JP4843146B2 - Secret information storage method, secret information restoration method, data encryption / decryption device, and data decryption device - Google Patents

Secret information storage method, secret information restoration method, data encryption / decryption device, and data decryption device Download PDF

Info

Publication number
JP4843146B2
JP4843146B2 JP2001012818A JP2001012818A JP4843146B2 JP 4843146 B2 JP4843146 B2 JP 4843146B2 JP 2001012818 A JP2001012818 A JP 2001012818A JP 2001012818 A JP2001012818 A JP 2001012818A JP 4843146 B2 JP4843146 B2 JP 4843146B2
Authority
JP
Japan
Prior art keywords
identification information
information
unit
encryption key
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001012818A
Other languages
Japanese (ja)
Other versions
JP2002217889A (en
Inventor
勇作 藤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001012818A priority Critical patent/JP4843146B2/en
Publication of JP2002217889A publication Critical patent/JP2002217889A/en
Application granted granted Critical
Publication of JP4843146B2 publication Critical patent/JP4843146B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、各種データを暗号化/復号化する際に用いられる暗号鍵等の秘密情報を保管する秘密情報保管方法、および、同秘密情報保管方法を用いて保管された秘密情報を復元する秘密情報復元方法に関する。
また、本発明は、各種データを暗号鍵によって暗号化するとともに上記秘密情報保管方法を用いてその暗号鍵を保管するデータ暗号化/復号化装置、および、暗号化されたデータを復号化するデータ復号化装置に関する。
【0002】
【従来の技術】
近年、コンピュータが広範な社会システムの中に導入されるに伴い、セキュリティに対する関心が高まってきている。多くのコンピュータがネットワークを介して互いに通信可能に接続されており、ネットワーク通信によるデータの交換が活発に行なわれるようになってきた。
ネットワーク通信では、データの盗聴,盗難や偽造のほかに、受信者の成りすましなどの危険性が常に潜んでいる。特に、世界中に広く普及しているインターネットでは、通信経路が多様なプロバイダや多くの国を経由するので、データの盗聴や偽造、受信者の成りすまし他、様々な危険性をはらんでいる。
【0003】
上述のような、データの盗聴等を含む様々な危険性に対抗するために、暗号化技術が広く使われている。送受信を行なうデータを暗号化しておけば、たとえ、盗聴等によりそのデータが第三者に渡ったとしても、通信内容は守られることになる。つまり、第三者が正しい暗号鍵を入手しない限り、そのデータを読み取ることは不可能である。ただし、暗号化による安全性の維持には、暗号鍵が安全に保存されているという条件が必要である。
【0004】
暗号化に用いる暗号鍵は、通常意味を成さない文字列である場合が多い。そのため、暗号鍵を、人が暗記しておくことは少なく、メモに書き留めておいたり、フロッピディスクやフラッシュメモリ等の記憶媒体に記録しておくことが多い。容易に分かるように、暗号化データとともにその暗号鍵が盗まれると暗号化の意味は全くなくなる。
【0005】
従って、ユーザは、暗号鍵を厳重に保管し、且つ、その持ち運びに十分な注意を払わなければならない。結果的に、暗号化の安全性はユーザの鍵管理意識に直結する。ユーザが、暗号鍵の扱いを疎かにすると暗号は簡単に破られてしまう。
従来から、この暗号鍵を、ユーザの生体情報(指紋,虹彩,声紋等)を用いて管理する方式が種々提案されている。しかし、そのどれも、暗号鍵を暗号化して記憶媒体に記録しておき、予め登録されている生体情報と入力された生体情報とが一致した場合に、暗号化暗号鍵を記憶媒体から読み出して復号化し、ユーザに提供するものである。
【0006】
【発明が解決しようとする課題】
上述した従来の生体情報を用いた暗号鍵管理では、結局、生体情報が一致したという結果に応じて、暗号鍵を復号化している。言い換えると、暗号鍵の復号化に必要なアルゴリズムおよびデータは、結局、暗号鍵を復元する装置(またはその装置を実現するためのプログラム)の中に内蔵されている。このため、リバースエンジニアリングなどにより、暗号鍵を不正に取り出せる可能性があった。例えば、生体情報の照合を担う部分(装置またはプログラム)を改造し、予め登録されている生体情報と入力された生体情報とが無条件に照合一致したという、偽の情報を生成するようにすれば、暗号鍵は容易に復号されてしまうことになる。
【0007】
本発明は、このような課題に鑑み創案されたもので、暗号鍵等の秘密情報を、その秘密情報の使用者(ユーザ)の生体情報と合成して保管し、その生体情報を有している人でしか正しい秘密情報を復元できないようにすることにより、秘密情報の管理を簡易化できるとともに、保管されている秘密情報が万一盗難・盗聴されたとしてもその秘密情報が復元されて悪用されるのを確実に防止した、秘密情報保管方法を提供することを第1の目的とする。
また、本発明は、本発明の秘密情報保管方法を用いて保管された秘密情報を復元するための秘密情報復元方法を提供することを第2の目的とする。
【0008】
一方、本発明は、各種データを暗号鍵によって暗号化するとともに、本発明の暗号鍵保管方法を用いその暗号鍵と暗号化データとをまとめて保管することにより、暗号化データと暗号鍵との管理を簡易化できるとともに、暗号化データと暗号鍵とが万一盗難・盗聴されたとしても暗号化データが解読されて悪用されるのを確実に防止した、データ暗号化/復号化装置を提供することを第3の目的とする。
また、本発明は、本発明のデータ暗号化装置によって暗号化されたデータを復号化するためのデータ復号化装置を提供することを第4の目的とする。
【0009】
【課題を解決するための手段】
上記目的を達成するために、本発明の秘密情報保管方法(請求項1)は、生体情報採取部、保管用識別情報獲得部、識別情報暗号化部、保管制御部、照合用識別情報獲得部、秘密情報生成部、識別情報復号化部、照合部および秘密情報出力部を備えたコンピュータが秘密情報を保管するステップとして、前記生体情報採取部が、秘密情報の使用者の生体から生体情報を採取する生体情報採取ステップと、前記保管用識別情報獲得部が、生体情報から使用者固有の保管用識別情報を獲得する保管用識別情報獲得ステップと、前記識別情報暗号化部が、保管用識別情報を秘密情報で暗号化することにより暗号化識別情報を作成する識別情報暗号化ステップと、前記保管制御部が、暗号化識別情報を記憶部に保管する秘密情報保管ステップとを含み、前記コンピュータが、記憶部に保管された暗号化識別情報から秘密情報を復元するステップとして、前記生体情報採取部が、秘密情報の使用者の生体から生体情報を採取する生体情報採取ステップと、前記照合用識別情報獲得部が、生体情報から使用者固有の照合用識別情報を獲得する照合用識別情報獲得ステップと、前記秘密情報生成部が、仮の秘密情報を生成する秘密情報生成ステップと、前記識別情報復号化部が、仮の秘密情報で暗号化識別情報を復号化することにより復号化識別情報を作成する識別情報復号化ステップと、前記照合部が、復号化識別情報と照合用識別情報とを照合する照合ステップと、前記秘密情報出力部が、照合ステップで復号化識別情報と照合用識別情報とが照合一致した時の仮の秘密情報を暗号化識別情報から復元した秘密情報として出力する秘密情報出力ステップとを含み、前記コンピュータが、復号化識別情報と照合用識別情報とが照合一致するような仮の秘密情報が生成されるまで、秘密情報生成ステップ,識別情報復号化ステップおよび照合ステップを繰り返し実行することを特徴としている。
【0010】
また、本発明の秘密情報保管方法(請求項2)は、生体情報採取部、保管用識別情報獲得部、秘密情報分割部、識別情報暗号化部、保管制御部、照合用識別情報獲得部、秘密情報生成部、識別情報復号化部、照合部および秘密情報出力部を備えたコンピュータが秘密情報を保管するステップとして、前記生体情報採取部が、秘密情報の使用者の生体から生体情報を採取する生体情報採取ステップと、前記保管用識別情報獲得部が、生体情報から使用者固有の保管用識別情報を獲得する保管用識別情報獲得ステップと、前記秘密情報分割部が、秘密情報を複数の部分秘密情報に分割する秘密情報分割ステップと、前記識別情報暗号化部が、保管用識別情報を複数の部分秘密情報でそれぞれ暗号化することにより部分秘密情報ごとに暗号化識別情報を作成する識別情報暗号化ステップと、前記保管制御部が、複数の暗号化識別情報を記憶部に保管する秘密情報保管ステップとを含み、前記コンピュータが、記憶部に保管された各暗号化識別情報から部分秘密情報を復元するステップとして、前述と同様の生体情報採取ステップ,照合用識別情報獲得ステップおよび秘密情報生成ステップのほかに、前記識別情報復号化部が、仮の秘密情報で各暗号化識別情報を復号化することにより復号化識別情報を作成する識別情報復号化ステップと、前記照合部が、復号化識別情報と照合用識別情報とを照合する照合ステップと、前記秘密情報出力部が、照合ステップで復号化識別情報と照合用識別情報とが照合一致した時の仮の秘密情報を、各暗号化識別情報から復元した部分秘密情報として出力する秘密情報出力ステップとを含み、前記コンピュータが、復号化識別情報と照合用識別情報とが照合一致するような仮の秘密情報が生成されるまで、秘密情報生成ステップ,識別情報復号化ステップおよび照合ステップを繰り返し実行することを特徴としている。
【0011】
そして、本発明の秘密情報復元方法(請求項3)は、生体情報採取部、照合用識別情報獲得部、秘密情報生成部、識別情報復号化部、照合部および秘密情報出力部を備えたコンピュータが、秘密情報の使用者の生体から獲得された該使用者固有の保管用識別情報を該秘密情報で暗号化して作成された暗号化識別情報から、該秘密情報を復元する方法であって、前記生体情報採取部が、該秘密情報の使用者の生体から生体情報を採取する生体情報採取ステップと、前記照合用識別情報獲得部が、該生体情報から該使用者固有の照合用識別情報を獲得する照合用識別情報獲得ステップと、前記秘密情報生成部が、仮の秘密情報を生成する秘密情報生成ステップと、前記識別情報復号化部が、該仮の秘密情報で該暗号化識別情報を復号化することにより復号化識別情報を作成する識別情報復号化ステップと、前記照合部が、該復号化識別情報と該照合用識別情報とを照合する照合ステップと、前記秘密情報出力部が、該照合ステップで該復号化識別情報と該照合用識別情報とが照合一致した時の該仮の秘密情報を、該暗号化識別情報から復元した該秘密情報として出力する秘密情報出力ステップとを含み、前記コンピュータが、該復号化識別情報と該照合用識別情報とが照合一致するような該仮の秘密情報が生成されるまで、該秘密情報生成ステップ,該識別情報復号化ステップおよび該照合ステップを繰り返し実行することを特徴としている。
【0012】
上述した本発明(請求項1)では、秘密情報の使用者の生体情報から獲得された保管用識別情報を保管対象の秘密情報で暗号化することにより暗号化識別情報が作成され、その暗号化識別情報が秘密情報として記憶部に保管される。
また、上述した本発明(請求項2)では、秘密情報の使用者の生体情報から獲得された保管用識別情報を保管対象の秘密情報から分割された複数の部分秘密情報それぞれで暗号化することにより、複数の暗号化識別情報が作成され、その複数の暗号化識別情報が秘密情報として記憶部に保管される。
【0013】
上述した本発明(請求項1〜3)では、まず、改めて秘密情報の使用者の生体情報を採取し、その生体情報から照合用識別情報を獲得する。そして、秘密情報を仮定し、その仮の秘密情報を用いて暗号化識別情報を復号化することにより復号化識別情報が作成される。その復号化識別情報と改めて獲得した使用者の照合用識別情報とを照合し、これらが一致した場合、その仮の秘密情報が正しい秘密情報(復元結果)として出力され、秘密情報の復元を終了する。照合結果が不一致である場合には、仮の秘密情報として異なるものを生成し、上述と同様の復号化・照合を繰り返し行なう。このような処理を、照合結果が一致するまで繰り返すことにより、暗号化識別情報から秘密情報が復元される。全ての秘密情報の候補について照合結果が不一致である場合、今回、生体情報を採取した人は、秘密情報の正当な使用者ではないと判定され、秘密情報は復元されない。
【0014】
なお、秘密情報を複数の部分秘密情報に分割して作成された複数の暗号化識別情報から、上述した秘密情報復元方法を用いて複数の部分秘密情報をそれぞれ復元する場合、仮の秘密情報のデータ長(暗号鍵の場合、鍵長)を短くすることができ、秘密情報の復元時に生成すべき仮の秘密情報の総数を少なくすることができる(請求項2)
【0015】
上述のごとく本発明の方法(請求項13)を用いることにより、秘密情報の管理をその秘密情報の使用者の生体情報を用いて行なうことができる。つまり、使用者の生体情報(保管用識別情報)と秘密情報とが融合されて記録・保管され、生体情報の特性を利用して秘密情報が復元される。秘密情報を復元するために必要な生体情報(照合用識別情報)は、復元するときに使用者から入力・獲得されるものであり、秘密情報を復元する装置やプログラムに内蔵されていない。従って、リバースエンジニアリング等により暗号化識別情報から秘密情報を不正に復元することが一切できなくなる。
【0016】
一方、本発明のデータ暗号化/復号化装置(請求項4)は、暗号鍵を用いてデータを暗号化することにより暗号化データを作成するデータ暗号化部と、該暗号鍵の使用者の生体から生体情報を採取する生体情報採取部と、該データの暗号化時に該生体情報採取部によって採取された該生体情報から該使用者固有の保管用識別情報を獲得する保管用識別情報獲得部と、該保管用識別情報を該暗号鍵で暗号化することにより暗号化識別情報を作成する識別情報暗号化部と、該暗号化データと該暗号化識別情報とをまとめて記憶部に保管させる保管制御部と、該記憶部に保管された該暗号化データおよび該暗号化識別情報の復元時に該生体情報採取部によって採取された該生体情報から該使用者固有の照合用識別情報を獲得する照合用識別情報獲得部と、仮の暗号鍵を生成する暗号鍵生成部と、該仮の暗号鍵で該暗号化識別情報を復号化することにより復号化識別情報を作成する識別情報復号化部と、該復号化識別情報と該照合用識別情報とを照合する照合部と、該照合部で該復号化識別情報と該照合用識別情報とが照合一致した時の該仮の暗号鍵を、該暗号化識別情報から復元した該暗号鍵として出力する暗号鍵出力部と、該暗号鍵出力部から出力された該暗号鍵を用いて該暗号化データを復号化するデータ復号化部とをそなえて構成され、該復号化識別情報と該照合用識別情報とが照合一致するような該仮の暗号鍵が生成されるまで、該暗号鍵生成部,該識別情報復号化部および該照合部が繰り返し動作することを特徴としている。
【0017】
そして、本発明のデータ復号化装置(請求項5)は、暗号鍵の使用者の生体から獲得された該使用者固有の保管用識別情報を該暗号鍵で暗号化して作成された暗号化識別情報から、該暗号鍵を復元し、該暗号鍵により暗号化データを復号化する装置であって、該暗号鍵の使用者の生体から生体情報を採取する生体情報採取部と、該生体情報から該使用者固有の照合用識別情報を獲得する照合用識別情報獲得部と、仮の暗号鍵を生成する暗号鍵生成部と、該仮の暗号鍵で該暗号化識別情報を復号化することにより復号化識別情報を作成する識別情報復号化部と、該復号化識別情報と該照合用識別情報とを照合する照合部と、該照合部で該復号化識別情報と該照合用識別情報とが照合一致した時の該仮の暗号鍵を、該暗号化識別情報から復元した該暗号鍵として出力する暗号鍵出力部と、該暗号鍵出力部から出力された該暗号鍵を用いて該暗号化データを復号化するデータ復号化部とをそなえて構成され、該復号化識別情報と該照合用識別情報とが照合一致するような該仮の暗号鍵が生成されるまで、該暗号鍵生成部,該識別情報復号化部および該照合部が繰り返し動作することを特徴としている。
【0018】
上述した本発明の装置(請求項4)では、データを暗号鍵で暗号化することにより暗号化データが作成される。また、上述した暗号鍵保管方法と同様にして、その暗号鍵の使用者の生体情報から獲得された保管用識別情報を保管対象の暗号鍵で暗号化することにより暗号化識別情報が作成される。そして、その暗号化識別情報と暗号化データとが対で記憶部に保管される。
【0019】
また、上述した本発明の装置(請求項4,5)では、まず、上述した方法と同様にして、暗号化識別情報から暗号鍵が復元される。全ての暗号鍵の候補について照合結果が不一致である場合、今回、生体情報を採取した人は、暗号鍵の正当な使用者ではないと判定され、暗号鍵は復元されない。そして、暗号鍵が復元された場合、その暗号鍵を用いて暗号化データが復元される。
【0020】
上述のごとく本発明の装置(請求項45)を用いた場合、リバースエンジニアリング等で暗号化識別情報から暗号鍵を不正に復元することが一切できないので、暗号化識別情報と暗号化データとをまとめて保管することが可能になる。
【0021】
【発明の実施の形態】
暗号化技術を利用すると様々な文書やデータを、盗聴や盗難、受取人の成りすましなどの脅威から守ることができるようになる。しかし、暗号化による安全性の維持には、暗号鍵が安全に保存されているという条件が必要である。暗号鍵自身が、盗聴や盗難、受取人の成りすましなどで外部に漏れると暗号化の意味は全くなくなってしまう。従って、ユーザ(使用者)は、暗号鍵の保存や持ち運びに注意を払わなければならない。
【0022】
そこで、本発明では、以下に説明する通り、暗号鍵を、ユーザの生体情報と合成して保存する。これにより、保存状態の暗号鍵情報(暗号鍵で生体情報を暗号化した情報)を見ても、暗号鍵そのものを認識することはできない。また、暗号鍵の保存時に用いた生体情報をもっている人しか、保存された暗号鍵情報から元の暗号鍵を復元することができない。従って、暗号鍵は、盗難に遭ってもその安全性が保たれる。ひいては、その暗号鍵によって暗号化された暗号化データの安全性も維持されることになる。
【0023】
以下、図面を参照して本発明の実施の形態を説明する。
なお、以下の第1〜第6実施形態においては、秘密情報が暗号鍵である場合について説明する。また、以下の説明において参照される各ブロック図においては、本実施形態の各装置の機能構成が図示されると同時に、秘密情報としての暗号鍵を保管・記録するときの基本的なデータの流れや、暗号鍵を復元するときの基本的なデータの流れが図示されている。さらに、各ブロック図において、一重実線で囲まれたブロックは、本実施形態の装置を構成する機能構成要素を示し、二重実線で囲まれた矩形ブロックは、各機能構成要素に入出力されるデータそのものを示している。
【0024】
〔1〕第1実施形態の説明
図1は本発明の第1実施形態における暗号鍵保管装置(秘密情報保管装置)の機能構成を示すブロック図、図2は本発明の第1実施形態における暗号鍵復元装置(秘密情報復元装置)の機能構成を示すブロック図である。
第1実施形態においては、図1に示す暗号鍵保管装置10Aと図2に示す暗号鍵復元装置20Aとにより、暗号鍵(秘密情報)を保管・管理するためのシステムが構築される。
【0025】
暗号鍵保管装置10Aは、生体スキャナ11,保管用識別情報作成部12,識別情報暗号化部13,保管制御部14および記憶部15をそなえて構成されている。また、暗号鍵復元装置20Aは、生体スキャナ21,照合用識別情報作成部22,暗号鍵作成・探索部23,識別情報復号化部24,照合部25および暗号鍵出力部26をそなえて構成されている。
【0026】
ここで、暗号鍵保管装置10Aおよび暗号鍵復元装置20Aは、同一のコンピュータによって実現されてもよいし、それぞれ異なるコンピュータによって実現されてもよいが、以下の説明では、それぞれ異なるコンピュータによって実現されるものとする。
【0027】
そして、暗号鍵保管装置10Aを成す保管用識別情報作成部12,識別情報暗号化部13および保管制御部14としての機能は、コンピュータ上で所定のプログラム(秘密情報保管プログラム)を実行することにより実現される。同様に、暗号鍵復元装置20Aを成す照合用識別情報作成部22,暗号鍵作成・探索部23,識別情報復号化部24,照合部25および暗号鍵出力部26としての機能は、コンピュータ上で所定のプログラム(秘密情報復元プログラム)を実行することにより実現されるようになっている。
【0028】
なお、コンピュータにより暗号鍵保管装置10Aおよび暗号鍵復元装置20Aとしての機能をそれぞれ実現させるための秘密情報保管プログラムおよび秘密情報復元プログラムは、アプリケーションプログラムとして、例えばフレキシブルディスク,CD−ROM等の、コンピュータ読取可能な記録媒体に記録した形態で提供される。
【0029】
この場合、コンピュータは、その記録媒体から秘密情報保管プログラムまたは秘密情報復元プログラムを読み取って内部記憶装置または外部記憶装置に転送して格納し、本実施形態の暗号鍵保管装置10Aおよび暗号鍵復元装置20Aとしての機能を必要とする場合に、その秘密情報保管プログラムまたは秘密情報復元プログラムを記憶装置から読み出して実行する。
【0030】
このとき、記録媒体に記録された秘密情報保管プログラムまたは秘密情報復元プログラムをコンピュータが直接読み取って実行してもよい。また、秘密情報保管プログラムまたは秘密情報復元プログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置に記録しておき、その記憶装置から通信経路を介してコンピュータに提供してもよい。
【0031】
秘密情報保管プログラムまたは秘密情報復元プログラムを記録する記録媒体としては、上述したフレキシブルディスク,CD−ROM,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,コンピュータの内部記憶装置(RAMやROM等のメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。
【0032】
秘密情報保管プログラムまたは秘密情報復元プログラムは、このようなコンピュータに暗号鍵保管装置10Aおよび暗号鍵復元装置20Aとしての機能を実現させるためのプログラムコードを含んでいる。また、その機能の一部は、秘密情報保管プログラムまたは秘密情報復元プログラムではなくオペレーションシステムによって実現されてもよい。
【0033】
さて、次に、図1および図2を参照しながら、暗号鍵保管装置10Aおよび暗号鍵復元装置20Aにおける機能構成要素について詳細に説明する。
図1に示す暗号鍵保管装置10Aにおいて、生体スキャナ(生体情報採取部)11は、保管対象の暗号鍵のユーザ(使用者)の生体から生体情報を計測・採取するものであり、保管用識別情報作成部(保管用識別情報獲得部)12は、生体スキャナ11によって採取された生体情報から、ユーザ固有の保管用識別情報を作成・獲得するものである。
【0034】
ここで、生体スキャナ11により採取される個人固有の生体情報は、例えば、指紋,声紋,虹彩,眼底網膜血管,署名,耳形,掌形,静脈紋様,顔等である。通常、生体情報による照合に際しては、生体スキャナ11により観測した生のデータをそのまま用いず、そのデータから照合のキーとなる情報(特徴情報)を抽出して用いる。本実施形態では、保管用識別情報作成部12が、その特徴情報をユーザ固有の識別情報として抽出・作成している。
【0035】
例えば、採取すべき生体情報が指紋である場合、生体スキャナ11は、指紋画像(指紋紋様)を観測しうるCCDカメラや静電容量センサとして構成される。このとき、保管用識別情報作成部12は、採取された指紋画像から、指紋照合に必要となる指紋特徴情報(特徴点:端点や分岐点)を、ユーザ固有の識別情報として抽出・作成する。通常、指紋の特徴情報(識別情報)は数百バイトから数キロバイト程度のデータ量をもつものである。
【0036】
識別情報暗号化部13は、保管用識別情報作成部12で作成された保管用識別情報(特徴情報)を、予め用意された保管対象の暗号鍵で暗号化することによって、暗号化識別情報を作成するものである。
本実施形態において用いられる暗号化方式は、任意の暗号化アルゴリズムでよい。例えば、対称鍵方式としては、DES(Data Encryption Standard),FEAL(Fast data Encipherment ALgorithm)などが挙げられ、非対称鍵方式としては、RSA(Rivest, Shamir, Adleman),楕円曲線暗号化方式などが挙げられる。本実施形態では、説明を簡単にするために、対称鍵暗号化方式を用いるものとする。
【0037】
保管制御部14は、識別情報暗号化部13で作成された暗号化識別情報を暗号鍵として記憶部15に保管させるものである。この記憶部15は、本実施形態において、暗号鍵保管装置10Aに含まれているが、暗号鍵保管装置10Aに付設された外部記憶装置(図示省略)であってもよいし、ネットワークを介して接続されたデータベース(図示省略)であってもよいし、各種記録媒体(図示省略;例えば、ICカードやフラッシュメモリなどの電子記録媒体、または、磁気カードやフロッピディスクなどの磁気記録媒体、または、MOディスクなどの光磁気記録媒体、または、DVDなどの相変化記録媒体等)であってもよい。
【0038】
一方、図2に示す暗号鍵復元装置20Aは、記憶部15に上述のごとく保管された暗号化識別情報から暗号鍵を復元するものである。
この暗号鍵復元装置20Aにおいて、生体スキャナ(生体情報採取部)21は、復元対象の暗号鍵のユーザの生体から生体情報を計測・採取するものであり、例えば、採取すべき生体情報が指紋である場合、前述した生体スキャナ11と同様、生体スキャナ21は、指紋画像を観測しうるCCDカメラや静電容量センサとして構成される。
【0039】
照合用識別情報作成部(照合用識別情報獲得部)22は、前述した保管用識別情報作成部12と同様、生体スキャナ21によって採取された生体情報から、ユーザ固有の照合用識別情報を作成・獲得するものである。これらの生体スキャナ21および照合用識別情報作成部22は、それぞれ、上述した生体スキャナ11および保管用識別情報作成部12と同様の機能を果たすものである。
【0040】
暗号鍵作成・探索部(暗号鍵生成部,秘密情報生成部)23は、仮の暗号鍵(仮の秘密情報)を生成するもので、元の暗号鍵を探索すべく、照合部25の照合結果に応じて、仮の暗号鍵を次々と変化させて出力・生成するようになっている。
識別情報復号化部24は、暗号鍵作成・探索部23で生成された仮の暗号鍵で、記憶部15から読み出された暗号化識別情報(復元対象の暗号鍵)を復号化することにより、復号化識別情報を作成するものである。
【0041】
照合部25は、照合用識別情報作成部22からの照合用識別情報と識別情報復号化部24からの復号化識別情報とを照合するものである。
暗号化出力部26は、照合部25で復号化識別情報と照合用識別情報とが照合一致した時の仮の暗号鍵を、暗号化識別情報から復元した暗号鍵として出力するものである。
【0042】
そして、暗号鍵復元装置20Aにおいては、復号化識別情報と照合用識別情報とが照合一致するような仮の暗号鍵が暗号鍵作成・探索部23により生成されるまで、暗号鍵作成・探索部23,識別情報復号化部24および照合部25が繰り返し動作することにより、元の暗号鍵が探索され復元されるようになっている。ただし、暗号鍵作成・探索部23が全種類の暗号鍵を生成してもなお、復号化識別情報と照合用識別情報とが照合一致しない場合、暗号鍵が復元不可能、つまり正式な暗号鍵が不明であると判断される。
【0043】
なお、暗号鍵保管装置10Aおよび暗号鍵復元装置20Aを同一のコンピュータによって実現する場合、生体スキャナ11と生体スキャナ21とを共用化することができるほか、保管用識別情報作成部12と照合用識別情報作成部22とを共用化することもできる。
【0044】
次に、上述のごとく構成された暗号鍵保管装置10Aの動作(暗号鍵保管手順)について、図3に示すフローチャート(ステップS11〜S15)に従って説明する。
まず、保管対象暗号鍵のユーザの生体から、そのユーザ固有の生の生体情報を生体スキャナ11によって観測・採取する(ステップS11;生体情報採取ステップ)。このとき、生体情報が指紋である場合、前述した通り、生体スキャナ11で指紋画像が観測・採取される。そして、保管用識別情報作成部12において、その指紋画像から指紋照合に必要となる指紋特徴情報が、ユーザ固有の保管用識別情報として抽出・獲得される(ステップS12;保管用識別情報獲得ステップ)。
【0045】
この後、ユーザは、記録すべき暗号鍵(保管対象の暗号鍵)を用意し、暗号鍵保管装置10Aに入力する(ステップS13)。このとき、ユーザは、暗号鍵をキーボードから打ち込み入力してもよいし、記録媒体やハードディスクやROM/RAMなどに予め保存されている暗号鍵をコンピュータ上で読み出して入力してもよい。
【0046】
そして、識別情報暗号化部13により、用意された暗号鍵を用いて保管用識別情報を暗号化し暗号化識別情報を作成してから(ステップS14;識別情報暗号化ステップ)、保管制御部14により、その暗号化識別情報を記憶部15に暗号鍵として記録・保管し(ステップS15;秘密情報保管ステップ)、暗号鍵の保管処理を終了する。
【0047】
従来、暗号鍵を裸のまま記憶部(例えばフロッピディスクやフラッシュメモリなどの記録媒体)に記録しなければならないのに対し、本実施形態では、暗号鍵が、上述のごとくユーザの生体情報と融合された暗号化識別情報として記憶部15に記録・保管される。従って、記憶部15に保管された暗号化識別情報からだけでは、暗号鍵を復元することはできず、暗号鍵は、盗聴や盗難などの脅威から守られる。
【0048】
ついで、上述のごとく構成された暗号鍵復元装置20Aの動作(暗号鍵復元手順)について、図4に示すフローチャート(ステップS21〜S29)に従って説明する。
まず、復元対象暗号鍵のユーザの生体から、そのユーザ固有の生の生体情報を生体スキャナ21によって観測・採取する(ステップS21;生体情報採取ステップ)。生体情報が指紋である場合、生体スキャナ21で指紋画像が観測・採取される。そして、照合用識別情報作成部22において、その指紋画像から指紋照合に必要となる指紋特徴情報が、ユーザ固有の照合用識別情報として抽出・獲得される(ステップS22;照合用識別情報獲得ステップ)。
【0049】
この後、暗号鍵作成・探索部23において、適当な暗号鍵を仮の暗号鍵として一つ生成し(ステップS23;秘密情報生成ステップ)、全種類の暗号鍵を生成したか否か、つまり、全ての暗号鍵について後述するステップS25〜S27の処理を完了したか否かを判断する(ステップS24)。
未だ全種類の暗号鍵を生成していない場合(ステップS24のNOルート)、識別情報復号化部24により、暗号鍵作成・探索部23で生成された暗号鍵を用いて暗号化識別情報を復号化し復号化識別情報を作成する(ステップS25;識別情報復号化ステップ)。このとき、暗号化識別情報は、復元対象暗号鍵に対応するものであり、記憶部15から読み出される。
【0050】
そして、照合部25において、復号化識別情報と改めて獲得したユーザの照合用識別情報とを照合し(ステップS26;照合ステップ)、その照合結果が一致しているか否かを判定する(ステップS27;照合ステップ)。これらが一致した場合(ステップS27のYESルート)、そのとき復号化に用いられた仮の暗号鍵が、正しい暗号鍵(復元結果)として認識され、暗号鍵出力部26から出力され(ステップS28;秘密情報出力ステップ)、暗号鍵の復元・探索処理を終了する。
【0051】
照合部25による照合結果が不一致であった場合(ステップS27のNOルート)、ステップS23に戻り、暗号鍵作成・探索部23により、異なる暗号鍵を仮の暗号鍵として生成し、その仮の暗号鍵について、上述したステップS24〜S27の処理を繰り返し行なう。
ステップS23〜S27の処理は、復号化識別情報と照合用識別情報とが照合一致するような仮の暗号鍵が暗号鍵作成・探索部23により生成され、ステップS27で照合一致判定(YES判定)がなされた時点で終了される。
【0052】
しかし、考えられる全ての暗号鍵の候補について照合結果が不一致であった場合(ステップS24のYESルート)、正式な暗号鍵が不明であると判断される(ステップS29)。つまり、今回、生体情報を採取した人が、暗号鍵の正当なユーザではないと判定され、暗号鍵は復元されないまま、暗号鍵の復元・探索処理を終了する。
なお、復元対象の暗号鍵の鍵長(データ長)が、例えば20ビットであれば、考えられる暗号鍵の候補は0〜(220−1)の全てであり、その候補の総数は220個となる。
【0053】
上述のような暗号鍵保管装置10Aおよび暗号鍵復元装置20Aを用いることにより、暗号鍵の管理をその暗号鍵のユーザの生体情報を用いて行なうことができる。つまり、ユーザの生体情報(保管用識別情報)と暗号鍵とが融合されて記憶部15に記録・保管され、生体情報の特性を利用して暗号鍵が復元される。このとき、暗号鍵を復元するために必要な生体情報(照合用識別情報)は、復元時にユーザによって入力・獲得されるものであり、暗号鍵復元装置20Aや、この暗号鍵復元装置20Aを実現するためのプログラムに内蔵されていない。従って、リバースエンジニアリング等により暗号化識別情報から暗号鍵を不正に復元することが一切できなくなる。
【0054】
より具体的に説明すると、生体情報から得られた保管用識別情報を暗号鍵で暗号化し、得られた暗号化識別情報を暗号鍵として記憶部15に記録・保管しておく。生体情報(保管用識別情報)は、一般に乱雑な数値(数列)であるため、解読結果の正当性を検証する手段がほとんどない。つまり、保管用識別情報を入力した本人の生体情報が得られない限り、暗号化識別情報から解読した結果が正当性なものであるかを検証することができない。従って、暗号化識別情報の解読は極めて困難であり、暗号化識別情報が万一盗難・盗聴されたとしても、その暗号化識別情報だけでは元の暗号鍵を復元することは困難である。
【0055】
このように、本発明の第1実施形態によれば、暗号鍵がその暗号鍵のユーザの生体情報と合成されて保管されるため、その生体情報を有している人でしか正しい暗号鍵を復元することができず、リバースエンジニアリング等により暗号化識別情報から暗号鍵を不正に復元することが一切できなくなる。従って、暗号鍵の管理を簡易化でき、ユーザは暗号鍵の管理に多大な意識を払う必要が無くなる。また、保管されている暗号鍵が万一盗難・盗聴されたとしてもその暗号鍵が復元されて悪用されるのを確実に防止することができる。
【0056】
〔2〕第2実施形態の説明
上述した第1実施形態の暗号鍵復元装置20Aにおいては、復号化識別情報と照合用識別情報との照合結果が一致するまで、異なる暗号鍵を順次生成して正しい暗号鍵を探索し続けている。つまり、総当り方式で一つの暗号鍵の探索を行なっているため、暗号鍵の候補総数と同じ回数だけ照合を行なわなければ、暗号鍵を復元することができない場合がある。
【0057】
従って、復元対象の暗号鍵の鍵長(データ長)が長くなれば長くなるほど、暗号鍵の復元時間が指数関数的に増えていくことになる。例えば、復元対象の暗号鍵の鍵長を20ビットとし、生体情報の照合を1回だけ行なうのに要する時間を0.1ミリ秒とすると、暗号鍵の最大探索時間は、220×0.1〔ミリ秒〕=約105秒であるのに対し、暗号鍵の鍵長が30ビットになると、最大探索時間は約30時間になってしまう。従って、実用的な探索時間に抑えるためには、鍵長が制限されてしまう。
【0058】
そこで、本発明の第2実施形態は、暗号鍵の鍵長を長くした場合であっても、実用的な時間内で暗号鍵の復元(暗号鍵の探索)を行なえるようにしたものである。この第2実施形態においては、暗号鍵をに分割して得られる複数(第2実施形態では2個)の部分暗号鍵のそれぞれについて、第1実施形態と同様の手法を適用している。
【0059】
図5は本発明の第2実施形態における暗号鍵保管装置(秘密情報保管装置)の機能構成を示すブロック図、図6は本発明の第2実施形態における暗号鍵復元装置(秘密情報復元装置)の機能構成を示すブロック図である。なお、図5および図6において、既述の符号と同一の符号は同一もしくはほぼ同一の部分を示しているので、その詳細な説明は省略する。
第2実施形態においては、図5に示す暗号鍵保管装置10Bと図6に示す暗号鍵復元装置20Bとにより、暗号鍵(秘密情報)を保管・管理するためのシステムが構築される。
【0060】
暗号鍵保管装置10Bは、第1実施形態と同様の生体スキャナ11,保管用識別情報作成部12,識別情報暗号化部13−1,13−2,保管制御部14および記憶部15のほかに、暗号鍵分割部16をそなえて構成されている。また、暗号鍵復元装置20Bは、第1実施形態と同様の生体スキャナ21,照合用識別情報作成部22,暗号鍵作成・探索部23−1,23−2,識別情報復号化部24−1,24−2,照合部25−1,25−2および暗号鍵出力部26をそなえて構成されている。
【0061】
ここで、暗号鍵保管装置10Bおよび暗号鍵復元装置20Bは、同一のコンピュータによって実現されてもよいし、それぞれ異なるコンピュータによって実現されてもよいが、以下の説明では、それぞれ異なるコンピュータによって実現されるものとする。
【0062】
そして、暗号鍵保管装置10Bを成す保管用識別情報作成部12,識別情報暗号化部13−1,13−2,保管制御部14および暗号鍵分割部16としての機能は、コンピュータ上で所定のプログラム(秘密情報保管プログラム)を実行することにより実現される。同様に、暗号鍵復元装置20Bを成す照合用識別情報作成部22,暗号鍵作成・探索部23−1,23−2,識別情報復号化部24−1,24−2,照合部25−1,25−2および暗号鍵出力部26としての機能は、コンピュータ上で所定のプログラム(秘密情報復元プログラム)を実行することにより実現されるようになっている。なお、第2実施形態における、これらの秘密情報保管プログラムや秘密情報復元プログラムも、第1実施形態と同様にして提供される。
【0063】
図5に示す暗号鍵保管装置10Bにおいて、暗号鍵分割部(秘密情報分割部)16は、保管対象の暗号鍵を複数の部分暗号鍵(部分秘密情報)に分割するものであり、本実施形態では、単純に暗号鍵を半分に分割して、均等な鍵長を有する2つの部分暗号鍵1および部分暗号鍵2を生成するものとする。
また、識別情報暗号化部13−1および13−2は、いずれも第1実施形態の識別情報暗号化部13と同様の機能を果たすものである。
【0064】
ただし、本実施形態においては、ユーザが生体スキャナ11からユーザの生体情報を複数回(本実施形態では2回)入力することにより生体スキャナ11が生体情報を複数回採取するようになっている。また、保管用識別情報作成部12は、生体スキャナ11で採取された2つの生体情報から、それぞれ、特徴情報をユーザ固有の保管用識別情報1および保管用識別情報2として抽出・作成するようになっている。
【0065】
本実施形態の識別情報暗号化部13−1および13−2は、暗号鍵分割部16からの部分暗号鍵1,2を用いて保管用識別情報1,2をそれぞれ暗号化することにより、暗号化識別情報1および暗号化識別情報2を作成するものである。そして、本実施形態の保管制御部14は、これらの暗号化識別情報1,2をまとめて暗号鍵として記憶部15に記録・保管するようになっている。
【0066】
一方、図6に示す暗号鍵復元装置20Bは、記憶部15に上述のごとく保管された2つの暗号化識別情報1,2から暗号鍵を復元するものである。
暗号鍵作成・探索部23−1,23−2,識別情報復号化部24−1,24−2および照合部25−1,25−2は、それぞれ、第1実施形態の暗号鍵作成・探索部23,識別情報復号化部24および照合部25と同様の機能を果たすものである。
【0067】
ただし、暗号鍵作成・探索部23−1,識別情報復号化部24−1および照合部25−1は、記憶部15から読み出された暗号化識別情報1から、部分暗号鍵1を復元するように機能するものである。つまり、第1実施形態と同様、照合用識別情報と識別情報復号化部24−1によって得られた復号化識別情報1とが照合一致するような仮の暗号鍵1が暗号鍵作成・探索部23−1により生成されるまで、暗号鍵作成・探索部23−1,識別情報復号化部24−1および照合部25−1が繰り返し動作することにより、部分暗号鍵1が探索されて復元されるようになっている。
【0068】
同様に、暗号鍵作成・探索部23−2,識別情報復号化部24−2および照合部25−2は、記憶部15から読み出された暗号化識別情報2から、部分暗号鍵2を復元するように機能するものである。つまり、照合用識別情報と識別情報復号化部24−2によって得られた復号化識別情報2とが照合一致するような仮の暗号鍵2が暗号鍵作成・探索部23−2により生成されるまで、暗号鍵作成・探索部23−2,識別情報復号化部24−2および照合部25−2が繰り返し動作することにより、部分暗号鍵2が探索されて復元されるようになっている。
【0069】
そして、第2実施形態の暗号鍵出力部26は、照合用識別情報と復号化識別情報1とが照合一致した時の仮の暗号鍵1(復元された部分暗号鍵1)と、照合用識別情報と復号化識別情報2とが照合一致した時の仮の暗号鍵2(復元された部分暗号鍵2)とをまとめ、一つの暗号鍵として出力するようになっている。
【0070】
次に、上述のごとく構成された暗号鍵保管装置10Bの動作(暗号鍵保管手順)について、図8を参照しながら、図7に示すフローチャート(ステップS11〜S13およびS16〜S18)に従って説明する。なお、図8は第2実施形態の暗号鍵保管動作を説明するための図である。
【0071】
まず、保管対象暗号鍵のユーザの生体から、そのユーザ固有の生の生体情報を生体スキャナ11によって2回観測・採取し(ステップS11;生体情報採取ステップ)、保管用識別情報作成部12において、各生体情報からユーザ固有の保管用識別情報1,2が抽出・獲得される(ステップS12;保管用識別情報獲得ステップ)。このとき、生体情報が指紋である場合、ユーザは、生体スキャナ11の指紋入力面上に特定の指を置いて1回目の指紋入力を行なった後、同じ指を指紋入力面上で置きなおして2回目の指紋入力を行なう。
【0072】
この後、ユーザが、記録すべき暗号鍵(保管対象の暗号鍵)を用意し、暗号鍵保管装置10Bに入力すると(ステップS13)、その暗号鍵は、図8に示すように、暗号鍵分割部16により、2つの部分暗号鍵1および部分暗号鍵2に分割される(ステップS16;秘密情報分割ステップ)。
そして、識別情報暗号化部13−1および13−2において、それぞれ、ステップS12で獲得された保管用識別情報1,2が暗号鍵分割部16からの部分暗号鍵1,2を用いて暗号化され、暗号化識別情報1,2が作成され(ステップS17;識別情報暗号化ステップ)、これらの暗号化識別情報1,2が、保管制御部14により、一つにまとめられ、暗号鍵として記憶部15に記録・保管される(ステップS18;秘密情報保管ステップ)。
【0073】
ここで、第2実施形態のステップS11において、2回生体測定を行なって2つの保管用識別情報を獲得している理由について説明する。
1回だけ採取された生体情報から抽出した保管用識別情報を、保管用識別情報1,2として共用する場合(即ち保管用識別情報1と2が全く同じである場合)について考える。このように全く同じ保管用識別情報から作成された暗号化識別情報1,2は、これらの暗号化識別情報1,2の復号結果が完全に一致するような2つの暗号鍵を探索することにより、かなり短時間で解読される可能性がある。つまり、ユーザの生体情報を用いることなく、暗号化識別情報1,2から部分暗号鍵1,2を復元することが可能であり、暗号鍵を短時間で不正に解読されてしまうおそれがある。
【0074】
これに対し、本実施形態のように、指の置きなおして生体測定を複数回行なうと、同じ指であっても、測定の都度、異なる生体情報が得られる。従って、保管用識別情報1,2についての数値データも異なるため、上述のように暗号化識別情報1,2の復号結果が完全に一致するような2つの暗号鍵を探索しても、部分暗号鍵1,2を復元することは不可能になり、暗号鍵の安全性が保たれるのである。
【0075】
ついで、上述のごとく構成された暗号鍵復元装置20Bの動作について、図4および図9を参照しながら説明する。なお、図9は第2実施形態の暗号鍵復元動作を説明するための図である。
暗号鍵復元装置20Bによる暗号鍵復元手順は、基本的に、第1実施形態で説明した手順と同様である。つまり、まず、復元対象暗号鍵のユーザの生体から、そのユーザ固有の生の生体情報を生体スキャナ21によって観測・採取し(図4のステップS21参照)、照合用識別情報作成部22において、その生体情報から特徴情報がユーザ固有の照合用識別情報として抽出・獲得される(図4のステップS22参照)。暗号鍵の復元時における生体情報の採取回数は1回のみである。
【0076】
そして、暗号鍵作成・探索部23−1,識別情報復号化部24−1および照合部25−1を用いて図4のステップS23〜S27の処理を繰り返し行なうことにより、記憶部15から読み出された暗号化識別情報1から、部分暗号鍵1が復元される。その際、照合部25−1では、復号化識別情報1と照合用識別情報とが照合される。
【0077】
同様に、暗号鍵作成・探索部23−2,識別情報復号化部24−2および照合部25−2を用いて図4のステップS23〜S27の処理を繰り返し行なうことにより、記憶部15から読み出された暗号化識別情報2から、部分暗号鍵2が復元される。その際、照合部25−2では、復号化識別情報2と照合用識別情報とが照合される。
この後、復元された部分暗号鍵1と復元された部分暗号鍵2とを、暗号鍵出力部26により、一つにまとめて、暗号鍵の復元結果として出力し(図4のステップS28参照)、暗号鍵の復元・探索処理を終了する。
【0078】
上述のような暗号鍵保管装置10Bおよび暗号鍵復元装置20Bを用いることにより、第1実施形態と同様の作用効果が得られるほか、復元時に生成される仮の暗号鍵の鍵長を短くすることができるので、暗号鍵復元装置20Bによる復元処理時に生成すべき仮の暗号鍵の総数を少なくすることができる。
従って、本発明の第2実施形態によれば、安全性を保ちながら、記憶部15に保管された暗号化識別情報1,2から暗号鍵を復元する処理にかかる時間を大幅に短縮することができる。
【0079】
ここで、暗号鍵保管装置10Bにおいて暗号鍵を均等に2つの部分暗号鍵に分割し、暗号鍵復元装置20Bにおいて2つの部分暗号鍵の復元処理を並列的に実行するものとし、生体情報の照合を1回だけ行なうのに要する時間を0.1ミリ秒とした場合について、暗号鍵復元装置20Bでかかる最大探索時間を具体的に算出してみる。
【0080】
暗号鍵の鍵長が20ビットである時の最大探索時間は、第1実施形態で約105秒であるのに対し、第2実施形態では210×0.1〔ミリ秒〕=約0.1秒となる。2つの部分暗号鍵の復元処理をシリアルに実行したとしても、その2倍の約0.2秒である。
同様に、暗号鍵の鍵長が30ビットである時の最大探索時間は、第1実施形態で約30時間であるのに対し、第2実施形態では215×0.1〔ミリ秒〕=約3.3秒となる。2つの部分暗号鍵の復元処理をシリアルに実行したとしても、その2倍の約7秒である。
【0081】
このように、第2実施形態によれば、暗号鍵の鍵長が長くなっても、暗号鍵の復元処理に要する時間を大幅に短縮し実用的な探索時間に抑えることができる。
また、ユーザの生体から生体情報を複数回採取して用いることで、複数の暗号化識別情報の復号化結果どうしの一致検証を行なって暗号化識別情報を解読することが不可能になり、記憶部15に保管される暗号化識別情報1,2の安全性を確保することができる。
【0082】
〔2−1〕第2実施形態の変形例の説明
ところで、上述した第2実施形態での暗号鍵の安全性が、第1実施形態に比べて若干劣化することは避けられない。
第1実施形態の手法では、基本的に、記憶部15に保管される暗号化識別情報の解読が不可能であるから、暗号鍵の安全性が確保されている。第1実施形態の手法を用いた場合に暗号化識別情報の解読が不可能になる理由は、前述したように、暗号化識別情報を不正に復号化しても、その復号結果が正しいか否かを検証するための手段がないからである。
【0083】
これに対し、上述した第2実施形態では、暗号化識別情報1,2の復号結果が完全に一致するような2つの暗号鍵を探索することにより、暗号鍵が不正に解読・復元されるのを防止することはできるが、暗号化識別情報1,2の復号結果が照合一致するような2つの暗号鍵を探索することにより、暗号鍵が不正に解読・復元される可能性がある。
【0084】
一般に、生体情報や、その生体情報から抽出された特徴情報(本実施形態での識別情報)は、不安定な値をとり、採取(生成)する度に異なった数値(数列)になる。そのため、生体情報の照合においては、登録生体情報と入力(検査)生体情報とが完全に一致したときのみ同じ生体と判定するのではなく、生体情報が部分的に所定誤差範囲内で一致した場合、同じ生体とみなしている。本明細書において、「照合一致」とは、上述のように生体情報(識別情報)が部分的に所定誤差範囲内で一致した状態のことをいう。
【0085】
従って、暗号化生体情報1と暗号化生体情報2とは、元々、同じ生体から採取されたものであるから、両者は照合一致するはずであり、この事実を利用すれば部分暗号鍵1と部分暗号鍵2とを探索することができてしまう。つまり、暗号化識別情報1の復号結果と暗号化識別情報2の復号結果とが照合一致するような部分暗号鍵1と部分暗号鍵2とを総当りで探索すれば、これらの部分暗号鍵1および部分暗号鍵2を不正に復元することができてしまう。
【0086】
暗号鍵を2分割して得られた部分暗号鍵の鍵長(ビット数)をLとすると、ユーザが正しい生体情報を入力して第2実施形態の暗号鍵復元装置20Bにより暗号鍵を復元する場合に要する最大照合回数は2L×2回となるのに対し、上述のごとく部分暗号鍵1と部分暗号鍵2とを総当りで探索して不正に暗号鍵を復元する場合に要する最大照合回数は22Lとなる。従って、不正な復元手法の解読時間は、暗号鍵復元装置20Bを用いた場合に比べて極端に長くなるが、不正に解読・復元する手段は存在することになる。
【0087】
第2実施形態の手法で暗号鍵を保管した場合に、上述のような解読・復元手段が存在する理由は、上述した通り、部分暗号鍵1と部分暗号鍵2とで復号化された識別情報1と識別情報2とを照合することが可能であり、その照合結果が一致するからである。従って、上述のような不正な解読・復元手段を阻止するには、復号化された識別情報1と識別情報2とを照合できないようにするか、または、照合を行なっても照合結果が一致しないようにすればよい。
【0088】
前者の手法を実現するには、いわゆる登録生体データどうしの照合を阻止するような仕組みを作ればよい。この場合、一番簡単な手法としては、登録生体情報であるか入力(検査)生体情報であるかを区別するためのフラグを生体情報に予め混入させておき、登録生体情報どうしの時は、照合失敗するようにする、もしくは、無条件に照合不一致とすることが考えられる。ただし、この手法では、高度なリバースエンジニアリングによりその仕組みが回避される可能性がある。また、例えば特開昭63−78286号公報に開示されたムービングウィンドウ指紋照合アルゴリズムのように、原理的に登録生体情報どうしの照合が不可能な生体情報照合アルゴリズムを用いても、上記前者の手法を実現することが可能である。
【0089】
以下、上記後者の手法を採用して上述のような不正な解読・復元手法を確実に阻止した暗号鍵保管方法を、第2実施形態の変形例,第3実施形態および第4実施形態において説明する。
図10は第2実施形態の暗号鍵保管動作の変形例を説明するための図、図11は第2実施形態の暗号鍵復元動作の変形例を説明するための図である。
【0090】
第2実施形態の変形例においても、図5に示したものと同じ暗号鍵保管装置10Bと、図6に示したものと同じ暗号鍵復元装置20Bとが用いられる。
ただし、第2実施形態の変形例では、暗号鍵保管装置10Bにおいて、同じ生体から生体情報を2回採取するのではなく、上記ユーザを含む2人のユーザ(登録者)の生体から2つの生体情報を採取している。
【0091】
つまり、図7のステップS11において、生体スキャナ11により、上記2人のユーザの生体から2つの生体情報をそれぞれ採取し、図7のステップS12において、保管用識別情報獲得部12により、採取された2つの生体情報から保管用識別情報1,2をそれぞれ抽出・獲得する。そして、図7のステップS17において、図10に示すように、識別情報暗号化部13−1および13−2により、保管用識別情報1,2を部分暗号鍵1,2でそれぞれ暗号化し暗号化識別情報1,2を作成し、図7のステップS18において、これらの暗号化識別情報1,2を記憶部15に記録・保管する。
【0092】
暗号鍵復元装置20Bを用いて、上述のような暗号化識別情報1,2から部分暗号鍵1,2を復元する際には、生体スキャナ21により、上記2人のユーザの生体情報を改めて採取し、2つの照合用識別情報1,2を獲得した後、第1実施形態と同様の手法により、図11に示すように、照合用識別情報1,2を用いて暗号化識別情報1,2からそれぞれ部分暗号鍵1,2を復号化し、暗号鍵を復元する。
【0093】
このようにすれば、暗号鍵を記憶部15に保管した際に使用された生体情報をもつユーザ全員が集まらないと暗号鍵を復号化することができない。また、識別情報1と識別情報2とは全く異なる2人のユーザの生体から得られたものであるため、暗号化識別情報1,2を、上述した不正な手法によって解読・復元しようとしても、復号化された識別情報1と識別情報2との照合を行なっても照合結果が一致することはなく、上述した不正な手法による解読・復元が不可能になって、暗号鍵(暗号化識別情報1,2)の安全性がより高められる。
【0094】
なお、上述した第2実施形態やその変形例において暗号鍵の復元を行なった結果、2つの部分暗号鍵1,2のいずれか一方でも不明だった場合には、今回、生体情報を採取した人が暗号鍵の正当なユーザではないと判定され、暗号鍵は復元されないまま、暗号鍵の復元・探索処理を終了する。
また、上述した変形例では、2人のユーザの生体から生体情報を採取しているが、同一種類の生体情報(例えば指紋画像)を、同一ユーザの異なる2箇所の部位(例えば2本の指)から採取するようにしても、上述した変形例と同様の作用効果を得ることができる。
【0095】
さらに、上述した第2実施形態やその変形例では、暗号鍵を2つの部分暗号鍵1,2に分割した場合について説明したが、本発明は、これに限定されるものではなく、暗号鍵を3以上の部分暗号鍵に分割してもよく、分割数を多くすることで、暗号鍵の復元処理をさらに高速化できるとともに、暗号鍵の安全性をより高めることが可能である。その場合、分割数と同じ回数生体情報を採取するか、分割数と同じ人数のユーザの生体から生体情報を採取することになる。暗号鍵を3つの部分暗号鍵に分割する場合については、第5実施形態において具体的に説明する。
【0096】
〔3〕第3実施形態の説明
図12は本発明の第3実施形態における暗号鍵保管装置(秘密情報保管装置)の機能構成を示すブロック図、図13は本発明の第3実施形態における暗号鍵復元装置(秘密情報復元装置)の機能構成を示すブロック図である。なお、図12および図13において、既述の符号と同一の符号は同一もしくはほぼ同一の部分を示しているので、その詳細な説明は省略する。
【0097】
第3実施形態においては、図12に示す暗号鍵保管装置10Cと図13に示す暗号鍵復元装置20Cとにより、暗号鍵(秘密情報)を保管・管理するためのシステムが構築される。
暗号鍵保管装置10Cは、第2実施形態と同様の識別情報暗号化部13−1,13−2,保管制御部14,記憶部15および暗号鍵分割部16のほかに生体スキャナ11−1,11−2および保管用識別情報作成部12−1,12−2をそなえて構成されている。また、暗号鍵復元装置20Bは、第2実施形態と同様の暗号鍵作成・探索部23−1,23−2,識別情報復号化部24−1,24−2,照合部25−1,25−2および暗号鍵出力部26のほかに、生体スキャナ21−1,21−2および照合用識別情報作成部22−1,22−2をそなえて構成されている。
【0098】
ここで、暗号鍵保管装置10Cおよび暗号鍵復元装置20Cは、同一のコンピュータによって実現されてもよいし、それぞれ異なるコンピュータによって実現されてもよいが、以下の説明では、それぞれ異なるコンピュータによって実現されるものとする。
【0099】
そして、暗号鍵保管装置10Cを成す保管用識別情報作成部12−1,12−2,識別情報暗号化部13−1,13−2,保管制御部14および暗号鍵分割部16としての機能は、コンピュータ上で所定のプログラム(秘密情報保管プログラム)を実行することにより実現される。同様に、暗号鍵復元装置20Cを成す照合用識別情報作成部22−1,22−2,暗号鍵作成・探索部23−1,23−2,識別情報復号化部24−1,24−2,照合部25−1,25−2および暗号鍵出力部26としての機能は、コンピュータ上で所定のプログラム(秘密情報復元プログラム)を実行することにより実現されるようになっている。なお、第3実施形態における、これらの秘密情報保管プログラムや秘密情報復元プログラムも、第1実施形態と同様にして提供される。
【0100】
図12に示す暗号鍵保管装置10Cにおいて、生体スキャナ(生体情報採取部)11−1および11−2は、それぞれ、保管対象暗号鍵のユーザの生体から、異なる2種類の生体情報を採取するものであり、保管用識別情報作成部(保管用識別情報獲得部)12−1および12−2は、それぞれ、生体スキャナ11−1および11−2によって採取された生体情報から、ユーザ固有の保管用識別情報1,2を作成・獲得するものである。ここで、生体スキャナ11−1および11−2により採取される2種類の生体情報は、例えば、指紋,声紋,虹彩,眼底網膜血管,署名,耳形,掌形,静脈紋様,顔等のうちの2つであり、保管用識別情報作成部12−1および12−2は、それぞれ、2つの生体情報の種類に応じた特徴情報を、保管用識別情報1,2として抽出・作成している。
【0101】
また、図13に示す暗号鍵復元装置20Cにおいて、生体スキャナ(生体情報採取部)21−1および21−2は、それぞれ、復元対象暗号鍵のユーザの生体から、異なる2種類の生体情報を採取するものであり、照合用識別情報作成部(照合用識別情報獲得部)22−1および22−2は、それぞれ、生体スキャナ11−1,11−2によって採取された生体情報から、照合用識別情報1,2を作成・獲得するものである。なお、生体スキャナ21−1および21−2によってそれぞれ採取される2つの生体情報の種類は、当然、生体スキャナ11−1および11−2により採取される2つの生体情報の種類と同じである。
【0102】
次に、上述のごとく構成された暗号鍵保管装置10Cの動作(暗号鍵保管手順)について、図7および図14を参照しながら説明する。なお、図14は第3実施形態の暗号鍵保管動作を説明するための図である。
第3実施形態においても、第2実施形態と同様にして、暗号鍵の保管が行なわれるが、この第3実施形態では、暗号鍵保管装置10Cにおいて、同じ生体から生体情報を2回採取するのではなく、同じユーザ(登録者)の生体から2種類の生体情報(例えば指紋と声紋;指紋と虹彩;指紋と眼底網膜血管など)を採取している。
【0103】
つまり、図7のステップS11において、生体スキャナ11−1および11−2により、同じユーザの生体から2種類の生体情報をそれぞれ採取し、図7のステップS12において、保管用識別情報獲得部12−1および12−2により、採取された2種類の生体情報から保管用識別情報1,2をそれぞれ抽出・獲得する。そして、図7のステップS17において、図14に示すように、識別情報暗号化部13−1および13−2により、保管用識別情報1,2を部分暗号鍵1,2でそれぞれ暗号化し暗号化識別情報1,2を作成し、図7のステップS18において、これらの暗号化識別情報1,2を記憶部15に記録・保管する。
【0104】
ついで、上述のごとく構成された暗号鍵復元装置20Cの動作(暗号鍵復元手順)について、図15を参照しながら説明する。なお、図15は第3実施形態の暗号鍵保管動作を説明するための図である。
第3実施形態においても、第2実施形態と同様にして、暗号鍵の復元が行なわれるが、この第3実施形態の暗号鍵復元装置20Cでは、生体スキャナ21−1および21−2により、復元対象暗号鍵のユーザの生体から2種類の生体情報を改めて採取するとともに、照合用識別情報作成部22−1および22−2により、2種類の生体情報から、照合用識別情報1,2を作成・獲得する。この後、第1実施形態と同様の手法により、図15に示すように、照合用識別情報1,2を用いて暗号化識別情報1,2からそれぞれ部分暗号鍵1,2を復号化し、暗号鍵を復元する。
【0105】
このように、本発明の第3実施形態によれば、識別情報1と識別情報2とは全く異なる2種類の生体情報から得られたものであるため、暗号化識別情報1,2を、上述した不正な手法によって解読・復元しようとしても、復号化された識別情報1と識別情報2との照合を行なっても照合結果が一致することはなく、上述した不正な手法による解読・復元が不可能になって、暗号鍵(暗号化識別情報1,2)の安全性がより高められる。
【0106】
なお、上述した第3実施形態において暗号鍵の復元を行なった結果、2つの部分暗号鍵1,2のいずれか一方でも不明だった場合には、今回、生体情報を採取した人が暗号鍵の正当なユーザではないと判定され、暗号鍵は復元されないまま暗号鍵の復元・探索処理を終了する。
【0107】
また、上述した第3実施形態では、暗号鍵を2つの部分暗号鍵1,2に分割するとともに2種類の生体情報を採取する場合について説明したが、本発明は、これに限定されるものではなく、暗号鍵を3以上の部分暗号鍵に分割し、3種類以上の生体情報を採取するようにしてもよく、この場合、暗号鍵の安全性をより高めることが可能である。
【0108】
〔4〕第4実施形態の説明
図16は本発明の第4実施形態における暗号鍵保管装置(秘密情報保管装置)の機能構成を示すブロック図である。なお、図16において、既述の符号と同一の符号は同一もしくはほぼ同一の部分を示しているので、その詳細な説明は省略する。
図16に示す第4実施形態の暗号鍵保管装置10Dによって記憶部15に保管された暗号化識別情報から暗号鍵を復元する暗号鍵復元装置は、図6に示した第2実施形態の暗号鍵復元装置20Bと同様に構成されるので、この第4実施形態ではその説明を省略する。
【0109】
従って、第4実施形態では、図16に示す暗号鍵保管装置10Dと図6に示す暗号鍵復元装置20Bとにより、暗号鍵(秘密情報)を保管・管理するためのシステムが構築される。
暗号鍵保管装置10Dは、第2実施形態と同様の生体スキャナ11,保管用識別情報作成部12,識別情報暗号化部13−1,13−2,保管制御部14,記憶部15および暗号鍵分割部16のほかに、分割識別情報作成部17をそなえて構成されている。なお、第4実施形態において、生体スキャナ11(生体スキャナ21)は、ユーザの生体情報として指紋画像を採取するものとする。
【0110】
ここで、暗号鍵保管装置10Dおよび暗号鍵復元装置20Bは、同一のコンピュータによって実現されてもよいし、それぞれ異なるコンピュータによって実現されてもよいが、以下の説明では、それぞれ異なるコンピュータによって実現されるものとする。
【0111】
そして、暗号鍵保管装置10Dを成す保管用識別情報作成部12,識別情報暗号化部13−1,13−2,保管制御部14,暗号鍵分割部16および分割識別情報作成部17としての機能は、コンピュータ上で所定のプログラム(秘密情報保管プログラム)を実行することにより実現される。なお、第4実施形態における秘密情報保管プログラムも、第1実施形態と同様にして提供される。
【0112】
図16に示す暗号鍵保管装置10Dにおいて、分割識別情報作成部17は、図25および図26に従って後述する手順に従って、保管用識別情報作成部12で獲得された一つの保管用識別情報(1組の指紋特徴点情報)から、2つの保管用識別情報1,2(以下、分割識別情報1,2という)を分割・作成するものである。
【0113】
この分割識別情報作成部17では、各分割識別情報1,2と保管用識別情報作成部12で獲得された保管用識別情報との照合結果は一致するが、分割識別情報1と分割識別情報2との照合結果は不一致になるように、分割識別情報1,2が作成される。このような分割識別情報1,2を作成すべく、分割識別情報作成部17は、後述するごとく、保管用識別情報に含まれる複数の指紋特徴点(特徴要素)から、適当数の指紋特徴点を選択して組み合わせることにより、2つの分割識別情報1,2を作成するように構成されており、その際、作成中の2つの分割識別情報1,2を相互に照合するとともに、作成中の各分割識別情報1,2と元の保管用識別情報とを照合し、その照合結果に応じて各分割識別情報1,2に含まれる指紋特徴点を増減することにより、2つの分割識別情報を作成するようになっている。
【0114】
次に、上述のごとく構成された暗号鍵保管装置10Dの動作(暗号鍵保管手順)について、図17に示すフローチャート(ステップS11〜S13およびS16〜S19)に従って説明する。この図17に示すように、第4実施形態の暗号鍵保管手順では、図7に示した第2実施形態の暗号鍵保管手順におけるステップS12とS13との間に、分割識別情報作成ステップS19がさらに追加されている。
【0115】
この第4実施形態においては、第1実施形態と同様、まず、保管対象暗号鍵のユーザの生体から、そのユーザ固有の指紋画像を生体スキャナ11により1回だけ観測・採取し(ステップS11)、保管用識別情報作成部12により、その指紋画像からユーザ固有の保管用識別情報(1組の指紋特徴点情報)が抽出・獲得される(ステップS12)。そして、分割識別情報作成部19により、保管用識別情報とは照合一致するが互いに照合一致しない2つの分割識別情報1,2が作成される(ステップS19;保管用識別情報獲得ステップ)。
【0116】
この後、第2実施形態と同様、ユーザが、記録すべき暗号鍵(保管対象の暗号鍵)を用意し、暗号鍵保管装置10Dに入力すると(ステップS13)、その暗号鍵は、暗号鍵分割部16により、2つの部分暗号鍵1および部分暗号鍵2に分割される(ステップS16;秘密情報分割ステップ)。
【0117】
そして、識別情報暗号化部13−1および13−2において、それぞれ、ステップS19で作成された分割識別情報1,2が暗号鍵分割部16からの部分暗号鍵1,2を用いて暗号化され、暗号化識別情報1,2が作成され(ステップS17)、これらの暗号化識別情報1,2が、保管制御部14により、一つにまとめられ、暗号鍵として記憶部15に記録・保管される(ステップS18)。
【0118】
なお、暗号鍵復元装置20Bにより、図16に示す第4実施形態の暗号鍵保管装置10Dによって記憶部15に保管された暗号化識別情報1,2から暗号鍵を復元する手順は、基本的に、第2実施形態と同様であるので、その説明は省略する。また、暗号鍵の復元を行なった結果、2つの部分暗号鍵1,2のいずれか一方でも不明だった場合には、今回、指紋画像を採取した人が暗号鍵の正当なユーザではないと判定され、暗号鍵は復元されないまま暗号鍵の復元・探索処理を終了する。
【0119】
さて、次に、上述した分割識別情報作成部17の動作、つまり図17の分割識別情報作成ステップS19で行なわれる処理について、図18(A)〜図26を参照しながら詳細に説明する。
なお、図18(A)および図18(B)は指紋特徴点の照合一致関係を説明するための図、図19は第4実施形態における分割識別情報を説明するための図、図20(A)〜図20(C)および図21〜図24は第4実施形態の分割識別情報の作成動作を説明するための図、図25および図26は第4実施形態の分割識別情報の作成手順を説明するためのフローチャートである。
【0120】
第2実施形態の変形例や第3実施形態と同様に、暗号化識別情報1の復号結果と暗号化識別情報2の復号結果との照合を行なって暗号鍵を不正に復元するのを阻止すべく、第4実施形態おいても、復号化された識別情報1と識別情報2との照合を行なっても照合結果が一致しないような工夫がなされている。
【0121】
前述した通り、一般に、生体情報や、その生体情報から抽出された特徴情報は不安定な値をとり、採取する度に異なった数値になる。そのため、生体情報の照合においては、登録生体情報と入力(検査)生体情報とが完全に一致したときのみ同じ生体と判定するのではなく、生体情報が部分的に所定誤差範囲内で一致した場合、同じ生体とみなしている。
【0122】
以下、生体情報が指紋である場合を例にとって説明する。
指紋では、まず、指紋スキャナ(指紋センサ,生体スキャナ11)により、指紋紋様が写った指紋画像を採取する。例えば図18(A)に示すように、指紋の紋様には、隆線が行き止る点と分岐する点との2種類の特徴的な構造が見られる。これらをそれぞれ端点および分岐点と呼び、あわせて指紋の特徴点と呼ぶ。特徴点の分布は、個人ごとに異なっており、これらの分布を比較することで、指紋の照合を行なっている。
【0123】
通常、指紋スキャナで指紋画像を採取した後、様々な画像処理を施して、指紋の特徴点を抽出する。しかし、常に明瞭に写っている指紋画像を採取できるわけではなく、指紋の特徴点の抽出に困難な指紋画像は多々ある。不明瞭な指紋画像から指紋特徴点を抽出した場合、誤った特徴点データが生成される。特に、指紋スキャナの原理上、指先の皮膚が乾燥していたり、汗っぽかったりすると、不明瞭な指紋画像となる。
【0124】
このような状況を考慮し、指紋照合では部分的に指紋特徴点の分布が一致したとき、照合一致と判定している。例えば、登録指紋として図18(A)に示すような指紋全体の特徴点分布が記録されていても、図18(B)に示すような入力(検査)指紋の一部が一致すれば、図18(A)に示す指紋と図18(B)に示す指紋とは同じものであると判定している。
【0125】
このような事実を利用すると、同じ指紋データから互いに照合一致しない別の指紋データを作成することが可能である。具体的には、図19に示すごとく、一つの指紋データを、互いに照合一致しない複数の指紋データ(本実施形態の分割識別情報)に分割する。
図19において、指紋データRは、指紋画像全体から抽出された指紋データであり、暗号鍵記録・保管時や暗号鍵復元時にユーザから採取される指紋データをモデル化したものである。また、指紋データAおよび指紋データBは、それぞれ指紋データRから分離されたものである。
【0126】
このとき、指紋データRと指紋データA、および、指紋データRと指紋データBは、それぞれ共通に存在する特徴点が多く含まれているので、指紋照合を行なうと、正しく照合一致することになる。これに対し、指紋データAと指紋データBは、共通に存在する特徴点が少なく、指紋照合を行なうと指紋不一致と判定される。
このように、一つの指紋データから、互いに照合不一致となる複数の指紋データを抽出・作成すれば、上述した不正な解読・復元手段を阻止することができるようになる。
【0127】
次に、第4実施形態の分割識別情報の作成手順(即ち分割識別情報作成部19の動作)について、図20(A)〜図20(C)および図21〜図24を参照しながら、図25および図26に示すフローチャート(ステップS31〜S49)に従って説明する。ここでは、一つの指紋データRから、3つの指紋データ(分割識別情報)A〜Cを作成する手順が説明されている。
【0128】
なお、図20(A)〜図24において、指紋データRは、保管用識別情報作成部12によって指紋画像から抽出された、保管用識別情報としての指紋特徴点データである。指紋画像は、生体スキャナ(指紋センサ)11によってユーザから採取されたものである。また、指紋データA〜Cは、それぞれ、分割識別情報作成部19によって指紋データRから分離・作成される、分割識別情報としての指紋特徴点データである。
【0129】
まず、図20(A)〜図22および図25を参照しながら、一つの指紋データRから2つの指紋データA,Bを作成するまでの手順について説明する。
保管用識別情報作成部12により、図20(A)に示すような指紋データRをユーザの指紋画像から抽出して作成し(ステップS31)、図20(B)および図20(C)に示すごとく、指紋データRをそのまま複製することにより、指紋データA,Bを作成するための元データを作成する(ステップS32)。
【0130】
指紋データAと指紋データBとを照合し、照合一致する指紋特徴点を調べる(ステップS33)。そして、その照合結果が一致しているか否かを判定する(ステップS34)。開始当初は、指紋データAと指紋データBとは完全に一致するため、当然、照合一致と判定される(ステップS34のYESルート)。
照合一致した特徴点のうち、指紋データAと指紋データBとからそれぞれ特徴点P,Qを一つずつ選ぶ(ステップS35)。このとき選択される特徴点P,Qは、図21に示すように、互いに異なる特徴点であることが望ましい。このように選択した特徴点P,Qをそれぞれ指紋データAおよび指紋データBから取り除く(ステップS36)。
【0131】
この後、特徴点P,Qを取り除いて得られた指紋データA,Bのそれぞれと、指紋データRとを照合し(ステップS37)、その照合結果が両方とも一致しているか否かを判定する(ステップS38)。指紋データA,Bの両方が指紋データRと照合一致していることが確認された場合(ステップS38のYESルート)、ステップS33に戻り、上述と同様の処理を繰り返す。
【0132】
これに対し、指紋データAおよび指紋データBの少なくとも一方でも指紋データRと照合不一致であった場合(ステップS38のNOルート)、ステップS36で取り除いた特徴点P,Qは不適当なものであるため、これらの特徴点P,Qを元の状態に戻し(ステップS39)、ステップS33で照合一致した特徴点のうち、特徴点P,Q以外の特徴点を、指紋データA,Bからそれぞれ選びなおす(ステップS40)。そして、ステップS36に戻り、上述と同様の処理を繰り返す。
【0133】
上述したステップS33〜S40の処理は、ステップS34において、指紋データAと指紋データBとの照合結果が不一致であると判定されるまで(NO判定となるまで)、繰り返し実行される。このステップS34において照合不一致であると判定された時点で、図22に示すように、指紋データRとは照合一致するが互いに照合不一致となる2つの指紋データA,Bが作成されたことになる。図16に示す暗号鍵保管装置10Dのごとく、暗号鍵を2つの部分暗号鍵1,2に分割するため、2つの分割識別情報(指紋データ)を必要とする場合には、この時点で、指紋データの分割処理(分割識別情報の作成処理)を終了する。
一方、例えば第5実施形態で後述するごとく、暗号鍵を3以上の部分暗号鍵1〜3に分割するため、3以上の分割識別情報(指紋データ)を必要とする場合には、さらに、図26のステップS41へ移行する。
【0134】
ついで、図23,図24および図26を参照しながら、指紋データRとは照合一致するが指紋データA,Bとは照合不一致となる3つ目の指紋データCを作成する手順について説明する。
まず、図23に示すように、指紋データRをそのまま複製することにより、3つ目の指紋データCを作成するための元データを作成し(ステップS41)、指紋データA,Bのそれぞれと指紋データCとを照合し、照合一致する指紋特徴点を調べる(ステップS42)。なお、図23において、中実の黒円は、指紋データA〜Cの全てに共通に存在して照合一致した指紋特徴点(照合一致した共通の特徴点)を示し、斜線付き円は、指紋データCと指紋データA、もしくは、指紋データCと指紋データBに共通に存在して照合一致した指紋特徴点(照合一致した特徴点)を示している。
【0135】
そして、指紋データCと指紋データAとの照合結果、および、指紋データCと指紋データBとの照合結果の少なくとも一方が一致しているか否かを判定する(ステップS43)。3つ目の指紋データCの分割開始当初は、この指紋データCは指紋データRと全く同じものであるため、当然、両方の照合結果が一致することになる(ステップS43のYESルート)。
【0136】
指紋データC上で照合一致した特徴点のうち、一つの特徴点Pを選ぶ(ステップS44)。このとき選択される特徴点Pは、図23に示すように、全ての指紋データA〜Cに共通に存在して照合一致した特徴点を選択するのが望ましい。このように選択した特徴点Pを指紋データCから取り除く(ステップS45)。
この後、特徴点Pを取り除いて得られた指紋データCと指紋データRとを照合し(ステップS46)、その照合結果が一致しているか否かを判定する(ステップS47)。指紋データCが指紋データRと照合一致していることが確認された場合(ステップS47のYESルート)、ステップS42に戻り、上述と同様の処理を繰り返す。
【0137】
これに対し、指紋データCと指紋データRとが照合不一致であった場合(ステップS47のNOルート)、ステップS45で取り除いた特徴点Pは不適当なものであるため、この特徴点Pを元の状態に戻し(ステップS48)、ステップS42で照合一致した特徴点のうち、特徴点P以外の特徴点を、指紋データCからそれぞれ選びなおす(ステップS49)。そして、ステップS45に戻り、上述と同様の処理を繰り返す。
【0138】
上述したステップS42〜S49の処理は、ステップS43において、指紋データCと指紋データAとの照合結果、および、指紋データCと指紋データBとの照合結果の両方が不一致であると判定されるまで(NO判定となるまで)、繰り返し実行される。このステップS43においてNO判定となった時点で、図24に示すように、指紋データRとは照合一致するが指紋データA,Bとは照合不一致となる3つ目の指紋データCが作成されたことになる。
【0139】
なお、指紋データの分割数が3よりも多いときは、上述したステップS41〜S49の処理を繰り返す。また、分割した指紋データどうしが互いに不一致になるような指紋データ群が見つからない場合は、既に決定した指紋データ(例えば指紋データA,B)から、適宜、特徴点を更に減らすことにより、3つ目以降の指紋データ(分割識別情報)を作成してもよい。
【0140】
図20(A)〜図26により上述した手法は、指紋データの分割手法の一例でしかなく、その手法としては様々なものが考えられる。例えば、上述した方法では、元の指紋データを複製し、一つ一つ特徴点を削除していく方式であったが、逆に白紙の状態から特徴点を追加していく方式も考えられる。また、指紋データRの指紋特徴点の数が多い場合には、単純に、この指紋データRを複数の部分に分割することにより、複数の指紋データ(分割識別情報)を作成することも可能である。
【0141】
このように、本発明の第4実施形態によれば、分割識別情報作成部19において、保管用識別情報(指紋データR)から、この保管用識別情報とは照合一致するが互いに照合一致しない複数の分割識別情報(指紋データA〜C)が作成される。その複数の分割識別情報を複数の部分暗号鍵でそれぞれ暗号化して複数の暗号化識別情報を作成することによって、複数の暗号化識別情報の復号化結果どうしを照合して暗号化識別情報を解読することが不可能になる。つまり、上述した不正な手法によって解読・復元しようとしても、復号化された識別情報1と識別情報2との照合を行なっても照合結果が一致することはない。従って、上述した不正な手法による暗号鍵の解読・復元が不可能になり、暗号鍵(暗号化識別情報1,2)の安全性がより高められる。
【0142】
また、第4実施形態では、複数の分割識別情報(指紋データA〜C)が、保管用識別情報(指紋データR)に含まれる複数の特徴要素(指紋特徴点)から、適当数の特徴要素を選択して組み合わせることにより、容易に作成される。このとき、作成中の複数の分割識別情報(指紋データA〜C)を相互に照合するとともに、作成中の各分割識別情報(指紋データA〜C)と保管用識別情報(指紋データR)とを照合し、その照合結果に応じて分割識別情報(指紋データA〜C)に含まれる特徴要素を増減するだけで、複数の分割識別情報(指紋データA〜C)を極めて容易に作成することができる。
【0143】
〔5〕第5実施形態の説明
図27は本発明の第5実施形態における暗号鍵保管装置(秘密情報保管装置)の機能構成を示すブロック図、図28は本発明の第5実施形態における暗号鍵復元装置(秘密情報復元装置)の機能構成を示すブロック図である。なお、図27および図28において、既述の符号と同一の符号は同一もしくはほぼ同一の部分を示しているので、その詳細な説明は省略する。
【0144】
第5実施形態においては、図27に示す暗号鍵保管装置10Eと図28に示す暗号鍵復元装置20Eとにより、暗号鍵(秘密情報)を保管・管理するためのシステムが構築される。この第5実施形態は、第2実施形態〜第4実施形態を拡張したもので、暗号鍵保管装置10Eおよび暗号鍵復元装置20Eは、暗号鍵を3つの部分暗号鍵に分割して保管・管理するように構成されている。
【0145】
従って、暗号鍵保管装置10Eは、図27に示すように、第2実施形態の暗号鍵保管装置10Bに、さらに、識別情報暗号化部13−3を追加して構成されたのものであり、暗号鍵復元装置20Eは、図28に示すように、第2実施形態の暗号鍵復元装置20Bに、さらに、暗号鍵作成・探索部23−3,識別情報復号化部24−3および照合部25−3を追加して構成されたものである。ここで追加された識別情報暗号化部13−3,暗号鍵作成・探索部23−3,識別情報復号化部24−3および照合部25−3としての機能も、第2実施形態と同様、コンピュータ上で所定のプログラム(秘密情報保管プログラムまたは秘密情報復元プログラム)を実行することにより実現される。
【0146】
ただし、暗号鍵保管装置10Eにおいて、暗号鍵分割部16は、保管対象の暗号鍵を3つの部分暗号鍵1〜3に分割するものである。
また、第5実施形態においては、生体スキャナ11および保管用識別情報作成部12により3つの保管用識別情報1〜3が獲得され、これらの保管用識別情報1〜3が、それぞれ、識別情報暗号化部13−1〜13−3により、部分暗号鍵1〜3を用いて暗号化され、その暗号化結果である3つの暗号化識別情報1〜3が、保管制御部14によって、一つにまとめられて暗号鍵として記憶部15に記録・保管されるようになっている。
【0147】
このとき、第5実施形態において、3つの保管用識別情報1〜3を獲得する手法としては、以下の(1)〜(5)の手法を用いることができる。
(1)第2実施形態と同様、生体スキャナ11によりユーザの生体情報を3回採取し、採取された3つの生体情報から、保管用識別情報作成部12によりそれぞれ3つの保管用識別情報1〜3を獲得する。
【0148】
(2)第2実施形態の変形例と同様、生体スキャナ11により3人のユーザの生体情報をそれぞれ採取し、採取された3つの生体情報から、保管用識別情報作成部12によりそれぞれ3つの保管用識別情報1〜3を獲得する。
(3)生体スキャナ11により、同一種類の生体情報(例えば指紋画像)を、同一ユーザの異なる3箇所の部位(例えば3本の指)から採取し、採取された3つの生体情報から、保管用識別情報作成部12によりそれぞれ3つの保管用識別情報1〜3を獲得する。
【0149】
(4)第3実施形態と同様、ユーザの異なる3種類の生体情報をそれぞれ採取し、採取された3種類の生体情報からそれぞれ3つの保管用識別情報1〜3を獲得する。この場合、3種類の生体情報に対応して、3種類の生体スキャナおよび3種類の保管用識別情報作成部をそなえる。
【0150】
(5)第4実施形態と同様、生体スキャナ11によりユーザの生体情報を1回採取し、採取された一つの生体情報から、保管用識別情報作成部12により一つの保管用識別情報(指紋データR)を獲得し、さらに、分割識別情報作成部19(図27では図示省略)により、図25及び図26にて説明した手順に従って、一つの保管識別情報(指紋データR)から3つの分割識別情報(指紋データA〜C)を作成する。
【0151】
一方、図28に示す暗号鍵復元装置20Eは、記憶部15に上述のごとく保管された3つの暗号化識別情報1〜3から暗号鍵を復元するものである。
この暗号鍵復元装置20Eにおいて、暗号鍵作成・探索部23−1,23−2,識別情報復号化部24−1,24−2および照合部25−1,25−2は、第2実施形態と同様に動作し、2つの暗号化識別情報1,2から部分暗号鍵1,2を復元するようになっている。
【0152】
また、第5実施形態で追加された暗号鍵作成・探索部23−3,識別情報復号化部24−3および照合部25−3も、暗号化識別情報3から部分暗号鍵3を復元するように機能するものである。つまり、照合用識別情報と識別情報復号化部24−3によって得られた復号化識別情報1とが照合一致するような仮の暗号鍵3が暗号鍵作成・探索部23−3により生成されるまで、暗号鍵作成・探索部23−3,識別情報復号化部24−3および照合部25−3が繰り返し動作することにより、部分暗号鍵3が探索されて復元されるようになっている。
そして、第5実施形態の暗号鍵出力部26は、上述のように復元された3つの部分暗号鍵1〜3ををまとめ、一つの暗号鍵として出力するようになっている。
【0153】
ここで、暗号鍵保管装置10Eにおいて暗号鍵を均等に3つの部分暗号鍵に分割し、暗号鍵復元装置20Eにおいて3つの部分暗号鍵の復元処理を並列的に実行するものとし、生体情報の照合を1回だけ行なうのに要する時間を0.1ミリ秒とした場合について、暗号鍵復元装置20Eでかかる最大探索時間を具体的に算出してみる。例えば、暗号鍵の鍵長が30ビットである時の最大探索時間は、第1実施形態で約30時間、2分割を行なった第2〜第4実施形態で約3.3秒であるのに対し、3分割を行なった第5実施形態では210×0.1〔ミリ秒〕=約0.1秒となる。3つの部分暗号鍵の復元処理をシリアルに実行したとしても、その3倍の約0.3秒である。
【0154】
このように、本発明の第5実施形態によれば、第1〜第4実施形態と同様の作用効果が得られるほか、暗号鍵を復元する処理にかかる時間を、さらに短縮することができる。従って、暗号鍵の鍵長が長くなっても、暗号鍵の復元処理に要する時間を、確実に実用的な探索時間内に抑えることができる。
【0155】
〔6〕第6実施形態の説明
図29は本発明の第6実施形態における暗号鍵保管装置(秘密情報保管装置)の機能構成を示すブロック図、図30は本発明の第6実施形態における暗号鍵復元装置(秘密情報復元装置)の機能構成を示すブロック図である。なお、図29および図30において、既述の符号と同一の符号は同一もしくはほぼ同一の部分を示しているので、その詳細な説明は省略する。
【0156】
第6実施形態においては、図29に示す暗号鍵保管装置10Fと図30に示す暗号鍵復元装置20Fとにより、暗号鍵(秘密情報)を保管・管理するためのシステムが構築される。
暗号鍵保管装置10Fは、図29に示すように、第1実施形態の暗号鍵保管装置10Aに、さらに、暗号鍵分割部16およびパスワード出力部18を追加して構成されたものであり、ここで追加された暗号鍵分割部16およびパスワード出力部18としての機能も、第1実施形態と同様、コンピュータ上で所定のプログラム(秘密情報保管プログラム)を実行することにより実現される。
【0157】
また、暗号鍵復元装置20Fは、図30に示すように、第1実施形態の暗号鍵復元装置20Aと同様に構成されているが、第5実施形態では、暗号鍵出力部26が、後述するごとく、記録媒体19からパスワード(部分暗号鍵1)を読み出す機能を有している点が第1実施形態と異なっている。このようなパスワード読出機能も、第1実施形態と同様、コンピュータ上で所定のプログラム(秘密情報復元プログラム)を実行することにより実現される。
【0158】
図29に示す暗号鍵保管装置10Fにおいて、暗号鍵分割部16は、第2実施形態に示したものと同様に、保管対象の暗号鍵を2つの部分暗号鍵1と部分暗号鍵2とに分割するものである。
また、パスワード出力部18は、部分暗号鍵1をパスワードとして記録媒体19に対して出力・記録するものである。ここで、記録媒体19としては、ICカードやフラッシュメモリなどの電子記録媒体、または、磁気カードやフロッピディスクなどの磁気記録媒体、または、紙,プラスチックカード,フィルムなどの板状基体に対して印刷や加工を施することにより情報を記録されるカード記録媒体、または、MOディスクなどの光磁気記録媒体、または、DVDなどの相変化記録媒体、などが用いられる。
なお、パスワード出力部18において、部分暗号鍵1(パスワード)を記録媒体19に記録する代わりに、その部分暗号鍵1(パスワード)を表示出力もしくは印刷出力し、その出力結果を見たユーザが記憶しても構わない。
【0159】
そして、第6実施形態の暗号鍵保管装置10Fにおいて、識別情報暗号化部13は、保管用識別情報作成部12で作成された保管用識別情報を、部分暗号鍵2で暗号化することにより、暗号化識別情報を作成するようになっており、このように作成された暗号化識別情報は、第1実施形態と同様、保管制御部14により暗号鍵として記憶部15に記録・保管されるようになっている。
【0160】
なお、部分暗号鍵2を保管する際、第2〜第5実施形態により前述した保管手法を適用し、この部分暗号鍵2をさらに複数の部分暗号鍵に分割した上で部分暗号鍵2の保管を行なってもよい。ただし、この場合、当然、暗号鍵保管装置10Fは、その保管手法を実現できるように構成される(図5,図12,図16,図27参照)。
【0161】
一方、図30に示す暗号鍵復元装置20Fは、記憶部15に上述のごとく保管された暗号化識別情報と、記録媒体19に記録もしくはユーザによって記憶されたパスワードとに基づいて、暗号鍵を復元するものである。
この暗号鍵復元装置20Fにおいて、暗号鍵作成・探索部23,識別情報復号化部24および照合部25は、記憶部15から読み出された暗号化識別情報から、部分暗号鍵2を復元するように機能するものである。つまり、第1実施形態と同様、照合用識別情報と識別情報復号化部24によって得られた復号化識別情報とが照合一致するような仮の暗号鍵が暗号鍵作成・探索部23により生成されるまで、暗号鍵作成・探索部23,識別情報復号化部24および照合部25が繰り返し動作することにより、部分暗号鍵2が探索されて復元されるようになっている。なお、第2〜第5実施形態により前述した保管手法で部分暗号鍵2の保管を行なう場合には、暗号鍵復元装置20Fは、その保管手法に応じた復元手法で部分暗号鍵2を復元できるように構成される(図6,図13,図28参照)。
【0162】
そして、第5実施形態の暗号鍵出力部26は、記録媒体19からパスワード(部分暗号鍵1)を読み出す機能を有しており、記録媒体19から読み出されたパスワード(部分暗号鍵1)と、照合用識別情報と復号化識別情報とが照合一致した時の仮の暗号鍵(復元された部分暗号鍵2)とをまとめ、一つの暗号鍵として出力するようになっている。
【0163】
次に、上述のごとく構成された暗号鍵保管装置10Fの動作(暗号鍵保管手順)について、図32を参照しながら、図31に示すフローチャート(ステップS11〜S16およびS20)に従って説明する。なお、図32は第6実施形態の暗号鍵保管動作を説明するための図である。
【0164】
まず、保管対象暗号鍵のユーザの生体から、そのユーザ固有の生の生体情報を生体スキャナ11によって1回だけ観測・採取し(ステップS11;生体情報採取ステップ)、保管用識別情報作成部12において、その生体情報からユーザ固有の保管用識別情報が抽出・獲得される(ステップS12;保管用識別情報獲得ステップ)。
【0165】
この後、ユーザが、記録すべき暗号鍵(保管対象の暗号鍵)を用意し、暗号鍵保管装置10Fに入力すると(ステップS13)、その暗号鍵は、図32に示すように、暗号鍵分割部16により、2つの部分暗号鍵1および部分暗号鍵2に分割される(ステップS16;秘密情報分割ステップ)。
【0166】
そして、識別情報暗号化部13において、ステップS12で獲得された保管用識別情報が暗号鍵分割部16からの部分暗号鍵2を用いて暗号化され、暗号化識別情報が作成され(ステップS14;識別情報暗号化ステップ)、この暗号化識別情報が、保管制御部14により暗号鍵として記憶部15に記録・保管される(ステップS15;秘密情報保管ステップ)。
【0167】
さらに、パスワード出力部18により、部分暗号鍵1は、パスワードとして記録媒体19に対して出力・記録される(ステップS20;パスワード出力ステップ)。
このようにして、図32に示すごとく、暗号鍵の一部(部分暗号鍵2)は、上述した各実施形態の保管手法によって記憶部15に保管されるとともに、暗号鍵の残りの部分(部分暗号鍵1)は、記録媒体19に記録(もしくはユーザによって記憶)される。
【0168】
ついで、上述のごとく構成された暗号鍵復元装置20Fの動作について、図4および図33を参照しながら説明する。なお、図33は第6実施形態の暗号鍵復元動作を説明するための図である。
第6実施形態においては、まず、第1実施形態と同様にして、部分暗号鍵2の復元が行なわれる。
【0169】
つまり、生体スキャナ21により、復元対象暗号鍵のユーザの生体から生体情報を改めて採取し(図4のステップS21参照)、照合用識別情報作成部22により、生体情報から照合用識別情報を作成・獲得する(図4のステップS22参照)。この後、第1実施形態と同様、暗号鍵作成・探索部23,識別情報復号化部24および照合部25を用いて図4のステップS23〜S27の処理を繰り返し行なうことにより、記憶部15から読み出された暗号化識別情報から、部分暗号鍵2が復元される。
【0170】
そして、暗号鍵出力部26により、記録媒体19からパスワード(部分暗号鍵1)を読み出し、図33に示すように、そのパスワード(部分暗号鍵1)と、上述のごとく復元された部分暗号鍵2とを一つにまとめて、暗号鍵の復元結果として出力し(図4のステップS28参照)、暗号鍵の復元・探索処理を終了する。なお、パスワード(部分暗号鍵1)をユーザが記憶している場合には、ユーザがキーボード等を用いてそのパスワードを暗号鍵復元装置20Fに入力することになる。
【0171】
このように、本発明の第6実施形態によれば、暗号鍵保管装置10Fおよび暗号鍵復元装置20Fを用いることにより、第1実施形態と同様の作用効果が得られるほか、部分暗号鍵2で暗号化識別情報を作成するとともに部分暗号鍵1をパスワードとして用いることにより、暗号鍵復元装置20Fで生成される仮の暗号鍵の鍵長を短くすることができ、暗号鍵(部分暗号鍵2)の復元時に生成すべき仮の暗号鍵の総数を少なくすることができる。
【0172】
従って、極めて簡素な構成で、安全性を保ちながら、記憶部15に保管された暗号化識別情報から暗号鍵を復元するのに要する時間を大幅に短縮することができる。また、暗号鍵の鍵長が長くなっても、暗号鍵の復元処理に要する時間を大幅に短縮し実用的な探索時間に抑えることができる。
さらに、部分暗号鍵2の保管・復元に際して、第2〜第5実施形態において上述した手法を適用することにより、第2〜第5実施形態において上述した作用効果を得ることもできる。
【0173】
〔7〕第7実施形態の説明
さて、以下の第7〜第9実施形態では、平文(データ)を暗号化するデータ暗号化装置や暗号文(暗号化データ)を復号化するデータ復号化装置に、第1〜第6実施形態において上述した暗号鍵の保管・復元手法を適用した場合について説明する。
【0174】
第7〜第9実施形態では、基本的には、平文(データ)の暗号化に用いた暗号鍵を、上述した手法で暗号化識別情報に変換し、その暗号化識別情報を暗号文(暗号化データ)に添付している。つまり、上述した暗号鍵の保管・復元手法を用いることにより、以下に説明するように、暗号文(暗号化データ)と暗号鍵としての暗号化識別情報とをまとめて管理することが可能になる。
【0175】
従来、暗号文と暗号鍵とをまとめて一つのファイルとして扱うと、全く暗号化の意味をなさなくなってしまう。なぜならば、暗号鍵がすぐ取り出せる状況であるため、その暗号鍵を用いて簡単に暗号文(暗号化データ)が復号化されてしまう。
【0176】
これに対し、上述した手法で得られた暗号化識別情報は、暗号鍵の情報を有しているものであるが、その暗号化識別情報の記録・保管時に使用されたユーザの生体情報(指紋データ)を用いなければ、つまりはその生体情報を有する本人でなければ、暗号化識別情報から暗号鍵を復元することができない。従って、暗号化識別情報と暗号文(暗号化データ)とをまとめて一つのファイルとして扱っても、暗号鍵のユーザ以外の人がその暗号鍵を取り出すことができないので、暗号文(暗号化データ)の安全性が確実に保たれることになる。また、暗号文(暗号化データ)と暗号鍵とをまとめることができるため、これらの暗号文(暗号化データ)および暗号鍵の取り扱いや管理が極めて簡単になる。
【0177】
図34は本発明の第7実施形態におけるデータ暗号化装置の機能構成を示すブロック図、図35は本発明の第7実施形態におけるデータ復号化装置の機能構成を示すブロック図である。なお、図34および図35において、既述の符号と同一の符号は同一もしくはほぼ同一の部分を示しているので、その詳細な説明は省略する。
第7実施形態においては、図34に示す、平文データを暗号化するデータ暗号化装置30Aと、図35に示す、暗号化データを復号化するデータ復号化装置40Aとにより、データの暗号化・復号化システムが構築される。
【0178】
データ暗号化装置30Aは、図34に示すように、第1実施形態の暗号鍵保管装置10Aと同様の構成に、暗号鍵生成部31およびデータ暗号部32を追加して構成されている。ここで、暗号鍵生成部31は、任意の暗号鍵を生成して出力するものであり、データ暗号化部32は、暗号鍵生成部31からの暗号鍵を用いて平文データを暗号化することにより、暗号化データを作成するものである。そして、データ暗号化装置30Aにおける保管制御部14は、データ暗号化部32により作成された暗号化データと、識別情報暗号化部13からの暗号化識別情報(平文データの暗号化に用いた暗号鍵で保管用識別情報を暗号化したもの)とを一つのファイルにまとめて記憶部15に保管させるように機能する。
【0179】
一方、データ復号化装置40Aは、図35に示すように、第1実施形態の暗号鍵復元装置20Aと同様の構成に、データ復号化部41を追加して構成されている。このデータ復号化部41は、暗号鍵出力部26から出力された暗号鍵を用いて、記憶部15から読み出された暗号化データを復号化して平文データを作成・出力するものである。
【0180】
ここで、データ暗号化装置30Aおよびデータ復号化装置40Aは、同一のコンピュータによって実現されてもよいし、それぞれ異なるコンピュータによって実現されてもよいが、以下の説明では、それぞれ異なるコンピュータによって実現されるものとする。
【0181】
そして、データ暗号化装置30Aを成す保管用識別情報作成部12,識別情報暗号化部13,保管制御部14,暗号鍵生成部31およびデータ暗号化部32としての機能は、コンピュータ上で所定のプログラムを実行することにより実現される。同様に、データ復号化装置40Aを成す照合用識別情報作成部22,暗号鍵作成・探索部23,識別情報復号化部24,照合部25,暗号鍵出力部26およびデータ復号化部41としての機能は、コンピュータ上で所定のプログラムを実行することにより実現されるようになっている。
【0182】
次に、上述のごとく構成されたデータ暗号化装置30Aの動作(データ暗号化手順)について説明する。
まず、ユーザの生体から、そのユーザ固有の生の生体情報を生体スキャナ11によって観測・採取し、保管用識別情報作成部12により、その生体情報からユーザ固有の保管用識別情報を抽出・獲得する。また、暗号鍵生成部31により任意の暗号鍵を作成し、その暗号鍵を用いて、識別情報暗号化部13により保管用識別情報を暗号化して暗号化識別情報を作成する。
【0183】
同じ暗号鍵を用いて、データ暗号化部32により平文データを暗号化して暗号化データを作成する。そして、保管制御部14により、識別情報暗号化部13からの暗号化識別情報と、データ暗号化部32からの暗号文(暗号化データ)とを一つのファイルにまとめて記憶部15に記録・保管し、データ暗号化処理を終了する。
【0184】
なお、暗号鍵生成部31によって暗号鍵を生成する代わりに、ユーザが暗号鍵をキーボードから打ち込み入力してもよいし、記録媒体やハードディスクやROM/RAMなどに予め保存されている暗号鍵をコンピュータ上で読み出して入力してもよい。また、平文データは、データ暗号化装置30Aにおいてユーザが入力したものであってもよいし、記録媒体やハードディスクやROM/RAMなどから読み出したものであってもよい。
【0185】
ついで、上述のごとく構成されたデータ復号化装置40Aの動作(データ復号化手順)について説明する。
まず、生体スキャナ21により、暗号化データの復号化を要求する人から生体情報を観測・採取し、照合用識別情報作成部22により、その生体情報から照合用識別情報を抽出・獲得する。また、記憶部15から、一つのファイルにまとめられた暗号化生体情報と暗号化データとを読み出し、それぞれに分割する。
【0186】
そして、第1実施形態と同様、暗号鍵作成・探索部23,識別情報復号化部24および照合部25を用いて図4のステップS23〜S27の処理を繰り返し行なうことにより、記憶部15から読み出された暗号化識別情報から暗号鍵が復元される。このようにして復元された暗号鍵を用いデータ復号化部32によって暗号化データを復号化し、元の平文データを得て、データ復号化処理終了する。
【0187】
従って、データ復号化装置40Aでは、データ暗号化時に使用されたユーザの生体情報(指紋データ)を用いなければ、つまりはその生体情報を有する本人でなければ、暗号化識別情報から暗号鍵を復元できず、暗号化データを復号化して元の平文データを閲覧することができない。
【0188】
ところで、平文データの暗号化の安全性は、通常、暗号鍵長が長くなればなるほど高くなると言われている。これは、暗号化データを解読するとき、検証しなければならない暗号鍵の候補数が、暗号鍵長に対し指数関数的に増えるからである。つまり、暗号鍵長を長くすることで容易に現実的な時間内での解読を不可能にすることができる。
【0189】
これに対し、この第7実施形態では、記録・保管された暗号化識別情報から暗号鍵を全探索方式で復元することになるため、暗号鍵長が長くなると、逆に現実的な時間内で暗号鍵を発見できなくなる可能性がある。従って、第7実施形態が有効に作用するためには、保管用識別情報と照合用識別情報との照合時間に比べて、暗号文を復号化する時間の方が長ければ長いほどよい。
【0190】
例えば、暗号鍵を20ビット、1つの暗号鍵により暗号文を復号化するのに要する時間(復号時間)を1分、保管用識別情報と照合用識別情報との照合時間を0.1ミリ秒とする。このとき、正しいユーザが暗号文を復号化するのにかかる時間の平均値は、以下のとおりである。
暗号鍵探索時間(平均)+暗号文復号化時間
=(220*0.1ミリ秒)/2+1分=約2分
【0191】
これに対して、不正なユーザが暗号文のみから暗号鍵を推定しようとしたときに必要となる時間の平均値は、以下のとおりである。
暗号鍵の全探索時間=220*1分/2=約1年
つまり、上記照合時間と上記復号時間との差が大きければ大きい程、上記2つの時間の差は大きくなる。暗号文の復号時間を長くする手法は、例えば、暗号化アルゴリズム内でのデータ攪拌回数を増やしたり、あるいは、生成された暗号文からさらに新たな暗号鍵を生成し、群を成さない暗号化アルゴリズムを用いて、暗号化および暗号鍵生成を繰り返すしたりすればよい。
【0192】
このように、本発明の第7実施形態によれば、リバースエンジニアリング等により暗号化識別情報から暗号鍵を不正に復元することができないので、暗号化識別情報と暗号化データとをまとめて一つのファイルにして保管することが可能になり、そのファイルが万一盗難・盗聴されたとしても暗号化データが解読されるのを確実に防止することができる。また、暗号化識別情報と暗号化データとを一つのファイルにまとめることで、これらの暗号化データと暗号鍵との管理を簡易化でき、ユーザは暗号化データと暗号鍵との管理に多大な意識を払う必要が無くなるという利点もある。
【0193】
〔8〕第8実施形態の説明
図36は本発明の第8実施形態におけるデータ暗号化装置の機能構成を示すブロック図、図37は本発明の第8実施形態におけるデータ復号化装置の機能構成を示すブロック図である。なお、図36および図37において、既述の符号と同一の符号は同一もしくはほぼ同一の部分を示しているので、その詳細な説明は省略する。
【0194】
第8実施形態においては、図36に示す、平文データを暗号化するデータ暗号化装置30Bと、図37に示す、暗号化データを復号化するデータ復号化装置40Bとにより、データの暗号化・復号化システムが構築される。
データ暗号化装置30Bは、図36に示すように、第2実施形態の暗号鍵保管装置10Bと同様の構成に、第7実施形態と同様の暗号鍵生成部31およびデータ暗号部32を追加して構成されている。なお、データ暗号化装置30Bにおける保管制御部14は、データ暗号化部32により作成された暗号化データと、識別情報暗号化部13−1,13−2からの2つの暗号化識別情報とを一つのファイルにまとめて記憶部15に保管させるように機能する。
【0195】
一方、データ復号化装置40Bは、図37に示すように、第2実施形態の暗号鍵復元装置20Bと同様の構成に、第7実施形態と同様のデータ復号化部41を追加して構成されている。
ここで、データ暗号化装置30Bおよびデータ復号化装置40Bは、同一のコンピュータによって実現されてもよいし、それぞれ異なるコンピュータによって実現されてもよいが、以下の説明では、それぞれ異なるコンピュータによって実現されるものとする。
【0196】
そして、データ暗号化装置30Bを成す保管用識別情報作成部12,識別情報暗号化部13−1,13−2,保管制御部14,暗号鍵生成部31およびデータ暗号化部32としての機能は、コンピュータ上で所定のプログラムを実行することにより実現される。同様に、データ復号化装置40Bを成す照合用識別情報作成部22,暗号鍵作成・探索部23−1,23−2,識別情報復号化部24−1,24−2,照合部25−1,25−2,暗号鍵出力部26およびデータ復号化部41としての機能は、コンピュータ上で所定のプログラムを実行することにより実現されるようになっている。
【0197】
なお、第8実施形態では、データ暗号化装置30Bおよびデータ復号化装置40Bを、それぞれ、第2実施形態の暗号鍵保管装置10Bおよび暗号鍵復元装置20Bに基づいて構成しているが、第3〜第5実施形態の暗号鍵保管装置10C〜10Eや暗号鍵復元装置20C,20Eに基づいて構成してもよい。
【0198】
次に、上述のごとく構成されたデータ暗号化装置30Bの動作(データ暗号化手順)について説明する。
まず、平文データの暗号化に用いる暗号鍵を暗号鍵生成部31により生成し、その暗号鍵を、暗号鍵分割部16により部分暗号鍵1と部分暗号鍵2とに分割する。
【0199】
そして、データ暗号化装置30Bでは、少なくとも2つの保管用識別情報1,2を獲得する。その手法としては、以下の(i)〜(v)の手法を用いることができる。
(i)第2実施形態と同様、生体スキャナ11によりユーザの生体情報を複数回採取し、採取された複数の生体情報から、保管用識別情報作成部12によりそれぞれ保管用識別情報1,2を獲得する。
【0200】
(ii)第2実施形態の変形例と同様、生体スキャナ11により複数人のユーザの生体情報をそれぞれ採取し、採取された複数の生体情報から、保管用識別情報作成部12によりそれぞれ保管用識別情報1,2を獲得する。
(iii)生体スキャナ11により、同一種類の生体情報(例えば指紋画像)を、同一ユーザの異なる複数箇所の部位(例えば複数本の指)から採取し、採取された複数の生体情報から、保管用識別情報作成部12によりそれぞれ保管用識別情報1,2を獲得する。
【0201】
(iv)第3実施形態と同様、ユーザの異なる複数種類の生体情報をそれぞれ採取し、採取された複数種類の生体情報からそれぞれ複数の保管用識別情報1,2を獲得する。この場合、複数種類の生体情報に対応して、複数種類の生体スキャナおよび複数種類の保管用識別情報作成部をそなえる。
【0202】
(v)第4実施形態と同様、生体スキャナ11によりユーザの生体情報を1回採取し、採取された一つの生体情報から、保管用識別情報作成部12により一つの保管用識別情報(指紋データR)を獲得し、さらに、分割識別情報作成部19(図36では図示省略)により、図25及び図26にて説明した手順に従って、一つの保管識別情報(指紋データR)から複数の分割識別情報(指紋データA,B)を作成する。
【0203】
この後、識別情報暗号化部13−1,13−2により、それぞれ、部分暗号鍵1,2を用いて、保管用識別情報1,2を暗号化するとともに、データ暗号化部32により、分割前の暗号鍵を用いて平文データを暗号化して暗号化データを作成する。そして、保管制御部14により、識別情報暗号化部13−1,13−2からの暗号化識別情報1,2と、データ暗号化部32からの暗号文(暗号化データ)とを一つのファイルにまとめて記憶部15に記録・保管し、データ暗号化処理を終了する。
【0204】
ついで、上述のごとく構成されたデータ復号化装置40Bの動作(データ復号化手順)について説明する。
まず、記憶部15から、一つのファイルにまとめられた暗号化生体情報1,2と暗号化データとを読み出し、それぞれに分割する。
【0205】
また、生体スキャナ21および照合用識別情報作成部22を用いて、上述した(i)〜(v)の手法に対応した照合用識別情報を作成・獲得する。データ暗号化装置30Bにおいて、例えば、2人のユーザの生体情報に基づいて保管用識別情報1,2を獲得して暗号化識別情報1,2を作成した場合〔上述した手法(ii)を採用した場合〕、生体スキャナ21により、上記2人のユーザの生体情報を改めて採取し、2つの照合用識別情報1,2を獲得した後、第1実施形態と同様の手法により、照合用識別情報1,2を用いて暗号化識別情報1,2からそれぞれ部分暗号鍵1,2を復号化し、暗号鍵を復元する。
【0206】
このようにして復元された暗号鍵を用いデータ復号化部32によって暗号化データを復号化し、元の平文データを得て、データ復号化処理終了する。
従って、データ復号化装置40Bでは、データ暗号化時に使用された生体情報をもつ複数人のユーザが全員集まらなければ、暗号化識別情報から暗号鍵を復元できず、暗号化データを復号化して元の平文データを閲覧することができない。つまり、データ暗号化装置30Bを用いることにより、複数人の許可がないと閲覧することのできない文書データを作成することができる。
【0207】
このように、本発明の第8実施形態によれば、第7実施形態と同様の作用効果が得られるほか、第2〜第5実施形態と同様の作用効果を得ることができる。つまり、暗号鍵を復元する処理にかかる時間を大幅に短縮することができ、暗号鍵の鍵長が長くなっても、暗号鍵の復元処理つまりは暗号化データの復号化処理に要する時間を、確実に実用的な探索時間内に抑えることができる。
【0208】
〔9〕第9実施形態の説明
図38は本発明の第9実施形態におけるデータ暗号化装置の機能構成を示すブロック図、図39は本発明の第9実施形態におけるデータ復号化装置の機能構成を示すブロック図である。なお、図38および図39において、既述の符号と同一の符号は同一もしくはほぼ同一の部分を示しているので、その詳細な説明は省略する。
【0209】
第9実施形態においては、図38に示す、平文データを暗号化するデータ暗号化装置30Cと、図39に示す、暗号化データを復号化するデータ復号化装置40Cとにより、データの暗号化・復号化システムが構築される。
データ暗号化装置30Cは、図38に示すように、第6実施形態の暗号鍵保管装置10Fと同様の構成に、第7実施形態と同様の暗号鍵生成部31およびデータ暗号部32を追加して構成されている。
【0210】
一方、データ復号化装置40Cは、図39に示すように、第6実施形態の暗号鍵復元装置20Fと同様の構成に、第7実施形態と同様のデータ復号化部41を追加して構成されている。
ここで、データ暗号化装置30Cおよびデータ復号化装置40Cは、同一のコンピュータによって実現されてもよいし、それぞれ異なるコンピュータによって実現されてもよいが、以下の説明では、それぞれ異なるコンピュータによって実現されるものとする。
【0211】
そして、データ暗号化装置30Cを成す保管用識別情報作成部12,識別情報暗号化部13,保管制御部14,パスワード出力部18,暗号鍵生成部31およびデータ暗号化部32としての機能は、コンピュータ上で所定のプログラムを実行することにより実現される。同様に、データ復号化装置20Cを成す照合用識別情報作成部22,暗号鍵作成・探索部23,識別情報復号化部24,照合部25,暗号鍵出力部26およびデータ復号化部41としての機能は、コンピュータ上で所定のプログラムを実行することにより実現されるようになっている。
【0212】
次に、上述のごとく構成されたデータ暗号化装置30Cの動作(データ暗号化手順)について説明する。
まず、平文データの暗号化に用いる暗号鍵を暗号鍵生成部31により生成し、その暗号鍵を、暗号鍵分割部16により部分暗号鍵1と部分暗号鍵2とに分割する。
【0213】
また、ユーザの生体から、そのユーザ固有の生の生体情報を生体スキャナ11によって観測・採取し、保管用識別情報作成部12により、その生体情報からユーザ固有の保管用識別情報を抽出・獲得する。
そして、暗号鍵分割部16で分割されて得られた部分暗号鍵2を用いて、識別情報暗号化部13により保管用識別情報を暗号化して暗号化識別情報を作成するとともに、データ暗号化部32により、分割前の暗号鍵を用いて平文データを暗号化して暗号化データを作成する。
【0214】
この後、保管制御部14により、識別情報暗号化部13からの暗号化識別情報と、データ暗号化部32からの暗号文(暗号化データ)とを一つのファイルにまとめて記憶部15に記録・保管するとともに、パスワード出力部18により、部分暗号鍵1が、パスワードとして記録媒体19に対して出力・記録され、データ暗号化処理を終了する。
【0215】
なお、パスワード出力部18において、部分暗号鍵1(パスワード)を記録媒体19に記録する代わりに、その部分暗号鍵1(パスワード)を表示出力もしくは印刷出力し、その出力結果を見たユーザが記憶しても構わない。
また、部分暗号鍵2を保管する際、第2〜第5実施形態により前述した保管手法を適用し、この部分暗号鍵2をさらに複数の部分暗号鍵に分割した上で部分暗号鍵2の保管を行なってもよい。
【0216】
ついで、上述のごとく構成されたデータ復号化装置40Cの動作(データ復号化手順)について説明する。
まず、記憶部15から、一つのファイルにまとめられた暗号化生体情報1,2と暗号化データとを読み出し、それぞれに分割する。
【0217】
そして、第1実施形態と同様にして、部分暗号鍵2を復元する。つまり、生体スキャナ21により、暗号化データの復号化を要求する人から生体情報を観測・採取し、照合用識別情報作成部22により、その生体情報から照合用識別情報を抽出・獲得する。この後、暗号鍵作成・探索部23,識別情報復号化部24および照合部25を用いて図4のステップS23〜S27の処理を繰り返し行なうことにより、記憶部15から読み出された暗号化識別情報から、部分暗号鍵2が復元される。
【0218】
さらに、暗号鍵出力部26により、記録媒体19からパスワード(部分暗号鍵1)を読み出し、そのパスワード(部分暗号鍵1)と、上述のごとく復元された部分暗号鍵2とを一つにまとめて、暗号鍵の復元結果として出力する。なお、パスワード(部分暗号鍵1)をユーザが記憶している場合には、ユーザがキーボード等を用いてそのパスワードをデータ復号化装置40Cに入力することになる。
そして、暗号鍵出力部26からの暗号鍵を用いデータ復号化部32によって暗号化データを復号化し、元の平文データを得て、データ復号化処理終了する。
【0219】
このように、本発明の第9実施形態によれば、第7実施形態と同様の作用効果が得られるほか、第6実施形態と同様の作用効果を得ることができる。つまり、極めて簡素な構成で、安全性を保ちながら、暗号鍵を復元する処理にかかる時間を大幅に短縮することができ、暗号鍵の鍵長が長くなっても、暗号鍵の復元処理つまりは暗号化データの復号化処理に要する時間を、確実に実用的な探索時間内に抑えることができる。
さらに、部分暗号鍵2の保管・復元に際して、第2〜第5実施形態において上述した手法を適用することにより、第2〜第5実施形態において上述した作用効果を得ることもできる。
【0220】
〔10〕その他
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、上述した第1〜第6実施形態では、暗号鍵を秘密情報として保管する場合について説明したが、本発明は、これに限定されるものでなく、パスワードや暗証番号のほか各種情報を秘密情報として保管してもよく、この場合も、上述した実施形態と同様の作用効果を得ることができる。
【0221】
〔11〕付記
(付記1) 秘密情報を保管する方法であって、
該秘密情報の使用者の生体から生体情報を採取する生体情報採取ステップと、
該生体情報から該使用者固有の保管用識別情報を獲得する保管用識別情報獲得ステップと、
該保管用識別情報を該秘密情報で暗号化することにより暗号化識別情報を作成する識別情報暗号化ステップと、
該暗号化識別情報を該秘密情報として記憶部に保管する秘密情報保管ステップとを含むことを特徴とする、秘密情報保管方法。
【0222】
(付記2) 秘密情報を保管する方法であって、
該秘密情報の使用者の生体から生体情報を採取する生体情報採取ステップと、
該生体情報から該使用者固有の保管用識別情報を獲得する保管用識別情報獲得ステップと、
該秘密情報を複数の部分秘密情報に分割する秘密情報分割ステップと、
該保管用識別情報を該複数の部分秘密情報でそれぞれ暗号化することにより、該部分秘密情報ごとに暗号化識別情報を作成する識別情報暗号化ステップと、
複数の該暗号化識別情報を該秘密情報として記憶部に保管する秘密情報保管ステップとを含むことを特徴とする、秘密情報保管方法。
【0223】
(付記3) 該生体情報採取ステップにおいて、該使用者の生体から該生体情報を複数回採取し、
該保管用識別情報獲得ステップにおいて、該生体情報採取ステップで採取された複数の該生体情報から複数の該保管用識別情報をそれぞれ獲得し、
該識別情報暗号化ステップにおいて、該複数の保管用識別情報を該複数の部分秘密情報でそれぞれ暗号化することにより、該複数の暗号化識別情報を作成することを特徴とする、付記2記載の秘密情報保管方法。
【0224】
(付記4) 該生体情報採取ステップにおいて、該使用者を含む複数人の使用者の生体から複数の該生体情報をそれぞれ採取し、
該保管用識別情報獲得ステップにおいて、該生体情報採取ステップで採取された該複数の生体情報から複数の該保管用識別情報をそれぞれ獲得し、
該識別情報暗号化ステップにおいて、複数の該保管用識別情報を該複数の部分秘密情報でそれぞれ暗号化することにより、該複数の暗号化識別情報を作成することを特徴とする、付記2記載の秘密情報保管方法。
【0225】
(付記5) 該生体情報採取ステップにおいて、該使用者の生体から該生体情報を複数種類採取し、
該保管用識別情報獲得ステップにおいて、該生体情報採取ステップで採取された複数種類の該生体情報から複数の該保管用識別情報をそれぞれ獲得し、
該識別情報暗号化ステップにおいて、該複数の保管用識別情報を該複数の部分秘密情報でそれぞれ暗号化することにより、該複数の暗号化識別情報を作成することを特徴とする、付記2記載の秘密情報保管方法。
【0226】
(付記6) 該保管用識別情報とは照合一致するが互いに照合一致しない複数の保管用識別情報(以下、分割識別情報という)を作成する分割識別情報作成ステップをさらに含み、
該識別情報暗号化ステップにおいて、該複数の分割識別情報を該複数の部分秘密情報でそれぞれ暗号化することにより、該複数の暗号化識別情報を作成することを特徴とする、付記2記載の秘密情報保管方法。
【0227】
(付記7) 該分割識別情報作成ステップにおいて、該保管用識別情報に含まれる複数の特徴要素から、適当数の特徴要素を選択して組み合わせることにより、該複数の分割識別情報を作成することを特徴とする、付記6記載の秘密情報保管方法。
【0228】
(付記8) 該分割識別情報作成ステップにおいて、作成中の該複数の分割識別情報を相互に照合するとともに、作成中の各分割識別情報と該保管用識別情報とを照合し、その照合結果に応じて該分割識別情報に含まれる該特徴要素を増減することにより、該複数の分割識別情報を作成することを特徴とする、付記7記載の秘密情報保管方法。
【0229】
(付記9) 秘密情報を保管する方法であって、
該秘密情報の使用者の生体から生体情報を採取する生体情報採取ステップと、
該生体情報から該使用者固有の保管用識別情報を獲得する保管用識別情報獲得ステップと、
該秘密情報を2つの部分秘密情報に分割する秘密情報分割ステップと、
該保管用識別情報を該2つの部分秘密情報の一方で暗号化することにより暗号化識別情報を作成する識別情報暗号化ステップと、
該暗号化識別情報を該秘密情報として記憶部に保管する秘密情報保管ステップと、
該2つの部分秘密情報の他方をパスワードとして出力するパスワード出力ステップとを含むことを特徴とする、秘密情報保管方法。
【0230】
(付記10) 該パスワード出力ステップにおいて、該パスワードを記録媒体に記録することを特徴とする、付記9記載の秘密情報保管方法。
(付記11) 該秘密情報を用いて暗号化対象のデータを暗号化することにより暗号化データを作成するデータ暗号化ステップをさらに含み、
該秘密情報保管ステップにおいて、該暗号化データと該暗号化識別情報とをまとめて該記憶部に保管することを特徴とする、付記1〜付記10のいずれか1項に記載の秘密情報保管方法。
【0231】
(付記12) 秘密情報の使用者の生体から獲得された該使用者固有の保管用識別情報を該秘密情報で暗号化して作成された暗号化識別情報から、該秘密情報を復元する方法であって、
該秘密情報の使用者の生体から生体情報を採取する生体情報採取ステップと、
該生体情報から該使用者固有の照合用識別情報を獲得する照合用識別情報獲得ステップと、
仮の秘密情報を生成する秘密情報生成ステップと、
該仮の秘密情報で該暗号化識別情報を復号化することにより復号化識別情報を作成する識別情報復号化ステップと、
該復号化識別情報と該照合用識別情報とを照合する照合ステップと、
該照合ステップで該復号化識別情報と該照合用識別情報とが照合一致した時の該仮の秘密情報を、該暗号化識別情報から復元した該秘密情報として出力する秘密情報出力ステップとを含み、
該復号化識別情報と該照合用識別情報とが照合一致するような該仮の秘密情報が生成されるまで、該秘密情報生成ステップ,該識別情報復号化ステップおよび該照合ステップを繰り返し実行することを特徴とする、秘密情報復元方法。
【0232】
(付記13) 秘密情報を保管する装置であって、
該秘密情報の使用者の生体から生体情報を採取する生体情報採取部と、
該生体情報から該使用者固有の保管用識別情報を獲得する保管用識別情報獲得部と、
該保管用識別情報を該秘密情報で暗号化することにより暗号化識別情報を作成する識別情報暗号化部と、
該暗号化識別情報を該秘密情報として記憶部に保管させる保管制御部とをそなえて構成されたことを特徴とする、秘密情報保管装置。
【0233】
(付記14) 秘密情報を保管する装置であって、
該秘密情報の使用者の生体から生体情報を採取する生体情報採取部と、
該生体情報から該使用者固有の保管用識別情報を獲得する保管用識別情報獲得部と、
該秘密情報を複数の部分秘密情報に分割する秘密情報分割部と、
該保管用識別情報を該複数の部分秘密情報でそれぞれ暗号化することにより、該部分秘密情報ごとに暗号化識別情報を作成する識別情報暗号化部と、
複数の該暗号化識別情報を該秘密情報として記憶部に保管させる保管制御部とをそなえて構成されたことを特徴とする、秘密情報保管装置。
【0234】
(付記15) 秘密情報を保管する装置であって、
該秘密情報の使用者の生体から生体情報を採取する生体情報採取部と、
該生体情報から該使用者固有の保管用識別情報を獲得する保管用識別情報獲得部と、
該秘密情報を2つの部分秘密情報に分割する秘密情報分割部と、
該保管用識別情報を該2つの部分秘密情報の一方で暗号化することにより暗号化識別情報を作成する識別情報暗号化部と、
該暗号化識別情報を該秘密情報として記憶部に保管させる保管制御部と、
該2つの部分秘密情報の他方をパスワードとして出力するパスワード出力部とをそなえて構成されたことを特徴とする、秘密情報保管装置。
【0235】
(付記16) 秘密情報の使用者の生体から獲得された該使用者固有の保管用識別情報を該秘密情報で暗号化して作成された暗号化識別情報から、該秘密情報を復元する装置であって、
該秘密情報の使用者の生体から生体情報を採取する生体情報採取部と、
該生体情報から該使用者固有の照合用識別情報を獲得する照合用識別情報獲得部と、
仮の秘密情報を生成する秘密情報生成部と、
該仮の秘密情報で該暗号化識別情報を復号化することにより復号化識別情報を作成する識別情報復号化部と、
該復号化識別情報と該照合用識別情報とを照合する照合部と、
該照合部で該復号化識別情報と該照合用識別情報とが照合一致した時の該仮の秘密情報を、該暗号化識別情報から復元した該秘密情報として出力する秘密情報出力部とをそなえて構成され、
該復号化識別情報と該照合用識別情報とが照合一致するような該仮の秘密情報が生成されるまで、該秘密情報生成部,該識別情報復号化部および該照合部が繰り返し動作することを特徴とする、秘密情報復元装置。
【0236】
(付記17) 秘密情報を保管する機能をコンピュータにより実現するための秘密情報保管プログラムを記録したコンピュータ読取可能な記録媒体であって、
該秘密情報保管プログラムが、
該秘密情報の使用者の生体情報から該使用者固有の保管用識別情報を獲得する保管用識別情報獲得部、
該保管用識別情報を該秘密情報で暗号化することにより暗号化識別情報を作成する識別情報暗号化部、および、
該暗号化識別情報を該秘密情報として記憶部に保管させる保管制御部として、該コンピュータを機能させることを特徴とする、秘密情報保管プログラムを記録したコンピュータ読取可能な記録媒体。
【0237】
(付記18) 秘密情報を保管する機能をコンピュータにより実現するための秘密情報保管プログラムを記録したコンピュータ読取可能な記録媒体であって、
該秘密情報保管プログラムが、
該秘密情報の使用者の生体情報から該使用者固有の保管用識別情報を獲得する保管用識別情報獲得部、
該秘密情報を複数の部分秘密情報に分割する秘密情報分割部、
該保管用識別情報を該複数の部分秘密情報でそれぞれ暗号化することにより、該部分秘密情報ごとに暗号化識別情報を作成する識別情報暗号化部、および、
複数の該暗号化識別情報を該秘密情報として記憶部に保管させる保管制御部として、該コンピュータを機能させることを特徴とする、秘密情報保管プログラムを記録したコンピュータ読取可能な記録媒体。
【0238】
(付記19) 秘密情報を保管する機能をコンピュータにより実現するための秘密情報保管プログラムを記録したコンピュータ読取可能な記録媒体であって、
該秘密情報保管プログラムが、
該秘密情報の使用者の生体情報から該使用者固有の保管用識別情報を獲得する保管用識別情報獲得部、
該秘密情報を2つの部分秘密情報に分割する秘密情報分割部、
該保管用識別情報を該2つの部分秘密情報の一方で暗号化することにより暗号化識別情報を作成する識別情報暗号化部、
該暗号化識別情報を該秘密情報として記憶部に保管させる保管制御部、および、
該2つの部分秘密情報の他方をパスワードとして出力するパスワード出力部として、該コンピュータを機能させることを特徴とする、秘密情報保管プログラムを記録したコンピュータ読取可能な記録媒体。
【0239】
(付記20) 秘密情報の使用者の生体から獲得された該使用者固有の保管用識別情報を該秘密情報で暗号化して作成された暗号化識別情報から、該秘密情報を復元する機能をコンピュータにより実現するための秘密情報復元プログラムを記録したコンピュータ読取可能な記録媒体であって、
該秘密情報復元プログラムが、
該秘密情報の使用者の生体情報から該使用者固有の照合用識別情報を獲得する照合用識別情報獲得部、
仮の秘密情報を生成する秘密情報生成部、
該仮の秘密情報で該暗号化識別情報を復号化することにより復号化識別情報を作成する識別情報復号化部、
該復号化識別情報と該照合用識別情報とを照合する照合部、
該照合部で該復号化識別情報と該照合用識別情報とが照合一致するまで、該秘密情報生成部により生成される該仮の秘密情報を変化させ、該秘密情報生成部,該復号化部および該照合部を繰り返し動作させる秘密情報探索部、および、
該照合部で該復号化識別情報と該照合用識別情報とが照合一致した時の該仮の秘密情報を、該暗号化識別情報から復元した該秘密情報として出力する秘密情報出力部として、該コンピュータを機能させるとともに、
該復号化識別情報と該照合用識別情報とが照合一致するような該仮の秘密情報が生成されるまで、該秘密情報生成部,該識別情報復号化部および該照合部として、該コンピュータを繰り返し機能させることを特徴とする、秘密情報復元プログラムを記録したコンピュータ読取可能な記録媒体。
【0240】
(付記21) 暗号鍵を用いてデータを暗号化することにより暗号化データを作成するデータ暗号化部と、
該暗号鍵の使用者の生体から生体情報を採取する生体情報採取部と、
該生体情報から該使用者固有の保管用識別情報を獲得する保管用識別情報獲得部と、
該保管用識別情報を該暗号鍵で暗号化することにより暗号化識別情報を作成する識別情報暗号化部と、
該暗号化データと該暗号化識別情報とをまとめて記憶部に保管させる保管制御部とをそなえて構成されたことを特徴とする、データ暗号化装置。
【0241】
(付記22) 暗号鍵を用いてデータを暗号化することにより暗号化データを作成するデータ暗号化部と、
該暗号鍵の使用者の生体から生体情報を採取する生体情報採取部と、
該生体情報から該使用者固有の保管用識別情報を獲得する保管用識別情報獲得部と、
該暗号鍵を複数の部分暗号鍵に分割する暗号鍵分割部と、
該保管用識別情報を該複数の部分暗号鍵でそれぞれ暗号化することにより、該部分暗号鍵ごとに暗号化識別情報を作成する識別情報暗号化部と、
該暗号化データと複数の該暗号化識別情報とをまとめて記憶部に保管させる保管制御部とをそなえて構成されたことを特徴とする、データ暗号化装置。
【0242】
(付記23) 暗号鍵を用いてデータを暗号化することにより暗号化データを作成するデータ暗号化部と、
該暗号鍵の使用者の生体から生体情報を採取する生体情報採取部と、
該生体情報から該使用者固有の保管用識別情報を獲得する保管用識別情報獲得部と、
該暗号鍵を2つの部分暗号鍵に分割する暗号鍵分割部と、
該保管用識別情報を該2つの部分暗号鍵の一方で暗号化することにより暗号化識別情報を作成する識別情報暗号化部と、
該暗号化データと該暗号化識別情報とをまとめて記憶部に保管させる保管制御部と、
該2つの部分暗号鍵の他方をパスワードとして出力するパスワード出力部とをそなえて構成されたことを特徴とする、データ暗号化装置。
【0243】
(付記24) 暗号鍵の使用者の生体から獲得された該使用者固有の保管用識別情報を該暗号鍵で暗号化して作成された暗号化識別情報から、該暗号鍵を復元し、該暗号鍵により暗号化データを復号化する装置であって、
該暗号鍵の使用者の生体から生体情報を採取する生体情報採取部と、
該生体情報から該使用者固有の照合用識別情報を獲得する照合用識別情報獲得部と、
仮の暗号鍵を生成する暗号鍵生成部と、
該仮の暗号鍵で該暗号化識別情報を復号化することにより復号化識別情報を作成する識別情報復号化部と、
該復号化識別情報と該照合用識別情報とを照合する照合部と、
該照合部で該復号化識別情報と該照合用識別情報とが照合一致した時の該仮の暗号鍵を、該暗号化識別情報から復元した該暗号鍵として出力する暗号鍵出力部と、
該暗号鍵出力部から出力された該暗号鍵を用いて該暗号化データを復号化するデータ復号化部とをそなえて構成され、
該復号化識別情報と該照合用識別情報とが照合一致するような該仮の暗号鍵が生成されるまで、該暗号鍵生成部,該識別情報復号化部および該照合部が繰り返し動作することを特徴とする、データ復号化装置。
【0244】
【発明の効果】
以上詳述したように、本発明によれば、以下のような効果ないし利点が得られる。
〔1〕暗号鍵等の秘密情報の秘密情報がその秘密情報の使用者の生体情報と合成されて保管されるため、その生体情報を有している人でしか正しい秘密情報を復元できず、リバースエンジニアリング等により暗号化識別情報から秘密情報を不正に復元することが一切できなくなる。従って、秘密情報の管理を簡易化でき、使用者は秘密情報の管理に多大な意識を払う必要が無くなる。また、保管されている秘密情報が万一盗難・盗聴されたとしてもその秘密情報が復元されて悪用されるのを確実に防止することができる。
【0245】
〔2〕秘密情報を複数の部分秘密情報に分割して作成された複数の暗号化識別情報から、本発明の秘密情報復元方法を用いて複数の部分秘密情報をそれぞれ復元することにより、仮の秘密情報のデータ長(暗号鍵の場合、鍵長)を短くして、秘密情報の復元時に生成すべき仮の秘密情報の総数を少なくすることができる。従って、安全性を保ちながら、暗号化識別情報から秘密情報を復元するのに要する時間を大幅に短縮することができる。
【0246】
〔3〕秘密情報を2つの部分秘密情報に分割し、一方の部分秘密情報で暗号化識別情報を作成するとともに他方の部分秘密情報をパスワードとして用いることによっても、仮の秘密情報のデータ長(暗号鍵の場合、鍵長)を短くして、秘密情報の復元時に生成すべき仮の秘密情報の総数を少なくすることができる。従って、極めて簡素な構成で、安全性を保ちながら、暗号化識別情報から秘密情報を復元するのに要する時間を大幅に短縮することができる。
【0247】
〔4〕リバースエンジニアリング等により暗号化識別情報から暗号鍵を不正に復元することができないので、暗号化識別情報と暗号化データとをまとめて保管することが可能になり、これらの暗号化識別情報と暗号化データとが万一盗難・盗聴されたとしても暗号化データが解読されるのを確実に防止することができる。また、暗号化データと暗号鍵との管理を簡易化でき、使用者は暗号化データと暗号鍵との管理に多大な意識を払う必要が無くなる。
【0248】
〔5〕使用者の生体から生体情報を複数回採取し、その複数の生体情報から複数の保管用識別情報をそれぞれ獲得し、複数の保管用識別情報を複数の部分秘密情報でそれぞれ暗号化して複数の暗号化識別情報を作成することにより、複数の暗号化識別情報の復号化結果どうしの一致検証を行なって暗号化識別情報を解読することが不可能になり、暗号化識別情報の安全性を確保することができる。
【0249】
〔6〕複数人の使用者の生体から複数の生体情報をそれぞれ採取し、その複数の生体情報から複数の保管用識別情報をそれぞれ獲得し、複数の保管用識別情報を複数の部分秘密情報でそれぞれ暗号化して複数の暗号化識別情報を作成することによっても、複数の暗号化識別情報の復号化結果どうしを照合して暗号化識別情報を解読することが不可能になり、暗号化識別情報の安全性をより高めることができる。
【0250】
〔7〕使用者の生体から複数種類の生体情報を採取し、その複数種類の生体情報から複数の保管用識別情報をそれぞれ獲得し、複数の保管用識別情報を複数の部分秘密情報でそれぞれ暗号化して複数の暗号化識別情報を作成することによっても、複数の暗号化識別情報の復号化結果どうしを照合して暗号化識別情報を解読することが不可能になり、暗号化識別情報の安全性をより高めることができる。
【0251】
〔8〕保管用識別情報からこの保管用識別情報とは照合一致するが互いに照合一致しない複数の分割識別情報を作成し、その複数の分割識別情報を複数の部分秘密情報でそれぞれ暗号化して複数の暗号化識別情報を作成することによっても、複数の暗号化識別情報の復号化結果どうしを照合して暗号化識別情報を解読することが不可能になり、暗号化識別情報の安全性をより高めることができる。そして、複数の分割識別情報は、保管用識別情報に含まれる複数の特徴要素から、適当数の特徴要素を選択して組み合わせることにより、容易に作成される。このとき、作成中の複数の分割識別情報を相互に照合するとともに、作成中の各分割識別情報と保管用識別情報とを照合し、その照合結果に応じて分割識別情報に含まれる特徴要素を増減するだけで、複数の分割識別情報を極めて容易に作成することができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態における暗号鍵保管装置(秘密情報保管装置)の機能構成を示すブロック図である。
【図2】本発明の第1実施形態における暗号鍵復元装置(秘密情報復元装置)の機能構成を示すブロック図である。
【図3】第1実施形態の暗号鍵保管手順を説明するためのフローチャートである。
【図4】第1実施形態の暗号鍵復元手順を説明するためのフローチャートである。
【図5】本発明の第2実施形態における暗号鍵保管装置(秘密情報保管装置)の機能構成を示すブロック図である。
【図6】本発明の第2実施形態における暗号鍵復元装置(秘密情報復元装置)の機能構成を示すブロック図である。
【図7】第2実施形態の暗号鍵保管手順を説明するためのフローチャートである。
【図8】第2実施形態の暗号鍵保管動作を説明するための図である。
【図9】第2実施形態の暗号鍵復元動作を説明するための図である。
【図10】第2実施形態の暗号鍵保管動作の変形例を説明するための図である。
【図11】第2実施形態の暗号鍵復元動作の変形例を説明するための図である。
【図12】本発明の第3実施形態における暗号鍵保管装置(秘密情報保管装置)の機能構成を示すブロック図である。
【図13】本発明の第3実施形態における暗号鍵復元装置(秘密情報復元装置)の機能構成を示すブロック図である。
【図14】第3実施形態の暗号鍵保管動作を説明するための図である。
【図15】第3実施形態の暗号鍵保管動作を説明するための図である。
【図16】本発明の第4実施形態における暗号鍵保管装置(秘密情報保管装置)の機能構成を示すブロック図である。
【図17】第4実施形態の暗号鍵保管手順を説明するためのフローチャートである。
【図18】(A)および(B)は指紋特徴点の照合一致関係を説明するための図である。
【図19】第4実施形態における分割識別情報を説明するための図である。
【図20】(A)〜(C)は第4実施形態の分割識別情報の作成動作を説明するための図である。
【図21】第4実施形態の分割識別情報の作成動作を説明するための図である。
【図22】第4実施形態の分割識別情報の作成動作を説明するための図である。
【図23】第4実施形態の分割識別情報の作成動作を説明するための図である。
【図24】第4実施形態の分割識別情報の作成動作を説明するための図である。
【図25】第4実施形態の分割識別情報の作成手順を説明するためのフローチャートである。
【図26】第4実施形態の分割識別情報の作成手順を説明するためのフローチャートである。
【図27】本発明の第5実施形態における暗号鍵保管装置(秘密情報保管装置)の機能構成を示すブロック図である。
【図28】本発明の第5実施形態における暗号鍵復元装置(秘密情報復元装置)の機能構成を示すブロック図である。
【図29】本発明の第6実施形態における暗号鍵保管装置(秘密情報保管装置)の機能構成を示すブロック図である。
【図30】本発明の第6実施形態における暗号鍵復元装置(秘密情報復元装置)の機能構成を示すブロック図である。
【図31】第6実施形態の暗号鍵保管手順を説明するためのフローチャートである。
【図32】第6実施形態の暗号鍵保管動作を説明するための図である。
【図33】第6実施形態の暗号鍵復元動作を説明するための図である。
【図34】本発明の第7実施形態におけるデータ暗号化装置の機能構成を示すブロック図である。
【図35】本発明の第7実施形態におけるデータ復号化装置の機能構成を示すブロック図である。
【図36】本発明の第8実施形態におけるデータ暗号化装置の機能構成を示すブロック図である。
【図37】本発明の第8実施形態におけるデータ復号化装置の機能構成を示すブロック図である。
【図38】本発明の第9実施形態におけるデータ暗号化装置の機能構成を示すブロック図である。
【図39】本発明の第9実施形態におけるデータ復号化装置の機能構成を示すブロック図である。
【符号の説明】
10A,10B,10C,10D,10E,10F 暗号鍵保管装置(秘密情報保管装置)
11,11−1,11−2 生体スキャナ(生体情報採取部,指紋センサ)
12,12−1,12−2 保管用識別情報作成部(保管用識別情報獲得部)
13,13−1,13−2,13−3 識別情報暗号化部
14 保管制御部
15 記憶部
16 暗号鍵分割部(秘密情報分割部)
17 分割識別情報作成部
18 パスワード出力部
19 記録媒体
20A,20B,20C,20E,20F 暗号鍵復元装置(秘密情報復元装置)
21,21−1,21−2 生体スキャナ(生体情報採取部)
22,22−2,22−2 照合用識別情報作成部(照合用識別情報獲得部)
23,23−1,23−2,23−3 暗号鍵作成・探索部(暗号鍵生成部,秘密情報生成部)
24,24−1,24−2,24−3 識別情報復号化部
25,25−1,25−2,25−3 照合部
26 暗号鍵出力部(秘密情報出力部)
30A,30B,30C データ暗号化装置
31 暗号鍵生成部
32 データ暗号化部
40A,40B,40C データ復号化装置
41 データ復号化部
[0001]
BACKGROUND OF THE INVENTION
  The present invention relates to a secret information storage method for storing secret information such as an encryption key used when encrypting / decrypting various data, and a secret for restoring secret information stored using the secret information storage method. The present invention relates to an information restoration method.
  In addition, the present invention encrypts various data with an encryption key andConfidential informationData encryption that stores the encryption key using a storage method/DecryptionEquipment, andDarkThe present invention relates to a data decoding apparatus for decoding encoded data.
[0002]
[Prior art]
In recent years, with the introduction of computers into a wide range of social systems, interest in security has increased. Many computers are communicably connected to each other via a network, and data exchange through network communication has been actively performed.
In network communication, there is always the danger of data spoofing, theft and forgery as well as impersonation of the recipient. In particular, the Internet, which is widely spread all over the world, has various dangers, such as data eavesdropping, forgery, and receiver impersonation, because the communication route passes through various providers and many countries.
[0003]
Encryption techniques are widely used to counter various dangers such as data eavesdropping as described above. If the data to be transmitted / received is encrypted, even if the data is transferred to a third party by eavesdropping or the like, the communication content is protected. In other words, it is impossible to read the data unless a third party obtains the correct encryption key. However, in order to maintain security by encryption, a condition that the encryption key is stored safely is necessary.
[0004]
The encryption key used for encryption is often a character string that usually does not make sense. For this reason, the encryption key is rarely memorized by a person, and is often written down in a memo or recorded on a storage medium such as a floppy disk or a flash memory. As can be easily understood, if the encryption key is stolen together with the encrypted data, the meaning of encryption is completely lost.
[0005]
Therefore, the user must carefully store the encryption key and pay sufficient attention to carrying it. As a result, the security of encryption is directly linked to the user's key management awareness. If the user neglects to handle the encryption key, the encryption is easily broken.
Conventionally, various methods for managing the encryption key using the user's biometric information (fingerprint, iris, voiceprint, etc.) have been proposed. However, all of them encrypt the encryption key and record it in the storage medium, and when the biometric information registered in advance matches the input biometric information, the encryption key is read from the storage medium. It is decrypted and provided to the user.
[0006]
[Problems to be solved by the invention]
In the above-described conventional encryption key management using biometric information, the encryption key is decrypted according to the result that the biometric information matches. In other words, the algorithm and data necessary for decrypting the encryption key are eventually incorporated in the device for restoring the encryption key (or a program for realizing the device). For this reason, there is a possibility that the encryption key can be illegally extracted by reverse engineering or the like. For example, a part (device or program) responsible for collation of biometric information is modified to generate false information that pre-registered biometric information and input biometric information match unconditionally. In this case, the encryption key is easily decrypted.
[0007]
The present invention was devised in view of such a problem, and secret information such as an encryption key is synthesized and stored with biometric information of a user (user) of the secret information, and has the biometric information. By making it possible for only a certain person to restore the correct secret information, management of the secret information can be simplified, and even if the stored secret information is stolen or wiretapped, the secret information can be restored and misused. It is a first object of the present invention to provide a secret information storage method that is surely prevented from being performed.
A second object of the present invention is to provide a secret information restoration method for restoring secret information stored using the secret information storage method of the present invention.
[0008]
  On the other hand, the present invention encrypts various types of data with an encryption key, and stores the encryption key and the encrypted data together by using the encryption key storage method of the present invention. Data encryption that simplifies management and reliably prevents encrypted data from being decrypted and misused even if the encrypted data and encryption key are stolen or wiretapped/DecryptionA third object is to provide an apparatus.
  A fourth object of the present invention is to provide a data decryption device for decrypting data encrypted by the data encryption device of the present invention.
[0009]
[Means for Solving the Problems]
  In order to achieve the above object, the confidential information storage method of the present invention (Claim 1) includes:A biological information collection unit, a storage identification information acquisition unit, an identification information encryption unit, a storage control unit, a verification identification information acquisition unit, a secret information generation unit, an identification information decryption unit, a verification unit, and a secret information output unitAs a step where computers store confidential information,The biological information collecting unit isA biological information collection step for collecting biological information from the biological body of the user of the secret information;The storage identification information acquisition unit,A storage identification information acquisition step of acquiring user-specific storage identification information from the biological information;The identification information encryption unit isAn identification information encryption step for creating encrypted identification information by encrypting identification information for storage with secret information;The storage control unitA secret information storage step of storing the encrypted identification information in the storage unit, wherein the computer restores the secret information from the encrypted identification information stored in the storage unit,The biological information collecting unit isA biological information collection step for collecting biological information from the biological body of the user of the secret information;The identification information acquisition unit for verification isA verification identification information acquisition step for acquiring identification information for verification specific to the user from the biological information;The secret information generation unitA secret information generation step for generating temporary secret information;The identification information decoding unitAn identification information decryption step for creating decryption identification information by decrypting the encryption identification information with temporary secret information;The verification unitA collation step of collating the decryption identification information with the collation identification information;The secret information output unitA secret information output step of outputting temporary secret information as the secret information restored from the encrypted identification information when the decryption identification information and the verification identification information match in the verification step, and the computer decrypts It is characterized in that the secret information generation step, the identification information decryption step, and the collation step are repeatedly executed until the temporary secret information is generated so that the identification information and the collation identification information match.
[0010]
  Moreover, the secret information storage method of the present invention (Claim 2)Biometric information collection unit, storage identification information acquisition unit, secret information division unit, identification information encryption unit, storage control unit, verification identification information acquisition unit, secret information generation unit, identification information decryption unit, verification unit and secret information With outputAs a step where computers store confidential information,The biological information collecting unit isA biological information collection step for collecting biological information from the biological body of the user of the secret information;The storage identification information acquisition unit,A storage identification information acquisition step of acquiring user-specific storage identification information from the biological information;The secret information dividing unitA secret information dividing step for dividing the secret information into a plurality of pieces of partial secret information;The identification information encryption unit isAn identification information encryption step for creating encrypted identification information for each partial secret information by encrypting the storage identification information with each of the plurality of partial secret information; andThe storage control unitA secret information storage step of storing a plurality of pieces of encrypted identification information in a storage unit, wherein the computer restores the partial secret information from each encryption identification information stored in the storage unit. In addition to the information collection step, verification identification information acquisition step and secret information generation step,The identification information decoding unitAn identification information decryption step for creating decryption identification information by decrypting each encryption identification information with temporary secret information;The verification unitA collation step of collating the decryption identification information with the collation identification information;The secret information output unitWhen the decryption identification information matches the verification identification information in the verification stepTemporaryA secret information output step of outputting the secret information as partial secret information restored from each encrypted identification information, and the computer makes a provisional secret such that the decryption identification information and the verification identification information match. Until the information is generated, the secret information generation step, the identification information decryption step, and the collation step are repeatedly executed.
[0011]
  And the secret information restoration method (claim 3) of the present invention comprises:A biological information collection unit, a verification identification information acquisition unit, a secret information generation unit, an identification information decryption unit, a verification unit, and a secret information output unitA method in which a computer restores secret information from encrypted identification information created by encrypting identification information for storage unique to the user acquired from the living body of the user of secret information with the secret information. ,The biological information collecting unit isA biological information collecting step of collecting biological information from the living body of the user of the secret information;The identification information acquisition unit for verification isA verification identification information acquisition step of acquiring identification information for verification specific to the user from the biological information;The secret information generation unitA secret information generation step for generating temporary secret information;The identification information decoding unitAn identification information decryption step of creating decryption identification information by decrypting the encryption identification information with the temporary secret information;The verification unitA collation step of collating the decryption identification information with the collation identification information;The secret information output unitA secret information output step of outputting, as the secret information restored from the encrypted identification information, the temporary secret information when the decryption identification information and the identification information for verification match in the verification step The secret information generation step, the identification information decryption step, and the verification step until the temporary secret information is generated so that the decryption identification information matches the verification identification information. Is repeatedly executed.
[0012]
  The above mentioned departureMing (In claim 1, encrypted identification information is created by encrypting storage identification information obtained from the biometric information of the user of the secret information with the secret information to be stored, and the encrypted identification information is the secret information. Stored in the storage unit.
  In addition, the above-mentionedMing (In claim 2), a plurality of encrypted identifications are obtained by encrypting the storage identification information acquired from the biometric information of the user of the secret information with each of the plurality of partial secret information divided from the secret information to be stored. Information is created, and the plurality of pieces of encrypted identification information are stored as secret information in the storage unit.
[0013]
  The above mentioned departureMing (Claim1 toIn 3), first, the biometric information of the user of the secret information is collected again, and the verification identification information is acquired from the biometric information. Then, assuming the secret information, decryption identification information is created by decrypting the encryption identification information using the temporary secret information. The decryption identification information is compared with the user identification information obtained again, and if they match, the temporary secret information is output as correct secret information (restoration result), and the restoration of the secret information is completed. To do. If the collation results do not match, different temporary secret information is generated, and the same decryption / collation as described above is repeated. By repeating such processing until the matching result matches, the secret information is restored from the encrypted identification information. If the collation results are inconsistent for all secret information candidates, it is determined that the person who has collected the biometric information this time is not a valid user of the secret information, and the secret information is not restored.
[0014]
  When restoring a plurality of pieces of partial secret information using a secret information restoration method described above from a plurality of pieces of encrypted identification information created by dividing the secret information into a plurality of pieces of partial secret information, Data length (key length in case of encryption key) can be shortened, and the total number of temporary secret information to be generated when restoring secret information can be reduced(Claim 2).
[0015]
  As described above, the present inventionWhoLaw (claim 1)~By using 3), the confidential information can be managed using the biological information of the user of the confidential information. That is, the user's biometric information (storage identification information) and secret information are fused and recorded and stored, and the secret information is restored using the characteristics of the biometric information. The biometric information (identification information for verification) necessary for restoring the secret information is input / acquired by the user when restoring, and is not incorporated in the device or program for restoring the secret information. Accordingly, the secret information cannot be illegally restored from the encrypted identification information by reverse engineering or the like.
[0016]
  Meanwhile, the data encryption of the present invention/DecryptionAn apparatus (Claim 4) includes a data encryption unit that creates encrypted data by encrypting data using an encryption key, and a biological information collection unit that collects biological information from a living body of a user of the encryption key When,Collected by the biometric information collection unit when the data was encryptedA storage identification information acquisition unit that acquires storage identification information unique to the user from the biometric information, and identification information encryption that creates encrypted identification information by encrypting the storage identification information with the encryption key A storage control unit that stores the encrypted data and the encrypted identification information together in a storage unit,Identification information for verification that acquires identification information for verification specific to the user from the biometric information collected by the biometric information collection unit when the encrypted data stored in the storage unit and the encrypted identification information are restored An acquisition unit; an encryption key generation unit that generates a temporary encryption key; an identification information decryption unit that generates decryption identification information by decrypting the encryption identification information with the temporary encryption key; and A verification unit that compares the verification identification information with the verification identification information, and the temporary identification key when the decryption identification information and the verification identification information match in the verification unit. An encryption key output unit that outputs as the encryption key restored from information, and a data decryption unit that decrypts the encrypted data using the encryption key output from the encryption key output unit, The decryption identification information matches the verification identification information. Until the temporary encryption key is generated as, encryption key generation unit operates repeatedly the identification information decryption unit and collating sectionIt is characterized by that.
[0017]
The data decryption device according to the present invention (Claim 5) is an encrypted identification created by encrypting the user-specific storage identification information obtained from the living body of the encryption key with the encryption key. An apparatus for restoring the encryption key from the information and decrypting the encrypted data with the encryption key, a biological information collection unit for collecting biological information from the biological body of the user of the encryption key, and the biological information A verification identification information acquisition unit for acquiring verification identification information unique to the user, an encryption key generation unit for generating a temporary encryption key, and decrypting the encrypted identification information with the temporary encryption key An identification information decoding unit that creates decryption identification information, a collation unit that collates the decryption identification information with the identification information for verification, and the decryption identification information and the identification information for verification in the verification unit The temporary encryption key at the time of matching is restored from the encrypted identification information An encryption key output unit that outputs as an encryption key; and a data decryption unit that decrypts the encrypted data using the encryption key output from the encryption key output unit. The encryption key generation unit, the identification information decryption unit, and the verification unit repeatedly operate until the temporary encryption key is generated so that the verification identification information matches the verification identification information.
[0018]
  The present invention described aboveDress(Claim 4), the encrypted data is created by encrypting the data with the encryption key. Similarly to the encryption key storage method described above, encrypted identification information is created by encrypting the storage identification information acquired from the biometric information of the user of the encryption key with the encryption key to be stored. . The encrypted identification information and the encrypted data are stored in pairs in the storage unit.
[0019]
  Further, the present invention described aboveDress(Claim)4,5) First of all,WhoSimilar to the law, the encryption key is restored from the encrypted identification information. If the verification results for all encryption key candidates do not match, it is determined that the person who has collected biometric information this time is not a valid user of the encryption key, and the encryption key is not restored. When the encryption key is restored, the encrypted data is restored using the encryption key.
[0020]
  As described above, the present inventionDress(Claim 4),When 5) is used, since the encryption key cannot be illegally restored from the encryption identification information by reverse engineering or the like, the encryption identification information and the encrypted data can be stored together.
[0021]
DETAILED DESCRIPTION OF THE INVENTION
Using encryption technology, various documents and data can be protected from threats such as eavesdropping, theft, and recipient impersonation. However, in order to maintain security by encryption, a condition that the encryption key is stored safely is necessary. If the encryption key itself is leaked outside due to eavesdropping, theft, or impersonation of the recipient, the meaning of encryption will be lost. Therefore, the user (user) must pay attention to the storage and carrying of the encryption key.
[0022]
Therefore, in the present invention, as described below, the encryption key is combined with the biometric information of the user and stored. As a result, the encryption key itself cannot be recognized even if the stored encryption key information (information obtained by encrypting the biometric information with the encryption key) is viewed. Further, only a person who has the biometric information used when storing the encryption key can restore the original encryption key from the stored encryption key information. Therefore, the security of the encryption key is maintained even if it is stolen. As a result, the security of the encrypted data encrypted by the encryption key is also maintained.
[0023]
Embodiments of the present invention will be described below with reference to the drawings.
In the following first to sixth embodiments, the case where the secret information is an encryption key will be described. In each block diagram referred to in the following description, the functional configuration of each device of the present embodiment is illustrated, and at the same time, the basic data flow when storing and recording the encryption key as secret information In addition, a basic data flow when restoring the encryption key is shown. Further, in each block diagram, blocks surrounded by a single solid line indicate functional components constituting the apparatus of the present embodiment, and rectangular blocks surrounded by a double solid line are input / output to each functional component. The data itself is shown.
[0024]
[1] Description of the first embodiment
FIG. 1 is a block diagram showing a functional configuration of an encryption key storage device (secret information storage device) in the first embodiment of the present invention, and FIG. 2 shows an encryption key recovery device (secret information recovery device) in the first embodiment of the present invention. It is a block diagram which shows the functional structure of.
In the first embodiment, a system for storing and managing encryption keys (secret information) is constructed by the encryption key storage device 10A shown in FIG. 1 and the encryption key restoration device 20A shown in FIG.
[0025]
The encryption key storage apparatus 10A includes a biometric scanner 11, a storage identification information creation unit 12, an identification information encryption unit 13, a storage control unit 14, and a storage unit 15. The encryption key restoration device 20A includes a biometric scanner 21, a verification identification information creation unit 22, an encryption key creation / search unit 23, an identification information decryption unit 24, a verification unit 25, and an encryption key output unit 26. ing.
[0026]
Here, the encryption key storage device 10A and the encryption key restoration device 20A may be realized by the same computer or different computers, but in the following description, they are realized by different computers. Shall.
[0027]
The functions of the storage identification information creation unit 12, the identification information encryption unit 13, and the storage control unit 14 that constitute the encryption key storage device 10A are executed by executing a predetermined program (secret information storage program) on the computer. Realized. Similarly, the functions of the identification information creation unit 22 for verification, the encryption key creation / search unit 23, the identification information decryption unit 24, the verification unit 25, and the encryption key output unit 26 that constitute the encryption key restoration device 20A are performed on the computer. It is realized by executing a predetermined program (secret information restoration program).
[0028]
Note that a secret information storage program and a secret information restoration program for realizing the functions of the encryption key storage device 10A and the encryption key restoration device 20A by a computer are application programs such as a flexible disk and a CD-ROM. It is provided in a form recorded on a readable recording medium.
[0029]
In this case, the computer reads the secret information storage program or the secret information restoration program from the recording medium, transfers it to the internal storage device or the external storage device, and stores it. The encryption key storage device 10A and the encryption key restoration device of this embodiment When the function as 20A is required, the secret information storage program or the secret information restoration program is read from the storage device and executed.
[0030]
At this time, the computer may directly read and execute the secret information storage program or the secret information restoration program recorded on the recording medium. Further, the secret information storage program or the secret information restoration program may be recorded in a storage device such as a magnetic disk, an optical disk, or a magneto-optical disk, and provided from the storage device to the computer via a communication path.
[0031]
The recording medium for recording the secret information storage program or the secret information restoration program includes the above-mentioned flexible disk, CD-ROM, DVD, magnetic disk, optical disk, magneto-optical disk, IC card, ROM cartridge, magnetic tape, computer Various computer-readable media such as an internal storage device (memory such as RAM or ROM), an external storage device, or a printed matter on which a code such as a barcode is printed can also be used.
[0032]
The secret information storage program or the secret information restoration program includes a program code for causing such a computer to function as the encryption key storage device 10A and the encryption key restoration device 20A. Further, some of the functions may be realized by the operation system instead of the secret information storage program or the secret information restoration program.
[0033]
Next, functional components in the encryption key storage device 10A and the encryption key restoration device 20A will be described in detail with reference to FIGS.
In the encryption key storage device 10A shown in FIG. 1, a biometric scanner (biological information collection unit) 11 measures and collects biometric information from a living body of a user (user) of an encryption key to be stored. The information creation unit (storage identification information acquisition unit) 12 creates and acquires user-specific storage identification information from the biological information collected by the biological scanner 11.
[0034]
Here, the individual biometric information collected by the biometric scanner 11 is, for example, a fingerprint, a voiceprint, an iris, a fundus retinal blood vessel, a signature, an ear shape, a palm shape, a vein pattern, a face, and the like. In general, when collating with biometric information, raw data observed by the biometric scanner 11 is not used as it is, and information (feature information) that is a key for collation is extracted from the data and used. In the present embodiment, the storage identification information creating unit 12 extracts and creates the feature information as user-specific identification information.
[0035]
For example, when the biological information to be collected is a fingerprint, the biological scanner 11 is configured as a CCD camera or a capacitance sensor that can observe a fingerprint image (fingerprint pattern). At this time, the storage identification information creating unit 12 extracts and creates fingerprint feature information (feature points: end points and branch points) necessary for fingerprint matching from the collected fingerprint image as user-specific identification information. Usually, fingerprint characteristic information (identification information) has a data amount of several hundred bytes to several kilobytes.
[0036]
The identification information encryption unit 13 encrypts the storage identification information (feature information) created by the storage identification information creation unit 12 with the encryption key to be stored in advance, thereby obtaining the encrypted identification information. To create.
The encryption method used in this embodiment may be an arbitrary encryption algorithm. For example, DES (Data Encryption Standard), FEAL (Fast data Encipherment ALgorithm), and the like are listed as symmetric key schemes, and RSA (Rivest, Shamir, Adleman), elliptic curve cryptography, and the like are listed as asymmetric key schemes. It is done. In this embodiment, in order to simplify the description, it is assumed that a symmetric key encryption method is used.
[0037]
The storage control unit 14 stores the encrypted identification information created by the identification information encryption unit 13 in the storage unit 15 as an encryption key. In this embodiment, the storage unit 15 is included in the encryption key storage device 10A. However, the storage unit 15 may be an external storage device (not shown) attached to the encryption key storage device 10A or via a network. It may be a connected database (not shown), various recording media (not shown; for example, an electronic recording medium such as an IC card or a flash memory, a magnetic recording medium such as a magnetic card or a floppy disk, or It may be a magneto-optical recording medium such as an MO disk or a phase change recording medium such as a DVD.
[0038]
On the other hand, the encryption key restoration device 20A shown in FIG. 2 restores the encryption key from the encryption identification information stored in the storage unit 15 as described above.
In this encryption key restoration device 20A, the biological scanner (biological information collection unit) 21 measures and collects biological information from the user's biological body of the encryption key to be restored. For example, the biological information to be collected is a fingerprint. In some cases, like the biological scanner 11 described above, the biological scanner 21 is configured as a CCD camera or a capacitance sensor that can observe a fingerprint image.
[0039]
The collation identification information creation unit (collation identification information acquisition unit) 22 creates user-specific collation identification information from the biometric information collected by the biometric scanner 21 in the same manner as the storage identification information creation unit 12 described above. To win. The biometric scanner 21 and the verification identification information creating unit 22 perform the same functions as the biometric scanner 11 and the storage identification information creating unit 12 described above, respectively.
[0040]
The encryption key creation / search unit (encryption key generation unit, secret information generation unit) 23 generates a temporary encryption key (temporary secret information), and is used by the verification unit 25 to search for the original encryption key. According to the result, temporary encryption keys are changed and output / generated one after another.
The identification information decryption unit 24 decrypts the encryption identification information (restoration target encryption key) read from the storage unit 15 with the temporary encryption key generated by the encryption key creation / search unit 23. Decryption identification information is created.
[0041]
The collating unit 25 collates the collating identification information from the collating identification information creating unit 22 with the decoded identification information from the identification information decoding unit 24.
The encryption output unit 26 outputs a temporary encryption key when the decryption identification information and the verification identification information match by the verification unit 25 as an encryption key restored from the encryption identification information.
[0042]
Then, in the encryption key restoration device 20A, the encryption key creation / search unit until a temporary encryption key whose decryption identification information matches the verification identification information is generated by the encryption key creation / search unit 23 is generated. 23, the identification information decryption unit 24 and the collation unit 25 repeatedly operate so that the original encryption key is searched and restored. However, even if the encryption key creation / search unit 23 generates all types of encryption keys, if the decryption identification information does not match the verification identification information, the encryption key cannot be restored, that is, the official encryption key. Is determined to be unknown.
[0043]
When the encryption key storage device 10A and the encryption key restoration device 20A are realized by the same computer, the biometric scanner 11 and the biometric scanner 21 can be shared, and the storage identification information creation unit 12 and the verification identification The information creation unit 22 can be shared.
[0044]
Next, the operation (encryption key storage procedure) of the encryption key storage apparatus 10A configured as described above will be described according to the flowchart (steps S11 to S15) shown in FIG.
First, the biometric information unique to the user is observed and collected by the biometric scanner 11 from the user's biometric of the storage target encryption key (step S11; biometric information collecting step). At this time, if the biological information is a fingerprint, the fingerprint image is observed and collected by the biological scanner 11 as described above. Then, in the storage identification information creation unit 12, fingerprint feature information necessary for fingerprint collation is extracted and acquired from the fingerprint image as user-specific storage identification information (step S12; storage identification information acquisition step). .
[0045]
Thereafter, the user prepares an encryption key to be recorded (a storage target encryption key) and inputs it to the encryption key storage device 10A (step S13). At this time, the user may input and input the encryption key from the keyboard, or may read and input the encryption key stored in advance in the recording medium, the hard disk, the ROM / RAM, or the like on the computer.
[0046]
Then, the identification information encryption unit 13 encrypts the storage identification information using the prepared encryption key to create encrypted identification information (step S14; identification information encryption step), and then the storage control unit 14 The encrypted identification information is recorded and stored as an encryption key in the storage unit 15 (step S15; secret information storage step), and the encryption key storage process is terminated.
[0047]
Conventionally, the encryption key must be recorded naked in a storage unit (for example, a recording medium such as a floppy disk or a flash memory). In this embodiment, the encryption key is fused with the user's biometric information as described above. The encrypted identification information is recorded and stored in the storage unit 15. Therefore, the encryption key cannot be restored only from the encrypted identification information stored in the storage unit 15, and the encryption key is protected from threats such as eavesdropping and theft.
[0048]
Next, the operation (encryption key restoration procedure) of the encryption key restoration apparatus 20A configured as described above will be described according to the flowchart (steps S21 to S29) shown in FIG.
First, the biometric information unique to the user is observed and collected by the biometric scanner 21 from the user's biometric of the restoration target encryption key (step S21; biometric information collecting step). When the biological information is a fingerprint, a fingerprint image is observed and collected by the biological scanner 21. The collation identification information creating unit 22 extracts and acquires fingerprint feature information necessary for fingerprint collation from the fingerprint image as user-specific collation identification information (step S22; collation identification information acquisition step). .
[0049]
Thereafter, the encryption key creation / search unit 23 generates one appropriate encryption key as a temporary encryption key (step S23; secret information generation step), and whether or not all types of encryption keys have been generated, that is, It is determined whether or not the processing of steps S25 to S27 to be described later has been completed for all the encryption keys (step S24).
If all types of encryption keys have not yet been generated (NO route in step S24), the identification information decryption unit 24 decrypts the encrypted identification information using the encryption key generated by the encryption key creation / search unit 23. To generate decoded identification information (step S25; identification information decoding step). At this time, the encryption identification information corresponds to the restoration target encryption key, and is read from the storage unit 15.
[0050]
Then, the collation unit 25 collates the decryption identification information with the user identification information acquired again (step S26; collation step), and determines whether or not the collation results match (step S27; Matching step). If they match (YES route in step S27), the temporary encryption key used for decryption at that time is recognized as a correct encryption key (restoration result) and is output from the encryption key output unit 26 (step S28; The secret information output step) and the encryption key restoration / search process are terminated.
[0051]
If the verification result by the verification unit 25 does not match (NO route of step S27), the process returns to step S23, the encryption key creation / search unit 23 generates a different encryption key as a temporary encryption key, and the temporary encryption key The process of steps S24 to S27 described above is repeated for the key.
In the processes in steps S23 to S27, a temporary encryption key is generated by the encryption key creation / search unit 23 so that the decryption identification information and the identification information for verification match, and in step S27, a match check (YES determination). It is finished when
[0052]
However, if the verification results for all possible encryption key candidates do not match (YES route in step S24), it is determined that the official encryption key is unknown (step S29). That is, this time, it is determined that the person who has collected the biometric information is not a valid user of the encryption key, and the encryption key restoration / search process is terminated without restoring the encryption key.
If the key length (data length) of the encryption key to be restored is 20 bits, for example, possible encryption key candidates are 0 to (220-1), and the total number of candidates is 220It becomes a piece.
[0053]
By using the encryption key storage device 10A and the encryption key restoration device 20A as described above, the management of the encryption key can be performed using the biometric information of the user of the encryption key. That is, the user's biometric information (storage identification information) and the encryption key are merged and recorded and stored in the storage unit 15, and the encryption key is restored using the characteristics of the biometric information. At this time, biometric information (identification information for verification) necessary for restoring the encryption key is input / acquired by the user at the time of restoration, and the encryption key restoration device 20A and the encryption key restoration device 20A are realized. Is not built into the program. Accordingly, the encryption key cannot be illegally restored from the encrypted identification information by reverse engineering or the like.
[0054]
More specifically, the storage identification information obtained from the biometric information is encrypted with the encryption key, and the obtained encryption identification information is recorded and stored in the storage unit 15 as the encryption key. Since the biological information (storage identification information) is generally a messy numerical value (a number sequence), there is almost no means for verifying the correctness of the decoding result. That is, unless the biometric information of the person who entered the storage identification information is obtained, it is impossible to verify whether the result decrypted from the encrypted identification information is valid. Accordingly, it is extremely difficult to decrypt the encrypted identification information, and even if the encrypted identification information is stolen or wiretapped, it is difficult to restore the original encryption key with the encrypted identification information alone.
[0055]
Thus, according to the first embodiment of the present invention, since the encryption key is synthesized and stored with the biometric information of the user of the encryption key, the correct encryption key can be obtained only by the person who has the biometric information. It cannot be restored, and the encryption key cannot be restored illegally from the encrypted identification information by reverse engineering or the like. Therefore, encryption key management can be simplified, and the user does not need to pay much attention to encryption key management. In addition, even if the stored encryption key is stolen or wiretapped, the encryption key can be reliably prevented from being restored and misused.
[0056]
[2] Description of the second embodiment
In the encryption key restoration apparatus 20A of the first embodiment described above, different encryption keys are sequentially generated to search for the correct encryption key until the verification results of the decryption identification information and the verification identification information match. . In other words, since one encryption key is searched using the brute force method, the encryption key may not be restored unless collation is performed the same number of times as the total number of encryption key candidates.
[0057]
Therefore, the longer the key length (data length) of the encryption key to be restored, the longer the encryption key restoration time increases exponentially. For example, if the key length of the encryption key to be restored is 20 bits and the time required to perform biometric information verification only once is 0.1 milliseconds, the maximum search time for the encryption key is 220Whereas x0.1 [milliseconds] = about 105 seconds, when the key length of the encryption key is 30 bits, the maximum search time is about 30 hours. Therefore, the key length is limited in order to reduce the search time to a practical time.
[0058]
Therefore, in the second embodiment of the present invention, even when the key length of the encryption key is increased, the encryption key can be restored (search for the encryption key) within a practical time. . In the second embodiment, the same technique as that of the first embodiment is applied to each of a plurality (two in the second embodiment) of partial encryption keys obtained by dividing the encryption key into two.
[0059]
FIG. 5 is a block diagram showing a functional configuration of an encryption key storage device (secret information storage device) according to the second embodiment of the present invention, and FIG. 6 shows an encryption key recovery device (secret information recovery device) according to the second embodiment of the present invention. It is a block diagram which shows the functional structure of. 5 and 6, the same reference numerals as those described above indicate the same or substantially the same parts, and detailed description thereof will be omitted.
In the second embodiment, a system for storing and managing encryption keys (secret information) is constructed by the encryption key storage device 10B shown in FIG. 5 and the encryption key restoration device 20B shown in FIG.
[0060]
The encryption key storage device 10B includes the same biometric scanner 11, storage identification information creation unit 12, identification information encryption units 13-1, 13-2, storage control unit 14 and storage unit 15 as those in the first embodiment. The encryption key splitting unit 16 is provided. Also, the encryption key restoration apparatus 20B includes the biometric scanner 21, the verification identification information creation unit 22, the encryption key creation / search units 23-1, 23-2, and the identification information decryption unit 24-1 as in the first embodiment. , 24-2, collating units 25-1, 25-2, and an encryption key output unit 26.
[0061]
Here, the encryption key storage device 10B and the encryption key restoration device 20B may be realized by the same computer or different computers, but in the following description, they are realized by different computers. Shall.
[0062]
The functions of the storage identification information creation unit 12, the identification information encryption units 13-1 and 13-2, the storage control unit 14, and the encryption key division unit 16 constituting the encryption key storage device 10B are predetermined on the computer. This is realized by executing a program (secret information storage program). Similarly, the verification identification information creation unit 22, the encryption key creation / search units 23-1, 23-2, and the identification information decryption units 24-1, 24-2, verification unit 25-1 constituting the encryption key restoration device 20B. 25-2 and the encryption key output unit 26 are realized by executing a predetermined program (secret information restoration program) on the computer. Note that these secret information storage program and secret information restoration program in the second embodiment are also provided in the same manner as in the first embodiment.
[0063]
In the encryption key storage apparatus 10B shown in FIG. 5, the encryption key division unit (secret information division unit) 16 divides the encryption key to be stored into a plurality of partial encryption keys (partial secret information). Then, it is assumed that the encryption key is simply divided in half to generate two partial encryption keys 1 and 2 having equal key lengths.
Also, the identification information encryption units 13-1 and 13-2 both perform the same function as the identification information encryption unit 13 of the first embodiment.
[0064]
However, in the present embodiment, when the user inputs the user's biological information from the biological scanner 11 a plurality of times (in this embodiment, twice), the biological scanner 11 collects the biological information a plurality of times. Further, the storage identification information creation unit 12 extracts and creates feature information as user-specific storage identification information 1 and storage identification information 2 from the two pieces of biological information collected by the biological scanner 11, respectively. It has become.
[0065]
The identification information encryption units 13-1 and 13-2 of the present embodiment encrypt the storage identification information 1 and 2 using the partial encryption keys 1 and 2 from the encryption key division unit 16, respectively. The encrypted identification information 1 and the encrypted identification information 2 are created. The storage control unit 14 of the present embodiment records and stores these encryption identification information 1 and 2 in the storage unit 15 as an encryption key.
[0066]
On the other hand, the encryption key restoration device 20B shown in FIG. 6 restores the encryption key from the two pieces of encryption identification information 1 and 2 stored in the storage unit 15 as described above.
The encryption key creation / search units 23-1, 23-2, the identification information decryption units 24-1, 24-2 and the collation units 25-1, 25-2 are respectively the encryption key creation / search of the first embodiment. The same function as the unit 23, the identification information decoding unit 24, and the collation unit 25 is achieved.
[0067]
However, the encryption key creation / search unit 23-1, the identification information decryption unit 24-1, and the collation unit 25-1 restore the partial encryption key 1 from the encrypted identification information 1 read from the storage unit 15. It functions as follows. That is, as in the first embodiment, the temporary encryption key 1 that matches the identification information for verification and the decryption identification information 1 obtained by the identification information decryption unit 24-1 is an encryption key creation / search unit. The partial encryption key 1 is searched and restored by the repeated operation of the encryption key creation / search unit 23-1, the identification information decryption unit 24-1, and the collation unit 25-1 until generated by 23-1. It has become so.
[0068]
Similarly, the encryption key creation / search unit 23-2, the identification information decryption unit 24-2, and the collation unit 25-2 restore the partial encryption key 2 from the encrypted identification information 2 read from the storage unit 15. It works like that. In other words, the temporary encryption key 2 is generated by the encryption key creation / search unit 23-2 so that the verification identification information and the decryption identification information 2 obtained by the identification information decryption unit 24-2 match. Up to this point, the partial encryption key 2 is searched and restored by the repeated operation of the encryption key creation / search unit 23-2, the identification information decryption unit 24-2 and the collation unit 25-2.
[0069]
Then, the encryption key output unit 26 of the second embodiment includes the provisional encryption key 1 (the restored partial encryption key 1) when the verification identification information and the decryption identification information 1 match, and the verification identification. The temporary encryption key 2 (restored partial encryption key 2) when the information and the decryption identification information 2 match each other is collected and output as one encryption key.
[0070]
Next, the operation (encryption key storage procedure) of the encryption key storage apparatus 10B configured as described above will be described according to the flowchart shown in FIG. 7 (steps S11 to S13 and S16 to S18) with reference to FIG. In addition, FIG. 8 is a figure for demonstrating the encryption key storage operation | movement of 2nd Embodiment.
[0071]
First, the biometric information unique to the user is observed and collected twice from the biometric user of the encryption key to be stored by the biometric scanner 11 (step S11; biometric information collecting step). User-specific storage identification information 1, 2 is extracted and acquired from each biometric information (step S12; storage identification information acquisition step). At this time, when the biometric information is a fingerprint, the user places a specific finger on the fingerprint input surface of the biometric scanner 11 and performs the first fingerprint input, and then repositions the same finger on the fingerprint input surface. Perform the second fingerprint input.
[0072]
Thereafter, when the user prepares an encryption key to be recorded (encryption key to be stored) and inputs it to the encryption key storage device 10B (step S13), the encryption key is divided into encryption keys as shown in FIG. The part 16 is divided into two partial encryption keys 1 and 2 (step S16; secret information division step).
Then, in the identification information encryption units 13-1 and 13-2, the storage identification information 1 and 2 obtained in step S12 are encrypted using the partial encryption keys 1 and 2 from the encryption key division unit 16, respectively. Then, encrypted identification information 1 and 2 are created (step S17; identification information encryption step). These encrypted identification information 1 and 2 are combined into one by the storage control unit 14 and stored as an encryption key. Recorded and stored in the unit 15 (step S18; secret information storage step).
[0073]
Here, the reason why the biometric measurement is performed twice and two pieces of storage identification information are acquired in Step S11 of the second embodiment will be described.
Consider a case where storage identification information extracted from biological information collected only once is shared as storage identification information 1 and 2 (that is, when storage identification information 1 and 2 are exactly the same). Thus, the encrypted identification information 1 and 2 created from exactly the same storage identification information can be obtained by searching for two encryption keys such that the decryption results of the encrypted identification information 1 and 2 completely match. , Can be deciphered in a fairly short time. That is, the partial encryption keys 1 and 2 can be restored from the encrypted identification information 1 and 2 without using the biometric information of the user, and the encryption key may be illegally decrypted in a short time.
[0074]
On the other hand, when the biometric measurement is performed a plurality of times by repositioning the finger as in the present embodiment, different biometric information is obtained for each measurement even for the same finger. Therefore, since the numerical data for the storage identification information 1 and 2 is also different, as described above, even when searching for two encryption keys that completely match the decryption results of the encryption identification information 1 and 2, partial encryption The keys 1 and 2 cannot be restored, and the security of the encryption key is maintained.
[0075]
Next, the operation of the encryption key restoration apparatus 20B configured as described above will be described with reference to FIGS. FIG. 9 is a diagram for explaining the encryption key restoration operation of the second embodiment.
The encryption key restoration procedure by the encryption key restoration device 20B is basically the same as the procedure described in the first embodiment. That is, first, the biometric information unique to the user is observed and collected by the biometric scanner 21 (see step S21 in FIG. 4) from the user's biometric of the restoration target encryption key. Feature information is extracted and acquired from the biometric information as identification information unique to the user (see step S22 in FIG. 4). The number of collections of biometric information at the time of restoring the encryption key is only once.
[0076]
And it reads from the memory | storage part 15 by repeating the process of FIG.4 S23-S27 using the encryption key preparation and search part 23-1, the identification information decoding part 24-1, and the collation part 25-1. The partial encryption key 1 is restored from the encrypted identification information 1 thus obtained. At that time, the collation unit 25-1 collates the decryption identification information 1 with the collation identification information.
[0077]
Similarly, reading from the storage unit 15 is performed by repeatedly performing the processing of steps S23 to S27 of FIG. 4 using the encryption key creation / search unit 23-2, the identification information decryption unit 24-2, and the collation unit 25-2. The partial encryption key 2 is restored from the extracted encryption identification information 2. At this time, the collation unit 25-2 collates the decryption identification information 2 with the collation identification information.
Thereafter, the restored partial encryption key 1 and the restored partial encryption key 2 are combined into one by the encryption key output unit 26 and output as the encryption key restoration result (see step S28 in FIG. 4). Then, the encryption key restoration / search process ends.
[0078]
By using the encryption key storage device 10B and the encryption key restoration device 20B as described above, the same effect as the first embodiment can be obtained, and the key length of the temporary encryption key generated at the time of restoration can be shortened. Therefore, the total number of temporary encryption keys to be generated during the restoration process by the encryption key restoration apparatus 20B can be reduced.
Therefore, according to the second embodiment of the present invention, it is possible to significantly reduce the time required for the process of restoring the encryption key from the encrypted identification information 1 and 2 stored in the storage unit 15 while maintaining safety. it can.
[0079]
Here, the encryption key storage apparatus 10B equally divides the encryption key into two partial encryption keys, and the encryption key restoration apparatus 20B executes the two partial encryption key restoration processes in parallel. The maximum search time required for the encryption key restoration apparatus 20B is specifically calculated when the time required for performing the above is set to 0.1 milliseconds.
[0080]
The maximum search time when the key length of the encryption key is 20 bits is about 105 seconds in the first embodiment, whereas it is 2 in the second embodiment.Ten× 0.1 [milliseconds] = about 0.1 seconds. Even if two partial encryption key restoration processes are executed serially, it takes about 0.2 seconds, which is twice as long.
Similarly, the maximum search time when the key length of the encryption key is 30 bits is about 30 hours in the first embodiment, whereas it is 2 in the second embodiment.15× 0.1 [milliseconds] = about 3.3 seconds. Even if the two partial encryption key restoration processes are executed serially, it takes about 7 seconds, which is twice as long.
[0081]
As described above, according to the second embodiment, even if the key length of the encryption key is increased, the time required for the encryption key restoration process can be significantly shortened to a practical search time.
Also, by collecting and using biometric information multiple times from the user's living body, it becomes impossible to perform decryption verification between the decrypted results of the plurality of encrypted identification information and to decrypt the encrypted identification information. The security of the encrypted identification information 1 and 2 stored in the unit 15 can be ensured.
[0082]
[2-1] Description of Modification of Second Embodiment
By the way, it is inevitable that the security of the encryption key in the second embodiment described above is slightly deteriorated compared to the first embodiment.
In the method of the first embodiment, basically, the encryption identification information stored in the storage unit 15 cannot be decrypted, so that the security of the encryption key is ensured. The reason why the encrypted identification information cannot be decrypted when the method of the first embodiment is used is that, as described above, whether the decryption result is correct even if the encrypted identification information is decrypted illegally. This is because there is no means for verifying.
[0083]
On the other hand, in the second embodiment described above, the encryption key is illegally decrypted and restored by searching for two encryption keys whose decryption results of the encrypted identification information 1 and 2 are completely identical. However, by searching for two encryption keys whose decryption results of the encrypted identification information 1 and 2 match, there is a possibility that the encryption key is illegally decrypted and restored.
[0084]
In general, biometric information and feature information extracted from the biometric information (identification information in the present embodiment) takes an unstable value and becomes a different numerical value (sequence) each time it is collected (generated). Therefore, in the verification of biometric information, when biometric information partially matches within a predetermined error range, it is not determined that the biometric information is identical only when the registered biometric information and the input (examination) biometric information completely match. Are regarded as the same living body. In this specification, “matching match” means a state in which biometric information (identification information) partially matches within a predetermined error range as described above.
[0085]
Therefore, since the encrypted biometric information 1 and the encrypted biometric information 2 are originally collected from the same biometric, they should match each other. If this fact is used, the partial encryption key 1 and the partial biometric information 1 The encryption key 2 can be searched. That is, if the partial encryption key 1 and the partial encryption key 2 whose search result matches the decryption result of the encryption identification information 1 and the decryption result of the encryption identification information 2 are searched in a brute force manner, these partial encryption keys 1 And the partial encryption key 2 can be restored illegally.
[0086]
When the key length (number of bits) of the partial encryption key obtained by dividing the encryption key into two is L, the user inputs correct biometric information, and the encryption key is restored by the encryption key restoration device 20B of the second embodiment. The maximum number of verifications required is 2LWhereas x2 times, as described above, the maximum number of verifications required when the partial encryption key 1 and the partial encryption key 2 are searched brute-forced to restore the encryption key illegally is 22LIt becomes. Therefore, the decryption time of the illegal restoration method is extremely longer than that in the case where the encryption key restoration apparatus 20B is used, but there are means for illegally decrypting and restoring.
[0087]
When the encryption key is stored by the method of the second embodiment, the reason for the existence of the decryption / restoration means as described above is that the identification information decrypted by the partial encryption key 1 and the partial encryption key 2 as described above This is because it is possible to collate 1 and identification information 2 and the collation results match. Therefore, in order to prevent the above-described illegal decryption / restoration means, it is impossible to collate the decrypted identification information 1 and the identification information 2 or the collation results do not match even if collation is performed. What should I do?
[0088]
In order to realize the former method, a mechanism that prevents collation between so-called registered biometric data may be created. In this case, as the simplest method, a flag for distinguishing between registered biometric information and input (examination) biometric information is mixed in the biometric information in advance, and when the registered biometric information is used, It is conceivable that collation fails or unconditional mismatch. However, with this method, the mechanism may be avoided by advanced reverse engineering. Further, even if a biometric information collation algorithm that is in principle impossible to collate registered biometric information, such as the moving window fingerprint collation algorithm disclosed in Japanese Patent Laid-Open No. 63-78286, the former method is used. Can be realized.
[0089]
Hereinafter, an encryption key storage method that employs the latter method to reliably prevent the above-described unauthorized decryption / restoration method will be described in the modification of the second embodiment, the third embodiment, and the fourth embodiment. To do.
FIG. 10 is a diagram for explaining a modification of the encryption key storing operation of the second embodiment, and FIG. 11 is a diagram for explaining a modification of the encryption key restoring operation of the second embodiment.
[0090]
Also in the modification of the second embodiment, the same encryption key storage device 10B as that shown in FIG. 5 and the same encryption key restoration device 20B as that shown in FIG. 6 are used.
However, in the modification of the second embodiment, in the encryption key storage device 10B, the biological information is not collected twice from the same living body, but two living bodies from the living bodies of two users (registrants) including the above-described user are used. Information is collected.
[0091]
That is, in step S11 of FIG. 7, the biological scanner 11 collects two pieces of biological information from the living bodies of the two users, and in step S12 of FIG. 7, the biological identification information is acquired by the storage identification information acquisition unit 12. The storage identification information 1 and 2 are extracted and acquired from the two pieces of biological information. Then, in step S17 of FIG. 7, as shown in FIG. 10, the identification information encryption units 13-1 and 13-2 encrypt and encrypt the storage identification information 1 and 2 with the partial encryption keys 1 and 2, respectively. The identification information 1 and 2 are created, and the encrypted identification information 1 and 2 are recorded and stored in the storage unit 15 in step S18 of FIG.
[0092]
When the partial encryption keys 1 and 2 are restored from the encryption identification information 1 and 2 as described above using the encryption key restoration device 20B, the biological information of the two users is collected again by the biological scanner 21. Then, after obtaining the two pieces of verification identification information 1 and 2, by using the same method as in the first embodiment, as shown in FIG. The partial encryption keys 1 and 2 are decrypted to restore the encryption key.
[0093]
In this way, the encryption key cannot be decrypted unless all the users having the biometric information used when the encryption key is stored in the storage unit 15 are gathered. In addition, since the identification information 1 and the identification information 2 are obtained from two different users' living bodies, the encrypted identification information 1 and 2 can be decrypted / restored using the above-described unauthorized technique. Even if collation between the decrypted identification information 1 and the identification information 2 is performed, the collation results do not coincide with each other, and the decryption / restoration by the above-described illegal technique becomes impossible. 1, 2) is further improved.
[0094]
If the encryption key is restored in the above-described second embodiment or its modification, if either one of the two partial encryption keys 1 and 2 is unknown, the person who collected biometric information this time Is not a legitimate user of the encryption key, and the encryption key restoration / search process is terminated without restoring the encryption key.
Further, in the above-described modification, biological information is collected from the living bodies of two users, but the same type of biological information (for example, a fingerprint image) is extracted from two different parts (for example, two fingers) of the same user. ), It is possible to obtain the same effect as the above-described modification.
[0095]
Further, in the above-described second embodiment and its modification, the case where the encryption key is divided into the two partial encryption keys 1 and 2 has been described, but the present invention is not limited to this, and the encryption key is not limited to this. The encryption key may be divided into three or more partial encryption keys, and by increasing the number of divisions, the encryption key restoration process can be further speeded up and the security of the encryption key can be further enhanced. In that case, the biological information is collected as many times as the number of divisions, or the biological information is collected from the biological bodies of the same number of users as the number of divisions. The case where the encryption key is divided into three partial encryption keys will be specifically described in the fifth embodiment.
[0096]
[3] Description of the third embodiment
FIG. 12 is a block diagram showing a functional configuration of an encryption key storage device (secret information storage device) according to the third embodiment of the present invention, and FIG. 13 shows an encryption key recovery device (secret information recovery device) according to the third embodiment of the present invention. It is a block diagram which shows the functional structure of. In FIG. 12 and FIG. 13, the same reference numerals as those already described indicate the same or substantially the same parts, and detailed description thereof will be omitted.
[0097]
In the third embodiment, a system for storing and managing encryption keys (secret information) is constructed by the encryption key storage device 10C shown in FIG. 12 and the encryption key restoration device 20C shown in FIG.
The encryption key storage device 10C includes the biometric scanner 11-1, in addition to the identification information encryption units 13-1, 13-2, the storage control unit 14, the storage unit 15, and the encryption key division unit 16 as in the second embodiment. 11-2 and storage identification information creation units 12-1 and 12-2. Also, the encryption key restoration apparatus 20B includes the same encryption key creation / search units 23-1, 23-2, identification information decryption units 24-1, 24-2, and collation units 25-1, 25 as in the second embodiment. -2 and the encryption key output unit 26, biometric scanners 21-1, 21-2 and verification identification information creation units 22-1 and 22-2 are provided.
[0098]
Here, the encryption key storage device 10C and the encryption key restoration device 20C may be realized by the same computer or may be realized by different computers, but in the following description, they are realized by different computers. Shall.
[0099]
The functions of the storage identification information creation units 12-1 and 12-2, the identification information encryption units 13-1 and 13-2, the storage control unit 14, and the encryption key division unit 16 that constitute the encryption key storage device 10C are as follows. This is realized by executing a predetermined program (secret information storage program) on the computer. Similarly, verification identification information creation units 22-1 and 22-2, encryption key creation / search units 23-1 and 23-2, and identification information decryption units 24-1 and 24-2 constituting the encryption key restoration device 20C. The functions as the verification units 25-1, 25-2 and the encryption key output unit 26 are realized by executing a predetermined program (secret information restoring program) on the computer. Note that these secret information storage program and secret information restoration program in the third embodiment are also provided in the same manner as in the first embodiment.
[0100]
In the encryption key storage apparatus 10C shown in FIG. 12, the biometric scanners (biometric information collection units) 11-1 and 11-2 each collect two different types of biometric information from the biometric data of the user whose encryption key is to be stored. The storage identification information creation units (storage identification information acquisition units) 12-1 and 12-2 are user-specific storage units from the biological information collected by the biological scanners 11-1 and 11-2, respectively. Identification information 1 and 2 are created and acquired. Here, the two types of biological information collected by the biological scanners 11-1 and 11-2 are, for example, fingerprints, voiceprints, irises, fundus retinal blood vessels, signatures, ear shapes, palm shapes, vein patterns, faces, etc. The storage identification information creation units 12-1 and 12-2 extract and create feature information corresponding to the two types of biological information as storage identification information 1 and 2, respectively. .
[0101]
Further, in the encryption key restoration device 20C shown in FIG. 13, the biological scanners (biological information collection units) 21-1 and 21-2 each collect two different types of biological information from the user's biological body of the restoration target encryption key. The collation identification information creation units (collation identification information acquisition units) 22-1 and 22-2 are identified from the biometric information collected by the biometric scanners 11-1 and 11-2, respectively. Information 1 and 2 are created and acquired. Note that the two types of biological information collected by the biological scanners 21-1 and 21-2 are naturally the same as the two types of biological information collected by the biological scanners 11-1 and 11-2.
[0102]
Next, the operation (encryption key storage procedure) of the encryption key storage apparatus 10C configured as described above will be described with reference to FIGS. FIG. 14 is a diagram for explaining the encryption key storage operation of the third embodiment.
In the third embodiment, the encryption key is stored in the same manner as in the second embodiment. In the third embodiment, the encryption key storage device 10C collects biological information twice from the same living body. Instead, two types of biological information (for example, fingerprints and voiceprints; fingerprints and irises; fingerprints and fundus retinal blood vessels) are collected from the same user (registrant).
[0103]
That is, in step S11 of FIG. 7, the biological scanners 11-1 and 11-2 respectively collect two types of biological information from the biological body of the same user, and in step S12 of FIG. 7, the storage identification information acquisition unit 12- By using 1 and 12-2, the storage identification information 1 and 2 are respectively extracted and acquired from the two types of collected biological information. Then, in step S17 of FIG. 7, as shown in FIG. 14, the identification information encryption units 13-1 and 13-2 encrypt and encrypt the storage identification information 1 and 2 with the partial encryption keys 1 and 2, respectively. The identification information 1 and 2 are created, and the encrypted identification information 1 and 2 are recorded and stored in the storage unit 15 in step S18 of FIG.
[0104]
Next, the operation (encryption key restoration procedure) of the encryption key restoration apparatus 20C configured as described above will be described with reference to FIG. FIG. 15 is a diagram for explaining the encryption key storage operation of the third embodiment.
In the third embodiment, the encryption key is restored in the same manner as in the second embodiment. In the encryption key restoration apparatus 20C of the third embodiment, restoration is performed by the biometric scanners 21-1 and 21-2. Two types of biometric information are collected again from the user's biometric of the target encryption key, and verification identification information 1 and 2 are generated from the two types of biometric information by the verification identification information creating units 22-1 and 22-2.・ Acquire. Thereafter, as shown in FIG. 15, the partial encryption keys 1 and 2 are decrypted from the encrypted identification information 1 and 2 using the identification information for verification 1 and 2, respectively, by the same method as in the first embodiment. Restore the key.
[0105]
As described above, according to the third embodiment of the present invention, the identification information 1 and the identification information 2 are obtained from two types of biological information that are completely different from each other. Even if an attempt is made to decrypt / restore the information by using the illegal method, the verification result does not match even if the decrypted identification information 1 and the identification information 2 are verified. As a result, the security of the encryption key (encrypted identification information 1, 2) is further enhanced.
[0106]
If the encryption key is restored in the third embodiment described above and one of the two partial encryption keys 1 and 2 is unknown, the person who has collected biometric information this time It is determined that the user is not a valid user, and the encryption key restoration / search process is terminated without restoring the encryption key.
[0107]
In the above-described third embodiment, the case where the encryption key is divided into the two partial encryption keys 1 and 2 and two types of biological information are collected has been described. However, the present invention is not limited to this. Alternatively, the encryption key may be divided into three or more partial encryption keys and three or more types of biometric information may be collected. In this case, the security of the encryption key can be further increased.
[0108]
[4] Description of the fourth embodiment
FIG. 16 is a block diagram showing a functional configuration of an encryption key storage device (secret information storage device) according to the fourth embodiment of the present invention. In FIG. 16, the same reference numerals as those already described indicate the same or substantially the same parts, and detailed description thereof will be omitted.
The encryption key restoration device for restoring the encryption key from the encryption identification information stored in the storage unit 15 by the encryption key storage device 10D of the fourth embodiment shown in FIG. 16 is the encryption key of the second embodiment shown in FIG. Since the configuration is the same as that of the restoration device 20B, the description thereof is omitted in the fourth embodiment.
[0109]
Therefore, in the fourth embodiment, a system for storing and managing encryption keys (secret information) is constructed by the encryption key storage device 10D shown in FIG. 16 and the encryption key restoration device 20B shown in FIG.
The encryption key storage device 10D includes a biometric scanner 11, a storage identification information creation unit 12, identification information encryption units 13-1 and 13-2, a storage control unit 14, a storage unit 15, and an encryption key similar to those in the second embodiment. In addition to the dividing unit 16, a dividing identification information creating unit 17 is provided. In the fourth embodiment, the biological scanner 11 (biological scanner 21) collects a fingerprint image as the user's biological information.
[0110]
Here, the encryption key storage device 10D and the encryption key restoration device 20B may be realized by the same computer or different computers, but in the following description, they are realized by different computers. Shall.
[0111]
And the function as the storage identification information creation unit 12, the identification information encryption units 13-1, 13-2, the storage control unit 14, the encryption key division unit 16, and the division identification information creation unit 17 constituting the encryption key storage device 10D Is realized by executing a predetermined program (secret information storage program) on the computer. Note that the secret information storage program in the fourth embodiment is also provided in the same manner as in the first embodiment.
[0112]
In the encryption key storage apparatus 10D shown in FIG. 16, the divided identification information creation unit 17 performs one storage identification information (one set) acquired by the storage identification information creation unit 12 according to the procedure described later according to FIGS. The two pieces of storage identification information 1 and 2 (hereinafter referred to as division identification information 1 and 2) are divided and created from the fingerprint feature point information).
[0113]
In this division identification information creation unit 17, the verification results of the division identification information 1 and 2 and the storage identification information acquired by the storage identification information creation unit 12 match, but the division identification information 1 and the division identification information 2 The division identification information 1 and 2 are created so that the collation result is inconsistent. In order to create such division identification information 1 and 2, the division identification information creation unit 17 generates an appropriate number of fingerprint feature points from a plurality of fingerprint feature points (feature elements) included in the storage identification information as will be described later. The two division identification information 1 and 2 are created by selecting and combining them. At that time, the two division identification information 1 and 2 being created are collated with each other, and By comparing each division identification information 1 and 2 with the original storage identification information, and by increasing or decreasing the fingerprint feature points included in each division identification information 1 and 2 according to the comparison result, two division identification information is obtained. It is designed to create.
[0114]
Next, the operation (encryption key storage procedure) of the encryption key storage apparatus 10D configured as described above will be described according to the flowchart shown in FIG. 17 (steps S11 to S13 and S16 to S19). As shown in FIG. 17, in the encryption key storage procedure of the fourth embodiment, the divided identification information creation step S19 is performed between steps S12 and S13 in the encryption key storage procedure of the second embodiment shown in FIG. More have been added.
[0115]
In the fourth embodiment, as in the first embodiment, first, the fingerprint image unique to the user is observed and collected by the biometric scanner 11 from the user's biometric of the encryption key to be stored (step S11). The storage identification information creating unit 12 extracts and acquires user-specific storage identification information (a set of fingerprint feature point information) from the fingerprint image (step S12). Then, the division identification information creating unit 19 creates two pieces of division identification information 1 and 2 that match the storage identification information but do not match each other (step S19; storage identification information acquisition step).
[0116]
Thereafter, as in the second embodiment, when a user prepares an encryption key to be recorded (a storage target encryption key) and inputs it to the encryption key storage device 10D (step S13), the encryption key is divided into encryption keys. The part 16 is divided into two partial encryption keys 1 and 2 (step S16; secret information division step).
[0117]
Then, in the identification information encryption units 13-1 and 13-2, the divided identification information 1 and 2 created in step S19 are encrypted using the partial encryption keys 1 and 2 from the encryption key division unit 16, respectively. Encryption identification information 1 and 2 are created (step S17), and the encryption identification information 1 and 2 are combined into one by the storage control unit 14 and recorded and stored in the storage unit 15 as an encryption key. (Step S18).
[0118]
The procedure for restoring the encryption key from the encryption identification information 1 and 2 stored in the storage unit 15 by the encryption key storage device 10D of the fourth embodiment shown in FIG. Since it is the same as that of 2nd Embodiment, the description is abbreviate | omitted. In addition, when the encryption key is restored and either one of the two partial encryption keys 1 and 2 is unknown, it is determined that the person who collected the fingerprint image this time is not a valid user of the encryption key. Then, the encryption key restoration / search process is terminated without restoring the encryption key.
[0119]
Next, the operation of the above-described division identification information creating unit 17, that is, the processing performed in the division identification information creation step S19 in FIG. 17 will be described in detail with reference to FIGS.
18A and 18B are diagrams for explaining the collation matching relationship between fingerprint feature points, FIG. 19 is a diagram for explaining the division identification information in the fourth embodiment, and FIG. ) To FIG. 20C and FIG. 21 to FIG. 24 are diagrams for explaining the division identification information creation operation of the fourth embodiment, and FIG. 25 and FIG. 26 show the division identification information creation procedure of the fourth embodiment. It is a flowchart for demonstrating.
[0120]
Similar to the modified example of the second embodiment and the third embodiment, the decryption result of the encrypted identification information 1 and the decryption result of the encrypted identification information 2 are collated to prevent unauthorized restoration of the encryption key. Therefore, in the fourth embodiment as well, a contrivance is made so that the collation results do not match even if the decrypted identification information 1 and identification information 2 are collated.
[0121]
As described above, generally, biometric information and feature information extracted from the biometric information take unstable values and become different values each time they are collected. Therefore, in the verification of biometric information, when biometric information partially matches within a predetermined error range, it is not determined that the biometric information is identical only when the registered biometric information and the input (examination) biometric information completely match. Are regarded as the same living body.
[0122]
Hereinafter, a case where the biological information is a fingerprint will be described as an example.
For fingerprints, first, a fingerprint image showing a fingerprint pattern is collected by a fingerprint scanner (fingerprint sensor, biometric scanner 11). For example, as shown in FIG. 18A, the fingerprint pattern has two types of characteristic structures, that is, a point where a ridge stops and a point where it branches. These are called end points and branch points, respectively, and are collectively called fingerprint feature points. The distribution of feature points is different for each individual, and fingerprints are collated by comparing these distributions.
[0123]
Usually, after a fingerprint image is collected by a fingerprint scanner, various image processes are performed to extract the feature points of the fingerprint. However, it is not always possible to collect a fingerprint image that is clearly visible, and there are many fingerprint images that are difficult to extract feature points of the fingerprint. When fingerprint feature points are extracted from an unclear fingerprint image, incorrect feature point data is generated. In particular, due to the principle of the fingerprint scanner, if the skin of the fingertip is dry or sweaty, an unclear fingerprint image is obtained.
[0124]
Considering such a situation, in fingerprint matching, when the distribution of fingerprint feature points partially matches, it is determined that matching is matched. For example, even if a feature point distribution of the whole fingerprint as shown in FIG. 18A is recorded as a registered fingerprint, if a part of the input (inspection) fingerprint as shown in FIG. It is determined that the fingerprint shown in FIG. 18A is the same as the fingerprint shown in FIG.
[0125]
By utilizing such facts, it is possible to create different fingerprint data that do not match each other from the same fingerprint data. Specifically, as shown in FIG. 19, one fingerprint data is divided into a plurality of fingerprint data (division identification information of the present embodiment) that do not collate with each other.
In FIG. 19, fingerprint data R is fingerprint data extracted from the entire fingerprint image, and is modeled on fingerprint data collected from the user at the time of encryption key recording / storage and encryption key restoration. Fingerprint data A and fingerprint data B are each separated from fingerprint data R.
[0126]
At this time, since the fingerprint data R and the fingerprint data A, and the fingerprint data R and the fingerprint data B each include many common feature points, the fingerprints are matched correctly when fingerprint matching is performed. . On the other hand, the fingerprint data A and the fingerprint data B have few feature points in common, and when fingerprint matching is performed, it is determined that the fingerprints do not match.
In this way, by extracting and creating a plurality of fingerprint data that do not match each other from one fingerprint data, the above-described unauthorized decoding / restoring means can be prevented.
[0127]
Next, the procedure for creating the division identification information (that is, the operation of the division identification information creation unit 19) according to the fourth embodiment will be described with reference to FIGS. 20 (A) to 20 (C) and FIGS. 25 and the flowchart shown in FIG. 26 (steps S31 to S49). Here, a procedure for generating three fingerprint data (divided identification information) A to C from one fingerprint data R is described.
[0128]
20A to 24, fingerprint data R is fingerprint feature point data as storage identification information extracted from the fingerprint image by the storage identification information creating unit 12. The fingerprint image is collected from the user by the biological scanner (fingerprint sensor) 11. The fingerprint data A to C are fingerprint feature point data as division identification information that is separated and created from the fingerprint data R by the division identification information creation unit 19.
[0129]
First, a procedure for creating two fingerprint data A and B from one fingerprint data R will be described with reference to FIGS.
The fingerprint identification data R as shown in FIG. 20A is extracted from the fingerprint image of the user and created by the storage identification information creation unit 12 (step S31), as shown in FIGS. 20B and 20C. Thus, the original data for creating the fingerprint data A and B is created by copying the fingerprint data R as it is (step S32).
[0130]
Fingerprint data A and fingerprint data B are collated, and fingerprint feature points matching and collating are examined (step S33). And it is determined whether the collation result is in agreement (step S34). Since the fingerprint data A and the fingerprint data B are completely coincident with each other at the beginning, it is naturally determined that the collation coincides (YES route in step S34).
Of the feature points that have been matched, feature points P and Q are selected from fingerprint data A and fingerprint data B, respectively (step S35). The feature points P and Q selected at this time are preferably different feature points as shown in FIG. The feature points P and Q thus selected are removed from the fingerprint data A and fingerprint data B, respectively (step S36).
[0131]
Thereafter, the fingerprint data A and B obtained by removing the feature points P and Q are collated with the fingerprint data R (step S37), and it is determined whether or not the collation results are both coincident. (Step S38). When it is confirmed that both the fingerprint data A and B match with the fingerprint data R (YES route in step S38), the process returns to step S33 and the same processing as described above is repeated.
[0132]
On the other hand, if at least one of fingerprint data A and fingerprint data B does not match the fingerprint data R (NO route in step S38), the feature points P and Q removed in step S36 are inappropriate. Therefore, the feature points P and Q are returned to the original state (step S39), and feature points other than the feature points P and Q are selected from the fingerprint data A and B among the feature points matched in step S33. This is done (step S40). And it returns to step S36 and repeats the process similar to the above-mentioned.
[0133]
The processes in steps S33 to S40 described above are repeatedly executed until it is determined in step S34 that the collation result between the fingerprint data A and the fingerprint data B does not match (NO determination is made). When it is determined in step S34 that the collation does not match, as shown in FIG. 22, two fingerprint data A and B that match the fingerprint data R but do not match each other are created. . As in the case of the encryption key storage device 10D shown in FIG. 16, in order to divide the encryption key into two partial encryption keys 1 and 2, when two pieces of divided identification information (fingerprint data) are required, at this time, the fingerprint The data division process (partition identification information creation process) is terminated.
On the other hand, for example, as will be described later in the fifth embodiment, since the encryption key is divided into three or more partial encryption keys 1 to 3, when three or more pieces of divided identification information (fingerprint data) are needed, The process proceeds to step S41 in FIG.
[0134]
Next, a procedure for creating the third fingerprint data C that matches with the fingerprint data R but does not match with the fingerprint data A and B will be described with reference to FIGS.
First, as shown in FIG. 23, the original data for creating the third fingerprint data C is created by copying the fingerprint data R as it is (step S41), and each of the fingerprint data A and B and the fingerprint data are created. Data C is collated and fingerprint feature points that are collated and matched are checked (step S42). In FIG. 23, a solid black circle indicates a fingerprint feature point that is common to all the fingerprint data A to C and is matched (matched and matched feature point), and a hatched circle is a fingerprint. The fingerprint feature points (matched matching feature points) that exist in common in the data C and the fingerprint data A or the fingerprint data C and the fingerprint data B and are matched are shown.
[0135]
Then, it is determined whether at least one of the collation result between the fingerprint data C and the fingerprint data A and the collation result between the fingerprint data C and the fingerprint data B match (step S43). Since the fingerprint data C is exactly the same as the fingerprint data R at the beginning of the division of the third fingerprint data C, naturally, both collation results match (YES route in step S43).
[0136]
One feature point P is selected from the feature points matched on the fingerprint data C (step S44). As the feature point P selected at this time, as shown in FIG. 23, it is desirable to select a feature point that is present in common to all fingerprint data A to C and matched. The feature point P thus selected is removed from the fingerprint data C (step S45).
Thereafter, the fingerprint data C obtained by removing the feature point P and the fingerprint data R are collated (step S46), and it is determined whether or not the collation results match (step S47). When it is confirmed that the fingerprint data C matches the fingerprint data R (YES route of step S47), the process returns to step S42 and the same process as described above is repeated.
[0137]
On the other hand, when the fingerprint data C and the fingerprint data R do not match (NO route of step S47), the feature point P removed in step S45 is inappropriate, and therefore the feature point P is the original. (Step S48), among the feature points matched in step S42, feature points other than the feature point P are selected again from the fingerprint data C (step S49). And it returns to step S45 and repeats the same process as the above-mentioned.
[0138]
The processes in steps S42 to S49 described above are performed until it is determined in step S43 that both the collation result of fingerprint data C and fingerprint data A and the collation result of fingerprint data C and fingerprint data B are not matched. It is repeatedly executed (until NO is determined). When NO is determined in step S43, as shown in FIG. 24, the third fingerprint data C is created that matches the fingerprint data R but does not match the fingerprint data A and B. It will be.
[0139]
When the number of divisions of fingerprint data is greater than 3, the above-described steps S41 to S49 are repeated. In addition, when a fingerprint data group in which the divided fingerprint data does not match each other cannot be found, the feature points are further reduced as appropriate from the already determined fingerprint data (for example, fingerprint data A and B), and the three fingerprint data groups. Fingerprint data (division identification information) after the eye may be created.
[0140]
The method described above with reference to FIGS. 20A to 26 is only an example of a method for dividing fingerprint data, and various methods are conceivable. For example, in the method described above, the original fingerprint data is copied and the feature points are deleted one by one, but conversely, a method of adding feature points from a blank state is also conceivable. Further, when the number of fingerprint feature points of the fingerprint data R is large, it is possible to create a plurality of fingerprint data (divided identification information) simply by dividing the fingerprint data R into a plurality of parts. is there.
[0141]
As described above, according to the fourth embodiment of the present invention, the division identification information creating unit 19 uses a plurality of storage identification information (fingerprint data R) to match the storage identification information but does not match each other. Divided identification information (fingerprint data A to C) is created. By encrypting the plurality of divided identification information with a plurality of partial encryption keys to create a plurality of encrypted identification information, the encrypted identification information is decrypted by comparing the decryption results of the plurality of encrypted identification information. It becomes impossible to do. That is, even if an attempt is made to decrypt / restore using the above-described illegal technique, the collation result does not match even if the decrypted identification information 1 and identification information 2 are collated. Therefore, the encryption key cannot be decrypted / restored by the above-described unauthorized method, and the security of the encryption key (encrypted identification information 1, 2) is further improved.
[0142]
In the fourth embodiment, a plurality of pieces of divided identification information (fingerprint data A to C) are converted from a plurality of feature elements (fingerprint feature points) included in the storage identification information (fingerprint data R). It is easily created by selecting and combining. At this time, a plurality of pieces of divided identification information (fingerprint data A to C) being created are collated with each other, each piece of divided identification information (fingerprint data A to C) being created, storage identification information (fingerprint data R), A plurality of pieces of division identification information (fingerprint data A to C) can be created very easily simply by increasing or decreasing the feature elements included in the division identification information (fingerprint data A to C) according to the comparison result. Can do.
[0143]
[5] Description of the fifth embodiment
FIG. 27 is a block diagram showing a functional configuration of an encryption key storage device (secret information storage device) according to the fifth embodiment of the present invention, and FIG. 28 shows an encryption key recovery device (secret information recovery device) according to the fifth embodiment of the present invention. FIG. In FIG. 27 and FIG. 28, the same reference numerals as those already described indicate the same or substantially the same parts, and detailed description thereof will be omitted.
[0144]
In the fifth embodiment, a system for storing and managing encryption keys (secret information) is constructed by the encryption key storage device 10E shown in FIG. 27 and the encryption key restoration device 20E shown in FIG. The fifth embodiment is an extension of the second to fourth embodiments. The encryption key storage device 10E and the encryption key restoration device 20E store and manage the encryption key by dividing it into three partial encryption keys. Is configured to do.
[0145]
Accordingly, as shown in FIG. 27, the encryption key storage device 10E is configured by adding an identification information encryption unit 13-3 to the encryption key storage device 10B of the second embodiment. As shown in FIG. 28, the restoration device 20E further includes an encryption key creation / search unit 23-3, an identification information decryption unit 24-3, and a collation unit 25-3, in addition to the encryption key restoration device 20B of the second embodiment. It is configured by adding. Functions added as the identification information encryption unit 13-3, encryption key creation / search unit 23-3, identification information decryption unit 24-3, and collation unit 25-3 added here are the same as in the second embodiment. This is realized by executing a predetermined program (secret information storage program or secret information restoration program) on the computer.
[0146]
However, in the encryption key storage device 10E, the encryption key division unit 16 divides the encryption key to be stored into three partial encryption keys 1-3.
Further, in the fifth embodiment, three pieces of storage identification information 1 to 3 are acquired by the biological scanner 11 and the storage identification information creation unit 12, and these pieces of storage identification information 1 to 3 are respectively identified by the identification information encryption. The encrypting units 13-1 to 13-3 are encrypted using the partial encryption keys 1 to 3, and the three encrypted identification information 1 to 3 as the encryption result are combined into one by the storage control unit 14. These are collected and recorded in the storage unit 15 as an encryption key.
[0147]
At this time, in the fifth embodiment, the following methods (1) to (5) can be used as a method for acquiring the three pieces of storage identification information 1 to 3.
(1) Similar to the second embodiment, the biological information of the user is collected three times by the biological scanner 11, and the three pieces of storage identification information 1 to 3 are respectively stored by the storage identification information creating unit 12 from the collected three pieces of biological information. Get 3
[0148]
(2) Similar to the modification of the second embodiment, the biological information of the three users is collected by the biological scanner 11, and each of the collected three pieces of biological information is stored by the storage identification information creation unit 12. Acquire identification information 1 to 3.
(3) The biometric scanner 11 collects the same type of biometric information (for example, a fingerprint image) from three different parts (for example, three fingers) of the same user, and stores them from the three collected biometric information. Three pieces of storage identification information 1 to 3 are acquired by the identification information creating unit 12.
[0149]
(4) As in the third embodiment, three types of biological information from different users are collected, and three pieces of storage identification information 1 to 3 are acquired from the collected three types of biological information. In this case, three types of biological scanners and three types of storage identification information creating units are provided corresponding to the three types of biological information.
[0150]
(5) Similar to the fourth embodiment, the biometric information of the user is collected once by the biometric scanner 11, and one piece of identification information (fingerprint data) is stored from the collected piece of biometric information by the storage identification information creating unit 12. R) is acquired, and further, the divided identification information creating unit 19 (not shown in FIG. 27) performs three divided identifications from one storage identification information (fingerprint data R) according to the procedure described in FIGS. Information (fingerprint data A to C) is created.
[0151]
On the other hand, the encryption key restoration device 20E shown in FIG. 28 restores the encryption key from the three pieces of encryption identification information 1 to 3 stored in the storage unit 15 as described above.
In this encryption key restoration device 20E, encryption key creation / search units 23-1, 23-2, identification information decryption units 24-1, 24-2 and collation units 25-1, 25-2 are the same as those in the second embodiment. The partial encryption keys 1 and 2 are restored from the two pieces of encrypted identification information 1 and 2.
[0152]
Further, the encryption key creation / search unit 23-3, the identification information decryption unit 24-3, and the collation unit 25-3 added in the fifth embodiment also restore the partial encryption key 3 from the encryption identification information 3. It will function. In other words, the temporary encryption key 3 is generated by the encryption key creation / search unit 23-3 so that the verification identification information and the decryption identification information 1 obtained by the identification information decryption unit 24-3 match. Until this time, the encryption key creation / search unit 23-3, the identification information decryption unit 24-3, and the verification unit 25-3 repeatedly operate, so that the partial encryption key 3 is searched and restored.
The encryption key output unit 26 according to the fifth embodiment collects the three partial encryption keys 1 to 3 restored as described above and outputs them as one encryption key.
[0153]
Here, the encryption key storage device 10E equally divides the encryption key into three partial encryption keys, and the encryption key restoration device 20E executes the three partial encryption key restoration processes in parallel. The maximum search time required for the encryption key recovery apparatus 20E is specifically calculated for the case where the time required to perform the process once is 0.1 milliseconds. For example, when the key length of the encryption key is 30 bits, the maximum search time is about 30 hours in the first embodiment, and about 3.3 seconds in the second to fourth embodiments in which the division into two is performed. On the other hand, in the fifth embodiment in which three divisions are made, 2Ten× 0.1 [milliseconds] = about 0.1 seconds. Even if the three partial encryption key restoration processes are executed serially, it takes about 0.3 seconds, which is three times as long.
[0154]
Thus, according to the fifth embodiment of the present invention, the same operational effects as those of the first to fourth embodiments can be obtained, and the time required for the process of restoring the encryption key can be further shortened. Therefore, even if the key length of the encryption key becomes long, the time required for the encryption key restoration process can be surely suppressed within a practical search time.
[0155]
[6] Description of the sixth embodiment
FIG. 29 is a block diagram showing a functional configuration of an encryption key storage device (secret information storage device) in the sixth embodiment of the present invention, and FIG. 30 shows an encryption key recovery device (secret information recovery device) in the sixth embodiment of the present invention. FIG. In FIG. 29 and FIG. 30, the same reference numerals as those already described indicate the same or substantially the same parts, and detailed description thereof will be omitted.
[0156]
In the sixth embodiment, a system for storing and managing encryption keys (secret information) is constructed by the encryption key storage device 10F shown in FIG. 29 and the encryption key restoration device 20F shown in FIG.
As shown in FIG. 29, the encryption key storage device 10F is configured by further adding an encryption key division unit 16 and a password output unit 18 to the encryption key storage device 10A of the first embodiment. The functions as the encryption key splitting unit 16 and the password output unit 18 added in (1) are also realized by executing a predetermined program (secret information storage program) on the computer, as in the first embodiment.
[0157]
Further, as shown in FIG. 30, the encryption key restoration device 20F is configured in the same manner as the encryption key restoration device 20A of the first embodiment, but in the fifth embodiment, the encryption key output unit 26 is described later. As described above, the second embodiment is different from the first embodiment in that it has a function of reading a password (partial encryption key 1) from the recording medium 19. Such a password reading function is also realized by executing a predetermined program (secret information restoration program) on the computer, as in the first embodiment.
[0158]
In the encryption key storage device 10F shown in FIG. 29, the encryption key dividing unit 16 divides the encryption key to be stored into two partial encryption keys 1 and 2 as in the second embodiment. To do.
The password output unit 18 outputs and records the partial encryption key 1 as a password to the recording medium 19. Here, the recording medium 19 is printed on an electronic recording medium such as an IC card or a flash memory, a magnetic recording medium such as a magnetic card or a floppy disk, or a plate-like substrate such as paper, a plastic card or a film. For example, a card recording medium on which information is recorded by performing processing, a magneto-optical recording medium such as an MO disk, or a phase change recording medium such as a DVD is used.
In the password output unit 18, instead of recording the partial encryption key 1 (password) on the recording medium 19, the partial encryption key 1 (password) is displayed or printed out and stored by the user who sees the output result. It doesn't matter.
[0159]
In the encryption key storage apparatus 10F of the sixth embodiment, the identification information encryption unit 13 encrypts the storage identification information created by the storage identification information creation unit 12 with the partial encryption key 2, Encryption identification information is generated, and the encryption identification information generated in this way is recorded and stored in the storage unit 15 as an encryption key by the storage control unit 14 as in the first embodiment. It has become.
[0160]
When the partial encryption key 2 is stored, the storage method described above according to the second to fifth embodiments is applied, the partial encryption key 2 is further divided into a plurality of partial encryption keys, and then the partial encryption key 2 is stored. May be performed. However, in this case, of course, the encryption key storage device 10F is configured to realize the storage method (see FIGS. 5, 12, 16, and 27).
[0161]
On the other hand, the encryption key restoration device 20F shown in FIG. 30 restores the encryption key based on the encryption identification information stored in the storage unit 15 as described above and the password recorded in the recording medium 19 or stored by the user. To do.
In the encryption key restoration device 20F, the encryption key creation / search unit 23, the identification information decryption unit 24, and the verification unit 25 restore the partial encryption key 2 from the encrypted identification information read from the storage unit 15. It will function. That is, as in the first embodiment, a temporary encryption key is generated by the encryption key creation / search unit 23 so that the verification identification information and the decryption identification information obtained by the identification information decryption unit 24 match. Until the encryption key creation / search unit 23, the identification information decryption unit 24, and the collation unit 25 repeatedly operate, the partial encryption key 2 is searched and restored. When the partial encryption key 2 is stored using the storage method described above according to the second to fifth embodiments, the encryption key restoration device 20F can restore the partial encryption key 2 using a restoration method according to the storage method. (See FIGS. 6, 13, and 28).
[0162]
The encryption key output unit 26 of the fifth embodiment has a function of reading the password (partial encryption key 1) from the recording medium 19, and the password read from the recording medium 19 (partial encryption key 1) The temporary encryption key (restored partial encryption key 2) when the verification identification information and the decryption identification information match and are output together as a single encryption key.
[0163]
Next, the operation (encryption key storage procedure) of the encryption key storage apparatus 10F configured as described above will be described according to the flowchart shown in FIG. 31 (steps S11 to S16 and S20) with reference to FIG. FIG. 32 is a diagram for explaining the encryption key storage operation of the sixth embodiment.
[0164]
First, the biometric information unique to the user is observed and collected by the biometric scanner 11 only once from the user's biometric of the storage target encryption key (step S11; biometric information collecting step). Then, user-specific storage identification information is extracted and acquired from the biometric information (step S12; storage identification information acquisition step).
[0165]
Thereafter, when the user prepares an encryption key to be recorded (an encryption key to be stored) and inputs it to the encryption key storage device 10F (step S13), the encryption key is divided into encryption keys as shown in FIG. The part 16 is divided into two partial encryption keys 1 and 2 (step S16; secret information division step).
[0166]
Then, in the identification information encryption unit 13, the storage identification information acquired in step S12 is encrypted using the partial encryption key 2 from the encryption key division unit 16, and encrypted identification information is created (step S14; Identification information encryption step), the encrypted identification information is recorded and stored in the storage unit 15 as an encryption key by the storage control unit 14 (step S15; secret information storage step).
[0167]
Further, the password output unit 18 outputs and records the partial encryption key 1 as a password to the recording medium 19 (step S20; password output step).
In this manner, as shown in FIG. 32, a part of the encryption key (partial encryption key 2) is stored in the storage unit 15 by the storage method of each embodiment described above, and the remaining part (part of the encryption key) The encryption key 1) is recorded on the recording medium 19 (or stored by the user).
[0168]
Next, the operation of the encryption key restoration apparatus 20F configured as described above will be described with reference to FIGS. 4 and 33. FIG. FIG. 33 is a diagram for explaining the encryption key restoration operation of the sixth embodiment.
In the sixth embodiment, first, the partial encryption key 2 is restored as in the first embodiment.
[0169]
That is, the biometric information is newly collected from the biometric scanner 21 by the biometric scanner 21 (see step S21 in FIG. 4), and the verification identification information creating unit 22 generates the verification identification information from the biometric information. Acquire (see step S22 in FIG. 4). Thereafter, similarly to the first embodiment, the processing of steps S23 to S27 of FIG. 4 is repeatedly performed using the encryption key creation / search unit 23, the identification information decryption unit 24, and the collation unit 25, so that the storage unit 15 The partial encryption key 2 is restored from the read encryption identification information.
[0170]
Then, the encryption key output unit 26 reads the password (partial encryption key 1) from the recording medium 19, and as shown in FIG. 33, the password (partial encryption key 1) and the partial encryption key 2 restored as described above. Are combined and output as the encryption key restoration result (see step S28 in FIG. 4), and the encryption key restoration / search process is terminated. When the user stores a password (partial encryption key 1), the user inputs the password to the encryption key restoration device 20F using a keyboard or the like.
[0171]
As described above, according to the sixth embodiment of the present invention, by using the encryption key storage device 10F and the encryption key restoration device 20F, the same operational effects as the first embodiment can be obtained, and the partial encryption key 2 can be used. By creating the encryption identification information and using the partial encryption key 1 as a password, the key length of the temporary encryption key generated by the encryption key restoration device 20F can be shortened, and the encryption key (partial encryption key 2) It is possible to reduce the total number of temporary encryption keys to be generated at the time of restoration.
[0172]
Therefore, the time required to restore the encryption key from the encrypted identification information stored in the storage unit 15 can be significantly reduced while maintaining safety with an extremely simple configuration. Further, even if the key length of the encryption key is increased, the time required for the encryption key restoration process can be greatly shortened and can be reduced to a practical search time.
Furthermore, when the partial encryption key 2 is stored / restored, the effects described above in the second to fifth embodiments can be obtained by applying the method described above in the second to fifth embodiments.
[0173]
[7] Description of the seventh embodiment
In the following seventh to ninth embodiments, a data encryption device that encrypts plaintext (data) and a data decryption device that decrypts ciphertext (encrypted data) are used in the first to sixth embodiments. The case where the encryption key storage / restoration method described above is applied will be described.
[0174]
In the seventh to ninth embodiments, basically, an encryption key used for encryption of plaintext (data) is converted into encryption identification information by the above-described method, and the encryption identification information is converted to ciphertext (encryption). Attached). That is, by using the encryption key storage / restoration method described above, it becomes possible to collectively manage ciphertext (encrypted data) and encryption identification information as an encryption key, as will be described below. .
[0175]
Conventionally, if a ciphertext and an encryption key are handled together as one file, the meaning of encryption is completely lost. This is because the encryption key can be extracted immediately, so that the ciphertext (encrypted data) is easily decrypted using the encryption key.
[0176]
On the other hand, the encrypted identification information obtained by the above-described method has encryption key information, but the user's biometric information (fingerprint) used when recording and storing the encrypted identification information. If the data is not used, that is, if the person does not have the biometric information, the encryption key cannot be restored from the encrypted identification information. Therefore, even if the encryption identification information and the ciphertext (encrypted data) are handled together as one file, a person other than the user of the encryption key cannot retrieve the encryption key, so the ciphertext (encrypted data) ) Is securely maintained. Further, since the ciphertext (encrypted data) and the encryption key can be collected, handling and management of these ciphertext (encrypted data) and the encryption key become extremely simple.
[0177]
FIG. 34 is a block diagram showing the functional configuration of the data encryption device according to the seventh embodiment of the present invention, and FIG. 35 is a block diagram showing the functional configuration of the data decryption device according to the seventh embodiment of the present invention. In FIG. 34 and FIG. 35, the same reference numerals as those already described indicate the same or substantially the same parts, and detailed description thereof will be omitted.
In the seventh embodiment, the data encryption apparatus 30A for encrypting plaintext data shown in FIG. 34 and the data decryption apparatus 40A for decrypting encrypted data shown in FIG. A decryption system is constructed.
[0178]
As shown in FIG. 34, the data encryption device 30A is configured by adding an encryption key generation unit 31 and a data encryption unit 32 to the same configuration as the encryption key storage device 10A of the first embodiment. Here, the encryption key generation unit 31 generates and outputs an arbitrary encryption key, and the data encryption unit 32 encrypts plaintext data using the encryption key from the encryption key generation unit 31. Thus, encrypted data is created. Then, the storage control unit 14 in the data encryption device 30A uses the encrypted data created by the data encryption unit 32 and the encrypted identification information from the identification information encryption unit 13 (the encryption used for encrypting the plaintext data). The storage identification information is stored in the storage unit 15 in a single file.
[0179]
On the other hand, as shown in FIG. 35, the data decryption device 40A is configured by adding a data decryption unit 41 to the same configuration as the encryption key restoration device 20A of the first embodiment. The data decryption unit 41 decrypts the encrypted data read from the storage unit 15 using the encryption key output from the encryption key output unit 26, and creates and outputs plaintext data.
[0180]
Here, the data encryption device 30A and the data decryption device 40A may be realized by the same computer or may be realized by different computers, but in the following description, they are realized by different computers. Shall.
[0181]
The functions of the storage identification information creation unit 12, the identification information encryption unit 13, the storage control unit 14, the encryption key generation unit 31, and the data encryption unit 32 that constitute the data encryption device 30A are predetermined on the computer. It is realized by executing the program. Similarly, the identification information creation unit 22, the encryption key creation / search unit 23, the identification information decryption unit 24, the collation unit 25, the encryption key output unit 26, and the data decryption unit 41 constituting the data decryption device 40A. The function is realized by executing a predetermined program on the computer.
[0182]
Next, the operation (data encryption procedure) of the data encryption device 30A configured as described above will be described.
First, the biometric information unique to the user is observed / collected from the biometric information of the user by the biometric scanner 11, and the identification information for storage specific to the user is extracted / acquired from the biometric information by the identification information creation unit 12 for storage. . Also, an arbitrary encryption key is created by the encryption key generation unit 31, and the identification information encryption unit 13 encrypts the storage identification information using the encryption key to create encrypted identification information.
[0183]
Using the same encryption key, the data encryption unit 32 encrypts the plaintext data to create encrypted data. Then, the storage control unit 14 records the encrypted identification information from the identification information encryption unit 13 and the ciphertext (encrypted data) from the data encryption unit 32 into one file and records them in the storage unit 15. Save and end the data encryption process.
[0184]
Instead of generating the encryption key by the encryption key generation unit 31, the user may input the encryption key from the keyboard and input it, or the encryption key stored in advance in a recording medium, hard disk, ROM / RAM, or the like You may read and input above. The plain text data may be input by the user in the data encryption device 30A, or may be read from a recording medium, a hard disk, a ROM / RAM, or the like.
[0185]
Next, the operation (data decoding procedure) of the data decoding apparatus 40A configured as described above will be described.
First, biometric information is observed and collected from a person who requests decryption of encrypted data by the biometric scanner 21, and identification information for verification is extracted and acquired from the biometric information by the verification identification information creating unit 22. Further, the encrypted biometric information and the encrypted data collected in one file are read from the storage unit 15 and divided into each.
[0186]
Then, as in the first embodiment, the process of steps S23 to S27 in FIG. 4 is repeated using the encryption key creation / search unit 23, the identification information decryption unit 24, and the collation unit 25 to read from the storage unit 15. The encryption key is restored from the issued encryption identification information. The encrypted data is decrypted by the data decryption unit 32 using the decrypted encryption key in this way, the original plaintext data is obtained, and the data decryption process is terminated.
[0187]
Therefore, in the data decryption apparatus 40A, unless the user's biometric information (fingerprint data) used at the time of data encryption is used, that is, unless the user has the biometric information, the encryption key is restored from the encrypted identification information. It is impossible to decrypt the encrypted data and view the original plaintext data.
[0188]
By the way, it is said that the security of plaintext data encryption usually increases as the encryption key length increases. This is because, when decrypting encrypted data, the number of encryption key candidates that must be verified increases exponentially with respect to the encryption key length. That is, by making the encryption key length longer, it is possible to easily make the decryption impossible in a realistic time.
[0189]
On the other hand, in the seventh embodiment, the encryption key is restored from the recorded / stored encrypted identification information by the full search method. There is a possibility that the encryption key cannot be found. Therefore, in order for the seventh embodiment to work effectively, it is better that the time for decrypting the ciphertext is longer than the verification time between the storage identification information and the verification identification information.
[0190]
For example, the encryption key is 20 bits, the time required to decrypt the ciphertext with one encryption key (decryption time) is 1 minute, and the verification time between the storage identification information and the verification identification information is 0.1 milliseconds. And At this time, the average value of the time required for the correct user to decrypt the ciphertext is as follows.
Encryption key search time (average) + ciphertext decryption time
= (220* 0.1 milliseconds) / 2 + 1 minute = approximately 2 minutes
[0191]
On the other hand, the average value of the time required when an unauthorized user tries to estimate the encryption key only from the ciphertext is as follows.
Total search time for encryption key = 220* 1 minute / 2 = about 1 year
That is, the greater the difference between the collation time and the decoding time, the greater the difference between the two times. The method of extending the decryption time of the ciphertext is, for example, increasing the number of data agitation within the encryption algorithm, or generating a new encryption key from the generated ciphertext and forming a non-grouped encryption What is necessary is just to repeat encryption and encryption key generation using an algorithm.
[0192]
Thus, according to the seventh embodiment of the present invention, since the encryption key cannot be illegally restored from the encrypted identification information by reverse engineering or the like, the encrypted identification information and the encrypted data are combined into one It becomes possible to store the file, and even if the file is stolen or wiretapped, it is possible to reliably prevent the encrypted data from being decrypted. In addition, by combining the encryption identification information and the encrypted data into one file, the management of the encrypted data and the encryption key can be simplified, and the user can greatly manage the encrypted data and the encryption key. There is also an advantage that it is not necessary to pay consciousness.
[0193]
[8] Description of the eighth embodiment
FIG. 36 is a block diagram showing the functional configuration of the data encryption device according to the eighth embodiment of the present invention, and FIG. 37 is a block diagram showing the functional configuration of the data decryption device according to the eighth embodiment of the present invention. In FIG. 36 and FIG. 37, the same reference numerals as those already described indicate the same or substantially the same parts, and detailed description thereof will be omitted.
[0194]
In the eighth embodiment, the data encryption device 30B for encrypting plaintext data shown in FIG. 36 and the data decryption device 40B for decrypting encrypted data shown in FIG. A decryption system is constructed.
As shown in FIG. 36, the data encryption device 30B adds the same encryption key generation unit 31 and data encryption unit 32 as those in the seventh embodiment to the same configuration as the encryption key storage device 10B in the second embodiment. Configured. The storage control unit 14 in the data encryption device 30B receives the encrypted data created by the data encryption unit 32 and the two encrypted identification information from the identification information encryption units 13-1 and 13-2. It functions to be stored in the storage unit 15 in one file.
[0195]
On the other hand, as shown in FIG. 37, the data decryption device 40B is configured by adding a data decryption unit 41 similar to the seventh embodiment to the same configuration as the encryption key restoration device 20B of the second embodiment. ing.
Here, the data encryption device 30B and the data decryption device 40B may be realized by the same computer or may be realized by different computers, but in the following description, they are realized by different computers. Shall.
[0196]
The functions of the storage identification information creation unit 12, the identification information encryption units 13-1 and 13-2, the storage control unit 14, the encryption key generation unit 31, and the data encryption unit 32 that constitute the data encryption device 30B are as follows. This is realized by executing a predetermined program on the computer. Similarly, the verification identification information creation unit 22, the encryption key creation / search units 23-1, 23-2, and the identification information decryption units 24-1, 24-2, verification unit 25-1 that constitute the data decryption device 40B. 25-2, functions as the encryption key output unit 26 and the data decryption unit 41 are realized by executing a predetermined program on a computer.
[0197]
In the eighth embodiment, the data encryption device 30B and the data decryption device 40B are configured based on the encryption key storage device 10B and the encryption key restoration device 20B of the second embodiment, respectively. It may be configured based on the encryption key storage devices 10C to 10E and the encryption key restoration devices 20C and 20E of the fifth embodiment.
[0198]
Next, the operation (data encryption procedure) of the data encryption device 30B configured as described above will be described.
First, an encryption key used for encrypting plaintext data is generated by the encryption key generation unit 31, and the encryption key is divided into the partial encryption key 1 and the partial encryption key 2 by the encryption key splitting unit 16.
[0199]
In the data encryption device 30B, at least two pieces of storage identification information 1 and 2 are acquired. As the method, the following methods (i) to (v) can be used.
(i) Similar to the second embodiment, the biometric information of the user is collected a plurality of times by the biometric scanner 11, and the identification information for storage 1 and 2 is respectively obtained from the collected biometric information by the storage identification information creating unit 12. To win.
[0200]
(ii) Similarly to the modification of the second embodiment, biometric information of a plurality of users is collected by the biometric scanner 11, and each of the collected biometric information is stored for identification by the storage identification information creating unit 12. Acquire information 1 and 2.
(iii) The biometric scanner 11 collects the same type of biometric information (for example, a fingerprint image) from a plurality of different parts (for example, a plurality of fingers) of the same user, and stores them from the collected biometric information. The identification information creating unit 12 obtains storage identification information 1 and 2, respectively.
[0201]
(iv) Similar to the third embodiment, a plurality of types of biological information with different users are collected, and a plurality of storage identification information 1 and 2 are acquired from the collected types of biological information. In this case, a plurality of types of biological scanners and a plurality of types of storage identification information creating units are provided corresponding to a plurality of types of biological information.
[0202]
(v) As in the fourth embodiment, the biological information of the user is collected once by the biological scanner 11, and one piece of identification information (fingerprint data) is stored by the storage identification information creation unit 12 from the collected piece of biological information. R), and a plurality of division identifications from one storage identification information (fingerprint data R) by the division identification information creation unit 19 (not shown in FIG. 36) according to the procedure described in FIGS. Information (fingerprint data A and B) is created.
[0203]
Thereafter, the identification information encryption units 13-1 and 13-2 encrypt the storage identification information 1 and 2 using the partial encryption keys 1 and 2, respectively, and the data encryption unit 32 Encrypt plaintext data using the previous encryption key to create encrypted data. Then, the storage control unit 14 stores the encrypted identification information 1 and 2 from the identification information encryption units 13-1 and 13-2 and the ciphertext (encrypted data) from the data encryption unit 32 in one file. Are recorded and stored in the storage unit 15 and the data encryption process is terminated.
[0204]
Next, the operation (data decoding procedure) of the data decoding device 40B configured as described above will be described.
First, the encrypted biometric information 1 and 2 and the encrypted data collected in one file are read from the storage unit 15 and divided into each.
[0205]
Further, using the biometric scanner 21 and the collation identification information creating unit 22, collation identification information corresponding to the above-described methods (i) to (v) is created and acquired. In the data encryption device 30B, for example, when the storage identification information 1 and 2 are acquired based on the biometric information of two users and the encryption identification information 1 and 2 are created [the above-described method (ii) is adopted. When the biometric information of the two users is collected again by the biometric scanner 21 and the two pieces of collation identification information 1 and 2 are acquired, the collation identification information is obtained by the same method as in the first embodiment. The partial encryption keys 1 and 2 are decrypted from the encryption identification information 1 and 2 using 1 and 2, respectively, and the encryption key is restored.
[0206]
The encrypted data is decrypted by the data decryption unit 32 using the decrypted encryption key in this way, the original plaintext data is obtained, and the data decryption process is terminated.
Therefore, in the data decryption apparatus 40B, unless all of the users having the biometric information used at the time of data encryption are collected, the encryption key cannot be restored from the encrypted identification information, and the encrypted data is decrypted and the original data is decrypted. Can't view plaintext data. That is, by using the data encryption device 30B, it is possible to create document data that cannot be browsed without permission from a plurality of people.
[0207]
Thus, according to the eighth embodiment of the present invention, the same operational effects as those of the seventh embodiment can be obtained, and the same operational effects as those of the second to fifth embodiments can be obtained. In other words, the time required for the process of restoring the encryption key can be greatly shortened, and even if the key length of the encryption key is increased, the time required for the process of restoring the encryption key, that is, the process of decrypting the encrypted data, It can be surely suppressed within a practical search time.
[0208]
[9] Description of the ninth embodiment
FIG. 38 is a block diagram showing a functional configuration of the data encryption device according to the ninth embodiment of the present invention, and FIG. 39 is a block diagram showing a functional configuration of the data decryption device according to the ninth embodiment of the present invention. In FIG. 38 and FIG. 39, the same reference numerals as those already described indicate the same or substantially the same parts, and detailed description thereof will be omitted.
[0209]
In the ninth embodiment, the data encryption device 30C for encrypting plaintext data shown in FIG. 38 and the data decryption device 40C for decrypting encrypted data shown in FIG. A decryption system is constructed.
As shown in FIG. 38, the data encryption device 30C adds an encryption key generation unit 31 and a data encryption unit 32 similar to those in the seventh embodiment to the same configuration as the encryption key storage device 10F in the sixth embodiment. Configured.
[0210]
On the other hand, as shown in FIG. 39, the data decryption device 40C is configured by adding a data decryption unit 41 similar to the seventh embodiment to the same configuration as the encryption key restoration device 20F of the sixth embodiment. ing.
Here, the data encryption device 30C and the data decryption device 40C may be realized by the same computer or may be realized by different computers, but in the following description, they are realized by different computers. Shall.
[0211]
The functions of the storage identification information creation unit 12, the identification information encryption unit 13, the storage control unit 14, the password output unit 18, the encryption key generation unit 31, and the data encryption unit 32 that constitute the data encryption device 30C are as follows. This is realized by executing a predetermined program on a computer. Similarly, the collation identification information creating unit 22, the encryption key creating / searching unit 23, the identification information decrypting unit 24, the collating unit 25, the encryption key output unit 26, and the data decrypting unit 41 constituting the data decrypting device 20 </ b> C. The function is realized by executing a predetermined program on the computer.
[0212]
Next, the operation (data encryption procedure) of the data encryption device 30C configured as described above will be described.
First, an encryption key used for encrypting plaintext data is generated by the encryption key generation unit 31, and the encryption key is divided into the partial encryption key 1 and the partial encryption key 2 by the encryption key splitting unit 16.
[0213]
In addition, the living body information unique to the user is observed and collected from the living body of the user by the living body scanner 11, and the identification information for storage unique to the user is extracted and acquired from the living body information by the storage identification information creating unit 12. .
Then, using the partial encryption key 2 obtained by the division by the encryption key division unit 16, the identification information encryption unit 13 encrypts the storage identification information to create encrypted identification information, and the data encryption unit In step 32, the plaintext data is encrypted using the encryption key before the division, and the encrypted data is created.
[0214]
Thereafter, the storage control unit 14 combines the encrypted identification information from the identification information encryption unit 13 and the ciphertext (encrypted data) from the data encryption unit 32 into one file and records them in the storage unit 15. -At the same time, the password output unit 18 outputs / records the partial encryption key 1 to the recording medium 19 as a password, and ends the data encryption process.
[0215]
In the password output unit 18, instead of recording the partial encryption key 1 (password) on the recording medium 19, the partial encryption key 1 (password) is displayed or printed out and stored by the user who sees the output result. It doesn't matter.
Further, when storing the partial encryption key 2, the storage method described above according to the second to fifth embodiments is applied, the partial encryption key 2 is further divided into a plurality of partial encryption keys, and then the partial encryption key 2 is stored. May be performed.
[0216]
Next, the operation (data decoding procedure) of the data decoding apparatus 40C configured as described above will be described.
First, the encrypted biometric information 1 and 2 and the encrypted data collected in one file are read from the storage unit 15 and divided into each.
[0217]
Then, the partial encryption key 2 is restored in the same manner as in the first embodiment. That is, the biometric information is observed and collected from a person who requests decryption of the encrypted data by the biometric scanner 21, and the identification information for verification is extracted / acquired from the biometric information by the verification identification information creating unit 22. Thereafter, the processes of steps S23 to S27 in FIG. 4 are repeatedly performed using the encryption key creation / search unit 23, the identification information decryption unit 24, and the verification unit 25, whereby the encrypted identification read from the storage unit 15 is obtained. The partial encryption key 2 is restored from the information.
[0218]
Further, the password (partial encryption key 1) is read from the recording medium 19 by the encryption key output unit 26, and the password (partial encryption key 1) and the partial encryption key 2 restored as described above are combined into one. And output as a result of restoring the encryption key. When the user stores the password (partial encryption key 1), the user inputs the password to the data decryption device 40C using a keyboard or the like.
Then, the encrypted data is decrypted by the data decryption unit 32 using the encryption key from the encryption key output unit 26, the original plaintext data is obtained, and the data decryption process ends.
[0219]
Thus, according to the ninth embodiment of the present invention, the same operational effects as those of the seventh embodiment can be obtained, and the same operational effects as those of the sixth embodiment can be obtained. In other words, it is possible to greatly reduce the time required to restore the encryption key while maintaining safety with an extremely simple configuration, and even if the key length of the encryption key increases, The time required for the decryption processing of the encrypted data can be surely suppressed within the practical search time.
Furthermore, when the partial encryption key 2 is stored / restored, the effects described above in the second to fifth embodiments can be obtained by applying the method described above in the second to fifth embodiments.
[0220]
[10] Other
The present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the spirit of the present invention.
For example, in the above-described first to sixth embodiments, the case where the encryption key is stored as secret information has been described. However, the present invention is not limited to this, and various information other than a password and a personal identification number is secret. It may be stored as information, and in this case as well, it is possible to obtain the same effects as the above-described embodiment.
[0221]
[11] Appendix
(Appendix 1) A method for storing confidential information,
A biological information collecting step of collecting biological information from the living body of the user of the secret information;
A storage identification information acquisition step of acquiring storage identification information unique to the user from the biological information;
An identification information encryption step for creating encrypted identification information by encrypting the storage identification information with the secret information;
And a secret information storage step of storing the encrypted identification information as the secret information in a storage unit.
[0222]
(Appendix 2) A method for storing confidential information,
A biological information collecting step of collecting biological information from the living body of the user of the secret information;
A storage identification information acquisition step of acquiring storage identification information unique to the user from the biological information;
A secret information dividing step of dividing the secret information into a plurality of partial secret information;
An identification information encryption step for creating encrypted identification information for each partial secret information by encrypting the storage identification information with each of the plurality of partial secret information;
And a secret information storage step of storing a plurality of the encrypted identification information as the secret information in a storage unit.
[0223]
(Supplementary Note 3) In the biological information collection step, the biological information is collected a plurality of times from the user's biological body,
In the storage identification information acquisition step, each of the plurality of storage identification information is acquired from the plurality of biological information collected in the biological information collection step,
The plurality of encrypted identification information is created by encrypting the plurality of storage identification information with the plurality of partial secret information, respectively, in the identification information encryption step. Secret information storage method.
[0224]
(Supplementary Note 4) In the biological information collection step, a plurality of pieces of biological information are collected from the biological bodies of a plurality of users including the user,
In the storage identification information acquisition step, each of the plurality of storage identification information is acquired from the plurality of biological information collected in the biological information collection step,
The plurality of encrypted identification information is created by encrypting the plurality of storage identification information with the plurality of partial secret information, respectively, in the identification information encryption step. Secret information storage method.
[0225]
(Supplementary Note 5) In the biological information collection step, a plurality of types of biological information are collected from the user's biological body,
In the storage identification information acquisition step, each of the plurality of storage identification information is acquired from the plurality of types of the biological information collected in the biological information collection step,
The plurality of encrypted identification information is created by encrypting the plurality of storage identification information with the plurality of partial secret information, respectively, in the identification information encryption step. Secret information storage method.
[0226]
(Additional remark 6) The division identification information creation step which produces a plurality of storage identification information (henceforth division identification information) which collates with the storage identification information, but does not collate with each other further,
The secret according to claim 2, wherein in the identification information encryption step, the plurality of pieces of encrypted identification information are created by encrypting the plurality of pieces of divided identification information with the plurality of pieces of partial secret information, respectively. Information storage method.
[0227]
(Supplementary note 7) In the division identification information creation step, the plurality of division identification information is created by selecting and combining an appropriate number of feature elements from the plurality of feature elements included in the storage identification information. The method for storing confidential information according to appendix 6, which is characterized by the following.
[0228]
(Supplementary Note 8) In the division identification information creation step, the plurality of division identification information being created are collated with each other, and each division identification information being created is collated with the storage identification information. The secret information storage method according to appendix 7, wherein the plurality of division identification information is created by increasing or decreasing the characteristic elements included in the division identification information accordingly.
[0229]
(Appendix 9) A method for storing confidential information,
A biological information collecting step of collecting biological information from the living body of the user of the secret information;
A storage identification information acquisition step of acquiring storage identification information unique to the user from the biological information;
A secret information dividing step for dividing the secret information into two partial secret information;
An identification information encryption step of creating encrypted identification information by encrypting the storage identification information with one of the two partial secret information;
A secret information storage step of storing the encrypted identification information as the secret information in a storage unit;
And a password output step of outputting the other of the two partial secret information as a password.
[0230]
(Supplementary note 10) The secret information storage method according to supplementary note 9, wherein in the password output step, the password is recorded on a recording medium.
(Supplementary note 11) The method further includes a data encryption step of creating encrypted data by encrypting data to be encrypted using the secret information,
The secret information storage method according to any one of appendix 1 to appendix 10, wherein in the secret information storage step, the encrypted data and the encryption identification information are stored together in the storage unit. .
[0231]
(Supplementary Note 12) A method for restoring the secret information from the encrypted identification information created by encrypting the storage-specific identification information acquired from the living body of the user of the secret information with the secret information. And
A biological information collecting step of collecting biological information from the living body of the user of the secret information;
A verification identification information acquisition step of acquiring identification information for verification specific to the user from the biological information;
A secret information generation step for generating temporary secret information;
An identification information decryption step of creating decryption identification information by decrypting the encryption identification information with the temporary secret information;
A collation step of collating the decryption identification information with the collation identification information;
A secret information output step of outputting, as the secret information restored from the encrypted identification information, the temporary secret information when the decryption identification information and the identification information for verification match in the verification step ,
Repeatedly executing the secret information generation step, the identification information decoding step, and the verification step until the provisional secret information is generated so that the decryption identification information and the verification identification information match. A method for restoring secret information.
[0232]
(Appendix 13) A device for storing confidential information,
A biological information collection unit that collects biological information from the biological information of the user of the secret information;
A storage identification information acquisition unit for acquiring storage identification information unique to the user from the biological information;
An identification information encryption unit that creates encrypted identification information by encrypting the storage identification information with the secret information;
A secret information storage device, comprising: a storage control unit that stores the encrypted identification information in the storage unit as the secret information.
[0233]
(Appendix 14) A device for storing confidential information,
A biological information collection unit that collects biological information from the biological information of the user of the secret information;
A storage identification information acquisition unit for acquiring storage identification information unique to the user from the biological information;
A secret information dividing unit for dividing the secret information into a plurality of partial secret information;
An identification information encryption unit that creates encrypted identification information for each partial secret information by encrypting the storage identification information with the plurality of partial secret information; and
A secret information storage device comprising a storage control unit that stores a plurality of the encrypted identification information in the storage unit as the secret information.
[0234]
(Appendix 15) A device for storing confidential information,
A biological information collection unit that collects biological information from the biological information of the user of the secret information;
A storage identification information acquisition unit for acquiring storage identification information unique to the user from the biological information;
A secret information dividing unit for dividing the secret information into two partial secret information;
An identification information encryption unit that creates encrypted identification information by encrypting the storage identification information with one of the two pieces of partial secret information;
A storage control unit for storing the encrypted identification information in the storage unit as the secret information;
A secret information storage device comprising a password output unit that outputs the other of the two partial secret information as a password.
[0235]
(Supplementary Note 16) An apparatus for restoring secret information from encrypted identification information created by encrypting the user-specific storage identification information obtained from the living body of the secret information with the secret information. And
A biological information collection unit that collects biological information from the biological information of the user of the secret information;
An identification information acquisition unit for verification for acquiring identification information for verification unique to the user from the biological information;
A secret information generation unit for generating temporary secret information;
An identification information decryption unit that creates decryption identification information by decrypting the encryption identification information with the temporary secret information;
A collation unit that collates the decryption identification information with the identification information for verification;
A secret information output unit for outputting the temporary secret information when the decryption identification information and the verification identification information match in the verification unit as the secret information restored from the encrypted identification information; Configured
The secret information generation unit, the identification information decoding unit, and the verification unit repeatedly operate until the provisional secret information is generated such that the decryption identification information and the verification identification information match. A secret information restoring apparatus characterized by the above.
[0236]
(Supplementary Note 17) A computer-readable recording medium recording a secret information storage program for realizing a function of storing secret information by a computer,
The confidential information storage program is
A storage identification information acquisition unit for acquiring storage identification information unique to the user from the biometric information of the user of the secret information;
An identification information encryption unit that creates encrypted identification information by encrypting the storage identification information with the secret information; and
A computer-readable recording medium on which a secret information storage program is recorded, wherein the computer functions as a storage control unit that stores the encrypted identification information in the storage unit as the secret information.
[0237]
(Supplementary note 18) A computer-readable recording medium recording a secret information storage program for realizing a function of storing secret information by a computer,
The confidential information storage program is
A storage identification information acquisition unit for acquiring storage identification information unique to the user from the biometric information of the user of the secret information;
A secret information dividing unit for dividing the secret information into a plurality of partial secret information;
An identification information encryption unit that creates encrypted identification information for each partial secret information by encrypting the storage identification information with the plurality of partial secret information; and
A computer-readable recording medium on which a secret information storage program is recorded, wherein the computer functions as a storage control unit that stores a plurality of the encrypted identification information as the secret information in a storage unit.
[0238]
(Supplementary note 19) A computer-readable recording medium recording a secret information storage program for realizing a function of storing secret information by a computer,
The confidential information storage program is
A storage identification information acquisition unit for acquiring storage identification information unique to the user from the biometric information of the user of the secret information;
A secret information dividing unit for dividing the secret information into two partial secret information;
An identification information encryption unit that creates encrypted identification information by encrypting the storage identification information with one of the two pieces of partial secret information;
A storage control unit for storing the encrypted identification information in the storage unit as the secret information; and
A computer-readable recording medium on which a secret information storage program is recorded, wherein the computer functions as a password output unit that outputs the other of the two partial secret information as a password.
[0239]
(Supplementary Note 20) A function of restoring the secret information from the encrypted identification information created by encrypting the storage-specific identification information acquired from the living body of the user of the secret information with the secret information. A computer-readable recording medium on which a secret information restoration program for realizing is recorded,
The secret information restoration program
An identification information acquisition unit for verification that acquires identification information for verification unique to the user from the biometric information of the user of the secret information;
A secret information generator for generating temporary secret information;
An identification information decryption unit that creates decryption identification information by decrypting the encryption identification information with the temporary secret information;
A collation unit for collating the decrypted identification information with the identification information for verification;
The temporary secret information generated by the secret information generation unit is changed until the decryption identification information and the verification identification information match in the verification unit, and the secret information generation unit and the decryption unit are changed. And a secret information search unit that repeatedly operates the verification unit, and
As the secret information output unit that outputs the temporary secret information as the secret information restored from the encrypted identification information when the decryption identification information and the verification identification information match in the verification unit, Make the computer work,
The secret information generating unit, the identification information decoding unit, and the verification unit are used as the secret information generation unit, the identification information decoding unit, and the verification unit until the temporary secret information is generated such that the decryption identification information and the verification identification information match. A computer-readable recording medium on which a secret information restoring program is recorded, wherein the secret information restoring program is recorded repeatedly.
[0240]
(Supplementary Note 21) A data encryption unit that creates encrypted data by encrypting data using an encryption key;
A biological information collection unit that collects biological information from the biological body of the user of the encryption key;
A storage identification information acquisition unit for acquiring storage identification information unique to the user from the biological information;
An identification information encryption unit that creates encrypted identification information by encrypting the storage identification information with the encryption key;
A data encryption apparatus comprising a storage control unit for storing the encrypted data and the encrypted identification information together in a storage unit.
[0241]
(Supplementary Note 22) A data encryption unit that creates encrypted data by encrypting data using an encryption key;
A biological information collection unit that collects biological information from the biological body of the user of the encryption key;
A storage identification information acquisition unit for acquiring storage identification information unique to the user from the biological information;
An encryption key splitting unit for splitting the encryption key into a plurality of partial encryption keys;
An identification information encryption unit that creates encrypted identification information for each partial encryption key by encrypting the storage identification information with the plurality of partial encryption keys;
A data encryption apparatus comprising: a storage control unit that stores the encrypted data and the plurality of pieces of encrypted identification information together in a storage unit.
[0242]
(Supplementary Note 23) A data encryption unit that creates encrypted data by encrypting data using an encryption key;
A biological information collection unit that collects biological information from the biological body of the user of the encryption key;
A storage identification information acquisition unit for acquiring storage identification information unique to the user from the biological information;
An encryption key splitting unit for splitting the encryption key into two partial encryption keys;
An identification information encryption unit that creates encrypted identification information by encrypting the storage identification information with one of the two partial encryption keys;
A storage control unit for storing the encrypted data and the encrypted identification information together in a storage unit;
A data encryption apparatus comprising a password output unit that outputs the other of the two partial encryption keys as a password.
[0243]
(Supplementary Note 24) The encryption key is restored from the encryption identification information created by encrypting the identification information for storage unique to the user acquired from the living body of the encryption key with the encryption key, and the encryption key An apparatus for decrypting encrypted data with a key,
A biological information collection unit that collects biological information from the biological body of the user of the encryption key;
An identification information acquisition unit for verification for acquiring identification information for verification unique to the user from the biological information;
An encryption key generator for generating a temporary encryption key;
An identification information decryption unit that creates decryption identification information by decrypting the encryption identification information with the temporary encryption key;
A collation unit that collates the decryption identification information with the identification information for verification;
An encryption key output unit that outputs, as the encryption key restored from the encrypted identification information, the temporary encryption key when the decryption identification information and the identification information for verification match in the verification unit;
A data decryption unit configured to decrypt the encrypted data using the encryption key output from the encryption key output unit;
The encryption key generation unit, the identification information decryption unit, and the verification unit repeatedly operate until the temporary encryption key is generated so that the decryption identification information and the verification identification information match. A data decoding apparatus characterized by the above.
[0244]
【The invention's effect】
  As detailed above,ClearlyAccording to this, the following effects or advantages can be obtained.
  [1] Since the secret information of the secret information such as the encryption key is combined with the biometric information of the user of the secret information and stored, the correct secret information can be restored only by a person having the biometric information, The secret information cannot be illegally restored from the encrypted identification information by reverse engineering or the like. Accordingly, management of secret information can be simplified, and the user need not pay much attention to management of secret information. In addition, even if the stored confidential information is stolen or eavesdropped, it can be reliably prevented that the confidential information is restored and misused.The
[0245]
  [2] From the plurality of pieces of encrypted identification information created by dividing the secret information into a plurality of pieces of partial secret information, the plurality of pieces of partial secret information are restored by using the secret information restoration method of the present invention. The data length of the secret information (in the case of an encryption key, the key length) can be shortened to reduce the total number of temporary secret information to be generated when restoring the secret information. Therefore, it is possible to significantly reduce the time required to restore the secret information from the encrypted identification information while maintaining safety.The
[0246]
[3] Dividing the secret information into two pieces of partial secret information, creating encrypted identification information with one partial secret information, and using the other partial secret information as a password, the data length of the temporary secret information ( In the case of an encryption key, it is possible to reduce the total number of temporary secret information to be generated when the secret information is restored by shortening the key length). Therefore, the time required to restore the secret information from the encrypted identification information can be greatly shortened while maintaining safety with an extremely simple configuration.
[0247]
  [4] Since the encryption key cannot be illegally restored from the encrypted identification information by reverse engineering or the like, the encrypted identification information and the encrypted data can be stored together. Even if the encrypted data is stolen or wiretapped, the encrypted data can be reliably prevented from being decrypted. In addition, the management of encrypted data and encryption keys can be simplified, and the user need not pay much attention to the management of encrypted data and encryption keys.The
[0248]
[5] Collecting biological information from a user's living body multiple times, acquiring a plurality of storage identification information from the plurality of biological information, and encrypting the plurality of storage identification information with a plurality of partial secret information, respectively. By creating multiple encrypted identification information, it becomes impossible to decrypt the encrypted identification information by verifying the match between the decryption results of the multiple encrypted identification information. Can be secured.
[0249]
[6] Collecting a plurality of pieces of biological information from the living bodies of a plurality of users, acquiring a plurality of pieces of storage identification information from the pieces of pieces of biological information, Even if each of them is encrypted to create a plurality of encrypted identification information, it becomes impossible to decrypt the encrypted identification information by comparing the decryption results of the plurality of encrypted identification information. The safety of the can be further increased.
[0250]
[7] Collecting a plurality of types of biological information from the user's living body, acquiring a plurality of storage identification information from the plurality of types of biological information, respectively, and encrypting the plurality of storage identification information with a plurality of partial secret information By creating a plurality of encrypted identification information, it becomes impossible to decrypt the encrypted identification information by comparing the decryption results of the plurality of encrypted identification information. The sex can be increased.
[0251]
[8] A plurality of pieces of divided identification information that match the storage identification information but do not match each other are created from the storage identification information, and each of the plurality of pieces of divided identification information is encrypted with a plurality of pieces of partial secret information. Even if the encrypted identification information is created, it becomes impossible to decipher the encrypted identification information by comparing the decryption results of a plurality of encrypted identification information. Can be increased. The plurality of pieces of division identification information are easily created by selecting and combining an appropriate number of characteristic elements from the plurality of characteristic elements included in the storage identification information. At this time, the plurality of division identification information being created are collated with each other, each division identification information being created is compared with the storage identification information, and the feature elements included in the division identification information are determined according to the comparison result. A plurality of pieces of division identification information can be created very easily by simply increasing or decreasing the number.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a functional configuration of an encryption key storage device (secret information storage device) in a first embodiment of the present invention.
FIG. 2 is a block diagram showing a functional configuration of an encryption key restoration device (secret information restoration device) in the first embodiment of the present invention.
FIG. 3 is a flowchart for explaining an encryption key storage procedure of the first embodiment.
FIG. 4 is a flowchart for explaining an encryption key restoration procedure according to the first embodiment;
FIG. 5 is a block diagram showing a functional configuration of an encryption key storage device (secret information storage device) according to the second embodiment of the present invention.
FIG. 6 is a block diagram showing a functional configuration of an encryption key restoration apparatus (secret information restoration apparatus) in the second embodiment of the present invention.
FIG. 7 is a flowchart for explaining an encryption key storage procedure of the second embodiment.
FIG. 8 is a diagram for explaining an encryption key storage operation of the second embodiment.
FIG. 9 is a diagram for explaining an encryption key restoration operation according to the second embodiment.
FIG. 10 is a diagram for explaining a modification of the encryption key storage operation of the second embodiment.
FIG. 11 is a diagram for explaining a modification of the encryption key restoration operation of the second embodiment.
FIG. 12 is a block diagram showing a functional configuration of an encryption key storage device (secret information storage device) according to the third embodiment of the present invention.
FIG. 13 is a block diagram showing a functional configuration of an encryption key restoration device (secret information restoration device) in the third embodiment of the present invention.
FIG. 14 is a diagram for explaining an encryption key storage operation of the third embodiment.
FIG. 15 is a diagram for explaining the encryption key storage operation of the third embodiment.
FIG. 16 is a block diagram showing a functional configuration of an encryption key storage device (secret information storage device) according to the fourth embodiment of the present invention.
FIG. 17 is a flowchart for explaining an encryption key storage procedure of the fourth embodiment.
FIGS. 18A and 18B are diagrams for explaining the collation matching relationship of fingerprint feature points.
FIG. 19 is a diagram for explaining division identification information in the fourth embodiment.
FIGS. 20A to 20C are diagrams for explaining an operation of creating division identification information according to the fourth embodiment.
FIG. 21 is a diagram for explaining an operation of creating division identification information according to the fourth embodiment.
FIG. 22 is a diagram for explaining an operation of creating division identification information according to the fourth embodiment.
FIG. 23 is a diagram for explaining an operation of creating division identification information according to the fourth embodiment.
FIG. 24 is a diagram for explaining an operation of creating division identification information according to the fourth embodiment.
FIG. 25 is a flowchart for explaining a procedure for creating division identification information according to the fourth embodiment;
FIG. 26 is a flowchart for explaining a procedure for creating division identification information according to the fourth embodiment;
FIG. 27 is a block diagram showing a functional configuration of an encryption key storage device (secret information storage device) according to the fifth embodiment of the present invention.
FIG. 28 is a block diagram showing a functional configuration of an encryption key restoration apparatus (secret information restoration apparatus) in the fifth embodiment of the present invention.
FIG. 29 is a block diagram showing a functional configuration of an encryption key storage device (secret information storage device) according to the sixth embodiment of the present invention.
FIG. 30 is a block diagram showing a functional configuration of an encryption key restoration device (secret information restoration device) according to the sixth embodiment of the present invention.
FIG. 31 is a flowchart for explaining an encryption key storage procedure according to the sixth embodiment;
FIG. 32 is a diagram for explaining the encryption key storage operation of the sixth embodiment.
FIG. 33 is a diagram for explaining an encryption key restoration operation according to the sixth embodiment.
FIG. 34 is a block diagram showing a functional configuration of a data encryption device according to a seventh embodiment of the present invention.
FIG. 35 is a block diagram showing a functional configuration of a data decoding apparatus according to a seventh embodiment of the present invention.
FIG. 36 is a block diagram showing a functional configuration of a data encryption device according to an eighth embodiment of the present invention.
FIG. 37 is a block diagram showing a functional configuration of a data decoding apparatus according to an eighth embodiment of the present invention.
FIG. 38 is a block diagram showing a functional configuration of a data encryption device according to a ninth embodiment of the present invention.
FIG. 39 is a block diagram showing a functional configuration of a data decoding apparatus according to the ninth embodiment of the present invention.
[Explanation of symbols]
10A, 10B, 10C, 10D, 10E, 10F Encryption key storage device (secret information storage device)
11, 11-1, 11-2 Biological scanner (biological information collecting unit, fingerprint sensor)
12, 12-1, 12-2 Storage identification information creation unit (storage identification information acquisition unit)
13, 13-1, 13-2, 13-3 Identification information encryption unit
14 Storage control unit
15 Storage unit
16 Encryption key division unit (secret information division unit)
17 Division identification information creation unit
18 Password output section
19 Recording media
20A, 20B, 20C, 20E, 20F Encryption key restoration device (secret information restoration device)
21, 21-1, 21-2 Biological scanner (biological information collecting unit)
22, 22-2, 22-2 Collation identification information creation unit (collation identification information acquisition unit)
23, 23-1, 23-2, 23-3 Encryption key creation / search unit (encryption key generation unit, secret information generation unit)
24, 24-1, 24-2, 24-3 Identification information decoding unit
25, 25-1, 25-2, 25-3 verification unit
26 Cryptographic key output unit (secret information output unit)
30A, 30B, 30C Data encryption device
31 Encryption key generator
32 Data encryption part
40A, 40B, 40C Data decoding device
41 Data decryption unit

Claims (3)

生体情報採取部、保管用識別情報獲得部、識別情報暗号化部、保管制御部、照合用識別情報獲得部、秘密情報生成部、識別情報復号化部、照合部および秘密情報出力部を備えたコンピュータが秘密情報を保管するステップとして、
前記生体情報採取部が、該秘密情報の使用者の生体から生体情報を採取する生体情報採取ステップと、
前記保管用識別情報獲得部が、該生体情報から該使用者固有の保管用識別情報を獲得する保管用識別情報獲得ステップと、
前記識別情報暗号化部が、該保管用識別情報を該秘密情報で暗号化することにより暗号化識別情報を作成する識別情報暗号化ステップと、
前記保管制御部が、該暗号化識別情報を記憶部に保管する秘密情報保管ステップとを含み、
前記コンピュータが、該記憶部に保管された該暗号化識別情報から秘密情報を復元するステップとして、
前記生体情報採取部が、該秘密情報の使用者の生体から生体情報を採取する生体情報採取ステップと、
前記照合用識別情報獲得部が、該生体情報から該使用者固有の照合用識別情報を獲得する照合用識別情報獲得ステップと、
前記秘密情報生成部が、仮の秘密情報を生成する秘密情報生成ステップと、
前記識別情報復号化部が、該仮の秘密情報で該暗号化識別情報を復号化することにより復号化識別情報を作成する識別情報復号化ステップと、
前記照合部が、該復号化識別情報と該照合用識別情報とを照合する照合ステップと、
前記秘密情報出力部が、該照合ステップで該復号化識別情報と該照合用識別情報とが照合一致した時の該仮の秘密情報を、該暗号化識別情報から復元した該秘密情報として出力する秘密情報出力ステップとを含み、
前記コンピュータが、該復号化識別情報と該照合用識別情報とが照合一致するような該仮の秘密情報が生成されるまで、該秘密情報生成ステップ,該識別情報復号化ステップおよび該照合ステップを繰り返し実行することを特徴とする、秘密情報保管方法。
A biological information collection unit, a storage identification information acquisition unit, an identification information encryption unit, a storage control unit, a verification identification information acquisition unit, a secret information generation unit, an identification information decryption unit, a verification unit, and a secret information output unit As a step where computers store confidential information,
The biological information collecting unit, the biological information collecting step for collecting biological information from the living body of the user of the secret information,
The storage identification information acquisition unit acquires storage identification information unique to the user from the biological information, and a storage identification information acquisition step;
An identification information encryption step of creating an encrypted identification information by the identification information encryption unit to encrypt with said secret information identification information for-holding tube,
The storage control unit includes a secret information storage step of storing the encrypted identification information in a storage unit;
The computer restores secret information from the encrypted identification information stored in the storage unit,
The biological information collecting unit, the biological information collecting step for collecting biological information from the living body of the user of the secret information,
The verification identification information acquisition unit acquires the identification information for verification specific to the user from the biometric information;
The secret information generation unit generates temporary secret information, and a secret information generation step;
The identification information decryption unit, and the identification information decoding step of creating a decoded identification information by decoding the encryption of the identification information in the confidential information tentative,
The verification section, and a matching step for matching the the decoding of the identification information and collating identification information,
The secret information output unit outputs, as the secret information restored from the encrypted identification information, the temporary secret information when the decryption identification information and the verification identification information match in the verification step. A secret information output step,
The computer performs the secret information generation step, the identification information decryption step, and the verification step until the temporary secret information is generated so that the decryption identification information and the verification identification information match. A method for storing confidential information, which is repeatedly executed.
生体情報採取部、保管用識別情報獲得部、秘密情報分割部、識別情報暗号化部、保管制御部、照合用識別情報獲得部、秘密情報生成部、識別情報復号化部、照合部および秘密情報出力部を備えたコンピュータが秘密情報を保管するステップとして、
前記生体情報採取部が、該秘密情報の使用者の生体から生体情報を採取する生体情報採取ステップと、
前記保管用識別情報獲得部が、該生体情報から該使用者固有の保管用識別情報を獲得する保管用識別情報獲得ステップと、
前記秘密情報分割部が、該秘密情報を複数の部分秘密情報に分割する秘密情報分割ステップと、
前記識別情報暗号化部が、該保管用識別情報を該複数の部分秘密情報でそれぞれ暗号化することにより、該部分秘密情報ごとに暗号化識別情報を作成する識別情報暗号化ステップと、
前記保管制御部が、複数の該暗号化識別情報を記憶部に保管する秘密情報保管ステップとを含み、
前記コンピュータが、該記憶部に保管された各暗号化識別情報から部分秘密情報を復元するステップとして、
前記生体情報採取部が、該秘密情報の使用者の生体から生体情報を採取する生体情報採取ステップと、
前記照合用識別情報獲得部が、該生体情報から該使用者固有の照合用識別情報を獲得する照合用識別情報獲得ステップと、
前記秘密情報生成部が、仮の秘密情報を生成する秘密情報生成ステップと、
前記識別情報復号化部が、該仮の秘密情報で各暗号化識別情報を復号化することにより復号化識別情報を作成する識別情報復号化ステップと、
前記照合部が、該復号化識別情報と該照合用識別情報とを照合する照合ステップと、
前記秘密情報出力部が、該照合ステップで該復号化識別情報と該照合用識別情報とが照合一致した時の該仮の秘密情報を、各暗号化識別情報から復元した部分秘密情報として出力する秘密情報出力ステップとを含み、
前記コンピュータが、該復号化識別情報と該照合用識別情報とが照合一致するような該仮の秘密情報が生成されるまで、該秘密情報生成ステップ,該識別情報復号化ステップおよび該照合ステップを繰り返し実行することを特徴とする、秘密情報保管方法。
Biometric information collection unit, storage identification information acquisition unit, secret information division unit, identification information encryption unit, storage control unit, verification identification information acquisition unit, secret information generation unit, identification information decryption unit, verification unit and secret information As a step where a computer equipped with an output unit stores confidential information,
The biological information collecting unit, the biological information collecting step for collecting biological information from the living body of the user of the secret information,
The storage identification information acquisition unit acquires storage identification information unique to the user from the biological information, and a storage identification information acquisition step;
A secret information dividing step in which the secret information dividing unit divides the secret information into a plurality of partial secret information; and
An identification information encryption step in which the identification information encryption unit creates encrypted identification information for each partial secret information by encrypting the storage identification information with the plurality of partial secret information; and
The storage control unit includes a secret information storage step of storing a plurality of the encrypted identification information in a storage unit,
The computer restores the partial secret information from each encrypted identification information stored in the storage unit,
The biological information collecting unit, the biological information collecting step for collecting biological information from the living body of the user of the secret information,
The verification identification information acquisition unit acquires the identification information for verification specific to the user from the biometric information;
The secret information generation unit generates temporary secret information, and a secret information generation step;
The identification information decryption unit, and the identification information decoding step of creating a decoded identification information by decoding the encrypted identification information with the secret information of the temporary,
The verification section, and a matching step for matching the the decoding of the identification information and collating identification information,
The secret information output unit outputs the temporary secret information when the decryption identification information and the identification information for verification match in the verification step as partial secret information restored from each encrypted identification information. A secret information output step,
The computer performs the secret information generation step, the identification information decryption step, and the verification step until the temporary secret information is generated so that the decryption identification information and the verification identification information match. A method for storing confidential information, which is repeatedly executed.
生体情報採取部、照合用識別情報獲得部、秘密情報生成部、識別情報復号化部、照合部および秘密情報出力部を備えたコンピュータが、秘密情報の使用者の生体から獲得された該使用者固有の保管用識別情報を該秘密情報で暗号化して作成された暗号化識別情報から、該秘密情報を復元する方法であって、
前記生体情報採取部が、該秘密情報の使用者の生体から生体情報を採取する生体情報採取ステップと、
前記照合用識別情報獲得部が、該生体情報から該使用者固有の照合用識別情報を獲得する照合用識別情報獲得ステップと、
前記秘密情報生成部が、仮の秘密情報を生成する秘密情報生成ステップと、
前記識別情報復号化部が、該仮の秘密情報で該暗号化識別情報を復号化することにより復号化識別情報を作成する識別情報復号化ステップと、
前記照合部が、該復号化識別情報と該照合用識別情報とを照合する照合ステップと、
前記秘密情報出力部が、該照合ステップで該復号化識別情報と該照合用識別情報とが照合一致した時の該仮の秘密情報を、該暗号化識別情報から復元した該秘密情報として出力する秘密情報出力ステップとを含み、
前記コンピュータが、該復号化識別情報と該照合用識別情報とが照合一致するような該仮の秘密情報が生成されるまで、該秘密情報生成ステップ,該識別情報復号化ステップおよび該照合ステップを繰り返し実行することを特徴とする、秘密情報復元方法。
A computer provided with a biometric information collection unit, a collation identification information acquisition unit, a secret information generation unit, an identification information decryption unit, a collation unit, and a secret information output unit is acquired from the biometric information user's living body. A method of restoring the secret information from the encrypted identification information created by encrypting the unique storage identification information with the secret information,
The biological information collecting unit, the biological information collecting step for collecting biological information from the living body of the user of the secret information,
The verification identification information acquisition unit acquires the identification information for verification specific to the user from the biometric information;
The secret information generation unit generates temporary secret information, and a secret information generation step;
The identification information decryption unit, and the identification information decoding step of creating a decoded identification information by decoding the encryption of the identification information in the confidential information tentative,
The verification section, and a matching step for matching the the decoding of the identification information and collating identification information,
The secret information output unit outputs, as the secret information restored from the encrypted identification information, the temporary secret information when the decryption identification information and the verification identification information match in the verification step. A secret information output step,
The computer performs the secret information generation step, the identification information decryption step, and the verification step until the temporary secret information is generated so that the decryption identification information and the verification identification information match. A method for restoring secret information, which is repeatedly executed.
JP2001012818A 2001-01-22 2001-01-22 Secret information storage method, secret information restoration method, data encryption / decryption device, and data decryption device Expired - Fee Related JP4843146B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001012818A JP4843146B2 (en) 2001-01-22 2001-01-22 Secret information storage method, secret information restoration method, data encryption / decryption device, and data decryption device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001012818A JP4843146B2 (en) 2001-01-22 2001-01-22 Secret information storage method, secret information restoration method, data encryption / decryption device, and data decryption device

Publications (2)

Publication Number Publication Date
JP2002217889A JP2002217889A (en) 2002-08-02
JP4843146B2 true JP4843146B2 (en) 2011-12-21

Family

ID=18879762

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001012818A Expired - Fee Related JP4843146B2 (en) 2001-01-22 2001-01-22 Secret information storage method, secret information restoration method, data encryption / decryption device, and data decryption device

Country Status (1)

Country Link
JP (1) JP4843146B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005074772A (en) * 2003-08-29 2005-03-24 Kyocera Mita Corp Printing device and method
JP4665467B2 (en) * 2004-09-14 2011-04-06 凸版印刷株式会社 Authentication apparatus and method
US8417960B2 (en) 2006-09-06 2013-04-09 Hitachi, Ltd. Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system
US9391772B2 (en) 2011-06-02 2016-07-12 Mitsubishi Electric Corporation Key information generation device and key information generation method
JP6632796B2 (en) * 2014-10-14 2020-01-22 Kddi株式会社 Database evaluation device, method and program, and database division device, method and program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3592544B2 (en) * 1998-08-19 2004-11-24 日本電信電話株式会社 Key management system, key management method, and recording medium recording key management program
JP3002184B1 (en) * 1998-09-18 2000-01-24 日本電信電話株式会社 Content utilization device and recording medium recording content utilization program
JP2000242604A (en) * 1999-02-19 2000-09-08 Fujitsu Ltd Contents distribution system, terminal device and recording medium

Also Published As

Publication number Publication date
JP2002217889A (en) 2002-08-02

Similar Documents

Publication Publication Date Title
Uludag et al. Biometric cryptosystems: issues and challenges
JP4519963B2 (en) Biometric information encryption / decryption method and apparatus, and personal authentication system using biometric information
US7131009B2 (en) Multiple factor-based user identification and authentication
JP3957130B2 (en) User authentication method, user authentication system, verification device, storage device, and electronic data record carrier
JP4819269B2 (en) Ways to protect your data
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
JP5309088B2 (en) Biometric information registration method, template usage application method, and authentication method in biometric authentication system
Maiorana et al. Template protection for HMM-based on-line signature authentication
JP2005010826A (en) Authentication terminal device, biometrics information authentication system and biometrics information acquisition system
WO2003003169A2 (en) Secure method and system for biometric verification
EP3320646B1 (en) Biometric security for cryptographic system
Bolle et al. Anonymous and revocable fingerprint recognition
JP5305289B2 (en) User authentication method, user authentication system, user terminal, user authentication device, user terminal program, and user authentication device program
CN111242611A (en) Method and system for recovering digital wallet key
KR20190125223A (en) Electronic voting system and method thereof
Chen et al. A novel DRM scheme for accommodating expectations of personal use
US7272245B1 (en) Method of biometric authentication
US20070106903A1 (en) Multiple Factor-Based User Identification and Authentication
WO2007113888A1 (en) Method for generating and verifying security information obtained by means of biometric readings
KR100974815B1 (en) System for Authenticating a Living Body Doubly
JP4843146B2 (en) Secret information storage method, secret information restoration method, data encryption / decryption device, and data decryption device
GB2386803A (en) Protecting a digital certificate stored on a physical token using biometric authentication
KR102255286B1 (en) Method for physical identity management in blockchain using a decentralized biometrics system
Cimato et al. Privacy in biometrics
JP4719950B2 (en) Encryption key generation device, encryption / decryption device, encryption key generation method, encryption / decryption method, and program providing medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110927

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111007

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees