JP4018376B2 - Control device, control method, and medium storing control program - Google Patents

Control device, control method, and medium storing control program Download PDF

Info

Publication number
JP4018376B2
JP4018376B2 JP2001366308A JP2001366308A JP4018376B2 JP 4018376 B2 JP4018376 B2 JP 4018376B2 JP 2001366308 A JP2001366308 A JP 2001366308A JP 2001366308 A JP2001366308 A JP 2001366308A JP 4018376 B2 JP4018376 B2 JP 4018376B2
Authority
JP
Japan
Prior art keywords
data
peripheral device
key
public key
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001366308A
Other languages
Japanese (ja)
Other versions
JP2003169046A (en
Inventor
真子 俵谷
友章 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2001366308A priority Critical patent/JP4018376B2/en
Publication of JP2003169046A publication Critical patent/JP2003169046A/en
Application granted granted Critical
Publication of JP4018376B2 publication Critical patent/JP4018376B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、公開鍵暗号技術を応用してデータの送信・受信処理を行う制御装置、制御方法、及び、制御プログラムを記憶した媒体に関するものである。
【0002】
【従来の技術】
従来、ネットワークを利用してデータを交換する周辺機器とクライアントPCにおいて、周辺機器及びクライアントPCが公開鍵暗号技術における鍵を保持・配布し、その鍵を使用して交換するデータを暗号化、復号化、署名、署名の確認などを行ない、データの機密を保守するようなことはなかった。尚、公開鍵暗号技術については「ネットワークセキュリテイ」(チャーリー・カウフマン、ラデイア・パールマン、マイク・スベシナー著、石橋啓一郎、菊池清明、松井彩、土井裕介訳、プレンティスホール社)を参照した。
【0003】
【発明が解決しようとする課題】
しかしながら、周辺機器とクライアントPCにおいてネットワークを利用してデータを交換する場合、送受信時にデータを傍受される可能性があり、暗号化していないデータを交換していると機密性を守る事ができなかった。
【0004】
また、署名などを行っていないので、データの送信元を確認することができなかった。
【0005】
データの送信元を確認できた場合も、周辺機器においてそれを表現する方法が無かった。
【0006】
周辺機器とクライアントPCの間でネットワークを介して交換するデータの機密性を守ることを可能にし、データの送信元を確認し、確認ができたことを、周辺機器の機能を利用して表現することを目的とする。
【0007】
【課題を解決するための手段】
このため、本発明においては、下記の各項(1)〜()のいずれかに示す制御装置、制御方法、及び、御プログラムを記憶した媒体を提供することにより、前記目的を達成しようとするものである。
【0008】
(1)コンピュータを用いてデータを作成し周辺機器に送信する制御装置であって、前記周辺機器の少なくとも1人のユーザが複数の鍵を利用可能で、かつ少なくとも1つの鍵を複数のユーザが利用可能として、当該周辺機器の複数のユーザの各々と利用可能な秘密鍵の識別子とを対応づけた秘密鍵利用情報を記憶した秘密鍵利用情報記憶手段と、データの利用を許可するユーザと許可しないユーザとに基づいて前記秘密鍵利用情報から秘密鍵の識別子を選択する選択手段と、前記選択手段により選択された識別子を持つ秘密鍵に対応する公開鍵を前記周辺機器に要求する要求手段と、前記要求手段の要求に応じて前記周辺機器から送信される公開鍵を受信する受信手段と、作成したデータを受信した前記公開鍵で暗号化する暗号化手段と、前記暗号化手段により暗号化されたデータを前記公開鍵の識別情報とともに送信する送信手段とを有することを特徴とする制御装置。
(2)コンピュータを用いてデータを作成し周辺機器に送信する制御方法であって、前記周辺機器の少なくとも1人のユーザが複数の鍵を利用可能で、かつ少なくとも1つの鍵を複数のユーザが利用可能として、当該周辺機器の複数のユーザの各々と利用可能な秘密鍵の識別子とを対応づけて秘密鍵利用情報記憶部に記憶された秘密鍵利用情報から、データの利用を許可するユーザと許可しないユーザとに基づいて秘密鍵の識別子を選択する選択工程と、前記選択工程において選択された識別子を持つ秘密鍵に対応する公開鍵を前記周辺機器に要求する要求工程と、前記要求工程における要求に応じて前記周辺機器から送信される公開鍵を受信する受信工程と、作成したデータを受信した前記公開鍵で暗号化する暗号化工程と、前記暗号化工程で暗号化されたデータを前記公開鍵の識別情報とともに送信する送信工程とを有することを特徴とする制御方法。
(3)コンピュータにデータを作成させて周辺機器に送信させる制御プログラムを記憶した媒体であって、前記周辺機器の少なくとも1人のユーザが複数の鍵を利用可能で、かつ少なくとも1つの鍵を複数のユーザが利用可能として、当該周辺機器の複数のユーザの各々と利用可能な秘密鍵の識別子とを対応づけて秘密鍵利用情報記憶部に記憶された秘密鍵利用情報から、データの利用を許可するユーザと許可しないユーザとに基づいて秘密鍵の識別子を選択する選択ステップと、前記選択ステップにおいて選択された識別子を持つ秘密鍵に対応する公開鍵を前記周辺機器に要求する要求ステップと、前記要求ステップにおける要求に応じて前記周辺機器から送信される公開鍵を受信する受信ステップと、作成したデータを受信した前記公開鍵で暗号化する暗号化ステップと、前記暗号化ステップで暗号化されたデータを前記公開鍵の識別情報とともに送信する送信ステップとを有することを特徴とする制御プログラムを記憶した媒体。
【0036】
【発明の実施の形態】
以下、図面を参照し、本発明の実施例を詳細に説明する。
【0037】
(実施例)
本発明の一例であるシステムでは、データ交換に公開鍵暗号技術を利用する。
【0038】
図1に本発明の一例であるシステム構成を示す。データ作成・送信処理制御装置あるいはデータ受信・解析処理制御装置の一例であるクライアントPC101〜104、113〜115とデータ受信・解析周辺機器の一例であるプリンタ106、データ作成・送信周辺機器の一例であるスキャナ107、データ作成・送信及び受信・解析周辺機器の一例であるFAX108はネットワークインターフェースケーブルであるEthernetインターフェースケーブル109を介して接続されており、相互通信処理が可能であるシステムを構成している。このネットワークシステムには、鍵を保持し要求があれば要求元に鍵を配布する能力を持つ鍵サーバマシン105も接続されている。また、プリンタ106、スキャナ107、FAX108はそれぞれクライアントPC113、114、115とIEEE1284またはIEEE1394インターフェースケーブル110、111、112を介して接続されており、通信処理が可能である。各周辺機器は接続されているクライアントPCからの要求及びデータを解析し、要求に応じてデータを利用し各機能を実現する。
【0039】
図2は本発明のシステムを構成するデータ作成・送信処理制御装置、データ受信・解析処理制御装置、あるいは、鍵サーバマシンのブロック構成図の一例である。
【0040】
これらの装置は特に断らない限り、以下のような方法で実施する。
【0041】
コンピュータではCPU201がメインバス210を介してRAM202、ROM203、ユーザコマンド入力装置204、ディスプレイ205、外部記憶装置206、HDドライブ207、Ethernetインターフェース208、IEEE1284またはIEEE1394インターフェース209を制御して実施する。尚、ユーザコマンド入力装置204は具体的にはマウス、キーボード等であり、外部記憶装置206はフロッピーディスクドライブ、MOディスクドライブ、CD−ROMドライブ、ICメモリカードドライブなどである。
【0042】
本制御装置は、基本I/Oプログラム、OS、及び、データ作成・送信処理制御プログラム、データ受信・解析処理制御プログラム、あるいは、鍵サーバプログラムをCPU201が実行することにより動作する基本I/OプログラムはROM203に書き込まれており、OS及びデータ作成・送信処理制御プログラム、データ受信・解析処理制御プログラム、あるいは、鍵サーバプログラムはHD207に格納されている。そして、本制御装置の電源がONされたときに、基本I/Oプログラム中のIPL(イニシャルプログラムローデイング)機能によりHD207からOSがRAM202に読み込まれ、OSの動作が開始される。
【0043】
尚、本実施例の場合は、OS及びデータ作成・送信処理制御プログラム、データ受信・解析処理制御プログラム、あるいは、鍵サーバプログラムは、フロッピーディスク、MOディスク、CD−ROM、ICメモリカードなどの外部記憶メディア(制御するプログラムを記憶した媒体)211中に記録されていても良い。外部記憶メディア211に記録されたOS及びデータ作成・送信処理制御プログラム、データ受信・解析処理制御プログラム、あるいは、鍵サーバプログラムは、図3に示すように外部記憶装置206を通じて本コンピュータシステムにロードすることができる。この外部記憶メディア211を外部記憶装置206にセットすると、OS及び基本I/Oプログラムの制御の下にOS及びデータ作成・送信処理制御プログラム、データ受信・解析処理制御プログラム、あるいは、鍵サーバプログラムが外部記憶メディア211から読み出され、RAM202にロードされて動作可能となる。
【0044】
OS及びデータ作成・送信処理制御プログラム、データ受信・解析処理制御プログラム、あるいは、鍵サーバプログラムは、Ethernetインターフェース208、IEEE1284またはIEEE1394インターフェース209を介してRAM202にロードされて動作可能となるという構成でも良い。また、更に、本データ作成・送信処理制御プログラム、データ受信・解析処理制御プログラム、あるいは、鍵サーバプログラムをROM203に記録しておき、これをメモリマップの一部となすように構成し、直接CPU201で実行することも可能である。
【0045】
図4は、本データ作成・送信処理制御プログラム、データ受信・解析処理制御プログラム、あるいは、鍵サーバプログラムがRAM202にロードされ実行可能となった状態のメモリマップを示す。
【0046】
図5は、本発明のデータ作成・送信周辺機器、あるいは、データ受信・解析周辺機器のブロック構成図の一例である。
【0047】
これらの周辺機器は特に断らない限り、以下のような方法で実施する。
【0048】
周辺機器内部ではCPU501がメインバス510を介してRAM502、ROM503、ユーザコマンド入力装置504、ディスプレイ505、HDドライブ506、Ethernetインターフェース507、IEEE1284またはIEEE1394インターフェース508、プリントエンジンもしくはスキャナエンジンもしくはFAXエンジン509を制御して実施する。
【0049】
本制御装置は、基本I/Oプログラム、OS、及び、データ作成・送信処理制御プログラム、データ受信・解析処理制御プログラムをCPU501が実行することにより動作する.基本I/Oプログラム、OS、及び、データ作成・送信処理制御プログラム、データ受信・解析処理制御プログラムはROM503に書き込まれている。
【0050】
RAM502は使用制限のないデータ記憶領域であり、データ展開等に使用される領域である。
【0051】
エンジン509は、送信するデータを作成したり受信したデータの解析結果を処理するものである。処理の一例として、画像の読み込み処理や印刷処理などが考えられる。
【0052】
図6は、本発明のデータ作成・送信処理制御装置の一例であるクライアントPCのデータ暗号化・送信時の概略フローであり、図7は、本発明のデータ受信・解析処理周辺機器の一例である周辺機器のデータ受信・復号化時の概略フローであり、図8は上述の処理の流れの概略図である。
【0053】
本発明のシステムにおける周辺機器106〜108は自分の公開鍵と秘密鍵を保持している。各クライアントPC101〜104及び113〜115は、データを周辺機器106〜108に送信する際など公開鍵が必要な時に、周辺機器106〜108に公開鍵の送信を要求する(602、603)。周辺機器106〜108は要求に応じて各クライアントPC101〜104及び113〜115に公開鍵を送信する(702、703)。クライントPC101〜104及び113〜115は受信した公開鍵を用いてデータを暗号化し(604、605)、暗号化に用いたのは周辺機器106〜108の公開鍵であると言う情報をデータに添付した(606)後、周辺機器106〜108に暗号化したデータを送信する(607).周辺機器106〜108は受信したデータの暗号化に使用した公開鍵を確認(704)後、それに対応する秘密鍵を用いてデータを復号化する(705、706)。
【0054】
また、周辺機器106〜108は公開鍵と秘密鍵を複数組保持し(図8)、これをユーザ毎に設定したレベル別のデータ処理に利用しても良い。その場合、あらかじめ、周辺機器106〜108のユーザ認証システムにおいて、各ユーザ毎に利用できる秘密鍵を設定しておく。誰がどの秘密鍵を利用できるかという秘密鍵利用権限情報(図9)は、各クライアントPC101〜104及び113〜115に送信し、クライアントPC101〜104及び113〜115は秘密鍵利用権限情報(図9)を保持しておく。図11は、周辺機器が公開鍵と秘密鍵を複数組保持し秘密鍵利用権限情報を利用した場合の本発明のデータ作成・送信処理制御装置の一例であるクライアントPCのデータ暗号化・送信時の概略フローであり、図12は、周辺機器が公開鍵と秘密鍵を複数組保持し秘密鍵利用権限情報を利用した場合の本発明のデータ受信・解析処理周辺機器の一例である周辺機器のデータ受信・復号化時の概略フローであり、図13は上述の処理の流れの概略図である。
【0055】
クライアントPC101〜104及び113〜115はデータを周辺機器106〜108に送信する際に、送信先の周辺機器においてこのデータの利用を許可しようとするユーザに利用権限が与えられている秘密鍵と対応している公開鍵を秘密鍵利用権限情報(図9)から検索し(1102〜1104)、結果として得られた公開鍵の送信を周辺機器106〜108に要求する(1105)。周辺機器106〜108は要求に応じて公開鍵をクライアントPC101〜104及び113〜115に送信し(1202、1203)、この公開鍵を利用してクライアントPC101〜104及び113〜115はデータを暗号化し(1106、1107)、暗号化に用いたのは周辺機器106〜108の公開鍵であると言う情報をデータに添付した(1108)後、周辺機器106〜108にデータを送信する(1109)。周辺機器106〜108は受信したデータの復号化や印刷処理などの処理をすぐには実行せず、そのままHDドライブ506などにデータを保持しておく(1204、1205)。ユーザは周辺機器106〜108に対して保持されているデータの処理を実行する操作を改めて行う。このとき、ユーザはデータを作成した本人であっても良いし、別のユーザであっても良い.ユーザは周辺機器106〜108によって改めて認証され、あらかじめユーザに対して利用権限が与えられている秘密鍵のみを利用することができる。周辺機器106〜108はデータに添付されている情報から暗号化に使用した公開鍵を確認し、ユーザが処理を実行しようとしているデータを暗号化した公開鍵とユーザが利用可能な秘密鍵が対応すれば、データは復号化、処理実行可能となる。
【0056】
例えば、クライアントPC101〜104及び113〜115から図9におけるUserID1にあたるユーザにのみ利用を許可し、UserID2とUserID3にあたるユーザには利用を許可したくないデータを周辺機器に送信する場合、クライアントPCは秘密鍵利用権限情報(図9)を参照し、UserID1にあたるユーザに利用可能であり、UserID2とUserID3にあたるユーザには利用できない鍵としてID4か7の鍵が検索する。クライアントPC101〜104及び113〜115は周辺機器106〜108にID4か7の公開鍵の送信を要求し、要求に応じて送信されてきた公開鍵を使用してデータを暗号化、それぞれのデータの暗号化に用いた公開鍵は何であるかという情報をデータに添付した後、周辺機器106〜108に送信する。
【0057】
この場合、一つのジョブのデータを複数に分割し、分割したデータ毎に異なる公開鍵を利用して暗号化しても良い。例えば、図14において印刷ジョブのデータは4つの部分に分割され、要求を出す事によって周辺機器106から送信された公開鍵Kpu1、Kpu2、Kpu4、Kpu7をそれぞれ利用してクライアントPC101〜104及び113〜115によって暗号化され、データの暗号化に用いた公開鍵の情報を各データに添付した後、周辺機器106〜108に送信され周辺機器106に暗号化されたまま保持されている。このデータに対し、UserID1、UserID2、UserID3にあたるユーザが印刷処理を行うと、データの各部分を暗号化している公開鍵と対応する秘密鍵の利用許可をユーザが持っていない部分は復号化できないので、それぞれ図15〜17のような印刷結果になる。
【0058】
また、一つのデータに対し、複数の公開鍵を利用して暗号化するとしても良い。
【0059】
更に、本発明のシステムにおけるクライアントPC101〜104及び113〜115は公開鍵と秘密鍵を保持していても良い。図18は、本発明のデータ作成・送信処理制御装置の一例であるクライアントPCのデータ暗号化・送信時の概略フローであり、図19は、本発明のデータ受信・解析処理周辺機器の一例である周辺機器のデータ受信・復号化時の概略フローであり、図20は上述の処理の流れの概略図である。
【0060】
クライアントPC101〜104及び113〜115は自らの秘密鍵を用いてデータに署名・暗号化し(1802、1803)、データの暗号化に用いた秘密鍵がどのクライアントPCのものであるかという情報をデータに添付した後(1804)、周辺機器106〜108に送信する(1805)。周辺機器106〜108は受信したデータの送信元をデータに添付された情報から判定(1902、1903)、データの送信元のクライアントPC101〜104及び113〜115に公開鍵の送信を要求する(1904)。クライアントPC101〜104及び113〜115は要求に応じて公開鍵を送信し(1806、1807)、周辺機器106〜108は受信した公開鍵を用いて復号化を行い(1905、1906)、データに添付された送信元の情報と署名の情報が一致することを確認する(1907)。
【0061】
また、この場合、公開鍵と秘密鍵の組はクライアントPC101〜104及び113〜115毎に保持するのではなく、クライアントPC101〜104及び113〜115を利用するユーザ毎にクライアントPC101〜104及び113〜115が保持し、クライアントPC101〜104及び113〜115毎に保持している場合と同様に利用するとしても良い。
【0062】
また、周辺機器106〜108が印刷機能を持っており印刷処理を実行する際には、署名を確認した場合、印刷画像にクライアントPC101〜104及び113〜115もしくは、ユーザの署名を確認したという証明画像を追加、印刷しても良い。証明画像は、ヘッダ部分、もしくは、フッタ部分に書き込むもの(図21、図22)でも良いし、印刷物全体に低濃度の画像を壁紙状に印刷するもの(図23)でも良い。
【0063】
図24は、本発明のデータ作成・送信処理周辺機器の一例である周辺機器のデータ暗号化・送信時の概略フローであり、図25は、本発明のデータ受信・解析処理制御装置の一例であるクライアントPCのデータ受信・復号化時の概略フローであり、図26は上述の処理の流れの概略図である。
【0064】
本発明のシステムにおけるクライアントPC101〜104及び113〜115が公開鍵と秘密鍵を保持している場合、周辺機器106〜108はデータをクライアントPC101〜104及び113〜115に送信する際に送信先のクライアントPC1O1〜104及び113〜115に公開鍵の送信を要求し(2402、2403)、クライアントPC101〜104及び113〜115は要求に応じて公開鍵を送信し(2502、2503)、周辺機器106〜108は受信した公開鍵を用いてデータを暗号化(2404、2405)、暗号化に用いたのはクライアントPC101〜104及び113〜115の公開鍵であると言う情報をデータに添付した(2406)後、クライアントPC101〜104及び113〜115に暗号化したデータを送信し(2407)、クライアントPC101〜104及び113〜115は受信したデータの暗号化に使用した公開鍵を確認(2504、2505)後、それに対応する秘密鍵を用いてデータを復号化する(2506)としても良い。
【0065】
また、この場合、公開鍵と秘密鍵の組はクライアントPC101〜104及び113〜115毎に保持されるのではなく、クライアントPC101〜104及び113〜115を利用するユーザ毎にクライアントPC101〜104及び113〜115が保持し、クライアントPC101〜104及び113〜115毎に保持する場合と同様に利用するとしても良い。
【0066】
図27は、本発明のデータ作成・送信処理周辺機器の一例である周辺機器のデータ暗号化・送信時の概略フローであり、図28は、本発明のデータ受信・解析処理制御装置の一例であるクライアントPCのデータ受信・復号化時の概略フローであり、図29の上述の処理の流れの概略図である。
【0067】
更に、本発明のシステムにおける周辺機器106〜108が公開鍵と秘密鍵を保持している場合、周辺機器106〜108は自らの秘密鍵を用いてデータに署名・暗号化(2702、2703)、データの暗号化に用いた秘密鍵がどの周辺機器のものであるかという情報をデータに添付した後(2704)、クライアントPC101〜104及び113〜115に送信し(2705)、クライアントPC101〜104及び113〜115は受信したデータの送信元をデータに添付された情報から判定(2802、2803)、データの送信元の周辺機器106〜108に公開鍵の送信を要求し(2804)、周辺機器106〜108は要求に応じて公開鍵を送信し(2706、2707)、クライアントPC101〜104及び113〜115は受信した公開鍵を用いて復号化を行ない(2805、2806)、データに添付された送信元の情報と署名の情報が一致することを確認する(2807)としても良い。
【0068】
図30〜図32は、本発明のデータ作成・送信処理制御装置の一例であるクライアントPC、及び、データ受信・解析処理周辺機器の一例である周辺機器、及び、鍵サーバマシンのデータ暗号化・送信・受信・復号化処理の流れの概略図である。
【0069】
周辺機器106〜108の公開鍵、もしくは、秘密鍵利用権限情報は、鍵サーバマシン105に保持されており、クライアントPC101〜104及び113〜115は周辺機器106〜108の公開鍵、もしくは、秘密鍵利用権限情報が必要な場合に、鍵サーバマシン105に公開鍵、もしくは、秘密鍵利用権限情報の送信を要求(3002、3102、3107、3207)、取得し(3005、3105、3110、3210)、使用する(3006、3106、3111、3211)としても良い。この場合、鍵サーバマシン105とクライアントPC11〜104及び113〜115は公開鍵と秘密鍵を保持し、それぞれの公開鍵を相手に送信しており、安全に通信できるものとしても良い。
【0070】
図33、図34は、本発明のデータ作成・送信処理周辺機器の一例である周辺機器、及び、データ受信・解析処理制御装置の一例であるクライアントPC、及び、鍵サーバマシンのデータ暗号化・送信・受信・復号化処理の流れの概略図である。
【0071】
クライアントPC101〜104及び113〜115の公開鍵は、鍵サーバマシン105に保持されており、周辺機器106〜108はクライアントPC101〜104及び113〜115の公開鍵が必要な場合に、鍵サーバマシン105に公開鍵の送信を要求(3302、3407)、取得し(3305、3410)、使用する(3306、3411)としても良い。この場合、鍵サーバマシン105と周辺機器106〜108は公開鍵と秘密鍵を保持し、それぞれの公開鍵を相手に送信しており、安全に通信できるものとしても良い。更に、このシステムには証明書を発行する証明機関があるとしても良い。証明書とは、クライアントPC101〜104及び113〜115やユーザ、周辺機器106〜108のIDとそのIDに対応する公開鍵を証明機関が証明機関の作成した秘密鍵で署名・暗号化したものである。証明機関はネットワーク上にある必要はない。証明機関の公開鍵は各クライアントPC101〜104及び113〜115や周辺機器106〜108に配布されており、各クライアントPC101〜104及び113〜115や周辺機器106〜108は証明書を証明機関の公開鍵を使用して復号化、署名を認証することで、証明書に含まれていたIDとその公開鍵の組み合わせが正しい組み合わせであることを確認する。
【0072】
【発明の効果】
本発明によれば、ネットワークを利用して送信するデータを暗号化することが出来るが、暗号の復号化を行う為の鍵はネットワーク上を流れることはないので傍受されることはなく、データを傍受された場合も暗号化されたデータを解読される可能性が低いので安全に通信を行うことが可能となる。
【図面の簡単な説明】
【図1】 本発明に関わるクライアントPCと周辺機器からなるシステム構成図の一例
【図2】 本発明に関わるデータ作成・送信処理制御装置、データ受信・解析処理制御装置、あるいは、鍵サーバマシンのブロック構成図の一例
【図3】 本発明に関わるデータ作成・送信処理制御プログラム、データ受信・解析処理制御プログラム、あるいは、鍵サーバプログラム等が媒体からコンピュータシステムに供給されることを示す図の一例
【図4】 本発明に関わるデータ作成・送信処理制御プログラム、データ受信・解析処理制御プログラム、あるいは、鍵サーバプログラム等が動作する時のメモリマップ図の一例
【図5】 本発明に関わるデータ作成・送信周辺機器、あるいは、データ受信・解析周辺機器のブロック構成図の一例
【図6】 本発明に関わるデータ作成・送信処理制御装置のデータ暗号化・送信時の概略フローの一例
【図7】 本発明に関わるデータ受信・解析処理周辺機器のデータ受信・復号化時の概略フローの一例
【図8】 本発明に関わるデータ作成・送信処理制御装置のデータ暗号化・送信、及び、データ受信・解析処理周辺機器のデータ受信・復号化処理の流れの概略図の一例
【図9】 本発明に関わる周辺機器が保持している秘密鍵のリストの一例
【図10】 本発明に関わる周辺機器が保持している秘密鍵利用権限情報の一例
【図11】 本発明に関わるデータ受信・解析処理周辺機器において公開鍵と秘密鍵を複数組保持し秘密鍵利用権限情報を利用した場合の、データ作成・送信処理制御装置のデータ暗号化・送信時の概略フローの一例
【図12】 本発明に関わるデータ受信・解析処理周辺機器において公開鍵と秘密鍵を複数組保持し秘密鍵利用権限情報を利用した場合の、データ受信・解析処理周辺機器のデータ受信・復号化時の概略フローの一例
【図13】 本発明に関わるデータ受信・解析処理周辺機器において公開鍵と秘密鍵を複数組保持し秘密鍵利用権限情報を利用した場合の、データ作成・送信処理制御装置のデータ暗号化・送信、及び、データ受信・解析処理周辺機器のデータ受信・復号化処理の流れの概略図の一例
【図14】 本発明に関わる4つの部分に分割され、それぞれ異なる公開鍵を利用して暗号化された印刷ジョブのデータ構造の一例
【図15】 本発明に関わる図14の構造を持つ印刷ジョブを、全ての部分を復号化する権限を持つたユーザの操作によって、復号化・印刷処理を行った場合の結果の一例
【図16】 本発明に関わる図14の構造を持つ印刷ジョブを、二つの部分を復号化する権限を持つたユーザの操作によって、復号化・印刷処理を行った場合の結果の一例
【図17】 本発明に関わる図14の構造を持つ印刷ジョブを、一つの部分を復号化する権限を持つたユーザの操作によって、復号化・印刷処理を行った場合の結果の一例
【図18】 本発明に関わるデータ作成・送信処理制御装置のデータ暗号化・送信時の概略フローの一例
【図19】 本発明に関わるデータ受信・解析処理周辺機器のデータ受信・復号化時の概略フローの一例
【図20】 本発明に関わるデータ作成・送信処理制御装置のデータ暗号化・送信、及び、データ受信・解析処理周辺機器のデータ受信・復号化処理の流れの概略図の一例
【図21】 本発明に関わるデータ受信・解析処理周辺機器が印刷機能を持っており印刷処理を実行する場合に、ユーザの署名を確認したという証明画像をヘッダ部分に追加して印刷処理を行った場合の印刷結果の一例
【図22】 本発明に関わるデータ受信・解析処理周辺機器が印刷機能を持っており印刷処理を実行する場合に、ユーザの署名を確認したという証明画像をフッタ部分に追加して印刷処理を行った場合の印刷結果の一例
【図23】 本発明に関わるデータ受信・解析処理周辺機器が印刷機能を持っており印刷処理を実行する場合に、ユーザの署名を確認したという低濃度の証明画像を印刷物全体に壁紙状に追加して、印刷処理を行った場合の印刷結果の一例
【図24】 本発明に関わるデータ作成・送信処理周辺機器のデータ暗号化・送信時の概略フローの一例
【図25】 本発明に関わるデータ受信・解析処理制御装置のデータ受信・復号化時の概略フローの一例
【図26】 本発明に関わるデータ作成・送信処理周辺機器のデータ暗号化・送信、及び、データ受信・解析処理制御装置のデータ受信・復号化処理の流れの概略図の一例
【図27】 本発明に関わるデータ作成・送信処理周辺機器のデータ暗号化・送信時の概略フローの一例
【図28】 本発明に関わるデータ受信・解析処理制御装置のデータ受信・復号化時の概略フローの一例
【図29】 本発明に関わるデータ作成・送信処理周辺機器のデータ暗号化・送信、及び、データ受信・解析処理制御装置のデータ受信・復号化処理の流れの概略図の一例
【図30】 本発明に関わるデータ作成・送信処理制御装置のデータ暗号化・送信、及び、データ受信・解析処理周辺機器のデータ受信・復号化処理、及び、データ受信・解析処理周辺機器の公開鍵を鍵サーバマシンが配布を行う処理のれの概略図の一例
【図31】 本発明に関わるデータ受信・解析処理周辺機器において公開鍵と秘密鍵を複数組保持し秘密鍵利用権限情報を利用した場合のデータ作成・送信処理制御装置のデータ暗号化・送信、及び、データ受信・解析処理周辺機器のデータ受信・復号化処理、及び、データ受信・解析処理周辺機器の公開鍵を鍵サーバマシンが配布を行う処理の流れの概略図の一例
【図32】 本発明に関わるデータ作成・送信処理制御装置のデータ暗号化・送信、及び、データ受信・解析処理周辺機器のデータ受信・復号化処理、及び、データ作成・送信処理制御装置の公開鍵を鍵サーバマシンが配布を行う処理の流れの概略図の一例
【図33】 本発明に関わるデータ作成・送信処理周辺機器のデータ暗号化・送信、及び、データ受信・解析処理制御装置のデータ受信・復号化処理、及び、データ受信・解析処理制御装置の公開鍵を鍵サーバマシンが配布を行う処理の流れの概略図の一例
【図34】 本発明に関わるデータ作成・送信処理周辺機器のデータ暗号化・送信、及び、データ受信・解析処理制御装置のデータ受信・復号化処理、及び、データ作成・送信処理周辺機器の公開鍵を鍵サーバマシンが配布を行う処理の流れの概略図の一例
【符号の説明】
101、102,103、104 クライアントPC
105 鍵サーバマシン
106 プリンタ
107 スキャナ
108 FAX
109 Ethernetインターフェースケーブル
110、111、112 IEEE1284またはIEEE1394インターフェースケーブル
113、114、115 クライアントPC
201 CPU
202 RAM
203 ROM
204 ユーザコマンド入力装置
205 ディスプレイ
206 外部記憶装置
207 HDドライブ
208 Ethernetインターフェース
209 IEEE1284又はIEEE1394インターフェース
210 メインバス
211 外部記憶メディア
501 CPU
502 RAM
503 ROM
504 ユーザコマンド入力装置
505 ディスプレイ
506 HDドライブ
507 Ethernetインターフェース
508 IEEE1284又はIEEE1394インターフェース
509 エンジン
510 メインバス
2101、2201,2301 証明画像
2102 ヘッダ部分になされた署名の印刷
2202 フッタ部分になされた署名の印刷
2302 壁紙状になされた署名の印刷
[0001]
BACKGROUND OF THE INVENTION
  The present invention applies public key encryption technology to perform data transmission / reception processing.SystemControl device, control method, and controlGopuThe present invention relates to a medium storing a program.
[0002]
[Prior art]
Conventionally, in a peripheral device and a client PC that exchange data using a network, the peripheral device and the client PC hold and distribute the key in the public key encryption technology, and the exchange data is encrypted and decrypted using the key. There was no such thing as maintaining the confidentiality of the data, such as digitization, signature, signature verification. For public key cryptography, "Network Security" (Charlie Kaufman, Radia Perlman, Mike Sveshiner, Keiichiro Ishibashi, Kiyoaki Kikuchi, Aya Matsui, Yusuke Doi, Prentice Hall) was referred to.
[0003]
[Problems to be solved by the invention]
However, when exchanging data between a peripheral device and a client PC using a network, there is a possibility that data may be intercepted at the time of transmission / reception, and confidentiality cannot be protected if unencrypted data is exchanged. It was.
[0004]
In addition, since the signature is not performed, the data transmission source cannot be confirmed.
[0005]
Even when the data source was confirmed, there was no way to express it on the peripheral device.
[0006]
It is possible to protect the confidentiality of the data exchanged between the peripheral device and the client PC via the network, confirm the data transmission source, and express the confirmation using the function of the peripheral device. For the purpose.
[0007]
[Means for Solving the Problems]
  Therefore, in the present invention, the following items (1) to (3)SystemControl device, control method,as well as,SystemGopuThe above object is achieved by providing a medium storing a program.
[0008]
  (1)A control device that creates data using a computer and transmits the data to a peripheral device, wherein at least one user of the peripheral device can use a plurality of keys, and at least one key can be used by a plurality of users A secret key use information storage means for storing secret key use information in which each of a plurality of users of the peripheral device is associated with an identifier of a usable secret key, a user who is permitted to use data, and a user who is not allowed to use data Selecting means for selecting a secret key identifier from the secret key utilization information based on the request, request means for requesting the peripheral device a public key corresponding to the secret key having the identifier selected by the selecting means, and the request Receiving means for receiving a public key transmitted from the peripheral device in response to a request from the means; encryption means for encrypting the created data with the received public key; Control apparatus characterized by a transmission means for transmitting the encrypted data together with the identification information of the public key by means.
(2) A control method for creating data using a computer and transmitting the data to a peripheral device, wherein a plurality of keys can be used by at least one user of the peripheral device, and a plurality of users can use at least one key. A user who is permitted to use data from the secret key usage information stored in the secret key usage information storage unit in association with each of a plurality of users of the peripheral device and an identifier of the available secret key A selection step of selecting an identifier of a secret key based on an unpermitted user, a request step of requesting a public key corresponding to the secret key having the identifier selected in the selection step to the peripheral device, and a request step A reception step of receiving a public key transmitted from the peripheral device in response to a request; an encryption step of encrypting the created data with the received public key; and the encryption process In the control method characterized in that it comprises a transmission step of transmitting the encrypted data together with the identification information of the public key.
(3) A medium storing a control program for causing a computer to create data and transmitting the data to a peripheral device, wherein at least one user of the peripheral device can use a plurality of keys, and a plurality of at least one key is used. Use of data from the secret key usage information stored in the secret key usage information storage unit in association with each of the plurality of users of the peripheral device and the identifier of the available secret key. A selection step of selecting an identifier of a secret key based on a user who performs and an unauthorized user, a requesting step of requesting the peripheral device a public key corresponding to the secret key having the identifier selected in the selection step, A receiving step of receiving a public key transmitted from the peripheral device in response to a request in the requesting step; and the public information receiving the created data In an encryption step of encrypting, medium storing a control program and having a transmission step of transmitting the encrypted data by the encrypting step together with the identification information of the public key.
[0036]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[0037]
(Example)
In a system that is an example of the present invention, public key cryptography is used for data exchange.
[0038]
FIG. 1 shows a system configuration as an example of the present invention. An example of a data creation / transmission processing control device or client PC 101-104, 113-115 as an example of a data reception / analysis processing control device, a printer 106 as an example of a data reception / analysis peripheral device, and an example of a data creation / transmission peripheral device. A certain scanner 107 and a FAX 108 which is an example of a peripheral device for data creation / transmission and reception / analysis are connected via an Ethernet interface cable 109 which is a network interface cable, and constitutes a system capable of mutual communication processing. . Also connected to this network system is a key server machine 105 that holds the key and has the ability to distribute the key to the requester if requested. Further, the printer 106, the scanner 107, and the FAX 108 are connected to the client PCs 113, 114, and 115 via the IEEE 1284 or the IEEE 1394 interface cables 110, 111, and 112, respectively, and can perform communication processing. Each peripheral device analyzes the request and data from the connected client PC, and implements each function using the data according to the request.
[0039]
FIG. 2 is an example of a block diagram of a data creation / transmission processing control device, a data reception / analysis processing control device, or a key server machine constituting the system of the present invention.
[0040]
Unless otherwise specified, these devices are implemented by the following method.
[0041]
In the computer, the CPU 201 controls the RAM 202, ROM 203, user command input device 204, display 205, external storage device 206, HD drive 207, Ethernet interface 208, IEEE 1284 or IEEE 1394 interface 209 via the main bus 210. The user command input device 204 is specifically a mouse, a keyboard, or the like, and the external storage device 206 is a floppy disk drive, an MO disk drive, a CD-ROM drive, an IC memory card drive, or the like.
[0042]
  This control apparatus operates when the CPU 201 executes a basic I / O program, an OS, a data creation / transmission process control program, a data reception / analysis process control program, or a key server program..The basic I / O program is written in the ROM 203, and the OS and data creation / transmission processing control program, data reception / analysis processing control program, or key server program are stored in the HD 207. When the power supply of the control device is turned on, the OS is read from the HD 207 into the RAM 202 by the IPL (Initial Program Loading) function in the basic I / O program, and the operation of the OS is started.
[0043]
In this embodiment, the OS and data creation / transmission process control program, data reception / analysis process control program, or key server program are external to a floppy disk, MO disk, CD-ROM, IC memory card, etc. It may be recorded in a storage medium (medium storing a program to be controlled) 211. The OS and data creation / transmission processing control program, data reception / analysis processing control program, or key server program recorded in the external storage medium 211 are loaded into the computer system through the external storage device 206 as shown in FIG. be able to. When the external storage medium 211 is set in the external storage device 206, the OS and data creation / transmission processing control program, data reception / analysis processing control program, or key server program are controlled under the control of the OS and basic I / O program. It is read from the external storage medium 211 and loaded into the RAM 202 to be operable.
[0044]
The OS and the data creation / transmission processing control program, the data reception / analysis processing control program, or the key server program may be loaded into the RAM 202 via the Ethernet interface 208, the IEEE1284, or the IEEE1394 interface 209 to be operable. . Further, the data creation / transmission processing control program, the data reception / analysis processing control program, or the key server program is recorded in the ROM 203 and is configured to be a part of the memory map. It is also possible to execute with.
[0045]
FIG. 4 shows a memory map in a state in which the data creation / transmission processing control program, data reception / analysis processing control program, or key server program is loaded into the RAM 202 and can be executed.
[0046]
FIG. 5 is an example of a block diagram of a data creation / transmission peripheral device or a data reception / analysis peripheral device according to the present invention.
[0047]
Unless otherwise specified, these peripheral devices are implemented as follows.
[0048]
Inside the peripheral device, the CPU 501 controls the RAM 502, ROM 503, user command input device 504, display 505, HD drive 506, Ethernet interface 507, IEEE1284 or IEEE1394 interface 508, print engine or scanner engine or FAX engine 509 via the main bus 510. And implement.
[0049]
This control device operates when the CPU 501 executes a basic I / O program, an OS, a data creation / transmission processing control program, and a data reception / analysis processing control program. A basic I / O program, an OS, a data creation / transmission processing control program, and a data reception / analysis processing control program are written in the ROM 503.
[0050]
The RAM 502 is a data storage area with no usage restrictions, and is an area used for data expansion and the like.
[0051]
The engine 509 creates data to be transmitted and processes analysis results of received data. As an example of processing, image reading processing, printing processing, and the like can be considered.
[0052]
FIG. 6 is a schematic flow at the time of data encryption / transmission of a client PC which is an example of the data creation / transmission processing control apparatus of the present invention, and FIG. 7 is an example of the peripheral device for data reception / analysis processing of the present invention. FIG. 8 is a schematic flow diagram of a peripheral device at the time of data reception / decoding, and FIG. 8 is a schematic diagram of the above-described processing flow.
[0053]
The peripheral devices 106 to 108 in the system of the present invention hold their own public key and private key. Each client PC 101-104 and 113-115 requests the peripheral device 106-108 to transmit the public key when a public key is required, such as when transmitting data to the peripheral device 106-108 (602, 603). The peripheral devices 106 to 108 transmit public keys to the client PCs 101 to 104 and 113 to 115 in response to requests (702, 703). The client PCs 101-104 and 113-115 encrypt the data using the received public key (604, 605), and the information that the encryption is used for the peripheral devices 106-108 is attached to the data. (606) After that, the encrypted data is transmitted to the peripheral devices 106 to 108 (607). The peripheral devices 106 to 108 confirm the public key used for encrypting the received data (704), and then decrypt the data using the corresponding private key (705, 706).
[0054]
Further, the peripheral devices 106 to 108 may hold a plurality of sets of public keys and secret keys (FIG. 8) and use them for data processing according to levels set for each user. In that case, in the user authentication system of the peripheral devices 106 to 108, a secret key that can be used for each user is set in advance. Secret key use authority information (FIG. 9) indicating who can use which secret key is transmitted to each of the client PCs 101 to 104 and 113 to 115, and the client PCs 101 to 104 and 113 to 115 receive the secret key use authority information (FIG. 9). ). FIG. 11 shows a data encryption / transmission time of a client PC as an example of a data creation / transmission processing control apparatus of the present invention when a peripheral device holds a plurality of sets of public keys and private keys and uses private key utilization authority information. FIG. 12 is a schematic flow of the peripheral device which is an example of the peripheral device for data reception / analysis processing of the present invention when the peripheral device holds a plurality of sets of public keys and secret keys and uses the secret key use authority information. FIG. 13 is a schematic flow chart at the time of data reception / decoding, and FIG.
[0055]
When the client PCs 101 to 104 and 113 to 115 transmit data to the peripheral devices 106 to 108, the client PCs 101 to 104 and 113 to 115 correspond to a secret key to which a user who is permitted to use the data in the transmission destination peripheral device is authorized. The public key used is searched from the private key use authority information (FIG. 9) (1102 to 1104), and the transmission of the public key obtained as a result is requested to the peripheral devices 106 to 108 (1105). The peripheral devices 106 to 108 transmit public keys to the client PCs 101 to 104 and 113 to 115 in response to requests (1202, 1203), and the client PCs 101 to 104 and 113 to 115 encrypt data using the public keys. (1106, 1107) After attaching information that the public key of the peripheral device 106-108 is used for encryption to the data (1108), the data is transmitted to the peripheral device 106-108 (1109). The peripheral devices 106 to 108 do not immediately execute processing such as decryption of received data or print processing, but hold the data in the HD drive 506 or the like as it is (1204, 1205). The user again performs an operation for executing processing of data stored in the peripheral devices 106 to 108. At this time, the user may be the person who created the data, or may be another user. The user can use only a secret key that is re-authenticated by the peripheral devices 106 to 108 and for which the user has been given authority to use in advance. The peripheral devices 106 to 108 confirm the public key used for encryption from the information attached to the data, and the public key that encrypted the data that the user is going to execute corresponds to the private key that can be used by the user Then, the data can be decrypted and processed.
[0056]
For example, when the client PCs 101 to 104 and 113 to 115 permit the use only to the user corresponding to UserID1 in FIG. 9 and transmit the data that the user corresponding to UserID2 and UserID3 does not want to use to the peripheral device, the client PC is secret With reference to the key use authority information (FIG. 9), the key of ID4 or 7 is searched as a key that can be used by the user corresponding to UserID1 and cannot be used by the users corresponding to UserID2 and UserID3. The client PCs 101 to 104 and 113 to 115 request the peripheral devices 106 to 108 to transmit the public key with ID 4 or 7, and encrypt the data using the public key transmitted in response to the request. Information about what is the public key used for encryption is attached to the data, and then transmitted to the peripheral devices 106-108.
[0057]
In this case, the data of one job may be divided into a plurality of pieces and encrypted using different public keys for the divided pieces of data. For example, in FIG. 14, the print job data is divided into four parts, and the client PCs 101 to 104 and 113 to 113 use the public keys Kpu1, Kpu2, Kpu4, and Kpu7 transmitted from the peripheral device 106 by issuing a request, respectively. The data is encrypted by 115 and the public key information used to encrypt the data is attached to each data, then transmitted to the peripheral devices 106 to 108 and held in the peripheral device 106 as encrypted. If the user corresponding to UserID1, UserID2, and UserID3 performs a printing process on this data, the portion for which the user does not have permission to use the private key corresponding to the public key encrypting each portion of the data cannot be decrypted. The printing results are as shown in FIGS.
[0058]
One data may be encrypted using a plurality of public keys.
[0059]
Furthermore, the client PCs 101 to 104 and 113 to 115 in the system of the present invention may hold a public key and a secret key. FIG. 18 is a schematic flow at the time of data encryption / transmission of a client PC, which is an example of the data creation / transmission processing control apparatus of the present invention, and FIG. 19 is an example of a peripheral device for data reception / analysis processing of the present invention. FIG. 20 is a schematic flow chart showing the flow of the above-mentioned processing.
[0060]
The client PCs 101 to 104 and 113 to 115 use their own private keys to sign and encrypt data (1802, 1803), and information indicating which client PCs the private keys used for data encryption belong to After being attached (1804), it is transmitted to the peripheral devices 106 to 108 (1805). The peripheral devices 106 to 108 determine the transmission source of the received data from the information attached to the data (1902, 1903), and request the client PCs 101 to 104 and 113 to 115 of the data transmission source to transmit the public key (1904). ). The client PCs 101 to 104 and 113 to 115 transmit public keys in response to requests (1806 and 1807), and the peripheral devices 106 to 108 perform decryption using the received public keys (1905 and 1906), and attach them to the data. It is confirmed that the transmitted source information and the signature information match (1907).
[0061]
In this case, the combination of the public key and the private key is not held for each of the client PCs 101 to 104 and 113 to 115, but for each user who uses the client PCs 101 to 104 and 113 to 115, the client PCs 101 to 104 and 113 to 115 may be used in the same manner as in the case of being held for each of the client PCs 101 to 104 and 113 to 115.
[0062]
In addition, when the peripheral devices 106 to 108 have a printing function and execute the printing process, if the signature is confirmed, the client PCs 101 to 104 and 113 to 115 or the proof that the signature of the user has been confirmed on the print image. Images may be added and printed. The certification image may be one that is written in the header portion or footer portion (FIGS. 21 and 22), or may be one that prints a low-density image on the entire printed matter in the form of wallpaper (FIG. 23).
[0063]
FIG. 24 is a schematic flow at the time of data encryption / transmission of a peripheral device which is an example of the data creation / transmission processing peripheral device of the present invention, and FIG. 25 is an example of the data reception / analysis processing control device of the present invention. FIG. 26 is a schematic flow chart when a certain client PC receives / decodes data. FIG. 26 is a schematic flow chart of the above-described processing.
[0064]
When the client PCs 101 to 104 and 113 to 115 in the system of the present invention hold a public key and a secret key, the peripheral devices 106 to 108 send destination data when transmitting data to the client PCs 101 to 104 and 113 to 115. The client PCs 101-104 and 113-115 are requested to send public keys (2402, 2403), and the client PCs 101-104 and 113-115 send public keys in response to the requests (2502, 2503), and the peripheral devices 106- 108 encrypts the data using the received public key (2404, 2405), and attaches to the data information that the encryption is used for the public keys of the client PCs 101 to 104 and 113 to 115 (2406). Later, the client PCs 101-104 and 113-115 are encrypted. The client PCs 101 to 104 and 113 to 115 confirm the public key used for encrypting the received data (2504, 2505), and then decrypt the data using the corresponding private key. (2506).
[0065]
In this case, the set of the public key and the private key is not held for each of the client PCs 101 to 104 and 113 to 115, but the client PCs 101 to 104 and 113 for each user who uses the client PCs 101 to 104 and 113 to 115. To 115 and may be used in the same manner as in the case of holding for each of the client PCs 101 to 104 and 113 to 115.
[0066]
FIG. 27 is a schematic flow at the time of data encryption / transmission of a peripheral device which is an example of the data creation / transmission processing peripheral device of the present invention. FIG. 28 is an example of the data reception / analysis processing control device of the present invention. It is a schematic flow at the time of data reception / decryption of a certain client PC, and is a schematic diagram of the above-described processing flow of FIG.
[0067]
Further, when the peripheral devices 106 to 108 in the system of the present invention hold the public key and the private key, the peripheral devices 106 to 108 sign / encrypt data (2702 and 2703) using their private keys. Information on which peripheral device the secret key used for data encryption belongs to is attached to the data (2704), and then transmitted to the client PCs 101 to 104 and 113 to 115 (2705), and the client PCs 101 to 104 and 113 to 115 determine the transmission source of the received data from the information attached to the data (2802 and 2803), request the peripheral devices 106 to 108 of the data transmission source to transmit the public key (2804), and the peripheral device 106 -108 transmit public keys in response to requests (2706, 2707), and client PCs 101-104 and 113-1 5 performs decoding using the received public key (2805,2806), the information of the signature with the sender of the information attached to the data may be to make sure (2807) to match.
[0068]
30 to 32 show a client PC that is an example of the data creation / transmission processing control apparatus of the present invention, a peripheral device that is an example of a data reception / analysis processing peripheral device, and a data encryption / It is the schematic of the flow of a transmission / reception / decoding process.
[0069]
The public key or secret key use authority information of the peripheral devices 106 to 108 is held in the key server machine 105, and the client PCs 101 to 104 and 113 to 115 have the public keys or secret keys of the peripheral devices 106 to 108. When the usage authority information is necessary, the key server machine 105 is requested to transmit the public key or private key usage authority information (3002, 3102, 3107, 3207) and acquired (3005, 3105, 3110, 3210), It may be used (3006, 3106, 3111, 3211). In this case, the key server machine 105 and the client PCs 11 to 104 and 113 to 115 hold the public key and the secret key, and transmit the respective public keys to the other party so that they can communicate safely.
[0070]
33 and 34 show data encryption / transmission of a peripheral device as an example of a data creation / transmission processing peripheral device of the present invention, a client PC as an example of a data reception / analysis processing control device, and a key server machine. It is the schematic of the flow of a transmission / reception / decoding process.
[0071]
The public keys of the client PCs 101 to 104 and 113 to 115 are held in the key server machine 105. When the peripheral devices 106 to 108 need the public keys of the client PCs 101 to 104 and 113 to 115, the key server machine 105 The transmission of the public key may be requested (3302, 3407), acquired (3305, 3410), and used (3306, 3411). In this case, the key server machine 105 and the peripheral devices 106 to 108 hold a public key and a secret key, and transmit each public key to the other party, so that they can communicate safely. Furthermore, the system may have a certification authority that issues certificates. The certificate is obtained by signing and encrypting the IDs of the client PCs 101 to 104 and 113 to 115 and the users and peripheral devices 106 to 108 and the public keys corresponding to the IDs with a secret key created by the certification authority. is there. The certification authority need not be on the network. The public key of the certification authority is distributed to each of the client PCs 101 to 104 and 113 to 115 and the peripheral devices 106 to 108, and each of the client PCs 101 to 104 and 113 to 115 and the peripheral devices 106 to 108 discloses the certificate to the public of the certification authority. By decrypting and authenticating the signature using the key, it is confirmed that the combination of the ID included in the certificate and the public key is a correct combination.
[0072]
【The invention's effect】
  The present inventionCan encrypt the data to be transmitted using the network, but the key for decryption is not intercepted because it does not flow over the network. Even if the data is encrypted, it is unlikely that the encrypted data will be decrypted.Is possible.
[Brief description of the drawings]
FIG. 1 is an example of a system configuration diagram including a client PC and peripheral devices according to the present invention.
FIG. 2 is an example of a block diagram of a data creation / transmission processing control device, a data reception / analysis processing control device, or a key server machine according to the present invention.
FIG. 3 is an example of a diagram showing that a data creation / transmission processing control program, a data reception / analysis processing control program, or a key server program according to the present invention is supplied from a medium to a computer system.
FIG. 4 is an example of a memory map diagram when a data creation / transmission processing control program, a data reception / analysis processing control program, a key server program, or the like according to the present invention operates.
FIG. 5 is an example of a block diagram of a data creation / transmission peripheral device or a data reception / analysis peripheral device according to the present invention.
FIG. 6 shows an example of a schematic flow at the time of data encryption / transmission of the data creation / transmission processing control apparatus according to the present invention.
FIG. 7 shows an example of a schematic flow of data reception / analysis processing peripheral device data reception / decryption related to the present invention.
FIG. 8 is an example of a schematic diagram of a flow of data encryption / transmission of a data creation / transmission processing control apparatus according to the present invention and data reception / decryption processing of a peripheral device for data reception / analysis processing;
FIG. 9 shows an example of a list of secret keys held by peripheral devices related to the present invention.
FIG. 10 shows an example of secret key use authority information held by a peripheral device according to the present invention.
FIG. 11 shows data encryption / transmission of the data creation / transmission processing control device when a plurality of public keys and secret keys are held and secret key utilization authority information is used in the data reception / analysis processing peripheral device according to the present invention. Example of general flow
FIG. 12 shows data reception / decryption processing in the peripheral device for data reception / analysis processing when a plurality of public keys and secret keys are held in the peripheral device for data reception / analysis processing according to the present invention and secret key utilization authority information is used. Example of general flow
FIG. 13 shows data encryption / transmission of the data creation / transmission processing control apparatus when a plurality of public keys and secret keys are held and secret key utilization authority information is used in the data reception / analysis processing peripheral device according to the present invention. And an example of a schematic diagram of a flow of data reception / decoding processing of data reception / analysis processing peripheral device
FIG. 14 shows an example of the data structure of a print job divided into four parts related to the present invention and encrypted using different public keys.
FIG. 15 shows an example of a result when a print job having the structure shown in FIG. 14 according to the present invention is decrypted and printed by an operation of a user having authority to decrypt all parts.
FIG. 16 shows an example of a result when a print job having the structure of FIG. 14 according to the present invention is decrypted and printed by an operation of a user authorized to decrypt two parts.
FIG. 17 shows an example of a result when a print job having the structure of FIG. 14 according to the present invention is decrypted and printed by an operation of a user having authority to decrypt one part.
FIG. 18 shows an example of a schematic flow at the time of data encryption / transmission of the data creation / transmission processing control apparatus according to the present invention.
FIG. 19 shows an example of a schematic flow at the time of data reception / decoding of a data reception / analysis processing peripheral device according to the present invention.
FIG. 20 is an example of a schematic diagram of a flow of data encryption / transmission of a data creation / transmission processing control apparatus and data reception / decryption processing of a data reception / analysis processing peripheral device according to the present invention;
FIG. 21 shows that when a peripheral device for data reception / analysis processing according to the present invention has a printing function and executes a printing process, a proof image confirming the user's signature is added to the header portion and the printing process is performed. Example of print result when
FIG. 22 shows that when a peripheral device for data reception / analysis processing according to the present invention has a printing function and executes printing processing, a proof image confirming the user signature is added to the footer portion and printing processing is performed. Example of print result when
FIG. 23: When a peripheral device for data reception / analysis processing according to the present invention has a printing function and executes printing processing, a low-density certification image confirming the user's signature is added to the entire printed matter as wallpaper. An example of the print result when printing is performed
FIG. 24 shows an example of a schematic flow of data creation / transmission processing peripheral device data encryption / transmission according to the present invention.
FIG. 25 shows an example of a schematic flow at the time of data reception / decoding of the data reception / analysis processing control apparatus according to the present invention.
FIG. 26 is an example of a schematic diagram of a flow of data encryption / transmission of a data creation / transmission processing peripheral device and data reception / decryption processing of a data reception / analysis processing control apparatus according to the present invention;
FIG. 27 shows an example of a schematic flow at the time of data encryption / transmission of a data creation / transmission processing peripheral device according to the present invention.
FIG. 28 shows an example of a schematic flow at the time of data reception / decoding of the data reception / analysis processing control apparatus according to the present invention.
FIG. 29 is an example of a schematic diagram of a flow of data encryption / transmission of a data creation / transmission processing peripheral device and data reception / decryption processing of a data reception / analysis processing control apparatus according to the present invention;
FIG. 30 shows data encryption / transmission of the data creation / transmission processing control apparatus according to the present invention, data reception / decryption processing of the data reception / analysis processing peripheral device, and disclosure of the data reception / analysis processing peripheral device. An example of a schematic diagram of the process flow in which the key server machine distributes the key
FIG. 31 shows data encryption / transmission of a data creation / transmission processing control device when a plurality of public keys and secret keys are held and secret key utilization authority information is used in a data reception / analysis processing peripheral device according to the present invention; An example of a schematic diagram of a flow of processing in which the key server machine distributes the data reception / decryption processing of the data reception / analysis processing peripheral device and the public key of the data reception / analysis processing peripheral device
FIG. 32: Data encryption / transmission of data creation / transmission processing control apparatus and data reception / decryption processing of data reception / analysis processing peripheral device, and disclosure of data creation / transmission processing control apparatus according to the present invention An example of a schematic diagram of the flow of processing in which a key server machine distributes keys
FIG. 33: Data creation / transmission processing related to the present invention Data encryption / transmission of peripheral devices, data reception / decryption processing of data reception / analysis processing control device, and disclosure of data reception / analysis processing control device An example of a schematic diagram of the flow of processing in which a key server machine distributes keys
34 shows data encryption / transmission of a data creation / transmission processing peripheral device according to the present invention, and data reception / decryption processing of the data reception / analysis processing control device, and disclosure of the data creation / transmission processing peripheral device. An example of a schematic diagram of the flow of processing in which a key server machine distributes keys
[Explanation of symbols]
101, 102, 103, 104 Client PC
105 Key server machine
106 Printer
107 Scanner
108 FAX
109 Ethernet interface cable
110, 111, 112 IEEE 1284 or IEEE 1394 interface cable
113, 114, 115 Client PC
201 CPU
202 RAM
203 ROM
204 User command input device
205 display
206 External storage device
207 HD drive
208 Ethernet interface
209 IEEE1284 or IEEE1394 interface
210 Main bus
211 External storage media
501 CPU
502 RAM
503 ROM
504 User command input device
505 display
506 HD drive
507 Ethernet interface
508 IEEE1284 or IEEE1394 interface
509 engine
510 Main bus
2101, 2201, 2301 Certification image
2102 Printing of signatures made on the header
2202 Printing signatures in the footer
2302 Printing a signature in the form of a wallpaper

Claims (3)

コンピュータを用いてデータを作成し周辺機器に送信する制御装置であって、
前記周辺機器の少なくとも1人のユーザが複数の鍵を利用可能で、かつ少なくとも1つの鍵を複数のユーザが利用可能として、当該周辺機器の複数のユーザの各々と利用可能な秘密鍵の識別子とを対応づけた秘密鍵利用情報を記憶した秘密鍵利用情報記憶手段と、
データの利用を許可するユーザと許可しないユーザとに基づいて前記秘密鍵利用情報から秘密鍵の識別子を選択する選択手段と、
前記選択手段により選択された識別子を持つ秘密鍵に対応する公開鍵を前記周辺機器に要求する要求手段と、
前記要求手段の要求に応じて前記周辺機器から送信され公開鍵を受信する受信手段と、
作成したデータを受信した前記公開鍵暗号化する暗号化手段と、
前記暗号化手段により暗号化されたデータを前記公開鍵の識別情報とともに送信する送信手段と、
を有することを特徴とする制御装置。
A control device for transmitting to the peripheral device to create data using a computer,
An identifier of a private key that can be used with each of the plurality of users of the peripheral device, wherein at least one user of the peripheral device can use a plurality of keys, and at least one key can be used by a plurality of users; Secret key use information storage means for storing secret key use information associated with
Selecting means for selecting an identifier of a secret key from the secret key usage information based on a user who is permitted to use data and a user who is not permitted to use data;
Request means for requesting the peripheral device a public key corresponding to a secret key having an identifier selected by the selection means;
Receiving means for receiving a public key that will be transmitted from the peripheral device in response to the request of the requesting unit,
Encryption means for encrypting at the public key received data created,
Transmitting means for transmitting data encrypted by the encryption means together with identification information of the public key;
A control device comprising:
コンピュータを用いてデータを作成し周辺機器に送信する制御方法であって、
前記周辺機器の少なくとも1人のユーザが複数の鍵を利用可能で、かつ少なくとも1つの鍵を複数のユーザが利用可能として、当該周辺機器の複数のユーザの各々と利用可能な秘密鍵の識別子とを対応づけて秘密鍵利用情報記憶部に記憶された秘密鍵利用情報から、データの利用を許可するユーザと許可しないユーザとに基づいて秘密鍵の識別子を選択する選択工程と、
前記選択工程において選択された識別子を持つ秘密鍵に対応する公開鍵を前記周辺機器に要求する要求工程と、
前記要求工程における要求に応じて前記周辺機器から送信され公開鍵を受信する受信工程と、
作成したデータを受信した前記公開鍵暗号化する暗号化工程と、
前記暗号化工程で暗号化されたデータを前記公開鍵の識別情報とともに送信する送信工程と、
を有することを特徴とする制御方法。
A control method for transmitting data to the peripheral device to create a using computer,
An identifier of a private key that can be used with each of the plurality of users of the peripheral device, wherein at least one user of the peripheral device can use a plurality of keys, and at least one key can be used by a plurality of users; A selection step of selecting a secret key identifier from the secret key use information stored in the secret key use information storage unit in association with the user permitted to use the data and the user not permitted to use the data;
A requesting step of requesting the peripheral device a public key corresponding to a secret key having the identifier selected in the selecting step;
A reception step of receiving the public key that will be transmitted from the peripheral device in response to the request in the request step,
An encryption step of encrypting at the public key received data created,
Transmitting the data encrypted in the encryption step together with the identification information of the public key;
A control method characterized by comprising:
コンピュータデータを作成させて周辺機器に送信させる制御プログラムを記憶した媒体であって、
前記周辺機器の少なくとも1人のユーザが複数の鍵を利用可能で、かつ少なくとも1つの鍵を複数のユーザが利用可能として、当該周辺機器の複数のユーザの各々と利用可能な秘密鍵の識別子とを対応づけて秘密鍵利用情報記憶部に記憶された秘密鍵利用情報から、データの利用を許可するユーザと許可しないユーザとに基づいて秘密鍵の識別子を選択する選択ステップと、
前記選択ステップにおいて選択された識別子を持つ秘密鍵に対応する公開鍵を前記周辺機器に要求する要求ステップと、
前記要求ステップにおける要求に応じて前記周辺機器から送信され公開鍵を受信する受信ステップと、
作成したデータを受信した前記公開鍵暗号化する暗号化ステップと、
前記暗号化ステップで暗号化されたデータを前記公開鍵の識別情報とともに送信する送信ステップと、
を有することを特徴とする制御プログラムを記憶した媒体。
A medium storing a control program Ru is transmitted to the peripheral device by creating data to the computer,
An identifier of a private key that can be used with each of the plurality of users of the peripheral device, wherein at least one user of the peripheral device can use a plurality of keys, and at least one key can be used by a plurality of users; A selection step of selecting an identifier of a secret key based on a user who is permitted to use data and a user who is not permitted to use data from the secret key utilization information stored in the secret key utilization information storage unit in association with
Requesting the peripheral device for a public key corresponding to the secret key having the identifier selected in the selecting step;
A receiving step of receiving the public key that will be transmitted from the peripheral device in response to the request in the requesting step,
An encryption step of encrypting at the public key received data created,
A transmission step of transmitting the data encrypted in the encryption step together with identification information of the public key;
A medium storing a control program characterized by comprising:
JP2001366308A 2001-11-30 2001-11-30 Control device, control method, and medium storing control program Expired - Fee Related JP4018376B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001366308A JP4018376B2 (en) 2001-11-30 2001-11-30 Control device, control method, and medium storing control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001366308A JP4018376B2 (en) 2001-11-30 2001-11-30 Control device, control method, and medium storing control program

Publications (2)

Publication Number Publication Date
JP2003169046A JP2003169046A (en) 2003-06-13
JP4018376B2 true JP4018376B2 (en) 2007-12-05

Family

ID=19176224

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001366308A Expired - Fee Related JP4018376B2 (en) 2001-11-30 2001-11-30 Control device, control method, and medium storing control program

Country Status (1)

Country Link
JP (1) JP4018376B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4591883B2 (en) * 2003-11-04 2010-12-01 キヤノンマーケティングジャパン株式会社 Print data processing system, print data processing method, and program
JP5393038B2 (en) * 2008-03-04 2014-01-22 キヤノン株式会社 Information processing apparatus, information processing method and system
CN104917607A (en) * 2015-04-30 2015-09-16 东方通信股份有限公司 PIN encryption equipment of touch screen key-press input and encryption method

Also Published As

Publication number Publication date
JP2003169046A (en) 2003-06-13

Similar Documents

Publication Publication Date Title
JP4748774B2 (en) Encrypted communication system and system
US6918042B1 (en) Secure configuration of a digital certificate for a printer or other network device
JP3928589B2 (en) Communication system and method
US8924709B2 (en) Print release with end to end encryption and print tracking
KR101130415B1 (en) A method and system for recovering password protected private data via a communication network without exposing the private data
US7646874B2 (en) Establishing mutual authentication and secure channels in devices without previous credentials
US6977745B2 (en) Method and apparatus for the secure printing of a document
CN1967558B (en) Image processing system, information processing device, and information processing method
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
JP2008046830A (en) Image output device, electronic manuscript submission system, and program
JP4018376B2 (en) Control device, control method, and medium storing control program
JP4227327B2 (en) Peripheral device, control device, control method, and medium storing control program
JPH1173391A (en) Data communication system and its method
WO2013062531A1 (en) Encrypted printing
JP2009100195A (en) Authentication client device, authentication server device, user authentication system
JP2013236185A (en) Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method
JP2009181598A (en) Information processor for digital right management
JP5142078B2 (en) Information processing apparatus, information processing program, and information processing system
JP4475576B2 (en) Network printing system, print data exchange method, and server computer program
JP2008040659A (en) Print control system, policy management device, image forming device and print execution control method
JP4640287B2 (en) Electronic document management apparatus and electronic document management program
JP2004178215A (en) Secure data communication system
JP2006014182A (en) Data processing device, encryption communication method, and computer program
JP4774667B2 (en) Server, public key information providing method, and computer program
JP2003169053A (en) Peripheral equipment, device and method for control, and medium stored with program for control

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070522

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070904

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070920

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100928

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100928

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110928

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110928

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120928

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120928

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130928

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees