JP7024709B2 - 暗号化情報照合装置、暗号化情報照合方法、及び、暗号化情報照合プログラム - Google Patents

暗号化情報照合装置、暗号化情報照合方法、及び、暗号化情報照合プログラム Download PDF

Info

Publication number
JP7024709B2
JP7024709B2 JP2018520987A JP2018520987A JP7024709B2 JP 7024709 B2 JP7024709 B2 JP 7024709B2 JP 2018520987 A JP2018520987 A JP 2018520987A JP 2018520987 A JP2018520987 A JP 2018520987A JP 7024709 B2 JP7024709 B2 JP 7024709B2
Authority
JP
Japan
Prior art keywords
information
encrypted
similarity
collation
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018520987A
Other languages
English (en)
Other versions
JPWO2017209228A1 (ja
Inventor
寿幸 一色
春菜 肥後
健吾 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2017209228A1 publication Critical patent/JPWO2017209228A1/ja
Application granted granted Critical
Publication of JP7024709B2 publication Critical patent/JP7024709B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/285Clustering or classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Collating Specific Patterns (AREA)

Description

本願発明は、暗号化された照合対象の情報に対して、当該情報が曖昧であることを許容した照合処理を行う技術に関する。
近年、クラウドコンピューティングの急速な進展に伴い、通信ネットワークに接続された計算資源に配置された利用者のデータに基づくサービスが急速に広がってきている。このようなサービスでは、利用者の機微なデータを扱う機会が増大してきているので、利用者のデータを安全に管理することが重要になってきている。このような状況の下、オープンな通信ネットワーク環境において、利用者のデータを暗号化した状態で管理し、検索や統計処理などを高速に行う技術に対する研究開発が活発に行われている。
一方、近年、パスワードや磁気カード等を用いた個人認証の脆弱性をついた犯罪が頻発しているという状況において、より安全性の高い指紋や静脈などの生体的な特徴に基づく生体認証技術が注目を集めている。生体認証を用いたシステムにおいては、認証情報の検証を行うために、生体情報に関するテンプレートをデータベースに保管する必要がある。指紋や静脈等の生体情報は、基本的に生涯不変のデータであるので、情報漏洩が発生した場合の被害は甚大である。したがって、生体情報は、最も機密性が要求される情報である。このため、テンプレートが漏洩しても「なりすまし」を行えないよう、テンプレート情報を秘匿した状態で認証を行うテンプレート保護型の生体認証技術が重要となってきている。
このような技術に関連する技術として、特許文献1には、検索クエリを暗号化した状態で、大規模な暗号化データに対する検索処理を高速に行うシステムが開示されている。このシステムにおける記憶装置は、検索対象データとして、平文データを秘匿化した秘匿データと、平文データを分類する平文インデックスを秘匿化した秘匿化インデックスとを格納している。このシステムにおける演算装置は、検索クライアントから、平文クエリを秘匿化した秘匿データ用クエリ、及び、平文インデックスを秘匿化した秘匿化インデックス用クエリを受信する。当該演算装置は、所定の検索可能暗号技術に基づき、当該記憶装置において、秘匿化インデックス用クエリに該当する秘匿化インデックスを検索し、検索された秘匿化インデックスに分類された秘匿データ群を対象として、秘匿データ用クエリに該当する秘匿データを検索する。
また、特許文献2には、指の置き方等の生体情報入力誤差の影響を回避した照合対象の絞り込みを行う本人認証システムが開示されている。このシステムは、抽出した生体特徴データと、予め基準として定めた生体データとの類似度を算出する。このシステムは、抽出した生体特徴データと、算出した類似度情報とを格納手段に格納し、当該格納手段から、類似度情報に基づき照合対象を選出する。そして、このシステムは、認証用の生体特徴データと、照合対象として選出した生体特徴データとの照合を行う。
また、特許文献3には、第1乃至第3のノードを備える照合システムが開示されている。このシステムにおける第1のノードは、公開鍵により認証データを暗号化して第3のノードに送信する。第1のノードは、認証データと照合される被認証データを受信したときに、認証データを第3のノードから取得することによって、認証データと被認証データとの距離を、それらのデータが暗号化された状態で算出する。そして第1のノードは、第3のノードから取得した多項式に算出した距離を代入したのちに暗号化した値を照合データとして生成し、その照合データを第2のノードに送信する。第2のノードは公開鍵と秘密鍵の対を生成したのち、生成した公開鍵を第1のノードに送信する。第2のノードは、生成した秘密鍵と照合用データとに基づいて、認証データを被認証データと照合する。第3のノードは、暗号化された認証データを記憶し、認証データと被認証データの距離の閾値をパラメータとして含む多項式を生成する。
特開2015-135541号公報 特開2002-297549号公報 国際公開第2014/185450号
Haruna Higo, Toshiyuki Isshiki, Kengo Mori, Satoshi Obana,"Preserving Fingerprint Authentication Resistant to Hill-Climbing Attacks", SAC2015, Aug. 2015. 肥後,一色,森,尾花,"認証時の情報開示の少ない秘匿生体認証方式",暗号と情報セキュリティシンポジウム(SCIS2016), 2016年1月.
個人認証には、1対1認証と、1対N認証(Nは2以上の整数)とがある。1対1認証は、例えば、被認証者が「自分は誰である」と主張し、認証者が、被認証者が主張した人物であることを検証する認証である。これに対し、1対N認証は、例えば、被認証者が「自分がある集合(組織)に所属している」と主張し、認証者が、被認証者が主張した集合に属することを検証する認証である。1対N認証は、例えば、1対1認証をN回行うことによって構成されるが、Nの値が大きい場合は、計算コストについて非現実的である。
また、生体認証においては、特許文献2に記載されているように、指の置き方等の生体情報の入力誤差の影響を考慮する必要があるので、照合対象の情報が曖昧であることを許容した照合処理を行う必要がある。
1対Nの生体認証を行う場合、例えば、生体から得られる特徴量(例えば指紋等)によるグループ分けや、生体情報の一部を利用した簡易認証を行うことによって、照合対象を絞りこんだのち、照合対象の情報が曖昧であることを許容した照合処理を行うことが考えられる。このような照合処理は、生体情報が秘匿されていない場合は、生体情報が示す値を使用した計算を行うことによって実現可能である。しかしながら、より安全生の高い、生体情報を秘匿した生体認証においては、被認証者から送信された生体情報が暗号化等によって秘匿されているので、上述した照合処理を行うことが困難である。すなわち、照合対象の情報が曖昧であることを許容した照合処理を、安全かつ高速に行うことが課題である。特許文献1乃至3が示す構成は、この課題を解決するのに十分であるとは言えない。本願発明の主たる目的は、この課題を解決する暗号化情報照合装置等を提供することである。
本願発明の一態様に係る暗号化情報照合装置は、1以上の照合対象情報が特性の類似性に基づいてグループ分けされている場合に、前記グループを代表する1以上の代表情報と、前記グループに属する暗号化された前記照合対象情報とが、関連付けされて記憶された記憶手段と、暗号化された第一の入力情報と、前記記憶手段に記憶された前記1以上の代表情報との第一の類似度を算出し、算出した前記第一の類似度に基づいて、前記第一の入力情報との照合を行う対象とする前記グループを特定する特定手段と、前記暗号化された第一の入力情報と、前記特定手段によって特定された前記グループに属する前記暗号化された1以上の照合対象情報との第二の類似度を、前記第一の入力情報及び前記照合対象情報が暗号化された状態で算出し、算出した前記第二の類似度が基準を満たす前記照合対象情報が存在するか否かを判定する判定手段と、を備える。
上記目的を達成する他の見地において、本願発明の一態様に係る暗号化情報照合方法は、1以上の照合対象情報が特性の類似性に基づいてグループ分けされており、前記グループを代表する1以上の代表情報と、前記グループに属する暗号化された前記照合対象情報とが、関連付けされて記憶手段に記憶されている場合に、情報処理装置によって、暗号化された第一の入力情報と、前記記憶手段に記憶された前記1以上の代表情報との第一の類似度を算出し、算出した前記第一の類似度に基づいて、前記第一の入力情報との照合を行う対象とする前記グループを特定し、前記暗号化された第一の入力情報と、特定した前記グループに属する前記暗号化された1以上の照合対象情報との第二の類似度を、前記第一の入力情報及び前記照合対象情報が暗号化された状態で算出し、算出した前記第二の類似度が基準を満たす前記照合対象情報が存在するか否かを判定する。
また、上記目的を達成する更なる見地において、本願発明の一態様に係る暗号化情報照合プログラムは、1以上の照合対象情報が特性の類似性に基づいてグループ分けされている場合に、前記グループを代表する1以上の代表情報と、前記グループに属する暗号化された前記照合対象情報とが、関連付けされて記憶された記憶手段にアクセス可能なコンピュータに、暗号化された第一の入力情報と、前記記憶手段に記憶された前記1以上の代表情報との第一の類似度を算出し、算出した前記第一の類似度に基づいて、前記第一の入力情報との照合を行う対象とする前記グループを特定する特定処理と、前記暗号化された第一の入力情報と、前記特定処理によって特定された前記グループに属する前記暗号化された1以上の照合対象情報との第二の類似度を、前記第一の入力情報及び前記照合対象情報が暗号化された状態で算出し、算出した前記第二の類似度が基準を満たす前記照合対象情報が存在するか否かを判定する判定処理と、を実行させるためのプログラムである。
更に、本願発明は、係る暗号化情報照合プログラム(コンピュータプログラム)が格納された、コンピュータ読み取り可能な、不揮発性の記録媒体によっても実現可能である。
本願発明は、照合対象の情報が曖昧であることを許容した照合処理を、安全かつ高速に行うことを可能とする。
本願発明の第1の実施形態に係る暗号化情報照合システム10の構成を示すブロック図である。 本願発明の第1の実施形態に係る管理テーブル143の構成を例示する図である。 本願発明の第1の実施形態に係る暗号化情報照合システム10が、代表情報を生成して記憶装置140に格納する動作(照合対象情報登録準備動作)を示すフローチャートである。 本願発明の第1の実施形態に係る暗号化情報照合システム10が、登録用入力情報を、照合対象情報として登録する動作を示すフローチャートである。 本願発明の第1の実施形態に係る暗号化情報照合システム10が、照合用入力情報を、照合対象情報と照合する動作を示すフローチャート(1/2)である。 本願発明の第1の実施形態に係る暗号化情報照合システム10が、照合用入力情報を、照合対象情報と照合する動作を示すフローチャート(2/2)である。 本願発明の第2の実施形態に係る暗号化情報照合装置20の構成を示すブロック図である。 本願発明の各実施形態に係る暗号化情報照合装置(システム)を実行可能な情報処理装置の構成を示すブロック図である。
以下、本願発明の実施の形態について図面を参照して詳細に説明する。
<第1の実施形態>
図1は、本願発明の第1の実施の形態に係る暗号化情報照合システム10の構成を概念的に示すブロック図である。暗号化情報照合システム10は、生体情報等の入力情報を、登録済みである照合対象情報と、1対N認証を行うシステムである。暗号化情報照合システム10は、例えば、指の置き方等の生体情報の入力誤差の影響を考慮して、入力情報が曖昧であることを許容した照合処理を行う。
本実施形態に係る暗号化情報照合システム10は、登録装置100、代表情報生成装置110、照合要求装置120、照合実行装置130、記憶装置140、及び、暗号鍵生成装置150を備えている。これらの各装置は、通信ネットワークによって、通信可能に接続されている。暗号化情報照合システム10は、図1に示す構成が1つの装置に含まれた、暗号化情報照合装置であってもよい。
記憶装置140は、例えば、磁気ディスクあるいは電子メモリ等の記憶デバイスを含む。記憶装置140は、代表情報生成装置110によって格納された代表情報141-1乃至141-L(Lは任意の自然数)と、登録装置100によって格納された照合対象情報142-1乃至142-N(Nは任意の自然数)及び管理テーブル143とを記憶している。記憶装置140に記憶されたこれらの情報の詳細については後述する。
暗号鍵生成装置150は、例えばセキュリティに関するパラメータ情報を入力されることによって、暗号化処理において使用される公開鍵pk、及び、復号処理において使用される秘密鍵skを生成する。暗号鍵生成装置150は、生成した公開鍵pkを、登録装置100、代表情報生成装置110、照合要求装置120、及び、照合実行装置130へ配信する。暗号鍵生成装置150は、生成した秘密鍵skを、登録装置100、及び、照合実行装置130へ配信する。
代表情報生成装置110は、生成部111を備えている。生成部111は、外部から入力された、代表情報の生成仕様を表す情報に基づいて、1以上の代表情報を生成する。この代表情報は、暗号化情報照合システム10が照合処理の対象とする例えば生体情報等の情報を、その情報の類似性に基づいてグループ化(分類)した場合において、各グループを代表する(すなわち、グループ化における基準となる)情報である。そして、代表情報の生成仕様を表す情報は、例えばグループ化における学術的な基準を示す情報である。生成部111は、暗号鍵生成装置150から配信された公開鍵pkを用いて生成した代表情報を暗号化し、暗号化した代表情報を、代表情報141-1乃至141-Lとして記憶装置140へ格納する。すなわち、本実施形態に係る暗号化情報照合システム10が照合処理の対象とする情報に関して、L個のグループが存在する。
登録装置100は、距離算出部101、登録部102、及び、秘密鍵記憶部103を備えている。秘密鍵記憶部103は、電子メモリあるいは磁気ディスク等の記憶デバイスであり、暗号鍵生成装置150から配信された秘密鍵skを記憶している。
登録装置100には、図示しない他装置から、登録用入力情報(第二の入力情報)が入力される。登録用入力情報は、暗号化情報照合システム10が照合処理を行うにあたり、照合対象として、記憶装置140に事前に格納(登録)される情報である。登録用入力情報は、公開鍵pkを用いて暗号化された情報である。登録用入力情報は、あるいは、登録装置100によって生成されてもよい。
距離算出部101は、登録用入力情報と、記憶装置140に記憶された個々の代表情報141-1乃至141-Lとのn(nは登録用入力情報と代表情報との次元を示す自然数)次元ユークリッド距離(本願では以降、単に「距離」と称する場合がある)を、登録用入力情報と代表情報141-1乃至141-Lとが暗号化された状態で算出する。登録用入力情報と代表情報との距離は、登録用入力情報と代表情報との類似度(第三の類似度)を表す指標である。
情報Xがn次元ベクトルX(x[1],x[2],・・・,x[n])として表され、情報Yがn次元ベクトルY(y[1],y[2],・・・,y[n])として表される場合、情報Xと情報Yとの二乗ユークリッド距離d(X,Y)は、
d(X,Y) = (x[1]-y[1])^2+(x[2]-y[2])^2+・・・+(x[n]-y[n])^2(数式1)
によって算出される。数式1において、「^」はべき乗を表す演算子である。
本実施形態に係る暗号化情報照合システム10は、暗号として、Somewhat準同型暗号を使用する。Somewhat準同型暗号は、暗号化された平文(暗号化される前の情報)を復号せずに、当該暗号化された平文に対して、加算や乗算等の演算を行うことが可能な暗号である。その際、その演算結果は、暗号化された値として求められる。すなわち、公開鍵pkを使用して暗号化された情報Xを「Enc(pk,X)」と表し、公開鍵pkを使用して暗号化された情報Yを「Enc(pk,Y)」と表した場合、距離算出部101は、「Enc(pk,X)」及び「Enc(pk,Y)」を復号せずに、距離d(X,Y)が公開鍵pkにより暗号化された「Enc(pk,d(X,Y))」を算出することができる。
登録部102は、外部から入力された、あるいは登録装置100により生成された登録用入力情報を、照合対象情報142-i(iは1乃至Nのいずれかの整数)として、記憶装置140に格納する。登録部102は、この際、記憶装置140から、代表情報141-1乃至141-Lを入手する。
ここで、暗号化されている登録用入力情報を「Enc(pk,X)」と表し、暗号化されている代表情報141-i(iは1乃至Lのいずれかの整数)を「Enc(pk,RI[i])」と表す。「RI[i]」は、代表情報141-iが暗号化される前の情報を表す。この場合、登録部102は、登録用入力情報と代表情報141-iとの距離を暗号化した値である「CD[i]」を、Somewhat準同型暗号の準同型性を利用して、
CD[i] = Enc(pk,d(RI[i],X))(数式2)
によって算出することができる。登録部102は、代表情報141-1乃至141-Lに対して、数式2に示す通り「CD[i]」を算出することによって、登録用暗号化距離情報「{CD[1],・・・,CD[L]}」を生成する。
登録部102は、生成した登録用暗号化距離情報「{CD[1],・・・,CD[L]}」を、秘密鍵記憶部103に記憶された秘密鍵skを用いて復号する。ここで、復号された「CD[i]」を、「Dec(sk,CD[i])」と表す。登録部102は、「Dec(sk,CD[i])」の値が最小となるiを特定する。登録部102は、暗号化されている登録用入力情報「Enc(pk,X)」を、照合対象情報142-j(jは1乃至Nのいずれかの整数)として記憶装置140へ格納するとともに、照合対象情報142-jと、特定した代表情報141-iとを関連付けるレコードを、記憶装置140に格納されている管理テーブル143に登録(追加)する。
図2は、本実施形態に係る管理テーブル143の構成を例示する図である。管理テーブル143に含まれる「照合対象情報識別子」は、照合対象情報142-1乃至142-Nを識別可能な識別子を表す。管理テーブル143に含まれる「所属グループ」は、「照合対象情報識別子」が示す照合対象情報142-jが関連付けられる代表情報141-iを表す。図2に例示する管理テーブル143は、例えば、同テーブルの一行目を参照すると、照合対象情報142-1は代表情報141-3によって代表されるグループに所属することを示している。管理テーブル143は、同テーブルの二行目を参照すると、照合対象情報142-2は代表情報141-8によって代表されるグループに所属することを示している。
図1に示す照合要求装置120は、距離算出部121、及び、照合クエリ生成部122を備えている。照合要求装置120は、図示しない他装置から、照合用入力情報(第一の入力情報)が入力される。照合用入力情報は、暗号化情報照合システム10が、記憶装置140に事前に格納(登録)されている照合対象情報142-1乃至142-Nとの照合を行う対象となる情報である。照合用入力情報は、登録用入力情報と同様に、公開鍵pkを用いて暗号化された情報である。照合用入力情報は、外部から入力される構成ではなく、例えば、照合要求装置120によって生成されてもよい。
距離算出部121は、照合用入力情報と、記憶装置140に記憶された個々の代表情報141-1乃至141-Lとの距離を、照合用入力情報と代表情報141-1乃至141-Lとが暗号化された状態で算出する。照合用入力情報と代表情報との距離は、照合用入力情報と代表情報との類似度(第一の類似度)を表す指標である。
ここで、暗号化されている照合用入力情報を「Enc(pk,Y)」と表す。この場合、距離算出部121は、照合用入力情報と代表情報141-iとの距離を暗号化した値である「AD[i]」を、Somewhat準同型暗号の準同型性を利用して、
AD[i] = Enc(pk,d(RI[i],Y))(数式3)
によって算出することができる。距離算出部121は、代表情報141-1乃至141-Lに対して、数式3に示す通り「AD[i]」を算出することによって、照合用暗号化距離情報「{AD[1],・・・,AD[L]}」を生成する。
照合クエリ生成部122は、照合用入力情報「Enc(pk,Y)」と、距離算出部121によって算出された照合用暗号化距離情報「{AD[1],・・・,AD[L]}」とを含む照合クエリ「({AD[1],・・・,AD[L]},Enc(pk,Y))」を生成する。照合クエリ生成部122は、生成した照合クエリを、照合実行装置130へ送信する。
照合実行装置130は、特定部131、判定部132、及び、秘密鍵記憶部133を備えている。秘密鍵記憶部133は、電子メモリあるいは磁気ディスク等の記憶デバイスであり、暗号鍵生成装置150から配信された秘密鍵skを記憶している。
特定部131は、照合要求装置120から受信した照合クエリに含まれる照合用暗号化距離情報「{AD[1],・・・,AD[L]}」を、秘密鍵記憶部133に記憶された秘密鍵skを用いて復号する。ここで、復号された「AD[i]」を、「Dec(sk,AD[i])」と表す。特定部131は、「Dec(sk,AD[i])」の値が最小となるiを特定する。
判定部132は、管理テーブル143を参照することによって、特定部131によって特定されたグループiに所属する照合対象情報142-k(kは1乃至Nの少なくともいずれかの整数)を、記憶装置140から入手する。判定部132は、特定部131によって特定されたグループiに所属する照合対象情報142-kが存在しない場合は、照合結果として、「不一致」と判定する。
判定部132は、照合用入力情報と、記憶装置140から入手した例えばK個(Kは任意の自然数)の照合対象情報142-kとの距離を暗号化した値である「DXY[k]」を、Somewhat準同型暗号の準同型性を利用して、
DXY[k] = Enc(pk,d(X[k],Y))(数式4)
によって算出することができる。数式4において、「X[k]」は、照合対象情報142-kが暗号化される前の情報を表す。
判定部132は、算出したK個の「DXY[k]」を、秘密鍵記憶部133に記憶された秘密鍵skを用いて復号する。ここで、復号された「DXY[k]」を、「Dec(sk,DXY[k])」と表す。「Dec(sk,DXY[k])」は、照合用入力情報と照合対象情報との類似度(第二の類似度)を表す指標である。特定部131は、K個の「Dec(sk,DXY[k])」の値が、基準を満たすか否か(例えば、閾値以下であるか否か)を判定する。特定部131は、値が閾値以下である「Dec(sk,DXY[k])」が存在する場合、照合結果として「一致」と判定する。特定部131は、値が閾値以下である「Dec(sk,DXY[k])」が存在しない場合、照合結果として「不一致」と判定する。
次に図3乃至図5のフローチャートを参照して、本実施形態に係る暗号化情報照合システム10の動作(処理)について詳細に説明する。
図3は、本実施形態に係る暗号化情報照合システム10が、代表情報を生成し、生成した代表情報を記憶装置140に格納する動作(照合対象情報の登録準備動作)を示すフローチャートである。
暗号鍵生成装置150は、公開鍵pk及び秘密鍵skを生成し、生成した公開鍵pkを登録装置100及び代表情報生成装置110へ配信し、生成した秘密鍵skを登録装置100へ配信する(ステップS101)。登録装置100は、配信された秘密鍵skを、秘密鍵記憶部103に格納する(ステップS102)。
代表情報生成装置110における生成部111は、外部から入力された、代表情報の生成仕様を表す情報に基づいて、代表情報141-1乃至141-Lを生成し、当該代表情報を、公開鍵pkを使用して暗号化する(ステップS103)。生成部111は、暗号化した代表情報141-1乃至141-Lを、記憶装置140へ格納し(ステップS104)、全体の処理は終了する。
図4は、本実施形態に係る暗号化情報照合システム10が、登録用入力情報を、照合対象情報として登録する動作を示すフローチャートである。
登録装置100に対して、登録用入力情報が入力される(ステップS201)。登録装置100における距離算出部101は、個々の代表情報141-1乃至141-Lと登録用入力情報との距離を、登録用暗号化距離情報として算出する(ステップS202)。
登録装置100における登録部102は、距離算出部101により算出された登録用暗号化距離情報を、秘密鍵skを用いて復号したのち、復号した登録用暗号化距離情報に含まれる距離同士を比較することによって、距離が最小となる代表情報を特定する(ステップS203)。登録部102は、登録用入力情報を照合対象情報として格納するとともに、登録した照合対象情報と、特定した代表情報の識別子とを関連付けたレコードを、管理テーブル143に登録し(ステップS204)、全体の処理は終了する。
図5A及び5Bは、本実施形態に係る暗号化情報照合システム10が、照合用入力情報を、照合対象情報と照合する動作を示すフローチャートである。
照合要求装置120に対して、照合用入力情報が入力される(ステップS301)。照合要求装置120における距離算出部121は、個々の代表情報141-1乃至141-Lと照合用入力情報との距離を、照合用暗号化距離情報として算出する(ステップS302)。照合要求装置120における照合クエリ生成部122は、照合用暗号化距離情報と照合用入力情報とから照合クエリを生成し、生成した照合クエリを照合実行装置130へ入力する(ステップS303)。
照合実行装置130における特定部131は、照合クエリに含まれる照合用暗号化距離情報を秘密鍵skを用いて復号したのち、復号した照合用暗号化距離情報に含まれる距離同士を比較することによって、距離が最小となる代表情報(グループ)を特定する(ステップS304)。管理テーブル143において、特定部131により特定されたグループに属する照合対象情報が存在しない場合(ステップS305でNo)、照合実行装置130における判定部132は、照合結果として「不一致」と判定し(ステップS311)、全体の処理は終了する。
管理テーブル143において、特定部131により特定されたグループに属する照合対象情報が存在する場合(ステップS305でYes)、判定部132は、管理テーブル143において、特定部131により特定されたグループに属する照合対象情報を、記憶装置140から入手する(ステップS306)。
特定部131は、入手した照合対象情報と照合用入力情報との距離を算出する(ステップS307)。特定部131は、算出した距離を秘密鍵skを用いて復号することによって、距離が閾値以下となる照合対象情報が存在するか否かを確認する(ステップS308)。
距離が閾値以下となる照合対象情報が存在しない場合(ステップS309でNo)、処理はステップS311へ進む。距離が閾値以下となる照合対象情報が存在する場合(ステップS309でYes)、特定部131は、照合結果として「一致」と判定し(ステップS310)、全体の処理は終了する。
本実施形態に係る暗号化情報照合システム10は、照合対象の情報が曖昧であることを許容した照合処理を、安全かつ高速に行うことができる。その理由は、暗号化情報照合システム10は、特性に応じてグループ分けされた照合対象情報142-1乃至142-Nを管理し、照合用入力情報との距離が最短である(類似度が最も高い)代表情報を特定し、照合用入力情報との距離が基準を満たす(閾値以下である)、当該代表情報が代表するグループに所属する照合対象情報が存在するか否かを判定する処理を、照合用入力情報及び照合対象情報が暗号化された状態で行うからである。
以下に、本実施形態に係る暗号化情報照合システム10によって実現される効果について、詳細に説明する。
一般に、1対Nの生体認証を行う場合、例えば、生体から得られる特徴量によるグループ分けや、生体情報の一部を利用した簡易認証を行うことによって、照合対象を絞りこんだのち、照合対象の情報が曖昧であることを許容した照合処理を行うことが考えられる。このような照合処理は、生体情報が秘匿されていない場合は、生体情報が示す値を使用した計算を行うことによって実現可能である。しかしながら、より安全生の高い、生体情報を秘匿した生体認証においては、被認証者から送信された生体情報が暗号化等によって秘匿されているので、上述した照合処理を行うことが困難である。すなわち、照合対象の情報が曖昧であることを許容した照合処理を、安全かつ高速に行うことが課題である。
このような課題に対して、本実施形態に係る暗号化情報照合システム10では、特性が類似した照合対象情報ごとにグループ分けされている場合に、記憶装置140に、グループを代表する暗号化された代表情報141-1乃至141-Lと、グループに属する暗号化された照合対象情報142-1乃至142-Nとが、関連付けされて記憶されている。照合要求装置120における距離算出部121は、照合用入力情報と、記憶装置140に記憶された代表情報141-1乃至141-Lとの距離を算出する。そして、特定部131は、算出された距離が最短となる代表情報が代表するグループを特定する。判定部132は、暗号化された照合用入力情報と、特定部131によって特定されたグループに属する暗号化された照合対象情報との距離を、照合用入力情報及び照合対象情報が暗号化された状態で算出する。そして判定部132は、当該距離が基準を満たす(閾値以下である)照合対象情報が存在するか否かを判定する。すなわち、暗号化情報照合システム10は、照合対象の情報が曖昧であることを許容した上述した照合処理を、照合用入力情報及び照合対象情報が暗号化された状態を維持した状態で行う。これにより、本実施形態に係る暗号化情報照合システム10は、照合対象の情報が曖昧であることを許容した照合処理を、安全かつ高速に行うことができる。
また、本実施形態に係る登録装置100における距離算出部101は、登録用入力情報と代表情報141-1乃至141-Lとの距離を算出する。登録装置100における登録部102は、登録用入力情報を、算出された距離が最短となる代表情報と関連付けて、記憶装置140に格納する。すなわち、本実施形態に係る暗号化情報照合システムは、記憶装置140に対する情報の格納を自動で行うので、利用者の負担を軽減することができる。
また、本実施形態に係る代表情報生成装置110における生成部111は、代表情報の生成仕様を表す情報に基づいて代表情報を生成したのち暗号化し、暗号化した代表情報を記憶装置140に格納する。距離算出部101は、登録用入力情報と代表情報との距離を、登録用入力情報及び代表情報が暗号化された状態で算出する。これにより、本実施形態に係る暗号化情報照合システム10は、照合対象とするグループを特定する処理においても、登録用入力情報を暗号化した状態を維持するので、照合対象の情報が曖昧であることを許容した照合処理を、より安全に行うことができる。
なお、代表情報141-1乃至は141-Lは、特定の個人の生体情報を表す情報ではないので、登録用入力情報、照合用入力情報、及び、照合対象情報142-1乃至142-Nほどに機密性は欲求されない。したがって、本実施形態に係る暗号化情報照合システム10は、代表情報141-1乃至141-Lを暗号化せずに管理し、係る暗号化されていない代表情報141-1乃至141-Lを、暗号化情報照合システム10に含まれる構成要素として使用してもよい。この場合、登録装置100は、平文の(すなわち、暗号化される前の、あるいは、復号された)登録用入力情報と代表情報との距離を算出したのち、登録用入力情報を暗号化して記憶装置140に格納する。そして、照合要求装置120及び照合実行装置130は、暗号化された照合対象情報142-1乃至142-Nを記憶装置140から入手し、生成した照合用暗号化距離情報を送受信する。したがって、本実施形態に係る暗号化情報照合システム10は、この場合においても、機密性が要求される情報について機密性を維持した状態で、照合処理を行うことができる。
また、本実施形態に係る暗号化情報照合システム10は、類似度として、ユークリッド距離の他、ハミング距離、あるいは、マハラノビス距離を用いてもよい。暗号化情報照合システム10は、非特許文献1あるいは非特許文献2に記載された、照合用入力情報と照合対象情報との距離を秘匿した状態で照合処理を行う方法を用いてもよい。本実施形態に係る暗号化情報照合システム10は、あるいは、これらの距離以外の類似性を示す情報を、類似度として用いてもよい。
なお、本実施形態に係る暗号化情報照合システム10は、照合用入力情報と代表情報との距離が最短であるグループに、照合用入力情報との距離が基準を満たす照合対象情報が存在しない場合に、距離が2番目に近いグループから、距離が短い順番に、順次、照合を行う対象とするグループを変更するようにしてもよい。これにより、本実施形態に係る暗号化情報照合システム10は、照合用入力情報と代表情報との距離が最短であるグループを除くいずれかのグループに、照合用入力情報との距離が基準を満たす照合対象情報が存在するにもかかわらず、照合結果として不一致と判定すること(False negative)を回避することを高速に行うことができる。
<第2の実施形態>
図6は、本願発明の第2の実施形態に係る暗号化情報照合装置20の構成を概念的に示すブロック図である。暗号化情報照合装置20は、特定部231、判定部232、及び、記憶部240を備えている。
記憶部240には、1以上の照合対象情報が特性の類似性に基づいてグループ分けされている場合に、そのグループを代表する1以上の代表情報241-1乃至241-L(Lは任意の自然数)と、当該グループに属する暗号化された照合対象情報242-1乃至242-N(Nは任意の自然数)とが、関連付けされて記憶されている。
特定部231は、暗号化された入力情報と、記憶部240に記憶された代表情報241-1乃至241-Lとの第1の類似度を算出する。そして、特定部231は、算出した第1の類似度に基づいて、暗号化された入力情報との照合を行う対象とするグループを特定する。
判定部232は、暗号化された入力情報と、特定部231によって特定されたグループに属する暗号化された照合対象情報との第2の類似度を、入力情報及び照合対象情報が暗号化された状態で算出する。そして、判定部232は、算出した第2の類似度が基準を満たす照合対象情報が存在するか否かを判定する。
本実施形態に係る暗号化情報照合装置20は、照合対象の情報が曖昧であることを許容した照合処理を、安全かつ高速に行うことができる。その理由は、暗号化情報照合装置20は、特性に応じてグループ分けされた照合対象情報242-1乃至242-Nを管理し、入力情報と代表情報との類似度に基づいて、入力情報との照合を行うグループを特定し、入力情報との距離が閾値以下である、特定したグループに所属する照合対象情報が存在するか否かを判定する処理を、入力情報及び照合対象情報が暗号化された状態で行うからである。
<ハードウェア構成例>
上述した各実施形態において図1、及び、図6に示した暗号化情報照合装置(システム)における各部は、専用のHW(HardWare)(電子回路)によって実現することができる。また、図1、及び、図6において、少なくとも、下記構成は、ソフトウェアプログラムの機能(処理)単位(ソフトウェアモジュール)と捉えることができる。
・距離算出部121、
・照合クエリ生成部122、
・特定部131及び231、
・判定部132及び232、
但し、これらの図面に示した各部の区分けは、説明の便宜上の構成であり、実装に際しては、様々な構成が想定され得る。この場合のハードウェア環境の一例を、図7を参照して説明する。
図7は、本願発明の各実施形態に係る暗号化情報照合装置(システム)を実行可能な情報処理装置900(コンピュータ)の構成を例示的に説明する図である。即ち、図7は、図1、及び、図6に示した暗号化情報照合装置(システム)を実現可能なコンピュータ(情報処理装置)の構成であって、上述した実施形態における各機能を実現可能なハードウェア環境を表す。
図7に示した情報処理装置900は、構成要素として下記を備えている。
・CPU(Central_Processing_Unit)901、
・ROM(Read_Only_Memory)902、
・RAM(Random_Access_Memory)903、
・ハードディスク(記憶装置)904、
・外部装置との通信インタフェース905、
・バス906(通信線)、
・CD-ROM(Compact_Disc_Read_Only_Memory)等の記録媒体907に格納されたデータを読み書き可能なリーダライタ908、
・入出力インタフェース909。
即ち、上記構成要素を備える情報処理装置900は、これらの構成がバス906を介して接続された一般的なコンピュータである。情報処理装置900は、CPU901を複数備える場合もあれば、マルチコアにより構成されたCPU901を備える場合もある。
そして、上述した実施形態を例に説明した本願発明は、図7に示した情報処理装置900に対して、次の機能を実現可能なコンピュータプログラムを供給する。その機能とは、その実施形態の説明において参照したブロック構成図(図1、及び、図6)における上述した構成、或いはフローチャート(図3乃至図5)の機能である。本願発明は、その後、そのコンピュータプログラムを、当該ハードウェアのCPU901に読み出して解釈し実行することによって達成される。また、当該装置内に供給されたコンピュータプログラムは、読み書き可能な揮発性のメモリ(RAM903)、または、ROM902やハードディスク904等の不揮発性の記憶デバイスに格納すれば良い。
また、前記の場合において、当該ハードウェア内へのコンピュータプログラムの供給方法は、現在では一般的な手順を採用することができる。その手順としては、例えば、CD-ROM等の各種記録媒体907を介して当該装置内にインストールする方法や、インターネット等の通信回線を介して外部よりダウンロードする方法等がある。そして、このような場合において、本願発明は、係るコンピュータプログラムを構成するコード或いは、そのコードが格納された記録媒体907によって構成されると捉えることができる。
以上、上述した実施形態を模範的な例として本願発明を説明した。しかしながら、本願発明は、上述した実施形態には限定されない。即ち、本願発明は、本願発明のスコープ内において、当業者が理解し得る様々な態様を適用することができる。
この出願は、2016年6月2日に出願された日本出願特願2016-110642を基礎とする優先権を主張し、その開示の全てをここに取り込む。
10 暗号化情報照合システム
100 登録装置
101 距離算出部
102 登録部
103 秘密鍵記憶部
110 代表情報生成装置
111 生成部
120 照合要求装置
121 距離算出部
122 照合クエリ生成部
130 照合実行装置
131 特定部
132 判定部
133 秘密鍵記憶部
140 記憶装置
141-1乃至141-L 代表情報
142-1乃至142-N 照合対象情報
143 管理テーブル
150 暗号鍵生成装置
20 暗号化情報照合装置
231 特定部
232 判定部
240 記憶部
241-1乃至241-L 代表情報
242-1乃至242-N 照合対象情報
900 情報処理装置
901 CPU
902 ROM
903 RAM
904 ハードディスク(記憶装置)
905 通信インタフェース
906 バス
907 記録媒体
908 リーダライタ
909 入出力インタフェース

Claims (10)

  1. 1以上の照合対象情報が特性の類似性に基づいてグループ分けれている場合に、前記グループを代表する1以上の代表情報と、前記グループに属する暗号化された前記照合対象情報とが、関連付けされて記憶された記憶手段と、
    暗号化された第一の入力情報と、前記記憶手段に記憶された1以上の前記代表情報との第一の類似度を暗号化された状態で算出し、算出した前記第一の類似度を復号し、復号した前記第一の類似度に基づいて、前記第一の入力情報との照合を行う対象とする前記グループを特定する特定手段と、
    暗号化された前記第一の入力情報と、前記特定手段によって特定された前記グループに属する暗号化された1以上の前記照合対象情報との第二の類似度を暗号化された状態で算出し、算出した前記第二の類似度を復号し、復号した前記第二の類似度が基準を満たす前記照合対象情報が存在するか否かを判定する判定手段と、
    を備え
    前記判定手段は、前記第一の類似度が最も大きい前記グループに、前記第二の類似度が基準を満たす前記照合対象情報が存在しない場合に、前記第一の類似度が2番目に大きい前記グループから前記第一の類似度の大きさの順番に、順次、照合を行う対象とする前記グループを変更する、
    暗号化情報照合装置。
  2. 前記記憶手段には、暗号化された前記代表情報が記憶され、
    前記特定手段は、前記第一の類似度を、前記第一の入力情報及び前記代表情報が暗号化された状態で算出する、
    請求項1に記載の暗号化情報照合装置。
  3. 前記判定手段は、準同型暗号により暗号化された前記第一の入力情報と、準同型暗号により暗号化された前記照合対象情報との前記第二の類似度を算出する、
    請求項1または2に記載の暗号化情報照合装置。
  4. 前記特定手段は、準同型暗号により暗号化された前記第一の入力情報と、準同型暗号により暗号化された前記代表情報との前記第一の類似度を算出する、
    請求項2に記載の暗号化情報照合装置。
  5. 暗号化された第二の入力情報と、前記記憶手段に記憶された1以上の前記代表情報との第三の類似度を暗号化された状態で算出し、算出した前記第三の類似度を復号することによって、前記第三の類似度が最も高い前記代表情報が代表する前記グループを特定し、暗号化された前記第二の入力情報を、前記照合対象情報として、特定した前記グループと関連付けて前記記憶手段に格納する登録手段をさらに備える、
    請求項1乃至4のいずれか一項に記載の暗号化情報照合装置。
  6. 前記登録手段は、準同型暗号により暗号化された前記第二の入力情報と前記代表情報との前記第三の類似度を算出する、
    請求項5に記載の暗号化情報照合装置。
  7. 外部から入力された、前記代表情報の生成仕様を表す情報に基づいて前記代表情報を生成し、生成した前記代表情報を、前記記憶手段に格納する生成手段をさらに備える、
    請求項1乃至6のいずれか一項に記載の暗号化情報照合装置。
  8. 前記特定手段は、前記第一の入力情報と、前記代表情報との間の二乗ユークリッド距離、あるいはハミング距離、あるいは二乗マハラノビス距離を、前記第一の類似度として算出し、算出した前記第一の類似度を示す距離が最短となる前記代表情報が代表する前記グループを特定し、
    前記判定手段は、前記第一の入力情報と、前記照合対象情報との間の二乗ユークリッド距離、あるいはハミング距離、あるいは二乗マハラノビス距離を、前記第二の類似度として算出し、算出した前記第二の類似度を示す距離が閾値以下となる前記照合対象情報が存在するか否かを判定する、
    請求項1乃至7のいずれか一項に記載の暗号化情報照合装置。
  9. 1以上の照合対象情報が特性の類似性に基づいてグループ分けれており、前記グループを代表する1以上の代表情報と、前記グループに属する暗号化された前記照合対象情報とが、関連付けされて記憶手段に記憶されている場合に、
    情報処理装置によって、
    暗号化された第一の入力情報と、前記記憶手段に記憶された1以上の前記代表情報との第一の類似度を暗号化された状態で算出し、算出した前記第一の類似度を復号し、復号した前記第一の類似度に基づいて、前記第一の入力情報との照合を行う対象とする前記グループを特定し、
    暗号化された前記第一の入力情報と、特定した前記グループに属する暗号化された1以上の前記照合対象情報との第二の類似度を暗号化された状態で算出し、算出した前記第二の類似度を復号し、復号した前記第二の類似度が基準を満たす前記照合対象情報が存在するか否かを判定する、
    方法であって、
    前記第一の類似度が最も大きい前記グループに、前記第二の類似度が基準を満たす前記照合対象情報が存在しない場合に、前記第一の類似度が2番目に大きい前記グループから前記第一の類似度の大きさの順番に、順次、照合を行う対象とする前記グループを変更する、
    暗号化情報照合方法。
  10. 1以上の照合対象情報が特性の類似性に基づいてグループ分けれている場合に、前記グループを代表する1以上の代表情報と、前記グループに属する暗号化された前記照合対象情報とが、関連付けされて記憶された記憶手段にアクセス可能なコンピュータに、
    暗号化された第一の入力情報と、前記記憶手段に記憶された1以上の前記代表情報との第一の類似度を暗号化された状態で算出し、算出した前記第一の類似度を復号し、復号した前記第一の類似度に基づいて、前記第一の入力情報との照合を行う対象とする前記グループを特定する特定処理と、
    暗号化された前記第一の入力情報と、前記特定処理によって特定された前記グループに属する暗号化された1以上の前記照合対象情報との第二の類似度を暗号化された状態で算出し、算出した前記第二の類似度を復号し、復号した前記第二の類似度が基準を満たす前記照合対象情報が存在するか否かを判定する判定処理と、
    を実行させるためのプログラムであって、
    前記判定処理は、前記第一の類似度が最も大きい前記グループに、前記第二の類似度が基準を満たす前記照合対象情報が存在しない場合に、前記第一の類似度が2番目に大きい前記グループから前記第一の類似度の大きさの順番に、順次、照合を行う対象とする前記グループを変更する、
    を実行させるための暗号化情報照合プログラム。
JP2018520987A 2016-06-02 2017-06-01 暗号化情報照合装置、暗号化情報照合方法、及び、暗号化情報照合プログラム Active JP7024709B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016110642 2016-06-02
JP2016110642 2016-06-02
PCT/JP2017/020400 WO2017209228A1 (ja) 2016-06-02 2017-06-01 暗号化情報照合装置、暗号化情報照合方法、及び、暗号化情報照合プログラムが格納された記録媒体

Publications (2)

Publication Number Publication Date
JPWO2017209228A1 JPWO2017209228A1 (ja) 2019-04-11
JP7024709B2 true JP7024709B2 (ja) 2022-02-24

Family

ID=60478627

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018520987A Active JP7024709B2 (ja) 2016-06-02 2017-06-01 暗号化情報照合装置、暗号化情報照合方法、及び、暗号化情報照合プログラム

Country Status (3)

Country Link
US (1) US11451368B2 (ja)
JP (1) JP7024709B2 (ja)
WO (1) WO2017209228A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11764940B2 (en) 2019-01-10 2023-09-19 Duality Technologies, Inc. Secure search of secret data in a semi-trusted environment using homomorphic encryption
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008521025A (ja) 2004-11-16 2008-06-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 類似性指標のセキュアな計算
JP2012238256A (ja) 2011-05-13 2012-12-06 Hitachi Ltd 生体認証装置、生体認証方法および生体認証プログラム
JP2014126865A (ja) 2012-12-27 2014-07-07 Fujitsu Ltd 暗号処理装置および方法
JP2015060433A (ja) 2013-09-19 2015-03-30 富士通株式会社 認証方法、認証装置、認証システム、および認証プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030218057A1 (en) 2000-11-07 2003-11-27 Craig Joseph Electrical bus with associated porous metal heat sink and method of manufacturing same
JP2002297549A (ja) 2001-03-30 2002-10-11 Fujitsu Ltd 本人認証システム及びプログラム
KR101607178B1 (ko) * 2008-10-23 2016-03-29 아브 이니티오 테크놀로지 엘엘시 데이터 조작 수행, 데이터 품질 측정, 또는 데이터 요소 결합을 위한 방법, 시스템, 및 컴퓨터 프로그램을 저장하는 컴퓨터 판독 가능한 매체
US8249250B2 (en) * 2009-03-30 2012-08-21 Mitsubishi Electric Research Laboratories, Inc. Secure similarity verification between homomorphically encrypted signals
US9449191B2 (en) * 2011-11-03 2016-09-20 Genformatic, Llc. Device, system and method for securing and comparing genomic data
WO2014185450A1 (ja) 2013-05-15 2014-11-20 日本電気株式会社 照合システム、ノード、照合方法およびプログラム
US9489501B2 (en) * 2013-09-19 2016-11-08 Fujitsu Limited Authentication method, authentication device, and system
JP6208586B2 (ja) 2014-01-16 2017-10-04 株式会社日立製作所 検索可能暗号処理システムおよび検索可能暗号処理方法
US9749128B2 (en) * 2014-05-15 2017-08-29 Xerox Corporation Compact fuzzy private matching using a fully-homomorphic encryption scheme
WO2017061024A1 (ja) * 2015-10-09 2017-04-13 三菱電機株式会社 秘匿検索システム、管理装置、秘匿検索方法及び秘匿検索プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008521025A (ja) 2004-11-16 2008-06-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 類似性指標のセキュアな計算
JP2012238256A (ja) 2011-05-13 2012-12-06 Hitachi Ltd 生体認証装置、生体認証方法および生体認証プログラム
JP2014126865A (ja) 2012-12-27 2014-07-07 Fujitsu Ltd 暗号処理装置および方法
JP2015060433A (ja) 2013-09-19 2015-03-30 富士通株式会社 認証方法、認証装置、認証システム、および認証プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
藤原 啓成 ほか,大規模データに対応する検索可能暗号データベースシステム,第35回医療情報学連合大会論文集,日本,日本医療情報学会,2015年11月01日,第35巻,p.564-567

Also Published As

Publication number Publication date
US20200322124A1 (en) 2020-10-08
WO2017209228A1 (ja) 2017-12-07
JPWO2017209228A1 (ja) 2019-04-11
US11451368B2 (en) 2022-09-20

Similar Documents

Publication Publication Date Title
US10489604B2 (en) Searchable encryption processing system and searchable encryption processing method
JP6037366B2 (ja) 暗号化したものに対応するユーザーを認証する方法及びバイオメトリックデータに対応するユーザーを認証するシステム
JP2014126865A (ja) 暗号処理装置および方法
US20110022856A1 (en) Key Protectors Based On Public Keys
US11227037B2 (en) Computer system, verification method of confidential information, and computer
JP6451938B2 (ja) 暗号文照合システム、方法、およびプログラム
US10503915B2 (en) Encrypted text verification system, method and recording medium
KR102008101B1 (ko) 함수 암호를 이용한 안전한 바이오 인증 방법
JP6738061B2 (ja) 暗号文照合システム、方法、および記録媒体
KR20220092811A (ko) 암호화 데이터를 저장하는 방법 및 장치
Bauspieß et al. Privacy-preserving preselection for protected biometric identification using public-key encryption with keyword search
Sharma ENHANCE DATA SECURITY IN CLOUD COMPUTING USING MACHINE LEARNING AND HYBRID CRYPTOGRAPHY TECHNIQUES.
JP7024709B2 (ja) 暗号化情報照合装置、暗号化情報照合方法、及び、暗号化情報照合プログラム
JP6791263B2 (ja) 暗号文照合システム及び暗号文照合方法
EP2286610B1 (en) Techniques for peforming symmetric cryptography
JP6828322B2 (ja) 照合システムと方法とプログラム
US20150082405A1 (en) Authentication method, authentication device, and system
CN115694921B (zh) 一种数据存储方法、设备及介质
JP2015185990A (ja) 1対多認証システム、認証方法、および認証プログラム
Sheeja Towards an Optimal Security Using Multifactor Scalable Lightweight Cryptography for IoT
CN114513302A (zh) 一种数据加解密方法及设备
JPWO2017168798A1 (ja) 暗号化検索インデックスマージサーバ、暗号化検索インデックスマージシステム、及び暗号化検索インデックスマージ方法
JP2021073788A (ja) 照合システムと方法とプログラム
Sri et al. A Framework for Uncertain Cloud Data Security and Recovery Based on Hybrid Multi-User Medical Decision Learning Patterns
McGuffey et al. Implementation and optimization of a biometric cryptosystem using iris recognition

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181106

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210917

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20211021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220124

R151 Written notification of patent or utility model registration

Ref document number: 7024709

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151