JP7215559B2 - リニアスケッチシステム、装置、認証方法、プログラムと記録媒体 - Google Patents
リニアスケッチシステム、装置、認証方法、プログラムと記録媒体 Download PDFInfo
- Publication number
- JP7215559B2 JP7215559B2 JP2021501379A JP2021501379A JP7215559B2 JP 7215559 B2 JP7215559 B2 JP 7215559B2 JP 2021501379 A JP2021501379 A JP 2021501379A JP 2021501379 A JP2021501379 A JP 2021501379A JP 7215559 B2 JP7215559 B2 JP 7215559B2
- Authority
- JP
- Japan
- Prior art keywords
- sketch
- key
- blocks
- fuzzy data
- encoding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Collating Specific Patterns (AREA)
Description
(1.1)登録時に、クライアントが実行する鍵生成アルゴリズムと、
(1.2)認証時に、クライアントが実行する署名アルゴリズムと、
(1.3)認証時に、サーバが実行する検証アルゴリズムと、
を含む。各アルゴリズムについて以下に概説する。
セキュリティパラメータκとファジーデータxを鍵生成アルゴリズムKeyGenfsに入力すると、公開鍵(検証鍵)vkを生成して出力する。
KeyGenfs(1κ,x)→vk
・・・(1)
ファジーデータx′とメッセージmを署名アルゴリズムSignfsに入力すると、署名σを出力する。
Signfs(x′,m)→σ
・・・(2)
検証鍵vk、メッセージm、署名σを検証アルゴリズムVerifyfsに入力すると、署名の検証結果としてOK(good(okay))又はNG(no good)を出力する。
Verifyfs(vk,m,σ)→OK又はNG
・・・(3)
X上の距離関数d(d:X×X→R)、
閾値θ、
(ただし、Rは実数)
に対し、正しく構成されたファジー署名方式を用いると、ファジーデータx∈Xから鍵生成アルゴリズムで生成された検証鍵vkを用い、ファジーデータxと十分近いファジーデータx′∈Xを用いて、あるメッセージmに対して生成された署名σを検証すると、OKとなる。
KeyGenfs(1κ,x)→vk
・・・(4)
に対し、署名アルゴリズムSignfsの実行結果を
Signfs(x′,m)→σ
・・・(5)
とすると、検証アルゴリズムVerifyfsの実行結果は、
Verifyfs(vk,m,σ)→OK
・・・(6)
が成り立つ。
(2.1)鍵付きスケッチアルゴリズムと、
(2.2)鍵の差復元アルゴリズムと
からなる。
(2.1)鍵付きスケッチアルゴリズム:
鍵kとファジーデータxを鍵付きスケッチアルゴリズムKeyedSketchに入力すると、スケッチsを出力する。
KeyedSketch(k,x)→s
・・・(7)
二つのスケッチs、s′を鍵の差復元アルゴリズムDiffRecに入力すると、値Δkを出力する。
DiffRec(s,s′)→Δk
・・・(8)
X上の距離関数d(d:X×X→R)、
閾値θ、
に対し、正しく構成されたlinear sketch方式は、十分近い2つのファジーデータx、x′∈Xから生成された2つのスケッチs、s′を、鍵の差復元アルゴリズムDiffRecに入力すると、2つのスケッチs、s′の生成に用いられた2つの鍵k、k′の差をΔkとして出力する。
・・・(9)
を満たすならば、
KeyedSketch(k,x)→s
・・・(10)
及び
KeyedSketch(k′,x′)→s′
・・・(11)
に対し、
DiffRec(s,s′)→Δk(=k-k′)
・・・(12)
となる。
(3.1)鍵生成アルゴリズムと、
(3.2)署名アルゴリズムと、
(3.3)検証アルゴリズムと
からなる。
セキュリティパラメータκを鍵生成アルゴリズムKeyGendsに入力すると、秘密鍵(署名鍵)sk、公開鍵(検証鍵)vkを生成して出力する。
KeyGends(1κ)→(sk,vk)
・・・(13)
署名鍵skとメッセージmを署名アルゴリズムSigndsに入力すると、署名σを出力する。
Signds(sk,m)→σ
・・・(14)
検証鍵vk、メッセージm、署名σを検証アルゴリズムVerifydsに入力すると、署名の検証結果としてOK又はNGを出力する。
Verifyds(vk,m,σ)→OK又はNG
・・・(15)
任意のm、及び、KeyGends(1κ)→(sk,vk)
・・・(16)
に対し、署名アルゴリズムの実行結果を
Signds(sk,m)→σ
・・・(17)
とすると、
Verifyds(vk,m,σ)→OK
・・・(18)
が成り立つ。
KeyGends(1κ)→(sk,vk)
・・・(19)
及び
KeyGends(1κ)→(sk′,vk′)
・・・(20)
に対し、入力された2つの公開鍵vk、vk′にそれぞれ対応する2つの秘密鍵sk、sk′の差分を
Δsk=sk-sk′
・・・(21)
とすると、
MK(vk,vk′,Δsk)→OK
・・・(22)
が成り立つ。
vk=gsk
・・・(23)
と定められる。
Δsk=sk-sk′
・・・(24)
は、
gsk/gsk′=gΔsk
・・・(25)
を満たす。
MK(vk,vk′,Δsk)は、
vk/vk′=gΔsk
・・・(26)
であるときに、OKを出力する。すなわち、公開鍵vk、vk′にそれぞれ対応する2つの秘密鍵sk、sk′の差分log(vk/vk′)(logはgを底とする対数関数)が、入力されたもう一つの値Δskに等しい場合に、OKを出力する。
セキュリティパラメータκとファジーデータxが鍵生成アルゴリズムKeyGenfsに入力される。
KeyGends(1κ)→(skds,vkds)
・・・(27)
KeyedSketch(skds,x)→s
・・・(28)
vkfs=(s,vkds)
・・・(29)
このvkfsが上式(1)の公開鍵(検証鍵)vkである。
ファジーデータx’とメッセージmが署名アルゴリズムSignfsに入力される。
KeyGends(1κ)→(sk′ds,vk′ds)
・・・(30)
KeyedSketch(sk′ds,x′)→s′
・・・(31)
Signds(sk′ ds,m)→σds
・・・(32)
σfs=(vk′ ds,s′,σds)
・・・(33)
このσfsが式(2)の署名σである。
公開鍵vkdsとメッセージmと署名σが検証アルゴリズムVerifyfs(式(3))に入力される。
Verifyds(vk′ ds,m,σds)→OK
・・・(34)
DiffRec(s,s′)→Δskds
・・・(35)
MK(vkds,vk′ds,Δskds)→OK
・・・(36)
d((x1,…,xn),(x′1,…,x′n))=max|(xi―x′i)|
(i=1, …,n)
・・・(37)
d((x1,…,xn),(x′1,…,x′n))=sum|(xi―x′i)|
(i=1, …,n)
・・・(38)
スケッチの生成側では、
入力した鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換し、
入力したファジーデータと前記符号化鍵に対し第一の合成変換を施してスケッチを生成し、
復元側では、
第一の鍵と第一のファジーデータに基づき生成された第一のスケッチと、第二の鍵と第二のファジーデータに基づき生成された第二のスケッチを受け取り、
前記第一のスケッチと前記第二のスケッチに対して第二の合成変換を施して合成スケッチを求め、
前記合成スケッチに基づき、前記第一のスケッチと前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する認証方法が提供される。
d((x1,…,xn),(x′1,…,x′n))= (i=1,…,nのうち、xi≠x′iであるインデックスiの個数)
・・・(39)
(5.1)符号化アルゴリズムと、
(5.2)復号アルゴリズムと
からなる。
メッセージmを符号化アルゴリズムEncodeに入力すると、符号語cを生成して出力する。
Encode(m)→c
・・・(40)
符号語cを復号アルゴリズムDecodeに入力すると、メッセージmを出力する。
Decode(c)→m
・・・(41)
Encode(m)→c
・・・(42)
とすると、符号語cと異なるブロック数がDブロック以下である任意の符号語c′について、
Decode(c′)→m
・・・(43)
が成り立つ。
Encode(m)→c 及びEncode(m′)→c′
・・・(44)
に対して、
符号語cと符号語c′のブロックごとの和を
Δc=c+c′
・・・(45)
とすると、メッセージmとメッセージm′のブロックごとの和が、Δcの復号結果として得られる。
Decode(Δc)=m+m′
・・・(46)
本実施形態では、ファジーデータは、あいまいな情報源から抽出される生体特徴量などのデータであり、各要素の値が0又は1のn次元ベクトルとする。
・符号語に含まれるブロック数:C=n、
・許容される誤りブロック数:D=θ(生体特徴量の閾値)、
・各ブロックのビット長:B=1
Encode(k)→c
・・・(47)
s=x xor c
・・・(48)
t=s xor s′
・・・(49)
Decode(t)→Δ
・・・(50)
s=x xor Encode(k)
・・・(51)
s′=x′ xor Encode(k′)
・・・(52)
t=s xor s′
=(x xor Encode(k))xor(x′xor Encode(k′))
=(x xor x′) xor Encode(k) xor Encode(k′)
・・・(53)
が計算される。
t=(x xor x′)xor Encode (k xor k′)
・・・(54)
と表せる。
Encode( k xor k′)とtのハミング距離もD以下である。
Encode (k xor k′) xor t
=Encode (k xor k′) xor ((x xor x′)xor Encode (k xor k′))
=x xor x′
・・・(55)
であり、Encode( k xor k′)とtのハミング距離は、xとx′のハミング距離に等しいためである。
Decode((x xor x′)xor Encode(k xor k′))→k xor k′
・・・(56)
本実施形態では、次のパラメータに対する線形符号を用いることが望ましい。
・メッセージに含まれるブロック数:M、
・符号語に含まれるブロック数:C=n(生体特徴量の長さ)、
・許容される誤りブロック数:D=θ(生体特徴量の閾値)、
・各ブロックのビット長:B=入力される鍵の長さ。
生成した乱数を、
r2,…,rM
・・・(57)
と表す。
Encode(k,r2,…,rM)→c=(c1,…,cC)
・・・(58)
x+c=(x1+c1,…,xC+cC)
・・・(59)
を計算し、スケッチs(Cブロック、B×Cビット)として出力する(ステップC4)。
第一のスケッチs=(s1,…,sC)と、
第二のスケッチs′=(s′1,…,s′C)
との成分ごとの減算結果(又は加算結果)を計算することにより、合成スケッチtを得る(ステップD2)。
t=(s1-s′1,…,sC-s′C)
・・・(60)
Decode(t)→(Δ1,…,ΔM)
・・・(61)
を得る(ステップD3)。
s=(x1,…,xC)+Encode(k,r2,…,rM)
・・・(62)
s′=(x′1,…,x′C)+Encode(k′,r′2,…,r′M)
・・・(63)
t=(x1,…,xC)-(x′1,…,x′C)
+Encode(k,r2,…,rM)
-Encode(k′,r′2,…,r′M)
=(x1-x′1,…,xC-x′C)
+Encode(k,r2,…,rM)
-Encode(k′,r′2,…,r′M)
・・・(64)
t=(x1-x′1,…,xC-x′C)
+Encode(k-k′,r2-r′2,…,rM-r′M)
・・・(65)
と表せる。
(x1-x′1,…,xC-x′C)
は、C-D個以上の0と、D個以下の1からなるベクトルである。
(Δ1,…,ΔM)=(k-k′,r2-r′2,…,rM-r′M)
・・・(66)
となる。
本発明の第3の例示的な実施形態では、次のパラメータに対する消失訂正も可能な線形組織符号を用いることが望ましい。
・符号語に含まれるブロック数:C=n+1(生体特徴量の長さ)、
・許容される誤りブロック数:D=θ+1(生体特徴量の閾値)、
・各ブロックのビット長:B=入力される鍵の長さ
Encode(k,r2,…,rM)→c
・・・(67)
によって計算された符号化鍵c=(c1,…,cC)の前半Mブロックはそれぞれ、
c1=k,c2=r2,…,cM=rM
・・・(68)
を満たす。
x=(x1,…,xC-1)
と、ステップC3で得た符号化鍵の第2ブロック以降(c2,…,cC)とのブロックごとの和
(x1+c2,…,xC-1+cC)
・・・(69)
を計算し、スケッチs((C-1)ブロック=B×(C-1)ビット)として出力する(ステップC4)。図8(C)は、上記した生成装置210におけるスケッチsの生成の演算を例示した図である。なお、生成装置210は、第一のスケッチs=(s1,…,sC-1)、第二のスケッチs′=(s′1,…,s′C-1)を生成する。
第二のスケッチs′=(s′1,…,s′C-1)
との成分ごとの差を計算することにより、合成スケッチ
t=(s1-s′1,…,sC-1-s′C-1)
・・・(70)
を得る(ステップD2)。
本発明の第4の例示的な実施形態は、前記第2の例示的な実施形態に追加の構成及びそれに伴う動作を加えたものである。
z=(h(1,x1),…,h(C,xC))
・・・(71)
を得る(ステップC3′)。
hx=(h(x1),…,h(xC))
・・・(72)
としてもよい。
hx=(h(kh,1,x1),…,h(kh,C,xC))
・・・(73)
としてもよい。図8(D)は、生成装置310のスケッチ生成の演算の一例を説明する図である。
本発明の第5の例示的な実施形態は、前記第4の例示的な実施形態と同様に、前記第3の例示的な実施形態に追加の構成及びそれに伴う動作を加えたものである。本発明の第5の例示的な実施形態では、次のパラメータに対する消失訂正も可能な線形組織符号を用いることが望ましい。
・符号語に含まれるブロック数:C=n+1(生体特徴量の長さ)、
・許容される誤りブロック数:D=θ+1(生体特徴量の閾値)、
・各ブロックのビット長:B=入力される鍵の長さ
Encode(k,r2,…,rM)→c
・・・(74)
によって計算された符号化鍵c=(c1,…,cC)の前半Mブロックはそれぞれ、
c1=k,c2=r2,…,cM=rM
・・・(75)
を満たす。
z=(h_1,…,h_C-1)=((h1,x1),…,h(C-1,xC-1))
と、ステップC3で得た符号化鍵の第2ブロック以降(c2,…,cC)とのブロックごとの和
(h_1+c2,…,h_C-1+cC-1)
・・・(76)
を計算し、スケッチs((C-1)ブロック=B×(C-1)ビット)として出力する(ステップC4)。生成装置310は、第一のスケッチs=(s1,…,sC-1)、第二のスケッチs′=(s′1,…,s′C-1)を生成する。図8(E)は、上記した生成装置310におけるスケッチsの生成の演算を例示した図である。
第一のスケッチs=(s1,…,sC-1)と、
第二のスケッチs′=(s′1,…,s′C-1)
との成分ごとの差を計算することにより、合成スケッチ
t=(s1-s′1,…,sC-1-s′C-1)
・・・(77)
を得る。この動作によって、本実施形態に係るlinear sketchシステムが正しく動作することは、前記第3、第4の例示的な実施形態に係るlinear sketchシステムが正しく動作することから、明らかである。
110、210、310 生成装置
111、211 鍵入力部
112、212 ファジーデータ入力部
113、213 鍵変換部
114、214 スケッチ生成部
120、220 復元装置
121、221 第一スケッチ入力部
122、222 第二スケッチ入力部
123、223 スケッチ合成部
124、224 鍵の差復元部
130、230 ネットワーク
215 乱数取得部
225 拡張鍵の差復元部
316 ファジーデータ変形部
400 コンピュータ装置
401 プロセッサ
402 ストレージ(メモリ)
403 表示装置
404 通信インタフェース(入出力インタフェース)
1211、2211 スケッチ入力部
Claims (17)
- 生成装置と、復元装置と、を含み、
前記生成装置は、
鍵を受け取る鍵入力部と、
ファジーデータを受け取るファジーデータ入力部と、
鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換する鍵変換部と、
前記ファジーデータと前記符号化鍵に対して第一の合成変換を施しスケッチを生成するスケッチ生成部と、
を含み、
前記復元装置は、
第一の鍵と第一のファジーデータに基づき生成された第一のスケッチと、第二の鍵と第二のファジーデータに基づき生成された第二のスケッチを受け取るスケッチ入力部と、
前記第一のスケッチと前記第二のスケッチに対して第二の合成変換を施して合成スケッチを求めるスケッチ合成部と、
前記合成スケッチに基づき、前記第一のスケッチと前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する鍵の差復元部と、
を含み、
前記生成装置において、
メッセージに含まれるブロック数をM、符号語に含まれるブロック数をC、各ブロックのビット長Bを前記鍵の長さ、許容されるブロック数を所定値とする線形符号のパラメータを用い、
M-1個の乱数を取得する乱数取得部を備え、
前記鍵変換部は、前記鍵とM-1個の前記乱数とからなるMブロックの系列を誤り訂正符号の符号化関数を用いてCブロックからなる符号化鍵に変換し、
前記スケッチ生成部は、Cビットの前記ファジーデータとCブロックからなる前記符号化鍵に対して、前記第一の合成変換として、ブロック毎の加算又は減算を演算してCブロックの前記スケッチを生成する、ことを特徴とするリニアスケッチシステム。 - 前記復元装置において、
前記スケッチ合成部は、前記第二の合成変換として、前記第一のスケッチと前記第二のスケッチを減算又は加算して前記合成スケッチを求め、
前記合成スケッチを誤り訂正符号の復号関数を用いて復号してMブロックの拡張鍵の差を算出する拡張鍵の差復元部をさらに備え、
前記鍵の差復元部は、前記拡張鍵の差から、前記第一のスケッチと前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する、ことを特徴とする請求項1記載のリニアスケッチシステム。 - 前記生成装置は、前記ファジーデータを拡張する変換を行うファジーデータ変形部をさらに有し、
前記スケッチ生成部は、前記変換後のファジーデータを用いてスケッチを生成する、ことを特徴とする請求項1又は2に記載のリニアスケッチシステム。 - 前記生成装置において、
前記スケッチ生成部は、前記ファジーデータと、前記符号化鍵に対して前記第一の合成変換としてビット毎の排他的論理和を施して前記スケッチを生成し、
前記復元装置において、
前記スケッチ合成部は、前記第一のスケッチと前記第二のスケッチに対して前記第二の合成変換としてビット毎の排他的論理和を施して前記合成スケッチを求める、請求項1記載のリニアスケッチシステム。 - 前記生成装置において、
前記許容されるブロック数を前記所定値+1とした線形符号のパラメータを用い、
前記スケッチ生成部は、Cブロックの前記符号化鍵から、少なくとも、前記鍵を含む1ブロックを除いた符号化鍵を生成し、生成したC-1ブロックの長さの前記符号化鍵と、C-1ビットの前記ファジーデータに対して、前記第一の合成変換として、ブロック毎の加算又は減算を演算してC-1ブロックの前記スケッチを生成する、ことを特徴とする請求項1又は2記載のリニアスケッチシステム。 - 前記生成装置において、
メッセージに含まれるブロック数をM、符号語に含まれるブロック数をC、各ブロックのビット長Bを前記鍵の長さ、許容されるブロック数を所定値とする線形符号のパラメータを用い、
M-1個の乱数を取得する乱数取得部と、
前記ファジーデータの各ビットをハッシュ関数によって変換することで拡張したファジーデータを生成するファジーデータ変形部と、
を備え、
前記鍵変換部は、前記鍵とM-1個の前記乱数とからなるMブロックの系列を誤り訂正符号の号化関数を用いてCブロックからなる符号化鍵に変換し、
前記スケッチ生成部は、Cビットの前記拡張したファジーデータと、Cブロックの前記符号化鍵に対して、前記第一の合成変換として、ブロック毎の加算又は減算を演算してCブロックの前記スケッチを生成する、ことを特徴とする請求項1記載のリニアスケッチシステム。 - 前記生成装置において、
前記許容されるブロック数を前記所定値+1とした線形符号のパラメータを用い、
前記ファジーデータがC-1ビットとされ、
前記スケッチ生成部は、前記符号化鍵から、少なくとも、前記鍵を含む1ブロックを除いた符号化鍵を生成し、生成したC-1ブロックの長さの前記符号化鍵と、C-1ビットの前記拡張したファジーデータに対して前記第一の合成変換として、ブロック毎の加算又は減算を演算してC-1ブロックの前記スケッチを生成する、ことを特徴とする請求項6記載のリニアスケッチシステム。 - 鍵を受け取る鍵入力部と、
ファジーデータを受け取るファジーデータ入力部と、
鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換する鍵変換部と、
前記ファジーデータと前記符号化鍵に対して第一の合成変換を施しスケッチを生成するスケッチ生成部と、
を含み、
前記スケッチ生成部は、前記ファジーデータと、前記符号化鍵に対して前記第一の合成変換としてビット毎の排他的論理和を施して前記スケッチを生成し、
メッセージに含まれるブロック数をM、符号語に含まれるブロック数をC、各ブロックのビット長Bを前記鍵の長さ、許容されるブロック数を所定値とする線形符号のパラメータを用い、
M-1個の乱数を取得する乱数取得部を備え、
前記鍵変換部は、前記鍵とM-1個の前記乱数とからなるMブロックの系列を誤り訂正符号の符号化関数を用いてCブロックからなる符号化鍵に変換し、
前記スケッチ生成部は、Cビットの前記ファジーデータとCブロックからなる前記符号化鍵に対して、前記第一の合成変換として、ブロック毎の加算又は減算を計算し前記Cブロックのスケッチを生成する、ことを特徴とする生成装置。 - 前記許容されるブロック数を少なくとも前記所定値+1とした線形符号のパラメータを用い、
前記ファジーデータがC-1ビットとされ、
前記スケッチ生成部は、前記符号化鍵から少なくとも前記鍵を含む1ブロックを除いた符号化鍵を生成し、生成したC-1ブロックの長さの前記符号化鍵と、C-1ビットの前記ファジーデータに対して、前記第一の合成変換としてブロック毎の加算又は減算を計算しC-1ブロックのスケッチを生成する、ことを特徴とする請求項8記載の生成装置。 - メッセージに含まれるブロック数をM、符号語に含まれるブロック数をC、各ブロックのビット長Bを前記鍵の長さ、許容されるブロック数を所定値とする線形符号のパラメータを用い、
M-1個の乱数を取得する乱数取得部と、
前記ファジーデータの各ビットをハッシュ関数によって変換することで拡張したファジーデータを生成するファジーデータ変形部と、
を備え、
前記鍵変換部は、前記鍵とM-1個の前記乱数とからなるMブロックの系列を誤り訂正符号の符号化関数を用いてCブロックからなる符号化鍵に変換し、
前記スケッチ生成部は、Cビットの前記拡張したファジーデータとCブロックからなる前記符号化鍵に対して、前記第一の合成変換として、ブロック毎の加算又は減算を計算し前記スケッチとして出力する、ことを特徴とする請求項8記載の生成装置。 - 前記許容されるブロック数を前記所定値+1とした線形符号のパラメータを用い、
前記ファジーデータがC-1ビットとされ、
前記スケッチ生成部は、前記符号化鍵から少なくとも前記鍵を含む1ブロックを除いた符号化鍵を生成し、生成したC-1ブロックの長さの前記符号化鍵と、C-1ビットの前記ファジーデータに対して前記第一の合成変換としてブロック毎の加算又は減算を演算してC-1ブロックのスケッチを生成する、ことを特徴とする請求項10記載の生成装置。 - 請求項8乃至11のいずれか一の生成装置から、第一の鍵と第一のファジーデータに基づき生成された第一のスケッチと、第二の鍵と第二のファジーデータに基づき生成された第二のスケッチとを受け取るスケッチ入力部と、
前記第一のスケッチと前記第二のスケッチに対して第二の合成変換を施して合成スケッチを求めるスケッチ合成部と、
前記合成スケッチに基づき、前記第一のスケッチおよび前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する鍵の差復元部と、
を含む、ことを特徴とする復元装置。 - 前記スケッチ入力部は、前記鍵と乱数とを誤り訂正符号の符号化関数を用いて符号化鍵に変換し前記ファジーデータと前記符号化鍵に対し前記第一の合成変換を施し前記スケッチを生成する前記生成装置から前記第一のスケッチと前記第二のスケッチを受け取り、
前記スケッチ合成部で求めた前記合成スケッチを誤り訂正符号の復号関数を用いて復号して拡張鍵の差を算出する計算する拡張鍵の差復元部を有し、
前記鍵の差復元部は、前記拡張鍵の差から、前記第一のスケッチと前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する、ことを特徴とする請求項12記載の復元装置。 - スケッチの生成側のコンピュータでは、
鍵入力装置から入力した鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換し、
ファジーデータ入力装置から入力したファジーデータと前記符号化鍵に対し第一の合成変換を施してスケッチを生成し、
復元側のコンピュータでは、
スケッチ入力装置から第一の鍵と第一のファジーデータに基づき生成された第一のスケッチと、第二の鍵と第二のファジーデータに基づき生成された第二のスケッチを受け取り、
前記第一のスケッチと前記第二のスケッチに対して第二の合成変換を施して合成スケッチを求め、
前記合成スケッチに基づき、前記第一のスケッチと前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する認証方法であって、
前記スケッチの生成側のコンピュータにおいて、
メッセージに含まれるブロック数をM、符号語に含まれるブロック数をC、各ブロックのビット長Bを前記鍵の長さ、許容されるブロック数を所定値とする線形符号のパラメータを用い、
M-1個の乱数を取得し、
前記鍵とM-1個の前記乱数とからなるMブロックの系列を誤り訂正符号の符号化関数を用いてCブロックからなる符号化鍵に変換し、
Cビットの前記ファジーデータとCブロックからなる前記符号化鍵に対して、前記第一の合成変換として、ブロック毎の加算又は減算を演算してCブロックの前記スケッチを生成する、ことを特徴とする認証方法。 - 前記復元側のコンピュータにおいて、
前記第二の合成変換として、前記第一のスケッチと前記第二のスケッチを減算又は加算して前記合成スケッチを求め、
前記合成スケッチを誤り訂正符号の復号関数を用いて復号してMブロックの拡張鍵の差を算出し、
前記拡張鍵の差から、前記第一のスケッチと前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する、ことを特徴とする請求項14記載の認証方法。 - 鍵入力装置から鍵を受け取る処理と、
ファジーデータ入力装置からファジーデータを受け取る処理と、
鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換する鍵変換部と、
前記ファジーデータと前記符号化鍵に対して第一の合成変換を施しスケッチを生成する処理と、
をコンピュータに実行させるプログラムであって、
メッセージに含まれるブロック数をM、符号語に含まれるブロック数をC、各ブロックのビット長Bを前記鍵の長さ、許容されるブロック数を所定値とする線形符号のパラメータを用い、
M-1個の乱数を取得し、
前記鍵とM-1個の前記乱数とからなるMブロックの系列を誤り訂正符号の符号化関数を用いてCブロックからなる符号化鍵に変換し、
Cビットの前記ファジーデータとCブロックからなる前記符号化鍵に対して、前記第一の合成変換として、ブロック毎の加算又は減算を演算してCブロックの前記スケッチを生成する処理をコンピュータに実行させるプログラム。 - 鍵入力装置から入力した鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換し、
ファジーデータ入力装置から入力したファジーデータと前記符号化鍵に対し第一の合成変換を施しスケッチを生成する生成装置であって、メッセージに含まれるブロック数をM、符号語に含まれるブロック数をC、各ブロックのビット長Bを前記鍵の長さ、許容されるブロック数を所定値とする線形符号のパラメータを用い、M-1個の乱数を取得し、前記鍵とM-1個の前記乱数とからなるMブロックの系列を誤り訂正符号の符号化関数を用いてCブロックからなる符号化鍵に変換し、Cビットの前記ファジーデータとCブロックからなる前記符号化鍵に対して、前記第一の合成変換として、ブロック毎の加算又は減算を演算してCブロックの前記スケッチを生成する生成装置から、第一スケッチ入力装置で第一の鍵と第一のファジーデータに基づき生成された第一のスケッチを受け取る処理と、
前記生成装置から、第二スケッチ入力装置で、第二の鍵と第二のファジーデータに基づき生成された第二のスケッチを受け取る処理と、
前記第一のスケッチと前記第二のスケッチに対して第二の合成変換を施して合成スケッチを求める処理と、
前記合成スケッチに基づき、前記第一のスケッチおよび前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する処理と、
を含み、
前記第二の合成変換として、前記第一のスケッチと前記第二のスケッチを減算又は加算して前記合成スケッチを求め、
前記合成スケッチを誤り訂正符号の復号関数を用いて復号してMブロックの拡張鍵の差を算出し、
前記拡張鍵の差から、前記第一のスケッチと前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する処理をコンピュータに実行させるプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/006971 WO2020174516A1 (ja) | 2019-02-25 | 2019-02-25 | リニアスケッチシステム、装置、認証方法、プログラムと記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020174516A1 JPWO2020174516A1 (ja) | 2021-12-23 |
JP7215559B2 true JP7215559B2 (ja) | 2023-01-31 |
Family
ID=72240205
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021501379A Active JP7215559B2 (ja) | 2019-02-25 | 2019-02-25 | リニアスケッチシステム、装置、認証方法、プログラムと記録媒体 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220171835A1 (ja) |
JP (1) | JP7215559B2 (ja) |
WO (1) | WO2020174516A1 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030219121A1 (en) | 2002-05-24 | 2003-11-27 | Ncipher Corporation, Ltd | Biometric key generation for secure storage |
JP2010034967A (ja) | 2008-07-30 | 2010-02-12 | Osamu Kameda | 三値認証法及びそのシステム |
WO2014050952A1 (ja) | 2012-09-27 | 2014-04-03 | 日本電気株式会社 | バイナリデータ変換方法と装置及びプログラム |
WO2014192086A1 (ja) | 2013-05-28 | 2014-12-04 | 株式会社日立製作所 | 生体署名システム、署名検証方法、登録端末、署名生成端末および署名検証装置 |
JP2015226323A (ja) | 2014-05-23 | 2015-12-14 | 富士通株式会社 | 誤り訂正符号に基づいたプライバシーを保護する生体認証 |
JP2017195567A (ja) | 2016-04-22 | 2017-10-26 | Kddi株式会社 | 認証装置、認証方法及び認証プログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8417960B2 (en) * | 2006-09-06 | 2013-04-09 | Hitachi, Ltd. | Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system |
US10588005B2 (en) * | 2014-09-26 | 2020-03-10 | Mcafee, Llc | Fuzzy fingerprinting of communicating wearables |
JP6609048B2 (ja) * | 2016-06-23 | 2019-11-20 | 株式会社日立製作所 | 生体署名システム及び生体証明書登録方法 |
JP6712247B2 (ja) * | 2017-06-09 | 2020-06-17 | 株式会社日立製作所 | 生体署名システム及び生体署名方法 |
GB2581144A (en) * | 2019-02-01 | 2020-08-12 | Univ Oxford Innovation Ltd | Cryptography using fuzzy data |
NL1043779B1 (en) * | 2020-09-04 | 2022-05-04 | Keycontrols | Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge |
-
2019
- 2019-02-25 JP JP2021501379A patent/JP7215559B2/ja active Active
- 2019-02-25 US US17/432,974 patent/US20220171835A1/en active Pending
- 2019-02-25 WO PCT/JP2019/006971 patent/WO2020174516A1/ja active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030219121A1 (en) | 2002-05-24 | 2003-11-27 | Ncipher Corporation, Ltd | Biometric key generation for secure storage |
JP2010034967A (ja) | 2008-07-30 | 2010-02-12 | Osamu Kameda | 三値認証法及びそのシステム |
WO2014050952A1 (ja) | 2012-09-27 | 2014-04-03 | 日本電気株式会社 | バイナリデータ変換方法と装置及びプログラム |
WO2014192086A1 (ja) | 2013-05-28 | 2014-12-04 | 株式会社日立製作所 | 生体署名システム、署名検証方法、登録端末、署名生成端末および署名検証装置 |
JP2015226323A (ja) | 2014-05-23 | 2015-12-14 | 富士通株式会社 | 誤り訂正符号に基づいたプライバシーを保護する生体認証 |
JP2017195567A (ja) | 2016-04-22 | 2017-10-26 | Kddi株式会社 | 認証装置、認証方法及び認証プログラム |
Non-Patent Citations (2)
Title |
---|
TAKAHASHI, K. et al.,Signature Schemes with a Fuzzy Private Key,Cryptology ePrint Archive,Paper 2017/1188,[online],2018年04月02日,pp.1-51,URL:https://eprint.iacr.org/2017/1188 |
披田野清良 他,Fuzzy Commitment Schemeを用いたバイオメトリック暗号における保護テンプレートの安全性評価,情報処理学会論文誌,2013年11月15日,第54巻 第11号,pp.2383-2391 |
Also Published As
Publication number | Publication date |
---|---|
WO2020174516A1 (ja) | 2020-09-03 |
US20220171835A1 (en) | 2022-06-02 |
JPWO2020174516A1 (ja) | 2021-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4864877B2 (ja) | コンピュータ可読媒体にデータを記憶するためにコンピュータで実施される方法 | |
JP5315054B2 (ja) | 生体認証テンプレートの安全な保護 | |
US8811615B2 (en) | Index-based coding with a pseudo-random source | |
JP2008181085A (ja) | バイオメトリックパラメータを安全にデータベースに記憶する方法 | |
JP5288935B2 (ja) | コード化および復号化前のバイオメトリックパラメータの前処理方法 | |
JP2009543415A (ja) | データを暗号化/復号する方法及び装置 | |
JP6588048B2 (ja) | 情報処理装置 | |
JP2006166433A (ja) | バイオメトリックパラメータをデータベースに安全に記憶するための方法及びシステム、並びに、バイオメトリックパラメータをデータベースに安全に記憶してユーザを認証するための方法 | |
JP2007510349A (ja) | 物理ランダム関数を共有する信頼できるフォワード秘密鍵のシステム及び方法 | |
EP2991264B1 (en) | Encrypted text matching system, method and program | |
KR101675674B1 (ko) | 양자 메시지에 대한 양자 서명 장치 | |
EP2991265B1 (en) | Encrypted text matching system, method and program | |
Guo et al. | Sca-ldpc: A code-based framework for key-recovery side-channel attacks on post-quantum encryption schemes | |
CN104320247B (zh) | 一种基于椭圆曲线与指纹模糊金库的共享密钥保护方法 | |
JP7215559B2 (ja) | リニアスケッチシステム、装置、認証方法、プログラムと記録媒体 | |
KR102024379B1 (ko) | 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법 | |
EP4270862A1 (en) | Computer-implemented methods for post-quantum protection of information and for post-quantum secure information matching and cryptographic systems to perform the computer-implemented methods | |
JP6624307B2 (ja) | 復号装置、復号方法およびプログラム | |
CN112835554B (zh) | 群组内基于不均匀随机源的随机数生成、再生、追踪方法及电子装置 | |
Sahu et al. | A code-based digital signature scheme using modified quasi-cyclic low-density parity-check codes (QC-LDPC) | |
Hooshmand et al. | Key encapsulation mechanism based on polar codes | |
JP4644984B2 (ja) | バイオメトリクス認証装置とそのプログラム | |
Zhang et al. | On the implementation of modified fuzzy vault for biometric encryption | |
KR102425916B1 (ko) | 가변 길이 퍼지 데이터를 지원하는 격자 기반 퍼지 추출 장치 및 방법 | |
Zakharov et al. | Methods and Algorithms for Generating a Storage Key Based on Biometric Parameters |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210824 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210824 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220826 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230102 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7215559 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |