JP2003167784A - Peripheral equipment, control device, control method, and storage medium with controlling program stored therein - Google Patents

Peripheral equipment, control device, control method, and storage medium with controlling program stored therein

Info

Publication number
JP2003167784A
JP2003167784A JP2001366349A JP2001366349A JP2003167784A JP 2003167784 A JP2003167784 A JP 2003167784A JP 2001366349 A JP2001366349 A JP 2001366349A JP 2001366349 A JP2001366349 A JP 2001366349A JP 2003167784 A JP2003167784 A JP 2003167784A
Authority
JP
Japan
Prior art keywords
data
key
user
public key
peripheral device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001366349A
Other languages
Japanese (ja)
Other versions
JP4227327B2 (en
Inventor
Masako Tawaraya
真子 俵谷
Tomoaki Endo
友章 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2001366349A priority Critical patent/JP4227327B2/en
Publication of JP2003167784A publication Critical patent/JP2003167784A/en
Application granted granted Critical
Publication of JP4227327B2 publication Critical patent/JP4227327B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To enhance the secrecy by setting the authority of decoding processing of the data exchanged between peripheral equipment and a client PC through a network and to allow the use limitation every part of the data or by a more detailed condition such as permission of the use of two or more public keys. <P>SOLUTION: A control device for forming data by use of a computer or the like and transmitting it to peripheral equipment comprises a means for receiving two or more public keys transmitted from the peripheral equipment; a means for receiving the authority information of secret key use transmitted from the peripheral equipment; a means for selecting a public key allowed to be used by a user to be permit to decode the formed data from the received public keys, and a means for encrypting the data by use of the selected public key. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、公開鍵暗号技術を
応用してデータの送信・受信処理を行う周辺機器、制御
装置、制御方法、及び、制御するプログラムを記憶した
媒体に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a peripheral device for performing data transmission / reception processing by applying public key cryptography, a control device, a control method, and a medium storing a control program.

【0002】[0002]

【従来の技術】従来、ネットワークを利用してデータを
交換する周辺機器とクライアントPCにおいて、周辺機
器及びクライアントPCが公開鍵暗号技術を利用してデ
ータの機密性を保守し、ユーザ毎の鍵の利用権限を設定
するようなことはなかった。
2. Description of the Related Art Conventionally, in a peripheral device and a client PC that exchange data using a network, the peripheral device and the client PC use public key cryptography to maintain the confidentiality of data and There was no need to set usage rights.

【0003】尚、公開鍵暗号技術については「ネットワ
ークセキュリテイ」(チャーリー・カウフマン、ラデイ
ア・パールマン、マイク・スベシナー著、石橋啓一郎、
菊池浩明、松井彩、土井裕介訳、プレンティスホール
社)を参照した。
Regarding public key cryptography, "Network Security" (Charlie Kaufman, Ladeia Perlman, Mike Svesiner, Keiichiro Ishibashi,
Hiroaki Kikuchi, Aya Matsui, Yusuke Doi, Prentice Hall, Inc.).

【0004】[0004]

【発明が解決しようとする課題】しかしながら、受信デ
ータが利用される前に周辺機器またはクライアントPC
に保持されている場合、鍵の利用権限をユーザ毎に設定
することはなかったのでデータを復号化して利用を許可
するユーザを制限することができなく、機密性が低かっ
た。また、データの部分毎に利用を制限したり、複数の
公開鍵の利用を許可されていなければならないという条
件で制限することができなかった。
However, a peripheral device or a client PC is used before the received data is used.
If the key is held in, the key usage authority was not set for each user, so it was not possible to restrict the users who can decrypt the data and allow the usage, and the confidentiality was low. In addition, it has not been possible to restrict the use of each part of data or the condition that the use of a plurality of public keys must be permitted.

【0005】受信データが利用される前に周辺機器また
はクライアントPCに保持されている場合、機密性を守
り、また、データの部分毎に利用を制限し、複数の公開
鍵の利用を制限したり、複数の公開鍵の利用を許可され
ていなければならないという条件で制限することを可能
にすることを目的とする。
When the received data is stored in the peripheral device or the client PC before being used, the confidentiality is protected, the use is restricted for each part of the data, and the use of a plurality of public keys is restricted. , It is intended to enable the use of multiple public keys to be restricted on the condition that they must be authorized.

【0006】[0006]

【課題を解決するための手段】このため、本発明におい
ては、下記の各項(1)〜(12)のいずれかに示す周
辺機器、制御装置、制御方法、又は制御するプログラム
を記憶した媒体を提供することにより、前記目的を達成
しようとするものである。
Therefore, in the present invention, a medium storing a peripheral device, a control device, a control method, or a program to be controlled, which is described in any of the following items (1) to (12). It is intended to achieve the above-mentioned object by providing.

【0007】(1)コンピュータ等を用いてデータを作
成し周辺機器に送信する制御装置であって、周辺機器か
ら送信されてきた複数の公開鍵を受信する手段と、周辺
機器から送信されてきた秘密鍵利用権限情報を受信する
手段と、秘密鍵利用権限情報を参照し、受信した公開鍵
の中から作成したデータの復号化を許可したいユーザに
使用が許されている公開鍵を選択する手段と、その公開
鍵を使用してデータを暗号化する手段を有することを特
徴とする制御装置。
(1) A control device for creating data using a computer or the like and transmitting the data to a peripheral device, and a means for receiving a plurality of public keys transmitted from the peripheral device, and a device transmitting the public key from the peripheral device. A means for receiving private key usage authority information, and a means for referencing the private key usage authority information and selecting a public key that is permitted to be used by a user who wants to permit decryption of the created data from the received public keys. And a means for encrypting data using the public key thereof.

【0008】(2)作成したデータを幾つかの部分に分
割する手段と、秘密鍵利用権限情報を参照し、受信した
公開鍵の中から作成したデータを分割した各部分に、復
号化を許可したいユーザに使用が許されている公開鍵を
選択する手段と、その公開鍵を使用してデータを分割し
た各部分をそれぞれ暗号化する手段を有することを特徴
とする前記(1)に記載の制御装置。
(2) A means for dividing the created data into several parts and a secret key use authority information are referred to, and the respective parts obtained by dividing the created data from the received public key are allowed to be decrypted. The user has a means for selecting a public key that the user wants to use, and a means for encrypting each part obtained by dividing the data by using the public key. Control device.

【0009】(3)秘密鍵利用権限情報を参照し、受信
した公開鍵の中から作成したデータの復号化を許可した
いユーザに使用が許されている公開鍵を複数選択する手
段と、その複数の公開鍵を使用してデータを暗号化する
手段を有することを特徴とする前記(1)又は(2)に
記載の制御装置。
(3) A means for selecting a plurality of public keys permitted to be used by a user who wants to permit the decryption of the created data from the received public keys by referring to the secret key use authority information, and a plurality of the means. The control device according to (1) or (2) above, further comprising means for encrypting data using the public key.

【0010】(4)クライアントから送信されてきたデ
ータを受信・解析する周辺機器であって、公開鍵暗号技
術における公開鍵と秘密鍵を複数保持する手段と、保持
している公開鍵をクライアントに送信する手段と、ユー
ザを認証する手段と、ユーザ毎に利用を許可する秘密鍵
がどれであるかを設定した情報である秘密鍵利用権限情
報を登録・保持する手段と、作成した秘密鍵利用権限情
報をクライアントに送信する手段と、クライアントに送
信した公開鍵によって暗号化されたデータが送信されて
きた場合にデータを暗号化されたままの状態で周辺機器
内に保持する手段と、ユーザが周辺機器から暗号化され
たまま保持されているデータを利用しようとした時に、
秘密鍵利用権限情報を参照し、そのユーザが利用できる
秘密鍵のみを利用して復号化を行う手段を有することを
特徴とする制御装置。
(4) A peripheral device for receiving and analyzing data transmitted from a client, which holds a plurality of public keys and private keys in public key cryptography, and holds the held public key to the client. A means for transmitting, a means for authenticating the user, a means for registering / holding secret key use authority information which is information that sets which secret key is permitted to be used for each user, and the created secret key use The means for sending authority information to the client, the means for holding the data in the peripheral device in the encrypted state when the data encrypted by the public key sent to the client is sent, and the user When trying to use the data that is kept encrypted from the peripheral device,
A control device comprising means for referring to the private key usage authority information and performing decryption using only the private key available to the user.

【0011】(5)ユーザが周辺機器から暗号化された
まま保持されているデータを利用しようとした時に、対
象となるデータが複数の部分から構成されており、それ
ぞれが異なる秘密鍵で暗号化されている場合、秘密鍵利
用権限情報を参照し、そのユーザが利用できる秘密鍵の
みを利用して、データの分割された各部分の復号化をそ
れぞれ行う手段を有することを特徴とする前記(4)に
記載の制御装置。
(5) When the user tries to use the data held encrypted from the peripheral device, the target data is composed of a plurality of parts, each of which is encrypted with a different secret key. In the case where the private key use authority information is referred to, there is provided means for respectively decrypting each divided part of the data by using only the private key that can be used by the user. The control device according to 4).

【0012】(6)ユーザが周辺機器から暗号化された
まま保持されているデータを利用しようとした時に、対
象となるデータが複数の秘密鍵で暗号化されている場
合、秘密鍵利用権限情報を参照し、そのユーザが利用で
きる複数の秘密鍵のみを利用して復号化をそれぞれ行う
手段を有することを特徴とする前記(4)又は(5)に
記載の制御装置。
(6) When the user tries to use the data that is kept encrypted from the peripheral device, if the target data is encrypted with a plurality of secret keys, secret key use authority information The control device according to (4) or (5) above, further comprising means for performing decryption using only a plurality of secret keys available to the user.

【0013】(7)コンピュータ等を用いてデータを作
成し周辺機器に送信する制御方法であって、周辺機器か
ら送信されてきた複数の公開鍵を受信する手段と、周辺
機器から送信されてきた秘密鍵利用権限情報を受信する
手段と、秘密鍵利用権限情報を参照し、保持している公
開鍵の中から作成したデータの復号化を許可したいユー
ザに使用が許されている公開鍵を選択する手段と、その
公開鍵を使用してデータを暗号化する手段を有すること
を特徴とする制御方法。
(7) A control method for creating data using a computer or the like and transmitting the data to a peripheral device, which includes a means for receiving a plurality of public keys transmitted from the peripheral device and a method for transmitting the public key from the peripheral device. Refer to the private key usage authority information and the private key usage authority information, and select the public key that is permitted to be used by the user who wants to permit the decryption of the created data from the held public keys. And a means for encrypting data by using the public key thereof.

【0014】(8)作成したデータを幾つかの部分に分
割する手段と、秘密鍵利用権限情報を参照し、保持して
いる公開鍵の中から作成したデータを分割した各部分
に、復号化を許可したいユーザに使用が許されている公
開鍵を選択する手段と、その公開鍵を使用してデータを
分割した各部分をそれぞれ暗号化する手段を有すること
を特徴とする前記(7)に記載の制御方法。
(8) The means for dividing the created data into several parts, and the private key utilization authority information are referred to, and the data created from the held public key is decrypted into each part. In the above (7), there is provided means for selecting a public key which is permitted to be used by a user who wants to authorize the user, and means for respectively encrypting each part obtained by dividing the data by using the public key. The described control method.

【0015】(9)秘密鍵利用権限情報を参照し、受信
した公開鍵の中から作成したデータの復号化を許可した
いユーザに使用が許されている公開鍵を複数選択する手
段と、その複数の公開鍵を使用してデータを暗号化する
手段を有することを特徴とする前記(7)又は(8)に
記載の制御方法。
(9) A means for selecting a plurality of public keys permitted to be used by a user who wants to permit the decryption of the created data from the received public keys by referring to the private key utilization authority information, and a plurality of the means. 9. The control method according to (7) or (8) above, further comprising means for encrypting data by using the public key.

【0016】(10)コンピュータ等を用いてデータを
作成し周辺機器に送信する制御プログラムを記憶した媒
体であって、周辺機器から送信されてきた複数の公開鍵
を受信する手段と、周辺機器から送信されてきた秘密鍵
利用権限情報を受信する手段と、秘密鍵利用権限情報を
参照し、受信した公開鍵の中から作成したデータの復号
化を許可したいユーザに使用が許されている公開鍵を選
択する手段と、その公開鍵を使用してデータを暗号化す
る手段を有することを特徴とする制御プログラムを記憶
した媒体。
(10) A medium storing a control program for creating data using a computer or the like and transmitting the data to a peripheral device, and a means for receiving a plurality of public keys transmitted from the peripheral device, and the peripheral device. A public key that can be used by a user who wants to permit the decryption of the data created from the received public key by referring to the means for receiving the transmitted private key usage authority information and the secret key usage authority information. A medium storing a control program, characterized in that it has a means for selecting and a means for encrypting data using its public key.

【0017】(11)作成したデータを幾つかの部分に
分割する手段と、秘密鍵利用権限情報を参照し、受信し
た公開鍵の中から作成したデータを分割した各部分に、
復号化を許可したいユーザに使用が許されている公開鍵
を選択する手段と、その公開鍵を使用してデータを分割
した各部分をそれぞれ暗号化する手段を有することを特
徴とする前記(10)に記載の制御プログラムを記憶し
た媒体。
(11) A means for dividing the created data into several parts and each part obtained by dividing the created data from the received public key by referring to the secret key use authority information.
(10) A means for selecting a public key that a user who wants to permit decryption is permitted to use, and a means for encrypting each part obtained by dividing the data using the public key are provided. A medium storing the control program described in (1).

【0018】(12)秘密鍵利用権限情報を参照し、受
信した公開鍵の中から作成したデータの復号化を許可し
たいユーザに使用が許されている公開鍵を複数選択する
手段と、その複数の公開鍵を使用してデータを暗号化す
る手段を有することを特徴とする前記(10)又は(1
1)に記載の制御プログラムを記憶した媒体。
(12) A means for selecting a plurality of public keys permitted to be used by a user who wants to permit the decryption of the created data from the received public keys by referring to the secret key utilization authority information, and a plurality of the means. (10) or (1) characterized by having means for encrypting data using the public key of
A medium storing the control program described in 1).

【0019】[0019]

【発明の実施の形態】以下、図面を参照し、本発明の実
施例を詳細に説明する. (実施例)本発明の一例であるシステムでは、データ交
換に公開鍵暗号技術を利用する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described in detail below with reference to the drawings. (Embodiment) In a system which is an example of the present invention, public key cryptography is used for data exchange.

【0020】図1に本発明の一例であるシステム構成を
示す。データ作成・送信処理制御装置あるいはデータ受
信・解析処理制御装置の一例であるクライアントPC1
01〜104、113〜115とデータ受信・解析周辺
機器の一例であるプリンタ106、データ作成・送信周
辺機器の一例であるスキャナ107、データ作成・送信
及び受信・解析周辺機器の一例であるFAX108はネ
ットワークインターフェースケーブルであるEther
netインターフェースケーブル109を介して接続さ
れており、相互通信処理が可能であるシステムを構成し
ている。このネットワークシステムには、鍵を保持し要
求があれば要求元に鍵を配布する能力を持つ鍵サーバマ
シン105も接続されている。また、プリンタ106、
スキャナ107、FAX108はそれぞれクライアント
PC113、114、115とIEEE1284または
IEEE1394インターフェースケーブル110、1
11、112を介して接続されており、通信処理が可能
である。各周辺機器は接続されているクライアントPC
からの要求及びデータを解析し、要求に応じてデータを
利用し各機能を実現する。
FIG. 1 shows a system configuration which is an example of the present invention. Client PC 1 which is an example of a data creation / transmission processing control device or a data reception / analysis processing control device
01 to 104, 113 to 115, a printer 106 which is an example of a data receiving / analyzing peripheral device, a scanner 107 which is an example of a data creating / transmitting peripheral device, and a FAX 108 which is an example of a data creating / transmitting / receiving / analyzing peripheral device. Network interface cable Ether
They are connected via a net interface cable 109 and constitute a system capable of mutual communication processing. Also connected to this network system is a key server machine 105 that holds a key and has the ability to distribute the key to the request source if there is a request. In addition, the printer 106,
The scanner 107 and the FAX 108 are client PCs 113, 114 and 115, and an IEEE1284 or IEEE1394 interface cable 110 and 1, respectively.
They are connected via 11, 112 and can perform communication processing. Each peripheral device is connected to a client PC
The functions and data are analyzed according to the requests and the functions are realized according to the requests.

【0021】図2は本発明のシステムを構成するデータ
作成・送信処理制御装置、データ受信・解析処理制御装
置、あるいは、鍵サーバマシンのブロック構成図の一例
である。
FIG. 2 is an example of a block configuration diagram of a data creation / transmission processing control device, a data reception / analysis processing control device, or a key server machine constituting the system of the present invention.

【0022】これらの装置は特に断らない限り、以下の
ような方法で実施する。
Unless otherwise specified, these devices are implemented by the following methods.

【0023】コンピュータではCPU201がメインバ
ス210を介してRAM202、ROM203、ユーザ
コマンド入力装置204、ディスプレイ205、外部記
憶装置206、HDドライブ207、Ethernet
インターフェース208、IEEE1284またはIE
EE1394インターフェース209を制御して実施す
る。尚、ユーザコマンド入力装置204は具体的にはマ
ウス、キーボード等であり、外部記憶装置206はフロ
ッピー(登録商標)ディスクドライブ、MOディスクド
ライブ、CD−ROMドライブ、ICメモリカードドラ
イブなどである。
In the computer, the CPU 201 has a RAM 202, a ROM 203, a user command input device 204, a display 205, an external storage device 206, an HD drive 207, and an Ethernet via a main bus 210.
Interface 208, IEEE1284 or IE
The EE1394 interface 209 is controlled and implemented. The user command input device 204 is specifically a mouse, a keyboard, etc., and the external storage device 206 is a floppy (registered trademark) disk drive, MO disk drive, CD-ROM drive, IC memory card drive, or the like.

【0024】本制御装置は、基本I/Oプログラム、O
S、及び、データ作成・送信処理制御プログラム、デー
タ受信・解析処理制御プログラム、あるいは、鍵サーバ
プログラムをCPU201が実行することにより動作す
る。基本I/OプログラムはROM203に書き込まれ
ており、OS及びデータ作成・送信処理制御プログラ
ム、データ受信・解析処理制御プログラム、あるいは、
鍵サーバプログラムはHD207に格納されている。そ
して、本制御装置の電源がONされたときに、基本I/
Oプログラム中のIPL(イニシャルプログラムローデ
イング)機能によりHD207からOSがRAM202
に読み込まれ、OSの動作が開始される。
This control device is provided with a basic I / O program, O
It operates by the CPU 201 executing S, the data creation / transmission processing control program, the data reception / analysis processing control program, or the key server program. The basic I / O program is written in the ROM 203, and the OS and the data creation / transmission processing control program, the data reception / analysis processing control program, or
The key server program is stored in the HD 207. When the power of the control device is turned on, the basic I / O
The OS is transferred from the HD 207 to the RAM 202 by the IPL (Initial Program Loading) function in the O program.
And the operation of the OS is started.

【0025】尚、本実施例の場合は、OS及びデータ作
成・送信処理制御プログラム、データ受信・解析処理制
御プログラム、あるいは、鍵サーバプログラムは、フロ
ッピーディスク、MOディスク、CD−ROM、ICメ
モリカードなどの外部記憶メディア(制御するプログラ
ムを記憶した媒体)211中に記録されていても良い。
外部記憶メディア211に記録されたOS及びデータ作
成・送信処理制御プログラム、データ受信・解析処理制
御プログラム、あるいは、鍵サーバプログラムは、図3
に示すように外部記憶装置206を通じて本コンピュー
タシステムにロードすることができる。この外部記憶メ
ディア211を外部記憶装置206にセットすると、O
S及び基本I/Oプログラムの制御の下にOS及びデー
タ作成・送信処理制御プログラム、データ受信・解析処
理制御プログラム、あるいは、鍵サーバプログラムが外
部記憶メディア211から読み出され、RAM202に
ロードされて動作可能となる。
In the case of the present embodiment, the OS and the data creation / transmission processing control program, the data reception / analysis processing control program, or the key server program is a floppy disk, MO disk, CD-ROM, IC memory card. It may be recorded in an external storage medium (medium storing a control program) 211 such as.
The OS and data creation / transmission processing control program, data reception / analysis processing control program, or key server program recorded in the external storage medium 211 are shown in FIG.
It can be loaded into this computer system through an external storage device 206 as shown in FIG. When this external storage medium 211 is set in the external storage device 206, O
Under the control of the S and basic I / O programs, the OS and the data creation / transmission processing control program, the data reception / analysis processing control program, or the key server program are read from the external storage medium 211 and loaded into the RAM 202. It becomes operable.

【0026】OS及びデ−タ作成・送信処理制御プログ
ラム、データ受信・解析処理制御プログラム、あるい
は、鍵サーバプログラムは、Ethernetインター
フェース208、IEEE1284またはIEEE13
94インターフェース209を介してRAM202にロ
ードされて動作可能となるという構成でも良い。
The OS and the data creation / transmission processing control program, the data reception / analysis processing control program, or the key server program are the Ethernet interface 208, the IEEE1284 or the IEEE13.
The configuration may be such that it is loaded into the RAM 202 via the 94 interface 209 and becomes operable.

【0027】また、更に、本データ作成・送信処理制御
プログラム、データ受信・解析処理制御プログラム、あ
るいは、鍵サーバプログラムをROM203に記録して
おき、これをメモリマップの一部となすように構成し、
直接CPU201で実行することも可能である。
Further, the present data creation / transmission processing control program, data reception / analysis processing control program, or key server program is recorded in the ROM 203, and is configured to be a part of the memory map. ,
It is also possible to directly execute it by the CPU 201.

【0028】図4は、本データ作成・送信処理制御プロ
グラム、データ受信・解析処理制御プログラム、あるい
は、鍵サーバプログラムがRAM202にロードされ実
行可能となった状態のメモリマップを示す。
FIG. 4 shows a memory map in a state in which the data creation / transmission processing control program, the data reception / analysis processing control program, or the key server program is loaded into the RAM 202 and becomes executable.

【0029】図5は、本発明のデータ作成・送信周辺機
器、あるいは、データ受信・解析周辺機器のブロック構
成図の一例である。
FIG. 5 is an example of a block diagram of the data creation / transmission peripheral device or the data reception / analysis peripheral device of the present invention.

【0030】これらの周辺機器は特に断らない限り、以
下のような方法で実施する。
Unless otherwise specified, these peripheral devices are implemented by the following methods.

【0031】周辺機器内部ではCPU501がメインバ
ス510を介してRAM502、ROM503、ユーザ
コマンド入力装置504、ディスプレイ505、HDド
ライブ506、Ethernetインターフェース50
7、IEEE1284またはIEEE1394インター
フェース508、プリントエンジンもしくはスキャナエ
ンジンもしくはFAXエンジン509を制御して実施す
る。
Inside the peripheral device, the CPU 501 has a RAM 502, a ROM 503, a user command input device 504, a display 505, an HD drive 506, an Ethernet interface 50 via a main bus 510.
7. IEEE 1284 or IEEE 1394 interface 508, print engine or scanner engine or FAX engine 509 is controlled and implemented.

【0032】本制御装置は、基本I/Oプログラム、O
S、及び、データ作成・送信処理制御プログラム、デー
タ受信・解析処理制御プログラムをCPU501が実行
することにより動作する。基本I/Oプログラム、O
S、及び、データ作成・送信処理制御プログラム、デー
タ受信・解析処理制御プログラムはROM503に書き
込まれている。
This control device is provided with a basic I / O program, O
It operates by the CPU 501 executing S, the data creation / transmission processing control program, and the data reception / analysis processing control program. Basic I / O program, O
The S, data creation / transmission processing control program, and data reception / analysis processing control program are written in the ROM 503.

【0033】RAM502は使用制限のないデータ記憶
領域であり、データ展開等に使用される領域である。
The RAM 502 is a data storage area with no usage restrictions, and is an area used for data expansion and the like.

【0034】エンジン509は、送信するデータを作成
したり受信したデータの解析結果を処理するものであ
る。
The engine 509 creates data to be transmitted and processes the analysis result of the received data.

【0035】処理の一例として、画像の読み込み処理や
印刷処理などが考えられる。
As an example of the processing, an image reading processing or a printing processing can be considered.

【0036】図6は、本発明のデータ作成・送信処理制
御装置の一例であるクライアントPCのデータ暗号化・
送信時の概略フローであり、図7は、本発明のデータ受
信・解析処理周辺機器の一例である周辺機器のデータ受
信・復号化時の概略フローであり、図8は上述の処理の
流れの概略図である。
FIG. 6 shows data encryption / reception of a client PC which is an example of the data creation / transmission processing control device of the present invention.
7 is a schematic flow chart at the time of transmission, FIG. 7 is a schematic flow chart at the time of data reception / decoding of a peripheral device which is an example of the data reception / analysis processing peripheral device of the present invention, and FIG. It is a schematic diagram.

【0037】本発明のシステムにおける周辺機器106
〜108は自分の公開鍵と秘密鍵を保持している。各ク
ライアントPC101〜104及び113〜115は、
データを周辺機器106〜108に送信する際など公開
鍵が必要な時に、周辺機器106〜108に公開鍵の送
信を要求する(602、603).周辺機器106〜1
08は要求に応じて各クライアントPC101〜104
及び113〜115に公開鍵を送信する(702、70
3)。クライントPC101〜104及び113〜11
5は受信した公開鍵を用いてデータを暗号化し(60
4、605)、暗号化に用いたのは周辺機器106〜1
08の公開鍵であると言う情報をデータに添付した(6
06)後、周辺機器106〜108に暗号化したデータ
を送信する(607)。周辺機器106〜108は受信
したデータの暗号化に使用した公開鍵を確認(704)
後、それに対応する秘密鍵を用いてデータを復号化する
(705、706)。
Peripheral device 106 in the system of the present invention
~ 108 holds their own public key and private key. Each client PC 101-104 and 113-115
When a public key is required, such as when transmitting data to the peripheral devices 106 to 108, the peripheral devices 106 to 108 are requested to transmit the public key (602, 603). Peripherals 106-1
08 is each client PC 101-104 according to a request
And send the public key to 113-115 (702, 70).
3). Client PCs 101-104 and 113-11
5 encrypts the data using the received public key (60
4, 605), and the peripheral devices 106 to 1 used for encryption.
The information that the public key of 08 is attached to the data (6
After that, the encrypted data is transmitted to the peripheral devices 106 to 108 (607). The peripheral devices 106 to 108 confirm the public key used to encrypt the received data (704)
Then, the data is decrypted using the corresponding private key (705, 706).

【0038】また、周辺機器106〜108は公開鍵と
秘密鍵を複数組保持し(図8)、これをユーザ毎に設定
したレベル別のデータ処理に利用しても良い。その場
合、あらかじめ、周辺機器106〜108のユーザ認証
システムにおいて、各ユーザ毎に利用できる秘密鍵を設
定しておく。誰がどの秘密鍵を利用できるかという秘密
鍵利用権限情報(図9)は、各クライアントPC101
〜104及び113〜115に送信し、クライアントP
C101〜104及び113〜115は秘密鍵利用権限
情報(図9)を保持しておく。図11は、周辺機器が公
開鍵と秘密鍵を複数組保持し秘密鍵利用権限情報を利用
した場合の本発明のデータ作成・送信処理制御装置の一
例であるクライアントPCのデータ暗号化・送信時の概
略フローであり、図12は、周辺機器が公開鍵と秘密鍵
を複数組保持し秘密鍵利用権限情報を利用した場合の本
発明のデータ受信・解析処理周辺機器の一例である周辺
機器のデータ受信・復号化時の概略フローであり、図1
3は上述の処理の流れの概略図である。
Further, the peripheral devices 106 to 108 may hold a plurality of sets of public keys and secret keys (FIG. 8) and use them for data processing for each level set for each user. In that case, a secret key that can be used for each user is set in advance in the user authentication system of the peripheral devices 106 to 108. The private key usage authority information (FIG. 9) indicating who can use which private key is stored in each client PC 101.
~ 104 and 113-115, the client P
C101 to 104 and 113 to 115 hold secret key use authority information (FIG. 9). FIG. 11 shows data encryption / transmission of a client PC which is an example of the data creation / transmission processing control device of the present invention when the peripheral device holds a plurality of pairs of public keys and secret keys and uses the secret key use authority information. 12 is a schematic flow chart of a peripheral device which is an example of the data receiving / analyzing peripheral device of the present invention when the peripheral device holds a plurality of pairs of public keys and secret keys and uses the secret key use authority information. FIG. 1 is a schematic flow chart when receiving / decoding data.
3 is a schematic diagram of the flow of the above-mentioned processing.

【0039】クライアントPC101〜104及び11
3〜115はデータを周辺機器106〜108に送信す
る際に、送信先の周辺機器においてこのデータの利用を
許可しようとするユーザに利用権限が与えられている秘
密鍵と対応している公開鍵を秘密鍵利用権限情報(図
9)から検索し(1102〜1104)、結果として得
られた公開鍵の送信を周辺機器106〜108に要求す
る(1105)。周辺機器106〜108は要求に応じ
て公開鍵をクライアントPC101〜104及び113
〜115に送信し(1202、1203)、この公開鍵
を利用してクライアントPC101〜104及び113
〜115はデータを暗号化し(1106、1107)、
暗号化に用いたのは周辺機器106〜108の公開鍵で
あると言う情報をデータに添付した(1108)後、周
辺機器106〜108にデータを送信する(110
9)。周辺機器106〜108は受信したデータの復号
化や印刷処理などの処理をすぐには実行せず、そのまま
HDドライブ506などにデータを保持しておく(12
04、1205)。ユーザは周辺機器106〜108に
対して保持されているデータの処理を実行する操作を改
めて行う。このとき、ユーザはデータを作成した本人で
あっても良いし、別のユーザであっても良い。ユーザは
周辺機器106〜108によって改めて認証され、あら
かじめユーザに対して利用権限が与えられている秘密鍵
のみを利用することができる。周辺機器106〜108
はデータに添付されている情報から暗号化に使用した公
開鍵を確認し、ユーザが処理を実行しようとしているデ
ータを暗号化した公開鍵とユーザが利用可能な秘密鍵が
対応すれば、データは復号化、処理実行可能となる。
Client PCs 101 to 104 and 11
When transmitting data to the peripheral devices 106 to 108, reference numerals 3 to 115 are public keys corresponding to the private keys to which the user who wants to use the data in the peripheral device of the transmission destination is authorized to use. From the private key usage authority information (FIG. 9) (1102 to 1104), and requests the peripheral devices 106 to 108 to transmit the resulting public key (1105). The peripheral devices 106 to 108 send the public key to the client PCs 101 to 104 and 113 in response to the request.
To the client PCs 101 to 104 and 113 using this public key.
~ 115 encrypts the data (1106, 1107),
Information that the public key of the peripheral device 106 to 108 is used for encryption is attached to the data (1108), and then the data is transmitted to the peripheral device 106 to 108 (110).
9). The peripheral devices 106 to 108 do not immediately execute processing such as decryption of received data and print processing, and retain the data in the HD drive 506 or the like as it is (12
04, 1205). The user again performs an operation for executing processing of the data held in the peripheral devices 106 to 108. At this time, the user may be the person who created the data, or may be another user. The user can only use the private key that has been authenticated again by the peripheral devices 106 to 108 and that the user is authorized to use in advance. Peripheral devices 106-108
Confirms the public key used for encryption from the information attached to the data, and if the public key that encrypted the data that the user is trying to perform corresponds to the private key that the user can use, the data will be Decryption and processing can be executed.

【0040】例えば、クライアントPC101〜104
及び113〜115から図9におけるUserID1に
あたるユーザにのみ利用を許可し、UserID2とU
serID3にあたるユーザには利用を許可したくない
データを周辺機器に送信する場合、クライアントPCは
秘密鍵利用権限情報(図9)を参照し、UserID1
にあたるユーザに利用可能であり、UserID2とU
serID3にあたるユーザには利用できない鍵として
ID4か7の鍵が検索する。クライアントPC101〜
104及び113〜115は周辺機器106〜108に
ID4か7の公開鍵の送信を要求し、要求に応じて送信
されてきた公開鍵を使用してデータを暗号化、それぞれ
のデータの暗号化に用いた公開鍵は何であるかという情
報をデータに添付した後、周辺機器106〜108に送
信する。
For example, the client PCs 101 to 104
And from 113 to 115, use is permitted only to the user corresponding to UserID1 in FIG. 9, and UserID2 and U
When transmitting data to the peripheral device that the user corresponding to serID3 does not want to use, the client PC refers to the private key usage authority information (FIG. 9), and UserID1
It can be used by users corresponding to UserID2 and U
The key of ID4 or 7 is searched as a key that cannot be used by the user corresponding to serID3. Client PC 101-
104 and 113 to 115 request the peripheral devices 106 to 108 to transmit the public key of ID4 or 7, and use the public key transmitted in response to the request to encrypt the data and to encrypt the respective data. Information about what public key is used is attached to the data and then transmitted to the peripheral devices 106 to 108.

【0041】この場合、一つのジョブのデータを複数に
分割し、分割したデータ毎に異なる公開鍵を利用して暗
号化しても良い。例えば、図14において印刷ジョブの
データは4つの部分に分割され、要求を出す事によって
周辺機器106から送信された公開鍵Kpu1、Kpu
2、Kpu4、Kpu7をそれぞれ利用してクライアン
トPC101〜104及び113〜115によって暗号
化され、データの暗号化に用いた公開鍵の情報を各デー
タに添付した後、周辺機器106〜108に送信され、
周辺機器106に暗号化されたまま保持されている。こ
のデータに対し、UserID1、UserID2、U
serID3にあたるユーザが印刷処理を行うと、デー
タの各部分を暗号化している公開鍵と対応する秘密鍵の
利用許可をユーザが持っていない部分は復号化できない
ので、それぞれ図15〜17のような印刷結果になる。
In this case, the data of one job may be divided into a plurality of pieces and each divided data piece may be encrypted by using a different public key. For example, in FIG. 14, the print job data is divided into four parts, and the public keys Kpu1 and Kpu transmitted from the peripheral device 106 by issuing a request.
2, Kpu4, Kpu7 are used to encrypt the data by the client PCs 101 to 104 and 113 to 115, and the public key information used to encrypt the data is attached to each data and then transmitted to the peripheral devices 106 to 108. ,
It is held as encrypted in the peripheral device 106. For this data, UserID1, UserID2, U
When a user corresponding to serID3 performs a print process, a portion where the user does not have permission to use the private key corresponding to the public key that encrypts each portion of the data cannot be decrypted. The print result is obtained.

【0042】また、一つのデータに対し、複数の公開鍵
を利用して暗号化するとしても良い。
Further, one data may be encrypted by using a plurality of public keys.

【0043】更に、本発明のシステムにおけるクライア
ントPC101〜104及び113〜115は公開鍵と
秘密鍵を保持していても良い。図18は、本発明のデー
タ作成・送信処理制御装置の一例であるクライアントP
Cのデータ暗号化・送信時の概略フローであり、図19
は、本発明のデータ受信・解析処理周辺機器の一例であ
る周辺機器のデータ受信・復号化時の概略フローであ
り、図20は上述の処理の流れの概略図である。クライ
アントPC101〜104及び113〜115は自らの
秘密鍵を用いてデータに署名・暗号化し(1802、1
803)、データの暗号化に用いた秘密鍵がどのクライ
アントPCのものであるかという情報をデータに添付し
た後(1804)、周辺機器106〜108に送信する
(1805)。周辺機器106〜108は受信したデー
タの送信元をデータに添付された情報から判定(190
2、1903)、データの送信元のクライアントPC1
01〜104及び113〜115に公開鍵の送信を要求
する(1904)。クライアントPC101〜104及
び113〜115は要求に応じて公開鍵を送信し(18
06、1807)、周辺機器106〜108は受信した
公開鍵を用いて復号化を行い(1905、1906)、
データに添付された送信元の情報と署名の情報が一致す
ることを確認する(1907)。
Further, the client PCs 101 to 104 and 113 to 115 in the system of the present invention may hold a public key and a secret key. FIG. 18 shows a client P which is an example of the data creation / transmission processing control device of the present invention.
19 is a schematic flow of C data encryption / transmission, and FIG.
FIG. 20 is a schematic flow of data reception / decoding of a peripheral device, which is an example of the data reception / analysis processing peripheral device of the present invention, and FIG. 20 is a schematic diagram of the above-described process flow. The client PCs 101 to 104 and 113 to 115 sign and encrypt data using their own private keys (1802, 1
803) After attaching the information indicating which client PC the secret key used to encrypt the data belongs to the data (1804), the information is transmitted to the peripheral devices 106 to 108 (1805). The peripheral devices 106 to 108 determine the transmission source of the received data from the information attached to the data (190
2, 1903), the client PC 1 of the data transmission source
01-104 and 113-115 are requested to transmit the public key (1904). The client PCs 101 to 104 and 113 to 115 transmit the public key in response to the request (18
06, 1807), the peripheral devices 106-108 perform decryption using the received public key (1905, 1906),
It is confirmed that the sender information attached to the data matches the signature information (1907).

【0044】また、この場合、公開鍵と秘密鍵の組はク
ライアントPC101〜104及び113〜115毎に
保持するのではなく、クライアントPC101〜104
及び113〜115を利用するユーザ毎にクライアント
PC101〜104及び113〜115が保持し、クラ
イアントPC101〜104及び113〜115毎に保
持している場合と同様に利用するとしても良い。
Further, in this case, the set of the public key and the secret key is not held for each of the client PCs 101 to 104 and 113 to 115, but is set to the client PCs 101 to 104.
And 113 to 115 are held by the client PCs 101 to 104 and 113 to 115 for each user, and may be used in the same manner as in the case of being held by each of the client PCs 101 to 104 and 113 to 115.

【0045】また、周辺機器106〜108が印刷機能
を持っており印刷処理を実行する際には、署名を確認し
た場合、印刷画像にクライアントPC101〜104及
び113〜115もしくは、ユーザの署名を確認したと
いう証明画像を追加、印刷しても良い。証明画像は、ヘ
ッダ部分、もしくは、フッタ部分に書き込むもの(図2
1、図22)でも良いし、印刷物全体に低濃度の画像を
壁紙状に印刷するもの(図23)でも良い。図24は、
本発明のデータ作成・送信処理周辺機器の一例である周
辺機器のデータ暗号化・送信時の概略フローであり、図
25は、本発明のデータ受信・解析処理制御装置の一例
であるクライアントPCのデータ受信・復号化時の概略
フローであり、図26は上述の処理の流れの概略図であ
る。
Further, when the peripheral devices 106 to 108 have a printing function and execute the printing process, if the signature is confirmed, the client PCs 101 to 104 and 113 to 115 or the user's signature is confirmed in the print image. You may add and print a proof image that you did. The certification image is written in the header part or the footer part (Fig. 2
1, FIG. 22), or a low-density image printed as wallpaper on the entire printed matter (FIG. 23). Figure 24 shows
FIG. 25 is a schematic flow of data encryption / transmission of a peripheral device which is an example of the data creation / transmission processing peripheral device of the present invention. FIG. 25 shows a client PC which is an example of the data reception / analysis process control device of the present invention. FIG. 26 is a schematic flow when receiving / decoding data, and FIG. 26 is a schematic diagram of the flow of the above-described processing.

【0046】本発明のシステムにおけるクライアントP
C101〜104及び113〜115が公開鍵と秘密鍵
を保持している場合、周辺機器106〜108はデータ
をクライアントPC101〜104及び113〜115
に送信する際に送信先のクライアントPC101〜10
4及び113〜115に公開鍵の送信を要求し(240
2、2403)、クライアントPC101〜104及び
113〜115は要求に応じて公開鍵を送信し(250
2、2503)、周辺機器106〜108は受信した公
開鍵を用いてデータを暗号化(2404、2405)、
暗号化に用いたのはクライアントPC101〜104及
び113〜115の公開鍵であると言う情報をデータに
添付した(2406)後、クライアントPC101〜1
04及び113〜115に暗号化したデータを送信し
(2407)、クライアントPC101〜104及び1
13〜115は受信したデータの暗号化に使用した公開
鍵を確認(2504、2505)後、それに対応する秘
密鍵を用いてデータを復号化する(2506)としても
良い。
Client P in the system of the present invention
When the C 101 to 104 and 113 to 115 hold the public key and the private key, the peripheral devices 106 to 108 transfer the data to the client PCs 101 to 104 and 113 to 115.
When sending to the client PC 101 to 10 of the destination
4 and 113-115 are requested to transmit the public key (240
2, 2403), and the client PCs 101 to 104 and 113 to 115 transmit the public key in response to the request (250
2, 2503), and the peripheral devices 106 to 108 encrypt the data using the received public key (2404, 2405),
Information that the public keys of the client PCs 101 to 104 and 113 to 115 are used for encryption is attached to the data (2406), and then the client PCs 101 to 1
04 and 113-115, the encrypted data is transmitted (2407), and the client PCs 101-104 and 1
13 to 115 may confirm the public key used for encrypting the received data (2504, 2505) and then decrypt the data using the corresponding private key (2506).

【0047】また、この場合、公開鍵と秘密鍵の組はク
ライアントPC101〜104及び113〜115毎に
保持されるのではなく、クライアントPC101〜10
4及び113〜115を利用するユーザ毎にクライアン
トPC101〜104及び113〜115が保持し、ク
ライアントPC101〜104及び113〜115毎に
保持する場合と同様に利用するとしても良い。
Further, in this case, the set of the public key and the secret key is not held for each of the client PCs 101 to 104 and 113 to 115, but to the client PCs 101 to 10.
4 and 113 to 115 may be held by the client PCs 101 to 104 and 113 to 115 for each user, and may be used similarly to the case of holding the client PCs 101 to 104 and 113 to 115.

【0048】図27は、本発明のデータ作成・送信処理
周辺機器の一例である周辺機器のデータ暗号化・送信時
の概略フローであり、図28は、本発明のデータ受信・
解析処理制御装置の一例であるクライアントPCのデー
タ受信・復号化時の概略フローであり、図29の上述の
処理の流れの概略図である。
FIG. 27 is a schematic flow chart of data encryption / transmission of a peripheral device which is an example of the peripheral device of data creation / transmission processing of the present invention, and FIG.
30 is a schematic flow when data is received / decoded by a client PC that is an example of an analysis processing control device, and is a schematic diagram of the flow of the above-described processing in FIG. 29.

【0049】更に、本発明のシステムにおける周辺機器
106〜108が公開鍵と秘密鍵を保持している場合、
周辺機器106〜108は自らの秘密鍵を用いてデータ
に署名・暗号化(2702、2703)、データの暗号
化に用いた秘密鍵がどの周辺機器のものであるかという
情報をデータに添付した後(2704)、クライアント
PC101〜104及び113〜115に送信し(27
05)、クライアントPC101〜104及び113〜
115は受信したデータの送信元をデータに添付された
情報から判定(2802、2803)、データの送信元
の周辺機器106〜108に公開鍵の送信を要求し(2
804)、周辺機器106〜108は要求に応じて公開
鍵を送信し(2706、2707)、クライアントPC
101〜104及び113〜115は受信した公開鍵を
用いて復号化を行い(2805、2806)、データに
添付された送信元の情報と署名の情報が一致することを
確認する(2807)としても良い。
Furthermore, when the peripheral devices 106 to 108 in the system of the present invention hold the public key and the secret key,
Each of the peripheral devices 106 to 108 signs / encrypts the data using its own private key (2702, 2703) and attaches to the data information indicating which peripheral device the private key used to encrypt the data belongs to. After that (2704), it is transmitted to the client PCs 101 to 104 and 113 to 115 (27
05), client PCs 101-104 and 113-
115 determines the transmission source of the received data from the information attached to the data (2802, 2803), and requests the peripheral devices 106 to 108 of the transmission source of the data to transmit the public key (2
804), the peripheral devices 106 to 108 transmit the public key in response to the request (2706, 2707), and the client PC
101 to 104 and 113 to 115 perform decryption using the received public key (2805, 2806), and also confirm that the sender information attached to the data and the signature information match (2807). good.

【0050】図30〜図32は、本発明のデータ作成・
送信処理制御装置の一例であるクライアントPC、及
び、データ受信・解析処理周辺機器の一例である周辺機
器、及び、鍵サーバマシンのデータ暗号化・送信・受信
・復号化処理の流れの概略図である。
FIGS. 30 to 32 show the data creation and
FIG. 2 is a schematic diagram of a flow of data encryption / transmission / reception / decryption processing of a client PC that is an example of a transmission processing control device, a peripheral device that is an example of a data reception / analysis processing peripheral device, and a key server machine. is there.

【0051】周辺機器106〜108の公開鍵、もしく
は、秘密鍵利用権限情報は、鍵サーバマシン105に保
持されており、クライアントPC101〜104及び1
13〜115は周辺機器106〜108の公開鍵、もし
くは、秘密鍵利用権限情報が必要な場合に、鍵サーバマ
シン105に公開鍵、もしくは、秘密鍵利用権限情報の
送信を要求(3002、3102、3107、320
7)、取得し(3005、3105、3110、321
0)、使用する(3006、3106、3111、32
11)としても良い。この場合、鍵サーバマシン105
とクライアントPC101〜104及び113〜115
は公開鍵と秘密鍵を保持し、それぞれの公開鍵を相手に
送信しており、安全に通信できるものとしても良い。
The public keys of the peripheral devices 106 to 108 or the private key use authority information are held in the key server machine 105, and the client PCs 101 to 104 and 1 are used.
Reference numerals 13 to 115 request the key server machine 105 to transmit the public key or private key usage authority information when the public keys of the peripheral devices 106 to 108 or private key usage authority information are required (3002, 3102, 3107, 320
7) and obtain (3005, 3105, 3110, 321)
0), use (3006, 3106, 3111, 32
It may be 11). In this case, the key server machine 105
And client PCs 101 to 104 and 113 to 115
May hold a public key and a private key and send each public key to the other party, so that it is possible to perform secure communication.

【0052】図33、図34は、本発明のデータ作成・
送信処理周辺機器の一例である周辺機器、及び、データ
受信・解析処理制御装置の一例であるクライアントP
C、及び、鍵サーバマシンのデータ暗号化・送信・受信
・復号化処理の流れの概略図である。クライアントPC
101〜104及び113〜115の公開鍵は、鍵サー
バマシン105に保持されており、周辺機器106〜1
08はクライアントPC101〜104及び113〜1
15の公開鍵が必要な場合に、鍵サーバマシン105に
公開鍵の送信を要求(3302、3407)、取得し
(3305、3410)、使用する(3306、341
1)としても良い。この場合、鍵サーバマシン105と
周辺機器106〜108は公開鍵と秘密鍵を保持し、そ
れぞれの公開鍵を相手に送信しており、安全に通信でき
るものとしても良い。更に、このシステムには証明書を
発行する証明機関があるとしても良い。証明書とは、ク
ライアントPC101〜104及び113〜115やユ
ーザ、周辺機器106〜108のIDとそのIDに対応
する公開鍵を証明機関が証明機関の作成した秘密鍵で署
名・暗号化したものである。証明機関はネットワーク上
にある必要はない。証明機関の公開鍵は各クライアント
PC101〜104及び113〜115や周辺機器10
6〜108に配布されており、各クライアントPC10
1〜104及び113〜115や周辺機器106〜10
8は証明書を証明機関の公開鍵を使用して復号化、署名
を認証することで、証明書に含まれていたIDとその公
開鍵の組み合わせが正しい組み合わせであることを確認
する。
FIG. 33 and FIG. 34 show the data creation / production of the present invention.
A peripheral device that is an example of a transmission processing peripheral device, and a client P that is an example of a data reception / analysis processing control device
FIG. 9 is a schematic diagram of a flow of data encryption / transmission / reception / decryption processing of C and the key server machine. Client PC
The public keys 101 to 104 and 113 to 115 are held in the key server machine 105, and the peripheral devices 106 to 1
08 is client PC 101-104 and 113-1
When 15 public keys are required, the key server machine 105 is requested to transmit the public key (3302, 3407), acquired (3305, 3410), and used (3306, 341).
It may be 1). In this case, the key server machine 105 and the peripheral devices 106 to 108 hold the public key and the secret key, and transmit the respective public keys to the other party, so that secure communication is possible. Further, the system may have a certification authority that issues certificates. The certificate is the ID of the client PCs 101 to 104 and 113 to 115, the user and the peripheral devices 106 to 108, and the public key corresponding to the ID, signed and encrypted by the private key created by the certification authority by the certification authority. is there. The certification authority does not have to be on the network. The public key of the certification authority is the client PCs 101 to 104 and 113 to 115 and the peripheral device 10.
6 to 108, and each client PC 10
1 to 104 and 113 to 115 and peripheral devices 106 to 10
Reference numeral 8 decrypts the certificate using the public key of the certification authority and authenticates the signature, thereby confirming that the combination of the ID included in the certificate and the public key is a correct combination.

【0053】[0053]

【発明の効果】上記課題を解決する為に、本発明の請求
項1に関わる制御装置では、コンピュータ等を用いてデ
ータを作成し周辺機器に送信する制御装置であって、周
辺機器から送信されてきた複数の公開鍵を受信する手段
と、周辺機器から送信されてきた秘密鍵利用権限情報を
受信する手段と、秘密鍵利用権限情報を参照し、受信し
た公開鍵の中から作成したデータの復号化を許可したい
ユーザに使用が許されている公開鍵を選択する手段と、
その公開鍵を使用してデータを暗号化する手段を有する
ことにより、暗号化された状態で周辺機器に保持される
データを送信する際に、周辺機器上でそのデータを復号
化して利用を許可するユーザを制限することができ、デ
ータの機密性を高めることが可能となる。
In order to solve the above problems, the control device according to claim 1 of the present invention is a control device for creating data using a computer or the like and transmitting the data to the peripheral device. Means for receiving multiple public keys, the means for receiving private key usage authority information sent from the peripheral device, and the method for referring to the private key usage authority information and creating the data created from the received public keys. A means for selecting a public key that the user who wants to permit decryption is permitted to use,
By having a means to encrypt data using the public key, when transmitting the data held in the peripheral device in an encrypted state, the peripheral device decrypts the data and permits the use. It is possible to restrict the users who are allowed to access the data and increase the confidentiality of the data.

【0054】本発明の請求項2に関わる制御装置では、
請求項1の制御装置において、作成したデータを幾つか
の部分に分割する手段と、秘密鍵利用権限情報を参照
し、受信した公開鍵の中から作成したデータを分割した
各部分に、復号化を許可したいユーザに使用が許されて
いる公開鍵を選択する手段と、その公開鍵を使用してデ
ータを分割した各部分をそれぞれ暗号化する手段を有す
ることにより、暗号化された状感で周辺機器に保持され
るデータを送信する際に、周辺機器上でそのデータを復
号化して利用を許可するユーザをデータの部分毎に制限
することができ、一つのデータにより詳細なセキュリテ
ィ条件を設定することが可能となる。
In the control device according to claim 2 of the present invention,
The control device according to claim 1, wherein the created data is divided into several parts, and the private key usage authority information is referred to, and the created data is divided into each part obtained from the received public key. By having a means to select a public key that the user who wants to authorize is allowed to use and a means to encrypt each part that divides the data using the public key, When transmitting the data held in the peripheral device, you can restrict the users who are permitted to decrypt the data on the peripheral device and use it for each part of the data, and set detailed security conditions with one data item. It becomes possible to do.

【0055】本発明の請求項3に関わる制御装置では、
請求項1又は2の制御装置において、秘密鍵利用権限情
報を参照し、受信した公開鍵の中から作成したデータの
復号化を許可したいユーザに使用が許されている公開鍵
を複数選択する手段と、その複数の公開鍵を使用してデ
ータを暗号化する手段を有することにより、暗号化され
た状態で周辺機器に保持されるデータを送信する際に、
周辺機器上でそのデータを復号化して利用を許可するユ
ーザが複数の公開鍵の利用を許可されていなければなら
ないという条件で制限することができ、一つのデータに
より詳細なセキュリティ条件を設定することが可能とな
る。
In the control device according to claim 3 of the present invention,
The control device according to claim 1 or 2, wherein the private key utilization authority information is referred to, and a plurality of public keys permitted to be used by a user who wants to permit decryption of the created data from the received public keys are selected. And by having a means for encrypting data using the plurality of public keys, when transmitting the data held in the peripheral device in the encrypted state,
It can be restricted by the condition that the user who decrypts the data on the peripheral device and permits the use must be allowed to use multiple public keys, and can set detailed security conditions with one data. Is possible.

【0056】本発明の請求項4に関わる周辺機器では、
クライアントから送信されてきたデータを受信・解析す
る周辺機器であって、公開鍵暗号技術における公開鍵と
秘密鍵を複数保持する手段と、保持している公開鍵をク
ライアントに送信する手段と、ユーザを認証する手段
と、ユーザ毎に利用を許可する秘密鍵がどれであるかを
設定した情報である秘密鍵利用権限情報を登録・保持す
る手段と、作成した秘密鍵利用権限情報をクライアント
に送信する手段と、クライアントに送信した公開鍵によ
って暗号化されたデータが送信されてきた場合にデータ
を暗号化されたままの状態で周辺機器内に保持する手段
と、ユーザが周辺機器から暗号化されたまま保持されて
いるデータを利用しようとした時に、秘密鍵利用権限情
報を参照し、そのユーザが利用できる秘密鍵のみを利用
して復号化を行う手段を有することにより、送信されて
きたデータが暗号化された状態で周辺機器に保持されて
いる場合に、周辺機器上でそのデータを復号化して利用
を許可するユーザを制限することができ、データの機密
性を高めることが可能となる。
In the peripheral device according to claim 4 of the present invention,
A peripheral device for receiving and analyzing data transmitted from a client, a means for holding a plurality of public keys and private keys in public key cryptography, a means for transmitting the held public key to a client, and a user. Authentication method, a method of registering and holding private key usage authority information that is information that sets which private key is allowed to be used for each user, and sends the created private key usage authority information to the client Means to keep the data encrypted in the peripheral device when the data encrypted by the public key sent to the client is sent, and the user encrypts the data from the peripheral device. When attempting to use the data that is held as it is, refer to the private key usage authority information and use only the private key that can be used by the user to decrypt. By including the, when the transmitted data is stored in the peripheral device in an encrypted state, it is possible to decrypt the data on the peripheral device and restrict the users who are permitted to use the data. It is possible to increase the confidentiality of.

【0057】本発明の請求項5に関わる周辺機器では、
請求項4の制御装置において、ユーザが周辺機器から暗
号化されたまま保持されているデータを利用しようとし
た時に、対象となるデータが複数の部分から構成されて
おり、それぞれが異なる秘密鍵で暗号化されている場
合、秘密鍵利用権限情報を参照し、そのユーザが利用で
きる秘密鍵のみを利用して、データの分割された各部分
の復号化をそれぞれ行う手段を有することにより、送信
されてきたデータが暗号化された状態で周辺機器に保持
されている場合に、周辺機器上でそのデータを復号化し
て利用を許可するユーザをデータの部分毎に制限するこ
とができ、一つのデータにより詳細なセキュリティ条件
を設定することが可能となる。
In the peripheral device according to claim 5 of the present invention,
In the control device according to claim 4, when the user tries to use the data held encrypted from the peripheral device, the target data is composed of a plurality of parts, each of which has a different secret key. When encrypted, the private key usage authority information is referred to, and only the private key that can be used by the user is used to decrypt each divided part of the data. When the received data is stored in the peripheral device in an encrypted state, it is possible to decrypt the data on the peripheral device and restrict the users who are permitted to use it for each part of the data. This makes it possible to set detailed security conditions.

【0058】本発明の請求項6に関わる周辺機器では、
請求項4又は5の制御装置において、ユーザが周辺機器
から暗号化されたまま保持されているデータを利用しよ
うとした時に、対象となるデータが複数の秘密鍵で暗号
化されている場合、秘密鍵利用権限情報を参照し、その
ユーザが利用できる複数の秘密鍵のみを利用して復号化
をそれぞれ行う手段を有することにより、送信されてき
たデータが暗号化された状態で周辺機器に保持されてい
る場合に、周辺機器上でそのデータを復号化して利用を
許可するユーザが複数の公開鍵の利用を許可されていな
ければならないという条件で制限することができ、一つ
のデータにより詳細なセキュリティ条件を設定すること
が可能となる。
In the peripheral equipment according to claim 6 of the present invention,
In the control device according to claim 4 or 5, when a user tries to use data that is kept encrypted from a peripheral device, if the target data is encrypted with a plurality of secret keys, the secret By having the means to refer to the key usage authority information and perform the decryption using only the multiple secret keys that can be used by the user, the transmitted data is stored in the encrypted state in the peripheral device. In this case, it is possible to limit the security on the condition that the user who decrypts the data on the peripheral device and permits the use must be permitted to use multiple public keys. It is possible to set the conditions.

【0059】本発明の請求項7に関わる制御方法では、
コンピュータ等を用いてデータを作成し周辺機器に送信
する制御方法であって、周辺機器から送信されてきた複
数の公開鍵を受信する手段と、周辺機器から送信されて
きた秘密鍵利用権限情報を受信する手段と、秘密鍵利用
権限情報を参照し、保持している公開鍵の中から作成し
たデータの復号化を許可したいユーザに使用が許されて
いる公開鍵を選択する手段と、その公開鍵を使用してデ
ータを暗号化する手段を有することにより、暗号化され
た状態で周辺機器に保持されるデータを送信する際に、
周辺機器上でそのデータを復号化して利用を許可するユ
ーザを制限することができ、データの機密性を高めるこ
とが可能となる。
In the control method according to claim 7 of the present invention,
A control method for creating data using a computer or the like and transmitting the data to a peripheral device, including a means for receiving a plurality of public keys transmitted from the peripheral device and secret key use authority information transmitted from the peripheral device. A means for receiving, a means for referring to the private key usage authority information, a means for selecting a public key that is permitted to be used by a user who wants to permit the decryption of the created public key from the held public keys, and the disclosure thereof. By having means for encrypting data using a key, when transmitting data held in the peripheral device in an encrypted state,
It is possible to limit the users who are permitted to use the data by decrypting the data on the peripheral device, and it is possible to improve the confidentiality of the data.

【0060】本発明の請求項8に関わる制御方法では、
請求項7の制御方法において、作成したデータを幾つか
の部分に分割する手段と、秘密鍵利用権限情報を参照
し、保持している公開鍵の中から作成したデータを分割
した各部分に、復号化を許可したいユーザに使用が許さ
れている公開鍵を選択する手段と、その公開鍵を使用し
てデータを分割した各部分をそれぞれ暗号化する手段を
有することにより、暗号化された状態で周辺機器に保持
されるデータを送信する際に、周辺機器上でそのデータ
を復号化して利用を許可するユーザをデータの部分毎に
制限することができ、一つのデータにより詳細なセキュ
リティ条件を設定することが可能となる。
In the control method according to claim 8 of the present invention,
The control method according to claim 7, wherein the created data is divided into several parts, and each part obtained by dividing the created data from the held public key by referring to the secret key use authority information The state of being encrypted by having a means to select a public key that the user who wants to permit decryption is allowed to use and a means to encrypt each part of the data that has been divided using the public key. When transmitting data stored in a peripheral device, users can decrypt the data on the peripheral device and restrict the users who are permitted to use it for each part of the data. It becomes possible to set.

【0061】本発明の請求項9に関わる制御方法では、
請求項7又は8の制御方法において、秘密鍵利用権限情
報を参照し、受信した公開鍵の中から作成したデータの
復号化を許可したいユーザに使用が許されている公開鍵
を複数選択する手段と、その複数の公開鍵を使用してデ
ータを暗号化する手段を有することにより、暗号化され
た状態で周辺機器に保持されるデータを送信する際に、
周辺機器上でそのデータを復号化して利用を許可するユ
ーザが複数の公開鍵の利用を許可されていなければなら
ないという条件で制限することができ、一つのデータに
より詳細なセキュリティ条件を設定することが可能とな
る。
In the control method according to claim 9 of the present invention,
9. The control method according to claim 7, wherein the secret key use authority information is referred to, and a plurality of public keys permitted to be used by a user who wants to permit decryption of the created data from the received public keys are selected. And by having a means for encrypting data using the plurality of public keys, when transmitting the data held in the peripheral device in the encrypted state,
It can be restricted by the condition that the user who decrypts the data on the peripheral device and permits the use must be allowed to use multiple public keys, and can set detailed security conditions with one data. Is possible.

【0062】本発明の請求項10に関わる制御プログラ
ムを記憶した媒体では、コンピュータ等を用いてデータ
を作成し周辺機器に送信する制御プログラムを記憶した
媒体であって、周辺機器から送信されてきた複数の公開
鍵を受信する手段と、周辺機器から送信されてきた秘密
鍵利用権限情報を受信する手段と、秘密鍵利用権限情報
を参照し、受信した公開鍵の中から作成したデータの復
号化を許可したいユーザに使用が許されている公開鍵を
選択する手段と、その公開鍵を使用してデータを暗号化
する手段を有することにより、暗号化された状態で周辺
機器に保持されるデータを送信する際に、周辺機器上で
そのデータを復号化して利用を許可するユーザを制限す
ることができ、データの機密性を高めることが可能とな
る。
A medium storing a control program according to claim 10 of the present invention is a medium storing a control program for creating data using a computer or the like and transmitting the data to a peripheral device, and has been transmitted from the peripheral device. A means for receiving a plurality of public keys, a means for receiving private key usage authority information transmitted from a peripheral device, and a reference to the private key usage authority information to decrypt the data created from the received public keys Data that is held in the peripheral device in an encrypted state by having a means for selecting a public key that the user who wants to authorize use and a means for encrypting the data using the public key When transmitting a message, it is possible to decrypt the data on the peripheral device and restrict the users who are permitted to use the data, and it is possible to increase the confidentiality of the data.

【0063】本発明の請求項11に関わる制御プログラ
ムを記憶した媒体では、請求項10の制御プログラムを
記憶した媒体において、作成したデータを幾つかの部分
に分割する手段と、秘密鍵利用権限情報を参照し、受信
した公開鍵の中から作成したデータを分割した各部分
に、復号化を許可したいユーザに使用が許されている公
開鍵を選択する手段と、その公開鍵を使用してデータを
分割した各部分をそれぞれ暗号化する手段を有すること
により、暗号化された状態で周辺機器に保持されるデー
タを送信する際に、周辺機器上でそのデータを復号化し
て利用を許可するユーザをデータの部分毎に制限するこ
とができ、一つのデータにより詳細なセキュリティ条件
を設定することが可能となる。
In the medium storing the control program according to claim 11 of the present invention, means for dividing the created data into several parts and secret key utilization authority information in the medium storing the control program according to claim 10 are provided. Refer to, the method of selecting the public key that the user who wants to permit decryption is permitted to use for each part that divides the data created from the received public key, and the data using that public key. A user who has a means for encrypting each of the divided parts to decrypt the data on the peripheral device and permit the use when transmitting the data held in the peripheral device in the encrypted state. Can be restricted for each part of the data, and detailed security conditions can be set for one data.

【0064】本発明の請求項12に関わる制御プログラ
ムを記憶した媒体では、請求項10又は11の制御プロ
グラムを記憶した媒体において、秘密鍵利用権限情報を
参照し、受信した公開鍵の中から作成したデータの復号
化を許可したいユーザに使用が許されている公開鍵を複
数選択する手段と、その複数の公開鍵を使用してデータ
を暗号化する手段を有することにより、暗号化された状
態で周辺機器に保持されるデータを送信する際に、周辺
機器上でそのデータを復号化して利用を許可するユーザ
が複数の公開鍵の利用を許可されていなければならない
という条件で制限することができ、一つのデータにより
詳細なセキュリティ条件を設定することが可能となる。
In the medium storing the control program according to claim 12 of the present invention, the secret key utilization authority information is referred to in the medium storing the control program according to claim 10 or 11, and the medium is created from the received public keys. The encrypted state is provided by having a means for selecting a plurality of public keys that the user who wants to allow the decrypted data to use and a means for encrypting the data using the plurality of public keys. When sending data held by a peripheral device, the user can decrypt the data on the peripheral device and authorize the use of the data, but the user must be allowed to use multiple public keys. It is possible to set detailed security conditions with one data.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明に関わるクライアントPCと周辺機器
からなるシステム構成図の一例
FIG. 1 is an example of a system configuration diagram including a client PC and peripheral devices according to the present invention.

【図2】 本発明に関わるデータ作成・送信処理制御装
置、データ受信・解析処理制御装置、あるいは、鍵サー
バマシンのブロック構成図の一例
FIG. 2 is an example of a block configuration diagram of a data creation / transmission processing control device, a data reception / analysis processing control device, or a key server machine according to the present invention.

【図3】 本発明に関わるデータ作成・送信処理制御プ
ログラム、データ受信・解析処理制御プログラム、ある
いは、鍵サーバプログラム等が媒体からコンピュータシ
ステムに供給されることを示す図の一例
FIG. 3 is an example of a diagram showing that a data creation / transmission processing control program, a data reception / analysis processing control program, or a key server program according to the present invention is supplied from a medium to a computer system.

【図4】 本発明に関わるデータ作成・送信処理制御プ
ログラム、データ受信・解析処理制御プログラム、ある
いは、鍵サーバプログラム等が動作する時のメモリマッ
プ図の一例
FIG. 4 is an example of a memory map when the data creation / transmission processing control program, the data reception / analysis processing control program, or the key server program according to the present invention operates.

【図5】 本発明に関わるデータ作成・送信周辺機器、
あるいは、データ受信・解析周辺機器のブロック構成図
の一例
FIG. 5: Peripheral device for data creation / transmission related to the present invention,
Alternatively, an example of a block diagram of the data receiving / analyzing peripheral device

【図6】 本発明に関わるデータ作成・送信処理制御装
置のデータ暗号化・送信時の概略フローの一例
FIG. 6 is an example of a schematic flow of data encryption / transmission of a data creation / transmission processing control device according to the present invention.

【図7】 本発明に関わるデータ受信・解析処理周辺機
器のデータ受信・復号化時の概略フローの一例
FIG. 7 shows an example of a schematic flow of data reception / analysis processing peripheral device data reception / decoding according to the present invention.

【図8】 本発明に関わるデータ作成・送信処理制御装
置のデータ暗号化・送信、及び、データ受信・解析処理
周辺機器のデータ受信・復号化処理の流れの概略図の一
FIG. 8 is an example of a schematic diagram of the flow of data encryption / transmission of the data creation / transmission processing control device according to the present invention, and data reception / decryption processing of data reception / analysis processing peripheral devices.

【図9】 本発明に関わる周辺機器が保持している秘密
鍵のリストの一例
FIG. 9 is an example of a list of private keys held by a peripheral device according to the present invention.

【図10】 本発明に関わる周辺機器が保持している秘
密鍵利用権限情報の一例
FIG. 10 is an example of private key usage authority information held by a peripheral device according to the present invention.

【図11】 本発明に関わるデータ受信・解析処理周辺
機器において公開鍵と秘密鍵を複数組保持し秘密鍵利用
権限情報を利用した場合の、データ作成・送信処理制御
装置のデータ暗号化・送信時の概略フローの一例
FIG. 11: Data encryption / transmission of the data creation / transmission processing control device when a plurality of pairs of public keys and private keys are held in the data reception / analysis processing peripheral device according to the present invention and private key usage authority information is used Of the general flow of time

【図12】 本発明に関わるデータ受信・解析処理周辺
機器において公開鍵と秘密鍵を複数組保持し秘密鍵利用
権限情報を利用した場合の、データ受信・解析処理周辺
機器のデータ受信・復号化時の概略フローの一例
FIG. 12: Data reception / decryption of data reception / analysis processing peripheral device when a plurality of sets of public keys and secret keys are held in the data reception / analysis processing peripheral device according to the present invention and secret key use authority information is used Of the general flow of time

【図13】 本発明に関わるデータ受信・解析処理周辺
機器において公開鍵と秘密鍵を複数組保持し秘密鍵利用
権限情報を利用した場合の、データ作成・送信処理制御
装置のデータ暗号化・送信、及び、データ受信・解析処
理周辺機器のデータ受信・復号化処理の流れの概略図の
一例
FIG. 13: Data encryption / transmission of the data creation / transmission processing control device when a plurality of sets of public keys and private keys are held in the data reception / analysis processing peripheral device according to the present invention and private key usage authority information is used And an example of a schematic diagram of the flow of data reception / decoding processing of peripheral equipment

【図14】 本発明に関わる4つの部分に分割され、そ
れぞれ異なる公開鍵を利用して暗号化された印刷ジョブ
のデータ構造の一例
FIG. 14 is an example of a data structure of a print job divided into four parts according to the present invention and encrypted using different public keys.

【図15】 本発明に関わる図14の構造を持つ印刷ジ
ョブを、全ての部分を復号化する権限を持つたユーザの
操作によって、復号化・印刷処理を行った場合の結果の
一例
FIG. 15 is an example of a result when a print job having the structure of FIG. 14 according to the present invention is decrypted / printed by an operation of a user who has the authority to decrypt all parts.

【図16】 本発明に関わる図14の構造を持つ印刷ジ
ョブを、二つの部分を復号化する権限を持つたユーザの
操作によって、復号化・印刷処理を行った場合の結果の
一例
FIG. 16 is an example of a result when a print job having the structure of FIG. 14 according to the present invention is decrypted / printed by an operation of a user who has the authority to decrypt two parts.

【図17】 本発明に関わる図14の構造を持つ印刷ジ
ョブを、一つの部分を復号化する権限を持つたユーザの
操作によって、復号化・印刷処理を行った場合の結果の
一例
FIG. 17 is an example of a result of decrypting / printing a print job having the structure of FIG. 14 according to the present invention by an operation of a user who has the authority to decrypt one part.

【図18】 本発明に関わるデータ作成・送信処理制御
装置のデータ暗号化・送信時の概略フローの一例
FIG. 18 is an example of a schematic flow of data encryption / transmission of the data creation / transmission processing control device according to the present invention

【図19】 本発明に関わるデータ受信・解析処理周辺
機器のデータ受信・復号化時の概略フローの一例
FIG. 19 shows an example of a schematic flow of data reception / analysis processing peripheral devices according to the present invention at the time of data reception / decoding.

【図20】 本発明に関わるデータ作成・送信処理制御
装置のデータ暗号化・送信、及び、データ受信・解析処
理周辺機器のデータ受信・復号化処理の流れの概略図の
一例
FIG. 20 is an example of a schematic diagram of a flow of data encryption / transmission of the data creation / transmission processing control device according to the present invention, and data reception / decryption processing of the data reception / analysis processing peripheral device;

【図21】 本発明に関わるデータ受信・解析処理周辺
機器が印刷機能を持っており印刷処理を実行する場合
に、ユーザの署名を確認したという証明画像をヘッダ部
分に追加して印刷処理を行った場合の印刷結果の一例
FIG. 21: When the peripheral device for data reception / analysis processing according to the present invention has a printing function and executes the printing process, a proof image that the user's signature is confirmed is added to the header part and the printing process is performed. Example of print result when

【図22】 本発明に関わるデータ受信・解析処理周辺
機器が印刷機能を持っており印刷処理を実行する場合
に、ユーザの署名を確認したという証明画像をフッタ部
分に追加して印刷処理を行った場合の印刷結果の一例
FIG. 22: When the peripheral device for data reception / analysis processing according to the present invention has a printing function and executes the printing process, the proof image that the user's signature is confirmed is added to the footer part to perform the printing process. Example of print result when

【図23】 本発明に関わるデータ受信・解析処理周辺
機器が印刷機能を持っており印刷処理を実行する場合
に、ユーザの署名を確認したという低濃度の証明画像を
印刷物全体に壁紙状に追加して、印刷処理を行った場合
の印刷結果の一例
FIG. 23: A wallpaper image is added to the entire printed matter as a low-density proof image that the user's signature is confirmed when the peripheral device for data reception / analysis processing according to the present invention has a printing function and executes printing processing. Example of print result when printing process is performed

【図24】 本発明に関わるデータ作成・送信処理周辺
機器のデータ暗号化・送信時の概略フローの一例
FIG. 24 is an example of a schematic flow of data encryption / transmission of peripheral devices for data creation / transmission processing according to the present invention

【図25】 本発明に関わるデータ受信・解析処理制御
装置のデータ受信・復号化時の概略フローの一例
FIG. 25 is an example of a schematic flow of data reception / decoding of the data reception / analysis processing control device according to the present invention.

【図26】 本発明に関わるデータ作成・送信処理周辺
機器のデータ暗号化・送信、及び、データ受信・解析処
理制御装置のデータ受信・復号化処理の流れの概略図の
一例
FIG. 26 is an example of a schematic diagram of a flow of data encryption / transmission of peripheral devices for data creation / transmission processing and data reception / decryption processing of a data reception / analysis processing control device according to the present invention;

【図27】 本発明に関わるデータ作成・送信処理周辺
機器のデータ暗号化・送信時の概略フローの一例
FIG. 27 is an example of an outline flow of data encryption / transmission of data creation / transmission processing peripheral device according to the present invention

【図28】 本発明に関わるデータ受信・解析処理制御
装置のデータ受信・復号化時の概略フローの一例
FIG. 28 is an example of a schematic flow of data reception / decoding of the data reception / analysis processing control device according to the present invention.

【図29】 本発明に関わるデータ作成・送信処理周辺
機器のデータ暗号化・送信、及び、データ受信・解析処
理制御装置のデータ受信・復号化処理の流れの概略図の
一例
FIG. 29 is an example of a schematic diagram of a flow of data encryption / transmission of peripheral devices for data creation / transmission processing and data reception / decryption processing of a data reception / analysis processing control device according to the present invention;

【図30】 本発明に関わるデータ作成・送信処理制御
装置のデータ暗号化・送信、及び、データ受信・解析処
理周辺機器のデータ受信・復号化処理、及び、データ受
信・解析処理周辺機器の公開鍵を鍵サーバマシンが配布
を行う処理のれの概略図の一例
FIG. 30: Data encryption / transmission of data creation / transmission processing control device according to the present invention, data reception / decryption processing of data reception / analysis processing peripheral device, and disclosure of data reception / analysis processing peripheral device An example of a schematic diagram of the process in which the key server machine distributes the key

【図31】 本発明に関わるデータ受信・解析処理周辺
機器において公開鍵と秘密鍵を複数組保持し秘密鍵利用
権限情報を利用した場合のデータ作成・送信処理制御装
置のデータ暗号化・送信、及び、データ受信・解析処理
周辺機器のデータ受信・復号化処理、及び、データ受信
・解析処理周辺機器の公開鍵を鍵サーバマシンが配布を
行う処理の流れの概略図の一例
FIG. 31: Data encryption / transmission of the data creation / transmission processing control device when a plurality of sets of public keys and private keys are held in the data reception / analysis processing peripheral device according to the present invention and private key usage authority information is used, An example of a schematic diagram of the flow of the data reception / analysis processing peripheral device data reception / decryption processing, and the process of the key server machine distributing the public key of the data reception / analysis processing peripheral device

【図32】 本発明に関わるデータ作成・送信処理制御
装置のデータ暗号化・送信、及び、データ受信・解析処
理周辺機器のデータ受信・復号化処理、及び、データ作
成・送信処理制御装置の公開鍵を鍵サーバマシンが配布
を行う処理の流れの概略図の一例
FIG. 32: Data encryption / transmission of data creation / transmission processing control device according to the present invention, data reception / analysis processing, data reception / decryption processing of peripheral devices, and disclosure of data creation / transmission processing control device An example of a schematic diagram of the flow of processing in which a key server machine distributes a key

【図33】 本発明に関わるデータ作成・送信処理周辺
機器のデータ暗号化・送信、及び、データ受信・解析処
理制御装置のデータ受信・復号化処理、及び、データ受
信・解析処理制御装置の公開鍵を鍵サーバマシンが配布
を行う処理の流れの概略図の一例
FIG. 33 shows the data encryption / transmission of the data creation / transmission processing peripheral device according to the present invention, the data reception / decryption processing of the data reception / analysis processing control device, and the disclosure of the data reception / analysis processing control device. An example of a schematic diagram of the flow of processing in which a key server machine distributes a key

【図34】 本発明に関わるデータ作成・送信処理周辺
機器のデータ暗号化・送信、及び、データ受信・解析処
理制御装置のデータ受信・復号化処理、及び、データ作
成・送信処理周辺機器の公開鍵を鍵サーバマシンが配布
を行う処理の流れの概略図の一例
FIG. 34: Data encryption / transmission of data creation / transmission processing peripheral device according to the present invention, data reception / decryption process of data reception / analysis process control device, and data creation / transmission processing peripheral device disclosure An example of a schematic diagram of the flow of processing in which a key server machine distributes a key

【符号の説明】[Explanation of symbols]

101、102,103、104 クライアントPC 105 鍵サーバマシン 106 プリンタ 107 スキャナ 108 FAX 109 Ethernetインターフェースケーブル 110、111、112 IEEE1284またはIE
EE1394インターフェースケーブル 113、114、115 クライアントPC 201 CPU 202 RAM 203 ROM 204 ユーザコマンド入力装置 205 ディスプレイ 206 外部記憶装置 207 HDドライブ 208 Ethernetインターフェース 209 IEEE1284又はIEEE1394インタ
ーフェース 210 メインバス 211 外部記憶メディア 501 CPU 502 RAM 503 ROM 504 ユーザコマンド入力装置 505 ディスプレイ 506 HDドライブ 507 Ethernetインターフェース 508 IEEE1284又はIEEE1394インタ
ーフェース 509 エンジン 510 メインバス 2101、2201,2301 証明画像 2102 ヘッダ部分になされた署名の印刷 2202 フッタ部分になされた署名の印刷 2302 壁紙状になされた署名の印刷
101, 102, 103, 104 Client PC 105 Key server machine 106 Printer 107 Scanner 108 FAX 109 Ethernet interface cable 110, 111, 112 IEEE1284 or IE
EE1394 interface cables 113, 114, 115 Client PC 201 CPU 202 RAM 203 ROM 204 User command input device 205 Display 206 External storage device 207 HD drive 208 Ethernet interface 209 IEEE 1284 or IEEE 1394 interface 210 Main bus 211 External storage medium 501 CPU 502 RAM 503 ROM 504 User command input device 505 Display 506 HD drive 507 Ethernet interface 508 IEEE1284 or IEEE1394 interface 509 Engine 510 Main bus 2101, 2201, 301 Certification image 2102 Printing of signature on header 2202 Footer part Signature printing of which has been made to made the signature of printing 2302 wallpaper-like

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA03 BA06 BA07 BA10 BB06 CA16 5J104 AA16 DA02 JA21 PA07    ─────────────────────────────────────────────────── ─── Continued front page    F-term (reference) 5B017 AA03 BA06 BA07 BA10 BB06                       CA16                 5J104 AA16 DA02 JA21 PA07

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 コンピュータ等を用いてデータを作成し
周辺機器に送信する制御装置であって、周辺機器から送
信されてきた複数の公開鍵を受信する手段と、周辺機器
から送信されてきた秘密鍵利用権限情報を受信する手段
と、秘密鍵利用権限情報を参照し、受信した公開鍵の中
から作成したデータの復号化を許可したいユーザに使用
が許されている公開鍵を選択する手段と、その公開鍵を
使用してデータを暗号化する手段を有することを特徴と
する制御装置。
1. A control device for creating data using a computer or the like and transmitting the data to a peripheral device, a means for receiving a plurality of public keys transmitted from the peripheral device, and a secret transmitted from the peripheral device. A means for receiving the key usage authority information, and a means for referring to the private key usage authority information and selecting a public key which is permitted to be used by the user who wants to permit the decryption of the created data from the received public keys. , A control device having means for encrypting data using the public key.
【請求項2】 作成したデータを幾つかの部分に分割す
る手段と、秘密鍵利用権限情報を参照し、受信した公開
鍵の中から作成したデータを分割した各部分に、復号化
を許可したいユーザに使用が許されている公開鍵を選択
する手段と、その公開鍵を使用してデータを分割した各
部分をそれぞれ暗号化する手段を有することを特徴とす
る請求項1に記載の制御装置。
2. A means for dividing the created data into several parts and a secret key use authority information is referred to, and it is desired to permit decryption to each divided part of the data created from the received public key. 2. The control device according to claim 1, further comprising means for selecting a public key that the user is allowed to use, and means for encrypting each part obtained by dividing the data using the public key. .
【請求項3】 秘密鍵利用権限情報を参照し、受信した
公開鍵の中から作成したデータの復号化を許可したいユ
ーザに使用が許されている公開鍵を複数選択する手段
と、その複数の公開鍵を使用してデータを暗号化する手
段を有することを特徴とする請求項1又は2に記載の制
御装置。
3. A means for selecting a plurality of public keys permitted to be used by a user who wants to permit the decryption of the created data from the received public keys by referring to the private key use authority information, and a plurality of the means. The control device according to claim 1 or 2, further comprising means for encrypting data using a public key.
【請求項4】 クライアントから送信されてきたデータ
を受信・解析する周辺機器であって、公開鍵暗号技術に
おける公開鍵と秘密鍵を複数保持する手段と、保持して
いる公開鍵をクライアントに送信する手段と、ユーザを
認証する手段と、ユーザ毎に利用を許可する秘密鍵がど
れであるかを設定した情報である秘密鍵利用権限情報を
登録・保持する手段と、作成した秘密鍵利用権限情報を
クライアントに送信する手段と、クライアントに送信し
た公開鍵によって暗号化されたデータが送信されてきた
場合にデータを暗号化されたままの状態で周辺機器内に
保持する手段と、ユーザが周辺機器から暗号化されたま
ま保持されているデータを利用しようとした時に、秘密
鍵利用権限情報を参照し、そのユーザが利用できる秘密
鍵のみを利用して復号化を行う手段を有することを特徴
とする制御装置。
4. A peripheral device for receiving and analyzing data transmitted from a client, means for holding a plurality of public keys and private keys in public key cryptography, and transmitting the held public key to the client. Means, a means for authenticating the user, a means for registering and holding private key usage authority information, which is information that sets which private key is allowed to be used for each user, and the created private key usage authority. The means for sending information to the client, the means for holding the data in the peripheral device in the encrypted state when the data encrypted by the public key sent to the client is sent, and the user When attempting to use the data that is kept encrypted from the device, refer to the private key usage authority information and use only the private key that the user can recover. A control device having means for performing encoding.
【請求項5】 ユーザが周辺機器から暗号化されたまま
保持されているデータを利用しようとした時に、対象と
なるデータが複数の部分から構成されており、それぞれ
が異なる秘密鍵で暗号化されている場合、秘密鍵利用権
限情報を参照し、そのユーザが利用できる秘密鍵のみを
利用して、データの分割された各部分の復号化をそれぞ
れ行う手段を有することを特徴とする請求項4に記載の
制御装置。
5. When the user tries to use the data that is kept encrypted from the peripheral device, the target data is composed of multiple parts, each of which is encrypted with a different secret key. In this case, there is provided means for referring to the private key usage authority information and decrypting each of the divided parts of the data by using only the private key available to the user. The control device according to 1.
【請求項6】 ユーザが周辺機器から暗号化されたまま
保持されているデータを利用しようとした時に、対象と
なるデータが複数の秘密鍵で暗号化されている場合、秘
密鍵利用権限情報を参照し、そのユーザが利用できる複
数の秘密鍵のみを利用して復号化をそれぞれ行う手段を
有することを特徴とする請求項4又は5に記載の制御装
置。
6. When the user tries to use the data that is kept encrypted from the peripheral device, if the target data is encrypted with a plurality of secret keys, the secret key use authority information is displayed. 6. The control device according to claim 4, further comprising means for performing decryption by using only a plurality of secret keys that the user can refer to.
【請求項7】 コンピュータ等を用いてデータを作成し
周辺機器に送信する制御方法であって、周辺機器から送
信されてきた複数の公開鍵を受信する手段と、周辺機器
から送信されてきた秘密鍵利用権限情報を受信する手段
と、秘密鍵利用権限情報を参照し、保持している公開鍵
の中から作成したデータの復号化を許可したいユーザに
使用が許されている公開鍵を選択する手段と、その公開
鍵を使用してデータを暗号化する手段を有することを特
徴とする制御方法。
7. A control method for creating data using a computer or the like and transmitting the data to a peripheral device, comprising means for receiving a plurality of public keys transmitted from the peripheral device and a secret transmitted from the peripheral device. Refer to the private key usage authority information and the method for receiving the key usage authority information, and select the public key that is permitted to be used by the user who wants to permit the decryption of the created data from the held public keys. A control method comprising means and means for encrypting data using the public key thereof.
【請求項8】 作成したデータを幾つかの部分に分割す
る手段と、秘密鍵利用権限情報を参照し、保持している
公開鍵の中から作成したデータを分割した各部分に、復
号化を許可したいユーザに使用が許されている公開鍵を
選択する手段と、その公開鍵を使用してデータを分割し
た各部分をそれぞれ暗号化する手段を有することを特徴
とする請求項7に記載の制御方法。
8. A means for dividing the created data into several parts, and a method of referring to the secret key usage authority information, and decrypting each part of the created data divided from the held public key. 8. The device according to claim 7, further comprising: a means for selecting a public key that the user who wants to use is allowed to use, and a means for encrypting each part obtained by dividing the data by using the public key. Control method.
【請求項9】 秘密鍵利用権限情報を参照し、受信した
公開鍵の中から作成したデータの復号化を許可したいユ
ーザに使用が許されている公開鍵を複数選択する手段
と、その複数の公開鍵を使用してデータを暗号化する手
段を有することを特徴とする請求項7又は8に記載の制
御方法。
9. A means for selecting a plurality of public keys permitted to be used by a user who wants to permit the decryption of the created data from the received public keys by referring to the private key use authority information, and a plurality of the means. 9. The control method according to claim 7, further comprising means for encrypting data using a public key.
【請求項10】 コンピュータ等を用いてデータを作成
し周辺機器に送信する制御プログラムを記憶した媒体で
あって、周辺機器から送信されてきた複数の公開鍵を受
信する手段と、周辺機器から送信されてきた秘密鍵利用
権限情報を受信する手段と、秘密鍵利用権限情報を参照
し、受信した公開鍵の中から作成したデータの復号化を
許可したいユーザに使用が許されている公開鍵を選択す
る手段と、その公開鍵を使用してデータを暗号化する手
段を有することを特徴とする制御プログラムを記憶した
媒体。
10. A medium storing a control program for creating data using a computer or the like and transmitting the data to a peripheral device, and means for receiving a plurality of public keys transmitted from the peripheral device, and transmitting from the peripheral device. Refer to the private key usage authority information that has been received and the private key usage authority information, and specify the public key that the user who wants to permit decryption of the data created from the received public key is allowed to use. A medium storing a control program, which has a means for selecting and a means for encrypting data using the public key thereof.
【請求項11】 作成したデータを幾つかの部分に分割
する手段と、秘密鍵利用権限情報を参照し、受信した公
開鍵の中から作成したデータを分割した各部分に、復号
化を許可したいユーザに使用が許されている公開鍵を選
択する手段と、その公開鍵を使用してデータを分割した
各部分をそれぞれ暗号化する手段を有することを特徴と
する請求項10に記載の制御プログラムを記憶した媒
体。
11. A means for dividing the created data into several parts and a secret key use authority information is referred to, and it is desired to permit decryption to each part of the received public key created by dividing the created data. 11. The control program according to claim 10, further comprising means for selecting a public key that the user is allowed to use, and means for encrypting each part obtained by dividing the data using the public key. The medium that stores the.
【請求項12】 秘密鍵利用権限情報を参照し、受信し
た公開鍵の中から作成したデータの復号化を許可したい
ユーザに使用が許されている公開鍵を複数選択する手段
と、その複数の公開鍵を使用してデータを暗号化する手
段を有することを特徴とする請求項10又は11に記載
の制御プログラムを記憶した媒体。
12. A means for selecting a plurality of public keys permitted to be used by a user who wants to permit the decryption of the created data from the received public keys by referring to the private key use authority information, and a plurality of the means. The medium storing the control program according to claim 10 or 11, further comprising means for encrypting data using a public key.
JP2001366349A 2001-11-30 2001-11-30 Peripheral device, control device, control method, and medium storing control program Expired - Fee Related JP4227327B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001366349A JP4227327B2 (en) 2001-11-30 2001-11-30 Peripheral device, control device, control method, and medium storing control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001366349A JP4227327B2 (en) 2001-11-30 2001-11-30 Peripheral device, control device, control method, and medium storing control program

Publications (2)

Publication Number Publication Date
JP2003167784A true JP2003167784A (en) 2003-06-13
JP4227327B2 JP4227327B2 (en) 2009-02-18

Family

ID=19176261

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001366349A Expired - Fee Related JP4227327B2 (en) 2001-11-30 2001-11-30 Peripheral device, control device, control method, and medium storing control program

Country Status (1)

Country Link
JP (1) JP4227327B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005339273A (en) * 2004-05-27 2005-12-08 Canon Inc Electronic apparatus
JP2009212840A (en) * 2008-03-04 2009-09-17 Canon Inc Information processor, information processing method and system
JP2010081400A (en) * 2008-09-26 2010-04-08 Nec Commun Syst Ltd Electronic mail verification system, transmitting terminal, receiving terminal, electronic mail processing terminal, and electronic mail verifying, transmitting and receiving method
JP2011028056A (en) * 2009-07-27 2011-02-10 Ricoh Co Ltd Image forming apparatus, charging information recording method and program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005339273A (en) * 2004-05-27 2005-12-08 Canon Inc Electronic apparatus
JP4498012B2 (en) * 2004-05-27 2010-07-07 キヤノン株式会社 Electronics
JP2009212840A (en) * 2008-03-04 2009-09-17 Canon Inc Information processor, information processing method and system
JP2010081400A (en) * 2008-09-26 2010-04-08 Nec Commun Syst Ltd Electronic mail verification system, transmitting terminal, receiving terminal, electronic mail processing terminal, and electronic mail verifying, transmitting and receiving method
JP2011028056A (en) * 2009-07-27 2011-02-10 Ricoh Co Ltd Image forming apparatus, charging information recording method and program

Also Published As

Publication number Publication date
JP4227327B2 (en) 2009-02-18

Similar Documents

Publication Publication Date Title
KR101130415B1 (en) A method and system for recovering password protected private data via a communication network without exposing the private data
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US8924709B2 (en) Print release with end to end encryption and print tracking
CN1967558B (en) Image processing system, information processing device, and information processing method
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
US8896858B2 (en) Method for enforcing document privacy through third party systems
US20060269053A1 (en) Network Communication System and Communication Device
JP2004086894A (en) Print controller, image forming device, image forming device management server, print control method and computer-readable storage medium
JP2001244925A (en) System and method for managing enciphered data and storage medium
JP2007082208A (en) System, method, and program for safely transmitting electronic document between domains in terms of security
JP2000347566A (en) Contents administration device, contents user terminal, and computer-readable recording medium recording program thereon
US8250661B2 (en) Image processing apparatus, information processing apparatus, and methods thereof
JPH1173391A (en) Data communication system and its method
JP2003167784A (en) Peripheral equipment, control device, control method, and storage medium with controlling program stored therein
JP2002055868A (en) System and method for information processing
JP2003169049A (en) Communication mediating device
JP2009100195A (en) Authentication client device, authentication server device, user authentication system
JP4018376B2 (en) Control device, control method, and medium storing control program
JP4475576B2 (en) Network printing system, print data exchange method, and server computer program
JP2006011916A (en) Network proofreading method for compilation
JP2003169053A (en) Peripheral equipment, device and method for control, and medium stored with program for control
JP2006197640A (en) Encrypted data distribution service system
JP2009200989A (en) Distribution-side program for data input support, input-side program, distribution-side apparatus, input-side apparatus, and data input support system
JPH11220462A (en) Cipher processing unit, decoding processing unit and storage medium
JP2006014182A (en) Data processing device, encryption communication method, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081128

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121205

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131205

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees