[go: up one dir, main page]

JP2001331375A - Program startup method, method and device for preventing unauthorized access, encoding/decoding system and card - Google Patents

Program startup method, method and device for preventing unauthorized access, encoding/decoding system and card

Info

Publication number
JP2001331375A
JP2001331375A JP2000151808A JP2000151808A JP2001331375A JP 2001331375 A JP2001331375 A JP 2001331375A JP 2000151808 A JP2000151808 A JP 2000151808A JP 2000151808 A JP2000151808 A JP 2000151808A JP 2001331375 A JP2001331375 A JP 2001331375A
Authority
JP
Japan
Prior art keywords
storage device
data
operation program
stored
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000151808A
Other languages
Japanese (ja)
Inventor
Shinji Oki
信二 大木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon LSI Card Co Ltd
Original Assignee
Nippon LSI Card Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon LSI Card Co Ltd filed Critical Nippon LSI Card Co Ltd
Priority to JP2000151808A priority Critical patent/JP2001331375A/en
Publication of JP2001331375A publication Critical patent/JP2001331375A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a method and a device, capable of preventing an unauthorized user from accessing a storage device in which data is stored at an encoded state by pretending to be someone else. SOLUTION: Fingerprints of a user to access the storage device 33 in a computer 3 are read by a fingerprint reader 22, data about prescribed fingerprint information stored in a first memory 11 of an IC card 1 are collated with the read fingerprint information, operation algorithm for encoding/decoding stored in a memory 32 is started, only when both pieces of fingerprint information match each other, the data to be stored in the storage device 33 is encoded by an encoding/decoding part 31 and encoded data stored in the storage device 33 is decoded simultaneously.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、データを暗号化す
る動作プログラム及び/または暗号化されたデータを復
号する動作プログラムの起動を制御するプログラム起動
方法、暗号化された状態でデータを記憶する記憶装置に
対する不正なユーザのアクセスを防止する方法・装置及
び暗号化/復号システム、並びに、これらの方法に使用
するカードに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a program activation method for controlling activation of an operation program for encrypting data and / or an operation program for decrypting encrypted data, and stores data in an encrypted state. The present invention relates to a method and apparatus for preventing unauthorized user access to a storage device, an encryption / decryption system, and a card used in these methods.

【0002】[0002]

【従来の技術】コンピュータは、ノート型コンピュータ
に代表されるように、小型化及び可搬化が進んでいる。
このような小型のコンピュータにあっても、小型で大容
量のハードディスクの搭載により、大量のデータを内部
に記憶することができる。また、そのデータを記憶して
おくハードディスクにあっては、既存の固定型のものか
ら、高密度実装技術の発展に伴って今後はカード形式の
可搬型のものの開発も進行している。
2. Description of the Related Art Computers, such as notebook computers, are becoming smaller and more portable.
Even in such a small computer, a large amount of data can be stored internally by mounting a small and large-capacity hard disk. Further, as for the hard disk for storing the data, from the existing fixed type, to the development of high-density mounting technology, the development of a portable type in the form of a card is going on in the future.

【0003】このような各デバイスの小型化,軽量化が
図られていく状況にあって、ノート型コンピュータ本体
または可搬型ハードディスクが盗難されて、ハードディ
スクに記憶されているデータが漏洩または改竄される事
態を防止することは重要な問題である。そこで、データ
をそのままハードディスクに記憶しておくのではなく、
記憶すべきデータを暗号化した後にハードディスクに記
憶することが一般的に行われれている。
In such a situation where the size and weight of each device are being reduced, the main body of a notebook computer or a portable hard disk is stolen, and data stored in the hard disk is leaked or falsified. Preventing the situation is an important issue. Therefore, instead of storing the data as it is on the hard disk,
It is common practice to store data on a hard disk after encrypting data to be stored.

【0004】データを暗号化する処理,暗号化されたデ
ータを復号する処理は、夫々、既存の暗号化用の動作プ
ログラム,復号用の動作プログラムに従ってソフトウェ
ア的に行われるが、それらの処理が不正なユーザによっ
てなされないように、各動作プログラムの起動には特定
の数字,文字等からなる暗証情報の入力を必要としてい
る。つまり、正しい暗証情報が入力された場合にのみ、
これらの暗号化用及び/または復号用の動作プログラム
が起動して、ハードディスクにアクセスできるようにし
ており、これによってノート型コンピュータ本体または
可搬型ハードディスクが盗難されても、それらへの不正
なアクセスを防止して記憶データの漏洩,改竄を防いで
いる。
The process of encrypting data and the process of decrypting encrypted data are performed by software according to existing encryption operation programs and decryption operation programs, respectively. The activation of each operation program requires the input of password information consisting of specific numbers, characters, and the like so as not to be performed by a complicated user. In other words, only when the correct password information is entered,
These encryption and / or decryption operation programs are activated to access the hard disk, thereby preventing unauthorized access to the notebook computer body or portable hard disk even if it is stolen. This prevents leakage and tampering of stored data.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、上述し
た従来の方式では、暗号化用及び/または復号用の動作
プログラムを起動させるための暗証情報が数字,文字等
にて構成されているので、それが漏洩する可能性もあ
り、漏洩された場合には不正なユーザがその漏洩暗証情
報を用いて容易にそれらの動作プログラムを起動してハ
ードディスクにアクセスすることが可能となり、安全性
が十分ではないという問題がある。
However, in the above-mentioned conventional method, the password for starting the operation program for encryption and / or decryption is composed of numerals, characters, and the like. May be leaked, and if it is leaked, unauthorized users can easily start their operation programs and access the hard disk using the leaked password information, and the security is not sufficient There is a problem.

【0006】本発明は斯かる事情に鑑みてなされたもの
であり、取得した身体的特徴と所定の身体的特徴とを照
合して一致した場合に、暗号化用の動作プログラム及び
/または復号用の動作プログラムを起動することによ
り、不正なユーザが他人になりすまして不正に暗号化処
理及び/または復号処理を行うことを防止できて従来例
よりも安全性を高くできるプログラム起動方法を提供す
ることを目的とする。
The present invention has been made in view of the above circumstances, and when an acquired physical feature and a predetermined physical feature are collated and matched with each other, an encryption operation program and / or a decryption operation program are provided. To provide a program start-up method that can prevent an unauthorized user from impersonating another person and illegally perform an encryption process and / or a decryption process by starting the operation program of the first embodiment, and can increase the security more than the conventional example. With the goal.

【0007】本発明の他の目的は、取得した身体的特徴
と所定の身体的特徴とを照合して一致した場合に、暗号
化用の動作プログラム及び/または復号用の動作プログ
ラムを起動して記憶装置へのアクセスを可能とすること
により、不正なユーザが他人になりすまして不正に記憶
装置へアクセスすることを防止できる不正アクセス防止
方法及び装置を提供することにある。
[0007] Another object of the present invention is to activate an operation program for encryption and / or an operation program for decryption when the acquired physical feature and a predetermined physical feature are collated and matched. An object of the present invention is to provide an unauthorized access prevention method and apparatus that can prevent an unauthorized user from impersonating another person and accessing the storage device illegally by enabling access to the storage device.

【0008】本発明の更に他の目的は、不正なユーザに
よる暗号化処理及び/または復号処理を防止できる暗号
化/復号システムを提供することにある。
It is still another object of the present invention to provide an encryption / decryption system that can prevent encryption and / or decryption by an unauthorized user.

【0009】本発明の更に他の目的は、上記のような方
法に使用するカードを提供することにある。
Still another object of the present invention is to provide a card used in the above method.

【0010】[0010]

【課題を解決するための手段】請求項1に係るプログラ
ム起動方法は、データを暗号化する動作プログラム、及
び/または、暗号化されたデータを復号する動作プログ
ラムを、所定の暗証にて起動する方法において、前記暗
証として身体的特徴を用いることを特徴とする。
According to a first aspect of the present invention, there is provided a program starting method for starting an operation program for encrypting data and / or an operation program for decrypting encrypted data with a predetermined password. The method comprises using a physical feature as the secret.

【0011】第1発明のプログラム起動方法にあって
は、暗号化用の動作プログラム及び/または復号用の動
作プログラムを起動するための暗証として身体的特徴を
用いる。身体的特徴は各ユーザにおいて固有のものであ
るので、他人になりすますことは不可能であり、安全性
は極めて強固となる。
In the program starting method according to the first invention, a physical feature is used as a password for starting an operation program for encryption and / or an operation program for decryption. Since the physical characteristics are unique to each user, it is impossible to impersonate others and the security is extremely strong.

【0012】請求項2に係るプログラム起動方法は、請
求項1において、前記身体的特徴は指紋であることを特
徴とする。
According to a second aspect of the present invention, in the first aspect, the physical feature is a fingerprint.

【0013】第2発明のプログラム起動方法にあって
は、身体的特徴として指紋を使用する。身体的特徴とな
る指紋の取得は容易であって本発明の方法を簡便に行え
ると共に、指紋は完全に個人を特定できて安全性は極め
て高い。
[0013] In the program starting method of the second invention, a fingerprint is used as a physical feature. It is easy to obtain a fingerprint that is a physical feature and the method of the present invention can be easily performed. In addition, the fingerprint can completely identify an individual and is extremely high in security.

【0014】請求項3に係る不正アクセス防止方法は、
暗号化した状態でデータを記憶する記憶装置に対する不
正なユーザのアクセスを防止する方法において、前記記
憶装置にアクセスしたユーザの身体的特徴を得る第1ス
テップと、得た身体的特徴と所定の身体的特徴とを照合
する第2ステップと、前記両身体的特徴が一致した場合
に、前記記憶装置に記憶すべきデータを暗号化する動作
プログラム、及び/または、前記記憶装置に記憶されて
いる暗号化データを復号する動作プログラムを実行する
第3ステップとを有することを特徴とする。
According to a third aspect of the present invention, there is provided a method for preventing unauthorized access.
In a method for preventing unauthorized user access to a storage device that stores data in an encrypted state, a first step of obtaining physical characteristics of a user who has accessed the storage device, and the obtained physical characteristics and a predetermined body A second step of collating with a physical characteristic, an operation program for encrypting data to be stored in the storage device when the two physical characteristics match, and / or an encryption program stored in the storage device And a third step of executing an operation program for decoding the encrypted data.

【0015】第3発明の不正アクセス防止方法にあって
は、記憶装置にアクセスしようとするユーザの身体的特
徴を取得し、その身体的特徴が所定の身体的特徴と一致
するか否かを判定し、一致した場合にのみ、記憶装置に
記憶すべきデータを暗号化する動作プログラム及び/ま
たは記憶装置に記憶されている暗号化データを復号する
動作プログラムの起動を可能とする。身体的特徴は各ユ
ーザにおいて固有のものであり、不正なユーザが他人に
なりすまして記憶装置にアクセスすることは不可能であ
り、記憶装置の安全性は極めて強固となる。
[0015] In the unauthorized access prevention method according to the third aspect of the invention, the physical characteristics of the user who attempts to access the storage device are obtained, and it is determined whether or not the physical characteristics match the predetermined physical characteristics. Only when they match, it is possible to activate an operation program for encrypting data to be stored in the storage device and / or an operation program for decrypting encrypted data stored in the storage device. The physical characteristics are unique to each user, and it is impossible for an unauthorized user to impersonate another person to access the storage device, and the security of the storage device is extremely strong.

【0016】請求項4に係る不正アクセス防止方法は、
請求項3において、前記所定の身体的特徴はカードに書
き込まれており、前記第2ステップにおいて、前記カー
ドから前記所定の身体的特徴を読み出し、読み出した前
記所定の身体的特徴と前記第1ステップで得た身体的特
徴とを照合することを特徴とする。
According to a fourth aspect of the present invention, there is provided a method for preventing unauthorized access.
The said predetermined physical characteristic is written in the card in Claim 3, The said predetermined physical characteristic is read from the said card in the said 2nd step, The said predetermined physical characteristic and the said 1st step are read. And collating with the physical characteristics obtained in (1).

【0017】第4発明の不正アクセス防止方法にあって
は、例えばユーザが携帯するカードに書き込まれている
所定の身体的特徴と取得した身体的特徴とを照合する。
所定の身体的特徴は、正当なユーザが携帯するカードに
書き込まれいて、どこか別のところに格納されていない
ため、その所定の身体的特徴が漏洩される可能性は非常
に低くなり、安全性はより向上する。
In the unauthorized access prevention method according to the fourth invention, for example, a predetermined physical characteristic written on a card carried by the user is compared with the acquired physical characteristic.
Because the predetermined physical characteristic is written on a card carried by a legitimate user and is not stored somewhere else, the possibility that the predetermined physical characteristic is leaked is extremely low, and the safety is reduced. Sex is more improved.

【0018】請求項5に係る不正アクセス防止装置は、
暗号化した状態でデータを記憶する記憶装置に対する不
正なユーザのアクセスを防止する装置において、前記記
憶装置にアクセスしたユーザの身体的特徴を取得する取
得手段と、取得した身体的特徴と所定の身体的特徴とを
照合する照合手段と、前記両身体的特徴が一致した場合
に、前記記憶装置に記憶すべきデータを暗号化する動作
プログラム、及び/または、前記記憶装置に記憶されて
いる暗号化データを復号する動作プログラムの実行を許
可する許可手段とを備えることを特徴とする。
The unauthorized access preventing device according to claim 5 is
An apparatus for preventing an unauthorized user from accessing a storage device that stores data in an encrypted state, comprising: obtaining means for obtaining physical characteristics of a user who has accessed the storage device; Verification means for verifying a physical feature, an operation program for encrypting data to be stored in the storage device when the two physical characteristics match, and / or an encryption program stored in the storage device. Permission means for permitting execution of an operation program for decoding data.

【0019】第5発明の不正アクセス防止装置にあって
は、取得手段が記憶装置にアクセスしたユーザの身体的
特徴を取得し、照合手段がその取得した身体的特徴と所
定の身体的特徴とを照合し、許可手段が、両身体的特徴
が一致した場合に、暗号化処理及び/または復号処理を
許可する。身体的特徴は各ユーザにおいて固有のもので
あり、不正なユーザが他人になりすまして記憶装置にア
クセスすることは不可能であり、記憶装置に対する不正
アクセスを完全に防止する。
In the unauthorized access preventing apparatus according to the fifth invention, the acquiring means acquires the physical characteristics of the user who has accessed the storage device, and the collating means compares the acquired physical characteristics with the predetermined physical characteristics. The collation is performed, and the permission unit permits the encryption process and / or the decryption process when the two physical characteristics match. The physical characteristics are unique to each user, and it is impossible for an unauthorized user to impersonate another person to access the storage device, completely preventing unauthorized access to the storage device.

【0020】請求項6に係る不正アクセス防止装置は、
請求項5において、前記取得手段の故障を検知する検知
手段と、前記取得手段が故障した場合に、暗証の入力を
受け付ける受付手段とを備え、入力された暗証が所定の
暗証に一致する場合に、前記許可手段は、前記暗号化す
る動作プログラム、及び/または、前記復号する動作プ
ログラムの実行を許可すべくなしてあることを特徴とす
る。
The unauthorized access prevention device according to claim 6 is
6. The method according to claim 5, further comprising: detecting means for detecting a failure of the acquiring means; and accepting means for receiving an input of a password when the acquiring means has failed, and when the inputted password matches a predetermined password. The permission means is adapted to permit execution of the operation program for encryption and / or the operation program for decryption.

【0021】第6発明の不正アクセス防止装置にあって
は、検知手段が取得手段の故障を検知し、受付手段が、
取得手段が故障した場合に、アクセスしたユーザから暗
証の入力を受け付け、許可手段が、入力された暗証が所
定の暗証に一致する場合に、暗号化処理及び/または復
号処理を許可する。よって、取得手段が故障したときで
も、従来例と同様の安全性を維持しながら、正当なユー
ザが記憶装置へのアクセスを行える。
In the unauthorized access preventing apparatus according to the sixth aspect of the present invention, the detecting means detects the failure of the acquiring means, and the accepting means detects
When the acquisition unit fails, an input of a password is accepted from the accessing user, and the permission unit permits the encryption process and / or the decryption process when the input password matches a predetermined password. Therefore, even when the acquisition unit fails, a legitimate user can access the storage device while maintaining the same security as the conventional example.

【0022】請求項7に係る暗号化/復号システムは、
暗号化した状態でデータを記憶する記憶装置と、前記記
憶装置に記憶すべきデータを暗号化する暗号化手段と、
前記記憶装置に記憶されている暗号化データを復号する
復号手段と、前記記憶装置にアクセスしたユーザの身体
的特徴を取得する取得手段と、取得した身体的特徴と所
定の身体的特徴とを照合する照合手段と、前記照合手段
での照合によって前記両身体的特徴が一致した場合に、
前記暗号化手段及び/または前記復号手段での処理の実
行を許可する許可手段とを備えることを特徴とする。
An encryption / decryption system according to claim 7 is
A storage device that stores data in an encrypted state, an encryption unit that encrypts data to be stored in the storage device,
Decryption means for decrypting encrypted data stored in the storage device, acquisition means for acquiring physical characteristics of a user who has accessed the storage device, and collating the acquired physical characteristics with predetermined physical characteristics Collating means, and when the two physical characteristics match by collation by the collating means,
Permission means for permitting execution of processing by the encryption means and / or the decryption means.

【0023】第7発明の暗号化/復号システムにあって
は、取得した身体的特徴と所定の身体的特徴とが一致し
た場合に、許可手段が、暗号化手段及び/または復号手
段での処理の実行を許可する。身体的特徴によって正当
なユーザと不当なユーザとが判別され、不正なユーザに
よる暗号化処理及び/または復号処理は防止される。
In the encryption / decryption system according to the seventh invention, when the acquired physical feature matches the predetermined physical feature, the permission unit performs processing by the encryption unit and / or the decryption unit. Allow execution of A legitimate user and an improper user are determined based on the physical characteristics, and encryption and / or decryption by an unauthorized user is prevented.

【0024】請求項8に係るカードは、請求項1〜4の
何れかに記載の方法に用いられるカードであって、前記
所定の身体的特徴が書き込まれていることを特徴とす
る。
According to an eighth aspect of the present invention, there is provided a card used in the method according to any one of the first to fourth aspects, wherein the predetermined physical feature is written.

【0025】第8発明のカードにあっては、そこに正当
なユーザ特定するための所定の身体的特徴が書き込まれ
ている。よって、その所定の身体的特徴が漏洩される可
能性は非常に低くて安全である。
In the card according to the eighth aspect of the present invention, predetermined physical characteristics for specifying a valid user are written therein. Thus, the likelihood of the predetermined physical feature being leaked is very low and safe.

【0026】[0026]

【発明の実施の形態】以下、本発明をその実施の形態を
示す図面を参照して具体的に説明する。図1は、本発明
における不正アクセス防止方法を利用した暗号化/復号
システムの装置構成を示すブロック図である。図1にお
いて、1はICカード、2は不正アクセス防止装置、3
はコンピュータである。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention will be specifically described below with reference to the drawings showing the embodiments. FIG. 1 is a block diagram showing an apparatus configuration of an encryption / decryption system using an unauthorized access prevention method according to the present invention. In FIG. 1, 1 is an IC card, 2 is an unauthorized access prevention device, 3
Is a computer.

【0027】ICカード1はこのコンピュータ3を使用
するユーザ毎に発行され、各ユーザは自身固有のICカ
ード1を有する。このICカード1は接触または非接触
での情報の書込み/読出し処理が可能なカードである。
The IC card 1 is issued for each user who uses the computer 3, and each user has his or her own IC card 1. This IC card 1 is a card capable of writing / reading information in a contact or non-contact manner.

【0028】ICカード1は、所有するユーザの身体的
情報である指紋情報のデータを格納する第1メモリ11
と、コンピュータ3でのデータの暗号化/復号処理の動
作プログラムの起動に必要な暗証情報のデータを格納す
る第2メモリ12と、不正アクセス防止装置2(リーダ
/ライタ21)との間で情報を送受するインタフェース
13と、これらの各機能素子の動作を制御するCPU1
4とを有する。ICカード1の発行時に、指紋情報のデ
ータとこれに対となる暗証情報のデータとが、第1メモ
リ11と第2メモリ12とに夫々書き込まれる。
The IC card 1 has a first memory 11 for storing data of fingerprint information, which is physical information of the owning user.
Between the second memory 12 for storing data of personal identification information necessary for activating an operation program for data encryption / decryption processing in the computer 3, and the unauthorized access prevention device 2 (reader / writer 21). 13 for transmitting and receiving the data, and the CPU 1 for controlling the operation of each of these functional elements.
And 4. When the IC card 1 is issued, the data of the fingerprint information and the data of the password information corresponding thereto are written in the first memory 11 and the second memory 12, respectively.

【0029】不正アクセス防止装置2は、ICカード1
に対して情報の書込み/読出し処理を行うリーダ/ライ
タ21と、ユーザの指紋情報を得る指紋読取器22と、
コンピュータ3との間で情報を送受するインタフェース
23と、指紋照合処理等の動作プログラム等を格納して
いるメモリ24と、これらの各機能機器の動作を制御す
ると共に後述するソフトウェアの処理を実行するCPU
25とを有する。リーダ/ライタ21は、ICカード1
が装填された場合に、そこに格納されている各種のデー
タ(指紋情報のデータ,暗証情報のデータ等)を読み出
し、指紋情報のデータをCPU25へ与え、暗証情報の
データをインタフェース23を介してコンピュータ3へ
出力する。指紋読取器22は、光学的または静電的に指
紋を読み取り、読み取った指紋情報をCPU25へ与え
る。
The unauthorized access prevention device 2 includes an IC card 1
A reader / writer 21 for writing / reading information to / from a fingerprint reader 22 for obtaining fingerprint information of a user;
An interface 23 for transmitting and receiving information to and from the computer 3, a memory 24 storing an operation program for fingerprint collation processing and the like, and controlling the operation of these functional devices and executing software processing to be described later. CPU
25. The reader / writer 21 is an IC card 1
When is loaded, various data (fingerprint information data, password information data, etc.) stored therein are read out, the fingerprint information data is supplied to the CPU 25, and the password information data is transmitted via the interface 23. Output to computer 3. The fingerprint reader 22 optically or electrostatically reads a fingerprint, and provides the read fingerprint information to the CPU 25.

【0030】上述した第1メモリ11及び第2メモリ1
2には夫々錠がかけられており、各メモリ11,12か
ら格納データを読みだす際には夫々の錠を鍵であける必
要がある。第1メモリ11に対する鍵は、リーダ/ライ
タ21が有しており、リーダ/ライタ21に対応する正
当なICカード1であることが鍵となって、第1メモリ
11は開錠される。また、第2メモリ12に対する鍵
は、不正アクセス防止装置2が有しており、ICカード
1から読み出された指紋情報の格納データと指紋読取器
22にて得られた指紋情報との一致が鍵となって、第2
メモリ12は開錠される。
The above-mentioned first memory 11 and second memory 1
Each of the locks 2 is locked, and when reading stored data from the memories 11 and 12, it is necessary to open each lock with a key. The key to the first memory 11 is held by the reader / writer 21, and the key is the valid IC card 1 corresponding to the reader / writer 21, and the first memory 11 is unlocked. Also, the key to the second memory 12 is provided in the unauthorized access prevention device 2, and is used to check whether the stored data of the fingerprint information read from the IC card 1 matches the fingerprint information obtained by the fingerprint reader 22. The key is the second
The memory 12 is unlocked.

【0031】コンピュータ3は、データを暗号化する暗
号化処理及び暗号化データを復号する復号処理を行う暗
号化/復号部31と、暗号化用の動作プログラム,復号
用の動作プログラム等を格納しているメモリ32と、デ
ータを暗号化された状態で記憶する記憶装置33と、不
正アクセス防止装置2との間で情報を送受するインタフ
ェース34と、外部入力を受け付ける入力部35と、こ
れらの各機能部の動作を制御するCPU36とを有す
る。不正アクセス防止装置2からインタフェース34を
介して正しい暗証が入力された場合に、メモリ32に格
納されている暗号化用/復号用のプログラムが暗号化/
復号部31に読み出されて起動し、暗号化処理/復号処
理が行われるようになっている。
The computer 3 stores an encryption / decryption unit 31 for performing an encryption process for encrypting data and a decryption process for decrypting the encrypted data, an operation program for encryption, an operation program for decryption, and the like. A memory 32 for storing data in an encrypted state, an interface 34 for transmitting and receiving information between the unauthorized access prevention device 2, an input unit 35 for receiving external input, and And a CPU 36 for controlling the operation of the functional unit. When a correct password is input from the unauthorized access prevention device 2 via the interface 34, the encryption / decryption program stored in the memory 32
The data is read out and started by the decryption unit 31, and the encryption / decryption processing is performed.

【0032】次に、本発明における不正アクセス防止方
法における動作について、その手順を示す図2〜図5の
フローチャートを参照して説明する。
Next, the operation of the unauthorized access prevention method according to the present invention will be described with reference to the flowcharts of FIGS.

【0033】まず、指紋情報及び暗証情報の登録処理に
ついて説明する。図2は、その処理の動作手順を示すフ
ローチャートである。このコンピュータ3を使用するユ
ーザの指紋を指紋読取器22にて読み取って指紋情報を
取得し、そのデータをリーダ/ライタ21にてIDカー
ド1の第1メモリ11に書き込んで格納する(ステップ
S11)。
First, registration processing of fingerprint information and password information will be described. FIG. 2 is a flowchart showing an operation procedure of the processing. The fingerprint of the user using the computer 3 is read by the fingerprint reader 22 to obtain fingerprint information, and the data is written and stored in the first memory 11 of the ID card 1 by the reader / writer 21 (step S11). .

【0034】この際に、CPU25は、制御プログラム
によって特定の数字または文字を発生する。このように
発生して設定される特定の数字または文字は、そのユー
ザの指紋情報のデータと対になる暗証情報であり、その
データをリーダ/ライタ21にてIDカード1の第2メ
モリ12に書き込んで格納する(ステップS12)。な
お、これらの指紋情報のデータ及び暗証情報のデータを
暗号化して格納しておくようにした場合には、セキュリ
ティが向上する。
At this time, the CPU 25 generates a specific numeral or character according to the control program. The specific numbers or characters generated and set in this manner are password information paired with the data of the fingerprint information of the user, and the data is stored in the second memory 12 of the ID card 1 by the reader / writer 21. Write and store (step S12). If the fingerprint information data and the password information data are encrypted and stored, security is improved.

【0035】そして、その暗証情報をコンピュータ3に
登録する(ステップS13)。また、これらの指紋情報
のデータ及び暗証情報のデータを、そのまま、または暗
号化して、緊急復元カードにも書き込んで格納しておく
(ステップS14)。この緊急復元カードは、指紋読取
器22の故障等によって指紋照合が不可能になった場合
のデータ復元の際に利用されるものであり、通常は厳重
に保管される。
Then, the password information is registered in the computer 3 (step S13). Further, the data of the fingerprint information and the data of the password information are written as they are or encrypted, and stored in the emergency recovery card (step S14). This emergency restoration card is used for data restoration when fingerprint collation becomes impossible due to a failure of the fingerprint reader 22 or the like, and is usually kept strictly.

【0036】なお、指紋情報及び暗証情報の登録処理を
図1に示す構成部材を利用して行う場合について説明し
たが、図1のシステムとは無関係にこのような登録処理
を行うようにしても良い。
Although the case where the registration processing of the fingerprint information and the password information is performed by using the components shown in FIG. 1 has been described, such a registration processing may be performed independently of the system of FIG. good.

【0037】次に、データを暗号化して記憶装置33に
記憶する暗号化処理について説明する。図3は、その処
理の動作手順を示すフローチャートである。コンピュー
タ3にアクセスしようとするユーザが携帯するIDカー
ド1が、リーダ/ライタ21に装填される(ステップS
21)。CPU25は、装填されたIDカード1が、そ
のリーダ/ライタ21に対応する正規のカードであるか
否かを判断する(ステップS22)。正規のカードであ
る場合に(S22:YES)、第1メモリ11の錠が開
けられて、そこに格納されている指紋情報のデータがリ
ーダ/ライタ21にてCPU25に読み出される(ステ
ップS23)。正規のカードでないと判断された場合に
は(S22:NO)、そのまま動作が終了する。
Next, an encryption process for encrypting data and storing it in the storage device 33 will be described. FIG. 3 is a flowchart showing an operation procedure of the processing. The ID card 1 carried by the user trying to access the computer 3 is loaded into the reader / writer 21 (step S).
21). The CPU 25 determines whether or not the loaded ID card 1 is a regular card corresponding to the reader / writer 21 (Step S22). If the card is a valid card (S22: YES), the lock of the first memory 11 is opened, and the fingerprint information data stored therein is read by the reader / writer 21 to the CPU 25 (step S23). If it is determined that the card is not a legitimate card (S22: NO), the operation ends.

【0038】指紋読取器22にて、ユーザの指紋を読み
取って指紋情報を得る(ステップS24)。CPU25
は、得られた指紋情報と、読み出された指紋情報のデー
タとを照合して、両者が一致するか否かを判断する(ス
テップS25)。一致する場合に(S25:YES)、
第2メモリ12の錠が開けられて、そこに格納されてい
る暗証情報のデータがリーダ/ライタ21にて読み出さ
れる(ステップS26)。一致しないと判断された場合
には(S25:NO)、そのまま動作が終了する。
The fingerprint reader 22 reads the fingerprint of the user to obtain fingerprint information (step S24). CPU25
Checks the obtained fingerprint information and the read fingerprint information data to determine whether or not they match (step S25). If they match (S25: YES),
The lock of the second memory 12 is opened, and the data of the password stored therein is read out by the reader / writer 21 (step S26). If it is determined that they do not match (S25: NO), the operation ends.

【0039】不正アクセス防止装置2に読み出された暗
証情報は、インターフェース23,34を介してコンピ
ュータ3に送られる。これによって、メモリ32から暗
号化用の動作プログラムが読み出され、暗号化/復号部
31にてその動作プログラムが起動されて、記憶すべき
データに対する暗号化処理が施される(ステップS2
7)。そして、暗号化されたデータは、記憶装置33に
記憶される(ステップS28)。
The password information read by the unauthorized access prevention device 2 is sent to the computer 3 via the interfaces 23 and 34. As a result, an operation program for encryption is read from the memory 32, and the operation program is started in the encryption / decryption unit 31, and encryption processing is performed on data to be stored (step S2).
7). Then, the encrypted data is stored in the storage device 33 (Step S28).

【0040】次に、記憶装置33に記憶されている暗号
化データを復号する復号処理について説明する。図4
は、その処理の動作手順を示すフローチャートである。
コンピュータ3にアクセスしようとするユーザが携帯す
るIDカード1が、リーダ/ライタ21に装填される
(ステップS31)。CPU25は、装填されたIDカ
ード1が、そのリーダ/ライタ21に対応する正規のカ
ードであるか否かを判断する(ステップS32)。正規
のカードである場合に(S32:YES)、第1メモリ
11の錠が開けられて、そこに格納されている指紋情報
のデータがリーダ/ライタ21にてCPU25に読み出
される(ステップS33)。正規のカードでないと判断
された場合には(S32:NO)、そのまま動作が終了
する。
Next, a decryption process for decrypting the encrypted data stored in the storage device 33 will be described. FIG.
5 is a flowchart showing an operation procedure of the processing.
The ID card 1 carried by the user trying to access the computer 3 is loaded into the reader / writer 21 (step S31). The CPU 25 determines whether the loaded ID card 1 is a legitimate card corresponding to the reader / writer 21 (step S32). If the card is a valid card (S32: YES), the lock of the first memory 11 is unlocked, and the fingerprint information data stored therein is read by the reader / writer 21 to the CPU 25 (step S33). If it is determined that the card is not a valid card (S32: NO), the operation ends.

【0041】指紋読取器32にて、ユーザの指紋を読み
取って指紋情報を得る(ステップS34)。CPU25
は、得られた指紋情報と、読み出された指紋情報のデー
タとを照合して、両者が一致するか否かを判断する(ス
テップS35)。一致する場合に(S35:YES)、
第2メモリ12の錠が開けられて、そこに格納されてい
る暗証情報のデータがリーダ/ライタ21にて読み出さ
れる(ステップS36)。
The fingerprint reader 32 reads the fingerprint of the user to obtain fingerprint information (step S34). CPU25
Collates the obtained fingerprint information with the read fingerprint information data to determine whether or not they match (step S35). If they match (S35: YES),
The lock of the second memory 12 is unlocked, and the data of the password stored therein is read by the reader / writer 21 (step S36).

【0042】不正アクセス防止装置2に読み出された暗
証情報は、インターフェース23,34を介してコンピ
ュータ3に送られる。これによって、メモリ32から復
号用の動作プログラムが読み出され、暗号化/復号部3
1にてその動作プログラムが起動されて、記憶装置33
に記憶されている暗号化データに対する復号処理が施さ
れる(ステップS37)。そして、復号されたデータが
出力される(ステップS38)。
The password information read by the unauthorized access prevention device 2 is sent to the computer 3 via the interfaces 23 and 34. As a result, the operation program for decryption is read from the memory 32 and the encryption / decryption unit 3
1, the operation program is started and the storage device 33 is activated.
Is subjected to decryption processing on the encrypted data stored in (step S37). Then, the decrypted data is output (step S38).

【0043】指紋読取器32で得られた指紋情報とIC
カード1から読み出された指紋情報のデータとが一致し
ない場合に(S35:NO)、CPU25は、指紋読取
器22が故障しているか否かを判断する(ステップS3
9)。故障している場合(S39:YES)、入力部3
5により暗証情報の外部入力を受け付ける(ステップS
40)。これによって、復号用の動作プログラムが起動
されて、記憶装置33に記憶されている暗号化データが
復号され(S37)、復号されたデータが出力される
(S38)。このように、指紋読取器32が故障した場
合に、その故障を自身で検知して、暗証情報の外部入力
により復号処理を行う補助機能を有している。この際、
安全性を確保するために、外部入力された暗証情報がコ
ンピュータ3に残存しないようにする。
The fingerprint information obtained by the fingerprint reader 32 and the IC
If the data of the fingerprint information read from the card 1 does not match (S35: NO), the CPU 25 determines whether or not the fingerprint reader 22 has failed (step S3).
9). If there is a failure (S39: YES), the input unit 3
5 accepts an external input of personal identification information (step S
40). As a result, the decryption operation program is started, the encrypted data stored in the storage device 33 is decrypted (S37), and the decrypted data is output (S38). As described above, when the fingerprint reader 32 fails, the fingerprint reader 32 has an auxiliary function of detecting the failure by itself and performing decryption processing by externally inputting the password information. On this occasion,
In order to ensure security, password information externally input is prevented from remaining in the computer 3.

【0044】なお、前述した暗号化処理にあっても、指
紋情報の一致が見られない場合に、同様に、指紋読取器
22の故障を検知したときに暗証情報の外部入力を受け
付けて、データの暗号化を行えるように構成しても良
い。
Even if the fingerprint information does not match even in the above-described encryption processing, similarly, when the failure of the fingerprint reader 22 is detected, an external input of the password information is accepted and the data is received. May be configured to be able to perform encryption.

【0045】次に、指紋照合が行えなくなった場合の復
元処理について説明する。図5は、その処理の動作手順
を示すフローチャートである。緊急復元カードに格納さ
れている暗証情報を読み出し、読み出した暗証情報をコ
ンピュータ3に入力部35を介して入力する(ステップ
S41)。メモリ32内の復号用の動作プログラムを起
動して、記憶装置33に記憶されている全ての暗号化デ
ータを暗号化/復号部31にて復号する(ステップS4
2)。その後、登録されている指紋情報と暗証情報との
対を削除する(ステップS43)。よって、例えばユー
ザの指が損傷して指紋照合が不可能となった場合でも、
暗号化データを元のデータに復号することができる。
Next, a description will be given of a restoration process when fingerprint collation cannot be performed. FIG. 5 is a flowchart showing an operation procedure of the processing. The password information stored in the emergency restoration card is read, and the read password information is input to the computer 3 via the input unit 35 (step S41). The operation program for decryption in the memory 32 is started, and all the encrypted data stored in the storage device 33 is decrypted by the encryption / decryption unit 31 (step S4).
2). Thereafter, the pair of the registered fingerprint information and password information is deleted (step S43). Thus, for example, even if the user's finger is damaged and fingerprint collation becomes impossible,
The encrypted data can be decrypted to the original data.

【0046】以下、本発明の不正アクセス防止装置をコ
ンピュータに内蔵した実施の形態について説明する。図
6は、このような簡易型の実施の形態の第1例における
可搬型コンピュータの要部構成を示すブロック図であ
る。この可搬型コンピュータ4は、1チップの集積回路
で構成された指紋スキャナ41と、データを暗号化する
暗号化処理及び暗号化データを復号する復号処理を行う
暗号化/復号部42と、暗号化用/復号用の動作プログ
ラム,指紋照合処理の動作プログラム,所定のユーザの
指紋情報のデータ等を格納しているメモリ43と、デー
タを暗号化された状態で記憶する記憶装置44と、これ
らの各機能部の動作を制御すると共に後述するソフトウ
ェアの処理を実行するCPU45とを有する。この例で
は、以下に述べるように、指紋の照合結果を直接、暗号
化用/復号用の動作プログラムを起動するための暗証情
報としている。
Hereinafter, an embodiment in which the unauthorized access preventing device of the present invention is incorporated in a computer will be described. FIG. 6 is a block diagram showing a main configuration of a portable computer according to a first example of such a simplified embodiment. The portable computer 4 includes a fingerprint scanner 41 composed of a one-chip integrated circuit, an encryption / decryption unit 42 for performing an encryption process for encrypting data and a decryption process for decrypting encrypted data, and an encryption / decryption unit 42. Memory 43 for storing an operation program for use / decryption, an operation program for fingerprint collation processing, data of fingerprint information of a predetermined user, and a storage device 44 for storing data in an encrypted state. The CPU 45 controls the operation of each functional unit and executes software processing described later. In this example, as described below, the fingerprint collation result is directly used as password information for activating an encryption / decryption operation program.

【0047】次に、データを暗号化して記憶装置44に
記憶する暗号化処理について説明する。図7は、その処
理の動作手順を示すフローチャートである。コンピュー
タ3にアクセスしようとするユーザの指紋を指紋スキャ
ナ41で読み取って指紋情報を得る(ステップS5
1)。CPU45は、得られた指紋情報とメモリ43か
ら読み出した所定の指紋情報のデータとを照合して、両
者が一致するか否かを判断する(ステップS52)。一
致する場合に(S52:YES)、メモリ43から暗号
化用の動作プログラムが読み出され、暗号化/復号部4
2にてその動作プログラムが起動されて、記憶すべきデ
ータに対する暗号化処理が施される(ステップS5
3)。そして、暗号化されたデータは、記憶装置44に
記憶される(ステップS54)。一方、一致しない場合
には(S52:NO)、動作はそのまま終了する。
Next, an encryption process for encrypting data and storing it in the storage device 44 will be described. FIG. 7 is a flowchart showing an operation procedure of the processing. The fingerprint of the user who attempts to access the computer 3 is read by the fingerprint scanner 41 to obtain fingerprint information (step S5).
1). The CPU 45 collates the obtained fingerprint information with the data of the predetermined fingerprint information read from the memory 43, and determines whether or not they match (step S52). If they match (S52: YES), the operation program for encryption is read from the memory 43 and the encryption / decryption unit 4
2, the operation program is started, and data to be stored is encrypted (step S5).
3). Then, the encrypted data is stored in the storage device 44 (Step S54). On the other hand, if they do not match (S52: NO), the operation ends as it is.

【0048】次に、記憶装置44に記憶されている暗号
化データを復号する復号処理について説明する。図8
は、その処理の動作手順を示すフローチャートである。
コンピュータ3にアクセスしようとするユーザの指紋を
指紋スキャナ41で読み取って指紋情報を得る(ステッ
プS61)。CPU45は、得られた指紋情報とメモリ
43から読み出した所定の指紋情報のデータとを照合し
て、両者が一致するか否かを判断する(ステップS6
2)。一致する場合に(S62:YES)、メモリ43
から復号用の動作プログラムが読み出され、暗号化/復
号部42にてその動作プログラムが起動されて、記憶装
置44に記憶されている暗号化データに対する復号処理
が施される(ステップS63)。そして、復号されたデ
ータは出力される(ステップS64)。一方、一致しな
い場合には(S62:NO)、動作はそのまま終了す
る。
Next, a decryption process for decrypting the encrypted data stored in the storage device 44 will be described. FIG.
5 is a flowchart showing an operation procedure of the processing.
The fingerprint of the user trying to access the computer 3 is read by the fingerprint scanner 41 to obtain fingerprint information (step S61). The CPU 45 collates the obtained fingerprint information with the data of the predetermined fingerprint information read from the memory 43, and determines whether or not the two match (step S6).
2). If they match (S62: YES), the memory 43
, An operation program for decryption is read out, and the operation program is started by the encryption / decryption unit 42, and decryption processing is performed on the encrypted data stored in the storage device 44 (step S63). Then, the decrypted data is output (step S64). On the other hand, if they do not match (S62: NO), the operation ends as it is.

【0049】図9は、このような簡易型の実施の形態の
第2例における可搬型コンピュータの要部構成を示すブ
ロック図である。この可搬型コンピュータ4は、第1例
と同様の指紋スキャナ41及び暗号化/復号部42と、
データを暗号化された状態で記憶する取外し可能な記憶
装置51と、ネットワークとの通信を行う通信部52
と、暗号化用/復号用の動作プログラム,指紋照合処理
の動作プログラム,通信部52での通信処理用の動作プ
ログラム,所定のユーザの指紋情報のデータ等を格納し
ているメモリ53と、これらの各機能部の動作を制御す
ると共に上述したようなソフトウェアの処理を実行する
CPU54とを有する。この例では、記憶装置51が、
可搬型コンピュータ4に着脱可能なカード型の可搬型記
憶装置である。
FIG. 9 is a block diagram showing a main configuration of a portable computer according to a second example of such a simplified embodiment. The portable computer 4 includes a fingerprint scanner 41 and an encryption / decryption unit 42 similar to those of the first example,
A removable storage device 51 for storing data in an encrypted state, and a communication unit 52 for communicating with a network
A memory 53 storing an operation program for encryption / decryption, an operation program for fingerprint collation processing, an operation program for communication processing in the communication section 52, data of fingerprint information of a predetermined user, and the like; And a CPU 54 for controlling the operation of each functional unit and executing the software processing as described above. In this example, the storage device 51
It is a card-type portable storage device that can be attached to and detached from the portable computer 4.

【0050】この第2例でも、暗号化用/復号用の動作
プログラムを起動するための暗証情報として指紋の照合
結果を用いており、第2例における暗号化処理/復号処
理は第1例の場合と同様である。
Also in the second example, the fingerprint collation result is used as password information for activating the encryption / decryption operation program. The encryption / decryption processing in the second example is the same as that in the first example. Same as in the case.

【0051】また、第2例では、通信部52での通信処
理の実行には、正当なユーザであるか否かの認証を必要
とする。そして、この正当なユーザであるか否かの判断
に、暗号化用/復号用の動作プログラムの起動時と同様
に、指紋の照合結果を用いる。
In the second example, execution of communication processing in the communication section 52 requires authentication of whether or not the user is a valid user. Then, in order to determine whether or not the user is a legitimate user, a fingerprint collation result is used in the same manner as when the encryption / decryption operation program is started.

【0052】なお.上述した実施の形態では、身体的特
徴として指紋を用いる場合について説明したが、本発明
はこれに限らず、掌紋,アイリス,声紋,顔の特徴等、
他の身体的特徴を用いることも可能であることは勿論で
ある。
Note that. In the above-described embodiment, the case where a fingerprint is used as a physical feature has been described.
Of course, other physical features can be used.

【0053】また、1人のユーザが1台のコンピュータ
の記憶装置にアクセスできるようにした例について説明
したが、本発明はこれに限らず、特定の複数のユーザが
アクセスできるようにも構成できることはいうまでもな
い。
Also, an example has been described in which one user can access the storage device of one computer. However, the present invention is not limited to this, and a configuration in which a specific plurality of users can access the storage device is also possible. Needless to say.

【0054】[0054]

【発明の効果】以上のように第1発明のプログラム起動
方法では、暗号化用の動作プログラム及び/または復号
用の動作プログラムの起動用の暗証として、各ユーザに
おいて固有のものである身体的特徴を用いるようにした
ので、他人になりすますことは不可能であり、極めて高
い安全性を実現できる。
As described above, in the program starting method according to the first aspect of the present invention, a physical feature unique to each user is used as a password for starting the operation program for encryption and / or the operation program for decryption. Because it is used, it is impossible to impersonate another person, and extremely high security can be realized.

【0055】第2発明のプログラム起動方法では、身体
的特徴として指紋情報を使用するようにしたので、容易
に身体的特徴を取得でき、正確かつ簡便に正規のユーザ
を特定することが可能である。
In the program starting method according to the second aspect of the present invention, since the fingerprint information is used as the physical feature, the physical feature can be easily obtained, and the authorized user can be specified accurately and easily. .

【0056】第3発明の不正アクセス防止方法では、ユ
ーザの身体的特徴が所定の身体的特徴と一致するか否か
を判定し、一致した場合にのみ、記憶装置に記憶すべき
データを暗号化する動作プログラム及び/または記憶装
置に記憶されている暗号化データを復号する動作プログ
ラムの起動を可能とするようにしたので、不正なユーザ
が他人になりすまして記憶装置にアクセスすることは不
可能であり、記憶装置へのアクセスに関して極めて高い
安全性を実現できる。
In the unauthorized access prevention method according to the third invention, it is determined whether or not the physical characteristics of the user match the predetermined physical characteristics, and only when the physical characteristics match, the data to be stored in the storage device is encrypted. And / or an operation program for decrypting encrypted data stored in the storage device can be activated, so that it is impossible for an unauthorized user to access the storage device by impersonating another person. Yes, extremely high security can be achieved regarding access to the storage device.

【0057】第4発明の不正アクセス防止方法では、カ
ードに書き込まれている所定の身体的特徴と取得した身
体的特徴とを照合するようにしたので、その所定の身体
的特徴が漏洩される可能性は非常に低くなり、安全性を
より向上できる。
In the unauthorized access prevention method according to the fourth invention, the predetermined physical characteristic written on the card is compared with the acquired physical characteristic, so that the predetermined physical characteristic may be leaked. Performance is very low and safety can be further improved.

【0058】第5発明の不正アクセス防止装置では、取
得した身体的特徴と所定の身体的特徴とが一致した場合
に、暗号化処理及び/または復号処理を許可するように
したので、不正なユーザが他人になりすまして記憶装置
にアクセスすることは不可能であり、記憶装置に対する
不正アクセスを完全に防止することができる。
In the unauthorized access prevention device according to the fifth aspect of the invention, when the acquired physical characteristic matches the predetermined physical characteristic, the encryption processing and / or the decryption processing are permitted. Cannot access the storage device by impersonating another person, and can completely prevent unauthorized access to the storage device.

【0059】第6発明の不正アクセス防止装置では、身
体的特徴を取得する取得手段の故障を検知した場合に、
暗証の入力を受け付けるようにしたので、取得手段が故
障したときでも、従来例と同様の安全性を維持しなが
ら、正当なユーザが記憶装置へのアクセスを行うことが
できる。
In the unauthorized access prevention device according to the sixth aspect of the present invention, when the failure of the acquisition means for acquiring the physical characteristics is detected,
Since the input of the password is accepted, even when the acquisition unit fails, the legitimate user can access the storage device while maintaining the same security as the conventional example.

【0060】第7発明の暗号化/復号システムでは、取
得した身体的特徴と所定の身体的特徴とが一致した場合
に、暗号化手段及び/または復号手段での処理の実行を
許可するようにしたので、身体的特徴によって正当なユ
ーザと不当なユーザとを容易に判別でき、不正なユーザ
による暗号化処理及び/または復号処理を完全に防止で
きる。
In the encryption / decryption system according to the seventh aspect of the present invention, when the acquired physical feature matches a predetermined physical feature, execution of processing by the encryption means and / or the decryption means is permitted. As a result, a legitimate user and an unjust user can be easily determined based on physical characteristics, and encryption and / or decryption by an unauthorized user can be completely prevented.

【0061】第8発明のカードでは、正当なユーザ特定
するための所定の身体的特徴が書き込まれるようにした
ので、その所定の身体的特徴が漏洩される可能性は非常
に低くて安全である。
In the card according to the eighth aspect of the present invention, a predetermined physical characteristic for specifying a legitimate user is written, so that the possibility that the predetermined physical characteristic is leaked is very low and safe. .

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明における不正アクセス防止方法を利用し
た暗号化/復号システムの装置構成を示すブロック図で
ある。
FIG. 1 is a block diagram showing an apparatus configuration of an encryption / decryption system using an unauthorized access prevention method according to the present invention.

【図2】指紋情報及び暗証情報の登録処理の動作手順を
示すフローチャートである。
FIG. 2 is a flowchart illustrating an operation procedure of registration processing of fingerprint information and password information.

【図3】暗号化処理の動作手順を示すフローチャートで
ある。
FIG. 3 is a flowchart illustrating an operation procedure of an encryption process.

【図4】復号処理の動作手順を示すフローチャートであ
る。
FIG. 4 is a flowchart showing an operation procedure of a decoding process.

【図5】指紋照合が行えなくなった場合の復元処理の動
作手順を示すフローチャートである。
FIG. 5 is a flowchart illustrating an operation procedure of a restoration process when fingerprint collation cannot be performed;

【図6】本発明の不正アクセス防止装置をコンピュータ
に内蔵した第1例の要部構成を示すブロック図である。
FIG. 6 is a block diagram showing a main configuration of a first example in which the unauthorized access prevention device of the present invention is incorporated in a computer.

【図7】暗号化処理の動作手順を示すフローチャートで
ある。
FIG. 7 is a flowchart illustrating an operation procedure of an encryption process.

【図8】復号処理の動作手順を示すフローチャートであ
る。
FIG. 8 is a flowchart showing an operation procedure of a decoding process.

【図9】本発明の不正アクセス防止装置をコンピュータ
に内蔵した第2例の要部構成を示すブロック図である。
FIG. 9 is a block diagram showing a main configuration of a second example in which the unauthorized access prevention device of the present invention is incorporated in a computer.

【符号の説明】[Explanation of symbols]

1 ICカード 2 不正アクセス防止装置 3 コンピュータ 4 可搬型コンピュータ 11 第1メモリ 12 第2メモリ 14,25,36,45,54 CPU 21 リーダ/ライタ 22 指紋読取器 31,42 暗号化/復号部 24,32,43,53 メモリ 33,44,51 記憶装置 35 入力部 41 指紋スキャナ 52 通信部 Reference Signs List 1 IC card 2 Unauthorized access prevention device 3 Computer 4 Portable computer 11 First memory 12 Second memory 14, 25, 36, 45, 54 CPU 21 Reader / writer 22 Fingerprint reader 31, 42 Encryption / decryption unit 24, 32, 43, 53 memory 33, 44, 51 storage device 35 input unit 41 fingerprint scanner 52 communication unit

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 12/00 537 G06F 9/06 660E 5J104 G06K 19/10 G06K 19/00 S 19/00 T H04L 9/32 H04L 9/00 673A 673D 673E ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G06F 12/00 537 G06F 9/06 660E 5J104 G06K 19/10 G06K 19/00 S 19/00 TH04L 9 / 32 H04L 9/00 673A 673D 673E

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 データを暗号化する動作プログラム、及
び/または、暗号化されたデータを復号する動作プログ
ラムを、所定の暗証にて起動する方法において、前記暗
証として身体的特徴を用いることを特徴とするプログラ
ム起動方法。
1. A method for starting an operation program for encrypting data and / or an operation program for decrypting encrypted data with a predetermined password, wherein a physical feature is used as the password. And how to start the program.
【請求項2】 前記身体的特徴は指紋である請求項1記
載のプログラム起動方法。
2. The method according to claim 1, wherein the physical feature is a fingerprint.
【請求項3】 暗号化した状態でデータを記憶する記憶
装置に対する不正なユーザのアクセスを防止する方法に
おいて、前記記憶装置にアクセスしたユーザの身体的特
徴を得る第1ステップと、得た身体的特徴と所定の身体
的特徴とを照合する第2ステップと、前記両身体的特徴
が一致した場合に、前記記憶装置に記憶すべきデータを
暗号化する動作プログラム、及び/または、前記記憶装
置に記憶されている暗号化データを復号する動作プログ
ラムを実行する第3ステップとを有することを特徴とす
る不正アクセス防止方法。
3. A method for preventing unauthorized user access to a storage device that stores data in an encrypted state, wherein a first step of obtaining a physical characteristic of a user who has accessed the storage device, A second step of comparing a feature with a predetermined physical feature, and an operation program for encrypting data to be stored in the storage device when the two physical features match, and / or And a third step of executing an operation program for decrypting the stored encrypted data.
【請求項4】 前記所定の身体的特徴はカードに書き込
まれており、前記第2ステップにおいて、前記カードか
ら前記所定の身体的特徴を読み出し、読み出した前記所
定の身体的特徴と前記第1ステップで得た身体的特徴と
を照合する請求項3記載の不正アクセス防止方法。
4. The predetermined physical characteristic is written on a card, and in the second step, the predetermined physical characteristic is read from the card, and the read predetermined physical characteristic and the first step are read. 4. The method for preventing unauthorized access according to claim 3, wherein the method is compared with the physical characteristics obtained in step (a).
【請求項5】 暗号化した状態でデータを記憶する記憶
装置に対する不正なユーザのアクセスを防止する装置に
おいて、前記記憶装置にアクセスしたユーザの身体的特
徴を取得する取得手段と、取得した身体的特徴と所定の
身体的特徴とを照合する照合手段と、前記両身体的特徴
が一致した場合に、前記記憶装置に記憶すべきデータを
暗号化する動作プログラム、及び/または、前記記憶装
置に記憶されている暗号化データを復号する動作プログ
ラムの実行を許可する許可手段とを備えることを特徴と
する不正アクセス防止装置。
5. An apparatus for preventing an unauthorized user from accessing a storage device that stores data in an encrypted state, wherein: an obtaining unit that obtains physical characteristics of the user who accesses the storage device; Collation means for collating a characteristic with a predetermined physical characteristic, an operation program for encrypting data to be stored in the storage device when the two physical characteristics match, and / or storage in the storage device And a permission unit for permitting execution of an operation program for decrypting the encrypted data.
【請求項6】 前記取得手段の故障を検知する検知手段
と、前記取得手段が故障した場合に、暗証の入力を受け
付ける受付手段とを備え、入力された暗証が所定の暗証
に一致する場合に、前記許可手段は、前記暗号化する動
作プログラム、及び/または、前記復号する動作プログ
ラムの実行を許可すべくなしてある請求項5記載の不正
アクセス防止装置。
6. A detecting means for detecting a failure of said obtaining means, and a receiving means for receiving an input of a password when the obtaining means has failed, wherein when the input password matches a predetermined password. 6. The unauthorized access prevention device according to claim 5, wherein the permission unit is configured to permit execution of the operation program to be encrypted and / or the operation program to be decrypted.
【請求項7】 暗号化した状態でデータを記憶する記憶
装置と、前記記憶装置に記憶すべきデータを暗号化する
暗号化手段と、前記記憶装置に記憶されている暗号化デ
ータを復号する復号手段と、前記記憶装置にアクセスし
たユーザの身体的特徴を取得する取得手段と、取得した
身体的特徴と所定の身体的特徴とを照合する照合手段
と、前記照合手段での照合によって前記両身体的特徴が
一致した場合に、前記暗号化手段及び/または前記復号
手段での処理の実行を許可する許可手段とを備えること
を特徴とする暗号化/復号システム。
7. A storage device for storing data in an encrypted state, encryption means for encrypting data to be stored in the storage device, and decryption for decrypting encrypted data stored in the storage device. Means, acquiring means for acquiring physical characteristics of a user who has accessed the storage device, collating means for collating the acquired physical characteristics with a predetermined physical characteristic, and both bodies by collating with the collating means. An encryption / decryption system comprising: a permission unit that permits execution of processing by the encryption unit and / or the decryption unit when the characteristic features match.
【請求項8】 請求項1〜4の何れかに記載の方法に用
いられるカードであって、前記所定の身体的特徴が書き
込まれていることを特徴とするカード。
8. A card used in the method according to claim 1, wherein said predetermined physical characteristic is written.
JP2000151808A 2000-05-23 2000-05-23 Program startup method, method and device for preventing unauthorized access, encoding/decoding system and card Pending JP2001331375A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000151808A JP2001331375A (en) 2000-05-23 2000-05-23 Program startup method, method and device for preventing unauthorized access, encoding/decoding system and card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000151808A JP2001331375A (en) 2000-05-23 2000-05-23 Program startup method, method and device for preventing unauthorized access, encoding/decoding system and card

Publications (1)

Publication Number Publication Date
JP2001331375A true JP2001331375A (en) 2001-11-30

Family

ID=18657304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000151808A Pending JP2001331375A (en) 2000-05-23 2000-05-23 Program startup method, method and device for preventing unauthorized access, encoding/decoding system and card

Country Status (1)

Country Link
JP (1) JP2001331375A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003075271A1 (en) * 2002-03-07 2003-09-12 Activcard Ireland, Limited Method and system for playing a song in dependence upon personalised digital audio data.
WO2005004380A1 (en) * 2003-07-07 2005-01-13 Mitsubishi Denki Kabushiki Kaisha Device for preventing unauthorized use of literary work recording medium
CN105373741A (en) * 2015-10-19 2016-03-02 广东欧珀移动通信有限公司 Method and device for usage of fingerprint information
JP2020086769A (en) * 2018-11-21 2020-06-04 株式会社東芝 Ic card, portable electronic apparatus, ic card processing method, and program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003075271A1 (en) * 2002-03-07 2003-09-12 Activcard Ireland, Limited Method and system for playing a song in dependence upon personalised digital audio data.
WO2005004380A1 (en) * 2003-07-07 2005-01-13 Mitsubishi Denki Kabushiki Kaisha Device for preventing unauthorized use of literary work recording medium
US7400726B2 (en) 2003-07-07 2008-07-15 Mitsubishi Denki Kabushiki Kaisha Apparatus for preventing unauthorized use of a copyrighted medium
CN105373741A (en) * 2015-10-19 2016-03-02 广东欧珀移动通信有限公司 Method and device for usage of fingerprint information
JP2020086769A (en) * 2018-11-21 2020-06-04 株式会社東芝 Ic card, portable electronic apparatus, ic card processing method, and program
JP7204439B2 (en) 2018-11-21 2023-01-16 株式会社東芝 IC card, portable electronic device, IC card processing method and program

Similar Documents

Publication Publication Date Title
US6268788B1 (en) Apparatus and method for providing an authentication system based on biometrics
JP3222111B2 (en) Remote identity verification method and apparatus using personal identification device
EP0924656B1 (en) Personal identification FOB
US20040117636A1 (en) System, method and apparatus for secure two-tier backup and retrieval of authentication information
US20020124176A1 (en) Biometric identification mechanism that preserves the integrity of the biometric information
US20060248345A1 (en) Access authentication method, information processing unit, and computer product
JP2000215172A (en) Personal authentication system
CA2389632A1 (en) Fingerprint authentication unit and authentication system
CN101375259A (en) data security system
CN101276313A (en) Information processing device and method, program and information processing system
CN101140605A (en) Data safe reading method and safe storage device thereof
JPH11306088A (en) IC card and IC card system
JPH11143833A (en) User confirmation system using biometric data, IC card, and recording medium
GB2204971A (en) Transportable security system
EP2590101B1 (en) Authentication using stored biometric data
CN101116114A (en) Improved safety equipment
JP2900869B2 (en) Database search system and database protection method
WO2022172491A1 (en) Authentication device and authentication method
JP2001331375A (en) Program startup method, method and device for preventing unauthorized access, encoding/decoding system and card
JP4984838B2 (en) IC card, IC card control program
JP4760124B2 (en) Authentication device, registration device, registration method, and authentication method
JP4113112B2 (en) User confirmation system using biometric data and IC card
KR100481672B1 (en) Card having a secret code and system using it
Argles et al. An improved approach to secure authentication and signing
JP2004185255A (en) Floppy (registered trademark) disk type biometric information authentication device that has both personal information management and biometric authentication