CN107710671A - 终端装置及计算机程序 - Google Patents

终端装置及计算机程序 Download PDF

Info

Publication number
CN107710671A
CN107710671A CN201680038418.9A CN201680038418A CN107710671A CN 107710671 A CN107710671 A CN 107710671A CN 201680038418 A CN201680038418 A CN 201680038418A CN 107710671 A CN107710671 A CN 107710671A
Authority
CN
China
Prior art keywords
file
segmentation
unit
terminal installation
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680038418.9A
Other languages
English (en)
Other versions
CN107710671B (zh
Inventor
德山真旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202010425693.4A priority Critical patent/CN111597535B/zh
Publication of CN107710671A publication Critical patent/CN107710671A/zh
Application granted granted Critical
Publication of CN107710671B publication Critical patent/CN107710671B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

如果指定保存对象的文件,则控制部(110)通过执行文件管理程序,从而将保存对象的文件分割,利用与分割文件的逻辑地址对应的加密密钥进行加密,并保存于与逻辑地址对应的存储目的地中,生成将逻辑地址、加密密钥、以及保存目的地物理地址对应的表。如果指定读取对象文件,则控制部(110)从理论地址中确定对应的分割文件,参照表确定分割文件的保存目的地的物理地址和加密密钥,并从确定的物理地址中读取分割文件,利用确定的加密密钥进行解码。

Description

终端装置及计算机程序
技术领域
本发明涉及具有数据加密功能的终端装置及计算机程序。
背景技术
数据的安全的要求正在提高。为了保持安全,提出了各种方案(例如,参照专利文献1)。专利文献1公开了将保存的数据双重加密地进行保护。
现有技术文献
专利文献
专利文献1:日本特开2015-1800号公报
发明内容
发明要解决的问题
专利文献1中所记载的技术是,如果密钥泄露,则全部的信息能够再生。
本发明的目的在于提供一种终端装置,其能够更安全地保护数据。
用于解决问题的方案
为了解决上述问题,本发明所涉及的终端装置具备:
分割单元,其将保存对象的文件分割,并生成分割文件;
选择单元,其选择多个加密方法和多个存储目的地中的各一个;
保存单元,其利用所述选择单元所选择的加密方法,对所述分割单元所生成的分割文件加密,并将所述加密的分割文件保存于所述选择单元所选择的物理性的存储目的地中;以及
表,其将确定所述分割文件的信息、所述加密方法、以及保存目的地的物理地址对应地进行存储。
所述保存单元还可以构成为:将确定所述加密方法的信息保存于所述物理性的存储目的地中,并将所述分割单元所生成的分割文件和确定对该分割文件加密的加密方法的信息保存于不同的存储目的地中。
而且,所述终端装置还可以具备:例如,
获取单元,其获取用户的生物体信息;以及
分割大小设定单元,其根据转换信息,得到所述分割文件的大小,所述转换信息是将所述获取单元所获取的生物体信息转换为该分割文件的大小的信息,
所述分割单元生成所述分割大小设定单元所得到的大小的分割文件。
所述终端装置可以构成为:
在所述生物体信息中包含多个种类的生物体信息,
所述分割大小设定单元按照每个所述多个种类的生物体信息,根据所述转换信息得到所述分割文件的大小,
所述分割单元将所述保存对象的文件分割,并生成所述分割大小设定单元所得到的大小中的一个或多个分割文件。
所述终端装置可以构成为:
所述分割大小设定单元是将基于用户的生物体信息的条件和分割文件的大小对应地进行存储的分割大小表,
所述选择单元根据所述获取单元所获取的生物体信息,从所述分割大小表中进一步选择所述分割文件的大小,
所述分割单元生成所述选择单元所选择的大小的分割文件。
所述终端装置可以构成为:
还具备:
获取单元,其用于获取用户的生物体信息;以及
制作单元,其根据所述获取单元获取的生物体信息制作加密密钥,
所述保存单元利用所述制作单元所制作的加密密钥加密所述分割文件。
所述终端装置可以构成为:
在所述生物体信息中包含多个种类的生物体信息,
所述制作单元根据所述多个种类的生物体信息分别制作所述加密密钥,
所述保存单元使用所述制作单元所分别制作的加密密钥中的一个或多个加密密钥,加密所述分割文件。
另外,所述终端装置也可以构成为:
还具备:例如,
分割文件确定单元,其确定与读取对象文件对应的所述分割文件;
确定单元,其参照所述表确定所述分割文件的保存目的地的物理地址和所述加密方法;以及
再生单元,其从所述确定单元所确定的物理地址中读取所述分割文件,并根据确定的所述加密方法进行解码。
所述分割文件例如由一个簇的数据构成。
优选所述多个存储目的地的至少一个能够拆装地安装。
或者,优选所述多个存储目的地的至少一个配置于云上。
用于使计算机作为上述终端装置发挥功能的计算机程序也包含在发明内。
发明效果
根据本发明,由于按照每个分割数据更改加密方法和保存目的地,因此解码变得更加困难。由此,能够更安全地保护数据。另一方面,处理负担小。
附图说明
图1是本发明的实施方式1所涉及的终端装置的框图。
图2A是说明图1的终端装置执行的文件的分割的图。
图2B是说明根据实施方式1所涉及的簇的构成的图。
图2C是用于说明图1的终端装置执行的加密处理的图。
图2D是表示文件管理表的构成例的图。
图3是图1的终端装置执行的文件存储处理的流程图。
图4是图1的终端装置执行的文件再生处理的流程图。
图5是表示电话簿文件的构成例的图。
图6是表示日程文件的构成例的图。
图7是实施方式1所涉及的终端装置等的变形例的框图。
图8是本发明的实施方式2所涉及的终端装置等的框图。
图9是表示实施方式2所涉及的文件管理表的示例的图。
图10是表示根据实施方式2的分割大小表的示例的图。
图11是图8所示的终端装置执行的文件存储处理的流程图。
图12是表示图11所示的文件分割处理和加密处理的具体示例的流程图。
图13是表示图11所示的分散存储处理的具体示例的流程图。
图14是表示图11所示的文件存储处理的实例的图。
图15是例示一个扇区的构成的图。
图16是表示用于根据生物体信息更改加密密钥的加密密钥表的示例的图。
图17A是表示用于根据生物体信息更改存储目的地的存储目的地表的示例的图。
图17B是表示用于根据生物体信息更改存储目的地的存储目的地表的其他示例的图。
图18A是表示用于根据生物体信息更改加密所使用的生物体信息的生物体信息选择表的示例的图。
图18B是表示用于根据生物体信息更改加密所使用的生物体信息的生物体信息选择表的其他示例的图。
图19是表示用于根据生物体信息更改键盘数据的位置的键盘数据位置选择表的示例的图。
图20A是例示根据图19的键盘数据位置选择表而实现的一个扇区的构成的图。
图20B是例示根据图19的键盘数据位置选择表而实现的一个扇区的构成的其他图。
具体实施方式
(实施方式1)
下面参照附图,对本发明的实施方式1所涉及的终端装置进行说明。
本实施方式的终端装置10是所谓的智能手机,具有将数据加密且分散保存的功能。
如图1所示,终端装置10具备:控制部110、以及与控制部110连接的扩音器11、扬声器12、触摸面板13、摄像头14、存储部111、112、通信部113。
扩音器11是利用语音通话拾取用户的声音的装置。扬声器12利用语音通话输出接收的声音。触摸面板13由触摸传感器和显示装置叠层而构成。触摸传感器判别用户的操作位置。显示装置按照控制部110的控制显示各种信息。
摄像头14配置于终端装置10的正面,拍摄被摄体。
控制部110由处理器、RAM(Random Access Memory)等构成,执行存储于存储部111、112的应用程序。应用程序包括文件管理程序、邮件程序、日程管理程序等。控制部110通过执行文件管理程序,将各种文件(数据)分散且加密地保存,并从多个位置读取数据,将原始数据解码。
存储部111和112是作为辅助存储装置利用的非易失性存储器,由闪速存储器等构成。存储部111中存储有文件管理程序FMP,存储部112中存储有文件分配表(文件管理表)FMT。而且,存储部111、112将所谓的电话簿数据、日程数据等机密性高的信息分散地存储。而且,存储部111、112分别可拆装地与终端装置10连接。具体而言,存储部111、112安装在形成于终端装置10的壳体上的槽等内,并通过连接器CN与控制部110连接。
通信部113按照控制部110的控制,与基站、附近的接入点之间进行无线通信,进行语音通话、邮件通信、数据通信等。
接下来,参照图2对控制部110通过执行文件管理程序FMP而执行的文件存储处理进行说明。
如图2A所示,一个文件被分割为簇,所述簇是计算机的桌面访问的最小单位。一个簇中所包含的扇区的数量是任意的,但在以下的说明中,如图2B所示,设为8个。在本实施方式中,将一个扇区设为512字节。因此,一个簇具有4,096字节(约4K字节)的大小。
应用程序利用逻辑地址来管理扇区和簇。
簇由n比特的逻辑地址的上位n-3比特指定。簇内的各扇区由逻辑地址的下位3比特指定。
在以下的说明中,关于簇的逻辑地址是指n比特的逻辑地址整体的上位(n-3)比特。
存储于存储部111中的文件管理程序FMP在将文件存储于存储部时,如图2C所示,对分配有奇数的逻辑地址((n-3)比特)的簇(以下称为奇数逻辑地址簇)和分配有偶数的逻辑地址的簇(以下称为偶数逻辑地址簇)进行不同的处理。
首先,文件管理程序FMP对分配有奇数逻辑地址的簇进行基于加密密钥KA的加密处理,并存储于存储部111上的任意的物理地址PA中。加密密钥KA存储于存储部112上。另一方面,文件管理程序FMP对分配有偶数逻辑地址的簇进行基于加密密钥KB的加密处理,并存储于存储部112上的任意的物理地址PB中。加密密钥PB存储于存储部111上。
文件管理程序FMP在进行了上述处理后,生成如图2D所示的文件管理表FMT。这表示由逻辑地址Li确定的簇存储于物理地址PAi(或PBi)中,并利用密钥KA(或KB)加密。文件管理表存储于控制部110内。另外,从逻辑地址Li中确定密钥,因此可以不存储密钥KA或KB。
接下来,对如上所述,加密并分散地存储的文件的再生的处理进行说明。
文件管理程序FMP如果接受到从应用程序发送的访问文件的请求,则求出构成访问对象的文件的簇的逻辑地址(如前文所述,n-3比特)。
文件管理程序FMP如果接收到从应用程序发送的访问文件的请求,则求出构成访问对象的文件的第一个簇的逻辑地址。访问的请求包含例如第一个扇区的逻辑地址。文件管理程序FMP从第一个扇区的逻辑地址求出第一个簇的逻辑地址。文件管理程序FMP如果确定了第一个簇的逻辑地址,则参照文件管理表FMT,求出对应的物理地址,进而确定加密密钥。接下来,文件管理程序FMP从对应的物理地址中读取数据,使用确定的加密密钥进行编码,并发送至应用。
文件管理程序FMP如果在后续的簇中执行同样的动作,将全部的簇解码,并发送至应用程序,则处理结束。
接下来,参照图3所示的流程图对控制部110所进行的文件存储处理进行说明。首先,如果应用程序请求保存文件,则控制部110开始图3所示的文件存储处理。
首先,控制部110执行文件管理程序FMP,确定构成保存对象的文件的第一个簇的逻辑地址Li,并判别其为奇数还是偶数(步骤S11)。如果逻辑地址Li为奇数(步骤S11:是),则如图2C所示,利用加密密钥KA将处理对象的簇加密(步骤S12)。控制部110将加密的簇存储于存储部111上的空闲区域中(步骤S13)。
接着,如图2D所示,控制部110将处理的簇的逻辑地址Li、存储的区域的物理地址PAi、以及加密密钥KA对应地注册于文件管理表FMT中(步骤S14)。
接着,控制部110判别文件的保存是否结束(步骤S15),如果未结束(步骤S15:否),则将逻辑地址Li进行+1(步骤S18)。接着,处理返回至步骤S11,处理下一个簇。
另一方面,在步骤S11中,如果判别处理对象的簇的逻辑地址为偶数(步骤S11:否),则如图2C所示,利用加密密钥KB将处理对象的簇加密(步骤S16)。控制部110将加密的簇存储于存储部112上的空闲区域中(步骤S17)。
接着,如图2D所示,控制部110将处理的簇的逻辑地址Li、存储的区域的物理地址PBi、以及加密密钥KB对应地注册于文件管理表FMT中(步骤S14)。
接着,控制部110判别文件的保存是否结束(步骤S15),如果未结束(步骤S15:否),则将逻辑地址Li进行+1(步骤S18)。接着,处理返回至步骤S11,处理下一个簇。
在步骤S15中,如果判别文件的保存结束(步骤S15:是),则文件存储处理结束。
接下来,参照图4所示的流程图,对控制部110所进行的文件再生处理进行说明。如果应用程序请求读取文件,则控制部110开始图4所示的文件再生处理。
另外,从应用中例如以构成文件的第一个扇区的逻辑地址和数据量的形式确定读取对象。
首先,控制部110求出第一个簇的逻辑地址,参照文件管理表FMT,确定将处理对象的簇加密的加密密钥和存储位置的物理地址(步骤S21)。
接下来,控制部110从在步骤S21中确定的物理地址中读取簇(步骤S22)。接下来,控制部110利用在步骤S21中确定的加密密钥将读取的簇解码(步骤S23),并发送至应用程序。
接着,判别文件的读取是否结束(步骤S24),如果未结束(步骤S24:否),则返回至步骤S21,对下一个簇继续进行同样的文件再生处理。
在步骤S24中,如果判别文件的读取结束(步骤S24:是),则文件再生处理结束。
根据这样的构成,一个文件分散地存储于存储部111和112中。而且,存储于存储部111中的簇利用加密密钥KA加密,加密密钥KA存储于存储部112中。另外,存储于存储部112中的簇利用加密密钥KB加密,该加密密钥KB存储于存储部111中。因此,即使一方的存储部111或112的数据泄露到外部,数据的复原也困难。
另外,由于文件管理程序FMP自动地进行加密处理,因此控制负担小。
由此,即使将如图5所示的所谓的地址簿、如图6所例示的日程数据等保存于终端装置10内,信息泄露的危险也小。
另外,本发明不限定于上述实施方式,能进行各种变形及应用。例如,在上述实施方式中,将存储部111和112设为可拆装,可以设为仅一方可拆装,也可以设为两方固定。
另外,示出了将数据分割地存储于两个存储部111、112中的示例,但是存储部的数量是任意的。另外,分割数也是任意的。加密密钥的数量也是任意的。
利用簇单位确定存储目的地和加密密钥,但以何种大小为单位是任意的,考虑处理负担和安全性而设定。
而且,也可以使数据(分割文件)的存储目的地为通过网络连接的外部的服务器、数据库等。
示出了通过使加密密钥不同而更改加密方法的示例,但也可以使加密算法自身不同。
另外,如图7所示,也可以将文件管理表FMT存储于控制部110内的闪速存储器等非易失性存储器中。
另外,如图7所示,也可以通过网络NW将存储部111和112配置于外部装置中。
在上述实施方式中,将加密所使用的加密密钥设为两个,但也可以设为三个以上。另外,将文件的存储位置设为两个,但也可以设为三个以上。例如,在将加密密钥的数量设为M(3以上的整数)个、存储位置设为N(3以上的整数)个的情况下,控制部110将簇的逻辑地址除以M(3以上的整数),并利用由其余数mod(M)确定的加密密钥将簇加密,将簇的逻辑地址除以N(3以上的整数),将加密的簇存储在由其余数mod(N)所确定的存储位置。控制部110将簇的逻辑地址、加密密钥以及存储位置的物理地址对应地存储于文件管理表FMT中。另外,由于能够从逻辑地址中确定加密密钥,因此也可以省略加密密钥。
(实施方式2)
接下来,参照附图对根据本发明的实施方式2的终端装置进行说明。
在实施方式2中提供一种终端装置,其根据用户以不同的方式分散地保存文件,由此不给用户带来负担,并安全地保存数据。另外,对与实施方式1所涉及的终端装置具备的构成同等的构成标以相同的附图标记。
如图8所示,本实施方式的终端装置10A通过网络与云CL上的存储装置210、220连接。终端装置10A具有下述功能:获取用户的生物体信息,并根据该生物体信息将文件FI分割、加密,并发送至存储装置210、220。另外,在本实施方式中,作为生物体信息,以指纹、声纹、虹膜为例进行说明。
终端装置10A具备:控制部110、以及与控制部110连接的扩音器11、扬声器12、触摸面板13、摄像头14、存储部111、通信部113。
扩音器11拾取用户的声音,发送至控制部110。扬声器12按照控制部110的指示向用户提供基于声音的信息。触摸面板13通过触摸传感器获取用户的指纹,并发送至控制部110。摄像头14按照控制部110的指示,获取用户的虹膜画像,并发送至控制部110。
控制部110由处理器、RAM(Random Access Memory)等构成,执行存储于存储部111的应用程序和文件管理程序FMP。
控制部110通过执行文件管理程序FMP,从而获取用户的生物体信息,并根据该生物体信息将各种文件FI分割且加密,并发送至存储装置210、220以进行保存。另外,控制部110通过执行文件管理程序FMP,从而获取用户的生物体信息,并根据该生物体信息从存储装置210、220读取数据,并将原始数据解码。
在存储部111中,除了文件管理程序FMP、文件管理表FMT以外,还存储有分割大小表DST和加密密钥KF、KV、KI。
如图9所示,本实施方式中的文件管理表FMT包括数据管理表DMT和簇管理表CMT。
数据管理表DMT将保存对象的文件FI分割而得到的数据的数据编号i、加密后大小、以及加密所使用的加密密钥对应地进行存储。
另一方面,簇管理表CMT将簇编号j、存储目的地的物理地址、以及该簇中包含的数据的数据编号i对应地进行存储。
存储于存储部111中的分割大小表DST是存储规定分割存储对象的文件FI的大小的信息的表。在本实施方式中,分割大小根据用户的生物体信息而发生变化。因此,如图10所示,分割大小表DST将生物体信息、该生物体信息应满足的条件、满足该条件时选择的分割大小相对应。
在图10所示的分割大小表DST中,对于指纹信息而言,设定指纹的端点的数量与分支点的数量的大小关系作为条件,对于声纹信息而言,设定音量最大的频率ftop与第二大的频率fsecond的大小关系作为条件,对于虹膜信息,设定虹膜编码中的1的数量N1与0的数量N0大小关系作为条件。
如图8所示的通信部113与云CL上的存储装置210、220进行通信。
接下来,参照图11~14对控制部110通过执行文件管理程序FMP而执行的文件存储处理进行说明,
本实施方式中的文件存储处理是将文件FI分割为基于用户的生物体信息的大小的数据,并根据该生物体信息将分割的文件FI进行加密、分散并保存的处理。
如果用户或应用软件请求保存文件FI,则控制部110开始如图11所示的文件FI存储处理。
首先,控制部110向用户请求输入生物体信息(指纹信息、声纹信息、虹膜信息)(步骤S10)。具体而言,控制部110在触摸面板13的显示装置上显示如下内容,指示将手指肚放在触摸传感器上、向扩音器11发出预定的语言、注视摄像头14等。
接着,控制部110指示分别向触摸面板13、扩音器11、摄像头14获取生物体信息,并判断是否获取到这些生物体信息(步骤S20)。控制部110为待机状态,直至获取到请求的全部生物体信息为止(步骤S20;否)。另一方面,如果控制部110判断获取到请求的全部生物体信息(步骤S20;是),则从获取的生物体信息中提取这些特征信息(步骤S30)。
控制部110例如提取指纹中所含的端点与分支点的各自的位置作为指纹信息的特征信息。另外,控制部110提取声音频谱上音量为峰的频率和基于该音量的位次作为声纹信息的特征信息。另外,控制部110提取虹膜编码作为虹膜信息的特征信息。
控制部110如果从生物体信息中提取特征信息,则执行分割保存对象文件FI的文件分割处理(步骤S40),并执行将分割的文件FI(数据)分别加密的加密处理(步骤S50),进而结束将加密的分割文件FI分散地存储于存储部210、220的分割存储处理(步骤S60)。
接下来,参照图12~14对在文件存储处理中执行的文件分割处理(步骤S40)~分散存储处理(步骤S60)进行说明。
首先,使用图14所示的分割由“ABCDEFGHIJKL”的文本信息构成的文件FI的示例,对文件分割处理的概要进行说明。
控制部110在文件分割处理中,将构成文件FI的数据分割成由生物体信息确定的大小的数据。例如,日语的平假名和汉字在UTF-8(Unicode Transformation Format-8)中,一个文字由三个字节表示。在图14所示的示例中,假设“ABCDEFGHTIJKL”的各文字由三个字节表示。在此,控制部110将文件FI从开头按照生物体信息分割成包含7字节、9字节、4字节、···这样的被3除不尽的大小(字节数)的数据。由此,“C”、“E”、“I”、“K”的各个文字表示的编码在中途被分割。由此,即使数据1~6的一部分泄露,解读文件FI也会变得困难。在本实施方式中,如此地分割文件FI。
接下来,对文件分割处理(步骤S40)和加密处理(步骤S50)的具体顺序进行说明。
如图12所示,控制部110开始文件分割处理,首先根据在步骤S30中提取的特征信息,参照存储于存储部111的分割大小表DST,求出基于指纹信息的分割大小SF、基于声纹信息的分割大小SV、基于虹膜信息的分割大小SI这3种分割大小S(步骤S41)。
根据图10所示的分割大小表DST,例如,如果将指纹的端点设为4、分支点设为5、声纹的音量最大的频率ftop设为300Hz、第二大的频率fsecond设为400Hz、虹膜编码的1的数量N1设为1005、0的数量N0设为1043,则对于指纹,为端点<分支点,选择503字节作为分割大小SF,对于声纹,为ftop<fsecond,选择491字节作为分割大小SV,对于虹膜,成为N1<N0,选择479字节作为分割大小SI
分割大小S设定为小于通常的数据处理的单位即一个扇区(512字节)的大小。而且,设定为质数字节。分割大小S设定为比一个扇区小的大小。
具体而言,接着,控制部110在表示数据编号的指示器i中设置初始值“1”(步骤S42)。
接下来,求出将值i除以3时的余数Mod(i,3)的值为1、2、0的哪一个。
在Mod(i,3)=1的情况下(步骤S43;是),控制部110从文件FI的残存的数据的开头截取与分割大小SF相当的量的数据(步骤S44)。控制部110利用加密密钥KF将截取的数据加密(步骤S45)。
在Mod(i,3)=2的情况下(步骤S43;否、S46;是),控制部110从文件FI的残存的数据的开头截取与分割大小SV相当的量的数据(步骤S47)。控制部110利用加密密钥KV将截取的数据加密(步骤S48)。
在Mod(i,3)=0的情况下(步骤S43;否、S46;否),控制部110从文件FI的残存的数据的开头截取与分割大小SI相当的量的数据(步骤S49)。控制部110利用加密密钥KI将截取的数据加密(步骤S50)。
加密的数据的大小是分散的,在这种状态下,在计算机中的处理困难。因此,如图15所示,控制部110将步骤S45、S48、S50中加密的数据与键盘数据组合,生成一个扇区的数据(步骤S51)。
接下来,如图9所示,将数据编号i、数据的加密后的大小、以及密码中所使用的加密密钥注册于数据管理表DMT(步骤S52)中。
接着,判别未处理的数据是否为0字节,如果不是0字节(步骤S53;否),则将数据编号i进行+1(步骤S54),返回至步骤S43,并从保存对象文件FI将数据截取并进行加密。
在步骤S53中,如果判别未处理的数据为0字节(步骤S53;是),则处理返回至主流程。
如此,在文件分割、加密处理中,控制部110从存储对象文件FI中,按照由指纹确定的分割大小SF、由声纹确定的分割大小SV、由虹膜确定的分割大小SI的顺序,从存储对象文件FI中依次截取数据。控制部110将截取的数据利用加密密钥KF、KV、KI依次加密,并依次生成一个扇区的数据。
接下来,参照图13对图11所示的分散存储处理(步骤S60)的详细情况进行说明。
依次生成扇区数据,该扇区数据包含通过分割、加密处理加密的数据。生成的扇区数据汇总八个作为簇,存储于存储装置210、220中。
因此,控制部110将表示簇的顺序的簇编号j初始化为1(步骤S61)。
接下来,将通过分割、加密处理生成的扇区数据依次每八个地组合并生成簇(步骤S62)。
接下来,控制部110判别保存对象的簇的簇编号j是奇数还是偶数(步骤S63)。如果簇编号j为奇数(步骤S63:是),则将该簇存储于存储装置210上的空闲物理地址PA(步骤S64)中。
接着,如图9所示,控制部110将处理的簇的簇编号j、存储的区域的物理地址PA、以及该簇所包含的数据的数据编号i对应地注册于簇管理表CMT(步骤S66)中。
接着,控制部110判别文件FI的保存是否结束(步骤S67),如果未结束(步骤S67:否),则对簇编号j进行+1(步骤S68)。接着,处理返回至步骤S62,处理下一个簇。
另一方面,在步骤S63中,如果判别处理对象的簇的簇编号j是偶数(步骤S63:否),则控制部110将该簇存储于存储装置220上的空闲物理地址PB(步骤S65)中。
接着,控制部110进入上述步骤S66。
在步骤S67中,如果判别文件FI的保存结束(步骤S67:是),则文件存储处理结束。
接下来,对控制部110所进行的文件再生处理进行说明。
如果解码对象的文件FI被确定,则控制部110读取该文件FI用的簇管理表CMT,确定存储目的地的物理地址,并依次读取簇。
接下来,控制部110从读取的簇所包含的各扇区中,按照簇管理表CMT和数据管理表DMT的内容,提取从读取的各簇所包含的扇区中被加密的数据。
控制部110根据数据管理表DMT的内容,使用合适的加密密钥将提取的数据解码。
接下来,通过连接以数据编号i顺序解码的数据,将原始数据(文件FI)再生。
另外,由于文件FI被分割为用户唯一的、且计算机在该状态下不能识别的大小的数据簇,因此,即使万一一部分数据泄露,解读泄露的簇也是困难的,信息泄露的危险小。
另外,本发明不限定于上述实施方式,能够进行各种变形及应用。例如,在上述实施方式中,对存储装置210与220是云CL上的装置进行了说明,但是也可以是与终端装置10本地连接的装置。
另外,示出了将文件FI分割并存储在两个存储装置210和220中的示例,但存储装置的数量是任意的。另外,分割大小S也是任意的,加密密钥的数量也是任意的。
在上述实施方式中,对使用分割大小表求出(算出)文件FI的分割大小的示例进行了说明,但算出分割大小S的方法不限定于此。利用由任意的函数(转换信息)将控制部110从获取的生物体信息中提取的特征信息进行转换等的方法,从终端装置10获取的生物体信息中得到分割大小S即可。
另外,上述转换信息不限定于终端装置10内的存储部111,例如,也可以保存于通过网络与终端装置10连接的服务器等中。终端装置10在计算分割大小S时,可以将保存于服务器的转换信息暂时保存于存储部111中,并将生物体信息转换为分割大小S,也可以使服务器计算分割大小S,并进行下载。
另外,作为终端装置10获取的生物体信息,列举有指纹信息、声纹信息、虹膜信息这3种,但也可以构成为利用除此以外的生物体信息。例如,终端装置10也可以学习用户的习惯,以基于用摄像头拍摄的习惯字、绘制在触摸面板13上的习惯字的分割大小S将文件FI分割。
在上述实施方式中,由从用户的生物体信息中提取的特征信息确定分割大小S,但也可以基于生物体信息,确定包含加密密钥的加密的方法。
例如,如图16所示,也可以根据生物体信息应满足的条件预先设定加密密钥,根据生物体信息选择加密密钥。在图16的加密密钥表EKT的示例中,在步骤S45中选择并使用加密密钥KF1和KF2中的一个,在步骤S48中选择并使用加密密钥KV1和KV2中的一个,在步骤S50中选择并使用加密密钥KI1和KI2中的一个。另外,也可以使使用的加密密钥的数量更多。
另外,也可以利用函数等将生物体信息或特征量转换为加密密钥。
另外,文件FI的存储目的地也可以基于生物体信息确定。例如,如图17A、17B所示,也可以根据生物体信息满足的条件预先设定簇的存储目的地,根据生物体信息选择存储目的地。
在实施方式2中,如果数据编号i确定,则为了加密而参照的生物体信息确定,但也可以基于生物体信息,使为了加密而参照的生物体信息变化。
例如,如图18A、18B所例示,也可以将某生物体信息应满足的条件与该条件满足时参照的生物体信息(特征量)对应。在图18的示例中,如果根据输入的指纹信息的特征量判别端点≥(分支点+5),则执行图12所示的处理。另一方面,如果判别端点<(分支点+5),则例如在Mod(3)=2时,参照虹膜信息。因此,在步骤S47中,以与虹膜对应的分割大小S(在图10的示例中为487字节或479字节)截取数据,在步骤S48中,形成基于加密密钥KI的加密。另外,在步骤S48中,也可以变形为使用图16所示的KI1或KI2作为加密密钥。
在图15中,为了使截取的大小S的数据为一个扇区的数据,将键盘数据配置在最后,但也可以基于生物体信息更改键盘数据的位置。
例如,如图19所示,可以将某生物体信息应满足的条件和该条件满足时的键盘数据的位置对应。在图19的示例中,如果根据输入的虹膜信息的特征量判别N1≥N0,则如图20A所示,键盘数据配置于一个扇区的开头。另外,如果根据输入的虹膜信息的特征量判别N1<N0,则如图20B所示,从存储对象文件截取的大小S的数据的前100字节配置于一个扇区的开头,接着,键盘数据仅继续(一个扇区的数据大小-S),然后,配置截取的数据的剩余部分。在这种情况下,优选在数据管理表DMT中注册键盘数据的位置和大小。
在上述实施方式中,示出了为了将从输入的生物体信息中提取的特征量加密而参照的示例,但也可以参照预先注册的生物体信息或特征量。例如,在用户注册时认证用的生物体信息或其特征量,并预先存储于控制部110或存储部111或112中。用户在使用终端装置10或10A时,从扩音器11、触摸面板13、摄像头14输入生物体信息。为了认证用户,将输入的生物体信息与注册的生物体信息或特征量进行对比。用户被认证后,也可以将为了加密、解码而参照的生物体信息或特征量作为注册的生物体信息或特征量。如果设为这样的构成,则存在输入的生物体信息随着终端装置10、10A的使用环境、操作而变动的可能,但由于注册的生物体信息、特征量不变动,因此,能够稳定地进行加密、解码。
在实施方式中,示出了几个表,但这些表不需要采取表的形式,只要能够导出需要的信息,则其可以是函数、程序的方式。另外,也可以删除一部分的信息、或注册用于导出该信息的其他信息。例如,由于图2D所示的文件管理表FMT中的加密密钥KA或KB能够从逻辑地址Li中导出,因此可以删除。在该情况下,逻辑地址Li作为确定加密所使用的加密密钥的信息发挥作用。也可以删除图9所示的数据管理表DMT中的加密密钥KF、KV、KI。另外,例如,也可以删除图9所示的簇管理表CMT中的数据编号。在第j个簇中包含数据编号i为8·(j-1)+1~8·j为止的数据。
作为为了加密、解码而参照的生物体信息,例示了指纹信息、声纹信息、虹膜信息,但生物体信息的种类不限于这些。例如,除这些以外,也可以导入静脉信息、脸部信息、掌纹信息、签字信息等作为生物体信息,使用的信息的数量也不限于三个,可以为一个、两个,也可以为更多。
另外,各装置、部件的配置可以任意地更改。可以将用于使计算机作为终端装置10发挥功能的计算机程序存储并分发至非临时性计算机可读记录介质(CD-ROM等)中,通过将该程序安装于计算机中,构成执行上述处理的终端装置10。
在不脱离本发明的广义精神和范围的情况下,本发明可以进行各种实施方式及变形。另外,上述实施方式用于说明本发明,并不用于限定本发明的范围。即,本发明的范围不由实施方式而由权利要求书示出。而且,在权利要求书内及与其同等的发明意义的范围内实施的各种变形视为在本发明的范围内。
本发明基于2015年4月30日申请的日本专利申请2015-093729号。日本专利申请2015-093729号的说明书、权利要求书、附图的整体作为参照并入本说明书中。
附图标记说明
10:终端装置
11:扩音器
12:扬声器
13:触摸面板
14:摄像头
111、112:存储部
113:通信部
210、220:存储装置
CL:云

Claims (12)

1.一种终端装置,其特征在于,具备:
分割单元,其将保存对象的文件分割,并生成分割文件;
选择单元,其选择多个加密方法和多个存储目的地中的各一个;
保存单元,其利用所述选择单元所选择的加密方法,对所述分割单元所生成的分割文件加密,并将所述加密的分割文件保存于所述选择单元所选择的物理性的存储目的地中;以及
表,其将确定所述分割文件的信息、所述加密方法、以及保存目的地的物理地址对应地进行存储。
2.根据权利要求1所述的终端装置,其特征在于,
所述保存单元还将确定所述加密方法的信息保存于所述物理性的存储目的地中,
将所述分割单元所生成的分割文件和确定对该分割文件加密的加密方法的信息保存于不同的存储目的地中。
3.根据权利要求1或2所述的终端装置,其特征在于,
所述终端装置还具备:
获取单元,其获取用户的生物体信息;以及
分割大小设定单元,其根据转换信息,得到所述分割文件的大小,所述转换信息是将所述获取单元所获取的生物体信息转换为该分割文件的大小的信息,
所述分割单元生成所述分割大小设定单元所得到的大小的分割文件。
4.根据权利要求3所述的终端装置,其特征在于,
在所述生物体信息中包含多个种类的生物体信息,
所述分割大小设定单元按照每个所述多个种类的生物体信息,根据所述转换信息得到所述分割文件的大小,
所述分割单元分割所述保存对象的文件,并生成所述分割大小设定单元所得到的大小中的一个或多个分割文件。
5.根据权利要求3或4所述的终端装置,其特征在于,
所述分割大小设定单元是将基于用户的生物体信息的条件和分割文件的大小对应地进行存储的分割大小表,
所述选择单元根据所述获取单元所获取的生物体信息,从所述分割大小表中进一步选择所述分割文件的大小,
所述分割单元生成所述选择单元所选择的大小的分割文件。
6.根据权利要求1~5中任一项所述的终端装置,其特征在于,
所述终端装置还具备:
获取单元,其获取用户的生物体信息;以及
制作单元,其根据所述获取单元所获取的生物体信息制作加密密钥,
所述保存单元利用所述制作单元所制作的加密密钥加密所述分割文件。
7.根据权利要求6所述的终端装置,其特征在于,
在所述生物体信息中包含多个种类的生物体信息,
所述制作单元根据所述多个种类的生物体信息分别制作所述加密密钥,
所述保存单元使用所述制作单元所分别制作的加密密钥中的一个或多个加密密钥,加密所述分割文件。
8.根据权利要求1~7中任一项所述的终端装置,其特征在于,
所述终端装置包括:
分割文件确定单元,其确定与读取对象文件对应的所述分割文件;
确定单元,其参照所述表确定所述分割文件的保存目的地的物理地址和所述加密方法;以及
再生单元,其从所述确定单元所确定的物理地址中读取所述分割文件,并根据确定的所述加密方法进行解码。
9.根据权利要求1~8中任一项所述的终端装置,其特征在于,
所述分割文件由一个簇的数据构成。
10.根据权利要求1~9中任一项所述的终端装置,其特征在于,
所述多个存储目的地的至少一个能够拆装地安装。
11.根据权利要求1~9中任一项所述的终端装置,其特征在于,
所述多个存储目的地的至少一个配置于云上。
12.一种计算机程序,其用于使计算机作为权利要求1~11中任一项所述的终端装置发挥功能。
CN201680038418.9A 2015-04-30 2016-05-02 终端装置及计算机可读存储介质 Active CN107710671B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010425693.4A CN111597535B (zh) 2015-04-30 2016-05-02 终端装置及存储介质

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015093729 2015-04-30
JP2015-093729 2015-04-30
PCT/JP2016/063614 WO2016175334A1 (ja) 2015-04-30 2016-05-02 端末装置およびコンピュータプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202010425693.4A Division CN111597535B (zh) 2015-04-30 2016-05-02 终端装置及存储介质

Publications (2)

Publication Number Publication Date
CN107710671A true CN107710671A (zh) 2018-02-16
CN107710671B CN107710671B (zh) 2020-06-12

Family

ID=57199265

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010425693.4A Active CN111597535B (zh) 2015-04-30 2016-05-02 终端装置及存储介质
CN201680038418.9A Active CN107710671B (zh) 2015-04-30 2016-05-02 终端装置及计算机可读存储介质

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202010425693.4A Active CN111597535B (zh) 2015-04-30 2016-05-02 终端装置及存储介质

Country Status (4)

Country Link
US (2) US10929550B2 (zh)
JP (2) JP6049958B1 (zh)
CN (2) CN111597535B (zh)
WO (1) WO2016175334A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108769052A (zh) * 2018-06-12 2018-11-06 北斗巡星信息科技有限公司 腕带传输信息加密的方法及装置
CN112534434A (zh) * 2017-11-02 2021-03-19 松永力 数据管理系统及数据管理方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018134945A1 (ja) * 2017-01-19 2018-07-26 株式会社クリエイターズ・ヘッド 情報制御プログラム、情報制御システム、及び情報制御方法
JP7109992B2 (ja) * 2018-05-22 2022-08-01 キオクシア株式会社 メモリシステムおよび制御方法
JP7299972B2 (ja) * 2019-04-24 2023-06-28 真旭 徳山 情報処理システム、情報処理方法、及びプログラム
CN114207610B (zh) 2019-07-31 2023-03-24 德山真旭 终端装置、信息处理方法以及程序
CN111756741B (zh) * 2020-06-24 2023-06-13 安徽听见科技有限公司 一种数据传输方法、装置、设备及存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215280A (ja) * 1999-01-26 2000-08-04 Hitachi Ltd 本人認証システム
CN1414482A (zh) * 2001-10-22 2003-04-30 日本胜利株式会社 加密方法、解码方法和装置以及信息记录介质
JP2006085249A (ja) * 2004-09-14 2006-03-30 Toppan Printing Co Ltd 認証装置および方法
CN101159012A (zh) * 2006-09-12 2008-04-09 富士通株式会社 生物认证方法、用于个体认证的介质和生物认证装置
US20080235515A1 (en) * 2004-12-07 2008-09-25 Yedidia Jonathan S Pre-processing Biometric Parameters before Encoding and Decoding
CN101345619A (zh) * 2008-08-01 2009-01-14 清华大学深圳研究生院 基于生物特征和移动密钥的电子数据保护方法及装置
JP4392808B2 (ja) * 1998-08-04 2010-01-06 大日本印刷株式会社 暗号化処理システム
CN102474609A (zh) * 2009-07-24 2012-05-23 三星电子株式会社 对图像编码的方法和设备及对图像解码的方法和设备
CN102693398A (zh) * 2012-05-09 2012-09-26 深圳大学 一种数据加密方法及系统
CN103020953A (zh) * 2012-11-07 2013-04-03 桂林理工大学 一种指纹图像的分割方法
CN104038339A (zh) * 2013-03-04 2014-09-10 唐键 使用多密码算法和多密钥对文件或通信报文进行加密的方法

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6885747B1 (en) * 1997-02-13 2005-04-26 Tec.Sec, Inc. Cryptographic key split combiner
US6061733A (en) * 1997-10-16 2000-05-09 International Business Machines Corp. Method and apparatus for improving internet download integrity via client/server dynamic file sizes
US8077870B2 (en) * 1998-02-13 2011-12-13 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US7111173B1 (en) * 1998-09-01 2006-09-19 Tecsec, Inc. Encryption process including a biometric unit
US8479012B1 (en) * 1999-10-19 2013-07-02 Harris Technology, Llc Using biometrics as an encryption key
JP2002268543A (ja) * 2001-03-14 2002-09-20 Yutaka Hokura 電子情報証明方法
US6987870B2 (en) * 2002-03-15 2006-01-17 Sharp Laboratories Of America, Inc. System and method for selecting a destination profile using biometrics
JP2005078228A (ja) 2003-08-28 2005-03-24 Casio Comput Co Ltd 個人認証装置及びプログラム
JP2005100063A (ja) 2003-09-24 2005-04-14 Sanyo Electric Co Ltd 認証装置および認証方法
JP2005123883A (ja) 2003-10-16 2005-05-12 Japan Science & Technology Agency 電子署名システム
JP4460265B2 (ja) 2003-11-18 2010-05-12 三菱電機株式会社 入退室管理装置
JP2006004321A (ja) * 2004-06-21 2006-01-05 Base Technology Inc セキュリティシステム
JP2006011591A (ja) 2004-06-23 2006-01-12 Denso Corp 個人認証システム
US7697773B1 (en) * 2004-07-22 2010-04-13 Roger A. Bauchspies System, method and computer program product for image compression/decompression
US20060294390A1 (en) 2005-06-23 2006-12-28 International Business Machines Corporation Method and apparatus for sequential authentication using one or more error rates characterizing each security challenge
US20070118885A1 (en) * 2005-11-23 2007-05-24 Elrod Craig T Unique SNiP for use in secure data networking and identity management
JP2007206934A (ja) 2006-02-01 2007-08-16 Konica Minolta Holdings Inc 認証システム、認証制御装置およびプログラム
JP4752064B2 (ja) * 2006-04-07 2011-08-17 国立大学法人信州大学 アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置
US7962755B2 (en) * 2006-04-28 2011-06-14 Ceelox, Inc. System and method for biometrically secured, transparent encryption and decryption
JP2008134786A (ja) 2006-11-28 2008-06-12 Hitachi Omron Terminal Solutions Corp 認証システム及び認証装置及び認証方法
JP2008191942A (ja) 2007-02-05 2008-08-21 Fujitsu Ltd 認証装置、認証方法及びそのプログラム
JP5096117B2 (ja) 2007-11-29 2012-12-12 京セラ株式会社 電子機器、電子機器の制御方法、及びプログラム
US8838990B2 (en) * 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens
US20090300737A1 (en) * 2008-05-27 2009-12-03 Crandell Jeffrey L Split template biometric verification system
JP2010198536A (ja) 2009-02-27 2010-09-09 Brother Ind Ltd ユーザ認証装置、会議システム、ユーザ認証方法およびユーザ認証プログラム
JP5269984B2 (ja) * 2009-04-28 2013-08-21 住友電気工業株式会社 暗号鍵生成装置
US8121993B2 (en) * 2009-10-28 2012-02-21 Oracle America, Inc. Data sharing and recovery within a network of untrusted storage devices using data object fingerprinting
JP5472319B2 (ja) * 2009-12-09 2014-04-16 富士通株式会社 静電容量センサ及び生体画像生成方法
US8522308B2 (en) * 2010-02-11 2013-08-27 Verizon Patent And Licensing Inc. Systems and methods for providing a spatial-input-based multi-user shared display experience
US9262643B2 (en) * 2010-02-22 2016-02-16 Sookasa Inc. Encrypting files within a cloud computing environment
CA2812986C (en) * 2010-09-20 2015-12-08 Security First Corp. Systems and methods for secure data sharing
US9152779B2 (en) * 2011-01-16 2015-10-06 Michael Stephen Fiske Protecting codes, keys and user credentials with identity and patterns
EP2672390B1 (en) * 2011-01-31 2015-11-25 Mitsubishi Electric Corporation Memory controller
KR20130064521A (ko) * 2011-12-08 2013-06-18 삼성전자주식회사 데이터 저장 장치 및 그것의 데이터 관리 방법
JP5861529B2 (ja) 2012-03-27 2016-02-16 富士通株式会社 生体認証装置、生体認証システム、生体認証方法、生体認証プログラム
US9600709B2 (en) * 2012-03-28 2017-03-21 Synaptics Incorporated Methods and systems for enrolling biometric data
CN102664928A (zh) 2012-04-01 2012-09-12 南京邮电大学 一种用于云存储的数据安全存取方法及用户端系统
US9438589B2 (en) * 2012-04-19 2016-09-06 Martin Tomlinson Binding a digital file to a person's identity using biometrics
US20140032924A1 (en) * 2012-07-30 2014-01-30 David M. Durham Media encryption based on biometric data
US20140211944A1 (en) * 2012-09-24 2014-07-31 Daniel Joseph Lutz System and method of protecting, storing and decrypting keys over a computerized network
JP5492274B2 (ja) 2012-10-25 2014-05-14 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、認証方法及び認証プログラム
JP5971089B2 (ja) * 2012-11-14 2016-08-17 富士通株式会社 生体情報補正装置、生体情報補正方法及び生体情報補正用コンピュータプログラム
JP6098151B2 (ja) 2012-12-14 2017-03-22 株式会社リコー 情報処理システム及び情報処理方法
WO2014197071A1 (en) * 2013-03-13 2014-12-11 Willow, Inc. Secured embedded data encryption systems
US9020567B2 (en) 2013-04-05 2015-04-28 Blackberry Limited Authentication using fingerprint sensor in gesture path
JP6197345B2 (ja) 2013-04-22 2017-09-20 富士通株式会社 生体認証装置、生体認証システム、および生体認証方法
JP2015001800A (ja) 2013-06-14 2015-01-05 レノボ・シンガポール・プライベート・リミテッド スリープ状態からレジュームする方法、携帯式電子機器およびコンピュータ・プログラム
CN103455764B (zh) * 2013-08-27 2016-09-14 无锡华御信息技术有限公司 一种基于文件分割合并技术的文件加密以及解密系统
CN104683302A (zh) 2013-11-29 2015-06-03 国际商业机器公司 认证方法、认证装置、终端设备、认证服务器及系统
KR102315921B1 (ko) * 2014-03-21 2021-10-22 삼성전자주식회사 생체 정보를 이용하여 파일을 실행하는 시스템 및 방법
CA3186147A1 (en) 2014-08-28 2016-02-28 Kevin Alan Tussy Facial recognition authentication system including path parameters
US10614204B2 (en) 2014-08-28 2020-04-07 Facetec, Inc. Facial recognition authentication system including path parameters
CN111898108B (zh) 2014-09-03 2024-06-04 创新先进技术有限公司 身份认证方法、装置、终端及服务器
US9992171B2 (en) * 2014-11-03 2018-06-05 Sony Corporation Method and system for digital rights management of encrypted digital content
WO2016074802A1 (en) * 2014-11-14 2016-05-19 Telefonaktiebolaget L M Ericsson (Publ) Visual cryptography and obfuscation using augmented reality
US9621342B2 (en) * 2015-04-06 2017-04-11 Qualcomm Incorporated System and method for hierarchical cryptographic key generation using biometric data
JP6682816B2 (ja) 2015-11-16 2020-04-15 富士通株式会社 秘匿情報記憶方法、情報処理端末、及び秘匿情報記憶プログラム

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4392808B2 (ja) * 1998-08-04 2010-01-06 大日本印刷株式会社 暗号化処理システム
JP2000215280A (ja) * 1999-01-26 2000-08-04 Hitachi Ltd 本人認証システム
CN1414482A (zh) * 2001-10-22 2003-04-30 日本胜利株式会社 加密方法、解码方法和装置以及信息记录介质
JP2006085249A (ja) * 2004-09-14 2006-03-30 Toppan Printing Co Ltd 認証装置および方法
US20080235515A1 (en) * 2004-12-07 2008-09-25 Yedidia Jonathan S Pre-processing Biometric Parameters before Encoding and Decoding
CN101159012A (zh) * 2006-09-12 2008-04-09 富士通株式会社 生物认证方法、用于个体认证的介质和生物认证装置
CN101345619A (zh) * 2008-08-01 2009-01-14 清华大学深圳研究生院 基于生物特征和移动密钥的电子数据保护方法及装置
CN102474609A (zh) * 2009-07-24 2012-05-23 三星电子株式会社 对图像编码的方法和设备及对图像解码的方法和设备
CN102693398A (zh) * 2012-05-09 2012-09-26 深圳大学 一种数据加密方法及系统
CN103020953A (zh) * 2012-11-07 2013-04-03 桂林理工大学 一种指纹图像的分割方法
CN104038339A (zh) * 2013-03-04 2014-09-10 唐键 使用多密码算法和多密钥对文件或通信报文进行加密的方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112534434A (zh) * 2017-11-02 2021-03-19 松永力 数据管理系统及数据管理方法
CN108769052A (zh) * 2018-06-12 2018-11-06 北斗巡星信息科技有限公司 腕带传输信息加密的方法及装置

Also Published As

Publication number Publication date
CN107710671B (zh) 2020-06-12
US11704420B2 (en) 2023-07-18
JPWO2016175334A1 (ja) 2017-05-18
JP6049958B1 (ja) 2016-12-21
WO2016175334A1 (ja) 2016-11-03
CN111597535A (zh) 2020-08-28
CN111597535B (zh) 2023-07-18
JP6809878B2 (ja) 2021-01-06
JP2017046358A (ja) 2017-03-02
US20180121666A1 (en) 2018-05-03
US10929550B2 (en) 2021-02-23
US20210157943A1 (en) 2021-05-27

Similar Documents

Publication Publication Date Title
CN107710671A (zh) 终端装置及计算机程序
US11516201B2 (en) Encryption and decryption techniques using shuffle function
CN106161006B (zh) 一种数字加密算法
CN106610995B (zh) 一种创建密文索引的方法、装置及系统
US9325499B1 (en) Message encryption and decryption utilizing low-entropy keys
US11568085B2 (en) Systems and methods for tokenization to support pseudonymization of sensitive data
US11695740B2 (en) Anonymization method and apparatus, device, and storage medium
KR20140011534A (ko) 특정 포맷을 가지는 대체 데이터의 생성 및 검증
CN114285575B (zh) 图像加密和解密方法和装置、存储介质及电子装置
CN108540486A (zh) 云密钥的生成和使用方法
CN105430017A (zh) 数据安全通信方法
US11106821B2 (en) Determining pseudonym values using tweak-based encryption
CN110941854B (zh) 基于安全多方计算保存和恢复隐私数据的方法和装置
CN110585727A (zh) 一种资源获取方法及装置
CN109344636A (zh) 用户文件的加密方法及装置
CN108512657B (zh) 一种密码生成方法及装置
KR20110073227A (ko) 개인 정보를 순서 정보와 내용 정보로 분리하여 암호화하고 합성하는 방법, 장치,서버 및 기록 매체
CN115757535A (zh) 数据查询方法、数据存储方法、装置及电子设备
US10853502B1 (en) Systems and methods for reducing computational difficulty of cryptographic operations
KR20180098782A (ko) 장문 텍스트열에 대한 고정 길이 암호화 장치 및 방법
KR960006386A (ko) 디지틀 정보의 암호화 및 복호화 방법
CN108667604A (zh) 可共享的网络身份生成方法
KR20240066806A (ko) 테이블을 이용하는 암호 키 저장 방법 및 암호 키 추출 방법
KR20210157057A (ko) 보안이 개선된 암호압축 장치 및 방법
CN113094736A (zh) 身份证号码加密方法、解密方法、加密系统及解密系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant