JP2007189742A - Transmission mediation device - Google Patents

Transmission mediation device Download PDF

Info

Publication number
JP2007189742A
JP2007189742A JP2007088333A JP2007088333A JP2007189742A JP 2007189742 A JP2007189742 A JP 2007189742A JP 2007088333 A JP2007088333 A JP 2007088333A JP 2007088333 A JP2007088333 A JP 2007088333A JP 2007189742 A JP2007189742 A JP 2007189742A
Authority
JP
Japan
Prior art keywords
communication
key
client
mediation
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007088333A
Other languages
Japanese (ja)
Inventor
Toshihiro Shima
敏博 島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2007088333A priority Critical patent/JP2007189742A/en
Publication of JP2007189742A publication Critical patent/JP2007189742A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To achieve a technique which makes it easy to manage a secret key at the time of utilizing the secure communication. <P>SOLUTION: A intermediary server 200 holds secret keys and performs secure communication with a printer 100 and a personal computer 300 by sending a corresponding secret key. Thereby, the secure communication between the printer 100 and personal computer 300 is mediated. The secure communication mediated is utilized in a print request from the personal computer 300 to the printer 100. Consequently, the print request through the secure communications to a service device which is not equipped with sophisticated secret key management mechanism from a general client who can use a public key is realized and the mediating server 200 can strictly manages the secret key. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、ネットワークを介してセキュリティ通信を行う技術に関する。   The present invention relates to a technique for performing security communication via a network.

近年ではネットワーク技術の普及により、コンピュータ等のクライアントをネットワークに接続し、同じくネットワークに接続されたクライアントと通信しつつ利用する形態が広まっている。例えば、ネットワークを介して接続されたサービス装置に対するサービス依頼を行う技術が実現されつつある。   In recent years, with the spread of network technology, a form in which a client such as a computer is connected to a network and used while communicating with a client connected to the network is also widespread. For example, a technique for making a service request for a service device connected via a network is being realized.

また、セキュリティ通信に関する技術も実現されつつある。例えば、DES(Data Encryption Standard)などの共通鍵暗号技術に加えて、RSA(Rivest Shamir Adleman)、SSL(Secure Sockets Layer)などの公開鍵暗号方式を利用する技術が利用されつつある。セキュリティ通信によれば、ネットワークを介した通信における、データの盗聴や改ざん、なりすまし等が不可能な安全な通信を実現することができる。   In addition, technologies related to security communication are being realized. For example, in addition to a common key encryption technique such as DES (Data Encryption Standard), a technique using a public key encryption method such as RSA (Rivest Shamir Adleman) or SSL (Secure Sockets Layer) is being used. According to the security communication, it is possible to realize a safe communication in which data can not be wiretapped, falsified, and impersonated in communication via a network.

共通鍵暗号方式では、データを暗号化するための鍵は、暗号化されたデータを復号する鍵と同一である。これに対して公開鍵暗号方式では、組となった公開鍵と秘密鍵とを利用する。暗号化を行う公開鍵と復号を行う秘密鍵とを利用する場合や、暗号化を行う秘密鍵と復号を行う秘密鍵とを利用する場合がある。公開鍵暗号方式は非対称暗号方式とも呼ばれている。   In the common key cryptosystem, the key for encrypting data is the same as the key for decrypting the encrypted data. On the other hand, in the public key cryptosystem, a paired public key and secret key are used. There are cases where a public key for encryption and a secret key for decryption are used, and a secret key for encryption and a secret key for decryption are used. Public key cryptography is also called asymmetric cryptography.

図1は、公開鍵暗号方式を利用してセキュリティ通信を確立する処理の一例を示す説明図である。サーバ側では、復号を行う秘密鍵を用意している。他方クライアント側では、共通鍵を用意しているとともに、サーバの持つ秘密鍵と対応した、復号を行う公開鍵を用意している。ここで共通鍵は、他方、公開鍵は、サーバ等から通常の通信を利用して取得したものである。   FIG. 1 is an explanatory diagram illustrating an example of processing for establishing security communication using a public key cryptosystem. On the server side, a secret key for decryption is prepared. On the other hand, a common key is prepared on the client side, and a public key for decryption corresponding to the secret key held by the server is prepared. Here, the common key is obtained on the other hand, and the public key is obtained from a server or the like using normal communication.

タイミングSa101でサーバは、公開鍵をクライアント側に送付する。タイミングSa103でクライアントは、取得した公開鍵で共通鍵を暗号化し、サーバ側に送付する。タイミングSa05でサーバはこれの復号を行う。以上により、サーバとクライアントとで共通鍵の共有が完了する。   At timing Sa101, the server sends the public key to the client side. At timing Sa103, the client encrypts the common key with the acquired public key and sends it to the server side. The server decrypts this at timing Sa05. Thus, sharing of the common key is completed between the server and the client.

共有された共通鍵を利用して、サーバからクライアントへのセキュリティ通信がタイミングSa201〜Sa203で行われる。タイミングSa201で、サーバは、通信データを暗号化してクライアント側に送付する。タイミングSa203でクライアントはこれを復号して通信データを得ることができる。タイミングSa301〜Sa303では、クライアントが同様のセキュリティ通信手法でデータ送付を行う場合を示している。   Using the shared common key, security communication from the server to the client is performed at timings Sa201 to Sa203. At timing Sa201, the server encrypts the communication data and sends it to the client side. At timing Sa203, the client can decode this and obtain communication data. Timings Sa301 to Sa303 indicate a case where the client sends data using the same security communication method.

しかし、セキュリティ通信を利用する場合にあっては、秘密鍵の管理に係る煩雑さの問題があった。これには、鍵をインストールしたり新しいバージョンに更新したりする手間に加えて、鍵管理のセキュリティに関する問題を含む。鍵の管理はセキュリティを確保して厳重に行わなければならない。第三者に鍵を知られた場合には、データの盗聴や改ざん、なりすまし等の不正の危険が生じる。   However, when security communication is used, there is a problem of complexity related to the management of secret keys. This includes the key management security issues in addition to the hassle of installing keys and updating to new versions. Key management must be done strictly with security. If the key is known by a third party, there is a risk of fraud such as data eavesdropping, falsification, and impersonation.

ここで、鍵管理におけるセキュリティの高度化がとりわけ困難な場合がある。例えば印刷装置の場合、通常のパーソナルコンピュータと比べて、一般的にはユーザが常に立ち会わない場所に設置することが多い。また、低コスト要請などから、物理的な不正操作を防ぐハードウェア的防御機構や、ネットワークを介した攻撃などを防ぐソフトウェア的防御機構に限界のある場合も多い。   Here, it may be particularly difficult to enhance the security in key management. For example, in the case of a printing apparatus, compared to a normal personal computer, it is generally installed in a place where a user is not always present. Moreover, there are many cases where there is a limit to a hardware defense mechanism that prevents physical unauthorized operation or a software defense mechanism that prevents attacks via the network due to low cost requirements.

さらに、複数の装置をセキュリティ通信に利用する場合、装置ごとに鍵の管理を行う必要があった。この場合、鍵管理に係る煩雑さはますます大なものとなる。   Furthermore, when a plurality of devices are used for security communication, it is necessary to manage keys for each device. In this case, the complexity associated with key management becomes even greater.

本発明は、これらの課題を解決するためになされたものであり、ネットワークを介してセキュリティ通信を行う技術の実用性の向上を目的とする。   The present invention has been made to solve these problems, and aims to improve the practicality of a technique for performing security communication via a network.

上記課題の少なくとも一部を解決するために、本発明では、次の構成を適用した。
本発明の仲介装置は、
ネットワークを介して接続された2つのクライアント間での通信を仲介する仲介装置であって、
前記クライアントとの通信で使用する秘密鍵を少なくとも一つ記憶する鍵記憶部と、
第1のクライアントから前記秘密鍵に対応した公開鍵又は前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵を用いて暗号化された暗号化データを取得する取得部と、
該暗号化データを対応する鍵を用いて復号するとともに、前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵で再び暗号化するデータ処理部と、
該暗号化されたデータを該第2のクライアントに送付する送付部とを備えることを要旨とする。
In order to solve at least a part of the above problems, the following configuration is applied in the present invention.
The intermediary device of the present invention is
An intermediary device that mediates communication between two clients connected via a network,
A key storage unit for storing at least one secret key used in communication with the client;
An acquisition unit for acquiring encrypted data encrypted using a public key corresponding to the secret key or a key set by communication using the secret key and the public key from a first client;
A data processing unit that decrypts the encrypted data using a corresponding key and encrypts the encrypted data again with a key set by communication using the secret key and the public key;
The gist of the present invention is to provide a sending unit that sends the encrypted data to the second client.

このようにすることで、秘密鍵を管理しない第1及び第2のクライアント間のセキュリティ通信の仲介を実現することができる。第1及び第2のクライアントにおける、セキュリティ通信に係る処理負担を軽減することができる。クライアントは、秘密鍵を管理する特別な機構が不要となる。また、多数のクライアントをセキュリティ通信に利用する場合であっても、仲介装置が統合的な秘密鍵管理を行うのみで足りる。また、ユーザは、各クライアントへの秘密鍵のインストールやアップデートの煩雑さから逃れることができる。   By doing so, mediation of security communication between the first and second clients that do not manage the secret key can be realized. The processing load related to the security communication in the first and second clients can be reduced. The client does not need a special mechanism for managing the secret key. Further, even when a large number of clients are used for security communication, it is only necessary for the mediation apparatus to perform integrated secret key management. In addition, the user can escape from the complexity of installing and updating the private key in each client.

なお、セキュリティ通信としては、データの盗聴、改ざん、なりすまし等の不正アクセスに対抗する効果を有するセキュリティ通信について、種々のものが適用可能である。   Note that various types of security communication can be applied to security communication that has an effect against unauthorized access such as data eavesdropping, falsification, and impersonation.

本発明の仲介装置において、
前記秘密鍵は、前記2つのクライアントに共通であるものとしてもよい。
In the mediation apparatus of the present invention,
The secret key may be common to the two clients.

このようにすることで、仲介装置の機構を簡潔にしつつ、第1及び第2のクライアント間のセキュリティ通信を実現することができる。例えば、秘密鍵にかかる暗号化及び復号の機構や、公開鍵の送付機構を簡潔にすることができる。なお、第1及び第2のクライアントが利用する公開鍵は共通のものであってもよいし、異なるものであってもよい。   By doing in this way, the security communication between the 1st and 2nd client is realizable, simplifying the mechanism of a mediation apparatus. For example, it is possible to simplify the encryption and decryption mechanism relating to the secret key and the public key sending mechanism. The public keys used by the first and second clients may be the same or different.

本発明の仲介装置において、
前記第2のクライアントとの通信を利用して、そのステータス情報を取得するものとしてもよい。
In the mediation apparatus of the present invention,
The status information may be acquired using communication with the second client.

このようにすることで、仲介装置は、第2のクライアントのステータス情報に応じた処理を行うことができる。例えば第2のクライアントがサービス装置であって、第1のクライアントがサービス依頼を行う装置である場合、仲介装置は、第1のクライアントに対して、サービス依頼を行うために必要な情報を送付することができる。   By doing so, the mediation apparatus can perform processing according to the status information of the second client. For example, when the second client is a service device and the first client is a device that makes a service request, the mediation device sends information necessary for making a service request to the first client. be able to.

なお、ステータス情報としては種々のものが考えられる。例えば、第2のクライアントの稼動状況に関する情報を含めてもよい。また、第2のクライアントがサービス装置である場合、サービス依頼を実行可能か否かという情報の他に、過去に依頼を行ったサービス依頼の実行に係る情報を含めてもよい。   Various types of status information can be considered. For example, information regarding the operating status of the second client may be included. When the second client is a service device, information related to the execution of a service request that has been requested in the past may be included in addition to the information indicating whether or not the service request can be executed.

本発明の仲介装置において、
前記第1のクライアントは、サービス要求を発信する要求クライアントであり、
前記第2のクライアントは、該サービス要求に応じてサービスを提供するサービス装置であり、
前記第2のクライアントから受信したデータについては、前記第1のクライアントに暗号化せずに転送するものとしてもよい。
In the mediation apparatus of the present invention,
The first client is a requesting client that originates a service request;
The second client is a service device that provides a service in response to the service request;
The data received from the second client may be transferred to the first client without being encrypted.

このようにすることで、仲介装置並びに第1及び第2のクライアントにおける、暗号化/復号に係る処理負担を軽減することができる。   By doing so, it is possible to reduce the processing load related to encryption / decryption in the mediation device and the first and second clients.

なお、転送を行うデータの全てについて暗号化せずに転送してもよいし、一部については暗号化して転送してもよい。   Note that all data to be transferred may be transferred without being encrypted, or a part of the data may be transferred after being encrypted.

本発明の仲介装置において、
前記データ処理部はデータの内容に応じて前記暗号化と前記復号との態様を切り替えるものとしてもよい。
In the mediation apparatus of the present invention,
The data processing unit may switch between the encryption mode and the decryption mode according to the content of data.

このようにすることで、データの内容に応じて、仲介するセキュリティ通信を所望のものに切り替えることができる。   By doing in this way, according to the content of data, the security communication which mediates can be switched to a desired thing.

なお、データ処理部は、暗号化又は復号の処理を行わなず、仲介装置が仲介する通信はセキュリティ通信でない場合があってもよい。   The data processing unit may not perform encryption or decryption processing, and the communication mediated by the mediation device may not be security communication.

本発明の仲介装置において、印刷に係るサービス依頼を仲介するものとしてもよい。   In the mediation apparatus of the present invention, a service request related to printing may be mediated.

印刷装置においては、秘密鍵の管理におけるセキュリティの高度化が困難な場合があり、印刷装置に対するセキュリティ通信を仲介する場合は有用である。   In the printing apparatus, it may be difficult to enhance the security in managing the secret key, which is useful when mediating security communication with the printing apparatus.

本発明は、仲介装置としての態様の他、仲介方法など種々の態様で構成することが可能である。また、これらの方法をコンピュータによって実現するコンピュータプログラム自身またはこれと同視し得る信号として構成してもよい。さらに、これらのコンピュータプログラムを記録した記録媒体として構成してもよい。   The present invention can be configured in various modes such as a mediation method in addition to the mode as a mediation device. Moreover, you may comprise as a signal which can be equated with the computer program itself which implement | achieves these methods by computer, or this. Furthermore, you may comprise as a recording medium which recorded these computer programs.

ここで記憶媒体としては、フレキシブルディスクやCD−ROM、光磁気ディスク、ICカード、ROMカートリッジ、パンチカード、バーコードなどの符号が印刷された印刷物、コンピュータの内部記憶装置(RAMやROMなどのメモリ)および外部記憶装置などコンピュータが読み取り可能な種々の媒体を利用できる。   Here, the storage medium may be a flexible disk, a CD-ROM, a magneto-optical disk, an IC card, a ROM cartridge, a punch card, a printed matter on which a code such as a barcode is printed, an internal storage device of a computer (a memory such as a RAM or a ROM). ) And an external storage device can be used.

以下、本発明の実施の形態について実施例に基づき説明する。
A.印刷仲介システム:
B.通信内容に対応した処理:
Hereinafter, embodiments of the present invention will be described based on examples.
A. Print mediation system:
B. Processing corresponding to communication contents:

A.印刷仲介システム:
図2は、印刷仲介システムの全体構成を示す説明図である。このシステムで仲介サーバ200は、パーソナルコンピュータ300及び印刷装置100とネットワークを介して接続している。パーソナルコンピュータ300は印刷仲介依頼を仲介サーバ200に発する。これに基づいて仲介サーバ200は、印刷装置100に印刷依頼を発する。印刷装置100は、この印刷依頼を受け、パーソナルコンピュータ300のユーザが所望する印刷を実行する。
A. Print mediation system:
FIG. 2 is an explanatory diagram showing the overall configuration of the print mediation system. In this system, the mediation server 200 is connected to the personal computer 300 and the printing apparatus 100 via a network. The personal computer 300 issues a print mediation request to the mediation server 200. Based on this, the mediation server 200 issues a print request to the printing apparatus 100. Upon receiving this print request, the printing apparatus 100 executes printing desired by the user of the personal computer 300.

ここで仲介サーバ200は、セキュリティ通信におけるサーバとして機能することで、パーソナルコンピュータ300及び印刷装置100とセキュリティ通信を確立することができる。これによってパーソナルコンピュータ300のユーザは、第三者の不正なアクセスを防ぎつつ、所望する印刷依頼を印刷装置100で実現させることができる。   Here, the mediation server 200 can establish security communication with the personal computer 300 and the printing apparatus 100 by functioning as a server in security communication. Thus, the user of the personal computer 300 can realize a desired print request on the printing apparatus 100 while preventing unauthorized access by a third party.

なお、実施例でネットワークは、インターネットのような広域的なネットワークでもよいし、LAN(Local Area Network)やいわゆるパソコン通信などの比較的限定的なネットワークであってもよい。また、セキュリティ通信としては既述のSSLを利用して以下の説明を行うが、サーバが保持する秘密鍵と頒布された公開鍵との利用に基づくセキュリティ通信であれば、種々のものが利用可能である。   In the embodiment, the network may be a wide area network such as the Internet or a relatively limited network such as a LAN (Local Area Network) or so-called personal computer communication. In addition, as the security communication, the following description will be made using the above-described SSL, but various types of security communication can be used as long as the security communication is based on the use of the secret key held by the server and the distributed public key. It is.

さらに、図2ではパーソナルコンピュータ300と印刷装置100とのみを例示したが、仲介装置200に接続される装置はこれらに限定されるわけではない。仲介サーバ200は、図示しない複数のコンピュータや印刷装置と接続している。パーソナルコンピュータ300は、それら複数の印刷装置から選択して、仲介サーバ200に印刷仲介を行わせることができる。また、仲介サーバ200は、複数の装置からの印刷依頼を受け付けて、選択された印刷装置に印刷実行を行わせる。   2 illustrates only the personal computer 300 and the printing apparatus 100, the apparatus connected to the mediation apparatus 200 is not limited to these. The mediation server 200 is connected to a plurality of computers and printing apparatuses (not shown). The personal computer 300 can select from the plurality of printing apparatuses and cause the mediation server 200 to perform mediation of printing. Further, the mediation server 200 receives print requests from a plurality of devices and causes the selected printing device to execute printing.

図2には、仲介サーバ200の機能ブロック構成を併せて示した。仲介サーバ200は、CPUおよびメモリ等を備えたマイクロコンピュータとして構成された制御ユニット210を備えており、図示する機能ブロックは、それぞれ制御ユニット210の機能としてソフトウェア的に構成されている。もっとも、各機能ブロックは、ハードウェア的に構成しても構わない。   FIG. 2 also shows the functional block configuration of the mediation server 200. The mediation server 200 includes a control unit 210 configured as a microcomputer including a CPU and a memory. The illustrated functional blocks are configured as software as functions of the control unit 210, respectively. However, each functional block may be configured in hardware.

通信部215は、パーソナルコンピュータ300及び印刷装置100との通信を司る。通信部215は、SSL技術を利用したセキュリティ通信を利用することができる。鍵保持部212は、セキュリティ通信に利用可能な秘密鍵と公開鍵とを保持する。   The communication unit 215 manages communication with the personal computer 300 and the printing apparatus 100. The communication unit 215 can use security communication using SSL technology. The key holding unit 212 holds a secret key and a public key that can be used for security communication.

データ処理部213は、通信部215を介して、パーソナルコンピュータ300から印刷依頼に係る依頼データを取得するとともに、印刷装置100に対して、依頼データに基づいた印刷を指示する仲介データを送付する。このとき、パーソナルコンピュータ300及び印刷装置100との通信には、セキュリティ通信を利用することができる。パーソナルコンピュータ300によって暗号化された依頼データを復号するとともに、復号されたデータを、印刷装置100が復号可能な態様で再暗号化する。   The data processing unit 213 acquires request data related to a print request from the personal computer 300 via the communication unit 215 and sends mediation data instructing printing based on the request data to the printing apparatus 100. At this time, security communication can be used for communication with the personal computer 300 and the printing apparatus 100. The request data encrypted by the personal computer 300 is decrypted, and the decrypted data is re-encrypted in a manner that can be decrypted by the printing apparatus 100.

なお、データ処理部213は依頼データに基づいた所定の処理や解析等を行った結果のデータを、印刷装置100への送付に利用するものとしてもよい。例えば、依頼データからは印刷対象に係るURL(Uniform Resource Locator)の情報が含まれて、仲介サーバ200は、そのURLに基づいて画像ファイル等の取得を行い、暗号化を行って印刷装置100に送付するものとしてもよい。   Note that the data processing unit 213 may use data obtained as a result of performing predetermined processing or analysis based on the request data for sending to the printing apparatus 100. For example, the request data includes URL (Uniform Resource Locator) information related to the print target, and the mediation server 200 acquires an image file or the like based on the URL, performs encryption, and transmits it to the printing apparatus 100. It may be sent.

また、パーソナルコンピュータ300が行う暗号化は公開鍵による暗号化であって、データ処理部213が行う復号は秘密鍵による復号であるものとしてもよい。このようにすれば、図1で示したような、セキュリティ通信の確立における共通鍵送付に係る処理を軽減することができる。   The encryption performed by the personal computer 300 may be encryption using a public key, and the decryption performed by the data processing unit 213 may be decryption using a secret key. In this way, it is possible to reduce processing related to common key transmission in establishing security communication as shown in FIG.

図3は、印刷仲介を行うためのインタフェースを示す説明図である。ここでパーソナルコンピュータ300はいわゆるブラウザプログラムを実行する機能を備えるものとする。ユーザは、このプログラムを実行することで依頼データを仲介サーバ200に送付することができる。   FIG. 3 is an explanatory diagram illustrating an interface for performing print mediation. Here, it is assumed that the personal computer 300 has a function of executing a so-called browser program. The user can send the request data to the mediation server 200 by executing this program.

依頼データを送付するブラウザ画面310は、仲介サーバ200が提供する画面である。ユーザは、コンテンツ指示部311を利用して印刷対象をURLで指定するとともに、印刷先指示部312をチェックすることで印刷先を指定することができる。ユーザが実行ボタン314をクリックすることで、ブラウザプログラムは、暗号化処理による依頼データの作成を行って、仲介サーバ200に送付する。なお、依頼データには、指定されたURLの情報を含むものとしてもよいし、URLが指定するファイルそのものをブラウザが取得して、取得したファイルを含むものとしてもよい。なお、ステータス情報表示ボタン313については後述する。   A browser screen 310 for sending request data is a screen provided by the mediation server 200. The user can specify a print target using a URL using the content instruction unit 311 and can also specify a print destination by checking the print destination instruction unit 312. When the user clicks the execute button 314, the browser program creates request data by encryption processing and sends it to the mediation server 200. Note that the request data may include information on the specified URL, or the browser may acquire the file specified by the URL and include the acquired file. The status information display button 313 will be described later.

図4は、印刷仲介を行う処理を示すフローチャートである。これは、パーソナルコンピュータ300が行う印刷依頼処理と、仲介サーバ200が行う印刷仲介処理と、印刷装置100が行う印刷処理との処理タイミングの関係が明らかとしつつ、3つのフローチャートを並べて示したものである。   FIG. 4 is a flowchart showing processing for performing print mediation. This shows three flowcharts side by side while clarifying the relationship of the processing timings of the print request process performed by the personal computer 300, the print mediation process performed by the mediation server 200, and the print process performed by the printing apparatus 100. is there.

ステップSb101におけるパーソナルコンピュータ300の処理、及びステップSc101における仲介サーバ200の処理は、互いに通信することで、相互間のセキュリティ通信を確立する処理である。これについては、図1を用いて先に例示した通りである。パーソナルコンピュータ300は仲介サーバ200に対して共通鍵の送付を行う。   The process of the personal computer 300 in step Sb101 and the process of the mediation server 200 in step Sc101 are processes for establishing mutual security communication by communicating with each other. About this, it is as having illustrated previously using FIG. The personal computer 300 sends a common key to the mediation server 200.

パーソナルコンピュータ300は、ステップSb102で、暗号化処理を行って依頼データを作成する。ここで暗号化処理には、ステップSb101で仲介サーバ200に別途送付済みの共通鍵を利用する。ステップSb103では、作成した依頼データを仲介サーバ200に送付する。   In step Sb102, the personal computer 300 performs encryption processing and creates request data. Here, for the encryption process, the common key that has been separately sent to the mediation server 200 in step Sb101 is used. In step Sb103, the created request data is sent to the mediation server 200.

仲介サーバ200は、ステップSc103で、パーソナルコンピュータ300から依頼データを取得するとともに、ステップSc104でその復号を行う。復号にあたっては、先にステップSc101で取得した共通鍵を利用する。   The mediation server 200 acquires request data from the personal computer 300 in step Sc103, and decrypts the request data in step Sc104. In the decryption, the common key acquired in step Sc101 is used.

次に、ステップSc105における仲介サーバ200の処理及びステップSd105における印刷装置100の処理は、それぞれ、ステップSc101における仲介サーバ200の処理及びステップSb101におけるパーソナルコンピュータ300の処理と同様であり、相互間のセキュリティ通信を確立する処理である。先の場合と同様にして、印刷装置100が仲介サーバ200に対して共通鍵の送付を行う。これによって、印刷装置100と仲介サーバ200相互間で、セキュリティ通信を確立する。   Next, the processing of the mediation server 200 in step Sc105 and the processing of the printing apparatus 100 in step Sd105 are the same as the processing of the mediation server 200 in step Sc101 and the processing of the personal computer 300 in step Sb101, respectively. This is a process for establishing communication. Similarly to the previous case, the printing apparatus 100 sends a common key to the mediation server 200. Thereby, security communication is established between the printing apparatus 100 and the mediation server 200.

仲介サーバ200は、ステップSc106で、暗号化処理を行って仲介データを作成する。ここでは、先にステップSc104で復号したデータを、共通鍵によって暗号化する。この共通鍵は、ステップSc105で別途印刷装置100から取得済みの共通鍵を利用する。ステップSc107では、作成した仲介データを印刷装置100に送付する。   In step Sc106, the mediation server 200 performs an encryption process to create mediation data. Here, the data previously decrypted in step Sc104 is encrypted with the common key. As this common key, the common key that has been acquired separately from the printing apparatus 100 in step Sc105 is used. In step Sc107, the created mediation data is sent to the printing apparatus 100.

印刷装置100は、ステップSd107で仲介サーバ200から仲介データを取得するとともに、ステップSd108でその復号を行う。復号にあたっては、先にステップSd109で仲介サーバ200に送付したものと同じ共通鍵を利用する。印刷装置100は、パーソナルコンピュータ300のユーザが所望する印刷内容を、復号したデータに基づいて特定する。ステップSd109で印刷処理を実行する。   The printing apparatus 100 acquires the mediation data from the mediation server 200 in step Sd107 and decrypts it in step Sd108. In the decryption, the same common key as that previously sent to the mediation server 200 in step Sd109 is used. The printing apparatus 100 specifies the print content desired by the user of the personal computer 300 based on the decrypted data. In step Sd109, print processing is executed.

なお、パーソナルコンピュータ300及び印刷装置100は、仲介サーバ200のいわゆる認証を行うものとしてもよい。この場合、例えば、パーソナルコンピュータ300は認証サーバから仲介サーバ200のサーバ証明書を取得して、仲介サーバ200の認証を行う。また、逆に、仲介サーバ200が、パーソナルコンピュータ300や印刷装置100の認証を行う場合も有用である。   Note that the personal computer 300 and the printing apparatus 100 may perform so-called authentication of the mediation server 200. In this case, for example, the personal computer 300 acquires the server certificate of the mediation server 200 from the authentication server and authenticates the mediation server 200. Conversely, it is also useful when the mediation server 200 authenticates the personal computer 300 or the printing apparatus 100.

また、鍵保持部212に保持する秘密鍵については、一つであっても複数でよい。例えば、パーソナルコンピュータ300に対する場合と印刷装置100とに対する場合とで、異なる秘密鍵を利用することも可能である。   Further, the secret key held in the key holding unit 212 may be one or plural. For example, it is possible to use different secret keys for the personal computer 300 and the printing apparatus 100.

本実施例に従って構成した印刷仲介システムを利用することにより、秘密鍵を集中管理しつつ、ネットワークを介したセキュリティ通信を利用することができる。   By using the print mediation system configured according to the present embodiment, it is possible to use security communication via a network while centrally managing secret keys.

秘密鍵を集中管理する装置は、ソフトウェア的にも、ハードウェア・物理的にも不正なアクセスに対して極めて堅牢なものとすることが容易である。また、鍵管理装置にアクセスするクライアントは独自に鍵を管理する必要が不要である。ユーザは、クライアントに対する鍵のインストールやアップデート処理の煩雑さから逃れることができる。   A device that centrally manages secret keys can be easily made extremely robust against unauthorized access in terms of software, hardware, and physical. Also, the client accessing the key management device does not need to manage the key independently. The user can escape from the complexity of key installation and update processing on the client.

B.通信内容に対応した処理:
次に第2実施例として、第1実施例の変形例について説明する。本実施例で仲介サーバは、通信内容や通信の方向に応じて、セキュリティ通信と通常通信を使い分けつつ、通信を仲介する。
B. Processing corresponding to communication contents:
Next, as a second embodiment, a modification of the first embodiment will be described. In the present embodiment, the mediation server mediates communication while properly using security communication and normal communication according to the communication content and the direction of communication.

図5は、第2実施例のシステム構成を示す説明図である。これは、図1に示した第1実施例のシステム構成と同様である。もっとも、説明の便宜のため、異なる態様で示している。   FIG. 5 is an explanatory diagram showing the system configuration of the second embodiment. This is the same as the system configuration of the first embodiment shown in FIG. However, it is shown in a different mode for convenience of explanation.

第1実施例の場合と同様に、仲介サーバ400は、パーソナルコンピュータ300及び印刷装置100相互間の通信を仲介する。ここで、仲介する通信は、パーソナルコンピュータ300から印刷装置100への通信(以下、「下り通信」と呼ぶ)と、印刷装置100からパーソナルコンピュータ300への通信(以下、「上り通信」と呼ぶ)とからなる。本実施例で仲介サーバ400は、上り通信と下り通信とを異なる態様で仲介することができる。   As in the case of the first embodiment, the mediation server 400 mediates communication between the personal computer 300 and the printing apparatus 100. Here, the mediating communication is communication from the personal computer 300 to the printing apparatus 100 (hereinafter referred to as “downlink communication”) and communication from the printing apparatus 100 to the personal computer 300 (hereinafter referred to as “uplink communication”). It consists of. In this embodiment, the mediation server 400 can mediate uplink communication and downlink communication in different modes.

パーソナルコンピュータ300は、印刷装置100に印刷依頼を行う。これは、仲介サーバ400が仲介する下り通信に基づくものである。仲介サーバ400は、セキュリティ通信としてこれを実現する。他方で仲介サーバ400は、上り通信の仲介を行い、印刷装置100からそのステータス情報を取得してパーソナルコンピュータ300に転送する。仲介サーバ400は、これを通常の通信として実現する。   The personal computer 300 makes a print request to the printing apparatus 100. This is based on downlink communication mediated by the mediation server 400. The mediation server 400 realizes this as security communication. On the other hand, the mediation server 400 mediates upstream communication, acquires status information from the printing apparatus 100, and transfers the status information to the personal computer 300. The mediation server 400 realizes this as normal communication.

仲介サーバ400が仲介する上り通信と下り通信とは、上記の例示した場合の他にも種々の目的に利用することが可能である。仲介サーバ400はそれら通信を、仲介する通信の内容に基づいて、セキュリティ通信としたり、通常の通信としたりすることができる。例えば、印刷装置100は商用印刷サービスにおける印刷装置であるとする。仲介サーバ400は、印刷装置100がパーソナルコンピュータ300に送付する課金情報の上り通信についてはセキュリティ通信としてこれを仲介する。   The upstream communication and the downstream communication mediated by the mediation server 400 can be used for various purposes other than the case illustrated above. The mediation server 400 can make these communications security communications or normal communications based on the contents of the mediating communications. For example, it is assumed that the printing apparatus 100 is a printing apparatus in a commercial printing service. The mediation server 400 mediates upstream communication of billing information sent from the printing apparatus 100 to the personal computer 300 as security communication.

図5には、仲介サーバ400の機能ブロック構成をあわせて示している。本実施例でも、機能ブロックは、マイクロコンピュータとして構成された仲介サーバ400の制御ユニット410の機能としてソフトウェア的に構成される。   FIG. 5 also shows the functional block configuration of the mediation server 400. Also in this embodiment, the functional block is configured as software as a function of the control unit 410 of the mediation server 400 configured as a microcomputer.

通信部415、鍵保持部412、データ処理部413が行う処理については、第1実施例で説明した通りである。転送部414については、仲介通信におけるデータ処理部413の機能を抑制することができる。データ処理部413は、セキュリティ通信において、復号と暗号化との処理を奏するものであった。転送部414は、パーソナルコンピュータ300又は印刷装置100から取得したデータを、直接に他方の装置に転送させる機能を奏する。つまり、セキュリティ通信を利用するか通常通信を利用するかを制御する機能を備える。   The processing performed by the communication unit 415, the key holding unit 412, and the data processing unit 413 is as described in the first embodiment. For the transfer unit 414, the function of the data processing unit 413 in the mediation communication can be suppressed. The data processing unit 413 performs decryption and encryption processing in the security communication. The transfer unit 414 has a function of transferring data acquired from the personal computer 300 or the printing apparatus 100 directly to the other apparatus. That is, it has a function of controlling whether to use security communication or normal communication.

ここで、転送部414とデータ処理部413とは、それぞれ、下り通信を司る部位と上り通信を司る部位とに分かれる。下り仲介処理部416aは、転送部414及びデータ処理部413における下り通信を司る部位を含む。他方、上り仲介処理部416bはそれぞれの上り通信を司る部位を含む。   Here, each of the transfer unit 414 and the data processing unit 413 is divided into a part that controls downlink communication and a part that controls uplink communication. The downlink mediation processing unit 416a includes a part that controls downlink communication in the transfer unit 414 and the data processing unit 413. On the other hand, the upstream mediation processing unit 416b includes a part that controls each upstream communication.

すなわち、下り仲介処理部416aは、下り通信で中継するデータについて、受信データをそのまま転送したり、復号と再暗号化との処理を行って転送したりする機能を備え、また、上り仲介処理部416bは上り通信について同様の機能を備える。   That is, the downlink mediation processing unit 416a has a function of transferring received data as it is for data relayed in downlink communication, or performing a process of decryption and re-encryption and transferring the data, and the uplink mediation processing unit 416b has the same function for uplink communication.

通信仲介制御部417は、下り仲介処理部416aと上り仲介処理部416bとを、それぞれ制御する機能を備える。通信仲介制御部417は、下り通信における通信内容に基づいて下り仲介処理部416aを制御し、上り通信における通信内容に基づいて上り仲介処理部416bを制御する。   The communication mediation control unit 417 has a function of controlling the downlink mediation processing unit 416a and the uplink mediation processing unit 416b. The communication mediation control unit 417 controls the downlink mediation processing unit 416a based on the communication content in downlink communication, and controls the uplink mediation processing unit 416b based on the communication content in uplink communication.

通信仲介制御部417は、下り通信記憶部418aと上り通信記憶部418bとを備える。これらは、通信内容の種類と、その通信をセキュリティ通信とすべきか否かの情報とを関連付けた表を記憶している。下り通信記憶部418aは下り通信について、上り通信記憶部418bは上り通信についてこの記憶を行っている。通信仲介制御部417は、通信内容を検索キーとしてこの表のサーチを行うことで、その通信をセキュリティ通信とするべきか否かを特定することができる。下り通信については下り通信記憶部418aを検索し、上り通信については上り通信記憶部418bを検索する。   The communication mediation control unit 417 includes a downlink communication storage unit 418a and an uplink communication storage unit 418b. These store a table in which the type of communication content is associated with information on whether or not the communication should be security communication. The downlink communication storage unit 418a stores the downlink communication, and the uplink communication storage unit 418b stores the uplink communication. The communication mediation control unit 417 can specify whether or not the communication should be a security communication by searching the table using the communication content as a search key. The downlink communication storage unit 418a is searched for downlink communication, and the uplink communication storage unit 418b is searched for uplink communication.

図6は、ステータス情報を取得するインタフェースを示す説明図である。これも、第1実施例の場合と同様に、パーソナルコンピュータ300上で動作するブラウザプログラムが表示する画面である。   FIG. 6 is an explanatory diagram showing an interface for acquiring status information. This is also a screen displayed by the browser program operating on the personal computer 300, as in the case of the first embodiment.

ブラウザ画面320は、印刷装置100のステータス情報を表示するブラウザ画面である。これは、第1実施例の説明で示したブラウザ画面310において、ユーザが、印刷先指示部312で印刷装置100の指定を行い、ステータス情報表示ボタン313をクリックした場合について例示したものである。これによって、指示を受ける仲介サーバ400は、印刷装置100からステータス情報を取得するとともに、取得したステータス情報に基づいて、ブラウザ画面320をパーソナルコンピュータ300に提供する。   The browser screen 320 is a browser screen that displays status information of the printing apparatus 100. This is an example in which the user designates the printing apparatus 100 with the print destination instruction unit 312 and clicks the status information display button 313 on the browser screen 310 described in the description of the first embodiment. Accordingly, the mediation server 400 that receives the instruction acquires status information from the printing apparatus 100 and provides the browser screen 320 to the personal computer 300 based on the acquired status information.

ブラウザ画面320には印刷装置100のステータス情報の表示を含んでいる。ここでは、印刷依頼の受け付けが可能であるか否か、インク残量、セッティングされた用紙の種類などのステータス情報について表示している。   The browser screen 320 includes a display of status information of the printing apparatus 100. Here, status information such as whether or not a print request can be received, the remaining amount of ink, and the type of paper set is displayed.

図7は、課金情報を取得するインタフェースを示す説明図である。これは、印刷装置100が商用印刷サービスにおける印刷装置である場合を考えたものである。印刷装置100のステータス情報として、その課金情報を含めて表示される場合について例示する。ブラウザ画面321の表示には、今月と先月の課金情報を含む。   FIG. 7 is an explanatory diagram showing an interface for acquiring billing information. This is a case where the printing apparatus 100 is a printing apparatus in a commercial printing service. An example in which the charging information is displayed as the status information of the printing apparatus 100 will be described. The display on the browser screen 321 includes billing information for the current month and the previous month.

図6に示したブラウザ画面320の表示と、図7に示したブラウザ画面321の表示とのいずれの場合においても、仲介サーバ400は、印刷装置100からパーソナルコンピュータ300への上り通信の仲介を行う。しかし、仲介サーバ400は、ブラウザ画面320では通常通信を仲介するものの、課金情報を含むブラウザ画面321を表示するときには、セキュリティ通信を仲介する。   In both cases of the display of the browser screen 320 shown in FIG. 6 and the display of the browser screen 321 shown in FIG. 7, the mediation server 400 mediates upstream communication from the printing apparatus 100 to the personal computer 300. . However, the mediation server 400 mediates normal communication on the browser screen 320, but mediates security communication when displaying the browser screen 321 including billing information.

図8は、第2実施例における仲介サーバ400の処理を示すフローチャートである。これは、仲介サーバ400が、上り通信又は下り通信を仲介する処理を示したものである。   FIG. 8 is a flowchart showing the processing of the mediation server 400 in the second embodiment. This shows processing in which the mediation server 400 mediates upstream communication or downstream communication.

ステップSe101では、通信仲介制御部417が、仲介すべき通信方向の情報を取得する。これにより通信仲介制御部417は、仲介すべき通信が上り通信であるか下り通信であるかを特定する。ここで通信仲介制御部417は、印刷装置300又はパーソナルコンピュータ300から受ける通信仲介の要求と、その要求が送受信のいずれであるかについて通信部415を介した取得を行う。   In step Se101, the communication mediation control unit 417 acquires information on the communication direction to be mediated. As a result, the communication mediation control unit 417 specifies whether the communication to be mediated is uplink communication or downlink communication. Here, the communication mediation control unit 417 obtains the communication mediation request received from the printing apparatus 300 or the personal computer 300 and whether the request is transmission / reception via the communication unit 415.

ステップSe102では、仲介通信をセキュリティ通信とするか否かを決定するための検索に利用する表データとして、下り通信記憶部418aと上り通信記憶部418bとのいずれのものを利用するかを決定する。これは、仲介を行う通信の方向に基づいて決定する。   In Step Se102, it is determined which of the downlink communication storage unit 418a and the uplink communication storage unit 418b is used as the table data used for the search for determining whether or not the mediation communication is to be the security communication. . This is determined based on the direction of communication for mediation.

ステップSe103では、通信内容データの入力を行い、ステップSe104では、入力したデータを検索キーとして表検索を行う。通信仲介制御部417は、通信部410を介して通信内容データを取得する。印刷装置100やパーソナルコンピュータ300の通信仲介要求に基づいて通信内容データを調えることができる。なお、検索を行うべき表については、ステップSe102で予め特定したものである。   In step Se103, communication content data is input, and in step Se104, a table search is performed using the input data as a search key. The communication mediation control unit 417 acquires communication content data via the communication unit 410. Communication content data can be prepared based on a communication mediation request from the printing apparatus 100 or the personal computer 300. Note that the table to be searched is specified in advance in step Se102.

ここで、通信内容データが未知のものであり、表検索がミスヒットする場合には、デフォルトの通信内容データと同様の検索結果が生じたものとして(ステップSe105、Se106)、ステップSe107の処理が行われる。デフォルトの通信内容データとしては、下り通信記憶部418aにおいては印刷データ送付通信(セキュリティ通信)が、上り通信記憶部418bにおいてはステータス情報提供通信(通常通信)がそれぞれ設定されている。   Here, if the communication content data is unknown and the table search is mis-hit, it is assumed that a search result similar to the default communication content data is generated (step Se105, Se106), and the processing of step Se107 is performed. Done. As default communication content data, print data sending communication (security communication) is set in the downlink communication storage unit 418a, and status information providing communication (normal communication) is set in the uplink communication storage unit 418b.

以上の処理により、ステップSe107では、下り仲介処理部416a又は上り仲介処理部416bのいずれか一つを選択して起動するとともに、それに対してセキュリティ通信又は通常通信の別を指示する。   Through the above processing, in step Se107, either one of the downstream mediation processing unit 416a or the upstream mediation processing unit 416b is selected and activated, and the security communication or the normal communication is instructed thereto.

この後、ステップSe108以下の処理で、データ送受信を行う。通信元装置からデータ受信を行い、通信先装置への転送を行う。セキュリティ通信を利用する場合、ステップSe109aにおいて、図1で例示したところのセキュリティ通信起動処理が通信部415によって行われる。またデータ処理部413が暗号化と復号の処理を行う。他方、通常通信を利用する場合、セキュリティ通信起動処理等は行わない(ステップSe109b)。受信するデータは、転送部414が、送信処理に直接回付する。   After this, data transmission / reception is performed in the processing after step Se108. Data is received from the communication source device and transferred to the communication destination device. When security communication is used, the communication unit 415 performs the security communication activation process illustrated in FIG. 1 in step Se109a. The data processing unit 413 performs encryption and decryption processing. On the other hand, when normal communication is used, security communication activation processing or the like is not performed (step Se109b). The transfer unit 414 directly circulates the received data for transmission processing.

また、第1実施例の説明に利用した印刷仲介処理の場合、ステップSe104における下り通信記憶部418aの検索において、「印刷データ送付」通信が特定されることで、セキュリティ通信の仲介が行われる。   Further, in the case of the print mediation process used in the description of the first embodiment, the “communication of print data” communication is specified in the search of the downstream communication storage unit 418a in step Se104, so that the security communication is mediated.

また、先にインタフェースを例示した情報取得処理において、図6の場合には通常通信が、図7の場合にはセキュリティ通信を利用するものと説明した。これはステップSe104の表検索において仲介すべき通信の内容の特定が、前者では「ステータス情報提供」通信として、後者では「課金情報提供」通信として、それぞれ特定されることに基づくものである。   Further, in the information acquisition process exemplified by the interface, it has been described that normal communication is used in the case of FIG. 6 and security communication is used in the case of FIG. This is based on the fact that the content of the communication to be mediated in the table search in step Se104 is specified as “status information provision” communication in the former and as “billing information provision” communication in the latter.

なお、ここに、図6の場合と図7の場合とでは、仲介されるセキュリティ通信における暗号化のレベルが変更されるものとしてもよい。この場合、上り通信記憶部418bの検索によって、仲介すべきセキュリティ通信に利用すべき暗号化方法や暗号化に利用する鍵のビット長も決定される。   Here, in the case of FIG. 6 and the case of FIG. 7, the encryption level in the mediated security communication may be changed. In this case, the search in the upstream communication storage unit 418b also determines the encryption method to be used for security communication to be mediated and the bit length of the key to be used for encryption.

なお、上り通信又は下り通信について、セキュリティ通信を利用するか通常通信を利用するかが、固定的に定まっているものとしてもよい。このとき、例えば、通信仲介制御部417は、上り仲介処理部416aに対して常にセキュリティ通信を指示したり、上り仲介処理部416bに対して常にセキュリティ通信を指示したりする。   It should be noted that for uplink communication or downlink communication, whether security communication or normal communication is used may be fixedly determined. At this time, for example, the communication mediation control unit 417 always instructs the upstream mediation processing unit 416a to perform security communication, or always instructs the upstream mediation processing unit 416b to perform security communication.

また、印刷装置100やパーソナルコンピュータ300は、上り通信や下り通信の仲介においてセキュリティ通信を適用するか否かを、仲介サーバ400に対して明示的に指示し、変更するものとしてもよい。   In addition, the printing apparatus 100 and the personal computer 300 may explicitly instruct the intermediary server 400 to change whether to apply security communication in mediation of upstream communication or downstream communication.

本実施例に従って構成した印刷仲介システムを利用することにより、仲介装置に接続するクライアントに対して、柔軟な態様で通信を仲介することができる。クライアントは、通信内容に応じて、セキュリティ通信による仲介通信と通常通信による仲介通信とを使い分けることができる。使い分けは、上り通信と下り通信とを別個に行うことが可能であり、通信内容や通信目的に応じた柔軟な処理が可能である。   By using the print mediation system configured according to the present embodiment, communication can be mediated in a flexible manner to a client connected to the mediation device. The client can selectively use the mediation communication by the security communication and the mediation communication by the normal communication according to the communication content. For proper use, uplink communication and downlink communication can be performed separately, and flexible processing according to communication contents and communication purpose is possible.

以上、本発明の種々の実施例について説明したが、本発明はこれらの実施例に限定されず、その趣旨を逸脱しない範囲で種々の構成を採ることができることはいうまでもない。例えば、以上の処理はソフトウェアで実現する他、ハードウェア的に実現するものとしてもよい。   As mentioned above, although the various Example of this invention was described, it cannot be overemphasized that this invention is not limited to these Examples, and can take a various structure in the range which does not deviate from the meaning. For example, the above processing may be realized by hardware as well as by software.

公開鍵暗号方式を利用してセキュリティ通信を確立する処理の一例を示す説明図である。It is explanatory drawing which shows an example of the process which establishes security communication using a public key cryptosystem. 印刷仲介システムの全体構成を示す説明図である。It is explanatory drawing which shows the whole structure of a printing mediation system. 印刷仲介を行うためのインタフェースを示す説明図である。It is explanatory drawing which shows the interface for performing printing mediation. 印刷仲介を行う処理を示すフローチャートである。It is a flowchart which shows the process which performs printing mediation. 第2実施例のシステム構成を示す説明図である。It is explanatory drawing which shows the system configuration | structure of 2nd Example. ステータス情報を取得するインタフェースを示す説明図であるIt is explanatory drawing which shows the interface which acquires status information 課金情報を取得するインタフェースを示す説明図である。It is explanatory drawing which shows the interface which acquires charging information. 第2実施例における仲介サーバの処理を示すフローチャートである。It is a flowchart which shows the process of the mediation server in 2nd Example.

符号の説明Explanation of symbols

100...印刷装置
300...パーソナルコンピュータ
200...仲介サーバ
210...制御ユニット
212...鍵保持部
213...データ処理部
215...通信部
310...依頼データを送付するブラウザ画面
311...コンテンツ指示部
312...印刷先指示部
314...実行ボタン
313...ステータス情報表示ボタン
400...仲介サーバ
410...制御ユニット
412...鍵保持部
413...データ処理部
414...転送部
415...通信部
416a...下り仲介処理部
416b...上り仲介処理部
417...通信仲介制御部
418a...下り通信記憶部
418b...上り通信記憶部
320...ステータス情報を表示するブラウザ画面
321...課金情報を表示するブラウザ画面
DESCRIPTION OF SYMBOLS 100 ... Printing apparatus 300 ... Personal computer 200 ... Mediation server 210 ... Control unit 212 ... Key holding part 213 ... Data processing part 215 ... Communication part 310 ... Request data 311 ... content instruction unit 312 ... print destination instruction unit 314 ... execute button 313 ... status information display button 400 ... mediation server 410 ... control unit 412 ... Key holding unit 413 ... Data processing unit 414 ... Transfer unit 415 ... Communication unit 416a ... Downstream mediation processing unit 416b ... Upstream mediation processing unit 417 ... Communication mediation control unit 418a ... Downlink communication storage unit 418b ... Uplink communication storage unit 320 ... Browser screen displaying status information 321 ... Browser screen displaying accounting information

Claims (9)

ネットワークを介して接続された2つのクライアント間での通信を仲介する仲介装置であって、
前記クライアントとの通信で使用する秘密鍵を少なくとも一つ記憶する鍵記憶部と、
第1のクライアントから前記秘密鍵に対応した公開鍵、又は前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵を用いて暗号化された暗号化データを取得する取得部と、
該暗号化データを対応する鍵を用いて復号するとともに、前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵で再び暗号化するデータ処理部と、
該暗号化されたデータを該第2のクライアントに送付する送付部とを備える仲介装置。
An intermediary device that mediates communication between two clients connected via a network,
A key storage unit for storing at least one secret key used in communication with the client;
An acquisition unit that acquires encrypted data encrypted using a public key corresponding to the secret key from a first client or a key set by communication using the secret key and the public key;
A data processing unit that decrypts the encrypted data using a corresponding key and encrypts the encrypted data again with a key set by communication using the secret key and the public key;
An intermediary device comprising: a sending unit that sends the encrypted data to the second client;
請求項1記載の仲介装置であって、
前記秘密鍵は、前記2つのクライアントに対して共通である仲介装置。
The intermediary device according to claim 1,
The intermediary device in which the secret key is common to the two clients.
請求項1記載の仲介装置であって、
前記第2のクライアントとの通信を利用して、該第2のクライアントのステータス情報を取得する仲介装置。
The intermediary device according to claim 1,
An intermediary device that acquires status information of the second client using communication with the second client.
請求項1記載の仲介装置であって、
前記第1のクライアントは、サービス要求を発信する要求クライアントであり、
前記第2のクライアントは、該サービス要求に応じてサービスを提供するサービス装置であり、
前記第2のクライアントから受信したデータについては、前記第1のクライアントに暗号化せずに転送する転送部を備える仲介装置。
The intermediary device according to claim 1,
The first client is a requesting client that originates a service request;
The second client is a service device that provides a service in response to the service request;
An intermediary device comprising a transfer unit that transfers data received from the second client to the first client without encryption.
請求項1記載の仲介装置であって、
前記データ処理部はデータの内容に応じて前記暗号化と前記復号との態様を切り替える仲介装置。
The intermediary device according to claim 1,
The data processing unit is an intermediary device that switches between the encryption mode and the decryption mode according to data contents.
印刷に係るサービス依頼を仲介する請求項1記載の仲介装置。 The mediation apparatus according to claim 1, which mediates a service request related to printing. ネットワークを介して接続された2つのクライアント間での通信を仲介する仲介方法であって、
前記クライアントとの通信で使用する秘密鍵を少なくとも一つ記憶する工程と、
第1のクライアントから前記秘密鍵に対応した公開鍵、又は前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵を用いて暗号化された暗号化データを取得する工程と、
該暗号化データを対応する鍵を用いて復号するとともに、前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵で再び暗号化する工程と、
該暗号化されたデータを該第2のクライアントに送付する工程とを備える仲介方法。
An intermediary method for mediating communication between two clients connected via a network,
Storing at least one secret key used in communication with the client;
Obtaining encrypted data encrypted using a public key corresponding to the secret key or a key set by communication using the secret key and the public key from a first client;
Decrypting the encrypted data using a corresponding key, and re-encrypting with a key set in communication using the secret key and the public key;
Sending the encrypted data to the second client.
仲介装置に、ネットワークを介して接続された2つのクライアント間での通信を仲介させるためのコンピュータプログラムであって、
前記クライアントとの通信で使用する秘密鍵を少なくとも一つ記憶する機能と、
第1のクライアントから前記秘密鍵に対応した公開鍵、又は前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵を用いて暗号化された暗号化データを取得する機能と、
該暗号化データを対応する鍵を用いて復号するとともに、前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵で再び暗号化する機能と、
該暗号化されたデータを該第2のクライアントに送付する機能とを前記仲介装置に実現させるためのコンピュータプログラム。
A computer program for causing a mediation device to mediate communication between two clients connected via a network,
A function of storing at least one secret key used in communication with the client;
A function of acquiring encrypted data encrypted using a public key corresponding to the secret key or a key set by communication using the secret key and the public key from a first client;
A function of decrypting the encrypted data using a corresponding key and re-encrypting with a key set in communication using the secret key and the public key;
A computer program for causing the intermediary device to realize a function of sending the encrypted data to the second client.
請求項8記載のコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体。 A computer-readable recording medium on which the computer program according to claim 8 is recorded.
JP2007088333A 2007-03-29 2007-03-29 Transmission mediation device Pending JP2007189742A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007088333A JP2007189742A (en) 2007-03-29 2007-03-29 Transmission mediation device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007088333A JP2007189742A (en) 2007-03-29 2007-03-29 Transmission mediation device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001364779A Division JP3960026B2 (en) 2001-10-02 2001-11-29 Communication mediation device

Publications (1)

Publication Number Publication Date
JP2007189742A true JP2007189742A (en) 2007-07-26

Family

ID=38344538

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007088333A Pending JP2007189742A (en) 2007-03-29 2007-03-29 Transmission mediation device

Country Status (1)

Country Link
JP (1) JP2007189742A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11748497B2 (en) 2018-09-28 2023-09-05 Hewlett-Packard Development Company, L.P. BIOS access

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6262639A (en) * 1985-09-13 1987-03-19 Fujitsu Ltd Communication method for privacy information
JPH01143446A (en) * 1987-11-30 1989-06-06 Nec Corp Security device
JPH07245605A (en) * 1994-03-03 1995-09-19 Fujitsu Ltd Ciphering information repeater, subscriber terminal equipment connecting thereto and ciphering communication method
JPH088895A (en) * 1994-06-10 1996-01-12 Sun Microsyst Inc Method for key control of internet procedure and its device
JPH0969831A (en) * 1995-08-31 1997-03-11 Hitachi Ltd Cipher communication system
JPH11187008A (en) * 1997-12-17 1999-07-09 Card Call Service Kk Delivering method for cryptographic key
WO2000005642A1 (en) * 1998-07-23 2000-02-03 Tumbleweed Communications Corp. Method and apparatus for effecting secure document format conversion
JP2001237818A (en) * 2000-02-22 2001-08-31 Nec Corp Proxy encryption communication system and method, and recoding medium having program recorded thereon

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6262639A (en) * 1985-09-13 1987-03-19 Fujitsu Ltd Communication method for privacy information
JPH01143446A (en) * 1987-11-30 1989-06-06 Nec Corp Security device
JPH07245605A (en) * 1994-03-03 1995-09-19 Fujitsu Ltd Ciphering information repeater, subscriber terminal equipment connecting thereto and ciphering communication method
JPH088895A (en) * 1994-06-10 1996-01-12 Sun Microsyst Inc Method for key control of internet procedure and its device
JPH0969831A (en) * 1995-08-31 1997-03-11 Hitachi Ltd Cipher communication system
JPH11187008A (en) * 1997-12-17 1999-07-09 Card Call Service Kk Delivering method for cryptographic key
WO2000005642A1 (en) * 1998-07-23 2000-02-03 Tumbleweed Communications Corp. Method and apparatus for effecting secure document format conversion
JP2001237818A (en) * 2000-02-22 2001-08-31 Nec Corp Proxy encryption communication system and method, and recoding medium having program recorded thereon

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11748497B2 (en) 2018-09-28 2023-09-05 Hewlett-Packard Development Company, L.P. BIOS access

Similar Documents

Publication Publication Date Title
US7697692B2 (en) Cryptographic communication system and method
JP3657396B2 (en) Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program
US8924709B2 (en) Print release with end to end encryption and print tracking
US20060269053A1 (en) Network Communication System and Communication Device
US20090063860A1 (en) Printer driver that encrypts print data
US20050289346A1 (en) Print data communication with data encryption and decryption
KR20060045440A (en) A method and system for recovering password protected private data via a communication network without exposing the private data
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
JP2004086894A5 (en)
JP2004289699A (en) Information processing apparatus
EP1571545A2 (en) Secure Printing
JP2007140901A (en) Image processing system
JP2006191626A (en) System and method for secure communication of electronic document
JP2001244925A (en) System and method for managing enciphered data and storage medium
JP2007082208A (en) System, method, and program for safely transmitting electronic document between domains in terms of security
KR102266654B1 (en) Method and system for mqtt-sn security management for security of mqtt-sn protocol
EP1443410A1 (en) Communication mediating device for mediating communication over network
JP4513272B2 (en) Processing service provider
JP2006018399A (en) Information processor, information processing method and program
US11314877B2 (en) Public key encrypted network printing
JP3960026B2 (en) Communication mediation device
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP2006261802A (en) Information processing apparatus, image processing apparatus, and image forming apparatus
KR20220106740A (en) Method and system for verifiable ISD-based encryption (VEA) using certificateless authentication encryption (CLA)
JP2012098894A (en) Printing system and print control method

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070501

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100921