JP2005123888A - データ管理装置、データ出力制御装置、及びデータ通信方法 - Google Patents
データ管理装置、データ出力制御装置、及びデータ通信方法 Download PDFInfo
- Publication number
- JP2005123888A JP2005123888A JP2003356598A JP2003356598A JP2005123888A JP 2005123888 A JP2005123888 A JP 2005123888A JP 2003356598 A JP2003356598 A JP 2003356598A JP 2003356598 A JP2003356598 A JP 2003356598A JP 2005123888 A JP2005123888 A JP 2005123888A
- Authority
- JP
- Japan
- Prior art keywords
- data
- receiver
- sender
- data output
- output destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Storage Device Security (AREA)
Abstract
【課題】例えばPKIの電子証明書を用いた認証を採用することで、複数のデータ出力者をグループとして簡易に指定・管理可能とし、例えばPKIにより電子データを暗号化することで、秘匿性を維持した電子データの管理やセキュアな通信を実現する。
【解決手段】本発明のデータ管理装置2は、送信者1、受信者5、データ出力先等に関する情報を記憶するデータ/共通鍵管理機能12と、上記送信者1又は受信者5を公開鍵暗号基盤に基づき認証する送信者・受信者認証機能11と、受信者5を電子証明書の属性値を用いてグループとして登録する受信者のグループ登録機能15と、上記送信者1の電子署名を送信確認とし及び上記受信者5の電子署名を受信確認として受理し管理する送信確認/受信確認登録機能14とを有し、上記データを秘匿性を維持しつつデータ出力先へ送信し当該データ出力先で上記登録された受信者5によってのみ出力可能とする。
【選択図】 図1
【解決手段】本発明のデータ管理装置2は、送信者1、受信者5、データ出力先等に関する情報を記憶するデータ/共通鍵管理機能12と、上記送信者1又は受信者5を公開鍵暗号基盤に基づき認証する送信者・受信者認証機能11と、受信者5を電子証明書の属性値を用いてグループとして登録する受信者のグループ登録機能15と、上記送信者1の電子署名を送信確認とし及び上記受信者5の電子署名を受信確認として受理し管理する送信確認/受信確認登録機能14とを有し、上記データを秘匿性を維持しつつデータ出力先へ送信し当該データ出力先で上記登録された受信者5によってのみ出力可能とする。
【選択図】 図1
Description
本発明は、例えば画像データ、文書データ等の各種データを管理する装置、データの出力制御を行う装置及び方法に係り、特に送信者から送信されたデータを秘匿性を維持しつつ管理するデータ管理装置、当該データを指定された出力者のみにより出力可能とするように制御するデータ出力制御装置、及びこれらを用いたデータ通信方法に関する。
従来、モバイル機器のユーザを対象として、外出先の最寄りのコンビニエンスストア等に設置された複合機を用いることで、例えば文書やコンテンツ等といった電子データに基づくプリントアウトを可能とする技術が開始されている(非特許文献1参照)。
この技術では、ユーザ認証には、ID/パスワードを利用している。
そして、ユーザは、データ登録時にID/パスワードによる認証を行うことで所定のプリント予約番号を取得することができ、出力時には当該プリント予約番号をキー操作等により入力することでプリントアウトが許可される。
富士ゼロックス株式会社、"モバイルユーザ向けのネットプリント・サービス開始"、[on line]、平成15年5月26日、[平成15年10月6日検索]、インターネット<http://www.fujixerox.co.jp/release/2003/0526_netprint.html>
富士ゼロックス株式会社、"モバイルユーザ向けのネットプリント・サービス開始"、[on line]、平成15年5月26日、[平成15年10月6日検索]、インターネット<http://www.fujixerox.co.jp/release/2003/0526_netprint.html>
しかしながら、上記従来技術では、プリントアウト時に必要なプリント予約番号を、オンライン/オフラインを問わず、データ出力者が必ず取得する必要がある。さらに、データ登録時に予め出力者を指定しておかなければならず、データ出力者が新たに発生する度にプリント予約番号を別途通知する必要がある。さらに、IDやパスワードのような秘匿性の高い情報をデータ出力者全員に通知する必要もある。また、受信者が確実にデータをプリントアウトしたことを送信者が確認することはできない。更にデータをエンド−エンド間で暗号化して送受信することができない。そして、上記サービスでは、データ出力先を指定することができないことから、不正にプリントアウトされる危険性もある。
本発明の目的とするところは、PKIの電子証明書を用いた認証を採用することで、複数のデータ出力者を電子証明書を用い簡易に指定・管理可能とし、例えば電子データを暗号化することで、秘匿性を維持した電子データの管理やセキュアな通信を実現することにある。さらに、データ暗号化用の共通鍵を、PKIの公開鍵と秘密鍵とを用いて安全に授受することにより、データをエンド−エンド間で暗号化した送受信を実現することにある。
上記目的を達成するために、本発明の第1の態様では、少なくとも送信者、受信者に関する情報を記憶する記憶媒体と、上記送信者又は受信者を公開鍵暗号基盤に基づき認証する認証手段と、上記受信者を電子証明書の属性値を用いてグループとして登録する受信者登録手段と、上記送信者より暗号化されたデータを受信し、上記受信者からの要求により所定のデータ出力先へ当該暗号化されたデータを送信し、当該送信者の電子署名を送信確認とし及び上記受信者の電子署名を受信確認として受理する通信手段と、を有することを特徴とするデータ管理装置が提供される。
さらには、本発明の第2の態様では、少なくとも送信者、受信者、データ出力先に関する情報を記憶する記憶媒体と、上記送信者又は受信者を公開鍵暗号基盤に基づき認証する認証手段と、上記送信者からのデータを受信し管理するデータ受信管理手段と、上記受信者を電子証明書の属性値を用いてグループとして登録する受信者登録手段と、上記受信者からの要求により上記データ出力先へデータの送信を行うデータ送信手段と、上記送信者の電子署名を送信確認とし及び上記受信者の電子署名を受信確認として受理し管理する送受信確認受理管理手段と、を有し、上記データを秘匿性を維持しつつデータ出力先へ送信し、当該データ出力先で上記登録された受信者によってのみ出力可能とすることを特徴とするデータ管理装置が提供される。
本発明の第3の態様では、上記第2の態様において、上記データ出力先として、プリンタ又はコンピュータを登録するデータ出力先登録手段を更に具備することを特徴とするデータ管理装置が提供される。
そして、本発明の第4の態様では、少なくとも送信者、受信者、データ出力先に関する情報を記憶する記憶媒体と、上記送信者と受信者との間でデータのやり取りを行う際に当該データを暗号化するための共通鍵を生成する暗号化鍵生成手段と、上記送信者又は受信者を公開鍵暗号基盤に基づき認証する認証手段と、上記送信者からの共通鍵で暗号化されたデータを受信し管理するデータ受信管理手段と、上記送信者から受信者の公開鍵で暗号化された共通鍵を受信し管理する共通鍵受信管理手段と、上記受信者からの要求により上記データ出力先へ上記共通鍵で暗号化されたデータと公開鍵で暗号化された共通鍵とを送信するデータ送信手段と、上記送信者の電子署名を送信確認とし及び上記受信者の電子署名を受信確認として受理し保管する送受信確認受理管理手段と、を有し、上記データを秘匿性を維持しつつデータ出力先へ送信し、当該データ出力先で上記登録された受信者によってのみ出力可能とすることを特徴とするデータ管理装置が提供される。
また、本発明の第5の態様では、上記第4の態様として記載のデータ管理装置に対し受信者の認証を要求する認証要求手段と、このデータ管理装置よりデータを取得した後、受信者の公開鍵で共通鍵を復号化し、当該共通鍵で上記データを復号化するデータ復号手段と、この復号化後のデータを出力するデータ出力手段と、上記受信者の電子署名を受信確認として上記データ管理装置に送付する送付手段と、を有し、上記データの出力後に上記共通鍵及びデータを削除することを特徴とするデータ出力制御装置が提供される。
そして、本発明の第6の態様では、記憶手段と管理手段とを備えたデータ管理装置によるデータ通信方法であって、上記記憶手段が、少なくとも送信者、受信者、データ出力先に関する情報を記憶し、上記管理手段が、送信者又は受信者を公開鍵暗号基盤に基づき認証し、上記送信者の端末からのデータを受信し管理し、上記受信者を電子証明書の属性値を用いてグループとして登録し、上記受信者からの要求により上記データ出力先へデータを秘匿性を維持しつつ送信し、上記送信者の電子署名を送信確認とし及び上記受信者の電子署名を受信確認として受理し管理し、上記データ出力先で上記登録された受信者によってのみ出力可能とする、ことを特徴とするデータ通信方法が提供される。
また、本発明の第7の態様では、記憶手段と管理手段とを備えたデータ管理装置によるデータ通信方法であって、上記記憶手段が、少なくとも送信者、受信者、データ出力先に関する情報を記憶し、上記管理手段が、上記送信者と受信者との間でデータのやり取りを行う際に当該データを暗号化するための共通鍵を生成し、上記送信者又は受信者を公開鍵暗号基盤に基づき認証し、上記送信者の端末からの共通鍵で暗号化されたデータを受信し管理し、上記送信者の端末からの受信者の公開鍵で暗号化された共通鍵を受信し管理し、上記受信者からの要求により上記データ出力先へ上記共通鍵で暗号化されたデータと公開鍵で暗号化された共通鍵とを送信し、上記送信者の電子署名を送信確認とし及び上記受信者の電子署名を受信確認として受理し保管し、上記データ出力先で上記登録された受信者によってのみ出力可能とする、ことを特徴とするデータ通信方法が提供される。
本発明によれば、PKIの電子証明書を用いた認証を採用することで、複数のデータ出力者を電子証明書を用い簡易に指定・管理可能とし、例えば電子データを暗号化することで、秘匿性を維持した電子データの管理やセキュアな通信を実現するデータ管理装置、データ出力制御装置、及びデータ通信方法を提供することができる。さらに、データ暗号化用の共通鍵を、PKIの公開鍵と秘密鍵とを用いて安全に授受することにより、データをエンド−エンド間で暗号化した送受信を実現するデータ管理装置、データ出力制御装置、及びデータ通信方法を提供することができる。
以下、図面を参照して、本発明の実施の形態について説明する。
本発明の実施の形態に係るデータ管理装置、データ出力制御装置、及びデータ通信方法は、データ登録者である送信者やデータ出力者である受信者、更にはデータ出力先である出力機器等に電子証明書を配布し、電子証明書を用いた認証を行う。更に、電子証明書の属性値を用いることにより、複数のデータ出力者をグループとして登録することを可能としている。また、データの登録時/出力時には、それぞれデータ登録者たる送信者/データ出力者たる受信者の電子署名を用いることとしている。以下、詳述する。
図1には、本発明の第1及び第2の実施の形態に共通するデータ管理装置2及びデータ出力制御装置4の構成を周辺環境を含めて概念的に示して説明する。
この図1に示されるように、データ管理装置2は、管理部2aと記憶媒体2bを少なくとも有しており、一方、データ出力制御装置4は、制御部4aと出力部4bとを少なくとも有している。また、送信者1の送信者端末1aは、インターネット6を介してデータ管理装置2と通信自在となっている。このデータ管理装置2は、PKIプラットフォーム3と通信自在となっており、更にインターネット6を介して例えばコンビニエンスストア等の遠隔地に配設されたデータ出力制御装置4と通信自在となっている。なお、このデータ出力制御装置4としては、例えば通信機能を有する複写機即ち複合機や、DVDやCD−R等の電子記憶媒体を用いた装置、更にはパーソナルコンピュータ等を採用することができるが、これらには限定されないことは勿論である。
次に本発明の第1の実施の形態について説明する。
この第1の実施の形態に係るデータ管理装置、データ出力制御装置、及びデータ通信方法は、送信者1とデータ出力制御装置4との間でPKIに基づく暗号化を採用し、エンド−エンド間でセキュアな通信を可能とするものである。
第1の実施の形態に係るデータ管理装置2及びデータ出力制御装置4、及びその周辺環境は図1で前述した通りである。ここで、データ管理装置2、データ出力制御装置4の構成を更に具現化して図2,3に詳細に示し、各機能について説明する。
図2に示されるように、データ管理装置2は、送信者・受信者認証機能11とデータ/共通鍵管理機能12、受信者登録機能13、送信確認/受信確認登録機能14を少なくとも有している。各機能について詳細に説明すると、送信者・受信者認証機能11は、PKIプラットフォーム3に対して電子証明書に基づく送信者1又は受信者5の認証を要求するための機能である。データ/共通鍵管理機能12とは、送信者1から送信された、共通鍵で暗号化されたデータと受信者5の公開鍵で暗号化された共通鍵を、受信し、記憶媒体2bに記憶して管理し、データ出力制御装置4からの要求に応じて送信するための機能である。受信者登録機能13とは、送信者1の要求によりデータ出力者たる受信者5を登録するための機能である。そして、送信確認/受信確認登録機能14とは、送信者1の電子署名を送信確認とし及び受信者5の電子署名を受信確認として登録する機能である。以上の機能は、管理部2aがその機能として有するものである。
一方、図3に示されるように、データ出力制御装置4は、受信者認証要求機能21と共通鍵復号機能22、データ復号機能23、出力制御機能24、データ出力確認登録機能25とを少なくとも有している。各機能について詳細に説明すると、受信者認証要求機能21とは、PKIの電子証明書に基づく認証を要求するための機能である。共通鍵復号機能22とは、共通鍵を受信者5の秘密鍵で複号するための機能をいう。データ復号機能23とは、復号化された共通鍵で暗号化されているデータを復号化するための機能をいう。出力制御機能24とは、復号化されたデータに基づく所定の出力を出力部4bに対して行うための機能をいう。そして、データ出力確認登録機能25とは、受信者5の電子署名を受信確認としてデータ管理装置2側に登録するための機能である。以上の機能は、制御部4aがその機能として有するものである。
以下、図4の概念図及び図5のフローチャートを参照して、第1の実施の形態に係るデータ管理装置2及びデータ出力装置4、及びその周辺環境による動作について説明する。
これは、第1の実施の形態に係るデータ通信方法にも相当する。
先ず、前提条件として、利用者、即ち送信者1、受信者5は、PKIプラットフォーム3から発行された電子証明書を予め所有している(ステップS1)。
このような前提条件の下で、#1で示すように送信者1が送信者端末1aにて電子データを作成し、#2で示すように当該電子データを暗号化するための共通鍵を生成する(ステップS2)。続いて、#3で示すようにデータ管理装置2は、送信者1の認証を行う(ステップS3)。そして、この認証の結果、不正であると判断した場合には、データ管理装置2の管理部2aは、当該送信者1による利用(アクセス)を拒否する(ステップS4)。これに対して、正当であると判断した場合にはステップS5以降の処理に進む。
続いて、#4で示すように、電子データを共通鍵で暗号化し、更に受信者5の公開鍵で当該共通鍵を暗号化し、#5で示すように、暗号化された電子データ、共通鍵をデータ管理装置2に送信する(ステップS5)。更に、#6で示すように、送信者1は送信者端末1aにより受信者5の登録をデータ管理装置2に対して行うと共に、送信者1の送信確認として当該送信者1の電子署名をデータ管理装置2に登録する(ステップS6)。
この登録が完了した段階で、#7で示すように、送信者1は受信者5に対して郵送や電話、或いは電子メール等で電子データがデータ管理装置2に登録されている旨等を示唆する通知を行う。但し、データ管理装置2へのアクセスのためのIDやパスワードに関する情報を知らせる必要はない。つまり、秘匿性の高い情報の通知はなされない。
次いで、#8で示すように、受信者5がデータ出力制御装置4まで出向いて、所定の操作によりデータ出力要求を行うと(ステップS7)、#9で示すように、データ出力制御装置4よりデータ管理装置2に対して受信者認証要求がなされる。この要求を受けると、#10で示すように、データ管理装置2は、受信者5の認証を行う。この認証の結果、不正であると判断した場合には、データ管理装置2の管理部2aは、当該受信者5によるデータ出力を不可とする処理を行う(ステップS9)。これに対して、認証の結果、正当であると判断した場合にはステップS10以降の処理に進むことになる。
続いて、データ管理装置2は、#11で示すように、データ出力制御装置4に、暗号化された電子データと暗号化された共通鍵を送信する(ステップS10)。この暗号化された電子データと暗号化された共通鍵を受けると、データ出力制御装置4は、#12で示すように暗号化された共通鍵を受信者の秘密鍵で復号化し(ステップS11)、更に、#13で示すように、この復号化された共通鍵で、暗号化されている電子データを復号化し(ステップS12)、#14で示すように、この復号化された電子データを出力する(ステップS13)。この出力形態としては、印刷出力、DVDやCD−R等の電子記憶媒体への電子出力等が想定される。こうして、データ出力制御装置4は、#15で示すように、データ受信確認として受信者5の電子署名をデータ管理装置2に登録し(ステップS14)、一連の処理を終了する。
以上詳述したように、本発明の第1の実施の形態に係るデータ管理装置2によれば、ユーザ認証にPKIの電子証明書を利用することで、データ出力者である受信者5に、データ出力制御装置4を用いた出力時に必要となる認証情報の事前通知が不要となる。
また、本発明の第1の実施の形態に係るデータ管理装置2及びデータ出力制御装置4によれば、データ暗号用の共通鍵を受信者の公開鍵で暗号化することで、エンド−エンド間での暗号化された電子データのセキュアな送受信を実現することができる。
そして、第1の実施の形態に係るデータ管理装置2によれば、電子署名を用いることでデータ出力者である受信者5の受信確認を確実に行うことが可能となる。更に、第1の実施の形態に係るデータ管理装置2によれば、データ出力先である出力機器の電子証明書を用いることで出力時に機器認証を行うことができ、データ登録者としての送信者1がデータ出力先としての出力機器を予め指定し、登録することも可能となる。
次に本発明の第2の実施の形態について説明する。
この第2の実施の形態に係るデータ管理装置2、データ出力制御装置4、及びデータ通信方法は、送信者1からの要求に応じて、データ出力者としての受信者5をグループとして登録可能としたものである。第2の実施の形態に係るデータ管理装置2及びデータ出力制御装置4、及びその周辺環境は図1で前述した通りである。ここで、データ管理装置2の構成を更に具現化して図6に詳細に示し、各機能につき説明する。尚、データ出力制御装置4の備える機能については第1の実施の形態と同様である為、説明を省略する。
この第2の実施の形態に係るデータ管理装置2、データ出力制御装置4、及びデータ通信方法は、送信者1からの要求に応じて、データ出力者としての受信者5をグループとして登録可能としたものである。第2の実施の形態に係るデータ管理装置2及びデータ出力制御装置4、及びその周辺環境は図1で前述した通りである。ここで、データ管理装置2の構成を更に具現化して図6に詳細に示し、各機能につき説明する。尚、データ出力制御装置4の備える機能については第1の実施の形態と同様である為、説明を省略する。
この図6に示されるように、データ管理装置2は、送信者・受信者認証機能11とデータ管理機能16、受信者のグループ登録機能15、送信確認/受信確認登録機能14を少なくとも有している。各機能について詳細に説明すると、送信者・受信者認証機能11は、PKIプラットフォーム3に対して電子証明書に基づく送信者1又は受信者5の認証を要求するための機能である。データ管理機能16とは、送信者1から送信されたデータを受信し、記憶媒体2bに記憶して管理し、データ出力制御装置4からの要求に応じて送信するための機能である。受信者のグループ登録機能15とは、送信者1の要求によりデータ出力者たる受信者5を電子証明書の属性値を用いてグループとして登録するための機能である。送信確認/受信確認登録機能14とは、送信者1の電子署名を送信確認とし及び受信者5の電子署名を受信確認として登録するための機能である。以上の機能は、管理部2aがその機能として有するものである。
以下、図7の概念図及び図8のフローチャートを参照して、第2の実施の形態に係るデータ管理装置2及びデータ出力装置4、及びその周辺環境による動作について説明する。
これは、第2の実施の形態に係るデータ通信方法にも相当する。
先ず、前提条件として、利用者、即ち送信者1、受信者5は、PKIプラットフォーム3から発行された電子証明書を予め所有している(ステップS21)。
このような前提条件の下で、#21で示すように送信者1が送信者端末1aにて電子データを作成する(ステップS22)。次いで、送信者1は送信者端末1aより、#22で示すように暗号化セッションの構築(送信者認証)を要求する(ステップS22)。
この要求を受けると、データ管理装置2は送信者1の認証を行う(ステップS23)。そして、この認証の結果、不正であると判断した場合には、データ管理装置2の管理部2aは、当該送信者による利用(アクセス)を拒否する(ステップS24)。これに対して、正当であると判断した場合には、#22で示すように、データ管理装置2の管理部2aは暗号化セッションを構築し、ステップS25以降の処理に進むことになる。
続いて、#23で示すように、送信者1は、送信者端末1aより、電子データをデータ管理装置2に向けて送信する(ステップS25)。尚、電子データ自体は暗号化していないが、暗号化セッションが構築されているので、セキュアな送信が実現される。
さらに、#24で示すように、送信者1は送信者端末1aにより受信者5の登録をデータ管理装置2に対して行うと共に、#25で示すように、送信者1の送信確認として当該送信者1の電子署名をデータ管理装置2に登録する(ステップS26)。
この登録が完了した段階で、#26で示すように、送信者1は受信者5に対して郵送等で電子データがデータ管理装置2に登録されている旨等を示唆する通知を行う。
次いで、#26で示すように、受信者5がデータ出力制御装置4まで出向いて、#27で示すように所定の操作によりデータ出力要求を行うと(ステップS27)、#28で示すように、データ出力制御装置4はデータ管理装置2に対して受信者認証要求を行う。この要求を受けると、データ管理装置2は、受信者5の認証を行う(ステップS28)。
この認証は、電子証明書のサブジェクトの属性値に基づいて行うもので、予めグループとして登録されている受信者5に含まれているか否かを認証することになる。
尚、この詳細については後述する。このような認証の結果、不正であると判断した場合には、データ管理装置2の管理部2aは、当該受信者5によるデータ出力を不可とする処理を行う(ステップS29)。これに対して、上記認証の結果、正当であると判断した場合にはステップS30以降の処理に進むこととしている。
続いて、データ管理装置2は、#29で示すように、データ出力制御装置4に、電子データを送信する(ステップS30)。この電子データを受けると、データ出力制御装置4は、#30で示すように当該電子データを出力する(ステップS31)。
この出力形態としては、印刷出力、DVDやCD−R等の電子記憶媒体への電子出力等が想定されるが、これらに限定されないことは勿論である。こうして、データ出力制御装置4は、#31で示すように、データ受信確認として受信者5の電子署名をデータ管理装置2に登録し(ステップS32)、一連の処理を終了することになる。
ここで、この第2の実施の形態では、データ出力者をグループとして登録する場合に電子証明書の所有者を表す属性値、即ち「サブジェクト」を用いている。
一般に、例えばX.509等の電子証明書には、バージョン、シリアル番号、署名アルゴリズム、発行者、有効期限の開始、有効期限の終了、公開鍵、等の情報が含まれているが、「サブジェクト」はオプションとして設定可能となっている。
この「サブジェクト」には、例えば国名を表すCountry (c)、組織の名称を表すOrganization(o)、組織内のユニット名を表すOrganization Unit(ou)、ユーザの名前を表すCommonName(cn)、州や県等を表すState(s)、ユーザの名前のうち姓を表すSurName(sn)等といったものが含まれている。これらを総称してDN(Distinguished Name)と呼ぶ。
このようなサブジェクトは、全てオプションとなっている為、第2の実施の形態では特に必須項目は設けてはいない。但し、送信者1の電子証明書からサブジェクトを抜き出し当該サブジェクトの情報を基に受信者5のサブジェクトを設定するか、或いは受信者5の電子証明書からサブジェクトを直接抜き出すこととしている。
以下、図9を参照して、記憶媒体2bに登録されたデータ出力者としての受信者5の登録データと、受信者5の電子証明書に基づく出力の可否制御について説明する。
図9(a)の例では、データ出力を許可する受信者5の登録データとして、電子証明書のサブジェクトに関して以下が登録されている。
CN=AAAA
OU=研究所
O =○○○○
C =日本
従って、同一の内容が電子証明書のサブジェクトに設定されている受信者5からのデータ出力要求は認められることになる。
OU=研究所
O =○○○○
C =日本
従って、同一の内容が電子証明書のサブジェクトに設定されている受信者5からのデータ出力要求は認められることになる。
図9(b)の例では、データ出力を許可する受信者5の登録データとして、電子証明書のサブジェクトに関して以下が登録されている。
CN=any(any:誰でもよいこととを意味する)
OU=研究所
O =○○○○
C =日本
従って、電子証明書のサブジェクトに設定されたOU,O,Cが同一であれば、CNの登録内容に関わらず、データ出力要求は認められることになる。
OU=研究所
O =○○○○
C =日本
従って、電子証明書のサブジェクトに設定されたOU,O,Cが同一であれば、CNの登録内容に関わらず、データ出力要求は認められることになる。
一方、図9(c)の例では、データ出力を許可する受信者5の登録データとして、電子証明書のサブジェクトに関して以下が登録されている。
CN=any
SN=AA|BB
S =福岡|大阪
C =日本
従って、電子証明書のサブジェクトに設定されたSN,S,Cが同一であれば、CNの登録内容に関わらず、データ出力要求は認められることになる。
SN=AA|BB
S =福岡|大阪
C =日本
従って、電子証明書のサブジェクトに設定されたSN,S,Cが同一であれば、CNの登録内容に関わらず、データ出力要求は認められることになる。
即ち、この例では、
CN=AAAA
SN=AA
S =福岡
C =日本
の受信者5からのデータ出力要求は、SNは登録されているAA|BBのうちのAAで同一であり、Sは登録されているSの内容、即ち「福岡」と同一であり、更にはCが同一であることから認められることになる。
CN=AAAA
SN=AA
S =福岡
C =日本
の受信者5からのデータ出力要求は、SNは登録されているAA|BBのうちのAAで同一であり、Sは登録されているSの内容、即ち「福岡」と同一であり、更にはCが同一であることから認められることになる。
また、
CN=BBBB
SN=BB
S =大阪
C =日本
の受信者5からのデータ出力要求は、SNは登録されているAA|BBのうちのBBで同一であり、Sは登録されているSの内容、即ち「大阪」と同一であり、Cが同一であることから認められる。これらの場合には、SNで姓が指定されていることから、同一の姓である人からのデータ出力要求であれば、他のサブジェクト項目が同一であれば、データ出力要求が認められることになる。
CN=BBBB
SN=BB
S =大阪
C =日本
の受信者5からのデータ出力要求は、SNは登録されているAA|BBのうちのBBで同一であり、Sは登録されているSの内容、即ち「大阪」と同一であり、Cが同一であることから認められる。これらの場合には、SNで姓が指定されていることから、同一の姓である人からのデータ出力要求であれば、他のサブジェクト項目が同一であれば、データ出力要求が認められることになる。
ここで、データ管理装置2の記憶媒体2bには、受信者登録データとして図10に示されるような内容が登録されている。即ち、送信者DN、受信者DN、公開鍵で暗号化された共通鍵、データファイル、データ出力先指定、ステータス(未出力/出力済)、登録状況(署名データとタイムスタンプを示しデータの存在を証明)、受信状況(署名データ及びタイムスタンプを示し受信を証明)等が対応付けられて記憶されている。
例えば、上段の登録内容は、
送信者DN:cn=AAAA、ou=ICL、o=○○○○、Serial=0123
受信者DN:cn=any 、ou=ICL、o=JT、c=JP
となっており、公開鍵で暗号化された共通鍵は未登録であり、データファイルとしてはreport.docが登録されている。更に、データ出力先指定として××社プリンタが登録されており、ステータスはend(出力済)であり、登録状況としてはAAAAにより2003/05/18に登録されている旨が登録されており、受信状況としてはEEEEにより2003/07/05に受信され、BBBBにより2003/07/23に受信された旨が登録されている。データ管理装置2の管理部2aは、記憶媒体2bに記憶された受信者登録データに基づいて、受信者5からのデータ出力要求を認めるか否かを判断する。更には、送信者1、受信者5からの送信確認、受信確認の内容に基づいて、登録内容を適宜更新する。
送信者DN:cn=AAAA、ou=ICL、o=○○○○、Serial=0123
受信者DN:cn=any 、ou=ICL、o=JT、c=JP
となっており、公開鍵で暗号化された共通鍵は未登録であり、データファイルとしてはreport.docが登録されている。更に、データ出力先指定として××社プリンタが登録されており、ステータスはend(出力済)であり、登録状況としてはAAAAにより2003/05/18に登録されている旨が登録されており、受信状況としてはEEEEにより2003/07/05に受信され、BBBBにより2003/07/23に受信された旨が登録されている。データ管理装置2の管理部2aは、記憶媒体2bに記憶された受信者登録データに基づいて、受信者5からのデータ出力要求を認めるか否かを判断する。更には、送信者1、受信者5からの送信確認、受信確認の内容に基づいて、登録内容を適宜更新する。
以上詳述したように、本発明の第2の実施の形態に係るデータ管理装置2によれば、データ出力者が出力時に電子証明書を用いる為、データ登録者である送信者1は、データ出力者たる受信者5をグループとして指定することが可能となる。そして、第2の実施の形態に係るデータ管理装置2によれば、電子署名を用いることでデータ出力者である受信者5の受信確認を確実に行うことが可能となる。更に、第2の実施の形態に係るデータ管理装置2によれば、データ出力先である出力機器の電子証明書を用いることで出力時に機器認証を行うことができるため、データ登録者としての送信者1がデータ出力先としての出力機器を予め指定し、登録することが可能となる。
尚、請求項に記載の記憶手段とは記憶媒体2b等に相当する。さらに、請求に記載の認証手段、データ受信管理手段、受信者登録手段、データ送信手段、送受信確認受理管理手段、データ出力先登録手段、暗号鍵生成手段、共通鍵受信管理手段、通信手段については例えば管理部2aに含まれる。認証要求手段、データ復号手段、送付手段は、例えば制御部4aに含まれ、データ出力手段は例えば出力部4bに含まれる。但し、これらの関係に限定されないことは勿論である。
以上、本発明の実施の形態について説明したが、本発明はこれらに限定されず、その趣旨を逸脱しない範囲で種々の改良、変更が可能であることは勿論である。
例えば、グループ化のサブジェクトとしては、組織名、部署名、地域名以外にも、性別、年齢、役職、個人番号等を用いてもよい。
また、上記実施の形態では、受信者5が例えばコンビニエンスストア等、データ出力制御装置4が設置されている場所に直接出向いて、各種操作を行い、データ出力する例を挙げて説明したが、これに限定されず、受信者5が自己の所謂モバイル機器や端末等を用いてデータ出力制御装置4と通信を行い、所望とするデータ出力を行うようにしてもよい。
1・・・送信者、2・・・データ管理装置、2a・・・管理部、2b・・・記憶媒体、3・・・PKIプラットフォーム、4・・・データ出力制御装置、4a・・・制御部、4b・・・出力部、5・・・受信者、11・・・送信者・受信者認証機能、12・・・データ/共通鍵管理機能、13・・・受信者登録機能、14・・・送信確認/受信確認登録機能、15・・・受信者のグループ登録機能、16・・・データ管理機能、21・・・受信者認証要求機能、22・・・共通鍵復号機能、23・・・データ復号機能、24・・・出力制御機能、25・・・データ出力確認登録機能。
Claims (7)
- 少なくとも送信者、受信者に関する情報を記憶する記憶手段と、
上記送信者又は受信者を公開鍵暗号基盤に基づき認証する認証手段と、
上記受信者を電子証明書の属性値を用いてグループとして登録する受信者登録手段と、
上記送信者より暗号化されたデータを受信し、上記受信者からの要求により所定のデータ出力先へ当該暗号化されたデータを送信し、当該送信者の電子署名を送信確認とし及び上記受信者の電子署名を受信確認として受理する通信手段と、
を有することを特徴とするデータ管理装置。 - 少なくとも送信者、受信者、データ出力先に関する情報を記憶する記憶手段と、
上記送信者又は受信者を公開鍵暗号基盤に基づき認証する認証手段と、
上記送信者からのデータを受信し管理するデータ受信管理手段と、
上記受信者を電子証明書の属性値を用いてグループとして登録する受信者登録手段と、
上記受信者からの要求により上記データ出力先へデータの送信を行うデータ送信手段と、
上記送信者の電子署名を送信確認とし及び上記受信者の電子署名を受信確認として受理し管理する送受信確認受理管理手段と、
を有し、上記データを秘匿性を維持しつつデータ出力先へ送信し、当該データ出力先で上記登録された受信者によってのみ出力可能とすることを特徴とするデータ管理装置。 - 上記データ出力先として、プリンタ又はコンピュータを登録するデータ出力先登録手段を更に具備することを特徴とする請求項1に記載のデータ管理装置。
- 少なくとも送信者、受信者、データ出力先に関する情報を記憶する記憶手段と、
上記送信者と受信者との間でデータのやり取りを行う際に当該データを暗号化するための共通鍵を生成する暗号化鍵生成手段と、
上記送信者又は受信者を公開鍵暗号基盤に基づき認証する認証手段と、
上記送信者からの共通鍵で暗号化されたデータを受信し管理するデータ受信管理手段と、
上記送信者から受信者の公開鍵で暗号化された共通鍵を受信し管理する共通鍵受信管理手段と、
上記受信者からの要求により上記データ出力先へ上記共通鍵で暗号化されたデータと公開鍵で暗号化された共通鍵とを送信するデータ送信手段と、
上記送信者の電子署名を送信確認とし及び上記受信者の電子署名を受信確認として受理し保管する送受信確認受理管理手段と、
を有し、上記データを秘匿性を維持しつつデータ出力先へ送信し、当該データ出力先で上記登録された受信者によってのみ出力可能とすることを特徴とするデータ管理装置。 - 上記請求項4に記載のデータ管理装置に対し受信者の認証を要求する認証要求手段と、
このデータ管理装置よりデータを取得した後、受信者の秘密鍵で共通鍵を復号化し、当該共通鍵で上記データを復号化するデータ復号手段と、
この復号化後のデータを出力するデータ出力手段と、
上記受信者の電子署名を受信確認として上記データ管理装置に送付する送付手段と、
を有し、上記データの出力後に上記共通鍵及びデータを削除することを特徴とするデータ出力制御装置。 - 記憶手段と管理手段とを備えたデータ管理装置によるデータ通信方法であって、
上記記憶手段が、少なくとも送信者、受信者、データ出力先に関する情報を記憶し、
上記管理手段が、送信者又は受信者を公開鍵暗号基盤に基づき認証し、上記送信者の端末からのデータを受信し管理し、上記受信者を電子証明書の属性値を用いてグループとして登録し、上記受信者からの要求により上記データ出力先へデータを秘匿性を維持しつつ送信し、上記送信者の電子署名を送信確認とし及び上記受信者の電子署名を受信確認として受理し管理し、上記データ出力先で上記登録された受信者によってのみ出力可能とする、
ことを特徴とするデータ通信方法。 - 記憶手段と管理手段とを備えたデータ管理装置によるデータ通信方法であって、
上記記憶手段が、少なくとも送信者、受信者、データ出力先に関する情報を記憶し、
上記管理手段が、上記送信者と受信者との間でデータのやり取りを行う際に当該データを暗号化するための共通鍵を生成し、上記送信者又は受信者を公開鍵暗号基盤に基づき認証し、上記送信者の端末からの共通鍵で暗号化されたデータを受信し管理し、上記送信者の端末からの受信者の公開鍵で暗号化された共通鍵を受信し管理し、上記受信者からの要求により上記データ出力先へ上記共通鍵で暗号化されたデータと公開鍵で暗号化された共通鍵とを送信し、上記送信者の電子署名を送信確認とし及び上記受信者の電子署名を受信確認として受理し保管し、上記データ出力先で上記登録された受信者によってのみ出力可能とする、ことを特徴とするデータ通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003356598A JP2005123888A (ja) | 2003-10-16 | 2003-10-16 | データ管理装置、データ出力制御装置、及びデータ通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003356598A JP2005123888A (ja) | 2003-10-16 | 2003-10-16 | データ管理装置、データ出力制御装置、及びデータ通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005123888A true JP2005123888A (ja) | 2005-05-12 |
Family
ID=34613797
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003356598A Pending JP2005123888A (ja) | 2003-10-16 | 2003-10-16 | データ管理装置、データ出力制御装置、及びデータ通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005123888A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009043224A (ja) * | 2007-08-06 | 2009-02-26 | Hyundai Motor Co Ltd | Drmシステム及びdrmコンテンツ管理方法 |
-
2003
- 2003-10-16 JP JP2003356598A patent/JP2005123888A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009043224A (ja) * | 2007-08-06 | 2009-02-26 | Hyundai Motor Co Ltd | Drmシステム及びdrmコンテンツ管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1672556B1 (en) | Multifunction device with secure job release | |
US20070283446A1 (en) | System and method for secure handling of scanned documents | |
WO2001097432A2 (en) | Secure messaging system with return receipts | |
JP2007110703A (ja) | 電子ドキュメント伝達システム、方法およびプログラム | |
CN1906886A (zh) | 在计算机系统之间建立用于传递消息的安全上下文 | |
JP2007336556A (ja) | セキュリティ面で安全なファクシミリ通信システムおよび方法 | |
JP6587029B2 (ja) | 情報処理システム、情報処理装置、管理装置及びプログラム | |
US20030014640A1 (en) | Printer regulation through verification of a user | |
JP2007104660A (ja) | 電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラム | |
JP4883698B2 (ja) | 鍵配布方法およびシステム | |
JP2006222476A (ja) | 電子メール端末装置 | |
JP2007082208A (ja) | 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム | |
JP2009543519A (ja) | ファクシミリ伝送の認証 | |
JP4513272B2 (ja) | 処理サービス提供装置 | |
JP2008059020A (ja) | プリントシステム | |
JP3711931B2 (ja) | 電子メールシステム、その処理方法及びそのプログラム | |
JP2007141230A (ja) | 新たなセキュリティ認証情報を適格化するシステム、方法およびプログラム | |
JP2008134985A (ja) | ネットワークシステム | |
JP2002207636A (ja) | ネットワーク装置 | |
JP4469129B2 (ja) | 電子申請システム | |
US20080235394A1 (en) | Secure Document Management System | |
JP4835266B2 (ja) | 暗号化転送装置及びプログラム | |
JP4983047B2 (ja) | 電子データ格納装置、及びプログラム | |
JP2005123888A (ja) | データ管理装置、データ出力制御装置、及びデータ通信方法 | |
US20080104682A1 (en) | Secure Content Routing |