JP2003152695A - Encryption communication system, communication management terminal, communication terminal, program for terminal and encryption communication method - Google Patents

Encryption communication system, communication management terminal, communication terminal, program for terminal and encryption communication method

Info

Publication number
JP2003152695A
JP2003152695A JP2001343585A JP2001343585A JP2003152695A JP 2003152695 A JP2003152695 A JP 2003152695A JP 2001343585 A JP2001343585 A JP 2001343585A JP 2001343585 A JP2001343585 A JP 2001343585A JP 2003152695 A JP2003152695 A JP 2003152695A
Authority
JP
Japan
Prior art keywords
communication
terminal
communication terminal
npsp
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001343585A
Other languages
Japanese (ja)
Other versions
JP3778057B2 (en
Inventor
Matsuhisa Hosokawa
松寿 細川
Akito Fukao
明人 深尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2001343585A priority Critical patent/JP3778057B2/en
Publication of JP2003152695A publication Critical patent/JP2003152695A/en
Application granted granted Critical
Publication of JP3778057B2 publication Critical patent/JP3778057B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an encryption communication system suitable for protecting the secrecy of print data in the case of remote printing and further suitable for application to a network environment sharing a global IP address. SOLUTION: An encryption control session is established between a client corresponding to NPSP and an NPSP server 100 and between a printer corresponding to NPSP and the NPSP server 100 and an encryption key is distributed from the NPSP server 100 to the client corresponding to NPSP and the printer corresponding to NPSP via the established encryption control session. In the client corresponding to NPSP and the printer corresponding to NPSP, an encryption data session is established between the client corresponding to NPSP and the printer corresponding to NPSP by using the distributed encryption key and print data are exchanged through the established encryption data session.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、印刷データの暗号
化通信を行うシステム、端末及びプログラム、並びに方
法に係り、特に、リモート印刷を行うにあたって印刷デ
ータの機密を保護するのに好適であり、さらに、グロー
バルIPアドレスを共有するネットワーク環境に適用す
るのに好適な暗号化通信システム、通信管理端末、通信
端末及び端末用プログラム、並びに暗号化通信方法に関
する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a system, a terminal, a program, and a method for encrypted communication of print data, and is particularly suitable for protecting the confidentiality of print data in remote printing. Furthermore, the present invention relates to an encrypted communication system, a communication management terminal, a communication terminal and a terminal program, and an encrypted communication method suitable for being applied to a network environment that shares a global IP address.

【0002】[0002]

【従来の技術】従来、ネットワークを介したリモート印
刷の技術としては、例えば、インタネットのツール及び
技術を用いて分散型印刷に利用できるアプリケーション
レベルのプロトコルであるIPP(Internet Printing
Protocol)がIETF(Internet Engineering Task Fo
rce)で仕様策定されている。なお、IPPについて
は、1999年5月にIETFから公表された「Intern
et Printing Protocol 1.1: Model and Semantics (dra
ft-ietf-ipp-model-v11-02)」に詳しい。
2. Description of the Related Art Conventionally, as a remote printing technique via a network, for example, IPP (Internet Printing) which is an application level protocol that can be used for distributed printing by using Internet tools and techniques.
Protocol is IETF (Internet Engineering Task Fo)
rce) has been specified. Regarding IPP, "Intern" was announced by IETF in May 1999.
et Printing Protocol 1.1: Model and Semantics (dra
ft-ietf-ipp-model-v11-02) ”.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、IPP
にあっては、印刷を要求するユーザ端末と、印刷を行う
印刷端末(例えば、ネットワーク対応のプリンタ)との
間で印刷データを暗号化せずに送受信するようになって
いるため、機密性の高い印刷データをやりとりするには
不向きである。
[Problems to be Solved by the Invention] However, IPP
In this case, since print data is transmitted and received between a user terminal that requests printing and a printing terminal that performs printing (for example, a network compatible printer) without encryption, confidentiality is maintained. It is not suitable for exchanging high print data.

【0004】また、例えば、共通鍵方式で暗号化通信を
行うにしても、ユーザ端末と印刷端末との間で共通の暗
号鍵が必要であることから、暗号化通信を行うに先立っ
てそれら端末間で暗号鍵の配送を行わなければならな
い。これをインターネット上で実現する場合、ユーザ端
末及び印刷端末のいずれかがグローバルIPアドレスを
共有する端末であれば、単純に行うことができない。す
なわち、グローバルIPアドレスを共有する端末は、プ
ロキシサーバやルータ等でグローバルIPアドレスを固
有のプライベートIPアドレスに変換すること(以下、
単にNATという。)によりグローバルIPアドレスの
共有を図っているが、そのようなネットワーク環境にあ
る場合、外部からみたときにその端末を一意に特定する
ことができないため、外部側の端末から暗号鍵の配送を
能動的に行うことはできない。特に、ユーザ端末及び印
刷端末のいずれもがグローバルIPを共有する端末であ
る場合には、いずれも能動的に行うことができないこと
から、暗号鍵の配送が極めて困難である。
Further, for example, even if the encrypted communication is performed by the common key method, since a common encryption key is required between the user terminal and the printing terminal, those terminals are prior to the encrypted communication. The encryption key must be delivered between them. When this is realized on the Internet, it cannot be simply performed if either the user terminal or the printing terminal is a terminal sharing a global IP address. That is, terminals that share a global IP address must convert the global IP address into a unique private IP address using a proxy server, router, etc.
Simply called NAT. ) Is used to share the global IP address, but in such a network environment, it is not possible to uniquely identify the terminal when viewed from the outside, so the encryption key is actively distributed from the external terminal. Can't do it. In particular, when both the user terminal and the printing terminal are terminals sharing the global IP, it is extremely difficult to deliver the encryption key because neither of them can actively perform the global IP.

【0005】また、暗号化通信を行うためには、暗号化
通信を行うためのプロトコルをユーザ端末及び印刷端末
に実装する必要がある。したがって、ハードウェア上又
はソフトウェア上の設定変更を伴い、既存のユーザ端末
及び印刷端末を容易に利用することはできない。そこ
で、本発明は、このような従来の技術の有する未解決の
課題に着目してなされたものであって、リモート印刷を
行うにあたって印刷データの機密を保護するのに好適で
あり、さらに、グローバルIPアドレスを共有するネッ
トワーク環境に適用するのに好適な暗号化通信システ
ム、通信管理端末、通信端末及び端末用プログラム、並
びに暗号化通信方法を提供することを目的としている。
Further, in order to perform encrypted communication, it is necessary to mount a protocol for performing encrypted communication on the user terminal and the printing terminal. Therefore, it is not possible to easily use the existing user terminal and printing terminal with the setting change on the hardware or the software. Therefore, the present invention has been made by paying attention to the unsolved problem of such a conventional technique, and is suitable for protecting the confidentiality of print data when performing remote printing. An object of the present invention is to provide an encrypted communication system, a communication management terminal, a communication terminal and a program for a terminal, and an encrypted communication method suitable for being applied to a network environment that shares an IP address.

【0006】[0006]

【課題を解決するための手段】上記目的を達成するため
に、本発明に係る請求項1記載の暗号化通信システム
は、第1通信端末及び第2通信端末を通信管理端末に通
信可能に接続し、前記第1通信端末と前記第2通信端末
との間に暗号化コネクションを前記通信管理端末を媒介
して確立し、前記第1通信端末と前記第2通信端末とが
暗号化コネクションを通じてデータ通信を行うシステム
であって、前記第1通信端末と前記通信管理端末との
間、及び前記第2通信端末と前記通信管理端末との間
に、暗号化通信可能な制御用のコネクションである暗号
化制御コネクションを確立し、確立した暗号化制御コネ
クションを通じて前記通信管理端末から前記第1通信端
末及び前記第2通信端末に暗号鍵を配送し、前記第1通
信端末及び前記第2通信端末は、配送された暗号鍵を用
いて、前記第1通信端末と前記第2通信端末との間に、
暗号化通信可能なデータ通信用のコネクションである暗
号化データコネクションを確立し、確立した暗号化デー
タコネクションを通じてデータ通信を行うようになって
いる。
In order to achieve the above object, in an encrypted communication system according to a first aspect of the present invention, a first communication terminal and a second communication terminal are communicably connected to a communication management terminal. Then, an encrypted connection is established between the first communication terminal and the second communication terminal via the communication management terminal, and the first communication terminal and the second communication terminal transmit data via the encrypted connection. A system for communication, which is a cryptographic control connection that enables encrypted communication between the first communication terminal and the communication management terminal and between the second communication terminal and the communication management terminal An encryption control connection is established, and an encryption key is delivered from the communication management terminal to the first communication terminal and the second communication terminal through the established encryption control connection, and the first communication terminal and the second communication End, using the delivered cryptographic key, between the second communication terminal and the first communication terminal,
An encrypted data connection, which is a connection for data communication capable of encrypted communication, is established, and data communication is performed through the established encrypted data connection.

【0007】このような構成であれば、第1通信端末と
通信管理端末との間、及び第2通信端末と通信管理端末
との間に暗号化制御コネクションが確立され、確立され
た暗号化制御コネクションを通じて通信管理端末から第
1通信端末及び第2通信端末に暗号鍵が配送される。そ
して、第1通信端末及び第2通信端末により、配送され
た暗号鍵を用いて、第1通信端末と第2通信端末との間
に暗号化データコネクションが確立され、確立された暗
号化データコネクションを通じてデータ通信が行われ
る。
With such a configuration, an encryption control connection is established between the first communication terminal and the communication management terminal and between the second communication terminal and the communication management terminal, and the established encryption control is established. The encryption key is delivered from the communication management terminal to the first communication terminal and the second communication terminal through the connection. Then, the encrypted data connection is established between the first communication terminal and the second communication terminal using the distributed encryption key by the first communication terminal and the second communication terminal, and the established encrypted data connection is established. Data communication is performed through.

【0008】ここで、暗号化データコネクションは、第
1通信端末と第2通信端末との間に確立されるものであ
ればよく、第1通信端末と第2通信端末との間に直接確
立してもよいし、通信管理端末又は1若しくは複数の端
末を介して第1通信端末と第2通信端末との間に確立し
てもよい。このことは、暗号化制御コネクションについ
ても同じである。以下、請求項16記載の通信管理端
末、請求項23記載の端末用プログラム、及び請求項3
0記載の暗号化通信方法において同じである。
Here, the encrypted data connection may be established between the first communication terminal and the second communication terminal, and is directly established between the first communication terminal and the second communication terminal. Alternatively, it may be established between the first communication terminal and the second communication terminal via the communication management terminal or one or more terminals. This also applies to the encrypted control connection. Hereinafter, the communication management terminal according to claim 16, the terminal program according to claim 23, and claim 3.
The same applies to the encrypted communication method described in 0.

【0009】また、暗号化データコネクションは、第1
通信端末からの能動的な働きかけにより確立するように
してもよいし、第2通信端末からの能動的な働きかけに
より確立するようにしてもよい。例えば、第1通信端末
が第2通信端末のサービスを利用する場合は、第1通信
端末からの能動的な働きかけにより確立するのが一般的
である。以下、請求項16記載の通信管理端末、請求項
23記載の端末用プログラム、及び請求項30記載の暗
号化通信方法において同じである。
The encrypted data connection is the first
It may be established by active action from the communication terminal or may be established by active action from the second communication terminal. For example, when the first communication terminal uses the service of the second communication terminal, it is generally established by active action from the first communication terminal. Hereinafter, the same applies to the communication management terminal according to claim 16, the terminal program according to claim 23, and the encrypted communication method according to claim 30.

【0010】また、通信管理端末は、第1通信端末又は
第2通信端末との通信路の一端に接続する通信設備であ
って少なくともサーバ機能を有するものであればよく、
クライアント機能及びサーバ機能の両方を兼ね揃えるも
のとして構成することもできる。以下、請求項14及び
15記載の暗号化通信システム、請求項16記載の通信
管理端末、請求項23記載の端末用プログラム、並びに
請求項30記載の暗号化通信方法において同じである。
The communication management terminal may be a communication facility connected to one end of a communication path with the first communication terminal or the second communication terminal and has at least a server function,
It may be configured to have both the client function and the server function. Hereinafter, the same applies to the encrypted communication system according to claims 14 and 15, the communication management terminal according to claim 16, the terminal program according to claim 23, and the encrypted communication method according to claim 30.

【0011】さらに、本発明に係る請求項2記載の暗号
化通信システムは、請求項1記載の暗号化通信システム
において、複数の前記第2通信端末を前記通信管理端末
に通信可能に接続し、前記通信管理端末は、前記第1通
信端末からのコネクション確立要求を受信したときは、
前記複数の第2通信端末のなかから当該コネクション確
立要求に係る第2通信端末を選択し、選択した第2通信
端末及び前記第1通信端末に前記暗号化制御コネクショ
ンを通じて前記暗号鍵を送信するようになっている。
Further, an encrypted communication system according to a second aspect of the present invention is the encrypted communication system according to the first aspect, wherein a plurality of the second communication terminals are communicatively connected to the communication management terminal, When the communication management terminal receives the connection establishment request from the first communication terminal,
Select a second communication terminal related to the connection establishment request from the plurality of second communication terminals, and transmit the encryption key to the selected second communication terminal and the first communication terminal through the encryption control connection. It has become.

【0012】このような構成であれば、通信管理端末で
は、第1通信端末からのコネクション確立要求を受信す
ると、複数の第2通信端末のなかからそのコネクション
確立要求に係る第2通信端末が選択され、選択された第
2通信端末及び第1通信端末に暗号化制御コネクション
を通じて暗号鍵が送信される。ここで、コネクション確
立要求は、暗号化制御コネクションを通じて送受信する
ようにしてもよいし、暗号化制御コネクションとは別の
コネクションを確立し、そのコネクションを通じて送受
信するようにしてもよい。以下、請求項5、7、9及び
11記載の暗号化通信システムにおいて同じである。
With this configuration, when the communication management terminal receives the connection establishment request from the first communication terminal, the second communication terminal relating to the connection establishment request is selected from the plurality of second communication terminals. Then, the encryption key is transmitted to the selected second communication terminal and first communication terminal through the encryption control connection. Here, the connection establishment request may be transmitted / received through the encrypted control connection, or a connection different from the encrypted control connection may be established and transmitted / received through the connection. Hereinafter, the same applies to the encrypted communication system according to claims 5, 7, 9 and 11.

【0013】さらに、本発明に係る請求項3記載の暗号
化通信システムは、請求項2記載の暗号化通信システム
において、前記通信管理端末は、前記各第2通信端末ご
とに当該第2通信端末に関する端末情報を登録するため
の端末情報記憶手段を有し、前記端末情報記憶手段の端
末情報により特定される第2通信端末を前記第1通信端
末に対して提示し、前記第1通信端末からのコネクショ
ン確立要求を受信したときは、前記端末情報記憶手段の
端末情報により特定される第2通信端末のうち前記暗号
化制御コネクションが確立されているもののなかから当
該コネクション確立要求に係る第2通信端末を選択し、
選択した第2通信端末及び前記第1通信端末に前記暗号
化制御コネクションを通じて前記暗号鍵を送信するよう
になっている。
Further, the encrypted communication system according to a third aspect of the present invention is the encrypted communication system according to the second aspect, wherein the communication management terminal is the second communication terminal for each second communication terminal. A second communication terminal specified by the terminal information of the terminal information storage means, to the first communication terminal, When the connection establishment request is received, the second communication related to the connection establishment request is made from among the second communication terminals specified by the terminal information of the terminal information storage means, in which the encrypted control connection is established. Select your device,
The encryption key is transmitted to the selected second communication terminal and the first communication terminal through the encryption control connection.

【0014】このような構成であれば、通信管理端末で
は、端末情報記憶手段の端末情報により特定される第2
通信端末が第1通信端末に対して提示される。その提示
に対し、第1通信端末からのコネクション確立要求を受
信すると、端末情報記憶手段の端末情報により特定され
る第2通信端末のうち暗号化制御コネクションが確立さ
れているもののなかからそのコネクション確立要求に係
る第2通信端末が選択され、選択された第2通信端末及
び第1通信端末に暗号化制御コネクションを通じて暗号
鍵が送信される。
With such a configuration, in the communication management terminal, the second information specified by the terminal information in the terminal information storage means is used.
The communication terminal is presented to the first communication terminal. In response to the presentation, when a connection establishment request is received from the first communication terminal, the connection establishment is established from the second communication terminals identified by the terminal information of the terminal information storage means among which the encrypted control connection has been established. The second communication terminal relating to the request is selected, and the encryption key is transmitted to the selected second communication terminal and first communication terminal through the encryption control connection.

【0015】ここで、端末情報記憶手段は、端末情報を
あらゆる手段で且つあらゆる時期に記憶するものであ
り、端末情報を予め記憶してあるものであってもよい
し、端末情報を予め記憶することなく、本システムの動
作時に外部からの入力等によって端末情報を記憶するよ
うになっていてもよい。さらに、本発明に係る請求項4
記載の暗号化通信システムは、請求項1乃至3のいずれ
かに記載の暗号化通信システムにおいて、前記第1通信
端末と前記第2通信端末とを通信可能に接続し、前記第
1通信端末には、前記第2通信端末が利用可能な代表ア
ドレスが専用に割り当てられており、前記第2通信端末
には、前記第1通信端末が利用可能な代表アドレスが専
用に割り当てられており、前記第1通信端末及び前記第
2通信端末は、前記通信管理端末を介さずに前記第1通
信端末と前記第2通信端末との間、又は前記通信管理端
末を介して前記第1通信端末と前記第2通信端末との間
に、前記暗号鍵を用いて前記暗号化データコネクション
を確立するようになっている。
Here, the terminal information storage means stores the terminal information by any means at any time, and may store the terminal information in advance, or may store the terminal information in advance. Alternatively, the terminal information may be stored by an external input or the like when the present system operates. Further, claim 4 according to the present invention
The encrypted communication system according to claim 1, in the encrypted communication system according to claim 1, wherein the first communication terminal and the second communication terminal are communicably connected to each other, and the first communication terminal is connected to the first communication terminal. Is assigned a representative address that can be used by the second communication terminal, and a representative address that can be used by the first communication terminal is assigned to the second communication terminal. The first communication terminal and the second communication terminal are the first communication terminal and the second communication terminal between the first communication terminal and the second communication terminal without using the communication management terminal or the communication management terminal. The encrypted data connection is established between the two communication terminals using the encryption key.

【0016】このような構成であれば、第1通信端末及
び第2通信端末には、代表アドレスが専用に割り当てら
れているので、第1通信端末及び第2通信端末により、
通信管理端末を介さずに第1通信端末と第2通信端末と
の間、又は通信管理端末を介して第1通信端末と第2通
信端末との間に、暗号鍵を用いて暗号化データコネクシ
ョンが確立される。
With such a configuration, since the representative address is exclusively assigned to the first communication terminal and the second communication terminal, the first communication terminal and the second communication terminal
An encrypted data connection using an encryption key between the first communication terminal and the second communication terminal without passing through the communication management terminal or between the first communication terminal and the second communication terminal through the communication management terminal Is established.

【0017】さらに、本発明に係る請求項5記載の暗号
化通信システムは、請求項4記載の暗号化通信システム
において、前記第1通信端末及び前記第2通信端末のう
ち一方の通信端末は、前記第1通信端末及び前記第2通
信端末のうち他方の通信端末にコネクション確立要求を
送信し、その要求の送信により前記他方の通信端末から
のコネクション確立応答を受信したときは、前記第1通
信端末と前記第2通信端末との間で前記暗号鍵を用いた
データ通信を開始するようになっており、前記他方の通
信端末は、前記一方の通信端末からのコネクション確立
要求を受信したときは、前記一方の通信端末にコネクシ
ョン確立応答を送信し、前記第1通信端末と前記第2通
信端末との間で前記暗号鍵を用いたデータ通信を開始す
るようになっている。
Further, in the encrypted communication system according to claim 5 of the present invention, in the encrypted communication system according to claim 4, one of the first communication terminal and the second communication terminal is: When a connection establishment request is transmitted to the other communication terminal of the first communication terminal and the second communication terminal, and a connection establishment response from the other communication terminal is received by the transmission of the request, the first communication Data communication using the encryption key is started between the terminal and the second communication terminal, and when the other communication terminal receives a connection establishment request from the one communication terminal, , A connection establishment response is transmitted to the one communication terminal, and data communication using the encryption key is started between the first communication terminal and the second communication terminal. .

【0018】このような構成であれば、一方の通信端末
では、他方の通信端末にコネクション確立要求が送信さ
れる。他方の通信端末では、一方の通信端末からのコネ
クション確立要求を受信すると、一方の通信端末にコネ
クション確立応答が送信される。一方の通信端末では、
他方の通信端末からのコネクション確立応答を受信する
と、第1通信端末と第2通信端末との間で暗号鍵を用い
たデータ通信が開始される。これに伴い他方の通信端末
でも同様に、第1通信端末と第2通信端末との間で暗号
鍵を用いたデータ通信が開始される。
With such a configuration, one communication terminal transmits a connection establishment request to the other communication terminal. Upon receiving the connection establishment request from one communication terminal, the other communication terminal transmits a connection establishment response to the one communication terminal. In one communication terminal,
When receiving the connection establishment response from the other communication terminal, data communication using the encryption key is started between the first communication terminal and the second communication terminal. Accordingly, the other communication terminal also starts data communication using the encryption key between the first communication terminal and the second communication terminal.

【0019】ここで、コネクション確立応答は、暗号化
制御コネクションを通じて送受信するようにしてもよい
し、暗号化制御コネクションとは別のコネクションを確
立し、そのコネクションを通じて送受信するようにして
もよい。以下、請求項7、9及び11記載の暗号化通信
システムにおいて同じである。さらに、本発明に係る請
求項6記載の暗号化通信システムは、請求項1乃至3の
いずれかに記載の暗号化通信システムにおいて、前記第
1通信端末と前記第2通信端末とを通信可能に接続し、
前記第1通信端末には、前記第2通信端末が利用可能な
代表アドレスが専用に割り当てられており、前記第2通
信端末には、前記第1通信端末が利用可能な代表アドレ
スが他の端末と共用に割り当てられており、前記第1通
信端末及び前記第2通信端末は、前記通信管理端末を介
さずに前記第1通信端末と前記第2通信端末との間、又
は前記通信管理端末を介して前記第1通信端末と前記第
2通信端末との間に、前記暗号鍵を用いて前記暗号化デ
ータコネクションを確立するようになっている。
Here, the connection establishment response may be transmitted / received through the encrypted control connection, or a connection different from the encrypted control connection may be established and transmitted / received through the connection. Hereinafter, the same applies to the encrypted communication system according to claims 7, 9 and 11. Furthermore, the encrypted communication system according to claim 6 of the present invention is the encrypted communication system according to any one of claims 1 to 3, wherein the first communication terminal and the second communication terminal can communicate with each other. connection,
A representative address that can be used by the second communication terminal is exclusively assigned to the first communication terminal, and a representative address that can be used by the first communication terminal is another terminal in the second communication terminal. And the first communication terminal and the second communication terminal are shared between the first communication terminal and the second communication terminal without going through the communication management terminal or the communication management terminal. The encrypted data connection is established between the first communication terminal and the second communication terminal by using the encryption key.

【0020】このような構成であれば、第1通信端末に
は代表アドレスが専用に、第2通信端末には代表アドレ
スが共用に割り当てられているので、第1通信端末及び
第2通信端末により、通信管理端末を介さずに第1通信
端末と第2通信端末との間、又は通信管理端末を介して
第1通信端末と第2通信端末との間に、暗号鍵を用いて
暗号化データコネクションが確立される。
With such a configuration, the representative address is exclusively assigned to the first communication terminal and the representative address is commonly assigned to the second communication terminal. , Encrypted data using an encryption key between the first communication terminal and the second communication terminal without going through the communication management terminal or between the first communication terminal and the second communication terminal through the communication management terminal The connection is established.

【0021】さらに、本発明に係る請求項7記載の暗号
化通信システムは、請求項6記載の暗号化通信システム
において、前記第1通信端末は、コネクション確立要求
を送信すべきリバースコネクション確立要求を前記通信
管理端末に送信し、その要求の送信により前記第2通信
端末からのコネクション確立要求を受信したときは、コ
ネクション確立応答を前記第2通信端末に送信し、前記
第1通信端末と前記第2通信端末との間で前記暗号鍵を
用いたデータ通信を開始するようになっており、前記通
信管理端末は、前記第1通信端末からのリバースコネク
ション確立要求を受信したときは、前記リバースコネク
ション確立要求を前記暗号化制御コネクションを通じて
前記第2通信端末に送信するようになっており、前記第
2通信端末は、前記暗号化制御コネクションを通じて前
記通信管理端末からのリバースコネクション確立要求を
受信したときは、コネクション確立要求を前記第1通信
端末に送信し、その要求の送信により前記第1通信端末
からのコネクション確立応答を受信したときは、前記第
1通信端末と前記第2通信端末との間で前記暗号鍵を用
いたデータ通信を開始するようになっている。
Further, in the encrypted communication system according to claim 7 of the present invention, in the encrypted communication system according to claim 6, the first communication terminal sends a reverse connection establishment request for transmitting a connection establishment request. When a connection establishment request from the second communication terminal is received by transmitting the request to the communication management terminal, a connection establishment response is sent to the second communication terminal, and the first communication terminal and the first communication terminal Data communication using the encryption key is started between two communication terminals, and when the communication management terminal receives a reverse connection establishment request from the first communication terminal, the reverse connection is established. The establishment request is transmitted to the second communication terminal through the encrypted control connection, and the second communication terminal is When the reverse connection establishment request from the communication management terminal is received through the encrypted control connection, the connection establishment request is transmitted to the first communication terminal, and the transmission of the request causes the connection establishment response from the first communication terminal to be transmitted. When received, data communication using the encryption key is started between the first communication terminal and the second communication terminal.

【0022】このような構成であれば、第1通信端末で
は、リバースコネクション確立要求が通信管理端末に送
信される。通信管理端末では、第1通信端末からのリバ
ースコネクション確立要求を受信すると、リバースコネ
クション確立要求が暗号化制御コネクションを通じて第
2通信端末に送信される。第2通信端末では、暗号化制
御コネクションを通じて通信管理端末からのリバースコ
ネクション確立要求を受信すると、コネクション確立要
求が第1通信端末に送信される。第1通信端末では、第
2通信端末からのコネクション確立要求を受信すると、
コネクション確立応答が第2通信端末に送信される。
With such a configuration, the first communication terminal transmits a reverse connection establishment request to the communication management terminal. When the communication management terminal receives the reverse connection establishment request from the first communication terminal, the reverse connection establishment request is transmitted to the second communication terminal through the encrypted control connection. When the second communication terminal receives the reverse connection establishment request from the communication management terminal through the encrypted control connection, the connection establishment request is transmitted to the first communication terminal. When the first communication terminal receives the connection establishment request from the second communication terminal,
The connection establishment response is transmitted to the second communication terminal.

【0023】第2通信端末では、第1通信端末からのコ
ネクション確立応答を受信すると、第1通信端末と第2
通信端末との間で暗号鍵を用いたデータ通信が開始され
る。これに伴い第1通信端末でも同様に、第1通信端末
と第2通信端末との間で暗号鍵を用いたデータ通信が開
始される。ここで、リバースコネクション確立要求は、
暗号化制御コネクションを通じて送受信するようにして
もよいし、暗号化制御コネクションとは別のコネクショ
ンを確立し、そのコネクションを通じて送受信するよう
にしてもよい。
When the second communication terminal receives the connection establishment response from the first communication terminal, the second communication terminal and the second communication terminal
Data communication using the encryption key is started with the communication terminal. Along with this, similarly in the first communication terminal, data communication using the encryption key is started between the first communication terminal and the second communication terminal. Here, the reverse connection establishment request is
Transmission / reception may be performed through the encryption control connection, or a connection different from the encryption control connection may be established and transmission / reception may be performed through the connection.

【0024】さらに、本発明に係る請求項8記載の暗号
化通信システムは、請求項1乃至3のいずれかに記載の
暗号化通信システムにおいて、前記第1通信端末と前記
第2通信端末とを通信可能に接続し、前記第1通信端末
には、前記第2通信端末が利用可能な代表アドレスが他
の端末と共用に割り当てられており、前記第2通信端末
には、前記第1通信端末が利用可能な代表アドレスが専
用に割り当てられており、前記第1通信端末及び前記第
2通信端末は、前記通信管理端末を介さずに前記第1通
信端末と前記第2通信端末との間、又は前記通信管理端
末を介して前記第1通信端末と前記第2通信端末との間
に、前記暗号鍵を用いて前記暗号化データコネクション
を確立するようになっている。
Further, an encrypted communication system according to claim 8 of the present invention is the encrypted communication system according to any one of claims 1 to 3, wherein the first communication terminal and the second communication terminal are connected to each other. The first communication terminal is communicably connected, and a representative address that can be used by the second communication terminal is shared with another terminal. The second communication terminal includes the first communication terminal. A representative address that can be used is exclusively allocated, and the first communication terminal and the second communication terminal are between the first communication terminal and the second communication terminal without going through the communication management terminal, Alternatively, the encrypted data connection is established between the first communication terminal and the second communication terminal via the communication management terminal using the encryption key.

【0025】このような構成であれば、第1通信端末に
は代表アドレスが共用に、第2通信端末には代表アドレ
スが専用に割り当てられているので、第1通信端末及び
第2通信端末により、通信管理端末を介さずに第1通信
端末と第2通信端末との間、又は通信管理端末を介して
第1通信端末と第2通信端末との間に、暗号鍵を用いて
暗号化データコネクションが確立される。
With such a configuration, since the representative address is commonly assigned to the first communication terminal and the representative address is exclusively assigned to the second communication terminal, the first communication terminal and the second communication terminal can , Encrypted data using an encryption key between the first communication terminal and the second communication terminal without going through the communication management terminal or between the first communication terminal and the second communication terminal through the communication management terminal The connection is established.

【0026】さらに、本発明に係る請求項9記載の暗号
化通信システムは、請求項8記載の暗号化通信システム
において、前記第1通信端末は、コネクション確立要求
を前記第2通信端末に送信し、その要求の送信により前
記第2通信端末からのコネクション確立応答を受信した
ときは、前記第1通信端末と前記第2通信端末との間で
前記暗号鍵を用いたデータ通信を開始するようになって
おり、前記第2通信端末は、前記第1通信端末からのコ
ネクション確立要求を受信したときは、コネクション確
立応答を前記第1通信端末に送信し、前記第1通信端末
と前記第2通信端末との間で前記暗号鍵を用いたデータ
通信を開始するようになっている。
Further, in the encrypted communication system according to claim 9 of the present invention, in the encrypted communication system according to claim 8, the first communication terminal transmits a connection establishment request to the second communication terminal. , When the connection establishment response from the second communication terminal is received by the transmission of the request, the data communication using the encryption key is started between the first communication terminal and the second communication terminal. When the second communication terminal receives the connection establishment request from the first communication terminal, the second communication terminal transmits a connection establishment response to the first communication terminal, and the first communication terminal and the second communication terminal. Data communication using the encryption key is started with the terminal.

【0027】このような構成であれば、第1通信端末で
は、コネクション確立要求が第2通信端末に送信され
る。第2通信端末では、第1通信端末からのコネクショ
ン確立要求を受信すると、コネクション確立応答が第1
通信端末に送信される。第1通信端末では、第2通信端
末からのコネクション確立応答を受信すると、第1通信
端末と第2通信端末との間で暗号鍵を用いたデータ通信
が開始される。これに伴い第2通信端末でも同様に、第
1通信端末と第2通信端末との間で暗号鍵を用いたデー
タ通信が開始される。
With this configuration, the first communication terminal sends a connection establishment request to the second communication terminal. When the second communication terminal receives the connection establishment request from the first communication terminal, the connection establishment response indicates the first connection establishment response.
It is transmitted to the communication terminal. When the first communication terminal receives the connection establishment response from the second communication terminal, the data communication using the encryption key is started between the first communication terminal and the second communication terminal. Along with this, similarly in the second communication terminal, data communication using the encryption key is started between the first communication terminal and the second communication terminal.

【0028】さらに、本発明に係る請求項10記載の暗
号化通信システムは、請求項1乃至3のいずれかに記載
の暗号化通信システムにおいて、前記第1通信端末と前
記第2通信端末とを通信可能に接続し、前記第1通信端
末には、前記第2通信端末が利用可能な代表アドレスが
他の端末と共用に割り当てられており、前記第2通信端
末には、前記第1通信端末が利用可能な代表アドレスが
他の端末と共用に割り当てられており、前記第1通信端
末及び前記第2通信端末は、前記通信管理端末を介して
前記第1通信端末と前記第2通信端末との間に、前記暗
号鍵を用いて前記暗号化データコネクションを確立する
ようになっている。
Furthermore, an encrypted communication system according to a tenth aspect of the present invention is the encrypted communication system according to any one of the first to third aspects, in which the first communication terminal and the second communication terminal are combined. The first communication terminal is communicably connected, and a representative address that can be used by the second communication terminal is shared with the other terminals. The second communication terminal includes the first communication terminal. A representative address that can be used by the first communication terminal is shared with another terminal, and the first communication terminal and the second communication terminal are connected to the first communication terminal and the second communication terminal via the communication management terminal. In the meantime, the encrypted data connection is established using the encryption key.

【0029】このような構成であれば、第1通信端末及
び第2通信端末には、代表アドレスが共用に割り当てら
れているので、第1通信端末及び第2通信端末により、
通信管理端末を介して第1通信端末と第2通信端末との
間に、暗号鍵を用いて暗号化データコネクションが確立
される。さらに、本発明に係る請求項11記載の暗号化
通信システムは、請求項10記載の暗号化通信システム
において、前記第1通信端末は、コネクション確立要求
を前記通信管理端末に送信し、その要求の送信により前
記通信管理端末からのコネクション確立応答を受信した
ときは、前記通信管理端末を介して前記第1通信端末と
前記第2通信端末との間で前記暗号鍵を用いたデータ通
信を開始するようになっており、前記第2通信端末は、
コネクション確立要求を前記通信管理端末に送信し、そ
の要求の送信により前記通信管理端末からのコネクショ
ン確立応答を受信したときは、前記通信管理端末を介し
て前記第1通信端末と前記第2通信端末との間で前記暗
号鍵を用いたデータ通信を開始するようになっており、
前記通信管理端末は、前記第1通信端末及び前記第2通
信端末からのコネクション確立要求を受信したときは、
前記第1通信端末及び前記第2通信端末にコネクション
確立応答を送信し、前記第1通信端末と当該端末との
間、及び前記第2通信端末と当該端末との間で前記暗号
鍵を用いたデータ通信の仲介を開始するようになってい
る。
With such a configuration, since the representative address is shared and assigned to the first communication terminal and the second communication terminal, the first communication terminal and the second communication terminal
An encrypted data connection is established using the encryption key between the first communication terminal and the second communication terminal via the communication management terminal. Further, in the encrypted communication system according to claim 11 of the present invention, in the encrypted communication system according to claim 10, the first communication terminal transmits a connection establishment request to the communication management terminal, and the request When the connection establishment response from the communication management terminal is received by transmission, data communication using the encryption key is started between the first communication terminal and the second communication terminal via the communication management terminal. And the second communication terminal is
When a connection establishment request is transmitted to the communication management terminal and a connection establishment response is received from the communication management terminal due to the transmission of the request, the first communication terminal and the second communication terminal are transmitted via the communication management terminal. Data communication using the encryption key is started between
When the communication management terminal receives a connection establishment request from the first communication terminal and the second communication terminal,
A connection establishment response is transmitted to the first communication terminal and the second communication terminal, and the encryption key is used between the first communication terminal and the terminal and between the second communication terminal and the terminal. It has begun to mediate data communications.

【0030】このような構成であれば、第1通信端末及
び第2通信端末では、コネクション確立要求が通信管理
端末に送信される。通信管理端末では、第1通信端末及
び第2通信端末からのコネクション確立要求を受信する
と、第1通信端末及び第2通信端末にコネクション確立
応答が送信される。第1通信端末では、通信管理端末か
らのコネクション確立応答を受信すると、通信管理端末
を介して第1通信端末と第2通信端末との間で暗号鍵を
用いたデータ通信が開始される。一方、第2通信端末で
も同様に、通信管理端末からのコネクション確立応答を
受信すると、通信管理端末を介して第1通信端末と第2
通信端末との間で暗号鍵を用いたデータ通信が開始され
る。
With such a configuration, the first communication terminal and the second communication terminal send a connection establishment request to the communication management terminal. Upon receiving the connection establishment request from the first communication terminal and the second communication terminal, the communication management terminal transmits a connection establishment response to the first communication terminal and the second communication terminal. When the first communication terminal receives the connection establishment response from the communication management terminal, the data communication using the encryption key is started between the first communication terminal and the second communication terminal via the communication management terminal. On the other hand, similarly, when the second communication terminal receives the connection establishment response from the communication management terminal, the second communication terminal and the second communication terminal receive the connection establishment response from the communication management terminal.
Data communication using the encryption key is started with the communication terminal.

【0031】さらに、本発明に係る請求項12記載の暗
号化通信システムは、請求項1乃至11のいずれかに記
載の暗号化通信システムにおいて、前記第2通信端末
は、印刷データに基づいて印刷を行う印刷端末であり、
前記第1通信端末及び前記印刷端末は、前記暗号化デー
タコネクションを通じて印刷データを送受信するように
なっている。
Furthermore, an encrypted communication system according to a twelfth aspect of the present invention is the encrypted communication system according to any one of the first to eleventh aspects, wherein the second communication terminal prints based on print data. Is a printing terminal that
The first communication terminal and the printing terminal are adapted to send and receive print data through the encrypted data connection.

【0032】このような構成であれば、第1通信端末で
は、暗号化データコネクションを通じて印刷データが印
刷端末に送信される。印刷端末では、暗号化データコネ
クションを通じて第1通信端末からの印刷データを受信
すると、受信した印刷データに基づいて印刷が行われ
る。さらに、本発明に係る請求項13記載の暗号化通信
システムは、請求項1乃至11のいずれかに記載の暗号
化通信システムにおいて、前記第2通信端末は、印刷デ
ータに基づいて印刷を行う印刷端末の通信を代理する代
理端末であり、前記第1通信端末は、前記暗号化データ
コネクションを通じて印刷データを前記代理端末に送信
するようになっており、前記代理端末は、前記暗号化デ
ータコネクションを通じて前記第1通信端末からの印刷
データを受信したときは、受信した印刷データを前記印
刷端末に送信するようになっている。
With such a configuration, the first communication terminal transmits print data to the printing terminal through the encrypted data connection. When the print terminal receives the print data from the first communication terminal through the encrypted data connection, printing is performed based on the received print data. Furthermore, an encrypted communication system according to a thirteenth aspect of the present invention is the encrypted communication system according to any one of the first to eleventh aspects, wherein the second communication terminal performs printing based on print data. A proxy terminal for proxy communication of the terminal, wherein the first communication terminal is adapted to transmit print data to the proxy terminal through the encrypted data connection, and the proxy terminal is connected through the encrypted data connection. When print data is received from the first communication terminal, the received print data is transmitted to the print terminal.

【0033】このような構成であれば、第1通信端末で
は、暗号化データコネクションを通じて印刷データが代
理端末に送信される。代理端末では、暗号化データコネ
クションを通じて第1通信端末からの印刷データを受信
すると、受信した印刷データが印刷端末に送信される。
印刷端末では、印刷データを受信すると、受信した印刷
データに基づいて印刷が行われる。
With such a configuration, the first communication terminal transmits print data to the proxy terminal through the encrypted data connection. When the proxy terminal receives the print data from the first communication terminal through the encrypted data connection, the received print data is transmitted to the print terminal.
Upon receiving the print data, the printing terminal prints based on the received print data.

【0034】さらに、本発明に係る請求項14記載の暗
号化通信システムは、第1通信端末及び第2通信端末を
通信管理端末に通信可能に接続し、前記第1通信端末と
前記第2通信端末との間に暗号化コネクションを前記通
信管理端末を媒介して確立し、前記第1通信端末と前記
第2通信端末とが暗号化コネクションを通じてデータ通
信を行うシステムであって、前記第1通信端末と前記通
信管理端末との間、及び前記第2通信端末と前記通信管
理端末との間に、暗号化通信可能な制御用のコネクショ
ンである暗号化制御コネクションを確立し、確立した暗
号化制御コネクションを通じて前記通信管理端末から前
記第2通信端末に暗号鍵を配送し、前記通信管理端末及
び前記第2通信端末は、前記暗号鍵を用いて、前記通信
管理端末と前記第2通信端末との間に、暗号化通信可能
なデータ通信用のコネクションである暗号化データコネ
クションを確立するようになっており、前記第2通信端
末は、印刷データに基づいて印刷を行う印刷端末であ
り、前記通信管理端末は、前記暗号化制御コネクション
を通じて前記第1通信端末からの印刷データを受信した
ときは、受信した印刷データを前記暗号化データコネク
ションを通じて前記印刷端末に送信するようになってい
る。
Further, in the encrypted communication system according to claim 14 of the present invention, the first communication terminal and the second communication terminal are communicatively connected to a communication management terminal, and the first communication terminal and the second communication are connected. A system for establishing an encrypted connection with a terminal via the communication management terminal, wherein the first communication terminal and the second communication terminal perform data communication through the encrypted connection, the first communication An encryption control connection, which is a control connection for encrypted communication, is established between the terminal and the communication management terminal and between the second communication terminal and the communication management terminal, and the established encryption control is established. An encryption key is delivered from the communication management terminal to the second communication terminal through a connection, and the communication management terminal and the second communication terminal use the encryption key to communicate with the communication management terminal and the second communication terminal. An encrypted data connection, which is a connection for data communication capable of encrypted communication, is established with a communication terminal, and the second communication terminal is a printing terminal that performs printing based on print data. When the print data from the first communication terminal is received through the encrypted control connection, the communication management terminal is configured to send the received print data to the print terminal through the encrypted data connection. There is.

【0035】このような構成であれば、第1通信端末と
通信管理端末との間、及び印刷端末と通信管理端末との
間に暗号化制御コネクションが確立され、確立された暗
号化制御コネクションを通じて通信管理端末から印刷端
末に暗号鍵が配送される。そして、通信管理端末及び印
刷端末により、暗号鍵を用いて、通信管理端末と印刷端
末との間に暗号化データコネクションが確立される。
With such a configuration, the encryption control connection is established between the first communication terminal and the communication management terminal and between the printing terminal and the communication management terminal, and the encrypted control connection is established through the established encryption control connection. The encryption key is delivered from the communication management terminal to the printing terminal. Then, the communication management terminal and the printing terminal use the encryption key to establish an encrypted data connection between the communication management terminal and the printing terminal.

【0036】通信管理端末では、暗号化制御コネクショ
ンを通じて第1通信端末からの印刷データを受信する
と、受信した印刷データが暗号化データコネクションを
通じて印刷端末に送信される。印刷端末では、暗号化デ
ータコネクションを通じて印刷データを受信すると、受
信した印刷データに基づいて印刷が行われる。ここで、
暗号化データコネクションは、通信管理端末と第2通信
端末との間に確立されるものであればよく、通信管理端
末と第2通信端末との間に直接確立してもよいし、通信
管理端末又は1若しくは複数の端末を介して通信管理端
末と第2通信端末との間に確立してもよい。このこと
は、暗号化制御コネクションについても同じである。
When the communication management terminal receives the print data from the first communication terminal through the encrypted control connection, the received print data is transmitted to the printing terminal through the encrypted data connection. Upon receiving the print data through the encrypted data connection, the printing terminal prints based on the received print data. here,
The encrypted data connection may be established between the communication management terminal and the second communication terminal, and may be directly established between the communication management terminal and the second communication terminal, or the communication management terminal. Alternatively, it may be established between the communication management terminal and the second communication terminal via one or more terminals. This also applies to the encrypted control connection.

【0037】また、暗号化データコネクションは、通信
管理端末からの能動的な働きかけにより確立するように
してもよいし、第2通信端末からの能動的な働きかけに
より確立するようにしてもよい。例えば、通信管理端末
が第2通信端末のサービスを利用する場合は、通信管理
端末からの能動的な働きかけにより確立するのが一般的
である。
The encrypted data connection may be established by active action from the communication management terminal, or may be established by active action from the second communication terminal. For example, when the communication management terminal uses the service of the second communication terminal, it is generally established by active action from the communication management terminal.

【0038】さらに、本発明に係る請求項15記載の暗
号化通信システムは、第1通信端末及び第2通信端末を
通信管理端末に通信可能に接続し、前記第1通信端末と
前記第2通信端末との間に暗号化コネクションを前記通
信管理端末を媒介して確立し、前記第1通信端末と前記
第2通信端末とが暗号化コネクションを通じてデータ通
信を行うシステムであって、前記第1通信端末と前記通
信管理端末との間、及び前記第2通信端末と前記通信管
理端末との間に、暗号化通信可能な制御用のコネクショ
ンである暗号化制御コネクションを確立し、確立した暗
号化制御コネクションを通じて前記通信管理端末から前
記第2通信端末に暗号鍵を配送し、前記通信管理端末及
び前記第2通信端末は、暗号鍵を用いて、前記通信管理
端末と前記第2通信端末との間に、暗号化通信可能なデ
ータ通信用のコネクションである暗号化データコネクシ
ョンを確立するようになっており、前記第2通信端末
は、印刷データに基づいて印刷を行う印刷端末の通信を
代理する代理端末であり、前記通信管理端末は、前記暗
号化制御コネクションを通じて前記第1通信端末からの
印刷データを受信したときは、受信した印刷データを前
記暗号化データコネクションを通じて前記代理端末に送
信するようになっており、前記代理端末は、前記暗号化
データコネクションを通じて前記通信管理端末からの印
刷データを受信したときは、受信した印刷データを前記
印刷端末に送信するようになっている。
Further, in the encrypted communication system according to claim 15 of the present invention, the first communication terminal and the second communication terminal are communicatively connected to a communication management terminal, and the first communication terminal and the second communication are connected. A system for establishing an encrypted connection with a terminal via the communication management terminal, wherein the first communication terminal and the second communication terminal perform data communication through the encrypted connection, the first communication An encryption control connection, which is a control connection for encrypted communication, is established between the terminal and the communication management terminal, and between the second communication terminal and the communication management terminal, and the established encryption control is established. An encryption key is delivered from the communication management terminal to the second communication terminal through a connection, and the communication management terminal and the second communication terminal use the encryption key to communicate with the communication management terminal and the second communication terminal. An encrypted data connection, which is a connection for data communication capable of encrypted communication, is established with the terminal, and the second communication terminal communicates with a printing terminal that performs printing based on print data. When receiving print data from the first communication terminal through the encryption control connection, the communication management terminal sends the received print data to the proxy terminal through the encrypted data connection. When the proxy terminal receives print data from the communication management terminal through the encrypted data connection, the proxy terminal transmits the received print data to the print terminal.

【0039】このような構成であれば、第1通信端末と
通信管理端末との間、及び代理端末と通信管理端末との
間に暗号化制御コネクションが確立され、確立された暗
号化制御コネクションを通じて通信管理端末から代理端
末に暗号鍵が配送される。そして、通信管理端末及び代
理端末により、暗号鍵を用いて、通信管理端末と代理端
末との間に暗号化データコネクションが確立される。
With such a configuration, the encryption control connection is established between the first communication terminal and the communication management terminal and between the proxy terminal and the communication management terminal, and the encrypted control connection is established through the established encryption control connection. The encryption key is delivered from the communication management terminal to the proxy terminal. Then, the communication management terminal and the proxy terminal use the encryption key to establish an encrypted data connection between the communication management terminal and the proxy terminal.

【0040】通信管理端末では、暗号化制御コネクショ
ンを通じて第1通信端末からの印刷データを受信する
と、受信した印刷データが暗号化制御コネクションを通
じて代理端末に送信される。代理端末では、暗号化デー
タコネクションを通じて通信管理端末からの印刷データ
を受信すると、受信した印刷データが印刷端末に送信さ
れる。印刷端末では、受信した印刷データに基づいて印
刷が行われる。
When the communication management terminal receives the print data from the first communication terminal through the encryption control connection, the received print data is transmitted to the proxy terminal through the encryption control connection. When the proxy terminal receives the print data from the communication management terminal through the encrypted data connection, the received print data is transmitted to the print terminal. At the printing terminal, printing is performed based on the received print data.

【0041】ここで、暗号化データコネクションは、通
信管理端末と代理端末との間に確立されるものであれば
よく、通信管理端末と代理端末との間に直接確立しても
よいし、通信管理端末又は1若しくは複数の端末を介し
て通信管理端末と代理端末との間に確立してもよい。こ
のことは、暗号化制御コネクションについても同じであ
る。
Here, the encrypted data connection may be established between the communication management terminal and the proxy terminal, may be directly established between the communication management terminal and the proxy terminal, or may be communicated. It may be established between the communication management terminal and the proxy terminal via the management terminal or one or more terminals. This also applies to the encrypted control connection.

【0042】また、暗号化データコネクションは、通信
管理端末からの能動的な働きかけにより確立するように
してもよいし、代理端末からの能動的な働きかけにより
確立するようにしてもよい。例えば、通信管理端末が代
理端末のサービスを利用する場合は、通信管理端末から
の能動的な働きかけにより確立するのが一般的である。
The encrypted data connection may be established by active action from the communication management terminal, or may be established by active action from the proxy terminal. For example, when the communication management terminal uses the service of the proxy terminal, it is generally established by active action from the communication management terminal.

【0043】一方、上記目的を達成するために、本発明
に係る請求項16記載の通信管理端末は、請求項2記載
の暗号化通信システムにおける第1通信端末及び第2通
信端末と通信可能に接続する通信管理端末であって、前
記第1通信端末からのコネクション確立要求を受信した
ときは、前記複数の第2通信端末のなかから当該コネク
ション確立要求に係る第2通信端末を選択し、選択した
第2通信端末及び前記第1通信端末に前記暗号化制御コ
ネクションを通じて前記暗号鍵を送信するようになって
いる。
On the other hand, in order to achieve the above object, the communication management terminal according to claim 16 of the present invention can communicate with the first communication terminal and the second communication terminal in the encrypted communication system according to claim 2. A communication management terminal to be connected, and when a connection establishment request from the first communication terminal is received, a second communication terminal relating to the connection establishment request is selected from the plurality of second communication terminals and selected. The encryption key is transmitted to the second communication terminal and the first communication terminal via the encryption control connection.

【0044】このような構成であれば、請求項2記載の
暗号化通信システムにおける通信管理端末と同等の作用
が得られる。一方、上記目的を達成するために、本発明
に係る請求項17記載の通信端末は、請求項5記載の暗
号化通信システムにおける第2通信端末と通信可能に接
続する第1通信端末であって、コネクション確立要求を
前記第2通信端末に送信し、その要求の送信により前記
第2通信端末からのコネクション確立応答を受信したと
きは、当該端末と前記第2通信端末との間で前記暗号鍵
を用いたデータ通信を開始するようになっている。
With this configuration, the same operation as that of the communication management terminal in the encrypted communication system according to the second aspect can be obtained. On the other hand, in order to achieve the above object, the communication terminal according to claim 17 of the present invention is a first communication terminal communicably connected to a second communication terminal in the encrypted communication system according to claim 5. , A connection establishment request is transmitted to the second communication terminal, and when the connection establishment response is received from the second communication terminal by the transmission of the request, the encryption key is transmitted between the terminal and the second communication terminal. The data communication using is started.

【0045】このような構成であれば、請求項5記載の
暗号化通信システムにおける第1通信端末と同等の作用
が得られる。さらに、本発明に係る請求項18記載の通
信端末は、請求項5記載の暗号化通信システムにおける
第1通信端末と通信可能に接続する第2通信端末であっ
て、前記第1通信端末からのコネクション確立要求を受
信したときは、コネクション確立応答を前記第1通信端
末に送信し、前記第1通信端末と当該端末との間で前記
暗号鍵を用いたデータ通信を開始するようになってい
る。
With such a configuration, an action equivalent to that of the first communication terminal in the encrypted communication system according to the fifth aspect can be obtained. A communication terminal according to claim 18 according to the present invention is a second communication terminal communicably connected to the first communication terminal in the encrypted communication system according to claim 5, When a connection establishment request is received, a connection establishment response is transmitted to the first communication terminal, and data communication using the encryption key is started between the first communication terminal and the terminal. .

【0046】このような構成であれば、請求項5記載の
暗号化通信システムにおける第2通信端末と同等の作用
が得られる。さらに、本発明に係る請求項19記載の通
信端末は、請求項7記載の暗号化通信システムにおける
第2通信端末と通信可能に接続する第1通信端末であっ
て、前記リバースコネクション確立要求を前記通信管理
端末に送信し、その要求の送信により前記第2通信端末
からのコネクション確立要求を受信したときは、コネク
ション確立応答を前記第2通信端末に送信し、当該端末
と前記第2通信端末との間で前記暗号鍵を用いたデータ
通信を開始するようになっている。
With such a configuration, an action equivalent to that of the second communication terminal in the encrypted communication system according to the fifth aspect can be obtained. Furthermore, a communication terminal according to a nineteenth aspect of the present invention is a first communication terminal communicably connected to a second communication terminal in the encrypted communication system according to the seventh aspect, and the reverse connection establishment request is transmitted to the second communication terminal. When a connection establishment request is transmitted from the second communication terminal by transmitting the request to the communication management terminal, a connection establishment response is transmitted to the second communication terminal, and the terminal and the second communication terminal In between, data communication using the encryption key is started.

【0047】このような構成であれば、請求項7記載の
暗号化通信システムにおける第1通信端末と同等の作用
が得られる。さらに、本発明に係る請求項20記載の通
信端末は、請求項7記載の暗号化通信システムにおける
第1通信端末と通信可能に接続する第2通信端末であっ
て、前記暗号化制御コネクションを通じて前記通信管理
端末からのリバースコネクション確立要求を受信したと
きは、コネクション確立要求を前記第1通信端末に送信
し、その要求の送信により前記第1通信端末からのコネ
クション確立応答を受信したときは、前記第1通信端末
と当該端末との間で前記暗号鍵を用いたデータ通信を開
始するようになっている。
With such a configuration, an action equivalent to that of the first communication terminal in the encrypted communication system according to the seventh aspect can be obtained. Further, a communication terminal according to a twentieth aspect of the present invention is a second communication terminal communicably connected to the first communication terminal in the encrypted communication system according to the seventh aspect, and the communication terminal is the second communication terminal through the encryption control connection. When a reverse connection establishment request is received from the communication management terminal, a connection establishment request is transmitted to the first communication terminal, and when a connection establishment response from the first communication terminal is received by the transmission of the request, the connection establishment request is transmitted. Data communication using the encryption key is started between the first communication terminal and the terminal.

【0048】このような構成であれば、請求項7記載の
暗号化通信システムにおける第2通信端末と同等の作用
が得られる。さらに、本発明に係る請求項21記載の通
信端末は、請求項11記載の暗号化通信システムにおけ
る第2通信端末と通信可能に接続する第1通信端末であ
って、コネクション確立要求を前記通信管理端末に送信
し、その要求の送信により前記通信管理端末からのコネ
クション確立応答を受信したときは、前記通信管理端末
を介して当該端末と前記第2通信端末との間で前記暗号
鍵を用いたデータ通信を開始するようになっている。
With such a configuration, an operation equivalent to that of the second communication terminal in the encrypted communication system according to the seventh aspect can be obtained. Furthermore, a communication terminal according to a twenty-first aspect of the present invention is a first communication terminal communicably connected to a second communication terminal in the encrypted communication system according to the eleventh aspect, and a connection establishment request is made by the communication management. When the connection is transmitted to the terminal and the connection establishment response from the communication management terminal is received by the transmission of the request, the encryption key is used between the terminal and the second communication terminal via the communication management terminal. It is designed to start data communication.

【0049】このような構成であれば、請求項11記載
の暗号化通信システムにおける第1通信端末と同等の作
用が得られる。さらに、本発明に係る請求項22記載の
通信端末は、請求項11記載の暗号化通信システムにお
ける第1通信端末と通信可能に接続する第2通信端末で
あって、コネクション確立要求を前記通信管理端末に送
信し、その要求の送信により前記通信管理端末からのコ
ネクション確立応答を受信したときは、前記通信管理端
末を介して前記第1通信端末と当該端末との間で前記暗
号鍵を用いたデータ通信を開始するようになっている。
With such a configuration, an action equivalent to that of the first communication terminal in the encrypted communication system according to the eleventh aspect can be obtained. Furthermore, a communication terminal according to a twenty-second aspect of the present invention is a second communication terminal communicably connected to the first communication terminal in the encrypted communication system according to the eleventh aspect, and the connection management request is transmitted by the communication management. When the connection establishment response from the communication management terminal is received by transmitting the request to the terminal, the encryption key is used between the first communication terminal and the terminal via the communication management terminal. It is designed to start data communication.

【0050】このような構成であれば、請求項11記載
の暗号化通信システムにおける第2通信端末と同等の作
用が得られる。一方、上記目的を達成するために、本発
明に係る請求項23記載の端末用プログラムは、コンピ
ュータからなる請求項16記載の通信管理端末に実行さ
せるためのプログラムであって、前記第1通信端末から
のコネクション確立要求を受信したときは、前記複数の
第2通信端末のなかから当該コネクション確立要求に係
る第2通信端末を選択し、選択した第2通信端末及び前
記第1通信端末に前記暗号化制御コネクションを通じて
前記暗号鍵を送信する処理を実行させるためのプログラ
ムである。
With such a configuration, an operation equivalent to that of the second communication terminal in the encrypted communication system according to claim 11 can be obtained. On the other hand, in order to achieve the above-mentioned object, a terminal program according to a twenty-third aspect of the present invention is a program for causing the communication management terminal according to the sixteenth aspect to execute, the first communication terminal. From the plurality of second communication terminals, the second communication terminal relating to the connection establishment request is selected from the plurality of second communication terminals and the selected second communication terminal and the first communication terminal are encrypted. It is a program for executing a process of transmitting the encryption key through an encryption control connection.

【0051】このような構成であれば、通信管理端末に
よってプログラムが読み取られ、読み取られたプログラ
ムに従って通信管理端末が処理を実行すると、請求項1
6記載の通信管理端末と同等の作用が得られる。さら
に、本発明に係る請求項24記載の端末用プログラム
は、コンピュータからなる請求項17記載の通信端末に
実行させるためのプログラムであって、コネクション確
立要求を前記第2通信端末に送信し、その要求の送信に
より前記第2通信端末からのコネクション確立応答を受
信したときは、当該端末と前記第2通信端末との間で前
記暗号鍵を用いたデータ通信を開始する処理を実行させ
るためのプログラムである。
With such a configuration, the program is read by the communication management terminal, and when the communication management terminal executes processing according to the read program,
An effect equivalent to that of the communication management terminal described in No. 6 is obtained. Further, a terminal program according to a twenty-fourth aspect of the present invention is a program for causing a communication terminal according to the seventeenth aspect to execute the program, the program for transmitting a connection establishment request to the second communication terminal, A program for executing a process of starting data communication using the encryption key between the terminal and the second communication terminal when a connection establishment response is received from the second communication terminal by transmitting the request Is.

【0052】このような構成であれば、通信端末によっ
てプログラムが読み取られ、読み取られたプログラムに
従って通信端末が処理を実行すると、請求項17記載の
通信端末と同等の作用が得られる。さらに、本発明に係
る請求項25記載の端末用プログラムは、コンピュータ
からなる請求項18記載の通信端末に実行させるための
プログラムであって、前記第1通信端末からのコネクシ
ョン確立要求を受信したときは、コネクション確立応答
を前記第1通信端末に送信し、前記第1通信端末と当該
端末との間で前記暗号鍵を用いたデータ通信を開始する
処理を実行させるためのプログラムである。
With such a configuration, when the program is read by the communication terminal and the communication terminal executes processing in accordance with the read program, the same operation as that of the communication terminal according to claim 17 can be obtained. Further, a terminal program according to a twenty-fifth aspect of the present invention is a program for causing a communication terminal according to the eighteenth aspect of the present invention to be executed by a computer, and when a connection establishment request from the first communication terminal is received. Is a program for transmitting a connection establishment response to the first communication terminal and executing processing for starting data communication using the encryption key between the first communication terminal and the terminal.

【0053】このような構成であれば、通信端末によっ
てプログラムが読み取られ、読み取られたプログラムに
従って通信端末が処理を実行すると、請求項18記載の
通信端末と同等の作用が得られる。さらに、本発明に係
る請求項26記載の端末用プログラムは、コンピュータ
からなる請求項19記載の通信端末に実行させるための
プログラムであって、前記リバースコネクション確立要
求を前記通信管理端末に送信し、その要求の送信により
前記第2通信端末からのコネクション確立要求を受信し
たときは、コネクション確立応答を前記第2通信端末に
送信し、当該端末と前記第2通信端末との間で前記暗号
鍵を用いたデータ通信を開始する処理を実行させるため
のプログラムである。
With such a configuration, when the program is read by the communication terminal and the communication terminal executes processing in accordance with the read program, the same operation as that of the communication terminal according to claim 18 is obtained. Further, a terminal program according to claim 26 according to the present invention is a program for causing a communication terminal according to claim 19 configured by a computer to transmit the reverse connection establishment request to the communication management terminal, When a connection establishment request from the second communication terminal is received by transmitting the request, a connection establishment response is sent to the second communication terminal, and the encryption key is sent between the terminal and the second communication terminal. It is a program for executing the processing for starting the used data communication.

【0054】このような構成であれば、通信端末によっ
てプログラムが読み取られ、読み取られたプログラムに
従って通信端末が処理を実行すると、請求項19記載の
通信端末と同等の作用が得られる。さらに、本発明に係
る請求項27記載の端末用プログラムは、コンピュータ
からなる請求項20記載の通信端末に実行させるための
プログラムであって、前記暗号化制御コネクションを通
じて前記通信管理端末からのリバースコネクション確立
要求を受信したときは、コネクション確立要求を前記第
1通信端末に送信し、その要求の送信により前記第1通
信端末からのコネクション確立応答を受信したときは、
前記第1通信端末と当該端末との間で前記暗号鍵を用い
たデータ通信を開始する処理を実行させるためのプログ
ラムである。
With such a configuration, when the program is read by the communication terminal and the communication terminal executes processing in accordance with the read program, the same operation as that of the communication terminal according to claim 19 can be obtained. Further, the terminal program according to claim 27 according to the present invention is a program for causing a communication terminal according to claim 20 to be executed by a computer, the reverse connection from the communication management terminal being performed through the encrypted control connection. When a connection establishment request is received, a connection establishment request is transmitted to the first communication terminal, and when a connection establishment response from the first communication terminal is received by the transmission of the request,
It is a program for executing a process of starting data communication using the encryption key between the first communication terminal and the terminal.

【0055】このような構成であれば、通信端末によっ
てプログラムが読み取られ、読み取られたプログラムに
従って通信端末が処理を実行すると、請求項20記載の
通信端末と同等の作用が得られる。さらに、本発明に係
る請求項28記載の端末用プログラムは、コンピュータ
からなる請求項21記載の通信端末に実行させるための
プログラムであって、コネクション確立要求を前記通信
管理端末に送信し、その要求の送信により前記通信管理
端末からのコネクション確立応答を受信したときは、前
記通信管理端末を介して当該端末と前記第2通信端末と
の間で前記暗号鍵を用いたデータ通信を開始する処理を
実行させるためのプログラムである。
With such a configuration, when the program is read by the communication terminal and the communication terminal executes processing in accordance with the read program, the same operation as that of the communication terminal according to claim 20 can be obtained. Further, a terminal program according to a twenty-eighth aspect of the present invention is a program for causing a communication terminal according to the twenty-first aspect to be a computer to execute, which transmits a connection establishment request to the communication management terminal, and the request is sent. When a connection establishment response from the communication management terminal is received by transmitting the message, a process for starting data communication using the encryption key between the terminal and the second communication terminal via the communication management terminal is performed. It is a program to be executed.

【0056】このような構成であれば、通信端末によっ
てプログラムが読み取られ、読み取られたプログラムに
従って通信端末が処理を実行すると、請求項21記載の
通信端末と同等の作用が得られる。さらに、本発明に係
る請求項29記載の端末用プログラムは、コンピュータ
からなる請求項22記載の通信端末に実行させるための
プログラムであって、コネクション確立要求を前記通信
管理端末に送信し、その要求の送信により前記通信管理
端末からのコネクション確立応答を受信したときは、前
記通信管理端末を介して前記第1通信端末と当該端末と
の間で前記暗号鍵を用いたデータ通信を開始する処理を
実行させるためのプログラムである。
With such a configuration, when the program is read by the communication terminal and the communication terminal executes processing in accordance with the read program, the same operation as that of the communication terminal according to claim 21 can be obtained. Further, a terminal program according to a twenty-ninth aspect of the present invention is a program for causing a communication terminal according to the twenty-second aspect of the present invention, which is a computer, to transmit a connection establishment request to the communication management terminal, and to make the request. When the connection establishment response from the communication management terminal is received by the transmission of, a process of starting data communication using the encryption key between the first communication terminal and the terminal via the communication management terminal is performed. It is a program to be executed.

【0057】このような構成であれば、通信端末によっ
てプログラムが読み取られ、読み取られたプログラムに
従って通信端末が処理を実行すると、請求項22記載の
通信端末と同等の作用が得られる。一方、上記目的を達
成するために、本発明に係る請求項30記載の暗号化通
信方法は、第1通信端末及び第2通信端末を通信管理端
末に通信可能に接続し、前記第1通信端末と前記第2通
信端末との間に暗号化コネクションを前記通信管理端末
を媒介して確立し、前記第1通信端末と前記第2通信端
末とが暗号化コネクションを通じてデータ通信を行う方
法であって、前記第1通信端末と前記通信管理端末との
間、及び前記第2通信端末と前記通信管理端末との間
に、暗号化通信可能な制御用のコネクションである暗号
化制御コネクションを確立し、確立した暗号化制御コネ
クションを通じて前記通信管理端末から前記第1通信端
末及び前記第2通信端末に暗号鍵を配送し、配送した暗
号鍵を用いて、前記第1通信端末と前記第2通信端末と
の間に、暗号化通信可能なデータ通信用のコネクション
である暗号化データコネクションを確立し、確立した暗
号化データコネクションを通じてデータ通信を行う。
With such a configuration, when the program is read by the communication terminal and the communication terminal executes processing in accordance with the read program, the same operation as that of the communication terminal according to claim 22 can be obtained. On the other hand, in order to achieve the above-mentioned object, an encrypted communication method according to claim 30 of the present invention, wherein the first communication terminal and the second communication terminal are communicably connected to a communication management terminal, and the first communication terminal is connected. And a second communication terminal, an encrypted connection is established through the communication management terminal, and the first communication terminal and the second communication terminal perform data communication through the encrypted connection. An encrypted control connection, which is a control connection for encrypted communication, is established between the first communication terminal and the communication management terminal, and between the second communication terminal and the communication management terminal, An encryption key is delivered from the communication management terminal to the first communication terminal and the second communication terminal through the established encryption control connection, and the delivered encryption key is used to connect the first communication terminal and the second communication terminal. During establishes an encrypted data connection is a connection of the encrypted communication is possible data communication, data communication via the encrypted data connection established.

【0058】[0058]

【発明の実施の形態】以下、本発明の第1の実施の形態
を図面を参照しながら説明する。図1乃至図8は、本発
明に係る暗号化通信システム、通信管理端末、通信端末
及び端末用プログラム、並びに暗号化通信方法の第1の
実施の形態を示す図である。本実施の形態は、本発明に
係る暗号化通信システム、通信管理端末、通信端末及び
端末用プログラム、並びに暗号化通信方法を、図1に示
すように、ネットワークプリントサービスプロバイダ
(以下、単にNPSPという。)サーバ100を利用し
て、NPSP対応クライアントがNPSP対応プリンタ
でリモート印刷を行う場合について適用したものであ
る。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS A first embodiment of the present invention will be described below with reference to the drawings. 1 to 8 are diagrams showing a first embodiment of an encrypted communication system, a communication management terminal, a communication terminal and a program for a terminal, and an encrypted communication method according to the present invention. In this embodiment, an encrypted communication system, a communication management terminal, a communication terminal and a terminal program, and an encrypted communication method according to the present invention, as shown in FIG. This is applied when the server 100 is used and the NPSP compatible client performs remote printing with the NPSP compatible printer.

【0059】まず、本発明を適用するネットワークシス
テムの構成を図1を参照しながら説明する。図1は、本
発明を適用するネットワークシステムの構成を示す図で
ある。インターネット199には、図1に示すように、
NPSPサーバ100と、NPSP対応クライアントに
グローバルIPアドレスが専用に割り当てられたネット
ワーク200と、NPSP対応クライアントにグローバ
ルIPアドレスが共用に割り当てられたネットワーク2
20と、NPSP対応プリンタにグローバルIPアドレ
スが専用に割り当てられたネットワーク240と、NP
SP対応プリンタにグローバルIPアドレスが共用に割
り当てられたネットワーク260とが接続されている。
First, the configuration of a network system to which the present invention is applied will be described with reference to FIG. FIG. 1 is a diagram showing the configuration of a network system to which the present invention is applied. On the Internet 199, as shown in FIG.
NPSP server 100, network 200 in which a global IP address is exclusively assigned to an NPSP-compatible client, and network 2 in which a global IP address is commonly assigned to an NPSP-compatible client
20, a network 240 in which a global IP address is exclusively assigned to an NPSP compatible printer, and an NPSP
A network 260 to which a global IP address is shared is connected to the SP compatible printer.

【0060】ネットワーク200は、インターネット1
99に直接接続するNPSP対応クライアント202
と、ルータ等のNAT機器204と、NAT機器204
を介してインターネット199に接続するNPSP対応
クライアント206とで構成されている。ここで、NP
SP対応クライアント206は、NAT機器204と1
対1で接続していることから、NPSP対応クライアン
ト206のプライベートIPアドレスとNAT機器20
4のグローバルIPアドレスとが1対1で対応し、実質
的にNPSP対応クライアント206には、グローバル
IPアドレスが専用に割り当てられることになる。
The network 200 is the Internet 1
NPSP compatible client 202 that directly connects to 99
NAT device 204 such as a router, and NAT device 204
And an NPSP compatible client 206 connected to the Internet 199 via the Internet. Where NP
The SP-compatible client 206 is the NAT device 204 and 1
Since the connection is made on a one-to-one basis, the private IP address of the NPSP compatible client 206 and the NAT device 20
The 4 global IP addresses correspond to each other on a one-to-one basis, and the NPSP-compliant client 206 is substantially assigned a global IP address.

【0061】ネットワーク220は、NATのほか内部
と外部との間でTCP又はUDPのポート番号の変換
(以下、単にPATという。)を行うNAT/PAT機
器222と、NAT/PAT機器222を介してインタ
ーネット199に接続する複数のNPSP対応クライア
ント224とで構成されている。ネットワーク240
は、インターネット199に直接接続するNPSP対応
プリンタ242と、ルータ等のNAT機器244と、N
AT機器244を介してインターネット199に接続す
るNPSP対応プリンタ246とで構成されている。こ
こで、NPSP対応プリンタ246は、NAT機器24
4と1対1で接続していることから、NPSP対応プリ
ンタ246のプライベートIPアドレスとNAT機器2
44のグローバルIPアドレスとが1対1で対応し、実
質的にNPSP対応プリンタ246には、グローバルI
Pアドレスが専用に割り当てられることになる。
The network 220 includes a NAT / PAT device 222 and a NAT / PAT device 222 that perform conversion of TCP or UDP port numbers (hereinafter, simply referred to as PAT) between the inside and the outside in addition to NAT. It is composed of a plurality of NPSP compatible clients 224 connected to the Internet 199. Network 240
Is an NPSP compatible printer 242 directly connected to the Internet 199, a NAT device 244 such as a router, an N
It is composed of an NPSP compatible printer 246 connected to the Internet 199 via the AT device 244. Here, the NPSP compatible printer 246 is the NAT device 24.
4 and the one-to-one connection, the private IP address of the NPSP compatible printer 246 and the NAT device 2
There is a one-to-one correspondence with the global IP address of 44, and the global I
The P address will be assigned exclusively.

【0062】ネットワーク260は、NATのほかPA
Tを行うNAT/PAT機器262と、NAT/PAT
機器262を介してインターネット199に接続する複
数のNPSP対応プリンタ264とで構成されている。
NPSPサーバ100は、NPSP対応クライアントと
NPSP対応プリンタとの間で接続に関するサービスを
提供するネットワーク接続サービス部110と、NPS
P対応クライアントとNPSP対応プリンタとの間で印
刷に関するサービスを提供するネットワークプリントサ
ービス部150とで構成されている。
Network 260 includes PA in addition to NAT.
NAT / PAT device 262 that performs T and NAT / PAT
It is composed of a plurality of NPSP compatible printers 264 connected to the Internet 199 via the device 262.
The NPSP server 100 includes a network connection service unit 110 that provides a connection service between an NPSP-compatible client and an NPSP-compatible printer, and an NPS.
The network print service unit 150 provides printing-related services between the P-compatible client and the NPSP-compatible printer.

【0063】ネットワーク接続サービス部110は、暗
号鍵を生成する暗号鍵生成部112と、NPSP対応ク
ライアント及びNPSP対応プリンタのユーザを認証す
るのに必要なユーザ認証情報を管理するユーザ認証情報
管理部114と、ユーザの認証を行うユーザ認証部11
6と、ユーザの接続状態を管理するユーザ接続管理部1
18と、通信可能な複数のユーザをグループとして管理
するユーザグループ管理部120と、NPSP対応クラ
イアントとNPSP対応プリンタとの通信を仲介するセ
ッションプロキシ部122とで構成されている。
The network connection service unit 110 manages the encryption key generation unit 112 for generating an encryption key and the user authentication information management unit 114 for managing the user authentication information required to authenticate the users of the NPSP compatible client and the NPSP compatible printer. And a user authentication unit 11 for authenticating a user
6 and a user connection management unit 1 that manages the connection status of the user
18, a user group management unit 120 that manages a plurality of communicable users as a group, and a session proxy unit 122 that mediates communication between an NPSP-compatible client and an NPSP-compatible printer.

【0064】暗号鍵生成部112は、NPSP対応クラ
イアント又はNPSP対応プリンタが指定したユーザグ
ループで通信を行うときに利用する暗号鍵(セッション
鍵)を生成する。また、ユーザグループ管理部120で
指定した暗号鍵の有効期間を管理し、定期的に暗号鍵を
更新する。ユーザ認証情報管理部114は、NPSP対
応クライアント及びNPSP対応プリンタの各ユーザご
とに、ユーザID、パスワード、メールアドレス、認証
方法、アカウントの有効期限、ログイン回数、最終ログ
イン時刻、氏名又は所属会社名等をユーザ認証情報とし
て管理する。認証方法としては、ユーザID及びパスワ
ードによる認証並びにディジタル証明書を用いた認証の
一方又は両方を選択することができる。
The encryption key generation unit 112 generates an encryption key (session key) used when communicating with the user group designated by the NPSP compatible client or the NPSP compatible printer. In addition, the user group management unit 120 manages the validity period of the encryption key specified and periodically updates the encryption key. The user authentication information management unit 114, for each user of the NPSP-compatible client and the NPSP-compatible printer, has a user ID, password, email address, authentication method, account expiration date, number of logins, last login time, name or company name, etc. Is managed as user authentication information. As the authentication method, one or both of authentication using a user ID and password and authentication using a digital certificate can be selected.

【0065】ユーザ認証部116は、NPSP対応クラ
イアントとNPSPサーバ100との間、及びNPSP
対応プリンタとNPSPサーバ100との間で、暗号化
通信可能な制御用のセッションである暗号化制御セッシ
ョンを確立する際に、暗号化制御セッションの確立を要
求するNPSP対応クライアント又はNPSP対応プリ
ンタのユーザを、ユーザ認証情報管理部114のユーザ
認証情報に基づいて認証する。ここで、暗号化制御セッ
ションの確立には、例えば、SSL(Secure Socket La
yer )を採用することができる。
The user authentication unit 116 is provided between the NPSP compatible client and the NPSP server 100, and between the NPSP server 100 and the NPSP server 100.
A user of an NPSP-compatible client or a user of an NPSP-compatible printer that requests establishment of an encrypted control session when establishing an encrypted control session that is a control session capable of encrypted communication between the compatible printer and the NPSP server 100. Is authenticated based on the user authentication information of the user authentication information management unit 114. Here, in order to establish the encryption control session, for example, SSL (Secure Socket Lat
yer) can be adopted.

【0066】また、ユーザ認証部116は、NPSP対
応クライアント又はNPSP対応プリンタから受信した
ユーザ認証情報、及びユーザ認証情報管理部114のユ
ーザ認証情報を用いて、指定された認証方法に従ってユ
ーザの認証を行い、認証に成功したときは、ユーザ接続
管理部118にその旨を通知する。認証には、SSLサ
ーバ認証に加えてユーザID及びパスワードによる認
証、又はディジタル証明書を用いたSSLクライアント
認証を採用することができる。また、ユーザのディジタ
ル証明書の有効期限をValidation Authorityに問い合わ
せ、ディジタル証明書をLADPサーバ等の証明書のリ
ポジトリから取得することもできる。なお、拡張機能と
して、認証の成功又は失敗を、ユーザID、時刻、オプ
ションメッセージとセットにしてユーザ認証履歴格納部
(不図示)に格納するようにしてもよい。
Further, the user authentication section 116 uses the user authentication information received from the NPSP compatible client or the NPSP compatible printer and the user authentication information of the user authentication information management section 114 to authenticate the user according to the specified authentication method. If the authentication is successful, the user connection management unit 118 is notified of that fact. For authentication, in addition to SSL server authentication, user ID and password authentication, or SSL client authentication using a digital certificate can be adopted. It is also possible to inquire the expiration date of the user's digital certificate from the Validation Authority and obtain the digital certificate from a certificate repository such as an LADP server. As an extended function, the success or failure of authentication may be stored in the user authentication history storage unit (not shown) in combination with the user ID, time, and option message.

【0067】ユーザ接続管理部118は、NPSPサー
バ100と暗号化制御セッションを確立しているNPS
P対応クライアント又はNPSP対応プリンタから定期
的に送信される情報であって、グローバルIPアドレ
ス、暗号化制御セッション確立に利用しているポート番
号、ネットワーク形態を示す情報、その他のネットワー
ク環境に関する情報を、NPSP対応クライアントにあ
ってはクライアント情報として、NPSP対応プリンタ
にあってはプリンタ情報としてそれぞれ管理する。ここ
で、ネットワーク形態を示す情報とは、グローバルIP
アドレスが専用に割り当てられているか共用に割り当て
られているかを示す情報である。したがって、NPSP
対応クライアント又はNPSP対応プリンタは、ユーザ
接続管理部118を利用することによって通信相手方の
ネットワーク環境を把握することができる。
The user connection management unit 118 establishes an encrypted control session with the NPSP server 100 by the NPS.
Information that is periodically transmitted from the P-compatible client or the NPSP-compatible printer, and that includes the global IP address, the port number used to establish the encryption control session, the information indicating the network form, and other information related to the network environment. It is managed as client information for an NPSP compatible client and as printer information for an NPSP compatible printer. Here, the information indicating the network form is the global IP
This is information indicating whether the address is exclusively assigned or shared. Therefore, NPSP
The compatible client or the NPSP compatible printer can grasp the network environment of the communication partner by using the user connection management unit 118.

【0068】ユーザグループ管理部120は、通信可能
な複数のNPSP対応クライアント又はNPSP対応プ
リンタのユーザをグループとして管理する。その他、N
PSP対応クライアントとNPSP対応プリンタとの間
の暗号化通信において、IPパケットの暗号化に利用す
る暗号化アルゴリズム、IPパケット認証に利用するハ
ッシュアルゴリズム、暗号計算に利用する鍵長に関する
情報、暗号鍵の更新期間に関する情報、及びNPSP対
応クライアントとNPSP対応プリンタとの間で利用を
許可するプロトコルに関する情報を管理する。
The user group management unit 120 manages a plurality of communicable NPSP-compatible clients or NPSP-compatible printer users as a group. Others, N
In the encrypted communication between the PSP-compatible client and the NPSP-compatible printer, the encryption algorithm used for encrypting the IP packet, the hash algorithm used for the IP packet authentication, the information about the key length used for the cryptographic calculation, and the encryption key Information regarding the update period and information regarding the protocol permitted to be used between the NPSP compatible client and the NPSP compatible printer are managed.

【0069】セッションプロキシ部122は、NPSP
対応クライアントとNPSP対応プリンタとの間の暗号
化通信において、NPSP対応クライアント及びNPS
P対応プリンタにグローバルIPアドレスが共用に割り
当てられている場合に、それら端末間の通信を仲介す
る。すなわち、TCP/IP(Transmission Control P
rotocol/Internet Protocol)層よりも上位のプロトコ
ル層において、NPSP対応クライアントからのIPパ
ケットをNPSP対応プリンタにルーティングし、NP
SP対応プリンタからのIPパケットをNPSP対応ク
ライアントにルーティングする。
The session proxy unit 122 uses the NPSP
In encrypted communication between the compatible client and the NPSP compatible printer, the NPSP compatible client and the NPS
When a global IP address is commonly assigned to a P-compatible printer, it mediates communication between these terminals. That is, TCP / IP (Transmission Control P
In the protocol layer higher than the rotocol / Internet Protocol layer, the IP packet from the NPSP compatible client is routed to the NPSP compatible printer and
The IP packet from the SP compatible printer is routed to the NPSP compatible client.

【0070】ネットワークプリントサービス部150
は、NPSP対応プリンタによる印刷を管理する印刷管
理部152と、NPSP対応クライアントのユーザが行
った印刷履歴を管理する印刷履歴管理部154と、セッ
ションプロキシ部122で仲介する通信に付加機能を提
供するプロキシプラグイン部156と、NPSP対応プ
リンタのユーザに関するユーザプロファイルを管理する
ユーザプロファイル管理部158とで構成されている。
Network print service section 150
Provides an additional function for communication mediated by the print management unit 152 that manages printing by the NPSP compatible printer, the print history management unit 154 that manages the print history performed by the user of the NPSP compatible client, and the session proxy unit 122. The proxy plug-in unit 156 and the user profile management unit 158 that manages the user profile of the user of the NPSP compatible printer.

【0071】印刷管理部152は、プリンタの残トナー
量、残紙数、残インク量、対応している印刷用紙サイズ
等の印刷に関する情報を、暗号化制御セッションを通じ
てNPSP対応プリンタから取得する。印刷履歴管理部
154は、印刷要求ごとにプリントIDを付し、NPS
P対応クライアントのユーザが行った印刷履歴として、
ユーザID、時刻、印刷データのファイル名等をプリン
トIDと対応付けて記録する。
The print management unit 152 obtains printing-related information such as the remaining toner amount of the printer, the number of remaining sheets, the remaining ink amount, and the corresponding printing sheet size from the NPSP compatible printer through the encryption control session. The print history management unit 154 attaches a print ID to each print request,
As the print history performed by the user of the P-compatible client,
The user ID, the time, the file name of the print data, etc. are recorded in association with the print ID.

【0072】プロキシプラグイン部156は、セッショ
ンプロキシ部122で仲介する暗号化通信において実行
させたい付加機能を与える。付加機能としては、例え
ば、一時的なバッファリングを行い転送レートを変化さ
せる機能、NPSP対応クライアントから受信した印刷
データを、NPSP対応プリンタに最適なフォーマット
となるように変換する機能がある。
The proxy plug-in unit 156 gives an additional function to be executed in the encrypted communication mediated by the session proxy unit 122. The additional functions include, for example, a function of changing the transfer rate by temporarily buffering, and a function of converting print data received from an NPSP-compatible client into an optimum format for an NPSP-compatible printer.

【0073】ユーザプロファイル管理部158は、各N
PSP対応プリンタごとに、そのNPSP対応プリンタ
をそのユーザのユーザIDと対応付けて管理する。次
に、NPSP対応クライアント202,206,224
の構成を図2を参照しながら詳細に説明する。図2は、
NPSP対応クライアント202,206,224が実
行する処理を示すフローチャートである。
The user profile management unit 158 determines each N
For each PSP compatible printer, the NPSP compatible printer is managed in association with the user ID of the user. Next, the NPSP compatible clients 202, 206, 224
The configuration will be described in detail with reference to FIG. Figure 2
9 is a flowchart showing a process executed by an NPSP compatible client 202, 206, 224.

【0074】NPSP対応クライアント202,20
6,224は、CPU、ROM、RAM及びI/F等を
バス接続した一般的なコンピュータと同一機能を有して
構成されており、ROMの所定領域に格納されている所
定のプログラムを起動させ、そのプログラムに従って、
図2のフローチャートに示す暗号化リモート印刷要求処
理を実行するようになっている。
NPSP compatible clients 202, 20
Reference numerals 6 and 224 have the same function as a general computer in which a CPU, a ROM, a RAM, an I / F, etc. are connected to a bus, and activate a predetermined program stored in a predetermined area of the ROM. , According to that program,
The encrypted remote print request process shown in the flowchart of FIG. 2 is executed.

【0075】暗号化リモート印刷要求処理は、CPUに
おいて実行されると、図2に示すように、まず、ステッ
プS100に移行するようになっている。ステップS1
00では、NPSP対応クライアントとNPSPサーバ
100との間に暗号化制御セッションを確立し、ステッ
プS102に移行して、NPSPサーバ100による認
証が得られたか否かを判定し、認証が得られたと判定し
たとき(Yes)は、ステップS104に移行して、暗号化
制御セッションを通じてクライアント情報をNPSPサ
ーバ100に送信し、ステップS106に移行して、暗
号化制御セッションを通じてNPSPサーバ100から
のプリンタ情報を受信し、ステップS108に移行す
る。
When the encrypted remote print request process is executed by the CPU, as shown in FIG. 2, first, the process proceeds to step S100. Step S1
At 00, an encrypted control session is established between the NPSP-compatible client and the NPSP server 100, the process proceeds to step S102, it is determined whether the authentication by the NPSP server 100 is obtained, and it is determined that the authentication is obtained. If yes (Yes), the process proceeds to step S104, the client information is transmitted to the NPSP server 100 through the encryption control session, and the process proceeds to step S106, and the printer information from the NPSP server 100 is received through the encryption control session. Then, the process proceeds to step S108.

【0076】ステップS108では、通信相手方となる
NPSP対応プリンタがオンラインであるか否かを判定
し、NPSP対応プリンタがオンラインであると判定し
たとき(Yes)は、ステップS110に移行して、暗号化
制御セッションを通じてNPSPサーバ100からの暗
号鍵を受信し、ステップS112に移行して、クライア
ント情報及びプリンタ情報に基づいて、NPSP対応ク
ライアント及びNPSP対応プリンタのネットワーク環
境が、そのNPSP対応クライアント及びそのNPSP
対応プリンタにグローバルIPアドレスが専用に割り当
てられている形態(以下、このような形態を単に第1の
形態という。)であるか否かを判定し、NPSP対応ク
ライアント及びNPSP対応プリンタのネットワーク環
境が第1の形態であると判定したとき(Yes)は、ステッ
プS114に移行する。
In step S108, it is determined whether or not the communication partner's NPSP compatible printer is online. If it is determined that the NPSP compatible printer is online (Yes), the process proceeds to step S110 to perform encryption. Upon receiving the encryption key from the NPSP server 100 through the control session, the process proceeds to step S112, and the network environment of the NPSP-compatible client and the NPSP-compatible printer is changed to the NPSP-compatible client and the NPSP based on the client information and the printer information.
It is determined whether or not the global IP address is exclusively assigned to the corresponding printer (hereinafter, such a form is simply referred to as the first form), and the network environment of the NPSP compatible client and the NPSP compatible printer is determined. If it is determined to be the first mode (Yes), the process proceeds to step S114.

【0077】ステップS114では、プリンタ情報に基
づいてセッション確立要求をNPSP対応プリンタに送
信し、ステップS116に移行して、セッション確立応
答を受信したか否かを判定し、セッション確立応答を受
信したと判定したとき(Yes)は、ステップS118に移
行するが、そうでないと判定したとき(No)は、セッショ
ン確立応答を受信するまでステップS116で待機す
る。
In step S114, a session establishment request is transmitted to the NPSP compatible printer based on the printer information, the process proceeds to step S116, it is determined whether a session establishment response is received, and the session establishment response is received. When it is determined (Yes), the process proceeds to step S118, but when it is determined otherwise (No), the process waits at step S116 until the session establishment response is received.

【0078】ステップS118では、受信した暗号鍵を
用いて、NPSP対応クライアントとNPSP対応プリ
ンタとの間に、暗号化通信可能なデータ通信用のセッシ
ョンである暗号化データセッションを確立する。ここ
で、暗号化データセッションの確立には、例えば、IP
Sec(IP security protocol)、PPTP(Point-to
-Point Tunneling Protocol)、L2TP(Layer Two T
unneling Protocol)又はSSLを採用することができ
る。
In step S118, the received encryption key is used to establish an encrypted data session, which is a data communication session capable of encrypted communication, between the NPSP compatible client and the NPSP compatible printer. Here, to establish the encrypted data session, for example, IP
Sec (IP security protocol), PPTP (Point-to
-Point Tunneling Protocol, L2TP (Layer Two T)
Unneling Protocol) or SSL can be adopted.

【0079】次いで、ステップS120に移行して、暗
号化データセッションを通じてNPSP対応プリンタに
印刷データを送信し、ステップS122に移行して、印
刷完了の通知を受信したか否かを判定し、印刷完了の通
知を受信したと判定したとき(Yes)は、ステップS12
4に移行するが、そうでないと判定したとき(No)は、印
刷完了の通知を受信するまでステップS122で待機す
る。
Then, the process proceeds to step S120, the print data is transmitted to the NPSP compatible printer through the encrypted data session, the process proceeds to step S122, it is determined whether or not the print completion notice is received, and the print completion is completed. If it is determined that the notification has been received (Yes), step S12
However, if it is determined that it is not (No), the process waits in step S122 until the print completion notification is received.

【0080】ステップS124では、暗号化制御セッシ
ョンを通じてNPSPサーバ100からの印刷履歴情報
を受信し、ステップS126に移行して、受信した印刷
履歴情報に基づいて印刷履歴を表示し、ステップS12
8に移行して、NPSP対応プリンタとの暗号化通信に
利用するプリンタ用データポートがオープンされている
か否かを判定し、プリンタ用データポートがオープンさ
れていると判定したとき(Yes)は、ステップS130に
移行して、プリンタ用データポートをクローズし、ステ
ップS132に移行する。
In step S124, the print history information is received from the NPSP server 100 through the encryption control session, the process proceeds to step S126, the print history is displayed based on the received print history information, and step S12
Moving to 8, it is determined whether the printer data port used for encrypted communication with the NPSP compatible printer is open, and when it is determined that the printer data port is open (Yes), The process moves to step S130, the printer data port is closed, and the process moves to step S132.

【0081】ステップS132では、暗号化データセッ
ションを解放し、ステップS134に移行して、暗号化
制御セッションを解放し、一連の処理を終了して元の処
理に復帰させる。一方、ステップS128で、プリンタ
用データポートがオープンされていないと判定したとき
(No)は、ステップS132に移行する。
In step S132, the encrypted data session is released, the process proceeds to step S134, the encrypted control session is released, the series of processes is terminated, and the original process is restored. On the other hand, when it is determined in step S128 that the printer data port is not open
(No) moves to step S132.

【0082】一方、ステップS112で、NPSP対応
クライアント及びNPSP対応プリンタのネットワーク
環境が第1の形態でないと判定したとき(No)は、ステッ
プS136に移行して、クライアント情報及びプリンタ
情報に基づいて、NPSP対応クライアント及びNPS
P対応プリンタのネットワーク環境が、そのNPSP対
応クライアントにグローバルIPアドレスが専用に、そ
のNPSP対応プリンタにグローバルIPアドレスが共
用に割り当てられている形態(以下、このような形態を
単に第2の形態という。)であるか否かを判定し、NP
SP対応クライアント及びNPSP対応プリンタのネッ
トワーク環境が第2の形態であると判定したとき(Yes)
は、ステップS138に移行する。
On the other hand, when it is determined in step S112 that the network environment of the NPSP-compatible client and the NPSP-compatible printer is not the first mode (No), the process proceeds to step S136, and based on the client information and the printer information, NPSP compatible client and NPS
In the network environment of the P-compatible printer, a global IP address is exclusively assigned to the NPSP-compatible client and a global IP address is commonly assigned to the NPSP-compatible printer (hereinafter, such a mode is simply referred to as a second mode). .), NP
When it is determined that the network environment of the SP compatible client and the NPSP compatible printer is the second mode (Yes)
Moves to step S138.

【0083】ステップS138では、プリンタ用データ
ポートをオープンし、ステップS140に移行して、暗
号化制御セッションを通じて、プリンタ用データポート
のポート番号を含むリバースセッション確立要求をNP
SPサーバ100に送信し、ステップS142に移行し
て、セッション確立要求を受信したか否かを判定し、セ
ッション確立要求を受信したと判定したとき(Yes)は、
ステップS144に移行するが、そうでないと判定した
とき(No)は、セッション確立要求を受信するまでステッ
プS142で待機する。
In step S138, the printer data port is opened, and the flow advances to step S140 to send an NP request for establishment of a reverse session including the port number of the printer data port through the encryption control session.
When it is determined that the session establishment request has been received (Yes), it is determined that the session establishment request has been received.
When the process proceeds to step S144, but it is determined otherwise (No), the process waits at step S142 until the session establishment request is received.

【0084】ステップS144では、セッション確立応
答をNPSP対応プリンタに送信し、ステップS146
に移行して、受信した暗号鍵を用いて、NPSP対応ク
ライアントとNPSP対応プリンタとの間に暗号化デー
タセッションを確立し、ステップS120に移行する。
一方、ステップS136で、NPSP対応クライアント
及びNPSP対応プリンタのネットワーク環境が第2の
形態でないと判定したとき(No)は、ステップS148に
移行して、クライアント情報及びプリンタ情報に基づい
て、NPSP対応クライアント及びNPSP対応プリン
タのネットワーク環境が、そのNPSP対応クライアン
トにグローバルIPアドレスが共用に、そのNPSP対
応プリンタにグローバルIPアドレスが専用に割り当て
られている形態(以下、このような形態を単に第3の形
態という。)であるか否かを判定し、NPSP対応クラ
イアント及びNPSP対応プリンタのネットワーク環境
が第3の形態であると判定したとき(Yes)は、ステップ
S150に移行する。
In step S144, the session establishment response is transmitted to the NPSP compatible printer, and in step S146.
Then, the encrypted data session is established between the NPSP compatible client and the NPSP compatible printer using the received encryption key, and the process proceeds to step S120.
On the other hand, when it is determined in step S136 that the network environment of the NPSP-compatible client and the NPSP-compatible printer is not the second mode (No), the process proceeds to step S148, and the NPSP-compatible client is based on the client information and the printer information. In the network environment of the NPSP-compatible printer, a global IP address is shared by the NPSP-compatible client and a global IP address is exclusively allocated by the NPSP-compatible printer (hereinafter, such a mode is simply referred to as a third mode). When it is determined that the network environment of the NPSP compatible client and the NPSP compatible printer is the third mode (Yes), the process proceeds to step S150.

【0085】ステップS150では、プリンタ情報に基
づいてセッション確立要求をNPSP対応プリンタに送
信し、ステップS152に移行して、セッション確立応
答を受信したか否かを判定し、セッション確立応答を受
信したと判定したとき(Yes)は、ステップS154に移
行するが、そうでないと判定したとき(No)は、セッショ
ン確立応答を受信するまでステップS152で待機す
る。
In step S150, a session establishment request is transmitted to the NPSP compatible printer based on the printer information, the process proceeds to step S152, it is determined whether or not the session establishment response is received, and the session establishment response is received. When it is determined (Yes), the process proceeds to step S154, but when it is determined otherwise (No), the process waits at step S152 until the session establishment response is received.

【0086】ステップS154では、受信した暗号鍵を
用いて、NPSP対応クライアントとNPSP対応プリ
ンタとの間に暗号化データセッションを確立し、ステッ
プS120に移行する。一方、ステップS148で、N
PSP対応クライアント及びNPSP対応プリンタのネ
ットワーク環境が第3の形態でないと判定したとき、す
なわち、NPSP対応クライアント及びNPSP対応プ
リンタのネットワーク環境が、そのNPSP対応クライ
アント及びそのNPSP対応プリンタにグローバルIP
アドレスが共用に割り当てられている形態(以下、この
ような形態を単に第4の形態という。)であると判定し
たとき(No)は、ステップS156に移行して、暗号化制
御セッションを通じてセッション確立要求をNPSPサ
ーバ100に送信し、ステップS158に移行する。
In step S154, an encrypted data session is established between the NPSP compatible client and the NPSP compatible printer using the received encryption key, and the process proceeds to step S120. On the other hand, in step S148, N
When it is determined that the network environment of the PSP-compatible client and the NPSP-compatible printer is not the third mode, that is, the network environment of the NPSP-compatible client and the NPSP-compatible printer is the global IP for the NPSP-compatible client and the NPSP-compatible printer.
If it is determined that the address is sharedly assigned (hereinafter, this type is simply referred to as the fourth type) (No), the process proceeds to step S156, and the session is established through the encryption control session. The request is transmitted to the NPSP server 100, and the process proceeds to step S158.

【0087】ステップS158では、セッション確立応
答を受信したか否かを判定し、セッション確立応答を受
信したと判定したとき(Yes)は、ステップS160に移
行するが、そうでないと判定したとき(No)は、セッショ
ン確立応答を受信するまでステップS158で待機す
る。ステップS160では、受信したセッション確立応
答に含まれるポート番号により特定されるクライアント
用プロキシポートに対して、受信した暗号鍵を用いて、
NPSP対応クライアントとNPSPサーバ100との
間に暗号化データセッションを確立することにより、N
PSPサーバ100を介してNPSP対応クライアント
とNPSP対応プリンタとの間に暗号化データセッショ
ンを確立し、ステップS120に移行する。
In step S158, it is determined whether a session establishment response has been received. If it is determined that a session establishment response has been received (Yes), the process proceeds to step S160, but if it is not (No). ) Waits in step S158 until it receives a session establishment response. In step S160, the received encryption key is used for the client proxy port specified by the port number included in the received session establishment response,
By establishing an encrypted data session between the NPSP-enabled client and the NPSP server 100, N
An encrypted data session is established between the NPSP compatible client and the NPSP compatible printer via the PSP server 100, and the process proceeds to step S120.

【0088】一方、ステップS108で、通信相手方と
なるNPSP対応プリンタがオフラインであると判定し
たとき(No)、及びステップS102で、NPSPサーバ
100による認証が得られないと判定したとき(No)はい
ずれも、一連の処理を終了して元の処理に復帰させる。
次に、NPSPサーバ100の構成を図3を参照しなが
ら詳細に説明する。図3は、NPSPサーバ100が実
行する処理を示すフローチャートである。
On the other hand, when it is determined in step S108 that the NPSP compatible printer as the communication partner is offline (No), and when it is determined in step S102 that the authentication by the NPSP server 100 cannot be obtained (No), In either case, the series of processes is terminated and the original process is restored.
Next, the configuration of the NPSP server 100 will be described in detail with reference to FIG. FIG. 3 is a flowchart showing the processing executed by the NPSP server 100.

【0089】NPSPサーバ100は、CPU、RO
M、RAM及びI/F等をバス接続した一般的なコンピ
ュータと同一機能を有して構成されており、ROMの所
定領域に格納されている所定のプログラムを起動させ、
そのプログラムに従って、図3のフローチャートに示す
暗号化通信管理処理を実行するようになっている。暗号
化通信管理処理は、CPUにおいて実行されると、図3
に示すように、まず、ステップS200に移行するよう
になっている。
The NPSP server 100 has a CPU, RO
It has the same function as a general computer in which M, RAM, I / F, etc. are connected by a bus, and activates a predetermined program stored in a predetermined area of the ROM.
According to the program, the encrypted communication management process shown in the flowchart of FIG. 3 is executed. When the encrypted communication management process is executed by the CPU, the process shown in FIG.
As shown in, first, the process proceeds to step S200.

【0090】ステップS200では、NPSP対応クラ
イアントとNPSPサーバ100との間に暗号化制御セ
ッションを確立し、ステップS202に移行して、その
NPSP対応クライアントについて認証処理を実行し、
ステップS204に移行して、認証に成功したか否かを
判定し、認証に成功したと判定したとき(Yes)は、ステ
ップS206に移行する。
In step S200, an encryption control session is established between the NPSP-compatible client and the NPSP server 100, the process proceeds to step S202, and the authentication process is executed for the NPSP-compatible client.
In step S204, it is determined whether or not the authentication is successful. If it is determined that the authentication is successful (Yes), the process proceeds to step S206.

【0091】ステップS206では、NPSP対応プリ
ンタとNPSPサーバ100との間に暗号化制御セッシ
ョンを確立し、ステップS208に移行して、そのNP
SP対応プリンタについて認証処理を実行し、ステップ
S210に移行して、認証に成功したか否かを判定し、
認証に成功したと判定したとき(Yes)は、ステップS2
12に移行する。
In step S206, an encryption control session is established between the NPSP compatible printer and the NPSP server 100, and the process proceeds to step S208 to set the NPSP.
The authentication process is executed for the SP compatible printer, the process proceeds to step S210, and it is determined whether the authentication is successful.
If it is determined that the authentication is successful (Yes), step S2
Move to 12.

【0092】ステップS212では、暗号化制御セッシ
ョンを通じてクライアント情報を受信し、ステップS2
14に移行して、暗号化制御セッションを通じてプリン
タ情報を受信し、ステップS216に移行して、暗号化
制御セッションを通じて、受信したプリンタ情報をNP
SP対応クライアントに送信し、ステップS218に移
行して、暗号化制御セッションを通じて、受信したクラ
イアント情報をNPSP対応プリンタに送信し、ステッ
プS220に移行する。
At step S212, the client information is received through the encryption control session, and at step S2
14, the printer information is received through the encryption control session, and the process proceeds to step S216, where the received printer information is NP through the encryption control session.
The client information is transmitted to the SP compatible client, and the process proceeds to step S218. The received client information is transmitted to the NPSP compatible printer through the encryption control session, and the process proceeds to step S220.

【0093】ステップS220では、暗号鍵を生成し、
ステップS222に移行して、暗号化制御セッションを
通じて、生成した暗号鍵をNPSP対応クライアント及
びNPSP対応プリンタに送信し、ステップS224に
移行して、暗号化制御セッションを通じてリバースセッ
ション確立要求を受信したか否かを判定し、リバースセ
ッション確立要求を受信したと判定したとき(Yes)は、
ステップS226に移行して、暗号化制御セッションを
通じてリバースセッション確立要求をNPSP対応プリ
ンタに送信し、ステップS228に移行する。
In step S220, an encryption key is generated,
In step S222, the generated encryption key is transmitted to the NPSP-compatible client and the NPSP-compatible printer through the encryption control session, and then the process proceeds to step S224 to determine whether the reverse session establishment request is received through the encryption control session. If it is determined that the reverse session establishment request has been received (Yes),
In step S226, the reverse session establishment request is transmitted to the NPSP compatible printer through the encrypted control session, and the process proceeds to step S228.

【0094】ステップS228では、印刷完了の通知を
受信したか否かを判定し、印刷完了の通知を受信したと
判定したとき(Yes)は、ステップS230に移行する
が、そうでないと判定したとき(No)は、印刷完了の通知
を受信するまでステップS228で待機する。ステップ
S230では、NPSP対応クライアントのユーザに関
する印刷履歴を更新し、ステップS232に移行して、
暗号化制御セッションを通じてNPSP対応クライアン
トに印刷履歴情報を送信し、ステップS234に移行し
て、NPSP対応クライアントとNPSP対応プリンタ
との間の暗号化通信を仲介するのに利用するプロキシポ
ートがオープンされているか否かを判定し、プロキシポ
ートがオープンされていると判定したとき(Yes)は、ス
テップS236に移行する。
In step S228, it is determined whether or not the print completion notification is received. If it is determined that the print completion notification is received (Yes), the process proceeds to step S230. (No) waits in step S228 until the print completion notification is received. In step S230, the print history regarding the user of the NPSP compatible client is updated, and the process proceeds to step S232.
The print history information is transmitted to the NPSP-compatible client through the encryption control session, the process proceeds to step S234, and the proxy port used to mediate the encrypted communication between the NPSP-compatible client and the NPSP-compatible printer is opened. If it is determined that the proxy port is open (Yes), the process proceeds to step S236.

【0095】ステップS236では、NPSP対応プリ
ンタとNPSPサーバ100との暗号化通信に利用する
プリンタ用プロキシポートをクローズし、ステップS2
38に移行して、NPSP対応クライアントとNPSP
サーバ100との暗号化通信に利用するクライアント用
プロキシポートをクローズし、ステップS240に移行
して、暗号化データセッションを解放し、ステップS2
42に移行して、暗号化制御セッションを解放し、一連
の処理を終了して元の処理に復帰させる。
In step S236, the printer proxy port used for encrypted communication between the NPSP compatible printer and the NPSP server 100 is closed, and in step S2
Moving to No. 38, NPSP compatible client and NPSP
The client proxy port used for encrypted communication with the server 100 is closed, the process proceeds to step S240, the encrypted data session is released, and step S2
In step 42, the encryption control session is released, the series of processes is terminated, and the original process is resumed.

【0096】一方、ステップS234で、プロキシポー
トがオープンされていないと判定したとき(No)は、ステ
ップS242に移行する。一方、ステップS224で、
暗号化制御セッションを通じてリバースセッション確立
要求を受信しないと判定したとき(No)は、ステップS2
24に移行して、暗号化制御セッションを通じて、NP
SP対応クライアント及びNPSP対応プリンタからの
セッション確立要求を受信したか否かを判定し、NPS
P対応クライアント及びNPSP対応プリンタからのセ
ッション確立要求を受信したと判定したとき(Yes)は、
ステップS246に移行する。
On the other hand, when it is determined in step S234 that the proxy port is not opened (No), the process proceeds to step S242. On the other hand, in step S224,
When it is determined that the reverse session establishment request has not been received through the encrypted control session (No), step S2
24, through the encryption control session, NP
It is determined whether the session establishment request from the SP compatible client and the NPSP compatible printer is received, and the NPS
When it is determined that the session establishment request is received from the P-compatible client and the NPSP-compatible printer (Yes),
Then, the process proceeds to step S246.

【0097】ステップS246では、クライアント用プ
ロキシポートをオープンし、ステップS248に移行し
て、暗号化制御セッションを通じて、クライアント用プ
ロキシポートのポート番号を含むセッション確立応答を
NPSP対応クライアントに送信し、ステップS250
に移行して、生成した暗号鍵を用いて、NPSP対応ク
ライアントとNPSPサーバ100との間に暗号化デー
タセッションを確立し、ステップS252に移行する。
In step S246, the client proxy port is opened, and then the process proceeds to step S248 to send a session establishment response including the port number of the client proxy port to the NPSP compliant client through the encrypted control session, and then in step S250.
Then, the encrypted data session is established between the NPSP compatible client and the NPSP server 100 by using the generated encryption key, and the process proceeds to step S252.

【0098】ステップS252では、プリンタ用プロキ
シポートをオープンし、ステップS254に移行して、
暗号化制御セッションを通じて、プリンタ用プロキシポ
ートのポート番号を含むセッション確立応答をNPSP
対応プリンタに送信し、ステップS256に移行して、
生成した暗号鍵を用いて、NPSP対応プリンタとNP
SPサーバ100との間に暗号化データセッションを確
立し、ステップS258に移行して、クライアント用プ
ロキシポート及びプリンタ用プロキシポートを利用して
NPSP対応クライアントとNPSP対応プリンタとの
間の暗号化通信を仲介するプロキシ処理を実行し、ステ
ップS228に移行する。
In step S252, the printer proxy port is opened, and the process proceeds to step S254.
NPSP sends a session establishment response including the port number of the proxy port for the printer through the encrypted control session.
Send to a compatible printer, move to step S256,
NPSP compatible printer and NP using the generated encryption key
An encrypted data session is established with the SP server 100, the process proceeds to step S258, and encrypted communication between the NPSP compatible client and the NPSP compatible printer is performed using the proxy port for the client and the proxy port for the printer. The mediating proxy process is executed, and the process proceeds to step S228.

【0099】一方、ステップS244で、暗号化制御セ
ッションを通じて、NPSP対応クライアント及びNP
SP対応プリンタからのセッション確立要求を受信しな
いと判定したとき(No)は、ステップS224に移行す
る。一方、ステップS210で、NPSP対応プリンタ
についての認証に失敗したと判定したとき(No)、及びス
テップS204で、NPSP対応クライアントについて
の認証に失敗したと判定したとき(No)はいずれも、一連
の処理を終了して元の処理に復帰させる。
On the other hand, in step S244, the NPSP-compatible client and the NP are connected through the encryption control session.
If it is determined that the session establishment request from the SP compatible printer is not received (No), the process proceeds to step S224. On the other hand, when it is determined in step S210 that the authentication for the NPSP compatible printer has failed (No), and when it is determined in step S204 that the authentication for the NPSP compatible client has failed (No), a series of The process is terminated and the original process is restored.

【0100】次に、NPSP対応プリンタ242,24
6,264の構成を図4を参照しながら詳細に説明す
る。図4は、NPSP対応プリンタ242,246,2
64が実行する処理を示すフローチャートである。NP
SP対応プリンタ242,246,264は、CPU、
ROM、RAM及びI/F等をバス接続した一般的なコ
ンピュータと同一機能を有して構成されており、ROM
の所定領域に格納されている所定のプログラムを起動さ
せ、そのプログラムに従って、図4のフローチャートに
示す暗号化リモート印刷処理を実行するようになってい
る。
Next, the NPSP compatible printers 242, 24
The configuration of 6,264 will be described in detail with reference to FIG. FIG. 4 shows printers 242, 246, 2 for NPSP.
16 is a flowchart showing a process executed by 64. NP
The SP compatible printers 242, 246 and 264 are CPUs,
The ROM, the RAM, the I / F, etc. are configured to have the same function as a general computer connected to the bus by the ROM.
A predetermined program stored in the predetermined area is started, and the encrypted remote printing process shown in the flowchart of FIG. 4 is executed according to the program.

【0101】暗号化リモート印刷処理は、CPUにおい
て実行されると、図4に示すように、まず、ステップS
300に移行するようになっている。ステップS300
では、NPSP対応プリンタとNPSPサーバ100と
の間に暗号化制御セッションを確立し、ステップS30
2に移行して、NPSPサーバ100による認証が得ら
れたか否かを判定し、認証が得られたと判定したとき(Y
es)は、ステップS304に移行して、暗号化制御セッ
ションを通じてプリンタ情報をNPSPサーバ100に
送信し、ステップS306に移行して、暗号化制御セッ
ションを通じてNPSPサーバ100からのクライアン
ト情報を受信し、ステップS308に移行する。
When the encrypted remote printing process is executed by the CPU, as shown in FIG.
It is designed to shift to 300. Step S300
Then, an encryption control session is established between the NPSP compatible printer and the NPSP server 100, and step S30
If it is determined that the authentication by the NPSP server 100 has been obtained and the authentication has been obtained (Y
es) shifts to step S304 to send the printer information to the NPSP server 100 through the encryption control session, shifts to step S306 to receive the client information from the NPSP server 100 through the encryption control session, The process proceeds to S308.

【0102】ステップS308に移行では、暗号化制御
セッションを通じてNPSPサーバ100からの暗号鍵
を受信し、ステップS310に移行して、セッション確
立要求を受信したか否かを判定し、セッション確立要求
を受信したと判定したとき(Yes)は、ステップS312
に移行して、セッション確立応答をNPSP対応クライ
アントに送信し、ステップS314に移行して、受信し
た暗号鍵を用いて、NPSP対応クライアントとNPS
P対応プリンタとの間に暗号化データセッションを確立
し、ステップS316に移行する。
In the step S308, the encryption key from the NPSP server 100 is received through the encryption control session, the step S310 is followed, it is judged whether or not the session establishment request is received, and the session establishment request is received. If it is determined that it has been done (Yes), step S312
And sends a session establishment response to the NPSP-compatible client, and then proceeds to step S314 to use the received encryption key and the NPSP-compatible client and NPS.
An encrypted data session is established with the P-compatible printer, and the process proceeds to step S316.

【0103】ステップS316では、暗号化データセッ
ションを通じてNPSP対応クライアントからの印刷デ
ータを受信し、ステップS318に移行して、受信した
印刷データに基づいて印刷を行い、ステップS320に
移行して、印刷が完了したか否かを判定し、印刷が完了
したと判定したとき(Yes)は、ステップS322に移行
するが、そうでないと判定したとき(No)は、印刷が完了
するまでステップS320で待機する。
In step S316, the print data from the NPSP compliant client is received through the encrypted data session, the process proceeds to step S318, printing is performed based on the received print data, and the process proceeds to step S320 to perform printing. If it is determined that the printing is completed (Yes), the process proceeds to step S322. If not (No), the process waits in step S320 until the printing is completed. .

【0104】ステップS322では、NPSP対応クラ
イアント及びNPSPサーバ100に印刷完了の通知を
送信し、ステップS324に移行して、暗号化データセ
ッションを解放し、ステップS326に移行して、暗号
化制御セッションを解放し、一連の処理を終了して元の
処理に復帰させる。一方、ステップS310で、セッシ
ョン確立要求を受信しないと判定したとき(No)は、ステ
ップS328に移行して、暗号化制御セッションを通じ
てリバースセッション確立要求を受信したか否かを判定
し、リバースセッション確立要求を受信したとき(Yes)
は、ステップS330に移行して、受信したリバースセ
ッション確立要求に含まれるポート番号により特定され
るプリンタ用データポートに対して、クライアント情報
に基づいてセッション確立要求をNPSP対応クライア
ントに送信し、ステップS332に移行して、セッショ
ン確立応答を受信したか否かを判定し、セッション確立
応答を受信したと判定したとき(Yes)は、ステップS3
34に移行するが、そうでないと判定したとき(No)は、
セッション確立応答を受信するまでステップS332で
待機する。
In step S322, a print completion notification is transmitted to the NPSP-compatible client and the NPSP server 100, the process proceeds to step S324, the encrypted data session is released, and the process proceeds to step S326 to execute the encryption control session. It is released and a series of processing is finished and the original processing is returned. On the other hand, when it is determined in step S310 that the session establishment request is not received (No), the process proceeds to step S328, it is determined whether the reverse session establishment request is received through the encryption control session, and the reverse session establishment is determined. When request is received (Yes)
Shifts to step S330, the session establishment request is transmitted to the NPSP compatible client based on the client information to the printer data port specified by the port number included in the received reverse session establishment request, and step S332 If it is determined that the session establishment response is received (Yes), the process proceeds to step S3.
However, when it is determined that it is not (No),
It waits in step S332 until it receives a session establishment response.

【0105】ステップS334では、受信した暗号鍵を
用いて、NPSP対応クライアントとNPSP対応プリ
ンタとの間に暗号化データセッションを確立し、ステッ
プS316に移行する。一方、ステップS328で、暗
号化制御セッションを通じてリバースセッション確立要
求を受信しないと判定したとき(No)は、ステップS33
6に移行して、クライアント情報及びプリンタ情報に基
づいて、NPSP対応クライアント及びNPSP対応プ
リンタのネットワーク環境が第4の形態であるか否かを
判定し、NPSP対応クライアント及びNPSP対応プ
リンタのネットワーク環境が第4の形態であると判定し
たとき(Yes)は、ステップS338に移行して、暗号化
制御セッションを通じてセッション確立要求をNPSP
サーバ100に送信し、ステップS340に移行する。
In step S334, an encrypted data session is established between the NPSP compatible client and the NPSP compatible printer using the received encryption key, and the process proceeds to step S316. On the other hand, when it is determined in step S328 that the reverse session establishment request is not received through the encryption control session (No), step S33 is performed.
6, it is determined whether the network environment of the NPSP compatible client and the NPSP compatible printer is the fourth mode based on the client information and the printer information, and the network environment of the NPSP compatible client and the NPSP compatible printer is determined. When it is determined to be the fourth mode (Yes), the process proceeds to step S338, and the session establishment request is issued through the encryption control session to the NPSP.
It is transmitted to the server 100, and the process proceeds to step S340.

【0106】ステップS340では、セッション確立応
答を受信したか否かを判定し、セッション確立応答を受
信したと判定したとき(Yes)は、ステップS342に移
行するが、そうでないと判定したとき(No)は、セッショ
ン確立応答を受信するまでステップS340で待機す
る。ステップS342では、受信したセッション確立応
答に含まれるポート番号により特定されるプリンタ用プ
ロキシポートに対して、受信した暗号鍵を用いて、NP
SP対応プリンタとNPSPサーバ100との間に暗号
化データセッションを確立することにより、NPSPサ
ーバ100を介してNPSP対応クライアントとNPS
P対応プリンタとの間に暗号化データセッションを確立
し、ステップS316に移行する。
In step S340, it is determined whether a session establishment response has been received. If it is determined that a session establishment response has been received (Yes), the process proceeds to step S342, but if it is not (No). ) Waits in step S340 until it receives a session establishment response. In step S342, the received proxy key for the printer specified by the port number included in the received session establishment response is used for NP by using the received encryption key.
By establishing an encrypted data session between the SP compatible printer and the NPSP server 100, the NPSP compatible client and the NPS can be accessed via the NPSP server 100.
An encrypted data session is established with the P-compatible printer, and the process proceeds to step S316.

【0107】一方、ステップS336で、NPSP対応
クライアント及びNPSP対応プリンタのネットワーク
環境が第4の形態でないと判定したとき(No)は、ステッ
プS310に移行する。一方、ステップS302で、N
PSPサーバ100による認証が得られないと判定した
とき(No)は、一連の処理を終了して元の処理に復帰させ
る。
On the other hand, when it is determined in step S336 that the network environment of the NPSP-compatible client and the NPSP-compatible printer is not the fourth mode (No), the process proceeds to step S310. On the other hand, in step S302, N
When it is determined that the authentication by the PSP server 100 cannot be obtained (No), the series of processing is ended and the original processing is returned to.

【0108】次に、上記第1の実施の形態の動作を図面
を参照しながら説明する。初めに、ネットワーク200
のNPSP対応クライアントがネットワーク240のN
PSP対応プリンタでリモート印刷を行う場合を図5を
参照しながら説明する。図5は、ネットワーク環境が第
1の形態である場合の通信手順を示す図である。
Next, the operation of the first embodiment will be described with reference to the drawings. First, the network 200
NPSP-capable clients are N
A case where remote printing is performed by a PSP compatible printer will be described with reference to FIG. FIG. 5 is a diagram showing a communication procedure when the network environment is the first mode.

【0109】ここで、NPSP対応クライアント20
2,206及びNPSP対応プリンタ242,246
は、同一のユーザグループに属し、NPSP対応クライ
アント202,206がNPSP対応プリンタ242,
246を利用可能となっている。なお、以下、NPSP
対応クライアント202がNPSP対応プリンタ242
でリモート印刷を行う場合を例にとって説明する。他の
組合せについてはいずれもこの例と同一である。
Here, the NPSP compatible client 20
2,206 and NPSP compatible printers 242,246
Belong to the same user group, and the NPSP compatible clients 202 and 206 are NPSP compatible printers 242 and 242.
246 is available. In the following, NPSP
The compatible client 202 is an NPSP compatible printer 242.
An example of remote printing will be described. All other combinations are the same as this example.

【0110】まず、NPSP対応プリンタ242では、
ステップS300を経て、図5に示すように、NPSP
対応プリンタ242とNPSPサーバ100との間に暗
号化制御セッションが確立される。その際、NPSPサ
ーバ100による認証が得られると、ステップS304
を経て、暗号化制御セッションを通じて、NPSP対応
プリンタ242のプリンタ情報がNPSPサーバ100
に送信される。
First, in the NPSP compatible printer 242,
After step S300, as shown in FIG.
An encryption control session is established between the corresponding printer 242 and the NPSP server 100. At that time, when the authentication by the NPSP server 100 is obtained, step S304.
Through the encrypted control session, the printer information of the NPSP compatible printer 242 is transferred to the NPSP server 100.
Sent to.

【0111】一方、NPSP対応クライアント202に
おいて、ユーザが印刷を指示すると、ステップS100
を経て、図5に示すように、NPSP対応クライアント
202とNPSPサーバ100との間に暗号化制御セッ
ションが確立される。その際、NPSPサーバ100に
よる認証が得られると、ステップS104を経て、暗号
化制御セッションを通じて、NPSP対応クライアント
202のクライアント情報がNPSPサーバ100に送
信される。
On the other hand, in the NPSP-compatible client 202, when the user instructs printing, step S100
After that, as shown in FIG. 5, an encryption control session is established between the NPSP-compatible client 202 and the NPSP server 100. At that time, when the authentication by the NPSP server 100 is obtained, the client information of the NPSP compatible client 202 is transmitted to the NPSP server 100 through the encryption control session through step S104.

【0112】NPSPサーバ100では、プリンタ情報
及びクライアント情報を受信すると、受信したプリンタ
情報及びクライアント情報がユーザ接続管理部118に
格納される。そして、暗号化制御セッションが確立して
いるNPSP対応プリンタのうちNPSP対応クライア
ント202が利用可能なNPSP対応プリンタの一覧が
NPSP対応クライアント202に送信される。この一
覧には、NPSP対応プリンタ242が含まれる。
In the NPSP server 100, when the printer information and the client information are received, the received printer information and the client information are stored in the user connection management unit 118. Then, a list of NPSP compatible printers that can be used by the NPSP compatible client 202 among the NPSP compatible printers with which the encryption control session is established is transmitted to the NPSP compatible client 202. This list includes the NPSP compatible printer 242.

【0113】NPSP対応クライアント202では、ユ
ーザにより、プリンタの一覧のなかからNPSP対応プ
リンタ242が選択されると、NPSP対応プリンタ2
42と暗号化データセッションを確立するセッション確
立要求が暗号化制御セッションを通じてNPSPサーバ
100に送信される。NPSPサーバ100では、セッ
ション確立要求を受信すると、ステップS216,S2
18を経て、それぞれの暗号化制御セッションを通じ
て、NPSP対応プリンタ242のプリンタ情報がNP
SP対応クライアント202に、NPSP対応クライア
ント202のクライアント情報がNPSP対応プリンタ
242に送信される。そして、ステップS220,S2
22を経て、暗号鍵が生成され、それぞれの暗号化制御
セッションを通じて、NPSP対応クライアント202
及びNPSP対応プリンタ242に暗号鍵が送信され
る。
In the NPSP compatible client 202, when the user selects the NPSP compatible printer 242 from the printer list, the NPSP compatible printer 2 is selected.
42, a session establishment request for establishing an encrypted data session with 42 is transmitted to the NPSP server 100 through the encrypted control session. Upon receipt of the session establishment request, the NPSP server 100 receives steps S216 and S2.
18, the printer information of the NPSP compatible printer 242 is transferred to the NP through each encryption control session.
The client information of the NPSP compatible client 202 is transmitted to the SP compatible client 202 to the NPSP compatible printer 242. Then, steps S220 and S2
A cryptographic key is generated via 22, and the NPSP compatible client 202 is passed through each cryptographic control session.
And the encryption key is transmitted to the NPSP compatible printer 242.

【0114】NPSP対応クライアント202では、プ
リンタ情報及び暗号鍵を受信すると、NPSP対応クラ
イアント202及びNPSP対応プリンタ242のネッ
トワーク環境が第1の形態であることから、ステップS
112,S114を経て、プリンタ情報に基づいてセッ
ション確立要求がNPSP対応プリンタ242に送信さ
れる。
When the NPSP compatible client 202 receives the printer information and the encryption key, the network environment of the NPSP compatible client 202 and the NPSP compatible printer 242 is the first mode.
A session establishment request is transmitted to the NPSP compatible printer 242 based on the printer information via 112 and S114.

【0115】NPSP対応プリンタ242では、クライ
アント情報及び暗号鍵を受信した後、セッション確立要
求を受信すると、ステップS312を経て、セッション
確立応答がNPSP対応クライアント202に送信され
る。NPSP対応クライアント202では、セッション
確立応答を受信すると、ステップS118,S120を
経て、図5に示すように、暗号鍵を用いて、NPSP対
応クライアント202とNPSP対応プリンタ242と
の間に暗号化データセッションが確立され、暗号化デー
タセッションを通じてNPSP対応プリンタ242に印
刷データが送信される。
When the NPSP compatible printer 242 receives the session establishment request after receiving the client information and the encryption key, the session establishment response is transmitted to the NPSP compatible client 202 through step S312. When the NPSP-compatible client 202 receives the session establishment response, the encrypted data session is executed between the NPSP-compatible client 202 and the NPSP-compatible printer 242 using the encryption key as shown in FIG. 5 through steps S118 and S120. Is established, and the print data is transmitted to the NPSP compatible printer 242 through the encrypted data session.

【0116】NPSP対応プリンタ242では、印刷デ
ータを受信すると、ステップS318を経て、受信した
印刷データに基づいて印刷が行われる。印刷が完了する
と、ステップS322を経て、NPSPサーバ100及
びNPSP対応クライアント202に印刷完了の通知が
送信される。NPSPサーバ100では、印刷完了の通
知を受信すると、ステップS230,S232を経て、
NPSP対応クライアント202のユーザに関する印刷
履歴が更新され、暗号化制御セッションを通じてNPS
P対応クライアント202に印刷履歴情報が送信され
る。
Upon receiving the print data, the NPSP compatible printer 242 performs printing based on the received print data through step S318. When the printing is completed, the print completion notification is transmitted to the NPSP server 100 and the NPSP compatible client 202 via step S322. Upon receiving the print completion notification, the NPSP server 100 goes through steps S230 and S232,
The print history for the user of the NPSP compatible client 202 is updated, and the NPS is available through the encrypted control session.
The print history information is transmitted to the P-compatible client 202.

【0117】NPSP対応クライアント202では、印
刷完了の通知を受信した後、印刷履歴情報を受信する
と、ステップS126を経て、受信した印刷履歴情報に
基づいて印刷履歴が表示される。以上でNPSP対応ク
ライアント202とNPSP対応プリンタ242との通
信が完了する。通信が完了すると、NPSP対応クライ
アント202とNPSP対応プリンタ242との間の暗
号化データセッション、NPSP対応クライアント20
2とNPSPサーバ100との間の暗号化制御セッショ
ン、及びNPSP対応プリンタ242とNPSPサーバ
100との間の暗号化制御セッションが解放される。
When the print history information is received after receiving the print completion notification, the NPSP compatible client 202 displays the print history based on the received print history information through step S126. This completes the communication between the NPSP compatible client 202 and the NPSP compatible printer 242. When the communication is completed, the encrypted data session between the NPSP compatible client 202 and the NPSP compatible printer 242, the NPSP compatible client 20.
2 and the encryption control session between the NPSP server 100 and the NPSP compatible printer 242 and the NPSP server 100 are released.

【0118】次に、ネットワーク200のNPSP対応
クライアントがネットワーク260のNPSP対応プリ
ンタでリモート印刷を行う場合を図6を参照しながら説
明する。図6は、ネットワーク環境が第2の形態である
場合の通信手順を示す図である。ここで、NPSP対応
クライアント202,206及びNPSP対応プリンタ
264は、同一のユーザグループに属し、NPSP対応
クライアント202,206がNPSP対応プリンタ2
64を利用可能となっている。なお、以下、NPSP対
応クライアント202がいずれかのNPSP対応プリン
タ264でリモート印刷を行う場合を例にとって説明す
る。他の組合せについてはいずれもこの例と同一であ
る。
Next, a case where the NPSP-compatible client of the network 200 performs remote printing with the NPSP-compatible printer of the network 260 will be described with reference to FIG. FIG. 6 is a diagram showing a communication procedure when the network environment is the second mode. Here, the NPSP compatible clients 202 and 206 and the NPSP compatible printer 264 belong to the same user group, and the NPSP compatible clients 202 and 206 are the NPSP compatible printers 2.
64 are available. In the following, a case where the NPSP compatible client 202 performs remote printing with any of the NPSP compatible printers 264 will be described as an example. All other combinations are the same as this example.

【0119】まず、NPSP対応プリンタ264では、
ステップS300を経て、図6に示すように、NPSP
対応プリンタ264とNPSPサーバ100との間に暗
号化制御セッションが確立される。その際、NPSPサ
ーバ100による認証が得られると、ステップS304
を経て、暗号化制御セッションを通じて、NPSP対応
プリンタ264のプリンタ情報がNPSPサーバ100
に送信される。
First, in the NPSP compatible printer 264,
After step S300, as shown in FIG.
An encryption control session is established between the corresponding printer 264 and the NPSP server 100. At that time, when the authentication by the NPSP server 100 is obtained, step S304.
After that, the printer information of the NPSP compatible printer 264 is transferred to the NPSP server 100 through the encrypted control session.
Sent to.

【0120】一方、NPSP対応クライアント202に
おいて、ユーザが印刷を指示すると、ステップS100
を経て、図6に示すように、NPSP対応クライアント
202とNPSPサーバ100との間に暗号化制御セッ
ションが確立される。その際、NPSPサーバ100に
よる認証が得られると、ステップS104を経て、暗号
化制御セッションを通じて、NPSP対応クライアント
202のクライアント情報がNPSPサーバ100に送
信される。
On the other hand, in the NPSP-compatible client 202, when the user instructs printing, step S100
Then, as shown in FIG. 6, an encryption control session is established between the NPSP-compatible client 202 and the NPSP server 100. At that time, when the authentication by the NPSP server 100 is obtained, the client information of the NPSP compatible client 202 is transmitted to the NPSP server 100 through the encryption control session through step S104.

【0121】NPSPサーバ100では、プリンタ情報
及びクライアント情報を受信すると、受信したプリンタ
情報及びクライアント情報がユーザ接続管理部118に
格納される。そして、暗号化制御セッションが確立して
いるNPSP対応プリンタのうちNPSP対応クライア
ント202が利用可能なNPSP対応プリンタの一覧が
NPSP対応クライアント202に送信される。この一
覧には、NPSP対応プリンタ264が含まれる。
When the NPSP server 100 receives the printer information and the client information, the received printer information and the client information are stored in the user connection management unit 118. Then, a list of NPSP compatible printers that can be used by the NPSP compatible client 202 among the NPSP compatible printers with which the encryption control session is established is transmitted to the NPSP compatible client 202. The list includes the NPSP compatible printer 264.

【0122】NPSP対応クライアント202では、ユ
ーザにより、プリンタの一覧のなかからNPSP対応プ
リンタ264が選択されると、NPSP対応プリンタ2
64と暗号化データセッションを確立するセッション確
立要求が暗号化制御セッションを通じてNPSPサーバ
100に送信される。NPSPサーバ100では、セッ
ション確立要求を受信すると、ステップS216,S2
18を経て、それぞれの暗号化制御セッションを通じ
て、NPSP対応プリンタ264のプリンタ情報がNP
SP対応クライアント202に、NPSP対応クライア
ント202のクライアント情報がNPSP対応プリンタ
264に送信される。そして、ステップS220,S2
22を経て、暗号鍵が生成され、それぞれの暗号化制御
セッションを通じて、NPSP対応クライアント202
及びNPSP対応プリンタ264に暗号鍵が送信され
る。
In the NPSP compatible client 202, when the user selects the NPSP compatible printer 264 from the printer list, the NPSP compatible printer 2 is selected.
A session establishment request for establishing an encrypted data session with 64 is transmitted to the NPSP server 100 through the encrypted control session. Upon receipt of the session establishment request, the NPSP server 100 receives steps S216 and S2.
18, the printer information of the NPSP compatible printer 264 is transferred to NP through each encryption control session.
The client information of the NPSP compatible client 202 is transmitted to the SP compatible client 202 to the NPSP compatible printer 264. Then, steps S220 and S2
A cryptographic key is generated via 22, and the NPSP compatible client 202 is passed through each cryptographic control session.
And the encryption key is transmitted to the NPSP compatible printer 264.

【0123】NPSP対応クライアント202では、プ
リンタ情報及び暗号鍵を受信すると、NPSP対応クラ
イアント202及びNPSP対応プリンタ264のネッ
トワーク環境が第2の形態であることから、ステップS
136〜S140を経て、プリンタ用データポートがオ
ープンされ、暗号化制御セッションを通じて、プリンタ
用データポートのポート番号を含むリバースセッション
確立要求がNPSPサーバ100に送信される。
When the printer information and the encryption key are received by the NPSP-compatible client 202, the network environment of the NPSP-compatible client 202 and the NPSP-compatible printer 264 is the second mode.
Through 136 to S140, the printer data port is opened, and the reverse session establishment request including the port number of the printer data port is transmitted to the NPSP server 100 through the encryption control session.

【0124】NPSPサーバ100では、リバースセッ
ション確立要求を受信すると、ステップS226を経
て、暗号化制御セッションを通じてリバースセッション
確立要求がNPSP対応プリンタ264に送信される。
NPSP対応プリンタ264では、リバースセッション
確立要求を受信すると、ステップS330を経て、受信
したリバースセッション確立要求に含まれるポート番号
により特定されるプリンタ用データポートに対して、ク
ライアント情報に基づいてセッション確立要求がNPS
P対応クライアント202に送信される。
When the reverse session establishment request is received, the NPSP server 100 sends the reverse session establishment request to the NPSP compatible printer 264 through the encryption control session through step S226.
Upon receiving the reverse session establishment request, the NPSP-compatible printer 264 proceeds to step S330 and requests the session establishment request based on the client information to the printer data port specified by the port number included in the received reverse session establishment request. Is NPS
It is transmitted to the P-compatible client 202.

【0125】NPSP対応クライアント202では、セ
ッション確立要求を受信すると、ステップS144を経
て、セッション確立応答がNPSP対応プリンタ264
に送信される。NPSP対応プリンタ264では、セッ
ション確立応答を受信すると、ステップS334を経
て、図6に示すように、暗号鍵を用いて、NPSP対応
クライアント202とNPSP対応プリンタ264との
間に暗号化データセッションが確立される。
Upon receiving the session establishment request, the NPSP-compatible client 202 sends a session establishment response to the NPSP-compatible printer 264 through step S144.
Sent to. Upon receiving the session establishment response, the NPSP-compatible printer 264 establishes an encrypted data session between the NPSP-compatible client 202 and the NPSP-compatible printer 264 using the encryption key as shown in FIG. 6 through step S334. To be done.

【0126】NPSP対応クライアント202では、暗
号化データセッションが確立されると、ステップS12
0を経て、暗号化データセッションを通じてNPSP対
応プリンタ264に印刷データが送信される。NPSP
対応プリンタ264では、印刷データを受信すると、ス
テップS318を経て、受信した印刷データに基づいて
印刷が行われる。印刷が完了すると、ステップS322
を経て、NPSPサーバ100及びNPSP対応クライ
アント202に印刷完了の通知が送信される。
In the NPSP compatible client 202, when the encrypted data session is established, step S12
After 0, print data is transmitted to the NPSP compatible printer 264 through the encrypted data session. NPSP
When the corresponding printer 264 receives the print data, the printing is performed based on the received print data through step S318. When printing is completed, step S322
Then, the print completion notification is transmitted to the NPSP server 100 and the NPSP compatible client 202.

【0127】NPSPサーバ100では、印刷完了の通
知を受信すると、ステップS230,S232を経て、
NPSP対応クライアント202のユーザに関する印刷
履歴が更新され、暗号化制御セッションを通じてNPS
P対応クライアント202に印刷履歴情報が送信され
る。NPSP対応クライアント202では、印刷完了の
通知を受信した後、印刷履歴情報を受信すると、ステッ
プS126を経て、受信した印刷履歴情報に基づいて印
刷履歴が表示される。
Upon receiving the print completion notice, the NPSP server 100 goes through steps S230 and S232,
The print history for the user of the NPSP compatible client 202 is updated, and the NPS is available through the encrypted control session.
The print history information is transmitted to the P-compatible client 202. When the print history information is received after receiving the print completion notification, the NPSP compatible client 202 displays the print history based on the received print history information through step S126.

【0128】以上でNPSP対応クライアント202と
NPSP対応プリンタ264との通信が完了する。通信
が完了すると、NPSP対応クライアント202とNP
SP対応プリンタ264との間の暗号化データセッショ
ン、NPSP対応クライアント202とNPSPサーバ
100との間の暗号化制御セッション、及びNPSP対
応プリンタ264とNPSPサーバ100との間の暗号
化制御セッションが解放される。また、プリンタ用デー
タポートもクローズされる。
Thus, the communication between the NPSP compatible client 202 and the NPSP compatible printer 264 is completed. When communication is completed, the NPSP compatible client 202 and the NP
The encrypted data session between the SP compatible printer 264, the encrypted control session between the NPSP compatible client 202 and the NPSP server 100, and the encrypted control session between the NPSP compatible printer 264 and the NPSP server 100 are released. It Also, the printer data port is closed.

【0129】次に、ネットワーク220のNPSP対応
クライアントがネットワーク240のNPSP対応プリ
ンタでリモート印刷を行う場合を図7を参照しながら説
明する。図7は、ネットワーク環境が第3の形態である
場合の通信手順を示す図である。ここで、NPSP対応
クライアント224及びNPSP対応プリンタ242,
246は、同一のユーザグループに属し、NPSP対応
クライアント224がNPSP対応プリンタ242,2
46を利用可能となっている。なお、以下、いずれかの
NPSP対応クライアント224がNPSP対応プリン
タ242でリモート印刷を行う場合を例にとって説明す
る。他の組合せについてはいずれもこの例と同一であ
る。
Next, a case where an NPSP-compatible client of the network 220 performs remote printing with an NPSP-compatible printer of the network 240 will be described with reference to FIG. FIG. 7 is a diagram showing a communication procedure when the network environment is the third mode. Here, the NPSP compatible client 224 and the NPSP compatible printer 242,
246 belongs to the same user group, and the NPSP compatible client 224 is the NPSP compatible printer 242, 2.
46 are available. In the following, a case where any of the NPSP compatible clients 224 performs remote printing with the NPSP compatible printer 242 will be described as an example. All other combinations are the same as this example.

【0130】まず、NPSP対応プリンタ242では、
ステップS300を経て、図7に示すように、NPSP
対応プリンタ242とNPSPサーバ100との間に暗
号化制御セッションが確立される。その際、NPSPサ
ーバ100による認証が得られると、ステップS304
を経て、暗号化制御セッションを通じて、NPSP対応
プリンタ242のプリンタ情報がNPSPサーバ100
に送信される。
First, in the NPSP compatible printer 242,
After step S300, as shown in FIG.
An encryption control session is established between the corresponding printer 242 and the NPSP server 100. At that time, when the authentication by the NPSP server 100 is obtained, step S304.
Through the encrypted control session, the printer information of the NPSP compatible printer 242 is transferred to the NPSP server 100.
Sent to.

【0131】一方、NPSP対応クライアント224に
おいて、ユーザが印刷を指示すると、ステップS100
を経て、図7に示すように、NPSP対応クライアント
224とNPSPサーバ100との間に暗号化制御セッ
ションが確立される。その際、NPSPサーバ100に
よる認証が得られると、ステップS104を経て、暗号
化制御セッションを通じて、NPSP対応クライアント
224のクライアント情報がNPSPサーバ100に送
信される。
On the other hand, in the NPSP-compatible client 224, when the user instructs printing, step S100
After that, as shown in FIG. 7, an encryption control session is established between the NPSP-compatible client 224 and the NPSP server 100. At that time, when the authentication by the NPSP server 100 is obtained, the client information of the NPSP compatible client 224 is transmitted to the NPSP server 100 through the encryption control session through step S104.

【0132】NPSPサーバ100では、プリンタ情報
及びクライアント情報を受信すると、受信したプリンタ
情報及びクライアント情報がユーザ接続管理部118に
格納される。そして、暗号化制御セッションが確立して
いるNPSP対応プリンタのうちNPSP対応クライア
ント224が利用可能なNPSP対応プリンタの一覧が
NPSP対応クライアント224に送信される。この一
覧には、NPSP対応プリンタ242が含まれる。
When the NPSP server 100 receives the printer information and the client information, the received printer information and the client information are stored in the user connection management unit 118. Then, a list of NPSP compatible printers that can be used by the NPSP compatible client 224 among the NPSP compatible printers with which the encrypted control session is established is transmitted to the NPSP compatible client 224. This list includes the NPSP compatible printer 242.

【0133】NPSP対応クライアント224では、ユ
ーザにより、プリンタの一覧のなかからNPSP対応プ
リンタ242が選択されると、NPSP対応プリンタ2
42と暗号化データセッションを確立するセッション確
立要求が暗号化制御セッションを通じてNPSPサーバ
100に送信される。NPSPサーバ100では、セッ
ション確立要求を受信すると、ステップS216,S2
18を経て、それぞれの暗号化制御セッションを通じ
て、NPSP対応プリンタ242のプリンタ情報がNP
SP対応クライアント224に、NPSP対応クライア
ント224のクライアント情報がNPSP対応プリンタ
242に送信される。そして、ステップS220,S2
22を経て、暗号鍵が生成され、それぞれの暗号化制御
セッションを通じて、NPSP対応クライアント224
及びNPSP対応プリンタ242に暗号鍵が送信され
る。
At the NPSP-compatible client 224, when the user selects the NPSP-compatible printer 242 from the printer list, the NPSP-compatible printer 2
42, a session establishment request for establishing an encrypted data session with 42 is transmitted to the NPSP server 100 through the encrypted control session. Upon receipt of the session establishment request, the NPSP server 100 receives steps S216 and S2.
18, the printer information of the NPSP compatible printer 242 is transferred to the NP through each encryption control session.
The client information of the NPSP compatible client 224 is transmitted to the SP compatible client 224 to the NPSP compatible printer 242. Then, steps S220 and S2
A cryptographic key is generated via 22, and the NPSP compatible client 224 is passed through each encryption control session.
And the encryption key is transmitted to the NPSP compatible printer 242.

【0134】NPSP対応クライアント224では、プ
リンタ情報及び暗号鍵を受信すると、NPSP対応クラ
イアント224及びNPSP対応プリンタ242のネッ
トワーク環境が第3の形態であることから、ステップS
112,S114を経て、プリンタ情報に基づいてセッ
ション確立要求がNPSP対応プリンタ242に送信さ
れる。
When the printer information and the encryption key are received by the NPSP-compatible client 224, the network environment of the NPSP-compatible client 224 and the NPSP-compatible printer 242 is the third mode.
A session establishment request is transmitted to the NPSP compatible printer 242 based on the printer information via 112 and S114.

【0135】NPSP対応プリンタ242では、クライ
アント情報及び暗号鍵を受信した後、セッション確立要
求を受信すると、ステップS312を経て、セッション
確立応答がNPSP対応クライアント224に送信され
る。NPSP対応クライアント224では、セッション
確立応答を受信すると、ステップS118,S120を
経て、図7に示すように、暗号鍵を用いて、NPSP対
応クライアント224とNPSP対応プリンタ242と
の間に暗号化データセッションが確立され、暗号化デー
タセッションを通じてNPSP対応プリンタ242に印
刷データが送信される。
When the NPSP-compatible printer 242 receives the session establishment request after receiving the client information and the encryption key, the session establishment response is transmitted to the NPSP-compatible client 224 through step S312. When the NPSP-compatible client 224 receives the session establishment response, the encrypted data session is executed between the NPSP-compatible client 224 and the NPSP-compatible printer 242 using the encryption key as shown in FIG. 7 through steps S118 and S120. Is established, and the print data is transmitted to the NPSP compatible printer 242 through the encrypted data session.

【0136】NPSP対応プリンタ242では、印刷デ
ータを受信すると、ステップS318を経て、受信した
印刷データに基づいて印刷が行われる。印刷が完了する
と、ステップS322を経て、NPSPサーバ100及
びNPSP対応クライアント224に印刷完了の通知が
送信される。NPSPサーバ100では、印刷完了の通
知を受信すると、ステップS230,S232を経て、
NPSP対応クライアント224のユーザに関する印刷
履歴が更新され、暗号化制御セッションを通じてNPS
P対応クライアント224に印刷履歴情報が送信され
る。
When the print data is received, the NPSP compatible printer 242 performs printing based on the received print data through step S318. When the printing is completed, the print completion notification is transmitted to the NPSP server 100 and the NPSP compatible client 224 through step S322. Upon receiving the print completion notification, the NPSP server 100 goes through steps S230 and S232,
The print history for the user of the NPSP compatible client 224 is updated, and the NPS is available through the encrypted control session.
The print history information is transmitted to the P-compatible client 224.

【0137】NPSP対応クライアント224では、印
刷完了の通知を受信した後、印刷履歴情報を受信する
と、ステップS126を経て、受信した印刷履歴情報に
基づいて印刷履歴が表示される。以上でNPSP対応ク
ライアント224とNPSP対応プリンタ242との通
信が完了する。通信が完了すると、NPSP対応クライ
アント224とNPSP対応プリンタ242との間の暗
号化データセッション、NPSP対応クライアント22
4とNPSPサーバ100との間の暗号化制御セッショ
ン、及びNPSP対応プリンタ242とNPSPサーバ
100との間の暗号化制御セッションが解放される。
When the NPSP-compatible client 224 receives the print completion information and then receives the print history information, the print history is displayed based on the received print history information through step S126. This completes the communication between the NPSP compatible client 224 and the NPSP compatible printer 242. When the communication is completed, the encrypted data session between the NPSP compatible client 224 and the NPSP compatible printer 242, the NPSP compatible client 22
4 and the encryption control session between the NPSP server 100 and the NPSP compatible printer 242 and the NPSP server 100 are released.

【0138】次に、ネットワーク220のNPSP対応
クライアントがネットワーク260のNPSP対応プリ
ンタでリモート印刷を行う場合を図8を参照しながら説
明する。図8は、ネットワーク環境が第4の形態である
場合の通信手順を示す図である。ここで、NPSP対応
クライアント224及びNPSP対応プリンタ264
は、同一のユーザグループに属し、NPSP対応クライ
アント224がNPSP対応プリンタ264を利用可能
となっている。なお、以下、いずれかのNPSP対応ク
ライアント224がいずれかのNPSP対応プリンタ2
64でリモート印刷を行う場合を例にとって説明する。
他の組合せについてはいずれもこの例と同一である。
Next, a case where the NPSP-compatible client of the network 220 performs remote printing with the NPSP-compatible printer of the network 260 will be described with reference to FIG. FIG. 8 is a diagram showing a communication procedure when the network environment is the fourth mode. Here, the NPSP compatible client 224 and the NPSP compatible printer 264
Belong to the same user group, and the NPSP compatible client 224 can use the NPSP compatible printer 264. In the following description, any NPSP compatible client 224 will be replaced by any NPSP compatible printer 2
A case where remote printing is performed at 64 will be described as an example.
All other combinations are the same as this example.

【0139】まず、NPSP対応プリンタ264では、
ステップS300を経て、図8に示すように、NPSP
対応プリンタ264とNPSPサーバ100との間に暗
号化制御セッションが確立される。その際、NPSPサ
ーバ100による認証が得られると、ステップS304
を経て、暗号化制御セッションを通じて、NPSP対応
プリンタ264のプリンタ情報がNPSPサーバ100
に送信される。
First, in the NPSP compatible printer 264,
After step S300, as shown in FIG.
An encryption control session is established between the corresponding printer 264 and the NPSP server 100. At that time, when the authentication by the NPSP server 100 is obtained, step S304.
After that, the printer information of the NPSP compatible printer 264 is transferred to the NPSP server 100 through the encrypted control session.
Sent to.

【0140】一方、NPSP対応クライアント224に
おいて、ユーザが印刷を指示すると、ステップS100
を経て、図8に示すように、NPSP対応クライアント
224とNPSPサーバ100との間に暗号化制御セッ
ションが確立される。その際、NPSPサーバ100に
よる認証が得られると、ステップS104を経て、暗号
化制御セッションを通じて、NPSP対応クライアント
224のクライアント情報がNPSPサーバ100に送
信される。
On the other hand, in the NPSP compatible client 224, when the user gives an instruction for printing, step S100
After that, as shown in FIG. 8, an encryption control session is established between the NPSP-compatible client 224 and the NPSP server 100. At that time, when the authentication by the NPSP server 100 is obtained, the client information of the NPSP compatible client 224 is transmitted to the NPSP server 100 through the encryption control session through step S104.

【0141】NPSPサーバ100では、プリンタ情報
及びクライアント情報を受信すると、受信したプリンタ
情報及びクライアント情報がユーザ接続管理部118に
格納される。そして、暗号化制御セッションが確立して
いるNPSP対応プリンタのうちNPSP対応クライア
ント224が利用可能なNPSP対応プリンタの一覧が
NPSP対応クライアント224に送信される。この一
覧には、NPSP対応プリンタ264が含まれる。
In the NPSP server 100, when the printer information and the client information are received, the received printer information and the client information are stored in the user connection management unit 118. Then, a list of NPSP compatible printers that can be used by the NPSP compatible client 224 among the NPSP compatible printers with which the encrypted control session is established is transmitted to the NPSP compatible client 224. The list includes the NPSP compatible printer 264.

【0142】NPSP対応クライアント224では、ユ
ーザにより、プリンタの一覧のなかからNPSP対応プ
リンタ264が選択されると、NPSP対応プリンタ2
64と暗号化データセッションを確立するセッション確
立要求が暗号化制御セッションを通じてNPSPサーバ
100に送信される。NPSPサーバ100では、セッ
ション確立要求を受信すると、ステップS216,S2
18を経て、それぞれの暗号化制御セッションを通じ
て、NPSP対応プリンタ264のプリンタ情報がNP
SP対応クライアント224に、NPSP対応クライア
ント224のクライアント情報がNPSP対応プリンタ
264に送信される。そして、ステップS220,S2
22を経て、暗号鍵が生成され、それぞれの暗号化制御
セッションを通じて、NPSP対応クライアント224
及びNPSP対応プリンタ264に暗号鍵が送信され
る。
At the NPSP compatible client 224, when the user selects the NPSP compatible printer 264 from the printer list, the NPSP compatible printer 2
A session establishment request for establishing an encrypted data session with 64 is transmitted to the NPSP server 100 through the encrypted control session. Upon receipt of the session establishment request, the NPSP server 100 receives steps S216 and S2.
18, the printer information of the NPSP compatible printer 264 is transferred to NP through each encryption control session.
The client information of the NPSP compatible client 224 is transmitted to the SP compatible client 224 to the NPSP compatible printer 264. Then, steps S220 and S2
A cryptographic key is generated via 22, and the NPSP compatible client 224 is passed through each encryption control session.
And the encryption key is transmitted to the NPSP compatible printer 264.

【0143】NPSP対応クライアント224では、プ
リンタ情報及び暗号鍵を受信すると、NPSP対応クラ
イアント224及びNPSP対応プリンタ264のネッ
トワーク環境が第4の形態であることから、ステップS
156を経て、暗号化制御セッションを通じてセッショ
ン確立要求がNPSPサーバ100に送信される。一
方、NPSP対応プリンタ264では、クライアント情
報及び暗号鍵を受信すると、NPSP対応クライアント
224及びNPSP対応プリンタ264のネットワーク
環境が第4の形態であることから、ステップS338を
経て、暗号化制御セッションを通じてセッション確立要
求がNPSPサーバ100に送信される。
When the printer information and the encryption key are received by the NPSP compatible client 224, the network environment of the NPSP compatible client 224 and the NPSP compatible printer 264 is in the fourth mode.
A session establishment request is transmitted to the NPSP server 100 through the encrypted control session via 156. On the other hand, when the NPSP compatible printer 264 receives the client information and the encryption key, since the network environment of the NPSP compatible client 224 and the NPSP compatible printer 264 is the fourth mode, the session is passed through the encryption control session through step S338. The establishment request is transmitted to the NPSP server 100.

【0144】NPSPサーバ100では、NPSP対応
クライアント224及びNPSP対応プリンタ264か
らセッション確立要求を受信すると、ステップS246
〜S250を経て、クライアント用プロキシポートがオ
ープンされ、暗号化制御セッションを通じて、クライア
ント用プロキシポートのポート番号を含むセッション確
立応答がNPSP対応クライアント224に送信され
る。同様に、ステップS252〜S256を経て、プリ
ンタ用プロキシポートがオープンされ、暗号化制御セッ
ションを通じて、プリンタ用プロキシポートのポート番
号を含むセッション確立応答がNPSP対応プリンタ2
64に送信される。そして、ステップS258を経て、
クライアント用プロキシポート及びプリンタ用プロキシ
ポートを利用して、NPSP対応クライアント224と
NPSP対応プリンタ264との間の暗号化通信が仲介
される。
When the NPSP server 100 receives the session establishment request from the NPSP compatible client 224 and the NPSP compatible printer 264, step S246 is performed.
After passing through S250, the client proxy port is opened, and the session establishment response including the port number of the client proxy port is transmitted to the NPSP compatible client 224 through the encrypted control session. Similarly, through steps S252 to S256, the printer proxy port is opened, and a session establishment response including the port number of the printer proxy port is sent through the encrypted control session to the NPSP compatible printer 2
64 is transmitted. Then, through step S258,
The client proxy port and the printer proxy port are used to mediate encrypted communication between the NPSP-compatible client 224 and the NPSP-compatible printer 264.

【0145】NPSP対応クライアント224では、セ
ッション確立要求を受信すると、ステップS160を経
て、受信したセッション確立応答に含まれるポート番号
により特定されるクライアント用プロキシポートに対し
て、暗号鍵を用いて、NPSP対応クライアント224
とNPSPサーバ100との間に暗号化データセッショ
ンが確立される。また、NPSP対応プリンタ264で
も同様に、セッション確立要求を受信すると、ステップ
S342を経て、受信したセッション確立応答に含まれ
るポート番号により特定されるプリンタ用プロキシポー
トに対して、暗号鍵を用いて、NPSP対応プリンタ2
64とNPSPサーバ100との間に暗号化データセッ
ションが確立される。これにより、NPSP対応クライ
アント224とNPSP対応プリンタ264との間に
は、図8に示すように、NPSPサーバ100を介して
暗号化データセッションが確立される。
Upon receiving the session establishment request, the NPSP-compatible client 224 uses the encryption key for the client proxy port specified by the port number included in the received session establishment response, through step S160. Corresponding client 224
An encrypted data session is established between the NPSP server 100 and the NPSP server 100. Similarly, when the NPSP compatible printer 264 receives the session establishment request, the encryption key is used for the printer proxy port specified by the port number included in the received session establishment response through step S342. NPSP compatible printer 2
An encrypted data session is established between 64 and the NPSP server 100. As a result, an encrypted data session is established between the NPSP compatible client 224 and the NPSP compatible printer 264 via the NPSP server 100, as shown in FIG.

【0146】NPSP対応クライアント224では、暗
号化データセッションが確立されると、ステップS12
0を経て、暗号化データセッションを通じてNPSP対
応プリンタ264に印刷データが送信される。NPSP
対応プリンタ264では、印刷データを受信すると、ス
テップS318を経て、受信した印刷データに基づいて
印刷が行われる。印刷が完了すると、ステップS322
を経て、NPSPサーバ100及びNPSP対応クライ
アント224に印刷完了の通知が送信される。
In the NPSP compliant client 224, when the encrypted data session is established, step S12
After 0, print data is transmitted to the NPSP compatible printer 264 through the encrypted data session. NPSP
When the corresponding printer 264 receives the print data, the printing is performed based on the received print data through step S318. When printing is completed, step S322
Then, the print completion notification is transmitted to the NPSP server 100 and the NPSP compatible client 224.

【0147】NPSPサーバ100では、印刷完了の通
知を受信すると、ステップS230,S232を経て、
NPSP対応クライアント224のユーザに関する印刷
履歴が更新され、暗号化制御セッションを通じてNPS
P対応クライアント224に印刷履歴情報が送信され
る。NPSP対応クライアント224では、印刷完了の
通知を受信した後、印刷履歴情報を受信すると、ステッ
プS126を経て、受信した印刷履歴情報に基づいて印
刷履歴が表示される。
When the NPSP server 100 receives the print completion notification, it goes through steps S230 and S232,
The print history for the user of the NPSP compatible client 224 is updated, and the NPS is available through the encrypted control session.
The print history information is transmitted to the P-compatible client 224. When the print history information is received after receiving the print completion notification, the NPSP compatible client 224 displays the print history based on the received print history information through step S126.

【0148】以上でNPSP対応クライアント224と
NPSP対応プリンタ264との通信が完了する。通信
が完了すると、NPSP対応クライアント224とNP
SPサーバ100との間の暗号化制御セッション及び暗
号化データセッション、並びにNPSP対応プリンタ2
64とNPSPサーバ100との間の暗号化制御セッシ
ョン及び暗号化データセッションが解放される。また、
クライアント用プロキシポート及びプリンタ用プロキシ
ポートもクローズされる。
Thus, the communication between the NPSP compatible client 224 and the NPSP compatible printer 264 is completed. When the communication is completed, the NPSP compatible client 224 and the NP
Encrypted control session and encrypted data session with SP server 100, and NPSP compatible printer 2
The encrypted control session and encrypted data session between 64 and the NPSP server 100 are released. Also,
The client proxy port and printer proxy port are also closed.

【0149】このようにして、本実施の形態では、NP
SP対応クライアントとNPSPサーバ100との間、
及びNPSP対応プリンタとNPSPサーバ100との
間に暗号化制御セッションを確立し、確立した暗号化制
御セッションを通じてNPSPサーバ100からNPS
P対応クライアント及びNPSP対応プリンタに暗号鍵
を配送し、NPSP対応クライアント及びNPSP対応
プリンタは、配送された暗号鍵を用いて、NPSP対応
クライアントとNPSP対応プリンタとの間に暗号化デ
ータセッションを確立し、確立した暗号化データセッシ
ョンを通じて印刷データを送受信するようになってい
る。
Thus, in this embodiment, the NP
Between the SP compatible client and the NPSP server 100,
And an encryption control session is established between the NPSP-compatible printer and the NPSP server 100, and the NPSP server 100 sends the NPS to the NPS through the established encryption control session.
The encryption key is distributed to the P-compatible client and the NPSP-compatible printer, and the NPSP-compatible client and the NPSP-compatible printer use the distributed encryption key to establish an encrypted data session between the NPSP-compatible client and the NPSP-compatible printer. Print data is transmitted and received through the established encrypted data session.

【0150】これにより、NPSP対応クライアントと
NPSP対応プリンタとの間で暗号化通信を行うことが
できるので、盗聴や漏洩等により印刷データが第三者に
知得される可能性を低減することができる。また、暗号
化制御セッションを通じて暗号鍵を配送するので、盗聴
や漏洩等により暗号鍵が第三者に知得される可能性を低
減することができる。したがって、従来に比して、リモ
ート印刷を行うにあたって印刷データの機密を保護する
ことができる。さらに、NPSP対応クライアントとN
PSP対応プリンタとの間の通信がNPSPサーバ10
0により仲介されるので、NPSP対応クライアント又
はNPSP対応プリンタにグローバルIPアドレスが共
用に割り当てられているネットワーク環境であっても、
暗号化通信を比較的容易に実現することができる。
As a result, encrypted communication can be performed between the NPSP-compatible client and the NPSP-compatible printer, and the possibility that print data will be known to a third party due to eavesdropping or leakage can be reduced. it can. Moreover, since the encryption key is delivered through the encryption control session, it is possible to reduce the possibility that the encryption key will be known to a third party due to eavesdropping, leakage, or the like. Therefore, it is possible to protect the confidentiality of print data when performing remote printing, as compared with the related art. In addition, an NPSP compatible client and N
Communication with the PSP compatible printer is performed by the NPSP server 10.
Since it is mediated by 0, even in a network environment in which a global IP address is commonly assigned to NPSP compatible clients or NPSP compatible printers,
Encrypted communication can be realized relatively easily.

【0151】さらに、本実施の形態では、NPSPサー
バ100は、NPSP対応クライアントからのセッショ
ン確立要求を受信したときは、暗号化制御セッションが
確立しているNPSP対応プリンタのうちNPSP対応
クライアントが利用可能なNPSP対応プリンタのなか
からそのセッション確立要求に係るNPSP対応プリン
タを選択し、選択したNPSP対応プリンタ及びNPS
P対応クライアントに暗号化制御セッションを通じて暗
号鍵を送信するようになっている。
Further, in the present embodiment, when the NPSP server 100 receives the session establishment request from the NPSP compatible client, the NPSP compatible client among the NPSP compatible printers with which the encryption control session is established can be used. NPSP compliant printers, the NPSP compliant printer relating to the session establishment request is selected from the NPSP compliant printers, and the selected NPSP compliant printer and NPS are selected.
The encryption key is transmitted to the P-compatible client through the encryption control session.

【0152】これにより、NPSP対応クライアント
は、NPSPサーバ100の管理下にあるNPSP対応
プリンタのなかから通信対象を選択することができる。
さらに、本実施の形態では、NPSP対応クライアント
及びNPSP対応プリンタのネットワーク環境が第1の
形態である場合に、NPSP対応クライアント及びNP
SP対応プリンタは、NPSPサーバ100を介さずに
NPSP対応クライアントとNPSP対応プリンタとの
間に、暗号鍵を用いて暗号化データセッションを確立す
るようになっている。
As a result, the NPSP compatible client can select the communication target from the NPSP compatible printers under the control of the NPSP server 100.
Further, in the present embodiment, when the network environment of the NPSP compatible client and the NPSP compatible printer is the first mode, the NPSP compatible client and the NPSP compatible printer are
The SP compatible printer establishes an encrypted data session by using an encryption key between the NPSP compatible client and the NPSP compatible printer without going through the NPSP server 100.

【0153】これにより、NPSP対応クライアント及
びNPSP対応プリンタのネットワーク環境が第1の形
態であっても、暗号化通信を比較的容易に実現すること
ができる。さらに、本実施の形態では、NPSP対応ク
ライアント及びNPSP対応プリンタのネットワーク環
境が第2の形態である場合に、NPSP対応クライアン
ト及びNPSP対応プリンタは、NPSPサーバ100
を介さずにNPSP対応クライアントとNPSP対応プ
リンタとの間に、暗号鍵を用いて暗号化データセッショ
ンを確立するようになっている。
Thus, even if the network environment of the NPSP compatible client and the NPSP compatible printer is the first mode, the encrypted communication can be realized relatively easily. Further, in the present embodiment, when the network environment of the NPSP compatible client and the NPSP compatible printer is the second mode, the NPSP compatible client and the NPSP compatible printer are the NPSP server 100.
The encrypted data session is established between the NPSP-compatible client and the NPSP-compatible printer without using the encryption key.

【0154】これにより、NPSP対応クライアント及
びNPSP対応プリンタのネットワーク環境が第2の形
態であっても、暗号化通信を比較的容易に実現すること
ができる。さらに、本実施の形態では、NPSP対応ク
ライアント及びNPSP対応プリンタのネットワーク環
境が第2の形態である場合に、NPSP対応クライアン
トは、リバースセッション確立要求をNPSPサーバ1
00に送信し、その要求の送信によりNPSP対応プリ
ンタからのセッション確立要求を受信したときは、セッ
ション確立応答をNPSP対応プリンタに送信し、NP
SP対応クライアントとNPSP対応プリンタとの間で
暗号鍵を用いたデータ通信を開始するようになってお
り、NPSPサーバ100は、NPSP対応クライアン
トからのリバースセッション確立要求を受信したとき
は、リバースセッション確立要求をNPSP対応プリン
タに送信するようになっており、NPSP対応プリンタ
は、NPSPサーバ100からのリバースセッション確
立要求を受信したときは、セッション確立要求をNPS
P対応クライアントに送信し、その要求の送信によりN
PSP対応クライアントからのセッション確立応答を受
信したときは、NPSP対応クライアントとNPSP対
応プリンタとの間で暗号鍵を用いたデータ通信を開始す
るようになっている。
As a result, even if the network environment of the NPSP-compatible client and the NPSP-compatible printer is the second mode, encrypted communication can be realized relatively easily. Further, in the present embodiment, when the network environment of the NPSP compatible client and the NPSP compatible printer is the second mode, the NPSP compatible client sends a reverse session establishment request to the NPSP server 1.
00, and when the session establishment request from the NPSP compatible printer is received by the transmission of the request, the session establishment response is transmitted to the NPSP compatible printer,
Data communication using an encryption key is started between the SP compatible client and the NPSP compatible printer, and when the NPSP server 100 receives a reverse session establishment request from the NPSP compatible client, it establishes a reverse session. The request is transmitted to the NPSP compatible printer. When the NPSP compatible printer receives the reverse session establishment request from the NPSP server 100, the NPSP compatible printer sends the session establishment request to the NPS.
Sent to the P-compatible client and sent the request to send N
When the session establishment response from the PSP compatible client is received, the data communication using the encryption key is started between the NPSP compatible client and the NPSP compatible printer.

【0155】これにより、NPSP対応クライアント及
びNPSP対応プリンタのネットワーク環境が第2の形
態であっても、NPSP対応クライアントからの能動的
な働きかけにより暗号化データセッションを確立するこ
とができる。さらに、本実施の形態では、NPSP対応
クライアント及びNPSP対応プリンタのネットワーク
環境が第3の形態である場合に、NPSP対応クライア
ント及びNPSP対応プリンタは、NPSPサーバ10
0を介さずにNPSP対応クライアントとNPSP対応
プリンタとの間に、暗号鍵を用いて暗号化データセッシ
ョンを確立するようになっている。
As a result, even if the network environment of the NPSP compatible client and the NPSP compatible printer is the second mode, the encrypted data session can be established by the active action from the NPSP compatible client. Further, in the present embodiment, when the network environment of the NPSP compatible client and the NPSP compatible printer is the third mode, the NPSP compatible client and the NPSP compatible printer are the NPSP server 10
An encrypted data session is established between the NPSP-compatible client and the NPSP-compatible printer without using 0.

【0156】これにより、NPSP対応クライアント及
びNPSP対応プリンタのネットワーク環境が第3の形
態であっても、暗号化通信を比較的容易に実現すること
ができる。さらに、本実施の形態では、NPSP対応ク
ライアント及びNPSP対応プリンタのネットワーク環
境が第4の形態である場合に、NPSP対応クライアン
ト及びNPSP対応プリンタは、NPSPサーバ100
を介してNPSP対応クライアントとNPSP対応プリ
ンタとの間に、暗号鍵を用いて暗号化データセッション
を確立するようになっている。
Thus, even if the network environment of the NPSP compatible client and the NPSP compatible printer is the third mode, the encrypted communication can be realized relatively easily. Further, in the present embodiment, when the network environment of the NPSP compatible client and the NPSP compatible printer is the fourth mode, the NPSP compatible client and the NPSP compatible printer are the NPSP server 100.
The encrypted data session is established between the NPSP-compatible client and the NPSP-compatible printer via the encryption key.

【0157】これにより、NPSP対応クライアント及
びNPSP対応プリンタのネットワーク環境が第4の形
態であっても、暗号化通信を比較的容易に実現すること
ができる。さらに、本実施の形態では、NPSP対応ク
ライアントとNPSP対応プリンタとの間で印刷に関す
るサービスを提供するネットワークプリントサービス部
150を設けた。
As a result, even if the network environment of the NPSP-compatible client and the NPSP-compatible printer is the fourth mode, the encrypted communication can be realized relatively easily. Further, in the present embodiment, the network print service unit 150 is provided which provides a service regarding printing between the NPSP compatible client and the NPSP compatible printer.

【0158】これにより、ネットワークプリントサービ
ス部150はネットワーク接続サービス部110に依存
する機能はあるが、ネットワークプリントサービス部1
50には印刷に関する情報のみを管理させているため、
NPSP対応クライアント、NPSP対応プリンタその
他の端末に対して、上記のような暗号化プリントサービ
スのほかに、プリンタ情報に基づいたサポートサービス
やプリントによる情報配信サービスを提供することもで
きる。
As a result, although the network print service unit 150 has a function dependent on the network connection service unit 110, the network print service unit 1
Since 50 manages only information related to printing,
In addition to the encrypted print service as described above, a support service based on printer information and an information distribution service by printing can be provided to an NPSP compatible client, an NPSP compatible printer, and other terminals.

【0159】さらに、本実施の形態では、ユーザ認証情
報管理部114は、NPSP対応クライアント及びNP
SP対応プリンタの各ユーザごとに、認証方法をユーザ
認証情報として管理するようになっている。これによ
り、NPSP対応クライアント及びNPSP対応プリン
タの各ユーザごとに異なる認証方法を設定することがで
きるので、リモート印刷を行うにあたって印刷データの
機密をさらに保護することができる。また、認証方法を
異ならせることで、印刷内容やアプリケーションに応じ
て異なるセキュリティレベルを設定することができる。
Further, in the present embodiment, the user authentication information management unit 114 uses the NPSP compatible client and NPSP.
The authentication method is managed as user authentication information for each user of the SP compatible printer. Thus, different authentication methods can be set for each user of the NPSP-compatible client and the NPSP-compatible printer, and thus the confidentiality of print data can be further protected when performing remote printing. Also, by using different authentication methods, different security levels can be set according to the print contents and applications.

【0160】さらに、本実施の形態では、ユーザグルー
プ管理部120は、各ユーザグループごとに、IPパケ
ットの暗号化に利用する暗号化アルゴリズム、IPパケ
ット認証に利用するハッシュアルゴリズム、暗号計算に
利用する鍵長に関する情報、暗号鍵の更新期間に関する
情報、及びNPSP対応クライアントとNPSP対応プ
リンタとの間で利用を許可するプロトコルに関する情報
を管理するようになっている。
Further, in the present embodiment, the user group management unit 120 uses, for each user group, an encryption algorithm used for IP packet encryption, a hash algorithm used for IP packet authentication, and a cryptographic calculation. Information about the key length, information about the update period of the encryption key, and information about the protocol permitted to be used between the NPSP compatible client and the NPSP compatible printer are managed.

【0161】これにより、各ユーザグループごとに異な
る暗号化アルゴリズム等を設定できるので、リモート印
刷を行うにあたって印刷データの機密をさらに保護する
ことができる。さらに、本実施の形態では、NPSPサ
ーバ100と暗号化制御セッションを確立しているNP
SP対応クライアント又はNPSP対応プリンタから、
クライアント情報及びプリンタ情報を定期的に取得して
管理するようになっている。
As a result, different encryption algorithms and the like can be set for each user group, so that the confidentiality of print data can be further protected when performing remote printing. Further, in the present embodiment, the NP that has established the encryption control session with the NPSP server 100.
From SP compatible client or NPSP compatible printer,
The client information and the printer information are regularly acquired and managed.

【0162】これにより、NPSP対応クライアント又
はNPSP対応プリンタは、通信相手方について、NP
SPサーバ100に接続しているか等のネットワーク環
境を把握することができる。また、情報を定期的に取得
していることから、NPSP対応クライアント又はNP
SP対応プリンタは、通信相手方の比較的最新のネット
ワーク環境を把握することができる。例えば、グローバ
ルIPアドレスの変更等に対応しやすくなる。
As a result, the NPSP-compatible client or the NPSP-compatible printer will notify the communication partner of the NPSP.
The network environment such as whether the SP server 100 is connected can be grasped. Moreover, since the information is periodically acquired, the NPSP compatible client or the NPSP
The SP compatible printer can grasp the relatively latest network environment of the communication partner. For example, it becomes easy to deal with the change of the global IP address.

【0163】さらに、本実施の形態では、NPSPサー
バ100は、NPSP対応クライアントにプリンタ情報
を、NPSP対応プリンタにクライアント情報をそれぞ
れ送信するようになっている。これにより、NPSP対
応クライアント又はNPSP対応プリンタは、自己及び
通信相手方のネットワーク環境に応じた適切な通信方法
を採用することができる。特に、自己及び通信相手方の
ネットワーク環境が第4の形態であれば、NPSPサー
バ100を介した通信を行うことができる。
Further, in the present embodiment, the NPSP server 100 sends the printer information to the NPSP compatible client and the client information to the NPSP compatible printer, respectively. As a result, the NPSP-compatible client or the NPSP-compatible printer can adopt an appropriate communication method according to the network environment of itself and the communication partner. In particular, if the network environment of the self and the communication partner is the fourth mode, communication can be performed via the NPSP server 100.

【0164】さらに、本実施の形態では、プロキシプラ
グイン部156は、セッションプロキシ部122で仲介
する暗号化通信において実行させたい付加機能を与える
ようになっている。これにより、セッションプロキシ部
122で仲介する暗号化通信においてサービスの拡張が
容易となる。
Further, in the present embodiment, the proxy plug-in unit 156 is designed to give an additional function to be executed in the encrypted communication mediated by the session proxy unit 122. This facilitates service extension in encrypted communication mediated by the session proxy unit 122.

【0165】さらに、本実施の形態では、プロキシプラ
グイン部156は、セッションプロキシ部122で仲介
する暗号化通信において一時的なバッファリングを行い
転送レートを変化させる付加機能を与えるようになって
いる。これにより、転送レートを変更することによりN
PSP対応プリンタとの転送レートを調整することがで
きるので、転送レートが異なるNPSP対応プリンタを
利用することができる。
Further, in the present embodiment, the proxy plug-in unit 156 is adapted to provide an additional function of temporarily buffering the encrypted communication mediated by the session proxy unit 122 to change the transfer rate. . By changing the transfer rate, N
Since the transfer rate with the PSP compatible printer can be adjusted, it is possible to use NPSP compatible printers having different transfer rates.

【0166】さらに、本実施の形態では、NPSP対応
プリンタは、NPSP対応クライアント及びNPSPサ
ーバ100に印刷完了の通知を送信するようになってい
る。これにより、NPSP対応プリンタは、ローカルの
メモリやディスクにログ情報を格納しなくて済む。上記
第1の実施の形態において、グローバルIPアドレス
は、請求項4、6、8又は10記載の代表アドレスに対
応し、暗号化制御セッションは、請求項1乃至3、7、
16、20、23、27又は30記載の暗号化制御コネ
クションに対応し、暗号化データセッションは、請求項
1、4、6、8、10、12又は30記載の暗号化デー
タコネクションに対応している。また、セッション確立
要求は、請求項2、3、5、7、9、11、16乃至2
9記載のコネクション確立要求に対応し、セッション確
立応答は、請求項5、7、9、11、17乃至22、2
4乃至29記載のコネクション確立応答に対応し、リバ
ースセッション確立要求は、請求項7、19、20、2
6又は27記載のリバースコネクション確立要求に対応
している。
Further, in the present embodiment, the NPSP compatible printer sends a print completion notification to the NPSP compatible client and the NPSP server 100. As a result, the NPSP compatible printer does not need to store the log information in the local memory or disk. In the first embodiment, the global IP address corresponds to the representative address described in claim 4, 6, 8 or 10, and the encrypted control session is defined in any one of claims 1 to 3, 7.
Corresponding to the encrypted control connection according to claim 16, 20, 23, 27 or 30, the encrypted data session corresponds to the encrypted data connection according to claim 1, 4, 6, 8, 10, 12 or 30. There is. Further, the session establishment request is made according to claim 2, 3, 5, 7, 9, 11, 16 or 2.
9. The session establishment response corresponds to the connection establishment request according to claim 9, and the session establishment response is defined in claims 5, 7, 9, 11, 17 to 22, and 2.
The reverse session establishment request corresponds to the connection establishment response according to any one of claims 4 to 29, and the reverse session establishment request is claimed in any one of claims 7, 19, 20, and 2.
It corresponds to the reverse connection establishment request described in 6 or 27.

【0167】また、上記第1の実施の形態において、N
PSPサーバ100は、請求項1乃至4、6乃至8、1
0、11、16、19乃至23、26乃至30記載の通
信管理端末に対応し、NPSP対応クライアントは、請
求項1乃至12、16乃至23、25、27、29又は
30記載の第1通信端末に対応している。また、NPS
P対応プリンタは、請求項1乃至12、16乃至24、
26、28若しくは30記載の第2通信端末、又は請求
項12記載の印刷端末に対応し、ユーザ接続管理部11
8は、請求項3記載の端末情報記憶手段に対応してい
る。
In the first embodiment, N
The PSP server 100 has claims 1 to 4, 6 to 8, and 1.
The first communication terminal according to any one of claims 1 to 12, 16 to 23, 25, 27, 29, or 30, which corresponds to the communication management terminal described in 0, 11, 16, 19 to 23, and 26 to 30, and the NPSP-compatible client is It corresponds to. Also, NPS
P-compatible printers are claims 1 to 12, 16 to 24,
The user connection management unit 11 corresponds to the second communication terminal described in 26, 28, or 30 or the printing terminal described in claim 12.
Reference numeral 8 corresponds to the terminal information storage means according to claim 3.

【0168】次に、本発明の第2の実施の形態を図面を
参照しながら説明する。図9乃至図12は、本発明に係
る暗号化通信システム、通信管理端末、通信端末及び端
末用プログラム、並びに暗号化通信方法の第2の実施の
形態を示す図である。以下、上記第1の実施の形態と異
なる部分についてのみ説明し、重複する部分については
同一の符号を付して説明を省略する。
Next, a second embodiment of the present invention will be described with reference to the drawings. 9 to 12 are diagrams showing a second embodiment of an encrypted communication system, a communication management terminal, a communication terminal and a terminal program, and an encrypted communication method according to the present invention. Hereinafter, only the parts different from those of the first embodiment will be described, and the overlapping parts will be denoted by the same reference numerals and the description thereof will be omitted.

【0169】本実施の形態は、本発明に係る暗号化通信
システム、通信管理端末、通信端末及び端末用プログラ
ム、並びに暗号化通信方法を、図9に示すように、NP
SPサーバ100を利用して、NPSP非対応クライア
ントがNPSP非対応プリンタでリモート印刷を行う場
合について適用したものである。まず、本発明を適用す
るネットワークシステムの構成を図9を参照しながら説
明する。図9は、本発明を適用するネットワークシステ
ムの構成を示す図である。
This embodiment shows an encrypted communication system, a communication management terminal, a communication terminal and a program for a terminal, and an encrypted communication method according to the present invention, as shown in FIG.
This is applied to a case where an NPSP non-compliant client performs remote printing with a NPSP non-compliant printer using the SP server 100. First, the configuration of a network system to which the present invention is applied will be described with reference to FIG. FIG. 9 is a diagram showing the configuration of a network system to which the present invention is applied.

【0170】インターネット199には、図9に示すよ
うに、NPSPサーバ100と、ネットワーク200,
220,240,260とが接続されている。ネットワ
ーク200は、インターネット199に直接接続するN
PSP対応プロキシ210と、NPSP対応プロキシ2
10を介してインターネット199に接続するNPSP
非対応クライアント203と、NAT機器204と、N
AT機器204を介してインターネット199に接続す
るNPSP対応プロキシ212と、NAT機器204及
びNPSP対応プロキシ212を介してインターネット
199に接続するNPSP非対応クライアント207と
で構成されている。
On the Internet 199, as shown in FIG. 9, the NPSP server 100, the network 200,
220, 240, 260 are connected. The network 200 is directly connected to the Internet 199.
PSP compatible proxy 210 and NPSP compatible proxy 2
NPSP connecting to Internet 199 via 10
Non-compliant client 203, NAT device 204, N
It is composed of an NPSP compatible proxy 212 connected to the Internet 199 via the AT device 204 and an NPSP non-compatible client 207 connected to the Internet 199 via the NAT device 204 and the NPSP compatible proxy 212.

【0171】ネットワーク220は、NAT/PAT機
器222と、NAT/PAT機器222を介してインタ
ーネット199に接続するNPSP対応プロキシ230
と、NAT/PAT機器222及びNPSP対応プロキ
シ230を介してインターネット199に接続する複数
のNPSP非対応クライアント225とで構成されてい
る。
The network 220 includes a NAT / PAT device 222 and an NPSP compatible proxy 230 connected to the Internet 199 via the NAT / PAT device 222.
And a plurality of NPSP non-compliant clients 225 connected to the Internet 199 via the NAT / PAT device 222 and the NPSP compliant proxy 230.

【0172】ネットワーク240は、インターネット1
99に直接接続するNPSP対応プロキシ250と、N
PSP対応プロキシ250を介してインターネット19
9に接続するNPSP非対応プリンタ243と、NAT
機器244と、NAT機器244を介してインターネッ
ト199に接続するNPSP対応プロキシ252と、N
AT機器244及びNPSP対応プロキシ252を介し
てインターネット199に接続するNPSP非対応プリ
ンタ247とで構成されている。
The network 240 is the Internet 1
Npsp-compatible proxy 250 that directly connects to 99
Internet 19 via PSP compatible proxy 250
9, NPSP non-compliant printer 243 connected to
A device 244, an NPSP-compatible proxy 252 connecting to the Internet 199 via the NAT device 244, N
It is composed of an AT device 244 and an NPSP non-compatible printer 247 connected to the Internet 199 via an NPSP compatible proxy 252.

【0173】ネットワーク260は、NAT/PAT機
器262と、NAT/PAT機器262を介してインタ
ーネット199に接続するNPSP対応プロキシ270
と、NAT/PAT機器262及びNPSP対応プロキ
シ270を介してインターネット199に接続する複数
のNPSP非対応プリンタ265とで構成されている。
The network 260 includes a NAT / PAT device 262 and an NPSP-compatible proxy 270 connected to the Internet 199 via the NAT / PAT device 262.
And a plurality of NPSP non-compatible printers 265 connected to the Internet 199 via the NAT / PAT device 262 and the NPSP compatible proxy 270.

【0174】なお、説明の便宜上、以下、NPSP対応
プロキシ210,212,230を、NPSP非対応ク
ライアントを収容していることから「クライアントプロ
キシ」と総称し、NPSP対応プロキシ250,25
2,270を、NPSP非対応プリンタを収容している
ことから「プリンタプロキシ」と総称する。次に、クラ
イアントプロキシの構成を図10を参照しながら詳細に
説明する。図10は、クライアントプロキシが実行する
処理を示すフローチャートである。
For convenience of explanation, the NPSP-compatible proxies 210, 212, and 230 will be generically referred to as “client proxies” because they accommodate NPSP-incompatible clients, and the NPSP-compatible proxies 250 and 25 will be referred to below.
2, 270 are collectively referred to as "printer proxies" because they accommodate NPSP non-compliant printers. Next, the configuration of the client proxy will be described in detail with reference to FIG. FIG. 10 is a flowchart showing the processing executed by the client proxy.

【0175】クライアントプロキシは、CPU、RO
M、RAM及びI/F等をバス接続した一般的なコンピ
ュータと同一機能を有して構成されており、ROMの所
定領域に格納されている所定のプログラムを起動させ、
そのプログラムに従って、図10のフローチャートに示
す暗号化リモート印刷要求処理を実行するようになって
いる。なお、クライアントプロキシには、NPSP非対
応クライアントのクライアント情報が予め登録されてお
り、クライアント情報には、クライアントプロキシのネ
ットワーク環境に関する情報も含まれている。
The client proxy is the CPU, RO
It has the same function as a general computer in which M, RAM, I / F, etc. are connected by a bus, and activates a predetermined program stored in a predetermined area of the ROM.
According to the program, the encrypted remote print request process shown in the flowchart of FIG. 10 is executed. It should be noted that the client proxy is preregistered with the client information of the NPSP-incompatible client, and the client information also includes information regarding the network environment of the client proxy.

【0176】暗号化リモート印刷要求処理は、CPUに
おいて実行されると、図10に示すように、まず、ステ
ップS400に移行するようになっている。ステップS
400では、NPSP非対応クライアントからの印刷要
求を受信したか否かを判定し、印刷要求を受信したと判
定したとき(Yes)は、ステップS402に移行するが、
そうでないと判定したとき(No)は、印刷要求を受信する
までステップS400で待機する。
When the encrypted remote print request process is executed by the CPU, as shown in FIG. 10, first, the process proceeds to step S400. Step S
In 400, it is determined whether or not a print request from the NPSP non-compliant client is received, and when it is determined that the print request is received (Yes), the process proceeds to step S402.
If not (No), the process waits in step S400 until a print request is received.

【0177】ステップS402では、クライアントプロ
キシとNPSPサーバ100との間に暗号化制御セッシ
ョンを確立し、ステップS404に移行して、NPSP
サーバ100による認証が得られたか否かを判定し、認
証が得られたと判定したとき(Yes)は、ステップS40
6に移行して、暗号化制御セッションを通じてクライア
ント情報をNPSPサーバ100に送信し、ステップS
408に移行して、暗号化制御セッションを通じてNP
SPサーバ100からのプリンタ情報を受信し、ステッ
プS410に移行する。
In step S402, an encryption control session is established between the client proxy and the NPSP server 100, and the process proceeds to step S404, where NPSP
When it is determined whether the authentication by the server 100 has been obtained or not (Yes), the step S40 is performed.
6, the client information is transmitted to the NPSP server 100 through the encrypted control session, and step S
408, and NP through the encrypted control session
The printer information is received from the SP server 100, and the process proceeds to step S410.

【0178】ステップS410では、受信したプリンタ
情報をNPSP非対応クライアントに送信し、ステップ
S412に移行して、NPSP非対応クライアントから
の印刷データを受信し、ステップS414に移行して、
暗号化制御セッションを通じてNPSPサーバ100か
らの暗号鍵を受信し、ステップS416に移行する。ス
テップS416では、プリンタ情報に基づいてセッショ
ン確立要求をプリンタプロキシに送信し、ステップS4
18に移行して、セッション確立応答を受信したか否か
を判定し、セッション確立応答を受信したと判定したと
き(Yes)は、ステップS420に移行するが、そうでな
いと判定したとき(No)は、セッション確立応答を受信す
るまでステップS418で待機する。
In step S410, the received printer information is transmitted to the NPSP non-compliant client, the process proceeds to step S412, the print data from the NPSP non-compliant client is received, and the process proceeds to step S414.
The encryption key from the NPSP server 100 is received through the encryption control session, and the process proceeds to step S416. In step S416, a session establishment request is transmitted to the printer proxy based on the printer information, and step S4
When it is determined that the session establishment response has been received (Yes), the process proceeds to step S420, but when it is determined that the session establishment response has not been received (No) Waits in step S418 until it receives a session establishment response.

【0179】ステップS420では、受信した暗号鍵を
用いて、クライアントプロキシとプリンタプロキシとの
間に暗号化データセッションを確立し、ステップS42
2に移行して、暗号化データセッションを通じてプリン
タプロキシに印刷データを送信し、ステップS424に
移行して、印刷完了の通知を受信したか否かを判定し、
印刷完了の通知を受信したと判定したとき(Yes)は、ス
テップS426に移行するが、そうでないと判定したと
き(No)は、印刷完了の通知を受信するまでステップS4
24で待機する。
In step S420, an encrypted data session is established between the client proxy and the printer proxy using the received encryption key, and step S42
2, the print data is transmitted to the printer proxy through the encrypted data session, the process proceeds to step S424, and it is determined whether or not the print completion notification is received.
If it is determined that the print completion notification is received (Yes), the process proceeds to step S426. If it is determined that the print completion notification is not received (No), step S4 is performed until the print completion notification is received.
Wait at 24.

【0180】ステップS426では、暗号化制御セッシ
ョンを通じてNPSPサーバ100からの印刷履歴情報
を受信し、ステップS428に移行して、受信した印刷
履歴情報をNPSP非対応クライアントに送信し、ステ
ップS430に移行して、暗号化データセッションを解
放し、ステップS432に移行して、暗号化制御セッシ
ョンを解放し、一連の処理を終了して元の処理に復帰さ
せる。
In step S426, the print history information from the NPSP server 100 is received through the encryption control session, the process proceeds to step S428, the received print history information is transmitted to the NPSP non-compliant client, and the process proceeds to step S430. Then, the encrypted data session is released, the process proceeds to step S432, the encrypted control session is released, the series of processes is terminated, and the original process is resumed.

【0181】一方、ステップS404で、NPSPサー
バ100による認証が得られないと判定したとき(No)
は、一連の処理を終了して元の処理に復帰させる。な
お、以上では、プリンタプロキシと暗号化通信を行う場
合について説明したが、上記第1の実施の形態のよう
に、NPSP対応プリンタと暗号化通信を行う場合に
は、図2のフローチャートに示す暗号化リモート印刷要
求処理に相当する処理を実行することで実現できる。
On the other hand, when it is determined in step S404 that the authentication by the NPSP server 100 cannot be obtained (No).
Terminates a series of processes and returns to the original process. Although the case where encrypted communication is performed with the printer proxy has been described above, when encrypted communication is performed with the NPSP compatible printer as in the first embodiment, the encryption shown in the flowchart of FIG. 2 is performed. This can be realized by executing a process corresponding to the customized remote print request process.

【0182】次に、プリンタプロキシの構成を図11を
参照しながら詳細に説明する。図11は、プリンタプロ
キシが実行する処理を示すフローチャートである。プリ
ンタプロキシは、CPU、ROM、RAM及びI/F等
をバス接続した一般的なコンピュータと同一機能を有し
て構成されており、ROMの所定領域に格納されている
所定のプログラムを起動させ、そのプログラムに従っ
て、図11のフローチャートに示す暗号化リモート印刷
処理を実行するようになっている。なお、プリンタプロ
キシには、NPSP非対応プリンタのプリンタ情報が予
め登録されており、プリンタ情報には、プリンタプロキ
シのネットワーク環境に関する情報も含まれている。
Next, the configuration of the printer proxy will be described in detail with reference to FIG. FIG. 11 is a flowchart showing the processing executed by the printer proxy. The printer proxy is configured to have the same function as a general computer in which a CPU, a ROM, a RAM, an I / F, etc. are connected to a bus, and activates a predetermined program stored in a predetermined area of the ROM. According to the program, the encrypted remote printing process shown in the flowchart of FIG. 11 is executed. Note that the printer proxy has printer information registered in advance for NPSP-incompatible printers, and the printer information also includes information on the network environment of the printer proxy.

【0183】暗号化リモート印刷処理は、CPUにおい
て実行されると、図11に示すように、まず、ステップ
S500に移行するようになっている。ステップS50
0では、プリンタプロキシとNPSPサーバ100との
間に暗号化制御セッションを確立し、ステップS502
に移行して、NPSPサーバ100による認証が得られ
たか否かを判定し、認証が得られたと判定したとき(Ye
s)は、ステップS504に移行して、暗号化制御セッシ
ョンを通じてプリンタ情報をNPSPサーバ100に送
信し、ステップS506に移行して、暗号化制御セッシ
ョンを通じてNPSPサーバ100からのクライアント
情報を受信し、ステップS508に移行する。
When the encrypted remote printing process is executed by the CPU, as shown in FIG. 11, first, the process proceeds to step S500. Step S50
0, an encryption control session is established between the printer proxy and the NPSP server 100, and step S502
When it is determined that the authentication by the NPSP server 100 is obtained, the process proceeds to (Ye
s) shifts to step S504 to send the printer information to the NPSP server 100 through the encryption control session, shifts to step S506 to receive the client information from the NPSP server 100 through the encryption control session, and The process moves to S508.

【0184】ステップS508に移行では、暗号化制御
セッションを通じてNPSPサーバ100からの暗号鍵
を受信し、ステップS510に移行して、セッション確
立要求を受信したか否かを判定し、セッション確立要求
を受信したと判定したとき(Yes)は、ステップS512
に移行するが、そうでないと判定したとき(No)は、セッ
ション確立要求を受信するまでステップS510で待機
する。
At the step S508, the encryption key from the NPSP server 100 is received through the encryption control session, then the step goes to a step S510, it is judged whether or not the session establishment request is received, and the session establishment request is received. If it is determined that it has been done (Yes), step S512
However, if it is determined that it is not (No), the process waits in step S510 until the session establishment request is received.

【0185】ステップS512では、セッション確立応
答をクライアントプロキシに送信し、ステップS514
に移行して、受信した暗号鍵を用いて、クライアントプ
ロキシとプリンタプロキシとの間に暗号化データセッシ
ョンを確立し、ステップS516に移行する。ステップ
S516では、暗号化データセッションを通じてクライ
アントプロキシからの印刷データを受信し、ステップS
518に移行して、受信した印刷データをNPSP非対
応プリンタに送信し、ステップS520に移行して、印
刷完了の通知を受信したか否かを判定し、印刷完了の通
知を受信したと判定したとき(Yes)は、ステップS52
2に移行するが、そうでないと判定したとき(No)は、印
刷完了の通知を受信するまでステップS520で待機す
る。
In step S512, the session establishment response is transmitted to the client proxy, and in step S514
Then, the encrypted data session is established between the client proxy and the printer proxy using the received encryption key, and the process proceeds to step S516. In step S516, the print data from the client proxy is received through the encrypted data session, and
In step 518, the received print data is transmitted to the NPSP non-compliant printer, and in step S520, it is determined whether a print completion notification has been received, and it is determined that a print completion notification has been received. If yes, step S52.
If the determination result is No (No), the process proceeds to step S520 until a print completion notification is received.

【0186】ステップS522では、クライアントプロ
キシ及びNPSPサーバ100に印刷完了の通知を送信
し、ステップS524に移行して、暗号化データセッシ
ョンを解放し、ステップS526に移行して、暗号化制
御セッションを解放し、一連の処理を終了して元の処理
に復帰させる。一方、ステップS502で、NPSPサ
ーバ100による認証が得られないと判定したとき(No)
は、一連の処理を終了して元の処理に復帰させる。
In step S522, a print completion notification is sent to the client proxy and the NPSP server 100, the process proceeds to step S524, the encrypted data session is released, and the process proceeds to step S526 to release the encrypted control session. Then, the series of processing is terminated and the original processing is restored. On the other hand, when it is determined in step S502 that the authentication by the NPSP server 100 cannot be obtained (No)
Terminates a series of processes and returns to the original process.

【0187】なお、以上では、クライアントプロキシと
暗号化通信を行う場合について説明したが、上記第1の
実施の形態のように、NPSP対応クライアントと暗号
化通信を行う場合には、図4のフローチャートに示す暗
号化リモート印刷処理に相当する処理を実行することで
実現できる。次に、上記第2の実施の形態の動作を図面
を参照しながら説明する。
The case where encrypted communication is performed with the client proxy has been described above. However, when encrypted communication is performed with the NPSP-compatible client as in the first embodiment, the flowchart of FIG. This can be realized by executing a process corresponding to the encrypted remote printing process shown in. Next, the operation of the second embodiment will be described with reference to the drawings.

【0188】初めに、ネットワーク200のNPSP非
対応クライアントがネットワーク240のNPSP非対
応プリンタでリモート印刷を行う場合を図12を参照し
ながら説明する。図12は、ネットワーク環境が第1の
形態である場合の通信手順を示す図である。ここで、N
PSP非対応クライアント203,207及びNPSP
非対応プリンタ243,247は、同一のユーザグルー
プに属し、NPSP非対応クライアント203,207
がNPSP非対応プリンタ243,247を利用可能と
なっている。なお、以下、NPSP非対応クライアント
203がNPSP非対応プリンタ243でリモート印刷
を行う場合を例にとって説明する。他の組合せについて
はいずれもこの例と同一である。
First, a case in which an NPSP non-compliant client of the network 200 performs remote printing with an NPSP non-compliant printer of the network 240 will be described with reference to FIG. FIG. 12 is a diagram showing a communication procedure when the network environment is the first mode. Where N
PSP non-compliant clients 203, 207 and NPSP
The non-compliant printers 243 and 247 belong to the same user group, and the NPSP non-compliant clients 203 and 207.
Can use the printers 243 and 247 which do not support NPSP. In the following, a case where the NPSP non-compliant client 203 performs remote printing with the NPSP non-compliant printer 243 will be described as an example. All other combinations are the same as this example.

【0189】まず、プリンタプロキシでは、ステップS
500を経て、図12に示すように、プリンタプロキシ
とNPSPサーバ100との間に暗号化制御セッション
が確立される。その際、NPSPサーバ100による認
証が得られると、ステップS504を経て、暗号化制御
セッションを通じて、NPSP非対応プリンタ243の
プリンタ情報がNPSPサーバ100に送信される。
First, in the printer proxy, step S
As shown in FIG. 12, an encryption control session is established between the printer proxy and the NPSP server 100 via 500. At that time, when the authentication by the NPSP server 100 is obtained, the printer information of the non-NPSP printer 243 is transmitted to the NPSP server 100 through the encryption control session through step S504.

【0190】一方、NPSP非対応クライアント203
において、ユーザが印刷を指示すると、クライアントプ
ロキシに印刷要求が送信される。なお、印刷要求の送信
は、例えば、既存のWWW(World Wide Web)ブラウザ
を利用して行うことができる。以下、クライアントプロ
キシとの通信において同じである。クライアントプロキ
シでは、印刷要求を受信すると、ステップS402を経
て、図12に示すように、クライアントプロキシとNP
SPサーバ100との間に暗号化制御セッションが確立
される。その際、NPSPサーバ100による認証が得
られると、ステップS406を経て、暗号化制御セッシ
ョンを通じて、NPSP非対応クライアント203のク
ライアント情報がNPSPサーバ100に送信される。
On the other hand, the client 203 not supporting NPSP
At, when the user instructs printing, a print request is sent to the client proxy. The print request can be transmitted by using an existing WWW (World Wide Web) browser, for example. The same applies to the communication with the client proxy hereinafter. When the client proxy receives the print request, it goes through step S402, and as shown in FIG.
An encryption control session is established with the SP server 100. At that time, when the authentication by the NPSP server 100 is obtained, the client information of the NPSP non-compliant client 203 is transmitted to the NPSP server 100 through the encryption control session through step S406.

【0191】NPSPサーバ100では、プリンタ情報
及びクライアント情報を受信すると、受信したプリンタ
情報及びクライアント情報がユーザ接続管理部118に
格納される。そして、暗号化制御セッションが確立して
いるプリンタプロキシの管理下にあるNPSP非対応プ
リンタのうちNPSP非対応クライアント203が利用
可能なNPSP非対応プリンタの一覧がクライアントプ
ロキシに送信される。この一覧には、NPSP非対応プ
リンタ243が含まれる。
Upon receiving the printer information and the client information, the NPSP server 100 stores the received printer information and client information in the user connection management unit 118. Then, among the NPSP non-compliant printers under the management of the printer proxy with which the encryption control session is established, a list of NPSP non-compliant printers available to the NPSP non-compliant client 203 is transmitted to the client proxy. This list includes printers 243 not compatible with NPSP.

【0192】クライアントプロキシでは、プリンタの一
覧を受信すると、受信したプリンタの一覧がNPSP非
対応クライアント203に送信される。NPSP非対応
クライアント203では、ユーザにより、プリンタの一
覧のなかからNPSP非対応プリンタ243が選択され
ると、その旨及び印刷データがクライアントプロキシに
送信される。
Upon receiving the printer list, the client proxy sends the received printer list to the NPSP non-compliant client 203. In the NPSP non-compliant client 203, when the user selects the NPSP non-compliant printer 243 from the printer list, the fact and print data are transmitted to the client proxy.

【0193】クライアントプロキシでは、NPSP非対
応プリンタ243の選択及び印刷データを受信すると、
プリンタプロキシと暗号化データセッションを確立する
セッション確立要求が暗号化制御セッションを通じてN
PSPサーバ100に送信される。NPSPサーバ10
0では、セッション確立要求を受信すると、ステップS
216,S218を経て、それぞれの暗号化制御セッシ
ョンを通じて、NPSP非対応プリンタ243のプリン
タ情報がクライアントプロキシに、NPSP非対応クラ
イアント203のクライアント情報がプリンタプロキシ
に送信される。そして、ステップS220,S222を
経て、暗号鍵が生成され、それぞれの暗号化制御セッシ
ョンを通じて、クライアントプロキシ及びプリンタプロ
キシに暗号鍵が送信される。
When the client proxy receives the selection of the printer 243 not supporting NPSP and the print data,
A session establishment request for establishing an encrypted data session with the printer proxy is transmitted through the encrypted control session.
It is transmitted to the PSP server 100. NPSP server 10
0, when the session establishment request is received, step S
Through 216 and S218, the printer information of the non-NPSP printer 243 and the client information of the non-NPSP client 203 are transmitted to the client proxy and the printer proxy through the respective encryption control sessions. Then, through steps S220 and S222, an encryption key is generated, and the encryption key is transmitted to the client proxy and the printer proxy through each encryption control session.

【0194】クライアントプロキシでは、プリンタ情報
及び暗号鍵を受信すると、ステップS416を経て、プ
リンタ情報に基づいてセッション確立要求がプリンタプ
ロキシに送信される。プリンタプロキシでは、クライア
ント情報及び暗号鍵を受信した後、セッション確立要求
を受信すると、ステップS512を経て、セッション確
立応答がクライアントプロキシに送信される。
Upon receiving the printer information and the encryption key, the client proxy sends a session establishment request to the printer proxy based on the printer information, through step S416. When the printer proxy receives the session establishment request after receiving the client information and the encryption key, the session establishment response is transmitted to the client proxy through step S512.

【0195】クライアントプロキシでは、セッション確
立応答を受信すると、ステップS420,S422を経
て、図12に示すように、暗号鍵を用いて、クライアン
トプロキシとプリンタプロキシとの間に暗号化データセ
ッションが確立され、暗号化データセッションを通じて
プリンタプロキシに印刷データが送信される。プリンタ
プロキシでは、印刷データを受信すると、ステップS5
18を経て、受信した印刷データがNPSP非対応プリ
ンタ243に送信される。
When the client proxy receives the session establishment response, the encrypted data session is established between the client proxy and the printer proxy by using the encryption key as shown in FIG. 12 through steps S420 and S422. The print data is transmitted to the printer proxy through the encrypted data session. When the print data is received by the printer proxy, step S5 is performed.
The received print data is transmitted via 18 to the NPSP non-compliant printer 243.

【0196】NPSP非対応プリンタ243では、印刷
データを受信すると、受信した印刷データに基づいて印
刷が行われる。印刷が完了すると、印刷完了の通知がプ
リンタプロキシに送信される。プリンタプロキシでは、
印刷完了の通知を受信すると、ステップS522を経
て、NPSPサーバ100及びクライアントプロキシに
印刷完了の通知が送信される。
When the print data is received, the printer 243 not compatible with NPSP prints based on the received print data. When printing is completed, a print completion notification is sent to the printer proxy. In printer proxy,
Upon receiving the print completion notification, the print completion notification is transmitted to the NPSP server 100 and the client proxy via step S522.

【0197】NPSPサーバ100では、印刷完了の通
知を受信すると、ステップS230,S232を経て、
クライアントプロキシのユーザに関する印刷履歴が更新
され、暗号化制御セッションを通じてクライアントプロ
キシに印刷履歴情報が送信される。クライアントプロキ
シでは、印刷完了の通知を受信した後、印刷履歴情報を
受信すると、ステップS428を経て、受信した印刷履
歴情報がNPSP非対応クライアント203に送信され
る。
Upon receiving the print completion notification, the NPSP server 100 goes through steps S230 and S232,
The print history for the user of the client proxy is updated and the print history information is sent to the client proxy through the encrypted control session. When the client proxy receives the print history information after receiving the print completion notification, the received print history information is transmitted to the NPSP non-compliant client 203 through step S428.

【0198】NPSP非対応クライアント203では、
印刷履歴情報を受信すると、受信した印刷履歴情報に基
づいて印刷履歴が表示される。以上でNPSP非対応ク
ライアント203とNPSP非対応プリンタ243との
通信が完了する。通信が完了すると、クライアントプロ
キシとプリンタプロキシとの間の暗号化データセッショ
ン、クライアントプロキシとNPSPサーバ100との
間の暗号化制御セッション、及びプリンタプロキシとN
PSPサーバ100との間の暗号化制御セッションが解
放される。
In the NPSP non-compliant client 203,
When the print history information is received, the print history is displayed based on the received print history information. This completes the communication between the NPSP non-compliant client 203 and the NPSP non-compliant printer 243. When the communication is completed, the encrypted data session between the client proxy and the printer proxy, the encrypted control session between the client proxy and the NPSP server 100, and the printer proxy and the N
The encrypted control session with the PSP server 100 is released.

【0199】次に、ネットワーク200のNPSP非対
応クライアントがネットワーク260のNPSP非対応
プリンタでリモート印刷を行う場合を説明する。この場
合、NPSP非対応クライアント及びNPSP非対応プ
リンタのネットワーク環境は第2の形態ではあるが、実
際に通信を行うクライアントプロキシ及びプリンタプロ
キシのネットワーク環境は第1の形態であるので、上記
と同じ要領で行われる。暗号化制御セッション及び暗号
化データセッションは、図12に示すように確立され
る。
Next, a case where the NPSP non-compliant client of the network 200 performs remote printing with the NPSP non-compliant printer of the network 260 will be described. In this case, the network environment of the NPSP non-supporting client and the NPSP non-supporting printer is the second mode, but the network environment of the client proxy and the printer proxy which actually communicates is the first mode, and therefore the same procedure as described above is used. Done in. The encryption control session and the encryption data session are established as shown in FIG.

【0200】次に、ネットワーク220のNPSP非対
応クライアントがネットワーク240のNPSP非対応
プリンタでリモート印刷を行う場合を説明する。この場
合、NPSP非対応クライアント及びNPSP非対応プ
リンタのネットワーク環境は第3の形態ではあるが、実
際に通信を行うクライアントプロキシ及びプリンタプロ
キシのネットワーク環境は第1の形態であるので、上記
と同じ要領で行われる。暗号化制御セッション及び暗号
化データセッションは、図12に示すように確立され
る。
Next, a case will be described in which an NPSP non-compliant client of the network 220 performs remote printing with an NPSP non-compliant printer of the network 240. In this case, the network environment of the NPSP non-supporting client and the NPSP non-supporting printer is the third mode, but the network environment of the client proxy and the printer proxy which actually communicates is the first mode, and therefore the same procedure as described above is used. Done in. The encryption control session and the encryption data session are established as shown in FIG.

【0201】次に、ネットワーク220のNPSP非対
応クライアントがネットワーク260のNPSP非対応
プリンタでリモート印刷を行う場合を説明する。この場
合、NPSP非対応クライアント及びNPSP非対応プ
リンタのネットワーク環境は第2の形態ではあるが、実
際に通信を行うクライアントプロキシ及びプリンタプロ
キシのネットワーク環境は第4の形態であるので、上記
と同じ要領で行われる。暗号化制御セッション及び暗号
化データセッションは、図12に示すように確立され
る。
Next, a case will be described in which a NPSP non-compliant client of the network 220 performs remote printing with a NPSP non-compliant printer of the network 260. In this case, the network environment of the NPSP non-supporting client and the NPSP non-supporting printer is the second mode, but the network environment of the client proxy and the printer proxy which actually communicates is the fourth mode, and therefore the same procedure as above is applied. Done in. The encryption control session and the encryption data session are established as shown in FIG.

【0202】なお、NPSP非対応クライアントがクラ
イアントプロキシを介してNPSP対応プリンタでリモ
ート印刷を行う場合には、クライアントプロキシ及びN
PSP対応プリンタのネットワーク環境に応じて、クラ
イアントプロキシが、上記第1の実施の形態におけるN
PSP対応クライアントと同様に動作することで暗号化
通信を行うことができる。
When a non-NPSP compatible client performs remote printing with an NPSP compatible printer via the client proxy, the client proxy and N
According to the network environment of the PSP compatible printer, the client proxy is set to N in the first embodiment.
By operating in the same manner as the PSP compatible client, encrypted communication can be performed.

【0203】また、NPSP対応クライアントがプリン
タプロキシを介してNPSP非対応プリンタでリモート
印刷を行う場合には、NPSP対応クライアント及びプ
リンタプロキシのネットワーク環境に応じて、プリンタ
プロキシが、上記第1の実施の形態におけるNPSP対
応プリンタと同様に動作することで暗号化通信を行うこ
とができる。
Further, when the NPSP-compatible client performs remote printing with the NPSP-incompatible printer via the printer proxy, the printer proxy is configured to execute the remote printing according to the network environment of the NPSP-compatible client and the printer proxy. The encrypted communication can be performed by operating in the same manner as the NPSP compatible printer in the embodiment.

【0204】このようにして、本実施の形態では、クラ
イアントプロキシとNPSPサーバ100との間、及び
プリンタプロキシとNPSPサーバ100との間に暗号
化制御セッションを確立し、確立した暗号化制御セッシ
ョンを通じてNPSPサーバ100からクライアントプ
ロキシ及びプリンタプロキシに暗号鍵を配送し、クライ
アントプロキシ及びプリンタプロキシは、配送された暗
号鍵を用いて、クライアントプロキシとプリンタプロキ
シとの間に暗号化データセッションを確立し、確立した
暗号化データセッションを通じて印刷データを送受信す
るようになっている。
As described above, in this embodiment, the encryption control session is established between the client proxy and the NPSP server 100 and between the printer proxy and the NPSP server 100, and the encrypted control session is established through the established encryption control session. The encryption key is delivered from the NPSP server 100 to the client proxy and the printer proxy, and the client proxy and the printer proxy use the delivered encryption key to establish an encrypted data session between the client proxy and the printer proxy and establish it. Print data is transmitted and received through the encrypted data session.

【0205】これにより、クライアントプロキシとプリ
ンタプロキシとの間で暗号化通信を行うことができるの
で、盗聴や漏洩等により印刷データが第三者に知得され
る可能性を低減することができる。また、暗号化制御セ
ッションを通じて暗号鍵を配送するので、盗聴や漏洩等
により暗号鍵が第三者に知得される可能性を低減するこ
とができる。したがって、従来に比して、リモート印刷
を行うにあたって印刷データの機密を保護することがで
きる。さらに、暗号化データセッションを確立するため
の特別なプロトコルをNPSP非対応クライアント及び
NPSP非対応プリンタに実装する必要がないので、既
存のNPSP非対応クライアント及びNPSP非対応プ
リンタを比較的容易に利用することができる。
As a result, since encrypted communication can be performed between the client proxy and the printer proxy, it is possible to reduce the possibility that the print data will be known to a third party due to eavesdropping or leakage. Moreover, since the encryption key is delivered through the encryption control session, it is possible to reduce the possibility that the encryption key will be known to a third party due to eavesdropping, leakage, or the like. Therefore, it is possible to protect the confidentiality of print data when performing remote printing, as compared with the related art. Furthermore, since it is not necessary to implement a special protocol for establishing an encrypted data session in the NPSP non-compliant client and the NPSP non-compliant printer, the existing NPSP non-compliant client and the NPSP non-compliant printer are used relatively easily. be able to.

【0206】さらに、本実施の形態では、NPSPサー
バ100は、クライアントプロキシからのセッション確
立要求を受信したときは、暗号化制御セッションが確立
しているプリンタプロキシの管理下にあるNPSP非対
応プリンタのうちNPSP非対応クライアント203が
利用可能なNPSP非対応プリンタのなかからそのセッ
ション確立要求に係るNPSP非対応プリンタを選択
し、プリンタプロキシ及びクライアントプロキシに暗号
化制御セッションを通じて暗号鍵を送信するようになっ
ている。
Further, in the present embodiment, when the NPSP server 100 receives the session establishment request from the client proxy, the NPSP server 100 of the NPSP non-compliant printer under the control of the printer proxy with which the encryption control session is established. Among them, the NPSP non-compliant printer is selected from the NPSP non-compliant printers available to the NPSP non-compliant client 203, and the encryption key is transmitted to the printer proxy and the client proxy through the encryption control session. ing.

【0207】これにより、クライアントプロキシは、N
PSPサーバ100の管理下にあるNPSP非対応プリ
ンタのなかから通信対象を選択することができる。さら
に、本実施の形態では、NPSP非対応クライアント及
びNPSP非対応プリンタのネットワーク環境が第1の
形態、第2の形態、第3の形態又は第4の形態である場
合に、クライアントプロキシ及びプリンタプロキシは、
NPSPサーバ100を介さずにクライアントプロキシ
とプリンタプロキシとの間に、暗号鍵を用いて暗号化デ
ータセッションを確立するようになっている。
Accordingly, the client proxy is
The communication target can be selected from the NPSP non-compliant printers managed by the PSP server 100. Further, in the present embodiment, when the network environment of the NPSP non-compliant client and the NPSP non-compliant printer is the first form, the second form, the third form or the fourth form, the client proxy and the printer proxy are used. Is
An encrypted data session is established by using an encryption key between the client proxy and the printer proxy without going through the NPSP server 100.

【0208】これにより、NPSP非対応クライアント
及びNPSP非対応プリンタのネットワーク環境が第1
の形態、第2の形態、第3の形態又は第4の形態であっ
ても、暗号化通信を比較的容易に実現することができ
る。上記第2の実施の形態において、グローバルIPア
ドレスは、請求項4、6、8又は10記載の代表アドレ
スに対応し、暗号化制御セッションは、請求項1乃至
3、7、16、20、23、27又は30記載の暗号化
制御コネクションに対応し、暗号化データセッション
は、請求項1、4、6、8、10、13又は30記載の
暗号化データコネクションに対応している。また、セッ
ション確立要求は、請求項2、3、5、7、9、11、
16乃至29記載のコネクション確立要求に対応し、セ
ッション確立応答は、請求項5、7、9、11、17乃
至22、24乃至29記載のコネクション確立応答に対
応し、リバースセッション確立要求は、請求項7、1
9、20、26又は27記載のリバースコネクション確
立要求に対応している。
Thus, the network environment of the NPSP non-compliant client and the NPSP non-compliant printer becomes the first.
The encrypted communication can be realized relatively easily in any of the above modes, the second mode, the third mode, and the fourth mode. In the second embodiment, the global IP address corresponds to the representative address described in claim 4, 6, 8 or 10, and the encrypted control session is defined in any one of claims 1 to 3, 7, 16, 20, 23. , 27 or 30 corresponding to the encrypted control connection, and the encrypted data session corresponds to the encrypted data connection according to claim 1, 4, 6, 8, 10, 13 or 30. Further, the session establishment request is made in any one of claims 2, 3, 5, 7, 9, 11,
16 to 29, the session establishment response corresponds to the connection establishment response described in claims 5, 7, 9, 11, 17 to 22, 24 to 29, and the reverse session establishment request corresponds to the connection establishment request. Item 7, 1
It corresponds to the reverse connection establishment request described in 9, 20, 26 or 27.

【0209】また、上記第2の実施の形態において、N
PSPサーバ100は、請求項1乃至4、6乃至8、1
0、11、16、19乃至23、26乃至30記載の通
信管理端末に対応し、クライアントプロキシは、請求項
1乃至11、13、16乃至23、25、27、29又
は30記載の第1通信端末に対応している。また、プリ
ンタプロキシは、請求項1乃至11、13、16乃至2
4、26、28若しくは30記載の第2通信端末、又は
請求項13記載の代理端末に対応し、NPSP非対応プ
リンタは、請求項13記載の印刷端末に対応し、ユーザ
接続管理部118は、請求項3記載の端末情報記憶手段
に対応している。
Further, in the above second embodiment, N
The PSP server 100 has claims 1 to 4, 6 to 8, and 1.
Corresponding to the communication management terminal described in 0, 11, 16, 19 to 23, 26 to 30, the client proxy is the first communication according to claim 1 to 11, 13, 16 to 23, 25, 27, 29 or 30. It corresponds to the terminal. The printer proxy is defined in any one of claims 1 to 11, 13, 16 and 2.
It corresponds to the second communication terminal described in 4, 26, 28 or 30, or the proxy terminal described in claim 13, the NPSP non-compliant printer corresponds to the printing terminal described in claim 13, and the user connection management unit 118 This corresponds to the terminal information storage means described in claim 3.

【0210】次に、本発明の第3の実施の形態を図面を
参照しながら説明する。図13は、本発明に係る暗号化
通信システム、通信管理端末、通信端末及び端末用プロ
グラム、並びに暗号化通信方法の第3の実施の形態を示
す図である。以下、上記第1の実施の形態と異なる部分
についてのみ説明し、重複する部分については同一の符
号を付して説明を省略する。
Next, a third embodiment of the present invention will be described with reference to the drawings. FIG. 13 is a diagram showing a third embodiment of an encrypted communication system, a communication management terminal, a communication terminal and a terminal program, and an encrypted communication method according to the present invention. Hereinafter, only the parts different from those of the first embodiment will be described, and the overlapping parts will be denoted by the same reference numerals and the description thereof will be omitted.

【0211】本実施の形態は、本発明に係る暗号化通信
システム、通信管理端末、通信端末及び端末用プログラ
ム、並びに暗号化通信方法を、NPSPサーバ100を
利用して、NPSP非対応クライアントがNPSP対応
プリンタでリモート印刷を行う場合について適用したも
のである。なお、本実施の形態におけるネットワーク構
成について、上記第1の実施の形態と異なるのは、図1
において、NPSP対応クライアントがNPSP非対応
クライアントとなっている点である。
In this embodiment, the encrypted communication system, the communication management terminal, the communication terminal and the program for the terminal, and the encrypted communication method according to the present invention are used by the NPSP server 100, and the NPSP non-compliant client uses the NPSP. This is applied when remote printing is performed by a compatible printer. The network configuration of this embodiment differs from that of the first embodiment described above with reference to FIG.
In that, the NPSP compatible client is a non-NPSP compatible client.

【0212】まず、NPSPサーバ100の構成を図1
3を参照しながら詳細に説明する。図13は、NPSP
サーバ100が実行する処理を示すフローチャートであ
る。NPSPサーバ100は、ROMの所定領域に格納
されている所定のプログラムを起動させ、そのプログラ
ムに従って、図13のフローチャートに示す暗号化通信
管理処理を実行するようになっている。
First, the configuration of the NPSP server 100 is shown in FIG.
It will be described in detail with reference to FIG. Figure 13 shows NPSP
6 is a flowchart showing a process executed by the server 100. The NPSP server 100 activates a predetermined program stored in a predetermined area of the ROM and executes the encrypted communication management process shown in the flowchart of FIG. 13 in accordance with the program.

【0213】暗号化通信管理処理は、CPUにおいて実
行されると、図13に示すように、まず、ステップS6
00に移行するようになっている。ステップS600で
は、NPSP非対応クライアントとNPSPサーバ10
0との間に暗号化制御セッションを確立し、ステップS
602に移行して、そのNPSP非対応クライアントに
ついて認証処理を実行し、ステップS604に移行し
て、認証に成功したか否かを判定し、認証に成功したと
判定したとき(Yes)は、ステップS606に移行する。
When the encrypted communication management process is executed by the CPU, as shown in FIG. 13, first, step S6 is performed.
It is designed to shift to 00. In step S600, the NPSP non-compliant client and the NPSP server 10
Establish an encrypted control session with 0, and execute step S
In step 602, the authentication process is executed for the NPSP non-compliant client, the process proceeds to step S604, it is determined whether or not the authentication is successful, and if it is determined that the authentication is successful (Yes), the step is The process moves to S606.

【0214】ステップS606では、NPSP対応プリ
ンタとNPSPサーバ100との間に暗号化制御セッシ
ョンを確立し、ステップS608に移行して、そのNP
SP対応プリンタについて認証処理を実行し、ステップ
S610に移行して、認証に成功したか否かを判定し、
認証に成功したと判定したとき(Yes)は、ステップS6
12に移行する。
[0214] In step S606, an encryption control session is established between the NPSP compatible printer and the NPSP server 100, and the process proceeds to step S608.
The authentication process is executed for the SP compatible printer, the process proceeds to step S610, it is determined whether the authentication is successful,
If it is determined that the authentication is successful (Yes), step S6
Move to 12.

【0215】ステップS612では、暗号化制御セッシ
ョンを通じてプリンタ情報を受信し、ステップS614
に移行して、暗号化制御セッションを通じて、受信した
プリンタ情報をNPSP非対応クライアントに送信し、
ステップS616に移行して、暗号化制御セッションを
通じてNPSP非対応クライアントからの印刷データを
受信し、ステップS618に移行する。
[0215] In step S612, the printer information is received through the encrypted control session, and in step S614.
And send the received printer information to the NPSP non-compliant client through the encrypted control session,
In step S616, the print data from the NPSP-incompatible client is received through the encrypted control session, and then the process proceeds to step S618.

【0216】ステップS618では、暗号鍵を生成し、
ステップS620に移行して、暗号化制御セッションを
通じて、生成した暗号鍵をNPSP対応プリンタに送信
し、ステップS622に移行して、プリンタ情報に基づ
いて、NPSPサーバ100及びNPSP対応プリンタ
のネットワーク環境が第1の形態であるか否かを判定
し、NPSPサーバ100及びNPSP対応プリンタの
ネットワーク環境が第1の形態であると判定したとき(Y
es)は、ステップS624に移行する。
At step S618, an encryption key is generated,
In step S620, the generated encryption key is transmitted to the NPSP compatible printer through the encryption control session. In step S622, the network environment of the NPSP server 100 and the NPSP compatible printer is determined based on the printer information. When it is determined that the network environment of the NPSP server 100 and the NPSP compatible printer is the first mode (Y
es) moves to step S624.

【0217】ステップS624では、プリンタ情報に基
づいてセッション確立要求をNPSP対応プリンタに送
信し、ステップS626に移行して、セッション確立応
答を受信したか否かを判定し、セッション確立応答を受
信したと判定したとき(Yes)は、ステップS628に移
行するが、そうでないと判定したとき(No)は、セッショ
ン確立応答を受信するまでステップS626で待機す
る。
In step S624, a session establishment request is transmitted to the NPSP compatible printer based on the printer information, the process proceeds to step S626, it is determined whether a session establishment response is received, and the session establishment response is received. When it is determined (Yes), the process proceeds to step S628, but when it is determined otherwise (No), the process waits at step S626 until the session establishment response is received.

【0218】ステップS628では、生成した暗号鍵を
用いて、NPSPサーバ100とNPSP対応プリンタ
との間に暗号化データセッションを確立し、ステップS
630に移行して、暗号化データセッションを通じてN
PSP対応プリンタに印刷データを送信し、ステップS
632に移行する。ステップS632では、印刷完了の
通知を受信したか否かを判定し、印刷完了の通知を受信
したと判定したとき(Yes)は、ステップS634に移行
するが、そうでないと判定したとき(No)は、印刷完了の
通知を受信するまでステップS632で待機する。
[0218] In step S628, an encrypted data session is established between the NPSP server 100 and the NPSP compatible printer by using the generated encryption key.
630 to transfer N through the encrypted data session.
Send the print data to the PSP compatible printer, and step S
632. In step S632, it is determined whether or not the print completion notification is received, and when it is determined that the print completion notification is received (Yes), the process proceeds to step S634, but when it is determined that it is not (No) Waits in step S632 until it receives the print completion notification.

【0219】ステップS634では、NPSP非対応ク
ライアントのユーザに関する印刷履歴を更新し、ステッ
プS636に移行して、暗号化制御セッションを通じて
NPSP非対応クライアントに印刷履歴情報を送信し、
ステップS638に移行して、NPSP対応プリンタと
の暗号化通信に利用するプリンタ用データポートがオー
プンされているか否かを判定し、プリンタ用データポー
トがオープンされていると判定したとき(Yes)は、ステ
ップS640に移行して、プリンタ用データポートをク
ローズし、ステップS642に移行する。
In step S634, the print history regarding the user of the NPSP non-compliant client is updated, and the process proceeds to step S636 to transmit the print history information to the NPSP non-compliant client through the encryption control session,
In step S638, it is determined whether or not the printer data port used for encrypted communication with the NPSP compatible printer is open. When it is determined that the printer data port is open (Yes), , Goes to step S640, closes the printer data port, and goes to step S642.

【0220】ステップS642では、暗号化データセッ
ションを解放し、ステップS644に移行して、暗号化
制御セッションを解放し、一連の処理を終了して元の処
理に復帰させる。一方、ステップS638で、プリンタ
用データポートがオープンされていないと判定したとき
(No)は、ステップS642に移行する。
In step S642, the encrypted data session is released, the process proceeds to step S644, the encrypted control session is released, and the series of processes is terminated and the original process is resumed. On the other hand, when it is determined in step S638 that the printer data port is not opened
(No) moves to step S642.

【0221】一方、ステップS622で、NPSPサー
バ100及びNPSP対応プリンタのネットワーク環境
が第1の形態でないと判定したとき(No)は、ステップS
646に移行して、プリンタ情報に基づいて、NPSP
サーバ100及びNPSP対応プリンタのネットワーク
環境が第2の形態であるか否かを判定し、NPSPサー
バ100及びNPSP対応プリンタのネットワーク環境
が第2の形態であると判定したとき(Yes)は、ステップ
S648に移行する。
On the other hand, when it is determined in step S622 that the network environment of the NPSP server 100 and the NPSP compatible printer is not the first mode (No), step S622 is selected.
646, and based on the printer information, NPSP
When it is determined whether the network environment of the server 100 and the NPSP compatible printer is the second mode, and it is determined that the network environment of the NPSP server 100 and the NPSP compatible printer is the second mode (Yes), The process moves to S648.

【0222】ステップS648では、プリンタ用データ
ポートをオープンし、ステップS650に移行して、暗
号化制御セッションを通じて、プリンタ用データポート
のポート番号を含むリバースセッション確立要求をNP
SP対応プリンタに送信し、ステップS652に移行し
て、セッション確立要求を受信したか否かを判定し、セ
ッション確立要求を受信したと判定したとき(Yes)は、
ステップS654に移行するが、そうでないと判定した
とき(No)は、セッション確立要求を受信するまでステッ
プS652で待機する。
In step S648, the printer data port is opened, and the flow advances to step S650 to send an NP request for establishment of a reverse session including the port number of the printer data port through the encryption control session.
When it is determined that the session establishment request has been received (Yes), the process proceeds to step S652, the session establishment request is received, and the process proceeds to step S652.
If the process proceeds to step S654, but it is determined otherwise (No), the process stands by in step S652 until the session establishment request is received.

【0223】ステップS654では、セッション確立応
答をNPSP対応プリンタに送信し、ステップS656
に移行して、生成した暗号鍵を用いて、NPSPサーバ
100とNPSP対応プリンタとの間に暗号化データセ
ッションを確立し、ステップS630に移行する。一
方、ステップS646で、NPSPサーバ100及びN
PSP対応プリンタのネットワーク環境が第2の形態で
ないと判定したとき(No)は、ステップS644に移行す
る。
[0223] In step S654, a session establishment response is transmitted to the NPSP compatible printer, and in step S656.
Then, the encrypted data session is established between the NPSP server 100 and the NPSP compatible printer using the generated encryption key, and the process proceeds to step S630. On the other hand, in step S646, the NPSP server 100 and N
When it is determined that the network environment of the PSP compatible printer is not the second mode (No), the process proceeds to step S644.

【0224】一方、ステップS610で、NPSP対応
プリンタについての認証に失敗したと判定したとき(N
o)、及びステップS604で、NPSP非対応クライア
ントについての認証に失敗したと判定したとき(No)はい
ずれも、一連の処理を終了して元の処理に復帰させる。
次に、上記第3の実施の形態の動作を説明する。
On the other hand, when it is determined in step S610 that the authentication of the NPSP compatible printer has failed (N
o) and when it is determined in step S604 that the authentication of the NPSP non-compliant client has failed (No), the series of processes is ended and the original process is returned to.
Next, the operation of the third embodiment will be described.

【0225】初めに、ネットワーク200,220のN
PSP非対応クライアントがネットワーク240のNP
SP対応プリンタでリモート印刷を行う場合を説明す
る。ここで、NPSP非対応クライアント及びNPSP
対応プリンタ242,246は、同一のユーザグループ
に属し、NPSP非対応クライアントがNPSP対応プ
リンタ242,246を利用可能となっている。なお、
以下、NPSP非対応クライアントがNPSP対応プリ
ンタ242でリモート印刷を行う場合を例にとって説明
する。他の組合せについてはいずれもこの例と同一であ
る。
First, N of the networks 200 and 220
A PSP-incompatible client is an NP on the network 240.
A case of performing remote printing with an SP compatible printer will be described. Here, the NPSP non-compliant client and the NPSP
The compatible printers 242 and 246 belong to the same user group, and the non-NPSP compatible clients can use the NPSP compatible printers 242 and 246. In addition,
Hereinafter, a case will be described as an example in which an NPSP non-compliant client performs remote printing with the NPSP compliant printer 242. All other combinations are the same as this example.

【0226】まず、NPSP対応プリンタ242では、
ステップS300を経て、NPSP対応プリンタ242
とNPSPサーバ100との間に暗号化制御セッション
が確立される。その際、NPSPサーバ100による認
証が得られると、ステップS304を経て、暗号化制御
セッションを通じて、NPSP対応プリンタ242のプ
リンタ情報がNPSPサーバ100に送信される。
First, in the NPSP compatible printer 242,
Through step S300, NPSP compatible printer 242
An encryption control session is established between the NPSP server 100 and the NPSP server 100. At that time, when the authentication by the NPSP server 100 is obtained, the printer information of the NPSP compatible printer 242 is transmitted to the NPSP server 100 through the encryption control session through step S304.

【0227】一方、NPSP非対応クライアントにおい
て、ユーザが印刷を指示すると、NPSP非対応クライ
アントとNPSPサーバ100との間に暗号化制御セッ
ションが確立される。なお、暗号化制御セッションの確
立は、例えば、既存のWWWブラウザを利用して行うこ
とができる。以下、NPSPサーバ100との通信にお
いて同じである。
On the other hand, in the NPSP non-compliant client, when the user instructs printing, an encryption control session is established between the NPSP non-compliant client and the NPSP server 100. The encryption control session can be established using, for example, an existing WWW browser. Hereinafter, the same applies to communication with the NPSP server 100.

【0228】NPSPサーバ100では、プリンタ情報
を受信すると、受信したプリンタ情報がユーザ接続管理
部118に格納される。そして、暗号化制御セッション
が確立しているNPSP対応プリンタのうちNPSP非
対応クライアントが利用可能なNPSP対応プリンタの
一覧がNPSP非対応クライアントに送信される。この
一覧には、NPSP対応プリンタ242が含まれる。
Upon receiving the printer information, the NPSP server 100 stores the received printer information in the user connection management unit 118. Then, a list of NPSP-compatible printers that can be used by the NPSP-incompatible client among the NPSP-compatible printers with which the encrypted control session is established is transmitted to the NPSP-incompatible client. This list includes the NPSP compatible printer 242.

【0229】NPSP非対応クライアントでは、ユーザ
により、プリンタの一覧のなかからNPSP対応プリン
タ242が選択されると、その旨及び印刷データがNP
SPサーバ100に送信される。NPSPサーバ100
では、NPSP対応プリンタ242の選択及び印刷デー
タを受信すると、ステップS618,S620を経て、
暗号鍵が生成され、暗号化制御セッションを通じてNP
SP対応プリンタ242に暗号鍵が送信される。そし
て、NPSPサーバ100及びNPSP対応プリンタ2
42のネットワーク環境が第1の形態であることから、
ステップS622,S624を経て、プリンタ情報に基
づいてセッション確立要求がNPSP対応プリンタ24
2に送信される。
In the NPSP non-compliant client, when the user selects the NPSP compliant printer 242 from the list of printers, a message to that effect and print data indicate NPSP.
It is transmitted to the SP server 100. NPSP server 100
Then, when the selection of the NPSP compatible printer 242 and the print data are received, through steps S618 and S620,
An encryption key is generated and NP is sent through the encryption control session.
The encryption key is transmitted to the SP compatible printer 242. Then, the NPSP server 100 and the NPSP compatible printer 2
Since the 42 network environment is the first form,
After steps S622 and S624, the session establishment request is sent to the NPSP compatible printer 24 based on the printer information.
2 is sent.

【0230】NPSP対応プリンタ242では、暗号鍵
を受信した後、セッション確立要求を受信すると、ステ
ップS312を経て、セッション確立応答がNPSPサ
ーバ100に送信される。NPSPサーバ100では、
セッション確立応答を受信すると、ステップS628,
S630を経て、暗号鍵を用いて、NPSPサーバ10
0とNPSP対応プリンタ242との間に暗号化データ
セッションが確立され、暗号化データセッションを通じ
てNPSP対応プリンタ242に印刷データが送信され
る。
When the NPSP printer 242 receives the session establishment request after receiving the encryption key, the session establishment response is transmitted to the NPSP server 100 through step S312. In the NPSP server 100,
When the session establishment response is received, step S628,
Through S630, using the encryption key, the NPSP server 10
0 and the NPSP compatible printer 242 establish an encrypted data session, and print data is transmitted to the NPSP compatible printer 242 through the encrypted data session.

【0231】NPSP対応プリンタ242では、印刷デ
ータを受信すると、ステップS318を経て、受信した
印刷データに基づいて印刷が行われる。印刷が完了する
と、ステップS322を経て、NPSPサーバ100に
印刷完了の通知が送信される。NPSPサーバ100で
は、印刷完了の通知を受信すると、ステップS634,
S636を経て、NPSP非対応クライアントのユーザ
に関する印刷履歴が更新され、暗号化制御セッションを
通じてNPSP非対応クライアントに印刷履歴情報が送
信される。
Upon receiving the print data, the NPSP compatible printer 242 performs printing based on the received print data through step S318. When printing is completed, a notification of printing completion is transmitted to the NPSP server 100 via step S322. Upon receiving the print completion notification, the NPSP server 100 receives the notification in step S634.
Through S636, the print history regarding the user of the NPSP non-compliant client is updated, and the print history information is transmitted to the NPSP non-compliant client through the encryption control session.

【0232】NPSP非対応クライアントでは、印刷履
歴情報を受信すると、受信した印刷履歴情報に基づいて
印刷履歴が表示される。以上でNPSP非対応クライア
ントとNPSP対応プリンタ242との通信が完了す
る。通信が完了すると、NPSP非対応クライアントと
NPSPサーバ100との間の暗号化制御セッション、
並びにNPSP対応プリンタ242とNPSPサーバ1
00との間の暗号化制御セッション及び暗号化データセ
ッションが解放される。
[0232] When the print history information is received, the NPSP non-compliant client displays the print history based on the received print history information. This completes the communication between the NPSP-incompatible client and the NPSP-compatible printer 242. When the communication is completed, an encryption control session between the NPSP non-compliant client and the NPSP server 100,
Also, the NPSP compatible printer 242 and the NPSP server 1
The encrypted control session with 00 and the encrypted data session are released.

【0233】次に、ネットワーク200,220のNP
SP非対応クライアントがネットワーク260のNPS
P対応プリンタでリモート印刷を行う場合を説明する。
ここで、NPSP非対応クライアント及びNPSP対応
プリンタ264は、同一のユーザグループに属し、NP
SP非対応クライアントがNPSP対応プリンタ264
を利用可能となっている。なお、以下、NPSP非対応
クライアントがいずれかのNPSP対応プリンタ264
でリモート印刷を行う場合を例にとって説明する。他の
組合せについてはいずれもこの例と同一である。
Next, the NP of the networks 200 and 220
SP non-compliant client is NPS of network 260
A case where remote printing is performed by a P-compatible printer will be described.
Here, the NPSP non-compliant client and the NPSP compliant printer 264 belong to the same user group,
The SP non-compliant client is the NPSP compatible printer 264.
Are available. It should be noted that in the following, any NPSP compatible printer 264 will be used as a NPSP non-compatible client.
An example of remote printing will be described. All other combinations are the same as this example.

【0234】まず、NPSP対応プリンタ264では、
ステップS300を経て、NPSP対応プリンタ264
とNPSPサーバ100との間に暗号化制御セッション
が確立される。その際、NPSPサーバ100による認
証が得られると、ステップS304を経て、暗号化制御
セッションを通じて、NPSP対応プリンタ264のプ
リンタ情報がNPSPサーバ100に送信される。
First, in the NPSP compatible printer 264,
Through step S300, NPSP compatible printer 264
An encryption control session is established between the NPSP server 100 and the NPSP server 100. At that time, when the authentication by the NPSP server 100 is obtained, the printer information of the NPSP compatible printer 264 is transmitted to the NPSP server 100 through the encryption control session through step S304.

【0235】一方、NPSP非対応クライアントにおい
て、ユーザが印刷を指示すると、NPSP非対応クライ
アントとNPSPサーバ100との間に暗号化制御セッ
ションが確立される。なお、暗号化制御セッションの確
立は、例えば、既存のWWWブラウザを利用して行うこ
とができる。以下、NPSPサーバ100との通信にお
いて同じである。
On the other hand, in the NPSP non-compliant client, when the user instructs the printing, the encryption control session is established between the NPSP non-compliant client and the NPSP server 100. The encryption control session can be established using, for example, an existing WWW browser. Hereinafter, the same applies to communication with the NPSP server 100.

【0236】NPSPサーバ100では、プリンタ情報
を受信すると、受信したプリンタ情報がユーザ接続管理
部118に格納される。そして、暗号化制御セッション
が確立しているNPSP対応プリンタのうちNPSP非
対応クライアントが利用可能なNPSP対応プリンタの
一覧がNPSP非対応クライアントに送信される。この
一覧には、NPSP対応プリンタ264が含まれる。
Upon receiving the printer information, the NPSP server 100 stores the received printer information in the user connection management unit 118. Then, a list of NPSP-compatible printers that can be used by the NPSP-incompatible client among the NPSP-compatible printers with which the encrypted control session is established is transmitted to the NPSP-incompatible client. The list includes the NPSP compatible printer 264.

【0237】NPSP非対応クライアントでは、ユーザ
により、プリンタの一覧のなかからNPSP対応プリン
タ264が選択されると、その旨及び印刷データがNP
SPサーバ100に送信される。NPSPサーバ100
では、NPSP対応プリンタ264の選択及び印刷デー
タを受信すると、ステップS618,S620を経て、
暗号鍵が生成され、暗号化制御セッションを通じてNP
SP対応プリンタ264に暗号鍵が送信される。そし
て、NPSPサーバ100及びNPSP対応プリンタ2
64のネットワーク環境が第2の形態であることから、
ステップS646,S648を経て、プリンタ用データ
ポートがオープンされ、暗号化制御セッションを通じ
て、プリンタ用データポートのポート番号を含むリバー
スセッション確立要求がNPSP対応プリンタ264に
送信される。
In the NPSP non-compliant client, when the user selects the NPSP compliant printer 264 from the printer list, that fact and the print data are NP
It is transmitted to the SP server 100. NPSP server 100
Then, when the selection of the NPSP compatible printer 264 and the print data are received, through steps S618 and S620,
An encryption key is generated and NP is sent through the encryption control session.
The encryption key is transmitted to the SP compatible printer 264. Then, the NPSP server 100 and the NPSP compatible printer 2
Since the 64 network environment is the second form,
Through steps S646 and S648, the printer data port is opened, and a reverse session establishment request including the port number of the printer data port is transmitted to the NPSP compatible printer 264 through the encryption control session.

【0238】NPSP対応プリンタ264では、リバー
スセッション確立要求を受信すると、ステップS330
を経て、受信したリバースセッション確立要求に含まれ
るポート番号により特定されるプリンタ用データポート
に対して、セッション確立要求がNPSPサーバ100
に送信される。NPSPサーバ100では、セッション
確立要求を受信すると、ステップS654を経て、セッ
ション確立応答がNPSP対応プリンタ264に送信さ
れる。
Upon receiving the reverse session establishment request, the NPSP compatible printer 264 proceeds to step S330.
After that, the session establishment request is sent to the printer data port specified by the port number included in the received reverse session establishment request.
Sent to. When the NPSP server 100 receives the session establishment request, the session establishment response is transmitted to the NPSP compatible printer 264 through step S654.

【0239】NPSP対応プリンタ264では、セッシ
ョン確立応答を受信すると、ステップS334を経て、
暗号鍵を用いて、NPSPサーバ100とNPSP対応
プリンタ264との間に暗号化データセッションが確立
される。NPSPサーバ100では、暗号化データセッ
ションが確立されると、ステップS630を経て、暗号
化データセッションを通じてNPSP対応プリンタ26
4に印刷データが送信される。
Upon receiving the session establishment response, the NPSP compatible printer 264 goes through step S334 and
An encryption data session is established between the NPSP server 100 and the NPSP compatible printer 264 using the encryption key. In the NPSP server 100, when the encrypted data session is established, the NPSP compatible printer 26 is passed through the encrypted data session through step S630.
The print data is transmitted to No. 4.

【0240】NPSP対応プリンタ264では、印刷デ
ータを受信すると、ステップS318を経て、受信した
印刷データに基づいて印刷が行われる。印刷が完了する
と、ステップS322を経て、NPSPサーバ100に
印刷完了の通知が送信される。NPSP対応プリンタ2
64では、印刷データを受信すると、ステップS318
を経て、受信した印刷データに基づいて印刷が行われ
る。印刷が完了すると、ステップS322を経て、NP
SPサーバ100に印刷完了の通知が送信される。
When the NPSP compatible printer 264 receives the print data, printing is performed based on the received print data through step S318. When printing is completed, a notification of printing completion is transmitted to the NPSP server 100 via step S322. NPSP compatible printer 2
In 64, when the print data is received, step S318
After that, printing is performed based on the received print data. When printing is completed, the process proceeds to step S322 and then NP
A print completion notification is sent to the SP server 100.

【0241】NPSPサーバ100では、印刷完了の通
知を受信すると、ステップS634,S636を経て、
NPSP非対応クライアントのユーザに関する印刷履歴
が更新され、暗号化制御セッションを通じてNPSP非
対応クライアントに印刷履歴情報が送信される。NPS
P非対応クライアントでは、印刷履歴情報を受信する
と、受信した印刷履歴情報に基づいて印刷履歴が表示さ
れる。
When the NPSP server 100 receives the print completion notification, it goes through steps S634 and S636.
The print history regarding the user of the NPSP non-compliant client is updated, and the print history information is transmitted to the NPSP non-compliant client through the encryption control session. NPS
When the P-incompatible client receives the print history information, the print history is displayed based on the received print history information.

【0242】以上でNPSP非対応クライアントとNP
SP対応プリンタ264との通信が完了する。通信が完
了すると、NPSP非対応クライアントとNPSPサー
バ100との間の暗号化制御セッション、並びにNPS
P対応プリンタ264とNPSPサーバ100との間の
暗号化制御セッション及び暗号化データセッションが解
放される。
As described above, NPSP non-compliant client and NP
Communication with the SP compatible printer 264 is completed. When the communication is completed, the encryption control session between the NPSP non-compliant client and the NPSP server 100, and the NPS
The encrypted control session and encrypted data session between the P-compatible printer 264 and the NPSP server 100 are released.

【0243】このようにして、本実施の形態では、NP
SP非対応クライアントとNPSPサーバ100との
間、及びNPSP対応プリンタとNPSPサーバ100
との間に暗号化制御セッションを確立し、確立したそれ
ぞれの暗号化制御セッションを通じて、NPSP非対応
クライアントからNPSPサーバ100に印刷データ
を、NPSPサーバ100からNPSP対応プリンタに
暗号鍵を送信し、NPSPサーバ100及びNPSP対
応プリンタは、暗号鍵を用いて、NPSPサーバ100
とNPSP対応プリンタとの間に暗号化データセッショ
ンを確立し、確立した暗号化データセッションを通じて
NPSP非対応クライアントからの印刷データを送受信
するようになっている。
Thus, in this embodiment, the NP
Between the SP non-compliant client and the NPSP server 100, and between the NPSP compatible printer and the NPSP server 100
An encryption control session is established between the NPSP server and the NPSP server 100, and the print data is transmitted from the NPSP non-compliant client to the NPSP server 100 and the encryption key is transmitted from the NPSP server 100 to the NPSP compatible printer through the established encryption control session. The server 100 and the NPSP compatible printer use the encryption key to make the NPSP server 100
An encrypted data session is established between the printer and the NPSP compatible printer, and print data is transmitted and received from the NPSP non-compatible client through the established encrypted data session.

【0244】これにより、NPSPサーバ100とNP
SP対応プリンタとの間で暗号化通信を行うことができ
るので、盗聴や漏洩等により印刷データが第三者に知得
される可能性を低減することができる。また、暗号化制
御セッションを通じて暗号鍵を配送するので、盗聴や漏
洩等により暗号鍵が第三者に知得される可能性を低減す
ることができる。したがって、従来に比して、リモート
印刷を行うにあたって印刷データの機密を保護すること
ができる。さらに、暗号化データセッションを確立する
ための特別なプロトコルをNPSP非対応クライアント
に実装する必要がないので、既存のNPSP非対応クラ
イアントを比較的容易に利用することができる。
As a result, the NPSP server 100 and the NP
Since encrypted communication can be performed with the SP compatible printer, it is possible to reduce the possibility that print data will be known to a third party due to eavesdropping or leakage. Moreover, since the encryption key is delivered through the encryption control session, it is possible to reduce the possibility that the encryption key will be known to a third party due to eavesdropping, leakage, or the like. Therefore, it is possible to protect the confidentiality of print data when performing remote printing, as compared with the related art. Furthermore, since it is not necessary to install a special protocol for establishing an encrypted data session in the NPSP non-compliant client, the existing NPSP non-compliant client can be used relatively easily.

【0245】さらに、本実施の形態では、NPSPサー
バ100は、NPSP非対応クライアントからのセッシ
ョン確立要求を受信したときは、暗号化制御セッション
が確立しているNPSP対応プリンタのうちNPSP非
対応クライアントが利用可能なNPSP対応プリンタの
なかからそのセッション確立要求に係るNPSP対応プ
リンタを選択し、選択したNPSP対応プリンタに暗号
化制御セッションを通じて暗号鍵を送信するようになっ
ている。
Furthermore, in the present embodiment, when the NPSP server 100 receives a session establishment request from an NPSP non-compliant client, the NPSP non-compliant client among the NPSP compliant printers with which the encryption control session has been established. The NPSP compatible printer relating to the session establishment request is selected from the available NPSP compatible printers, and the encryption key is transmitted to the selected NPSP compatible printer through the encryption control session.

【0246】これにより、NPSP非対応クライアント
は、NPSPサーバ100の管理下にあるNPSP対応
プリンタのなかから通信対象を選択することができる。
上記第3の実施の形態において、暗号化制御セッション
は、請求項14記載の暗号化制御コネクションに対応
し、暗号化データセッションは、請求項14記載の暗号
化データコネクションに対応し、NPSP非対応クライ
アントは、請求項14記載の第1通信端末に対応し、N
PSP対応プリンタは、請求項14記載の第2通信端
末、又は請求項14記載の印刷端末に対応している。ま
た、NPSPサーバ100は、請求項14記載の通信管
理端末に対応している。
Thus, the NPSP non-compliant client can select a communication target from the NPSP compliant printers under the control of the NPSP server 100.
In the third embodiment, the encrypted control session corresponds to the encrypted control connection according to claim 14, and the encrypted data session corresponds to the encrypted data connection according to claim 14, and does not support NPSP. The client corresponds to the first communication terminal according to claim 14, and N
The PSP compatible printer corresponds to the second communication terminal according to claim 14 or the printing terminal according to claim 14. Further, the NPSP server 100 corresponds to the communication management terminal according to claim 14.

【0247】なお、上記第1の実施の形態においては、
NPSP対応クライアント及びNPSP対応プリンタの
ネットワーク環境が第1の形態、第2の形態又は第3の
形態である場合に、NPSP対応クライアント及びNP
SP対応プリンタは、NPSPサーバ100を介さずに
NPSP対応クライアントとNPSP対応プリンタとの
間に、暗号鍵を用いて暗号化データセッションを確立す
るように構成したが、これに限らず、NPSPサーバ1
00を介してNPSP対応クライアントとNPSP対応
プリンタとの間に、暗号鍵を用いて暗号化データセッシ
ョンを確立するように構成してもよい。
Incidentally, in the first embodiment described above,
When the network environment of the NPSP compatible client and the NPSP compatible printer is the first form, the second form or the third form, the NPSP compatible client and the NP
Although the SP compatible printer is configured to establish an encrypted data session between the NPSP compatible client and the NPSP compatible printer without using the NPSP server 100, the SP compatible printer is not limited to this, but is not limited to this.
The encrypted data session may be established using the encryption key between the NPSP compatible client and the NPSP compatible printer via 00.

【0248】また、上記第3の実施の形態においては、
NPSP非対応クライアントがNPSP対応プリンタで
リモート印刷を行う場合を説明したが、これに限らず、
NPSP非対応クライアントがNPSP非対応プリンタ
でリモート印刷を行う場合には、NPSP非対応プリン
タをプリンタプロキシを介して接続し、NPSPサーバ
100及びプリンタプロキシのネットワーク環境に応じ
て、プリンタプロキシが、上記第1の実施の形態におけ
るNPSP対応プリンタと同様に動作することで暗号化
通信を行うことができる。
Further, in the third embodiment described above,
The case where the NPSP non-compliant client performs remote printing with the NPSP compliant printer has been described.
When the NPSP non-compliant client performs remote printing with the NPSP non-compliant printer, the NPSP non-compliant printer is connected via the printer proxy, and the printer proxy is set to the above-mentioned first according to the network environment of the NPSP server 100 and the printer proxy. Encrypted communication can be performed by operating similarly to the NPSP compatible printer in the first embodiment.

【0249】これにより、暗号化データセッションを確
立するための特別なプロトコルをNPSP非対応クライ
アント及びNPSP非対応プリンタに実装する必要がな
いので、既存のNPSP非対応クライアント及びNPS
P非対応プリンタを比較的容易に利用することができ
る。この場合において、暗号化制御セッションは、請求
項15記載の暗号化制御コネクションに対応し、暗号化
データセッションは、請求項15記載の暗号化データコ
ネクションに対応し、NPSP非対応クライアントは、
請求項15記載の第1通信端末に対応し、NPSP非対
応プリンタは、請求項15記載の印刷端末に対応してい
る。また、プリンタプロキシは、請求項15記載の第2
通信端末、又は請求項15記載の代理端末に対応し、N
PSPサーバ100は、請求項15記載の通信管理端末
に対応している。
As a result, it is not necessary to mount a special protocol for establishing an encrypted data session on the NPSP non-compliant client and the NPSP non-compliant printer, so that the existing NPSP non-compliant client and NPS are not supported.
A P non-compliant printer can be used relatively easily. In this case, the encrypted control session corresponds to the encrypted control connection according to claim 15, the encrypted data session corresponds to the encrypted data connection according to claim 15, and the NPSP non-compliant client,
The first communication terminal according to claim 15 is supported, and the NPSP non-compliant printer is compatible with the printing terminal according to claim 15. The printer proxy is the second one according to claim 15.
Corresponding to the communication terminal or the proxy terminal according to claim 15, N
The PSP server 100 corresponds to the communication management terminal according to claim 15.

【0250】また、上記第1、第2及び第3の実施の形
態においては、ネットワーク接続サービス部110及び
ネットワークプリントサービス部150をNPSPサー
バ100に実装して構成しているが、これに限らず、異
なるサーバにそれぞれ実装し、それらサーバを通信可能
に接続して構成してもよい。このように機能を分割する
ことにより、ネットワーク接続サービス部110を、ク
ライアントとプリンタとの間の安全な通信を提供するた
めの基本ネットワークサービスとして利用することがで
きる。
Further, although the network connection service unit 110 and the network print service unit 150 are mounted on the NPSP server 100 in the first, second, and third embodiments, the present invention is not limited to this. Alternatively, they may be mounted on different servers, and the servers may be communicably connected to each other. By dividing the functions in this way, the network connection service unit 110 can be used as a basic network service for providing secure communication between the client and the printer.

【0251】また、上記第2の実施の形態においては、
NPSP非対応クライアントがNPSP対応プロキシ経
由でNPSP非対応プリンタと接続するように構成した
が、これに限らず、NPSP対応クライアントが、その
ネットワーク環境によって、NPSP対応プリンタとの
直接経路と、NPSP対応プロキシ経由での経路とを選
択可能な場合には、NPSP対応プリンタと直接暗号化
データセッションを確立して印刷データの送受信を行っ
てもよいし、NPSP対応プロキシを介してNPSP対
応プリンタと暗号化データセッションを確立して印刷デ
ータの送受信を行ってもよい。
In addition, in the second embodiment described above,
Although the NPSP non-compliant client is configured to connect to the NPSP non-compliant printer via the NPSP compliant proxy, the present invention is not limited to this, and the NPSP compliant client may directly connect the NPSP compliant printer and the NPSP compliant proxy depending on the network environment. If the route via the route can be selected, the encrypted data session may be directly established with the NPSP compatible printer to send / receive the print data, or the NPSP compatible printer and the encrypted data may be transmitted via the NPSP compatible proxy. A session may be established to send / receive print data.

【0252】また、上記第1、第2及び第3の実施の形
態においては、NPSP対応クライアント又はNPSP
対応プリンタが指定したユーザグループで通信を行うと
きに利用する暗号鍵を生成する暗号鍵生成部112を設
けて構成したが、これに限らず、暗号化制御セッション
を確立するためのプロトコルに暗号鍵を生成して配布す
る機能が含まれている場合には、暗号鍵生成部112に
代えてそのプロトコルの機能を利用するように構成して
もよい。例えば、クライアントとプリンタとがNPSP
サーバ100を介さずにSSLでプリント要求を受信す
る場合は、SSLのネゴシエーションで暗号鍵(セッシ
ョン鍵)の生成と配布が行われるので、NPSPサーバ
100の暗号鍵生成部112を利用する必要はない。ま
た、IPSecの場合は、IKEという鍵交換プロトコ
ルが規定されており、IKEを利用すると、IKEの機
能で暗号鍵の生成と配送が行われる。しかし、IPSe
cによる暗号化通信は、IKEの利用は必須ではないた
め、他の鍵交換プロトコルを利用してもよい。この場合
は、NPSPサーバ100の暗号鍵生成部112を利用
して暗号鍵の生成と配送を行い、IPSecで暗号化通
信を行う。
In the first, second and third embodiments, the NPSP compatible client or NPSP is used.
Although the configuration is provided by providing the encryption key generation unit 112 that generates the encryption key used when the compatible printer performs communication with the specified user group, the present invention is not limited to this, and the encryption key is not limited to the protocol for establishing the encryption control session. In the case where the function of generating and distributing is included, the function of the protocol may be used instead of the encryption key generating unit 112. For example, if the client and printer are NPSP
When the print request is received by SSL without passing through the server 100, the encryption key (session key) is generated and distributed by the SSL negotiation, so that it is not necessary to use the encryption key generation unit 112 of the NPSP server 100. . Further, in the case of IPSec, a key exchange protocol called IKE is specified, and when IKE is used, the encryption key is generated and delivered by the function of IKE. However, IPSec
Since the use of IKE is not essential for the encrypted communication by c, another key exchange protocol may be used. In this case, the encryption key generation unit 112 of the NPSP server 100 is used to generate and deliver the encryption key, and the encrypted communication is performed using IPSec.

【0253】また、上記第1、第2及び第3の実施の形
態においては、暗号化制御セッション及び暗号化データ
セッションをそれぞれ確立し、暗号化データセッション
を通じて印刷データを送受信するように構成したが、こ
れに限らず、暗号化制御セッションのみを確立し、暗号
化制御セッションを通じて印刷要求又は印刷データを送
受信するように構成してもよい。この場合は、必ずNP
SPサーバ100を経由するので、NPSPサーバ10
0が宛先を判断して印刷要求又は印刷データをNPSP
対応クライアントやNPSP対応プロキシに暗号化制御
セッションを通じてデータを送信する。なお、暗号化デ
ータセッションのみを確立し、暗号化データセッション
を通じて印刷要求又は印刷データを送受信するように構
成してもよい。
In the first, second and third embodiments, the encryption control session and the encrypted data session are respectively established, and the print data is transmitted and received through the encrypted data session. However, the configuration is not limited to this, and only the encryption control session may be established, and the print request or the print data may be transmitted and received through the encryption control session. In this case, be sure to NP
Since it passes through the SP server 100, the NPSP server 10
0 determines the destination and sends the print request or print data to NPSP
Data is transmitted to the corresponding client or the NPSP compatible proxy through the encrypted control session. Note that only the encrypted data session may be established, and the print request or the print data may be transmitted / received through the encrypted data session.

【0254】また、上記第1、第2及び第3の実施の形
態においては、暗号化通信を行うにあたって暗号化制御
セッションを確立するように構成したが、これに限ら
ず、暗号化通信を行うか否かにかかわらず、暗号化制御
セッションを常に確立しっぱなしの状態を保持するよう
に構成してもよいし、定期的に確立するように構成して
もよい。
Further, in the above-mentioned first, second and third embodiments, the encryption control session is established when performing the encrypted communication, but the present invention is not limited to this, and the encrypted communication is performed. Regardless of whether or not the encryption control session is always established, the encryption control session may be maintained, or may be established periodically.

【0255】また、上記第1、第2及び第3の実施の形
態において、図2乃至図4、図10、図11及び図13
のフローチャートに示す処理を実行するにあたってはい
ずれも、ROMに予め格納されている制御プログラムを
実行する場合について説明したが、これに限らず、これ
らの手順を示したプログラムが記憶された記憶媒体か
ら、そのプログラムをRAMに読み込んで実行するよう
にしてもよい。
In addition, in the above-mentioned first, second and third embodiments, FIG. 2 to FIG. 4, FIG. 10, FIG. 11 and FIG.
In all of the processes shown in the flowchart of FIG. 5, the case where the control program stored in the ROM in advance is executed has been described, but the present invention is not limited to this, and the control program stored in the storage medium storing the program showing these procedures is not limited to this. Alternatively, the program may be read into the RAM and executed.

【0256】ここで、記憶媒体とは、RAM、ROM等
の半導体記憶媒体、FD、HD等の磁気記憶型記憶媒
体、CD、CDV、LD、DVD等の光学的読取方式記
憶媒体、MO等の磁気記憶型/光学的読取方式記憶媒体
であって、電子的、磁気的、光学的等の読み取り方法の
いかんにかかわらず、コンピュータで読み取り可能な記
憶媒体であれば、あらゆる記憶媒体を含むものである。
Here, the storage medium is a semiconductor storage medium such as RAM or ROM, a magnetic storage type storage medium such as FD or HD, an optical reading type storage medium such as CD, CDV, LD or DVD, or MO. The magnetic storage type / optical reading type storage medium includes any storage medium as long as it is a computer-readable storage medium regardless of a reading method such as electronic, magnetic, or optical.

【0257】また、上記第1、第2及び第3の実施の形
態においては、本発明に係る暗号化通信システム、通信
管理端末、通信端末及び端末用プログラム、並びに暗号
化通信方法を、インターネット199からなるネットワ
ークシステムに適用した場合について説明したが、これ
に限らず、例えば、インターネット199と同一方式に
より通信を行ういわゆるイントラネットに適用してもよ
い。もちろん、インターネット199と同一方式により
通信を行うネットワークに限らず、通常のネットワーク
に適用することもできる。
In the first, second and third embodiments, the encrypted communication system, the communication management terminal, the communication terminal and the program for the terminal, and the encrypted communication method according to the present invention are provided on the Internet 199. However, the present invention is not limited to this and may be applied to, for example, a so-called intranet that communicates by the same method as the Internet 199. Of course, the present invention can be applied to not only a network that communicates in the same manner as the Internet 199 but also a normal network.

【0258】また、上記第1の実施の形態においては、
本発明に係る暗号化通信システム、通信管理端末、通信
端末及び端末用プログラム、並びに暗号化通信方法を、
図1に示すように、NPSPサーバ100を利用して、
NPSP対応クライアントがNPSP対応プリンタでリ
モート印刷を行う場合について適用したが、これに限ら
ず、本発明の主旨を逸脱しない範囲で他の場合にも適用
可能である。
Further, in the first embodiment described above,
An encrypted communication system, a communication management terminal, a communication terminal and a terminal program, and an encrypted communication method according to the present invention,
As shown in FIG. 1, using the NPSP server 100,
The present invention is applied to the case where the NPSP-compatible client performs remote printing with the NPSP-compatible printer, but the present invention is not limited to this and can be applied to other cases without departing from the gist of the present invention.

【0259】また、上記第2の実施の形態においては、
本発明に係る暗号化通信システム、通信管理端末、通信
端末及び端末用プログラム、並びに暗号化通信方法を、
図9に示すように、NPSPサーバ100を利用して、
NPSP非対応クライアントがNPSP非対応プリンタ
でリモート印刷を行う場合について適用したが、これに
限らず、本発明の主旨を逸脱しない範囲で他の場合にも
適用可能である。
In addition, in the second embodiment described above,
An encrypted communication system, a communication management terminal, a communication terminal and a terminal program, and an encrypted communication method according to the present invention,
As shown in FIG. 9, using the NPSP server 100,
The present invention has been applied to the case where the NPSP non-compliant client performs remote printing with the NPSP non-compliant printer, but the present invention is not limited to this and can be applied to other cases without departing from the spirit of the present invention.

【0260】また、上記第3の実施の形態においては、
本発明に係る暗号化通信システム、通信管理端末、通信
端末及び端末用プログラム、並びに暗号化通信方法を、
NPSPサーバ100を利用して、NPSP非対応クラ
イアントがNPSP対応プリンタでリモート印刷を行う
場合について適用したが、これに限らず、本発明の主旨
を逸脱しない範囲で他の場合にも適用可能である。
In addition, in the third embodiment described above,
An encrypted communication system, a communication management terminal, a communication terminal and a terminal program, and an encrypted communication method according to the present invention,
The present invention has been applied to the case where the NPSP server 100 uses the NPSP non-compliant client to perform remote printing with the NPSP compliant printer. However, the present invention is not limited to this and can be applied to other cases without departing from the gist of the present invention. .

【0261】[0261]

【発明の効果】以上説明したように、本発明に係る請求
項1乃至13記載の暗号化通信システムによれば、第1
通信端末と第2通信端末との間で暗号化通信を行うこと
ができるので、盗聴や漏洩等により通信データが第三者
に知得される可能性を低減することができる。また、暗
号化制御コネクションを通じて暗号鍵を配送するので、
盗聴や漏洩等により暗号鍵が第三者に知得される可能性
を低減することができる。したがって、従来に比して、
リモート処理を行うにあたって通信データの機密を保護
することができるという効果が得られる。さらに、第1
通信端末と第2通信端末との間の通信が通信管理端末に
より仲介されるので、第1通信端末又は第2通信端末に
代表アドレスが共用に割り当てられているネットワーク
環境であっても、暗号化通信を比較的容易に実現するこ
とができるという効果も得られる。
As described above, according to the encrypted communication system of claims 1 to 13 of the present invention,
Since encrypted communication can be performed between the communication terminal and the second communication terminal, it is possible to reduce the possibility that communication data will be known to a third party due to eavesdropping, leakage, or the like. Also, since the encryption key is delivered through the encryption control connection,
It is possible to reduce the possibility that the encryption key will be known to a third party due to eavesdropping or leakage. Therefore, compared to the conventional
The effect of being able to protect the confidentiality of communication data when performing remote processing is obtained. Furthermore, the first
Since communication between the communication terminal and the second communication terminal is mediated by the communication management terminal, encryption is performed even in a network environment in which a representative address is commonly assigned to the first communication terminal or the second communication terminal. The effect that communication can be realized relatively easily is also obtained.

【0262】さらに、本発明に係る請求項2又は3記載
の暗号化通信システムによれば、第1通信端末は、通信
管理端末の管理下にある第2通信端末のなかから通信対
象を選択することができるという効果も得られる。さら
に、本発明に係る請求項4又は5記載の暗号化通信シス
テムによれば、第1通信端末及び第2通信端末に代表ア
ドレスが専用に割り当てられているネットワーク環境で
あっても、暗号化通信を比較的容易に実現することがで
きるという効果も得られる。
Further, according to the encrypted communication system of the second or third aspect of the present invention, the first communication terminal selects the communication target from the second communication terminals under the control of the communication management terminal. The effect that can be obtained is also obtained. Further, according to the encrypted communication system according to claim 4 or 5 of the present invention, even in a network environment in which representative addresses are exclusively assigned to the first communication terminal and the second communication terminal, the encrypted communication is performed. It is also possible to obtain the effect that can be realized relatively easily.

【0263】さらに、本発明に係る請求項6又は7記載
の暗号化通信システムによれば、第1通信端末に代表ア
ドレスが専用に、第2通信端末に代表アドレスが共用に
割り当てられているネットワーク環境であっても、暗号
化通信を比較的容易に実現することができるという効果
も得られる。さらに、本発明に係る請求項7記載の暗号
化通信システムによれば、第1通信端末に代表アドレス
が専用に、第2通信端末に代表アドレスが共用に割り当
てられているネットワーク環境であっても、第1通信端
末からの能動的な働きかけにより暗号化データコネクシ
ョンを確立することができるという効果も得られる。
Further, according to the encrypted communication system of the sixth or seventh aspect of the present invention, a network in which the representative address is exclusively assigned to the first communication terminal and the representative address is commonly assigned to the second communication terminal. Even in the environment, the effect that the encrypted communication can be realized relatively easily can be obtained. Further, according to the encrypted communication system of claim 7 of the present invention, even in a network environment in which the representative address is exclusively assigned to the first communication terminal and the representative address is commonly assigned to the second communication terminal. The effect that the encrypted data connection can be established by the active action from the first communication terminal is also obtained.

【0264】さらに、本発明に係る請求項8又は9記載
の暗号化通信システムによれば、第1通信端末に代表ア
ドレスが共用に、第2通信端末に代表アドレスが専用に
割り当てられているネットワーク環境であっても、暗号
化通信を比較的容易に実現することができるという効果
も得られる。さらに、本発明に係る請求項10又は11
記載の暗号化通信システムによれば、第1通信端末及び
第2通信端末に代表アドレスが共用に割り当てられてい
るネットワーク環境であっても、暗号化通信を比較的容
易に実現することができるという効果も得られる。
Further, according to the encrypted communication system of the eighth or ninth aspect of the present invention, a network in which the representative address is shared by the first communication terminal and the representative address is exclusively allocated by the second communication terminal. Even in the environment, the effect that the encrypted communication can be realized relatively easily can be obtained. Furthermore, claim 10 or 11 according to the present invention
According to the described encrypted communication system, encrypted communication can be realized relatively easily even in a network environment in which representative addresses are shared and assigned to the first communication terminal and the second communication terminal. The effect is also obtained.

【0265】さらに、本発明に係る請求項12記載の暗
号化通信システムによれば、従来に比して、リモート印
刷を行うにあたって印刷データの機密を保護することが
できるという効果も得られる。さらに、本発明に係る請
求項13記載の暗号化通信システムによれば、従来に比
して、リモート印刷を行うにあたって印刷データの機密
を保護することができるという効果も得られる。さら
に、暗号化データコネクションを確立するための特別な
プロトコルを印刷端末に実装する必要がないので、既存
の印刷端末を比較的容易に利用することができるという
効果も得られる。
Further, according to the encrypted communication system of the twelfth aspect of the present invention, it is possible to obtain an effect that the confidentiality of the print data can be protected when performing remote printing, as compared with the conventional case. Further, according to the encrypted communication system of the thirteenth aspect of the present invention, it is possible to obtain an effect that the confidentiality of print data can be protected when performing remote printing, as compared with the related art. Further, since it is not necessary to mount a special protocol for establishing the encrypted data connection on the printing terminal, it is possible to use the existing printing terminal relatively easily.

【0266】さらに、本発明に係る請求項14記載の暗
号化通信システムによれば、第1通信端末と印刷端末と
の間で暗号化通信を行うことができるので、盗聴や漏洩
等により印刷データが第三者に知得される可能性を低減
することができる。また、暗号化制御コネクションを通
じて暗号鍵を配送するので、盗聴や漏洩等により暗号鍵
が第三者に知得される可能性を低減することができる。
したがって、従来に比して、リモート印刷を行うにあた
って印刷データの機密を保護することができるという効
果が得られる。さらに、暗号化データコネクションを確
立するための特別なプロトコルを第1通信端末に実装す
る必要がないので、既存の第1通信端末を比較的容易に
利用することができるという効果も得られる。
Furthermore, according to the encrypted communication system of the fourteenth aspect of the present invention, since encrypted communication can be performed between the first communication terminal and the printing terminal, the print data can be stolen or leaked. Can be less likely to be known to a third party. Further, since the encryption key is delivered through the encryption control connection, it is possible to reduce the possibility that the encryption key will be known to a third party due to eavesdropping or leakage.
Therefore, as compared with the related art, it is possible to protect the confidentiality of the print data when performing remote printing. Furthermore, since it is not necessary to mount a special protocol for establishing the encrypted data connection on the first communication terminal, it is possible to use the existing first communication terminal relatively easily.

【0267】さらに、本発明に係る請求項15記載の暗
号化通信システムによれば、通信管理端末と代理端末と
の間で暗号化通信を行うことができるので、盗聴や漏洩
等により印刷データが第三者に知得される可能性を低減
することができる。また、暗号化制御コネクションを通
じて暗号鍵を配送するので、盗聴や漏洩等により暗号鍵
が第三者に知得される可能性を低減することができる。
したがって、従来に比して、リモート印刷を行うにあた
って印刷データの機密を保護することができるという効
果が得られる。さらに、暗号化データコネクションを確
立するための特別なプロトコルを印刷端末及び第1通信
端末に実装する必要がないので、既存の印刷端末及び第
1通信端末を比較的容易に利用することができるという
効果も得られる。
Furthermore, according to the encrypted communication system of the fifteenth aspect of the present invention, since encrypted communication can be performed between the communication management terminal and the proxy terminal, the print data cannot be transmitted due to eavesdropping or leakage. It is possible to reduce the possibility of being known to a third party. Further, since the encryption key is delivered through the encryption control connection, it is possible to reduce the possibility that the encryption key will be known to a third party due to eavesdropping or leakage.
Therefore, as compared with the related art, it is possible to protect the confidentiality of the print data when performing remote printing. Further, since it is not necessary to mount a special protocol for establishing the encrypted data connection on the printing terminal and the first communication terminal, the existing printing terminal and the first communication terminal can be used relatively easily. The effect is also obtained.

【0268】一方、本発明に係る請求項16記載の通信
管理端末によれば、請求項2記載の暗号化通信システム
と同等の効果が得られる。一方、本発明に係る請求項1
7記載の通信端末によれば、請求項5記載の暗号化通信
システムと同等の効果が得られる。さらに、本発明に係
る請求項18記載の通信端末によれば、請求項5記載の
暗号化通信システムと同等の効果が得られる。
On the other hand, according to the communication management terminal of the sixteenth aspect of the present invention, the same effect as that of the encrypted communication system of the second aspect can be obtained. On the other hand, claim 1 according to the present invention
According to the communication terminal of item 7, the same effect as that of the encrypted communication system of item 5 can be obtained. Further, according to the communication terminal of the eighteenth aspect of the present invention, an effect equivalent to that of the encrypted communication system of the fifth aspect can be obtained.

【0269】さらに、本発明に係る請求項19記載の通
信端末によれば、請求項7記載の暗号化通信システムと
同等の効果が得られる。さらに、本発明に係る請求項2
0記載の通信端末によれば、請求項7記載の暗号化通信
システムと同等の効果が得られる。さらに、本発明に係
る請求項21記載の通信端末によれば、請求項11記載
の暗号化通信システムと同等の効果が得られる。
Further, according to the communication terminal of claim 19 of the present invention, the same effect as that of the encrypted communication system of claim 7 can be obtained. Further, claim 2 according to the present invention
According to the communication terminal described in 0, the same effect as the encrypted communication system described in claim 7 can be obtained. Further, according to the communication terminal of claim 21 of the present invention, the same effect as that of the encrypted communication system of claim 11 can be obtained.

【0270】さらに、本発明に係る請求項22記載の通
信端末によれば、請求項11記載の暗号化通信システム
と同等の効果が得られる。一方、本発明に係る請求項2
3記載の端末用プログラムによれば、請求項16記載の
通信管理端末と同等の効果が得られる。さらに、本発明
に係る請求項24記載の端末用プログラムによれば、請
求項17記載の通信端末と同等の効果が得られる。
Further, according to the communication terminal of claim 22 of the present invention, the same effect as that of the encrypted communication system of claim 11 can be obtained. On the other hand, claim 2 according to the present invention
According to the terminal program of item 3, the same effect as that of the communication management terminal of item 16 can be obtained. Further, according to the terminal program of the twenty-fourth aspect of the present invention, an effect equivalent to that of the communication terminal of the seventeenth aspect can be obtained.

【0271】さらに、本発明に係る請求項25記載の端
末用プログラムによれば、請求項18記載の通信端末と
同等の効果が得られる。さらに、本発明に係る請求項2
6記載の端末用プログラムによれば、請求項19記載の
通信端末と同等の効果が得られる。さらに、本発明に係
る請求項27記載の端末用プログラムによれば、請求項
20記載の通信端末と同等の効果が得られる。
Further, according to the terminal program of the twenty-fifth aspect of the present invention, an effect equivalent to that of the communication terminal of the eighteenth aspect can be obtained. Further, claim 2 according to the present invention
According to the terminal program of item 6, the same effect as that of the communication terminal of item 19 can be obtained. Further, according to the terminal program of claim 27 of the present invention, an effect equivalent to that of the communication terminal of claim 20 can be obtained.

【0272】さらに、本発明に係る請求項28記載の端
末用プログラムによれば、請求項21記載の通信端末と
同等の効果が得られる。さらに、本発明に係る請求項2
9記載の端末用プログラムによれば、請求項22記載の
通信端末と同等の効果が得られる。一方、本発明に係る
請求項30記載の暗号化通信方法によれば、請求項1記
載の暗号化通信システムと同等の効果が得られる。
Further, according to the terminal program of the twenty-eighth aspect of the present invention, an effect equivalent to that of the communication terminal of the twenty-first aspect can be obtained. Further, claim 2 according to the present invention
According to the terminal program of Item 9, the same effect as that of the communication terminal of Item 22 can be obtained. On the other hand, according to the encrypted communication method of the thirtieth aspect of the present invention, the same effect as that of the encrypted communication system of the first aspect can be obtained.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明を適用するネットワークシステムの構
成を示す図である。
FIG. 1 is a diagram showing a configuration of a network system to which the present invention is applied.

【図2】 NPSP対応クライアント202,206,
224が実行する処理を示すフローチャートである。
FIG. 2 shows NPSP compatible clients 202, 206,
It is a flowchart which shows the process which 224 performs.

【図3】 NPSPサーバ100が実行する処理を示す
フローチャートである。
FIG. 3 is a flowchart showing processing executed by the NPSP server 100.

【図4】 NPSP対応プリンタ242,246,26
4が実行する処理を示すフローチャートである。
FIG. 4 is an NPSP compatible printer 242, 246, 26.
4 is a flowchart showing a process executed by No. 4.

【図5】 ネットワーク環境が第1の形態である場合の
通信手順を示す図である。
FIG. 5 is a diagram showing a communication procedure when the network environment is the first mode.

【図6】 ネットワーク環境が第2の形態である場合の
通信手順を示す図である。
FIG. 6 is a diagram showing a communication procedure when the network environment is the second mode.

【図7】 ネットワーク環境が第3の形態である場合の
通信手順を示す図である。
FIG. 7 is a diagram showing a communication procedure when the network environment is the third mode.

【図8】 ネットワーク環境が第4の形態である場合の
通信手順を示す図である。
FIG. 8 is a diagram showing a communication procedure when the network environment is the fourth mode.

【図9】 本発明を適用するネットワークシステムの構
成を示す図である。
FIG. 9 is a diagram showing a configuration of a network system to which the present invention is applied.

【図10】 クライアントプロキシが実行する処理を示
すフローチャートである。
FIG. 10 is a flowchart showing processing executed by a client proxy.

【図11】 プリンタプロキシが実行する処理を示すフ
ローチャートである。
FIG. 11 is a flowchart showing processing executed by a printer proxy.

【図12】 ネットワーク環境が第1の形態である場合
の通信手順を示す図である。
FIG. 12 is a diagram showing a communication procedure when the network environment is the first mode.

【図13】 NPSPサーバ100が実行する処理を示
すフローチャートである。
FIG. 13 is a flowchart showing processing executed by the NPSP server 100.

【符号の説明】[Explanation of symbols]

100 NPSPサーバ 110 ネットワーク接続サ
ービス部 112 暗号鍵生成部 114 ユーザ認証情報管理
部 116 ユーザ認証部 118 ユーザ接続管理部 120 ユーザグループ管理
部 122 セッションプロキシ
部 150 ネットワークプリン
トサービス部 152 印刷管理部 154 印刷履歴管理部 156 プロキシプラグイン
部 158 ユーザプロファイル
管理部 200,220,240,260 ネットワーク 204,244 NAT機器 222,244 NAT/PAT機器 202,206,224 NPSP対応クライ
アント 203,207,225 NPSP非対応クラ
イアント 242,246,264 NPSP対応プリン
タ 243,247,265 NPSP非対応プリ
ンタ
100 NPSP server 110 Network connection service unit 112 Cryptographic key generation unit 114 User authentication information management unit 116 User authentication unit 118 User connection management unit 120 User group management unit 122 Session proxy unit 150 Network print service unit 152 Print management unit 154 Print history management 156 Proxy plug-in unit 158 User profile management unit 200, 220, 240, 260 Network 204, 244 NAT device 222, 244 NAT / PAT device 202, 206, 224 NPSP compatible client 203, 207, 225 NPSP non-compatible client 242 246,264 NPSP compatible printers 243,247,265 NPSP non-compatible printers

Claims (30)

【特許請求の範囲】[Claims] 【請求項1】 第1通信端末及び第2通信端末を通信管
理端末に通信可能に接続し、前記第1通信端末と前記第
2通信端末との間に暗号化コネクションを前記通信管理
端末を媒介して確立し、前記第1通信端末と前記第2通
信端末とが暗号化コネクションを通じてデータ通信を行
うシステムであって、 前記第1通信端末と前記通信管理端末との間、及び前記
第2通信端末と前記通信管理端末との間に、暗号化通信
可能な制御用のコネクションである暗号化制御コネクシ
ョンを確立し、確立した暗号化制御コネクションを通じ
て前記通信管理端末から前記第1通信端末及び前記第2
通信端末に暗号鍵を配送し、 前記第1通信端末及び前記第2通信端末は、配送された
暗号鍵を用いて、前記第1通信端末と前記第2通信端末
との間に、暗号化通信可能なデータ通信用のコネクショ
ンである暗号化データコネクションを確立し、確立した
暗号化データコネクションを通じてデータ通信を行うよ
うになっていることを特徴とする暗号化通信システム。
1. A first communication terminal and a second communication terminal are communicably connected to a communication management terminal, and an encrypted connection is mediated by the communication management terminal between the first communication terminal and the second communication terminal. A system for establishing data communication between the first communication terminal and the second communication terminal through an encrypted connection between the first communication terminal and the communication management terminal, and the second communication. An encryption control connection, which is a control connection for encrypted communication, is established between the terminal and the communication management terminal, and the communication management terminal connects the first communication terminal and the first communication terminal through the established encryption control connection. Two
An encryption key is delivered to a communication terminal, and the first communication terminal and the second communication terminal use the delivered encryption key to perform encrypted communication between the first communication terminal and the second communication terminal. An encrypted communication system characterized in that an encrypted data connection, which is a possible connection for data communication, is established and data communication is performed through the established encrypted data connection.
【請求項2】 請求項1において、 複数の前記第2通信端末を前記通信管理端末に通信可能
に接続し、 前記通信管理端末は、前記第1通信端末からのコネクシ
ョン確立要求を受信したときは、前記複数の第2通信端
末のなかから当該コネクション確立要求に係る第2通信
端末を選択し、選択した第2通信端末及び前記第1通信
端末に前記暗号化制御コネクションを通じて前記暗号鍵
を送信するようになっていることを特徴とする暗号化通
信システム。
2. The communication system according to claim 1, wherein a plurality of the second communication terminals are communicatively connected to the communication management terminal, and the communication management terminal receives a connection establishment request from the first communication terminal. , Selecting a second communication terminal related to the connection establishment request from the plurality of second communication terminals, and transmitting the encryption key to the selected second communication terminal and the first communication terminal through the encryption control connection An encrypted communication system characterized by the following.
【請求項3】 請求項2において、 前記通信管理端末は、前記各第2通信端末ごとに当該第
2通信端末に関する端末情報を登録するための端末情報
記憶手段を有し、前記端末情報記憶手段の端末情報によ
り特定される第2通信端末を前記第1通信端末に対して
提示し、前記第1通信端末からのコネクション確立要求
を受信したときは、前記端末情報記憶手段の端末情報に
より特定される第2通信端末のうち前記暗号化制御コネ
クションが確立されているもののなかから当該コネクシ
ョン確立要求に係る第2通信端末を選択し、選択した第
2通信端末及び前記第1通信端末に前記暗号化制御コネ
クションを通じて前記暗号鍵を送信するようになってい
ることを特徴とする暗号化通信システム。
3. The communication management terminal according to claim 2, further comprising terminal information storage means for registering terminal information about the second communication terminal for each of the second communication terminals, and the terminal information storage means. When the second communication terminal specified by the terminal information is presented to the first communication terminal and the connection establishment request from the first communication terminal is received, the second communication terminal is specified by the terminal information of the terminal information storage means. From among the second communication terminals that have established the encrypted control connection, the second communication terminal relating to the connection establishment request is selected, and the selected second communication terminal and the first communication terminal are encrypted. An encrypted communication system, wherein the encryption key is transmitted through a control connection.
【請求項4】 請求項1乃至3のいずれかにおいて、 前記第1通信端末と前記第2通信端末とを通信可能に接
続し、前記第1通信端末には、前記第2通信端末が利用
可能な代表アドレスが専用に割り当てられており、前記
第2通信端末には、前記第1通信端末が利用可能な代表
アドレスが専用に割り当てられており、 前記第1通信端末及び前記第2通信端末は、前記通信管
理端末を介さずに前記第1通信端末と前記第2通信端末
との間、又は前記通信管理端末を介して前記第1通信端
末と前記第2通信端末との間に、前記暗号鍵を用いて前
記暗号化データコネクションを確立するようになってい
ることを特徴とする暗号化通信システム。
4. The first communication terminal according to claim 1, wherein the first communication terminal and the second communication terminal are communicably connected, and the second communication terminal can be used as the first communication terminal. A representative address that can be used by the first communication terminal is exclusively assigned to the second communication terminal, and the first communication terminal and the second communication terminal are The encryption between the first communication terminal and the second communication terminal without going through the communication management terminal, or between the first communication terminal and the second communication terminal through the communication management terminal An encrypted communication system, characterized in that the encrypted data connection is established using a key.
【請求項5】 請求項4において、 前記第1通信端末及び前記第2通信端末のうち一方の通
信端末は、前記第1通信端末及び前記第2通信端末のう
ち他方の通信端末にコネクション確立要求を送信し、そ
の要求の送信により前記他方の通信端末からのコネクシ
ョン確立応答を受信したときは、前記第1通信端末と前
記第2通信端末との間で前記暗号鍵を用いたデータ通信
を開始するようになっており、 前記他方の通信端末は、前記一方の通信端末からのコネ
クション確立要求を受信したときは、前記一方の通信端
末にコネクション確立応答を送信し、前記第1通信端末
と前記第2通信端末との間で前記暗号鍵を用いたデータ
通信を開始するようになっていることを特徴とする暗号
化通信システム。
5. The connection establishment request according to claim 4, wherein one of the first communication terminal and the second communication terminal requests the other communication terminal of the first communication terminal and the second communication terminal to establish a connection. And the connection establishment response from the other communication terminal is received by transmitting the request, data communication using the encryption key is started between the first communication terminal and the second communication terminal. The other communication terminal, when receiving the connection establishment request from the one communication terminal, transmits a connection establishment response to the one communication terminal, and the first communication terminal and the An encrypted communication system, wherein data communication using the encryption key is started with a second communication terminal.
【請求項6】 請求項1乃至3のいずれかにおいて、 前記第1通信端末と前記第2通信端末とを通信可能に接
続し、前記第1通信端末には、前記第2通信端末が利用
可能な代表アドレスが専用に割り当てられており、前記
第2通信端末には、前記第1通信端末が利用可能な代表
アドレスが他の端末と共用に割り当てられており、 前記第1通信端末及び前記第2通信端末は、前記通信管
理端末を介さずに前記第1通信端末と前記第2通信端末
との間、又は前記通信管理端末を介して前記第1通信端
末と前記第2通信端末との間に、前記暗号鍵を用いて前
記暗号化データコネクションを確立するようになってい
ることを特徴とする暗号化通信システム。
6. The first communication terminal according to claim 1, wherein the first communication terminal and the second communication terminal are communicably connected, and the second communication terminal can be used as the first communication terminal. A representative address is exclusively assigned, and the second communication terminal is assigned a representative address that can be used by the first communication terminal in common with another terminal. Two communication terminals are between the first communication terminal and the second communication terminal without going through the communication management terminal, or between the first communication terminal and the second communication terminal through the communication management terminal. The encrypted communication system is characterized in that the encrypted data connection is established by using the encryption key.
【請求項7】 請求項6において、 前記第1通信端末は、コネクション確立要求を送信すべ
きリバースコネクション確立要求を前記通信管理端末に
送信し、その要求の送信により前記第2通信端末からの
コネクション確立要求を受信したときは、コネクション
確立応答を前記第2通信端末に送信し、前記第1通信端
末と前記第2通信端末との間で前記暗号鍵を用いたデー
タ通信を開始するようになっており、 前記通信管理端末は、前記第1通信端末からのリバース
コネクション確立要求を受信したときは、前記リバース
コネクション確立要求を前記暗号化制御コネクションを
通じて前記第2通信端末に送信するようになっており、 前記第2通信端末は、前記暗号化制御コネクションを通
じて前記通信管理端末からのリバースコネクション確立
要求を受信したときは、コネクション確立要求を前記第
1通信端末に送信し、その要求の送信により前記第1通
信端末からのコネクション確立応答を受信したときは、
前記第1通信端末と前記第2通信端末との間で前記暗号
鍵を用いたデータ通信を開始するようになっていること
を特徴とする暗号化通信システム。
7. The connection according to claim 6, wherein the first communication terminal transmits a reverse connection establishment request to which a connection establishment request should be transmitted to the communication management terminal, and the transmission of the request causes connection from the second communication terminal. When the establishment request is received, a connection establishment response is transmitted to the second communication terminal, and data communication using the encryption key is started between the first communication terminal and the second communication terminal. When the communication management terminal receives a reverse connection establishment request from the first communication terminal, it sends the reverse connection establishment request to the second communication terminal through the encryption control connection. And the second communication terminal establishes a reverse connection from the communication management terminal through the encrypted control connection. When a request is received, a connection establishment request is transmitted to the first communication terminal, and when a connection establishment response from the first communication terminal is received by the transmission of the request,
An encrypted communication system, wherein data communication using the encryption key is started between the first communication terminal and the second communication terminal.
【請求項8】 請求項1乃至3のいずれかにおいて、 前記第1通信端末と前記第2通信端末とを通信可能に接
続し、前記第1通信端末には、前記第2通信端末が利用
可能な代表アドレスが他の端末と共用に割り当てられて
おり、前記第2通信端末には、前記第1通信端末が利用
可能な代表アドレスが専用に割り当てられており、 前記第1通信端末及び前記第2通信端末は、前記通信管
理端末を介さずに前記第1通信端末と前記第2通信端末
との間、又は前記通信管理端末を介して前記第1通信端
末と前記第2通信端末との間に、前記暗号鍵を用いて前
記暗号化データコネクションを確立するようになってい
ることを特徴とする暗号化通信システム。
8. The first communication terminal according to claim 1, wherein the first communication terminal and the second communication terminal are communicably connected, and the second communication terminal can be used as the first communication terminal. Representative address is shared with other terminals, a representative address that can be used by the first communication terminal is exclusively allocated to the second communication terminal, and the first communication terminal and the first communication terminal Two communication terminals are between the first communication terminal and the second communication terminal without going through the communication management terminal, or between the first communication terminal and the second communication terminal through the communication management terminal. The encrypted communication system is characterized in that the encrypted data connection is established by using the encryption key.
【請求項9】 請求項8において、 前記第1通信端末は、コネクション確立要求を前記第2
通信端末に送信し、その要求の送信により前記第2通信
端末からのコネクション確立応答を受信したときは、前
記第1通信端末と前記第2通信端末との間で前記暗号鍵
を用いたデータ通信を開始するようになっており、 前記第2通信端末は、前記第1通信端末からのコネクシ
ョン確立要求を受信したときは、コネクション確立応答
を前記第1通信端末に送信し、前記第1通信端末と前記
第2通信端末との間で前記暗号鍵を用いたデータ通信を
開始するようになっていることを特徴とする暗号化通信
システム。
9. The method according to claim 8, wherein the first communication terminal issues a connection establishment request to the second communication terminal.
Data communication using the encryption key between the first communication terminal and the second communication terminal when the connection establishment response is received from the second communication terminal by transmitting the request to the communication terminal. When the second communication terminal receives the connection establishment request from the first communication terminal, the second communication terminal transmits a connection establishment response to the first communication terminal, and the first communication terminal A data communication using the encryption key is started between the second communication terminal and the second communication terminal.
【請求項10】 請求項1乃至3のいずれかにおいて、 前記第1通信端末と前記第2通信端末とを通信可能に接
続し、前記第1通信端末には、前記第2通信端末が利用
可能な代表アドレスが他の端末と共用に割り当てられて
おり、前記第2通信端末には、前記第1通信端末が利用
可能な代表アドレスが他の端末と共用に割り当てられて
おり、 前記第1通信端末及び前記第2通信端末は、前記通信管
理端末を介して前記第1通信端末と前記第2通信端末と
の間に、前記暗号鍵を用いて前記暗号化データコネクシ
ョンを確立するようになっていることを特徴とする暗号
化通信システム。
10. The first communication terminal according to claim 1, wherein the first communication terminal and the second communication terminal are communicably connected, and the second communication terminal can be used as the first communication terminal. Representative address is shared with another terminal, and the second communication terminal is commonly assigned with a representative address that can be used by the first communication terminal. The terminal and the second communication terminal are adapted to establish the encrypted data connection using the encryption key between the first communication terminal and the second communication terminal via the communication management terminal. An encrypted communication system characterized in that
【請求項11】 請求項10において、 前記第1通信端末は、コネクション確立要求を前記通信
管理端末に送信し、その要求の送信により前記通信管理
端末からのコネクション確立応答を受信したときは、前
記通信管理端末を介して前記第1通信端末と前記第2通
信端末との間で前記暗号鍵を用いたデータ通信を開始す
るようになっており、 前記第2通信端末は、コネクション確立要求を前記通信
管理端末に送信し、その要求の送信により前記通信管理
端末からのコネクション確立応答を受信したときは、前
記通信管理端末を介して前記第1通信端末と前記第2通
信端末との間で前記暗号鍵を用いたデータ通信を開始す
るようになっており、 前記通信管理端末は、前記第1通信端末及び前記第2通
信端末からのコネクション確立要求を受信したときは、
前記第1通信端末及び前記第2通信端末にコネクション
確立応答を送信し、前記第1通信端末と当該端末との
間、及び前記第2通信端末と当該端末との間で前記暗号
鍵を用いたデータ通信の仲介を開始するようになってい
ることを特徴とする暗号化通信システム。
11. The communication system according to claim 10, wherein the first communication terminal transmits a connection establishment request to the communication management terminal, and when the connection establishment response is received from the communication management terminal by the transmission of the request, Data communication using the encryption key is started between the first communication terminal and the second communication terminal via a communication management terminal, and the second communication terminal issues a connection establishment request to the connection establishment request. When a connection establishment response from the communication management terminal is received by transmitting the request to the communication management terminal, the connection between the first communication terminal and the second communication terminal is transmitted via the communication management terminal. Data communication using an encryption key is started, and the communication management terminal receives a connection establishment request from the first communication terminal and the second communication terminal. When
A connection establishment response is transmitted to the first communication terminal and the second communication terminal, and the encryption key is used between the first communication terminal and the terminal and between the second communication terminal and the terminal. An encrypted communication system, characterized in that it starts to mediate data communication.
【請求項12】 請求項1乃至11のいずれかにおい
て、 前記第2通信端末は、印刷データに基づいて印刷を行う
印刷端末であり、 前記第1通信端末及び前記印刷端末は、前記暗号化デー
タコネクションを通じて印刷データを送受信するように
なっていることを特徴とする暗号化通信システム。
12. The first communication terminal according to claim 1, wherein the second communication terminal is a printing terminal that performs printing based on print data, and the first communication terminal and the printing terminal are the encrypted data. An encrypted communication system characterized in that print data is transmitted and received through a connection.
【請求項13】 請求項1乃至11のいずれかにおい
て、 前記第2通信端末は、印刷データに基づいて印刷を行う
印刷端末の通信を代理する代理端末であり、 前記第1通信端末は、前記暗号化データコネクションを
通じて印刷データを前記代理端末に送信するようになっ
ており、 前記代理端末は、前記暗号化データコネクションを通じ
て前記第1通信端末からの印刷データを受信したとき
は、受信した印刷データを前記印刷端末に送信するよう
になっていることを特徴とする暗号化通信システム。
13. The first communication terminal according to claim 1, wherein the second communication terminal is a proxy terminal that acts as a proxy for communication of a printing terminal that performs printing based on print data. The print data is transmitted to the proxy terminal through the encrypted data connection, and when the proxy terminal receives the print data from the first communication terminal through the encrypted data connection, the received print data Is transmitted to the printing terminal.
【請求項14】 第1通信端末及び第2通信端末を通信
管理端末に通信可能に接続し、前記第1通信端末と前記
第2通信端末との間に暗号化コネクションを前記通信管
理端末を媒介して確立し、前記第1通信端末と前記第2
通信端末とが暗号化コネクションを通じてデータ通信を
行うシステムであって、 前記第1通信端末と前記通信管理端末との間、及び前記
第2通信端末と前記通信管理端末との間に、暗号化通信
可能な制御用のコネクションである暗号化制御コネクシ
ョンを確立し、確立した暗号化制御コネクションを通じ
て前記通信管理端末から前記第2通信端末に暗号鍵を配
送し、 前記通信管理端末及び前記第2通信端末は、前記暗号鍵
を用いて、前記通信管理端末と前記第2通信端末との間
に、暗号化通信可能なデータ通信用のコネクションであ
る暗号化データコネクションを確立するようになってお
り、 前記第2通信端末は、印刷データに基づいて印刷を行う
印刷端末であり、 前記通信管理端末は、前記暗号化制御コネクションを通
じて前記第1通信端末からの印刷データを受信したとき
は、受信した印刷データを前記暗号化データコネクショ
ンを通じて前記印刷端末に送信するようになっているこ
とを特徴とする暗号化通信システム。
14. A first communication terminal and a second communication terminal are communicatively connected to a communication management terminal, and an encrypted connection is mediated by the communication management terminal between the first communication terminal and the second communication terminal. And is established by the first communication terminal and the second communication terminal.
A system for performing data communication with a communication terminal through an encrypted connection, wherein encrypted communication is performed between the first communication terminal and the communication management terminal and between the second communication terminal and the communication management terminal. An encrypted control connection which is a possible control connection is established, and an encryption key is delivered from the communication management terminal to the second communication terminal through the established encryption control connection, and the communication management terminal and the second communication terminal Uses the encryption key to establish an encrypted data connection, which is a connection for data communication capable of encrypted communication, between the communication management terminal and the second communication terminal, The second communication terminal is a printing terminal that performs printing based on print data, and the communication management terminal is the first communication through the encryption control connection. An encrypted communication system, characterized in that, when print data is received from a terminal, the received print data is transmitted to the print terminal through the encrypted data connection.
【請求項15】 第1通信端末及び第2通信端末を通信
管理端末に通信可能に接続し、前記第1通信端末と前記
第2通信端末との間に暗号化コネクションを前記通信管
理端末を媒介して確立し、前記第1通信端末と前記第2
通信端末とが暗号化コネクションを通じてデータ通信を
行うシステムであって、 前記第1通信端末と前記通信管理端末との間、及び前記
第2通信端末と前記通信管理端末との間に、暗号化通信
可能な制御用のコネクションである暗号化制御コネクシ
ョンを確立し、確立した暗号化制御コネクションを通じ
て前記通信管理端末から前記第2通信端末に暗号鍵を配
送し、 前記通信管理端末及び前記第2通信端末は、暗号鍵を用
いて、前記通信管理端末と前記第2通信端末との間に、
暗号化通信可能なデータ通信用のコネクションである暗
号化データコネクションを確立するようになっており、 前記第2通信端末は、印刷データに基づいて印刷を行う
印刷端末の通信を代理する代理端末であり、 前記通信管理端末は、前記暗号化制御コネクションを通
じて前記第1通信端末からの印刷データを受信したとき
は、受信した印刷データを前記暗号化データコネクショ
ンを通じて前記代理端末に送信するようになっており、 前記代理端末は、前記暗号化データコネクションを通じ
て前記通信管理端末からの印刷データを受信したとき
は、受信した印刷データを前記印刷端末に送信するよう
になっていることを特徴とする暗号化通信システム。
15. The first communication terminal and the second communication terminal are communicatively connected to a communication management terminal, and an encrypted connection is mediated between the first communication terminal and the second communication terminal through the communication management terminal. And is established by the first communication terminal and the second communication terminal.
A system for performing data communication with a communication terminal through an encrypted connection, wherein encrypted communication is performed between the first communication terminal and the communication management terminal and between the second communication terminal and the communication management terminal. An encrypted control connection which is a possible control connection is established, and an encryption key is delivered from the communication management terminal to the second communication terminal through the established encryption control connection, and the communication management terminal and the second communication terminal Using an encryption key between the communication management terminal and the second communication terminal,
An encrypted data connection, which is a connection for data communication capable of encrypted communication, is established, and the second communication terminal is a proxy terminal that acts as a proxy for communication of a print terminal that performs printing based on print data. Yes, the communication management terminal, when receiving the print data from the first communication terminal through the encryption control connection, transmits the received print data to the proxy terminal through the encrypted data connection. When the proxy terminal receives print data from the communication management terminal through the encrypted data connection, the proxy terminal transmits the received print data to the print terminal. Communications system.
【請求項16】 請求項2記載の暗号化通信システムに
おける第1通信端末及び第2通信端末と通信可能に接続
する通信管理端末であって、 前記第1通信端末からのコネクション確立要求を受信し
たときは、前記複数の第2通信端末のなかから当該コネ
クション確立要求に係る第2通信端末を選択し、選択し
た第2通信端末及び前記第1通信端末に前記暗号化制御
コネクションを通じて前記暗号鍵を送信するようになっ
ていることを特徴とする通信管理端末。
16. A communication management terminal communicably connected to the first communication terminal and the second communication terminal in the encrypted communication system according to claim 2, wherein a connection establishment request from the first communication terminal is received. In this case, the second communication terminal relating to the connection establishment request is selected from the plurality of second communication terminals, and the encryption key is supplied to the selected second communication terminal and the first communication terminal through the encryption control connection. A communication management terminal characterized by being adapted to transmit.
【請求項17】 請求項5記載の暗号化通信システムに
おける第2通信端末と通信可能に接続する第1通信端末
であって、 コネクション確立要求を前記第2通信端末に送信し、そ
の要求の送信により前記第2通信端末からのコネクショ
ン確立応答を受信したときは、当該端末と前記第2通信
端末との間で前記暗号鍵を用いたデータ通信を開始する
ようになっていることを特徴とする通信端末。
17. A first communication terminal communicatively connected to a second communication terminal in the encrypted communication system according to claim 5, which transmits a connection establishment request to the second communication terminal and transmits the request. When the connection establishment response is received from the second communication terminal, the data communication using the encryption key is started between the terminal and the second communication terminal. Communication terminal.
【請求項18】 請求項5記載の暗号化通信システムに
おける第1通信端末と通信可能に接続する第2通信端末
であって、 前記第1通信端末からのコネクション確立要求を受信し
たときは、コネクション確立応答を前記第1通信端末に
送信し、前記第1通信端末と当該端末との間で前記暗号
鍵を用いたデータ通信を開始するようになっていること
を特徴とする通信端末。
18. A second communication terminal communicatively connected to the first communication terminal in the encrypted communication system according to claim 5, wherein a connection is established when a connection establishment request is received from the first communication terminal. A communication terminal configured to transmit an establishment response to the first communication terminal and start data communication using the encryption key between the first communication terminal and the terminal.
【請求項19】 請求項7記載の暗号化通信システムに
おける第2通信端末と通信可能に接続する第1通信端末
であって、 前記リバースコネクション確立要求を前記通信管理端末
に送信し、その要求の送信により前記第2通信端末から
のコネクション確立要求を受信したときは、コネクショ
ン確立応答を前記第2通信端末に送信し、当該端末と前
記第2通信端末との間で前記暗号鍵を用いたデータ通信
を開始するようになっていることを特徴とする通信端
末。
19. A first communication terminal communicatively connected to a second communication terminal in the encrypted communication system according to claim 7, wherein the reverse connection establishment request is transmitted to the communication management terminal, and the request is transmitted. When a connection establishment request from the second communication terminal is received by transmission, a connection establishment response is sent to the second communication terminal, and data using the encryption key is sent between the terminal and the second communication terminal. A communication terminal, which is adapted to start communication.
【請求項20】 請求項7記載の暗号化通信システムに
おける第1通信端末と通信可能に接続する第2通信端末
であって、 前記暗号化制御コネクションを通じて前記通信管理端末
からのリバースコネクション確立要求を受信したとき
は、コネクション確立要求を前記第1通信端末に送信
し、その要求の送信により前記第1通信端末からのコネ
クション確立応答を受信したときは、前記第1通信端末
と当該端末との間で前記暗号鍵を用いたデータ通信を開
始するようになっていることを特徴とする通信端末。
20. A second communication terminal communicably connected to the first communication terminal in the encrypted communication system according to claim 7, wherein a reverse connection establishment request from the communication management terminal is sent through the encrypted control connection. When received, a connection establishment request is transmitted to the first communication terminal, and when a connection establishment response from the first communication terminal is received by the transmission of the request, between the first communication terminal and the terminal. The communication terminal is configured to start data communication using the encryption key.
【請求項21】 請求項11記載の暗号化通信システム
における第2通信端末と通信可能に接続する第1通信端
末であって、 コネクション確立要求を前記通信管理端末に送信し、そ
の要求の送信により前記通信管理端末からのコネクショ
ン確立応答を受信したときは、前記通信管理端末を介し
て当該端末と前記第2通信端末との間で前記暗号鍵を用
いたデータ通信を開始するようになっていることを特徴
とする通信端末。
21. A first communication terminal communicatively connected to a second communication terminal in the encrypted communication system according to claim 11, wherein a connection establishment request is transmitted to the communication management terminal, and the request is transmitted. When a connection establishment response is received from the communication management terminal, data communication using the encryption key is started between the terminal and the second communication terminal via the communication management terminal. A communication terminal characterized by the above.
【請求項22】 請求項11記載の暗号化通信システム
における第1通信端末と通信可能に接続する第2通信端
末であって、 コネクション確立要求を前記通信管理端末に送信し、そ
の要求の送信により前記通信管理端末からのコネクショ
ン確立応答を受信したときは、前記通信管理端末を介し
て前記第1通信端末と当該端末との間で前記暗号鍵を用
いたデータ通信を開始するようになっていることを特徴
とする通信端末。
22. A second communication terminal communicably connected to the first communication terminal in the encrypted communication system according to claim 11, wherein a connection establishment request is transmitted to the communication management terminal, and the request is transmitted. When a connection establishment response is received from the communication management terminal, data communication using the encryption key is started between the first communication terminal and the terminal via the communication management terminal. A communication terminal characterized by the above.
【請求項23】 コンピュータからなる請求項16記載
の通信管理端末に実行させるためのプログラムであっ
て、 前記第1通信端末からのコネクション確立要求を受信し
たときは、前記複数の第2通信端末のなかから当該コネ
クション確立要求に係る第2通信端末を選択し、選択し
た第2通信端末及び前記第1通信端末に前記暗号化制御
コネクションを通じて前記暗号鍵を送信する処理を実行
させるためのプログラムであることを特徴とする端末用
プログラム。
23. A program to be executed by the communication management terminal according to claim 16, which comprises a computer, wherein when the connection establishment request is received from the first communication terminal, the plurality of second communication terminals It is a program for selecting the second communication terminal relating to the connection establishment request from among them and causing the selected second communication terminal and the first communication terminal to execute the process of transmitting the encryption key through the encryption control connection. A terminal program characterized by the above.
【請求項24】 コンピュータからなる請求項17記載
の通信端末に実行させるためのプログラムであって、 コネクション確立要求を前記第2通信端末に送信し、そ
の要求の送信により前記第2通信端末からのコネクショ
ン確立応答を受信したときは、当該端末と前記第2通信
端末との間で前記暗号鍵を用いたデータ通信を開始する
処理を実行させるためのプログラムであることを特徴と
する端末用プログラム。
24. A program to be executed by the communication terminal according to claim 17, which comprises a computer, wherein a connection establishment request is transmitted to the second communication terminal, and the request is transmitted from the second communication terminal. A terminal program, which is a program for executing processing for starting data communication using the encryption key between the terminal and the second communication terminal when a connection establishment response is received.
【請求項25】 コンピュータからなる請求項18記載
の通信端末に実行させるためのプログラムであって、 前記第1通信端末からのコネクション確立要求を受信し
たときは、コネクション確立応答を前記第1通信端末に
送信し、前記第1通信端末と当該端末との間で前記暗号
鍵を用いたデータ通信を開始する処理を実行させるため
のプログラムであることを特徴とする端末用プログラ
ム。
25. A program to be executed by the communication terminal according to claim 18, which comprises a computer, wherein when a connection establishment request is received from the first communication terminal, a connection establishment response is sent to the first communication terminal. And a program for executing a process of starting data communication using the encryption key between the first communication terminal and the terminal.
【請求項26】 コンピュータからなる請求項19記載
の通信端末に実行させるためのプログラムであって、 前記リバースコネクション確立要求を前記通信管理端末
に送信し、その要求の送信により前記第2通信端末から
のコネクション確立要求を受信したときは、コネクショ
ン確立応答を前記第2通信端末に送信し、当該端末と前
記第2通信端末との間で前記暗号鍵を用いたデータ通信
を開始する処理を実行させるためのプログラムであるこ
とを特徴とする端末用プログラム。
26. A program to be executed by a communication terminal according to claim 19, which comprises a computer, the reverse connection establishment request being transmitted to the communication management terminal, and the second communication terminal transmitting the request. When the connection establishment request is received, a connection establishment response is transmitted to the second communication terminal, and processing for starting data communication using the encryption key is executed between the terminal and the second communication terminal. A program for a terminal, which is a program for
【請求項27】 コンピュータからなる請求項20記載
の通信端末に実行させるためのプログラムであって、 前記暗号化制御コネクションを通じて前記通信管理端末
からのリバースコネクション確立要求を受信したとき
は、コネクション確立要求を前記第1通信端末に送信
し、その要求の送信により前記第1通信端末からのコネ
クション確立応答を受信したときは、前記第1通信端末
と当該端末との間で前記暗号鍵を用いたデータ通信を開
始する処理を実行させるためのプログラムであることを
特徴とする端末用プログラム。
27. A program to be executed by a communication terminal according to claim 20, which comprises a computer, wherein a connection establishment request is received when a reverse connection establishment request is received from the communication management terminal through the encrypted control connection. To the first communication terminal, and when the connection establishment response from the first communication terminal is received by the transmission of the request, the data using the encryption key is transmitted between the first communication terminal and the terminal. A terminal program, which is a program for executing processing for starting communication.
【請求項28】 コンピュータからなる請求項21記載
の通信端末に実行させるためのプログラムであって、 コネクション確立要求を前記通信管理端末に送信し、そ
の要求の送信により前記通信管理端末からのコネクショ
ン確立応答を受信したときは、前記通信管理端末を介し
て当該端末と前記第2通信端末との間で前記暗号鍵を用
いたデータ通信を開始する処理を実行させるためのプロ
グラムであることを特徴とする端末用プログラム。
28. A program to be executed by the communication terminal according to claim 21, which comprises a computer, wherein a connection establishment request is transmitted to the communication management terminal, and the connection is established from the communication management terminal by transmitting the request. When a response is received, the program is a program for executing processing for starting data communication using the encryption key between the terminal and the second communication terminal via the communication management terminal. The program for the terminal to do.
【請求項29】 コンピュータからなる請求項22記載
の通信端末に実行させるためのプログラムであって、 コネクション確立要求を前記通信管理端末に送信し、そ
の要求の送信により前記通信管理端末からのコネクショ
ン確立応答を受信したときは、前記通信管理端末を介し
て前記第1通信端末と当該端末との間で前記暗号鍵を用
いたデータ通信を開始する処理を実行させるためのプロ
グラムであることを特徴とする端末用プログラム。
29. A program to be executed by the communication terminal according to claim 22, which comprises a computer, wherein a connection establishment request is transmitted to the communication management terminal, and the connection is established from the communication management terminal by transmitting the request. When a response is received, the program is a program for executing processing for starting data communication using the encryption key between the first communication terminal and the terminal via the communication management terminal. The program for the terminal to do.
【請求項30】 第1通信端末及び第2通信端末を通信
管理端末に通信可能に接続し、前記第1通信端末と前記
第2通信端末との間に暗号化コネクションを前記通信管
理端末を媒介して確立し、前記第1通信端末と前記第2
通信端末とが暗号化コネクションを通じてデータ通信を
行う方法であって、 前記第1通信端末と前記通信管理端末との間、及び前記
第2通信端末と前記通信管理端末との間に、暗号化通信
可能な制御用のコネクションである暗号化制御コネクシ
ョンを確立し、確立した暗号化制御コネクションを通じ
て前記通信管理端末から前記第1通信端末及び前記第2
通信端末に暗号鍵を配送し、 配送した暗号鍵を用いて、前記第1通信端末と前記第2
通信端末との間に、暗号化通信可能なデータ通信用のコ
ネクションである暗号化データコネクションを確立し、
確立した暗号化データコネクションを通じてデータ通信
を行うことを特徴とする暗号化通信方法。
30. A first communication terminal and a second communication terminal are communicatively connected to a communication management terminal, and an encrypted connection is provided between the first communication terminal and the second communication terminal through the communication management terminal. And is established by the first communication terminal and the second communication terminal.
A method for performing data communication with a communication terminal through an encrypted connection, wherein encrypted communication is performed between the first communication terminal and the communication management terminal and between the second communication terminal and the communication management terminal. An encrypted control connection, which is a possible control connection, is established, and the first communication terminal and the second communication terminal are connected from the communication management terminal through the established encrypted control connection.
The encryption key is delivered to the communication terminal, and the delivered encryption key is used to send the first communication terminal and the second communication terminal.
Establish an encrypted data connection, which is a connection for encrypted data communication, with a communication terminal,
An encrypted communication method characterized by performing data communication through an established encrypted data connection.
JP2001343585A 2001-11-08 2001-11-08 ENCRYPTED COMMUNICATION SYSTEM, COMMUNICATION MANAGEMENT TERMINAL, COMMUNICATION TERMINAL, TERMINAL PROGRAM, AND ENCRYPTED COMMUNICATION METHOD Expired - Fee Related JP3778057B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001343585A JP3778057B2 (en) 2001-11-08 2001-11-08 ENCRYPTED COMMUNICATION SYSTEM, COMMUNICATION MANAGEMENT TERMINAL, COMMUNICATION TERMINAL, TERMINAL PROGRAM, AND ENCRYPTED COMMUNICATION METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001343585A JP3778057B2 (en) 2001-11-08 2001-11-08 ENCRYPTED COMMUNICATION SYSTEM, COMMUNICATION MANAGEMENT TERMINAL, COMMUNICATION TERMINAL, TERMINAL PROGRAM, AND ENCRYPTED COMMUNICATION METHOD

Publications (2)

Publication Number Publication Date
JP2003152695A true JP2003152695A (en) 2003-05-23
JP3778057B2 JP3778057B2 (en) 2006-05-24

Family

ID=19157250

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001343585A Expired - Fee Related JP3778057B2 (en) 2001-11-08 2001-11-08 ENCRYPTED COMMUNICATION SYSTEM, COMMUNICATION MANAGEMENT TERMINAL, COMMUNICATION TERMINAL, TERMINAL PROGRAM, AND ENCRYPTED COMMUNICATION METHOD

Country Status (1)

Country Link
JP (1) JP3778057B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006036005A1 (en) * 2004-09-30 2006-04-06 Canon Kabushiki Kaisha Radio communication apparatus and control method thereof
JP2007148923A (en) * 2005-11-29 2007-06-14 Brother Ind Ltd Image forming system, image forming program, management program and client device
JP2010027036A (en) * 2008-06-19 2010-02-04 Ricoh Co Ltd Method and system for providing print service, call control server, and program
US7778416B2 (en) 2002-08-06 2010-08-17 Canon Kabushiki Kaisha Print data communication with data encryption and decryption
JP2019115054A (en) * 2019-02-14 2019-07-11 トヨタ自動車株式会社 Encryption communication system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06318939A (en) * 1993-05-10 1994-11-15 Nippon Telegr & Teleph Corp <Ntt> Cipher communication system
JPH10262044A (en) * 1997-03-19 1998-09-29 Mitsubishi Electric Corp Repeater system and relay method using the system
JP2001117744A (en) * 1999-10-15 2001-04-27 Canon Inc Printing system, printing method and recording medium
JP2001148694A (en) * 1999-11-18 2001-05-29 Mitsubishi Electric Corp Cipher communication system and method and computer readable recording medium with recorded program for making computer execute the communication method
JP2001237818A (en) * 2000-02-22 2001-08-31 Nec Corp Proxy encryption communication system and method, and recoding medium having program recorded thereon
JP2001292176A (en) * 2000-04-10 2001-10-19 Fuji Electric Co Ltd Gateway device and method for integrating control/ information network

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06318939A (en) * 1993-05-10 1994-11-15 Nippon Telegr & Teleph Corp <Ntt> Cipher communication system
JPH10262044A (en) * 1997-03-19 1998-09-29 Mitsubishi Electric Corp Repeater system and relay method using the system
JP2001117744A (en) * 1999-10-15 2001-04-27 Canon Inc Printing system, printing method and recording medium
JP2001148694A (en) * 1999-11-18 2001-05-29 Mitsubishi Electric Corp Cipher communication system and method and computer readable recording medium with recorded program for making computer execute the communication method
JP2001237818A (en) * 2000-02-22 2001-08-31 Nec Corp Proxy encryption communication system and method, and recoding medium having program recorded thereon
JP2001292176A (en) * 2000-04-10 2001-10-19 Fuji Electric Co Ltd Gateway device and method for integrating control/ information network

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7778416B2 (en) 2002-08-06 2010-08-17 Canon Kabushiki Kaisha Print data communication with data encryption and decryption
WO2006036005A1 (en) * 2004-09-30 2006-04-06 Canon Kabushiki Kaisha Radio communication apparatus and control method thereof
JP2006101416A (en) * 2004-09-30 2006-04-13 Canon Inc Radio communication apparatus and control method thereof
JP4560366B2 (en) * 2004-09-30 2010-10-13 キヤノン株式会社 Wireless communication device
CN101069385B (en) * 2004-09-30 2011-09-07 佳能株式会社 Radio communication apparatus and control method
US8718703B2 (en) 2004-09-30 2014-05-06 Canon Kabushiki Kaisha Radio communication apparatus and control method thereof
JP2007148923A (en) * 2005-11-29 2007-06-14 Brother Ind Ltd Image forming system, image forming program, management program and client device
JP2010027036A (en) * 2008-06-19 2010-02-04 Ricoh Co Ltd Method and system for providing print service, call control server, and program
US8526037B2 (en) 2008-06-19 2013-09-03 Ricoh Company, Ltd. Printing service providing method and printing service providing system
JP2019115054A (en) * 2019-02-14 2019-07-11 トヨタ自動車株式会社 Encryption communication system

Also Published As

Publication number Publication date
JP3778057B2 (en) 2006-05-24

Similar Documents

Publication Publication Date Title
CN101350715B (en) Secure sharing of transport layer security session keys with trusted enforcement points
JP4959750B2 (en) Dynamic connection to multiple origin servers with transcoding proxy
JP4823717B2 (en) Encryption communication system, terminal state management server, encryption communication method, and terminal state management method
JP6113183B2 (en) SSL connection termination without locally accessible private key
CN100583742C (en) Communication apparatus, digital signature issuance method and apparatus, and digital signature transmission method
US7260841B2 (en) System and method for maintaining access to content in an encrypted network environment
JP3944182B2 (en) Security communication method
JP5451159B2 (en) Data transfer method, data transfer system, and data relay program
JP2008277956A (en) Encryption communication processing method and encryption communication processing apparatus
US20040172475A1 (en) System and method for multi-site load-balancing of encrypted traffic
JP6679867B2 (en) Communication system, communication device, and computer program
JP3778057B2 (en) ENCRYPTED COMMUNICATION SYSTEM, COMMUNICATION MANAGEMENT TERMINAL, COMMUNICATION TERMINAL, TERMINAL PROGRAM, AND ENCRYPTED COMMUNICATION METHOD
JP2005236728A (en) Server apparatus, request issuing the apparatus, request accepting apparatus, communications system and communication method
JP6686350B2 (en) Computer program and relay device
US20080118005A1 (en) Receiving apparatus and receiving method
JP2006268574A (en) Information processor
JP2006109152A (en) Connection requesting device, response device, connection management device and communication system for performing communication on network
JP4016640B2 (en) Print service providing system, print data distribution terminal, communication management terminal, terminal program, and print service providing method
JP2006186807A (en) Communication support server, method and system
JP3840976B2 (en) Print service providing system, print management terminal, terminal program, and print service providing method
JP2006180228A (en) Information processing apparatus, method, and program
JP2007166552A (en) Communication apparatus and encryption communication method
JP4690964B2 (en) Communication support system
JP4707325B2 (en) Information processing device
WO2011010736A1 (en) Relay device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050215

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050404

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060220

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090310

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100310

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100310

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110310

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120310

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees