JP2007274388A - ネットワークシステム、通信装置、及び、プログラム - Google Patents
ネットワークシステム、通信装置、及び、プログラム Download PDFInfo
- Publication number
- JP2007274388A JP2007274388A JP2006098128A JP2006098128A JP2007274388A JP 2007274388 A JP2007274388 A JP 2007274388A JP 2006098128 A JP2006098128 A JP 2006098128A JP 2006098128 A JP2006098128 A JP 2006098128A JP 2007274388 A JP2007274388 A JP 2007274388A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- common key
- fragment
- communication device
- external storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】共通鍵の漏洩を防御し、安全性性の高い通信が可能なネットワークシステム、及び、このネットワークシステムを構成する通信装置を提供することを目的とする。
【解決手段】複合機10と、この複合機10と共通鍵方式の暗号通信可能なパーソナルコンピュータ20との通信に係り、パーソナルコンピュータ20から複合機10に対して暗号化されて送信されるデータを、直接、暗号化する共通鍵を、パーソナルコンピュータ20において分割するとともに、分割された断片各々を、LAN40及び外部メモリ30を介して、複合機10に対して提供し、複合機10が、取得した断片各々を結合するようにしたものである。
【選択図】図4
【解決手段】複合機10と、この複合機10と共通鍵方式の暗号通信可能なパーソナルコンピュータ20との通信に係り、パーソナルコンピュータ20から複合機10に対して暗号化されて送信されるデータを、直接、暗号化する共通鍵を、パーソナルコンピュータ20において分割するとともに、分割された断片各々を、LAN40及び外部メモリ30を介して、複合機10に対して提供し、複合機10が、取得した断片各々を結合するようにしたものである。
【選択図】図4
Description
本発明は、共通鍵方式の暗号通信可能なネットワークシステムに係るものである。
ネットワークを利用した情報通信において、セキュリティ(安全性)の観点から共通鍵を用いた暗号通信技術が実用化されている。
例えば、印刷対象となるコンテンツを格納したサーバは、クライアントコンピュータからコンテンツの印刷要求を受け付けると、コンテンツの印刷データを、共通鍵を用いて暗号化し、共通鍵を印刷データの印刷を実行する印刷装置の公開鍵で暗号化し、さらに、クライアントコンピュータの公開鍵で暗号化する一方、クライアントコンピュータは、暗号化された共通鍵情報を自身の秘密鍵で復号して出力し、印刷装置は自身の秘密鍵で復号して共通鍵を取得し暗号化印刷データを復号して印刷データを取得する、技術が提案されている(例えば、特許文献1参照。)。
しかしながら、上記従来の技術では、クライアントコンピュータの秘密鍵及び印刷装置の秘密鍵がともに、漏洩し、秘密状態が維持されなくなっていたとき、両秘密鍵に対応する公開鍵によって暗号化された共通鍵も、これら漏洩に係る悪意ある第三者によって取得されることとなり、結果的に、印刷データについて安全性の確保ができなくなってしまう。
本発明は、共通鍵の漏洩を防御し、安全性の高い通信が可能なネットワークシステム、及び、このネットワークシステムに含まれる通信装置を提供することを目的とする。
上記従来の課題に鑑みなされた本発明は、第1通信装置と、この第1通信装置と共通鍵方式の暗号通信可能な第2通信装置との通信に係り、第2通信装置から第1通信装置に対して暗号化されて送信されるデータを、直接、暗号化する共通鍵を、一方の装置において分割し、この分割された断片各々を、異なる経路を介して他方の装置に対して提供し、この他方の装置が、取得した断片各々を結合するようにしたものである。
本願の請求項1に係る発明によれば、安全性の高い通信が可能なネットワークシステムを得ることができる。
請求項2に係る発明によれば、請求項1に記載のネットワークシステムを構成することが可能な通信装置(請求項1における「第1通信装置」に相当。)を得ることができる。
請求項3に係る発明によれば、請求項1に記載のネットワークシステムを構成することが可能な通信装置(請求項1における「第2通信装置」に相当。)を得ることができる。
請求項4に係る発明によれば、請求項2に係る通信装置を実現可能なプログラムを得ることができる。
請求項5に係る発明によれば、請求項3に係る通信装置を実現可能なプログラムを得ることができる。
本願の請求項1に係る発明は、第1通信装置と、前記第1通信装置と共通鍵方式の暗号通信可能な第2通信装置と、を含むネットワークシステムであって、前記第1通信装置は、前記第2通信装置と通信を行う第1通信手段と、外部記憶装置を接続可能な第1インターフェース手段と、前記第2通信装置との暗号通信に用いる共通鍵を生成する共通鍵生成手段と、前記共通鍵生成手段による共通鍵を、複数の断片に分割する分割手段と、前記第1通信手段を介した、前記分割手段による一の断片の前記第2通信装置への送信制御と、前記第1インターフェース手段への外部記憶装置の接続を条件とした、前記分割手段による他の断片の前記外部記憶装置への記憶制御と、を実行する出力制御手段と、を備え、前記第2通信装置は、前記第1通信装置と通信を行う第2通信手段と、外部記憶装置を接続可能な第2インターフェース手段と、前記第2インターフェース手段への外部記憶装置の接続を条件として、前記外部装置から他の断片を読み込む読込手段と、前記第2通信手段による一の断片の受信と、前記読込手段による他の断片の読込みと、を条件として、前記他の断片と一の断片を結合する結合手段と、を備えていることを特徴とするネットワークシステムである。
これにより、暗号化通信に用いる共通鍵(共通鍵の断片)を、ネットワーク及び外部記憶手段という異なる経路を介して、通信相手先装置に提供する一方、通信相手先装置は、この共通鍵の断片を各々経路から取得することが可能となる。したがって、いずれかの経路において漏洩が発生したとしても、共通鍵(全体)の漏洩を防御することができる。
請求項2に係る発明は、ネットワークを介して接続された相手側通信装置と、共通鍵方式の暗号通信可能な通信装置であって、前記相手側通信装置と通信を行う通信手段と、外部記憶装置を接続可能なインターフェース手段と、前記相手側通信装置との暗号通信に用いる共通鍵を生成する共通鍵生成手段と、前記共通鍵生成手段による共通鍵を、複数の断片に分割する分割手段と、前記通信手段を介した、前記分割手段による一の断片の前記相手側通信装置への送信制御と、前記インターフェース手段への外部記憶装置の接続を条件とした、前記分割手段による他の断片の前記外部記憶装置への記憶制御と、を実行する出力制御手段と、を備えていることを特徴とする通信装置である。
これにより、暗号化通信に用いる共通鍵(共通鍵の断片)を、ネットワーク及び外部記憶手段という異なる経路を介して、相手側通信装置に提供することができる。
請求項3に係る発明は、ネットワークを介して接続された相手側通信装置と、共通鍵方式の暗号通信可能な通信装置であって、前記相手側通信装置から送信される共通鍵を分割して得られる一の断片を、受信可能な通信手段と、前記共通鍵の他の断片を記憶する外部記憶装置を、接続可能なインターフェース手段と、前記インターフェース手段への外部記憶装置の接続を条件として、前記外部装置から他の断片を読み込む読込手段と、前記通信手段による一の断片の受信と、前記読込手段による他の断片の読込みと、を条件として、前記他の断片と一の断片を結合する結合手段と、を備えていることを特徴とするネットワークシステムである。
これにより、暗号化通信に用いる共通鍵の断片を、ネットワーク及び外部記憶手段という異なる経路を介して取得し、この取得した断片の結合に係る共通鍵を用いて相手側通信装置と通信することができる。
請求項4に係る発明は、ネットワークを介して接続された相手側通信装置と、共通鍵方式の暗号通信可能な通信装置を制御するコンピュータ読み取り可能なプログラムであって、前記コンピュータを、前記相手側通信装置と通信を行う通信手段と、外部記憶装置を接続可能なインターフェース手段と、前記相手側通信装置との暗号通信に用いる共通鍵を生成する共通鍵生成手段と、前記共通鍵生成手段による共通鍵を、複数の断片に分割する分割手段と、前記通信手段を介した、前記分割手段による一の断片の前記相手側通信装置への送信制御と、前記インターフェース手段への外部記憶装置の接続を条件とした、前記分割手段による他の断片の前記外部記憶装置への記憶制御と、を実行する出力制御手段と、して機能させるためのプログラムである。
これにより、暗号化通信に用いる共通鍵(共通鍵の断片)を、ネットワーク及び外部記憶手段という異なる経路を介して、相手側通信装置に提供可能なように、通信装置を制御することができる。
請求項5に係る発明は、ネットワークを介して接続された相手側通信装置と、共通鍵方式の暗号通信可能な通信装置を制御するコンピュータ読み取り可能なプログラムであって、前記コンピュータを、前記共通鍵の他の断片を記憶する外部記憶装置を、接続可能なインターフェース手段と、前記インターフェース手段への外部記憶装置の接続を条件として、前記外部装置から他の断片を読み込む読込手段と、前記通信手段による一の断片の受信と、前記読込手段による他の断片の読込みと、を条件として、前記他の断片と一の断片を結合する結合手段と、して機能させるためのプログラムである。
これにより、暗号化通信に用いる共通鍵の断片を、ネットワーク及び外部記憶手段という異なる経路を介して取得し、この取得した断片の結合に係る共通鍵を用いて相手側通信装置と通信可能なように、通信装置を制御することができる。
(実施例1)
以下、本発明に係る具体的なネットワークシステムについて図面を用いて説明する。なお、本発明は、以下に記載の具体的構成に限定されるものではなく、同一の技術的思想において種々の構成を採用することができる。
以下、本発明に係る具体的なネットワークシステムについて図面を用いて説明する。なお、本発明は、以下に記載の具体的構成に限定されるものではなく、同一の技術的思想において種々の構成を採用することができる。
図1は、印刷、電話、ファクシミリ及びスキャナ機能を実行可能な複合機10(本実施例においてサーバ装置に相当。)に対して、ローカルエリアネットワーク(以下、「LAN」という。)40を介して、例えば、印刷データを送信し、印刷指示を行うパーソナルコンピュータ(以下、「PC」という。本実施例においてクライアント装置に相当。)20から構成されるネットワークシステムを示すものである。
ここで、複合機10は、CPU、RAM及びROMにより構成され、この複合機10の制御を司る制御部102と、PC20との暗号通信に用いる共通鍵を含む各種データを記憶する、例えば、ハードディスク又はフラッシュメモリからなる記憶部104と、LAN40に直接接続される通信インターフェース(以下、「通信I/F」という。)106と、PC20からの印刷データを印刷する印刷部108と、公衆電話回線網(描画せず。)に接続され、電話通信(ファクシミリ通信を含む)を実行する電話通信部110と、記録媒体に記された情報を画像データとして読み取り可能な読取部112と、複合機10に対して所定の指示を入力する操作部114と、所定の情報を表示する表示部116と、外部メモリ30を接続可能な外部メモリインターフェース(以下、「外部メモリI/F」という。)118と、により構成されている。
PC20は、CPU、RAM及びROMにより構成され、このPC20の制御を司る制御部202と、複合機10との暗号通信に用いる共通鍵を含む各種データを記憶する、例えば、ハードディスクからなる記憶部204と、LAN40に直接接続される通信I/F206と、ユーザによる所定の情報の入力に利用される入力部208と、所定の情報を表示する表示部210と、外部メモリ30を接続可能な外部メモリI/F212と、により構成されている。
なお、複合機10及びPC20において実行される各処理(以下、図2、図4及び図8の処理を含む。)は、制御部102及び202のCPUが、ROMに記憶されている各種処理に係るプログラム、及び、記憶部104及び204に記憶されている各種データ等に基づきなされるものである。
先ず、複合機10とPC20との間でなされる共通鍵を用いた暗号通信に先立ちなされる相互認証に係る暗号化通信(いわゆる、SSLハンドシェイクに則した通信。)について、PC20から複合機10に対する印刷指示を例として、図2を用いて説明する。
ここで、この印刷指令に基づく相互認証は、PC20側で、例えば、表示部210に表示されている情報に基づき、入力部208を介してユーザが複合機10に対して印刷を指示した際に、記憶部204に記憶されているこの複合機10を制御するためのプリンタドライバにより自動的に開始されるものであって、プリンタドライバに関連付けられた、認証局による証明書(以下、「CA証明書」という。なお「CA」は、「Certification Authority」の略。)、サーバ証明書、及び、クライアント証明書(これら証明書については、各々、記憶部104又は記憶部204に記憶されている。)を用いて行われる。
なお、以下の図2に係る説明において記載の「()」内の数字は、図2中「()」に記載された数字(例えば、「接続要求(1)」)に対応している。
この暗号化通信は、上記ユーザによる印刷指示にともない、PC20からなされる複合機10への接続要求(1)、及び、この接続要求に応じ、複合機10からPC20への接続可能である旨の通知(2)により開始される。
なお、この接続要求(1)では、PC20が利用可能な暗号化通信方法を複合機10に通知する一方、複合機10からの通知(2)では、採用する暗号化通信方法が通知される。
つづけて、所定の認証局による署名と複合機10の公開鍵を含むサーバ証明書が、複合機10からPC20に送信される(3)。なお、この認証局による署名は、認証局の秘密鍵により暗号化されたものである。
次に、これを受信したPC20は、事前に記憶部204にインストールされているCA証明書(公開鍵(上記「所定の認証局」と同一の認証局の証明書(公開鍵)。))を用いて、このサーバ証明書に含まれる署名を復号等することによって、複合機10により送信されたサーバ証明書をチェックする(4)。
また、PC20は、このチェックの結果、複合機10は、自らが印刷指示を出した複合機10であることが確認できた場合、PC20は、印刷データの通信に際し利用する共通鍵(乱数)を生成し、この共通鍵に対して、後述する共通鍵断片生成処理を実行する(5)(6)(共通鍵断片生成処理については、図4参照。)。
そして、複合機10は、(6)によって取得した一の共通鍵断片を、送信(3)による公開鍵に対応し、記憶部104に記憶する秘密鍵を用いて復号化する(7)する一方、(5)によって外部メモリ30に記憶され、この外部メモリ30を介して取得した他の共通鍵断片に対して、後述する共通鍵断片結合処理を実行する(共通鍵断片結合処理については、図8参照。)。
さらに、複合機10は、以降の通信において自らに印刷データを送信してくるPC20の認証を行うべく、PC20に対して、クライアント証明書の送信を要求(8)する一方、これを受信したPC20は、事前に記憶部204にインストールされているクライアント証明書(PC20の公開鍵を含む。)を、複合機10に送信する。
そして、クライアント証明書を受信した複合機10は、クライアント証明書に署名している認証局の証明書であって、自らが記憶部104に記憶するCA証明書(公開鍵)を用いて、このクライアント証明書に含まれる署名を復号等することによって、PC20により送信されたクライアント証明書をチェックする(10)。
すなわち、ここまでの処理により、PC20が、複合機10を認証し(上記(3)及び(4)参照。)、また、複合機10が、PC20を認証するとともに(図2の(9)及び(10)参照。)、印刷データの通信に用いる共通鍵を相互に共有することができる。
その後、PC20は、印刷データを共通鍵で暗号化し、これを複合機10に送信する一方(11)、複合機10は、この暗号化された印刷データを受信し、PC20と同じ共通鍵で複合化し、印刷部108を介して印刷処理を実行する。
図3は、PC20において実行される処理を示したものであり、図2において、複合機10から送信されるサーバ証明書を受信した際(図2の(3)参照。)、行われる処理である(図2の(4)及び(5)参照。)。
先ず、複合機10から送信されるサーバ証明書を通信I/F206を介して受信し(S300)、制御部202は、この受信したサーバ証明書の有効性を判断する(S302)。ここで、この有効性判断は、上記のとおり、サーバ証明書に含まれる署名を復号等することによって行われる(図2の(4)参照。)。
そして、判断の結果、有効であると判断される場合(S302:Yes)、S304に移行し、図4に示す共通鍵断片生成処理を実行する。一方、このサーバ証明書に署名している認証局のCA証明書によって復号化できない、判断時が、サーバ証明書に記された有効期限外である、又は、サーバ証明書が失効している等の理由により、サーバ証明書が無効であると判断される場合(S302:No)、複合機10の制御部102は、その他の処理を実行し(S306)、再度、サーバ証明書を受信するまで待機する。
なお、S306において実行されるその他の処理としては、例えば、表示部210に、受信したサーバ証明書が無効である旨を、その理由とともに表示する。
図4は、S304において実行される共通鍵断片生成処理を示すものであり、図2における(5)及び(6)により行われるものである。
先ず、制御部202は、公知の手法に基づき共通鍵(乱数発生による乱数。)を生成し(S400)、S402に移行する。
S402では、外部メモリI/Fに外部メモリ30(図1においては、外部メモリI/F118に挿入されたものとして描画。)が挿入されているか否かを判断する。そして、この判断が否定される場合(S402:NO)、外部メモリ30の外部メモリI/F212への挿入を促すメッセージを、例えば、図5のように表示部210に表示する(S403)。
一方、外部メモリI/F212に外部メモリ30が挿入されている場合(S402:YES)、表示部210に共通鍵の分割数を入力するメッセージを表示させる(S404)。そして、この表示にしたがい、PC20のユーザが分割数を入力したか否かを判断する(S406)。
すなわち、制御部202は、LAN40経由で送信される共通鍵断片の分割数(図2において(6)参照。)、及び、外部メモリ30に記憶させる共通鍵断片の分割数(図2において(5)参照。)を、1〜10分割の範囲でユーザに指定させるべく、表示部210に図6に示す態様で分割数を入力するメッセージを表示させ、入力部208を介して入力がされるまで、待機する(S406:NO)。
一方、入力部208を介して分割数が入力された場合(S406:YES)、S408に移行する。なお、図6は、S404の表示に対して、ユーザより、LAN40経由に係る共通鍵断片を1分割(LAN40経由に係る共通鍵断片の分割指定なし。)、外部メモリ30に記憶される共通鍵断片を3分割するような分割数が入力された状態(共通鍵を4分割するような指示がなされた状態)を示している。
ここで、所定の経路数分(LAN40及び外部メモリ30の2経路分。)、共通鍵を分割する構成に加えて、同一経路において、その共通鍵断片をさらに分割し、それぞれの共通鍵断片を、異なる送信及び異なる外部メモリ30を介して提供し、複合機10がそれぞれを取得するような構成とすれば、悪意のある第三者が共通鍵全体を取得するためには、これら全ての共通鍵断片を取得する必要があり、したがって、より高度な安全性を確保することができる。また、外部メモリ30の記憶容量の関係上、外部メモリ30に係る共通鍵断片の容量を制限する必要がある場合も、このような構成は好適である。
S408では、分割される共通鍵断片の割合をユーザに指定させるべく、表示部210に図7に示す態様で分割割合を入力するメッセージを表示させ、入力部208を介して入力がされるまで、待機する(S410:NO)。
一方、入力部208を介して分割割合が入力された場合(S410:YES)、制御部202は、S412に移行し、S404〜S408間に入力された分割数及び分割割合に基づき、S400において生成した共通鍵に対して分割処理を実行する。なお、図7は、S408の表示に対して、ユーザより、共通鍵を「7(ネットワーク):1(外部メモリ):1(外部メモリ):1(外部メモリ)」の割合で、4分割するような分割割合が入力された状態を示している。
ここで、この分割処理は、例えば、128、512又は1024ビットの長さ示される共通鍵を、所定のアルゴリズムに基づき、この入力された分割数及び分割割合で分割するものである。具体的に、1024ビット長の共通鍵に対して、上記例の分割数及び分割割合が入力されたとすれば、LAN40経由で送信される共通鍵断片が718ビット/断片、外部メモリ30に記憶される共通鍵断片が102ビット/断片となるように分割する(各共通鍵断片のビット長については、整数となるように適宜調整。)。なお、制御部102は、この分割により分割された共通鍵断片の各々が対応するものであり、かつ、分割前の一つの共通鍵に結合可能な情報を共通鍵断片のそれぞれに付与、又は、共通鍵断片とは異なるデータとして作成する(異なるデータとして作成した場合、このデータについては、図2における(6)にて、複合機10に送信される。)。
そして、制御部202は、LAN40に係る共通鍵断片を、通信I/F206経由で複合機10に送信し(S414)、外部メモリ30に係る共通鍵断片を、各々異なる外部メモリ30(外部メモリ30に係る共通鍵断片が1つとする分割であれば単一の外部メモリ30)に書き込む(S416)。なお、これら共通鍵断片は、図2の(3)において受信した複合機10の公開鍵により暗号化された上で、各々、通信I/F206経由で複合機10に送信され、外部メモリ30に書き込まれる。
ここで、S416において、上記のような高度な安全性を考慮しない場合、一つの外部メモリ30に書き込むことも可能である。
図8は、上記のとおり分割された共通鍵断片の結合に係る処理(共通鍵断片結合処理)を示し、複合機10の制御部102が、図2の(7)において実行するものである。
先ず、制御部102は、通信I/F106を介して、上記S414において送信された共通鍵断片を受信したか否かを判断する(S800)。そして、この判断が否定される場合(S800:NO)、受信するまで待機する。
一方、共通鍵断片を受信したと判断される場合(S800:YES)、次に、外部メモリI/Fに、S416において共通鍵断片を記憶する外部メモリ30が記憶されているか否かを判断する(S802)。そして、この判断が否定される場合(S802:NO)、外部メモリ30の外部メモリI/F118への挿入を促すメッセージを、表示部116に表示する(S804)。なお、表示態様としては、PC20に係る図5と同様である。
これに対し、外部メモリ30が、外部メモリI/F118に挿入されている場合(S804:YES)、制御部102は、外部メモリ30に記憶されている共通鍵断片を読み込み(S806)、制御部102を構成するRAM又は記憶部104に一時記憶し、S808に移行する。
S808では、RAM等に一時的に記憶された共通鍵断片を、記憶部104に記憶されたサーバ秘密鍵を用いて復号化する。そして、この復号化された共通鍵断片を、S412による分割のアルゴリズムとは逆の処理手順にしたがい結合し、この処理を終了する。
なお、この結合された共通鍵は、以降、PC10との通信に用いられるよう、記憶部104に記憶する構成を採用することが可能で、これによれば、両者間の通信の都度、上記処理を行う必要がなくなる。
(実施例2)
以下、実施例1とは異なるネットワークシステム(このネットワークシステム自体の構成については図1のとおり。)について説明する。なお、以下の説明は、実施例1と相違する点を明らかにした上で、この相違する点についてのみの説明とし、実施例1と同様あるその他構成についての説明は、省略する。
以下、実施例1とは異なるネットワークシステム(このネットワークシステム自体の構成については図1のとおり。)について説明する。なお、以下の説明は、実施例1と相違する点を明らかにした上で、この相違する点についてのみの説明とし、実施例1と同様あるその他構成についての説明は、省略する。
先ず、両実施例における相違について説明すると、実施例1において共通鍵断片生成処理は、PC20側で、ユーザにより、複合機10に対して印刷を指示した際に、記憶部204に記憶されているこの複合機10を制御するためのプリンタドライバにより自動的に開始されるものであったのに対して、実施例2では、このような印刷指示に連動して、共通鍵断片生成処理がなされるものではなく、特別にPC20の入力部208を介して共通鍵断片生成処理の実行に係るコマンドが入力された場合に実行されるもので、両者は、この点において相違する。
図9は、本実施例2におけるPC20に係る処理を示すものであり、PC20の制御部202は、入力部208を介して、PC20が実行可能ないずれかの処理の実行に係るコマンドの入力を受け付け(S900)、この入力されたコマンドが共通鍵断片生成処理に係るコマンドであるか否かを判断する(S902)。
そして、S902における判断が肯定される場合(S902:YES)、共通鍵断片生成処理を実行する一方(S904)、判断が否定される場合、入力されたコマンドに対応する処理を実行する(S906)。
ここで、S904において実行される共通鍵断片生成処理は、図4〜図7のとおりであり、また、その後、複合機10においてなされる共通鍵断片結合処理は、図8のとおりである。
なお、このような実施例2に係る処理は、PC20から複合機10への一連の処理の実行指示によってなされるものではなく(実施例1参照。)、別個独立した共通鍵断片の生成、結合に係るものであるから、複合機10の制御部102が、上記のPC20の制御部202が行った処理を実行し、一方、PC20の制御部202が行った処理を複合機10の制御部102が実行する構成とすることもできる。
10 プリンタ
102 制御部
104 記憶部
106通信I/F
108 印刷部
118 外部メモリI/F
20 PC
202 制御部
204 記憶部
206 内蔵時計
208 操作部
30 外部メモリ
40 LAN
102 制御部
104 記憶部
106通信I/F
108 印刷部
118 外部メモリI/F
20 PC
202 制御部
204 記憶部
206 内蔵時計
208 操作部
30 外部メモリ
40 LAN
Claims (5)
- 第1通信装置と、前記第1通信装置と共通鍵方式の暗号通信可能な第2通信装置と、を含むネットワークシステムであって、
前記第1通信装置は、
前記第2通信装置と通信を行う第1通信手段と、
外部記憶装置を接続可能な第1インターフェース手段と、
前記第2通信装置との暗号通信に用いる共通鍵を生成する共通鍵生成手段と、
前記共通鍵生成手段による共通鍵を、複数の断片に分割する分割手段と、
前記第1通信手段を介した、前記分割手段による一の断片の前記第2通信装置への送信制御と、前記第1インターフェース手段への外部記憶装置の接続を条件とした、前記分割手段による他の断片の前記外部記憶装置への記憶制御と、を実行する出力制御手段と、を備え、
前記第2通信装置は、
前記第1通信装置と通信を行う第2通信手段と、
外部記憶装置を接続可能な第2インターフェース手段と、
前記第2インターフェース手段への外部記憶装置の接続を条件として、前記外部装置から他の断片を読み込む読込手段と、
前記第2通信手段による一の断片の受信と、前記読込手段による他の断片の読込みと、を条件として、前記他の断片と一の断片を結合する結合手段と、を備えていることを特徴とするネットワークシステム。 - ネットワークを介して接続された相手側通信装置と、共通鍵方式の暗号通信可能な通信装置であって、
前記相手側通信装置と通信を行う通信手段と、
外部記憶装置を接続可能なインターフェース手段と、
前記相手側通信装置との暗号通信に用いる共通鍵を生成する共通鍵生成手段と、
前記共通鍵生成手段による共通鍵を、複数の断片に分割する分割手段と、
前記通信手段を介した、前記分割手段による一の断片の前記相手側通信装置への送信制御と、前記インターフェース手段への外部記憶装置の接続を条件とした、前記分割手段による他の断片の前記外部記憶装置への記憶制御と、を実行する出力制御手段と、を備えていることを特徴とする通信装置。 - ネットワークを介して接続された相手側通信装置と、共通鍵方式の暗号通信可能な通信装置であって、
前記相手側通信装置から送信される共通鍵を分割して得られる一の断片を、受信可能な通信手段と、
前記共通鍵の他の断片を記憶する外部記憶装置を、接続可能なインターフェース手段と、
前記インターフェース手段への外部記憶装置の接続を条件として、前記外部装置から他の断片を読み込む読込手段と、
前記通信手段による一の断片の受信と、前記読込手段による他の断片の読込みと、を条件として、前記他の断片と一の断片を結合する結合手段と、を備えていることを特徴とするネットワークシステム。
前記読込手段による他の断片の読み込み、及び、前記通信手段による一の断片の受信を条件として、前記他の断片と一の断片を結合する結合手段と、を備えていることを特徴とする通信装置。 - ネットワークを介して接続された相手側通信装置と、共通鍵方式の暗号通信可能な通信装置を制御するコンピュータ読み取り可能なプログラムであって、
前記コンピュータを、
前記相手側通信装置と通信を行う通信手段と、
外部記憶装置を接続可能なインターフェース手段と、
前記相手側通信装置との暗号通信に用いる共通鍵を生成する共通鍵生成手段と、
前記共通鍵生成手段による共通鍵を、複数の断片に分割する分割手段と、
前記通信手段を介した、前記分割手段による一の断片の前記相手側通信装置への送信制御と、前記インターフェース手段への外部記憶装置の接続を条件とした、前記分割手段による他の断片の前記外部記憶装置への記憶制御と、を実行する出力制御手段と、して機能させるためのプログラム。 - ネットワークを介して接続された相手側通信装置と、共通鍵方式の暗号通信可能な通信装置を制御するコンピュータ読み取り可能なプログラムであって、
前記コンピュータを、
前記共通鍵の他の断片を記憶する外部記憶装置を、接続可能なインターフェース手段と、
前記インターフェース手段への外部記憶装置の接続を条件として、前記外部装置から他の断片を読み込む読込手段と、
前記通信手段による一の断片の受信と、前記読込手段による他の断片の読込みと、を条件として、前記他の断片と一の断片を結合する結合手段と、して機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006098128A JP2007274388A (ja) | 2006-03-31 | 2006-03-31 | ネットワークシステム、通信装置、及び、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006098128A JP2007274388A (ja) | 2006-03-31 | 2006-03-31 | ネットワークシステム、通信装置、及び、プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007274388A true JP2007274388A (ja) | 2007-10-18 |
Family
ID=38676718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006098128A Pending JP2007274388A (ja) | 2006-03-31 | 2006-03-31 | ネットワークシステム、通信装置、及び、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007274388A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009064002A1 (ja) * | 2007-11-12 | 2009-05-22 | Osamu Kameda | 安全にファイルを送信し及び/又は管理するシステム |
JP2011004428A (ja) * | 2008-11-14 | 2011-01-06 | Oki Semiconductor Co Ltd | 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置 |
WO2011016349A1 (ja) * | 2009-08-07 | 2011-02-10 | ソニー株式会社 | 情報処理装置、情報処理方法、操作端末および情報処理システム |
JP2012029225A (ja) * | 2010-07-27 | 2012-02-09 | Panasonic Electric Works Co Ltd | 暗号通信システム、端末装置 |
JP2020068486A (ja) * | 2018-10-25 | 2020-04-30 | Msドリーム株式会社 | データ通信システム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11298470A (ja) * | 1998-04-16 | 1999-10-29 | Hitachi Ltd | 鍵の配布方法およびシステム |
JP2005020608A (ja) * | 2003-06-27 | 2005-01-20 | Canon Inc | コンテンツ配信システム |
-
2006
- 2006-03-31 JP JP2006098128A patent/JP2007274388A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11298470A (ja) * | 1998-04-16 | 1999-10-29 | Hitachi Ltd | 鍵の配布方法およびシステム |
JP2005020608A (ja) * | 2003-06-27 | 2005-01-20 | Canon Inc | コンテンツ配信システム |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009064002A1 (ja) * | 2007-11-12 | 2009-05-22 | Osamu Kameda | 安全にファイルを送信し及び/又は管理するシステム |
JP2011004428A (ja) * | 2008-11-14 | 2011-01-06 | Oki Semiconductor Co Ltd | 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置 |
JP4630951B2 (ja) * | 2008-11-14 | 2011-02-09 | Okiセミコンダクタ株式会社 | 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置 |
JPWO2010055924A1 (ja) * | 2008-11-14 | 2012-04-12 | ラピスセミコンダクタ株式会社 | 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置 |
WO2011016349A1 (ja) * | 2009-08-07 | 2011-02-10 | ソニー株式会社 | 情報処理装置、情報処理方法、操作端末および情報処理システム |
JP2011040909A (ja) * | 2009-08-07 | 2011-02-24 | Sony Corp | 情報処理装置、情報処理方法、操作端末および情報処理システム |
US8611538B2 (en) | 2009-08-07 | 2013-12-17 | Sony Corporation | Information processing apparatus, information processing method, operation terminal, and information processing system |
US9204297B2 (en) | 2009-08-07 | 2015-12-01 | Sony Corporation | Information processing apparatus, information processing method, operation terminal, and information processing system |
JP2012029225A (ja) * | 2010-07-27 | 2012-02-09 | Panasonic Electric Works Co Ltd | 暗号通信システム、端末装置 |
JP2020068486A (ja) * | 2018-10-25 | 2020-04-30 | Msドリーム株式会社 | データ通信システム |
JP7236720B2 (ja) | 2018-10-25 | 2023-03-10 | Msドリーム株式会社 | データ通信システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100613156B1 (ko) | 정보 처리 장치에 있어서의 데이터 보안 | |
US8732461B2 (en) | Client apparatus, server apparatus, and program using entity authentication and biometric authentication | |
JP4235520B2 (ja) | 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体 | |
US20100023781A1 (en) | Data processing apparatus, data storage device, and data processing method therefor | |
KR20060045440A (ko) | 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템 | |
JP2006339847A (ja) | ネットワーク通信システム、通信装置及びプログラム | |
JP2001244925A (ja) | 暗号化データ管理システム及び方法、記憶媒体 | |
JP5827724B2 (ja) | データを入力する方法と装置 | |
JP2007274388A (ja) | ネットワークシステム、通信装置、及び、プログラム | |
JP5288901B2 (ja) | 鍵管理サーバ、端末、通信システム、鍵配信方法、鍵配信プログラム、鍵受信方法及び鍵受信プログラム | |
JP5043421B2 (ja) | 情報処理装置およびその方法 | |
JP4596333B2 (ja) | データ通信方法 | |
JP2010217604A (ja) | 画像形成装置、情報管理方法、及びプログラム | |
JP4442583B2 (ja) | 画像処理装置、画像処理方法及び画像処理用プログラム | |
JP2007274435A (ja) | 通信システム、サーバ装置、及び、プログラム | |
JP2007124530A (ja) | 復号化処理装置および復号化方法ならびに画像形成装置 | |
JP2005303676A (ja) | 画像形成装置、鍵ペア生成方法及びコンピュータプログラム | |
JP4663437B2 (ja) | コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置 | |
JP2006304199A (ja) | ホストコンピュータ、印刷装置及びそれらの制御方法、コンピュータプログラム、記憶媒体 | |
CN106850234A (zh) | 一种成像装置与驱动程序之间的安全认证方法 | |
JP2006229279A (ja) | 機密データ送受信方法およびシステム | |
JP2009212747A (ja) | 電子署名システム | |
WO2019179240A1 (zh) | 一种建立安全基础设施的方法、终端及装置 | |
JP4227327B2 (ja) | 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体 | |
JP4018376B2 (ja) | 制御装置、制御方法、及び、制御プログラムを記憶した媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080325 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090120 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090602 |