JPH11187007A - Ciphering and deciphering device and its method - Google Patents

Ciphering and deciphering device and its method

Info

Publication number
JPH11187007A
JPH11187007A JP9347373A JP34737397A JPH11187007A JP H11187007 A JPH11187007 A JP H11187007A JP 9347373 A JP9347373 A JP 9347373A JP 34737397 A JP34737397 A JP 34737397A JP H11187007 A JPH11187007 A JP H11187007A
Authority
JP
Japan
Prior art keywords
data
key
pattern
fingerprint pattern
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9347373A
Other languages
Japanese (ja)
Inventor
Toru Yamakita
徹 山北
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP9347373A priority Critical patent/JPH11187007A/en
Publication of JPH11187007A publication Critical patent/JPH11187007A/en
Pending legal-status Critical Current

Links

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

PROBLEM TO BE SOLVED: To obtain a device improving the security of data and simplifying the preserving and taking-out operation of the data by generating key data for ciphering based on a read finger printing pattern and ciphering objective data through the use of generated key data. SOLUTION: When an input occurs at a pattern reading part, the finger printing pattern is detected (step S3). Then it is judged whether the finger printing pattern is properly detected (step S4). In the case when the finger printing pattern is properly detected, key data (a ciphering key, etc.), is generated from the finger printing data (step S5). Data to be preserved is ciphered through the use of generated key data (step S6). A ciphering flag is set to be '1' and it is given to ciphered data (step S7). Ciphered data and the ciphering flag are corresponded and preserved (step S8). Thereby, the security of personal data is secured.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、データを暗号化・
復号化する装置およびその方法に係わる。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention
The present invention relates to an apparatus and a method for decoding.

【0002】[0002]

【従来の技術】端末が互いに接続されたネットワーク環
境下において、個人が管理するデータを他の人が容易に
取り出せる状況下に有る。また、ネットワークのホスト
機器などの機器を共有する場合に、他人に知られたくな
いデータを管理する必要性がある。このため、近年、文
書や画像を始め、あらゆる種類の情報が電子化されてい
る。そして、電子化された情報は、しばしば、他人に見
られないように、あるいは改竄されないようにセキュリ
ティがかけられている。
2. Description of the Related Art In a network environment in which terminals are connected to each other, there is a situation where data managed by an individual can be easily taken out by another person. Also, when sharing a device such as a network host device, there is a need to manage data that is not desired to be known to others. For this reason, in recent years, all kinds of information including documents and images have been digitized. The electronic information is often secured so that it cannot be seen by others or tampered with.

【0003】現在、最も簡単で一般的なセキュリティ手
法は、パスワードである。パスワードを用いたデータ保
護では、よく知られているように、データをあるパスワ
ードに対応付けて保存しておき、そのデータを格納する
コンピュータ等は、そのデータに対する読出し指示を受
けると、ユーザにパスワードの入力を要求し、そのデー
タに対応付けられているパスワードが入力されたときの
みそのデータを出力する。そして、このパスワードを個
人または特定のグループに属する人のみが知るように管
理し、他人に知られないようにすることにより、データ
への不正アクセスを防いでいる。
At present, the simplest and most common security technique is a password. In data protection using a password, as is well known, data is stored in association with a certain password, and a computer or the like that stores the data receives a read instruction for the data, and when a read instruction for the data is received, the user receives the password. Is input, and the data is output only when the password associated with the data is input. The password is managed so that only an individual or a person belonging to a specific group knows the password, and is prevented from being known to others, thereby preventing unauthorized access to data.

【0004】他のセキュリティ手法としては、暗号化が
広く実施されている。暗号化は、データを所定のアルゴ
リズムに従って解読不能(意味不明)なデータに変換す
ることにより、他人にそのデータの内容を知られないよ
うにする技術である。暗号化アルゴリズムの中で最も一
般的なものがDES(Data Encryption Standard)であ
る。暗号化アルゴリズムでは、上記DESを始め、通
常、暗号化・復号化のための鍵データ(暗号化キー、ま
たは、初期値等)が必要である。
As another security technique, encryption is widely used. Encryption is a technique that converts data into undecipherable (meaningless) data in accordance with a predetermined algorithm so that the contents of the data cannot be known to others. The most common encryption algorithm is DES (Data Encryption Standard). In the encryption algorithm, key data (encryption key or initial value, etc.) for encryption / decryption is generally required, including the above-mentioned DES.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、上述の
ような従来のセキュリティ手法においては、各ユーザが
パスワード等を覚えておく必要があり、その負担が大き
い。また、データを取り出す際、その都度パスワード等
を入力する必要があり、手間がかかるという声も聞かれ
る。さらに、パスワード等が流出する恐れもある。この
場合、パスワード等を定期的に変更することで対処する
ことが多いが、このこともユーザの負担をさらに大きく
している。
However, in the above-mentioned conventional security method, each user needs to memorize a password or the like, which is a heavy burden. In addition, it is necessary to input a password or the like each time data is taken out, and it has been heard that it takes time and effort. Further, there is a possibility that a password or the like may be leaked. In this case, it is often the case to deal with this by periodically changing a password or the like, which also increases the burden on the user.

【0006】本発明の課題は、上述の問題を解決するも
のであり、データのセキュリティが高く、且つ、そのデ
ータの保存・取り出し操作が簡単である装置および方法
を提供することである。
[0006] An object of the present invention is to solve the above-mentioned problems, and to provide an apparatus and a method which have high data security and can easily store and retrieve the data.

【0007】[0007]

【課題を解決するための手段】本発明の暗号化装置は、
パターン読取り手段と、そのパターン読取り手段により
読み取られた指紋パターンに基づいて暗号化の鍵データ
を生成する鍵データ生成手段と、その鍵データ生成手段
により生成された鍵データを用いて対象データを暗号化
する暗号化手段とを有する構成である。また、上記パタ
ーン読取り手段により読み取られた指紋パターンに基づ
いて復号化の鍵データを生成する鍵データ生成手段と、
その鍵データ生成手段により生成された鍵データを用い
て上記暗号化手段により暗号化されたデータを復号する
復号化手段とをさらに設ける。
The encryption device of the present invention comprises:
Pattern reading means, key data generating means for generating key data for encryption based on the fingerprint pattern read by the pattern reading means, and encrypting the target data using the key data generated by the key data generating means. And encryption means for encrypting. Key data generating means for generating key data for decryption based on the fingerprint pattern read by the pattern reading means;
And a decryption unit for decrypting the data encrypted by the encryption unit using the key data generated by the key data generation unit.

【0008】上記構成によれば、データを暗号化する際
に使用した指紋パターンと復号化する際に使用する指紋
パターンとが互いに異なっていれば、上記暗号化手段に
より暗号化されたデータを上記復号化手段を用いて復号
すると、解読不能または意味不明なデータが得られる。
このことにより、データ作成者以外の他人にそのデータ
の内容を知られないようにしている。
According to the above configuration, if the fingerprint pattern used for encrypting the data and the fingerprint pattern used for decrypting the data are different from each other, the data encrypted by the encrypting means can be used. When decryption is performed using the decryption means, indecipherable or meaningless data is obtained.
Thus, the contents of the data are not known to anyone other than the data creator.

【0009】[0009]

【発明の実施の形態】以下、本発明の実施形態について
図面を参照しながら説明する。図1は、本発明の暗号化
・復号化装置が適用される情報処理装置の一例として採
り上げたパーソナルコンピュータの外観図である。パー
ソナルコンピュータ1は、ユーザの指示を入力するため
のキーボード2、マウス3、およびディスプレイ4を備
えると共に、物体の表面の凹凸パターンを検出するため
のパターン読取部5を有する。パターン読取部5は、後
述詳しく説明するが、本実施形態では、ユーザの任意の
指の指紋パターンを読み取るために設けられている。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is an external view of a personal computer taken as an example of an information processing device to which the encryption / decryption device of the present invention is applied. The personal computer 1 includes a keyboard 2, a mouse 3, and a display 4 for inputting a user's instruction, and a pattern reading unit 5 for detecting an uneven pattern on the surface of an object. As will be described later in detail, the pattern reading unit 5 is provided in this embodiment for reading a fingerprint pattern of an arbitrary finger of the user.

【0010】図2は、本実施形態の情報処理装置の構成
図である。記憶装置11は、半導体メモリ、磁気的記録
媒体、あるいは光学的記録媒体で構成され、プログラム
およびデータ等を格納している。記憶装置11は、情報
処理装置1に固定的に設けたものであってもよいし、着
脱自在に装着するものであってもよい。
FIG. 2 is a configuration diagram of the information processing apparatus of the present embodiment. The storage device 11 includes a semiconductor memory, a magnetic recording medium, or an optical recording medium, and stores programs, data, and the like. The storage device 11 may be fixedly provided in the information processing device 1 or may be detachably mounted.

【0011】記録媒体ドライバ12は、可搬性記録媒体
(半導体メモリ、磁気ディスク、光ディスク、光磁気デ
ィスク等を含む)13に格納されているデータを読み出
したり、あるいは可搬性記録媒体13にデータを書き込
む装置である。通信制御部14は、ネットワークとの間
でのデータの授受を制御するユニットである。
A recording medium driver 12 reads data stored in a portable recording medium (including a semiconductor memory, a magnetic disk, an optical disk, a magneto-optical disk, and the like) 13 or writes data in the portable recording medium 13. Device. The communication control unit 14 is a unit that controls transmission and reception of data with the network.

【0012】CPU15は、記憶装置11または可搬性
記録媒体13からプログラム等をメモリ16にロードし
て実行する。なお、後述する実施例で参照する各フロー
チャートの処理を記述したプログラム等は、たとえば、
記憶装置11にインストールされている。なお、そのプ
ログラム等は、可搬性記録媒体13に格納して供給する
こともできる。この場合、プログラム等は、記録媒体ド
ライバ12を介してロードされる。また、そのプログラ
ム等をネットワーク上の他の装置に格納しておき、それ
を通信回線を介して受信するようにしてもよい。更に、
CPU15は、ネットワーク上に設けられた他の記憶装
置に格納されているプログラムおよびデータ等を通信回
線などを介して使用するようにしてもよい。
The CPU 15 loads a program or the like from the storage device 11 or the portable recording medium 13 into the memory 16 and executes it. Note that a program or the like describing the processing of each flowchart referred to in the embodiments described later is
It is installed in the storage device 11. Note that the program and the like can also be stored in the portable recording medium 13 and supplied. In this case, the program and the like are loaded via the recording medium driver 12. Alternatively, the program or the like may be stored in another device on the network, and may be received via a communication line. Furthermore,
The CPU 15 may use programs, data, and the like stored in another storage device provided on the network via a communication line or the like.

【0013】パターン読取部5は、その表面に押圧され
た物体の表面の凹凸を検出する装置であり、微細化技術
の進歩によりノード型パソコンに組み込むことができる
程度に薄く形成されている。パターン読取部5は、たと
えば、光源および2次元フォトセンサを含み、その2次
元フォトセンサを構成する多数の受光素子がそれぞれ検
出する受光レベルに対応する電流値または電圧値をシリ
アル形式またはパラレル形式で出力する。なお、本発明
の出願人は、先に、十分に薄型でありながら高い精度で
物体の表面の凹凸パターンを読み取ることができる読取
装置について特許出願をしている(特願平9−2220
18号)。
The pattern reading section 5 is a device for detecting irregularities on the surface of an object pressed on its surface, and is formed thin enough to be incorporated in a node type personal computer due to the advancement of miniaturization technology. The pattern reading unit 5 includes, for example, a light source and a two-dimensional photosensor, and converts a current value or a voltage value corresponding to a light receiving level detected by a plurality of light receiving elements constituting the two-dimensional photosensor in a serial format or a parallel format. Output. The applicant of the present invention has previously filed a patent application for a reading apparatus which is capable of reading an uneven pattern on the surface of an object with high accuracy while being sufficiently thin (Japanese Patent Application No. 9-2220).
No. 18).

【0014】図3は、保存すべきデータを暗号化する処
理のフローチャートである。このフローチャートの処理
は、ユーザがデータを保存する旨の指示を入力したこと
をトリガとして実行される。なお、本実施形態の暗号化
処理は、対象データの属性には依存せず、少なくともテ
キストデータ、表データ、画像データ、それらが混在し
たデータ、音声データに対して実行され得る。また、機
械言語、高級言語で表わされたプログラムデータに対し
ても実行され得る。以下では、ファイル単位でデータを
暗号化する例を示す。
FIG. 3 is a flowchart of a process for encrypting data to be stored. The process of this flowchart is executed with a trigger that a user inputs an instruction to save data. Note that the encryption processing of the present embodiment does not depend on the attribute of the target data, and can be executed on at least text data, table data, image data, data in which these are mixed, and audio data. It can also be executed on program data expressed in a machine language or a high-level language. Hereinafter, an example in which data is encrypted in file units will be described.

【0015】ステップS1では、保存すべき対象を認識
する。この処理は、たとえば、データ一覧を表示し、そ
の中からユーザにファイル名を指定させる手順を含んで
もよい。ステップS2では、パターン読取部5に入力が
あったか否かを調べる。この処理は、たとえば、パター
ン読取部5の出力が変化したか否かを調べるものであ
る。
In step S1, an object to be stored is recognized. This processing may include, for example, a procedure of displaying a data list and allowing the user to specify a file name from the data list. In step S2, it is determined whether or not an input has been made to the pattern reading unit 5. This process is to check whether or not the output of the pattern reading unit 5 has changed, for example.

【0016】パターン読取部5に入力があった場合に
は、ユーザが所望の指の指先(指紋が形成されている部
分)をパターン読取部5に押圧したものと見なし、ステ
ップS3に進む。ステップS3では、指紋パターンを検
出する。すなわち、パターン読取部5の出力を取り込
む。ステップS4では、指紋パターンを適切に検出でき
たか否かを判断する。すなわち、ユーザの指がパターン
読取部5に一定時間以上固定されなかった場合や、押圧
が弱く接触面積が小さかった場合などには、指紋パター
ンを再生できないので、このステップで指紋パターンを
適切に検出できたか否かを判断している。
If there is an input to the pattern reading unit 5, it is considered that the user has pressed the desired fingertip (the part where the fingerprint is formed) on the pattern reading unit 5, and the process proceeds to step S3. In step S3, a fingerprint pattern is detected. That is, the output of the pattern reading unit 5 is captured. In step S4, it is determined whether the fingerprint pattern has been properly detected. That is, when the user's finger has not been fixed to the pattern reading unit 5 for a certain period of time or when the contact area is small due to weak pressing, the fingerprint pattern cannot be reproduced. It is determined whether or not it was completed.

【0017】指紋パターンを適切に検出できた場合に
は、ステップS5において、その指紋パターンから鍵デ
ータ(暗号化キー等)を生成する。尚、本実施例では、
暗号化アルゴリズムとして、DES(Data Encryption
Standard)を採用するものとする。DESは、64ビッ
トの入力を64ビットの出力に変換するブロック暗号で
あり、この変換のために64ビットの鍵データを使用す
る。64ビットの鍵データのうち、8ビットはパリティ
として使われる。本実施形態のステップS5は、この鍵
データを生成するための処理であり、詳しくは後述す
る。
If the fingerprint pattern is properly detected, key data (encryption key or the like) is generated from the fingerprint pattern in step S5. In this embodiment,
As an encryption algorithm, DES (Data Encryption
Standard). DES is a block cipher that converts a 64-bit input into a 64-bit output, and uses 64-bit key data for this conversion. Of the 64-bit key data, 8 bits are used as parity. Step S5 of the present embodiment is a process for generating the key data, which will be described later in detail.

【0018】ステップS6では、ステップS5で生成し
た鍵データを用いて保存すべきデータを暗号化する。ス
テップS7では、暗号化フラグを「1」に設定してそれ
を暗号化されたデータに付与する。そして、ステップS
8において、暗号化されたデータと暗号化フラグとを対
応づけて保存する。尚、データを保存する領域は、ユー
ザの指定に従い、例えば、記憶装置11または可搬性記
録媒体13である。
In step S6, data to be stored is encrypted using the key data generated in step S5. In step S7, the encryption flag is set to "1", and it is added to the encrypted data. And step S
In step 8, the encrypted data and the encryption flag are stored in association with each other. The area for storing the data is, for example, the storage device 11 or the portable recording medium 13 according to the specification of the user.

【0019】一方、ステップS2においてパターン読取
部5に入力がなかっと判断した場合には、ステップS1
1において、ENTERキーが押圧されたか否かを調べ
る。ENTERキーの押圧を検出した場合には、ステッ
プS12へ進み、暗号化フラグを「0」に設定して保存
すべきデータに付与する。そして、ステップS3〜S7
をスキップし、ステップS8においてそのデータと暗号
化フラグとを対応づけて保存する。なお、ステップS1
1において、ENTERキーの押圧を検出できなかった
場合には、ステップS1へ戻る。
On the other hand, if it is determined in step S2 that there is no input to the pattern reading unit 5, the process proceeds to step S1.
At 1, it is checked whether or not the ENTER key has been pressed. If the press of the ENTER key is detected, the process proceeds to step S12, in which the encryption flag is set to “0” and added to the data to be stored. Then, steps S3 to S7
Is skipped, and the data and the encryption flag are stored in association with each other in step S8. Step S1
If the press of the ENTER key cannot be detected in step 1, the process returns to step S1.

【0020】このように、本実施形態によれば、データ
を保存する際に所望の指の指紋パターンをパターン読取
部5に読み取らせれば、ステップS3〜S7が実行さ
れ、そのデータは指紋パターンに基づいて暗号化され
る。この操作は、非常に簡単であり、ユーザにとって負
担とはならない。一方、データを保存する際にパターン
読取部5に指紋パターンを読み取らせることなく、EN
TERキーを押圧すれば、ステップS3〜S7がスキッ
プされ、そのデータは暗号化されることなく平文のまま
保存される。
As described above, according to the present embodiment, when the pattern reading unit 5 reads a fingerprint pattern of a desired finger when storing data, steps S3 to S7 are executed, and the data is converted into a fingerprint pattern. Encrypted based on This operation is very simple and does not burden the user. On the other hand, when data is stored, the pattern reading unit 5 does not read the fingerprint pattern,
If the TER key is pressed, steps S3 to S7 are skipped, and the data is stored as plain text without being encrypted.

【0021】図4は、指紋パターンに基づいて鍵データ
を生成する処理のフローチャートである。この処理は、
図3に示したフローチャートのステップS5を詳細に記
載したものである。
FIG. 4 is a flowchart of a process for generating key data based on a fingerprint pattern. This process
This is a detailed description of step S5 of the flowchart shown in FIG.

【0022】ステップS21では、パターン読取部5に
より検出された指紋パターンデータをイメージデータに
展開し、ノイズ除去などの前処理を施す。ステップS2
2では、そのイメージデータから「線」を検出する。こ
の処理は、たとえば、イメージデータ中の濃度が急激に
変化する部分を「線」と見なすものであり、途切れた線
を接続する処理や、線を直線または曲線に近似する処理
を含む。
In step S21, the fingerprint pattern data detected by the pattern reading section 5 is developed into image data, and preprocessing such as noise removal is performed. Step S2
In step 2, a "line" is detected from the image data. This process regards, for example, a portion in the image data where the density changes abruptly as a “line”, and includes a process of connecting a broken line and a process of approximating the line to a straight line or a curve.

【0023】ステップS23では、検出した各線をそれ
ぞれ指紋線(指紋パターンを形成する各線)とみなし、
その指紋の渦の中心を検出する。ステップ24では、指
紋の渦の中心から数えて所定の数の指紋線を抽出する。
ステップS25では、抽出した各指紋線のパターンを曲
線近似し、それら各曲線を表す方程式を導出する。ステ
ップS26では、各方程式に予め決められた所定の数を
代入し、それら各解からそれぞれ所定のビット長のデー
タ列を生成する。そして、ステップS27において、ス
テップS26で生成したデータ列から鍵データを生成す
る。
In step S23, each detected line is regarded as a fingerprint line (each line forming a fingerprint pattern).
The center of the vortex of the fingerprint is detected. In step 24, a predetermined number of fingerprint lines are extracted from the center of the fingerprint vortex.
In step S25, the patterns of the extracted fingerprint lines are approximated by curves, and equations representing the respective curves are derived. In step S26, a predetermined number is substituted for each equation, and a data string having a predetermined bit length is generated from each solution. Then, in step S27, key data is generated from the data string generated in step S26.

【0024】図5(a) は、暗号化処理の概念を示す図で
ある。この図は、図3に示したフローチャートのステッ
プS6の処理を概念的に示したものである。DESによ
る暗号化処理では、入力データは、64ビット毎に暗号
化される。このとき、64ビットの鍵データが使用され
る。すなわち、64ビットの平文データPおよび64ビ
ットの鍵データKを関数Fに入力すると、64ビットの
暗号文データCが得られる。関数Fは、ビット単位での
転値処理を含み、所定回数繰り返し実行される。なお、
DESアルゴリズムは、その処理手順が公開されてお
り、また、アルゴリズムそれ自体は本発明とは直接的に
は関係がないので、ここではその詳細な記載を省略す
る。
FIG. 5A is a diagram showing the concept of the encryption processing. This diagram conceptually shows the process of step S6 of the flowchart shown in FIG. In the encryption processing by DES, input data is encrypted every 64 bits. At this time, 64-bit key data is used. That is, when the 64-bit plaintext data P and the 64-bit key data K are input to the function F, 64-bit ciphertext data C is obtained. The function F includes bit-by-bit conversion processing and is repeatedly executed a predetermined number of times. In addition,
The processing procedure of the DES algorithm is open to the public, and the algorithm itself is not directly related to the present invention.

【0025】次に、図3に示した処理に従って暗号化さ
れたデータを復号する処理を説明する。本実施形態の復
号化処理を示すフローチャートを図6に示す。このフロ
ーチャートの処理は、保存されているデータを読み出す
旨の指示をユーザが入力したことをトリガとして実行さ
れる。
Next, a description will be given of a process of decrypting the encrypted data according to the process shown in FIG. FIG. 6 is a flowchart illustrating the decryption processing according to the present embodiment. The process of this flowchart is executed with a user inputting an instruction to read stored data as a trigger.

【0026】ステップS31では、ユーザが指定するア
クセス先(記憶装置11の所定のエリア、フロッピーデ
ィスク等)に保存されている読出し可能なデータの一覧
を表示し、出力すべきデータをユーザに選択させる。ス
テップS31において表示するデータ一覧の例を図7に
示す。データ一覧は、保存されている各データのファイ
ル名と、そのデータが暗号文として保存されているのか
平文として保存されているのかを表示する。ここで、各
データが暗号文として保存されているか平文として保存
されているのかは、各データに付与されている暗号化フ
ラグに従う。なお、ユーザは、マウス等を用いて所望の
ファイルを選択するものとする。
In step S31, a list of readable data stored in an access destination (a predetermined area of the storage device 11, a floppy disk, or the like) designated by the user is displayed, and the user is allowed to select data to be output. . FIG. 7 shows an example of the data list displayed in step S31. The data list displays the file name of each stored data and whether the data is stored as cipher text or plain text. Here, whether each data is stored as a ciphertext or a plaintext depends on an encryption flag assigned to each data. It is assumed that the user selects a desired file using a mouse or the like.

【0027】ステップS32は、図3に示したステップ
S2と同じであり、パターン読取部5に入力があったか
否かを調べる。パターン読取部5に入力があった場合に
は、ステップS33において、ステップS31で選択さ
れたデータが暗号化されているか否か調べる。すなわ
ち、選択されたデータに付与されている暗号化フラグが
「1」設定されているか否かを調べる。読み出すべきデ
ータが暗号化されていた場合には、ステップS34へ進
む。
Step S32 is the same as step S2 shown in FIG. 3, and checks whether or not an input has been made to the pattern reading section 5. If there is an input to the pattern reading unit 5, it is checked in step S33 whether the data selected in step S31 has been encrypted. That is, it is determined whether the encryption flag assigned to the selected data is set to “1”. If the data to be read has been encrypted, the process proceeds to step S34.

【0028】ステップS34およびS35は、図3に示
したステップS3およびS4と同じであり、指紋パター
ンを検出し、その検出が鍵データを生成するのに十分で
あったか否かを判断する。指紋パターンを十分に検出で
きたのであれば、ステップS36においてその指紋パタ
ーンより鍵データを生成し、続いてステップS37にお
いてその鍵データを利用して暗号化されているデータを
復号する。そして、ステップS38において、その復号
したデータを出力する。
Steps S34 and S35 are the same as steps S3 and S4 shown in FIG. 3, and detect a fingerprint pattern and determine whether or not the detection is sufficient to generate key data. If the fingerprint pattern has been sufficiently detected, key data is generated from the fingerprint pattern in step S36, and the encrypted data is decrypted using the key data in step S37. Then, in step S38, the decrypted data is output.

【0029】上記ステップS36の処理は、図3に示し
たステップS5と全く同じであり、その詳細は図4に示
した通りである。上記ステップS37の処理は、基本的
には図3に示したステップS6と同じであるが、若干異
なる点がある。すなわち、暗号化と復号化とでは、鍵系
列が互いに逆の順番で使用される。復号化処理の概念を
図5(b) に示す。
The processing in step S36 is exactly the same as step S5 shown in FIG. 3, and the details are as shown in FIG. The processing in step S37 is basically the same as step S6 shown in FIG. 3, but is slightly different. That is, in encryption and decryption, key sequences are used in reverse order. FIG. 5B shows the concept of the decoding process.

【0030】ステップS32においてパターン読取部5
に入力がなかっと判断した場合は、ステップS41にお
いて、ENTERキーが押圧されたか否か調べる。EN
TERキーの押圧を検出した場合には、ステップS42
へ進み、読み出すべきデータが暗号化されているか否
か、すなわち、読み出すべきデータに付与されている暗
号化フラグが「1」であるか否かを調べる。そして、読
み出すべきデータが暗号化されていなかった場合には、
ステップS38へ進み、そのデータを出力する。一方、
読み出すべきデータが暗号化されていた場合、或いはス
テップS41でENTERキーが押圧されてないと判断
した場合には、ステップS1へ戻る。
In step S32, the pattern reading section 5
If it is determined that no input has been made, it is checked in step S41 whether the ENTER key has been pressed. EN
If the press of the TER key is detected, the process proceeds to step S42.
Then, it is determined whether or not the data to be read is encrypted, that is, whether or not the encryption flag assigned to the data to be read is “1”. And if the data to be read was not encrypted,
Proceed to step S38 to output the data. on the other hand,
If the data to be read has been encrypted, or if it is determined in step S41 that the ENTER key has not been pressed, the process returns to step S1.

【0031】上記構成によれば、ユーザの指紋パターン
に基づいて暗号化されて記憶装置に格納されているデー
タを取り出す際、パターン読取部5に指紋パターンを読
み取らせれば、ステップS34〜S37が実行され、そ
の暗号化されているデータはデータ取り出し時に読み取
らせた指紋パターンに基づいて復号される。この時、暗
号化する際に読み取らせた指紋パターンと復号化の際に
読み取らせた指紋パターンとが互いに一致していれば、
暗号化されているデータが正しく復号され、解読可能な
状態に戻る。一方、上記2つの指紋パターンが互いに一
致していなかった場合には、暗号化キーと復号化キーと
が互いに異なることになるので、復号化処理が実行され
たとしても、解読可能な平文を得ることはできない。す
なわち、あるユーザの指紋パターンにより暗号化された
データは、実質的に、そのユーザのみが解読できる状態
に復号できることになり、セキュリティが守られる。
According to the above configuration, when data stored in the storage device is encrypted based on the fingerprint pattern of the user and the pattern reading unit 5 reads the fingerprint pattern, steps S34 to S37 are executed. The encrypted data is decrypted based on the fingerprint pattern read at the time of data retrieval. At this time, if the fingerprint pattern read at the time of encryption and the fingerprint pattern read at the time of decryption match each other,
The encrypted data is correctly decrypted and returns to a decryptable state. On the other hand, if the two fingerprint patterns do not match each other, the encryption key and the decryption key are different from each other, so that even if the decryption processing is executed, a plaintext that can be decrypted is obtained. It is not possible. That is, data encrypted by a fingerprint pattern of a certain user can be substantially decrypted so that only that user can decrypt the data, thereby protecting security.

【0032】なお、上記実施形態では、データを保存す
る際にそのデータを暗号化する構成を示したが、この処
理は、新たに作成したデータを暗号化する場合、および
以前に作成して保存してあったデータを取り出して再度
保存する場合の双方に適用できる。また、この暗号化処
理は、データの保存時のみでなく、データの転送時に行
うこともできる。
In the above-described embodiment, the configuration in which the data is encrypted when the data is stored has been described. However, this processing is performed when the newly created data is encrypted and when the data is previously created and stored. The present invention can be applied to both cases where data that has been processed is taken out and stored again. This encryption process can be performed not only when data is stored but also when data is transferred.

【0033】さらに、上記実施例では、暗号化アルゴリ
ズムの1つとしてDESを採り上げて説明したが、本発
明はこのアルゴリズムに限定されるものではない。例え
ば、疑似乱数を用いた暗号アルゴリズムにおいては、指
紋パターンに従って疑似乱数発生器に与える初期値を生
成するようにすればよい。
Further, in the above-described embodiment, DES has been described as one of the encryption algorithms, but the present invention is not limited to this algorithm. For example, in an encryption algorithm using a pseudo-random number, an initial value to be given to a pseudo-random number generator may be generated according to a fingerprint pattern.

【0034】なお、上記実施例では、データをファイル
単位で保存もしくは転送する場合を示したが、データの
所定の部分を暗号化する場合にも同様に実施できる。こ
の場合は、暗号化したい部分をマウス等で範囲指定し、
指紋入力することによって範囲指定された部分を暗号化
する。
In the above embodiment, the case where data is stored or transferred in file units has been described. However, the present invention can be similarly applied to a case where a predetermined portion of data is encrypted. In this case, specify the area to be encrypted with a mouse, etc.
Encrypt the area specified by fingerprint input.

【0035】[0035]

【発明の効果】本発明によれば、従来のパスワード等の
代わりに自分の指の指紋を使用して個人データのセキュ
リティを確保する構成なので、パスワード等を記憶・管
理しておく必要がなく、また、流出の恐れもない。さら
に、個人データの取り出し・保存の際に複雑な操作が不
要になる。
According to the present invention, since the security of personal data is ensured by using the fingerprint of one's finger instead of the conventional password, there is no need to store and manage the password. There is no danger of spills. Furthermore, complicated operations are not required when extracting and storing personal data.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の暗号化・復号化装置が適用されるコン
ピュータの外観図である。
FIG. 1 is an external view of a computer to which an encryption / decryption device of the present invention is applied.

【図2】本実施形態の情報処理装置の構成図である。FIG. 2 is a configuration diagram of an information processing apparatus according to the present embodiment.

【図3】本実施形態の暗号化処理のフローチャートであ
る。
FIG. 3 is a flowchart of an encryption process according to the embodiment.

【図4】指紋パターンに基づいて鍵データを生成する処
理のフローチャートである。
FIG. 4 is a flowchart of a process for generating key data based on a fingerprint pattern.

【図5】(a) および(b) は、それぞれ暗号化処理および
復号化処理の概念を説明する図である。
FIGS. 5A and 5B are diagrams for explaining the concepts of encryption processing and decryption processing, respectively.

【図6】本実施形態の復号化処理のフローチャートであ
る。
FIG. 6 is a flowchart of a decoding process according to the embodiment.

【図7】データ読み出し時に表示されるデータ一覧の例
である。
FIG. 7 is an example of a data list displayed when reading data.

【符号の説明】[Explanation of symbols]

1 情報処理装置 2 キーボード 3 マウス 4 ディスプレイ 5 パターン読取部 11 記憶装置 12 記録媒体ドライバ 13 可搬性記録媒体 14 通信制御部 15 CPU 16 メモリ DESCRIPTION OF SYMBOLS 1 Information processing apparatus 2 Keyboard 3 Mouse 4 Display 5 Pattern reading part 11 Storage device 12 Recording medium driver 13 Portable recording medium 14 Communication control part 15 CPU 16 Memory

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 パターン読取り手段と、 上記パターン読取り手段により読み取られた指紋パター
ンに基づいて暗号化の鍵データを生成する鍵データ生成
手段と、 上記鍵データ生成手段により生成された鍵データを用い
て対象データを暗号化する暗号化手段と、 を有する暗号化装置。
A key reading unit that generates key data for encryption based on a fingerprint pattern read by the pattern reading unit; and a key data generated by the key data generating unit. And an encrypting means for encrypting the target data.
【請求項2】 上記パターン読取り手段により読み取ら
れた指紋パターンに基づいて復号化の鍵データを生成す
る鍵データ生成手段と、 上記鍵データ生成手段により生成された鍵データを用い
て上記暗号化手段により暗号化されたデータを復号する
復号化手段と、 を有する請求項1に記載の暗号化装置。
2. A key data generating means for generating key data for decryption based on a fingerprint pattern read by said pattern reading means, and said encrypting means using key data generated by said key data generating means. The encryption device according to claim 1, further comprising: decryption means for decrypting the data encrypted by:
【請求項3】 入力データを暗号化する方法であって、 ユーザの指紋パターンを読み取るステップと、 その読み取った指紋パターンに基づいて対象データを暗
号化するステップと、読み取った指紋パターンに基づい
て上記ステップにより暗号化されたデータを復号するス
テップと、 を有する暗号化方法。
3. A method for encrypting input data, comprising: reading a fingerprint pattern of a user; encrypting target data based on the read fingerprint pattern; Decrypting the data encrypted by the step.
【請求項4】 入力データを暗号化する処理を記述した
プログラムを格納する記録媒体であって、 そのプログラムをコンピュータに実行させたときに (a) ユーザの指紋パターンを認識する機能と、 (b) その認識した指紋パターンに基づいて対象データを
暗号化する機能と、 (c) その認識した指紋パターンに基づいて上記機能によ
り暗号化されたデータを復号する機能とを実現させる記
録媒体。
4. A recording medium for storing a program describing a process of encrypting input data, wherein: (a) a function for recognizing a fingerprint pattern of a user when the program is executed by a computer; A recording medium that realizes a function of encrypting target data based on the recognized fingerprint pattern, and (c) a function of decoding data encrypted by the function based on the recognized fingerprint pattern.
JP9347373A 1997-12-17 1997-12-17 Ciphering and deciphering device and its method Pending JPH11187007A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9347373A JPH11187007A (en) 1997-12-17 1997-12-17 Ciphering and deciphering device and its method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9347373A JPH11187007A (en) 1997-12-17 1997-12-17 Ciphering and deciphering device and its method

Publications (1)

Publication Number Publication Date
JPH11187007A true JPH11187007A (en) 1999-07-09

Family

ID=18389799

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9347373A Pending JPH11187007A (en) 1997-12-17 1997-12-17 Ciphering and deciphering device and its method

Country Status (1)

Country Link
JP (1) JPH11187007A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003507964A (en) * 1999-08-25 2003-02-25 ギーゼッケ ウント デフリエント ゲーエムベーハー Ways to protect your data
CN100397904C (en) * 2000-01-31 2008-06-25 佳能株式会社 Data processing apparatus, data processing system, data processing method
DE102008041392A1 (en) * 2008-08-20 2010-02-25 Psylock Gmbh Cryptography method and identification method based on biometric data
US11681637B2 (en) 2019-11-26 2023-06-20 Samsung Electronics Co., Ltd. Memory controller, storage device including the same, and operating method of the memory controller

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003507964A (en) * 1999-08-25 2003-02-25 ギーゼッケ ウント デフリエント ゲーエムベーハー Ways to protect your data
JP4819269B2 (en) * 1999-08-25 2011-11-24 ギーゼッケ ウント デフリエント ゲーエムベーハー Ways to protect your data
CN100397904C (en) * 2000-01-31 2008-06-25 佳能株式会社 Data processing apparatus, data processing system, data processing method
DE102008041392A1 (en) * 2008-08-20 2010-02-25 Psylock Gmbh Cryptography method and identification method based on biometric data
US11681637B2 (en) 2019-11-26 2023-06-20 Samsung Electronics Co., Ltd. Memory controller, storage device including the same, and operating method of the memory controller

Similar Documents

Publication Publication Date Title
JP3747520B2 (en) Information processing apparatus and information processing method
US8578473B2 (en) Systems and methods for information security using one-time pad
US5343527A (en) Hybrid encryption method and system for protecting reusable software components
US20070143632A1 (en) File management apparatus
US6999588B1 (en) Image input apparatus, image input method, recording medium, and encryption processing program stored in computer-readable medium
JP4597784B2 (en) Data processing device
US20100250968A1 (en) Device for data security using user selectable one-time pad
US20060031674A1 (en) Encrypting method and encrypting apparatus for image processing apparatus
KR980004075A (en) Data receiving apparatus, data transmitting apparatus, information processing system, data receiving method and information recording medium recording the method, suitable for preventing unauthorized copying of a work
US7841014B2 (en) Confidential information processing method, confidential information processor, and content data playback system
JP2002244927A (en) Data distribution system
JP2005260614A (en) Encryption device
JP3984951B2 (en) Content usage frequency limiting method, content usage terminal device, content usage system, computer program, and computer-readable recording medium
JP3625356B2 (en) External storage device, encryption unit device, decryption unit device, encryption system, decryption system, encryption method, and decryption method
JPH11187007A (en) Ciphering and deciphering device and its method
JP2008042718A (en) Image reading system, information processing apparatus, image reader and program
US8473516B2 (en) Computer storage apparatus for multi-tiered data security
JPH11258985A (en) File generating device for sending cipher data, recording medium where program thereof is recorded, and storage medium storing file for sending cipher data
JP5328078B2 (en) Medical image information processing device
JPH10293724A (en) Unit device, decoding unit device, ciphering unit device, ciphering system, ciphering method and decoding method
JP3625355B2 (en) External storage device, encryption unit device, decryption unit device, encryption system, decryption system, encryption method, and decryption method
US20070211896A1 (en) Encryption and decryption programs and cryptosystem
JPH1173103A (en) Method of controlling encoding and recording medium having recorde program readable by machine
US20100246817A1 (en) System for data security using user selectable one-time pad
JP2007150780A (en) Enciphering method, apparatus and program