JP2016082302A - 共有認証情報更新システム - Google Patents
共有認証情報更新システム Download PDFInfo
- Publication number
- JP2016082302A JP2016082302A JP2014209214A JP2014209214A JP2016082302A JP 2016082302 A JP2016082302 A JP 2016082302A JP 2014209214 A JP2014209214 A JP 2014209214A JP 2014209214 A JP2014209214 A JP 2014209214A JP 2016082302 A JP2016082302 A JP 2016082302A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- decryption key
- user
- unit
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 37
- 238000012795 verification Methods 0.000 claims description 20
- 230000005540 biological transmission Effects 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 23
- 230000008569 process Effects 0.000 description 18
- 238000004891 communication Methods 0.000 description 17
- 238000012545 processing Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 241001465754 Metazoa Species 0.000 description 3
- 238000009795 derivation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 241000282326 Felis catus Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Abstract
【解決手段】 複数の利用者で共用する共用端末と通信可能なサーバ装置であって、共用端末の第1の利用者が前記共用端末において使用する暗復号鍵の新しいバージョンである新暗復号鍵を生成し、この新暗復号鍵を、第1の利用者と共用する第2の利用者を特定する。そして、特定した第2の利用者に特有の情報である秘密情報を取得する。また、取得した第2の利用者の秘密情報を使用して、新暗復号鍵を暗号化する。新暗復号鍵と、暗号化された新暗復号鍵である暗号化済新暗復号鍵と、を共用端末に送信する。
【選択図】図2
Description
(共有認証情報更新システムの概要)
まず、本実施形態に係る共有認証情報更新システムの概要について説明する。また、以下においては、説明の便宜上、一例として、共用端末内のファイルごとに利用者のアクセス権等が設定されている、すなわち、ファイルごとに複数の利用者で共用する暗復号鍵がそれぞれ存在するものとして説明する。なお、本明細書においては、複数の利用者がアクセスするデータ・記憶領域等(ここではファイル)を暗号化する暗号鍵および復号する復号鍵を総称して「暗復号鍵」という。
本実施形態に係る共有認証情報更新システムは、複数の利用者が共同で使用する共用端末と、各利用者の暗復号鍵の管理を行うサーバ装置とを含んで構成される。共用端末は、複数の利用者が共同で使用する端末である。主には、スマートフォン、タブレット型コンピュータ、ノート型パソコン、等の可搬型端末が想定されるが、これに限定されるものではなく、複数の利用者が共用するコンピュータ端末であればよい。
図1は、共用端末の構成の一例を示す図である。共用端末1の構成は、大まかには、入力手段10、出力手段20、認証手段30、通信手段40、記憶手段50、および暗復号機能管理手段60に分けられる。入力手段10は、利用者からの入力を受け付けるためのユーザインタフェースを提供する。具体的には、例えば、タッチパネル、入力ボタン、キーボード、マウス、等の入力デバイスを用いて実現されうる。出力手段20は、共用端末1から利用者に音声や画像等の情報を伝えるユーザインタフェースを提供する。具体的には、例えば、ディスプレイ、スピーカ、等の出力デバイスを用いて実現されうる。
入力手段10は、認証情報受付部101と、秘密情報受付部102と、ファイル利用要求受付部103とを備える。
認証情報受付部101は、利用者がタッチパネル等の入力デバイスを使用して入力する利用者認証情報を受け付ける。利用者認証情報は、ユーザ認証を行うための情報であり、例えば利用者を一意に特定するための識別情報(以下、「利用者ID」という)と、パスワードとの組み合わせである。
秘密情報受付部102は、利用者がタッチパネル等の入力デバイスを使用して入力する秘密情報を受け付ける。秘密情報は、利用者のみが知る秘密の情報であって、例えば利用者の好きな動物、好きなスポーツ、出身学校名、などの情報である。より具体的には、共有認証情報更新システムがあらかじめ複数種類の秘密情報を質問という形式で準備しておき、利用者はこの中から一つを選択して回答する、という形で入力するようになっていてもよい。例えば、共用端末1のディスプレイに、「あなたの好きな動物は?」、「あなたの好きなスポーツは?」、「あなたの出身学校は?」などの質問がプルダウンメニューで共用端末1のディスプレイに表示され、利用者はこの中から一つ選択する。そして、共用端末1のディスプレイに表示される入力ボックスに、質問の回答を入力する、というようにして、秘密情報を設定することができる。ただし、これらは秘密情報の一例であって、これらに限定されるものではない。秘密情報は各利用者に特有の情報であればよく、その内容や形式は様々なものが考えられる。例えば、利用者本人のみが知りうる情報や単なるパスワードのようなものであってもよく、さらに、これらの情報を特定の規則や数式で変換したもの等であってもよい。
ファイル利用要求受付部103は、利用者が共用端末1内の共用のファイルにアクセスするための要求を受け付ける。具体的には例えば、共用端末1のディスプレイに表示される共用ファイルのアイコンをダブルクリックすることでファイルを開く操作が行われたことを検出すること等が該当する。
出力手段20は、秘密情報入力画面出力部201と、データ出力部202とを備える。
秘密情報入力画面出力部201は、利用者が秘密情報を入力するための秘密情報入力画面を共用端末1のディスプレイに表示出力する機能を有する。秘密情報入力画面は、具体的には例えば、上述したように、あらかじめ準備されている各種の質問を利用者に選択させるためのプルダウンメニューと、この中から利用者が選択した質問に対する回答を入力するための入力ボックスとを備える画面である。
音声や画像等の情報を共用端末1のディスプレイに表示する、スピーカから音声出力する、等によって、利用者に対してデータの出力を行う。
認証手段30は、オンライン認証要求部301と、オフライン認証検証部302とを備える。
オンライン認証要求部301は、ある利用者がオンラインにて暗復号鍵の更新を行う場合に、サーバ装置へのアクセスおよび暗復号鍵の更新に関する処理を要求するための機能を有する。サーバ装置へ暗復号鍵の更新処理を要求する際には、オンライン認証要求部301は、後述の情報送信部401を介してサーバ装置へ利用者認証情報を送信する。
オフライン認証検証部302は、ある利用者によってオンラインによる暗復号鍵の更新が行われた後、他の利用者がオフラインにて暗復号鍵の更新・利用を行う場合に、後述する利用者情報DB502を参照して利用者認証を行う機能を有する。
通信手段40は、情報送信部401と、情報受信部402とを備える。
情報送信部401は、サーバ装置へ各種のデータを送信する機能を有する。本実施形態においては、情報送信部401は、主に、利用者IDおよびパスワードを含む利用者認証情報と、共用端末1を一意に識別する識別情報(以下、「端末ID」という)とを、サーバ装置へ送信する。
情報受信部402は、サーバ装置から各種のデータを受信する機能を有する。なお、情報送信部401および情報受信部402におけるデータの送受信は、例えばネットワークを介して、符号化されたパケットデータの形式で行われる。また、データの送受信は有線通信であっても無線通信であってもよい。
記憶手段50は、ファイルDB(データベース)501と、利用者情報DB502と、暗復号鍵DB503と、新暗復号鍵DB504とを備える。
ファイルDB501は、複数の利用者が共同で使用する共用ファイルを保存するデータベースである。
利用者情報DB502は、共用端末1の各利用者の認証情報(利用者IDとパスワード)を保持するデータベースである。また、パスワードはハッシュ値の形式で保存されていてもよい。利用者がオフラインにて暗復号鍵の更新を行う際に利用者認証を行う場合、上述したオフライン認証検証部302は、この利用者情報DB502を参照して利用者認証を行う。
暗復号鍵DB503は、共用端末1内で各利用者の暗復号鍵を保持するデータベースである。図3は、暗復号鍵DB503が保持する情報の一例を示す図である。図3の例においては、暗復号鍵DB503は、各暗復号鍵を共有する利用者を示す「利用者範囲」、暗復号鍵のバージョンを示す「暗復号鍵バージョン」、暗復号鍵の有効期限を示す「有効期限」、暗復号鍵を示す「暗復号鍵値」を関連付けて保持する。例えば、「利用者範囲」が“A&B”である暗復号鍵は、利用者Aと利用者Bとがその暗復号鍵を共有していることを示す。なお、セキュリティの観点から、暗復号鍵は何らかの方法で暗号化して暗復号鍵DB503に保持されることが望ましい。
新暗復号鍵DB504は、サーバ装置2から送信される、利用者の秘密情報で暗号化された新しい(更新後の)暗復号鍵を格納するデータベースである(詳細は後述する)。図4は、新暗復号鍵DB504が保持する情報の一例を示す図である。図4の例においては、新暗復号鍵DB504は、利用者を一意に示す「利用者ID」、「利用者範囲」、「暗復号鍵バージョン」、秘密情報で暗号化された暗復号鍵である「暗復号鍵値」を関連付けて保持している。
暗復号機能管理手段60は、ファイル管理部601と、暗復号鍵管理部602と、暗復号部603とを備える。
ファイル管理部601は、ファイル利用要求受付部103において受け付けられたファイル利用の要求に応じて、ファイルDB501にアクセスして、要求された共用ファイルに関する処理(例えば、ファイルを開く処理)を実行する。
暗復号鍵管理部602は、暗復号鍵DB503および新暗復号鍵DB504にアクセスして、各利用者の暗復号鍵の読み出し、書き込み、削除などの各種処理を実行する機能を有する。
暗復号部603は、共用ファイルを暗復号鍵で暗号化する(その後、ファイル管理部602によって暗号化された共用ファイルはファイルDB501に保存される)、暗号化されて保存されている共用ファイルを、ファイル管理部601を介して読み出して復号する(復号されたデータはデータ出力部202に渡されて共用ファイルの内容をディスプレイに表示出力等する)、等の処理を行う。
図2は、サーバ装置の構成の一例を示す図である。サーバ装置2の構成は、大まかには、通信手段15、認証手段25、記憶手段35、および暗復号鍵管理手段45に分けられる。
通信手段15は、情報受信部151と、情報送信部152とを備える。
情報受信部151は、共用端末1から各種のデータを受信する機能を有する。本実施形態においては、情報受信部151は、主に、利用者IDおよびパスワードを含む利用者認証情報と、共用端末1を一意に識別する端末IDとを、共用端末1から受信する。
情報送信部152は、共用端末1へ各種のデータを送信する機能を有する。なお、情報受信部151および情報送信部152におけるデータの送受信は、例えばネットワークを介して、符号化されたパケットデータの形式で行われる。また、データの送受信は有線通信であっても無線通信であってもよい。
認証手段25は、オンライン認証検証部251を備える。
オンライン認証検証部251は、ある利用者がオンラインにて暗復号鍵の更新を行う場合に、後述の利用者情報DB351を参照して利用者の認証を行う機能を有する。
記憶手段35は、利用者情報DB351と、暗復号鍵DB352と、秘密情報DB353とを備える。
利用者情報DB351は、各共用端末の各利用者の認証情報(利用者IDとパスワード)を保持するデータベースである。
暗復号鍵DB352は、サーバ装置2内で各利用者の暗復号鍵を保持するデータベースである。図3に示されるような、共用端末1の暗復号鍵DB503と同様の構成を有する。
秘密情報DB353は、各利用者の秘密情報を保持するデータベースである。図6は、秘密情報DB353が保持する情報の一例を示す図である。図6の例においては、「利用者ID」、利用者IDで特定される利用者の「質問」、質問に対する答えに該当する「秘密情報」が関連付けて保持されている。例えば、利用者“A”の場合、“好きな動物は?”という問いに対して“猫”という答えの組み合わせが秘密情報となっている。なお、図6に示される秘密情報は一例であり、これに限定されるものではなく、利用者本人のみが知る情報であればよい。
暗復号鍵管理手段45は、暗復号鍵取得部451と、新暗復号鍵群生成部452と、同一暗復号鍵利用者特定部453と、秘密情報取得部454と、暗号化部455とを備える。
暗復号鍵取得部451は、ある利用者がオンラインにて認証を行い、暗復号鍵を取得する際に、暗復号鍵DB352を参照して、その利用者の1つまたは複数の暗復号鍵(暗復号鍵群)を検索して取得する。
新暗復号鍵群生成部452は、暗復号鍵取得部451において検索された1つまたは複数の暗復号鍵のうち、更新されるべき暗復号鍵が存在する場合には、新たな暗復号鍵を生成する。更新されるべき暗復号鍵は、例えば各暗復号鍵の「有効期限」が切れているか否かで判断することができる。新たに生成した暗復号鍵は暗復号鍵DB352へ格納する。
同一暗復号鍵利用者特定部453は、ある利用者がオンラインにて暗復号鍵の更新を行う際に、暗復号鍵DB352にアクセスして、更新を行おうとしている暗復号鍵(すなわち、新暗復号鍵群生成部452において新しく暗復号鍵を生成したもの)を共用している利用者を特定する。他の利用者の特定は、例えば、暗復号鍵DB352に保存されている「利用者範囲」によって特定できる。例えば、暗復号鍵DB352が図3に示されるようなデータを有しているとすると、「利用者範囲」が“A&B”である暗復号鍵を利用者Aが更新しようとしているのであれば(新暗復号鍵群生成部452にてこの暗復号鍵の新しいバージョンを生成した場合)、これを共有している“利用者B”が特定される。
秘密情報取得部454は、同一暗復号鍵利用者特定部453で特定された更新対象の暗復号鍵を共用している利用者の利用者IDをキーとして秘密情報DB353を検索し、利用者の秘密情報を取得する。
(暗復号鍵群/新暗復号鍵群)暗号化部455は、オンライン認証検証部251にて認証された利用者について、この利用者のパスワードから暗号鍵を生成し、暗復号鍵取得部451にて検索された暗復号鍵群、および新暗復号鍵群生成部452にて生成された新暗復号鍵群を暗号化する。また、暗号化部455は、同一暗復号鍵利用者特定部453で検索された利用者について、秘密情報取得部454で取得された秘密情報を用いて、新暗復号鍵群を暗号化する。
以下、本実施形態に係る共有認証情報更新システムにおける処理の流れについて説明する。
(オンラインによる暗復号鍵の更新)
図7は、ある利用者がオンラインにて暗復号鍵の更新を実行する場合の処理シーケンスの一例を示す図である。
図8は、図7の処理によって、ある利用者がオンラインにて暗復号鍵の更新を実行した後に、他の利用者がオフラインにて暗復号鍵を利用する場合の処理シーケンスの一例を示す図である。
まずは、図7を用いて説明したオンラインによる暗復号鍵の更新の際と同様に認証等がなされ、サーバ装置2は、パスワードによって暗号化された利用者(現在、オフラインにて鍵の更新処理をしようとしている利用者。本説明内において“利用者X”という。)の暗復号鍵群および利用者(利用者X)の新暗復号鍵群、ならびにステップS17にて秘密情報で暗号化された他の利用者の新暗復号鍵群を共用端末1に送信する(ステップS18)。このとき、利用者Xの暗復号鍵群の中には、他の利用者が共用端末1を利用した時に更新された共通鍵の情報も含まれている。したがって、共用端末1は、暗復号鍵群を共用端末1の暗復号鍵DB503に記憶した後、暗復号鍵DB503の中で利用者XのIDが「利用者範囲」に該当するエントリを抽出し、抽出された各エントリの“利用者範囲”と利用者Xの“利用者ID”を検索キーとして、新暗復号鍵DB504の中から対応するエントリを特定する。
共用端末1およびサーバ装置2は、一般的なコンピュータ装置と同様のハードウェア構成によって実現可能である。図9は、共用端末1およびサーバ装置2のハードウェア構成の一例を示す図である。図9に示されるコンピュータ装置7は、一例として、プロセッサ71と、RAM72と、ROM73と、ハードディスク装置74と、リムーバブルメモリ75と、通信インタフェース76と、ディスプレイ/タッチパネル77と、スピーカ78と、キーボード/キーパット79とを備える。図1および図2に示される共用端末1およびサーバ装置2の各構成の機能は、例えば、プロセッサ71が、ハードディスク装置74にあらかじめ格納されたプログラムをメモリに読み出して実行することで実現可能である。また、共用端末1がスマートフォン等の無線通信可能な端末であれば、通信インタフェース76は、無線通信のインタフェースであってもよい。
上記説明したように、本実施形態に係る共有認証情報更新システムによれば、ある利用者によって共用の認証情報が更新された後、他の利用者がオフライン環境下であっても更新後の認証情報を使用することが可能となる。また、特許文献1の方法では、全ての利用者がパスワードを更新するまでは過去の(脆弱な可能性のある)パスワードが利用可能な状態であり、例えば権限のない第三者に盗まれる等して悪用される可能性があるという問題もあった。しかしながら、本実施形態の共有認証情報更新システムによれば、利用者が共用端末にログインした時に、その利用者の新しい暗復号鍵が存在するかを判断し、存在すれば秘密情報を入力させて暗復号鍵を使用可能な状態とする(すなわち、暗復号鍵を更新する)。このため、古い暗復号鍵が長い期間、使用可能な状態のままとなることを避けることができるため、古い暗復号鍵を第三者に悪用される可能性が低減される。
101 認証情報受付部
102 秘密情報受付部
103 ファイル利用要求受付部
201 秘密情報入力画面出力部
202 データ出力部
301 オンライン認証要求部
302 オフライン認証検証部
401 情報送信部
402 情報受信部
501 ファイルDB
502 利用者情報DB
503 暗復号鍵DB
504 新暗復号鍵DB
601 ファイル管理部
602 暗復号鍵管理部
603 暗復号部
2 サーバ装置
151 情報受信部
152 情報送信部
251 オンライン認証検証部
351 利用者情報DB
352 暗復号鍵DB
353 秘密情報DB
451 暗復号鍵取得部
452 新暗復号鍵群生成部
453 同一暗復号鍵利用者特定部
454 秘密情報取得部
455 暗号化部
Claims (5)
- 複数の利用者で共用する共用端末と通信可能なサーバ装置であって、
前記共用端末の第1の利用者が前記共用端末において使用する暗復号鍵の新しいバージョンである新暗復号鍵を生成する新暗復号鍵生成部と、
前記新暗復号鍵を、前記第1の利用者と共用する第2の利用者を特定する同一暗復号鍵利用者特定部と、
前記第2の利用者に特有の情報である秘密情報を取得する秘密情報取得部と、
前記第2の利用者の前記秘密情報を使用して、前記新暗復号鍵を暗号化する暗号化部と、
前記新暗復号鍵と、前記暗号化部において暗号化された新暗復号鍵である暗号化済新暗復号鍵と、を前記共用端末に送信する暗復号鍵送信部と、
を備えるサーバ装置。 - 請求項1に記載のサーバ装置と、共用端末と、を含むシステムであって、
前記共用端末は、
前記サーバ装置から送信された前記新暗復号鍵と、前記暗号化済新暗復号鍵と、を受信する暗復号鍵受信部と、
前記新暗復号鍵と、前記暗号化済新暗復号鍵と、を前記共用端末内に保持する暗復号鍵記憶部と、
を備えることを特徴とするシステム。 - 前記共用端末は、
前記第2の利用者を認証するための認証情報を受け付け、前記第2の利用者の認証を実行する認証情報検証部と、
前記第2の利用者の認証が成功した後に、前記第2の利用者からの秘密情報の入力を受け付ける秘密情報受付部と、
前記秘密情報受付部で受け付けられた前記第2の利用者の秘密情報を用いて、前記暗復号鍵記憶部に記憶されている前記暗号化済新暗復号鍵を復号する暗復号鍵復号部と、
をさらに備えることを特徴とする請求項2に記載のシステム。 - 複数の利用者で共用する共用端末と通信可能なサーバ装置が実行する方法であって、
前記共用端末の第1の利用者が前記共用端末において使用する暗復号鍵の新しいバージョンである新暗復号鍵を生成するステップと、
前記新暗復号鍵を、前記第1の利用者と共用する第2の利用者を特定するステップと、
前記第2の利用者に特有の情報である秘密情報を取得するステップと、
前記第2の利用者の前記秘密情報を使用して、前記新暗復号鍵を暗号化するステップと、
前記新暗復号鍵と、前記暗号化部において暗号化された新暗復号鍵である暗号化済新暗復号鍵と、を前記共用端末に送信するステップと、
を含む方法。 - 請求項4に記載の方法を前記サーバ装置に実行させるためのコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014209214A JP6470006B2 (ja) | 2014-10-10 | 2014-10-10 | 共有認証情報更新システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014209214A JP6470006B2 (ja) | 2014-10-10 | 2014-10-10 | 共有認証情報更新システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016082302A true JP2016082302A (ja) | 2016-05-16 |
JP6470006B2 JP6470006B2 (ja) | 2019-02-13 |
Family
ID=55956523
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014209214A Active JP6470006B2 (ja) | 2014-10-10 | 2014-10-10 | 共有認証情報更新システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6470006B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10214233A (ja) * | 1996-04-15 | 1998-08-11 | Toshiba Corp | 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置 |
JP2004072151A (ja) * | 2002-08-01 | 2004-03-04 | Mitsubishi Electric Corp | ファイル暗号化機能を有する端末装置 |
JP2009245227A (ja) * | 2008-03-31 | 2009-10-22 | Fujitsu Ltd | 情報記憶装置 |
JP2014127721A (ja) * | 2012-12-25 | 2014-07-07 | Hitachi Solutions Ltd | 暗号鍵管理プログラム、データ管理システム |
-
2014
- 2014-10-10 JP JP2014209214A patent/JP6470006B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10214233A (ja) * | 1996-04-15 | 1998-08-11 | Toshiba Corp | 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置 |
JP2004072151A (ja) * | 2002-08-01 | 2004-03-04 | Mitsubishi Electric Corp | ファイル暗号化機能を有する端末装置 |
JP2009245227A (ja) * | 2008-03-31 | 2009-10-22 | Fujitsu Ltd | 情報記憶装置 |
JP2014127721A (ja) * | 2012-12-25 | 2014-07-07 | Hitachi Solutions Ltd | 暗号鍵管理プログラム、データ管理システム |
Also Published As
Publication number | Publication date |
---|---|
JP6470006B2 (ja) | 2019-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107077559B (zh) | 认证系统、提醒终端、以及信息记录介质 | |
US9621344B2 (en) | Method and system for recovering a security credential | |
CN104919775A (zh) | 密钥链同步 | |
WO2017202025A1 (zh) | 终端文件加密方法、终端文件解密方法和终端 | |
CN102739643A (zh) | 许可访问网络 | |
CN102739642A (zh) | 许可访问网络 | |
WO2020018182A1 (en) | Public-private key pair protected password manager | |
JP6204854B2 (ja) | 情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバ | |
JPWO2008029723A1 (ja) | データ利用管理システム | |
CN107124409B (zh) | 一种接入认证方法及装置 | |
EP2942899B1 (en) | Information processing method, trust server and cloud server | |
JP4979210B2 (ja) | ログイン情報管理装置及び方法 | |
KR101372090B1 (ko) | 로그인 시스템 및 방법 | |
JP7079528B2 (ja) | サービス提供システム及びサービス提供方法 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
JP2005208841A (ja) | 通信システム、携帯端末及びプログラム | |
KR20130085537A (ko) | 암호화된 파일 접근 시스템 및 그 방법 | |
JP6470006B2 (ja) | 共有認証情報更新システム | |
JP2014150518A (ja) | ユーザ端末、鍵生成管理装置、及びプログラム | |
KR102171377B1 (ko) | 로그인 제어 방법 | |
JP2013097661A (ja) | 認証装置及び認証方法 | |
CN106330897A (zh) | 一种信息存储方法及系统 | |
JP2006215761A (ja) | 身分証明データ管理装置及びこれを用いた身分照会システム、身分照会方法、身分照会用プログラム | |
JP6092159B2 (ja) | 暗号鍵管理装置および暗号鍵管理方法 | |
JP2016163198A (ja) | ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170920 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180418 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180802 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6470006 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |