JP6791263B2 - 暗号文照合システム及び暗号文照合方法 - Google Patents
暗号文照合システム及び暗号文照合方法 Download PDFInfo
- Publication number
- JP6791263B2 JP6791263B2 JP2018553626A JP2018553626A JP6791263B2 JP 6791263 B2 JP6791263 B2 JP 6791263B2 JP 2018553626 A JP2018553626 A JP 2018553626A JP 2018553626 A JP2018553626 A JP 2018553626A JP 6791263 B2 JP6791263 B2 JP 6791263B2
- Authority
- JP
- Japan
- Prior art keywords
- collation
- data
- ciphertext
- distance
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 45
- 230000004044 response Effects 0.000 claims description 94
- 238000012795 verification Methods 0.000 claims description 30
- 239000000654 additive Substances 0.000 claims description 8
- 230000000996 additive effect Effects 0.000 claims description 8
- 241000287463 Phalacrocorax Species 0.000 claims 1
- 238000012545 processing Methods 0.000 description 24
- 238000010586 diagram Methods 0.000 description 12
- 238000004364 calculation method Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 238000004422 calculation algorithm Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 239000013598 vector Substances 0.000 description 3
- 210000003462 vein Anatomy 0.000 description 3
- 238000013524 data verification Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000009194 climbing Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Bioethics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Computing Systems (AREA)
- Algebra (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Collating Specific Patterns (AREA)
- Storage Device Security (AREA)
Description
第1に、タイプが一致する。
第2に、点の距離が閾値以内である。
第3に、角度の差が閾値以内である。
第1の条件;type1=type2
第2の条件;0≦((x1−x2)^2+(y1−y2)^2)≦δd
第3の条件;0≦(θ1−θ2)^2≦δt
なお、δd、δtはシステムによって決められるパラメータである。また、第2の条件で評価している距離は、通常、2次元ユークリッド距離、あるいはl2ノルムと呼ばれる。同様に、第3の条件で評価している距離は、1次元ユークリッド距離と呼ばれる。以降、これらをまとめてユークリッド距離と呼び、DとD’のユークリッド距離をd(D、D’)と表記する。
第1の実施形態について、図面を用いてより詳細に説明する。
次に、第1の実施形態に係る暗号文照合システムの動作を詳細に説明する。
図9は、セットアップフェイズにおける暗号文照合システムの動作の一例を示すフローチャートである。
図10は、データ登録フェイズにおける暗号文照合システムの動作の一例を示すシーケンス図である。
図11は、暗号文照合フェイズにおける暗号文照合システムの動作の一例を示すシーケンス図である。
次に、第1の実施形態の具体例を説明する。
(1)セキュリティパラメータ1^kを受け取る。
(2)kビットの素数pに対して、楕円曲線上から位数がpとなる群Gをランダムに選ぶ。Gの生成元(楕円曲線上の点)をgとする。
(3)xを1以上p−1以下の値からランダムに選び、h=[x]gとする。ここで[x]gは楕円曲線上の点gをx倍した結果を意味する。Hも楕円曲線上の点である。
(4)公開鍵pk=((g、G)、p、g、h)、秘密鍵sk=(x)を出力する。
なお、以降簡単のため、特に断りがない限り(g、G)、pは各エンティティに共有されているものとし、公開鍵pkを単にpk=(g、h)と表記する。
(1)pk=(g、h)、メッセージm∈Z*_pを入力として受け取る。ここで、Z*_pは集合{1、2、...、p−1}を意味する。
(2)M=[m]gとする。
(3)r∈Z*_pをランダムに選ぶ。
(4)C[0]=[r]g、C[1]=M+[r]hとする。
(5)暗号文(C[0]、C[1])を出力する。
以下、公開鍵pkを用いてメッセージmを暗号化する処理を、Enc(pk、m)と表記する。
(1)sk=(x)、暗号文(C[0]、C[1])を入力として受け取る。
(2)C[1]−[x]C[0]=M+[r]h−[x]([r]g)=Mとする。
以下、秘密鍵skを用いて暗号文C=(C[0]、C[1])を復号する処理を、Dec(sk、C)と表記する。
暗号の復号鍵の長さを指定するセキュリティパラメータ1^{k}や閾値Tを含むパラメータparamを入力とした照合補助装置50の鍵生成部51は、modified楕円Elgamal暗号の鍵生成を実行し、公開鍵pk、秘密鍵skを生成する。鍵生成部51は、(param、pk)を登録データ生成装置10と、照合要求装置20と、データ照合装置40に送付し、秘密鍵skを鍵記憶部52に記憶する。上記照合補助装置50による動作は、図9のステップS01〜S04に相当する。
初めに、登録データ生成装置10に、秘匿対象となる登録データX=(x[1]、x[2]、...、x[n])と、上記公開鍵pkが入力される(図10のステップS11)。
(1)i=1、...、nに対してEnc(pk、x[i])を計算する。
(2)上記(1)の結果の集合{Enc(pk、x[i])}を第一テンプレートとして出力する。
(1)Enc(pk、Σ_{i=1、...、n}(x_i)^2)
2つのテンプレート(第一テンプレート、第二テンプレート)は、記憶装置30に送付される(図10のステップS14)。
初めに、照合要求装置20の照合要求部21に、照合対象のデータY=(y[1]、y[2]、...、y[n])と、公開鍵pkと、入力データと照合を行いたいテンプレートの識別子IDと、が入力され、照合要求requestが出力される(図11のステップS21、S22)。ここで、照合要求requestには識別子IDあるいは識別子IDに関する情報が含まれるものとする。
(1)Z*_pから乱数R_1、R_2、R_3、R_4を選ぶ。ただし、R_2=R_1・R_3 mod p である。R_1は第二チャレンジ生成部43に、R_2、R_3、R_4は第三チャレンジ生成部44に、R_3^{−1}は第一照合補助要求生成部45に、それぞれ送付される。
(2)[R_1]g を計算し、第一チャレンジとして出力する。
(1)i=1、...、nに対して{Enc(pk、R_1・x[i])}を計算し、第二チャレンジとして出力する。
(1)Enc(pk、R_2・Σ_{i=1、...、n} (x_i)^2+R_3・R_4)を計算し、第三チャレンジとする。
(2)(第一チャレンジ、第二チャレンジ、第三チャレンジ)をチャレンジデータとして、照合要求装置20に送付する。
(1)R_C∈Z*_pをランダムに選ぶ。ランダムに選択されたR_Cは、第二レスポンス生成部23、第三レスポンス生成部24に送付される。
(2)[R_C]gを計算し、第一レスポンスとして出力する。
(1)第一チャレンジ([R_1]g)から、[R_C・R_1]gを計算し、乱数r_1∈Z*_pをランダムに選び、([r_1]g、[R_C・R_1]g+[r_1]h)を計算する。これは平文R_C・R_1の暗号文であるため、以降は簡単のため、Enc(pk、R_C・R_1)と表記する。準同型定数倍を使ってEnc(pk、R_C・R_1・Σ_{i=1、...、n} (y_i)^2)を計算する。
(2)第二チャレンジ{Enc(pk、R_1・ x_i)}に対して、Enc(pk、R_1・x_i)を準同型定数倍を使って−2R_C・y_i倍することにより、Enc(pk、−2R_C・R_1・x_i・y_i)を計算する。すべてを準同型加算することにより、Enc(pk、−2R_C・R_1Σ_{i=1、...、n}(x_i・y_i))を計算する。
(3)R∈Z*_pをランダムに選び、第四レスポンス生成部25に送付する。
(4)準同型加算を利用して、Enc(pk、R_C・R_1(Σ_{i=1、...、n} (y_i)^2−2Σ_{i=1、...、n}x_i・y_i)+R)を計算する。+R部分はRを暗号化してから準同型加算すれば計算できる。計算結果は第二レスポンスとして出力される。
(1)第三チャレンジEnc(pk、R_2・Σ_{i=1、...、n} (x_i)^2+R_3・R_4)に対して、準同型定数倍を用いてR_C倍し、Enc(pk、R_C(R_2・Σ_{i=1,...,n} (x_i)^2+R_3・R_4))を生成する。計算結果は、第三レスポンスとして出力される。
(1)[R]g を計算する。
(2)ハッシュ関数Hを用いて、i=0、...、Tに対して、H([R]g+[i・R_C・R_1]g)を計算する。ここで[i・R_C・R_1]gは第一レスポンスを利用すれば計算できる。
(3){H([R+i・R_C・R_1]g)}_{i=0、...、T}を第四レスポンスとする。
(4)(第一レスポンス、第二レスポンス、第三レスポンス、第四レスポンス)はレスポンスデータとして、データ照合装置40に送付される。
(1)準同型定数倍を用いて、第三レスポンスEnc(pk、R_C(R_2・Σ_{i=1、...、n} (x_i)^2+R_3・R_4))のR_3^{−1}倍Enc(pk、R_3^{−1}・R_C(R_2・Σ_{i=1、...、n} (x_i)^2+R_3・R_4))を計算する。ここで乱数の作り方から、R_2・R_3^{−1}=R_1、R_3・R_3^{−1}=1であるため、結果はEnc(pk、R_C(R_1・Σ_{i=1、...、n} (x_i)^2+R_4))となる。
(2)第一レスポンス[R_C]gと乱数R_4から、準同型加算を用いて、Enc(pk、R_3^{−1}・R_C・R_1・Σ_{i=1、...、n} (x_i)^2)を計算する。
(3)第二レスポンスEnc(pk、R_C・R_1(Σ_{i=1、...、n} (y_i)^2−2Σ_{i=1、...、n}x_i・y_i)+R)と上記(2)の結果を準同型加算することにより、Enc(pk、R_C・R_1 d(X、Y)^2 +R)が得られる。当該計算結果が、第一照合補助要求として出力される。
[形態1]
上述の第1の視点に係る暗号文照合システムのとおりである。
[形態2]
前記データ照合装置は、前記登録データの暗号文と前記送付された公開鍵を用いて複数のチャレンジを生成し、前記生成された複数のチャレンジを前記照合要求装置に送付し、
前記照合要求装置は、前記送付された複数のチャレンジ、前記送付された公開鍵及び乱数を用いて生成された複数のレスポンスを、前記データ照合装置に送付する、形態1の暗号文照合システム。
[形態3]
前記照合要求装置は、
第一乃至第三のレスポンスにより、前記データ照合装置が前記第一距離に関する暗号文を生成するための情報を送付し、
第四のレスポンスにより、前記第一距離が前記登録データと前記照合対象データ間が一致するものとして許容される閾値以内であるときに取り得る値のハッシュ値の集合を前記データ照合装置に送付する、形態2の暗号文照合システム。
[形態4]
前記データ照合装置は、
前記第一距離に関する暗号文を第一照合補助要求として前記照合補助装置に送付し、前記第四のレスポンスを第二照合補助要求として前記照合補助装置に送付する、形態3の暗号文照合システム。
[形態5]
前記照合補助装置は、
前記第一照合補助要求の暗号文を前記秘密鍵により復号することで、乱数により秘匿された前記第一距離を取得すると共に、前記取得した第一距離のハッシュ値を計算し、
前記計算された第一距離のハッシュ値が、前記第二照合補助要求に含まれるか否かを判断すると共に、当該判断結果を前記データ照合装置に送付する、形態4の暗号文照合システム。
[形態6]
前記データ照合装置は、前記判断結果に応じて、前記登録データと前記照合対象データが一致するか否かの判定結果を出力する、形態5の暗号文照合システム。
[形態7]
前記データ照合装置が生成する複数のチャレンジのうち一部のチャレンジは、第一乱数によりマスクされ、別の一部のチャレンジは第二乱数及び第三乱数によりマスクされ、前記第一乱数と前記第三乱数の乗算結果は前記第二乱数に一致する、形態2乃至6のいずれか一に記載の暗号文照合システム。
[形態8]
前記照合要求装置は、前記複数のレスポンスを生成する際に第四乱数と第五乱数を使用し、
前記データ照合装置は、前記登録データと前記照合対象データの間のユークリッド距離の二乗に第四乱数と第一乱数を乗じた値に第五乱数を加算した値の暗号文を生成する、形態7の暗号文照合システム。
[形態9]
前記照合補助装置は、加法準同型暗号として楕円エルガマル暗号を用いる、形態1乃至8のいずれか一に記載の暗号文照合システム。
[形態10]
上述の第2の視点に係る暗号文照合方法のとおりである。
[形態11]
登録データと照合対象データ間の第一距離が乱数により秘匿された、前記第一距離に関する暗号文を受信する処理と、
前記第一距離に関する暗号文を復号することで得られる前記第一距離が、前記登録データと前記照合対象データが一致するものとして許容される第二距離の集合に含まれるか否かに関する判断を行う処理と、
をコンピュータに実行させるプログラム。
なお、このプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transient)なものとすることができる。本発明は、コンピュータプログラム製品として具現することも可能である。
[形態12]
登録データ生成装置と、記憶装置と、照合要求装置と、データ照合装置と、照合補助装置とを備える暗号文照合システムであって、
前記登録データ生成装置は、
秘匿の対象となる入力データと、照合補助装置が公開している公開鍵とを入力とし、前記公開鍵を用いて入力データの各要素を秘匿した暗号データを出力する第一テンプレート生成部と、
秘匿の対象となる入力データと、照合補助装置が公開している公開鍵とを入力とし、前記公開鍵を用いて入力データに関する情報を秘匿した暗号データを出力する第二テンプレート生成部と、
を備え、
前記記憶装置は、
前記登録データ生成装置から送付された暗号データに対して固有の識別子を付与する識別子生成部と、
前記登録データ生成装置から送付された暗号データおよび前記識別子の組を記憶するテンプレート記憶部とを備え、
前記照合要求装置は、
照合したいデータと識別子とを入力とし、照合要求を生成する照合要求部と、
前記照合したいデータと、データ照合装置から送付されたチャレンジと、前記照合補助装置が公開している公開鍵とを入力として、レスポンスを生成する第一から第四レスポンス生成部とを備え、
前記データ照合装置は、
前記照合要求装置から送付された照合要求を入力とし、照合要求に含まれる識別子と対応するテンプレートを記憶装置から受信する対象テンプレート受信部と、
前記受信したテンプレートと、照合補助装置が公開している公開鍵とを入力とし、チャレンジを生成する第一から第三チャレンジ生成部と、
照合要求装置からレスポンスを受信し、照合補助依頼データを生成する第一と第二照合補助要求生成部と、
前記照合補助依頼データに対して、前記照合補助装置が生成した照合補助結果を受信し、照合結果を生成する判定部と、を備え、
前記照合補助装置は、
セキュリティパラメータを入力とし、加法準同型暗号の公開鍵と秘密鍵を生成し、公開鍵を公開し、秘密鍵を鍵記憶部に記憶する鍵生成部と、
前記鍵生成部が生成した秘密鍵を記憶する鍵記憶部と、
データ照合装置から受信した照合補助依頼データと、鍵記憶部から受信した秘密鍵を入力として、照合補助結果を生成する照合補助部と、を備える、
ことを特徴とした暗号文照合システム。
なお、形態10及び形態11は、形態1と同様に、形態2〜形態9に展開することが可能である。
11 第一テンプレート生成部
12 第二テンプレート生成部
20、102 照合要求装置
21 照合要求部
22 第一レスポンス生成部
23 第二レスポンス生成部
24 第三レスポンス生成部
25 第四レスポンス生成部
30 記憶装置
31 識別子生成部
32 テンプレート記憶部
40、103 データ照合装置
41 対象テンプレート受信部
42 第一チャレンジ生成部
43 第二チャレンジ生成部
44 第三チャレンジ生成部
45 第一照合補助要求生成部
46 第二照合補助要求生成部
47 判定部
50、104 照合補助装置
51 鍵生成部
52 鍵記憶部
53 照合補助部
111 CPU(Central Processing Unit)
112 メモリ
113 入出力インターフェイス
114 NIC(Network Interface Card)
Claims (8)
- 登録データ生成装置と照合要求装置とデータ照合装置と照合補助装置とを備える暗号文照合システムであって、
前記照合補助装置は、公開鍵及び秘密鍵を生成し、
前記登録データ生成装置は、登録データおよび前記公開鍵を入力とし、前記公開鍵を用いて前記登録データを暗号化することより、前記登録データの暗号文を生成し、
前記データ照合装置は、前記登録データの暗号文および前記公開鍵および乱数を用いて、複数のチャレンジを生成し、
前記照合要求装置は、前記複数のチャレンジおよび前記公開鍵および乱数を用いて、複数のレスポンスを生成し、
前記複数のレスポンスは、前記データ照合装置が第一距離に関する暗号文を生成するための情報として用いられる第一乃至第三のレスポンスと、前記第一距離が前記登録データと前記照合対象データ間が一致するものとして許容される第二距離の集合を示す第四のレスポンスとを含んでおり、
前記データ照合装置は、前記複数のレスポンスおよび前記公開鍵を入力とし、前記公開鍵を用いて前記複数のレスポンスを暗号化することより、前記登録データと前記照合対象データ間の第一距離が乱数により秘匿された、前記第一距離に関する暗号文を生成し、
前記照合補助装置は、前記秘密鍵を用いて、前記第一距離に関する暗号文を復号することにより、乱数により秘匿された前記第一距離を得て、前記第一距離のハッシュ値を計算し、さらに、前記登録データと前記照合対象データが一致するものとして許容される前記第二距離の集合に前記ハッシュ値が含まれるか否かの判断を行い、
前記データ照合装置は、前記照合補助装置の判断結果に応じて、前記登録データと前記照合対象データが一致するか否かの判定結果を出力する、暗号文照合システム。 - 前記データ照合装置は、
前記第一距離に関する暗号文を第一照合補助要求として前記照合補助装置に送付し、前記第四のレスポンスを第二照合補助要求として前記照合補助装置に送付する、請求項1に記載の暗号文照合システム。 - 前記照合補助装置は、
前記第一照合補助要求を前記秘密鍵により復号することで、乱数により秘匿された前記第一距離を取得すると共に、前記取得した第一距離のハッシュ値を計算し、
前記計算された第一距離のハッシュ値が、前記第二照合補助要求に含まれるか否かを判断すると共に、当該判断結果を前記データ照合装置に送付する、請求項2に記載の暗号文照合システム。 - 前記データ照合装置は、前記判断結果に応じて、前記登録データと前記照合対象データが一致するか否かの判定結果を出力する、請求項3に記載の暗号文照合システム。
- 前記データ照合装置が生成する複数のチャレンジのうち一部のチャレンジは、第一乱数によりマスクされ、別の一部のチャレンジは第二乱数及び第三乱数によりマスクされ、前記第一乱数と前記第三乱数の乗算結果は前記第二乱数に一致する、請求項1乃至4のいずれか一項に記載の暗号文照合システム。
- 前記照合要求装置は、前記複数のレスポンスを生成する際に第四乱数と第五乱数を使用し、
前記データ照合装置は、前記登録データと前記照合対象データの間のユークリッド距離の二乗に第四乱数と第一乱数を乗じた値に第五乱数を加算した値の暗号文を生成する、請求項5に記載の暗号文照合システム。 - 前記照合補助装置は、加法準同型暗号として楕円エルガマル暗号を用いる、請求項1乃至6のいずれか一項に記載の暗号文照合システム。
- 登録データ生成装置と照合要求装置とデータ照合装置と照合補助装置とを含む暗号文照合システムにおいて、
前記照合補助装置が、公開鍵及び秘密鍵を生成するステップと、
前記登録データ生成装置が、登録データおよび前記公開鍵を入力とし、前記公開鍵を用いて前記登録データを暗号化することより、前記登録データの暗号文を生成するステップと、
前記データ照合装置が、前記登録データの暗号文および前記公開鍵および乱数を用いて、複数のチャレンジを生成するステップと、
前記照合要求装置が、前記複数のチャレンジおよび前記公開鍵および乱数を用いて、複数のレスポンスを生成するステップと、
前記複数のレスポンスは、前記データ照合装置が第一距離に関する暗号文を生成するための情報として用いられる第一乃至第三のレスポンスと、前記第一距離が前記登録データと前記照合対象データ間が一致するものとして許容される第二距離の集合を示す第四のレスポンスとを含んでおり、
前記データ照合装置が、前記複数のレスポンスおよび前記公開鍵を入力とし、前記公開鍵を用いて前記複数のレスポンスを暗号化することより、前記登録データと前記照合対象データ間の第一距離が乱数により秘匿された、前記第一距離に関する暗号文を生成するステップと、
前記照合補助装置が、前記秘密鍵をもちいて、前記第一距離に関する暗号文を前記秘密鍵により復号することにより、乱数により秘匿された前記第一距離を得て、前記第一距離のハッシュ値を計算し、さらに、前記登録データと前記照合対象データが一致するものとして許容される前記第二距離の集合に前記ハッシュ値が含まれるか否かの判断を行うステップと、
前記データ照合装置が、前記照合補助装置の判断結果に応じて、前記登録データと前記照合対象データが一致するか否かの判定結果を出力する、ステップと、
を含む、暗号文照合方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2016/085951 WO2018100740A1 (ja) | 2016-12-02 | 2016-12-02 | 暗号文照合システム及び暗号文照合方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018100740A1 JPWO2018100740A1 (ja) | 2019-10-17 |
JP6791263B2 true JP6791263B2 (ja) | 2020-11-25 |
Family
ID=62242030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018553626A Active JP6791263B2 (ja) | 2016-12-02 | 2016-12-02 | 暗号文照合システム及び暗号文照合方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11101975B2 (ja) |
JP (1) | JP6791263B2 (ja) |
WO (1) | WO2018100740A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016203762A1 (ja) * | 2015-06-18 | 2016-12-22 | 日本電気株式会社 | 暗号情報作成装置、暗号情報作成方法、記録媒体、及び、照合システム |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
US11424928B2 (en) * | 2020-05-30 | 2022-08-23 | International Business Machines Corporation | Preventing malformed ciphertext attacks on privacy preserving biometric authentication |
US20240048362A1 (en) * | 2021-01-14 | 2024-02-08 | Nippon Telegraph And Telephone Corporation | Encryption apparatus, cypher communication system, encryption method and program |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG95612A1 (en) * | 1999-12-24 | 2003-04-23 | Kent Ridge Digital Labs | Remote authentication based on exchanging signals representing biometrics information |
US8510225B2 (en) * | 2004-09-01 | 2013-08-13 | Research In Motion Limited | Split channel authenticity queries in multi-party dialog |
JP4564348B2 (ja) | 2004-12-10 | 2010-10-20 | 株式会社日立製作所 | 生体情報の特徴量変換方法および生体認証システム |
US7512795B2 (en) * | 2005-01-04 | 2009-03-31 | Motorola, Inc. | Method and apparatus for authenticating components |
CN103380591B (zh) * | 2011-02-22 | 2016-03-30 | 三菱电机株式会社 | 类似度计算系统、类似度计算装置以及类似度计算方法 |
US20130104209A1 (en) * | 2011-10-23 | 2013-04-25 | Gopal Nandakumar | Authentication system |
US10069827B2 (en) * | 2012-10-31 | 2018-09-04 | International Business Machines Corporation | Extending authentication and authorization capabilities of an application without code changes |
WO2014185450A1 (ja) | 2013-05-15 | 2014-11-20 | 日本電気株式会社 | 照合システム、ノード、照合方法およびプログラム |
JP6229716B2 (ja) | 2013-05-15 | 2017-11-15 | 日本電気株式会社 | 照合システム、ノード、照合方法およびプログラム |
US9660991B2 (en) * | 2014-05-25 | 2017-05-23 | Fujitsu Limited | Relational encryption |
JP6421576B2 (ja) * | 2014-12-12 | 2018-11-14 | 富士通株式会社 | 暗号処理装置、暗号処理方法、及び暗号処理プログラム |
-
2016
- 2016-12-02 JP JP2018553626A patent/JP6791263B2/ja active Active
- 2016-12-02 US US16/465,324 patent/US11101975B2/en active Active
- 2016-12-02 WO PCT/JP2016/085951 patent/WO2018100740A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20190394018A1 (en) | 2019-12-26 |
JPWO2018100740A1 (ja) | 2019-10-17 |
US11101975B2 (en) | 2021-08-24 |
WO2018100740A1 (ja) | 2018-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111466097B (zh) | 服务器辅助式隐私保护生物统计比较 | |
US11882218B2 (en) | Matching system, method, apparatus, and program | |
JP6882254B2 (ja) | 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ | |
JP6763378B2 (ja) | 暗号情報作成装置、暗号情報作成方法、暗号情報作成プログラム、及び、照合システム | |
US9485098B1 (en) | System and method of user authentication using digital signatures | |
US9910478B2 (en) | Collation system, node, collation method, and computer readable medium | |
JP6229716B2 (ja) | 照合システム、ノード、照合方法およびプログラム | |
CN109691010B (zh) | 用于数据传输的系统和方法 | |
JP6791263B2 (ja) | 暗号文照合システム及び暗号文照合方法 | |
JP2014126865A (ja) | 暗号処理装置および方法 | |
JP6451938B2 (ja) | 暗号文照合システム、方法、およびプログラム | |
WO2014185450A1 (ja) | 照合システム、ノード、照合方法およびプログラム | |
KR102008101B1 (ko) | 함수 암호를 이용한 안전한 바이오 인증 방법 | |
WO2020121458A1 (ja) | 照合システム、クライアントおよびサーバ | |
US10484182B2 (en) | Encrypted text verification system, method, and recording medium | |
Wang et al. | Biometrics-authenticated key exchange for secure messaging | |
JP6828322B2 (ja) | 照合システムと方法とプログラム | |
CN109768969B (zh) | 权限控制方法及物联网终端、电子设备 | |
CN110363528B (zh) | 协同地址的生成、交易签名方法及装置、存储介质 | |
JP7024709B2 (ja) | 暗号化情報照合装置、暗号化情報照合方法、及び、暗号化情報照合プログラム | |
JP7259979B2 (ja) | 情報照合システム及び情報照合方法 | |
KR102094606B1 (ko) | 인증 장치 및 방법 | |
JP2021073788A (ja) | 照合システムと方法とプログラム | |
Syed et al. | Wip: Privacy enabled biometric authentication based on proof of decryption techniques | |
KR20200076861A (ko) | 서버에의 비밀 정보 저장 방법 및 복구 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200310 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200508 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201006 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201019 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6791263 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |