JP3877640B2 - 携帯用記憶装置を用いるコンピュータネットワークセキュリティシステム - Google Patents

携帯用記憶装置を用いるコンピュータネットワークセキュリティシステム Download PDF

Info

Publication number
JP3877640B2
JP3877640B2 JP2002129289A JP2002129289A JP3877640B2 JP 3877640 B2 JP3877640 B2 JP 3877640B2 JP 2002129289 A JP2002129289 A JP 2002129289A JP 2002129289 A JP2002129289 A JP 2002129289A JP 3877640 B2 JP3877640 B2 JP 3877640B2
Authority
JP
Japan
Prior art keywords
password
authentication
storage device
portable storage
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002129289A
Other languages
English (en)
Other versions
JP2003030143A (ja
Inventor
デニス・ブッシュミッチ
ナサー・メモン
サスヤ・ナラヤナン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JP2003030143A publication Critical patent/JP2003030143A/ja
Application granted granted Critical
Publication of JP3877640B2 publication Critical patent/JP3877640B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Burglar Alarm Systems (AREA)
  • Information Transfer Between Computers (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、一般に、コンピュータネットワークセキュリティシステムに関する。特に、本発明は、遠隔地にいる認証されたユーザによる、遠隔クライアントを介した、安全なアクセスを可能にするセキュリティシステムに関する。前記遠隔クライアントは、ユーザが生成するワンタイムパスワードを格納している携帯用記憶装置を利用する。
【0002】
【従来の技術】
コンピュータネットワークが伝搬したウイルス及びウォームが拡散する中で、また、コンピュータネットワークへの不法侵入が増加する中で、コンピュータのセキュリティに、今日、かなりの関心が集まっている。高度な技術を持つネットワーク管理者は、そのような攻撃を防止するために、安全なファイアウォールを構築する。しかし、大部分のホームネットワークコンピュータユーザを含む、あまり高度な技術を持っていないシステム管理者は、はるかに耐性が低いセキュリティ対策しかとっていない。すなわち、現在、多くのホームコンピュータネットワークは、全く無防備である。コンピュータネットワークのセキュリティは、複雑な問題であり、多くのホームネットワークユーザは、彼らのネットワークが攻撃から保護されることを保証するための技術を持っていないし、訓練も受けていない。
【0003】
【発明が解決しようとする課題】
本発明は、非常に安全で、かつ使い易いネットワークセキュリティの解決方法を提供する。本発明は、ホームネットワークセキュリティに適用するのに理想的であり、ネットワーク管理者は、多くの訓練を受ける必要がなく、また、セキュリティ問題に関する多くの経験も必要ない。
【0004】
【課題を解決するための手段】
本発明は、1セットのワンタイムパスワードを保持する携帯用記憶装置を用いる。ホームネットワーク内の安全で有利な地点からのシステムソフトウェアを用いて、ユーザは、1セットのワンタイムパスワードを生成し、携帯用記憶装置に格納する。携帯用記憶装置は、遠隔クライアントコンピュータ内にインストールされるか、または遠隔クライアントコンピュータに接続され、これにより、この遠隔クライアントコンピュータは、ホームネットワークとの安全な接続を、確立かつ認証することができる。各パスワードは、1回だけ使用される。また、ホームネットワーク内のセッション管理ソフトウェアは、セッションを所定の長さの時間(例えば30分)に制限することができる。ホームネットワークと遠隔クライアント間の通信は、なるべく安全なチャネルを介して行うが、このチャネルを介したワンタイムパスワードの通信は、更に、暗号化された形のユーザPIN番号を用いて保護される。このPIN番号は、プラグインモジュールを用いている遠隔クライアントで暗号化される。前記プラグインモジュールは、暗号化に用いるキーを引き出すために、携帯用記憶装置内の保護エリアにアクセスする。
【0005】
好ましい実施形態は、選別ルータとして機能するファイアウォールを備えるホームゲートウェイの形をとる。選別ルータは、ホームネットワーク上のコンテンツにアクセスするための全ての要求を遮断する。ホームネットワークと関連している全てのURLは、直接、外部からアクセスすることができないので、保護されたURLとして維持される。遠隔クライアントは、認証後であっても、ホームネットワークを、直接、指し示すURLを送出することはできない。認証されると、ホームネットワークと通信するために、認証された遠隔クライアントに代わってウェブプロキシシステムが用いられる。プロキシシステムは、URLの変更及び検証処理と共に動作する。URL変更処理によれば、ウェブプロキシシステムが、信用できるドメイン資源による正しい照会を可能にする。一方、URL検証処理によれば、クライアントの信頼性が検証される。URL変更処理は、それぞれの認証されたクライアント、及び、それぞれの認証されたセッションに対して、唯一のものである。このように、ある認証されたクライアント、または、あるセッションのために変更されたURLは、他のクライアントによって再使用されることはなく、さらに、同一のクライアントであっても、後のセッションのために再使用されることもない。
【0006】
好ましい実施形態においては、認証機能は、ホームゲートウェイの一部を形成している要塞ホストシステムによって実現される。要塞ホストは、遠隔キー認証処理を実行するためのソフトウェアを備えていて、これにより、遠隔クライアントは、携帯用記憶装置から得られたワンタイムパスワードを用いて自身を認証する。また、要塞ホストは、上述したURL検証及び変更機能を実現する。
【0007】
本発明は、このように、管理が容易でありながら、高いレベルのセキュリティを提供する。ユーザが遠隔クライアントコンピュータからホームネットワークにアクセスするために必要な全てのもの(ユーザの個人認証(identification)番号を除く)は、携帯用記憶装置に格納される。好ましい実施形態においては、この記憶装置は、適切なブラウザプラグインソフトウェアを備えていて、それは、遠隔クライアントコンピュータのブラウザが、認証処理を実行することを可能にする。前記認証処理は、適切なワンタイムパスワードにアクセスし、このパスワードを使用する処理を含んでいる。
【0008】
キーを配布するための信用できる第三者機関のソースに頼る他のセキュリティシステムと異なり、本発明は、ユーザが、信用できるホームネットワークサイトで設定ソフトウェアを操作することにより、自身のキーを作成することを可能にする。ユーザは、設定ソフトウェアを用いて、携帯用記憶装置を設定し、この携帯用記憶装置に1セットのワンタイムパスワードを供給する。
【0009】
設定ソフトウェアは、また、ゲートウェイと接続された安全なデータベース内に、対応するセットの認証コードをインストールする。このように、ゲートウェイと携帯用記憶装置の両方が、認証を実行するために必要な、対応するキーを供給する。これは、いかにして、遠隔クライアントがホームネットワークにアクセスすることを可能にするキーを、前記遠隔クライアントに、安全に配布するかという問題を解決する。
【0010】
以下の記述と、付随の図を参照すれば、本発明と、その目的及び利点が、更に完全に理解されるであろう。
【0011】
【発明の実施の形態】
本発明は、詳細な記述、及び、付随の図から、更に十分に理解されるであろう。
【0012】
図1は、好ましい実施形態の概観を示すシステムブロック図である。
【0013】
図2は、図1に示したシステムにおける、好ましいゲートウェイの基本的な構成を示すブロック図である。
【0014】
図3は、図2に示したゲートウェイの動作を理解するために有益なデータフロー図である。
【0015】
図4は、図2に示したゲートウェイにおける、認証及びプロキシモジュールを示す、さらに詳細なブロック図である。
【0016】
図5は、図2に示したゲートウェイにおける、ワンタイムパスワード認証メカニズムを示すブロック図である。
【0017】
図6は、好ましい認証処理の詳細を示すブロック図である。
【0018】
図7は、好ましい認証処理を理解するために有益なデータフロー図である。
【0019】
図8は、認証処理を示すシーケンス図である。
【0020】
図9は、図2にも示したゲートウェイのブロック図であって、好ましい実施形態のウェブプロキシ機能を示している。
【0021】
図10は、ウェブプロキシモジュールの構成要素のブロック図であり、ユニフォームリソースロケータ(URL)の検証及び変更機能を示している。
【0022】
図11は、携帯用記憶装置を初期化もしくは設定するための好ましい処理を示している。
【0023】
図12は、認証のためにクライアントブラウザプラグインを用いる方法における、更に詳細な動作を示すブロック図である。
【0024】
以下の好ましい実施形態の記述は、単に現存している具体例を示すものであって、本発明と、その応用または使用を限定するものではない。
【0025】
安全なネットワークアクセス構成の具体的な手段を図1に示す。遠隔クライアント20は、ホームネットワーク22と、インターネット24のような敵意のある(安全性が低い)ネットワークを介して通信する。ホームネットワーク22は、1台のコンピュータのように簡単なものであってもよいし、フルスケールのローカルエリアネットワークのように複雑なものであってもよい。本発明は、特に、高度な技術を持っていないユーザによる使用に適しているので、図1に示したホームネットワークは、サーバ26と、プリンタ28と、1組のデスクトップもしくはラップトップコンピュータ30とを備える、かなり簡単なローカルエリアネットワークとなっている。なお、ここには、簡単なホームネットワークが示されているが、本発明の原理を、オフィスや公共機関や大学等に見られる、より大きなネットワークに、容易に拡張することが可能だということは、明らかである。
【0026】
セキュリティの観点から見ると、ホームネットワーク22は、信用できるネットワークである。一方、インターネット24は、敵意のあるネットワークである。ホームネットワークのシステムオペレータは、認証されたユーザのみが、このホームネットワークにアクセスし、そのサービスを使うことができるように、このホームネットワークを設定することができる。しかし、ホーム管理者は、インターネット24に対しては、同様の制御を行うことができない。従って、敵意のある側から信用できる側を分離するために、本発明は、ゲートウェイ装置32を備えている。ゲートウェイ装置の詳細については、より十分に後述する。本質的に、このゲートウェイは門番としての役割を果たし、認証されていないホームネットワークへのアクセスを全て遮断する。ゲートウェイ装置は、また、認証処理を仲介する機能を有している。これによって、遠隔クライアント20は、自身を認証し、その結果、ホームネットワーク22上のサーバ26にアクセスすることが可能になる。
【0027】
本発明の認証メカニズムのキーとなる構成要素は、携帯用記憶装置(device)34である。そのような装置が、図1に2つ示されている。1つはAに配置されていて、もう1つはBにおける遠隔クライアントによって用いられている。ゲートウェイ装置は、携帯用記憶装置を初期化かつ設定するための適切な記録装置36を備えている。携帯用記憶装置34は、様々な形をとることができ、CD-ROM、DVD、CD-R、DVD-RAM、フラッシュメモリ、及び、その他のハードディスクを用いた媒体、または、固体メモリを含んでいる。図1には、例として、CD-ROMが示されている。
【0028】
本発明の1つの形態によれば、いかなる携帯用記憶装置も、遠隔キー格納メカニズムとしての働きをすることができる。しかし、ここでの好ましい実施形態においては、携帯用記憶装置が安全な保護されたエリアを有することによって、保護レベルが、さらに追加されている。この保護されたエリアの詳細については、より十分に後述する。
【0029】
携帯用記憶装置34は、安全なキーの配布メカニズムとして機能する。ユーザは、ホームネットワークの境界線内で、携帯用記憶装置を初期化かつ設定する。更に具体的には、好ましい実施形態において、ユーザは、ゲートウェイ内に構成されている、携帯用記憶装置に対する安全なインターフェースを用いて、これを達成する。そして、前記携帯用記憶装置は、厳格に制御された安全な方式で、ゲートウェイ上で動作する、安全なソフトウェアモジュールを用いる。好ましい実施形態において、ゲートウェイは、キーが格納される安全なデータベースを備えている。このデータベースは、同様に、厳格に制御された安全な存在であって、ゲートウェイ上で動作する安全なソフトウェアモジュールによってのみアクセスされる。
【0030】
将来、分散された環境の全域で、インターフェース及びソフトウェアモジュールのセキュリティを維持することを可能にする、安全な手段が開発されれば、携帯用記憶装置を初期化及び設定する機能、及び、安全なデータベースを保守する機能は、ゲートウェイ以外の、信用できるドメイン内のコンピュータシステムを用いて実現してもよい。
【0031】
初期化後、携帯用記憶装置は、ユーザによって、世界中のどこにあるコンピュータに運ばれてもよい。あるコンピュータ(例えば、遠隔クライアント20)内に、携帯用記憶装置をインストールすることによって、そのコンピュータは、ホームネットワーク22との通信のために自身を認証することが可能になる。ここでの好ましい実施形態においては、初期化中に、携帯用記憶装置に対してワンタイムパスワードが付与される。それ以降、使用の間、プラグインプログラムが、これらのワンタイムパスワードにアクセスすることは、より十分に説明されるであろう。プラグインプログラムは、遠隔クライアント20上に既に存在するウェブブラウザソフトウェアによる使用に適した、プログラムモジュールまたはアプレットであってもよい。プラグインソフトウェアによって、遠隔クライアントは、認証のために必要なメッセージの交換に関与することが可能になる。好ましい実施形態においては、インターネット24を通り抜ける安全なパイプライン38を確立するために、安全なソケット層(SSL)が用いられる。
【0032】
図2を参照すれば、ゲートウェイ装置32は、パケットをフィルタにかける選別ルータ42を備えるファイアウォール40を実現する。このルータは、全ての遠隔クライアントが、ホームネットワーク22上のいかなるホストにも、直接、アクセスすることができないように設定される。選別ルータが、次に、遠隔キー認証機能46及びウェブプロキシ(代理)機能48を実現する要塞ホスト44と通信することは、以下で更に十分に論じられるであろう。本質的に、要塞ホスト44は、携帯用記憶装置から得られる適切なワンタイムパスワードを用いる認証を要求する。結局、情報をファイアウォールを通して得るためには、遠隔クライアントは、21に図示された、遠隔キーに基づく認証処理に正常に関与しなければならない。
【0033】
いったん認証が正常に完了したら、要塞ホストは、URLアドレス変換及びクライアント検証の任務を、ウェブプロキシ機能48の一部として実行する。特に、遠隔クライアントから伝送されるURLは、認証されたクライアントから来るものとして検証され、かつ、そのクライアント固有の方法で変更される。ウェブプロキシシステムは、その認証されたクライアントのためのアクティブ状態が存在するかどうかを決定するために、アクティブ状態ミドルウェア(図4におけるASSM72)を調査する。もし存在するのであれば、ウェブプロキシシステムは、遠隔クライアントに代わって、信用できるホームネットワークにアクセスする。特に、アドレス変換機能は、各クライアントに対して固有のものである。すなわち、URLの再使用は禁止されているので、認証されたクライアントのためのURLが詐欺師によって傍受されて再使用されるようなシステム攻撃は、阻止される。この処理については、後に、図9に関連して更に詳細に述べる。
【0034】
図3を参照すれば、いかにして、遠隔クライアントが、ホームネットワーク内に格納された情報へのアクセスを可能にするかを、よりよくイメージすることができる。図3には、データフロー図が示されていて、いかにして、ホームネットワーク内の情報へのアクセスが達成されるかが示されている。遠隔クライアントは、インターネット上に、SSL接続のような、安全なチャネル50を確立する。符号52で図示されているように、選別ルータ42は、ファイアウォールとして動作し、ホームネットワークに関連するURLを常に遮断する。ただし、この選別ルータ42は、ファイアウォールを経由する一定の通信を許容する。これは、すなわち、認証及びそれに続くウェブプロキシ機能を用いる通信のために必要なものである。そして、選別ルータは、要塞ホスト44と通信する。これは、第1に、セッション管理及び認証のためであり、第2に、認証後のウェブプロキシ任務のためである。
【0035】
要塞ホストは、ワンタイムパスワードを用いる認証を要求するセッションマネージャを備えている。さらに安全性を高めるために、セッションマネージャは、セッションの長さを制御し、所定の時間(例えば30分)後、セッションを終了させる。これらの制御機能は、符号54に図示されている。符号56に図示されているように、セッションマネージャは、携帯用記憶装置内のプラグインソフトウェアとの連係によって、認証機能を実現させる。
【0036】
携帯用記憶装置には、符号58に図示された、ユーザ設定の一部としてのワンタイムパスワードが付与される。具体的には、ゲートウェイが、ユーザPINを用いて、特定のユーザのために個人専用とされた乱数及びランダムなキーを生成する。PINは、このように、暗号化方程式の要素になる。具体的には、PINと、キーKiとの排他的論理和(XOR)がとられる。野蛮かつ暴力的な攻撃によるユーザPINの漏洩を避けるために、この好ましい実施形態においては、ワンタイムパスワードを生成するために必要な要素のうちの1つであるユーザPINの暗号化された形を用いる。ユーザが提供したPINを暗号化するために用いられる値は、特別な対称のキーKsである。Ksは、ゲートウェイによって生成され、携帯用記憶装置内の保護されたエリアに格納される。正しく認証された携帯用記憶装置、及び、正しく認証された携帯用記憶装置のユーザのみが、Ksを引き出すために、保護されたエリアにアクセスすることができる。
【0037】
具体的には、携帯用記憶装置は、それがインストールされるか、挿入されるか、あるいは接続される読取装置によって認証されるはずであり、ユーザは、プラグインモジュールによって促された後に、PINを入力することによって認証されるはずである。
【0038】
いったんセッションマネージャが認証されたセッションを確立すれば、符号60で図示されているように、URLアクセス要求は、ウェブプロキシ機能と共に用いられるURL検証及び変更機能によって処理される。そして、ウェブプロキシは、信用できるホームネットワークと通信し、遠隔クライアントの代わりに情報あるいは資源を取得するが、このとき、変更されたURL、すなわち、特定の認証されたクライアントのために検証及びカスタマイズされたURLを用いる。
【0039】
ゲートウェイのプロキシ動作及びクライアント認証モジュールの連係動作の詳細が、図4に示されている。ここでの好ましい実施形態においては、ゲートウェイ32は、正当な証明書を持つ唯一の装置であり、また、SSLウェブプロキシサーバ48を備える唯一のホストである。このSSLプロキシサーバは、全ての遠隔クライアントがホームコンテンツへアクセスする際に用いる唯一の存在である。選別ルータで展開される、パケットをフィルタにかける方法が、適切に設定される。すなわち、ウェブプロキシに向けられたhttpsの通信データの流れのみが、パケットフィルタを通過し、その他の通信データの流れは、全て阻止される。
【0040】
処理は、遠隔クライアント20が、ゲートウェイに対して、直接のhttpsのURL要求を送出することによって始まる。この要求は、ユーザIDを含んでいる。この時点で、遠隔クライアント及びゲートウェイの遠隔キー認証モジュール70は、ワンタイムパスワードの使用に基づく認証処理に貢献する。この認証については、後に詳細に述べる。
【0041】
認証が成功したら、ゲートウェイのアクティブセッション管理ミドルウェア(ASMM)72内に、「クライアント−ゲートウェイセッション状態(CGSS)」が確立される。各セッションの開始時に、ASMM72と対応付けられたセッション継続時間タイマが、ゼロにリセットされる(例えば、W=30分を超えないように)。それから、ASMM72は、安全なユーザデータベース73から、ユーザ固有のパラメータを取り出す。(図3における符号58のように、)ユーザが携帯用記憶装置を設定するとき、この安全なユーザデータベースには、ワンタイムパスワードに関する情報が、密かに格納される。この秘密情報及びその他のCGSSパラメータは、認証及びURL有効性検査処理の間、使用される。
【0042】
具体的には、認証後に、ASMM72は、ウェブプロキシサーバ48のSSLウェブプロキシ部に、74のようなURL有効性検査と結合した適切なウェブプロキシ処理を行うことを指示すると共に、76のような双方向性のURL変更処理を実行することを指示する。これらの処理は、図10に関連して更に十分に後述される。
【0043】
ユーザセッション(提案されている時間は30分)の満了後、ウェブプロキシシステムは、(テンプレートページデータベース78からの)カスタムページを、遠隔クライアントに送信する。このことは、新しい、携帯用記憶装置に基づく認証が行われなければならないことを示している。遠隔ユーザは、また、以下のような要求を送出することによって、クライアント−ゲートウェイセッション(CGSS)を、はっきりと解消することもできる。
https://gw_host/?UserID=db&TearDown=on
すると、ASMM72は、クライアント−ゲートウェイセッション状態(CGSS)を解消し、かつ、ウェブプロキシシステムに対して、「古い」SSLセッションを再開しないように指示する。新しいSSLセッションを確立し、携帯用記憶装置に基づく認証の全工程(full round)を実行し、そして、新しいCGSSを確立するためには、全ての(full)SSLハンドシェイクが、再度、クライアント及びプロキシによって行われなければならない。いったんCGSSが解消されれば、ウェブコンテンツのプロキシ処理が、「外部の」要求に応じて行われることはなく、要求されたURLは、それらの認証された有効性検査に落ちてしまうことは、重要な、注目すべきことである。
【0044】
好ましい実施形態においては、プロキシ任務を遂行するゲートウェイ32は、正当なIPアドレスを必要とする唯一のホストである。残りのホームホストは、それらのIPアドレスを、内部で管理されたアドレスプールから、DHCP及びネットワークアドレス変換(NAT)のようなメカニズムを用いて取得する。
【0045】
ここで、好ましい実施形態の全体構成を念頭において、好ましい遠隔キー認証処理の詳細を、図5〜8を参照して述べる。図5を参照すれば、認証は、遠隔キー認証モジュール46によって仲介される。ここでの好ましい実施形態は、少なくとも128ビットの強度の暗号を利用していて、これは、全てのセッションキー(Ki, Ks)が、少なくとも128ビット長であることを意味している。使用の前に、キーは、後に図11に関連して詳述するキー管理システムによって生成される。
【0046】
好ましい実施形態において、我々は、ランダムな暗号パラメータを生成するために、「真の」乱数発生器を必要とする。提案されたシステムのセキュリティ状況の多くは、暗号化のためのワンタイムパスワード及びキーとして用いられる、ランダムシーケンスによる。このような発生器は、例えば、外部温度や、ネットワーク接続及び多くの他の外部資源に関する情報を考慮に入れ、何らかの強力なハッシュ機能(例えばMD5)を用いて、これらを相互に結合する。
【0047】
携帯用記憶装置に基づく認証処理が、図6に示されている。遠隔キーの初期化段階の間、「将来の」遠隔ユーザは、物理的にホームゲートウェイのすぐ近くにいなければならない。ユーザは、キーカード(あるいはCD媒体)を、初期化手続き及びそれに続くキーカードへのワンタイムパスワードの転送のために、ゲートウェイの中に挿入しなければならない。遠隔キーカード初期化処理が、図11に示されていて、後に詳述される。この初期化段階の間に、ゲートウェイは、1セット(例えばN=100)のランダムなパスワード(Si)を単純に生成し、ランダムなキー(Ki)によってそれらを暗号化し、そして、それらが4桁のPINのユーザ情報に依存するようにする(そして、前記PINは、保護されたエリアに格納された対称のキー(Ks)によって保護される)。そして、これらの暗号化されたパスワード(Ei)は、携帯用記憶装置内に格納されるので、旅行に出る遠隔クライアントによって持ち運び可能となる。パスワード(Si)及び対応するキー(Ki)は、遠隔キー認証モジュール70(図4)によるアクセスのために、ゲートウェイの安全なデータベース内に格納される。
【0048】
図6を参照すれば、以下に列挙されたステップに従って、認証処理が進行する。
ステップ(1) 遠隔クライアントは、そのユーザIDを、https要求内のゲートウェイに送信する。
ステップ(2) このステップでは、ゲートウェイが、遠隔クライアントに、秘密の対応するキー(Ki)の値と共に、カウンタ値(i)を送信する。
ゲートウェイは、成功したユーザ認証の数を示すカウンタ値(i)を保持する。もしN=100であれば、カウンタ値は、100から1に向かって減少する。もしカウンタ値が0に達したら、キーカードを再び初期化しない限り、そのユーザIDに対して、それ以上の認証は許可されない。
ステップ(3) クライアントのブラウザプラグインソフトウェアは、下記の式に従って、ワンタイムパスワード(Ei)を解読する。
【数1】
Figure 0003877640
プラグインは、Siをゲートウェイのキーカード認証モジュールに送信する。
【0049】
この時点で、遠隔キー認証モジュール70(図4)は、クライアントから受信した値Siを、その安全なデータベース73(図4)内に格納されていた値と比較する。もし、それらが一致したら、ASMM72は、使用量カウンタの値(i)を減少させると共に、ゲートウェイのASMM72(図4)内にCGSSを確立する。
【0050】
もし、侵入者が、単にユーザIDをゲートウェイに何回も送信することによって、全てのパスワードスペースを使い果たすことができるのであれば、サービス拒否(DOS)の状態に陥ってしまう。これを防止するために、この好ましい実施形態では、ユーザの認証に成功した後に、はじめて、カウンタを減算させる。更に、我々は、時間ウィンドウ(W)を提案する。その中では、最大3回の認証の試みが許される。もし、不成功に終わった試みの数が3回に達したら、そのユーザのための、それ以上の認証の試みは、その時点でのW内では許されない。ウィンドウWの具体的な長さとしては、5分を提案する。
【0051】
認証処理の更に完全な理解のために、ここで、図7及び8を参照する。図7は、いったん適切な情報がゲートウェイから受信された後に、遠隔クライアントで行われる処理を示している。図8は、幾分高いレベルにおける同じ処理を示していて、認証処理に関与する様々な実体の間で伝送されるメッセージのやりとりを示している。
【0052】
遠隔クライアントとゲートウェイ間の通信は、遠隔クライアントが、テンプレートページデータベースに格納されたページから生成されるか、または提供されるログインページにアクセスすることによって開始される。これは、プラグインモジュールを起動させ、このプラグインモジュールは、ユーザに対して、自身のログイン名またはユーザIDを入力するように促す。そこで、ユーザが、自身のユーザIDを入力すると、この情報は、ゲートウェイに送信され、ここで、IDがASSMミドルウェアによってチェックされると共に、そのユーザに適合するi及びKiの値を引き出すために、安全なデータベースがアクセスされる。いったん、これらの値が引き出されると、認証処理を開始する準備が整う。
【0053】
認証処理は、ゲートウェイが、プラグインモジュールを用いて作動している遠隔クライアントに、インデックス値i及びキーの値Kiを伝達することによって開始される。図7及び8の200に、この1回目の情報(i, Ki)のやりとりが示されている。プラグインモジュールは、このインデックス値iを、ワンタイムパスワードのテーブルE1...Ei中での指標として用いる。なお、これらは、暗号化されたパスワードである。図7の202において、暗号化されたパスワードEiが、プラグインモジュールによって引き出される。
【0054】
一方、プラグインモジュールは、204において、ユーザに対して、自身の秘密のPIN番号を入力するように促す。そこで、ユーザは、206において、秘密のPINを入力する。この好ましい実施形態においては、ユーザPINは、平文の形では用いられない。その代りに、PINは暗号化され、暗号化されたPINが、暗号化されたワンタイムパスワードを解読するために必要なキーを生成する際の1つの要素として用いられる。208に示したように、ユーザPINは、携帯用記憶装置内の保護されたエリアに格納されていた値Ksを用いて暗号化される。保護されたエリアへのアクセスは、携帯用記憶装置の認証を経た後にのみ、可能になる。
【0055】
プラグインモジュールは、210で、暗号化されたセッションキーKsを取り出し、そして、208で、ユーザが提供したPINを暗号化するために、それを用いる。このように、処理におけるこの段階で、プラグインモジュールは、ワンタイムパスワードを生成するために必要な3個の情報、すなわちKs、Ei及びKiを持っている。インデックス値iは、202で、暗号化されたワンタイムパスワードEiの中から選択された1つを取り出すために用いられる。暗号化されたPINであるEKsは、排他的論理和(XOR)動作を通して、値Kiと結合され、その結果は、暗号化されたワンタイムパスワードEiを解読するために用いられる。解読処理を、図7の214に示す。解読処理は、図7の216に示すように、単一のワンタイムパスワードSiを生成する。それから、このワンタイムパスワードは、218で、ゲートウェイに返送される。すると、ゲートウェイは、このワンタイムパスワードを、安全なデータベース(図4における安全なデータベース73)内に格納されていたワンタイムパスワードと比較し、遠隔クライアントであるのか、あるいは、安全な通信を進めるための認証がなされていないものであるのかを検証することができる。
【0056】
前述したように、安全な信用できるネットワークとの直接の通信の全ては、選別ルータ40によって遮断されている。適切な認証が行われた後のプロキシシステムのみが、信用できるネットワークへアクセスして、遠隔クライアントの代わりに、情報及びサービスを取得することができる。そのタスクを実行する際に、プロキシシステムは、URLの有効性検査及び変更の処理を実行する。これらの有効性検査及び変更の処理の詳細を、図9及び10に示す。
【0057】
遠隔クライアントとホームのホストとの間の通信が、SSLに基づく暗号化によって保護されているという事実にもかかわらず、我々は、適切に認証されたクライアントのみが、正当なURLを送出することが可能な当事者になれることを保証するという方法で、セキュリティを更に強化することを提案する。このアプローチは、たとえSSLチャネルが侵入者によって損なわれたとしても、全てのURLを「防弾」状態に保つことができる。
【0058】
各ウェブページは、ウェブプロキシを通過して、遠隔クライアントに至るので、ホームサイトに対する、それぞれの内部のhref照会先は、図10に示したURL変更モジュール90によって、下記のように書き直される。
【数2】
Figure 0003877640
【0059】
そして、この照会先がURLになり、遠隔クライアントは、このURLを受信し、かつ、ウェブプロキシサーバに対する要求の中に、このURLを含ませる。全体の処理を、図10に示す。変更されたURLが遠隔クライアントからゲートウェイに到着したとき、URL検証(有効性検査)モジュール92は、その信頼性を検証する。それから、URL変更モジュールが、このURLを、下記のような通常の形に変換する。
http://home_host/Original_URL
これは、ウェブプロキシが信用できるホームネットワーク上に発する要求になる。なお、URL変更処理が、双方向性のものであることに注目すべきである。遠隔クライアントから入って来るURLは、(認証において、)そのクライアント固有の方法で変更される。同様に、遠隔クライアントに送出されるURLは、同じ変更規則を用いて変更される。
【0060】
Siが、ある遠隔クライアントセッション(W=30分)の間のみ有効であれば、たとえ基礎をなすSSL接続が損なわれても、侵入者が獲得したURLは、いかなる将来のセッションにおいても照会の役には立たない。
【0061】
ワンタイムパスワードを遠隔クライアントに安全に配布する携帯用記憶装置は、ネットワークセキュリティシステムの重要な部分を形成している。上述したように、このシステムは、ゲートウェイに備えられた初期化及び設定ソフトウェアを用いて、ユーザが、自身の携帯用記憶装置を簡単に設定できるように設計されている。ここで、携帯用記憶装置の設定の詳細を、図11を参照して説明する。
【0062】
ユーザは、遠隔地からのログインを可能にするために、前もって、携帯用記憶装置(遠隔キー)を初期化する必要があり、そのためには、携帯用記憶装置を、ゲートウェイ32における記録装置36のスロットに挿入しなければならない。携帯用記憶装置としてCD/DVD媒体を用いる場合には、ゲートウェイ装置は、携帯用媒体の「ユーザ」エリア及び「保護された」エリアに情報を格納することが可能なCD/DVDライタを装備していなければならない。その処理が、図11に示されている。遠隔キー管理モジュール70(図4)が、遠隔キー初期化処理を実行する。
【0063】
おのおのの携帯用記憶装置の初期化処理の間に、ゲートウェイは、1セット(N個)の数値であるユーザワンタイムパスワード(Si)を生成する(図11におけるステップ(1))。これらは、乱数発生器から得られた単なる乱数である。これに加えて、ゲートウェイは、N個のランダムキー(Ki)を生成すると共に、各ワンタイムパスワードと各キーとのペア結合を形成する(図11におけるステップ(2))。
【0064】
ステップ(3)において、ゲートウェイの遠隔キー管理モジュールは、ユーザ側の認証プラグインソフトウェアから、ユーザPINを取得し、ランダムなKsを生成し(ステップ(4))、キーカードを認証し、そして、携帯用記憶装置の保護されたエリアにKsを格納する(ステップ(5))。
【0065】
ステップ(6)において、ゲートウェイの遠隔キー管理モジュール75(図5)は、各ペア結合(Si, Ki)について、下記の値を計算する。
【数3】
Figure 0003877640
これらの値は、ステップ(7)において、携帯用記憶装置のユーザデータエリアに格納される。
【0066】
最後に、ユーザID、ユーザPIN、Ks、及びOTPキー−パスワードペア(Si, Ki)が、遠隔キー認証モジュール70及びASMMモジュール72(図4参照)による将来の照会のために、図4の安全なデータベース(73)内に格納される。
前述のステップのうちのいずれかが、何らかの理由で失敗すると、携帯用記憶装置の初期化処理の全体が失敗となる。
【0067】
いったん、携帯用記憶装置がキーによって初期化されれば、世界中のどこへでも、ユーザは、それを持ち運び、適切な装備のコンピュータを用いて、ゲートウェイとの安全なクライアント−サーバ通信を行うことができる。ここでの好ましい実施形態においては、遠隔クライアントコンピュータは、(例えば、携帯用記憶装置によって運ばれた)プラグインソフトウェアモジュールをアップロードもしくはインストールする 。プラグインソフトウェアモジュールは、認証を行うのに必要なメッセージの交換にあずかるように、クライアントコンピュータを設定する。また、プラグインソフトウェアモジュールは、遠隔クライアントコンピュータが、ゲートウェイからの情報及びユーザPINを用いて生成されたキーを用いて、携帯用記憶装置に格納されたパスワードのうちの1つを選択して解読することによって、適切なワンタイムパスワードを生成することを可能にする。この好ましい実施形態においては、暗号化された形のユーザPINが、選択されたワンタイムパスワードの解読のために必要なキーを生成するために用いられる。ユーザが平文の形で提供したユーザPINは、携帯用記憶装置内の保護されたエリアに格納されたセッションキーを用いて暗号化される。暗号化されたPINに基づいて認証を行えば、安全なSSLチャネルを通して伝達される情報への野蛮で暴力的な攻撃に対するシステムの脆弱性を減少させることができるので、この好ましい実施形態を更に安全にすることができる。
【0068】
この好ましい実施形態は、遠隔クライアントのウェブブラウザに対する、いかなる変更をも防止するように設計されている。しかしながら、クライアントのために、前述した携帯用記憶装置に基づく認証処理を実行するためには、ブラウザは、前記携帯用記憶装置にアクセスして、いくらかの補助的な暗号の計算を行うことが可能なプラグインモジュールからの援助を必要とする。図12に、ブラウザ−プラグイン−ゲートウェイ間の連係の詳細を示す。
【0069】
図12のステップ(1)において、遠隔クライアントは、ゲートウェイに、下記の照会を送信する。この照会は、これに続くOTP交換のためにSSLセッションを確立することが必要であることを示していて、かつ、クライアントのユーザIDを含んでいる。
http://gw_host/?UserID=user_name
【0070】
ステップ(2)において、図4に示した遠隔キー認証モジュール70は、<OBJECT>タグを含み、かつ、プラグインのパラメータ列として渡される、プラグイン名、及び、(i)及び(Ki)の値を示しているページによって応答する。この時点で、プラグインは、ユーザの小型装置(widget)を「ポップアップ」し、クライアントにユーザPINを要求する。そして、それが、携帯用記憶装置の、Ei、及び、保護されたエリアからのKsの値にアクセスし、かつ、下記のワンタイムパスワードの値を計算する。
【数4】
Figure 0003877640
この値は、ステップ(3)で、下記のような形で、同じSSLチャネル経由で、遠隔キー認証モジュールに返送される。
https://gw_host/?UserID=db&Si=123456789ABCDEF0FEDCBA9876543210.
【0071】
好ましくは、プラグインモジュールは、ゲートウェイの製造業者によって署名されていて、不正操作がきかないようになっているべきである。クッキーの使用もまた、可能である。例えば、クッキーは、ユーザ認証に関与する、クライアントのヘルパーアプリケーションによって変更されてもよい。
【0072】
【発明の効果】
以上より、本発明が、ユーザにとって使い易く、便利で、かつ非常に安全なシステムを提供し、コンピュータシステムまたはコンピュータネットワークとの安全な通信を実現することが明らかになった。本発明の記述は、単に、現存している具体例に過ぎず、従って、本発明の要旨から逸脱しない変形は、本発明の範囲内にあると解釈されるべきである。そのような変形は、本発明の真意及び範囲からはずれていると見なされるべきではない。
【図面の簡単な説明】
【図1】 好ましい実施形態の概観を示すシステムブロック図である。
【図2】 図1に示したシステムにおける、好ましいゲートウェイの基本的な構成を示すブロック図である。
【図3】 図2に示したゲートウェイの動作を理解するために有益なデータフロー図である。
【図4】 図2に示したゲートウェイにおける、認証及びプロキシモジュールを示す、さらに詳細なブロック図である。
【図5】 図2に示したゲートウェイにおける、ワンタイムパスワード認証メカニズムを示すブロック図である。
【図6】 好ましい認証処理の詳細を示すブロック図である。
【図7】 好ましい認証処理を理解するために有益なデータフロー図である。
【図8】 認証処理を示すシーケンス図である。
【図9】 図2にも示したゲートウェイのブロック図であって、好ましい実施形態のウェブプロキシ機能を示している。
【図10】 ウェブプロキシモジュールの構成要素のブロック図であり、ユニフォームリソースロケータ(URL)の検証及び変更機能を示している。
【図11】 携帯用記憶装置を初期化もしくは設定するための好ましい処理を示している。
【図12】 認証のためにクライアントブラウザプラグインを用いる方法における、更に詳細な動作を示すブロック図である。
【符号の説明】
20 遠隔クライアント(クライアントコンピュータ)
21 遠隔キーに基づく認証処理
22 ホームネットワーク(信用できるコンピュータネットワーク)
24 インターネット
26 サーバ
28 プリンタ
30 コンピュータ
32 ゲートウェイ
34 携帯用記憶装置
36 記録装置
38 パイプライン
40 ファイアウォール
42 選別ルータ
44 要塞ホスト
46 遠隔キー認証機能
48 ウェブプロキシ機能
70 遠隔キー認証モジュール
72 アクティブセッション管理ミドルウェア(ASMM)
73 安全なデータベース
74 URL有効性検査
75 遠隔キー管理モジュール
76 URL変更処理
78 テンプレートページデータベース
90 URL変更モジュール
92 URL検証(有効性検査)モジュール

Claims (14)

  1. 信用できるコンピュータネットワークへのアクセスを制御するためのセキュリティシステムにおいて、
    前記信用できるコンピュータネットワークにアクセスするためのクライアントコンピュータと、
    前記クライアントコンピュータから信用できるコンピュータネットワークへのアクセスを制御するゲートウェイと、
    初期化時には、前記ゲートウェイにインストールされ、前記信用できるコンピュータネットワークへのアクセスのための認証時には、前記クライアントコンピュータにインストールされる携帯用記憶装置とを具備していて、
    前記ゲートウェイは、要塞ホストを備えていて、この要塞ホストは、
    前記携帯用記憶装置の初期化を実行する遠隔キー管理モジュールと、
    安全なデータベースと、
    前記信用できるコンピュータネットワークへのアクセスのための認証を実行する遠隔キー認証モジュールとを有していて、
    前記携帯用記憶装置は、
    プラグインソフトウェアモジュールと、
    ユーザデータエリアとを有していて、
    前記初期化時には、前記遠隔キー管理モジュールが、インデックスを付した1セットのパスワードおよびインデックスを付した1セットのキーを生成し、
    前記インデックスに基づいて各パスワードと各キーとを対応付けて、1セットのキー−パスワードペアを形成し、
    1セットのパスワードをユーザデータエリアに格納し、
    1セットのキー−パスワードペアを安全なデータベース内に格納し、
    前記認証時には、遠隔キー認証モジュールが、安全なデータベースから、1つのインデックスおよびこのインデックスに対応するキーを取り出して、これらをプラグインソフトウェアモジュールに送信し、
    プラグインソフトウェアモジュールが、ユーザデータエリアから、前記1つのインデックスに対応するパスワードを取り出し、
    このパスワードを遠隔キー認証モジュールに送信し、
    遠隔キー認証モジュールが、プラグインソフトウェアモジュールから送信されたパスワードと、安全なデータベース内に格納されていたキー−パスワードペアに含まれていたパスワードとを比較する
    ことを特徴とするセキュリティシステム。
  2. 前記初期化時には、前記遠隔キー管理モジュールは、キー−パスワードペアから、暗号化されたパスワードを計算し、この暗号化されたパスワードをユーザデータエリアに格納することを特徴とする請求項1に記載のシステム。
  3. 前記認証時には、前記プラグインソフトウェアモジュールは、ユーザデータエリアから、前記1つのインデックスに対応する暗号化されたパスワードを取り出し、この暗号化されたパスワードを解読してパスワードを求め、このパスワードを遠隔キー認証モジュールに送信することを特徴とする請求項1に記載のシステム。
  4. 前記携帯用記憶装置は、不揮発性メモリデバイスであることを特徴とする請求項1に記載のシステム。
  5. 前記携帯用記憶装置は、光ディスクであることを特徴とする請求項1に記載のシステム。
  6. 前記ゲートウェイは、信用できるコンピュータネットワークへの直接のアクセスを遮断する選別ルータを更に備えていることを特徴とする請求項1に記載のシステム。
  7. 前記ゲートウェイは、クライアントコンピュータの代わりに信用できるコンピュータネットワークにアクセスするプロキシシステムを更に備えていることを特徴とする請求項6に記載のシステム。
  8. 前記ゲートウェイは、信用できるコンピュータネットワークへのアクセスをアクティブセッションに限るアクティブセッション管理ミドルウェアを更に備えていることを特徴とする請求項1に記載のシステム。
  9. 前記ゲートウェイは、信用できるコンピュータネットワークへのアクセスを所定の継続時間に限るアクティブセッション管理ミドルウェアを更に備えていることを特徴とする請求項1に記載のシステム。
  10. 前記プラグインソフトウェアモジュールは、クライアントコンピュータにアクセス可能となっていて、前記認証時にクライアントコンピュータに命令を与えることを特徴とする請求項1に記載のシステム。
  11. 信用できるコンピュータネットワークへのアクセスを制御するためのセキュリティシステムを用いて、前記アクセスを認証する方法において、
    前記セキュリティシステムは、
    前記信用できるコンピュータネットワークにアクセスするためのクライアントコンピュータと、
    前記クライアントコンピュータから信用できるコンピュータネットワークへのアクセスを制御するゲートウェイと、
    初期化時には、前記ゲートウェイにインストールされ、前記信用できるコンピュータネットワークへのアクセスのための認証時には、前記クライアントコンピュータにインストールされる携帯用記憶装置とを具備していて、
    前記ゲートウェイは、要塞ホストを備えていて、この要塞ホストは、
    前記携帯用記憶装置の初期化を実行する遠隔キー管理モジュールと、
    安全なデータベースと、
    前記信用できるコンピュータネットワークへのアクセスのための認証を実行する遠隔キー認証モジュールとを有していて、
    前記携帯用記憶装置は、
    プラグインソフトウェアモジュールと、
    ユーザデータエリアとを有していて、
    前記方法は、
    前記初期化時には、前記遠隔キー管理モジュールが、インデックスを付した1セットのパスワードおよびインデックスを付した1セットのキーを生成し、
    前記インデックスに基づいて各パスワードと各キーとを対応付けて、1セットのキー−パスワードペアを形成し、
    1セットのパスワードをユーザデータエリアに格納し、
    1セットのキー−パスワードペアを安全なデータベース内に格納し、
    前記認証時には、遠隔キー認証モジュールが、安全なデータベースから、1つのインデックスおよびこのインデックスに対応するキーを取り出して、これらをプラグインソフトウェアモジュールに送信し、
    プラグインソフトウェアモジュールが、ユーザデータエリアから、前記1つのインデックスに対応するパスワードを取り出し、
    このパスワードを遠隔キー認証モジュールに送信し、
    遠隔キー認証モジュールが、プラグインソフトウェアモジュールから送信されたパスワードと、安全なデータベース内に格納されていたキー−パスワードペアに含まれていたパスワードとを比較する
    ステップを有していることを特徴とする方法。
  12. 前記初期化時には、前記遠隔キー管理モジュールは、ユーザが提供したPINを用いて、キー−パスワードペアから、暗号化されたパスワードを計算し、この暗号化されたパスワードをユーザデータエリアに格納し、
    前記認証時には、前記プラグインソフトウェアモジュールは、ユーザデータエリアから、前記1つのインデックスに対応する暗号化されたパスワードを取り出し、ユーザが提供したPINを用いて、この暗号化されたパスワードを解読してパスワードを求め、このパスワードを遠隔キー認証モジュールに送信する
    ことを特徴とする請求項11に記載の方法。
  13. 前記携帯用記憶装置は、PINを使用前に暗号化するために用いられるセッションキーを格納する保護されたエリアを更に有していることを特徴とする請求項12に記載の方法。
  14. 前記認証後に、更に、アクティブセッションを確立し、かつ、このアクティブセッションを、所定の継続時間に限ることを特徴とする請求項11に記載の方法。
JP2002129289A 2001-04-30 2002-04-30 携帯用記憶装置を用いるコンピュータネットワークセキュリティシステム Expired - Fee Related JP3877640B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US28748801P 2001-04-30 2001-04-30
US60/287,488 2001-04-30
US10/001,687 US7228438B2 (en) 2001-04-30 2001-10-23 Computer network security system employing portable storage device
US10/001,687 2001-10-23

Publications (2)

Publication Number Publication Date
JP2003030143A JP2003030143A (ja) 2003-01-31
JP3877640B2 true JP3877640B2 (ja) 2007-02-07

Family

ID=26669359

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002129289A Expired - Fee Related JP3877640B2 (ja) 2001-04-30 2002-04-30 携帯用記憶装置を用いるコンピュータネットワークセキュリティシステム

Country Status (5)

Country Link
US (1) US7228438B2 (ja)
EP (1) EP1255392B1 (ja)
JP (1) JP3877640B2 (ja)
AT (1) ATE439725T1 (ja)
DE (1) DE60233288D1 (ja)

Families Citing this family (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8121941B2 (en) * 2000-03-07 2012-02-21 American Express Travel Related Services Company, Inc. System and method for automatic reconciliation of transaction account spend
US20020053020A1 (en) * 2000-06-30 2002-05-02 Raytheon Company Secure compartmented mode knowledge management portal
US7051006B2 (en) * 2001-02-09 2006-05-23 International Business Machines Corporation System and method for maintaining customer privacy
US7730528B2 (en) * 2001-06-01 2010-06-01 Symantec Corporation Intelligent secure data manipulation apparatus and method
JP2003111156A (ja) * 2001-09-27 2003-04-11 Toshiba Corp デジタル家電機器
US7631084B2 (en) * 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
US6968362B2 (en) * 2001-12-28 2005-11-22 Bellsouth Intellectual Property Corp. Systems and methods for remote access to a display-based bulletin board in a shared user environment
US7096200B2 (en) 2002-04-23 2006-08-22 Microsoft Corporation System and method for evaluating and enhancing source anonymity for encrypted web traffic
CA2504843C (en) * 2002-11-06 2011-02-22 International Business Machines Corporation Providing a user device with a set of access codes
US7478248B2 (en) 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
US7454785B2 (en) * 2002-12-19 2008-11-18 Avocent Huntsville Corporation Proxy method and system for secure wireless administration of managed entities
US7421576B1 (en) * 2003-01-16 2008-09-02 The United States Of America As Represented By The United States Department Of Energy Interception and modification of network authentication packets with the purpose of allowing alternative authentication modes
WO2004075479A1 (ja) * 2003-02-19 2004-09-02 Victor Company Of Japan Limited 制御情報の伝送方法、中継サーバ、及び被制御装置
JP2004272828A (ja) * 2003-03-12 2004-09-30 Ufj Bank Ltd 本人認証システム及び本人認証方法
US7394761B2 (en) * 2003-04-29 2008-07-01 Avocent Huntsville Corporation System and method for delivering messages using alternate modes of communication
KR100581590B1 (ko) 2003-06-27 2006-05-22 주식회사 케이티 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
TW200502758A (en) * 2003-07-07 2005-01-16 Yuen Foong Paper Co Ltd Portable secure information accessing system and method thereof
JP5058600B2 (ja) * 2003-09-12 2012-10-24 イーエムシー コーポレイション 無連絡認証を提供するシステムおよび方法
US7409710B1 (en) * 2003-10-14 2008-08-05 Sun Microsystems, Inc. Method and system for dynamically generating a web-based user interface
US20050113069A1 (en) * 2003-11-25 2005-05-26 Intel Corporation User authentication through separate communication links
US20050129244A1 (en) * 2003-12-16 2005-06-16 International Business Machines Corporation System and method for mitigating denial of service attacks on trusted platform
US20050160161A1 (en) * 2003-12-29 2005-07-21 Nokia, Inc. System and method for managing a proxy request over a secure network using inherited security attributes
US9621539B2 (en) * 2004-01-30 2017-04-11 William H. Shawn Method and apparatus for securing the privacy of a computer network
US20050235364A1 (en) * 2004-04-15 2005-10-20 Wilson Christopher S Authentication mechanism permitting access to data stored in a data processing device
US8973087B2 (en) * 2004-05-10 2015-03-03 Sap Se Method and system for authorizing user interfaces
US7472827B2 (en) * 2004-05-17 2009-01-06 American Express Travel Related Services Company, Inc. Limited use PIN system and method
CA2471055A1 (en) * 2004-06-16 2005-12-16 Qualtech Technical Sales Inc. A network security enforcement system
US7475252B2 (en) * 2004-08-12 2009-01-06 International Business Machines Corporation System, method and program to filter out login attempts by unauthorized entities
US20060059344A1 (en) * 2004-09-10 2006-03-16 Nokia Corporation Service authentication
US8024784B1 (en) * 2004-09-16 2011-09-20 Qurio Holdings, Inc. Method and system for providing remote secure access to a peer computer
US7620812B2 (en) * 2004-12-23 2009-11-17 Tomar Electronics, Inc. System for authenticating remotely generated optical control signals
DE102005001107A1 (de) * 2005-01-08 2006-07-20 Deutsche Telekom Ag Verfahren und Vorrichtung zum gesicherten Aufbauen einer Zugangsverbindung zu einem Netz eines Internetservice-Providers
JP4980882B2 (ja) * 2005-02-24 2012-07-18 富士通株式会社 接続支援装置
US7475806B1 (en) * 2005-02-24 2009-01-13 Savr Communications, Inc. Method and system of universal RFID communication
US9032215B2 (en) 2005-06-15 2015-05-12 Nokia Corporation Management of access control in wireless networks
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
US7685430B1 (en) * 2005-06-17 2010-03-23 Sun Microsystems, Inc. Initial password security accentuated by triple encryption and hashed cache table management on the hosted site's server
US7827376B2 (en) * 2005-06-27 2010-11-02 Lenovo (Singapore) Pte. Ltd. System and method for protecting hidden protected area of HDD during operation
US8204233B2 (en) * 2005-07-21 2012-06-19 Symantec Corporation Administration of data encryption in enterprise computer systems
EP3029597A1 (en) 2005-07-21 2016-06-08 Clevx, LLC Memory lock system
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US20070101410A1 (en) * 2005-09-29 2007-05-03 Hewlett-Packard Development Company, L.P. Method and system using one-time pad data to evidence the possession of a particular attribute
US8842839B2 (en) * 2005-09-29 2014-09-23 Hewlett-Packard Development Company, L.P. Device with multiple one-time pads and method of managing such a device
US9768963B2 (en) 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US7904946B1 (en) * 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US9002750B1 (en) 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US8234696B2 (en) * 2006-02-10 2012-07-31 Emc Corporation Method and system for providing a one time password to work in conjunction with a browser
WO2007099609A1 (ja) * 2006-02-28 2007-09-07 Matsushita Electric Industrial Co., Ltd. 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法
US8763081B2 (en) * 2006-04-03 2014-06-24 Bridgeport Networks, Inc. Network based authentication
US8882561B2 (en) * 2006-04-07 2014-11-11 Mattel, Inc. Multifunction removable memory device with ornamental housing
US8364968B2 (en) * 2006-05-19 2013-01-29 Symantec Corporation Dynamic web services systems and method for use of personal trusted devices and identity tokens
WO2008105779A2 (en) * 2006-05-22 2008-09-04 Corestreet, Ltd. Secure id checking
WO2007149341A2 (en) 2006-06-14 2007-12-27 Agent Science Technologies, Inc. System to associate a demographic to a user of an electronic system
US8051468B2 (en) 2006-06-14 2011-11-01 Identity Metrics Llc User authentication system
JP4950573B2 (ja) * 2006-06-28 2012-06-13 株式会社東芝 認証システムおよび認証方法
US8639842B1 (en) * 2006-06-30 2014-01-28 Cisco Technology, Inc. Scalable gateway for multiple data streams
US20080010453A1 (en) * 2006-07-06 2008-01-10 Laurence Hamid Method and apparatus for one time password access to portable credential entry and memory storage devices
US8161530B2 (en) 2006-07-11 2012-04-17 Identity Metrics, Inc. Behaviormetrics application system for electronic transaction authorization
US8843754B2 (en) 2006-09-15 2014-09-23 Identity Metrics, Inc. Continuous user identification and situation analysis with identification of anonymous users through behaviormetrics
US8452978B2 (en) 2006-09-15 2013-05-28 Identity Metrics, LLC System and method for user authentication and dynamic usability of touch-screen devices
US8285851B2 (en) * 2007-01-08 2012-10-09 Apple Inc. Pairing a media server and a media client
US7996890B2 (en) * 2007-02-27 2011-08-09 Mattel, Inc. System and method for trusted communication
US8327432B2 (en) * 2007-02-28 2012-12-04 Cisco Technology, Inc. Self-initiated end-to-end monitoring of an authentication gateway
US8255696B2 (en) * 2007-05-01 2012-08-28 Microsoft Corporation One-time password access to password-protected accounts
JP5138359B2 (ja) * 2007-12-27 2013-02-06 エヌ・ティ・ティ アイティ株式会社 リモートアクセス方法
US8869251B2 (en) * 2007-06-01 2014-10-21 Bank Of America Corporation Remote provision of consistent one-time password functionality for disparate on-line resources
US8769706B2 (en) 2007-07-26 2014-07-01 International Business Machines Corporation System and method for user to verify a network resource address is trusted
US8838741B1 (en) 2007-09-05 2014-09-16 Trend Micro Incorporated Pre-emptive URL filtering technique
US8560692B1 (en) 2007-09-05 2013-10-15 Trend Micro Incorporated User-specific cache for URL filtering
US8561136B2 (en) * 2007-10-10 2013-10-15 R. Brent Johnson System to audit, monitor and control access to computers
US20090097459A1 (en) * 2007-10-15 2009-04-16 Sony Ericsson Mobile Communications Ab Method for wan access to home network using one time-password
US9756114B2 (en) * 2007-11-23 2017-09-05 International Business Machines Corporation Asynchronous response processing in a web based request-response computing system
US8914901B2 (en) * 2008-01-11 2014-12-16 Microsoft Corporation Trusted storage and display
TW200937928A (en) * 2008-02-20 2009-09-01 Tatung Co Method for generating one-time-password
US8312534B2 (en) * 2008-03-03 2012-11-13 Lenovo (Singapore) Pte. Ltd. System and method for securely clearing secret data that remain in a computer system memory
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US7522723B1 (en) * 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
US20100174913A1 (en) * 2009-01-03 2010-07-08 Johnson Simon B Multi-factor authentication system for encryption key storage and method of operation therefor
US9286493B2 (en) * 2009-01-07 2016-03-15 Clevx, Llc Encryption bridge system and method of operation thereof
US8732451B2 (en) 2009-05-20 2014-05-20 Microsoft Corporation Portable secure computing network
US8904519B2 (en) * 2009-06-18 2014-12-02 Verisign, Inc. Shared registration system multi-factor authentication
US9124566B2 (en) 2009-06-23 2015-09-01 Microsoft Technology Licensing, Llc Browser plug-in for secure credential submission
US8601363B2 (en) * 2009-07-20 2013-12-03 Facebook, Inc. Communicating information about a local machine to a browser application
US20110055552A1 (en) * 2009-09-02 2011-03-03 Max Planck Gesellschaft Zur Foerderung Der Wissenschaften Private, accountable, and personalized information delivery in a networked system
FI20105050A0 (fi) * 2010-01-21 2010-01-21 Mph Technologies Oy Menetelmä ja järjestelmä tiedon hallitsemiseksi
US8620824B2 (en) * 2010-05-28 2013-12-31 Ca, Inc. Pin protection for portable payment devices
US8949616B2 (en) * 2010-09-13 2015-02-03 Ca, Inc. Methods, apparatus and systems for securing user-associated passwords used for identity authentication
US9069940B2 (en) * 2010-09-23 2015-06-30 Seagate Technology Llc Secure host authentication using symmetric key cryptography
DE102011014950A1 (de) * 2010-10-22 2012-04-26 Robert Niggl Verfahren und System zur Erzeugung netzbasierter echter Zufallszahlen
US20120198531A1 (en) * 2011-01-31 2012-08-02 Microsoft Corporation Multi-device session pairing using a visual tag
CN102546594B (zh) * 2011-12-07 2014-07-02 北京星网锐捷网络技术有限公司 一种网络资源访问控制方法、装置及相关设备
US9009525B1 (en) * 2012-06-07 2015-04-14 Western Digital Technologies, Inc. Methods and systems for NAS device pairing and mirroring
EP2706769A1 (de) * 2012-08-01 2014-03-12 Secunet Security Networks Aktiengesellschaft Verfahren und Vorrichtung zum sicheren Zugang zu einem Dienst
US11032259B1 (en) 2012-09-26 2021-06-08 Pure Storage, Inc. Data protection in a storage system
US8745415B2 (en) 2012-09-26 2014-06-03 Pure Storage, Inc. Multi-drive cooperation to generate an encryption key
US10623386B1 (en) 2012-09-26 2020-04-14 Pure Storage, Inc. Secret sharing data protection in a storage system
US9166969B2 (en) * 2012-12-06 2015-10-20 Cisco Technology, Inc. Session certificates
KR101354388B1 (ko) * 2012-12-12 2014-01-23 신한카드 주식회사 일회성 카드번호 생성방법
AU2014205387B2 (en) 2013-01-09 2019-02-21 Evernym, Inc. Systems and methods for access-controlled interactions
US9729514B2 (en) * 2013-03-22 2017-08-08 Robert K Lemaster Method and system of a secure access gateway
US9390288B2 (en) 2013-11-01 2016-07-12 Intuit Inc. Method and system for validating a virtual asset
US20150128130A1 (en) * 2013-11-01 2015-05-07 Intuit Inc. Method and system for providing and dynamically deploying hardened task specific virtual hosts
US10263770B2 (en) 2013-11-06 2019-04-16 Pure Storage, Inc. Data protection in a storage system using external secrets
US11128448B1 (en) 2013-11-06 2021-09-21 Pure Storage, Inc. Quorum-aware secret sharing
US9516016B2 (en) * 2013-11-11 2016-12-06 Pure Storage, Inc. Storage array password management
US9418236B2 (en) 2013-11-13 2016-08-16 Intuit Inc. Method and system for dynamically and automatically managing resource access permissions
WO2015082395A1 (en) * 2013-12-02 2015-06-11 Gemalto Sa System and method for securing offline usage of a certificate by otp system
US20150200918A1 (en) * 2014-01-16 2015-07-16 Muzhar Khokhar Multi Layered Secure Data Storage and Transfer Process
US20150304343A1 (en) 2014-04-18 2015-10-22 Intuit Inc. Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment
US10757133B2 (en) 2014-02-21 2020-08-25 Intuit Inc. Method and system for creating and deploying virtual assets
US10121007B2 (en) 2014-02-21 2018-11-06 Intuit Inc. Method and system for providing a robust and efficient virtual asset vulnerability management and verification service
US9298927B2 (en) 2014-02-27 2016-03-29 Intuit Inc. Method and system for providing an efficient vulnerability management and verification service
US11294700B2 (en) 2014-04-18 2022-04-05 Intuit Inc. Method and system for enabling self-monitoring virtual assets to correlate external events with characteristic patterns associated with the virtual assets
US9516044B2 (en) 2014-07-31 2016-12-06 Intuit Inc. Method and system for correlating self-reporting virtual asset data with external events to generate an external event identification database
US9330263B2 (en) 2014-05-27 2016-05-03 Intuit Inc. Method and apparatus for automating the building of threat models for the public cloud
US10102082B2 (en) 2014-07-31 2018-10-16 Intuit Inc. Method and system for providing automated self-healing virtual assets
US10574745B2 (en) 2015-03-31 2020-02-25 Western Digital Technologies, Inc. Syncing with a local paired device to obtain data from a remote server using point-to-point communication
US10742625B2 (en) 2016-09-30 2020-08-11 Panasonic Avionics Corporation Automated delivery of security credentials to scheduled crew
US10154037B2 (en) * 2017-03-22 2018-12-11 Oracle International Corporation Techniques for implementing a data storage device as a security device for managing access to resources
CN106982215B (zh) * 2017-03-31 2019-12-13 北京奇艺世纪科技有限公司 一种密钥管理方法及装置
US10949526B2 (en) * 2018-01-25 2021-03-16 Salesforce.Com, Inc. User device authentication
US11244058B2 (en) 2019-09-18 2022-02-08 Bank Of America Corporation Security tool
CN111083124B (zh) * 2019-12-02 2022-03-01 中国联合网络通信集团有限公司 云堡垒登录方法及设备
CN114301595B (zh) * 2020-09-22 2023-09-29 如般量子科技有限公司 基于见证者的量子保密通信系统及其通信方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5301247A (en) * 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications
FR2706210B1 (fr) * 1993-06-08 1995-07-21 Bull Cp8 Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants.
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US5983273A (en) * 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
US6317838B1 (en) * 1998-04-29 2001-11-13 Bull S.A. Method and architecture to provide a secured remote access to private resources
US6044349A (en) * 1998-06-19 2000-03-28 Intel Corporation Secure and convenient information storage and retrieval method and apparatus
US6751729B1 (en) * 1998-07-24 2004-06-15 Spatial Adventures, Inc. Automated operation and security system for virtual private networks
JP4126385B2 (ja) * 1998-12-31 2008-07-30 カシオ計算機株式会社 身体装着機器及び認証システム
US20030135739A1 (en) * 1999-01-25 2003-07-17 Talton David N. System and method for authentication
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US6704873B1 (en) * 1999-07-30 2004-03-09 Accenture Llp Secure gateway interconnection in an e-commerce based environment
JP3283018B2 (ja) * 1999-08-10 2002-05-20 インターナショナル・ビジネス・マシーンズ・コーポレーション htmlファイル取得方法、情報端末支援装置、htmlファイルを取得するソフトウエア・プロダクトを格納した記憶媒体
ATE297645T1 (de) 1999-10-22 2005-06-15 Ericsson Telefon Ab L M Mobiltelefon mit eingebauter sicherheitsfirmware
FI19992343A (fi) * 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
US6510464B1 (en) * 1999-12-14 2003-01-21 Verizon Corporate Services Group Inc. Secure gateway having routing feature
US6324648B1 (en) * 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
US20010056354A1 (en) * 2000-05-05 2001-12-27 Feit Michelle Stacy Methods and systems for requesting services from service providers over a communications network
US6970853B2 (en) * 2000-06-06 2005-11-29 Citibank, N.A. Method and system for strong, convenient authentication of a web user
CN1701293A (zh) * 2000-08-04 2005-11-23 电脑联合想象公司 用于向万维网服务器验证用户的系统和方法
US6971005B1 (en) * 2001-02-20 2005-11-29 At&T Corp. Mobile host using a virtual single account client and server system for network access and management

Also Published As

Publication number Publication date
EP1255392A3 (en) 2004-09-15
EP1255392A2 (en) 2002-11-06
ATE439725T1 (de) 2009-08-15
US7228438B2 (en) 2007-06-05
US20020159601A1 (en) 2002-10-31
JP2003030143A (ja) 2003-01-31
DE60233288D1 (de) 2009-09-24
EP1255392B1 (en) 2009-08-12

Similar Documents

Publication Publication Date Title
JP3877640B2 (ja) 携帯用記憶装置を用いるコンピュータネットワークセキュリティシステム
US20170302644A1 (en) Network user identification and authentication
US7992193B2 (en) Method and apparatus to secure AAA protocol messages
US8301876B2 (en) Techniques for secure network communication
US20160072787A1 (en) Method for creating secure subnetworks on a general purpose network
Gutzmann Access control and session management in the HTTP environment
US7945779B2 (en) Securing a communications exchange between computers
CA2654381C (en) Policy driven, credential delegation for single sign on and secure access to network resources
US20090025080A1 (en) System and method for authenticating a client to a server via an ipsec vpn and facilitating a secure migration to ssl vpn remote access
US20030217148A1 (en) Method and apparatus for LAN authentication on switch
EP3328023B1 (en) Authentication of users in a computer network
EP3328024A1 (en) Accessing hosts in a computer network
EP3328025B1 (en) Accessing hosts in a hybrid computer network
JP6266170B2 (ja) 3層セキュリティおよび算出アーキテクチャ
Singh et al. Survey and analysis of Modern Authentication system
Ali et al. Flexible and scalable public key security for SSH
Jeong et al. Integrated OTP-based user authentication and access control scheme in home networks
Garimella et al. Secure Shell-Its significance in Networking (SSH)
Schmitz MFAProxy: A reverse proxy for multi-factor authentication
Safford et al. Texas A&M University Anarchistic Key Authorization (AKA).
Kasslin et al. Kerberos V Security: ReplayAttacks
Mayer et al. Strengthening Web Authentication through TLS-Beyond TLS Client Certificates
Bornstein et al. Shell Protocols
Ali Adding Public Key Security to SSH
Ali Flexible and Scalable Public Key Security for SSH

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060818

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061031

R150 Certificate of patent or registration of utility model

Ref document number: 3877640

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091110

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101110

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101110

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111110

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121110

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121110

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131110

Year of fee payment: 7

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees