JP7215559B2 - リニアスケッチシステム、装置、認証方法、プログラムと記録媒体 - Google Patents

リニアスケッチシステム、装置、認証方法、プログラムと記録媒体 Download PDF

Info

Publication number
JP7215559B2
JP7215559B2 JP2021501379A JP2021501379A JP7215559B2 JP 7215559 B2 JP7215559 B2 JP 7215559B2 JP 2021501379 A JP2021501379 A JP 2021501379A JP 2021501379 A JP2021501379 A JP 2021501379A JP 7215559 B2 JP7215559 B2 JP 7215559B2
Authority
JP
Japan
Prior art keywords
sketch
key
blocks
fuzzy data
encoding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021501379A
Other languages
English (en)
Other versions
JPWO2020174516A1 (ja
Inventor
春菜 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2020174516A1 publication Critical patent/JPWO2020174516A1/ja
Application granted granted Critical
Publication of JP7215559B2 publication Critical patent/JP7215559B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明はリニアスケッチシステム、装置、認証方法、プログラムと記録媒体に関する。
個人認証は、被登録者と被認証者の同一性を確認する手段である。事前に保存される被登録者に関する情報と、認証の都度取得される被認証者に関する情報を突き合わせることによって実施される。
生体認証では、例えば顔や指紋や虹彩などの身体的特徴などを利用して認証を行う。より具体的には、生体から特徴量と呼ばれるデータを抽出して認証に用いる。生体から抽出される特徴量は抽出の都度少しずつ異なる。そのため、認証時には、被登録者から抽出された特徴量と、被認証者から抽出された特徴量とを比較し、十分近い情報であると認められれば認証成功となる。
生体認証は、パスワード等の記憶による認証やIC(Integrated Circuit)カード等の所持による認証と比べ、認証情報を入力するために記憶や所持などのユーザの能動的な準備が不要であることから、利便性が高いというメリットがあるほか、認証情報を他人に使用されにくいことから、安全性が高いというメリットがある。
特徴量抽出法などの技術の進展に伴い、近年、個人認証の手段として、生体認証の利用が進んでいる。
一方で、生体認証には、生涯不変である生体情報がもし漏洩したとしても変更できないというデメリットもある。
そこで、生体情報を秘匿して保存し、秘匿したまま認証結果を判定できる生体認証手法が盛んに研究されている。
さらに、生体認証のメリットを活かすため、ユーザによる生体情報以外の記憶や所持が不要である方法が望ましい。
そのような生体認証手法の一つとして、非特許文献1などに開示されているファジー署名(Fuzzy Signature)が挙げられる。ファジー署名はクライアントとサーバにより次のように実行される。
・登録時:クライアントは、ユーザが入力した生体情報からテンプレートを生成し、サーバに送信する。サーバは、クライアントから受け取ったテンプレートを保存する。
・認証時:クライアントは、ユーザが入力した生体情報と、サーバから受け取ったメッセージとから署名を生成し、サーバは、クライアントから受け取った署名と、保存されているテンプレートとから、認証結果を計算する。
より詳細には、ファジー署名は、
(1.1)登録時に、クライアントが実行する鍵生成アルゴリズムと、
(1.2)認証時に、クライアントが実行する署名アルゴリズムと、
(1.3)認証時に、サーバが実行する検証アルゴリズムと、
を含む。各アルゴリズムについて以下に概説する。
(1.1)鍵生成アルゴリズム:
セキュリティパラメータκとファジーデータxを鍵生成アルゴリズムKeyGenfsに入力すると、公開鍵(検証鍵)vkを生成して出力する。
KeyGenfs(1κ,x)→vk
・・・(1)
(1.2)署名アルゴリズム:
ファジーデータx′とメッセージmを署名アルゴリズムSignfsに入力すると、署名σを出力する。
Signfs(x′,m)→σ
・・・(2)
(1.3)検証アルゴリズム:
検証鍵vk、メッセージm、署名σを検証アルゴリズムVerifyfsに入力すると、署名の検証結果としてOK(good(okay))又はNG(no good)を出力する。
Verifyfs(vk,m,σ)→OK又はNG
・・・(3)
ファジーデータのドメインX、
X上の距離関数d(d:X×X→R)、
閾値θ、
(ただし、Rは実数)
に対し、正しく構成されたファジー署名方式を用いると、ファジーデータx∈Xから鍵生成アルゴリズムで生成された検証鍵vkを用い、ファジーデータxと十分近いファジーデータx′∈Xを用いて、あるメッセージmに対して生成された署名σを検証すると、OKとなる。
すなわち、任意のメッセージm、及び、d(x,x′)≦θを満たすファジーデータxとx′に関して、
KeyGenfs(1κ,x)→vk
・・・(4)
に対し、署名アルゴリズムSignfsの実行結果を
Signfs(x′,m)→σ
・・・(5)
とすると、検証アルゴリズムVerifyfsの実行結果は、
Verifyfs(vk,m,σ)→OK
・・・(6)
が成り立つ。
ファジー署名は、あいまいさを含む情報源から抽出されるファジーデータを用いて署名の付与や署名の検証に用いる鍵の生成を行う署名方式である。ファジーデータの典型例は、生体特徴量であるが、ファジー署名の用途は、生体のみに限らない。例えば、別の例として、タイポ(綴り間違いや誤入力、誤記、誤変換)を許容するパスワード認証がある。また、IC(Integrated Circuit)カードやパスワードなど、通常は、あいまいさを許容しない認証情報を利用する認証方式であっても、それらの認証情報がノイズを含む通信路を経由して授受される場合にも、ファジー署名が有効である。
ファジー署名の実現方法は、例えば特許文献1、特許文献2、非特許文献1、非特許文献2などに開示されている。
特に、非特許文献2には、リニアスケッチ(linear sketch)と鍵線形性を持つデジタル署名を組み合わせた、一般的な構成法が開示されている。ここで、一般的な構成法を説明する前に、linear sketch及び鍵線形性を持つデジタル署名について説明する。
linear sketchは、
(2.1)鍵付きスケッチアルゴリズムと、
(2.2)鍵の差復元アルゴリズムと
からなる。
各アルゴリズムについて以下に概説する。
(2.1)鍵付きスケッチアルゴリズム:
鍵kとファジーデータxを鍵付きスケッチアルゴリズムKeyedSketchに入力すると、スケッチsを出力する。
KeyedSketch(k,x)→s
・・・(7)
(2.2)鍵の差復元アルゴリズム:
二つのスケッチs、s′を鍵の差復元アルゴリズムDiffRecに入力すると、値Δkを出力する。
DiffRec(s,s′)→Δk
・・・(8)
ファジーデータのドメインX、
X上の距離関数d(d:X×X→R)、
閾値θ、
に対し、正しく構成されたlinear sketch方式は、十分近い2つのファジーデータx、x′∈Xから生成された2つのスケッチs、s′を、鍵の差復元アルゴリズムDiffRecに入力すると、2つのスケッチs、s′の生成に用いられた2つの鍵k、k′の差をΔkとして出力する。
すなわち、d(x,x′)≦θ
・・・(9)
を満たすならば、
KeyedSketch(k,x)→s
・・・(10)
及び
KeyedSketch(k′,x′)→s′
・・・(11)
に対し、
DiffRec(s,s′)→Δk(=k-k′)
・・・(12)
となる。
デジタル署名は、
(3.1)鍵生成アルゴリズムと、
(3.2)署名アルゴリズムと、
(3.3)検証アルゴリズムと
からなる。
各アルゴリズムについて以下に概説する。
(3.1)鍵生成アルゴリズム:
セキュリティパラメータκを鍵生成アルゴリズムKeyGendsに入力すると、秘密鍵(署名鍵)sk、公開鍵(検証鍵)vkを生成して出力する。
KeyGends(1κ)→(sk,vk)
・・・(13)
(3.2)署名アルゴリズム:
署名鍵skとメッセージmを署名アルゴリズムSigndsに入力すると、署名σを出力する。
Signds(sk,m)→σ
・・・(14)
(3.3)検証アルゴリズム:
検証鍵vk、メッセージm、署名σを検証アルゴリズムVerifydsに入力すると、署名の検証結果としてOK又はNGを出力する。
Verifyds(vk,m,σ)→OK又はNG
・・・(15)
正しく構成されたデジタル署名方式を用いた場合、鍵生成アルゴリズムKeyGendsで生成された秘密鍵skを用いて、あるメッセージmに対して生成された署名σは、対応する公開鍵vkを用いて検証すると、OKとなる。
すなわち、
任意のm、及び、KeyGends(1κ)→(sk,vk)
・・・(16)
に対し、署名アルゴリズムの実行結果を
Signds(sk,m)→σ
・・・(17)
とすると、
Verifyds(vk,m,σ)→OK
・・・(18)
が成り立つ。
さらに、デジタル署名方式が鍵線形性を持つ場合、入力された2つの公開鍵vk、vk′にそれぞれ対応する2つの秘密鍵sk、sk′の差分Δskが、入力されたもう一つの値に等しいか否かを判定する鍵の差検証アルゴリズムMKが存在する。
すなわち、
KeyGends(1κ)→(sk,vk)
・・・(19)
及び
KeyGends(1κ)→(sk′,vk′)
・・・(20)
に対し、入力された2つの公開鍵vk、vk′にそれぞれ対応する2つの秘密鍵sk、sk′の差分を
Δsk=sk-sk′
・・・(21)
とすると、
MK(vk,vk′,Δsk)→OK
・・・(22)
が成り立つ。
鍵線形性を持つ署名アルゴリズムとして、Schnorr署名、Elgamal署名、DSA(Digital Signature Algorithm)、ECDSA(Elliptic Curve Digital Signature Algorithm)などが知られている。例えばSchnorr署名、Elgamal署名、DSA署名では、位数が素数pである群Gの生成元gに対し、秘密鍵skとして、pより小さい正の整数がランダムに選ばれ、公開鍵は、
vk=gsk
・・・(23)
と定められる。
このとき、2つの鍵ペア(sk,gsk)及び(sk′,gsk′)に対し、
Δsk=sk-sk′
・・・(24)
は、
sk/gsk′=gΔsk
・・・(25)
を満たす。
すなわち、
MK(vk,vk′,Δsk)は、
vk/vk′=gΔsk
・・・(26)
であるときに、OKを出力する。すなわち、公開鍵vk、vk′にそれぞれ対応する2つの秘密鍵sk、sk′の差分log(vk/vk′)(logはgを底とする対数関数)が、入力されたもう一つの値Δskに等しい場合に、OKを出力する。
上記したlinear sketchと鍵線形性を持つデジタル署名を用いると、ファジー署名は、次のように構成できる。
(4.1)鍵生成アルゴリズム:
セキュリティパラメータκとファジーデータxが鍵生成アルゴリズムKeyGenfsに入力される。
デジタル署名方式の鍵生成アルゴリズムKeyGendsに、セキュリティパラメータκを入力して、秘密鍵skds及び公開鍵vkdsを計算する。
KeyGends(1κ)→(skds,vkds
・・・(27)
次に、linear sketch方式の鍵付きスケッチアルゴリズムKeyedSketchに、秘密鍵skdsとファジーデータxを入力して、スケッチsを計算する。
KeyedSketch(skds,x)→s
・・・(28)
次に、公開鍵vkds及びスケッチsを合わせた検証鍵vkfsを出力する。
vkfs=(s,vkds
・・・(29)
このvkfsが上式(1)の公開鍵(検証鍵)vkである。
(4.2)署名アルゴリズム:
ファジーデータx’とメッセージmが署名アルゴリズムSignfsに入力される。
デジタル署名方式の鍵生成アルゴリズムKeyGendsに、セキュリティパラメータκを入力して、秘密鍵sk′ds及び公開鍵vk′dsを計算する。
KeyGends(1κ)→(sk′ds,vk′ds
・・・(30)
次に、秘密鍵sk′dsとファジーデータx’をlinear sketch方式の鍵付きスケッチアルゴリズムKeyedSketchに入力して、スケッチs′を計算する。
KeyedSketch(sk′ds,x′)→s′

・・・(31)
次に、秘密鍵sk′dsとメッセージmをデジタル署名方式の署名アルゴリズムSigndsに入力して、署名σdsを計算する。
Signds(sk′ ds,m)→σds
・・・(32)
次に、公開鍵vk′ dsとスケッチs′と署名σdsとを合わせた署名σfsを出力する。
σfs=(vk′ ds,s′,σds
・・・(33)
このσfsが式(2)の署名σである。
(4.3)検証アルゴリズム:
公開鍵vkdsとメッセージmと署名σが検証アルゴリズムVerifyfs(式(3))に入力される。
次に、公開鍵vk′ dsとメッセージmと署名σdsをデジタル署名方式の検証アルゴリズム Verifydsに入力して、OKが出力されることを確認する。
Verifyds(vk′ ds,m,σds)→OK
・・・(34)
次に、スケッチsとスケッチs′をlinear sketch方式の鍵の差復元アルゴリズムDiffRecに入力し、鍵の差Δskdsを求める。
DiffRec(s,s′)→Δskds
・・・(35)
次に、公開鍵vkds、vk′ds、鍵の差Δskdsに対して鍵の差検証アルゴリズムMKがOKを出力することを確認する。

MK(vkds,vk′ds,Δskds)→OK

・・・(36)
上式(34)及び式(36)のいずれもOK確認ができれば、OKを出力(式(3)のOKに対応)、上式(34)及び式(36)のいずれか一方でもNGであれば、NG(式(3)のNGに対応)を出力する。
さらに、非特許文献1や非特許文献2では、linear sketchの構成方法が開示されている。開示されたlinear sketchと、Schnorr署名などの鍵線形性を持つデジタル署名方式を組み合わせることにより、ファジー署名が構成できることも示されている。いずれの方式も、次のパラメータに対する方式である。
・ファジーデータのドメインX=[0,1) (各成分が0以上1未満の実数からなるn次元ベクトル、[0,1)= {x | 0 =< x < 1} は左閉右開区間)。
・X上の距離関数d:L∞距離(チェビシェフ距離(Chebyshev distance):2点の各座標の差の絶対値の最大値を2点間の距離とする)。すなわち、n次元ベクトルx′=(x,…,x),x′=(x′,…,x′)に関して距離関数dは以下で与えられる。
d((x,…,x),(x′,…,x′))=max|(xi―x′i)|
(i=1, …,n)
・・・(37)
・閾値θ:1/(2θ)が整数となる、0以上1未満の実数。
しかし、指紋や虹彩などから抽出される多くの特徴量は、L∞距離による照合が行えず、例えば次のパラメータを扱う。
・ファジーデータのドメインX={0,1} (すなわち、各成分が0又は1からなるn次元ベクトル)
・X上の距離関数d:ハミング距離(L1距離)。距離関数dは以下で与えられる。
d((x,…,x),(x′,…,x′))=sum|(xi―x′i)|
(i=1, …,n)

・・・(38)
・閾値θ:0以上n以下の整数
つまり、このようなパラメータに対する特徴量は、そのまま非特許文献1及び非特許文献2のファジー署名方式を利用することはできない。
特許文献3には、非特許文献1及び非特許文献2の技術において、2つの生体情報同士が十分類似しているか否かの判定処理が、生体から抽出される特徴量同士の「L∞距離」に対するしきい値処理で実現されることに相当しており、指紋や静脈、顔、虹彩など多くの生体認証方式では、特徴量同士の距離が、ハミング距離(L1距離)などで定義されるため、上記技術に基づいたファジー署名を実現することができない、という課題が記載されている。特許文献3には、この課題に対して、任意のpに対するLp距離空間上の特徴量を、L∞距離空間上のベクトルに変換することで、様々な種類の特徴量を用いたファジー署名を実現する手法(発明)が開示されている。特許文献3に開示されている手法は、例えば、L1距離に基づいて近さの判定を行う特徴量を、L∞距離に基づいて近さの判定を行う特徴量に変換するために用いることができる。
特許第5707311号公報 特許第6096893号公報 特許第6216567号公報
TAKAHASHI, Kenta, MATSUDA, Takahiro, MURAKAMI, Takao, HANAOKA, Goichiro, NISHIGAKI, Masakatsu. A Signature Scheme with a Fuzzy Private Key. Malkin, Tal and Kolesnikov, Vladimir and Lewko, Allison Bishop and Polychronakis, Michalis. Springer International Publishing, 2015, 105--126. (Lecture Notes in Computer Science). (9092). http://dx.doi.org/10.1007/978-3-319-28166-7_6. ISBN: 978-3-319-28166-7. MATSUDA, Takahiro, TAKAHASHI, Kenta, MURAKAMI, Takao, HANAOKA, Goichiro. Fuzzy Signatures: Relaxing Requirements and a New Construction. Manulis, Mark and Sadeghi, Ahmad-Reza and Schneider, Steve. Springer International Publishing, 2016, 97--116. (Lecture Notes in Computer Science). (9696). http://dx.doi.org/10.1007/978-3-319-39555-5_6. ISBN: 978-3-319-39555-5.
以下に関連技術の分析を与える。
上記したように、例えば指紋や虹彩など特徴量同士の距離が、ハミング距離(L1距離)で定義される生体特徴量などのデータに関して、上記非特許文献1、2等の関連技術の手法をそのまま適用することはできない。
また、特許文献3等に開示された手法を特許文献1、2等の関連技術の手法と組み合わせることは可能であるが、特許文献3に開示された手法は、漸近的な変換であり、ベクトルの次元(n)が大きい場合には、大きな誤差が生じてしまう。すなわち、生体認証の精度が下がってしまう。
そこで、特許文献3等に開示された変換手法に頼らずに、あいまいな情報源から抽出される生体特徴量などのデータに関する近さの判定をハミング距離に基づいて行うlinear sketch方式を構成することが要望される。
したがって、本発明は、上述した課題に鑑みて創案されたものであって、その目的は、あいまいな情報源から抽出される生体特徴量などのデータに関する近さの判定をハミング距離に基づいて行うことを実現可能とするリニアスケッチ(linear sketch)システム、生成装置、復元装置、認証方法、及び、プログラム、記録媒体を提供することにある。
本発明の一つの形態によれば、リニアスケッチシステムは、生成装置と、復元装置と、を含む。前記生成装置は、鍵を受け取る鍵入力部と、ファジーデータを受け取るファジーデータ入力部と、鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換する鍵変換部と、前記ファジーデータと前記符号化鍵に対して第一の合成変換を施しスケッチを生成するスケッチ生成部とを含む。前記復元装置は、第一の鍵と第一のファジーデータに基づき生成された第一のスケッチと、第二の鍵と第二のファジーデータに基づき生成された第二のスケッチを受け取るスケッチ入力部と、前記第一のスケッチと前記第二のスケッチに対して第二の合成変換を施して合成スケッチを求めるスケッチ合成部と、前記合成スケッチに基づき、前記第一のスケッチと前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する鍵の差復元部とを含む。
本発明の一つの形態によれば、鍵を受け取る鍵入力部と、ファジーデータを受け取るファジーデータ入力部と、を誤り訂正符号の符号化関数を用いて符号化鍵に変換する鍵変換部と、前記ファジーデータと前記符号化鍵に対して第一の合成変換を施しスケッチを生成するスケッチ生成部と、を備えた生成装置が提供される。
本発明の一つの形態によれば、入力した鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換し、入力したファジーデータと前記符号化鍵に対し第一の合成変換を施しスケッチを生成する生成装置から、第一の鍵と第一のファジーデータに基づき生成された第一のスケッチと、第二の鍵と第二のファジーデータに基づき生成された第二のスケッチとを受け取るスケッチ入力部と、前記第一のスケッチと前記第二のスケッチに対して第二の合成変換を施して合成スケッチを求めるスケッチ合成部と、前記合成スケッチに基づき、前記第一のスケッチおよび前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する鍵の差復元部と、を含む復元装置が提供される。
本発明の一つの形態によれば、
スケッチの生成側では、
入力した鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換し、
入力したファジーデータと前記符号化鍵に対し第一の合成変換を施してスケッチを生成し、
復元側では、
第一の鍵と第一のファジーデータに基づき生成された第一のスケッチと、第二の鍵と第二のファジーデータに基づき生成された第二のスケッチを受け取り、
前記第一のスケッチと前記第二のスケッチに対して第二の合成変換を施して合成スケッチを求め、
前記合成スケッチに基づき、前記第一のスケッチと前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する認証方法が提供される。
本発明の一つの形態によれば、鍵を受け取る処理と、ファジーデータを受け取る処理と、鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換する鍵変換部と、前記ファジーデータと前記符号化鍵に対して第一の合成変換を施しスケッチを生成する処理と、をコンピュータに実行させるプログラムが提供される。
本発明の一つの形態によれば、入力した鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換し、入力したファジーデータと前記符号化鍵に対し第一の合成変換を施しスケッチを生成する生成装置から第一の鍵と第一のファジーデータに基づき生成された第一のスケッチを受け取る処理と、前記生成装置から第二の鍵と第二のファジーデータに基づき生成された第二のスケッチを受け取る処理と、前記第一のスケッチと前記第二のスケッチに対して第二の合成変換を施して合成スケッチを求める処理と、前記合成スケッチに基づき、前記第一のスケッチ及び前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する処理と、をコンピュータに実行させるプログラムが提供される。
本発明によれば、上記プログラムを記憶したコンピュータ読み出し可能な記録媒体(例えばRAM(Random Access Memory)、ROM(Read Only Memory)、又は、EEPROM(Electrically Erasable and Programmable ROM)等の半導体ストレージや、HDD(Hard Disk Drive)、CD(Compact Disc)、DVD(Digital Versatile Disc)等の非一時的なコンピュータ読み出し可能な記録媒体(non-transitory computer readable recording medium))が提供される。
本発明によれば、あいまいな情報源から抽出される生体特徴量などのデータに関する近さの判定をハミング距離に基づいて行うlinear sketchシステムを実現可能としている。
本発明の第1の例示的な実施形態のlinear sketchシステムの構成例を模式的に示す図である。 本発明の第1の例示的な実施形態に係るlinear sketchシステムの生成装置の動作を説明するための流れ図である。 本発明の第1の例示的な実施形態に係るlinear sketchシステムの復元装置の動作を説明するための流れ図である。 本発明の第2、第3の例示的な実施形態に係るlinear sketchシステムの構成例を模式的に示す図である。 本発明の第2、第3の例示的な実施形態に係るlinear sketchシステムの生成装置の動作を説明するための流れ図である。 本発明の第2、第3の例示的な実施形態に係るlinear sketchシステムの復元装置の動作を説明するための流れ図である。 本発明の第4の例示的な実施形態に係るlinear sketchシステムの構成例を模式的に示す図である。 本発明の第4の例示的な実施形態に係るlinear sketchシステムの生成装置の動作を説明するための流れ図である。 本発明の実施形態の構成例を説明する図である。 (A)乃至(E)は本発明の第1乃至第5の実施形態の生成装置の演算を説明する図である。
本発明の例示的な実施形態について図面を参照して詳細に説明する。なお、各図面及び明細書記載の各実施形態において、同様の構成要素には同一の符号を付与し、説明を適宜省略する。
本発明の一形態のlinear sketchシステムは、誤り訂正符号によって鍵を符号化して得られる符号化鍵と、ファジーデータとを合成することによりスケッチを生成する生成装置と、誤り訂正符号によって合成した二つのスケッチを復号することにより、二つのファジーデータが十分近い場合には、二つの鍵の線形変換結果を出力する復元装置とを有する。
以下の各実施形態では、特に制限されないが、次のパラメータに対するlinear sketchシステムの実現例を説明する。
・ファジーデータのドメインX=各成分が整数であるn次元ベクトル
・X上の距離関数d:L1距離(ハミング距離)
d((x,…,x),(x′,…,x′))= (i=1,…,nのうち、xi≠x′iであるインデックスiの個数)
・・・(39)
・閾値θ:0以上n以下の整数
なお、上記パラメータに対するファジーデータでなくても、上記パラメータに対するファジーデータに変換可能である場合がある。
例えば、各成分が実数であるn次元ベクトルは、定数倍することによってこのドメインに含まれるファジーデータに変換可能である。
以下の各実施形態では、構成要素として線形性を持つ誤り訂正符号(以下では、「線形符号」と呼ぶ)を用いる。まず線形符号について説明する。
誤り訂正符号は、
(5.1)符号化アルゴリズムと、
(5.2)復号アルゴリズムと
からなる。
各アルゴリズムについて以下に概説する。
(5.1)符号化アルゴリズム:
メッセージmを符号化アルゴリズムEncodeに入力すると、符号語cを生成して出力する。
Encode(m)→c
・・・(40)
(5.2)復号アルゴリズム:
符号語cを復号アルゴリズムDecodeに入力すると、メッセージmを出力する。
Decode(c)→m
・・・(41)
メッセージmがMブロックからなり、符号語cがCブロック(M<C)からなり、Dブロックの誤りを許す誤り訂正符号方式では、正しく構成すると、メッセージmから符号化アルゴリズムEncodeで生成された符号語cに関して、Cブロックのうち符号語cと異なるブロック数がD(D<C)ブロック以下である任意の符号語c′を、復号アルゴリズムDecodeに入力すると、元のメッセージmが復元される。
すなわち、任意のMブロックのメッセージmに対し、
Encode(m)→c
・・・(42)
とすると、符号語cと異なるブロック数がDブロック以下である任意の符号語c′について、
Decode(c′)→m
・・・(43)
が成り立つ。
さらに、消失訂正も可能な誤り訂正符号の場合、ブロックの誤り及びブロックの消失が合計Dブロック以下であれば、正しく復号可能である。
線形符号を用いると、二つの符号語から、それらのメッセージのブロックごとの線形演算結果に対応する符号語を計算することができる。すなわち、例えば、
Encode(m)→c 及びEncode(m′)→c′
・・・(44)
に対して、
符号語cと符号語c′のブロックごとの和を
Δc=c+c′
・・・(45)
とすると、メッセージmとメッセージm′のブロックごとの和が、Δcの復号結果として得られる。

Decode(Δc)=m+m′
・・・(46)
線形符号は、Cブロックからなる符号語の前半部分のMブロックをメッセージそのものとするように構成することが可能である。このような構成法を、特に、「組織符号」と呼ぶ。
各ブロックがBビットである線形符号では、メッセージは各要素がBビット以下のM次元ベクトルであり、符号語は各要素がBビット以下のC次元ベクトルであり、前記のc+c′やm+m′の演算は法を2として実行される。
また、各ブロックがBビットである線形符号では、Mブロックのメッセージmから符号化アルゴリズムで生成されたCブロック符号語cと比較し、異なるブロックの個数がD個以下であるCブロックの系列から、復元アルゴリズムによって、メッセージmが復元される。
したがって、各ブロックが1ビットである線形符号では、前記したc+c′やm+m′の演算が排他的論理和(Exclusive OR: XOR、すなわち、0+0=1+1=0、0+1=1+0=1)となる。
また、各ブロックが1ビットである誤り訂正符号では、Mビットのメッセージmから符号化アルゴリズムで生成されたCビットの符号語cと比較し、異なるビットの数がDビット以下であるc′から、復元アルゴリズムによって、メッセージmが復元される。すなわち、cとのハミング距離がD以下であるc′から、復元アルゴリズムによって、メッセージmが復元される。
線形符号として、BCH(Bose-Chaudhuri- Hocquenghem code)符号、リードソロモン符号、LDPC(Low-Density Parity-Check code)符号などが知られている。また、リードソロモン符号やLDPC符号は消失訂正も可能である。
本発明の実施形態のlinear sketchシステムをファジー署名方式の構成に用いると、ハミング距離に基づいて近さの判定を行う生体特徴量などのデータを扱い、精度を落とさずにファジー署名を実現可能としている。以下、いくつかの実施形態に基づきさらに詳細に説明する。
[第1の例示的な実施形態]
本実施形態では、ファジーデータは、あいまいな情報源から抽出される生体特徴量などのデータであり、各要素の値が0又は1のn次元ベクトルとする。
本実施形態では、次のパラメータに対する線形符号を用いることが望ましい。
・メッセージに含まれるブロック数:M=入力される鍵の長さ、
・符号語に含まれるブロック数:C=n、
・許容される誤りブロック数:D=θ(生体特徴量の閾値)、
・各ブロックのビット長:B=1
図1は、本実施形態に係るlinear sketchシステム100の構成の一例を模式的に示す図である。linear sketchシステム100は、生成装置110と復元装置120を含む。
生成装置110は、鍵入力部111と、ファジーデータ入力部112と、鍵変換部113と、スケッチ生成部114を備えている。復元装置120は、第一スケッチ入力部121と、第二スケッチ入力部122と、スケッチ合成部123と、鍵の差復元部124を備えている。生成装置110、復元装置120は、それぞれ、メモリに保持された命令を実行するプロセッサと、ネットワークインタフェース等の入出力インタフェースを備えたコンピュータで構成し、プロセッサでプログラムを実行することで、各装置の各部の処理を実現するようにしてもよい。生成装置110、復元装置120は、ネットワーク130(有線LAN(Local Area Network)又は無線LAN、あるいは、WAN(Wide Area Network)、又は移動体通信網等)を介して相互に通信接続される。ただし、生成装置110、復元装置120を同一装置内に実装し通信接続する構成としてもよい。
図2Aは、本実施形態に係るlinear sketchシステム100の生成装置110の動作を説明するための流れ図である。
生成装置110は、鍵入力部111から入力される鍵k(Mビット)を受け取り、ファジーデータ入力部112から、入力されるファジーデータxを受け取る(ステップA1)。鍵入力部111は、例えば上式(29)の鍵Vkfsを入力する。生成装置110は、上記(4.1)の鍵生成アルゴリズムを実行する装置(不図示)から、鍵Vkfsを入力するようにしてもよい。ファジーデータ入力部112は、不図示のセンサから取得された生体情報等の特徴量を、ファジーデータxとして入力するようにしてもよい。
生成装置110の鍵変換部113は、鍵入力部111から受け取った鍵kを入力として誤り訂正符号の符号化アルゴリズム(Encode)を実行し、実行結果である符号化鍵c(Cビット)を得る(ステップA2)。
Encode(k)→c
・・・(47)
次に、生成装置110のスケッチ生成部114は、ステップA1においてファジーデータ入力部112から受け取ったファジーデータx(Cビット)と、ステップA2で得た符号化鍵cとのビットごとの排他的論理和(bit-wise xor)を計算し、スケッチsとして出力する(ステップA3)。
s=x xor c
・・・(48)
なお、図8(A)は、上記した生成装置110におけるスケッチsの生成のビット演算過程を例示した図である。
図2Bは、本実施形態に係るlinear sketchシステム100の復元装置120の動作を説明するための流れ図である。
復元装置120の第一スケッチ入力部121は、入力される第一のスケッチsを受け取り、第二スケッチ入力部122は、入力される第二のスケッチs′を受け取る(ステップB1)。なお、図1において、第一スケッチ入力部121と第二スケッチ入力部122とは別々のユニットとして例示されているが、これらを一つのスケッチ入力部1211で構成し、スケッチ入力部1211で第一のスケッチsと第二のスケッチs′を受け取るようにしてもよい。
次に、復元装置120のスケッチ合成部123は、ステップB1で受け取った第一のスケッチsと第二のスケッチs′とのビットごとの排他的論理和を計算して、合成スケッチtを得る(ステップB2)。
t=s xor s′
・・・(49)
次に、復元装置120の鍵の差復元部124は、ステップB2で計算した合成スケッチtを誤り訂正符号の復号アルゴリズムDecodeに入力して実行し、復号結果Δを出力する(ステップB3)。
Decode(t)→Δ
・・・(50)
本実施形態に係るlinear sketchシステムが正しく動作することを確認する。
生成装置110によって鍵k(第一の鍵)とファジーデータx(第一のファジーデータ)とから生成された第一のスケッチをsとする。
s=x xor Encode(k)
・・・(51)
また、生成装置110によって鍵k′(第二の鍵)とファジーデータx′(第二のファジーデータ)とから生成された第二のスケッチをs′とする。
s′=x′ xor Encode(k′)
・・・(52)
生成装置110は、生成したこれら第一及び第二のスケッチs、s′を、例えばネットワーク130等の通信手段を介して、復元装置120にそれぞれ第一のスケッチ及び第二のスケッチとして入力する。
復元装置120のスケッチ合成部123において(ステップB2)、
t=s xor s′
=(x xor Encode(k))xor(x′xor Encode(k′))
=(x xor x′) xor Encode(k) xor Encode(k′)
・・・(53)
が計算される。
各ブロックが1ビットである線形符号を用いているため、式(53)は、
t=(x xor x′)xor Encode (k xor k′)
・・・(54)
と表せる。
さらに、xとx′のハミング距離が線形符号の誤り訂正能力D以下であるとき、
Encode( k xor k′)とtのハミング距離もD以下である。
なぜなら、
Encode (k xor k′) xor t
=Encode (k xor k′) xor ((x xor x′)xor Encode (k xor k′))
=x xor x′
・・・(55)
であり、Encode( k xor k′)とtのハミング距離は、xとx′のハミング距離に等しいためである。
したがって、k xor k′の符号語Encode( k xor k′)とのハミング距離がD以下のtから復元アルゴリズムDecode(t)の実行によって、k xor k′が復元される。すなわち、Decode(t)の結果Δは、k xor k′である。
Decode((x xor x′)xor Encode(k xor k′))→k xor k′
・・・(56)
すなわち、図2BのステップB3では、第一の鍵kと第二の鍵k′の差k-k′が正しく計算されることを確認することができる。
上述した本実施形態によれば、各々が符号化鍵とファジーデータをビットごとの排他的論理和である第一、第二のスケッチをビットごとの排他的論理和で合成した合成スケッチを誤り訂正復号することで、ビットごとの排他的論理和によって計算された鍵の差を算出できる。
[第2の例示的な実施形態]
本実施形態では、次のパラメータに対する線形符号を用いることが望ましい。
・メッセージに含まれるブロック数:M、
・符号語に含まれるブロック数:C=n(生体特徴量の長さ)、
・許容される誤りブロック数:D=θ(生体特徴量の閾値)、
・各ブロックのビット長:B=入力される鍵の長さ。
図3は、第2の例示的な実施形態に係るlinear sketchシステム200の構成の一例を模式的に示す図である。linear sketchシステム200は生成装置210と復元装置220を含む。
生成装置210は、鍵入力部211と、ファジーデータ入力部212と、乱数取得部215と、鍵変換部213と、スケッチ生成部214を備えている。復元装置220は、第一スケッチ入力部221と、第二スケッチ入力部222と、スケッチ合成部223と、拡張鍵の差復元部225と、鍵の差復元部224を備えている。生成装置210、復元装置220は、それぞれ、メモリに保持された命令を実行するプロセッサと、ネットワークインタフェース等の入出力インタフェースを備えたコンピュータで構成し、プロセッサでプログラムを実行することで、各装置の各部の処理を実現するようにしてもよい。生成装置210、復元装置220は、ネットワーク230(有線LAN(Local Area Network)又は無線LAN、WAN(Wide Area Network)、移動体通信網等)を介して相互に通信接続される。ただし、生成装置210、復元装置220を同一装置内に実装し通信接続する構成としてもよい。
図4Aは、本実施形態に係るlinear sketchシステム200の生成装置210の動作を説明するための流れ図である。
生成装置210の鍵入力部211は、入力される鍵k(Bビット)を受け取り、ファジーデータ入力部212は、入力されるファジーデータxを受け取る(ステップC1)。
次に、生成装置210の乱数取得部215は、鍵のサイズ以上の長さ(例えばBビット)の乱数をM-1個取得する(ステップC2)。本実施形態において、乱数の取得の手法として、任意の手法を用いることができる。例えば、生成装置210の内部で生成してもよいし、生成装置210の外部で生成したものを生成装置210に入力してもよい。
生成した乱数を、
,…,r
・・・(57)
と表す。
次に、生成装置210の鍵変換部213は、ステップC1で受け取った鍵kと、ステップC2で取得したM-1個の乱数r2,…,rを並べ(例えば、k,r,…,r)、鍵kとM-1個の乱数r(i=2, …,M)からなるMブロックの系列(B×Mビット)としたものを生成する。
そして、鍵変換部213は、Mブロックの系列(B×Mビット)に対して、誤り訂正符号の符号化アルゴリズム(Encode)に入力して実行し、結果として、Mブロックからなる符号化鍵cを得る(ステップC3)。
Encode(k,r,…,r)→c=(c,…,c
・・・(58)
ただし、kとM-1個の乱数の順序は、上記に制限されるものでなく、任意の順序で並べてもよい。
次に、生成装置210のスケッチ生成部214は、ステップC1で受け取った各成分が0又は1からなるCビットのファジーデータxと、ステップC3で得た符号化鍵cとのブロックごとの加算結果(又は減算結果):
x+c=(x+c,…,x+c
・・・(59)
を計算し、スケッチs(Cブロック、B×Cビット)として出力する(ステップC4)。
図8(B)は上記した生成装置210におけるスケッチsの生成の演算(ブロック毎の演算)を例示した図である。生成装置210は、第一のスケッチs=(s,…,s)、第二のスケッチs′=(s′,…,s′)を生成する。
図4Bは、本実施形態に係るlinear sketchシステム200の復元装置220の動作を説明するための流れ図である。
復元装置220の第一スケッチ入力部221は、生成装置210から入力される第一のスケッチs=(s,…,s)を受け取り、第二スケッチ入力部222は、生成装置210から入力される第二のスケッチs′=(s′,…,s′)を受け取る(ステップD1)。なお、図3において、第一スケッチ入力部221と第二スケッチ入力部222とは別々のユニットとして例示されているが、これらを一つのスケッチ入力部2211で構成し、スケッチ入力部2211で第一のスケッチsと第二のスケッチs′を受け取るようにしてもよい。
次に、復元装置220のスケッチ合成部223は、ステップD1で受け取った
第一のスケッチs=(s,…,s)と、
第二のスケッチs′=(s′,…,s′
との成分ごとの減算結果(又は加算結果)を計算することにより、合成スケッチtを得る(ステップD2)。
t=(s-s′,…,s-s′
・・・(60)
次に、復元装置220の拡張鍵の差復元部224は、ステップD2で計算した値tを、誤り訂正符号の復号アルゴリズム(Decode)に入力して実行し、
Decode(t)→(Δ,…,Δ
・・・(61)
を得る(ステップD3)。
次に、復元装置220の鍵の差復元部224は、ステップD3で計算した値の第1成分Δを出力する(ステップD4)。ただし、ステップC3において、鍵kをiブロック目(i=2,・・・、Cのいずれか)に配置した場合、第i成分Δを出力する。
上記のように動作することで、第2の例示的な実施形態に係るlinear sketchシステムが正しく動作することを確認する。
生成装置210によって鍵k及びファジーデータxから生成されたスケッチをsとする。すなわち、スケッチsは次式で表せる。
s=(x,…,x)+Encode(k,r,…,r
・・・(62)
また、生成装置210によって鍵k′及びファジーデータx′から生成されたスケッチをs′とする。すなわち、s′は次式で表せる。
s′=(x′,…,x′)+Encode(k′,r′,…,r′
・・・(63)
これらのsとs′を、それぞれ第一のスケッチ及び第二のスケッチとして復元装置220に入力すると、ステップD2では次式が計算される。
t=(x,…,x)-(x′,…,x′
+Encode(k,r,…,r
-Encode(k′,r′,…,r′
=(x-x′,…,x-x′
+Encode(k,r,…,r
-Encode(k′,r′,…,r′
・・・(64)
線形符号を用いているため、式(64)は
t=(x-x′,…,x-x′
+Encode(k-k′,r-r′,…,r-r′
・・・(65)
と表せる。
さらに、xとx′のハミング距離が線形符号の誤り訂正能力D以下であるとき、
(x-x′,…,x-x′
は、C-D個以上の0と、D個以下の1からなるベクトルである。
このため、Encode(k-k′,r-r′,…,r-r′)とtの異なるブロックの個数はD個以下である。
したがって、ステップD3のDecode(t)の結果は、
(Δ,…,Δ)=(k-k′,r-r′,…,r-r′
・・・(66)
となる。
すなわち、ステップD4では、2つの鍵kとk′の差k-k′が正しく計算されることが確認できる。
本実施形態によれば、符号化鍵とファジーデータをブロックごとの加算や減算によって合成しているため、復元装置では、減算によって計算された鍵の差を正しく算出することができる。
[第3の例示的な実施形態]
本発明の第3の例示的な実施形態では、次のパラメータに対する消失訂正も可能な線形組織符号を用いることが望ましい。
・メッセージに含まれるブロック数:M、
・符号語に含まれるブロック数:C=n+1(生体特徴量の長さ)、
・許容される誤りブロック数:D=θ+1(生体特徴量の閾値)、
・各ブロックのビット長:B=入力される鍵の長さ
第3の例示的な実施形態に係るlinear sketchシステムの構成は、第2の例示的な実施形態に係るlinear sketchシステム200(図3)の構成と等しいため、説明を省略する。
次に、本実施形態における各装置の動作について、詳細に説明する。
本実施形態に係るlinear sketchシステム200の生成装置210の動作は、図4Aを参照して説明した第2の例示的な実施形態に係るlinear sketchシステムの動作とステップC4のみが異なる。ただし、組織符号を用いているため、図4AのステップC3において、
Encode(k,r,…,r)→c

・・・(67)
によって計算された符号化鍵c=(c,…,c)の前半Mブロックはそれぞれ、
=k,c=r,…,c=r
・・・(68)
を満たす。
本実施形態において、図4AのステップC4は、次のように動作する。
生成装置210のスケッチ生成部214は、ステップC1で受け取った各成分が0又は1からなるn=C-1ビットのファジーデータ
x=(x,…,xC-1
と、ステップC3で得た符号化鍵の第2ブロック以降(c,…,c)とのブロックごとの和
(x+c,…,xC-1+c
・・・(69)
を計算し、スケッチs((C-1)ブロック=B×(C-1)ビット)として出力する(ステップC4)。図8(C)は、上記した生成装置210におけるスケッチsの生成の演算を例示した図である。なお、生成装置210は、第一のスケッチs=(s,…,sC-1)、第二のスケッチs′=(s′,…,s′C-1)を生成する。
本実施形態に係るlinear sketchシステム200の復元装置220の動作は、図4Bを参照して説明した第2の例示的な実施形態に係るlinear sketchシステムの復元装置220の動作とステップD2のみが異なる。
本実施形態においてステップD2は次のように動作する。
復元装置220のスケッチ合成部223は、ステップD1で受け取った第一のスケッチs=(s,…,sC-1)と、
第二のスケッチs′=(s′,…,s′C-1
との成分ごとの差を計算することにより、合成スケッチ
t=(s-s′,…,sC-1-s′C-1
・・・(70)
を得る(ステップD2)。
この動作によって、本実施形態に係るlinear sketchシステムが正しく動作することは、前記第2の例示的な実施形態に係るlinear sketchシステムが正しく動作することから、明らかである。
なぜなら、本実施形態に係るlinear sketchシステムにおけるスケッチは、前記第2の例示的な実施形態に係るlinear sketchシステムにおけるスケッチから1ブロックが消失したものと定めているためである。
さらに、本実施形態に係るlinear sketchシステムが用いる誤り訂正符号は、消失訂正可能であり、許容可能な誤りブロック数は、前記第2の例示的な実施形態に係るlinear sketchシステムが用いる誤り訂正符号における許容可能な誤りブロック数よりも1ブロック多いためである。
本実施形態によれば、前記第2の例示的な実施形態に係るlinear sketchシステムの効果に加え、スケッチからの鍵の漏洩をより強固に防ぐことが可能であるという効果がある。その理由は、図4AのステップC4において、符号化鍵のうち鍵そのものを含む部分は、スケッチとして出力しないようにしているためである。
[第4の例示的な実施形態]
本発明の第4の例示的な実施形態は、前記第2の例示的な実施形態に追加の構成及びそれに伴う動作を加えたものである。
図5は、本実施形態に係るlinear sketchシステム300の構成例を模式的に示す図である。本実施形態に係るlinear sketchシステム300は生成装置310及び復元装置220を含む。
生成装置310は、 前記第2の例示的な実施形態の構成に、ファジーデータ変形部316が追加されている。すなわち、生成装置310は、鍵入力部211と、ファジーデータ入力部212と、鍵変換部213と、スケッチ生成部214と、乱数取得部215と、ファジーデータ変形部316を備えている。生成装置310において、鍵入力部211と、ファジーデータ入力部212と、鍵変換部213と、スケッチ生成部214と、乱数取得部215は、それぞれ、前記第2の例示的な実施形態で説明したものと同じである。また、復元装置220は、 第一スケッチ入力部221と、第二スケッチ入力部222と、スケッチ合成部223と、拡張鍵の差復元部225と、鍵の差復元部224を備えている。これらは、前記第2の例示的な実施形態で説明したものと同じである。
図6は、本実施形態に係るlinear sketchシステム300の生成装置310の動作を説明するための流れ図である。本実施形態に係るlinear sketchシステム300の生成装置310は、第2の例示的な実施形態及び第3の例示的な実施形態に係るlinear sketchシステム200の動作におけるステップC4の前に、次のステップC3′を実行する。
生成装置310のファジーデータ変形部316は、ステップC1で受け取ったファジーデータx=(x,…,x)の各ビットをそれぞれハッシュ関数h等によって変換し、
z=(h(1,x),…,h(C,x))
・・・(71)
を得る(ステップC3′)。
ただし、ハッシュ関数等による変換方法はこの方法に限らない。例えば、単に
=(h(x),…,h(x))
・・・(72)
としてもよい。
また、例えば、別に保存される鍵kを用い、
=(h(k,1,x),…,h(k,C,x))
・・・(73)
としてもよい。図8(D)は、生成装置310のスケッチ生成の演算の一例を説明する図である。
この動作によって、本実施形態に係るlinear sketchシステムが正しく動作することは、第2の例示的な実施形態及び第3の例示的な実施形態に係るlinear sketchシステムが正しく動作することから、明らかである。なぜなら、本実施形態に係るlinear sketchシステムにおけるスケッチは、第2の例示的な実施形態及び第3の例示的な実施形態に係るlinear sketchシステムにおけるスケッチの構成に用いるファジーデータを決定性の関数によって変換している点のみが異なり、2つのファジーデータの異なるビットの数が、2つの変換されたファジーデータの異なるブロックの数と一致するためである。
上述した本実施形態には、スケッチからの鍵及びファジーデータの漏洩をより強固に防ぐことが可能であるという効果がある。その理由は、図6のステップC3′においてファジーデータをハッシュ関数によって拡張し、ステップC4において拡張したファジーデータと鍵の符号語とを合成しているためである。
[第5の例示的な実施形態]
本発明の第5の例示的な実施形態は、前記第4の例示的な実施形態と同様に、前記第3の例示的な実施形態に追加の構成及びそれに伴う動作を加えたものである。本発明の第5の例示的な実施形態では、次のパラメータに対する消失訂正も可能な線形組織符号を用いることが望ましい。
・メッセージに含まれるブロック数:M、
・符号語に含まれるブロック数:C=n+1(生体特徴量の長さ)、
・許容される誤りブロック数:D=θ+1(生体特徴量の閾値)、
・各ブロックのビット長:B=入力される鍵の長さ
第5の例示的な実施形態に係るlinear sketchシステムの構成は、前記した第4の例示的な実施形態に係るlinear sketchシステム300(図5)の構成と等しいため、説明を省略する。
次に、第5の実施形態における各装置の動作について説明する。
本実施形態に係るlinear sketchシステム300の生成装置310の動作は、図4Aを参照して説明した前記第4の例示的な実施形態に係るlinear sketchシステムのステップC4と同じである。図4AのステップC3において、
Encode(k,r,…,r)→c

・・・(74)
によって計算された符号化鍵c=(c,…,c)の前半Mブロックはそれぞれ、
=k,c=r,…,c=r
・・・(75)
を満たす。
生成装置310のスケッチ生成部214は、図4AのステップC1で受け取った各成分が0又は1からなるn=C-1ビットのファジーデータのハッシュ値
z=(h_1,…,h_C-1)=((h1,x),…,h(C-1,xC-1))
と、ステップC3で得た符号化鍵の第2ブロック以降(c,…,c)とのブロックごとの和
(h_1+c,…,h_C-1+cC-1
・・・(76)
を計算し、スケッチs((C-1)ブロック=B×(C-1)ビット)として出力する(ステップC4)。生成装置310は、第一のスケッチs=(s,…,sC-1)、第二のスケッチs′=(s′,…,s′C-1)を生成する。図8(E)は、上記した生成装置310におけるスケッチsの生成の演算を例示した図である。
本実施形態に係るlinear sketchシステム300の復元装置220の動作は、図5を参照して説明した第4の例示的な実施形態に係るlinear sketchシステムの復元装置220の動作とスケッチ合成部223の処理が異なる。
本実施形態において、復元装置220のスケッチ合成部223は、
第一のスケッチs=(s,…,sC-1)と、
第二のスケッチs′=(s′,…,s′C-1
との成分ごとの差を計算することにより、合成スケッチ
t=(s-s′,…,sC-1-s′C-1
・・・(77)
を得る。この動作によって、本実施形態に係るlinear sketchシステムが正しく動作することは、前記第3、第4の例示的な実施形態に係るlinear sketchシステムが正しく動作することから、明らかである。
図7は、本発明の各実施形態の生成装置110、210、310、又は、復元装置120、220をコンピュータ装置400に実装した例を説明する図である。コンピュータ装置400は、プロセッサ401と、RAM、ROM、EEPROM等の半導体ストレージや、HDD等からなるストレージ(メモリ)402と、表示装置403と、通信インタフェース404を備えている。通信インタフェース404は、図1、図3、図5のネットワーク130、230に接続する。ストレージ(メモリ)402に、プロセッサ401で実行可能な命令(instructions)及びデータを含むプログラムを記憶しておき、プロセッサ401がストレージ(メモリ)402から命令(instructions)をフェッチして実行することで、前記第1乃至第5の実施形態の生成装置110、210、310、復元装置120、220として動作させることができる。なお、コンピュータ装置400において、ハイパーバイザ等の仮想化機構を実装することで、生成装置110、210、310、復元装置120、220を仮想マシン(Virtual Machine)として動作させるようにしてもよい。
本発明の各形態に係るlinear sketchシステムは、ファジー署名の構成要素として用いられる。特に、本発明の各形態に係るlinear sketchシステムは、ハミング距離に基づいて照合を行うファジーデータを扱うため、ハミング距離に基づいて照合を行う生体特徴量を利用したファジー署名のために利用可能である。
なお、上記の特許文献1-3、非特許文献1、2の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素(各請求項の各要素、各実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ乃至選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。
100、200、300 linear sketch(リニアスケッチ)システム
110、210、310 生成装置
111、211 鍵入力部
112、212 ファジーデータ入力部
113、213 鍵変換部
114、214 スケッチ生成部
120、220 復元装置
121、221 第一スケッチ入力部
122、222 第二スケッチ入力部
123、223 スケッチ合成部
124、224 鍵の差復元部
130、230 ネットワーク
215 乱数取得部
225 拡張鍵の差復元部
316 ファジーデータ変形部
400 コンピュータ装置
401 プロセッサ
402 ストレージ(メモリ)
403 表示装置
404 通信インタフェース(入出力インタフェース)
1211、2211 スケッチ入力部

Claims (17)

  1. 生成装置と、復元装置と、を含み、
    前記生成装置は、
    鍵を受け取る鍵入力部と、
    ファジーデータを受け取るファジーデータ入力部と、
    鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換する鍵変換部と、
    前記ファジーデータと前記符号化鍵に対して第一の合成変換を施しスケッチを生成するスケッチ生成部と、
    を含み、
    前記復元装置は、
    第一の鍵と第一のファジーデータに基づき生成された第一のスケッチと、第二の鍵と第二のファジーデータに基づき生成された第二のスケッチを受け取るスケッチ入力部と、
    前記第一のスケッチと前記第二のスケッチに対して第二の合成変換を施して合成スケッチを求めるスケッチ合成部と、
    前記合成スケッチに基づき、前記第一のスケッチと前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する鍵の差復元部と、
    を含み、
    前記生成装置において、
    メッセージに含まれるブロック数をM、符号語に含まれるブロック数をC、各ブロックのビット長Bを前記鍵の長さ、許容されるブロック数を所定値とする線形符号のパラメータを用い、
    M-1個の乱数を取得する乱数取得部を備え、
    前記鍵変換部は、前記鍵とM-1個の前記乱数とからなるMブロックの系列を誤り訂正符号の符号化関数を用いてCブロックからなる符号化鍵に変換し、
    前記スケッチ生成部は、Cビットの前記ファジーデータとCブロックからなる前記符号化鍵に対して、前記第一の合成変換として、ブロック毎の加算又は減算を演算してCブロックの前記スケッチを生成する、ことを特徴とするリニアスケッチシステム。
  2. 前記復元装置において、
    前記スケッチ合成部は、前記第二の合成変換として、前記第一のスケッチと前記第二のスケッチを減算又は加算して前記合成スケッチを求め、
    前記合成スケッチを誤り訂正符号の復号関数を用いて復号してMブロックの拡張鍵の差を算出する拡張鍵の差復元部をさらに備え、
    前記鍵の差復元部は、前記拡張鍵の差から、前記第一のスケッチと前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する、ことを特徴とする請求項1記載のリニアスケッチシステム。
  3. 前記生成装置は、前記ファジーデータを拡張する変換を行うファジーデータ変形部をさらに有し、
    前記スケッチ生成部は、前記変換後のファジーデータを用いてスケッチを生成する、ことを特徴とする請求項1又は2に記載のリニアスケッチシステム。
  4. 前記生成装置において、
    前記スケッチ生成部は、前記ファジーデータと、前記符号化鍵に対して前記第一の合成変換としてビット毎の排他的論理和を施して前記スケッチを生成し、
    前記復元装置において、
    前記スケッチ合成部は、前記第一のスケッチと前記第二のスケッチに対して前記第二の合成変換としてビット毎の排他的論理和を施して前記合成スケッチを求める、請求項1記載のリニアスケッチシステム。
  5. 前記生成装置において、
    前記許容されるブロック数を前記所定値+1とした線形符号のパラメータを用い、
    前記スケッチ生成部は、Cブロックの前記符号化鍵から、少なくとも、前記鍵を含む1ブロックを除いた符号化鍵を生成し、生成したC-1ブロックの長さの前記符号化鍵と、C-1ビットの前記ファジーデータに対して、前記第一の合成変換として、ブロック毎の加算又は減算を演算してC-1ブロックの前記スケッチを生成する、ことを特徴とする請求項又は記載のリニアスケッチシステム。
  6. 前記生成装置において、
    メッセージに含まれるブロック数をM、符号語に含まれるブロック数をC、各ブロックのビット長Bを前記鍵の長さ、許容されるブロック数を所定値とする線形符号のパラメータを用い、
    M-1個の乱数を取得する乱数取得部と、
    前記ファジーデータの各ビットをハッシュ関数によって変換することで拡張したファジーデータを生成するファジーデータ変形部と、
    を備え、
    前記鍵変換部は、前記鍵とM-1個の前記乱数とからなるMブロックの系列を誤り訂正符号の号化関数を用いてCブロックからなる符号化鍵に変換し、
    前記スケッチ生成部は、Cビットの前記拡張したファジーデータと、Cブロックの前記符号化鍵に対して、前記第一の合成変換として、ブロック毎の加算又は減算を演算してCブロックの前記スケッチを生成する、ことを特徴とする請求項1記載のリニアスケッチシステム。
  7. 前記生成装置において、
    前記許容されるブロック数を前記所定値+1とした線形符号のパラメータを用い、
    前記ファジーデータがC-1ビットとされ、
    前記スケッチ生成部は、前記符号化鍵から、少なくとも、前記鍵を含む1ブロックを除いた符号化鍵を生成し、生成したC-1ブロックの長さの前記符号化鍵と、C-1ビットの前記拡張したファジーデータに対して前記第一の合成変換として、ブロック毎の加算又は減算を演算してC-1ブロックの前記スケッチを生成する、ことを特徴とする請求項記載のリニアスケッチシステム。
  8. 鍵を受け取る鍵入力部と、
    ファジーデータを受け取るファジーデータ入力部と、
    鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換する鍵変換部と、
    前記ファジーデータと前記符号化鍵に対して第一の合成変換を施しスケッチを生成するスケッチ生成部と、
    含み、
    前記スケッチ生成部は、前記ファジーデータと、前記符号化鍵に対して前記第一の合成変換としてビット毎の排他的論理和を施して前記スケッチを生成し、
    メッセージに含まれるブロック数をM、符号語に含まれるブロック数をC、各ブロックのビット長Bを前記鍵の長さ、許容されるブロック数を所定値とする線形符号のパラメータを用い、
    M-1個の乱数を取得する乱数取得部を備え、
    前記鍵変換部は、前記鍵とM-1個の前記乱数とからなるMブロックの系列を誤り訂正符号の符号化関数を用いてCブロックからなる符号化鍵に変換し、
    前記スケッチ生成部は、Cビットの前記ファジーデータとCブロックからなる前記符号化鍵に対して、前記第一の合成変換として、ブロック毎の加算又は減算を計算し前記Cブロックのスケッチを生成する、ことを特徴とする生成装置。
  9. 前記許容されるブロック数を少なくとも前記所定値+1とした線形符号のパラメータを用い、
    前記ファジーデータがC-1ビットとされ、
    前記スケッチ生成部は、前記符号化鍵から少なくとも前記鍵を含む1ブロックを除いた符号化鍵を生成し、生成したC-1ブロックの長さの前記符号化鍵と、C-1ビットの前記ファジーデータに対して、前記第一の合成変換としてブロック毎の加算又は減算を計算しC-1ブロックのスケッチを生成する、ことを特徴とする請求項記載の生成装置。
  10. メッセージに含まれるブロック数をM、符号語に含まれるブロック数をC、各ブロックのビット長Bを前記鍵の長さ、許容されるブロック数を所定値とする線形符号のパラメータを用い、
    M-1個の乱数を取得する乱数取得部と、
    前記ファジーデータの各ビットをハッシュ関数によって変換することで拡張したファジーデータを生成するファジーデータ変形部と、
    を備え、
    前記鍵変換部は、前記鍵とM-1個の前記乱数とからなるMブロックの系列を誤り訂正符号の符号化関数を用いてCブロックからなる符号化鍵に変換し、
    前記スケッチ生成部は、Cビットの前記拡張したファジーデータとCブロックからなる前記符号化鍵に対して、前記第一の合成変換として、ブロック毎の加算又は減算を計算し前記スケッチとして出力する、ことを特徴とする請求項記載の生成装置。
  11. 前記許容されるブロック数を前記所定値+1とした線形符号のパラメータを用い、
    前記ファジーデータがC-1ビットとされ、
    前記スケッチ生成部は、前記符号化鍵から少なくとも前記鍵を含む1ブロックを除いた符号化鍵を生成し、生成したC-1ブロックの長さの前記符号化鍵と、C-1ビットの前記ファジーデータに対して前記第一の合成変換としてブロック毎の加算又は減算を演算してC-1ブロックのスケッチを生成する、ことを特徴とする請求項1記載の生成装置。
  12. 請求項8乃至11のいずれか一の生成装置から、第一の鍵と第一のファジーデータに基づき生成された第一のスケッチと、第二の鍵と第二のファジーデータに基づき生成された第二のスケッチとを受け取るスケッチ入力部と、
    前記第一のスケッチと前記第二のスケッチに対して第二の合成変換を施して合成スケッチを求めるスケッチ合成部と、
    前記合成スケッチに基づき、前記第一のスケッチおよび前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する鍵の差復元部と、
    を含む、ことを特徴とする復元装置。
  13. 前記スケッチ入力部は、前記鍵と乱数とを誤り訂正符号の符号化関数を用いて符号化鍵に変換し前記ファジーデータと前記符号化鍵に対し前記第一の合成変換を施し前記スケッチを生成する前記生成装置から前記第一のスケッチと前記第二のスケッチを受け取り、
    前記スケッチ合成部で求めた前記合成スケッチを誤り訂正符号の復号関数を用いて復号して拡張鍵の差を算出する計算する拡張鍵の差復元部を有し、
    前記鍵の差復元部は、前記拡張鍵の差から、前記第一のスケッチと前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する、ことを特徴とする請求項1記載の復元装置。
  14. スケッチの生成側のコンピュータでは、
    鍵入力装置から入力した鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換し、
    ファジーデータ入力装置から入力したファジーデータと前記符号化鍵に対し第一の合成変換を施してスケッチを生成し、
    復元側のコンピュータでは、
    スケッチ入力装置から第一の鍵と第一のファジーデータに基づき生成された第一のスケッチと、第二の鍵と第二のファジーデータに基づき生成された第二のスケッチを受け取り、
    前記第一のスケッチと前記第二のスケッチに対して第二の合成変換を施して合成スケッチを求め、
    前記合成スケッチに基づき、前記第一のスケッチと前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する認証方法であって、
    前記スケッチの生成側のコンピュータにおいて、
    メッセージに含まれるブロック数をM、符号語に含まれるブロック数をC、各ブロックのビット長Bを前記鍵の長さ、許容されるブロック数を所定値とする線形符号のパラメータを用い、
    M-1個の乱数を取得し、
    前記鍵とM-1個の前記乱数とからなるMブロックの系列を誤り訂正符号の符号化関数を用いてCブロックからなる符号化鍵に変換し、
    Cビットの前記ファジーデータとCブロックからなる前記符号化鍵に対して、前記第一の合成変換として、ブロック毎の加算又は減算を演算してCブロックの前記スケッチを生成する、ことを特徴とする認証方法
  15. 前記復元側のコンピュータにおいて、
    前記第二の合成変換として、前記第一のスケッチと前記第二のスケッチを減算又は加算して前記合成スケッチを求め、
    前記合成スケッチを誤り訂正符号の復号関数を用いて復号してMブロックの拡張鍵の差を算出し、
    前記拡張鍵の差から、前記第一のスケッチと前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する、ことを特徴とする請求項14記載の認証方法。
  16. 鍵入力装置から鍵を受け取る処理と、
    ファジーデータ入力装置からファジーデータを受け取る処理と、
    鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換する鍵変換部と、
    前記ファジーデータと前記符号化鍵に対して第一の合成変換を施しスケッチを生成する処理と、
    をコンピュータに実行させるプログラムであって、
    メッセージに含まれるブロック数をM、符号語に含まれるブロック数をC、各ブロックのビット長Bを前記鍵の長さ、許容されるブロック数を所定値とする線形符号のパラメータを用い、
    M-1個の乱数を取得し、
    前記鍵とM-1個の前記乱数とからなるMブロックの系列を誤り訂正符号の符号化関数を用いてCブロックからなる符号化鍵に変換し、
    Cビットの前記ファジーデータとCブロックからなる前記符号化鍵に対して、前記第一の合成変換として、ブロック毎の加算又は減算を演算してCブロックの前記スケッチを生成する処理をコンピュータに実行させるプログラム
  17. 鍵入力装置から入力した鍵を誤り訂正符号の符号化関数を用いて符号化鍵に変換し、
    ファジーデータ入力装置から入力したファジーデータと前記符号化鍵に対し第一の合成変換を施しスケッチを生成する生成装置であって、メッセージに含まれるブロック数をM、符号語に含まれるブロック数をC、各ブロックのビット長Bを前記鍵の長さ、許容されるブロック数を所定値とする線形符号のパラメータを用い、M-1個の乱数を取得し、前記鍵とM-1個の前記乱数とからなるMブロックの系列を誤り訂正符号の符号化関数を用いてCブロックからなる符号化鍵に変換し、Cビットの前記ファジーデータとCブロックからなる前記符号化鍵に対して、前記第一の合成変換として、ブロック毎の加算又は減算を演算してCブロックの前記スケッチを生成する生成装置から、第一スケッチ入力装置で第一の鍵と第一のファジーデータに基づき生成された第一のスケッチを受け取る処理と、
    前記生成装置から、第二スケッチ入力装置で、第二の鍵と第二のファジーデータに基づき生成された第二のスケッチを受け取る処理と、
    前記第一のスケッチと前記第二のスケッチに対して第二の合成変換を施して合成スケッチを求める処理と、
    前記合成スケッチに基づき、前記第一のスケッチおよび前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する処理と、
    を含み、
    前記第二の合成変換として、前記第一のスケッチと前記第二のスケッチを減算又は加算して前記合成スケッチを求め、
    前記合成スケッチを誤り訂正符号の復号関数を用いて復号してMブロックの拡張鍵の差を算出し、
    前記拡張鍵の差から、前記第一のスケッチと前記第二のスケッチの生成にそれぞれ用いられた前記第一の鍵と前記第二の鍵の差を算出する処理をコンピュータに実行させるプログラム。
JP2021501379A 2019-02-25 2019-02-25 リニアスケッチシステム、装置、認証方法、プログラムと記録媒体 Active JP7215559B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/006971 WO2020174516A1 (ja) 2019-02-25 2019-02-25 リニアスケッチシステム、装置、認証方法、プログラムと記録媒体

Publications (2)

Publication Number Publication Date
JPWO2020174516A1 JPWO2020174516A1 (ja) 2021-12-23
JP7215559B2 true JP7215559B2 (ja) 2023-01-31

Family

ID=72240205

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021501379A Active JP7215559B2 (ja) 2019-02-25 2019-02-25 リニアスケッチシステム、装置、認証方法、プログラムと記録媒体

Country Status (3)

Country Link
US (1) US20220171835A1 (ja)
JP (1) JP7215559B2 (ja)
WO (1) WO2020174516A1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030219121A1 (en) 2002-05-24 2003-11-27 Ncipher Corporation, Ltd Biometric key generation for secure storage
JP2010034967A (ja) 2008-07-30 2010-02-12 Osamu Kameda 三値認証法及びそのシステム
WO2014050952A1 (ja) 2012-09-27 2014-04-03 日本電気株式会社 バイナリデータ変換方法と装置及びプログラム
WO2014192086A1 (ja) 2013-05-28 2014-12-04 株式会社日立製作所 生体署名システム、署名検証方法、登録端末、署名生成端末および署名検証装置
JP2015226323A (ja) 2014-05-23 2015-12-14 富士通株式会社 誤り訂正符号に基づいたプライバシーを保護する生体認証
JP2017195567A (ja) 2016-04-22 2017-10-26 Kddi株式会社 認証装置、認証方法及び認証プログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8417960B2 (en) * 2006-09-06 2013-04-09 Hitachi, Ltd. Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system
US10588005B2 (en) * 2014-09-26 2020-03-10 Mcafee, Llc Fuzzy fingerprinting of communicating wearables
JP6609048B2 (ja) * 2016-06-23 2019-11-20 株式会社日立製作所 生体署名システム及び生体証明書登録方法
JP6712247B2 (ja) * 2017-06-09 2020-06-17 株式会社日立製作所 生体署名システム及び生体署名方法
GB2581144A (en) * 2019-02-01 2020-08-12 Univ Oxford Innovation Ltd Cryptography using fuzzy data
NL1043779B1 (en) * 2020-09-04 2022-05-04 Keycontrols Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030219121A1 (en) 2002-05-24 2003-11-27 Ncipher Corporation, Ltd Biometric key generation for secure storage
JP2010034967A (ja) 2008-07-30 2010-02-12 Osamu Kameda 三値認証法及びそのシステム
WO2014050952A1 (ja) 2012-09-27 2014-04-03 日本電気株式会社 バイナリデータ変換方法と装置及びプログラム
WO2014192086A1 (ja) 2013-05-28 2014-12-04 株式会社日立製作所 生体署名システム、署名検証方法、登録端末、署名生成端末および署名検証装置
JP2015226323A (ja) 2014-05-23 2015-12-14 富士通株式会社 誤り訂正符号に基づいたプライバシーを保護する生体認証
JP2017195567A (ja) 2016-04-22 2017-10-26 Kddi株式会社 認証装置、認証方法及び認証プログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
TAKAHASHI, K. et al.,Signature Schemes with a Fuzzy Private Key,Cryptology ePrint Archive,Paper 2017/1188,[online],2018年04月02日,pp.1-51,URL:https://eprint.iacr.org/2017/1188
披田野清良 他,Fuzzy Commitment Schemeを用いたバイオメトリック暗号における保護テンプレートの安全性評価,情報処理学会論文誌,2013年11月15日,第54巻 第11号,pp.2383-2391

Also Published As

Publication number Publication date
WO2020174516A1 (ja) 2020-09-03
US20220171835A1 (en) 2022-06-02
JPWO2020174516A1 (ja) 2021-12-23

Similar Documents

Publication Publication Date Title
JP4864877B2 (ja) コンピュータ可読媒体にデータを記憶するためにコンピュータで実施される方法
JP5315054B2 (ja) 生体認証テンプレートの安全な保護
US8811615B2 (en) Index-based coding with a pseudo-random source
JP2008181085A (ja) バイオメトリックパラメータを安全にデータベースに記憶する方法
JP5288935B2 (ja) コード化および復号化前のバイオメトリックパラメータの前処理方法
JP2009543415A (ja) データを暗号化/復号する方法及び装置
JP6588048B2 (ja) 情報処理装置
JP2006166433A (ja) バイオメトリックパラメータをデータベースに安全に記憶するための方法及びシステム、並びに、バイオメトリックパラメータをデータベースに安全に記憶してユーザを認証するための方法
JP2007510349A (ja) 物理ランダム関数を共有する信頼できるフォワード秘密鍵のシステム及び方法
EP2991264B1 (en) Encrypted text matching system, method and program
KR101675674B1 (ko) 양자 메시지에 대한 양자 서명 장치
EP2991265B1 (en) Encrypted text matching system, method and program
Guo et al. Sca-ldpc: A code-based framework for key-recovery side-channel attacks on post-quantum encryption schemes
CN104320247B (zh) 一种基于椭圆曲线与指纹模糊金库的共享密钥保护方法
JP7215559B2 (ja) リニアスケッチシステム、装置、認証方法、プログラムと記録媒体
KR102024379B1 (ko) 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법
EP4270862A1 (en) Computer-implemented methods for post-quantum protection of information and for post-quantum secure information matching and cryptographic systems to perform the computer-implemented methods
JP6624307B2 (ja) 復号装置、復号方法およびプログラム
CN112835554B (zh) 群组内基于不均匀随机源的随机数生成、再生、追踪方法及电子装置
Sahu et al. A code-based digital signature scheme using modified quasi-cyclic low-density parity-check codes (QC-LDPC)
Hooshmand et al. Key encapsulation mechanism based on polar codes
JP4644984B2 (ja) バイオメトリクス認証装置とそのプログラム
Zhang et al. On the implementation of modified fuzzy vault for biometric encryption
KR102425916B1 (ko) 가변 길이 퍼지 데이터를 지원하는 격자 기반 퍼지 추출 장치 및 방법
Zakharov et al. Methods and Algorithms for Generating a Storage Key Based on Biometric Parameters

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210824

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230102

R151 Written notification of patent or utility model registration

Ref document number: 7215559

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151