JP4470384B2 - 情報処理装置、ジョブ処理装置、指示データ作成装置及び署名プロキシ装置 - Google Patents

情報処理装置、ジョブ処理装置、指示データ作成装置及び署名プロキシ装置 Download PDF

Info

Publication number
JP4470384B2
JP4470384B2 JP2003082612A JP2003082612A JP4470384B2 JP 4470384 B2 JP4470384 B2 JP 4470384B2 JP 2003082612 A JP2003082612 A JP 2003082612A JP 2003082612 A JP2003082612 A JP 2003082612A JP 4470384 B2 JP4470384 B2 JP 4470384B2
Authority
JP
Japan
Prior art keywords
signature
job processing
instruction data
unit
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003082612A
Other languages
English (en)
Other versions
JP2004297109A (ja
Inventor
雅紀 佐竹
隆徳 益井
竜彦 横濱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2003082612A priority Critical patent/JP4470384B2/ja
Priority to US10/653,191 priority patent/US7246241B2/en
Priority to KR10-2003-0065693A priority patent/KR100502741B1/ko
Priority to CNB2003101007866A priority patent/CN1290024C/zh
Publication of JP2004297109A publication Critical patent/JP2004297109A/ja
Priority to US11/808,544 priority patent/US20070245146A1/en
Application granted granted Critical
Publication of JP4470384B2 publication Critical patent/JP4470384B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワーク上に存在する処理装置を連携させた連携処理を実現するための技術に関し、特に連携処理におけるセキュリティ技術に関する。
【0002】
【従来の技術及び発明が解決しようとする課題】
スキャナ、ファクシミリ装置、プリンタ、複写機、及びそれらの機能を統合した複合機をLAN(ローカルエリアネットワーク)に接続し、パーソナルコンピュータやメールサーバなどの情報処理装置と連携させ、オフィス作業用の各種サービスを提供するワークフローシステムが提案されている。
【0003】
また近年、インターネット上に散在する各種ウェブアプリケーションを連携させる技術が提案されている。インターネット上にある多様な提供者が提供するアプリケーションサービスを連結して1つのシステムを構成できると、様々な既存サービスを利用することができるのでシステム開発コストが大幅に低減できると期待されている。また、このような連携的なサービスを実現するための共通の基盤としてXML(eXtensible Markup Language)等の言語が注目されている。
【0004】
また、従来のワークフローシステムとしては、特許文献1や特許文献2、特許文献3に示されるものが知られている。
【0005】
ワークフローシステムでは、フローを構成する各処理装置に対するサービスの要求は、指示データを処理装置から処理装置へと順に受け渡すことにより行われる。ここで、指示データの改ざんや、なりすましなどの危険性があると、処理装置側が要求するセキュリティレベルを満足できない場合が出てくる。
【0006】
これは、ワークフローにイントラネットワーク外の処理装置を組み込む場合に顕著な問題となる。ワークフローに組み込まれる外部処理装置としては、例えば、第三者機関としてデータの存在証明を行うタイムスタンプサーバや、サービス提供者に代わって代金徴収を行う代金回収サーバ(例えばクレジットカード会社の決済処理装置)など、様々なものがある。
【0007】
このようなデータの改ざんやなりすまし等の防止にはPKI(公開鍵基盤)の電子署名が利用されており、これを処理装置間の指示データの通信に利用することが考えられる。
【0008】
しかしながら、イントラネットワークの内外に存在する処理装置でデータを受け渡す場合には、電子署名の検証が困難となる。これは以下のような理由によるものである。
【0009】
一概に認証局(CA:Certificate Authority。認証機関とも言う)といっても、政府やVerisign社などが設置する公的な信用力のある認証局から、企業が社内や部内に設ける認証局まで、様々なレベルがある。企業のイントラネット上にある処理装置やインターネット上にある処理装置を組み合わせてワークフローを構築する場合、各処理装置が受けている公開鍵証明書の発行元CAは様々に異なると想定される。ここで、CAは、ウェブサーバやLDAP(Lightweight Directory Access Protocol)サーバなどにより各ユーザ(PKIの側面では処理装置もユーザである)の公開鍵証明書を公開しており、電子署名を検証する側はこれらサーバから検証に必要な公開鍵証明書を取得することとなる。ここで、社内(イントラネット内)の処理装置が社内CAの公開鍵証明書の秘密鍵を用いて電子署名を行った指示データを社外(イントラネット外)の処理装置に送信した場合、社外の処理装置は、ファイヤーウォールに阻まれて社内CAから公開鍵証明書を得ることができない場合がある。
【0010】
また、仮に社外の装置から社内CA発行の公開鍵証明書が取得できるようにした場合、次のような問題がある。すなわち、社内CAが発行する公開鍵証明書には当該証明書の所有者の名称や所属等の情報が含まれる場合が多く、これがそのまま社外に流れると、社内の組織構成が知られてしまうという問題がある。
【0011】
なお、特許文献4には、異なるイントラネット内にある装置間での文書のやりとりの際の電子署名のための、署名プロキシサーバが開示されている。この署名プロキシサーバは、イントラネット内の装置が発した文書に対し、その装置に代わって電子署名を付与すると共に、外部からイントラネット内の装置への文書の電子署名の検証を代行する。
【0012】
特許文献4では、イントラネット内の装置内の文書に対する電子署名については考慮が払われていない。特許文献4のシステムでは、イントラネット内の装置は自らの発したデータに対して電子署名を施さず、署名プロキシサーバはイントラネット内の装置から外部に送られるデータに対し、真正性の検証を行うことなく電子署名を付している。
【0013】
【特許文献1】
特開平08−123744号公報
【特許文献2】
特開2002−099686号公報
【特許文献3】
特開2001−282970号公報
【特許文献4】
特開2002−164884号公報
【0014】
【課題を解決するための手段】
本発明のある側面では、ジョブ処理を指示する処理記述が記述された指示データ、またはジョブ処理の対象となる被処理データをジョブ処理装置に送信し、ジョブ処理を実行させる情報処理装置であって、外部ネットワークとの間にファイヤーウォールを備える内部ネットワーク上にある情報処理装置であって、前記内部ネットワーク上の第1の認証機関により認証された第1の署名鍵と、前記外部ネットワーク上の第2の認証機関により認証された第2の署名鍵のいずれで指示データまたは被処理データに署名するかを切り換える切換部と、前記切換部により切り換えられた署名鍵で、前記指示データまたは前記被処理データに署名を施す署名部と、前記署名部により署名された指示データまたは被処理データを前記ジョブ処理装置に向けて送信する送信部と、を備え、前記切換部は、前記指示データ又は前記被処理データの送信先である前記ジョブ処理装置が前記内部ネットワーク上の装置である場合には、前記指示データ又は前記被処理データの署名に用いる鍵を前記第1の署名鍵に切り換え、前記ジョブ処理装置が前記外部ネットワーク上の装置である場合には、前記指示データ又は前記被処理データの署名に用いる鍵を前記第2の署名鍵に切り換える情報処理装置を提供する。
【0015】
本発明の別の側面では、自装置が属する内部ネットワークであって外部ネットワークとの間にファイヤーウォールを備える内部ネットワーク上の認証局から発行された公開鍵証明書に対応する内部用の署名鍵、前記外部ネットワーク上の認証局から発行された公開鍵証明書に対応する外部用の署名鍵を有する鍵記憶部と、各ジョブ処理装置に対する処理指示と各ジョブ処理装置の次のジョブ処理装置とを示したフロー指示データを受信する受信部と、前記受信部で受信したフロー指示データに付与された電子署名を検証する署名検証部と、前記署名検証部による検証が成功した場合に、前記フロー指示データ内から自装置が実行すべき処理指示を識別し、その処理指示に従って処理を実行する処理部と、前記処理部により処理を実行した場合に、前記受信したフロー指示データを基に、自装置の次のジョブ処理装置に送信する出力フロー指示データを作成する指示データ作成部と、前記次のジョブ処理装置が前記ネットワーク内の装置か否かを判定する判定部と、前記次のジョブ処理装置が前記内部ネットワーク内の装置である場合には前記内部用の署名鍵を用い、前記次のジョブ処理装置が前記外部ネットワーク上の装置である場合は前記外部用の署名鍵を用いて、前記出力フロー指示データに電子署名を付与する署名処理部と、前記署名処理部で電子署名が付与された出力フロー指示データを前記次のジョブ処理装置に送信する送信部と、を備えるジョブ処理装置を提供する。
【0016】
また、本発明の別の側面では、各ジョブ処理装置に対する処理指示と各ジョブ処理装置の次のジョブ処理装置とを示したフロー指示データをそれら各ジョブ処理装置間で順に受け渡しながら、それら各ジョブ処理装置がそれぞれ自装置に対する処理指示を順に実行することでサービスを実現するシステムのために、前記フロー指示データを作成する指示データ作成装置であって、当該指示データ作成装置が属する内部ネットワークであって外部ネットワークとの間にファイヤーウォールを備える内部ネットワーク上の認証局から発行された公開鍵証明書に対応する内部用の署名鍵と、前記外部ネットワーク上の認証局から発行された公開鍵証明書に対応する外部用の署名鍵とを有する鍵記憶部と、前記サービスのためのジョブ処理装置群の中に、前記外部ネットワークにあるジョブ処理装置が含まれているか否かを判定する判定部と、前記サービスのためのジョブ処理装置群の中に前記外部ネットワークにある装置が含まれていると前記判定部で判定された場合は前記外部用の署名鍵を用い、そうでない場合は前記内部用の署名鍵を用いて前記フロー指示データに電子署名を付与する署名処理部と、前記署名処理部で電子署名が付与されたフロー指示データを前記サービスにおけるジョブ処理装置群の中の最初のジョブ処理装置に送信する送信部と、を備える指示データ作成装置を提供する。
【0017】
本発明の更に別の側面では、外部ネットワークとの間にファイヤーウォールを備える内部ネットワーク上に設けられ、該内部ネットワーク上の装置と前記外部ネットワーク上の装置との間で文書のやりとりを媒介するプロキシ装置であって、前記内部ネットワーク上の装置から前記外部ネットワーク上の装置に送信される文書に付された電子署名を検証する第1署名検証部と、前記第1署名検証部による検証によりその文書に付された電子署名が前記内部ネットワーク上の認証局により発行された公開鍵証明書に対応する署名鍵を用いたものであることが分かり、かつその電子署名の検証が成功した場合は、前記文書からその電子署名を削除し、前記文書に対して前記外部ネットワーク上の認証局により発行された当該プロキシ装置の公開鍵証明書に対応する署名鍵を用いて電子署名を付与し直して、前記外部ネットワーク上の前記装置へと送信する第1署名変換部と、を備えるプロキシ装置を提供する。
【0018】
本発明の更に別の側面では、外部ネットワークとの間にファイヤーウォールを備える内部ネットワーク上に設けられ、該内部ネットワーク上の装置と前記外部ネットワーク上の装置との間で文書のやりとりを媒介するプロキシ装置であって、前記外部ネットワーク上の装置から前記内部ネットワーク上の装置に送信される文書に付された電子署名を検証する署名検証部と、前記署名検証部による検証が成功した場合、その文書からその電子署名を削除し、その文書に対して内部ネットワーク上の認証局により発行された当該プロキシ装置の公開鍵証明書に対応する署名鍵を用いて電子署名を付与し直して、前記内部ネットワーク上の前記装置へと送信する署名変換部と、を備える署名プロキシ装置を提供する。
【0019】
【発明の実施の形態】
以下、本発明の実施の形態(以下実施形態という)について、図面に基づいて説明する。
【0020】
まず図1を参照して、本発明が適用されるサービス提供システムのシステム構成パターンの別の一例を説明する。
【0021】
このシステムは、指示入力装置10と複数のアプリケーションサーバ20とから構成されている。
【0022】
アプリケーションサーバ20は、他の装置からの要求に応じて所定の処理サービスを提供するサーバである。例えば、サーバ20の例としては、文書データベースサーバや、メールサーバ、画像データに対して色変換や回転などの操作を施す画像処理サーバ等を挙げることができる。サーバ20は、そのような処理サービスを例えばウェブアプリケーションサービス等の形で提供する。
【0023】
指示入力装置10は、このシステムに対するユーザの処理指示を入力するための装置である。ユーザは、指示入力装置10に対し、上述のような連携サービスの実行指示を入力することができる。指示入力装置10は、例えばパーソナルコンピュータに、ユーザから本システムへの指示の入力を受け付けるためのユーザインタフェースプログラムを組み込んだものでよい。しかしながら、オフィスにおける文書処理サービスを想定すると、情報処理機能や通信機能に加え、紙文書を読み取って電子データ化する機能をも備えるデジタル複合機を指示入力装置10として用いることが好適である。なお、デジタル複合機は、スキャナ、プリンタ、複写機、ファクシミリ送受信、ネットワーク通信等の機能を併せ持つ装置である。
【0024】
このシステムでは、指示入力装置10に対しユーザが所望の連携サービスの実行指示を入力する。指示入力装置10は、この指示入力に応じ、その連携サービスの内容を示す指示データ(以下「フロー指示書」と呼ぶ)を作成する。
【0025】
このフロー指示書30は、この連携サービスのために各サーバ20が実行すべき処理内容の記述(個別指示書と呼ぶ)と、それら各処理内容の実行順序の情報を含む。このようなフロー指示書の具体的な構造としては、各サーバ20への個別指示書32−1〜32−3を、連携サービスにおける当該処理の実行の順序に従って並べた構造を用いることができる。ここで、各サーバ20宛の個別指示書32には、当該サーバ20の名称(サービス名と呼ぶ)などが記述されており、これにより各サーバ20はフロー指示書30の中から自分が処理すべき個別指示書32を識別することができる。サービス名は、例えばURL(Universal Resource Locator)等の形で記述される。また、個別指示書32は処理順に並んでいるので、各サーバ20は、自分宛の個別指示書32の次の個別指示書32のサービス名などの記述から、自分の次に処理を実行するサーバ20を識別することができる。なお、個別指示書32の中に、当該サーバ20の次に処理を行うサーバ20(すなわち、次にフロー指示書を渡すべき相手)を示す記述を組み込んでももちろんよい。これにより、各サーバ20は、フロー指示書30から自分宛の処理記述を認識し、それに応じた処理を実行し、その処理の後、次のサーバ20にフロー指示書30をまわすことができる。
【0026】
図1の例では、このようなフロー指示書30が指示入力装置10から連携サービスの最初のサーバ20−1に対して送信されることで、連携サービス処理が開始される。これを受け取ったサーバ20−1は、フロー指示書30から自分宛の個別指示書32−1を識別し、これに従って処理を実行する。そしてサーバ20−1は、そのフロー指示書30から自分宛の個別指示書32−1を削除して新たなフロー指示書30aを作成し、これをフロー中の次のサーバ20−2に送信する。フロー指示書30aを受信したサーバ20−2も同様に動作し、そのフロー指示書30aから自分宛の個別指示書32−2を削除してフロー指示書30bを作成し、次のサーバ20−3に送る。
【0027】
このようなシステムでは、各サーバ20が自分の受け取ったフロー指示書30,30a,30b(以下、フロー指示書30と総称)の真正性(改ざんがなされていないなど)を検証できるようにするための仕組みとして、電子署名を用いる。すなわち、指示入力装置10や各サーバ20は、送信しようとするフロー指示書30に対して自装置の電子署名を付与することとし、フロー指示書30を受け取ったサーバ20はその署名を検証することで、そのフロー指示書30の真正性を判定する。
【0028】
このようなシステムにおいて、例えばサーバ20−1及び20−3が指示入力装置と同じ会社内(すなわち当該会社のイントラネット内)に存在し、サーバ20−2が社外(イントラネット外)に存在するとする。この場合、サーバ20−1からサーバ20−2に送られるフロー指示書30aが、サーバ20−1の属する会社の社内の認証局(CA)が発行した公開鍵証明書に対応する秘密鍵により署名されていると、前述のように、社外のサーバ20−2はその署名の検証に必要な公開鍵証明書を社内のCAから取得できないなどの問題が生じる。
【0029】
そこで、本実施形態では、各サーバ20に対して、当該サーバ20の属する会社(あるいは部門)のCA(以下、社内CAと略称する)と、政府やVerisign社などの公的なCA(以下、公的CAと略称する)の両方から公開鍵証明書を受けておく(証明書に対応する鍵ペアは、社内CAと公的CAとで同じである必要はない)。そして、各サーバ20は、次のサーバ20に対し送るフロー指示書30に対し電子署名を行う際に、当該次のサーバ20が社内か社外かを判定し、社内の場合は社内CAの公開鍵証明書に対応する秘密鍵を用いて電子署名を施し、社外の場合は公的CAの公開鍵証明書に対応する秘密鍵を用いて電子署名を施す。すなわち、この例では、各サーバ20が社内用と社外用の2種類の電子署名を行うことができ、フロー指示書30を送る宛先の装置が社内か社外かに応じてその両者を使い分ける。
【0030】
ここで、社内CAは、会社や部門などに所属する限定された利用者(個人だけでなく、人のグループや装置の場合などもある)の公開鍵を認証するのに対し、公的CAは、不特定多数の利用者の公開鍵を認証する。
【0031】
図2は、このシステムにおけるサーバ20の機能ブロック図である。この図では、サーバ20が持つ機能のうち、電子署名に関連する部分を重点的に示している。サーバ20は、これら以外の機能を含み得る。
【0032】
図2において、ネットワークI/F(インタフェース)部202は、当該サーバ20とローカルエリアネットワークとのデータ通信を制御する手段である。
【0033】
指示書分割/統合部204は、直前のサーバ20からネットワークI/F202を介して受信したフロー指示書30の分割と、次のサーバ20に送信するフロー指示書30の組み立てを行う手段である。受信したフロー指示書30の分割は、大まかに言えば、処理内容を記述した部分と電子署名について記述した部分とに分ける処理である。これを、図3の具体的なフロー指示書の例を用いて説明する。
【0034】
図3は、XML-signature(eXtensible Markup Language - signature;RFC3275)に従って記述したフロー指示書の例である。このフロー指示書は、各サーバ20の処理内容を記述した処理内容要素310と、この処理内容要素310に対する電子署名の情報を記述した署名要素320から構成されている。
【0035】
処理内容要素310は、各サーバ20宛の個別指示書312、314を含んでいる。各個別指示書312、314には、当該指示書の宛先を示すサービス名3122,3142と、該宛先サービスが実行すべき処理の種類を示す処理名3124,3144と、その処理の際のパラメータ3126とを含む。
【0036】
署名要素320は、該フロー指示書30の電子署名に用いたアルゴリズムや署名対象要素(この場合は処理内容要素310)のハッシュ値等を示した署名情報要素322と、署名対象要素に対してそのアルゴリズムにより求めた署名値を示す署名値要素324と、その電子署名の検証に用いるべき公開鍵を特定するための情報を記述した鍵情報要素326を含む。鍵情報要素326には、電子署名の値の計算に用いた秘密鍵に対応する公開鍵証明書を特定するのに必要な情報が含まれる。なお、署名要素320内の各要素の詳細については上述のXML-signature規格を参照されたい。
【0037】
指示書分割/統合部204は、前段のサーバ20から受け取ったこのような構成を持つフロー指示書30を、処理内容要素310と署名要素320に分割すると共に、署名要素320を更に、署名情報要素322及び署名値要素324と、鍵情報要素326とに分割する。この分割の後、処理内容要素310は指示書処理部212及び署名検証部210へ、鍵情報要素326は検証鍵選択部208へ、署名情報要素322及び署名値要素324は署名検証部210へ、とそれぞれ送られる。
【0038】
鍵保管部206は、次のサーバに送るべきフロー指示書30等への電子署名付与に用いる自装置の秘密鍵や、受信したフロー指示書30の署名検証に用いる他のサーバ20の公開鍵を保管している。ここで、署名用の秘密鍵としては、社内CAにより証明された社内用のものと、公的CAにより証明された社外用のものとを保管している。これら両者は、鍵の値自体は同一でもよいが、対応する公開鍵証明書が社内用と社外用とで異なる。
【0039】
検証鍵選択部208は、指示書分割/統合部204から送られてきた鍵情報要素326の情報が示す公開鍵を鍵保管部206から取得し、署名検証部210に渡す。
【0040】
署名検証部210は、指示書分割/統合部204から受け取った処理内容要素310、署名情報要素322及び署名値要素324と、検証鍵選択部208から受け取った公開鍵とを用いて、当該フロー指示書30に付された電子署名を検証する。この検証処理では、署名値要素324に示される署名値を検証鍵選択部208から受け取った公開鍵で復号すると共に(このとき署名情報要素322に示されるアルゴリズムを用いる)、処理内容要素310のハッシュ値を求め、上記復号の結果とこのハッシュ値とが一致した場合には、検証が成功したとする。なお、この検証が失敗した場合は、処理内容要素310又は署名要素320のいずれかに改ざんが加えられている可能性があるので、サーバ20は所定のエラー処理を実行する。
【0041】
指示書処理部212は、フロー指示書30に対する処理を実行する手段である。署名検証部210による検証が成功した場合、指示書処理部212は、そのフロー指示書30の中から自分宛の個別指示書32を識別し、その個別指示書32に示される処理内容を実行する。例えば、フロー指示書30中の当該サーバ20宛の個別指示書32に対し、画像データに対する解像度変換の実行指示が示されていた場合、そのサーバ20は、そのフロー指示書30と共に受信した画像データ(この画像データがその指示書に対応する処理の処理対象である)に対し、その解像度変換処理を施す。
【0042】
なお、図1の例のように、各サーバ20が自分の処理が終わるごとに自分宛の個別指示書32を削除して次のサーバ20に渡す構成の場合、受信したフロー指示書30の先頭にある個別指示書32が自サーバ宛の個別指示書である。もちろんこの他にも、サービス名称の記述3122などを参照して自サーバ宛の個別指示書を識別することもできる。
【0043】
また、指示書処理部212は、署名検証部210の検証が失敗した場合は、処理内容要素310又は署名要素320のいずれかに改ざんが加えられている可能性があるので、フロー指示書30に対する処理は中止し、所定のエラー処理を実行する。
【0044】
署名検証が成功し、指示書処理部212による処理がなされると、次に指示書作成部214が、直前のサーバ20から受信したフロー指示書30から自サーバ宛の個別指示書32を取り除いて、次のサーバ20宛のフロー指示書30(この指示書を出力フロー指示書と呼ぶ)の処理内容要素310を作成する。なお、当該サーバ20の処理内容によって次のサーバ20やそれ以降のサーバ20の処理に対するパラメータが決まることもあるので、その場合は出力フロー指示書の処理内容要素310にはその処理の結果に基づき決定したパラメータが記述されることになる。
【0045】
署名鍵選択部216は、その出力フロー指示書の処理内容要素310に対する電子署名に用いる署名鍵を選択する。ここで、鍵保管部206には、当該サーバ20の署名鍵(秘密鍵)が社内用と社外用の2種類保管されているので、署名鍵選択部216はこれら2種類のうちから使用するものを選択する。この選択では、その出力フロー指示書の宛先であるサーバ20が社内、社外のいずれであるかを判定し、その判定に応じ、宛先サーバ20が社内であれば社内用の署名鍵を、社外であれば社外用の署名鍵を、それぞれ選択する。宛先のサーバ20が社内か社外かは、その宛先サーバ20への個別指示書314のサービス名に示されるURLに基づき判別する。このURLに基づく判定は、例えば、サービス名のURLに対応するIPアドレスを所定のネームサーバに問い合わせ、その結果得られたIPアドレスに基づき社内か社外かを判定するなどの方法で行うことができる。署名鍵選択部216は、選択した署名鍵をかぎ保管部206から読み出し、署名作成部218に渡す。
【0046】
署名作成部218は、指示書作成部214から受け取った処理内容要素310に対する電子署名を、署名鍵選択部216から取得した署名鍵を用いて作成する。この署名作成処理では、その処理内容要素310についてのハッシュ値を計算し、そのハッシュ値に対してその署名鍵を作用させることで署名値を計算する。そして、その署名値の計算に用いたアルゴリズムを記述した署名情報要素322と、その署名値を含む署名値要素324と、使用した署名鍵に対応する公開鍵証明書を示す鍵情報要素326とを作成し、これを指示書分割/統合部204に渡す。
【0047】
指示書分割/統合部204は、署名作成部218で作成された署名情報要素322,署名値要素324及び鍵情報要素326を、指示書作成部214で作成された処理内容要素310に付加することで、出力フロー指示書を作成する。作成された出力フロー指示書は、ネットワークI/F部202を介して、宛先のサーバ20に送信される。
【0048】
以上説明したように、本実施形態の構成では、連携サービスの部分的な処理を実行するサーバ20が、次に処理を実行するサーバ20が社内か社外かを判定し、社外の場合は公的なCAが発行した公開鍵証明書で検証可能な電子署名を付する。したがって、社外のサーバ20が社内のサーバ20からフロー指示書を受け取った場合には、公的CAからその社内サーバ20の公開鍵証明書を取得して署名検証を行うことができる。また、社内CAの公開鍵証明書に含まれる組織構成情報などの社内情報が社外のサーバ20に漏れることも防止できる。
【0049】
また、本実施形態のサーバ20は、次に処理を実行するサーバ20が社内のサーバである場合、社内CAの公開鍵証明書で検証できる電子署名をフロー指示書に施すので、次のサーバ20(社内)は、インターネット上の公的CAから公開鍵証明書を取得する必要なく、簡便にその署名を検証することができる。
【0050】
以上では、社内か社外かの2分法で署名鍵を選択したが、この2分法はあくまで一例にすぎない。この他にも、同じ社内でもある部門内か否かといった2分法で署名鍵を使い分けることもできる。
【0051】
また、以上の例では、フロー指示書30に付する電子署名を例にとったが、この他に、フロー指示書に付随して送信するデータ(例えば、次段の装置での処理の対象となるデータ)にも、同様の仕組みで、その送信先に応じた電子署名を施すことができる。
【0052】
また、以上に説明した電子署名方式は、図4に示すような構成のシステムにも適用できる。
【0053】
図4のシステムは、指示入力装置30と各サーバ20の他に、フロー制御装置25を含んでいる。このフロー制御装置25は、このシステムにおける各サーバ20の処理の実行を制御する装置である。すなわち、フロー制御装置25は、指示入力装置10で作成されたフロー指示書30を受け取り、このフロー指示書30から各サーバ20への個別指示書32を取り出し、これら各個別指示書32を各サーバ20に対して処理順に送信していく。各サーバ20は、受け取った個別指示書32に従って処理を実行し、その処理が終了すると、処理結果のデータをフロー制御装置25に返す。これを受け取ったフロー制御装置25は、次のサーバ20宛に個別指示書32を送る。このような手順の繰り返しにより、複数のサーバ20の連携により1つのサービスフローを実現できる。
【0054】
ここで、フロー制御装置25は、指示入力装置10と同じ社内のイントラネットワークに接続されているものとする。
【0055】
このような図4のシステムにおいて、フロー制御装置25は、社内用の公開鍵証明書を受けた署名鍵と社外用の公開鍵証明書を受けた署名鍵とを備えている。そしてフロー制御装置25は、指示入力装置10から受け取ったフロー指示書30の電子署名を検証し、その署名が指示入力装置10の正しい署名であると判定すると、そのフロー指示書30の処理内容要素310から各サーバ20宛の個別指示書32(312,314等)を取り出し、順に送信していく。この送信の際、フロー制御装置25は、個別指示書32の宛先のサーバ20が社内のイントラネットワーク上の装置か否(社外)かを判別し、社内であれば社内用の証明書に対応する署名鍵で、社外であれば社外用の証明書に対応する署名鍵で、その個別指示書32に対して電子署名を施す。これにより、その個別指示書32を受け取ったサーバ20が社外のサーバであっても社内のサーバであっても、スムーズにその署名の検証を行うことができる。
【0056】
なお、この構成においても、指示入力装置10からのフロー指示書30に含まれる社内の指示入力装置10の電子署名が社外のサーバ20に伝送されることはない。
【0057】
以上に示したシステムは、個々のサーバ20が次にフロー指示書30を送る相手のサーバ20が社内か、社外かを判別し、それに応じた署名鍵を用いて電子署名を行った。しかしながら、これは本発明の実施形態の1つに過ぎない。上記実施形態の変形例として次のようなものがある。
【0058】
すなわち、上記実施形態では、各サーバ20が次のサーバ20へ渡すフロー指示書30を作成し、それに自サーバの電子署名を施したのに対し、この変形例では、指示入力装置10が作成し、電子署名を施したフロー指示書をそのままサーバ20から次のサーバ20へと受け渡す。このような構成の場合、指示入力装置10が、フロー指示書に付与する電子署名のために、社内用、社内用のいずれの公開鍵証明書に対応する署名鍵を用いるかが問題となる。このため、この変形例の指示入力装置10は、ユーザから要求された連携サービスのために使用する各サーバ20が社内の装置か社外の装置かをそれぞれ判定し、その中に一つでも社外の装置が含まれていれば、社外用の署名鍵を用いてフロー指示書に署名を施す。逆に、その連携サービスに使用するサーバ20がすべて社内のものである場合は、社内用の署名鍵を用いて電子署名を施す。
【0059】
図5は、この変形例の指示入力装置10の構成を示す機能ブロック図である。この構成において、操作表示部102は、ユーザの指示入力のためのユーザインタフェース画面を表示すると共に、その画面に応じたユーザの入力を受け取る手段である。ユーザからの連携サービスの実行指示は、この操作表示部102から入力される。この実行指示の入力のために、例えば操作表示部102は選択可能な連携サービスの名前のリストを画面表示し、ユーザに所望のものを選択させ、必要に応じて処理パラメータを入力させる。処理パラメータとしては、例えば電子メール送信サーバに対するメール送信先アドレスなどを挙げることができる。ここで、サービスDB(データベース)104には、各連携サービスの名前に対応づけて、当該連携サービスに対応するフロー指示書30のひな形を有している。このひな形は、図3に示した署名付きのフロー指示書のうち、処理内容要素310に該当する部分のひな形である。処理内容要素310には、使用する各サーバ20を特定するサービス名3122、3142などの情報が含まれている。
【0060】
指示書作成部106は、ユーザが選択した連携サービスとそのパラメータを操作表示部102から受け取り、その連携サービスに対応するフロー指示書のひな形をサービスDB104から取得し、これに対してそのパラメータを代入することで、フロー指示書の処理内容要素310を完成させる。作成された処理内容要素310は、指示書統合部114と署名作成部112に提供される。また、指示書作成部106は、処理内容要素310に含まれる、各サーバ20のサービス名3122,3142の情報を、署名鍵選択部110に渡す。
【0061】
鍵保管部108は、フロー指示書30への電子署名のための鍵として、社内CAが発行した公開鍵証明書に対応する鍵と、公的CAが発行した公開鍵証明書に対応する鍵の2種類を備えている。
【0062】
署名鍵選択部110は、指示書作成部106から提供された、連携サービスにおいて使用する各サーバ20の情報に基づき、それらサーバ20の中に社外のものが含まれるか否かを判定し、1つでも含まれれば社外用の署名鍵を、1つも含まれなければ社内用の署名鍵を選択し、これを鍵保管部108から取り出して署名作成部112に渡す。
【0063】
署名作成部112は、指示書作成部106から受け取った処理内容要素310と、署名鍵選択部110から受け取った署名鍵とを用いて、上述と同様にして署名情報要素322,署名値要素324,及び鍵情報要素326を作成し、これを指示書統合部114に渡す。
【0064】
指示書統合部114は、署名作成部112で作成された署名情報要素322,署名値要素324及び鍵情報要素326を、指示書作成部106で作成された処理内容要素310に付加することで、出力フロー指示書を作成する。作成された出力フロー指示書は、ネットワークI/F部102を介して、連携サービスの最初のサーバ20に送信される。
【0065】
以降、各サーバ20は、受け取ったフロー指示書30にある指示入力装置10の電子署名を検証し、この検証が成功すれば、その指示書30の中から自装置宛の個別指示書32を識別し、その個別指示書32に示された処理を実行した後、受け取ったフロー指示書30をそのまま次のサーバ20に送信する。
【0066】
次に、更なる変形例を説明する。この変形例では、図6に示すように、指示入力装置10や各サーバ20が接続された社内のLAN50(あるいはイントラネット)に、署名プロキシ装置40を設ける。署名プロキシ装置40は、社内CAと公的CAからそれぞれ公開鍵証明書を受けている。ここで、アプリケーションサーバ60が社外(イントラネット外)に存在するものとする。
【0067】
このシステムでは、社内のLAN50上の指示入力装置10や各サーバ20は、社内CAが発行した公開鍵証明書に対応する秘密鍵のみを持っていればよく、次のサーバ20に送るフロー指示書30にはその社内用の秘密鍵を用いて電子署名を行う。各サーバ20の処理は、署名に用いる鍵の選択を行わない(すなわち常に社内用の署名鍵を用いる)点以外は、図2に示した実施形態のサーバ20の処理と同様でよい。
【0068】
社内の指示入力装置10や各サーバ20には、フロー指示書30をイントラネット外に送信する際に用いるプロキシサーバとして、署名プロキシ装置40のIPアドレスや名前が設定されている。指示入力装置10や各サーバ20は、次のサーバ20に自分の署名付きのフロー指示書30を送る場合に、送り先のサーバが社内か社外かを判別し、社内の場合はそのサーバにその署名付きの指示書30を直接送信し、社外の場合はその署名付きの指示書30を署名プロキシ装置40に送信する。図6の例では、サーバ20−2は、次のサーバ60が社外の装置であると判別し、自分の署名付きのフロー指示書30を署名プロキシ装置40に送っている。
【0069】
これを受け取った署名プロキシ装置40は、そのフロー指示書30の署名を検証し、その検証が成功すれば、そのフロー指示書30からサーバ20−2の電子署名(社内用の署名鍵を用いている)の署名要素320を削除し、その結果現れた処理内容要素310に対し、当該署名プロキシ装置40の社外用の公開鍵証明書に対応する秘密鍵を用いて電子署名を施すことでフロー指示書35を作成し、社外の宛先サーバ60に送信する。
【0070】
また、社内のサーバ20は、社外のサーバ60から直接フロー指示書を受け取ることはない。社外のサーバ60から社内のサーバ20−3宛のフロー指示書37は、いったん署名プロキシ装置40に受信される。この場合署名プロキシ装置40は、そのフロー指示書37に付された電子署名を検証し、この検証が成功した場合は、そのフロー指示書37から社外サーバ60の電子署名の署名要素320を削除し、その結果現れた処理内容要素310に対し、当該署名プロキシ装置40の社内用の公開鍵証明書に対応する秘密鍵を用いて電子署名を施すことで社内用のフロー指示書30を作成し、宛先のサーバ20−3に送信する。
【0071】
このように署名プロキシ装置40は、社内から社外への指示書、及び社外から社内への指示書について、電子署名の付け替え処理を行う。このような付け替え処理によれば、社内の指示入力装置10やサーバ20は、社内CAからのみ公開鍵証明書を受け、宛先が社内か社外かによらず社内用の署名鍵を用いて指示書に電子署名を行っていればよい。指示書が社外に出る場合は、署名プロキシ装置40がその署名を社外用に付け替える。これにより、社内のサーバ20同士の間でのフロー指示書30の改ざん等の有無を検知できると共に、社内・社外間でのフロー指示書の改ざん等の有無を検知することもできる。また、社外のサーバ60は、署名プロキシ装置40の社外用の公開鍵証明書を公的CAから入手すれば、指示書35の署名が検証できるので、署名検証が容易である。
【0072】
また、このシステムでは、社外サーバ60からの署名付き指示書37は、署名プロキシ装置40により署名検証され、それが成功した場合には、フロー指示書37の電子署名が署名プロキシ装置40の社内用の電子署名に付け替えられた上で、宛先の社内サーバ20−3に渡される。したがって、このシステムでは、社内のサーバ20は、社内CAが発行した公開鍵証明書を用いた署名検証を行う能力を持てばよく、社外のCAの公開鍵証明書にまで対応する必要がない。
【0073】
署名プロキシ装置40の構成の一例を、図7を用いて説明する。
【0074】
この装置40において、指示書分割/統合部404は、ネットワークI/F部402を介してフロー指示書30を受け取った場合、そこから取り出した処理内容要素310を署名検証部410及び署名変換制御部412へ、署名情報要素322及び署名値要素324(図3参照)を署名検証部410に、鍵情報要素326を検証鍵選択部408へ、それぞれ提供する。検証鍵選択部408は、その鍵情報要素326が示す公開鍵を鍵保管部406から取り出し、署名検証部410に渡す。署名検証部410は、その公開鍵を用いて、図2の実施形態と同様の署名検証処理を実行する。この検証結果(成功か失敗か)は、署名変換制御部412に渡される。
【0075】
署名変換制御部412は、そのフロー指示書30が社内のサーバ20からのものであれば、その指示書30の署名を社外用のものに付け替えるよう、署名鍵選択部416に指示する。またフロー指示書30が社外のサーバ60からのものであれば、その指示書30の署名を社内用のものに付け替えるよう、署名鍵選択部416に指示する。なお、フロー指示書30が社内のサーバ20からのものか社外のサーバ60からのものかの判別は、署名検証部410で署名検証に用いた公開鍵が社内CAで証明を受けたものか社外のCAで証明を受けたものかで判別できる。また更に別の例として、ネットワークI/F部402からそのフロー指示書30の送信元のURLやIPアドレスの情報を受け取り、これに従って判定を行ってもよい。
【0076】
なお、以上では、署名プロキシ装置40には、社内から社外への指示書か、社外から社内への指示書しか到来しないものとして説明しているが、社内から社内への指示書も署名プロキシ装置40を経由する可能性がある場合は、送信元だけでなく送信先も検査する。すなわち、署名変換制御部412は、社内から社外への指示書や、社外から社内への指示書については上述の署名付け替えを行い、社内から社内への指示書についてはそのような付け替えを行わないと判定する。ここで、フロー指示書30の送信先は、フロー指示書30の処理内容要素310の先頭の個別指示書のサービス名3122に示されたURLや、ネットワークI/F部402から受け取った宛先IPアドレスなどから判別できる。
【0077】
署名鍵選択部416は、署名鍵変換制御部412の指示に応じた当該プロキシ装置40の署名鍵(社内用又は社外用)を鍵保管部406から選択し、これを署名作成部418に渡す。署名作成部418は、その署名鍵を用いて処理内容要素310に対応する電子署名の値を求め、これら電子署名を示す署名情報要素322,署名値要素324及び鍵情報要素326を指示書分割/統合部404に渡す。指示書分割/統合部404は、受け取ったそれら各要素322,324及び326を処理内容要素310と組み合わせることで、フロー指示書を再構成し、これをネットワークI/F402から宛先のサーバに送信する。
【0078】
なお、署名変換制御部412で署名の付け替えが不要と判定された場合(例えば社内から社内への指示書の場合)は、その旨が指示書分割/統合部404に伝えられ、この判定結果を受けた指示書分割/統合部404は、ネットワークI/F部402から受信したフロー指示書30をそのまま宛先のサーバへと送信する。
【0079】
また、以上の例では、社内のサーバ20は、社内CAから受けた公開鍵証明書に対応する署名鍵しか用いなかったが、社内のサーバ20が社外のCAからの公開鍵証明書を受けている場合もあり得る。このような場合、署名プロキシ装置40は、社内のサーバ20から社外サーバ60宛のフロー指示書の署名検証により、その指示書に付されている署名が社内用のものか社外用のものかを判定し、社内用の場合は上述の署名の付け替えを行い、社外用の場合はその署名の付け替え処理を省略する。
【0080】
図6及び図7を用いて説明した変形例では、社内の各サーバ20が、フロー指示書30の宛先が社外か社内かを判定し、社外の場合はフロー指示書30を署名プロキシ装置40に送っていたが、社内サーバ20側でそのような判定を行わない方式も可能である。この方式では、署名プロキシ装置40が社内のLAN50とインターネットとの境界にゲートウェイとして設けられ、社内LAN50上からインターネットへ出ようとするフロー指示書30を監視する。そして、署名プロキシ装置40は、監視により見つけたフロー指示書30の電子署名を検証し、その署名が社内用の公開鍵証明書に対応する秘密鍵を用いたものである場合は、上述の署名付け替え処理を行った上で、インターネット上の宛先サーバへと送信する。また、署名プロキシ装置40は、インターネットから社内LAN50に入ろうとするフロー指示書の監視も行い、そのフロー指示書が社外用の公開鍵証明書に対応する秘密鍵により署名されたものである場合は、上述の署名の付け替え処理を行う。このような仕組みでも、図6及び図7の変形例と同様の効果が得られる。
【0081】
また、署名プロキシ装置40をアプリケーションサーバ20の1つとし、フロー指示書30中に署名プロキシ装置40の処理内容を記述し、署名プロキシ装置40がそれに従って上述の署名付け替え処理を実行するようにしてもよい。
【0082】
また、以上の例では、次にフロー指示書を送信する宛先装置が社内か社外かをフロー指示書に記述された当該宛先装置のURLに基づき判定したが、この他にも、宛先装置のIPアドレスやFQDN(Fully Qualified Domain Name),電子メールアドレスなどに基づきその判定を行ってもよい。宛先装置のIPアドレスやFQDN(Fully Qualified Domain Name),電子メールアドレスなどは、フロー指示書中に明示的に示される場合もあれば、その指示書をパケット送信する際のパケットヘッダに記述される場合もあるが、いずれの場合も、サーバ20やフロー制御装置25は、その場合に応じて宛先情報を取得し、その情報から宛先が社内か社外かを判定すればよい。
【図面の簡単な説明】
【図1】 連携サービスを実現するシステム構成の一例を説明するための図である。
【図2】 図1のシステムにおけるアプリケーションサーバの構成を説明するための図である。
【図3】 電子署名が施されたフロー指示書の記述例を示す図である。
【図4】 連携サービスを実現するシステム構成の別の例を説明するための図である。
【図5】 変形例における指示入力装置の構成を説明するための図である。
【図6】 別の変形例のシステム構成を説明するための図である。
【図7】 図6の変形例における署名プロキシ装置の構成を説明するための図である。
【符号の説明】
202 ネットワークI/F部、204 指示書分割/統合部、206 鍵保管部、208 検証鍵選択部、210 署名検証部、212 指示書処理部、214 指示書作成部、216 署名鍵選択部、218 署名作成部。

Claims (17)

  1. ジョブ処理を指示する処理記述が記述された指示データ、またはジョブ処理の対象となる被処理データをジョブ処理装置に送信し、ジョブ処理を実行させる情報処理装置であって、外部ネットワークとの間にファイヤーウォールを備える内部ネットワーク上にある情報処理装置であって、
    前記内部ネットワーク上の第1の認証機関により認証された第1の署名鍵と、前記外部ネットワーク上の第2の認証機関により認証された第2の署名鍵のいずれで指示データまたは被処理データに署名するかを切り換える切換部と、
    前記切換部により切り換えられた署名鍵で、前記指示データまたは前記被処理データに署名を施す署名部と、
    前記署名部により署名された指示データまたは被処理データを前記ジョブ処理装置に向けて送信する送信部と、
    を備え、前記切換部は、前記指示データ又は前記被処理データの送信先である前記ジョブ処理装置が前記内部ネットワーク上の装置である場合には、前記指示データ又は前記被処理データの署名に用いる鍵を前記第1の署名鍵に切り換え、前記ジョブ処理装置が前記外部ネットワーク上の装置である場合には、前記指示データ又は前記被処理データの署名に用いる鍵を前記第2の署名鍵に切り換えることを特徴とする情報処理装置。
  2. ジョブ処理を指示する処理記述が記述された指示データ、またはジョブ処理の対象となる被処理データをジョブ処理装置に送信し、ジョブ処理を実行させる情報処理方法であって、
    該情報処理方法は、外部ネットワークとの間にファイヤーウォールを備える内部ネットワーク上にある情報処理装置で実行されるものであり、
    前記内部ネットワーク上の第1の認証機関により認証された第1の署名鍵と、前記外部ネットワーク上の第2の認証機関により認証された第2の署名鍵のいずれで指示データまたは被処理データに署名するかを切り換える切り換えステップと
    この切り換えにより選択された署名鍵で、前記指示データまたは前記被処理データに電子署名を施すステップと
    電子署名が施された指示データまたは被処理データを前記ジョブ処理装置に向けて送信するステップと
    を含み、前記切り換えステップでは、前記指示データ又は前記被処理データの送信先である前記ジョブ処理装置が前記内部ネットワーク上の装置である場合には、前記指示データ又は前記被処理データの署名に用いる鍵を前記第1の署名鍵に切り換え、前記ジョブ処理装置が前記外部ネットワーク上の装置である場合には、前記指示データ又は前記被処理データの署名に用いる鍵を前記第2の署名鍵に切り換えることを特徴とする情報処理方法。
  3. ジョブ処理を指示する処理記述が記述された指示データ、またはジョブ処理の対象となる被処理データをジョブ処理装置に送信し、ジョブ処理を実行させるコンピュータであって外部ネットワークとの間にファイヤーウォールを備える内部ネットワーク上にあるコンピュータのためのプログラムであって、
    前記コンピュータ
    前記内部ネットワーク上の第1の認証機関により認証された第1の署名鍵と、前記外部ネットワーク上の第2の認証機関により認証された第2の署名鍵のいずれで指示データまたは被処理データに署名するかを切り換える切換部
    この切り換えにより選択された署名鍵で、前記指示データまたは前記被処理データに電子署名を施す署名部と、
    電子署名が施された指示データまたは被処理データを前記ジョブ処理装置に向けて送信する送信部と、
    として機能させるためのプログラムであって、
    前記切換部は、前記指示データ又は前記被処理データの送信先である前記ジョブ処理装置が前記内部ネットワーク上の装置である場合には、前記指示データ又は前記被処理データの署名に用いる鍵を前記第1の署名鍵に切り換え、前記ジョブ処理装置が前記外部ネットワーク上の装置である場合には、前記指示データ又は前記被処理データの署名に用いる鍵を前記第2の署名鍵に切り換えることを特徴とするプログラム
  4. 自装置が属する内部ネットワークであって外部ネットワークとの間にファイヤーウォールを備える内部ネットワーク上の認証局から発行された公開鍵証明書に対応する内部用の署名鍵、前記外部ネットワーク上の認証局から発行された公開鍵証明書に対応する外部用の署名鍵を有する鍵記憶部と、
    各ジョブ処理装置に対する処理指示と各ジョブ処理装置の次のジョブ処理装置とを示したフロー指示データを受信する受信部と、
    前記受信部で受信したフロー指示データに付与された電子署名を検証する署名検証部と、
    前記署名検証部による検証が成功した場合に、前記フロー指示データ内から自装置が実行すべき処理指示を識別し、その処理指示に従って処理を実行する処理部と、
    前記処理部により処理を実行した場合に、前記受信したフロー指示データを基に、自装置の次のジョブ処理装置に送信する出力フロー指示データを作成する指示データ作成部と、
    前記次のジョブ処理装置が前記ネットワーク内の装置か否かを判定する判定部と、
    前記次のジョブ処理装置が前記内部ネットワーク内の装置である場合には前記内部用の署名鍵を用い、前記次のジョブ処理装置が前記外部ネットワーク上の装置である場合は前記外部用の署名鍵を用いて、前記出力フロー指示データに電子署名を付与する署名処理部と、
    前記署名処理部で電子署名が付与された出力フロー指示データを前記次のジョブ処理装置に送信する送信部と、
    を備えるジョブ処理装置。
  5. ョブ処理装置におけるフロー指示データの処理方法であって、
    各ジョブ処理装置に対する処理指示と各ジョブ処理装置の次のジョブ処理装置とを示したフロー指示データであって外部装置により電子署名が付与されたフロー指示データ当該外部装置から受信し、
    受信したフロー指示データに付与された前記外部装置の電子署名を検証し、
    この検証が成功した場合に、前記フロー指示データ内から自装置が実行すべき処理指示を識別し、
    識別した処理指示に従って処理を実行し、
    前記処理指示を実行した場合に、前記受信したフロー指示データを基に、自装置の次のジョブ処理装置に送信する出力フロー指示データを作成し、
    前記次のジョブ処理装置が、自装置が属する内部ネットワークであって外部ネットワークとの間にファイヤーウォールを備える内部ネットワーク内の装置か否かを判定し、
    前記次のジョブ処理装置が前記内部ネットワーク内の装置である場合には、前記内部ネットワーク上の認証局から発行された自装置の公開鍵証明書に対応する内部用の署名鍵を用い、そうでない場合は前記外部ネットワーク上の認証局から発行された自装置の公開鍵証明書に対応する外部用の署名鍵を用いて、前記出力フロー指示データに電子署名を付与し、
    電子署名が付与された前記出力フロー指示データを前記次のジョブ処理装置に送信する、
    方法。
  6. コンピュータシステムを、
    自装置が属する内部ネットワークであって外部ネットワークとの間にファイヤーウォールを備える内部ネットワーク上認証局から発行された公開鍵証明書に対応する内部用の署名鍵、前記外部ネットワーク上の認証局から発行された公開鍵証明書に対応する外部用の署名鍵を有する鍵記憶部と、
    各ジョブ処理装置に対する処理指示と各ジョブ処理装置の次のジョブ処理装置とを示したフロー指示データを受信する受信部と、
    前記受信部で受信したフロー指示データに付与された電子署名を検証する署名検証部と、
    前記署名検証部による検証が成功した場合に、前記フロー指示データ内から自装置が実行すべき処理指示を識別し、その処理指示に従って処理を実行する処理部と、
    前記処理部により処理を実行した場合に、前記受信したフロー指示データを基に、自装置の次のジョブ処理装置に送信する出力フロー指示データを作成する指示データ作成部と、
    前記次のジョブ処理装置が前記ネットワーク内の装置か否かを判定する判定部と、
    前記次のジョブ処理装置が前記内部ネットワーク内の装置である場合には前記内部用の署名鍵を用い、前記次のジョブ処理装置が前記外部ネットワーク上の装置である場合は前記外部用の署名鍵を用いて、前記出力フロー指示データに電子署名を付与する署名処理部と、
    前記署名処理部で電子署名が付与された出力フロー指示データを前記次のジョブ処理装置に送信する送信部と、
    して機能させるためのプログラム。
  7. 各ジョブ処理装置に対する処理指示と各ジョブ処理装置の次のジョブ処理装置とを示したフロー指示データをそれら各ジョブ処理装置間で順に受け渡しながら、それら各ジョブ処理装置がそれぞれ自装置に対する処理指示を順に実行することでサービスを実現するシステムのために、前記フロー指示データを作成する指示データ作成装置であって、
    当該指示データ作成装置が属する内部ネットワークであって外部ネットワークとの間にファイヤーウォールを備える内部ネットワーク上の認証局から発行された公開鍵証明書に対応する内部用の署名鍵と、前記外部ネットワーク上の認証局から発行された公開鍵証明書に対応する外部用の署名鍵とを有する鍵記憶部と、
    前記サービスのためのジョブ処理装置群の中に、前記外部ネットワークにあるジョブ処理装置が含まれているか否かを判定する判定部と、
    前記サービスのためのジョブ処理装置群の中に前記外部ネットワークにある装置が含まれていると前記判定部で判定された場合は前記外部用の署名鍵を用い、そうでない場合は前記内部用の署名鍵を用いて前記フロー指示データに電子署名を付与する署名処理部と、
    前記署名処理部で電子署名が付与されたフロー指示データを前記サービスにおけるジョブ処理装置群の中の最初のジョブ処理装置に送信する送信部と、
    を備える指示データ作成装置。
  8. 請求項記載の装置であって、
    前記判定部は、前記フロー指示データ中に示された自装置の次のジョブ処理装置のインターネット上での位置情報に基づき、当該次のジョブ処理装置が前記ネットワーク内か否かを判定することを特徴とするジョブ処理装置。
  9. 各ジョブ処理装置に対する処理指示と各ジョブ処理装置の次のジョブ処理装置とを示したフロー指示データをそれら各ジョブ処理装置間で順に受け渡しながら、それら各ジョブ処理装置がそれぞれ自装置に対する処理指示を順に実行することでサービスを実現するシステムのために、コンピュータシステムにより前記フロー指示データを作成する方法であって、
    前記サービスのためのジョブ処理装置群の中に、前記コンピュータシステムが属する内部ネットワークとファイヤーウォールを隔てた外部ネットワークにあるジョブ処理装置が含まれているか否かを判定し、
    前記サービスのためのジョブ処理装置群の中に前記外部ネットワークにある装置が含まれていると判定された場合は、前記外部ネットワーク上の認証局から発行された当該コンピュータシステムの公開鍵証明書に対応する外部用の署名鍵を用い、そうでない場合は前記内部ネットワーク上の認証局から発行された当該コンピュータシステムの公開鍵証明書に対応する内部用の署名鍵を用いて前記フロー指示データに電子署名を付与し、
    電子署名が付与されたフロー指示データを前記サービスにおけるジョブ処理装置群の中の最初のジョブ処理装置に送信する、
    方法。
  10. 各ジョブ処理装置に対する処理指示と各ジョブ処理装置の次のジョブ処理装置とを示したフロー指示データをそれら各ジョブ処理装置間で順に受け渡しながら、それら各ジョブ処理装置がそれぞれ自装置に対する処理指示を順に実行することでサービスを実現するシステムのために、前記フロー指示データを作成するコンピュータのプログラムであって、
    コンピュータを、
    当該コンピュータが属する内部ネットワークであって外部ネットワークとの間にファイヤーウォールを備える内部ネットワーク上認証局から発行された公開鍵証明書に対応する内部用の署名鍵、前記外部ネットワーク上の認証局から発行された公開鍵証明書に対応する外部用の署名鍵とを有する鍵記憶部と、
    前記サービスのためのジョブ処理装置群の中に、前記外部ネットワークにあるジョブ処理装置が含まれているか否かを判定する判定部と、
    前記サービスのためのジョブ処理装置群の中に前記外部ネットワークにある装置が含まれていると前記判定部で判定された場合は前記外部用の署名鍵を用い、そうでない場合は前記内部用の署名鍵を用いて前記フロー指示データに電子署名を付与する署名処理部と、
    前記署名処理部で電子署名が付与されたフロー指示データを前記サービスにおけるジョブ処理装置群の中の最初のジョブ処理装置に送信する送信部と、
    して機能させるためのプログラム。
  11. 外部ネットワークとの間にファイヤーウォールを備える内部ネットワーク上に設けられ、該内部ネットワーク上の装置と前記外部ネットワーク上の装置との間で文書のやりとりを媒介するプロキシ装置であって、
    前記内部ネットワーク上の装置から前記外部ネットワーク上の装置に送信される文書に付された電子署名を検証する第1署名検証部と、
    前記第1署名検証部による検証によりその文書に付された電子署名が前記内部ネットワーク上の認証局により発行された公開鍵証明書に対応する署名鍵を用いたものであることが分かり、かつその電子署名の検証が成功した場合は、前記文書からその電子署名を削除し、前記文書に対して前記外部ネットワーク上の認証局により発行された当該プロキシ装置の公開鍵証明書に対応する署名鍵を用いて電子署名を付与し直して、前記外部ネットワーク上の前記装置へと送信する第1署名変換部と、
    を備える署名プロキシ装置。
  12. 請求項1記載のプロキシ装置であって、
    前記外部ネットワーク上の装置から前記内部ネットワーク上の装置に送信される文書に付された電子署名を検証する第2署名検証部と、
    前記第2署名検証部による検証が成功した場合、その文書からその電子署名を削除し、その文書に対して当該プロキシ装置の内部ネットワーク用の署名鍵を用いて電子署名を付与し直して、前記内部ネットワーク上の前記装置へと送信する第2署名変換部と、
    を更に備える署名プロキシ装置。
  13. 外部ネットワークとの間にファイヤーウォールを備える内部ネットワーク上に設けられるプロキシ装置において、該内部ネットワーク上の装置と前記外部ネットワーク上の装置との間で文書のやりとりを媒介する方法であって、
    前記内部ネットワーク上の装置から前記外部ネットワーク上の装置に送信される文書に付された電子署名を検証し、
    この検証によりその文書に付された電子署名が前記内部ネットワーク上の認証局により発行された公開鍵証明書に対応する署名鍵を用いたものであることが分かり、かつその電子署名の検証が成功した場合、前記文書からその電子署名を削除し、
    その電子署名を削除した前記文書に対して前記外部ネットワーク上の認証局により発行された当該プロキシ装置の公開鍵証明書に対応する署名鍵を用いて電子署名を付与し直し、
    前記外部ネットワーク用の署名鍵を用いて電子署名を付与し直した前記文書を前記外部ネットワーク上の前記装置へと送信する、
    文書通信媒介方法。
  14. 外部ネットワークとの間にファイヤーウォールを備える内部ネットワーク上に設けられ、該内部ネットワーク上の装置と前記外部ネットワーク上の装置との間で文書のやりとりを媒介するコンピュータのプログラムであって、
    コンピュータを、
    前記内部ネットワーク上の装置から前記外部ネットワーク上の装置に送信される文書に付された電子署名を検証する第1署名検証部と、
    前記第1署名検証部による検証によりその文書に付された電子署名が前記内部ネットワーク上の認証局により発行された公開鍵証明書に対応する署名鍵を用いたものであることが分かり、かつその電子署名の検証が成功した場合は、前記文書からその電子署名を削除し、前記文書に対して前記外部ネットワーク上の認証局により発行された当該コンピュータの公開鍵証明書に対応する署名鍵を用いて電子署名を付与し直して、前記外部ネットワーク上の前記装置へと送信する第1署名変換部と、
    と機能させるためのプログラム。
  15. 外部ネットワークとの間にファイヤーウォールを備える内部ネットワーク上に設けられ、該内部ネットワーク上の装置と前記外部ネットワーク上の装置との間で文書のやりとりを媒介するプロキシ装置であって、
    前記外部ネットワーク上の装置から前記内部ネットワーク上の装置に送信される文書に付された電子署名を検証する署名検証部と、
    前記署名検証部による検証が成功した場合、その文書からその電子署名を削除し、その文書に対して内部ネットワーク上の認証局により発行された当該プロキシ装置の公開鍵証明書に対応する署名鍵を用いて電子署名を付与し直して、前記内部ネットワーク上の前記装置へと送信する署名変換部と、
    を備える署名プロキシ装置。
  16. 外部ネットワークとの間にファイヤーウォールを備える内部ネットワーク上に設けられるプロキシ装置において、該内部ネットワーク上の装置と前記外部ネットワーク上の装置との間で文書のやりとりを媒介する方法であって、
    前記外部ネットワーク上の装置から前記内部ネットワーク上の装置に送信される文書に付された電子署名を検証し、
    この検証が成功した場合、その文書からその電子署名を削除し、
    その電子署名を削除した前記文書に対して内部ネットワーク上の認証局により発行された当該プロキシ装置の公開鍵証明書に対応する署名鍵を用いて電子署名を付与し直し、
    前記内部ネットワーク上の認証局により発行された公開鍵証明書に対応する署名鍵を用いて電子署名を付与し直した前記文書を、前記内部ネットワーク上の前記装置へと送信する、
    方法。
  17. 外部ネットワークとの間にファイヤーウォールを備える内部ネットワーク上に設けられ、該内部ネットワーク上の装置と前記外部ネットワーク上の装置との間で文書のやりとりを媒介するコンピュータのプログラムであって、
    コンピュータを、
    前記外部ネットワーク上の装置から前記内部ネットワーク上の装置に送信される文書に付された電子署名を検証する署名検証部と、
    前記署名検証部による検証が成功した場合、その文書からその電子署名を削除し、その文書に対して内部ネットワーク上の認証局により発行された当該コンピュータの公開鍵証明書に対応する署名鍵を用いて電子署名を付与し直して、前記内部ネットワーク上の前記装置へと送信する署名変換部と、
    して機能させるためのプログラム。
JP2003082612A 2003-03-25 2003-03-25 情報処理装置、ジョブ処理装置、指示データ作成装置及び署名プロキシ装置 Expired - Fee Related JP4470384B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2003082612A JP4470384B2 (ja) 2003-03-25 2003-03-25 情報処理装置、ジョブ処理装置、指示データ作成装置及び署名プロキシ装置
US10/653,191 US7246241B2 (en) 2003-03-25 2003-09-03 Apparatus and method for securely realizing cooperative processing
KR10-2003-0065693A KR100502741B1 (ko) 2003-03-25 2003-09-22 연휴 처리를 실현하기 위한 장치 및 방법
CNB2003101007866A CN1290024C (zh) 2003-03-25 2003-10-10 用于实现协同处理的装置和方法
US11/808,544 US20070245146A1 (en) 2003-03-25 2007-06-11 Apparatus and method for securely realizing cooperative processing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003082612A JP4470384B2 (ja) 2003-03-25 2003-03-25 情報処理装置、ジョブ処理装置、指示データ作成装置及び署名プロキシ装置

Publications (2)

Publication Number Publication Date
JP2004297109A JP2004297109A (ja) 2004-10-21
JP4470384B2 true JP4470384B2 (ja) 2010-06-02

Family

ID=32985009

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003082612A Expired - Fee Related JP4470384B2 (ja) 2003-03-25 2003-03-25 情報処理装置、ジョブ処理装置、指示データ作成装置及び署名プロキシ装置

Country Status (4)

Country Link
US (2) US7246241B2 (ja)
JP (1) JP4470384B2 (ja)
KR (1) KR100502741B1 (ja)
CN (1) CN1290024C (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HUP0103350A2 (hu) * 2001-08-17 2003-04-28 Péter Ladányi Fokozott biztonságú elektronikus aláírás létrehozására alkalmas elektronikus íróeszköz
FR2875977A1 (fr) * 2004-09-29 2006-03-31 France Telecom Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
JP4723909B2 (ja) * 2005-05-27 2011-07-13 株式会社日立製作所 データ交換方法、データ交換管理装置およびデータ交換管理プログラム
JP4591870B2 (ja) * 2005-08-24 2010-12-01 富士ゼロックス株式会社 連携処理方法、連携処理装置、外部連携システム、プログラム
JP4847260B2 (ja) * 2006-09-19 2011-12-28 キヤノン株式会社 データ処理装置、データ処理方法、コンピュータプログラム
JP5108285B2 (ja) * 2006-11-30 2012-12-26 株式会社日立製作所 署名方法、情報処理装置、および署名プログラム
JP5121560B2 (ja) * 2008-05-12 2013-01-16 キヤノン株式会社 ワークフロー実行装置、ワークフロー実行方法、コンピュータプログラム
US20090327735A1 (en) * 2008-06-26 2009-12-31 Microsoft Corporation Unidirectional multi-use proxy re-signature process
JP6226197B2 (ja) * 2014-05-23 2017-11-08 パナソニックIpマネジメント株式会社 証明書発行システム、クライアント端末、サーバ装置、証明書取得方法、及び証明書発行方法
JP6056811B2 (ja) * 2014-07-14 2017-01-11 コニカミノルタ株式会社 ワークフローシステム、ワークフロー実行装置、ワークフロー実行方法およびワークフロー実行プログラム
CN106557285B (zh) * 2015-09-25 2020-07-24 腾讯科技(深圳)有限公司 打印方法和装置
US10339299B1 (en) 2016-03-08 2019-07-02 Kashmoo, Inc. Runtime management of application components
JP6745933B2 (ja) * 2018-03-26 2020-08-26 三菱電機インフォメーションシステムズ株式会社 個別署名システム
US11886434B1 (en) 2019-08-05 2024-01-30 Bildr, Inc. Management of application entities

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07245605A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
JPH08123744A (ja) 1994-10-26 1996-05-17 Hitachi Ltd ワークフローシステム
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6178505B1 (en) * 1997-03-10 2001-01-23 Internet Dynamics, Inc. Secure delivery of information in a network
US6567913B1 (en) * 1998-12-24 2003-05-20 Pitney Bowes Inc. Selective security level certificate meter
US6772341B1 (en) * 1999-12-14 2004-08-03 International Business Machines Corporation Method and system for presentation and manipulation of PKCS signed-data objects
JP2001282970A (ja) 2000-03-29 2001-10-12 Hitachi Software Eng Co Ltd ワークフロー管理システム
JP4299447B2 (ja) 2000-09-12 2009-07-22 インターナショナル・ビジネス・マシーンズ・コーポレーション ワークフローシステム、情報処理装置、および記憶媒体
JP3629516B2 (ja) 2000-11-02 2005-03-16 インターナショナル・ビジネス・マシーンズ・コーポレーション プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体
US7802174B2 (en) * 2000-12-22 2010-09-21 Oracle International Corporation Domain based workflows
SE0104344D0 (sv) * 2001-12-20 2001-12-20 Au System Ab Publ System och förfarande

Also Published As

Publication number Publication date
KR20040086106A (ko) 2004-10-08
US7246241B2 (en) 2007-07-17
US20040193889A1 (en) 2004-09-30
KR100502741B1 (ko) 2005-07-21
CN1532711A (zh) 2004-09-29
CN1290024C (zh) 2006-12-13
US20070245146A1 (en) 2007-10-18
JP2004297109A (ja) 2004-10-21

Similar Documents

Publication Publication Date Title
JP4339240B2 (ja) 文書サービスを提供するための方法
US8171526B2 (en) Service providing system, information processing apparatus, service providing server and service providing method
US20070245146A1 (en) Apparatus and method for securely realizing cooperative processing
US7734910B2 (en) Managed device, management system, method for controlling a managed device and medium
US6938154B1 (en) System, method and article of manufacture for a cryptographic key infrastructure for networked devices
JP2011191888A (ja) 画像形成装置、制御方法、及びプログラム
CN108462810A (zh) 信息处理装置、图像形成装置、系统及方法和存储介质
EP1610526A2 (en) Protection against replay attacks of messages
JP2015103917A (ja) スキャン実行の際の認証及び設定に関するサーバ、画像処理装置、サービス方法及び画像処理方法
JP5339858B2 (ja) データ処理装置、データ処理装置の制御方法、及びプログラム
JP4579597B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP2015069347A (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
JP2004288112A (ja) 情報処理装置及び方法
CN101471780A (zh) 信息处理装置、证书管理方法、证书管理程序
JP2018207405A (ja) 情報処理装置、設定装置、情報処理装置の制御方法、設定装置の制御方法、及び、プログラム
JP4513272B2 (ja) 処理サービス提供装置
CN102300026A (zh) 打印机服务器型打印系统以及印刷作业管理方法
JP2004153472A (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP4304957B2 (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP4175156B2 (ja) ジョブ処理装置、ジョブ処理方法およびプログラム
JP2004213067A (ja) サービス提供装置,画像形成装置、サービス提供方法および不正利用防止方法
JP4304956B2 (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
JP7337601B2 (ja) 印刷装置、制御方法およびプログラム
JP6939310B2 (ja) 情報処理装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090904

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100209

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100222

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4470384

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140312

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees