、候補サンプルデータとして使用され得る。同時に、候補サンプルデータ内の生体データと検証対象生体データとがある一致条件を確実に満たすように、最低一致度が事前に設定され得る。例えば、最低一致度が50%に設定された場合、サンプルデータの生体データ内の少なくとも50%のデータが、検証対象生体データ内のデータと同一である、または類似することが指示され得る。
特定の実施例において、生体データベースに記憶されている少なくとも1つのサンプルデータが取得され得る。例えば、取得された第1サンプルデータは、128ビットの2次元データセット{(a1、p(a1))、(a2、p(a2))、(a3、p(a3))、・・・、(a128、p(a128))}であっても良く、サンプルデータ内の生体データは、1次元データセット{a1、a2、a3、・・・、a128}である。設定された一致要件は、検証対象生体データ内のデータと同一であるサンプルデータの生体データ内のデータの数が最大であり、サンプルデータの一致度が89%以上であることであり得る。情報復号化間に、生物学的身体の指紋特徴情報が、指紋リーダーを使用して抽出されても良く、そして情報は適宜処理され、128ビットの1次元検証対象生体データ{b1、b2、b3、・・・、b128}が取得される。この場合、第1サンプルデータ内の生体データ{a1、a2、a3、・・・、a128}と、検証対象生体データ{b1、b2、b3、・・・、b128}とが同一データ数に関して比較されても良く、そして比較結果では、サンプルデータの128個の生体データのうち、検証対象生体データのデータと同一であるデータは125個存在することが示される。同時に、最低一致度がさらに設定されても良く、そしてサンプルデータ内の生体データの一致度が、式:一致度=同一データ数/検証対象生体データ数*100%を使用して計算され得る。当実施例において、最低一致度が89%に設定されても良く、サンプルデータ内の生体データは、検証対象生体データ内の89%のデータを少なくとも含むことが指示され得る。検証対象生体データのデータを含む選択第1サンプルデータの生体データ{a1、a2、a3、・・・、a128}内のデータ数は125であり、一致度は、設定最低一致度89%より大きい97.66%である。同時に、他の後で選択されたサンプルデータの生体データ内の、検証対象生体データのデータを含むデータ数が125未満であり、従って第1サンプルデータは事前設定一致要件を満たし、第1サンプルデータは候補サンプルデータとして選択され得る。
別の実施態様において、所定照合規則に従ってサンプルデータ内の生体データを検証対象生体データと照合すること、及び一致要件を満たすサンプルデータを候補サンプルデータとして使用することの動作は、サンプルデータ内の生体データと検証対象生体データとの差異に従って候補サンプルデータを選択し、これには以下の動作が含まれ得る。
動作B:サンプルデータ内の生体データと検証対象生体データとの差異は、以下の式を使用して計算される。
前述の式(2)において、mは、サンプルデータ内の生体データと検証対象生体データとの差異を示し、nは、検証対象生体データ内のデータ数を示し、aiは、サンプルデータ内の生体データのi番目のデータを示し、biは、検証対象生体データ内のi番目のデータを示し得る。
前述の式を使用して、異なるサンプルデータの生体データと検証対象生体データとの差異が計算され得る。例えば、取得された検証対象生体データは、b={12、14、16、18、20、22、24、26、28、30}であり、取得された第2サンプルデータ内の生体データは、a={12、13、16、18、21、22、23、26、29、30}であり、そして前述の式(2)を使用した生体データaと検証対象生体データbとの差異は4である。勿論、差異は、以下の式(3)といったサンプルデータ内の生体データと検証対象生体データとの差異を示し得る他の式を使用しても計算可能である。
前述の式(3)において、mは、サンプルデータ内の生体データと検証対象生体データとの差異を示し、nは、生体データ及び検証対象生体データ内のデータ数を示し、aiは、サンプルデータ内の生体データのi番目のデータを示し、biは、検証対象生体データ内のi番目のデータを示し得る。
動作C:検証対象生体データとの差異が最も小さく、かつ検証対象生体データとの差異が事前設定最大誤差値以下であるサンプルデータが、候補サンプルデータとして選択される。
同様に、取得された他のサンプルデータの生体データと検証対象生体データとの差異も、前述の式(2)または(3)を使用して計算され、差異が最も小さいサンプルデータが候補サンプルデータとして選択され得る。同時に、選択された候補サンプルデータ内の生体データと検証対象生体データとの偏差が確実に合理的な範囲内であるように、差異の最大誤差値が設定され得る。例えば、最大誤差値が100に設定されても良く、式(2)を使用して計算された選択第2サンプルデータの生体データと検証対象生体データbとの差異mが4で、最大誤差値100よりも小さく、そしてその後選択された他のサンプルデータの生体データと検証対象生体データbの差異が全て4より大きい時、第2サンプルデータが候補サンプルデータとして選択され得る。
別の実施例では、選択サンプルデータはハッシュ値を含み、そのため選択サンプルデータに含まれる生体データの数は検証対象生体データの数よりも大きくなっても良く、この場合、候補サンプルデータは動作Aの方法を使用して選択され得る。
本開示で提供される別の情報復号化方法において、サンプルデータ内の生体データと検証対象生体データとの一致度は、サンプルデータ内の生体データと検証対象生体データとの差異に従って判定され得る。サンプルデータの生体データ内のデータ数と検証対象生体データ内のデータ数は異なり得るため、差異計算の事例において、選択された検証対象生体データと同じ場所のサンプルデータ内の生体データ周辺のk個のデータが、検証対象生体データと比較され、そして最小絶対値を有する差異が、サンプルデータの生体データと選択された検証対象生体データとの差異として使用される。サンプルデータの生体データと検証対象生体データ内の全てのデータとの差異が順次計算されても良く、そして全ての差異の絶対値の合計が使用され得る。例えば、サンプルデータ内の生体データと検証対象生体データとの差異は、以下の式を使用して計算され得る。
前述の式(4)において、mは、サンプルデータ内の生体データと検証対象生体データとの差異を示し、nは、検証対象生体データ内のデータ数を示し、biは、検証対象生体データ内のi番目のデータを示し、ai+jは、サンプルデータ内の生体データの(i+j)番目のデータを示し、tは、設定オフセットを示し、そして
は、サンプルデータ内のi番目の生体データからt個前後する範囲内のデータと、検証対象生体データ内のデータ中のi番目のデータとの差異の絶対値のうちの最小値を示し得る。
例えば、取得されたサンプルデータ内の生体データは、a={12、13、16、18、21、24、26、29、30}であり、取得された検証対象生体データは、b={12、14、18、20、26、28}であり、そして設定オフセットtは3である。検証対象生体データb2=14とサンプルデータの生体データとの差異が計算される場合、a2=13から3オフセット前後する範囲内のデータとb2=14との差異の絶対値、すなわちa1=12、a2=13、a3=16、a4=18、a5=21とb2=14との差異の絶対値、それぞれ2、1、2、4、7が比較される。サンプルデータの生体データと検証対象生体データb2=14との差異として、最小絶対値1の差異が選択される。検証対象生体情報b内の全データとサンプルデータ内の生体データとの差異の絶対値は、前述の方法に従って順次計算されても良く、そして絶対値が合計され、サンプルデータの生体データと検証対象生体データとの差異mが取得される。
勿論、本開示の他の例示的実施形態を参照すると、サンプルデータ内の生体データと検証対象生体データとの差異を計算する式は適宜変形され得る。例えば、差異を計算する式は以下でもあり得る。
または
前述の例示的実施形態のように、取得されたサンプルデータの生体データと検証対象生体データとの差異が計算された後、差異が最も小さく、かつ差異が事前設定最大誤差値以下であるサンプルデータが、候補サンプルデータとして選択され得る。
サンプルデータベースに記憶されている暗号化サンプルデータが取得された後、所定照合規則に従ってサンプルデータは検証対象生体データと照合されても良く、一致要件を満たすサンプルデータが候補サンプルデータとして使用される。
406において、選択データの事前設定グループ数であるN個のグループのデータが候補サンプルデータから選択され、選択されたNグループのデータに対応するラグランジュ補間多項式内の係数がラグランジュ補間方法を使用して計算される。
一般に、事前設定のNにおいて、N−1はラグランジュ補間式内の変数の最大指数であり、そして選択されたデータセットの数Nは、サンプルデータに含まれるデータセットの数L以下である、すなわちN≦Lである。
ラグランジュ補間方法は多項式補間方法であっても良く、当該方法において、ある多項式関数のN個の独立変数x1、x2、・・・、xNにおける関数値が、y1、y2、・・・、yNであるとわかっている場合、N個の点を通りN−1未満の指数を有するラグランジュ補間多項式
が構成されても良く、pj(x)はラグランジュ基本多項式であり、その式は次の通りであり得る。
例えば、サンプルデータ{(a1、p(a1))、(a2、p(a2))、(a3、p(a3))、・・・、(an、p(an))}内の{a1、a2、a3、・・・、an}は式(7)の独立変数xに代入されても良く、サンプルデータ内の{p(a1)、p(a2)、p(a3)、・・・、p(an)}は独立変数xに対応する式(7)の多項式値として使用され、そのためN個のラグランジュ基本多項式が構成されても良く、そしてf(x)の多項式係数が、構成されたN個のラグランジュ基本多項式とラグランジュ補間多項式とを使用して取得され得る。
実施形態のラグランジュ補間方法を使用して、選択されたNグループのサンプルデータに対応するラグランジュ補間多項式係数を計算するプロセスを説明するために、特定の適用例が使用される。例えば、選択されたサンプルデータは{(1、6)、(5.25、5)、(10、4)}であっても良く、サンプルデータ内の3グループのデータは、以下の多項式の対応として表され得る。yj=y(x):
y(1)=6、y(5.25)=5、y(10)=4
さらに、3個のラグランジュ補間多項式は、式(7)に従って取得されても良く、それぞれ以下の通りである。
そして、f(x)の式は、次のラグランジュ補間多項式を使用して取得される。
計算を通して取得されたf(x)の多項式を使用して、多項式の係数、(0.25、−7、34)が取得され得る。
候補サンプルデータから選択されたNグループのデータは、ラグランジュ補間多項式の式に代入され、当該グループのデータに対応するラグランジュ補間多項式内の係数が計算される。
408において、ラグランジュ補間多項式の取得された係数が所定結合順序に従って結合され、第1復号化情報が形成される。
ラグランジュ補間多項式の係数がラグランジュ補間方法を使用して取得された後、ラグランジュ補間多項式内の単項式の係数が所定結合順序に従って再結合され、第1復号化情報が形成され得る。例えば、係数に対応する単項式の変数の指数が大きいものから小さいものに並び替えることで、第1復号化情報が形成され得る。例えば、計算により取得されたラグランジュ補間多項式は、f(x)=75x^3+73x^2+65x^1+72x^0であり、係数は変数xの低減指数順序に従って再結合され、第1復号化情報75736572が取得され得る。
本開示で提供される情報復号化方法において、生体抽出装置を使用して生体データが抽出され、検証対象生体データが取得されても良く、検証対象生体データは所定照合規則に従ってサンプルデータと照合され、そして一致要件を満たすサンプルデータを候補サンプルデータとして使用して情報復号化が行われる。情報復号化のプロセスにおいて、多項式の独立変数及び従属変数の値がわかっている時、ラグランジュ補間方法を使用して多項式の式が逆に取得されても良く、そしてラグランジュ補間多項式の係数が取得され、これにより暗号化情報が取得され、情報の復号化が完了され得る。本開示の復号化方法において、情報復号化の間、ラグランジュ補間方法を使用して後続サンプルデータの対応係数が逆に取得され、そして復号化のプロセスにおいて、暗号化情報が簡単に不正解読されないように暗号化の生体情報が組み合わされる必要があり、これにより情報の不正解読はより困難となる。
情報復号化の別の例示的実施形態において、候補サンプルデータ内の原情報は、暗号化の間に分割され、所定コーディング形式により第1事前設定データ形式に変換される。例えば、暗号化対象情報はk個のセグメントに分割され、暗号化対象情報の各セグメントは、セグメントに対応する単項式の係数として、16進第1事前設定データ形式に変換される。情報復号化の間、取得された第1復号化情報は、原情報の第1事前設定データ形式であっても良く、この場合、第1暗号化情報は、対応変換を使用して所定コーディングデータ形式にさらに変換される。図5は、本開示による情報復号化方法の別の例示的実施形態を示し、図5に示されるように、図4に示される動作に加えて、方法はさらに以下の動作を含み得る。
502において、第1復号化情報は、所定変換規則に従って第2復号化情報に変換される。
例えば、取得された第1復号化情報は75736572であり、対応単項式の係数は、それぞれ75、73、65、72である。第1復号化情報に関して、2進暗号化対象情報は8ビットの2進データ毎に、高位ビットから低位ビットの2ビットの16進データに変換され、そのため、所定変換規則に従って、第1復号化情報75736572は2ビットの16進データ毎に、高位ビットから低位ビットの8ビットの2進データに変換されても良く、これにより変換後、第2復号化情報01110101011100110110010101110010が取得される。勿論、暗号化間に原情報を処理する方法は異なることがあり、そのため、第1復号化情報の所定変換規則も異なることがあり、そして変換後に取得される第2復号化情報も異なり得る。例えば、第1復号化情報75736572が10進データである時、所定変換規則に従って、取得される第2復号化情報は、01001011010010010100000101001000であり得る。
本開示の情報復号化方法の別の例示的実施形態において、第1復号化情報または第2復号化情報は、復号化情報の正当性を検証するために検証され得る。例えば、CRCが使用され得る。情報暗号化の前述のプロセスにおいて、検査コードが暗号化対象情報に追加されても良く、例えば8が2進CRCとして暗号化対象情報の末端に追加されても良く、情報復号化間に復号化情報の正当性が検証される。図6は、本開示による情報復号化方法の別の例示的実施形態であり、図6に示されるように、図5に示される動作に加えて、方法はさらに以下の動作を含み得る。
602において、第1復号化情報または第2復号化情報に対しCRCが行われる。
CRCは一般に、データの送信、記憶、または復号化後に当該データに誤差があるか否かを検出または検証するために、固定桁数を有する検査コードを使用して、情報の信頼性を検証する方法であり得る。第1復号化情報または第2復号化情報が取得された後、第1復号化情報または第2復号化情報は、情報暗号化間に選択された検査データを使用して検証され得る。例えば、取得された第2復号化情報は10111010111であり、選択された検査データは10101である。第2復号化情報10111010111が検査データ10101によりモジュール‐2分割される場合、剰余は0であり、これは取得された第2復号化情報が検証に合格し、正当な原データであることを示す。第2復号化情報が検査データによりモジュール‐2分割され得ず、剰余が0でない場合、情報は送信または記憶中に誤差を有し、取得された第2復号化情報は検証に合格せず、第2復号化情報は正当な原データではないことが示され得る。
取得された復号化情報が原暗号化情報であるか否かを判定するために、例えばCRCを使用して復号化情報はさらに検査されても良く、そして実施形態の方法を使用することで、情報復号化後に取得されるデータの信頼性が向上され得る。
本開示の情報復号化方法の別の例示的実施形態において、取得された候補サンプルデータにハッシュデータが追加される場合、CRC方法は第1復号化情報または第2復号化情報を検査するのに使用されても良く、第1復号化情報または第2復号化情報が検査に合格しないならば、候補サンプルデータ内のNグループのデータが計算用に再選択され、新たな復号化情報が取得され得る。新たな復号化情報も検査に合格しない場合、候補サンプルデータ内の全Nグループのデータがトラバースされるまで、別のNグループのデータが選択される。図7は、本開示による情報復号化方法の別の実施形態であり、図7に示されるように、図6に示される動作に加えて、情報復号化方法はさらに以下の動作を含み得る。
702において、第1復号化情報または第2復号化情報がCRCに合格しない場合、候補サンプルデータからNグループのデータが再選択され、再選択されたNグループのデータに対応するラグランジュ補間多項式の係数が計算され、新たな復号化情報が取得され、そして新たな復号化情報に対しCRCが行われる。候補サンプルデータのL個のデータ中の全てのNグループのデータに対応する復号化情報のいずれも、トラバース後、巡回冗長検査に合格しない場合、情報復号化の結果は失敗となる。
候補サンプルデータがハッシュデータを含む場合、候補サンプルデータに含まれるデータセットの数Lは通常、情報暗号化間の生体データの数より大きい。一般に、候補サンプルデータから選択されたデータグループの数Nは、ラグランジュ補間多項式内の係数の数であり得る。候補サンプルデータがハッシュデータを含んでも良く、選択されたN(N≦L)グループのデータもまたハッシュデータを含み得るため、第1復号化情報または第2復号化情報が取得されると、本開示の技術はさらに、第1復号化情報または第2復号化情報が暗号化された原情報であるか否かを検証し得る。第1復号化情報または第2復号化情報が巡回冗長検査に合格しない、例えばCRCを使用して検査間に取得された剰余が0でない場合、Nグループのデータが再選択され、再選択されたNグループのデータに対応するラグランジュ補間多項式の係数が計算され、新たな復号化情報が取得される。そして新たな復号化情報に対し検証が行われる。候補サンプルデータ内のL個のデータセット中、全組み合わせのNグループのデータに対応する新たな復号化情報のいずれも、トラバース後、検証に合格しない場合、候補サンプルデータは復号化対象生体データを使用して復号化されていないかもしれないことが示されることがあり、そして復号化対象生体データを使用した情報復号化の結果は失敗となる。
本開示の情報暗号化方法に基づいて、本開示は例示的情報暗号化装置を提供する。情報暗号化装置には、コンピュータソフトウェアにより形成されるアプリケーションの形態が含まれても良く、そして情報暗号化を行うクライアント端末またはサーバがアプリケーションを備え得る。あるいは、情報暗号化装置には、対応ハードウェアまたはハードウェアとソフトウェアにより形成される実態装置が含まれ得る。図8は、本開示の情報暗号化装置800の例示的実施形態のモジュール構造図である。図8に示されるように、情報暗号化装置800は、1つまたは複数のプロセッサ802もしくはデータ処理ユニットと、メモリ804とを備える。情報暗号化装置800はさらに、1つまたは複数の入出力装置と、ネットワークインターフェースとを備え得る(図8に図示せず)。メモリ804は、コンピュータ可読媒体の実施例である。
コンピュータ可読媒体には、情報記憶を実施するための任意の方法または技術を使用し得る永続的及び非永続的、取り外し可能及び取り外し不可能な媒体が含まれる。情報は、コンピュータ可読命令、データ構造、ソフトウェアモジュール、または任意のデータであり得る。コンピュータ記憶媒体の実施例には、相変化メモリ(PCM)、静的ランダムアクセスメモリ(SRAM)、動的ランダムアクセスメモリ(DRAM)、他の種類のRAM、ROM、電気的消去可能プログラマブル読出専用メモリ(EEPROM)、フラッシュメモリ、内部メモリ、CD−ROM、DVD、光学メモリ、磁気テープ、磁気ディスク、その他の磁気記憶装置、またはコンピューティングデバイスによりアクセス可能な情報を記憶し得るその他の非通信媒体が含まれ得るが、これに限定されない。本明細書において定義されるように、コンピュータ可読媒体には、変調データ信号及び搬送波等の一時的媒体は含まれない。
メモリ804は、暗号化対象情報を取得する情報受信モジュール806と、生体情報を抽出し、生体データを取得する生体情報モジュール808と、事前設定暗号化アルゴリズムに従って暗号化対象情報を生体データで暗号化して、第1暗号化情報を形成する暗号化モジュール810とを含む、複数のモジュールまたはユニットを内部に格納し得る。
図8に示されるように、例えば、暗号化モジュール810は、暗号化対象情報を所定形式の多項式に変換する情報変換モジュール812と、計算のために多項式に生体データを代入して多項式の値を取得し、生体データと生体データに対応する多項式の値とを含む2次元データに基づいて第1暗号化情報を形成するマッピングモジュール814とを含み得る。
例えば、図9は情報暗号化装置内の情報変換モジュール812の概要図を示し、図9に示されるように、情報変換モジュール812は、暗号化対象情報をk個のセグメントに分割し、分割後の暗号化対象情報を、高位ビットから低位ビットの単項式a1*x^(k−1)、a2*x^(k−2)、・・・、ak*x^0でそれぞれ表す分割モジュール902と、分割後の暗号化対象情報の各セグメントを第1事前設定データ形式に変換し、そして変換後の第1事前設定データ形式の暗号化対象情報を、セグメントに対応する単項式の係数として使用する第1事前設定データモジュール904と、第1事前設定データ形式の暗号化対象情報を係数として使用するk個のセグメントの単項式に基づいて、多項式を構成する多項式構成モジュール906とを含み得る。
図10は、本開示の情報暗号化装置の別の例示的実施形態のモジュール構造図であり、図10に示されるように、情報暗号化装置1000は、1つまたは複数のプロセッサ802もしくはデータ処理ユニットと、メモリ804とを備え得る。情報暗号化装置800はさらに、1つまたは複数の入出力装置と、ネットワークインターフェースとを備え得る(図10に図示せず)。
メモリ804は、情報受信モジュール806と、生体情報モジュール808と、暗号化モジュール810とを含む複数のモジュールまたはユニットを内部に格納し得る。
図10に示されるように、メモリ804はさらに、検査コードを生成し、検査コード情報を暗号化対象情報に追加する検査コード追加モジュール1002を内部に格納し得る。
これに応じて、情報変換モジュール812が暗号化対象情報を所定形式の多項式に変換する動作には、暗号化対象情報を追加検査コードと共に所定形式の多項式に変換することが含まれ得る。
図11は、情報暗号化装置の別の例示的実施形態のモジュール構造図であり、図11に示されるように、情報暗号化装置1100は、1つまたは複数のプロセッサ802もしくはデータ処理ユニットと、メモリ804とを備え得る。情報暗号化装置800はさらに、1つまたは複数の入出力装置と、ネットワークインターフェースとを備え得る(図11に図示せず)。
メモリ804は、情報受信モジュール806と、生体情報モジュール808と、暗号化モジュール810と、検査コード追加モジュール1002とを含む複数のモジュールまたはユニットを内部に格納し得る。
図11に示されるように、メモリ804はさらに、ハッシュデータを生成し、ハッシュデータを第1暗号化情報に追加するハッシュデータモジュール1102を内部に格納し得る。
生成されたハッシュデータのデータ形式は、第1暗号化情報のデータ形式と同じであり得る。
本開示の情報復号化方法に基づいて、本開示は情報復号化装置を提供する。情報暗号化方法のように、本開示の情報復号化装置には、コンピュータソフトウェアにより形成されるアプリケーションの形態が含まれても良く、そして情報復号化を行うクライアントまたはサーバがアプリケーションを備え得る。あるいは、情報復号化装置には、対応ハードウェアにより形成される、またはハードウェアとソフトウェアの形態の実態装置が含まれ得る。図12は、情報復号化装置の例示的実施形態のモジュール構造図であり、図12に示されるように、情報復号化装置1200は、1つまたは複数のプロセッサ1202もしくはデータ処理ユニットと、メモリ1204とを備え得る。情報暗号化装置1200はさらに、1つまたは複数の入出力装置と、ネットワークインターフェースとを備え得る(図12に図示せず)。メモリ1204は、コンピュータ可読媒体の実施例である。
メモリ1204は、生体情報を抽出し、検証対象生体データを取得する生体抽出モジュール1206と、サンプルデータと検証対象生体データとの事前設定所定照合規則と、候補サンプルデータの一致要件とを記憶する所定照合規則モジュール1208と、サンプルデータベースに記憶されているサンプルデータを取得し、所定照合規則及び一致要件に従って候補サンプルデータを選択する特徴照合モジュール1210と、選択データの事前設定グループ数であるN個のグループのデータを、選択された候補サンプルデータから選択するデータ選択モジュール1212と、選択されたNグループのデータに対応するラグランジュ補間多項式内の係数を、ラグランジュ補間方法を使用して計算する係数計算モジュール1214と、ラグランジュ補間多項式の取得された係数を所定結合順序に従って結合して、第1復号化情報を形成する第1復号化モジュール1216とを含む、複数のモジュールまたはユニットを内部に格納し得る。
情報復号化装置の別の例示的実施形態において、所定照合規則モジュール1208に記憶される所定照合規則と候補サンプルデータの一致要件とは以下を含み得る。所定照合規則は、検証対象生体データ内のデータとサンプルデータ内のデータが同一であるか否かを1つずつ比較することを含み得る。候補サンプルデータの一致要件は、最大数の同一比較データと、事前設定最低一致度以上の一致度とを有するサンプルデータを、候補サンプルデータとして使用することを含み得る。
情報復号化装置の別の例示的実施形態において、所定照合規則モジュール1208に記憶される所定照合規則と候補サンプルデータの一致要件とは以下を含み得る。照合規則は、サンプルデータ内の生体データと検証対象生体データとの差異を、以下の式を使用して計算することを含み得る。
または、
または、
または、
または、
前述の式において、mは、サンプルデータ内の生体データと検証対象生体データとの差異を示し、nは、検証対象生体データ内のデータ数を示し、aiは、サンプルデータ内の生体データのi番目のデータを示し、biは、検証対象生体データ内のi番目のデータを示し、ai+jは、サンプルデータ内の生体データの(i+j)番目のデータを示し、tは、設定オフセットを示す。そしてサンプルデータの一致要件は、検証対象生体データとの差異が最も小さく、かつ差異が事前設定最大誤差値以下であるサンプルデータを、候補サンプルデータとして使用することを含み得る。
図13は、情報復号化装置の別の例示的実施形態のモジュール構造図であり、図13に示されるように、情報復号化装置1300は、1つまたは複数のプロセッサ1202もしくはデータ処理ユニットと、メモリ1204とを備え得る。情報暗号化装置1300はさらに、1つまたは複数の入出力装置と、ネットワークインターフェースとを備え得る(図13に図示せず)。
メモリ1204は、生体抽出モジュール1206と、所定照合規則モジュール1208と、特徴照合モジュール1210と、データ選択モジュール1212と、係数計算モジュール1214と、第1復号化モジュール1216とを含む複数のモジュールまたはユニットを内部に格納し得る。
図13に示されるように、メモリ1204はさらに、記憶されている所定変換規則に従って、第1復号化情報を第2復号化情報に変換する第2復号化モジュール1302を内部に格納し得る。
所定変換規則は、情報暗号化間の原データの処理プロセスに従って設定され、第1復号化情報を原情報の第2復号化情報に変換するのに使用され得る。
図14は、情報復号化装置の別の例示的実施形態のモジュール構造図であり、図14に示されるように、情報復号化装置1400は、1つまたは複数のプロセッサ1202もしくはデータ処理ユニットと、メモリ1204とを備え得る。情報暗号化装置1400はさらに、1つまたは複数の入出力装置と、ネットワークインターフェースとを備え得る(図14に図示せず)。
メモリ1204は、生体情報抽出モジュール1206と、所定照合規則モジュール1208と、特徴照合モジュール1210と、データ選択モジュール1212と、係数計算モジュール1214と、第1復号化モジュール1216と、第2復号化モジュール1302とを含む複数のモジュールまたはユニットを内部に格納し得る。
図14に示されるように、メモリ1204はさらに、第1復号化情報または第2復号化情報に対し巡回冗長検査を行う巡回検査モジュール1402を内部に格納し得る。
例えば、取得された候補サンプルデータにハッシュデータが追加される場合、第1復号化情報または第2復号化情報を検査するのに巡回検査モジュール1402が使用されても良く、第1復号化情報または第2復号化情報が検査に合格しない場合、候補サンプルデータ内のNグループのデータが計算用に再選択され、新たな復号化情報が取得され得る。新たな復号化情報も検査に合格しない場合、候補サンプルデータ内の全Nグループのデータがトラバースされるまで、別のNグループのデータが選択される。
図15は、情報復号化装置の別の例示的実施形態のモジュール構造図であり、図15に示されるように、情報復号化装置1500は、1つまたは複数のプロセッサ1202もしくはデータ処理ユニットと、メモリ1204とを備え得る。情報暗号化装置1500はさらに、1つまたは複数の入出力装置と、ネットワークインターフェースとを備え得る(図15に図示せず)。
メモリ1204は、生体抽出モジュール1206と、所定照合規則モジュール1208と、特徴照合モジュール1210と、データ選択モジュール1212と、係数計算モジュール1214と、第1復号化モジュール1216と、第2復号化モジュール1302と、巡回検査モジュール1402とを含む複数のモジュールまたはユニットを内部に格納し得る。
図15に示されるように、メモリ1204はさらに、復号化情報が巡回冗長検査に合格しない場合、候補サンプルデータからNグループのデータを再選択し、データを係数計算モジュール1214へ送信して新たな復号化情報を取得し、新たな復号化情報が巡回検査に合格するか否かを判定し、候補サンプルデータのL個のデータ中の全てのNグループのデータに対応する復号化情報のいずれも、トラバース後、巡回冗長検査に合格しない場合、復号化失敗情報を送信するデータ再選択及び再判定モジュール1502を内部に格納し得る。
情報復号化装置は、生体情報、及び情報復号化装置内のモジュールにより使用される特定復号化アルゴリズムを併用して候補サンプルデータを復号化し、原情報を取得し得る。本開示の生体情報を組み合わせた復号化の装置は、原情報の不正復号化のリスクを低減する。
本開示は、生体情報を組み合わせた暗号化対象情報に対し、特定データ変換及び暗号化アルゴリズムを使用して暗号化を行っても良く、それにより暗号化情報のセキュリティを向上する情報暗号化及び復号化の方法及び装置を提供する。本開示における暗号化方法は、暗号化対象情報を所定形式の多項式に構成し、生体データを多項式にマッピングする形態を使用することで、情報暗号化の複雑度を高め、情報暗号化のセキュリティを向上する。同時に本開示において、情報復号化の間、生体情報を検証するのに特定アルゴリズムが使用され、これにより、暗号化情報の不正復号化のリスクが低減される。
前述の実施形態において例示される装置またはモジュールは、例えばコンピュータチップもしくはエンティティ、またはある機能を有する製品により実施され得る。説明の便宜上、前述のデバイスを説明する際、機能は個別のモジュールとして説明される。勿論、本開示の実施中、様々なモジュールの機能は、同一または複数のソフトウェア及び/またはハードウェア構成で達成され得る、あるいは同一機能を実施するモジュールもまた、複数のサブモジュールまたはサブユニットの組み合わせにより実施され得る。
純コンピュータ可読プログラムコードによりコントローラを実施することに加えて、コントローラが、論理ゲート、スイッチ、特定用途向け集積回路、プログラマブルロジックコントローラ、及び組み込みマイクロコントローラの形態で、同じ機能を実施可能なように、方法の動作の論理プログラミングが実行され、コントローラに組み込まれ得ることも、当業者は知っている。そのためコントローラはハードウェアコンポーネントとみなされ、そしてそこに含まれ、かつ様々な機能を実施するために使用される装置は、ハードウェアコンポーネント内部の構造とみなされ得る。あるいは、様々な機能を実施するために使用される装置は、方法を実施するソフトウェアモジュール、またはハードウェアコンポーネント内部の構造とさえみなされ得る。
前述の実施形態の説明を通してわかり得るように、本開示は、ソフトウェアに加えて必要な一般的ハードウェアプラットフォームを用いて実現され得ることが、当業者には明確に理解されよう。このような理解に基づいて、本開示の技術的解決策は、従来技術への貢献が本質的であるか部分的であるかにかかわらず、ソフトウェア製品の形態で実現可能である。これらのコンピュータソフトウェア製品は、ROM/RAM、フロッピーディスク、及びコンパクトディスク等の記憶媒体に格納され、そしてコンピュータデバイス一式(パーソナルコンピュータ、移動端末、サーバ、またはネットワーク機器であり得る)に、本開示の実施例として説明される方法、または実施形態のある部分を実行させるのに使用される命令を一定数含み得る。
本開示における例示的実施形態は、漸進的方法で説明され、そして異なる実施形態間の同一または類似部分に関してはお互い参照が行われても良く、これによりそれぞれの例示的実施形態は他の例示的実施形態との違いに集中する。本開示の技術は、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルドデバイスもしくは携帯機器、タブレット型機器、マルチプロセッサシステム、マイクロプロセッサベースシステム、セットトップボックス、プログラム可能電子機器、ネットワークPC、小型コンピュータ、メインフレームコンピュータ、移動端末、前述のシステムまたは機器のうちいずれかを含む分散コンピューティング環境等、数多くの汎用または専用コンピュータシステム環境または構成において使用され得る。
本開示は、プログラムモジュール等のコンピュータにより実行されるコンピュータ実行可能命令の一般的状況において説明され得る。一般にプログラムモジュールは、特定タスクを実行する、または特定抽象データ類を達成するためのルーチン、プログラム、オブジェクト、コンポーネント、データ構造等を含む。本開示はまた、通信ネットワークを介して接続される遠隔処理機器によりタスクが実行される分散コンピューティング環境において、実行され得る。分散コンピューティング環境において、プログラムモジュールは、ローカルのコンピュータ可読媒体に配置され得る、あるいは記憶機器を含む遠隔コンピュータに配置され得る。
本開示は例示的実施形態を参照して説明されるが、当業者には、本開示が本開示の趣旨から逸脱することなく数多くの変形及び変更を有し得ること、そして添付の特許請求の範囲には本開示の趣旨から逸脱することなくこのような変形及び変更を包含する意図があることが理解されよう。

Claims (12)

  1. 1つ以上コンピューティングデバイスにより実行される情報暗号化方法であって、
    生体情報を抽出して、生体データを取得することと、
    事前設定暗号化アルゴリズムに従って、原データを暗号化する鍵を含む暗号化対象情報を前記生体データで暗号化して、第1暗号化情報を形成することと
    を含み、
    前記事前設定暗号化アルゴリズムに従って前記暗号化対象情報を前記生体データで暗号化して、前記第1暗号化情報を形成することは、
    前記暗号化対象情報を所定形式の多項式に変換することと、
    計算のために前記多項式に前記生体データを代入して、前記多項式の値を取得することと、
    前記生体データと前記多項式の前記値とを含む2次元データセットを前記第1暗号化情報として使用することと
    を含み、
    前記暗号化対象情報を前記所定形式の前記多項式に変換することは、
    検査コード情報を前記暗号化対象情報に追加することと、
    前記暗号化対象情報を追加された前記検査コード情報と共に前記所定形式の前記多項式に変換することと
    を含む、情報暗号化方法。
  2. 前記暗号化対象情報を前記所定形式の前記多項式に変換することは、
    前記暗号化対象情報を、高位ビットから低位ビットの単項式a1*x^(k−1)、a2*x^(k−2)、・・・、ak*x^0によりそれぞれ表されるk個のセグメントに分割することと、
    前記暗号化対象情報の各セグメントを、第1事前設定データ形式に変換することと、
    前記第1事前設定データ形式の前記暗号化対象情報の各セグメントを、それぞれのセグメントに対応する単項式のそれぞれの係数として使用することと、
    式p(x)=a1*x^(k−1)、a2*x^(k−2)、・・・、ak*x^0に基づいた前記k個のセグメントの単項式に基づいて、前記暗号化対象情報の多項式p(x)を構成することと
    を含み、
    xは前記多項式の変数であり、
    1、a2、・・・、akは前記多項式の係数であり、kは正整数であり、
    (k−1)、(k−2)、・・・、kは前記変数xの指数である、
    請求項1に記載の情報暗号化方法。
  3. ハッシュデータを前記第1暗号化情報に追加することをさらに含む、請求項1に記載の情報暗号化方法。
  4. 1つ以上コンピューティングデバイスにより実行される方法であって、
    生体情報を抽出して、検証対象生体データを取得することと、
    サンプルデータベースに記憶されている暗号化サンプルデータを取得することと、
    所定照合規則に従ってサンプルデータを前記検証対象生体データと照合し、一致要件を満たす前記サンプルデータを候補サンプルデータとして使用することと、
    選択データの事前設定グループ数であるN個のグループのデータを前記候補サンプルデータから選択し、前記選択されたNグループのデータに対応する多項式内の係数を計算することと、
    前記多項式の前記係数を所定結合順序に従って結合して、第1復号化情報を形成することと
    を含み、
    前記所定照合規則に従って前記サンプルデータを前記検証対象生体データと照合し、前記一致要件を満たす前記サンプルデータを候補サンプルデータとして使用することは、
    前記検証対象生体データ内のデータと前記サンプルデータ内のデータが同一であるか否かを1つずつ比較することと、
    最大数の同一比較データと、事前設定最低一致度以上の一致度とを有するサンプルデータを、前記候補サンプルデータとして使用することと
    を含む、方法。
  5. 前記所定照合規則に従って前記サンプルデータを前記検証対象生体データと照合し、前記一致要件を満たす前記サンプルデータを候補サンプルデータとして使用することは、
    前記サンプルデータ内のそれぞれの生体データと前記検証対象生体データ内のそれぞれのデータとのそれぞれの差異を、
    以上の式のうちのいずれか1つを使用して計算することであって、
    mは、前記サンプルデータ内の前記それぞれの生体データと前記検証対象生体データとの前記差異を示し、
    nは、前記検証対象生体データ内のデータの数を示し、
    iは、前記検証対象生体データのi番目のデータを示し、
    i+jは、前記サンプルデータ内の(i+j)番目の生体データを示し、
    tは、事前設定オフセットを示す、前記サンプルデータ内のそれぞれの生体データと前記検証対象生体データ内のそれぞれのデータとのそれぞれの差異を、以上の式のうちのいずれか1つを使用して計算することと、
    前記検証対象生体データとの差異が最も小さく、かつ当該最も小さい差異が事前設定最大誤差値以下であるサンプルデータ内の生体データを、前記候補サンプルデータとして選択することと
    を含む、請求項4に記載の方法。
  6. 1つ以上コンピューティングデバイスにより実行される方法であって、
    生体情報を抽出して、検証対象生体データを取得することと、
    サンプルデータベースに記憶されている暗号化サンプルデータを取得することと、
    所定照合規則に従ってサンプルデータを前記検証対象生体データと照合し、一致要件を満たす前記サンプルデータを候補サンプルデータとして使用することと、
    選択データの事前設定グループ数であるN個のグループのデータを前記候補サンプルデータから選択し、前記選択されたNグループのデータに対応する多項式内の係数を計算することと、
    前記多項式の前記係数を所定結合順序に従って結合して、第1復号化情報を形成することと、
    前記第1復号化情報を、所定変換規則に従って第2復号化情報に変換することをさらに含む、方法。
  7. 1つ以上コンピューティングデバイスにより実行される方法であって、
    生体情報を抽出して、検証対象生体データを取得することと、
    サンプルデータベースに記憶されている暗号化サンプルデータを取得することと、
    所定照合規則に従ってサンプルデータを前記検証対象生体データと照合し、一致要件を満たす前記サンプルデータを候補サンプルデータとして使用することと、
    選択データの事前設定グループ数であるN個のグループのデータを前記候補サンプルデータから選択し、前記選択されたNグループのデータに対応する多項式内の係数を計算することと、
    前記多項式の前記係数を所定結合順序に従って結合して、第1復号化情報を形成することと、
    前記第1復号化情報に対し、巡回冗長検査を行うことと、
    前記第1復号化情報は前記巡回冗長検査に不合格であるという判定に応じて、
    前記候補サンプルデータからNグループのデータを再選択することと、
    前記再選択したNグループのデータに対応する多項式の係数を計算して、新たな復号化情報を取得することと、
    前記新たな復号化情報に対し、巡回冗長検査を行うことと
    を含む、方法。
  8. 前記候補サンプルデータのL個のデータ中の全てのNグループのデータに対応する復号化情報のいずれも前記巡回冗長検査に不合格であるという判定に応じて、情報復号化の結果は失敗であると決定することをさらに含む、請求項7に記載の方法。
  9. 原データを暗号化する鍵を含む暗号化対象情報を取得する情報受信モジュールと、
    生体情報を抽出して、生体データを取得する生体情報モジュールと、
    事前設定暗号化アルゴリズムに従って前記暗号化対象情報を前記生体データで暗号化して、第1暗号化情報を形成する暗号化モジュールと
    を備える情報暗号化装置であって、
    前記暗号化モジュールは、
    前記暗号化対象情報を所定形式の多項式に変換する情報変換モジュールと、
    計算のために前記多項式に前記生体データを代入して前記多項式の値を取得し、前記生体データと前記多項式の前記値とを含む2次元データに基づいて前記第1暗号化情報を形成するマッピングモジュールと
    を備え、
    前記情報暗号化装置は、
    検査コード情報を前記暗号化対象情報に追加する検査コード追加モジュールをさらに備え、
    前記情報変換モジュールは、前記暗号化対象情報を追加した前記検査コード情報と共に前記所定形式の前記多項式に変換する、情報暗号化装置。
  10. 前記情報変換モジュールは、
    前記暗号化対象情報をk個のセグメントに分割し、分割後の前記暗号化対象情報を、高位ビットから低位ビットの単項式a1*x^(k−1)、a2*x^(k−2)、・・・、ak*x^0でそれぞれ表す分割モジュールと、
    前記暗号化対象情報の各セグメントを第1事前設定データ形式に変換し、前記第1事前設定データ形式の前記暗号化対象情報の各セグメントを、それぞれのセグメントに対応する単項式のそれぞれの係数として使用する第1事前設定データモジュールと、
    式p(x)=a1*x^(k−1)、a2*x^(k−2)、・・・、ak*x^0に基づいた前記k個のセグメントの単項式に基づいて、前記暗号化対象情報の多項式p(x)を構成する多項式構成モジュールと
    を備え、
    xは前記多項式の変数であり、
    1、a2、・・・、akは前記多項式の係数であり、kは正整数であり、
    (k−1)、(k−2)、・・・、kは前記変数xの指数である、
    請求項9に記載の情報暗号化装置。
  11. 原データを暗号化する鍵を含む暗号化対象情報を取得する情報受信モジュールと、
    生体情報を抽出して、生体データを取得する生体情報モジュールと、
    検査コード情報を前記暗号化対象情報に追加する検査コード追加モジュールと、
    事前設定暗号化アルゴリズムに従って前記暗号化対象情報を前記生体データで暗号化して、第1暗号化情報を形成する暗号化モジュールであり、前記事前設定暗号化アルゴリズムに従って前記暗号化対象情報を前記生体データで暗号化することが前記暗号化対象情報を追加した前記暗号化対象情報と共に所定形式の多項式に変換することを含む、暗号化モジュールと、
    ハッシュデータを前記第1暗号化情報に追加するハッシュデータモジュールと
    を備える、情報暗号化装置。
  12. 前記生体情報には、指紋または網膜の生体情報が含まれる、請求項9または11に記載の情報暗号化装置。
JP2017508609A 2014-09-05 2015-09-03 情報の暗号化及び復号化 Active JP6606169B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410450075.X 2014-09-05
CN201410450075.XA CN105471575B (zh) 2014-09-05 2014-09-05 一种信息加密、解密方法及装置
PCT/US2015/048416 WO2016036995A1 (en) 2014-09-05 2015-09-03 Encrypting and decrypting information

Publications (2)

Publication Number Publication Date
JP2017528070A JP2017528070A (ja) 2017-09-21
JP6606169B2 true JP6606169B2 (ja) 2019-11-13

Family

ID=55438600

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017508609A Active JP6606169B2 (ja) 2014-09-05 2015-09-03 情報の暗号化及び復号化

Country Status (9)

Country Link
US (2) US9825757B2 (ja)
EP (1) EP3189459A4 (ja)
JP (1) JP6606169B2 (ja)
KR (1) KR102128649B1 (ja)
CN (1) CN105471575B (ja)
HK (1) HK1221353A1 (ja)
SG (1) SG11201701564RA (ja)
TW (1) TWI670621B (ja)
WO (1) WO2016036995A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105471575B (zh) 2014-09-05 2020-11-03 创新先进技术有限公司 一种信息加密、解密方法及装置
CN109492407A (zh) * 2017-09-11 2019-03-19 中兴通讯股份有限公司 数据保护、数据解保方法、终端及计算机可读存储介质
CN108154211B (zh) 2017-11-22 2020-08-28 阿里巴巴集团控股有限公司 二维码生成、业务处理方法、装置和设备以及二维码
WO2019225531A1 (ja) * 2018-05-25 2019-11-28 日本電信電話株式会社 秘密一括近似システム、秘密計算装置、秘密一括近似方法、およびプログラム
CN109409472B (zh) 2018-08-24 2022-11-22 创新先进技术有限公司 二维码生成方法、数据处理方法、装置及服务器
CN109819026B (zh) * 2019-01-21 2021-12-24 北京百度网讯科技有限公司 用于传输信息的方法及装置
CN109977684B (zh) * 2019-02-12 2024-02-20 平安科技(深圳)有限公司 一种数据传输方法、装置及终端设备
SG11202108675SA (en) * 2019-02-13 2021-09-29 Agency Science Tech & Res Method and system for determining an order of encrypted inputs
AU2019204723C1 (en) 2019-03-29 2021-10-28 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
AU2019204724C1 (en) 2019-03-29 2021-12-09 Advanced New Technologies Co., Ltd. Cryptography chip with identity verification
JP2020521341A (ja) * 2019-03-29 2020-07-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 識別情報に基づく暗号鍵の管理
EP3586264B1 (en) 2019-03-29 2022-03-16 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations
US10970378B2 (en) * 2019-05-13 2021-04-06 Cyberark Software Ltd. Secure generation and verification of machine-readable visual codes
US11017064B2 (en) * 2019-05-14 2021-05-25 Bank Of America Corporation Authentication using interprogram communication
US10839060B1 (en) * 2019-08-27 2020-11-17 Capital One Services, Llc Techniques for multi-voice speech recognition commands
JPWO2021049321A1 (ja) * 2019-09-12 2021-03-18
CN111159730B (zh) * 2019-12-13 2021-07-09 支付宝(杭州)信息技术有限公司 数据处理方法、查询方法、装置、电子设备和系统
CN111414611B (zh) * 2020-03-17 2024-03-08 上海仁童电子科技有限公司 一种芯片验证方法及系统
JP2022012403A (ja) * 2020-07-01 2022-01-17 キヤノン株式会社 プログラム、情報処理装置及び制御方法
CN111563268B (zh) * 2020-07-15 2021-01-15 平安国际智慧城市科技股份有限公司 基于矩阵运算的数据加密方法、装置及存储介质
CN112559497B (zh) * 2020-12-25 2023-06-23 北京百度网讯科技有限公司 一种数据处理方法、一种信息传输方法、装置及电子设备
FR3123130A1 (fr) * 2021-05-20 2022-11-25 Idemia Identity & Security France Procede et systeme de traitement de donnees biometriques
CN113709024B (zh) * 2021-07-20 2022-11-01 荣耀终端有限公司 数据传输方法、介质及其电子设备
CN117119177B (zh) * 2023-10-24 2023-12-22 罗普特科技集团股份有限公司 视频监测方法、系统、设备及存储介质
CN117459322B (zh) * 2023-12-22 2024-03-08 济南工程职业技术学院 基于物联网的计算机软件数据加密方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
JP2000358025A (ja) 1999-06-15 2000-12-26 Nec Corp 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体
US8479012B1 (en) 1999-10-19 2013-07-02 Harris Technology, Llc Using biometrics as an encryption key
JP3784635B2 (ja) * 2000-11-10 2006-06-14 富士通株式会社 データ運用方法
US7502474B2 (en) * 2004-05-06 2009-03-10 Advanced Micro Devices, Inc. Network interface with security association data prefetch for high speed offloaded security processing
US8842887B2 (en) 2004-06-14 2014-09-23 Rodney Beatson Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device
JP4639698B2 (ja) 2004-09-02 2011-02-23 ソニー株式会社 データ処理システム及びデータ処理方法
US7620818B2 (en) * 2004-12-07 2009-11-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
JP4616677B2 (ja) * 2005-03-25 2011-01-19 株式会社日立製作所 生体情報による暗号鍵生成および生体情報による個人認証システム
JP2007018050A (ja) * 2005-07-05 2007-01-25 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法
SG139580A1 (en) * 2006-07-20 2008-02-29 Privylink Pte Ltd Method for generating cryptographic key from biometric data
US8312291B2 (en) * 2006-12-28 2012-11-13 Telecom Italia S.P.A. Method and system for biometric authentication and encryption
CN101093626B (zh) * 2007-07-27 2011-02-09 哈尔滨工业大学 掌纹密钥系统
US20100083000A1 (en) * 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
US8069374B2 (en) * 2009-02-27 2011-11-29 Microsoft Corporation Fingerprinting event logs for system management troubleshooting
US8589696B2 (en) 2009-05-18 2013-11-19 Mikoh Corporation Biometric identification method
US8311288B2 (en) 2009-06-15 2012-11-13 Xerox Corporation Biometric data encryption
JP2011035739A (ja) * 2009-08-03 2011-02-17 Sony Corp 生体認証装置および生体認証方法
ES2572159T3 (es) 2009-11-12 2016-05-30 Morpho Cards Gmbh Un método de asignación de un secreto a un testigo de seguridad, un método de operación de un testigo de seguridad, un medio de almacenamiento y un testigo de seguridad
KR101497386B1 (ko) * 2011-05-24 2015-03-02 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 실제 물체를 사용하는 암호화
JP2014126865A (ja) * 2012-12-27 2014-07-07 Fujitsu Ltd 暗号処理装置および方法
US8966277B2 (en) 2013-03-15 2015-02-24 Mitsubishi Electric Research Laboratories, Inc. Method for authenticating an encryption of biometric data
CN105471575B (zh) 2014-09-05 2020-11-03 创新先进技术有限公司 一种信息加密、解密方法及装置

Also Published As

Publication number Publication date
TW201610742A (zh) 2016-03-16
US20160072801A1 (en) 2016-03-10
US10374789B2 (en) 2019-08-06
CN105471575B (zh) 2020-11-03
HK1221353A1 (zh) 2017-05-26
SG11201701564RA (en) 2017-04-27
US20180054299A1 (en) 2018-02-22
WO2016036995A1 (en) 2016-03-10
TWI670621B (zh) 2019-09-01
KR102128649B1 (ko) 2020-07-01
EP3189459A4 (en) 2018-03-14
EP3189459A1 (en) 2017-07-12
US9825757B2 (en) 2017-11-21
JP2017528070A (ja) 2017-09-21
CN105471575A (zh) 2016-04-06
KR20170051424A (ko) 2017-05-11

Similar Documents

Publication Publication Date Title
JP6606169B2 (ja) 情報の暗号化及び復号化
Sandhya et al. Biometric template protection: A systematic literature review of approaches and modalities
US11227037B2 (en) Computer system, verification method of confidential information, and computer
Barni et al. SEMBA: secure multi‐biometric authentication
Zhao et al. Iris template protection based on local ranking
US9715595B2 (en) Methods, systems, and devices for securing distributed storage
US11741263B1 (en) Systems and processes for lossy biometric representations
CN114117383A (zh) 一种注册方法、认证方法及装置
Bernal-Romero et al. A review on protection and cancelable techniques in biometric systems
Sun et al. [Retracted] Face Security Authentication System Based on Deep Learning and Homomorphic Encryption
Moradi et al. A Real‐Time Biometric Encryption Scheme Based on Fuzzy Logic for IoT
CN114817984A (zh) 数据处理方法、装置、系统及设备
Nazari et al. A discriminant binarization transform using genetic algorithm and error-correcting output code for face template protection
CN113055153A (zh) 一种基于全同态加密算法的数据加密方法、系统和介质
US11501580B1 (en) Methods and systems for implementing secure biometric recognition
Gupta et al. A complete end-to-end system for iris recognition to mitigate replay and template attack
Arakala et al. Protection of minutiae‐based templates using biocryptographic constructs in the set difference metric
Xi et al. FE-SViT: A SViT-based fuzzy extractor framework
Zhou et al. Attacks and improvement of unlinkability of biometric template protection scheme based on bloom filters
Meraoumia et al. Biometric cryptosystem to secure smart object communications in the internet of things
CN116522370B (zh) 全同态加密认证方法、存储介质及电子设备
KR20100068044A (ko) 지문 인식 장치와 이를 이용한 지문 등록 방법 및 사용자 인증 방법
Belhadri et al. New biometric cryptosystem to protect sensitive data in Internet of objects
Piekarczyk et al. Usability of the fuzzy vault scheme applied to predetermined palm-based gestures as a secure behavioral lock
Arjona López et al. Post-quantum biometric authentication based on homomorphic encryption and classic McEliece

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180515

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190910

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191017

R150 Certificate of patent or registration of utility model

Ref document number: 6606169

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250