Nothing Special   »   [go: up one dir, main page]

JP2006229948A - 記憶媒体に対するリモート・サービス・インターフェースのサービス担当ユーザを確実に認証する方法およびシステム - Google Patents

記憶媒体に対するリモート・サービス・インターフェースのサービス担当ユーザを確実に認証する方法およびシステム Download PDF

Info

Publication number
JP2006229948A
JP2006229948A JP2006019773A JP2006019773A JP2006229948A JP 2006229948 A JP2006229948 A JP 2006229948A JP 2006019773 A JP2006019773 A JP 2006019773A JP 2006019773 A JP2006019773 A JP 2006019773A JP 2006229948 A JP2006229948 A JP 2006229948A
Authority
JP
Japan
Prior art keywords
user
encrypted
server
network
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006019773A
Other languages
English (en)
Other versions
JP4843320B2 (ja
JP2006229948A5 (ja
Inventor
Andrew G Hourselt
アンドリュー・ジー・アワーセルト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2006229948A publication Critical patent/JP2006229948A/ja
Publication of JP2006229948A5 publication Critical patent/JP2006229948A5/ja
Application granted granted Critical
Publication of JP4843320B2 publication Critical patent/JP4843320B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】記憶媒体へのリモート・アクセスに関してサービス担当者を認証する方法およびシステムを提供する。
【解決手段】ユーザに関する確実な低オーバヘッドの認証を行うために一対のサーバが使用される。その対のうちの証明サーバが第1クライアントから第1ネットワークを介してユーザの個人情報を受取り、暗号化されたユーザ証明書を、第1ネットワークを介して第1クライアントに提供する。上記対のうちの装置制御サーバがその暗号化されたユーザ証明書を第2クライアントから第2ネットワークを介して受け取り、第2ネットワークを介して第2クライアントにリモート・アクセス情報を提供する。なお、そのリモート・アクセス情報は、暗号化されたユーザ証明書の装置制御サーバによる検証に対する応答に基づいて、第2ネットワークを介したユーザによる装置へのリモート・アクセスを容易にする。
【選択図】図1

Description

本発明は、概していえば、装置にリモート・アクセスしようとするユーザの認証に関するものである。詳しく言えば、本発明は、サービス担当者が、記憶媒体を遠隔的にサービスするための適正なアクセス・レベル(例えば、サービス、サポート、または機能拡張)を有する許可されたサービス担当者であるということを検証しない方法で記憶媒体へのリモート・アクセスに関してサービス担当者を認証する方法およびシステムに関するものである。
現在、遠隔のサービス担当者のためのサービス・インターフェースが企業レベルのテープ・コントローラ製品に対して存在する。このインターフェースは、サービス担当者がテープ・コントローラへの動作関係の接続を、私設ネットワークを介して確立することによって起動される。サービス担当者の認証は、そのサービス担当者がコントローラにより制御されるテープ媒体を遠隔的にサービスするための適正なアクセス・レベルを有する許可されたサービス担当者であるという検証を必要とする。特に、認証は、サービス担当者がテープ・コントローラから私設ネットワークを介して認証キー(authentication key)を得ること、サービス担当者がアクセス・サーバから公衆ネットワークを介して認証キーに対応するシステム・パスワードを得ること、およびサービス担当者が私設ネットワークを介してテープ・コントローラにシステム・パスワードを提供し、それによってテープ媒体に対する所望のアクセスを得ること、に順次関与する。
コンピュータ業界にとっての課題は、私設ネットワークを介して記憶媒体を遠隔的にアクセスするためのサービス担当者、およびサーバによって制御される任意のタイプの装置に1つのネットワークを介してリモート・アクセスすることを望んでいる他の任意の人、に関する上記認証のユーザ利便性および処理効率を改良することであり、本発明の目的はそのための方法およびシステムを提供することである。
本発明の1つの実施例は、第1クライアントおよび第2クライアントが1つの装置を遠隔的にアクセスしようとするユーザの認証を確立することを可能にするための方法である。その方法は、第1クライアントが、ユーザに関する個人情報の第1セットを、第1ネットワークを介して第1サーバに提供すること、第1クライアントが、暗号化されたユーザ証明書を第1サーバから第1ネットワークを介して受け取ること、(なお、その暗号化されたユーザ証明書は、個人情報の第1セットに対応するユーザに関する少なくとも1つの個人属性を第1サーバにより暗号化することを含む)、第2クライアントが、暗号化されたユーザ証明書を、第2ネットワークを介して第2サーバに提供すること、および、第2クライアントが、リモート・アクセス情報を第2サーバから第2ネットワークを介して受け取ること、(なお、そのリモート・アクセス情報は、第2サーバによるその暗号化されたユーザ証明書の検証に対する応答に基づいてそのユーザによる第2ネットワークを介した装置へのリモート・アクセスを容易にする)を含む。
本発明の第2実施例は、第1サーバおよび第2サーバが、第2サーバと動作関係に接続された装置を遠隔的にアクセスしようとするユーザを認証することを可能にするための方法である。その方法は、第1サーバが、ユーザの個人情報の第1セットを第1クライアントから第1ネットワークを介して受け取ること、第1サーバが、暗号化されたユーザ証明書を、第1ネットワークを介して第1クライアントに提供すること、(なお、その暗号化されたユーザ証明書は、個人情報の第1セットに対応するそのユーザに関する少なくとも1つの個人属性を第1サーバにより暗号化することを含む)、第2サーバが、暗号化されたユーザ証明書を第2クライアントから第2ネットワークを介して受け取ること、および、第2サーバが、リモート・アクセス情報を、第2ネットワークを介して第2クライアントに提供すること、(なお、リモート・アクセス情報は、第2サーバによるその暗号化されたユーザ証明書の検証に対する応答に基づいてそのユーザによる第2ネットワークを介した装置へのリモート・アクセスを容易にする)を含む。
本発明の第3実施例は、ユーザに関する個人情報の第1セットを第1クライアントから第1ネットワークを介して受け取るための手段と、暗号化されたユーザ証明書を、第1ネットワークを介して第1クライアントに提供するための手段と、(なお、その暗号化されたユーザ証明書は、個人情報の第1セットに対応するユーザに関する少なくとも1つの個人属性を第1サーバにより暗号化することを含む)、暗号化されたユーザ証明書を第2クライアントから第2ネットワークを介して受け取るための手段と、リモート・アクセス情報を、第2ネットワークを介して第2クライアントに提供するための手段と、(なお、そのリモート・アクセス情報は、第2サーバによるその暗号化されたユーザ証明書の検証に対する応答に基づいて第2ネットワークを介した装置へのユーザによるリモート・アクセスを容易にする)を含むシステムである。
本発明の第4実施例は、プロセッサと、暗号化されたユーザ証明書をユーザに提供するためにそのプロセッサによって動作し得る命令を記憶するメモリとを含むサーバである。それらの命令は、ユーザに関する個人情報のセットをクライアントからネットワークを介して受け取るステップと、ユーザの個人情報のセットに対応するユーザの少なくとも1つの個人属性を暗号化したものを含む暗号化されたユーザ証明書を、ユーザの個人情報のセットを受け取ったことに応答して生成するステップと、その暗号化されたユーザ証明書を、ネットワークを介してクライアントに提供するステップとを実行する。
本発明の第5実施例は、プロセッサと、プロセッサによって動作し得る命令を記憶し、リモート・アクセス情報をユーザに提供するためのメモリとを含むサーバである。それらの命令は、ユーザの少なくとも1つの個人属性を暗号化したものを含むそのユーザの暗号化されたユーザ証明書をクライアントからネットワークを介して受け取るステップと、サーバにより動作上の制御を受ける装置へのユーザによるリモート・アクセスを容易にするリモート・アクセス情報を、その暗号化されたユーザ証明書の検証に基づいて生成するステップと、リモート・アクセス情報を、ネットワークを介してクライアントに提供するステップと、を実行する。
本発明の上記実施例および別の実施例、目的、特徴、および利点は、本願において示された本発明の種々の実施例に関する以下の詳細な説明から更に明らかになるであろう。その詳細な説明および図面は、「特許請求の範囲」によって定義される本発明およびその均等物の範囲を限定するのではなく、単に本発明を説明および図解するだけのものである。
図1は、本発明を実施するための例示的な動作環境を示す。図1を参照すると、本発明は、X(X≥1)番までの装置50(例えば、テープ記憶媒体)をユーザ10がアクセスするのを容易にする確実な低オーバヘッドのユーザ認証装置60を提供する。このために、ユーザ認証装置60は、図2〜図6に関連して後述されるように、本発明の種々の方法を具現化するための新たな且つ独特のユーザ証明モジュール61および新たな且つ独特のユーザ・リモート・アクセス・モジュール62を使用する。クライアント11(例えば、ウェブ・ブラウザ)および証明サーバ30(例えば、ウェブ・ベースのサーバ)がネットワーク20(例えば、公衆ネットワーク)に物理的に接続され、それによってクライアント11および証明サーバ30は、ハードウェアまたはソフトウェアあるいはその両方を使用するユーザ証明モジュール61を操作するように一般的な方法で動作関係に接続することが可能である。なお、モジュール61は、暗号化されたユーザ証明書をユーザ10に提供する目的で、図2に示されるフローチャート70を具現化するよう構造的に構成されたハードウェアまたはソフトウェアあるいはそれらの両方を使用する。
更に図2を参照すると、フローチャート70のステージS72は、ユーザ10によりネットワーク20を介して提供された個人情報PI1をモジュール61が受け取ることを含む。個人情報PI1は、モジュール61が、例えば、ユーザ識別標識およびユーザ・パスワードのようなユーザ10を認識することを可能にするユーザ10に関する情報を含む。
フローチャート70のステージS74は、モジュール61が1つまたは複数の変数に基づいて1つの暗号化されたユーザ証明書EUCを生成することを含む。1つの実施例では、次のような4つ変数をステージ74の期間中に利用することが可能である。第1の変数はユーザ10によって提供された個人情報PI1である。第2の可能な変数は、ユーザ10によって提供された個人情報PI1に対応するユーザ10の1つまたは複数の個人属性を含む。なお、その個人属性は、例えば、ユーザ識別標識およびユーザ・パスワードの形式のユーザ10に関する個人情報に対応する装置50をアクセスするための、ユーザ10のアクセス・レベルのような個人属性である。そのような例に対して、モジュール61は、ユーザ10のアクセス・レベルをユーザ識別標識およびユーザ・パスワードに関連付けるユーザ10のためのファイルを保持することが可能であり、それによって、モジュール61は、ユーザ識別標識およびユーザ・パスワードをユーザ10から受け取ったときユーザ10のアクセス・レベルを取り出すことが可能である。
第3の変数は、例えば、暗号化されたユーザ証明書EUCのアクセス期間が満了してしまったか否かに関する決定を容易にするためのタイムスタンプのような、装置50をアクセスすることに関連した1つまたは複数の動作上の属性を含む。もう1つの例示的な動作上の属性は、例えば、ユーザ10によるリモート・サービスを必要とする装置50による動作上の障害または機能不全のような、ユーザ10が装置50を遠隔的にアクセスする必要性を誘起したイベントに対応するイベント識別標識である。
第4の変数は、ユーザ認証を暗号化する目的でモジュール61と関連付けられた公開キーまたは秘密キーである暗号化キーEKである。
個人情報PI1、ユーザ10の個人属性、装置を遠隔的にアクセスすることに関連した動作上の属性、または暗号化キーEK、あるいはそれらの幾つかに基づいてモジュール61がこのような暗号化されたユーザ証明書を生成する技術は際限のないものである。従って、図3に示されたフローチャート80によって表されるステージS74の一実施例に関する下記の説明はステージS74の範囲に関する限定ではない。
更に図3を参照すると、フローチャート80のステージS82は、モジュール61が個人情報PI1を処理してユーザ識別標識、ユーザ・パスワード、およびユーザ・パスフレーズを取り出すことを含む。ユーザ識別標識およびユーザ・パスワードは、モジュール61がユーザ10を識別することを可能にし、一方、ユーザ・パスフレーズはモジュール61に更なるセキュリティを提供する。
フローチャート80のステージS84は、モジュール61がステージS82の期間中に有効なユーザ・パスフレーズによってユーザ10を識別することができたことに応答して、モジュール61が未暗号化のユーザ・データを生成することを含む。ステージS84の一実施例では、モジュール61は、(1)ユーザ10のユーザ識別標識、(2)ユーザ10のアクセス・レベル、および(3)未暗号化のユーザ・データがモジュール61によって生成された時間を指定するタイムスタンプ、から順次に構成された未暗号化のユーザ・データをストリングUSERDATA1として作成するための作成コマンドを実行する。ストリングUSERDATA1は、更に、(4)未暗号化のユーザ・データにアプリケーション特有の機能を加えるためのアプリケーション特有のデータ、および(5)例えば、アクセス期間(その結果生じる暗号化されたユーザ証明書はその期間中は有効である)を指定する期間キーおよびストリングUSADATA1に更なるセキュリティを加えるためのランダム・データを含むランダム・キーのような1つまたは複数の独特のキー、を含むことが可能である。更に、ユーザ10による遠隔接続の検査を維持するためのキー、装置50をサービスするために必要な時間を記録するためのキー、ユーザ10がクライアントを介して動作関係に接続され得るシステムを制限するためのキー、ユーザ10のアカウントに適合した自動サーチ・レポートおよび任意の関連した地理的属性を生成するためのキーのような更なるキーを使用することも可能である。
ステージS84の第2の実施例では、モジュール61は、(1)ユーザ10のユーザ識別標識、(2)ユーザ10のユーザ・アクセス・レベル、(3)未暗号化のユーザ・データが生成された時間を指定するタイムスタンプ、および(4)ユーザ10が装置50を遠隔的にアクセスする必要性を誘起した特定のイベントの通知を表すイベント識別標識、から順次に構成された未暗号化のユーザ・データをストリングUSERDATA2として作成するための作成コマンドを実行する。ストリングUSERDATA2は、更に、(5)アプリケーション特有のデータおよび(6)前述のような1つまたは複数の独特のキーを含むことが可能である。
フローチャート80のステージS86は、未暗号化のユーザ・データを暗号化するためにモジュール61が暗号化アルゴリズムを利用することを含む。ステージS86の一実施例では、モジュール61は、非対称暗号化アルゴリズムACA(例えば、Rivest-Shamir-Adleman および Rabin)を利用して秘密暗号化キーEKおよび未暗号化のユーザ・データ・ストリングUSERDATA1から、暗号化されたユーザ・データENCDATA1を作成する作成コマンドを実行する。ステージS86の第2の実施例では、モジュール61は、非対称暗号化アルゴリズムACAを利用して秘密暗号化キーEKおよび未暗号化のユーザ・データ・ストリングUSERDATA2から、暗号化されたユーザ・データENCDATA2を作成する作成コマンドを実行する。
ステージS88は、モジュール61が更なる暗号化アルゴリズムを使用して、暗号化されたユーザ・データを、暗号化されたユーザ証明書に変換することを含む。ステージS88の一実施例では、モジュール61が、対称暗号化アルゴリズムSCA(例えば、XOR)を利用してユーザ・パスフレーズおよび暗号化されたユーザ・データENCDATA1から、暗号化されたユーザ証明書USERCERT1を作成する作成コマンドを実行する。ステージS88の第2実施例では、モジュール61が、対称暗号化アルゴリズムSCAを利用してユーザ・パスフレーズおよび暗号化されたユーザ・データENCDATA2から、暗号化されたユーザ証明書USERCERT2を作成する。フローチャート80はステージS88の完了時に終了する。
図1および図2を再び参照すると、モジュール61はステージS74の終了時にフローチャート70のステージS76に進む。ステージS76は、モジュール61がネットワーク20を介してユーザ10に、暗号化されたユーザ証明書EUCを提供することを含む。1つの実施例では、モジュール61は、暗号化されたユーザ証明書EUCをUSERCERT1またはUSERCERT2としてベース64フォーマットで提供し、それによってその暗号化されたユーザ証明書をテキストとして使用可能なものにし、それにより、複写/貼り付け、テキストとしての保存、およびモデムを介した転送、のような操作がユーザ10にとって単純化される。
フローチャート70はステージS76の完了時に終了する。当業者には、フローチャート70に関する上記の説明から、フローチャート70の種々の利点が明らかであろう。特に、ユーザ10の或る程度の確実な認証をカスタマイズする機能は、(1)ユーザ10の個人情報、(2)ユーザ10に関連した個人属性、(3)ユーザ10による装置50へのリモート・アクセスに関連した動作上の属性、(4)未暗号化のユーザ・データの構造、(5)秘密暗号化キー、および(6)暗号化アルゴリズムACAおよびSCA、というアプリケーション特有の性質および複雑性に基づく。更に、上記の要素は、モジュール61に対して恒久的に設定するか、あるいはモジュール61に関連したアプリケーション特有のポリシに従って定期的にまたは散発的に置換または修正あるいはその両方を行うことが可能である。
図1を参照すると、クライアント12(例えば、テープ・アプリケーション)および装置サーバ40(例えば、テープ・コントローラ)がネットワーク21(例えば、私設ネットワーク)に物理的に接続され、それによって、クライアント12およびサーバ40はモジュール62を動作させるように一般的な方法で動作関係に接続され得る。なお、モジュール62は、モジュール61によってユーザ10に以前に提供された暗号化されたユーザ証明書に基づいて、ユーザ10による装置50へのリモート・アクセスを容易にする目的で、図4に示されたフローチャート90を具現化するように構成されたハードウェアおよびソフトウェアを使用する。
更に図4を参照すると、フローチャート90のステージ92は、モジュール62がユーザ10によりネットワーク21を介して提供された個人情報PI2および暗号化されたユーザ証明書EUCを受け取ることを含む。個人情報PI2は、モジュール61がユーザ10を識別することを可能にするユーザ10に関する情報(例えば、ユーザ識別標識およびユーザ・パスワード)およびユーザ10が望んでいる装置10へのリモート・アクセスの性質を決定するための情報を含む。暗号済みユーザ証明書EUCはユーザ10の個人情報の暗号化、ユーザ10の個人属性、ユーザ10による装置50へのリモート・アクセスに関連した動作上の属性、アプリケーション特有のセキュリティ・データ、または1つもしくは複数の独特のキーあるいはそれら幾つかを含む。
フローチャート90のステージS94は、モジュール62が1つまたは複数の変数に基づいてリモート・アクセス情報RAIを生成することを含む。1つの実施例では、次のような3つの変数をステージS94の期間中に利用することが可能である。第1および第2の変数は、ユーザ10によって提供された個人情報PI2および暗号化されたユーザ証明書EUCである。第3の変数は、暗号化されたユーザ証明書を暗号化解除するためにモジュール62に関連した公開または秘密暗号化解除キーDKである。
モジュール62が個人情報PI1、暗号化されたユーザ証明書EUC、または暗号化解除キーDKあるいはそれらの幾つかに基づいてリモート・アクセス情報を生成する技術は制限のないものである。従って、図6に示されたフローチャート90によって表されるステージS94の一実施例に関する下記の説明はステージS94の範囲に関する限定ではない。
更に図5を参照すると、フローチャート100のステージS102は、モジュール62がユーザ識別標識、ユーザ・パスワード、ユーザ・パスフレーズ、およびアクセス・レベル要求を取り出すために個人情報PI2を処理することを含む。ユーザ識別標識およびユーザ・パスワードは、モジュール62がユーザ10を識別することを可能にし、一方、ユーザ・パスフレーズはモジュール62に更なるセキュリティを提供する。アクセス・レベル要求は、モジュール62が、ユーザ10が希望する装置50へのリモート・アクセスの性質を決定することを可能にする。更に、モジュール62は、例えば、暗号化されたユーザ証明書EUCがUSERCERT1のフォーマットまたはUSERCERT2のベース64フォーマットのものであるときのような必要時にその暗号化されたユーザ証明書EUCを解読する。
フローチャート100のステージS104は、モジュール62が、暗号化されたのユーザEUCを、暗号化されたのユーザ・データに変換するために暗号化アルゴリズムを利用することを含む。ステージS108の一実施例では、モジュール62が対称暗号化アルゴリズムSCAを利用して(図3のS88参照)ユーザ・パスフレーズおよび暗号化されたユーザ証明書USERCERT1から、暗号化されたのユーザ・データENCDATA1を作成する作成コマンドを実行する。ステージS108の第2実施例では、モジュール62は、対称暗号化アルゴリズムSCAを利用して(図3のS88参照)ユーザ・パスフレーズおよび暗号化されたユーザ証明書USERCERT2から、暗号化されたユーザ・データを作成する作成コマンドを実行する。
フローチャート100のステージS106は、モジュール62が別の暗号化アルゴリズムを利用して、暗号化されたユーザ・データを暗号化解除することを含む。ステージS106の一実施例では、モジュール62が、非対称暗号化アルゴリズムACA(図3のS86参照)を利用して公開暗号化解除キーDKおよび暗号化されたユーザ・データENCDATA1から未暗号化のユーザ・データUSERDATA1を作成する作成コマンドを実行する。ステージS106の第2実施例では、モジュール62は、非対称暗号化アルゴリズムACA(図3のS86参照)を利用して公開暗号化解除キーDKおよび暗号化されたユーザ・データENCDATA1から、暗号化されたユーザ・データUSERDATA2を作成する作成コマンドを実行する。
フローチャート100のステージS108は、モジュール62が未暗号化のユーザ・データを検証することを含む。1つの実施例では、モジュール62は、ユーザ10の個人情報、ユーザ10の個人属性、ユーザ10による装置50へのリモート・アクセスに関連した動作上の属性、アプリケーション特有のセキュリティ・データ、または未暗号化のユーザ・データにリストされた独特のキーあるいはそれらの幾つかを検証する。モジュール62がステージS108の期間中にユーザ10を認証する技術は制限のないものである。従って、図6に示されるフローチャート110によって表されたステージS108の一実施例に関する下記の説明はステージS108の範囲に関する限定ではない。
更に図6を参照すると、フローチャート110は、前述のように、未暗号化のユーザ・データ・ストリングUSERDATA1及び未暗号化のユーザ・データ・ストリングUSERDATA2に基づいてユーザ10を認証するために実施される。フローチャート110のステージS112は、ユーザ10によって提供されたユーザIDが、未暗号化のユーザ・データ・ストリングUSERDATA1及び未暗号化のユーザ・データ・ストリングUSERDATA2においてリストされたUSERID属性に適合するということを、モジュール62が検証することを含む。フローチャート110のステージS114は、ユーザ10によって提供されたアクセス・レベル要求が、未暗号化のユーザ・データ・ストリングUSERDATA1及び未暗号化のユーザ・データ・ストリングUSERDATA2においてリストされたアクセス・レベル属性に適合するということを、モジュール62が検証することを含む。
フローチャート110のステージS116は、未暗号化のユーザ・データ・ストリングUSERDATA2においてリストされたイベントIDが、ユーザ10による装置50へのリモート・アクセスの必要性を誘起した特定のイベントをユーザ10に通知するために以前に生成された適正なイベントIDに適合するということを、モジュール62が検証することを含む。ステージS116は、未暗号化のユーザ・データ・ストリングUSERDATA1に適用し得ない。
フローチャート110のステージS118は、未暗号化のユーザ・データ・ストリングUSERDATA1および未暗号化のユーザ・データ・ストリングUSERDATA2においてリストされたタイムスタンプが未暗号化のユーザ・データ・ストリングUSERDATA1及び未暗号化のユーザ・データ・ストリングUSERDATA2に対するアクセス期間よりも小さい経過時間(age)を有するということを、モジュール62が検証することを含む。前述のように、アクセス期間は、独特のキーとしてまたはモジュール62のアプリケーション特有のポリシに基づいて、未暗号化のユーザ・データ・ストリングUSERDATA1及び未暗号化のユーザ・データ・ストリングUSERDATA2においてリストすることが可能である。
フローチャート110のステージS120は、モジュール62が、アクセス期間を通して有効であるランダム・パスワードを用いてローカル・ユーザ・アカウントを設定することを含む。そのローカル・ユーザ・アカウントおよびランダム・パスワードは、リモート・アクセス情報RAIに含まれる必要があるとき、モジュール62によってフォーマットされる。フローチャート100および110はステージ120の完了時に終了する。
再び図1および図4を参照すると、モジュール62はステージS94の完了時にフローチャート90のステージS96に進む。ステージS96は、モジュール62がネットワーク21を介してユーザ10にリモート・アクセス情報RAIを提供することを含む。フローチャート90はステージS96の完了時に終了する。フローチャート90に関する前述の説明からフローチャート90の種々の利点、特に、確実な且つ低オーバヘッドの態様で装置50のリモート・アクセスのためにユーザ10を認証する機能が当業者には明らかであろう。
本発明の原理に基づいたユーザ10の完全な認証を容易に理解するために、図2および図4を参照して、ユーザ10が有効且つ正確な個人情報および暗号化されたユーザ証明書を提供することに基づく実際的な形でフローチャート70および90を説明した。ユーザ10が無効のあるいは不正確な個人情報または暗号化されたユーザ証明書あるいはその両方を提供したことに応答して、フローチャート70および90を任意のステージで終了させることも可能であることは当業者には明らかであろう。
図1〜図6を参照すると、1つの実用的な実施例では、モジュール61および62(図1)が、それぞれのサーバ30および40(図1)のメモリ内に設けられたソフトウェア・モジュールとして具体化され、それによって、それぞれのサーバ30および40のプロセッサが図2〜図6に示された例のように本発明の種々のオペレーションを遂行するためにモジュール61および62を実行することが可能である。モジュール61および62は、それらがソフトウェア・モジュールとして組み込まれるとき、当業者が図2〜図6に関する説明を理解することによって如何なる一般的なプログラミング言語においても書くことが可能である。
図1を参照すると、本発明の理解を容易にするために図示のような動作環境が提供されたことによって、本発明を実施するための別の動作環境が当業者には明らかであろう。例えば、それは、ワイヤライン接続、ワイヤレス接続、またはそれの混成体が具現化される場合の動作環境、クライアント11および12が同じ物理的コンピュータ・プラットフォーム(例えば、ワークステーション)におけるクライアント・アプリケーションとして具現化される場合の動作環境、または、ネットワーク20および21が同じ物理的ネットワーク上に存在する別々の異なる仮想ネットワークである場合の動作環境である。
図3および図5を参照すると、秘密暗号化キー(PEK)および公開暗号化解除キー(PDK)が選択され、それによってACA(PEK、ACA(PDK、データ))の非対称暗号化アルゴリズムACAの具現化がデータを同じくするACA(PDK,ACA(PEK,データ))の具現化に等しくなることが推奨される。更に、秘密暗号化キーおよび公開暗号化解除キーが選択され、それによってACA(任意のキー、ACA(PEK|PDK,データ)の非対称暗号化アルゴリズムACAの具現化がそのデータに等しいことが推奨される。更に、秘密暗号化キーの如何なる妥協案も、それぞれのモジュール61および62に対する秘密暗号化キーおよび公開暗号化解除キーの対の再生および配布をトリガすることが可能である。
開示された本発明の実施例が現時点では好適な実施例であると考えられるが、本発明の真意および範囲から逸脱することなく種々の変更および修正を施すことが可能である。本発明の範囲は「特許請求の範囲」に示され、均等物の意味および範囲内となるすべての変更がそれに包含されるものと考えられる。
本発明を実施するための例示的な動作環境を示す図である。 本発明の一実施例に従って、暗号化されたユーザ証明書を提供する方法を表すフローチャートである。 本発明の一実施例に従って、暗号化されたユーザ証明書を生成する方法を表すフローチャートである。 本発明の一実施例に従って、ユーザ装置アクセス方法を表すフローチャートである。 本発明の一実施例に従って、アクセス情報を生成する方法を表すフローチャートである。 本発明の一実施例に従って、ユーザ認証方法を表すフローチャートである。

Claims (31)

  1. 第1クライアントおよび第2クライアントが装置を遠隔的にアクセスするためにユーザの認証を確立することを可能にするための方法であって、
    前記第1クライアントが第1ネットワークを介して第1サーバに前記ユーザの個人情報の第1セットを提供するステップと、
    前記第1クライアントが、前記個人情報の第1セットに対応する前記ユーザの少なくとも1つの個人属性を前記サーバにより暗号化されたものを含む暗号化されたユーザ証明書を、前記第1サーバから前記第1ネットワークを介して受け取るステップと、
    前記第2クライアントが前記暗号化されたユーザ証明書を、第2ネットワークを介して第2サーバに提供するステップと、
    前記第2クライアントが、前記第2サーバによる前記暗号化されたユーザ証明書の検証に対する応答に基づいて、前記ユーザによる装置への前記第2ネットワークを介したリモート・アクセスを容易にするリモート・アクセス情報を、前記第2サーバから前記第2ネットワークを介して受け取るステップと、
    を含む方法。
  2. 前記個人情報の第1セットがユーザ識別標識、ユーザ・パスワード、およびユーザ・パスフレーズを含む、請求項1に記載の方法。
  3. 前記暗号化されたユーザ証明書が、前記個人情報の第1セットの少なくとも一部分を前記第1サーバにより暗号化されたものを更に含む、請求項1に記載の方法。
  4. 前記暗号化されたユーザ証明書が、前記ユーザによる前記装置へのリモート・アクセスに関連した少なくとも1つの動作上の属性を前記第1サーバにより暗号化されたものを更に含む、請求項1に記載の方法。
  5. 前記暗号化されたユーザ証明書が、特定のセキュリティを前記暗号化されたユーザ証明書に加えるためのアプリケーション特有のデータのセットを前記第1サーバにより暗号化されたものを更に含む、請求項1に記載の方法。
  6. 前記暗号化されたユーザ証明書が、前記ユーザを認証することに関連した少なくとも独特のキーを前記第1サーバにより暗号化されたものを更に含む、請求項1に記載の方法。
  7. 前記第2クライアントが前記第2ネットワークを介して前記第2サーバに個人情報の第2セットを提供するステップを更に含み、前記リモート・アクセス情報が、前記暗号化されたユーザ証明書および前記個人情報の第2セットによる検証に対する応答に基づいて、前記第2ネットワークを介した前記ユーザによる装置へのリモート・アクセスを容易にする、請求項1に記載の方法。
  8. 前記リモート・アクセス情報が、ユーザ・アカウントと、前記ユーザが前記第2ネットワークを介した前記装置へのアクセスを得るために前記第2サーバによって設定されたランダム・パスワードとを含む、請求項1に記載の方法。
  9. 前記ユーザ・アカウントおよび前記ランダム・パスワードが前記暗号化されたユーザ証明書に関連するアクセス期間を通して有効である、請求項8に記載の方法。
  10. 前記暗号化されたユーザ証明書がアクセス期間を通して有効であり、前記アクセス期間の終了時には無効になる、請求項1に記載の方法。
  11. 第1サーバおよび第2サーバが、該第2サーバに動作関係に接続された装置を遠隔的にアクセスするためにユーザを認証することを可能にするための方法であって、
    前記第1サーバが、第1クライアントから第1ネットワークを介して前記ユーザの個人情報の第1セットを受け取るステップと、
    前記第1サーバが、前記個人情報の第1セットに対応する前記ユーザの少なくとも1つの個人属性の前記サーバにより暗号化されたものを含む暗号化されたユーザ証明書を、前記第1ネットワークを介して前記第1クライアントに供給するステップと、
    前記第2サーバが第2クライアントから第2ネットワークを介して前記暗号化されたユーザ証明書を受け取るステップと、
    前記第2サーバが、前記第2サーバによる前記暗号化されたユーザ証明書の検証に対する応答に基づいて、前記第2ネットワークを介した前記ユーザによる装置へのリモート・アクセスを容易にするリモート・アクセス情報を、前記第2ネットワークを介して前記第2クライアントに供給するステップと、
    を含む方法。
  12. 前記個人情報の第1セットがユーザ識別標識、ユーザ・パスワード、およびユーザ・パスフレーズを含む、請求項11に記載の方法。
  13. 前記暗号化されたユーザ証明書が、前記個人情報の第1セットの少なくとも一部分を前記第1サーバにより暗号化されたものを更に含む、請求項11に記載の方法。
  14. 前記暗号化されたユーザ証明書が、前記ユーザによる前記装置へのリモート・アクセスに関連した少なくとも1つの動作上の属性を前記第1サーバにより暗号化されたものを更に含む、請求項11に記載の方法。
  15. 前記暗号化されたユーザ証明書が、特定のセキュリティを前記暗号化されたユーザ証明書に加えるためのアプリケーション特有のデータのセットを前記第1サーバにより暗号化されたものを更に含む、請求項11に記載の方法。
  16. 前記暗号化されたユーザ証明書が、前記ユーザを認証することに関連した少なくとも独特のキーを前記第1サーバにより暗号化されたものを更に含む、請求項11に記載の方法。
  17. 前記第2クライアントが前記第2ネットワークを介して前記第2サーバに個人情報の第2セットを提供するステップを更に含み、前記リモート・アクセス情報が、前記暗号化されたユーザ証明書および前記個人情報の第2セットによる検証に対する応答に基づいて前記第2ネットワークを介した前記ユーザによる装置へのリモート・アクセスを容易にする、請求項11に記載の方法。
  18. 前記リモート・アクセス情報が、ユーザ・アカウントと、前記ユーザが前記第2ネットワークを介した前記装置へのアクセスを得るために前記第2サーバによって設定されたランダム・パスワードとを含む、請求項11に記載の方法。
  19. 前記ユーザ・アカウントおよび前記ランダム・パスワードが前記暗号化されたユーザ証明書に関連するアクセス期間を通して有効である、請求項18に記載の方法。
  20. 前記暗号化されたユーザ証明書がアクセス期間を通して有効であり、前記アクセス期間の終了時には無効になる、請求項11に記載の方法。
  21. 第1クライアントから第1ネットワークを介してユーザの個人情報の第1セットを受け取るために手段と、
    前記個人情報の第1セットに対応する前記ユーザの少なくとも1つの個人属性を第1サーバにより暗号化されたものを含む暗号化されたユーザ証明書を、前記第1ネットワークを介して前記第1クライアントに供給するための手段と、
    第2クライアントから第2ネットワークを介して前記暗号化されたユーザ証明書を受け取るための手段と、
    第2サーバによる前記暗号化されたユーザ証明書の検証に対する応答に基づいて前記第2ネットワークを介した前記ユーザによる装置へのリモート・アクセスを容易にするリモート・アクセス情報を、前記第2ネットワークを介して前記第2クライアントに供給するための手段と、
    を含むシステム。
  22. プロセッサと、
    前記プロセッサによって動作し得る命令を記憶し、暗号化されたユーザ証明書をユーザに提供するためのメモリと、
    を含み、前記命令が、
    クライアントからネットワークを介して前記ユーザの個人情報のセットを受け取るステップと、
    前記ユーザの個人情報のセットに対応する前記ユーザの少なくとも1つの個人属性を暗号化したものを含む暗号化されたユーザ証明書を、前記ユーザの個人情報のセットを受け取ったことに応答して生成するステップと、
    前記暗号化されたユーザ証明書を、前記ネットワークを介して前記クライアントに提供するステップと、
    を実行する、サーバ。
  23. 前記ユーザの個人情報のセットを受け取ったことに応答して前記暗号化されたユーザ証明書を生成するステップが、前記前記ユーザの個人情報のセットに対応する前記ユーザの少なくとも1つの個人属性を含む未暗号化のユーザ・データを生成するステップを含む、請求項22に記載のサーバ。
  24. 前記ユーザの個人情報のセットを受け取ったことに応答して前記暗号化されたユーザ証明書を生成するステップが未暗号化のユーザ・データを暗号化するステップを更に含む、請求項23に記載のサーバ。
  25. 前記ユーザの個人情報のセットを受け取ったことに応答して前記暗号化されたユーザ証明書を生成するステップが、暗号化されたユーザ・データを、暗号化されたユーザ証明書に変換するステップを更に含む、請求項24に記載のサーバ。
  26. 前記暗号化されたユーザ証明書が、更に、前記ユーザの個人情報のセットの少なくとも一部分の少なくとも1つと、前記ユーザによる前記サーバにより動作上の制御を受ける装置へのリモート・アクセスに関連した少なくとも1つの動作上の属性と、特定のセキュリティを前記暗号化されたユーザ証明書に加えるためのアプリケーション特有のデータのセットと、前記ユーザの認証に関連した少なくとも独特のキーと、を含む、請求項22に記載のサーバ。
  27. プロセッサと、
    前記プロセッサによって動作し得る命令を記憶し、リモート・アクセス情報をユーザに提供するためのメモリと、
    を含み、前記命令が、
    前記ユーザの少なくとも1つの個人属性を暗号化したものを含む前記ユーザの暗号化されたユーザ証明書をクライアントからネットワークを介して受け取るステップと、
    サーバにより動作上の制御を受ける装置への前記ユーザによるリモート・アクセスを容易にするリモート・アクセス情報を、前記暗号化されたユーザ証明書の検証に基づいて生成するステップと、
    前記ネットワークを介して前記クライアントに前記リモート・アクセス情報を提供するステップと、
    を実行する、サーバ。
  28. 前記暗号化されたユーザ証明書の有効性に基づいて前記リモート・アクセス情報を生成するステップが、前記ユーザの少なくとも1つの個人属性を暗号化したものを含む暗号化されたユーザ・データを前記暗号化されたユーザ証明書から生成するステップを含む、請求項27に記載のサーバ。
  29. 前記暗号化されたユーザ証明書の有効性に基づいて前記リモート・アクセス情報を生成するステップが、更に、前記暗号化されたユーザ・データを暗号化解除するステップを含む、請求項28に記載のサーバ。
  30. 前記暗号化されたユーザ証明書の有効性に基づいて前記リモート・アクセス情報を生成するステップが、更に、未暗号化のユーザ・データを検証するステップを含む、請求項29に記載のサーバ。
  31. 前記暗号化されたユーザ証明書が、更に、前記ユーザの個人情報のセットの少なくとも一部分の少なくとも1つと、前記ユーザによる前記装置へのリモート・アクセスに関連した少なくとも1つの動作上の属性と、特定のセキュリティを前記暗号化されたユーザ証明書に加えるためのアプリケーション特有のデータのセットと、前記ユーザの認証に関連する少なくとも独特のキーと、を含む、請求項27に記載のサーバ。
JP2006019773A 2005-02-14 2006-01-27 記憶媒体に対するリモート・サービス・インターフェースのサービス担当ユーザを確実に認証する方法およびシステム Expired - Fee Related JP4843320B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/057,812 2005-02-14
US11/057,812 US8141142B2 (en) 2005-02-14 2005-02-14 Secure authentication of service users of a remote service interface to a storage media

Publications (3)

Publication Number Publication Date
JP2006229948A true JP2006229948A (ja) 2006-08-31
JP2006229948A5 JP2006229948A5 (ja) 2008-11-13
JP4843320B2 JP4843320B2 (ja) 2011-12-21

Family

ID=36817157

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006019773A Expired - Fee Related JP4843320B2 (ja) 2005-02-14 2006-01-27 記憶媒体に対するリモート・サービス・インターフェースのサービス担当ユーザを確実に認証する方法およびシステム

Country Status (2)

Country Link
US (1) US8141142B2 (ja)
JP (1) JP4843320B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7792928B2 (en) * 2007-02-21 2010-09-07 Canon Kabushiki Kaisha Method for establishing secure remote access over a network
US8745400B2 (en) * 2008-01-07 2014-06-03 Siemens Enterprise Communications Gmbh & Co. Kg Method for authenticating key information between terminals of a communication link
US8806201B2 (en) * 2008-07-24 2014-08-12 Zscaler, Inc. HTTP authentication and authorization management
US9379895B2 (en) * 2008-07-24 2016-06-28 Zscaler, Inc. HTTP authentication and authorization management
US8656462B2 (en) * 2008-07-24 2014-02-18 Zscaler, Inc. HTTP authentication and authorization management
US9003186B2 (en) * 2008-07-24 2015-04-07 Zscaler, Inc. HTTP authentication and authorization management
DE102011051498A1 (de) * 2011-06-06 2012-12-06 Kobil Systems Gmbh Gesicherter Zugriff auf Daten in einem Gerät
KR101972955B1 (ko) 2012-07-03 2019-04-26 삼성전자 주식회사 음성을 이용한 사용자 디바이스들 간 서비스 연결 방법 및 장치
US9336092B1 (en) * 2015-01-01 2016-05-10 Emc Corporation Secure data deduplication
CN106487763B (zh) * 2015-08-31 2020-01-10 腾讯科技(深圳)有限公司 一种基于云计算平台的数据访问方法及用户终端
US11144620B2 (en) 2018-06-26 2021-10-12 Counseling and Development, Inc. Systems and methods for establishing connections in a network following secure verification of interested parties
WO2021179075A1 (en) * 2020-03-09 2021-09-16 3D Bridge Solutions Inc. Systems, devices and methods for using a central server to provide multi-tiered access and control of a computer device
JP7502618B2 (ja) * 2020-07-20 2024-06-19 富士通株式会社 通信プログラム、通信装置、及び通信方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004046430A (ja) * 2002-07-10 2004-02-12 Sony Corp リモートアクセスシステム、リモートアクセス方法、リモートアクセスプログラム及びリモートアクセスプログラムが記録された記録媒体
JP2004341897A (ja) * 2003-05-16 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> 属性証明情報生成装置、属性証明情報要求装置、属性証明情報発行システム、属性認証システム
JP2005011239A (ja) * 2003-06-20 2005-01-13 Ntt Docomo Inc チケット授受システム、チケット確認装置、及びチケット授受方法
JP2005512396A (ja) * 2001-11-29 2005-04-28 シーメンス アクチエンゲゼルシヤフト ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
JPH02281861A (ja) * 1989-04-24 1990-11-19 Matsushita Electric Ind Co Ltd 音声蓄積装置
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5740361A (en) * 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
JPH1139260A (ja) * 1997-07-17 1999-02-12 Canon Inc ユーザ認証方式、ホストコンピュータ、端末装置、認証コード生成方法、記憶媒体
US6128742A (en) * 1998-02-17 2000-10-03 Bea Systems, Inc. Method of authentication based on intersection of password sets
US6189096B1 (en) * 1998-05-06 2001-02-13 Kyberpass Corporation User authentification using a virtual private key
US6898711B1 (en) * 1999-01-13 2005-05-24 International Business Machines Corporation User authentication system and method for multiple process applications
US6792547B1 (en) * 1999-04-30 2004-09-14 Matsushita Electric Industrial Co., Ltd. Digital integrated apparatus, image input-output system, and user authentication method
US6704868B1 (en) * 1999-11-12 2004-03-09 International Business Machines Corporation Method for associating a pass phase with a secured public/private key pair
US6718468B1 (en) * 1999-11-12 2004-04-06 International Business Machines Corporation Method for associating a password with a secured public/private key pair
US6725382B1 (en) * 1999-12-06 2004-04-20 Avaya Technology Corp. Device security mechanism based on registered passwords
US6324648B1 (en) * 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
WO2001071541A2 (en) * 2000-03-17 2001-09-27 United States Postal Service Methods and systems for providing an electronic account to a customer
US6891953B1 (en) * 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US7428754B2 (en) * 2004-08-17 2008-09-23 The Mitre Corporation System for secure computing using defense-in-depth architecture

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005512396A (ja) * 2001-11-29 2005-04-28 シーメンス アクチエンゲゼルシヤフト ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用
JP2004046430A (ja) * 2002-07-10 2004-02-12 Sony Corp リモートアクセスシステム、リモートアクセス方法、リモートアクセスプログラム及びリモートアクセスプログラムが記録された記録媒体
JP2004341897A (ja) * 2003-05-16 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> 属性証明情報生成装置、属性証明情報要求装置、属性証明情報発行システム、属性認証システム
JP2005011239A (ja) * 2003-06-20 2005-01-13 Ntt Docomo Inc チケット授受システム、チケット確認装置、及びチケット授受方法

Also Published As

Publication number Publication date
US8141142B2 (en) 2012-03-20
JP4843320B2 (ja) 2011-12-21
US20060185007A1 (en) 2006-08-17

Similar Documents

Publication Publication Date Title
JP4843320B2 (ja) 記憶媒体に対するリモート・サービス・インターフェースのサービス担当ユーザを確実に認証する方法およびシステム
JP6606156B2 (ja) データセキュリティサービス
JP4907895B2 (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
US10432394B2 (en) Method and system for sharing encrypted content
US7792300B1 (en) Method and apparatus for re-encrypting data in a transaction-based secure storage system
US7320076B2 (en) Method and apparatus for a transaction-based secure storage file system
US9621524B2 (en) Cloud-based key management
US20140270179A1 (en) Method and system for key generation, backup, and migration based on trusted computing
JP6678457B2 (ja) データセキュリティサービス
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
JP4823704B2 (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
CN117240452A (zh) 一种基于区块链的高原数据安全共享方法
CN111435389B (zh) 一种配电终端运维工具安全防护系统
JP4703668B2 (ja) コンテンツ転送方法
JP6045018B2 (ja) 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法
CN106790100B (zh) 一种基于非对称密码算法的数据存储和访问控制方法
JP4219076B2 (ja) 電子文書管理方法、電子文書管理システム及び記録媒体
JP6165044B2 (ja) 利用者認証装置、システム、方法及びプログラム
WO2024166302A1 (ja) ファイル共有システム、ファイル共有方法、情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体
JP2003298575A (ja) 原本性保証システム、電子署名生成インタフェース方法、原本性検証インタフェース方法、プログラム、及び記録媒体
JP4615889B2 (ja) 属性検証方法、属性認証システムおよび属性認証システム用プログラム
Wu et al. Secure key management of mobile agent system using tpm-based technology on trusted computing platform
JP2016163198A (ja) ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム
Vigašová Client tools for RemSig
CN117972735A (zh) 一种材料数据安全防护方法及系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080925

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20110613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110927

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20110927

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111007

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees