JP2007189742A - Transmission mediation device - Google Patents

Transmission mediation device Download PDF

Info

Publication number
JP2007189742A
JP2007189742A JP2007088333A JP2007088333A JP2007189742A JP 2007189742 A JP2007189742 A JP 2007189742A JP 2007088333 A JP2007088333 A JP 2007088333A JP 2007088333 A JP2007088333 A JP 2007088333A JP 2007189742 A JP2007189742 A JP 2007189742A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
communication
key
client
data
mediation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007088333A
Other languages
Japanese (ja)
Inventor
Toshihiro Shima
敏博 島
Original Assignee
Seiko Epson Corp
セイコーエプソン株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To achieve a technique which makes it easy to manage a secret key at the time of utilizing the secure communication. <P>SOLUTION: A intermediary server 200 holds secret keys and performs secure communication with a printer 100 and a personal computer 300 by sending a corresponding secret key. Thereby, the secure communication between the printer 100 and personal computer 300 is mediated. The secure communication mediated is utilized in a print request from the personal computer 300 to the printer 100. Consequently, the print request through the secure communications to a service device which is not equipped with sophisticated secret key management mechanism from a general client who can use a public key is realized and the mediating server 200 can strictly manages the secret key. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、ネットワークを介してセキュリティ通信を行う技術に関する。 The present invention relates to a technique for performing a security communication over the network.

近年ではネットワーク技術の普及により、コンピュータ等のクライアントをネットワークに接続し、同じくネットワークに接続されたクライアントと通信しつつ利用する形態が広まっている。 With the spread of network technology in recent years, to connect the client computer or the like to a network, and widespread forms also utilize while communicating with clients connected to the network. 例えば、ネットワークを介して接続されたサービス装置に対するサービス依頼を行う技術が実現されつつある。 For example, a technique for performing a service request for the connected service device via a network is being implemented.

また、セキュリティ通信に関する技術も実現されつつある。 And, there is technology implemented security communication. 例えば、DES(Data Encryption Standard)などの共通鍵暗号技術に加えて、RSA(Rivest Shamir Adleman)、SSL(Secure Sockets Layer)などの公開鍵暗号方式を利用する技術が利用されつつある。 For example, in addition to the common key cryptography such as DES (Data Encryption Standard), RSA (Rivest Shamir Adleman), SSL (Secure Sockets Layer) use a technique for public key cryptography, such as is being utilized. セキュリティ通信によれば、ネットワークを介した通信における、データの盗聴や改ざん、なりすまし等が不可能な安全な通信を実現することができる。 According to the security communication, the communication via the network, data interception and tampering can spoofing or the like to achieve a secure communication impossible.

共通鍵暗号方式では、データを暗号化するための鍵は、暗号化されたデータを復号する鍵と同一である。 The common key cryptosystem, the key for encrypting data is the same as the key for decrypting the encrypted data. これに対して公開鍵暗号方式では、組となった公開鍵と秘密鍵とを利用する。 In public-key encryption scheme On the other hand, to use a public key and a private key that became a set. 暗号化を行う公開鍵と復号を行う秘密鍵とを利用する場合や、暗号化を行う秘密鍵と復号を行う秘密鍵とを利用する場合がある。 If you want to use the secret key for decoding and a public key for encryption, there is a case to use a secret key for decoding the secret key to perform the encryption. 公開鍵暗号方式は非対称暗号方式とも呼ばれている。 Public-key cryptography is also called asymmetric cryptography.

図1は、公開鍵暗号方式を利用してセキュリティ通信を確立する処理の一例を示す説明図である。 Figure 1 is an explanatory diagram showing an example of a process using a public key cryptography to establish a security communication. サーバ側では、復号を行う秘密鍵を用意している。 On the server side, we are prepared a secret key for decoding. 他方クライアント側では、共通鍵を用意しているとともに、サーバの持つ秘密鍵と対応した、復号を行う公開鍵を用意している。 On the other hand the client side, with are prepared the common key, corresponding with the secret key possessed by the server, are prepared a public key for decoding. ここで共通鍵は、他方、公開鍵は、サーバ等から通常の通信を利用して取得したものである。 Here the common key, on the other hand, public key is acquired by utilizing the ordinary communication from a server or the like.

タイミングSa101でサーバは、公開鍵をクライアント側に送付する。 At the timing Sa101 server sends the public key to the client side. タイミングSa103でクライアントは、取得した公開鍵で共通鍵を暗号化し、サーバ側に送付する。 Client at the timing Sa103 encrypts the common key with the public key obtained, be sent to the server side. タイミングSa05でサーバはこれの復号を行う。 The server performs this decoding timing SA05. 以上により、サーバとクライアントとで共通鍵の共有が完了する。 Thus, the sharing of a common key in the server and the client to complete.

共有された共通鍵を利用して、サーバからクライアントへのセキュリティ通信がタイミングSa201〜Sa203で行われる。 Using the shared common key, security communication from the server to the client is carried out at the timing Sa201~Sa203. タイミングSa201で、サーバは、通信データを暗号化してクライアント側に送付する。 In timing Sa201, server sends to the client-side communication data is encrypted. タイミングSa203でクライアントはこれを復号して通信データを得ることができる。 Timing Sa203 client can obtain communication data by decoding it. タイミングSa301〜Sa303では、クライアントが同様のセキュリティ通信手法でデータ送付を行う場合を示している。 At timing Sa301~Sa303, it shows a case where the client performs data sent by the same security communication method.

しかし、セキュリティ通信を利用する場合にあっては、秘密鍵の管理に係る煩雑さの問題があった。 However, in the case of using the security communication, there has been a problem of complexity related to the administration of the secret key. これには、鍵をインストールしたり新しいバージョンに更新したりする手間に加えて、鍵管理のセキュリティに関する問題を含む。 This includes, in addition to labor or to update to the new version or to install the key, including the issues related to security of key management. 鍵の管理はセキュリティを確保して厳重に行わなければならない。 Key management must be strictly carried out to ensure the security. 第三者に鍵を知られた場合には、データの盗聴や改ざん、なりすまし等の不正の危険が生じる。 If it is known the key to a third party, data interception and tampering, the risk of fraud such as impersonation occur.

ここで、鍵管理におけるセキュリティの高度化がとりわけ困難な場合がある。 Here, there are cases sophisticated security in key management is particularly difficult. 例えば印刷装置の場合、通常のパーソナルコンピュータと比べて、一般的にはユーザが常に立ち会わない場所に設置することが多い。 For example, in the case of the printing apparatus, in comparison with ordinary personal computers, it is generally often installed in a place where the user does not always unattended. また、低コスト要請などから、物理的な不正操作を防ぐハードウェア的防御機構や、ネットワークを介した攻撃などを防ぐソフトウェア的防御機構に限界のある場合も多い。 Further, etc. low cost requirements, and hardware-specific defense mechanisms which prevent physical tampering, even often a limit to the software defense mechanisms prevent such attacks over a network.

さらに、複数の装置をセキュリティ通信に利用する場合、装置ごとに鍵の管理を行う必要があった。 Furthermore, when using a plurality of devices to the security communication, it is necessary to manage keys of each device. この場合、鍵管理に係る煩雑さはますます大なものとなる。 In this case, the complexity of the key management becomes more and more large.

本発明は、これらの課題を解決するためになされたものであり、ネットワークを介してセキュリティ通信を行う技術の実用性の向上を目的とする。 The present invention has been made to solve these problems, an object of improving the utility of a technique for secure communication over the network.

上記課題の少なくとも一部を解決するために、本発明では、次の構成を適用した。 In order to solve at least part of the above problems, the present invention was applied the following configuration.
本発明の仲介装置は、 Mediating apparatus of the present invention,
ネットワークを介して接続された2つのクライアント間での通信を仲介する仲介装置であって、 A mediation device for mediating the communication between two clients connected via a network,
前記クライアントとの通信で使用する秘密鍵を少なくとも一つ記憶する鍵記憶部と、 A key storage unit for at least one stored private key to be used for communication with the client,
第1のクライアントから前記秘密鍵に対応した公開鍵又は前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵を用いて暗号化された暗号化データを取得する取得部と、 An acquisition unit that acquires encrypted data using the key set in communication using the public key or the public key and the private key corresponding to the secret key from the first client,
該暗号化データを対応する鍵を用いて復号するとともに、前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵で再び暗号化するデータ処理部と、 With decoded using the corresponding key the encryption data, and a data processing unit for encrypting again the key set in communication with said public key and said private key,
該暗号化されたデータを該第2のクライアントに送付する送付部とを備えることを要旨とする。 And summarized in that and a sending unit for sending a dark Goka data to the client of the second.

このようにすることで、秘密鍵を管理しない第1及び第2のクライアント間のセキュリティ通信の仲介を実現することができる。 In this way, it is possible to realize the intermediary of security communication between the first and second clients that do not manage the secret key. 第1及び第2のクライアントにおける、セキュリティ通信に係る処理負担を軽減することができる。 In the first and second client, it is possible to reduce the processing burden on the security communication. クライアントは、秘密鍵を管理する特別な機構が不要となる。 The client, becomes unnecessary special mechanism to manage the secret key. また、多数のクライアントをセキュリティ通信に利用する場合であっても、仲介装置が統合的な秘密鍵管理を行うのみで足りる。 Further, even when using a large number of clients in the security communication, the intermediary device is sufficient only performing integrated private key management. また、ユーザは、各クライアントへの秘密鍵のインストールやアップデートの煩雑さから逃れることができる。 In addition, the user can escape from the complexity of the installation and update of the secret key to each client.

なお、セキュリティ通信としては、データの盗聴、改ざん、なりすまし等の不正アクセスに対抗する効果を有するセキュリティ通信について、種々のものが適用可能である。 As the security communication, data theft, tampering, the security communication with an effect against unauthorized access, such impersonation is applicable various ones.

本発明の仲介装置において、 In mediating apparatus of the present invention,
前記秘密鍵は、前記2つのクライアントに共通であるものとしてもよい。 The private key may be those which are common to the two clients.

このようにすることで、仲介装置の機構を簡潔にしつつ、第1及び第2のクライアント間のセキュリティ通信を実現することができる。 In this manner, while simplifying the mechanism of the intermediary device, it is possible to realize the security communication between the first and second client. 例えば、秘密鍵にかかる暗号化及び復号の機構や、公開鍵の送付機構を簡潔にすることができる。 For example, it is possible to simplify and mechanisms of encryption and decryption according to a secret key, the delivery mechanism of the public key. なお、第1及び第2のクライアントが利用する公開鍵は共通のものであってもよいし、異なるものであってもよい。 Incidentally, the public key first and second clients utilized may be one of the common, it may be different.

本発明の仲介装置において、 In mediating apparatus of the present invention,
前記第2のクライアントとの通信を利用して、そのステータス情報を取得するものとしてもよい。 Using the communication with the second client may be configured to acquire the status information.

このようにすることで、仲介装置は、第2のクライアントのステータス情報に応じた処理を行うことができる。 In this way, the intermediary device can perform processing corresponding to the status information of the second client. 例えば第2のクライアントがサービス装置であって、第1のクライアントがサービス依頼を行う装置である場合、仲介装置は、第1のクライアントに対して、サービス依頼を行うために必要な情報を送付することができる。 For example, the second client is a service apparatus, when the first client is a device that performs the service request, the mediation device, to the first client sends the information required to perform the service request be able to.

なお、ステータス情報としては種々のものが考えられる。 As the status information considered various ones. 例えば、第2のクライアントの稼動状況に関する情報を含めてもよい。 For example, it may include information on the operational status of the second client. また、第2のクライアントがサービス装置である場合、サービス依頼を実行可能か否かという情報の他に、過去に依頼を行ったサービス依頼の実行に係る情報を含めてもよい。 Also, if the second client is a service device, in addition to the information of whether enabling the execution of the service request may include information related to execution of the service request was requested in the past.

本発明の仲介装置において、 In mediating apparatus of the present invention,
前記第1のクライアントは、サービス要求を発信する要求クライアントであり、 The first client is requesting client for transmitting a service request,
前記第2のクライアントは、該サービス要求に応じてサービスを提供するサービス装置であり、 The second client is a service apparatus for providing a service in response to the service request,
前記第2のクライアントから受信したデータについては、前記第1のクライアントに暗号化せずに転送するものとしてもよい。 Wherein for the data received from the second client may be those transferred without encryption to the first client.

このようにすることで、仲介装置並びに第1及び第2のクライアントにおける、暗号化/復号に係る処理負担を軽減することができる。 By doing so, it is possible to reduce the mediating apparatus and the first and second client, the processing burden on the encryption / decryption.

なお、転送を行うデータの全てについて暗号化せずに転送してもよいし、一部については暗号化して転送してもよい。 Incidentally, it may be transferred without encryption for all data to be transferred, for some may be encrypted and transferred.

本発明の仲介装置において、 In mediating apparatus of the present invention,
前記データ処理部はデータの内容に応じて前記暗号化と前記復号との態様を切り替えるものとしてもよい。 Wherein the data processing unit may alternatively switch the mode between the encryption and the decryption according to the contents of the data.

このようにすることで、データの内容に応じて、仲介するセキュリティ通信を所望のものに切り替えることができる。 In this way, according to the content of the data, mediating the security communication can be switched to a desired one.

なお、データ処理部は、暗号化又は復号の処理を行わなず、仲介装置が仲介する通信はセキュリティ通信でない場合があってもよい。 The data processing unit is not a perform processing encryption or decryption, communication mediation device mediates may even may not be security communication.

本発明の仲介装置において、印刷に係るサービス依頼を仲介するものとしてもよい。 In mediating apparatus of the present invention may be one that mediates service request according to the printing.

印刷装置においては、秘密鍵の管理におけるセキュリティの高度化が困難な場合があり、印刷装置に対するセキュリティ通信を仲介する場合は有用である。 In the printing apparatus, it may be difficult to sophisticated security in the management of the private key, if that mediate security communication to the printing device is useful.

本発明は、仲介装置としての態様の他、仲介方法など種々の態様で構成することが可能である。 The present invention is, another aspect of the mediation device, can be constructed in various forms, such as mediation method. また、これらの方法をコンピュータによって実現するコンピュータプログラム自身またはこれと同視し得る信号として構成してもよい。 It is also possible to configure these methods as computer program itself or which the equated to be signals realized by a computer. さらに、これらのコンピュータプログラムを記録した記録媒体として構成してもよい。 Furthermore, it may be configured as a recording medium recording the computer programs.

ここで記憶媒体としては、フレキシブルディスクやCD−ROM、光磁気ディスク、ICカード、ROMカートリッジ、パンチカード、バーコードなどの符号が印刷された印刷物、コンピュータの内部記憶装置(RAMやROMなどのメモリ)および外部記憶装置などコンピュータが読み取り可能な種々の媒体を利用できる。 Here, as the storage media include flexible disks, CD-ROM, a magneto-optical disks, IC cards, ROM cartridges, punched cards, prints with barcodes or other codes printed thereon, a memory, such as internal storage devices (RAM or ROM ) and computer external storage device, and a variety of other computer readable media.

以下、本発明の実施の形態について実施例に基づき説明する。 Hereinafter, it will be explained with reference to examples of embodiments of the present invention.
A. A. 印刷仲介システム: Printing mediation system:
B. B. 通信内容に対応した処理: Processing corresponding to the communication content:

A. A. 印刷仲介システム: Printing mediation system:
図2は、印刷仲介システムの全体構成を示す説明図である。 Figure 2 is an explanatory diagram showing the overall configuration of a printing mediation system. このシステムで仲介サーバ200は、パーソナルコンピュータ300及び印刷装置100とネットワークを介して接続している。 Intermediary server 200 in this system are connected via the personal computer 300 and the printing apparatus 100 and the network. パーソナルコンピュータ300は印刷仲介依頼を仲介サーバ200に発する。 Personal computer 300 issues a print mediation request to the intermediary server 200. これに基づいて仲介サーバ200は、印刷装置100に印刷依頼を発する。 Intermediary server 200 based on this, issues a print request to the printing apparatus 100. 印刷装置100は、この印刷依頼を受け、パーソナルコンピュータ300のユーザが所望する印刷を実行する。 Printing apparatus 100 receives the print request, the user of the personal computer 300 to execute a desired printing.

ここで仲介サーバ200は、セキュリティ通信におけるサーバとして機能することで、パーソナルコンピュータ300及び印刷装置100とセキュリティ通信を確立することができる。 Here intermediary server 200 to act as a server in the security communication, it is possible to establish the personal computer 300 and the printing apparatus 100 and the security communication. これによってパーソナルコンピュータ300のユーザは、第三者の不正なアクセスを防ぎつつ、所望する印刷依頼を印刷装置100で実現させることができる。 This user's personal computer 300, while preventing unauthorized third party access, can be implemented by the printing apparatus 100 the print request desired.

なお、実施例でネットワークは、インターネットのような広域的なネットワークでもよいし、LAN(Local Area Network)やいわゆるパソコン通信などの比較的限定的なネットワークであってもよい。 The network in the embodiment may be a wide area network such as the Internet, LAN may be relatively limited network (Local Area Network) such and so-called personal computer communication. また、セキュリティ通信としては既述のSSLを利用して以下の説明を行うが、サーバが保持する秘密鍵と頒布された公開鍵との利用に基づくセキュリティ通信であれば、種々のものが利用可能である。 Although the following description by using the aforementioned SSL is a security communication, if the security communication based on the use of the public key is distributed as a secret key server maintains various ones are available it is.

さらに、図2ではパーソナルコンピュータ300と印刷装置100とのみを例示したが、仲介装置200に接続される装置はこれらに限定されるわけではない。 Furthermore, although illustrated only the printing apparatus 100 and the personal computer 300 in FIG. 2, the devices connected to the intermediary device 200 is not limited thereto. 仲介サーバ200は、図示しない複数のコンピュータや印刷装置と接続している。 Intermediary server 200 is connected to a plurality of computers and printing apparatus, not shown. パーソナルコンピュータ300は、それら複数の印刷装置から選択して、仲介サーバ200に印刷仲介を行わせることができる。 Personal computer 300 may select from the plurality of printing apparatuses, it is possible to perform printing mediation to the mediation server 200. また、仲介サーバ200は、複数の装置からの印刷依頼を受け付けて、選択された印刷装置に印刷実行を行わせる。 Further, the intermediary server 200 accepts a print request from a plurality of devices to perform the print execution to the selected printing device.

図2には、仲介サーバ200の機能ブロック構成を併せて示した。 FIG. 2 are also shown the functional block configuration of the intermediary server 200. 仲介サーバ200は、CPUおよびメモリ等を備えたマイクロコンピュータとして構成された制御ユニット210を備えており、図示する機能ブロックは、それぞれ制御ユニット210の機能としてソフトウェア的に構成されている。 Intermediary server 200 includes a control unit 210 configured as a microcomputer having a CPU, a memory, and the like, functional blocks shown are software configured as a function of each control unit 210. もっとも、各機能ブロックは、ハードウェア的に構成しても構わない。 However, each functional block, but it may be in terms of hardware configuration.

通信部215は、パーソナルコンピュータ300及び印刷装置100との通信を司る。 The communication unit 215 is responsible for communication with the personal computer 300 and the printing apparatus 100. 通信部215は、SSL技術を利用したセキュリティ通信を利用することができる。 Communication unit 215, it is possible to use the security communication using SSL technology. 鍵保持部212は、セキュリティ通信に利用可能な秘密鍵と公開鍵とを保持する。 Key holding unit 212, to hold a private key and a public key that can be used for security communication.

データ処理部213は、通信部215を介して、パーソナルコンピュータ300から印刷依頼に係る依頼データを取得するとともに、印刷装置100に対して、依頼データに基づいた印刷を指示する仲介データを送付する。 The data processing unit 213 via the communication unit 215 acquires the request data according to the print request from the personal computer 300, the printing apparatus 100 sends the intermediary data indicating the printing based on the request data. このとき、パーソナルコンピュータ300及び印刷装置100との通信には、セキュリティ通信を利用することができる。 In this case, the communication with the personal computer 300 and the printing apparatus 100 may utilize the security communication. パーソナルコンピュータ300によって暗号化された依頼データを復号するとともに、復号されたデータを、印刷装置100が復号可能な態様で再暗号化する。 With decoding the request data encrypted by the personal computer 300, the decoded data, the printing apparatus 100 is re-encrypted with a decodable manner.

なお、データ処理部213は依頼データに基づいた所定の処理や解析等を行った結果のデータを、印刷装置100への送付に利用するものとしてもよい。 Incidentally, the data of the result data processing unit 213 performs a predetermined processing and analysis or the like based on the request data, may alternatively be utilized to send to the printing apparatus 100. 例えば、依頼データからは印刷対象に係るURL(Uniform Resource Locator)の情報が含まれて、仲介サーバ200は、そのURLに基づいて画像ファイル等の取得を行い、暗号化を行って印刷装置100に送付するものとしてもよい。 For example, from the request data includes information of a URL for the print target (Uniform Resource Locator), the intermediary server 200 transmits an acquisition of such an image file based on the URL, the printing apparatus 100 performs encryption it may be intended to send.

また、パーソナルコンピュータ300が行う暗号化は公開鍵による暗号化であって、データ処理部213が行う復号は秘密鍵による復号であるものとしてもよい。 Further, the encryption by the personal computer 300 is performed is an encryption with a public key, decrypting the data processing unit 213 performs may be as a decryption by the private key. このようにすれば、図1で示したような、セキュリティ通信の確立における共通鍵送付に係る処理を軽減することができる。 In this way, it is possible to reduce, as shown in FIG. 1, the process according to the common key sending in establishing secure communication.

図3は、印刷仲介を行うためのインタフェースを示す説明図である。 Figure 3 is an explanatory diagram showing an interface for performing printing mediation. ここでパーソナルコンピュータ300はいわゆるブラウザプログラムを実行する機能を備えるものとする。 Here the personal computer 300 is intended to comprise a function of executing a so-called browser program. ユーザは、このプログラムを実行することで依頼データを仲介サーバ200に送付することができる。 The user can send the request data to the intermediate server 200 by executing the program.

依頼データを送付するブラウザ画面310は、仲介サーバ200が提供する画面である。 Browser screen 310 to send a request data is a screen the mediation server 200 has to offer. ユーザは、コンテンツ指示部311を利用して印刷対象をURLで指定するとともに、印刷先指示部312をチェックすることで印刷先を指定することができる。 The user, as well as specify the print target in the URL by using the content instruction unit 311, it is possible to specify a print destination by checking the print destination instruction section 312. ユーザが実行ボタン314をクリックすることで、ブラウザプログラムは、暗号化処理による依頼データの作成を行って、仲介サーバ200に送付する。 User that clicks on the execution button 314, the browser program performs the creation of the request data by the encryption process, be sent to the intermediary server 200. なお、依頼データには、指定されたURLの情報を含むものとしてもよいし、URLが指定するファイルそのものをブラウザが取得して、取得したファイルを含むものとしてもよい。 Note that the request data, may be as including information of the designated URL, the file itself URL specifies browser acquires, may as including the acquired file. なお、ステータス情報表示ボタン313については後述する。 It will be described later Status information display button 313.

図4は、印刷仲介を行う処理を示すフローチャートである。 Figure 4 is a flowchart illustrating a process for printing intermediary. これは、パーソナルコンピュータ300が行う印刷依頼処理と、仲介サーバ200が行う印刷仲介処理と、印刷装置100が行う印刷処理との処理タイミングの関係が明らかとしつつ、3つのフローチャートを並べて示したものである。 This is a print request processing by the personal computer 300 is performed, a printing mediation process intermediary server 200 performs while the clear relationship between processing timing of the printing process the printing apparatus 100 performs, which was shown side by side three flowcharts is there.

ステップSb101におけるパーソナルコンピュータ300の処理、及びステップSc101における仲介サーバ200の処理は、互いに通信することで、相互間のセキュリティ通信を確立する処理である。 Processing of the personal computer 300 in step SB 101, and the processing of the intermediation server 200 in step Sc101, by communicating with each other, a process for establishing a security communication between each other. これについては、図1を用いて先に例示した通りである。 For this, it is as exemplified above with reference to FIG. パーソナルコンピュータ300は仲介サーバ200に対して共通鍵の送付を行う。 Personal computer 300 performs the delivery of the common key to the intermediary server 200.

パーソナルコンピュータ300は、ステップSb102で、暗号化処理を行って依頼データを作成する。 Personal computer 300, in step SB 102, creating a request data by performing encryption processing. ここで暗号化処理には、ステップSb101で仲介サーバ200に別途送付済みの共通鍵を利用する。 Here, the encryption process, separately to use the already submitted a common key to the mediation server 200 in step Sb101. ステップSb103では、作成した依頼データを仲介サーバ200に送付する。 In step Sb103, it sends a request data that was created in the intermediary server 200.

仲介サーバ200は、ステップSc103で、パーソナルコンピュータ300から依頼データを取得するとともに、ステップSc104でその復号を行う。 Intermediary server 200, in step SC103, acquires the requested data from the personal computer 300 performs the decoding in step SC104. 復号にあたっては、先にステップSc101で取得した共通鍵を利用する。 In the decoding utilizes the common key acquired earlier in step SC101.

次に、ステップSc105における仲介サーバ200の処理及びステップSd105における印刷装置100の処理は、それぞれ、ステップSc101における仲介サーバ200の処理及びステップSb101におけるパーソナルコンピュータ300の処理と同様であり、相互間のセキュリティ通信を確立する処理である。 Next, the processing of the printing apparatus 100 in the processing and step Sd105 the intermediary server 200 in step SC 105, respectively, is similar to the processing of the personal computer 300 in the processing and the step Sb101 the intermediary server 200 in step SC101, the mutual security it is a process to establish a communication. 先の場合と同様にして、印刷装置100が仲介サーバ200に対して共通鍵の送付を行う。 In the same manner as before, the printing apparatus 100 performs the sending of the common key to the intermediary server 200. これによって、印刷装置100と仲介サーバ200相互間で、セキュリティ通信を確立する。 Thus, between the intermediary server 200 mutually and the printing apparatus 100 to establish a security communication.

仲介サーバ200は、ステップSc106で、暗号化処理を行って仲介データを作成する。 Intermediary server 200, in step SC 106, to create an intermediary data by performing encryption processing. ここでは、先にステップSc104で復号したデータを、共通鍵によって暗号化する。 Here, the data previously decoded at step SC104, is encrypted by the common key. この共通鍵は、ステップSc105で別途印刷装置100から取得済みの共通鍵を利用する。 The common key utilizes acquired common key separately from the printing apparatus 100 in step SC 105. ステップSc107では、作成した仲介データを印刷装置100に送付する。 In step Sc107, it sends the intermediary data created in the printing apparatus 100.

印刷装置100は、ステップSd107で仲介サーバ200から仲介データを取得するとともに、ステップSd108でその復号を行う。 Printing apparatus 100 acquires the intermediary data from the intermediary server 200 at step Sd107, perform the decoding in step Sd108. 復号にあたっては、先にステップSd109で仲介サーバ200に送付したものと同じ共通鍵を利用する。 In the decoding utilizes the same common key as that sent to the intermediary server 200 at step Sd109 first. 印刷装置100は、パーソナルコンピュータ300のユーザが所望する印刷内容を、復号したデータに基づいて特定する。 The printing apparatus 100, the print contents desired by a user of the personal computer 300, is identified based on the decoded data. ステップSd109で印刷処理を実行する。 Printing process in step Sd109 to run.

なお、パーソナルコンピュータ300及び印刷装置100は、仲介サーバ200のいわゆる認証を行うものとしてもよい。 Incidentally, the personal computer 300 and printer 100 may be performed a so-called authentication intermediary server 200. この場合、例えば、パーソナルコンピュータ300は認証サーバから仲介サーバ200のサーバ証明書を取得して、仲介サーバ200の認証を行う。 In this case, for example, the personal computer 300 acquires the server certificate of the mediation server 200 from the authentication server to authenticate the mediation server 200. また、逆に、仲介サーバ200が、パーソナルコンピュータ300や印刷装置100の認証を行う場合も有用である。 Conversely, the intermediary server 200 is also useful when performing authentication of the personal computer 300 and printing apparatus 100.

また、鍵保持部212に保持する秘密鍵については、一つであっても複数でよい。 As for the private key held in the key holding unit 212 may be a plurality be one. 例えば、パーソナルコンピュータ300に対する場合と印刷装置100とに対する場合とで、異なる秘密鍵を利用することも可能である。 For example, in the case for the case and the printing apparatus 100 to a personal computer 300, it is also possible to use a different private key.

本実施例に従って構成した印刷仲介システムを利用することにより、秘密鍵を集中管理しつつ、ネットワークを介したセキュリティ通信を利用することができる。 By utilizing a printing mediation system constructed in accordance with the present embodiment, it is possible while centralized private key, use the security communication via the network.

秘密鍵を集中管理する装置は、ソフトウェア的にも、ハードウェア・物理的にも不正なアクセスに対して極めて堅牢なものとすることが容易である。 Apparatus to centrally manage the secret key is to be software, it is easy to be extremely robust to hardware and physical to unauthorized also access. また、鍵管理装置にアクセスするクライアントは独自に鍵を管理する必要が不要である。 In addition, client access to the key management device is not necessary need to manage their own key. ユーザは、クライアントに対する鍵のインストールやアップデート処理の煩雑さから逃れることができる。 The user can escape from the complexity of the installation and update process of the key to the client.

B. B. 通信内容に対応した処理: Processing corresponding to the communication content:
次に第2実施例として、第1実施例の変形例について説明する。 Next, as a second embodiment, a description will be given of variations of the first embodiment. 本実施例で仲介サーバは、通信内容や通信の方向に応じて、セキュリティ通信と通常通信を使い分けつつ、通信を仲介する。 Intermediary server in the present embodiment, depending on the direction of communication contents and communication, while selectively using the security communication and the normal communication, mediates communication.

図5は、第2実施例のシステム構成を示す説明図である。 Figure 5 is an explanatory diagram showing the system configuration of the second embodiment. これは、図1に示した第1実施例のシステム構成と同様である。 This is similar to the system configuration of the first embodiment shown in FIG. もっとも、説明の便宜のため、異なる態様で示している。 However, for convenience of explanation, it is shown in a different manner.

第1実施例の場合と同様に、仲介サーバ400は、パーソナルコンピュータ300及び印刷装置100相互間の通信を仲介する。 As in the first embodiment, the intermediary server 400 mediates communication between the personal computer 300 and the printing apparatus 100 mutually. ここで、仲介する通信は、パーソナルコンピュータ300から印刷装置100への通信(以下、「下り通信」と呼ぶ)と、印刷装置100からパーソナルコンピュータ300への通信(以下、「上り通信」と呼ぶ)とからなる。 Here, the communication to mediate the communication from the personal computer 300 to the printing apparatus 100 (hereinafter, referred to as "downlink communication") and the communication from the printing device 100 to the personal computer 300 (hereinafter, referred to as "uplink communication") consisting of. 本実施例で仲介サーバ400は、上り通信と下り通信とを異なる態様で仲介することができる。 Intermediary server 400 in this embodiment can be mediated in a different manner the uplink communication and downlink communication.

パーソナルコンピュータ300は、印刷装置100に印刷依頼を行う。 The personal computer 300 performs the print request to the printing apparatus 100. これは、仲介サーバ400が仲介する下り通信に基づくものである。 This is based on the downlink communication mediation server 400 mediated. 仲介サーバ400は、セキュリティ通信としてこれを実現する。 Intermediary server 400, to achieve this as a security communication. 他方で仲介サーバ400は、上り通信の仲介を行い、印刷装置100からそのステータス情報を取得してパーソナルコンピュータ300に転送する。 Intermediary server 400, on the other hand, act as intermediaries uplink communication is transferred from the printing apparatus 100 to the personal computer 300 acquires the status information. 仲介サーバ400は、これを通常の通信として実現する。 Intermediary server 400, to achieve this as a normal communication.

仲介サーバ400が仲介する上り通信と下り通信とは、上記の例示した場合の他にも種々の目的に利用することが可能である。 The uplink communication and downlink communication mediation server 400 is mediated, it may be utilized in addition to various purposes even when exemplified above. 仲介サーバ400はそれら通信を、仲介する通信の内容に基づいて、セキュリティ通信としたり、通常の通信としたりすることができる。 Intermediary server 400 them communication, based on the contents of the communication mediating, or the security communication, it is possible or with normal communication. 例えば、印刷装置100は商用印刷サービスにおける印刷装置であるとする。 For example, the printing apparatus 100 that the print device in the commercial printing services. 仲介サーバ400は、印刷装置100がパーソナルコンピュータ300に送付する課金情報の上り通信についてはセキュリティ通信としてこれを仲介する。 Intermediary server 400, the printing apparatus 100 for the uplink communication of the billing information to be sent to the personal computer 300 to mediate this as a security communication.

図5には、仲介サーバ400の機能ブロック構成をあわせて示している。 FIG. 5 shows the combined functional block configuration of the mediation server 400. 本実施例でも、機能ブロックは、マイクロコンピュータとして構成された仲介サーバ400の制御ユニット410の機能としてソフトウェア的に構成される。 Also in this embodiment, functional blocks, software configured as a function of the control unit 410 of the intermediation server 400 configured as a microcomputer.

通信部415、鍵保持部412、データ処理部413が行う処理については、第1実施例で説明した通りである。 Communication unit 415, the key holding unit 412, a process of the data processing unit 413 performs is as described in the first embodiment. 転送部414については、仲介通信におけるデータ処理部413の機能を抑制することができる。 For the transfer unit 414 can suppress the function of the data processing unit 413 in the intermediary communications. データ処理部413は、セキュリティ通信において、復号と暗号化との処理を奏するものであった。 The data processing unit 413, the security communication was achieved, achieves the processing of decryption and encryption. 転送部414は、パーソナルコンピュータ300又は印刷装置100から取得したデータを、直接に他方の装置に転送させる機能を奏する。 Transfer section 414, the data acquired from the personal computer 300 or printer 100, it provides the functions to be transferred directly to the other device. つまり、セキュリティ通信を利用するか通常通信を利用するかを制御する機能を備える。 That is, a function of controlling whether to use the normal communication or use of security communication.

ここで、転送部414とデータ処理部413とは、それぞれ、下り通信を司る部位と上り通信を司る部位とに分かれる。 Here, the transfer unit 414 and the data processing unit 413, respectively, divided into a portion that governs site and upstream communication responsible for downlink communication. 下り仲介処理部416aは、転送部414及びデータ処理部413における下り通信を司る部位を含む。 Downlink mediation processing section 416a includes a portion that controls the downlink communication in the transfer unit 414 and the data processing unit 413. 他方、上り仲介処理部416bはそれぞれの上り通信を司る部位を含む。 On the other hand, the up mediation processing section 416b includes a site responsible for each of the uplink communication.

すなわち、下り仲介処理部416aは、下り通信で中継するデータについて、受信データをそのまま転送したり、復号と再暗号化との処理を行って転送したりする機能を備え、また、上り仲介処理部416bは上り通信について同様の機能を備える。 That is, the downlink mediation processing section 416a, for data to be relayed by the downlink communication, comprising directly or transfer, functions or transfer by performing the process of decrypting and re-encrypting the received data and, the up mediation processing section 416b includes the same functions for the uplink communication.

通信仲介制御部417は、下り仲介処理部416aと上り仲介処理部416bとを、それぞれ制御する機能を備える。 Communication intermediary control unit 417 has a function of a downlink mediation processing section 416a and the uplink mediation processing section 416b, and controls respectively. 通信仲介制御部417は、下り通信における通信内容に基づいて下り仲介処理部416aを制御し、上り通信における通信内容に基づいて上り仲介処理部416bを制御する。 Communication intermediary control unit 417 controls the downlink mediation processing section 416a on the basis of the communication contents in the downlink communication, controls the uplink mediation processing section 416b on the basis of the communication contents in the upstream communication.

通信仲介制御部417は、下り通信記憶部418aと上り通信記憶部418bとを備える。 Communication intermediary control unit 417, and a downlink communication storage unit 418a and an uplink communication storage unit 418b. これらは、通信内容の種類と、その通信をセキュリティ通信とすべきか否かの情報とを関連付けた表を記憶している。 These stores the type of communication contents, a table that associates and whether or not to the communication with the security communication information. 下り通信記憶部418aは下り通信について、上り通信記憶部418bは上り通信についてこの記憶を行っている。 Downlink communication storage unit 418a for downlink communication, the uplink communication storage unit 418b has done this stored for uplink communication. 通信仲介制御部417は、通信内容を検索キーとしてこの表のサーチを行うことで、その通信をセキュリティ通信とするべきか否かを特定することができる。 Communication intermediary control unit 417, by performing a search of the table of communication content as a search key, it is possible to specify whether or not to the communication with the security communication. 下り通信については下り通信記憶部418aを検索し、上り通信については上り通信記憶部418bを検索する。 For downlink communication searches the downlink communication storage unit 418a, searches the uplink communication storage unit 418b for upstream communications.

図6は、ステータス情報を取得するインタフェースを示す説明図である。 Figure 6 is an explanatory diagram showing an interface to obtain the status information. これも、第1実施例の場合と同様に、パーソナルコンピュータ300上で動作するブラウザプログラムが表示する画面である。 This is also, as in the case of the first embodiment, a screen browser program displays operating on the personal computer 300.

ブラウザ画面320は、印刷装置100のステータス情報を表示するブラウザ画面である。 Browser screen 320 is a browser screen displaying the status information of the printing apparatus 100. これは、第1実施例の説明で示したブラウザ画面310において、ユーザが、印刷先指示部312で印刷装置100の指定を行い、ステータス情報表示ボタン313をクリックした場合について例示したものである。 This is the browser screen 310 shown in the description of the first embodiment, the user performs a designation of the printing apparatus 100 in the printing destination instructing unit 312, those exemplified for the case where the click the status information display button 313. これによって、指示を受ける仲介サーバ400は、印刷装置100からステータス情報を取得するとともに、取得したステータス情報に基づいて、ブラウザ画面320をパーソナルコンピュータ300に提供する。 Thereby, the mediation server 400 receiving the instruction, acquires the status information from the printing apparatus 100, based on the acquired status information, provides a browser screen 320 to the personal computer 300.

ブラウザ画面320には印刷装置100のステータス情報の表示を含んでいる。 It contains an indication of the status information of the printing apparatus 100 on the browser screen 320. ここでは、印刷依頼の受け付けが可能であるか否か、インク残量、セッティングされた用紙の種類などのステータス情報について表示している。 Here, whether it is possible to accept a print request, the ink remaining amount is displayed for the status information such as the type of setting is paper.

図7は、課金情報を取得するインタフェースを示す説明図である。 Figure 7 is an explanatory diagram showing an interface to retrieve accounting information. これは、印刷装置100が商用印刷サービスにおける印刷装置である場合を考えたものである。 This printing apparatus 100 is that considering the case of a printing apparatus in a commercial printing services. 印刷装置100のステータス情報として、その課金情報を含めて表示される場合について例示する。 As status information of the printing apparatus 100, it will be illustrated when displayed, including the accounting information. ブラウザ画面321の表示には、今月と先月の課金情報を含む。 The display of the browser screen 321, including this month and last month of the billing information.

図6に示したブラウザ画面320の表示と、図7に示したブラウザ画面321の表示とのいずれの場合においても、仲介サーバ400は、印刷装置100からパーソナルコンピュータ300への上り通信の仲介を行う。 Display and browser screen 320 shown in FIG. 6, in any of the display of the browser screen 321 shown in FIG. 7, the intermediary server 400, an intermediary of the uplink communication to the personal computer 300 from the printer 100 . しかし、仲介サーバ400は、ブラウザ画面320では通常通信を仲介するものの、課金情報を含むブラウザ画面321を表示するときには、セキュリティ通信を仲介する。 However, the intermediate server 400, but mediate normal in the browser screen 320 communication, when displaying the browser screen 321 including the accounting information, mediates security communication.

図8は、第2実施例における仲介サーバ400の処理を示すフローチャートである。 Figure 8 is a flowchart showing the processing of the mediation server 400 in the second embodiment. これは、仲介サーバ400が、上り通信又は下り通信を仲介する処理を示したものである。 This intermediary server 400, illustrates a process of mediating uplink communication or downlink communication.

ステップSe101では、通信仲介制御部417が、仲介すべき通信方向の情報を取得する。 At step SE 101, the communication mediation control unit 417 obtains the communication direction information to be mediated. これにより通信仲介制御部417は、仲介すべき通信が上り通信であるか下り通信であるかを特定する。 This communication mediating controller 417 by the communication should be mediated to identify whether a downlink communication either an uplink communication. ここで通信仲介制御部417は、印刷装置300又はパーソナルコンピュータ300から受ける通信仲介の要求と、その要求が送受信のいずれであるかについて通信部415を介した取得を行う。 Here the communication mediation control unit 417 performs a communication mediation request received from the printing device 300 or personal computer 300, the acquisition request is via the communication unit 415 for whether it is a transceiver.

ステップSe102では、仲介通信をセキュリティ通信とするか否かを決定するための検索に利用する表データとして、下り通信記憶部418aと上り通信記憶部418bとのいずれのものを利用するかを決定する。 In step SE102, the table data used to search for determining whether the intermediary communicates with the security communication, to determine whether to use any of those downlink communication storage unit 418a and an uplink communication storage unit 418b . これは、仲介を行う通信の方向に基づいて決定する。 This is determined based on the direction of communication an intermediary.

ステップSe103では、通信内容データの入力を行い、ステップSe104では、入力したデータを検索キーとして表検索を行う。 In step Se103, it performs input of communication content data, in step Se104, performs a table search as a search key entered data. 通信仲介制御部417は、通信部410を介して通信内容データを取得する。 Communication intermediary control unit 417 acquires the communication content data via the communication unit 410. 印刷装置100やパーソナルコンピュータ300の通信仲介要求に基づいて通信内容データを調えることができる。 It can raise money to communicate content data based on the communication mediation request for the print apparatus 100 and a personal computer 300. なお、検索を行うべき表については、ステップSe102で予め特定したものである。 Note that the table should perform a search, it is obtained by previously identified in step SE102.

ここで、通信内容データが未知のものであり、表検索がミスヒットする場合には、デフォルトの通信内容データと同様の検索結果が生じたものとして(ステップSe105、Se106)、ステップSe107の処理が行われる。 Here are those communication content data is unknown, when the table search is mishit, as the default communication content data similar to the search results has occurred (step Se105, Se106), the processing in step Se107 is It takes place. デフォルトの通信内容データとしては、下り通信記憶部418aにおいては印刷データ送付通信(セキュリティ通信)が、上り通信記憶部418bにおいてはステータス情報提供通信(通常通信)がそれぞれ設定されている。 As the default communication content data, print data sending communication in the downlink communication storage unit 418a (security communication), status information providing communication (normal communication) are respectively set in the uplink communication storage unit 418b.

以上の処理により、ステップSe107では、下り仲介処理部416a又は上り仲介処理部416bのいずれか一つを選択して起動するとともに、それに対してセキュリティ通信又は通常通信の別を指示する。 By the above processing, in step Se107, with starts by selecting one of the downlink mediation processing section 416a or uplink mediation processing section 416b, and instructs a different security communication or normal communication thereto.

この後、ステップSe108以下の処理で、データ送受信を行う。 Thereafter, in step Se108 following processing, perform data transmission and reception. 通信元装置からデータ受信を行い、通信先装置への転送を行う。 Performs data received from the communication source apparatus, and transfers to the destination device. セキュリティ通信を利用する場合、ステップSe109aにおいて、図1で例示したところのセキュリティ通信起動処理が通信部415によって行われる。 When utilizing the security communication, in step Se109a, security communication start process was illustrated in FIG. 1 is performed by the communication unit 415. またデータ処理部413が暗号化と復号の処理を行う。 The data processing unit 413 performs the processing of encryption and decryption. 他方、通常通信を利用する場合、セキュリティ通信起動処理等は行わない(ステップSe109b)。 On the other hand, when using the normal communication, it does not perform the security communication start process, etc. (step Se109b). 受信するデータは、転送部414が、送信処理に直接回付する。 Data to be received, the transfer unit 414 is circulated directly to the transmission processing.

また、第1実施例の説明に利用した印刷仲介処理の場合、ステップSe104における下り通信記憶部418aの検索において、「印刷データ送付」通信が特定されることで、セキュリティ通信の仲介が行われる。 Also, in the case of printing mediation process utilized for the description of the first embodiment, in the search for downlink communication storage unit 418a in step Se104, "print data sending" communication that is identified, mediated security communication.

また、先にインタフェースを例示した情報取得処理において、図6の場合には通常通信が、図7の場合にはセキュリティ通信を利用するものと説明した。 In the information acquisition process illustrated interfaces previously, the normal communication in the case of FIG. 6, in the case of FIG. 7 has been described as utilizing the security communication. これはステップSe104の表検索において仲介すべき通信の内容の特定が、前者では「ステータス情報提供」通信として、後者では「課金情報提供」通信として、それぞれ特定されることに基づくものである。 This specific content of the communication to be mediated in the table search in step Se104 is, as the communication "provides status information" in the former, the latter as a communication "billing information providing", is based to be identified, respectively.

なお、ここに、図6の場合と図7の場合とでは、仲介されるセキュリティ通信における暗号化のレベルが変更されるものとしてもよい。 Note that, in the case where the 7 of Figure 6 may be that level of encryption in the security communication mediated changes. この場合、上り通信記憶部418bの検索によって、仲介すべきセキュリティ通信に利用すべき暗号化方法や暗号化に利用する鍵のビット長も決定される。 In this case, the search of the uplink communication storage unit 418b, the bit length of the key used in the encryption method and encryption to be used in security communication be mediated also determined.

なお、上り通信又は下り通信について、セキュリティ通信を利用するか通常通信を利用するかが、固定的に定まっているものとしてもよい。 Note that the uplink communication or downlink communication, whether to use the normal communication or not to use security communication may be those definite fixedly. このとき、例えば、通信仲介制御部417は、上り仲介処理部416aに対して常にセキュリティ通信を指示したり、上り仲介処理部416bに対して常にセキュリティ通信を指示したりする。 In this case, for example, the communication mediation control unit 417 constantly or instruct the security communication with the upstream mediation processing section 416a, always and instructs the security communication with the upstream mediation processing section 416b.

また、印刷装置100やパーソナルコンピュータ300は、上り通信や下り通信の仲介においてセキュリティ通信を適用するか否かを、仲介サーバ400に対して明示的に指示し、変更するものとしてもよい。 The printing apparatus 100 and the personal computer 300, whether to apply the security communication in mediating uplink communication and downlink communication, explicitly instructs the intermediary server 400, may alternatively be changed.

本実施例に従って構成した印刷仲介システムを利用することにより、仲介装置に接続するクライアントに対して、柔軟な態様で通信を仲介することができる。 By utilizing a printing mediation system constructed in accordance with the present embodiment, the client that connects to the intermediation device can mediate communications in a flexible manner. クライアントは、通信内容に応じて、セキュリティ通信による仲介通信と通常通信による仲介通信とを使い分けることができる。 Clients, depending on communication contents, it is possible to selectively use the intermediary communication by mediation communications and normal communication by the security communication. 使い分けは、上り通信と下り通信とを別個に行うことが可能であり、通信内容や通信目的に応じた柔軟な処理が可能である。 Distinguish is capable of performing the uplink communication and the downlink communication separately, it is possible flexible processing in accordance with the communication contents and communication purposes.

以上、本発明の種々の実施例について説明したが、本発明はこれらの実施例に限定されず、その趣旨を逸脱しない範囲で種々の構成を採ることができることはいうまでもない。 Having described various embodiments of the present invention, the present invention is not limited to these embodiments, it is of course possible to adopt various configurations without departing from the scope thereof. 例えば、以上の処理はソフトウェアで実現する他、ハードウェア的に実現するものとしてもよい。 For example, the above process further be implemented in software, it may alternatively implemented by hardware.

公開鍵暗号方式を利用してセキュリティ通信を確立する処理の一例を示す説明図である。 Using a public key encryption scheme is an explanatory diagram showing an example of a process for establishing a security communication. 印刷仲介システムの全体構成を示す説明図である。 Is an explanatory diagram showing an overall configuration of a printing mediation system. 印刷仲介を行うためのインタフェースを示す説明図である。 Is an explanatory diagram showing an interface for performing printing mediation. 印刷仲介を行う処理を示すフローチャートである。 It is a flowchart illustrating a process for printing intermediary. 第2実施例のシステム構成を示す説明図である。 Is an explanatory diagram showing the system configuration of the second embodiment. ステータス情報を取得するインタフェースを示す説明図である It is a diagram illustrating an interface to obtain the status information 課金情報を取得するインタフェースを示す説明図である。 Is an explanatory diagram showing an interface to retrieve accounting information. 第2実施例における仲介サーバの処理を示すフローチャートである。 Is a flowchart showing the processing of the mediation server in the second embodiment.

符号の説明 DESCRIPTION OF SYMBOLS

100...印刷装置 300...パーソナルコンピュータ 200...仲介サーバ 210...制御ユニット 212...鍵保持部 213...データ処理部 215...通信部 310...依頼データを送付するブラウザ画面 311...コンテンツ指示部 312...印刷先指示部 314...実行ボタン 313...ステータス情報表示ボタン 400...仲介サーバ 410...制御ユニット 412...鍵保持部 413...データ処理部 414...転送部 415...通信部 416a...下り仲介処理部 416b...上り仲介処理部 417...通信仲介制御部 418a...下り通信記憶部 418b...上り通信記憶部 320...ステータス情報を表示するブラウザ画面 321...課金情報を表示するブラウザ画面 100 ... printing apparatus 300 ... personal computer 200 ... intermediate server 210 ... control unit 212 ... key holding portion 213 ... data processing unit 215 ... Communication unit 310 ... request data browser screen 311 ... content instructing unit 312 ... printing destination instruction unit 314 ... execution button 313 ... status information display button 400 ... intermediate server 410 ... control unit 412 to send ... The key holding portion 413 ... data processing unit 414 ... transfer section 415 ... communication unit 416a ... downlink mediation processing section 416b ... up mediation processing section 417 ... communication mediating controller 418a ... browser screen for displaying a browser screen 321 ... charging information for displaying the downlink communication storage unit 418b ... uplink communication storage unit 320 ... status information

Claims (9)

  1. ネットワークを介して接続された2つのクライアント間での通信を仲介する仲介装置であって、 A mediation device for mediating the communication between two clients connected via a network,
    前記クライアントとの通信で使用する秘密鍵を少なくとも一つ記憶する鍵記憶部と、 A key storage unit for at least one stored private key to be used for communication with the client,
    第1のクライアントから前記秘密鍵に対応した公開鍵、又は前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵を用いて暗号化された暗号化データを取得する取得部と、 A public key, or the secret key and the public key and acquisition unit for acquiring the encrypted data using the key set in communication with corresponding to the secret key from the first client,
    該暗号化データを対応する鍵を用いて復号するとともに、前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵で再び暗号化するデータ処理部と、 With decoded using the corresponding key the encryption data, and a data processing unit for encrypting again the key set in communication with said public key and said private key,
    該暗号化されたデータを該第2のクライアントに送付する送付部とを備える仲介装置。 Mediating apparatus and a sending unit for sending a dark Goka data to the client of the second.
  2. 請求項1記載の仲介装置であって、 A mediation device according to claim 1,
    前記秘密鍵は、前記2つのクライアントに対して共通である仲介装置。 The secret key intermediary device is common to the two clients.
  3. 請求項1記載の仲介装置であって、 A mediation device according to claim 1,
    前記第2のクライアントとの通信を利用して、該第2のクライアントのステータス情報を取得する仲介装置。 The second using the communication with the client, intermediary device to obtain the status information of the second client.
  4. 請求項1記載の仲介装置であって、 A mediation device according to claim 1,
    前記第1のクライアントは、サービス要求を発信する要求クライアントであり、 The first client is requesting client for transmitting a service request,
    前記第2のクライアントは、該サービス要求に応じてサービスを提供するサービス装置であり、 The second client is a service apparatus for providing a service in response to the service request,
    前記第2のクライアントから受信したデータについては、前記第1のクライアントに暗号化せずに転送する転送部を備える仲介装置。 Wherein for the data received from the second client, the mediating apparatus including a transfer section for transferring without encryption to the first client.
  5. 請求項1記載の仲介装置であって、 A mediation device according to claim 1,
    前記データ処理部はデータの内容に応じて前記暗号化と前記復号との態様を切り替える仲介装置。 Wherein the data processing unit intermediary device for switching the mode between the encryption and the decryption according to the contents of the data.
  6. 印刷に係るサービス依頼を仲介する請求項1記載の仲介装置。 Mediation device according to claim 1, wherein the mediating service request according to the printing.
  7. ネットワークを介して接続された2つのクライアント間での通信を仲介する仲介方法であって、 A mediation method for mediating communication between two clients connected via a network,
    前記クライアントとの通信で使用する秘密鍵を少なくとも一つ記憶する工程と、 A step of at least one stored private key to be used for communication with the client,
    第1のクライアントから前記秘密鍵に対応した公開鍵、又は前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵を用いて暗号化された暗号化データを取得する工程と、 A step of acquiring the encrypted data using a public key corresponding to the secret key from the first client, or a key that is set in communication with said private key and said public key,
    該暗号化データを対応する鍵を用いて復号するとともに、前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵で再び暗号化する工程と、 With decoded using the key corresponding to this encryption data, a step of re-encrypted with a key set in communication with said private key and said public key,
    該暗号化されたデータを該第2のクライアントに送付する工程とを備える仲介方法。 Mediation method and a step of sending a dark Goka data to the client of the second.
  8. 仲介装置に、ネットワークを介して接続された2つのクライアント間での通信を仲介させるためのコンピュータプログラムであって、 The intermediary device, a computer program for mediating communication between two clients connected via a network,
    前記クライアントとの通信で使用する秘密鍵を少なくとも一つ記憶する機能と、 A function of at least one stored private key to be used for communication with the client,
    第1のクライアントから前記秘密鍵に対応した公開鍵、又は前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵を用いて暗号化された暗号化データを取得する機能と、 Public key corresponding to the secret key from the first client, or a function of acquiring the encrypted data encrypted using the key set in communication with said private key and said public key,
    該暗号化データを対応する鍵を用いて復号するとともに、前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵で再び暗号化する機能と、 With decoded using the corresponding key the encryption data, a function of re-encrypted with a key set in communication with said public key and said private key,
    該暗号化されたデータを該第2のクライアントに送付する機能とを前記仲介装置に実現させるためのコンピュータプログラム。 Computer program for causing a dark Goka data and a function to send to the client the second to the intermediary device.
  9. 請求項8記載のコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体。 Computer readable recording medium recording a computer program according to claim 8.
JP2007088333A 2007-03-29 2007-03-29 Transmission mediation device Pending JP2007189742A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007088333A JP2007189742A (en) 2007-03-29 2007-03-29 Transmission mediation device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007088333A JP2007189742A (en) 2007-03-29 2007-03-29 Transmission mediation device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2001364779 Division

Publications (1)

Publication Number Publication Date
JP2007189742A true true JP2007189742A (en) 2007-07-26

Family

ID=38344538

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007088333A Pending JP2007189742A (en) 2007-03-29 2007-03-29 Transmission mediation device

Country Status (1)

Country Link
JP (1) JP2007189742A (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6262639A (en) * 1985-09-13 1987-03-19 Fujitsu Ltd Communication method for privacy information
JPH01143446A (en) * 1987-11-30 1989-06-06 Nec Corp Security device
JPH07245605A (en) * 1994-03-03 1995-09-19 Fujitsu Ltd Ciphering information repeater, subscriber terminal equipment connecting thereto and ciphering communication method
JPH088895A (en) * 1994-06-10 1996-01-12 Sun Microsyst Inc Method and device for key control of internet process
JPH0969831A (en) * 1995-08-31 1997-03-11 Hitachi Ltd Cipher communication system
JPH11187008A (en) * 1997-12-17 1999-07-09 Card Call Service Kk Delivering method for cryptographic key
WO2000005642A1 (en) * 1998-07-23 2000-02-03 Tumbleweed Communications Corp. Method and apparatus for effecting secure document format conversion
JP2001237818A (en) * 2000-02-22 2001-08-31 Nec Corp Proxy encryption communication system and method, and recoding medium having program recorded thereon

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6262639A (en) * 1985-09-13 1987-03-19 Fujitsu Ltd Communication method for privacy information
JPH01143446A (en) * 1987-11-30 1989-06-06 Nec Corp Security device
JPH07245605A (en) * 1994-03-03 1995-09-19 Fujitsu Ltd Ciphering information repeater, subscriber terminal equipment connecting thereto and ciphering communication method
JPH088895A (en) * 1994-06-10 1996-01-12 Sun Microsyst Inc Method and device for key control of internet process
JPH0969831A (en) * 1995-08-31 1997-03-11 Hitachi Ltd Cipher communication system
JPH11187008A (en) * 1997-12-17 1999-07-09 Card Call Service Kk Delivering method for cryptographic key
WO2000005642A1 (en) * 1998-07-23 2000-02-03 Tumbleweed Communications Corp. Method and apparatus for effecting secure document format conversion
JP2001237818A (en) * 2000-02-22 2001-08-31 Nec Corp Proxy encryption communication system and method, and recoding medium having program recorded thereon

Similar Documents

Publication Publication Date Title
US6105133A (en) Bilateral authentication and encryption system
US7020781B1 (en) Digital content distribution systems
US6711677B1 (en) Secure printing method
US7562221B2 (en) Authentication method and apparatus utilizing proof-of-authentication module
US20050273852A1 (en) Imaging job authorization
US20110239283A1 (en) Security token destined for multiple or group of service providers
US6421768B1 (en) Method and system for authentication and single sign on using cryptographically assured cookies in a distributed computer environment
US7533265B2 (en) Establishment of security context
EP0935182A1 (en) Secure printing
US20070101145A1 (en) Framework for obtaining cryptographically signed consent
US20070094503A1 (en) Techniques for key distribution for use in encrypted communications
US5778072A (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
US6938154B1 (en) System, method and article of manufacture for a cryptographic key infrastructure for networked devices
US20050210253A1 (en) Secure communication method, terminal device, authentication server, computer program, and computer-readable recording medium
US20060048213A1 (en) Authenticating a client using linked authentication credentials
US20040161110A1 (en) Server apparatus, key management apparatus, and encrypted communication method
US20050223216A1 (en) Method and system for recovering password protected private data via a communication network without exposing the private data
EP0929023A1 (en) Secure printing
US20060154648A1 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US20030070069A1 (en) Authentication module for an enterprise access management system
US20060165456A1 (en) Print system, print device and print instruction method
US20030081247A1 (en) Method and apparatus for the secure printing of a document
US20050138404A1 (en) Storage service
US20020019223A1 (en) System and method for secure trading mechanism combining wireless communication and wired communication
US7353281B2 (en) Method and system for providing access to computer resources

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070501

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100921