JP2003152695A - 暗号化通信システム、通信管理端末、通信端末及び端末用プログラム、並びに暗号化通信方法 - Google Patents
暗号化通信システム、通信管理端末、通信端末及び端末用プログラム、並びに暗号化通信方法Info
- Publication number
- JP2003152695A JP2003152695A JP2001343585A JP2001343585A JP2003152695A JP 2003152695 A JP2003152695 A JP 2003152695A JP 2001343585 A JP2001343585 A JP 2001343585A JP 2001343585 A JP2001343585 A JP 2001343585A JP 2003152695 A JP2003152695 A JP 2003152695A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- terminal
- communication terminal
- npsp
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 1211
- 238000000034 method Methods 0.000 title claims description 213
- 230000008569 process Effects 0.000 claims description 165
- 230000004044 response Effects 0.000 claims description 106
- 238000012545 processing Methods 0.000 claims description 28
- 230000005540 biological transmission Effects 0.000 claims description 20
- 230000001404 mediated effect Effects 0.000 claims description 10
- TYZFQSLJTWPSDS-UHFFFAOYSA-N 2-phenylselanylisoindole-1,3-dione Chemical compound O=C1C2=CC=CC=C2C(=O)N1[Se]C1=CC=CC=C1 TYZFQSLJTWPSDS-UHFFFAOYSA-N 0.000 abstract description 733
- 230000000694 effects Effects 0.000 description 28
- 230000006870 function Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 17
- 230000009471 action Effects 0.000 description 15
- 238000012546 transfer Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000003139 buffering effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- CKRLIWFOVCLXTP-UHFFFAOYSA-N 4-phenyl-1-propyl-3,6-dihydro-2h-pyridine Chemical compound C1N(CCC)CCC(C=2C=CC=CC=2)=C1 CKRLIWFOVCLXTP-UHFFFAOYSA-N 0.000 description 1
- 229910017435 S2 In Inorganic materials 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Abstract
機密を保護するのに好適であり、さらに、グローバルI
Pアドレスを共有するネットワーク環境に適用するのに
好適な暗号化通信システムを提供する。 【解決手段】 NPSP対応クライアントとNPSPサ
ーバ100との間、及びNPSP対応プリンタとNPS
Pサーバ100との間に暗号化制御セッションを確立
し、確立した暗号化制御セッションを通じてNPSPサ
ーバ100からNPSP対応クライアント及びNPSP
対応プリンタに暗号鍵を配送する。そして、NPSP対
応クライアント及びNPSP対応プリンタは、配送され
た暗号鍵を用いて、NPSP対応クライアントとNPS
P対応プリンタとの間に暗号化データセッションを確立
し、確立した暗号化データセッションを通じて印刷デー
タを送受信する。
Description
化通信を行うシステム、端末及びプログラム、並びに方
法に係り、特に、リモート印刷を行うにあたって印刷デ
ータの機密を保護するのに好適であり、さらに、グロー
バルIPアドレスを共有するネットワーク環境に適用す
るのに好適な暗号化通信システム、通信管理端末、通信
端末及び端末用プログラム、並びに暗号化通信方法に関
する。
刷の技術としては、例えば、インタネットのツール及び
技術を用いて分散型印刷に利用できるアプリケーション
レベルのプロトコルであるIPP(Internet Printing
Protocol)がIETF(Internet Engineering Task Fo
rce)で仕様策定されている。なお、IPPについて
は、1999年5月にIETFから公表された「Intern
et Printing Protocol 1.1: Model and Semantics (dra
ft-ietf-ipp-model-v11-02)」に詳しい。
にあっては、印刷を要求するユーザ端末と、印刷を行う
印刷端末(例えば、ネットワーク対応のプリンタ)との
間で印刷データを暗号化せずに送受信するようになって
いるため、機密性の高い印刷データをやりとりするには
不向きである。
行うにしても、ユーザ端末と印刷端末との間で共通の暗
号鍵が必要であることから、暗号化通信を行うに先立っ
てそれら端末間で暗号鍵の配送を行わなければならな
い。これをインターネット上で実現する場合、ユーザ端
末及び印刷端末のいずれかがグローバルIPアドレスを
共有する端末であれば、単純に行うことができない。す
なわち、グローバルIPアドレスを共有する端末は、プ
ロキシサーバやルータ等でグローバルIPアドレスを固
有のプライベートIPアドレスに変換すること(以下、
単にNATという。)によりグローバルIPアドレスの
共有を図っているが、そのようなネットワーク環境にあ
る場合、外部からみたときにその端末を一意に特定する
ことができないため、外部側の端末から暗号鍵の配送を
能動的に行うことはできない。特に、ユーザ端末及び印
刷端末のいずれもがグローバルIPを共有する端末であ
る場合には、いずれも能動的に行うことができないこと
から、暗号鍵の配送が極めて困難である。
通信を行うためのプロトコルをユーザ端末及び印刷端末
に実装する必要がある。したがって、ハードウェア上又
はソフトウェア上の設定変更を伴い、既存のユーザ端末
及び印刷端末を容易に利用することはできない。そこ
で、本発明は、このような従来の技術の有する未解決の
課題に着目してなされたものであって、リモート印刷を
行うにあたって印刷データの機密を保護するのに好適で
あり、さらに、グローバルIPアドレスを共有するネッ
トワーク環境に適用するのに好適な暗号化通信システ
ム、通信管理端末、通信端末及び端末用プログラム、並
びに暗号化通信方法を提供することを目的としている。
に、本発明に係る請求項1記載の暗号化通信システム
は、第1通信端末及び第2通信端末を通信管理端末に通
信可能に接続し、前記第1通信端末と前記第2通信端末
との間に暗号化コネクションを前記通信管理端末を媒介
して確立し、前記第1通信端末と前記第2通信端末とが
暗号化コネクションを通じてデータ通信を行うシステム
であって、前記第1通信端末と前記通信管理端末との
間、及び前記第2通信端末と前記通信管理端末との間
に、暗号化通信可能な制御用のコネクションである暗号
化制御コネクションを確立し、確立した暗号化制御コネ
クションを通じて前記通信管理端末から前記第1通信端
末及び前記第2通信端末に暗号鍵を配送し、前記第1通
信端末及び前記第2通信端末は、配送された暗号鍵を用
いて、前記第1通信端末と前記第2通信端末との間に、
暗号化通信可能なデータ通信用のコネクションである暗
号化データコネクションを確立し、確立した暗号化デー
タコネクションを通じてデータ通信を行うようになって
いる。
通信管理端末との間、及び第2通信端末と通信管理端末
との間に暗号化制御コネクションが確立され、確立され
た暗号化制御コネクションを通じて通信管理端末から第
1通信端末及び第2通信端末に暗号鍵が配送される。そ
して、第1通信端末及び第2通信端末により、配送され
た暗号鍵を用いて、第1通信端末と第2通信端末との間
に暗号化データコネクションが確立され、確立された暗
号化データコネクションを通じてデータ通信が行われ
る。
1通信端末と第2通信端末との間に確立されるものであ
ればよく、第1通信端末と第2通信端末との間に直接確
立してもよいし、通信管理端末又は1若しくは複数の端
末を介して第1通信端末と第2通信端末との間に確立し
てもよい。このことは、暗号化制御コネクションについ
ても同じである。以下、請求項16記載の通信管理端
末、請求項23記載の端末用プログラム、及び請求項3
0記載の暗号化通信方法において同じである。
通信端末からの能動的な働きかけにより確立するように
してもよいし、第2通信端末からの能動的な働きかけに
より確立するようにしてもよい。例えば、第1通信端末
が第2通信端末のサービスを利用する場合は、第1通信
端末からの能動的な働きかけにより確立するのが一般的
である。以下、請求項16記載の通信管理端末、請求項
23記載の端末用プログラム、及び請求項30記載の暗
号化通信方法において同じである。
第2通信端末との通信路の一端に接続する通信設備であ
って少なくともサーバ機能を有するものであればよく、
クライアント機能及びサーバ機能の両方を兼ね揃えるも
のとして構成することもできる。以下、請求項14及び
15記載の暗号化通信システム、請求項16記載の通信
管理端末、請求項23記載の端末用プログラム、並びに
請求項30記載の暗号化通信方法において同じである。
化通信システムは、請求項1記載の暗号化通信システム
において、複数の前記第2通信端末を前記通信管理端末
に通信可能に接続し、前記通信管理端末は、前記第1通
信端末からのコネクション確立要求を受信したときは、
前記複数の第2通信端末のなかから当該コネクション確
立要求に係る第2通信端末を選択し、選択した第2通信
端末及び前記第1通信端末に前記暗号化制御コネクショ
ンを通じて前記暗号鍵を送信するようになっている。
は、第1通信端末からのコネクション確立要求を受信す
ると、複数の第2通信端末のなかからそのコネクション
確立要求に係る第2通信端末が選択され、選択された第
2通信端末及び第1通信端末に暗号化制御コネクション
を通じて暗号鍵が送信される。ここで、コネクション確
立要求は、暗号化制御コネクションを通じて送受信する
ようにしてもよいし、暗号化制御コネクションとは別の
コネクションを確立し、そのコネクションを通じて送受
信するようにしてもよい。以下、請求項5、7、9及び
11記載の暗号化通信システムにおいて同じである。
化通信システムは、請求項2記載の暗号化通信システム
において、前記通信管理端末は、前記各第2通信端末ご
とに当該第2通信端末に関する端末情報を登録するため
の端末情報記憶手段を有し、前記端末情報記憶手段の端
末情報により特定される第2通信端末を前記第1通信端
末に対して提示し、前記第1通信端末からのコネクショ
ン確立要求を受信したときは、前記端末情報記憶手段の
端末情報により特定される第2通信端末のうち前記暗号
化制御コネクションが確立されているもののなかから当
該コネクション確立要求に係る第2通信端末を選択し、
選択した第2通信端末及び前記第1通信端末に前記暗号
化制御コネクションを通じて前記暗号鍵を送信するよう
になっている。
は、端末情報記憶手段の端末情報により特定される第2
通信端末が第1通信端末に対して提示される。その提示
に対し、第1通信端末からのコネクション確立要求を受
信すると、端末情報記憶手段の端末情報により特定され
る第2通信端末のうち暗号化制御コネクションが確立さ
れているもののなかからそのコネクション確立要求に係
る第2通信端末が選択され、選択された第2通信端末及
び第1通信端末に暗号化制御コネクションを通じて暗号
鍵が送信される。
あらゆる手段で且つあらゆる時期に記憶するものであ
り、端末情報を予め記憶してあるものであってもよい
し、端末情報を予め記憶することなく、本システムの動
作時に外部からの入力等によって端末情報を記憶するよ
うになっていてもよい。さらに、本発明に係る請求項4
記載の暗号化通信システムは、請求項1乃至3のいずれ
かに記載の暗号化通信システムにおいて、前記第1通信
端末と前記第2通信端末とを通信可能に接続し、前記第
1通信端末には、前記第2通信端末が利用可能な代表ア
ドレスが専用に割り当てられており、前記第2通信端末
には、前記第1通信端末が利用可能な代表アドレスが専
用に割り当てられており、前記第1通信端末及び前記第
2通信端末は、前記通信管理端末を介さずに前記第1通
信端末と前記第2通信端末との間、又は前記通信管理端
末を介して前記第1通信端末と前記第2通信端末との間
に、前記暗号鍵を用いて前記暗号化データコネクション
を確立するようになっている。
び第2通信端末には、代表アドレスが専用に割り当てら
れているので、第1通信端末及び第2通信端末により、
通信管理端末を介さずに第1通信端末と第2通信端末と
の間、又は通信管理端末を介して第1通信端末と第2通
信端末との間に、暗号鍵を用いて暗号化データコネクシ
ョンが確立される。
化通信システムは、請求項4記載の暗号化通信システム
において、前記第1通信端末及び前記第2通信端末のう
ち一方の通信端末は、前記第1通信端末及び前記第2通
信端末のうち他方の通信端末にコネクション確立要求を
送信し、その要求の送信により前記他方の通信端末から
のコネクション確立応答を受信したときは、前記第1通
信端末と前記第2通信端末との間で前記暗号鍵を用いた
データ通信を開始するようになっており、前記他方の通
信端末は、前記一方の通信端末からのコネクション確立
要求を受信したときは、前記一方の通信端末にコネクシ
ョン確立応答を送信し、前記第1通信端末と前記第2通
信端末との間で前記暗号鍵を用いたデータ通信を開始す
るようになっている。
では、他方の通信端末にコネクション確立要求が送信さ
れる。他方の通信端末では、一方の通信端末からのコネ
クション確立要求を受信すると、一方の通信端末にコネ
クション確立応答が送信される。一方の通信端末では、
他方の通信端末からのコネクション確立応答を受信する
と、第1通信端末と第2通信端末との間で暗号鍵を用い
たデータ通信が開始される。これに伴い他方の通信端末
でも同様に、第1通信端末と第2通信端末との間で暗号
鍵を用いたデータ通信が開始される。
制御コネクションを通じて送受信するようにしてもよい
し、暗号化制御コネクションとは別のコネクションを確
立し、そのコネクションを通じて送受信するようにして
もよい。以下、請求項7、9及び11記載の暗号化通信
システムにおいて同じである。さらに、本発明に係る請
求項6記載の暗号化通信システムは、請求項1乃至3の
いずれかに記載の暗号化通信システムにおいて、前記第
1通信端末と前記第2通信端末とを通信可能に接続し、
前記第1通信端末には、前記第2通信端末が利用可能な
代表アドレスが専用に割り当てられており、前記第2通
信端末には、前記第1通信端末が利用可能な代表アドレ
スが他の端末と共用に割り当てられており、前記第1通
信端末及び前記第2通信端末は、前記通信管理端末を介
さずに前記第1通信端末と前記第2通信端末との間、又
は前記通信管理端末を介して前記第1通信端末と前記第
2通信端末との間に、前記暗号鍵を用いて前記暗号化デ
ータコネクションを確立するようになっている。
は代表アドレスが専用に、第2通信端末には代表アドレ
スが共用に割り当てられているので、第1通信端末及び
第2通信端末により、通信管理端末を介さずに第1通信
端末と第2通信端末との間、又は通信管理端末を介して
第1通信端末と第2通信端末との間に、暗号鍵を用いて
暗号化データコネクションが確立される。
化通信システムは、請求項6記載の暗号化通信システム
において、前記第1通信端末は、コネクション確立要求
を送信すべきリバースコネクション確立要求を前記通信
管理端末に送信し、その要求の送信により前記第2通信
端末からのコネクション確立要求を受信したときは、コ
ネクション確立応答を前記第2通信端末に送信し、前記
第1通信端末と前記第2通信端末との間で前記暗号鍵を
用いたデータ通信を開始するようになっており、前記通
信管理端末は、前記第1通信端末からのリバースコネク
ション確立要求を受信したときは、前記リバースコネク
ション確立要求を前記暗号化制御コネクションを通じて
前記第2通信端末に送信するようになっており、前記第
2通信端末は、前記暗号化制御コネクションを通じて前
記通信管理端末からのリバースコネクション確立要求を
受信したときは、コネクション確立要求を前記第1通信
端末に送信し、その要求の送信により前記第1通信端末
からのコネクション確立応答を受信したときは、前記第
1通信端末と前記第2通信端末との間で前記暗号鍵を用
いたデータ通信を開始するようになっている。
は、リバースコネクション確立要求が通信管理端末に送
信される。通信管理端末では、第1通信端末からのリバ
ースコネクション確立要求を受信すると、リバースコネ
クション確立要求が暗号化制御コネクションを通じて第
2通信端末に送信される。第2通信端末では、暗号化制
御コネクションを通じて通信管理端末からのリバースコ
ネクション確立要求を受信すると、コネクション確立要
求が第1通信端末に送信される。第1通信端末では、第
2通信端末からのコネクション確立要求を受信すると、
コネクション確立応答が第2通信端末に送信される。
ネクション確立応答を受信すると、第1通信端末と第2
通信端末との間で暗号鍵を用いたデータ通信が開始され
る。これに伴い第1通信端末でも同様に、第1通信端末
と第2通信端末との間で暗号鍵を用いたデータ通信が開
始される。ここで、リバースコネクション確立要求は、
暗号化制御コネクションを通じて送受信するようにして
もよいし、暗号化制御コネクションとは別のコネクショ
ンを確立し、そのコネクションを通じて送受信するよう
にしてもよい。
化通信システムは、請求項1乃至3のいずれかに記載の
暗号化通信システムにおいて、前記第1通信端末と前記
第2通信端末とを通信可能に接続し、前記第1通信端末
には、前記第2通信端末が利用可能な代表アドレスが他
の端末と共用に割り当てられており、前記第2通信端末
には、前記第1通信端末が利用可能な代表アドレスが専
用に割り当てられており、前記第1通信端末及び前記第
2通信端末は、前記通信管理端末を介さずに前記第1通
信端末と前記第2通信端末との間、又は前記通信管理端
末を介して前記第1通信端末と前記第2通信端末との間
に、前記暗号鍵を用いて前記暗号化データコネクション
を確立するようになっている。
は代表アドレスが共用に、第2通信端末には代表アドレ
スが専用に割り当てられているので、第1通信端末及び
第2通信端末により、通信管理端末を介さずに第1通信
端末と第2通信端末との間、又は通信管理端末を介して
第1通信端末と第2通信端末との間に、暗号鍵を用いて
暗号化データコネクションが確立される。
化通信システムは、請求項8記載の暗号化通信システム
において、前記第1通信端末は、コネクション確立要求
を前記第2通信端末に送信し、その要求の送信により前
記第2通信端末からのコネクション確立応答を受信した
ときは、前記第1通信端末と前記第2通信端末との間で
前記暗号鍵を用いたデータ通信を開始するようになって
おり、前記第2通信端末は、前記第1通信端末からのコ
ネクション確立要求を受信したときは、コネクション確
立応答を前記第1通信端末に送信し、前記第1通信端末
と前記第2通信端末との間で前記暗号鍵を用いたデータ
通信を開始するようになっている。
は、コネクション確立要求が第2通信端末に送信され
る。第2通信端末では、第1通信端末からのコネクショ
ン確立要求を受信すると、コネクション確立応答が第1
通信端末に送信される。第1通信端末では、第2通信端
末からのコネクション確立応答を受信すると、第1通信
端末と第2通信端末との間で暗号鍵を用いたデータ通信
が開始される。これに伴い第2通信端末でも同様に、第
1通信端末と第2通信端末との間で暗号鍵を用いたデー
タ通信が開始される。
号化通信システムは、請求項1乃至3のいずれかに記載
の暗号化通信システムにおいて、前記第1通信端末と前
記第2通信端末とを通信可能に接続し、前記第1通信端
末には、前記第2通信端末が利用可能な代表アドレスが
他の端末と共用に割り当てられており、前記第2通信端
末には、前記第1通信端末が利用可能な代表アドレスが
他の端末と共用に割り当てられており、前記第1通信端
末及び前記第2通信端末は、前記通信管理端末を介して
前記第1通信端末と前記第2通信端末との間に、前記暗
号鍵を用いて前記暗号化データコネクションを確立する
ようになっている。
び第2通信端末には、代表アドレスが共用に割り当てら
れているので、第1通信端末及び第2通信端末により、
通信管理端末を介して第1通信端末と第2通信端末との
間に、暗号鍵を用いて暗号化データコネクションが確立
される。さらに、本発明に係る請求項11記載の暗号化
通信システムは、請求項10記載の暗号化通信システム
において、前記第1通信端末は、コネクション確立要求
を前記通信管理端末に送信し、その要求の送信により前
記通信管理端末からのコネクション確立応答を受信した
ときは、前記通信管理端末を介して前記第1通信端末と
前記第2通信端末との間で前記暗号鍵を用いたデータ通
信を開始するようになっており、前記第2通信端末は、
コネクション確立要求を前記通信管理端末に送信し、そ
の要求の送信により前記通信管理端末からのコネクショ
ン確立応答を受信したときは、前記通信管理端末を介し
て前記第1通信端末と前記第2通信端末との間で前記暗
号鍵を用いたデータ通信を開始するようになっており、
前記通信管理端末は、前記第1通信端末及び前記第2通
信端末からのコネクション確立要求を受信したときは、
前記第1通信端末及び前記第2通信端末にコネクション
確立応答を送信し、前記第1通信端末と当該端末との
間、及び前記第2通信端末と当該端末との間で前記暗号
鍵を用いたデータ通信の仲介を開始するようになってい
る。
び第2通信端末では、コネクション確立要求が通信管理
端末に送信される。通信管理端末では、第1通信端末及
び第2通信端末からのコネクション確立要求を受信する
と、第1通信端末及び第2通信端末にコネクション確立
応答が送信される。第1通信端末では、通信管理端末か
らのコネクション確立応答を受信すると、通信管理端末
を介して第1通信端末と第2通信端末との間で暗号鍵を
用いたデータ通信が開始される。一方、第2通信端末で
も同様に、通信管理端末からのコネクション確立応答を
受信すると、通信管理端末を介して第1通信端末と第2
通信端末との間で暗号鍵を用いたデータ通信が開始され
る。
号化通信システムは、請求項1乃至11のいずれかに記
載の暗号化通信システムにおいて、前記第2通信端末
は、印刷データに基づいて印刷を行う印刷端末であり、
前記第1通信端末及び前記印刷端末は、前記暗号化デー
タコネクションを通じて印刷データを送受信するように
なっている。
は、暗号化データコネクションを通じて印刷データが印
刷端末に送信される。印刷端末では、暗号化データコネ
クションを通じて第1通信端末からの印刷データを受信
すると、受信した印刷データに基づいて印刷が行われ
る。さらに、本発明に係る請求項13記載の暗号化通信
システムは、請求項1乃至11のいずれかに記載の暗号
化通信システムにおいて、前記第2通信端末は、印刷デ
ータに基づいて印刷を行う印刷端末の通信を代理する代
理端末であり、前記第1通信端末は、前記暗号化データ
コネクションを通じて印刷データを前記代理端末に送信
するようになっており、前記代理端末は、前記暗号化デ
ータコネクションを通じて前記第1通信端末からの印刷
データを受信したときは、受信した印刷データを前記印
刷端末に送信するようになっている。
は、暗号化データコネクションを通じて印刷データが代
理端末に送信される。代理端末では、暗号化データコネ
クションを通じて第1通信端末からの印刷データを受信
すると、受信した印刷データが印刷端末に送信される。
印刷端末では、印刷データを受信すると、受信した印刷
データに基づいて印刷が行われる。
号化通信システムは、第1通信端末及び第2通信端末を
通信管理端末に通信可能に接続し、前記第1通信端末と
前記第2通信端末との間に暗号化コネクションを前記通
信管理端末を媒介して確立し、前記第1通信端末と前記
第2通信端末とが暗号化コネクションを通じてデータ通
信を行うシステムであって、前記第1通信端末と前記通
信管理端末との間、及び前記第2通信端末と前記通信管
理端末との間に、暗号化通信可能な制御用のコネクショ
ンである暗号化制御コネクションを確立し、確立した暗
号化制御コネクションを通じて前記通信管理端末から前
記第2通信端末に暗号鍵を配送し、前記通信管理端末及
び前記第2通信端末は、前記暗号鍵を用いて、前記通信
管理端末と前記第2通信端末との間に、暗号化通信可能
なデータ通信用のコネクションである暗号化データコネ
クションを確立するようになっており、前記第2通信端
末は、印刷データに基づいて印刷を行う印刷端末であ
り、前記通信管理端末は、前記暗号化制御コネクション
を通じて前記第1通信端末からの印刷データを受信した
ときは、受信した印刷データを前記暗号化データコネク
ションを通じて前記印刷端末に送信するようになってい
る。
通信管理端末との間、及び印刷端末と通信管理端末との
間に暗号化制御コネクションが確立され、確立された暗
号化制御コネクションを通じて通信管理端末から印刷端
末に暗号鍵が配送される。そして、通信管理端末及び印
刷端末により、暗号鍵を用いて、通信管理端末と印刷端
末との間に暗号化データコネクションが確立される。
ンを通じて第1通信端末からの印刷データを受信する
と、受信した印刷データが暗号化データコネクションを
通じて印刷端末に送信される。印刷端末では、暗号化デ
ータコネクションを通じて印刷データを受信すると、受
信した印刷データに基づいて印刷が行われる。ここで、
暗号化データコネクションは、通信管理端末と第2通信
端末との間に確立されるものであればよく、通信管理端
末と第2通信端末との間に直接確立してもよいし、通信
管理端末又は1若しくは複数の端末を介して通信管理端
末と第2通信端末との間に確立してもよい。このこと
は、暗号化制御コネクションについても同じである。
管理端末からの能動的な働きかけにより確立するように
してもよいし、第2通信端末からの能動的な働きかけに
より確立するようにしてもよい。例えば、通信管理端末
が第2通信端末のサービスを利用する場合は、通信管理
端末からの能動的な働きかけにより確立するのが一般的
である。
号化通信システムは、第1通信端末及び第2通信端末を
通信管理端末に通信可能に接続し、前記第1通信端末と
前記第2通信端末との間に暗号化コネクションを前記通
信管理端末を媒介して確立し、前記第1通信端末と前記
第2通信端末とが暗号化コネクションを通じてデータ通
信を行うシステムであって、前記第1通信端末と前記通
信管理端末との間、及び前記第2通信端末と前記通信管
理端末との間に、暗号化通信可能な制御用のコネクショ
ンである暗号化制御コネクションを確立し、確立した暗
号化制御コネクションを通じて前記通信管理端末から前
記第2通信端末に暗号鍵を配送し、前記通信管理端末及
び前記第2通信端末は、暗号鍵を用いて、前記通信管理
端末と前記第2通信端末との間に、暗号化通信可能なデ
ータ通信用のコネクションである暗号化データコネクシ
ョンを確立するようになっており、前記第2通信端末
は、印刷データに基づいて印刷を行う印刷端末の通信を
代理する代理端末であり、前記通信管理端末は、前記暗
号化制御コネクションを通じて前記第1通信端末からの
印刷データを受信したときは、受信した印刷データを前
記暗号化データコネクションを通じて前記代理端末に送
信するようになっており、前記代理端末は、前記暗号化
データコネクションを通じて前記通信管理端末からの印
刷データを受信したときは、受信した印刷データを前記
印刷端末に送信するようになっている。
通信管理端末との間、及び代理端末と通信管理端末との
間に暗号化制御コネクションが確立され、確立された暗
号化制御コネクションを通じて通信管理端末から代理端
末に暗号鍵が配送される。そして、通信管理端末及び代
理端末により、暗号鍵を用いて、通信管理端末と代理端
末との間に暗号化データコネクションが確立される。
ンを通じて第1通信端末からの印刷データを受信する
と、受信した印刷データが暗号化制御コネクションを通
じて代理端末に送信される。代理端末では、暗号化デー
タコネクションを通じて通信管理端末からの印刷データ
を受信すると、受信した印刷データが印刷端末に送信さ
れる。印刷端末では、受信した印刷データに基づいて印
刷が行われる。
信管理端末と代理端末との間に確立されるものであれば
よく、通信管理端末と代理端末との間に直接確立しても
よいし、通信管理端末又は1若しくは複数の端末を介し
て通信管理端末と代理端末との間に確立してもよい。こ
のことは、暗号化制御コネクションについても同じであ
る。
管理端末からの能動的な働きかけにより確立するように
してもよいし、代理端末からの能動的な働きかけにより
確立するようにしてもよい。例えば、通信管理端末が代
理端末のサービスを利用する場合は、通信管理端末から
の能動的な働きかけにより確立するのが一般的である。
に係る請求項16記載の通信管理端末は、請求項2記載
の暗号化通信システムにおける第1通信端末及び第2通
信端末と通信可能に接続する通信管理端末であって、前
記第1通信端末からのコネクション確立要求を受信した
ときは、前記複数の第2通信端末のなかから当該コネク
ション確立要求に係る第2通信端末を選択し、選択した
第2通信端末及び前記第1通信端末に前記暗号化制御コ
ネクションを通じて前記暗号鍵を送信するようになって
いる。
暗号化通信システムにおける通信管理端末と同等の作用
が得られる。一方、上記目的を達成するために、本発明
に係る請求項17記載の通信端末は、請求項5記載の暗
号化通信システムにおける第2通信端末と通信可能に接
続する第1通信端末であって、コネクション確立要求を
前記第2通信端末に送信し、その要求の送信により前記
第2通信端末からのコネクション確立応答を受信したと
きは、当該端末と前記第2通信端末との間で前記暗号鍵
を用いたデータ通信を開始するようになっている。
暗号化通信システムにおける第1通信端末と同等の作用
が得られる。さらに、本発明に係る請求項18記載の通
信端末は、請求項5記載の暗号化通信システムにおける
第1通信端末と通信可能に接続する第2通信端末であっ
て、前記第1通信端末からのコネクション確立要求を受
信したときは、コネクション確立応答を前記第1通信端
末に送信し、前記第1通信端末と当該端末との間で前記
暗号鍵を用いたデータ通信を開始するようになってい
る。
暗号化通信システムにおける第2通信端末と同等の作用
が得られる。さらに、本発明に係る請求項19記載の通
信端末は、請求項7記載の暗号化通信システムにおける
第2通信端末と通信可能に接続する第1通信端末であっ
て、前記リバースコネクション確立要求を前記通信管理
端末に送信し、その要求の送信により前記第2通信端末
からのコネクション確立要求を受信したときは、コネク
ション確立応答を前記第2通信端末に送信し、当該端末
と前記第2通信端末との間で前記暗号鍵を用いたデータ
通信を開始するようになっている。
暗号化通信システムにおける第1通信端末と同等の作用
が得られる。さらに、本発明に係る請求項20記載の通
信端末は、請求項7記載の暗号化通信システムにおける
第1通信端末と通信可能に接続する第2通信端末であっ
て、前記暗号化制御コネクションを通じて前記通信管理
端末からのリバースコネクション確立要求を受信したと
きは、コネクション確立要求を前記第1通信端末に送信
し、その要求の送信により前記第1通信端末からのコネ
クション確立応答を受信したときは、前記第1通信端末
と当該端末との間で前記暗号鍵を用いたデータ通信を開
始するようになっている。
暗号化通信システムにおける第2通信端末と同等の作用
が得られる。さらに、本発明に係る請求項21記載の通
信端末は、請求項11記載の暗号化通信システムにおけ
る第2通信端末と通信可能に接続する第1通信端末であ
って、コネクション確立要求を前記通信管理端末に送信
し、その要求の送信により前記通信管理端末からのコネ
クション確立応答を受信したときは、前記通信管理端末
を介して当該端末と前記第2通信端末との間で前記暗号
鍵を用いたデータ通信を開始するようになっている。
の暗号化通信システムにおける第1通信端末と同等の作
用が得られる。さらに、本発明に係る請求項22記載の
通信端末は、請求項11記載の暗号化通信システムにお
ける第1通信端末と通信可能に接続する第2通信端末で
あって、コネクション確立要求を前記通信管理端末に送
信し、その要求の送信により前記通信管理端末からのコ
ネクション確立応答を受信したときは、前記通信管理端
末を介して前記第1通信端末と当該端末との間で前記暗
号鍵を用いたデータ通信を開始するようになっている。
の暗号化通信システムにおける第2通信端末と同等の作
用が得られる。一方、上記目的を達成するために、本発
明に係る請求項23記載の端末用プログラムは、コンピ
ュータからなる請求項16記載の通信管理端末に実行さ
せるためのプログラムであって、前記第1通信端末から
のコネクション確立要求を受信したときは、前記複数の
第2通信端末のなかから当該コネクション確立要求に係
る第2通信端末を選択し、選択した第2通信端末及び前
記第1通信端末に前記暗号化制御コネクションを通じて
前記暗号鍵を送信する処理を実行させるためのプログラ
ムである。
よってプログラムが読み取られ、読み取られたプログラ
ムに従って通信管理端末が処理を実行すると、請求項1
6記載の通信管理端末と同等の作用が得られる。さら
に、本発明に係る請求項24記載の端末用プログラム
は、コンピュータからなる請求項17記載の通信端末に
実行させるためのプログラムであって、コネクション確
立要求を前記第2通信端末に送信し、その要求の送信に
より前記第2通信端末からのコネクション確立応答を受
信したときは、当該端末と前記第2通信端末との間で前
記暗号鍵を用いたデータ通信を開始する処理を実行させ
るためのプログラムである。
てプログラムが読み取られ、読み取られたプログラムに
従って通信端末が処理を実行すると、請求項17記載の
通信端末と同等の作用が得られる。さらに、本発明に係
る請求項25記載の端末用プログラムは、コンピュータ
からなる請求項18記載の通信端末に実行させるための
プログラムであって、前記第1通信端末からのコネクシ
ョン確立要求を受信したときは、コネクション確立応答
を前記第1通信端末に送信し、前記第1通信端末と当該
端末との間で前記暗号鍵を用いたデータ通信を開始する
処理を実行させるためのプログラムである。
てプログラムが読み取られ、読み取られたプログラムに
従って通信端末が処理を実行すると、請求項18記載の
通信端末と同等の作用が得られる。さらに、本発明に係
る請求項26記載の端末用プログラムは、コンピュータ
からなる請求項19記載の通信端末に実行させるための
プログラムであって、前記リバースコネクション確立要
求を前記通信管理端末に送信し、その要求の送信により
前記第2通信端末からのコネクション確立要求を受信し
たときは、コネクション確立応答を前記第2通信端末に
送信し、当該端末と前記第2通信端末との間で前記暗号
鍵を用いたデータ通信を開始する処理を実行させるため
のプログラムである。
てプログラムが読み取られ、読み取られたプログラムに
従って通信端末が処理を実行すると、請求項19記載の
通信端末と同等の作用が得られる。さらに、本発明に係
る請求項27記載の端末用プログラムは、コンピュータ
からなる請求項20記載の通信端末に実行させるための
プログラムであって、前記暗号化制御コネクションを通
じて前記通信管理端末からのリバースコネクション確立
要求を受信したときは、コネクション確立要求を前記第
1通信端末に送信し、その要求の送信により前記第1通
信端末からのコネクション確立応答を受信したときは、
前記第1通信端末と当該端末との間で前記暗号鍵を用い
たデータ通信を開始する処理を実行させるためのプログ
ラムである。
てプログラムが読み取られ、読み取られたプログラムに
従って通信端末が処理を実行すると、請求項20記載の
通信端末と同等の作用が得られる。さらに、本発明に係
る請求項28記載の端末用プログラムは、コンピュータ
からなる請求項21記載の通信端末に実行させるための
プログラムであって、コネクション確立要求を前記通信
管理端末に送信し、その要求の送信により前記通信管理
端末からのコネクション確立応答を受信したときは、前
記通信管理端末を介して当該端末と前記第2通信端末と
の間で前記暗号鍵を用いたデータ通信を開始する処理を
実行させるためのプログラムである。
てプログラムが読み取られ、読み取られたプログラムに
従って通信端末が処理を実行すると、請求項21記載の
通信端末と同等の作用が得られる。さらに、本発明に係
る請求項29記載の端末用プログラムは、コンピュータ
からなる請求項22記載の通信端末に実行させるための
プログラムであって、コネクション確立要求を前記通信
管理端末に送信し、その要求の送信により前記通信管理
端末からのコネクション確立応答を受信したときは、前
記通信管理端末を介して前記第1通信端末と当該端末と
の間で前記暗号鍵を用いたデータ通信を開始する処理を
実行させるためのプログラムである。
てプログラムが読み取られ、読み取られたプログラムに
従って通信端末が処理を実行すると、請求項22記載の
通信端末と同等の作用が得られる。一方、上記目的を達
成するために、本発明に係る請求項30記載の暗号化通
信方法は、第1通信端末及び第2通信端末を通信管理端
末に通信可能に接続し、前記第1通信端末と前記第2通
信端末との間に暗号化コネクションを前記通信管理端末
を媒介して確立し、前記第1通信端末と前記第2通信端
末とが暗号化コネクションを通じてデータ通信を行う方
法であって、前記第1通信端末と前記通信管理端末との
間、及び前記第2通信端末と前記通信管理端末との間
に、暗号化通信可能な制御用のコネクションである暗号
化制御コネクションを確立し、確立した暗号化制御コネ
クションを通じて前記通信管理端末から前記第1通信端
末及び前記第2通信端末に暗号鍵を配送し、配送した暗
号鍵を用いて、前記第1通信端末と前記第2通信端末と
の間に、暗号化通信可能なデータ通信用のコネクション
である暗号化データコネクションを確立し、確立した暗
号化データコネクションを通じてデータ通信を行う。
を図面を参照しながら説明する。図1乃至図8は、本発
明に係る暗号化通信システム、通信管理端末、通信端末
及び端末用プログラム、並びに暗号化通信方法の第1の
実施の形態を示す図である。本実施の形態は、本発明に
係る暗号化通信システム、通信管理端末、通信端末及び
端末用プログラム、並びに暗号化通信方法を、図1に示
すように、ネットワークプリントサービスプロバイダ
(以下、単にNPSPという。)サーバ100を利用し
て、NPSP対応クライアントがNPSP対応プリンタ
でリモート印刷を行う場合について適用したものであ
る。
テムの構成を図1を参照しながら説明する。図1は、本
発明を適用するネットワークシステムの構成を示す図で
ある。インターネット199には、図1に示すように、
NPSPサーバ100と、NPSP対応クライアントに
グローバルIPアドレスが専用に割り当てられたネット
ワーク200と、NPSP対応クライアントにグローバ
ルIPアドレスが共用に割り当てられたネットワーク2
20と、NPSP対応プリンタにグローバルIPアドレ
スが専用に割り当てられたネットワーク240と、NP
SP対応プリンタにグローバルIPアドレスが共用に割
り当てられたネットワーク260とが接続されている。
99に直接接続するNPSP対応クライアント202
と、ルータ等のNAT機器204と、NAT機器204
を介してインターネット199に接続するNPSP対応
クライアント206とで構成されている。ここで、NP
SP対応クライアント206は、NAT機器204と1
対1で接続していることから、NPSP対応クライアン
ト206のプライベートIPアドレスとNAT機器20
4のグローバルIPアドレスとが1対1で対応し、実質
的にNPSP対応クライアント206には、グローバル
IPアドレスが専用に割り当てられることになる。
と外部との間でTCP又はUDPのポート番号の変換
(以下、単にPATという。)を行うNAT/PAT機
器222と、NAT/PAT機器222を介してインタ
ーネット199に接続する複数のNPSP対応クライア
ント224とで構成されている。ネットワーク240
は、インターネット199に直接接続するNPSP対応
プリンタ242と、ルータ等のNAT機器244と、N
AT機器244を介してインターネット199に接続す
るNPSP対応プリンタ246とで構成されている。こ
こで、NPSP対応プリンタ246は、NAT機器24
4と1対1で接続していることから、NPSP対応プリ
ンタ246のプライベートIPアドレスとNAT機器2
44のグローバルIPアドレスとが1対1で対応し、実
質的にNPSP対応プリンタ246には、グローバルI
Pアドレスが専用に割り当てられることになる。
Tを行うNAT/PAT機器262と、NAT/PAT
機器262を介してインターネット199に接続する複
数のNPSP対応プリンタ264とで構成されている。
NPSPサーバ100は、NPSP対応クライアントと
NPSP対応プリンタとの間で接続に関するサービスを
提供するネットワーク接続サービス部110と、NPS
P対応クライアントとNPSP対応プリンタとの間で印
刷に関するサービスを提供するネットワークプリントサ
ービス部150とで構成されている。
号鍵を生成する暗号鍵生成部112と、NPSP対応ク
ライアント及びNPSP対応プリンタのユーザを認証す
るのに必要なユーザ認証情報を管理するユーザ認証情報
管理部114と、ユーザの認証を行うユーザ認証部11
6と、ユーザの接続状態を管理するユーザ接続管理部1
18と、通信可能な複数のユーザをグループとして管理
するユーザグループ管理部120と、NPSP対応クラ
イアントとNPSP対応プリンタとの通信を仲介するセ
ッションプロキシ部122とで構成されている。
イアント又はNPSP対応プリンタが指定したユーザグ
ループで通信を行うときに利用する暗号鍵(セッション
鍵)を生成する。また、ユーザグループ管理部120で
指定した暗号鍵の有効期間を管理し、定期的に暗号鍵を
更新する。ユーザ認証情報管理部114は、NPSP対
応クライアント及びNPSP対応プリンタの各ユーザご
とに、ユーザID、パスワード、メールアドレス、認証
方法、アカウントの有効期限、ログイン回数、最終ログ
イン時刻、氏名又は所属会社名等をユーザ認証情報とし
て管理する。認証方法としては、ユーザID及びパスワ
ードによる認証並びにディジタル証明書を用いた認証の
一方又は両方を選択することができる。
イアントとNPSPサーバ100との間、及びNPSP
対応プリンタとNPSPサーバ100との間で、暗号化
通信可能な制御用のセッションである暗号化制御セッシ
ョンを確立する際に、暗号化制御セッションの確立を要
求するNPSP対応クライアント又はNPSP対応プリ
ンタのユーザを、ユーザ認証情報管理部114のユーザ
認証情報に基づいて認証する。ここで、暗号化制御セッ
ションの確立には、例えば、SSL(Secure Socket La
yer )を採用することができる。
応クライアント又はNPSP対応プリンタから受信した
ユーザ認証情報、及びユーザ認証情報管理部114のユ
ーザ認証情報を用いて、指定された認証方法に従ってユ
ーザの認証を行い、認証に成功したときは、ユーザ接続
管理部118にその旨を通知する。認証には、SSLサ
ーバ認証に加えてユーザID及びパスワードによる認
証、又はディジタル証明書を用いたSSLクライアント
認証を採用することができる。また、ユーザのディジタ
ル証明書の有効期限をValidation Authorityに問い合わ
せ、ディジタル証明書をLADPサーバ等の証明書のリ
ポジトリから取得することもできる。なお、拡張機能と
して、認証の成功又は失敗を、ユーザID、時刻、オプ
ションメッセージとセットにしてユーザ認証履歴格納部
(不図示)に格納するようにしてもよい。
バ100と暗号化制御セッションを確立しているNPS
P対応クライアント又はNPSP対応プリンタから定期
的に送信される情報であって、グローバルIPアドレ
ス、暗号化制御セッション確立に利用しているポート番
号、ネットワーク形態を示す情報、その他のネットワー
ク環境に関する情報を、NPSP対応クライアントにあ
ってはクライアント情報として、NPSP対応プリンタ
にあってはプリンタ情報としてそれぞれ管理する。ここ
で、ネットワーク形態を示す情報とは、グローバルIP
アドレスが専用に割り当てられているか共用に割り当て
られているかを示す情報である。したがって、NPSP
対応クライアント又はNPSP対応プリンタは、ユーザ
接続管理部118を利用することによって通信相手方の
ネットワーク環境を把握することができる。
な複数のNPSP対応クライアント又はNPSP対応プ
リンタのユーザをグループとして管理する。その他、N
PSP対応クライアントとNPSP対応プリンタとの間
の暗号化通信において、IPパケットの暗号化に利用す
る暗号化アルゴリズム、IPパケット認証に利用するハ
ッシュアルゴリズム、暗号計算に利用する鍵長に関する
情報、暗号鍵の更新期間に関する情報、及びNPSP対
応クライアントとNPSP対応プリンタとの間で利用を
許可するプロトコルに関する情報を管理する。
対応クライアントとNPSP対応プリンタとの間の暗号
化通信において、NPSP対応クライアント及びNPS
P対応プリンタにグローバルIPアドレスが共用に割り
当てられている場合に、それら端末間の通信を仲介す
る。すなわち、TCP/IP(Transmission Control P
rotocol/Internet Protocol)層よりも上位のプロトコ
ル層において、NPSP対応クライアントからのIPパ
ケットをNPSP対応プリンタにルーティングし、NP
SP対応プリンタからのIPパケットをNPSP対応ク
ライアントにルーティングする。
は、NPSP対応プリンタによる印刷を管理する印刷管
理部152と、NPSP対応クライアントのユーザが行
った印刷履歴を管理する印刷履歴管理部154と、セッ
ションプロキシ部122で仲介する通信に付加機能を提
供するプロキシプラグイン部156と、NPSP対応プ
リンタのユーザに関するユーザプロファイルを管理する
ユーザプロファイル管理部158とで構成されている。
量、残紙数、残インク量、対応している印刷用紙サイズ
等の印刷に関する情報を、暗号化制御セッションを通じ
てNPSP対応プリンタから取得する。印刷履歴管理部
154は、印刷要求ごとにプリントIDを付し、NPS
P対応クライアントのユーザが行った印刷履歴として、
ユーザID、時刻、印刷データのファイル名等をプリン
トIDと対応付けて記録する。
ンプロキシ部122で仲介する暗号化通信において実行
させたい付加機能を与える。付加機能としては、例え
ば、一時的なバッファリングを行い転送レートを変化さ
せる機能、NPSP対応クライアントから受信した印刷
データを、NPSP対応プリンタに最適なフォーマット
となるように変換する機能がある。
PSP対応プリンタごとに、そのNPSP対応プリンタ
をそのユーザのユーザIDと対応付けて管理する。次
に、NPSP対応クライアント202,206,224
の構成を図2を参照しながら詳細に説明する。図2は、
NPSP対応クライアント202,206,224が実
行する処理を示すフローチャートである。
6,224は、CPU、ROM、RAM及びI/F等を
バス接続した一般的なコンピュータと同一機能を有して
構成されており、ROMの所定領域に格納されている所
定のプログラムを起動させ、そのプログラムに従って、
図2のフローチャートに示す暗号化リモート印刷要求処
理を実行するようになっている。
おいて実行されると、図2に示すように、まず、ステッ
プS100に移行するようになっている。ステップS1
00では、NPSP対応クライアントとNPSPサーバ
100との間に暗号化制御セッションを確立し、ステッ
プS102に移行して、NPSPサーバ100による認
証が得られたか否かを判定し、認証が得られたと判定し
たとき(Yes)は、ステップS104に移行して、暗号化
制御セッションを通じてクライアント情報をNPSPサ
ーバ100に送信し、ステップS106に移行して、暗
号化制御セッションを通じてNPSPサーバ100から
のプリンタ情報を受信し、ステップS108に移行す
る。
NPSP対応プリンタがオンラインであるか否かを判定
し、NPSP対応プリンタがオンラインであると判定し
たとき(Yes)は、ステップS110に移行して、暗号化
制御セッションを通じてNPSPサーバ100からの暗
号鍵を受信し、ステップS112に移行して、クライア
ント情報及びプリンタ情報に基づいて、NPSP対応ク
ライアント及びNPSP対応プリンタのネットワーク環
境が、そのNPSP対応クライアント及びそのNPSP
対応プリンタにグローバルIPアドレスが専用に割り当
てられている形態(以下、このような形態を単に第1の
形態という。)であるか否かを判定し、NPSP対応ク
ライアント及びNPSP対応プリンタのネットワーク環
境が第1の形態であると判定したとき(Yes)は、ステッ
プS114に移行する。
づいてセッション確立要求をNPSP対応プリンタに送
信し、ステップS116に移行して、セッション確立応
答を受信したか否かを判定し、セッション確立応答を受
信したと判定したとき(Yes)は、ステップS118に移
行するが、そうでないと判定したとき(No)は、セッショ
ン確立応答を受信するまでステップS116で待機す
る。
用いて、NPSP対応クライアントとNPSP対応プリ
ンタとの間に、暗号化通信可能なデータ通信用のセッシ
ョンである暗号化データセッションを確立する。ここ
で、暗号化データセッションの確立には、例えば、IP
Sec(IP security protocol)、PPTP(Point-to
-Point Tunneling Protocol)、L2TP(Layer Two T
unneling Protocol)又はSSLを採用することができ
る。
号化データセッションを通じてNPSP対応プリンタに
印刷データを送信し、ステップS122に移行して、印
刷完了の通知を受信したか否かを判定し、印刷完了の通
知を受信したと判定したとき(Yes)は、ステップS12
4に移行するが、そうでないと判定したとき(No)は、印
刷完了の通知を受信するまでステップS122で待機す
る。
ョンを通じてNPSPサーバ100からの印刷履歴情報
を受信し、ステップS126に移行して、受信した印刷
履歴情報に基づいて印刷履歴を表示し、ステップS12
8に移行して、NPSP対応プリンタとの暗号化通信に
利用するプリンタ用データポートがオープンされている
か否かを判定し、プリンタ用データポートがオープンさ
れていると判定したとき(Yes)は、ステップS130に
移行して、プリンタ用データポートをクローズし、ステ
ップS132に移行する。
ションを解放し、ステップS134に移行して、暗号化
制御セッションを解放し、一連の処理を終了して元の処
理に復帰させる。一方、ステップS128で、プリンタ
用データポートがオープンされていないと判定したとき
(No)は、ステップS132に移行する。
クライアント及びNPSP対応プリンタのネットワーク
環境が第1の形態でないと判定したとき(No)は、ステッ
プS136に移行して、クライアント情報及びプリンタ
情報に基づいて、NPSP対応クライアント及びNPS
P対応プリンタのネットワーク環境が、そのNPSP対
応クライアントにグローバルIPアドレスが専用に、そ
のNPSP対応プリンタにグローバルIPアドレスが共
用に割り当てられている形態(以下、このような形態を
単に第2の形態という。)であるか否かを判定し、NP
SP対応クライアント及びNPSP対応プリンタのネッ
トワーク環境が第2の形態であると判定したとき(Yes)
は、ステップS138に移行する。
ポートをオープンし、ステップS140に移行して、暗
号化制御セッションを通じて、プリンタ用データポート
のポート番号を含むリバースセッション確立要求をNP
SPサーバ100に送信し、ステップS142に移行し
て、セッション確立要求を受信したか否かを判定し、セ
ッション確立要求を受信したと判定したとき(Yes)は、
ステップS144に移行するが、そうでないと判定した
とき(No)は、セッション確立要求を受信するまでステッ
プS142で待機する。
答をNPSP対応プリンタに送信し、ステップS146
に移行して、受信した暗号鍵を用いて、NPSP対応ク
ライアントとNPSP対応プリンタとの間に暗号化デー
タセッションを確立し、ステップS120に移行する。
一方、ステップS136で、NPSP対応クライアント
及びNPSP対応プリンタのネットワーク環境が第2の
形態でないと判定したとき(No)は、ステップS148に
移行して、クライアント情報及びプリンタ情報に基づい
て、NPSP対応クライアント及びNPSP対応プリン
タのネットワーク環境が、そのNPSP対応クライアン
トにグローバルIPアドレスが共用に、そのNPSP対
応プリンタにグローバルIPアドレスが専用に割り当て
られている形態(以下、このような形態を単に第3の形
態という。)であるか否かを判定し、NPSP対応クラ
イアント及びNPSP対応プリンタのネットワーク環境
が第3の形態であると判定したとき(Yes)は、ステップ
S150に移行する。
づいてセッション確立要求をNPSP対応プリンタに送
信し、ステップS152に移行して、セッション確立応
答を受信したか否かを判定し、セッション確立応答を受
信したと判定したとき(Yes)は、ステップS154に移
行するが、そうでないと判定したとき(No)は、セッショ
ン確立応答を受信するまでステップS152で待機す
る。
用いて、NPSP対応クライアントとNPSP対応プリ
ンタとの間に暗号化データセッションを確立し、ステッ
プS120に移行する。一方、ステップS148で、N
PSP対応クライアント及びNPSP対応プリンタのネ
ットワーク環境が第3の形態でないと判定したとき、す
なわち、NPSP対応クライアント及びNPSP対応プ
リンタのネットワーク環境が、そのNPSP対応クライ
アント及びそのNPSP対応プリンタにグローバルIP
アドレスが共用に割り当てられている形態(以下、この
ような形態を単に第4の形態という。)であると判定し
たとき(No)は、ステップS156に移行して、暗号化制
御セッションを通じてセッション確立要求をNPSPサ
ーバ100に送信し、ステップS158に移行する。
答を受信したか否かを判定し、セッション確立応答を受
信したと判定したとき(Yes)は、ステップS160に移
行するが、そうでないと判定したとき(No)は、セッショ
ン確立応答を受信するまでステップS158で待機す
る。ステップS160では、受信したセッション確立応
答に含まれるポート番号により特定されるクライアント
用プロキシポートに対して、受信した暗号鍵を用いて、
NPSP対応クライアントとNPSPサーバ100との
間に暗号化データセッションを確立することにより、N
PSPサーバ100を介してNPSP対応クライアント
とNPSP対応プリンタとの間に暗号化データセッショ
ンを確立し、ステップS120に移行する。
なるNPSP対応プリンタがオフラインであると判定し
たとき(No)、及びステップS102で、NPSPサーバ
100による認証が得られないと判定したとき(No)はい
ずれも、一連の処理を終了して元の処理に復帰させる。
次に、NPSPサーバ100の構成を図3を参照しなが
ら詳細に説明する。図3は、NPSPサーバ100が実
行する処理を示すフローチャートである。
M、RAM及びI/F等をバス接続した一般的なコンピ
ュータと同一機能を有して構成されており、ROMの所
定領域に格納されている所定のプログラムを起動させ、
そのプログラムに従って、図3のフローチャートに示す
暗号化通信管理処理を実行するようになっている。暗号
化通信管理処理は、CPUにおいて実行されると、図3
に示すように、まず、ステップS200に移行するよう
になっている。
イアントとNPSPサーバ100との間に暗号化制御セ
ッションを確立し、ステップS202に移行して、その
NPSP対応クライアントについて認証処理を実行し、
ステップS204に移行して、認証に成功したか否かを
判定し、認証に成功したと判定したとき(Yes)は、ステ
ップS206に移行する。
ンタとNPSPサーバ100との間に暗号化制御セッシ
ョンを確立し、ステップS208に移行して、そのNP
SP対応プリンタについて認証処理を実行し、ステップ
S210に移行して、認証に成功したか否かを判定し、
認証に成功したと判定したとき(Yes)は、ステップS2
12に移行する。
ョンを通じてクライアント情報を受信し、ステップS2
14に移行して、暗号化制御セッションを通じてプリン
タ情報を受信し、ステップS216に移行して、暗号化
制御セッションを通じて、受信したプリンタ情報をNP
SP対応クライアントに送信し、ステップS218に移
行して、暗号化制御セッションを通じて、受信したクラ
イアント情報をNPSP対応プリンタに送信し、ステッ
プS220に移行する。
ステップS222に移行して、暗号化制御セッションを
通じて、生成した暗号鍵をNPSP対応クライアント及
びNPSP対応プリンタに送信し、ステップS224に
移行して、暗号化制御セッションを通じてリバースセッ
ション確立要求を受信したか否かを判定し、リバースセ
ッション確立要求を受信したと判定したとき(Yes)は、
ステップS226に移行して、暗号化制御セッションを
通じてリバースセッション確立要求をNPSP対応プリ
ンタに送信し、ステップS228に移行する。
受信したか否かを判定し、印刷完了の通知を受信したと
判定したとき(Yes)は、ステップS230に移行する
が、そうでないと判定したとき(No)は、印刷完了の通知
を受信するまでステップS228で待機する。ステップ
S230では、NPSP対応クライアントのユーザに関
する印刷履歴を更新し、ステップS232に移行して、
暗号化制御セッションを通じてNPSP対応クライアン
トに印刷履歴情報を送信し、ステップS234に移行し
て、NPSP対応クライアントとNPSP対応プリンタ
との間の暗号化通信を仲介するのに利用するプロキシポ
ートがオープンされているか否かを判定し、プロキシポ
ートがオープンされていると判定したとき(Yes)は、ス
テップS236に移行する。
ンタとNPSPサーバ100との暗号化通信に利用する
プリンタ用プロキシポートをクローズし、ステップS2
38に移行して、NPSP対応クライアントとNPSP
サーバ100との暗号化通信に利用するクライアント用
プロキシポートをクローズし、ステップS240に移行
して、暗号化データセッションを解放し、ステップS2
42に移行して、暗号化制御セッションを解放し、一連
の処理を終了して元の処理に復帰させる。
トがオープンされていないと判定したとき(No)は、ステ
ップS242に移行する。一方、ステップS224で、
暗号化制御セッションを通じてリバースセッション確立
要求を受信しないと判定したとき(No)は、ステップS2
24に移行して、暗号化制御セッションを通じて、NP
SP対応クライアント及びNPSP対応プリンタからの
セッション確立要求を受信したか否かを判定し、NPS
P対応クライアント及びNPSP対応プリンタからのセ
ッション確立要求を受信したと判定したとき(Yes)は、
ステップS246に移行する。
ロキシポートをオープンし、ステップS248に移行し
て、暗号化制御セッションを通じて、クライアント用プ
ロキシポートのポート番号を含むセッション確立応答を
NPSP対応クライアントに送信し、ステップS250
に移行して、生成した暗号鍵を用いて、NPSP対応ク
ライアントとNPSPサーバ100との間に暗号化デー
タセッションを確立し、ステップS252に移行する。
シポートをオープンし、ステップS254に移行して、
暗号化制御セッションを通じて、プリンタ用プロキシポ
ートのポート番号を含むセッション確立応答をNPSP
対応プリンタに送信し、ステップS256に移行して、
生成した暗号鍵を用いて、NPSP対応プリンタとNP
SPサーバ100との間に暗号化データセッションを確
立し、ステップS258に移行して、クライアント用プ
ロキシポート及びプリンタ用プロキシポートを利用して
NPSP対応クライアントとNPSP対応プリンタとの
間の暗号化通信を仲介するプロキシ処理を実行し、ステ
ップS228に移行する。
ッションを通じて、NPSP対応クライアント及びNP
SP対応プリンタからのセッション確立要求を受信しな
いと判定したとき(No)は、ステップS224に移行す
る。一方、ステップS210で、NPSP対応プリンタ
についての認証に失敗したと判定したとき(No)、及びス
テップS204で、NPSP対応クライアントについて
の認証に失敗したと判定したとき(No)はいずれも、一連
の処理を終了して元の処理に復帰させる。
6,264の構成を図4を参照しながら詳細に説明す
る。図4は、NPSP対応プリンタ242,246,2
64が実行する処理を示すフローチャートである。NP
SP対応プリンタ242,246,264は、CPU、
ROM、RAM及びI/F等をバス接続した一般的なコ
ンピュータと同一機能を有して構成されており、ROM
の所定領域に格納されている所定のプログラムを起動さ
せ、そのプログラムに従って、図4のフローチャートに
示す暗号化リモート印刷処理を実行するようになってい
る。
て実行されると、図4に示すように、まず、ステップS
300に移行するようになっている。ステップS300
では、NPSP対応プリンタとNPSPサーバ100と
の間に暗号化制御セッションを確立し、ステップS30
2に移行して、NPSPサーバ100による認証が得ら
れたか否かを判定し、認証が得られたと判定したとき(Y
es)は、ステップS304に移行して、暗号化制御セッ
ションを通じてプリンタ情報をNPSPサーバ100に
送信し、ステップS306に移行して、暗号化制御セッ
ションを通じてNPSPサーバ100からのクライアン
ト情報を受信し、ステップS308に移行する。
セッションを通じてNPSPサーバ100からの暗号鍵
を受信し、ステップS310に移行して、セッション確
立要求を受信したか否かを判定し、セッション確立要求
を受信したと判定したとき(Yes)は、ステップS312
に移行して、セッション確立応答をNPSP対応クライ
アントに送信し、ステップS314に移行して、受信し
た暗号鍵を用いて、NPSP対応クライアントとNPS
P対応プリンタとの間に暗号化データセッションを確立
し、ステップS316に移行する。
ションを通じてNPSP対応クライアントからの印刷デ
ータを受信し、ステップS318に移行して、受信した
印刷データに基づいて印刷を行い、ステップS320に
移行して、印刷が完了したか否かを判定し、印刷が完了
したと判定したとき(Yes)は、ステップS322に移行
するが、そうでないと判定したとき(No)は、印刷が完了
するまでステップS320で待機する。
イアント及びNPSPサーバ100に印刷完了の通知を
送信し、ステップS324に移行して、暗号化データセ
ッションを解放し、ステップS326に移行して、暗号
化制御セッションを解放し、一連の処理を終了して元の
処理に復帰させる。一方、ステップS310で、セッシ
ョン確立要求を受信しないと判定したとき(No)は、ステ
ップS328に移行して、暗号化制御セッションを通じ
てリバースセッション確立要求を受信したか否かを判定
し、リバースセッション確立要求を受信したとき(Yes)
は、ステップS330に移行して、受信したリバースセ
ッション確立要求に含まれるポート番号により特定され
るプリンタ用データポートに対して、クライアント情報
に基づいてセッション確立要求をNPSP対応クライア
ントに送信し、ステップS332に移行して、セッショ
ン確立応答を受信したか否かを判定し、セッション確立
応答を受信したと判定したとき(Yes)は、ステップS3
34に移行するが、そうでないと判定したとき(No)は、
セッション確立応答を受信するまでステップS332で
待機する。
用いて、NPSP対応クライアントとNPSP対応プリ
ンタとの間に暗号化データセッションを確立し、ステッ
プS316に移行する。一方、ステップS328で、暗
号化制御セッションを通じてリバースセッション確立要
求を受信しないと判定したとき(No)は、ステップS33
6に移行して、クライアント情報及びプリンタ情報に基
づいて、NPSP対応クライアント及びNPSP対応プ
リンタのネットワーク環境が第4の形態であるか否かを
判定し、NPSP対応クライアント及びNPSP対応プ
リンタのネットワーク環境が第4の形態であると判定し
たとき(Yes)は、ステップS338に移行して、暗号化
制御セッションを通じてセッション確立要求をNPSP
サーバ100に送信し、ステップS340に移行する。
答を受信したか否かを判定し、セッション確立応答を受
信したと判定したとき(Yes)は、ステップS342に移
行するが、そうでないと判定したとき(No)は、セッショ
ン確立応答を受信するまでステップS340で待機す
る。ステップS342では、受信したセッション確立応
答に含まれるポート番号により特定されるプリンタ用プ
ロキシポートに対して、受信した暗号鍵を用いて、NP
SP対応プリンタとNPSPサーバ100との間に暗号
化データセッションを確立することにより、NPSPサ
ーバ100を介してNPSP対応クライアントとNPS
P対応プリンタとの間に暗号化データセッションを確立
し、ステップS316に移行する。
クライアント及びNPSP対応プリンタのネットワーク
環境が第4の形態でないと判定したとき(No)は、ステッ
プS310に移行する。一方、ステップS302で、N
PSPサーバ100による認証が得られないと判定した
とき(No)は、一連の処理を終了して元の処理に復帰させ
る。
を参照しながら説明する。初めに、ネットワーク200
のNPSP対応クライアントがネットワーク240のN
PSP対応プリンタでリモート印刷を行う場合を図5を
参照しながら説明する。図5は、ネットワーク環境が第
1の形態である場合の通信手順を示す図である。
2,206及びNPSP対応プリンタ242,246
は、同一のユーザグループに属し、NPSP対応クライ
アント202,206がNPSP対応プリンタ242,
246を利用可能となっている。なお、以下、NPSP
対応クライアント202がNPSP対応プリンタ242
でリモート印刷を行う場合を例にとって説明する。他の
組合せについてはいずれもこの例と同一である。
ステップS300を経て、図5に示すように、NPSP
対応プリンタ242とNPSPサーバ100との間に暗
号化制御セッションが確立される。その際、NPSPサ
ーバ100による認証が得られると、ステップS304
を経て、暗号化制御セッションを通じて、NPSP対応
プリンタ242のプリンタ情報がNPSPサーバ100
に送信される。
おいて、ユーザが印刷を指示すると、ステップS100
を経て、図5に示すように、NPSP対応クライアント
202とNPSPサーバ100との間に暗号化制御セッ
ションが確立される。その際、NPSPサーバ100に
よる認証が得られると、ステップS104を経て、暗号
化制御セッションを通じて、NPSP対応クライアント
202のクライアント情報がNPSPサーバ100に送
信される。
及びクライアント情報を受信すると、受信したプリンタ
情報及びクライアント情報がユーザ接続管理部118に
格納される。そして、暗号化制御セッションが確立して
いるNPSP対応プリンタのうちNPSP対応クライア
ント202が利用可能なNPSP対応プリンタの一覧が
NPSP対応クライアント202に送信される。この一
覧には、NPSP対応プリンタ242が含まれる。
ーザにより、プリンタの一覧のなかからNPSP対応プ
リンタ242が選択されると、NPSP対応プリンタ2
42と暗号化データセッションを確立するセッション確
立要求が暗号化制御セッションを通じてNPSPサーバ
100に送信される。NPSPサーバ100では、セッ
ション確立要求を受信すると、ステップS216,S2
18を経て、それぞれの暗号化制御セッションを通じ
て、NPSP対応プリンタ242のプリンタ情報がNP
SP対応クライアント202に、NPSP対応クライア
ント202のクライアント情報がNPSP対応プリンタ
242に送信される。そして、ステップS220,S2
22を経て、暗号鍵が生成され、それぞれの暗号化制御
セッションを通じて、NPSP対応クライアント202
及びNPSP対応プリンタ242に暗号鍵が送信され
る。
リンタ情報及び暗号鍵を受信すると、NPSP対応クラ
イアント202及びNPSP対応プリンタ242のネッ
トワーク環境が第1の形態であることから、ステップS
112,S114を経て、プリンタ情報に基づいてセッ
ション確立要求がNPSP対応プリンタ242に送信さ
れる。
アント情報及び暗号鍵を受信した後、セッション確立要
求を受信すると、ステップS312を経て、セッション
確立応答がNPSP対応クライアント202に送信され
る。NPSP対応クライアント202では、セッション
確立応答を受信すると、ステップS118,S120を
経て、図5に示すように、暗号鍵を用いて、NPSP対
応クライアント202とNPSP対応プリンタ242と
の間に暗号化データセッションが確立され、暗号化デー
タセッションを通じてNPSP対応プリンタ242に印
刷データが送信される。
ータを受信すると、ステップS318を経て、受信した
印刷データに基づいて印刷が行われる。印刷が完了する
と、ステップS322を経て、NPSPサーバ100及
びNPSP対応クライアント202に印刷完了の通知が
送信される。NPSPサーバ100では、印刷完了の通
知を受信すると、ステップS230,S232を経て、
NPSP対応クライアント202のユーザに関する印刷
履歴が更新され、暗号化制御セッションを通じてNPS
P対応クライアント202に印刷履歴情報が送信され
る。
刷完了の通知を受信した後、印刷履歴情報を受信する
と、ステップS126を経て、受信した印刷履歴情報に
基づいて印刷履歴が表示される。以上でNPSP対応ク
ライアント202とNPSP対応プリンタ242との通
信が完了する。通信が完了すると、NPSP対応クライ
アント202とNPSP対応プリンタ242との間の暗
号化データセッション、NPSP対応クライアント20
2とNPSPサーバ100との間の暗号化制御セッショ
ン、及びNPSP対応プリンタ242とNPSPサーバ
100との間の暗号化制御セッションが解放される。
クライアントがネットワーク260のNPSP対応プリ
ンタでリモート印刷を行う場合を図6を参照しながら説
明する。図6は、ネットワーク環境が第2の形態である
場合の通信手順を示す図である。ここで、NPSP対応
クライアント202,206及びNPSP対応プリンタ
264は、同一のユーザグループに属し、NPSP対応
クライアント202,206がNPSP対応プリンタ2
64を利用可能となっている。なお、以下、NPSP対
応クライアント202がいずれかのNPSP対応プリン
タ264でリモート印刷を行う場合を例にとって説明す
る。他の組合せについてはいずれもこの例と同一であ
る。
ステップS300を経て、図6に示すように、NPSP
対応プリンタ264とNPSPサーバ100との間に暗
号化制御セッションが確立される。その際、NPSPサ
ーバ100による認証が得られると、ステップS304
を経て、暗号化制御セッションを通じて、NPSP対応
プリンタ264のプリンタ情報がNPSPサーバ100
に送信される。
おいて、ユーザが印刷を指示すると、ステップS100
を経て、図6に示すように、NPSP対応クライアント
202とNPSPサーバ100との間に暗号化制御セッ
ションが確立される。その際、NPSPサーバ100に
よる認証が得られると、ステップS104を経て、暗号
化制御セッションを通じて、NPSP対応クライアント
202のクライアント情報がNPSPサーバ100に送
信される。
及びクライアント情報を受信すると、受信したプリンタ
情報及びクライアント情報がユーザ接続管理部118に
格納される。そして、暗号化制御セッションが確立して
いるNPSP対応プリンタのうちNPSP対応クライア
ント202が利用可能なNPSP対応プリンタの一覧が
NPSP対応クライアント202に送信される。この一
覧には、NPSP対応プリンタ264が含まれる。
ーザにより、プリンタの一覧のなかからNPSP対応プ
リンタ264が選択されると、NPSP対応プリンタ2
64と暗号化データセッションを確立するセッション確
立要求が暗号化制御セッションを通じてNPSPサーバ
100に送信される。NPSPサーバ100では、セッ
ション確立要求を受信すると、ステップS216,S2
18を経て、それぞれの暗号化制御セッションを通じ
て、NPSP対応プリンタ264のプリンタ情報がNP
SP対応クライアント202に、NPSP対応クライア
ント202のクライアント情報がNPSP対応プリンタ
264に送信される。そして、ステップS220,S2
22を経て、暗号鍵が生成され、それぞれの暗号化制御
セッションを通じて、NPSP対応クライアント202
及びNPSP対応プリンタ264に暗号鍵が送信され
る。
リンタ情報及び暗号鍵を受信すると、NPSP対応クラ
イアント202及びNPSP対応プリンタ264のネッ
トワーク環境が第2の形態であることから、ステップS
136〜S140を経て、プリンタ用データポートがオ
ープンされ、暗号化制御セッションを通じて、プリンタ
用データポートのポート番号を含むリバースセッション
確立要求がNPSPサーバ100に送信される。
ション確立要求を受信すると、ステップS226を経
て、暗号化制御セッションを通じてリバースセッション
確立要求がNPSP対応プリンタ264に送信される。
NPSP対応プリンタ264では、リバースセッション
確立要求を受信すると、ステップS330を経て、受信
したリバースセッション確立要求に含まれるポート番号
により特定されるプリンタ用データポートに対して、ク
ライアント情報に基づいてセッション確立要求がNPS
P対応クライアント202に送信される。
ッション確立要求を受信すると、ステップS144を経
て、セッション確立応答がNPSP対応プリンタ264
に送信される。NPSP対応プリンタ264では、セッ
ション確立応答を受信すると、ステップS334を経
て、図6に示すように、暗号鍵を用いて、NPSP対応
クライアント202とNPSP対応プリンタ264との
間に暗号化データセッションが確立される。
号化データセッションが確立されると、ステップS12
0を経て、暗号化データセッションを通じてNPSP対
応プリンタ264に印刷データが送信される。NPSP
対応プリンタ264では、印刷データを受信すると、ス
テップS318を経て、受信した印刷データに基づいて
印刷が行われる。印刷が完了すると、ステップS322
を経て、NPSPサーバ100及びNPSP対応クライ
アント202に印刷完了の通知が送信される。
知を受信すると、ステップS230,S232を経て、
NPSP対応クライアント202のユーザに関する印刷
履歴が更新され、暗号化制御セッションを通じてNPS
P対応クライアント202に印刷履歴情報が送信され
る。NPSP対応クライアント202では、印刷完了の
通知を受信した後、印刷履歴情報を受信すると、ステッ
プS126を経て、受信した印刷履歴情報に基づいて印
刷履歴が表示される。
NPSP対応プリンタ264との通信が完了する。通信
が完了すると、NPSP対応クライアント202とNP
SP対応プリンタ264との間の暗号化データセッショ
ン、NPSP対応クライアント202とNPSPサーバ
100との間の暗号化制御セッション、及びNPSP対
応プリンタ264とNPSPサーバ100との間の暗号
化制御セッションが解放される。また、プリンタ用デー
タポートもクローズされる。
クライアントがネットワーク240のNPSP対応プリ
ンタでリモート印刷を行う場合を図7を参照しながら説
明する。図7は、ネットワーク環境が第3の形態である
場合の通信手順を示す図である。ここで、NPSP対応
クライアント224及びNPSP対応プリンタ242,
246は、同一のユーザグループに属し、NPSP対応
クライアント224がNPSP対応プリンタ242,2
46を利用可能となっている。なお、以下、いずれかの
NPSP対応クライアント224がNPSP対応プリン
タ242でリモート印刷を行う場合を例にとって説明す
る。他の組合せについてはいずれもこの例と同一であ
る。
ステップS300を経て、図7に示すように、NPSP
対応プリンタ242とNPSPサーバ100との間に暗
号化制御セッションが確立される。その際、NPSPサ
ーバ100による認証が得られると、ステップS304
を経て、暗号化制御セッションを通じて、NPSP対応
プリンタ242のプリンタ情報がNPSPサーバ100
に送信される。
おいて、ユーザが印刷を指示すると、ステップS100
を経て、図7に示すように、NPSP対応クライアント
224とNPSPサーバ100との間に暗号化制御セッ
ションが確立される。その際、NPSPサーバ100に
よる認証が得られると、ステップS104を経て、暗号
化制御セッションを通じて、NPSP対応クライアント
224のクライアント情報がNPSPサーバ100に送
信される。
及びクライアント情報を受信すると、受信したプリンタ
情報及びクライアント情報がユーザ接続管理部118に
格納される。そして、暗号化制御セッションが確立して
いるNPSP対応プリンタのうちNPSP対応クライア
ント224が利用可能なNPSP対応プリンタの一覧が
NPSP対応クライアント224に送信される。この一
覧には、NPSP対応プリンタ242が含まれる。
ーザにより、プリンタの一覧のなかからNPSP対応プ
リンタ242が選択されると、NPSP対応プリンタ2
42と暗号化データセッションを確立するセッション確
立要求が暗号化制御セッションを通じてNPSPサーバ
100に送信される。NPSPサーバ100では、セッ
ション確立要求を受信すると、ステップS216,S2
18を経て、それぞれの暗号化制御セッションを通じ
て、NPSP対応プリンタ242のプリンタ情報がNP
SP対応クライアント224に、NPSP対応クライア
ント224のクライアント情報がNPSP対応プリンタ
242に送信される。そして、ステップS220,S2
22を経て、暗号鍵が生成され、それぞれの暗号化制御
セッションを通じて、NPSP対応クライアント224
及びNPSP対応プリンタ242に暗号鍵が送信され
る。
リンタ情報及び暗号鍵を受信すると、NPSP対応クラ
イアント224及びNPSP対応プリンタ242のネッ
トワーク環境が第3の形態であることから、ステップS
112,S114を経て、プリンタ情報に基づいてセッ
ション確立要求がNPSP対応プリンタ242に送信さ
れる。
アント情報及び暗号鍵を受信した後、セッション確立要
求を受信すると、ステップS312を経て、セッション
確立応答がNPSP対応クライアント224に送信され
る。NPSP対応クライアント224では、セッション
確立応答を受信すると、ステップS118,S120を
経て、図7に示すように、暗号鍵を用いて、NPSP対
応クライアント224とNPSP対応プリンタ242と
の間に暗号化データセッションが確立され、暗号化デー
タセッションを通じてNPSP対応プリンタ242に印
刷データが送信される。
ータを受信すると、ステップS318を経て、受信した
印刷データに基づいて印刷が行われる。印刷が完了する
と、ステップS322を経て、NPSPサーバ100及
びNPSP対応クライアント224に印刷完了の通知が
送信される。NPSPサーバ100では、印刷完了の通
知を受信すると、ステップS230,S232を経て、
NPSP対応クライアント224のユーザに関する印刷
履歴が更新され、暗号化制御セッションを通じてNPS
P対応クライアント224に印刷履歴情報が送信され
る。
刷完了の通知を受信した後、印刷履歴情報を受信する
と、ステップS126を経て、受信した印刷履歴情報に
基づいて印刷履歴が表示される。以上でNPSP対応ク
ライアント224とNPSP対応プリンタ242との通
信が完了する。通信が完了すると、NPSP対応クライ
アント224とNPSP対応プリンタ242との間の暗
号化データセッション、NPSP対応クライアント22
4とNPSPサーバ100との間の暗号化制御セッショ
ン、及びNPSP対応プリンタ242とNPSPサーバ
100との間の暗号化制御セッションが解放される。
クライアントがネットワーク260のNPSP対応プリ
ンタでリモート印刷を行う場合を図8を参照しながら説
明する。図8は、ネットワーク環境が第4の形態である
場合の通信手順を示す図である。ここで、NPSP対応
クライアント224及びNPSP対応プリンタ264
は、同一のユーザグループに属し、NPSP対応クライ
アント224がNPSP対応プリンタ264を利用可能
となっている。なお、以下、いずれかのNPSP対応ク
ライアント224がいずれかのNPSP対応プリンタ2
64でリモート印刷を行う場合を例にとって説明する。
他の組合せについてはいずれもこの例と同一である。
ステップS300を経て、図8に示すように、NPSP
対応プリンタ264とNPSPサーバ100との間に暗
号化制御セッションが確立される。その際、NPSPサ
ーバ100による認証が得られると、ステップS304
を経て、暗号化制御セッションを通じて、NPSP対応
プリンタ264のプリンタ情報がNPSPサーバ100
に送信される。
おいて、ユーザが印刷を指示すると、ステップS100
を経て、図8に示すように、NPSP対応クライアント
224とNPSPサーバ100との間に暗号化制御セッ
ションが確立される。その際、NPSPサーバ100に
よる認証が得られると、ステップS104を経て、暗号
化制御セッションを通じて、NPSP対応クライアント
224のクライアント情報がNPSPサーバ100に送
信される。
及びクライアント情報を受信すると、受信したプリンタ
情報及びクライアント情報がユーザ接続管理部118に
格納される。そして、暗号化制御セッションが確立して
いるNPSP対応プリンタのうちNPSP対応クライア
ント224が利用可能なNPSP対応プリンタの一覧が
NPSP対応クライアント224に送信される。この一
覧には、NPSP対応プリンタ264が含まれる。
ーザにより、プリンタの一覧のなかからNPSP対応プ
リンタ264が選択されると、NPSP対応プリンタ2
64と暗号化データセッションを確立するセッション確
立要求が暗号化制御セッションを通じてNPSPサーバ
100に送信される。NPSPサーバ100では、セッ
ション確立要求を受信すると、ステップS216,S2
18を経て、それぞれの暗号化制御セッションを通じ
て、NPSP対応プリンタ264のプリンタ情報がNP
SP対応クライアント224に、NPSP対応クライア
ント224のクライアント情報がNPSP対応プリンタ
264に送信される。そして、ステップS220,S2
22を経て、暗号鍵が生成され、それぞれの暗号化制御
セッションを通じて、NPSP対応クライアント224
及びNPSP対応プリンタ264に暗号鍵が送信され
る。
リンタ情報及び暗号鍵を受信すると、NPSP対応クラ
イアント224及びNPSP対応プリンタ264のネッ
トワーク環境が第4の形態であることから、ステップS
156を経て、暗号化制御セッションを通じてセッショ
ン確立要求がNPSPサーバ100に送信される。一
方、NPSP対応プリンタ264では、クライアント情
報及び暗号鍵を受信すると、NPSP対応クライアント
224及びNPSP対応プリンタ264のネットワーク
環境が第4の形態であることから、ステップS338を
経て、暗号化制御セッションを通じてセッション確立要
求がNPSPサーバ100に送信される。
クライアント224及びNPSP対応プリンタ264か
らセッション確立要求を受信すると、ステップS246
〜S250を経て、クライアント用プロキシポートがオ
ープンされ、暗号化制御セッションを通じて、クライア
ント用プロキシポートのポート番号を含むセッション確
立応答がNPSP対応クライアント224に送信され
る。同様に、ステップS252〜S256を経て、プリ
ンタ用プロキシポートがオープンされ、暗号化制御セッ
ションを通じて、プリンタ用プロキシポートのポート番
号を含むセッション確立応答がNPSP対応プリンタ2
64に送信される。そして、ステップS258を経て、
クライアント用プロキシポート及びプリンタ用プロキシ
ポートを利用して、NPSP対応クライアント224と
NPSP対応プリンタ264との間の暗号化通信が仲介
される。
ッション確立要求を受信すると、ステップS160を経
て、受信したセッション確立応答に含まれるポート番号
により特定されるクライアント用プロキシポートに対し
て、暗号鍵を用いて、NPSP対応クライアント224
とNPSPサーバ100との間に暗号化データセッショ
ンが確立される。また、NPSP対応プリンタ264で
も同様に、セッション確立要求を受信すると、ステップ
S342を経て、受信したセッション確立応答に含まれ
るポート番号により特定されるプリンタ用プロキシポー
トに対して、暗号鍵を用いて、NPSP対応プリンタ2
64とNPSPサーバ100との間に暗号化データセッ
ションが確立される。これにより、NPSP対応クライ
アント224とNPSP対応プリンタ264との間に
は、図8に示すように、NPSPサーバ100を介して
暗号化データセッションが確立される。
号化データセッションが確立されると、ステップS12
0を経て、暗号化データセッションを通じてNPSP対
応プリンタ264に印刷データが送信される。NPSP
対応プリンタ264では、印刷データを受信すると、ス
テップS318を経て、受信した印刷データに基づいて
印刷が行われる。印刷が完了すると、ステップS322
を経て、NPSPサーバ100及びNPSP対応クライ
アント224に印刷完了の通知が送信される。
知を受信すると、ステップS230,S232を経て、
NPSP対応クライアント224のユーザに関する印刷
履歴が更新され、暗号化制御セッションを通じてNPS
P対応クライアント224に印刷履歴情報が送信され
る。NPSP対応クライアント224では、印刷完了の
通知を受信した後、印刷履歴情報を受信すると、ステッ
プS126を経て、受信した印刷履歴情報に基づいて印
刷履歴が表示される。
NPSP対応プリンタ264との通信が完了する。通信
が完了すると、NPSP対応クライアント224とNP
SPサーバ100との間の暗号化制御セッション及び暗
号化データセッション、並びにNPSP対応プリンタ2
64とNPSPサーバ100との間の暗号化制御セッシ
ョン及び暗号化データセッションが解放される。また、
クライアント用プロキシポート及びプリンタ用プロキシ
ポートもクローズされる。
SP対応クライアントとNPSPサーバ100との間、
及びNPSP対応プリンタとNPSPサーバ100との
間に暗号化制御セッションを確立し、確立した暗号化制
御セッションを通じてNPSPサーバ100からNPS
P対応クライアント及びNPSP対応プリンタに暗号鍵
を配送し、NPSP対応クライアント及びNPSP対応
プリンタは、配送された暗号鍵を用いて、NPSP対応
クライアントとNPSP対応プリンタとの間に暗号化デ
ータセッションを確立し、確立した暗号化データセッシ
ョンを通じて印刷データを送受信するようになってい
る。
NPSP対応プリンタとの間で暗号化通信を行うことが
できるので、盗聴や漏洩等により印刷データが第三者に
知得される可能性を低減することができる。また、暗号
化制御セッションを通じて暗号鍵を配送するので、盗聴
や漏洩等により暗号鍵が第三者に知得される可能性を低
減することができる。したがって、従来に比して、リモ
ート印刷を行うにあたって印刷データの機密を保護する
ことができる。さらに、NPSP対応クライアントとN
PSP対応プリンタとの間の通信がNPSPサーバ10
0により仲介されるので、NPSP対応クライアント又
はNPSP対応プリンタにグローバルIPアドレスが共
用に割り当てられているネットワーク環境であっても、
暗号化通信を比較的容易に実現することができる。
バ100は、NPSP対応クライアントからのセッショ
ン確立要求を受信したときは、暗号化制御セッションが
確立しているNPSP対応プリンタのうちNPSP対応
クライアントが利用可能なNPSP対応プリンタのなか
からそのセッション確立要求に係るNPSP対応プリン
タを選択し、選択したNPSP対応プリンタ及びNPS
P対応クライアントに暗号化制御セッションを通じて暗
号鍵を送信するようになっている。
は、NPSPサーバ100の管理下にあるNPSP対応
プリンタのなかから通信対象を選択することができる。
さらに、本実施の形態では、NPSP対応クライアント
及びNPSP対応プリンタのネットワーク環境が第1の
形態である場合に、NPSP対応クライアント及びNP
SP対応プリンタは、NPSPサーバ100を介さずに
NPSP対応クライアントとNPSP対応プリンタとの
間に、暗号鍵を用いて暗号化データセッションを確立す
るようになっている。
びNPSP対応プリンタのネットワーク環境が第1の形
態であっても、暗号化通信を比較的容易に実現すること
ができる。さらに、本実施の形態では、NPSP対応ク
ライアント及びNPSP対応プリンタのネットワーク環
境が第2の形態である場合に、NPSP対応クライアン
ト及びNPSP対応プリンタは、NPSPサーバ100
を介さずにNPSP対応クライアントとNPSP対応プ
リンタとの間に、暗号鍵を用いて暗号化データセッショ
ンを確立するようになっている。
びNPSP対応プリンタのネットワーク環境が第2の形
態であっても、暗号化通信を比較的容易に実現すること
ができる。さらに、本実施の形態では、NPSP対応ク
ライアント及びNPSP対応プリンタのネットワーク環
境が第2の形態である場合に、NPSP対応クライアン
トは、リバースセッション確立要求をNPSPサーバ1
00に送信し、その要求の送信によりNPSP対応プリ
ンタからのセッション確立要求を受信したときは、セッ
ション確立応答をNPSP対応プリンタに送信し、NP
SP対応クライアントとNPSP対応プリンタとの間で
暗号鍵を用いたデータ通信を開始するようになってお
り、NPSPサーバ100は、NPSP対応クライアン
トからのリバースセッション確立要求を受信したとき
は、リバースセッション確立要求をNPSP対応プリン
タに送信するようになっており、NPSP対応プリンタ
は、NPSPサーバ100からのリバースセッション確
立要求を受信したときは、セッション確立要求をNPS
P対応クライアントに送信し、その要求の送信によりN
PSP対応クライアントからのセッション確立応答を受
信したときは、NPSP対応クライアントとNPSP対
応プリンタとの間で暗号鍵を用いたデータ通信を開始す
るようになっている。
びNPSP対応プリンタのネットワーク環境が第2の形
態であっても、NPSP対応クライアントからの能動的
な働きかけにより暗号化データセッションを確立するこ
とができる。さらに、本実施の形態では、NPSP対応
クライアント及びNPSP対応プリンタのネットワーク
環境が第3の形態である場合に、NPSP対応クライア
ント及びNPSP対応プリンタは、NPSPサーバ10
0を介さずにNPSP対応クライアントとNPSP対応
プリンタとの間に、暗号鍵を用いて暗号化データセッシ
ョンを確立するようになっている。
びNPSP対応プリンタのネットワーク環境が第3の形
態であっても、暗号化通信を比較的容易に実現すること
ができる。さらに、本実施の形態では、NPSP対応ク
ライアント及びNPSP対応プリンタのネットワーク環
境が第4の形態である場合に、NPSP対応クライアン
ト及びNPSP対応プリンタは、NPSPサーバ100
を介してNPSP対応クライアントとNPSP対応プリ
ンタとの間に、暗号鍵を用いて暗号化データセッション
を確立するようになっている。
びNPSP対応プリンタのネットワーク環境が第4の形
態であっても、暗号化通信を比較的容易に実現すること
ができる。さらに、本実施の形態では、NPSP対応ク
ライアントとNPSP対応プリンタとの間で印刷に関す
るサービスを提供するネットワークプリントサービス部
150を設けた。
ス部150はネットワーク接続サービス部110に依存
する機能はあるが、ネットワークプリントサービス部1
50には印刷に関する情報のみを管理させているため、
NPSP対応クライアント、NPSP対応プリンタその
他の端末に対して、上記のような暗号化プリントサービ
スのほかに、プリンタ情報に基づいたサポートサービス
やプリントによる情報配信サービスを提供することもで
きる。
報管理部114は、NPSP対応クライアント及びNP
SP対応プリンタの各ユーザごとに、認証方法をユーザ
認証情報として管理するようになっている。これによ
り、NPSP対応クライアント及びNPSP対応プリン
タの各ユーザごとに異なる認証方法を設定することがで
きるので、リモート印刷を行うにあたって印刷データの
機密をさらに保護することができる。また、認証方法を
異ならせることで、印刷内容やアプリケーションに応じ
て異なるセキュリティレベルを設定することができる。
プ管理部120は、各ユーザグループごとに、IPパケ
ットの暗号化に利用する暗号化アルゴリズム、IPパケ
ット認証に利用するハッシュアルゴリズム、暗号計算に
利用する鍵長に関する情報、暗号鍵の更新期間に関する
情報、及びNPSP対応クライアントとNPSP対応プ
リンタとの間で利用を許可するプロトコルに関する情報
を管理するようになっている。
る暗号化アルゴリズム等を設定できるので、リモート印
刷を行うにあたって印刷データの機密をさらに保護する
ことができる。さらに、本実施の形態では、NPSPサ
ーバ100と暗号化制御セッションを確立しているNP
SP対応クライアント又はNPSP対応プリンタから、
クライアント情報及びプリンタ情報を定期的に取得して
管理するようになっている。
はNPSP対応プリンタは、通信相手方について、NP
SPサーバ100に接続しているか等のネットワーク環
境を把握することができる。また、情報を定期的に取得
していることから、NPSP対応クライアント又はNP
SP対応プリンタは、通信相手方の比較的最新のネット
ワーク環境を把握することができる。例えば、グローバ
ルIPアドレスの変更等に対応しやすくなる。
バ100は、NPSP対応クライアントにプリンタ情報
を、NPSP対応プリンタにクライアント情報をそれぞ
れ送信するようになっている。これにより、NPSP対
応クライアント又はNPSP対応プリンタは、自己及び
通信相手方のネットワーク環境に応じた適切な通信方法
を採用することができる。特に、自己及び通信相手方の
ネットワーク環境が第4の形態であれば、NPSPサー
バ100を介した通信を行うことができる。
グイン部156は、セッションプロキシ部122で仲介
する暗号化通信において実行させたい付加機能を与える
ようになっている。これにより、セッションプロキシ部
122で仲介する暗号化通信においてサービスの拡張が
容易となる。
グイン部156は、セッションプロキシ部122で仲介
する暗号化通信において一時的なバッファリングを行い
転送レートを変化させる付加機能を与えるようになって
いる。これにより、転送レートを変更することによりN
PSP対応プリンタとの転送レートを調整することがで
きるので、転送レートが異なるNPSP対応プリンタを
利用することができる。
プリンタは、NPSP対応クライアント及びNPSPサ
ーバ100に印刷完了の通知を送信するようになってい
る。これにより、NPSP対応プリンタは、ローカルの
メモリやディスクにログ情報を格納しなくて済む。上記
第1の実施の形態において、グローバルIPアドレス
は、請求項4、6、8又は10記載の代表アドレスに対
応し、暗号化制御セッションは、請求項1乃至3、7、
16、20、23、27又は30記載の暗号化制御コネ
クションに対応し、暗号化データセッションは、請求項
1、4、6、8、10、12又は30記載の暗号化デー
タコネクションに対応している。また、セッション確立
要求は、請求項2、3、5、7、9、11、16乃至2
9記載のコネクション確立要求に対応し、セッション確
立応答は、請求項5、7、9、11、17乃至22、2
4乃至29記載のコネクション確立応答に対応し、リバ
ースセッション確立要求は、請求項7、19、20、2
6又は27記載のリバースコネクション確立要求に対応
している。
PSPサーバ100は、請求項1乃至4、6乃至8、1
0、11、16、19乃至23、26乃至30記載の通
信管理端末に対応し、NPSP対応クライアントは、請
求項1乃至12、16乃至23、25、27、29又は
30記載の第1通信端末に対応している。また、NPS
P対応プリンタは、請求項1乃至12、16乃至24、
26、28若しくは30記載の第2通信端末、又は請求
項12記載の印刷端末に対応し、ユーザ接続管理部11
8は、請求項3記載の端末情報記憶手段に対応してい
る。
参照しながら説明する。図9乃至図12は、本発明に係
る暗号化通信システム、通信管理端末、通信端末及び端
末用プログラム、並びに暗号化通信方法の第2の実施の
形態を示す図である。以下、上記第1の実施の形態と異
なる部分についてのみ説明し、重複する部分については
同一の符号を付して説明を省略する。
システム、通信管理端末、通信端末及び端末用プログラ
ム、並びに暗号化通信方法を、図9に示すように、NP
SPサーバ100を利用して、NPSP非対応クライア
ントがNPSP非対応プリンタでリモート印刷を行う場
合について適用したものである。まず、本発明を適用す
るネットワークシステムの構成を図9を参照しながら説
明する。図9は、本発明を適用するネットワークシステ
ムの構成を示す図である。
うに、NPSPサーバ100と、ネットワーク200,
220,240,260とが接続されている。ネットワ
ーク200は、インターネット199に直接接続するN
PSP対応プロキシ210と、NPSP対応プロキシ2
10を介してインターネット199に接続するNPSP
非対応クライアント203と、NAT機器204と、N
AT機器204を介してインターネット199に接続す
るNPSP対応プロキシ212と、NAT機器204及
びNPSP対応プロキシ212を介してインターネット
199に接続するNPSP非対応クライアント207と
で構成されている。
器222と、NAT/PAT機器222を介してインタ
ーネット199に接続するNPSP対応プロキシ230
と、NAT/PAT機器222及びNPSP対応プロキ
シ230を介してインターネット199に接続する複数
のNPSP非対応クライアント225とで構成されてい
る。
99に直接接続するNPSP対応プロキシ250と、N
PSP対応プロキシ250を介してインターネット19
9に接続するNPSP非対応プリンタ243と、NAT
機器244と、NAT機器244を介してインターネッ
ト199に接続するNPSP対応プロキシ252と、N
AT機器244及びNPSP対応プロキシ252を介し
てインターネット199に接続するNPSP非対応プリ
ンタ247とで構成されている。
器262と、NAT/PAT機器262を介してインタ
ーネット199に接続するNPSP対応プロキシ270
と、NAT/PAT機器262及びNPSP対応プロキ
シ270を介してインターネット199に接続する複数
のNPSP非対応プリンタ265とで構成されている。
プロキシ210,212,230を、NPSP非対応ク
ライアントを収容していることから「クライアントプロ
キシ」と総称し、NPSP対応プロキシ250,25
2,270を、NPSP非対応プリンタを収容している
ことから「プリンタプロキシ」と総称する。次に、クラ
イアントプロキシの構成を図10を参照しながら詳細に
説明する。図10は、クライアントプロキシが実行する
処理を示すフローチャートである。
M、RAM及びI/F等をバス接続した一般的なコンピ
ュータと同一機能を有して構成されており、ROMの所
定領域に格納されている所定のプログラムを起動させ、
そのプログラムに従って、図10のフローチャートに示
す暗号化リモート印刷要求処理を実行するようになって
いる。なお、クライアントプロキシには、NPSP非対
応クライアントのクライアント情報が予め登録されてお
り、クライアント情報には、クライアントプロキシのネ
ットワーク環境に関する情報も含まれている。
おいて実行されると、図10に示すように、まず、ステ
ップS400に移行するようになっている。ステップS
400では、NPSP非対応クライアントからの印刷要
求を受信したか否かを判定し、印刷要求を受信したと判
定したとき(Yes)は、ステップS402に移行するが、
そうでないと判定したとき(No)は、印刷要求を受信する
までステップS400で待機する。
キシとNPSPサーバ100との間に暗号化制御セッシ
ョンを確立し、ステップS404に移行して、NPSP
サーバ100による認証が得られたか否かを判定し、認
証が得られたと判定したとき(Yes)は、ステップS40
6に移行して、暗号化制御セッションを通じてクライア
ント情報をNPSPサーバ100に送信し、ステップS
408に移行して、暗号化制御セッションを通じてNP
SPサーバ100からのプリンタ情報を受信し、ステッ
プS410に移行する。
情報をNPSP非対応クライアントに送信し、ステップ
S412に移行して、NPSP非対応クライアントから
の印刷データを受信し、ステップS414に移行して、
暗号化制御セッションを通じてNPSPサーバ100か
らの暗号鍵を受信し、ステップS416に移行する。ス
テップS416では、プリンタ情報に基づいてセッショ
ン確立要求をプリンタプロキシに送信し、ステップS4
18に移行して、セッション確立応答を受信したか否か
を判定し、セッション確立応答を受信したと判定したと
き(Yes)は、ステップS420に移行するが、そうでな
いと判定したとき(No)は、セッション確立応答を受信す
るまでステップS418で待機する。
用いて、クライアントプロキシとプリンタプロキシとの
間に暗号化データセッションを確立し、ステップS42
2に移行して、暗号化データセッションを通じてプリン
タプロキシに印刷データを送信し、ステップS424に
移行して、印刷完了の通知を受信したか否かを判定し、
印刷完了の通知を受信したと判定したとき(Yes)は、ス
テップS426に移行するが、そうでないと判定したと
き(No)は、印刷完了の通知を受信するまでステップS4
24で待機する。
ョンを通じてNPSPサーバ100からの印刷履歴情報
を受信し、ステップS428に移行して、受信した印刷
履歴情報をNPSP非対応クライアントに送信し、ステ
ップS430に移行して、暗号化データセッションを解
放し、ステップS432に移行して、暗号化制御セッシ
ョンを解放し、一連の処理を終了して元の処理に復帰さ
せる。
バ100による認証が得られないと判定したとき(No)
は、一連の処理を終了して元の処理に復帰させる。な
お、以上では、プリンタプロキシと暗号化通信を行う場
合について説明したが、上記第1の実施の形態のよう
に、NPSP対応プリンタと暗号化通信を行う場合に
は、図2のフローチャートに示す暗号化リモート印刷要
求処理に相当する処理を実行することで実現できる。
参照しながら詳細に説明する。図11は、プリンタプロ
キシが実行する処理を示すフローチャートである。プリ
ンタプロキシは、CPU、ROM、RAM及びI/F等
をバス接続した一般的なコンピュータと同一機能を有し
て構成されており、ROMの所定領域に格納されている
所定のプログラムを起動させ、そのプログラムに従っ
て、図11のフローチャートに示す暗号化リモート印刷
処理を実行するようになっている。なお、プリンタプロ
キシには、NPSP非対応プリンタのプリンタ情報が予
め登録されており、プリンタ情報には、プリンタプロキ
シのネットワーク環境に関する情報も含まれている。
て実行されると、図11に示すように、まず、ステップ
S500に移行するようになっている。ステップS50
0では、プリンタプロキシとNPSPサーバ100との
間に暗号化制御セッションを確立し、ステップS502
に移行して、NPSPサーバ100による認証が得られ
たか否かを判定し、認証が得られたと判定したとき(Ye
s)は、ステップS504に移行して、暗号化制御セッシ
ョンを通じてプリンタ情報をNPSPサーバ100に送
信し、ステップS506に移行して、暗号化制御セッシ
ョンを通じてNPSPサーバ100からのクライアント
情報を受信し、ステップS508に移行する。
セッションを通じてNPSPサーバ100からの暗号鍵
を受信し、ステップS510に移行して、セッション確
立要求を受信したか否かを判定し、セッション確立要求
を受信したと判定したとき(Yes)は、ステップS512
に移行するが、そうでないと判定したとき(No)は、セッ
ション確立要求を受信するまでステップS510で待機
する。
答をクライアントプロキシに送信し、ステップS514
に移行して、受信した暗号鍵を用いて、クライアントプ
ロキシとプリンタプロキシとの間に暗号化データセッシ
ョンを確立し、ステップS516に移行する。ステップ
S516では、暗号化データセッションを通じてクライ
アントプロキシからの印刷データを受信し、ステップS
518に移行して、受信した印刷データをNPSP非対
応プリンタに送信し、ステップS520に移行して、印
刷完了の通知を受信したか否かを判定し、印刷完了の通
知を受信したと判定したとき(Yes)は、ステップS52
2に移行するが、そうでないと判定したとき(No)は、印
刷完了の通知を受信するまでステップS520で待機す
る。
キシ及びNPSPサーバ100に印刷完了の通知を送信
し、ステップS524に移行して、暗号化データセッシ
ョンを解放し、ステップS526に移行して、暗号化制
御セッションを解放し、一連の処理を終了して元の処理
に復帰させる。一方、ステップS502で、NPSPサ
ーバ100による認証が得られないと判定したとき(No)
は、一連の処理を終了して元の処理に復帰させる。
暗号化通信を行う場合について説明したが、上記第1の
実施の形態のように、NPSP対応クライアントと暗号
化通信を行う場合には、図4のフローチャートに示す暗
号化リモート印刷処理に相当する処理を実行することで
実現できる。次に、上記第2の実施の形態の動作を図面
を参照しながら説明する。
対応クライアントがネットワーク240のNPSP非対
応プリンタでリモート印刷を行う場合を図12を参照し
ながら説明する。図12は、ネットワーク環境が第1の
形態である場合の通信手順を示す図である。ここで、N
PSP非対応クライアント203,207及びNPSP
非対応プリンタ243,247は、同一のユーザグルー
プに属し、NPSP非対応クライアント203,207
がNPSP非対応プリンタ243,247を利用可能と
なっている。なお、以下、NPSP非対応クライアント
203がNPSP非対応プリンタ243でリモート印刷
を行う場合を例にとって説明する。他の組合せについて
はいずれもこの例と同一である。
500を経て、図12に示すように、プリンタプロキシ
とNPSPサーバ100との間に暗号化制御セッション
が確立される。その際、NPSPサーバ100による認
証が得られると、ステップS504を経て、暗号化制御
セッションを通じて、NPSP非対応プリンタ243の
プリンタ情報がNPSPサーバ100に送信される。
において、ユーザが印刷を指示すると、クライアントプ
ロキシに印刷要求が送信される。なお、印刷要求の送信
は、例えば、既存のWWW(World Wide Web)ブラウザ
を利用して行うことができる。以下、クライアントプロ
キシとの通信において同じである。クライアントプロキ
シでは、印刷要求を受信すると、ステップS402を経
て、図12に示すように、クライアントプロキシとNP
SPサーバ100との間に暗号化制御セッションが確立
される。その際、NPSPサーバ100による認証が得
られると、ステップS406を経て、暗号化制御セッシ
ョンを通じて、NPSP非対応クライアント203のク
ライアント情報がNPSPサーバ100に送信される。
及びクライアント情報を受信すると、受信したプリンタ
情報及びクライアント情報がユーザ接続管理部118に
格納される。そして、暗号化制御セッションが確立して
いるプリンタプロキシの管理下にあるNPSP非対応プ
リンタのうちNPSP非対応クライアント203が利用
可能なNPSP非対応プリンタの一覧がクライアントプ
ロキシに送信される。この一覧には、NPSP非対応プ
リンタ243が含まれる。
覧を受信すると、受信したプリンタの一覧がNPSP非
対応クライアント203に送信される。NPSP非対応
クライアント203では、ユーザにより、プリンタの一
覧のなかからNPSP非対応プリンタ243が選択され
ると、その旨及び印刷データがクライアントプロキシに
送信される。
応プリンタ243の選択及び印刷データを受信すると、
プリンタプロキシと暗号化データセッションを確立する
セッション確立要求が暗号化制御セッションを通じてN
PSPサーバ100に送信される。NPSPサーバ10
0では、セッション確立要求を受信すると、ステップS
216,S218を経て、それぞれの暗号化制御セッシ
ョンを通じて、NPSP非対応プリンタ243のプリン
タ情報がクライアントプロキシに、NPSP非対応クラ
イアント203のクライアント情報がプリンタプロキシ
に送信される。そして、ステップS220,S222を
経て、暗号鍵が生成され、それぞれの暗号化制御セッシ
ョンを通じて、クライアントプロキシ及びプリンタプロ
キシに暗号鍵が送信される。
及び暗号鍵を受信すると、ステップS416を経て、プ
リンタ情報に基づいてセッション確立要求がプリンタプ
ロキシに送信される。プリンタプロキシでは、クライア
ント情報及び暗号鍵を受信した後、セッション確立要求
を受信すると、ステップS512を経て、セッション確
立応答がクライアントプロキシに送信される。
立応答を受信すると、ステップS420,S422を経
て、図12に示すように、暗号鍵を用いて、クライアン
トプロキシとプリンタプロキシとの間に暗号化データセ
ッションが確立され、暗号化データセッションを通じて
プリンタプロキシに印刷データが送信される。プリンタ
プロキシでは、印刷データを受信すると、ステップS5
18を経て、受信した印刷データがNPSP非対応プリ
ンタ243に送信される。
データを受信すると、受信した印刷データに基づいて印
刷が行われる。印刷が完了すると、印刷完了の通知がプ
リンタプロキシに送信される。プリンタプロキシでは、
印刷完了の通知を受信すると、ステップS522を経
て、NPSPサーバ100及びクライアントプロキシに
印刷完了の通知が送信される。
知を受信すると、ステップS230,S232を経て、
クライアントプロキシのユーザに関する印刷履歴が更新
され、暗号化制御セッションを通じてクライアントプロ
キシに印刷履歴情報が送信される。クライアントプロキ
シでは、印刷完了の通知を受信した後、印刷履歴情報を
受信すると、ステップS428を経て、受信した印刷履
歴情報がNPSP非対応クライアント203に送信され
る。
印刷履歴情報を受信すると、受信した印刷履歴情報に基
づいて印刷履歴が表示される。以上でNPSP非対応ク
ライアント203とNPSP非対応プリンタ243との
通信が完了する。通信が完了すると、クライアントプロ
キシとプリンタプロキシとの間の暗号化データセッショ
ン、クライアントプロキシとNPSPサーバ100との
間の暗号化制御セッション、及びプリンタプロキシとN
PSPサーバ100との間の暗号化制御セッションが解
放される。
応クライアントがネットワーク260のNPSP非対応
プリンタでリモート印刷を行う場合を説明する。この場
合、NPSP非対応クライアント及びNPSP非対応プ
リンタのネットワーク環境は第2の形態ではあるが、実
際に通信を行うクライアントプロキシ及びプリンタプロ
キシのネットワーク環境は第1の形態であるので、上記
と同じ要領で行われる。暗号化制御セッション及び暗号
化データセッションは、図12に示すように確立され
る。
応クライアントがネットワーク240のNPSP非対応
プリンタでリモート印刷を行う場合を説明する。この場
合、NPSP非対応クライアント及びNPSP非対応プ
リンタのネットワーク環境は第3の形態ではあるが、実
際に通信を行うクライアントプロキシ及びプリンタプロ
キシのネットワーク環境は第1の形態であるので、上記
と同じ要領で行われる。暗号化制御セッション及び暗号
化データセッションは、図12に示すように確立され
る。
応クライアントがネットワーク260のNPSP非対応
プリンタでリモート印刷を行う場合を説明する。この場
合、NPSP非対応クライアント及びNPSP非対応プ
リンタのネットワーク環境は第2の形態ではあるが、実
際に通信を行うクライアントプロキシ及びプリンタプロ
キシのネットワーク環境は第4の形態であるので、上記
と同じ要領で行われる。暗号化制御セッション及び暗号
化データセッションは、図12に示すように確立され
る。
イアントプロキシを介してNPSP対応プリンタでリモ
ート印刷を行う場合には、クライアントプロキシ及びN
PSP対応プリンタのネットワーク環境に応じて、クラ
イアントプロキシが、上記第1の実施の形態におけるN
PSP対応クライアントと同様に動作することで暗号化
通信を行うことができる。
タプロキシを介してNPSP非対応プリンタでリモート
印刷を行う場合には、NPSP対応クライアント及びプ
リンタプロキシのネットワーク環境に応じて、プリンタ
プロキシが、上記第1の実施の形態におけるNPSP対
応プリンタと同様に動作することで暗号化通信を行うこ
とができる。
イアントプロキシとNPSPサーバ100との間、及び
プリンタプロキシとNPSPサーバ100との間に暗号
化制御セッションを確立し、確立した暗号化制御セッシ
ョンを通じてNPSPサーバ100からクライアントプ
ロキシ及びプリンタプロキシに暗号鍵を配送し、クライ
アントプロキシ及びプリンタプロキシは、配送された暗
号鍵を用いて、クライアントプロキシとプリンタプロキ
シとの間に暗号化データセッションを確立し、確立した
暗号化データセッションを通じて印刷データを送受信す
るようになっている。
ンタプロキシとの間で暗号化通信を行うことができるの
で、盗聴や漏洩等により印刷データが第三者に知得され
る可能性を低減することができる。また、暗号化制御セ
ッションを通じて暗号鍵を配送するので、盗聴や漏洩等
により暗号鍵が第三者に知得される可能性を低減するこ
とができる。したがって、従来に比して、リモート印刷
を行うにあたって印刷データの機密を保護することがで
きる。さらに、暗号化データセッションを確立するため
の特別なプロトコルをNPSP非対応クライアント及び
NPSP非対応プリンタに実装する必要がないので、既
存のNPSP非対応クライアント及びNPSP非対応プ
リンタを比較的容易に利用することができる。
バ100は、クライアントプロキシからのセッション確
立要求を受信したときは、暗号化制御セッションが確立
しているプリンタプロキシの管理下にあるNPSP非対
応プリンタのうちNPSP非対応クライアント203が
利用可能なNPSP非対応プリンタのなかからそのセッ
ション確立要求に係るNPSP非対応プリンタを選択
し、プリンタプロキシ及びクライアントプロキシに暗号
化制御セッションを通じて暗号鍵を送信するようになっ
ている。
PSPサーバ100の管理下にあるNPSP非対応プリ
ンタのなかから通信対象を選択することができる。さら
に、本実施の形態では、NPSP非対応クライアント及
びNPSP非対応プリンタのネットワーク環境が第1の
形態、第2の形態、第3の形態又は第4の形態である場
合に、クライアントプロキシ及びプリンタプロキシは、
NPSPサーバ100を介さずにクライアントプロキシ
とプリンタプロキシとの間に、暗号鍵を用いて暗号化デ
ータセッションを確立するようになっている。
及びNPSP非対応プリンタのネットワーク環境が第1
の形態、第2の形態、第3の形態又は第4の形態であっ
ても、暗号化通信を比較的容易に実現することができ
る。上記第2の実施の形態において、グローバルIPア
ドレスは、請求項4、6、8又は10記載の代表アドレ
スに対応し、暗号化制御セッションは、請求項1乃至
3、7、16、20、23、27又は30記載の暗号化
制御コネクションに対応し、暗号化データセッション
は、請求項1、4、6、8、10、13又は30記載の
暗号化データコネクションに対応している。また、セッ
ション確立要求は、請求項2、3、5、7、9、11、
16乃至29記載のコネクション確立要求に対応し、セ
ッション確立応答は、請求項5、7、9、11、17乃
至22、24乃至29記載のコネクション確立応答に対
応し、リバースセッション確立要求は、請求項7、1
9、20、26又は27記載のリバースコネクション確
立要求に対応している。
PSPサーバ100は、請求項1乃至4、6乃至8、1
0、11、16、19乃至23、26乃至30記載の通
信管理端末に対応し、クライアントプロキシは、請求項
1乃至11、13、16乃至23、25、27、29又
は30記載の第1通信端末に対応している。また、プリ
ンタプロキシは、請求項1乃至11、13、16乃至2
4、26、28若しくは30記載の第2通信端末、又は
請求項13記載の代理端末に対応し、NPSP非対応プ
リンタは、請求項13記載の印刷端末に対応し、ユーザ
接続管理部118は、請求項3記載の端末情報記憶手段
に対応している。
参照しながら説明する。図13は、本発明に係る暗号化
通信システム、通信管理端末、通信端末及び端末用プロ
グラム、並びに暗号化通信方法の第3の実施の形態を示
す図である。以下、上記第1の実施の形態と異なる部分
についてのみ説明し、重複する部分については同一の符
号を付して説明を省略する。
システム、通信管理端末、通信端末及び端末用プログラ
ム、並びに暗号化通信方法を、NPSPサーバ100を
利用して、NPSP非対応クライアントがNPSP対応
プリンタでリモート印刷を行う場合について適用したも
のである。なお、本実施の形態におけるネットワーク構
成について、上記第1の実施の形態と異なるのは、図1
において、NPSP対応クライアントがNPSP非対応
クライアントとなっている点である。
3を参照しながら詳細に説明する。図13は、NPSP
サーバ100が実行する処理を示すフローチャートであ
る。NPSPサーバ100は、ROMの所定領域に格納
されている所定のプログラムを起動させ、そのプログラ
ムに従って、図13のフローチャートに示す暗号化通信
管理処理を実行するようになっている。
行されると、図13に示すように、まず、ステップS6
00に移行するようになっている。ステップS600で
は、NPSP非対応クライアントとNPSPサーバ10
0との間に暗号化制御セッションを確立し、ステップS
602に移行して、そのNPSP非対応クライアントに
ついて認証処理を実行し、ステップS604に移行し
て、認証に成功したか否かを判定し、認証に成功したと
判定したとき(Yes)は、ステップS606に移行する。
ンタとNPSPサーバ100との間に暗号化制御セッシ
ョンを確立し、ステップS608に移行して、そのNP
SP対応プリンタについて認証処理を実行し、ステップ
S610に移行して、認証に成功したか否かを判定し、
認証に成功したと判定したとき(Yes)は、ステップS6
12に移行する。
ョンを通じてプリンタ情報を受信し、ステップS614
に移行して、暗号化制御セッションを通じて、受信した
プリンタ情報をNPSP非対応クライアントに送信し、
ステップS616に移行して、暗号化制御セッションを
通じてNPSP非対応クライアントからの印刷データを
受信し、ステップS618に移行する。
ステップS620に移行して、暗号化制御セッションを
通じて、生成した暗号鍵をNPSP対応プリンタに送信
し、ステップS622に移行して、プリンタ情報に基づ
いて、NPSPサーバ100及びNPSP対応プリンタ
のネットワーク環境が第1の形態であるか否かを判定
し、NPSPサーバ100及びNPSP対応プリンタの
ネットワーク環境が第1の形態であると判定したとき(Y
es)は、ステップS624に移行する。
づいてセッション確立要求をNPSP対応プリンタに送
信し、ステップS626に移行して、セッション確立応
答を受信したか否かを判定し、セッション確立応答を受
信したと判定したとき(Yes)は、ステップS628に移
行するが、そうでないと判定したとき(No)は、セッショ
ン確立応答を受信するまでステップS626で待機す
る。
用いて、NPSPサーバ100とNPSP対応プリンタ
との間に暗号化データセッションを確立し、ステップS
630に移行して、暗号化データセッションを通じてN
PSP対応プリンタに印刷データを送信し、ステップS
632に移行する。ステップS632では、印刷完了の
通知を受信したか否かを判定し、印刷完了の通知を受信
したと判定したとき(Yes)は、ステップS634に移行
するが、そうでないと判定したとき(No)は、印刷完了の
通知を受信するまでステップS632で待機する。
ライアントのユーザに関する印刷履歴を更新し、ステッ
プS636に移行して、暗号化制御セッションを通じて
NPSP非対応クライアントに印刷履歴情報を送信し、
ステップS638に移行して、NPSP対応プリンタと
の暗号化通信に利用するプリンタ用データポートがオー
プンされているか否かを判定し、プリンタ用データポー
トがオープンされていると判定したとき(Yes)は、ステ
ップS640に移行して、プリンタ用データポートをク
ローズし、ステップS642に移行する。
ションを解放し、ステップS644に移行して、暗号化
制御セッションを解放し、一連の処理を終了して元の処
理に復帰させる。一方、ステップS638で、プリンタ
用データポートがオープンされていないと判定したとき
(No)は、ステップS642に移行する。
バ100及びNPSP対応プリンタのネットワーク環境
が第1の形態でないと判定したとき(No)は、ステップS
646に移行して、プリンタ情報に基づいて、NPSP
サーバ100及びNPSP対応プリンタのネットワーク
環境が第2の形態であるか否かを判定し、NPSPサー
バ100及びNPSP対応プリンタのネットワーク環境
が第2の形態であると判定したとき(Yes)は、ステップ
S648に移行する。
ポートをオープンし、ステップS650に移行して、暗
号化制御セッションを通じて、プリンタ用データポート
のポート番号を含むリバースセッション確立要求をNP
SP対応プリンタに送信し、ステップS652に移行し
て、セッション確立要求を受信したか否かを判定し、セ
ッション確立要求を受信したと判定したとき(Yes)は、
ステップS654に移行するが、そうでないと判定した
とき(No)は、セッション確立要求を受信するまでステッ
プS652で待機する。
答をNPSP対応プリンタに送信し、ステップS656
に移行して、生成した暗号鍵を用いて、NPSPサーバ
100とNPSP対応プリンタとの間に暗号化データセ
ッションを確立し、ステップS630に移行する。一
方、ステップS646で、NPSPサーバ100及びN
PSP対応プリンタのネットワーク環境が第2の形態で
ないと判定したとき(No)は、ステップS644に移行す
る。
プリンタについての認証に失敗したと判定したとき(N
o)、及びステップS604で、NPSP非対応クライア
ントについての認証に失敗したと判定したとき(No)はい
ずれも、一連の処理を終了して元の処理に復帰させる。
次に、上記第3の実施の形態の動作を説明する。
PSP非対応クライアントがネットワーク240のNP
SP対応プリンタでリモート印刷を行う場合を説明す
る。ここで、NPSP非対応クライアント及びNPSP
対応プリンタ242,246は、同一のユーザグループ
に属し、NPSP非対応クライアントがNPSP対応プ
リンタ242,246を利用可能となっている。なお、
以下、NPSP非対応クライアントがNPSP対応プリ
ンタ242でリモート印刷を行う場合を例にとって説明
する。他の組合せについてはいずれもこの例と同一であ
る。
ステップS300を経て、NPSP対応プリンタ242
とNPSPサーバ100との間に暗号化制御セッション
が確立される。その際、NPSPサーバ100による認
証が得られると、ステップS304を経て、暗号化制御
セッションを通じて、NPSP対応プリンタ242のプ
リンタ情報がNPSPサーバ100に送信される。
て、ユーザが印刷を指示すると、NPSP非対応クライ
アントとNPSPサーバ100との間に暗号化制御セッ
ションが確立される。なお、暗号化制御セッションの確
立は、例えば、既存のWWWブラウザを利用して行うこ
とができる。以下、NPSPサーバ100との通信にお
いて同じである。
を受信すると、受信したプリンタ情報がユーザ接続管理
部118に格納される。そして、暗号化制御セッション
が確立しているNPSP対応プリンタのうちNPSP非
対応クライアントが利用可能なNPSP対応プリンタの
一覧がNPSP非対応クライアントに送信される。この
一覧には、NPSP対応プリンタ242が含まれる。
により、プリンタの一覧のなかからNPSP対応プリン
タ242が選択されると、その旨及び印刷データがNP
SPサーバ100に送信される。NPSPサーバ100
では、NPSP対応プリンタ242の選択及び印刷デー
タを受信すると、ステップS618,S620を経て、
暗号鍵が生成され、暗号化制御セッションを通じてNP
SP対応プリンタ242に暗号鍵が送信される。そし
て、NPSPサーバ100及びNPSP対応プリンタ2
42のネットワーク環境が第1の形態であることから、
ステップS622,S624を経て、プリンタ情報に基
づいてセッション確立要求がNPSP対応プリンタ24
2に送信される。
を受信した後、セッション確立要求を受信すると、ステ
ップS312を経て、セッション確立応答がNPSPサ
ーバ100に送信される。NPSPサーバ100では、
セッション確立応答を受信すると、ステップS628,
S630を経て、暗号鍵を用いて、NPSPサーバ10
0とNPSP対応プリンタ242との間に暗号化データ
セッションが確立され、暗号化データセッションを通じ
てNPSP対応プリンタ242に印刷データが送信され
る。
ータを受信すると、ステップS318を経て、受信した
印刷データに基づいて印刷が行われる。印刷が完了する
と、ステップS322を経て、NPSPサーバ100に
印刷完了の通知が送信される。NPSPサーバ100で
は、印刷完了の通知を受信すると、ステップS634,
S636を経て、NPSP非対応クライアントのユーザ
に関する印刷履歴が更新され、暗号化制御セッションを
通じてNPSP非対応クライアントに印刷履歴情報が送
信される。
歴情報を受信すると、受信した印刷履歴情報に基づいて
印刷履歴が表示される。以上でNPSP非対応クライア
ントとNPSP対応プリンタ242との通信が完了す
る。通信が完了すると、NPSP非対応クライアントと
NPSPサーバ100との間の暗号化制御セッション、
並びにNPSP対応プリンタ242とNPSPサーバ1
00との間の暗号化制御セッション及び暗号化データセ
ッションが解放される。
SP非対応クライアントがネットワーク260のNPS
P対応プリンタでリモート印刷を行う場合を説明する。
ここで、NPSP非対応クライアント及びNPSP対応
プリンタ264は、同一のユーザグループに属し、NP
SP非対応クライアントがNPSP対応プリンタ264
を利用可能となっている。なお、以下、NPSP非対応
クライアントがいずれかのNPSP対応プリンタ264
でリモート印刷を行う場合を例にとって説明する。他の
組合せについてはいずれもこの例と同一である。
ステップS300を経て、NPSP対応プリンタ264
とNPSPサーバ100との間に暗号化制御セッション
が確立される。その際、NPSPサーバ100による認
証が得られると、ステップS304を経て、暗号化制御
セッションを通じて、NPSP対応プリンタ264のプ
リンタ情報がNPSPサーバ100に送信される。
て、ユーザが印刷を指示すると、NPSP非対応クライ
アントとNPSPサーバ100との間に暗号化制御セッ
ションが確立される。なお、暗号化制御セッションの確
立は、例えば、既存のWWWブラウザを利用して行うこ
とができる。以下、NPSPサーバ100との通信にお
いて同じである。
を受信すると、受信したプリンタ情報がユーザ接続管理
部118に格納される。そして、暗号化制御セッション
が確立しているNPSP対応プリンタのうちNPSP非
対応クライアントが利用可能なNPSP対応プリンタの
一覧がNPSP非対応クライアントに送信される。この
一覧には、NPSP対応プリンタ264が含まれる。
により、プリンタの一覧のなかからNPSP対応プリン
タ264が選択されると、その旨及び印刷データがNP
SPサーバ100に送信される。NPSPサーバ100
では、NPSP対応プリンタ264の選択及び印刷デー
タを受信すると、ステップS618,S620を経て、
暗号鍵が生成され、暗号化制御セッションを通じてNP
SP対応プリンタ264に暗号鍵が送信される。そし
て、NPSPサーバ100及びNPSP対応プリンタ2
64のネットワーク環境が第2の形態であることから、
ステップS646,S648を経て、プリンタ用データ
ポートがオープンされ、暗号化制御セッションを通じ
て、プリンタ用データポートのポート番号を含むリバー
スセッション確立要求がNPSP対応プリンタ264に
送信される。
スセッション確立要求を受信すると、ステップS330
を経て、受信したリバースセッション確立要求に含まれ
るポート番号により特定されるプリンタ用データポート
に対して、セッション確立要求がNPSPサーバ100
に送信される。NPSPサーバ100では、セッション
確立要求を受信すると、ステップS654を経て、セッ
ション確立応答がNPSP対応プリンタ264に送信さ
れる。
ョン確立応答を受信すると、ステップS334を経て、
暗号鍵を用いて、NPSPサーバ100とNPSP対応
プリンタ264との間に暗号化データセッションが確立
される。NPSPサーバ100では、暗号化データセッ
ションが確立されると、ステップS630を経て、暗号
化データセッションを通じてNPSP対応プリンタ26
4に印刷データが送信される。
ータを受信すると、ステップS318を経て、受信した
印刷データに基づいて印刷が行われる。印刷が完了する
と、ステップS322を経て、NPSPサーバ100に
印刷完了の通知が送信される。NPSP対応プリンタ2
64では、印刷データを受信すると、ステップS318
を経て、受信した印刷データに基づいて印刷が行われ
る。印刷が完了すると、ステップS322を経て、NP
SPサーバ100に印刷完了の通知が送信される。
知を受信すると、ステップS634,S636を経て、
NPSP非対応クライアントのユーザに関する印刷履歴
が更新され、暗号化制御セッションを通じてNPSP非
対応クライアントに印刷履歴情報が送信される。NPS
P非対応クライアントでは、印刷履歴情報を受信する
と、受信した印刷履歴情報に基づいて印刷履歴が表示さ
れる。
SP対応プリンタ264との通信が完了する。通信が完
了すると、NPSP非対応クライアントとNPSPサー
バ100との間の暗号化制御セッション、並びにNPS
P対応プリンタ264とNPSPサーバ100との間の
暗号化制御セッション及び暗号化データセッションが解
放される。
SP非対応クライアントとNPSPサーバ100との
間、及びNPSP対応プリンタとNPSPサーバ100
との間に暗号化制御セッションを確立し、確立したそれ
ぞれの暗号化制御セッションを通じて、NPSP非対応
クライアントからNPSPサーバ100に印刷データ
を、NPSPサーバ100からNPSP対応プリンタに
暗号鍵を送信し、NPSPサーバ100及びNPSP対
応プリンタは、暗号鍵を用いて、NPSPサーバ100
とNPSP対応プリンタとの間に暗号化データセッショ
ンを確立し、確立した暗号化データセッションを通じて
NPSP非対応クライアントからの印刷データを送受信
するようになっている。
SP対応プリンタとの間で暗号化通信を行うことができ
るので、盗聴や漏洩等により印刷データが第三者に知得
される可能性を低減することができる。また、暗号化制
御セッションを通じて暗号鍵を配送するので、盗聴や漏
洩等により暗号鍵が第三者に知得される可能性を低減す
ることができる。したがって、従来に比して、リモート
印刷を行うにあたって印刷データの機密を保護すること
ができる。さらに、暗号化データセッションを確立する
ための特別なプロトコルをNPSP非対応クライアント
に実装する必要がないので、既存のNPSP非対応クラ
イアントを比較的容易に利用することができる。
バ100は、NPSP非対応クライアントからのセッシ
ョン確立要求を受信したときは、暗号化制御セッション
が確立しているNPSP対応プリンタのうちNPSP非
対応クライアントが利用可能なNPSP対応プリンタの
なかからそのセッション確立要求に係るNPSP対応プ
リンタを選択し、選択したNPSP対応プリンタに暗号
化制御セッションを通じて暗号鍵を送信するようになっ
ている。
は、NPSPサーバ100の管理下にあるNPSP対応
プリンタのなかから通信対象を選択することができる。
上記第3の実施の形態において、暗号化制御セッション
は、請求項14記載の暗号化制御コネクションに対応
し、暗号化データセッションは、請求項14記載の暗号
化データコネクションに対応し、NPSP非対応クライ
アントは、請求項14記載の第1通信端末に対応し、N
PSP対応プリンタは、請求項14記載の第2通信端
末、又は請求項14記載の印刷端末に対応している。ま
た、NPSPサーバ100は、請求項14記載の通信管
理端末に対応している。
NPSP対応クライアント及びNPSP対応プリンタの
ネットワーク環境が第1の形態、第2の形態又は第3の
形態である場合に、NPSP対応クライアント及びNP
SP対応プリンタは、NPSPサーバ100を介さずに
NPSP対応クライアントとNPSP対応プリンタとの
間に、暗号鍵を用いて暗号化データセッションを確立す
るように構成したが、これに限らず、NPSPサーバ1
00を介してNPSP対応クライアントとNPSP対応
プリンタとの間に、暗号鍵を用いて暗号化データセッシ
ョンを確立するように構成してもよい。
NPSP非対応クライアントがNPSP対応プリンタで
リモート印刷を行う場合を説明したが、これに限らず、
NPSP非対応クライアントがNPSP非対応プリンタ
でリモート印刷を行う場合には、NPSP非対応プリン
タをプリンタプロキシを介して接続し、NPSPサーバ
100及びプリンタプロキシのネットワーク環境に応じ
て、プリンタプロキシが、上記第1の実施の形態におけ
るNPSP対応プリンタと同様に動作することで暗号化
通信を行うことができる。
立するための特別なプロトコルをNPSP非対応クライ
アント及びNPSP非対応プリンタに実装する必要がな
いので、既存のNPSP非対応クライアント及びNPS
P非対応プリンタを比較的容易に利用することができ
る。この場合において、暗号化制御セッションは、請求
項15記載の暗号化制御コネクションに対応し、暗号化
データセッションは、請求項15記載の暗号化データコ
ネクションに対応し、NPSP非対応クライアントは、
請求項15記載の第1通信端末に対応し、NPSP非対
応プリンタは、請求項15記載の印刷端末に対応してい
る。また、プリンタプロキシは、請求項15記載の第2
通信端末、又は請求項15記載の代理端末に対応し、N
PSPサーバ100は、請求項15記載の通信管理端末
に対応している。
態においては、ネットワーク接続サービス部110及び
ネットワークプリントサービス部150をNPSPサー
バ100に実装して構成しているが、これに限らず、異
なるサーバにそれぞれ実装し、それらサーバを通信可能
に接続して構成してもよい。このように機能を分割する
ことにより、ネットワーク接続サービス部110を、ク
ライアントとプリンタとの間の安全な通信を提供するた
めの基本ネットワークサービスとして利用することがで
きる。
NPSP非対応クライアントがNPSP対応プロキシ経
由でNPSP非対応プリンタと接続するように構成した
が、これに限らず、NPSP対応クライアントが、その
ネットワーク環境によって、NPSP対応プリンタとの
直接経路と、NPSP対応プロキシ経由での経路とを選
択可能な場合には、NPSP対応プリンタと直接暗号化
データセッションを確立して印刷データの送受信を行っ
てもよいし、NPSP対応プロキシを介してNPSP対
応プリンタと暗号化データセッションを確立して印刷デ
ータの送受信を行ってもよい。
態においては、NPSP対応クライアント又はNPSP
対応プリンタが指定したユーザグループで通信を行うと
きに利用する暗号鍵を生成する暗号鍵生成部112を設
けて構成したが、これに限らず、暗号化制御セッション
を確立するためのプロトコルに暗号鍵を生成して配布す
る機能が含まれている場合には、暗号鍵生成部112に
代えてそのプロトコルの機能を利用するように構成して
もよい。例えば、クライアントとプリンタとがNPSP
サーバ100を介さずにSSLでプリント要求を受信す
る場合は、SSLのネゴシエーションで暗号鍵(セッシ
ョン鍵)の生成と配布が行われるので、NPSPサーバ
100の暗号鍵生成部112を利用する必要はない。ま
た、IPSecの場合は、IKEという鍵交換プロトコ
ルが規定されており、IKEを利用すると、IKEの機
能で暗号鍵の生成と配送が行われる。しかし、IPSe
cによる暗号化通信は、IKEの利用は必須ではないた
め、他の鍵交換プロトコルを利用してもよい。この場合
は、NPSPサーバ100の暗号鍵生成部112を利用
して暗号鍵の生成と配送を行い、IPSecで暗号化通
信を行う。
態においては、暗号化制御セッション及び暗号化データ
セッションをそれぞれ確立し、暗号化データセッション
を通じて印刷データを送受信するように構成したが、こ
れに限らず、暗号化制御セッションのみを確立し、暗号
化制御セッションを通じて印刷要求又は印刷データを送
受信するように構成してもよい。この場合は、必ずNP
SPサーバ100を経由するので、NPSPサーバ10
0が宛先を判断して印刷要求又は印刷データをNPSP
対応クライアントやNPSP対応プロキシに暗号化制御
セッションを通じてデータを送信する。なお、暗号化デ
ータセッションのみを確立し、暗号化データセッション
を通じて印刷要求又は印刷データを送受信するように構
成してもよい。
態においては、暗号化通信を行うにあたって暗号化制御
セッションを確立するように構成したが、これに限ら
ず、暗号化通信を行うか否かにかかわらず、暗号化制御
セッションを常に確立しっぱなしの状態を保持するよう
に構成してもよいし、定期的に確立するように構成して
もよい。
態において、図2乃至図4、図10、図11及び図13
のフローチャートに示す処理を実行するにあたってはい
ずれも、ROMに予め格納されている制御プログラムを
実行する場合について説明したが、これに限らず、これ
らの手順を示したプログラムが記憶された記憶媒体か
ら、そのプログラムをRAMに読み込んで実行するよう
にしてもよい。
の半導体記憶媒体、FD、HD等の磁気記憶型記憶媒
体、CD、CDV、LD、DVD等の光学的読取方式記
憶媒体、MO等の磁気記憶型/光学的読取方式記憶媒体
であって、電子的、磁気的、光学的等の読み取り方法の
いかんにかかわらず、コンピュータで読み取り可能な記
憶媒体であれば、あらゆる記憶媒体を含むものである。
態においては、本発明に係る暗号化通信システム、通信
管理端末、通信端末及び端末用プログラム、並びに暗号
化通信方法を、インターネット199からなるネットワ
ークシステムに適用した場合について説明したが、これ
に限らず、例えば、インターネット199と同一方式に
より通信を行ういわゆるイントラネットに適用してもよ
い。もちろん、インターネット199と同一方式により
通信を行うネットワークに限らず、通常のネットワーク
に適用することもできる。
本発明に係る暗号化通信システム、通信管理端末、通信
端末及び端末用プログラム、並びに暗号化通信方法を、
図1に示すように、NPSPサーバ100を利用して、
NPSP対応クライアントがNPSP対応プリンタでリ
モート印刷を行う場合について適用したが、これに限ら
ず、本発明の主旨を逸脱しない範囲で他の場合にも適用
可能である。
本発明に係る暗号化通信システム、通信管理端末、通信
端末及び端末用プログラム、並びに暗号化通信方法を、
図9に示すように、NPSPサーバ100を利用して、
NPSP非対応クライアントがNPSP非対応プリンタ
でリモート印刷を行う場合について適用したが、これに
限らず、本発明の主旨を逸脱しない範囲で他の場合にも
適用可能である。
本発明に係る暗号化通信システム、通信管理端末、通信
端末及び端末用プログラム、並びに暗号化通信方法を、
NPSPサーバ100を利用して、NPSP非対応クラ
イアントがNPSP対応プリンタでリモート印刷を行う
場合について適用したが、これに限らず、本発明の主旨
を逸脱しない範囲で他の場合にも適用可能である。
項1乃至13記載の暗号化通信システムによれば、第1
通信端末と第2通信端末との間で暗号化通信を行うこと
ができるので、盗聴や漏洩等により通信データが第三者
に知得される可能性を低減することができる。また、暗
号化制御コネクションを通じて暗号鍵を配送するので、
盗聴や漏洩等により暗号鍵が第三者に知得される可能性
を低減することができる。したがって、従来に比して、
リモート処理を行うにあたって通信データの機密を保護
することができるという効果が得られる。さらに、第1
通信端末と第2通信端末との間の通信が通信管理端末に
より仲介されるので、第1通信端末又は第2通信端末に
代表アドレスが共用に割り当てられているネットワーク
環境であっても、暗号化通信を比較的容易に実現するこ
とができるという効果も得られる。
の暗号化通信システムによれば、第1通信端末は、通信
管理端末の管理下にある第2通信端末のなかから通信対
象を選択することができるという効果も得られる。さら
に、本発明に係る請求項4又は5記載の暗号化通信シス
テムによれば、第1通信端末及び第2通信端末に代表ア
ドレスが専用に割り当てられているネットワーク環境で
あっても、暗号化通信を比較的容易に実現することがで
きるという効果も得られる。
の暗号化通信システムによれば、第1通信端末に代表ア
ドレスが専用に、第2通信端末に代表アドレスが共用に
割り当てられているネットワーク環境であっても、暗号
化通信を比較的容易に実現することができるという効果
も得られる。さらに、本発明に係る請求項7記載の暗号
化通信システムによれば、第1通信端末に代表アドレス
が専用に、第2通信端末に代表アドレスが共用に割り当
てられているネットワーク環境であっても、第1通信端
末からの能動的な働きかけにより暗号化データコネクシ
ョンを確立することができるという効果も得られる。
の暗号化通信システムによれば、第1通信端末に代表ア
ドレスが共用に、第2通信端末に代表アドレスが専用に
割り当てられているネットワーク環境であっても、暗号
化通信を比較的容易に実現することができるという効果
も得られる。さらに、本発明に係る請求項10又は11
記載の暗号化通信システムによれば、第1通信端末及び
第2通信端末に代表アドレスが共用に割り当てられてい
るネットワーク環境であっても、暗号化通信を比較的容
易に実現することができるという効果も得られる。
号化通信システムによれば、従来に比して、リモート印
刷を行うにあたって印刷データの機密を保護することが
できるという効果も得られる。さらに、本発明に係る請
求項13記載の暗号化通信システムによれば、従来に比
して、リモート印刷を行うにあたって印刷データの機密
を保護することができるという効果も得られる。さら
に、暗号化データコネクションを確立するための特別な
プロトコルを印刷端末に実装する必要がないので、既存
の印刷端末を比較的容易に利用することができるという
効果も得られる。
号化通信システムによれば、第1通信端末と印刷端末と
の間で暗号化通信を行うことができるので、盗聴や漏洩
等により印刷データが第三者に知得される可能性を低減
することができる。また、暗号化制御コネクションを通
じて暗号鍵を配送するので、盗聴や漏洩等により暗号鍵
が第三者に知得される可能性を低減することができる。
したがって、従来に比して、リモート印刷を行うにあた
って印刷データの機密を保護することができるという効
果が得られる。さらに、暗号化データコネクションを確
立するための特別なプロトコルを第1通信端末に実装す
る必要がないので、既存の第1通信端末を比較的容易に
利用することができるという効果も得られる。
号化通信システムによれば、通信管理端末と代理端末と
の間で暗号化通信を行うことができるので、盗聴や漏洩
等により印刷データが第三者に知得される可能性を低減
することができる。また、暗号化制御コネクションを通
じて暗号鍵を配送するので、盗聴や漏洩等により暗号鍵
が第三者に知得される可能性を低減することができる。
したがって、従来に比して、リモート印刷を行うにあた
って印刷データの機密を保護することができるという効
果が得られる。さらに、暗号化データコネクションを確
立するための特別なプロトコルを印刷端末及び第1通信
端末に実装する必要がないので、既存の印刷端末及び第
1通信端末を比較的容易に利用することができるという
効果も得られる。
管理端末によれば、請求項2記載の暗号化通信システム
と同等の効果が得られる。一方、本発明に係る請求項1
7記載の通信端末によれば、請求項5記載の暗号化通信
システムと同等の効果が得られる。さらに、本発明に係
る請求項18記載の通信端末によれば、請求項5記載の
暗号化通信システムと同等の効果が得られる。
信端末によれば、請求項7記載の暗号化通信システムと
同等の効果が得られる。さらに、本発明に係る請求項2
0記載の通信端末によれば、請求項7記載の暗号化通信
システムと同等の効果が得られる。さらに、本発明に係
る請求項21記載の通信端末によれば、請求項11記載
の暗号化通信システムと同等の効果が得られる。
信端末によれば、請求項11記載の暗号化通信システム
と同等の効果が得られる。一方、本発明に係る請求項2
3記載の端末用プログラムによれば、請求項16記載の
通信管理端末と同等の効果が得られる。さらに、本発明
に係る請求項24記載の端末用プログラムによれば、請
求項17記載の通信端末と同等の効果が得られる。
末用プログラムによれば、請求項18記載の通信端末と
同等の効果が得られる。さらに、本発明に係る請求項2
6記載の端末用プログラムによれば、請求項19記載の
通信端末と同等の効果が得られる。さらに、本発明に係
る請求項27記載の端末用プログラムによれば、請求項
20記載の通信端末と同等の効果が得られる。
末用プログラムによれば、請求項21記載の通信端末と
同等の効果が得られる。さらに、本発明に係る請求項2
9記載の端末用プログラムによれば、請求項22記載の
通信端末と同等の効果が得られる。一方、本発明に係る
請求項30記載の暗号化通信方法によれば、請求項1記
載の暗号化通信システムと同等の効果が得られる。
成を示す図である。
224が実行する処理を示すフローチャートである。
フローチャートである。
4が実行する処理を示すフローチャートである。
通信手順を示す図である。
通信手順を示す図である。
通信手順を示す図である。
通信手順を示す図である。
成を示す図である。
すフローチャートである。
ローチャートである。
の通信手順を示す図である。
すフローチャートである。
ービス部 112 暗号鍵生成部 114 ユーザ認証情報管理
部 116 ユーザ認証部 118 ユーザ接続管理部 120 ユーザグループ管理
部 122 セッションプロキシ
部 150 ネットワークプリン
トサービス部 152 印刷管理部 154 印刷履歴管理部 156 プロキシプラグイン
部 158 ユーザプロファイル
管理部 200,220,240,260 ネットワーク 204,244 NAT機器 222,244 NAT/PAT機器 202,206,224 NPSP対応クライ
アント 203,207,225 NPSP非対応クラ
イアント 242,246,264 NPSP対応プリン
タ 243,247,265 NPSP非対応プリ
ンタ
Claims (30)
- 【請求項1】 第1通信端末及び第2通信端末を通信管
理端末に通信可能に接続し、前記第1通信端末と前記第
2通信端末との間に暗号化コネクションを前記通信管理
端末を媒介して確立し、前記第1通信端末と前記第2通
信端末とが暗号化コネクションを通じてデータ通信を行
うシステムであって、 前記第1通信端末と前記通信管理端末との間、及び前記
第2通信端末と前記通信管理端末との間に、暗号化通信
可能な制御用のコネクションである暗号化制御コネクシ
ョンを確立し、確立した暗号化制御コネクションを通じ
て前記通信管理端末から前記第1通信端末及び前記第2
通信端末に暗号鍵を配送し、 前記第1通信端末及び前記第2通信端末は、配送された
暗号鍵を用いて、前記第1通信端末と前記第2通信端末
との間に、暗号化通信可能なデータ通信用のコネクショ
ンである暗号化データコネクションを確立し、確立した
暗号化データコネクションを通じてデータ通信を行うよ
うになっていることを特徴とする暗号化通信システム。 - 【請求項2】 請求項1において、 複数の前記第2通信端末を前記通信管理端末に通信可能
に接続し、 前記通信管理端末は、前記第1通信端末からのコネクシ
ョン確立要求を受信したときは、前記複数の第2通信端
末のなかから当該コネクション確立要求に係る第2通信
端末を選択し、選択した第2通信端末及び前記第1通信
端末に前記暗号化制御コネクションを通じて前記暗号鍵
を送信するようになっていることを特徴とする暗号化通
信システム。 - 【請求項3】 請求項2において、 前記通信管理端末は、前記各第2通信端末ごとに当該第
2通信端末に関する端末情報を登録するための端末情報
記憶手段を有し、前記端末情報記憶手段の端末情報によ
り特定される第2通信端末を前記第1通信端末に対して
提示し、前記第1通信端末からのコネクション確立要求
を受信したときは、前記端末情報記憶手段の端末情報に
より特定される第2通信端末のうち前記暗号化制御コネ
クションが確立されているもののなかから当該コネクシ
ョン確立要求に係る第2通信端末を選択し、選択した第
2通信端末及び前記第1通信端末に前記暗号化制御コネ
クションを通じて前記暗号鍵を送信するようになってい
ることを特徴とする暗号化通信システム。 - 【請求項4】 請求項1乃至3のいずれかにおいて、 前記第1通信端末と前記第2通信端末とを通信可能に接
続し、前記第1通信端末には、前記第2通信端末が利用
可能な代表アドレスが専用に割り当てられており、前記
第2通信端末には、前記第1通信端末が利用可能な代表
アドレスが専用に割り当てられており、 前記第1通信端末及び前記第2通信端末は、前記通信管
理端末を介さずに前記第1通信端末と前記第2通信端末
との間、又は前記通信管理端末を介して前記第1通信端
末と前記第2通信端末との間に、前記暗号鍵を用いて前
記暗号化データコネクションを確立するようになってい
ることを特徴とする暗号化通信システム。 - 【請求項5】 請求項4において、 前記第1通信端末及び前記第2通信端末のうち一方の通
信端末は、前記第1通信端末及び前記第2通信端末のう
ち他方の通信端末にコネクション確立要求を送信し、そ
の要求の送信により前記他方の通信端末からのコネクシ
ョン確立応答を受信したときは、前記第1通信端末と前
記第2通信端末との間で前記暗号鍵を用いたデータ通信
を開始するようになっており、 前記他方の通信端末は、前記一方の通信端末からのコネ
クション確立要求を受信したときは、前記一方の通信端
末にコネクション確立応答を送信し、前記第1通信端末
と前記第2通信端末との間で前記暗号鍵を用いたデータ
通信を開始するようになっていることを特徴とする暗号
化通信システム。 - 【請求項6】 請求項1乃至3のいずれかにおいて、 前記第1通信端末と前記第2通信端末とを通信可能に接
続し、前記第1通信端末には、前記第2通信端末が利用
可能な代表アドレスが専用に割り当てられており、前記
第2通信端末には、前記第1通信端末が利用可能な代表
アドレスが他の端末と共用に割り当てられており、 前記第1通信端末及び前記第2通信端末は、前記通信管
理端末を介さずに前記第1通信端末と前記第2通信端末
との間、又は前記通信管理端末を介して前記第1通信端
末と前記第2通信端末との間に、前記暗号鍵を用いて前
記暗号化データコネクションを確立するようになってい
ることを特徴とする暗号化通信システム。 - 【請求項7】 請求項6において、 前記第1通信端末は、コネクション確立要求を送信すべ
きリバースコネクション確立要求を前記通信管理端末に
送信し、その要求の送信により前記第2通信端末からの
コネクション確立要求を受信したときは、コネクション
確立応答を前記第2通信端末に送信し、前記第1通信端
末と前記第2通信端末との間で前記暗号鍵を用いたデー
タ通信を開始するようになっており、 前記通信管理端末は、前記第1通信端末からのリバース
コネクション確立要求を受信したときは、前記リバース
コネクション確立要求を前記暗号化制御コネクションを
通じて前記第2通信端末に送信するようになっており、 前記第2通信端末は、前記暗号化制御コネクションを通
じて前記通信管理端末からのリバースコネクション確立
要求を受信したときは、コネクション確立要求を前記第
1通信端末に送信し、その要求の送信により前記第1通
信端末からのコネクション確立応答を受信したときは、
前記第1通信端末と前記第2通信端末との間で前記暗号
鍵を用いたデータ通信を開始するようになっていること
を特徴とする暗号化通信システム。 - 【請求項8】 請求項1乃至3のいずれかにおいて、 前記第1通信端末と前記第2通信端末とを通信可能に接
続し、前記第1通信端末には、前記第2通信端末が利用
可能な代表アドレスが他の端末と共用に割り当てられて
おり、前記第2通信端末には、前記第1通信端末が利用
可能な代表アドレスが専用に割り当てられており、 前記第1通信端末及び前記第2通信端末は、前記通信管
理端末を介さずに前記第1通信端末と前記第2通信端末
との間、又は前記通信管理端末を介して前記第1通信端
末と前記第2通信端末との間に、前記暗号鍵を用いて前
記暗号化データコネクションを確立するようになってい
ることを特徴とする暗号化通信システム。 - 【請求項9】 請求項8において、 前記第1通信端末は、コネクション確立要求を前記第2
通信端末に送信し、その要求の送信により前記第2通信
端末からのコネクション確立応答を受信したときは、前
記第1通信端末と前記第2通信端末との間で前記暗号鍵
を用いたデータ通信を開始するようになっており、 前記第2通信端末は、前記第1通信端末からのコネクシ
ョン確立要求を受信したときは、コネクション確立応答
を前記第1通信端末に送信し、前記第1通信端末と前記
第2通信端末との間で前記暗号鍵を用いたデータ通信を
開始するようになっていることを特徴とする暗号化通信
システム。 - 【請求項10】 請求項1乃至3のいずれかにおいて、 前記第1通信端末と前記第2通信端末とを通信可能に接
続し、前記第1通信端末には、前記第2通信端末が利用
可能な代表アドレスが他の端末と共用に割り当てられて
おり、前記第2通信端末には、前記第1通信端末が利用
可能な代表アドレスが他の端末と共用に割り当てられて
おり、 前記第1通信端末及び前記第2通信端末は、前記通信管
理端末を介して前記第1通信端末と前記第2通信端末と
の間に、前記暗号鍵を用いて前記暗号化データコネクシ
ョンを確立するようになっていることを特徴とする暗号
化通信システム。 - 【請求項11】 請求項10において、 前記第1通信端末は、コネクション確立要求を前記通信
管理端末に送信し、その要求の送信により前記通信管理
端末からのコネクション確立応答を受信したときは、前
記通信管理端末を介して前記第1通信端末と前記第2通
信端末との間で前記暗号鍵を用いたデータ通信を開始す
るようになっており、 前記第2通信端末は、コネクション確立要求を前記通信
管理端末に送信し、その要求の送信により前記通信管理
端末からのコネクション確立応答を受信したときは、前
記通信管理端末を介して前記第1通信端末と前記第2通
信端末との間で前記暗号鍵を用いたデータ通信を開始す
るようになっており、 前記通信管理端末は、前記第1通信端末及び前記第2通
信端末からのコネクション確立要求を受信したときは、
前記第1通信端末及び前記第2通信端末にコネクション
確立応答を送信し、前記第1通信端末と当該端末との
間、及び前記第2通信端末と当該端末との間で前記暗号
鍵を用いたデータ通信の仲介を開始するようになってい
ることを特徴とする暗号化通信システム。 - 【請求項12】 請求項1乃至11のいずれかにおい
て、 前記第2通信端末は、印刷データに基づいて印刷を行う
印刷端末であり、 前記第1通信端末及び前記印刷端末は、前記暗号化デー
タコネクションを通じて印刷データを送受信するように
なっていることを特徴とする暗号化通信システム。 - 【請求項13】 請求項1乃至11のいずれかにおい
て、 前記第2通信端末は、印刷データに基づいて印刷を行う
印刷端末の通信を代理する代理端末であり、 前記第1通信端末は、前記暗号化データコネクションを
通じて印刷データを前記代理端末に送信するようになっ
ており、 前記代理端末は、前記暗号化データコネクションを通じ
て前記第1通信端末からの印刷データを受信したとき
は、受信した印刷データを前記印刷端末に送信するよう
になっていることを特徴とする暗号化通信システム。 - 【請求項14】 第1通信端末及び第2通信端末を通信
管理端末に通信可能に接続し、前記第1通信端末と前記
第2通信端末との間に暗号化コネクションを前記通信管
理端末を媒介して確立し、前記第1通信端末と前記第2
通信端末とが暗号化コネクションを通じてデータ通信を
行うシステムであって、 前記第1通信端末と前記通信管理端末との間、及び前記
第2通信端末と前記通信管理端末との間に、暗号化通信
可能な制御用のコネクションである暗号化制御コネクシ
ョンを確立し、確立した暗号化制御コネクションを通じ
て前記通信管理端末から前記第2通信端末に暗号鍵を配
送し、 前記通信管理端末及び前記第2通信端末は、前記暗号鍵
を用いて、前記通信管理端末と前記第2通信端末との間
に、暗号化通信可能なデータ通信用のコネクションであ
る暗号化データコネクションを確立するようになってお
り、 前記第2通信端末は、印刷データに基づいて印刷を行う
印刷端末であり、 前記通信管理端末は、前記暗号化制御コネクションを通
じて前記第1通信端末からの印刷データを受信したとき
は、受信した印刷データを前記暗号化データコネクショ
ンを通じて前記印刷端末に送信するようになっているこ
とを特徴とする暗号化通信システム。 - 【請求項15】 第1通信端末及び第2通信端末を通信
管理端末に通信可能に接続し、前記第1通信端末と前記
第2通信端末との間に暗号化コネクションを前記通信管
理端末を媒介して確立し、前記第1通信端末と前記第2
通信端末とが暗号化コネクションを通じてデータ通信を
行うシステムであって、 前記第1通信端末と前記通信管理端末との間、及び前記
第2通信端末と前記通信管理端末との間に、暗号化通信
可能な制御用のコネクションである暗号化制御コネクシ
ョンを確立し、確立した暗号化制御コネクションを通じ
て前記通信管理端末から前記第2通信端末に暗号鍵を配
送し、 前記通信管理端末及び前記第2通信端末は、暗号鍵を用
いて、前記通信管理端末と前記第2通信端末との間に、
暗号化通信可能なデータ通信用のコネクションである暗
号化データコネクションを確立するようになっており、 前記第2通信端末は、印刷データに基づいて印刷を行う
印刷端末の通信を代理する代理端末であり、 前記通信管理端末は、前記暗号化制御コネクションを通
じて前記第1通信端末からの印刷データを受信したとき
は、受信した印刷データを前記暗号化データコネクショ
ンを通じて前記代理端末に送信するようになっており、 前記代理端末は、前記暗号化データコネクションを通じ
て前記通信管理端末からの印刷データを受信したとき
は、受信した印刷データを前記印刷端末に送信するよう
になっていることを特徴とする暗号化通信システム。 - 【請求項16】 請求項2記載の暗号化通信システムに
おける第1通信端末及び第2通信端末と通信可能に接続
する通信管理端末であって、 前記第1通信端末からのコネクション確立要求を受信し
たときは、前記複数の第2通信端末のなかから当該コネ
クション確立要求に係る第2通信端末を選択し、選択し
た第2通信端末及び前記第1通信端末に前記暗号化制御
コネクションを通じて前記暗号鍵を送信するようになっ
ていることを特徴とする通信管理端末。 - 【請求項17】 請求項5記載の暗号化通信システムに
おける第2通信端末と通信可能に接続する第1通信端末
であって、 コネクション確立要求を前記第2通信端末に送信し、そ
の要求の送信により前記第2通信端末からのコネクショ
ン確立応答を受信したときは、当該端末と前記第2通信
端末との間で前記暗号鍵を用いたデータ通信を開始する
ようになっていることを特徴とする通信端末。 - 【請求項18】 請求項5記載の暗号化通信システムに
おける第1通信端末と通信可能に接続する第2通信端末
であって、 前記第1通信端末からのコネクション確立要求を受信し
たときは、コネクション確立応答を前記第1通信端末に
送信し、前記第1通信端末と当該端末との間で前記暗号
鍵を用いたデータ通信を開始するようになっていること
を特徴とする通信端末。 - 【請求項19】 請求項7記載の暗号化通信システムに
おける第2通信端末と通信可能に接続する第1通信端末
であって、 前記リバースコネクション確立要求を前記通信管理端末
に送信し、その要求の送信により前記第2通信端末から
のコネクション確立要求を受信したときは、コネクショ
ン確立応答を前記第2通信端末に送信し、当該端末と前
記第2通信端末との間で前記暗号鍵を用いたデータ通信
を開始するようになっていることを特徴とする通信端
末。 - 【請求項20】 請求項7記載の暗号化通信システムに
おける第1通信端末と通信可能に接続する第2通信端末
であって、 前記暗号化制御コネクションを通じて前記通信管理端末
からのリバースコネクション確立要求を受信したとき
は、コネクション確立要求を前記第1通信端末に送信
し、その要求の送信により前記第1通信端末からのコネ
クション確立応答を受信したときは、前記第1通信端末
と当該端末との間で前記暗号鍵を用いたデータ通信を開
始するようになっていることを特徴とする通信端末。 - 【請求項21】 請求項11記載の暗号化通信システム
における第2通信端末と通信可能に接続する第1通信端
末であって、 コネクション確立要求を前記通信管理端末に送信し、そ
の要求の送信により前記通信管理端末からのコネクショ
ン確立応答を受信したときは、前記通信管理端末を介し
て当該端末と前記第2通信端末との間で前記暗号鍵を用
いたデータ通信を開始するようになっていることを特徴
とする通信端末。 - 【請求項22】 請求項11記載の暗号化通信システム
における第1通信端末と通信可能に接続する第2通信端
末であって、 コネクション確立要求を前記通信管理端末に送信し、そ
の要求の送信により前記通信管理端末からのコネクショ
ン確立応答を受信したときは、前記通信管理端末を介し
て前記第1通信端末と当該端末との間で前記暗号鍵を用
いたデータ通信を開始するようになっていることを特徴
とする通信端末。 - 【請求項23】 コンピュータからなる請求項16記載
の通信管理端末に実行させるためのプログラムであっ
て、 前記第1通信端末からのコネクション確立要求を受信し
たときは、前記複数の第2通信端末のなかから当該コネ
クション確立要求に係る第2通信端末を選択し、選択し
た第2通信端末及び前記第1通信端末に前記暗号化制御
コネクションを通じて前記暗号鍵を送信する処理を実行
させるためのプログラムであることを特徴とする端末用
プログラム。 - 【請求項24】 コンピュータからなる請求項17記載
の通信端末に実行させるためのプログラムであって、 コネクション確立要求を前記第2通信端末に送信し、そ
の要求の送信により前記第2通信端末からのコネクショ
ン確立応答を受信したときは、当該端末と前記第2通信
端末との間で前記暗号鍵を用いたデータ通信を開始する
処理を実行させるためのプログラムであることを特徴と
する端末用プログラム。 - 【請求項25】 コンピュータからなる請求項18記載
の通信端末に実行させるためのプログラムであって、 前記第1通信端末からのコネクション確立要求を受信し
たときは、コネクション確立応答を前記第1通信端末に
送信し、前記第1通信端末と当該端末との間で前記暗号
鍵を用いたデータ通信を開始する処理を実行させるため
のプログラムであることを特徴とする端末用プログラ
ム。 - 【請求項26】 コンピュータからなる請求項19記載
の通信端末に実行させるためのプログラムであって、 前記リバースコネクション確立要求を前記通信管理端末
に送信し、その要求の送信により前記第2通信端末から
のコネクション確立要求を受信したときは、コネクショ
ン確立応答を前記第2通信端末に送信し、当該端末と前
記第2通信端末との間で前記暗号鍵を用いたデータ通信
を開始する処理を実行させるためのプログラムであるこ
とを特徴とする端末用プログラム。 - 【請求項27】 コンピュータからなる請求項20記載
の通信端末に実行させるためのプログラムであって、 前記暗号化制御コネクションを通じて前記通信管理端末
からのリバースコネクション確立要求を受信したとき
は、コネクション確立要求を前記第1通信端末に送信
し、その要求の送信により前記第1通信端末からのコネ
クション確立応答を受信したときは、前記第1通信端末
と当該端末との間で前記暗号鍵を用いたデータ通信を開
始する処理を実行させるためのプログラムであることを
特徴とする端末用プログラム。 - 【請求項28】 コンピュータからなる請求項21記載
の通信端末に実行させるためのプログラムであって、 コネクション確立要求を前記通信管理端末に送信し、そ
の要求の送信により前記通信管理端末からのコネクショ
ン確立応答を受信したときは、前記通信管理端末を介し
て当該端末と前記第2通信端末との間で前記暗号鍵を用
いたデータ通信を開始する処理を実行させるためのプロ
グラムであることを特徴とする端末用プログラム。 - 【請求項29】 コンピュータからなる請求項22記載
の通信端末に実行させるためのプログラムであって、 コネクション確立要求を前記通信管理端末に送信し、そ
の要求の送信により前記通信管理端末からのコネクショ
ン確立応答を受信したときは、前記通信管理端末を介し
て前記第1通信端末と当該端末との間で前記暗号鍵を用
いたデータ通信を開始する処理を実行させるためのプロ
グラムであることを特徴とする端末用プログラム。 - 【請求項30】 第1通信端末及び第2通信端末を通信
管理端末に通信可能に接続し、前記第1通信端末と前記
第2通信端末との間に暗号化コネクションを前記通信管
理端末を媒介して確立し、前記第1通信端末と前記第2
通信端末とが暗号化コネクションを通じてデータ通信を
行う方法であって、 前記第1通信端末と前記通信管理端末との間、及び前記
第2通信端末と前記通信管理端末との間に、暗号化通信
可能な制御用のコネクションである暗号化制御コネクシ
ョンを確立し、確立した暗号化制御コネクションを通じ
て前記通信管理端末から前記第1通信端末及び前記第2
通信端末に暗号鍵を配送し、 配送した暗号鍵を用いて、前記第1通信端末と前記第2
通信端末との間に、暗号化通信可能なデータ通信用のコ
ネクションである暗号化データコネクションを確立し、
確立した暗号化データコネクションを通じてデータ通信
を行うことを特徴とする暗号化通信方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001343585A JP3778057B2 (ja) | 2001-11-08 | 2001-11-08 | 暗号化通信システム、通信管理端末、通信端末及び端末用プログラム、並びに暗号化通信方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001343585A JP3778057B2 (ja) | 2001-11-08 | 2001-11-08 | 暗号化通信システム、通信管理端末、通信端末及び端末用プログラム、並びに暗号化通信方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2003152695A true JP2003152695A (ja) | 2003-05-23 |
| JP3778057B2 JP3778057B2 (ja) | 2006-05-24 |
Family
ID=19157250
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001343585A Expired - Fee Related JP3778057B2 (ja) | 2001-11-08 | 2001-11-08 | 暗号化通信システム、通信管理端末、通信端末及び端末用プログラム、並びに暗号化通信方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP3778057B2 (ja) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2006036005A1 (en) * | 2004-09-30 | 2006-04-06 | Canon Kabushiki Kaisha | Radio communication apparatus and control method thereof |
| JP2007148923A (ja) * | 2005-11-29 | 2007-06-14 | Brother Ind Ltd | 画像形成システム、画像形成用プログラム、管理用プログラム及びクライアント装置 |
| JP2010027036A (ja) * | 2008-06-19 | 2010-02-04 | Ricoh Co Ltd | 印刷サービス提供方法、印刷サービス提供システム、呼制御サーバ及びプログラム |
| US7778416B2 (en) | 2002-08-06 | 2010-08-17 | Canon Kabushiki Kaisha | Print data communication with data encryption and decryption |
| JP2019115054A (ja) * | 2019-02-14 | 2019-07-11 | トヨタ自動車株式会社 | 暗号通信システム |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH06318939A (ja) * | 1993-05-10 | 1994-11-15 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信システム |
| JPH10262044A (ja) * | 1997-03-19 | 1998-09-29 | Mitsubishi Electric Corp | 中継装置及び中継装置による中継方法 |
| JP2001117744A (ja) * | 1999-10-15 | 2001-04-27 | Canon Inc | 印刷システム、印刷方法及び記録媒体 |
| JP2001148694A (ja) * | 1999-11-18 | 2001-05-29 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
| JP2001237818A (ja) * | 2000-02-22 | 2001-08-31 | Nec Corp | プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体 |
| JP2001292176A (ja) * | 2000-04-10 | 2001-10-19 | Fuji Electric Co Ltd | 制御・情報ネットワーク統合用ゲートウェイ装置および制御・情報ネットワーク統合方法 |
-
2001
- 2001-11-08 JP JP2001343585A patent/JP3778057B2/ja not_active Expired - Fee Related
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH06318939A (ja) * | 1993-05-10 | 1994-11-15 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信システム |
| JPH10262044A (ja) * | 1997-03-19 | 1998-09-29 | Mitsubishi Electric Corp | 中継装置及び中継装置による中継方法 |
| JP2001117744A (ja) * | 1999-10-15 | 2001-04-27 | Canon Inc | 印刷システム、印刷方法及び記録媒体 |
| JP2001148694A (ja) * | 1999-11-18 | 2001-05-29 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
| JP2001237818A (ja) * | 2000-02-22 | 2001-08-31 | Nec Corp | プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体 |
| JP2001292176A (ja) * | 2000-04-10 | 2001-10-19 | Fuji Electric Co Ltd | 制御・情報ネットワーク統合用ゲートウェイ装置および制御・情報ネットワーク統合方法 |
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7778416B2 (en) | 2002-08-06 | 2010-08-17 | Canon Kabushiki Kaisha | Print data communication with data encryption and decryption |
| WO2006036005A1 (en) * | 2004-09-30 | 2006-04-06 | Canon Kabushiki Kaisha | Radio communication apparatus and control method thereof |
| JP2006101416A (ja) * | 2004-09-30 | 2006-04-13 | Canon Inc | 無線通信装置及び無線通信装置の制御方法 |
| CN101069385B (zh) * | 2004-09-30 | 2011-09-07 | 佳能株式会社 | 无线通信装置及其控制方法 |
| US8718703B2 (en) | 2004-09-30 | 2014-05-06 | Canon Kabushiki Kaisha | Radio communication apparatus and control method thereof |
| JP2007148923A (ja) * | 2005-11-29 | 2007-06-14 | Brother Ind Ltd | 画像形成システム、画像形成用プログラム、管理用プログラム及びクライアント装置 |
| JP2010027036A (ja) * | 2008-06-19 | 2010-02-04 | Ricoh Co Ltd | 印刷サービス提供方法、印刷サービス提供システム、呼制御サーバ及びプログラム |
| US8526037B2 (en) | 2008-06-19 | 2013-09-03 | Ricoh Company, Ltd. | Printing service providing method and printing service providing system |
| JP2019115054A (ja) * | 2019-02-14 | 2019-07-11 | トヨタ自動車株式会社 | 暗号通信システム |
Also Published As
| Publication number | Publication date |
|---|---|
| JP3778057B2 (ja) | 2006-05-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4959750B2 (ja) | トランスコーディング・プロキシでの複数の起点サーバへの動的接続 | |
| JP4823717B2 (ja) | 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法 | |
| US7260841B2 (en) | System and method for maintaining access to content in an encrypted network environment | |
| US7734910B2 (en) | Managed device, management system, method for controlling a managed device and medium | |
| US20100077204A1 (en) | Information processing apparatus, management apparatus, communication system and computer readable medium | |
| JP3944182B2 (ja) | セキュリティ通信方法 | |
| JP4006403B2 (ja) | ディジタル署名発行装置 | |
| JP2005346556A (ja) | 提供装置、通信装置、方法、及び、プログラム | |
| US7233981B2 (en) | System and method for multi-site load-balancing of encrypted traffic | |
| JP3778057B2 (ja) | 暗号化通信システム、通信管理端末、通信端末及び端末用プログラム、並びに暗号化通信方法 | |
| JP2010251974A (ja) | データ転送方法、データ転送システム及びデータ中継プログラム | |
| JP2005236728A (ja) | サーバ装置、要求発行機器、要求受諾機器、通信システム及び通信方法 | |
| US20080118005A1 (en) | Receiving apparatus and receiving method | |
| JP6686350B2 (ja) | コンピュータプログラム、および、中継装置 | |
| JP3910611B2 (ja) | 通信支援サーバ、通信支援方法、および通信支援システム | |
| JP4016640B2 (ja) | 印刷サービス提供システム、印刷データ配信端末、通信管理端末及び端末用プログラム、並びに印刷サービス提供方法 | |
| JP3840976B2 (ja) | 印刷サービス提供システム、印刷管理端末及び端末用プログラム、並びに印刷サービス提供方法 | |
| JP4690964B2 (ja) | 通信支援システム | |
| JP2006268574A (ja) | 情報処理装置 | |
| WO2011010736A1 (ja) | 中継装置 | |
| US20230109921A1 (en) | Information processing apparatus, information processing system, and non-transitory recording medium | |
| JP7616635B2 (ja) | IoT通信システム及びIoT通信方法 | |
| JP4504047B2 (ja) | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム | |
| JP2007166552A (ja) | 通信装置及び暗号通信方法 | |
| KR20070017329A (ko) | 프록시에 의한 안전한 단말간 tcp/ip 통신 방법 및통신 시스템 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050203 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050215 |
|
| RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20050404 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050415 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060207 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060220 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090310 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100310 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100310 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110310 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120310 Year of fee payment: 6 |
|
| LAPS | Cancellation because of no payment of annual fees |