JP2005217905A - セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体 - Google Patents
セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体 Download PDFInfo
- Publication number
- JP2005217905A JP2005217905A JP2004023969A JP2004023969A JP2005217905A JP 2005217905 A JP2005217905 A JP 2005217905A JP 2004023969 A JP2004023969 A JP 2004023969A JP 2004023969 A JP2004023969 A JP 2004023969A JP 2005217905 A JP2005217905 A JP 2005217905A
- Authority
- JP
- Japan
- Prior art keywords
- user
- service
- user authentication
- secret key
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 326
- 238000004891 communication Methods 0.000 title claims abstract description 54
- 238000004590 computer program Methods 0.000 title claims description 7
- 230000008569 process Effects 0.000 claims abstract description 283
- 230000005540 biological transmission Effects 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 7
- 238000000605 extraction Methods 0.000 claims 1
- 238000007639 printing Methods 0.000 abstract description 51
- 230000006870 function Effects 0.000 description 35
- 230000002093 peripheral effect Effects 0.000 description 18
- 238000005516 engineering process Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 102100029968 Calreticulin Human genes 0.000 description 1
- 101100326671 Homo sapiens CALR gene Proteins 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- JEIPFZHSYJVQDO-UHFFFAOYSA-N iron(III) oxide Inorganic materials O=[Fe]O[Fe]=O JEIPFZHSYJVQDO-UHFFFAOYSA-N 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
Abstract
【解決手段】 端末装置上で動作する複数のサービスプロセス102、103と、前記端末装置上でユーザの認証処理を行うユーザ認証プロセス104との間において、それぞれがセキュアな通信を行うために共有する秘密鍵を、認証サーバ端末装置101と前記ユーザ認証プロセス104とでそれぞれ別々に行い、前記認証サーバ端末装置101が生成した秘密鍵は前記ユーザ認証プロセス104がこれを知り得ない形態に別途暗号化しておくようにして、各アプリケーションのプロセス間通信で送受信される情報のセキュリティを確実に確保できるようにする。
【選択図】 図1
Description
また、本発明のその他の特徴とするところは、少なくとも1つのサービスプロセスと、ユーザの認証処理を行うユーザ認証プロセスとを有する端末装置に対して認証サービス装置が認証サービスを行うシステムにおけるセキュア通信方法であって、前記認証サービスにおいて、ユーザの要求に応じてあらかじめ登録してあるユーザパスワードと乱数値に基づいて秘密鍵を生成する秘密鍵生成工程と、前記秘密鍵生成工程により生成された秘密鍵とユーザ固有のアクセス制御情報とに基づいてユーザ固有のアクセスチケットを生成するアクセスチケット生成工程と、前記アクセスチケット生成工程により生成されたアクセスチケットを前記サービスプロセスの暗号鍵、もしくはデジタル証明書を用いて暗号化する暗号化工程と、前記暗号化工程により暗号化されたアクセスチケットと、生成した乱数値とを前記ユーザ認証プロセスに送る送信工程とを有することを特徴としている。
先ず、本実施の形態のプロセス間セキュア通信システムが動作する環境の一例を、図6を参照しながら説明する。
図6は、本発明を実行する動作環境の一例を表した図である。
図6において、1はネットワークである。ネットワーク1の物理層としては、Ethernet(R)やLocal Talk(R)などがあるが、実施の形態ではEthernet(R)を前提にして説明する。
図7において、1200はコンピュータPCである。PC1200は、CPU1201を備え、ROM1202またはハードディスク(HD)1211に記憶された、あるいはフレキシブルディスクドライブ(FD)1212より供給されるデバイス制御ソフトウェアを実行し、システムバス1204に接続される各デバイスを総括的に制御する。
図1は、本実施の形態にかかるプロセス間セキュア通信システムの機能構成例を示す図である。
図1において、100はサーバ端末(装置)である。サーバ端末100には様々な形態がある。例えば、図6に示したような、プリントサーバ機能が搭載されたプリンタ装置6、ネットワークスキャナ装置7、ネットワーク接続機能を有するデジタル複合機8及び9、あるいは図示しないファイルサーバ、WEBサーバなどである。これらの各機能(サービス)において、少なくとも一つのプロセスがある。また、サーバ端末100上に複数の機能が搭載されているデジタル複合機(MFP)8、9の場合、複数のサービスプロセスが当該デジタル複合機(MFP)8、9上で動作している。
ユーザ認証プロセス104よりアクセスチケットAT発行要求を受け取ると、認証サーバ端末101は、図3に示すフローに基づいて処理を開始する(ステップS300)。
図4は、アクセスチケットAT要求処理後のユーザ認証プロセス104における処理フローを詳しく説明したものである。ユーザがユーザ認証プロセス104にUserID並びにパスワードPWを入力し、アクセスしたいサービスプロセスを指定してアクセスチケットAT発行要求を認証サーバ端末101に出した後、ユーザ認証プロセス104は認証サーバ端末101からアクセスチケットATを受け取る。
ユーザ認証プロセス104から暗号データを受け取ると、これに引き続いてセキュア印刷プロセス102側の処理が開始する(ステップS500)。セキュア印刷プロセス102は、受け取った暗号データからデリミタを探し、暗号化されたアクセスチケットAT部分と暗号化された秘密情報部分を分離する(ステップS501)。サーバ端末100の構成によっては、暗号データの所定のヘッダ部分に各データサイズが格納されており、データサイズに基づいて分離を行う場合もある。
上述した実施の形態の機能を実現するべく各種のデバイスを動作させるように、上記各種デバイスと接続された装置あるいはシステム内のコンピュータに対し、上記実施の形態の機能を実現するためのソフトウェアのプログラムコードを供給し、そのシステムあるいは装置のコンピュータ(CPUあるいはMPU)に格納されたプログラムに従って上記各種デバイスを動作させることによって実施したものも、本発明の範疇に含まれる。
101 認証サーバ端末
102 第1のサービスプロセスB
103 第2のサービスプロセスA
104 ユーザ認証プロセス
105 クライアント端末
106 クライアント端末
Claims (16)
- 他の端末装置に対してサービスを提供する少なくとも1つのサービスプロセスとユーザの認証処理を行うユーザ認証プロセスとが動作するサーバ端末装置と、前記サービスプロセスの暗号鍵があらかじめ登録された認証サーバ端末装置とを有する情報システムにおいて行われる通信方法であって、
前記サービスプロセスへ前記ユーザ認証プロセスからセキュアな通信を行うために使用する秘密鍵を、前記認証サーバ端末装置が前記ユーザ認証プロセスとは独立に生成し、前記認証サーバ端末装置が、生成した秘密鍵を前記サービスプロセスの暗号鍵により暗号化して当該サービスプロセスへ送信するようにしたことを特徴とするセキュア通信方法。 - 前記ユーザ認証プロセスと前記サービスプロセスとがセキュアな通信を行うための秘密鍵を、ユーザパスワードと前記認証サーバ端末装置が生成する乱数値とを利用して生成することを特徴とする請求項1に記載のセキュア通信方法。
- 前記認証サーバ端末装置にあらかじめ登録するサービスプロセスの暗号鍵として、公開鍵暗号方式に基づいて生成したサービスプロセスの公開鍵を用いることを特徴とする請求項1に記載のセキュア通信方法。
- 前記認証サーバ端末装置にあらかじめ登録するサービスプロセスの暗号鍵の代わりに、デジタル証明書を使用することを特徴とする請求項1に記載のセキュア通信方法。
- 少なくとも1つのサービスプロセスと、ユーザの認証処理を行うユーザ認証プロセスとを有する端末装置に対して認証サービス装置が認証サービスを行うシステムにおけるセキュア通信方法であって、前記認証サービスにおいて、
ユーザの要求に応じてあらかじめ登録してあるユーザパスワードと乱数値に基づいて秘密鍵を生成する秘密鍵生成工程と、
前記秘密鍵生成工程により生成された秘密鍵とユーザ固有のアクセス制御情報とに基づいてユーザ固有のアクセスチケットを生成するアクセスチケット生成工程と、
前記アクセスチケット生成工程により生成されたアクセスチケットを前記サービスプロセスの暗号鍵、もしくはデジタル証明書を用いて暗号化する暗号化工程と、
前記暗号化工程により暗号化されたアクセスチケットと、生成した乱数値とを前記ユーザ認証プロセスに送る送信工程とを有することを特徴とするセキュア通信方法。 - 前記ユーザ認証プロセスにおいて、前記認証サービスより乱数を受け取って、ユーザが入力したユーザパスワードと当該乱数値から秘密鍵を生成する秘密鍵生成工程と、
前記ユーザ認証プロセスにおいて、前記秘密鍵生成工程により生成された秘密鍵に基づいて秘密情報を暗号化する暗号化工程と、
前記ユーザ認証プロセスにおいて、前記暗号化工程により暗号化された秘密情報に前記認証サービスより受信した暗号化されたアクセスチケットを付加して該当するサービスプロセスに送る送信工程とを有することを特徴とする請求項5に記載のセキュア通信方法。 - 前記サービスプロセスにおいて、前記ユーザ認証プロセスから受け取った暗号情報から暗号化されたアクセスチケットを抽出するアクセスチケット抽出工程と、
前記サービスプロセスにおいて、当該サービスプロセス自身の暗号鍵でアクセスチケットを復号し、秘密鍵及びユーザ固有のアクセス制御情報を取得する情報取得工程と、
前記サービスプロセスにおいて、前記情報取得工程で取得した秘密鍵を用いて、暗号化された秘密情報を復号する秘密情報復号工程と、
前記サービスプロセスにおいて、前記秘密情報復号工程により行われた復号の成否を判断材料として、前記ユーザ認証プロセスへのユーザ認証を行うユーザ認証工程とを有することを特徴とする請求項6に記載のセキュア通信方法。 - 前記認証サービス装置にあらかじめ登録するサービスプロセスの暗号鍵として、公開鍵暗号方式に基づいて生成したサービスプロセスの公開鍵を用いることを特徴とする請求項5に記載のセキュア通信方法。
- 少なくとも1つのサービスプロセスと、ユーザの認証処理を行うユーザ認証プロセスとを有する端末装置に対して認証サービスを行う認証サービス装置であって、
認証サービスにおいて、ユーザの要求に応じてあらかじめ登録してあるユーザパスワードと乱数値に基づいて秘密鍵を生成する秘密鍵生成手段と、
前記秘密鍵生成手段により生成された秘密鍵とユーザ固有のアクセス制御情報とに基づいてユーザ固有のアクセスチケットを生成するアクセスチケット生成手段と、
前記アクセスチケット生成手段により生成されたアクセスチケットを前記サービスプロセスの暗号鍵、もしくはデジタル証明書を用いて暗号化する暗号化手段と、
前記暗号化手段により暗号化されたアクセスチケットと、生成した乱数値とを前記ユーザ認証プロセスに送る送信手段とを有することを特徴とする認証サービス装置。 - 少なくとも1つのサービスプロセスと、ユーザの認証処理を行うユーザ認証プロセスとを有する端末装置であって、
前記ユーザ認証プロセスにおいて、認証サービスより乱数を受け取って、ユーザが入力したユーザパスワードと当該乱数値から秘密鍵を生成する秘密鍵生成手段と、
前記ユーザ認証プロセスにおいて、前記秘密鍵生成手段により生成された秘密鍵に基づいて秘密情報を暗号化する暗号化手段と、
前記ユーザ認証プロセスにおいて、前記暗号化手段により暗号化された秘密情報に前記認証サービスより受信した暗号化されたアクセスチケットを付加して該当するサービスプロセスに送る送信手段とを有することを特徴とする端末装置。 - 前記サービスプロセスにおいて、前記ユーザ認証プロセスから受け取った暗号情報からアクセスチケットを抽出するアクセスチケット抽出手段と、
前記サービスプロセスにおいて、当該サービスプロセス自身の暗号鍵でアクセスチケットを復号し、秘密鍵及びユーザ固有のアクセス制御情報を取得する情報取得手段と、
前記サービスプロセスにおいて、前記秘密鍵を用いて暗号化された秘密情報を復号する秘密情報復号手段と、
前記サービスプロセスにおいて、前記秘密情報復号手段により行われた復号の成否を判断材料として、前記ユーザ認証プロセスへのユーザ認証を行うユーザ認証手段とを有することを特徴とする請求項10に記載の端末装置。 - 前記サービスプロセスにおいて、前記ユーザ認証手段がユーザ認証に成功した場合に、前記秘密情報復号手段により復号された秘密情報に基づいてサービスを行うことを特徴とする請求項10に記載の端末装置。
- クライアント端末から受け取った印刷ジョブデータの処理を一旦停止し、前記ユーザ認証プロセスからのセキュアな処理続行要求を受け取った後、印刷ジョブの所定の処理を再開するようにするサービスプロセスを有することを特徴とする請求項10に記載の端末装置。
- 少なくとも1つのサービスプロセスと、ユーザの認証処理を行うユーザ認証プロセスとを有する端末装置に対して認証サービスを行う認証サービス装置におけるセキュア通信方法をコンピュータに実行させるプログラムであって、
ユーザの要求に応じてあらかじめ登録してあるユーザパスワードと乱数値に基づいて秘密鍵を生成する秘密鍵生成工程と、
前記秘密鍵生成工程により生成された秘密鍵とユーザ固有のアクセス制御情報とに基づいてユーザ固有のアクセスチケットを生成するアクセスチケット生成工程と、
前記アクセスチケット生成工程により生成されたアクセスチケットを前記サービスプロセスの暗号鍵、もしくはデジタル証明書を用いて暗号化する暗号化工程と、
前記暗号化工程により暗号化されたアクセスチケットと、生成した乱数値とを前記ユーザ認証プロセスに送る送信工程とをコンピュータに実行させることを特徴とするコンピュータプログラム。 - 少なくとも1つのサービスプロセスと、ユーザの認証処理を行うユーザ認証プロセスとを有する端末装置におけるセキュア通信方法をコンピュータに実行させるプログラムであって、
前記ユーザ認証プロセスにおいて、認証サービスより乱数を受け取って、ユーザが入力したユーザパスワードと当該乱数値から秘密鍵を生成する秘密鍵生成工程と、
前記ユーザ認証プロセスにおいて、前記秘密鍵生成工程により生成された秘密鍵に基づいて秘密情報を暗号化する暗号化工程と、
前記ユーザ認証プロセスにおいて、前記暗号化工程により暗号化された秘密情報に前記認証サービスより受信した暗号化されたアクセスチケットを付加して該当するサービスプロセスに送る送信工程とを有することを特徴とするコンピュータプログラム。 - 請求項14または15に記載のコンピュータプログラムを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004023969A JP4587158B2 (ja) | 2004-01-30 | 2004-01-30 | セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体 |
US11/044,431 US7581243B2 (en) | 2004-01-30 | 2005-01-27 | Secure communication method, terminal device, authentication server, computer program, and computer-readable recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004023969A JP4587158B2 (ja) | 2004-01-30 | 2004-01-30 | セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005217905A true JP2005217905A (ja) | 2005-08-11 |
JP4587158B2 JP4587158B2 (ja) | 2010-11-24 |
Family
ID=34906811
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004023969A Expired - Fee Related JP4587158B2 (ja) | 2004-01-30 | 2004-01-30 | セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7581243B2 (ja) |
JP (1) | JP4587158B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2016147568A1 (ja) * | 2015-03-18 | 2017-10-12 | パナソニックIpマネジメント株式会社 | 通信装置、相手方通信装置及び通信プログラム |
JPWO2016147567A1 (ja) * | 2015-03-18 | 2017-11-02 | パナソニックIpマネジメント株式会社 | 通信装置、相手方通信装置、通信プログラム及び相手方通信プログラム |
CN110324825A (zh) * | 2018-03-30 | 2019-10-11 | 兄弟工业株式会社 | 终端装置、通信装置及记录介质 |
US10963543B2 (en) | 2017-09-11 | 2021-03-30 | Kabushiki Kaisha Toshiba | Secure communication between operating system and processes |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4748774B2 (ja) * | 2004-06-02 | 2011-08-17 | キヤノン株式会社 | 暗号化通信方式及びシステム |
US7774824B2 (en) * | 2004-06-09 | 2010-08-10 | Intel Corporation | Multifactor device authentication |
US7526792B2 (en) * | 2004-06-09 | 2009-04-28 | Intel Corporation | Integration of policy compliance enforcement and device authentication |
EP1816811B1 (en) * | 2004-11-29 | 2013-05-22 | International Business Machines Corporation | Relay device, relay method, and program |
JP4372030B2 (ja) * | 2005-03-02 | 2009-11-25 | キヤノン株式会社 | 印刷装置、印刷装置の制御方法及びコンピュータプログラム |
US8031348B2 (en) * | 2005-06-08 | 2011-10-04 | Ricoh Company, Ltd. | Approach for securely printing electronic documents |
US7958370B2 (en) * | 2005-09-29 | 2011-06-07 | Hitachi Global Storage Technologies, Netherlands, B.V. | System and device for managing control data |
NO324315B1 (no) * | 2005-10-03 | 2007-09-24 | Encap As | Metode og system for sikker brukerautentisering ved personlig dataterminal |
JP2007148923A (ja) * | 2005-11-29 | 2007-06-14 | Brother Ind Ltd | 画像形成システム、画像形成用プログラム、管理用プログラム及びクライアント装置 |
US8264715B2 (en) * | 2006-04-25 | 2012-09-11 | Ricoh Company, Ltd. | Approach for implementing locked printing with remote unlock on printing devices |
JP4192972B2 (ja) * | 2006-07-03 | 2008-12-10 | 村田機械株式会社 | 複合機およびそのユーザ情報管理方法 |
JP4355815B2 (ja) * | 2007-04-04 | 2009-11-04 | シャープ株式会社 | 画像処理装置 |
US8115951B2 (en) * | 2007-04-20 | 2012-02-14 | Ricoh Company, Ltd. | Approach for implementing locked printing with unlock via a user input device |
TW200846972A (en) * | 2007-05-18 | 2008-12-01 | Asustek Comp Inc | Method for generating and using a key for encryption and decryption in a computer device |
JP4445520B2 (ja) * | 2007-06-08 | 2010-04-07 | 株式会社沖データ | 画像処理装置及び画像処理方法 |
US8319992B2 (en) * | 2007-07-20 | 2012-11-27 | Ricoh Company, Ltd. | Approach for processing locked print jobs obtained from other printing devices |
US8290152B2 (en) * | 2007-08-30 | 2012-10-16 | Microsoft Corporation | Management system for web service developer keys |
US8516566B2 (en) * | 2007-10-25 | 2013-08-20 | Apple Inc. | Systems and methods for using external authentication service for Kerberos pre-authentication |
CN101163010B (zh) * | 2007-11-14 | 2010-12-08 | 华为软件技术有限公司 | 对请求消息的鉴权方法和相关设备 |
US8228538B2 (en) * | 2008-06-23 | 2012-07-24 | Ricoh Company, Ltd. | Performance of a locked print architecture |
US9411956B2 (en) * | 2008-07-02 | 2016-08-09 | Ricoh Company, Ltd. | Locked print with intruder detection and management |
US8484351B1 (en) * | 2008-10-08 | 2013-07-09 | Google Inc. | Associating application-specific methods with tables used for data storage |
WO2010075650A1 (en) * | 2008-12-31 | 2010-07-08 | Nokia (China) Investment Co. Ltd | Solutions for identifying legal user equipments in a communication network |
US9485218B2 (en) * | 2010-03-23 | 2016-11-01 | Adventium Enterprises, Llc | Device for preventing, detecting and responding to security threats |
KR20120051344A (ko) * | 2010-11-12 | 2012-05-22 | 한국전자통신연구원 | 휴대형 통합 보안 저장장치와 이를 이용하는 서비스 처리 장치 및 방법 |
CN102426592B (zh) * | 2011-10-31 | 2014-10-08 | 北京人大金仓信息技术股份有限公司 | 一种基于动态口令的数据库初始化方法 |
GB2505211B (en) * | 2012-08-22 | 2014-10-29 | Vodafone Ip Licensing Ltd | Communications device authentication |
US8972729B2 (en) * | 2012-10-24 | 2015-03-03 | Verizon Patent And Licensing Inc. | Secure information delivery |
JP6465542B2 (ja) * | 2013-09-02 | 2019-02-06 | キヤノン株式会社 | 情報処理装置、その制御方法及びプログラム |
US9166791B2 (en) * | 2013-11-20 | 2015-10-20 | At&T Intellectual Property I, L.P. | Method and apparatus for user identity verification |
US9774591B2 (en) * | 2014-10-15 | 2017-09-26 | Airbnb, Inc. | Password manipulation for secure account creation and verification through third-party servers |
CN105577624B (zh) | 2014-10-17 | 2019-09-10 | 阿里巴巴集团控股有限公司 | 客户端交互方法与客户端以及服务器 |
CN106209734B (zh) * | 2015-04-30 | 2019-07-19 | 阿里巴巴集团控股有限公司 | 进程的身份认证方法和装置 |
WO2016178088A2 (en) * | 2015-05-07 | 2016-11-10 | Cyber-Ark Software Ltd. | Systems and methods for detecting and reacting to malicious activity in computer networks |
KR20170091951A (ko) * | 2016-02-02 | 2017-08-10 | 에스프린팅솔루션 주식회사 | 전자 디바이스에게 보안을 제공하기 위한 방법 및 장치 |
US10706135B2 (en) | 2018-02-27 | 2020-07-07 | Ricoh Company, Ltd. | Fingerprint authentication mechanism |
US11133934B2 (en) | 2018-08-24 | 2021-09-28 | Powch, LLC | Systems and methods for single-step out-of-band authentication |
US11582220B2 (en) * | 2020-03-31 | 2023-02-14 | Konica Minolta Business Solutions U.S.A., Inc. | Authentication server and method that allow user to log into application or service provided via client devices |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000057045A (ja) * | 1998-06-18 | 2000-02-25 | Sun Microsyst Inc | 保護されたメモリシステム内のサ―ビスへのアクセスを制御するための許可 |
JP2002189824A (ja) * | 2000-12-22 | 2002-07-05 | Canon Inc | 印刷物販売システム及び印刷物の販売方法並びに記録媒体 |
JP2002287932A (ja) * | 2000-12-22 | 2002-10-04 | Canon Inc | 印刷装置の一時排他的制御権を獲得する方法及び印刷装置 |
JP2003263321A (ja) * | 2001-12-27 | 2003-09-19 | Ricoh Co Ltd | 画像形成装置用アプリケーション生成方法、画像形成装置用アプリケーション起動方法、画像形成装置用アプリケーション生成プログラム、画像形成装置および画像形成装置用アプリ開発記録媒体 |
JP2003330686A (ja) * | 2002-05-17 | 2003-11-21 | Ricoh Co Ltd | ネットワーク印刷システム、プログラムおよび記録媒体 |
EP1380935A2 (en) * | 2002-07-12 | 2004-01-14 | Canon Kabushiki Kaisha | Secured printing system |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5418854A (en) * | 1992-04-28 | 1995-05-23 | Digital Equipment Corporation | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system |
FR2702066B1 (fr) * | 1993-02-25 | 1995-10-27 | Campana Mireille | Procede de gestion de cles secretes entre deux cartes a memoire. |
WO1995002292A1 (fr) * | 1993-07-07 | 1995-01-19 | Ntt Mobile Communications Network Inc. | Procede de controle de la confidentialite de communications personnelles |
US5590199A (en) * | 1993-10-12 | 1996-12-31 | The Mitre Corporation | Electronic information network user authentication and authorization system |
US5535276A (en) * | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
US5706349A (en) * | 1995-03-06 | 1998-01-06 | International Business Machines Corporation | Authenticating remote users in a distributed environment |
US5787169A (en) * | 1995-12-28 | 1998-07-28 | International Business Machines Corp. | Method and apparatus for controlling access to encrypted data files in a computer system |
JP3688099B2 (ja) * | 1997-07-22 | 2005-08-24 | 富士通株式会社 | 電子情報配布方法及び記録媒体 |
US6064736A (en) * | 1997-09-15 | 2000-05-16 | International Business Machines Corporation | Systems, methods and computer program products that use an encrypted session for additional password verification |
JP2001186121A (ja) * | 1999-12-27 | 2001-07-06 | Nec Corp | 通信装置、通信装置セット、認証方法および端末間ワイヤレス接続方法 |
US7305478B2 (en) * | 2000-06-08 | 2007-12-04 | Symbol Technologies, Inc. | Bar code symbol ticketing for authorizing access in a wireless local area communications network |
US20020034305A1 (en) * | 2000-07-21 | 2002-03-21 | Hideo Noyama | Method and system for issuing service and method and system for providing service |
US6986040B1 (en) * | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
US20020150253A1 (en) * | 2001-04-12 | 2002-10-17 | Brezak John E. | Methods and arrangements for protecting information in forwarded authentication messages |
US7203835B2 (en) * | 2001-11-13 | 2007-04-10 | Microsoft Corporation | Architecture for manufacturing authenticatable gaming systems |
US7249379B2 (en) * | 2002-02-01 | 2007-07-24 | Systems Advisory Group Enterprises, Inc. | Method and apparatus for implementing process-based security in a computer system |
US7299354B2 (en) * | 2003-09-30 | 2007-11-20 | Intel Corporation | Method to authenticate clients and hosts to provide secure network boot |
-
2004
- 2004-01-30 JP JP2004023969A patent/JP4587158B2/ja not_active Expired - Fee Related
-
2005
- 2005-01-27 US US11/044,431 patent/US7581243B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000057045A (ja) * | 1998-06-18 | 2000-02-25 | Sun Microsyst Inc | 保護されたメモリシステム内のサ―ビスへのアクセスを制御するための許可 |
JP2002189824A (ja) * | 2000-12-22 | 2002-07-05 | Canon Inc | 印刷物販売システム及び印刷物の販売方法並びに記録媒体 |
JP2002287932A (ja) * | 2000-12-22 | 2002-10-04 | Canon Inc | 印刷装置の一時排他的制御権を獲得する方法及び印刷装置 |
JP2003263321A (ja) * | 2001-12-27 | 2003-09-19 | Ricoh Co Ltd | 画像形成装置用アプリケーション生成方法、画像形成装置用アプリケーション起動方法、画像形成装置用アプリケーション生成プログラム、画像形成装置および画像形成装置用アプリ開発記録媒体 |
JP2003330686A (ja) * | 2002-05-17 | 2003-11-21 | Ricoh Co Ltd | ネットワーク印刷システム、プログラムおよび記録媒体 |
EP1380935A2 (en) * | 2002-07-12 | 2004-01-14 | Canon Kabushiki Kaisha | Secured printing system |
Non-Patent Citations (1)
Title |
---|
LARRY J. HUGHES, JR. 著/長原宏冶 監訳, "インターネット・エキサイティングテクノロジーシリーズ インターネットセキュリティ", vol. 初版, JPN7010000161, 21 February 1997 (1997-02-21), JP, pages 94 - 101, ISSN: 0001702986 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2016147568A1 (ja) * | 2015-03-18 | 2017-10-12 | パナソニックIpマネジメント株式会社 | 通信装置、相手方通信装置及び通信プログラム |
JPWO2016147567A1 (ja) * | 2015-03-18 | 2017-11-02 | パナソニックIpマネジメント株式会社 | 通信装置、相手方通信装置、通信プログラム及び相手方通信プログラム |
US10963543B2 (en) | 2017-09-11 | 2021-03-30 | Kabushiki Kaisha Toshiba | Secure communication between operating system and processes |
CN110324825A (zh) * | 2018-03-30 | 2019-10-11 | 兄弟工业株式会社 | 终端装置、通信装置及记录介质 |
CN110324825B (zh) * | 2018-03-30 | 2024-03-15 | 兄弟工业株式会社 | 终端装置、通信装置及记录介质 |
Also Published As
Publication number | Publication date |
---|---|
US20050210253A1 (en) | 2005-09-22 |
JP4587158B2 (ja) | 2010-11-24 |
US7581243B2 (en) | 2009-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4587158B2 (ja) | セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体 | |
JP4748774B2 (ja) | 暗号化通信方式及びシステム | |
KR101130415B1 (ko) | 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템 | |
US8081327B2 (en) | Information processing apparatus that controls transmission of print job data based on a processing designation, and control method and program therefor | |
JP4622811B2 (ja) | 電子文書の真正性保証システム | |
US20060269053A1 (en) | Network Communication System and Communication Device | |
EP1714422B1 (en) | Establishing a secure context for communicating messages between computer systems | |
JP2007110703A (ja) | 電子ドキュメント伝達システム、方法およびプログラム | |
JP2007081482A (ja) | 端末認証方法及びその装置、プログラム | |
JP2007325274A (ja) | プロセス間データ通信システムおよびプロセス間データ通信方法 | |
EP1610526A2 (en) | Protection against replay attacks of messages | |
US20050120211A1 (en) | Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium | |
JP2005310113A (ja) | 安全な印刷 | |
JP4579597B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
EP1897325B1 (en) | Secure data communications in web services | |
JP2007082208A (ja) | 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム | |
JP2004287912A (ja) | 処理サービス提供装置 | |
JP2020507167A (ja) | Vnfパッケージ署名システム及びvnfパッケージ署名方法 | |
JP2004151942A (ja) | ウェブサービス提供装置、ウェブサービス提供方法およびウェブサービス提供プログラム | |
JP2004062559A (ja) | クライアントサーバシステムおよびその装置 | |
JP4789432B2 (ja) | データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体 | |
JP4018645B2 (ja) | 印刷装置、データ処理方法、記憶媒体、プログラム | |
JP2008229961A (ja) | 画像処理方法、画像処理装置及び画像処理プログラム | |
US20060039566A1 (en) | System for installing software with encrypted client-server communication | |
JP5293070B2 (ja) | ネットワーク対応画像形成装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100729 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100824 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100831 Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100906 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130917 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130917 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130917 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130917 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |