JP2005217905A - セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体 - Google Patents

セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
JP2005217905A
JP2005217905A JP2004023969A JP2004023969A JP2005217905A JP 2005217905 A JP2005217905 A JP 2005217905A JP 2004023969 A JP2004023969 A JP 2004023969A JP 2004023969 A JP2004023969 A JP 2004023969A JP 2005217905 A JP2005217905 A JP 2005217905A
Authority
JP
Japan
Prior art keywords
user
service
user authentication
secret key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004023969A
Other languages
English (en)
Other versions
JP4587158B2 (ja
Inventor
Nobuyuki Shigee
伸之 重枝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004023969A priority Critical patent/JP4587158B2/ja
Priority to US11/044,431 priority patent/US7581243B2/en
Publication of JP2005217905A publication Critical patent/JP2005217905A/ja
Application granted granted Critical
Publication of JP4587158B2 publication Critical patent/JP4587158B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 セキュア印刷のようなジョブの停止と再開にユーザ認証が関わるような場面におけるセキュリティを確保できるようにする。
【解決手段】 端末装置上で動作する複数のサービスプロセス102、103と、前記端末装置上でユーザの認証処理を行うユーザ認証プロセス104との間において、それぞれがセキュアな通信を行うために共有する秘密鍵を、認証サーバ端末装置101と前記ユーザ認証プロセス104とでそれぞれ別々に行い、前記認証サーバ端末装置101が生成した秘密鍵は前記ユーザ認証プロセス104がこれを知り得ない形態に別途暗号化しておくようにして、各アプリケーションのプロセス間通信で送受信される情報のセキュリティを確実に確保できるようにする。
【選択図】 図1

Description

本発明はセキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体に関し、特に、情報の暗号化通信に関するものであり、詳しくはOSに依存しない共通のプラットフォーム環境で動作するプロセス間の情報通信のセキュリティを確保するための方法に関するものである。さらに詳しくは、デジタル複合機(MFP)のセキュア印刷機能におけるサービスプロセス間における認証と通信情報の機密保護、並びに改ざん防止を行うために用いて好適な技術に関するものである。
近年、コンピュータ通信技術が進展するに伴い、様々なレベルの機密情報が情報通信ネットワークを介して送られるようになってきている。例えば、官公庁においては住民票情報や登記簿情報などが挙げられるし、企業においても様々な営業上の機密情報が電子化され、コンピュータネットワークを利用して情報が共有されている。このような背景から、ネットワーク上を流れる電子情報の機密を保持することが極めて重要な課題として挙げられている。
また、機密を保持することのほかにも、必要な機密情報が必要に応じて利用できなければ情報としての価値が損なわれたことになるので、例えば、情報の改ざんや各種攻撃によるデータの破壊などといった種類の危険に対しても、妥当な回避手段を適用しなければならない。
これらの目的を達成するために、従来、クライアント−サーバシステムを構成するコンピュータ同士の情報通信において、SSL(Secure Socket Layer)やTLS(Transport Layer Security)などといった暗号化通信方式が考案され実用化されている。
また、これらの標準技術のほかに、例えば、特許文献1に開示されるような端末管理方式を応用した利用者認証であるとか、あるいはKerberos方式に見られるごとく利用者認証と通信路上の暗号化通信を実現するための暗号鍵交換機能を併せ持つ仕組みなどが考案され実用化されるケースがある。
さらに、前記Kerberos方式がクライアント−サーバ間の暗号化通信に使用される秘密鍵(Jk)を認証サーバ側が生成するのに対し、ユーザ認証を経たあとクライアント側が暗号化通信のための秘密鍵(Jk)を生成するなどの方式もある。
一方、デジタル複合機(MFP)などに代表されるように、オフィス機器は一つの端末上に複数の機能、例えば、スキャナ、FAX、プリンタ、ストレージなどの機能が搭載され、それぞれが互いに協調動作してコピー機能を実現したりであるとか、単独で機能するといった形態になっている。デジタル複合機はシステムとして見れば、いわばパソコン(PC)上にインストールされた複数のサービスアプリケーションが互いに協調して動作し、ここにおいてプロセス間で情報通信が行われ、何らかの情報、たとえば認証情報が送受信される場合がある。
このように、クライアント−サーバシステムに見られる端末同士の情報通信とは異なったレベルで、一つの端末上で複数のサービスアプリケーションプロセスが動作し、これらプロセス間で行われる情報通信においても機密情報の送受信があると考えることができる。
従来、クライアント−サーバシステムにおいては、上述したような情報の漏洩や改ざんなどのようなセキュリティの問題について、多くの解決策が考案されてきている。これに対し、サービスプロセス間で行われる情報通信は、これまでOSの問題として取り扱われていたということもあって、そのOSの範囲内でしかセキュリティが考慮されていないといった問題がある。
しかしながら、今日、プラットフォームの共通化を目的として、JAVA(R)をはじめとする多くの技術が開発されるに至り、OSの範囲内という限定的な条件でのセキュリティでは必ずしも今日のセキュリティに対する要求を十分満足できないようになってきている。
すなわち、ユーザはOSに依存しないアプリケーションを簡単に作成し、共通プラットフォームに簡単にインストールできるので、このようにして設置されたサービスプロセスが、今日の機密性の高い情報を簡単に漏洩してしまうといったことが、技術的には簡単にできてしまうのである。
共通のプラットフォームにおける複数サービスプロセス間通信の脆弱性問題は、上記JAVA(R)に限らず、Web Serviceのごとく国際標準として策定された情報通信仕様を複数のサービスプロセスに適用する場合においても同様に考えることができ、これを解決することが急務となっている。特に、情報通信方式がOSなどに依存しない標準的なレベルで行われる場合には、従来、OSが持っていたセキュリティ機能を適用することで解決できた上記諸問題が、簡単には解決できなくなってきている。
例えば、ユーザがクライアント端末から印刷を指定してデジタル複合機(MFP)に印刷ジョブを送信した際に、デジタル複合機(MFP)はすぐに印刷を実行しないで、改めてデジタル複合機(MFP)上でのユーザ認証を求めてからジョブの処理を再開するといったセキュア印刷を考える。
このような場合、前記デジタル複合機(MFP)上には、セキュアに印刷ジョブを受け取ってこれをデジタル複合機(MFP)内部の記憶領域に格納するというジョブ管理プロセスと、これとは別にデジタル複合機(MFP)上でユーザ認証を行って、その結果に応じてジョブの処理を再開指示するという、ユーザ認証プロセスとが存在する。
したがって、ユーザがクライアント端末から印刷を指定してデジタル複合機(MFP)に印刷ジョブを送信した場合には、前記クライアント端末とデジタル複合機(MFP)との間における印刷ジョブの機密確保がなされることはもちろんであるが、さらにデジタル複合機(MFP)上で行われるユーザ認証プロセスとこれに基づいてジョブ管理プロセスが印刷処理を再開するための処理再開情報といったプロセス間の情報伝達も、クライアント−サーバ間の通信と同様にセキュアに行われる必要があるのである。
特公平6−54485号公報
以上説明したように、従来のOS依存のセキュリティ機能では、OSに依存しない共通のプラットフォーム環境で動作する複数のサービスアプリケーションにおいて、各アプリケーションのプロセス間通信で送受信される情報のセキュリティを確保することが難しいといった問題があった。
また、動的なリンクによって後から自由にサービスプロセスを追加することが可能な、複数のサービスプロセスが動作可能なデジタル複合機(MFP)においてセキュア印刷機能を実現する場合においても、一時停止している印刷ジョブの処理再開などに関する要求を、不正なサービスアプリが成りすまして実施してしまうといったセキュリティ上の問題を防ぐことが困難であった。
本発明は、このようなプロセス間の情報通信、あるいは複数アプリケーションの協調動作といった場面において考えられるセキュリティ上の課題に着目してなされたものであって、セキュア印刷のようなジョブの停止と再開にユーザ認証が関わるような場面におけるセキュリティを確保できるようにすることを目的とする。
本発明のセキュア通信方法は、他の端末装置に対してサービスを提供する少なくとも1つのサービスプロセスとユーザの認証処理を行うユーザ認証プロセスとが動作するサーバ端末装置と、前記サービスプロセスの暗号鍵があらかじめ登録された認証サーバ端末装置とを有する情報システムにおいて行われる通信方法であって、前記サービスプロセスへ前記ユーザ認証プロセスからセキュアな通信を行うために使用する秘密鍵を、前記認証サーバ端末装置が前記ユーザ認証プロセスとは独立に生成し、前記認証サーバ端末装置が、生成した秘密鍵を前記サービスプロセスの暗号鍵により暗号化して当該サービスプロセスへ送信するようにしたことを特徴としている。
また、本発明のその他の特徴とするところは、少なくとも1つのサービスプロセスと、ユーザの認証処理を行うユーザ認証プロセスとを有する端末装置に対して認証サービス装置が認証サービスを行うシステムにおけるセキュア通信方法であって、前記認証サービスにおいて、ユーザの要求に応じてあらかじめ登録してあるユーザパスワードと乱数値に基づいて秘密鍵を生成する秘密鍵生成工程と、前記秘密鍵生成工程により生成された秘密鍵とユーザ固有のアクセス制御情報とに基づいてユーザ固有のアクセスチケットを生成するアクセスチケット生成工程と、前記アクセスチケット生成工程により生成されたアクセスチケットを前記サービスプロセスの暗号鍵、もしくはデジタル証明書を用いて暗号化する暗号化工程と、前記暗号化工程により暗号化されたアクセスチケットと、生成した乱数値とを前記ユーザ認証プロセスに送る送信工程とを有することを特徴としている。
本発明の認証サービス装置は、少なくとも1つのサービスプロセスと、ユーザの認証処理を行うユーザ認証プロセスとを有する端末装置に対して認証サービスを行う認証サービス装置であって、認証サービスにおいて、ユーザの要求に応じてあらかじめ登録してあるユーザパスワードと乱数値に基づいて秘密鍵を生成する秘密鍵生成手段と、前記秘密鍵生成手段により生成された秘密鍵とユーザ固有のアクセス制御情報とに基づいてユーザ固有のアクセスチケットを生成するアクセスチケット生成手段と、前記アクセスチケット生成手段により生成されたアクセスチケットを前記サービスプロセスの暗号鍵、もしくはデジタル証明書を用いて暗号化する暗号化手段と、前記暗号化手段により暗号化されたアクセスチケットと、生成した乱数値とを前記ユーザ認証プロセスに送る送信手段とを有することを特徴としている。
本発明の端末装置は、少なくとも1つのサービスプロセスと、ユーザの認証処理を行うユーザ認証プロセスとを有する端末装置であって、前記ユーザ認証プロセスにおいて、認証サービスより乱数を受け取って、ユーザが入力したユーザパスワードと当該乱数値から秘密鍵を生成する秘密鍵生成手段と、前記ユーザ認証プロセスにおいて、前記秘密鍵生成手段により生成された秘密鍵に基づいて秘密情報を暗号化する暗号化手段と、前記ユーザ認証プロセスにおいて、前記暗号化手段により暗号化された秘密情報に前記認証サービスより受信した暗号化されたアクセスチケットを付加して該当するサービスプロセスに送る送信手段とを有することを特徴としている。
本発明のコンピュータプログラムは、少なくとも1つのサービスプロセスと、ユーザの認証処理を行うユーザ認証プロセスとを有する端末装置に対して認証サービスを行う認証サービス装置におけるセキュア通信方法をコンピュータに実行させるプログラムであって、ユーザの要求に応じてあらかじめ登録してあるユーザパスワードと乱数値に基づいて秘密鍵を生成する秘密鍵生成工程と、前記秘密鍵生成工程により生成された秘密鍵とユーザ固有のアクセス制御情報とに基づいてユーザ固有のアクセスチケットを生成するアクセスチケット生成工程と、前記アクセスチケット生成工程により生成されたアクセスチケットを前記サービスプロセスの暗号鍵、もしくはデジタル証明書を用いて暗号化する暗号化工程と、前記暗号化工程により暗号化されたアクセスチケットと、生成した乱数値とを前記ユーザ認証プロセスに送る送信工程とをコンピュータに実行させることを特徴としている。
本発明によれば、OSに依存しない共通のプラットフォーム環境で動作する複数のサービスアプリケーションにおいて、各アプリケーションのプロセス間通信で送受信される情報のセキュリティを確実に確保することができる。
また、本発明の他の特徴によれば、動的なリンクによって後から自由にサービスプロセスを追加することが可能な、複数のサービスプロセスが動作可能なデジタル複合機(MFP)においてセキュア印刷機能を実現する場合等において、一時停止している印刷ジョブの処理再開などに関する要求を、不正なサービスアプリが成りすまして実施してしまうといったセキュリティ上の問題を確実に防ぐことができる。
以下、本発明のセキュア通信方法、端末装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体の実施の形態について図面を参照しながら説明する。
先ず、本実施の形態のプロセス間セキュア通信システムが動作する環境の一例を、図6を参照しながら説明する。
図6は、本発明を実行する動作環境の一例を表した図である。
図6において、1はネットワークである。ネットワーク1の物理層としては、Ethernet(R)やLocal Talk(R)などがあるが、実施の形態ではEthernet(R)を前提にして説明する。
また、本実施の形態における「ネットワーク」という言葉は、物理的なケーブルと、ケーブル上を通る電気的な信号と、電気的な信号の組み合わせで実現される情報交換を実現するもの(プロトコル)の内の一つもしくは複数を指し、通常は、これらの総称を指している。
図6において、101は認証サーバ端末であり、プリンタ装置6、ネットワークスキャナ装置7及びデジタル複合機8、9に対する認証を行うものである。105及び106はクライアント端末であり、ネットワーク1に接続された一般ユーザが使用するパーソナルコンピュータである(図示では2台のみを示しているが、何台あっても構わない)。プリンタ6及びネットワークスキャナ装置7は、ネットワーク1に接続され、クライアント端末105及び106からの印刷命令を受け付けたときに、命令に従い印刷処理を行う。
デジタル複合機8及び9は、画像スキャナ機能、プリンタ機能、ファクシミリ機能を備え、一つまたは複数の機能を組み合わせることにより、複写機、プリンタ、スキャナ、ファクシミリとして利用可能である。
次に、各端末装置を構成可能なコンピュータシステムの構成例を、図7を用いて説明する。
図7において、1200はコンピュータPCである。PC1200は、CPU1201を備え、ROM1202またはハードディスク(HD)1211に記憶された、あるいはフレキシブルディスクドライブ(FD)1212より供給されるデバイス制御ソフトウェアを実行し、システムバス1204に接続される各デバイスを総括的に制御する。
前記PC1200のCPU1201,ROM1202またはハードディスク(HD)1211に記憶されたプログラムにより、本実施の形態の各機能手段が構成される。
1203はRAMで、CPU1201の主メモリ、ワークエリア等として機能する。1205はキーボードコントローラ(KBC)であり、キーボード(KB)1209から入力される信号をシステム本体内に入力する制御を行う。1206は表示コントローラ(CRTC)であり、表示装置(CRT)1210上の表示制御を行う。1207はディスクコントローラ(DKC)で、ブートプログラム(起動プログラム:パソコンのハードやソフトの実行(動作)を開始するプログラム)、複数のアプリケーション、編集ファイル、ユーザファイルそしてネットワーク管理プログラム等を記憶するハードディスク(HD)1211、及びフレキシブルディスク(FD)1212とのアクセスを制御する。
1208はネットワークインタフェースカード(NIC)で、LAN1220を介して、ネットワークプリンタ、他のネットワーク機器、あるいは他のPCと双方向のデータのやり取りを行う。
次に、本発明の通信方法の実施の形態を説明する。
図1は、本実施の形態にかかるプロセス間セキュア通信システムの機能構成例を示す図である。
図1において、100はサーバ端末(装置)である。サーバ端末100には様々な形態がある。例えば、図6に示したような、プリントサーバ機能が搭載されたプリンタ装置6、ネットワークスキャナ装置7、ネットワーク接続機能を有するデジタル複合機8及び9、あるいは図示しないファイルサーバ、WEBサーバなどである。これらの各機能(サービス)において、少なくとも一つのプロセスがある。また、サーバ端末100上に複数の機能が搭載されているデジタル複合機(MFP)8、9の場合、複数のサービスプロセスが当該デジタル複合機(MFP)8、9上で動作している。
本実施の形態で示すサーバ端末100には、ユーザが操作するクライアント端末105(106)に対するログイン認証を行うユーザ認証プロセス104と、サーバ端末100の主たる機能である第1のサービスプロセスB102及び第2のサービスプロセスA103が動作している。
これらの第1のサービスプロセスB102及び第2のサービスプロセスA103は、セキュア印刷サービスを提供するセキュア印刷プロセスであるとか、ストレージサービスを提供するストレージプロセスなどといったものが挙げられる。本実施の形態では、第1のサービスプロセスB102が、セキュア印刷プロセスとして機能している。
図1において、101は認証サーバ端末である。認証サーバ端末101は、ユーザ情報としてユーザ認証情報であるとか、ユーザ固有のアクセス制御情報といったものを管理しており、ユーザ認証及びリソースへのアクセス制御などを統括して処理する機能を有している。
ユーザがクライアント端末105(106)でユーザ認証を経て、各種の処理を実行させる操作、本実施の形態で述べるところの印刷処理といった操作については、本発明の主要部分ではないため割愛する。図1においては、クライアント端末105(106)から印刷情報がサーバ端末100に伝えられるところの処理と情報の流れを、「(1)印刷情報の受信、処理要求の蓄積」として矢印で示している。
本実施の形態においては、セキュア印刷について説明する。本実施の形態において、セキュア印刷とは、サーバ端末100が印刷データを受信した後、直ちにこれを印刷してしまうのではなく、一時的にデータをサーバ端末100内の所定の記憶領域に保持しておいて、ユーザがサーバ端末100上で改めてユーザ認証を行い、印刷再開処理を実行してから印刷を再開するといった機能である。
これは、ユーザが文書を印刷し、印刷物としてデジタル複合機(MFP)8、9から出力された後、ユーザの意図しない相手に文書の内容が知れてしまうとか、あるいは文書が盗まれてしまうといった脅威に対抗することを目的としている。
図2は、本実施の形態にかかるプロセス間セキュア通信システムのサーバ側全体処理フローを説明したフローチャートである。既に述べたとおり、クライアント端末105(106)におけるユーザログイン認証、印刷実行処理については終わっており、かつ印刷ジョブは所定のセキュリティ手段によってサーバ端末100に転送され蓄積されている。
図2は、ユーザがサーバ端末100のオペレーションパネル上で印刷処理を再開するための処理を開始するところから始まる(ステップS200)。ユーザは、サーバ端末100のオペレーションパネルで、「(2)ログイン」し、ユーザ認証を受けるために「UserID」及び「パスワード(PW)」を入力する(ステップS201)。ここで、ユーザ認証に関わる一連の処理を受付け、実行するのはサーバ端末100上で動作するユーザ認証プロセス104である。
ユーザ認証プロセス104は、「User ID」とユーザが利用を希望するサービスプロセス情報を指定して、認証サーバへ「(3)アクセスチケットAT発行要求」を出す(ステップS202)。
認証サーバ端末101は、ユーザ認証プロセス104からのアクセスチケットAT発行要求を受け、ユーザ認証の工程を行う(ステップS203)。この工程での主な処理内容は、認証サーバ端末101における秘密鍵(Jk)の生成と「(4)アクセスチケットATの生成」を行う処理である。秘密鍵(Jk)の生成のために、認証サーバ端末101は独自に乱数Rを生成する。アクセスチケットATは、生成された秘密鍵(Jk)とユーザのアクセス制御情報(データへの処理権限)とを含んで生成され、第1のサービスプロセスB102(セキュア印刷プロセス)の鍵で暗号化され、あらかじめ生成してある乱数Rと一緒にユーザ認証プロセス104へ送られる。後述するように、この時更に、秘密鍵(Jk)を生成するアルゴリズムまたは秘密鍵(Jk)による暗号化アルゴリズムを指定する情報Algも送るようにしてもよい(図1中において、「(5)ACT,R,Alg」として示している)。
認証サーバ端末101で生成された秘密鍵(Jk)は、ユーザ認証プロセス104との一連の処理要求完了に伴って、認証サーバ端末101内部にて完全に破棄される。これは、認証サーバ端末101のアクセスチケットAT処理要求パフォーマンスを改善すると同時に、秘密鍵(Jk)が外部に漏洩するといった脆弱性を回避するためである。
ユーザ認証プロセス104は、乱数Rと暗号化されたアクセスチケットATを受け取った後、乱数Rと事前にユーザが入力したパスワードPWとを使って独自に「(6)秘密鍵(Jk)を生成」する(ステップS204)。秘密鍵(Jk)を生成するアルゴリズムは、認証サーバ端末101へのアクセスチケットAT要求に対する応答の中で、認証サーバ端末101がユーザ認証プロセス104に情報Algを送って指定しても良いし、あるいは事前に取り決めてありシステム中に実装されていても良い。
ユーザ認証プロセス104は、秘密鍵(Jk)を独自に生成したら、これを用いてセキュア印刷プロセス102へ送信する秘密情報の暗号化を行う(ステップS204)。秘密情報の暗号処理に用いるアルゴリズムも、アクセスチケットAT生成時に認証サーバ端末101がユーザ認証プロセス104に指定しても良いし、あるいはシステム中にあらかじめ実装しておいても良い。
また、ここで言う秘密情報とは、ユーザ認証の結果サービスプロセスへのアクセスが許可され、その結果としてサービスプロセスに対する処理要求の内容を示す情報が該当する。例えば、一時停止している印刷ジョブの再開を要求するための情報が、これに該当する。
秘密情報を所定の暗号化アルゴリズムで暗号化した後、ユーザ認証プロセス104は乱数と同時に認証サーバ端末101より受け取っていたアクセスチケットATを、先に暗号化された秘密情報に付加して合わせてセキュア印刷プロセス102へ「(7)処理情報」として送信する。暗号化された秘密情報と暗号化されたアクセスチケットATを結合する際、データの結合場所がわかるように間に所定のデリミタを入れるか、あるいは、データサイズ情報を送信データのヘッダ中に格納するような仕組みを選択しても良い。
セキュア印刷プロセス102は、暗号化された処理情報を受信し、その中から暗号化されたアクセスチケットATを取り出す(ステップS205)。暗号化されたアクセスチケットATは、先に認証サーバ端末101においてセキュア印刷プロセス102の暗号鍵で暗号化されており、セキュア印刷プロセス102は、これを自身の鍵で復号処理しアクセスチケットATを取り出す。
アクセスチケットATには、認証サーバ端末101が事前に生成した秘密鍵(Jk)が格納されており、セキュア印刷プロセス102は、この秘密鍵(Jk)を用いて、ユーザ認証プロセス104が独自に生成した秘密鍵(Jk)を用いて暗号化して送信してきた暗号データを復号して「(8)ユーザ認証及び処理」を試みる。
ここで、復号処理に成功したか否かを判断基準として、セキュア印刷プロセス102はユーザが認証サーバ端末101によって正規に認証されているかどうかを知ることが可能である。もし、復号処理に失敗した場合は、アクセスチケットAT中に格納されている認証サーバ端末101が生成した秘密鍵(Jk)と、ユーザ認証プロセス104が生成した秘密鍵(Jk)とが異なることになり、結果としてユーザが認証サーバ端末101の意図するユーザではないとわかることになる。
一方、復号処理に成功した場合はユーザ認証に成功したものと推測することができる。復号処理の成功・失敗は、暗号データに含まれるチェックサムを利用して知ることが可能である。これについては、一般的な各種暗号アルゴリズムの中に含まれる技術的思想を利用して実行することが可能であるため、本実施の形態では詳細な説明を割愛する。
復号処理に成功したセキュア印刷プロセス102は、アクセスチケットATに含まれている他の情報、すなわちアクセス制御情報を用いて、暗号化された秘密情報として受け取るデータへのユーザの処理権限を知ることができる。セキュア印刷プロセス102はこれに基づいて、復号処理した秘密情報の処理を続ける。
すなわち、一時停止してある印刷ジョブで、どのジョブを再開するかを決定し、そのジョブについて印刷を再開するのである(ステップS205)。一連のユーザの処理要求は以上をもって終了する(ステップS206)。なお、システムのセキュリティを強化するために、サーバ端末100上の他のサービスプロセスにおいて秘密情報の受信やジョブの処理が行われたあと、これらの処理内容をログに蓄積するといった監査処理を行うこともできる。
次に、図3を用いて、認証サーバ端末101におけるアクセスチケットAT要求の処理手順(ステップS203)をさらに詳しく説明する。
ユーザ認証プロセス104よりアクセスチケットAT発行要求を受け取ると、認証サーバ端末101は、図3に示すフローに基づいて処理を開始する(ステップS300)。
認証サーバ端末101は、ユーザ認証プロセス104からのアクセスチケットAT発行要求に伴って、ユーザを識別するためのUserID情報と、どのリソース(サービスプロセス)へのアクセス要求かを指定する情報を受け取る。認証サーバ端末101は、ここで指定されたUserIDをキーとして、該当するユーザの固有情報を取得する(ステップS301)。固有情報にはあらかじめユーザのパスワード情報PWやリソースへのアクセス制御情報などが含まれている。
認証サーバ端末101は、これら固有情報を自身のDBに格納しておいても良いし、別途、信頼できるLDAP(Lightweight Directory Access Protocol)サーバなどに格納しておき、認証サーバ端末101とのセキュアなネゴシエーションプロセスを経て情報を取得してもよい。
次に、認証サーバ端末101は、独自に乱数を生成する(ステップS302)。この乱数は、プロセス間で秘密情報を暗号化するために利用される秘密鍵(Jk)を生成するために使用されるものである。
次に、あらかじめ取得してあるユーザ固有情報の中からパスワードPW情報を取り出し、これと乱数を使って認証サーバ端末101は独自に秘密鍵(Jk)を生成する(ステップS303)。秘密鍵(Jk)生成のアルゴリズムは、あらかじめ認証サーバ端末101が指定するか、あるいはシステム実装時にあらかじめ決定してあるものとする。なお、認証サーバ端末101が指定する場合は、どのようなアルゴリズムを使用したかユーザ認証プロセス104が知る必要があるため、認証サーバ端末101は、この情報をユーザ認証プロセス104へ通知しなければならない。
ユーザ固有情報の中には、ユーザのリソースへのアクセス権限に関する情報も含まれており、認証サーバ端末101は、ユーザのアクセス権限情報と生成した秘密鍵(Jk)の各情報とを含むようにアクセスチケットATの生成を行う(ステップS304)。アクセスチケットATのフォーマットについては個別の実装に依存してよいので、本実施の形態では詳細な説明を割愛する。アクセスチケットATの中には、ユーザのアクセス権限情報と秘密鍵(Jk)の他に、ユーザ認証プロセス104が秘密情報を暗号化する際に利用すべき暗号化アルゴリズムの指定も含まれている。
ユーザ認証プロセス104からのアクセスチケットAT要求には、ユーザ認証プロセス104がどのリソース(サービスプロセス)へアクセスしたいかといった情報が含まれている。そこで、認証サーバ端末101は、この目的リソース情報をキーに当該リソースの暗号鍵を検索して取得する。暗号鍵はユーザの固有情報と同じく、認証サーバ端末101が独自に持つか、あるいはLDAP(Lightweight Directory Access Protocol)サーバが利用可能である。
認証サーバ端末101は、取得したリソースの暗号鍵を使ってアクセスチケットATを暗号化する(ステップS305)。アクセスチケットATを暗号化するのは、アクセスチケットATが目的とするリソースへ直接渡らずに、途中でユーザ認証プロセス104を経由するからであり、ユーザ認証プロセス104を含め、アクセスチケットATが経由する端末や装置は全て脅威になりうるとの想定である。
暗号化されたアクセスチケットATは、先に生成した乱数、並びに必要に応じて秘密鍵(Jk)生成アルゴリズム情報と合わせて、ユーザ認証プロセス104渡される(ステップS306)。なお、図3のフローチャートには明記していないが、認証サーバ端末101が独自に生成した秘密鍵(Jk)は、アクセスチケットAT要求の一連の処理が完了する最終段階において完全に破棄され、その後で認証サーバ101の処理が終了する(ステップS307)。
上述のように、独自に生成した秘密鍵(Jk)を完全に破棄するのは、認証サーバ端末101は、複数のユーザ認証プロセス104からアクセスチケットAT発行要求を受け付けるので、個々の要求ごとに秘密鍵(Jk)を管理するようにすると、パフォーマンス低下につながるからである。また、秘密鍵(Jk)を管理すること自体、セキュリティに対する脆弱性を増加させる結果となりかねないからである。
次に、図4のフローチャートを参照しながらユーザ認証プロセス104の手順(ステップS204)を説明する。
図4は、アクセスチケットAT要求処理後のユーザ認証プロセス104における処理フローを詳しく説明したものである。ユーザがユーザ認証プロセス104にUserID並びにパスワードPWを入力し、アクセスしたいサービスプロセスを指定してアクセスチケットAT発行要求を認証サーバ端末101に出した後、ユーザ認証プロセス104は認証サーバ端末101からアクセスチケットATを受け取る。
ユーザ認証プロセス104は、アクセスチケットATに加えて乱数、及び必要に応じて暗号化アルゴリズム情報を認証サーバ端末101より受け取り、ユーザ認証プロセス104の処理が始まる(ステップS400)。ユーザ認証プロセス104は、事前にユーザが入力しておいたパスワードPWをこの時点まで内部に保有しており、認証サーバ端末101から受け取った乱数をベースに秘密鍵(Jk)を生成する(ステップS401)。秘密鍵(Jk)の生成アルゴリズムは、認証端末101から指定されることもある。
ユーザ認証プロセス104は、秘密鍵(Jk)を生成するに当たって、認証サーバ端末101から伝えられた乱数と、ユーザがサーバ端末100のオペレーションパネルからユーザ認証プロセス104に直接入力したパスワードPWとを基本情報として、秘密鍵(Jk)を独自に生成する。この工程で、認証サーバ端末101は別途独自に秘密鍵(Jk)を生成しているが、この情報をユーザ認証プロセス104に伝えることは無い。
また、認証サーバ端末101から渡されるアクセスチケットATは、セキュア印刷プロセス102の暗号鍵で暗号化されているため、ユーザ認証プロセス104はその内容を一切知ることはできない。パスワードPW情報も認証サーバ端末101から伝えられることは一切無く、ユーザがユーザ認証プロセス104に直接入力することによって取得する。すなわち、ユーザ認証プロセス104は、秘密鍵(Jk)を生成する工程において、完全に認証サーバ端末101から独立していることになる。このことは、セキュア印刷プロセス102におけるユーザ認証の推測を行う後述の工程と関連している。
次に、ユーザ認証プロセス104は、セキュア印刷プロセス102に伝える秘密情報を、先に生成した秘密鍵(Jk)で暗号化する(ステップS402)。本実施の形態では、一時停止している印刷ジョブに対し、処理の再開を要求する情報に該当する。
秘密鍵(Jk)の生成と処理再開要求の生成、及び処理再開要求の暗号化処理といった一連の動作は、当該ユーザ認証プロセス104の内部で一体となって行われる。したがって、悪意を持った他のサービスプロセスがあった場合でも、暗号化処理を行う際に処理再開要求としてセキュア印刷プロセス102に何らかのセキュリティ上の障害を与えるようなことは起こりえない。
秘密情報を暗号化した後、ユーザ認証プロセス104は認証サーバ端末101から受け取ったアクセスチケットATを暗号データに付加し、続いてセキュア印刷プロセス102へ送信する(ステップS403)。
アクセスチケットAT、並びに秘密情報は、共に暗号化されており、データを受け取ったセキュア印刷プロセス102はその境界がわからないため、ユーザ認証プロセス104はデータの境界に所定のデリミタを挿入するか、あるいは送信データのヘッダ部分にアクセスチケットATもしくは秘密情報のデータサイズを入れて境界が判別できるようにする。いずれの方法を用いるかはシステムの実装仕様である。セキュア印刷プロセス102へのデータの送信をもってユーザ認証プロセス104の処理は終了する(ステップS404)。
図5は、暗号データを受け取った後のセキュア印刷プロセス102側の処理手順(ステップS205)を詳細に示すフローチャートである。
ユーザ認証プロセス104から暗号データを受け取ると、これに引き続いてセキュア印刷プロセス102側の処理が開始する(ステップS500)。セキュア印刷プロセス102は、受け取った暗号データからデリミタを探し、暗号化されたアクセスチケットAT部分と暗号化された秘密情報部分を分離する(ステップS501)。サーバ端末100の構成によっては、暗号データの所定のヘッダ部分に各データサイズが格納されており、データサイズに基づいて分離を行う場合もある。
セキュア印刷プロセス102は、自身の暗号鍵を所有しているため、セキュア印刷プロセス102の暗号鍵で暗号化されたアクセスチケットAT部分を復号することが可能である。セキュア印刷プロセス102は、暗号化されたアクセスチケットATを復号する(ステップS501)。
ここで、復号に成功したかを判定する(ステップS502)。セキュア印刷プロセス102は、復号に失敗した場合はステップS507に進み、ユーザのログイン認証が失敗したものと判断して以降の処理を停止する。なお、復号処理には暗号データの改ざんを検知する機能も考慮されている。
一方、ステップS502の判定の結果、復号に成功したと判定した場合には、セキュア印刷プロセス102は、アクセスチケットAT内に格納されている情報を取り出す処理を実行する(ステップS503)。アクセスチケットATから取り出される情報には、認証サーバ端末101が独自に生成した秘密鍵(Jk)とユーザ固有のアクセス権限情報などがある。また、暗号データのリプライ攻撃を防止するために、タイムスタンプが含まれる場合もある。
次に、アクセスチケットATから取得した秘密鍵(Jk)を用いて暗号化された秘密情報の復号処理を試みる(ステップS504)。ここで使用する秘密鍵(Jk)は、認証サーバ端末101が生成したものであり、ユーザ認証プロセス104に対して真正なユーザがログインしていれば、秘密情報を暗号化する際にユーザ認証プロセス104が生成した暗号鍵(Jk)と同一のものが生成されているはずであり(ユーザ認証の推測)、復号処理も成功するはずである。したがって、ここでセキュア印刷プロセス102は、暗号化された秘密情報の復号の成否を判断する(ステップS505)。
この判断の結果、復号処理が成功したら、先の推測が実際に証明されたことになり、セキュア印刷プロセス102はユーザが正規に認証サーバ端末101によって認証されたものであると推測することができる。ステップS505の判断の結果、復号処理が失敗したら、ユーザ認証プロセス104にログインしたユーザは、認証サーバ端末101が意図するユーザとは異なる可能性がある。よって、セキュア印刷プロセス102は認証失敗として受け取った処理再開要求を無視する(ステップS507)。
なお、暗号データの復号処理が成功したか否かは、データのチェックサムを利用するなどして行うことが可能である。これらは暗号アルゴリズムの一部として既に技術が確立しており、これらを利用することで目的を達成することができる。
秘密情報の復号処理に成功し、セキュア印刷プロセス102が秘密情報を正しく受け取ったら、セキュア印刷プロセス102は事前にアクセスチケットATから抽出してあるユーザ固有のアクセス権限情報に基づいて、当該秘密情報を処理する(ステップS506)。本実施の形態では一時停止している印刷ジョブを再開し、暗号化されたPDLデータを復号処理し、これをPDLコントローラへ送り印刷を実行する。以上述べた一連の処理をもってセキュア印刷プロセス102の処理フローを終了する(ステップS508)。
ところで、認証サーバ端末101には、ユーザのパスワードPWとセキュア印刷プロセス102の暗号鍵があらかじめ登録されており、本実施の形態では、認証サーバ端末101へのこれらパスワードPWと暗号鍵の登録に際する脆弱性に関しては無いものと仮定して説明をしてきた。しかし、現実には、この認証サーバ端末101にユーザのパスワードPWを登録したり、リソース(サービスプロセス)の暗号鍵を登録したりする工程には大きな脆弱性が内在している。認証サーバ端末101に対する攻撃が行われ、結果としてこれらパスワードPWと暗号鍵情報が漏洩してしまうといった脅威が現実にはありうるからである。
この脅威への対抗としては、次の二通りの対策が可能である。第一の対策は、認証サーバ端末101を物理的に隔離して特定の管理者からしかアクセスできないようにする方法である(運用による対策)。認証サーバ端末101を物理的に隔離することが困難であれば、ユーザやリソース(サービスプロセス)の固有情報のみをディレクトリサーバ(不図示)に格納し、認証サーバ端末101とはLDAPによるアクセスのみできるように構成し、ディレクトリサーバのみを物理的に隔離する方法も考えられる。
第2の対策は、認証サーバ端末101に登録する暗号鍵として、公開鍵暗号方式に基づく公開鍵と秘密鍵のペアを、サービスプロセス102についてあらかじめ生成しておいて、この鍵ペアのうち公開鍵のみを認証サーバ端末101に格納し、秘密鍵はサービスプロセス102のみが格納する方法である。
この第2の方法によれば、秘密鍵はネットワーク中を流れることは一切無く、また認証サーバ端末101に格納されるのは公開鍵なので、漏洩してもここから秘密鍵を類推することは公開鍵暗号アルゴリズムの特徴からしてきわめて困難である。この第2の対策によって構成されたシステムでは、認証サーバで生成したアクセスチケットATは、認証サーバによりサービスプロセス102の公開鍵で暗号化され、サービスプロセス102において秘密鍵で復号されることになる。
なお、前記認証サーバ端末101にあらかじめ登録するサービスプロセスの暗号鍵の代わりに、ITU(International Telecommunications Union)が定めたデジタル証明書の標準仕様であるX.509に基づくデジタル証明書を使用するようにしてもよい。
本実施の形態においては、端末装置上で動作する複数のサービスプロセスと、前記端末装置上でユーザの認証処理を行うユーザ認証プロセスとの間において、それぞれがセキュアな通信を行うために共有するクレデンシャル(credential:証明)を、前記認証サーバ端末装置と前記ユーザ認証プロセスとでそれぞれ別々に行い、前記認証サーバ端末装置が生成したクレデンシャルは前記ユーザ認証プロセスがこれを知り得ない形態に別途暗号化しておくようにしている。
上記のごとく構成されたプロセス間セキュア通信方式においては、ユーザ認証プロセスから発行される処理要求は暗号化されて該当するサービスプロセスに送信されるため、プロセス間の情報の機密は保持される。また、SSLやTLSのごとく論理的な暗号化通信チャネルを構築するのではなく、データそのものを暗号化して送信するため、プロセス間の非同期な通信においても、情報の機密を維持したまま処理することが可能である。
また、ユーザ認証プロセスは、認証サーバから乱数を受け取り、情報の暗号化に利用する暗号鍵の生成を当該乱数値とユーザが入力するユーザパスワードを利用して行うため、悪意のあるサービスプロセスあるいはユーザ認証プロセスが独自に暗号鍵を選択あるいは生成することができない。これによって情報の暗号化に利用される秘密鍵(Jk)の信頼性を高めることができる。
さらに、暗号鍵の生成とサービスプロセスへ送信する情報の生成は連続して一体の処理として行われるため、悪意のあるユーザ認証プロセスは情報の改ざんやRougeデータの生成が困難である。このため、悪意のあるユーザ認証プロセスやサービスプロセスによる他のサービスプロセスへの攻撃を抑止することができる。
さらに、各サービスプロセスはユーザ認証プロセスから受信した暗号データを復号するに当たって、アクセスチケットATから抽出した暗号鍵を用いて復号処理を行うため、正しく復号できた場合、復号に利用した暗号鍵がユーザ認証プロセスの使用した暗号鍵と同一であると認識することができる。このことにより、各サービスプロセスはユーザ認証プロセスにログインしようとしてユーザが入力したユーザパスワードが、認証サーバにあらかじめ登録されてある真正なユーザパスワードであることを類推することができる。よって、サービスプロセスはユーザ認証プロセスにログインしたユーザが認証サーバに登録された真正なユーザであると認めることが可能であり、これをもってユーザ認証に変えることができる。
(本発明の他の実施の形態)
上述した実施の形態の機能を実現するべく各種のデバイスを動作させるように、上記各種デバイスと接続された装置あるいはシステム内のコンピュータに対し、上記実施の形態の機能を実現するためのソフトウェアのプログラムコードを供給し、そのシステムあるいは装置のコンピュータ(CPUあるいはMPU)に格納されたプログラムに従って上記各種デバイスを動作させることによって実施したものも、本発明の範疇に含まれる。
また、この場合、上記ソフトウェアのプログラムコード自体が上述した実施の形態の機能を実現することになり、そのプログラムコード自体、およびそのプログラムコードをコンピュータに供給するための手段、例えば、かかるプログラムコードを格納した記録媒体は本発明を構成する。かかるプログラムコードを記録する記録媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
また、コンピュータが供給されたプログラムコードを実行することにより、上述の実施の形態の機能が実現されるだけでなく、そのプログラムコードがコンピュータにおいて稼働しているOS(オペレーティングシステム)あるいは他のアプリケーションソフト等と共同して上述の実施の形態の機能が実現される場合にもかかるプログラムコードは本発明の実施の形態に含まれる。
さらに、供給されたプログラムコードがコンピュータの機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに格納された後、そのプログラムコードの指示に基づいてその機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって上述した実施の形態の機能が実現される場合にも本発明に含まれる。
実施の形態にかかるプロセス間セキュア通信システムの機能構成を示す図である。 実施の形態にかかるプロセス間セキュア通信システムのサーバ側全体の処理手順を説明したフローチャートである。 認証サーバにおけるアクセスチケット要求の処理手順をさらに詳しく説明するフローチャートである。 アクセスチケット要求処理後のユーザ認証プロセスにおける処理手順を詳しく説明したフローチャートである。 暗号データを受け取った後のセキュア印刷プロセス側の処理手順を詳しく説明したフローチャートである。 本発明を実行する動作環境の一例を表した図である。 端末装置を構成可能なコンピュータシステムの構成例を示すブロック図である。
符号の説明
100 サーバ端末
101 認証サーバ端末
102 第1のサービスプロセスB
103 第2のサービスプロセスA
104 ユーザ認証プロセス
105 クライアント端末
106 クライアント端末

Claims (16)

  1. 他の端末装置に対してサービスを提供する少なくとも1つのサービスプロセスとユーザの認証処理を行うユーザ認証プロセスとが動作するサーバ端末装置と、前記サービスプロセスの暗号鍵があらかじめ登録された認証サーバ端末装置とを有する情報システムにおいて行われる通信方法であって、
    前記サービスプロセスへ前記ユーザ認証プロセスからセキュアな通信を行うために使用する秘密鍵を、前記認証サーバ端末装置が前記ユーザ認証プロセスとは独立に生成し、前記認証サーバ端末装置が、生成した秘密鍵を前記サービスプロセスの暗号鍵により暗号化して当該サービスプロセスへ送信するようにしたことを特徴とするセキュア通信方法。
  2. 前記ユーザ認証プロセスと前記サービスプロセスとがセキュアな通信を行うための秘密鍵を、ユーザパスワードと前記認証サーバ端末装置が生成する乱数値とを利用して生成することを特徴とする請求項1に記載のセキュア通信方法。
  3. 前記認証サーバ端末装置にあらかじめ登録するサービスプロセスの暗号鍵として、公開鍵暗号方式に基づいて生成したサービスプロセスの公開鍵を用いることを特徴とする請求項1に記載のセキュア通信方法。
  4. 前記認証サーバ端末装置にあらかじめ登録するサービスプロセスの暗号鍵の代わりに、デジタル証明書を使用することを特徴とする請求項1に記載のセキュア通信方法。
  5. 少なくとも1つのサービスプロセスと、ユーザの認証処理を行うユーザ認証プロセスとを有する端末装置に対して認証サービス装置が認証サービスを行うシステムにおけるセキュア通信方法であって、前記認証サービスにおいて、
    ユーザの要求に応じてあらかじめ登録してあるユーザパスワードと乱数値に基づいて秘密鍵を生成する秘密鍵生成工程と、
    前記秘密鍵生成工程により生成された秘密鍵とユーザ固有のアクセス制御情報とに基づいてユーザ固有のアクセスチケットを生成するアクセスチケット生成工程と、
    前記アクセスチケット生成工程により生成されたアクセスチケットを前記サービスプロセスの暗号鍵、もしくはデジタル証明書を用いて暗号化する暗号化工程と、
    前記暗号化工程により暗号化されたアクセスチケットと、生成した乱数値とを前記ユーザ認証プロセスに送る送信工程とを有することを特徴とするセキュア通信方法。
  6. 前記ユーザ認証プロセスにおいて、前記認証サービスより乱数を受け取って、ユーザが入力したユーザパスワードと当該乱数値から秘密鍵を生成する秘密鍵生成工程と、
    前記ユーザ認証プロセスにおいて、前記秘密鍵生成工程により生成された秘密鍵に基づいて秘密情報を暗号化する暗号化工程と、
    前記ユーザ認証プロセスにおいて、前記暗号化工程により暗号化された秘密情報に前記認証サービスより受信した暗号化されたアクセスチケットを付加して該当するサービスプロセスに送る送信工程とを有することを特徴とする請求項5に記載のセキュア通信方法。
  7. 前記サービスプロセスにおいて、前記ユーザ認証プロセスから受け取った暗号情報から暗号化されたアクセスチケットを抽出するアクセスチケット抽出工程と、
    前記サービスプロセスにおいて、当該サービスプロセス自身の暗号鍵でアクセスチケットを復号し、秘密鍵及びユーザ固有のアクセス制御情報を取得する情報取得工程と、
    前記サービスプロセスにおいて、前記情報取得工程で取得した秘密鍵を用いて、暗号化された秘密情報を復号する秘密情報復号工程と、
    前記サービスプロセスにおいて、前記秘密情報復号工程により行われた復号の成否を判断材料として、前記ユーザ認証プロセスへのユーザ認証を行うユーザ認証工程とを有することを特徴とする請求項6に記載のセキュア通信方法。
  8. 前記認証サービス装置にあらかじめ登録するサービスプロセスの暗号鍵として、公開鍵暗号方式に基づいて生成したサービスプロセスの公開鍵を用いることを特徴とする請求項5に記載のセキュア通信方法。
  9. 少なくとも1つのサービスプロセスと、ユーザの認証処理を行うユーザ認証プロセスとを有する端末装置に対して認証サービスを行う認証サービス装置であって、
    認証サービスにおいて、ユーザの要求に応じてあらかじめ登録してあるユーザパスワードと乱数値に基づいて秘密鍵を生成する秘密鍵生成手段と、
    前記秘密鍵生成手段により生成された秘密鍵とユーザ固有のアクセス制御情報とに基づいてユーザ固有のアクセスチケットを生成するアクセスチケット生成手段と、
    前記アクセスチケット生成手段により生成されたアクセスチケットを前記サービスプロセスの暗号鍵、もしくはデジタル証明書を用いて暗号化する暗号化手段と、
    前記暗号化手段により暗号化されたアクセスチケットと、生成した乱数値とを前記ユーザ認証プロセスに送る送信手段とを有することを特徴とする認証サービス装置。
  10. 少なくとも1つのサービスプロセスと、ユーザの認証処理を行うユーザ認証プロセスとを有する端末装置であって、
    前記ユーザ認証プロセスにおいて、認証サービスより乱数を受け取って、ユーザが入力したユーザパスワードと当該乱数値から秘密鍵を生成する秘密鍵生成手段と、
    前記ユーザ認証プロセスにおいて、前記秘密鍵生成手段により生成された秘密鍵に基づいて秘密情報を暗号化する暗号化手段と、
    前記ユーザ認証プロセスにおいて、前記暗号化手段により暗号化された秘密情報に前記認証サービスより受信した暗号化されたアクセスチケットを付加して該当するサービスプロセスに送る送信手段とを有することを特徴とする端末装置。
  11. 前記サービスプロセスにおいて、前記ユーザ認証プロセスから受け取った暗号情報からアクセスチケットを抽出するアクセスチケット抽出手段と、
    前記サービスプロセスにおいて、当該サービスプロセス自身の暗号鍵でアクセスチケットを復号し、秘密鍵及びユーザ固有のアクセス制御情報を取得する情報取得手段と、
    前記サービスプロセスにおいて、前記秘密鍵を用いて暗号化された秘密情報を復号する秘密情報復号手段と、
    前記サービスプロセスにおいて、前記秘密情報復号手段により行われた復号の成否を判断材料として、前記ユーザ認証プロセスへのユーザ認証を行うユーザ認証手段とを有することを特徴とする請求項10に記載の端末装置。
  12. 前記サービスプロセスにおいて、前記ユーザ認証手段がユーザ認証に成功した場合に、前記秘密情報復号手段により復号された秘密情報に基づいてサービスを行うことを特徴とする請求項10に記載の端末装置。
  13. クライアント端末から受け取った印刷ジョブデータの処理を一旦停止し、前記ユーザ認証プロセスからのセキュアな処理続行要求を受け取った後、印刷ジョブの所定の処理を再開するようにするサービスプロセスを有することを特徴とする請求項10に記載の端末装置。
  14. 少なくとも1つのサービスプロセスと、ユーザの認証処理を行うユーザ認証プロセスとを有する端末装置に対して認証サービスを行う認証サービス装置におけるセキュア通信方法をコンピュータに実行させるプログラムであって、
    ユーザの要求に応じてあらかじめ登録してあるユーザパスワードと乱数値に基づいて秘密鍵を生成する秘密鍵生成工程と、
    前記秘密鍵生成工程により生成された秘密鍵とユーザ固有のアクセス制御情報とに基づいてユーザ固有のアクセスチケットを生成するアクセスチケット生成工程と、
    前記アクセスチケット生成工程により生成されたアクセスチケットを前記サービスプロセスの暗号鍵、もしくはデジタル証明書を用いて暗号化する暗号化工程と、
    前記暗号化工程により暗号化されたアクセスチケットと、生成した乱数値とを前記ユーザ認証プロセスに送る送信工程とをコンピュータに実行させることを特徴とするコンピュータプログラム。
  15. 少なくとも1つのサービスプロセスと、ユーザの認証処理を行うユーザ認証プロセスとを有する端末装置におけるセキュア通信方法をコンピュータに実行させるプログラムであって、
    前記ユーザ認証プロセスにおいて、認証サービスより乱数を受け取って、ユーザが入力したユーザパスワードと当該乱数値から秘密鍵を生成する秘密鍵生成工程と、
    前記ユーザ認証プロセスにおいて、前記秘密鍵生成工程により生成された秘密鍵に基づいて秘密情報を暗号化する暗号化工程と、
    前記ユーザ認証プロセスにおいて、前記暗号化工程により暗号化された秘密情報に前記認証サービスより受信した暗号化されたアクセスチケットを付加して該当するサービスプロセスに送る送信工程とを有することを特徴とするコンピュータプログラム。
  16. 請求項14または15に記載のコンピュータプログラムを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。
JP2004023969A 2004-01-30 2004-01-30 セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体 Expired - Fee Related JP4587158B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004023969A JP4587158B2 (ja) 2004-01-30 2004-01-30 セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体
US11/044,431 US7581243B2 (en) 2004-01-30 2005-01-27 Secure communication method, terminal device, authentication server, computer program, and computer-readable recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004023969A JP4587158B2 (ja) 2004-01-30 2004-01-30 セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2005217905A true JP2005217905A (ja) 2005-08-11
JP4587158B2 JP4587158B2 (ja) 2010-11-24

Family

ID=34906811

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004023969A Expired - Fee Related JP4587158B2 (ja) 2004-01-30 2004-01-30 セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体

Country Status (2)

Country Link
US (1) US7581243B2 (ja)
JP (1) JP4587158B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2016147568A1 (ja) * 2015-03-18 2017-10-12 パナソニックIpマネジメント株式会社 通信装置、相手方通信装置及び通信プログラム
JPWO2016147567A1 (ja) * 2015-03-18 2017-11-02 パナソニックIpマネジメント株式会社 通信装置、相手方通信装置、通信プログラム及び相手方通信プログラム
CN110324825A (zh) * 2018-03-30 2019-10-11 兄弟工业株式会社 终端装置、通信装置及记录介质
US10963543B2 (en) 2017-09-11 2021-03-30 Kabushiki Kaisha Toshiba Secure communication between operating system and processes

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4748774B2 (ja) * 2004-06-02 2011-08-17 キヤノン株式会社 暗号化通信方式及びシステム
US7774824B2 (en) * 2004-06-09 2010-08-10 Intel Corporation Multifactor device authentication
US7526792B2 (en) * 2004-06-09 2009-04-28 Intel Corporation Integration of policy compliance enforcement and device authentication
EP1816811B1 (en) * 2004-11-29 2013-05-22 International Business Machines Corporation Relay device, relay method, and program
JP4372030B2 (ja) * 2005-03-02 2009-11-25 キヤノン株式会社 印刷装置、印刷装置の制御方法及びコンピュータプログラム
US8031348B2 (en) * 2005-06-08 2011-10-04 Ricoh Company, Ltd. Approach for securely printing electronic documents
US7958370B2 (en) * 2005-09-29 2011-06-07 Hitachi Global Storage Technologies, Netherlands, B.V. System and device for managing control data
NO324315B1 (no) * 2005-10-03 2007-09-24 Encap As Metode og system for sikker brukerautentisering ved personlig dataterminal
JP2007148923A (ja) * 2005-11-29 2007-06-14 Brother Ind Ltd 画像形成システム、画像形成用プログラム、管理用プログラム及びクライアント装置
US8264715B2 (en) * 2006-04-25 2012-09-11 Ricoh Company, Ltd. Approach for implementing locked printing with remote unlock on printing devices
JP4192972B2 (ja) * 2006-07-03 2008-12-10 村田機械株式会社 複合機およびそのユーザ情報管理方法
JP4355815B2 (ja) * 2007-04-04 2009-11-04 シャープ株式会社 画像処理装置
US8115951B2 (en) * 2007-04-20 2012-02-14 Ricoh Company, Ltd. Approach for implementing locked printing with unlock via a user input device
TW200846972A (en) * 2007-05-18 2008-12-01 Asustek Comp Inc Method for generating and using a key for encryption and decryption in a computer device
JP4445520B2 (ja) * 2007-06-08 2010-04-07 株式会社沖データ 画像処理装置及び画像処理方法
US8319992B2 (en) * 2007-07-20 2012-11-27 Ricoh Company, Ltd. Approach for processing locked print jobs obtained from other printing devices
US8290152B2 (en) * 2007-08-30 2012-10-16 Microsoft Corporation Management system for web service developer keys
US8516566B2 (en) * 2007-10-25 2013-08-20 Apple Inc. Systems and methods for using external authentication service for Kerberos pre-authentication
CN101163010B (zh) * 2007-11-14 2010-12-08 华为软件技术有限公司 对请求消息的鉴权方法和相关设备
US8228538B2 (en) * 2008-06-23 2012-07-24 Ricoh Company, Ltd. Performance of a locked print architecture
US9411956B2 (en) * 2008-07-02 2016-08-09 Ricoh Company, Ltd. Locked print with intruder detection and management
US8484351B1 (en) * 2008-10-08 2013-07-09 Google Inc. Associating application-specific methods with tables used for data storage
WO2010075650A1 (en) * 2008-12-31 2010-07-08 Nokia (China) Investment Co. Ltd Solutions for identifying legal user equipments in a communication network
US9485218B2 (en) * 2010-03-23 2016-11-01 Adventium Enterprises, Llc Device for preventing, detecting and responding to security threats
KR20120051344A (ko) * 2010-11-12 2012-05-22 한국전자통신연구원 휴대형 통합 보안 저장장치와 이를 이용하는 서비스 처리 장치 및 방법
CN102426592B (zh) * 2011-10-31 2014-10-08 北京人大金仓信息技术股份有限公司 一种基于动态口令的数据库初始化方法
GB2505211B (en) * 2012-08-22 2014-10-29 Vodafone Ip Licensing Ltd Communications device authentication
US8972729B2 (en) * 2012-10-24 2015-03-03 Verizon Patent And Licensing Inc. Secure information delivery
JP6465542B2 (ja) * 2013-09-02 2019-02-06 キヤノン株式会社 情報処理装置、その制御方法及びプログラム
US9166791B2 (en) * 2013-11-20 2015-10-20 At&T Intellectual Property I, L.P. Method and apparatus for user identity verification
US9774591B2 (en) * 2014-10-15 2017-09-26 Airbnb, Inc. Password manipulation for secure account creation and verification through third-party servers
CN105577624B (zh) 2014-10-17 2019-09-10 阿里巴巴集团控股有限公司 客户端交互方法与客户端以及服务器
CN106209734B (zh) * 2015-04-30 2019-07-19 阿里巴巴集团控股有限公司 进程的身份认证方法和装置
WO2016178088A2 (en) * 2015-05-07 2016-11-10 Cyber-Ark Software Ltd. Systems and methods for detecting and reacting to malicious activity in computer networks
KR20170091951A (ko) * 2016-02-02 2017-08-10 에스프린팅솔루션 주식회사 전자 디바이스에게 보안을 제공하기 위한 방법 및 장치
US10706135B2 (en) 2018-02-27 2020-07-07 Ricoh Company, Ltd. Fingerprint authentication mechanism
US11133934B2 (en) 2018-08-24 2021-09-28 Powch, LLC Systems and methods for single-step out-of-band authentication
US11582220B2 (en) * 2020-03-31 2023-02-14 Konica Minolta Business Solutions U.S.A., Inc. Authentication server and method that allow user to log into application or service provided via client devices

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000057045A (ja) * 1998-06-18 2000-02-25 Sun Microsyst Inc 保護されたメモリシステム内のサ―ビスへのアクセスを制御するための許可
JP2002189824A (ja) * 2000-12-22 2002-07-05 Canon Inc 印刷物販売システム及び印刷物の販売方法並びに記録媒体
JP2002287932A (ja) * 2000-12-22 2002-10-04 Canon Inc 印刷装置の一時排他的制御権を獲得する方法及び印刷装置
JP2003263321A (ja) * 2001-12-27 2003-09-19 Ricoh Co Ltd 画像形成装置用アプリケーション生成方法、画像形成装置用アプリケーション起動方法、画像形成装置用アプリケーション生成プログラム、画像形成装置および画像形成装置用アプリ開発記録媒体
JP2003330686A (ja) * 2002-05-17 2003-11-21 Ricoh Co Ltd ネットワーク印刷システム、プログラムおよび記録媒体
EP1380935A2 (en) * 2002-07-12 2004-01-14 Canon Kabushiki Kaisha Secured printing system

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5418854A (en) * 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
WO1995002292A1 (fr) * 1993-07-07 1995-01-19 Ntt Mobile Communications Network Inc. Procede de controle de la confidentialite de communications personnelles
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5706349A (en) * 1995-03-06 1998-01-06 International Business Machines Corporation Authenticating remote users in a distributed environment
US5787169A (en) * 1995-12-28 1998-07-28 International Business Machines Corp. Method and apparatus for controlling access to encrypted data files in a computer system
JP3688099B2 (ja) * 1997-07-22 2005-08-24 富士通株式会社 電子情報配布方法及び記録媒体
US6064736A (en) * 1997-09-15 2000-05-16 International Business Machines Corporation Systems, methods and computer program products that use an encrypted session for additional password verification
JP2001186121A (ja) * 1999-12-27 2001-07-06 Nec Corp 通信装置、通信装置セット、認証方法および端末間ワイヤレス接続方法
US7305478B2 (en) * 2000-06-08 2007-12-04 Symbol Technologies, Inc. Bar code symbol ticketing for authorizing access in a wireless local area communications network
US20020034305A1 (en) * 2000-07-21 2002-03-21 Hideo Noyama Method and system for issuing service and method and system for providing service
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US20020150253A1 (en) * 2001-04-12 2002-10-17 Brezak John E. Methods and arrangements for protecting information in forwarded authentication messages
US7203835B2 (en) * 2001-11-13 2007-04-10 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
US7249379B2 (en) * 2002-02-01 2007-07-24 Systems Advisory Group Enterprises, Inc. Method and apparatus for implementing process-based security in a computer system
US7299354B2 (en) * 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000057045A (ja) * 1998-06-18 2000-02-25 Sun Microsyst Inc 保護されたメモリシステム内のサ―ビスへのアクセスを制御するための許可
JP2002189824A (ja) * 2000-12-22 2002-07-05 Canon Inc 印刷物販売システム及び印刷物の販売方法並びに記録媒体
JP2002287932A (ja) * 2000-12-22 2002-10-04 Canon Inc 印刷装置の一時排他的制御権を獲得する方法及び印刷装置
JP2003263321A (ja) * 2001-12-27 2003-09-19 Ricoh Co Ltd 画像形成装置用アプリケーション生成方法、画像形成装置用アプリケーション起動方法、画像形成装置用アプリケーション生成プログラム、画像形成装置および画像形成装置用アプリ開発記録媒体
JP2003330686A (ja) * 2002-05-17 2003-11-21 Ricoh Co Ltd ネットワーク印刷システム、プログラムおよび記録媒体
EP1380935A2 (en) * 2002-07-12 2004-01-14 Canon Kabushiki Kaisha Secured printing system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LARRY J. HUGHES, JR. 著/長原宏冶 監訳, "インターネット・エキサイティングテクノロジーシリーズ インターネットセキュリティ", vol. 初版, JPN7010000161, 21 February 1997 (1997-02-21), JP, pages 94 - 101, ISSN: 0001702986 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2016147568A1 (ja) * 2015-03-18 2017-10-12 パナソニックIpマネジメント株式会社 通信装置、相手方通信装置及び通信プログラム
JPWO2016147567A1 (ja) * 2015-03-18 2017-11-02 パナソニックIpマネジメント株式会社 通信装置、相手方通信装置、通信プログラム及び相手方通信プログラム
US10963543B2 (en) 2017-09-11 2021-03-30 Kabushiki Kaisha Toshiba Secure communication between operating system and processes
CN110324825A (zh) * 2018-03-30 2019-10-11 兄弟工业株式会社 终端装置、通信装置及记录介质
CN110324825B (zh) * 2018-03-30 2024-03-15 兄弟工业株式会社 终端装置、通信装置及记录介质

Also Published As

Publication number Publication date
US20050210253A1 (en) 2005-09-22
JP4587158B2 (ja) 2010-11-24
US7581243B2 (en) 2009-08-25

Similar Documents

Publication Publication Date Title
JP4587158B2 (ja) セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体
JP4748774B2 (ja) 暗号化通信方式及びシステム
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
US8081327B2 (en) Information processing apparatus that controls transmission of print job data based on a processing designation, and control method and program therefor
JP4622811B2 (ja) 電子文書の真正性保証システム
US20060269053A1 (en) Network Communication System and Communication Device
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
JP2007110703A (ja) 電子ドキュメント伝達システム、方法およびプログラム
JP2007081482A (ja) 端末認証方法及びその装置、プログラム
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
EP1610526A2 (en) Protection against replay attacks of messages
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
JP2005310113A (ja) 安全な印刷
JP4579597B2 (ja) 情報処理装置、情報処理方法およびプログラム
EP1897325B1 (en) Secure data communications in web services
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP2004287912A (ja) 処理サービス提供装置
JP2020507167A (ja) Vnfパッケージ署名システム及びvnfパッケージ署名方法
JP2004151942A (ja) ウェブサービス提供装置、ウェブサービス提供方法およびウェブサービス提供プログラム
JP2004062559A (ja) クライアントサーバシステムおよびその装置
JP4789432B2 (ja) データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体
JP4018645B2 (ja) 印刷装置、データ処理方法、記憶媒体、プログラム
JP2008229961A (ja) 画像処理方法、画像処理装置及び画像処理プログラム
US20060039566A1 (en) System for installing software with encrypted client-server communication
JP5293070B2 (ja) ネットワーク対応画像形成装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100824

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100831

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100906

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees