JP4227327B2 - 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体 - Google Patents

周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体 Download PDF

Info

Publication number
JP4227327B2
JP4227327B2 JP2001366349A JP2001366349A JP4227327B2 JP 4227327 B2 JP4227327 B2 JP 4227327B2 JP 2001366349 A JP2001366349 A JP 2001366349A JP 2001366349 A JP2001366349 A JP 2001366349A JP 4227327 B2 JP4227327 B2 JP 4227327B2
Authority
JP
Japan
Prior art keywords
data
key
peripheral device
public key
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001366349A
Other languages
English (en)
Other versions
JP2003167784A (ja
Inventor
真子 俵谷
友章 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2001366349A priority Critical patent/JP4227327B2/ja
Publication of JP2003167784A publication Critical patent/JP2003167784A/ja
Application granted granted Critical
Publication of JP4227327B2 publication Critical patent/JP4227327B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、公開鍵暗号技術を応用してデータの送信・受信処理を行う周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体に関するものである。
【0002】
【従来の技術】
従来、ネットワークを利用してデータを交換する周辺機器とクライアントPCにおいて、周辺機器及びクライアントPCが公開鍵暗号技術を利用してデータの機密性を保守し、ユーザ毎の鍵の利用権限を設定するようなことはなかった。
【0003】
尚、公開鍵暗号技術については「ネットワークセキュリテイ」(チャーリー・カウフマン、ラデイア・パールマン、マイク・スベシナー著、石橋啓一郎、菊池浩明、松井彩、土井裕介訳、プレンティスホール社)を参照した。
【0004】
【発明が解決しようとする課題】
しかしながら、受信データが利用される前に周辺機器またはクライアントPCに保持されている場合、鍵の利用権限をユーザ毎に設定することはなかったのでデータを復号化して利用を許可するユーザを制限することができなく、機密性が低かった。また、データの部分毎に利用を制限したり、複数の公開鍵の利用を許可されていなければならないという条件で制限することができなかった。
【0005】
受信データが利用される前に周辺機器またはクライアントPCに保持されている場合、機密性を守り、また、データの部分毎に利用を制限することを可能にすることを目的とする。
【0006】
【課題を解決するための手段】
このため、本発明においては、下記の各項(1)〜()のいずれかに示す周辺機器、制御装置、制御方法、又は制御するプログラムを記憶した媒体を提供することにより、前記目的を達成しようとするものである。
【0007】
(1)コンピュータを用いてデータを作成し周辺機器に送信する制御装置であって、各ユーザの利用可能な秘密鍵が定められた秘密鍵利用権限情報を前記周辺機器から受信する受信手段と、該受信した秘密鍵利用権限情報を参照し、作成した前記データの復号化を許可したいユーザに利用が許されている秘密鍵を判別して、該秘密鍵に対応する公開鍵を選択する選択手段と、該選択した公開鍵を前記周辺機器から取得する取得手段と、該取得した公開鍵を使用して前記データを暗号化する暗号化手段を有することを特徴とする制御装置。
(2)作成した前記データを幾つかの部分に分割する手段を更に備え、前記選択手段は、前記秘密鍵利用権限情報を参照し、作成した前記データを分割した各部分の復号化を許可したいユーザに利用が許されている秘密鍵を判別して、該秘密鍵に対応する公開鍵を選択し、前記暗号化手段は、前記データを分割した各部分を、該部分について選択された公開鍵をそれぞれ使用して暗号化することを特徴とする前記(1)に記載の制御装置。
(3)クライアントから送信されてきたデータを受信・解析する周辺機器であって、公開鍵暗号技術における公開鍵と秘密鍵とを複数保持する手段と、ユーザ毎に利用を許可する秘密鍵がどれであるかを設定した情報である秘密鍵利用権限情報を登録・保持する手段と、該保持された秘密鍵利用権限情報を前記クライアントに送信する手段と、複数保持している前記公開鍵のうち前記クライアントから要求された公開鍵を当該クライアントに送信する手段と、当該クライアントに送信した公開鍵によって暗号化されたデータが送信されてきた場合にデータを暗号化されたままの状態で周辺機器内に保持する手段と、ユーザを認証する手段と、該認証したユーザが周辺機器から暗号化されたまま保持されているデータを利用しようとした時に、前記秘密鍵利用権限情報を参照し、そのユーザが利用できる秘密鍵のみを利用して復号化を行う復号化手段とを有することを特徴とする周辺機器。
(4)前記復号化手段は、ユーザが周辺機器から暗号化されたまま保持されているデータを利用しようとした時に、対象となるデータが複数の部分から構成されており、それぞれが異なる公開鍵で暗号化されている場合、前記秘密鍵利用権限情報を参照し、そのユーザが利用できる秘密鍵のみを利用して、データの分割された各部分の復号化をそれぞれ行うことを特徴とする前記(3)に記載の周辺機器。
(5)コンピュータを用いてデータを作成し周辺機器に送信する制御方法であって、各ユーザの利用可能な秘密鍵が定められた秘密鍵利用権限情報を前記周辺機器から受信する受信工程と、該受信した秘密鍵利用権限情報を参照し、作成した前記データの復号化を許可したいユーザに利用が許されている秘密鍵を判別して、該秘密鍵に対応する公開鍵を選択する選択工程と、該選択した公開鍵を前記周辺機器から取得する取得工程と、該取得した公開鍵を使用して前記データを暗号化する暗号化工程とを有することを特徴とする制御方法。
(6)作成した前記データを幾つかの部分に分割する工程を更に備え、前記選択工程では、前記秘密鍵利用権限情報を参照し、作成した前記データを分割した各部分の復号化を許可したいユーザに利用が許されている秘密鍵を判別して、該秘密鍵に対応する公開鍵を選択し、前記暗号化工程では、前記データを分割した各部分を、該部分について選択された公開鍵をそれぞれ使用して暗号化することを特徴とする前記(5)に記載の制御方法。
(7)コンピュータを用いてデータを作成し周辺機器に送信する制御プログラムを記憶した媒体であって、前記コンピュータを、各ユーザの利用可能な秘密鍵が定められた秘密鍵利用権限情報を前記周辺機器から受信する受信手段と、該受信した秘密鍵利用権限情報を参照し、作成した前記データの復号化を許可したいユーザに利用が許されている秘密鍵を判別して、該秘密鍵に対応する公開鍵を選択する選択手段と、該選択した公開鍵を前記周辺機器から取得する取得手段と、該取得した公開鍵を使用して前記データを暗号化する暗号化手段として機能させることを特徴とする制御プログラムを記憶した媒体。
(8)前記コンピュータを更に、作成したデータを幾つかの部分に分割する手段として機能させ、前記選択手段は、前記秘密鍵利用権限情報を参照し、作成した前記データを分割した各部分の復号化を許可したいユーザに利用が許されている秘密鍵を判別して、該秘 密鍵に対応する公開鍵を選択し、前記暗号化手段は、前記データを分割した各部分を、該部分について選択された公開鍵をそれぞれ使用して暗号化することを特徴とする前記(7)に記載の制御プログラムを記憶した媒体。
【0019】
【発明の実施の形態】
以下、図面を参照し、本発明の実施例を詳細に説明する.
(実施例)
本発明の一例であるシステムでは、データ交換に公開鍵暗号技術を利用する。
【0020】
図1に本発明の一例であるシステム構成を示す。データ作成・送信処理制御装置あるいはデータ受信・解析処理制御装置の一例であるクライアントPC101〜104、113〜115とデータ受信・解析周辺機器の一例であるプリンタ106、データ作成・送信周辺機器の一例であるスキャナ107、データ作成・送信及び受信・解析周辺機器の一例であるFAX108はネットワークインターフェースケーブルであるEthernetインターフェースケーブル109を介して接続されており、相互通信処理が可能であるシステムを構成している。このネットワークシステムには、鍵を保持し要求があれば要求元に鍵を配布する能力を持つ鍵サーバマシン105も接続されている。また、プリンタ106、スキャナ107、FAX108はそれぞれクライアントPC113、114、115とIEEE1284またはIEEE1394インターフェースケーブル110、111、112を介して接続されており、通信処理が可能である。各周辺機器は接続されているクライアントPCからの要求及びデータを解析し、要求に応じてデータを利用し各機能を実現する。
【0021】
図2は本発明のシステムを構成するデータ作成・送信処理制御装置、データ受信・解析処理制御装置、あるいは、鍵サーバマシンのブロック構成図の一例である。
【0022】
これらの装置は特に断らない限り、以下のような方法で実施する。
【0023】
コンピュータではCPU201がメインバス210を介してRAM202、ROM203、ユーザコマンド入力装置204、ディスプレイ205、外部記憶装置206、HDドライブ207、Ethernetインターフェース208、IEEE1284またはIEEE1394インターフェース209を制御して実施する。尚、ユーザコマンド入力装置204は具体的にはマウス、キーボード等であり、外部記憶装置206はフロッピーディスクドライブ、MOディスクドライブ、CD−ROMドライブ、ICメモリカードドライブなどである。
【0024】
本制御装置は、基本I/Oプログラム、OS、及び、データ作成・送信処理制御プログラム、データ受信・解析処理制御プログラム、あるいは、鍵サーバプログラムをCPU201が実行することにより動作する。基本I/OプログラムはROM203に書き込まれており、OS及びデータ作成・送信処理制御プログラム、データ受信・解析処理制御プログラム、あるいは、鍵サーバプログラムはHD207に格納されている。そして、本制御装置の電源がONされたときに、基本I/Oプログラム中のIPL(イニシャルプログラムローデイング)機能によりHD207からOSがRAM202に読み込まれ、OSの動作が開始される。
【0025】
尚、本実施例の場合は、OS及びデータ作成・送信処理制御プログラム、データ受信・解析処理制御プログラム、あるいは、鍵サーバプログラムは、フロッピーディスク、MOディスク、CD−ROM、ICメモリカードなどの外部記憶メディア(制御するプログラムを記憶した媒体)211中に記録されていても良い。外部記憶メディア211に記録されたOS及びデータ作成・送信処理制御プログラム、データ受信・解析処理制御プログラム、あるいは、鍵サーバプログラムは、図3に示すように外部記憶装置206を通じて本コンピュータシステムにロードすることができる。この外部記憶メディア211を外部記憶装置206にセットすると、OS及び基本I/Oプログラムの制御の下にOS及びデータ作成・送信処理制御プログラム、データ受信・解析処理制御プログラム、あるいは、鍵サーバプログラムが外部記憶メディア211から読み出され、RAM202にロードされて動作可能となる。
【0026】
OS及びデ−タ作成・送信処理制御プログラム、データ受信・解析処理制御プログラム、あるいは、鍵サーバプログラムは、Ethernetインターフェース208、IEEE1284またはIEEE1394インターフェース209を介してRAM202にロードされて動作可能となるという構成でも良い。
【0027】
また、更に、本データ作成・送信処理制御プログラム、データ受信・解析処理制御プログラム、あるいは、鍵サーバプログラムをROM203に記録しておき、これをメモリマップの一部となすように構成し、直接CPU201で実行することも可能である。
【0028】
図4は、本データ作成・送信処理制御プログラム、データ受信・解析処理制御プログラム、あるいは、鍵サーバプログラムがRAM202にロードされ実行可能となった状態のメモリマップを示す。
【0029】
図5は、本発明のデータ作成・送信周辺機器、あるいは、データ受信・解析周辺機器のブロック構成図の一例である。
【0030】
これらの周辺機器は特に断らない限り、以下のような方法で実施する。
【0031】
周辺機器内部ではCPU501がメインバス510を介してRAM502、ROM503、ユーザコマンド入力装置504、ディスプレイ505、HDドライブ506、Ethernetインターフェース507、IEEE1284またはIEEE1394インターフェース508、プリントエンジンもしくはスキャナエンジンもしくはFAXエンジン509を制御して実施する。
【0032】
本制御装置は、基本I/Oプログラム、OS、及び、データ作成・送信処理制御プログラム、データ受信・解析処理制御プログラムをCPU501が実行することにより動作する。基本I/Oプログラム、OS、及び、データ作成・送信処理制御プログラム、データ受信・解析処理制御プログラムはROM503に書き込まれている。
【0033】
RAM502は使用制限のないデータ記憶領域であり、データ展開等に使用される領域である。
【0034】
エンジン509は、送信するデータを作成したり受信したデータの解析結果を処理するものである。
【0035】
処理の一例として、画像の読み込み処理や印刷処理などが考えられる。
【0036】
図6は、本発明のデータ作成・送信処理制御装置の一例であるクライアントPCのデータ暗号化・送信時の概略フローであり、図7は、本発明のデータ受信・解析処理周辺機器の一例である周辺機器のデータ受信・復号化時の概略フローであり、図8は上述の処理の流れの概略図である。
【0037】
本発明のシステムにおける周辺機器106〜108は自分の公開鍵と秘密鍵を保持している。各クライアントPC101〜104及び113〜115は、データを周辺機器106〜108に送信する際など公開鍵が必要な時に、周辺機器106〜108に公開鍵の送信を要求する(602、603).周辺機器106〜108は要求に応じて各クライアントPC101〜104及び113〜115に公開鍵を送信する(702、703)。クライントPC101〜104及び113〜115は受信した公開鍵を用いてデータを暗号化し(604、605)、暗号化に用いたのは周辺機器106〜108の公開鍵であると言う情報をデータに添付した(606)後、周辺機器106〜108に暗号化したデータを送信する(607)。周辺機器106〜108は受信したデータの暗号化に使用した公開鍵を確認(704)後、それに対応する秘密鍵を用いてデータを復号化する(705、706)。
【0038】
また、周辺機器106〜108は公開鍵と秘密鍵を複数組保持し(図)、これをユーザ毎に設定したレベル別のデータ処理に利用しても良い。その場合、あらかじめ、周辺機器106〜108のユーザ認証システムにおいて、各ユーザ毎に利用できる秘密鍵を設定しておく。誰がどの秘密鍵を利用できるかという秘密鍵利用権限情報(図10)は、各クライアントPC101〜104及び113〜115に送信し、クライアントPC101〜104及び113〜115は秘密鍵利用権限情報(図10)を保持しておく。図11は、周辺機器が公開鍵と秘密鍵を複数組保持し秘密鍵利用権限情報を利用した場合の本発明のデータ作成・送信処理制御装置の一例であるクライアントPCのデータ暗号化・送信時の概略フローであり、図12は、周辺機器が公開鍵と秘密鍵を複数組保持し秘密鍵利用権限情報を利用した場合の本発明のデータ受信・解析処理周辺機器の一例である周辺機器のデータ受信・復号化時の概略フローであり、図13は上述の処理の流れの概略図である。
【0039】
クライアントPC101〜104及び113〜115はデータを周辺機器106〜108に送信する際に、送信先の周辺機器においてこのデータの利用を許可しようとするユーザに利用権限が与えられている秘密鍵と対応している公開鍵を秘密鍵利用権限情報(図10)から検索し(1102〜1104)、結果として得られた公開鍵の送信を周辺機器106〜108に要求する(1105)。周辺機器106〜108は要求に応じて公開鍵をクライアントPC101〜104及び113〜115に送信し(1202、1203)、この公開鍵を利用してクライアントPC101〜104及び113〜115はデータを暗号化し(1106、1107)、暗号化に用いたのは周辺機器106〜108の公開鍵であると言う情報をデータに添付した(1108)後、周辺機器106〜108にデータを送信する(1109)。周辺機器106〜108は受信したデータの復号化や印刷処理などの処理をすぐには実行せず、そのままHDドライブ506などにデータを保持しておく(1204、1205)。ユーザは周辺機器106〜108に対して保持されているデータの処理を実行する操作を改めて行う。このとき、ユーザはデータを作成した本人であっても良いし、別のユーザであっても良い。ユーザは周辺機器106〜108によって改めて認証され、あらかじめユーザに対して利用権限が与えられている秘密鍵のみを利用することができる。周辺機器106〜108はデータに添付されている情報から暗号化に使用した公開鍵を確認し、ユーザが処理を実行しようとしているデータを暗号化した公開鍵とユーザが利用可能な秘密鍵が対応すれば、データは復号化、処理実行可能となる。
【0040】
例えば、クライアントPC101〜104及び113〜115から図9におけるUserID1にあたるユーザにのみ利用を許可し、UserID2とUserID3にあたるユーザには利用を許可したくないデータを周辺機器に送信する場合、クライアントPCは秘密鍵利用権限情報(図10)を参照し、UserID1にあたるユーザに利用可能であり、UserID2とUserID3にあたるユーザには利用できない鍵としてID4か7の鍵が検索する。クライアントPC101〜104及び113〜115は周辺機器106〜108にID4か7の公開鍵の送信を要求し、要求に応じて送信されてきた公開鍵を使用してデータを暗号化、それぞれのデータの暗号化に用いた公開鍵は何であるかという情報をデータに添付した後、周辺機器106〜108に送信する。
【0041】
この場合、一つのジョブのデータを複数に分割し、分割したデータ毎に異なる公開鍵を利用して暗号化しても良い。例えば、図14において印刷ジョブのデータは4つの部分に分割され、要求を出す事によって周辺機器106から送信された公開鍵Kpu1、Kpu2、Kpu4、Kpu7をそれぞれ利用してクライアントPC101〜104及び113〜115によって暗号化され、データの暗号化に用いた公開鍵の情報を各データに添付した後、周辺機器106〜108に送信され、周辺機器106に暗号化されたまま保持されている。このデータに対し、UserID1、UserID2、UserID3にあたるユーザが印刷処理を行うと、データの各部分を暗号化している公開鍵と対応する秘密鍵の利用許可をユーザが持っていない部分は復号化できないので、それぞれ図15〜17のような印刷結果になる。
【0042】
また、一つのデータに対し、複数の公開鍵を利用して暗号化するとしても良い。
【0043】
更に、本発明のシステムにおけるクライアントPC101〜104及び113〜115は公開鍵と秘密鍵を保持していても良い。図18は、本発明のデータ作成・送信処理制御装置の一例であるクライアントPCのデータ暗号化・送信時の概略フローであり、図19は、本発明のデータ受信・解析処理周辺機器の一例である周辺機器のデータ受信・復号化時の概略フローであり、図20は上述の処理の流れの概略図である。
クライアントPC101〜104及び113〜115は自らの秘密鍵を用いてデータに署名・暗号化し(1802、1803)、データの暗号化に用いた秘密鍵がどのクライアントPCのものであるかという情報をデータに添付した後(1804)、周辺機器106〜108に送信する(1805)。周辺機器106〜108は受信したデータの送信元をデータに添付された情報から判定(1902、1903)、データの送信元のクライアントPC101〜104及び113〜115に公開鍵の送信を要求する(1904)。クライアントPC101〜104及び113〜115は要求に応じて公開鍵を送信し(1806、1807)、周辺機器106〜108は受信した公開鍵を用いて復号化を行い(1905、1906)、データに添付された送信元の情報と署名の情報が一致することを確認する(1907)。
【0044】
また、この場合、公開鍵と秘密鍵の組はクライアントPC101〜104及び113〜115毎に保持するのではなく、クライアントPC101〜104及び113〜115を利用するユーザ毎にクライアントPC101〜104及び113〜115が保持し、クライアントPC101〜104及び113〜115毎に保持している場合と同様に利用するとしても良い。
【0045】
また、周辺機器106〜108が印刷機能を持っており印刷処理を実行する際には、署名を確認した場合、印刷画像にクライアントPC101〜104及び113〜115もしくは、ユーザの署名を確認したという証明画像を追加、印刷しても良い。証明画像は、ヘッダ部分、もしくは、フッタ部分に書き込むもの(図21、図22)でも良いし、印刷物全体に低濃度の画像を壁紙状に印刷するもの(図23)でも良い。
図24は、本発明のデータ作成・送信処理周辺機器の一例である周辺機器のデータ暗号化・送信時の概略フローであり、図25は、本発明のデータ受信・解析処理制御装置の一例であるクライアントPCのデータ受信・復号化時の概略フローであり、図26は上述の処理の流れの概略図である。
【0046】
本発明のシステムにおけるクライアントPC101〜104及び113〜115が公開鍵と秘密鍵を保持している場合、周辺機器106〜108はデータをクライアントPC101〜104及び113〜115に送信する際に送信先のクライアントPC101〜104及び113〜115に公開鍵の送信を要求し(2402、2403)、クライアントPC101〜104及び113〜115は要求に応じて公開鍵を送信し(2502、2503)、周辺機器106〜108は受信した公開鍵を用いてデータを暗号化(2404、2405)、暗号化に用いたのはクライアントPC101〜104及び113〜115の公開鍵であると言う情報をデータに添付した(2406)後、クライアントPC101〜104及び113〜115に暗号化したデータを送信し(2407)、クライアントPC101〜104及び113〜115は受信したデータの暗号化に使用した公開鍵を確認(2504、2505)後、それに対応する秘密鍵を用いてデータを復号化する(2506)としても良い。
【0047】
また、この場合、公開鍵と秘密鍵の組はクライアントPC101〜104及び113〜115毎に保持されるのではなく、クライアントPC101〜104及び113〜115を利用するユーザ毎にクライアントPC101〜104及び113〜115が保持し、クライアントPC101〜104及び113〜115毎に保持する場合と同様に利用するとしても良い。
【0048】
図27は、本発明のデータ作成・送信処理周辺機器の一例である周辺機器のデータ暗号化・送信時の概略フローであり、図28は、本発明のデータ受信・解析処理制御装置の一例であるクライアントPCのデータ受信・復号化時の概略フローであり、図29の上述の処理の流れの概略図である。
【0049】
更に、本発明のシステムにおける周辺機器106〜108が公開鍵と秘密鍵を保持している場合、周辺機器106〜108は自らの秘密鍵を用いてデータに署名・暗号化(2702、2703)、データの暗号化に用いた秘密鍵がどの周辺機器のものであるかという情報をデータに添付した後(2704)、クライアントPC101〜104及び113〜115に送信し(2705)、クライアントPC101〜104及び113〜115は受信したデータの送信元をデータに添付された情報から判定(2802、2803)、データの送信元の周辺機器106〜108に公開鍵の送信を要求し(2804)、周辺機器106〜108は要求に応じて公開鍵を送信し(2706、2707)、クライアントPC101〜104及び113〜115は受信した公開鍵を用いて復号化を行い(2805、2806)、データに添付された送信元の情報と署名の情報が一致することを確認する(2807)としても良い。
【0050】
図30〜図32は、本発明のデータ作成・送信処理制御装置の一例であるクライアントPC、及び、データ受信・解析処理周辺機器の一例である周辺機器、及び、鍵サーバマシンのデータ暗号化・送信・受信・復号化処理の流れの概略図である。
【0051】
周辺機器106〜108の公開鍵、もしくは、秘密鍵利用権限情報は、鍵サーバマシン105に保持されており、クライアントPC101〜104及び113〜115は周辺機器106〜108の公開鍵、もしくは、秘密鍵利用権限情報が必要な場合に、鍵サーバマシン105に公開鍵、もしくは、秘密鍵利用権限情報の送信を要求(3002、3102、3107、3207)、取得し(3005、3105、3110、3210)、使用する(3006、3106、3111、3211)としても良い。この場合、鍵サーバマシン105とクライアントPC101〜104及び113〜115は公開鍵と秘密鍵を保持し、それぞれの公開鍵を相手に送信しており、安全に通信できるものとしても良い。
【0052】
図33、図34は、本発明のデータ作成・送信処理周辺機器の一例である周辺機器、及び、データ受信・解析処理制御装置の一例であるクライアントPC、及び、鍵サーバマシンのデータ暗号化・送信・受信・復号化処理の流れの概略図である。
クライアントPC101〜104及び113〜115の公開鍵は、鍵サーバマシン105に保持されており、周辺機器106〜108はクライアントPC101〜104及び113〜115の公開鍵が必要な場合に、鍵サーバマシン105に公開鍵の送信を要求(3302、3407)、取得し(3305、3410)、使用する(3306、3411)としても良い。この場合、鍵サーバマシン105と周辺機器106〜108は公開鍵と秘密鍵を保持し、それぞれの公開鍵を相手に送信しており、安全に通信できるものとしても良い。
更に、このシステムには証明書を発行する証明機関があるとしても良い。証明書とは、クライアントPC101〜104及び113〜115やユーザ、周辺機器106〜108のIDとそのIDに対応する公開鍵を証明機関が証明機関の作成した秘密鍵で署名・暗号化したものである。証明機関はネットワーク上にある必要はない。証明機関の公開鍵は各クライアントPC101〜104及び113〜115や周辺機器106〜108に配布されており、各クライアントPC101〜104及び113〜115や周辺機器106〜108は証明書を証明機関の公開鍵を使用して復号化、署名を認証することで、証明書に含まれていたIDとその公開鍵の組み合わせが正しい組み合わせであることを確認する。
【0053】
【発明の効果】
以上説明したように、本発明によれば、受信データが利用される前に周辺機器またはクライアントPCに保持されている場合、データの機密性を高め、また、データの部分毎に利用を制限することが可能になる。
【図面の簡単な説明】
【図1】 本発明に関わるクライアントPCと周辺機器からなるシステム構成図の一例
【図2】 本発明に関わるデータ作成・送信処理制御装置、データ受信・解析処理制御装置、あるいは、鍵サーバマシンのブロック構成図の一例
【図3】 本発明に関わるデータ作成・送信処理制御プログラム、データ受信・解析処理制御プログラム、あるいは、鍵サーバプログラム等が媒体からコンピュータシステムに供給されることを示す図の一例
【図4】 本発明に関わるデータ作成・送信処理制御プログラム、データ受信・解析処理制御プログラム、あるいは、鍵サーバプログラム等が動作する時のメモリマップ図の一例
【図5】 本発明に関わるデータ作成・送信周辺機器、あるいは、データ受信・解析周辺機器のブロック構成図の一例
【図6】 本発明に関わるデータ作成・送信処理制御装置のデータ暗号化・送信時の概略フローの一例
【図7】 本発明に関わるデータ受信・解析処理周辺機器のデータ受信・復号化時の概略フローの一例
【図8】 本発明に関わるデータ作成・送信処理制御装置のデータ暗号化・送信、及び、データ受信・解析処理周辺機器のデータ受信・復号化処理の流れの概略図の一例
【図9】 本発明に関わる周辺機器が保持している秘密鍵のリストの一例
【図10】 本発明に関わる周辺機器が保持している秘密鍵利用権限情報の一例
【図11】 本発明に関わるデータ受信・解析処理周辺機器において公開鍵と秘密鍵を複数組保持し秘密鍵利用権限情報を利用した場合の、データ作成・送信処理制御装置のデータ暗号化・送信時の概略フローの一例
【図12】 本発明に関わるデータ受信・解析処理周辺機器において公開鍵と秘密鍵を複数組保持し秘密鍵利用権限情報を利用した場合の、データ受信・解析処理周辺機器のデータ受信・復号化時の概略フローの一例
【図13】 本発明に関わるデータ受信・解析処理周辺機器において公開鍵と秘密鍵を複数組保持し秘密鍵利用権限情報を利用した場合の、データ作成・送信処理制御装置のデータ暗号化・送信、及び、データ受信・解析処理周辺機器のデータ受信・復号化処理の流れの概略図の一例
【図14】 本発明に関わる4つの部分に分割され、それぞれ異なる公開鍵を利用して暗号化された印刷ジョブのデータ構造の一例
【図15】 本発明に関わる図14の構造を持つ印刷ジョブを、全ての部分を復号化する権限を持つたユーザの操作によって、復号化・印刷処理を行った場合の結果の一例
【図16】 本発明に関わる図14の構造を持つ印刷ジョブを、二つの部分を復号化する権限を持つたユーザの操作によって、復号化・印刷処理を行った場合の結果の一例
【図17】 本発明に関わる図14の構造を持つ印刷ジョブを、一つの部分を復号化する権限を持つたユーザの操作によって、復号化・印刷処理を行った場合の結果の一例
【図18】 本発明に関わるデータ作成・送信処理制御装置のデータ暗号化・送信時の概略フローの一例
【図19】 本発明に関わるデータ受信・解析処理周辺機器のデータ受信・復号化時の概略フローの一例
【図20】 本発明に関わるデータ作成・送信処理制御装置のデータ暗号化・送信、及び、データ受信・解析処理周辺機器のデータ受信・復号化処理の流れの概略図の一例
【図21】 本発明に関わるデータ受信・解析処理周辺機器が印刷機能を持っており印刷処理を実行する場合に、ユーザの署名を確認したという証明画像をヘッダ部分に追加して印刷処理を行った場合の印刷結果の一例
【図22】 本発明に関わるデータ受信・解析処理周辺機器が印刷機能を持っており印刷処理を実行する場合に、ユーザの署名を確認したという証明画像をフッタ部分に追加して印刷処理を行った場合の印刷結果の一例
【図23】 本発明に関わるデータ受信・解析処理周辺機器が印刷機能を持っており印刷処理を実行する場合に、ユーザの署名を確認したという低濃度の証明画像を印刷物全体に壁紙状に追加して、印刷処理を行った場合の印刷結果の一例
【図24】 本発明に関わるデータ作成・送信処理周辺機器のデータ暗号化・送信時の概略フローの一例
【図25】 本発明に関わるデータ受信・解析処理制御装置のデータ受信・復号化時の概略フローの一例
【図26】 本発明に関わるデータ作成・送信処理周辺機器のデータ暗号化・送信、及び、データ受信・解析処理制御装置のデータ受信・復号化処理の流れの概略図の一例
【図27】 本発明に関わるデータ作成・送信処理周辺機器のデータ暗号化・送信時の概略フローの一例
【図28】 本発明に関わるデータ受信・解析処理制御装置のデータ受信・復号化時の概略フローの一例
【図29】 本発明に関わるデータ作成・送信処理周辺機器のデータ暗号化・送信、及び、データ受信・解析処理制御装置のデータ受信・復号化処理の流れの概略図の一例
【図30】 本発明に関わるデータ作成・送信処理制御装置のデータ暗号化・送信、及び、データ受信・解析処理周辺機器のデータ受信・復号化処理、及び、データ受信・解析処理周辺機器の公開鍵を鍵サーバマシンが配布を行う処理のれの概略図の一例
【図31】 本発明に関わるデータ受信・解析処理周辺機器において公開鍵と秘密鍵を複数組保持し秘密鍵利用権限情報を利用した場合のデータ作成・送信処理制御装置のデータ暗号化・送信、及び、データ受信・解析処理周辺機器のデータ受信・復号化処理、及び、データ受信・解析処理周辺機器の公開鍵を鍵サーバマシンが配布を行う処理の流れの概略図の一例
【図32】 本発明に関わるデータ作成・送信処理制御装置のデータ暗号化・送信、及び、データ受信・解析処理周辺機器のデータ受信・復号化処理、及び、データ作成・送信処理制御装置の公開鍵を鍵サーバマシンが配布を行う処理の流れの概略図の一例
【図33】 本発明に関わるデータ作成・送信処理周辺機器のデータ暗号化・送信、及び、データ受信・解析処理制御装置のデータ受信・復号化処理、及び、データ受信・解析処理制御装置の公開鍵を鍵サーバマシンが配布を行う処理の流れの概略図の一例
【図34】 本発明に関わるデータ作成・送信処理周辺機器のデータ暗号化・送信、及び、データ受信・解析処理制御装置のデータ受信・復号化処理、及び、データ作成・送信処理周辺機器の公開鍵を鍵サーバマシンが配布を行う処理の流れの概略図の一例
【符号の説明】
101、102,103、104 クライアントPC
105 鍵サーバマシン
106 プリンタ
107 スキャナ
108 FAX
109 Ethernetインターフェースケーブル
110、111、112 IEEE1284またはIEEE1394インターフェースケーブル
113、114、115 クライアントPC
201 CPU
202 RAM
203 ROM
204 ユーザコマンド入力装置
205 ディスプレイ
206 外部記憶装置
207 HDドライブ
208 Ethernetインターフェース
209 IEEE1284又はIEEE1394インターフェース
210 メインバス
211 外部記憶メディア
501 CPU
502 RAM
503 ROM
504 ユーザコマンド入力装置
505 ディスプレイ
506 HDドライブ
507 Ethernetインターフェース
508 IEEE1284又はIEEE1394インターフェース
509 エンジン
510 メインバス
2101、2201,2301 証明画像
2102 ヘッダ部分になされた署名の印刷
2202 フッタ部分になされた署名の印刷
2302 壁紙状になされた署名の印刷

Claims (8)

  1. コンピュータを用いてデータを作成し周辺機器に送信する制御装置であって、各ユーザの利用可能な秘密鍵が定められた秘密鍵利用権限情報を前記周辺機器から受信する受信手段と、該受信した秘密鍵利用権限情報を参照し、作成した前記データの復号化を許可したいユーザに利用が許されている秘密鍵を判別して、該秘密鍵に対応する公開鍵を選択する選択手段と、該選択した公開鍵を前記周辺機器から取得する取得手段と、該取得した公開鍵を使用して前記データを暗号化する暗号化手段を有することを特徴とする制御装置。
  2. 作成した前記データを幾つかの部分に分割する手段を更に備え前記選択手段は、前記秘密鍵利用権限情報を参照し、作成した前記データを分割した各部分復号化を許可したいユーザに利用が許されている秘密鍵を判別して、該秘密鍵に対応する公開鍵を選択前記暗号化手段は、前記データを分割した各部分を、該部分について選択された公開鍵をそれぞれ使用して暗号化することを特徴とする請求項1に記載の制御装置。
  3. クライアントから送信されてきたデータを受信・解析する周辺機器であって、公開鍵暗号技術における公開鍵と秘密鍵を複数保持する手段と、ユーザ毎に利用を許可する秘密鍵がどれであるかを設定した情報である秘密鍵利用権限情報を登録・保持する手段と、該保持された秘密鍵利用権限情報を前記クライアントに送信する手段と、複数保持している前記公開鍵のうち前記クライアントから要求された公開鍵を当該クライアントに送信する手段と、当該クライアントに送信した公開鍵によって暗号化されたデータが送信されてきた場合にデータを暗号化されたままの状態で周辺機器内に保持する手段と、ユーザを認証する手段と、該認証したユーザが周辺機器から暗号化されたまま保持されているデータを利用しようとした時に、前記秘密鍵利用権限情報を参照し、そのユーザが利用できる秘密鍵のみを利用して復号化を行う復号化手段を有することを特徴とする周辺機器
  4. 前記復号化手段は、ユーザが周辺機器から暗号化されたまま保持されているデータを利用しようとした時に、対象となるデータが複数の部分から構成されており、それぞれが異なる公開鍵で暗号化されている場合、前記秘密鍵利用権限情報を参照し、そのユーザが利用できる秘密鍵のみを利用して、データの分割された各部分の復号化をそれぞれ行うことを特徴とする請求項に記載の周辺機器
  5. コンピュータを用いてデータを作成し周辺機器に送信する制御方法であって、各ユーザの利用可能な秘密鍵が定められた秘密鍵利用権限情報を前記周辺機器から受信する受信工程と、該受信した秘密鍵利用権限情報を参照し、作成した前記データの復号化を許可したいユーザに利用が許されている秘密鍵を判別して、該秘密鍵に対応する公開鍵を選択する選択工程と、該選択した公開鍵を前記周辺機器から取得する取得工程と、該取得した公開鍵を使用して前記データを暗号化する暗号化工程とを有することを特徴とする制御方法。
  6. 作成した前記データを幾つかの部分に分割する工程を更に備え前記選択工程では、前記秘密鍵利用権限情報を参照し、作成した前記データを分割した各部分復号化を許可したいユーザに利用が許されている秘密鍵を判別して、該秘密鍵に対応する公開鍵を選択前記暗号化工程では、前記データを分割した各部分を、該部分について選択された公開鍵をそれぞれ使用して暗号化することを特徴とする請求項に記載の制御方法。
  7. コンピュータを用いてデータを作成し周辺機器に送信する制御プログラムを記憶した媒体であって、前記コンピュータを、各ユーザの利用可能な秘密鍵が定められた秘密鍵利用権限情報を前記周辺機器から受信する受信手段と、該受信した秘密鍵利用権限情報を参照し、作成した前記データの復号化を許可したいユーザに利用が許されている秘密鍵を判別して、該秘密鍵に対応する公開鍵を選択する選択手段と、該選択した公開鍵を前記周辺機器から取得する取得手段と、該取得した公開鍵を使用して前記データを暗号化する暗号化手段として機能させることを特徴とする制御プログラムを記憶した媒体。
  8. 前記コンピュータを更に、作成したデータを幾つかの部分に分割する手段として機能させ前記選択手段は、前記秘密鍵利用権限情報を参照し、作成した前記データを分割した各部分復号化を許可したいユーザに利用が許されている秘密鍵を判別して、該秘密鍵に対応する公開鍵を選択前記暗号化手段は、前記データを分割した各部分を、該部分について選択された公開鍵をそれぞれ使用して暗号化することを特徴とする請求項に記載の制御プログラムを記憶した媒体。
JP2001366349A 2001-11-30 2001-11-30 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体 Expired - Fee Related JP4227327B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001366349A JP4227327B2 (ja) 2001-11-30 2001-11-30 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001366349A JP4227327B2 (ja) 2001-11-30 2001-11-30 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体

Publications (2)

Publication Number Publication Date
JP2003167784A JP2003167784A (ja) 2003-06-13
JP4227327B2 true JP4227327B2 (ja) 2009-02-18

Family

ID=19176261

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001366349A Expired - Fee Related JP4227327B2 (ja) 2001-11-30 2001-11-30 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体

Country Status (1)

Country Link
JP (1) JP4227327B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4498012B2 (ja) * 2004-05-27 2010-07-07 キヤノン株式会社 電子機器
JP5393038B2 (ja) * 2008-03-04 2014-01-22 キヤノン株式会社 情報処理装置、情報処理方法及びシステム
JP5382766B2 (ja) * 2008-09-26 2014-01-08 日本電気通信システム株式会社 電子メール検証システム、送信端末、受信端末、電子メール処理端末、電子メール検証、送信および受信方法
JP5310357B2 (ja) * 2009-07-27 2013-10-09 株式会社リコー 画像形成装置、課金情報記録方法、及びプログラム

Also Published As

Publication number Publication date
JP2003167784A (ja) 2003-06-13

Similar Documents

Publication Publication Date Title
JP4748774B2 (ja) 暗号化通信方式及びシステム
US8924709B2 (en) Print release with end to end encryption and print tracking
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
US7646874B2 (en) Establishing mutual authentication and secure channels in devices without previous credentials
US6977745B2 (en) Method and apparatus for the secure printing of a document
US20090106561A1 (en) Data management apparatus and data management method
US20100023781A1 (en) Data processing apparatus, data storage device, and data processing method therefor
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
US20070115494A1 (en) Image processing system, information processing device, computer readable recording medium, and information processing method
US20070150962A1 (en) Image processing apparatus, information processing apparatus, and methods thereof
US9025188B2 (en) Information processing system acquiring access right to delivery destination of image data, method of processing information, image inputting apparatus, information processing apparatus, and program
JP4289817B2 (ja) 情報管理装置及び方法
JP4227327B2 (ja) 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体
JP2004152262A (ja) ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム
WO2018199965A1 (en) Regulating production of an object
JP4018376B2 (ja) 制御装置、制御方法、及び、制御プログラムを記憶した媒体
JP6035864B2 (ja) 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム
JP2003169049A (ja) 通信仲介装置
CN108632039A (zh) 一种成像装置与控制终端之间的安全认证方法
JP6260675B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP5142078B2 (ja) 情報処理装置、情報処理プログラムおよび情報処理システム
JP2006259866A (ja) 印刷システムおよび印刷制御方法
JP4475576B2 (ja) ネットワーク印刷システム、印刷データ授受方法およびサーバコンピュータ用プログラム
JP7139818B2 (ja) 配信管理システムおよび配信管理方法
JP2004178215A (ja) セキュアデータ通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081128

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121205

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131205

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees