JP2005173197A - 暗号復号処理システム及び暗号復号処理装置 - Google Patents

暗号復号処理システム及び暗号復号処理装置 Download PDF

Info

Publication number
JP2005173197A
JP2005173197A JP2003412965A JP2003412965A JP2005173197A JP 2005173197 A JP2005173197 A JP 2005173197A JP 2003412965 A JP2003412965 A JP 2003412965A JP 2003412965 A JP2003412965 A JP 2003412965A JP 2005173197 A JP2005173197 A JP 2005173197A
Authority
JP
Japan
Prior art keywords
encryption
computer
decryption
decryption processing
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003412965A
Other languages
English (en)
Inventor
Takashi Ishidoshiro
敬 石徹白
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2003412965A priority Critical patent/JP2005173197A/ja
Priority to CNA2004800349801A priority patent/CN1898711A/zh
Priority to EP04820145A priority patent/EP1693817A4/en
Priority to PCT/JP2004/017764 priority patent/WO2005057525A1/ja
Priority to KR1020067010553A priority patent/KR20060108699A/ko
Priority to TW093138245A priority patent/TWI261450B/zh
Priority to US11/009,651 priority patent/US20050149745A1/en
Publication of JP2005173197A publication Critical patent/JP2005173197A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】コンピュータの演算処理に対する負荷の影響を抑制した上で、暗号生成法の推測が極めて困難でセキュリティ性が高く、鍵管理や鍵入力といった煩雑さを解消した、暗号復号処理システム及び暗号復号処理装置を提供することを目的とする。
【解決手段】熱雑音乱数ジェネレータ10eで発生した乱数を基に、暗号化と復号化処理を行うセキュリティ・キー10を、パソコン11に脱着可能に設け、装着時にはパソコン11で操作するデータ11bを自動的に暗号化或いは復号化するようにした。
【選択図】図3

Description

本発明は、コンピュータに装着し、コンピュータを介して扱うデータの暗号化と複合化を行う暗号復号処理システム及び暗号復号処理装置に関する。
近年、コンピュータを用いてデータを保存したり、ネットワーク等を介してデータ送信したりする場合に、当該データを暗号化する一方、当該データ内容を得る場合には復号化する暗号復号技術により、セキュリティを確保することが広く行われるようになっている。
この種の暗号復号技術として代表的なものは、共通鍵暗号法と公開鍵暗号法が一般によく知られている。共通鍵暗号法とは、自分と相手が同じ暗号鍵を使って暗号化と復号化をおこなう方法である。一方、公開鍵暗号法は、現在主流となっている暗号方法である。秘密鍵と公開鍵という二つの鍵ペアをもちいて暗号化と復号化をおこない、どちらか一方の鍵で暗号化したデータは、もう一方の鍵を使わないと復号化できないという特徴を有している。
特開2001−308843
しかしながら、前記両鍵暗号法には、以下のような問題があった。即ち、前記鍵暗号法はコンピュータ内にあるソフトにより、一定の算術プロセスあるいは関数の組合せから乱数を生成し、この乱数を基に暗号化と復号化を行っていた。こうした乱数は擬似乱数と呼ばれ、生成のための規則性が残るとともに、その周期が有限であるので、真の乱数とは言えず、この擬似乱数で生成された暗号はその生成法の推測も可能であり、破られやすく、秘密性の保持の点において不十分であった。
又、ソフトの算術プロセスや関数の組合せについて複雑化すればセキュリティ性も向上できるが、その反面、ソフトの処理負荷が著しく増大し、コンピュータの演算処理に支障を来たすようなおそれがあった。
更に、この乱数発生用のソフトが市販されているものであったり、或いは乱数発生用のソフトが内蔵されているコンピュータ自体を盗まれたりすれば、容易に解析を許してしまう問題もあった。
この他、鍵を管理する必要があったり、データの暗号化や復号化を行う度に鍵を入力操作しなければならないという煩雑さもあった。
本発明は上記課題に鑑みてなされたもので、コンピュータの演算処理に対する負荷の影響を抑制した上で、暗号生成法の推測が極めて困難でセキュリティ性が高く、鍵管理や鍵入力といった煩雑さを解消した、暗号復号処理システム及び暗号復号処理装置を提供することを目的とする。
上記問題を解決する為に請求項1に記載の発明は、コンピュータ機器と、同コンピュータに対して外部より脱着可能であるとともに装着時には同コンピュータ外部にて突出した状態となり、且つ、同コンピュータと双方向通信が可能な外部ハードウェアとから成る、暗号復号処理システムであって、上記外部ハードウェアは、第1のUSBコネクタと、 同第1のUSBコネクタを介してUSB規格に従って双方向通信を実行する第1のUSBインターフェイス回路と、同USBインターフェイス回路を介してデータの入出力が可能であり、暗号処理が要求されたときにデータの暗号処理を実行するとともに、復号処理が要求されたときにデータの復号処理を実行するハードウェア暗号復号回路とを具備し、 上記コンピュータは、上記第2のUSBコネクタと、同第2のUSBコネクタを介してUSB規格に従って双方向通信を実行する第2のUSBインターフェイス回路と、暗号処理と復号処理の必要時にUSB規格で接続された上記外部ハードウェアのハードウェア暗号復号回路に対してデータを送受信し、処理内容を指示するとともに暗号及び復号処理を実行させる暗号復号制御手段とを具備する構成としている。
上記のように構成した請求項1に記載の発明によれば、ソフトではなく、外部ハードウェアを用いてデータの暗号処理と復号処理を行うので、コンピュータの演算処理の負荷を低減することができると同時に、解析を困難にできる。更に、コンピュータ外部に突出した状態で脱着可能に装着されるので、コンピュータの非使用時には、容易且つ確実に取り外しでき、キー感覚で暗号処理されたデータのセキュリティを確保することができる。
請求項2に記載の発明は、コンピュータに対して外部より脱着可能であるとともに装着時には同コンピュータ外部に突出した状態となり、且つ、同コンピュータと双方向通信が可能な暗号復号処理装置であって、第1のUSBコネクタと、同第1のUSBコネクタを介してUSB規格に従って双方向通信を実行する第1のUSBインターフェイス回路と、
同USBインターフェイス回路を介してデータの入出力が可能であり、暗号処理が要求されたときに暗号処理を実行するとともに、復号処理が要求されたときにデータの復号処理を実行するハードウェア暗号復号回路とを具備する構成としている。
上記のように構成した請求項2に記載の発明によれば、ソフトではなく、ハードウェア暗号復号回路でデータの暗号化と復号化を行うので、コンピュータの演算処理の負荷を低減することができると同時に、解析を困難にできる。更に、コンピュータ外部に突出した状態で脱着可能に装着されるので、コンピュータの非使用時には、容易且つ確実に取り外しでき、キー感覚で暗号処理されたデータのセキュリティを確保することができる。
請求項3に記載の発明は、ハードウェア処理により乱数を発生する物理乱数ジェネレータを有し、上記ハードウェア暗号復号回路は、同物理乱数ジェネレータにて発生した乱数を使用して暗号復号処理を実行する構成としている。
上記のように構成した請求項3に記載の発明によれば、請求項2に記載の発明の作用に加え、物理乱数ジェネレータにより発生した乱数を使用するので、擬似乱数を使用した場合よりも解析を困難にでき、高いセキュリティを確保することができる。
請求項4に記載の発明は、前記物理乱数ジェネレータは、暗号復号処理装置に内蔵される半導体素子若しくは抵抗素子の熱雑音により乱数を発生する構成としている。
上記のように構成した請求項4に記載の発明によれば、熱雑音の利用により、容易且つ確実に請求項3に記載の作用が得られる。
請求項5に記載の発明は、前記暗号復号処理装置は、コンピュータに外部より脱着可能に直接装着されると共に、前記第1のUSBインターフェイス回路を内包する前記第1のUSBコネクタと、当該第1のUSBコネクタに着脱可能に装着される、前記ハードウェア暗号復号回路を内包する本体キーとから成り、当該本体キーは、コンピュータの起動状態、或いはコンピュータのオペレーティングシステムの種類によらず、コンピュータに装着された第1のUSBコネクタに常時、脱着可能である構成としている。
上記のように構成した請求項5に記載の発明によれば、請求項2〜請求項4に記載の発明の作用に加え、本体キーのみの着脱により、コンピュータの起動状態、或いはコンピュータのオペレーティングシステムの種類によらず、いつでも着脱が容易に行え、手軽に高いセキュリティを確保することができる。
請求項6に記載の発明は、コンピュータには、装着された上記暗号復号処理装置に対し、必要時にデータを送受信し、暗号処理の要求、或いは復号処理の要求を行う暗号復号制御手段が設けられ、暗号復号処理装置がコンピュータに装着時に当該コンピュータを用いて扱うデータは、当該装着を検知した暗号復号制御手段により、強制的に暗号復号処理装置を経由して送受信され、当該コンピュータを用いてコンピュータ内、若しくはコンピュータを介してコンピュータ外に保存されるデータは、別途操作不要に自動的に暗号化処理された後に保存される一方、既に暗号化されコンピュータ内、若しくはコンピュータを介してコンピュータ外に保存されているデータの利用時には、別途操作不要に自動的に復号化処理された後に利用される構成としている。
上記のように構成した請求項6に記載の発明によれば、請求項2〜請求項5に記載の発明の作用に加え、暗号復号処理装置をコンピュータに装着するだけで、何ら別途操作を行う必要無く通常の操作を行うだけで、データの保存の際には自動的に暗号化が行われセキュリティが確保される一方、データの利用の際には自動的に復号化が行われて容易なデータ利用を行える。
請求項7に記載の発明は、前記暗号復号処理装置は、コンピュータに装着時にのみ、既に暗号化されコンピュータ内、若しくはコンピュータを介してコンピュータ外に保存されているデータを、利用可能に復号する、持ち運び容易なセキュリティ・キーとして機能する構成としている。
上記のように構成した請求項7に記載の発明によれば、請求項2〜請求項6に記載の発明の作用に加え、持ち運べるセキュリティ・キーが得られ、手軽で容易且つ確実にセキュリティが確保できる。
請求項8に記載の発明は、前記暗号復号処理装置は、装着するコンピュータ自体、或いは当該コンピュータを介したネットワークへのアクセスに対する認証機能を有している構成としている。
上記のように構成した請求項8に記載の発明によれば、請求項2〜請求項7に記載の発明の作用に加え、コンピュータ自体、或いはコンピュータを介したネットワークへのアクセスのセキュリティを容易且つ確実に確保することができる。
請求項9に記載の発明は、暗号復号処理装置の前記認証機能は、予め付与された当該暗号復号処理装置毎に異なるシリアル番号データ、予め付与されたコンピュータのCPU毎に異なるシリアル番号データ、或いは予め付与されたUSB毎に異なるシリアル番号データを認証キーとして登録しておき、装着するコンピュータとの間で送受信し照合することでコンピュータを使用可能にアクセスして成る構成としている。
上記にように構成した請求項9に記載の発明によれば、前記各シリアル番号データにより、容易に請求項8に記載の発明の作用が得られる。
請求項10に記載の発明は、暗号復号処理装置の前記認証機能は、時刻情報を基に認証キーを生成する認証キー生成手段を有し、コンピュータに当該暗号復号処理装置を装着時にのみ、認証キー生成手段により生成された認証キーを、装着するコンピュータとの間で送受信し照合することでコンピュータを使用可能にアクセスして成る構成としている。
上記のように構成した請求項10に記載の発明によれば、前記時刻情報により容易に請求項8に記載の発明の作用が得られる。
請求項11に記載の発明は、前記認証キー生成手段が用いる時刻情報は、前記暗号復号処理装置が装着されるコンピュータが内蔵する時計、或いは当該コンピュータが接続されるネットワーク上に存在するNTPサーバー、或いはSNTPサーバーにアクセスして取得する構成としている。
上記のように構成した請求項11に記載の発明によれば、暗号復号処理装置自体に時計を設けることなく、容易に請求項10に記載の作用が得られる。
請求項12に記載の発明は、前記暗号復号処理装置は、当該暗号処理装置自体の使用に対する認証機能を有し、当該認証機能による認証が行われた者のみが、コンピュータに装着した暗号復号処理装置を機能可能とし得る構成としている。
上記のように構成した請求項12に記載の発明によれば、請求項2〜請求項11に記載の発明の作用に加え、認証機能により、暗号復号処理装置自体の使用を制限することができ、より高いセキュリティを確保することができる。
請求項13に記載の発明は、前記の暗号復号処理装置自体の使用に対する認証機能は指紋照合機能であり、事前に登録された指紋と照合し、合致認証された者のみが、コンピュータに装着した暗号復号処理装置を機能可能とし得る構成としている。
上記のように構成した請求項13に記載の発明によれば、指紋照合により、容易且つ確実に請求項12に記載の作用が得られる。
請求項14に記載の発明は、前記暗号復号処理装置が装着されたコンピュータは、ネットワークで他のコンピュータ、或いは周辺機器と接続され、当該ネットワークを介して両者間を送受信されるデータは、暗号復号処理装置により暗号処理が成されている構成としている。
上記のように構成した請求項14に記載の発明によれば、請求項2〜請求項13に記載の発明の作用に加え、暗号処理済みのデータを無線LANを使用して送受信するようにしているので、当該無線LANの送受信データを傍受した場合でも暗号化されているため、高いセキュリティを確保することができる。
請求項1に記載の発明によれば、ソフトではなく、外部ハードウェアを用いてデータの暗号処理と復号処理を行うので、コンピュータの演算処理の負荷を低減することができると同時に、解析を困難にできる。更に、コンピュータ外部に突出した状態で脱着可能に装着されるので、コンピュータの非使用時には、容易且つ確実に取り外しでき、キー感覚で暗号処理されたデータのセキュリティを確保することができる。
請求項2に記載の発明によれば、ソフトではなく、ハードウェア暗号復号回路でデータの暗号化と復号化を行うので、コンピュータの演算処理の負荷を低減することができると同時に、解析を困難にできる。更に、コンピュータ外部に突出した状態で脱着可能に装着されるので、コンピュータの非使用時には、容易且つ確実に取り外しでき、キー感覚で暗号処理されたデータのセキュリティを確保することができる。
請求項3に記載の発明によれば、請求項2に記載の発明の効果に加え、物理乱数ジェネレータにより発生した乱数を使用するので、擬似乱数を使用した場合よりも解析を困難にでき、高いセキュリティを確保することができる。
請求項4に記載の発明によれば、熱雑音の利用により、容易且つ確実に請求項3に記載の効果が得られる。
請求項5に記載の発明によれば、請求項2〜請求項4に記載の発明の効果に加え、本体キーのみの着脱により、コンピュータの起動状態、或いはコンピュータのオペレーティングシステムの種類によらず、いつでも着脱が容易に行え、手軽に高いセキュリティを確保することができる。
請求項6に記載の発明によれば、請求項2〜請求項5に記載の発明の効果に加え、暗号復号処理装置をコンピュータに装着するだけで、何ら別途操作を行う必要無く通常の操作を行うだけで、データの保存の際には自動的に暗号化が行われセキュリティが確保される一方、データの利用の際には自動的に復号化が行われて容易なデータ利用を行える。
請求項7に記載の発明によれば、請求項2〜請求項6に記載の発明の効果に加え、持ち運べるセキュリティ・キーが得られ、手軽で容易且つ確実にセキュリティが確保できる。
請求項8に記載の発明によれば、請求項2〜請求項7に記載の効果の効果に加え、コンピュータ自体、或いはコンピュータを介したネットワークへのアクセスのセキュリティを容易且つ確実に確保することができる。
請求項9に記載の発明によれば、前記各シリアル番号データにより、容易に請求項8に記載の発明の効果が得られる。
請求項10に記載の発明によれば、前記時刻情報により容易に請求項8に記載の発明の効果が得られる。
請求項11に記載の発明によれば、暗号復号処理装置自体に時計を設けることなく、容易に請求項10に記載の効果が得られる。
請求項12に記載の発明によれば、請求項2〜請求項11に記載の発明の効果に加え、認証機能により、暗号復号処理装置自体の使用を制限することができ、より高いセキュリティを確保することができる。
請求項13に記載の発明によれば、指紋照合により、容易且つ確実に請求項12に記載の効果が得られる。
請求項14に記載の発明によれば、請求項2〜請求項13に記載の発明の効果に加え、暗号処理済みのデータをネットワークを使用して送受信するようにしているので、当該ネットワークの送受信データを傍受した場合でも暗号化されているため、高いセキュリティを確保することができる。なお、この場合のネットワークには、無線LAN、有線LANなど、各種のネットワークが含まれる。
以下、本発明を具体化した各実施例について説明する。
図1及び図2に示すように、コンピュータとしてのパソコン11には、暗号復号処理装置及び外部ハードウェアとしてのセキュリティ・キー10が脱着可能に装着されている。セキュリティ・キー10は、例えば5×2×1cm程度のサイズの略四角柱状の形状を有しており、キー等と一緒に日常生活において持ち運び容易なサイズと形状になっている。表面は、例えば樹脂製のケースで覆われ、内部に後述する各回路等の構成部材が配置されている。略四角柱状の当該ケースの一端には第1のUSBコネクタ10aが設けられて、パソコン11本体に設けられた第2のUSBコネクタ10bに装着され、他端側がパソコン11本体から突出するようになっている。装着時のこの突出形状により、パソコン11(セキュリティ・キー10)の使用者に対し、セキュリティ・キー10が装着中であることをアピールし、認知せしめ、パソコン11使用の終了時、或いは一時的に席を離れる場合等におけるセキュリティ・キー10の外し忘れを抑制すると同時に、容易な脱着を可能にする。
図3に示すように、セキュリティ・キー10は、その内部に後述する第1のUSBインターフェイス回路10c、ハードウェア暗号復号回路10d、及び物理乱数ジェネレータとしての熱雑音乱数ジェネレータ10eを内蔵している。又、パソコン11は、第2のUSBインターフェイス回路10gを有すると同時に、暗号復号制御手段としてのドライバーソフト10fが例えばCD−R等により、インストールされている。
前記熱雑音乱数ジェネレータ10eは、本実施例では、セキュリティ・キー10内の半導体が発生する熱雑音を利用して乱数を発生し、パソコン11より送受信されるデータ11bを、当該乱数を基にハードウェア暗号復号回路10dにより暗号化或いは復号化が行われる。
前記第1のUSBインターフェイス回路10c、及び第2のUSBインターフェイス回路10gは、互いに接続された前記第1のUSBコネクタ10a、及び第2のUSBコネクタ10bを介して、パソコン11とセキュリティ・キー10間でUSB規格に従ってデータの送受信を行う。
前記ドライバーソフト10fは、セキュリティ・キー10がパソコン11に装着されたことが検出されると、前記両USBインターフェイス回路10c,10g、及びOSのファイルドライバー11aを制御し、装着以後にパソコン11で操作されるデータファイル11bを全て強制的に、前記両USBコネクタ10a,10bを介し、セキュリティ・キー10を経由して送受信させるように制御する。
同時に、ドライバーソフト10fは、送受信されるデータ11bがセキュリティ・キー10に準拠した形式で既に暗号化されているファイルを開く等の利用をする操作の場合には、前記ハードウェア暗号復号回路10dを制御し、熱雑音乱数ジェネレータ10eの発生する乱数を基に復号化処理を実行させる。一方、送受信されるデータ11bが暗号化されていない状態で、保存、或いはパソコン11とネットワークで繋がる他のパソコンや周辺機器へ送信する操作の場合には、前記ハードウェア暗号復号回路10dを制御し、熱雑音乱数ジェネレータ10eの発生する乱数を基に暗号化処理を実行させる。
即ち、前記セキュリティ・キー10は、事前のドライバーソフト10fのパソコン11へのインストール作業を除けば、日常生活におけるキー操作に相当するパソコン11に対する脱着操作以外、一切の特別な操作を必要とせず、装着時のデータ10bの暗号化、及び復号化を自動的に行い得る。
前記セキュリティ・キー10はパソコン11に対し、前述したように前記両USBコネクタ10a,10bを介してUSB規格により脱着される構造であるので、電源はUSBバスパワーによりパソコン11本体から供給されるため、本体内にバッテリ等の電源を持つ必要は無く、軽量且つ低コストである。又、USB規格におけるプラグ&プレイ機能を備えるため、一部のOSを除き、パソコン11起動状態によらず、パソコン11に対しいつでも脱着操作が可能であり、日常生活において使用するキーと同様の感覚で、パソコン11に対し特別な配慮を必要とせず、脱着操作が行い得る。
以上に、セキュリティ・キー10の構造的な説明を中心に述べたが、次に、当該セキュリティ・キー10の実際の使用時における機能動作について、以下に説明する。
例えば、パソコン11上で、アプリケーションを用いてデータファイル11bを作成し、保存する場合、まず作業者は所持するセキュリティ・キー10を使用するパソコン11の第2のUSBコネクタ10bに装着する。この際、パソコン内のOSが当該USBコネクタ10bにセキュリティ・キー10が装着されたことを検出する。ドライバーソフト10fはこの検出を受け、以降に操作されるデータファイル11bを全て、セキュリティ・キー10を経由する制御を行う。そして、作業者がデータファイル11bのパソコン11内への保存操作を行うと、ドライバーソフト10fは前記両USBインターフェイス回路10c,10g、及びOSのファイルドライバー11aを制御し、前記両USBコネクタ10a,10bを介し、セキュリティ・キー10内のハードウェア暗号復号回路10dへデータ11bを送信すると同時に、当該ハードウェア暗号復号回路10dに対し、暗号化を行う制御を行う。これを受け、ハードウェア暗号復号回路10dは、熱雑音乱数ジェネレータ10eの発生する乱数を基に暗号化処理を実行する。ドライバーソフト10fは再び前記両USBインターフェイス回路10c,10g、及びOSのファイルドライバー11aを制御し、前記両USBコネクタ10a,10bを介し、暗号化されたデータ11bをパソコン11側に返信させた上、パソコン11内のハードディスク等の所定の記憶装置内に保存して、処理を終了する。
一方、パソコン11上で、セキュリティ・キー10に準拠した形式で既に暗号化され、保存されているデータファイル11bを開く操作の場合には、作業者は所持するセキュリティ・キー10を使用するパソコン11の第2のUSBコネクタ10bに装着する。この際、パソコン11内のOSが当該USBコネクタ10bにセキュリティ・キー10が装着されたことを検出する。ドライバーソフト10fはこの検出を受け、以降に操作されるデータファイル11bを全て、セキュリティ・キー10を経由する制御を行う。そして、作業者が暗号化されたデータファイル11bの読み出し操作を行うと、ドライバーソフト10fは前記両USBインターフェイス回路10c,10g、及びOSのファイルドライバー11aを制御し、前記両USBコネクタ10a,10bを介し、セキュリティ・キー10内のハードウェア暗号復号回路10dへデータ11bを送信すると同時に、当該ハードウェア暗号復号回路10dに対し、復号化を行う制御を行う。これを受け、ハードウェア暗号復号回路10dは、熱雑音乱数ジェネレータ10eの発生する乱数を基に復号化処理を実行する。ドライバーソフト10fは再び前記両USBインターフェイス回路10c,10g、及びOSのファイルドライバー11aを制御し、前記両USBコネクタ10a,10bを介し、復号化されたデータ11bをパソコン11側に返信させた後、通常の読み込み動作を実行する。
以上に説明したように、セキュリティ・キー10は、ハードウェア暗号復号回路10dが、熱雑音乱数ジェネレータ10eの発生する乱数を用いて暗号化と復号化の処理を行うので、従来のソフトを用いた擬似乱数による暗号化、復号化に比べ、解析を極めて困難にでき、高いセキュリティを確保することができる。
又、セキュリティ・キー10は、パソコン11の外部に脱着する構造であるので、従来のパソコンの内部に暗号化、復号化ソフトを内蔵する場合と異なり、パソコン11自体を盗まれても、解析を困難にすることができる。
更に、セキュリティ・キー10はハードウェアを用いるので、従来のパソコンの内部に暗号化、復号化ソフトを内蔵する場合に比べ、パソコン11の演算処理の負荷を低減することができる。
更に、セキュリティ・キー10は、パソコン11の外部に突出した状態で脱着する構造である上、持ち運びが容易な小型軽量構造であるので、パソコン11の非使用時には、容易且つ確実に取り外しでき、キー感覚で暗号処理されたデータ11bのセキュリティを確保することができる。
更に、セキュリティ・キー10をパソコン11に装着するだけで、何ら別途操作を行う必要無く通常の操作を行うだけで、データ11bの保存、読み込み等の利用が容易にできる。
尚、本願発明は本実施例の構成に限定されるものではなく、以下に列記する構成について、適宜変更可能である。
本実施例では、コンピュータとしてパソコンを用いた場合について説明したが、これに限定はされず、パソコン以外の他のコンピュータであっても良い。例えば、サーバーやオフィスコンピュータ、或いはPDA等の携帯型コンピュータ等であっても良い。要は、演算処理機能を有し、セキュリティ・キー装着時に暗号化と復号化の制御が可能なあらゆる機器に適用できる。
パソコンの場合、その形式はデスクトップ型、或いはノート型何れであっても良い。
本実施例では、セキュリティ・キーの装着時にパソコンで操作する全てのデータファイルについて、暗号化或いは復号化の処理を自動的に行うようにしているが、これに限定はされず、操作する各データファイル毎に、暗号化或いは復号化をするか否か、作業者が選択できるように制御させても良い。この場合、作業性は落ちるが、データファイルの個々の性質に適した選択操作を行うことができる。
或いは、事前に暗号化、或いは復号化の処理を実行するファイル形式、種類を、設定できるようにしても良い。例えば、特定のファイル拡張子、ファイル名、或いはファイルサイズの場合にのみ、暗号化、或いは復号化の処理を実行するような設定が挙げられる。
熱雑音乱数ジェネレータの熱雑音発生源は、内蔵する半導体、抵抗等を流用しても良い。或いは、専用の素子を別途設けても良い。
ドライバーソフトのインストールは、CD−Rのみならず、他のあらゆる媒体が適用可能である。更に、インターネットや、ネットワークを介した他のコンピュータ機器からインストールしても良い。
ドライバーソフトのインストールは、事前に別途インストールする構成に限定されず、例えば、セキュリティ・キー内に記憶媒体を設けてドライバーソフトを保存しておき、パソコンに装着時にインストールするようにしても良い。更に、このインストール操作を不要とし、装着時に自動的にインストールされるようにしても良い。
パソコンによる作業終了後、OSを終了する場合に、セキュリティ・キーの抜き忘れを警告する表示をパソコン画面上に行うようにしても良い。或いは、セキュリティ・キー本体にインジケータを設け、点灯警告するようにしても良い。或いは、音声による警告を行っても良い。
パソコンで扱うデータは、パソコン内の記憶装置に保存されている、或いは保存する場合に限定はされず、例えばパソコンに外付けされた記憶装置、或いは媒体に保存されている、或いは保存する場合に適用しても良い。更に、パソコンを介し、ネットワーク接続された、他のパソコン、サーバー、NAS(ネットワーク・ストレージ・デバイス)等に保存されている、或いは保存する場合に適用しても良い。
本実施例におけるセキュリティ・キーの形状、サイズ、ケース材質は一例に過ぎず、限定はされない。但し、キーとしての性質上、持ち運び容易な形状、サイズであることが望ましい。例えば、持ち運ぶ時に折りたたむような構造等げ挙げられる。
この他、セキュリティ・キーを装着するパソコンがノート型のような場合、セキュリティ・キーの形状を、パソコン装着時にパソコンキーボードと表示パネルとの間に突出するような形状にしても良い。この場合、パソコン作業を終了し、表示パネルを閉じようとする場合に、突出したセキュリティ・キーが干渉するので、抜き忘れを防止することができる。又、セキュリティ・キー本体と作業者間をコードで接続するようにして、抜き忘れを防止するようにしても良い。
○セキュリティ・キーに設けるUSBコネクタの配置位置は、端部に限定はされず、他の位置に設けても良い。
○セキュリティ・キーの表面は、本実施例のようなケース構造に限定はされず、例えば樹脂封止を行う等、他の構造を採用しても良い。
○インターネットを介し、添付ファイルをメール送信するような場合に、セキュリティ・キーにより暗号化しても良い。この場合、受信側でもセキュリティ・キーを保有し、復号化する。
○セキュリティ・キーにバッテリー電源と、暗号化或いは復号化を行うデータの無線送受信機能を追加して設け、セキュリティ・キーをパソコンに装着することなく、単に作業者が所持し、パソコンで作業しているだけで、本実施例のデータの暗号化或いは復号化を自動的に行い得るようにしても良い。
○本実施例は、暗号復号処理装置(セキュリティ・キー)としてではなく、暗号復号処理システムとして構成しても良い。以降の各実施例についても同様である。
本実施例においては、セキュリティ・キー10を装着するパソコン11が、無線LAN(ローカル・エリア・ネットワーク)を介して他のパソコン、サーバー、或いはNAS等と接続され、データを送受信する場合の例である。
図4及び図5に示すように、パソコン11には、無線LAN装置12が接続され、当該無線LAN装置12を介してネットワーク接続された図示しない他のパソコン、サーバー、或いはNAS等と無線によるデータの送受信が行われるようになっている。パソコン11には前記実施例1と同様の構成で、セキュリティ・キー10が脱着可能に装着されている。
パソコン10内にインストールされたドライバーソフト10fは、セキュリティ・キー10がパソコン11に装着されたことが検出されると、前記両USBインターフェイス回路10c,10g、及びOSのファイルドライバー11a、或いはLANドライバー11cを制御し、装着以後に無線LANを経由するデータを含め、パソコン11で操作されるデータファイル11bを全て強制的に、前記両USBコネクタ10a,10bを介し、セキュリティ・キー10を経由して送受信させるように制御する。
同時に、ドライバーソフト10fは、セキュリティ・キー10に準拠した形式で既に暗号化されて図示しない他のパソコン、サーバー、或いはNAS等に保存されたデータファイルを無線LAN経由で受信し開く等の利用をする操作の場合には、前記ハードウェア暗号復号回路10dを制御し、受信した当該データファイル11bに対し、熱雑音乱数ジェネレータ10eの発生する乱数を基に復号化処理を実行させる。一方、データ11bが暗号化されていない状態であり、他のパソコン、サーバー、或いはNAS等に無線LAN経由で送信し、保存等の操作をするような場合には、前記ハードウェア暗号復号回路10dを制御し、熱雑音乱数ジェネレータ10eの発生する乱数を基に暗号化処理を実行させた後に、無線LAN機器12を介して送信制御する。
例えば、パソコン11上で、アプリケーションを用いてデータファイル11bを作成し、無線LANで接続されたサーバーに保存する場合、まず作業者は所持するセキュリティ・キー10を使用するパソコン11の第2のUSBコネクタ10bに装着する。この際、パソコン11内のOSが当該USBコネクタ10bにセキュリティ・キー10が装着されたことを検出する。ドライバーソフト10fはこの検出を受け、以降に操作されるデータファイル11bを全て、セキュリティ・キー10を経由する制御を行う。そして、作業者がデータファイル11bのサーバーへの保存操作を行うと、ドライバーソフト10fは前記両USBインターフェイス回路10c,10g、及びOSのファイルドライバー11aを制御し、前記両USBコネクタ10a,10bを介し、セキュリティ・キー10内のハードウェア暗号復号回路10dへデータ11bを送信すると同時に、当該ハードウェア暗号復号回路10dに対し、暗号化を行う制御を行う。これを受け、ハードウェア暗号復号回路10dは、熱雑音乱数ジェネレータ10eの発生する乱数を基に暗号化処理を実行する。ドライバーソフト10fは再び前記両USBインターフェイス回路10c,10g、及びOSのファイルドライバー11aを制御し、前記両USBコネクタ10a,10bを介し、暗号化されたデータ11bをパソコン11側に返信させた上、LANドライバー11cを制御し、無線LAN機器12を介してサーバーへと送信、保存し、処理を終了する。
一方、パソコン11と無線LANで接続されたサーバー上で、セキュリティ・キー10に準拠した形式で既に暗号化され、保存されているデータファイルを開く操作の場合には、作業者は所持するセキュリティ・キー10を使用するパソコン11の第2のUSBコネクタ10bに装着する。この際、パソコン11内のOSが当該USBコネクタ10bにセキュリティ・キー10が装着されたことを検出する。ドライバーソフト10fはこの検出を受け、以降に操作されるデータファイル11bを全て、セキュリティ・キー10を経由する制御を行う。そして、作業者が無線LANを介し、サーバー上の暗号化されたデータファイルの読み出し操作を行うと、ドライバーソフト10fは、OSのLANドライバー11cの制御により無線LANを介して受信した暗号化されたデータファイル11bを、前記両USBインターフェイス回路10c,10g、及びOSのファイルドライバー11aを制御し、前記両USBコネクタ10a,10bを介し、セキュリティ・キー10内のハードウェア暗号復号回路10dへ送信すると同時に、当該ハードウェア暗号復号回路10dに対し、復号化を行う制御を行う。これを受け、ハードウェア暗号復号回路10dは、熱雑音乱数ジェネレータ10eの発生する乱数を基に復号化処理を実行する。ドライバーソフト10fは再び前記両USBインターフェイス回路10c,10g、及びOSのファイルドライバー11aを制御し、前記両USBコネクタ10a,10bを介し、復号化されたデータ11bをパソコン11側に返信させた後、通常の読み込み動作を実行する。
以上に説明したように、セキュリティ・キー10を用いれば、無線LANを介して接続された他のパソコン、サーバー、或いはNAS等の機器との間で送受信されるデータをセキュリティ・キー10に準拠した形式で暗号化できる。無線LANによるデータの送受信は、その性質上、一般的に有線の場合以上に傍受し易い傾向があるが、上記のように本実施例では無線で送受信されるデータ自体を熱雑音乱数ジェネレータ10eを用いて暗号化してあるので、例えデータを傍受しても、実施例1と同様、その解読は極めて困難であり、高いセキュリティを確保することができる。勿論、実施例1に記載の各作用効果が同様に得られるのは言うまでもない。
尚、本願発明は本実施例の構成に限定されるものではなく、以下に列記する構成について、適宜変更可能である。
無線LANで接続されるコンピュータ機器は、パソコン、サーバー、NASに限定はされず、無線LANを介してデータの送受信操作が可能な他の各種コンピュータ機器に適用可能である。
無線LAN装置自体で、別途、独自にデータの暗号化を追加して行っても良い。
無線LAN装置は、ノート型パソコンに使用されるPCカード形式をはじめ、外付けタイプの形式等、その形式は問わない。
実施例1に記載の限定されない列記事項は、本実施例についても同様であり、記載を省略する。
本実施例においては、セキュリティ・キー10の構造を、第1のUSBインターフェイス回路10cと第1のUSBコネクタ10aとを備えたコネクタ部13aと、当該コネクタ部13aに脱着可能に装着される、ハードウェア暗号復号回路10d、及び熱雑音乱数ジェネレータ10eを内蔵する本体キー13bの分割構造としている点が実施例1と異なる。
セキュリティ・キー10はUSB規格に準拠しているので、プラグ&プレイが可能であり、基本的には装着するパソコン11の起動状態に関わらず、自由に脱着可能であるが、OSが例えばウィンドウズ(登録商標)XPのような特定の種類によっては、外す際、別途操作が必要な場合がある。これでは、気軽なキー感覚での操作が行えるとは完全には言えない。
そこで、本実施例では、図6に示すように、セキュリティ・キー10をコネクタ部13aとハードウェア部分である本体キー13bとに分離し、当該本体キー13bはパソコン11本体ではなくコネクタ部13aに対して脱着する構造とすることで、当該コネクタ部13aのみパソコン11に装着したまま残し、本体キー13bのみをパソコン11の起動状態や、OSの種類によらず、別途操作不要に自由に脱着可能とした。
これにより、本体キー13bは気軽なキー感覚でパソコン11に対し(間接的に)脱着可能にできる。
又、持ち運ぶのは本体キー13bのみであるので、一層、小型軽量化が図れる。
更に、本体キー13bにはUSBコネクタが無いため、外形上の制約が少なくなり、自由度が増す。例えば、本体キー13bの形状をクレジットカードのような薄型形状にすることも可能となり、財布等に入れて容易に持ち運ぶことができる。
尚、本願発明は本実施例の構成に限定されるものではなく、実施例1に記載した限定されない列記事項について、同様に、適宜変更可能であり、記載を省略する。
実施例1では、ゼキュリティ・キー10をパソコン11で操作するデータの暗号化と復号化に適用したが、本実施例においては、併せてセキュリティ・キー10をコンピュータ、或いはコンピュータを介して接続されるネットワークへのアクセスに対する認証にも適用している。
パソコン11のCPU、セキュリティ・キー10、或いはUSB自体には、各々、固有のシリアル番号が付与されている。そこで、事前にこれらシリアル番号の内の何れかを登録しておき、セキュリティ・キー10を装着した際、当該シリアル番号をパソコン11とセキュリティ・キー11間で送受信し、照合することで、認証する。
具体的な制御として、パソコン11にアクセスする認証を例に図3で説明する。パソコン11には、ドライバーソフト10fにより、アクセス制限がかかっている。又、パソコン11のドライバーソフト10fには、予め、前記各シリアル番号の何れかが、セキュリティ・キー10の仕様に準拠した形式で暗号化された認証キー11bとして登録保存されている。作業者がこの状態のパソコン11にアクセスしたい場合、セキュリティ・キー10をパソコン11の第2のUSBコネクタ10bに装着する。すると、ドライバーソフト10fは、両USBインターフェイス回路10c,10gを制御し、両USBコネクタ10a,10bを介して予め登録保存されている暗号化された認証キー11bをセキュリティ・キー10に送信する。そして、ハードウェア暗号復号回路10dにより、熱雑音乱数ジェネレータ10eが発生した乱数を基に復号化処理が行われた後、再び両USBコネクタ10a,10bを介してパソコン11側に返信される。ドライバーソフト10fは、この返信された復号化済みの認証キー11bを、予め登録保存されている暗号化されていないシリアル番号と照合する。この結果、合致した場合にはアクセス許可する一方、合致しなかった場合にはアクセス拒否をする。
又、ドライバーソフト10fは、セキュリティ・キー10の装着認証後も、常時当該セキュリティ・キー10の脱着を監視し、セキュリティ・キー10が外された都度、再びアクセス制限をかけ、前記のアクセス認証制御を繰り返し行う。
尚、パソコン11自体にアクセスする認証を例に説明したが、ネットワークへのアクセス認証でも同様に可能である。又、前記した実施例1〜実施例3で説明した、パソコン11で操作するデータの暗号化と復号化に関するセキュリティ制御も併せて実施可能である。
以上に説明したように、本実施例によれば、セキュリティ・キー10でパソコン11自体、或いはパソコン11を介したネットワークへのアクセス認証を行うようにしたので、実施例1に記載した、パソコン11で操作するデータの暗号化と復号化に関する優れた作用効果と同様の作用効果が、本実施例におけるパソコン11自体、或いはパソコン11を介したネットワークへのアクセス認証においても得られる。
特に、暗号化された認証キーをセキュリティ・キー10で復号化した上で照合するので、従来より一般的な、単純な認証キーの入力に比べ、高いセキュリティを確保することができる。その上、実施例1〜実施例3で述べたパソコン11で操作するデータの暗号化と復号化に関する機能と併用することで、一つのセキュリティ・キー10で、パソコン11自体、或いはパソコン11を介したネットワークへのアクセス認証と、パソコン11で操作するデータの暗号化と復号化という、二重の高いセキュリティを容易に得ることができるという、優れた作用効果を奏し得る。
尚、本願発明は本実施例の構成に限定されるものではなく、以下に列記する構成について、適宜変更可能である。
本実施例では、認証キーを上記各シリアル番号を基にしているが、これに限定はされず、他の方法で認証キーを決定しても良い。例えば、時刻情報を基にした認証キーを生成する方法が挙げられる。この場合、この時刻情報は、セキュリティ・キー自体に時計機能を設けて得ても良いし、或いはセキュリティ・キー自体には時計機能を設けず、パソコン本体、或いはネットワーク接続されたNTPサーバー、或いはSNTPサーバーにアクセスして取得しても良い。又、全くオリジナルな固定キーを設定し、行っても良い。
本実施例では、パソコン側に予め登録保存されている認証キーは暗号化されたものとし、これをセキュリティ・キーで復号化した後に照合しているが、これに限定はされず、逆にパソコン側に予め登録保存されている認証キーは暗号化されておらず、これをセキュリティ・キーで暗号化した後に照合するようにしても良い。
本実施例では、パソコン側に予め登録保存されている認証キーは暗号化されたものとし、これをセキュリティ・キーで復号化した後に照合しているが、これに限定はされず、暗号化、或いは復号化処理をせずに、セキュリティ・キー側に記憶装置を設け、単に認証キー側から当該認証キーをパソコン側に送信し、ドライバーソフトで照合し、認証するようにしても良い。この場合、暗号化、或いは復号化を伴わないのでセキュリティ性は若干低下するが、認証キーを都度入力する必要無く、キー感覚で容易に認証作業が行い得る等、他の作用効果は同様に得られる。
前記実施例1〜実施例3に記載のパソコンで操作するデータの暗号化と復号化に関する機能を削除し、本実施例の認証機能のみを単独で設けるようにしても良い。
セキュリティ・キーにバッテリー電源と認証キーデータの無線送受信機能を追加して設け、セキュリティ・キーをパソコンに装着することなく、単に作業者が所持し、パソコンに近づくだけ、或いはかざすだけで、本実施例の認証機能を行い得る、所謂スマートキーの如く構成しても良い。
実施例1に記載の限定されない列記事項は、本実施例についても同様であり、記載を省略する。
本実施例では、前記した実施例1〜実施例5に記載したセキュリティ・キー10自体に、その使用に対する認証機能として、指紋照合認証機構14を設けている。当該指紋照合認証機構14は、予め指紋を登録保存するメモリー14aと、押接された指の指紋をスキャンする認証窓14bと、当該スキャンで得られた指紋とメモリーに登録保存された指紋とを照合し、合致するか否か判断し、合致した場合にのみ、セキュリティ・キーの機能を使用可能に認証する認証制御装置14c、及びバッテリー電源14dとから成る。
即ち、本セキュリティ・キー10を実施例1〜実施例5に記載の形態で使用する場合には、パソコン11に装着する前に、前記指紋照合認証機構14の認識窓14bに指を押接し認証を受けねば使用できない。
実際の動作について説明すると、作業者が実施例1〜実施例5に記載の形態でパソコン11を操作する為にセキュリティ・キー10を使用する場合、まずセキュリティ・キー10の図示しない電源を入れ、指紋照合認証機構14の認識窓14bに指を押接する。すると、指紋がスキャンされ、取り込まれる。認証制御装置14cは、メモリー14aに登録保存されている指紋と取り込まれた指紋とを照合し、合致するか否か判断する。その結果、合致した場合には、セキュリティ・キー10の使用を認証し、使用制限を解くと同時に、不図示の表示装置で認証を表示する。これを受け、作業者はパソコン11に当該セキュリティ・キー10を装着し、以後は実施例1〜実施例5に記載の使用を行う。一方、指紋照合が合致しない場合、使用制限を継続すると同時に、不図示の表示装置で認証拒否を表示する。この場合、作業者がパソコン11にセキュリティ・キー10を装着しても、一切の機能を制限する。
又、セキュリティ・キー10は、指紋照合の結果、合致し認証した場合でも、認証後、一定時間を経過するまでにパソコン11に装着使用されない場合には、再び機能制限状態に入る。この場合、使用するためには、再度の指紋照合を行わなくてはならない。これにより、セキュリティ・キー10を指紋認証後にパソコン11に装着使用しなかった場合に、その間、認証状態が続き、第三者が当該状態のセキュリティ・キー10を入手すると、使用可能となってしまうことを防止できる。
更に、セキュリティ・キー10は、指紋照合の結果、合致し認証し、パソコン11に装着された後に、パソコン11より外された場合には、再び機能制限状態に入る。
以上に説明したように、本実施例では、セキュリティ・キー10自体の使用を認証する指紋照合認証機構14を設けているので、セキュリティ・キー10に対し事前に認証を受けない限り、前記実施例1〜実施例5に記載の機能を行えないように制限でき、セキュリティ性を一層、向上させることができる。特に、セキュリティ・キー10自体を盗まれた場合に、認証を受けない限り、機能し得ないので、効果的である。
尚、本願発明は本実施例の構成に限定されるものではなく、以下に列記する構成について、適宜変更可能である。
セキュリティ・キー自体の使用の認証機能は、本実施例における指紋照合認証機能に限定はされず、他の方法による認証機能を設けても良い。例えば、虹彩を照合する認証機能、手の血管パターンを照合する認証機能、体の静電気量や体脂肪率を照合する認証機能等の生体認証機能を始め、登録した個人を特定できる他の種々の方法が適用可能である。
前記実施例1〜実施例3に記載のパソコンで操作するデータの暗号化と復号化に関する機能、或いは前記実施例4に記載のパソコン或いはネットワークへの認証機能を兼ね備えても良いし、本実施例のセキュリティ・キーへの認証機能のみを単独で設けるようにしても良い。
実施例1〜4に記載の限定されない列記事項は、本実施例についても同様であり、記載を省略する。
以下に、「特許請求の範囲」に記載した以外で、以上に記載した実施例から把握できる発明(技術的思想)を記載する。
(1)前記暗号復号処理装置は略柱状形状であり、一端にUSBコネクタが設けられ、当該USBコネクタがコンピュータに装着時には、他端がコンピュータ本体から突出し、装着中であることを認知せしめることを特徴とする、請求項2〜請求項14に記載の暗号復号処理装置。
(2)前記暗号復号処理装置は、USBバスパワーによりパソコン本体より供給を受けることを特徴とする、請求項2〜請求項14に記載の暗号復号処理装置。
(3)前記暗号復号処理装置で暗号化、或いは復号化処理が行われるデータは、装着されるコンピュータと、当該コンピュータと有線、或いは無線でネットワーク接続された他のコンピュータ、或いは周辺機器との間で暗号化された状態で送受信されることを特徴とする、請求項2〜請求項13に記載の暗号復号処理装置。
(4)前記周辺機器は、NAS(ネットワーク・ストレージ・デバイス)であることを特徴とする、(3)に記載の暗号復号処理装置。
(5)前記暗号復号制御手段は、特定のデータのみを選択的に暗号化或いは復号化処理の制御を行う、データ選択手段を有することを特徴とする、請求項6〜請求項14に記載の暗号復号処理装置。
(6)前記データ選択手段は、セキュリティ・キー装着時のコンピュータでのデータ処理操作毎に、暗号化、復号化処理を行うか否か入力する構造であることを特徴とする(5)に記載の暗号復号処理装置。
(7)前記データ選択手段は、コンピュータ上で、事前に暗号化、復号化処理を行うデータの種類を設定する構造であることを特徴とする、(5)に記載の暗号復号処理装置。
(8)前記暗号復号制御手段はコンピュータにインストールするドライバーソフトであり、記憶媒体、或いはインターネットからインストールすることを特徴とする請求項6〜請求項14に記載の暗号復号処理装置。
(9)前記暗号復号制御手段はコンピュータにインストールするドライバーソフトであり、前記暗号復号処理装置は内部に当該ドライバーソフトを保存した記憶装置を有し、ドライバーソフトのインストールされていないコンピュータへの暗号復号処理装置装着時に、当該記憶装置から自動的にコンピュータへドライバーソフトがインストールされることを特徴とする、請求項6〜請求項14に記載の暗号復号処理装置。
(10)前記暗号復号処理装置がコンピュータに装着時に、OSの終了操作を実行した際、当該暗号復号処理装置の抜き忘れ警告を行う警告表示を、コンピュータ画面、暗号復号処理装置のインジケータの少なくとも何れかで行う抜き忘れ警告機構を設けたことを特徴とする、請求項2〜請求項14に記載の暗号復号処理装置。
(11)前記暗号復号処理装置に、作業者と接続するコードを設け、抜き忘れ防止を図る請求項2〜請求項14に記載の暗号復号処理装置。
(12)前記暗号復号処理装置で暗号化、或いは復号化処理を行うデータは、インターネットを介して送受信される電子メールの添付ファイルであることを特徴とする、請求項2〜請求項14に記載の暗号復号処理装置。
(13)コンピュータと双方向通信が可能な暗号復号処理装置であって、コンピュータとの無線双方向通信を行う無線通信機構と、バッテリー電源と、当該無線通信機構を介してデータの入出力が可能であり、暗号処理が要求されたときに暗号処理を実行するとともに、復号処理が要求されたときにデータの復号処理を実行するハードウェア暗号復号回路とを具備し、パソコンに装着不要にパソコン近傍に位置するのみで、パソコンと暗号復号処理装置との間で、暗号化或いは復号化を行うデータの送受信を自動的に行うことを特徴とする、暗号復号処理装置。
(14)前記暗号復号処理装置は、その形状及び大きさがクレジットカード状であることを特徴とする、請求項5に記載の暗号復号処理装置。
(15)前記各シリアル番号は、予め暗号化処理された番号と暗号化されていない番号が共にコンピュータ内に登録保存され、暗号復号処理装置の装着時に、何れか一方のシリアル番号が暗号復号処理装置に送信され、暗号化或いは復号化された後に返信され、コンピュータ内に登録された他方のシリアル番号と照合することでコンピュータを使用可能にアクセスして成ることを特徴とする、請求項9に記載の暗号復号処理装置。
(16)コンピュータと双方向通信が可能な暗号復号処理装置であって、コンピュータとの無線双方向通信を行う無線通信機構と、バッテリー電源と、当該無線通信機構を介してデータの入出力が可能であり、暗号処理が要求されたときに暗号処理を実行するとともに、復号処理が要求されたときにデータの復号処理を実行するハードウェア暗号復号回路とを具備し、パソコンに装着不要にパソコン近傍に位置するのみで、パソコンと暗号復号処理装置との間で、暗号化或いは復号化を行うデータの送受信を自動的に行うことで、コンピュータ内に登録されたシリアル番号を照合し、コンピュータを使用可能にアクセスして成ることを特徴とする、請求項9、或いは(15)に記載の暗号復号処理装置。
(17)前記暗号処理装置自体の使用に対する認証機能は、虹彩、手の血管パターン、人体の静電気量、或いは体脂肪率の何れかを利用することを特徴とする、請求項12に記載の暗号復号処理装置。
コンピュータに、脱着可能に、熱雑音乱数ジェネレータを用いた暗号復号処理装置を設けるようにしたので、キー感覚で容易に使用できる上、高いセキュリティ性を確保できる。
本発明の実施例1を説明する斜視図である。 本発明の実施例1を説明する斜視図である。 本発明の実施例1及び実施例4を説明する概略機能図である。 本発明の実施例2を説明する概略機能図である。 本発明の実施例2を説明する斜視図である。 本発明の実施例3を説明する概略正面図である。 本発明の実施例5を説明する概略正面図である。
符号の説明
10…暗号復号処理装置及び外部ハードウェアとしてのセキュリティ・キー
10a…第1のUSBコネクタ
10b…第2のUSBコネクタ
10c…第1のインターフェイス回路
10d…ハードウェア暗号復号回路
10e…物理乱数ジェネレータとしての熱雑音乱数ジェネレータ
10f…暗号復号制御手段としてのドライバーソフト
10g…第2のインターフェイス回路
11…コンピュータとしてのパソコン
11b…データ、或いは認証キー
12…無線LAN装置
14…認証機能及び指紋認証機能としての指紋認証機構

Claims (14)

  1. コンピュータ機器と、同コンピュータに対して外部より脱着可能であるとともに装着時には同コンピュータ外部にて突出した状態となり、且つ、同コンピュータと双方向通信が可能な外部ハードウェアとから成る、暗号復号処理システムであって、
    上記外部ハードウェアは、
    第1のUSBコネクタと、
    同第1のUSBコネクタを介してUSB規格に従って双方向通信を実行する第1のUSBインターフェイス回路と、
    同USBインターフェイス回路を介してデータの入出力が可能であり、暗号処理が要求されたときにデータの暗号処理を実行するとともに、復号処理が要求されたときにデータの復号処理を実行するハードウェア暗号復号回路とを具備し、
    上記コンピュータは、
    上記第2のUSBコネクタと、
    同第2のUSBコネクタを介してUSB規格に従って双方向通信を実行する第2のUSBインターフェイス回路と、
    暗号処理と復号処理の必要時にUSB規格で接続された上記外部ハードウェアのハードウェア暗号復号回路に対してデータを送受信し、処理内容を指示するとともに暗号及び
    復号処理を実行させる暗号復号制御手段とを具備することを特徴とする暗号復号処理システム。
  2. コンピュータに対して外部より脱着可能であるとともに装着時には同コンピュータ外部に突出した状態となり、且つ、同コンピュータと双方向通信が可能な暗号復号処理装置であって、
    第1のUSBコネクタと、
    同第1のUSBコネクタを介してUSB規格に従って双方向通信を実行する第1のUSBインターフェイス回路と、
    同USBインターフェイス回路を介してデータの入出力が可能であり、暗号処理が要求されたときに暗号処理を実行するとともに、復号処理が要求されたときにデータの復号処理を実行するハードウェア暗号復号回路とを具備することを特徴とする暗号復号処理装置。
  3. ハードウェア処理により乱数を発生する物理乱数ジェネレータを有し、
    上記ハードウェア暗号復号回路は、同物理乱数ジェネレータにて発生した乱数を使用して暗号復号処理を実行することを特徴とする請求項2に記載の暗号復号処理装置。
  4. 前記物理乱数ジェネレータは、暗号復号処理装置に内蔵される半導体素子若しくは抵抗素子の熱雑音により乱数を発生することを特徴とする、請求項3に記載の暗号復号処理装置。
  5. 前記暗号復号処理装置は、コンピュータに外部より脱着可能に直接装着されると共に、前記第1のUSBインターフェイス回路を内包する前記第1のUSBコネクタと、当該第1のUSBコネクタに着脱可能に装着される、前記ハードウェア暗号復号回路を内包する本体キーとから成り、
    当該本体キーは、コンピュータの起動状態、或いはコンピュータのオペレーティングシステムの種類によらず、コンピュータに装着された第1のUSBコネクタに常時、脱着可能であることを特徴とする、請求項2〜請求項4に記載の暗号復号処理装置。
  6. コンピュータには、装着された上記暗号復号処理装置に対し、必要時にデータを送受信し、暗号処理の要求、或いは復号処理の要求を行う暗号復号制御手段が設けられ、
    暗号復号処理装置がコンピュータに装着時に当該コンピュータを用いて扱うデータは、当該装着を検知した暗号復号制御手段により、強制的に暗号復号処理装置を経由して送受信され、
    当該コンピュータを用いてコンピュータ内、若しくはコンピュータを介してコンピュータ外に保存されるデータは、別途操作不要に自動的に暗号化処理された後に保存される一方、既に暗号化されコンピュータ内、若しくはコンピュータを介してコンピュータ外に保存されているデータの利用時には、別途操作不要に自動的に復号化処理された後に利用されることを特徴とする、請求項2〜請求項5に記載の暗号復号処理装置。
  7. 前記暗号復号処理装置は、コンピュータに装着時にのみ、既に暗号化されコンピュータ内、若しくはコンピュータを介してコンピュータ外に保存されているデータを、利用可能に復号する、持ち運び容易なセキュリティ・キーとして機能する、請求項2〜請求項6に記載の暗号復号処理装置。
  8. 前記暗号復号処理装置は、装着するコンピュータ自体、或いは当該コンピュータを介したネットワークへのアクセスに対する認証機能を有していることを特徴とする、請求項2〜請求項7に記載の暗号復号処理装置。
  9. 暗号復号処理装置の前記認証機能は、予め付与された当該暗号復号処理装置毎に異なるシリアル番号データ、予め付与されたコンピュータのCPU毎に異なるシリアル番号データ、或いは予め付与されたUSB毎に異なるシリアル番号データを認証キーとして登録しておき、装着するコンピュータとの間で送受信し照合することでコンピュータを使用可能にアクセスして成ることを特徴とする、請求項8に記載の暗号復号処理装置。
  10. 暗号復号処理装置の前記認証機能は、時刻情報を基に認証キーを生成する認証キー生成手段を有し、コンピュータに当該暗号復号処理装置を装着時にのみ、認証キー生成手段により生成された認証キーを、装着するコンピュータとの間で送受信し照合することでコンピュータを使用可能にアクセスして成ることを特徴とする、請求項8に記載の暗号復号処理装置。
  11. 前記認証キー生成手段が用いる時刻情報は、前記暗号復号処理装置が装着されるコンピュータが内蔵する時計、或いは当該コンピュータが接続されるネットワーク上に存在するNTPサーバー、或いはSNTPサーバーにアクセスして取得することを特徴とする、請求項10に記載の暗号復号処理装置。
  12. 前記暗号復号処理装置は、当該暗号処理装置自体の使用に対する認証機能を有し、当該認証機能による認証が行われた者のみが、コンピュータに装着した暗号復号処理装置を機能可能とし得ることを特徴とする、請求項2〜請求項11に記載の暗号復号処理装置。
  13. 前記の暗号復号処理装置自体の使用に対する認証機能は指紋照合機能であり、事前に登録された指紋と照合し、合致認証された者のみが、コンピュータに装着した暗号復号処理装置を機能可能とし得ることを特徴とする、請求項12に記載の暗号復号処理装置。
  14. 前記暗号復号処理装置が装着されたコンピュータは、ネットワークで他のコンピュータ、或いは周辺機器と接続され、当該ネットワークを介して両者間を送受信されるデータは、暗号復号処理装置により暗号処理が成されていることを特徴とする、請求項2〜請求項13に記載の暗号復号処理装置。
JP2003412965A 2003-12-11 2003-12-11 暗号復号処理システム及び暗号復号処理装置 Pending JP2005173197A (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2003412965A JP2005173197A (ja) 2003-12-11 2003-12-11 暗号復号処理システム及び暗号復号処理装置
CNA2004800349801A CN1898711A (zh) 2003-12-11 2004-11-30 加密解密处理系统、装置以及方法
EP04820145A EP1693817A4 (en) 2003-12-11 2004-11-30 ENCRYPTION SYSTEM, DEVICE AND METHOD
PCT/JP2004/017764 WO2005057525A1 (ja) 2003-12-11 2004-11-30 暗号復号処理システム、装置及び方法
KR1020067010553A KR20060108699A (ko) 2003-12-11 2004-11-30 암호 복호 처리 시스템, 장치 및 방법
TW093138245A TWI261450B (en) 2003-12-11 2004-12-10 Encipher/decryption processing system encipher/decryption processing device, and encipher/decryption processing method
US11/009,651 US20050149745A1 (en) 2003-12-11 2004-12-10 Encryption/decryption system, encryption/decryption equipment, and encryption/decryption method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003412965A JP2005173197A (ja) 2003-12-11 2003-12-11 暗号復号処理システム及び暗号復号処理装置

Publications (1)

Publication Number Publication Date
JP2005173197A true JP2005173197A (ja) 2005-06-30

Family

ID=34675042

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003412965A Pending JP2005173197A (ja) 2003-12-11 2003-12-11 暗号復号処理システム及び暗号復号処理装置

Country Status (7)

Country Link
US (1) US20050149745A1 (ja)
EP (1) EP1693817A4 (ja)
JP (1) JP2005173197A (ja)
KR (1) KR20060108699A (ja)
CN (1) CN1898711A (ja)
TW (1) TWI261450B (ja)
WO (1) WO2005057525A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007334821A (ja) * 2006-06-19 2007-12-27 Trinity Security Systems Inc アプリケーション保護装置、アプリケーション保護方法およびアプリケーション保護プログラム
US8261097B2 (en) 2006-12-28 2012-09-04 Teac Corporation Data recorder having data encryption function and data reproducing device

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7464862B2 (en) 2004-06-15 2008-12-16 Quickvault, Inc. Apparatus & method for POS processing
US8793795B1 (en) * 2005-01-28 2014-07-29 Intelligent Computer Solutions, Inc. Computer forensic tool
US20070143529A1 (en) * 2005-04-28 2007-06-21 Bacastow Steven V Apparatus and method for PC security and access control
US8135959B2 (en) * 2006-04-07 2012-03-13 Honeywell International Inc. External key to provide protection to devices
US20070294776A1 (en) * 2006-06-14 2007-12-20 Hmi Co., Ltd. Computer user authentication system
US8011013B2 (en) 2006-07-19 2011-08-30 Quickvault, Inc. Method for securing and controlling USB ports
JP4311474B2 (ja) * 2007-05-10 2009-08-12 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像形成装置におけるメディアの管理方法、およびメディア管理プログラム
US8090108B2 (en) * 2008-04-15 2012-01-03 Adaptive Chips, Inc. Secure debug interface and memory of a media security circuit and method
US8086688B1 (en) 2008-05-16 2011-12-27 Quick Vault, Inc. Method and system for mobile data security
WO2010002407A1 (en) * 2008-07-02 2010-01-07 Hewlett-Packard Development Company, L.P. Performing administrative tasks associated with a network-attached storage system at a client
KR101042218B1 (ko) * 2009-03-10 2011-06-17 주식회사 씨디에스 컴퓨터용 데이터 보안시스템의 데이터 보안방법
KR101380895B1 (ko) 2012-06-12 2014-04-10 한국전자통신연구원 보안 서비스 제공 장치 및 이를 이용한 보안 서비스 방법
EP3090373B1 (en) * 2013-12-30 2020-05-27 OneSpan International GmbH An authentication apparatus with a bluetooth interface
US10380385B1 (en) 2014-02-04 2019-08-13 Seagate Technology Llc Visual security device
DE102014212488B4 (de) * 2014-06-27 2016-02-18 Siemens Aktiengesellschaft Gesichertes Bereitstellen eines Replika-Pseudo-Zufallsrauschcodes an eine Empfängereinheit
EP3192020A4 (en) 2014-09-12 2018-02-14 Quickvault Inc. Method and system for forensic data tracking
DE102014219297A1 (de) * 2014-09-24 2016-03-24 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Authentisierungs-Stick
US10628597B2 (en) 2016-04-14 2020-04-21 Sophos Limited Just-in-time encryption
US10681078B2 (en) 2016-06-10 2020-06-09 Sophos Limited Key throttling to mitigate unauthorized file access
US10791097B2 (en) 2016-04-14 2020-09-29 Sophos Limited Portable encryption format
US10650154B2 (en) 2016-02-12 2020-05-12 Sophos Limited Process-level control of encrypted content
US9984248B2 (en) 2016-02-12 2018-05-29 Sophos Limited Behavioral-based control of access to encrypted content by a process
US10263966B2 (en) 2016-04-14 2019-04-16 Sophos Limited Perimeter enforcement of encryption rules
US10686827B2 (en) 2016-04-14 2020-06-16 Sophos Limited Intermediate encryption for exposed content
US10754968B2 (en) * 2016-06-10 2020-08-25 Digital 14 Llc Peer-to-peer security protocol apparatus, computer program, and method
GB2551983B (en) 2016-06-30 2020-03-04 Sophos Ltd Perimeter encryption
CN106656474A (zh) * 2017-01-06 2017-05-10 深圳市永达电子信息股份有限公司 一种计算机的加密、解密系统及方法
US10984115B2 (en) 2018-12-04 2021-04-20 Bank Of America Corporation System for triple format preserving encryption
CN111756532B (zh) * 2020-06-08 2024-06-07 西安万像电子科技有限公司 数据传输方法及装置
CN111555753B (zh) * 2020-06-08 2020-12-18 上海奥令科电子科技有限公司 信号处理方法和装置
US11829465B2 (en) * 2020-10-22 2023-11-28 Morphix, Inc. Edge computing device with connector pin authentication for peripheral device
GR1010217B (el) * 2021-07-21 2022-03-29 Παναγιωτης Εμμανουηλ Ανδρεαδακης Ειδικη συσκευη διαχειρισης κρυπτογραφικων κλειδιων μεσω συγχρονισμου
GB2606782B (en) * 2021-10-19 2024-06-26 Istorage Ltd Portable encryption device

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01101042A (ja) * 1987-10-13 1989-04-19 Nec Corp 認証装置
JPH09219700A (ja) * 1996-02-09 1997-08-19 Toppan Printing Co Ltd データ通信システム、データ通信装置、およびicカード
JP2002062990A (ja) * 2000-08-15 2002-02-28 Fujitsu Media Device Kk インターフェイス装置
JP2002140244A (ja) * 2000-10-31 2002-05-17 Mcm Japan Kk ネットワークサービス提供方法及びそれに利用する装置
JP2002240683A (ja) * 2001-02-14 2002-08-28 Tokai Rika Co Ltd Idアダプタ、車両用セキュリティ解除システム及び車両用セキュリティシステムの解除方法
JP2002535746A (ja) * 1999-01-15 2002-10-22 レインボー テクノロジーズ ビー.ブイ. 統合入力デバイスおよび統合出力デバイスを備えるusbコンプライアントパーソナルキー
JP2003067709A (ja) * 2001-08-28 2003-03-07 Mitsubishi Electric Corp Usbインタフェイスストレージ装置
JP2003216037A (ja) * 2001-11-16 2003-07-30 Yazaki Corp 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置
JP2003318878A (ja) * 2002-04-26 2003-11-07 Nti:Kk 暗号化装置及び情報処理システム、情報処理方法、並びにサービス提供方法
JP2003345759A (ja) * 2002-05-27 2003-12-05 Io Network:Kk 指紋読取装置

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US566887A (en) * 1896-09-01 Detector for railway-switches
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
JPH01296361A (ja) * 1988-05-25 1989-11-29 Mitsubishi Electric Corp メモリカード
US5699428A (en) * 1996-01-16 1997-12-16 Symantec Corporation System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time
TW420796B (en) * 1999-01-13 2001-02-01 Primax Electronics Ltd Computer system equipped with portable electronic key
US7111324B2 (en) * 1999-01-15 2006-09-19 Safenet, Inc. USB hub keypad
US7269844B2 (en) * 1999-01-15 2007-09-11 Safenet, Inc. Secure IR communication between a keypad and a token
US6671808B1 (en) * 1999-01-15 2003-12-30 Rainbow Technologies, Inc. USB-compliant personal key
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
US6792438B1 (en) * 2000-03-31 2004-09-14 Intel Corporation Secure hardware random number generator
US6687721B1 (en) * 2000-03-31 2004-02-03 Intel Corporation Random number generator with entropy accumulation
US20030112613A1 (en) * 2002-10-22 2003-06-19 Hitachi, Ltd. IC card
AU2001274719A1 (en) * 2000-06-07 2001-12-17 Telefonaktiebolaget Lm Ericsson (Publ) Network agent password storage and retrieval scheme
IT1317991B1 (it) * 2000-06-23 2003-07-21 Ipm Ind Politecnica Meridiona Dispositivo lettore di smart card con interfaccia usb per collegamento a personal computer e simili
US6394813B1 (en) * 2000-09-08 2002-05-28 3Com Corporation Rotating connector adaptor
US6986030B2 (en) * 2000-10-27 2006-01-10 M-Systems Flash Disk Pioneers Ltd. Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program
US7269736B2 (en) * 2001-02-28 2007-09-11 Microsoft Corporation Distributed cryptographic methods and arrangements
DE60131534T2 (de) * 2001-09-04 2008-10-23 Telefonaktiebolaget Lm Ericsson (Publ) Umfassender Authentifizierungsmechanismus
JP4291970B2 (ja) * 2001-12-20 2009-07-08 富士通株式会社 暗号処理装置
US6950859B1 (en) * 2002-12-23 2005-09-27 Microtune (San Diego), Inc. Wireless cable replacement for computer peripherals
JP2004206412A (ja) * 2002-12-25 2004-07-22 Casio Comput Co Ltd カード型デバイスおよび認証システム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01101042A (ja) * 1987-10-13 1989-04-19 Nec Corp 認証装置
JPH09219700A (ja) * 1996-02-09 1997-08-19 Toppan Printing Co Ltd データ通信システム、データ通信装置、およびicカード
JP2002535746A (ja) * 1999-01-15 2002-10-22 レインボー テクノロジーズ ビー.ブイ. 統合入力デバイスおよび統合出力デバイスを備えるusbコンプライアントパーソナルキー
JP2002062990A (ja) * 2000-08-15 2002-02-28 Fujitsu Media Device Kk インターフェイス装置
JP2002140244A (ja) * 2000-10-31 2002-05-17 Mcm Japan Kk ネットワークサービス提供方法及びそれに利用する装置
JP2002240683A (ja) * 2001-02-14 2002-08-28 Tokai Rika Co Ltd Idアダプタ、車両用セキュリティ解除システム及び車両用セキュリティシステムの解除方法
JP2003067709A (ja) * 2001-08-28 2003-03-07 Mitsubishi Electric Corp Usbインタフェイスストレージ装置
JP2003216037A (ja) * 2001-11-16 2003-07-30 Yazaki Corp 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置
JP2003318878A (ja) * 2002-04-26 2003-11-07 Nti:Kk 暗号化装置及び情報処理システム、情報処理方法、並びにサービス提供方法
JP2003345759A (ja) * 2002-05-27 2003-12-05 Io Network:Kk 指紋読取装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007334821A (ja) * 2006-06-19 2007-12-27 Trinity Security Systems Inc アプリケーション保護装置、アプリケーション保護方法およびアプリケーション保護プログラム
US8261097B2 (en) 2006-12-28 2012-09-04 Teac Corporation Data recorder having data encryption function and data reproducing device

Also Published As

Publication number Publication date
EP1693817A1 (en) 2006-08-23
KR20060108699A (ko) 2006-10-18
TWI261450B (en) 2006-09-01
EP1693817A4 (en) 2008-05-21
US20050149745A1 (en) 2005-07-07
CN1898711A (zh) 2007-01-17
TW200533140A (en) 2005-10-01
WO2005057525A1 (ja) 2005-06-23

Similar Documents

Publication Publication Date Title
JP2005173197A (ja) 暗号復号処理システム及び暗号復号処理装置
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US8924742B2 (en) Multi-level data storage
US7861015B2 (en) USB apparatus and control method therein
US20080320317A1 (en) Electronic device and information processing method
EP2290873B1 (en) Protocol for protecting content protection data
CN110741370A (zh) 利用用户输入的生物识别认证
JP2007503646A (ja) セキュリティートークン
JP2011192311A (ja) 統合入力デバイスおよび統合出力デバイスを備えるusbコンプライアントパーソナルキー
US20080010453A1 (en) Method and apparatus for one time password access to portable credential entry and memory storage devices
JP2008090493A (ja) 情報処理システム、端末、情報処理装置、管理サーバ
US20080092217A1 (en) Environment migration system, terminal apparatus, information processing apparatus, management server, and portable storage medium
EP1866873A1 (en) Method, system, personal security device and computer program product for cryptographically secured biometric authentication
JP2008028940A (ja) 情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法
CN101488111A (zh) 一种身份认证方法和系统
KR100921680B1 (ko) 보안 기능을 구비한 휴대용 저장장치 및 이를 이용한컴퓨팅 방법
JP4947562B2 (ja) 鍵情報管理装置
US7962173B2 (en) Portable personal server device with biometric user authentication
JP2004302921A (ja) オフライン情報を利用したデバイス認証装置及びデバイス認証方法
CA2693318C (en) Multi-level data storage
CA2296208A1 (en) Cryptographic token and security system
JP3674772B2 (ja) 複数サーバ間ログイン連携システム、クライアント装置、ログイン管理装置、サーバ装置及び記憶媒体
WO2007099717A1 (ja) データ処理システムおよび可搬型メモリ
JP5599771B2 (ja) 生体情報認識装置を備えた携帯型パーソナルサーバ装置
CN112784237A (zh) 一种电子文档的认证处理方法、认证授权方法及相关设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101012

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110222