JP2011193490A - Icカード発行システム及び方法 - Google Patents

Icカード発行システム及び方法 Download PDF

Info

Publication number
JP2011193490A
JP2011193490A JP2011092489A JP2011092489A JP2011193490A JP 2011193490 A JP2011193490 A JP 2011193490A JP 2011092489 A JP2011092489 A JP 2011092489A JP 2011092489 A JP2011092489 A JP 2011092489A JP 2011193490 A JP2011193490 A JP 2011193490A
Authority
JP
Japan
Prior art keywords
card
information
key
public key
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011092489A
Other languages
English (en)
Inventor
Tatsuya Kainuma
達也 貝沼
Tsuneo Kawaguchi
恒夫 川口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2011092489A priority Critical patent/JP2011193490A/ja
Publication of JP2011193490A publication Critical patent/JP2011193490A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】利用者自身がICカードのパスワードを設定でき、ICカードの利用履歴等の利用者の個人情報の漏洩を防止する。
【解決手段】発行機関の鍵情報をICカードに記録し発行するシステムにおいて、ICカード発行機関11は、固有情報に基づいて第1の鍵情報を生成する手段と、第1の鍵情報及び固有情報をICカードの特定領域に記録する手段と、ICカードを供与する利用者を特定する実情報とICカードの固有情報を関連付けて格納する第1のDB3とを備え、第1の鍵情報及び固有情報が付与されたICカード10を発行する。利用者側システム12は、利用者のパスワードを入力する手段と、入力されたパスワードとICカードの特定領域に記録された固有情報に基づいて第2の鍵情報を生成する手段と、第2の鍵情報に基づいて利用者に固有の公開鍵証明書を生成する手段と、公開鍵証明書、及びパスワードをICカードのメモリに書き込む書込み手段とを有する。
【選択図】図1

Description

本発明はICカード発行システム及び方法に係り、特にICカード発行システムにおいて、ICカードの利用者の個人情報が漏洩することを防止するICカードの発行管理、ICカードの情報処理方法、及びその発行形式によるICカードに関するものである。
ICカードは、磁気カードに比べてセキュリティの高いカードとして、使用され始めている。通常、ICカードの発行時に、公開鍵及び秘密鍵の対を生成し、これらの鍵をICカードのメモリに埋め込むようにしている。鍵の生成は、一般的に、ICカードに鍵の情報を書き込む手段を有するICカード発行装置をパーソナルコンピュータ(PC)に接続して、PC内のCPUで鍵を作成するための暗号アルゴリズムを備えたプログラムを実行させて行うか、又はICカード内に備えられたCPUで、同様のプログラムを実行させて行う。後者に関して、安全な公開鍵暗号の鍵を実用時間内でICカードの中で生成可能にする技術として、例えば、特開2000−56680公報(特許文献1)に開示されたものがある
特開2000−56680公報
通常、ICカードの発行機関が、ある組織の会員に対してICカードを発行する場合、ICカードに内蔵された秘密鍵に対応する公開鍵証明書をICカードの発行機関の下で生成して発行する。この場合、発行機関はICカードの利用者の公開鍵証明書を利用者の実名と対応付けることができるため、その発行機関の内部員が意図的にICカードの利用者の実名及びその利用履歴等の個人情報を取得する可能性があり、個人情報が漏洩する恐れがある。
本発明の一側面によれば、ICカードの利用者の個人情報の漏洩を抑制することを目的とする。
本発明は、カードに固有な固有情報に基づいて生成された鍵情報をICカードに付与してICカードを発行するICカードの発行システムにおいて、ICカードを発行する発行機関は、固有情報に基づいて第1の鍵情報を生成する第1の鍵生成手段と、鍵生成手段によって生成された第1の鍵情報及び固有情報をICカードの特定の領域に記録する記録手段と、ICカードを供与する利用者を特定する利用者に関する実情報とICカードの固有情報を関連付けて格納する第1のDBと、を備え、ICカードの利用者側のシステムは、利用者のパスワードを入力する入力手段と、入力手段より入力されたパスワードと、ICカードの特定領域に記録された固有情報に基づいて第2の鍵情報を生成する第2の鍵生成手段と、第2の鍵生成手段により生成された第2の鍵情報に基づいて利用者に固有の公開鍵証明書を生成する証明書生成手段と、証明書生成手段により生成された公開鍵証明書と、パスワードをICカードのメモリに書き込む書込み手段と、を有するICカード発行システムである。
好ましい例では、前記第2の鍵生成手段、及び証明書生成手段は、ICカードの内部に備えられたCPUにおける特定のプログラムの実行によって実現される。
また、好ましくは、前記発行機関は、失効したICカードを特定する情報に関連付けて、利用者に固有の公開鍵証明書に関する情報を登録して管理する第2のDBを有する。
本発明に係るICカードの情報処理方法に関しては、ICカードに鍵情報を記録してICカードを作成するICカードの情報処理方法であって、ICカードを発行する発行機関において、ICカードに固有なIDに基づいて第1の鍵情報を生成する第1の鍵生成ステップと、生成された第1の鍵情報及び固有IDをICカードの特定の領域に記録するステップと、を有し、ICカードの利用者のシステムにおいて、入力手段から入力された利用者に固有のパスワードと、ICカードの特定領域に記録された固有IDに基づいて第2の鍵情報を生成する第2の鍵生成ステップと、生成された第2の鍵情報に基づいて利用者に固有の公開鍵証明書を生成する証明書生成ステップと、生成された公開鍵証明書と、パスワードをICカードのメモリに書き込む書込みステップと、を有する。
好ましい例では、前記第1の鍵情報は、秘密鍵情報を含み、秘密鍵情報はICカードの耐タンパ領域に記録され、前記第2の鍵情報は公開鍵情報を含み、公開鍵情報はICカードのメモリのRAM領域に少なくとも一時的に格納され、公開鍵証明書はICカードのメモリのRAM領域に格納されて、ICカードの利用時に読み出される。
また、一例では、上記第2の鍵生成ステップは、発行機関が定めたICカードの有効期間及びサービスの内容に関する情報も加味して第2の鍵情報を生成する。
本発明に係るICカードに関する発明は、例えば上記方法において、前記発行機関で実施されたステップの結果、生成された情報が記録されたICカードとして把握される。
また、本発明に係るICカードは、内部バスに接続されたCPUと、メモリと、耐タンパ領域とを有するICカードにおいて、耐タンパ領域は、鍵情報を生成するプログラムと、ICカードに固有の情報と、ICカードの発行機関において生成された第1の鍵情報を記録し、CPUは、プログラムの実行により、利用者に固有のパスワード及び耐タンパ領域に記録された固有情報に関連して鍵情報を生成する処理と、生成された鍵情報に基づいて利用者に固有の公開鍵証明書を生成する証明書生成処理とを行い、メモリのRAM領域は、生成された公開鍵証明書を格納する。
本発明の一側面によれば、ICカードの利用者の個人情報の漏洩を防止できる。
本発明の一実施例によるカード発行システムの概要を示す図。 一実施例における会員証発行機関11のシステムの構成を示す図。 一実施例における発行機関システムにおけるDB3のフォーマットを示す図。 一実施例における会員側システム12の構成を示す図。 一実施例における発行機関における失効DB5のフォーマットを示す図。
以下、図面を参照しながら本発明の一実施例について詳細に説明する。
図1は、本発明の一実施例によるICカード発行システムの概略を説明するための図である。
この例は、会社や組織、商品やサービスの提供先等の機関がその組織員や会員等の利用者に対して会員証としての情報を記録したICカードを発行するシステムの例である。
ICカード発行システムは、会員証の発行機関のシステム(以下、単に発行機関と言う)11、及び会員のシステム12を含む。発行機関11と会員のシステム12はネットワークを介して接続されていてもよいが、お互いに独立したオフラインのシステムでもよい。
尚、これら発行機関11及び会員12のシステムの詳細については、図2及び図4に示し、後述する。
会員証の発行を希望する場合、希望者は発行機関に出向いて、会員申込書類に所要の事項を記入し、即ち自らの個人情報を開示して申し込む。併せて運転免許証等の身元の証明証を提示して、発行機関11から提供される会員証としてのICカード10を受け取る。
発行機関においてICカード10を発行する場合、ICカードにユニークID及び会員であることを証明するための公開鍵暗号方式の鍵対PX,SXが記録される。また、発行されるICカード10を管理するために、発行機関11が有する管理DB3には、ICカードのユニークIDに対応付けて、会員の実名、カードの有効期間及び資格内容等が登録される。また、発行機関11は、失効した会員カードを管理するための失効DB5を有し、カード利用店等の外部からの問合せに応じる。
会員は、発行機関11から発行されたICカード10を入手すると、自らのシステム例えばPC等を用いて、そのICカードを有効な状態に設定するために所定の操作を行なう。会員のシステム12では、利用者自らがICカードにパスワードを登録する。ICカード10内では、このパスワードに基づいて鍵対情報が生成され、更に生成された鍵対情報の内の公開鍵と有効期間と資格内容に対して発行機関の秘密鍵SXによって署名することによって公開鍵証明書(以後、会員IDと称する)が生成される。これらの鍵対情報及び会員IDはICカード10のメモリに書き込まれる。このような動作によってICカードは有用な状態に設定される。
このように、本実施例では、ICカード発行機関では、利用者本人の実情報を入手してICカード発行のための最小限の処理を行ない、一方利用者側のシステムではICカードの利用時に必要とされる公開鍵証明書を生成するためのICカードの初期設定に係わる処理を行なう。即ち、両者のシステムでICカードの初期設定のための処理をそれぞれ分離して行い、これによってICカードの利用時に使用される会員IDから利用者本人の実情報に誰もがアクセスできないようにしている。
次に図2を参照して、会員証発行機関のシステム11について説明する。
発行機関のシステム11は、サーバ20を有し、サーバ20の指令に従ってICカード10に所要の情報が記録される。サーバ20は、周知のPCでもよく、CPU201,キーボードやマウスのような入力器202、表示器203、メモリ204、及びハードディスク205を備えて構成される。
メモリ204には、公開鍵及び秘密鍵の対を生成するためのプログラムが格納され、このプログラムをCPU201で実行することにより、鍵対の情報SX,PXが生成される。
ICカード10は、その製造時にユニークなID例えば番号が付与される。このユニークID、及び上記のプログラムの実行によって生成された鍵対情報SX,PXは、ICカード10のタンパ領域104に焼き込まれて固定される。
ICカード10は、CPU101、及びROM102、RAM103、及び耐タンパ領域104を有している。ROM102には、鍵対情報PA,SA及び会員IDを生成するためのプログラムが格納され、このプログラムがCPU101で実行されて鍵対情報PA,SAが生成される。また公開鍵情報PAに対する会員ID(公開鍵証明書)を生成する。本実施例では、鍵対情報PA,SA及び会員IDの生成は会員システム12において行なわれる。
生成された鍵対情報PA,SA及び会員IDによって署名及び復号を行なう。またRAM103には生成された公開鍵PA、及び生成された会員ID、この会員証の有効期間、及び資格内容等の情報が記憶される。耐タンパ領域104には、ICカードのユニークなID及び発行機関の秘密鍵SXが焼き込まれて固定されており、これらの情報はカードから取り出せない。
発行機関11は、発行されるICカード10に関する情報を管理するために、管理DB3を有する。このDB3は例えばサーバ20のバードディスク205内に形成される。
図3にそのDBのフォーマットの一例を示す。管理DB3は、カードのユニークID(カードID)31に対応して、会員の実名32,当該カードの発効日33,有効期限34,および資格内容35等の情報が登録される。
管理DB3には会員の実名32が管理されるが、発行後に生成される当該ICカードの会員証の会員ID及びパスワードは、この管理DB3には登録されないので、発行機関11の内部の人にこれらの個人情報が漏れる機会が無くなる。また、後で会員証に匿名の名前を記録して会員証を使用する場合でも、DB3の管理上は何ら差し支え無い。
ここで、有効期限34とは、会員カードの期限であり、例えば“2005年12月”の如きである。また、資格内容35とは、レンタルビデオ店の会員の場合における会員のランク付けであり、例えば“ビデオレンタルプレミアム会員”の如きである。
発行機関11は、また失効DB5を有し、失効した会員証の情報を管理する。
図5に失効DB5の例を示す。
会員証の失効とは、例えば会員がその有効期間内に不正を働いた等の場合に、会員としての資格を失うことである。その時には発行機関11へ会員IDを連絡して、失効の旨の申請をすることにより、失効DB5には次の情報が登録される。
即ち、失効DB5には、会員ID51をキーとして、失効申請日52、等の情報が登録される。ここで、会員ID51は、発行機関11からICカードが発行された後、会員のPCを用いて生成される情報であるので、発行機関11のDB3に元々登録されている情報と、この会員ID51の情報との関係が付けられない。
一方、会員証の利用先であるレンタルビデオ店等の外部からの会員証失効の問合せに対しては、問合せのあった会員IDに関して失効DB5を検索して、一致する会員IDが有るか否かを紹介することにより対応する。
なお、外部から発行機関11への紹介、又は失効DB5へのアクセスは、ネットワークを介して自動的に行なっても良く、又は電話を利用しての照会でもよい。
このように、失効DB5の登録情報は、管理DB3の登録情報とは関係無く、独立しているので、会員を失効したことを理由にして利用者本人の実情報に接触できず、利用者の個人情報が保護される。
次に、図4を参照して、会員システム12におけるICカード10に対する関連情報の処理について説明する。
会員システム12は、PC40を有し、PC40からの操作に従ってICカード10に所要の情報が書き込まれる。PC40は、周知のように、CPU401,キーボードやマウスのような入力器402、表示器403、メモリ404、及びハードディスク405を備える。ICカード10は、例えばPCIバススロットのようなアダプタを介してPC40に接続される。
処理の対象となるICカード10は、発行機関11から発行されたものであり、前述したように、ユニークなID及び秘密鍵SXが耐タンパ領域に固定されている状態である。ROM102には、公開鍵と秘密鍵の対及び会員IDを生成するためのプログラムが格納され、このプログラムをCPU101で実行することにより、鍵対の情報PA,SA、及び会員IDが生成される。
次に、会員側システム12における公開鍵暗号方式の鍵対情報の生成動作について説明する。
まず、会員は予め、ICカード10の初期設定の操作を案内するためのプログラムを自らのPC40にインストールしておく。このプログラムは、当初、CD(コンパクトディスク)に格納されており、利用者が会員となってICカードを取得すると同時に、発行機関から配布される。または、会員がICカード10の初期設定を行なう時に、インターネットによって発行機関のWebサイトをアクセスして取得することができる。
さて、PC40への上記プログラムのインストールが完了すると、CPU401でこのプログラムが実行され、その実行に従って、会員のPC40の表示器403には、ICカード10がPC40に接続されているかの確認メッセージが表示される。ICカード10がPC40のスロットに挿入されると、PC40の表示器403にはパスワード入力のための案内画面が現れる。会員は、その案内画面を見ながら、入力器402からパスワードを入力する。
この時、並行してROM102に格納された公開鍵暗号方式鍵対生成用のプログラムがCPU101で実行される。入力器402から入力されたパスワードはICカード10に転送される。また、ICカード10では、耐タンパ領域104に固定されているユニークIDが読み出される。そして、パスワード及びユニークIDに基づいて、公開鍵と秘密鍵の対PA,SAが生成される。生成された公開鍵PAはRAM103に一時的に格納される。一方、パスワード及び秘密鍵SAは耐タンパ領域104に記録される。
次に、RAM103に格納された有効期限及び資格内容が読み出され、先に生成された公開鍵PAとこれら有効期限及び資格内容から、耐タンパ領域に記録されていた発行機関の秘密鍵SXで署名して、会員ID(公開鍵証明書)が生成される。生成された会員IDはRAM103に格納される。会員IDには、公開鍵PA,有効期間、資格内容が含まれる。生成された会員IDは、ICカード10からICカード発行装置41を介して読み出すことができ、PC40で動作するプログラムによって、会員は利用することができる。
尚、公開鍵暗号方式鍵対の生成はDiffie-Hellmanアルゴリズム等の良く知られた手法を用いて行なうことができる。
次に、ICカードの利用時における署名の処理について説明する。
尚、ICカードの利用時の動作については、本発明の趣旨とは直接的には関係しないが、Webサイトを利用する時のクライアントの認証と、会員の署名を例に揚げ、一応説明しておきたい。
会員がインターネットを介してWebサイトと電子取引するときにログイン処理を行う場合がある。ICカードにパスワードを入力して、耐タンパ領域104に記録されたパスワードと照合することによりICカードの所有者認証を行った後に、ICカードは、RAM103に格納されている会員IDをICカードからWebサイトへ送信する。Webサイトは、乱数を生成して受信した会員ID内の公開鍵PAで暗号化した情報をICカードへ返信する。ICカードはSAで復号化してその結果をWebサイトへ送信する。Webサイトは、元の乱数と、SAで復号化されて戻された乱数とを比較することによりICカードの正当な会員IDを確認する。
会員の署名は、耐タンパ領域104に記録された秘密鍵SAを用いて処理される。署名とは電子印のようなものであり、書類に対する承認印の役割りをする。匿名で使用できる。例えば、第3者機関の監査委員会が匿名で運営されていて、監査書類に承認印を電子的に押下する場合に使用される。レンタルビデオ店の会員であれば、ビデオ借用書に対する電子的な押印が署名となる。
以上、本発明の一実施例について述べたが、本発明は上記実施例に限定されず、種々変形して実施し得る。
例えば、上記実施例における用語の定義や呼び方については一例であってこれに限定されるものではない。例えば、管理DB3又は失効DB5に関する構成及び呼び名は一例であり、これに限定されない。例えば、管理テーブル、失効テーブルとして構成してもよい。
また、これらのDB又はテーブルに登録される情報については、図3又は図5に示すものに更に関連する情報を付加してもよい。例えば図5に示す失効DB5には更に会員の呼称を登録するようにしてもよい。この呼称とは、会員の個人情報の漏洩を防止するために実名の使用は避け、会員自らが指定した自分の呼び名であってよい。
また、図2及び図4の実施例におけるサーバ20、会員PC40は、これらに限らず、一般に利用されている情報処理装置であってよい。
10:ICカード
11:会員発行機関
12:会員システム
20:サーバ
3:管理DB
5:失効DB
101:CPU
102:ROM
103:RAM
104:耐タンパ領域

Claims (5)

  1. 他の装置により個人情報と対応付けて管理され、自装置固有に割り当てられた固有情報を記憶する記憶手段と、
    前記記憶手段に記憶された前記固有情報に基づいて公開鍵暗号方式の鍵対を生成する所定のアルゴリズムを実行することで、アクセス先に提供する自装置の識別情報として公開鍵を生成する生成手段と、
    を含むことを特徴とする識別情報生成装置。
  2. 前記記憶手段が、さらに、
    前記他の装置により生成された秘密鍵を記憶し、
    前記アクセス先によって自装置が識別される際に、前記公開鍵を、前記記憶手段に記憶された前記秘密鍵を用いて暗号化して送信する送信手段、
    をさらに含むことを特徴とする請求項1に記載の識別情報生成装置。
  3. 入力されたパスワードを受け付ける受付手段、をさらに含み、
    前記公開鍵は、
    受け付けた前記パスワードと、前記記憶手段に記憶された前記固有情報と、に基づいて、公開鍵暗号方式の鍵対を生成する所定のアルゴリズムを実行することで生成される、
    ことを特徴とする請求項1又は請求項2に記載の識別情報管理装置。
  4. 前記記憶手段が、耐タンパ性を有する、
    ことを特徴とする請求項1〜3のいずれか一項に記載の識別情報生成装置。
  5. 書込み装置に、
    個人情報と、コンピュータ固有に割り当てた固有情報と、を関連付けて管理し、
    前記固有情報をコンピュータに備えられた記憶手段に書き込む、
    ことを実行させ、
    前記コンピュータに、
    前記記憶手段に記憶された前記固有情報に基づいて公開鍵暗号方式の鍵対を生成する所定のアルゴリズムを実行することで、アクセス先に提供する自装置の識別情報として公開鍵を生成する、
    ことを実行させることを特徴とする識別情報生成方法。
JP2011092489A 2011-04-18 2011-04-18 Icカード発行システム及び方法 Pending JP2011193490A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011092489A JP2011193490A (ja) 2011-04-18 2011-04-18 Icカード発行システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011092489A JP2011193490A (ja) 2011-04-18 2011-04-18 Icカード発行システム及び方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004241922A Division JP4905821B2 (ja) 2004-08-23 2004-08-23 認証システム、認証プログラム、認証方法、コンピュータ及びicカード

Publications (1)

Publication Number Publication Date
JP2011193490A true JP2011193490A (ja) 2011-09-29

Family

ID=44797866

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011092489A Pending JP2011193490A (ja) 2011-04-18 2011-04-18 Icカード発行システム及び方法

Country Status (1)

Country Link
JP (1) JP2011193490A (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10149103A (ja) * 1996-11-19 1998-06-02 Tatsuhiro Meya 認証方法及び認証システム
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
JP2001109625A (ja) * 1999-10-04 2001-04-20 Nec Corp ソフトウェア課金システム
JP2001154578A (ja) * 1999-11-29 2001-06-08 Toshiba Corp 申請手続処理システム、方法、装置及び記憶媒体
JP2002300150A (ja) * 2001-03-29 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> Icカードの鍵生成方法及びシステム
JP2004023122A (ja) * 2002-06-12 2004-01-22 Dainippon Printing Co Ltd Icカードを利用した暗号システム
JP2004139546A (ja) * 2002-10-16 2004-05-13 Tokyo Kiyuukou Dentetsu Kk 複数のicカードサービス取次事業者によるicカードサービス取次システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10149103A (ja) * 1996-11-19 1998-06-02 Tatsuhiro Meya 認証方法及び認証システム
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
JP2001109625A (ja) * 1999-10-04 2001-04-20 Nec Corp ソフトウェア課金システム
JP2001154578A (ja) * 1999-11-29 2001-06-08 Toshiba Corp 申請手続処理システム、方法、装置及び記憶媒体
JP2002300150A (ja) * 2001-03-29 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> Icカードの鍵生成方法及びシステム
JP2004023122A (ja) * 2002-06-12 2004-01-22 Dainippon Printing Co Ltd Icカードを利用した暗号システム
JP2004139546A (ja) * 2002-10-16 2004-05-13 Tokyo Kiyuukou Dentetsu Kk 複数のicカードサービス取次事業者によるicカードサービス取次システム

Similar Documents

Publication Publication Date Title
US11025419B2 (en) System for digital identity authentication and methods of use
US10673632B2 (en) Method for managing a trusted identity
US20200084046A1 (en) Systems and methods for accuracy and attestation of validity of data shared in a secure distributed environment
JP5365512B2 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
CN108389059A (zh) 基于权属的数字版权作品保护、交易和发行方法及***
US20080235805A1 (en) Digital Rights Management
CN1961270A (zh) 保密信息分配***中的许可证管理
JPWO2005117336A1 (ja) 親子カード認証システム
KR102131206B1 (ko) 법인 관련 서비스 제공 방법, 이를 지원하는 방법, 이를 수행하는 서비스 서버 및 인증 서버
US20210192059A1 (en) Data Registration Method, Data Decryption Method, Data Structure, Computer, and Program
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP3758316B2 (ja) ソフトウェアライセンス管理装置および方法
JP4888553B2 (ja) 電子データ認証方法、電子データ認証プログラムおよび電子データ認証システム
KR20090000333A (ko) 정보 처리 시스템, 전자 허가 정보 발행 장치, 전자 정보이용 장치, 권리 발행 장치, 전자 허가 정보 발행프로그램, 전자 정보 이용 프로그램, 권리 발행 프로그램,및 정보 처리 방법
US20230283466A1 (en) Content protection system
JP2008027089A (ja) 電子データの開示方法およびシステム
TWI737139B (zh) 個人資料保護應用系統與個人資料保護應用方法
KR100612925B1 (ko) 공인 인터넷 아이디 서비스 시스템 및 운영방법
JP4905821B2 (ja) 認証システム、認証プログラム、認証方法、コンピュータ及びicカード
JP2011193490A (ja) Icカード発行システム及び方法
KR20160020850A (ko) 인증서 발급 및 전자 서명 위임 방법 및 서버
JP2003316459A (ja) Icカードアプリケーションプログラム
KR102555340B1 (ko) 비금융데이터 기반 신용정보관리를 위한 사용자 이력 또는 경력 정보생성방법
JP2012203516A (ja) 属性委譲システム、属性委譲方法、及び、属性委譲プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130514

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130917