IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電気株式会社の特許一覧

特許7556400情報秘匿装置、情報再構成装置、情報秘匿システム、情報秘匿方法、情報再構成方法、情報秘匿プログラム、及び情報再構成プログラム
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-09-17
(45)【発行日】2024-09-26
(54)【発明の名称】情報秘匿装置、情報再構成装置、情報秘匿システム、情報秘匿方法、情報再構成方法、情報秘匿プログラム、及び情報再構成プログラム
(51)【国際特許分類】
   H04K 1/02 20060101AFI20240918BHJP
【FI】
H04K1/02
【請求項の数】 15
(21)【出願番号】P 2022563291
(86)(22)【出願日】2020-11-17
(86)【国際出願番号】 JP2020042860
(87)【国際公開番号】W WO2022107226
(87)【国際公開日】2022-05-27
【審査請求日】2023-03-31
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100141519
【弁理士】
【氏名又は名称】梶田 邦之
(72)【発明者】
【氏名】田宮 寛人
(72)【発明者】
【氏名】一色 寿幸
【審査官】児玉 崇晶
(56)【参考文献】
【文献】特開2014-142663(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04K 1/02
H04L 9/28
G09C 1/00
(57)【特許請求の範囲】
【請求項1】
秘匿側入力情報を誤り訂正可能な符号語を生成する符号語生成手段と、
所定の誤りを持つノイズを生成するノイズ生成手段と、
前記符号語に対して前記秘匿側入力情報と前記ノイズとを足し合わせることにより、前記秘匿側入力情報を再構成可能な秘匿情報を生成する秘匿情報生成手段と、を備え、
前記ノイズ生成手段は、
生成した前記ノイズのハミング重みの総和が、前記符号語の誤り訂正能力と、前記秘匿側入力情報の誤りとの差分以下となるように、前記所定の誤りを定める、
情報秘匿装置。
【請求項2】
前記秘匿情報生成手段は、
前記秘匿側入力情報と前記ノイズとを結合させた後で、前記符号語に足し合わせて前記秘匿情報を生成する、
請求項に記載の情報秘匿装置。
【請求項3】
前記符号語生成手段は、
乱数を生成し、前記乱数を符号化することにより前記符号語を生成する、
請求項1又は2に記載の情報秘匿装置。
【請求項4】
前記符号語生成手段は、秘密鍵を符号化することにより前記符号語を生成する、
請求項1又は2に記載の情報秘匿装置。
【請求項5】
前記秘匿側入力情報は、生体情報である、
請求項1から4のいずれか1項に記載の情報秘匿装置。
【請求項6】
第1秘匿情報及び第2秘匿情報を受信する情報再構成装置であって、
前記第1秘匿情報は、第1秘匿側入力情報及び所定の重みを持つ第1ノイズを、前記第1秘匿側入力情報を誤り訂正可能な第1符号語に足し合わせることにより生成されており、
前記第2秘匿情報は、第2秘匿側入力情報及び所定の重みを持つ第2ノイズを、前記第2秘匿側入力情報を誤り訂正可能な第2符号語に足し合わせることにより生成されており、
前記第1秘匿情報と前記第2秘匿情報とに基づいて、前記第1秘匿側入力情報と前記第2秘匿側入力情報との差分を示す差分情報を再構成する第2再構成手段を備える、
情報再構成装置。
【請求項7】
前記第1秘匿側入力情報の長さ及び前記第2秘匿側入力情報の長さは、第1長さであり、
前記第2再構成手段は、
前記差分情報のハミング重みが、前記第1長さよりも大きい場合は、前記差分情報を破棄する、
請求項に記載の情報再構成装置。
【請求項8】
前記第1秘匿側入力情報及び前記第2秘匿側入力情報は、生体情報である、
請求項6又は7に記載の情報再構成装置。
【請求項9】
請求項1から6のいずれか1項に記載の情報秘匿装置と、
前記情報秘匿装置から秘匿情報を受信する情報再構成装置であって、再構成側入力情報と前記秘匿情報とに基づいて、前記秘匿情報から符号語を再構成する第1再構成手段を備える、情報再構成装置と、
を備える、
情報秘匿システム。
【請求項10】
前記情報再構成装置は、再構成した前記符号語により前記再構成側入力情報を誤り訂正する訂正処理手段を備える、
請求項9に記載の情報秘匿システム。
【請求項11】
前記情報秘匿装置における秘匿側入力情報及び前記再構成側入力情報は、生体情報である、
請求項9又は10に記載の情報再構成装置。
【請求項12】
秘匿側入力情報を誤り訂正可能な符号語を生成することと、
所定の重みを持つノイズを生成することと、
前記符号語に対して前記秘匿側入力情報と前記ノイズとを足し合わせることにより、前記秘匿側入力情報を再構成可能な秘匿情報を生成することと、を備え、
生成した前記ノイズのハミング重みの総和が、前記符号語の誤り訂正能力と、前記秘匿側入力情報の誤りとの差分以下となるように、前記所定の誤りを定める、
情報秘匿方法。
【請求項13】
第1秘匿情報は、情報秘匿装置に入力された第1秘匿側入力情報及び所定の重みを持つ第1ノイズを、前記情報秘匿装置によって、前記第1秘匿側入力情報を誤り訂正可能な第1符号語に足し合わせることにより生成されており、
第2秘匿情報は、前記情報秘匿装置に入力された第2秘匿側入力情報及び所定の重みを持つ第2ノイズを、前記情報秘匿装置によって、前記第2秘匿側入力情報を誤り訂正可能な第2符号語に足し合わせることにより生成されており、
前記第1秘匿情報と前記第2秘匿情報とに基づいて、前記第1秘匿側入力情報と前記第2秘匿側入力情報との差分を示す差分情報を再構成すること、を備える、
情報再構成方法。
【請求項14】
秘匿側入力情報を誤り訂正可能な符号語を生成することと、
所定の重みを持つノイズを生成することと、
前記符号語に対して前記秘匿側入力情報と前記ノイズとを足し合わせることにより、前記秘匿側入力情報を再構成可能な秘匿情報を生成することと、をコンピュータに実行させ、
生成した前記ノイズのハミング重みの総和が、前記符号語の誤り訂正能力と、前記秘匿側入力情報の誤りとの差分以下となるように、前記所定の誤りを定める、
情報秘匿プログラム。
【請求項15】
第1秘匿情報は、情報秘匿装置に入力された第1秘匿側入力情報及び所定の重みを持つ第1ノイズを、前記情報秘匿装置によって、前記第1秘匿側入力情報を誤り訂正可能な第1符号語に足し合わせることにより生成されており、
第2秘匿情報は、前記情報秘匿装置に入力された第2秘匿側入力情報及び所定の重みを持つ第2ノイズを、前記情報秘匿装置によって、前記第2秘匿側入力情報を誤り訂正可能な第2符号語に足し合わせることにより生成されており、
前記第1秘匿情報と前記第2秘匿情報とに基づいて、前記第1秘匿側入力情報と前記第2秘匿側入力情報との差分を示す差分情報を再構成すること、をコンピュータに実行させる、
情報再構成プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報秘匿装置、情報再構成装置、情報秘匿システム、情報秘匿方法、情報再構成方法、情報秘匿プログラム、及び情報再構成プログラムに関する。
【背景技術】
【0002】
従来、電子文書に対する偽造及び改ざん等の不正行為の防止や個人認証を目的として、電子署名技術が広く用いられている。電子署名技術では、機密性の高い情報である秘密鍵と、公開しても安全性に差し支えのない情報である公開鍵とのペアを、予め生成し保存しておく。そして、電子文書に対して秘密鍵を用いて電子署名を生成し、電子署名に対応した電子文書に偽造や改ざん等の有無を、公開鍵を用いて検証する。なお、電子署名技術における秘密鍵の保存方法としては、ICカード等の情報記憶媒体に秘密鍵を記憶しておく方法が一般的である。しかしながら、ICカードの紛失及び盗難等が発生した場合には、秘密鍵の漏洩により安全性が損なわれるという問題がある。
【0003】
このような問題に対して、近年、指紋や静脈、顔画像等の生体情報によって個人認証を行う生体認証技術が広く用いられている(例えば、特許文献1参照)。生体認証技術は、ICカード等を利用した認証技術と比較して、紛失や盗難のリスクが少ないといった利点がある。生体認証技術においては、ユーザの生体情報から特徴量を抽出して登録情報として保存し、個人認証に際し入力されたユーザの生体情報の特徴量と登録情報とを比較して認証可否が判断される。
【先行技術文献】
【特許文献】
【0004】
【文献】特表2016-533694号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
生体情報は取り換えることができないため、登録したユーザの生体情報がひとたび漏洩してしまうと、漏洩した生体情報を用いてユーザになりすます等の不正行為が可能となり、ユーザのプライバシーや安全性を毀損する原因となってしまう。一方で、取り換え可能な情報としてICカード等によって秘密鍵を管理したとしても、依然として紛失及び盗難等が発生した場合には、安全性が損なわれるという問題がある。ゆえに、情報の漏洩リスクを低減することが望まれている。
【0006】
本発明の目的は、情報の漏洩リスクを低減する情報秘匿装置、情報再構成装置、情報秘匿システム、情報秘匿方法、情報再構成方法、情報秘匿プログラム、及び情報再構成プログラムを提供することである。
【課題を解決するための手段】
【0007】
本発明の情報秘匿装置は、秘匿側入力情報を誤り訂正可能な符号語を生成する符号語生成部と、所定の誤りを持つノイズを生成するノイズ生成部と、前記符号語に対して前記秘匿側入力情報と前記ノイズとを足し合わせることにより、前記秘匿側入力情報を再構成可能な秘匿情報を生成する秘匿情報生成部と、を備える。
【0008】
本発明の情報再構成装置は、秘匿側入力情報及び所定の重みを持つノイズを、前記秘匿側入力情報を誤り訂正可能な符号語に足し合せることにより生成された秘匿情報を受信し、再構成側入力情報と前記秘匿情報とに基づいて、前記秘匿情報から前記符号語を再構成する第1再構成部を備える。
【0009】
本発明の情報再構成装置は、第1秘匿側入力情報及び所定の重みを持つ第1ノイズを、前記第1秘匿側入力情報を誤り訂正可能な第1符号語に足し合わせることにより生成された第1秘匿情報と、第2秘匿側入力情報及び所定の重みを持つ第2ノイズを、前記第2秘匿側入力情報を誤り訂正可能な第2符号語に足し合わせることにより生成された第2秘匿情報とを受信し、前記第1秘匿情報と前記第2秘匿情報とに基づいて、前記第1秘匿側入力情報と前記第2秘匿側入力情報との差分を示す差分情報を再構成する第2再構成部を備える。
【0010】
本発明の情報秘匿システムは、秘匿側入力情報を誤り訂正可能な符号語を生成する符号語生成部と、所定の誤りを持つノイズを生成するノイズ生成部と、前記符号語に対して前記秘匿側入力情報と前記ノイズとを足し合わせることにより、前記秘匿側入力情報を再構成可能な秘匿情報を生成する秘匿情報生成部と、を備える情報秘匿装置と、前記秘匿情報を受信し、再構成側入力情報と前記秘匿情報とに基づいて、前記秘匿情報から前記符号語を再構成する第1再構成部を備える情報再構成装置とを備える。
【0011】
本発明の情報秘匿システムは、秘匿側入力情報を誤り訂正可能な符号語を生成する符号語生成部と、所定の誤りを持つノイズを生成するノイズ生成部と、前記符号語に対して前記秘匿側入力情報と前記ノイズとを足し合わせることにより、前記秘匿側入力情報を再構成可能な秘匿情報を生成する秘匿情報生成部と、を備える情報秘匿装置と、第1秘匿側入力情報及び所定の重みを持つ第1ノイズを、前記第1秘匿側入力情報を誤り訂正可能な第1符号語に足し合わせることにより生成された第1秘匿情報と、第2秘匿側入力情報及び所定の重みを持つ第2ノイズを、前記第2秘匿側入力情報を誤り訂正可能な第2符号語に足し合わせることにより生成された第2秘匿情報と、を受信し、前記第1秘匿情報と前記第2秘匿情報とに基づいて、前記第1秘匿側入力情報と前記第2秘匿側入力情報との差分を示す差分情報を再構成する第2再構成部を備える情報再構成装置とを備える。
【0012】
本発明の情報秘匿方法は、秘匿側入力情報を誤り訂正可能な符号語を生成することと、所定の重みを持つノイズを生成することと、前記符号語に対して前記秘匿側入力情報と前記ノイズとを足し合わせることにより、前記秘匿側入力情報を再構成可能な秘匿情報を生成することと、を備える。
【0013】
本発明の情報再構成方法は、秘匿情報が、情報秘匿装置に入力された秘匿側入力情報及び所定の重みを持つノイズを、前記情報秘匿装置によって前記秘匿側入力情報を誤り訂正可能な符号語に足し合わせることにより生成されており、再構成側入力情報と前記秘匿情報とに基づいて、前記秘匿情報から前記符号語を再構成すること、を備える。
【0014】
本発明の情報再構成方法は、第1秘匿情報が、情報秘匿装置に入力された第1秘匿側入力情報及び所定の重みを持つ第1ノイズを、前記情報秘匿装置によって、前記第1秘匿側入力情報を誤り訂正可能な第1符号語に足し合わせることにより生成されており、第2秘匿情報が、前記情報秘匿装置に入力された第2秘匿側入力情報及び所定の重みを持つ第2ノイズを、前記情報秘匿装置によって、前記第2秘匿側入力情報を誤り訂正可能な第2符号語に足し合わせることにより生成されており、前記第1秘匿情報と前記第2秘匿情報とに基づいて、前記第1秘匿側入力情報と前記第2秘匿側入力情報との差分を示す差分情報を再構成すること、を備える。
【0015】
本発明の情報秘匿プログラムは、秘匿側入力情報を誤り訂正可能な符号語を生成することと、所定の重みを持つノイズを生成することと、前記符号語に対して前記秘匿側入力情報と前記ノイズとを足し合わせることにより、前記秘匿側入力情報を再構成可能な秘匿情報を生成することと、をコンピュータに実行させる。
【0016】
本発明の情報再構成プログラムは、秘匿情報が、情報秘匿装置に入力された秘匿側入力情報及び所定の重みを持つノイズを、前記情報秘匿装置によって前記秘匿側入力情報を誤り訂正可能な符号語に足し合わせることにより生成されており、再構成側入力情報と前記秘匿情報とに基づいて、前記秘匿情報から前記符号語を再構成すること、をコンピュータに実行させる。
【0017】
本発明の情報再構成プログラムは、第1秘匿情報が、情報秘匿装置に入力された第1秘匿側入力情報及び所定の重みを持つ第1ノイズを、前記情報秘匿装置によって、前記第1秘匿側入力情報を誤り訂正可能な第1符号語に足し合わせることにより生成されており、第2秘匿情報が、前記情報秘匿装置に入力された第2秘匿側入力情報及び所定の重みを持つ第2ノイズを、前記情報秘匿装置によって、前記第2秘匿側入力情報を誤り訂正可能な第2符号語に足し合わせることにより生成されており、前記第1秘匿情報と前記第2秘匿情報とに基づいて、前記第1秘匿側入力情報と前記第2秘匿側入力情報との差分を示す差分情報を再構成すること、をコンピュータに実行させる。
【発明の効果】
【0018】
本発明によれば、情報の漏洩リスクを低減する情報秘匿装置、情報再構成装置、情報秘匿システム、情報秘匿方法、情報再構成方法、情報秘匿プログラム、及び情報再構成プログラムを提供することが可能になる。なお、本発明により、当該効果の代わりに、又は当該効果とともに、他の効果が奏されてもよい。
【図面の簡単な説明】
【0019】
図1】第1の実施形態に係る情報秘匿システムの運用形態の一例を示す図である。
図2】第1の実施形態に係る、情報処理装置のハードウェア構成を示すブロック図である。
図3】第1の実施形態に係るセキュアスケッチを説明するモデル図である。
図4A】第1の実施形態に係るセキュアスケッチアルゴリズム及び再構成アルゴリズムの説明図である。
図4B】第1の実施形態に係るセキュアスケッチアルゴリズムのモデル図である。
図4C】第1の実施形態に係る再構成アルゴリズムのモデル図である。
図5】第1の実施形態に係る誤り訂正符号によって通信路で発生する誤りを訂正する手順を説明する説明図である。
図6】第1の実施形態に係るデータの長さよりも大きい符号語の符号長をモデル化した図である。
図7】第1の実施形態に係る情報秘匿装置の機能構成を示す機能ブロック図である。
図8】第1の実施形態に係る情報再構成装置の機能構成を示す機能ブロック図である。
図9】第1の実施形態に係る誤り訂正符号を用いたノイズ付与によるセキュアスケッチアルゴリズムを示すフローチャートである。
図10】第1の実施形態に係る誤り訂正符号を用いたノイズ付与による再構成アルゴリズムを示すフローチャートである。
図11】第1の実施形態に係るノイズ付与によるセキュアスケッチをモデル化した説明図である。
図12】第2の実施形態に係る情報再構成装置の機能構成を示す機能ブロック図である。
図13】第2の実施形態に係る誤り訂正符号を用いたノイズ付与によるセキュアスケッチアルゴリズムを示すフローチャートである。
図14】第2の実施形態に係る誤り訂正符号を用いたノイズ付与による再構成アルゴリズムを示すフローチャートである。
図15】第2の実施形態に係るノイズ付与によるセキュアスケッチをモデル化した説明図である。
図16】第3の実施形態に係る情報秘匿システムの運用形態の一例を示す図である。
図17】第3の実施形態に係る情報秘匿装置の機能構成を示す機能ブロック図である。
図18】第3の実施形態に係る情報再構成装置の機能構成の一例を示す機能ブロック図である。
図19】第3の実施形態に係る情報再構成装置の機能構成の他の一例を示す機能ブロック図である。
【発明を実施するための形態】
【0020】
以下、添付の図面を参照して本発明の実施形態を詳細に説明する。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
【0021】
以下に説明される各実施形態は、本発明を実現可能な構成の一例に過ぎない。以下の各実施形態は、本発明が適用される装置の構成や各種の条件に応じて適宜に修正又は変更することが可能である。以下の各実施形態に含まれる要素の組合せの全てが本発明を実現するに必須であるとは限られず、要素の一部を適宜に省略することが可能である。したがって、本発明の範囲は、以下の各実施形態に記載される構成によって限定されるものではない。相互に矛盾のない限りにおいて、実施形態内に記載された複数の構成を組み合わせた構成も採用可能である。
【0022】
説明は、以下の順序で行われる。
1.本発明の実施形態の概要
2.第1の実施形態
2.1.情報秘匿システムの運用形態の概要
2.2.情報処理装置のハードウェア構成
2.3.セキュアスケッチの概要
2.4.誤り訂正符号を用いたセキュアスケッチの概要
2.5.誤り訂正符号を用いたセキュアスケッチの問題点
2.6.情報秘匿装置の機能構成
2.7.情報再構成装置の機能構成
2.8.ノイズ付与によるセキュアスケッチアルゴリズムの流れ
2.9.ノイズ付与による再構成アルゴリズムの流れ
3.第2の実施形態
3.1.情報再構成装置の機能構成
3.2.ノイズ付与によるセキュアスケッチアルゴリズムの流れ
3.3.ノイズ付与による再構成アルゴリズムの流れ
4.第3の実施形態
5.その他の実施形態
【0023】
<<1.本発明の実施形態の概要>>
まず、本発明の実施形態の概要を説明する。
【0024】
(1)技術的課題
従来、電子文書に対する偽造及び改ざん等の不正行為の防止や個人認証を目的として、電子署名技術が広く用いられている。電子署名技術では、機密性の高い情報である秘密鍵と、公開しても安全性に差し支えのない情報である公開鍵とのペアを、予め生成し保存しておく。そして、電子文書に対して秘密鍵を用いて電子署名を生成し、電子署名に対応した電子文書に偽造や改ざん等の有無を、公開鍵を用いて検証する。なお、電子署名技術における秘密鍵の保存方法としては、ICカード等の情報記憶媒体に秘密鍵を記憶しておく方法が一般的である。しかしながら、ICカードの紛失及び盗難等が発生した場合には、秘密鍵の漏洩により安全性が損なわれるという問題がある。
【0025】
このような問題に対して、近年、指紋や静脈、顔画像等の生体情報によって個人認証を行う生体認証技術が広く用いられている。生体認証技術は、ICカード等を利用した認証技術と比較して、紛失や盗難のリスクが少ないといった利点がある。生体認証技術においては、ユーザの生体情報から特徴量を抽出して登録情報として保存し、個人認証に際し入力されたユーザの生体情報の特徴量と登録情報とを比較して認証可否が判断される。
【0026】
生体情報は取り換えることができないため、登録したユーザの生体情報がひとたび漏洩してしまうと、漏洩した生体情報を用いてユーザになりすます等の不正行為が可能となり、ユーザのプライバシーや安全性を毀損する原因となってしまう。一方で、取り換え可能な情報としてICカード等によって秘密鍵を管理したとしても、依然として紛失及び盗難等が発生した場合には、安全性が損なわれるという問題がある。ゆえに、情報の漏洩リスクを低減することが望まれている。
【0027】
以上の事情に鑑み、本実施形態では、情報の漏洩リスクを低減する情報秘匿装置、情報再構成装置、情報秘匿システム、情報秘匿方法、情報再構成方法、情報秘匿プログラム、及び情報再構成プログラムを提供することを目的とする。
【0028】
(2)技術的特徴
本発明の実施形態では、秘匿側入力情報を誤り訂正可能な符号語を生成する符号語生成部と、所定の誤りを持つノイズを生成するノイズ生成部と、符号語に対して秘匿側入力情報とノイズとを足し合わせることにより、秘匿側入力情報を再構成可能な秘匿情報を生成する秘匿情報生成部と、を備える。
【0029】
これにより、情報の漏洩リスクを低減する情報秘匿装置、情報再構成装置、情報秘匿システム、情報秘匿方法、情報再構成方法、情報秘匿プログラム、及び情報再構成プログラムを提供することが可能となる。なお、上述した技術的特徴は本発明の実施形態の具体的な一例であり、当然ながら、本発明の実施形態は上述した技術的特徴に限定されない。
【0030】
<<2.第1の実施形態>>
以下、図1図11を参照して、本発明の第1の実施形態を説明する。本実施形態においては、指紋や静脈及び顔画像等のユーザの生体情報を秘匿する情報秘匿システムについて説明する。以下、本実施形態において、チルダが付された文字を示す場合、その文字の後に「(チルダ)」を記載する。
【0031】
<<2.1.情報秘匿システムの運用形態の概要>>
図1は、本発明の第1の実施形態に係る情報秘匿システム1000の運用形態の一例を示す図である。図1に示すように、情報秘匿システム1000は、情報秘匿装置1、情報再構成装置2、及びユーザ端末3がネットワーク4を介して接続されて構成されている。
【0032】
情報秘匿装置1は、ユーザの生体情報に基づいてセキュアスケッチを行うことにより、ユーザの生体情報が秘匿された秘匿情報を生成するプログラムがインストールされたサーバ等の情報処理装置である。情報秘匿装置1におけるセキュアスケッチの概要については後述する。
【0033】
情報再構成装置2は、秘匿情報に秘匿されているユーザの生体情報を再構成するプログラムがインストールされたサーバ等の情報処理装置である。情報再構成装置2における秘匿情報の再構成の概要については後述する。
【0034】
ユーザ端末3は、ユーザが、指紋や静脈の読み取りや顔画像の撮像等を行うために操作する情報処理装置であり、スマートフォン等の可搬型情報処理端末やPC(Personal Computer)、ATM(Automatic Teller Machine)等によって実現される。ユーザ端末3は、入力部17(図2参照)として、指紋や静脈、顔画像等、ユーザの生体情報を取得するためのセンサを有する。
【0035】
なお、図1では、ユーザ端末3がネットワーク4を介して情報秘匿装置1や情報再構成装置2に接続される例を示しているが、必ずしもネットワーク4に接続される必要はない。例えば、USB(Universal Serial Bus)等によって、ユーザ端末3が情報秘匿装置1や情報再構成装置2に接続されていてもよい。また、ユーザ端末3は、ユーザの生体情報を情報秘匿装置1に送信するとき、ユーザの生体情報を情報再構成装置2に送信するときに情報秘匿装置1や情報再構成装置2に接続されていればよい。
【0036】
<<2.2.情報処理装置のハードウェア構成>>
続いて、図2を参照して、本実施形態に係る情報秘匿装置1、情報再構成装置2及びユーザ端末3等の情報処理装置のハードウェア構成について説明する。図2は、情報処理装置のハードウェア構成を示すブロック図である。
【0037】
情報処理装置は、CPU(Central Processing Unit)11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、記憶媒体14、及びインタフェース(I/F)15がバス16を介して相互に接続されている。また、I/F15には、入力部17、表示部18及びネットワーク4が接続されている。
【0038】
CPU11は、演算手段であり、情報処理装置全体の動作を制御する。RAM13は、情報の高速な読み書きが可能な揮発性の記憶媒体であり、CPU11が情報を処理する際の作業領域として用いられる。ROM12は、読み出し専用の不揮発性記憶媒体であり、ファームウェア等のプログラムが格納されている。記憶媒体14は、HDD(Hard Disk Drive)等の情報の読み書きが可能な不揮発性の記憶媒体であり、OS(Operating System)や各種の制御プログラム、アプリケーション・プログラム等が格納されている。
【0039】
I/F15は、バス16と各種のハードウェアやネットワーク等とを接続し制御する。入力部17は、ユーザが情報処理装置に情報を入力するためのキーボードやマウス等の入力装置である。表示部18は、ユーザが情報処理装置の状態を確認するためのLCD(Liquid Crystal Display)等の表示装置である。なお、情報秘匿装置1や情報再構成装置2においては、入力部17や表示部18を省略可能である。
【0040】
また、上述したように、ユーザ端末3は、入力部17(図2参照)として、指紋や静脈、顔画像等、ユーザの生体情報を取得するためのセンサを有する。
【0041】
このようなハードウェア構成において、ROM12に格納されたプログラムや、記憶媒体14からRAM13にロードされたプログラムに従ってCPU11が演算を行うことにより、情報処理装置のソフトウェア制御部が構成される。そして、以上のようにして構成されたソフトウェア制御部と、ハードウェアとの組み合わせによって、本実施形態に係る情報秘匿装置1のコントローラ100(図7参照)、情報再構成装置2のコントローラ200(図8参照)、ユーザ端末3の機能を実現する機能ブロックが構成される。
【0042】
<<2.3.セキュアスケッチの概要>>
続いて、図3図4A図4B及び図4Cを参照して、機密性の高い情報等を秘匿する手法であるセキュアスケッチについて説明する。図3は、セキュアスケッチを説明するモデル図である。図4Aは、セキュアスケッチアルゴリズム(SS)及び再構成アルゴリズム(Rec)の説明図である。図4Bは、セキュアスケッチアルゴリズム(SS)のモデル図である。図4Cは、再構成アルゴリズム(Rec)のモデル図である。
【0043】
生体認証技術においては、指紋や静脈、顔画像等、ユーザの生体情報を予め登録しておき、個人認証に際し入力されたユーザの生体情報との比較結果に基づいて認証可否が判断される。しかし、登録したユーザの生体情報がひとたび漏洩してしまうと、漏洩した生体情報を用いてユーザになりすます等の不正行為が可能となり、ユーザのプライバシーや安全性を毀損する原因となってしまう。
【0044】
このような問題に対して、機密性の高い情報から秘密鍵を生成するセキュアスケッチという手法が用いられている。セキュアスケッチとは、図3に示すように、例えば、ベクトルであるデータの一例として登録済のデータ
【数1】
に対して“近い”データ
【数2】
が入力されたとする。以後、ベクトルであるデータwを単に「データw」、ベクトルであるデータw´を単に「データw´」と記載する場合がある。セキュアスケッチとは、このような場合に、データwとデータw´の差をノイズとみなしてデータwを出力する手法である。図3では、データw及びデータw´をベクトルと仮定したときのセキュアスケッチにおけるデータw及びデータw´の入出力をモデル化して示している。
【0045】
また、図3において、データwに対して“近い”データw´とは、データwとデータw´との差w-w´が、点pの周囲の所定の領域(近隣領域F)であると定義する。図3では、近隣領域Fを円形にて示しているが、近隣領域Fは円形に限られない。
【0046】
セキュアスケッチは、図4Aに示すように、スケッチsを出力するセキュアスケッチアルゴリズム(SS)と、スケッチsとデータw´に基づいてデータwを出力する再構成アルゴリズム(Rec)との2つのアルゴリズムからなる手法である。まず、セキュアスケッチアルゴリズム(SS)において、データwを入力として、スケッチsが出力される手順について説明する。セキュアスケッチアルゴリズム(SS)では、まず、乱数
【数3】
を生成し、生成した乱数rを符号化関数Encによって符号化して符号語
【数4】
を生成する(式1-1)。以後、ベクトルである乱数rを単に「乱数r」、ベクトルである符号語cを単に「符号語c」と記載する場合がある。符号化関数Encは、入力されたデータ(ここでは、乱数r)を符号語cに変換する関数である。
【数5】
【0047】
(式1-1)において、乱数rは、符号語cがデータwを誤り訂正可能となるように生成される。具体的に、符号語cによってtビットの誤り訂正が可能なように生成される。次に、セキュアスケッチアルゴリズム(SS)では、符号語cとデータwとを可逆的に演算した値をスケッチsとして出力する(式1-2)。図4Aにて破線で示すように、安全性の観点から、スケッチsは、スケッチsからデータwを推測できないことが求められる。
【数6】
図4Bは、符号語cにデータwを加算することにより出力されたスケッチsを示している。以後、ベクトルであるスケッチsを単に「スケッチs」と記載する場合がある。図4Bに示すように、スケッチsは符号語cによって誤り訂正可能な範囲外となるため、スケッチsに対して誤り訂正を行ったとしても秘匿されたデータwを推測することはできない。
【0048】
次に、再構成アルゴリズム(Rec)において、スケッチsとデータw´とに基づいてデータwを出力する手順について説明する。ここでは、説明のために、データwとデータw´との差w-w´が、近隣領域F内であるときのデータw´が再構成アルゴリズム(Rec)に入力されたとする。ここで、「近隣領域F内である」とは、符号語cによって誤り訂正可能なtビットの範囲内にあることに相当する。
【0049】
再構成アルゴリズム(Rec)では、スケッチsをデータw´に基づいて復号関数Decによって復号し、符号語c(チルダ)を出力する(式1-3)。復号関数Decは、入力されたデータ(ここでは、データw´)に最も近い符号語c(チルダ)を出力する関数である。
【数7】
また、再構成アルゴリズム(Rec)から出力されるデータw(チルダ)は、スケッチs及び入力されたデータw´に最も近い符号語c(チルダ)によって(式1-4)のように定義される。
【数8】
ここで、(式1-3)は、(式1-2)より、
【数9】
と表すことができる。また、データwに対してデータw´は、近隣領域F内であるから、差分w-w´は符号語cによって誤り訂正可能である。このとき、(式1-5)を差分w-w´に関して誤り訂正して、入力されたデータw´に最も近い符号語c(チルダ)が符号語cとなることを導くことができる(式1-6)。
【数10】
【0050】
そして、(式1-6)及び(式1-4)から、データwを再構成する(式1-7)。
【数11】
【0051】
図4Cでは、データwとデータw´との差分w-w´が、近隣領域F内であるときのスケッチsを示している。図4Bにて説明したように、スケッチsは符号語cによって誤り訂正可能な範囲外となるため、スケッチsに対して誤り訂正を行ったとしても秘匿されたデータwを得ることはできない。しかし、入力されたデータw´に最も近い符号語c(チルダ)を復号することにより、データwとデータw´との差分w-w´が、近隣領域F内であれば、再構成アルゴリズム(Rec)によってデータwを推測することが可能となる。
【0052】
このように、セキュアスケッチにおいては、秘匿対象となるデータwに対して符号語cを可逆的に演算することにより、符号語cによって誤り訂正不可能な範囲となるスケッチsを生成する。
【0053】
<<2.4.誤り訂正符号を用いたセキュアスケッチの概要>>
続いて、誤り訂正符号を用いたセキュアスケッチの概要について説明する。まず、図5を参照して、符号語ビット数n、情報ビット数k、誤り訂正能力t(tビット以下の誤り、つまり、ハミング重みHW(e)≦tであれば訂正可能)である、(n,k,t)‐2元線形符号を例に挙げて誤り訂正技術について説明する。図5は、誤り訂正符号によって通信路で発生する誤りを訂正する手順を説明する説明図である。なお、図5においては、BCH符号を例に、各ビットが0又は1の値を取る長さkビットの情報
【数12】
を2元通信路を介して送信したときの誤り訂正の手順について説明する。また、図5では、データの流れを実線の矢印にて示している。
【0054】
各ビットが0又は1の値を取る長さkビットの情報rは、符号器によって各ビットが0又は1の値を取る長さnビットの符号語
【数13】
に符号化される。各ビットが0又は1の値を取る長さnビットの符号語cには、通信路を送信される過程で各ビットが0又は1の値を取る長さnビットのノイズ
【数14】
が発生する。この結果、復号器は、各ビットが0又は1の値を取る長さnビットの受信語
【数15】
を受信する。そして、各ビットが0又は1の値を取る長さnビットの受信語c+zは、復号器によって誤り訂正されて、各ビットが0又は1の値を取る長さnビットの符号語c´となる。
【0055】
続いて、誤り訂正符号を用いたセキュアスケッチの概要について考察する。ここでは、データ
【数16】
は、各ビットが0又は1の値を取る長さnビット上に分布し、データwに近いデータw´は、HW(w-w´)≦tを満たすものとする。また、ここでは、符号語ビット数n´、情報ビット数k´、誤り訂正能力t´(t´ビット以下の誤り、つまり、ハミング重みHW(e)≦t´であれば訂正可能)である(n´,k´,t´)2元線形符号(例えば、BCH符号)を例に挙げて誤り訂正符号を用いたセキュアスケッチについて説明する。また、ここでは、n´=n、t´=tであると仮定する。
【0056】
まず、誤り訂正符号を用いたセキュアスケッチアルゴリズム(SSecc)において、{0,1}からなる長さnビット上に分布するデータwを入力として、スケッチsが出力される手順について説明する。誤り訂正符号を用いたセキュアスケッチアルゴリズム(SSecc)に、各ビットが0又は1の値を取る長さnビット上に分布するデータwが入力されると仮定する。まず、各ビットが0又は1の値を取る長さkビットの乱数rを生成し、符号化関数Encによって、生成した乱数rを各ビットが0又は1の値を取る長さnビットの符号語cに符号化する(式2-1)。
【数17】
【0057】
(式2-1)において、各ビットが0又は1の値を取る長さkビットの乱数rは、各ビットが0又は1の値を取る長さnビットの符号語cが、各ビットが0又は1の値を取る長さnビットのデータwを誤り訂正可能となるように生成される。具体的に、各ビットが0又は1の値を取る符号語cによってt´ビットの誤り訂正が可能なように生成される。次に、誤り訂正符号を用いたセキュアスケッチアルゴリズム(SSecc)では、各ビットが0又は1の値を取る符号語cと、各ビットが0又は1の値を取るデータwとを可逆的に演算した値をスケッチsとして出力する(式2-2)。
【数18】
【0058】
次に、誤り訂正符号を用いた再構成アルゴリズム(Rececc)において、各ビットが0又は1の値を取る長さnビットのスケッチsと各ビットが0又は1の値を取る長さnビットのデータw´とに基づいてデータwを出力する手順について説明する。ここでは、HW(w-w´)≦tであるデータw´が、誤り訂正符号を用いた再構成アルゴリズム(Rececc)に入力されたとする。誤り訂正符号を用いた再構成アルゴリズム(Rececc)では、復号関数Decによって、各ビットが0又は1の値を取る長さnビットのスケッチsを、各ビットが0又は1の値を取る長さnビットのデータw´に基づいて復号し、入力されたデータw´に最も近い符号語c(チルダ)を出力する(式2-3)。
【数19】
【0059】
また、誤り訂正符号を用いた再構成アルゴリズム(Rececc)から出力されるデータw(チルダ)は、スケッチs及び入力されたデータw´に最も近い符号語c(チルダ)によって(式2-4)のように定義される。
【数20】
【0060】
ここで、(式2-3)は、(式2-2)より、
【数21】
となる。また、HW(w-w´)≦tであるから、図5で説明した(n,k,t)‐2元線形符号の性質により、差分w-w´は誤り訂正可能である。このとき、(式2-5)の差分w-w´に対する誤り訂正を行うことにより、入力された各ビットが0又は1の値を取る長さnビットのデータw´に最も近い符号語c(チルダ)が、各ビットが0又は1の値を取る長さnビットの符号語cに等しいことを導くことができる(式2-6)。
【数22】
【0061】
そして、(式2-6)及び(式2-4)から、各ビットが0又は1の値を取る長さnビットのデータwを再構成してw(チルダ)として出力する(式2-7)。
【数23】
【0062】
<<2.5.誤り訂正符号を用いたセキュアスケッチの問題点>>
ところで、データwの特性から定まるデータの近さに関する距離の閾値tに基づいて、誤り訂正符号の訂正能力t´を設定した場合、データwの長さnよりも符号語cの符号長n´が大きくなる場合がある。例えば、データwの誤りが10ビットであるときには、符号語cが100ビットであれば十分データを誤り訂正することができる。しかし、データwの誤りが20ビットであるときには、符号語cを200ビットにしなければ、データwの誤りを訂正できないような場合である。図6には、データwの長さnよりも大きい符号語cの符号長n´をモデル化した図を示している。
【0063】
データwの長さnよりも符号語cの符号長n´が大きくなる場合、符号語cの全てのビットをデータwでマスクすることができない。これにより、スケッチsには、図6に示すように、符号語cがデータwでマスクされた部分(c+w,c+w,~,c+w)と、符号語cがデータwでマスクされていない部分(cn+1,~,cn´)とが存在することとなる。符号語cがデータwでマスクされていない部分(cn+1,~,cn´)は、乱数rを符号化した部分に相当する。ゆえに、符号語cがデータwでマスクされていない部分(cn+1,~,cn´)を復号することにより、乱数rに関する情報や、データwが漏洩する恐れがある。
【0064】
このような問題に対して、本実施形態では、データwとは異なるノイズeを符号語cに足し合わせてセキュアスケッチを行うことにより、符号語cがデータwでマスクされていない部分(cn+1,~,cn´)からの情報の漏洩リスクを低減する。
【0065】
<<2.6.情報秘匿装置の機能構成>>
続いて、図7を参照して、情報秘匿装置1の機能構成について説明する。図7は、情報秘匿装置1の機能構成を示す機能ブロック図である。図7に示すように、情報秘匿装置1は、コントローラ100及びネットワークI/F101を含む。
【0066】
コントローラ100は、ネットワークI/F101を介して、ユーザ端末3からのユーザの生体情報や取得したユーザの生体情報のセキュアスケッチ等を行う。コントローラ100は、専用のソフトウェア・プログラムが情報秘匿装置1等の情報処理装置にインストールされることによって構成される。コントローラ100は、符号語生成部110、ノイズ生成部120、及び秘匿情報生成部130を含む。
【0067】
符号語生成部110は、取得したユーザの生体情報をデータwとしたときに、データwを誤り訂正可能な符号語cを生成する。データwが、本実施例の秘匿側入力情報に相当する。具体的に符号語生成部110は、まず、乱数rを生成し、乱数rを符号化して符号語cを生成する。このとき、符号語生成部110は、符号語cによってデータwが誤り訂正可能となるように乱数rを生成する。なお、符号語生成部110は、乱数rの代わりに、秘密鍵を符号化して符号語cを生成してもよい。
【0068】
ノイズ生成部120は、所定の誤りを持つノイズeを生成する。ノイズ生成部120は、生成したノイズeと、データwとを足し合わせた長さのデータ(w,e)が、符号語cによって誤り訂正可能となるように、ノイズeの誤りを定める。換言すると、生成したノイズeのハミング重みの総和が、符号語cによる誤り訂正能力とデータwの誤りとの差分以下となるように、所定の誤りを定める。ノイズ生成部120は、ノイズeとしてランダムノイズを生成してもよい。
【0069】
秘匿情報生成部130は、符号語cに対してデータwとノイズeとを足し合わせることにより、データwが秘匿された秘匿情報としてのスケッチsを生成する。なお、秘匿情報生成部130は、データwとノイズeとをシリアル結合させてから、符号語cに足し合わせてスケッチsを出力すると好適である。
【0070】
以上説明した構成により、情報秘匿装置1は、ユーザの生体情報(データw)及びノイズeを、符号語cによって秘匿した秘匿情報(スケッチs)を生成する。情報秘匿装置1によって生成されたスケッチsは、ネットワーク4を介して情報再構成装置2に送信される。
【0071】
<<2.7.情報再構成装置の機能構成>>
続いて、図8を参照して、情報再構成装置2の機能構成について説明する。図8は、情報再構成装置2の機能構成を示す機能ブロック図である。図8に示すように、情報再構成装置2は、コントローラ200及びネットワークI/F201を含む。
【0072】
コントローラ200は、ネットワークI/F201を介して、情報秘匿装置1によって生成されたスケッチsやユーザ端末3からのユーザの生体情報(データw´)の取得、スケッチsに秘匿されているデータwの再構成等を行う。コントローラ200は、第1再構成部210及び訂正処理部220を含む。
【0073】
第1再構成部210は、情報秘匿装置1によって生成されたスケッチsと、ユーザ端末3から取得したユーザの生体情報(データw´)とに基づいて、スケッチsに秘匿されている符号語cを再構成する。
【0074】
訂正処理部220は、スケッチsから再構成した符号語cによりデータw´を誤り訂正する。上述したように、スケッチsには、ユーザの生体情報(データw)が秘匿されている。そのため、ユーザ端末3から取得したユーザの生体情報(データw´)が、スケッチsに秘匿されているユーザの生体情報(データw)に近いデータである場合には、スケッチsから再構成した符号語cによりデータw´を誤り訂正して、データwを推測ことができる。
【0075】
以上説明した構成により、情報再構成装置2は、秘匿情報(スケッチs)から符号語cを再構成する。そして、再構成した符号語cによって情報再構成装置2に入力されたユーザの生体情報(データw´)を誤り訂正して、情報秘匿装置1に入力されたユーザの生体情報(データw)を取得する。
【0076】
<<2.8.ノイズ付与によるセキュアスケッチアルゴリズムの流れ>>
続いて、図9から図11を参照して、情報秘匿システム1000におけるセキュアスケッチについて説明する。図9は、誤り訂正符号を用いたノイズ付与によるセキュアスケッチアルゴリズム(SS´ecc)を示すフローチャートである。図10は、誤り訂正符号を用いたノイズ付与による再構成アルゴリズム(Rec´ecc)を示すフローチャートである。図11は、ノイズ付与によるセキュアスケッチをモデル化した説明図である。
【0077】
まず、図9を参照して、情報秘匿装置1における誤り訂正符号を用いたノイズ付与によるセキュアスケッチアルゴリズム(SS´ecc)の流れについて説明する。ここでは、符号語ビット数n´、情報ビット数k´、誤り訂正能力t´(t´ビット以下の誤り、つまり、ハミング重みHW(e)≦t´であれば訂正可能)である(n´,k´,t´)2元線形符号(例えば、BCH符号)を例に挙げて、誤り訂正符号を用いたセキュアスケッチについて説明する。また、ユーザ端末3から情報秘匿装置1に送信されるデータ
【数24】
は、各ビットが0又は1の値を取る長さnビット上に分布するtビット以下の誤りを持ったデータであると仮定する。以後、各ビットが0又は1の値を取る長さnビットのデータwを、単に「データw」と記載する場合がある。
【0078】
ステップS11において、符号語生成部110は、各ビットが0又は1の値を取る長さk´ビットの乱数
【数25】
を生成する。以後の説明において、各ビットが0又は1の値を取る長さk´ビットの乱数rを、単に「乱数r」と記載する場合がある。
【0079】
ステップS12において、符号語生成部110は、ステップS11で生成した乱数rを符号化して、各ビットが0又は1の値を取る長さn´ビットの符号語cを生成する(式3-1)。ここでは、図11に示すように、符号語cは、全体でt´ビットの誤りを訂正可能であり、データwの誤りがtビットであるとする。
【数26】
【0080】
ステップS13において、ノイズ生成部120は、所定の誤りを持つノイズeを生成する。ここで、ノイズ生成部120は、図11に示すように、ノイズeのハミング重み(HW(e))が、各ビットが0又は1の値を取る長さn´ビットの符号語cによる誤り訂正能力とデータwの誤りとの差分、つまり、HW(e)=t´-tとなるように、ノイズeを生成する(式3-2)。
【数27】
【0081】
ステップS14において、秘匿情報生成部130は、データwとノイズeとをシリアル結合させる。続いて、ステップS15において、秘匿情報生成部130は、図11に示すように、各ビットが0又は1の値を取る長さn´ビットの符号語cとデータw及びノイズeとを足し合わせてスケッチsを生成する(式3-3)。
【数28】
【0082】
情報秘匿装置1によって生成された秘匿情報(スケッチs、式3-3参照)は、ネットワーク4を介して情報再構成装置2に送信される。スケッチsは、符号語cにデータwとノイズeとを足し合わせることにより生成されているため、符号語cにデータwのみを足し合わせて生成されたデータ(図6参照)に比べて、符号語cが露出した部分が少ない(好適には、符号語cが露出した部分が無い)。つまり、符号語cがデータwでマスクされていない部分からの情報の漏洩リスクを低減することが可能となる。
【0083】
<<2.9.ノイズ付与による再構成アルゴリズムの流れ>>
続いて、図10を参照して情報再構成装置2における誤り訂正符号を用いたノイズ付与による再構成アルゴリズム(Rec´ecc)の流れについて説明する。ここでは、ユーザ端末3から情報再構成装置2に送信されるユーザの生体情報が、各ビットが0又は1の値を取る長さnビット上に分布するデータ
【数29】
であると仮定する。以後の説明において、各ビットが0又は1の値を取る長さnビットのデータw´を、単に「データw´」と記載する場合がある。
【0084】
ステップS21において、第1再構成部210は、情報秘匿装置1から受信したスケッチsをユーザ端末3から取得したユーザの生体情報(データw´)に基づいて復号し、符号語c(チルダ)を再構成する(式3-4)。
【数30】
【0085】
情報再構成装置2では、データw´に対してノイズeを付加することなく符号語c(チルダ)を再構成する。(式3-3)及び(式3-4)より、符号語c(チルダ)は、(式3-5)のように表される。
【数31】
ここで、ノイズeの誤りは、上述したようにt´-tビットである。また、ステップS21において用いたデータw´がデータwに近い場合(つまり、HW(w-w´)≦tである場合)には、ノイズeが結合されたデータ(w-w´,e)の全体の誤りは、t+(t´-t)ビットとなる。このとき、(式3-5)を、ノイズeが結合されたデータ(w-w,、e)に対して誤り訂正符号によって誤り訂正を行うことにより、入力されたデータw´に最も近い符号語c(チルダ)が符号語cに等しいことを導くことができる(式3-6)。
【数32】
【0086】
また、データw´がデータwに近い場合(つまり、HW(w-w´)≦tである場合)、ノイズeが結合されたデータ(w-w´,e)の全体の誤りは、ステップS21において再構成された符号語cによって誤り訂正を行うことができる。ステップS22において、訂正処理部220は、ノイズeが結合されたデータ(w-w´,e)に対して、ステップS21において再構成された符号語cによる誤り訂正を行う。
【0087】
図9のフローチャートにおいては、データwを取得した後にノイズeが生成されている。訂正処理部220は、ステップS23において、スケッチsから符号語c(チルダ)を引いたデータの前からnビットをデータw(チルダ)として出力する。ここで、(式3-6)より、符号語c(チルダ)=符号語cであるため、スケッチsから符号語c(チルダ)を引いたデータは、スケッチsから符号語cを引いたデータに相当する。つまり、ステップS23において、訂正処理部220が出力するデータw(チルダ)は、データwに相当するデータである。
【0088】
このように、情報再構成装置2は、情報秘匿装置1によって生成された秘匿情報(スケッチs、式3-3参照)と、ユーザの生体情報(データw´)とに基づいて、スケッチsに秘匿されているデータw(情報秘匿装置1に入力されたユーザの生体情報)を取得することができる。このとき、スケッチsに秘匿されているデータwを推測するには、データwとデータw´とが近いデータである必要がある。ゆえに、データwに対応するユーザとは異なるユーザの生体情報が情報再構成装置2に入力された場合には、データwに対応するユーザの生体情報を再構成することができないため、生体情報の漏洩を抑制することが可能である。また、情報秘匿装置1から送信されるスケッチsは、符号語cがデータwでマスクされていない部分からの情報の漏洩リスクを低減できるため、情報秘匿システム1000における情報の漏洩リスクをより低減することが可能となり、セキュリティ性を向上させることができる。
【0089】
<<3.第2の実施形態>>
続いて、図12から図15を参照して本発明の第2の実施形態を説明する。本実施形態は、情報再構成装置2において、情報秘匿装置1によって生成された秘匿情報を複数受信して、秘匿情報に秘匿されている情報を再構成する点で、第1の実施形態とは異なる。第2の実施形態の情報秘匿システム1000の運用形態は、第1の実施形態と同様である。また、第2の実施形態の情報秘匿装置1の構成も第1の実施形態と同様である。第2の実施形態の説明において、第1の実施形態の説明と重複する箇所については説明を省略する。
【0090】
<<3.1.情報再構成装置の機能構成>>
まず、図12を参照して、第2の実施形態に係る情報再構成装置2の機能構成について説明する。図12は、第2の実施形態に係る情報再構成装置2の機能構成を示す機能ブロック図である。
【0091】
本実施例において、情報再構成装置2は、情報秘匿装置1によって生成された秘匿情報として、スケッチs及びスケッチs´を受信する。スケッチsが本実施形態の第1秘匿情報に相当し、スケッチs´が本実施形態の第2秘匿情報に相当する。また、スケッチsは、第1の実施形態と同様に、情報秘匿装置1に入力されたユーザの生体情報(データw)と、データwを誤り訂正可能な符号語cとを足し合わせることにより生成されている。データwが、本実施形態の第1秘匿側入力情報に相当し、符号語cが本実施形態の第1符号語に相当する。さらに、スケッチs´は、第1の実施形態と同様に、情報秘匿装置1に入力されたユーザの生体情報(データw´)と、データw´を誤り訂正可能な符号語c´とを足し合わせることにより生成されている。データw´が、本実施形態の第2秘匿側入力情報に相当し、符号語c´が本実施形態の第2符号語に相当する。
【0092】
第2の実施形態において、情報再構成装置2は、第1の実施形態の第1再構成部210及び訂正処理部220の代わりに、第2再構成部230を備える。第2再構成部230は、スケッチs及びスケッチs´に基づいて、データwとデータw´との差分w-w´を示す差分情報を再構成する。
【0093】
<<3.2.ノイズ付与によるセキュアスケッチアルゴリズムの流れ>>
続いて、図13から図15を参照して、情報秘匿システム1000におけるセキュアスケッチの流れについて説明する。図13は、誤り訂正符号を用いたノイズ付与によるセキュアスケッチアルゴリズム(SS´ecc)の流れを示すフローチャートである。図14は、誤り訂正符号を用いたノイズ付与による再構成アルゴリズム(Rec´ecc)の流れを示すフローチャートである。図15は、ノイズ付与によるセキュアスケッチをモデル化した説明図である。
【0094】
まず、図13を参照して、情報秘匿装置1における誤り訂正符号を用いたノイズ付与によるセキュアスケッチアルゴリズム(SS´ecc)の流れについて説明する。ここでは、符号語ビット数n´、情報ビット数k´、誤り訂正能力t´(t´ビット以下の誤り、つまり、ハミング重みHW(e)≦t´であれば訂正可能)である(n´,k´,t´)2元線形符号(例えば、BCH符号)を例に挙げて説明する。
【0095】
また、データw及びデータw´は、それぞれ、第1の実施形態と同様に、各ビットが0又は1の値を取る長さnビット上に分布するtビット以下の誤りを持ったデータであると仮定し、データwに対してデータw´は近いデータであると仮定する。また、符号語及びと符号語c´の誤り訂正能力は、いずれも全体でt´ビットの誤り訂正を可能であると仮定する。
【0096】
なお、図13の説明において、図9の第1の実施形態と同じ工程には同じ符号を付し、重複する説明を省略する。本実施形態においては、ノイズ生成部120が生成するノイズeのハミング重みHW(e)が第1の実施形態と異なる。
【0097】
ステップS13Aにおいて、ノイズ生成部120は、所定の誤りを持つノイズe及びノイズe´を生成する。ノイズeは、ステップS14において、データwに結合され、ノイズe´は、ステップS14において、データw´に結合される。ノイズeが本実施例の第1ノイズに相当し、ノイズe´が本実施例の第2ノイズに相当する。ここで、ノイズ生成部120は、図15に示すように、生成するノイズのハミング重み(HW(e))の総和が、符号語cによる誤り訂正能力とデータwの誤りとの差分以下となるようにノイズeを生成する(式3-2A)。本実施形態において、ノイズ生成部120は、図15に示すように(t´-t)/2ビットの誤りを持ったノイズe及びノイズe´を生成する。
【数33】
【0098】
本実施形態において、情報秘匿装置1は、図13に示す誤り訂正符号を用いたノイズ付与によるセキュアスケッチアルゴリズム(SS´ecc)を、データw及びデータw´について、それぞれ実行する。この結果、図15に示すように、(t´-t)/2ビットの誤りを持ったノイズe及びノイズe´をそれぞれ含むスケッチs及びスケッチs´が生成されて、情報再構成装置2に送信される。スケッチsは、符号語cに対してデータw及びノイズeが足し合わされることにより生成される。また、スケッチs´は、符号語c´に対してデータw´及びノイズe´が足し合わされることにより生成される。
【0099】
<<3.3.ノイズ付与による再構成アルゴリズムの流れ>>
続いて、図14を参照して、本実施形態に係る情報再構成装置2における誤り訂正符号を用いたノイズ付与による再構成アルゴリズム(Rec´ecc)の流れについて説明する。
【0100】
ステップS31において、第2再構成部230は、情報秘匿装置1からスケッチs及びスケッチs´を受信する(式4-1)。
【数34】
第2再構成部230は、ステップS32において、スケッチsとスケッチs´との差分を復号して符号語c(チルダ)を再構成する。(式4-1)より、符号語c(チルダ)は、(式4-2)のように表される。
【数35】
【0101】
ここで、ノイズe及びノイズe´の誤りの総和は、上述したようにt´-tビットである。また、データw´及びデータwの誤りは、上述したようにtビット以下である。このとき、(式4-2)に対して、誤り訂正符号による誤り訂正を行うことにより、符号語c(チルダ)が符号語cに等しいことを導くことができる(式4-3)。
【数36】
また、データw´がデータwに近いため(HW(w-w´)≦t)、データwとデータw´との差分w-w´の誤りはtビット以下となり、ステップS32において再構成された符号語cによって差分w-w´の誤りに対して誤り訂正を行うことができる。第2再構成部230は、差分w-w´の誤りに対して、ステップS32において再構成された符号語cによって誤り訂正を行う。
【0102】
続いて、第2再構成部230は、ステップS33において、スケッチsから符号語c(チルダ)を引いたデータの前からnビットをデータw(チルダ)として出力する。ここで、(式4-3)より、符号語c(チルダ)=符号語cであるため、スケッチsから符号語c(チルダ)を引いたデータは、スケッチsから符号語cを引いたデータに相当する。つまり、ステップS33において、第2再構成部230は、データwとデータw´との差分w-w´をデータw(チルダ)とする。
【0103】
続いて、第2再構成部230は、ステップS34において、データwとデータw´との差分w-w´、つまりw(チルダ)のハミング重みHW(w(チルダ))がt以下であるか否かを判定する。本実施形態において、スケッチsにおいてノイズeが足し合わされたビットと、スケッチs´においてノイズe´が足し合わされたビットとが一致した場合に、スケッチs及びスケッチs´においてノイズが付与された箇所の誤りがt´-tビットよりも小さくなる。これは、例えば、データw及びデータw´の誤りがtビットよりも大きくなった場合であっても、符号語c(又は符号語c´)による誤り訂正が可能であることを示している。
【0104】
換言すると、スケッチsにおいてノイズeが足し合わされたビットと、スケッチs´においてノイズe´が足し合わされたビットとが一致しない場合には、スケッチs及びスケッチs´においてノイズが付与された箇所の誤りがt´-tビットよりも大きくなるため、データw及びデータw´の誤りが訂正されないこととなる。
【0105】
第2再構成部230は、w(チルダ)のハミング重みHW(w(チルダ))がt以下である場合(S34/Y)、ステップS35において、ステップS33で定義したデータw(チルダ)を出力する。一方で、第2再構成部230は、w(チルダ)のハミング重みHW(w(チルダ))がtよりも大きい場合(S34/N)、ステップS36において、ステップS33で定義したデータw(チルダ)を破棄する。
【0106】
このように、情報再構成装置2は、情報秘匿装置1によって生成された秘匿情報を複数(スケッチs及びスケッチs´)取得して、スケッチsに秘匿されているデータwと、スケッチs´に秘匿されているデータw´との差分w-w´(差分情報)を推測することができる。このとき、スケッチs及びスケッチs´には、データw及びデータw´がそれぞれ秘匿された状態となっているものの、スケッチs又はスケッチs´だけではデータw又はデータw´を再構成することはできない。ゆえに、データw及びデータw´の漏洩リスクを低減して、スケッチsに秘匿されているデータwとスケッチs´に秘匿されているデータw´との差分w-w´を推測して各種の処理に利用することが可能となる。
【0107】
<<4.第3の実施形態>>
続いて、図16から図19を参照して、本発明の第3の実施形態を説明する。上述した第1の実施形態及び第2の実施形態は、具体的な実施形態であるが、第3の実施形態は、より一般化された実施形態である。
【0108】
図16は、本発明の第3の実施形態に係る情報秘匿システム1000Aの概略的な構成を例示するブロック図である。図16に示すように、情報秘匿システム1000Aは、情報秘匿装置1A及び情報再構成装置2Aを有する。
【0109】
図17は、第3の実施形態に係る情報秘匿装置1Aの概略的な構成を例示するブロック図である。情報秘匿装置1Aは、符号語生成部110A、ノイズ生成部120A、及び秘匿情報生成部130Aを有する。
【0110】
符号語生成部110Aは、秘匿側入力情報を誤り訂正可能な符号語を生成する。ノイズ生成部120Aは、所定の誤りを持つノイズを生成する。秘匿情報生成部130Aは、符号語に対して秘匿側入力情報とノイズとを足し合わせることにより、秘匿側入力情報を再構成可能な秘匿情報を生成する。
【0111】
図18は、第3の実施形態に係る情報再構成装置2Aの概略的な構成の一例を示すブロック図である。情報再構成装置2Aは、第1再構成部210Aを有する。第1再構成部210Aは、再構成側入力情報と秘匿情報とに基づいて、秘匿情報から符号語を再構成する。
【0112】
図19は、第3の実施形態に係る情報再構成装置2Aの概略的な構成の他の一例を示すブロック図である。情報再構成装置2Aは、第2再構成部220Aを有する。第2再構成部220Aは、第1秘匿情報と第2秘匿情報とに基づいて、第1秘匿側入力情報と第2秘匿側入力情報との差分を示す差分情報を再構成する。
【0113】
-第1実施形態との関係
一例として、第3の実施形態に係る情報秘匿装置1Aが、第1の実施形態に係る情報秘匿装置1の動作を実行してもよい。同様に、一例として、図18に示す情報再構成装置2Aが、第1の実施形態に係る情報再構成装置2の動作を実行してもよい。同様に、一例として、図19に示す情報再構成装置2Aが、第2の実施形態に係る情報再構成装置2の動作を実行してもよい。同様に、一例として、第3の実施形態に係る情報秘匿システム1000Aが図18に示す情報再構成装置2Aを備える場合、第1実施形態に係る情報秘匿システム1000と同様に構成されてもよい。同様に、一例として、第3の実施形態に係る情報秘匿システム1000Aが図19に示す情報再構成装置2Aを備える場合、第2実施形態に係る情報秘匿システム1000と同様に構成されてもよい。以上の場合、第1の実施形態又は第2実施形態についての説明が第3の実施形態にも適用可能である。なお、第3の実施形態は以上の例に限定されるものではない。
【0114】
<<5.その他の実施形態>>
以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。
【0115】
例えば、本明細書に記載されている処理におけるステップは、必ずしもフローチャート図に記載された順序に沿って時系列に実行されなくてよい。例えば、処理におけるステップは、フローチャートとして記載した順序と異なる順序で実行されても、並列的に実行されてもよい。また、処理におけるステップの一部が削除されてもよく、さらなるステップが処理に追加されてもよい。
【0116】
また、本明細書において説明した情報秘匿装置の構成要素(符号語生成部、ノイズ生成部、及び/又は秘匿情報生成部)を備える装置(例えば、情報秘匿装置を構成する複数の装置(又はユニット)のうちの1つ以上の装置(又はユニット)、又は上記複数の装置(又はユニット)のうちの1つのためのモジュール)が提供されてもよい。本明細書において説明した情報再構成装置の構成要素(第1再構成部、訂正処理部、及び/又は第2再構成部)を備える装置(例えば、情報再構成装置を構成する複数の装置(又はユニット)のうちの1つ以上の装置(又はユニット)、又は上記複数の装置(又はユニット)のうちの1つのためのモジュール)が提供されてもよい。また、上記構成要素の処理を含む方法が提供されてもよく、上記構成要素の処理をプロセッサに実行させるためのプログラムが提供されてもよい。また、当該プログラムを記録したコンピュータに読み取り可能な非一時的記録媒体(Non-transitory computer readable medium)が提供されてもよい。当然ながら、このような装置、モジュール、方法、プログラム、及びコンピュータに読み取り可能な非一時的記録媒体も本発明に含まれる。
【0117】
上記実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
【0118】
(付記1)
秘匿側入力情報を誤り訂正可能な符号語を生成する符号語生成部と、
所定の誤りを持つノイズを生成するノイズ生成部と、
前記符号語に対して前記秘匿側入力情報と前記ノイズとを足し合わせることにより、前記秘匿側入力情報を再構成可能な秘匿情報を生成する秘匿情報生成部と、を備える、
情報秘匿装置。
【0119】
(付記2)
前記ノイズ生成部は、
生成した前記ノイズのハミング重みの総和が、前記符号語の誤り訂正能力と、前記秘匿側入力情報の誤りとの差分以下となるように、前記所定の誤りを定める、
付記1に記載の情報秘匿装置。
【0120】
(付記3)
前記秘匿情報生成部は、
前記秘匿側入力情報と前記ノイズとを結合させた後で、前記符号語に足し合わせて前記秘匿情報を生成する、
付記1又は2に記載の情報秘匿装置。
【0121】
(付記4)
前記符号語生成部は、
乱数を生成し、前記乱数を符号化することにより前記符号語を生成する、
付記1から3のいずれか1項に記載の情報秘匿装置。
【0122】
(付記5)
前記符号語生成部は、秘密鍵を符号化することにより前記符号語を生成する、
付記1から3のいずれか1項に記載の情報秘匿装置。
【0123】
(付記6)
前記秘匿側入力情報は、生体情報である、
付記1から5のいずれか1項に記載の情報秘匿装置。
【0124】
(付記7)
秘匿情報を受信する情報再構成装置であって、
前記秘匿情報は、秘匿側入力情報及び所定の重みを持つノイズを、前記情報秘匿装置によって、前記秘匿側入力情報を誤り訂正可能な符号語に足し合せることにより生成されており、
再構成側入力情報と前記秘匿情報とに基づいて、前記秘匿情報から前記符号語を再構成する第1再構成部を備える、
情報再構成装置。
【0125】
(付記8)
再構成した前記符号語により前記再構成側入力情報を誤り訂正する訂正処理部を備える、
付記7に記載の情報再構成装置。
【0126】
(付記9)
前記秘匿側入力情報及び前記再構成側入力情報は、生体情報である、
付記7又は8に記載の情報再構成装置。
【0127】
(付記10)
第1秘匿情報及び第2秘匿情報を受信する情報再構成装置であって、
前記第1秘匿情報は、第1秘匿側入力情報及び所定の重みを持つ第1ノイズを、前記第1秘匿側入力情報を誤り訂正可能な第1符号語に足し合わせることにより生成されており、
前記第2秘匿情報は、第2秘匿側入力情報及び所定の重みを持つ第2ノイズを、前記第2秘匿側入力情報を誤り訂正可能な第2符号語に足し合わせることにより生成されており、
前記第1秘匿情報と前記第2秘匿情報とに基づいて、前記第1秘匿側入力情報と前記第2秘匿側入力情報との差分を示す差分情報を再構成する第2再構成部を備える、
情報再構成装置。
【0128】
(付記11)
前記第1秘匿側入力情報の長さ及び前記第2秘匿側入力情報の長さは、第1長さであり、
前記第2再構成部は、
前記差分情報のハミング重みが、前記第1長さよりも大きい場合は、前記差分情報を破棄する、
付記10に記載の情報再構成装置。
【0129】
(付記12)
前記第1秘匿側入力情報及び前記第2秘匿側入力情報は、生体情報である、
付記10又は11に記載の情報再構成装置。
【0130】
(付記13)
付記1から6のいずれか1項に記載の情報秘匿装置と、
付記7から12のいずれか1項に記載の情報再構成装置と、を備える、
情報秘匿システム。
【0131】
(付記14)
秘匿側入力情報を誤り訂正可能な符号語を生成することと、
所定の重みを持つノイズを生成することと、
前記符号語に対して前記秘匿側入力情報と前記ノイズとを足し合わせることにより、前記秘匿側入力情報を再構成可能な秘匿情報を生成することと、を備える、
情報秘匿方法。
【0132】
(付記15)
秘匿情報は、情報秘匿装置に入力された秘匿側入力情報及び所定の重みを持つノイズを、前記情報秘匿装置によって前記秘匿側入力情報を誤り訂正可能な符号語に足し合わせることにより生成されており、
再構成側入力情報と前記秘匿情報とに基づいて、前記秘匿情報から前記符号語を再構成すること、を備える、
情報再構成方法。
【0133】
(付記16)
第1秘匿情報は、情報秘匿装置に入力された第1秘匿側入力情報及び所定の重みを持つ第1ノイズを、前記情報秘匿装置によって、前記第1秘匿側入力情報を誤り訂正可能な第1符号語に足し合わせることにより生成されており、
第2秘匿情報は、前記情報秘匿装置に入力された第2秘匿側入力情報及び所定の重みを持つ第2ノイズを、前記情報秘匿装置によって、前記第2秘匿側入力情報を誤り訂正可能な第2符号語に足し合わせることにより生成されており、
前記第1秘匿情報と前記第2秘匿情報とに基づいて、前記第1秘匿側入力情報と前記第2秘匿側入力情報との差分を示す差分情報を再構成すること、を備える、
情報再構成方法。
【0134】
(付記17)
秘匿側入力情報を誤り訂正可能な符号語を生成することと、
所定の重みを持つノイズを生成することと、
前記符号語に対して前記秘匿側入力情報と前記ノイズとを足し合わせることにより、前記秘匿側入力情報を再構成可能な秘匿情報を生成することと、をコンピュータに実行させる、
情報秘匿プログラム。
【0135】
(付記18)
秘匿情報は、情報秘匿装置に入力された秘匿側入力情報及び所定の重みを持つノイズを、前記情報秘匿装置によって、前記秘匿側入力情報を誤り訂正可能な符号語に足し合わせることにより生成されており、
再構成側入力情報と前記秘匿情報とに基づいて、前記秘匿情報から前記符号語を再構成すること、をコンピュータに実行させる、
情報再構成プログラム。
【0136】
(付記19)
第1秘匿情報は、情報秘匿装置に入力された第1秘匿側入力情報及び所定の重みを持つ第1ノイズを、前記情報秘匿装置によって、前記第1秘匿側入力情報を誤り訂正可能な第1符号語に足し合わせることにより生成されており、
第2秘匿情報は、前記情報秘匿装置に入力された第2秘匿側入力情報及び所定の重みを持つ第2ノイズを、前記情報秘匿装置によって、前記第2秘匿側入力情報を誤り訂正可能な第2符号語に足し合わせることにより生成されており、
前記第1秘匿情報と前記第2秘匿情報とに基づいて、前記第1秘匿側入力情報と前記第2秘匿側入力情報との差分を示す差分情報を再構成すること、をコンピュータに実行させる、
情報再構成プログラム。
【産業上の利用可能性】
【0137】
情報の漏洩リスクを低減する情報秘匿装置、情報再構成装置、情報秘匿システム、情報秘匿方法、情報再構成方法、情報秘匿プログラム、及び情報再構成プログラムを提供することができる。
【符号の説明】
【0138】
1、1A 情報秘匿装置
2、2A 情報再構成装置
3 ユーザ端末
4 ネットワーク
11 CPU
12 ROM
13 RAM
14 記憶媒体
15 インタフェース(I/F)
16 バス
17 入力部
18 表示部
100 コントローラ
110、110A 符号語生成部
120、120A ノイズ生成部
130、130A 秘匿情報生成部
200 コントローラ
210、210A 第1再構成部
220 訂正処理部
220A 第2再構成部
230 第2再構成部
1000、1000A 情報秘匿システム

図1
図2
図3
図4A
図4B
図4C
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19