JP2007325274A - プロセス間データ通信システムおよびプロセス間データ通信方法 - Google Patents

プロセス間データ通信システムおよびプロセス間データ通信方法 Download PDF

Info

Publication number
JP2007325274A
JP2007325274A JP2007147160A JP2007147160A JP2007325274A JP 2007325274 A JP2007325274 A JP 2007325274A JP 2007147160 A JP2007147160 A JP 2007147160A JP 2007147160 A JP2007147160 A JP 2007147160A JP 2007325274 A JP2007325274 A JP 2007325274A
Authority
JP
Japan
Prior art keywords
data
encrypted
token
symmetric key
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007147160A
Other languages
English (en)
Inventor
Sameer Yami
ヤミ,サミール
Amir Shahindoust
シャヒンドウスト,アミィール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Publication of JP2007325274A publication Critical patent/JP2007325274A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Abstract

【課題】安全なプロセス間データ通信のためのシステムおよび方法の提供。
【解決手段】ユーザに対応する識別データが受信され、対称暗号鍵の生成に使用される。この対称暗号鍵は、ジョブ・データの暗号化に使用される。暗号化されたジョブ・データに関連付けされるトークンが生成される。そのトークンの有効期間に対応する満了データがトークンに関連付けされ、ストアされる。生成された対称鍵が、静的対称暗号鍵で暗号化され、その暗号化された対称鍵もトークンに関連してストアされる。プロセスが暗号化ジョブ・データを受信すると、プロセスは、トークンを検索し、満了データに基づいてそのトークンの有効性を決定する。有効なら静的鍵が検索され、暗号化された暗号鍵の平文化に使用される。平文化された暗号鍵は、ジョブ・データの平文化に使用され、その結果プロセスが、それに関連付けされた機能を平文化されたジョブ・データに対して実行する。
【選択図】図1

Description

本発明は、プロセス間データ通信のためのシステムおよびプロセスに関し、特に、状態遷移を監視して安全な操作を検証できるように、プロセス間においてユーザの介入なく認証情報を送信するためのプロセス間データ通信システムおよびプロセス間データ通信方法に関する。
ディジタル・コンピュータは、通常、それぞれが結果として状態遷移をもたらす1ないしは複数のプロセスまたはスレッドを実行するソフトウエアを伴って機能する。マシンの状態は、所定時のそのステータスを反映し、メモリの状態、入力/出力、機能、およびこれらの類を含む。多くのデバイスが、それらの機能のすべてまたは一部のコントロールまたは監視のためにディジタル・コンピュータに頼っている。多機能周辺デバイス等のデバイスのコントローラ・アーキテクチャは、通常、それぞれがドキュメント処理ジョブにおける特定機能を実行する複数のプロセスからなる。デバイスに入力またはそれから出力されるデータのためのセキュリティを提供するべく多くのシステムが開発されている。
しかしながら、システム内にデータが受信されるとき、および平文化されてその種の平文化済みデータが種々のプロセス間において渡されるときに脆弱性が存在する。システム、特にネットワークされた、または共有されるシステムは、ハッキングまたは不正侵入に脆弱である。許可されていないユーザがシステムを危険にさらし、プロセス間で渡されるデータを横取りできることもある。
ユーザがプライベートなプリント・ジョブ等の安全なドキュメント処理ジョブを要求した場合に、その種のジョブに関係するデータは、その種のデータが持続性メモリ内にストアされているいかなる時点においても暗号化されていなければならない。したがって、そのジョブの実行内の各プロセスは、処理のためにそのジョブ・データを平文化し、その後それが再度メモリ内にストアされるときにはそのジョブ・データを暗号化するためにユーザ認証または鍵情報に対するアクセスを有していなければならない。プロセス間におけるユーザ認証および鍵情報の送信は、ユーザが各プロセスに必要な情報を供給する必要性を伴うことなくトランスペアレントにかつ自動的に進行する必要がある。それに加えてジョブ・データは、プロセス間の送信の最中に情報の横取りが可能な第三者に対して保護される必要がある。またシステムは、侵入的または誤ったプロセスがプロセスまたは情報の正常な流れを中断したとき、すなわちこれは要注意の、または秘密の情報についての脆弱性を表すが、それが検出可能である必要がある。
本発明は、上記事情によりなされたもので、その目的は、安全なプロセス間通信のためのシステムおよび方法を提供することを目的とするものである。
本発明の一態様によれば、ジョブ・データを受信するためのジョブ・データ受信手段と、
対称鍵データを受信するための対称鍵データ受信手段と、
前記対称鍵データに従って前記ジョブ・データを暗号化するための暗号化手段と、
暗号化されたジョブ・データと一意的に関連付けされるトークン・データを生成するためのトークン生成手段と、
前記対称鍵データを暗号化して暗号化された鍵を生成するための鍵データ暗号化手段と、
前記トークン・データおよび暗号化された鍵データをストアするためのストレージ手段と、
複数のプロセスのそれぞれの中に暗号化されたデータを受信するための暗号化データ受信手段と、
前記複数のプロセスのそれぞれに従ってトークン・データおよび暗号化された鍵データを検索するための検索手段と、
前記検索されたトークン・データおよび検索された暗号化された鍵データに従って、前記複数のプロセスのそれぞれにおいて暗号化されたデータを平文化するための平文化手段と、
を含むことを特徴とするプロセス間データ通信システムが提供される。
また、本発明の別の一態様によれば、ジョブ・データを受信するステップと、対称鍵データを受信するステップと、前記対称鍵データに従って前記ジョブ・データを暗号化するステップと、暗号化されたジョブ・データと一意的に関連付けされるトークン・データを生成するステップと、前記対称鍵データを暗号化して暗号化された鍵を生成するステップと、前記トークン・データおよび暗号化された鍵データを関連ストレージ内にストアするステップと、複数のプロセスのそれぞれの中に暗号化されたデータを受信するステップと、前記複数のプロセスのそれぞれに従ってトークン・データおよび暗号化された鍵データを検索するステップと、検索されたトークン・データおよび検索された暗号化された鍵データに従って、前記複数のプロセスのそれぞれにおいて暗号化されたデータを平文化するステップと、を含むことを特徴とするプロセス間データ通信方法が提供される。
本発明によれば、安全なプロセス間データ通信のためのシステムであって、状態遷移を監視して安全な操作を検証できる。
以下、本発明の実施の形態について、図面を参照しながら説明する。尚、各図において同一箇所については同一の符号を付している。
この発明は、安全なプロセス間通信のためのシステムおよび方法に指向されている。特にこの発明は、状態遷移を監視して安全な操作を検証できるように、プロセス間においてユーザの介入なく認証情報を送信するためのシステムおよび方法に指向されている。
図1を参照すると、この発明に従った安全なプロセス間通信のための全体的なシステム100を例示した図解が示されている。図1に示されているとおり、システム100は、コンピュータ・ネットワーク102として表されている分散コンピューティング環境を含む。当業者によって理解されることになろうが、コンピュータ・ネットワーク102は、2またはそれより多くの電子デバイスの間におけるデータの交換を可能にすることができるこの分野で周知の任意の分散通信環境である。コンピュータ・ネットワーク102は、たとえば限定の意図ではないが、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、パーソナル・エリア・ネットワーク、仮想ネットワーク、イントラネット、インターネット、またはそれらの任意の組み合わせを含む、この分野で周知の任意のコンピュータ・ネットワークである。この発明の好ましい実施態様においては、たとえば限定の意図ではないが、トークン‐リング、802.11(x)、イーサネット(登録商標)、またはそのほかの有線ベースまたは無線のデータ通信メカニズムといった従来的な多数のデータ転送メカニズムによって例示されているとおり、コンピュータ・ネットワーク102が、物理レイヤおよびトランスポート・レイヤから構成される。
システム100はまた、ドキュメント処理デバイス104を含み、多機能周辺デバイスとして表されている。ドキュメント処理デバイス104は、たとえば限定の意図ではないが、電子メール、スキャン、コピー、ファクシミリ、ドキュメント管理、プリント、およびこれらの類といった多様なドキュメント処理サービスを提供するべく適切に適合されている。適切な市販ドキュメント・レンダリング・デバイスは、東芝製のe−Studio(商品名)シリーズの制御装置を含むがそれに限定されない。
本発明の1つの実施態様においては、ドキュメント処理デバイス104が、限定の意図ではないがファイヤワイヤ・ドライブ、USBドライブ、SDメモリカード、マルチメディアカード、XDピクチャーカード、CFカード、メモリスティックおよびこれらの類を含む複数のポータブル・ストレージ・メディアを受け入れるべく適切に装備される。この発明の好ましい実施態様においては、さらにドキュメント処理デバイス104が、タッチ‐スクリーン・インターフェース、LCDディスプレイ、またはこれらの類等の関連ユーザ‐インターフェースを含み、それを介して関連ユーザがドキュメント処理デバイス104と直接インタラクションすることができる。
ドキュメント処理デバイス104には、図1に例示されているとおり、コントローラ106が機能的に結合されている。コントローラ106は、ドキュメント処理デバイス104にコントロール機能を提供するべく適切に適合された任意のソフトウエア、ハードウエア、またはそれらの組み合わせである。この発明の好ましい実施態様によれば、コントローラ106がさらに、複数のプロセスを包含するアーキテクチャを含み、それにおいては各プロセスがドキュメント処理操作における特定の機能を実行する。さらにこの発明の好ましい実施態様によれば、コントローラ106が安全なドキュメント処理能力も含む。上記に加えてコントローラ106は、さらに、暗号鍵を生成し、かつそれに対するアクセスを管理するべく適切に適合されたセキュリティ・ライブラリを組み込んでいる。コントローラ106は、図1に示されているが、この分野で周知の複数のプロセスを実行することが可能な任意のコンピューティング・デバイス上で採用され得る。コントローラ106の機能は、図2および3を参照して下記にさらに詳細を後述する。
好ましくはデータ・ストレージ・デバイス108等の、ドキュメント処理デバイス104上で実行するプロセスに対するストレージ・サービス、ユーザ認証情報、およびそれらの類を提供するべく適切に適合された持続性データ・ストレージがコントローラ106に通信結合されている。データ・ストレージ・デバイス108は、この分野で周知の任意の大容量ストレージ・デバイスであり、たとえば限定の意図ではないが、ハードディスク・ドライブ、そのほかの磁気ストレージ・デバイス、光学ストレージ・デバイス、フラッシュ・メモリ・デバイス、またはそれらの任意の組み合わせを含む。この発明の1つの実施態様によれば、ドキュメント処理デバイス104は、適切な通信リンク110を介してコンピュータ・ネットワーク102とデータ通信する。この発明に従って採用される適切な通信リンク110は、ワイマックス(WiMax)、802.11a、802.11b、802.11g、802.11(x)、ブルートゥース(Bluetooth(登録商標))、公衆交換電話網、プロプラエタリ通信ネットワーク、赤外線、光、またはそのほかの任意の適切なこの分野で周知の有線または無線のデータ送信通信を含む。
図1に例示されているシステム100は、さらに少なくとも1つのクライアント・デバイス112を含む。好ましくはこのクライアント・デバイス112が、適切な通信リンク114を介してコンピュータ・ネットワーク102と通信結合される。クライアント・デバイス112は、例示目的だけのためにラップトップ・コンピュータとして図1に図示されている。図1に示されているクライアント・デバイス112は、この分野で周知の任意のパーソナル・コンピューティング・デバイスを表し、それにはたとえば限定の意図ではないが、コンピュータ・ワークステーション、パーソナル・コンピュータ、携帯情報端末、ウェブ適合携帯電話、スマートフォン、またはそのほかの、多機能周辺デバイスに対する電子ドキュメント・データの生成および/または送信を適切に行うことができるウェブ適合電子デバイスが含まれる。通信リンク114は、この分野で周知の任意の適切なデータ通信のチャンネルであり、無線通信、たとえば、ブルートゥース(Bluetooth(登録商標))、ワイマックス(WiMax)、802.11a、802.11b、802.11g、802.11(x)、プロプラエタリ通信ネットワーク、赤外線、光、公衆交換電話網、または任意の適切な無線データ送信システム、またはこの分野で周知の有線通信を含む。好ましい実施態様においては、クライアント・デバイス112が、ドキュメント処理要求、またはジョブ要求を生成するべく適切に適合されている。
ここで図2を参照すると、図1にコントローラ106として示されていた適切なコントローラ200の代表的なアーキテクチャが例示されており、その上でこのシステム100の動作が遂行される。そこには、適切に中央処理ユニットからなるプロセッサ202が含まれる。しかしながら、プロセッサ202を、互いに調和して働く複数のプロセッサから好適に構成できることが認識されるであろう。またここには、BIOS機能、システム機能、システム構成データ、およびコントローラ200の動作のために使用されるそのほかのルーチンまたはデータ等の静的または固定のデータまたはインストラクションのために好適に使用される不揮発性または読み出し専用メモリ204も含まれる。
またコントローラ200内には、ダイナミック・ランダム・アクセス・メモリ、スタティック・ランダム・アクセス・メモリ、または任意のそのほかの適切なアドレス可能かつ書き込み可能なメモリ・システムから適切に構成されるランダム・アクセス・メモリ206が含まれている。ランダム・アクセス・メモリは、プロセッサ202によって達成されるデータ・ハンドリングおよびアプリケーションに関連付けされるデータ・インストラクションのためのストレージ・エリアを提供する。
ストレージ・インターフェース208は、コントローラ200に関連付けされるデータの、不揮発性、大容量、または長期ストレージのためのメカニズムを適切に提供する。ストレージ・インターフェース208は、任意の適切なアドレス可能またはシリアル・ストレージ、たとえば216として示されているようなディスク、光学、テープ・ドライブ、およびその類をはじめ、任意の適切なストレージ・メディア等の大容量ストレージを適切に使用する。
ネットワーク・インターフェース・サブシステム210は、関連ネットワークからの入力および出力を適切にルーティングし、コントローラ200がほかのデバイスと通信することを可能にする。ネットワーク・インターフェース・サブシステム210は、デバイス200の外側にあるデバイスを伴う1ないしは複数の接続と適切にインターフェースする。例によれば、イーサネット(登録商標)、トークン・リング、およびその類といった固定または有線ネットワークとのデータ通信のための少なくとも1つのネットワーク・インターフェース・カード214、およびワイファイ(WiFi)、ワイマックス(WiMax)、無線モデム、セルラ・ネットワーク、または任意の適切な無線通信システム等の手段を経由する無線通信のために適切に適合された無線インターフェース218が図示されている。しかしながら、ネットワーク・インターフェース・サブシステムは、任意の物理または非物理データ転送レイヤまたはプロトコル・レイヤを適切に使用することが認識されるものとする。例示においては、ネットワーク・インターフェース214が、適切にローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、またはそれらの組み合わせからなる物理ネットワーク220を経由するデータの相互交換のために相互接続されている。
プロセッサ202、読み出し専用メモリ204、ランダム・アクセス・メモリ206、ストレージ・インターフェース208、およびネットワーク・インターフェース・サブシステム210の間におけるデータ通信は、バス212によって例示されているようなバス・データ転送メカニズムを経由して適切に達成される。
またバス212とデータ通信するものにドキュメント・プロセッサ・インターフェース222がある。ドキュメント・プロセッサ・インターフェース222は、1ないしは複数のドキュメント処理操作を実行するハードウエア232との接続を適切に提供する。その種の操作は、コピー・ハードウエア224を介して達成されるコピー、スキャン・ハードウエア226を介して達成されるスキャン、プリント・ハードウエア228を介して達成されるプリント、およびファクシミリ・ハードウエア230を介して達成されるファクシミリ通信を含む。ここで認識する必要があるが、コントローラ200は、上記のドキュメント処理操作のうちのいずれかまたはすべてを適切に行う。1を超えるドキュメント処理操作を達成するシステムは、一般に多機能周辺または多機能デバイスと呼ばれる。
このシステム100の機能は、ドキュメント処理デバイスに関連付けされたインテリジェント・サブシステムとして図2のコントローラ200を含む適切なドキュメント処理デバイス上において達成される。図3の例示においては、好ましい実施態様のコントローラ機能300がドキュメント処理エンジン302を含む。適切なコントローラ機能は、好ましい実施態様においては東芝製のe−Studio(商品名)シリーズシステムに組み込まれているものになる。図3は、当業者によって認識されるとおり、ソフトウエアおよびオペレーティング・システム機能に関連する図2のハードウエアの適切な機能を例示している。
好ましい実施態様においては、エンジン302が、プリント操作、コピー操作、ファクシミリ操作、およびスキャン操作を可能にする。この機能は、業界選り抜きのドキュメント処理周辺となった多機能周辺としばしば関連付けされる。しかしながら、このコントローラがこの種の能力をすべて有していなくてもよいことは認識されよう。コントローラは、また、上にリストしたドキュメント処理操作のサブセットである専用またはより限定された目的のドキュメント処理デバイス内においても好適に採用される。
エンジン302は、ユーザ‐インターフェース・パネル310と適切にインターフェースされ、このパネルが、ユーザまたは管理者がエンジン302によってコントロールされる機能にアクセスすることを可能にする。アクセスは、適切にコントローラに備わるインターフェースを介して、またはリモートのシンまたはシック・クライアントを介してリモートでなされる。
エンジン302は、プリンタ機能304、ファクシミリ機能306、およびスキャン機能308とデータ通信する。これらのデバイスは、プリント、ファクシミリ送受信、およびコピーまたは電子バージョンの生成のためのドキュメントのイメージの確保において使用するためのドキュメントのスキャンの実際の操作を容易にする。
ジョブ・キュー312は、プリンタ機能304、ファクシミリ機能306、およびスキャン機能308と適切にデータ通信する。ビットマップ、ページ記述言語またはベクトル・フォーマット、およびそれらの類といった多様なイメージ形式が、スキャン機能308から、その後に続くハンドリングのためにジョブ・キュー312を経由して適切に中継されることが認識されるであろう。
またジョブ・キュー312は、ネットワーク・サービス314ともデータ通信する。好ましい実施態様においては、ジョブ・コントロール、ステータス・データ、または電子ドキュメント・データが、ジョブ・キュー312とネットワーク・サービス314の間で交換される。したがって、任意の適切なシンまたはシック・クライアントとなるクライアント側ネットワーク・サービス320を経由するコントローラ300に対するネットワーク・ベースのアクセスのために適切なインターフェースが提供される。好ましい実施態様においては、このウェブ・サービス・アクセスが、ハイパーテキスト・トランスファ・プロトコル、ファイル・トランスファ・プロトコル、ユニフォーム・データ・ダイアグラム・プロトコル、またはそのほかの適切な交換メカニズムを介して適切に達成される。またネットワーク・サービス314は、好適に、FTP、電子メール、テルネット(TELNET)、またはこれらの類を介した通信のためにクライアント側サービス320とのデータ相互交換も提供する。このようにコントローラ機能300は、多様なネットワーク・アクセス・メカニズムを介して電子ドキュメントおよびユーザ情報の出力または受信を容易にする。
ジョブ・キュー312は、イメージ・プロセッサ316とのデータ通信も好適に行う。イメージ・プロセッサ316は、適切に、ラスタ・イメージ処理、ページ記述言語インタプリタ、または任意の適切な、プリント304、ファクシミリ306、またはスキャン308等のデバイス・サービスとの相互交換に、より良好に適したフォーマットに対する電子ドキュメントの相互交換のためのメカニズムになる。
最後に、ジョブ・キュー312はパーサ318とデータ通信し、このパーサがクライアント・デバイス・サービス322等の外部デバイスからプリント・ジョブ言語ファイルを受信するべく適切に機能する。クライアント・デバイス・サービス322は、プリント、ファクシミリ送信、またはそのほかの適切な、コントローラ機能300によるハンドリングが有利となる電子ドキュメントの入力を適切に含む。パーサ318は、受信された電子ドキュメント・ファイルを解釈し、前述した機能およびコンポーネントに関連するハンドリングのためにジョブ・キュー312に中継するべく機能する。
動作においては、ドキュメント処理デバイス104がクライアント・デバイス112から、要求されたドキュメント処理操作を表すジョブ・データを受信する。好ましくはこのジョブ・データが、たとえば限定の意図ではないが、プリント、コピー、ファクシミリ、スキャン、スキャンに続く電子メール、スキャンに続くストア、ドキュメント管理、またはこれらの類等の選択されたドキュメント処理操作を表すデータを含む。より好ましくはこのジョブ・データが、安全なドキュメント処理要求を表し、それによってドキュメント処理デバイス104に、そのジョブ・データのプライバシを維持すること、およびその種のデータが許可されていないユーザによって見られることを防止することを要求する。当業者は認識することになろうが、ドキュメント処理デバイス104によって受信されるジョブ・データが安全なドキュメント処理操作に対応するとき、それに関連付けされたデータは、それが持続性メモリ内に、たとえばプロセス間にデータ・ストレージ・デバイス108内にストアされるときは常に暗号化されることが求められる。ジョブ・データの受信に加えてドキュメント処理デバイス104は、受信されたドキュメント処理要求を提出したユーザに関連付けされたユーザ識別データを受信する。この発明の1つの実施態様によれば、この識別データが、たとえば限定の意図ではないが、ユーザID/パスワードの組み合わせ、パスワード、またはこの分野で周知のそのほかの適切なユーザ識別データを含む。
コントローラ106は、その上に常駐するセキュリティ・ライブラリ・コンポーネントを介して、受信されたユーザ識別データを使用して一意的な対称暗号鍵を生成する。コントローラ106は、その後、任意の適切な手段を介して、以下において考察するトークンが有効に存続する時間期間を表す満了データを受信する。この満了データは、ネットワーク管理者によってあらかじめ決定済み、プリセットされた時間期間、このトークンが関連付けされる操作のタイプ、およびこれらの類とすることが可能である。その後このジョブ・データがコントローラ106によって、対称暗号鍵を使用して暗号化され、その後、暗号化されたジョブ・データおよび満了データに関連付けされたトークンが生成される。この発明の1つの実施態様においては、トークンが現在時に従って生成される。静的かつランダムな対称暗号鍵が、その後コントローラ106によって検索され、ユーザ識別データから生成された対称鍵の暗号化に使用される。好ましくは、この静的な対称鍵がドキュメント処理デバイス104のスタートアップの間にコントローラ106によって生成される。この発明の好ましい実施態様においては、この静的な対称鍵が、ドキュメント処理デバイス104が機能している期間にわたって種々のドキュメントのために生成されたほかのすべての暗号鍵の暗号化に使用される。シャットダウンおよびリスタート時には、新しい静的な鍵が、ドキュメント処理操作の間における使用のためにコントローラ106によって生成される。その種の実施態様においては、静的な対称鍵が好適にデータ・ストレージ・デバイス108内にストアされ、それによってその後に続く操作のために利用可能になる。その後、トークンおよび暗号化された鍵データは、続く処理によるその後の使用のために関連ストレージ108内にストアされる。
プロセスが暗号化されたジョブ・データを受信するとき、それに関連付けされたトークンが、暗号化された鍵データとともに関連ストレージ108から検索される。コントローラ106上の暗号化されたデータを受信したプロセスは、その後、そのトークンに関連付けされた満了データを検索し、そのトークンが失効しているか否かの決定が行われる。満了データによって割り当てられた時間期間が経過しているとき、すなわち失効しているときは、そのプロセスに、暗号化されたジョブ・データを平文化する能力が与えられず、そのドキュメント処理操作が終了する。コントローラ106が、現在のプロセスを介して、そのトークンが失効していないと決定すると、静的な対称鍵が使用されて、ユーザ識別データから生成された暗号化済みの対称鍵が平文化される。生成された一意的な対称鍵が平文化されると、その鍵を使用してジョブ・データが平文化される。その後、現在のプロセスに関連付けされた機能が、そのジョブ・データに対して実行される。その後そのジョブ・データにアクセスする追加のプロセスが残っているか否かの決定がなされる。追加のプロセスが残っていないときには、このドキュメント処理操作が完了する。その後に続くプロセスが処理されるべく残存している場合には、最近完了したプロセスによって出力されたジョブ・データが、その後、一意的な対称暗号鍵を使用して暗号化され、その結果、次のプロセスが暗号化されたデータを受信する。次のプロセスは、その後、トークン・データおよび暗号化されたデータを検索し、それらに対して上に述べたとおりに進む。この発明の1つの実施態様によれば、最初のプロセスが、その関連機能の完了に成功すると、トークン・データ、暗号化された鍵データ、およびジョブ・データを次のプロセスに送信する。
以上の、図1、2、および3に示されているシステム100およびコンポーネントは、図4および図5に例示されている方法とともに考察するとより良好に理解されるであろう。図4を参照すると、この発明に従った安全なプロセス間通信のための方法に従ったトークンの生成のための方法を例示したフローチャート400が示されている。ステップ402において開始すると、コントローラ106が、ドキュメント処理デバイス104を介して関連ユーザからジョブ・データを受信する。好ましくはジョブ・データが、コンピュータ・ネットワーク102を介してクライアント・デバイス112から受信されるが、ユーザはドキュメント処理デバイス104の近隣の関連ユーザ‐インターフェースを介してジョブ・データを提出できる。この発明の好ましい実施態様によれば、このジョブ・データが、選択されたドキュメント処理操作、電子ドキュメント・データ、ドキュメント処理データ、またはこれらの類を表すデータを含む。コントローラ106は、その後ステップ404において、関連ユーザからユーザ識別データを受信する。ユーザ識別は、たとえば限定の意図ではないが、ユーザID/パスワードの組み合わせ、バイオメトリック識別、およびこの分野で周知のそのほかのユーザ識別証を含む。
セキュリティ・ライブラリは、コントローラ106上に常駐するコンポーネントであるが、その後ステップ406において、関連使用から受信されたユーザ識別データを使用して対称暗号鍵を生成する。暗号鍵の生成は、暗号鍵を生成することのできるこの分野で周知の任意の手段を介して適切に達成される。ステップ408においては、生成されたトークンの有効時間期間を表す満了データがコントローラ106によって受信される。この満了データは、ネットワーク管理者によってあらかじめ設定済みとすること、ドキュメント処理デバイスのセットアップの間にプリセットされること、またはこれらの類が可能である。ジョブ・データは、その後ステップ410において、生成された暗号鍵を使用して暗号化され、暗号化済みジョブ・データがもたらされる。暗号化済みジョブ・データおよび満了データに関連付けされたトークンが、その後ステップ412において生成される。1つの実施態様においては、このトークンが現在時を使用して生成される。その後ステップ414において、ランダムな静的暗号鍵が検索される。ユーザ識別データから生成された暗号鍵が、その後ステップ416において、検索された静的暗号鍵を使用して暗号化される。暗号化された暗号鍵およびトークンは、その後ステップ418において関連データ・ストレージ108内にストアされる。
この発明は、関連ユーザからの各ドキュメント処理要求についてトークンを生成することができる。言い換えるとこの発明によれば、最初に、ユーザID/パスワードの組み合わせの形式でユーザ識別データ、トークンに関連付けされる有効期間、およびジョブ・データが受信される。その後、続くプロセスによって使用されることの可能な暗号化されたジョブ・データおよび暗号化されたトークンがともに出力される。前述したとおり、コントローラ106上に常駐するセキュリティ・ライブラリがこのユーザID/パスワードの組み合わせを使用して、ジョブ・データの暗号化に使用される一意的な対称鍵を生成する。そのほかのユーザ情報および満了データに加えて、この一意的な暗号鍵が静的なランダム対称鍵を使用して暗号化され、暗号化されたブロブとして関連ストレージ108内にストアされる。このブロブは、その後、暗号化されたデータのハッシュを基礎として文字列にマップされる。ここで使用するブロブという用語は、まとめてグループ化される異なる暗号化エンティティ、たとえば鍵、暗号化されたデータ、およびそれらの類を包含する構造を言う。内部データのハッシュは、一意的なトークンとして機能する。したがってプロセスがユーザID/パスワードを提供するときには、それが、暗号化されたデータおよびその一意的なトークン文字列を受け取る。その後プロセスは、その後に続くプロセスにその文字列を渡すことが可能であるが、安全なデータに対するアクセスを希望するそれらのその後に続くプロセスに、暗号化されたデータおよび一意的なトークン文字列を渡すことを要求する。次のプロセスは、そのトークンの満了をチェックした後、暗号化されたデータのハッシュを生成してトークンを再生成し、再生成したトークンと提供されたトークンを比較する。検証が成功すると、暗号化されたブロブがメモリ・マップ上にロケートされ、静的な鍵によって実際のデータ暗号鍵を復元するべく平文化される。その後、この暗号鍵がデータの平文化に使用される。
上記の説明は、図5に示されているトークンを使用するための方法とともに考察するとより良好に理解されるであろう。図5を参照すると、この発明に従った安全なプロセス間通信のための方法に従ったトークンを使用するための方法を例示したフローチャート500が示されている。ステップ502において開始すると、暗号化されたデータが、この分野で周知の任意の適切な手段を介してプロセス内に受信される。受信された暗号化されたデータに関連付けされたトークン・データおよび暗号化された鍵データが、その後ステップ504において任意の適切な手段を介して検索される。その後ステップ506においてそのトークンに関連付けされた満了データが検索され、フローが、そのトークンが失効しているか否かを決定するためのステップ508に進む。コントローラ106が、ステップ508において、そのトークンがすでに有効でないこと、すなわちそのトークンが失効していると決定すると、フローがステップ510に進み、それにおいてプロセスは、暗号化された鍵データを平文化するための静的な鍵に対するアクセスが拒否される。
ステップ508において、そのトークンが有効であること、すなわちそのトークンがまだ失効していないと決定されると、フローがステップ512に進み、それにおいて暗号化された一意的な対称鍵が、静的な暗号鍵を使用し、コントローラ106のセキュリティ・ライブラリ・コンポーネントによって平文化される。一意的な対称鍵の平文化の後はフローがステップ514に進み、それにおいてジョブ・データが、その一意的な対称鍵を使用して平文化される。ジョブ・データが平文化されると、ステップ516において、ドキュメント処理デバイス104上のプロセスが、それに関連付けされている機能をその平文化されたジョブ・データに対して実行する。その後ステップ518において、そのドキュメント処理操作内に追加の処理が残存しているか否かの決定がなされる。追加のプロセスが残存していないときには、その操作が終了する。1ないしは複数のプロセスが残存しているときにはフローがステップ520に進み、それにおいて以前に完了されたプロセスからもたらされたデータが、一意的な対称鍵を使用して暗号化される。この暗号化されたデータは、その後ステップ522において次のプロセスによって受け取られ、次のプロセスは、ステップ504においてトークン・データおよび暗号化された鍵データを検索する。その後、前述した方法に従ってそれに対する操作が続けられる。
この発明は、ソース・コード、オブジェクト・コード、ソースと部分的にコンパイルされたオブジェクト・コードの中間のコードの形式、またはこの発明の実装における使用に適した任意の別の形式のコンピュータ・プログラムに及ぶ。コンピュータ・プログラムは、適切に、スタンドアロン・アプリケーション、ソフトウエア・コンポーネント、スクリプト、またはほかのアプリケーションに対するプラグ‐インとすることができる。この発明を埋め込んだコンピュータ・プログラムは、コンピュータ・プログラムを伝達することができる任意のエンティティまたはデバイスとなるキャリア:たとえば、ROMまたはRAM等のストレージ・メディア、CD‐ROM等の光学記録メディア、またはフロッピー(登録商標)ディスク等の磁気記録メディア上において好適に具体化される。このキャリアは、電気もしくは光ケーブルによって、または無線もしくはそのほかの手段によって伝達される電気または光信号等の任意の伝達可能なキャリアである。コンピュータ・プログラムは、インターネットを介してサーバから適切にダウンロードされる。またコンピュータ・プログラムを集積回路内に埋め込むことも可能である。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明に係るプロセス間通信システムの全体的なシステム図である。 本発明に係るプロセス間通信システム内における使用のためのコントローラ・ハードウエアを例示したブロック図である。 本発明に係るプロセス間通信システム内における使用のためのコントローラを例示した機能ブロック図である。 本発明に係るプロセス間通信方法に従ったトークンの生成のための方法を例示したフローチャートである。 本発明に係るプロセス間通信方法に従ったトークンを使用するための方法を例示したフローチャートである。
符号の説明
100:通信システム、102:コンピュータ・ネットワーク、104:ドキュメント処理デバイス、106:コントローラ、108:データ・ストレージ・デバイス、110:通信リンク、112:クライアント・デバイス。

Claims (18)

  1. ジョブ・データを受信するためのジョブ・データ受信手段と、
    対称鍵データを受信するための対称鍵データ受信手段と、
    前記対称鍵データに従って前記ジョブ・データを暗号化するための暗号化手段と、
    暗号化されたジョブ・データと一意的に関連付けされるトークン・データを生成するためのトークン生成手段と、
    前記対称鍵データを暗号化して暗号化された鍵を生成するための鍵データ暗号化手段と、
    前記トークン・データおよび暗号化された鍵データをストアするためのストレージ手段と、
    複数のプロセスのそれぞれの中に暗号化されたデータを受信するための暗号化データ受信手段と、
    前記複数のプロセスのそれぞれに従ってトークン・データおよび暗号化された鍵データを検索するための検索手段と、
    前記検索されたトークン・データおよび検索された暗号化された鍵データに従って、前記複数のプロセスのそれぞれにおいて暗号化されたデータを平文化するための平文化手段と、
    を含むことを特徴とするプロセス間データ通信システム。
  2. 時間データを前記ストレージ手段内に受信するための時間データ受信手段と、
    前記複数のプロセスのそれぞれに従って前記時間データをテストするためのテスト手段と、
    前記テスト手段の出力に従って、前記平文化手段による平文化の操作を選択的に防止するための防止手段と、
    を含むことを特徴とする請求項1に記載のプロセス間データ通信システム。
  3. 前記時間データは、前記トークン・データに関連付けされた満了時を表すデータを含む、ことを特徴とする請求項2に記載のプロセス間データ通信システム。
  4. 関連ユーザを表すユーザ・データを受信するためのユーザ・データ受信手段と、
    受信したユーザ・データに従って前記対称鍵データを生成するための対称鍵データ生成手段と、
    を含むことを特徴とする請求項3に記載のプロセス間データ通信システム。
  5. 前記トークン生成手段は、現在時に従って前記トークン・データを生成することを特徴とする請求項4に記載のプロセス間データ通信システム。
  6. 前記対称鍵データ暗号化手段は、前記対称鍵データに従って前記対称鍵データを暗号化することを特徴とする請求項5に記載のプロセス間データ通信システム。
  7. ジョブ・データを受信するステップと、
    対称鍵データを受信するステップと、
    前記対称鍵データに従って前記ジョブ・データを暗号化するステップと、
    暗号化されたジョブ・データと一意的に関連付けされるトークン・データを生成するステップと、
    前記対称鍵データを暗号化して暗号化された鍵を生成するステップと、
    前記トークン・データおよび暗号化された鍵データを関連ストレージ内にストアするステップと、
    複数のプロセスのそれぞれの中に暗号化されたデータを受信するステップと、
    前記複数のプロセスのそれぞれに従ってトークン・データおよび暗号化された鍵データを検索するステップと、
    検索されたトークン・データおよび検索された暗号化された鍵データに従って、前記複数のプロセスのそれぞれにおいて暗号化されたデータを平文化するステップと、
    を含むことを特徴とするプロセス間データ通信方法。
  8. 時間データを前記関連ストレージ内に受信するステップと、
    前記複数のプロセスのそれぞれに従って前記時間データをテストするステップと、
    前記テストの出力に従って、平文化の操作を選択的に防止するステップと、
    を含むことを特徴とする請求項7に記載のプロセス間データ通信方法。
  9. 前記時間データは、前記トークン・データに関連付けされた満了時を表すデータを含む、ことを特徴とする請求項8に記載のプロセス間データ通信方法。
  10. 関連ユーザを表すユーザ・データを受信するステップと、
    受信したユーザ・データに従って前記対称鍵データを生成するステップと、
    を含むことを特徴とする請求項9に記載のプロセス間データ通信方法。
  11. 前記トークン・データは、現在時に従って生成されることを特徴とする請求項10に記載のプロセス間データ通信方法。
  12. 前記対称鍵データは、前記対称鍵データに従って暗号化されることを特徴とする請求項11に記載のプロセス間データ通信方法。
  13. ジョブ・データを受信するステップと、
    対称鍵データを受信するステップと、
    前記対称鍵データに従って前記ジョブ・データを暗号化するステップと、
    暗号化されたジョブ・データと一意的に関連付けされるトークン・データを生成するステップと、
    前記対称鍵データを暗号化して暗号化された鍵を生成するステップと、
    前記トークン・データおよび暗号化された鍵データを関連ストレージ内にストアするステップと、
    複数のプロセスのそれぞれの中に暗号化されたデータを受信するステップと、
    前記複数のプロセスのそれぞれに従ってトークン・データおよび暗号化された鍵データを検索するステップと、
    検索されたトークン・データおよび検索された暗号化された鍵データに従って、前記複数のプロセスのそれぞれにおいて暗号化されたデータを平文化するステップと、
    を含むことを特徴とするコンピュータによって具体化されるプロセス間データ通信方法。
  14. 時間データを前記関連ストレージ内に受信するステップと、
    前記複数のプロセスのそれぞれに従って前記時間データをテストするステップ;および、
    前記テストの出力に従って、平文化の操作を選択的に防止するステップと、
    を含むことを特徴とする請求項13に記載のコンピュータによって具体化されるプロセス間データ通信方法。
  15. 前記時間データは、前記トークン・データに関連付けされた満了時を表すデータを含む、ことを特徴とする請求項14に記載のコンピュータによって具体化されるプロセス間データ通信方法。
  16. 関連ユーザを表すユーザ・データを受信するステップと、
    受信したユーザ・データに従って前記対称鍵データを生成するステップと、
    を含むことを特徴とする請求項15に記載のコンピュータによって具体化されるプロセス間データ通信方法。
  17. 前記トークン・データは、現在時に従って生成されることを特徴とする請求項16に記載のコンピュータによって具体化されるプロセス間データ通信方法。
  18. 前記対称鍵データは、前記対称鍵データに従って暗号化されることを特徴とする請求項17に記載のコンピュータによって具体化されるプロセス間データ通信方法。
JP2007147160A 2006-06-05 2007-06-01 プロセス間データ通信システムおよびプロセス間データ通信方法 Pending JP2007325274A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/446,874 US20070283170A1 (en) 2006-06-05 2006-06-05 System and method for secure inter-process data communication

Publications (1)

Publication Number Publication Date
JP2007325274A true JP2007325274A (ja) 2007-12-13

Family

ID=38791796

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007147160A Pending JP2007325274A (ja) 2006-06-05 2007-06-01 プロセス間データ通信システムおよびプロセス間データ通信方法

Country Status (2)

Country Link
US (1) US20070283170A1 (ja)
JP (1) JP2007325274A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012527190A (ja) * 2009-05-13 2012-11-01 リビア テクノロジーズ,エルエルシー 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法
JP2013250739A (ja) * 2012-05-31 2013-12-12 Fujitsu Ltd 情報処理装置、情報処理方法およびプログラム

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080263648A1 (en) * 2007-04-17 2008-10-23 Infosys Technologies Ltd. Secure conferencing over ip-based networks
US8621646B2 (en) * 2007-12-19 2013-12-31 The Directv Group, Inc. Method and system for authenticating a user receiving device into a primary service provider system to communicate with a partner service provider
US8533852B2 (en) * 2007-12-19 2013-09-10 The Directv Group, Inc. Method and system for securely communicating between a primary service provider and a partner service provider
US9137018B2 (en) * 2007-12-19 2015-09-15 The Directv Group, Inc. Method and system for providing a generic program guide data from a primary content provider to a user network device through a partner service provider
US8453251B2 (en) * 2007-12-19 2013-05-28 The Directv Group, Inc. Method and system for securely communicating between a user network device, a primary service provider and a partner service provider
US9202047B2 (en) 2012-05-14 2015-12-01 Qualcomm Incorporated System, apparatus, and method for adaptive observation of mobile device behavior
US9324034B2 (en) 2012-05-14 2016-04-26 Qualcomm Incorporated On-device real-time behavior analyzer
US9690635B2 (en) 2012-05-14 2017-06-27 Qualcomm Incorporated Communicating behavior information in a mobile computing device
US9298494B2 (en) 2012-05-14 2016-03-29 Qualcomm Incorporated Collaborative learning for efficient behavioral analysis in networked mobile device
US9609456B2 (en) 2012-05-14 2017-03-28 Qualcomm Incorporated Methods, devices, and systems for communicating behavioral analysis information
EP2672673B1 (en) * 2012-06-07 2016-05-25 Alcatel Lucent Apparatus and method for secure data processing
US9495537B2 (en) 2012-08-15 2016-11-15 Qualcomm Incorporated Adaptive observation of behavioral features on a mobile device
US9747440B2 (en) 2012-08-15 2017-08-29 Qualcomm Incorporated On-line behavioral analysis engine in mobile device with multiple analyzer model providers
US9330257B2 (en) 2012-08-15 2016-05-03 Qualcomm Incorporated Adaptive observation of behavioral features on a mobile device
US9319897B2 (en) 2012-08-15 2016-04-19 Qualcomm Incorporated Secure behavior analysis over trusted execution environment
US10089582B2 (en) 2013-01-02 2018-10-02 Qualcomm Incorporated Using normalized confidence values for classifying mobile device behaviors
US9684870B2 (en) 2013-01-02 2017-06-20 Qualcomm Incorporated Methods and systems of using boosted decision stumps and joint feature selection and culling algorithms for the efficient classification of mobile device behaviors
US9686023B2 (en) 2013-01-02 2017-06-20 Qualcomm Incorporated Methods and systems of dynamically generating and using device-specific and device-state-specific classifier models for the efficient classification of mobile device behaviors
US9742559B2 (en) * 2013-01-22 2017-08-22 Qualcomm Incorporated Inter-module authentication for securing application execution integrity within a computing device
US9491187B2 (en) 2013-02-15 2016-11-08 Qualcomm Incorporated APIs for obtaining device-specific behavior classifier models from the cloud
US10410208B2 (en) 2015-04-24 2019-09-10 Capital One Services, Llc Token identity devices
US11106441B2 (en) 2018-09-14 2021-08-31 Microsoft Technology Licensing, Llc Secure device-bound edge workload delivery
US11593494B2 (en) 2020-06-03 2023-02-28 Bank Of America Corporation System for monitoring networked computing devices with integrated electronic data encryption and decryption mechanism

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69225828T2 (de) * 1991-02-27 1998-11-12 Canon Kk Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten
US6862583B1 (en) * 1999-10-04 2005-03-01 Canon Kabushiki Kaisha Authenticated secure printing
US7509498B2 (en) * 2001-06-29 2009-03-24 Intel Corporation Digital signature validation
US7631084B2 (en) * 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
US7167986B2 (en) * 2001-12-26 2007-01-23 Storage Technology Corporation Upgradeable timestamp mechanism
US20030145218A1 (en) * 2002-01-31 2003-07-31 Xerox Corporation Encryption of image data in a digital copier
US20040165723A1 (en) * 2003-02-26 2004-08-26 Toshiba Tec Kabushiki Kaisha Image processing apparatus, image processing system, and image information transmission method
US7627640B2 (en) * 2003-03-17 2009-12-01 Epostal Services, Inc. Messaging and document management system and method
AU2004239780B2 (en) * 2003-05-13 2009-08-27 Assa Abloy Ab Efficient and secure data currentness systems
US20050210259A1 (en) * 2004-03-22 2005-09-22 Sharp Laboratories Of America, Inc. Scan to confidential print job communications
JP4681870B2 (ja) * 2004-12-17 2011-05-11 キヤノン株式会社 画像処理装置、画像処理方法、コンピュータプログラム
JP4852915B2 (ja) * 2005-07-21 2012-01-11 富士ゼロックス株式会社 タイムスタンプ取得プログラム、画像形成装置及びデジタルデータ管理システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012527190A (ja) * 2009-05-13 2012-11-01 リビア テクノロジーズ,エルエルシー 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法
JP2013250739A (ja) * 2012-05-31 2013-12-12 Fujitsu Ltd 情報処理装置、情報処理方法およびプログラム

Also Published As

Publication number Publication date
US20070283170A1 (en) 2007-12-06

Similar Documents

Publication Publication Date Title
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
US11093623B2 (en) System and methods for using cipher objects to protect data
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
US8547568B2 (en) Approach for securely printing electronic documents
US7808664B2 (en) Approach for securely printing electronic documents
US8031349B2 (en) Approach for securely printing electronic documents
CN117040840A (zh) 防盗和防篡改的数据保护
US20070283157A1 (en) System and method for enabling secure communications from a shared multifunction peripheral device
JP2008123490A (ja) データストレージデバイス
JP2007110703A (ja) 電子ドキュメント伝達システム、方法およびプログラム
JP2011507414A (ja) データの安全を保護するためのシステムおよび方法
JP2008047085A (ja) Usbデバイスを用いるデータ保安システム、装置及び方法
JP2009241602A (ja) 印刷装置、方法及びコンピュータ読取可能な記憶媒体
JP2004086894A (ja) 印刷制御装置、画像形成装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータ読み取り可能な記憶媒体
EP1866873A1 (en) Method, system, personal security device and computer program product for cryptographically secured biometric authentication
CN114175580B (zh) 增强的安全加密和解密系统
JP2009053808A (ja) 画像形成装置と認証情報管理方法およびプログラム
JP5272602B2 (ja) 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
US7694154B2 (en) Method and apparatus for securely executing a background process
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP2006211157A (ja) サービス提供装置、サービス提供システム、サービス提供方法
CA2946141C (en) System and methods for using cipher objects to protect data
EP4115590A1 (en) Multi-factor geofencing system for secure encryption and decryption system
JP4801777B2 (ja) 認証処理システム、及び認証処理方法、並びにプログラム