IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電気株式会社の特許一覧

特許7476982情報秘匿制御装置、情報秘匿装置、情報再構成制御装置、情報再構成装置、情報秘匿システム、情報秘匿制御方法、情報再構成制御方法、情報秘匿制御プログラム、及び情報再構成制御プログラム
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-04-22
(45)【発行日】2024-05-01
(54)【発明の名称】情報秘匿制御装置、情報秘匿装置、情報再構成制御装置、情報再構成装置、情報秘匿システム、情報秘匿制御方法、情報再構成制御方法、情報秘匿制御プログラム、及び情報再構成制御プログラム
(51)【国際特許分類】
   H04L 9/32 20060101AFI20240423BHJP
【FI】
H04L9/32 100D
【請求項の数】 19
(21)【出願番号】P 2022563289
(86)(22)【出願日】2020-11-17
(86)【国際出願番号】 JP2020042853
(87)【国際公開番号】W WO2022107224
(87)【国際公開日】2022-05-27
【審査請求日】2023-03-31
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100141519
【弁理士】
【氏名又は名称】梶田 邦之
(72)【発明者】
【氏名】田宮 寛人
(72)【発明者】
【氏名】一色 寿幸
【審査官】行田 悦資
(56)【参考文献】
【文献】米国特許出願公開第2019/0327029(US,A1)
【文献】特表2002-538504(JP,A)
【文献】特開2011-253378(JP,A)
【文献】特開2010-108365(JP,A)
【文献】DODIS, Y. et al.,Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data,Advances in Cryptology - EUROCRYPT 2004,ドイツ,Springer,2004年,pp.523-540,<DOI:10.1007/978-3-540-24676-3_31>
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
(57)【特許請求の範囲】
【請求項1】
シードから疑似乱数を生成する秘匿側疑似乱数生成手段と、
入力された第1情報を、前記疑似乱数を用いて第1変換情報に変換する変換処理を行う秘匿側変換処理手段と、
入力された情報に基づいて秘匿情報を生成する秘匿情報生成手段に、前記第1情報を再構成可能な第1秘匿情報を、前記第1変換情報に基づいて生成させる秘匿情報生成制御手段と、を備える、
情報秘匿制御装置。
【請求項2】
前記秘匿情報生成制御手段は、前記第1変換情報のハミング重みが第1値以上である場合に、前記秘匿情報生成手段に前記秘匿情報を生成させる、
請求項1に記載の情報秘匿制御装置。
【請求項3】
前記第1値は、前記秘匿情報生成手段によって前記第1変換情報に対して埋めこまれる秘密鍵の誤り訂正能力である、
請求項2に記載の情報秘匿制御装置。
【請求項4】
前記第1情報は、生体情報である、
請求項1から3のいずれか1項に記載の情報秘匿制御装置。
【請求項5】
前記シードは、前記生体情報を入力したユーザによって管理される識別情報を含む、
請求項4に記載の情報秘匿制御装置。
【請求項6】
前記シードは、使い捨て可能な臨時値を含む、
請求項1から5のいずれか1項に記載の情報秘匿制御装置。
【請求項7】
前記変換処理は、前記第1情報と前記疑似乱数との可逆演算を含む、
請求項1から6のいずれか1項に記載の情報秘匿制御装置。
【請求項8】
請求項1から7のいずれか1項に記載の情報秘匿制御装置と、
前記秘匿情報生成手段と、を備える、
情報秘匿装置。
【請求項9】
入力された情報に基づいて秘匿情報を生成する秘匿情報生成手段によって生成され、かつ第1情報を再構成可能な第1秘匿情報からシードに関する情報を抽出する抽出手段と、
抽出された前記シードに関する情報に基づいて再構成側疑似乱数を生成する再構成側疑似乱数生成手段と、
入力された第2情報を、前記再構成側疑似乱数を用いて第2変換情報に変換する再構成側変換処理手段と、
前記秘匿情報として秘匿されている情報を再構成可能な再構成手段に、前記第1秘匿情報として秘匿された前記第1情報を、前記第2変換情報と前記第1秘匿情報とに基づいて再構成させる再構成制御手段と、を備える、
情報再構成制御装置。
【請求項10】
前記再構成制御手段は、前記第1情報と前記第2情報とのハミング距離が所定値以下である場合に、前記再構成手段に前記秘匿情報として秘匿された前記第1情報を再構成させる、
請求項9に記載の情報再構成制御装置。
【請求項11】
前記第1情報及び前記第2情報は、生体情報である、
請求項9又は10に記載の情報再構成制御装置。
【請求項12】
前記再構成側疑似乱数生成手段は、前記生体情報を入力したユーザによって管理される識別情報と前記シードに関する情報とを用いて前記再構成側疑似乱数を生成する、
請求項11に記載の情報再構成制御装置。
【請求項13】
前記シードに関する情報は、使い捨て可能な臨時値を含む、
請求項9から12のいずれか1項に記載の情報再構成制御装置。
【請求項14】
請求項9から13のいずれか1項に記載の情報再構成制御装置と、
前記再構成手段と、を備える、
情報再構成装置。
【請求項15】
請求項8に記載の情報秘匿装置と、
請求項14に記載の情報再構成装置と、を備える、
情報秘匿システム。
【請求項16】
コンピュータによって実行される方法であって、
シードから疑似乱数を生成することと、
入力された第1情報を、前記疑似乱数を用いて第1変換情報に変換する変換処理を行うことと、
入力された情報に基づいて秘匿情報を生成する秘匿情報生成手段に、前記第1情報を再構成可能な第1秘匿情報を、前記第1変換情報に基づいて生成させることと、を備える、
情報秘匿制御方法。
【請求項17】
コンピュータによって実行される方法であって、
入力された情報に基づいて秘匿情報を生成する秘匿情報生成手段によって生成され、かつ第1情報を再構成可能な第1秘匿情報からシードに関する情報を抽出することと、
抽出された前記シードを用いて再構成側疑似乱数を生成することと、
入力された第2情報を、前記再構成側疑似乱数を用いて第2変換情報に変換することと、
前記秘匿情報として秘匿されている情報を再構成可能な再構成手段に、前記第1秘匿情報として秘匿された前記第1情報を、前記第2変換情報と前記第1秘匿情報とに基づいて再構成させることと、を備える、
情報再構成制御方法。
【請求項18】
シードから疑似乱数を生成することと、
入力された第1情報を、前記疑似乱数を用いて第1変換情報に変換する変換処理を行うことと、
入力された情報に基づいて秘匿情報を生成する秘匿情報生成手段に、前記第1情報を再構成可能な第1秘匿情報を、前記第1変換情報に基づいて生成させることと、をコンピュータに実行させる、
情報秘匿制御プログラム。
【請求項19】
入力された情報に基づいて秘匿情報を生成する秘匿情報生成手段によって生成され、かつ第1情報を再構成可能な第1秘匿情報からシードに関する情報を抽出することと、
抽出された前記シードを用いて再構成側疑似乱数を生成することと、
入力された第2情報を、前記再構成側疑似乱数を用いて第2変換情報に変換することと、
前記秘匿情報として秘匿されている情報を再構成可能な再構成手段に、前記第1秘匿情報として秘匿された前記第1情報を、前記第2変換情報と前記第1秘匿情報とに基づいて再構成させることと、をコンピュータに実行させる、
情報再構成制御プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報秘匿制御装置、情報秘匿装置、情報再構成制御装置、情報再構成装置、情報秘匿システム、情報秘匿制御方法、情報再構成制御方法、情報秘匿制御プログラム、及び情報再構成制御プログラムに関する。
【背景技術】
【0002】
従来、電子文書に対する偽造及び改ざん等の不正行為の防止や個人認証を目的として、電子署名技術が広く用いられている。電子署名技術では、機密性の高い情報である秘密鍵と、公開しても安全性に差し支えのない情報である公開鍵とのペアを、予め生成し保存しておく。そして、電子文書に対して秘密鍵を用いて電子署名を生成し、電子署名に対応した電子文書に偽造や改ざん等の有無を、公開鍵を用いて検証する。なお、電子署名技術における秘密鍵の保存方法としては、ICカード等の情報記憶媒体に秘密鍵を記憶しておく方法が一般的である。しかしながら、ICカードの紛失及び盗難等が発生した場合には、秘密鍵の漏洩により安全性が損なわれるという問題がある。
【0003】
このような問題に対して、近年、指紋や静脈、顔画像等の生体情報によって個人認証を行う生体認証技術が広く用いられている(例えば、特許文献1参照)。生体認証技術は、ICカード等を利用した認証技術と比較して、紛失や盗難のリスクが少ないといった利点がある。生体認証技術においては、ユーザの生体情報から特徴量を抽出して登録情報として保存し、個人認証に際し入力されたユーザの生体情報の特徴量と登録情報とを比較して認証可否が判断される。
【先行技術文献】
【特許文献】
【0004】
【文献】特表2016-533694号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
生体情報は取り換えることができないため、登録したユーザの生体情報がひとたび漏洩してしまうと、漏洩した生体情報を用いてユーザになりすます等の不正行為が可能となり、ユーザのプライバシーや安全性を毀損する原因となってしまう。一方で、取り換え可能な情報としてICカード等によって秘密鍵を管理したとしても、依然として紛失及び盗難等が発生した場合には、安全性が損なわれるという問題がある。ゆえに、情報の漏洩リスクを低減することが望まれている。
【0006】
本発明の目的は、情報の漏洩リスクを低減する情報秘匿制御装置、情報秘匿装置、情報再構成制御装置、情報再構成装置、情報秘匿システム、情報秘匿制御方法、情報再構成制御方法、情報秘匿制御プログラム、及び情報再構成制御プログラムを提供することである。
【課題を解決するための手段】
【0007】
本発明の情報秘匿制御装置は、シードから疑似乱数を生成する秘匿側疑似乱数生成部と、入力された第1情報を、前記疑似乱数を用いて第1変換情報に変換する変換処理を行う秘匿側変換処理部と、入力された情報に基づいて秘匿情報を生成する秘匿情報生成部に、前記第1情報を再構成可能な第1秘匿情報を、前記第1変換情報に基づいて生成させる秘匿情報生成制御部と、を備える。
【0008】
本発明の情報秘匿装置は、シードから疑似乱数を生成する秘匿側疑似乱数生成部と、入力された第1情報を、前記疑似乱数を用いて第1変換情報に変換する変換処理を行う秘匿側変換処理部と、入力された情報に基づいて秘匿情報を生成する秘匿情報生成部と、前記第1情報を再構成可能な第1秘匿情報を、前記第1変換情報に基づいて前記秘匿情報生成部に生成させる秘匿情報生成制御部と、を備える。
【0009】
本発明の情報再構成制御装置は、入力された情報に基づいて秘匿情報を生成する秘匿情報生成部によって生成され、かつ第1情報を再構成可能な第1秘匿情報からシードに関する情報を抽出する抽出部と、抽出された前記シードに関する情報に基づいて再構成側疑似乱数を生成する再構成側疑似乱数生成部と、入力された第2情報を、前記再構成側疑似乱数を用いて第2変換情報に変換する再構成側変換処理部と、前記秘匿情報として秘匿されている情報を再構成可能な再構成部に、前記第1秘匿情報として秘匿された前記第1情報を、前記第2変換情報と前記第1秘匿情報とに基づいて再構成させる再構成制御部と、を備える。
【0010】
本発明の情報再構成装置は、入力された情報に基づいて秘匿情報を生成する秘匿情報生成部によって生成され、かつ第1情報を再構成可能な第1秘匿情報からシードに関する情報を抽出する抽出部と、抽出された前記シードに関する情報に基づいて再構成側疑似乱数を生成する再構成側疑似乱数生成部と、入力された第2情報を、前記再構成側疑似乱数を用いて第2変換情報に変換する再構成側変換処理部と、前記秘匿情報として秘匿されている情報を再構成可能な再構成部と、前記第1秘匿情報として秘匿された前記第1情報を、前記第2変換情報と前記第1秘匿情報とに基づいて前記再構成部に再構成させる再構成制御部と、を備える。
【0011】
本発明の情報秘匿システムは、シードから疑似乱数を生成する秘匿側疑似乱数生成部と、入力された第1情報を、前記疑似乱数を用いて第1変換情報に変換する変換処理を行う秘匿側変換処理部と、入力された情報に基づいて秘匿情報を生成する秘匿情報生成部と、前記第1情報を再構成可能な第1秘匿情報を、前記第1変換情報に基づいて前記秘匿情報生成部に生成させる秘匿情報生成制御部と、を備える情報秘匿装置と、入力された情報に基づいて秘匿情報を生成する秘匿情報生成部によって生成され、かつ第1情報を再構成可能な第1秘匿情報からシードに関する情報を抽出する抽出部と、抽出された前記シードに関する情報に基づいて再構成側疑似乱数を生成する再構成側疑似乱数生成部と、入力された第2情報を、前記再構成側疑似乱数を用いて第2変換情報に変換する再構成側変換処理部と、前記秘匿情報として秘匿されている情報を再構成可能な再構成部と、前記第1秘匿情報として秘匿された前記第1情報を、前記第2変換情報と前記第1秘匿情報とに基づいて前記再構成部に再構成させる再構成制御部と、を備える情報再構成装置とを備える。
【0012】
本発明の情報秘匿制御方法は、シードから疑似乱数を生成することと、入力された第1情報を、前記疑似乱数を用いて第1変換情報に変換する変換処理を行うことと、入力された情報に基づいて秘匿情報を生成する秘匿情報生成部に、前記第1情報を再構成可能な第1秘匿情報を、前記第1変換情報に基づいて生成させることと、を備える。
【0013】
本発明の情報再構成制御方法は、入力された情報に基づいて秘匿情報を生成する秘匿情報生成部によって生成され、かつ第1情報を再構成可能な第1秘匿情報からシードに関する情報を抽出することと、抽出された前記シードを用いて再構成側疑似乱数を生成することと、入力された第2情報を、前記再構成側疑似乱数を用いて第2変換情報に変換することと、前記秘匿情報として秘匿されている情報を再構成可能な再構成部に、前記第1秘匿情報として秘匿された前記第1情報を、前記第2変換情報と前記第1秘匿情報とに基づいて再構成させることと、を備える。
【0014】
本発明の情報秘匿制御プログラムは、シードから疑似乱数を生成することと、入力された第1情報を、前記疑似乱数を用いて第1変換情報に変換する変換処理を行うことと、入力された情報に基づいて秘匿情報を生成する秘匿情報生成部に、前記第1情報を再構成可能な第1秘匿情報を、前記第1変換情報に基づいて生成させることと、をコンピュータに実行させる。
【0015】
本発明の情報再構成制御プログラムは、入力された情報に基づいて秘匿情報を生成する秘匿情報生成部によって生成され、かつ第1情報を再構成可能な第1秘匿情報からシードに関する情報を抽出することと、抽出された前記シードを用いて再構成側疑似乱数を生成することと、入力された第2情報を、前記再構成側疑似乱数を用いて第2変換情報に変換することと、前記秘匿情報として秘匿されている情報を再構成可能な再構成部に、前記第1秘匿情報として秘匿された前記第1情報を、前記第2変換情報と前記第1秘匿情報とに基づいて再構成させることと、をコンピュータに実行させる。
【0016】
本発明によれば、情報の漏洩リスクを低減する情報秘匿制御装置、情報秘匿装置、情報再構成制御装置、情報再構成装置、情報秘匿システム、情報秘匿制御方法、情報再構成制御方法、情報秘匿制御プログラム、及び情報再構成制御プログラムを提供することが可能になる。なお、本発明により、当該効果の代わりに、又は当該効果とともに、他の効果が奏されてもよい。
【図面の簡単な説明】
【0017】
図1】第1の実施形態に係る情報秘匿システムの運用形態の一例を示す図である。
図2】第1の実施形態に係る、情報処理装置のハードウェア構成を示すブロック図である。
図3】第1の実施形態に係るセキュアスケッチを説明するモデル図である。
図4A】第1の実施形態に係るセキュアスケッチアルゴリズム及び再構成アルゴリズムの説明である。
図4B】第1の実施形態に係るセキュアスケッチアルゴリズムのモデル図である。
図4C】第1の実施形態に係る再構成アルゴリズムのモデル図である。
図5】第1の実施形態に係るセキュアスケッチの問題点の説明図である。
図6】第1の実施形態に係る情報秘匿制御装置の機能構成を示す機能ブロック図である。
図7】第1の実施形態に係る情報再構成制御装置の機能構成を示す機能ブロック図である。
図8】第1の実施形態に係る誤り訂正符号によって通信路で発生する誤りを訂正する手順を説明する説明図である。
図9】第1の実施形態に係る情報秘匿システムにおけるセキュアスケッチ及び再構成におけるデータの取り扱いの流れを示す説明図である。
図10】第1の実施形態に係るPINを用いた誤り訂正符号によるセキュアスケッチの流れを示すフローチャートである。
図11】第1の実施形態に係る、PINを用いた誤り訂正符号による再構成の流れを示すフローチャートである。
図12A】第1の実施形態に係る情報秘匿システムにおけるセキュアスケッチをモデル化した説明図である。
図12B】第1の実施形態に係る情報秘匿システムにおけるセキュアスケッチをモデル化した説明図である。
図13】第2の実施形態に係る情報秘匿システムの運用形態を示す図である。
図14】第3の実施形態に係る情報秘匿システムの運用形態を示す図である。
図15】第3の実施形態に係る情報秘匿装置の機能構成を示す機能ブロック図である。
図16】第3の実施形態に係る情報再構成装置の機能構成を示す機能ブロック図である。
【発明を実施するための形態】
【0018】
以下、添付の図面を参照して本発明の実施形態を詳細に説明する。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
【0019】
以下に説明される各実施形態は、本発明を実現可能な構成の一例に過ぎない。以下の各実施形態は、本発明が適用される装置の構成や各種の条件に応じて適宜に修正又は変更することが可能である。以下の各実施形態に含まれる要素の組合せの全てが本発明を実現するに必須であるとは限られず、要素の一部を適宜に省略することが可能である。したがって、本発明の範囲は、以下の各実施形態に記載される構成によって限定されるものではない。相互に矛盾のない限りにおいて、実施形態内に記載された複数の構成を組み合わせた構成も採用可能である。
【0020】
説明は、以下の順序で行われる。
1.本発明の実施形態の概要
2.第1の実施形態
2.1.情報秘匿システムの運用形態の概要
2.2.情報処理装置のハードウェア構成
2.3.セキュアスケッチの概要
2.4.セキュアスケッチの問題点
2.5.情報秘匿制御装置の機能構成
2.6.情報再構成制御装置の機能構成
2.7.誤り訂正符号を用いたセキュアスケッチの概要
2.8.PINを用いたセキュアスケッチ及び再構成の概要
3.第2の実施形態
4.第3の実施形態
5.その他の実施形態
【0021】
<<1.本発明の実施形態の概要>>
まず、本発明の実施形態の概要を説明する。
【0022】
(1)技術的課題
従来、電子文書に対する偽造及び改ざん等の不正行為の防止や個人認証を目的として、電子署名技術が広く用いられている。電子署名技術では、機密性の高い情報である秘密鍵と、公開しても安全性に差し支えのない情報である公開鍵とのペアを、予め生成し保存しておく。そして、電子文書に対して秘密鍵を用いて電子署名を生成し、電子署名に対応した電子文書に偽造や改ざん等の有無を、公開鍵を用いて検証する。なお、電子署名技術における秘密鍵の保存方法としては、ICカード等の情報記憶媒体に秘密鍵を記憶しておく方法が一般的である。しかしながら、ICカードの紛失及び盗難等が発生した場合には、秘密鍵の漏洩により安全性が損なわれるという問題がある。
【0023】
このような問題に対して、近年、指紋や静脈、顔画像等の生体情報によって個人認証を行う生体認証技術が広く用いられている。生体認証技術は、ICカード等を利用した認証技術と比較して、紛失や盗難のリスクが少ないといった利点がある。生体認証技術においては、ユーザの生体情報から特徴量を抽出して登録情報として保存し、個人認証に際し入力されたユーザの生体情報の特徴量と登録情報とを比較して認証可否が判断される。
【0024】
生体情報は取り換えることができないため、登録したユーザの生体情報がひとたび漏洩してしまうと、漏洩した生体情報を用いてユーザになりすます等の不正行為が可能となり、ユーザのプライバシーや安全性を毀損する原因となってしまう。一方で、取り換え可能な情報としてICカード等によって秘密鍵を管理したとしても、依然として紛失及び盗難等が発生した場合には、安全性が損なわれるという問題がある。ゆえに、情報の漏洩リスクを低減することが望まれている。
【0025】
以上の事情に鑑み、本実施形態では、情報の漏洩リスクを低減する情報秘匿制御装置、情報秘匿装置、情報再構成制御装置、情報再構成装置、情報秘匿システム、情報秘匿制御方法、情報再構成制御方法、情報秘匿制御プログラム、及び情報再構成制御プログラムを提供することを目的とする。
【0026】
(2)技術的特徴
本発明の実施形態では、シードから疑似乱数を生成する秘匿側疑似乱数生成部と、入力された第1情報を、疑似乱数を用いて第1変換情報に変換する変換処理を行う秘匿側変換処理部と、入力された情報に基づいて秘匿情報を生成する秘匿情報生成部に、第1情報を再構成可能な第1秘匿情報を、第1変換情報に基づいて生成させる秘匿情報生成制御部とを備える。
【0027】
これにより、情報の漏洩リスクを低減する情報秘匿制御装置、情報秘匿装置、情報再構成制御装置、情報再構成装置、情報秘匿システム、情報秘匿制御方法、情報再構成制御方法、情報秘匿制御プログラム、及び情報再構成制御プログラムを提供することが可能となる。なお、上述した技術的特徴は本発明の実施形態の具体的な一例であり、当然ながら、本発明の実施形態は上述した技術的特徴に限定されない。
【0028】
<<2.第1の実施形態>>
以下、図1図11を参照して、本発明の第1の実施形態を説明する。本実施形態においては、指紋や静脈及び顔画像等のユーザの生体情報を秘匿する情報秘匿システムについて説明する。以下の説明において、ハットが付された文字を示す場合、その文字の後に「(ハット)」を記載し、チルダが付された文字を示す場合、その文字の後に「(チルダ)」を記載する。
【0029】
<<2.1.情報秘匿システムの運用形態の概要>>
図1は、本発明の第1の実施形態に係る情報秘匿システム1000の運用形態の一例を示す図である。図1に示すように、情報秘匿システム1000は、情報秘匿装置1、情報再構成装置2、及びユーザ情報入力端末3がネットワーク4を介して接続されて構成されている。
【0030】
情報秘匿装置1は、ユーザの生体情報に基づいてセキュアスケッチを行うことにより、ユーザの生体情報が秘匿された秘匿情報を生成するプログラムがインストールされたサーバ等の情報処理装置である。情報秘匿装置1は、ユーザの生体情報をセキュアスケッチして、ユーザの生体情報が秘匿された秘匿情報を生成する秘匿情報生成部1Aと、秘匿情報生成部1Aによるセキュアスケッチの実行を制御する情報秘匿制御装置1Bとを含む。情報秘匿装置1におけるセキュアスケッチの概要については後述する。
【0031】
情報再構成装置2は、秘匿情報に秘匿されているユーザの生体情報を再構成するプログラムがインストールされたサーバ等の情報処理装置である。情報秘匿装置1は、ユーザの生体情報を再構成する再構成部2Aと、再構成部2Aによる再構成の実行を制御する情報再構成制御装置2Bとを含む。情報再構成装置2における秘匿情報の再構成の概要については後述する。
【0032】
ユーザ情報入力端末3は、ユーザが、指紋や静脈の読み取りや顔画像の撮像等を行うために操作する情報処理装置であり、スマートフォン等の可搬型情報処理端末やPC(Personal Computer)、ATM(Automatic Teller Machine)等によって実現される。ユーザ情報入力端末3は、入力部17(図2参照)として、指紋や静脈、顔画像等、ユーザの生体情報を取得するためのセンサを有する。
【0033】
なお、図1では、ユーザ情報入力端末3がネットワーク4を介して情報秘匿装置1や情報再構成装置2に接続される例を示しているが、必ずしもネットワーク4に接続される必要はない。例えば、USB(Universal Serial Bus)等によって、ユーザ情報入力端末3が情報秘匿装置1や情報再構成装置2に接続されていてもよい。また、ユーザ情報入力端末3は、ユーザの生体情報を情報秘匿装置1に送信するとき、ユーザの生体情報を情報再構成装置2に送信するときに情報秘匿装置1や情報再構成装置2に接続されていればよい。
【0034】
<<2.2.情報処理装置のハードウェア構成>>
続いて、図2を参照して、本実施形態に係る情報秘匿装置1、情報秘匿制御装置1B、情報再構成装置2、情報再構成制御装置2B及びユーザ情報入力端末3等の情報処理装置のハードウェア構成について説明する。図2は、情報処理装置のハードウェア構成を示すブロック図である。
【0035】
情報処理装置は、CPU(Central Processing Unit)11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、記憶媒体14、及びインタフェース(I/F)15がバス16を介して相互に接続されている。また、I/F15には、入力部17、表示部18及びネットワーク4が接続されている。
【0036】
CPU11は、演算手段であり、情報処理装置全体の動作を制御する。RAM13は、情報の高速な読み書きが可能な揮発性の記憶媒体であり、CPU11が情報を処理する際の作業領域として用いられる。ROM12は、読み出し専用の不揮発性記憶媒体であり、ファームウェア等のプログラムが格納されている。記憶媒体14は、HDD(Hard Disk Drive)等の情報の読み書きが可能な不揮発性の記憶媒体であり、OS(Operating System)や各種の制御プログラム、アプリケーション・プログラム等が格納されている。
【0037】
I/F15は、バス16と各種のハードウェアやネットワーク等とを接続し制御する。入力部17は、ユーザが情報処理装置に情報を入力するためのキーボードやマウス等の入力装置である。表示部18は、ユーザが情報処理装置の状態を確認するためのLCD(Liquid Crystal Display)等の表示装置である。なお、情報秘匿装置1や情報再構成装置2においては、入力部17や表示部18を省略可能である。
【0038】
また、上述したように、ユーザ情報入力端末3は、入力部17(図2参照)として、指紋や静脈、顔画像等、ユーザの生体情報を取得するためのセンサを有する。
【0039】
このようなハードウェア構成において、ROM12に格納されたプログラムや、記憶媒体14からRAM13にロードされたプログラムに従ってCPU11が演算を行うことにより、情報処理装置のソフトウェア制御部が構成される。そして、以上のようにして構成されたソフトウェア制御部と、ハードウェアとの組み合わせによって、本実施形態に係る情報秘匿制御装置1Bのコントローラ100(図6参照)、秘匿情報生成部1A、情報再構成制御装置2Bのコントローラ200(図7参照)、再構成部2A及びユーザ情報入力端末3の機能を実現する機能ブロックが構成される。
【0040】
<<2.3.セキュアスケッチの概要>>
続いて、図3図4A図4B及び図4Cを参照して、機密性の高い情報等を秘匿する手法であるセキュアスケッチについて説明する。図3は、セキュアスケッチを説明するモデル図である。図4Aは、セキュアスケッチアルゴリズム(SS)及び再構成アルゴリズム(Rec)の説明図である。図4Bは、セキュアスケッチアルゴリズム(SS)のモデル図である。図4Cは、再構成アルゴリズム(Rec)のモデル図である。
【0041】
生体認証技術においては、指紋や静脈、顔画像等、ユーザの生体情報を予め登録しておき、個人認証に際し入力されたユーザの生体情報との比較結果に基づいて認証可否が判断される。しかし、登録したユーザの生体情報がひとたび漏洩してしまうと、漏洩した生体情報を用いてユーザになりすます等の不正行為が可能となり、ユーザのプライバシーや安全性を毀損する原因となってしまう。
【0042】
このような問題に対して、機密性の高い情報から秘密鍵を生成するセキュアスケッチという手法が用いられている。セキュアスケッチとは、図3に示すように、例えば、ベクトルであるデータの一例として登録済のデータ
【数1】
に対して“近い”データ
【数2】
が入力されたとする。以後、ベクトルであるデータwを単に「データw」、ベクトルであるデータw´を単に「データw´」と記載する場合がある。セキュアスケッチとは、このような場合に、データwとデータw´の差をノイズとみなしてデータwを出力する手法である。図3では、データw及びデータw´をベクトルと仮定したときのセキュアスケッチにおけるデータw及びデータw´の入出力をモデル化して示している。
【0043】
また、図3において、データwに対して“近い”データw´とは、データwとデータw´との差w-w´が、点pの周囲の所定の領域(近隣領域F)であると定義する。図3では、近隣領域Fを円形にて示しているが、近隣領域Fは円形に限られない。
【0044】
セキュアスケッチは、図4Aに示すように、スケッチsを出力するセキュアスケッチアルゴリズム(SS)と、スケッチsとデータw´に基づいてデータwを出力する再構成アルゴリズム(Rec)との2つのアルゴリズムからなる手法である。まず、セキュアスケッチアルゴリズム(SS)において、データwを入力として、スケッチsが出力される手順について説明する。セキュアスケッチアルゴリズム(SS)では、まず、乱数
【数3】
を生成し、生成した乱数rを符号化関数Encによって符号化して符号語
【数4】
を生成する(式1-1)。以後、ベクトルである乱数rを単に「乱数r」、ベクトルである符号語cを単に「符号語c」と記載する場合がある。符号化関数Encは、入力されたデータ(ここでは、乱数r)を符号語cに変換する関数である。
【0045】
【数5】
(式1-1)において、乱数rは、符号語cがデータwを誤り訂正可能となるように生成される。具体的に、符号語cによってtビットの誤り訂正が可能なように生成される。次に、セキュアスケッチアルゴリズム(SS)では、符号語cとデータwとを可逆的に演算した値をスケッチsとして出力する(式1-2)。図4Aにて破線で示すように、安全性の観点から、スケッチsは、スケッチsからデータwを推測できないことが求められる。
【数6】
図4Bは、符号語cにデータwを加算することにより出力されたスケッチsを示している。以後、ベクトルであるスケッチsを単に「スケッチs」と記載する場合がある。図4Bに示すように、スケッチsは符号語cによって誤り訂正可能な範囲外となるため、スケッチsに対して誤り訂正を行ったとしても秘匿されたデータwを推測することはできない。
【0046】
次に、再構成アルゴリズム(Rec)において、スケッチsとデータw´とに基づいてデータwを出力する手順について説明する。ここでは、説明のために、データwとデータw´との差w-w´が、近隣領域F内であるときのデータw´が再構成アルゴリズム(Rec)に入力されたとする。ここで、「近隣領域F内である」とは、符号語cによって誤り訂正可能なtビットの範囲内にあることに相当する。
【0047】
再構成アルゴリズム(Rec)では、スケッチsをデータw´に基づいて復号関数Decによって復号し、符号語c(チルダ)を出力する(式1-3)。復号関数Decは、入力されたデータ(ここでは、データw´)に最も近い符号語c(チルダ)を出力する関数である。
【数7】
また、再構成アルゴリズム(Rec)から出力されるデータw(チルダ)は、スケッチs及び入力されたデータw´に最も近い符号語c(チルダ)によって(式1-4)のように定義される。
【数8】
ここで、(式1-3)は、(式1-2)より、
【数9】
と表すことができる。また、データwに対してデータw´は、近隣領域F内であるから、差分w-w´は符号語cによって誤り訂正可能である。このとき、(式1-5)を差分w-w´に関して誤り訂正して、入力されたデータw´に最も近い符号語c(チルダ)が符号語cとなることを導くことができる(式1-6)。
【数10】
【0048】
そして、(式1-6)及び(式1-4)から、データwを再構成する(式1-7)。
【数11】
【0049】
図4Cでは、データwとデータw´との差分w-w´が、近隣領域F内であるときのスケッチsを示している。図4Bにて説明したように、スケッチsは符号語cによって誤り訂正可能な範囲外となるため、スケッチsに対して誤り訂正を行ったとしても秘匿されたデータwを得ることはできない。しかし、入力されたデータw´に最も近い符号語c(チルダ)を復号することにより、データwとデータw´との差分w-w´が、近隣領域F内であれば、再構成アルゴリズム(Rec)によってデータwを推測することが可能となる。
【0050】
このように、セキュアスケッチにおいては、秘匿対象となるデータwに対して符号語cを可逆的に演算することにより、符号語cによって誤り訂正不可能な範囲となるスケッチsを生成する。
【0051】
<<2.4.セキュアスケッチの問題点>>
従来、セキュアスケッチにおいては、図4Bに示したように、スケッチsが符号語cによる誤り訂正範囲外となるようなデータwが想定されている。しかし、図5に示すように、スケッチsが符号語cによる誤り訂正範囲内となるようなデータwの場合、スケッチs自体に対して符号語cによって誤り訂正を行うことで、データwを再構成することが可能となる。つまり、スケッチsが符号語cによる誤り訂正範囲内となるようなデータwの場合には、データwに近いデータw´が無くともスケッチsのみでデータwを再構成でき、データwが漏洩するという問題がある。
【0052】
このような問題に対して、本実施形態では、ユーザの生体情報等のデータをデータwとしたときに、データwを、符号語cによる誤り訂正範囲外となるようなデータに変換した上でセキュアスケッチを行う。このようにすることで、スケッチsからのデータwの漏洩リスクを低減する。
【0053】
<<2.5.情報秘匿制御装置の機能構成>>
続いて、図6を参照して、情報秘匿制御装置1Bの機能構成について説明する。図6は、情報秘匿制御装置1Bの機能構成を示す機能ブロック図である。図6に示すように、情報秘匿制御装置1Bは、コントローラ100及びネットワークI/F101を含む。
【0054】
コントローラ100は、ネットワークI/F101を介して、ユーザ情報入力端末3からのユーザの生体情報、PIN等の情報の取得や取得したユーザの生体情報のセキュアスケッチの制御等を行う。コントローラ100は、専用のソフトウェア・プログラムが情報秘匿制御装置1B等の情報処理装置にインストールされることによって構成される。コントローラ100は、秘匿側疑似乱数生成部110、秘匿側変換処理部120、及び秘匿情報生成制御部130を有する。
【0055】
秘匿側疑似乱数生成部110は、使い捨て可能な臨時値(以降、「Nonce」と称する)と、情報秘匿制御装置1Bに入力されたPINとをシードとして、疑似乱数r´を生成する。PINとは、情報秘匿制御装置1Bに入力される生体情報(データw)をユーザ情報入力端末3に入力したユーザによって管理される識別情報であり、例えば、4桁の数字等の情報である。また、Nonceは、公開可能な情報である。秘匿側疑似乱数生成部110は、乱数に近い性質の数列を生成できる決定性アルゴリズムである疑似乱数生成器(以後「PRNG」と称する)によって実現される(図9参照)。
【0056】
秘匿側変換処理部120は、情報秘匿制御装置1Bに入力されたユーザの生体情報(データw)を、疑似乱数r´を用いてデータw(ハット)に変換する変換処理を実行する。秘匿側変換処理部120は、具体的に、データwを疑似乱数r´によって可逆演算することによりマスクしてデータw(ハット)に変換する。秘匿側変換処理部120は、入力されたデータをマスク処理するマスク処理回路(以後「Mask」とする)によって実現される(図9参照)。情報秘匿制御装置1Bに入力されるユーザの生体情報、つまり、データwが本実施形態の第1情報に相当する。また、データw(ハット)が本実施形態の第1変換情報に相当する。
【0057】
秘匿情報生成制御部130は、秘匿情報生成部1Aによってデータw(ハット)に基づいて秘匿情報生成部1Aにセキュアスケッチを実行させる。データw(ハット)に基づいたセキュアスケッチによって出力されるスケッチs´には、情報秘匿制御装置1Bに入力されるユーザの生体情報、つまり、データwが秘匿されている。データw(ハット)に対するセキュアスケッチによって出力されるスケッチs´が本実施形態の第1秘匿情報に相当する。
【0058】
以上説明した構成により、情報秘匿装置1においては、情報秘匿制御装置1Bによってユーザの生体情報(データw)を疑似乱数r´によって変換したデータw(ハット)が生成される。そして、秘匿情報生成部1Aによってデータw(ハット)に対してセキュアスケッチを行うことにより、データw(ハット)が秘匿された第1秘匿情報としてのスケッチs´が出力される。
【0059】
<<2.6.情報再構成制御装置の機能構成>>
続いて、図7を参照して、情報再構成制御装置2Bの機能構成について説明する。図7は、情報再構成制御装置2Bの機能構成を示す機能ブロック図である。図7に示すように、情報再構成制御装置2Bは、コントローラ200及びネットワークI/F201を含む。
【0060】
コントローラ200は、ネットワークI/F201を介して、ユーザ情報入力端末3からのユーザの生体情報の取得や、情報秘匿装置1において生成されたスケッチs´の取得等を行う。また、コントローラ200は、スケッチs´に秘匿されている情報(ユーザの生体情報、データw)の再構成を制御する。コントローラ200は、専用のソフトウェア・プログラムが情報再構成制御装置2B等の情報処理装置にインストールされることによって構成される。コントローラ200は、抽出部210、再構成側疑似乱数生成部220、再構成側変換処理部230、及び再構成制御部240を有する。
【0061】
抽出部210は、情報秘匿装置1によって生成されたスケッチs´から、シードに関する情報を抽出する。具体的に、抽出部210は、スケッチs´に秘匿されているNonceを抽出する。
【0062】
再構成側疑似乱数生成部220は、抽出部210によって抽出されたNonceと、情報再構成制御装置2Bに入力されたPINとをシードとして、疑似乱数r´を生成する。PINとは、情報再構成制御装置2Bに入力される生体情報(データw´)をユーザ情報入力端末3に入力したユーザによって管理される識別情報であり、例えば、4桁の数字等の情報である。再構成側疑似乱数生成部220は、乱数に近い性質の数列を生成できる決定性アルゴリズムであるPRNG(図9参照)によって実現される。本実施形態において、ユーザは、ユーザ情報入力端末3を操作して、情報秘匿制御装置1B及び情報再構成制御装置2Bに対して同一のPINを送信する。
【0063】
再構成側変換処理部230は、情報再構成制御装置2Bに入力される生体情報(データw´)を、疑似乱数r´を用いてデータw´(ハット)に変換する。再構成側変換処理部230は、具体的に、データw´を疑似乱数r´で可逆演算することによりマスクしてデータw´(ハット)に変換する。秘匿側変換処理部120は、入力されたデータをマスク処理するMask(図9参照)によって実現される。情報再構成制御装置2Bに入力されるユーザの生体情報、つまり、データw´が本実施形態の第2情報に相当する。また、データw´(ハット)が本実施形態の第2変換情報に相当する。
【0064】
再構成制御部240は、情報秘匿装置1から受信したスケッチs´と、データw´(ハット)とに基づいて、再構成部2Aに再構成を実行させる。スケッチs´には、情報秘匿制御装置1Bに入力されたユーザの生体情報、つまり、データwが秘匿されている。スケッチs´と、データw´(ハット)とに基づいた再構成の結果、スケッチs´からデータwを推測することができる。
【0065】
以上説明した構成により、情報再構成装置2においては、情報再構成制御装置2Bによって、情報再構成装置2に入力されたユーザの生体情報(データw´)を変換する。そして、変換した情報に基づいて再構成部2Aに秘匿情報(スケッチs)から符号語cを再構成させる。そして、再構成した符号語cによって情報再構成装置2に入力されたユーザの生体情報(データw´)を誤り訂正して、情報秘匿装置1に入力されたユーザの生体情報(データw)を推測する。
【0066】
<<2.7.誤り訂正符号を用いたセキュアスケッチの概要>>
続いて、誤り訂正符号を用いたセキュアスケッチの概要について説明する。まず、図8を参照して、符号語ビット数n、情報ビット数k、誤り訂正能力t(tビット以下の誤り、つまり、ハミング重みHW(e)≦tであれば訂正可能)である、(n,k,t)‐2元線形符号を例に挙げて誤り訂正技術について説明する。図8は、誤り訂正符号によって通信路で発生する誤りを訂正する手順を説明する説明図である。なお、図8においては、BCH符号を例に、各ビットが0又は1の値を取る長さkビットの情報
【数12】
を2元通信路を介して送信したときの誤り訂正の手順について説明する。また、図8では、データの流れを実線の矢印にて示している。
【0067】
各ビットが0又は1の値を取る長さkビットの情報rは、符号器によって各ビットが0又は1の値を取る長さnビットの符号語
【数13】
に符号化される。各ビットが0又は1の値を取る長さnビットの符号語cには、通信路を送信される過程で各ビットが0又は1の値を取る長さnビットのノイズ
【数14】
が発生する。この結果、復号器は、各ビットが0又は1の値を取る長さnビットの受信語
【数15】
を受信する。そして、各ビットが0又は1の値を取る長さnビットの受信語c+zは、復号器によって誤り訂正されて、各ビットが0又は1の値を取る長さnビットの符号語c´となる。
【0068】
続いて、誤り訂正符号を用いたセキュアスケッチの概要について考察する。ここでは、データ
【数16】
は、各ビットが0又は1の値を取る長さnビット上に分布し、データwに近いデータw´は、HW(w-w´)≦tを満たすものとする。また、ここでは、符号語ビット数n、情報ビット数k、誤り訂正能力t(tビット以下の誤り、つまり、ハミング重みHW(e)≦tであれば訂正可能)である(n,k,t)2元線形符号(例えば、BCH符号)を例に挙げて誤り訂正符号を用いたセキュアスケッチについて説明する。
【0069】
まず、誤り訂正符号を用いたセキュアスケッチアルゴリズム(SSecc)において、{0,1}からなる長さnビット上に分布するデータwを入力として、スケッチsが出力される手順について説明する。誤り訂正符号を用いたセキュアスケッチアルゴリズム(SSecc)に、各ビットが0又は1の値を取る長さnビット上に分布するデータwが入力されると仮定する。まず、各ビットが0又は1の値を取る長さkビットの乱数rを生成し、符号化関数Encによって、生成した乱数rを各ビットが0又は1の値を取る長さnビットの符号語cに符号化する(式2-1)。
【数17】
【0070】
(式2-1)において、各ビットが0又は1の値を取る長さkビットの乱数rは、各ビットが0又は1の値を取る長さnビットの符号語cが、各ビットが0又は1の値を取る長さnビットのデータwを誤り訂正可能となるように生成される。具体的に、各ビットが0又は1の値を取る符号語cによってtビットの誤り訂正が可能なように生成される。次に、誤り訂正符号を用いたセキュアスケッチアルゴリズム(SSecc)では、各ビットが0又は1の値を取る符号語cと、各ビットが0又は1の値を取るデータwとを可逆的に演算した値をスケッチsとして出力する(式2-2)。本実施形態において、秘匿情報生成部1Aは、誤り訂正符号を用いたセキュアスケッチアルゴリズム(SSecc)によって、ユーザの生体情報に基づいてユーザの生体情報が秘匿された秘匿情報を生成するソフトウェア・モジュールに相当する。
【数18】
【0071】
次に、誤り訂正符号を用いた再構成アルゴリズム(Rececc)において、各ビットが0又は1の値を取る長さnビットのスケッチsと各ビットが0又は1の値を取る長さnビットのデータw´とに基づいてデータwを出力する手順について説明する。ここでは、HW(w-w´)≦tであるデータw´が、誤り訂正符号を用いた再構成アルゴリズム(Rececc)に入力されたとする。誤り訂正符号を用いた再構成アルゴリズム(Rececc)では、復号関数Decによって、各ビットが0又は1の値を取る長さnビットのスケッチsを、各ビットが0又は1の値を取る長さnビットのデータw´に基づいて復号し、入力されたデータw´に最も近い符号語c(チルダ)を出力する(式2-3)。
【数19】
【0072】
また、誤り訂正符号を用いた再構成アルゴリズム(Rececc)から出力されるデータw(チルダ)は、スケッチs及び入力されたデータw´に最も近い符号語c(チルダ)によって(式2-4)のように定義される。
【数20】
【0073】
ここで、(式2-3)は、(式2-2)より、
【数21】
となる。また、HW(w-w´)≦tであるから、図8で説明した(n,k,t)‐2元線形符号の性質により、差分w-w´は誤り訂正可能である。このとき、(式2-5)の差分w-w´に対する誤り訂正を行うことにより、入力された各ビットが0又は1の値を取る長さnビットのデータw´に最も近い符号語c(チルダ)が、各ビットが0又は1の値を取る長さnビットの符号語cに等しいことを導くことができる(式2-6)。
【数22】
【0074】
そして、(式2-6)及び(式2-4)から、各ビットが0又は1の値を取る長さnビットのデータwを再構成してw(チルダ)として出力する(式2-7)。
【数23】
【0075】
本実施形態において、再構成部2Aは、誤り訂正符号を用いた再構成アルゴリズム(Rececc)によってユーザの生体情報(データw)を再構成するソフトウェア・モジュールに相当する。
【0076】
<<2.8.PINを用いたセキュアスケッチ及び再構成の概要>>
続いて、図9から図12A図12Bを参照して、本実施形態に係るPINを用いたセキュアスケッチの概要について説明する。図9は、情報秘匿システムにおけるセキュアスケッチ及び再構成におけるデータの取り扱いの流れを示す説明図である。図10は、PINを用いた誤り訂正符号によるセキュアスケッチの流れを示すフローチャートである。図11は、PINを用いた誤り訂正符号による再構成の流れを示すフローチャートである。図12A及び図12Bは、情報秘匿システムにおけるセキュアスケッチをモデル化した説明図である。
【0077】
ここでは、符号語ビット数n、情報ビット数k、誤り訂正能力t(tビット以下の誤り、つまり、ハミング重みHW(e)≦tであれば訂正可能)である(n,k,t)2元線形符号(例えば、BCH符号)を例に挙げて説明する。また、データ
【数24】
は、各ビットが0又は1の値を取る長さnビット上に分布するtビット以下の誤りを持ったデータであると仮定する。<<2.8.>>の説明において、各ビットが0又は1の値を取る長さnビットのデータwを、単に「データw」と記載する場合がある。
【0078】
まず、図9図10及び図12Aを参照して、情報秘匿装置1におけるセキュアスケッチ処理について説明する。ここでは、情報秘匿制御装置1Bに対して、図9に示すように、ユーザ情報入力端末3から、ユーザの生体情報であるデータw、データwを入力したユーザによって管理されるPIN、及び使い捨て可能なNonceが入力されたとして説明を行う。なお、Nonceは、ユーザ情報入力端末3において生成されてもよいし、情報秘匿装置1において生成されてもよい。
【0079】
ステップS11において、秘匿側疑似乱数生成部110は、PINとNonceとをシードとして、各ビットが0又は1の値を取る長さnビットの疑似乱数r´を生成する(式3-1)。<<2.8.>>の説明において、各ビットが0又は1の値を取る長さnビットの疑似乱数r´を、単に「疑似乱数r´」と記載する場合がある。
【数25】
【0080】
ステップS12において、秘匿側変換処理部120は、情報秘匿制御装置1Bに入力されたデータwを、ステップS11で生成された疑似乱数r´でマスクして、データw(ハット)に変換する(式3-2)。
【数26】
【0081】
ステップS13において、秘匿情報生成制御部130は、データw(ハット)のハミング重みHW(w(ハット))が誤り訂正符号の訂正能力tより小さい場合、ステップS11にリターンする(S13/N)。一方で、秘匿情報生成制御部130は、データw(ハット)のハミング重みHW(w(ハット))が誤り訂正符号の訂正能力t以上である場合、ステップS14に進む(S13/Y)。本実施形態の第1値が、秘密鍵としてデータw(ハット)に埋め込まれる誤り訂正符号の誤り訂正能力tに相当する。
【0082】
ステップS14において、秘匿情報生成制御部130は、データw(ハット)のセキュアスケッチを秘匿情報生成部1Aに実行させる。秘匿情報生成部1Aは、データw(ハット)をセキュアスケッチして、スケッチs´を出力する(式3-3)。
【数27】
情報秘匿装置1によって生成された秘匿情報(スケッチs´、式3-3参照)は、ネットワーク4を介して情報再構成装置2に送信される。図12Aに示すように、スケッチs´はデータwが疑似乱数r´によりマスクされているため、誤り訂正符号により誤り訂正できないデータとなっている。
【0083】
続いて、図9図11及び図12Bを参照して情報再構成装置2における再構成処理について説明する。ここでは、ユーザ情報入力端末3から情報再構成装置2に送信されるユーザの生体情報が{0,1}からなる長さnビット上に分布するデータ
【数28】
であるとする。<<2.8.>>の説明において、各ビットが0又は1の値を取る長さnビットのデータw´を、単に「データw´」と記載する場合がある。
【0084】
また、データwに対してデータw´は近いデータであると仮定する。また、情報再構成装置2に入力されるPINは、データw´を入力したユーザによって管理されるデータである。本実施形態は、データwとデータw´とが同一ユーザの指紋等の生体情報であり、S11で用いられたPINと同じPINを入力するものとする。
【0085】
ステップS21において、抽出部210は、情報秘匿装置1から受信したスケッチs´からNonceを抽出する。なお、情報秘匿装置1は、スケッチs´にNonceが含まれないように情報再構成装置2に送信してもよい。
【0086】
ステップS22において、再構成側疑似乱数生成部220は、情報再構成制御装置2Bに入力されたPINとNonceとをシードとして疑似乱数
【数29】
を生成する(式3-4)。このとき、例えば、ステップS11において「0123」をPINとして用いていたと仮定して、情報再構成制御装置2Bに入力されたPINが「0123」である場合に、PINとNonceとをシードとして疑似乱数r´を生成するようにしてもよい。換言すると、ステップS11とステップS22とで、PINが一致した場合に疑似乱数r´を生成する。したがって、ステップS22で生成される疑似乱数r´は、ステップS11で生成される疑似乱数r´と一致する。
【0087】
ステップS23において、再構成側変換処理部230は、情報再構成制御装置2Bに入力されたデータw´を、ステップS22で生成された疑似乱数r´でマスクしてデータw´(ハット)に変換する(式3-5)。
【数30】
ステップS24において、再構成制御部240は、ステップS23で生成されたデータw´(ハット)と、スケッチs´とに基づいて、再構成部2Aに再構成を実行させる(式3-6)。
【数31】
【0088】
データw´(ハット)と、スケッチs´とに基づいて再構成を行って、再構成部2Aは、ステップS25において、データw´に対して符号語cによって誤り訂正を行うことにより、データwを出力する。
【0089】
このように、情報再構成装置2は、情報秘匿装置1によって生成された秘匿情報(スケッチs´、式3-3参照)と、ユーザの生体情報(データw´)とに基づいて、スケッチs´に秘匿されているデータw(情報秘匿装置1に入力されたユーザの生体情報)を推測することができる。このとき、図12Bに示すように、スケッチs´に秘匿されているデータwを推測するには、データwとデータw´とが近いデータ、つまり、データwとデータw´とのハミング距離が符号語cによって誤り訂正可能な範囲である必要がある。符号語cによって誤り訂正可能であるときのデータwとデータw´とのハミング距離が、本実施形態の所定値に相当する。ゆえに、データwに対応するユーザとは異なるユーザの生体情報が情報再構成装置2に入力された場合には、データwを再構成できないため、生体情報の漏洩を抑制することが可能である。また、情報秘匿装置1から送信されるスケッチs´は、符号語cによる誤り訂正範囲外となるような長さであるため、スケッチs´のみでデータwを再構成できない。すなわち、情報秘匿システム1000における情報の漏洩リスクをより低減することが可能となり、セキュリティ性を向上させることができる。
【0090】
<<3.第2の実施形態>>
次いで、図13を参照して、本発明の第2の実施形態を説明する。図13は、第2の実施形態に係る情報秘匿システム1000Bの運用形態を示す図である。第1の実施形態では、秘匿情報生成部1A及び情報秘匿制御装置1Bを含む情報秘匿装置1と、再構成部2A及び情報再構成制御装置2Bを含む情報再構成装置2を含む情報秘匿システム1000について説明を行った。
【0091】
本実施形態では、情報秘匿制御装置1Bに対して、ネットワーク4を介して接続された外部装置に秘匿情報生成部1Aが実装されている点、及び情報再構成制御装置2Bに対して、ネットワーク4を介して接続された外部装置に再構成部2Aが実装されている点で第1の実施形態と異なる。情報秘匿制御装置1B及び情報再構成制御装置2Bの機能構成やセキュアスケッチの具体的な動作は、第1の実施形態と同様である。以上の場合、第1実施形態についての説明が第2実施形態にも適用可能である。
【0092】
<<4.第3の実施形態>>
次いで、図14から図16を参照して、本発明の第3の実施形態を説明する。上述した第1の実施形態及び第2の実施形態は具体的な実施形態であるが、第3の実施形態はより一般化された実施形態である。以下の第3の実施形態によれば、第1の実施形態及び第2の実施形態と同様の技術的効果が奏される。
【0093】
図14は、本発明の第3の実施形態に係る情報秘匿システム1000Cの概略的な構成を例示するブロック図である。図14に示すように、情報秘匿システム1000Cは、情報秘匿装置1C及び情報再構成装置2Cを有する。
【0094】
図15は、第3の実施形態に係る情報秘匿装置1Cの概略的な構成を例示するブロック図である。情報秘匿装置1Cは、秘匿側疑似乱数生成部110C、秘匿側変換処理部120C、秘匿情報生成制御部130C、及び秘匿情報生成部140Cを有する。
【0095】
秘匿側疑似乱数生成部110Cは、シードから疑似乱数を生成する。秘匿側変換処理部120Cは、入力された第1情報を、疑似乱数を用いて第1変換情報に変換する変換処理を行う。秘匿情報生成制御部130Cは、秘匿情報生成部140Cに、第1情報を再構成可能な第1秘匿情報を第1変換情報に基づいて生成させる。秘匿情報生成部140Cは、入力された情報に基づいて秘匿情報を生成する。
【0096】
図16は、第3の実施形態に係る情報再構成装置2Cの概略的な構成を例示するブロック図である。情報再構成装置2Cは、抽出部210C、再構成側疑似乱数生成部220C、再構成側変換処理部230C、再構成制御部240C、及び再構成部250Cを有する。
【0097】
抽出部210Cは、第1秘匿情報からシードに関する情報を抽出する。再構成側疑似乱数生成部220Cは、シードに関する情報に基づいて再構成側疑似乱数を生成する。再構成側変換処理部230Cは、入力された第2情報を、再構成側疑似乱数を用いて第2変換情報に変換する。再構成制御部240Cは、第2変換情報と第1秘匿情報とに基づいて、再構成部250Cに第1秘匿情報として秘匿された第1情報を再構成させる。再構成部250Cは、秘匿情報として秘匿されている情報を再構成可能である。
【0098】
-第1実施形態との関係
一例として、第3の実施形態に係る情報秘匿装置1Cが、第1の実施形態に係る情報秘匿装置1の動作を実行してもよい。同様に、一例として、第3の実施形態に係る情報再構成装置2Cが、第1の実施形態に係る情報再構成装置2の動作を実行してもよい。同様に、一例として、第3の実施形態に係る情報秘匿システム1000Cが、第1実施形態に係る情報秘匿システム1000と同様に構成されてもよい。以上の場合、第1の実施形態についての説明が第3の実施形態にも適用可能である。なお、第3の実施形態は以上の例に限定されるものではない。
【0099】
<<5.その他の実施形態>>
以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。
【0100】
例えば、本明細書に記載されている処理におけるステップは、必ずしもフローチャートに記載された順序に沿って時系列に実行されなくてよい。例えば、処理におけるステップは、フローチャートとして記載した順序と異なる順序で実行されても、並列的に実行されてもよい。また、処理におけるステップの一部が削除されてもよく、さらなるステップが処理に追加されてもよい。
【0101】
また、本明細書において説明した情報秘匿装置の構成要素(秘匿側疑似乱数生成部、秘匿側変換処理部、秘匿情報生成制御部、及び/又は秘匿情報生成部)を備える装置(例えば、情報秘匿装置を構成する複数の装置(又はユニット)のうちの1つ以上の装置(又はユニット)、又は上記複数の装置(又はユニット)のうちの1つのためのモジュール)が提供されてもよい。本明細書において説明した情報再構成装置の構成要素(抽出部、再構成側疑似乱数生成部、再構成側変換処理部、再構成制御部、及び/又は再構成部)を備える装置(例えば、情報再構成装置を構成する複数の装置(又はユニット)のうちの1つ以上の装置(又はユニット)、又は上記複数の装置(又はユニット)のうちの1つのためのモジュール)が提供されてもよい。また、上記構成要素の処理を含む方法が提供されてもよく、上記構成要素の処理をプロセッサに実行させるためのプログラムが提供されてもよい。また、当該プログラムを記録したコンピュータに読み取り可能な非一時的記録媒体(Non-transitory computer readable medium)が提供されてもよい。当然ながら、このような装置、モジュール、方法、プログラム、及びコンピュータに読み取り可能な非一時的記録媒体も本発明に含まれる。
【0102】
上記実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
【0103】
(付記1)
シードから疑似乱数を生成する秘匿側疑似乱数生成部と、
入力された第1情報を、前記疑似乱数を用いて第1変換情報に変換する変換処理を行う秘匿側変換処理部と、
入力された情報に基づいて秘匿情報を生成する秘匿情報生成部に、前記第1情報を再構成可能な第1秘匿情報を、前記第1変換情報に基づいて生成させる秘匿情報生成制御部と、を備える、
情報秘匿制御装置。
【0104】
(付記2)
前記秘匿情報生成制御部は、前記第1変換情報のハミング重みが第1値以上である場合に、前記秘匿情報生成部に前記秘匿情報を生成させる、
付記1に記載の情報秘匿制御装置。
【0105】
(付記3)
前記第1値は、前記秘匿情報生成部によって前記第1変換情報に対して埋めこまれる秘密鍵の誤り訂正能力である、
付記2に記載の情報秘匿制御装置。
【0106】
(付記4)
前記第1情報は、生体情報である、
付記1から3のいずれか1項に記載の情報秘匿制御装置。
【0107】
(付記5)
前記シードは、前記生体情報を入力したユーザによって管理される識別情報を含む、
付記4に記載の情報秘匿制御装置。
【0108】
(付記6)
前記シードは、使い捨て可能な臨時値を含む、
付記1から5のいずれか1項に記載の情報秘匿制御装置。
【0109】
(付記7)
前記変換処理は、前記第1情報と前記疑似乱数との可逆演算を含む、
付記1から6のいずれか1項に記載の情報秘匿制御装置。
【0110】
(付記8)
付記1から7のいずれか1項に記載の情報秘匿制御装置と、
前記秘匿情報生成部と、を備える、
情報秘匿装置。
【0111】
(付記9)
入力された情報に基づいて秘匿情報を生成する秘匿情報生成部によって生成され、かつ第1情報を再構成可能な第1秘匿情報からシードに関する情報を抽出する抽出部と、
抽出された前記シードに関する情報に基づいて再構成側疑似乱数を生成する再構成側疑似乱数生成部と、
入力された第2情報を、前記再構成側疑似乱数を用いて第2変換情報に変換する再構成側変換処理部と、
前記秘匿情報として秘匿されている情報を再構成可能な再構成部に、前記第1秘匿情報として秘匿された前記第1情報を、前記第2変換情報と前記第1秘匿情報とに基づいて再構成させる再構成制御部と、を備える、
情報再構成制御装置。
【0112】
(付記10)
前記再構成制御部は、前記第1情報と前記第2情報とのハミング距離が所定値以下である場合に、前記再構成部に前記秘匿情報として秘匿された前記第1情報を再構成させる、
付記9に記載の情報再構成制御装置。
【0113】
(付記11)
前記第1情報及び前記第2情報は、生体情報である、
付記9又は10に記載の情報再構成制御装置。
【0114】
(付記12)
前記再構成側疑似乱数生成部は、前記生体情報を入力したユーザによって管理される識別情報と前記シードに関する情報とを用いて前記再構成側疑似乱数を生成する、
付記11に記載の情報再構成制御装置。
【0115】
(付記13)
前記シードに関する情報は、使い捨て可能な臨時値を含む、
付記9から12のいずれか1項に記載の情報再構成制御装置。
【0116】
(付記14)
付記9から13のいずれか1項に記載の情報再構成制御装置と、
前記再構成部と、を備える、
情報再構成装置。
【0117】
(付記15)
付記8に記載の情報秘匿装置と、
付記14に記載の情報再構成装置と、を備える、
情報秘匿システム。
【0118】
(付記16)
シードから疑似乱数を生成することと、
入力された第1情報を、前記疑似乱数を用いて第1変換情報に変換する変換処理を行うことと、
入力された情報に基づいて秘匿情報を生成する秘匿情報生成部に、前記第1情報を再構成可能な第1秘匿情報を、前記第1変換情報に基づいて生成させることと、を備える、
情報秘匿制御方法。
【0119】
(付記17)
入力された情報に基づいて秘匿情報を生成する秘匿情報生成部によって生成され、かつ第1情報を再構成可能な第1秘匿情報からシードに関する情報を抽出することと、
抽出された前記シードを用いて再構成側疑似乱数を生成することと、
入力された第2情報を、前記再構成側疑似乱数を用いて第2変換情報に変換することと、
前記秘匿情報として秘匿されている情報を再構成可能な再構成部に、前記第1秘匿情報として秘匿された前記第1情報を、前記第2変換情報と前記第1秘匿情報とに基づいて再構成させることと、を備える、
情報再構成制御方法。
【0120】
(付記18)
シードから疑似乱数を生成することと、
入力された第1情報を、前記疑似乱数を用いて第1変換情報に変換する変換処理を行うことと、
入力された情報に基づいて秘匿情報を生成する秘匿情報生成部に、前記第1情報を再構成可能な第1秘匿情報を、前記第1変換情報に基づいて生成させることと、をコンピュータに実行させる、
情報秘匿制御プログラム。
【0121】
(付記19)
入力された情報に基づいて秘匿情報を生成する秘匿情報生成部によって生成され、かつ第1情報を再構成可能な第1秘匿情報からシードに関する情報を抽出することと、
抽出された前記シードを用いて再構成側疑似乱数を生成することと、
入力された第2情報を、前記再構成側疑似乱数を用いて第2変換情報に変換することと、
前記秘匿情報として秘匿されている情報を再構成可能な再構成部に、前記第1秘匿情報として秘匿された前記第1情報を、前記第2変換情報と前記第1秘匿情報とに基づいて再構成させることと、をコンピュータに実行させる、
情報再構成制御プログラム。
【産業上の利用可能性】
【0122】
情報の漏洩リスクを低減する情報秘匿制御装置、情報秘匿装置、情報再構成制御装置、情報再構成装置、情報秘匿システム、情報秘匿制御方法、情報再構成制御方法、情報秘匿制御プログラム、及び情報再構成制御プログラムを提供することができる。
【符号の説明】
【0123】
1、1C 情報秘匿装置
1A、140C 秘匿情報生成部
1B 情報秘匿制御装置
2、2C 情報再構成装置
2A、250C 再構成部
2B 情報再構成制御装置
3 ユーザ情報入力端末
4 ネットワーク
11 CPU
12 ROM
13 RAM
14 記憶媒体
15 インタフェース(I/F)
16 バス
17 入力部
18 表示部
100 コントローラ
110、110C 秘匿側疑似乱数生成部
120、120C 秘匿側変換処理部
130、130C 秘匿情報生成制御部
200 コントローラ
210、210C 抽出部
220、220C 再構成側疑似乱数生成部
230、230C 再構成側変換処理部
240、240C 再構成制御部
1000、1000B、1000C 情報秘匿システム

図1
図2
図3
図4A
図4B
図4C
図5
図6
図7
図8
図9
図10
図11
図12A
図12B
図13
図14
図15
図16