WO2020174516A1 - リニアスケッチシステム、装置、認証方法、プログラムと記録媒体 - Google Patents

リニアスケッチシステム、装置、認証方法、プログラムと記録媒体 Download PDF

Info

Publication number
WO2020174516A1
WO2020174516A1 PCT/JP2019/006971 JP2019006971W WO2020174516A1 WO 2020174516 A1 WO2020174516 A1 WO 2020174516A1 JP 2019006971 W JP2019006971 W JP 2019006971W WO 2020174516 A1 WO2020174516 A1 WO 2020174516A1
Authority
WO
WIPO (PCT)
Prior art keywords
sketch
key
fuzzy data
unit
conversion
Prior art date
Application number
PCT/JP2019/006971
Other languages
English (en)
French (fr)
Inventor
春菜 福田
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2021501379A priority Critical patent/JP7215559B2/ja
Priority to PCT/JP2019/006971 priority patent/WO2020174516A1/ja
Priority to US17/432,974 priority patent/US12086223B2/en
Publication of WO2020174516A1 publication Critical patent/WO2020174516A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present invention relates to a linear sketch system, a device, an authentication method, a program and a recording medium.
  • Personal authentication is a means of confirming the identity of the registered person and the authenticated person. It is carried out by comparing the information about the person to be registered, which is stored in advance, with the information about the person to be authenticated, which is acquired each time the authentication is performed.
  • biometric authentication for example, physical characteristics such as face, fingerprint, iris, etc. are used for authentication. More specifically, data called a feature amount is extracted from the living body and used for authentication. The feature amount extracted from the living body is slightly different each time it is extracted. Therefore, at the time of authentication, the feature amount extracted from the person to be registered is compared with the feature amount extracted from the person to be authenticated, and if the information is sufficiently close, the authentication is successful.
  • Biometric authentication does not require active preparation by the user, such as memory or possession, in order to enter authentication information, as compared with authentication by storage of passwords or possession of IC (Integrated Circuit) cards.
  • active preparation by the user, such as memory or possession
  • IC Integrated Circuit
  • biometric authentication has the disadvantage that it cannot be changed even if the biometric information, which is invariant for life, is leaked.
  • biometric authentication methods that can store biometric information in secret and determine the authentication result while keeping it secret are being actively researched.
  • biometric authentication a method that does not require the user to store or possess other than biometric information is desirable.
  • Non-Patent Document 1 As one of such biometric authentication methods, there is a fuzzy signature disclosed in Non-Patent Document 1 and the like. Fuzzy signing is performed by the client and server as follows.
  • the client generates a template from the biometric information input by the user and sends it to the server.
  • the server saves the template received from the client.
  • the client generates a signature from the biometric information input by the user and the message received from the server, and the server calculates the authentication result from the signature received from the client and the saved template. ..
  • the fuzzy signature is (1.1) A key generation algorithm executed by the client at the time of registration, (1.2) The signature algorithm executed by the client at the time of authentication, (1.3) A verification algorithm executed by the server at the time of authentication, including.
  • Each algorithm is outlined below.
  • Verification algorithm When the verification key vk, the message m, and the signature ⁇ are input to the verification algorithm Verify fs , OK (good (okay)) or NG (no good) is output as the verification result of the signature. Verify fs (vk, m, ⁇ ) ⁇ OK or NG ...(3)
  • ⁇ Fuzzy signature is a signature method that uses fuzzy data extracted from an information source containing ambiguity to generate a key used for signature addition and signature verification.
  • fuzzy data is a biometric feature amount, but the application of fuzzy signatures is not limited to biometrics.
  • password authentication that allows a typo (spelling error, erroneous input, erroneous conversion, erroneous conversion).
  • an authentication method that uses authentication information that does not allow ambiguity such as IC (Integrated Circuit) cards and passwords, when such authentication information is sent and received via a communication path containing noise
  • the fuzzy signature is effective.
  • a method for realizing a fuzzy signature is disclosed in, for example, Patent Document 1, Patent Document 2, Non-patent Document 1, Non-patent Document 2 and the like.
  • Non-Patent Document 2 discloses a general configuration method in which a linear sketch is combined with a digital signature having key linearity.
  • a linear sketch and a digital signature having key linearity will be described.
  • the linear sketch is (2.1) Sketch algorithm with key, (2.2) Key difference restoration algorithm.
  • Verification algorithm When the verification key vk, the message m, and the signature ⁇ are input to the verification algorithm Verify ds , OK or NG is output as the verification result of the signature. Verify ds (vk, m, ⁇ ) ⁇ OK or NG ...(15)
  • the signature ⁇ generated for a message m is verified using the corresponding public key vk using the secret key sk generated with the key generation algorithm KeyGen ds. Then it becomes OK.
  • the difference ⁇ sk between the two secret keys sk and sk′ corresponding to the two input public keys vk and vk′ is equal to the other input value.
  • Schnorr signature, Elgamal signature, DSA (Digital Signature Algorithm), ECDSA (Elliptic Curve Digital Signature Algorithm) and the like are known as signature algorithms having key linearity.
  • OK is output. That is, the difference log(vk/vk′) (log is a logarithmic function whose base is g) between the two secret keys sk and sk′ corresponding to the public keys vk and vk′, respectively, is another input value ⁇ sk. If it is equal to, OK is output.
  • a fuzzy signature can be configured as follows.
  • the security parameter ⁇ is input to the key generation algorithm KeyGen ds of the digital signature method to calculate the secret key sk ds and the public key vk ds .
  • the sketch s is calculated by inputting the secret key sk ds and the fuzzy data x into the keyed sketch algorithm KeyedSketch of the linear sketch method. KeyedSketch(sk ds , x) ⁇ s ...(28)
  • vk fs (s,vk ds ) ...(29)
  • This vk fs is the public key (verification key) vk of the above equation (1).
  • the security parameter ⁇ is input to the key generation algorithm KeyGen ds of the digital signature method to calculate the secret key sk′ ds and the public key vk′ ds .
  • the secret key sk′ ds and the fuzzy data x′ are input to the keyed sketch algorithm KeyedSketch of the linear sketch method to calculate the sketch s′.
  • the secret key sk′ ds and the message m are input to the signature algorithm Sign ds of the digital signature method to calculate the signature ⁇ ds .
  • the signature ⁇ fs which is the combination of the public key vk′ ds , the sketch s′, and the signature ⁇ ds , is output.
  • ⁇ fs (vk′ ds , s′, ⁇ ds ) ...(33)
  • This ⁇ fs is the signature ⁇ of equation (2).
  • Verification algorithm The public key vk ds , the message m, and the signature ⁇ are input to the verification algorithm Verify fs (Equation (3)).
  • the public key vk′ ds , the message m, and the signature ⁇ ds are input to the verification algorithm Verify ds of the digital signature method, and it is confirmed that OK is output. Verify ds (vk' ds , m, ⁇ ds ) ⁇ OK ...(34)
  • the key difference verification algorithm MK outputs OK for the public keys vk ds , vk′ ds and the key difference ⁇ sk ds .
  • OK is output (corresponding to OK of the formula (3)), and if either one of the above formulas (34) and (36) is NG.
  • NG (corresponding to NG in Expression (3)) is output.
  • Non-Patent Document 1 and Non-Patent Document 2 disclose a method of configuring a linear sketch. It is also shown that a fuzzy signature can be configured by combining the disclosed linear sketch with a digital signature scheme having key linearity such as Schnorr signature. Both methods are for the following parameters.
  • 0 ⁇ x ⁇ 1 ⁇ is left closed right open section).
  • (I 1, ..., n) ...(37)
  • Threshold value ⁇ : 1/(2 ⁇ ) is an integer and is a real number from 0 to less than 1.
  • -Fuzzy data domain X ⁇ 0, 1 ⁇ n (that is, an n-dimensional vector in which each component is 0 or 1)
  • the distance function d on X Hamming distance (L1 distance).
  • (I 1, ..., n) ...(38)
  • ⁇ Threshold value ⁇ an integer from 0 to n
  • Patent Document 3 in the techniques of Non-Patent Document 1 and Non-Patent Document 2, a process of determining whether or not two pieces of biometric information are sufficiently similar is performed by using the “L ⁇ distance between feature amounts extracted from a living body”. It is equivalent to the realization by the threshold processing for “,” and in many biometric authentication methods such as fingerprints, veins, faces, and irises, the distance between feature amounts is defined by the Hamming distance (L1 distance), etc. Therefore, there is a problem that a fuzzy signature based on the above technique cannot be realized.
  • a fuzzy signature using various types of feature quantities is provided for this problem by converting the feature quantity in the Lp metric space for an arbitrary p into a vector in the L ⁇ metric space.
  • Patent Document 3 A method (invention) for realizing is disclosed.
  • the method disclosed in Patent Document 3 can be used, for example, to convert a feature amount for determining the proximity based on the L1 distance into a feature amount for determining the proximity based on the L ⁇ distance. it can.
  • Japanese Patent No. 5707311 Japanese Patent No. 6096893 Japanese Patent No. 6216567
  • the technique of the related art such as the above non-patent documents 1 and 2 is used as it is. Not applicable. ..
  • Patent Document 3 is an asymptotic conversion and vector If the dimension (n) of is large, a large error will occur. That is, the accuracy of biometric authentication is reduced. ..
  • the present invention was devised in view of the above-mentioned problems, and its purpose is to determine the proximity of data such as biometric feature amount extracted from an ambiguous information source based on the Hamming distance. It is to provide a linear sketch system, a generation device, a restoration device, an authentication method, a program, and a recording medium that can realize the above.
  • a linear sketch system includes a generation device and a restoration device.
  • the generation device is a key input unit for receiving a key, a fuzzy data input unit for receiving fuzzy data, a key conversion unit for converting the key into an encoded key using an encoding function of an error correction code, and the fuzzy data,
  • a sketch generation unit that performs a first synthesis conversion on the coding key to generate a sketch.
  • the restoration device is a sketch input unit that receives a first sketch generated based on a first key and first fuzzy data, and a second sketch generated based on a second key and second fuzzy data.
  • a sketch composition unit that performs a second composition conversion on the first sketch and the second sketch to obtain a composition sketch, and the first sketch and the second sketch based on the composition sketch.
  • a key difference restoration unit that calculates the difference between the first key and the second key that are used to generate the respective keys.
  • a key input unit that receives a key and a fuzzy data input unit that receives fuzzy data
  • a key conversion unit that converts the key into an encoded key using an encoding function of an error correction code
  • a generation device including a sketch generation unit that performs a first synthesis conversion on the fuzzy data and the encoding key to generate a sketch.
  • an input key is converted into an encoding key by using an encoding function of an error correction code, and the input fuzzy data and the encoding key are subjected to a first synthesis conversion and sketched.
  • a restoration device including a key difference restoration unit that calculates a difference between the first key and the second key that are respectively used to generate the second sketch.
  • On the sketch generation side Convert the input key to a coding key using the coding function of the error correction code, Generate a sketch by applying the first synthesis conversion to the input fuzzy data and the encoding key, On the restore side, Receiving a first sketch generated based on the first key and the first fuzzy data, and a second sketch generated based on the second key and the second fuzzy data, A second synthetic conversion is performed on the first sketch and the second sketch to obtain a synthetic sketch, An authentication method is provided for calculating a difference between the first key and the second key used to generate the first sketch and the second sketch, respectively, based on the composite sketch.
  • a process of receiving a key a process of receiving fuzzy data, a key conversion unit that converts the key into an encoded key using an encoding function of an error correction code, the fuzzy data,
  • a program for causing a computer to execute a process of performing a first synthesis conversion on the encoding key to generate a sketch is provided.
  • an input key is converted into an encoding key by using an encoding function of an error correction code, and the input fuzzy data and the encoding key are subjected to a first synthesis conversion and sketched.
  • a process of receiving a second sketch, a process of performing a second composite conversion on the first sketch and the second sketch to obtain a composite sketch, and based on the composite sketch, the first sketch and the A program is provided that causes a computer to execute a process of calculating a difference between the first key and the second key that are used to generate the second sketch.
  • a computer-readable recording medium that stores the program (for example, RAM (Random Access Memory), ROM (Read Only Memory), or semiconductor storage such as EEPROM (ElectricallyErasable and Programmable ROM), HDD
  • RAM Random Access Memory
  • ROM Read Only Memory
  • semiconductor storage such as EEPROM (ElectricallyErasable and Programmable ROM), HDD
  • EEPROM ElectricallyErasable and Programmable ROM
  • HDD A non-transitory computer readable recording medium such as (Hard Disk Drive), CD (Compact Disc), DVD (Digital Versatile Disc), etc.
  • FIG. 6 is a flowchart for explaining the operation of the generator of the linear sketch system according to the first exemplary embodiment of the present invention.
  • 6 is a flowchart for explaining the operation of the restoration device of the linear sketch system according to the first exemplary embodiment of the present invention.
  • FIG. 9 is a flowchart for explaining the operation of the generator of the linear sketch system according to the second and third exemplary embodiments of the present invention.
  • FIG. 9 is a flowchart for explaining the operation of the restoration device of the linear sketch system according to the second and third exemplary embodiments of the present invention. It is a figure which shows typically the structural example of the linear sketch system which concerns on the 4th exemplary embodiment of this invention.
  • 10 is a flowchart for explaining the operation of the generator of the linear sketch system according to the fourth exemplary embodiment of the present invention. It is a figure explaining the example of composition of the embodiment of the present invention.
  • or (E) is a figure explaining the calculation of the production
  • a linear sketch system includes a coding device obtained by coding a key with an error correction code and a generating device for generating a sketch by combining fuzzy data, and an error correction code combining device.
  • ⁇ Threshold value ⁇ an integer from 0 to n
  • an n-dimensional vector in which each component is a real number can be converted into fuzzy data included in this domain by multiplying by a constant.
  • linear code an error correction code having linearity (hereinafter, referred to as “linear code”) is used as a constituent element.
  • linear code an error correction code having linearity
  • the error correction code is (5.1) Encoding algorithm, (5.2) Decoding algorithm.
  • the code word c is composed of C blocks (M ⁇ C), and the error correction code system allows errors in the D blocks, the code generated from the message m by the encoding algorithm Encode is configured correctly.
  • the word c when an arbitrary code word c′ in which the number of blocks different from the code word c in the C block is D (D ⁇ C) blocks or less is input to the decoding algorithm Decode, the original message m is restored.
  • the linear code can be configured so that the M block in the first half of the code word consisting of C blocks is the message itself.
  • Such a configuration method is particularly called a "systematic code”.
  • the message is an M-dimensional vector in which each element is B bits or less
  • the codeword is a C-dimensional vector in which each element is B bits or less. The operation is performed modulo 2 B.
  • a C block code word c generated by an encoding algorithm from a message m of M blocks is compared, and from a sequence of C blocks in which the number of different blocks is D or less, , The message m is restored by the restoration algorithm.
  • each block is 1 bit
  • it is compared with a C-bit codeword c generated by an encoding algorithm from an M-bit message m, and from c′ in which the number of different bits is D bits or less.
  • the message m is restored by the restoration algorithm. That is, the message m is restored by the restoration algorithm from c′ whose Hamming distance from c is D or less.
  • BCH Bit-Chaudhuri-Hocquenghem code
  • Reed-Solomon code Reed-Solomon code
  • LDPC Low-Density Parity-Check code
  • the fuzzy signature can be realized without reducing the accuracy by handling the data such as the biometric feature amount that determines the proximity based on the Hamming distance. There is.
  • the data such as the biometric feature amount that determines the proximity based on the Hamming distance.
  • the fuzzy data is data such as a biometric feature amount extracted from an ambiguous information source, and the value of each element is an n-dimensional vector of 0 or 1.
  • FIG. 1 is a diagram schematically showing an example of the configuration of the linear sketch system 100 according to the present embodiment.
  • the linear sketch system 100 includes a generation device 110 and a restoration device 120.
  • the generation device 110 includes a key input unit 111, a fuzzy data input unit 112, a key conversion unit 113, and a sketch generation unit 114.
  • the restoration device 120 includes a first sketch input unit 121, a second sketch input unit 122, a sketch synthesis unit 123, and a key difference restoration unit 124.
  • the generation device 110 and the restoration device 120 each include a processor that executes an instruction stored in a memory and a computer that has an input/output interface such as a network interface, and the processor executes the program to cause each device to operate. You may make it implement
  • the generation device 110 and the restoration device 120 are communicatively connected to each other via a network 130 (a wired LAN (Local Area Network) or a wireless LAN, a WAN (Wide Area Network), a mobile communication network, or the like).
  • a network 130 a wired LAN (Local Area Network) or a wireless LAN, a WAN (Wide Area Network), a mobile communication network, or the like.
  • the generation device 110 and the restoration device 120 may be mounted in the same device and connected for communication.
  • FIG. 2A is a flowchart for explaining the operation of the generation device 110 of the linear sketch system 100 according to this embodiment.
  • the generation device 110 receives the key k (M bits) input from the key input unit 111 and the input fuzzy data x from the fuzzy data input unit 112 (step A1).
  • the key input unit 111 for example, inputs the key Vk fs of the equation (29).
  • the generation device 110 may input the key Vk fs from a device (not shown) that executes the key generation algorithm of (4.1).
  • the fuzzy data input unit 112 may input, as the fuzzy data x, a feature amount such as biometric information acquired from a sensor (not shown).
  • the key conversion unit 113 of the generation device 110 executes the encoding algorithm (Encode) of the error correction code using the key k received from the key input unit 111 as an input, and obtains the encoded key c (C bit) that is the execution result. (Step A2). Encode(k) ⁇ c ...(47)
  • the sketch generation unit 114 of the generation device 110 performs an exclusive logic for each bit of the fuzzy data x (C bits) received from the fuzzy data input unit 112 in step A1 and the coding key c obtained in step A2.
  • FIG. 8A is a diagram exemplifying a bit operation process of generation of the sketch s in the generation device 110 described above.
  • FIG. 2B is a flowchart for explaining the operation of the restoration device 120 of the linear sketch system 100 according to this embodiment.
  • the first sketch input unit 121 of the restoration device 120 receives the input first sketch s
  • the second sketch input unit 122 receives the input second sketch s'(step B1).
  • the first sketch input unit 121 and the second sketch input unit 122 are illustrated as separate units, but they are configured by one sketch input unit 1211, and the sketch input unit 1211 The sketch s and the second sketch s′ may be received.
  • the sketch synthesizing unit 123 of the restoration device 120 calculates the bitwise exclusive OR of the first sketch s and the second sketch s′ received in step B1 to obtain a synthetic sketch t ( Step B2).
  • t s xor s' ...(49)
  • the key difference restoration unit 124 of the restoration device 120 inputs the synthesized sketch t calculated in step B2 into the decoding algorithm Decode of the error correction code and executes it, and outputs the decoding result ⁇ (step B3). Decode(t) ⁇ ...(50)
  • s be a first sketch generated from the key k (first key) and fuzzy data x (first fuzzy data) by the generation device 110.
  • s x xor Encode(k) ...(51)
  • the second sketch generated from the key k′ (second key) and the fuzzy data x′ (second fuzzy data) by the generation device 110 is s′.
  • s' x' xor Encode(k') ...(52)
  • the generation device 110 inputs these generated first and second sketches s and s′ to the restoration device 120 as a first sketch and a second sketch, respectively, via a communication means such as the network 130.
  • the Hamming distance between Encode(k xor k') and t is also D or less.
  • k xor k' is restored by executing the restoration algorithm Decode(t) from t when the Hamming distance between the code word Encode( k xor k') of k xor k'is D or less. That is, the result ⁇ of Decode(t) is k xor k′.
  • step B3 of FIG. 2B it can be confirmed that the difference k ⁇ k′ between the first key k and the second key k′ is calculated correctly.
  • error correction is performed on a synthetic sketch in which the first and second sketches, which are bitwise exclusive ORs of the encoding key and fuzzy data, are combined by bitwise exclusive OR.
  • the key difference calculated by the exclusive OR of each bit can be calculated.
  • FIG. 3 is a diagram schematically showing an example of the configuration of the linear sketch system 200 according to the second exemplary embodiment.
  • the linear sketch system 200 includes a generation device 210 and a restoration device 220.
  • the generation device 210 includes a key input unit 211, a fuzzy data input unit 212, a random number acquisition unit 215, a key conversion unit 213, and a sketch generation unit 214.
  • the restoration device 220 includes a first sketch input unit 221, a second sketch input unit 222, a sketch synthesis unit 223, an extended key difference restoration unit 225, and a key difference restoration unit 224.
  • the generation device 210 and the restoration device 220 each include a processor that executes instructions held in a memory and a computer that has an input/output interface such as a network interface. You may make it implement
  • the generation device 210 and the restoration device 220 are communicatively connected to each other via a network 230 (wired LAN (Local Area Network) or wireless LAN, WAN (Wide Area Network), mobile communication network, or the like).
  • a network 230 wireless LAN (Local Area Network) or wireless LAN, WAN (Wide Area Network), mobile communication network, or the like.
  • the generation device 210 and the restoration device 220 may be mounted in the same device and connected for communication.
  • FIG. 4A is a flowchart for explaining the operation of the generation device 210 of the linear sketch system 200 according to this embodiment.
  • the key input unit 211 of the generation device 210 receives the input key k (B bit), and the fuzzy data input unit 212 receives the input fuzzy data x (step C1).
  • the random number acquisition unit 215 of the generation device 210 acquires M-1 random numbers having a length equal to or larger than the key size (for example, B bits) (step C2).
  • the key size for example, B bits
  • any method can be used as a method for obtaining a random number.
  • it may be generated inside the generation device 210 or may be generated outside the generation device 210 and input to the generation device 210.
  • the key conversion unit 213 inputs and executes an error correction code encoding algorithm (Encode) for a sequence of M blocks (B ⁇ M bits), and as a result, an encoding key c consisting of M blocks. Is obtained (step C3).
  • Encode(k, r 2 ,..., r M ) ⁇ c (c 1 ,..., c C ). ...(58)
  • k and M-1 random numbers are not limited to the above, and they may be arranged in any order.
  • the sketch generation unit 214 of the generation device 210 adds the block-by-block addition result of the C-bit fuzzy data x in which each component is 0 or 1 received in step C1 and the coding key c obtained in step C3.
  • x + c (x 1 + c 1, ..., x C + c C) ...(59) Is calculated and output as a sketch s (C block, B ⁇ C bits) (step C4).
  • FIG. 8B is a diagram exemplifying a calculation (calculation for each block) of generating the sketch s in the generation device 210 described above.
  • FIG. 4B is a flowchart for explaining the operation of the restoration device 220 of the linear sketch system 200 according to this embodiment.
  • the second sketch s′ (s′ 1 ,..., S′ C ) is received (step D1). Note that, in FIG. 3, the first sketch input unit 221 and the second sketch input unit 222 are illustrated as separate units, but they are configured by one sketch input unit 2211, and the sketch input unit 2211 The sketch s and the second sketch s′ may be received.
  • the extended key difference restoration unit 224 of the restoration device 220 inputs the value t calculated in step D2 into the decoding algorithm (Decode) of the error correction code, and executes it. Decode(t) ⁇ ( ⁇ 1 ,..., ⁇ M ). ...(61) Is obtained (step D3).
  • step D4 the key difference restoration unit 224 of the restoration device 220 outputs the first component ⁇ 1 of the value calculated in step D3 (step D4).
  • s′ (x' 1, ..., x 'C) + Encode (k', r '2, ..., r' M) ...(63)
  • the number of blocks different from Encode (k ⁇ k′, r 2 ⁇ r′ 2 ,..., r M ⁇ r′ M ) is t is D or less.
  • step D4 it can be confirmed that the difference kk′ between the two keys k and k′ is calculated correctly.
  • the coding key and the fuzzy data are combined by addition or subtraction for each block, so that the restoration device can correctly calculate the difference between the keys calculated by the subtraction.
  • the configuration of the linear sketch system according to the third exemplary embodiment is the same as the configuration of the linear sketch system 200 (FIG. 3) according to the second exemplary embodiment, so description thereof will be omitted.
  • step C3 of FIG. 4A Encode(k, r 2 ,..., r M ) ⁇ c ...(67)
  • step C3 of FIG. 4A Encode(k, r 2 ,..., r M ) ⁇ c ...(67)
  • step C3 of FIG. 4A Encode(k, r 2 ,..., r M ) ⁇ c ...(67)
  • step C3 of FIG. 4A Encode(k, r 2 ,..., r M ) ⁇ c ...(67)
  • step C4 of FIG. 4A operates as follows.
  • FIG. 8C is a diagram exemplifying an operation of generating the sketch s in the generation device 210 described above.
  • the operation of the restoration device 220 of the linear sketch system 200 according to the present embodiment differs from the operation of the restoration device 220 of the linear sketch system according to the second exemplary embodiment described with reference to FIG. 4B only in step D2. ..
  • step D2 operates as follows.
  • the error correction code used by the linear sketch system according to this embodiment is erasable, and the allowable number of error blocks is the error correction code used by the linear sketch system according to the second exemplary embodiment. This is because there is one more block than the allowable number of error blocks in.
  • step C4 of FIG. 4A the portion of the coding key including the key itself is not output as a sketch.
  • the fourth exemplary embodiment of the present invention is the same as the second exemplary embodiment added with an additional configuration and an operation associated therewith.
  • FIG. 5 is a diagram schematically showing a configuration example of the linear sketch system 300 according to the present embodiment.
  • the linear sketch system 300 according to the present embodiment includes a generation device 310 and a restoration device 220.
  • the generation device 310 has a fuzzy data transformation unit 316 added to the configuration of the second exemplary embodiment. That is, the generation device 310 includes a key input unit 211, a fuzzy data input unit 212, a key conversion unit 213, a sketch generation unit 214, a random number acquisition unit 215, and a fuzzy data transformation unit 316.
  • the key input unit 211, the fuzzy data input unit 212, the key conversion unit 213, the sketch generation unit 214, and the random number acquisition unit 215 are respectively described in the second exemplary embodiment. It is the same as the one.
  • the restoration device 220 also includes a first sketch input unit 221, a second sketch input unit 222, a sketch synthesis unit 223, an extended key difference restoration unit 225, and a key difference restoration unit 224. These are the same as those described in the second exemplary embodiment.
  • FIG. 6 is a flowchart for explaining the operation of the generation device 310 of the linear sketch system 300 according to this embodiment.
  • the generation device 310 of the linear sketch system 300 according to the present embodiment is configured to perform the following steps before step C4 in the operation of the linear sketch system 200 according to the second exemplary embodiment and the third exemplary embodiment. Execute C3'.
  • FIG. 8D is a diagram illustrating an example of calculation of sketch generation of the generation device 310.
  • the linear sketch system according to the present embodiment operates correctly because the linear sketch system according to the second exemplary embodiment and the third exemplary embodiment operates correctly. is there.
  • the sketch in the linear sketch system according to the present embodiment converts fuzzy data used for the configuration of the sketch in the linear sketch system according to the second exemplary embodiment and the third exemplary embodiment by a deterministic function. This is because the number of different bits of two fuzzy data matches the number of different blocks of two converted fuzzy data.
  • the above-described present embodiment has an effect that it is possible to more securely prevent leakage of keys and fuzzy data from sketches.
  • the reason is that the fuzzy data is expanded by the hash function in step C3′ of FIG. 6, and the expanded fuzzy data and the codeword of the key are combined in step C4.
  • the fifth exemplary embodiment of the present invention is the third exemplary embodiment added with an additional configuration and an operation associated therewith.
  • the configuration of the linear sketch system according to the fifth exemplary embodiment is the same as the configuration of the linear sketch system 300 (FIG. 5) according to the above-described fourth exemplary embodiment, so description thereof will be omitted.
  • step C4 of the linear sketch system according to the fourth exemplary embodiment is the same as step C4 of the linear sketch system according to the fourth exemplary embodiment described with reference to FIG. 4A.
  • step C3 of FIG. 4A Encode(k, r 2 ,..., r M ) ⁇ c ...(74)
  • FIG. 8E is a diagram exemplifying an operation of generating the sketch s in the generation device 310 described above.
  • the operation of the restoration device 220 of the linear sketch system 300 according to the present embodiment is the same as the operation of the restoration device 220 of the linear sketch system according to the fourth exemplary embodiment described with reference to FIG. Processing is different.
  • FIG. 7 is a diagram illustrating an example in which the generation device 110, 210, 310 or the restoration device 120, 220 according to each embodiment of the present invention is installed in the computer device 400.
  • the computer device 400 includes a processor 401, a semiconductor storage such as a RAM, a ROM, and an EEPROM, a storage (memory) 402 including an HDD, a display device 403, and a communication interface 404.
  • the communication interface 404 connects to the networks 130 and 230 of FIGS. 1, 3, and 5.
  • a program including instructions (instructions) and data that can be executed by the processor 401 is stored in a storage (memory) 402, and the processor 401 fetches and executes instructions (instructions) from the storage (memory) 402.
  • the generation devices 110, 210 and 310 and the restoration devices 120 and 220 of the first to fifth embodiments can be operated. It should be noted that in the computer device 400, a virtualization mechanism such as a hypervisor may be mounted to operate the generation devices 110, 210, 310 and the restoration devices 120, 220 as virtual machines.
  • a virtualization mechanism such as a hypervisor may be mounted to operate the generation devices 110, 210, 310 and the restoration devices 120, 220 as virtual machines.
  • the linear sketch system according to each aspect of the present invention is used as a constituent element of a fuzzy signature.
  • the linear sketch system according to each aspect of the present invention handles fuzzy data that performs matching based on the Hamming distance, it can be used for fuzzy signatures that use biometric features that perform matching based on the Hamming distance. is there.
  • Patent Documents 1-3 and Non-Patent Documents 1 and 2 described above are incorporated by reference in this document. Modifications and adjustments of the exemplary embodiments and examples are possible within the scope of the overall disclosure (including the claims) of the present invention and based on the basic technical concept thereof. Further, various combinations and selections of various disclosed elements (including each element of each claim, each element of each embodiment, each element of each drawing, and the like) are possible within the scope of the claims of the present invention. .. That is, it goes without saying that the present invention includes various variations and modifications that can be made by those skilled in the art according to the entire disclosure including the claims and the technical idea.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本発明は、あいまいな情報源から抽出される生体特徴量などのデータに関する近さの判定をハミング距離に基づいて行うリニアスケッチシステムを実現可能とする。生成装置は、入力した鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換する鍵変換部と、入力したファジーデータと前記符号化鍵に対し第一の合成変換を施しスケッチを生成するスケッチ生成部を含み、復元装置は、第一のスケッチおよび第二のスケッチを入力するスケッチ入力部と、前記第一、第二のスケッチに第二の合成変換を施して合成スケッチを求めるスケッチ合成部と、前記合成スケッチに基づき前記第一、第二のスケッチの生成に用いられた二つの鍵の差を算出する鍵の差復元部を含む。 

Description

リニアスケッチシステム、装置、認証方法、プログラムと記録媒体
 本発明はリニアスケッチシステム、装置、認証方法、プログラムと記録媒体に関する。
 個人認証は、被登録者と被認証者の同一性を確認する手段である。事前に保存される被登録者に関する情報と、認証の都度取得される被認証者に関する情報を突き合わせることによって実施される。
 生体認証では、例えば顔や指紋や虹彩などの身体的特徴などを利用して認証を行う。より具体的には、生体から特徴量と呼ばれるデータを抽出して認証に用いる。生体から抽出される特徴量は抽出の都度少しずつ異なる。そのため、認証時には、被登録者から抽出された特徴量と、被認証者から抽出された特徴量とを比較し、十分近い情報であると認められれば認証成功となる。
 生体認証は、パスワード等の記憶による認証やIC(Integrated Circuit)カード等の所持による認証と比べ、認証情報を入力するために記憶や所持などのユーザの能動的な準備が不要であることから、利便性が高いというメリットがあるほか、認証情報を他人に使用されにくいことから、安全性が高いというメリットがある。
 特徴量抽出法などの技術の進展に伴い、近年、個人認証の手段として、生体認証の利用が進んでいる。
 一方で、生体認証には、生涯不変である生体情報がもし漏洩したとしても変更できないというデメリットもある。
 そこで、生体情報を秘匿して保存し、秘匿したまま認証結果を判定できる生体認証手法が盛んに研究されている。
 さらに、生体認証のメリットを活かすため、ユーザによる生体情報以外の記憶や所持が不要である方法が望ましい。
 そのような生体認証手法の一つとして、非特許文献1などに開示されているファジー署名(Fuzzy Signature)が挙げられる。ファジー署名はクライアントとサーバにより次のように実行される。
・登録時:クライアントは、ユーザが入力した生体情報からテンプレートを生成し、サーバに送信する。サーバは、クライアントから受け取ったテンプレートを保存する。
・認証時:クライアントは、ユーザが入力した生体情報と、サーバから受け取ったメッセージとから署名を生成し、サーバは、クライアントから受け取った署名と、保存されているテンプレートとから、認証結果を計算する。
 より詳細には、ファジー署名は、
(1.1)登録時に、クライアントが実行する鍵生成アルゴリズムと、
(1.2)認証時に、クライアントが実行する署名アルゴリズムと、
(1.3)認証時に、サーバが実行する検証アルゴリズムと、
を含む。各アルゴリズムについて以下に概説する。
(1.1)鍵生成アルゴリズム:
 セキュリティパラメータκとファジーデータxを鍵生成アルゴリズムKeyGenfsに入力すると、公開鍵(検証鍵)vkを生成して出力する。
KeyGenfs(1κ,x)→vk 
             ・・・(1)
(1.2)署名アルゴリズム:
 ファジーデータx′とメッセージmを署名アルゴリズムSignfsに入力すると、署名σを出力する。
Signfs(x′,m)→σ 
              ・・・(2)
(1.3)検証アルゴリズム:
 検証鍵vk、メッセージm、署名σを検証アルゴリズムVerifyfsに入力すると、署名の検証結果としてOK(good(okay))又はNG(no good)を出力する。
Verifyfs(vk,m,σ)→OK又はNG 
              ・・・(3)
 ファジーデータのドメインX、
 X上の距離関数d(d:X×X→R)、
 閾値θ、
(ただし、Rは実数)
に対し、正しく構成されたファジー署名方式を用いると、ファジーデータx∈Xから鍵生成アルゴリズムで生成された検証鍵vkを用い、ファジーデータxと十分近いファジーデータx′∈Xを用いて、あるメッセージmに対して生成された署名σを検証すると、OKとなる。
 すなわち、任意のメッセージm、及び、d(x,x′)≦θを満たすファジーデータxとx′に関して、
KeyGenfs(1κ,x)→vk
              ・・・(4)
に対し、署名アルゴリズムSignfsの実行結果を
Signfs(x′,m)→σ
              ・・・(5)
とすると、検証アルゴリズムVerifyfsの実行結果は、
Verifyfs(vk,m,σ)→OK
              ・・・(6)
が成り立つ。
 ファジー署名は、あいまいさを含む情報源から抽出されるファジーデータを用いて署名の付与や署名の検証に用いる鍵の生成を行う署名方式である。ファジーデータの典型例は、生体特徴量であるが、ファジー署名の用途は、生体のみに限らない。例えば、別の例として、タイポ(綴り間違いや誤入力、誤記、誤変換)を許容するパスワード認証がある。また、IC(Integrated Circuit)カードやパスワードなど、通常は、あいまいさを許容しない認証情報を利用する認証方式であっても、それらの認証情報がノイズを含む通信路を経由して授受される場合にも、ファジー署名が有効である。
 ファジー署名の実現方法は、例えば特許文献1、特許文献2、非特許文献1、非特許文献2などに開示されている。
 特に、非特許文献2には、リニアスケッチ(linear sketch)と鍵線形性を持つデジタル署名を組み合わせた、一般的な構成法が開示されている。ここで、一般的な構成法を説明する前に、linear sketch及び鍵線形性を持つデジタル署名について説明する。
 linear sketchは、
(2.1)鍵付きスケッチアルゴリズムと、
(2.2)鍵の差復元アルゴリズムと
からなる。
 各アルゴリズムについて以下に概説する。
(2.1)鍵付きスケッチアルゴリズム:
 鍵kとファジーデータxを鍵付きスケッチアルゴリズムKeyedSketchに入力すると、スケッチsを出力する。
KeyedSketch(k,x)→s
              ・・・(7)
(2.2)鍵の差復元アルゴリズム:
 二つのスケッチs、s′を鍵の差復元アルゴリズムDiffRecに入力すると、値Δkを出力する。
DiffRec(s,s′)→Δk
              ・・・(8)
 ファジーデータのドメインX、
 X上の距離関数d(d:X×X→R)、
 閾値θ、
に対し、正しく構成されたlinear sketch方式は、十分近い2つのファジーデータx、x′∈Xから生成された2つのスケッチs、s′を、鍵の差復元アルゴリズムDiffRecに入力すると、2つのスケッチs、s′の生成に用いられた2つの鍵k、k′の差をΔkとして出力する。
 すなわち、d(x,x′)≦θ
              ・・・(9)
を満たすならば、
KeyedSketch(k,x)→s
              ・・・(10)
及び
KeyedSketch(k′,x′)→s′
              ・・・(11)
に対し、
DiffRec(s,s′)→Δk(=k-k′)
              ・・・(12)
となる。
 デジタル署名は、
(3.1)鍵生成アルゴリズムと、
(3.2)署名アルゴリズムと、
(3.3)検証アルゴリズムと
からなる。
 各アルゴリズムについて以下に概説する。
(3.1)鍵生成アルゴリズム:
 セキュリティパラメータκを鍵生成アルゴリズムKeyGendsに入力すると、秘密鍵(署名鍵)sk、公開鍵(検証鍵)vkを生成して出力する。
KeyGends(1κ)→(sk,vk)
              ・・・(13)
(3.2)署名アルゴリズム:
 署名鍵skとメッセージmを署名アルゴリズムSigndsに入力すると、署名σを出力する。
Signds(sk,m)→σ
              ・・・(14)
(3.3)検証アルゴリズム:
 検証鍵vk、メッセージm、署名σを検証アルゴリズムVerifydsに入力すると、署名の検証結果としてOK又はNGを出力する。
 Verifyds(vk,m,σ)→OK又はNG
              ・・・(15)
 正しく構成されたデジタル署名方式を用いた場合、鍵生成アルゴリズムKeyGendsで生成された秘密鍵skを用いて、あるメッセージmに対して生成された署名σは、対応する公開鍵vkを用いて検証すると、OKとなる。
 すなわち、
 任意のm、及び、KeyGends(1κ)→(sk,vk)
              ・・・(16)
に対し、署名アルゴリズムの実行結果を
Signds(sk,m)→σ
              ・・・(17)
とすると、
Verifyds(vk,m,σ)→OK
              ・・・(18)
が成り立つ。
 さらに、デジタル署名方式が鍵線形性を持つ場合、入力された2つの公開鍵vk、vk′にそれぞれ対応する2つの秘密鍵sk、sk′の差分Δskが、入力されたもう一つの値に等しいか否かを判定する鍵の差検証アルゴリズムMKが存在する。
 すなわち、
KeyGends(1κ)→(sk,vk)
              ・・・(19)
及び
KeyGends(1κ)→(sk′,vk′)
              ・・・(20)
に対し、入力された2つの公開鍵vk、vk′にそれぞれ対応する2つの秘密鍵sk、sk′の差分を
Δsk=sk-sk′
              ・・・(21)
とすると、
MK(vk,vk′,Δsk)→OK
              ・・・(22)
が成り立つ。
 鍵線形性を持つ署名アルゴリズムとして、Schnorr署名、Elgamal署名、DSA(Digital Signature Algorithm)、ECDSA(Elliptic Curve Digital Signature Algorithm)などが知られている。例えばSchnorr署名、Elgamal署名、DSA署名では、位数が素数pである群Gの生成元gに対し、秘密鍵skとして、pより小さい正の整数がランダムに選ばれ、公開鍵は、
 vk=gsk
              ・・・(23)
と定められる。
 このとき、2つの鍵ペア(sk,gsk)及び(sk′,gsk′)に対し、
 Δsk=sk-sk′
              ・・・(24)
は、
 gsk/gsk′=gΔsk
              ・・・(25)
を満たす。
 すなわち、
MK(vk,vk′,Δsk)は、
vk/vk′=gΔsk
              ・・・(26)
であるときに、OKを出力する。すなわち、公開鍵vk、vk′にそれぞれ対応する2つの秘密鍵sk、sk′の差分log(vk/vk′)(logはgを底とする対数関数)が、入力されたもう一つの値Δskに等しい場合に、OKを出力する。
 上記したlinear sketchと鍵線形性を持つデジタル署名を用いると、ファジー署名は、次のように構成できる。
(4.1)鍵生成アルゴリズム: 
 セキュリティパラメータκとファジーデータxが鍵生成アルゴリズムKeyGenfsに入力される。
 デジタル署名方式の鍵生成アルゴリズムKeyGendsに、セキュリティパラメータκを入力して、秘密鍵skds及び公開鍵vkdsを計算する。
KeyGends(1κ)→(skds,vkds
              ・・・(27)
 次に、linear sketch方式の鍵付きスケッチアルゴリズムKeyedSketchに、秘密鍵skdsとファジーデータxを入力して、スケッチsを計算する。 
KeyedSketch(skds,x)→s
              ・・・(28)
 次に、公開鍵vkds及びスケッチsを合わせた検証鍵vkfsを出力する。
 vkfs=(s,vkds
              ・・・(29)
 このvkfsが上式(1)の公開鍵(検証鍵)vkである。
(4.2)署名アルゴリズム:
 ファジーデータx’とメッセージmが署名アルゴリズムSignfsに入力される。
 デジタル署名方式の鍵生成アルゴリズムKeyGendsに、セキュリティパラメータκを入力して、秘密鍵sk′ds及び公開鍵vk′dsを計算する。
KeyGends(1κ)→(sk′ds,vk′ds
              ・・・(30)
 次に、秘密鍵sk′dsとファジーデータx’をlinear sketch方式の鍵付きスケッチアルゴリズムKeyedSketchに入力して、スケッチs′を計算する。
KeyedSketch(sk′ds,x′)→s′

              ・・・(31)
 次に、秘密鍵sk′dsとメッセージmをデジタル署名方式の署名アルゴリズムSigndsに入力して、署名σdsを計算する。
Signds(sk′ ds,m)→σds
              ・・・(32)
 次に、公開鍵vk′ dsとスケッチs′と署名σdsとを合わせた署名σfsを出力する。
σfs=(vk′ ds,s′,σds
              ・・・(33)
 このσfsが式(2)の署名σである。
(4.3)検証アルゴリズム:  
 公開鍵vkdsとメッセージmと署名σが検証アルゴリズムVerifyfs(式(3))に入力される。
 次に、公開鍵vk′ dsとメッセージmと署名σdsをデジタル署名方式の検証アルゴリズム Verifydsに入力して、OKが出力されることを確認する。
Verifyds(vk′ ds,m,σds)→OK
              ・・・(34)
 次に、スケッチsとスケッチs′をlinear sketch方式の鍵の差復元アルゴリズムDiffRecに入力し、鍵の差Δskdsを求める。
DiffRec(s,s′)→Δskds
              ・・・(35)
 次に、公開鍵vkds、vk′ds、鍵の差Δskdsに対して鍵の差検証アルゴリズムMKがOKを出力することを確認する。

MK(vkds,vk′ds,Δskds)→OK

              ・・・(36)
 上式(34)及び式(36)のいずれもOK確認ができれば、OKを出力(式(3)のOKに対応)、上式(34)及び式(36)のいずれか一方でもNGであれば、NG(式(3)のNGに対応)を出力する。
 さらに、非特許文献1や非特許文献2では、linear sketchの構成方法が開示されている。開示されたlinear sketchと、Schnorr署名などの鍵線形性を持つデジタル署名方式を組み合わせることにより、ファジー署名が構成できることも示されている。いずれの方式も、次のパラメータに対する方式である。
・ファジーデータのドメインX=[0,1) (各成分が0以上1未満の実数からなるn次元ベクトル、[0,1)= {x | 0 =< x < 1} は左閉右開区間)。
・X上の距離関数d:L∞距離(チェビシェフ距離(Chebyshev distance):2点の各座標の差の絶対値の最大値を2点間の距離とする)。すなわち、n次元ベクトルx′=(x,…,x),x′=(x′,…,x′)に関して距離関数dは以下で与えられる。
d((x,…,x),(x′,…,x′))=max|(xi―x′i)|
 (i=1, …,n)
              ・・・(37)
・閾値θ:1/(2θ)が整数となる、0以上1未満の実数。
 しかし、指紋や虹彩などから抽出される多くの特徴量は、L∞距離による照合が行えず、例えば次のパラメータを扱う。
・ファジーデータのドメインX={0,1} (すなわち、各成分が0又は1からなるn次元ベクトル)
・X上の距離関数d:ハミング距離(L1距離)。距離関数dは以下で与えられる。
d((x,…,x),(x′,…,x′))=sum|(xi―x′i)| 
(i=1, …,n)

              ・・・(38)
・閾値θ:0以上n以下の整数
 つまり、このようなパラメータに対する特徴量は、そのまま非特許文献1及び非特許文献2のファジー署名方式を利用することはできない。
 特許文献3には、非特許文献1及び非特許文献2の技術において、2つの生体情報同士が十分類似しているか否かの判定処理が、生体から抽出される特徴量同士の「L∞距離」に対するしきい値処理で実現されることに相当しており、指紋や静脈、顔、虹彩など多くの生体認証方式では、特徴量同士の距離が、ハミング距離(L1距離)などで定義されるため、上記技術に基づいたファジー署名を実現することができない、という課題が記載されている。特許文献3には、この課題に対して、任意のpに対するLp距離空間上の特徴量を、L∞距離空間上のベクトルに変換することで、様々な種類の特徴量を用いたファジー署名を実現する手法(発明)が開示されている。特許文献3に開示されている手法は、例えば、L1距離に基づいて近さの判定を行う特徴量を、L∞距離に基づいて近さの判定を行う特徴量に変換するために用いることができる。
特許第5707311号公報 特許第6096893号公報 特許第6216567号公報
TAKAHASHI, Kenta, MATSUDA, Takahiro, MURAKAMI, Takao, HANAOKA, Goichiro, NISHIGAKI, Masakatsu. A Signature Scheme with a Fuzzy Private Key. Malkin, Tal and Kolesnikov, Vladimir and Lewko, Allison Bishop and Polychronakis, Michalis. Springer International Publishing, 2015, 105--126. (Lecture Notes in Computer Science). (9092). http://dx.doi.org/10.1007/978-3-319-28166-7_6. ISBN: 978-3-319-28166-7. MATSUDA, Takahiro, TAKAHASHI, Kenta, MURAKAMI, Takao, HANAOKA, Goichiro. Fuzzy Signatures: Relaxing Requirements and a New Construction. Manulis, Mark and Sadeghi, Ahmad-Reza and Schneider, Steve. Springer International Publishing, 2016, 97--116. (Lecture Notes in Computer Science). (9696). http://dx.doi.org/10.1007/978-3-319-39555-5_6. ISBN: 978-3-319-39555-5.
 以下に関連技術の分析を与える。
 上記したように、例えば指紋や虹彩など特徴量同士の距離が、ハミング距離(L1距離)で定義される生体特徴量などのデータに関して、上記非特許文献1、2等の関連技術の手法をそのまま適用することはできない。 
 また、特許文献3等に開示された手法を特許文献1、2等の関連技術の手法と組み合わせることは可能であるが、特許文献3に開示された手法は、漸近的な変換であり、ベクトルの次元(n)が大きい場合には、大きな誤差が生じてしまう。すなわち、生体認証の精度が下がってしまう。 
 そこで、特許文献3等に開示された変換手法に頼らずに、あいまいな情報源から抽出される生体特徴量などのデータに関する近さの判定をハミング距離に基づいて行うlinear sketch方式を構成することが要望される。
 したがって、本発明は、上述した課題に鑑みて創案されたものであって、その目的は、あいまいな情報源から抽出される生体特徴量などのデータに関する近さの判定をハミング距離に基づいて行うことを実現可能とするリニアスケッチ(linear sketch)システム、生成装置、復元装置、認証方法、及び、プログラム、記録媒体を提供することにある。
 本発明の一つの形態によれば、リニアスケッチシステムは、生成装置と、復元装置と、を含む。前記生成装置は、鍵を受け取る鍵入力部と、ファジーデータを受け取るファジーデータ入力部と、鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換する鍵変換部と、前記ファジーデータと前記符号化鍵に対して第一の合成変換を施しスケッチを生成するスケッチ生成部とを含む。前記復元装置は、第一の鍵と第一のファジーデータに基づき生成された第一のスケッチと、第二の鍵と第二のファジーデータに基づき生成された第二のスケッチを受け取るスケッチ入力部と、前記第一のスケッチと前記第二のスケッチに対して第二の合成変換を施して合成スケッチを求めるスケッチ合成部と、前記合成スケッチに基づき、前記第一のスケッチと前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する鍵の差復元部とを含む。
 本発明の一つの形態によれば、鍵を受け取る鍵入力部と、ファジーデータを受け取るファジーデータ入力部と、を誤り訂正符号の符号化関数を用いて符号化鍵に変換する鍵変換部と、前記ファジーデータと前記符号化鍵に対して第一の合成変換を施しスケッチを生成するスケッチ生成部と、を備えた生成装置が提供される。
 本発明の一つの形態によれば、入力した鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換し、入力したファジーデータと前記符号化鍵に対し第一の合成変換を施しスケッチを生成する生成装置から、第一の鍵と第一のファジーデータに基づき生成された第一のスケッチと、第二の鍵と第二のファジーデータに基づき生成された第二のスケッチとを受け取るスケッチ入力部と、前記第一のスケッチと前記第二のスケッチに対して第二の合成変換を施して合成スケッチを求めるスケッチ合成部と、前記合成スケッチに基づき、前記第一のスケッチおよび前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する鍵の差復元部と、を含む復元装置が提供される。
 本発明の一つの形態によれば、
 スケッチの生成側では、
 入力した鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換し、 
 入力したファジーデータと前記符号化鍵に対し第一の合成変換を施してスケッチを生成し、
 復元側では、
 第一の鍵と第一のファジーデータに基づき生成された第一のスケッチと、第二の鍵と第二のファジーデータに基づき生成された第二のスケッチを受け取り、
 前記第一のスケッチと前記第二のスケッチに対して第二の合成変換を施して合成スケッチを求め、
 前記合成スケッチに基づき、前記第一のスケッチと前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する認証方法が提供される。
 本発明の一つの形態によれば、鍵を受け取る処理と、ファジーデータを受け取る処理と、鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換する鍵変換部と、前記ファジーデータと前記符号化鍵に対して第一の合成変換を施しスケッチを生成する処理と、をコンピュータに実行させるプログラムが提供される。
 本発明の一つの形態によれば、入力した鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換し、入力したファジーデータと前記符号化鍵に対し第一の合成変換を施しスケッチを生成する生成装置から第一の鍵と第一のファジーデータに基づき生成された第一のスケッチを受け取る処理と、前記生成装置から第二の鍵と第二のファジーデータに基づき生成された第二のスケッチを受け取る処理と、前記第一のスケッチと前記第二のスケッチに対して第二の合成変換を施して合成スケッチを求める処理と、前記合成スケッチに基づき、前記第一のスケッチ及び前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する処理と、をコンピュータに実行させるプログラムが提供される。
 本発明によれば、上記プログラムを記憶したコンピュータ読み出し可能な記録媒体(例えばRAM(Random Access Memory)、ROM(Read Only Memory)、又は、EEPROM(Electrically Erasable and Programmable ROM)等の半導体ストレージや、HDD(Hard Disk Drive)、CD(Compact Disc)、DVD(Digital Versatile Disc)等の非一時的なコンピュータ読み出し可能な記録媒体(non-transitory computer readable recording medium))が提供される。
 本発明によれば、あいまいな情報源から抽出される生体特徴量などのデータに関する近さの判定をハミング距離に基づいて行うlinear sketchシステムを実現可能としている。
本発明の第1の例示的な実施形態のlinear sketchシステムの構成例を模式的に示す図である。 本発明の第1の例示的な実施形態に係るlinear sketchシステムの生成装置の動作を説明するための流れ図である。 本発明の第1の例示的な実施形態に係るlinear sketchシステムの復元装置の動作を説明するための流れ図である。 本発明の第2、第3の例示的な実施形態に係るlinear sketchシステムの構成例を模式的に示す図である。 本発明の第2、第3の例示的な実施形態に係るlinear sketchシステムの生成装置の動作を説明するための流れ図である。 本発明の第2、第3の例示的な実施形態に係るlinear sketchシステムの復元装置の動作を説明するための流れ図である。 本発明の第4の例示的な実施形態に係るlinear sketchシステムの構成例を模式的に示す図である。 本発明の第4の例示的な実施形態に係るlinear sketchシステムの生成装置の動作を説明するための流れ図である。 本発明の実施形態の構成例を説明する図である。 (A)乃至(E)は本発明の第1乃至第5の実施形態の生成装置の演算を説明する図である。
 本発明の例示的な実施形態について図面を参照して詳細に説明する。なお、各図面及び明細書記載の各実施形態において、同様の構成要素には同一の符号を付与し、説明を適宜省略する。
 本発明の一形態のlinear sketchシステムは、誤り訂正符号によって鍵を符号化して得られる符号化鍵と、ファジーデータとを合成することによりスケッチを生成する生成装置と、誤り訂正符号によって合成した二つのスケッチを復号することにより、二つのファジーデータが十分近い場合には、二つの鍵の線形変換結果を出力する復元装置とを有する。 
 以下の各実施形態では、特に制限されないが、次のパラメータに対するlinear sketchシステムの実現例を説明する。
・ファジーデータのドメインX=各成分が整数であるn次元ベクトル
・X上の距離関数d:L1距離(ハミング距離)
d((x,…,x),(x′,…,x′))= (i=1,…,nのうち、xi≠x′iであるインデックスiの個数)
             ・・・(39)
・閾値θ:0以上n以下の整数
 なお、上記パラメータに対するファジーデータでなくても、上記パラメータに対するファジーデータに変換可能である場合がある。
 例えば、各成分が実数であるn次元ベクトルは、定数倍することによってこのドメインに含まれるファジーデータに変換可能である。
 以下の各実施形態では、構成要素として線形性を持つ誤り訂正符号(以下では、「線形符号」と呼ぶ)を用いる。まず線形符号について説明する。
 誤り訂正符号は、
(5.1)符号化アルゴリズムと、
(5.2)復号アルゴリズムと
からなる。
 各アルゴリズムについて以下に概説する。
(5.1)符号化アルゴリズム:
 メッセージmを符号化アルゴリズムEncodeに入力すると、符号語cを生成して出力する。
Encode(m)→c
              ・・・(40)
(5.2)復号アルゴリズム:
 符号語cを復号アルゴリズムDecodeに入力すると、メッセージmを出力する。
Decode(c)→m
              ・・・(41)
 メッセージmがMブロックからなり、符号語cがCブロック(M<C)からなり、Dブロックの誤りを許す誤り訂正符号方式では、正しく構成すると、メッセージmから符号化アルゴリズムEncodeで生成された符号語cに関して、Cブロックのうち符号語cと異なるブロック数がD(D<C)ブロック以下である任意の符号語c′を、復号アルゴリズムDecodeに入力すると、元のメッセージmが復元される。
 すなわち、任意のMブロックのメッセージmに対し、
Encode(m)→c
              ・・・(42)
とすると、符号語cと異なるブロック数がDブロック以下である任意の符号語c′について、
Decode(c′)→m
              ・・・(43)
が成り立つ。
 さらに、消失訂正も可能な誤り訂正符号の場合、ブロックの誤り及びブロックの消失が合計Dブロック以下であれば、正しく復号可能である。 
 線形符号を用いると、二つの符号語から、それらのメッセージのブロックごとの線形演算結果に対応する符号語を計算することができる。すなわち、例えば、
Encode(m)→c 及びEncode(m′)→c′
              ・・・(44)
に対して、
 符号語cと符号語c′のブロックごとの和を
Δc=c+c′
              ・・・(45)
とすると、メッセージmとメッセージm′のブロックごとの和が、Δcの復号結果として得られる。

Decode(Δc)=m+m′
              ・・・(46)
 線形符号は、Cブロックからなる符号語の前半部分のMブロックをメッセージそのものとするように構成することが可能である。このような構成法を、特に、「組織符号」と呼ぶ。
 各ブロックがBビットである線形符号では、メッセージは各要素がBビット以下のM次元ベクトルであり、符号語は各要素がBビット以下のC次元ベクトルであり、前記のc+c′やm+m′の演算は法を2として実行される。
 また、各ブロックがBビットである線形符号では、Mブロックのメッセージmから符号化アルゴリズムで生成されたCブロック符号語cと比較し、異なるブロックの個数がD個以下であるCブロックの系列から、復元アルゴリズムによって、メッセージmが復元される。
 したがって、各ブロックが1ビットである線形符号では、前記したc+c′やm+m′の演算が排他的論理和(Exclusive OR: XOR、すなわち、0+0=1+1=0、0+1=1+0=1)となる。
 また、各ブロックが1ビットである誤り訂正符号では、Mビットのメッセージmから符号化アルゴリズムで生成されたCビットの符号語cと比較し、異なるビットの数がDビット以下であるc′から、復元アルゴリズムによって、メッセージmが復元される。すなわち、cとのハミング距離がD以下であるc′から、復元アルゴリズムによって、メッセージmが復元される。
 線形符号として、BCH(Bose-Chaudhuri- Hocquenghem code)符号、リードソロモン符号、LDPC(Low-Density Parity-Check code)符号などが知られている。また、リードソロモン符号やLDPC符号は消失訂正も可能である。
 本発明の実施形態のlinear sketchシステムをファジー署名方式の構成に用いると、ハミング距離に基づいて近さの判定を行う生体特徴量などのデータを扱い、精度を落とさずにファジー署名を実現可能としている。以下、いくつかの実施形態に基づきさらに詳細に説明する。
[第1の例示的な実施形態] 
 本実施形態では、ファジーデータは、あいまいな情報源から抽出される生体特徴量などのデータであり、各要素の値が0又は1のn次元ベクトルとする。
 本実施形態では、次のパラメータに対する線形符号を用いることが望ましい。
・メッセージに含まれるブロック数:M=入力される鍵の長さ、
・符号語に含まれるブロック数:C=n、
・許容される誤りブロック数:D=θ(生体特徴量の閾値)、
・各ブロックのビット長:B=1
 図1は、本実施形態に係るlinear sketchシステム100の構成の一例を模式的に示す図である。linear sketchシステム100は、生成装置110と復元装置120を含む。
 生成装置110は、鍵入力部111と、ファジーデータ入力部112と、鍵変換部113と、スケッチ生成部114を備えている。復元装置120は、第一スケッチ入力部121と、第二スケッチ入力部122と、スケッチ合成部123と、鍵の差復元部124を備えている。生成装置110、復元装置120は、それぞれ、メモリに保持された命令を実行するプロセッサと、ネットワークインタフェース等の入出力インタフェースを備えたコンピュータで構成し、プロセッサでプログラムを実行することで、各装置の各部の処理を実現するようにしてもよい。生成装置110、復元装置120は、ネットワーク130(有線LAN(Local Area Network)又は無線LAN、あるいは、WAN(Wide Area Network)、又は移動体通信網等)を介して相互に通信接続される。ただし、生成装置110、復元装置120を同一装置内に実装し通信接続する構成としてもよい。
 図2Aは、本実施形態に係るlinear sketchシステム100の生成装置110の動作を説明するための流れ図である。
 生成装置110は、鍵入力部111から入力される鍵k(Mビット)を受け取り、ファジーデータ入力部112から、入力されるファジーデータxを受け取る(ステップA1)。鍵入力部111は、例えば上式(29)の鍵Vkfsを入力する。生成装置110は、上記(4.1)の鍵生成アルゴリズムを実行する装置(不図示)から、鍵Vkfsを入力するようにしてもよい。ファジーデータ入力部112は、不図示のセンサから取得された生体情報等の特徴量を、ファジーデータxとして入力するようにしてもよい。
 生成装置110の鍵変換部113は、鍵入力部111から受け取った鍵kを入力として誤り訂正符号の符号化アルゴリズム(Encode)を実行し、実行結果である符号化鍵c(Cビット)を得る(ステップA2)。
Encode(k)→c
              ・・・(47)
 次に、生成装置110のスケッチ生成部114は、ステップA1においてファジーデータ入力部112から受け取ったファジーデータx(Cビット)と、ステップA2で得た符号化鍵cとのビットごとの排他的論理和(bit-wise xor)を計算し、スケッチsとして出力する(ステップA3)。
s=x xor c
              ・・・(48)
 なお、図8(A)は、上記した生成装置110におけるスケッチsの生成のビット演算過程を例示した図である。
 図2Bは、本実施形態に係るlinear sketchシステム100の復元装置120の動作を説明するための流れ図である。
 復元装置120の第一スケッチ入力部121は、入力される第一のスケッチsを受け取り、第二スケッチ入力部122は、入力される第二のスケッチs′を受け取る(ステップB1)。なお、図1において、第一スケッチ入力部121と第二スケッチ入力部122とは別々のユニットとして例示されているが、これらを一つのスケッチ入力部1211で構成し、スケッチ入力部1211で第一のスケッチsと第二のスケッチs′を受け取るようにしてもよい。
 次に、復元装置120のスケッチ合成部123は、ステップB1で受け取った第一のスケッチsと第二のスケッチs′とのビットごとの排他的論理和を計算して、合成スケッチtを得る(ステップB2)。
t=s xor s′
              ・・・(49)
 次に、復元装置120の鍵の差復元部124は、ステップB2で計算した合成スケッチtを誤り訂正符号の復号アルゴリズムDecodeに入力して実行し、復号結果Δを出力する(ステップB3)。
Decode(t)→Δ
              ・・・(50)
 本実施形態に係るlinear sketchシステムが正しく動作することを確認する。
 生成装置110によって鍵k(第一の鍵)とファジーデータx(第一のファジーデータ)とから生成された第一のスケッチをsとする。
s=x xor Encode(k)
              ・・・(51)
 また、生成装置110によって鍵k′(第二の鍵)とファジーデータx′(第二のファジーデータ)とから生成された第二のスケッチをs′とする。
s′=x′ xor  Encode(k′)
              ・・・(52)
 生成装置110は、生成したこれら第一及び第二のスケッチs、s′を、例えばネットワーク130等の通信手段を介して、復元装置120にそれぞれ第一のスケッチ及び第二のスケッチとして入力する。
 復元装置120のスケッチ合成部123において(ステップB2)、
t=s xor s′
=(x xor Encode(k))xor(x′xor Encode(k′))
=(x xor x′)  xor Encode(k) xor Encode(k′)
              ・・・(53)
が計算される。
 各ブロックが1ビットである線形符号を用いているため、式(53)は、
t=(x xor x′)xor Encode (k xor k′)
              ・・・(54)
と表せる。
 さらに、xとx′のハミング距離が線形符号の誤り訂正能力D以下であるとき、
Encode( k xor k′)とtのハミング距離もD以下である。
 なぜなら、
Encode (k xor k′) xor  t
=Encode (k xor k′) xor ((x xor x′)xor Encode (k xor k′))
=x xor x′
              ・・・(55)
であり、Encode( k xor k′)とtのハミング距離は、xとx′のハミング距離に等しいためである。
 したがって、k xor k′の符号語Encode( k xor k′)とのハミング距離がD以下のtから復元アルゴリズムDecode(t)の実行によって、k xor k′が復元される。すなわち、Decode(t)の結果Δは、k xor k′である。
Decode((x xor x′)xor Encode(k xor k′))→k xor k′
              ・・・(56)
 すなわち、図2BのステップB3では、第一の鍵kと第二の鍵k′の差k-k′が正しく計算されることを確認することができる。
 上述した本実施形態によれば、各々が符号化鍵とファジーデータをビットごとの排他的論理和である第一、第二のスケッチをビットごとの排他的論理和で合成した合成スケッチを誤り訂正復号することで、ビットごとの排他的論理和によって計算された鍵の差を算出できる。
[第2の例示的な実施形態] 
 本実施形態では、次のパラメータに対する線形符号を用いることが望ましい。
・メッセージに含まれるブロック数:M、
・符号語に含まれるブロック数:C=n(生体特徴量の長さ)、
・許容される誤りブロック数:D=θ(生体特徴量の閾値)、
・各ブロックのビット長:B=入力される鍵の長さ。
 図3は、第2の例示的な実施形態に係るlinear sketchシステム200の構成の一例を模式的に示す図である。linear sketchシステム200は生成装置210と復元装置220を含む。
 生成装置210は、鍵入力部211と、ファジーデータ入力部212と、乱数取得部215と、鍵変換部213と、スケッチ生成部214を備えている。復元装置220は、第一スケッチ入力部221と、第二スケッチ入力部222と、スケッチ合成部223と、拡張鍵の差復元部225と、鍵の差復元部224を備えている。生成装置210、復元装置220は、それぞれ、メモリに保持された命令を実行するプロセッサと、ネットワークインタフェース等の入出力インタフェースを備えたコンピュータで構成し、プロセッサでプログラムを実行することで、各装置の各部の処理を実現するようにしてもよい。生成装置210、復元装置220は、ネットワーク230(有線LAN(Local Area Network)又は無線LAN、WAN(Wide Area Network)、移動体通信網等)を介して相互に通信接続される。ただし、生成装置210、復元装置220を同一装置内に実装し通信接続する構成としてもよい。
 図4Aは、本実施形態に係るlinear sketchシステム200の生成装置210の動作を説明するための流れ図である。
 生成装置210の鍵入力部211は、入力される鍵k(Bビット)を受け取り、ファジーデータ入力部212は、入力されるファジーデータxを受け取る(ステップC1)。
 次に、生成装置210の乱数取得部215は、鍵のサイズ以上の長さ(例えばBビット)の乱数をM-1個取得する(ステップC2)。本実施形態において、乱数の取得の手法として、任意の手法を用いることができる。例えば、生成装置210の内部で生成してもよいし、生成装置210の外部で生成したものを生成装置210に入力してもよい。
 生成した乱数を、
,…,r
              ・・・(57)
と表す。
 次に、生成装置210の鍵変換部213は、ステップC1で受け取った鍵kと、ステップC2で取得したM-1個の乱数r2,…,rを並べ(例えば、k,r,…,r)、鍵kとM-1個の乱数r(i=2, …,M)からなるMブロックの系列(B×Mビット)としたものを生成する。
 そして、鍵変換部213は、Mブロックの系列(B×Mビット)に対して、誤り訂正符号の符号化アルゴリズム(Encode)に入力して実行し、結果として、Mブロックからなる符号化鍵cを得る(ステップC3)。
Encode(k,r,…,r)→c=(c,…,c
              ・・・(58)
 ただし、kとM-1個の乱数の順序は、上記に制限されるものでなく、任意の順序で並べてもよい。
 次に、生成装置210のスケッチ生成部214は、ステップC1で受け取った各成分が0又は1からなるCビットのファジーデータxと、ステップC3で得た符号化鍵cとのブロックごとの加算結果(又は減算結果):
x+c=(x+c,…,x+c
              ・・・(59)
を計算し、スケッチs(Cブロック、B×Cビット)として出力する(ステップC4)。 
 図8(B)は上記した生成装置210におけるスケッチsの生成の演算(ブロック毎の演算)を例示した図である。生成装置210は、第一のスケッチs=(s,…,s)、第二のスケッチs′=(s′,…,s′)を生成する。
 図4Bは、本実施形態に係るlinear sketchシステム200の復元装置220の動作を説明するための流れ図である。
 復元装置220の第一スケッチ入力部221は、生成装置210から入力される第一のスケッチs=(s,…,s)を受け取り、第二スケッチ入力部222は、生成装置210から入力される第二のスケッチs′=(s′,…,s′)を受け取る(ステップD1)。なお、図3において、第一スケッチ入力部221と第二スケッチ入力部222とは別々のユニットとして例示されているが、これらを一つのスケッチ入力部2211で構成し、スケッチ入力部2211で第一のスケッチsと第二のスケッチs′を受け取るようにしてもよい。
 次に、復元装置220のスケッチ合成部223は、ステップD1で受け取った
第一のスケッチs=(s,…,s)と、
第二のスケッチs′=(s′,…,s′
との成分ごとの減算結果(又は加算結果)を計算することにより、合成スケッチtを得る(ステップD2)。
t=(s-s′,…,s-s′
              ・・・(60)
 次に、復元装置220の拡張鍵の差復元部224は、ステップD2で計算した値tを、誤り訂正符号の復号アルゴリズム(Decode)に入力して実行し、
Decode(t)→(Δ,…,Δ
              ・・・(61)
を得る(ステップD3)。
 次に、復元装置220の鍵の差復元部224は、ステップD3で計算した値の第1成分Δを出力する(ステップD4)。ただし、ステップC3において、鍵kをiブロック目(i=2,・・・、Cのいずれか)に配置した場合、第i成分Δを出力する。
 上記のように動作することで、第2の例示的な実施形態に係るlinear sketchシステムが正しく動作することを確認する。
 生成装置210によって鍵k及びファジーデータxから生成されたスケッチをsとする。すなわち、スケッチsは次式で表せる。
s=(x,…,x)+Encode(k,r,…,r
              ・・・(62)
 また、生成装置210によって鍵k′及びファジーデータx′から生成されたスケッチをs′とする。すなわち、s′は次式で表せる。
s′=(x′,…,x′)+Encode(k′,r′,…,r′
              ・・・(63)
 これらのsとs′を、それぞれ第一のスケッチ及び第二のスケッチとして復元装置220に入力すると、ステップD2では次式が計算される。
t=(x,…,x)-(x′,…,x′
  +Encode(k,r,…,r
  -Encode(k′,r′,…,r′
=(x-x′,…,x-x′
 +Encode(k,r,…,r
 -Encode(k′,r′,…,r′
              ・・・(64)
 線形符号を用いているため、式(64)は
t=(x-x′,…,x-x′
 +Encode(k-k′,r-r′,…,r-r′
              ・・・(65)
と表せる。
 さらに、xとx′のハミング距離が線形符号の誤り訂正能力D以下であるとき、
(x-x′,…,x-x′
は、C-D個以上の0と、D個以下の1からなるベクトルである。
 このため、Encode(k-k′,r-r′,…,r-r′)とtの異なるブロックの個数はD個以下である。
 したがって、ステップD3のDecode(t)の結果は、
(Δ,…,Δ)=(k-k′,r-r′,…,r-r′
              ・・・(66)
となる。
 すなわち、ステップD4では、2つの鍵kとk′の差k-k′が正しく計算されることが確認できる。
 本実施形態によれば、符号化鍵とファジーデータをブロックごとの加算や減算によって合成しているため、復元装置では、減算によって計算された鍵の差を正しく算出することができる。
[第3の例示的な実施形態]
 本発明の第3の例示的な実施形態では、次のパラメータに対する消失訂正も可能な線形組織符号を用いることが望ましい。
・メッセージに含まれるブロック数:M、
・符号語に含まれるブロック数:C=n+1(生体特徴量の長さ)、
・許容される誤りブロック数:D=θ+1(生体特徴量の閾値)、
・各ブロックのビット長:B=入力される鍵の長さ
 第3の例示的な実施形態に係るlinear sketchシステムの構成は、第2の例示的な実施形態に係るlinear sketchシステム200(図3)の構成と等しいため、説明を省略する。
 次に、本実施形態における各装置の動作について、詳細に説明する。
 本実施形態に係るlinear sketchシステム200の生成装置210の動作は、図4Aを参照して説明した第2の例示的な実施形態に係るlinear sketchシステムの動作とステップC4のみが異なる。ただし、組織符号を用いているため、図4AのステップC3において、
 Encode(k,r,…,r)→c

              ・・・(67)
によって計算された符号化鍵c=(c,…,c)の前半Mブロックはそれぞれ、
=k,c=r,…,c=r
              ・・・(68)
を満たす。
 本実施形態において、図4AのステップC4は、次のように動作する。
 生成装置210のスケッチ生成部214は、ステップC1で受け取った各成分が0又は1からなるn=C-1ビットのファジーデータ
x=(x,…,xC-1
と、ステップC3で得た符号化鍵の第2ブロック以降(c,…,c)とのブロックごとの和
(x+c,…,xC-1+c
              ・・・(69)
を計算し、スケッチs((C-1)ブロック=B×(C-1)ビット)として出力する(ステップC4)。図8(C)は、上記した生成装置210におけるスケッチsの生成の演算を例示した図である。なお、生成装置210は、第一のスケッチs=(s,…,sC-1)、第二のスケッチs′=(s′,…,s′C-1)を生成する。
 本実施形態に係るlinear sketchシステム200の復元装置220の動作は、図4Bを参照して説明した第2の例示的な実施形態に係るlinear sketchシステムの復元装置220の動作とステップD2のみが異なる。
 本実施形態においてステップD2は次のように動作する。
 復元装置220のスケッチ合成部223は、ステップD1で受け取った第一のスケッチs=(s,…,sC-1)と、
 第二のスケッチs′=(s′,…,s′C-1
 との成分ごとの差を計算することにより、合成スケッチ
t=(s-s′,…,sC-1-s′C-1
              ・・・(70)
を得る(ステップD2)。
 この動作によって、本実施形態に係るlinear sketchシステムが正しく動作することは、前記第2の例示的な実施形態に係るlinear sketchシステムが正しく動作することから、明らかである。
 なぜなら、本実施形態に係るlinear sketchシステムにおけるスケッチは、前記第2の例示的な実施形態に係るlinear sketchシステムにおけるスケッチから1ブロックが消失したものと定めているためである。
 さらに、本実施形態に係るlinear sketchシステムが用いる誤り訂正符号は、消失訂正可能であり、許容可能な誤りブロック数は、前記第2の例示的な実施形態に係るlinear sketchシステムが用いる誤り訂正符号における許容可能な誤りブロック数よりも1ブロック多いためである。
 本実施形態によれば、前記第2の例示的な実施形態に係るlinear sketchシステムの効果に加え、スケッチからの鍵の漏洩をより強固に防ぐことが可能であるという効果がある。その理由は、図4AのステップC4において、符号化鍵のうち鍵そのものを含む部分は、スケッチとして出力しないようにしているためである。
[第4の例示的な実施形態]
 本発明の第4の例示的な実施形態は、前記第2の例示的な実施形態に追加の構成及びそれに伴う動作を加えたものである。
 図5は、本実施形態に係るlinear sketchシステム300の構成例を模式的に示す図である。本実施形態に係るlinear sketchシステム300は生成装置310及び復元装置220を含む。
 生成装置310は、 前記第2の例示的な実施形態の構成に、ファジーデータ変形部316が追加されている。すなわち、生成装置310は、鍵入力部211と、ファジーデータ入力部212と、鍵変換部213と、スケッチ生成部214と、乱数取得部215と、ファジーデータ変形部316を備えている。生成装置310において、鍵入力部211と、ファジーデータ入力部212と、鍵変換部213と、スケッチ生成部214と、乱数取得部215は、それぞれ、前記第2の例示的な実施形態で説明したものと同じである。また、復元装置220は、 第一スケッチ入力部221と、第二スケッチ入力部222と、スケッチ合成部223と、拡張鍵の差復元部225と、鍵の差復元部224を備えている。これらは、前記第2の例示的な実施形態で説明したものと同じである。
 図6は、本実施形態に係るlinear sketchシステム300の生成装置310の動作を説明するための流れ図である。本実施形態に係るlinear sketchシステム300の生成装置310は、第2の例示的な実施形態及び第3の例示的な実施形態に係るlinear sketchシステム200の動作におけるステップC4の前に、次のステップC3′を実行する。
 生成装置310のファジーデータ変形部316は、ステップC1で受け取ったファジーデータx=(x,…,x)の各ビットをそれぞれハッシュ関数h等によって変換し、
 z=(h(1,x),…,h(C,x))
              ・・・(71)
を得る(ステップC3′)。
 ただし、ハッシュ関数等による変換方法はこの方法に限らない。例えば、単に
=(h(x),…,h(x))
              ・・・(72)
としてもよい。
 また、例えば、別に保存される鍵kを用い、
=(h(k,1,x),…,h(k,C,x))
              ・・・(73)
としてもよい。図8(D)は、生成装置310のスケッチ生成の演算の一例を説明する図である。
 この動作によって、本実施形態に係るlinear sketchシステムが正しく動作することは、第2の例示的な実施形態及び第3の例示的な実施形態に係るlinear sketchシステムが正しく動作することから、明らかである。なぜなら、本実施形態に係るlinear sketchシステムにおけるスケッチは、第2の例示的な実施形態及び第3の例示的な実施形態に係るlinear sketchシステムにおけるスケッチの構成に用いるファジーデータを決定性の関数によって変換している点のみが異なり、2つのファジーデータの異なるビットの数が、2つの変換されたファジーデータの異なるブロックの数と一致するためである。
 上述した本実施形態には、スケッチからの鍵及びファジーデータの漏洩をより強固に防ぐことが可能であるという効果がある。その理由は、図6のステップC3′においてファジーデータをハッシュ関数によって拡張し、ステップC4において拡張したファジーデータと鍵の符号語とを合成しているためである。
[第5の例示的な実施形態]
 本発明の第5の例示的な実施形態は、前記第4の例示的な実施形態と同様に、前記第3の例示的な実施形態に追加の構成及びそれに伴う動作を加えたものである。本発明の第5の例示的な実施形態では、次のパラメータに対する消失訂正も可能な線形組織符号を用いることが望ましい。
・メッセージに含まれるブロック数:M、
・符号語に含まれるブロック数:C=n+1(生体特徴量の長さ)、
・許容される誤りブロック数:D=θ+1(生体特徴量の閾値)、
・各ブロックのビット長:B=入力される鍵の長さ
 第5の例示的な実施形態に係るlinear sketchシステムの構成は、前記した第4の例示的な実施形態に係るlinear sketchシステム300(図5)の構成と等しいため、説明を省略する。
 次に、第5の実施形態における各装置の動作について説明する。
 本実施形態に係るlinear sketchシステム300の生成装置310の動作は、図4Aを参照して説明した前記第4の例示的な実施形態に係るlinear sketchシステムのステップC4と同じである。図4AのステップC3において、
 Encode(k,r,…,r)→c

              ・・・(74)
によって計算された符号化鍵c=(c,…,c)の前半Mブロックはそれぞれ、
=k,c=r,…,c=r
              ・・・(75)
を満たす。
 生成装置310のスケッチ生成部214は、図4AのステップC1で受け取った各成分が0又は1からなるn=C-1ビットのファジーデータのハッシュ値
z=(h_1,…,h_C-1)=((h1,x),…,h(C-1,xC-1))
と、ステップC3で得た符号化鍵の第2ブロック以降(c,…,c)とのブロックごとの和
(h_1+c,…,h_C-1+cC-1
              ・・・(76)
を計算し、スケッチs((C-1)ブロック=B×(C-1)ビット)として出力する(ステップC4)。生成装置310は、第一のスケッチs=(s,…,sC-1)、第二のスケッチs′=(s′,…,s′C-1)を生成する。図8(E)は、上記した生成装置310におけるスケッチsの生成の演算を例示した図である。
 本実施形態に係るlinear sketchシステム300の復元装置220の動作は、図5を参照して説明した第4の例示的な実施形態に係るlinear sketchシステムの復元装置220の動作とスケッチ合成部223の処理が異なる。
 本実施形態において、復元装置220のスケッチ合成部223は、
第一のスケッチs=(s,…,sC-1)と、
第二のスケッチs′=(s′,…,s′C-1
との成分ごとの差を計算することにより、合成スケッチ
t=(s-s′,…,sC-1-s′C-1
              ・・・(77)
を得る。この動作によって、本実施形態に係るlinear sketchシステムが正しく動作することは、前記第3、第4の例示的な実施形態に係るlinear sketchシステムが正しく動作することから、明らかである。
 図7は、本発明の各実施形態の生成装置110、210、310、又は、復元装置120、220をコンピュータ装置400に実装した例を説明する図である。コンピュータ装置400は、プロセッサ401と、RAM、ROM、EEPROM等の半導体ストレージや、HDD等からなるストレージ(メモリ)402と、表示装置403と、通信インタフェース404を備えている。通信インタフェース404は、図1、図3、図5のネットワーク130、230に接続する。ストレージ(メモリ)402に、プロセッサ401で実行可能な命令(instructions)及びデータを含むプログラムを記憶しておき、プロセッサ401がストレージ(メモリ)402から命令(instructions)をフェッチして実行することで、前記第1乃至第5の実施形態の生成装置110、210、310、復元装置120、220として動作させることができる。なお、コンピュータ装置400において、ハイパーバイザ等の仮想化機構を実装することで、生成装置110、210、310、復元装置120、220を仮想マシン(Virtual Machine)として動作させるようにしてもよい。
 本発明の各形態に係るlinear sketchシステムは、ファジー署名の構成要素として用いられる。特に、本発明の各形態に係るlinear sketchシステムは、ハミング距離に基づいて照合を行うファジーデータを扱うため、ハミング距離に基づいて照合を行う生体特徴量を利用したファジー署名のために利用可能である。
 なお、上記の特許文献1-3、非特許文献1、2の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素(各請求項の各要素、各実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ乃至選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。
100、200、300 linear sketch(リニアスケッチ)システム
110、210、310 生成装置
111、211 鍵入力部
112、212 ファジーデータ入力部
113、213 鍵変換部
114、214 スケッチ生成部
120、220 復元装置
121、221 第一スケッチ入力部
122、222 第二スケッチ入力部
123、223 スケッチ合成部
124、224 鍵の差復元部
130、230 ネットワーク
215  乱数取得部
225 拡張鍵の差復元部
316 ファジーデータ変形部
400 コンピュータ装置
401 プロセッサ
402 ストレージ(メモリ)
403 表示装置
404 通信インタフェース(入出力インタフェース)
1211、2211 スケッチ入力部

Claims (10)

  1.  生成装置と、復元装置と、を含み、 
     前記生成装置は、
     鍵を受け取る鍵入力部と、
     ファジーデータを受け取るファジーデータ入力部と、
     鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換する鍵変換部と、
     前記ファジーデータと前記符号化鍵に対して第一の合成変換を施しスケッチを生成するスケッチ生成部と、
     を含み、
     前記復元装置は、
     第一の鍵と第一のファジーデータに基づき生成された第一のスケッチと、第二の鍵と第二のファジーデータに基づき生成された第二のスケッチを受け取るスケッチ入力部と、
     前記第一のスケッチと前記第二のスケッチに対して第二の合成変換を施して合成スケッチを求めるスケッチ合成部と、
     前記合成スケッチに基づき、前記第一のスケッチと前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する鍵の差復元部と、
     を含む、ことを特徴とするリニアスケッチシステム。
  2.  前記生成装置は、
     乱数を取得する乱数取得部をさらに有し、
     前記鍵変換部は、
     前記鍵と前記乱数とを誤り訂正符号の符号化関数を用いて符号化鍵に変換し、
     前記復元装置は、
     前記合成スケッチを誤り訂正符号の復号関数を用いて復号して拡張鍵の差を算出する計算する拡張鍵の差復元部を有し、
     前記鍵の差復元部は、前記拡張鍵の差から、前第一のスケッチと前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する、ことを特徴とする請求項1記載のリニアスケッチシステム。
  3.  前記スケッチ生成部は、前記符号化鍵から少なくとも1ブロックを除いた符号化鍵を生成し、生成した前記符号化鍵と前記ファジーデータに対して前記第一の合成変換を施してスケッチを生成する、ことを特徴とする請求項2記載のリニアスケッチシステム。
  4.  前記生成装置は、前記ファジーデータを拡張する変換を行うファジーデータ変形部をさらに有し、
     前記スケッチ生成部は、前記変換後のファジーデータを用いてスケッチを生成する、ことを特徴とする請求項1乃至3のいずれか1項に記載のリニアスケッチシステム。
  5.  鍵を受け取る鍵入力部と、
     ファジーデータを受け取るファジーデータ入力部と、
     鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換する鍵変換部と、
     前記ファジーデータと前記符号化鍵に対して第一の合成変換を施しスケッチを生成するスケッチ生成部と、
     を含む、ことを特徴とする生成装置。
  6.  入力した鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換し、入力したファジーデータと前記符号化鍵に対し第一の合成変換を施しスケッチを生成する生成装置から、第一の鍵と第一のファジーデータに基づき生成された第一のスケッチと、第二の鍵と第二のファジーデータに基づき生成された第二のスケッチとを受け取るスケッチ入力部と、
     前記第一のスケッチと前記第二のスケッチに対して第二の合成変換を施して合成スケッチを求めるスケッチ合成部と、
     前記合成スケッチに基づき、前記第一のスケッチおよび前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する鍵の差復元部と、
     を含む、ことを特徴とする復元装置。
  7.  スケッチの生成側では、
     入力した鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換し、 
     入力したファジーデータと前記符号化鍵に対し第一の合成変換を施してスケッチを生成し、
     復元側では、
     第一の鍵と第一のファジーデータに基づき生成された第一のスケッチと、第二の鍵と第二のファジーデータに基づき生成された第二のスケッチを受け取り、
     前記第一のスケッチと前記第二のスケッチに対して第二の合成変換を施して合成スケッチを求め、
     前記合成スケッチに基づき、前記第一のスケッチと前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する、ことを特徴とする認証方法。
  8.  鍵を受け取る処理と、
     ファジーデータを受け取る処理と、
     鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換する鍵変換部と、
     前記ファジーデータと前記符号化鍵に対して第一の合成変換を施しスケッチを生成する処理と、
     をコンピュータに実行させるプログラム。
  9.  入力した鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換し、入力したファジーデータと前記符号化鍵に対し第一の合成変換を施しスケッチを生成する生成装置から第一の鍵と第一のファジーデータに基づき生成された第一のスケッチを受け取る処理と、
     前記生成装置から第二の鍵と第二のファジーデータに基づき生成された第二のスケッチを受け取る処理と、
     前記第一のスケッチと前記第二のスケッチに対して第二の合成変換を施して合成スケッチを求める処理と、
     前記合成スケッチに基づき、前記第一のスケッチおよび前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する処理と、
     をコンピュータに実行させるプログラム。
  10.  請求項8又は9に記載のプログラムを記録した記録媒体。
PCT/JP2019/006971 2019-02-25 2019-02-25 リニアスケッチシステム、装置、認証方法、プログラムと記録媒体 WO2020174516A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2021501379A JP7215559B2 (ja) 2019-02-25 2019-02-25 リニアスケッチシステム、装置、認証方法、プログラムと記録媒体
PCT/JP2019/006971 WO2020174516A1 (ja) 2019-02-25 2019-02-25 リニアスケッチシステム、装置、認証方法、プログラムと記録媒体
US17/432,974 US12086223B2 (en) 2019-02-25 2019-02-25 Linear sketch system, apparatus, authentication method, program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/006971 WO2020174516A1 (ja) 2019-02-25 2019-02-25 リニアスケッチシステム、装置、認証方法、プログラムと記録媒体

Publications (1)

Publication Number Publication Date
WO2020174516A1 true WO2020174516A1 (ja) 2020-09-03

Family

ID=72240205

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/006971 WO2020174516A1 (ja) 2019-02-25 2019-02-25 リニアスケッチシステム、装置、認証方法、プログラムと記録媒体

Country Status (3)

Country Link
US (1) US12086223B2 (ja)
JP (1) JP7215559B2 (ja)
WO (1) WO2020174516A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020174516A1 (ja) * 2019-02-25 2020-09-03 日本電気株式会社 リニアスケッチシステム、装置、認証方法、プログラムと記録媒体

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030219121A1 (en) * 2002-05-24 2003-11-27 Ncipher Corporation, Ltd Biometric key generation for secure storage
JP2010034967A (ja) * 2008-07-30 2010-02-12 Osamu Kameda 三値認証法及びそのシステム
WO2014050952A1 (ja) * 2012-09-27 2014-04-03 日本電気株式会社 バイナリデータ変換方法と装置及びプログラム
WO2014192086A1 (ja) * 2013-05-28 2014-12-04 株式会社日立製作所 生体署名システム、署名検証方法、登録端末、署名生成端末および署名検証装置
JP2015226323A (ja) * 2014-05-23 2015-12-14 富士通株式会社 誤り訂正符号に基づいたプライバシーを保護する生体認証
JP2017195567A (ja) * 2016-04-22 2017-10-26 Kddi株式会社 認証装置、認証方法及び認証プログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8417960B2 (en) * 2006-09-06 2013-04-09 Hitachi, Ltd. Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system
JP5707311B2 (ja) 2011-12-12 2015-04-30 株式会社日立製作所 生体署名システム
WO2014010725A1 (ja) 2012-07-13 2014-01-16 日本電気株式会社 暗号文照合システムと方法とプログラム
US9900146B2 (en) 2013-04-24 2018-02-20 Nec Corporation Encrypted text matching system, method, and computer readable medium
JP6216567B2 (ja) 2013-08-19 2017-10-18 株式会社日立製作所 生体署名システム
CN105227537A (zh) 2014-06-16 2016-01-06 华为技术有限公司 用户身份认证方法、终端和服务端
US10588005B2 (en) * 2014-09-26 2020-03-10 Mcafee, Llc Fuzzy fingerprinting of communicating wearables
WO2017221368A1 (ja) * 2016-06-23 2017-12-28 株式会社日立製作所 生体署名システム及び生体証明書登録方法
US11451388B2 (en) 2016-08-30 2022-09-20 Nec Corporation Data extraction system, data extraction method, registration apparatus, and program
JP6712247B2 (ja) * 2017-06-09 2020-06-17 株式会社日立製作所 生体署名システム及び生体署名方法
GB2581144A (en) * 2019-02-01 2020-08-12 Univ Oxford Innovation Ltd Cryptography using fuzzy data
WO2020174516A1 (ja) * 2019-02-25 2020-09-03 日本電気株式会社 リニアスケッチシステム、装置、認証方法、プログラムと記録媒体
NL1043779B1 (en) * 2020-09-04 2022-05-04 Keycontrols Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030219121A1 (en) * 2002-05-24 2003-11-27 Ncipher Corporation, Ltd Biometric key generation for secure storage
JP2010034967A (ja) * 2008-07-30 2010-02-12 Osamu Kameda 三値認証法及びそのシステム
WO2014050952A1 (ja) * 2012-09-27 2014-04-03 日本電気株式会社 バイナリデータ変換方法と装置及びプログラム
WO2014192086A1 (ja) * 2013-05-28 2014-12-04 株式会社日立製作所 生体署名システム、署名検証方法、登録端末、署名生成端末および署名検証装置
JP2015226323A (ja) * 2014-05-23 2015-12-14 富士通株式会社 誤り訂正符号に基づいたプライバシーを保護する生体認証
JP2017195567A (ja) * 2016-04-22 2017-10-26 Kddi株式会社 認証装置、認証方法及び認証プログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HIDANO, SEIRA ET AL.: "Evaluation of Security for Protected Template in Biometric Cryptosystem Using Fuzzy Commitment Scheme", IPSJ SIG TECHNICAL REPORT., vol. 54, no. 11, November 2013 (2013-11-01), pages 2383 - 2391 *
TAKAHASHI, K. ET AL.: "Signature Schemes with a Fuzzy Private Key", CRYPTOLOGY EPRINT ARCHIVE, 2 April 2018 (2018-04-02), pages 1 - 51, XP047333111, Retrieved from the Internet <URL:https://eprint.iacr.org/2017/1188> [retrieved on 20190517] *

Also Published As

Publication number Publication date
US12086223B2 (en) 2024-09-10
JPWO2020174516A1 (ja) 2021-12-23
JP7215559B2 (ja) 2023-01-31
US20220171835A1 (en) 2022-06-02

Similar Documents

Publication Publication Date Title
JP5315054B2 (ja) 生体認証テンプレートの安全な保護
JP2008181085A (ja) バイオメトリックパラメータを安全にデータベースに記憶する方法
JP5288935B2 (ja) コード化および復号化前のバイオメトリックパラメータの前処理方法
JP6588048B2 (ja) 情報処理装置
JP2009507267A (ja) コンピュータ可読媒体にデータを記憶するためにコンピュータで実施される方法
US10503915B2 (en) Encrypted text verification system, method and recording medium
EP2991264B1 (en) Encrypted text matching system, method and program
KR101675674B1 (ko) 양자 메시지에 대한 양자 서명 장치
EP2991265B1 (en) Encrypted text matching system, method and program
WO2020174516A1 (ja) リニアスケッチシステム、装置、認証方法、プログラムと記録媒体
US9900146B2 (en) Encrypted text matching system, method, and computer readable medium
US10115323B2 (en) Encrypted-data processing method, system, and apparatus
JP6624307B2 (ja) 復号装置、復号方法およびプログラム
JP2015154291A (ja) デバイス固有情報生成装置及びデバイス固有情報生成システムとデバイス固有情報生成方法
Hooshmand et al. Key encapsulation mechanism based on polar codes
WO2024154273A1 (ja) デジタル署名システムと方法
KR102425916B1 (ko) 가변 길이 퍼지 데이터를 지원하는 격자 기반 퍼지 추출 장치 및 방법
Chang et al. On security of fuzzy commitment scheme for biometric authentication
JP6598259B2 (ja) デバイス固有情報生成装置及びデバイス固有情報生成システムとデバイス固有情報生成方法
Zakharov et al. Methods and Algorithms for Generating a Storage Key Based on Biometric Parameters
Zhang et al. On the implementation of modified fuzzy vault for biometric encryption
CN117931504A (zh) 一种基于取整错误纠正算法的模糊提取器工作方法
Ma et al. General Constructions of Fuzzy Extractors for Continuous Sources
Kim et al. McNie2-Gabidulin: An improvement of McNie public key encryption using Gabidulin code
Sharma FPGA based Secure and Reliable Face Recognition System...

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19917245

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021501379

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19917245

Country of ref document: EP

Kind code of ref document: A1