JP2000232442A - 情報処理方法及びシステム - Google Patents

情報処理方法及びシステム

Info

Publication number
JP2000232442A
JP2000232442A JP11030861A JP3086199A JP2000232442A JP 2000232442 A JP2000232442 A JP 2000232442A JP 11030861 A JP11030861 A JP 11030861A JP 3086199 A JP3086199 A JP 3086199A JP 2000232442 A JP2000232442 A JP 2000232442A
Authority
JP
Japan
Prior art keywords
information processing
processing apparatus
encryption
information
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11030861A
Other languages
English (en)
Inventor
Seiichiro Hayashi
誠一郎 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP11030861A priority Critical patent/JP2000232442A/ja
Publication of JP2000232442A publication Critical patent/JP2000232442A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 比較的記憶容量の小さな情報処理装置でも、
使用可能な全ての暗号プログラムを実行でき、応用プロ
グラムの記憶領域をも確保できるようにする。 【解決手段】 ICカード1の読出し専用メモリは、暗
号化のための秘密鍵、暗号方式識別フラグ、検証識別フ
ラグ、検証プログラムを記憶する。暗号方式識別フラ
グ、検証識別フラグはパソコン3に送信される。パソコ
ン3からの暗号プログラムを受信し、その正当性をパソ
コン3からの署名情報を検証プログラムで識別すること
により検証する。パソコン3の読出し専用メモリは、暗
号プログラム群、署名情報群を予め記憶する。暗号方式
識別フラグのチェックにより、ICカード1が暗号・署
名通信に用いる暗号方式を選択し、その暗号方式に対応
する暗号プログラムを暗号プログラム群中から抽出して
ICカード1に送信する。ICカード1からの検証識別
フラグのチェックにより、暗号方式識別フラグのチェッ
クに基づいて暗号プログラム群から選択、抽出した暗号
プログラムに対応する署名情報を、署名情報群の中から
選択、抽出してICカード1に送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理方法及び
システムに関するものである。
【0002】
【従来の技術】従来、情報処理装置同士の間で情報の授
受を暗号通信により行う場合、予め各情報処理装置の読
出し専用メモリに保存しておいた複数の暗号プログラム
の中から対応するものを適宜選択し、その選択した暗号
プログラムを、各情報処理装置において実行する手法で
対処していた。
【0003】
【発明が解決しようとする課題】ところで、上述した手
法では、複数の暗号プログラムを各情報処理装置の、プ
ログラムや情報の改竄がし難いとされる読出し専用メモ
リに予め保存しておくため、上記暗号プログラムの信頼
性が高く、正当な暗号プログラムにより適正に情報の暗
号通信が行えるという利点がある。
【0004】しかし、情報処理装置が、例えばICカー
ドやPCMCIAカードのような比較的小規模な情報処
理装置である場合には、それに応じて読出し専用メモリ
の記憶容量も当然小さなものにならざるを得ない。その
ため、使用が想定され得る複数の暗号プログラムを全て
保存しようとすると、上記メモリでは、例えば応用プロ
グラム(アプリケーションプログラム)を保存するため
の記憶容量が不足するという問題が生じる。また、上記
メモリにおいて、応用プログラムの記憶領域を確保しよ
うとすれば、上記暗号プログラムを全て保存するための
記憶容量が不足することになり、保存できるプログラム
が制限されるという問題が生じる。
【0005】従って本発明の目的は、比較的記憶容量の
小さな情報処理装置を用いる場合でも、使用が想定され
得る全ての暗号プログラムを実行することができ、且
つ、応用プログラムの記憶領域をも確保できるようにす
ることにある。
【0006】
【課題を解決するための手段】本発明の第1の側面に従
う情報処理システムは、情報を暗号化して送信する第1
の情報処理装置と、この第1の情報処理装置とは別の第
2の情報処理装置とを備え、第2の情報処理装置が、複
数種類の暗号プログラムを保持し、第1の情報処理装置
からの要求に基づいて複数種類の暗号プログラム中より
対応するものを選択して第1の情報処理装置に与える。
【0007】上記構成によれば、第2の情報処理装置
が、第1の情報処理装置からの要求に基づいて、保持し
ている複数種類の暗号プログラム中より対応するものを
選択して第1の情報処理装置に与える。そのため、第1
の情報処理装置が比較的記憶容量の小さな情報処理装置
であっても、使用が想定され得る全ての暗号プログラム
を実行することができ、応用プログラムの記憶領域をも
確保できる。
【0008】本発明の第1の側面に係る好適な実施形態
では、第2の情報処理装置は、第1の情報処理装置が有
するメモリよりも記憶容量の大きなメモリを有する。例
えば、第1の情報処理装置としてはICカード又はPC
MCIAカードが挙げられ、第2の情報処理装置として
はパーソナルコンピュータが挙げられる。
【0009】また、上記実施形態では、第2の情報処理
装置は複数種類の暗号プログラムと共に、各暗号プログ
ラムに対応する複数種類の署名情報をも保持する。第1
の情報処理装置は、予め保持する、暗号プログラムを識
別するための情報(例えば、暗号方式識別フラグ)を第
2の情報処理装置に送り、第2の情報処理装置がその情
報に基づいて複数種類の暗号プログラム中より対応する
ものを選択して第1の情報処理装置に与える。
【0010】また、上記実施形態では、第1の情報処理
装置が、第2の情報処理装置から暗号プログラムを受け
たとき、それに対応する署名情報を第2の情報処理装置
が複数種類の署名情報から選択するのに必要な情報(検
証識別フラグ)を、第2の情報処理装置に送るようにな
っている。第1の情報処理装置は、第2の情報処理装置
から与えられる暗号プログラムの正当性を検証するため
の手段(例えば、検証プログラム)を更に有する。この
検証手段は、第2の情報処理装置から与えられる署名情
報を識別することにより、暗号プログラムの正当性を検
証する。更に、第1の情報処理装置は、検証手段により
正当性を検証された暗号プログラムと、予め内蔵する秘
密鍵とにより情報を暗号化する。
【0011】本発明の第2の側面に従う情報処理方法
は、情報を暗号化して送信する第1の情報処理装置と、
この第1の情報処理装置とは別の第2の情報処理装置と
を備え、第1の情報処理装置が、第2の情報処理装置に
暗号プログラムを要求する第1の過程と、第2の情報処
理装置が、その要求に基づいて保持している複数種類の
暗号プログラムの中から対応するものを選択して第1の
情報処理装置に与える第2の過程とを有する。
【0012】本発明の第3の側面に従うプログラム媒体
は、情報を暗号化して送信する第1の情報処理装置と、
この第1の情報処理装置とは別の第2の情報処理装置と
を備え、第2の情報処理装置が、複数種類の暗号プログ
ラムを保持し、第1の情報処理装置からの要求に基づい
て複数種類の暗号プログラム中より対応するものを選択
して第1の情報処理装置に与える情報処理システムにお
ける各情報処理装置としてコンピュータを動作させるた
めのコンピュータプログラムをコンピュータ読取可能に
担持する。
【0013】
【発明の実施の形態】以下、本発明の実施の形態を、図
面により詳細に説明する。
【0014】図1は、本発明の一実施形態に係る情報処
理システムの全体構成を示すブロック図である。
【0015】上記システムは、図1に示すように、比較
的小規模な情報処理装置の一例としてのICカード1
と、比較的大規模な情報処理装置の一例としての複数台
のパーソナルコンピュータ(パソコン)3、5とを備え
る。
【0016】ICカード1は、パソコン3にセッティン
グされることで、パソコン3との間で必要なプログラム
や各種情報の授受を行う。ICカード1の読出し専用メ
モリ(図示しない)には、暗号化のための秘密鍵(図示
しない)を始め、暗号方式識別フラグ(図2に示す)
や、検証識別フラグ(図3に示す)等が予め格納され
る。上記メモリには、更に、検証プログラム(又は署名
検証プログラム)(図示しない)も格納される。この検
証プログラムとしては、例えば上記秘密鍵等と同様に予
め上記メモリに格納される署名検証暗号プログラムか、
或いはパソコン3との間での通信中にパソコン3から与
えられ、上記メモリに格納される署名検証暗号プログラ
ム等が挙げられる。
【0017】上記暗号方式識別フラグ、及び上記検証識
別フラグは、パソコン3からの送信要求に応じてICカ
ード1からパソコン3に夫々送信される。ICカード1
は、また、パソコン3から送信された暗号プログラムを
受信して上記メモリに格納しておき、上記暗号プログラ
ムとは別にパソコン3から送信された上記暗号プログラ
ムに対応する署名情報を、上記検証プログラムを用いて
識別することにより、上記暗号プログラムの正当性を検
証する。ICカード1は、更に、上記暗号プログラムの
正当性が検証されたとき、その暗号プログラムと上記秘
密鍵とに基づき、パソコン5に送信すべき情報をICカ
ード1内において暗号化すると共に暗号化した情報を、
パソコン3を介してパソコン5に送信する。
【0018】パソコン3は、上述したように、ICカー
ド1がセッティングされることでICカード1との間で
必要なプログラムや各種情報の授受を行うのみならず、
ICカード1とパソコン5との間で行われる暗号・署名
通信を媒介する。パソコン3の読出し専用メモリ(図示
しない)には、ICカード1に送信するための暗号プロ
グラム群や、各々の暗号プログラムに対応して設定され
る署名情報群(いずれも、図4に示す)等が予め格納さ
れる。上記メモリには、必要に応じて上述した検証プロ
グラム(つまり、署名検証暗号プログラム)が格納され
る場合もある。
【0019】パソコン3は、ICカード1からの暗号方
式識別フラグをチェックすることにより、ICカード1
がパソコン5との間で行う暗号・署名通信に用いる暗号
方式を選択し、この選択した暗号方式に対応する暗号プ
ログラムを上述した暗号プログラム群の中から抽出して
ICカード1に送信する。パソコン3は、また、ICカ
ード1から送信された検証識別フラグをチェックするこ
とにより、上記暗号方式識別フラグのチェックに基づい
て上記暗号プログラム群から選択、抽出した暗号プログ
ラムに対応する署名情報を、上述した署名情報群の中か
ら選択、抽出してICカード1に送信する。パソコン3
は、更に、ICカード1とパソコン5との間で行われる
暗号・署名通信を媒介する。
【0020】パソコン5は、上述したように、パソコン
3を媒介としてICカード1との間で暗号・署名通信を
行う。
【0021】図2は、図1に記載したICカード1が保
持する暗号方式識別フラグを示す説明図である。
【0022】暗号方式識別フラグ7は、上述したよう
に、ICカード1からパソコン3に送信され、暗号・署
名通信においてICカード1が使用する暗号方式を選択
するためにパソコン3によりチェックされるもので、図
2に示すように、暗号方式識別コード9と、版情報11
と、鍵長13とを備える。上記チェックにより、いずれ
かの暗号方式が選択され、その選択された暗号方式に対
応する暗号プログラムが、上述した暗号プログラム群の
中から抽出される。
【0023】暗号方式識別コード9は、FEAL(ファ
ースト・エンクリプション・アルゴリズム)、DES
(データ・エンクリプション・スタンダード)、RSA
(リベスト・シャミール・アドルマン)、及びESIG
N(エレクトリック・シグネチャー)等の暗号方式を識
別するためのコードである。
【0024】版情報11とは、上述した各暗号方式識別
コード9に係るバージョン情報である。
【0025】鍵長13とは、暗号に使用する鍵のビット
長を示している。
【0026】図3は、図1に記載したICカード1が保
持する検証識別フラグを示す説明図である。
【0027】検証識別フラグ15は、上述したように、
ICカード1からパソコン3に送信され、パソコン3に
よりチェックされるもので、図3に示すように、検証方
式識別コード17と、版情報19と、鍵長21とを備え
る。上記チェックにより、上述した暗号方式識別フラグ
7のチェックに基づき、上記暗号プログラム群の中から
選択、抽出された暗号プログラムに対応する署名情報
が、上記署名情報群の中から選択、抽出される。
【0028】検証方式識別コード17は、RSA署名情
報及びESIGN署名情報等の署名情報が、上記各暗号
方式(各暗号プログラムFEAL、DES、RSA、E
SIGN)のいずれに属するかを識別するためのコード
である。
【0029】版情報19とは、検証方式識別コード17
のバージョン情報である。
【0030】鍵長21とは、上述した鍵長13における
と同様、暗号に使用する鍵のビット長を示している。
【0031】図4は、図1に記載したパソコン3が保持
する暗号プログラム群及びそれらに対応する署名情報群
を示す説明図である。
【0032】図4に示すように、暗号プログラム群23
は、FEALプログラム27と、DESプログラム29
と、RSAプログラム31と、ESIGNプログラム3
3とを含む。署名情報群25は、上記各暗号プログラム
(27〜33)に夫々対応して設定される複数の署名情
報、即ち、RSA署名情報35及びESIGN署名情報
37から構成される。なお、署名情報群25を構成する
署名情報の種類は、上記RSA署名情報35及びESI
GN署名情報37のみに限定されるものではなく、例え
ば図3に示した鍵長21の長さに応じて、更に別の種類
の署名情報が追加され得る。
【0033】暗号プログラム群23に含まれる各暗号プ
ログラム(27〜33)のいずれかは、ICカード1か
ら暗号方式識別フラグ7がパソコン3に送信されたこと
に起因してパソコン3により読出され、ICカード1に
送信される。また、署名情報群25を構成するRSA署
名情報35及びESIGN署名情報37のいずれかは、
ICカード1から検証識別フラグ15がパソコン3に送
信されたことに起因してパソコン3により読出され、I
Cカード1に送信される。
【0034】図5は、図1に記載した情報処理システム
における各部の処理流れを示す説明図である。
【0035】図5において、ICカード1がパソコン3
にセッティングされると、ICカード1は、まず、パソ
コン3からの送信要求に応じて暗号方式識別フラグ7を
パソコン3に送信する(ステップS41)。パソコン3
側では、受信した暗号方式識別フラグ7をチェックする
ことにより(ステップS42)、ICカード1がパソコ
ン5との間で行う暗号・署名通信に用いる暗号方式を選
択する。そして、この選択した暗号方式に対応する暗号
プログラムを上述した暗号プログラム群の中から抽出し
(ステップS43)、ICカード1に送信する(ステッ
プS44)。
【0036】ICカード1側では、受信した暗号プログ
ラムを読出し専用メモリに格納すると共に(ステップS
45)、パソコン3からの送信要求に応じて検証識別フ
ラグ15をパソコン3に送信する(ステップS46)。
パソコン3側では、受信した検証識別フラグ15をチェ
ックすることにより(ステップS47)、上記暗号方式
識別フラグ7のチェックに基づいて上記暗号プログラム
群23から選択、抽出した暗号プログラムに対応する署
名情報を、上述した署名情報群25の中から選択、抽出
する(ステップS48)。そして、その署名情報を、I
Cカード1に送信する(ステップS49)。
【0037】ICカード1側では、受信した署名情報
を、上記検証プログラムを用いて識別することにより、
上記メモリに格納した暗号プログラムの正当性を検証す
る(ステップS50)。この結果、上記暗号プログラム
の正当性が検証されると、ICカード1は、その暗号プ
ログラムと上述した暗号化の秘密鍵とに基づき、パソコ
ン5に送信すべき情報をICカード1内において暗号化
すると共に、暗号化した情報をパソコン3を介してパソ
コン5に送信する(ステップS51)。これにより、一
連の処理動作が終了する。
【0038】以上説明したように、本発明の一実施形態
によれば、ICカード1が使用することを想定した複数
種類の暗号プログラムを、パソコン3の読出し専用メモ
リに格納するため、ICカード1の読出し専用メモリも
記憶容量の大きさ如何に拘らず、ICカード1は多数の
暗号プログラムを使用することができる。しかも、IC
カード1の読出し専用メモリの記憶領域が上記多数の暗
号プログラムによって占有されることがないため、IC
カード1の読出し専用メモリに応用プログラムを格納す
ることも可能である。
【0039】上述した内容は、あくまで本発明の一実施
形態に係るものであって、本発明が上記内容のみに限定
されることを意味するものでないのは勿論である。
【0040】
【発明の効果】以上説明したように、本発明によれば、
比較的記憶容量の小さな情報処理装置を用いる場合で
も、使用が想定され得る全ての暗号プログラムを実行す
ることができ、且つ、応用プログラムの記憶領域をも確
保できるようにすることができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る情報処理システムの
全体構成を示すブロック図。
【図2】図1に記載のICカードが保持する暗号方式識
別フラグを示す説明図。
【図3】図1に記載のICカードが保持する検証識別フ
ラグを示す説明図。
【図4】図1に記載のパーソナルコンピュータ(パソコ
ン)が保持する暗号プログラム群及びそれらに対応する
署名情報群を示す説明図。
【図5】図1に記載のシステムにおける各部の処理流れ
を示す説明図。
【符号の説明】
1 ICカード 3、5 パーソナルコンピュータ(パソコン) 7 暗号方式識別フラグ 9 暗号方式識別コード 11、19 版情報 13、21 鍵長 15 検証識別フラグ 17 検証方式識別コード 23 暗号情報群 25 署名情報群 27 FEAL(ファースト・エンクリプション・アル
ゴリズム)プログラム 29 DES(データ・エンクリプション・スタンダー
ド)プログラム 31 RSA(リベスト・シャミール・アドルマン)プ
ログラム 33 ESIGN(エレクトリック・シグネチャー)プ
ログラム 35 RSA署名情報 37 ESIGN署名情報

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 情報を暗号化して送信する第1の情報処
    理装置と、この第1の情報処理装置とは別の第2の情報
    処理装置とを備え、 前記第2の情報処理装置が、複数種類の暗号プログラム
    を保持し、前記第1の情報処理装置からの要求に基づい
    て前記複数種類の暗号プログラム中より対応するものを
    選択して前記第1の情報処理装置に与える情報処理シス
    テム。
  2. 【請求項2】 請求項1記載の情報処理システムにおい
    て、 前記第2の情報処理装置が、前記第1の情報処理装置が
    有するメモリよりも記憶容量の大きなメモリを有する情
    報処理システム。
  3. 【請求項3】 請求項1記載の情報処理システムにおい
    て、 前記第1の情報処理装置が、ICカード又はPCMCI
    Aカードであり、前記第2の情報処理装置が、パーソナ
    ルコンピュータである情報処理システム。
  4. 【請求項4】 請求項1記載の情報処理システムにおい
    て、 前記第2の情報処理装置が、複数種類の暗号プログラム
    と共に、前記各暗号プログラムに対応する複数種類の署
    名情報をも保持する情報処理システム。
  5. 【請求項5】 請求項1記載の情報処理システムにおい
    て、 前記第1の情報処理装置が、予め保持する、前記暗号プ
    ログラムを識別するための情報を前記第2の情報処理装
    置に送り、前記第2の情報処理装置がその情報に基づい
    て前記複数種類の暗号プログラム中より対応するものを
    選択して前記第1の情報処理装置に与える情報処理シス
    テム。
  6. 【請求項6】 請求項4又は請求項5記載の情報処理シ
    ステムにおいて、 前記第1の情報処理装置が、前記第2の情報処理装置か
    ら暗号プログラを受けたとき、それに対応する署名情報
    を前記第2の情報処理装置が前記複数種類の署名情報か
    ら選択するのに必要な情報を、前記第2の情報処理装置
    に送る情報処理システム。
  7. 【請求項7】 請求項1記載の情報処理システムにおい
    て、 前記第1の情報処理装置が、前記第2の情報処理装置か
    ら与えられる暗号プログラムの正当性を検証するための
    手段を更に有する情報処理システム。
  8. 【請求項8】 請求項7記載の情報処理システムにおい
    て、 前記検証手段が、前記第2の情報処理装置から与えられ
    る署名情報を識別することにより、前記暗号プログラム
    の正当性を検証する情報処理システム。
  9. 【請求項9】 請求項7又は請求項8記載の情報処理シ
    ステムにおいて、 前記第1の情報処理装置が、前記検証手段により正当性
    を検証された暗号プログラムと、予め内蔵する秘密鍵と
    により情報を暗号化する情報処理システム。
  10. 【請求項10】 情報を暗号化して送信する第1の情報
    処理装置と、この第1の情報処理装置とは別の第2の情
    報処理装置とを備え、 前記第1の情報処理装置が、前記第2の情報処理装置に
    暗号プログラムを要求する第1の過程と、 前記第2の情報処理装置が、前記要求に基づいて保持し
    ている複数種類の暗号プログラムの中から対応するもの
    を選択して前記第1の情報処理装置に与える第2の過程
    と、 を有する情報処理方法。
  11. 【請求項11】 情報を暗号化して送信する第1の情報
    処理装置と、この第1の情報処理装置とは別の第2の情
    報処理装置とを備え、 前記第2の情報処理装置が、複数種類の暗号プログラム
    を保持し、前記第1の情報処理装置からの要求に基づい
    て前記複数種類の暗号プログラム中より対応するものを
    選択して前記第1の情報処理装置に与える情報処理シス
    テムにおける前記各情報処理装置としてコンピュータを
    動作させるためのコンピュータプログラムを担持したコ
    ンピュータ読取可能なプログラム媒体。
JP11030861A 1999-02-09 1999-02-09 情報処理方法及びシステム Pending JP2000232442A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11030861A JP2000232442A (ja) 1999-02-09 1999-02-09 情報処理方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11030861A JP2000232442A (ja) 1999-02-09 1999-02-09 情報処理方法及びシステム

Publications (1)

Publication Number Publication Date
JP2000232442A true JP2000232442A (ja) 2000-08-22

Family

ID=12315521

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11030861A Pending JP2000232442A (ja) 1999-02-09 1999-02-09 情報処理方法及びシステム

Country Status (1)

Country Link
JP (1) JP2000232442A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003003329A1 (fr) * 2001-06-27 2003-01-09 Fujitsu Limited Procede et systeme de validation de l'authenticite des donnees
JP2003223305A (ja) * 2002-01-29 2003-08-08 Kyocera Mita Corp 印刷システム
JP2006059055A (ja) * 2004-08-19 2006-03-02 Fujitsu Ltd 照合システム及び照合システムのプログラムチエック方法
JP2009089000A (ja) * 2007-09-28 2009-04-23 Toshiba Solutions Corp 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム
US7644288B2 (en) 2003-03-19 2010-01-05 Ricoh Company, Ltd. Image forming apparauts that checks authenticity of an update program
JP2021140342A (ja) * 2020-03-03 2021-09-16 株式会社日立製作所 暗号装置、及び、暗号装置のセルフテスト方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003003329A1 (fr) * 2001-06-27 2003-01-09 Fujitsu Limited Procede et systeme de validation de l'authenticite des donnees
JP2003223305A (ja) * 2002-01-29 2003-08-08 Kyocera Mita Corp 印刷システム
US7644288B2 (en) 2003-03-19 2010-01-05 Ricoh Company, Ltd. Image forming apparauts that checks authenticity of an update program
JP2006059055A (ja) * 2004-08-19 2006-03-02 Fujitsu Ltd 照合システム及び照合システムのプログラムチエック方法
JP4628722B2 (ja) * 2004-08-19 2011-02-09 富士通株式会社 照合システム及び照合システムのプログラムチエック方法
JP2009089000A (ja) * 2007-09-28 2009-04-23 Toshiba Solutions Corp 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム
US8396218B2 (en) 2007-09-28 2013-03-12 Toshiba Solutions Corporation Cryptographic module distribution system, apparatus, and program
JP2021140342A (ja) * 2020-03-03 2021-09-16 株式会社日立製作所 暗号装置、及び、暗号装置のセルフテスト方法
JP7053700B2 (ja) 2020-03-03 2022-04-12 株式会社日立製作所 暗号装置、及び、暗号装置のセルフテスト方法

Similar Documents

Publication Publication Date Title
CN1269071C (zh) 存储卡
US9223994B2 (en) Secure transaction method from a non-secure terminal
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
CN100487715C (zh) 一种数据安全存储系统和装置及方法
CN101241527B (zh) 用于普通验证的系统和方法
US7353385B2 (en) Authentication system, authentication method, authentication apparatus, and authentication method therefor
US20020129261A1 (en) Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens
JP2006099509A (ja) 情報管理装置および方法、並びにプログラム
KR20060102584A (ko) 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법
JP2002281019A (ja) 携帯可能情報記憶媒体およびその認証方法
JP2006262393A (ja) 耐タンパ装置およびファイル生成方法
JP2003143131A (ja) 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
JP2000232442A (ja) 情報処理方法及びシステム
CN101883357A (zh) 一种终端与智能卡之间的相互认证方法、装置及系统
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
CN102611552B (zh) 有价信息存储媒介的读写终端、系统
JP2006227679A (ja) Usbメモリキー
JPH11328325A (ja) Icカードシステム
JP2003324421A (ja) Icカードの再発行方法及びシステム
JP2009060528A (ja) 鍵設定方法および鍵設定システム
JP2003203207A (ja) Icカード発行装置及びicカード発行方法
CN115331336B (zh) 基于卡模拟方案的nfc数字钥匙移动设备适配方法及装置
JP3536882B2 (ja) Icカード認証システムおよび認証方法
JP2004248330A (ja) 暗号装置、暗号鍵生成方法、暗号鍵管理方法

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040420