JP4969093B2 - チケット保護方法およびクライアント - Google Patents

チケット保護方法およびクライアント Download PDF

Info

Publication number
JP4969093B2
JP4969093B2 JP2005354768A JP2005354768A JP4969093B2 JP 4969093 B2 JP4969093 B2 JP 4969093B2 JP 2005354768 A JP2005354768 A JP 2005354768A JP 2005354768 A JP2005354768 A JP 2005354768A JP 4969093 B2 JP4969093 B2 JP 4969093B2
Authority
JP
Japan
Prior art keywords
ticket
client
memory
encrypted
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005354768A
Other languages
English (en)
Other versions
JP2007159009A (ja
Inventor
文佳 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005354768A priority Critical patent/JP4969093B2/ja
Publication of JP2007159009A publication Critical patent/JP2007159009A/ja
Application granted granted Critical
Publication of JP4969093B2 publication Critical patent/JP4969093B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、チケット保護方法およびクライアントに係り、特に暗号による認証方式のチケット保護方法およびクライアントに関する。
近年、通信経路上の安全が保障されないインターネット等のネットワークにおいてケルベロス(Kerberos)認証が利用されるようになった。図1は、ケルベロス認証の概要を示す説明図である。
ステップS1において、クライアント1は認証サーバ(Key Distribution Center:以下KDCという)2に発券許可証明書(Ticket Granting Ticket:以下、TGTという)を要求する。ステップS2に進み、KDC2はTGTを暗号化し、暗号化したTGTをクライアント1に送信する。
クライアント1は、受信したTGTを、予め取得済みの秘密鍵または共通鍵を用いて復号し、メモリ上にキャッシュする。メモリ上にキャッシュされたTGTは保護されているため、外部から参照することができない。なお、ステップS1,S2の処理は例えば起動時に行われる。
実際にアプリケーションサーバ(図示せず)にアクセスする必要が生じた際、クライアント1はステップS3に進み、TGTを暗号化し、暗号化したTGTをKDC2に送信してチケット要求を行なう。KDC2は、受信したTGTを、予め取得済みの秘密鍵または共通鍵を用いて復号し、認証を行なう。
認証OKであれば、KDC2はステップS4に進み、アプリケーションサーバにアクセスする為のチケットを暗号化し、暗号化したチケットをクライアント1に送信する。クライアント1は、受信したチケットを復号し、メモリ上にキャッシュする。クライアント1はチケットを用いてアプリケーションサーバにアクセスすることにより、アプリケーションサーバに対する認証を完了できる。
図1に示すように、ケルベロス認証はTGTを取得することで認証の為のパスワード入力が必要ない認証機構である。ネットワーク上を流れるTGT及びチケットは暗号化されており、仮に盗まれてもTGT及びチケット自体に有効期限を設ける等で防御策がなされている。
特許文献1〜3には、チケット,認証チケット,Webサービス利用許可情報等を用いてアクセス制御を行なう技術が開示されている。
特開2004−110335号公報 特開2004−48679号公報 特開2005−18749号公報
従来のクライアントはTGTをメモリ上にキャッシュしている為、電源がOFFされるとTGTが消去されてしまう。近年、TGTを半永久的に使用するため、不揮発性かつ取り外しが可能な外部メディアに保存することが考えられている。TGTを外部メディアに保存する場合は、メモリ容量の節約にもなる。しかしながら、不揮発性かつ取り外しが可能な外部メディアにTGTを保存する場合は、以下の理由によりセキュリティを強化する必要があった。
従来のクライアントは、取得したTGT及びそのTGTを復号する為の鍵を平文のまま保存しているため、TGTと鍵とをセットで第三者に盗まれたとき、なりすましが可能となる。TGTと鍵とをメモリで保存している場合、TGTと鍵とをセットで第三者に盗まれる可能性は極めて低い。一方、TGTと鍵とを取り外しが可能な外部メディアに保存している場合、TGTと鍵とをセットで第三者に盗まれる可能性は極めて高い。
図2は、外部メディアからTGTと鍵とをセットで盗んだ第三者が、なりすましを成功させる様子を示した一例の説明図である。図2では、悪意のあるユーザが外部メディアの一例としてのSDカードからTGTと鍵とをセットで盗み、そのTGTと鍵とを利用してKDC2へチケット要求を行なうことで認証がOKとなり、悪意のあるユーザに対してチケットを発行してしまうという問題があった。
本発明は、上記の点に鑑みなされたもので、セキュリティを強化しつつ、チケットをメディアに保存できる暗号による認証方式のチケット保護方法およびクライアントを提供することを目的とする。
上記課題を解決するため、本発明は、認証サーバ,サービス提供サーバ及びクライアントがネットワークを介して接続されたシステムにおいて利用される暗号による認証方式のチケット保護方法であって、前記クライアントが内部のメモリの他に存在する外部メディアから、暗号化された暗号鍵及び復号鍵を読み出して保存用鍵で復号するステップと、前記クライアントが前記認証サーバから暗号化された第1のチケットを取得し、前記復号鍵で復号して前記メモリにキャッシュするステップと、前記メモリにキャッシュされた前記第1のチケットを前記保存用鍵で暗号化して、前記外部メディアに保存するステップと、前記クライアントが前記サービス提供サーバにアクセスする際、前記外部メディアから暗号化された前記第1のチケットを読み出し、その第1のチケットを前記保存用鍵で復号するステップと、前記クライアントが、前記第1のチケットを前記暗号鍵で暗号化し、暗号化した前記第1のチケットを前記認証サーバに送信して前記サービス提供サーバへアクセスする為の第2のチケットを前記認証サーバに要求するステップと、前記クライアントが前記認証サーバから暗号化された前記第2のチケットを取得し、前記復号鍵で復号して、前記メモリにキャッシュするステップと、前記メモリにキャッシュされた前記第2のチケットを用いて前記サービス提供サーバにアクセスするステップとを有することを特徴とする。
なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。
本発明によれば、セキュリティを強化しつつ、チケットをメディアに保存できる暗号による認証方式のチケット保護方法およびクライアントを提供可能である。
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、本実施例では暗号による認証方式の一例としてケルベロス認証を例に説明するが、ケルベロス認証に限るものではない。
まず、本発明の理解を容易とする為に、ケルベロス認証の基本概念について図3を参照しつつ説明する。図3は、ケルベロス認証の基本概念を示す一例の説明図である。図3に示されるシステムは、クライアント1,KDC2及びサービス提供サーバとしてのアプリケーションサーバ(ターゲット)3とが、インターネット等のネットワークを介して接続される構成である。
ステップS11において、クライアント1は例えば起動時に、例えば自分自身を識別させる為の識別子(クライアントID)を指定して、第1のチケットとしてのTGTをKDC2に要求する。TGTとは、第2のチケットとしてのチケットをKDC2に発行してもらうときにKDC2へ提示する発券許可証明書である。また、KDC2が発行するチケットは、クライアント1がアプリケーションサーバ3に自分自身を認証させる為のレコードである。このチケットは有効期限があり、例えば最小5分,最大1日等が設定される。
ステップS12に進み、KDC2はTGTを発行し、そのTGTをクライアントIDに応じた公開鍵または共通鍵(以下、暗号鍵という)を用いて暗号化してクライアント1に送信する。クライアント1は受信したTGTを、予め取得済みのKDC2に応じた秘密鍵または共通鍵(以下、復号鍵という)を用いて復号し、メモリ上にキャッシュする。
なお、メモリ上にキャッシュされたTGTは保護されているため、外部から参照することができない。また、KDC2はクライアントIDに応じた暗号鍵を用いてTGTを暗号化しているため、他のクライアントが受信したとしても復号できない。
実際にアプリケーションサーバ3にアクセスする必要が生じた際、クライアント1はステップS13に進み、KDC2に応じた暗号鍵を用いてTGTを暗号化し、暗号化したTGTをKDC2に送信してチケット要求を行なう。KDC2は、受信したTGTを、クライアントIDに応じた復号鍵を用いて復号し、認証を行なう。
認証OKであれば、KDC2はステップS14に進み、アプリケーションサーバ3にアクセスする為のチケットをクライアントIDに応じた暗号鍵を用いて暗号化し、暗号化したチケットをクライアント1に送信する。クライアント1は、受信したチケットをKDC2に応じた復号鍵を用いて復号し、メモリ上にキャッシュする。
ステップS15に進み、クライアント1はアプリケーションサーバ3に応じた暗号鍵を用いてチケットを暗号化し、暗号化したチケットをアプリケーションサーバ3に送信することで、アプリケーションサーバ3にアクセスする。アプリケーションサーバ3は受信したチケットをクライアント1に応じた復号鍵を用いて復号し、認証を行なうことで、クライアント1に対する認証を完了できる。
図3に示すように、ケルベロス認証はネットワーク上を流れるTGT及びチケットは暗号化されており、仮に盗まれてもTGT及びチケット自体に有効期限を設ける等で防御策がなされている。しかしながら、クライアント1はTGT,暗号鍵及び復号鍵を平文のままメモリ上にキャッシュする為、そのTGT,暗号鍵及び復号鍵を不揮発性かつ取り外しが可能な外部メディアに移動すると、TGT,暗号鍵及び復号鍵をセットで第三者に盗まれる可能性は極めて高くなる。
そこで、本発明ではTGT,暗号鍵及び復号鍵をメモリ上から外部メディアに移動する前に暗号化することで、暗号化されたTGT,暗号鍵及び復号鍵を外部メディアに保存するようにしている。このように本発明では暗号化されたTGT,暗号鍵及び復号鍵を外部メディアに保存しているため、外部メディアに保存されている内容を第三者に見られても問題がない。
図4は、本発明の概要を示す説明図である。図4に示すように、クライアント1は第三者に知られ難い一意な番号、例えば機器の製造段階で機器に持たせる固有の数字を基に鍵を生成し、その鍵を用いてTGT,暗号鍵及び復号鍵を暗号化したあとで、外部メディアに保存する。
なお、クライアント1は外部メディアに保存されている暗号化されたTGT,暗号鍵及び復号鍵を使用する場合、第三者に知られ難い一意な番号、例えば機器の製造段階で機器に持たせる固有の数字を基に生成された鍵を用いて復号する。
したがって、本発明ではTGTと鍵とを取り外しが可能な外部メディアに保存したとしても、TGT,暗号鍵及び復号鍵をセットで第三者に盗まれる可能性は極めて低い。図5は外部メディアからTGT,暗号鍵及び復号鍵をセットで盗んだ第三者が、なりすましに失敗する様子を示した一例の説明図である。
図5では、外部メディアの一例としてのSDカードに、暗号化されたTGT,暗号鍵及び復号鍵が保存されており、且つ第三者に知られ難い一意な番号を基に暗号鍵を生成しているので、第三者が暗号化されたTGT,暗号鍵及び復号鍵を復号できる可能性は極めて低い。したがって、本発明ではSDカードに保存されている内容を第三者に見られても問題がない。
また、本発明ではセキュリティを強化しつつ、TGT,暗号鍵及び復号鍵を不揮発性かつ取り外しが可能な外部メディアに保存することができるので、外部メディアに保存したTGTを有効期限内で半永久的に使用できる。また、本発明ではメモリに保存されていたTGT,暗号鍵及び復号鍵を不揮発性かつ取り外しが可能な外部メディアに保存することで、メモリ容量を節約できる。
以下、本発明の詳細について説明する。図6は、本発明によるクライアントの一実施例のハードウェア構成図である。図6のクライアント1は、それぞれバスBで相互に接続されている入力装置11,出力装置12,ドライブ装置13,補助記憶装置14,メモリ装置15,演算処理装置16およびインターフェース装置17で構成される。
入力装置11はキーボードやマウスなどで構成され、各種信号を入力するために用いられる。出力装置12はディスプレイ装置などで構成され、各種ウインドウやデータ等を表示するために用いられる。インターフェース装置17は、モデム,LANカードなどで構成されており、ネットワークに接続する為に用いられる。
クライアント1の処理を制御するプログラムは、記録媒体18の配布やネットワークからのダウンロードなどによって提供される。なお、プログラムを記録した記録媒体18はCD−ROM、フレキシブルディスク、光磁気ディスク等の様に情報を光学的,電気的或いは磁気的に記録する記録媒体、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることができる。
また、プログラムを記録した記録媒体18がドライブ装置13にセットされると、プログラムは記録媒体18からドライブ装置13を介して補助記憶装置14にインストールされる。ネットワークからダウンロードされたプログラムは、インターフェース装置17を介して補助記憶装置14にインストールされる。
補助記憶装置14は、インストールされたプログラムを格納すると共に、必要なファイル,データ等を格納する。メモリ装置15は、コンピュータの起動時に補助記憶装置14からプログラムを読み出して格納する。そして、演算処理装置16はメモリ装置15に格納されたプログラムに従って、後述するような各種処理を実現している。
図7は、本発明によるクライアントの一実施例の処理ブロック図である。図7に示すクライアント1は、制御手段としての制御部21,メモリ22,暗号通信手段としての暗号通信部23,監視部25,暗号化/復号部26及び外部メディア27を含むように構成されている。なお、監視部25及び暗号化/復号部26は管理手段としての管理モジュールを構成する。
暗号通信部23は、KDC2及びアプリケーションサーバ3と暗号通信を行なう。暗号通信部23は、暗号化されたTGTまたはチケットを受信すると、復号鍵を用いて復号してメモリ22上にキャッシュする。また、暗号通信部23はTGTまたはチケットを送信する場合、そのTGTまたはチケットをメモリ22上から読み出し、暗号鍵を用いて暗号化して送信する。
監視部25は、メモリ22上にキャッシュされるTGTを監視する。暗号化/復号部26はメモリ22上にキャッシュされたTGTを、第三者に知られ難い一意な番号、例えば機器の製造段階で機器に持たせる固有の数字を基に作成された鍵を用いて暗号化し、外部メディア27に保存する。また、暗号化/復号部26は外部メディア27に保存されている暗号化されたTGTを、第三者に知られ難い一意な番号、例えば機器の製造段階で機器に持たせる固有の数字を基に作成された鍵を用いて復号し、メモリ22上にキャッシュする。
なお、暗号通信部23が用いる暗号鍵及び復号鍵は、暗号化されて外部メディア27に保存されている。暗号化/復号部26は外部メディア27に保存されている暗号化された暗号鍵及び復号鍵を、第三者に知られ難い一意な番号、例えば機器の製造段階で機器に持たせる固有の数字を基に作成された鍵を用いて復号し、予めメモリ22上にキャッシュしておく。
制御部21は、TGTをKDC2に要求する処理、TGTをKDC2に送信してチケット要求を行なう処理、チケットをアプリケーションサーバ3に送信してアクセスする処理を制御する。
次に、図7に示すクライアント1の処理手順について図8を参照しつつ説明する。図8はクライアントの処理手順を示す一例のシーケンス図である。ステップS1において、管理モジュール24の監視部25はメモリ22上にキャッシュされるTGTを監視する。ステップS22に進み、制御部21は暗号通信部23を制御し、復号したTGTをメモリ22上にキャッシュする。
ステップS23に進み、管理モジュール24の監視部25はTGTがメモリ22上にキャッシュされたことを検知すると、その旨を暗号化/復号部26に通知する。ステップS23に進み、管理モジュール24の暗号化/復号部26はメモリ22上にキャッシュされたTGTを読み出す。
ステップS24に進み、暗号化/復号部26はメモリ22上から読み出したTGTを暗号化する。ステップS25に進み、暗号化/復号部26は暗号化したTGTを外部メディア27に保存する。ステップS26に進み、暗号化/復号部26はメモリ22上にキャッシュされているTGTを消去する。
実際にアプリケーションサーバ3にアクセスする必要が生じると、ステップS27及びS28の処理により、管理モジュール24の暗号化/復号部26はTGTを外部メディア27から読み出す要求を受信する。ステップS29及びS30に進み、暗号化/復号部26は外部メディア27に保存されている暗号化されたTGTを読み出す。
ステップS31に進み、暗号化/復号部26は外部メディア27から読み出した暗号化されたTGTを復号する。ステップS32に進み、暗号化/復号部26は復号したTGTをメモリ22上にキャッシュする。ステップS33に進み、制御部21はステップS27の要求に対する応答を受信する。
このように、本発明のクライアント1は通常、TGTを暗号化して外部メディア27に保存しておき、必要なときに復号してメモリ22上にキャッシュするため、セキュリティを強化しつつ、メモリ22の容量を節約できる。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
ケルベロス認証の概要を示す説明図である。 外部メディアからTGTと鍵とをセットで盗んだ第三者が、なりすましを成功させる様子を示した一例の説明図である。 ケルベロス認証の基本概念を示す一例の説明図である。 本発明の概要を示す説明図である。 外部メディアからTGT,暗号鍵及び復号鍵をセットで盗んだ第三者が、なりすましに失敗する様子を示した一例の説明図である。 本発明によるクライアントの一実施例のハードウェア構成図である。 本発明によるクライアントの一実施例の処理ブロック図である。 クライアントの処理手順を示す一例のシーケンス図である。
符号の説明
1 クライアント
2 認証サーバ(Key Distribution Center:KDC)
3 アプリケーションサーバ
21 制御部
22 メモリ
23 暗号通信部
24 管理モジュール
25 監視部
26 暗号化/復号部
27 外部メディア

Claims (5)

  1. 認証サーバ,サービス提供サーバ及びクライアントがネットワークを介して接続されたシステムにおいて利用される暗号による認証方式のチケット保護方法であって、
    前記クライアントが内部のメモリの他に存在する外部メディアから、暗号化された暗号鍵及び復号鍵を読み出して保存用鍵で復号するステップと、
    前記クライアントが前記認証サーバから暗号化された第1のチケットを取得し、前記復号鍵で復号して前記メモリにキャッシュするステップと、
    前記メモリにキャッシュされた前記第1のチケットを前記保存用鍵で暗号化して、前記外部メディアに保存するステップと、
    前記クライアントが前記サービス提供サーバにアクセスする際、前記外部メディアから暗号化された前記第1のチケットを読み出し、その第1のチケットを前記保存用鍵で復号するステップと、
    前記クライアントが、前記第1のチケットを前記暗号鍵で暗号化し、暗号化した前記第1のチケットを前記認証サーバに送信して前記サービス提供サーバへアクセスする為の第2のチケットを前記認証サーバに要求するステップと、
    前記クライアントが前記認証サーバから暗号化された前記第2のチケットを取得し、前記復号鍵で復号して、前記メモリにキャッシュするステップと、
    前記メモリにキャッシュされた前記第2のチケットを用いて前記サービス提供サーバにアクセスするステップと
    を有することを特徴とするチケット保護方法。
  2. 前記メモリにキャッシュされた前記第1のチケットを前記保存用鍵で暗号化して、前記外部メディアに保存するステップのあと、前記第1のチケットを前記メモリから消去することを特徴とする請求項1記載のチケット保護方法。
  3. 前記外部メディアは、不揮発性かつ前記クライアントから取り外しが可能であることを特徴とする請求項1又は2記載のチケット保護方法。
  4. 認証サーバ及びサービス提供サーバにネットワークを介して接続された暗号による認証方式を利用するクライアントであって、
    内部のメモリの他に存在する外部メディアから、暗号化された暗号鍵及び復号鍵を読み出して保存用鍵で復号すると共に、前記認証サーバから取得した第1のチケットを前記保存用鍵で暗号化して前記外部メディアに保存し、前記サービス提供サーバにアクセスする際に前記外部メディアから暗号化された前記第1のチケットを読み出し、その第1のチケットを前記保存用鍵で復号して出力する管理手段と、
    復号した前記第1のチケットを前記暗号鍵で暗号化し、暗号化した前記第1のチケットを前記認証サーバに送信して前記サービス提供サーバへアクセスする為の第2のチケットを要求し、前記認証サーバから暗号化された前記第2のチケットを取得し、前記復号鍵で復号して、前記メモリにキャッシュすると共に、前記メモリにキャッシュされた前記第2のチケットを用いて前記サービス提供サーバにアクセスする制御手段と
    を有し、
    前記管理手段は、前記メモリにキャッシュされた前記第1のチケットを前記保存用鍵で暗号化して、前記外部メディアに保存するステップのあと、前記第1のチケットを前記メモリから消去することを特徴とするクライアント。
  5. 前記外部メディアは、不揮発性かつ取り外しが可能であることを特徴とする請求項記載のクライアント。
JP2005354768A 2005-12-08 2005-12-08 チケット保護方法およびクライアント Expired - Fee Related JP4969093B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005354768A JP4969093B2 (ja) 2005-12-08 2005-12-08 チケット保護方法およびクライアント

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005354768A JP4969093B2 (ja) 2005-12-08 2005-12-08 チケット保護方法およびクライアント

Publications (2)

Publication Number Publication Date
JP2007159009A JP2007159009A (ja) 2007-06-21
JP4969093B2 true JP4969093B2 (ja) 2012-07-04

Family

ID=38242744

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005354768A Expired - Fee Related JP4969093B2 (ja) 2005-12-08 2005-12-08 チケット保護方法およびクライアント

Country Status (1)

Country Link
JP (1) JP4969093B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2010207022B2 (en) * 2010-01-20 2015-12-03 Authentication Holdings Llc. Personal portable secured network access system
JP5475035B2 (ja) * 2012-02-24 2014-04-16 日本電信電話株式会社 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム
EP2904759B1 (en) * 2013-01-08 2020-05-27 Bar-Ilan University A method for providing security using secure computation
KR102190493B1 (ko) * 2018-11-21 2020-12-14 고려대학교 산학협력단 상호인증 기반 안전한 패치파일 배포를 위한 통합관리 서버 및 그 동작 방법

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04181282A (ja) * 1990-11-16 1992-06-29 Hitachi Ltd ファイルの暗号方式
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP4060070B2 (ja) * 2001-12-13 2008-03-12 株式会社エヌ・ティ・ティ・ドコモ 探索システム、探索サーバ、携帯端末および探索対象認証方法
JP2003256282A (ja) * 2002-02-28 2003-09-10 Matsushita Electric Ind Co Ltd メモリカード
JP2007110351A (ja) * 2005-10-12 2007-04-26 Murata Mach Ltd デジタル複合機

Also Published As

Publication number Publication date
JP2007159009A (ja) 2007-06-21

Similar Documents

Publication Publication Date Title
KR101054970B1 (ko) 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체
US7823187B2 (en) Communication processing method and system relating to authentication information
JP4902207B2 (ja) ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
JP4690389B2 (ja) 認証書廃棄目録を利用したデジタル著作権管理方法及び装置
US20020178370A1 (en) Method and apparatus for secure authentication and sensitive data management
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
JP4097623B2 (ja) 本人認証インフラストラクチャシステム
JP2003531447A5 (ja)
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
US11468177B2 (en) Apparatus and method for encrypting data in a data storage system
KR20230041971A (ko) 분산적 컴퓨터 네트워크 상에서 안전한 데이터 전송을 위한 방법, 장치 및 컴퓨터 판독가능 매체
JP2008517400A (ja) データセキュリティ
JP2001244925A (ja) 暗号化データ管理システム及び方法、記憶媒体
EP3891924A1 (en) Data transmission
JP5452192B2 (ja) アクセス制御システム、アクセス制御方法およびプログラム
JP4969093B2 (ja) チケット保護方法およびクライアント
JP2008083937A (ja) 情報処理装置、管理方法、及びコンピュータプログラム
JP2005198336A (ja) 情報管理システム及び情報管理方法
JP2004070875A (ja) セキュアシステム
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
JP3868218B2 (ja) アクセス制限付コンテンツ表示方法およびその装置
JPH11212874A (ja) 通信データ秘匿制御システム、及び通信データ秘匿制御方法
JP2007060581A (ja) 情報管理システム及び方法
JP2007199978A (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP4335156B2 (ja) 可搬記録媒体による秘密鍵管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110701

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120306

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120403

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4969093

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees