JP2003318878A - 暗号化装置及び情報処理システム、情報処理方法、並びにサービス提供方法 - Google Patents

暗号化装置及び情報処理システム、情報処理方法、並びにサービス提供方法

Info

Publication number
JP2003318878A
JP2003318878A JP2002126847A JP2002126847A JP2003318878A JP 2003318878 A JP2003318878 A JP 2003318878A JP 2002126847 A JP2002126847 A JP 2002126847A JP 2002126847 A JP2002126847 A JP 2002126847A JP 2003318878 A JP2003318878 A JP 2003318878A
Authority
JP
Japan
Prior art keywords
information processing
data
encryption
processing device
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002126847A
Other languages
English (en)
Inventor
Takatoshi Nakamura
貴利 中村
Akihiro Yokota
昭寛 横田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTI Inc
Original Assignee
NTI Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTI Inc filed Critical NTI Inc
Priority to JP2002126847A priority Critical patent/JP2003318878A/ja
Priority to TW092106492A priority patent/TWI235579B/zh
Priority to AU2003221134A priority patent/AU2003221134B2/en
Priority to RU2004131653/09A priority patent/RU2360366C9/ru
Priority to SG200606144-4A priority patent/SG148853A1/en
Priority to CNA038074885A priority patent/CN1643843A/zh
Priority to MXPA04008865A priority patent/MXPA04008865A/es
Priority to EP20030712938 priority patent/EP1492266A1/en
Priority to PCT/JP2003/003653 priority patent/WO2003084126A1/ja
Priority to KR10-2004-7015052A priority patent/KR20040093185A/ko
Priority to BR0308947-9A priority patent/BR0308947A/pt
Priority to CA002480660A priority patent/CA2480660A1/en
Priority to US10/508,664 priority patent/US20050175173A1/en
Publication of JP2003318878A publication Critical patent/JP2003318878A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 秘密通信を行うための暗号化装置及び情報処
理システム、情報処理方法、並びにサービス提供方法に
関し、場所を選ばずに安全にデータにアクセスできる暗
号化装置及び情報処理システム、情報処理方法、並びに
サービス提供方法を提供することを目的とする。 【解決手段】 暗号化されたデータを外部機器から入力
し、外部機器と通信を行う通信部を介して外部機器と通
信されるデータに対して暗号化及び復号化を行う暗号化
部で復号化した後、外部機器に供給し、外部機器からデ
ータを入力し、暗号化部で暗号化した後、外部機器に供
給する制御部とを有することを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は暗号化装置及び情報
処理システム、情報処理方法、並びにサービス提供方法
に係り、特に、秘密通信を行うための暗号化装置及び情
報処理システム、情報処理方法、並びにサービス提供方
法に関する。
【0002】
【従来の技術】従来、暗号化通信を行う場合、通信元コ
ンピュータと通信先コンピュータとで同じ暗号化プログ
ラムをインストールし、かつ、通信元コンピュータと通
信先コンピュータとで同じ暗号化キーを持たせ、データ
を共通の暗号化キーで暗号化した後、送信し、送信され
たデータを共通の暗号化キーで復号化するようにしてい
た。
【0003】
【発明が解決しようとする課題】しかるに、従来の情報
処理システムで、暗号化を行う場合にはコンピュータに
暗号化のためのプログラムをインストールしておき、暗
号化キーなどを入力する必要があった。このため、暗号
化キーが漏洩すると、容易に通信データを解読される。
また、暗号化プログラムがインストールされたコンピュ
ータが必要であったため、容易に使用することができな
かった。
【0004】本発明は上記の点に鑑みてなされたもの
で、場所を選ばずに安全にデータにアクセスできる暗号
化装置及び情報処理システム、情報処理方法、並びにサ
ービス提供方法を提供することを目的とする。
【0005】
【課題を解決するための手段】本発明の請求項1は、暗
号化されたデータを外部機器から入力し、外部機器と通
信を行う通信部を介して外部機器と通信されるデータに
対して暗号化及び復号化を行う暗号化部で復号化した
後、外部機器に供給し、外部機器からデータを入力し、
暗号化部で暗号化した後、外部機器に供給する制御部と
を有することを特徴とする。
【0006】請求項2は、外部機器の所望のインタフェ
ースに着脱可能とされたことを特徴とする。
【0007】請求項3は、通信部及び暗号化部並びに制
御部が所定の筐体に一体化されたことを特徴とする。
【0008】請求項4は、制御部に、認証を行う認証部
を有することを特徴とする。
【0009】請求項5は、情報処理システムであって、
データが記憶された第1の情報処理装置と、第1の情報
処理装置と通信可能とされた第2の情報処理装置と、第
2の情報処理装置に着脱可能とされ、第2の情報処理装
置に装着されて第1の情報処理装置から第2の情報処理
装置を介して供給されたデータを復号化し、第2の情報
処理装置で処理可能とするとともに、第2の情報処理装
置で処理されたデータを暗号化し、第2の情報処理装置
を介して第1の情報処理装置に送信する暗号化装置とを
有することを特徴とする。
【0010】請求項6は、第1の情報処理装置が、デー
タを暗号化した状態で記憶していることを特徴とする。
【0011】請求項7は、第1の情報処理装置が、デー
タを暗号化装置で復号化可能に暗号化して第2の情報処
理装置に送信し、暗号化装置から第2の情報処理装置を
介して暗号化して供給されたデータを復号化して記憶す
ることを特徴とする。
【0012】請求項8は、暗号化装置が、第1の情報処
理装置と通信を行い、認証を行うことを特徴とする。
【0013】請求項9は、データが記憶される第1の情
報処理装置と通信可能とされた第2の情報処理装置に着
脱可能とされた暗号化装置を前記第2の情報処理装置に
装着し、暗号化装置により第1の情報処理装置から第2
の情報処理装置を介して供給されたデータを復号化し、
第2の情報処理装置で処理可能とするとともに、第2の
情報処理装置で処理されたデータを暗号化させ、第2の
情報処理装置を介して第1の情報処理装置に送信させる
ことを特徴とする。
【0014】請求項10は、前記第1の情報処理装置
に、前記データを暗号化した状態で記憶させることを特
徴とする。
【0015】請求項11は、前記第1の情報処理装置
に、前記データを前記暗号化装置で復号化可能に暗号化
して前記第2の情報処理装置に送信させ、前記暗号化装
置から前記第2の情報処理装置を介して暗号化して供給
されたデータを復号化させて記憶させることを特徴とす
る。
【0016】請求項12は、前記暗号化装置を、前記第
1の情報処理装置と通信させ、認証を行わせることを特
徴とする。
【0017】請求項13は、データが記憶された第1の
情報処理装置と通信可能とされた第2の情報処理装置に
着脱可能とされた暗号化装置を、前記第2の情報処理装
置に装着し、前記暗号化装置により、前記第1の情報処
理装置から前記第2の情報処理装置を介して供給された
データを復号化させ、前記第2の情報処理装置で処理可
能とし、さらに、前記暗号化装置により、前記第2の情
報処理装置で処理されたデータを暗号化し、前記第2の
情報処理装置を介して前記第1の情報処理装置に送信す
ることを特徴とする。
【0018】本発明によれば、登録者が暗号化装置を携
帯し、出力端末装置である所望の第2の情報処理装置に
装着することにより、サーバである第1の情報処理装置
に登録したデータを登録者毎に特有のキーで暗号化して
通信することができる。このため、通信の秘密性を確保
できる。また、第1の情報処理装置にデータを暗号化し
たまま記憶させておくことにより、第1の情報処理装置
のデータが漏洩してもデータを容易に復号化することは
できない。
【0019】また、本発明によれば、暗号化装置を携帯
し、出力端末装置である所望の第2の情報処理装置に装
着することによりサーバである第1の情報処理装置に登
録したデータを必要なときに取り出すことができる。
【0020】
【発明の実施の形態】図1は本発明の第1実施例のシス
テム構成図を示す。
【0021】本実施例のサービス提供システム1は、サ
ーバ11、出力端末装置12、携帯暗号化装置13から
構成されている。
【0022】サーバ11は、出力端末装置12とネット
ワーク14を介して通信可能とされており、予め登録さ
れた登録者毎に暗号化されたデータを記憶しており、登
録者が自由にデータを記憶しておくことができる構成と
されている。サーバ11は、出力端末装置12と通信を
行い、登録者が、予め記憶しておいたデータを自由に取
り出せる。このような構成からサーバ11はプライベー
トデータセンタと呼ぶことができる。このとき、サーバ
11と出力端末装置12との間では、暗号化通信が行わ
れる。
【0023】出力端末装置12には、暗号化通信を行う
ために携帯暗号化装置13が装着される。サーバ11と
出力端末装置12とで通信されるデータは、すべて携帯
暗号化装置13を通して暗号化されてやり取りされる。
このため、携帯暗号化装置13は予め登録された登録者
が所有しており、予め登録された登録者が出力端末装置
12でサーバ11に予め登録しておいたデータを参照す
ることができる。また、サーバ11は、携帯暗号化装置
13と通信を行い、登録者の認証を行う。
【0024】携帯暗号化装置13を出力端末装置12に
装着することで、携帯暗号化装置13でサーバ11への
認証を自動的に行うことができ、また、サーバ13との
通信データを自動的に暗号化/復号化できる。これによ
って、安全に各登録者に対してデータを提供することが
できる。なお、このとき、暗号化装置13は、登録者毎
に暗号化/復号化を行うデータパイプラインとして機能
することからプライベートデータパイプラインと呼ぶ。
【0025】図2はサーバ11のブロック構成図を示
す。
【0026】サーバ11は、装置本体21、入力装置2
2、ディスプレイ23から構成されている。装置本体2
1は、CPU31、コントローラ32、33、RAM3
4、グラフィックスコントローラ35、ROM36、ハ
ードディスクドライブ37、CD−ROMドライブ3
8、通信装置39、PCI(peripheral component int
erconnect)バス40を含む構成とされている。
【0027】CPU31は、ハードディスクドライブ3
7にインストールされたプログラムに基づいてデータを
処理する。プログラムは、例えば、CD−ROMディス
クdに記憶されて提供される。プログラムは、CD−R
OMディスクdをCD−ROMドライブ38により読み
取ることによりハードディスクドライブ37にインスト
ールされる。ハードディスクドライブ37にインストー
ルされたプログラムは、RAM34に展開されてCPU
31により実行される。
【0028】CPU31は、コントローラ32を介して
RAM34、グラフィックスコントローラ35、PCI
バス40と通信可能とされている。RAM34は、CP
U31の作業用記憶領域として用いられる。グラフィッ
クスコントローラ35は、CPU31で処理されたデー
タから画像データを作成し、ディスプレイ23に供給す
る。ディスプレイ23は、CRT(cathode ray tub
e)、LCD(liquid crystal display)から構成さ
れ、画像データに応じた画面を表示する。
【0029】PCIバス41には、コントローラ33、
通信装置39が接続されている。コントローラ33は、
PCIバス41とROM36、ハードディスクドライブ
37、CD−ROMドライブ38、入力装置22との通
信制御を行う。
【0030】ROM36には、各種設定情報が記憶され
ている。ハードディスクドライブ37には、プログラム
や本実施例のサービスに登録した者毎にデータが記憶さ
れている。ハードディスクドライブ37に記憶されるデ
ータは、登録者が所有する携帯暗号化装置13により暗
号化されている。このため、ハードディスクドライブ3
7に記憶されたデータに登録者以外のものがアクセスで
きたとしても、そのデータを参照することはできない。
【0031】CD−ROMドライブ38は、CD−RO
Mディスクdに記憶されたデータをリードライトする。
入力装置22は、キーボードやマウスから構成され、デ
ータ入力や処理の指示などを行うために用いられる。通
信装置39は、PCIバス40に接続されており、ネッ
トワーク14を介して出力端末装置12との通信制御を
行う。
【0032】次に出力端末装置12の構成を説明する。
【0033】図3は出力端末装置12のブロック構成図
を示す。
【0034】出力端末装置12は、装置本体41、入力
装置42、ディスプレイ23から構成されている。装置
本体41は、CPU51、コントローラ52、53、R
AM54、グラフィックスコントローラ55、ROM5
6、ハードディスクドライブ57、CD−ROMドライ
ブ58、通信装置59、PCIバス60、USBコント
ローラ61、USBポート62を含む構成とされてい
る。
【0035】CPU51は、ハードディスクドライブ5
7にインストールされたプログラムに基づいてデータを
処理する。プログラムは、例えば、CD−ROMディス
クdに記憶されて提供される。プログラムは、CD−R
OMディスクdをCD−ROMドライブ58により読み
取ることによりハードディスクドライブ57にインスト
ールされる。ハードディスクドライブ57にインストー
ルされたプログラムは、RAM54に展開されてCPU
51により実行される。
【0036】CPU51は、コントローラ52を介して
RAM54、グラフィックスコントローラ55、PCI
バス60と通信可能とされている。RAM54は、CP
U51の作業用記憶領域として用いられる。グラフィッ
クスコントローラ55は、CPU51で処理されたデー
タから画像データを作成し、ディスプレイ43に供給す
る。ディスプレイ43は、CRT(cathode ray tub
e)、LCD(liquid crystal display)から構成さ
れ、画像データに応じた画面を表示する。
【0037】PCIバス60には、コントローラ53、
通信装置59が接続されている。コントローラ53は、
PCIバス60とROM56、ハードディスクドライブ
57、CD−ROMドライブ58、USBコントローラ
61、入力装置42との通信制御を行う。ROM56に
は、各種設定情報が記憶されている。
【0038】ハードディスクドライブ57には、プログ
ラムが記憶されている。なお、出力端末装置12で処理
されたデータは、ハードディスクドライブ57には残ら
ないようにプログラムされている。CD−ROMドライ
ブ58は、CD−ROMディスクdに記憶されたデータ
をリードライトする。入力装置42は、キーボードやマ
ウスから構成され、データ入力や処理の指示などを行う
ために用いられる。通信装置59は、PCIバス60に
接続されており、ネットワーク14を介してサーバ11
との通信制御を行う。
【0039】USBコントローラ61は、USBポート
62に接続された機器との通信を行う。USBポート6
2には、携帯暗号化装置13が接続される。なお、出力
端末装置12とサーバ11とで通信されるデータは、必
ず携帯暗号化装置13を通してやり取りされる。すなわ
ち、携帯暗号化装置13は、データパイプラインとして
機能する。
【0040】次に携帯暗号化装置13の構成を説明す
る。
【0041】図4は携帯暗号化装置13のブロック構成
図、図5は携帯暗号化装置13の分解斜視図を示す。
【0042】携帯暗号化装置13は、USBコネクタ7
1、インタフェース回路72、メモリ73、マイコン7
4、内部バス75から構成されている。インタフェース
回路72、メモリ73、マイコン74、内部バス75
は、IC(integrated circuit)76に内蔵されてい
る。IC76は、プリント配線板77に実装されてい
る。プリント配線板77には、USBコネクタ71が実
装される。IC76及びUSBコネクタ71が実装され
たプリント配線板77は、ケース78に収容される。ケ
ース78の開口部には、カバー79がネジ80により装
着される。このとき、USBコネクタ71は、ケース7
8、79から外部に延出され、出力端末装置12のUS
Bポートに62に装着可能となる。
【0043】USBコネクタ71は、プリント配線板7
7に実装され、出力端末装置12のUSBポート62に
挿入される。USBコネクタ71は、インタフェース回
路72に接続されている。インタフェース回路72は、
USBポート62と内部バス75とのインタフェースを
とる。
【0044】内部バス75は、インタフェース回路7
2、メモリ73、マイコン74との間で通信を行うため
のバスである。メモリ73には、アドレスを入力データ
として所定の暗号化を施した暗号化データが記憶されて
いる。
【0045】マイコン74は、出力端末装置12からサ
ーバ11にデータを送信する場合には、データをアドレ
スとしてメモリ73を参照し、暗号化データを取得す
る。取得された暗号化データは、出力端末装置12の通
信装置59によりサーバ11に送信される。また、マイ
コン74は、サーバ11からの暗号化データを出力端末
装置12で受信する場合には、サーバ11からのデータ
によりメモリ11を検索し、一致するデータが記憶され
たアドレスを復号化データとして出力端末装置12に供
給する。
【0046】以上のようにしてデータの暗号化及び復号
化が行われる。
【0047】次に、サーバ11、出力端末装置12、携
帯暗号化装置13の処理動作を説明する。
【0048】まず、サーバ11の処理動作を説明する。
【0049】図6はサーバ11の処理フローチャートを
示す。
【0050】サーバ11では、ステップS1−1で出力
端末装置12からアクセス要求を受けると、ステップS
1−2で出力端末装置12に対して認証情報を要求す
る。次に、サーバ11は、ステップS1−3で出力端末
装置12から認証情報を受信すると、ステップS1−4
で認証処理を行う。認証処理は、例えば、出力端末装置
12から供給された認証情報とサーバ11に予め登録さ
れた認証情報とを比較し、一致するか否かを判定するこ
とにより行われる。出力端末装置12から供給された認
証情報がサーバ11に予め登録された認証情報と一致す
れば、サーバ11へのアクセスを許可する。
【0051】サーバ11は、ステップS1−5でアクセ
スが許可されたか否かを判定する。サーバ11は、ステ
ップS1−5でアクセスが許可されない場合には、ステ
ップS1−6でアクセスが拒否された回数が所定回数か
否かを判定する。サーバ11は、ステップS1−6でア
クセスが拒否された回数が所定回数になると、ステップ
S1−7で通信を切断する。
【0052】また、ステップS1−6でアクセスが拒否
された回数が所定回数以下のときには、ステップS1−
2に戻って再び認証処理を行う。サーバ11は、ステッ
プS1−5でアクセスが承認されると、ステップS1−
8で出力端末装置12のサーバ11へのアクセスを許可
する。
【0053】サーバ11は、アクセスが許可され、ステ
ップS1−9で出力端末装置12からデータが要求され
ると、承認された登録者に予め与えられた記憶領域から
要求されたデータを読み出し、ステップS1−10で出
力端末装置12に送信する。また、サーバ11は、ステ
ップS1−10で出力端末装置12からのデータを受信す
ると、登録者に予め与えられた記憶領域に受信したデー
タを記憶する。このとき、出力端末装置12からは暗号
化されたデータが記憶されている。
【0054】サーバ11は、ステップS1−12で出力
端末装置12から終了通知が送信されるまで、ステップ
S1−9〜S1−12の処理を繰り返す。
【0055】次に出力端末装置12の動作を説明する。
【0056】図7は出力端末装置12の処理フローチャ
ートを示す。
【0057】出力端末装置12は、ステップS2−1で
携帯暗号化装置13がUSBポート62の装着される
と、ステップS2−2でサーバ11との通信を開始す
る。出力端末装置12は、サーバ11からの指示に基づ
いて携帯暗号化装置13から認証情報などを読み出し、
サーバ11に供給する。
【0058】出力端末装置12は、ステップS2−3で
サーバ11によりアクセスが許可されると、携帯暗号化
装置13を介してサーバ11との通信が可能となる。出
力端末装置12は、ステップS2−4でサーバ11から
データを受信すると、ステップS2−5でサーバ11か
らのデータを携帯暗号化装置13に供給する。携帯暗号
化装置13は、データを復号化して再び出力端末装置1
2に戻す。出力端末装置12は、携帯暗号化装置13に
より復号化されたデータに対応するアプリケーションを
開いて所望の処理を実行する。例えば、復号化されたデ
ータをディスプレイ43に表示する。
【0059】また、出力端末装置12は、ステップS2
−7でサーバ11に処理したデータを送信するときに
は、ステップS2−8で送信しようとするデータを携帯
暗号化装置13に供給する。携帯暗号化装置13は、出
力端末装置12から供給されたデータをアドレスとして
メモリ73からデータを読み出す。メモリ73から読み
出されたデータは、暗号化データとして再び出力端末装
置12に供給される。
【0060】出力端末装置12は、ステップS2−9で
携帯暗号化装置13で暗号化された暗号化データをサー
バ11に送信する。出力端末装置12は、ステップS2
−10でサーバ11とのアクセスが切断されるまで、ス
テップS2−4〜S2−10を繰り返す。
【0061】以上のようにして、サーバ11と出力端末
装置12とで暗号化通信が行われる。
【0062】次に携帯暗号化装置13の動作を説明す
る。
【0063】図8は携帯暗号化装置13の処理フローチ
ャートを示す。
【0064】携帯暗号化装置13は、そのUSBコネク
タ71を出力端末装置12のUSBポート62に装着
し、ステップS3−1で出力端末装置12から問合せが
あると、ステップS3−2で出力端末装置12に応答す
る。携帯暗号化装置13は、ステップS3−3でサーバ
11から出力端末装置12を介して認証要求があると、
ステップS3−4で認証情報を出力端末装置12に供給
する。なお、認証情報は、暗号化して送信するようにし
てもよい。このとき、認証情報を暗号化する場合には、
サーバ11にも携帯暗号化装置13のメモリ73と同じ
データ内容を持つ、メモリが内蔵された暗号化装置をP
CIバス40に接続しておく必要がある。
【0065】携帯暗号化装置13は、ステップS3−5
で出力端末装置12を介してサーバ11へのアクセス許
可が下りると、プライベートデータパイプラインとして
動作する。携帯暗号化装置13は、ステップS3−6で
出力端末装置12からデータが供給されると、ステップ
S3−7で出力端末装置12からのデータがサーバ11
に送信するデータであると判定された場合には、ステッ
プS3−8でデータを暗号化する。また、ステップS3
−9で出力端末装置12からのデータがサーバ11から
のデータ、すなわち、暗号化されたデータである場合に
は、復号化を行う。
【0066】携帯暗号化装置13は、ステップS3−1
2で暗号化又は復号化されたデータを出力端末装置12
に供給する。携帯暗号化装置13は、ステップS3−1
2で出力端末装置12から終了通知が供給されるまで、
ステップS3−6〜S3−12を繰り返す。
【0067】以上により、携帯暗号化装置13とプライ
ベートデータパイプラインとして作用させ、サーバ11
と出力端末装置12との間で暗号化通信を行うことがで
きる。
【0068】なお、出力端末装置12にサーバ11から
送信されたデータは、例えば、通信終了後、ドライバソ
フトなどによって、自動的に消去され、他の登録者が参
照することはできないようにされている。これによっ
て、出力端末装置12での秘密性を確保している。
【0069】なお、本実施例では、サーバ11にデータ
を暗号化した状態で記憶させたが、復号化した後、記憶
するようにしてもよい。
【0070】図9はサーバ11の変形例のブロック構成
図を示す。同図中、図1と2と同一構成部分には同一符
号を付し、その説明は省略する。
【0071】本変形例のサーバ81は、暗号化装置82
を有する。暗号化装置82は、PCIバス40に接続さ
れるPCIボードである。
【0072】図10は暗号化装置82のブロック構成図
を示す。同図中、図4と同一構成部分には同一符号を付
し、その説明は省略する。
【0073】本変形例の暗号化装置82は、形状がPC
Iボート状され、かつ、携帯暗号化装置13のUSBコ
ネクタ71に代えて、PCIバス40に接続するための
PCIバスコネクタ83を設け、インタフェース回路7
2に代えて、PCIバス40と内部バス75とのインタ
フェースをとるためのインタフェース回路40を設けた
構成とされている。また、暗号化装置82は、例えば、
登録者毎に設けられている。
【0074】本変形例によれば、電子メールなどをサー
バ81で受信して秘密通信することができる。サーバ8
1に電子メールを記憶しておき、登録者が携帯暗号化装
置13によりサーバ11にアクセスして、メールを読み
出す。このとき、メールは、暗号化されて出力端末装置
12に送信され、携帯暗号化装置13により復号化され
て、出力端末装置12に表示される。
【0075】なお、携帯端末装置13のメモリ73及び
サーバ81の暗号化装置82のメモリ73とは登録者毎
に同じ内容とされる。また、携帯端末装置13のメモリ
73及びサーバ81の暗号化装置82のメモリ73の内
容は、例えば、通信回数や通信データあるいは外部情報
に基づいて更新するようにしてもよい。
【0076】また、サーバ81の暗号化装置82のメモ
リ73の記憶領域を複数に分割し、分割された1つの記
憶領域を1つの携帯暗号化装置13に対応させることに
より、1つの暗号化装置82に対して複数の携帯暗号化
装置13を対応させるようにしてもよい。
【0077】また、暗号化装置82は、インタフェース
回路、マイコン、メモリを1チップ化して複数のチップ
を1つの基板に搭載することにより複数の携帯暗号化装
置13に対応するようにしてもよい。
【0078】なお、本実施例では、携帯暗号化装置13
は、USBインタフェースにより出力端末装置12と通
信を行うようにしたが、これに限定されるものではな
く、他のインタフェースであってもよい。また、非接触
の無線通信システム等により通信を行うようにしてもよ
い。
【0079】また、携帯暗号化装置13の形状は、直方
体に限定されるものではなく、鍵形など異形状としても
よい。また、ICカード形状としてもよい。さらに、無
線通信システムを適用した場合には、イヤリング、ペン
ダント、指輪など装身具などの形状とすることもでき
る。また、時計、ペン、携帯電話など携帯に容易な形状
としてもよい。
【0080】
【発明の効果】上述の如く、本発明によれば、登録者が
暗号化装置を携帯し、出力端末装置である所望の第2の
情報処理装置に装着することにより、サーバである第1
の情報処理装置に登録したデータを登録者毎に特有のキ
ーで暗号化して通信することができ、また、第1の情報
処理装置にデータを暗号化したまま記憶させておくこと
により、第1の情報処理装置のデータが漏洩してもデー
タを容易に復号化することはできないため、通信の秘密
性を大幅に向上できる等の特長を有する。
【0081】また、本発明によれば、暗号化装置を携帯
し、出力端末装置である所望の第2の情報処理装置に装
着することによりサーバである第1の情報処理装置に登
録したデータを必要なときに取り出すことができる等の
特長を有する。
【図面の簡単な説明】
【図1】 本発明の第1実施例のシステム構成図であ
る。
【図2】 サーバ11のブロック構成図である。
【図3】 出力端末装置12のブロック構成図である。
【図4】 携帯暗号化装置13のブロック構成図であ
る。
【図5】 携帯暗号化装置13の分解斜視図である。
【図6】 サーバ11の処理フローチャートである。
【図7】 出力端末装置12の処理フローチャートであ
る。
【図8】 携帯暗号化装置13の処理フローチャートで
ある。
【図9】 サーバ11の変形例のブロック構成図であ
る。
【図10】 暗号化装置82のブロック構成図である。
【符号の説明】
1:サービス提供システム 11:サーバ、12:出力端末装置、13:携帯暗号化
装置 14:ネットワーク 21:処理部、22:入力装置、23:ディスプレイ 31:CPU、32、33:コントローラ、34:RA
M 35:グラフィックスコントローラ、36:ROM 37:ハードディスクドライブ、38:CD−ROMド
ライブ 39:通信装置、40:PCIバス

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 外部機器と通信を行う通信部と、 前記通信部を介して前記外部機器と通信されるデータに
    対して暗号化及び復号化を行う暗号化部と、 前記暗号化されたデータを前記外部機器から入力し、前
    記暗号化部で復号化した後、前記外部機器に供給し、前
    記外部機器からデータを入力し、前記暗号化部で暗号化
    した後、前記外部機器に供給する制御部とを有すること
    を特徴とする暗号化装置。
  2. 【請求項2】 前記外部機器の所望のインタフェースに
    着脱可能とされたことを特徴とする請求項1記載の暗号
    化装置。
  3. 【請求項3】 前記通信部及び前記暗号化部並びに前記
    制御部が所定の筐体に一体化されたことを特徴とする請
    求項1又は2記載の暗号化装置。
  4. 【請求項4】 前記制御部は、認証を行う認証部を有す
    ることを特徴とする請求項1乃至3のいずれか一項記載
    の暗号化装置。
  5. 【請求項5】 データが記憶された第1の情報処理装置
    と、 前記第1の情報処理装置と通信可能とされた第2の情報
    処理装置と、 前記第2の情報処理装置に着脱可能とされ、前記第2の
    情報処理装置に装着されて前記第1の情報処理装置から
    前記第2の情報処理装置を介して供給されたデータを復
    号化し、前記第2の情報処理装置で処理可能とするとと
    もに、前記第2の情報処理装置で処理されたデータを暗
    号化し、前記第2の情報処理装置を介して前記第1の情
    報処理装置に送信する暗号化装置とを有することを特徴
    とする情報処理システム。
  6. 【請求項6】 前記第1の情報処理装置は、前記データ
    を暗号化した状態で記憶していることを特徴とする請求
    項5記載の情報処理システム。
  7. 【請求項7】 前記第1の情報処理装置は、前記データ
    を前記暗号化装置で復号化可能に暗号化して前記第2の
    情報処理装置に送信し、前記暗号化装置から前記第2の
    情報処理装置を介して暗号化して供給されたデータを復
    号化して記憶することを特徴とする請求項5記載の情報
    処理システム。
  8. 【請求項8】 前記暗号化装置は、前記第1の情報処理
    装置と通信を行い、認証を行うことを特徴とする請求項
    5乃至7のいずれか一項記載の情報処理システム。
  9. 【請求項9】 データが記憶される第1の情報処理装置
    と通信可能とされた第2の情報処理装置に着脱可能とさ
    れた暗号化装置を前記第2の情報処理装置に装着し、 前記暗号化装置により前記第1の情報処理装置から前記
    第2の情報処理装置を介して供給されたデータを復号化
    し、前記第2の情報処理装置で処理可能とするととも
    に、前記第2の情報処理装置で処理されたデータを暗号
    化させ、前記第2の情報処理装置を介して前記第1の情
    報処理装置に送信させることを特徴とする情報処理方
    法。
  10. 【請求項10】 前記第1の情報処理装置に、前記デー
    タを暗号化した状態で記憶させることを特徴とする請求
    項9記載の情報処理方法。
  11. 【請求項11】 前記第1の情報処理装置に、前記デー
    タを前記暗号化装置で復号化可能に暗号化して前記第2
    の情報処理装置に送信させ、前記暗号化装置から前記第
    2の情報処理装置を介して暗号化して供給されたデータ
    を復号化させて記憶させることを特徴とする請求項9記
    載の情報処理方法。
  12. 【請求項12】 前記暗号化装置を、前記第1の情報処
    理装置と通信させ、認証を行わせることを特徴とする請
    求項9乃至11のいずれか一項記載の情報処理方法。
  13. 【請求項13】 データが記憶された第1の情報処理装
    置と通信可能とされた第2の情報処理装置に着脱可能と
    された暗号化装置を、前記第2の情報処理装置に装着
    し、 前記暗号化装置により、前記第1の情報処理装置から前
    記第2の情報処理装置を介して供給されたデータを復号
    化させ、前記第2の情報処理装置で処理可能とし、 さらに、前記暗号化装置により、前記第2の情報処理装
    置で処理されたデータを暗号化し、前記第2の情報処理
    装置を介して前記第1の情報処理装置に送信することを
    特徴とするサービス提供方法。
JP2002126847A 2002-03-29 2002-04-26 暗号化装置及び情報処理システム、情報処理方法、並びにサービス提供方法 Pending JP2003318878A (ja)

Priority Applications (13)

Application Number Priority Date Filing Date Title
JP2002126847A JP2003318878A (ja) 2002-04-26 2002-04-26 暗号化装置及び情報処理システム、情報処理方法、並びにサービス提供方法
TW092106492A TWI235579B (en) 2002-03-29 2003-03-24 Communication apparatus, communication system, encrypting apparatus information processing apparatus, information processing system, information processing method, and service providing method
AU2003221134A AU2003221134B2 (en) 2002-03-29 2003-03-25 Communication device
RU2004131653/09A RU2360366C9 (ru) 2002-03-29 2003-03-25 Устройство связи
SG200606144-4A SG148853A1 (en) 2002-03-29 2003-03-25 Communication apparatus
CNA038074885A CN1643843A (zh) 2002-03-29 2003-03-25 通信设备
MXPA04008865A MXPA04008865A (es) 2002-03-29 2003-03-25 Dispositivo de comunicacion.
EP20030712938 EP1492266A1 (en) 2002-03-29 2003-03-25 Communication device
PCT/JP2003/003653 WO2003084126A1 (fr) 2002-03-29 2003-03-25 Dispositif de communication
KR10-2004-7015052A KR20040093185A (ko) 2002-03-29 2003-03-25 통신장치
BR0308947-9A BR0308947A (pt) 2002-03-29 2003-03-25 Aparelho de comunicação para executar comunicações de dados com um parceiro de comunicação, aparelho de codificação, aparelho de processamento de informações, método de processamento de informações, sistema aparelho e método de comunicação, aparelho de codificação, sistema aparelho e método de processamento de informações e método de prestação de serviço
CA002480660A CA2480660A1 (en) 2002-03-29 2003-03-25 Communication device
US10/508,664 US20050175173A1 (en) 2002-03-29 2003-03-25 Communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002126847A JP2003318878A (ja) 2002-04-26 2002-04-26 暗号化装置及び情報処理システム、情報処理方法、並びにサービス提供方法

Publications (1)

Publication Number Publication Date
JP2003318878A true JP2003318878A (ja) 2003-11-07

Family

ID=29541145

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002126847A Pending JP2003318878A (ja) 2002-03-29 2002-04-26 暗号化装置及び情報処理システム、情報処理方法、並びにサービス提供方法

Country Status (1)

Country Link
JP (1) JP2003318878A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005173197A (ja) * 2003-12-11 2005-06-30 Buffalo Inc 暗号復号処理システム及び暗号復号処理装置
JP2019530270A (ja) * 2016-07-29 2019-10-17 パーマネント プライバシー エルティディー 安全な暗号化に関連するアプリケーション

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005173197A (ja) * 2003-12-11 2005-06-30 Buffalo Inc 暗号復号処理システム及び暗号復号処理装置
JP2019530270A (ja) * 2016-07-29 2019-10-17 パーマネント プライバシー エルティディー 安全な暗号化に関連するアプリケーション
US11784793B2 (en) 2016-07-29 2023-10-10 Permanent Privacy Ltd. Applications in connection with secure encryption

Similar Documents

Publication Publication Date Title
CN109472166B (zh) 一种电子签章方法、装置、设备及介质
US5889866A (en) Method and apparatus for controlling access to detachably connectable computer devices using an encrypted password
US7802112B2 (en) Information processing apparatus with security module
CN100458810C (zh) 保护蓝牙设备的方法及系统
US8275994B2 (en) Information storage apparatus and password collation method
US5844497A (en) Apparatus and method for providing an authentication system
USRE42168E1 (en) Core computer unit
CN1312876C (zh) 用不可访问的唯一密钥对储存的数据进行加密/解密
CN101512959B (zh) 信息处理装置及信息管理方法
EP1736889A1 (en) Use authentication method, use authentication program, information processing device, and recording medium
KR20060108699A (ko) 암호 복호 처리 시스템, 장치 및 방법
US20080320317A1 (en) Electronic device and information processing method
US20050138389A1 (en) System and method for making password token portable in trusted platform module (TPM)
US20080003556A1 (en) Electronic apparatus and wireless connection control method
JP2002535746A (ja) 統合入力デバイスおよび統合出力デバイスを備えるusbコンプライアントパーソナルキー
US20050175182A1 (en) Encryption key device, encryption device and decryption device
US20160048465A1 (en) Wireless authentication system and method for universal serial bus storage device
US7716477B2 (en) Data processing method, program of the same, and device of the same
US20050216755A1 (en) Secure portable electronic reference device
US20110314299A1 (en) Electronic apparatus, display driving apparatus, and digital content display method thereof
EP2096573A2 (en) Authentication device, biological information management apparatus, authentication system and authentication method
CA2369676A1 (en) System and method for secure user identification with bluetooth enabled transceiver and biometric sensor implemented in a handheld computer
KR20120117077A (ko) 온-보드 진단을 위한 정보 처리 어댑터
JP2002258745A (ja) 電子署名装置
EP1710711A1 (en) Portable personal server with biological information recognizer

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070925

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080311