JPH1173103A - Method of controlling encoding and recording medium having recorde program readable by machine - Google Patents

Method of controlling encoding and recording medium having recorde program readable by machine

Info

Publication number
JPH1173103A
JPH1173103A JP9249711A JP24971197A JPH1173103A JP H1173103 A JPH1173103 A JP H1173103A JP 9249711 A JP9249711 A JP 9249711A JP 24971197 A JP24971197 A JP 24971197A JP H1173103 A JPH1173103 A JP H1173103A
Authority
JP
Japan
Prior art keywords
key
encryption
decryption
decryption key
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9249711A
Other languages
Japanese (ja)
Inventor
Takeshi Ohata
毅 大畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP9249711A priority Critical patent/JPH1173103A/en
Publication of JPH1173103A publication Critical patent/JPH1173103A/en
Pending legal-status Critical Current

Links

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

PROBLEM TO BE SOLVED: To facilitate searching a decoding key at the time of emergency without decreasing the cipher intensity at the normal time. SOLUTION: A secondary key generating means 6 divides the primary key set 2, which is a candidate key set, into plural subsets according conditional expressions corresponding to individual features such as fingerprints, and generates a secondary key set 7 containing one subset as an encoding key candidate set and another subset as a decoding key candidate set. A key selection means 8 selects a coding/decoding key 9 from a secondary key set 7. A user himself in a standpoint in which he can know an individual feature is able to find the decoding key from the key candidates within a limited range by passing a process similar to the generation process of the decoding key, and this facilitate decoding in such an emergency case as he forgets the decoding key, etc. On the other hand, the cipher intensity is not lowered to a third party who cannot know the individual feature.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は暗号化制御方法に関
し、特に指紋など強く個人に依存する個人特徴を情報復
号化のための鍵候補の制限に用いる暗号化制御方法に関
する。
[0001] 1. Field of the Invention [0002] The present invention relates to an encryption control method, and more particularly to an encryption control method that uses personal characteristics such as fingerprints that strongly depend on individuals to restrict key candidates for information decryption.

【0002】[0002]

【従来の技術】データや画像の第三者への漏洩を防ぐた
め、暗号化するという手法が一般に行われている。暗号
化には暗号鍵が用いられ、その復号化には暗号鍵と同じ
又は異なる鍵が用いられる。暗号鍵と復号鍵とが一致す
るものを対称鍵暗号系、一致しないものを非対称鍵暗号
系という。対称鍵暗号系には、DES(Data En
cryption Standard)などがある。ま
た、非対称鍵暗号系の中で、復号鍵が暗号鍵から容易に
計算できないものを公開鍵暗号系と呼び、代表的なもの
にRSA暗号がある。
2. Description of the Related Art In order to prevent data or images from leaking to a third party, a method of encryption is generally used. An encryption key is used for encryption, and the same or different key as the encryption key is used for decryption. The one in which the encryption key matches the decryption key is called a symmetric key encryption system, and the one in which they do not match is called an asymmetric key encryption system. The symmetric key cryptosystem includes DES (Data En
Cryption Standard). Further, among the asymmetric key cryptosystems, those in which the decryption key cannot be easily calculated from the encryption key are called public key cryptosystems, and RSA cryptography is a typical one.

【0003】暗号化の本来の目的は、「他人に見られな
いようにすること」にあるため、基本的に暗号強度が重
要である。例えばRSA暗号では、暗号/復号鍵のペア
は、2つの大きな素数とすることで暗号強度を高めてい
る。大きな素数としては、少なくとも長さが256ビッ
ト程度以上、実際にはRSA社が推奨する短期間セキュ
リティのための鍵長でも768ビットとなっている。一
般に暗号強度に比例して鍵長は単純に長くなると考えて
良いため、より暗号強度を高めるために1024ビット
以上に設定される場合もある。従って、暗号に関し提案
されている種々の改良技術も、より暗号強度を高めるこ
とを主目的としたものが多い。
[0003] Since the original purpose of encryption is "to prevent others from seeing", the encryption strength is basically important. For example, in the RSA encryption, the encryption / decryption key pair has two large prime numbers to increase the encryption strength. The large prime number has a length of at least about 256 bits, and in practice, the key length for short-term security recommended by RSA is 768 bits. Generally, it can be considered that the key length is simply increased in proportion to the encryption strength, so that the key length may be set to 1024 bits or more in order to further increase the encryption strength. Therefore, various improved techniques proposed for encryption are mainly intended to further increase the encryption strength.

【0004】しかし、暗号強度が高いことが逆に問題と
なる場合がある。例えば、暗号化された文書が刑事事件
の証拠となりうるような場合に、刑事警察機構や検察は
これを解読する必要に迫られるが、暗号強度が高いため
復号化できず、証拠として採用できない。また、暗号化
した当事者が復号化のための復号鍵を忘れてしまった場
合、これはもう事実上その情報を紛失してしまったのと
同じ状況になる。このように、暗号強度が高ければ高い
ほど、復号鍵が失われてしまった場合の対処法が現実的
には無くなってしまうという問題がある。
[0004] However, a high encryption strength may cause a problem on the contrary. For example, if an encrypted document could be evidence of a criminal case, a criminal police or prosecutor would need to decipher it, but because of the high encryption strength, it could not be decrypted and could not be adopted as evidence. Also, if the encrypting party forgets the decryption key for decryption, this is virtually the same situation as losing that information. As described above, there is a problem that the higher the encryption strength, the more practically there is no way to cope with the loss of the decryption key.

【0005】この問題を解決するために良く知られた方
式として、鍵供託システムあるいはキー・エスクロウと
呼ばれる機構がある。これは要するに、復号鍵そのもの
を政府(あるいはそれに準ずる第三者の信用機関)に預
けるというものである。こうすることにより政府等が認
める場合に限り、いつでも暗号化された情報を強制的に
開示させることが可能になる。
As a well-known system for solving this problem, there is a mechanism called a key escrow system or a key escrow. In essence, this means depositing the decryption key itself with the government (or an equivalent third-party credit institution). By doing so, the encrypted information can be forcibly disclosed at any time only when the government or the like approves.

【0006】[0006]

【発明が解決しようとする課題】しかし、鍵供託システ
ムあるいはキー・エスクロウと呼ばれる機構では、大き
な危険性も潜んでいる。この機構は、鍵を供託された政
府等が真に信用に足る場合にのみ有効に働くからであ
る。従って、一歩間違えば、個人等が秘密にしておきた
いと考えて暗号化した全ての情報を政府等に握られるこ
とにもなる。
However, there is a great danger lurking in a mechanism called a key escrow system or a key escrow. This mechanism works effectively only when the government or the like to whom the key is deposited is truly trustworthy. Therefore, if one step is mistaken, the government or the like will be able to hold all information encrypted by the individual or the like who wants to keep it secret.

【0007】そこで本発明の目的は、復号鍵そのものを
供出することなしに、危急の場合に限って復号化を容易
にしうるようにすることにある。
SUMMARY OF THE INVENTION It is an object of the present invention to facilitate decryption only in an emergency, without providing the decryption key itself.

【0008】勿論、解読の簡単な暗号方式を採用する
か、本来強固な暗号を実現できる暗号方式でも鍵長等を
落として暗号強度を低下させることによっても、復号化
を容易にできるが、それでは暗号化した意味自体が揺ら
いでしまう。
[0008] Of course, the decryption can be facilitated by adopting an encryption method that is easy to decipher or reducing the encryption strength by reducing the key length etc. even in an encryption method that can originally achieve strong encryption. The meaning of the encryption itself fluctuates.

【0009】そこで本発明の別の目的は、指紋など強く
個人に依存する個人特徴を情報復号化のための鍵候補の
制限に用いることで、個人特徴が知りえない通常の状態
では暗号強度を損なうことがなく、危急の場合に限って
暗号強度を低下させることで復号化を容易にしうるよう
にすることにある。
Therefore, another object of the present invention is to use a personal characteristic such as a fingerprint which strongly depends on an individual to restrict a key candidate for information decryption. An object of the present invention is to make it easy to decrypt by reducing the encryption strength without impairment and only in an emergency.

【0010】なお、個人特徴と暗号との組み合わせに言
及した公知文献として、特開平7−262372号公報
がある。この文献では、手書き文字という個人特徴その
ものを暗号鍵,復号鍵とする。つまり、手書き文字から
特徴パラメータを抽出し、この特徴パラメータを暗号
鍵,復号鍵とする。しかしながら、この技術では、手書
き文字の特徴という個人特徴が第三者に知られてしまえ
ば、直ちに復号鍵が求まるため、個人特徴の漏洩が暗号
データの解読に直結するという危険性がある。
As a well-known document which mentions a combination of personal characteristics and encryption, there is JP-A-7-262372. In this document, personal characteristics such as handwritten characters are used as an encryption key and a decryption key. That is, feature parameters are extracted from the handwritten characters, and the feature parameters are used as an encryption key and a decryption key. However, in this technique, if a personal characteristic such as a handwritten character is known to a third party, a decryption key is immediately obtained, and there is a risk that leakage of the personal characteristic directly leads to decryption of encrypted data.

【0011】そこで本発明の更に別の目的は、個人特徴
が漏洩しても暗号データの解読に即直結しないようにす
ることにある。
[0011] Therefore, still another object of the present invention is to prevent the leakage of personal characteristics from immediately leading to the decryption of encrypted data.

【0012】[0012]

【課題を解決するための手段】本発明は上記の目的を達
成するために、指紋など強く個人に依存する個人特徴
を、情報復号化のための鍵候補の制限に用いる。鍵候補
の制限に用いるだけで、個人特徴そのものを復号鍵とし
ないので、個人特徴の漏洩が暗号データの解読に即直結
せず、安全である。また、個人特徴を知りうる立場にい
る者は、復号鍵の生成過程と同様な過程を経ることによ
り、制限された範囲内の鍵候補から復号鍵を発見する作
業を行えば良く、復号鍵を忘れてしまった場合等の危急
の場合の復号化が容易になる。勿論、個人特徴を知り得
ない第三者に対しては暗号強度の低下はない。
In order to achieve the above object, the present invention uses personal features such as fingerprints that strongly depend on individuals to restrict key candidates for information decryption. Since the personal feature itself is not used as the decryption key only for limiting the key candidates, leakage of the personal feature does not directly lead to decryption of the encrypted data, and is safe. In addition, those who are in a position to be able to know the personal characteristics need only go through the same process as the process of generating the decryption key to find the decryption key from the key candidates within the restricted range. In the event of an emergency such as when the user has forgotten, the decryption becomes easy. Of course, the encryption strength does not decrease for a third party who cannot know the personal characteristics.

【0013】本発明では、まず、候補となる鍵の集合で
ある一次鍵集合を個人特徴に対応した条件式によって複
数の部分集合に分割してその内の1つの部分集合を選択
し、この選択した部分集合に属する1つ以上の鍵の中か
ら情報復号化のための復号鍵を選定する。具体的には、
指紋など強く個人に依存する個人特徴を求めるステップ
と、この求められた個人特徴に対応する条件式を決定す
るステップと、候補となる鍵の集合である一次鍵集合を
前記条件式によって複数の部分集合に分割してその内の
1つの部分集合を情報暗号化のための暗号鍵候補群、他
の1つの部分集合を情報復号化のための復号鍵候補群に
選定するステップと、前記暗号鍵候補群の中から暗号鍵
を選定すると共に、前記復号鍵候補群の中から復号鍵を
選定するステップと、前記選定された暗号鍵を使用して
情報を暗号化するステップと、前記選定された復号鍵を
使用して前記暗号化された情報を復号化するステップと
を含む。
In the present invention, first, a primary key set, which is a set of candidate keys, is divided into a plurality of subsets by a conditional expression corresponding to personal characteristics, and one of the subsets is selected. A decryption key for information decryption is selected from one or more keys belonging to the subset. In particular,
A step of determining a personal feature strongly dependent on the individual such as a fingerprint; a step of determining a conditional expression corresponding to the determined individual feature; and a primary key set, which is a set of candidate keys, is divided into a plurality of parts by the conditional expression. Dividing the set into sets and selecting one subset as a set of encryption key candidates for information encryption and another set of subsets as a set of decryption key candidates for information decryption; Selecting an encryption key from the group of candidates and selecting a decryption key from the group of decryption keys; encrypting information using the selected encryption key; and Decrypting the encrypted information using a decryption key.

【0014】また本発明は、前記一次鍵集合を複数の部
分集合に分割してその内の1つの部分集合を選択する、
個人特徴に対応した前記条件式を第三者機関で保管する
ようにしている。
[0014] In the invention, the primary key set is divided into a plurality of subsets, and one of the subsets is selected.
The conditional expressions corresponding to individual characteristics are stored in a third party organization.

【0015】さらに本発明は、復号鍵の生成時に使用し
た一次鍵集合に対し復号鍵の生成時に使用した個人特徴
に対応する条件式を適用して復号鍵候補群を特定し、こ
の復号鍵候補群の中からシラミ潰し的に復号鍵を見つけ
出すステップを含む。
Further, the present invention specifies a group of decryption key candidates by applying a conditional expression corresponding to the personal characteristic used when generating the decryption key to the primary key set used when generating the decryption key. And finding a decryption key from the group by lice.

【0016】[0016]

【作用】復号化が困難な暗号とは、つまるところ暗号化
のための鍵長が長いということである。鍵長が長いとい
うことは、復号化のための鍵の候補が多すぎてシラミ潰
し的な検索では解読までに時間がかかり過ぎるというこ
とである。鍵の候補数が少なければ、当然解読が簡単に
なる。しかし鍵の候補数を減らすということは、暗号の
強度を落とすということに他ならない。これを回避する
ために本発明では、暗号化時の鍵の選定に際して、特定
の条件式を使って鍵の候補を絞り込んでしまう(候補数
を減らせてしまう)。そしてこの特定の条件式として
は、例えばその人の指紋情報等の個人特徴に対応する条
件式を利用する。こうすることで同じ個人特徴を持たな
い第三者には相変わらず暗号強度が保たれ、指紋等の個
人特徴を自由に使える利用者本人、またはこれを押収で
きる刑事警察機構や検察側には暗号解読が容易になる。
The encryption that is difficult to decrypt means that the key length for encryption is long. A long key length means that there are too many key candidates for decryption and it takes too much time to decipher in a lice-like search. If the number of key candidates is small, decryption is naturally easy. However, reducing the number of key candidates is nothing less than reducing the strength of encryption. In order to avoid this, in the present invention, when selecting a key at the time of encryption, key candidates are narrowed down using a specific conditional expression (the number of candidates is reduced). As this specific conditional expression, for example, a conditional expression corresponding to personal characteristics such as fingerprint information of the person is used. In this way, the encryption strength is maintained as it is for a third party who does not have the same personal characteristics, and the user who can freely use personal characteristics such as fingerprints, or the criminal police organization or prosecutor who can seize this can be decrypted. Becomes easier.

【0017】[0017]

【発明の実施の形態】次に本発明の実施の形態の例につ
いて図面を参照して詳細に説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Next, embodiments of the present invention will be described in detail with reference to the drawings.

【0018】図1は本発明を適用した暗号化制御装置の
一例を示すブロック図である。この例の暗号化制御装置
100は、一次鍵生成手段1,個人特徴情報化手段3,
個人特徴情報用数値テーブル4,個人特徴情報用関数テ
ーブル5,二次鍵生成手段6,鍵選択手段8,暗号化手
段10および復号化手段11を有している。なお、図1
において、2は一次鍵生成手段1で生成された一次鍵集
合、7は二次鍵生成手段6で生成された二次鍵集合、9
は鍵選択手段8で求められた暗号/復号鍵である。ま
た、12は指紋,唇紋,音声等の個人特徴、13は秘密
を保持したい文書等、14は暗号化された文書等であ
る。
FIG. 1 is a block diagram showing an example of an encryption control device to which the present invention is applied. The encryption control device 100 of this example includes a primary key generation unit 1, a personal feature information generation unit 3,
It has a numerical table for personal characteristic information 4, a function table for personal characteristic information 5, a secondary key generating means 6, a key selecting means 8, an encrypting means 10 and a decrypting means 11. FIG.
, 2 is a primary key set generated by the primary key generation means 1, 7 is a secondary key set generated by the secondary key generation means 6, 9
Is an encryption / decryption key obtained by the key selection means 8. Reference numeral 12 denotes personal characteristics such as fingerprints, lip prints, and voices, reference numeral 13 denotes a document or the like to be kept secret, and reference numeral 14 denotes an encrypted document or the like.

【0019】暗号化制御装置100の実現例としては、
図2(c)に示すように、CPUや主記憶等を有するコ
ンピュータシステム201と、暗号化/復号化用プログ
ラムを記録した記録媒体202と、指紋読み取り装置な
どの個人特徴読み取り装置203とで構成できる。ここ
で、記録媒体202はCD−ROMや磁気ディスク,半
導体メモリなどの機械読み取り可能な記録媒体であり、
ここに記録された暗号化/復号化用プログラムはコンピ
ュータシステム201に読み取られ、コンピュータシス
テム201の動作を制御することにより、コンピュータ
システム201上に図1に示す一次鍵生成手段1,個人
特徴情報化手段3,個人特徴情報用数値テーブル4,個
人特徴情報用関数テーブル5,二次鍵生成手段6,鍵選
択手段8,暗号化手段10および復号化手段11を実現
する。
As an example of implementation of the encryption control device 100,
As shown in FIG. 2C, the system includes a computer system 201 having a CPU and a main memory, a recording medium 202 storing an encryption / decryption program, and a personal characteristic reading device 203 such as a fingerprint reading device. it can. Here, the recording medium 202 is a machine-readable recording medium such as a CD-ROM, a magnetic disk, and a semiconductor memory.
The encryption / decryption program recorded here is read by the computer system 201 and controls the operation of the computer system 201 so that the primary key generation means 1 shown in FIG. Means 3, a numerical table for personal characteristic information 4, a function table for personal characteristic information 5, a secondary key generating means 6, a key selecting means 8, an encrypting means 10 and a decrypting means 11 are realized.

【0020】図1において、一次鍵生成手段1は、候補
となりうる全ての鍵を生成する機能を持つ。これは具体
的に鍵の候補全てを生成して一次鍵集合2として保持す
るケースと、任意の鍵を要求時に生成する能力を持って
いる手段であるケースとがある。いずれの場合でも、候
補となる鍵が一次鍵集合2として具体的に、あるいは仮
想的に存在する。
In FIG. 1, the primary key generation means 1 has a function of generating all keys that can be candidates. Specifically, there are a case where all the key candidates are generated and held as the primary key set 2 and a case where the means has the ability to generate an arbitrary key when requested. In any case, the candidate key exists specifically or virtually as the primary key set 2.

【0021】個人特徴情報化手段3は、個人特徴12を
情報化する手段である。一般に人間は、科学的に他者と
明確に区別できる個人を特定する特徴を持ち合わせてい
る。図2(a)に示す指の指紋が最も良く知られたもの
で、主に広く犯罪捜査に役立っている。これと同じ目的
に用いられるものとして、唇の紋パターン(唇紋)や、
図2(b)に模式的に示す音声のパターン(声紋)もあ
る。あるいは最近ではDNA等も個人特定のための特徴
として、実用に耐えうるレベルまでになっており、残留
孤児等の肉親探しにも役立てられている。これらはどれ
も、これら個人特徴が、明確に科学的な裏付けに沿って
カテゴライズされており、他者と区別が明確になってい
ることを示している。実際、指紋の例で言えば、指紋の
種類として弓状紋,てい状紋,渦状紋,変体紋,損傷
紋,不完全紋,欠如紋がある。また指紋分類の方法とし
てロッシェル方式,ヘンリー方式,ウェセッチ方式等が
知られ、世界各国で採用方式が異なる。日本電気株式会
社においても、指紋システムとして指紋照合システムが
あり、実用に供されている。本明細書中では、このよう
な指紋や唇紋、声紋などの強く個人に依存して特徴をな
すものを、個人特徴と呼ぶ。この個人特徴を情報化する
手段が個人特徴情報化手段3である。例えば、特定の人
のとある指紋を分類してカテゴライズ化して、A型とい
う型になったとする。この「指紋→A型」という情報化
を行う手段が個人特徴情報化手段3である。
The personal characteristic information converting means 3 is a means for converting the personal characteristics 12 into information. In general, humans have characteristics that identify individuals that are scientifically distinct from others. The finger fingerprint shown in FIG. 2 (a) is the most well-known, and is mainly useful widely in criminal investigations. For the same purpose, lip pattern (lip pattern),
There is also a voice pattern (voiceprint) schematically shown in FIG. In recent years, DNA and the like have also reached a level that can be put to practical use as a feature for personal identification, and are also useful for finding close relatives such as residual orphans. All of these indicate that these personal characteristics are clearly categorized according to scientific evidence and are clearly distinguished from others. In fact, in the case of fingerprints, there are various types of fingerprints, such as a bow-shaped print, a wedge-shaped print, a spiral print, a deformed print, a damaged print, an incomplete print, and a missing print. In addition, the Rochelle method, the Henry method, the Wesech method, and the like are known as fingerprint classification methods, and the adopted method differs in each country of the world. NEC Corporation also has a fingerprint collation system as a fingerprint system, which is in practical use. In the present specification, such features as fingerprints, lip prints, and voice prints that strongly depend on the individual are referred to as individual characteristics. The means for converting the personal characteristics into information is the personal characteristic information converting means 3. For example, it is assumed that a certain fingerprint of a specific person is classified and categorized into a type A. The means for converting the information from "fingerprint to A type" is the personal characteristic information converting means 3.

【0022】二次鍵生成手段6は、鍵の候補となる一般
には膨大な数の一次鍵集合2を、個人特徴情報化手段3
で情報化された個人特徴12に対応する条件式によって
絞り込む手段である。具体的には、一次鍵集合2の真部
分集合の1つである暗号鍵候補群と、同じく一次鍵集合
2の真部分集合の1つである復号鍵候補群とを含む二次
鍵集合7を生成する。なお、暗号鍵と復号鍵とが同一と
なる対称鍵暗号系を使用する場合には1つの真部分集合
のみが求められる。
The secondary key generation means 6 converts the enormous number of primary key sets 2 which are generally key candidates into individual characteristic information conversion means 3.
This is a means for narrowing down by a conditional expression corresponding to the personal feature 12 that has been computerized in the above. Specifically, a secondary key set 7 including an encryption key candidate group that is one of the true subsets of the primary key set 2 and a decryption key candidate group that is also one of the true subsets of the primary key set 2 Generate When a symmetric key cryptosystem in which the encryption key and the decryption key are the same is used, only one true subset is obtained.

【0023】本実施例では、前記条件式は、個人特徴と
関数とを対応付けて保持する個人特徴情報用関数テーブ
ル5と、個人特徴と前記関数における定数項等の実際の
数値とを対応付けて保持する個人特徴情報用数値テーブ
ル4とを用いて生成される。つまり、個人特徴として指
紋を使うものとすると、個人特徴情報化手段3で例えば
A型と決定された場合、A型に対応する関数とその関数
のパラメータに使用する数値とを個人特徴情報用関数テ
ーブル5と個人特徴情報用数値テーブル4とから読み出
し、その関数の定数項等にその数値を適用して、一次鍵
集合2を絞り込む条件式を完成させ、この条件式を二次
鍵生成手段6が一次鍵集合2に適用することにより、暗
号鍵,復号鍵となる候補を絞り込む。
In the present embodiment, the conditional expression is a function table 5 for personal characteristic information that stores personal characteristics and functions in association with each other, and associates the personal characteristics with actual numerical values such as constant terms in the functions. It is generated using the personal characteristic information numerical value table 4 that is held by the user. That is, assuming that a fingerprint is used as the personal feature, if the personal feature information generating means 3 determines that the fingerprint is of type A, for example, the function corresponding to the type A and the numerical value used for the parameter of the function are used as the personal feature information function. The conditional expression for narrowing down the primary key set 2 is completed by reading out from the table 5 and the numerical table for personal characteristic information 4 and applying the numerical value to the constant term and the like of the function. Is applied to the primary key set 2 to narrow down candidates for encryption keys and decryption keys.

【0024】ここで、個人特徴情報用数値テーブル4お
よび個人特徴情報用関数テーブル5の内容は、信頼のお
ける第三者機関に供出され、同機関で管理される。ま
た、個人特徴情報用数値テーブル4と個人特徴情報用関
数テーブル5は、それぞれ複数個用意しておき、例えば
利用の時期等で切り替えて使用するようにしても良い
が、使用を切り替える際にはその旨を前記第三者機関に
連絡する。個人特徴情報用数値テーブル4と個人特徴情
報用関数テーブル5の内容の供出は、個人特徴として何
を使用するかの供出をも意味する。
Here, the contents of the numerical table for personal characteristic information 4 and the function table for personal characteristic information 5 are provided to a reliable third party and managed by the same. In addition, a plurality of personal characteristic information numerical tables 4 and personal characteristic information function tables 5 may be prepared in advance, and may be switched and used, for example, at the time of use. Notify the third party of this fact. The supply of the contents of the personal characteristic information numerical value table 4 and the personal characteristic information function table 5 also means the supply of what is used as the personal characteristic.

【0025】鍵選択手段8は、二次鍵集合7内の暗号鍵
候補群から暗号鍵を選択し、復号鍵候補群から復号鍵を
選択する手段である。暗号/復号鍵9はこのようにして
選択された鍵である。一般に一次鍵集合2の真部分集合
であっても、人間が扱うには多すぎる程の鍵候補がある
と考えられる上に、人間が任意に鍵を選択すると偏りが
発生することがありうる。鍵選択手段8は、これらの偏
りを排除するため、例えばランダムに暗号/復号鍵9を
選択することが考えられる。
The key selecting means 8 is a means for selecting an encryption key from a group of encryption keys in the secondary key set 7 and selecting a decryption key from the group of decryption keys. The encryption / decryption key 9 is the key selected in this way. In general, even if it is a true subset of the primary key set 2, it is considered that there are too many key candidates for humans to handle, and if humans arbitrarily select keys, bias may occur. In order to eliminate these biases, the key selection means 8 may select the encryption / decryption key 9 at random, for example.

【0026】暗号化手段10は、鍵選択手段8によって
選択された暗号/復号鍵9の暗号鍵を用いて、平文や画
像データ等を暗号化する手段である。
The encryption means 10 is means for encrypting plaintext, image data, and the like, using the encryption key of the encryption / decryption key 9 selected by the key selection means 8.

【0027】逆に暗号化された文書等を、鍵選択手段8
によって選択された暗号/復号鍵9の復号鍵を用いて復
号化するための手段が復号化手段11である。復号化に
際しては、通常の復号鍵を用いて行う復号化作業がある
のは当然である。しかしながら本実施例では、個人特徴
から一次鍵集合2の真部分集合を見いだした手順を再度
行うことで、復号鍵の候補を狭めることができる。すな
わち、一次鍵集合2全体の中から復号鍵を探し出すこと
が事実上不可能であっても、本実施例によれば、暗号デ
ータの解読が事実上可能になるのである。
Conversely, the encrypted document or the like is sent to the key selecting means 8.
The means for decrypting using the decryption key of the encryption / decryption key 9 selected by the above is the decryption means 11. At the time of decryption, it is natural that there is a decryption operation performed using a normal decryption key. However, in the present embodiment, by performing the procedure of finding the true subset of the primary key set 2 from the personal characteristics again, the candidates for the decryption key can be narrowed. That is, even if it is practically impossible to search for a decryption key from the entire primary key set 2, according to the present embodiment, decryption of the encrypted data is practically possible.

【0028】次に、上述のように構成された本実施例の
動作について、図3、図4を参照して詳細に説明する。
Next, the operation of the present embodiment configured as described above will be described in detail with reference to FIGS.

【0029】利用者は、暗号化したい文書や画像などの
データを暗号化するため、用途と各暗号方式の特長を加
味して暗号方式を選択する。暗号方式が決まると、暗号
/復号鍵の条件が決まる。例えば、前記RSA暗号の場
合なら、暗号/復号鍵は「大きな素数」でなければなら
ない。図3に示すように、従って前記RSA暗号の場合
には、具体的には一次鍵生成手段1は素数生成手段であ
り、一次鍵集合2は素数の集合ということになる。一次
鍵集合2は、具体的に生成された(例えば)素数の集合
であっても良いが、任意に数値を指定された場合にそれ
が一次鍵集合2に属するか否かが明確であれば(一次鍵
生成手段1で生成される素数であれば)、仮想的に存在
するということであっても良い。
The user selects an encryption method in consideration of the purpose and the characteristics of each encryption method in order to encrypt data such as a document or an image to be encrypted. When the encryption method is determined, the conditions for the encryption / decryption key are determined. For example, in the case of the RSA encryption, the encryption / decryption key must be “a large prime number”. As shown in FIG. 3, therefore, in the case of the RSA encryption, specifically, the primary key generation means 1 is a prime number generation means, and the primary key set 2 is a set of prime numbers. The primary key set 2 may be a set of specifically generated (for example) prime numbers, but if a numerical value is arbitrarily specified, if it is clear whether or not it belongs to the primary key set 2, (If it is a prime number generated by the primary key generation means 1), it may be that it exists virtually.

【0030】前記の通り、指紋の場合には、方式が決ま
れば個人の指先にある指紋を採取してしかるべき分類が
可能である。これを自動化した指紋読み取り装置につい
ても既に実用化されていることは既に述べた通りであ
る。ある指紋と、これに対応するパターンを結びつけ、
個人特徴情報用数値テーブル4と個人特徴情報用関数テ
ーブル5とから、数値と関数を特定するのが個人特徴情
報化手段3である。具体的には、指紋分類方式にロッシ
ェル法を選択、弓状紋であった場合をA型であるとする
と、このA型に対応して事前に個人特徴情報用数値テー
ブル4に用意した数値と、同じくA型に対応して事前に
個人特徴情報用関数テーブル5に用意した関数とを特定
する。
As described above, in the case of a fingerprint, if the method is determined, the fingerprint at the fingertip of an individual can be collected and classified accordingly. As described above, a fingerprint reading apparatus that automates this is already in practical use. Associate a fingerprint with the corresponding pattern,
It is the personal characteristic information conversion means 3 that specifies the numerical values and functions from the personal characteristic information numerical value table 4 and the personal characteristic information function table 5. Specifically, when the Rochelle method is selected as the fingerprint classification method and the case of an arched pattern is assumed to be type A, the numerical value prepared in advance in the numerical table for personal characteristic information 4 corresponding to this type A is Similarly, a function prepared in advance in the function table for personal characteristic information 5 corresponding to the type A is specified.

【0031】極端に簡単な例として、個人特徴情報用関
数テーブル5でA型に対応した関数が、 関数f(x)=x+a mod 5 SELECT 暗号鍵候補群 FROM 余り0 SELECT 復号鍵候補群 FROM 余り1 であり、個人特徴情報用数値テーブル4でA型に対応し
た数値が123であったとすると、この123を関数f
の定数値aに使い、関数f(x)を完成させる。完成後
の関数f(x)の意味は、一次鍵集合2中の各数値xに
123を加算した値を5で除算した余りの値に応じて、
余りが0,1,2,3,4の5つの部分集合に分類し、
余り0の部分集合を暗号鍵候補群に、余り1の部分集合
を復号鍵候補群に選定するというものである。従って、
この関数f(x)は二次鍵生成手段6として作用する。
As an extremely simple example, the function corresponding to the type A in the function table 5 for personal characteristic information is a function f (x) = x + a mod 5 SELECT encryption key candidate group FROM remainder 0 SELECT decryption key candidate group FROM remainder 1 and the numerical value corresponding to the type A in the personal characteristic information numerical value table 4 is 123, this 123 is converted to a function f
To complete the function f (x). The meaning of the function f (x) after completion is represented by a value obtained by dividing a value obtained by adding 123 to each numerical value x in the primary key set 2 by 5, and
The remainder is classified into five subsets of 0, 1, 2, 3, and 4,
A subset with a remainder of 0 is selected as an encryption key candidate group, and a subset with a remainder of 1 is selected as a decryption key candidate group. Therefore,
This function f (x) acts as the secondary key generation means 6.

【0032】さて、二次鍵生成手段6によって暗号鍵候
補群および復号鍵候補群を含む二次鍵集合7が生成され
ると、次に、鍵選択手段8が、暗号鍵候補群から暗号鍵
を選択し、復号鍵候補群から復号鍵を選択する。
When a secondary key set 7 including an encryption key candidate group and a decryption key candidate group is generated by the secondary key generation means 6, the key selection means 8 next generates an encryption key from the encryption key candidate group. Is selected, and a decryption key is selected from the decryption key candidate group.

【0033】最後に選択された暗号/復号鍵9の暗号鍵
を使って対象としているデータの暗号化を暗号化手段1
0で行う。以上が、データを暗号化するまでのステップ
である。
The encryption of the target data is performed using the encryption key of the encryption / decryption key 9 selected lastly by the encryption means 1.
Perform at 0. The above is the steps up to data encryption.

【0034】他方、前記暗号データを復号化する場合、
通常は利用者が復号鍵を使って行う。しかし、利用者が
この復号鍵を忘れた場合や、不慮の事故、犯罪捜査上証
拠としてどうしても解読したい場合など、危急の要件で
開示したいということが想定される。しかし暗号強度が
高い暗号方式に則って、十分な鍵長を使った暗号データ
は、少なくとも有効な時間内に解読できるとは考えられ
ない。しかし本実施例によれば、そもそも暗号/復号鍵
9を選択した裏側には、一次鍵集合2を制限したという
ステップがあった。これはどういうことを意味している
かというと、暗号/復号鍵9を決定した同じ手順をたど
ることにより、少なくとも一次鍵集合2の膨大な数に上
る鍵候補全体を、忘れ去られた復号鍵を見いだすための
対象としなくても済むということである。制限された一
次鍵集合2の真部分集合の中から復号鍵にあたる鍵をシ
ラミ潰しに探しても、これは有効な時間内に探し出せる
ことになる。逆に言えば、制限された一次鍵集合2の真
部分集合の中から復号鍵にあたる鍵をシラミ潰しに探し
ても有効な時間内に解決できるだけの数で済むよう、前
記二次鍵生成手段6を設定しておくことが必要である。
On the other hand, when decrypting the encrypted data,
Normally, the user uses a decryption key. However, it is assumed that the user wants to disclose the decryption key with urgent requirements, such as when the user forgets the decryption key, in an unexpected accident, or when he / she wants to decrypt it as evidence in a criminal investigation. However, it is not considered that encrypted data using a sufficient key length can be decrypted at least within a valid time in accordance with an encryption method having a high encryption strength. However, according to the present embodiment, there is a step of limiting the primary key set 2 behind the selection of the encryption / decryption key 9 in the first place. What this means is that by following the same procedure that determined the encryption / decryption key 9, at least the vast number of key candidates in the primary key set 2 are found in the forgotten decryption key. That is, there is no need to target them. Even if a key corresponding to a decryption key is searched for from a true subset of the restricted primary key set 2 by lice crushing, this can be found within a valid time. Conversely, the secondary key generation means 6 is designed so that even if a key corresponding to a decryption key is searched for from the true subset of the restricted primary key set 2 by lice, it can be resolved within a valid time. Must be set in advance.

【0035】特に注目したいのは、基本的には本人以外
は一次鍵集合2の中から候補となる復号鍵を見いだすこ
とが極めて難しいという点である。なぜならば、第一点
目に、個人特徴として何を用いたかは、利用者個人しか
分からない。第二点目に、個人特徴は他人に真似ること
は不可能であるし、指紋情報など一般に他人には知られ
ていないという事情がある。第三点目に、個人特徴情報
用数値テーブル4と個人特徴情報用関数テーブル5とし
て具体的に何を用いたかは、簡単には知られないという
こともある。以上3点の事情があるため、たとえ個人特
徴として何を使ったか、あるいは個人特徴情報用数値テ
ーブル4と個人特徴情報用関数テーブル5として何が使
われたかが具体的に知られたとしても、以前として暗号
化されたデータ自体を解読することは難しい。それは、
最終的な個人情報は、利用者本人が握ったままだからで
ある。先の犯罪捜査の例で言えば、指紋などの個人特徴
の押収によって、初めて解読の道がひらかれる。通常は
このように強制的に個人特徴が提出させられるケースは
考えられないので、暗号強度が落ちることはない。
It should be particularly noted that it is basically very difficult for anyone other than the principal to find a candidate decryption key from the primary key set 2. The first point is that only the individual user knows what personal characteristics are used. Second, personal characteristics cannot be imitated by others, and fingerprint information such as fingerprint information is generally unknown to others. Thirdly, it may not be easily known what specific values are used as the numerical table 4 for personal characteristic information and the function table 5 for personal characteristic information. Because of the above three circumstances, even if it is specifically known what was used as the personal characteristic or what was used as the numerical table 4 for personal characteristic information and the function table 5 for personal characteristic information, It is difficult to decrypt the encrypted data itself. that is,
This is because the final personal information is still held by the user himself. In the case of criminal investigations above, the seizure of personal characteristics such as fingerprints opens the way for decryption for the first time. Normally, it is unlikely that personal characteristics are forcibly submitted in this way, so that the encryption strength does not decrease.

【0036】したがって政府や第三の信用機関が、個人
特徴として何を使ったか、あるいは個人特徴情報用数値
テーブル4と個人特徴情報用関数テーブル5として何を
使うかを管理したとしても、暗号利用者個人としては不
注意による解読等のプライバシー侵害を犯されることな
く、安心できる。この点が、キー・エスクロウや鍵供託
システムに見られるような、鍵そのものを供出させるや
りかたと違う、本発明の特徴となる重要点である。本発
明では、どの個人特徴を使ったかということと、個人特
徴情報用数値テーブル4と個人特徴情報用関数テーブル
5を知らされても、データの解読には即直結しないから
である。
Therefore, even if the government or a third credit institution manages what is used as the personal characteristic, or what is used as the numerical table 4 for personal characteristic information and the function table 5 for personal characteristic information, it is necessary to use cryptography. Individuals can be relieved without violating privacy such as inadvertent decryption. This is an important feature of the present invention, which is different from the method of distributing the key itself, as seen in a key escrow or a key escrow system. This is because, in the present invention, even if the user is notified of which personal feature was used and the numerical table 4 for personal characteristic information and the function table 5 for personal characteristic information, it does not directly lead to the decoding of data.

【0037】[0037]

【実施例】次に、本発明の実施例について図5および図
6を参照しながら、具体的に説明する。この実施例で
は、個人特徴として指紋を用い、暗号化方式としてRS
A暗号を用いるケースである。なお、以下の実施例で
は、とうてい実際の場面で使われないような極端に短い
鍵長を取り上げているが、これはあくまでも説明の便宜
上によるものである。
Next, an embodiment of the present invention will be described in detail with reference to FIGS. In this embodiment, a fingerprint is used as an individual feature, and RS is used as an encryption method.
This is the case where the A cipher is used. In the following embodiment, an extremely short key length that is not used in an actual situation is taken up, but this is for convenience of explanation.

【0038】図5によると、暗号方式にRSA暗号を選
択すると、暗号/復号鍵には「大きな素数」を用いる必
要がある。大きい素数とは、256ビット以上の素数を
意味している。実際の場面ではよりビット数が多く、1
024ビット程度の大きさを持つ素数になり得る。どち
らにしても、そのようなビット数では説明に使えないの
で、極端にビット数を減らし、5ビットで説明を進め
る。2の5乗は32であるので、1から32までの中で
素数となる「1,2,3,5,7,11,13,17,
19,23,29」が暗号/復号鍵の候補(一次鍵集
合)である。本実施例は、実際に本発明が成立すること
を示すのが目的なので、以下はこれで説明する。この1
1個の数値の中からならば、暗号/復号鍵を選択するこ
とも、暗号化した暗号データを解読するためにシラミ潰
しに試しても簡単な話であるが、1024ビット長にな
れば極めて困難である。さて、RSA暗号の要求事項に
合わせて、ビット長に合った範囲内から素数を抽出した
が、ここまでが一次鍵生成手段1の動作である。素数抽
出のアルゴリズムについては、本発明では特に指定しな
いが、ラビン法等を用いて行う。このようにして得た一
次鍵集合2の実例は、前記の11個の素数である。
According to FIG. 5, when the RSA encryption is selected as the encryption method, it is necessary to use a "large prime number" for the encryption / decryption key. A large prime number means a prime number of 256 bits or more. More bits in actual scenes, 1
It can be a prime number having a size of about 024 bits. In any case, since the description cannot be used with such a bit number, the number of bits is extremely reduced, and the description proceeds with 5 bits. Since 2 to the fifth power is 32, it is a prime number from 1 to 32, such as "1, 2, 3, 5, 7, 11, 13, 17, 17,
19, 23, 29 "are encryption / decryption key candidates (primary key set). The purpose of the present embodiment is to show that the present invention is actually realized. This one
From one numerical value, it is easy to select an encryption / decryption key and even try to crush the lice to decrypt the encrypted data. Have difficulty. By the way, the prime number is extracted from the range suitable for the bit length according to the requirements of the RSA encryption. The operation up to this point is the operation of the primary key generation means 1. Although the algorithm of the prime number extraction is not particularly specified in the present invention, it is performed using the Rabin method or the like. An example of the primary key set 2 thus obtained is the 11 prime numbers described above.

【0039】さて、次に個人特徴から関数と数値とを導
き出す。前述の通り、指紋においては種々の分類方法が
存在し、実用化されている。個人認証に用いられている
指紋読み取り装置も実在する。これは原理的には、指紋
のパターンを読み取り、分類に従ってカタゴライズする
ものである。本実施例は、指紋の照合や、それが結果的
にどの型にカタゴライズされたかには関係しない。所定
の方法によって、とある特定の型に分類されうるという
事実そのものが重要である。任意の指紋パターンが特定
の型に分類さえされれば、そしてその全ての型が分かっ
てさえいれば、次に述べる個人特徴情報用数値テーブル
4と個人特徴情報用関数テーブル5が作成できる。個人
特徴情報用関数テーブル5には、指紋パターンに対応し
た関数が用意されている。個人特徴情報用数値テーブル
4の数値は、個人特徴情報用関数テーブル5の関数の定
数項等に用いる。そこで例えば、ある利用者の指紋パタ
ーンを指紋読み取り装置などで調べたところ()、ロ
ッシェル法でA型と分類されたとする()。このA型
というパターンに対して、個人特徴情報用数値テーブル
4には、指紋パターンに対応した数値「1」が用意され
ていたとする()。また、このA型というパターンに
対して、個人特徴情報用関数テーブル5には、指紋パタ
ーンに対応した関数「x+a mod 3,SELEC
T 暗号鍵候補群 FROM 余り0,SELECT
復号鍵候補群 FROM 余り2」が用意されていたと
する()。個人特徴情報用数値テーブル4から得た数
値「1」を個人特徴情報用関数テーブル5から得た関数
の定数項aに代入すると、関数「f(x)=x+1 m
od 3,SELECT 暗号鍵候補群 FROM 余
り0,SELECT 復号鍵候補群 FROM 余り
2」が得られる()。個人特徴情報用数値テーブル4
の数値と、個人特徴情報用関数テーブル5の関数は、定
期的にあるいは必要に応じて随時変えることが望まし
い。こうすることで、暗号強度を弱めることなく運用が
可能だからである。
Next, a function and a numerical value are derived from individual characteristics. As described above, there are various classification methods for fingerprints, which have been put to practical use. There are fingerprint readers used for personal authentication. In principle, the fingerprint pattern is read and categorized according to the classification. The present embodiment is not related to the fingerprint collation or the type of the fingerprint as a result. What is important is the fact that it can be classified into a certain type by a given method. As long as an arbitrary fingerprint pattern is classified into a specific type, and all the types are known, a numerical table 4 for personal characteristic information and a function table 5 for personal characteristic information described below can be created. The function table 5 for personal characteristic information has functions corresponding to fingerprint patterns. The numerical value of the personal characteristic information numerical value table 4 is used for a constant term of a function of the personal characteristic information function table 5 and the like. Therefore, for example, when a fingerprint pattern of a certain user is examined by a fingerprint reader or the like (), it is assumed that the fingerprint pattern is classified as type A by the Rochelle method (). It is assumed that a numerical value “1” corresponding to the fingerprint pattern is prepared in the personal characteristic information numerical value table 4 for the pattern of type A (). In addition, for the pattern of type A, the function table for personal characteristic information 5 includes a function “x + a mod 3, SELECT” corresponding to the fingerprint pattern.
T encryption key candidate group FROM remainder 0, SELECT
It is assumed that a decryption key candidate group FROM remainder 2 "has been prepared (). When the numerical value “1” obtained from the personal characteristic information numerical value table 4 is substituted into the constant term “a” of the function obtained from the personal characteristic information function table 5, the function “f (x) = x + 1 m”
odd 3, SELECT encryption key candidate group FROM remainder 0, SELECT decryption key candidate group FROM remainder 2 "is obtained (). Numerical table 4 for personal characteristic information
And the function of the personal characteristic information function table 5 are preferably changed periodically or as needed. By doing so, operation can be performed without reducing the encryption strength.

【0040】次に前記の関数「f(x)=x+1 mo
d 3,SELECT 暗号鍵候補群 FROM 余り
0,SELECT 復号鍵候補群 FROM 余り2」
を使って、一次鍵集合2から二次鍵集合7を生成する。
関数f(x)のxに一次鍵集合2の各要素を代入して計
算してみれば、図6のように一次鍵集合2が3つの真部
分集合に分割されたことが分かる。この3つの真部分集
合は実際かなりの偏りがあり、実際面では適当とは思わ
れないが、これは先の関数f(x)の設定でいかように
もなる。偏りを少なくできるという理由の根拠は、実は
関数f(x)の前半の部分はハッシュ関数として知られ
ている関数であり、偏りが少なくなるような関数を設定
するための研究は多く存在するからである。
Next, the function "f (x) = x + 1 mo"
d 3, SELECT encryption key candidate group FROM remainder 0, SELECT decryption key candidate group FROM remainder 2 "
Is used to generate a secondary key set 7 from the primary key set 2.
By substituting each element of the primary key set 2 into x of the function f (x) and calculating, it is understood that the primary key set 2 is divided into three true subsets as shown in FIG. These three true subsets are actually quite biased and do not seem to be appropriate in practice, but this is what the previous setting of the function f (x) does. The reason that the bias can be reduced is that the first half of the function f (x) is actually a function known as a hash function, and there are many studies for setting a function that reduces the bias. It is.

【0041】次に、関数f(x)の後半のSELECT
関数によって、上記3つ生成された真部分集合のうち、
余り0に対応する真部分集合が暗号鍵候補群、余り2に
対応する真部分集合が復号鍵候補群に選択される。つま
り、「2,5,11,17,23,29」のいずれかが
暗号鍵になる()。また「1,7,13,19」のい
ずれかが復号鍵になる()。以上の、暗号鍵候補群お
よび復号鍵候補群を含む二次鍵集合7を生成する手順が
二次鍵生成手段6に含まれる()。
Next, SELECT in the latter half of the function f (x)
By the function, of the true subsets generated above,
The true subset corresponding to the remainder 0 is selected as an encryption key candidate group, and the true subset corresponding to the remainder 2 is selected as a decryption key candidate group. That is, any one of “2, 5, 11, 17, 23, 29” becomes the encryption key (). Further, any one of “1, 7, 13, 19” becomes a decryption key (). The procedure for generating the secondary key set 7 including the encryption key candidate group and the decryption key candidate group described above is included in the secondary key generation means 6 ().

【0042】さて、以上の説明で暗号/復号鍵9が選択
できる一次鍵集合2の真部分集合が特定できたことにな
る。この真部分集合の中から実際に暗号鍵と復号鍵を選
択するのが、鍵選択手段8である。これには、コンピュ
ータによるランダムな選択が考えられる。指紋情報から
のルートで一次鍵集合2から暗号/復号鍵9の候補を絞
り込んだという事情を知られない場合、鍵選択手段8が
暗号/復号鍵9を選択する作業は、単に一次鍵集合2の
要素数の大きい集合の中からランダムに選んだのと変わ
らないことに注意されたい。本実施例ではf(x)に偏
りがあるため、十分な説明になっていないが、f(x)
に優れたハッシュ関数を選べば、単に一次鍵集合2の要
素数の大きい集合の中からランダムに選んだのと変わら
ないことになるのである。
By the above description, the true subset of the primary key set 2 from which the encryption / decryption key 9 can be selected has been specified. The key selection unit 8 actually selects an encryption key and a decryption key from the true subset. This can be a random selection by computer. If it is not known that the candidates for the encryption / decryption key 9 have been narrowed down from the primary key set 2 by the route from the fingerprint information, the operation of the key selecting means 8 to select the encryption / decryption key 9 is simply the primary key set 2 Note that this is no different from randomly selecting from a set with a large number of elements. In the present embodiment, since f (x) is biased, the explanation is not sufficient, but f (x)
If a hash function excellent in is selected, it is no different from simply selecting a primary key set 2 randomly from a set having a large number of elements.

【0043】暗号化手段10は、前記暗号/復号鍵9の
暗号鍵を用いて暗号化する具体的な手順を実行する手段
である。本実施例の場合、RSA暗号のアルゴリズムそ
のものということになる。そのアルゴリズム自体は良く
知られた技術なので詳細な説明は省略する。
The encryption means 10 is a means for executing a specific procedure for performing encryption using the encryption / decryption key 9. In the case of the present embodiment, the algorithm itself is the RSA encryption algorithm. Since the algorithm itself is a well-known technique, a detailed description is omitted.

【0044】暗号化されたデータを復号化する通常の方
法は、暗号/復号鍵9の復号鍵を適用し、復号化するこ
とである。復号化手段11は、当然この手順に沿った復
号化作業をこなす。この復号化アルゴリズム自体は良く
知られた技術なので詳細な説明は省略する。本発明が効
果を発揮するのは、復号鍵を忘れてしまった場合や失っ
てしまった場合、強制的に解読が必要な場合においてで
ある。復号鍵を得られない場合には、一次鍵集合2全体
の中から適合する鍵を探さなければならない。一次鍵集
合2全体を調査の対象とすることは、それがシラミ潰し
的方法であろうと、他のもう少し条件を絞り込んだ形で
探し出す方法だとしても、変わりはない。運が良ければ
最初の1回の試行で見つかるし、最悪のケースでは鍵は
最後の1個ということになる。本実施例で言えば、一次
鍵集合2の全体に当たる11個の数値の中から探すこと
になる。このように鍵候補がたった11個なら、何も心
配することはなく、総当たりで探してもわずかの時間で
解決してしまう。しかし実際のケースでは、鍵候補は膨
大なものになり、最速のコンピュータを使用してもとて
も実時間内に解決するものではない。実は議論としては
逆で、鍵の候補が多すぎるからこそ、そもそもの暗号方
式の信頼性が高い(すなわち暗号強度が高い)と言えて
いるのである。こうした背景があるため、鍵候補が制限
出来ること自体は暗号の弱体化に直結してしまい、非常
に危険なことになってしまう。
The usual method for decrypting the encrypted data is to apply the decryption key of the encryption / decryption key 9 and decrypt it. The decoding means 11 naturally performs a decoding operation according to this procedure. Since the decoding algorithm itself is a well-known technique, a detailed description is omitted. The present invention is effective when the decryption key is forgotten or lost, or when decryption is forcibly required. If a decryption key cannot be obtained, a matching key must be searched for in the entire primary key set 2. The investigation of the entire primary key set 2 remains the same whether it is a lice-killing method or a method of searching for a condition with some other conditions. If you're lucky, you'll find it in the first try, and in the worst case, you'll find the last key. In this embodiment, the search is performed from 11 numerical values corresponding to the entire primary key set 2. If there are only 11 key candidates in this way, there is no need to worry, and even if a brute force search is performed, it can be solved in a short time. However, in the actual case, the key candidates are enormous, and using the fastest computer is not a very real time solution. In fact, it is the opposite of the argument, and the fact that there are too many key candidates means that the cryptography in the first place has high reliability (that is, high cryptographic strength). Because of this background, the ability to restrict key candidates directly leads to weak encryption, which is extremely dangerous.

【0045】しかし、本発明では、この鍵候補制限に関
して、個人特徴を用いることで、通常の場合には暗号強
度を落とさずに済むという特徴を持つ。指紋等の個人特
徴は、他人に真似られることは不可能もしくは極めて困
難である。従って、暗号の利用者本人が個人特徴を使っ
て鍵候補を狭めても、他人にとっては一次鍵集合2全体
から鍵候補を絞り込むことにつながらない。既に本実施
例でみてきたように、利用者本人にとっては、あるいは
個人特徴および使用された条件式を利用しうる立場にあ
る者にとっては、復号鍵の候補は「1,7,13,1
9」の4つしかない。一次鍵集合2全体からの復号鍵の
抽出が困難でも、本実施例に示してきたように一次鍵集
合2が個人特徴で制限された後の集合から復号鍵を抽出
するのであれば、復号鍵の検索は極端に容易になる。繰
り返すが、復号鍵に候補制限の恩恵を浴することができ
るのは、個人特徴を利用しうる立場にある者に限られ
る。「個人特徴を利用しうる立場にある者」には、暗号
の利用者本人と、個人特徴を強制的に採取しうる立場に
ある者が含まれる。このように制限された復号鍵の中か
ら復号鍵を見つけ出し、暗号データを復号化する手順を
復号化手段11は含む。前記「制限された復号鍵の中か
ら復号鍵を見つけ出す方法」とは、本実施例に挙げた、
個人特徴から一次鍵集合2中の制限された復号鍵候補群
を見いだし、この鍵候補群の中から例えばシラミ潰し的
に復号鍵を見つけ出すことである。
However, the present invention has a feature that, in the normal case, the encryption strength does not need to be reduced by using the personal feature with respect to the key candidate restriction. Personal characteristics such as fingerprints are impossible or extremely difficult to be imitated by others. Therefore, even if the user of the cryptography narrows the key candidates using the personal characteristics, it does not lead to others to narrow down the key candidates from the entire primary key set 2. As has already been seen in this embodiment, for the user himself or for a person who can use the personal characteristics and the used conditional expression, the candidate for the decryption key is "1, 7, 13, 1".
There are only four of "9". Even if it is difficult to extract the decryption key from the entire primary key set 2, if the primary key set 2 is extracted from the set after being restricted by the personal characteristics as shown in the present embodiment, the decryption key is extracted. Searching becomes extremely easy. Again, only those who can take advantage of personal characteristics can benefit from candidate restrictions on decryption keys. The “persons in a position where personal characteristics can be used” include those who use the encryption and those who can forcibly collect personal characteristics. The decryption means 11 includes a procedure for finding a decryption key from the decryption keys thus restricted and decrypting the encrypted data. The "method of finding the decryption key from the restricted decryption key" is, as described in the present embodiment,
The purpose is to find a restricted decryption key candidate group in the primary key set 2 from personal characteristics, and to find out a decryption key from this key candidate group by, for example, lice crushing.

【0046】以上の手順によって、個人特徴を得ること
が出来ない立場にある者(大抵は暗号利用者本人以外の
全て)にとっては、高い暗号強度をそのままに保ち、個
人特徴を利用できる者だけは復号鍵の強度を落とすこと
が可能になる。
According to the above procedure, a person who is in a position where personal characteristics cannot be obtained (usually all except the cipher user) keeps high encryption strength, and only a person who can use personal characteristics is not. The strength of the decryption key can be reduced.

【0047】以上の説明では、個人特徴として、主に指
紋を採り上げたが、唇に刻まれたパターン(唇紋)、音
声のパターン(声紋)、あるいはDNAなどを個人特徴
として用いることができる。
In the above description, a fingerprint is mainly taken as an individual feature, but a pattern (lip print) engraved on a lip, a voice pattern (voice print), DNA, or the like can be used as an individual feature.

【0048】暗号の方式は、主にRSA暗号を示した
が、本発明はいかなる暗号方式でも構わない。従って暗
号鍵と復号鍵が一致している暗号方式でも良い。
Although the RSA encryption method has been mainly described as the encryption method, any encryption method may be used in the present invention. Therefore, an encryption method in which the encryption key and the decryption key match may be used.

【0049】鍵生成、暗号/復号化、或いは鍵選択等に
コンピュータシステムを利用したが、もちろん手作業で
行っても良い。
Although a computer system is used for key generation, encryption / decryption, key selection, and the like, it may be performed manually.

【0050】実施例で述べた素数等の生成に関しては、
任意のアルゴリズムを適用することができる。
Regarding generation of prime numbers and the like described in the embodiment,
Any algorithm can be applied.

【0051】実施例では、全ての手順を暗号利用者本人
が管理していることを想定しているが、信頼に足る第三
者機関が管理するようにしても良い。
In the embodiment, it is assumed that all the procedures are managed by the cryptographic user himself, but may be managed by a trusted third party.

【0052】個人特徴情報用数値テーブル4および個人
特徴情報用関数テーブル5は、任意に選び、利用期間等
で切り替えて使用しても良い。
The numerical table 4 for personal characteristic information and the function table 5 for personal characteristic information may be arbitrarily selected and used by switching depending on the use period or the like.

【0053】個人特徴情報用数値テーブル4および個人
特徴情報用関数テーブル5の設定の仕方によって、一次
鍵集合2の制限は細分化することもそうしないこともで
きる。すなわち暗号/復号鍵9の候補数を多くすること
も、少なくすることも可能である。暗号/復号鍵9の候
補数を多くとると、個人特徴を第三者が強制的に奪取す
る事態においても、より暗号強度を高いレベルに設定で
きる。暗号/復号鍵9の候補数を少なくとると、緊急時
に復号鍵検索が容易になる。個人特徴情報用数値テーブ
ル4および個人特徴情報用関数テーブル5の設定の仕方
は、利用者もしくは個人特徴情報用数値テーブル4およ
び個人特徴情報用関数テーブル5の管理者に委ねられ
る。
Depending on how the personal characteristic information numerical value table 4 and the personal characteristic information function table 5 are set, the restriction of the primary key set 2 may or may not be subdivided. That is, the number of encryption / decryption key 9 candidates can be increased or decreased. If the number of candidates for the encryption / decryption key 9 is increased, the encryption strength can be set to a higher level even in a situation where a personal characteristic is forcibly taken by a third party. If the number of encryption / decryption key 9 candidates is reduced, the decryption key search becomes easy in an emergency. How to set the personal characteristic information numerical table 4 and the personal characteristic information function table 5 is left to the user or the administrator of the personal characteristic information numerical table 4 and the personal characteristic information function table 5.

【0054】[0054]

【発明の効果】第一の効果は、通常運用の範囲内では暗
号強度を落とさずに、復号鍵を喪失してしまった場合な
どの特別な場合にのみ暗号強度を落とせるという点にあ
る。その理由は、指紋等の個人特徴を復号鍵の候補選択
に加味しているために、個人情報を得られる者だけが暗
号強度を落とせるという事情による。通常は個人特徴は
他人に知られないため、暗号強度が落ちることはない。
しかし復号鍵を暗号利用者本人がなくし、利用者本人が
復号化したい場合等は、自分自身の個人特徴を利用して
復号鍵候補を絞り込み、復号鍵を見つけるのが容易にな
る。
The first effect is that the encryption strength can be reduced only in a special case such as when the decryption key is lost without reducing the encryption strength within the range of normal operation. The reason is that, since personal characteristics such as fingerprints are added to the selection of a decryption key candidate, only those who can obtain personal information can reduce the encryption strength. Usually, the personal characteristics are not known to others, so the encryption strength does not decrease.
However, in the case where the decryption key is lost by the encryption user himself / herself and the user himself / herself wants to decrypt the decryption key, the decryption key candidates are narrowed down by using his / her own personal characteristics, and it becomes easy to find the decryption key.

【0055】第二の効果は、復号鍵そのものを提出して
管理してもらうキー・エスクロウもしくは鍵供託システ
ムに比して、鍵管理の安全度が高いということである。
その理由は、まずキー・エスクロウもしくは鍵供託シス
テムでは、鍵を預ける機関が現在および未来において信
用に足るものでなければならないという前提が必要であ
り、この前提はプライバシ侵害に直結するため絶対に崩
れてはならないということにある。その他の理由として
は、鍵そのものを預けるため、キー・エスクロウもしく
は鍵供託システム自体が破られた場合には、暗号データ
が即解読されてしまうという点である。
The second effect is that the security of key management is higher than that of a key escrow or key escrow system in which a decryption key itself is submitted and managed.
The reason is that the key escrow or key escrow system requires the premise that the depository of the key must be trustworthy now and in the future, and this assumption is absolutely broken because it directly leads to privacy infringement. It must not be. Another reason is that if the key escrow or the key escrow system itself is broken, the encrypted data will be immediately decrypted because the key itself is deposited.

【0056】第三の効果としては、本発明を適用して作
成された復号鍵の元となる個人特徴情報が第三者にもた
らされても、それは暗号データの解読に直結しないとい
うことが挙げられる。その理由は、前記鍵そのものを預
けるキー・エスクロウもしくは鍵供託システムでは、シ
ステム自体が破られた場合に暗号データが即解読されて
しまうが、本発明では復号鍵の候補が得られるに過ぎ
ず、解読までの間に暗号化された情報それ自体を意味の
ないものにしてしまうための時間が残されているためで
ある。「暗号化された情報それ自体を意味のないものに
してしまう」とは、暗号化データを別の暗号鍵で再暗号
化したり、暗号化されている現在のデータは無効である
と宣言すること(クレジットカード番号等の無効化がそ
の例)を指している。
A third effect is that even if personal characteristic information serving as a base of a decryption key created by applying the present invention is provided to a third party, it does not directly lead to decryption of encrypted data. No. The reason is that in a key escrow or key escrow system that deposits the key itself, the encrypted data is immediately decrypted when the system itself is broken, but in the present invention, only a decryption key candidate is obtained, This is because there is time left before the decryption to make the encrypted information itself meaningless. "To make the encrypted information itself meaningless" means to re-encrypt the encrypted data with another encryption key or to declare that the current encrypted data is invalid (Invalidation of credit card numbers etc. is an example).

【0057】第四の効果として、セキュリティコストが
かからないという点がある。その理由は、個人特徴を安
全に保持するコストは、通常ゼロに近いと考えられるた
め、暗号/復号鍵9を管理するコストの他にはコストが
かからないためである。
As a fourth effect, there is no security cost. The reason for this is that the cost of maintaining personal characteristics safely is generally considered to be close to zero, so that there is no cost other than the cost of managing the encryption / decryption key 9.

【0058】第五の効果として、暗号データの復号化の
再現性が高いことが挙げられる。「暗号データの復号化
の再現性が高い」とは、暗号データを何度でも長期にわ
たって復号化可能であるということである。その理由
は、指紋等の個人特徴は、生涯を通じて変わらないとい
う特徴があるためである。したがって暗号利用者本人が
亡くなるまで(あるいは個人特徴さえ残っていれば死亡
後も)、暗号の復号化が可能である。
A fifth effect is that reproducibility of decryption of encrypted data is high. "High reproducibility of decryption of encrypted data" means that encrypted data can be decrypted many times over a long period of time. The reason is that personal characteristics such as fingerprints have a characteristic that they do not change throughout their lives. Therefore, it is possible to decrypt the code until the user of the cryptosystem dies (or even after dying if personal characteristics remain).

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明を適用した暗号化制御装置の一例を示す
ブロック図である。
FIG. 1 is a block diagram illustrating an example of an encryption control device to which the present invention has been applied.

【図2】本発明で用いる個人特徴の例と本発明を実施す
るコンピュータシステムの例を示す図である。
FIG. 2 is a diagram showing an example of personal features used in the present invention and an example of a computer system for implementing the present invention.

【図3】二次鍵集合を生成するまでの過程を示す図であ
る。
FIG. 3 is a diagram showing a process up to generation of a secondary key set.

【図4】暗号/復号鍵の選択と使い方を示す図である。FIG. 4 is a diagram showing selection and use of an encryption / decryption key.

【図5】RSA暗号の場合の一次鍵集合の生成例と二次
鍵集合生成用に条件式の決定例とを示す図である。
FIG. 5 is a diagram illustrating an example of generating a primary key set in the case of RSA encryption and an example of determining a conditional expression for generating a secondary key set.

【図6】条件式の適用により一次鍵集合から二次鍵集合
を生成する例を示す図である。
FIG. 6 is a diagram illustrating an example of generating a secondary key set from a primary key set by applying a conditional expression.

【符号の説明】[Explanation of symbols]

1…一次鍵生成手段 2…一次鍵集合 3…個人特徴情報化手段 4…個人特徴情報用数値テーブル 5…個人特徴情報用関数テーブル 6…二次鍵生成手段 7…二次鍵集合 8…鍵選択手段 9…暗号/復号鍵 10…暗号化手段 11…復号化手段 12…個人特徴 13…秘密を保持したい文書等 14…暗号化された文書等 100…暗号化制御装置 201…コンピュータシステム 202…記録媒体 203…個人特徴読み取り装置 DESCRIPTION OF SYMBOLS 1 ... Primary key generation means 2 ... Primary key set 3 ... Personal characteristic information formation means 4 ... Numeric table for personal characteristic information 5 ... Function table for personal characteristic information 6 ... Secondary key generation means 7 ... Secondary key set 8 ... Key Selection means 9 ... Encryption / decryption key 10 ... Encryption means 11 ... Decryption means 12 ... Personal characteristics 13 ... Documents and the like to be kept secret 14 ... Encrypted documents and the like 100 ... Encryption control device 201 ... Computer system 202 ... Recording medium 203: personal characteristic reading device

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 指紋など強く個人に依存する個人特徴
を、情報復号化のための鍵候補の制限に用いることを特
徴とする暗号化制御方法。
1. An encryption control method comprising using personal characteristics such as fingerprints which strongly depend on an individual for limiting key candidates for information decryption.
【請求項2】 候補となる鍵の集合である一次鍵集合を
個人特徴に対応した条件式によって複数の部分集合に分
割してその内の1つの部分集合を選択し、この選択した
部分集合に属する1つ以上の鍵の中から情報復号化のた
めの復号鍵を選定することを特徴とする暗号化制御方
法。
2. A primary key set, which is a set of candidate keys, is divided into a plurality of subsets by a conditional expression corresponding to personal characteristics, and one of the subsets is selected. An encryption control method, wherein a decryption key for information decryption is selected from one or more keys belonging to the encryption control method.
【請求項3】 指紋など強く個人に依存する個人特徴を
求めるステップと、 求められた個人特徴に対応する条件式を決定するステッ
プと、 候補となる鍵の集合である一次鍵集合を前記条件式によ
って複数の部分集合に分割してその内の1つの部分集合
を情報暗号化のための暗号鍵候補群、他の1つの部分集
合を情報復号化のための復号鍵候補群に選定するステッ
プと、 前記暗号鍵候補群の中から暗号鍵を選定すると共に、前
記復号鍵候補群の中から復号鍵を選定するステップと、 前記選定された暗号鍵を使用して情報を暗号化するステ
ップと、 前記選定された復号鍵を使用して前記暗号化された情報
を復号化するステップとを含むことを特徴とする暗号化
制御方法。
3. A step of obtaining a personal characteristic strongly dependent on an individual such as a fingerprint, a step of determining a conditional expression corresponding to the obtained personal characteristic, and a primary key set which is a set of candidate keys, And selecting one of the subsets as an encryption key candidate group for information encryption and the other subset as a decryption key candidate group for information decryption. Selecting an encryption key from the group of encryption key candidates and selecting a decryption key from the group of decryption key candidates; andencrypting information using the selected encryption key. Decrypting the encrypted information using the selected decryption key.
【請求項4】 前記一次鍵集合を複数の部分集合に分割
してその内の1つの部分集合を選択する、個人特徴に対
応した前記条件式を第三者機関で保管するようにしたこ
とを特徴とする請求項2または3記載の暗号化制御方
法。
4. The method according to claim 1, wherein the primary key set is divided into a plurality of subsets, and one of the subsets is selected. The conditional expression corresponding to personal characteristics is stored by a third party. 4. The encryption control method according to claim 2, wherein:
【請求項5】 復号鍵の生成時に使用した一次鍵集合に
対し復号鍵の生成時に使用した個人特徴に対応する条件
式を適用して復号鍵候補群を特定し、この復号鍵候補群
の中からシラミ潰し的に復号鍵を見つけ出すステップを
含むことを特徴とする請求項4記載の暗号化制御方法。
5. A decryption key candidate group is specified by applying a conditional expression corresponding to a personal characteristic used at the time of generation of a decryption key to a primary key set used at the time of generation of a decryption key. 5. The encryption control method according to claim 4, further comprising the step of finding a decryption key by crushing lice.
【請求項6】 コンピュータに、 指紋など強く個人に依存する個人特徴を求めるステップ
と、 求められた個人特徴に対応する条件式を決定するステッ
プと、 候補となる鍵の集合である一次鍵集合を前記条件式によ
って複数の部分集合に分割してその内の1つの部分集合
を情報暗号化のための暗号鍵候補群、他の1つの部分集
合を情報復号化のための復号鍵候補群に選定するステッ
プと、 前記暗号鍵候補群の中から暗号鍵を選定すると共に、前
記復号鍵候補群の中から復号鍵を選定するステップと、 前記選定された暗号鍵を使用して情報を暗号化するステ
ップと、 前記選定された復号鍵を使用して前記暗号化された情報
を復号化するステップとを実行させるプログラムを記録
した機械読み取り可能な記録媒体。
6. A computer, comprising: a step of obtaining a personal characteristic such as a fingerprint which strongly depends on an individual; a step of determining a conditional expression corresponding to the obtained personal characteristic; and a step of determining a primary key set which is a set of candidate keys. Divided into a plurality of subsets by the above conditional expression, and one of the subsets is selected as an encryption key candidate group for information encryption, and the other subset is selected as a decryption key candidate group for information decryption. Selecting an encryption key from the group of encryption key candidates and selecting a decryption key from the group of decryption key candidates; and encrypting information using the selected encryption key. And a machine-readable recording medium storing a program for executing the step of: decrypting the encrypted information using the selected decryption key.
JP9249711A 1997-08-30 1997-08-30 Method of controlling encoding and recording medium having recorde program readable by machine Pending JPH1173103A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9249711A JPH1173103A (en) 1997-08-30 1997-08-30 Method of controlling encoding and recording medium having recorde program readable by machine

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9249711A JPH1173103A (en) 1997-08-30 1997-08-30 Method of controlling encoding and recording medium having recorde program readable by machine

Publications (1)

Publication Number Publication Date
JPH1173103A true JPH1173103A (en) 1999-03-16

Family

ID=17197071

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9249711A Pending JPH1173103A (en) 1997-08-30 1997-08-30 Method of controlling encoding and recording medium having recorde program readable by machine

Country Status (1)

Country Link
JP (1) JPH1173103A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001007802A (en) * 1999-06-21 2001-01-12 Fujitsu Ltd Biometric information encryption / decryption method and apparatus, and personal authentication system using biometric information
JP2003507964A (en) * 1999-08-25 2003-02-25 ギーゼッケ ウント デフリエント ゲーエムベーハー Ways to protect your data
JP2005506758A (en) * 2001-10-01 2005-03-03 ゲンケイ アクティーゼルスカブ System, portable terminal, and method for digital authentication, encryption, and signature by temporarily creating an encryption key
US7882363B2 (en) 2002-05-31 2011-02-01 Fountain Venture As Biometric authentication system
US8229177B2 (en) 2001-05-31 2012-07-24 Fountain Venture As Data processing apparatus and method
US8572673B2 (en) 2004-06-10 2013-10-29 Dominic Gavan Duffy Data processing apparatus and method

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001007802A (en) * 1999-06-21 2001-01-12 Fujitsu Ltd Biometric information encryption / decryption method and apparatus, and personal authentication system using biometric information
JP2003507964A (en) * 1999-08-25 2003-02-25 ギーゼッケ ウント デフリエント ゲーエムベーハー Ways to protect your data
JP4819269B2 (en) * 1999-08-25 2011-11-24 ギーゼッケ ウント デフリエント ゲーエムベーハー Ways to protect your data
US8229177B2 (en) 2001-05-31 2012-07-24 Fountain Venture As Data processing apparatus and method
JP2005506758A (en) * 2001-10-01 2005-03-03 ゲンケイ アクティーゼルスカブ System, portable terminal, and method for digital authentication, encryption, and signature by temporarily creating an encryption key
US7882363B2 (en) 2002-05-31 2011-02-01 Fountain Venture As Biometric authentication system
US8572673B2 (en) 2004-06-10 2013-10-29 Dominic Gavan Duffy Data processing apparatus and method

Similar Documents

Publication Publication Date Title
US4993068A (en) Unforgeable personal identification system
EP1562319B1 (en) Methods and equipment for encrypting/decrypting, and identification systems
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
US6035398A (en) Cryptographic key generation using biometric data
Barman et al. Fingerprint-based crypto-biometric system for network security
US7529944B2 (en) Support for multiple login method
Gaddam Efficient cancelable biometric key generation scheme for cryptography
US20080310619A1 (en) Process of Encryption and Operational Control of Tagged Data Elements
JP2005532627A (en) Biometric identification or verification method and system
US20030101349A1 (en) Method of using cryptography with biometric verification on security authentication
JP2001223690A (en) Information communication method
KR20010023602A (en) Digital signature generating server and digital signature generating method
Avoine et al. epassport: Securing international contacts with contactless chips
CN1403941A (en) A method of combining password and biometric technology for security authentication
JP2006293712A (en) System and method for personal authentication
JPH1173103A (en) Method of controlling encoding and recording medium having recorde program readable by machine
JP4719950B2 (en) Encryption key generation device, encryption / decryption device, encryption key generation method, encryption / decryption method, and program providing medium
JP4843146B2 (en) Secret information storage method, secret information restoration method, data encryption / decryption device, and data decryption device
Sarkar et al. Design of a hybrid approach using a revocable technique and steganographic text color coding technique for fingerprint template protection
JPH11187007A (en) Encryption / decryption apparatus and method
JP2001144743A (en) Encryption key generation device, encryption / decryption device, encryption key generation method, encryption / decryption method, and program providing medium
Tripathy et al. A comparison analysis of cryptographic methods in sustainable healthcare
JP2574755B2 (en) Personal authentication system
CN117786644B (en) Safe face recognition system with face self-characteristics participating in encryption and decryption
Mire Generation of Hybrid Bio-Secret Key Based on Fingerprint