JP2003169046A - 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体 - Google Patents

周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体

Info

Publication number
JP2003169046A
JP2003169046A JP2001366308A JP2001366308A JP2003169046A JP 2003169046 A JP2003169046 A JP 2003169046A JP 2001366308 A JP2001366308 A JP 2001366308A JP 2001366308 A JP2001366308 A JP 2001366308A JP 2003169046 A JP2003169046 A JP 2003169046A
Authority
JP
Japan
Prior art keywords
data
public key
peripheral device
transmitted
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001366308A
Other languages
English (en)
Other versions
JP4018376B2 (ja
Inventor
Masako Tawaraya
真子 俵谷
Tomoaki Endo
友章 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2001366308A priority Critical patent/JP4018376B2/ja
Publication of JP2003169046A publication Critical patent/JP2003169046A/ja
Application granted granted Critical
Publication of JP4018376B2 publication Critical patent/JP4018376B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 周辺機器とクライアントPCの間でネットワ
ークを介して交換するデータの機密性を守ることを可能
にし、データの送信元を確認し、確認ができたことを、
周辺機器の機能を利用して表現することである。 【解決手段】 コンピュータ等を用いてデータを作成し
周辺機器に送信する制御装置であって、公開鍵暗号技術
における公開鍵と秘密鍵を保持する手段と保持している
公開鍵を周辺機器に送信する手段と、作成したデータを
秘密鍵を利用して署名・暗号化する手段と、署名・暗号
化したデータに本制御装置を表す情報を添付する手段を
有することを特徴とする制御装置を提供することで解決
できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、公開鍵暗号技術を
応用してデータの送信・受信処理を行う周辺機器、制御
装置、制御方法、及び、制御するプログラムを記憶した
媒体に関するものである。
【0002】
【従来の技術】従来、ネットワークを利用してデータを
交換する周辺機器とクライアントPCにおいて、周辺機
器及びクライアントPCが公開鍵暗号技術における鍵を
保持・配布し、その鍵を使用して交換するデータを暗号
化、復号化、署名、署名の確認などを行ない、データの
機密を保守するようなことはなかった。尚、公開鍵暗号
技術については「ネットワークセキュリテイ」(チャー
リー・カウフマン、ラデイア・パールマン、マイク・ス
ベシナー著、石橋啓一郎、菊池清明、松井彩、土井裕介
訳、プレンティスホール社)を参照した。
【0003】
【発明が解決しようとする課題】しかしながら、周辺機
器とクライアントPCにおいてネットワークを利用して
データを交換する場合、送受信時にデータを傍受される
可能性があり、暗号化していないデータを交換している
と機密性を守る事ができなかった。
【0004】また、署名などを行っていないので、デー
タの送信元を確認することができなかった。
【0005】データの送信元を確認できた場合も、周辺
機器においてそれを表現する方法が無かった。
【0006】周辺機器とクライアントPCの間でネット
ワークを介して交換するデータの機密性を守ることを可
能にし、データの送信元を確認し、確認ができたこと
を、周辺機器の機能を利用して表現することを目的とす
る。
【0007】
【課題を解決するための手段】このため、本発明におい
ては、下記の各項(1)〜(28)のいずれかに示す周
辺機器、制御装置、制御方法、又は制御するプログラム
を記憶した媒体を提供することにより、前記目的を達成
しようとするものである。
【0008】(1)コンピュータ等を用いてデータを作
成し周辺機器に送信する制御装置であって、公開鍵暗号
技術における公開鍵と秘密鍵を保持する手段と保持して
いる公開鍵を周辺機器に送信する手段と、作成したデー
タを秘密鍵を利用して署名・暗号化する手段と、署名・
暗号化したデータに本制御装置を表す情報を添付する手
段を有することを特徴とする制御装置。
【0009】(2)公開鍵暗号技術における公開鍵と秘
密鍵をユーザ毎に保持する手段と、作成したデータをユ
ーザの秘密鍵を利用して署名・暗号化する手段と、署名
・暗号化したデータにユーザと本制御装置を表す情報を
添付する手段を有することを特徴とする前記(1)に記
載の制御装置。
【0010】(3)コンピュータ等を用いて周辺機器か
ら送信されてきたデータを受信・解析する制御装置であ
って、公開鍵暗号技術における公開鍵と秘密鍵を保持す
る手段と、保持している公開鍵を周辺機器に送信する手
段と、周辺機器に送信した公開鍵よって暗号化されたデ
ータが送信されてきた場合にデータを秘密鍵を利用して
復号化する手段を有することを特徴とする制御装置。
【0011】(4)公開鍵暗号技術における公開鍵と秘
密鍵をユーザ毎に保持する手段と、周辺機器に送信した
公開鍵によって暗号化されたデータが送信されてきた場
合にデータに添付されていた情報からデータを作成した
ユーザを判定する手段と、受信したデータを添付されて
いた情報から判断したユーザの秘密鍵を利用して復号化
する手段を有することを特徴とする前記(3)に記載の
制御装置。
【0012】(5)コンピュータ等を用いてデータを作
成し周辺機器に送信する制御装置であって、周辺機器か
ら送信されてきた公開鍵を受信する手段と、作成したデ
ータを受信した公開鍵を利用して暗号化する手段を有す
ることを特徴とする制御装置。
【0013】(6)コンピュータ等を用いて周辺機器か
ら送信されてきたデータを受信・解析する制御装置であ
って、周辺機器から送信されてきた公開鍵を受信する手
段と、周辺機器から送信されてきた公開鍵に対応する秘
密鍵によって暗号化されたデータが送信されてきた場合
にデータを受信した公開鍵を利用して復号化する手段と
データの署名を認証する手段を有することを特徴とする
制御装置。
【0014】(7)データを作成しクライアントに送信
する周辺機器であって、公開鍵暗号技術における公開鍵
と秘密鍵を保持する手段と、保持している公開鍵をクラ
イアントに送信する手段と、作成したデータを秘密鍵を
利用して署名・暗号化する手段と、著名・暗号化したデ
ータに本制御装置を表す情報を添付する手段を有するこ
とを特徴とする周辺機器。
【0015】(8)クライアントから送信されてきたデ
ータを受信・解析する周辺機器であって、公開鍵暗号技
術における公開鍵と秘密鍵を保持する手段と、保持して
いる公開鍵をクライアントに送信する手段と、クライア
ントに送信した公開鍵によって暗号化されたデータが送
信されてきた場合にデータを秘密鍵を利用して復号化す
る手段を有することを特徴とする周辺機器。
【0016】(9)データを作成しクライアントに送信
する周辺機器であって、クライアントから送信されてき
た公開鍵を受信する手段と、作成したデータを保持して
いる公開鍵を利用して暗号化する手段を有することを特
徴とする周辺機器。
【0017】(10)受信した、データを作成を依頼し
たユーザの公開鍵を利用してデータを暗号化する手段を
有することを特徴とする前記(9)に記載の制御装置。
【0018】(11)クライアントから送信されてきた
データを受信・解析する周辺機器であって、クライアン
トから送信されてきた公開鍵を受信する手段と、クライ
アントから送信されてきた公開鍵に対応する秘密鍵によ
って暗号化されたデータが送信されてきた場合にデータ
を受信した公開鍵を利用して復号化する手段と、データ
の署名を認証する手段を有することを特徴とする周辺機
器。
【0019】(12)クライアントから送信されてきた
公開鍵に対応する秘密鍵によって暗号化されたデータが
送信されてきた場合に、データに添付されていた情報か
らデータを送信してきたユーザを判別する手段と、デー
タをユーザの公開鍵を利用して復号化する手段と、デー
タの署名を認証する手段を有することを特徴とする前記
(11)に記載の制御装置。
【0020】(13)周辺機器が印刷処理機能を有して
いた場合に、署名を認証した際、認証したことを表す画
像を印刷データに付加する手段を有することを特徴とす
る前記(11)又は(12)に記載の制御装置。
【0021】(14)認証したことを表す画像を印刷デ
ータのヘッダ部分に付加する手段を有することを特徴と
する前記(13)に記載の制御装置。
【0022】(15)認証したことを表す画像を印刷デ
ータのフッタ部分に付加する手段を有することを特徴と
する前記(13)に記載の制御装置。
【0023】(16)認証したことを表す低濃度の画像
を印刷物全体に付加する手段を有することを特徴とする
前記(13)に記載の制御装置。
【0024】(17)コンピュータ等を用いてデータを
作成し周辺機器に送信する制御方法であて、公開鍵暗号
技術における公開鍵と秘密鍵を保持する手段と、保持し
ている公開鍵を周辺機器に送信する手段と、作成したデ
ータを秘密鍵を利用して署名・暗号化する手段と、署名
・暗号化したデータに本制御装置を表す情報を添付する
手段を有することを特徴とする制御方法。
【0025】(18)公開鍵暗号技術における公開鍵と
秘密鍵をユーザ毎に保持する手段と、作成したデータを
ユーザの秘密鍵を利用して署名・暗号化する手段と、署
名・暗号化したデータにユーザと本制御装置を表す情報
を添付する手段を有することを特徴とする前記(17)
に記載の制御方法。
【0026】(19)コンピュータ等を用いて周辺機器
から送信されてきたデータを受信・解析する制御方法で
あって、公開鍵暗号技衝における公開鍵と秘密鍵を保持
する手段と、保持している公開鍵を周辺機器に送信する
手段と、周辺機器に送信した公開鍵によって暗号化され
たデータが送信されてきた場合にデータを秘密鍵を利用
して復号化する手段を有することを特徴とする制御方
法。
【0027】(20)公開鍵暗号技術における公開鍵と
秘密鍵をユーザ毎に保持する手段と、周辺機器に送信し
た公開鍵によって暗号化されたデータが送信されてきた
場合にデータに添付されていた情報からデータを作成し
たユーザを判定する手段と、受信したデータを添付され
ていた情報から判断したユーザの秘密鍵を利用して復号
化する手段を有することを特徴とする前記(19)に記
載の制御方法。
【0028】(21)コンピュータ等を用いてデータを
作成し周辺機器に送信する制御方法であって、周辺機器
から送信されてきた公開鍵を受信する手段と、作成した
データを受信した公開鍵を利用して暗号化する手段を有
することを特徴とする制御方法。
【0029】(22)コンピュータ等を用いて周辺機器
から送信されてきたデータを受信・解析する制御方法で
あって、周辺機器から送信されてきた公開鍵を受信する
手段と、周辺機器から送信されてきた公開鍵に対応する
秘密鍵によって暗号化されたデータが送信されてきた場
合にデータを受信した公開鍵を利用して復号化する手段
と、データの署名を認証する手段を有することを特徴と
する制御方法。
【0030】(23)コンピュータ等を用いてデータを
作成し周辺機器に送信する制御プログラムを記憶した媒
体であって、公開鍵暗号技術における公開鍵と秘密鍵を
保持する手段と、保持している公開鍵を周辺機器に送信
する手段と、作成したデータを秘密鍵を利用して署名・
暗号化する手段と、署名・暗号化したデータに本制御装
置を表す情報を添付する手段を有することを特徴とする
制御プログラムを記憶した媒体。
【0031】(24)公開鍵暗号技術における公開鍵と
秘密鍵をユーザ毎に保持する手段と、作成したデータを
ユーザの秘密鍵を利用して署名・暗号化する手段と、署
名・暗号化したデータにユーザと本制御装置を表す情報
を添付する手段を有することを特徴とする前記(23)
に記載の制御するプログラムを記憶した媒体。
【0032】(25)コンピュータ等を用いて周辺機器
から送信されてきたデータを受信・解析する制御プログ
ラムを記憶した媒体であって、公開鍵暗号技術における
公開鍵と秘密鍵を保持する手段と、保持している公開鍵
を周辺機器に送信する手段と、周辺機器に送信した公開
鍵によって暗号化されたデータが送信されてきた場合に
データを秘密鍵を利用して復号化する手段を有すること
を特徴とする制御プログラムを記憶した媒体。
【0033】(26)公開鍵暗号技術における公開鍵と
秘密鍵をユーザ毎に保持する手段と、周辺機器に送信し
た公開鍵によって暗号化されたデータが送信されてきた
場合にデータに添付されていた情報からデータを作成し
たユーザを判定する手段と、受信したデータを添付され
ていた情報から判断したユーザの秘密鍵を利用して復号
化する手段を有することを特徴とする前記(19)に記
載の制御するプログラムを記憶した媒体。
【0034】(27)コンピュータ等を用いてデータを
作成し周辺機器に送信する制御プログラムを記憶した媒
体であって、周辺機器から送信されてきた公開鍵を受信
する手段と、作成したデータを受信した公開鍵を利用し
て暗号化する手段を有することを特徴とする制御プログ
ラムを記憶した媒体。
【0035】(28)コンピュータ等を用いて周辺機器
から送信されてきたデータを受信・解析する制御プログ
ラムを記憶した媒体であって、周辺機器から送信されて
きた公開鍵を受信する手段と、周辺機器から送信されて
きた公開鍵に対応する秘密鍵によって暗号化されたデー
タが送信されてきた場合にデータを受信した公開鍵を利
用して復号化する手段と、データの署名を認証する手段
を有することを特徴とする制御プログラムを記憶した媒
体。
【0036】
【発明の実施の形態】以下、図面を参照し、本発明の実
施例を詳細に説明する。
【0037】(実施例)本発明の一例であるシステムで
は、データ交換に公開鍵暗号技術を利用する。
【0038】図1に本発明の一例であるシステム構成を
示す。データ作成・送信処理制御装置あるいはデータ受
信・解析処理制御装置の一例であるクライアントPC1
01〜104、113〜115とデータ受信・解析周辺
機器の一例であるプリンタ106、データ作成・送信周
辺機器の一例であるスキャナ107、データ作成・送信
及び受信・解析周辺機器の一例であるFAX108はネ
ットワークインターフェースケーブルであるEther
net(登録商標)インターフェースケーブル109を
介して接続されており、相互通信処理が可能であるシス
テムを構成している。このネットワークシステムには、
鍵を保持し要求があれば要求元に鍵を配布する能力を持
つ鍵サーバマシン105も接続されている。また、プリ
ンタ106、スキャナ107、FAX108はそれぞれ
クライアントPC113、114、115とIEEE1
284またはIEEE1394インターフェースケーブ
ル110、111、112を介して接続されており、通
信処理が可能である。各周辺機器は接続されているクラ
イアントPCからの要求及びデータを解析し、要求に応
じてデータを利用し各機能を実現する。
【0039】図2は本発明のシステムを構成するデータ
作成・送信処理制御装置、データ受信・解析処理制御装
置、あるいは、鍵サーバマシンのブロック構成図の一例
である。
【0040】これらの装置は特に断らない限り、以下の
ような方法で実施する。
【0041】コンピュータではCPU201がメインバ
ス210を介してRAM202、ROM203、ユーザ
コマンド入力装置204、ディスプレイ205、外部記
憶装置206、HDドライブ207、Ethernet
インターフェース208、IEEE1284またはIE
EE1394インターフェース209を制御して実施す
る。尚、ユーザコマンド入力装置204は具体的にはマ
ウス、キーボード等であり、外部記憶装置206はフロ
ッピー(登録商標)ディスクドライブ、MOディスクド
ライブ、CD−ROMドライブ、ICメモリカードドラ
イブなどである。
【0042】本制御装置は、基本I/Oプログラム、O
S、及び、データ作成・送信処理制御プログラム、デー
タ受信・解析処理制御プログラム、あるいは、鍵サーバ
プログラムをCPU201が実行することにより動作す
る.基本I/OプログラムはROM203に書き込まれ
ており、OS及びデータ作成・送信処理制御プログラ
ム、データ受信・解析処理制御プログラム、あるいは、
鍵サーバプログラムはHD207に格納されている。そ
して、本制御装置の電源がONされたときに、基本I/
Oプログラム中のIPL(イニシャルプログラムローデ
イング)機能によりHD207からOSがRAM202
に読み込まれ、OSの動作が開始される。
【0043】尚、本実施例の場合は、OS及びデータ作
成・送信処理制御プログラム、データ受信・解析処理制
御プログラム、あるいは、鍵サーバプログラムは、フロ
ッピーディスク、MOディスク、CD−ROM、ICメ
モリカードなどの外部記憶メディア(制御するプログラ
ムを記憶した媒体)211中に記録されていても良い。
外部記憶メディア211に記録されたOS及びデータ作
成・送信処理制御プログラム、データ受信・解析処理制
御プログラム、あるいは、鍵サーバプログラムは、図3
に示すように外部記憶装置206を通じて本コンピュー
タシステムにロードすることができる。この外部記憶メ
ディア211を外部記憶装置206にセットすると、O
S及び基本I/Oプログラムの制御の下にOS及びデー
タ作成・送信処理制御プログラム、データ受信・解析処
理制御プログラム、あるいは、鍵サーバプログラムが外
部記憶メディア211から読み出され、RAM202に
ロードされて動作可能となる。
【0044】OS及びデータ作成・送信処理制御プログ
ラム、データ受信・解析処理制御プログラム、あるい
は、鍵サーバプログラムは、Ethernetインター
フェース208、IEEE1284またはIEEE13
94インターフェース209を介してRAM202にロ
ードされて動作可能となるという構成でも良い。また、
更に、本データ作成・送信処理制御プログラム、データ
受信・解析処理制御プログラム、あるいは、鍵サーバプ
ログラムをROM203に記録しておき、これをメモリ
マップの一部となすように構成し、直接CPU201で
実行することも可能である。
【0045】図4は、本データ作成・送信処理制御プロ
グラム、データ受信・解析処理制御プログラム、あるい
は、鍵サーバプログラムがRAM202にロードされ実
行可能となった状態のメモリマップを示す。
【0046】図5は、本発明のデータ作成・送信周辺機
器、あるいは、データ受信・解析周辺機器のブロック構
成図の一例である。
【0047】これらの周辺機器は特に断らない限り、以
下のような方法で実施する。
【0048】周辺機器内部ではCPU501がメインバ
ス510を介してRAM502、ROM503、ユーザ
コマンド入力装置504、ディスプレイ505、HDド
ライブ506、Ethernetインターフェース50
7、IEEE1284またはIEEE1394インター
フェース508、プリントエンジンもしくはスキャナエ
ンジンもしくはFAXエンジン509を制御して実施す
る。
【0049】本制御装置は、基本I/Oプログラム、O
S、及び、データ作成・送信処理制御プログラム、デー
タ受信・解析処理制御プログラムをCPU501が実行
することにより動作する.基本I/Oプログラム、O
S、及び、データ作成・送信処理制御プログラム、デー
タ受信・解析処理制御プログラムはROM503に書き
込まれている。
【0050】RAM502は使用制限のないデータ記憶
領域であり、データ展開等に使用される領域である。
【0051】エンジン509は、送信するデータを作成
したり受信したデータの解析結果を処理するものであ
る。処理の一例として、画像の読み込み処理や印刷処理
などが考えられる。
【0052】図6は、本発明のデータ作成・送信処理制
御装置の一例であるクライアントPCのデータ暗号化・
送信時の概略フローであり、図7は、本発明のデータ受
信・解析処理周辺機器の一例である周辺機器のデータ受
信・復号化時の概略フローであり、図8は上述の処理の
流れの概略図である。
【0053】本発明のシステムにおける周辺機器106
〜108は自分の公開鍵と秘密鍵を保持している。各ク
ライアントPC101〜104及び113〜115は、
データを周辺機器106〜108に送信する際など公開
鍵が必要な時に、周辺機器106〜108に公開鍵の送
信を要求する(602、603)。周辺機器106〜1
08は要求に応じて各クライアントPC101〜104
及び113〜115に公開鍵を送信する(702、70
3)。クライントPC101〜104及び113〜11
5は受信した公開鍵を用いてデータを暗号化し(60
4、605)、暗号化に用いたのは周辺機器106〜1
08の公開鍵であると言う情報をデータに添付した(6
06)後、周辺機器106〜108に暗号化したデータ
を送信する(607).周辺機器106〜108は受信
したデータの暗号化に使用した公開鍵を確認(704)
後、それに対応する秘密鍵を用いてデータを復号化する
(705、706)。
【0054】また、周辺機器106〜108は公開鍵と
秘密鍵を複数組保持し(図8)、これをユーザ毎に設定
したレベル別のデータ処理に利用しても良い。その場
合、あらかじめ、周辺機器106〜108のユーザ認証
システムにおいて、各ユーザ毎に利用できる秘密鍵を設
定しておく。誰がどの秘密鍵を利用できるかという秘密
鍵利用権限情報(図9)は、各クライアントPC101
〜104及び113〜115に送信し、クライアントP
C101〜104及び113〜115は秘密鍵利用権限
情報(図9)を保持しておく。図11は、周辺機器が公
開鍵と秘密鍵を複数組保持し秘密鍵利用権限情報を利用
した場合の本発明のデータ作成・送信処理制御装置の一
例であるクライアントPCのデータ暗号化・送信時の概
略フローであり、図12は、周辺機器が公開鍵と秘密鍵
を複数組保持し秘密鍵利用権限情報を利用した場合の本
発明のデータ受信・解析処理周辺機器の一例である周辺
機器のデータ受信・復号化時の概略フローであり、図1
3は上述の処理の流れの概略図である。
【0055】クライアントPC101〜104及び11
3〜115はデータを周辺機器106〜108に送信す
る際に、送信先の周辺機器においてこのデータの利用を
許可しようとするユーザに利用権限が与えられている秘
密鍵と対応している公開鍵を秘密鍵利用権限情報(図
9)から検索し(1102〜1104)、結果として得
られた公開鍵の送信を周辺機器106〜108に要求す
る(1105)。周辺機器106〜108は要求に応じ
て公開鍵をクライアントPC101〜104及び113
〜115に送信し(1202、1203)、この公開鍵
を利用してクライアントPC101〜104及び113
〜115はデータを暗号化し(1106、1107)、
暗号化に用いたのは周辺機器106〜108の公開鍵で
あると言う情報をデータに添付した(1108)後、周
辺機器106〜108にデータを送信する(110
9)。周辺機器106〜108は受信したデータの復号
化や印刷処理などの処理をすぐには実行せず、そのまま
HDドライブ506などにデータを保持しておく(12
04、1205)。ユーザは周辺機器106〜108に
対して保持されているデータの処理を実行する操作を改
めて行う。このとき、ユーザはデータを作成した本人で
あっても良いし、別のユーザであっても良い.ユーザは
周辺機器106〜108によって改めて認証され、あら
かじめユーザに対して利用権限が与えられている秘密鍵
のみを利用することができる。周辺機器106〜108
はデータに添付されている情報から暗号化に使用した公
開鍵を確認し、ユーザが処理を実行しようとしているデ
ータを暗号化した公開鍵とユーザが利用可能な秘密鍵が
対応すれば、データは復号化、処理実行可能となる。
【0056】例えば、クライアントPC101〜104
及び113〜115から図9におけるUserID1に
あたるユーザにのみ利用を許可し、UserID2とU
serID3にあたるユーザには利用を許可したくない
データを周辺機器に送信する場合、クライアントPCは
秘密鍵利用権限情報(図9)を参照し、UserID1
にあたるユーザに利用可能であり、UserID2とU
serID3にあたるユーザには利用できない鍵として
ID4か7の鍵が検索する。クライアントPC101〜
104及び113〜115は周辺機器106〜108に
ID4か7の公開鍵の送信を要求し、要求に応じて送信
されてきた公開鍵を使用してデータを暗号化、それぞれ
のデータの暗号化に用いた公開鍵は何であるかという情
報をデータに添付した後、周辺機器106〜108に送
信する。
【0057】この場合、一つのジョブのデータを複数に
分割し、分割したデータ毎に異なる公開鍵を利用して暗
号化しても良い。例えば、図14において印刷ジョブの
データは4つの部分に分割され、要求を出す事によって
周辺機器106から送信された公開鍵Kpu1、Kpu
2、Kpu4、Kpu7をそれぞれ利用してクライアン
トPC101〜104及び113〜115によって暗号
化され、データの暗号化に用いた公開鍵の情報を各デー
タに添付した後、周辺機器106〜108に送信され周
辺機器106に暗号化されたまま保持されている。この
データに対し、UserID1、UserID2、Us
erID3にあたるユーザが印刷処理を行うと、データ
の各部分を暗号化している公開鍵と対応する秘密鍵の利
用許可をユーザが持っていない部分は復号化できないの
で、それぞれ図15〜17のような印刷結果になる。
【0058】また、一つのデータに対し、複数の公開鍵
を利用して暗号化するとしても良い。
【0059】更に、本発明のシステムにおけるクライア
ントPC101〜104及び113〜115は公開鍵と
秘密鍵を保持していても良い。図18は、本発明のデー
タ作成・送信処理制御装置の一例であるクライアントP
Cのデータ暗号化・送信時の概略フローであり、図19
は、本発明のデータ受信・解析処理周辺機器の一例であ
る周辺機器のデータ受信・復号化時の概略フローであ
り、図20は上述の処理の流れの概略図である。
【0060】クライアントPC101〜104及び11
3〜115は自らの秘密鍵を用いてデータに署名・暗号
化し(1802、1803)、データの暗号化に用いた
秘密鍵がどのクライアントPCのものであるかという情
報をデータに添付した後(1804)、周辺機器106
〜108に送信する(1805)。周辺機器106〜1
08は受信したデータの送信元をデータに添付された情
報から判定(1902、1903)、データの送信元の
クライアントPC101〜104及び113〜115に
公開鍵の送信を要求する(1904)。クライアントP
C101〜104及び113〜115は要求に応じて公
開鍵を送信し(1806、1807)、周辺機器106
〜108は受信した公開鍵を用いて復号化を行い(19
05、1906)、データに添付された送信元の情報と
署名の情報が一致することを確認する(1907)。
【0061】また、この場合、公開鍵と秘密鍵の組はク
ライアントPC101〜104及び113〜115毎に
保持するのではなく、クライアントPC101〜104
及び113〜115を利用するユーザ毎にクライアント
PC101〜104及び113〜115が保持し、クラ
イアントPC101〜104及び113〜115毎に保
持している場合と同様に利用するとしても良い。
【0062】また、周辺機器106〜108が印刷機能
を持っており印刷処理を実行する際には、署名を確認し
た場合、印刷画像にクライアントPC101〜104及
び113〜115もしくは、ユーザの署名を確認したと
いう証明画像を追加、印刷しても良い。証明画像は、ヘ
ッダ部分、もしくは、フッタ部分に書き込むもの(図2
1、図22)でも良いし、印刷物全体に低濃度の画像を
壁紙状に印刷するもの(図23)でも良い。
【0063】図24は、本発明のデータ作成・送信処理
周辺機器の一例である周辺機器のデータ暗号化・送信時
の概略フローであり、図25は、本発明のデータ受信・
解析処理制御装置の一例であるクライアントPCのデー
タ受信・復号化時の概略フローであり、図26は上述の
処理の流れの概略図である。
【0064】本発明のシステムにおけるクライアントP
C101〜104及び113〜115が公開鍵と秘密鍵
を保持している場合、周辺機器106〜108はデータ
をクライアントPC101〜104及び113〜115
に送信する際に送信先のクライアントPC1O1〜10
4及び113〜115に公開鍵の送信を要求し(240
2、2403)、クライアントPC101〜104及び
113〜115は要求に応じて公開鍵を送信し(250
2、2503)、周辺機器106〜108は受信した公
開鍵を用いてデータを暗号化(2404、2405)、
暗号化に用いたのはクライアントPC101〜104及
び113〜115の公開鍵であると言う情報をデータに
添付した(2406)後、クライアントPC101〜1
04及び113〜115に暗号化したデータを送信し
(2407)、クライアントPC101〜104及び1
13〜115は受信したデータの暗号化に使用した公開
鍵を確認(2504、2505)後、それに対応する秘
密鍵を用いてデータを復号化する(2506)としても
良い。
【0065】また、この場合、公開鍵と秘密鍵の組はク
ライアントPC101〜104及び113〜115毎に
保持されるのではなく、クライアントPC101〜10
4及び113〜115を利用するユーザ毎にクライアン
トPC101〜104及び113〜115が保持し、ク
ライアントPC101〜104及び113〜115毎に
保持する場合と同様に利用するとしても良い。
【0066】図27は、本発明のデータ作成・送信処理
周辺機器の一例である周辺機器のデータ暗号化・送信時
の概略フローであり、図28は、本発明のデータ受信・
解析処理制御装置の一例であるクライアントPCのデー
タ受信・復号化時の概略フローであり、図29の上述の
処理の流れの概略図である。
【0067】更に、本発明のシステムにおける周辺機器
106〜108が公開鍵と秘密鍵を保持している場合、
周辺機器106〜108は自らの秘密鍵を用いてデータ
に署名・暗号化(2702、2703)、データの暗号
化に用いた秘密鍵がどの周辺機器のものであるかという
情報をデータに添付した後(2704)、クライアント
PC101〜104及び113〜115に送信し(27
05)、クライアントPC101〜104及び113〜
115は受信したデータの送信元をデータに添付された
情報から判定(2802、2803)、データの送信元
の周辺機器106〜108に公開鍵の送信を要求し(2
804)、周辺機器106〜108は要求に応じて公開
鍵を送信し(2706、2707)、クライアントPC
101〜104及び113〜115は受信した公開鍵を
用いて復号化を行ない(2805、2806)、データ
に添付された送信元の情報と署名の情報が一致すること
を確認する(2807)としても良い。
【0068】図30〜図32は、本発明のデータ作成・
送信処理制御装置の一例であるクライアントPC、及
び、データ受信・解析処理周辺機器の一例である周辺機
器、及び、鍵サーバマシンのデータ暗号化・送信・受信
・復号化処理の流れの概略図である。
【0069】周辺機器106〜108の公開鍵、もしく
は、秘密鍵利用権限情報は、鍵サーバマシン105に保
持されており、クライアントPC101〜104及び1
13〜115は周辺機器106〜108の公開鍵、もし
くは、秘密鍵利用権限情報が必要な場合に、鍵サーバマ
シン105に公開鍵、もしくは、秘密鍵利用権限情報の
送信を要求(3002、3102、3107、320
7)、取得し(3005、3105、3110、321
0)、使用する(3006、3106、3111、32
11)としても良い。この場合、鍵サーバマシン105
とクライアントPC11〜104及び113〜115は
公開鍵と秘密鍵を保持し、それぞれの公開鍵を相手に送
信しており、安全に通信できるものとしても良い。
【0070】図33、図34は、本発明のデータ作成・
送信処理周辺機器の一例である周辺機器、及び、データ
受信・解析処理制御装置の一例であるクライアントP
C、及び、鍵サーバマシンのデータ暗号化・送信・受信
・復号化処理の流れの概略図である。
【0071】クライアントPC101〜104及び11
3〜115の公開鍵は、鍵サーバマシン105に保持さ
れており、周辺機器106〜108はクライアントPC
101〜104及び113〜115の公開鍵が必要な場
合に、鍵サーバマシン105に公開鍵の送信を要求(3
302、3407)、取得し(3305、3410)、
使用する(3306、3411)としても良い。この場
合、鍵サーバマシン105と周辺機器106〜108は
公開鍵と秘密鍵を保持し、それぞれの公開鍵を相手に送
信しており、安全に通信できるものとしても良い。更
に、このシステムには証明書を発行する証明機関がある
としても良い。証明書とは、クライアントPC101〜
104及び113〜115やユーザ、周辺機器106〜
108のIDとそのIDに対応する公開鍵を証明機関が
証明機関の作成した秘密鍵で署名・暗号化したものであ
る。証明機関はネットワーク上にある必要はない。証明
機関の公開鍵は各クライアントPC101〜104及び
113〜115や周辺機器106〜108に配布されて
おり、各クライアントPC101〜104及び113〜
115や周辺機器106〜108は証明書を証明機関の
公開鍵を使用して復号化、署名を認証することで、証明
書に含まれていたIDとその公開鍵の組み合わせが正し
い組み合わせであることを確認する。
【0072】
【発明の効果】本発明の請求項1に関わる制御装置で
は、コンピュータ等を用いてデータを作成し周辺機器に
送信する制御装置であって、公開鍵暗号技術における公
開鍵と秘密鍵を保持する手段と、保持している公開鍵を
周辺機器に送信する手段と、作成したデータを秘密鍵を
利用して署名・暗号化する手段と、署名・暗号化したデ
ータに本制御装置を表す情報を添付する手段を有するこ
とにより、ネットワークを利用して送信するデータに署
名を行い、データを作成・送信した制御装置を証明する
情報をデータに添付でき、データの受信先における送信
元の認証が可能となる。
【0073】本発明の請求項2に関わる制御装置では、
請求項1の制御装置において、公開鍵暗号技術における
公開鍵と秘密鍵をユーザ毎に保持する手段と、作成した
データをユーザの秘密鍵を利用して署名・暗号化する手
段と、署名・暗号化したデータにユーザと本制御装置を
表す情報を添付する手段を有することにより、ネットワ
ークを利用して送信するデータに署名を行い、データを
作成・送信したユーザを証明する情報をデータに添付で
き、データの受信先における送信元の認証が可能とな
る。本発明の請求項3に関わる制御装置では、コンピュ
ータ等を用いて周辺機器から送信されてきたデータを受
信・解析する制御装置であって、公開鍵暗号技術におけ
る公開鍵と秘密鍵を保持する手段と、保持している公開
鍵を周辺機器に送信する手段と、周辺機器に送信した公
開鍵によって暗号化されたデータが送信されてきた場合
にデータを秘密鍵を利用して復号化する手段を有するこ
とにより、ネットワークを利用して送信されてくるデー
タを送信元に暗号化させることが出来るが、暗号の復号
化を行う為の鍵はネットワーク上を流れることはないの
で傍受されることはなく、データを傍受された場合も暗
号化されたデータを解読される可能性が低いので安全に
通信を行うことが可能となる。
【0074】本発明の請求項4に関わる制御装置では、
請求項3の制御装置において、公開鍵暗号技術における
公開鍵と秘密鍵をユーザ毎に保持する手段と、周辺機器
に送信した公開鍵によって暗号化されたデータが送信さ
れてきた場合にデータに添付されていた情報からデータ
を作成したユーザを判定する手段と、受信したデータを
添付されていた情報から判断したユーザの秘密鍵を利用
して復号化する手段を有することにより、ネットワーク
を利用して送信されてくるデータを送信元に暗号化させ
ることが出来るが、暗号の復号化を行う為の鍵はネット
ワーク上を流れることはないので傍受されることはな
く、データを傍受された場合も暗号化されたデータを解
読される可能性が低いので安全に通信を行うことが可能
となり、更にデータを受信した制御装置内でも他のユー
ザにデータを解読される可能性が低くなる。
【0075】本発明の請求項5に関わる制御装置では、
コンピュータ等を用いてデータを作成し周辺機器に送信
する制御装置であって、周辺機器から送信されてきた公
開鍵を受信する手段と、作成したデータを受信した公開
鍵を利用して暗号化する手段を有することにより、ネッ
トワークを利用して送信するデータを暗号化することが
出来るが、暗号の復号化を行う為の鍵はネットワーク上
を流れることはないので傍受されることはなく、データ
を傍受された場合も暗号化されたデータを解読される可
能性が低いので安全に通信を行うことが可能となる。
【0076】本発明の請求項6に関わる制御装置では、
コンピュータ等を用いて周辺機器から送信されてきたデ
ータを受信・解析する制御装置であって、周辺機器から
送信されてきた公開鍵を受信する手段と、周辺機器から
送信されてきた公開鍵に対応する秘密鍵によって暗号化
されたデータが送信されてきた場合にデータを受信した
公開鍵を利用して復号化する手段と、データの署名を認
証する手段を有することにより、ネットワークを利用し
たデータの送信元にデータに対して暗号化・署名を行わ
せ、更にデータを作成・送信した制御装置を証明する情
報をデータに添付させることで、データの送信元の認証
が可能となる。
【0077】本発明の請求項7に関わる周辺機器では、
データを作成しクライアントに送信する周辺機器であっ
て、公開鍵暗号技術における公開鍵と秘密鍵を保持する
手段と、保持している公開鍵をクライアントに送信する
手段と、作成したデータを秘密鍵を利用して署名・暗号
化する手段と、署名・暗号化したデータに本制御装置を
表す情報を添付する手段を有することにより、ネットワ
ークを利用して送信するデータに署名を行い、データを
作成・送信したユーザを証明する情報をデータに添付で
き、データの受信先における送信元の認証が可能とな
る。
【0078】本発明の請求項8に関わる周辺機器では、
クライアントから送信されてきたデータを受信・解析す
る周辺機器であって、公開鍵暗号技術における公開鍵と
秘密鍵を保持する手段と、保持している公開鍵をクライ
アントに送信する手段と、クライアントに送信した公開
鍵によって暗号化されたデータが送信されてきた場合に
データを秘密鍵を利用して復号化する手段を有すること
により、ネットワークを利用して送信されてくるデータ
を送信元に暗号化させることが出来るが、暗号の復号化
を行う為の鍵はネットワーク上を流れることはないので
傍受されることはなく、データを傍受された場合も暗号
化されたデータを解読される可能性が低いので安全に通
信を行うことが可能となる。
【0079】本発明の請求項9に関わる周辺機器では、
データを作成しクライアントに送信する周辺機器であっ
て、クライアントから送信されてきた公開鍵を受信する
手段と、作成したデータを保持している公開鍵を利用し
て暗号化する手段を有することにより、ネットワークを
利用して送信するデータを暗号化することが出来るが、
暗号の復号化を行う為の鍵はネットワーク上を流れるこ
とはないので傍受されることはなく、データを傍受され
た場合も暗号化されたデータを解読される可能性が低い
ので安全に通信を行うことが可能となる。
【0080】本発明の請求項10に関わる周辺機器で
は、請求項9の制御装置において、受信した、データを
作成を依頼したユーザの公開鍵を利用してデータを暗号
化する手段を有することにより、ネットワークを利用し
て送信するデータを暗号化することが出来るが、暗号の
復号化を行う為の鍵はネットワーク上を流れることはな
いので傍受されることはなく、データを傍受された場合
も暗号化されたデータを解読される可能性が低いので安
全に通信を行うことが可能となり、更にデータを受信し
た制御装置内でも他のユーザにデータを解読される可能
性が低くなる。
【0081】本発明の請求項11に関わる周辺機器で
は、クライアントから送信されてきたデータを受信・解
析する周辺機器であって、クライアントから送信されて
きた公開鍵を受信する手段と、クライアントから送信さ
れてきた公開鍵に対応する秘密鍵によって暗号化された
データが送信されてきた場合にデータを受信した公開鍵
を利用して復号化する手段と、データの署名を認証する
手段を有することにより、ネットワークを利用したデー
タの送信元にデータに対して暗号化・署名を行わせ、更
にデータを作成・送信した制御装置を証明する情報をデ
ータに添付させることで、データの送信元の認証が可能
となる。
【0082】本発明の請求項12に関わる周辺機器で
は、請求項11の制御装置において、クライアントから
送信されてきた公開鍵に対応する秘密鍵によって暗号化
されたデータが送信されてきた場合に、データに添付さ
れていた情報からデータを送信してきたユーザを判別す
る手段と、データをユーザの公開鍵を利用して復号化す
る手段と、データの署名を認証する手段を有することに
より、ネットワークを利用したデータの送信元にデータ
に対してユーザ毎の秘密鍵を利用して暗号化・署名を行
わせ、更にデータを作成・送信したユーザを証明する情
報をデータに添付させることで、データの送信元のユー
ザの認証が可能となる。
【0083】本発明の請求項13に関わる周辺機器で
は、請求項11又は12の制御装置において、周辺機器
が印刷処理機能を有していた場合に、署名を認証した
際、認証したことを表す画像を印刷データに付加する手
段を有することにより、印刷機能を持つ周辺機器におい
て送信元の制御装置、または、ユーザの認証を行った場
合に、認証できたことを表す画像を印刷データに付加し
て印刷することで、認証ができたことを明瞭に表すこと
が可能となる。
【0084】本発明の請求項14に関わる周辺機器で
は、請求項13の制御装置において認証したことを表す
画像を印刷データのヘッダ部分に付加する手段を有する
ことによって印刷機能を持つ周辺機器において送信元の
制御装置、または、ユーザの認証を行った場合に、認証
できたことを表す画像を印刷データに付加して印刷する
ことで、認証ができたことを明瞭に表すことが可能とな
り、認識しやすい位置に認証できたことを表す画像を添
付することが可能となる。
【0085】本発明の請求項15に関わる周辺機器で
は、請求項13の制御装置において、認証したことを表
す画像を印刷データのフッタ部分に付加する手段を有す
ることにより、印刷機能を持つ周辺機器において送信元
の制御装置、または、ユーザの認証を行った場合に、認
証できたことを表す画像を印刷データに付加して印刷す
ることで、認証ができたことを明瞭に表すことが可能と
なり、認識しやすい位置に認証できたことを表す画像を
添付することが可能となる。
【0086】本発明の請求項16に関わる周辺機器で
は、請求項13の制御装置において、認証したことを表
す低濃度の画像を印刷物全体に付加する手段を有するこ
とにより、印刷機能を持つ周辺機器において送信元の制
御装置、または、ユーザの認証を行った場合に、認証で
きたことを表す画像を印刷データに付加して印刷するこ
とで、認証ができたことを明瞭に表すことが可能とな
り、認識しやすい位置に認証できたことを表す画像を添
付することが可能となる。
【0087】本発明の請求項17に関わる制御方法で
は、コンピュータ等を用いてデータを作成し周辺機器に
送信する制御方法であって、公開鍵暗号技術における公
開鍵と秘密鍵を保持する手段と、保持している公開鍵を
周辺機器に送信する手段と、作成したデータを秘密鍵を
利用して署名・暗号化する手段と、署名・暗号化したデ
ータに本制御装置を表す情報を添付する手段を有するこ
とにより、ネットワークを利用して送信するデータに署
名を行い、データを作成・送信した制御装置を証明する
情報をデータに添付でき、データの受信先における送信
元の認証が可能となる。
【0088】本発明の請求項18に関わる制御方法で
は、請求項17の制御方法において、公開鍵暗号技術に
おける公開鍵と秘密鍵をユーザ毎に保持する手段と、作
成したデータをユーザの秘密鍵を利用して署名・暗号化
する手段と、署名・暗号化したデータにユーザと本制御
装置を表す情報を添付する手段を有することにより、ネ
ットワークを利用して送信するデータに署名を行い、デ
ータを作成・送信したユーザを証明する情報をデータに
添付でき、データの受信先における送信元の認証が可能
となる。
【0089】本発明の請求項19に関わる制御方法で
は、コンピュータ等を用いて周辺機器から送信されてき
たデータを受信・解析する制御方法であって、公開鍵暗
号技術における公開鍵と秘密鍵を保持する手段と、保持
している公開鍵を周辺機器に送信する手投と、周辺機器
に送信した公開鍵によって暗号化されたデータが送信さ
れてきた場合にデータを秘密鍵を利用して復号化する手
段を有することにより、ネットワークを利用して送信さ
れてくるデータを送信元に暗号化させることが出来る
が、暗号の復号化を行う為の鍵はネットワーク上を流れ
ることはないので傍受されることはなく、データを傍受
された場合も暗号化されたデータを解読される可能性が
低いので安全に通信を行うことが可能となる。
【0090】本発明の請求項20に関わる制御方法で
は、請求項19の制御方法において、公開鍵暗号技術に
おける公開鍵と秘密鍵をユーザ毎に保持する手段と、周
辺機器に送信した公開鍵によって暗号化されたデータが
送信されてきた場合にデータに添付されていた情報から
データを作成したユーザを判定する手段と、受信したデ
ータを添付されていた情報から判断したユーザの秘密鍵
を利用して復号化する手段を有することによりネットワ
ークを利用して送信されてくるデータを送信元に暗号化
させることが出来るが、暗号の復号化を行う為の鍵はネ
ットワーク上を流れることはないので傍受されることは
なく、データを傍受された場合も暗号化されたデータを
解読される可能性が低いので安全に通信を行うことが可
能となり、更にデータを受信した制御装置内でも他のユ
ーザにデータを解読される可能が低くなる。
【0091】本発明の請求項21に関わる制御方法で
は、コンピュータ等を用いてデータを作成し周辺機器に
送信する制御方法であって、周辺機器から送信されてき
た公開鍵を受信する手段と、作成したデータを受信した
公開鍵を利用して暗号化する手段を有することによりネ
ットワークを利用して送信するデータを暗号化すること
が出来るが、暗号の復号化を行う為の鍵はネットワーク
上を流れることはないので傍受されることはなく、デー
タを傍受された場合も暗号化されたデータを解読される
可能性が低いので安全に通信を行うことが可能となる。
【0092】本発明の請求項22に関わる制御方法で
は、コンピュータ等を用いて周辺機器から送信されてき
たデータを受信・解析する制御方法であって、周辺機器
から送信されてきた公開鍵を受信する手段と、周辺機器
から送信されてきた公開鍵に対応する秘密鍵によって暗
号化されたデータが送信されてきた場合にデータを受信
した公開鍵を利用して復号化する手段と、データの署名
を認証する手段を有することネットワークを利用したデ
ータの送信元にデータに対して暗号化・署名を行わせ、
更にデータを作成・送信した制御装置を証明する情報を
データに添付させることで、データの送信元の認証が可
能となる。
【0093】本発明の請求項23に関わる制御方法で
は、コンピュータ等を用いてデータを作成し周辺機器に
送信する制御プログラムを記憶した媒体であって、公開
鍵暗号技術における公開鍵と秘密鍵を保持する手段と、
保持している公開鍵を周辺機器に送信する手段と、作成
したデータを秘密鍵を利用して署名・暗号化する手段
と、署名・暗号化したデータに本制御装置を表す情報を
添付する手段を有することによりネットワークを利用し
て送信するデータに署名を行い、データを作成・送信し
た制御装置を証明する情報をデータに添付でき、データ
の受信先における送信元の認証が可能となる。
【0094】本発明の請求項24に関わる制御プログラ
ムを記憶した媒体では、請求項23の制御プログラムを
記憶した媒体において、公開鍵暗号技術における公開鍵
と秘密鍵をユーザ毎に保持する手段と、作成したデータ
をユーザの秘密鍵を利用して署名・暗号化する手段と、
署名・暗号化したデータにユーザと本制御装置を表す情
報を添付する手段を有することにより、ネットワークを
利用して送信するデータに署名を行い、データを作成・
送信したユーザを証明する情報をデータに添付でき、デ
ータの受信先における送信元の認証が可能となる。
【0095】本発明の請求項25に関わる制御プログラ
ムを記憶した媒体では、コンピュータ等を用いて周辺機
器から送信されてきたデータを受信・解析する制御プロ
グラムを記憶した媒体であって、公開鍵暗号技術におけ
る公開鍵と秘密鍵を保持する手段と、保持している公開
鍵を周辺機器に送信する手段と、周辺機器に送信した公
開鍵によって暗号化されたデータが送信されてきた場合
にデータを秘密鍵を利用して復号化する手段を有するこ
とにより、ネットワークを利用して送信されてくるデー
タを送信元に暗号化させることが出来るが、暗号の復号
化を行う為の鍵はネットワーク上を流れることはないの
で傍受されることはなく、データを傍受された場合も暗
号化されたデータを解読される可能性が低いので安全に
通信を行うことが可能となる。
【0096】本発明の請求項26に関わる制御プログラ
ムを記憶した媒体では、請求項19の制御プログラムを
記憶した媒体において、公開鍵暗号技術における公開鍵
と秘密鍵をユーザ毎に保持する手段と、周辺機器に送信
した公開鍵によって暗号化されたデータが送信されてき
た場合にデータに添付されていた情報からデータを作成
したユーザを判定する手段と、受信したデータを添付さ
れていた情報から判断したユーザの秘密鍵を利用して復
号化する手段を有することにより、ネットワークを利用
して送信されてくるデータを送信元に暗号化させること
が出来るが、暗号の復号化を行う為の鍵はネットワーク
上を流れることはないので傍受されることはなく、デー
タを傍受された場合も暗号化されたデータを解読される
可能性が低いので安全に通信を行うことが可能となり、
更にデータを受信した制御装置内でも他のユーザにデー
タを解読される可能性が低くなる。
【0097】本発明の請求項27に関わる制御プログラ
ムを記憶した媒体では、コンピュータ等を用いてデータ
を作成し周辺機器に送信する制御プログラムを記憶した
媒体であって、周辺機器から送信されてきた公開鍵を受
信する手段と、作成したデータを受信した公開鍵を利用
して暗号化する手段を有することにより、ネットワーク
を利用して送信するデータを暗号化することが出来る
が、暗号の復号化を行う為の鍵はネットワーク上を流れ
ることはないので傍受されることはなく、データを傍受
された場合も暗号化されたデータを解読される可能性が
低いので安全に通信を行うことが可能となる。
【0098】本発明の請求項28に関わる制御プログラ
ムを記憶した媒体では、コンピュータ等を用いて周辺機
器から送信されてきたデータを受信・解析する制御プロ
グラムを記憶した媒体であって、周辺機器から送信され
てきた公開鍵を受信する手段と、周辺機器から送信され
てきた公開鍵に対応する秘密鍵によって暗号化されたデ
ータが送信されてきた場合にデータを受信した公開鍵を
利用して復号化する手段と、データの署名を認証する手
段を有することにより、ネットワークを利用したデータ
の送信元にデータに対して暗号化・署名を行わせ、更に
データを作成・送信した制御装置を証明する情報をデー
タに添付させることで、データの送信元の認証が可能と
なる。
【図面の簡単な説明】
【図1】 本発明に関わるクライアントPCと周辺機器
からなるシステム構成図の一例
【図2】 本発明に関わるデータ作成・送信処理制御装
置、データ受信・解析処理制御装置、あるいは、鍵サー
バマシンのブロック構成図の一例
【図3】 本発明に関わるデータ作成・送信処理制御プ
ログラム、データ受信・解析処理制御プログラム、ある
いは、鍵サーバプログラム等が媒体からコンピュータシ
ステムに供給されることを示す図の一例
【図4】 本発明に関わるデータ作成・送信処理制御プ
ログラム、データ受信・解析処理制御プログラム、ある
いは、鍵サーバプログラム等が動作する時のメモリマッ
プ図の一例
【図5】 本発明に関わるデータ作成・送信周辺機器、
あるいは、データ受信・解析周辺機器のブロック構成図
の一例
【図6】 本発明に関わるデータ作成・送信処理制御装
置のデータ暗号化・送信時の概略フローの一例
【図7】 本発明に関わるデータ受信・解析処理周辺機
器のデータ受信・復号化時の概略フローの一例
【図8】 本発明に関わるデータ作成・送信処理制御装
置のデータ暗号化・送信、及び、データ受信・解析処理
周辺機器のデータ受信・復号化処理の流れの概略図の一
【図9】 本発明に関わる周辺機器が保持している秘密
鍵のリストの一例
【図10】 本発明に関わる周辺機器が保持している秘
密鍵利用権限情報の一例
【図11】 本発明に関わるデータ受信・解析処理周辺
機器において公開鍵と秘密鍵を複数組保持し秘密鍵利用
権限情報を利用した場合の、データ作成・送信処理制御
装置のデータ暗号化・送信時の概略フローの一例
【図12】 本発明に関わるデータ受信・解析処理周辺
機器において公開鍵と秘密鍵を複数組保持し秘密鍵利用
権限情報を利用した場合の、データ受信・解析処理周辺
機器のデータ受信・復号化時の概略フローの一例
【図13】 本発明に関わるデータ受信・解析処理周辺
機器において公開鍵と秘密鍵を複数組保持し秘密鍵利用
権限情報を利用した場合の、データ作成・送信処理制御
装置のデータ暗号化・送信、及び、データ受信・解析処
理周辺機器のデータ受信・復号化処理の流れの概略図の
一例
【図14】 本発明に関わる4つの部分に分割され、そ
れぞれ異なる公開鍵を利用して暗号化された印刷ジョブ
のデータ構造の一例
【図15】 本発明に関わる図14の構造を持つ印刷ジ
ョブを、全ての部分を復号化する権限を持つたユーザの
操作によって、復号化・印刷処理を行った場合の結果の
一例
【図16】 本発明に関わる図14の構造を持つ印刷ジ
ョブを、二つの部分を復号化する権限を持つたユーザの
操作によって、復号化・印刷処理を行った場合の結果の
一例
【図17】 本発明に関わる図14の構造を持つ印刷ジ
ョブを、一つの部分を復号化する権限を持つたユーザの
操作によって、復号化・印刷処理を行った場合の結果の
一例
【図18】 本発明に関わるデータ作成・送信処理制御
装置のデータ暗号化・送信時の概略フローの一例
【図19】 本発明に関わるデータ受信・解析処理周辺
機器のデータ受信・復号化時の概略フローの一例
【図20】 本発明に関わるデータ作成・送信処理制御
装置のデータ暗号化・送信、及び、データ受信・解析処
理周辺機器のデータ受信・復号化処理の流れの概略図の
一例
【図21】 本発明に関わるデータ受信・解析処理周辺
機器が印刷機能を持っており印刷処理を実行する場合
に、ユーザの署名を確認したという証明画像をヘッダ部
分に追加して印刷処理を行った場合の印刷結果の一例
【図22】 本発明に関わるデータ受信・解析処理周辺
機器が印刷機能を持っており印刷処理を実行する場合
に、ユーザの署名を確認したという証明画像をフッタ部
分に追加して印刷処理を行った場合の印刷結果の一例
【図23】 本発明に関わるデータ受信・解析処理周辺
機器が印刷機能を持っており印刷処理を実行する場合
に、ユーザの署名を確認したという低濃度の証明画像を
印刷物全体に壁紙状に追加して、印刷処理を行った場合
の印刷結果の一例
【図24】 本発明に関わるデータ作成・送信処理周辺
機器のデータ暗号化・送信時の概略フローの一例
【図25】 本発明に関わるデータ受信・解析処理制御
装置のデータ受信・復号化時の概略フローの一例
【図26】 本発明に関わるデータ作成・送信処理周辺
機器のデータ暗号化・送信、及び、データ受信・解析処
理制御装置のデータ受信・復号化処理の流れの概略図の
一例
【図27】 本発明に関わるデータ作成・送信処理周辺
機器のデータ暗号化・送信時の概略フローの一例
【図28】 本発明に関わるデータ受信・解析処理制御
装置のデータ受信・復号化時の概略フローの一例
【図29】 本発明に関わるデータ作成・送信処理周辺
機器のデータ暗号化・送信、及び、データ受信・解析処
理制御装置のデータ受信・復号化処理の流れの概略図の
一例
【図30】 本発明に関わるデータ作成・送信処理制御
装置のデータ暗号化・送信、及び、データ受信・解析処
理周辺機器のデータ受信・復号化処理、及び、データ受
信・解析処理周辺機器の公開鍵を鍵サーバマシンが配布
を行う処理のれの概略図の一例
【図31】 本発明に関わるデータ受信・解析処理周辺
機器において公開鍵と秘密鍵を複数組保持し秘密鍵利用
権限情報を利用した場合のデータ作成・送信処理制御装
置のデータ暗号化・送信、及び、データ受信・解析処理
周辺機器のデータ受信・復号化処理、及び、データ受信
・解析処理周辺機器の公開鍵を鍵サーバマシンが配布を
行う処理の流れの概略図の一例
【図32】 本発明に関わるデータ作成・送信処理制御
装置のデータ暗号化・送信、及び、データ受信・解析処
理周辺機器のデータ受信・復号化処理、及び、データ作
成・送信処理制御装置の公開鍵を鍵サーバマシンが配布
を行う処理の流れの概略図の一例
【図33】 本発明に関わるデータ作成・送信処理周辺
機器のデータ暗号化・送信、及び、データ受信・解析処
理制御装置のデータ受信・復号化処理、及び、データ受
信・解析処理制御装置の公開鍵を鍵サーバマシンが配布
を行う処理の流れの概略図の一例
【図34】 本発明に関わるデータ作成・送信処理周辺
機器のデータ暗号化・送信、及び、データ受信・解析処
理制御装置のデータ受信・復号化処理、及び、データ作
成・送信処理周辺機器の公開鍵を鍵サーバマシンが配布
を行う処理の流れの概略図の一例
【符号の説明】
101、102,103、104 クライアントPC 105 鍵サーバマシン 106 プリンタ 107 スキャナ 108 FAX 109 Ethernetインターフェースケーブル 110、111、112 IEEE1284またはIE
EE1394インターフェースケーブル 113、114、115 クライアントPC 201 CPU 202 RAM 203 ROM 204 ユーザコマンド入力装置 205 ディスプレイ 206 外部記憶装置 207 HDドライブ 208 Ethernetインターフェース 209 IEEE1284又はIEEE1394インタ
ーフェース 210 メインバス 211 外部記憶メディア 501 CPU 502 RAM 503 ROM 504 ユーザコマンド入力装置 505 ディスプレイ 506 HDドライブ 507 Ethernetインターフェース 508 IEEE1284又はIEEE1394インタ
ーフェース 509 エンジン 510 メインバス 2101、2201,2301 証明画像 2102 ヘッダ部分になされた署名の印刷 2202 フッタ部分になされた署名の印刷 2302 壁紙状になされた署名の印刷
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA09 EA02 EA19 JA21 LA06 PA07 5K032 AA08 BA04 DB19 DB22

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータ等を用いてデータを作成し
    周辺機器に送信する制御装置であって、公開鍵暗号技術
    における公開鍵と秘密鍵を保持する手段と保持している
    公開鍵を周辺機器に送信する手段と、作成したデータを
    秘密鍵を利用して署名・暗号化する手段と、署名・暗号
    化したデータに本制御装置を表す情報を添付する手段を
    有することを特徴とする制御装置。
  2. 【請求項2】 公開鍵暗号技術における公開鍵と秘密鍵
    をユーザ毎に保持する手段と、作成したデータをユーザ
    の秘密鍵を利用して署名・暗号化する手段と、署名・暗
    号化したデータにユーザと本制御装置を表す情報を添付
    する手段を有することを特徴とする請求項1に記載の制
    御装置。
  3. 【請求項3】 コンピュータ等を用いて周辺機器から送
    信されてきたデータを受信・解析する制御装置であっ
    て、公開鍵暗号技術における公開鍵と秘密鍵を保持する
    手段と、保持している公開鍵を周辺機器に送信する手段
    と、周辺機器に送信した公開鍵よって暗号化されたデー
    タが送信されてきた場合にデータを秘密鍵を利用して復
    号化する手段を有することを特徴とする制御装置。
  4. 【請求項4】 公開鍵暗号技術における公開鍵と秘密鍵
    をユーザ毎に保持する手段と、周辺機器に送信した公開
    鍵によって暗号化されたデータが送信されてきた場合に
    データに添付されていた情報からデータを作成したユー
    ザを判定する手段と、受信したデータを添付されていた
    情報から判断したユーザの秘密鍵を利用して復号化する
    手段を有することを特徴とする請求項3に記載の制御装
    置。
  5. 【請求項5】 コンピュータ等を用いてデータを作成し
    周辺機器に送信する制御装置であって、周辺機器から送
    信されてきた公開鍵を受信する手段と、作成したデータ
    を受信した公開鍵を利用して暗号化する手段を有するこ
    とを特徴とする制御装置。
  6. 【請求項6】 コンピュータ等を用いて周辺機器から送
    信されてきたデータを受信・解析する制御装置であっ
    て、周辺機器から送信されてきた公開鍵を受信する手段
    と、周辺機器から送信されてきた公開鍵に対応する秘密
    鍵によって暗号化されたデータが送信されてきた場合に
    データを受信した公開鍵を利用して復号化する手段とデ
    ータの署名を認証する手段を有することを特徴とする制
    御装置。
  7. 【請求項7】 データを作成しクライアントに送信する
    周辺機器であって、公開鍵暗号技術における公開鍵と秘
    密鍵を保持する手段と、保持している公開鍵をクライア
    ントに送信する手段と、作成したデータを秘密鍵を利用
    して署名・暗号化する手段と、著名・暗号化したデータ
    に本制御装置を表す情報を添付する手段を有することを
    特徴とする周辺機器。
  8. 【請求項8】 クライアントから送信されてきたデータ
    を受信・解析する周辺機器であって、公開鍵暗号技術に
    おける公開鍵と秘密鍵を保持する手段と、保持している
    公開鍵をクライアントに送信する手段と、クライアント
    に送信した公開鍵によって暗号化されたデータが送信さ
    れてきた場合にデータを秘密鍵を利用して復号化する手
    段を有することを特徴とする周辺機器。
  9. 【請求項9】 データを作成しクライアントに送信する
    周辺機器であって、クライアントから送信されてきた公
    開鍵を受信する手段と、作成したデータを保持している
    公開鍵を利用して暗号化する手段を有することを特徴と
    する周辺機器。
  10. 【請求項10】 受信した、データを作成を依頼したユ
    ーザの公開鍵を利用してデータを暗号化する手段を有す
    ることを特徴とする請求項9に記載の制御装置。
  11. 【請求項11】 クライアントから送信されてきたデー
    タを受信・解析する周辺機器であって、クライアントか
    ら送信されてきた公開鍵を受信する手段と、クライアン
    トから送信されてきた公開鍵に対応する秘密鍵によって
    暗号化されたデータが送信されてきた場合にデータを受
    信した公開鍵を利用して復号化する手段と、データの署
    名を認証する手段を有することを特徴とする周辺機器。
  12. 【請求項12】 クライアントから送信されてきた公開
    鍵に対応する秘密鍵によって暗号化されたデータが送信
    されてきた場合に、データに添付されていた情報からデ
    ータを送信してきたユーザを判別する手段と、データを
    ユーザの公開鍵を利用して復号化する手段と、データの
    署名を認証する手段を有することを特徴とする請求項1
    1に記載の制御装置。
  13. 【請求項13】 周辺機器が印刷処理機能を有していた
    場合に、署名を認証した際、認証したことを表す画像を
    印刷データに付加する手段を有することを特徴とする請
    求項11又は12に記載の制御装置。
  14. 【請求項14】 認証したことを表す画像を印刷データ
    のヘッダ部分に付加する手段を有することを特徴とする
    請求項13に記載の制御装置。
  15. 【請求項15】 認証したことを表す画像を印刷データ
    のフッタ部分に付加する手段を有することを特徴とする
    請求項13に記載の制御装置。
  16. 【請求項16】 認証したことを表す低濃度の画像を印
    刷物全体に付加する手段を有することを特徴とする請求
    項13に記載の制御装置。
  17. 【請求項17】 コンピュータ等を用いてデータを作成
    し周辺機器に送信する制御方法であて、公開鍵暗号技術
    における公開鍵と秘密鍵を保持する手段と、保持してい
    る公開鍵を周辺機器に送信する手段と、作成したデータ
    を秘密鍵を利用して署名・暗号化する手段と、署名・暗
    号化したデータに本制御装置を表す情報を添付する手段
    を有することを特徴とする制御方法。
  18. 【請求項18】 公開鍵暗号技術における公開鍵と秘密
    鍵をユーザ毎に保持する手段と、作成したデータをユー
    ザの秘密鍵を利用して署名・暗号化する手段と、署名・
    暗号化したデータにユーザと本制御装置を表す情報を添
    付する手段を有することを特徴とする請求項17に記載
    の制御方法。
  19. 【請求項19】 コンピュータ等を用いて周辺機器から
    送信されてきたデータを受信・解析する制御方法であっ
    て、公開鍵暗号技衝における公開鍵と秘密鍵を保持する
    手段と、保持している公開鍵を周辺機器に送信する手段
    と、周辺機器に送信した公開鍵によって暗号化されたデ
    ータが送信されてきた場合にデータを秘密鍵を利用して
    復号化する手段を有することを特徴とする制御方法。
  20. 【請求項20】 公開鍵暗号技術における公開鍵と秘密
    鍵をユーザ毎に保持する手段と、周辺機器に送信した公
    開鍵によって暗号化されたデータが送信されてきた場合
    にデータに添付されていた情報からデータを作成したユ
    ーザを判定する手段と、受信したデータを添付されてい
    た情報から判断したユーザの秘密鍵を利用して復号化す
    る手段を有することを特徴とする請求項19に記載の制
    御方法。
  21. 【請求項21】 コンピュータ等を用いてデータを作成
    し周辺機器に送信する制御方法であって、周辺機器から
    送信されてきた公開鍵を受信する手段と、作成したデー
    タを受信した公開鍵を利用して暗号化する手段を有する
    ことを特徴とする制御方法。
  22. 【請求項22】 コンピュータ等を用いて周辺機器から
    送信されてきたデータを受信・解析する制御方法であっ
    て、周辺機器から送信されてきた公開鍵を受信する手段
    と、周辺機器から送信されてきた公開鍵に対応する秘密
    鍵によって暗号化されたデータが送信されてきた場合に
    データを受信した公開鍵を利用して復号化する手段と、
    データの署名を認証する手段を有することを特徴とする
    制御方法。
  23. 【請求項23】 コンピュータ等を用いてデータを作成
    し周辺機器に送信する制御プログラムを記憶した媒体で
    あって、公開鍵暗号技術における公開鍵と秘密鍵を保持
    する手段と、保持している公開鍵を周辺機器に送信する
    手段と、作成したデータを秘密鍵を利用して署名・暗号
    化する手段と、署名・暗号化したデータに本制御装置を
    表す情報を添付する手段を有することを特徴とする制御
    プログラムを記憶した媒体。
  24. 【請求項24】 公開鍵暗号技術における公開鍵と秘密
    鍵をユーザ毎に保持する手段と、作成したデータをユー
    ザの秘密鍵を利用して署名・暗号化する手段と、署名・
    暗号化したデータにユーザと本制御装置を表す情報を添
    付する手段を有することを特徴とする請求項23に記載
    の制御するプログラムを記憶した媒体。
  25. 【請求項25】 コンピュータ等を用いて周辺機器から
    送信されてきたデータを受信・解析する制御プログラム
    を記憶した媒体であって、公開鍵暗号技術における公開
    鍵と秘密鍵を保持する手段と、保持している公開鍵を周
    辺機器に送信する手段と、周辺機器に送信した公開鍵に
    よって暗号化されたデータが送信されてきた場合にデー
    タを秘密鍵を利用して復号化する手段を有することを特
    徴とする制御プログラムを記憶した媒体。
  26. 【請求項26】 公開鍵暗号技術における公開鍵と秘密
    鍵をユーザ毎に保持する手段と、周辺機器に送信した公
    開鍵によって暗号化されたデータが送信されてきた場合
    にデータに添付されていた情報からデータを作成したユ
    ーザを判定する手段と、受信したデータを添付されてい
    た情報から判断したユーザの秘密鍵を利用して復号化す
    る手段を有することを特徴とする請求項19に記載の制
    御するプログラムを記憶した媒体。
  27. 【請求項27】 コンピュータ等を用いてデータを作成
    し周辺機器に送信する制御プログラムを記憶した媒体で
    あって、周辺機器から送信されてきた公開鍵を受信する
    手段と、作成したデータを受信した公開鍵を利用して暗
    号化する手段を有することを特徴とする制御プログラム
    を記憶した媒体。
  28. 【請求項28】 コンピュータ等を用いて周辺機器から
    送信されてきたデータを受信・解析する制御プログラム
    を記憶した媒体であって、周辺機器から送信されてきた
    公開鍵を受信する手段と、周辺機器から送信されてきた
    公開鍵に対応する秘密鍵によって暗号化されたデータが
    送信されてきた場合にデータを受信した公開鍵を利用し
    て復号化する手段と、データの署名を認証する手段を有
    することを特徴とする制御プログラムを記憶した媒体。
JP2001366308A 2001-11-30 2001-11-30 制御装置、制御方法、及び、制御プログラムを記憶した媒体 Expired - Fee Related JP4018376B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001366308A JP4018376B2 (ja) 2001-11-30 2001-11-30 制御装置、制御方法、及び、制御プログラムを記憶した媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001366308A JP4018376B2 (ja) 2001-11-30 2001-11-30 制御装置、制御方法、及び、制御プログラムを記憶した媒体

Publications (2)

Publication Number Publication Date
JP2003169046A true JP2003169046A (ja) 2003-06-13
JP4018376B2 JP4018376B2 (ja) 2007-12-05

Family

ID=19176224

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001366308A Expired - Fee Related JP4018376B2 (ja) 2001-11-30 2001-11-30 制御装置、制御方法、及び、制御プログラムを記憶した媒体

Country Status (1)

Country Link
JP (1) JP4018376B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005138315A (ja) * 2003-11-04 2005-06-02 Canon Sales Co Inc 印刷データ処理装置、印刷データ処理方法、印刷データ処理システム、及び、プログラム
JP2009212840A (ja) * 2008-03-04 2009-09-17 Canon Inc 情報処理装置、情報処理方法及びシステム
CN104917607A (zh) * 2015-04-30 2015-09-16 东方通信股份有限公司 一种触摸屏按键输入的pin加密设备和加密方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005138315A (ja) * 2003-11-04 2005-06-02 Canon Sales Co Inc 印刷データ処理装置、印刷データ処理方法、印刷データ処理システム、及び、プログラム
JP4591883B2 (ja) * 2003-11-04 2010-12-01 キヤノンマーケティングジャパン株式会社 印刷データ処理システム、印刷データ処理方法、及び、プログラム
JP2009212840A (ja) * 2008-03-04 2009-09-17 Canon Inc 情報処理装置、情報処理方法及びシステム
CN104917607A (zh) * 2015-04-30 2015-09-16 东方通信股份有限公司 一种触摸屏按键输入的pin加密设备和加密方法

Also Published As

Publication number Publication date
JP4018376B2 (ja) 2007-12-05

Similar Documents

Publication Publication Date Title
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
JP4600851B2 (ja) コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立
JP3928589B2 (ja) 通信システムおよび方法
JP4748774B2 (ja) 暗号化通信方式及びシステム
US6977745B2 (en) Method and apparatus for the secure printing of a document
JP5136012B2 (ja) データ送付方法
US20060080529A1 (en) Digital rights management conversion method and apparatus
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
JP2005534049A5 (ja)
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
JP4513272B2 (ja) 処理サービス提供装置
WO2024120051A1 (zh) 软件程序的权限控制方法及设备
JP2009100195A (ja) 認証クライアント装置、認証サーバ装置、ユーザ認証方式
JP2002055868A (ja) 情報処理システムおよび情報処理方法
JP4227327B2 (ja) 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体
JP2003169046A (ja) 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体
JP2013236185A (ja) 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法
CN111447060A (zh) 一种基于代理重加密的电子文档分发方法
JP2000261428A (ja) 分散処理システムにおける認証装置
JP2009212747A (ja) 電子署名システム
JP2003169053A (ja) 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体
JP2009260508A (ja) サーバ装置
JP2000099462A (ja) 遠隔操作方法、システム、および遠隔操作プログラムを記録した記録媒体
JP4774667B2 (ja) サーバ、公開鍵の情報の提供方法、およびコンピュータプログラム
JP2006014182A (ja) データ処理装置、暗号通信方法及びコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070522

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070904

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070920

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100928

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100928

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110928

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110928

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120928

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120928

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130928

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees