JP2002271314A - 端末装置および方法、情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム - Google Patents

端末装置および方法、情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム

Info

Publication number
JP2002271314A
JP2002271314A JP2001066379A JP2001066379A JP2002271314A JP 2002271314 A JP2002271314 A JP 2002271314A JP 2001066379 A JP2001066379 A JP 2001066379A JP 2001066379 A JP2001066379 A JP 2001066379A JP 2002271314 A JP2002271314 A JP 2002271314A
Authority
JP
Japan
Prior art keywords
data
control step
public key
terminal
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001066379A
Other languages
English (en)
Inventor
Mutsuhiro Omori
睦弘 大森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001066379A priority Critical patent/JP2002271314A/ja
Publication of JP2002271314A publication Critical patent/JP2002271314A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ネットワーク上で授受されるデータの漏洩を
防止する。 【解決手段】 携帯端末2−1から個人サーバ5に個人
データを転送するとき、携帯端末2−1は、転送しよう
とする個人データを個人A公開鍵で暗号化して、個人サ
ーバ5に送信する。個人サーバ5は、受信した暗号化さ
れている個人データを個人A秘密鍵で復号し、さらに、
個人サーバ5の公開鍵で暗号化し、記憶する。個人サー
バ5から携帯端末2−1に個人データを転送する場合、
暗号化されている個人データを個人サーバ5の秘密鍵で
復号し、さらに、送信先の携帯端末2−1に対応する端
末2−1公開鍵で暗号化して、携帯端末2−1に送信す
る。携帯端末2−1は、受信した暗号化されている個人
データを、端末2−1秘密鍵で復号し、記憶する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理装置およ
び方法、端末装置および方法、情報処理システム、記録
媒体、並びにプログラムに関し、特に、情報処理装置と
端末装置間のデータを授受するときの、データの漏洩を
防止できるようにした情報処理装置および方法、端末装
置および方法、情報処理システム、記録媒体、並びにプ
ログラムに関する。
【0002】
【従来の技術】ネットワーク上でデータを送受信する
際、そのデータの漏洩を回避するために暗号化する技術
が一般に普及しつつある。
【0003】例えば、ユーザにより所持される複数の携
帯端末と、複数の携帯端末の情報を管理するサーバコン
ピュータからなるネットワークが形成されている場合、
携帯端末からサーバコンピュータにデータを転送すると
き、携帯端末は、サーバコンピュータより予め配布され
ている公開鍵で、転送しようとするデータを暗号化し、
ネットワークを介して送信する。サーバコンピュータ
は、このデータを受信して、自らの秘密鍵で復号し、記
憶する。この処理により、ネットワーク上で転送中のデ
ータが、第三者により盗難にあったとしても、データ
は、サーバコンピュータの公開鍵で暗号化されているの
で、データの漏洩を防止することができる。
【0004】
【発明が解決しようとする課題】ところで、サーバコン
ピュータは、携帯端末より受信したデータを復号すると
き、復号に必要とされる自らの秘密鍵を所定の一時記憶
装置(例えば、メモリなど)に読込み、読込んだ秘密鍵
を用いて、受信データを復号する。しかしながら、この
一時記憶装置に読込まれた秘密鍵は、復号処理後も他の
情報により上書きされない限り、記憶された状態とな
る。この状態で、第三者により一時記憶装置の内部がス
キャンされると、鍵のデータは、不規則なブロックデー
タとなっており、他のデータとは区別しやすいので、例
えば、サーバコンピュータの秘密鍵は漏洩する可能性が
あった。
【0005】そのため、一度、サーバコンピュータの秘
密鍵が漏洩すると、サーバコンピュータのデータ通信処
理を全て停止し、秘密鍵を交換すると共、複数の各携帯
端末に配布した公開鍵を全て交換しなければならず、こ
の秘密鍵と公開鍵の交換に係る費用と、時間が、携帯端
末の数に比例して、大きなものとなってしまうという課
題があった。また、このような秘密鍵の漏洩対策とし
て、公開鍵をどの携帯端末に配布したのかを管理しなけ
ればならないという課題があった。
【0006】本発明はこのような状況に鑑みてなされた
ものであり、ネットワークを介して、サーバコンピュー
タと携帯端末間でデータを授受する場合、暗号化された
データの漏洩を防止できるようにするものである。
【0007】
【課題を解決するための手段】本発明の端末装置は、ユ
ーザ毎に設定される個人公開鍵を記憶する個人公開鍵記
憶手段と、自らのデータを個人公開鍵により暗号化する
暗号化手段と、暗号化手段により暗号化されたデータを
情報処理装置に送信する送信手段と、情報処理装置より
送信されてくる暗号化されたデータを受信する受信手段
と、自らに設定される端末秘密鍵を記憶する端末秘密鍵
記憶手段と、受信手段により受信されたデータを、自ら
に設定される端末秘密鍵により復号する復号手段と、復
号手段により復号されたデータを記憶するデータ記憶手
段とを備えることを特徴とする。
【0008】本発明の第1の情報処理方法は、ユーザ毎
に設定される個人公開鍵を記憶する個人公開鍵記憶ステ
ップと、自らのデータを個人公開鍵により暗号化する暗
号化ステップと、暗号化ステップの処理で暗号化された
データを情報処理装置に送信する送信ステップと、情報
処理装置より送信されてくる暗号化されたデータを受信
する受信ステップと、自らに設定される端末秘密鍵を記
憶する端末秘密鍵記憶ステップと、受信ステップの処理
で受信されたデータを、自らに設定される端末秘密鍵に
より復号する復号ステップと、復号ステップの処理で復
号されたデータを記憶するデータ記憶ステップとを含む
ことを特徴とする。
【0009】本発明の第1の記録媒体のプログラムは、
ユーザ毎に設定される個人公開鍵の記憶を制御する個人
公開鍵記憶制御ステップと、自らのデータの個人公開鍵
による暗号化を制御する暗号化制御ステップと、暗号化
制御ステップの処理で暗号化されたデータの情報処理装
置への送信を制御する送信制御ステップと、情報処理装
置より送信されてくる暗号化されたデータの受信を制御
する受信制御ステップと、自らに設定される端末秘密鍵
の記憶を制御する端末秘密鍵記憶制御ステップと、受信
制御ステップの処理で受信されたデータの、自らに設定
される端末秘密鍵による復号を制御する復号制御ステッ
プと、復号制御ステップの処理で復号されたデータの記
憶を制御するデータ記憶制御ステップとを含むことを特
徴とする。
【0010】本発明の第1のプログラムは、ユーザ毎に
設定される個人公開鍵の記憶を制御する個人公開鍵記憶
制御ステップと、自らのデータの個人公開鍵による暗号
化を制御する暗号化制御ステップと、暗号化制御ステッ
プの処理で暗号化されたデータの情報処理装置への送信
を制御する送信制御ステップと、情報処理装置より送信
されてくる暗号化されたデータの受信を制御する受信制
御ステップと、自らに設定される端末秘密鍵の記憶を制
御する端末秘密鍵記憶制御ステップと、受信制御ステッ
プの処理で受信されたデータの、自らに設定される端末
秘密鍵による復号を制御する復号制御ステップと、復号
制御ステップの処理で復号されたデータの記憶を制御す
るデータ記憶制御ステップとを実行させる。
【0011】本発明の情報処理装置は、端末装置のユー
ザ毎に設定される個人秘密鍵を記憶する第1の秘密鍵記
憶手段と、自らに設定される公開鍵を記憶する第1の公
開鍵記憶手段と、端末装置より送信されてくる暗号化さ
れたデータを受信する受信手段と、受信手段により受信
されたデータを、そのデータを所有するユーザに対応す
る個人秘密鍵により復号する第1の復号手段と、第1の復
号手段により復号されたデータを、自らに設定される公
開鍵により暗号化する第1の暗号化手段と、第1の暗号化
手段により暗号化されたデータを記憶するデータ記憶手
段と、自らに設定される秘密鍵を記憶する第2の秘密鍵
記憶手段と、端末装置毎に設定される端末公開鍵を記憶
する第2の公開鍵記憶手段と、データ記憶手段により記
憶された、暗号化されているデータを、自らに設定され
る秘密鍵により復号する第2の復号手段と、第2の復号
手段により復号されたデータを、端末公開鍵により暗号
化する第2の暗号化手段と、第2の暗号化手段により暗
号化されたデータを、端末公開鍵に対応する端末装置に
送信する送信手段とを備えることを特徴とする。
【0012】前記第1の復号手段、第1の暗号化手段、
第2の暗号化手段、または、第2の復号手段により、デ
ータが暗号化、または、復号されるとき、個人秘密鍵、
自らの公開鍵、自らの秘密鍵、または、端末公開鍵を、
一時的に記憶する一時記憶手段と、個人秘密鍵、自らの
公開鍵、自らの秘密鍵、または、端末公開鍵とは異な
る、ダミー鍵を記憶するダミー鍵記憶手段とをさらに設
けるようにさせることができ、一時記憶手段には、ダミ
ー鍵記憶手段により記憶されているダミー鍵を、所定の
時間間隔で読込んで、記憶させるようにすることができ
る。
【0013】本発明の第2の情報処理方法は、端末装置
のユーザ毎に設定される個人秘密鍵を記憶する第1の秘
密鍵記憶ステップと、自らに設定される公開鍵を記憶す
る第1の公開鍵記憶ステップと、端末装置より送信され
てくる暗号化されたデータを受信する受信ステップと、
受信ステップの処理で受信されたデータを、そのデータ
を所有するユーザに対応する個人秘密鍵により復号する
第1の復号ステップと、第1の復号ステップの処理で復号
されたデータを、自らに設定される公開鍵により暗号化
する第1の暗号化ステップと、第1の暗号化ステップの処
理で暗号化されたデータを記憶するデータ記憶ステップ
と、自らに設定される秘密鍵を記憶する第2の秘密鍵記
憶ステップと、端末装置毎に設定される端末公開鍵を記
憶する第2の公開鍵記憶ステップと、データ記憶ステッ
プの処理で記憶された、暗号化されているデータを、自
らに設定される秘密鍵により復号する第2の復号ステッ
プと、第2の復号ステップの処理で復号されたデータ
を、端末公開鍵により暗号化する第2の暗号化ステップ
と、第2の暗号化ステップの処理で暗号化されたデータ
を、端末公開鍵に対応する端末装置に送信する送信ステ
ップとを含むことを特徴とする。
【0014】本発明の第2の記録媒体のプログラムは、
端末装置のユーザ毎に設定される個人秘密鍵の記憶を制
御する第1の秘密鍵記憶制御ステップと、自らに設定さ
れる公開鍵の記憶を制御する第1の公開鍵記憶制御ステ
ップと、端末装置より送信されてくる暗号化されたデー
タの受信を制御する受信制御ステップと、受信制御ステ
ップの処理で受信されたデータを、そのデータを所有す
るユーザに対応する個人秘密鍵による復号を制御する第
1の復号制御ステップと、第1の復号制御ステップの処理
で復号されたデータを、自らに設定される公開鍵による
暗号化を制御する第1の暗号化制御ステップと、第1の暗
号化制御ステップの処理で暗号化されたデータの記憶を
制御するデータ記憶制御ステップと、自らに設定される
秘密鍵の記憶を制御する第2の秘密鍵記憶制御ステップ
と、端末装置毎に設定される端末公開鍵の記憶を制御す
る第2の公開鍵記憶制御ステップと、データ記憶制御ス
テップの処理で記憶された、暗号化されているデータ
の、自らに設定される秘密鍵による復号を制御する第2
の復号制御ステップと、第2の復号制御ステップの処理
で復号されたデータの、端末公開鍵による暗号化を制御
する第2の暗号化制御ステップと、第2の暗号化制御ス
テップの処理で暗号化されたデータの、端末公開鍵に対
応する端末装置への送信を制御する送信制御ステップと
を含むことを特徴とする。
【0015】本発明の第2のプログラムは、端末装置の
ユーザ毎に設定される個人秘密鍵の記憶を制御する第1
の秘密鍵記憶制御ステップと、自らに設定される公開鍵
の記憶を制御する第1の公開鍵記憶制御ステップと、端
末装置より送信されてくる暗号化されたデータの受信を
制御する受信制御ステップと、受信制御ステップの処理
で受信されたデータを、そのデータを所有するユーザに
対応する個人秘密鍵による復号を制御する第1の復号制
御ステップと、第1の復号制御ステップの処理で復号さ
れたデータを、自らに設定される公開鍵による暗号化を
制御する第1の暗号化制御ステップと、第1の暗号化制御
ステップの処理で暗号化されたデータの記憶を制御する
データ記憶制御ステップと、自らに設定される秘密鍵の
記憶を制御する第2の秘密鍵記憶制御ステップと、端末
装置毎に設定される端末公開鍵の記憶を制御する第2の
端末公開鍵記憶制御ステップと、データ記憶制御ステッ
プの処理で記憶された、暗号化されているデータの、自
らに設定される秘密鍵による復号を制御する第2の復号
制御ステップと、第2の復号制御ステップの処理で復号
されたデータの、端末公開鍵による暗号化を制御する第
2の暗号化制御ステップと、第2の暗号化制御ステップ
の処理で暗号化されたデータの、端末公開鍵に対応する
端末装置への送信を制御する送信制御ステップとを実行
させる。
【0016】本発明の情報処理システムは、端末装置
が、ユーザ毎に設定される個人公開鍵を記憶する第1の
公開鍵記憶手段と、自らのデータを個人公開鍵により暗
号化する第1の暗号化手段と、第1の暗号化手段により
暗号化されたデータを情報処理装置に送信する第1の送
信手段と、情報処理装置より送信されてくる暗号化され
たデータを受信する第1の受信手段と、自らに設定され
る端末秘密鍵を記憶する第1の秘密鍵記憶手段と、第1
の受信手段により受信されたデータを、自らに設定され
る端末秘密鍵により復号する第1の復号手段と、第1の
復号手段により復号されたデータを記憶する第1のデー
タ記憶手段とを備え、情報処理装置が、端末装置のユー
ザ毎に設定される個人秘密鍵を記憶する第2の秘密鍵記
憶手段と、自らに設定される公開鍵を記憶する第2の公
開鍵記憶手段と、端末装置より送信されてくる暗号化さ
れたデータを受信する第2の受信手段と、第2の受信手
段により受信されたデータを、そのデータを所有するユ
ーザに対応する個人秘密鍵により復号する第2の復号手
段と、第2の復号手段により復号されたデータを、自ら
に設定される公開鍵により暗号化する第2の暗号化手段
と、第2の暗号化手段により暗号化されたデータを記憶
する第2のデータ記憶手段と、自らに設定される秘密鍵
を記憶する第3の秘密鍵記憶手段と、端末装置毎に設定
される端末公開鍵を記憶する第3の公開鍵記憶手段と、
第2のデータ記憶手段により記憶された、暗号化されて
いるデータを、自らに設定される秘密鍵により復号する
第3の復号手段と、第3の復号手段により復号されたデ
ータを、端末公開鍵により暗号化する第3の暗号化手段
と、第3の暗号化手段により暗号化されたデータを、端
末公開鍵に対応する端末装置に送信する送信手段とを備
えることを特徴とする。
【0017】前記情報処理装置には、第2の復号手段、
第2の暗号化手段、第3の暗号化手段、または、第3の
復号手段により、データが暗号化、または、復号される
とき、個人秘密鍵、自らの公開鍵、自らの秘密鍵、また
は、端末公開鍵を、一時的に記憶する一時記憶手段と、
個人秘密鍵、自らの公開鍵、自らの秘密鍵、または、端
末公開鍵とは異なる、ダミー鍵を記憶するダミー鍵記憶
手段とをさらに設けるようにさせることができ、一時記
憶手段には、ダミー鍵記憶手段により記憶されているダ
ミー鍵を、所定の間隔で読込んで、記憶させるようにす
ることができる。
【0018】本発明の第3の情報処理方法は、端末装置
の情報処理方法が、ユーザ毎に設定される個人公開鍵を
記憶する第1の公開鍵記憶ステップと、自らのデータを
個人公開鍵により暗号化する第1の暗号化ステップと、
第1の暗号化ステップの処理で暗号化されたデータを情
報処理装置に送信する第1の送信ステップと、情報処理
装置より送信されてくる暗号化されたデータを受信する
第1の受信ステップと、自らに設定される端末秘密鍵を
記憶する第1の秘密鍵記憶ステップと、第1の受信ステ
ップの処理で受信されたデータを、自らに設定される端
末秘密鍵により復号する第1の復号ステップと、第1の
復号ステップの処理で復号されたデータを記憶する第1
のデータ記憶ステップとを含み、情報処理装置の情報処
理方法が、端末装置のユーザ毎に設定される個人秘密鍵
を記憶する第2の秘密鍵記憶ステップと、自らに設定さ
れる公開鍵を記憶する第2の公開鍵記憶ステップと、端
末装置より送信されてくる暗号化されたデータを受信す
る第2の受信ステップと、第2の受信ステップの処理で
受信されたデータを、そのデータを所有するユーザに対
応する個人秘密鍵により復号する第2の復号ステップ
と、第2の復号ステップの処理で復号されたデータを、
自らに設定される公開鍵により暗号化する第2の暗号化
ステップと、第2の暗号化ステップの処理で暗号化され
たデータを記憶する第2のデータ記憶ステップと、自ら
に設定される秘密鍵を記憶する第3の秘密鍵記憶ステッ
プと、端末装置毎に設定される端末公開鍵を記憶する第
3の公開鍵記憶ステップと、第2のデータ記憶ステップ
の処理で記憶された、暗号化されているデータを、自ら
に設定される秘密鍵により復号する第3の復号ステップ
と、第3の復号ステップの処理で復号されたデータを、
端末公開鍵により暗号化する第3の暗号化ステップと、
第3の暗号化ステップの処理で暗号化されたデータを、
端末公開鍵に対応する端末装置に送信する送信ステップ
とを含むことを特徴とする。
【0019】本発明の第3の記録媒体のプログラムは、
端末装置を制御するプログラムが、ユーザ毎に設定され
る個人公開鍵の記憶を制御する第1の公開鍵記憶制御ス
テップと、自らのデータの個人公開鍵による暗号化を制
御する第1の暗号化制御ステップと、第1の暗号化制御
ステップの処理で暗号化されたデータの情報処理装置へ
の送信を制御する第1の送信制御ステップと、情報処理
装置より送信されてくる暗号化されたデータの受信を制
御する第1の受信制御ステップと、自らに設定される端
末秘密鍵の記憶を制御する第1の秘密鍵記憶制御ステッ
プと、第1の受信制御ステップの処理で受信されたデー
タの、自らに設定される端末秘密鍵による復号を制御す
る第1の復号制御ステップと、第1の復号制御ステップ
の処理で復号されたデータの記憶を制御する第1のデー
タ記憶制御ステップとを含み、情報処理装置を制御する
プログラムが、端末装置のユーザ毎に設定される個人秘
密鍵の記憶を制御する第2の秘密鍵記憶制御ステップ
と、自らに設定される公開鍵の記憶を制御する第2の公
開鍵記憶制御ステップと、端末装置より送信されてくる
暗号化されたデータの受信を制御する第2の受信制御ス
テップと、第2の受信制御ステップの処理で受信された
データの、そのデータを所有するユーザに対応する個人
秘密鍵による復号を制御する第2の復号制御ステップ
と、第2の復号制御ステップの処理で復号されたデータ
の、自らの公開鍵による暗号化を制御する第2の暗号化
制御ステップと、第2の暗号化制御ステップの処理で暗
号化されたデータの記憶を制御する第2のデータ記憶制
御ステップと、自らに設定される秘密鍵の記憶を制御す
る第3の秘密鍵記憶制御ステップと、端末装置毎に設定
される端末公開鍵の記憶を制御する第3の公開鍵記憶制
御ステップと、第2のデータ記憶制御ステップの処理で
記憶された、暗号化されているデータの、自らの秘密鍵
による復号を制御する第3の復号制御ステップと、第3
の復号制御ステップの処理で復号されたデータの、端末
公開鍵による暗号化を制御する第3の暗号化制御ステッ
プと、第3の暗号化制御ステップの処理で暗号化された
データの、端末公開鍵に対応する端末装置への送信を制
御する送信制御ステップとを含むことを特徴とする。
【0020】本発明の第3のプログラムは、端末装置を
制御するコンピュータに、ユーザ毎に設定される個人公
開鍵の記憶を制御する第1の公開鍵記憶制御ステップ
と、自らのデータの個人公開鍵による暗号化を制御する
第1の暗号化制御ステップと、第1の暗号化制御ステッ
プの処理で暗号化されたデータの情報処理装置への送信
を制御する第1の送信制御ステップと、情報処理装置よ
り送信されてくる暗号化されたデータの受信を制御する
第1の受信制御ステップと、自らに設定される端末秘密
鍵の記憶を制御する第1の秘密鍵記憶制御ステップと、
第1の受信制御ステップの処理で受信されたデータの、
自らに設定される端末秘密鍵による復号を制御する第1
の復号制御ステップと、第1の復号制御ステップの処理
で復号されたデータの記憶を制御する第1のデータ記憶
制御ステップとを実行させ、情報処理装置を制御するコ
ンピュータに、端末装置のユーザ毎に設定される個人秘
密鍵の記憶を制御する第2の秘密鍵記憶制御ステップ
と、自らに設定される公開鍵の記憶を制御する第2の公
開鍵記憶制御ステップと、端末装置より送信されてくる
暗号化されたデータの受信を制御する第2の受信制御ス
テップと、第2の受信制御ステップの処理で受信された
データの、そのデータを所有するユーザに対応する個人
秘密鍵による復号を制御する第2の復号制御ステップ
と、第2の復号制御ステップの処理で復号されたデータ
の、自らの公開鍵による暗号化を制御する第2の暗号化
制御ステップと、第2の暗号化制御ステップの処理で暗
号化されたデータの記憶を制御する第2のデータ記憶制
御ステップと、自らに設定される秘密鍵の記憶を制御す
る第3の秘密鍵記憶制御ステップと、端末装置毎に設定
される端末公開鍵の記憶を制御する第3の公開鍵記憶制
御ステップと、第2のデータ記憶制御ステップの処理で
記憶された、暗号化されているデータの、自らに設定さ
れる秘密鍵による復号を制御する第3の復号制御ステッ
プと、第3の復号制御ステップの処理で復号されたデー
タの、端末公開鍵による暗号化を制御する第3の暗号化
制御ステップと、第3の暗号化制御ステップの処理で暗
号化されたデータの、端末公開鍵に対応する端末装置へ
の送信を制御する送信制御ステップとを実行させること
を特徴とする。
【0021】本発明の端末装置および方法、並びにプロ
グラムにおいては、ユーザ毎に設定される個人公開鍵が
記憶され、自らのデータが個人公開鍵により暗号化さ
れ、暗号化されたデータが情報処理装置に送信され、情
報処理装置より送信されてくる暗号化されたデータが受
信され、自らに設定される端末秘密鍵が記憶され、受信
されたデータが、自らに設定される端末秘密鍵により復
号され、復号されたデータが記憶される。
【0022】本発明の情報処理装置および方法、並びに
プログラムにおいては、端末装置のユーザ毎に設定され
る個人秘密鍵が記憶され、自らに設定される公開鍵が記
憶され、端末装置より送信されてくる暗号化されたデー
タが受信され、受信されたデータが、そのデータを所有
するユーザに対応する個人秘密鍵により復号され、復号
されたデータが、自らに設定される公開鍵により暗号化
され、暗号化されたデータが記憶され、自らに設定され
る秘密鍵が記憶され、端末装置毎に設定される端末公開
鍵が記憶され、記憶された、暗号化されているデータ
が、自らに設定される秘密鍵により復号され、復号され
たデータが、端末公開鍵により暗号化され、暗号化され
たデータが、端末公開鍵に対応する端末装置に送信され
る。
【0023】本発明の情報処理システムおよび方法、並
びにプログラムにおいては、端末装置により、ユーザ毎
に設定される個人公開鍵が記憶され、自らのデータが個
人公開鍵により暗号化され、暗号化されたデータが情報
処理装置に送信され、情報処理装置より送信されてくる
暗号化されたデータが受信され、自らに設定される端末
秘密鍵が記憶され、受信されたデータが、自らに設定さ
れる端末秘密鍵により復号され、復号されたデータが記
憶され、情報処理装置により、端末装置のユーザ毎に設
定される個人秘密鍵が記憶され、自らに設定される公開
鍵が記憶され、端末装置より送信されてくる暗号化され
たデータが受信され、受信されたデータが、そのデータ
を所有するユーザに対応する個人秘密鍵により復号さ
れ、復号されたデータが、自らに設定される公開鍵によ
り暗号化され、暗号化されたデータが記憶され、自らに
設定される秘密鍵が記憶され、端末装置毎に設定される
端末公開鍵が記憶され、記憶された、暗号化されている
データが、自らに設定される秘密鍵により復号され、復
号されたデータが、端末公開鍵により暗号化され、暗号
化されたデータが、端末公開鍵に対応する端末装置に送
信される。
【0024】
【発明の実施の形態】図1は、本発明を適用したサービ
ス提供システムの利用例を示している。この場合、ユー
ザA,Bは、サービス提供システムを利用して、料金の
精算を行う。
【0025】腕時計1−1,1−2は、ユーザA,Bに
身に着けられている腕時計であるが、この腕時計1−
1,1−2には、それぞれ携帯端末2−1,2−2、お
よび、2−3,2−4と通信し、それぞれ腕時計1−1
は携帯端末2−1,2−2から、腕時計1−2は携帯端
末2−3,2−4からの要求に応じて、一回の処理に限
りパスワードとして利用される文字列等(以下、ワンタ
イムパスワードと称する)を、所定のアルゴリズムで発
生し、送信する機能を有するICチップ(以下、認証デ
ータ用ICチップと称する)(図2)が組み込まれてい
る。
【0026】なお、腕時計1−1,1−2の他、指輪な
どに認証データ用ICチップを組み込ませておくことも
できる。すなわち、このように、身に着けておくことが
できる物に、認証データ用ICチップを組み込ませてお
くことで、このシステムの利用がより容易になる。
【0027】また、腕時計1に防水性を持たせ、いつで
も(例えば、お風呂に入っているときにでも)身に着け
ておくことができるようにすることもできる。
【0028】尚、以下の説明において、腕時計1−1,
1−2、および、携帯端末2−1乃至2−4を個々に区
別する必要がないとき、単に腕時計1、および、携帯端
末2と称する。また、それ以外の装置についても同様と
する。
【0029】携帯端末2は、携帯に便利な小型の装置
で、例えば、携帯型のパーソナルコンピュータや、携帯
電話機などである。これらの携帯端末は、一人のユーザ
に複数個所持されており、今の場合、ユーザAは、携帯
端末2−1,2−2を、ユーザBは、携帯端末2−3,
2−4をそれぞれ所持している。
【0030】これらの携帯端末2は、ユーザA,Bによ
る操作に応じて、精算装置3を介してネットワーク4に
接続し、例えば、個人サーバ5と通信する。携帯端末2
は、個人サーバ5に記憶されているユーザA,Bの個人
情報を指定するURL(Universal Resource Locater)
(以下、URL1と称する)を記憶しており、そのUR
L1を、精算装置3に送信し、精算装置3が、それに基
づく通信を行うことで、個人サーバ5との通信が可能と
なる。また、これらの携帯端末2は、そのハードディス
ク29(図3)にユーザ毎に設定される個人公開鍵と、
携帯端末2毎に設定される端末秘密鍵を記憶しており、
データ送受信時のデータの暗号化、または、復号に使用
される。尚、図1においては、ユーザA,Bに対して設
定された個人公開鍵は、それぞれ個人A公開鍵、およ
び、個人B公開鍵のように示されている。また、端末秘
密鍵は、携帯端末2毎に、携帯端末2−1が、端末2−
1秘密鍵、携帯端末2−2が、端末2−2秘密鍵、携帯
端末2−3が、端末2−3秘密鍵、および、携帯端末2
−4が、端末2−4秘密鍵のように表示されている。さ
らに、個人公開鍵、および、端末秘密鍵については、後
述する。
【0031】また、以上においては、ユーザが二人であ
る場合の例について説明しているが、ユーザの数は、そ
れ以上であってもよい。さらに、ユーザA,Bが所持し
ている携帯端末2の数は、それぞれ2個ずつとなってい
るが、それ以外の数であってもよく、個々のユーザが所
持する携帯端末2の数が異なっていてもよい。
【0032】また、ここでURLは、インターネット上
のホームページの他、テキストデータ、処理プログラム
などを含む、ネットワーク4上に存在する資源を特定す
ることができるものを意味する。
【0033】精算装置3は、ユーザ(この例の場合、ユ
ーザA,B)が購入する商品の合計値を算出する装置、
いわゆるレジスタ装置(以下、レジとも称する)である
が、この例の場合、無線で携帯端末2と通信することが
できるとともに、ネットワーク4を介して、個人サーバ
5や店舗サーバ6とも通信することができる。すなわ
ち、精算装置3は、携帯端末2に対するネットワークア
クセスポートとしての役割を果たす。なお、明細書中の
各図において、携帯端末2に対するネットワークアクセ
スポートの役割を有する装置には、NAP(ネットワー
クアクセスポートの略)が付されている。
【0034】個人サーバ5は、URL1により特定され
る、ユーザA,Bの個人データを管理するサーバであ
り、ネットワーク4を介して、精算装置3や店舗サーバ
6と通信する。
【0035】店舗サーバ6は、所定のURL(以下、U
RL2と称する)により特定される処理を実行するサー
バである。店舗サーバ6が、その処理を、ネットワーク
4を介して、精算装置3や個人サーバ5と通信して実行
する。これにより、ユーザA,Bは、各種サービスの提
供を受けることができる。個人サーバ5のハードディス
ク46(図5)には、個人サーバ5の公開鍵、個人サー
バ5の秘密鍵、ダミー鍵、各ユーザ毎に設定される個人
秘密鍵、各携帯端末2毎に設定される端末公開鍵が記憶
されており、データ送受信時のデータの暗号化、また
は、復号に使用される。図中では、個人秘密鍵は、ユー
ザA,Bに設定されたものは、それぞれ個人A秘密鍵、
個人B秘密鍵と表示されており、端末公開鍵は、携帯端
末2−1乃至2−4についてそれぞれ、端末2−1公開
鍵乃至端末2−4公開鍵のように表示されており、ユー
ザA,Bに対応して、それぞれ個人A秘密鍵、端末2−
1公開鍵、および、端末2−2公開鍵と、個人B秘密
鍵、端末2−3公開鍵、および、端末2−4公開鍵が一
つの枠に括られている。尚、個人サーバの公開鍵、秘密
鍵、ダミー鍵、個人秘密鍵、および、端末公開鍵につい
ては、後述する。
【0036】図2は、腕時計1に組み込まれた認証デー
タ用IC(Integrated Circuit)チップの構成例を示し
ている。CPU(Central Processing Unit)11は、
システムバス13を介して接続されるメインメモリ12
に記憶されているプログラム(例えば、ワンタイムパス
ワード生成プログラム)を実行し、ワンタイムパスワー
ド等を生成する。
【0037】通信部14は、無線で携帯端末2と通信
し、例えば、携帯端末2からの認証データ発生要求を受
信して、CPU11に供給したり、CPU11により生
成されたワンタイムパスワード等を、携帯端末2に送信
する。
【0038】なお、通信部14は、人体を媒体として携
帯端末2と通信することができる。この場合、例えば、
携帯端末2がユーザAの手で直接保持されると、ユーザ
Aの体を媒体として、腕時計1(認証データ用ICチッ
プ)と携帯端末2の通信が可能となる。
【0039】電源供給部15は、各部に電源を供給す
る。なお、電源供給部15は、小型の電池の他、太陽電
池で構成し、太陽光から光電変換で電源電力を得るよう
にすることもできる。また、電源供給部15は、電磁誘
導起電力や、人間の体温を熱源として利用した熱起電力
を、電源電力とすることもできる。
【0040】図3は、携帯端末2の構成例を示してい
る。CPU21は、メインメモリ22に記憶されている
プログラムに従って、各種の処理を実行する。また、ハ
ードディスク29に記憶されたユーザ毎に設定される個
人公開鍵と、携帯端末2毎に設定される端末秘密鍵を利
用して、データを転送するとき、個人公開鍵を利用して
データを暗号化すると共に、暗号化されたデータを受信
したとき、端末秘密鍵で復号する。
【0041】メインメモリ22は、各種プログラムを記
憶しているとともに、URL1(ユーザA,Bの個人情
報を特定するもの)を記憶している。なお、メインメモ
リ22は、携帯端末2の電源が切られてもその記憶が保
持されるSRAM(Static Random Access Memory)で
構成され、いわゆるバッテリバックアップされている。
また、メインメモリ22は、高速動作可能なSRAM
と、記憶保持用のフラッシュメモリ等の組み合わせで構
成することもできる。
【0042】入力部23は、CPU21に所定の指令を
入力するときユーザにより適宜操作される。表示部24
は、例えば、LCD(Liquid Crystal Display)等によ
り構成され、所定の文字、図形、または画像を表示す
る。出力部25は、スピーカ等で構成され、音声信号を
出力する。
【0043】通信部26は、赤外線通信や、ブルートゥ
ースなどのようにミリ波帯、13.5MHz、または2
0MHz等の電波を利用して、精算装置3(ネットワー
クアクセスポート)と通信する。すなわち、携帯端末2
と精算装置3の間では、いわゆる短距離通信が行われる
ので、ここでの通信により、例えば、心臓ペースメーカ
等の精密装置が誤動作するようなことはない。従って、
携帯端末2と精算装置3の通信を、場所の制限を受けず
に行うことができる(場所の制限を受けずに、このシス
テムを利用することができる)。
【0044】通信部27は、腕時計1に組み込まれてい
る認証データ用ICチップ(通信部14)と無線で通信
する。なお、通信部27は、人体を媒体として認証デー
タ用ICチップと通信することもできる。
【0045】インターフェース28は、入力部23乃至
通信部27とCPU21との間に配置され、インターフ
ェース処理を行う。
【0046】ハードディスク29は、上記のように個人
公開鍵と端末秘密鍵の他にも、各種のソフトウェアのプ
ログラムや、個人データなどが記憶されており、適宜読
出し、書込みが可能である。
【0047】図4は、精算装置3の構成例を示してい
る。CPU31は、ROM(Read Only Memory)32に
記憶されているプログラムに従って、各種の処理を実行
する。RAM(Random Access Memory)33には、CP
U31が各種の処理を実行する上において必要なデータ
などが適宜記憶される。
【0048】入力部34は、CPU31に所定の指令を
入力するとき適宜操作される。表示部35は、例えば、
LCD等により構成され、所定の文字、図形、または画
像を表示する。ハードディスク36は、所定のデータ
(例えば、URL2)を記憶し、必要に応じて、これを
再生する。
【0049】通信部37は、ネットワーク4に接続され
ており、それを介して、個人サーバ5や店舗サーバ6と
通信する。
【0050】通信部38は、赤外線通信や、ブルートゥ
ースなどのようにミリ波帯、13.5MHz、または2
0MHzの電波を利用して、携帯端末2と通信する。
【0051】インターフェース39は、入力部34乃至
通信部38とCPU31との間に配置され、インターフ
ェース処理を行う。
【0052】図5は、個人サーバ5の構成例を示してい
る。CPU41は、ROM42に記憶されているプログ
ラムに従って、各種の処理を実行する。RAM43に
は、CPU41が各種の処理を実行する上において必要
なデータなどが適宜記憶される。
【0053】CPU41は、携帯端末2より暗号化され
たデータを受信したとき、RAM43に受信したデータ
を所有するユーザに対応する個人秘密鍵を読込んで、受
信したデータを復号し、さらに、個人サーバの公開鍵を
RAM43に読込んで、復号したデータを個人サーバの
公開鍵で暗号化して、ハードディスク46に記憶させ
る。また、CPU41は、携帯端末2にデータを転送す
るとき、転送しようとする、自らの秘密鍵をRAM43
に読込んで、自らの公開鍵で暗号化されたデータを復号
し、さらに、転送先となる携帯端末2に対応した端末公
開鍵をRAM43に読込んで暗号化し、転送する。さら
に、CPU41は、これらの処理とは別に、ハードディ
スクに記録されたダミー鍵を所定の間隔で読出し、記憶
させ、第3者が、RAM43をスキャンしても、通常の
データと較べて区別しやすい、実際に暗号化、または、
復号に使用される鍵のデータがどれであるか判別できな
いようにしている。
【0054】なお、ROM42には、腕時計1(認証デ
ータ用ICチップのメインメモリ12)に記憶されてい
るワンタイムパスワード等を生成するプログラムと同様
のアルゴリズムでワンタイムパスワード等を生成するプ
ログラムが記憶されている。すなわち、CPU41は、
通信部47、ネットワーク4、精算装置3、および、携
帯端末2を介して、腕時計1からのワンタイムパスワー
ド等を受信した場合、そのプログラムを実行し、自分自
身でもワンタイムパスワード等を生成する。そしてCP
U41は、受信したワンタイムパスワード等と生成した
ワンタイムパスワード等を照合して、ユーザ認証を行
う。
【0055】入力部44は、CPU41に所定の指令を
入力するとき適宜操作される。表示部45は、例えば、
LCD等により構成され、所定の文字、図形、または画
像を表示する。
【0056】ハードディスク46は、所定のデータ(例
えば、このサービス提供システムに登録された正規のユ
ーザ(ユーザA,Bなど)の氏名、住所、取引銀行の口
座番号、ユーザの顔部分の画像データ(以下、顔写真デ
ータと称する)などの個人情報、携帯端末2より送信さ
れてきたデータ)を記憶し、これを、必要に応じて再生
する。さらに、ハードディスク46には、上述のよう
に、個人サーバの公開鍵、個人サーバの秘密鍵、ダミー
鍵、個人A秘密鍵、個人B秘密鍵、端末2−1公開鍵乃
至端末2−4公開鍵が記憶されている。
【0057】通信部47は、ネットワーク4に接続され
ており、ネットワーク4を介して、精算装置3や店舗サ
ーバ6と通信する。
【0058】インターフェース48は、入力部44乃至
通信部47とCPU41との間に配置され、インターフ
ェース処理を行う。
【0059】店舗サーバ6の構成は、基本的に個人サー
バ5の場合と同様であるので、その説明は省略する。
【0060】次に、図6のフローチャートを参照して、
ユーザAが携帯端末2−1を操作して、精算装置3およ
びネットワーク4を介して、個人サーバ5に個人データ
を転送する処理について説明する。なお、個人サーバ5
と携帯端末2との通信は、常に、ネットワーク4および
精算装置3を介して行われるので、以下において、個人
サーバ5と携帯端末2の通信について記述する場合、
「ネットワーク4および精算装置3を介して」の文言
を、適宜省略する。
【0061】ユーザにより入力部22が操作され、対応
する指令が入力されると処理が開始され、ステップS1
において、携帯端末2−1のCPU21は、転送しよう
とする個人データと、個人A公開鍵をハードディスク2
9より読み出してメインメモリ22に読込む。
【0062】ステップS2において、CPU21は、読
み出した個人データを個人A公開鍵で暗号化する。より
詳細には、個人データには、その所有者を示す情報(今
の場合、ユーザA)を識別する情報が含まれているが、
CPU21は、これらの所有者の識別情報についてのみ
は、暗号化せず、それ以外の個人データを暗号化する。
【0063】ステップS3において、CPU21は、暗
号化した個人データを、通信部26を制御して、個人サ
ーバ5に転送させ、処理を終了する。
【0064】次に、図7のフローチャートを参照して、
携帯端末2−1より送信されてきた個人データを受信す
る処理について説明する。
【0065】ステップS11において、個人サーバ5の
CPU41は、通信部47を制御して、携帯端末2−1
より送信されてきた個人データを受信する。
【0066】ステップS12において、CPU41は、
受信した暗号化されている個人データに対応するユーザ
の個人A秘密鍵をハードディスク46からRAM43に
書込む。より詳細には、個人データが暗号化されると
き、その所有者を識別する情報(今の場合、ユーザA)
は、暗号化されていないので、CPU41は、この識別
情報に基づいて、受信した個人データが、どのユーザが
所有する個人データであるかを識別することができ、そ
れに対応する個人秘密鍵をハードディスク46より読み
出す(今の場合、個人A秘密鍵を読み出す)。
【0067】ステップS13において、CPU41は、
RAM43に読込んだ個人A秘密鍵を使用して、暗号化
された個人データを復号する。
【0068】ステップS14において、CPU41は、
個人サーバの公開鍵をハードディスク46から読出し、
RAM43に読込ませる。ステップS15において、C
PU41は、復号されている個人データを、自らの公開
鍵で暗号化し、ハードディスク46に記憶させ、処理を
終了する。
【0069】図6,図7のフローチャートの処理で、携
帯端末2から個人サーバ5へ個人データが転送されるこ
とにより、万が一、個人サーバ5で、個人A秘密鍵が盗
難にあった場合でも、携帯端末2−1の個人A公開鍵
と、個人サーバ5の個人A秘密鍵を交換するだけで済む
ので、その交換処理の間も、その他の携帯端末2への個
人データの送受信処理を中断させる必要がない。また、
個人サーバ5は、個人データを受信した後、自らの公開
鍵で暗号化して、管理しているので、対応する秘密鍵が
盗難にあった場合でも、自らの公開鍵と秘密鍵を交換す
るだけで、良いことになるので、上記同様に、個人サー
バ5の稼動を停止して、他のユーザの処理を中断させる
必要がない。
【0070】また、携帯端末2から個人データを個人サ
ーバ5に転送する際は、携帯端末2に関わらず、個人デ
ータを所有するユーザ毎に設定される個人公開鍵で暗号
化されている。すなわち、携帯端末2−1から個人デー
タを個人サーバ5に送信しても、携帯端末2−2から個
人データを送信しても、いずれも、同じ個人A公開鍵で
暗号化されている。そのため、個人サーバ5は、暗号化
された個人データを受信した後の処理は、携帯端末2に
関わらず、ユーザ単位で同じ処理をすることになるの
で、個人秘密鍵による復号処理と合わせて、例えば、ユ
ーザ単位で同じディレクトリに記憶させるといった処理
をしてもよく、このようにすることで、受信した個人デ
ータをユーザ単位で一元管理する処理を容易なものとす
ることができる。
【0071】結果として、いずれにおいても個人データ
の漏洩を防止させることが可能となる。
【0072】次に、図8のフローチャートを参照して、
個人サーバ5が、ユーザAの携帯端末2−1に個人デー
タを転送する処理について説明する。
【0073】ステップS21において、CPU41は、
ハードディスク46より、携帯端末2−1に転送しよう
とする個人サーバの公開鍵で暗号化された、個人データ
と共に、個人サーバの秘密鍵をRAM43に読み出す。
【0074】ステップS22において、CPU41は、
RAM43に読み出された個人サーバ5の公開鍵で暗号
化された個人データを、個人サーバ5の秘密鍵で復号す
ると共に、ハードディスク46より携帯端末2−1に対
応する端末2−1公開鍵をRAM43に読込ませる。
【0075】ステップS23において、CPU41は、
復号された個人データを端末2−1公開鍵で暗号化す
る。
【0076】ステップS24において、CPU41は、
通信部47を制御して、端末2−1公開鍵で暗号化し
た、個人データを携帯端末2−1に転送し、その処理を
終了する。
【0077】次に、図9のフローチャートを参照して、
携帯端末2−1が個人サーバ5より送信されてくる個人
データを受信する処理について説明する。
【0078】ステップS31において、CPU21は、
通信部26を制御して、個人サーバ5より送信されてく
る、端末2−1公開鍵で暗号化された個人データを受信
する。
【0079】ステップS32において、CPU21は、
ハードディスク29より、端末2−1秘密鍵をメインメ
モリ22に読み出す。
【0080】ステップS33において、CPU21は、
端末2−1公開鍵で暗号化された個人データを、メイン
メモリ22に読み出されている端末2−1秘密鍵で復号
して、ハードディスク29に記憶させ、その処理を終了
する。
【0081】図8,図9のフローチャートの処理で、個
人サーバ5から携帯端末2へ個人データが転送されるこ
とにより、万が一、携帯端末2−1で端末2−1秘密鍵
が盗難にあったとしても、携帯端末2−1の端末2−1
秘密鍵と、対応する個人サーバ5の端末2−1公開鍵を
交換する処理のみで済ますことができる。
【0082】さらに、図7,図8のフローチャートを参
照して説明したように、個人サーバ5は、各種の鍵を利
用して、個人データを暗号化、または、復号するとき、
その鍵を、RAM43に一時的に記憶させて、処理を行
っているが、RAM43に書込まれた情報は、上書きさ
れるまで記憶されたままとなる。その結果、各種の鍵
は、RAM43上で、次の異なるデータにより上書きさ
れるまでの間に、第三者によりスキャンされるなどする
と、識別のしやすいブロックデータである鍵のデータは
盗難に遭う可能性が生じることになる。
【0083】そこで、所定の間隔で、ハードディスク4
6に記憶されたダミー鍵をRAM43に読込むことで、
実際に、暗号化、または、復号に使用される鍵の識別を
困難なものとさせることができる。
【0084】そこで、次に、図10のフローチャートを
参照して、所定の間隔でダミー鍵をRAM43に読込ま
せる処理について説明する。
【0085】ステップS41において、CPU41は、
所定の時間が経過したか否かを判定し、所定の時間が経
過するまでその処理を繰り返す。ステップS41におい
て、所定の時間が経過したと判定された場合、ステップ
S42において、CPU41は、RAM43の空き容量
を確認する。
【0086】ステップS43において、CPU41は、
RAM43の空き容量のうち、作業領域として必要とさ
れない部分に、ハードディスク46に記録されたダミー
鍵を読込ませ、その処理は、ステップS41に戻り、そ
れ以降の処理が繰り返される。
【0087】すなわち、一定の間隔で、RAM43に
は、その空き領域にダミー鍵が読込まれることになる。
その結果、実際に使用される鍵がRAM43に記憶され
ていたとしても、第三者が、RAM43をスキャンした
だけでは、それを識別することができないので、仮に、
鍵のデータと考えられるブロックデータが読み出された
としても、それが、どの鍵であるかわからないので、そ
の盗難にあった鍵で、転送中の個人データを復号できる
可能性は低いものとなる。しかも、鍵が盗難にあったと
しても、上述の通り、鍵の交換は容易に行うことができ
るので、鍵が交換されるまでに、暗号化された個人デー
タが復号される可能性も低いものとすることができる。
【0088】結果として、授受される個人データの漏洩
が防止されることになる。
【0089】尚、上記のダミー鍵を読込ませる処理は、
携帯端末2で実行させるようにしても良い。この場合の
処理は、図10のフローチャートの処理と同様であるの
で、その説明は、省略する。
【0090】以上によれば、ネットワークを介して、個
人サーバ5と携帯端末2との間で個人データを授受する
場合、個人データの漏洩を防止することが可能となる。
【0091】上述した一連の処理は、ハードウエアによ
り実現させることもできるが、ソフトウェアにより実現
させることもできる。一連の処理をソフトウェアにより
実現する場合には、そのソフトウェアを構成するプログ
ラムがコンピュータにインストールされ、そのプログラ
ムがコンピュータで実行されることより、上述した、携
帯端末2、または、個人サーバ5等が機能的に実現され
る。
【0092】図11は、上述のような携帯端末2、また
は、個人サーバ5等として機能するコンピュータ501
の一実施の形態の構成を示すブロック図である。CPU5
11にはバス515を介して入出力インタフェース51
6が接続されており、CPU511は、入出力インタフェ
ース516を介して、ユーザから、キーボード、マウス
などよりなる入力部518から指令が入力されると、例
えば、ROM512、ハードディスク514、またはドラ
イブ520に装着される磁気ディスク531、光ディス
ク532、光磁気ディスク533、若しくは半導体メモ
リ534などの記録媒体に格納されているプログラム
を、RAM513にロードして実行する。これにより、上
述した各種の処理が行われる。さらに、CPU511は、
その処理結果を、例えば、入出力インタフェース516
を介して、LCDなどよりなる表示部517に必要に応じ
て出力する。なお、プログラムは、ハードディスク51
4やROM512に予め記憶しておき、コンピュータ50
1と一体的にユーザに提供したり、磁気ディスク53
1、光ディスク532、光磁気ディスク533,半導体
メモリ534等のパッケージメディアとして提供した
り、衛星、ネットワーク等から通信部519を介してハ
ードディスク514に提供することができる。
【0093】なお、本明細書において、記録媒体により
提供されるプログラムを記述するステップは、記載され
た順序に沿って時系列的に行われる処理はもちろん、必
ずしも時系列的に処理されなくとも、並列的あるいは個
別に実行される処理をも含むものである。
【0094】また、本明細書において、システムとは、
複数の装置により構成される装置全体を表すものであ
る。
【0095】
【発明の効果】本発明の端末装置および方法、並びにプ
ログラムによれば、ユーザ毎に設定される個人公開鍵を
記憶し、自らのデータを個人公開鍵により暗号化し、暗
号化したデータを情報処理装置に送信し、情報処理装置
より送信されてくる暗号化されたデータを受信し、自ら
に設定される端末秘密鍵を記憶し、受信したデータを、
自らに設定される端末秘密鍵により復号し、復号したデ
ータを記憶するようにした。
【0096】本発明の情報処理装置および方法、並びに
プログラムによれば、端末装置のユーザ毎に設定される
個人秘密鍵を記憶し、自らに設定される公開鍵を記憶
し、端末装置より送信されてくる暗号化されたデータを
受信し、受信したデータを、そのデータを所有するユー
ザに対応する個人秘密鍵により復号し、復号したデータ
を、自らに設定される公開鍵により暗号化し、暗号化さ
れたデータを記憶し、自らに設定される秘密鍵を記憶
し、端末装置毎に設定される端末公開鍵を記憶し、記憶
した、暗号化されているデータを、自らに設定される秘
密鍵により復号し、復号されたデータを、端末公開鍵に
より暗号化し、暗号化したデータを、端末公開鍵に対応
する端末装置に送信するようにした。
【0097】本発明の情報処理システムおよび方法、並
びにプログラムによれば、端末装置が、ユーザ毎に設定
される個人公開鍵を記憶し、自らのデータを個人公開鍵
により暗号化し、暗号化したデータを情報処理装置に送
信し、情報処理装置より送信されてくる暗号化されたデ
ータを受信し、自らに設定される端末秘密鍵を記憶し、
受信したデータを、自らに設定される端末秘密鍵により
復号し、復号したデータを記憶し、情報処理装置が、端
末装置のユーザ毎に設定される個人秘密鍵を記憶し、自
らに設定される公開鍵を記憶し、端末装置より送信され
てくる暗号化されたデータを受信し、受信したデータ
を、そのデータを所有するユーザに対応する個人秘密鍵
により復号し、復号されたデータを、自らに設定される
公開鍵により暗号化し、暗号化されたデータを記憶し、
自らに設定される秘密鍵を記憶し、端末装置毎に設定さ
れる端末公開鍵を記憶し、記憶した、暗号化されている
データを、自らに設定される秘密鍵により復号し、復号
したデータを、端末公開鍵により暗号化し、暗号化した
データを、端末公開鍵に対応する端末装置に送信するよ
うにした。
【0098】結果として、いずれにおいても、ネットワ
ークを介してデータを授受する場合、授受されるデータ
の漏洩を防止することができる。
【図面の簡単な説明】
【図1】本発明を適用したサービス提供システムの利用
例を示す図である。
【図2】図1の腕時計に組み込まれた認証データ用IC
チップの構成例を示すブロック図である。
【図3】図1の携帯端末の構成例を示すブロック図であ
る。
【図4】図1の精算装置の構成例を示すブロック図であ
る。
【図5】図1の個人サーバの構成例を示すブロック図で
ある。
【図6】図1の携帯端末の個人データの転送処理を説明
するフローチャートである。
【図7】図1の個人サーバの個人データの受信処理を説
明するフローチャートである。
【図8】図1の個人サーバの個人データの転送処理を説
明するフローチャートである。
【図9】図1の携帯端末の個人データの受信処理を説明
するフローチャートである。
【図10】図1の個人サーバのダミー鍵読込み処理を説
明するフローチャートである。
【図11】媒体を説明する図である。
【符号の説明】
1 腕時計, 2 携帯端末, 3 精算装置, 4
ネットワーク, 5個人サーバ, 21 CPU, 2
9 ハードディスク, 41 CPU, 46 ハード
ディスク

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 情報処理装置とデータを授受する端末装
    置において、 ユーザ毎に設定される個人公開鍵を記憶する個人公開鍵
    記憶手段と、 自らのデータを前記個人公開鍵により暗号化する暗号化
    手段と、 前記暗号化手段により暗号化されたデータを前記情報処
    理装置に送信する送信手段と、 前記情報処理装置より送信されてくる暗号化されたデー
    タを受信する受信手段と、 自らに設定される端末秘密鍵を記憶する端末秘密鍵記憶
    手段と、 前記受信手段により受信されたデータを、自らに設定さ
    れる前記端末秘密鍵により復号する復号手段と、 前記復号手段により復号されたデータを記憶するデータ
    記憶手段とを備えることを特徴とする端末装置。
  2. 【請求項2】 情報処理装置とデータの授受を行う端末
    装置の情報処理方法において、 ユーザ毎に設定される個人公開鍵を記憶する個人公開鍵
    記憶ステップと、 自らのデータを前記個人公開鍵により暗号化する暗号化
    ステップと、 前記暗号化ステップの処理で暗号化されたデータを前記
    情報処理装置に送信する送信ステップと、 前記情報処理装置より送信されてくる暗号化されたデー
    タを受信する受信ステップと、 自らに設定される端末秘密鍵を記憶する端末秘密鍵記憶
    ステップと、 前記受信ステップの処理で受信されたデータを、自らに
    設定される前記端末秘密鍵により復号する復号ステップ
    と、 前記復号ステップの処理で復号されたデータを記憶する
    データ記憶ステップとを含むことを特徴とする端末装置
    の情報処理方法。
  3. 【請求項3】 情報処理装置とデータの授受を行う端末
    装置を制御するプログラムであって、 ユーザ毎に設定される個人公開鍵の記憶を制御する個人
    公開鍵記憶制御ステップと、 自らのデータの前記個人公開鍵による暗号化を制御する
    暗号化制御ステップと、 前記暗号化制御ステップの処理で暗号化されたデータの
    前記情報処理装置への送信を制御する送信制御ステップ
    と、 前記情報処理装置より送信されてくる暗号化されたデー
    タの受信を制御する受信制御ステップと、 自らに設定される端末秘密鍵の記憶を制御する端末秘密
    鍵記憶制御ステップと、 前記受信制御ステップの処理で受信されたデータの、自
    らに設定される前記端末秘密鍵による復号を制御する復
    号制御ステップと、 前記復号制御ステップの処理で復号されたデータの記憶
    を制御するデータ記憶制御ステップとを含むことを特徴
    とするコンピュータが読み取り可能なプログラムが記録
    されている記録媒体。
  4. 【請求項4】 情報処理装置とデータの授受を行う端末
    装置を制御するコンピュータに、 ユーザ毎に設定される個人公開鍵の記憶を制御する個人
    公開鍵記憶制御ステップと、 自らのデータの前記個人公開鍵による暗号化を制御する
    暗号化制御ステップと、 前記暗号化制御ステップの処理で暗号化されたデータの
    前記情報処理装置への送信を制御する送信制御ステップ
    と、 前記情報処理装置より送信されてくる暗号化されたデー
    タの受信を制御する受信制御ステップと、 自らに設定される端末秘密鍵の記憶を制御する端末秘密
    鍵記憶制御ステップと、 前記受信制御ステップの処理で受信されたデータの、自
    らに設定される前記端末秘密鍵による復号を制御する復
    号制御ステップと、 前記復号制御ステップの処理で復号されたデータの記憶
    を制御するデータ記憶制御ステップとを実行させるプロ
    グラム。
  5. 【請求項5】 複数の端末装置とデータを授受する情報
    処理装置において、 前記端末装置のユーザ毎に設定される個人秘密鍵を記憶
    する第1の秘密鍵記憶手段と、 自らに設定される公開鍵を記憶する第1の公開鍵記憶手
    段と、 前記端末装置より送信されてくる暗号化されたデータを
    受信する受信手段と、 前記受信手段により受信されたデータを、そのデータを
    所有するユーザに対応する個人秘密鍵により復号する第
    1の復号手段と、 前記第1の復号手段により復号されたデータを、前記自
    らに設定される公開鍵により暗号化する第1の暗号化手
    段と、 前記第1の暗号化手段により暗号化されたデータを記憶
    するデータ記憶手段と、 自らに設定される秘密鍵を記憶する第2の秘密鍵記憶手
    段と、 前記端末装置毎に設定される端末公開鍵を記憶する第2
    の公開鍵記憶手段と、 前記データ記憶手段により記憶された、暗号化されてい
    るデータを、前記自らに設定される秘密鍵により復号す
    る第2の復号手段と、 前記第2の復号手段により復号されたデータを、前記端
    末公開鍵により暗号化する第2の暗号化手段と、 前記第2の暗号化手段により暗号化されたデータを、前
    記端末公開鍵に対応する前記端末装置に送信する送信手
    段とを備えることを特徴とする情報処理装置。
  6. 【請求項6】 前記第1の復号手段、前記第1の暗号化
    手段、前記第2の暗号化手段、または、前記第2の復号
    手段により、前記データが暗号化、または、復号される
    とき、前記個人秘密鍵、前記自らの公開鍵、前記自らの
    秘密鍵、または、前記端末公開鍵を、一時的に記憶する
    一時記憶手段と、 前記個人秘密鍵、前記自らの公開鍵、前記自らの秘密
    鍵、または、前記端末公開鍵とは異なる、ダミー鍵を記
    憶するダミー鍵記憶手段とをさらに備え、 前記一時記憶手段は、前記ダミー鍵記憶手段により記憶
    されているダミー鍵を、所定の時間間隔で読込んで、記
    憶することを特徴とする請求項5に記載の情報処理装
    置。
  7. 【請求項7】 複数の端末装置とデータを授受する情報
    処理装置の情報処理方法において、 前記端末装置のユーザ毎に設定される個人秘密鍵を記憶
    する第1の秘密鍵記憶ステップと、 自らに設定される公開鍵を記憶する第1の公開鍵記憶ス
    テップと、 前記端末装置より送信されてくる暗号化されたデータを
    受信する受信ステップと、 前記受信ステップの処理で受信されたデータを、そのデ
    ータを所有するユーザに対応する個人秘密鍵により復号
    する第1の復号ステップと、 前記第1の復号ステップの処理で復号されたデータを、
    自らに設定される公開鍵により暗号化する第1の暗号化
    ステップと、 前記第1の暗号化ステップの処理で暗号化されたデータ
    を記憶するデータ記憶ステップと、 自らに設定される秘密鍵を記憶する第2の秘密鍵記憶ス
    テップと、 前記端末装置毎に設定される端末公開鍵を記憶する第2
    の公開鍵記憶ステップと、 前記データ記憶ステップの処理で記憶された、暗号化さ
    れているデータを、前記自らに設定される秘密鍵により
    復号する第2の復号ステップと、 前記第2の復号ステップの処理で復号されたデータを、
    前記端末公開鍵により暗号化する第2の暗号化ステップ
    と、 前記第2の暗号化ステップの処理で暗号化されたデータ
    を、前記端末公開鍵に対応する前記端末装置に送信する
    送信ステップとを含むことを特徴とする情報処理方法。
  8. 【請求項8】 複数の端末装置とデータを授受する情報
    処理装置を制御するプログラムであって、 前記端末装置のユーザ毎に設定される個人秘密鍵の記憶
    を制御する第1の秘密鍵記憶制御ステップと、 自らに設定される公開鍵の記憶を制御する第1の公開鍵
    記憶制御ステップと、 前記端末装置より送信されてくる暗号化されたデータの
    受信を制御する受信制御ステップと、 前記受信制御ステップの処理で受信されたデータを、そ
    のデータを所有するユーザに対応する個人秘密鍵による
    復号を制御する第1の復号制御ステップと、 前記第1の復号制御ステップの処理で復号されたデータ
    を、自らに設定される公開鍵による暗号化を制御する第
    1の暗号化制御ステップと、 前記第1の暗号化制御ステップの処理で暗号化されたデ
    ータの記憶を制御するデータ記憶制御ステップと、 自らに設定される秘密鍵の記憶を制御する第2の秘密鍵
    記憶制御ステップと、 前記端末装置毎に設定される端末公開鍵の記憶を制御す
    る第2の公開鍵記憶制御ステップと、 前記データ記憶制御ステップの処理で記憶された、暗号
    化されているデータの、前記自らに設定される秘密鍵に
    よる復号を制御する第2の復号制御ステップと、 前記第2の復号制御ステップの処理で復号されたデータ
    の、前記端末公開鍵による暗号化を制御する第2の暗号
    化制御ステップと、 前記第2の暗号化制御ステップの処理で暗号化されたデ
    ータの、前記端末公開鍵に対応する前記端末装置への送
    信を制御する送信制御ステップとを含むことを特徴とす
    るコンピュータが読み取り可能なプログラムが記録され
    ている記録媒体。
  9. 【請求項9】 複数の端末装置とデータを授受する情報
    処理装置を制御するコンピュータに、 前記端末装置のユーザ毎に設定される個人秘密鍵の記憶
    を制御する第1の秘密鍵記憶制御ステップと、 自らに設定される公開鍵の記憶を制御する第1の公開鍵
    記憶制御ステップと、 前記端末装置より送信されてくる暗号化されたデータの
    受信を制御する受信制御ステップと、 前記受信制御ステップの処理で受信されたデータを、そ
    のデータを所有するユーザに対応する個人秘密鍵による
    復号を制御する第1の復号制御ステップと、 前記第1の復号制御ステップの処理で復号されたデータ
    を、自らに設定される公開鍵による暗号化を制御する第
    1の暗号化制御ステップと、 前記第1の暗号化制御ステップの処理で暗号化されたデ
    ータの記憶を制御するデータ記憶制御ステップと、 自らに設定される秘密鍵の記憶を制御する第2の秘密鍵
    記憶制御ステップと、 前記端末装置毎に設定される端末公開鍵の記憶を制御す
    る第2の端末公開鍵記憶制御ステップと、 前記データ記憶制御ステップの処理で記憶された、暗号
    化されているデータの、前記自らに設定される秘密鍵に
    よる復号を制御する第2の復号制御ステップと、 前記第2の復号制御ステップの処理で復号されたデータ
    の、前記端末公開鍵による暗号化を制御する第2の暗号
    化制御ステップと、 前記第2の暗号化制御ステップの処理で暗号化されたデ
    ータの、前記端末公開鍵に対応する前記端末装置への送
    信を制御する送信制御ステップとを実行させるプログラ
    ム。
  10. 【請求項10】 端末装置と情報処理装置から構成され
    る情報処理システムにおいて、 前記端末装置は、 ユーザ毎に設定される個人公開鍵を記憶する第1の公開
    鍵記憶手段と、 自らのデータを前記個人公開鍵により暗号化する第1の
    暗号化手段と、 前記第1の暗号化手段により暗号化されたデータを前記
    情報処理装置に送信する第1の送信手段と、 前記情報処理装置より送信されてくる暗号化されたデー
    タを受信する第1の受信手段と、 自らに設定される端末秘密鍵を記憶する第1の秘密鍵記
    憶手段と、 前記第1の受信手段により受信されたデータを、自らに
    設定される端末秘密鍵により復号する第1の復号手段
    と、 前記第1の復号手段により復号されたデータを記憶する
    第1のデータ記憶手段とを備え、 前記情報処理装置は、 前記端末装置のユーザ毎に設定される個人秘密鍵を記憶
    する第2の秘密鍵記憶手段と、 自らに設定される公開鍵を記憶する第2の公開鍵記憶手
    段と、 前記端末装置より送信されてくる暗号化されたデータを
    受信する第2の受信手段と、 前記第2の受信手段により受信されたデータを、そのデ
    ータを所有するユーザに対応する個人秘密鍵により復号
    する第2の復号手段と、 前記第2の復号手段により復号されたデータを、自らに
    設定される公開鍵により暗号化する第2の暗号化手段
    と、 前記第2の暗号化手段により暗号化されたデータを記憶
    する第2のデータ記憶手段と、 自らに設定される秘密鍵を記憶する第3の秘密鍵記憶手
    段と、 前記端末装置毎に設定される端末公開鍵を記憶する第3
    の公開鍵記憶手段と、 前記第2のデータ記憶手段により記憶された、暗号化さ
    れているデータを、前記自らに設定される秘密鍵により
    復号する第3の復号手段と、 前記第3の復号手段により復号されたデータを、前記端
    末公開鍵により暗号化する第3の暗号化手段と、 前記第3の暗号化手段により暗号化されたデータを、前
    記端末公開鍵に対応する前記端末装置に送信する送信手
    段とを備えることを特徴とする情報処理システム。
  11. 【請求項11】 前記情報処理装置は、前記第2の復号
    手段、前記第2の暗号化手段、前記第3の暗号化手段、
    または、前記第3の復号手段により、前記データが暗号
    化、または、復号されるとき、前記個人秘密鍵、前記自
    らの公開鍵、前記自らの秘密鍵、または、前記端末公開
    鍵を、一時的に記憶する一時記憶手段と、 前記個人秘密鍵、前記自らの公開鍵、前記自らの秘密
    鍵、または、前記端末公開鍵とは異なる、ダミー鍵を記
    憶するダミー鍵記憶手段とをさらに備え、 前記一時記憶手段は、前記ダミー鍵記憶手段により記憶
    されているダミー鍵を、所定の間隔で読込んで、記憶す
    ることを特徴とする請求項10に記載の情報処理システ
    ム。
  12. 【請求項12】 端末装置と情報処理装置から構成され
    る情報処理システムの情報処理方法において、 前記端末装置の情報処理方法は、 ユーザ毎に設定される個人公開鍵を記憶する第1の公開
    鍵記憶ステップと、 自らのデータを前記個人公開鍵により暗号化する第1の
    暗号化ステップと、 前記第1の暗号化ステップの処理で暗号化されたデータ
    を前記情報処理装置に送信する第1の送信ステップと、 前記情報処理装置より送信されてくる暗号化されたデー
    タを受信する第1の受信ステップと、 自らに設定される端末秘密鍵を記憶する第1の秘密鍵記
    憶ステップと、 前記第1の受信ステップの処理で受信されたデータを、
    自らに設定される前記端末秘密鍵により復号する第1の
    復号ステップと、 前記第1の復号ステップの処理で復号されたデータを記
    憶する第1のデータ記憶ステップとを含み、 前記情報処理装置の情報処理方法は、 前記端末装置のユーザ毎に設定される個人秘密鍵を記憶
    する第2の秘密鍵記憶ステップと、 自らに設定される公開鍵を記憶する第2の公開鍵記憶ス
    テップと、 前記端末装置より送信されてくる暗号化されたデータを
    受信する第2の受信ステップと、 前記第2の受信ステップの処理で受信されたデータを、
    そのデータを所有するユーザに対応する個人秘密鍵によ
    り復号する第2の復号ステップと、 前記第2の復号ステップの処理で復号されたデータを、
    自らに設定される公開鍵により暗号化する第2の暗号化
    ステップと、 前記第2の暗号化ステップの処理で暗号化されたデータ
    を記憶する第2のデータ記憶ステップと、 自らに設定される秘密鍵を記憶する第3の秘密鍵記憶ス
    テップと、 前記端末装置毎に設定される端末公開鍵を記憶する第3
    の公開鍵記憶ステップと、 前記第2のデータ記憶ステップの処理で記憶された、暗
    号化されているデータを、前記自らに設定される秘密鍵
    により復号する第3の復号ステップと、 前記第3の復号ステップの処理で復号されたデータを、
    前記端末公開鍵により暗号化する第3の暗号化ステップ
    と、 前記第3の暗号化ステップの処理で暗号化されたデータ
    を、前記端末公開鍵に対応する前記端末装置に送信する
    送信ステップとを含むことを特徴とする情報処理システ
    ムの情報処理方法。
  13. 【請求項13】 端末装置と情報処理装置から構成され
    る情報処理システムを制御するプログラムであって、 前記端末装置を制御するプログラムは、 ユーザ毎に設定される個人公開鍵の記憶を制御する第1
    の公開鍵記憶制御ステップと、 自らのデータの前記個人公開鍵による暗号化を制御する
    第1の暗号化制御ステップと、 前記第1の暗号化制御ステップの処理で暗号化されたデ
    ータの前記情報処理装置への送信を制御する第1の送信
    制御ステップと、 前記情報処理装置より送信されてくる暗号化されたデー
    タの受信を制御する第1の受信制御ステップと、 自らに設定される端末秘密鍵の記憶を制御する第1の秘
    密鍵記憶制御ステップと、 前記第1の受信制御ステップの処理で受信されたデータ
    の、自らに設定される端末秘密鍵による復号を制御する
    第1の復号制御ステップと、 前記第1の復号制御ステップの処理で復号されたデータ
    の記憶を制御する第1のデータ記憶制御ステップとを含
    み、 前記情報処理装置を制御するプログラムは、 前記端末装置のユーザ毎に設定される個人秘密鍵の記憶
    を制御する第2の秘密鍵記憶制御ステップと、 自らに設定される公開鍵の記憶を制御する第2の公開鍵
    記憶制御ステップと、 前記端末装置より送信されてくる暗号化されたデータの
    受信を制御する第2の受信制御ステップと、 前記第2の受信制御ステップの処理で受信されたデータ
    の、そのデータを所有するユーザに対応する個人秘密鍵
    による復号を制御する第2の復号制御ステップと、 前記第2の復号制御ステップの処理で復号されたデータ
    の、自らの公開鍵による暗号化を制御する第2の暗号化
    制御ステップと、 前記第2の暗号化制御ステップの処理で暗号化されたデ
    ータの記憶を制御する第2のデータ記憶制御ステップ
    と、 自らに設定される秘密鍵の記憶を制御する第3の秘密鍵
    記憶制御ステップと、 前記端末装置毎に設定される端末公開鍵の記憶を制御す
    る第3の公開鍵記憶制御ステップと、 前記第2のデータ記憶制御ステップの処理で記憶され
    た、暗号化されているデータの、前記自らの秘密鍵によ
    る復号を制御する第3の復号制御ステップと、 前記第3の復号制御ステップの処理で復号されたデータ
    の、前記端末公開鍵による暗号化を制御する第3の暗号
    化制御ステップと、 前記第3の暗号化制御ステップの処理で暗号化されたデ
    ータの、前記端末公開鍵に対応する前記端末装置への送
    信を制御する送信制御ステップとを含むことを特徴とす
    るコンピュータが読み取り可能なプログラムが記録され
    ている記録媒体。
  14. 【請求項14】 端末装置と情報処理装置から構成され
    る情報処理システムを制御するコンピュータのうち、 前記端末装置を制御するコンピュータに、 ユーザ毎に設定される個人公開鍵の記憶を制御する第1
    の公開鍵記憶制御ステップと、 自らのデータの前記個人公開鍵による暗号化を制御する
    第1の暗号化制御ステップと、 前記第1の暗号化制御ステップの処理で暗号化されたデ
    ータの前記情報処理装置への送信を制御する第1の送信
    制御ステップと、 前記情報処理装置より送信されてくる暗号化されたデー
    タの受信を制御する第1の受信制御ステップと、 自らに設定される端末秘密鍵の記憶を制御する第1の秘
    密鍵記憶制御ステップと、 前記第1の受信制御ステップの処理で受信されたデータ
    の、自らに設定される端末秘密鍵による復号を制御する
    第1の復号制御ステップと、 前記第1の復号制御ステップの処理で復号されたデータ
    の記憶を制御する第1のデータ記憶制御ステップとを実
    行させ、 前記情報処理装置を制御するコンピュータに、 前記端末装置のユーザ毎に設定される個人秘密鍵の記憶
    を制御する第2の秘密鍵記憶制御ステップと、 自らに設定される公開鍵の記憶を制御する第2の公開鍵
    記憶制御ステップと、 前記端末装置より送信されてくる暗号化されたデータの
    受信を制御する第2の受信制御ステップと、 前記第2の受信制御ステップの処理で受信されたデータ
    の、そのデータを所有するユーザに対応する個人秘密鍵
    による復号を制御する第2の復号制御ステップと、 前記第2の復号制御ステップの処理で復号されたデータ
    の、自らの公開鍵による暗号化を制御する第2の暗号化
    制御ステップと、 前記第2の暗号化制御ステップの処理で暗号化されたデ
    ータの記憶を制御する第2のデータ記憶制御ステップ
    と、 自らに設定される秘密鍵の記憶を制御する第3の秘密鍵
    記憶制御ステップと、 前記端末装置毎に設定される端末公開鍵の記憶を制御す
    る第3の公開鍵記憶制御ステップと、 前記第2のデータ記憶制御ステップの処理で記憶され
    た、暗号化されているデータの、前記自らに設定される
    秘密鍵による復号を制御する第3の復号制御ステップ
    と、 前記第3の復号制御ステップの処理で復号されたデータ
    の、前記端末公開鍵による暗号化を制御する第3の暗号
    化制御ステップと、 前記第3の暗号化制御ステップの処理で暗号化されたデ
    ータの、前記端末公開鍵に対応する前記端末装置への送
    信を制御する送信制御ステップとを実行させるプログラ
    ム。
JP2001066379A 2001-03-09 2001-03-09 端末装置および方法、情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム Withdrawn JP2002271314A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001066379A JP2002271314A (ja) 2001-03-09 2001-03-09 端末装置および方法、情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001066379A JP2002271314A (ja) 2001-03-09 2001-03-09 端末装置および方法、情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム

Publications (1)

Publication Number Publication Date
JP2002271314A true JP2002271314A (ja) 2002-09-20

Family

ID=18924878

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001066379A Withdrawn JP2002271314A (ja) 2001-03-09 2001-03-09 端末装置および方法、情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム

Country Status (1)

Country Link
JP (1) JP2002271314A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004220402A (ja) * 2003-01-16 2004-08-05 Nec Corp Eコマース認証システムおよび方法
JP2007334826A (ja) * 2006-06-19 2007-12-27 Nec Corp 権利管理装置、権利管理システム、権利管理方法および権利管理用プログラム
JP2008123041A (ja) * 2006-11-08 2008-05-29 Nippon Telegr & Teleph Corp <Ntt> 本人証明システム及び本人証明方法
JP2009219141A (ja) * 2002-12-10 2009-09-24 Intel Corp 公開鍵メディア鍵束

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009219141A (ja) * 2002-12-10 2009-09-24 Intel Corp 公開鍵メディア鍵束
US7845015B2 (en) 2002-12-10 2010-11-30 Intel Corporation Public key media key block
JP2004220402A (ja) * 2003-01-16 2004-08-05 Nec Corp Eコマース認証システムおよび方法
JP2007334826A (ja) * 2006-06-19 2007-12-27 Nec Corp 権利管理装置、権利管理システム、権利管理方法および権利管理用プログラム
JP2008123041A (ja) * 2006-11-08 2008-05-29 Nippon Telegr & Teleph Corp <Ntt> 本人証明システム及び本人証明方法

Similar Documents

Publication Publication Date Title
JP3456528B2 (ja) 携帯電話機およびデータの秘匿方法
KR101800737B1 (ko) 사용자 인증을 위한 스마트기기의 제어방법, 이를 수행하기 위한 기록매체
US20040073792A1 (en) Method and system to maintain application data secure and authentication token for use therein
JPH09167098A (ja) 携帯装置用通信システム
JP2007174633A (ja) トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法、および、トークンデバイスとセキュアメモリデバイスとをセキュアにバインドするシステム
JP2008533882A (ja) 暗号化キーをバックアップ及び復元する方法
JP2004078553A (ja) カード決済システム、カード決済端末装置、カード決済データの暗号化方法、カード決済データの暗号化プログラム、および、カード決済データの暗号化プログラムを記憶した記憶媒体
WO2006027723A1 (en) Portable storage device and method for exchanging data
CN109559105A (zh) 基于tee及加密芯片的数字钱包生成方法及系统
WO2017133204A1 (zh) 银行卡密码保护方法及系统
CN114070614A (zh) 身份认证方法、装置、设备、存储介质和计算机程序产品
KR100562981B1 (ko) 개인용 팜 컴퓨터로부터 월드와이드웹 단말기로의 무선전송 암호화 시스템
JP2004015077A (ja) 携帯通信端末セキュリティシステム及びその方法
KR101964757B1 (ko) Otp를 이용한 인증 시스템 및 방법
JP2002271314A (ja) 端末装置および方法、情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
JPH1023548A (ja) 携帯型通信装置及び携帯型記憶装置
KR20180082703A (ko) 소프트웨어 인증장치를 위한 키 관리 방법 및 장치
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
JPH063905B2 (ja) センタと利用者間の相手認証方法
JP2002345037A (ja) 携帯通信装置及び通信システム並びにその通信方法
JP2000244475A (ja) ファイル暗号システム
JP4704000B2 (ja) 通信システムおよび通信方法
JPH08139718A (ja) 暗号装置およびそれを利用した端末間通信方法
KR101394147B1 (ko) 모바일에서 안전하게 인증서를 사용하는 방법
TWI567586B (zh) Works transmission method and system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080513