JP3778057B2 - 暗号化通信システム、通信管理端末、通信端末及び端末用プログラム、並びに暗号化通信方法 - Google Patents
暗号化通信システム、通信管理端末、通信端末及び端末用プログラム、並びに暗号化通信方法 Download PDFInfo
- Publication number
- JP3778057B2 JP3778057B2 JP2001343585A JP2001343585A JP3778057B2 JP 3778057 B2 JP3778057 B2 JP 3778057B2 JP 2001343585 A JP2001343585 A JP 2001343585A JP 2001343585 A JP2001343585 A JP 2001343585A JP 3778057 B2 JP3778057 B2 JP 3778057B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- terminal
- communication terminal
- npsp
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、印刷データの暗号化通信を行うシステム、端末及びプログラム、並びに方法に係り、特に、リモート印刷を行うにあたって印刷データの機密を保護するのに好適であり、さらに、グローバルIPアドレスを共有するネットワーク環境に適用するのに好適な暗号化通信システム、通信管理端末、通信端末及び端末用プログラム、並びに暗号化通信方法に関する。
【0002】
【従来の技術】
従来、ネットワークを介したリモート印刷の技術としては、例えば、インタネットのツール及び技術を用いて分散型印刷に利用できるアプリケーションレベルのプロトコルであるIPP(Internet Printing Protocol)がIETF(Internet Engineering Task Force)で仕様策定されている。なお、IPPについては、1999年5月にIETFから公表された「Internet Printing Protocol 1.1: Model and Semantics (draft-ietf-ipp-model-v11-02)」に詳しい。
【0003】
【発明が解決しようとする課題】
しかしながら、IPPにあっては、印刷を要求するユーザ端末と、印刷を行う印刷端末(例えば、ネットワーク対応のプリンタ)との間で印刷データを暗号化せずに送受信するようになっているため、機密性の高い印刷データをやりとりするには不向きである。
【0004】
また、例えば、共通鍵方式で暗号化通信を行うにしても、ユーザ端末と印刷端末との間で共通の暗号鍵が必要であることから、暗号化通信を行うに先立ってそれら端末間で暗号鍵の配送を行わなければならない。これをインターネット上で実現する場合、ユーザ端末及び印刷端末のいずれかがグローバルIPアドレスを共有する端末であれば、単純に行うことができない。すなわち、グローバルIPアドレスを共有する端末は、プロキシサーバやルータ等でグローバルIPアドレスを固有のプライベートIPアドレスに変換すること(以下、単にNATという。)によりグローバルIPアドレスの共有を図っているが、そのようなネットワーク環境にある場合、外部からみたときにその端末を一意に特定することができないため、外部側の端末から暗号鍵の配送を能動的に行うことはできない。特に、ユーザ端末及び印刷端末のいずれもがグローバルIPを共有する端末である場合には、いずれも能動的に行うことができないことから、暗号鍵の配送が極めて困難である。
【0005】
また、暗号化通信を行うためには、暗号化通信を行うためのプロトコルをユーザ端末及び印刷端末に実装する必要がある。したがって、ハードウェア上又はソフトウェア上の設定変更を伴い、既存のユーザ端末及び印刷端末を容易に利用することはできない。
そこで、本発明は、このような従来の技術の有する未解決の課題に着目してなされたものであって、リモート印刷を行うにあたって印刷データの機密を保護するのに好適であり、さらに、グローバルIPアドレスを共有するネットワーク環境に適用するのに好適な暗号化通信システム、通信管理端末、通信端末及び端末用プログラム、並びに暗号化通信方法を提供することを目的としている。
【0006】
【課題を解決するための手段】
上記目的を達成するために、本発明の暗号化通信システムは、第1通信端末及び第2通信端末を通信管理端末に通信可能に接続し、前記第1通信端末と前記第2通信端末との間に暗号化コネクションを前記通信管理端末を媒介して確立し、前記第1通信端末と前記第2通信端末とが暗号化コネクションを通じてデータ通信を行うシステムであって、前記第1通信端末と前記通信管理端末との間、及び前記第2通信端末と前記通信管理端末との間に、暗号化通信可能な制御用のコネクションである暗号化制御コネクションを確立し、前記通信管理端末は、確立した暗号化制御コネクションを通じて、前記第1通信端末及び前記第2通信端末から、当該第1通信端末または当該第2通信端末に対して他方の通信端末が利用可能な代表アドレスが専用に割り当てられているかまたは他の端末と共用に割り当てられているかの情報を含む端末情報を受信し、確立した暗号化制御コネクションを通じて、前記第1通信端末に前記第2通信端末の端末情報を、前記第2通信端末に第1通信端末の端末情報を送信するとともに、前記第1通信端末及び前記第2通信端末に暗号鍵を配送し、前記第1通信端末及び前記第2通信端末は、前記端末情報により前記第1通信端末及び前記第2通信端末のうち少なくとも一方に代表アドレスが専用に割り当てられていると判断した場合は、配送された暗号鍵を用いて、前記第1通信端末と前記第2通信端末との間に、前記通信管理端末を介さずに暗号化通信可能なデータ通信用のコネクションである暗号化データコネクションを確立し、前記第1通信端末及び前記第2通信端末に代表アドレスが共用に割り当てられていると判断した場合は、前記暗号化制御コネクションを通じてコネクション確立要求を前記通信管理端末へ送信することにより、配送された暗号鍵を用いて、前記第1通信端末と前記第2通信端末の間に前記通信管理端末を介した暗号化データコネクションを確立し、確立した暗号化データコネクションを通じてデータ通信を行うようになっている。
【0007】
このような構成であれば、第1通信端末と通信管理端末との間、及び第2通信端末と通信管理端末との間に暗号化制御コネクションが確立され、通信管理端末は、確立された暗号化制御コネクションを通じて、第1通信端末及び第2通信端末から端末情報を受信し、第1通信端末に第2通信端末の端末情報を、第2通信端末に第1通信端末の端末情報を送信するとともに、第1通信端末及び第2通信端末に暗号鍵が配送される。そして、第1通信端末及び第2通信端末は、受信した端末情報を参照して代表アドレスの割り当て状況を判断し、第1通信端末及び第2通信端末のうち少なくとも一方に代表アドレスが専用に割り当てられている場合は、配送された暗号鍵を用いて、第1通信端末と第2通信端末との間に通信管理端末を介さず暗号化データコネクションを確立し、第1通信端末及び第2通信端末とも代表アドレスが共用に割り当てられている場合は、暗号化制御コネクションを通じてコネクション確立要求を前記通信管理端末へ送信することにより、配送された暗号鍵を用いて、第1通信端末と第2通信端末との間に通信管理端末を介した暗号化データコネクションが確立され、確立された暗号化データコネクションを通じてデータ通信が行われる。
【0008】
ここで、暗号化データコネクションは、第1通信端末と第2通信端末への代表アドレスの割り当て状況に応じて、第1通信端末と第2通信端末との間に直接確立するか、通信管理端末又は1若しくは複数の端末を介して第1通信端末と第2通信端末との間に確立する。このことは、暗号化制御コネクションについても同じである。以下に記載の通信管理端末、端末用プログラム、及び暗号化通信方法において同じである。
【0009】
また、暗号化データコネクションは、第1通信端末からの能動的な働きかけにより確立するようにしてもよいし、第2通信端末からの能動的な働きかけにより確立するようにしてもよい。例えば、第1通信端末が第2通信端末のサービスを利用する場合は、第1通信端末からの能動的な働きかけにより確立するのが一般的である。以下に記載の通信管理端末、端末用プログラム、及び暗号化通信方法において同じである。
【0010】
また、通信管理端末は、第1通信端末又は第2通信端末との通信路の一端に接続する通信設備であって少なくともサーバ機能を有するものであればよく、クライアント機能及びサーバ機能の両方を兼ね揃えるものとして構成することもできる。以下に記載の暗号化通信システム、通信管理端末、端末用プログラム、並びに暗号化通信方法において同じである。
これにより、第1通信端末と第2通信端末との間で暗号化通信を行うことができるので、盗聴や漏洩等により通信データが第三者に知得される可能性を低減することができる。また、暗号化制御コネクションを通じて暗号鍵を配送するので、盗聴や漏洩等により暗号鍵が第三者に知得される可能性を低減することができる。したがって、従来に比して、リモート処理を行うにあたって通信データの機密を保護することができるという効果が得られる。さらに、第1通信端末と第2通信端末との間の通信が通信管理端末により仲介されるので、第1通信端末又は第2通信端末に代表アドレスが共用に割り当てられているネットワーク環境であっても、暗号化通信を比較的容易に実現することができるという効果も得られる。
【0011】
さらに、本発明の暗号化通信システムは、上記暗号化通信システムにおいて、複数の前記第2通信端末を前記通信管理端末に通信可能に接続し、前記通信管理端末は、前記第1通信端末からのコネクション確立要求を受信したときは、前記複数の第2通信端末のなかから当該コネクション確立要求に係る第2通信端末を選択し、選択した第2通信端末及び前記第1通信端末に前記暗号化制御コネクションを通じて前記暗号鍵を送信するようになっている。
【0012】
このような構成であれば、通信管理端末では、第1通信端末からのコネクション確立要求を受信すると、複数の第2通信端末のなかからそのコネクション確立要求に係る第2通信端末が選択され、選択された第2通信端末及び第1通信端末に暗号化制御コネクションを通じて暗号鍵が送信される。ここで、コネクション確立要求は、暗号化制御コネクションを通じて送受信するようにしてもよいし、暗号化制御コネクションとは別のコネクションを確立し、そのコネクションを通じて送受信するようにしてもよい。以下、の暗号化通信システムにおいて同じである。
これにより、第1通信端末は、通信管理端末の管理下にある第2通信端末のなかから通信対象を選択することができるという効果が得られる。
【0013】
さらに、本発明の暗号化通信システムは、上記暗号化通信システムにおいて、前記通信管理端末は、前記各第2通信端末ごとに当該第2通信端末に関する前記端末情報を登録するための端末情報記憶手段を有し、前記端末情報記憶手段の端末情報により特定される第2通信端末を前記第1通信端末に対して提示し、前記第1通信端末からのコネクション確立要求を受信したときは、前記端末情報記憶手段の端末情報により特定される第2通信端末のうち前記暗号化制御コネクションが確立されているもののなかから当該コネクション確立要求に係る第2通信端末を選択し、選択した第2通信端末及び前記第1通信端末に前記暗号化制御コネクションを通じて前記暗号鍵を送信するようになっている。
【0014】
このような構成であれば、通信管理端末では、端末情報記憶手段の端末情報により特定される第2通信端末が第1通信端末に対して提示される。その提示に対し、第1通信端末からのコネクション確立要求を受信すると、端末情報記憶手段の端末情報により特定される第2通信端末のうち暗号化制御コネクションが確立されているもののなかからそのコネクション確立要求に係る第2通信端末が選択され、選択された第2通信端末及び第1通信端末に暗号化制御コネクションを通じて暗号鍵が送信される。
これにより、第1通信端末は、通信管理端末の管理下にある第2通信端末のなかから通信対象を選択することができるという効果が得られる。
【0015】
ここで、端末情報記憶手段は、端末情報をあらゆる手段で且つあらゆる時期に記憶するものであり、端末情報を予め記憶してあるものであってもよいし、端末情報を予め記憶することなく、本システムの動作時に外部からの入力等によって端末情報を記憶するようになっていてもよい。
さらに、本発明の暗号化通信システムは、上記暗号化通信システムにおいて、前記第1通信端末と前記第2通信端末とを通信可能に接続し、前記第1通信端末には、前記第2通信端末が利用可能な代表アドレスが専用に割り当てられており、前記第2通信端末には、前記第1通信端末が利用可能な代表アドレスが専用に割り当てられており、前記第1通信端末及び前記第2通信端末は、前記通信管理端末を介さずに前記第1通信端末と前記第2通信端末との間、又は前記通信管理端末を介して前記第1通信端末と前記第2通信端末との間に、前記暗号鍵を用いて前記暗号化データコネクションを確立するようになっている。
【0016】
このような構成であれば、第1通信端末及び第2通信端末には、代表アドレスが専用に割り当てられているので、第1通信端末及び第2通信端末により、通信管理端末を介さずに第1通信端末と第2通信端末との間、又は通信管理端末を介して第1通信端末と第2通信端末との間に、暗号鍵を用いて暗号化データコネクションが確立される。
これにより、第1通信端末及び第2通信端末に代表アドレスが専用に割り当てられているネットワーク環境であっても、暗号化通信を比較的容易に実現することができるという効果が得られる。
【0017】
さらに、本発明の暗号化通信システムは、上記暗号化通信システムにおいて、前記第1通信端末及び前記第2通信端末のうち一方の通信端末は、前記第1通信端末及び前記第2通信端末のうち他方の通信端末にコネクション確立要求を送信し、その要求の送信により前記他方の通信端末からのコネクション確立応答を受信したときは、前記第1通信端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始するようになっており、前記他方の通信端末は、前記一方の通信端末からのコネクション確立要求を受信したときは、前記一方の通信端末にコネクション確立応答を送信し、前記第1通信端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始するようになっている。
【0018】
このような構成であれば、一方の通信端末では、他方の通信端末にコネクション確立要求が送信される。他方の通信端末では、一方の通信端末からのコネクション確立要求を受信すると、一方の通信端末にコネクション確立応答が送信される。一方の通信端末では、他方の通信端末からのコネクション確立応答を受信すると、第1通信端末と第2通信端末との間で暗号鍵を用いたデータ通信が開始される。これに伴い他方の通信端末でも同様に、第1通信端末と第2通信端末との間で暗号鍵を用いたデータ通信が開始される。
【0019】
ここで、コネクション確立応答は、暗号化制御コネクションを通じて送受信するようにしてもよいし、暗号化制御コネクションとは別のコネクションを確立し、そのコネクションを通じて送受信するようにしてもよい。以下、下記に記載の暗号化通信システムにおいて同じである。これにより、第1通信端末及び第2通信端末に代表アドレスが専用に割り当てられているネットワーク環境であっても、暗号化通信を比較的容易に実現することができるという効果が得られる。
さらに、本発明の暗号化通信システムは、上記暗号化通信システムにおいて、前記第1通信端末と前記第2通信端末とを通信可能に接続し、前記第1通信端末には、前記第2通信端末が利用可能な代表アドレスが専用に割り当てられており、前記第2通信端末には、前記第1通信端末が利用可能な代表アドレスが他の端末と共用に割り当てられており、前記第1通信端末及び前記第2通信端末は、前記通信管理端末を介さずに前記第1通信端末と前記第2通信端末との間、又は前記通信管理端末を介して前記第1通信端末と前記第2通信端末との間に、前記暗号鍵を用いて前記暗号化データコネクションを確立するようになっている。
【0020】
このような構成であれば、第1通信端末には代表アドレスが専用に、第2通信端末には代表アドレスが共用に割り当てられているので、第1通信端末及び第2通信端末により、通信管理端末を介さずに第1通信端末と第2通信端末との間、又は通信管理端末を介して第1通信端末と第2通信端末との間に、暗号鍵を用いて暗号化データコネクションが確立される。
これにより、第1通信端末に代表アドレスが専用に、第2通信端末に代表アドレスが共用に割り当てられているネットワーク環境であっても、暗号化通信を比較的容易に実現することができるという効果が得られる。
【0021】
さらに、本発明の暗号化通信システムは、上記暗号化通信システムにおいて、前記第1通信端末は、コネクション確立要求を送信すべきリバースコネクション確立要求を前記通信管理端末に送信し、その要求の送信により前記第2通信端末からのコネクション確立要求を受信したときは、コネクション確立応答を前記第2通信端末に送信し、前記第1通信端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始するようになっており、前記通信管理端末は、前記第1通信端末からのリバースコネクション確立要求を受信したときは、前記リバースコネクション確立要求を前記暗号化制御コネクションを通じて前記第2通信端末に送信するようになっており、前記第2通信端末は、前記暗号化制御コネクションを通じて前記通信管理端末からのリバースコネクション確立要求を受信したときは、コネクション確立要求を前記第1通信端末に送信し、その要求の送信により前記第1通信端末からのコネクション確立応答を受信したときは、前記第1通信端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始するようになっている。
【0022】
このような構成であれば、第1通信端末では、リバースコネクション確立要求が通信管理端末に送信される。通信管理端末では、第1通信端末からのリバースコネクション確立要求を受信すると、リバースコネクション確立要求が暗号化制御コネクションを通じて第2通信端末に送信される。
第2通信端末では、暗号化制御コネクションを通じて通信管理端末からのリバースコネクション確立要求を受信すると、コネクション確立要求が第1通信端末に送信される。第1通信端末では、第2通信端末からのコネクション確立要求を受信すると、コネクション確立応答が第2通信端末に送信される。
【0023】
第2通信端末では、第1通信端末からのコネクション確立応答を受信すると、第1通信端末と第2通信端末との間で暗号鍵を用いたデータ通信が開始される。これに伴い第1通信端末でも同様に、第1通信端末と第2通信端末との間で暗号鍵を用いたデータ通信が開始される。ここで、リバースコネクション確立要求は、暗号化制御コネクションを通じて送受信するようにしてもよいし、暗号化制御コネクションとは別のコネクションを確立し、そのコネクションを通じて送受信するようにしてもよい。
これにより、第1通信端末に代表アドレスが専用に、第2通信端末に代表アドレスが共用に割り当てられているネットワーク環境であっても、暗号化通信を比較的容易に実現することができるという効果が得られる。さらに、第1通信端末に代表アドレスが専用に、第2通信端末に代表アドレスが共用に割り当てられているネットワーク環境であっても、第1通信端末からの能動的な働きかけにより暗号化データコネクションを確立することができるという効果も得られる。
【0024】
さらに、本発明の暗号化通信システムは、上記暗号化通信システムにおいて、前記第1通信端末と前記第2通信端末とを通信可能に接続し、前記第1通信端末には、前記第2通信端末が利用可能な代表アドレスが他の端末と共用に割り当てられており、前記第2通信端末には、前記第1通信端末が利用可能な代表アドレスが専用に割り当てられており、前記第1通信端末及び前記第2通信端末は、前記通信管理端末を介さずに前記第1通信端末と前記第2通信端末との間、又は前記通信管理端末を介して前記第1通信端末と前記第2通信端末との間に、前記暗号鍵を用いて前記暗号化データコネクションを確立するようになっている。
【0025】
このような構成であれば、第1通信端末には代表アドレスが共用に、第2通信端末には代表アドレスが専用に割り当てられているので、第1通信端末及び第2通信端末により、通信管理端末を介さずに第1通信端末と第2通信端末との間、又は通信管理端末を介して第1通信端末と第2通信端末との間に、暗号鍵を用いて暗号化データコネクションが確立される。
これによれば、第1通信端末に代表アドレスが共用に、第2通信端末に代表アドレスが専用に割り当てられているネットワーク環境であっても、暗号化通信を比較的容易に実現することができるという効果が得られる。
【0026】
さらに、本発明の暗号化通信システムは、上記暗号化通信システムにおいて、前記第1通信端末は、コネクション確立要求を前記第2通信端末に送信し、その要求の送信により前記第2通信端末からのコネクション確立応答を受信したときは、前記第1通信端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始するようになっており、前記第2通信端末は、前記第1通信端末からのコネクション確立要求を受信したときは、コネクション確立応答を前記第1通信端末に送信し、前記第1通信端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始するようになっている。
【0027】
このような構成であれば、第1通信端末では、コネクション確立要求が第2通信端末に送信される。第2通信端末では、第1通信端末からのコネクション確立要求を受信すると、コネクション確立応答が第1通信端末に送信される。第1通信端末では、第2通信端末からのコネクション確立応答を受信すると、第1通信端末と第2通信端末との間で暗号鍵を用いたデータ通信が開始される。これに伴い第2通信端末でも同様に、第1通信端末と第2通信端末との間で暗号鍵を用いたデータ通信が開始される。
これによれば、第1通信端末に代表アドレスが共用に、第2通信端末に代表アドレスが専用に割り当てられているネットワーク環境であっても、暗号化通信を比較的容易に実現することができるという効果が得られる。
【0029】
さらに、本発明の暗号化通信システムは、上記暗号化通信システムにおいて、前記第1通信端末と前記第2通信端末とを通信可能に接続し、前記第1通信端末には、前記第2通信端末が利用可能な代表アドレスが他の端末と共用に割り当てられており、前記第2通信端末には、前記第1通信端末が利用可能な代表アドレスが他の端末と共用に割り当てられており、前記第1通信端末は、コネクション確立要求を前記通信管理端末に送信し、その要求の送信により前記通信管理端末からのコネクション確立応答を受信したときは、前記通信管理端末を介して前記第1通信端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始するようになっており、前記第2通信端末は、コネクション確立要求を前記通信管理端末に送信し、その要求の送信により前記通信管理端末からのコネクション確立応答を受信したときは、前記通信管理端末を介して前記第1通信端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始するようになっており、前記通信管理端末は、前記第1通信端末及び前記第2通信端末からのコネクション確立要求を受信したときは、前記第1通信端末及び前記第2通信端末にコネクション確立応答を送信し、前記第1通信端末と当該端末との間、及び前記第2通信端末と当該端末との間で前記暗号鍵を用いたデータ通信の仲介を開始するようになっている。
【0030】
このような構成であれば、第1通信端末及び第2通信端末には、代表アドレスが共用に割り当てられており、コネクション確立要求が通信管理端末に送信される。通信管理端末では、第1通信端末及び第2通信端末からのコネクション確立要求を受信すると、第1通信端末及び第2通信端末にコネクション確立応答が送信される。第1通信端末では、通信管理端末からのコネクション確立応答を受信すると、通信管理端末を介して第1通信端末と第2通信端末との間で暗号鍵を用いたデータ通信が開始される。一方、第2通信端末でも同様に、通信管理端末からのコネクション確立応答を受信すると、通信管理端末を介して第1通信端末と第2通信端末との間で暗号鍵を用いたデータ通信が開始される。
これにより、第1通信端末及び第2通信端末に代表アドレスが共用に割り当てられているネットワーク環境であっても、暗号化通信を比較的容易に実現することができるという効果が得られる。
【0031】
さらに、本発明の暗号化通信システムは、上記暗号化通信システムにおいて、前記第2通信端末は、印刷データに基づいて印刷を行う印刷端末であり、前記第1通信端末及び前記印刷端末は、前記暗号化データコネクションを通じて印刷データを送受信するようになっている。
【0032】
このような構成であれば、第1通信端末では、暗号化データコネクションを通じて印刷データが印刷端末に送信される。印刷端末では、暗号化データコネクションを通じて第1通信端末からの印刷データを受信すると、受信した印刷データに基づいて印刷が行われる。これによれば、従来に比して、リモート印刷を行うにあたって印刷データの機密を保護することができるという効果が得られる。
さらに、本発明の暗号化通信システムは、上記暗号化通信システムにおいて、前記第2通信端末は、印刷データに基づいて印刷を行う印刷端末の通信を代理する代理端末であり、前記第1通信端末は、前記暗号化データコネクションを通じて印刷データを前記代理端末に送信するようになっており、前記代理端末は、前記暗号化データコネクションを通じて前記第1通信端末からの印刷データを受信したときは、受信した印刷データを前記印刷端末に送信するようになっている。
【0033】
このような構成であれば、第1通信端末では、暗号化データコネクションを通じて印刷データが代理端末に送信される。代理端末では、暗号化データコネクションを通じて第1通信端末からの印刷データを受信すると、受信した印刷データが印刷端末に送信される。印刷端末では、印刷データを受信すると、受信した印刷データに基づいて印刷が行われる。
これにより、従来に比して、リモート印刷を行うにあたって印刷データの機密を保護することができるという効果が得られる。さらに、暗号化データコネクションを確立するための特別なプロトコルを印刷端末に実装する必要がないので、既存の印刷端末を比較的容易に利用することができるという効果も得られる。
【0034】
さらに、本発明の暗号化通信システムは、第1通信端末及び第2通信端末を通信管理端末に通信可能に接続し、前記第1通信端末と前記第2通信端末との間に暗号化コネクションを前記通信管理端末を媒介して確立し、前記第1通信端末と前記第2通信端末とが暗号化コネクションを通じてデータ通信を行うシステムであって、前記第1通信端末と前記通信管理端末との間、及び前記第2通信端末と前記通信管理端末との間に、暗号化通信可能な制御用のコネクションである暗号化制御コネクションを確立し、前記通信管理端末は、確立した暗号化制御コネクションを通じて前記第2通信端末から、当該第2通信端末に対して第1通信端末が利用可能な代表アドレスが専用に割り当てられているかまたは他の端末と共用に割り当てられているかの情報を含む端末情報を受信し、確立した暗号化制御コネクションを通じて前記通信管理端末から前記第2通信端末に暗号鍵を配送し、さらに、受信した前記端末情報が専用を示している場合はコネクション確立要求を送信し、共用を示している場合はコネクション確立要求を送信すべきリバースコネクション要求を前記暗号化制御コネクションを通じて送信し、前記第2通信端末は、前記通信管理端末からコネクション確立要求を受信した場合は、コネクション確立応答を返送することにより、リバースコネクション確立要求を受信した場合は、コネクション確立要求を前記通信管理端末へ送信し、その送信に対応して前記通信管理端末からのコネクション確立応答を受信することにより、前記暗号鍵を用いて、前記通信管理端末と前記第2通信端末との間に、暗号化通信可能なデータ通信用のコネクションである暗号化データコネクションを確立するようになっており、前記第2通信端末は、印刷データに基づいて印刷を行う印刷端末であり、前記通信管理端末は、前記暗号化制御コネクションを通じて前記第1通信端末からの印刷データを受信したときは、受信した印刷データを前記暗号化データコネクションを通じて前記印刷端末に送信するようになっている。
【0035】
このような構成であれば、第1通信端末と通信管理端末との間、及び印刷端末と通信管理端末との間に暗号化制御コネクションが確立され、確立された暗号化制御コネクションを通じて通信管理端末から印刷端末に暗号鍵が配送される。そして、通信管理端末及び印刷端末により、暗号鍵を用いて、通信管理端末と印刷端末との間に暗号化データコネクションが確立される。
【0036】
通信管理端末では、暗号化制御コネクションを通じて第1通信端末からの印刷データを受信すると、受信した印刷データが暗号化データコネクションを通じて印刷端末に送信される。印刷端末では、暗号化データコネクションを通じて印刷データを受信すると、受信した印刷データに基づいて印刷が行われる。
ここで、暗号化データコネクションは、通信管理端末と第2通信端末との間に確立されるものであればよく、通信管理端末と第2通信端末との間に直接確立してもよいし、通信管理端末又は1若しくは複数の端末を介して通信管理端末と第2通信端末との間に確立してもよい。このことは、暗号化制御コネクションについても同じである。
【0037】
また、暗号化データコネクションは、通信管理端末からの能動的な働きかけにより確立するようにしてもよいし、第2通信端末からの能動的な働きかけにより確立するようにしてもよい。例えば、通信管理端末が第2通信端末のサービスを利用する場合は、通信管理端末からの能動的な働きかけにより確立するのが一般的である。
これによれば、第1通信端末と印刷端末との間で暗号化通信を行うことができるので、盗聴や漏洩等により印刷データが第三者に知得される可能性を低減することができる。また、暗号化制御コネクションを通じて暗号鍵を配送するので、盗聴や漏洩等により暗号鍵が第三者に知得される可能性を低減することができる。したがって、従来に比して、リモート印刷を行うにあたって印刷データの機密を保護することができるという効果が得られる。さらに、暗号化データコネクションを確立するための特別なプロトコルを第1通信端末に実装する必要がないので、既存の第1通信端末を比較的容易に利用することができるという効果も得られる。
【0038】
さらに、本発明の暗号化通信システムは、第1通信端末及び第2通信端末を通信管理端末に通信可能に接続し、前記第1通信端末と前記第2通信端末との間に暗号化コネクションを前記通信管理端末を媒介して確立し、前記第1通信端末と前記第2通信端末とが暗号化コネクションを通じてデータ通信を行うシステムであって、前記第1通信端末と前記通信管理端末との間、及び前記第2通信端末と前記通信管理端末との間に、暗号化通信可能な制御用のコネクションである暗号化制御コネクションを確立し、前記通信管理端末は、確立した暗号化制御コネクションを通じて前記第2通信端末から、当該第2通信端末に対して第1通信端末が利用可能な代表アドレスが専用に割り当てられているかまたは他の端末と共用に割り当てられているかの情報を含む端末情報を受信し、確立した暗号化制御コネクションを通じて前記通信管理端末から前記第2通信端末に暗号鍵を配送し、さらに、受信した前記端末情報が専用を示している場合はコネクション確立要求を送信し、共用を示している場合はコネクション確立要求を送信すべきリバースコネクション要求を前記暗号化制御コネクションを通じて送信し、前記第2通信端末は、前記通信管理端末からコネクション確立要求を受信した場合は、コネクション確立応答を返送することにより、リバースコネクション確立要求を受信した場合は、コネクション確立要求を前記通信管理端末へ送信し、その送信に対応して前記通信管理端末からのコネクション確立応答を受信することにより、前記暗号鍵を用いて、前記通信管理端末と前記第2通信端末との間に、暗号化通信可能なデータ通信用のコネクションである暗号化データコネクションを確立するようになっており、前記第2通信端末は、印刷データに基づいて印刷を行う印刷端末の通信を代理する代理端末であり、前記通信管理端末は、前記暗号化制御コネクションを通じて前記第1通信端末からの印刷データを受信したときは、受信した印刷データを前記暗号化データコネクションを通じて前記代理端末に送信するようになっており、前記代理端末は、前記暗号化データコネクションを通じて前記通信管理端末からの印刷データを受信したときは、受信した印刷データを前記印刷端末に送信するようになっている。
【0039】
このような構成であれば、第1通信端末と通信管理端末との間、及び代理端末と通信管理端末との間に暗号化制御コネクションが確立され、確立された暗号化制御コネクションを通じて通信管理端末から代理端末に暗号鍵が配送される。そして、通信管理端末及び代理端末により、暗号鍵を用いて、通信管理端末と代理端末との間に暗号化データコネクションが確立される。
【0040】
通信管理端末では、暗号化制御コネクションを通じて第1通信端末からの印刷データを受信すると、受信した印刷データが暗号化制御コネクションを通じて代理端末に送信される。代理端末では、暗号化データコネクションを通じて通信管理端末からの印刷データを受信すると、受信した印刷データが印刷端末に送信される。印刷端末では、受信した印刷データに基づいて印刷が行われる。
【0041】
ここで、暗号化データコネクションは、通信管理端末と代理端末との間に確立されるものであればよく、通信管理端末と代理端末との間に直接確立してもよいし、通信管理端末又は1若しくは複数の端末を介して通信管理端末と代理端末との間に確立してもよい。このことは、暗号化制御コネクションについても同じである。
【0042】
また、暗号化データコネクションは、通信管理端末からの能動的な働きかけにより確立するようにしてもよいし、代理端末からの能動的な働きかけにより確立するようにしてもよい。例えば、通信管理端末が代理端末のサービスを利用する場合は、通信管理端末からの能動的な働きかけにより確立するのが一般的である。
これによれば、通信管理端末と代理端末との間で暗号化通信を行うことができるので、盗聴や漏洩等により印刷データが第三者に知得される可能性を低減することができる。また、暗号化制御コネクションを通じて暗号鍵を配送するので、盗聴や漏洩等により暗号鍵が第三者に知得される可能性を低減することができる。したがって、従来に比して、リモート印刷を行うにあたって印刷データの機密を保護することができるという効果が得られる。さらに、暗号化データコネクションを確立するための特別なプロトコルを印刷端末及び第1通信端末に実装する必要がないので、既存の印刷端末及び第1通信端末を比較的容易に利用することができるという効果も得られる。
【0043】
一方、上記目的を達成するために、本発明の通信管理端末は、上記暗号化通信システムにおける第1通信端末及び第2通信端末と通信可能に接続する通信管理端末であって、前記第1通信端末からのコネクション確立要求を受信したときは、前記複数の第2通信端末のなかから当該コネクション確立要求に係る第2通信端末を選択し、選択した第2通信端末及び前記第1通信端末に前記暗号化制御コネクションを通じて前記暗号鍵を送信するようになっている。
【0044】
このような構成であれば、上記暗号化通信システムにおける通信管理端末と同等の作用が得られる。これにより、第1通信端末は、通信管理端末の管理下にある第2通信端末のなかから通信対象を選択することができるという効果が得られる。
一方、上記目的を達成するために、本発明の通信端末は、上記暗号化通信システムにおける第2通信端末と通信可能に接続する第1通信端末であって、コネクション確立要求を前記第2通信端末に送信し、その要求の送信により前記第2通信端末からのコネクション確立応答を受信したときは、当該端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始するようになっている。
【0045】
このような構成であれば、上記暗号化通信システムにおける第1通信端末と同等の作用が得られる。これにより、第1通信端末及び第2通信端末に代表アドレスが専用に割り当てられているネットワーク環境であっても、暗号化通信を比較的容易に実現することができるという効果が得られる。
さらに、本発明の通信端末は、上記暗号化通信システムにおける第1通信端末と通信可能に接続する第2通信端末であって、前記第1通信端末からのコネクション確立要求を受信したときは、コネクション確立応答を前記第1通信端末に送信し、前記第1通信端末と当該端末との間で前記暗号鍵を用いたデータ通信を開始するようになっている。
【0046】
このような構成であれば、上記暗号化通信システムにおける第2通信端末と同等の作用が得られる。これにより、第1通信端末及び第2通信端末に代表アドレスが専用に割り当てられているネットワーク環境であっても、暗号化通信を比較的容易に実現することができるという効果が得られる。
さらに、本発明の通信端末は、上記暗号化通信システムにおける第2通信端末と通信可能に接続する第1通信端末であって、前記リバースコネクション確立要求を前記通信管理端末に送信し、その要求の送信により前記第2通信端末からのコネクション確立要求を受信したときは、コネクション確立応答を前記第2通信端末に送信し、当該端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始するようになっている。
【0047】
このような構成であれば、上記暗号化通信システムにおける第1通信端末と同等の作用が得られる。これにより、第1通信端末に代表アドレスが専用に、第2通信端末に代表アドレスが共用に割り当てられているネットワーク環境であっても、暗号化通信を比較的容易に実現することができるという効果が得られる。さらに、第1通信端末に代表アドレスが専用に、第2通信端末に代表アドレスが共用に割り当てられているネットワーク環境であっても、第1通信端末からの能動的な働きかけにより暗号化データコネクションを確立することができるという効果も得られる。
さらに、本発明の通信端末は、上記暗号化通信システムにおける第1通信端末と通信可能に接続する第2通信端末であって、前記暗号化制御コネクションを通じて前記通信管理端末からのリバースコネクション確立要求を受信したときは、コネクション確立要求を前記第1通信端末に送信し、その要求の送信により前記第1通信端末からのコネクション確立応答を受信したときは、前記第1通信端末と当該端末との間で前記暗号鍵を用いたデータ通信を開始するようになっている。
【0048】
このような構成であれば、上記暗号化通信システムにおける第2通信端末と同等の作用が得られる。これにより、第1通信端末に代表アドレスが専用に、第2通信端末に代表アドレスが共用に割り当てられているネットワーク環境であっても、暗号化通信を比較的容易に実現することができるという効果も得られる。さらに、第1通信端末に代表アドレスが専用に、第2通信端末に代表アドレスが共用に割り当てられているネットワーク環境であっても、第1通信端末からの能動的な働きかけにより暗号化データコネクションを確立することができるという効果も得られる。
さらに、本発明の通信端末は、上記暗号化通信システムにおける第2通信端末と通信可能に接続する第1通信端末であって、コネクション確立要求を前記通信管理端末に送信し、その要求の送信により前記通信管理端末からのコネクション確立応答を受信したときは、前記通信管理端末を介して当該端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始するようになっている。
【0049】
このような構成であれば、上記暗号化通信システムにおける第1通信端末と同等の作用が得られる。これにより、第1通信端末及び第2通信端末に代表アドレスが共用に割り当てられているネットワーク環境であっても、暗号化通信を比較的容易に実現することができるという効果が得られる。
さらに、本発明の通信端末は、上記暗号化通信システムにおける第1通信端末と通信可能に接続する第2通信端末であって、コネクション確立要求を前記通信管理端末に送信し、その要求の送信により前記通信管理端末からのコネクション確立応答を受信したときは、前記通信管理端末を介して前記第1通信端末と当該端末との間で前記暗号鍵を用いたデータ通信を開始するようになっている。
【0050】
このような構成であれば、上記暗号化通信システムにおける第2通信端末と同等の作用が得られる。これにより、第1通信端末及び第2通信端末に代表アドレスが共用に割り当てられているネットワーク環境であっても、暗号化通信を比較的容易に実現することができるという効果が得られる。
一方、上記目的を達成するために、本発明の端末用プログラムは、コンピュータからなる上記通信管理端末に実行させるためのプログラムであって、前記第1通信端末からのコネクション確立要求を受信したときは、前記複数の第2通信端末のなかから当該コネクション確立要求に係る第2通信端末を選択し、選択した第2通信端末及び前記第1通信端末に前記暗号化制御コネクションを通じて前記暗号鍵を送信する処理を実行させるためのプログラムである。
【0051】
このような構成であれば、通信管理端末によってプログラムが読み取られ、読み取られたプログラムに従って通信管理端末が処理を実行すると、上記通信管理端末と同等の作用が得られる。これにより、第1通信端末は、通信管理端末の管理下にある第2通信端末のなかから通信対象を選択することができるという効果が得られる。
さらに、本発明の端末用プログラムは、コンピュータからなる上記通信端末に実行させるためのプログラムであって、コネクション確立要求を前記第2通信端末に送信し、その要求の送信により前記第2通信端末からのコネクション確立応答を受信したときは、当該端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始する処理を実行させるためのプログラムである。
【0052】
このような構成であれば、通信端末によってプログラムが読み取られ、読み取られたプログラムに従って通信端末が処理を実行すると、上記通信端末と同等の作用が得られる。これにより、第1通信端末及び第2通信端末に代表アドレスが専用に割り当てられているネットワーク環境であっても、暗号化通信を比較的容易に実現することができるという効果が得られる。
さらに、本発明の端末用プログラムは、コンピュータからなる上記通信端末に実行させるためのプログラムであって、前記第1通信端末からのコネクション確立要求を受信したときは、コネクション確立応答を前記第1通信端末に送信し、前記第1通信端末と当該端末との間で前記暗号鍵を用いたデータ通信を開始する処理を実行させるためのプログラムである。
【0053】
このような構成であれば、通信端末によってプログラムが読み取られ、読み取られたプログラムに従って通信端末が処理を実行すると、上記通信端末と同等の作用が得られる。これにより、第1通信端末及び第2通信端末に代表アドレスが専用に割り当てられているネットワーク環境であっても、暗号化通信を比較的容易に実現することができるという効果が得られる。
さらに、本発明の端末用プログラムは、コンピュータからなる上記通信端末に実行させるためのプログラムであって、前記リバースコネクション確立要求を前記通信管理端末に送信し、その要求の送信により前記第2通信端末からのコネクション確立要求を受信したときは、コネクション確立応答を前記第2通信端末に送信し、当該端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始する処理を実行させるためのプログラムである。
【0054】
このような構成であれば、通信端末によってプログラムが読み取られ、読み取られたプログラムに従って通信端末が処理を実行すると、上記通信端末と同等の作用が得られる。これにより、第1通信端末に代表アドレスが専用に、第2通信端末に代表アドレスが共用に割り当てられているネットワーク環境であっても、暗号化通信を比較的容易に実現することができるという効果が得られる。さらに、第1通信端末に代表アドレスが専用に、第2通信端末に代表アドレスが共用に割り当てられているネットワーク環境であっても、第1通信端末からの能動的な働きかけにより暗号化データコネクションを確立することができるという効果も得られる。
さらに、本発明の端末用プログラムは、コンピュータからなる上記通信端末に実行させるためのプログラムであって、前記暗号化制御コネクションを通じて前記通信管理端末からのリバースコネクション確立要求を受信したときは、コネクション確立要求を前記第1通信端末に送信し、その要求の送信により前記第1通信端末からのコネクション確立応答を受信したときは、前記第1通信端末と当該端末との間で前記暗号鍵を用いたデータ通信を開始する処理を実行させるためのプログラムである。
【0055】
このような構成であれば、通信端末によってプログラムが読み取られ、読み取られたプログラムに従って通信端末が処理を実行すると、上記通信端末と同等の作用が得られる。これにより、第1通信端末に代表アドレスが専用に、第2通信端末に代表アドレスが共用に割り当てられているネットワーク環境であっても、暗号化通信を比較的容易に実現することができるという効果も得られる。さらに、第1通信端末に代表アドレスが専用に、第2通信端末に代表アドレスが共用に割り当てられているネットワーク環境であっても、第1通信端末からの能動的な働きかけにより暗号化データコネクションを確立することができるという効果も得られる。
さらに、本発明の端末用プログラムは、コンピュータからなる上記通信端末に実行させるためのプログラムであって、コネクション確立要求を前記通信管理端末に送信し、その要求の送信により前記通信管理端末からのコネクション確立応答を受信したときは、前記通信管理端末を介して当該端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始する処理を実行させるためのプログラムである。
【0056】
このような構成であれば、通信端末によってプログラムが読み取られ、読み取られたプログラムに従って通信端末が処理を実行すると、上記通信端末と同等の作用が得られる。これにより、第1通信端末及び第2通信端末に代表アドレスが共用に割り当てられているネットワーク環境であっても、暗号化通信を比較的容易に実現することができるという効果が得られる。
さらに、本発明の端末用プログラムは、コンピュータからなる上記通信端末に実行させるためのプログラムであって、コネクション確立要求を前記通信管理端末に送信し、その要求の送信により前記通信管理端末からのコネクション確立応答を受信したときは、前記通信管理端末を介して前記第1通信端末と当該端末との間で前記暗号鍵を用いたデータ通信を開始する処理を実行させるためのプログラムである。
【0057】
このような構成であれば、通信端末によってプログラムが読み取られ、読み取られたプログラムに従って通信端末が処理を実行すると、上記通信端末と同等の作用が得られる。これにより、第1通信端末及び第2通信端末に代表アドレスが共用に割り当てられているネットワーク環境であっても、暗号化通信を比較的容易に実現することができるという効果が得られる。
一方、上記目的を達成するために、本発明の暗号化通信方法は、第1通信端末及び第2通信端末を通信管理端末に通信可能に接続し、前記第1通信端末と前記第2通信端末との間に暗号化コネクションを前記通信管理端末を媒介して確立し、前記第1通信端末と前記第2通信端末とが暗号化コネクションを通じてデータ通信を行う方法であって、前記第1通信端末と前記通信管理端末との間、及び前記第2通信端末と前記通信管理端末との間に、暗号化通信可能な制御用のコネクションである暗号化制御コネクションを確立し、前記通信管理端末が、確立した暗号化制御コネクションを通じて、前記第1通信端末及び前記第2通信端末から、当該第1通信端末または当該第2通信端末に対して他方の通信端末が利用可能な代表アドレスが専用に割り当てられているかまたは他の端末と共用に割り当てられているかの情報を含む端末情報を受信し、確立した暗号化制御コネクションを通じて、前記第1通信端末に前記第2通信端末の端末情報を、前記第2通信端末に第1通信端末の端末情報を送信するとともに、前記第1通信端末及び前記第2通信端末に暗号鍵を配送し、前記第1通信端末及び前記第2通信端末が、受信した端末情報を参照して代表アドレスの割り当て状況を判断し、前記第1通信端末及び前記第2通信端末のうち少なくとも一方に代表アドレスが専用に割り当てられている場合は、配送した暗号鍵を用いて、前記第1通信端末と前記第2通信端末との間に、前記通信管理端末を介さずに暗号化通信可能なデータ通信用のコネクションである暗号化データコネクションを確立し、前記第1通信端末及び前記第2通信端末に代表アドレスが共用に割り当てられていると判断した場合は、前記暗号化制御コネクションを通じてコネクション確立要求を前記通信管理端末へ送信することにより、配送された暗号鍵を用いて、前記第1通信端末と前記第2通信端末の間に前記通信管理端末を介した暗号化データコネクションを確立し、確立した暗号化データコネクションを通じてデータ通信を行う。
これにより、第1通信端末と第2通信端末との間で暗号化通信を行うことができるので、盗聴や漏洩等により通信データが第三者に知得される可能性を低減することができる。また、暗号化制御コネクションを通じて暗号鍵を配送するので、盗聴や漏洩等により暗号鍵が第三者に知得される可能性を低減することができる。したがって、従来に比して、リモート処理を行うにあたって通信データの機密を保護することができるという効果が得られる。さらに、第1通信端末と第2通信端末との間の通信が通信管理端末により仲介されるので、第1通信端末又は第2通信端末に代表アドレスが共用に割り当てられているネットワーク環境であっても、暗号化通信を比較的容易に実現することができるという効果も得られる。
【0058】
【発明の実施の形態】
以下、本発明の第1の実施の形態を図面を参照しながら説明する。図1乃至図8は、本発明に係る暗号化通信システム、通信管理端末、通信端末及び端末用プログラム、並びに暗号化通信方法の第1の実施の形態を示す図である。
本実施の形態は、本発明に係る暗号化通信システム、通信管理端末、通信端末及び端末用プログラム、並びに暗号化通信方法を、図1に示すように、ネットワークプリントサービスプロバイダ(以下、単にNPSPという。)サーバ100を利用して、NPSP対応クライアントがNPSP対応プリンタでリモート印刷を行う場合について適用したものである。
【0059】
まず、本発明を適用するネットワークシステムの構成を図1を参照しながら説明する。図1は、本発明を適用するネットワークシステムの構成を示す図である。
インターネット199には、図1に示すように、NPSPサーバ100と、NPSP対応クライアントにグローバルIPアドレスが専用に割り当てられたネットワーク200と、NPSP対応クライアントにグローバルIPアドレスが共用に割り当てられたネットワーク220と、NPSP対応プリンタにグローバルIPアドレスが専用に割り当てられたネットワーク240と、NPSP対応プリンタにグローバルIPアドレスが共用に割り当てられたネットワーク260とが接続されている。
【0060】
ネットワーク200は、インターネット199に直接接続するNPSP対応クライアント202と、ルータ等のNAT機器204と、NAT機器204を介してインターネット199に接続するNPSP対応クライアント206とで構成されている。ここで、NPSP対応クライアント206は、NAT機器204と1対1で接続していることから、NPSP対応クライアント206のプライベートIPアドレスとNAT機器204のグローバルIPアドレスとが1対1で対応し、実質的にNPSP対応クライアント206には、グローバルIPアドレスが専用に割り当てられることになる。
【0061】
ネットワーク220は、NATのほか内部と外部との間でTCP又はUDPのポート番号の変換(以下、単にPATという。)を行うNAT/PAT機器222と、NAT/PAT機器222を介してインターネット199に接続する複数のNPSP対応クライアント224とで構成されている。
ネットワーク240は、インターネット199に直接接続するNPSP対応プリンタ242と、ルータ等のNAT機器244と、NAT機器244を介してインターネット199に接続するNPSP対応プリンタ246とで構成されている。ここで、NPSP対応プリンタ246は、NAT機器244と1対1で接続していることから、NPSP対応プリンタ246のプライベートIPアドレスとNAT機器244のグローバルIPアドレスとが1対1で対応し、実質的にNPSP対応プリンタ246には、グローバルIPアドレスが専用に割り当てられることになる。
【0062】
ネットワーク260は、NATのほかPATを行うNAT/PAT機器262と、NAT/PAT機器262を介してインターネット199に接続する複数のNPSP対応プリンタ264とで構成されている。
NPSPサーバ100は、NPSP対応クライアントとNPSP対応プリンタとの間で接続に関するサービスを提供するネットワーク接続サービス部110と、NPSP対応クライアントとNPSP対応プリンタとの間で印刷に関するサービスを提供するネットワークプリントサービス部150とで構成されている。
【0063】
ネットワーク接続サービス部110は、暗号鍵を生成する暗号鍵生成部112と、NPSP対応クライアント及びNPSP対応プリンタのユーザを認証するのに必要なユーザ認証情報を管理するユーザ認証情報管理部114と、ユーザの認証を行うユーザ認証部116と、ユーザの接続状態を管理するユーザ接続管理部118と、通信可能な複数のユーザをグループとして管理するユーザグループ管理部120と、NPSP対応クライアントとNPSP対応プリンタとの通信を仲介するセッションプロキシ部122とで構成されている。
【0064】
暗号鍵生成部112は、NPSP対応クライアント又はNPSP対応プリンタが指定したユーザグループで通信を行うときに利用する暗号鍵(セッション鍵)を生成する。また、ユーザグループ管理部120で指定した暗号鍵の有効期間を管理し、定期的に暗号鍵を更新する。
ユーザ認証情報管理部114は、NPSP対応クライアント及びNPSP対応プリンタの各ユーザごとに、ユーザID、パスワード、メールアドレス、認証方法、アカウントの有効期限、ログイン回数、最終ログイン時刻、氏名又は所属会社名等をユーザ認証情報として管理する。認証方法としては、ユーザID及びパスワードによる認証並びにディジタル証明書を用いた認証の一方又は両方を選択することができる。
【0065】
ユーザ認証部116は、NPSP対応クライアントとNPSPサーバ100との間、及びNPSP対応プリンタとNPSPサーバ100との間で、暗号化通信可能な制御用のセッションである暗号化制御セッションを確立する際に、暗号化制御セッションの確立を要求するNPSP対応クライアント又はNPSP対応プリンタのユーザを、ユーザ認証情報管理部114のユーザ認証情報に基づいて認証する。ここで、暗号化制御セッションの確立には、例えば、SSL(Secure Socket Layer )を採用することができる。
【0066】
また、ユーザ認証部116は、NPSP対応クライアント又はNPSP対応プリンタから受信したユーザ認証情報、及びユーザ認証情報管理部114のユーザ認証情報を用いて、指定された認証方法に従ってユーザの認証を行い、認証に成功したときは、ユーザ接続管理部118にその旨を通知する。認証には、SSLサーバ認証に加えてユーザID及びパスワードによる認証、又はディジタル証明書を用いたSSLクライアント認証を採用することができる。また、ユーザのディジタル証明書の有効期限をValidation Authorityに問い合わせ、ディジタル証明書をLADPサーバ等の証明書のリポジトリから取得することもできる。なお、拡張機能として、認証の成功又は失敗を、ユーザID、時刻、オプションメッセージとセットにしてユーザ認証履歴格納部(不図示)に格納するようにしてもよい。
【0067】
ユーザ接続管理部118は、NPSPサーバ100と暗号化制御セッションを確立しているNPSP対応クライアント又はNPSP対応プリンタから定期的に送信される情報であって、グローバルIPアドレス、暗号化制御セッション確立に利用しているポート番号、ネットワーク形態を示す情報、その他のネットワーク環境に関する情報を、NPSP対応クライアントにあってはクライアント情報として、NPSP対応プリンタにあってはプリンタ情報としてそれぞれ管理する。ここで、ネットワーク形態を示す情報とは、グローバルIPアドレスが専用に割り当てられているか共用に割り当てられているかを示す情報である。したがって、NPSP対応クライアント又はNPSP対応プリンタは、ユーザ接続管理部118を利用することによって通信相手方のネットワーク環境を把握することができる。
【0068】
ユーザグループ管理部120は、通信可能な複数のNPSP対応クライアント又はNPSP対応プリンタのユーザをグループとして管理する。その他、NPSP対応クライアントとNPSP対応プリンタとの間の暗号化通信において、IPパケットの暗号化に利用する暗号化アルゴリズム、IPパケット認証に利用するハッシュアルゴリズム、暗号計算に利用する鍵長に関する情報、暗号鍵の更新期間に関する情報、及びNPSP対応クライアントとNPSP対応プリンタとの間で利用を許可するプロトコルに関する情報を管理する。
【0069】
セッションプロキシ部122は、NPSP対応クライアントとNPSP対応プリンタとの間の暗号化通信において、NPSP対応クライアント及びNPSP対応プリンタにグローバルIPアドレスが共用に割り当てられている場合に、それら端末間の通信を仲介する。すなわち、TCP/IP(Transmission Control Protocol/Internet Protocol)層よりも上位のプロトコル層において、NPSP対応クライアントからのIPパケットをNPSP対応プリンタにルーティングし、NPSP対応プリンタからのIPパケットをNPSP対応クライアントにルーティングする。
【0070】
ネットワークプリントサービス部150は、NPSP対応プリンタによる印刷を管理する印刷管理部152と、NPSP対応クライアントのユーザが行った印刷履歴を管理する印刷履歴管理部154と、セッションプロキシ部122で仲介する通信に付加機能を提供するプロキシプラグイン部156と、NPSP対応プリンタのユーザに関するユーザプロファイルを管理するユーザプロファイル管理部158とで構成されている。
【0071】
印刷管理部152は、プリンタの残トナー量、残紙数、残インク量、対応している印刷用紙サイズ等の印刷に関する情報を、暗号化制御セッションを通じてNPSP対応プリンタから取得する。
印刷履歴管理部154は、印刷要求ごとにプリントIDを付し、NPSP対応クライアントのユーザが行った印刷履歴として、ユーザID、時刻、印刷データのファイル名等をプリントIDと対応付けて記録する。
【0072】
プロキシプラグイン部156は、セッションプロキシ部122で仲介する暗号化通信において実行させたい付加機能を与える。付加機能としては、例えば、一時的なバッファリングを行い転送レートを変化させる機能、NPSP対応クライアントから受信した印刷データを、NPSP対応プリンタに最適なフォーマットとなるように変換する機能がある。
【0073】
ユーザプロファイル管理部158は、各NPSP対応プリンタごとに、そのNPSP対応プリンタをそのユーザのユーザIDと対応付けて管理する。
次に、NPSP対応クライアント202,206,224の構成を図2を参照しながら詳細に説明する。図2は、NPSP対応クライアント202,206,224が実行する処理を示すフローチャートである。
【0074】
NPSP対応クライアント202,206,224は、CPU、ROM、RAM及びI/F等をバス接続した一般的なコンピュータと同一機能を有して構成されており、ROMの所定領域に格納されている所定のプログラムを起動させ、そのプログラムに従って、図2のフローチャートに示す暗号化リモート印刷要求処理を実行するようになっている。
【0075】
暗号化リモート印刷要求処理は、CPUにおいて実行されると、図2に示すように、まず、ステップS100に移行するようになっている。
ステップS100では、NPSP対応クライアントとNPSPサーバ100との間に暗号化制御セッションを確立し、ステップS102に移行して、NPSPサーバ100による認証が得られたか否かを判定し、認証が得られたと判定したとき(Yes)は、ステップS104に移行して、暗号化制御セッションを通じてクライアント情報をNPSPサーバ100に送信し、ステップS106に移行して、暗号化制御セッションを通じてNPSPサーバ100からのプリンタ情報を受信し、ステップS108に移行する。
【0076】
ステップS108では、通信相手方となるNPSP対応プリンタがオンラインであるか否かを判定し、NPSP対応プリンタがオンラインであると判定したとき(Yes)は、ステップS110に移行して、暗号化制御セッションを通じてNPSPサーバ100からの暗号鍵を受信し、ステップS112に移行して、クライアント情報及びプリンタ情報に基づいて、NPSP対応クライアント及びNPSP対応プリンタのネットワーク環境が、そのNPSP対応クライアント及びそのNPSP対応プリンタにグローバルIPアドレスが専用に割り当てられている形態(以下、このような形態を単に第1の形態という。)であるか否かを判定し、NPSP対応クライアント及びNPSP対応プリンタのネットワーク環境が第1の形態であると判定したとき(Yes)は、ステップS114に移行する。
【0077】
ステップS114では、プリンタ情報に基づいてセッション確立要求をNPSP対応プリンタに送信し、ステップS116に移行して、セッション確立応答を受信したか否かを判定し、セッション確立応答を受信したと判定したとき(Yes)は、ステップS118に移行するが、そうでないと判定したとき(No)は、セッション確立応答を受信するまでステップS116で待機する。
【0078】
ステップS118では、受信した暗号鍵を用いて、NPSP対応クライアントとNPSP対応プリンタとの間に、暗号化通信可能なデータ通信用のセッションである暗号化データセッションを確立する。ここで、暗号化データセッションの確立には、例えば、IPSec(IP security protocol)、PPTP(Point-to-Point Tunneling Protocol)、L2TP(Layer Two Tunneling Protocol)又はSSLを採用することができる。
【0079】
次いで、ステップS120に移行して、暗号化データセッションを通じてNPSP対応プリンタに印刷データを送信し、ステップS122に移行して、印刷完了の通知を受信したか否かを判定し、印刷完了の通知を受信したと判定したとき(Yes)は、ステップS124に移行するが、そうでないと判定したとき(No)は、印刷完了の通知を受信するまでステップS122で待機する。
【0080】
ステップS124では、暗号化制御セッションを通じてNPSPサーバ100からの印刷履歴情報を受信し、ステップS126に移行して、受信した印刷履歴情報に基づいて印刷履歴を表示し、ステップS128に移行して、NPSP対応プリンタとの暗号化通信に利用するプリンタ用データポートがオープンされているか否かを判定し、プリンタ用データポートがオープンされていると判定したとき(Yes)は、ステップS130に移行して、プリンタ用データポートをクローズし、ステップS132に移行する。
【0081】
ステップS132では、暗号化データセッションを解放し、ステップS134に移行して、暗号化制御セッションを解放し、一連の処理を終了して元の処理に復帰させる。
一方、ステップS128で、プリンタ用データポートがオープンされていないと判定したとき(No)は、ステップS132に移行する。
【0082】
一方、ステップS112で、NPSP対応クライアント及びNPSP対応プリンタのネットワーク環境が第1の形態でないと判定したとき(No)は、ステップS136に移行して、クライアント情報及びプリンタ情報に基づいて、NPSP対応クライアント及びNPSP対応プリンタのネットワーク環境が、そのNPSP対応クライアントにグローバルIPアドレスが専用に、そのNPSP対応プリンタにグローバルIPアドレスが共用に割り当てられている形態(以下、このような形態を単に第2の形態という。)であるか否かを判定し、NPSP対応クライアント及びNPSP対応プリンタのネットワーク環境が第2の形態であると判定したとき(Yes)は、ステップS138に移行する。
【0083】
ステップS138では、プリンタ用データポートをオープンし、ステップS140に移行して、暗号化制御セッションを通じて、プリンタ用データポートのポート番号を含むリバースセッション確立要求をNPSPサーバ100に送信し、ステップS142に移行して、セッション確立要求を受信したか否かを判定し、セッション確立要求を受信したと判定したとき(Yes)は、ステップS144に移行するが、そうでないと判定したとき(No)は、セッション確立要求を受信するまでステップS142で待機する。
【0084】
ステップS144では、セッション確立応答をNPSP対応プリンタに送信し、ステップS146に移行して、受信した暗号鍵を用いて、NPSP対応クライアントとNPSP対応プリンタとの間に暗号化データセッションを確立し、ステップS120に移行する。
一方、ステップS136で、NPSP対応クライアント及びNPSP対応プリンタのネットワーク環境が第2の形態でないと判定したとき(No)は、ステップS148に移行して、クライアント情報及びプリンタ情報に基づいて、NPSP対応クライアント及びNPSP対応プリンタのネットワーク環境が、そのNPSP対応クライアントにグローバルIPアドレスが共用に、そのNPSP対応プリンタにグローバルIPアドレスが専用に割り当てられている形態(以下、このような形態を単に第3の形態という。)であるか否かを判定し、NPSP対応クライアント及びNPSP対応プリンタのネットワーク環境が第3の形態であると判定したとき(Yes)は、ステップS150に移行する。
【0085】
ステップS150では、プリンタ情報に基づいてセッション確立要求をNPSP対応プリンタに送信し、ステップS152に移行して、セッション確立応答を受信したか否かを判定し、セッション確立応答を受信したと判定したとき(Yes)は、ステップS154に移行するが、そうでないと判定したとき(No)は、セッション確立応答を受信するまでステップS152で待機する。
【0086】
ステップS154では、受信した暗号鍵を用いて、NPSP対応クライアントとNPSP対応プリンタとの間に暗号化データセッションを確立し、ステップS120に移行する。
一方、ステップS148で、NPSP対応クライアント及びNPSP対応プリンタのネットワーク環境が第3の形態でないと判定したとき、すなわち、NPSP対応クライアント及びNPSP対応プリンタのネットワーク環境が、そのNPSP対応クライアント及びそのNPSP対応プリンタにグローバルIPアドレスが共用に割り当てられている形態(以下、このような形態を単に第4の形態という。)であると判定したとき(No)は、ステップS156に移行して、暗号化制御セッションを通じてセッション確立要求をNPSPサーバ100に送信し、ステップS158に移行する。
【0087】
ステップS158では、セッション確立応答を受信したか否かを判定し、セッション確立応答を受信したと判定したとき(Yes)は、ステップS160に移行するが、そうでないと判定したとき(No)は、セッション確立応答を受信するまでステップS158で待機する。
ステップS160では、受信したセッション確立応答に含まれるポート番号により特定されるクライアント用プロキシポートに対して、受信した暗号鍵を用いて、NPSP対応クライアントとNPSPサーバ100との間に暗号化データセッションを確立することにより、NPSPサーバ100を介してNPSP対応クライアントとNPSP対応プリンタとの間に暗号化データセッションを確立し、ステップS120に移行する。
【0088】
一方、ステップS108で、通信相手方となるNPSP対応プリンタがオフラインであると判定したとき(No)、及びステップS102で、NPSPサーバ100による認証が得られないと判定したとき(No)はいずれも、一連の処理を終了して元の処理に復帰させる。
次に、NPSPサーバ100の構成を図3を参照しながら詳細に説明する。図3は、NPSPサーバ100が実行する処理を示すフローチャートである。
【0089】
NPSPサーバ100は、CPU、ROM、RAM及びI/F等をバス接続した一般的なコンピュータと同一機能を有して構成されており、ROMの所定領域に格納されている所定のプログラムを起動させ、そのプログラムに従って、図3のフローチャートに示す暗号化通信管理処理を実行するようになっている。
暗号化通信管理処理は、CPUにおいて実行されると、図3に示すように、まず、ステップS200に移行するようになっている。
【0090】
ステップS200では、NPSP対応クライアントとNPSPサーバ100との間に暗号化制御セッションを確立し、ステップS202に移行して、そのNPSP対応クライアントについて認証処理を実行し、ステップS204に移行して、認証に成功したか否かを判定し、認証に成功したと判定したとき(Yes)は、ステップS206に移行する。
【0091】
ステップS206では、NPSP対応プリンタとNPSPサーバ100との間に暗号化制御セッションを確立し、ステップS208に移行して、そのNPSP対応プリンタについて認証処理を実行し、ステップS210に移行して、認証に成功したか否かを判定し、認証に成功したと判定したとき(Yes)は、ステップS212に移行する。
【0092】
ステップS212では、暗号化制御セッションを通じてクライアント情報を受信し、ステップS214に移行して、暗号化制御セッションを通じてプリンタ情報を受信し、ステップS216に移行して、暗号化制御セッションを通じて、受信したプリンタ情報をNPSP対応クライアントに送信し、ステップS218に移行して、暗号化制御セッションを通じて、受信したクライアント情報をNPSP対応プリンタに送信し、ステップS220に移行する。
【0093】
ステップS220では、暗号鍵を生成し、ステップS222に移行して、暗号化制御セッションを通じて、生成した暗号鍵をNPSP対応クライアント及びNPSP対応プリンタに送信し、ステップS224に移行して、暗号化制御セッションを通じてリバースセッション確立要求を受信したか否かを判定し、リバースセッション確立要求を受信したと判定したとき(Yes)は、ステップS226に移行して、暗号化制御セッションを通じてリバースセッション確立要求をNPSP対応プリンタに送信し、ステップS228に移行する。
【0094】
ステップS228では、印刷完了の通知を受信したか否かを判定し、印刷完了の通知を受信したと判定したとき(Yes)は、ステップS230に移行するが、そうでないと判定したとき(No)は、印刷完了の通知を受信するまでステップS228で待機する。
ステップS230では、NPSP対応クライアントのユーザに関する印刷履歴を更新し、ステップS232に移行して、暗号化制御セッションを通じてNPSP対応クライアントに印刷履歴情報を送信し、ステップS234に移行して、NPSP対応クライアントとNPSP対応プリンタとの間の暗号化通信を仲介するのに利用するプロキシポートがオープンされているか否かを判定し、プロキシポートがオープンされていると判定したとき(Yes)は、ステップS236に移行する。
【0095】
ステップS236では、NPSP対応プリンタとNPSPサーバ100との暗号化通信に利用するプリンタ用プロキシポートをクローズし、ステップS238に移行して、NPSP対応クライアントとNPSPサーバ100との暗号化通信に利用するクライアント用プロキシポートをクローズし、ステップS240に移行して、暗号化データセッションを解放し、ステップS242に移行して、暗号化制御セッションを解放し、一連の処理を終了して元の処理に復帰させる。
【0096】
一方、ステップS234で、プロキシポートがオープンされていないと判定したとき(No)は、ステップS242に移行する。
一方、ステップS224で、暗号化制御セッションを通じてリバースセッション確立要求を受信しないと判定したとき(No)は、ステップS224に移行して、暗号化制御セッションを通じて、NPSP対応クライアント及びNPSP対応プリンタからのセッション確立要求を受信したか否かを判定し、NPSP対応クライアント及びNPSP対応プリンタからのセッション確立要求を受信したと判定したとき(Yes)は、ステップS246に移行する。
【0097】
ステップS246では、クライアント用プロキシポートをオープンし、ステップS248に移行して、暗号化制御セッションを通じて、クライアント用プロキシポートのポート番号を含むセッション確立応答をNPSP対応クライアントに送信し、ステップS250に移行して、生成した暗号鍵を用いて、NPSP対応クライアントとNPSPサーバ100との間に暗号化データセッションを確立し、ステップS252に移行する。
【0098】
ステップS252では、プリンタ用プロキシポートをオープンし、ステップS254に移行して、暗号化制御セッションを通じて、プリンタ用プロキシポートのポート番号を含むセッション確立応答をNPSP対応プリンタに送信し、ステップS256に移行して、生成した暗号鍵を用いて、NPSP対応プリンタとNPSPサーバ100との間に暗号化データセッションを確立し、ステップS258に移行して、クライアント用プロキシポート及びプリンタ用プロキシポートを利用してNPSP対応クライアントとNPSP対応プリンタとの間の暗号化通信を仲介するプロキシ処理を実行し、ステップS228に移行する。
【0099】
一方、ステップS244で、暗号化制御セッションを通じて、NPSP対応クライアント及びNPSP対応プリンタからのセッション確立要求を受信しないと判定したとき(No)は、ステップS224に移行する。
一方、ステップS210で、NPSP対応プリンタについての認証に失敗したと判定したとき(No)、及びステップS204で、NPSP対応クライアントについての認証に失敗したと判定したとき(No)はいずれも、一連の処理を終了して元の処理に復帰させる。
【0100】
次に、NPSP対応プリンタ242,246,264の構成を図4を参照しながら詳細に説明する。図4は、NPSP対応プリンタ242,246,264が実行する処理を示すフローチャートである。
NPSP対応プリンタ242,246,264は、CPU、ROM、RAM及びI/F等をバス接続した一般的なコンピュータと同一機能を有して構成されており、ROMの所定領域に格納されている所定のプログラムを起動させ、そのプログラムに従って、図4のフローチャートに示す暗号化リモート印刷処理を実行するようになっている。
【0101】
暗号化リモート印刷処理は、CPUにおいて実行されると、図4に示すように、まず、ステップS300に移行するようになっている。
ステップS300では、NPSP対応プリンタとNPSPサーバ100との間に暗号化制御セッションを確立し、ステップS302に移行して、NPSPサーバ100による認証が得られたか否かを判定し、認証が得られたと判定したとき(Yes)は、ステップS304に移行して、暗号化制御セッションを通じてプリンタ情報をNPSPサーバ100に送信し、ステップS306に移行して、暗号化制御セッションを通じてNPSPサーバ100からのクライアント情報を受信し、ステップS308に移行する。
【0102】
ステップS308に移行では、暗号化制御セッションを通じてNPSPサーバ100からの暗号鍵を受信し、ステップS310に移行して、セッション確立要求を受信したか否かを判定し、セッション確立要求を受信したと判定したとき(Yes)は、ステップS312に移行して、セッション確立応答をNPSP対応クライアントに送信し、ステップS314に移行して、受信した暗号鍵を用いて、NPSP対応クライアントとNPSP対応プリンタとの間に暗号化データセッションを確立し、ステップS316に移行する。
【0103】
ステップS316では、暗号化データセッションを通じてNPSP対応クライアントからの印刷データを受信し、ステップS318に移行して、受信した印刷データに基づいて印刷を行い、ステップS320に移行して、印刷が完了したか否かを判定し、印刷が完了したと判定したとき(Yes)は、ステップS322に移行するが、そうでないと判定したとき(No)は、印刷が完了するまでステップS320で待機する。
【0104】
ステップS322では、NPSP対応クライアント及びNPSPサーバ100に印刷完了の通知を送信し、ステップS324に移行して、暗号化データセッションを解放し、ステップS326に移行して、暗号化制御セッションを解放し、一連の処理を終了して元の処理に復帰させる。
一方、ステップS310で、セッション確立要求を受信しないと判定したとき(No)は、ステップS328に移行して、暗号化制御セッションを通じてリバースセッション確立要求を受信したか否かを判定し、リバースセッション確立要求を受信したとき(Yes)は、ステップS330に移行して、受信したリバースセッション確立要求に含まれるポート番号により特定されるプリンタ用データポートに対して、クライアント情報に基づいてセッション確立要求をNPSP対応クライアントに送信し、ステップS332に移行して、セッション確立応答を受信したか否かを判定し、セッション確立応答を受信したと判定したとき(Yes)は、ステップS334に移行するが、そうでないと判定したとき(No)は、セッション確立応答を受信するまでステップS332で待機する。
【0105】
ステップS334では、受信した暗号鍵を用いて、NPSP対応クライアントとNPSP対応プリンタとの間に暗号化データセッションを確立し、ステップS316に移行する。
一方、ステップS328で、暗号化制御セッションを通じてリバースセッション確立要求を受信しないと判定したとき(No)は、ステップS336に移行して、クライアント情報及びプリンタ情報に基づいて、NPSP対応クライアント及びNPSP対応プリンタのネットワーク環境が第4の形態であるか否かを判定し、NPSP対応クライアント及びNPSP対応プリンタのネットワーク環境が第4の形態であると判定したとき(Yes)は、ステップS338に移行して、暗号化制御セッションを通じてセッション確立要求をNPSPサーバ100に送信し、ステップS340に移行する。
【0106】
ステップS340では、セッション確立応答を受信したか否かを判定し、セッション確立応答を受信したと判定したとき(Yes)は、ステップS342に移行するが、そうでないと判定したとき(No)は、セッション確立応答を受信するまでステップS340で待機する。
ステップS342では、受信したセッション確立応答に含まれるポート番号により特定されるプリンタ用プロキシポートに対して、受信した暗号鍵を用いて、NPSP対応プリンタとNPSPサーバ100との間に暗号化データセッションを確立することにより、NPSPサーバ100を介してNPSP対応クライアントとNPSP対応プリンタとの間に暗号化データセッションを確立し、ステップS316に移行する。
【0107】
一方、ステップS336で、NPSP対応クライアント及びNPSP対応プリンタのネットワーク環境が第4の形態でないと判定したとき(No)は、ステップS310に移行する。
一方、ステップS302で、NPSPサーバ100による認証が得られないと判定したとき(No)は、一連の処理を終了して元の処理に復帰させる。
【0108】
次に、上記第1の実施の形態の動作を図面を参照しながら説明する。
初めに、ネットワーク200のNPSP対応クライアントがネットワーク240のNPSP対応プリンタでリモート印刷を行う場合を図5を参照しながら説明する。図5は、ネットワーク環境が第1の形態である場合の通信手順を示す図である。
【0109】
ここで、NPSP対応クライアント202,206及びNPSP対応プリンタ242,246は、同一のユーザグループに属し、NPSP対応クライアント202,206がNPSP対応プリンタ242,246を利用可能となっている。なお、以下、NPSP対応クライアント202がNPSP対応プリンタ242でリモート印刷を行う場合を例にとって説明する。他の組合せについてはいずれもこの例と同一である。
【0110】
まず、NPSP対応プリンタ242では、ステップS300を経て、図5に示すように、NPSP対応プリンタ242とNPSPサーバ100との間に暗号化制御セッションが確立される。その際、NPSPサーバ100による認証が得られると、ステップS304を経て、暗号化制御セッションを通じて、NPSP対応プリンタ242のプリンタ情報がNPSPサーバ100に送信される。
【0111】
一方、NPSP対応クライアント202において、ユーザが印刷を指示すると、ステップS100を経て、図5に示すように、NPSP対応クライアント202とNPSPサーバ100との間に暗号化制御セッションが確立される。その際、NPSPサーバ100による認証が得られると、ステップS104を経て、暗号化制御セッションを通じて、NPSP対応クライアント202のクライアント情報がNPSPサーバ100に送信される。
【0112】
NPSPサーバ100では、プリンタ情報及びクライアント情報を受信すると、受信したプリンタ情報及びクライアント情報がユーザ接続管理部118に格納される。そして、暗号化制御セッションが確立しているNPSP対応プリンタのうちNPSP対応クライアント202が利用可能なNPSP対応プリンタの一覧がNPSP対応クライアント202に送信される。この一覧には、NPSP対応プリンタ242が含まれる。
【0113】
NPSP対応クライアント202では、ユーザにより、プリンタの一覧のなかからNPSP対応プリンタ242が選択されると、NPSP対応プリンタ242と暗号化データセッションを確立するセッション確立要求が暗号化制御セッションを通じてNPSPサーバ100に送信される。
NPSPサーバ100では、セッション確立要求を受信すると、ステップS216,S218を経て、それぞれの暗号化制御セッションを通じて、NPSP対応プリンタ242のプリンタ情報がNPSP対応クライアント202に、NPSP対応クライアント202のクライアント情報がNPSP対応プリンタ242に送信される。そして、ステップS220,S222を経て、暗号鍵が生成され、それぞれの暗号化制御セッションを通じて、NPSP対応クライアント202及びNPSP対応プリンタ242に暗号鍵が送信される。
【0114】
NPSP対応クライアント202では、プリンタ情報及び暗号鍵を受信すると、NPSP対応クライアント202及びNPSP対応プリンタ242のネットワーク環境が第1の形態であることから、ステップS112,S114を経て、プリンタ情報に基づいてセッション確立要求がNPSP対応プリンタ242に送信される。
【0115】
NPSP対応プリンタ242では、クライアント情報及び暗号鍵を受信した後、セッション確立要求を受信すると、ステップS312を経て、セッション確立応答がNPSP対応クライアント202に送信される。
NPSP対応クライアント202では、セッション確立応答を受信すると、ステップS118,S120を経て、図5に示すように、暗号鍵を用いて、NPSP対応クライアント202とNPSP対応プリンタ242との間に暗号化データセッションが確立され、暗号化データセッションを通じてNPSP対応プリンタ242に印刷データが送信される。
【0116】
NPSP対応プリンタ242では、印刷データを受信すると、ステップS318を経て、受信した印刷データに基づいて印刷が行われる。印刷が完了すると、ステップS322を経て、NPSPサーバ100及びNPSP対応クライアント202に印刷完了の通知が送信される。
NPSPサーバ100では、印刷完了の通知を受信すると、ステップS230,S232を経て、NPSP対応クライアント202のユーザに関する印刷履歴が更新され、暗号化制御セッションを通じてNPSP対応クライアント202に印刷履歴情報が送信される。
【0117】
NPSP対応クライアント202では、印刷完了の通知を受信した後、印刷履歴情報を受信すると、ステップS126を経て、受信した印刷履歴情報に基づいて印刷履歴が表示される。
以上でNPSP対応クライアント202とNPSP対応プリンタ242との通信が完了する。通信が完了すると、NPSP対応クライアント202とNPSP対応プリンタ242との間の暗号化データセッション、NPSP対応クライアント202とNPSPサーバ100との間の暗号化制御セッション、及びNPSP対応プリンタ242とNPSPサーバ100との間の暗号化制御セッションが解放される。
【0118】
次に、ネットワーク200のNPSP対応クライアントがネットワーク260のNPSP対応プリンタでリモート印刷を行う場合を図6を参照しながら説明する。図6は、ネットワーク環境が第2の形態である場合の通信手順を示す図である。
ここで、NPSP対応クライアント202,206及びNPSP対応プリンタ264は、同一のユーザグループに属し、NPSP対応クライアント202,206がNPSP対応プリンタ264を利用可能となっている。なお、以下、NPSP対応クライアント202がいずれかのNPSP対応プリンタ264でリモート印刷を行う場合を例にとって説明する。他の組合せについてはいずれもこの例と同一である。
【0119】
まず、NPSP対応プリンタ264では、ステップS300を経て、図6に示すように、NPSP対応プリンタ264とNPSPサーバ100との間に暗号化制御セッションが確立される。その際、NPSPサーバ100による認証が得られると、ステップS304を経て、暗号化制御セッションを通じて、NPSP対応プリンタ264のプリンタ情報がNPSPサーバ100に送信される。
【0120】
一方、NPSP対応クライアント202において、ユーザが印刷を指示すると、ステップS100を経て、図6に示すように、NPSP対応クライアント202とNPSPサーバ100との間に暗号化制御セッションが確立される。その際、NPSPサーバ100による認証が得られると、ステップS104を経て、暗号化制御セッションを通じて、NPSP対応クライアント202のクライアント情報がNPSPサーバ100に送信される。
【0121】
NPSPサーバ100では、プリンタ情報及びクライアント情報を受信すると、受信したプリンタ情報及びクライアント情報がユーザ接続管理部118に格納される。そして、暗号化制御セッションが確立しているNPSP対応プリンタのうちNPSP対応クライアント202が利用可能なNPSP対応プリンタの一覧がNPSP対応クライアント202に送信される。この一覧には、NPSP対応プリンタ264が含まれる。
【0122】
NPSP対応クライアント202では、ユーザにより、プリンタの一覧のなかからNPSP対応プリンタ264が選択されると、NPSP対応プリンタ264と暗号化データセッションを確立するセッション確立要求が暗号化制御セッションを通じてNPSPサーバ100に送信される。
NPSPサーバ100では、セッション確立要求を受信すると、ステップS216,S218を経て、それぞれの暗号化制御セッションを通じて、NPSP対応プリンタ264のプリンタ情報がNPSP対応クライアント202に、NPSP対応クライアント202のクライアント情報がNPSP対応プリンタ264に送信される。そして、ステップS220,S222を経て、暗号鍵が生成され、それぞれの暗号化制御セッションを通じて、NPSP対応クライアント202及びNPSP対応プリンタ264に暗号鍵が送信される。
【0123】
NPSP対応クライアント202では、プリンタ情報及び暗号鍵を受信すると、NPSP対応クライアント202及びNPSP対応プリンタ264のネットワーク環境が第2の形態であることから、ステップS136〜S140を経て、プリンタ用データポートがオープンされ、暗号化制御セッションを通じて、プリンタ用データポートのポート番号を含むリバースセッション確立要求がNPSPサーバ100に送信される。
【0124】
NPSPサーバ100では、リバースセッション確立要求を受信すると、ステップS226を経て、暗号化制御セッションを通じてリバースセッション確立要求がNPSP対応プリンタ264に送信される。
NPSP対応プリンタ264では、リバースセッション確立要求を受信すると、ステップS330を経て、受信したリバースセッション確立要求に含まれるポート番号により特定されるプリンタ用データポートに対して、クライアント情報に基づいてセッション確立要求がNPSP対応クライアント202に送信される。
【0125】
NPSP対応クライアント202では、セッション確立要求を受信すると、ステップS144を経て、セッション確立応答がNPSP対応プリンタ264に送信される。
NPSP対応プリンタ264では、セッション確立応答を受信すると、ステップS334を経て、図6に示すように、暗号鍵を用いて、NPSP対応クライアント202とNPSP対応プリンタ264との間に暗号化データセッションが確立される。
【0126】
NPSP対応クライアント202では、暗号化データセッションが確立されると、ステップS120を経て、暗号化データセッションを通じてNPSP対応プリンタ264に印刷データが送信される。
NPSP対応プリンタ264では、印刷データを受信すると、ステップS318を経て、受信した印刷データに基づいて印刷が行われる。印刷が完了すると、ステップS322を経て、NPSPサーバ100及びNPSP対応クライアント202に印刷完了の通知が送信される。
【0127】
NPSPサーバ100では、印刷完了の通知を受信すると、ステップS230,S232を経て、NPSP対応クライアント202のユーザに関する印刷履歴が更新され、暗号化制御セッションを通じてNPSP対応クライアント202に印刷履歴情報が送信される。
NPSP対応クライアント202では、印刷完了の通知を受信した後、印刷履歴情報を受信すると、ステップS126を経て、受信した印刷履歴情報に基づいて印刷履歴が表示される。
【0128】
以上でNPSP対応クライアント202とNPSP対応プリンタ264との通信が完了する。通信が完了すると、NPSP対応クライアント202とNPSP対応プリンタ264との間の暗号化データセッション、NPSP対応クライアント202とNPSPサーバ100との間の暗号化制御セッション、及びNPSP対応プリンタ264とNPSPサーバ100との間の暗号化制御セッションが解放される。また、プリンタ用データポートもクローズされる。
【0129】
次に、ネットワーク220のNPSP対応クライアントがネットワーク240のNPSP対応プリンタでリモート印刷を行う場合を図7を参照しながら説明する。図7は、ネットワーク環境が第3の形態である場合の通信手順を示す図である。
ここで、NPSP対応クライアント224及びNPSP対応プリンタ242,246は、同一のユーザグループに属し、NPSP対応クライアント224がNPSP対応プリンタ242,246を利用可能となっている。なお、以下、いずれかのNPSP対応クライアント224がNPSP対応プリンタ242でリモート印刷を行う場合を例にとって説明する。他の組合せについてはいずれもこの例と同一である。
【0130】
まず、NPSP対応プリンタ242では、ステップS300を経て、図7に示すように、NPSP対応プリンタ242とNPSPサーバ100との間に暗号化制御セッションが確立される。その際、NPSPサーバ100による認証が得られると、ステップS304を経て、暗号化制御セッションを通じて、NPSP対応プリンタ242のプリンタ情報がNPSPサーバ100に送信される。
【0131】
一方、NPSP対応クライアント224において、ユーザが印刷を指示すると、ステップS100を経て、図7に示すように、NPSP対応クライアント224とNPSPサーバ100との間に暗号化制御セッションが確立される。その際、NPSPサーバ100による認証が得られると、ステップS104を経て、暗号化制御セッションを通じて、NPSP対応クライアント224のクライアント情報がNPSPサーバ100に送信される。
【0132】
NPSPサーバ100では、プリンタ情報及びクライアント情報を受信すると、受信したプリンタ情報及びクライアント情報がユーザ接続管理部118に格納される。そして、暗号化制御セッションが確立しているNPSP対応プリンタのうちNPSP対応クライアント224が利用可能なNPSP対応プリンタの一覧がNPSP対応クライアント224に送信される。この一覧には、NPSP対応プリンタ242が含まれる。
【0133】
NPSP対応クライアント224では、ユーザにより、プリンタの一覧のなかからNPSP対応プリンタ242が選択されると、NPSP対応プリンタ242と暗号化データセッションを確立するセッション確立要求が暗号化制御セッションを通じてNPSPサーバ100に送信される。
NPSPサーバ100では、セッション確立要求を受信すると、ステップS216,S218を経て、それぞれの暗号化制御セッションを通じて、NPSP対応プリンタ242のプリンタ情報がNPSP対応クライアント224に、NPSP対応クライアント224のクライアント情報がNPSP対応プリンタ242に送信される。そして、ステップS220,S222を経て、暗号鍵が生成され、それぞれの暗号化制御セッションを通じて、NPSP対応クライアント224及びNPSP対応プリンタ242に暗号鍵が送信される。
【0134】
NPSP対応クライアント224では、プリンタ情報及び暗号鍵を受信すると、NPSP対応クライアント224及びNPSP対応プリンタ242のネットワーク環境が第3の形態であることから、ステップS112,S114を経て、プリンタ情報に基づいてセッション確立要求がNPSP対応プリンタ242に送信される。
【0135】
NPSP対応プリンタ242では、クライアント情報及び暗号鍵を受信した後、セッション確立要求を受信すると、ステップS312を経て、セッション確立応答がNPSP対応クライアント224に送信される。
NPSP対応クライアント224では、セッション確立応答を受信すると、ステップS118,S120を経て、図7に示すように、暗号鍵を用いて、NPSP対応クライアント224とNPSP対応プリンタ242との間に暗号化データセッションが確立され、暗号化データセッションを通じてNPSP対応プリンタ242に印刷データが送信される。
【0136】
NPSP対応プリンタ242では、印刷データを受信すると、ステップS318を経て、受信した印刷データに基づいて印刷が行われる。印刷が完了すると、ステップS322を経て、NPSPサーバ100及びNPSP対応クライアント224に印刷完了の通知が送信される。
NPSPサーバ100では、印刷完了の通知を受信すると、ステップS230,S232を経て、NPSP対応クライアント224のユーザに関する印刷履歴が更新され、暗号化制御セッションを通じてNPSP対応クライアント224に印刷履歴情報が送信される。
【0137】
NPSP対応クライアント224では、印刷完了の通知を受信した後、印刷履歴情報を受信すると、ステップS126を経て、受信した印刷履歴情報に基づいて印刷履歴が表示される。
以上でNPSP対応クライアント224とNPSP対応プリンタ242との通信が完了する。通信が完了すると、NPSP対応クライアント224とNPSP対応プリンタ242との間の暗号化データセッション、NPSP対応クライアント224とNPSPサーバ100との間の暗号化制御セッション、及びNPSP対応プリンタ242とNPSPサーバ100との間の暗号化制御セッションが解放される。
【0138】
次に、ネットワーク220のNPSP対応クライアントがネットワーク260のNPSP対応プリンタでリモート印刷を行う場合を図8を参照しながら説明する。図8は、ネットワーク環境が第4の形態である場合の通信手順を示す図である。
ここで、NPSP対応クライアント224及びNPSP対応プリンタ264は、同一のユーザグループに属し、NPSP対応クライアント224がNPSP対応プリンタ264を利用可能となっている。なお、以下、いずれかのNPSP対応クライアント224がいずれかのNPSP対応プリンタ264でリモート印刷を行う場合を例にとって説明する。他の組合せについてはいずれもこの例と同一である。
【0139】
まず、NPSP対応プリンタ264では、ステップS300を経て、図8に示すように、NPSP対応プリンタ264とNPSPサーバ100との間に暗号化制御セッションが確立される。その際、NPSPサーバ100による認証が得られると、ステップS304を経て、暗号化制御セッションを通じて、NPSP対応プリンタ264のプリンタ情報がNPSPサーバ100に送信される。
【0140】
一方、NPSP対応クライアント224において、ユーザが印刷を指示すると、ステップS100を経て、図8に示すように、NPSP対応クライアント224とNPSPサーバ100との間に暗号化制御セッションが確立される。その際、NPSPサーバ100による認証が得られると、ステップS104を経て、暗号化制御セッションを通じて、NPSP対応クライアント224のクライアント情報がNPSPサーバ100に送信される。
【0141】
NPSPサーバ100では、プリンタ情報及びクライアント情報を受信すると、受信したプリンタ情報及びクライアント情報がユーザ接続管理部118に格納される。そして、暗号化制御セッションが確立しているNPSP対応プリンタのうちNPSP対応クライアント224が利用可能なNPSP対応プリンタの一覧がNPSP対応クライアント224に送信される。この一覧には、NPSP対応プリンタ264が含まれる。
【0142】
NPSP対応クライアント224では、ユーザにより、プリンタの一覧のなかからNPSP対応プリンタ264が選択されると、NPSP対応プリンタ264と暗号化データセッションを確立するセッション確立要求が暗号化制御セッションを通じてNPSPサーバ100に送信される。
NPSPサーバ100では、セッション確立要求を受信すると、ステップS216,S218を経て、それぞれの暗号化制御セッションを通じて、NPSP対応プリンタ264のプリンタ情報がNPSP対応クライアント224に、NPSP対応クライアント224のクライアント情報がNPSP対応プリンタ264に送信される。そして、ステップS220,S222を経て、暗号鍵が生成され、それぞれの暗号化制御セッションを通じて、NPSP対応クライアント224及びNPSP対応プリンタ264に暗号鍵が送信される。
【0143】
NPSP対応クライアント224では、プリンタ情報及び暗号鍵を受信すると、NPSP対応クライアント224及びNPSP対応プリンタ264のネットワーク環境が第4の形態であることから、ステップS156を経て、暗号化制御セッションを通じてセッション確立要求がNPSPサーバ100に送信される。
一方、NPSP対応プリンタ264では、クライアント情報及び暗号鍵を受信すると、NPSP対応クライアント224及びNPSP対応プリンタ264のネットワーク環境が第4の形態であることから、ステップS338を経て、暗号化制御セッションを通じてセッション確立要求がNPSPサーバ100に送信される。
【0144】
NPSPサーバ100では、NPSP対応クライアント224及びNPSP対応プリンタ264からセッション確立要求を受信すると、ステップS246〜S250を経て、クライアント用プロキシポートがオープンされ、暗号化制御セッションを通じて、クライアント用プロキシポートのポート番号を含むセッション確立応答がNPSP対応クライアント224に送信される。同様に、ステップS252〜S256を経て、プリンタ用プロキシポートがオープンされ、暗号化制御セッションを通じて、プリンタ用プロキシポートのポート番号を含むセッション確立応答がNPSP対応プリンタ264に送信される。そして、ステップS258を経て、クライアント用プロキシポート及びプリンタ用プロキシポートを利用して、NPSP対応クライアント224とNPSP対応プリンタ264との間の暗号化通信が仲介される。
【0145】
NPSP対応クライアント224では、セッション確立要求を受信すると、ステップS160を経て、受信したセッション確立応答に含まれるポート番号により特定されるクライアント用プロキシポートに対して、暗号鍵を用いて、NPSP対応クライアント224とNPSPサーバ100との間に暗号化データセッションが確立される。また、NPSP対応プリンタ264でも同様に、セッション確立要求を受信すると、ステップS342を経て、受信したセッション確立応答に含まれるポート番号により特定されるプリンタ用プロキシポートに対して、暗号鍵を用いて、NPSP対応プリンタ264とNPSPサーバ100との間に暗号化データセッションが確立される。これにより、NPSP対応クライアント224とNPSP対応プリンタ264との間には、図8に示すように、NPSPサーバ100を介して暗号化データセッションが確立される。
【0146】
NPSP対応クライアント224では、暗号化データセッションが確立されると、ステップS120を経て、暗号化データセッションを通じてNPSP対応プリンタ264に印刷データが送信される。
NPSP対応プリンタ264では、印刷データを受信すると、ステップS318を経て、受信した印刷データに基づいて印刷が行われる。印刷が完了すると、ステップS322を経て、NPSPサーバ100及びNPSP対応クライアント224に印刷完了の通知が送信される。
【0147】
NPSPサーバ100では、印刷完了の通知を受信すると、ステップS230,S232を経て、NPSP対応クライアント224のユーザに関する印刷履歴が更新され、暗号化制御セッションを通じてNPSP対応クライアント224に印刷履歴情報が送信される。
NPSP対応クライアント224では、印刷完了の通知を受信した後、印刷履歴情報を受信すると、ステップS126を経て、受信した印刷履歴情報に基づいて印刷履歴が表示される。
【0148】
以上でNPSP対応クライアント224とNPSP対応プリンタ264との通信が完了する。通信が完了すると、NPSP対応クライアント224とNPSPサーバ100との間の暗号化制御セッション及び暗号化データセッション、並びにNPSP対応プリンタ264とNPSPサーバ100との間の暗号化制御セッション及び暗号化データセッションが解放される。また、クライアント用プロキシポート及びプリンタ用プロキシポートもクローズされる。
【0149】
このようにして、本実施の形態では、NPSP対応クライアントとNPSPサーバ100との間、及びNPSP対応プリンタとNPSPサーバ100との間に暗号化制御セッションを確立し、確立した暗号化制御セッションを通じてNPSPサーバ100からNPSP対応クライアント及びNPSP対応プリンタに暗号鍵を配送し、NPSP対応クライアント及びNPSP対応プリンタは、配送された暗号鍵を用いて、NPSP対応クライアントとNPSP対応プリンタとの間に暗号化データセッションを確立し、確立した暗号化データセッションを通じて印刷データを送受信するようになっている。
【0150】
これにより、NPSP対応クライアントとNPSP対応プリンタとの間で暗号化通信を行うことができるので、盗聴や漏洩等により印刷データが第三者に知得される可能性を低減することができる。また、暗号化制御セッションを通じて暗号鍵を配送するので、盗聴や漏洩等により暗号鍵が第三者に知得される可能性を低減することができる。したがって、従来に比して、リモート印刷を行うにあたって印刷データの機密を保護することができる。さらに、NPSP対応クライアントとNPSP対応プリンタとの間の通信がNPSPサーバ100により仲介されるので、NPSP対応クライアント又はNPSP対応プリンタにグローバルIPアドレスが共用に割り当てられているネットワーク環境であっても、暗号化通信を比較的容易に実現することができる。
【0151】
さらに、本実施の形態では、NPSPサーバ100は、NPSP対応クライアントからのセッション確立要求を受信したときは、暗号化制御セッションが確立しているNPSP対応プリンタのうちNPSP対応クライアントが利用可能なNPSP対応プリンタのなかからそのセッション確立要求に係るNPSP対応プリンタを選択し、選択したNPSP対応プリンタ及びNPSP対応クライアントに暗号化制御セッションを通じて暗号鍵を送信するようになっている。
【0152】
これにより、NPSP対応クライアントは、NPSPサーバ100の管理下にあるNPSP対応プリンタのなかから通信対象を選択することができる。
さらに、本実施の形態では、NPSP対応クライアント及びNPSP対応プリンタのネットワーク環境が第1の形態である場合に、NPSP対応クライアント及びNPSP対応プリンタは、NPSPサーバ100を介さずにNPSP対応クライアントとNPSP対応プリンタとの間に、暗号鍵を用いて暗号化データセッションを確立するようになっている。
【0153】
これにより、NPSP対応クライアント及びNPSP対応プリンタのネットワーク環境が第1の形態であっても、暗号化通信を比較的容易に実現することができる。
さらに、本実施の形態では、NPSP対応クライアント及びNPSP対応プリンタのネットワーク環境が第2の形態である場合に、NPSP対応クライアント及びNPSP対応プリンタは、NPSPサーバ100を介さずにNPSP対応クライアントとNPSP対応プリンタとの間に、暗号鍵を用いて暗号化データセッションを確立するようになっている。
【0154】
これにより、NPSP対応クライアント及びNPSP対応プリンタのネットワーク環境が第2の形態であっても、暗号化通信を比較的容易に実現することができる。
さらに、本実施の形態では、NPSP対応クライアント及びNPSP対応プリンタのネットワーク環境が第2の形態である場合に、NPSP対応クライアントは、リバースセッション確立要求をNPSPサーバ100に送信し、その要求の送信によりNPSP対応プリンタからのセッション確立要求を受信したときは、セッション確立応答をNPSP対応プリンタに送信し、NPSP対応クライアントとNPSP対応プリンタとの間で暗号鍵を用いたデータ通信を開始するようになっており、NPSPサーバ100は、NPSP対応クライアントからのリバースセッション確立要求を受信したときは、リバースセッション確立要求をNPSP対応プリンタに送信するようになっており、NPSP対応プリンタは、NPSPサーバ100からのリバースセッション確立要求を受信したときは、セッション確立要求をNPSP対応クライアントに送信し、その要求の送信によりNPSP対応クライアントからのセッション確立応答を受信したときは、NPSP対応クライアントとNPSP対応プリンタとの間で暗号鍵を用いたデータ通信を開始するようになっている。
【0155】
これにより、NPSP対応クライアント及びNPSP対応プリンタのネットワーク環境が第2の形態であっても、NPSP対応クライアントからの能動的な働きかけにより暗号化データセッションを確立することができる。
さらに、本実施の形態では、NPSP対応クライアント及びNPSP対応プリンタのネットワーク環境が第3の形態である場合に、NPSP対応クライアント及びNPSP対応プリンタは、NPSPサーバ100を介さずにNPSP対応クライアントとNPSP対応プリンタとの間に、暗号鍵を用いて暗号化データセッションを確立するようになっている。
【0156】
これにより、NPSP対応クライアント及びNPSP対応プリンタのネットワーク環境が第3の形態であっても、暗号化通信を比較的容易に実現することができる。
さらに、本実施の形態では、NPSP対応クライアント及びNPSP対応プリンタのネットワーク環境が第4の形態である場合に、NPSP対応クライアント及びNPSP対応プリンタは、NPSPサーバ100を介してNPSP対応クライアントとNPSP対応プリンタとの間に、暗号鍵を用いて暗号化データセッションを確立するようになっている。
【0157】
これにより、NPSP対応クライアント及びNPSP対応プリンタのネットワーク環境が第4の形態であっても、暗号化通信を比較的容易に実現することができる。
さらに、本実施の形態では、NPSP対応クライアントとNPSP対応プリンタとの間で印刷に関するサービスを提供するネットワークプリントサービス部150を設けた。
【0158】
これにより、ネットワークプリントサービス部150はネットワーク接続サービス部110に依存する機能はあるが、ネットワークプリントサービス部150には印刷に関する情報のみを管理させているため、NPSP対応クライアント、NPSP対応プリンタその他の端末に対して、上記のような暗号化プリントサービスのほかに、プリンタ情報に基づいたサポートサービスやプリントによる情報配信サービスを提供することもできる。
【0159】
さらに、本実施の形態では、ユーザ認証情報管理部114は、NPSP対応クライアント及びNPSP対応プリンタの各ユーザごとに、認証方法をユーザ認証情報として管理するようになっている。
これにより、NPSP対応クライアント及びNPSP対応プリンタの各ユーザごとに異なる認証方法を設定することができるので、リモート印刷を行うにあたって印刷データの機密をさらに保護することができる。また、認証方法を異ならせることで、印刷内容やアプリケーションに応じて異なるセキュリティレベルを設定することができる。
【0160】
さらに、本実施の形態では、ユーザグループ管理部120は、各ユーザグループごとに、IPパケットの暗号化に利用する暗号化アルゴリズム、IPパケット認証に利用するハッシュアルゴリズム、暗号計算に利用する鍵長に関する情報、暗号鍵の更新期間に関する情報、及びNPSP対応クライアントとNPSP対応プリンタとの間で利用を許可するプロトコルに関する情報を管理するようになっている。
【0161】
これにより、各ユーザグループごとに異なる暗号化アルゴリズム等を設定できるので、リモート印刷を行うにあたって印刷データの機密をさらに保護することができる。
さらに、本実施の形態では、NPSPサーバ100と暗号化制御セッションを確立しているNPSP対応クライアント又はNPSP対応プリンタから、クライアント情報及びプリンタ情報を定期的に取得して管理するようになっている。
【0162】
これにより、NPSP対応クライアント又はNPSP対応プリンタは、通信相手方について、NPSPサーバ100に接続しているか等のネットワーク環境を把握することができる。また、情報を定期的に取得していることから、NPSP対応クライアント又はNPSP対応プリンタは、通信相手方の比較的最新のネットワーク環境を把握することができる。例えば、グローバルIPアドレスの変更等に対応しやすくなる。
【0163】
さらに、本実施の形態では、NPSPサーバ100は、NPSP対応クライアントにプリンタ情報を、NPSP対応プリンタにクライアント情報をそれぞれ送信するようになっている。
これにより、NPSP対応クライアント又はNPSP対応プリンタは、自己及び通信相手方のネットワーク環境に応じた適切な通信方法を採用することができる。特に、自己及び通信相手方のネットワーク環境が第4の形態であれば、NPSPサーバ100を介した通信を行うことができる。
【0164】
さらに、本実施の形態では、プロキシプラグイン部156は、セッションプロキシ部122で仲介する暗号化通信において実行させたい付加機能を与えるようになっている。
これにより、セッションプロキシ部122で仲介する暗号化通信においてサービスの拡張が容易となる。
【0165】
さらに、本実施の形態では、プロキシプラグイン部156は、セッションプロキシ部122で仲介する暗号化通信において一時的なバッファリングを行い転送レートを変化させる付加機能を与えるようになっている。
これにより、転送レートを変更することによりNPSP対応プリンタとの転送レートを調整することができるので、転送レートが異なるNPSP対応プリンタを利用することができる。
【0166】
さらに、本実施の形態では、NPSP対応プリンタは、NPSP対応クライアント及びNPSPサーバ100に印刷完了の通知を送信するようになっている。これにより、NPSP対応プリンタは、ローカルのメモリやディスクにログ情報を格納しなくて済む。上記第1の実施の形態において、グローバルIPアドレスは、請求項1、4、6、8又は10記載の代表アドレスに対応し、暗号化制御セッションは、請求項1乃至3、7、15、19、22、26又は29記載の暗号化制御コネクションに対応し、暗号化データセッションは、請求項1、4、6、8、10、11又は29記載の暗号化データコネクションに対応している。また、セッション確立要求は、請求項2、3、5、7、9、10、15乃至28記載のコネクション確立要求に対応し、セッション確立応答は、請求項5、7、9、10、16乃至21、23乃至28記載のコネクション確立応答に対応し、リバースセッション確立要求は、請求項7、18、19、25又は26記載のリバースコネクション確立要求に対応している。
【0167】
また、上記第1の実施の形態において、NPSPサーバ100は、請求項1乃至4、6乃至8、10、15、18乃至22、25乃至29記載の通信管理端末に対応し、NPSP対応クライアントは、請求項1乃至11、15乃至22、24、26、28又は29記載の第1通信端末に対応している。また、NPSP対応プリンタは、請求項1乃至11、15乃至23、25、27若しくは29記載の第2通信端末、又は請求項11記載の印刷端末に対応し、ユーザ接続管理部118は、請求項3記載の端末情報記憶手段に対応している。
【0168】
次に、本発明の第2の実施の形態を図面を参照しながら説明する。図9乃至図12は、本発明に係る暗号化通信システム、通信管理端末、通信端末及び端末用プログラム、並びに暗号化通信方法の第2の実施の形態を示す図である。以下、上記第1の実施の形態と異なる部分についてのみ説明し、重複する部分については同一の符号を付して説明を省略する。
【0169】
本実施の形態は、本発明に係る暗号化通信システム、通信管理端末、通信端末及び端末用プログラム、並びに暗号化通信方法を、図9に示すように、NPSPサーバ100を利用して、NPSP非対応クライアントがNPSP非対応プリンタでリモート印刷を行う場合について適用したものである。
まず、本発明を適用するネットワークシステムの構成を図9を参照しながら説明する。図9は、本発明を適用するネットワークシステムの構成を示す図である。
【0170】
インターネット199には、図9に示すように、NPSPサーバ100と、ネットワーク200,220,240,260とが接続されている。
ネットワーク200は、インターネット199に直接接続するNPSP対応プロキシ210と、NPSP対応プロキシ210を介してインターネット199に接続するNPSP非対応クライアント203と、NAT機器204と、NAT機器204を介してインターネット199に接続するNPSP対応プロキシ212と、NAT機器204及びNPSP対応プロキシ212を介してインターネット199に接続するNPSP非対応クライアント207とで構成されている。
【0171】
ネットワーク220は、NAT/PAT機器222と、NAT/PAT機器222を介してインターネット199に接続するNPSP対応プロキシ230と、NAT/PAT機器222及びNPSP対応プロキシ230を介してインターネット199に接続する複数のNPSP非対応クライアント225とで構成されている。
【0172】
ネットワーク240は、インターネット199に直接接続するNPSP対応プロキシ250と、NPSP対応プロキシ250を介してインターネット199に接続するNPSP非対応プリンタ243と、NAT機器244と、NAT機器244を介してインターネット199に接続するNPSP対応プロキシ252と、NAT機器244及びNPSP対応プロキシ252を介してインターネット199に接続するNPSP非対応プリンタ247とで構成されている。
【0173】
ネットワーク260は、NAT/PAT機器262と、NAT/PAT機器262を介してインターネット199に接続するNPSP対応プロキシ270と、NAT/PAT機器262及びNPSP対応プロキシ270を介してインターネット199に接続する複数のNPSP非対応プリンタ265とで構成されている。
【0174】
なお、説明の便宜上、以下、NPSP対応プロキシ210,212,230を、NPSP非対応クライアントを収容していることから「クライアントプロキシ」と総称し、NPSP対応プロキシ250,252,270を、NPSP非対応プリンタを収容していることから「プリンタプロキシ」と総称する。
次に、クライアントプロキシの構成を図10を参照しながら詳細に説明する。図10は、クライアントプロキシが実行する処理を示すフローチャートである。
【0175】
クライアントプロキシは、CPU、ROM、RAM及びI/F等をバス接続した一般的なコンピュータと同一機能を有して構成されており、ROMの所定領域に格納されている所定のプログラムを起動させ、そのプログラムに従って、図10のフローチャートに示す暗号化リモート印刷要求処理を実行するようになっている。なお、クライアントプロキシには、NPSP非対応クライアントのクライアント情報が予め登録されており、クライアント情報には、クライアントプロキシのネットワーク環境に関する情報も含まれている。
【0176】
暗号化リモート印刷要求処理は、CPUにおいて実行されると、図10に示すように、まず、ステップS400に移行するようになっている。
ステップS400では、NPSP非対応クライアントからの印刷要求を受信したか否かを判定し、印刷要求を受信したと判定したとき(Yes)は、ステップS402に移行するが、そうでないと判定したとき(No)は、印刷要求を受信するまでステップS400で待機する。
【0177】
ステップS402では、クライアントプロキシとNPSPサーバ100との間に暗号化制御セッションを確立し、ステップS404に移行して、NPSPサーバ100による認証が得られたか否かを判定し、認証が得られたと判定したとき(Yes)は、ステップS406に移行して、暗号化制御セッションを通じてクライアント情報をNPSPサーバ100に送信し、ステップS408に移行して、暗号化制御セッションを通じてNPSPサーバ100からのプリンタ情報を受信し、ステップS410に移行する。
【0178】
ステップS410では、受信したプリンタ情報をNPSP非対応クライアントに送信し、ステップS412に移行して、NPSP非対応クライアントからの印刷データを受信し、ステップS414に移行して、暗号化制御セッションを通じてNPSPサーバ100からの暗号鍵を受信し、ステップS416に移行する。ステップS416では、プリンタ情報に基づいてセッション確立要求をプリンタプロキシに送信し、ステップS418に移行して、セッション確立応答を受信したか否かを判定し、セッション確立応答を受信したと判定したとき(Yes)は、ステップS420に移行するが、そうでないと判定したとき(No)は、セッション確立応答を受信するまでステップS418で待機する。
【0179】
ステップS420では、受信した暗号鍵を用いて、クライアントプロキシとプリンタプロキシとの間に暗号化データセッションを確立し、ステップS422に移行して、暗号化データセッションを通じてプリンタプロキシに印刷データを送信し、ステップS424に移行して、印刷完了の通知を受信したか否かを判定し、印刷完了の通知を受信したと判定したとき(Yes)は、ステップS426に移行するが、そうでないと判定したとき(No)は、印刷完了の通知を受信するまでステップS424で待機する。
【0180】
ステップS426では、暗号化制御セッションを通じてNPSPサーバ100からの印刷履歴情報を受信し、ステップS428に移行して、受信した印刷履歴情報をNPSP非対応クライアントに送信し、ステップS430に移行して、暗号化データセッションを解放し、ステップS432に移行して、暗号化制御セッションを解放し、一連の処理を終了して元の処理に復帰させる。
【0181】
一方、ステップS404で、NPSPサーバ100による認証が得られないと判定したとき(No)は、一連の処理を終了して元の処理に復帰させる。
なお、以上では、プリンタプロキシと暗号化通信を行う場合について説明したが、上記第1の実施の形態のように、NPSP対応プリンタと暗号化通信を行う場合には、図2のフローチャートに示す暗号化リモート印刷要求処理に相当する処理を実行することで実現できる。
【0182】
次に、プリンタプロキシの構成を図11を参照しながら詳細に説明する。図11は、プリンタプロキシが実行する処理を示すフローチャートである。
プリンタプロキシは、CPU、ROM、RAM及びI/F等をバス接続した一般的なコンピュータと同一機能を有して構成されており、ROMの所定領域に格納されている所定のプログラムを起動させ、そのプログラムに従って、図11のフローチャートに示す暗号化リモート印刷処理を実行するようになっている。なお、プリンタプロキシには、NPSP非対応プリンタのプリンタ情報が予め登録されており、プリンタ情報には、プリンタプロキシのネットワーク環境に関する情報も含まれている。
【0183】
暗号化リモート印刷処理は、CPUにおいて実行されると、図11に示すように、まず、ステップS500に移行するようになっている。
ステップS500では、プリンタプロキシとNPSPサーバ100との間に暗号化制御セッションを確立し、ステップS502に移行して、NPSPサーバ100による認証が得られたか否かを判定し、認証が得られたと判定したとき(Yes)は、ステップS504に移行して、暗号化制御セッションを通じてプリンタ情報をNPSPサーバ100に送信し、ステップS506に移行して、暗号化制御セッションを通じてNPSPサーバ100からのクライアント情報を受信し、ステップS508に移行する。
【0184】
ステップS508に移行では、暗号化制御セッションを通じてNPSPサーバ100からの暗号鍵を受信し、ステップS510に移行して、セッション確立要求を受信したか否かを判定し、セッション確立要求を受信したと判定したとき(Yes)は、ステップS512に移行するが、そうでないと判定したとき(No)は、セッション確立要求を受信するまでステップS510で待機する。
【0185】
ステップS512では、セッション確立応答をクライアントプロキシに送信し、ステップS514に移行して、受信した暗号鍵を用いて、クライアントプロキシとプリンタプロキシとの間に暗号化データセッションを確立し、ステップS516に移行する。
ステップS516では、暗号化データセッションを通じてクライアントプロキシからの印刷データを受信し、ステップS518に移行して、受信した印刷データをNPSP非対応プリンタに送信し、ステップS520に移行して、印刷完了の通知を受信したか否かを判定し、印刷完了の通知を受信したと判定したとき(Yes)は、ステップS522に移行するが、そうでないと判定したとき(No)は、印刷完了の通知を受信するまでステップS520で待機する。
【0186】
ステップS522では、クライアントプロキシ及びNPSPサーバ100に印刷完了の通知を送信し、ステップS524に移行して、暗号化データセッションを解放し、ステップS526に移行して、暗号化制御セッションを解放し、一連の処理を終了して元の処理に復帰させる。
一方、ステップS502で、NPSPサーバ100による認証が得られないと判定したとき(No)は、一連の処理を終了して元の処理に復帰させる。
【0187】
なお、以上では、クライアントプロキシと暗号化通信を行う場合について説明したが、上記第1の実施の形態のように、NPSP対応クライアントと暗号化通信を行う場合には、図4のフローチャートに示す暗号化リモート印刷処理に相当する処理を実行することで実現できる。
次に、上記第2の実施の形態の動作を図面を参照しながら説明する。
【0188】
初めに、ネットワーク200のNPSP非対応クライアントがネットワーク240のNPSP非対応プリンタでリモート印刷を行う場合を図12を参照しながら説明する。図12は、ネットワーク環境が第1の形態である場合の通信手順を示す図である。
ここで、NPSP非対応クライアント203,207及びNPSP非対応プリンタ243,247は、同一のユーザグループに属し、NPSP非対応クライアント203,207がNPSP非対応プリンタ243,247を利用可能となっている。なお、以下、NPSP非対応クライアント203がNPSP非対応プリンタ243でリモート印刷を行う場合を例にとって説明する。他の組合せについてはいずれもこの例と同一である。
【0189】
まず、プリンタプロキシでは、ステップS500を経て、図12に示すように、プリンタプロキシとNPSPサーバ100との間に暗号化制御セッションが確立される。その際、NPSPサーバ100による認証が得られると、ステップS504を経て、暗号化制御セッションを通じて、NPSP非対応プリンタ243のプリンタ情報がNPSPサーバ100に送信される。
【0190】
一方、NPSP非対応クライアント203において、ユーザが印刷を指示すると、クライアントプロキシに印刷要求が送信される。なお、印刷要求の送信は、例えば、既存のWWW(World Wide Web)ブラウザを利用して行うことができる。以下、クライアントプロキシとの通信において同じである。
クライアントプロキシでは、印刷要求を受信すると、ステップS402を経て、図12に示すように、クライアントプロキシとNPSPサーバ100との間に暗号化制御セッションが確立される。その際、NPSPサーバ100による認証が得られると、ステップS406を経て、暗号化制御セッションを通じて、NPSP非対応クライアント203のクライアント情報がNPSPサーバ100に送信される。
【0191】
NPSPサーバ100では、プリンタ情報及びクライアント情報を受信すると、受信したプリンタ情報及びクライアント情報がユーザ接続管理部118に格納される。そして、暗号化制御セッションが確立しているプリンタプロキシの管理下にあるNPSP非対応プリンタのうちNPSP非対応クライアント203が利用可能なNPSP非対応プリンタの一覧がクライアントプロキシに送信される。この一覧には、NPSP非対応プリンタ243が含まれる。
【0192】
クライアントプロキシでは、プリンタの一覧を受信すると、受信したプリンタの一覧がNPSP非対応クライアント203に送信される。
NPSP非対応クライアント203では、ユーザにより、プリンタの一覧のなかからNPSP非対応プリンタ243が選択されると、その旨及び印刷データがクライアントプロキシに送信される。
【0193】
クライアントプロキシでは、NPSP非対応プリンタ243の選択及び印刷データを受信すると、プリンタプロキシと暗号化データセッションを確立するセッション確立要求が暗号化制御セッションを通じてNPSPサーバ100に送信される。
NPSPサーバ100では、セッション確立要求を受信すると、ステップS216,S218を経て、それぞれの暗号化制御セッションを通じて、NPSP非対応プリンタ243のプリンタ情報がクライアントプロキシに、NPSP非対応クライアント203のクライアント情報がプリンタプロキシに送信される。そして、ステップS220,S222を経て、暗号鍵が生成され、それぞれの暗号化制御セッションを通じて、クライアントプロキシ及びプリンタプロキシに暗号鍵が送信される。
【0194】
クライアントプロキシでは、プリンタ情報及び暗号鍵を受信すると、ステップS416を経て、プリンタ情報に基づいてセッション確立要求がプリンタプロキシに送信される。
プリンタプロキシでは、クライアント情報及び暗号鍵を受信した後、セッション確立要求を受信すると、ステップS512を経て、セッション確立応答がクライアントプロキシに送信される。
【0195】
クライアントプロキシでは、セッション確立応答を受信すると、ステップS420,S422を経て、図12に示すように、暗号鍵を用いて、クライアントプロキシとプリンタプロキシとの間に暗号化データセッションが確立され、暗号化データセッションを通じてプリンタプロキシに印刷データが送信される。
プリンタプロキシでは、印刷データを受信すると、ステップS518を経て、受信した印刷データがNPSP非対応プリンタ243に送信される。
【0196】
NPSP非対応プリンタ243では、印刷データを受信すると、受信した印刷データに基づいて印刷が行われる。印刷が完了すると、印刷完了の通知がプリンタプロキシに送信される。
プリンタプロキシでは、印刷完了の通知を受信すると、ステップS522を経て、NPSPサーバ100及びクライアントプロキシに印刷完了の通知が送信される。
【0197】
NPSPサーバ100では、印刷完了の通知を受信すると、ステップS230,S232を経て、クライアントプロキシのユーザに関する印刷履歴が更新され、暗号化制御セッションを通じてクライアントプロキシに印刷履歴情報が送信される。
クライアントプロキシでは、印刷完了の通知を受信した後、印刷履歴情報を受信すると、ステップS428を経て、受信した印刷履歴情報がNPSP非対応クライアント203に送信される。
【0198】
NPSP非対応クライアント203では、印刷履歴情報を受信すると、受信した印刷履歴情報に基づいて印刷履歴が表示される。
以上でNPSP非対応クライアント203とNPSP非対応プリンタ243との通信が完了する。通信が完了すると、クライアントプロキシとプリンタプロキシとの間の暗号化データセッション、クライアントプロキシとNPSPサーバ100との間の暗号化制御セッション、及びプリンタプロキシとNPSPサーバ100との間の暗号化制御セッションが解放される。
【0199】
次に、ネットワーク200のNPSP非対応クライアントがネットワーク260のNPSP非対応プリンタでリモート印刷を行う場合を説明する。
この場合、NPSP非対応クライアント及びNPSP非対応プリンタのネットワーク環境は第2の形態ではあるが、実際に通信を行うクライアントプロキシ及びプリンタプロキシのネットワーク環境は第1の形態であるので、上記と同じ要領で行われる。暗号化制御セッション及び暗号化データセッションは、図12に示すように確立される。
【0200】
次に、ネットワーク220のNPSP非対応クライアントがネットワーク240のNPSP非対応プリンタでリモート印刷を行う場合を説明する。
この場合、NPSP非対応クライアント及びNPSP非対応プリンタのネットワーク環境は第3の形態ではあるが、実際に通信を行うクライアントプロキシ及びプリンタプロキシのネットワーク環境は第1の形態であるので、上記と同じ要領で行われる。暗号化制御セッション及び暗号化データセッションは、図12に示すように確立される。
【0201】
次に、ネットワーク220のNPSP非対応クライアントがネットワーク260のNPSP非対応プリンタでリモート印刷を行う場合を説明する。
この場合、NPSP非対応クライアント及びNPSP非対応プリンタのネットワーク環境は第2の形態ではあるが、実際に通信を行うクライアントプロキシ及びプリンタプロキシのネットワーク環境は第4の形態であるので、上記と同じ要領で行われる。暗号化制御セッション及び暗号化データセッションは、図12に示すように確立される。
【0202】
なお、NPSP非対応クライアントがクライアントプロキシを介してNPSP対応プリンタでリモート印刷を行う場合には、クライアントプロキシ及びNPSP対応プリンタのネットワーク環境に応じて、クライアントプロキシが、上記第1の実施の形態におけるNPSP対応クライアントと同様に動作することで暗号化通信を行うことができる。
【0203】
また、NPSP対応クライアントがプリンタプロキシを介してNPSP非対応プリンタでリモート印刷を行う場合には、NPSP対応クライアント及びプリンタプロキシのネットワーク環境に応じて、プリンタプロキシが、上記第1の実施の形態におけるNPSP対応プリンタと同様に動作することで暗号化通信を行うことができる。
【0204】
このようにして、本実施の形態では、クライアントプロキシとNPSPサーバ100との間、及びプリンタプロキシとNPSPサーバ100との間に暗号化制御セッションを確立し、確立した暗号化制御セッションを通じてNPSPサーバ100からクライアントプロキシ及びプリンタプロキシに暗号鍵を配送し、クライアントプロキシ及びプリンタプロキシは、配送された暗号鍵を用いて、クライアントプロキシとプリンタプロキシとの間に暗号化データセッションを確立し、確立した暗号化データセッションを通じて印刷データを送受信するようになっている。
【0205】
これにより、クライアントプロキシとプリンタプロキシとの間で暗号化通信を行うことができるので、盗聴や漏洩等により印刷データが第三者に知得される可能性を低減することができる。また、暗号化制御セッションを通じて暗号鍵を配送するので、盗聴や漏洩等により暗号鍵が第三者に知得される可能性を低減することができる。したがって、従来に比して、リモート印刷を行うにあたって印刷データの機密を保護することができる。さらに、暗号化データセッションを確立するための特別なプロトコルをNPSP非対応クライアント及びNPSP非対応プリンタに実装する必要がないので、既存のNPSP非対応クライアント及びNPSP非対応プリンタを比較的容易に利用することができる。
【0206】
さらに、本実施の形態では、NPSPサーバ100は、クライアントプロキシからのセッション確立要求を受信したときは、暗号化制御セッションが確立しているプリンタプロキシの管理下にあるNPSP非対応プリンタのうちNPSP非対応クライアント203が利用可能なNPSP非対応プリンタのなかからそのセッション確立要求に係るNPSP非対応プリンタを選択し、プリンタプロキシ及びクライアントプロキシに暗号化制御セッションを通じて暗号鍵を送信するようになっている。
【0207】
これにより、クライアントプロキシは、NPSPサーバ100の管理下にあるNPSP非対応プリンタのなかから通信対象を選択することができる。
さらに、本実施の形態では、NPSP非対応クライアント及びNPSP非対応プリンタのネットワーク環境が第1の形態、第2の形態、第3の形態又は第4の形態である場合に、クライアントプロキシ及びプリンタプロキシは、NPSPサーバ100を介さずにクライアントプロキシとプリンタプロキシとの間に、暗号鍵を用いて暗号化データセッションを確立するようになっている。
【0208】
これにより、NPSP非対応クライアント及びNPSP非対応プリンタのネットワーク環境が第1の形態、第2の形態、第3の形態又は第4の形態であっても、暗号化通信を比較的容易に実現することができる。上記第2の実施の形態において、グローバルIPアドレスは、請求項4、6、8又は10記載の代表アドレスに対応し、暗号化制御セッションは、請求項1乃至3、7、15、19、22、26又は29記載の暗号化制御コネクションに対応し、暗号化データセッションは、請求項1、4、6、8、10、12又は29記載の暗号化データコネクションに対応している。また、セッション確立要求は、請求項2、3、5、7、9、10、15乃至28記載のコネクション確立要求に対応し、セッション確立応答は、請求項5、7、9、10、16乃至21、23乃至28記載のコネクション確立応答に対応し、リバースセッション確立要求は、請求項7、18、19、25又は26記載のリバースコネクション確立要求に対応している。
【0209】
また、上記第2の実施の形態において、NPSPサーバ100は、請求項1乃至4、6乃至8、10、15、18乃至22、25乃至29記載の通信管理端末に対応し、クライアントプロキシは、請求項1乃至10、12、15乃至22、24、26、28又は29記載の第1通信端末に対応している。また、プリンタプロキシは、請求項1乃至10、12、15乃至23、25、27若しくは29記載の第2通信端末、又は請求項12記載の代理端末に対応し、NPSP非対応プリンタは、請求項12記載の印刷端末に対応し、ユーザ接続管理部118は、請求項3記載の端末情報記憶手段に対応している。
【0210】
次に、本発明の第3の実施の形態を図面を参照しながら説明する。図13は、本発明に係る暗号化通信システム、通信管理端末、通信端末及び端末用プログラム、並びに暗号化通信方法の第3の実施の形態を示す図である。以下、上記第1の実施の形態と異なる部分についてのみ説明し、重複する部分については同一の符号を付して説明を省略する。
【0211】
本実施の形態は、本発明に係る暗号化通信システム、通信管理端末、通信端末及び端末用プログラム、並びに暗号化通信方法を、NPSPサーバ100を利用して、NPSP非対応クライアントがNPSP対応プリンタでリモート印刷を行う場合について適用したものである。なお、本実施の形態におけるネットワーク構成について、上記第1の実施の形態と異なるのは、図1において、NPSP対応クライアントがNPSP非対応クライアントとなっている点である。
【0212】
まず、NPSPサーバ100の構成を図13を参照しながら詳細に説明する。図13は、NPSPサーバ100が実行する処理を示すフローチャートである。NPSPサーバ100は、ROMの所定領域に格納されている所定のプログラムを起動させ、そのプログラムに従って、図13のフローチャートに示す暗号化通信管理処理を実行するようになっている。
【0213】
暗号化通信管理処理は、CPUにおいて実行されると、図13に示すように、まず、ステップS600に移行するようになっている。
ステップS600では、NPSP非対応クライアントとNPSPサーバ100との間に暗号化制御セッションを確立し、ステップS602に移行して、そのNPSP非対応クライアントについて認証処理を実行し、ステップS604に移行して、認証に成功したか否かを判定し、認証に成功したと判定したとき(Yes)は、ステップS606に移行する。
【0214】
ステップS606では、NPSP対応プリンタとNPSPサーバ100との間に暗号化制御セッションを確立し、ステップS608に移行して、そのNPSP対応プリンタについて認証処理を実行し、ステップS610に移行して、認証に成功したか否かを判定し、認証に成功したと判定したとき(Yes)は、ステップS612に移行する。
【0215】
ステップS612では、暗号化制御セッションを通じてプリンタ情報を受信し、ステップS614に移行して、暗号化制御セッションを通じて、受信したプリンタ情報をNPSP非対応クライアントに送信し、ステップS616に移行して、暗号化制御セッションを通じてNPSP非対応クライアントからの印刷データを受信し、ステップS618に移行する。
【0216】
ステップS618では、暗号鍵を生成し、ステップS620に移行して、暗号化制御セッションを通じて、生成した暗号鍵をNPSP対応プリンタに送信し、ステップS622に移行して、プリンタ情報に基づいて、NPSPサーバ100及びNPSP対応プリンタのネットワーク環境が第1の形態であるか否かを判定し、NPSPサーバ100及びNPSP対応プリンタのネットワーク環境が第1の形態であると判定したとき(Yes)は、ステップS624に移行する。
【0217】
ステップS624では、プリンタ情報に基づいてセッション確立要求をNPSP対応プリンタに送信し、ステップS626に移行して、セッション確立応答を受信したか否かを判定し、セッション確立応答を受信したと判定したとき(Yes)は、ステップS628に移行するが、そうでないと判定したとき(No)は、セッション確立応答を受信するまでステップS626で待機する。
【0218】
ステップS628では、生成した暗号鍵を用いて、NPSPサーバ100とNPSP対応プリンタとの間に暗号化データセッションを確立し、ステップS630に移行して、暗号化データセッションを通じてNPSP対応プリンタに印刷データを送信し、ステップS632に移行する。
ステップS632では、印刷完了の通知を受信したか否かを判定し、印刷完了の通知を受信したと判定したとき(Yes)は、ステップS634に移行するが、そうでないと判定したとき(No)は、印刷完了の通知を受信するまでステップS632で待機する。
【0219】
ステップS634では、NPSP非対応クライアントのユーザに関する印刷履歴を更新し、ステップS636に移行して、暗号化制御セッションを通じてNPSP非対応クライアントに印刷履歴情報を送信し、ステップS638に移行して、NPSP対応プリンタとの暗号化通信に利用するプリンタ用データポートがオープンされているか否かを判定し、プリンタ用データポートがオープンされていると判定したとき(Yes)は、ステップS640に移行して、プリンタ用データポートをクローズし、ステップS642に移行する。
【0220】
ステップS642では、暗号化データセッションを解放し、ステップS644に移行して、暗号化制御セッションを解放し、一連の処理を終了して元の処理に復帰させる。
一方、ステップS638で、プリンタ用データポートがオープンされていないと判定したとき(No)は、ステップS642に移行する。
【0221】
一方、ステップS622で、NPSPサーバ100及びNPSP対応プリンタのネットワーク環境が第1の形態でないと判定したとき(No)は、ステップS646に移行して、プリンタ情報に基づいて、NPSPサーバ100及びNPSP対応プリンタのネットワーク環境が第2の形態であるか否かを判定し、NPSPサーバ100及びNPSP対応プリンタのネットワーク環境が第2の形態であると判定したとき(Yes)は、ステップS648に移行する。
【0222】
ステップS648では、プリンタ用データポートをオープンし、ステップS650に移行して、暗号化制御セッションを通じて、プリンタ用データポートのポート番号を含むリバースセッション確立要求をNPSP対応プリンタに送信し、ステップS652に移行して、セッション確立要求を受信したか否かを判定し、セッション確立要求を受信したと判定したとき(Yes)は、ステップS654に移行するが、そうでないと判定したとき(No)は、セッション確立要求を受信するまでステップS652で待機する。
【0223】
ステップS654では、セッション確立応答をNPSP対応プリンタに送信し、ステップS656に移行して、生成した暗号鍵を用いて、NPSPサーバ100とNPSP対応プリンタとの間に暗号化データセッションを確立し、ステップS630に移行する。
一方、ステップS646で、NPSPサーバ100及びNPSP対応プリンタのネットワーク環境が第2の形態でないと判定したとき(No)は、ステップS644に移行する。
【0224】
一方、ステップS610で、NPSP対応プリンタについての認証に失敗したと判定したとき(No)、及びステップS604で、NPSP非対応クライアントについての認証に失敗したと判定したとき(No)はいずれも、一連の処理を終了して元の処理に復帰させる。
次に、上記第3の実施の形態の動作を説明する。
【0225】
初めに、ネットワーク200,220のNPSP非対応クライアントがネットワーク240のNPSP対応プリンタでリモート印刷を行う場合を説明する。
ここで、NPSP非対応クライアント及びNPSP対応プリンタ242,246は、同一のユーザグループに属し、NPSP非対応クライアントがNPSP対応プリンタ242,246を利用可能となっている。なお、以下、NPSP非対応クライアントがNPSP対応プリンタ242でリモート印刷を行う場合を例にとって説明する。他の組合せについてはいずれもこの例と同一である。
【0226】
まず、NPSP対応プリンタ242では、ステップS300を経て、NPSP対応プリンタ242とNPSPサーバ100との間に暗号化制御セッションが確立される。その際、NPSPサーバ100による認証が得られると、ステップS304を経て、暗号化制御セッションを通じて、NPSP対応プリンタ242のプリンタ情報がNPSPサーバ100に送信される。
【0227】
一方、NPSP非対応クライアントにおいて、ユーザが印刷を指示すると、NPSP非対応クライアントとNPSPサーバ100との間に暗号化制御セッションが確立される。なお、暗号化制御セッションの確立は、例えば、既存のWWWブラウザを利用して行うことができる。以下、NPSPサーバ100との通信において同じである。
【0228】
NPSPサーバ100では、プリンタ情報を受信すると、受信したプリンタ情報がユーザ接続管理部118に格納される。そして、暗号化制御セッションが確立しているNPSP対応プリンタのうちNPSP非対応クライアントが利用可能なNPSP対応プリンタの一覧がNPSP非対応クライアントに送信される。この一覧には、NPSP対応プリンタ242が含まれる。
【0229】
NPSP非対応クライアントでは、ユーザにより、プリンタの一覧のなかからNPSP対応プリンタ242が選択されると、その旨及び印刷データがNPSPサーバ100に送信される。
NPSPサーバ100では、NPSP対応プリンタ242の選択及び印刷データを受信すると、ステップS618,S620を経て、暗号鍵が生成され、暗号化制御セッションを通じてNPSP対応プリンタ242に暗号鍵が送信される。そして、NPSPサーバ100及びNPSP対応プリンタ242のネットワーク環境が第1の形態であることから、ステップS622,S624を経て、プリンタ情報に基づいてセッション確立要求がNPSP対応プリンタ242に送信される。
【0230】
NPSP対応プリンタ242では、暗号鍵を受信した後、セッション確立要求を受信すると、ステップS312を経て、セッション確立応答がNPSPサーバ100に送信される。
NPSPサーバ100では、セッション確立応答を受信すると、ステップS628,S630を経て、暗号鍵を用いて、NPSPサーバ100とNPSP対応プリンタ242との間に暗号化データセッションが確立され、暗号化データセッションを通じてNPSP対応プリンタ242に印刷データが送信される。
【0231】
NPSP対応プリンタ242では、印刷データを受信すると、ステップS318を経て、受信した印刷データに基づいて印刷が行われる。印刷が完了すると、ステップS322を経て、NPSPサーバ100に印刷完了の通知が送信される。
NPSPサーバ100では、印刷完了の通知を受信すると、ステップS634,S636を経て、NPSP非対応クライアントのユーザに関する印刷履歴が更新され、暗号化制御セッションを通じてNPSP非対応クライアントに印刷履歴情報が送信される。
【0232】
NPSP非対応クライアントでは、印刷履歴情報を受信すると、受信した印刷履歴情報に基づいて印刷履歴が表示される。
以上でNPSP非対応クライアントとNPSP対応プリンタ242との通信が完了する。通信が完了すると、NPSP非対応クライアントとNPSPサーバ100との間の暗号化制御セッション、並びにNPSP対応プリンタ242とNPSPサーバ100との間の暗号化制御セッション及び暗号化データセッションが解放される。
【0233】
次に、ネットワーク200,220のNPSP非対応クライアントがネットワーク260のNPSP対応プリンタでリモート印刷を行う場合を説明する。
ここで、NPSP非対応クライアント及びNPSP対応プリンタ264は、同一のユーザグループに属し、NPSP非対応クライアントがNPSP対応プリンタ264を利用可能となっている。なお、以下、NPSP非対応クライアントがいずれかのNPSP対応プリンタ264でリモート印刷を行う場合を例にとって説明する。他の組合せについてはいずれもこの例と同一である。
【0234】
まず、NPSP対応プリンタ264では、ステップS300を経て、NPSP対応プリンタ264とNPSPサーバ100との間に暗号化制御セッションが確立される。その際、NPSPサーバ100による認証が得られると、ステップS304を経て、暗号化制御セッションを通じて、NPSP対応プリンタ264のプリンタ情報がNPSPサーバ100に送信される。
【0235】
一方、NPSP非対応クライアントにおいて、ユーザが印刷を指示すると、NPSP非対応クライアントとNPSPサーバ100との間に暗号化制御セッションが確立される。なお、暗号化制御セッションの確立は、例えば、既存のWWWブラウザを利用して行うことができる。以下、NPSPサーバ100との通信において同じである。
【0236】
NPSPサーバ100では、プリンタ情報を受信すると、受信したプリンタ情報がユーザ接続管理部118に格納される。そして、暗号化制御セッションが確立しているNPSP対応プリンタのうちNPSP非対応クライアントが利用可能なNPSP対応プリンタの一覧がNPSP非対応クライアントに送信される。この一覧には、NPSP対応プリンタ264が含まれる。
【0237】
NPSP非対応クライアントでは、ユーザにより、プリンタの一覧のなかからNPSP対応プリンタ264が選択されると、その旨及び印刷データがNPSPサーバ100に送信される。
NPSPサーバ100では、NPSP対応プリンタ264の選択及び印刷データを受信すると、ステップS618,S620を経て、暗号鍵が生成され、暗号化制御セッションを通じてNPSP対応プリンタ264に暗号鍵が送信される。そして、NPSPサーバ100及びNPSP対応プリンタ264のネットワーク環境が第2の形態であることから、ステップS646,S648を経て、プリンタ用データポートがオープンされ、暗号化制御セッションを通じて、プリンタ用データポートのポート番号を含むリバースセッション確立要求がNPSP対応プリンタ264に送信される。
【0238】
NPSP対応プリンタ264では、リバースセッション確立要求を受信すると、ステップS330を経て、受信したリバースセッション確立要求に含まれるポート番号により特定されるプリンタ用データポートに対して、セッション確立要求がNPSPサーバ100に送信される。
NPSPサーバ100では、セッション確立要求を受信すると、ステップS654を経て、セッション確立応答がNPSP対応プリンタ264に送信される。
【0239】
NPSP対応プリンタ264では、セッション確立応答を受信すると、ステップS334を経て、暗号鍵を用いて、NPSPサーバ100とNPSP対応プリンタ264との間に暗号化データセッションが確立される。
NPSPサーバ100では、暗号化データセッションが確立されると、ステップS630を経て、暗号化データセッションを通じてNPSP対応プリンタ264に印刷データが送信される。
【0240】
NPSP対応プリンタ264では、印刷データを受信すると、ステップS318を経て、受信した印刷データに基づいて印刷が行われる。印刷が完了すると、ステップS322を経て、NPSPサーバ100に印刷完了の通知が送信される。
NPSP対応プリンタ264では、印刷データを受信すると、ステップS318を経て、受信した印刷データに基づいて印刷が行われる。印刷が完了すると、ステップS322を経て、NPSPサーバ100に印刷完了の通知が送信される。
【0241】
NPSPサーバ100では、印刷完了の通知を受信すると、ステップS634,S636を経て、NPSP非対応クライアントのユーザに関する印刷履歴が更新され、暗号化制御セッションを通じてNPSP非対応クライアントに印刷履歴情報が送信される。
NPSP非対応クライアントでは、印刷履歴情報を受信すると、受信した印刷履歴情報に基づいて印刷履歴が表示される。
【0242】
以上でNPSP非対応クライアントとNPSP対応プリンタ264との通信が完了する。通信が完了すると、NPSP非対応クライアントとNPSPサーバ100との間の暗号化制御セッション、並びにNPSP対応プリンタ264とNPSPサーバ100との間の暗号化制御セッション及び暗号化データセッションが解放される。
【0243】
このようにして、本実施の形態では、NPSP非対応クライアントとNPSPサーバ100との間、及びNPSP対応プリンタとNPSPサーバ100との間に暗号化制御セッションを確立し、確立したそれぞれの暗号化制御セッションを通じて、NPSP非対応クライアントからNPSPサーバ100に印刷データを、NPSPサーバ100からNPSP対応プリンタに暗号鍵を送信し、NPSPサーバ100及びNPSP対応プリンタは、暗号鍵を用いて、NPSPサーバ100とNPSP対応プリンタとの間に暗号化データセッションを確立し、確立した暗号化データセッションを通じてNPSP非対応クライアントからの印刷データを送受信するようになっている。
【0244】
これにより、NPSPサーバ100とNPSP対応プリンタとの間で暗号化通信を行うことができるので、盗聴や漏洩等により印刷データが第三者に知得される可能性を低減することができる。また、暗号化制御セッションを通じて暗号鍵を配送するので、盗聴や漏洩等により暗号鍵が第三者に知得される可能性を低減することができる。したがって、従来に比して、リモート印刷を行うにあたって印刷データの機密を保護することができる。さらに、暗号化データセッションを確立するための特別なプロトコルをNPSP非対応クライアントに実装する必要がないので、既存のNPSP非対応クライアントを比較的容易に利用することができる。
【0245】
さらに、本実施の形態では、NPSPサーバ100は、NPSP非対応クライアントからのセッション確立要求を受信したときは、暗号化制御セッションが確立しているNPSP対応プリンタのうちNPSP非対応クライアントが利用可能なNPSP対応プリンタのなかからそのセッション確立要求に係るNPSP対応プリンタを選択し、選択したNPSP対応プリンタに暗号化制御セッションを通じて暗号鍵を送信するようになっている。
【0246】
これにより、NPSP非対応クライアントは、NPSPサーバ100の管理下にあるNPSP対応プリンタのなかから通信対象を選択することができる。上記第3の実施の形態において、暗号化制御セッションは、請求項13記載の暗号化制御コネクションに対応し、暗号化データセッションは、請求項13記載の暗号化データコネクションに対応し、NPSP非対応クライアントは、請求項13記載の第1通信端末に対応し、NPSP対応プリンタは、請求項13記載の第2通信端末、又は請求項13記載の印刷端末に対応している。また、NPSPサーバ100は、請求項13記載の通信管理端末に対応している。
【0247】
なお、上記第1の実施の形態においては、NPSP対応クライアント及びNPSP対応プリンタのネットワーク環境が第1の形態、第2の形態又は第3の形態である場合に、NPSP対応クライアント及びNPSP対応プリンタは、NPSPサーバ100を介さずにNPSP対応クライアントとNPSP対応プリンタとの間に、暗号鍵を用いて暗号化データセッションを確立するように構成したが、これに限らず、NPSPサーバ100を介してNPSP対応クライアントとNPSP対応プリンタとの間に、暗号鍵を用いて暗号化データセッションを確立するように構成してもよい。
【0248】
また、上記第3の実施の形態においては、NPSP非対応クライアントがNPSP対応プリンタでリモート印刷を行う場合を説明したが、これに限らず、NPSP非対応クライアントがNPSP非対応プリンタでリモート印刷を行う場合には、NPSP非対応プリンタをプリンタプロキシを介して接続し、NPSPサーバ100及びプリンタプロキシのネットワーク環境に応じて、プリンタプロキシが、上記第1の実施の形態におけるNPSP対応プリンタと同様に動作することで暗号化通信を行うことができる。
【0249】
これにより、暗号化データセッションを確立するための特別なプロトコルをNPSP非対応クライアント及びNPSP非対応プリンタに実装する必要がないので、既存のNPSP非対応クライアント及びNPSP非対応プリンタを比較的容易に利用することができる。この場合において、暗号化制御セッションは、請求項14記載の暗号化制御コネクションに対応し、暗号化データセッションは、請求項14記載の暗号化データコネクションに対応し、NPSP非対応クライアントは、請求項14記載の第1通信端末に対応し、NPSP非対応プリンタは、請求項14記載の印刷端末に対応している。また、プリンタプロキシは、請求項14記載の第2通信端末、又は請求項14記載の代理端末に対応し、NPSPサーバ100は、請求項14記載の通信管理端末に対応している。
【0250】
また、上記第1、第2及び第3の実施の形態においては、ネットワーク接続サービス部110及びネットワークプリントサービス部150をNPSPサーバ100に実装して構成しているが、これに限らず、異なるサーバにそれぞれ実装し、それらサーバを通信可能に接続して構成してもよい。
このように機能を分割することにより、ネットワーク接続サービス部110を、クライアントとプリンタとの間の安全な通信を提供するための基本ネットワークサービスとして利用することができる。
【0251】
また、上記第2の実施の形態においては、NPSP非対応クライアントがNPSP対応プロキシ経由でNPSP非対応プリンタと接続するように構成したが、これに限らず、NPSP対応クライアントが、そのネットワーク環境によって、NPSP対応プリンタとの直接経路と、NPSP対応プロキシ経由での経路とを選択可能な場合には、NPSP対応プリンタと直接暗号化データセッションを確立して印刷データの送受信を行ってもよいし、NPSP対応プロキシを介してNPSP対応プリンタと暗号化データセッションを確立して印刷データの送受信を行ってもよい。
【0252】
また、上記第1、第2及び第3の実施の形態においては、NPSP対応クライアント又はNPSP対応プリンタが指定したユーザグループで通信を行うときに利用する暗号鍵を生成する暗号鍵生成部112を設けて構成したが、これに限らず、暗号化制御セッションを確立するためのプロトコルに暗号鍵を生成して配布する機能が含まれている場合には、暗号鍵生成部112に代えてそのプロトコルの機能を利用するように構成してもよい。例えば、クライアントとプリンタとがNPSPサーバ100を介さずにSSLでプリント要求を受信する場合は、SSLのネゴシエーションで暗号鍵(セッション鍵)の生成と配布が行われるので、NPSPサーバ100の暗号鍵生成部112を利用する必要はない。また、IPSecの場合は、IKEという鍵交換プロトコルが規定されており、IKEを利用すると、IKEの機能で暗号鍵の生成と配送が行われる。しかし、IPSecによる暗号化通信は、IKEの利用は必須ではないため、他の鍵交換プロトコルを利用してもよい。この場合は、NPSPサーバ100の暗号鍵生成部112を利用して暗号鍵の生成と配送を行い、IPSecで暗号化通信を行う。
【0253】
また、上記第1、第2及び第3の実施の形態においては、暗号化制御セッション及び暗号化データセッションをそれぞれ確立し、暗号化データセッションを通じて印刷データを送受信するように構成したが、これに限らず、暗号化制御セッションのみを確立し、暗号化制御セッションを通じて印刷要求又は印刷データを送受信するように構成してもよい。この場合は、必ずNPSPサーバ100を経由するので、NPSPサーバ100が宛先を判断して印刷要求又は印刷データをNPSP対応クライアントやNPSP対応プロキシに暗号化制御セッションを通じてデータを送信する。なお、暗号化データセッションのみを確立し、暗号化データセッションを通じて印刷要求又は印刷データを送受信するように構成してもよい。
【0254】
また、上記第1、第2及び第3の実施の形態においては、暗号化通信を行うにあたって暗号化制御セッションを確立するように構成したが、これに限らず、暗号化通信を行うか否かにかかわらず、暗号化制御セッションを常に確立しっぱなしの状態を保持するように構成してもよいし、定期的に確立するように構成してもよい。
【0255】
また、上記第1、第2及び第3の実施の形態において、図2乃至図4、図10、図11及び図13のフローチャートに示す処理を実行するにあたってはいずれも、ROMに予め格納されている制御プログラムを実行する場合について説明したが、これに限らず、これらの手順を示したプログラムが記憶された記憶媒体から、そのプログラムをRAMに読み込んで実行するようにしてもよい。
【0256】
ここで、記憶媒体とは、RAM、ROM等の半導体記憶媒体、FD、HD等の磁気記憶型記憶媒体、CD、CDV、LD、DVD等の光学的読取方式記憶媒体、MO等の磁気記憶型/光学的読取方式記憶媒体であって、電子的、磁気的、光学的等の読み取り方法のいかんにかかわらず、コンピュータで読み取り可能な記憶媒体であれば、あらゆる記憶媒体を含むものである。
【0257】
また、上記第1、第2及び第3の実施の形態においては、本発明に係る暗号化通信システム、通信管理端末、通信端末及び端末用プログラム、並びに暗号化通信方法を、インターネット199からなるネットワークシステムに適用した場合について説明したが、これに限らず、例えば、インターネット199と同一方式により通信を行ういわゆるイントラネットに適用してもよい。もちろん、インターネット199と同一方式により通信を行うネットワークに限らず、通常のネットワークに適用することもできる。
【0258】
また、上記第1の実施の形態においては、本発明に係る暗号化通信システム、通信管理端末、通信端末及び端末用プログラム、並びに暗号化通信方法を、図1に示すように、NPSPサーバ100を利用して、NPSP対応クライアントがNPSP対応プリンタでリモート印刷を行う場合について適用したが、これに限らず、本発明の主旨を逸脱しない範囲で他の場合にも適用可能である。
【0259】
また、上記第2の実施の形態においては、本発明に係る暗号化通信システム、通信管理端末、通信端末及び端末用プログラム、並びに暗号化通信方法を、図9に示すように、NPSPサーバ100を利用して、NPSP非対応クライアントがNPSP非対応プリンタでリモート印刷を行う場合について適用したが、これに限らず、本発明の主旨を逸脱しない範囲で他の場合にも適用可能である。
【0260】
また、上記第3の実施の形態においては、本発明に係る暗号化通信システム、通信管理端末、通信端末及び端末用プログラム、並びに暗号化通信方法を、NPSPサーバ100を利用して、NPSP非対応クライアントがNPSP対応プリンタでリモート印刷を行う場合について適用したが、これに限らず、本発明の主旨を逸脱しない範囲で他の場合にも適用可能である。
【0261】
【発明の効果】
以上説明したように、本発明の暗号化通信システムによれば、第1通信端末と第2通信端末との間で暗号化通信を行うことができるので、盗聴や漏洩等により通信データが第三者に知得される可能性を低減することができる。また、暗号化制御コネクションを通じて暗号鍵を配送するので、盗聴や漏洩等により暗号鍵が第三者に知得される可能性を低減することができる。したがって、従来に比して、リモート処理を行うにあたって通信データの機密を保護することができるという効果が得られる。さらに、第1通信端末と第2通信端末との間の通信が通信管理端末により仲介されるので、第1通信端末又は第2通信端末に代表アドレスが共用に割り当てられているネットワーク環境であっても、暗号化通信を比較的容易に実現することができるという効果も得られる。
【0266】
さらに、本発明の暗号化通信システムによれば、第1通信端末と印刷端末との間で暗号化通信を行うことができるので、盗聴や漏洩等により印刷データが第三者に知得される可能性を低減することができる。また、暗号化制御コネクションを通じて暗号鍵を配送するので、盗聴や漏洩等により暗号鍵が第三者に知得される可能性を低減することができる。したがって、従来に比して、リモート印刷を行うにあたって印刷データの機密を保護することができるという効果が得られる。さらに、暗号化データコネクションを確立するための特別なプロトコルを第1通信端末に実装する必要がないので、既存の第1通信端末を比較的容易に利用することができるという効果も得られる。
【0267】
さらに、本発明の暗号化通信システムによれば、通信管理端末と代理端末との間で暗号化通信を行うことができるので、盗聴や漏洩等により印刷データが第三者に知得される可能性を低減することができる。また、暗号化制御コネクションを通じて暗号鍵を配送するので、盗聴や漏洩等により暗号鍵が第三者に知得される可能性を低減することができる。したがって、従来に比して、リモート印刷を行うにあたって印刷データの機密を保護することができるという効果が得られる。さらに、暗号化データコネクションを確立するための特別なプロトコルを印刷端末及び第1通信端末に実装する必要がないので、既存の印刷端末及び第1通信端末を比較的容易に利用することができるという効果も得られる。
【図面の簡単な説明】
【図1】 本発明を適用するネットワークシステムの構成を示す図である。
【図2】 NPSP対応クライアント202,206,224が実行する処理を示すフローチャートである。
【図3】 NPSPサーバ100が実行する処理を示すフローチャートである。
【図4】 NPSP対応プリンタ242,246,264が実行する処理を示すフローチャートである。
【図5】 ネットワーク環境が第1の形態である場合の通信手順を示す図である。
【図6】 ネットワーク環境が第2の形態である場合の通信手順を示す図である。
【図7】 ネットワーク環境が第3の形態である場合の通信手順を示す図である。
【図8】 ネットワーク環境が第4の形態である場合の通信手順を示す図である。
【図9】 本発明を適用するネットワークシステムの構成を示す図である。
【図10】 クライアントプロキシが実行する処理を示すフローチャートである。
【図11】 プリンタプロキシが実行する処理を示すフローチャートである。
【図12】 ネットワーク環境が第1の形態である場合の通信手順を示す図である。
【図13】 NPSPサーバ100が実行する処理を示すフローチャートである。
【符号の説明】
100 NPSPサーバ
110 ネットワーク接続サービス部
112 暗号鍵生成部
114 ユーザ認証情報管理部
116 ユーザ認証部
118 ユーザ接続管理部
120 ユーザグループ管理部
122 セッションプロキシ部
150 ネットワークプリントサービス部
152 印刷管理部
154 印刷履歴管理部
156 プロキシプラグイン部
158 ユーザプロファイル管理部
200,220,240,260 ネットワーク
204,244 NAT機器
222,244 NAT/PAT機器
202,206,224 NPSP対応クライアント
203,207,225 NPSP非対応クライアント
242,246,264 NPSP対応プリンタ
243,247,265 NPSP非対応プリンタ
Claims (29)
- 第1通信端末及び第2通信端末を通信管理端末に通信可能に接続し、前記第1通信端末と前記第2通信端末との間に暗号化コネクションを前記通信管理端末を媒介して確立し、前記第1通信端末と前記第2通信端末とが暗号化コネクションを通じてデータ通信を行うシステムであって、
前記第1通信端末と前記通信管理端末との間、及び前記第2通信端末と前記通信管理端末との間に、暗号化通信可能な制御用のコネクションである暗号化制御コネクションを確立し、
前記通信管理端末は、
確立した暗号化制御コネクションを通じて、前記第1通信端末及び前記第2通信端末から、当該第1通信端末または当該第2通信端末に対して他方の通信端末が利用可能な代表アドレスが専用に割り当てられているかまたは他の端末と共用に割り当てられているかの情報を含む端末情報を受信し、
確立した暗号化制御コネクションを通じて、前記第1通信端末に前記第2通信端末の端末情報を、前記第2通信端末に第1通信端末の端末情報を送信するとともに、前記第1通信端末及び前記第2通信端末に暗号鍵を配送し、
前記第1通信端末及び前記第2通信端末は、
前記端末情報により前記第1通信端末及び前記第2通信端末のうち少なくとも一方に代表アドレスが専用に割り当てられていると判断した場合は、配送された暗号鍵を用いて、前記第1通信端末と前記第2通信端末との間に、前記通信管理端末を介さずに暗号化通信可能なデータ通信用のコネクションである暗号化データコネクションを確立し、前記第1通信端末及び前記第2通信端末に代表アドレスが共用に割り当てられていると判断した場合は、前記暗号化制御コネクションを通じてコネクション確立要求を前記通信管理端末へ送信することにより、配送された暗号鍵を用いて、前記第1通信端末と前記第2通信端末の間に前記通信管理端末を介した暗号化データコネクションを確立し、
確立した暗号化データコネクションを通じてデータ通信を行うようになっていることを特徴とする暗号化通信システム。 - 請求項1において、
複数の前記第2通信端末を前記通信管理端末に通信可能に接続し、
前記通信管理端末は、前記第1通信端末からのコネクション確立要求を受信したときは、前記複数の第2通信端末のなかから当該コネクション確立要求に係る第2通信端末を選択し、選択した第2通信端末及び前記第1通信端末に前記暗号化制御コネクションを通じて前記暗号鍵を送信するようになっていることを特徴とする暗号化通信システム。 - 請求項2において、
前記通信管理端末は、前記各第2通信端末ごとに当該第2通信端末に関する前記端末情報を登録するための端末情報記憶手段を有し、前記端末情報記憶手段の端末情報により特定される第2通信端末を前記第1通信端末に対して提示し、前記第1通信端末からのコネクション確立要求を受信したときは、前記端末情報記憶手段の端末情報により特定される第2通信端末のうち前記暗号化制御コネクションが確立されているもののなかから当該コネクション確立要求に係る第2通信端末を選択し、選択した第2通信端末及び前記第1通信端末に前記暗号化制御コネクションを通じて前記暗号鍵を送信するようになっていることを特徴とする暗号化通信システム。 - 請求項1乃至3のいずれかにおいて、
前記第1通信端末と前記第2通信端末とを通信可能に接続し、前記第1通信端末には、前記第2通信端末が利用可能な代表アドレスが専用に割り当てられており、前記第2通信端末には、前記第1通信端末が利用可能な代表アドレスが専用に割り当てられており、
前記第1通信端末及び前記第2通信端末は、前記通信管理端末を介さずに前記第1通信端末と前記第2通信端末との間、又は前記通信管理端末を介して前記第1通信端末と前記第2通信端末との間に、前記暗号鍵を用いて前記暗号化データコネクションを確立するようになっていることを特徴とする暗号化通信システム。 - 請求項4において、
前記第1通信端末及び前記第2通信端末のうち一方の通信端末は、前記第1通信端末及び前記第2通信端末のうち他方の通信端末にコネクション確立要求を送信し、その要求の送信により前記他方の通信端末からのコネクション確立応答を受信したときは、前記第1通信端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始するようになっており、
前記他方の通信端末は、前記一方の通信端末からのコネクション確立要求を受信したときは、前記一方の通信端末にコネクション確立応答を送信し、前記第1通信端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始するようになっていることを特徴とする暗号化通信システム。 - 請求項1乃至3のいずれかにおいて、
前記第1通信端末と前記第2通信端末とを通信可能に接続し、前記第1通信端末には、前記第2通信端末が利用可能な代表アドレスが専用に割り当てられており、前記第2通信端末には、前記第1通信端末が利用可能な代表アドレスが他の端末と共用に割り当てられており、
前記第1通信端末及び前記第2通信端末は、前記通信管理端末を介さずに前記第1通信端末と前記第2通信端末との間、又は前記通信管理端末を介して前記第1通信端末と前記第2通信端末との間に、前記暗号鍵を用いて前記暗号化データコネクションを確立するようになっていることを特徴とする暗号化通信システム。 - 請求項6において、
前記第1通信端末は、コネクション確立要求を送信すべきリバースコネクション確立要求を前記通信管理端末に送信し、その要求の送信により前記第2通信端末からのコネクション確立要求を受信したときは、コネクション確立応答を前記第2通信端末に送信し、前記第1通信端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始するようになっており、
前記通信管理端末は、前記第1通信端末からのリバースコネクション確立要求を受信したときは、前記リバースコネクション確立要求を前記暗号化制御コネクションを通じて前記第2通信端末に送信するようになっており、
前記第2通信端末は、前記暗号化制御コネクションを通じて前記通信管理端末からのリバースコネクション確立要求を受信したときは、コネクション確立要求を前記第1通信端末に送信し、その要求の送信により前記第1通信端末からのコネクション確立応答を受信したときは、前記第1通信端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始するようになっていることを特徴とする暗号化通信システム。 - 請求項1乃至3のいずれかにおいて、
前記第1通信端末と前記第2通信端末とを通信可能に接続し、前記第1通信端末には、前記第2通信端末が利用可能な代表アドレスが他の端末と共用に割り当てられており、
前記第2通信端末には、前記第1通信端末が利用可能な代表アドレスが専用に割り当てられており、
前記第1通信端末及び前記第2通信端末は、前記通信管理端末を介さずに前記第1通信端末と前記第2通信端末との間、又は前記通信管理端末を介して前記第1通信端末と前記第2通信端末との間に、前記暗号鍵を用いて前記暗号化データコネクションを確立するようになっていることを特徴とする暗号化通信システム。 - 請求項8において、
前記第1通信端末は、コネクション確立要求を前記第2通信端末に送信し、その要求の送信により前記第2通信端末からのコネクション確立応答を受信したときは、前記第1通信端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始するようになっており、
前記第2通信端末は、前記第1通信端末からのコネクション確立要求を受信したときは、コネクション確立応答を前記第1通信端末に送信し、前記第1通信端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始するようになっていることを特徴とする暗号化通信システム。 - 請求項1乃至3のいずれかにおいて、
前記第1通信端末には、前記第2通信端末が利用可能な代表アドレスが他の端末と共用に割り当てられており、前記第2通信端末には、前記第1通信端末が利用可能な代表アドレスが他の端末と共用に割り当てられており、
前記第1通信端末は、コネクション確立要求を前記通信管理端末に送信し、その要求の送信により前記通信管理端末からのコネクション確立応答を受信したときは、前記通信管理端末を介して前記第1通信端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始するようになっており、
前記第2通信端末は、コネクション確立要求を前記通信管理端末に送信し、その要求の送信により前記通信管理端末からのコネクション確立応答を受信したときは、前記通信管理端末を介して前記第1通信端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始するようになっており、
前記通信管理端末は、前記第1通信端末及び前記第2通信端末からのコネクション確立要求を受信したときは、前記第1通信端末及び前記第2通信端末にコネクション確立応答を送信し、前記第1通信端末と当該端末との間、及び前記第2通信端末と当該端末との間で前記暗号鍵を用いたデータ通信の仲介を開始するようになっていることを特徴とする暗号化通信システム。 - 請求項1乃至10のいずれかにおいて、
前記第2通信端末は、印刷データに基づいて印刷を行う印刷端末であり、
前記第1通信端末及び前記印刷端末は、前記暗号化データコネクションを通じて印刷データを送受信するようになっていることを特徴とする暗号化通信システム。 - 請求項1乃至10のいずれかにおいて、
前記第2通信端末は、印刷データに基づいて印刷を行う印刷端末の通信を代理する代理端末であり、
前記第1通信端末は、前記暗号化データコネクションを通じて印刷データを前記代理端末に送信するようになっており、
前記代理端末は、前記暗号化データコネクションを通じて前記第1通信端末からの印刷データを受信したときは、受信した印刷データを前記印刷端末に送信するようになっていることを特徴とする暗号化通信システム。 - 第1通信端末及び第2通信端末を通信管理端末に通信可能に接続し、前記第1通信端末と前記第2通信端末との間に暗号化コネクションを前記通信管理端末を媒介して確立し、前記第1通信端末と前記第2通信端末とが暗号化コネクションを通じてデータ通信を行うシステムであって、
前記第1通信端末と前記通信管理端末との間、及び前記第2通信端末と前記通信管理端末との間に、暗号化通信可能な制御用のコネクションである暗号化制御コネクションを確立し、
前記通信管理端末は、
確立した暗号化制御コネクションを通じて前記第2通信端末から、当該第2通信端末に対して第1通信端末が利用可能な代表アドレスが専用に割り当てられているかまたは他の端末と共用に割り当てられているかの情報を含む端末情報を受信し、
確立した暗号化制御コネクションを通じて前記通信管理端末から前記第2通信端末に暗号鍵を配送し、さらに、受信した前記端末情報が専用を示している場合はコネクション確立要求を送信し、共用を示している場合はコネクション確立要求を送信すべきリバースコネクション要求を前記暗号化制御コネクションを通じて送信し、
前記第2通信端末は、
前記通信管理端末からコネクション確立要求を受信した場合は、コネクション確立応答を返送することにより、リバースコネクション確立要求を受信した場合は、コネクション確立要求を前記通信管理端末へ送信し、その送信に対応して前記通信管理端末からのコネクション確立応答を受信することにより、前記暗号鍵を用いて、前記通信管理端末と前記第2通信端末との間に、暗号化通信可能なデータ通信用のコネクションである暗号化データコネクションを確立するようになっており、
前記第2通信端末は、印刷データに基づいて印刷を行う印刷端末であり、
前記通信管理端末は、前記暗号化制御コネクションを通じて前記第1通信端末からの印刷データを受信したときは、受信した印刷データを前記暗号化データコネクションを通じて前記印刷端末に送信するようになっていることを特徴とする暗号化通信システム。 - 第1通信端末及び第2通信端末を通信管理端末に通信可能に接続し、前記第1通信端末と前記第2通信端末との間に暗号化コネクションを前記通信管理端末を媒介して確立し、前記第1通信端末と前記第2通信端末とが暗号化コネクションを通じてデータ通信を行うシステムであって、
前記第1通信端末と前記通信管理端末との間、及び前記第2通信端末と前記通信管理端末との間に、暗号化通信可能な制御用のコネクションである暗号化制御コネクションを確立し、
前記通信管理端末は、
確立した暗号化制御コネクションを通じて前記第2通信端末から、当該第2通信端末に対して第1通信端末が利用可能な代表アドレスが専用に割り当てられているかまたは他の端末と共用に割り当てられているかの情報を含む端末情報を受信し、
確立した暗号化制御コネクションを通じて前記通信管理端末から前記第2通信端末に暗号鍵を配送し、さらに、受信した前記端末情報が専用を示している場合はコネクション確立要求を送信し、共用を示している場合はコネクション確立要求を送信すべきリバースコネクション要求を前記暗号化制御コネクションを通じて送信し、
前記第2通信端末は、
前記通信管理端末からコネクション確立要求を受信した場合は、コネクション確立応答を返送することにより、リバースコネクション確立要求を受信した場合は、コネクション確立要求を前記通信管理端末へ送信し、その送信に対応して前記通信管理端末からのコネクション確立応答を受信することにより、前記暗号鍵を用いて、前記通信管理端末と前記第2通信端末との間に、暗号化通信可能なデータ通信用のコネクションである暗号化データコネクションを確立するようになっており、
前記第2通信端末は、印刷データに基づいて印刷を行う印刷端末の通信を代理する代理端末であり、
前記通信管理端末は、前記暗号化制御コネクションを通じて前記第1通信端末からの印刷データを受信したときは、受信した印刷データを前記暗号化データコネクションを通じて前記代理端末に送信するようになっており、
前記代理端末は、前記暗号化データコネクションを通じて前記通信管理端末からの印刷データを受信したときは、受信した印刷データを前記印刷端末に送信するようになっていることを特徴とする暗号化通信システム。 - 請求項2記載の暗号化通信システムにおける第1通信端末及び第2通信端末と通信可能に接続する通信管理端末であって、
前記第1通信端末からのコネクション確立要求を受信したときは、前記複数の第2通信端末のなかから当該コネクション確立要求に係る第2通信端末を選択し、選択した第2通信端末及び前記第1通信端末に前記暗号化制御コネクションを通じて前記暗号鍵を送信するようになっていることを特徴とする通信管理端末。 - 請求項5記載の暗号化通信システムにおける第2通信端末と通信可能に接続する第1通信端末であって、
コネクション確立要求を前記第2通信端末に送信し、その要求の送信により前記第2通信端末からのコネクション確立応答を受信したときは、当該端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始するようになっていることを特徴とする通信端末。 - 請求項5記載の暗号化通信システムにおける第1通信端末と通信可能に接続する第2通信端末であって、
前記第1通信端末からのコネクション確立要求を受信したときは、コネクション確立応答を前記第1通信端末に送信し、前記第1通信端末と当該端末との間で前記暗号鍵を用いたデータ通信を開始するようになっていることを特徴とする通信端末。 - 請求項7記載の暗号化通信システムにおける第2通信端末と通信可能に接続する第1通信端末であって、
前記リバースコネクション確立要求を前記通信管理端末に送信し、その要求の送信により前記第2通信端末からのコネクション確立要求を受信したときは、コネクション確立応答を前記第2通信端末に送信し、当該端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始するようになっていることを特徴とする通信端末。 - 請求項7記載の暗号化通信システムにおける第1通信端末と通信可能に接続する第2通信端末であって、
前記暗号化制御コネクションを通じて前記通信管理端末からのリバースコネクション確立要求を受信したときは、コネクション確立要求を前記第1通信端末に送信し、その要求の送信により前記第1通信端末からのコネクション確立応答を受信したときは、前記第1通信端末と当該端末との間で前記暗号鍵を用いたデータ通信を開始するようになっていることを特徴とする通信端末。 - 請求項10記載の暗号化通信システムにおける第2通信端末と通信可能に接続する第1通信端末であって、
コネクション確立要求を前記通信管理端末に送信し、その要求の送信により前記通信管理端末からのコネクション確立応答を受信したときは、前記通信管理端末を介して当該端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始するようになっていることを特徴とする通信端末。 - 請求項10記載の暗号化通信システムにおける第1通信端末と通信可能に接続する第2通信端末であって、
コネクション確立要求を前記通信管理端末に送信し、その要求の送信により前記通信管理端末からのコネクション確立応答を受信したときは、前記通信管理端末を介して前記第1通信端末と当該端末との間で前記暗号鍵を用いたデータ通信を開始するようになっていることを特徴とする通信端末。 - コンピュータからなる請求項15記載の通信管理端末に実行させるためのプログラムであって、
前記第1通信端末からのコネクション確立要求を受信したときは、前記複数の第2通信端末のなかから当該コネクション確立要求に係る第2通信端末を選択し、選択した第2通信端末及び前記第1通信端末に前記暗号化制御コネクションを通じて前記暗号鍵を送信する処理を実行させるためのプログラムであることを特徴とする端末用プログラム。 - コンピュータからなる請求項16記載の通信端末に実行させるためのプログラムであって、
コネクション確立要求を前記第2通信端末に送信し、その要求の送信により前記第2通信端末からのコネクション確立応答を受信したときは、当該端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始する処理を実行させるためのプログラムであることを特徴とする端末用プログラム。 - コンピュータからなる請求項17記載の通信端末に実行させるためのプログラムであって、
前記第1通信端末からのコネクション確立要求を受信したときは、コネクション確立応答を前記第1通信端末に送信し、前記第1通信端末と当該端末との間で前記暗号鍵を用いたデータ通信を開始する処理を実行させるためのプログラムであることを特徴とする端末用プログラム。 - コンピュータからなる請求項18記載の通信端末に実行させるためのプログラムであって、
前記リバースコネクション確立要求を前記通信管理端末に送信し、その要求の送信により前記第2通信端末からのコネクション確立要求を受信したときは、コネクション確立応答を前記第2通信端末に送信し、当該端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始する処理を実行させるためのプログラムであることを特徴とする端末用プログラム。 - コンピュータからなる請求項19記載の通信端末に実行させるためのプログラムであって、
前記暗号化制御コネクションを通じて前記通信管理端末からのリバースコネクション確立要求を受信したときは、コネクション確立要求を前記第1通信端末に送信し、その要求の送信により前記第1通信端末からのコネクション確立応答を受信したときは、前記第1通信端末と当該端末との間で前記暗号鍵を用いたデータ通信を開始する処理を実行させるためのプログラムであることを特徴とする端末用プログラム。 - コンピュータからなる請求項20記載の通信端末に実行させるためのプログラムであって、
コネクション確立要求を前記通信管理端末に送信し、その要求の送信により前記通信管理端末からのコネクション確立応答を受信したときは、前記通信管理端末を介して当該端末と前記第2通信端末との間で前記暗号鍵を用いたデータ通信を開始する処理を実行させるためのプログラムであることを特徴とする端末用プログラム。 - コンピュータからなる請求項21記載の通信端末に実行させるためのプログラムであって、
コネクション確立要求を前記通信管理端末に送信し、その要求の送信により前記通信管理端末からのコネクション確立応答を受信したときは、前記通信管理端末を介して前記第1通信端末と当該端末との間で前記暗号鍵を用いたデータ通信を開始する処理を実行させるためのプログラムであることを特徴とする端末用プログラム。 - 第1通信端末及び第2通信端末を通信管理端末に通信可能に接続し、前記第1通信端末と前記第2通信端末との間に暗号化コネクションを前記通信管理端末を媒介して確立し、前記第1通信端末と前記第2通信端末とが暗号化コネクションを通じてデータ通信を行う方法であって、
前記第1通信端末と前記通信管理端末との間、及び前記第2通信端末と前記通信管理端末との間に、暗号化通信可能な制御用のコネクションである暗号化制御コネクションを確立し、
前記通信管理端末が、
確立した暗号化制御コネクションを通じて、前記第1通信端末及び前記第2通信端末から、当該第1通信端末または当該第2通信端末に対して他方の通信端末が利用可能な代表アドレスが専用に割り当てられているかまたは他の端末と共用に割り当てられているかの情報を含む端末情報を受信し、
確立した暗号化制御コネクションを通じて、前記第1通信端末に前記第2通信端末の端末情報を、前記第2通信端末に第1通信端末の端末情報を送信するとともに、前記第1通信端末及び前記第2通信端末に暗号鍵を配送し、
前記第1通信端末及び前記第2通信端末が、
前記端末情報により前記第1通信端末及び前記第2通信端末のうち少なくとも一方に代表アドレスが専用に割り当てられていると判断した場合は、配送した暗号鍵を用いて、前記第1通信端末と前記第2通信端末との間に、前記通信管理端末を介さずに暗号化通信可能なデータ通信用のコネクションである暗号化データコネクションを確立し、前記第1通信端末及び前記第2通信端末に代表アドレスが共用に割り当てられていると判断した場合は、前記暗号化制御コネクションを通じてコネクション確立要求を前記通信管理端末へ送信することにより、配送された暗号鍵を用いて、前記第1通信端末と前記第2通信端末の間に前記通信管理端末を介した暗号化データコネクションを確立し、
確立した暗号化データコネクションを通じてデータ通信を行うことを特徴とする暗号化通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001343585A JP3778057B2 (ja) | 2001-11-08 | 2001-11-08 | 暗号化通信システム、通信管理端末、通信端末及び端末用プログラム、並びに暗号化通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001343585A JP3778057B2 (ja) | 2001-11-08 | 2001-11-08 | 暗号化通信システム、通信管理端末、通信端末及び端末用プログラム、並びに暗号化通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003152695A JP2003152695A (ja) | 2003-05-23 |
JP3778057B2 true JP3778057B2 (ja) | 2006-05-24 |
Family
ID=19157250
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001343585A Expired - Fee Related JP3778057B2 (ja) | 2001-11-08 | 2001-11-08 | 暗号化通信システム、通信管理端末、通信端末及び端末用プログラム、並びに暗号化通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3778057B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4262025B2 (ja) | 2002-08-06 | 2009-05-13 | キヤノン株式会社 | 印刷制御装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータプログラム |
JP4560366B2 (ja) | 2004-09-30 | 2010-10-13 | キヤノン株式会社 | 無線通信装置 |
JP2007148923A (ja) * | 2005-11-29 | 2007-06-14 | Brother Ind Ltd | 画像形成システム、画像形成用プログラム、管理用プログラム及びクライアント装置 |
JP5359530B2 (ja) * | 2008-06-19 | 2013-12-04 | 株式会社リコー | 印刷サービス提供方法、印刷サービス提供システム、呼制御サーバ及びプログラム |
JP6729732B2 (ja) * | 2019-02-14 | 2020-07-22 | トヨタ自動車株式会社 | 暗号通信システム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3296514B2 (ja) * | 1993-05-10 | 2002-07-02 | 日本電信電話株式会社 | 暗号通信端末 |
JPH10262044A (ja) * | 1997-03-19 | 1998-09-29 | Mitsubishi Electric Corp | 中継装置及び中継装置による中継方法 |
JP2001117744A (ja) * | 1999-10-15 | 2001-04-27 | Canon Inc | 印刷システム、印刷方法及び記録媒体 |
JP2001148694A (ja) * | 1999-11-18 | 2001-05-29 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP3570327B2 (ja) * | 2000-02-22 | 2004-09-29 | 日本電気株式会社 | プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体 |
JP2001292176A (ja) * | 2000-04-10 | 2001-10-19 | Fuji Electric Co Ltd | 制御・情報ネットワーク統合用ゲートウェイ装置および制御・情報ネットワーク統合方法 |
-
2001
- 2001-11-08 JP JP2001343585A patent/JP3778057B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003152695A (ja) | 2003-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1744485B1 (en) | Communication system, certificate update device, and communication device | |
JP3912609B2 (ja) | リモートアクセスvpn仲介方法及び仲介装置 | |
KR100860404B1 (ko) | 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치 | |
CN100583742C (zh) | 通信装置、数字签名发行方法、装置及签名发送方法 | |
US20060105741A1 (en) | Method and apparatus for security of IP security tunnel using public key infrastructure in mobile communication network | |
CN101002183A (zh) | 通信系统 | |
Traversat et al. | Project JXTA virtual network | |
US7260841B2 (en) | System and method for maintaining access to content in an encrypted network environment | |
JP2009239919A (ja) | トランスコーディング・プロキシでの複数の起点サーバへの動的接続 | |
JP3944182B2 (ja) | セキュリティ通信方法 | |
US20060174124A1 (en) | System and method for installing trust anchors in an endpoint | |
JP2008277956A (ja) | 暗号通信処理方法及び暗号通信処理装置 | |
JP5451159B2 (ja) | データ転送方法、データ転送システム及びデータ中継プログラム | |
JP3778057B2 (ja) | 暗号化通信システム、通信管理端末、通信端末及び端末用プログラム、並びに暗号化通信方法 | |
US20040172475A1 (en) | System and method for multi-site load-balancing of encrypted traffic | |
US20080118005A1 (en) | Receiving apparatus and receiving method | |
JP2005236728A (ja) | サーバ装置、要求発行機器、要求受諾機器、通信システム及び通信方法 | |
JP4016640B2 (ja) | 印刷サービス提供システム、印刷データ配信端末、通信管理端末及び端末用プログラム、並びに印刷サービス提供方法 | |
US20070266251A1 (en) | Circuit Arrangement And Method For Securing Communication Within Communication Networks | |
JP4769550B2 (ja) | デバイス管理システム、デバイス管理方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体 | |
JP2006109152A (ja) | ネットワーク上で通信を行う接続要求機器、応答機器、接続管理装置、及び通信システム | |
Cisco | Configuring Certification Authority Interoperability | |
JP4837470B2 (ja) | Vpnサーバホスティングシステム、vpn構築方法、およびコンピュータプログラム | |
WO2000028428A1 (en) | Agent method and computer system | |
JP3840976B2 (ja) | 印刷サービス提供システム、印刷管理端末及び端末用プログラム、並びに印刷サービス提供方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050215 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20050404 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050415 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060207 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060220 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090310 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100310 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100310 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110310 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120310 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |