JPH09307544A - 可搬型暗号鍵認証システム - Google Patents
可搬型暗号鍵認証システムInfo
- Publication number
- JPH09307544A JPH09307544A JP8122071A JP12207196A JPH09307544A JP H09307544 A JPH09307544 A JP H09307544A JP 8122071 A JP8122071 A JP 8122071A JP 12207196 A JP12207196 A JP 12207196A JP H09307544 A JPH09307544 A JP H09307544A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- computer
- portable
- electronic computer
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 証明書発行機能か不正使用されない高セキュ
リティを実現しつつ、認証対象者の電子計算機での証明
書発行を可能にする。 【解決手段】 証明書発行プログラム21と証明書発行
権者(CA)の署名鍵22を可搬型記憶装置20に格納
し、該記憶装置20を電子計算機10と切り離してCA
に保持せしめる。証明書発行時、CAは記憶装置20を
電子計算機10に接続し、証明書発行プログラム21と
CA署名鍵22を電子計算機10に転送する。電子計算
機10は、該証明書発行プログラムにより、CA署名鍵
を用いて、認証対象公開鍵110に対するCAの証明書
を生成する。なお、電子計算機10と可搬型記憶装置2
0の構成の一部又は全部を可搬型電子計算機としてもよ
い。
リティを実現しつつ、認証対象者の電子計算機での証明
書発行を可能にする。 【解決手段】 証明書発行プログラム21と証明書発行
権者(CA)の署名鍵22を可搬型記憶装置20に格納
し、該記憶装置20を電子計算機10と切り離してCA
に保持せしめる。証明書発行時、CAは記憶装置20を
電子計算機10に接続し、証明書発行プログラム21と
CA署名鍵22を電子計算機10に転送する。電子計算
機10は、該証明書発行プログラムにより、CA署名鍵
を用いて、認証対象公開鍵110に対するCAの証明書
を生成する。なお、電子計算機10と可搬型記憶装置2
0の構成の一部又は全部を可搬型電子計算機としてもよ
い。
Description
【0001】
【発明の属する技術分野】本発明は、情報セキュリティ
技術の暗号認証機能を公開鍵暗号方式を利用して実現す
る場合に、可搬型の記憶装置や電子計算機を使用して公
開鍵を認証するシステムに関するものである。
技術の暗号認証機能を公開鍵暗号方式を利用して実現す
る場合に、可搬型の記憶装置や電子計算機を使用して公
開鍵を認証するシステムに関するものである。
【0002】
【従来の技術】従来、公開鍵暗号方式を用いて暗号認証
機能を実現する際には、認証センタ(=証明書発行権
者、Certification Authority:CA)を設置し、認
証対象者の公開鍵に対してCAから発行される認証書に
よって公開鍵の正当性を保証するという方式がとられて
いた。証明書とは具体的には、公開鍵の署名対象情報と
してCAの署名鍵を用いて生成されるディジタル署名で
ある。
機能を実現する際には、認証センタ(=証明書発行権
者、Certification Authority:CA)を設置し、認
証対象者の公開鍵に対してCAから発行される認証書に
よって公開鍵の正当性を保証するという方式がとられて
いた。証明書とは具体的には、公開鍵の署名対象情報と
してCAの署名鍵を用いて生成されるディジタル署名で
ある。
【0003】また、CAが、鍵を生成する機能を持ち、
鍵生成と証明書発行の両方を行う場合もある。
鍵生成と証明書発行の両方を行う場合もある。
【0004】
【発明が解決しようとする課題】従来技術においては、
CAが保持する証明書発行プログラムが第三者に不正使
用されないように厳密にセキュリティ対策をこうじる必
要があった。また、CAの証明書を発行してもらうため
に、各認証対象者は自分の公開鍵をオンラインもしくは
オフラインでCAに提出しなければならなかった。
CAが保持する証明書発行プログラムが第三者に不正使
用されないように厳密にセキュリティ対策をこうじる必
要があった。また、CAの証明書を発行してもらうため
に、各認証対象者は自分の公開鍵をオンラインもしくは
オフラインでCAに提出しなければならなかった。
【0005】本発明の目的は、CA機能が不正使用され
ないように高いセキュリティを実現しながら、認証対象
者の電子計算機において証明書発行を可能にするような
可搬型暗号鍵認証システムを提供することにある。
ないように高いセキュリティを実現しながら、認証対象
者の電子計算機において証明書発行を可能にするような
可搬型暗号鍵認証システムを提供することにある。
【0006】
【課題を解決するための手段】請求項1の発明では、証
明書発行プログラムとCA署名鍵を可搬型記憶装置に格
納し、該可搬型記憶装置は、認証対象者の公開鍵を保持
する電子計算機と切り離してCAが保持する。これによ
り、証明書発行プログラムとCA署名鍵の不正使用を防
ぐと同時に、認証対象者の電子計算機に該可搬型記憶装
置を接続することにより、認証対象者の電子計算機上で
証明書発行処理が行えるようになる。したがって、認証
対象者が自分の公開鍵をCAに提供する必要がなくな
る。
明書発行プログラムとCA署名鍵を可搬型記憶装置に格
納し、該可搬型記憶装置は、認証対象者の公開鍵を保持
する電子計算機と切り離してCAが保持する。これによ
り、証明書発行プログラムとCA署名鍵の不正使用を防
ぐと同時に、認証対象者の電子計算機に該可搬型記憶装
置を接続することにより、認証対象者の電子計算機上で
証明書発行処理が行えるようになる。したがって、認証
対象者が自分の公開鍵をCAに提供する必要がなくな
る。
【0007】また、請求項2の発明では、暗号鍵生成プ
ログラムも可搬型記憶装置上に保有し、認証対象者の暗
号鍵生成もCAが行うことを要旨とする。
ログラムも可搬型記憶装置上に保有し、認証対象者の暗
号鍵生成もCAが行うことを要旨とする。
【0008】請求項3の発明では、証明書発行プログラ
ムとCA署名鍵を可搬型の第1の電子計算機の記憶部に
格納する。この可搬型の第1の電子計算機を、認証対象
者公開鍵を保持する第2の電子計算機と切り離してCA
が保持することにより、証明書発行プログラムとCA署
名鍵の不正使用を防ぐと同時に、第2の電子計算機に第
1の電子計算機を接続のうえ、該第1の電子計算機の演
算部で証明書発行処理が行えるようになるため、認証対
象者が自分の公開鍵をCAに提供する必要がないのに加
え、証明書発行プログラムとCA署名鍵が第1の電子計
算機の外部に出ることがないため、さらに安全に証明書
発行処理が行える。
ムとCA署名鍵を可搬型の第1の電子計算機の記憶部に
格納する。この可搬型の第1の電子計算機を、認証対象
者公開鍵を保持する第2の電子計算機と切り離してCA
が保持することにより、証明書発行プログラムとCA署
名鍵の不正使用を防ぐと同時に、第2の電子計算機に第
1の電子計算機を接続のうえ、該第1の電子計算機の演
算部で証明書発行処理が行えるようになるため、認証対
象者が自分の公開鍵をCAに提供する必要がないのに加
え、証明書発行プログラムとCA署名鍵が第1の電子計
算機の外部に出ることがないため、さらに安全に証明書
発行処理が行える。
【0009】また、請求項4の発明では、暗号鍵生成プ
ログラムも可搬型の第1の電子計算機の記憶部に保有
し、認証対象者の暗号鍵生成も該第1の電子計算機の演
算部で行うことを要旨とする。
ログラムも可搬型の第1の電子計算機の記憶部に保有
し、認証対象者の暗号鍵生成も該第1の電子計算機の演
算部で行うことを要旨とする。
【0010】
【発明の実施の形態】以下、本発明の各実施例について
図面により説明する。
図面により説明する。
【0011】〈実施例1〉図1は本発明の第1の実施例
の一構成図で、10は電子計算機、20は可搬型記憶装
置である。なお、可搬型記憶装置20の例としては、P
CMCIAインタフェースを有するPCカード、ICメ
モリカード、フロッピディスク等が考えられる。可搬型
記憶装置21は、その内部に証明書発行プログラム21
とCAが証明書を発行するために用いるCA署名鍵22
を保有し、電子計算機10とは独立してCAが保持して
おく。電子計算機10は記憶部11と演算部12からな
り、認証対象者は、証明書を発行してもらいたい認証対
象公開鍵110を記憶部11で保持する。
の一構成図で、10は電子計算機、20は可搬型記憶装
置である。なお、可搬型記憶装置20の例としては、P
CMCIAインタフェースを有するPCカード、ICメ
モリカード、フロッピディスク等が考えられる。可搬型
記憶装置21は、その内部に証明書発行プログラム21
とCAが証明書を発行するために用いるCA署名鍵22
を保有し、電子計算機10とは独立してCAが保持して
おく。電子計算機10は記憶部11と演算部12からな
り、認証対象者は、証明書を発行してもらいたい認証対
象公開鍵110を記憶部11で保持する。
【0012】証明書発行時、CAは可搬型記憶装置20
を電子計算機10に接続し、証明書発行プログラム21
とCA署名鍵22を電子計算機10の記憶部11に転送
する。電子計算機10の演算部12は、この証明書発行
プログラム21を用いて証明書発行処理を行う。
を電子計算機10に接続し、証明書発行プログラム21
とCA署名鍵22を電子計算機10の記憶部11に転送
する。電子計算機10の演算部12は、この証明書発行
プログラム21を用いて証明書発行処理を行う。
【0013】図2は、電子計算機10の演算部12にお
ける証明書発行処理の概要を示したものである。すなわ
ち、記憶部11に格納された認証対象公開鍵110を証
明書発行情報として証明書発行プログラムに与え、CA
署名鍵を用いて、認証対象公開鍵110に対するCAの
証明書を生成する。該生成した証明書は記憶部11へ格
納する。
ける証明書発行処理の概要を示したものである。すなわ
ち、記憶部11に格納された認証対象公開鍵110を証
明書発行情報として証明書発行プログラムに与え、CA
署名鍵を用いて、認証対象公開鍵110に対するCAの
証明書を生成する。該生成した証明書は記憶部11へ格
納する。
【0014】〈実施例2〉図3は本発明の第2の実施例
の構成図である。これは、図1の第1の実施例の可搬型
記憶装置20の内部に保有しておくものとして、暗号鍵
生成プログラム23を追加したものである。可搬型記憶
装置20は電子計算機10とは独立してCAが保持して
おく。
の構成図である。これは、図1の第1の実施例の可搬型
記憶装置20の内部に保有しておくものとして、暗号鍵
生成プログラム23を追加したものである。可搬型記憶
装置20は電子計算機10とは独立してCAが保持して
おく。
【0015】証明書発行時、CAは可搬型記憶装置20
を電子計算機10に接続し、証明書発行プログラム2
1、CA署名鍵22、および暗号鍵生成プログラム23
を電子計算機10の記憶部11に転送する。
を電子計算機10に接続し、証明書発行プログラム2
1、CA署名鍵22、および暗号鍵生成プログラム23
を電子計算機10の記憶部11に転送する。
【0016】電子計算機10の演算部12においては、
まず、暗号鍵生成プログラムを動作させ、認証対象者の
暗号鍵を生成する。生成した暗号鍵は記憶部11に保持
する。続いて演算部12において、図2で示す証明書発
行処理を行う。すなわち、記憶部11で保持された暗号
鍵のうち、認証対象公開鍵を証明書発行情報として証明
書発行プログラムへ入力として与え、CA署名鍵を用い
て、認証対象公開鍵に対するCAの証明書を生成する。
生成した証明書は記憶部11へ格納する。
まず、暗号鍵生成プログラムを動作させ、認証対象者の
暗号鍵を生成する。生成した暗号鍵は記憶部11に保持
する。続いて演算部12において、図2で示す証明書発
行処理を行う。すなわち、記憶部11で保持された暗号
鍵のうち、認証対象公開鍵を証明書発行情報として証明
書発行プログラムへ入力として与え、CA署名鍵を用い
て、認証対象公開鍵に対するCAの証明書を生成する。
生成した証明書は記憶部11へ格納する。
【0017】〈実施例3〉図4は、本発明の第3の実施
例の構成図で、10は第2の電子計算機B、30は第1
の可搬型電子計算機Aを示すものである。なお、可搬型
電子計算機A30の例としては、CPUを持つICカー
ドが考えられる。該可搬型電子計算機A30の記憶部3
1に、証明書発行プログラム311とCA署名鍵312
を保持する。該可搬型電子計算機A30は電子計算機B
10とは独立してCAが保持しておく。電子計算機B1
0の構成は図1の実施例と同様である。
例の構成図で、10は第2の電子計算機B、30は第1
の可搬型電子計算機Aを示すものである。なお、可搬型
電子計算機A30の例としては、CPUを持つICカー
ドが考えられる。該可搬型電子計算機A30の記憶部3
1に、証明書発行プログラム311とCA署名鍵312
を保持する。該可搬型電子計算機A30は電子計算機B
10とは独立してCAが保持しておく。電子計算機B1
0の構成は図1の実施例と同様である。
【0018】証明書発行時、CAは可搬型電子計算機A
30を電子計算機B10に接続する。認証対象者は、電
子計算機B10の記憶部11内の証明書を発行してもら
いたい認証対象公開鍵110を可搬型電子計算機A23
0記憶部31へ転送する。そして、該可搬型電子計算機
A30の演算部32において、図2で示す証明書発行処
理を行う。すなわち、記憶部31に転送された認証対象
公開鍵を証明書発行情報として証明書発行プログラム3
11に入力として与え、CA署名鍵312を用いて、認
証対象公開鍵に対するCAの証明書を生成する。該生成
した証明書は電子計算機B10の記憶部11へ転送す
る。
30を電子計算機B10に接続する。認証対象者は、電
子計算機B10の記憶部11内の証明書を発行してもら
いたい認証対象公開鍵110を可搬型電子計算機A23
0記憶部31へ転送する。そして、該可搬型電子計算機
A30の演算部32において、図2で示す証明書発行処
理を行う。すなわち、記憶部31に転送された認証対象
公開鍵を証明書発行情報として証明書発行プログラム3
11に入力として与え、CA署名鍵312を用いて、認
証対象公開鍵に対するCAの証明書を生成する。該生成
した証明書は電子計算機B10の記憶部11へ転送す
る。
【0019】〈実施例4〉図5は、第4の実施例の構成
図である。これは、図4の第3の実施例における第1の
可搬型電子計算機A30の記憶部31に保有しておくも
のとして、暗号鍵生成プログラム313を追加したもの
である。該可搬型電子計算機A30は第2の電子計算機
B10とは独立してCAが保持しておく。
図である。これは、図4の第3の実施例における第1の
可搬型電子計算機A30の記憶部31に保有しておくも
のとして、暗号鍵生成プログラム313を追加したもの
である。該可搬型電子計算機A30は第2の電子計算機
B10とは独立してCAが保持しておく。
【0020】証明書発行時、CAは可搬型電子計算機A
30を電子計算機B10に接続する。そして、まず、該
可搬型電子計算機A30の演算部32において、暗号鍵
生成プログラム313を動作させ、認証対象者の暗号鍵
を生成する。該生成した暗号鍵は記憶部31に保持す
る。続いて、該可搬型電子計算機A30の演算部32に
おいて、図2で示す証明書発行処理を行う。すなわち、
記憶部31で保持された暗号鍵のうち、認証対象公開鍵
を証明書発行情報として証明書発行プログラム311へ
入力として与え、CA署名鍵312を用いて、認証対象
公開鍵に対するCAの証明書を生成する。最後に、生成
した証明書を電子計算機B10の記憶部11へ転送す
る。
30を電子計算機B10に接続する。そして、まず、該
可搬型電子計算機A30の演算部32において、暗号鍵
生成プログラム313を動作させ、認証対象者の暗号鍵
を生成する。該生成した暗号鍵は記憶部31に保持す
る。続いて、該可搬型電子計算機A30の演算部32に
おいて、図2で示す証明書発行処理を行う。すなわち、
記憶部31で保持された暗号鍵のうち、認証対象公開鍵
を証明書発行情報として証明書発行プログラム311へ
入力として与え、CA署名鍵312を用いて、認証対象
公開鍵に対するCAの証明書を生成する。最後に、生成
した証明書を電子計算機B10の記憶部11へ転送す
る。
【0021】
【発明の効果】以上説明したように、本発明によれば、
認証対象者の公開鍵に対する証明書発行機能を可搬型記
憶装置もしくは可搬型電子計算機に格納し、それらをC
Aが管理することで不途使用を防ぐことが可能になり、
さらにそれらの可搬型記憶装置、もしくは可搬型電子計
算機を認証対象者の電子計算機に接続して証明書発行処
理が可能になるため、認証対象者が自分の公開鍵をCA
に提出しなくても証明書を発行してもらうことが可能に
なる。
認証対象者の公開鍵に対する証明書発行機能を可搬型記
憶装置もしくは可搬型電子計算機に格納し、それらをC
Aが管理することで不途使用を防ぐことが可能になり、
さらにそれらの可搬型記憶装置、もしくは可搬型電子計
算機を認証対象者の電子計算機に接続して証明書発行処
理が可能になるため、認証対象者が自分の公開鍵をCA
に提出しなくても証明書を発行してもらうことが可能に
なる。
【図1】本発明の第1の実施例の構成図である。
【図2】証明書発行プログラムの動作概要を示す図であ
る。
る。
【図3】本発明の第2の実施例の構成図である。
【図4】本発明の第3の実施例の構成図である。
【図5】本発明の第4の実施例の構成図である。
10 電子計算機 11 記憶部 110 認証対象公開鍵 12 演算部 20 可搬型記憶装置 21 証明書発行プログラム 22 CA署名鍵 23 暗号鍵生成プログラム 30 可搬型電子計算機 31 記憶部 311 証明書発行プログラム 312 CA署名鍵 313 暗号鍵生成プログラム 32 演算部
Claims (4)
- 【請求項1】 可搬型の記憶装置と該可搬型記憶装置を
接続可能な電子計算機とで構成される可搬型暗号鍵認証
システムにおいて、 前記可搬型記憶装置は証明書発行プログラムと証明書発
行権者(CA)が証明書を発行する際に用いるCA署名
鍵を保持し、前記電子計算機の記憶部は認証対象者の公
開鍵を保持し、 証明書発行時に、前記可搬型記憶装置を前記電子計算機
に接続して、前記証明書発行プログラムとCA署名鍵を
前記電子計算機の記憶部に転送し、前記電子計算機の記
憶部で保有する認証対象者の公開鍵に対して、電子計算
機の演算部により証明書発行処理を行うことを特徴とす
る可搬型暗号鍵認証システム。 - 【請求項2】 前記可搬型記憶装置は、証明書発行プロ
グラムとCA署名鍵に加えて、暗号鍵生成プログラムを
保持し、 証明書発行時に、前記電子計算機の演算部では、認証対
象者の公開鍵を生成し、該生成した公開鍵に対して証明
書発行処理を行うことを特徴とする請求項1記載の可搬
型暗号鍵認証システム。 - 【請求項3】 記憶部と演算部を持つ可搬型の第1の電
子計算機と、該第1の電子計算機に接続可能な第2の電
子計算機とで構成される可搬型暗号鍵認証システムにお
いて、 前記第1の電子計算機の記憶部は、証明書発行プログラ
ムとCA署名鍵を保持し、前記第2の電子計算機の記憶
部は、認証者の公開鍵を保持し、 証明書発行時に、前記第1の電子計算機を前記第2の電
子計算機に接続して、前記第2の電子計算機の記憶部か
ら認証対象者の公開鍵を前記第1の電子計算機の記憶部
に転送し、前記第1の電子計算機の記憶部で保有する証
明書発行プログラムとCA署名鍵を用いて、該第1の電
子計算機の演算部で認証対象者の公開鍵に対する証明書
発行処理を行い、該発行した証明書を第2の電子計算機
の記憶部へ転送することを特徴とする可搬型暗号鍵認証
システム。 - 【請求項4】 前記第1の電子計算機の記憶部は、証明
書発行プログラムとCA署名鍵に加えて、暗号鍵生成プ
ログラムを保有し、 証明書発行時に、前記第1の電子計算機の演算部が暗号
鍵生成処理を行い、生成した公開鍵に対して、証明書発
行処理を行うことを特徴とする請求項3記載の可搬型暗
号鍵認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8122071A JPH09307544A (ja) | 1996-05-16 | 1996-05-16 | 可搬型暗号鍵認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8122071A JPH09307544A (ja) | 1996-05-16 | 1996-05-16 | 可搬型暗号鍵認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09307544A true JPH09307544A (ja) | 1997-11-28 |
Family
ID=14826931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8122071A Pending JPH09307544A (ja) | 1996-05-16 | 1996-05-16 | 可搬型暗号鍵認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH09307544A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001069137A (ja) * | 1999-08-25 | 2001-03-16 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明証の発行方法並びに利用者の端末装置及び認証センタ並びにこれらのプログラムを記録した媒体 |
JP2002535740A (ja) * | 1999-01-29 | 2002-10-22 | ジェネラル・インストルメント・コーポレーション | デジタル情報を転送するデバイスにおける、セキュアなマイクロプロセッサを用いた証明書の自己生成 |
JP2005512395A (ja) * | 2001-11-29 | 2005-04-28 | モルガン・スタンレー | 電子証明書を認証する方法およびシステム |
CN111147259A (zh) * | 2019-12-26 | 2020-05-12 | 华为技术有限公司 | 鉴权方法和设备 |
-
1996
- 1996-05-16 JP JP8122071A patent/JPH09307544A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002535740A (ja) * | 1999-01-29 | 2002-10-22 | ジェネラル・インストルメント・コーポレーション | デジタル情報を転送するデバイスにおける、セキュアなマイクロプロセッサを用いた証明書の自己生成 |
JP4651197B2 (ja) * | 1999-01-29 | 2011-03-16 | ジェネラル・インストルメント・コーポレーション | デジタル情報を転送するデバイスにおける、セキュアなマイクロプロセッサを用いた証明書の自己生成 |
JP2001069137A (ja) * | 1999-08-25 | 2001-03-16 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明証の発行方法並びに利用者の端末装置及び認証センタ並びにこれらのプログラムを記録した媒体 |
JP2005512395A (ja) * | 2001-11-29 | 2005-04-28 | モルガン・スタンレー | 電子証明書を認証する方法およびシステム |
CN111147259A (zh) * | 2019-12-26 | 2020-05-12 | 华为技术有限公司 | 鉴权方法和设备 |
CN111147259B (zh) * | 2019-12-26 | 2022-01-14 | 华为技术有限公司 | 鉴权方法和设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3230238U (ja) | 電子データを安全に格納するシステム | |
US9160537B2 (en) | Methods for secure restoration of personal identity credentials into electronic devices | |
TWI274500B (en) | User authentication system | |
JP4470373B2 (ja) | 認証処理装置及びセキュリティ処理方法 | |
EP2066070A1 (en) | Information processor and information management method | |
WO2021190197A1 (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
SE514105C2 (sv) | Säker distribution och skydd av krypteringsnyckelinformation | |
JPWO2008117550A1 (ja) | ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム | |
JP2003044436A (ja) | 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
TW201223225A (en) | Method for personal identity authentication utilizing a personal cryptographic device | |
JPH1188321A (ja) | ディジタル署名生成サーバ | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
JP2002258745A (ja) | 電子署名装置 | |
WO2024120051A1 (zh) | 软件程序的权限控制方法及设备 | |
JP2000188594A (ja) | 認証システム及び指紋照合装置並びに認証方法 | |
JP3684179B2 (ja) | セキュリティ機能を有するメモリカード | |
JPH09307544A (ja) | 可搬型暗号鍵認証システム | |
JP7061083B2 (ja) | 署名システム、署名方法及びプログラム | |
JP2902087B2 (ja) | Icカードによる電子署名方法 | |
JP2001144748A (ja) | 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体 | |
JP2002312725A (ja) | Icカードの更新方法及びシステム | |
JP2001118038A (ja) | 計算装置、計算機システム及び記録媒体 | |
JPH09106445A (ja) | 情報記録媒体のキー変更方法および情報記録媒体 | |
JP2006323691A (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
JP2002073859A (ja) | 電子チケットの管理機能を有する携帯認証装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040420 |