JP2004007589A - 文書およびサービスへの安全なアドホックアクセス - Google Patents

文書およびサービスへの安全なアドホックアクセス Download PDF

Info

Publication number
JP2004007589A
JP2004007589A JP2003111096A JP2003111096A JP2004007589A JP 2004007589 A JP2004007589 A JP 2004007589A JP 2003111096 A JP2003111096 A JP 2003111096A JP 2003111096 A JP2003111096 A JP 2003111096A JP 2004007589 A JP2004007589 A JP 2004007589A
Authority
JP
Japan
Prior art keywords
user
document server
token
access
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003111096A
Other languages
English (en)
Other versions
JP4372446B2 (ja
Inventor
Mark Stringer
マーク ストリンガー
Elisabeth Soutloglou
エリザベス ソウトログロウ
Diana K Smetters
ダイアナ ケイ スメターズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xerox Corp
Original Assignee
Xerox Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xerox Corp filed Critical Xerox Corp
Publication of JP2004007589A publication Critical patent/JP2004007589A/ja
Application granted granted Critical
Publication of JP4372446B2 publication Critical patent/JP4372446B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】私設ネットワークに事前登録していないユーザに、私設ネットワークのファイアウォールで保護された文書、ダイナミックな情報およびサービスへアクセスさせる。
【解決手段】ファイアウォール(112)によって保護されたネットワーク上に存在する文書サーバ(102)の登録ユーザである第1のユーザが、該文書サーバの登録ユーザではない第2のユーザに対して、該文書サーバ(102)に保存した電子文書またはサービスへの安全なアクセス権を付与する方法、システム、およびプログラムを提供する。
【選択図】    図1

Description

【0001】
【発明の属する技術分野】
本発明は一般には、ファイアウォールで保護されたネットワーク上に保存された文書またはサービスに対して、ネットワークの登録ユーザではない、ファイアウォール外に位置するユーザに安全なアクセスを付与する方法、装置およびシステムに関する。
【0002】
【従来の技術】
現在、私設ネットワークのファイアウォールの内に保存された多くの文書およびサービスを、私設ネットワークへのアクセス権をもたない(すなわち私設ネットワーク上の登録ユーザではない)ユーザが共有することが求められている。私設ネットワークとは、ネットワークのゲートウェイまたは各マシンにおいてネットワークへのアクセスを制限する任意のネットワークをさす。
【0003】
一般に、ネットワークはゲートウェイを介して他のネットワークに接続される。ゲートウェイにはファイアウォールが設置され、未認可のアクセスがゲートウェイを通過することを防止する。例えば、私設ネットワークは、ゲートウェイを介してインターネット等の公設ネットワークに接続される企業内イントラネットとして構成してもよい。私設ネットワークのゲートウェイには、私設ネットワークとの間でやりとりされるメッセージをチェックするファイアウォールを設置できる。メッセージは、所定のセキュリティ基準(発信元が特定アドレス、宛先が特定ポート等)に合致した場合にのみ、ファイアウォールを通過する。
【0004】
従って、私設ネットワークに事前登録していないユーザは、私設ネットワークのファイアウォールで保護された文書およびサービスにアクセスすることができない。
【0005】
【発明が解決しようとする課題】
本発明は、上記課題に鑑みてなされたものであり、その目的は、私設ネットワークに事前登録していないユーザに、私設ネットワークのファイアウォールで保護された文書、ダイナミックな情報およびサービスへアクセスできる制御された安全なアクセス権を付与する方法、装置ならびにシステムを提供することである。
【0006】
【課題を解決するための手段】
本発明に従い、ネットワーク上に位置する文書サーバの登録ユーザである第1のユーザが、該文書サーバの登録ユーザではない第2のユーザに対して、該文書サーバに保存した電子文書またはサービスへの安全なアクセス権を付与する方法、システム、および製造物(プログラムを含む)を提供する。第1のユーザと、第2のユーザと、文書サーバとは、それぞれ公開鍵で関連付けられており、公開鍵には対応する秘密鍵が関連付けられる。文書サーバ上で実行される方法は、
第1のユーザと公開鍵を交換して、第1の安全なセッションを確立するステップと、
第1のユーザからファイルディレクトリをリストするリクエストを受信するステップと、
第1の安全セッション確立時に第1のユーザから付与された信用証明書を用いて、第1のユーザのファイルディレクトリに対するリクエストを認証するステップと、
第1のユーザに、文書サーバ上で利用可能なコンテンツへのパスの組を特定するファイルディレクトリのリストを第1の安全なセッションで送信するステップと、
第2のユーザと公開鍵を交換して第2の安全なステップを確立するステップと、
第2のユーザから文書サーバ上の選択コンテンツへのアクセスリクエストを受信するステップであって、アクセスリクエストはトークン識別子を含み、該トークン識別子は、文書サーバに記録され、かつ文書サーバ上で利用可能なコンテンツへのパスの組のうち選択コンテンツへのパスに関連付けられるステップと、
(a)第2の安全なセッション確立時に第2のユーザから受信した第2のユーザの公開鍵と、(b)第2のユーザの公開鍵と文書サーバ上の選択コンテンツへのアクセスリクエストの他の関連情報(トークン識別子、選択コンテンツへのパス、作成日、アクセス権等)との署名入り暗号要約である、第1のユーザの秘密鍵を用いて署名したデジタル署名とを用いて、アクセスリクエストを認証するステップと、
および、アクセスリクエストが認証されれば、第2のユーザに第2の安全なセッションで選択コンテンツへのアクセス権を付与するステップとを含む文書サーバである。
【0007】
【発明の実施の形態】
図1は、本発明を実行する動作環境100を示す。この動作環境は文書サーバ102を含み、これはインターネット104等の(有線または無線)公設ネットワークおよび/または信頼できないネットワークを介して、ユーザデバイスA106およびユーザデバイスB108(それぞれユーザAおよびユーザBとも称す)と直接または間接的に通信する。ユーザデバイス106および108は、ハンドヘルドデバイス、ラップトップコンピュータ、デスクトップコンピュータおよびサーバ等の可動または固定計算装置で構成できる。
【0008】
一実施形態では、各公開鍵は、各当事者(第1のユーザ、第2のユーザ、または文書サーバ等)が保持するデジタル証明書の一部として含まれ、各当事者はデジタル証明書に関連した秘密鍵を保有する。
【0009】
本発明の上記およびそれ以外の各アスペクト(特徴)は、添付図面を参照して以下の説明から明白となる。図面中、同一参照番号は同一箇所をさす。
【0010】
文書サーバ102は、ファイアウォール112で保護された私設ネットワーク114(イントラネット等)のゲートウェイ110を介して、ユーザデバイス106および/または108と間接的に通信する。本実施形態または他の実施形態では、プロキシサーバ116(またはプロキシ116)を用いて、文書サーバ102との通信をフィルタしてもよい。さらに他の実施形態では、文書サーバ102は、信頼できるまたはできないネットワークを介してデバイス106および/または108と直接通信する。
【0011】
動作環境100はまた、公開鍵基盤(PKI)を含む。一般にPKIでは、証明書発行機関118または信頼された第三者によって文書サーバ102に発行されるデジタル証明書120、デバイス106のユーザAに発行されるデジタル証明書132、およびデバイス108のユーザBに発行されるデジタル証明書134に署名が行われる。公開鍵基盤では、デジタル証明書を使用することによって当事者双方が事前に関係を持つことなく互いに安全な通信をダイナミックに確立できる。
【0012】
デジタル証明書は、例えばITU X.509デジタル証明書標準に記載される形式で構成される。または、デジタル証明書はWAP(無線アプリケーションプロトコル)のWTLS(無線トランスポート層セキュリティ)セキュリティ層に記載される形式、もしくはSPKI(シンプル公開鍵基盤)証明書の形式で構成してもよい。
【0013】
本発明を実行するには、RSA(リベストRivest−シャミアShamir−エーデルマンAdleman)公開鍵暗号技術以外の他の暗号方式、例えば楕円曲線暗号方式もしくは米国デジタル署名標準(DSS−Digital Signature Algorithm)のデジタル署名アルゴリズム(DSA−Digital Signature Standard)構成部分等を用いてもよい。
【0014】
動作環境100では1つまたは複数の証明書発行機関を使用してもよい。例えば、私設ネットワーク114がネットワークの認可ユーザに発行する証明書をサービスする独自の証明書発行機関を有してもよいし、または一部またはすべての関係者(ユーザA、ユーザB、文書サーバ等)が一般の認可証明書発行サービス局(Verisign(登録商標)等)から証明書を入手してもよい。最後に、文書サーバはデジタル証明書に誰が署名したかではなく、鍵に基づいて信頼すべきエンティティティ(実体)を認識すること、かつ自署証明書(つまりキーペアの帰属先が自身の証明書発行機関として機能する場合)等の任意証明書または未署名の公開鍵を単独で用いてもよいことが、当業者には明白と考える。
【0015】
二者(例えばユーザAと文書サーバ)が自身の公開鍵を交換して、それを個々の秘密鍵と組み合わせると、当事者双方は特定の通信セッション用の対称秘密鍵(すなわちセッションキー)についての合意ができる。セッションキーは、二者間で安全ではない(すなわち信頼できない)通信チャネルを介して送信される情報の暗号化および復号化に使用される。このようにセッションキーを定義することにより、二者が通信する通信チャネルを傍受者が観察してセッションキーを推定することを不可能にする。
【0016】
上記の方法で安全ではない通信チャネルを介してデータを安全に送信するためのプロトコルの一つが、1996年3月4日発行の”The SSL Protocol Version 3.0”に記載のSecure Socket Layer(SSL)プロトコルで定義されている。他の実施形態では、SSLをベースにしたTransport Layer Security(TLS)という名称のインターネット・エンジニアリング・タスクフォース(IETF)標準を用いて、インターネットによる安全なセッションを確立することもできる。TLSはIETF RFC2246として記載されている。SSL3.0プロトコルとTLSプロトコルとは標準的なウェブブラウザでサポートされ、拡張子「https」を用いるハイパーテキスト転送プロトコル(HTTP)の一部として起動される。
【0017】
公開鍵基盤の一側面に従って、文書サーバ102と、ユーザAデバイス106と、ユーザBデバイス108とは、選択したコンテンツのデジタル署名を作成するように適合される。デジタル署名は、所与の秘密鍵を用いた選択コンテンツの署名入りの暗号要約である。この所与の秘密鍵に対応する公開鍵をもつものは誰でも、この署名入りの暗号要約の真正さを証明できる。公開鍵基盤の他の側面に従えば、文書サーバ102と、ユーザAデバイス106と、ユーザBデバイス108とは、各者間で確立される各通信セッション(すなわち安全なセッション)用のセッションキーを定義するように適合される。
【0018】
一般に、文書サーバは、文書サーバの未登録ユーザ(例えばユーザB)が操作するクライアントデバイスに対して、ファイアウォールで保護された文書またはサービスへの安全なアドホックアクセスを提供するように適合される。クライアントデバイスは、PDA(携帯情報端末)、スマートフォン、およびラップトップ等の可動装置で構成できる。文書サーバはクライアントデバイス上で動作する既存のブラウザとシームレスで通信し、特別な操作は必要に応じてブラウザによってリアルタイムでクライアントデバイスにダウンロードされるため、カスタム仕様のソフトウェアをクライアントデバイス、ファイアウォール、またはプロキシサーバに設置しなくてもよいという利点がある。
【0019】
文書サーバ102は、該サーバ上、または該サーバが通信アクセスを有する1台以上のサーバ上に保存可能な各種要素を含む。一実施例では、文書サーバ102は、文書サーバが通信しかつアクセスを有する1台以上のコンピュータ上に物理的に位置するディレクトリおよびファイルを有するウェブサーバである。この実施例では、ユーザAのディレクトリは、例えば文書サーバ102上でディレクトリとしてマッピングされる1台以上のマシン上に存在しうる。
【0020】
文書サーバ102は、サーバスクリプト122(アクティブサーバページ(ASP)等)122、トークンデータベース124、文書データベース126、および認可ユーザデータベース128の各要素を含む。サーバスクリプト122は、ユーザデバイス106または108等のクライアントからのhttpsリクエストに応じて作動するスクリプトである。各スクリプトは、クライアントマシンまたはサーバマシン上で作動して希望の動作を実行できる。文書データベース126は、私設ネットワーク114の登録ユーザにのみアクセス可能な文書または文書サービス(ここではこれらをまとめてコンテンツと称する)を保存する。
【0021】
トークンデータベース124は、私設ネットワーク114の登録ユーザに発行されるトークン関連の情報を記録する。以下に詳述するが、これらトークンは様々な形式をとりうる。形式に応じて、トークンデータベースに記録される発行済みトークン、例えばトークン125は、トークンID(識別子)、ユーザ名、文書またはサービスパス、アクセス権、および監査情報と関連付けることができる。文書またはサービスパスは、認証されたユーザが文書データベース126中の文書またはサービスにアクセスできる場所である。監査情報は、トークン発行時刻、トークンの有効期間、およびトークンの有効性(無効にされたかどうか等)、およびトークンの使用方法(トークンがアクセスされたかどうか、何度アクセスされたか等)などを特定する。アクセス権は、トークンをどのように使用できるか、アクセスが付与される文書またはサービスのバージョン、およびトークンが委任可能(すなわち譲渡可能)かどうかなどの情報を特定する。
【0022】
次に、図1を参照して一実施形態の概要を説明する。デバイスA106を操作するユーザAは、デバイスB108を操作するユーザBに対して、ユーザAは登録ユーザ(アカウントを持っている等)だがユーザBは登録ユーザではない私設ネットワーク114の、ファイアウォール112の向こう側で利用可能な文書またはサービスへのアクセス権を付与したいとする。従って、ユーザAがゲートウェイ110経由で文書サーバ102に対して試みるアクセスはどれも認証され、私設ネットワーク114のユーザAの設定(ユーザアカウント、ユーザ特典、ユーザデフォルトディレクトリ等)へ自動的にマッピングされうる。
【0023】
最初に、ユーザAはデバイス106からゲートウェイ110およびプロキシ116のファイアウォール112を介して文書サーバ102との間で第1の安全なセッションを確立し、ユーザAがアクセス権を有する文書データベース126に保存された文書にアクセスする。続いてユーザAは、ユニークトークンIDとしてURL(ユニフォーム・リソース・ロケータ)トークンを作成する。一般にURLは、(a)プロトコルフィールド(https等)、(b)ホストコンピュータのアドレスフィールド(DNS(ドメインネームシステム)内等)、および(c)パスフィールド(すなわちファイル名またはサービスへのパスを特定)の、3つのフィールドからなる。トークンの送り先である少なくともある公開鍵と、該トークンに関連した他の情報(トークン識別子、パス、アクセス権、作成日等)(以下の図3ではシグニチャコンテンツ302と称する)とのデジタル署名入り暗号要約(以下の図3ではURLトークンシグニチャ310と称する)が文書サーバ102へ送信され、トークンデータベース124中でユニークトークンIDと関連付けられる。
【0024】
その後、URLトークンがユーザAからユーザBに送信され、これによりユーザBは、たとえ文書サーバがアクセスをリクエストしているユーザBを認知していなくても、トークンによって特定される文書またはサービスに対して自由にアクセス(すなわち引換え)できる。URLトークンは結合遅延(late binding)可能であるという利点があり、このため文書またはサービスコンテンツは受信者がコンテンツを希望する時(例えばコンテンツへのURLリンクが選択された時)に受信者に送信でき、コンテンツ提供者(ユーザA等)から特定の受信者(ユーザB等)への文書またはサービスに関する情報の送信時に文書のコピーを提供したりサービスに即座にアクセスする必要がない。
【0025】
ユーザAおよびユーザBから文書サーバ102へのアクセスは、httpsプロトコル(または当事者双方の認証を必要とする他のプロトコル)を用いて行われる。httpsプロトコルの一部として、ユーザ−サーバ間でSSL接続が確立される。また以下に詳述するが、文書またはサービスをサーバ上で閲覧するリクエスト、およびトークンを用いて文書またはサービスにアクセスするリクエストは、httpsプロトコルを用いてリクエストされるURLの形式で行われる。
【0026】
ユーザBが文書またはサービスに対するリクエストを行うと、文書サーバ102はSSL接続を立ち上げる一環としてユーザB108を認証し、ユーザBの公開鍵を文書サーバに認知させる。その後、文書サーバは、ユーザAの公開鍵を用いてURLトークンの一部として含まれるトークンIDを認証する(ただしユーザAが認可ユーザデータベース128中に存在する等、私設ネットワーク114上の認可ユーザである間に限る)。
【0027】
図2は、私設ネットワーク114の認可ユーザであるユーザAから私設ネットワーク114の認可ユーザではないユーザBに対するURLトークン発行の一実施形態を示す。まずユーザAは、Microsoft(登録商標)インターネットエクスプローラまたはNetscape(登録商標)コミュニケータ等の一般的なブラウザを呼出すURLを用いて、文書サーバ102またはユーザBデバイス108のいずれかと通信する。ユーザデバイスで選択されたURLは文書サーバ102のサーバスクリプト122を呼出し、ユーザデバイスまたは文書サーバ上で動作を実行させる。
【0028】
一実施形態では、例えばユーザA106が文書サーバ上のファイルまたはサービスのリストをリクエストするURLを選択した後、202でユーザA106が文書サーバ102との間で(SSL等を用いて)安全なセッションを確立して通信が開始される。本実施形態では、ユーザAのブラウザは、ファイアウォール112を抜けてゲートウェイ110、プロキシサーバ116、および最終的には文書サーバ102との間で安全なセッションを確立して開始される。SSL接続におけるファイアウォール通過の一方法は、1997年3月26日付けでインターネット上のhttp://www.watersprings.org/pub/id/draft−luotonen−ssl−tunneling−0.3.tx上で発行されたIETFインターネットドラフト”Tunneling SSL Through a WWW Proxy”に記載されている。ユーザA106と文書サーバ102との間で安全なセッションを開くことにより、デジタル証明書132と120とが交換される。
【0029】
安全なセッションが確立され、ユーザAが文書サーバの登録ユーザであると認証されれば、204で文書サーバがファイルまたはサービスのディレクトリリストのリクエストを受信する。例えばMicrosoft社製のインターネット情報サーバ(IIS)を作動中の文書サーバは、登録ユーザを私設ネットワーク114のユーザAのドメインアカウント上に直接マッピングして、ユーザAがファイアウォール112の内側で動作しているかのようなドメイン中のアクセス特典(すなわち権利と制約)をユーザAに付与する。206で送信されたディレクトリリスト(すなわちユーザAがアクセス権を有する文書またはサービスへのパスの組)を受信すると、ユーザAはこのディレクトリリストから選択した文書またはサービス用のURLトークンを作成するスクリプトを呼出す。呼出されたスクリプトは、スクリプトサーバ122上に保存されるか、またはユーザデバイス106のキャッシュに記録してもよい。
【0030】
URLトークン作成の一環として、208で、ユーザAは文書サーバから受信したパスの組のうちある文書またはサービスのパスを選択する。210では、ユーザBに利用可能にするためにユーザAが選択した文書またはサービスの選択パスを文書サーバに送信する。選択パスを受信すると、212で文書サーバ102は、トークンデータベース中に、ユニークトークンIDと選択した(1つまたは複数の)文書またはサービスのパスとで新たなエントリを作成する。214で、文書サーバは、選択パスを記録したトークンデータベース中のトークンに関連したユニークトークンIDを送信する。218でURLトークンに署名する前に、216でユーザA106はユーザBからデジタル証明書情報(デジタル証明書134等)を受信しておく必要がある。デジタル証明書情報は、少なくともユーザBの公開鍵を含まなければならない。
【0031】
ユーザBの公開鍵をユーザAが受信すると、ユーザAはデジタル署名基準(DSS)を用いてユーザBの公開鍵およびその他のコンテンツ(トークンID等)に署名する。図3はDSSを実施する公知の一方法を示す。図3では、トークンシグニチャ作成器300が、ユーザAの秘密鍵308を用いてシグニチャコンテンツ302用のURLトークンシグニチャ310(すなわちデジタル署名入り暗号の要約)を作成する。トークンシグニチャ作成器は、暗号化ハッシュ関数304と署名ボックス306とを含む。一方向性(すなわち非可逆性)と耐崩壊性とを有する暗号化ハッシュ関数304の一例として、メッセージ入力(シグニチャコンテンツ302等)の160ビットのハッシュ出力305(すなわち暗号の要約またはメッセージの要約)を生成する、安全ハッシュ基準(SHS)で定義された改良型安全ハッシュアルゴリズム(SHA−1)がある。一実施形態では、署名ボックス306がデジタル署名アルゴリズム(DSA)の機能を実行する。
【0032】
一実施形態では、シグニチャコンテンツ302は、ユーザBの公開鍵312と、トークンID314(図2の214で送信)、文書(またはサービス)パス316(図2の210で指定)、およびトークン権318(210でパスとともに指定可能)等のトークンの他の関連情報とを含む。トークン権318は、コンテンツ署名前の任意の時にユーザAによって指定でき、例えば有効期限、文書をキャッシュ可能な回数、またはサービスの使用可能期間を含む。かかるトークン権はまた、トークンを他者に割当て可能かどうか、および文書またはサービスのデジタル著作権に関する課金情報も指定できる。他の実施形態では、シグニチャコンテンツは302、ユーザBの公開鍵312とトークンID314のみを含む。
【0033】
図2を再び参照して、ユーザAの秘密鍵での署名後、220でURLトークンシグニチャが文書サーバに送信され、222でトークンデータベース124に記録され、224で安全なセッションが終了する。トークンIDの受信後、226でユーザAはいつでもURLトークンをユーザBに送信でき、228でユーザBにURLトークンの受信が通知される。URLトークンは、ユーザAまたは文書サーバ102のいずれかによって直接または間接的(例えばIRリンク、eメール、SMSメッセージング等によって)に、ユーザBに送信できる。受信後、ユーザAが指定したアクセスを除去するか、またはユーザAが文書サーバ102の認可ユーザからはずれない限り、ユーザBは文書サーバ102でURLトークンを自由に引換えられる。
【0034】
一実施形態では、ユーザAはユーザBに対して、以下の一般的な形式でURLトークンを提供できる。
[Secure Socket Protocol]://[Gateway Address]/[Script]/[Token ID].
この一般形式の具体例は、
https://xerox.com/scripts/ValidateToken.asp?/3243394924,
ここで”ValidateToken.asp?”はサーバスクリプト122から実行すべきスクリプトをさし、数字3243394924はユニークトークンIDをさす。
【0035】
文書サーバ102が文書トークンを固有(ユニーク)に特定するには不要かもしれないが、文書名またはサービス名等の追加情報をURLトークンの一部として含めてもよいことを理解されたい。さらに、URLトークン中のスクリプトをURLの一部として明示する必要はなく、URLの宛先であるゲートウェイアドレスから示唆できるようにしてもよいことを理解されたい。
【0036】
図4は、発行されたURLトークンでキャッシングを行う一実施形態を示す。まずユーザB108は402において、例えばURLトークンをホットリンクとしてクリックするか、デバイス108上のブラウザのアドレスバーにローディングして、URLトークンのキャッシングを起動する。これにより404でブラウザが文書サーバ102と安全なセッションの確立を開始し、この結果、証明書134と120とが交換される。
【0037】
安全なセッションの確立に続いて、または安全なセッション確立の一環として、406でユーザBはURLトークンを文書サーバに送信する。URLトークンの構成部分は、スクリプト識別子とトークン識別子である。スクリプト識別子はサーバスクリプト122からスクリプト(またはプログラム)を呼出すのに使用され、408でスクリプトは、URLトークンのユニークトークン識別子構成部分に対応するトークンデータベース124中のトークンを特定する命令を実行し、かつトークンがまだ有効である(すなわち無効にされていない)ことを保証する。
【0038】
トークンの特定後、409で、トークンを作成したユーザの証明書の有効性が認可ユーザのデータベース128に照会して証明される。トークン作成者であるユーザがトークンデータベース中にトークンとともに記録される。トークンの作成者が現在の認可ユーザでない場合は、トークンは削除またはアクセス不能にされ、ユーザBにURLトークンが引換え不可であることが通知される。その後410で、特定したトークン中の情報を用いて、安全なセッション(SSL接続)確立時404に入手したユーザBの公開鍵によってスクリプトがトークンコンテンツを認証する。
【0039】
もし(a)トークンのシグニチャコンテンツが認証可能である、(b)トークンのアクセス権または監査情報が、ユーザBが引き続きアクセスを有する(アクセスがユーザAによるものではない、またはアクセス回数もしくは継続時間が超過していない、またはトークン有効期限が過ぎていない等)ことを示す、かつ(c)ユーザAがまだ文書サーバの認証ユーザであれば、412および414で文書データベースから126からユーザBに文書が検索されるか、またはサービスが提供される。その後、416でユーザによるアクセスおよび/またはユーザに課される課金を反映するように、トークンデータベースのトークン中でアクセス権または監査情報が更新される。418で安全なセッションで文書またはサービスを受信したことがユーザBに通知され、送信が完了すると420で安全なセッションは閉じられる。
【0040】
図5は、図4の410で文書またはサービスへのアクセスリクエストが認証される一実施形態を示す。図5には、非可逆的ハッシュ関数304(図3に示す)を用いてシグニチャコンテンツ504を処理してハッシュ出力505(すなわち暗号の要約)を生成するURLトークン認証器502を示す。どの場合も、シグニチャコンテンツ302とシグニチャコンテンツ504とが組合され、ユーザBの公開鍵はユーザBから直接入手され、トークンデータベース124の一部としては記録されない。
【0041】
ハッシュ出力505とトークンデータベース中に記録されたURLトークンシグニチャとがチェッキングボックス506にかけられ、ユーザAの秘密鍵308(図3に示す)とキーペアをなすユーザAの公開鍵508を用いて、シグニチャコンテンツ504の真正さを証明する。シグニチャコンテンツ504がURLトークンシグニチャ310作成に使用したシグニチャコンテンツ302(図3に示す)と同一ならば、認証器の出力はok信号510となり、それ以外ならば認証器の出力はnot ok信号512となる。
【0042】
URLトークンは、文書サーバがユーザBを事前に認知する必要なく、ユーザBから文書サーバ上で利用可能な文書またはサービスへの安全なアクセスを確立するアドホックな方法を提供できるという利点がある。またこの関係は、ユーザBを文書サーバ上または私設ネットワーク114の登録ユーザとして事前に登録する必要なく、ユーザBからの関与なしでシームレスに管理できる。さらに、URLトークンは、ある特定の時点で発行された1つの文書または公開されたサービスではなく、時間とともにダイナミックに変化する文書またはサービス(カレンダ、または税金処理サービス等)への継続的アクセス権をユーザBに与えるという利点をもつ。
【0043】
当業者であれば、上記で説明した実施形態は、上述と同様または追加の利点を達成しながら、以下に説明する各種方法に変形可能であることが理解できると考える。また、図中に例示する動作シーケンスまたは構成は、本発明を実行しうる多数の可能なシーケンスの1つを表わすものであり、限定的な意味はない。
【0044】
図2に示す構成に関して、文書サーバ102とユーザA106とは、216でユーザBから証明書情報(デジタル証明書134等)を受信する前、および/または220でURLトークンシグニチャを送信する前に、限定動作202,204,206および224を実行する際に安全な通信チャネルを開閉するようにしてもよい。その後、ユーザA106はURLトークンに署名してユーザB108へ通信する。この実施形態では、ユニークトークンIDは、206でディレクトリリストとともに文書サーバから付与されるか、またはユーザAによって(文書サーバから事前に発行されたある範囲のトークン識別子を用いるなどして)作成される。
【0045】
その後のある時点において、文書サーバ102とユーザA106との間で別の安全なセッションが確立され、ここでユーザAは文書サーバにURLトークンシグニチャとそれに関連したユニークトークン識別子とを送信する。他の実施形態では、URLトークンシグニチャは226でユーザBに送信されるURLトークンの一部に含めてもよい。この場合、URLトークンは、他の場合はトークンデータベース124中のトークン識別子と関連付けられるよう220で送信されうるトークン識別子情報に加えて、発行されたURLシグニチャ、文書パス、文書権等の情報を含みうる。ユーザBから受信後、これら情報はシグニチャコンテンツ302(図3に示す)および504(図5に示す)に追加され、これにより文書サーバがこれら情報をすべて証明できる。
【0046】
他の一実施形態では、例えばユーザAはユーザBに以下の一般形式をもつURLを提供できる。
[Secure Socket Protocol]://[Gateway Address]/[Script]/[Signature]/[Rights]/[Document Path]/[Token ID].
【0047】
Rightsフィールドは、(a)トークンの有効期限、(b)トークンをキャッシュ可能な回数、(c)文書トークンを他のユーザに渡すこと(すなわち委任)が可能かどうか、(d)課金および価格情報(例えばContentGuard(登録商標)デジタルライツ言語XrML2.0等を用いて指定)、(e)アクセス可能なバージョン、(f)利用期限、(g)発行日、等の情報を含みうる。
【0048】
この実施形態では、トークンシグニチャは文書サーバのトークンデータベースには保存されないため、ユーザBはトークン引換え時にURLトークンシグニチャを提示する。ユーザAがURLトークンの一部としてURLトークンシグニチャをユーザBに与える利点は、(a)ユーザBがURLトークンシグニチャを文書サーバに提示する能力が与えられるので、ユーザAが該トークンを実際に発行していないと文書サーバが主張できなくする、(b)ユーザBがトークンを他のユーザに委任する委任証明書を構成する能力が与えられる(かかる権利がユーザAから付与された場合)、および(c)ユーザBがユーザAからの拒絶から保護(すなわち他者がユーザA名でトークンを発行したとユーザAは主張できない)される。
【0049】
他の実施形態では、上述したように、URLトークンシグニチャはトークンデータベースに保存され、従ってURLトークンの一部として含める必要がない(ただし含まれるかもしれない)。さらに他の実施形態では、ユーザAはユーザBの公開鍵のみに署名する(すなわちシグニチャコンテンツ302が少なくともユーザBの公開鍵からなる)。この実施形態では、トークンデータベースは文書トークンの情報(アクセス権、認可ユーザ、文書パス、監査情報等)と、ユーザBの公開鍵の暗号の要約とを保存する。この実施形態は、トークンデータベースに保存されるものはすべて安全であり、かつ文書サーバとの安全なセッション中にユーザAによって通信されるユーザAの真の意図を反映するものと仮定する。
【0050】
どの実施形態においても、文書サーバは、ユーザAがトークン作成に使用した全情報(アクセス権等)へのアクセスを有するか、またはユーザBに文書またはサービスへのアクセス権を付与する前に、該情報を再構成できなければならない。かかる情報はユーザAがある時点で(例えばトークン登録時に)文書サーバに送信するか、またはトークンのキャッシュ時(すなわち実行または引換え時)にユーザBが提示しなければならない。ユーザAがトークン作成時に用いた全情報を文書サーバが再構成できなければならない理由は、ユーザAのURLトークンシグニチャ310を証明するため、暗号の要約505(図5に示す)生成に用いた情報のビット単位の同一コピーを文書サーバが作成する必要があり、これにより該暗号要約生成に用いたシグニチャコンテンツ504の一部として含まれるユーザBの公開鍵およびその他の追加情報(トークン識別子、作成日、アクセス権等)を認証するためである。
【0051】
さらに、ユーザAは、ユーザBに対してはURLトークンとともに(図2の226で示す)、かつ文書サーバに対してはURLトークンのシグニチャとともに(図2の220で示す)、選択した文書またはサービスの内容または内容の一部の署名入りまたは署名なしの暗号の要約(すなわちコンテンツの要約)を与えてもよい。コンテンツの要約を特定する利点は2つあり、第1にコンテンツの要約をユーザBに与えることにより、ユーザBが文書サーバから受信する文書またはサービス(図4の418で示す)が、ユーザAからユーザBへのURLトークン発行時にユーザAがユーザBに受信させたいと意図したものであることを証明できる。
【0052】
第2に、コンテンツの要約を文書サーバに与えることにより、ユーザBの文書またはサービスへのアクセスが文書またはサービスの特定の状態(例えば公開前か公開後か)に限定されること、または文書またはサービスへのアクセスがある種の要素(すなわちURLトークンで参照される文書またはサービスと文書サーバ上の文書コンテンツとを早く、遅く、または選択時に結びつけること)を含むまたは含まないことを、ユーザAが文書サーバに指定できる。
【0053】
一実施形態では、コンテンツの要約は、シグニチャコンテンツ302(図3に示す)中に明記されるアクセス権情報に含めてもよい。例えば、アクセス権情報には、選択した文書またはサービスを表わすファイルの現在のコンテンツの要約、または文書サーバ上で動作するバージョン制御システムによって維持される、ある特定時間におけるファイルの状態を示すバージョン番号が含まれうる。バージョン番号は、例えば選択文書またはサービスの現在のバージョン、過去のバージョン、または将来のバージョン等を表わすことができる。
【0054】
さらに他の実施形態では、公開鍵がわかっている受信者に、URLトークンを用いた文書およびサービスへの安全なアクセス権をeメールで配布するように文書サーバを使用してもよい。
【0055】
さらに他の実施形態では、発行したURLトークンへのアクセスの監査および取消し(または修正)メカニズムがユーザAに与えられる。つまり、ユーザAはブラウザを利用してサーバスクリプト122中のスクリプトを用いてトークンデータベース124にいつでもアクセスできる。トークンデータベースを閲覧することにより、ユーザAはどのトークンが引換えられたか、およびトークンが(例えばあるサービスと)引換えられた頻度、最終引換え時刻、トークン引換えの継続時間等の他の監査情報を特定できる。またトークンデータベースの閲覧により、ユーザAは発行したURLトークンの取消し、または発行したURLトークンの有効期限情報のリフレッシュが可能になる。
【0056】
一実施形態では、ユーザAおよびユーザBは、文書サーバとの間で安全なセッションを確立する際に以下の各行為を行う。すなわち(1)ゲートウェイ110が選択ポート上のソケットを開いてプロキシ116からの接続を待つ、(2)ゲートウェイ110が別ポートまたは同一ポート上のソケットを開いて、ユーザデバイスからの接続を待つ、(3)プロキシ116がファイアウォール112を介して選択ポート上でゲートウェイ110に接続する、(4)ゲートウェイ110がプロキシのインターネットアドレスが有効であることを証明する、(5)ユーザデバイスが文書サーバ102との間でSSL接続を確立してゲートウェイ110に接続する、(6)ゲートウェイ110がユーザデバイスから受信したデータをプロキシ116に与え、プロキシ116は該データを文書サーバ102に与える、(7)プロキシ116が文書サーバ102から受信したデータをゲートウェイ110に与え、ゲートウェイ110が該データをユーザデバイスに戻す、(8)ユーザデバイスが文書サーバと通信している間、上記の(6)および(7)を繰り返す。
【0057】
【発明の効果】
以上の説明をまとめると、本発明は、安全性を損なうことなく、ファイアウォールで保護された特定の文書またはサービスへの安全なアドホックアクセスを可能にする。これにより、安全なネットワーク(ドメイン等)の認可ユーザが、安全なネットワークのファイアウォールで保護された認可ユーザにのみ利用可能な特定の指定文書またはサービスを、安全なネットワークの認可ユーザではない第三者との間で(すなわちトランザクションごとのベースで、または発行ごとのベースで)共有できる。文書またはサービスへのアクセスは、トークンデータベースを介して必要に応じて安全なネットワークの文書またはサービスへのアクセス権を付与し、これによりかかるアクセスのモニタを検討するメカニズム、およびかかるアクセスを(例えばオンデマンドで、一定期間後、所定のアクセス回数後、または所定条件に従って)取消すメカニズムを与えることにより、文書サーバおよび認可ユーザによって能動的に管理される。
【0058】
トークンによって可能となる可動計算装置に関する追加情報は、米国特許第5,862,321号および第6,144,997号(発明の名称「電子文書のアクセスおよび配布システムおよび方法(”System and Methodfor Accessing and Distributing Electronic Documents”)」に記載されている。
【0059】
得られるコンピュータ読出し可能なプログラムコードを有する1つまたは複数のプログラムは、メモリデバイスまたは送信デバイス等の1つ以上のコンピュータ利用可能な媒体中で実現できる。従って、本明細書では「製造物」および「コンピュータプログラム製品」という用語は、任意のメモリデバイスまたは任意の送信デバイス等のコンピュータ利用可能な媒体上に(永久に、一時的に、または過渡的に)存在するコンピュータプログラムを包含することを意図する。
【図面の簡単な説明】
【図1】本発明を実行する動作環境を示す図である。
【図2】図1に示す私設ネットワークの認証ユーザであるユーザAから認証ユーザでないユーザBにURLトークンを発行する本発明の一実施形態を示す図である。
【図3】ユーザAがURLトークンのデジタル署名を作成する一方法を示す図である。
【図4】発行したURLトークン中でキャッシングを行う一実施形態を示す図である。
【図5】文書またはサービスに対するアクセスリクエストを認証する一実施形態を示す図である。
【符号の説明】
102 文書サーバ、104 インターネット、106 第1のユーザ、108 第2のユーザ、110 ゲートウェイ、112 ファイアウォール、116プロキシサーバ、118 証明書発行機関、122 サーバスクリプト、124 トークンデータベース、125,126 文書データベース、120,132,134 デジタル証明書。

Claims (3)

  1. ネットワーク上に位置する文書サーバの登録ユーザである第1のユーザが、前記文書サーバの登録ユーザではない第2のユーザに対して、前記文書サーバ上に保存した電子文書またはサービスへの安全なアクセスを付与する方法であって、前記第1のユーザと、前記第2のユーザと、前記文書サーバとは対応の秘密鍵が関連付けられた公開鍵でそれぞれ関連付けられ、前記文書サーバ上で実行される前記方法は、
    前記第1のユーザと公開鍵を交換して第1の安全なセッションを確立するステップと、
    前記第1のユーザからファイルディレクトリのリストに対するリクエストを受信し、前記第1の安全なセッションの確立時に前記第1のユーザから付与された信用証明書を用いて前記第1のユーザの前記ファイルディレクトリに対するリクエストを認証するステップと、
    前記第1のユーザに前記ファイルディレクトリのリストを前記第1の安全なセッションで送信するステップであって、前記リストは前記文書サーバ上で利用可能なコンテンツへのパスの組を特定するステップと、
    前記第2のユーザと公開鍵を交換して第2の安全なセッションを確立するステップと、
    前記第2のユーザから前記文書サーバ上の選択コンテンツへのアクセスリクエストを受信するステップであって、前記アクセスリクエストはトークン識別子を含み、前記トークン識別子は、前記文書サーバに記録され、かつ前記文書サーバ上で利用可能なコンテンツへの前記パスの組のうち前記選択コンテンツへのパスに関連付けられるステップと、
    (a)前記第2の安全なセッションの確立時に前記第2のユーザから受信した前記第2のユーザの公開鍵と、(b)前記第2のユーザの前記公開鍵と前記文書サーバ上の前記選択コンテンツへの前記アクセスリクエストの他の関連情報との署名入り暗号要約である、前記第1のユーザの前記秘密鍵を用いて署名したデジタル署名とを用いて、前記アクセスリクエストを認証するステップと、
    前記アクセスリクエストが認証されれば、前記第2のユーザに前記第2の安全なセッションで前記選択コンテンツへのアクセスを付与するステップとを含むアクセス権付与方法。
  2. 請求項1に記載のアクセス権付与方法であって、
    前記第1のユーザから、前記文書サーバ上で利用可能な前記選択コンテンツへのパスに関連付けられるトークンを作成するリクエストを受信するステップと、
    前記文書サーバ上のトークンデータベース中で、前記トークン識別子が関連付けられた前記トークンを作成するステップと、
    前記第1のユーザに、前記トークンデータベース中の前記トークンを固有(ユニーク)に特定する前記トークン識別子を安全なセッションで送信するステップとをさらに含むアクセス権付与方法。
  3. 文書サーバであって、前記文書サーバは、ネットワーク上に位置する前記文書サーバの登録ユーザである第1のユーザが、前記文書サーバの登録ユーザではない第2のユーザに対して、前記文書サーバ上に保存した電子文書またはサービスへの安全なアクセス権を付与するアクセス権付与プログラムを実行し、前記第1のユーザと、前記第2のユーザと、前記文書サーバとは、対応の秘密鍵をもつ公開鍵でそれぞれ関連付けられ、前記文書サーバは、
    命令を記憶するメモリと、
    前記メモリに接続されて、前記文書サーバの前記命令を実行するプロセッサとを含み、前記プロセッサは前記命令の実行時に、
    前記第1のユーザと公開鍵を交換して第1の安全なセッションを確立するステップと、
    前記第1のユーザからファイルディレクトリのリストに対するリクエストを受信し、前記第1の安全なセッションの確立時に前記第1のユーザから付与された信用証明書を用いて前記第1のユーザの前記ファイルディレクトリに対するリクエストを認証するステップと、
    前記第1のユーザに前記ファイルディレクトリのリストを前記第1の安全なセッションで送信するステップであって、前記リストは前記文書サーバ上で利用可能なコンテンツへのパスの組を特定するステップと、
    前記第2のユーザと公開鍵を交換して第2の安全なセッションを確立するステップと、
    前記第2のユーザから前記文書サーバ上の選択コンテンツへのアクセスリクエストを受信するステップであって、前記アクセスリクエストはトークン識別子を含み、前記トークン識別子は、前記文書サーバに記録され、かつ前記文書サーバ上で利用可能なコンテンツへの前記パスの組のうち前記選択コンテンツへのパスに関連付けられるステップと、
    (a)前記第2の安全なセッションの確立時に前記第2のユーザから受信した前記第2のユーザの公開鍵と、(b)前記第2のユーザの前記公開鍵と前記文書サーバ上の前記選択コンテンツへの前記アクセスリクエストの他の関連情報との署名入り暗号要約である、前記第1のユーザの前記秘密鍵を用いて署名したデジタル署名とを用いて、前記リクエストを認証するステップと、
    前記アクセスリクエストが認証されれば、前記第2のユーザに前記第2の安全なセッションで前記選択コンテンツへのアクセスを付与するステップとを行う文書サーバ。
JP2003111096A 2002-04-16 2003-04-16 文書およびサービスへの安全なアドホックアクセス Expired - Lifetime JP4372446B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/063,361 US6971017B2 (en) 2002-04-16 2002-04-16 Ad hoc secure access to documents and services

Publications (2)

Publication Number Publication Date
JP2004007589A true JP2004007589A (ja) 2004-01-08
JP4372446B2 JP4372446B2 (ja) 2009-11-25

Family

ID=28789694

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003111096A Expired - Lifetime JP4372446B2 (ja) 2002-04-16 2003-04-16 文書およびサービスへの安全なアドホックアクセス

Country Status (4)

Country Link
US (1) US6971017B2 (ja)
EP (1) EP1357458B1 (ja)
JP (1) JP4372446B2 (ja)
DE (1) DE60315914T2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007138663A1 (ja) * 2006-05-26 2007-12-06 Fujitsu Limited ネットワークアクセス制御方法、ネットワークアクセス制御システム、認証処理装置、アクセス制御装置、代理要求装置およびアクセス要求装置
JP2011054182A (ja) * 2004-12-03 2011-03-17 Nokia Corp ディジタルバトンを使用するシステムおよび方法、メッセージを認証するためのファイアウォール、装置、および、コンピュータ読み取り可能な媒体
US8150371B2 (en) 2007-05-03 2012-04-03 Qualcomm Incorporated Interactive control of access to services and capabilities of a mobile device
JP2012528365A (ja) * 2009-05-29 2012-11-12 アルカテル−ルーセント プライベートデジタルコンテンツにアクセスするためのシステムおよび方法
JP2013509123A (ja) * 2009-10-26 2013-03-07 アルカテル−ルーセント プライベートデジタルコンテンツにアクセスするためのシステムおよび方法
KR101374725B1 (ko) * 2013-10-14 2014-03-17 공간정보기술 주식회사 태블릿 피시(pc)를 이용한 지리정보 현지조사 전자야장 시스템의 운용장치
JP2015014994A (ja) * 2013-07-08 2015-01-22 キヤノン株式会社 サーバ装置、その制御方法、および制御プログラム、情報処理装置並びに情報処理システム
JP2015111405A (ja) * 2013-11-06 2015-06-18 株式会社リコー 情報蓄積システム及び情報蓄積方法

Families Citing this family (149)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7440498B2 (en) 2002-12-17 2008-10-21 Tellabs Operations, Inc. Time domain equalization for discrete multi-tone systems
US6631175B2 (en) 1998-04-03 2003-10-07 Tellabs Operations, Inc. Spectrally constrained impulse shortening filter for a discrete multi-tone receiver
ES2389626T3 (es) 1998-04-03 2012-10-29 Tellabs Operations, Inc. Filtro para acortamiento de respuesta al impulso, con restricciones espectrales adicionales, para transmisión de múltiples portadoras
US6795424B1 (en) 1998-06-30 2004-09-21 Tellabs Operations, Inc. Method and apparatus for interference suppression in orthogonal frequency division multiplexed (OFDM) wireless communication systems
JP3994599B2 (ja) * 1998-10-21 2007-10-24 富士ゼロックス株式会社 記録装置及び記録方法、料金演算装置及び料金演算方法、並びに料金請求システム
US7085931B1 (en) * 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
US20020147781A1 (en) * 2001-03-27 2002-10-10 Seiko Epson Corporation Information providing server
KR100412041B1 (ko) * 2002-01-04 2003-12-24 삼성전자주식회사 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법
US7707121B1 (en) 2002-05-15 2010-04-27 Navio Systems, Inc. Methods and apparatus for title structure and management
US7707066B2 (en) * 2002-05-15 2010-04-27 Navio Systems, Inc. Methods of facilitating merchant transactions using a computerized system including a set of titles
US7814025B2 (en) * 2002-05-15 2010-10-12 Navio Systems, Inc. Methods and apparatus for title protocol, authentication, and sharing
US20050038707A1 (en) * 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transactions in networks
US20040083370A1 (en) * 2002-09-13 2004-04-29 Sun Microsystems, Inc., A Delaware Corporation Rights maintenance in a rights locker system for digital content access control
US7398557B2 (en) 2002-09-13 2008-07-08 Sun Microsystems, Inc. Accessing in a rights locker system for digital content access control
US7363651B2 (en) * 2002-09-13 2008-04-22 Sun Microsystems, Inc. System for digital content access control
US7512972B2 (en) * 2002-09-13 2009-03-31 Sun Microsystems, Inc. Synchronizing for digital content access control
US7913312B2 (en) * 2002-09-13 2011-03-22 Oracle America, Inc. Embedded content requests in a rights locker system for digital content access control
US20040059939A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Controlled delivery of digital content in a system for digital content access control
US7240365B2 (en) * 2002-09-13 2007-07-03 Sun Microsystems, Inc. Repositing for digital content access control
US20040059913A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Accessing for controlled delivery of digital content in a system for digital content access control
US7380280B2 (en) 2002-09-13 2008-05-27 Sun Microsystems, Inc. Rights locker for digital content access control
US20040064690A1 (en) * 2002-10-01 2004-04-01 Xiao-Qin Yu Methods for applying for crypto-keys from a network system
US7904720B2 (en) * 2002-11-06 2011-03-08 Palo Alto Research Center Incorporated System and method for providing secure resource management
US20040153451A1 (en) * 2002-11-15 2004-08-05 John Phillips Methods and systems for sharing data
US7472170B2 (en) 2003-02-13 2008-12-30 Bruce Zak System and method for managing content on a network interface
US7409452B2 (en) * 2003-02-28 2008-08-05 Xerox Corporation Method and apparatus for controlling document service requests from a mobile device
FR2854294B1 (fr) * 2003-04-22 2005-07-01 France Telecom Procede de signature electronique avec mecanisme de delegation, equipements et programmes pour la mise en oeuvre du procede
US7836493B2 (en) * 2003-04-24 2010-11-16 Attachmate Corporation Proxy server security token authorization
US7289632B2 (en) 2003-06-03 2007-10-30 Broadcom Corporation System and method for distributed security
US7770184B2 (en) * 2003-06-06 2010-08-03 Jp Morgan Chase Bank Integrated trading platform architecture
US8214884B2 (en) * 2003-06-27 2012-07-03 Attachmate Corporation Computer-based dynamic secure non-cached delivery of security credentials such as digitally signed certificates or keys
DE10335432B4 (de) * 2003-07-31 2007-11-29 Nokia Siemens Networks Gmbh & Co.Kg Verfahren zum Übertragen von Nachrichten zwischen Kommunikationsendgeräten
US7685511B2 (en) * 2003-08-29 2010-03-23 Sun Microsystems, Inc. Framework for providing and using schema data for markup languages
GB2408361B (en) * 2003-11-21 2007-07-25 Symbian Ltd Allocation of resources in a computing device
KR100527632B1 (ko) * 2003-12-26 2005-11-09 한국전자통신연구원 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증시스템 및 그 방법
US20050175183A1 (en) * 2004-02-09 2005-08-11 Shlomo Ovadia Method and architecture for secure transmission of data within optical switched networks
US20050177749A1 (en) * 2004-02-09 2005-08-11 Shlomo Ovadia Method and architecture for security key generation and distribution within optical switched networks
US7877356B1 (en) 2004-05-24 2011-01-25 Apple Inc. Retaining intermediate states of shared groups of objects and notification of changes to shared groups of objects
US7383291B2 (en) * 2004-05-24 2008-06-03 Apple Inc. Method for sharing groups of objects
US7707642B1 (en) * 2004-08-31 2010-04-27 Adobe Systems Incorporated Document access auditing
US7664751B2 (en) * 2004-09-30 2010-02-16 Google Inc. Variable user interface based on document access privileges
US7603355B2 (en) 2004-10-01 2009-10-13 Google Inc. Variably controlling access to content
US8364807B1 (en) 2004-11-18 2013-01-29 Rockstar Consortium Us Lp Identifying and controlling network sessions via an access concentration point
US8806020B1 (en) * 2004-12-20 2014-08-12 Avaya Inc. Peer-to-peer communication session monitoring
JP4980882B2 (ja) * 2005-02-24 2012-07-18 富士通株式会社 接続支援装置
US20060195700A1 (en) * 2005-02-25 2006-08-31 Microsoft Corporation Token signature
DE602005014939D1 (de) * 2005-04-11 2009-07-30 Axsionics Ag System und Verfahren zur Benutzersicherheit bei einer Herstellung einer Kommunikationsverbindung über ein unsicheres Netzwerk
US20090199009A1 (en) * 2005-06-07 2009-08-06 Pei Yen Chia Systems, methods and computer program products for authorising ad-hoc access
US20060291700A1 (en) * 2005-06-08 2006-12-28 Ogram Mark E Internet signature verification system
US20070074282A1 (en) * 2005-08-19 2007-03-29 Black Jeffrey T Distributed SSL processing
EP1977381A4 (en) 2005-12-29 2014-01-01 Oncircle Inc SOFTWARE, SYSTEMS AND METHOD FOR PROCESSING DIGITAL CARRIER INSTRUMENTS
US9177338B2 (en) 2005-12-29 2015-11-03 Oncircle, Inc. Software, systems, and methods for processing digital bearer instruments
WO2007121035A2 (en) 2006-03-23 2007-10-25 Exegy Incorporated Method and system for high throughput blockwise independent encryption/decryption
US8190625B1 (en) 2006-03-29 2012-05-29 A9.Com, Inc. Method and system for robust hyperlinking
WO2007130502A2 (en) 2006-04-29 2007-11-15 Navio Systems, Inc. Enhanced title processing arrangement
US7822863B2 (en) * 2006-05-12 2010-10-26 Palo Alto Research Center Incorporated Personal domain controller
US20070266410A1 (en) * 2006-05-12 2007-11-15 Palo Alto Research Center Incorporated Access of data resources using pause points
US7966419B2 (en) * 2006-07-03 2011-06-21 Palo Alto Research Center Incorporated Congestion management in an ad-hoc network based upon a predicted information utility
US8326819B2 (en) 2006-11-13 2012-12-04 Exegy Incorporated Method and system for high performance data metatagging and data indexing using coprocessors
US7660793B2 (en) 2006-11-13 2010-02-09 Exegy Incorporated Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors
US10380621B2 (en) 2006-11-15 2019-08-13 Api Market, Inc. Title-acceptance and processing architecture
US8387124B2 (en) * 2007-03-15 2013-02-26 Palo Alto Research Center Incorporated Wormhole devices for usable secure access to remote resource
WO2009029842A1 (en) 2007-08-31 2009-03-05 Exegy Incorporated Method and apparatus for hardware-accelerated encryption/decryption
US8789151B2 (en) * 2008-01-09 2014-07-22 Microsoft Corporation Remote device communication platform
JP4506837B2 (ja) * 2008-01-15 2010-07-21 日本電気株式会社 権限譲渡装置、権限譲渡システム、権限譲渡方法及び権限譲渡プログラム
GB2458568B (en) * 2008-03-27 2012-09-19 Covertix Ltd System and method for dynamically enforcing security policies on electronic files
US8402508B2 (en) * 2008-04-02 2013-03-19 Microsoft Corporation Delegated authentication for web services
WO2009154525A1 (en) * 2008-06-18 2009-12-23 Telefonaktiebolaget L M Ericsson (Publ) Method and device for uniform resource identifier handling of user device
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
US8719912B2 (en) * 2008-06-27 2014-05-06 Microsoft Corporation Enabling private data feed
US8438622B2 (en) * 2008-07-10 2013-05-07 Honesty Online, Llc Methods and apparatus for authorizing access to data
US8286171B2 (en) 2008-07-21 2012-10-09 Workshare Technology, Inc. Methods and systems to fingerprint textual information using word runs
US8392980B1 (en) * 2008-08-22 2013-03-05 Avaya Inc. Trusted host list for TLS sessions
WO2010059747A2 (en) 2008-11-18 2010-05-27 Workshare Technology, Inc. Methods and systems for exact data match filtering
TWI396419B (zh) * 2009-08-24 2013-05-11 Ind Tech Res Inst 用於行動虛擬私人網路的通話建立方法及其接取點裝置
US9100171B1 (en) 2009-12-17 2015-08-04 Secure Forward, LLC Computer-implemented forum for enabling secure exchange of information
US20130036455A1 (en) * 2010-01-25 2013-02-07 Nokia Siemens Networks Oy Method for controlling acess to resources
EP2355402A1 (en) * 2010-01-29 2011-08-10 British Telecommunications public limited company Access control
US20110321147A1 (en) * 2010-06-28 2011-12-29 International Business Machines Corporation Dynamic, temporary data access token
US8453258B2 (en) * 2010-09-15 2013-05-28 Bank Of America Corporation Protecting an electronic document by embedding an executable script
US10783326B2 (en) 2013-03-14 2020-09-22 Workshare, Ltd. System for tracking changes in a collaborative document editing environment
US11030163B2 (en) 2011-11-29 2021-06-08 Workshare, Ltd. System for tracking and displaying changes in a set of related electronic documents
US20120133989A1 (en) 2010-11-29 2012-05-31 Workshare Technology, Inc. System and method for providing a common framework for reviewing comparisons of electronic documents
SG182012A1 (en) * 2010-12-09 2012-07-30 Jhingan Nikhil System and method for verifying authenticity of documents
US20140172915A1 (en) * 2011-02-16 2014-06-19 Adobe Systems Incorporated Systems and methods for selectively providing access to content
US8776246B2 (en) * 2011-03-11 2014-07-08 Abbott Point Of Care, Inc. Systems, methods and analyzers for establishing a secure wireless network in point of care testing
US10574729B2 (en) 2011-06-08 2020-02-25 Workshare Ltd. System and method for cross platform document sharing
US9948676B2 (en) 2013-07-25 2018-04-17 Workshare, Ltd. System and method for securing documents prior to transmission
US10880359B2 (en) 2011-12-21 2020-12-29 Workshare, Ltd. System and method for cross platform document sharing
US10963584B2 (en) * 2011-06-08 2021-03-30 Workshare Ltd. Method and system for collaborative editing of a remotely stored document
US9613340B2 (en) 2011-06-14 2017-04-04 Workshare Ltd. Method and system for shared document approval
US9170990B2 (en) 2013-03-14 2015-10-27 Workshare Limited Method and system for document retrieval with selective document comparison
WO2013019519A1 (en) 2011-08-02 2013-02-07 Rights Over Ip, Llc Rights-based system
SG10201608067QA (en) * 2011-09-29 2016-11-29 Amazon Tech Inc Parameter based key derivation
US9203613B2 (en) * 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US10733151B2 (en) 2011-10-27 2020-08-04 Microsoft Technology Licensing, Llc Techniques to share media files
US10013692B2 (en) * 2011-11-10 2018-07-03 Cryptocode, Inc. Systems and methods for authorizing transactions via a digital device
US9077709B1 (en) 2012-01-31 2015-07-07 Teradici Corporation Method for authenticated communications incorporating intermediary appliances
RU2491615C1 (ru) * 2012-02-24 2013-08-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ формирования записей для обнаружения программного обеспечения
WO2014011453A2 (en) * 2012-07-09 2014-01-16 Jvl Ventures, Llc Systems, methods, and computer program products for integrating third party services with a mobile wallet
US9424543B2 (en) * 2012-09-27 2016-08-23 International Business Machines Corporation Authenticating a response to a change request
US11567907B2 (en) 2013-03-14 2023-01-31 Workshare, Ltd. Method and system for comparing document versions encoded in a hierarchical representation
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
US10417679B1 (en) * 2013-06-06 2019-09-17 Intuit Inc. Transaction validation scoring
US10911492B2 (en) 2013-07-25 2021-02-02 Workshare Ltd. System and method for securing documents prior to transmission
US9237019B2 (en) * 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US20150350146A1 (en) 2014-05-29 2015-12-03 Apple Inc. Coordination of message alert presentations across devices based on device modes
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
KR101929372B1 (ko) 2014-05-30 2018-12-17 애플 인크. 하나의 디바이스의 사용으로부터 다른 디바이스의 사용으로의 전환
US9635010B2 (en) * 2014-06-13 2017-04-25 Verizon Patent And Licensing Inc. Network-based authentication for third party content
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US9621549B2 (en) * 2014-07-25 2017-04-11 Qualcomm Incorporated Integrated circuit for determining whether data stored in external nonvolative memory is valid
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US9419799B1 (en) * 2014-08-22 2016-08-16 Emc Corporation System and method to provide secure credential
US11182551B2 (en) 2014-12-29 2021-11-23 Workshare Ltd. System and method for determining document version geneology
US10133723B2 (en) 2014-12-29 2018-11-20 Workshare Ltd. System and method for determining document version geneology
US9948625B2 (en) 2015-01-07 2018-04-17 Cyph, Inc. Encrypted group communication method
US9794070B2 (en) * 2015-01-07 2017-10-17 Cyph, Inc. Method of ephemeral encrypted communications
WO2016114822A1 (en) 2015-01-16 2016-07-21 Cyph Inc. A system and method of cryprographically signing web applications
US10567477B2 (en) * 2015-03-08 2020-02-18 Apple Inc. Virtual assistant continuity
US11763013B2 (en) 2015-08-07 2023-09-19 Workshare, Ltd. Transaction document management system and method
US9876783B2 (en) * 2015-12-22 2018-01-23 International Business Machines Corporation Distributed password verification
US9904957B2 (en) * 2016-01-15 2018-02-27 FinLocker LLC Systems and/or methods for maintaining control over, and access to, sensitive data inclusive digital vaults and hierarchically-arranged information elements thereof
US9672487B1 (en) 2016-01-15 2017-06-06 FinLocker LLC Systems and/or methods for providing enhanced control over and visibility into workflows where potentially sensitive data is processed by different operators, regardless of current workflow task owner
US10019588B2 (en) 2016-01-15 2018-07-10 FinLocker LLC Systems and/or methods for enabling cooperatively-completed rules-based data analytics of potentially sensitive data
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
US10025941B1 (en) * 2016-08-23 2018-07-17 Wells Fargo Bank, N.A. Data element tokenization management
US10635828B2 (en) 2016-09-23 2020-04-28 Microsoft Technology Licensing, Llc Tokenized links with granular permissions
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
US10574444B2 (en) 2018-01-22 2020-02-25 Citrix Systems, Inc. Systems and methods for secured web application data traffic
US11539794B1 (en) * 2018-05-17 2022-12-27 Td Ip Holdco, Llc System and method for monitoring door usage
US11070548B2 (en) * 2018-12-21 2021-07-20 Paypal, Inc. Tokenized online application sessions
KR20220027295A (ko) 2019-05-31 2022-03-07 애플 인크. 오디오 미디어 제어를 위한 사용자 인터페이스
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
WO2021177970A1 (en) * 2020-03-06 2021-09-10 Hewlett-Packard Development Company, L.P. Secure data management
US11429749B2 (en) * 2020-07-22 2022-08-30 Mastercard International Incorporated Systems and methods for tokenization of personally identifiable information (PII) and personal health information (PHI)
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11757640B2 (en) * 2021-07-27 2023-09-12 American Express Travel Related Services Company, Inc Non-fungible token authentication

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5862321A (en) 1994-06-27 1999-01-19 Xerox Corporation System and method for accessing and distributing electronic documents
US5629980A (en) 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US6192407B1 (en) 1996-10-24 2001-02-20 Tumbleweed Communications Corp. Private, trackable URLs for directed document delivery
US6360254B1 (en) 1998-09-15 2002-03-19 Amazon.Com Holdings, Inc. System and method for providing secure URL-based access to private resources
GB2342195A (en) 1998-09-30 2000-04-05 Xerox Corp Secure token-based document server
US6584466B1 (en) 1999-04-07 2003-06-24 Critical Path, Inc. Internet document management system and methods
AU2606801A (en) 1999-12-30 2001-07-16 B4Bpartner, Inc. Electronic safe deposit box
JP4503794B2 (ja) 2000-07-19 2010-07-14 株式会社日立製作所 コンテンツ提供方法及び装置

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011054182A (ja) * 2004-12-03 2011-03-17 Nokia Corp ディジタルバトンを使用するシステムおよび方法、メッセージを認証するためのファイアウォール、装置、および、コンピュータ読み取り可能な媒体
WO2007138663A1 (ja) * 2006-05-26 2007-12-06 Fujitsu Limited ネットワークアクセス制御方法、ネットワークアクセス制御システム、認証処理装置、アクセス制御装置、代理要求装置およびアクセス要求装置
JP4832516B2 (ja) * 2006-05-26 2011-12-07 富士通株式会社 ネットワークアクセス制御方法、ネットワークアクセス制御システム、認証処理装置、アクセス制御装置、代理要求装置およびアクセス要求装置
US8150371B2 (en) 2007-05-03 2012-04-03 Qualcomm Incorporated Interactive control of access to services and capabilities of a mobile device
US8359010B2 (en) 2007-05-03 2013-01-22 Qualcomm Incorporated Interactive control of access to services and capabilities of a mobile device
JP2012528365A (ja) * 2009-05-29 2012-11-12 アルカテル−ルーセント プライベートデジタルコンテンツにアクセスするためのシステムおよび方法
JP2013509123A (ja) * 2009-10-26 2013-03-07 アルカテル−ルーセント プライベートデジタルコンテンツにアクセスするためのシステムおよび方法
KR101412318B1 (ko) * 2009-10-26 2014-06-25 알까뗄 루슨트 프라이빗 디지털 콘텐츠에 액세스하기 위한 방법, 시스템 및 컴퓨터 판독가능 저장 매체
JP2015014994A (ja) * 2013-07-08 2015-01-22 キヤノン株式会社 サーバ装置、その制御方法、および制御プログラム、情報処理装置並びに情報処理システム
KR101374725B1 (ko) * 2013-10-14 2014-03-17 공간정보기술 주식회사 태블릿 피시(pc)를 이용한 지리정보 현지조사 전자야장 시스템의 운용장치
JP2015111405A (ja) * 2013-11-06 2015-06-18 株式会社リコー 情報蓄積システム及び情報蓄積方法

Also Published As

Publication number Publication date
US20030196087A1 (en) 2003-10-16
DE60315914D1 (de) 2007-10-11
JP4372446B2 (ja) 2009-11-25
EP1357458A2 (en) 2003-10-29
US6971017B2 (en) 2005-11-29
EP1357458A3 (en) 2004-06-16
DE60315914T2 (de) 2008-05-21
EP1357458B1 (en) 2007-08-29

Similar Documents

Publication Publication Date Title
JP4372446B2 (ja) 文書およびサービスへの安全なアドホックアクセス
US10439826B2 (en) Identity-based certificate management
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US8788811B2 (en) Server-side key generation for non-token clients
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
US7444666B2 (en) Multi-domain authorization and authentication
US7444509B2 (en) Method and system for certification path processing
CA2408589C (en) Url-based certificate in a pki
KR100990320B1 (ko) 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템
US7356690B2 (en) Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate
JP5062870B2 (ja) 任意通信サービスのセキュリティ確保
CA2357792C (en) Method and device for performing secure transactions
US20110296171A1 (en) Key recovery mechanism
US20040103283A1 (en) Method and system for authentification of a mobile user via a gateway
GB2410658A (en) Cascaded delegation
JP2004032311A (ja) Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム
JP2015115893A (ja) 通信方法、通信プログラム、および中継装置
JP5992535B2 (ja) 無線idプロビジョニングを実行するための装置及び方法
US20110213961A1 (en) Dynamic user interface generation based on constraints of a certificate profile
JP2001251297A (ja) 情報処理装置、該情報処理装置を具備する暗号通信システム及び暗号通信方法
KR100890720B1 (ko) 웹 콘텐츠를 선택적으로 암호화하는 방법 및 그러한 방법을수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체
JP4761348B2 (ja) ユーザ認証方法およびシステム
Aiash et al. An integrated authentication and authorization approach for the network of information architecture
JP2012181662A (ja) アカウント情報連携システム
Esparza et al. Secure brokerage mechanisms for mobile electronic commerce

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090825

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090902

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120911

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4372446

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120911

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130911

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term