JP7280285B2 - 効率的な同時スカラー積計算 - Google Patents
効率的な同時スカラー積計算 Download PDFInfo
- Publication number
- JP7280285B2 JP7280285B2 JP2020565425A JP2020565425A JP7280285B2 JP 7280285 B2 JP7280285 B2 JP 7280285B2 JP 2020565425 A JP2020565425 A JP 2020565425A JP 2020565425 A JP2020565425 A JP 2020565425A JP 7280285 B2 JP7280285 B2 JP 7280285B2
- Authority
- JP
- Japan
- Prior art keywords
- vector
- computer
- encrypted
- public key
- permuted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
Description
本出願は、2018年5月24日に出願された米国特許出願第62/676,219号の非仮特許出願であり、この特許出願に対する優先権を主張するもので、その全体は参照により本明細書に組み込まれる。
条件
を有し得る。ベクトルの構成要素は、ラベルと関連付けられてもよく、例えば、第二の例示的なベクトル
は、三つの構成要素:
を有し得る。数学的演算は、ベクトルに適用されてもよく、例えば、二つのベクトルは、加算されてもよく、または互いに減算されてもよい。「ランダムなベクトル」は、例えば、乱数発生器または疑似乱数発生器を使用して、ランダムまたは疑似ランダムに生成された構成要素の順番付けられたリストを指してもよい。「差分ベクトル」は、例えば、二つのベクトル間の差に等しいベクトルを指してもよく、例えば:
「マスクされたベクトル」は、ベクトルとランダムベクトルとのベクトル和を指してもよい。「ベクトル化」という用語は、データのセットがベクトルに変換される任意のプロセス、例えば、人の身長、体重、および年齢が、その人の身長、体重、および年齢に対応する構成要素を含むベクトルに変換されるプロセスを指す場合がある。
である。ベクトルは、他の変数が従う多くの数学的関係に従う。例えば、類似したベクトルは、互いに加算または減算することができる。
はベクトル
の大きさ(すなわち、「サイズ」)であり、
はベクトル
の大きさであり、θは二つのベクトル間の角度である。したがって、二つのベクトル化されたデータのセットのスカラー積を使用して、これらのデータのセット間の類似性または相違性を判定することができる。
および第二のベクトル
のスカラー積を計算する方法400のフローチャート概要を示す。方法は、登録段階402、セットアップ段階404、第一の伝送段階406、中間計算段階408、第二の伝送段階410、スカラー積計算段階412、および相互作用段階414の七つの段階に分けられる。
および第二のベクトル
の特徴、ならびに相互作用段階414で実施される相互作用の性質に依存し得る。
として表される顧客の生体認証インスタンスは、第二のベクトル
として表される顧客の生体認証インスタンスと比較され、支払処理サーバに格納され得る。生体認証ベクトルが一致する場合(第一のベクトルおよび第二のベクトルのスカラー積に基づいて判定される)、支払処理サーバは、顧客を認証し、顧客と小売業者との間の取引(すなわち、相互作用段階414の相互作用)を許可することができる。この場合、相互作用が取引であるため、登録段階402は、支払証明書(PANなど)を、支払処理サーバー(第二のコンピュータ)に格納された生体認証ベクトル(第二のベクトル
)と関連付けることをさらに含んでもよい。この例では、登録段階402は、ユーザまたは消費者がユーザのPANなどの情報をウェブフォームに記入することをさらに含み、次に、それを暗号化し、第二のベクトル
に関連付けられて格納できるように第二のコンピュータに送信してもよい。
および第二のベクトル
をそれぞれ外部ソースから(例えば、生体認証キャプチャを介して)受信する必要がない実施形態で生じ得る。例えば、第一のベクトル
は、ユーザのスマートフォンのGPSから判定されるユーザの位置を表してもよく、第二のベクトル
は、ユーザが移動しようとしているカフェなどのビジネスの位置を表してもよい。したがって、第一のコンピュータは、ユーザのスマートフォンを備えてもよく、第二のコンピュータは、ナビゲーションまたはマッピングサービスに関連付けられたサーバコンピュータを備えてもよい。二つのベクトルのスカラー積は、ユーザがカフェに移動するのを助けるために、ユーザのスマートフォンによって使用され得る。ユーザの位置ベクトルはGPSデータから推測でき、ナビゲーションサービスはすでにカフェの位置を知っている場合があるため、登録段階402を実施する必要はない場合がある。
を安全に取得することができる。いくつかの実施形態では、第一のコンピュータは、ユーザに関連付けられたスマートフォンであってもよい。これらの実施形態では、第一のコンピュータは、(例えば、図2の非接触素子インタフェース220を使用して)第一のコンピュータのセキュア要素から第一のベクトル
を取得することができる。
を安全に取得することができる。いくつの実施形態では、第二のコンピュータは、何らかの形態の認証事業体(例えば、政府機関または支払処理ネットワークに関連付けられた支払処理サーバ)に関連付けられたリモートサーバコンピュータであってもよい。第二のコンピュータは、安全なまたは暗号化されたデータベースから第二のベクトル
を安全に取得できる。
および第二のベクトル
は、生体認証ベクトルであってもよく、すなわち、第一のベクトル
および第二のベクトル
は、第一の生体認証テンプレートおよび第二の生体認証テンプレート(例えば、虹彩コード、指紋のデジタル表現、音声サンプル、DNAセグメントなど)に対応してもよい。第一のベクトル
および第二のベクトル
は、等しい長さであってもよく、すなわち、同じ数の構成要素を有してもよい。
を生成してもよい。第一のランダムなベクトル
は、暗号的に安全な擬似ランダムな数値発生器(CSPRNG)の使用を含む、任意の適切な手段に従って生成され得る。第一のランダムなベクトル
は、第一のベクトル
と同じ長さであってもよく、すなわち、第一のベクトル
と第一のランダムなベクトル
は、同じ数の構成要素を有してもよい。例えば、第一のベクトル
が、256個の1バイトの構成要素を含むベクトル化された虹彩コードを含む場合、第一のランダムなベクトル
は、256個のランダムに生成されたバイトを含んでもよい。
を生成してもよい。第二のランダムなベクトル
は、CSPRNGの使用を含む任意の適切な手段を使用して同様に生成されてもよい。第二のランダムなベクトル
は、第二のベクトル
と同じ長さであってもよく、すなわち、第二のベクトル
と第二のランダムなベクトル
は、同じ数の構成要素を有してもよい。
と第一のランダムなベクトル
を組み合わせることによって、第一のマスクされたベクトル
を生成することができる。いくつかの実施形態では、第一のマスクされたベクトル
は、第一のベクトル
と第一のランダムなベクトル
との合計と等しくてもよい。
と第二のランダムなベクトル
を組み合わせることによって第二のマスクされたベクトル
を生成できる。いくつかの実施形態では、第二のマスクされたベクトル
は、第二のベクトル
と第二のランダムなベクトル
の合計と等しくてもよい。
および
を計算でき、式中、lcmは、最小公倍数を決定するために使用される関数である。第三に、第一のコンピュータまたは第二のコンピュータは、
であるように、ランダムな整数gを生成できる。第四に、第一のコンピュータまたは第二のコンピュータは、
を計算することができる。(暗号化に使用される)公開鍵は、ペア(n、g)であり、一方、(復号に使用される)秘密鍵は、ペア(λ、μ)である。このプロセスは、生成されるキーの数に基づいて繰り返されることができ、例えば、第一のコンピュータは、第一の公開鍵PbA、第一の秘密鍵PrA、第二の公開鍵Pb’A、および第二の秘密鍵Pr’Aを生成するためにこのプロセスを二回繰り返すことができ、第二のコンピュータは、第三の公開鍵PbB、第三の秘密鍵PrB、第四の公開鍵Pb’B、および第四の秘密鍵Pr’Bを生成するために、プロセスを二回繰り返すことができる。
および第一の暗号化されたランダムなベクトル
を送信することができ、第一の暗号化されたマスクされたベクトル
は、第一の公開鍵PbAを使用して暗号化された第一のマスクされたベクトル
であり、第一の暗号化されたランダムなベクトル
は、第二の公開鍵Pb’Aを使用して暗号化された第一のランダムなベクトル
である。
および第二の暗号化されたランダムなベクトル
を受信する第一のコンピュータを備えてもよく、第二の暗号化されたマスクされたベクトルは
第三の公開鍵PbBを使用して暗号化された第二のマスクされたベクトル
であり、第二の暗号化されたランダムなベクトルは、第四の公開鍵Pb’Bを使用して暗号化された第二のランダムなベクトル
である。
第二の暗号化されたマスクされたベクトル
第一の暗号化されたランダムなベクトル
および第二の暗号化されたランダムなベクトル
は、任意の適切な形態で任意の適切なネットワークを介して送信され得る。例えば、これらのデータは、UDPまたはTCPパケットなどのデータパケットでインターネットなどのネットワークを介して送信され得る。
を生成することができる。第一のネゲーションベクトル
は、第一のベクトルのネゲーション
を含んでもよく、すなわち、第一のネゲーションベクトル
の各構成要素は、第一のベクトル
の対応する構成要素の負の値と等しくてもよい。例えば、第一のベクトル
の場合、第一のネゲーションベクトルは、
である。
を生成することができる。第二のネゲーションベクトル
は、第二のベクトル
のネゲーションを含んでもよく、すなわち、第二のネゲーションベクトル
の各構成要素は、第二のベクトル
の対応する構成要素の負の値と等しくてもよい。例えば、第二のベクトル
の場合、第二のネゲーションベクトルは、
である。
を暗号化することによって、第一の暗号化されたネゲーションベクトル
を生成することができる。第三の公開鍵PbBは、セットアップ段階(図4のセットアップ段階404)の間に第二のコンピュータによって以前に生成され、第一の伝送段階(図4の第一の伝送段階406)の間に第一のコンピュータに送信された可能性がある。
および第一の暗号化されたネゲーションベクトル
に基づいて、第一の暗号化された差分ベクトル
を生成することができる。第二の暗号化されたマスクされたベクトル
は、第一の伝送段階の間に第一のコンピュータによって第二のコンピュータから受信されていてもよい。いくつかの実施形態では、第一のコンピュータは、第一の暗号化された差分ベクトル
を生成するために、付加的準同型暗号化の特性を利用してもよい。これにより、第一のコンピュータは、第二の暗号化されたマスクされたベクトル
を第一に復号することなく、第一の暗号化された差分ベクトル
を生成できてもよい。
の各構成要素に、第一の暗号化されたネゲーションベクトル
の対応する構成要素を乗じることによって、第一の暗号化された差分ベクトル
を生成することができる。
を暗号化することによって、第二の暗号化されたネゲーションベクトル
を生成することができる。第四の公開鍵Pb’Bは、セットアップ段階中に第二のコンピュータによって生成され、第一の伝送段階の間に第一のコンピュータに送信された可能性がある。
および第二の暗号化されたネゲーションベクトル
に基づいて、第二の暗号化された差分ベクトル
を生成することができる。第二の暗号化されたランダムなベクトル
は、第一の伝送段階の間に第二のコンピュータから受信されていてもよい。いくつかの実施形態では、第一のコンピュータは、第二の暗号化された差分ベクトル
を生成するために、付加的準同型暗号化の特性を利用してもよい。これは、ステップ606Aで第一の暗号化された差分ベクトルを生成するために使用されたのと同様の一連のステップまたは演算を使用して達成することができる。すなわち、第二の暗号化されたランダムなベクトル
の各暗号化された構成要素に、第二の暗号化されたネゲーションベクトル
の対応する構成要素を乗じる。
を暗号化することによって、第三の暗号化されたネゲーションベクトル
を生成することができる。第一の公開鍵PbAは、セットアップ段階の間に第一のコンピュータによって生成され、第一の伝送段階の間に第二のコンピュータに送信された可能性がある。
および第三の暗号化されたネゲーションベクトル
に基づいて、第三の暗号化された差分ベクトル
を生成することができる。第二のコンピュータは、第一の伝送段階の間に、第一のコンピュータから第一の暗号化されたマスクされたベクトル
を受信していてもよい。いくつかの実施形態では、第二のコンピュータは、第三の暗号化された差分ベクトル
を生成するために、付加的準同型暗号化の特性を利用してもよい。これは、ステップ606Aで第一の暗号化された差分ベクトルを生成するために使用されたのと同様の一連のステップまたは演算を使用して達成することができる。すなわち、第一の暗号化されたマスクされたベクトル
の各暗号化された構成要素と、第三の暗号化されたネゲーションベクトル
の対応する暗号化された構成要素と、を乗じる。
を暗号化することによって、第四の暗号化されたネゲーションベクトル
を生成できる。第二の公開鍵Pb’Aは、セットアップ段階の間に第一のコンピュータによって以前に生成され、第一の伝送段階の間に第二のコンピュータに送信された可能性がある。
および第四の暗号化されたネゲーションベクトル
に基づいて、第四の暗号化された差分ベクトル
を生成することができる。第二のコンピュータは、第一の伝送段階の間に、第一のコンピュータから第一の暗号化されたランダムなベクトルを受信していてもよい。いくつかの実施形態では、第二のコンピュータは、第四の暗号化された差分ベクトル
を生成するために、付加的準同型暗号化の特性を利用してもよい。これは、ステップ606Bで第三の暗号化された差分ベクトルを生成するために使用された同様の一連のステップまたは演算を使用して達成され得る。すなわち、第二の暗号化されたランダムなベクトル
の各暗号化された構成要素に、第二の暗号化されたネゲーションベクトル
の対応する暗号化された構成要素を乗じる。
は、三つの構成要素を含むベクトルについて、第三の構成要素が第一の位置に位置されるべきであり、第一の構成要素が第二の位置に位置されるべきであり、第二の構成要素が第三の位置に位置されるべきであることを示し得る。例えば、ベクトル
に適用される置換
は、置換されたベクトル
をもたらすことができる。
と同じ数の構成要素を有してもよい。
を使用して、第一の置換された暗号化された差分ベクトル
を生成することができる。第一のコンピュータは、第一の置換πA1を使用して第一の暗号化された差分ベクトル
を置換することによって、第一の置換された暗号化された差分ベクトル
を生成してもよい。すなわち、第一の置換πA1を第一の暗号化された差分ベクトル
に適用する。これは、第一の置換πA1の値または構成要素をインデックスとして使用して、第一の暗号化された差分ベクトル
を再順序付けすることによって達成され得る。上記で使用した例を繰り返すために、ベクトル
に適用される置換
は、置換されたベクトル
をもたらすことができる。同様に、第一の暗号化された差分ベクトル
に適用される第一の置換πA1は、第一の置換された暗号化された差分ベクトル
をもたらすことができる。
を使用して、第二の置換された暗号化された差分ベクトル
を生成することができる。これは、ステップ614Aを参照して上述したのと実質的に同じ方法で達成され得る。すなわち、第一のコンピュータは、第二の置換πA2を使用して第二の暗号化された差分ベクトル
の構成要素を再順序付けすることができ、第二の置換された暗号化された差分ベクトル
を生成する。
を使用して、第三の置換された暗号化された差分ベクトル
を生成できる。これは、ステップ614Aおよび616Aを参照して上述したのと実質的に同じ方法で達成することができる。すなわち、第二のコンピュータは、第三の置換πB1を使用して、第三の暗号化された差分ベクトル
の構成要素を再順序付けして第三の置換された暗号化された差分ベクトル
を生成することができる。
を使用して第四の置換された暗号化された差分ベクトル
を生成できる。これは、ステップ614A、614B、および616Aを参照して上述したのと実質的に同じ方法で達成され得る。すなわち、第二のコンピュータは、第四の置換πB2を使用して、第四の暗号化された差分ベクトル
の構成要素を再順序付けして、第四の置換された暗号化された差分ベクトル
を生成することができる。
および第二のネゲーションベクトル
も、記載される中間計算段階の間ではなく、セットアップ段階の間に生成されてもよい。
を計算するために、以下に説明するように使用され得る。
および第二の置換された暗号化された差分ベクトル
を送信してもよい。同様に、第二の伝送段階410では、第一のコンピュータは、第二のコンピュータから、第三の置換された暗号化された差分ベクトル
および第四の置換された暗号化された差分ベクトル
を受信し得、第三の置換された暗号化された差分ベクトル
は、第一の公開鍵PbAを使用して暗号化され、第三の置換πB1を使用して置換され、第四の置換された暗号化された差分ベクトル
は、第二の公開鍵Pb’Aを使用して暗号化され、第四の置換πB2を使用して置換される。
第二の置換された暗号化された差分ベクトル
第三の置換された暗号化された差分ベクトル
および第四の置換された暗号化された差分ベクトル
)は、任意の適切な形態で任意の適切なネットワークを介して送信され得る。例えば、これらのデータは、UDPまたはTCPパケットなどのデータパケットでインターネットなどのネットワークを介して送信され得る。
および第二のベクトル
のスカラー積を計算する。スカラー積計算段階412は、図7を参照するとより良く理解できる。
を復号することによって、第三の置換された差分ベクトル
を生成できる。第一のコンピュータは、第一のマスクされたベクトル
の構成要素の値を知っているが、第三の置換πB1は第一のコンピュータにはわからないため、第一のコンピュータは、第二のベクトル
の構成要素の値を決定することはできない。したがって、第二のベクトル
は、第一のコンピュータから保護される。これは、第二のベクトル
に対応する人のプライバシーを維持しうる(例えば、第二のベクトル
が人に対応する生体認証ベクトルである場合)。
を復号することによって、第一の置換された差分ベクトル
を生成できる。第二のコンピュータは、第二のマスクされたベクトル
の構成要素の値を知っているが、第一の置換πA1は第二のコンピュータにはわからないため、第二のコンピュータは第一のベクトル
の構成要素の値を決定することはできない。したがって、第一のベクトル
は、第二のコンピュータから保護される。これは、第一のベクトル
に対応する個人のプライバシーを維持しうる(例えば、第一のベクトル
が人に対応する生体認証ベクトルである場合)。
を復号することによって、第四の置換された差分ベクトル
を生成できる。再度、第二のベクトル
は、第一のコンピュータから保護されるが、これは、第一のコンピュータは第一のランダムなベクトル
の構成要素の値を知っているが、第一のコンピュータは第四の置換πB2を知らないためである。
を復号することによって、第二の置換された差分ベクトル
を生成できる。再度、第一のベクトル
は第二のコンピュータから保護されるが、これは、第二のコンピュータは第二のランダムなベクトル
の構成要素の値を知っているが、第二のコンピュータは第二の置換πA2を知らないためである。
のスカラー積と等しく、すなわち、
の各構成要素の値を二乗して、次に、結果として得られる二乗を合計してもよく、すなわち、第一のコンピュータは、以下の式に従って、第一のマスクされたベクトルの二乗の大きさα’を計算してもよい。
のスカラー積と等しい、すなわち、
の各構成要素の値を二乗して、結果として得られた二乗を合計してもよく、すなわち、第二のコンピュータは、以下の式に従って、第二のマスクされたベクトルの二乗の大きさβ’を計算してもよい。
のスカラー積と等しく、すなわち、
の各構成要素の値を二乗して、次いで、結果として得られる二乗を合計してもよく、すなわち、第一のコンピュータは、以下の式に従って第一のランダムなベクトルの二乗の大きさρAを計算してもよい。
のスカラー積と等しく、すなわち、
の各構成要素の値を二乗して、結果として得られた二乗を合計してもよく、すなわち、第二のコンピュータは、以下の式に従って第二のランダムなベクトルの二乗の大きさρBを計算してもよい。
のスカラー積と等しい、すなわち、
の各構成要素の値を二乗し、次いで、結果として得られた二乗を合計してもよく、すなわち、第一のコンピュータは、以下の式に従って、第三の置換された差分ベクトルの二乗の大きさδAを計算してもよい。
のスカラー積と等しい、すなわち、
の各構成要素の値を二乗し、次いで、結果として得られた二乗を合計してもよく、すなわち、第二のコンピュータは、以下の式に従って、第一の置換された差分ベクトルの二乗の大きさδBを計算してもよい。
のスカラー積と等しく、すなわち、
の各構成要素の値を二乗し、次いで、結果として得られた二乗を合計してもよく、すなわち、第一のコンピュータは、以下の式に従って、第四の置換された差分ベクトルの二乗の大きさσAを計算してもよい。
のスカラー積と等しい、すなわち、
の各構成要素の値を二乗し、次いで、結果として得られた二乗を合計してもよく、すなわち、第二のコンピュータは、以下の式に従って、第四の置換された差分ベクトルの二乗の大きさσBを計算してもよい。
と第二のベクトル
のスカラー積を計算してもよい。いくつかの実施形態では、第一のコンピュータは、以下の式に基づいて、第一のベクトル
と第二のベクトル
のスカラー積を計算してもよい。
と第二のベクトル
のスカラー積を計算してもよい。いくつかの実施形態では、第二のコンピュータは、以下の式に基づいて、第一のベクトル
と第二のベクトル
のスカラー積を計算してもよい。
と第二のベクトル
のスカラー積を計算して、上述のようにスカラー積を正確に計算するため、第一のコンピュータおよび第二のコンピュータによって使用される方法を示すのが有用であり得る。
と第二のベクトル
のスカラー積を計算する。
と第二のベクトル
のスカラー積を計算する。
)、第一のコンピュータは、支払取引や、第一のコンピュータのユーザまたは所有者のために安全な建物に入場することなど、第二のコンピュータと相互作用を実施してもよい(すなわち、図4の相互作用段階414の間)。スカラー積から導出され得る値の例として、第一のベクトル
と第二のベクトル
との間の角度、または第一のベクトル
と第二のベクトル
との間の角度のコサイン、または第一のベクトル
と第二のベクトル
との間の角度の別の三角関数、またはマッチスコア、距離メトリックなどのいくつかの他の値が挙げられる。
と第二のベクトル
との間の角度が5度以下であり、スカラー積から導出された値が第一のベクトル
と第二のベクトル
との間の角度のコサインである場合、第一の所定の閾値ΤAは、
に等しくなり得る。スカラー積から導出された値が第一の所定の閾値ΤAよりも大きい場合、第一のベクトル
と第二のベクトル
との間の角度差が5度以下であり、潜在的に一致を示すことを示す。
および第二のベクトル
は、第一の生体認証テンプレートおよび第二の生体認証テンプレートにそれぞれ対応することができ、第一の所定の閾値ΤAは、生体認証一致閾値であってもよい。
と第二のベクトル
との間の角度、または第一のベクトル
と第二のベクトル
の間の角度の三角関数)を、第二の所定の閾値ΤBと比較してもよく、スカラー積またはスカラー積から導出された値が、第二の所定の閾値を超える場合、(すなわち、
)第二のコンピュータは、支払い取引の実行、または安全な建物への第一のコンピュータのユーザのアクセスの許可など、第一のコンピュータと相互作用を実施してもよい(すなわち、図4の相互作用段階414の間)。
Claims (20)
- 第一のコンピュータによって、第二のコンピュータに、第一の公開鍵、第二の公開鍵、第一の暗号化されたマスクされたベクトル、および第一の暗号化されたランダムなベクトルを送信することであって、前記第一の暗号化されたマスクされたベクトルは、前記第一の公開鍵を使用して暗号化された第一のマスクされたベクトルであり、前記第一の暗号化されたランダムなベクトルは、前記第二の公開鍵を使用して暗号化された第一のランダムなベクトルである、送信することと、
前記第一のコンピュータによって、前記第二のコンピュータから、第三の公開鍵、第四の公開鍵、第二の暗号化されたマスクされたベクトル、および第二の暗号化されたランダムなベクトルを受信することであって、前記第二の暗号化されたマスクされたベクトルは、前記第三の公開鍵を使用して暗号化された第二のマスクされたベクトルであり、前記第二の暗号化されたランダムなベクトルは、前記第四の公開鍵を使用して暗号化された第二のランダムなベクトルである、受信することと、
前記第一のコンピュータによって、前記第二のコンピュータから、第三の置換された暗号化された差分ベクトルおよび第四の置換された暗号化された差分ベクトルを受信することであって、前記第三の置換された暗号化された差分ベクトルは、前記第一の公開鍵を使用して暗号化され、第三の置換を使用して置換され、前記第四の置換された暗号化された差分ベクトルは、前記第二の公開鍵を使用して暗号化され、第四の置換を使用して置換される、受信することと、
前記第一のコンピュータによって、前記第一の公開鍵に対応する第一の秘密鍵を使用して前記第三の置換された暗号化された差分ベクトルを復号することによって、第三の置換された差分ベクトルを生成することと、
前記第一のコンピュータによって、前記第二の公開鍵に対応する第二の秘密鍵を使用して、前記第四の置換された暗号化された差分ベクトルを復号することによって、第四の置換された差分ベクトルを生成することと、
前記第一のコンピュータによって、前記第一のマスクされたベクトル、前記第一のランダムなベクトル、前記第三の置換された差分ベクトル、および前記第四の置換された差分ベクトルに基づいて、第一のベクトルと第二のベクトルのスカラー積を計算することと、を含む、方法。 - 前記第一のベクトルと前記第二のベクトルの前記スカラー積を計算することは、
前記第一のコンピュータによって、前記第一のマスクされたベクトルの二乗の大きさを計算することと、
前記第一のコンピュータによって、前記第一のランダムなベクトルの二乗の大きさを計算することと、
前記第一のコンピュータによって、前記第三の置換された差分ベクトルの二乗の大きさを計算することと、
前記第一のコンピュータによって、前記第四の置換された差分ベクトルの二乗の大きさを計算することと、
前記第一のコンピュータによって、前記第一のマスクされたベクトルの前記二乗の大きさ、前記第一のランダムなベクトルの前記二乗の大きさ、前記第三の置換された差分ベクトルの前記二乗の大きさ、および前記第四の置換された差分ベクトルの前記二乗の大きさに基づいて、前記第一のベクトルと前記第二のベクトルの前記スカラー積を計算することと、を含む、請求項1に記載の方法。 - 前記第一のコンピュータによって、前記第二のコンピュータに、前記第一の公開鍵、前記第二の公開鍵、前記第一の暗号化されたマスクされたベクトル、および前記第一の暗号化されたランダムなベクトルを送信する前に、前記方法は、
前記第一のコンピュータによって、前記第一のランダムなベクトルを生成することと、
前記第一のコンピュータによって、前記第一のベクトルと前記第一のランダムなベクトルを組み合わせることによって、前記第一のマスクされたベクトルを生成することと、
前記第一のコンピュータによって、第一の置換および第二の置換を生成することと、
前記第一のコンピュータによって、前記第一の公開鍵および前記第一の秘密鍵を含む第一のキーペアを生成することと、
前記第一のコンピュータによって、前記第二の公開鍵および前記第二の秘密鍵を含む第二のキーペアを生成することと、
前記第一のコンピュータによって、前記第一の公開鍵を使用して前記第一のマスクされたベクトルを暗号化することと、
前記第一のコンピュータによって、前記第二の公開鍵を使用して前記第一のランダムなベクトルを暗号化することと、をさらに含む、請求項1に記載の方法。 - 前記第一の公開鍵、前記第一の秘密鍵、前記第二の公開鍵、前記第二の秘密鍵、前記第三の公開鍵、前記第三の公開鍵に対応する第三の秘密鍵、前記第四の公開鍵、および前記第四の公開鍵に対応する第四の秘密鍵は、付加的準同型暗号鍵である、請求項1に記載の方法。
- 前記第一のコンピュータによって、前記第二のコンピュータから、前記第三の公開鍵、前記第四の公開鍵、前記第二の暗号化されたマスクされたベクトル、および前記第二の暗号化されたランダムなベクトルを受信する前に、
前記第二のコンピュータが前記第二のランダムなベクトルを生成し、
前記第二のコンピュータが、前記第二のベクトルと前記第二のランダムなベクトルを組み合わせることによって前記第二のマスクされたベクトルを生成し、
前記第二のコンピュータが、前記第三の置換および前記第四の置換を生成し、
前記第二のコンピュータが、前記第三の公開鍵および第三の秘密鍵を含む第三のキーペアを生成し、
前記第二のコンピュータが、前記第四の公開鍵および第四の秘密鍵を含む第四のキーペアを生成し、
前記第二のコンピュータが、前記第三の公開鍵を使用して前記第二のマスクされたベクトルを暗号化し、
前記第二のコンピュータが、前記第四の公開鍵を使用して前記第二のランダムなベクトルを暗号化する、請求項1に記載の方法。 - 前記第二のコンピュータが、前記第一の公開鍵を使用して第二のネゲーションベクトルを暗号化することによって、第三の暗号化されたネゲーションベクトルを生成し、
前記第二のコンピュータが、前記第一の暗号化されたマスクされたベクトルおよび前記第三の暗号化されたネゲーションベクトルに基づいて、第三の暗号化された差分ベクトルを生成し、
前記第二のコンピュータが、前記第二の公開鍵を使用して前記第二のネゲーションベクトルを暗号化することによって、第四の暗号化されたネゲーションベクトルを生成し、
前記第二のコンピュータが、前記第一の暗号化されたランダムなベクトルおよび前記第四の暗号化されたネゲーションベクトルに基づいて第四の暗号化された差分ベクトルを生成し、
前記第二のコンピュータが、第三の置換および前記第三の暗号化された差分ベクトルを使用して、前記第三の置換された暗号化された差分ベクトルを生成し、
前記第二のコンピュータが、第四の置換および前記第四の暗号化された差分ベクトルを使用して、前記第四の置換された暗号化された差分ベクトルを生成する、請求項1に記載の方法。 - 前記第一のコンピュータによって、前記スカラー積または前記スカラー積から導出された値を第一の所定の閾値と比較することと、
前記スカラー積または前記スカラー積から導出された前記値が、前記第一の所定の閾値を超える場合、前記第一のコンピュータによって、前記第二のコンピュータとの相互作用を実行することと、をさらに含む、請求項1に記載の方法。 - 前記第一のベクトルおよび前記第二のベクトルが、第一の生体認証テンプレートおよび第二の生体認証テンプレートにそれぞれ対応し、前記第一の所定の閾値が生体認証一致閾値である、請求項7に記載の方法。
- 前記第一のコンピュータによって、前記第二のコンピュータから、前記第三の公開鍵、前記第四の公開鍵、前記第二の暗号化されたマスクされたベクトル、および前記第二の暗号化されたランダムなベクトルを受信した後で、かつ前記第一のコンピュータによって、前記第二のコンピュータから、前記第三の置換された差分ベクトルおよび前記第四の置換された差分ベクトルを受信する前に、前記方法は、
前記第一のコンピュータによって、前記第三の公開鍵を使用して第一のネゲーションベクトルを暗号化することによって、第一の暗号化されたネゲーションベクトルを生成することと、
前記第一のコンピュータによって、前記第二の暗号化されたマスクされたベクトルおよび前記第一の暗号化されたネゲーションベクトルに基づいて、第一の暗号化された差分ベクトルを生成することと、
前記第一のコンピュータによって、前記第四の公開鍵を使用して前記第一のネゲーションベクトルを暗号化することによって、第二の暗号化されたネゲーションベクトルを生成することと、
前記第一のコンピュータによって、前記第二の暗号化されたランダムなベクトルおよび前記第二の暗号化されたネゲーションベクトルに基づいて、第二の暗号化された差分ベクトルを生成することと、
前記第一のコンピュータによって、第一の置換および前記第一の暗号化された差分ベクトルを使用して、第一の置換された暗号化された差分ベクトルを生成することと、
前記第一のコンピュータによって、第二の置換および前記第二の暗号化された差分ベクトルを使用して、第二の置換された暗号化された差分ベクトルを生成することと、
前記第一のコンピュータによって、前記第二のコンピュータに、前記第一の置換された暗号化された差分ベクトル、および前記第二の置換された暗号化された差分ベクトルを送信することと、をさらに含む、請求項1に記載の方法。 - 前記第二のコンピュータが、前記第三の公開鍵に対応する第三の秘密鍵を使用して、前記第一の置換された暗号化された差分ベクトルを復号することによって、第一の置換された差分ベクトルを生成し、
前記第二のコンピュータが、前記第四の公開鍵に対応する第四の秘密鍵を使用して、前記第二の置換された暗号化された差分ベクトルを復号することによって、第二の置換された差分ベクトルを生成し、
前記第二のコンピュータが、前記第二のマスクされたベクトル、前記第二のランダムなベクトル、前記第一の置換された差分ベクトル、および前記第二の置換された差分ベクトルに基づいて、前記第一のベクトルと前記第二のベクトルの前記スカラー積を計算し、
前記第二のコンピュータが、前記スカラー積または前記スカラー積から導出された値を第二の所定の閾値と比較し、
前記スカラー積または前記スカラー積から導出された前記値が、前記第二の所定の閾値を超える場合、前記第二のコンピュータが、前記第一のコンピュータと相互作用を実行する、請求項9に記載の方法。 - プロセッサと、
前記プロセッサに連結された非一過性コンピュータ可読媒体であって、
第二のコンピュータに、第一の公開鍵、第二の公開鍵、第一の暗号化されたマスクされたベクトル、および第一の暗号化されたランダムなベクトルを送信することであって、前記第一の暗号化されたマスクされたベクトルは、前記第一の公開鍵を使用して暗号化された第一のマスクされたベクトルであり、前記第一の暗号化されたランダムなベクトルは、前記第二の公開鍵を使用して暗号化された第一のランダムなベクトルである、送信することと、
前記第二のコンピュータから、第三の公開鍵、第四の公開鍵、第二の暗号化されたマスクされたベクトル、および第二の暗号化されたランダムなベクトルを受信することであって、前記第二の暗号化されたマスクされたベクトルは、前記第三の公開鍵を使用して暗号化された第二のマスクされたベクトルであり、前記第二の暗号化されたランダムなベクトルは、前記第四の公開鍵を使用して暗号化された第二のランダムなベクトルである、受信することと、
前記第二のコンピュータから、第三の置換された暗号化された差分ベクトルおよび第四の置換された暗号化された差分ベクトルを受信することであって、前記第三の置換された暗号化された差分ベクトルは、前記第一の公開鍵を使用して暗号化され、第三の置換を使用して置換され、前記第四の置換された暗号化された差分ベクトルは、前記第二の公開鍵を使用して暗号化され、第四の置換を使用して置換される、受信することと、
前記第一の公開鍵に対応する第一の秘密鍵を使用して前記第三の置換された暗号化された差分ベクトルを復号することによって、第三の置換された差分ベクトルを生成することと、
前記第二の公開鍵に対応する第二の秘密鍵を使用して前記第四の置換された暗号化された差分ベクトルを復号することによって、第四の置換された差分ベクトルを生成することと、
前記第一のマスクされたベクトル、前記第一のランダムなベクトル、前記第三の置換された差分ベクトル、および前記第四の置換された差分ベクトルに基づいて、第一のベクトルと第二のベクトルのスカラー積を計算することと、を含む方法を実施するため前記プロセッサによって実行可能なコードを備える、非一過性コンピュータ可読媒体と、を備える、第一のコンピュータ。 - 前記第一のベクトルと前記第二のベクトルの前記スカラー積を計算することが、
前記第一のマスクされたベクトルの二乗の大きさを計算することと、
前記第一のランダムなベクトルの二乗の大きさを計算することと、
前記第三の置換された差分ベクトルの二乗の大きさを計算することと、
前記第四の置換された差分ベクトルの二乗の大きさを計算することと、
前記第一のマスクされたベクトルの前記二乗の大きさ、前記第一のランダムなベクトルの前記二乗の大きさ、前記第三の置換された差分ベクトルの前記二乗の大きさ、および前記第四の置換された差分ベクトルの前記二乗の大きさに基づいて、前記第一のベクトルと前記第二のベクトルの前記スカラー積を計算することと、を含む、請求項11に記載の第一のコンピュータ。 - 前記第二のコンピュータに、前記第一の公開鍵、前記第二の公開鍵、前記第一の暗号化されたマスクされたベクトル、および前記第一の暗号化されたランダムなベクトルを送信する前に、前記方法は、
前記第一のランダムなベクトルを生成することと、
前記第一のベクトルと前記第一のランダムなベクトルを組み合わせることによって前記第一のマスクされたベクトルを生成することと、
第一の置換および第二の置換を生成することと、
前記第一の公開鍵および前記第一の秘密鍵を含む第一のキーペアを生成することと、
前記第二の公開鍵および前記第二の秘密鍵を含む第二のキーペアを生成することと、
前記第一の公開鍵を使用して前記第一のマスクされたベクトルを暗号化することと、
前記第二の公開鍵を使用して前記第一のランダムなベクトルを暗号化することと、をさらに含む、請求項11に記載の第一のコンピュータ。 - 前記第一の公開鍵、前記第一の秘密鍵、前記第二の公開鍵、前記第二の秘密鍵、前記第三の公開鍵、前記第三の公開鍵に対応する第三の秘密鍵、前記第四の公開鍵、および前記第四の公開鍵に対応する第四の秘密鍵は、付加的準同型暗号鍵である、請求項11に記載の第一のコンピュータ。
- 前記第二のコンピュータから、前記第三の公開鍵、前記第四の公開鍵、前記第二の暗号化されたマスクされたベクトル、および前記第二の暗号化されたランダムなベクトルを受信する前に、
前記第二のコンピュータが前記第二のランダムなベクトルを生成し、
前記第二のコンピュータが、前記第二のベクトルと前記第二のランダムなベクトルを組み合わせることによって前記第二のマスクされたベクトルを生成し、
前記第二のコンピュータが、前記第三の置換および前記第四の置換を生成し、
前記第二のコンピュータが、前記第三の公開鍵および第三の秘密鍵を含む第三のキーペアを生成し、
前記第二のコンピュータが、前記第四の公開鍵および第四の秘密鍵を含む第四のキーペアを生成し、
前記第二のコンピュータが、前記第三の公開鍵を使用して前記第二のマスクされたベクトルを暗号化し、
前記第二のコンピュータが、前記第四の公開鍵を使用して前記第二のランダムなベクトルを暗号化する、請求項11に記載の第一のコンピュータ。 - 前記第二のコンピュータが、前記第一の公開鍵を使用して第二のネゲーションベクトルを暗号化することによって、第三の暗号化されたネゲーションベクトルを生成し、
前記第二のコンピュータが、前記第一の暗号化されたマスクされたベクトルおよび前記第三の暗号化されたネゲーションベクトルに基づいて、第三の暗号化された差分ベクトルを生成し、
前記第二のコンピュータが、前記第二の公開鍵を使用して前記第二のネゲーションベクトルを暗号化することによって、第四の暗号化されたネゲーションベクトルを生成し、
前記第二のコンピュータが、前記第一の暗号化されたランダムなベクトルおよび前記第四の暗号化されたネゲーションベクトルに基づいて第四の暗号化された差分ベクトルを生成し、
前記第二のコンピュータが、第三の置換および前記第三の暗号化された差分ベクトルを使用して、前記第三の置換された暗号化された差分ベクトルを生成し、
前記第二のコンピュータが、第四の置換および前記第四の暗号化された差分ベクトルを使用して、前記第四の置換された暗号化された差分ベクトルを生成する、請求項11に記載の第一のコンピュータ。 - 前記方法は、
前記スカラー積または前記スカラー積から導出された値を第一の所定の閾値と比較することと、
前記スカラー積または前記スカラー積から導出された前記値が、前記第一の所定の閾値を超える場合、前記第二のコンピュータと相互作用を実施することと、をさらに含む、請求項11に記載の第一のコンピュータ。 - 前記第一のベクトルおよび前記第二のベクトルが、第一の生体認証テンプレートおよび第二の生体認証テンプレートにそれぞれ対応し、前記第一の所定の閾値が生体認証一致閾値である、請求項17に記載の第一のコンピュータ。
- 前記第二のコンピュータから、前記第三の公開鍵、前記第四の公開鍵、前記第二の暗号化されたマスクされたベクトルおよび前記第二の暗号化されたランダムなベクトルを受信した後で、かつ前記第二のコンピュータから、前記第三の置換された差分ベクトルおよび前記第四の置換された差分ベクトルを受信する前に、前記方法は、
前記第三の公開鍵を使用して第一のネゲーションベクトルを暗号化することによって、第一の暗号化されたネゲーションベクトルを生成することと、
前記第二の暗号化されたマスクされたベクトルおよび前記第一の暗号化されたネゲーションベクトルに基づいて、第一の暗号化された差分ベクトルを生成することと、
前記第四の公開鍵を使用して前記第一のネゲーションベクトルを暗号化することによって、第二の暗号化されたネゲーションベクトルを生成することと、
前記第二の暗号化されたランダムなベクトルおよび前記第二の暗号化されたネゲーションベクトルに基づいて、第二の暗号化された差分ベクトルを生成することと、
第一の置換および前記第一の暗号化された差分ベクトルを使用して、第一の置換された暗号化された差分ベクトルを生成することと、
第二の置換および前記第二の暗号化された差分ベクトルを使用して、第二の置換された暗号化された差分ベクトルを生成することと、
前記第二のコンピュータに、前記第一の置換された暗号化された差分ベクトル、および前記第二の置換された暗号化された差分ベクトルを送信することと、をさらに含む、請求項11に記載の第一のコンピュータ。 - 前記第二のコンピュータが、前記第三の公開鍵に対応する第三の秘密鍵を使用して、前記第一の置換された暗号化された差分ベクトルを復号することによって、第一の置換された差分ベクトルを生成し、
前記第二のコンピュータが、前記第四の公開鍵に対応する第四の秘密鍵を使用して、前記第二の置換された暗号化された差分ベクトルを復号することによって、第二の置換された差分ベクトルを生成し、
前記第二のコンピュータが、前記第二のマスクされたベクトル、前記第二のランダムなベクトル、前記第一の置換された差分ベクトル、および前記第二の置換された差分ベクトルに基づいて、前記第一のベクトルと前記第二のベクトルの前記スカラー積を計算し、
前記第二のコンピュータが、前記スカラー積または前記スカラー積から導出された値を第二の所定の閾値と比較し、
前記スカラー積または前記スカラー積から導出された前記値が、前記第二の所定の閾値を超える場合、前記第二のコンピュータは、前記第一のコンピュータと相互作用を実行する、請求項19に記載の第一のコンピュータ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862676219P | 2018-05-24 | 2018-05-24 | |
US62/676,219 | 2018-05-24 | ||
PCT/US2019/033933 WO2019226999A1 (en) | 2018-05-24 | 2019-05-24 | Efficient concurrent scalar product calculation |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021525386A JP2021525386A (ja) | 2021-09-24 |
JP7280285B2 true JP7280285B2 (ja) | 2023-05-23 |
Family
ID=68616032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020565425A Active JP7280285B2 (ja) | 2018-05-24 | 2019-05-24 | 効率的な同時スカラー積計算 |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP3804214A4 (ja) |
JP (1) | JP7280285B2 (ja) |
KR (1) | KR20210000722A (ja) |
CN (1) | CN112166577B (ja) |
AU (1) | AU2019274602B2 (ja) |
BR (1) | BR112020023826A2 (ja) |
SG (1) | SG11202011250XA (ja) |
WO (1) | WO2019226999A1 (ja) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016508323A (ja) | 2013-03-15 | 2016-03-17 | 三菱電機株式会社 | 暗号化したものを認証する方法及びバイオメトリックデータを認証するシステム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE469499T1 (de) * | 2007-07-27 | 2010-06-15 | Research In Motion Ltd | Vorrichtung und verfahren zum betrieb eines drahtlosen servers |
CN102314580A (zh) * | 2011-09-20 | 2012-01-11 | 西安交通大学 | 一种基于向量和矩阵运算的支持计算的加密方法 |
FR3018934B1 (fr) * | 2014-03-24 | 2017-05-26 | Morpho | Procede d'enrolement de donnees dans une base pour la protection desdites donnees |
US10079674B2 (en) * | 2015-02-26 | 2018-09-18 | New York University | Systems and methods for privacy-preserving functional IP verification utilizing fully homomorphic encryption |
JP6786884B2 (ja) * | 2015-07-10 | 2020-11-18 | 富士通株式会社 | 関係暗号化 |
FR3040842B1 (fr) * | 2015-09-03 | 2018-12-07 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Methode d'interrogation confidentielle d'un service geodependant par cryptographie homomorphe |
US10033760B2 (en) * | 2016-05-27 | 2018-07-24 | Apple Inc. | Secure wireless ranging |
-
2019
- 2019-05-24 EP EP19806996.5A patent/EP3804214A4/en active Pending
- 2019-05-24 WO PCT/US2019/033933 patent/WO2019226999A1/en unknown
- 2019-05-24 CN CN201980035074.XA patent/CN112166577B/zh active Active
- 2019-05-24 BR BR112020023826-0A patent/BR112020023826A2/pt unknown
- 2019-05-24 JP JP2020565425A patent/JP7280285B2/ja active Active
- 2019-05-24 KR KR1020207036325A patent/KR20210000722A/ko active IP Right Grant
- 2019-05-24 AU AU2019274602A patent/AU2019274602B2/en active Active
- 2019-05-24 SG SG11202011250XA patent/SG11202011250XA/en unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016508323A (ja) | 2013-03-15 | 2016-03-17 | 三菱電機株式会社 | 暗号化したものを認証する方法及びバイオメトリックデータを認証するシステム |
Non-Patent Citations (1)
Title |
---|
Artak Amirbekyan et al.,A New Efficient Privacy-Preserving Scalar Product Protocol,Conferences in Research and Practice in Information Technology Series,[オンライン],2007年,p. 205-210,(検索日 令和5年3月27日)、インターネット,<URL: https://research-repository.griffith.edu.au/bitstream/handle/10072/17249> |
Also Published As
Publication number | Publication date |
---|---|
SG11202011250XA (en) | 2020-12-30 |
WO2019226999A1 (en) | 2019-11-28 |
JP2021525386A (ja) | 2021-09-24 |
BR112020023826A2 (pt) | 2021-04-13 |
EP3804214A1 (en) | 2021-04-14 |
AU2019274602A1 (en) | 2020-11-26 |
EP3804214A4 (en) | 2021-04-14 |
CN112166577B (zh) | 2024-06-07 |
KR20210000722A (ko) | 2021-01-05 |
CN112166577A (zh) | 2021-01-01 |
AU2019274602B2 (en) | 2024-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10873447B2 (en) | Efficient concurrent scalar product calculation | |
US10826702B2 (en) | Secure authentication of user and mobile device | |
US11736296B2 (en) | Biometric verification process using certification token | |
US11252136B2 (en) | System and method for identity verification across mobile applications | |
CN110999212B (zh) | 使用生物特征识别和隐私保护方法在线认证账户持有者 | |
US20220407709A1 (en) | Biometric sensor on portable device | |
US20220215086A1 (en) | Delegated biometric authentication | |
JP2006107406A (ja) | 生体認証装置及び端末 | |
US11792012B2 (en) | Distributed biometric comparison framework | |
EP4115587A1 (en) | User authentication at access control server using mobile device | |
JP7280285B2 (ja) | 効率的な同時スカラー積計算 | |
WO2023055562A1 (en) | Remote identity interaction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220325 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230327 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230418 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230511 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7280285 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |