[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP3960026B2 - Communication mediation device - Google Patents

Communication mediation device Download PDF

Info

Publication number
JP3960026B2
JP3960026B2 JP2001364779A JP2001364779A JP3960026B2 JP 3960026 B2 JP3960026 B2 JP 3960026B2 JP 2001364779 A JP2001364779 A JP 2001364779A JP 2001364779 A JP2001364779 A JP 2001364779A JP 3960026 B2 JP3960026 B2 JP 3960026B2
Authority
JP
Japan
Prior art keywords
communication
key
data
client
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001364779A
Other languages
Japanese (ja)
Other versions
JP2003169049A (en
Inventor
敏博 島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2001364779A priority Critical patent/JP3960026B2/en
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to US10/491,338 priority patent/US8291084B2/en
Priority to EP02800716A priority patent/EP1443410A4/en
Priority to EP07003334A priority patent/EP1780979A1/en
Priority to PCT/JP2002/010203 priority patent/WO2003032175A1/en
Publication of JP2003169049A publication Critical patent/JP2003169049A/en
Priority to US11/826,879 priority patent/US7937580B2/en
Application granted granted Critical
Publication of JP3960026B2 publication Critical patent/JP3960026B2/en
Priority to US13/611,726 priority patent/US8977714B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークを介してセキュリティ通信を行う技術に関する。
【0002】
【従来の技術】
近年ではネットワーク技術の普及により、コンピュータ等のクライアントをネットワークに接続し、同じくネットワークに接続されたクライアントと通信しつつ利用する形態が広まっている。例えば、ネットワークを介して接続されたサービス装置に対するサービス依頼を行う技術が実現されつつある。
【0003】
また、セキュリティ通信に関する技術も実現されつつある。例えば、DES(Data Encryption Standard)などの共通鍵暗号技術に加えて、RSA(Rivest Shamir Adleman)、SSL(Secure Sockets Layer)などの公開鍵暗号方式を利用する技術が利用されつつある。セキュリティ通信によれば、ネットワークを介した通信における、データの盗聴や改ざん、なりすまし等が不可能な安全な通信を実現することができる。
【0004】
共通鍵暗号方式では、データを暗号化するための鍵は、暗号化されたデータを復号する鍵と同一である。これに対して公開鍵暗号方式では、組となった公開鍵と秘密鍵とを利用する。暗号化を行う公開鍵と復号を行う秘密鍵とを利用する場合や、暗号化を行う秘密鍵と復号を行う秘密鍵とを利用する場合がある。公開鍵暗号方式は非対称暗号方式とも呼ばれている。
【0005】
図1は、公開鍵暗号方式を利用してセキュリティ通信を確立する処理の一例を示す説明図である。サーバ側では、復号を行う秘密鍵を用意している。他方クライアント側では、共通鍵を用意しているとともに、サーバの持つ秘密鍵と対応した、復号を行う公開鍵を用意している。ここで共通鍵は、他方、公開鍵は、サーバ等から通常の通信を利用して取得したものである。
【0006】
タイミングSa101でサーバは、公開鍵をクライアント側に送付する。タイミングSa103でクライアントは、取得した公開鍵で共通鍵を暗号化し、サーバ側に送付する。タイミングSa05でサーバはこれの復号を行う。以上により、サーバとクライアントとで共通鍵の共有が完了する。
【0007】
共有された共通鍵を利用して、サーバからクライアントへのセキュリティ通信がタイミングSa201〜Sa203で行われる。タイミングSa201で、サーバは、通信データを暗号化してクライアント側に送付する。タイミングSa203でクライアントはこれを復号して通信データを得ることができる。タイミングSa301〜Sa303では、クライアントが同様のセキュリティ通信手法でデータ送付を行う場合を示している。
【0008】
【発明が解決しようとする課題】
しかし、セキュリティ通信を利用する場合にあっては、秘密鍵の管理に係る煩雑さの問題があった。これには、鍵をインストールしたり新しいバージョンに更新したりする手間に加えて、鍵管理のセキュリティに関する問題を含む。鍵の管理はセキュリティを確保して厳重に行わなければならない。第三者に鍵を知られた場合には、データの盗聴や改ざん、なりすまし等の不正の危険が生じる。
【0009】
ここで、鍵管理におけるセキュリティの高度化がとりわけ困難な場合がある。例えば印刷装置の場合、通常のパーソナルコンピュータと比べて、一般的にはユーザが常に立ち会わない場所に設置することが多い。また、低コスト要請などから、物理的な不正操作を防ぐハードウェア的防御機構や、ネットワークを介した攻撃などを防ぐソフトウェア的防御機構に限界のある場合も多い。
【0010】
さらに、複数の装置をセキュリティ通信に利用する場合、装置ごとに鍵の管理を行う必要があった。この場合、鍵管理に係る煩雑さはますます大なものとなる。
【0011】
本発明は、これらの課題を解決するためになされたものであり、ネットワークを介してセキュリティ通信を行う技術の実用性の向上を目的とする。
【0012】
【課題を解決するための手段およびその作用・効果】
上記課題の少なくとも一部を解決するために、本発明では、次の構成を適用した。
本発明の仲介装置は、
ネットワークを介して接続された2つのクライアント間での通信を仲介する仲介装置であって、
前記クライアントとの通信で使用する秘密鍵を少なくとも一つ記憶する鍵記憶部と、
第1のクライアントから前記秘密鍵に対応した公開鍵又は前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵を用いて暗号化された暗号化データを取得する取得部と、
該暗号化データを対応する鍵を用いて復号するとともに、前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵で再び暗号化する機能を有し、データの内容に応じて暗号化と復号の態様を切り替えることが可能なデータ処理部と、
該暗号化されたデータを該第2のクライアントに送付する送付部と、
前記データの内容と、切り替えるべき態様との対応関係を示す対応関係表を記憶する通信仲介制御部と、
を備え、
前記データ処理部は、前記通信仲介制御部が前記データの内容に応じて前記対応関係表を参照することによって特定した態様を、切り替えるべき態様として決定することを要旨とする。
この切り替えとしては、データの内容がセキュリティ通信を必要とするものであるか否かに応じて、暗号化を利用するセキュリティ通信と、暗号化を利用しない通常通信と、のうちのいずれかの通信態様に切り替えるものを採用することができる。あるいは、データの内容に対して要求されるセキュリティ通信の暗号化レベルに応じて、暗号化方法と暗号化に利用する鍵のビット長とで規定される暗号化レベルを切り替えるようにしてもよい。この切り替えの際には、データの内容の種類と、切り替え対象となる通信態様又は暗号化レベルとの対応関係を示す予め設定された対応関係表を参照することによって、切り替えるべき通信態様を決定することができる。
【0013】
このようにすることで、秘密鍵を管理しない第1及び第2のクライアント間のセキュリティ通信の仲介を実現することができる。第1及び第2のクライアントにおける、セキュリティ通信に係る処理負担を軽減することができる。クライアントは、秘密鍵を管理する特別な機構が不要となる。また、多数のクライアントをセキュリティ通信に利用する場合であっても、仲介装置が統合的な秘密鍵管理を行うのみで足りる。また、ユーザは、各クライアントへの秘密鍵のインストールやアップデートの煩雑さから逃れることができる。また、データの内容に応じて暗号化と復号の態様を切り替えることで、データの内容に応じて、通信の態様を所望のものに切り替えることができる。
【0014】
なお、セキュリティ通信としては、データの盗聴、改ざん、なりすまし等の不正アクセスに対抗する効果を有するセキュリティ通信について、種々のものが適用可能である。
【0015】
本発明の仲介装置において、
前記秘密鍵は、前記2つのクライアントに共通であるものとしてもよい。
【0016】
このようにすることで、仲介装置の機構を簡潔にしつつ、第1及び第2のクライアント間のセキュリティ通信を実現することができる。例えば、秘密鍵にかかる暗号化及び復号の機構や、公開鍵の送付機構を簡潔にすることができる。なお、第1及び第2のクライアントが利用する公開鍵は共通のものであってもよいし、異なるものであってもよい。
【0017】
本発明の仲介装置において、
前記第2のクライアントとの通信を利用して、そのステータス情報を取得するものとしてもよい。
【0018】
このようにすることで、仲介装置は、第2のクライアントのステータス情報に応じた処理を行うことができる。例えば第2のクライアントがサービス装置であって、第1のクライアントがサービス依頼を行う装置である場合、仲介装置は、第1のクライアントに対して、サービス依頼を行うために必要な情報を送付することができる。
【0019】
なお、ステータス情報としては種々のものが考えられる。例えば、第2のクライアントの稼動状況に関する情報を含めてもよい。また、第2のクライアントがサービス装置である場合、サービス依頼を実行可能か否かという情報の他に、過去に依頼を行ったサービス依頼の実行に係る情報を含めてもよい。
【0020】
本発明の仲介装置において、
前記第1のクライアントは、サービス要求を発信する要求クライアントであり、
前記第2のクライアントは、該サービス要求に応じてサービスを提供するサービス装置であり、
前記第2のクライアントから受信したデータについては、前記第1のクライアントに暗号化せずに転送するものとしてもよい。
【0021】
このようにすることで、仲介装置並びに第1及び第2のクライアントにおける、暗号化/復号に係る処理負担を軽減することができる。
【0022】
なお、転送を行うデータの全てについて暗号化せずに転送してもよいし、一部については暗号化して転送してもよい。
【0025】
なお、データ処理部は、暗号化又は復号の処理を行わなず、仲介装置が仲介する通信はセキュリティ通信でない場合があってもよい。
【0026】
本発明の仲介装置において、印刷に係るサービス依頼を仲介するものとしてもよい。
【0027】
印刷装置においては、秘密鍵の管理におけるセキュリティの高度化が困難な場合があり、印刷装置に対するセキュリティ通信を仲介する場合は有用である。
【0028】
本発明による第2の仲介装置は、ネットワークを介して接続された2つのクライアント間での通信を仲介する仲介装置であって、
前記クライアントとの通信で使用する秘密鍵を少なくとも一つ記憶する鍵記憶部と、
前記秘密鍵と前記秘密鍵に対応した公開鍵とを用いた通信によって前記第1のクライアントから第1の共通鍵を取得するとともに、前記第1の共通鍵を用いて暗号化された暗号化データを前記第1のクライアントから取得する取得部と、
前記暗号化データを前記第1の共通鍵を用いて復号し、前記秘密鍵と前記公開鍵とを用いた通信によって前記第2のクライアントから第2の共通鍵を取得するとともに、前記第1の共通鍵を用いて復号されたデータを前記第2の共通鍵を用いて再び暗号化するデータ処理部と、
前記再暗号化されたデータを前記第2のクライアントに送付する送付部と、
を備え、
前記取得部は、前記第1のクライアントとの通信を開始する度に前記第1のクライアントから第1の共通鍵を取得し、
前記データ処理部は、前記第2のクライアントとの通信を開始する度に前記第2のクライアントから第2の共通鍵を取得することを特徴とする。
本発明は、仲介装置としての態様の他、仲介方法など種々の態様で構成することが可能である。また、これらの方法をコンピュータによって実現するコンピュータプログラム自身またはこれと同視し得る信号として構成してもよい。さらに、これらのコンピュータプログラムを記録した記録媒体として構成してもよい。
【0029】
ここで記憶媒体としては、フレキシブルディスクやCD−ROM、光磁気ディスク、ICカード、ROMカートリッジ、パンチカード、バーコードなどの符号が印刷された印刷物、コンピュータの内部記憶装置(RAMやROMなどのメモリ)および外部記憶装置などコンピュータが読み取り可能な種々の媒体を利用できる。
【0030】
【発明の実施の形態】
以下、本発明の実施の形態について実施例に基づき説明する。
A.印刷仲介システム:
B.通信内容に対応した処理:
【0031】
A.印刷仲介システム:
図2は、印刷仲介システムの全体構成を示す説明図である。このシステムで仲介サーバ200は、パーソナルコンピュータ300及び印刷装置100とネットワークを介して接続している。パーソナルコンピュータ300は印刷仲介依頼を仲介サーバ200に発する。これに基づいて仲介サーバ200は、印刷装置100に印刷依頼を発する。印刷装置100は、この印刷依頼を受け、パーソナルコンピュータ300のユーザが所望する印刷を実行する。
【0032】
ここで仲介サーバ200は、セキュリティ通信におけるサーバとして機能することで、パーソナルコンピュータ300及び印刷装置100とセキュリティ通信を確立することができる。これによってパーソナルコンピュータ300のユーザは、第三者の不正なアクセスを防ぎつつ、所望する印刷依頼を印刷装置100で実現させることができる。
【0033】
なお、実施例でネットワークは、インターネットのような広域的なネットワークでもよいし、LAN(Local Area Network)やいわゆるパソコン通信などの比較的限定的なネットワークであってもよい。また、セキュリティ通信としては既述のSSLを利用して以下の説明を行うが、サーバが保持する秘密鍵と頒布された公開鍵との利用に基づくセキュリティ通信であれば、種々のものが利用可能である。
【0034】
さらに、図2ではパーソナルコンピュータ300と印刷装置100とのみを例示したが、仲介装置200に接続される装置はこれらに限定されるわけではない。仲介サーバ200は、図示しない複数のコンピュータや印刷装置と接続している。パーソナルコンピュータ300は、それら複数の印刷装置から選択して、仲介サーバ200に印刷仲介を行わせることができる。また、仲介サーバ200は、複数の装置からの印刷依頼を受け付けて、選択された印刷装置に印刷実行を行わせる。
【0035】
図2には、仲介サーバ200の機能ブロック構成を併せて示した。仲介サーバ200は、CPUおよびメモリ等を備えたマイクロコンピュータとして構成された制御ユニット210を備えており、図示する機能ブロックは、それぞれ制御ユニット210の機能としてソフトウェア的に構成されている。もっとも、各機能ブロックは、ハードウェア的に構成しても構わない。
【0036】
通信部215は、パーソナルコンピュータ300及び印刷装置100との通信を司る。通信部215は、SSL技術を利用したセキュリティ通信を利用することができる。鍵保持部212は、セキュリティ通信に利用可能な秘密鍵と公開鍵とを保持する。
【0037】
データ処理部213は、通信部215を介して、パーソナルコンピュータ300から印刷依頼に係る依頼データを取得するとともに、印刷装置100に対して、依頼データに基づいた印刷を指示する仲介データを送付する。このとき、パーソナルコンピュータ300及び印刷装置100との通信には、セキュリティ通信を利用することができる。パーソナルコンピュータ300によって暗号化された依頼データを復号するとともに、復号されたデータを、印刷装置100が復号可能な態様で再暗号化する。
【0038】
なお、データ処理部213は依頼データに基づいた所定の処理や解析等を行った結果のデータを、印刷装置100への送付に利用するものとしてもよい。例えば、依頼データからは印刷対象に係るURL(Uniform Resource Locator)の情報が含まれて、仲介サーバ200は、そのURLに基づいて画像ファイル等の取得を行い、暗号化を行って印刷装置100に送付するものとしてもよい。
【0039】
また、パーソナルコンピュータ300が行う暗号化は公開鍵による暗号化であって、データ処理部213が行う復号は秘密鍵による復号であるものとしてもよい。このようにすれば、図1で示したような、セキュリティ通信の確立における共通鍵送付に係る処理を軽減することができる。
【0040】
図3は、印刷仲介を行うためのインタフェースを示す説明図である。ここでパーソナルコンピュータ300はいわゆるブラウザプログラムを実行する機能を備えるものとする。ユーザは、このプログラムを実行することで依頼データを仲介サーバ200に送付することができる。
【0041】
依頼データを送付するブラウザ画面310は、仲介サーバ200が提供する画面である。ユーザは、コンテンツ指示部311を利用して印刷対象をURLで指定するとともに、印刷先指示部312をチェックすることで印刷先を指定することができる。ユーザが実行ボタン314をクリックすることで、ブラウザプログラムは、暗号化処理による依頼データの作成を行って、仲介サーバ200に送付する。なお、依頼データには、指定されたURLの情報を含むものとしてもよいし、URLが指定するファイルそのものをブラウザが取得して、取得したファイルを含むものとしてもよい。なお、ステータス情報表示ボタン313については後述する。
【0042】
図4は、印刷仲介を行う処理を示すフローチャートである。これは、パーソナルコンピュータ300が行う印刷依頼処理と、仲介サーバ200が行う印刷仲介処理と、印刷装置100が行う印刷処理との処理タイミングの関係が明らかとしつつ、3つのフローチャートを並べて示したものである。
【0043】
ステップSb101におけるパーソナルコンピュータ300の処理、及びステップSc101における仲介サーバ200の処理は、互いに通信することで、相互間のセキュリティ通信を確立する処理である。これについては、図1を用いて先に例示した通りである。パーソナルコンピュータ300は仲介サーバ200に対して共通鍵の送付を行う。
【0044】
パーソナルコンピュータ300は、ステップSb102で、暗号化処理を行って依頼データを作成する。ここで暗号化処理には、ステップSb101で仲介サーバ200に別途送付済みの共通鍵を利用する。ステップSb103では、作成した依頼データを仲介サーバ200に送付する。
【0045】
仲介サーバ200は、ステップSc103で、パーソナルコンピュータ300から依頼データを取得するとともに、ステップSc104でその復号を行う。復号にあたっては、先にステップSc101で取得した共通鍵を利用する。
【0046】
次に、ステップSc105における仲介サーバ200の処理及びステップSd105における印刷装置100の処理は、それぞれ、ステップSc101における仲介サーバ200の処理及びステップSb101におけるパーソナルコンピュータ300の処理と同様であり、相互間のセキュリティ通信を確立する処理である。先の場合と同様にして、印刷装置100が仲介サーバ200に対して共通鍵の送付を行う。これによって、印刷装置100と仲介サーバ200相互間で、セキュリティ通信を確立する。
【0047】
仲介サーバ200は、ステップSc106で、暗号化処理を行って仲介データを作成する。ここでは、先にステップSc104で復号したデータを、共通鍵によって暗号化する。この共通鍵は、ステップSc105で別途印刷装置100から取得済みの共通鍵を利用する。ステップSc107では、作成した仲介データを印刷装置100に送付する。
【0048】
印刷装置100は、ステップSd107で仲介サーバ200から仲介データを取得するとともに、ステップSd108でその復号を行う。復号にあたっては、先にステップSd109で仲介サーバ200に送付したものと同じ共通鍵を利用する。印刷装置100は、パーソナルコンピュータ300のユーザが所望する印刷内容を、復号したデータに基づいて特定する。ステップSd109で印刷処理を実行する。
【0049】
なお、パーソナルコンピュータ300及び印刷装置100は、仲介サーバ200のいわゆる認証を行うものとしてもよい。この場合、例えば、パーソナルコンピュータ300は認証サーバから仲介サーバ200のサーバ証明書を取得して、仲介サーバ200の認証を行う。また、逆に、仲介サーバ200が、パーソナルコンピュータ300や印刷装置100の認証を行う場合も有用である。
【0050】
また、鍵保持部212に保持する秘密鍵については、一つであっても複数でよい。例えば、パーソナルコンピュータ300に対する場合と印刷装置100とに対する場合とで、異なる秘密鍵を利用することも可能である。
【0051】
本実施例に従って構成した印刷仲介システムを利用することにより、秘密鍵を集中管理しつつ、ネットワークを介したセキュリティ通信を利用することができる。
【0052】
秘密鍵を集中管理する装置は、ソフトウェア的にも、ハードウェア・物理的にも不正なアクセスに対して極めて堅牢なものとすることが容易である。また、鍵管理装置にアクセスするクライアントは独自に鍵を管理する必要が不要である。ユーザは、クライアントに対する鍵のインストールやアップデート処理の煩雑さから逃れることができる。
【0053】
B.通信内容に対応した処理:
次に第2実施例として、第1実施例の変形例について説明する。本実施例で仲介サーバは、通信内容や通信の方向に応じて、セキュリティ通信と通常通信を使い分けつつ、通信を仲介する。
【0054】
図5は、第2実施例のシステム構成を示す説明図である。これは、図1に示した第1実施例のシステム構成と同様である。もっとも、説明の便宜のため、異なる態様で示している。
【0055】
第1実施例の場合と同様に、仲介サーバ400は、パーソナルコンピュータ300及び印刷装置100相互間の通信を仲介する。ここで、仲介する通信は、パーソナルコンピュータ300から印刷装置100への通信(以下、「下り通信」と呼ぶ)と、印刷装置100からパーソナルコンピュータ300への通信(以下、「上り通信」と呼ぶ)とからなる。本実施例で仲介サーバ400は、上り通信と下り通信とを異なる態様で仲介することができる。
【0056】
パーソナルコンピュータ300は、印刷装置100に印刷依頼を行う。これは、仲介サーバ400が仲介する下り通信に基づくものである。仲介サーバ400は、セキュリティ通信としてこれを実現する。他方で仲介サーバ400は、上り通信の仲介を行い、印刷装置100からそのステータス情報を取得してパーソナルコンピュータ300に転送する。仲介サーバ400は、これを通常の通信として実現する。
【0057】
仲介サーバ400が仲介する上り通信と下り通信とは、上記の例示した場合の他にも種々の目的に利用することが可能である。仲介サーバ400はそれら通信を、仲介する通信の内容に基づいて、セキュリティ通信としたり、通常の通信としたりすることができる。例えば、印刷装置100は商用印刷サービスにおける印刷装置であるとする。仲介サーバ400は、印刷装置100がパーソナルコンピュータ300に送付する課金情報の上り通信についてはセキュリティ通信としてこれを仲介する。
【0058】
図5には、仲介サーバ400の機能ブロック構成をあわせて示している。本実施例でも、機能ブロックは、マイクロコンピュータとして構成された仲介サーバ400の制御ユニット410の機能としてソフトウェア的に構成される。
【0059】
通信部415、鍵保持部412、データ処理部413が行う処理については、第1実施例で説明した通りである。転送部414については、仲介通信におけるデータ処理部413の機能を抑制することができる。データ処理部413は、セキュリティ通信において、復号と暗号化との処理を奏するものであった。転送部414は、パーソナルコンピュータ300又は印刷装置100から取得したデータを、直接に他方の装置に転送させる機能を奏する。つまり、セキュリティ通信を利用するか通常通信を利用するかを制御する機能を備える。
【0060】
ここで、転送部414とデータ処理部413とは、それぞれ、下り通信を司る部位と上り通信を司る部位とに分かれる。下り仲介処理部416aは、転送部414及びデータ処理部413における下り通信を司る部位を含む。他方、上り仲介処理部416bはそれぞれの上り通信を司る部位を含む。
【0061】
すなわち、下り仲介処理部416aは、下り通信で中継するデータについて、受信データをそのまま転送したり、復号と再暗号化との処理を行って転送したりする機能を備え、また、上り仲介処理部416bは上り通信について同様の機能を備える。
【0062】
通信仲介制御部417は、下り仲介処理部416aと上り仲介処理部416bとを、それぞれ制御する機能を備える。通信仲介制御部417は、下り通信における通信内容に基づいて下り仲介処理部416aを制御し、上り通信における通信内容に基づいて上り仲介処理部416bを制御する。
【0063】
通信仲介制御部417は、下り通信記憶部418aと上り通信記憶部418bとを備える。これらは、通信内容の種類と、その通信をセキュリティ通信とすべきか否かの情報とを関連付けた表を記憶している。下り通信記憶部418aは下り通信について、上り通信記憶部418bは上り通信についてこの記憶を行っている。通信仲介制御部417は、通信内容を検索キーとしてこの表のサーチを行うことで、その通信をセキュリティ通信とするべきか否かを特定することができる。下り通信については下り通信記憶部418aを検索し、上り通信については上り通信記憶部418bを検索する。
【0064】
図6は、ステータス情報を取得するインタフェースを示す説明図である。これも、第1実施例の場合と同様に、パーソナルコンピュータ300上で動作するブラウザプログラムが表示する画面である。
【0065】
ブラウザ画面320は、印刷装置100のステータス情報を表示するブラウザ画面である。これは、第1実施例の説明で示したブラウザ画面310において、ユーザが、印刷先指示部312で印刷装置100の指定を行い、ステータス情報表示ボタン313をクリックした場合について例示したものである。これによって、指示を受ける仲介サーバ400は、印刷装置100からステータス情報を取得するとともに、取得したステータス情報に基づいて、ブラウザ画面320をパーソナルコンピュータ300に提供する。
【0066】
ブラウザ画面320には印刷装置100のステータス情報の表示を含んでいる。ここでは、印刷依頼の受け付けが可能であるか否か、インク残量、セッティングされた用紙の種類などのステータス情報について表示している。
【0067】
図7は、課金情報を取得するインタフェースを示す説明図である。これは、印刷装置100が商用印刷サービスにおける印刷装置である場合を考えたものである。印刷装置100のステータス情報として、その課金情報を含めて表示される場合について例示する。ブラウザ画面321の表示には、今月と先月の課金情報を含む。
【0068】
図6に示したブラウザ画面320の表示と、図7に示したブラウザ画面321の表示とのいずれの場合においても、仲介サーバ400は、印刷装置100からパーソナルコンピュータ300への上り通信の仲介を行う。しかし、仲介サーバ400は、ブラウザ画面320では通常通信を仲介するものの、課金情報を含むブラウザ画面321を表示するときには、セキュリティ通信を仲介する。
【0069】
図8は、第2実施例における仲介サーバ400の処理を示すフローチャートである。これは、仲介サーバ400が、上り通信又は下り通信を仲介する処理を示したものである。
【0070】
ステップSe101では、通信仲介制御部417が、仲介すべき通信方向の情報を取得する。これにより通信仲介制御部417は、仲介すべき通信が上り通信であるか下り通信であるかを特定する。ここで通信仲介制御部417は、印刷装置300又はパーソナルコンピュータ300から受ける通信仲介の要求と、その要求が送受信のいずれであるかについて通信部415を介した取得を行う。
【0071】
ステップSe102では、仲介通信をセキュリティ通信とするか否かを決定するための検索に利用する表データとして、下り通信記憶部418aと上り通信記憶部418bとのいずれのものを利用するかを決定する。これは、仲介を行う通信の方向に基づいて決定する。
【0072】
ステップSe103では、通信内容データの入力を行い、ステップSe104では、入力したデータを検索キーとして表検索を行う。通信仲介制御部417は、通信部410を介して通信内容データを取得する。印刷装置100やパーソナルコンピュータ300の通信仲介要求に基づいて通信内容データを調えることができる。なお、検索を行うべき表については、ステップSe102で予め特定したものである。
【0073】
ここで、通信内容データが未知のものであり、表検索がミスヒットする場合には、デフォルトの通信内容データと同様の検索結果が生じたものとして(ステップSe105、Se106)、ステップSe107の処理が行われる。デフォルトの通信内容データとしては、下り通信記憶部418aにおいては印刷データ送付通信(セキュリティ通信)が、上り通信記憶部418bにおいてはステータス情報提供通信(通常通信)がそれぞれ設定されている。
【0074】
以上の処理により、ステップSe107では、下り仲介処理部416a又は上り仲介処理部416bのいずれか一つを選択して起動するとともに、それに対してセキュリティ通信又は通常通信の別を指示する。
【0075】
この後、ステップSe108以下の処理で、データ送受信を行う。通信元装置からデータ受信を行い、通信先装置への転送を行う。セキュリティ通信を利用する場合、ステップSe109aにおいて、図1で例示したところのセキュリティ通信起動処理が通信部415によって行われる。またデータ処理部413が暗号化と復号の処理を行う。他方、通常通信を利用する場合、セキュリティ通信起動処理等は行わない(ステップSe109b)。受信するデータは、転送部414が、送信処理に直接回付する。
【0076】
また、第1実施例の説明に利用した印刷仲介処理の場合、ステップSe104における下り通信記憶部418aの検索において、「印刷データ送付」通信が特定されることで、セキュリティ通信の仲介が行われる。
【0077】
また、先にインタフェースを例示した情報取得処理において、図6の場合には通常通信が、図7の場合にはセキュリティ通信を利用するものと説明した。これはステップSe104の表検索において仲介すべき通信の内容の特定が、前者では「ステータス情報提供」通信として、後者では「課金情報提供」通信として、それぞれ特定されることに基づくものである。
【0078】
なお、ここに、図6の場合と図7の場合とでは、仲介されるセキュリティ通信における暗号化のレベルが変更されるものとしてもよい。この場合、上り通信記憶部418bの検索によって、仲介すべきセキュリティ通信に利用すべき暗号化方法や暗号化に利用する鍵のビット長も決定される。
【0079】
なお、上り通信又は下り通信について、セキュリティ通信を利用するか通常通信を利用するかが、固定的に定まっているものとしてもよい。このとき、例えば、通信仲介制御部417は、上り仲介処理部416aに対して常にセキュリティ通信を指示したり、上り仲介処理部416bに対して常にセキュリティ通信を指示したりする。
【0080】
また、印刷装置100やパーソナルコンピュータ300は、上り通信や下り通信の仲介においてセキュリティ通信を適用するか否かを、仲介サーバ400に対して明示的に指示し、変更するものとしてもよい。
【0081】
本実施例に従って構成した印刷仲介システムを利用することにより、仲介装置に接続するクライアントに対して、柔軟な態様で通信を仲介することができる。クライアントは、通信内容に応じて、セキュリティ通信による仲介通信と通常通信による仲介通信とを使い分けることができる。使い分けは、上り通信と下り通信とを別個に行うことが可能であり、通信内容や通信目的に応じた柔軟な処理が可能である。
【0082】
以上、本発明の種々の実施例について説明したが、本発明はこれらの実施例に限定されず、その趣旨を逸脱しない範囲で種々の構成を採ることができることはいうまでもない。例えば、以上の処理はソフトウェアで実現する他、ハードウェア的に実現するものとしてもよい。
【図面の簡単な説明】
【図1】公開鍵暗号方式を利用してセキュリティ通信を確立する処理の一例を示す説明図である。
【図2】印刷仲介システムの全体構成を示す説明図である。
【図3】印刷仲介を行うためのインタフェースを示す説明図である。
【図4】印刷仲介を行う処理を示すフローチャートである。
【図5】第2実施例のシステム構成を示す説明図である。
【図6】ステータス情報を取得するインタフェースを示す説明図である
【図7】課金情報を取得するインタフェースを示す説明図である。
【図8】第2実施例における仲介サーバの処理を示すフローチャートである。
【符号の説明】
100…印刷装置
300…パーソナルコンピュータ
200…仲介サーバ
210…制御ユニット
212…鍵保持部
213…データ処理部
215…通信部
310…依頼データを送付するブラウザ画面
311…コンテンツ指示部
312…印刷先指示部
314…実行ボタン
313…ステータス情報表示ボタン
400…仲介サーバ
410…制御ユニット
412…鍵保持部
413…データ処理部
414…転送部
415…通信部
416a…下り仲介処理部
416b…上り仲介処理部
417…通信仲介制御部
418a…下り通信記憶部
418b…上り通信記憶部
320…ステータス情報を表示するブラウザ画面
321…課金情報を表示するブラウザ画面
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technique for performing security communication via a network.
[0002]
[Prior art]
In recent years, with the spread of network technology, a form in which a client such as a computer is connected to a network and used while communicating with a client connected to the network is also widespread. For example, a technique for making a service request for a service device connected via a network is being realized.
[0003]
In addition, technologies related to security communication are being realized. For example, in addition to a common key encryption technology such as DES (Data Encryption Standard), a technology using a public key encryption method such as RSA (Rivest Shamir Adleman) or SSL (Secure Sockets Layer) is being used. According to the security communication, it is possible to realize a safe communication in which data can not be wiretapped, falsified, and impersonated in communication via a network.
[0004]
In the common key cryptosystem, the key for encrypting data is the same as the key for decrypting the encrypted data. On the other hand, in the public key cryptosystem, a paired public key and secret key are used. There are cases where a public key for encryption and a secret key for decryption are used, and a secret key for encryption and a secret key for decryption are used. Public key cryptography is also called asymmetric cryptography.
[0005]
FIG. 1 is an explanatory diagram illustrating an example of processing for establishing security communication using a public key cryptosystem. On the server side, a secret key for decryption is prepared. On the other hand, a common key is prepared on the client side, and a public key for decryption corresponding to the secret key held by the server is prepared. Here, the common key is obtained on the other hand, and the public key is obtained from a server or the like using normal communication.
[0006]
At timing Sa101, the server sends the public key to the client side. At timing Sa103, the client encrypts the common key with the acquired public key and sends it to the server side. The server decrypts this at timing Sa05. Thus, sharing of the common key is completed between the server and the client.
[0007]
Using the shared common key, security communication from the server to the client is performed at timings Sa201 to Sa203. At timing Sa201, the server encrypts the communication data and sends it to the client side. At timing Sa203, the client can decode this and obtain communication data. Timings Sa301 to Sa303 indicate a case where the client sends data using the same security communication method.
[0008]
[Problems to be solved by the invention]
However, when security communication is used, there is a problem of complexity related to the management of secret keys. This includes the key management security issues in addition to the hassle of installing keys and updating to new versions. Key management must be done strictly with security. If the key is known by a third party, there is a risk of fraud such as data eavesdropping, falsification, and impersonation.
[0009]
Here, it may be particularly difficult to enhance the security in key management. For example, in the case of a printing apparatus, compared to a normal personal computer, it is generally installed in a place where a user is not always present. Moreover, there are many cases where there is a limit to a hardware defense mechanism that prevents physical unauthorized operation or a software defense mechanism that prevents attacks via the network due to low cost requirements.
[0010]
Furthermore, when a plurality of devices are used for security communication, it is necessary to manage keys for each device. In this case, the complexity associated with key management becomes even greater.
[0011]
The present invention has been made to solve these problems, and aims to improve the practicality of a technique for performing security communication via a network.
[0012]
[Means for solving the problems and their functions and effects]
In order to solve at least a part of the above problems, the following configuration is applied in the present invention.
The intermediary device of the present invention is
An intermediary device that mediates communication between two clients connected via a network,
A key storage unit for storing at least one secret key used in communication with the client;
An acquisition unit for acquiring encrypted data encrypted using a public key corresponding to the secret key or a key set by communication using the secret key and the public key from a first client;
The encrypted data is decrypted using a corresponding key, and has a function of re-encrypting with a key set by communication using the secret key and the public key, and is encrypted according to the content of the data. And a data processing unit capable of switching the mode of decoding,
A sending unit for sending the encrypted data to the second client;
A communication mediation control unit that stores a correspondence table indicating the correspondence between the content of the data and the mode to be switched;
With
The gist of the data processing unit is to determine, as the mode to be switched, the mode specified by the communication mediation control unit by referring to the correspondence table according to the content of the data.
Depending on whether or not the data content requires security communication, this switching may be either one of security communication using encryption and normal communication not using encryption. What switches to an aspect can be employ | adopted. Alternatively, the encryption level defined by the encryption method and the bit length of the key used for encryption may be switched according to the encryption level of the security communication required for the data content. At the time of switching, the communication mode to be switched is determined by referring to a preset correspondence table indicating the correspondence between the type of data content and the communication mode or encryption level to be switched. be able to.
[0013]
By doing so, mediation of security communication between the first and second clients that do not manage the secret key can be realized. The processing load related to the security communication in the first and second clients can be reduced. The client does not need a special mechanism for managing the secret key. Further, even when a large number of clients are used for security communication, it is only necessary for the mediation apparatus to perform integrated secret key management. In addition, the user can escape from the complexity of installing and updating the private key in each client. Also, by switching the encryption and decryption modes according to the data content, the communication mode can be switched to a desired one according to the data content.
[0014]
Note that various types of security communication can be applied to security communication that has an effect against unauthorized access such as data eavesdropping, falsification, and impersonation.
[0015]
In the mediation apparatus of the present invention,
The secret key may be common to the two clients.
[0016]
By doing in this way, the security communication between the 1st and 2nd client is realizable, simplifying the mechanism of a mediation apparatus. For example, it is possible to simplify the encryption and decryption mechanism relating to the secret key and the public key sending mechanism. The public keys used by the first and second clients may be the same or different.
[0017]
In the mediation apparatus of the present invention,
The status information may be acquired using communication with the second client.
[0018]
By doing so, the mediation apparatus can perform processing according to the status information of the second client. For example, when the second client is a service device and the first client is a device that makes a service request, the mediation device sends information necessary for making a service request to the first client. be able to.
[0019]
Various types of status information can be considered. For example, information regarding the operating status of the second client may be included. When the second client is a service device, information related to the execution of a service request that has been requested in the past may be included in addition to the information indicating whether or not the service request can be executed.
[0020]
In the mediation apparatus of the present invention,
The first client is a requesting client that originates a service request;
The second client is a service device that provides a service in response to the service request;
The data received from the second client may be transferred to the first client without being encrypted.
[0021]
By doing so, it is possible to reduce the processing load related to encryption / decryption in the mediation device and the first and second clients.
[0022]
Note that all data to be transferred may be transferred without being encrypted, or a part of the data may be transferred after being encrypted.
[0025]
The data processing unit may not perform encryption or decryption processing, and the communication mediated by the mediation device may not be security communication.
[0026]
In the mediation apparatus of the present invention, a service request related to printing may be mediated.
[0027]
In the printing apparatus, it may be difficult to enhance the security in managing the secret key, which is useful when mediating security communication with the printing apparatus.
[0028]
A second mediation device according to the present invention is a mediation device that mediates communication between two clients connected via a network,
A key storage unit for storing at least one secret key used in communication with the client;
A first common key is obtained from the first client by communication using the secret key and a public key corresponding to the secret key, and encrypted data encrypted using the first common key An acquisition unit for acquiring from the first client;
The encrypted data is decrypted using the first common key, a second common key is obtained from the second client by communication using the secret key and the public key, and the first common key is obtained. A data processing unit that re-encrypts the data decrypted using the common key using the second common key;
A sending unit for sending the re-encrypted data to the second client;
With
The acquisition unit acquires a first common key from the first client every time communication with the first client is started,
The data processing unit acquires a second common key from the second client every time communication with the second client is started.
The present invention can be configured in various modes such as a mediation method in addition to the mode as a mediation device. Moreover, you may comprise as a signal which can be equated with the computer program itself which implement | achieves these methods with a computer, or this. Furthermore, you may comprise as a recording medium which recorded these computer programs.
[0029]
Here, the storage medium may be a flexible disk, a CD-ROM, a magneto-optical disk, an IC card, a ROM cartridge, a punch card, a printed matter on which a code such as a barcode is printed, an internal storage device of a computer (a memory such as a RAM or a ROM). ) And an external storage device can be used.
[0030]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described based on examples.
A. Print mediation system:
B. Processing corresponding to communication contents:
[0031]
A. Print mediation system:
FIG. 2 is an explanatory diagram showing the overall configuration of the print mediation system. In this system, the mediation server 200 is connected to the personal computer 300 and the printing apparatus 100 via a network. The personal computer 300 issues a print mediation request to the mediation server 200. Based on this, the mediation server 200 issues a print request to the printing apparatus 100. Upon receiving this print request, the printing apparatus 100 executes printing desired by the user of the personal computer 300.
[0032]
Here, the mediation server 200 can establish security communication with the personal computer 300 and the printing apparatus 100 by functioning as a server in security communication. Thus, the user of the personal computer 300 can realize a desired print request on the printing apparatus 100 while preventing unauthorized access by a third party.
[0033]
In the embodiment, the network may be a wide area network such as the Internet or a relatively limited network such as a LAN (Local Area Network) or so-called personal computer communication. In addition, as the security communication, the following description will be made using the above-described SSL, but various types of security communication can be used as long as the security communication is based on the use of the secret key held by the server and the distributed public key. It is.
[0034]
2 illustrates only the personal computer 300 and the printing apparatus 100, the apparatus connected to the mediation apparatus 200 is not limited to these. The mediation server 200 is connected to a plurality of computers and printing apparatuses (not shown). The personal computer 300 can select from the plurality of printing devices and cause the mediation server 200 to perform print mediation. Further, the mediation server 200 receives print requests from a plurality of devices and causes the selected printing device to execute printing.
[0035]
FIG. 2 also shows the functional block configuration of the mediation server 200. The mediation server 200 includes a control unit 210 configured as a microcomputer including a CPU and a memory. The illustrated functional blocks are configured as software as functions of the control unit 210, respectively. However, each functional block may be configured in hardware.
[0036]
The communication unit 215 manages communication with the personal computer 300 and the printing apparatus 100. The communication unit 215 can use security communication using SSL technology. The key holding unit 212 holds a secret key and a public key that can be used for security communication.
[0037]
The data processing unit 213 acquires request data related to the print request from the personal computer 300 via the communication unit 215 and sends mediation data instructing printing based on the request data to the printing apparatus 100. At this time, security communication can be used for communication with the personal computer 300 and the printing apparatus 100. The request data encrypted by the personal computer 300 is decrypted, and the decrypted data is re-encrypted in a manner that can be decrypted by the printing apparatus 100.
[0038]
The data processing unit 213 may use data obtained as a result of performing predetermined processing or analysis based on the request data for sending to the printing apparatus 100. For example, the request data includes URL (Uniform Resource Locator) information related to the print target, and the mediation server 200 acquires an image file or the like based on the URL, performs encryption, and transmits it to the printing apparatus 100. It may be sent.
[0039]
The encryption performed by the personal computer 300 may be encryption using a public key, and the decryption performed by the data processing unit 213 may be decryption using a secret key. In this way, it is possible to reduce processing related to common key transmission in establishing security communication as shown in FIG.
[0040]
FIG. 3 is an explanatory diagram illustrating an interface for performing print mediation. Here, it is assumed that the personal computer 300 has a function of executing a so-called browser program. The user can send the request data to the mediation server 200 by executing this program.
[0041]
A browser screen 310 for sending request data is a screen provided by the mediation server 200. The user can specify a print target using a URL using the content instruction unit 311 and can also specify a print destination by checking the print destination instruction unit 312. When the user clicks the execute button 314, the browser program creates request data by encryption processing and sends it to the mediation server 200. Note that the request data may include information on the specified URL, or the browser may acquire the file specified by the URL and include the acquired file. The status information display button 313 will be described later.
[0042]
FIG. 4 is a flowchart showing processing for performing print mediation. This shows three flowcharts side by side while clarifying the relationship between the print request processing performed by the personal computer 300, the print mediation processing performed by the mediation server 200, and the print processing performed by the printing apparatus 100. is there.
[0043]
The process of the personal computer 300 in step Sb101 and the process of the mediation server 200 in step Sc101 are processes for establishing mutual security communication by communicating with each other. About this, it is as having illustrated previously using FIG. The personal computer 300 sends a common key to the mediation server 200.
[0044]
In step Sb102, the personal computer 300 performs encryption processing and creates request data. Here, for the encryption process, the common key that has been separately sent to the mediation server 200 in step Sb101 is used. In step Sb103, the created request data is sent to the mediation server 200.
[0045]
The mediation server 200 acquires request data from the personal computer 300 in step Sc103, and decrypts the request data in step Sc104. In the decryption, the common key acquired in step Sc101 is used.
[0046]
Next, the processing of the mediation server 200 in step Sc105 and the processing of the printing apparatus 100 in step Sd105 are the same as the processing of the mediation server 200 in step Sc101 and the processing of the personal computer 300 in step Sb101, respectively. This is a process for establishing communication. Similarly to the previous case, the printing apparatus 100 sends a common key to the mediation server 200. Thereby, security communication is established between the printing apparatus 100 and the mediation server 200.
[0047]
In step Sc106, the mediation server 200 performs an encryption process to create mediation data. Here, the data previously decrypted in step Sc104 is encrypted with the common key. As this common key, the common key that has been acquired separately from the printing apparatus 100 in step Sc105 is used. In step Sc107, the created mediation data is sent to the printing apparatus 100.
[0048]
The printing apparatus 100 acquires the mediation data from the mediation server 200 in step Sd107 and decrypts it in step Sd108. In the decryption, the same common key as that previously sent to the mediation server 200 in step Sd109 is used. The printing apparatus 100 specifies the print content desired by the user of the personal computer 300 based on the decrypted data. In step Sd109, print processing is executed.
[0049]
Note that the personal computer 300 and the printing apparatus 100 may perform so-called authentication of the mediation server 200. In this case, for example, the personal computer 300 acquires the server certificate of the mediation server 200 from the authentication server and authenticates the mediation server 200. Conversely, it is also useful when the mediation server 200 authenticates the personal computer 300 or the printing apparatus 100.
[0050]
Further, the secret key held in the key holding unit 212 may be one or plural. For example, it is possible to use different secret keys for the personal computer 300 and the printing apparatus 100.
[0051]
By using the print mediation system configured according to the present embodiment, it is possible to use security communication via a network while centrally managing secret keys.
[0052]
A device that centrally manages secret keys can be easily made extremely robust against unauthorized access in terms of software, hardware, and physical. Also, the client accessing the key management device does not need to manage the key independently. The user can escape from the complexity of key installation and update processing on the client.
[0053]
B. Processing corresponding to communication contents:
Next, as a second embodiment, a modification of the first embodiment will be described. In the present embodiment, the mediation server mediates communication while properly using security communication and normal communication according to the communication content and the direction of communication.
[0054]
FIG. 5 is an explanatory diagram showing the system configuration of the second embodiment. This is the same as the system configuration of the first embodiment shown in FIG. However, it is shown in a different mode for convenience of explanation.
[0055]
As in the case of the first embodiment, the mediation server 400 mediates communication between the personal computer 300 and the printing apparatus 100. Here, the mediating communication is communication from the personal computer 300 to the printing apparatus 100 (hereinafter referred to as “downlink communication”) and communication from the printing apparatus 100 to the personal computer 300 (hereinafter referred to as “uplink communication”). It consists of. In this embodiment, the mediation server 400 can mediate uplink communication and downlink communication in different modes.
[0056]
The personal computer 300 makes a print request to the printing apparatus 100. This is based on downlink communication mediated by the mediation server 400. The mediation server 400 realizes this as security communication. On the other hand, the mediation server 400 mediates upstream communication, acquires status information from the printing apparatus 100, and transfers the status information to the personal computer 300. The mediation server 400 realizes this as normal communication.
[0057]
The upstream communication and the downstream communication mediated by the mediation server 400 can be used for various purposes other than the case illustrated above. The mediation server 400 can make these communications security communications or normal communications based on the contents of the mediating communications. For example, it is assumed that the printing apparatus 100 is a printing apparatus in a commercial printing service. The mediation server 400 mediates upstream communication of billing information sent from the printing apparatus 100 to the personal computer 300 as security communication.
[0058]
FIG. 5 also shows the functional block configuration of the mediation server 400. Also in this embodiment, the functional block is configured as software as a function of the control unit 410 of the mediation server 400 configured as a microcomputer.
[0059]
The processing performed by the communication unit 415, the key holding unit 412, and the data processing unit 413 is as described in the first embodiment. For the transfer unit 414, the function of the data processing unit 413 in the mediation communication can be suppressed. The data processing unit 413 performs decryption and encryption processing in the security communication. The transfer unit 414 has a function of transferring data acquired from the personal computer 300 or the printing apparatus 100 directly to the other apparatus. That is, it has a function of controlling whether to use security communication or normal communication.
[0060]
Here, each of the transfer unit 414 and the data processing unit 413 is divided into a part that controls downlink communication and a part that controls uplink communication. The downlink mediation processing unit 416a includes a part that controls downlink communication in the transfer unit 414 and the data processing unit 413. On the other hand, the upstream mediation processing unit 416b includes a part that controls each upstream communication.
[0061]
That is, the downlink mediation processing unit 416a has a function of transferring received data as it is for data relayed in downlink communication, or performing a process of decryption and re-encryption and transferring the data, and the uplink mediation processing unit 416b has the same function for uplink communication.
[0062]
The communication mediation control unit 417 has a function of controlling the downlink mediation processing unit 416a and the uplink mediation processing unit 416b. The communication mediation control unit 417 controls the downlink mediation processing unit 416a based on the communication content in downlink communication, and controls the uplink mediation processing unit 416b based on the communication content in uplink communication.
[0063]
The communication mediation control unit 417 includes a downlink communication storage unit 418a and an uplink communication storage unit 418b. These store a table in which the type of communication content is associated with information on whether or not the communication should be security communication. The downlink communication storage unit 418a stores the downlink communication, and the uplink communication storage unit 418b stores the uplink communication. The communication mediation control unit 417 can specify whether or not the communication should be a security communication by searching the table using the communication content as a search key. The downlink communication storage unit 418a is searched for downlink communication, and the uplink communication storage unit 418b is searched for uplink communication.
[0064]
FIG. 6 is an explanatory diagram showing an interface for acquiring status information. This is also a screen displayed by the browser program operating on the personal computer 300, as in the case of the first embodiment.
[0065]
The browser screen 320 is a browser screen that displays status information of the printing apparatus 100. This is an example in which the user designates the printing apparatus 100 with the print destination instruction unit 312 and clicks the status information display button 313 on the browser screen 310 described in the description of the first embodiment. Thus, the mediation server 400 that receives the instruction acquires status information from the printing apparatus 100 and provides the browser screen 320 to the personal computer 300 based on the acquired status information.
[0066]
The browser screen 320 includes a display of status information of the printing apparatus 100. Here, status information such as whether or not a print request can be received, the remaining amount of ink, and the type of paper set is displayed.
[0067]
FIG. 7 is an explanatory diagram showing an interface for acquiring billing information. This is a case where the printing apparatus 100 is a printing apparatus in a commercial printing service. An example in which the charging information is displayed as the status information of the printing apparatus 100 will be described. The display on the browser screen 321 includes billing information for the current month and the previous month.
[0068]
In both cases of the display of the browser screen 320 shown in FIG. 6 and the display of the browser screen 321 shown in FIG. 7, the mediation server 400 mediates upstream communication from the printing apparatus 100 to the personal computer 300. . However, the mediation server 400 mediates normal communication on the browser screen 320, but mediates security communication when displaying the browser screen 321 including billing information.
[0069]
FIG. 8 is a flowchart showing the processing of the mediation server 400 in the second embodiment. This shows processing in which the mediation server 400 mediates upstream communication or downstream communication.
[0070]
In step Se101, the communication mediation control unit 417 acquires information on the communication direction to be mediated. As a result, the communication mediation control unit 417 specifies whether the communication to be mediated is uplink communication or downlink communication. Here, the communication mediation control unit 417 obtains the communication mediation request received from the printing apparatus 300 or the personal computer 300 and whether the request is transmission / reception via the communication unit 415.
[0071]
In Step Se102, it is determined which of the downlink communication storage unit 418a and the uplink communication storage unit 418b is used as the table data used for the search for determining whether or not the mediation communication is to be the security communication. . This is determined based on the direction of communication for mediation.
[0072]
In step Se103, communication content data is input, and in step Se104, a table search is performed using the input data as a search key. The communication mediation control unit 417 acquires communication content data via the communication unit 410. Communication content data can be prepared based on a communication mediation request from the printing apparatus 100 or the personal computer 300. Note that the table to be searched is specified in advance in step Se102.
[0073]
Here, if the communication content data is unknown and the table search is mis-hit, it is assumed that a search result similar to the default communication content data is generated (step Se105, Se106), and the processing of step Se107 is performed. Done. As default communication content data, print data sending communication (security communication) is set in the downlink communication storage unit 418a, and status information providing communication (normal communication) is set in the uplink communication storage unit 418b.
[0074]
Through the above processing, in step Se107, either one of the downstream mediation processing unit 416a or the upstream mediation processing unit 416b is selected and activated, and the security communication or the normal communication is instructed thereto.
[0075]
After this, data transmission / reception is performed in the processing after step Se108. Data is received from the communication source device and transferred to the communication destination device. When security communication is used, the communication unit 415 performs the security communication activation process illustrated in FIG. 1 in step Se109a. The data processing unit 413 performs encryption and decryption processing. On the other hand, when normal communication is used, security communication activation processing or the like is not performed (step Se109b). The transfer unit 414 directly circulates the received data for transmission processing.
[0076]
Further, in the case of the print mediation process used in the description of the first embodiment, the “communication of print data” communication is specified in the search of the downstream communication storage unit 418a in step Se104, so that the security communication is mediated.
[0077]
Further, in the information acquisition process exemplified by the interface, it has been described that normal communication is used in the case of FIG. 6 and security communication is used in the case of FIG. This is based on the fact that the content of the communication to be mediated in the table search in step Se104 is specified as “status information provision” communication in the former and as “billing information provision” communication in the latter.
[0078]
Here, in the case of FIG. 6 and the case of FIG. 7, the encryption level in the mediated security communication may be changed. In this case, the search in the upstream communication storage unit 418b also determines the encryption method to be used for security communication to be mediated and the bit length of the key to be used for encryption.
[0079]
It should be noted that for uplink communication or downlink communication, whether security communication or normal communication is used may be fixedly determined. At this time, for example, the communication mediation control unit 417 always instructs the upstream mediation processing unit 416a to perform security communication, or always instructs the upstream mediation processing unit 416b to perform security communication.
[0080]
In addition, the printing apparatus 100 and the personal computer 300 may explicitly instruct the intermediary server 400 to change whether to apply security communication in mediation of upstream communication or downstream communication.
[0081]
By using the print mediation system configured according to the present embodiment, communication can be mediated in a flexible manner to a client connected to the mediation device. The client can selectively use the mediation communication by the security communication and the mediation communication by the normal communication according to the communication content. For proper use, uplink communication and downlink communication can be performed separately, and flexible processing according to communication contents and communication purpose is possible.
[0082]
As mentioned above, although the various Example of this invention was described, it cannot be overemphasized that this invention is not limited to these Examples, and can take a various structure in the range which does not deviate from the meaning. For example, the above processing may be realized by hardware as well as by software.
[Brief description of the drawings]
FIG. 1 is an explanatory diagram illustrating an example of processing for establishing security communication using a public key cryptosystem.
FIG. 2 is an explanatory diagram illustrating an overall configuration of a print mediation system.
FIG. 3 is an explanatory diagram illustrating an interface for performing print mediation.
FIG. 4 is a flowchart illustrating processing for performing print mediation.
FIG. 5 is an explanatory diagram showing a system configuration of a second embodiment.
FIG. 6 is an explanatory diagram showing an interface for acquiring status information.
FIG. 7 is an explanatory diagram showing an interface for acquiring billing information.
FIG. 8 is a flowchart showing processing of an intermediary server in the second embodiment.
[Explanation of symbols]
100: Printing apparatus
300 ... Personal computer
200: Mediation server
210 ... Control unit
212 ... Key holding unit
213: Data processing unit
215: Communication unit
310: Browser screen for sending request data
311: Content instruction section
312 ... Printing destination instruction section
314 ... execute button
313 ... Status information display button
400: Mediation server
410 ... Control unit
412: Key holding unit
413 ... Data processing unit
414: Transfer unit
415: Communication unit
416a: Downlink mediation processing unit
416b ... Upward mediation processing unit
417 ... Communication mediation control unit
418a: Downlink communication storage unit
418b ... Uplink communication storage unit
320 ... Browser screen displaying status information
321 ... Browser screen displaying billing information

Claims (11)

ネットワークを介して接続された2つのクライアント間での通信を仲介する仲介装置であって、
前記クライアントとの通信で使用する秘密鍵を少なくとも一つ記憶する鍵記憶部と、
第1のクライアントから前記秘密鍵に対応した公開鍵、又は前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵を用いて暗号化された暗号化データを取得する取得部と、
該暗号化データを対応する鍵を用いて復号するとともに、前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵で再び暗号化する機能を有し、データの内容に応じて、暗号化を利用するセキュリティ通信と、暗号化を利用しない通常通信と、のうちのいずれかの通信態様に切り替えることが可能なデータ処理部と、
該暗号化されたデータを該第2のクライアントに送付する送付部と、
前記データの内容の種類と、切り替え対象となる通信態様との対応関係を示す予め設定された表であって前記データの内容がセキュリティ通信を必要とするものであるか否かを示す対応関係表を記憶する通信仲介制御部と、
を備え、
前記データ処理部は、前記通信仲介制御部が前記データの内容に応じて前記対応関係表を参照することによって特定した通信態様を、切り替えるべき通信態様として決定することを特徴とする仲介装置。
An intermediary device that mediates communication between two clients connected via a network,
A key storage unit for storing at least one secret key used in communication with the client;
An acquisition unit that acquires encrypted data encrypted using a public key corresponding to the secret key from a first client or a key set by communication using the secret key and the public key;
The encrypted data is decrypted using a corresponding key, and has a function of encrypting again with a key set by communication using the secret key and the public key. A data processing unit capable of switching to one of the communication modes of security communication using encryption, normal communication not using encryption,
A sending unit for sending the encrypted data to the second client;
A correspondence table indicating a correspondence relationship between the type of the data content and the communication mode to be switched, and indicating whether or not the data content requires security communication A communication mediation control unit for storing
With
The data processing unit determines a communication mode specified by the communication mediation control unit by referring to the correspondence table according to the contents of the data as a communication mode to be switched.
ネットワークを介して接続された2つのクライアント間での通信を仲介する仲介装置であって、
前記クライアントとの通信で使用する秘密鍵を少なくとも一つ記憶する鍵記憶部と、
第1のクライアントから前記秘密鍵に対応した公開鍵、又は前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵を用いて暗号化された暗号化データを取得する取得部と、
該暗号化データを対応する鍵を用いて復号するとともに、前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵で再び暗号化する機能を有し、データの内容に応じて、暗号化方法と暗号化に利用する鍵のビット長とで規定される暗号化レベルを切り替えることが可能なデータ処理部と、
該暗号化されたデータを該第2のクライアントに送付する送付部と、
前記データの内容の種類と、前記切り替え対象となる暗号化レベルとの対応関係を示す予め設定された表であって前記データの内容に対して要求されるセキュリティ通信の暗号化レベルを示す対応関係表を記憶する通信仲介制御部と、
を備え、
前記データ処理部は、前記通信仲介制御部が前記データの内容に応じて前記対応関係表を参照することによって特定した暗号化レベルを、切り替えるべき暗号化レベルとして決定することを特徴とする仲介装置。
An intermediary device that mediates communication between two clients connected via a network,
A key storage unit for storing at least one secret key used in communication with the client;
An acquisition unit that acquires encrypted data encrypted using a public key corresponding to the secret key from a first client or a key set by communication using the secret key and the public key;
The encrypted data is decrypted using a corresponding key, and has a function of encrypting again with a key set by communication using the secret key and the public key. A data processing unit capable of switching an encryption level defined by an encryption method and a bit length of a key used for encryption,
A sending unit for sending the encrypted data to the second client;
It is a preset table showing the correspondence between the type of content of the data and the encryption level to be switched, and the correspondence showing the encryption level of security communication required for the content of the data A communication mediation control unit for storing a table;
With
The data processing unit determines the encryption level specified by the communication mediation control unit by referring to the correspondence table according to the content of the data as an encryption level to be switched. .
請求項1又は2記載の仲介装置であって、
前記秘密鍵は、前記2つのクライアントに対して共通である仲介装置。
The intermediary device according to claim 1 or 2,
The intermediary device in which the secret key is common to the two clients.
請求項1又は2記載の仲介装置であって、
前記第2のクライアントとの通信を利用して、該第2のクライアントのステータス情報を取得する仲介装置。
The intermediary device according to claim 1 or 2,
An intermediary device that acquires status information of the second client using communication with the second client.
請求項1又は2記載の仲介装置であって、
前記第1のクライアントは、サービス要求を発信する要求クライアントであり、
前記第2のクライアントは、該サービス要求に応じてサービスを提供するサービス装置であり、
前記第2のクライアントから受信したデータについては、前記第1のクライアントに暗号化せずに転送する転送部を備える仲介装置。
The intermediary device according to claim 1 or 2,
The first client is a requesting client that originates a service request;
The second client is a service device that provides a service in response to the service request;
An intermediary device comprising a transfer unit that transfers data received from the second client to the first client without encryption.
印刷に係るサービス依頼を仲介する請求項1又は2記載の仲介装置。  The mediation apparatus according to claim 1 or 2 that mediates a service request related to printing. ネットワークを介して接続された2つのクライアント間での通信を仲介する仲介方法であって、
コンピュータが、前記クライアントとの通信で使用する秘密鍵を少なくとも一つ記憶する工程と、
前記コンピュータが、第1のクライアントから前記秘密鍵に対応した公開鍵、又は前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵を用いて暗号化された暗号化データを取得する工程と、
前記コンピュータが、該暗号化データを対応する鍵を用いて復号するとともに、前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵で再び暗号化する工程と、
該暗号化されたデータを該第2のクライアントに送付する工程とを備え、
前記再び暗号化する工程は、データの内容に応じて、暗号化を利用するセキュリティ通信と、暗号化を利用しない通常通信と、のうちのいずれかの通信態様に切り替える工程を含み、この際、前記コンピュータが、前記データの内容の種類と、前記切り替え対象となる通信態様との対応関係を示す予め設定された表であって前記データの内容がセキュリティ通信を必要とするものであるか否かを示す前記コンピュータ内に記憶された対応関係表を参照することによって、切り替えるべき通信態様を決定することを特徴とする仲介方法。
An intermediary method for mediating communication between two clients connected via a network,
A computer storing at least one secret key used in communication with the client;
The computer obtains encrypted data encrypted from a first client using a public key corresponding to the secret key or a key set by communication using the secret key and the public key. When,
The computer decrypting the encrypted data with a corresponding key, and re-encrypting with a key set by communication using the secret key and the public key;
Sending the encrypted data to the second client,
The step of re-encrypting includes a step of switching to any one communication mode of security communication using encryption and normal communication not using encryption according to the content of data, Whether the computer is a preset table showing the correspondence between the type of data content and the communication mode to be switched, and whether the data content requires security communication or not A communication mode to be switched is determined by referring to a correspondence table stored in the computer.
ネットワークを介して接続された2つのクライアント間での通信を仲介する仲介方法であって、
コンピュータが、前記クライアントとの通信で使用する秘密鍵を少なくとも一つ記憶する工程と、
前記コンピュータが、第1のクライアントから前記秘密鍵に対応した公開鍵、又は前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵を用いて暗号化された暗号化データを取得する工程と、
前記コンピュータが、該暗号化データを対応する鍵を用いて復号するとともに、前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵で再び暗号化する工程と、
該暗号化されたデータを該第2のクライアントに送付する工程とを備え、
前記再び暗号化する工程は、データの内容に応じて、暗号化方法と暗号化に利用する鍵のビット長とで規定される暗号化レベルを切り替える工程を含み、この際、前記コンピュータが、前記データの内容の種類と、前記切り替え対象となる暗号化レベルとの対応関係を示す予め設定された表であって前記データの内容に対して要求されるセキュリティ通信の暗号化レベルを示す前記コンピュータ内に記憶された対応関係表を参照することによって、切り替えるべき暗号化レベルを決定することを特徴とする仲介方法。
An intermediary method for mediating communication between two clients connected via a network,
A computer storing at least one secret key used in communication with the client;
The computer obtains encrypted data encrypted from a first client using a public key corresponding to the secret key or a key set by communication using the secret key and the public key. When,
The computer decrypting the encrypted data with a corresponding key, and re-encrypting with a key set by communication using the secret key and the public key;
Sending the encrypted data to the second client,
The re-encrypting step includes a step of switching an encryption level defined by an encryption method and a bit length of a key used for encryption according to the content of the data. A preset table showing the correspondence between the type of data content and the encryption level to be switched, and in the computer showing the encryption level of security communication required for the data content An encryption method to be switched is determined by referring to the correspondence table stored in the method.
仲介装置に、ネットワークを介して接続された2つのクライアント間での通信を仲介させるためのコンピュータプログラムであって、
前記クライアントとの通信で使用する秘密鍵を少なくとも一つメモリに記憶する機能と、
第1のクライアントから前記秘密鍵に対応した公開鍵、又は前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵を用いて暗号化された暗号化データを取得して前記メモリに記憶する機能と、
該暗号化データを対応する鍵を用いて復号するとともに、前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵で再び暗号化して前記メモリに記憶する機能と、
該暗号化されたデータを前記メモリから読み出して該第2のクライアントに送付する機能とを前記仲介装置に実現させるためのコンピュータプログラムであり、
前記再び暗号化する機能は、データの内容に応じて、暗号化を利用するセキュリティ通信と、暗号化を利用しない通常通信と、のうちのいずれかの通信態様に切り替える機能を含み、当該機能は、前記データの内容の種類と、前記切り替え対象となる通信態様との対応関係を示す予め設定された表であって前記データの内容がセキュリティ通信を必要とするものであるか否かを示す前記仲介装置内に記憶された対応関係表を参照することによって、切り替えるべき通信態様を決定することを特徴とするコンピュータプログラム。
A computer program for causing a mediation device to mediate communication between two clients connected via a network,
A function of storing at least one secret key used in communication with the client in a memory;
Acquire encrypted data encrypted using a public key corresponding to the secret key or a key set in communication using the secret key and the public key from the first client and store the encrypted data in the memory Function to
A function of decrypting the encrypted data using a corresponding key, re-encrypting the encrypted data with a key set by communication using the secret key and the public key, and storing the encrypted data in the memory;
A computer program for causing the intermediary device to realize a function of reading the encrypted data from the memory and sending the encrypted data to the second client;
The function of re-encrypting includes a function of switching to one of the communication modes of security communication using encryption and normal communication not using encryption according to the content of the data. , A preset table showing the correspondence between the type of data content and the communication mode to be switched, and indicating whether the data content requires security communication A computer program for determining a communication mode to be switched by referring to a correspondence table stored in an intermediary device.
仲介装置に、ネットワークを介して接続された2つのクライアント間での通信を仲介させるためのコンピュータプログラムであって、
前記クライアントとの通信で使用する秘密鍵を少なくとも一つメモリに記憶する機能と、
第1のクライアントから前記秘密鍵に対応した公開鍵、又は前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵を用いて暗号化された暗号化データを取得して前記メモリに記憶する機能と、
該暗号化データを対応する鍵を用いて復号するとともに、前記秘密鍵と前記公開鍵とを用いた通信で設定された鍵で再び暗号化して前記メモリに記憶する機能と、
該暗号化されたデータを前記メモリから読み出して該第2のクライアントに送付する機能とを前記仲介装置に実現させるためのコンピュータプログラムであり、
前記再び暗号化する機能は、データの内容に応じて、暗号化方法と暗号化に利用する鍵のビット長とで規定される暗号化レベルを切り替える機能を含み、当該機能は、前記データの内容の種類と、前記切り替え対象となる暗号化レベルとの対応関係を示す予め設定された表であって前記データの内容に対して要求されるセキュリティ通信の暗号化レベルを示す前記仲介装置内に記憶された対応関係表を参照することによって、切り替えるべき暗号化レベルを決定することを特徴とするコンピュータプログラム。
A computer program for causing a mediation device to mediate communication between two clients connected via a network,
A function of storing at least one secret key used in communication with the client in a memory;
Acquire encrypted data encrypted using a public key corresponding to the secret key or a key set in communication using the secret key and the public key from the first client and store the encrypted data in the memory Function to
A function of decrypting the encrypted data using a corresponding key, re-encrypting the encrypted data with a key set by communication using the secret key and the public key, and storing the encrypted data in the memory;
A computer program for causing the intermediary device to realize a function of reading the encrypted data from the memory and sending the encrypted data to the second client;
The re-encryption function includes a function of switching an encryption level defined by an encryption method and a bit length of a key used for encryption according to the content of the data, and the function includes the content of the data Is stored in the intermediary device indicating the encryption level of the security communication required for the contents of the data, which is a preset table indicating the correspondence between the type of data and the encryption level to be switched A computer program characterized by determining an encryption level to be switched by referring to the correspondence relationship table.
請求項9又は10記載のコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体。  The computer-readable recording medium which recorded the computer program of Claim 9 or 10.
JP2001364779A 2001-10-02 2001-11-29 Communication mediation device Expired - Fee Related JP3960026B2 (en)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2001364779A JP3960026B2 (en) 2001-11-29 2001-11-29 Communication mediation device
EP02800716A EP1443410A4 (en) 2001-10-02 2002-09-30 Communication mediating device for mediating communication over network
EP07003334A EP1780979A1 (en) 2001-10-02 2002-09-30 Communication mediating apparatus for mediating communication over network
PCT/JP2002/010203 WO2003032175A1 (en) 2001-10-02 2002-09-30 Communication mediating device for mediating communication over network
US10/491,338 US8291084B2 (en) 2001-10-02 2002-09-30 Communication mediating device for mediating communication over network
US11/826,879 US7937580B2 (en) 2001-10-02 2007-07-19 Communication mediating apparatus for mediating communication over network
US13/611,726 US8977714B2 (en) 2001-10-02 2012-09-12 Communication mediating apparatus for mediating communication over network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001364779A JP3960026B2 (en) 2001-11-29 2001-11-29 Communication mediation device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007088333A Division JP2007189742A (en) 2007-03-29 2007-03-29 Transmission mediation device

Publications (2)

Publication Number Publication Date
JP2003169049A JP2003169049A (en) 2003-06-13
JP3960026B2 true JP3960026B2 (en) 2007-08-15

Family

ID=19174915

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001364779A Expired - Fee Related JP3960026B2 (en) 2001-10-02 2001-11-29 Communication mediation device

Country Status (1)

Country Link
JP (1) JP3960026B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008181564A (en) * 2008-04-04 2008-08-07 Konica Minolta Business Technologies Inc Server program for input/output data processing

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8015393B2 (en) 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
JP4789432B2 (en) * 2004-06-29 2011-10-12 キヤノン株式会社 Data processing apparatus, data processing apparatus control method, computer program, and storage medium
JP5729979B2 (en) * 2010-11-19 2015-06-03 キヤノン株式会社 Print relay system, print system, image forming apparatus, control method for controlling print relay system, and program
JP5321641B2 (en) * 2011-05-19 2013-10-23 コニカミノルタ株式会社 Information processing system, information processing apparatus, and relay server
JP6500302B2 (en) * 2015-06-08 2019-04-17 株式会社タニタ Central device, peripheral device, communication system, communication method and program
JP2018019207A (en) * 2016-07-27 2018-02-01 富士ゼロックス株式会社 Cooperation management device and communication system
JP2022059395A (en) * 2020-10-01 2022-04-13 株式会社村田製作所 Communication system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008181564A (en) * 2008-04-04 2008-08-07 Konica Minolta Business Technologies Inc Server program for input/output data processing

Also Published As

Publication number Publication date
JP2003169049A (en) 2003-06-13

Similar Documents

Publication Publication Date Title
US7697692B2 (en) Cryptographic communication system and method
JP3657396B2 (en) Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program
EP2820792B1 (en) Method of operating a computing device, computing device and computer program
US7877794B2 (en) Relay apparatus, relay method and program therefor
US20070143210A1 (en) System and method for embedding user authentication information in encrypted data
US20030081774A1 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US20060005026A1 (en) Method and apparatus for secure communication reusing session key between client and server
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
KR20060045440A (en) A method and system for recovering password protected private data via a communication network without exposing the private data
JP2004086894A5 (en)
US7702923B2 (en) Storage service
EP1501238B1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
JP4127497B2 (en) Digital service system
JP2001244925A (en) System and method for managing enciphered data and storage medium
US11314877B2 (en) Public key encrypted network printing
JP2007082208A (en) System, method, and program for safely transmitting electronic document between domains in terms of security
EP1443410A1 (en) Communication mediating device for mediating communication over network
JP3960026B2 (en) Communication mediation device
JP4513272B2 (en) Processing service provider
US20030051160A1 (en) Anti-piracy firmware update
KR20040097016A (en) Method and System of Web Storage Service with Cipher
JPH10177523A (en) Multimedia information system
JP4437310B2 (en) How to create a private virtual network using a public network
JP2007189742A (en) Transmission mediation device
US20090070581A1 (en) System and method for centralized user identification for networked document processing devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060228

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060808

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061010

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061212

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070207

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070320

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070424

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070507

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110525

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120525

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120525

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130525

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140525

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees