JP2016072930A - メンテナンス機能認証システム - Google Patents

メンテナンス機能認証システム Download PDF

Info

Publication number
JP2016072930A
JP2016072930A JP2014203498A JP2014203498A JP2016072930A JP 2016072930 A JP2016072930 A JP 2016072930A JP 2014203498 A JP2014203498 A JP 2014203498A JP 2014203498 A JP2014203498 A JP 2014203498A JP 2016072930 A JP2016072930 A JP 2016072930A
Authority
JP
Japan
Prior art keywords
certificate
password
encrypted data
unit
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014203498A
Other languages
English (en)
Inventor
天健 竇
Chon-Gon Dou
天健 竇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2014203498A priority Critical patent/JP2016072930A/ja
Publication of JP2016072930A publication Critical patent/JP2016072930A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Abstract

【課題】 メンテナンス機能認証システムのセキュリティレベルを高くする。
【解決手段】 ポータブル記憶装置1は、ポータブル記憶装置1の各個体に固有のハードウェア識別子11と、証明書12とを内蔵し、その証明書12は、ハードウェア識別子11およびパスワードを一括してあるいは別々に暗号化して得られる暗号化データを含む。電子機器2は、ポータブル記憶装置1から取得された証明書12の暗号化データを復号することで取得したハードウェア識別子が、ポータブル記憶装置1から取得されたハードウェア識別子11に一致し、かつポータブル記憶装置1から取得された証明書12の暗号化データを復号することで取得したパスワードが、入力装置21bに対して入力されたパスワードに一致する場合、認証に成功したと判定し、動作モードをメンテナンスモードに切り換える。
【選択図】 図1

Description

本発明は、メンテナンス機能認証システムに関するものである。
ある電子機器は、動作モードとして、通常モードとは異なるメンテナンスモードを有する(例えば特許文献1,2参照)。メンテナンスモードでは、サービスマンによる当該電子機器のメンテナンス(各種設定、ログの取得など)が行われる。その際、例えば、サービスマンにより入力されたパスワードなどに基づく認証に成功した場合のみ、動作モードが、メンテナンスモードに切り換えられる。
また、ある複合機は、解除キーが装着されると、メンテナンスモードに移行する(例えば特許文献2参照)。
特開2006−41906号公報 特開2005−39322号公報
しかしながら、上述の技術では、パスワードあるいは解除キーを詐取した者が動作モードをメンテナンスモードに切り換えることができるため、セキュリティレベルが低い。
本発明は、上記の問題に鑑みてなされたものであり、セキュリティレベルが高いメンテナンス機能認証システムを得ることを目的とする。
本発明に係るメンテナンス機能認証システムは、メンテナンスモードを有する電子機器と、ポータブル記憶装置とを備える。前記ポータブル記憶装置は、前記ポータブル記憶装置の各個体に固有のハードウェア識別子と、証明書とを内蔵し、前記証明書は、前記ハードウェア識別子およびパスワードを一括してあるいは別々に暗号化して得られる暗号化データを含む。前記電子機器は、パスワードを入力する操作を受け付ける入力装置と、前記電子機器に接続されたポータブル記憶装置のハードウェア識別子を取得する識別子取得部と、前記電子機器に接続された前記ポータブル記憶装置の前記証明書を取得する証明書取得部と、前記入力装置に対して入力されたパスワード、前記識別子取得部により取得された前記ハードウェア識別子、および前記証明書取得部により取得された前記証明書に基づいて、認証処理を実行する認証処理部と、前記認証処理部が認証に成功した場合に動作モードをメンテナンスモードに切り換える動作モード制御部とを備える。前記認証処理部は、(a)前記証明書取得部により取得された前記証明書の暗号化データを復号することでハードウェア識別子およびパスワードを取得し、(b1)前記証明書取得部により取得された前記証明書の前記暗号化データを復号することで取得した前記ハードウェア識別子が、前記識別子取得部により取得された前記ハードウェア識別子に一致し、かつ前記証明書取得部により取得された前記証明書の前記暗号化データを復号することで取得した前記パスワードが、前記入力装置に対して入力されたパスワードに一致する場合、認証に成功したと判定し、(b2)前記証明書取得部により取得された前記証明書の前記暗号化データを復号することで取得した前記ハードウェア識別子が、前記識別子取得部により取得された前記ハードウェア識別子に一致しないか、前記証明書取得部により取得された前記証明書の前記暗号化データを復号することで取得した前記パスワードが、前記入力装置に対して入力されたパスワードに一致しない場合、認証に失敗したと判定し、前記動作モード制御部は、前記認証処理部が認証に成功した場合に動作モードをメンテナンスモードに切り換え、前記認証処理部が認証に失敗した場合に動作モードをメンテナンスモードに切り換えない。
本発明によれば、セキュリティレベルが高いメンテナンス機能認証システムを得ることができる。
図1は、本発明の実施の形態に係るメンテナンス機能認証システムの構成を示すブロック図である。 図2は、図1における証明書12のデータ構造の一例を説明する図である。
以下、図に基づいて本発明の実施の形態を説明する。
図1は、本発明の実施の形態に係るメンテナンス機能認証システムの構成を示すブロック図である。図1に示すシステムは、ポータブル記憶装置1と、メンテナンスモードを有する電子機器2と、ポータブル記憶装置1の各個体に固有な証明書を発行する証明書発行装置3とを備える。
ポータブル記憶装置1は、例えばUSB(Universal Serial Bus)メモリーである。また、電子機器2は、メンテナンスモードを有する複合機などの画像形成装置である。さらに、証明書発行装置3は、例えば、証明書発行機能のためのプログラムをインストールされたパーソナルコンピューターである。
例えば証明書発行装置3は、電子機器2のメーカーに配置されており、ポータブル記憶装置1は、電子機器2のメンテナンスを行うサービスパーソンに配布され、サービスパーソンによって携帯される。
ポータブル記憶装置1は、ポータブル記憶装置1の各個体に固有のハードウェア識別子11と、証明書12とを内蔵している。
あるポータブル記憶装置1のための証明書12は、そのポータブル記憶装置1のハードウェア識別子11、およびそのハードウェア識別子11に基づいて生成されたパスワードを一括してあるいは別々に暗号化して得られる暗号化データを含む。ハードウェア識別子11は、例えばシリアル番号である。
図2は、図1における証明書12のデータ構造の一例を説明する図である。例えば、暗号化データとして、暗号化されたハードウェア識別子12aおよび暗号化されたパスワード12bが証明書12に含まれる。その際、証明書12を、所定の規格に準拠したデジタル証明書とし、暗号化されたハードウェア識別子12aおよび暗号化されたパスワード12bを、それぞれデジタル証明書の属性としてもよい。
また、電子機器2は、操作パネル21と、インターフェイス22と、証明書取得部23と、識別子取得部24と、認証処理部25と、動作モード制御部26を備える。なお、証明書取得部23、識別子取得部24、認証処理部25、および動作モード制御部26は、例えばプロセッサーでプログラムを実行することで実現される処理部である。
操作パネル21は、液晶ディスプレイなどの表示装置21aと、タッチパネル、ハードキーなどの入力装置21bとを備える。
サービスパーソンが電子機器2のメンテナンスを行うために要求されるパスワードの入力時において、入力装置21bは、そのパスワードを入力する操作を受け付ける。
インターフェイス22は、ポータブル記憶装置1を接続され、ポータブル記憶装置1に内蔵されているデータを読み出す。例えばポータブル記憶装置1がUSBメモリーである場合、インターフェイス22は、USBインターフェイスである。
証明書取得部23は、インターフェイス22を使用して、電子機器2に接続されたポータブル記憶装置1の証明書12を読み出して取得する。
識別子取得部24は、インターフェイス22を使用して、電子機器2に接続されたポータブル記憶装置1のハードウェア識別子11を読み出して取得する。
認証処理部25は、入力装置21bに対して入力されたパスワード、識別子取得部24により取得されたハードウェア識別子11、および証明書取得部23により取得された証明書12に基づいて、認証処理を実行する。
具体的には、認証処理部25は、(a)証明書取得部23により取得された証明書12の暗号化データを復号することでハードウェア識別子およびパスワードを取得し、(b1)証明書取得部23により取得された証明書12の暗号化データを復号することで取得したハードウェア識別子が、識別子取得部24により取得されたハードウェア識別子11に一致し、かつ証明書取得部23により取得された証明書12の暗号化データを復号することで取得したパスワードが、入力装置21bに対して入力されたパスワードに一致する場合、認証に成功したと判定し、(b2)証明書取得部23により取得された証明書12の暗号化データを復号することで取得したハードウェア識別子が、識別子取得部24により取得されたハードウェア識別子11に一致しないか、証明書取得部23により取得された証明書12の暗号化データを復号することで取得したパスワードが、入力装置21bに対して入力されたパスワードに一致しない場合、認証に失敗したと判定する。
動作モード制御部26は、認証処理部25が認証に成功した場合に動作モードをメンテナンスモードに切り換える。具体的には、動作モード制御部26は、認証処理部25が認証に成功した場合に動作モードをメンテナンスモードに切り換え、認証処理部25が認証に失敗した場合に動作モードをメンテナンスモードに切り換えない。
この実施の形態では、証明書12の暗号化データは、公開鍵暗号システムにおける対となる公開鍵と秘密鍵のうちの秘密鍵を使用して生成されており、認証処理部25は、その対となる公開鍵と秘密鍵のうちの公開鍵を使用して暗号化データを復号する。なお、公開鍵は、電子機器2内の図示せぬ記憶装置に予め格納しておいてもよいし、ネットワークなどを介してサーバーなどの外部装置からダウンロードしてもよい。
また、証明書発行装置3は、入力装置31、表示装置32、識別子特定部33、パスワード生成部34、証明書生成部35、および証明書出力部36を備える。なお、識別子特定部33、パスワード生成部34、および証明書生成部35は、例えばプロセッサーでプログラムを実行することで実現される処理部である。
入力装置31は、証明書を発行するオペレーターの操作を受け付けるキーボードなどの装置である。
表示装置32は、各種情報を表示する液晶ディスプレイなどの装置である。
識別子特定部33は、証明書を発行する対象となるポータブル記憶装置1のハードウェア識別子を特定する。この実施の形態では、オペレーターが、ハードウェア識別子を入力装置31に入力し、識別子特定部33は、そのオペレーターにより入力されたハードウェア識別子を特定する。
パスワード生成部34は、乱数などを利用して、パスワードを自動生成し、生成したパスワードを証明書生成部35に供給するとともに、表示装置32に表示させる。これにより、オペレーターは、生成されたパスワードを知ることができ、そのパスワードとポータブル記憶装置1とを一対として管理する。その際、パスワード生成部34は、生成したパスワードを印刷するようにしてもよい。
証明書生成部35は、識別子特定部33により特定されたハードウェア識別子、およびパスワード生成部34により生成されパスワードを一括してあるいは別々に暗号化して暗号化データを生成し、生成した暗号化データを含む証明書を生成する。
この実施の形態では、証明書生成部35は、公開鍵暗号システムにおける対となる公開鍵と秘密鍵のうちの秘密鍵を使用して、この暗号化データを生成する。
証明書出力部36は、証明書生成部35により生成された証明書をポータブル記憶装置1へ出力する。例えばポータブル記憶装置1がUSBメモリーである場合、証明書出力部36をUSBインターフェイスとし、証明書出力部36で証明書をポータブル記憶装置1に書き込むようにしてもよい。
また、この実施の形態では、証明書生成部35は、所定のハッシュ関数でパスワードのハッシュ値を計算し、そのハッシュ値をパスワードとして使用して上述の暗号化データを生成する。そして、電子機器2の認証処理部25は、入力装置21bに対して入力されたパスワードのハッシュ値を同一のハッシュ関数で計算し、(b1)証明書取得部23により取得された証明書12の暗号化データを復号することで取得したハードウェア識別子が、識別子取得部24により取得されたハードウェア識別子11に一致し、かつ証明書取得部23により取得された証明書12の暗号化データを復号することで取得したパスワード(つまり、上述のハッシュ値)が、入力装置21bに対して入力されたパスワードのハッシュ値に一致する場合、認証に成功したと判定し、(b2)証明書取得部23により取得された証明書12の暗号化データを復号することで取得したハードウェア識別子が、識別子取得部24により取得されたハードウェア識別子11に一致しないか、証明書取得部23により取得された証明書12の暗号化データを復号することで取得したパスワード(つまり、上述のハッシュ値)が、入力装置21bに対して入力されたパスワードのハッシュ値に一致しない場合、認証に失敗したと判定する。
次に、上記システムにおける各装置の動作について説明する。
(a)証明書12の作成時の処理
まず、証明書が格納されていないポータブル記憶装置1が用意される。この時点で、ポータブル記憶装置1にはハードウェア識別子11が既に内蔵されている。
次に、このポータブル記憶装置1が証明書発行装置3に接続され、証明書発行装置3によってこのポータブル記憶装置1のために証明書が生成され、生成された証明書がこのポータブル記憶装置1に書き込まれる。
その際、まず、識別子特定部33は、このポータブル記憶装置1のハードウェア識別子11を特定し、特定したハードウェア識別子11を証明書生成部35に供給する。そして、パスワード生成部34は、パスワードを自動生成し、生成したパスワードを証明書生成部35に供給するとともに、表示装置32に表示させる。オペレーターは、そのパスワードを、このポータブル記憶装置1とともに管理する。証明書生成部35は、そのハードウェア識別子11およびそのパスワードを暗号化して暗号化データを生成し、その暗号化データを含む証明書12を生成する。
そして、このポータブル記憶装置1とこのポータブル記憶装置1についてのパスワードとが一対としてサービスパーソンに提供される。
(b)メンテナンスのための認証処理
ポータブル記憶装置1とパスワードとの対を提供された特定のサービスパーソンは、電子機器2のメンテナンスが可能となる。
電子機器2をメンテナンスモードに移行させるために、その特定のサービスパーソンは、提供されたポータブル記憶装置1を電子機器2に接続し、提供されたパスワードを操作パネル21に入力する。
この場合、電子機器2では、証明書取得部23により取得された証明書12の暗号化データを復号することで取得したハードウェア識別子が、識別子取得部24により取得されたハードウェア識別子11に一致し、かつ証明書取得部23により取得された証明書12の暗号化データを復号することで取得したパスワードが、入力装置21bに対して入力されたパスワードに一致するため、認証処理部25は、認証に成功したと判定する。
これにより、動作モード制御部26は、電子機器2の動作モードをメンテナンスモードへ移行させる。したがって、特定のサービスパーソンは、上述の操作を行うことで、メンテナンスモードでの作業(つまり、メンテナンス)を行うことができる。
一方、特定のサービスパーソン以外の者が電子機器2をメンテナンスモードに移行させようとした場合、ポータブル記憶装置1とそのポータブル記憶装置1に固有のパスワードの両方が認証の成功に要求されるため、それらの一方でも正当なものでなければ、電子機器2は、認証に失敗し、メンテナンスモードに移行しない。
以上のように、上記実施の形態によれば、ポータブル記憶装置1は、ポータブル記憶装置1の各個体に固有のハードウェア識別子11と、証明書12とを内蔵し、その証明書12は、ハードウェア識別子11およびパスワードを一括してあるいは別々に暗号化して得られる暗号化データを含む。電子機器2における認証処理部25は、(a)ポータブル記憶装置1から取得された証明書12の暗号化データを復号することでハードウェア識別子およびパスワードを取得し、(b)ポータブル記憶装置1から取得された証明書12の暗号化データを復号することで取得したハードウェア識別子が、ポータブル記憶装置1から取得されたハードウェア識別子11に一致し、かつポータブル記憶装置1から取得された証明書12の暗号化データを復号することで取得したパスワードが、入力装置21bに対して入力されたパスワードに一致する場合、認証に成功したと判定し、動作モード制御部26は、認証処理部25が認証に成功した場合に動作モードをメンテナンスモードに切り換える。
これにより、メンテナンスモードの認証処理において、ポータブル記憶装置1とそのポータブル記憶装置1に固有のパスワードの両方が認証の成功に要求されるため、セキュリティレベルが高くなる。
なお、上述の実施の形態は、本発明の好適な例であるが、本発明は、これらに限定されるものではなく、本発明の要旨を逸脱しない範囲において、種々の変形、変更が可能である。
例えば、上記実施の形態において証明書12の暗号化および復号に使用される暗号方式は、共通鍵暗号方式でもよく、暗号化および復号に共通鍵を使用するようにしてもよい。また、上記実施の形態において証明書12の暗号化において公開鍵を使用し証明書12の復号においてその公開鍵と対となる秘密鍵を使用するようにしてもよい。
本発明は、例えば、複合機などの画像形成装置に適用可能である。
1 ポータブル記憶装置
2 電子機器
3 証明書発行装置
11 ハードウェア識別子
12 証明書
21b 入力装置
23 証明書取得部
24 識別子取得部
25 認証処理部
26 動作モード制御部
33 識別子特定部
34 パスワード生成部
35 証明書生成部

Claims (4)

  1. メンテナンスモードを有する電子機器と、
    ポータブル記憶装置とを備え、
    前記ポータブル記憶装置は、前記ポータブル記憶装置の各個体に固有のハードウェア識別子と、証明書とを内蔵し、
    前記証明書は、前記ハードウェア識別子およびパスワードを一括してあるいは別々に暗号化して得られる暗号化データを含み、
    前記電子機器は、パスワードを入力する操作を受け付ける入力装置と、前記電子機器に接続されたポータブル記憶装置のハードウェア識別子を取得する識別子取得部と、前記電子機器に接続された前記ポータブル記憶装置の前記証明書を取得する証明書取得部と、前記入力装置に対して入力されたパスワード、前記識別子取得部により取得された前記ハードウェア識別子、および前記証明書取得部により取得された前記証明書に基づいて、認証処理を実行する認証処理部と、前記認証処理部が認証に成功した場合に動作モードをメンテナンスモードに切り換える動作モード制御部とを備え、
    前記認証処理部は、(a)前記証明書取得部により取得された前記証明書の暗号化データを復号することでハードウェア識別子およびパスワードを取得し、(b1)前記証明書取得部により取得された前記証明書の前記暗号化データを復号することで取得した前記ハードウェア識別子が、前記識別子取得部により取得された前記ハードウェア識別子に一致し、かつ前記証明書取得部により取得された前記証明書の前記暗号化データを復号することで取得した前記パスワードが、前記入力装置に対して入力されたパスワードに一致する場合、認証に成功したと判定し、(b2)前記証明書取得部により取得された前記証明書の前記暗号化データを復号することで取得した前記ハードウェア識別子が、前記識別子取得部により取得された前記ハードウェア識別子に一致しないか、前記証明書取得部により取得された前記証明書の前記暗号化データを復号することで取得した前記パスワードが、前記入力装置に対して入力されたパスワードに一致しない場合、認証に失敗したと判定し、
    前記動作モード制御部は、前記認証処理部が認証に成功した場合に動作モードをメンテナンスモードに切り換え、前記認証処理部が認証に失敗した場合に動作モードをメンテナンスモードに切り換えないこと、
    を特徴とするメンテナンス機能認証システム。
  2. 前記ポータブル記憶装置の各個体に固有な証明書を発行する証明書発行装置をさらに備え、
    前記証明書発行装置は、前記ポータブル記憶装置のハードウェア識別子を特定する識別子特定部と、パスワードを自動生成するパスワード生成部と、前記識別子特定部により特定された前記ハードウェア識別子、および前記パスワード生成部により生成された前記パスワードを一括してあるいは別々に暗号化して暗号化データを生成し、生成した暗号化データを含む前記証明書を生成する証明書生成部とを備えること、
    を特徴とする請求項1記載のメンテナンス機能認証システム。
  3. 前記証明書生成部は、公開鍵暗号システムにおける対となる公開鍵と秘密鍵のうちの秘密鍵を使用して前記暗号化データを生成し、
    前記認証処理部は、前記対となる公開鍵と秘密鍵のうちの公開鍵を使用して前記暗号化データを復号すること、
    を特徴とする請求項2記載のメンテナンス機能認証システム。
  4. 前記証明書生成部は、前記パスワードとして前記パスワードのハッシュ値を使用して、前記暗号化データを生成し、
    前記認証処理部は、(b1)前記証明書取得部により取得された前記証明書の前記暗号化データを復号することで取得した前記ハードウェア識別子が、前記識別子取得部により取得された前記ハードウェア識別子に一致し、かつ前記証明書取得部により取得された前記証明書の前記暗号化データを復号することで取得した前記パスワードが、前記入力装置に対して入力されたパスワードのハッシュ値に一致する場合、認証に成功したと判定し、(b2)前記証明書取得部により取得された前記証明書の前記暗号化データを復号することで取得した前記ハードウェア識別子が、前記識別子取得部により取得された前記ハードウェア識別子に一致しないか、前記証明書取得部により取得された前記証明書の前記暗号化データを復号することで取得した前記パスワードが、前記入力装置に対して入力されたパスワードのハッシュ値に一致しない場合、認証に失敗したと判定すること、
    を特徴とする請求項2記載のメンテナンス機能認証システム。
JP2014203498A 2014-10-01 2014-10-01 メンテナンス機能認証システム Pending JP2016072930A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014203498A JP2016072930A (ja) 2014-10-01 2014-10-01 メンテナンス機能認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014203498A JP2016072930A (ja) 2014-10-01 2014-10-01 メンテナンス機能認証システム

Publications (1)

Publication Number Publication Date
JP2016072930A true JP2016072930A (ja) 2016-05-09

Family

ID=55867564

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014203498A Pending JP2016072930A (ja) 2014-10-01 2014-10-01 メンテナンス機能認証システム

Country Status (1)

Country Link
JP (1) JP2016072930A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109218548A (zh) * 2017-06-29 2019-01-15 理想科学工业株式会社 认证装置和外部存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0228775A (ja) * 1988-03-21 1990-01-30 Frank T Leighton 個人識別カードの認可使用者にトランザクシヨンを実行させる方法及びシステムと個人識別カードをその認可使用者に発行する方法及びシステム
JPH06103426A (ja) * 1992-09-18 1994-04-15 Nippon Telegr & Teleph Corp <Ntt> Icプリペイドカードシステム
JPH11339045A (ja) * 1998-05-27 1999-12-10 Hitachi Ltd 電子データ確認及び発行方法、その実施装置、その処理プログラムを記録した媒体並びに電子データ記録媒体
JP2004226843A (ja) * 2003-01-24 2004-08-12 Ricoh Co Ltd 画像形成装置の保守方法及び画像形成装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0228775A (ja) * 1988-03-21 1990-01-30 Frank T Leighton 個人識別カードの認可使用者にトランザクシヨンを実行させる方法及びシステムと個人識別カードをその認可使用者に発行する方法及びシステム
JPH06103426A (ja) * 1992-09-18 1994-04-15 Nippon Telegr & Teleph Corp <Ntt> Icプリペイドカードシステム
JPH11339045A (ja) * 1998-05-27 1999-12-10 Hitachi Ltd 電子データ確認及び発行方法、その実施装置、その処理プログラムを記録した媒体並びに電子データ記録媒体
JP2004226843A (ja) * 2003-01-24 2004-08-12 Ricoh Co Ltd 画像形成装置の保守方法及び画像形成装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109218548A (zh) * 2017-06-29 2019-01-15 理想科学工业株式会社 认证装置和外部存储介质

Similar Documents

Publication Publication Date Title
JP6399382B2 (ja) 認証システム
KR101010040B1 (ko) 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
US8509449B2 (en) Key protector for a storage volume using multiple keys
US20170170957A1 (en) Methods and apparatus for migrating keys
US20160330029A1 (en) Authenticator device facilitating file security
RU2018103181A (ru) Конфиденциальные аутентификация и обеспечение
JP2007503646A (ja) セキュリティートークン
EP3824592A1 (en) Public-private key pair protected password manager
US20120290833A1 (en) Certificate Blobs for Single Sign On
JP2014174560A5 (ja)
CN103701596A (zh) 文件访问及响应文件访问请求的方法、系统和设备
JP5324813B2 (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
JP2018117185A (ja) 情報処理装置、情報処理方法
CN113726766A (zh) 一种离线身份认证方法、系统及介质
JP2018523388A (ja) セキュアな製品識別及び検証のための難読化又はランダム化の強化
WO2018033017A1 (zh) 一种授信的终端状态转换方法和系统
JP2007181011A (ja) データ共有装置
KR101205738B1 (ko) 이미지를 생성과 촬영을 통한 인증방법 및 이를 적용한 전자기기
JP2016072930A (ja) メンテナンス機能認証システム
CN110968878A (zh) 信息传输方法、系统、电子设备及可读介质
WO2018033016A1 (zh) 一种授权对终端状态进行转换的方法和系统
WO2017107642A1 (zh) 一种安全输入法的文本处理方法、装置和系统
JP2007164656A (ja) 通信方法、通信装置、情報通信システム、及びプログラム
CN107070648A (zh) 一种密钥保护方法及pki系统
KR20100052668A (ko) 온라인으로 에이티엠과 호스트 사이의 티엠케이를 공유하는방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160923

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170914

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180222