JP4748774B2 - 暗号化通信方式及びシステム - Google Patents

暗号化通信方式及びシステム Download PDF

Info

Publication number
JP4748774B2
JP4748774B2 JP2005149618A JP2005149618A JP4748774B2 JP 4748774 B2 JP4748774 B2 JP 4748774B2 JP 2005149618 A JP2005149618 A JP 2005149618A JP 2005149618 A JP2005149618 A JP 2005149618A JP 4748774 B2 JP4748774 B2 JP 4748774B2
Authority
JP
Japan
Prior art keywords
information
key
authentication server
server
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005149618A
Other languages
English (en)
Other versions
JP2006020291A (ja
Inventor
伸之 重枝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005149618A priority Critical patent/JP4748774B2/ja
Priority to US11/140,995 priority patent/US7913296B2/en
Publication of JP2006020291A publication Critical patent/JP2006020291A/ja
Application granted granted Critical
Publication of JP4748774B2 publication Critical patent/JP4748774B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報の暗号化通信(encrypted communication)に関するものであり、たとえばクライアント−サーバシステムにおける通信路上の機密情報(confidential information)の漏洩(leakage)や改ざん(alteration)を防ぎ、かつ悪意のあるクライント(malicious client)からのサーバへの攻撃(attack)を防御するための暗号化通信方法および暗号化通信システム等に関する。
近年、コンピュータ通信技術が進展するに伴い、様々なレベルの機密情報が情報通信ネットワークを介して送られるようになってきている。機密情報には、例えば、官公庁で扱われる住民票情報や登記簿情報などがある。企業においても様々な営業上の機密情報(information of trade secret)が電子化され、コンピュータネットワークを利用して情報共有されている。このような背景から、ネットワーク上を流れる電子情報の機密を保持することが極めて重要な課題である。
また、機密を保持することのほかにも、必要な機密情報が必要に応じて利用できなければ情報としての価値が損なわれたことになるので、例えば、情報の改ざんや各種攻撃によるデータの破壊などの危険に対しても、それを防ぐための適当な対策を施さ講じなければならない。
これらの目的を達成するために、従来、クライアント−サーバシステムを構成するコンピュータ同士の情報通信において、SSL(Socket Layer Security)やTLS(Transport Layer Security)などといった暗号化通信方式が考案され実用化されている。
また、これらの標準技術(standard technology)のほかに端末管理方式を応用した利用者認証(user authentication)であるとか(特許文献1参照)、あるいはKerberos方式に見られるごとく、利用者認証と通信路(communication path)上の暗号化通信を実現するための暗号鍵交換機能(encryption key exchange function)を併せ持つ仕組みなどが考案され実用化されるケースがある(特許文献2等参照)。
さらに、Kerberos方式がクライアント−サーバ間の暗号化通信に使用される秘密鍵(secret key)を認証サーバが生成するのに対し、ユーザ認証を経たあとクライアントが暗号化通信のための秘密鍵を生成する方式もある。
一方、一度ユーザ認証を受けた後は同じサーバへアクセスする際に再びユーザ認証を行わなくてもアクセス可能とする機能、いわゆるシングルサインオン機能を実現するために、上述したKerberos方式を応用した先行例がある(特許文献3)。この先行例では、クライアントが認可サーバへアクセスするためのチケットを認証サーバで生成し、これを用いてクライアントは認可サーバへアクセスする。ここで、チケットの生成の方法に不可逆演算を複数回おこない、この回数による演算結果の相違を利用してシングルサインオンの可否を判定することを特徴としている。
特公平6−54485号公報 特開平08−204696号公報 特開2000−2222360号公報
ところで、SSLやTLSなどの暗号化通信方式(encrypted communication protocol)は暗号化通信を行うためにコネクション型のネットワーク通信チャネルを構築する。この方式は、一般的なクライアント−サーバ方式によるシステムにおいては問題なく暗号化通信の目的を達成することが可能である。
一方、ユーザが機密文書を印刷する場合に、印刷デバイス(たとえばプリンタ)が印刷する際においてもユーザ認証が要求されるセキュア印刷システムがある。このようなセキュア印刷システムにおいては、印刷を指示する側のクライアントと印刷ジョブを処理する印刷デバイス側の間に、スプーラやプリントサーバが入る。そのため、クライアントと印刷デバイスとの間には、SSLやTLSの直接的なコネクションが構築(establish)されない。さらに、印刷ジョブは、その中にPDL(page description language)で記述された印刷コマンドが埋め込まれて印刷デバイスに送られる。そのため、印刷ジョブはコネクションレス型の通信(connectionless communication)で実現されると考えられる。したがって、SSLやTLSのようなコネクション型の暗号化通信方式(connection oriented encrypted communication protocol)を利用して印刷ジョブの機密を保持したり、あるいは改ざんを防止するといったことは困難である。
また、クライアント−サーバシステムにおいて、クライアントコンピュータが不良クライアント(malicious client)である可能性もある。すなわち、クライアントPC側の構成要素、例えばプリンタドライバなどに対して、悪意を持ったユーザによって何らかの改変が加えられて不良クライアントに仕立てられることがあり得る。ユーザは、ネットワーク管理者やコンピュータの管理者が関知しないままに、この不良クライアントを使用してしまうおそれがある。この場合、ユーザは正規にシステムにログイン認証を経て印刷オペレーションを実施することが可能である。しかしこのとき、ユーザに気づかせることなく、不良クライアントが勝手に印刷データに改変を加えたり、サーバを攻撃するような不良データを埋め込んだり、あるいは印刷データそのものを盗んだりするような脅威が生じ得る。
また、背景技術で述べた、クライアントが暗号鍵を生成して暗号化通信を行うといった暗号化通信方式では、上記の脅威に対する十分な対処が難しい。この方式では、クライアントが暗号鍵を生成するので、サーバはクライアントが悪意を持っているか否かを知ることができないままデータを受け取ることになるからである。このため、クライアントはサーバに対してジャンクデータを生成して、独自に生成した暗号鍵を利用してこのジャンクデータをサーバへ送りつけサーバを攻撃することができる。
さらに、一般的な管理方式を応用した利用者認証であるとかKerberos方式による暗号化通信においても、認証サーバ側でセッション鍵を生成するといった特徴から、認証サーバ(KDC)の信頼性がセキュリティを保証することとなるため、認証サーバ(KDC)そのものが脅威にさらされないような管理運用上の仕組みが必要となり、運用コストがかさむといった欠点がある。
背景技術で例示した技術文献3に関しては、やはりKerberos方式と同様、認証サーバの信頼性がシングルサインオン機能のセキュリティを保証する点で、前述したKerberos方式の欠点を等しく持ち合わせているといえる。
本発明は、上記背景技術に鑑みてなされたもので、セキュア印刷に代表されるコネクションレス型のネットワーク情報通信においても、その通信路上のデータの機密性、完全性、可用性を維持し、安全な通信を実現することを目的とする。また、認証サーバの信頼性を分散させ、認証システムの管理運用に要するコストを低減するねらいも他の目的としてあげることができる。
上記目的を達成するために、本発明は以下の構成を有する。
ユーザパスワードとサーバの暗号鍵が登録された認証サーバと、ユーザの利用にかかるクライアントと、サービスを提供するサーバとを備える暗号化通信システムであって、
前記クライアントと前記サーバとが暗号化通信を行うために共有するクレデンシャルを、前記認証サーバと前記クライアントとが、互いに共有する情報に基づいてそれぞれ別々に生成し、前記認証サーバが生成した前記クレデンシャルを前記認証サーバにより前記暗号鍵で暗号化したチケットを生成し、前記クライアントは、該クライアントが生成したクレデンシャルを用いて送信する情報を暗号化し、暗号化した情報に前記認証サーバから獲得した前記チケットを付して前記サーバへ送信する。
このように、本発明にかかる暗号化通信方法及びシステムは、あらかじめユーザパスワードとサーバの暗号鍵が登録された認証サーバ、ユーザの利用に供するクライアント、並びに印刷サービスや文書管理サービスなどを提供するサーバから構成され、クライアントとサーバが暗号化通信を行うための暗号鍵を、ユーザパスワードと認証サーバが生成する乱数値より生成し、かつ、暗号鍵の生成を認証サーバとクライアント側でそれぞれ別々に行い、認証サーバが生成した暗号鍵はクライアントがこれを知り得ない形態に別途暗号化しておく。
上記のごとく構成された暗号化通信方式及びシステムにおいて、クライアントから発行されるジョブは暗号化されてサーバに送信されるため、送信路上の情報の機密は保持される。また、SSLやTLSのごとく論理的な暗号化通信チャネルを構築するのではなく、データそのものを暗号化して送信するため、通信路途上にスプーラなどがあっても、情報の機密を維持することが可能である。
クライアントは、認証サーバから乱数を受け取り、情報の暗号化に利用する暗号鍵の生成を当該乱数値とユーザが入力するユーザパスワードを利用して行うため、悪意のあるクライアントが独自に暗号鍵を選択あるいは生成することができない。これによって秘密情報の暗号化に利用される秘密鍵の信頼性を高めることができる。
あわせて、クライアントが独自に秘密鍵を生成することが、認証サーバの信頼性を分散させることにつながるため、認証システムの管理運用に要するコストを低減することが可能である。
さらに、暗号鍵の生成とサーバへ送信する情報の生成は連続して一体の処理として行われるため、悪意のあるクライアントは情報の改ざんや不良データの生成が困難である。このため、悪意のあるクライアントによるサーバへの攻撃を抑止することができる。
さらに、サーバはクライアントから受信した暗号データを復号するに当たって、アクセスチケットから抽出した暗号鍵を用いて復号処理を行うため、正しく復号できた場合、復号に利用した暗号鍵がクライアントの使用した暗号鍵と同一であると認識することができる。このことにより、サーバはクライアントにログインしようとしてユーザが入力したユーザパスワードが、認証サーバにあらかじめ登録されてある真正なユーザパスワードであることを類推することができる。よって、サーバはクライアントにログインしたユーザが認証サーバに登録された真正なユーザであると認めることが可能であり、これをもってユーザ認証に変えることができる。
本発明により、セキュア印刷に代表されるコネクションレス型のネットワーク情報通信においても、その通信路上のデータの機密性、完全性、可用性を維持し、安全な通信を実現することが可能となる。また、認証サーバの信頼性を分散させ、認証システムの管理運用に要するコストを低減することが可能である。
[第1実施形態]
<システム構成>
以下、本発明の実施形態について図面を参照しながら説明する。図1は本発明にかかる暗号化通信システムの構成図である。図1において、ユーザはクライアント端末100を通してシステムにアクセスする。
サーバ101は、コンピュータや入出力装置等に搭載されたサーバ機能の部分に相当する。したがって、装置全体としてのサーバ101には様々な形態がある。例えば、プリントサーバ機能が搭載されたプリンタ装置、ネットワークスキャナ装置、ネットワーク接続機能を有する複合装置(digital multi-function device)、あるいはファイルサーバ、WEBサーバなどである。サーバ101は、このようなサーバ機能を有する装置すべてを含む。ただし、本実施形態においてはプリントサーバ、特にプリンタに組み込まれたプリントサーバである。サーバ101は、固有の復号鍵(decryption key)101aを保持する。
認証サーバ102は、ユーザ情報として、ユーザ認証情報(user authentication information)であるとか、ユーザ固有のアクセス制御情報(access control information)といった情報のデータベースを管理している。これらをまとめてユーザ認証情報(図1の符号102a)と呼ぶ。ユーザ認証情報102aには、ユーザ固有のIDとそれに対応して登録されたパスワードの対を少なくとも含む。アクセス制御情報は、ユーザ毎のシステム資源へのアクセス権限(access authority)を定義した情報である。このほか、認証サーバの管理下にある他のサーバを特定するためのサーバ識別子(identification)と、そのサーバ識別子に対応する固有の暗号鍵Sk(復号鍵101aに対応する暗号鍵)とを含むサーバ鍵情報102bも含まれる。認証サーバ102は、ネットワークリソースの利用に際してユーザ認証とリソースへのアクセス制御などを統括して処理する機能を有する。認証サーバを構成するものとして、例えば、ウィンドウズ(登録商標)のドメインコントローラであるとか、LDAPサーバなどがこれに該当する。なお、サーバ鍵情報102bの暗号鍵Skと復号鍵101aは、共通鍵(common key)である場合と、暗号鍵Skを公開鍵(public key)、復号鍵101aを秘密鍵とした場合とがある。
クライアント端末100、サーバ端末101、並びに認証サーバ102は互いにネットワークを介して接続されており、クライアント端末100及びサーバ101は当該ネットワーク中に複数存在する場合がある。
図6はクライアント端末100、サーバ101、認証サーバ102として機能する汎用コンピュータのブロック図である。図6に示されているように、クライアント端末100、サーバ101、認証サーバ102は、処理部1000とこれに周辺装置を含めて装置全体を構成している。
図6において、処理部1000は、制御プログラムに従ってホスト装置の全体制御を司るMPU1001、システム構成要素を互いに接続するバス1002、MPU1001が実行するプログラムやデータ等を一時記憶するDRAM1003、システムバスとメモリバス、MPU1001を接続するブリッジ1004、例えば、CRTなどの表示装置2001にグラフィック情報を表示するための制御機能を備えたグラフィックアダプタ1005を含んでいる。
さらに、処理部1000はHDD装置2002とのインタフェースを司るHDDコントローラ1006、キーボード2003とのインタフェースを司るキーボードコントローラ1007、LAN等の通信回線と接続するためのNICなどの通信I/F1008を備えている。
さらに処理部1000には、グラフィックアダプタ1005を介して操作者にグラフィック情報等を表示する表示装置2001(この例では、CRT)が接続されている。更に、プログラム(図3乃至図5に示す手順のプログラム)やデータ、あるいは認証サーバ102であれば、ユーザの認証情報(ユーザIDおよびそれと対応付けられたパスワード等)や、サーバ101の有する復号鍵に対応する暗号鍵などが格納された大容量記憶装置(mass storage)であるハードディスクドライブ(HDD)装置2002、キーボード2003が夫々、コントローラを介して接続されている。
なお、本実施形態のサーバ101はプリンタサーバであることから、グラフィックアダプタ1005及び表示装置2001の代わりに、あるいは図6の構成に追加的に、プリンタエンジンと、それと処理部1000とを接続するインターフェースを有している。
<処理全体の流れ>
図2は、本発明にかかる暗号化通信システムの全体処理フローを説明したものである。各ブロック内のかっこ内の数字は、図1のかっこ内の数字で表したメッセージや処理に対応する。図2は、ユーザがクライアント端末100からログインしてサーバ101へアクセスし、何らかの処理、たとえばセキュア印刷(secure printing)を行う場合の、ユーザ認証から、クライアント100−サーバ101間での暗号化通信の一連の処理について説明するものである。なお、セキュア印刷とは、印刷されるデータが暗号化等で保護された印刷処理をいう。
本実施形態では、ユーザがクライアント端末100から文書の印刷処理を実施し、サーバ101側でこれを処理する場合について説明する。なお、以下、サーバは、単独の装置である場合と、プリンタ等の装置に組み込まれて機能する場合がある。「サーバ」は、それらいずれの場合も含めて表す。
図2において、ユーザがクライアント端末100に始めてログインする場合、処理は図2のステップS200より開始される。ステップS201で、ユーザは自身のID並びにパスワード(PW)をクライアント端末100から入力する(ログイン)。次にユーザは文書をクライアント端末100で開き、印刷を行う装置(本実施形態ではサーバ101)を指定して印刷を実行する。このとき、クライアント端末100はユーザIDと目的リソース情報(本実施形態ではサーバ101を特定するための情報であり、前述のサーバ識別子を含む。)を指定して、認証サーバへアクセスチケット(access ticket)(AT)発行要求を出す(S202)。アクセスチケットを所持するユーザには、システム資源へのアクセス権限が与えられる。本実施形態のアクセスチケットは、認証サーバ102により暗号化により封印されており、少なくともサーバ101が復号鍵を用いてその封印を解き、内容にアクセスすることができる。また本実施形態のアクセスチケットには、当該セッションにおいてのみ使用可能なセッション鍵(認証サーバにより生成される)が少なくとも含まれている。このほか、アクセスチケットの有効期限を示す情報や、アクセスチケットが発行された時間を示すタイムスタンプが含まれていても良い。
なお、ログイン工程は、ユーザがクライアント端末100へ初めてアクセスする時に最初に行ってもよいし(ローカルアクセス時の認証)、あるいはクライアント端末100において印刷を実行する時に行っても良い(リソースアクセス時の認証)。この部分は実装のしかた次第で、ユーザのセキュリティポリシーに応じて変更できるような自由度をシステムに持たせることが可能である。
ステップS203はアクセスチケットを要求された認証サーバ102における処理である。認証サーバ102は、クライアント端末100からのアクセスチケット(図ではATと略記)発行要求を受け、ユーザ認証の工程を行う(S203)。この工程での主な処理内容は、認証サーバ102における秘密鍵Jk(上述したセッション鍵に相当する。)の生成とアクセスチケットの生成である。秘密鍵Jkの生成のために、認証サーバ102は独自に乱数を生成する。認証サーバ102は、生成した乱数とクライアント端末100から受信したユーザIDとに基づいて、たとえばそれらの値に一定の関数を適用して秘密鍵(セッション鍵)Jkを生成する。そして、この秘密鍵Jkなどを含む暗号化前の情報(これをクレデンシャルと呼ぶことにする。)を暗号化して、アクセスチケットを生成する。暗号化に用いる暗号鍵は、目的リソース情報に基づいて特定されるサーバ鍵情報102bに含まれる暗号鍵Skである。本実施形態では、特定されるサーバ鍵情報はサーバ101についての情報である。
なお、アクセスチケットの発行に先立って、ユーザ認証を行うこともできる。認証方法としてチャレンジレスポンス方式(challenge-response authentication scheme)を用いれば、そのチャレンジコード(challenge code)を上述したセッション鍵Jk生成のための乱数として使用することができる。この場合、ユーザ認証に使用したチャレンジコードをクライアントが保持していれば、アクセスチケットの発行時にはあらためて乱数を添付する必要がない。
さて、アクセスチケットは、生成した乱数と一緒にクライアント端末100へ送られる。認証サーバ102で生成された秘密鍵Jkは、クライアント端末100との一連の処理要求完了に伴って、認証サーバ102内部にて完全に破棄される。認証サーバ102のアクセスチケット要求処理のパフォーマンスを改善すると同時に、秘密鍵が外部に漏洩するといった脆弱性を回避するためである。
クライアント端末100は、乱数と暗号化されたアクセスチケットを認証サーバ102から受けとった後、その乱数とユーザが認証時に入力したパスワードとを使って独自に秘密鍵Jkを生成する(S204)。秘密鍵生成のアルゴリズムは、認証サーバ102へのアクセスチケット要求に対する応答の中で、認証サーバ102がクライアント端末100に指定しても良いし、あるいは事前に取り決めてありシステム中に実装されていても良い。いずれにしても、そのアルゴリズムにしたがってクライアントは秘密鍵Jkを生成する。このアルゴリズムは、認証サーバが秘密鍵Jkの生成に用いたアルゴリズムと同じである必要がある。
ステップS204はクライアント端末の動作である。クライアント端末100は、秘密鍵Jkを独自に生成したらこれを用いてサーバ(装置)101へ送信する秘密情報の暗号化を行う。秘密情報の暗号処理に用いるアルゴリズムは、アクセスチケット生成時に認証サーバ102がクライアント端末100に指定しても良いし、あるいはシステム中に実装しておいても良い。いずれにしても、サーバ101により実行される復号化アルゴリズムに対応する暗号化アルゴリズムであることが必要である。秘密情報を所定の暗号アルゴリズムで暗号化した後、クライアント端末100は認証サーバ102より受けとっていたアクセスチケットを、先に暗号化した秘密情報に付加して合わせてサーバ(装置)101へ送信する。暗号化された秘密情報と暗号化されているアクセスチケットを結合する際、データの結合場所がわかるように間に所定のデリミタ(delimiter)を入れるか、あるいは、データサイズ情報を送信データのヘッダー中に格納するような仕組みを選択しても良い。
ステップS205はサーバ101の動作である。サーバ(装置)101は、暗号化されたデータをクライアント端末100から受信して受信データからアクセスチケットを取り出す。アクセスチケットは、先に認証サーバ102においてサーバ(装置)101の暗号鍵Skで暗号化されており、これを復号鍵101aで復号してクレデンシャル(credential)を取り出す。アクセスチケットには認証サーバ102が事前に生成した秘密鍵Jkが格納されており、サーバ(装置)101はこの秘密鍵Jkを用いてクライアント端末100が送信してきた暗号化された秘密情報の復号を試みる。ここで復号処理に成功したか否かを判断基準として、サーバ(装置)101は、ユーザが認証サーバ102によって正規に認証されているかどうかを知ることが可能である。すなわち、秘密情報の復号に成功した場合には、その秘密情報の送り手であるユーザは認証されていると判断できる。もし、復号処理に失敗した場合は、アクセスチケット中に格納されている認証サーバ102が生成した秘密鍵Jkと、クライアント端末100が生成した秘密鍵Jkとが異なることになり、結果としてユーザが認証サーバ102により認証されたユーザではないことがわかる。なお復号処理の成功あるいは失敗は、暗号化された秘密情報に含まれるチェックサムを利用して判定することが可能である。たとえば、暗号化前の秘密情報に、全体のチェックサムを含めておく。そして、復号後に暗号化前にチェックサムの対象としたのと同じ領域を対象としてチェックサムを再計算する。この結果、再計算したチェックサムと秘密情報に含まれているチェックサムとが一致すれば、復号は成功と判定できる。これについては、本発明では一般的な各種暗号アルゴリズムの中に含まれる技術を利用するものであるため、実施形態ではこれ以上の詳細を割愛する。
復号処理に成功したサーバ(装置)101は、アクセスチケットに含まれている他の情報、たとえばアクセス制御情報を用いて、暗号化された秘密情報に対するユーザのアクセス権限を知ることができる。サーバ(装置)101はこれに基づいて、復号処理した秘密情報の処理を続ける。すなわち、本実施形態では印刷処理を実行するものであり、ユーザの権限との整合性が確認された後、PDLデータの印刷処理が行われることになる(S205)。
一連のユーザの処理要求は以上をもって終了する(S206)。なお、システムのセキュリティを強化するために、サーバ(装置)101において秘密情報の受信やジョブの処理が行われたあと、これらの処理内容をログに蓄積するといった監査処理が行われる場合もある。
<認証サーバ102における処理>
次に図3を用いて、認証サーバ102におけるアクセスチケット要求の処理フロー(図2のステップS202)をさらに詳しく説明する。クライアント端末100よりアクセスチケット発行要求を受け取ると、認証サーバ102は図3に示すフローに基づいて処理を開始する(S300)。
認証サーバ102は、クライアント端末100からのアクセスチケット発行要求に伴って、ユーザを識別するためのユーザID情報と、どのリソースへのアクセス要求かを指定する情報を受け取る。認証サーバ102はここで指定されたユーザIDをキーとして、該当するユーザの固有情報を取得する(S301)。固有情報にはユーザのパスワード情報(PW)やリソースへのアクセス制御情報などが含まれている。認証サーバ102は、これら固有情報を自身のデータベースに格納しておいても良いし、別途、信頼できるLDAPサーバなどに格納しておき、認証サーバ102とのセキュアなネゴシエーションプロセスを経て、情報を取得してもよい。本実施形態では、データベースは認証サーバ102が有している。
次に認証サーバ102は、独自に乱数を生成する(S302)。この乱数は、アクセスチケットに用いる秘密鍵Jkやクライアント−サーバ間で秘密情報を暗号化するために利用される秘密鍵Jkを生成するために使用される。
ユーザ固有情報の中からユーザIDに対応するパスワード情報を取り出し、パスワードと乱数とを使って認証サーバ102は独自に秘密鍵Jkを生成する(S303)。秘密鍵生成のアルゴリズムは、あらかじめ認証サーバ102が指定するか、あるいはシステム実装時に決定してあるものとする。認証サーバ102が指定する場合は、どのようなアルゴリズムを使用したかクライアント100が知る必要があるため、認証サーバ102は、この情報をクライアント100へ通知しなければならない。
ユーザ固有情報の中にはユーザのリソースへのアクセス権限に関するアクセス制御情報も含まれている。認証サーバ102は、ユーザのアクセス権限情報と生成した秘密鍵Jkの各情報を含むようにクレデンシャルの生成を行う(S304)。クレデンシャルのフォーマットについては個別の実装に依存してよいので、本実施形態では割愛する。クレデンシャルの中には、ユーザのアクセス権限情報と秘密鍵Jkの他、クライアントが秘密情報を暗号化する際に利用すべき暗号アルゴリズムの指定も含まれている。
クライアント端末100からのアクセスチケット要求には、クライアント端末100がどのリソースへアクセスしたいかを示す目的リソース情報も含まれている。そこで認証サーバ102は、この目的リソース情報(本実施形態ではこれに含まれるサーバ識別子)をキーに、当該リソースの暗号鍵Skを検索して取得する。暗号鍵Skはユーザの固有情報と同じく、認証サーバ102が独自に持つか、あるいはLDAPサーバが利用可能である。認証サーバ102は、取得した暗号鍵Skを使ってクレデンシャルを暗号化してアクセスチケットを生成する(S305)。アクセスチケットが暗号化されているのは、アクセスチケットが直接目的とするリソースへ渡らずに、途中でクライアント端末100などを経由するからである。本実施形態では、クライアント端末100を含め、アクセスチケットが経由する端末や装置は全て脅威になりうると想定しているためである。
暗号化されたアクセスチケットは、先に生成した乱数、並びに必要に応じて秘密鍵生成アルゴリズム情報と合わせて、クライアント端末100に送信される(S306)。認証サーバ102が独自に生成した秘密鍵Jkは、アクセスチケット要求の一連の処理が完了する最終段階において完全に破棄される(S307)。この理由は、認証サーバ102は、複数のクライアント端末100からアクセスチケット発行要求を受け付けるので、個々の要求ごとに秘密鍵を管理するとパフォーマンス低下につながる。また、秘密鍵を管理すること自体、セキュリティに対する脆弱性を増加させる結果となりかねないからである。
<クライアント端末における処理>
図4は、アクセスチケット要求処理後のクライアント端末100における処理フローを詳しく説明したものである。ユーザがクライアント端末100にユーザID並びにパスワードを入力し、アクセスしたいリソースを指定してアクセスチケット発行要求を認証サーバ102に送信した後、その応答として、クライアント端末100は認証サーバ102からアクセスチケット、秘密鍵Jkの生成のために生成した乱数、及び必要に応じて暗号アルゴリズム情報を受け取る。図4はその受信後から開始される。
クライアント端末100は、ユーザが入力したパスワードをこの時点まで内部に保有しており、認証サーバ102から受け取った乱数をベースに秘密鍵Jkを生成する(S401)。秘密鍵Jkの生成アルゴリズムは、認証端末102から指定されることもある。
クライアント端末100は、秘密鍵(Jk)を生成するに当たって、認証サーバ102から伝えられた乱数とユーザがクライアント端末100に直接入力したPWを基本情報として独自に秘密鍵(Jk)を生成する。この工程で、認証サーバ102は別途独自に秘密鍵(Jk)を生成しているが、この情報をクライアント端末100に伝えることは無い。また、認証サーバ102から渡されるアクセスチケットは、サーバ(装置)101の暗号鍵Skで暗号化されているため、クライアント端末100は一切その情報を知ることはできない。パスワード情報も認証サーバ102から伝えられることは一切無く、ユーザがクライアント端末100に直接入力した値を取得する。すなわち、クライアント端末は、秘密鍵Jkを生成する工程において、完全に認証サーバ102から独立してことになる。このことは、サーバ(装置)101側におけるユーザ認証の推測を行う後述の工程と関連している。
次にクライアント端末100は、サーバ(装置)101に伝える秘密情報を、先に生成した秘密鍵Jkで暗号化する(S402)。本実施形態では、秘密情報は、プリンタサーバに送信する印刷データ(PDLデータ)に該当する。PDLデータはクライアント端末100の印刷ドライバ(不図示)によって生成され、引き続き暗号処理がなされる。
秘密鍵Jkの生成とPDLデータの生成、及びPDLデータの暗号処理といった一連の処理は、当該印刷ドライバによって一体となって行われる。すなわち、図4の処理は印刷ドライバの処理の一部である。したがって、クライアント端末100に悪意を持った処理プロセスがあって、暗号処理を行う際にPDLデータにサーバ(装置)101に障害を与える不良データを入れ込むようなことは起こりえない。
クライアント端末100は、秘密情報を暗号化した後、認証サーバ102から受け取ったアクセスチケットを暗号化した秘密情報に付加し、続いてサーバ(装置)101へ送信する(S403)。アクセスチケット並びに秘密情報は共に暗号化されており、暗号データ(暗号化された秘密情報およびアクセスチケットを含むデータ)を受け取ったサーバ(装置)101はその境界がわからないため、クライアント端末100は、暗号化された秘密情報とアクセスチケットデータとの境界に所定のデリミタを挿入するか、あるいは送信データのヘッダ部分にアクセスチケットもしくは秘密情報のデータサイズを入れて境界が判別できるようにする。いずれの方法を用いるかはシステムの実装仕様である。データの送信をもってクライアント端末100の処理は終了する(S404)。
<サーバにおける処理>
図5は、暗号データを受け取った後のサーバ(装置)101側の処理フローを詳しく説明したものである。クライアント端末100から暗号データを受け取ると、これに引き続いてサーバ側処理が開始する(S500)。サーバ(装置)101は、受け取った暗号データからデリミタを探し、暗号化されたアクセスチケット部分と暗号化された秘密情報部分を分離する(S501)。システムの構成によっては、暗号データの所定のヘッダ部分に各データサイズが格納されている場合もある。
サーバ(装置)101は、復号鍵101aを所有しているため、認証サーバ102に用意されている暗号鍵Skで暗号化されたアクセスチケット部分を復号することが可能である。サーバ(装置)101は、復号鍵101aを用いて暗号化されたアクセスチケットを復号する(S501)。ここで、復号に成功するとサーバ(装置)101はステップS503の工程を実行する。しかし、復号に失敗した場合はステップS507の工程に分岐し、ユーザ認証が失敗したものと判断して受信したデータを完全に破棄する。なお、復号処理には暗号データの改ざんを検知する機能も含まれる。これは前述のサムチェックによって実現できる。また、電子署名を利用しても良い。
復号に成功したら、サーバ(装置)101は次にアクセスチケット内に格納されている情報を取り出す処理を実行する(S503)。アクセスチケットには認証サーバ102が独自に生成した秘密鍵Jkとユーザ固有のアクセス権限情報などが格納されている。また、暗号データのリプライ攻撃を防止するために、タイムスタンプが含まれる場合もある。
次に、アクセスチケットから取得した秘密鍵Jkを用いて暗号化された秘密情報の復号処理を試みる(S504)。ここで使用する秘密鍵Jkは認証サーバ102が生成したものであり、クライアント端末100が真正のユーザ(true user)によってログインされていれば、秘密情報を暗号化する際にクライアント端末100が生成した暗号鍵Jkと同一のものが生成されているはずであり(ユーザ認証の推測)、復号処理も成功するはずである。したがって、ここでサーバ(装置)101は、暗号化された秘密情報の復号結果を判断する(S505)。
もし復号処理が成功したら、先の推測が実際に証明されたことになり、サーバ(装置)101はユーザが正規に認証サーバ102によって認証されたものであるとみなすことができる。一方、復号処理が失敗したら、クライアント端末100にログインしたユーザは、認証サーバ102が意図するユーザとは異なる可能性がある。よって、サーバ(装置)101は認証失敗として受信データを破棄する(S507)。
なお、暗号データの復号処理が成功したか否かは、平文ブロックデータのチェックサムを利用するなどして行うことが可能である。これらは暗号アルゴリズム(例えば、ブロック暗号方式)の一部として既に技術が確立しており、これらを利用することで目的を達成することができる。さらに、暗号アルゴリズムによらなくとも、暗号データの復号処理の成否を判別することは可能な場合もある。例えば、平文ジョブデータにおいてジョブ種を識別するためのヘッダ情報が付与されており、このヘッダ中のジョブ種を識別できるか否かをもって復号処理の成否を判別することが可能である。
秘密情報の復号処理に成功し、サーバ(装置)101が秘密情報を正しく受け取ったら、サーバ(装置)101はアクセスチケットから抽出したユーザ固有のアクセス権限情報に基づいて、当該秘密情報を処理する(S506)。本実施形態ではPDLデータを受け取るので、これをPDLコントローラへ送り印刷処理を行う。
以上述べた一連の処理をもってサーバ(装置)101の処理フローが終了し、その結果はクライアントのデータ送信要求に対するレスポンスとしてクライアント端末100に返信される(S508)。結果の返信は同期型、あるいは非同期型いずれでも良い。
以上説明したように、本実施形態の暗号通信システムによれば、セキュア印刷に代表されるコネクションレス型のネットワーク情報通信においても、その通信路上のデータの機密性、完全性、可用性を維持することが可能である。
また、悪意を持ったクライアント端末があったとしても、データを暗号化するために使用される暗号鍵がユーザのパスワードと認証サーバの生成する乱数から生成されるため、暗号鍵の信頼性を確保することができる。
さらに、暗号鍵の生成とサーバへ送信する情報の生成は連続して一体の処理として行われるため、悪意のあるクライアントは情報の改ざんや不良データの生成が困難である。このため、悪意のあるクライアントによるサーバへの攻撃を抑止することができる。
また、サーバはクライアントから受信した暗号データを復号するに当たって、アクセスチケットから抽出した暗号鍵を用いて復号処理を行うため、正しく復号できた場合、復号に利用した暗号鍵がクライアントの使用した暗号鍵と同一であると認識することができる。このことにより、サーバは、クライアントにログインしようとしてユーザが入力したユーザパスワードが、認証サーバにあらかじめ登録されてある真正なユーザパスワードであることを類推することができ、サーバ(装置)101側においても認証サーバ102と通信することなく、独自にユーザ認証を行うことが可能である。
[変形例]
ところで、認証サーバ102には、ユーザのパスワードとサーバ(装置)101の暗号鍵があらかじめ登録されており、本実施形態では、認証サーバ102へのこれらパスワードと暗号鍵の登録に際する脆弱性に関しては、無いものと仮定して説明をしてきた。しかし、現実には、この認証サーバ102にユーザのパスワードを登録したり、リソース(サーバ)の暗号鍵を登録する工程には大きな脆弱性が内在している。認証サーバ102に対する攻撃が行われ、結果としてこれらパスワードと暗号鍵情報が漏洩してしまうといった脅威が現実にはありうるからである。この脅威への対抗としては、次の二通りの対策が可能である。
第一の対策は、認証サーバ102を物理的に隔離して特定の管理者からしかアクセスできないようにする方法である(運用による対策)。認証サーバ102を物理的に隔離することが困難であれば、ユーザやリソースの固有情報のみをディレクトリサーバ(不図示)に格納し、認証サーバ102とはLDAPによるアクセスのみできるように構成し、ディレクトリサーバのみを物理的に隔離する方法も考えられる。
第二の対策は、認証サーバ102に登録する暗号鍵として、公開鍵暗号方式に基づく公開鍵と秘密鍵のペアを、サーバ(装置)101についてあらかじめ生成しておいて、この鍵ペアのうち公開鍵のみを認証サーバ102に格納する方法である。この方法によれば、秘密鍵は一切ネットワーク中を流れることは無く、また認証サーバ102に格納されるのは公開鍵なので、漏洩してもここから秘密鍵を類推することは公開鍵暗号アルゴリズムの特徴からしてきわめて困難である。第二の対策によって構成されたシステムでは、認証サーバで生成したアクセスチケットは、サーバ(装置)101の公開鍵で暗号化されることになる。
また、認証サーバ102にあらかじめ登録するサーバの暗号鍵Skの代わりに、X.509に基づくデジタル証明書を利用することもできる。このデジタル証明書には、公開鍵に関する情報の他、デジタル署名などが含まれており、その証明書そのものを認証することができる。
また、本実施形態では、クライアントからサーバに対して秘密情報を送信する場合を説明したが、サーバからクライアントへのデータ送信の場合であっても適用できる。このほか、端末間の通信についても適用することができる。
[第2実施形態]
次に、第1実施形態でも簡単に触れたが、印刷システムに第1実施形態の暗号通信システムを適用した場合の構成を図7に示す。図7において、LAN2000には、クライアント301〜304、306と、インストールサーバ305、プリントサーバつきプリンタ311,認証サーバ102が接続されている。インストールサーバは、クライアントにインストールされているプログラムのバージョンやライセンス等を集中的に管理するサーバである。インストールサーバ305は、プリンタドライバ等のプログラムについて更新の有無を管理し、更新されている場合には、その更新されたプログラムを各クライアントにインストールすることを指示するメッセージをクライアントに送信する。認証サーバ102は第1実施形態の認証サーバと同一である。ただし、ユーザ認証情報等の登録されたデータベースサーバ321がバックエンドに用意されている。
さて、このような構成において、各クライアントがプリントサーバつきプリンタ311を用いてセキュアな印刷を行う場合、第1実施形態の通信システムとして、図7の印刷システムは機能する。すなわち、各クライアントは図1のクライアント101として、プリントサーバ付きプリンタ311は図1のサーバ101として機能する。そして、クライアントでは、プリンタドライバにより、印刷対象のアプリケーションデータをPDLに変換し、図4の手順を実行して、プリントサーバ付きプリンタ311に印刷すべきデータを送信する。プリントサーバ付きプリンタ311は、クライアントからデータを受信して、そのデータの復号(すなわちユーザの認証)に成功したなら、復号により得たデータを、プリンタエンジンから印刷物として出力する。
また、インストールサーバ305から各クライアントに対してドライバをインストールするメッセージを送信する場合にも、第1実施形態の通信システムが適用できる。この場合には、インストールサーバ305が第1実施形態のクライアント101に相当し、各クライアントが第1実施形態のサーバに相当する。したがって、認証サーバ102は、各クライアントについて、暗号鍵Skを保持している。そして、インストールサーバ305は各クライアント毎に第1実施形態の手順でインストール指示を各クライアントに送信する。データを受信したクライアントは、暗号化されたデータを復号してメッセージの発信者を認証できる。そして復号して得たメッセージを解釈実行してプログラムをインストールする。
このように、第2実施形態の暗号化通信システムは、ネットワークで構築された印刷システムに適用して、セキュアな印刷処理や、インストール指示者の認証機能と合わせたプログラムのバージョン管理を実現できる。
以上説明したように、本発明にかかる認証サーバの多重化システムによれば、SSLやTLSでは適用が難しい、セキュア印刷に代表されるコネクションレス型のネットワーク情報通信においても、その通信路上のデータの機密性(confidentiality)、完全性(integrity)、可用性(usability)を維持することが可能である。また、認証サーバの信頼性を分散させ、認証システムの管理運用に要するコストを低減することが可能である。
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体(または記録媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても達成される。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコード自体およびプログラムコードを記憶した記憶媒体は本発明を構成することになる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。
本発明にかかる暗号化通信システムの構成図である。 本発明にかかる暗号化通信システムの全体処理フローを説明した図である。 認証サーバにおけるアクセスチケット要求の処理フローをさらに詳しく説明した図である。 アクセスチケット要求処理後のクライアント端末における処理フローを詳しく説明した図である。 暗号データを受け取った後のサーバ(装置)側の処理フローを詳しく説明した図である。 コンピュータのブロック図である。 暗号化通信システムを適用した印刷システムの構成を示す図である。

Claims (14)

  1. ユーザパスワードとサーバの暗号鍵が登録された認証サーバと、ユーザの利用にかかるクライアントと、サービスを提供するサーバとを備える暗号化通信システムであって、
    前記クライアントと前記サーバとが暗号化通信を行うために共有するクレデンシャルを、前記認証サーバと前記クライアントとが、互いに共有する情報に基づいてそれぞれ別々に生成し、前記認証サーバが生成した前記クレデンシャルを前記認証サーバにより前記暗号鍵で暗号化したチケットを生成し、前記クライアントは、該クライアントが生成したクレデンシャルを用いて送信する情報を暗号化し、暗号化した情報に前記認証サーバから獲得した前記チケットを付して前記サーバへ送信することを特徴とする暗号化通信システム。
  2. 前記クライアントと前記認証サーバは、クライアントにおいて入力されたパスワードと認証サーバが生成する乱数値とを互いに共有し、前記クレデンシャルを、前記パスワード及び乱数値を基に生成することを特徴とする請求項1に記載の暗号化通信システム。
  3. 前記認証サーバに登録された前記サーバの暗号鍵として公開鍵暗号方式の公開鍵を登録し、前記サーバは前記公開鍵に対応する秘密鍵を有することを特徴とする請求項1に記載の暗号化通信システム。
  4. ユーザごとのユーザ情報と暗号鍵とを有する認証サーバと、ユーザ識別子とユーザ情報とを入力させる第1の情報処理装置と、前記暗号鍵に対応する復号鍵を有する第2の情報処理装置とを備えた暗号化通信システムであって、
    前記認証サーバは、前記第1の情報処理装置から入力されたユーザ識別子に対応するユーザ情報と所定の符号とに基づいて第1の鍵情報を生成して該第1の鍵情報を含む情報を前記暗号鍵により暗号化した証明情報を作成し、該証明情報と前記符号とを前記第1の情報処理装置に送信し、
    前記第1の情報処理装置は、入力されたユーザ情報と前記認証サーバから受信した前記符号とに基づいて第2の鍵情報を作成し、送信対象の情報を前記第2の鍵情報により暗号化した暗号情報を作成し、該暗号情報と前記認証サーバから受信した証明情報とを前記第2の情報処理装置に送信し、
    前記第2の情報処理装置は、前記証明情報を前記復号鍵により復号して得た前記第1の鍵情報を用いて前記暗号情報を復号することを特徴とする暗号化通信システム。
  5. 前記暗号鍵は公開鍵であり、前記復号鍵は秘密鍵であることを特徴とする請求項4に記載の暗号化通信システム。
  6. 前記暗号鍵と復号鍵とは共通鍵であることを特徴とする請求項4に記載の暗号化通信システム。
  7. 復号鍵を有する情報処理装置と、ユーザ識別子とユーザ情報とが入力され、受信した符号から生成した暗号鍵により処理対象のデータを暗号化して、受信した証明情報とともに前記情報処理装置に送信するクライアント装置とに接続される認証サーバ装置であって、
    前記クライアント装置から入力されたユーザ識別子に対応するユーザ情報と新たに生成した符号とに基づいて第1の鍵情報を生成する手段と、
    前記第1の鍵情報を含む情報を前記復号鍵に対応する暗号鍵により暗号化した証明情報を作成する手段と、
    前記証明情報と前記符号とを前記クライアント装置に送信する手段と
    を備えることを特徴とする認証サーバ装置。
  8. ユーザごとのユーザ情報と暗号鍵とを記憶し、該暗号化鍵で暗号化した証明情報を生成する認証サーバと、前記暗号鍵に対応する復号鍵を有し、該復号化鍵で受信した証明情報を復号する情報処理装置とに接続されたクライアント装置であって、
    ユーザ識別子とユーザ情報とを入力するための入力手段と、
    前記認証サーバから受信した符号と前記ユーザ情報とに基づいて鍵情報を作成し、送信対象の情報を前記鍵情報により暗号化した暗号情報を作成する手段と、
    前記暗号情報と前記認証サーバから受信した証明情報とを情報処理装置に送信する手段と
    を備えることを特徴とするクライアント装置。
  9. 暗号鍵により暗号化された、ユーザ情報と符号とから生成した鍵情報を含む証明情報と前記符号とをクライアント装置に送信する認証サーバと、前記符号とユーザ情報とから生成した鍵情報により送信対象の情報を暗号化して前記証明情報とともに送信するクライアント装置とに接続された情報処理装置であって、
    前記証明情報と前記暗号化された送信対象情報とを受信する手段と、
    前記暗号鍵に対応する復号鍵により前記証明情報を復号する手段と、
    前記証明情報から得た鍵情報を用いて前記送信対象の情報を復号する復号手段と
    を備えることを特徴とする情報処理装置。
  10. 前記復号手段により復号された情報に基づいて印刷出力を行うための出力部をさらに備えることを特徴とする請求項9に記載の情報処理装置。
  11. ユーザごとのユーザ情報と暗号鍵とを有する認証サーバと、ユーザ識別子とユーザ情報とを入力させる第1の情報処理装置と、前記暗号鍵に対応する復号鍵を有する第2の情報処理装置とを備えた暗号化通信システムにおける暗号化通信方法であって、
    前記認証サーバにより、前記第1の情報処理装置から入力されたユーザ識別子に対応するユーザ情報と所定の符号とに基づいて第1の鍵情報を生成する工程と、
    前記認証サーバにより、前記第1の鍵情報を含む情報を前記暗号鍵により暗号化した証明情報を作成する工程と、
    前記証明情報と前記符号とを前記認証サーバから前記第1の情報処理装置に送信する工程と、
    前記第1の情報処理装置により、入力されたユーザ情報と前記認証サーバから受信した前記符号とに基づいて第2の鍵情報を作成する工程と、
    前記第1の情報処理装置により、送信対象の情報を前記第2の鍵情報により暗号化した暗号情報を作成する工程と、
    該暗号情報と前記認証サーバから受信した証明情報とを前記第1の情報処理装置から前記第2の情報処理装置に送信する工程と、
    前記第2の情報処理装置により、前記証明情報を前記復号鍵により復号して前記第1の鍵情報を得る工程と、
    前記第2の情報処理装置により、前記第1の鍵情報を用いて前記暗号情報を復号する工程と
    を有することを特徴とする暗号化通信方法。
  12. 認証サーバにあらかじめ登録するサーバの暗号鍵の代わりに、公開鍵暗号方式に基づく公開鍵、秘密鍵として生成したサーバの公開鍵を認証サーバへ登録することを特徴とする請求項11に記載の暗号化通信方法。
  13. 請求項7の認証サーバ装置または請求項8のクライアント装置または請求項9の情報処理装置のいずれかとしてコンピュータを機能させるためのコンピュータプログラム。
  14. 第1の情報処理装置と第2の情報処理装置と第3の情報処理装置を接続して構成される暗号化通信システムであって、
    前記第1の情報処理装置は、前記第2の情報処理装置と共有する第1の暗号鍵と、前記第3の情報処理装置と共有する第2の暗号鍵とを有し、前記第1暗号鍵を前記第2の暗号鍵により暗号化したチケット情報を生成して前記第2の情報処理装置に送信し、
    前記第2の情報処理装置は前記第1の暗号鍵により送信対象情報を暗号化した暗号送信情報を生成して前記チケット情報とともに前記第3の情報処理装置に送信し、
    前記第3の情報処理装置は前記第2の暗号鍵により前記チケット情報を解読して前記第1の鍵を復号し、該第1の鍵により前記暗号送信情報を解読することを特徴とする暗号化通信システム。
JP2005149618A 2004-06-02 2005-05-23 暗号化通信方式及びシステム Expired - Fee Related JP4748774B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005149618A JP4748774B2 (ja) 2004-06-02 2005-05-23 暗号化通信方式及びシステム
US11/140,995 US7913296B2 (en) 2004-06-02 2005-06-01 Encrypted communication method and system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004165043 2004-06-02
JP2004165043 2004-06-02
JP2005149618A JP4748774B2 (ja) 2004-06-02 2005-05-23 暗号化通信方式及びシステム

Publications (2)

Publication Number Publication Date
JP2006020291A JP2006020291A (ja) 2006-01-19
JP4748774B2 true JP4748774B2 (ja) 2011-08-17

Family

ID=35450469

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005149618A Expired - Fee Related JP4748774B2 (ja) 2004-06-02 2005-05-23 暗号化通信方式及びシステム

Country Status (2)

Country Link
US (1) US7913296B2 (ja)
JP (1) JP4748774B2 (ja)

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8031349B2 (en) * 2005-06-08 2011-10-04 Ricoh Company, Ltd. Approach for securely printing electronic documents
US8031348B2 (en) * 2005-06-08 2011-10-04 Ricoh Company, Ltd. Approach for securely printing electronic documents
US7808664B2 (en) * 2005-06-08 2010-10-05 Ricoh Company, Ltd. Approach for securely printing electronic documents
US20070027895A1 (en) * 2005-07-27 2007-02-01 Lexmark International, Inc. Systems and methods for providing customized multi-function device interfaces using user authentication
US8621577B2 (en) * 2005-08-19 2013-12-31 Samsung Electronics Co., Ltd. Method for performing multiple pre-shared key based authentication at once and system for executing the method
JP4640083B2 (ja) * 2005-09-29 2011-03-02 セイコーエプソン株式会社 デバイス管理システム
US7921456B2 (en) * 2005-12-30 2011-04-05 Microsoft Corporation E-mail based user authentication
EP1833222A1 (en) * 2006-03-10 2007-09-12 Abb Research Ltd. Access control protocol for embedded devices
DE102006018645B4 (de) * 2006-04-21 2008-07-24 Nokia Siemens Networks Gmbh & Co.Kg Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten
US8264715B2 (en) * 2006-04-25 2012-09-11 Ricoh Company, Ltd. Approach for implementing locked printing with remote unlock on printing devices
US7812984B2 (en) * 2006-05-23 2010-10-12 Ricoh Company, Ltd. Remote stored print job retrieval
JP2008003883A (ja) * 2006-06-23 2008-01-10 Kyocera Mita Corp 画像形成装置、及び画像形成システム
US8402277B2 (en) * 2006-09-12 2013-03-19 Kyocera Document Solutions Inc. Secure mailbox printing system with authentication on both host and device
US20080174810A1 (en) * 2007-01-22 2008-07-24 Ricoh Company, Ltd. Fault tolerant printing system
US8115951B2 (en) * 2007-04-20 2012-02-14 Ricoh Company, Ltd. Approach for implementing locked printing with unlock via a user input device
US8319992B2 (en) * 2007-07-20 2012-11-27 Ricoh Company, Ltd. Approach for processing locked print jobs obtained from other printing devices
US20100019045A1 (en) * 2007-09-06 2010-01-28 Shaunt Mark Sarkissian Systems, methods and apparatuses for secure digital transactions
US9129284B2 (en) * 2007-09-06 2015-09-08 Shaunt Mark Sarkissian Systems, methods and apparatuses for secure digital transactions
FR2920935B1 (fr) * 2007-09-06 2009-12-11 Miyowa Procede pour echanger des requetes entre l'application informatique d'un terminal mobile et un serveur de messagerie instantanee
US20090070269A1 (en) * 2007-09-06 2009-03-12 Shaunt Mark Sarkissian Systems, methods and apparatuses for secure digital transactions
JP5176447B2 (ja) * 2007-09-14 2013-04-03 株式会社リコー 画像形成装置、ジョブ制御方法、及び、情報記録媒体
JP5086024B2 (ja) * 2007-10-12 2012-11-28 株式会社野村総合研究所 ユーザ認証システム、装置、及び方法
FR2923130A1 (fr) 2007-10-24 2009-05-01 Miyowa Sa Procede et systeme de messagerie instantanee pour terminaux mobiles equipe d'un serveur de presence virtuelle permettant de gerer automatiquement une session de messagerie instantanee
US8516566B2 (en) * 2007-10-25 2013-08-20 Apple Inc. Systems and methods for using external authentication service for Kerberos pre-authentication
FR2926176B1 (fr) * 2008-01-08 2014-10-10 Miyowa Reseau de communication de transfert d'informations entre un terminal mobile et des serveurs sources, ainsi que terminal et procede de gestion de transfert d'informations dans un tel reseau.
FR2926428B1 (fr) * 2008-01-16 2010-03-19 Miyowa Procede pour filtrer des messages dans un systeme de messagerie instantanee de terminaux mobiles, systeme de messagerie instantanee et serveur en oeuvre de ce procede
JP4572943B2 (ja) * 2008-03-26 2010-11-04 ブラザー工業株式会社 データ利用装置及びデータ利用システム
US8228538B2 (en) * 2008-06-23 2012-07-24 Ricoh Company, Ltd. Performance of a locked print architecture
US9411956B2 (en) 2008-07-02 2016-08-09 Ricoh Company, Ltd. Locked print with intruder detection and management
US20100228790A1 (en) * 2009-03-03 2010-09-09 Miyowa Method for activating functionalities proposed in a computer terminal
FR2944624A1 (fr) * 2009-04-16 2010-10-22 Miyowa Procede pour autoriser une connexion entre un terminal informatique et un serveur source
FR2944667A1 (fr) * 2009-04-16 2010-10-22 Miyowa Procede pour authentifier un terminal mobile client aupres d'un serveur distant
JP4803289B2 (ja) * 2009-08-25 2011-10-26 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム、画像処理装置及び画像処理方法並びに画像処理プログラム
JP5590114B2 (ja) * 2010-03-11 2014-09-17 富士通株式会社 ソフトウェア制御装置、ソフトウェア制御方法、およびソフトウェア制御プログラム
CN101860540B (zh) * 2010-05-26 2013-03-13 吴晓军 一种识别网站服务合法性的方法及装置
US20120265996A1 (en) * 2011-04-15 2012-10-18 Madis Kaal Permitting Access To A Network
JP5812797B2 (ja) 2011-10-14 2015-11-17 キヤノン株式会社 情報処理システム、画像処理装置、制御方法、コンピュータプログラムおよびユーザ装置
CN103166931A (zh) * 2011-12-15 2013-06-19 华为技术有限公司 一种安全传输数据方法,装置和系统
US10230566B1 (en) * 2012-02-17 2019-03-12 F5 Networks, Inc. Methods for dynamically constructing a service principal name and devices thereof
EP2853074B1 (en) 2012-04-27 2021-03-24 F5 Networks, Inc Methods for optimizing service of content requests and devices thereof
GB2504457A (en) * 2012-06-06 2014-02-05 Univ Bruxelles Message authentication via distributed secret keys
CN103634265B (zh) * 2012-08-20 2019-01-11 腾讯科技(深圳)有限公司 安全认证的方法、设备及系统
US20140082364A1 (en) * 2012-09-18 2014-03-20 Tommaso Cucinotta Collaborative Uses of a Cloud Computing Confidential Domain of Execution
US8972729B2 (en) * 2012-10-24 2015-03-03 Verizon Patent And Licensing Inc. Secure information delivery
US10187317B1 (en) 2013-11-15 2019-01-22 F5 Networks, Inc. Methods for traffic rate control and devices thereof
FR3015725A1 (fr) * 2013-12-19 2015-06-26 Orange Systeme et procede pour fournir un service a l'utilisateur d'un terminal mobile
JP2015194879A (ja) * 2014-03-31 2015-11-05 富士通株式会社 認証システム、方法、及び提供装置
US20160070431A1 (en) * 2014-09-06 2016-03-10 Airwatch Llc Sync based on navigation history
US10354082B2 (en) 2014-09-06 2019-07-16 Airwatch Llc Document state interface
JP6375877B2 (ja) * 2014-10-31 2018-08-22 株式会社リコー 情報処理システム、情報処理方法、サービス利用装置、及びプログラム
US10021213B2 (en) * 2015-02-09 2018-07-10 Google Llc Systems and methods for adaptive cloning of mobile devices
JP2016212656A (ja) * 2015-05-11 2016-12-15 キヤノン株式会社 情報処理装置、端末、情報処理装置と端末を有するシステム、情報処理方法及びプログラム
KR101718948B1 (ko) * 2015-10-02 2017-03-23 황순영 일회용 난수를 이용하여 인증하는 통합 인증 시스템
JP6308441B2 (ja) * 2015-12-07 2018-04-11 コニカミノルタ株式会社 暗号化ファイル印刷システム及び暗号化ファイル印刷方法並びに暗号化ファイル印刷制御プログラム
KR101811121B1 (ko) * 2016-01-13 2018-01-25 민정곤 인증된 릴레이 서버를 통한 서버 보호 방법
US10681078B2 (en) 2016-06-10 2020-06-09 Sophos Limited Key throttling to mitigate unauthorized file access
US10791097B2 (en) * 2016-04-14 2020-09-29 Sophos Limited Portable encryption format
JP6609212B2 (ja) * 2016-03-29 2019-11-20 Kddi株式会社 暗号化通信チャネル確立システム、方法、プログラム及びコンピュータ読取り可能なプログラム記録媒体
CN105827395A (zh) * 2016-04-29 2016-08-03 上海斐讯数据通信技术有限公司 一种网络用户认证方法
GB2551983B (en) 2016-06-30 2020-03-04 Sophos Ltd Perimeter encryption
US10135840B2 (en) * 2016-07-15 2018-11-20 Dell Products L.P. System and method for speed dialing information handling system configuration changes
US10230700B2 (en) * 2016-08-09 2019-03-12 Lenovo (Singapore) Pte. Ltd. Transaction based message security
US10382428B2 (en) * 2016-09-21 2019-08-13 Mastercard International Incorporated Systems and methods for providing single sign-on authentication services
JP2018136661A (ja) * 2017-02-21 2018-08-30 沖電気工業株式会社 無線通信装置、認証情報生成サーバ、通信システム、無線通信方法及び無線通信プログラム
US11587073B1 (en) * 2017-12-15 2023-02-21 Worldpay, Llc Systems and methods for encryption and decryption service for electronic transaction monitoring and reporting
CN109472667B (zh) * 2018-10-23 2023-10-31 航天信息股份有限公司 航空票务管理方法及装置
US11329813B2 (en) * 2019-11-11 2022-05-10 At&T Intellectual Property I, L.P. Secure data storing and retrieval system and method
US11610012B1 (en) * 2019-11-26 2023-03-21 Gobeep, Inc. Systems and processes for providing secure client controlled and managed exchange of data between parties
CN112383912B (zh) * 2020-11-02 2022-08-02 中国联合网络通信集团有限公司 开户方法、服务器、系统及存储介质
CN115250203A (zh) * 2022-07-26 2022-10-28 浙江中控技术股份有限公司 一种控制设备准入的方法、装置及相关产品

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0654485A (ja) 1992-07-31 1994-02-25 Matsushita Electric Works Ltd 小型モータの刷子、整流子装置
JPH07262360A (ja) 1994-02-07 1995-10-13 Canon Inc 画像処理装置及び方法
JP3610106B2 (ja) 1995-01-23 2005-01-12 キヤノン株式会社 複数の装置を有する通信システムにおける認証方法
ATE295644T1 (de) 1994-07-29 2005-05-15 Canon Kk Verfahren zur gemeinsamen nutzung einer geheimen information, zur erzeugung einer digitalen unterschrift und zur ausführung einer beglaubigung in einem kommunikationssystem mit mehreren informationsverarbeitungseinrichtungen und kommunikationssystem zur anwendung dieses verfahrens
JP3007001B2 (ja) 1994-10-17 2000-02-07 キヤノン株式会社 画像処理装置及び方法
US6148405A (en) * 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
JP2000222360A (ja) * 1999-02-01 2000-08-11 Matsushita Electric Ind Co Ltd 認証方法、認証システム及び認証処理プログラム記録媒体
US6963971B1 (en) * 1999-12-18 2005-11-08 George Bush Method for authenticating electronic documents
JP4002380B2 (ja) * 2000-03-15 2007-10-31 日本電気株式会社 マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体
US6996717B2 (en) * 2001-05-24 2006-02-07 Matsushita Electric Industrial Co., Ltd. Semi-fragile watermarking system for MPEG video authentication
JP2003179592A (ja) * 2001-12-12 2003-06-27 Sony Corp ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム
US7246230B2 (en) * 2002-01-29 2007-07-17 Bea Systems, Inc. Single sign-on over the internet using public-key cryptography
US20030163693A1 (en) * 2002-02-28 2003-08-28 General Instrument Corporation Detection of duplicate client identities in a communication system
US7526798B2 (en) * 2002-10-31 2009-04-28 International Business Machines Corporation System and method for credential delegation using identity assertion
US7240192B1 (en) * 2003-03-12 2007-07-03 Microsoft Corporation Combining a browser cache and cookies to improve the security of token-based authentication protocols
US7299354B2 (en) * 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
US20050172132A1 (en) * 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
JP4587158B2 (ja) * 2004-01-30 2010-11-24 キヤノン株式会社 セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体
US7760882B2 (en) * 2004-06-28 2010-07-20 Japan Communications, Inc. Systems and methods for mutual authentication of network nodes

Also Published As

Publication number Publication date
US7913296B2 (en) 2011-03-22
JP2006020291A (ja) 2006-01-19
US20050273843A1 (en) 2005-12-08

Similar Documents

Publication Publication Date Title
JP4748774B2 (ja) 暗号化通信方式及びシステム
JP4587158B2 (ja) セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
JP4600851B2 (ja) コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
JP5860815B2 (ja) コンピューターポリシーを施行するためのシステムおよび方法
US7039713B1 (en) System and method of user authentication for network communication through a policy agent
Horowitz et al. FTP security extensions
US20050055552A1 (en) Assurance system and assurance method
CN111740844A (zh) 基于硬件的国密算法的ssl通信方法及装置
US20020046350A1 (en) Method and system for establishing an audit trail to protect objects distributed over a network
US20090106561A1 (en) Data management apparatus and data management method
US20060269053A1 (en) Network Communication System and Communication Device
US20020032873A1 (en) Method and system for protecting objects distributed over a network
US20030051172A1 (en) Method and system for protecting digital objects distributed over a network
JP4973300B2 (ja) 印刷プログラムおよび印刷装置
JP2007081482A (ja) 端末認証方法及びその装置、プログラム
JP2003224561A (ja) 情報処理装置及びその方法
KR101078546B1 (ko) 범용 저장장치의 식별정보를 기반으로 하는 보안 데이터 파일 암호화 및 복호화 장치, 그를 이용한 전자 서명 시스템
WO2007000386A1 (en) Secure data communications in web services
JP2009033402A (ja) Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置
JP2007104118A (ja) 秘密情報の保護方法及び通信装置
JP2005165671A (ja) 認証サーバの多重化システム及びその多重化方法
JP4018376B2 (ja) 制御装置、制御方法、及び、制御プログラムを記憶した媒体
CN114531235A (zh) 一种端对端加密的通信方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110513

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110516

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees