JP2018049636A - ループバックインターフェースを使用して安全性を提供する方法およびシステム - Google Patents

ループバックインターフェースを使用して安全性を提供する方法およびシステム Download PDF

Info

Publication number
JP2018049636A
JP2018049636A JP2017202886A JP2017202886A JP2018049636A JP 2018049636 A JP2018049636 A JP 2018049636A JP 2017202886 A JP2017202886 A JP 2017202886A JP 2017202886 A JP2017202886 A JP 2017202886A JP 2018049636 A JP2018049636 A JP 2018049636A
Authority
JP
Japan
Prior art keywords
packet
client device
loopback interface
host device
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017202886A
Other languages
English (en)
Other versions
JP6484319B2 (ja
Inventor
ペレス マリア
Perez Maria
ペレス マリア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Laboratory USA Inc
Original Assignee
Konica Minolta Laboratory USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Laboratory USA Inc filed Critical Konica Minolta Laboratory USA Inc
Publication of JP2018049636A publication Critical patent/JP2018049636A/ja
Application granted granted Critical
Publication of JP6484319B2 publication Critical patent/JP6484319B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00214Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission
    • H04N1/00217Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission only involving computer data transmission protocols, e.g. SMTP, WAP or HTTP

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Systems (AREA)

Abstract

【課題】ループバックインターフェースを使用してデータの安全性を提供する。【解決手段】ホスト装置およびクライアント装置において、ホスト装置が、ホスト装置の第1ループバックインターフェースにIPパケットを送信し、IPパケットを第2ループバックインターフェースにルーティングするように設定されており、第1ループバックインターフェースからホスト装置のセキュリティモジュールに送信され、セキュリティプロトコルに従って暗号化され、ホスト装置が、第1ループバックインターフェースから受信した暗号化されたIPパケットをフィルター処理し、クライアント装置に送信される暗号化されたIPパケットを構成し、ホスト装置からクライアント装置に暗号化されたIPパケットを送信する。【選択図】図1

Description

本発明は、IPP−USBデータ(インターネット印刷プロトコル−ユニバーサルシリアルバスデータ)のIPsecセキュリティのための方法およびシステムに関し、特にホスト装置からクライアント装置へのHTTP/IPPのUSBプロトコルを安全にして伝送する方法およびシステムに関する。
ネットワークは、一つのパーソナルコンピューターが、他のパーソナルコンピューターおよび/または他のネットワーク機器と、ネットワーク(またはネットワーク接続)を介して、電子メッセージを用いて通信可能とすることによって、我々の通信および情報アクセスの能力を向上させている。パーソナルコンピューター間またはネットワークデバイス間において電子メッセージが送信されるとき、電子メッセージはしばしば、電子メッセージ中のデータへの処理(たとえば、パケット化、ルーティング、フローコントロール等)を行うプロトコルスタックを経由する。
インターネットプロトコルセキュリティ(IPsec)は、通信セッションの各IPパケットを認証および暗号化することによって、インターネットプロトコル(IP)通信を安全にするために適したプロトコルである。IPsecは、セッションのはじめにおけるエージェント間の相互認証の確立およびセッションの間に用いられる暗号鍵のネゴシエーションのためのプロトコルを含む。また、IPsecは、ホストのペア間(ホストからホストへ)、セキュリティゲートウェイのペア間(ネットワークからネットワークへ)、またはセキュリティゲートウェイおよびホスト間(ネットワークからホストへ)におけるデーターフローを保護するために用いられる。
インターネットプロトコルセキュリティ(IPsec)は、インターネットプロトコル(IP)ネットワーク上の通信を保護するために、暗号セキュリティサービスを用いる。IPsecは、ネットワークレベルのピア認証、データ発信元認証、データの完全性、データの機密性(暗号化)、およびリプレイ防御をサポートしうる。
ユニバーサルシリアルバス接続(USB接続)を介して伝送されるデータの安全性を提供する方法であって、ホスト装置およびクライアント装置において、IPsecポリシー設定を指定するステップと、ここで、IPsecポリシー設定は、第1ループバックインターフェースおよびホスト装置のIPアドレスと第2ループバックインターフェースおよびクライアント装置のIPアドレスとを含み、ホスト装置が、ホスト装置の第1ループバックインターフェースにパケットを送信するステップと、ここで、第1ループバックインターフェースは、パケットが第2ループバックインターフェースにルーティングされるように設定し、パケットを暗号化のために第1ループバックインターフェースからホスト装置のIPsecモジュールに送信するステップと、ホスト装置が、第1ループバックインターフェースから受信されたパケットをフィルター処理するステップと、ホスト装置が、USB接続を介してクライアント装置にパケットを送信するステップと、クライアント装置が、クライアント装置の第2ループバックインターフェースにパケットを送信するステップと、パケットを復号化のためにクライアント装置の第2ループバックインターフェースからクライアント装置のIPsecモジュールに送信するステップと、クライアント装置が、クライアント装置の第2ループバックインターフェースに、クライアント装置において受信され復号化されたパケットを送信するステップと、を有する方法が開示される。
ユニバーサルシリアルバス接続(USB接続)を介して伝送されるデータの安全性を提供する方法であって、ホスト装置およびクライアント装置において、IPsecポリシー設定を指定するステップと、ここで、IPsecポリシー設定は、第1ループバックインターフェースおよびホスト装置のIPアドレスと第2ループバックインターフェースおよびクライアント装置のIPアドレスとを含み、ホスト装置が、ホスト装置の第1ループバックインターフェースにパケットを送信するステップと、ここで、第1ループバックインターフェースは、パケットが第2ループバックインターフェースにルーティングされるように設定し、パケットを暗号化のために第1ループバックインターフェースからホスト装置のIPsecモジュールに送信するステップと、ホスト装置が、第1ループバックインターフェースから受信されたパケットをフィルター処理するステップと、ホスト装置が、USB接続を介してクライアント装置にパケットを送信するステップと、クライアント装置が、クライアント装置の第2ループバックインターフェースにパケットを送信するステップと、パケットを復号化のためにクライアント装置の第2ループバックインターフェースからクライアント装置のIPsecモジュールに送信するステップと、クライアント装置が、クライアント装置の第2ループバックインターフェースに、クライアント装置において受信され復号化されたパケットを送信するステップと、をコンピューターに実行させるコンピュータープログラムおよびコンピュータープログラムが内部に格納されたコンピューター読み取り可能な非一時的媒体が開示される。
ユニバーサルシリアルバス接続(USB接続)を介して伝送されるデータの安全性を提供するシステムであって、USB接続と、ホスト装置であって、第1ループバックインターフェースおよびホスト装置のIPアドレスを含むIPsecポリシー設定によって構成されるホストアプリケーションを有するホスト装置と、クライアント装置であって、第2ループバックインターフェースおよびクライアント装置のIPアドレスを含むIPsecポリシー設定によって構成される装置アプリケーションを有するクライアント装置と、を有し、ホスト装置は、ホスト装置の第1ループバックインターフェースにパケットを送信し、ここで、第1ループバックインターフェースは、パケットが第2ループバックインターフェースにルーティングされるように設定し、パケットを暗号化のために第1ループバックインターフェースからホスト装置のIPsecモジュールに送信し、第1ループバックインターフェースから受信されたパケットをフィルター処理し、USB接続を介してクライアント装置にパケットを送信し、クライアント装置は、クライアント装置の第2ループバックインターフェースにパケットを送信し、パケットを復号化のためにクライアント装置の第2ループバックインターフェースからクライアント装置のIPsecモジュールに送信し、クライアント装置の装置アプリケーション上の第2ループバックインターフェースに、クライアント装置において受信され復号化されたパケットを送信するように構成されるシステムが提供される。
ループバックインターフェースを使用してデータの安全性を提供する方法であって、ホスト装置およびクライアント装置において、セキュリティポリシーを設定するステップと、ここで、前記セキュリティポリシーの設定は、第1ループバックインターフェースおよび前記ホスト装置のIPアドレスと第2ループバックインターフェースおよび前記クライアント装置のIPアドレスとを含み、前記ホスト装置が、前記ホスト装置の前記第1ループバックインターフェースにIPパケットを送信するステップと、ここで、前記第1ループバックインターフェースは、前記IPパケットが前記第2ループバックインターフェースにルーティングされるように設定し、前記IPパケットをセキュリティプロトコルに従って暗号化するために前記第1ループバックインターフェースから前記ホスト装置のセキュリティモジュールに送信するステップと、前記ホスト装置が、前記第1ループバックインターフェースから受信した暗号化された前記IPパケットをフィルター処理し、前記クライアント装置に送信される暗号化された前記IPパケットを構成するステップと、前記ホスト装置から前記クライアント装置に暗号化された前記IPパケットを送信するステップと、前記クライアント装置が、前記クライアント装置の前記第2ループバックインターフェースに暗号化された前記IPパケットを送信するステップと、暗号化された前記IPパケットを復号化のために前記クライアント装置の前記第2ループバックインターフェースから前記クライアント装置のセキュリティモジュールに送信するステップと、前記クライアント装置が、前記クライアント装置の前記第2ループバックインターフェースに、前記クライアント装置において受信され復号化された前記IPパケットを送信するステップと、を含む方法が開示される。
ループバックインターフェースを使用してデータの安全性を提供する方法をコンピューターに実行させるコンピュータープログラムであって、当該方法は、ホスト装置において、セキュリティポリシーを設定するステップと、ここで、前記セキュリティポリシーの設定は、第1ループバックインターフェースおよび前記ホスト装置のIPアドレスを含み、前記ホスト装置が、前記ホスト装置の前記第1ループバックインターフェースにIPパケットを送信するステップと、ここで、前記第1ループバックインターフェースは、前記IPパケットがクライアント装置の第2ループバックインターフェースにルーティングされるように設定し、前記第2ループバックインターフェースは、前記IPパケットを復号化するように構成され、前記IPパケットをセキュリティプロトコルに従って暗号化するために前記第1ループバックインターフェースから前記ホスト装置のセキュリティモジュールに送信するステップと、前記ホスト装置が、前記第1ループバックインターフェースから受信した暗号化された前記IPパケットをフィルター処理し、前記クライアント装置に送信される暗号化された前記IPパケットを構成するステップと、前記ホスト装置から前記クライアント装置に暗号化された前記IPパケットを送信するステップと、を含むコンピュータープログラムが開示される。
ループバックインターフェースを使用してデータの安全性を提供する方法をコンピューターに実行させるコンピュータープログラムであって、当該方法は、クライアント装置において、セキュリティポリシーを設定するステップと、ここで、前記セキュリティポリシーの設定は、第2ループバックインターフェースおよび前記クライアント装置のIPアドレスを含み、前記クライアント装置が、ホスト装置からセキュリティプロトコルに従って暗号化されたIPパケットを受信するステップと、前記クライアント装置が、前記クライアント装置の前記第2ループバックインターフェースに暗号化された前記IPパケットを送信するステップと、暗号化された前記IPパケットを復号化のために前記クライアント装置の前記第2ループバックインターフェースから前記クライアント装置のセキュリティモジュールに送信するステップと、前記クライアント装置が、前記クライアント装置の前記第2ループバックインターフェースに、前記クライアント装置において受信され復号化された前記IPパケットを送信するステップと、を含むコンピュータープログラムが開示される。
前述の概要および以下の詳述は、いずれも典型的および説明的なものであり、特許請求の範囲に記載された発明の仔細な説明を提供することを目的としている。
添付の図面は、本発明のさらなる理解を提供するために含まれるものであり、本明細書に含まれ、本明細書の一部を構成する。図面は、本発明の実施形態を示し、明細書と共に本発明の原理を説明する役割を果たす。
図1は、典型的な実施形態に係るホスト装置からクライアント装置への自動キー設定を有するIPSecのためのマニュアルキー設定を示す図である。 図2は、典型的な実施形態に係るクライアント装置からホスト装置への自動キー設定を有するIPSecのためのマニュアルキー設定を示す図である。
本発明の好ましい実施形態が以下に詳細に説明され、実施形態の例が添付の図面に示される。可能な限り、図面および明細書において同様または類似の部分を参照するために、同じ参照符号が使用される。
典型的な実施形態によれば、IPSecプロトコルは、USBホストからUSB装置へ、HTTP/IPPのUSBプロトコルを安全にして伝送するために実装されうる。例示的な実施形態によれば、パケットはネットワークパケットではないため、ホスト装置110は、たとえば、暗号化または認証のないワイヤまたはUSBケーブルであるUSBコネクション200上でパケットを送信しうる。USBコネクション200は容易に切り離されるため、たとえばWi−fiを備えたキャプチャー装置が印刷データにアクセスするために使用されうる。
典型的な実施形態によれば、たとえば、IPSecプロトコルが使用されるとき、データは、そのデータがネットワークの一部であるかのように暗号化されるが、データはネットワークスタックを使用しない。また、ホスト装置110およびクライアント装置160のみが、データの復号化および通信を行うことができる。
図1は、通常の通信プロトコルを有し、ホスト装置110およびクライアント装置160を含むネットワークシステム100を示す。典型的な実施形態によれば、ホスト装置110は、USBコネクション200によってクライアント装置160に接続されうる。
典型的な実施形態によれば、ホスト装置110は、少なくとも一つのクライアント装置160によって生成された印刷データに基づいて紙のシートのような印刷媒体(または記録媒体)上に画像を印刷するプリンター、多機能プリンター(MFP)、画像形成装置および他の周知の装置によって実現されてもよい。典型的な実施形態によれば、ホスト装置110は、少なくともコピー機能、画像読み取り機能、および印刷機能を含み、少なくとも一つの第2のホスト(またはクライアント装置)160から送信された印刷ジョブ(または印刷指示)、ホスト装置(または画像形成装置)110に備えられるスキャナーのような画像読み取り部によって読み取られた画像データ等に基づいてシート上に画像を形成する多機能プリンター(MFP)である。
典型的な実施形態によれば、ホスト装置110は、多機能プリンター(MFP)でありうる。ホスト装置110は、プリンターコントローラー(またはファームウェア)、好ましくはハードディスクドライブ(HDD)の形態の記憶部、画像処理部(またはデータディスパッチャー)、プリントエンジン、および入出力(I/O)部を含むことができる。
ホスト装置110のコントローラーは、中央処理装置(CPU)、ランダムアクセスメモリー(RAM)、およびリードオンリーメモリー(ROM)を含むことができる。中央処理装置は、一連の記憶された指示(たとえば、コンピュータープログラム)を実行するように構成される。コントローラーは、ホスト装置110内のソフトウェアプログラムおよびハードウェア構成間の中継部として動作するオペレーティングシステム(OS)を含んでもよい。オペレーティングシステム(OS)は、コンピューターのハードウェアを管理し、様々なアプリケーションソフトウェアの効率的な実行のための共通のサービスを提供する。典型的な実施形態によれば、コントローラーは、クライアント装置160から受信したデータおよびジョブ情報を処理し、印刷画像を生成する。
画像処理部は、コントローラーの制御のもとで画像処理を実行し、処理された画像データをプリントエンジンに送信する。画像処理部は、好ましくは複数のジョブまたはサブジョブを並行して独立に実行可能である。たとえば、画像処理部は、後述する複数RIPモジュールを実現するために、複数のコアを内部に有するCPUを含むことができる。コントローラーの一部を構成するように使用されるCPUは、画像処理部のために共用される。プリントエンジンは、画像処理部から送信された画像データに基づいて記録シート上に画像を形成する。I/O部は、クライアント装置160とのデータ伝送を実行する。コントローラーは、データを処理し、多機能プリンターまたはプリンター110の他の様々な構成を制御して本明細書に記載される様々な方法を実行するようにプログラムされる。ハードディスクドライブ(HDD)またはストレージ装置はコントローラーによる呼び出しのためにデジタルデータおよび/またはソフトウェアプログラムを記憶する。典型的な実施形態によれば、デジタルデータは、グラフィック/イメージ、ロゴ、フォームオーバーレイ、フォント等を含みうるリソースを含む。
典型的な実施形態において多機能プリンター(MFP)またはプリンターの形態であるホスト装置110の例は、レーザービームプリンター(LBP)、コピー機能を有する多機能レーザービームプリンター、インクジェットプリンター(IJP)、サーマルプリンター(たとえば、昇華型プリンター)およびハロゲン化銀プリンターを含むがこれに限定されない。たとえば、多機能プリンターまたはプリンターは、カラープリンターまたは黒白(B/W)プリンターであってもよい。
例示的な実施形態によれば、コンピューターシステムによって実装されうる少なくとも一つのクライアント装置160は、ホスト装置110において使用可能な印刷データを生成し、生成された印刷データをホスト装置110に送信する。少なくとも一つのクライアント装置160の例は、コンピューターおよび/またはノート型パーソナルコンピューター、携帯電話およびパーソナルデジタルアシスタント(PDA)等のポータブル装置を含んでもよい。ホスト装置110および少なくとも一つのクライアント装置160は、通信ポートを設け、印刷データを生成し、印刷データに基づいて印刷媒体上に画像を形成する印刷処理を実行する画像形成システムを構成することができる。
典型的な実施形態によれば、クライアント装置160は、複数のパーソナルコンピューターであり、多機能プリンター(MFP)または画像形成装置の形態であるホスト装置110に印刷ジョブを送信する機能を有することができる。プリンタードライバープログラム(以下、単にプリンタードライバーとも称する)は、クライアント装置160にインストールされ、クライアント装置160は、プリンタードライバーの機能を使用して画像形成時に適用される印刷条件のデータ、画像データ等を含む印刷ジョブを生成し、生成された印刷ジョブを多機能プリンターの形態であるホスト装置110に送信する。
典型的な実施形態によれば、クライアント装置160は、プロセッサーまたは中央処理装置(CPU)、およびソフトウェアプログラムおよびデータ(印刷されるファイル等)を記憶するための一つ以上のメモリーを含むことができる。プロセッサーまたはCPUは、クライアント装置160の機能の少なくとも一部を動作および/または制御するコンピュータープログラムの指示を実行する。クライアント装置160は、コンピューターのハードウェアを管理し、様々なソフトウェアプログラムの効率的な実行のための共通のサービスを提供するオペレーティングシステム(OS)を含むことができる。たとえば、ソフトウェアプログラムは、アプリケーションソフトウェアおよびプリンタードライバーソフトウェアを含むことができる。たとえば、プリンタードライバーソフトウェアは、多機能プリンターまたはプリンター、たとえば、プリンタードライバーソフトウェアがインストールされたクライアント装置に接続されたホスト装置110を制御する。ある実施形態において、プリンタードライバーソフトウェアは、印刷ジョブおよび/または画像および/またはドキュメントデータに基づくドキュメントを生成する。また、プリンタードライバーソフトウェアは、クライアント装置160から、たとえば多機能プリンターまたはプリンターの形態であるホスト装置110への印刷ジョブの送信を制御する。
典型的な実施形態によれば、ホスト装置110およびクライアント装置160は、USBコネクション200(ユニバーサルシリアルバス接続)によって接続されることができる。例示的な実施形態によれば、USBコネクション200は、ホスト装置110およびクライアント装置160間のワイヤ、ケーブル、コネクターおよび/または接続のためのバスにおいて使用される通信プロトコル、およびパワーサプライであってもよい。
典型的な実施形態によれば、図1は、本書において開示されるIPSecフレームワークまたはプロトコルを使用するシステム100のためのマニュアルキー設定の典型的な例を示す。図1は、ホスト装置110およびクライアント装置160のためのIPSecフレームワークを設定するためのマニュアルキー設定を示すが、マニュアルキー設定のかわりに自動キー設定が実行されてもよい。
典型的な実施形態によれば、図1に示されるように、IPSecポリシー設定は、装置110、160のそれぞれに設定されうる。たとえば、図1に示されるように、ホスト装置110およびクライアント装置160は、アプリケーション120、170によって以下のインターフェースおよびネットワーク情報を用いて設定される。インターフェースおよびネットワーク情報は、
a)ホスト装置110: インターフェース: lo:2(第1ループバックインターフェース)およびIPアドレス:127.0.0.2
b)クライアント装置160: インターフェース: lo:3(第2ループバックインターフェース)およびIPアドレス:127.0.0.3
を含む。
典型的な実施形態によれば、装置110、装置160のそれぞれのためのIPSecは、たとえば、Setkey、Racoon、または他の利用可能なツールの使用によるマニュアルキー設定によって設定されうる。典型的な実施形態によれば、ホスト装置110およびクライアント装置160において提供されるホストアプリケーション120およびクライアントアプリケーション170はそれぞれ、
setkey −c
add 127.0.0.2 127.0.0.3 esp 500 −E 3des−cbc “beebeebeebeebeebee....”
add 127.0.0.3 127.0.0.2 esp 600 −E 3des−cbc “beefbeefbeefbeef.....”
spdadd 127.0.0.2 127.0.0.3 any −P out IPpsec esp/transport//require
のように設定する。
典型的な実施形態によれば、ホスト装置110上のホストアプリケーション120は、クライアント装置160上で提供される第2ループバックインターフェース180(lo:3)にパケット140(HTTP/IPPパケット要求)を送信するために、第1ループバックインターフェース130(lo:2)を使用できる。ホスト装置110上の第1ループバックインターフェース130(lo:2)は、パケット140が、クライアント装置160上の第2ループバックインターフェース180(lo:3)にルーティングされるように設定する。USBデータを含むパケット140は、USBコネクション200を介して伝送されるように構成されてもよい。典型的な実施形態によれば、たとえば0x3DのようなIPヘッダーにおけるnext header(次ヘッダー)が使用されてもよく、IANA(Internet Assigned Numbers Authority:インターネットアサインドナンバーズオーソリティ)によって定義された他のプロトコルが使用されてもよい。使用時において、IPヘッダーのnext header(次ヘッダー)の領域は、どのような上位レイヤーのプロトコルが保護されているかを示す。たとえば、本開示において、0x3Dは、ホスト内部のプロトコルを示す。しかしながら、パケットは装置のアプリケーション170よりも、記述されたネットワークプロトコルによって処理されるため、いかなるプロトコルが定義されてもよい。
典型的な実施形態によれば、ホスト装置110においてIPSecが使用可能となったとき、パケット140はIPSecモジュール132に到達し、IPSecプロトコルを使用して暗号化されうる。ネットワークフィルター134は、クライアント装置160の装置アプリケーション170上の第2ループバックインターフェース180(lo:3)に向けられたパケット142をフィルター処理するために使用されうる。ホストアプリケーション120は、暗号化されたパケット142を、USBコネクション200を介してクライアント装置160へ送信する。
クライアント装置160上のアプリケーション170は、USBデータを受信し、パケット142を第2ループバックインターフェース180(lo:3)に送信する。暗号化されたパケット142は、IPSecモジュール182に到着し、復号化される。復号化されたパケット140は、装置アプリケーション170がパケットを受信するクライアント装置160上の第2ループバックインターフェース180(lo:3)に送信される。HTTP/IPPのパケット140は処理され、装置アプリケーション170に応答が返送される。
図2は、典型的な実施形態に係るクライアント装置からホスト装置への自動キー設定を有するIPSecのためのマニュアルキー設定を示す図である。図2に示すように、装置アプリケーション170は、たとえば、印刷データを有するIPP/HTTPのパケット応答190等のパケットを、第2ループバックインターフェース180(lo:3)を用いて、印刷するためのホスト装置110上の第1ループバックインターフェース130(lo:2)に送信することができる。典型的な実施形態によれば、IPP/HTTPのパケット190は、IPSecモジュール182に到着し、復号化される。典型的な実施形態によれば、たとえば、アプリケーションは、第2ループバックインターフェース180(lo:3)からの復号化されたパケット192をフィルター処理するためにネットフィルター184を使用し、パケット192をUSBコネクション200に送信する。ホストアプリケーション120は、復号化されたパケット192を第1ループバックインターフェース130(lo:2)に送信する。典型的な実施形態によれば、パケット190は、IPSecモジュール132によって復号化される。アプリケーションフィルターは、クライアント装置160からの印刷データを取得するために、第1ループバックインターフェース130(lo:2)に向けられたパケット190を復号化する。たとえば、典型的な実施形態によれば、印刷データは、ホスト装置110によって処理される。
典型的な実施形態によれば、本明細書において開示されたUSBコネクションを介してデータを伝送するためのシステムおよび方法は、他の種類のセキュリティプロトコルにも適用され、たとえば、方法は、HTTP、LDAP、および/またはDNS等のアプリケーションレイヤーにおけるいかなるプロトコルからのデータを伝送するために使用されてもよい。典型的な実施形態によれば、ホスト装置110およびクライアント装置160は、同様のセキュリティ設定に設定され、ホスト装置110およびクライアント装置160のそれぞれは、本明細書において開示されたUSBコネクション200を介したデータの安全な伝送のためのアプリケーションおよびループバックを含むことができる。
典型的な実施形態によれば、ユニバーサルシリアルバス(USB)接続を介して伝送されるデータの安全性を提供する方法であって、ホスト装置およびクライアント装置において、IPSecポリシー設定を指定するステップと、ここで、IPSecポリシー設定は、ホスト装置の第1ループバックインターフェースおよびIPアドレスとクライアント装置の第2ループバックインターフェースおよびIPアドレスとを含み、ホスト装置の第1ループバックインターフェースにパケットを送信するステップと、ここで、第1ループバックインターフェースは、パケットが第2ループバックインターフェースにルーティングされるように設定し、第1ループバックインターフェースからホスト装置のIPSecモジュールに暗号化のためにパケットを送信するステップと、第1ループバックインターフェースから受信されたパケットをフィルター処理するステップと、USB接続を介してクライアント装置にパケットを送信するステップと、クライアント装置の第2ループバックインターフェースにパケットを送り込むステップと、クライアント装置の第2ループバックインターフェースからクライアント装置のIPSecモジュールに復号化のためにパケットを送信するステップと、クライアント装置のアプリケーション上の第2ループバックインターフェースに、クライアント装置において受信され復号化されたパケットを送信するステップと、を有する方法をコンピューターに実行させるコンピュータープログラムおよびコンピュータープログラムが内部に格納されたコンピューター読み取り可能な非一時的媒体が開示される。
コンピューター読み取り可能な媒体は、磁気記録媒体、光磁気記録媒体、または将来開発される他のいかなる媒体であってもよく、それらの全ては同様の方法で本発明に適用できると考えられる。プライマリおよびセカンダリの複製製品を含むそのような媒体の複製物も疑いなく上記の媒体と同等であると考えられる。さらに、たとえ本発明の実施形態がソフトウェアとハードウェアの組み合わせであるとしても、本発明の思想から全く逸脱しない。本発明は、そのソフトウェアの部分が予め記録媒体に記録され、動作時に要求に応じて読み出されるような方法で実装されてもよい。
本発明の思想または範囲から逸脱することなく、本発明の構成に対して様々な修正および変更が可能であることは、当業者にとって明らかである。このように、本発明は、添付された特許請求の範囲およびそれらの同等物に記載の範囲で行われる修正および変更も含む。

Claims (22)

  1. ループバックインターフェースを使用してデータの安全性を提供する方法であって、
    ホスト装置およびクライアント装置において、セキュリティポリシーを設定するステップと、ここで、前記セキュリティポリシーの設定は、第1ループバックインターフェースおよび前記ホスト装置のIPアドレスと第2ループバックインターフェースおよび前記クライアント装置のIPアドレスとを含み、
    前記ホスト装置が、前記ホスト装置の前記第1ループバックインターフェースにIPパケットを送信するステップと、ここで、前記第1ループバックインターフェースは、前記IPパケットが前記第2ループバックインターフェースにルーティングされるように設定し、
    前記IPパケットをセキュリティプロトコルに従って暗号化するために前記第1ループバックインターフェースから前記ホスト装置のセキュリティモジュールに送信するステップと、
    前記ホスト装置が、前記第1ループバックインターフェースから受信した暗号化された前記IPパケットをフィルター処理し、前記クライアント装置に送信される暗号化された前記IPパケットを構成するステップと、
    前記ホスト装置から前記クライアント装置に暗号化された前記IPパケットを送信するステップと、
    前記クライアント装置が、前記クライアント装置の前記第2ループバックインターフェースに暗号化された前記IPパケットを送信するステップと、
    暗号化された前記IPパケットを復号化のために前記クライアント装置の前記第2ループバックインターフェースから前記クライアント装置のセキュリティモジュールに送信するステップと、
    前記クライアント装置が、前記クライアント装置の前記第2ループバックインターフェースに、前記クライアント装置において受信され復号化された前記IPパケットを送信するステップと、
    を含む方法。
  2. 前記第1ループバックインターフェースおよび前記第2ループバックインターフェースを127.0.0.XのIPアドレスを用いて設定するステップを含む請求項1に記載の方法。
  3. 前記セキュリティポリシーはIPsecポリシーであり、前記セキュリティプロトコルはIPsecプロトコルである請求項1または2に記載の方法。
  4. 前記ホスト装置が、USB接続を介したUSBプロトコルによって、暗号化された前記IPパケットが前記クライアント装置に送信されるように構成するステップを含む請求項1〜3のいずれか一項に記載の方法。
  5. 前記IPパケットはHTTP/IPPパケットである請求項1〜4のいずれか一項に記載の方法。
  6. 前記クライアント装置が、前記クライアント装置の前記第2ループバックインターフェースにIP応答パケットを送信するステップと、ここで、前記第2ループバックインターフェースは、前記IP応答パケットが前記ホスト装置の前記第1ループバックインターフェースにルーティングされるように設定し、
    前記クライアント装置が、前記IP応答パケットを暗号化のために前記クライアント装置の前記セキュリティモジュールに送信するステップと、
    前記クライアント装置が、前記クライアント装置の前記セキュリティモジュールから受信した暗号化された前記IP応答パケットをフィルター処理するステップと、
    前記クライアント装置が、前記ホスト装置に暗号化された前記IP応答パケットを送信するステップと、
    前記ホスト装置が、前記第1ループバックインターフェースに暗号化された前記IP応答パケットを送信するステップと、
    前記ホスト装置が、暗号化された前記IP応答パケットを復号化のために前記ホスト装置の前記セキュリティモジュールに送信するステップと、
    前記ホスト装置が、前記ホスト装置の前記セキュリティモジュールから復号化された前記IP応答パケットを受信し、前記IP応答パケットをフィルター処理するステップと、
    を含む請求項1〜5のいずれか一項に記載の方法。
  7. 前記ホスト装置はプリンターであり、前記クライアント装置はパーソナルコンピューターであり、
    暗号化された前記IP応答パケットに印刷データを付加するステップをさらに含む請求項6に記載の方法。
  8. 前記ホスト装置および前記クライアント装置のみが、暗号化された前記IPパケットおよび暗号化された前記IP応答パケットを復号化するように構成されるステップを含む請求項6または7に記載の方法。
  9. 前記クライアント装置が、インターネットプロトコルを使用しない接続を介して暗号化された前記IP応答パケットを送信するステップを含む請求項6〜8のいずれか一項に記載の方法。
  10. 前記ホスト装置が、インターネットプロトコルを使用しない接続を介して暗号化された前記IPパケットを送信するステップを含む請求項1〜9のいずれか一項に記載の方法。
  11. ループバックインターフェースを使用してデータの安全性を提供する方法をコンピューターに実行させるコンピュータープログラムであって、当該方法は、
    ホスト装置において、セキュリティポリシーを設定するステップと、ここで、前記セキュリティポリシーの設定は、第1ループバックインターフェースおよび前記ホスト装置のIPアドレスを含み、
    前記ホスト装置が、前記ホスト装置の前記第1ループバックインターフェースにIPパケットを送信するステップと、ここで、前記第1ループバックインターフェースは、前記IPパケットがクライアント装置の第2ループバックインターフェースにルーティングされるように設定し、前記第2ループバックインターフェースは、前記IPパケットを復号化するように構成され、
    前記IPパケットをセキュリティプロトコルに従って暗号化するために前記第1ループバックインターフェースから前記ホスト装置のセキュリティモジュールに送信するステップと、
    前記ホスト装置が、前記第1ループバックインターフェースから受信した暗号化された前記IPパケットをフィルター処理し、前記クライアント装置に送信される暗号化された前記IPパケットを構成するステップと、
    前記ホスト装置から前記クライアント装置に暗号化された前記IPパケットを送信するステップと、
    を含むコンピュータープログラム。
  12. 前記第1ループバックインターフェースを127.0.0.XのIPアドレスを用いて設定するステップを含む請求項11に記載のコンピュータープログラム。
  13. 前記セキュリティポリシーはIPsecポリシーであり、前記セキュリティプロトコルはIPsecプロトコルである請求項11または12に記載のコンピュータープログラム。
  14. 前記ホスト装置が、USB接続を介したUSBプロトコルによって、暗号化された前記IPパケットが前記クライアント装置に送信されるように構成するステップを含む請求項11〜13のいずれか一項に記載のコンピュータープログラム。
  15. 前記IPパケットはHTTP/IPPパケットであり、
    前記ホスト装置は、インターネットプロトコルを使用しない接続を介して、前記クライアント装置に暗号化された前記IPパケットを送信する請求項11〜14のいずれか一項に記載のコンピュータープログラム。
  16. 前記ホスト装置が、インターネットプロトコルを使用しない接続を介して、前記クライアント装置から暗号化されたIP応答パケットを受信するステップと、
    前記ホスト装置が、前記第1ループバックインターフェースに暗号化された前記IP応答パケットを送信するステップと、
    前記ホスト装置が、暗号化された前記IP応答パケットを復号化のために前記セキュリティモジュールに送信するステップと、
    前記ホスト装置が、前記セキュリティモジュールから復号化された前記IP応答パケットを受信し、前記IP応答パケットをフィルター処理するステップと、
    を含む請求項11〜15のいずれか一項に記載のコンピュータープログラム。
  17. ループバックインターフェースを使用してデータの安全性を提供する方法をコンピューターに実行させるコンピュータープログラムであって、当該方法は、
    クライアント装置において、セキュリティポリシーを設定するステップと、ここで、前記セキュリティポリシーの設定は、第2ループバックインターフェースおよび前記クライアント装置のIPアドレスを含み、
    前記クライアント装置が、ホスト装置からセキュリティプロトコルに従って暗号化されたIPパケットを受信するステップと、
    前記クライアント装置が、前記クライアント装置の前記第2ループバックインターフェースに暗号化された前記IPパケットを送信するステップと、
    暗号化された前記IPパケットを復号化のために前記クライアント装置の前記第2ループバックインターフェースから前記クライアント装置のセキュリティモジュールに送信するステップと、
    前記クライアント装置が、前記クライアント装置の前記第2ループバックインターフェースに、前記クライアント装置において受信され復号化された前記IPパケットを送信するステップと、
    を含むコンピュータープログラム。
  18. 前記第2ループバックインターフェースを127.0.0.XのIPアドレスを用いて設定するステップを含む請求項17に記載のコンピュータープログラム。
  19. 前記セキュリティポリシーはIPsecポリシーであり、前記セキュリティプロトコルはIPsecプロトコルであり、前記IPパケットはHTTP/IPPパケットであり、暗号化された前記IPパケットは、USB接続を介したUSBプロトコルによって前記ホスト装置から受信される請求項17または18に記載のコンピュータープログラム。
  20. 前記クライアント装置が、インターネットプロトコルを使用しない接続を介して前記ホスト装置から暗号化された前記IPパケットを受信するステップを含む請求項17〜19のいずれか一項に記載のコンピュータープログラム。
  21. 前記クライアント装置が、前記クライアント装置の前記第2ループバックインターフェースにIP応答パケットを送信するステップと、ここで、前記第2ループバックインターフェースは、前記IP応答パケットが前記ホスト装置の第1ループバックインターフェースにルーティングされるように設定し、
    前記クライアント装置が、前記IP応答パケットを暗号化のために前記セキュリティモジュールに送信するステップと、
    前記クライアント装置が、前記セキュリティモジュールから受信した暗号化された前記IP応答パケットをフィルター処理するステップと、
    前記クライアント装置が、インターネットプロトコルを使用しない接続を介して前記ホスト装置に暗号化された前記IP応答パケットを送信するステップと、
    を含む請求項17〜20のいずれか一項に記載のコンピュータープログラム。
  22. 請求項11〜21のいずれか一項に記載のコンピュータープログラムを記録したコンピューター読み取り可能な記録媒体。
JP2017202886A 2015-02-27 2017-10-19 ループバックインターフェースを使用して安全性を提供する方法およびシステム Active JP6484319B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/633941 2015-02-27
US14/633,941 US10084820B2 (en) 2015-02-27 2015-02-27 Method and system for IPSec security for IPP-USB data

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015217840A Division JP6231532B2 (ja) 2015-02-27 2015-11-05 IPP−USBデータのIPsecセキュリティのための方法およびシステム

Publications (2)

Publication Number Publication Date
JP2018049636A true JP2018049636A (ja) 2018-03-29
JP6484319B2 JP6484319B2 (ja) 2019-03-13

Family

ID=54754425

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015217840A Expired - Fee Related JP6231532B2 (ja) 2015-02-27 2015-11-05 IPP−USBデータのIPsecセキュリティのための方法およびシステム
JP2017202886A Active JP6484319B2 (ja) 2015-02-27 2017-10-19 ループバックインターフェースを使用して安全性を提供する方法およびシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015217840A Expired - Fee Related JP6231532B2 (ja) 2015-02-27 2015-11-05 IPP−USBデータのIPsecセキュリティのための方法およびシステム

Country Status (4)

Country Link
US (2) US10084820B2 (ja)
EP (2) EP3206370B1 (ja)
JP (2) JP6231532B2 (ja)
CN (1) CN105933276B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7243382B2 (ja) 2019-03-29 2023-03-22 ブラザー工業株式会社 画像形成装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272724A (ja) * 2003-03-11 2004-09-30 Hitachi Ltd ピアツーピア通信装置および通信方法
US20080189556A1 (en) * 2007-02-07 2008-08-07 L3 Communications Corporation Multi-Network Cryptographic Device
JP2008311939A (ja) * 2007-06-14 2008-12-25 Ricoh Co Ltd ネットワーク通信機器
US20100131753A1 (en) * 2008-11-26 2010-05-27 Samsung Electronics Co., Ltd. Image forming apparatus, host apparatus and encryption method of job object document thereof
JP2013243583A (ja) * 2012-05-22 2013-12-05 Ricoh Co Ltd 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム
JP2014103504A (ja) * 2012-11-19 2014-06-05 Brother Ind Ltd 通信中継プログラム、通信中継方法、情報処理装置及び画像処理装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003081443A1 (fr) * 2002-03-25 2003-10-02 Ricoh Company, Ltd. Dispositif de formation d'images comportant une fonction de service web
US7188365B2 (en) * 2002-04-04 2007-03-06 At&T Corp. Method and system for securely scanning network traffic
TW200529623A (en) * 2004-01-14 2005-09-01 Nec Corp Communication encryption method, communication encryption system, terminal device, DNS server and program
JP3944182B2 (ja) * 2004-03-31 2007-07-11 キヤノン株式会社 セキュリティ通信方法
AU2005266945A1 (en) * 2004-07-23 2006-02-02 Citrix Systems, Inc. A method and systems for securing remote access to private networks
CA2576569A1 (en) * 2004-08-13 2006-02-23 Citrix Systems, Inc. A method for maintaining transaction integrity across multiple remote access servers
JP2008035272A (ja) * 2006-07-28 2008-02-14 Canon Inc 情報処理システム及び当該システムにおけるデータ通信方法
US8749805B2 (en) * 2007-06-28 2014-06-10 Samsung Electronics Co., Ltd. Method and apparatus for allowing packet in network image forming apparatus includes setting user account information corresponding to plurality of network interfaces
EP2202662A1 (en) * 2008-12-24 2010-06-30 Gemalto SA Portable security device protecting against keystroke loggers
US8352618B2 (en) * 2009-12-30 2013-01-08 Konica Minolta Laboratory U.S.A., Inc. Method and system for resolving conflicts between IPsec and IPv6 neighbor solicitation
CN102043751B (zh) * 2010-06-29 2012-12-12 飞天诚信科技股份有限公司 Usb设备识别主机操作***的方法
US9081703B2 (en) * 2011-09-15 2015-07-14 Nokia Technologies Oy Method and apparatuses for facilitating sharing device connections between a host and client based on the power mode of the host
US20130201519A1 (en) * 2012-02-03 2013-08-08 Apple Inc. Bridging Non-Network Interfaces and Network Interfaces
JP6011167B2 (ja) * 2012-09-03 2016-10-19 ブラザー工業株式会社 通信中継プログラム、及び、通信中継装置
JP6167502B2 (ja) * 2012-10-31 2017-07-26 ブラザー工業株式会社 通信中継プログラム、通信中継装置、及び、画像処理装置
US11210432B2 (en) * 2013-08-20 2021-12-28 Janus Technologies, Inc. Method and apparatus for selectively snooping and capturing data for secure computer interfaces
US9100175B2 (en) * 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US20150365237A1 (en) * 2014-06-17 2015-12-17 High Sec Labs Ltd. Usb security gateway
US9843422B2 (en) * 2015-12-30 2017-12-12 Konica Minolta Laboratory U.S.A., Inc. Device control protocol (over IPP)

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272724A (ja) * 2003-03-11 2004-09-30 Hitachi Ltd ピアツーピア通信装置および通信方法
US20080189556A1 (en) * 2007-02-07 2008-08-07 L3 Communications Corporation Multi-Network Cryptographic Device
JP2008311939A (ja) * 2007-06-14 2008-12-25 Ricoh Co Ltd ネットワーク通信機器
US20100131753A1 (en) * 2008-11-26 2010-05-27 Samsung Electronics Co., Ltd. Image forming apparatus, host apparatus and encryption method of job object document thereof
JP2013243583A (ja) * 2012-05-22 2013-12-05 Ricoh Co Ltd 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム
JP2014103504A (ja) * 2012-11-19 2014-06-05 Brother Ind Ltd 通信中継プログラム、通信中継方法、情報処理装置及び画像処理装置

Also Published As

Publication number Publication date
US20160255062A1 (en) 2016-09-01
CN105933276B (zh) 2018-12-21
CN105933276A (zh) 2016-09-07
EP3062473A1 (en) 2016-08-31
US10084820B2 (en) 2018-09-25
US10091244B2 (en) 2018-10-02
US20160308911A1 (en) 2016-10-20
EP3206370A1 (en) 2017-08-16
JP2016162445A (ja) 2016-09-05
EP3062473B1 (en) 2017-06-14
EP3206370B1 (en) 2019-02-20
JP6484319B2 (ja) 2019-03-13
JP6231532B2 (ja) 2017-11-15

Similar Documents

Publication Publication Date Title
US8924709B2 (en) Print release with end to end encryption and print tracking
US20120233453A1 (en) Reducing Processing Load in Proxies for Secure Communications
US9807084B2 (en) Information processing apparatus and encryption communicating method
JP2005310113A (ja) 安全な印刷
JP6386497B2 (ja) ユニバーサルシリアルバス(usb)上でのtcp/ipバイパスに関するシステム及び方法
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP2008059020A (ja) プリントシステム
JP6484319B2 (ja) ループバックインターフェースを使用して安全性を提供する方法およびシステム
JP2004287912A (ja) 処理サービス提供装置
JP6686350B2 (ja) コンピュータプログラム、および、中継装置
JP6035864B2 (ja) 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム
JP4739248B2 (ja) 送信装置、受信装置、送信装置の制御方法および受信装置の制御方法
JP2006115379A (ja) 暗号通信装置
JP5293070B2 (ja) ネットワーク対応画像形成装置及びプログラム
JP4789432B2 (ja) データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体
JP4453688B2 (ja) 復号・検証装置、インターネットファクシミリ装置、およびネットワークシステム
JP4666986B2 (ja) 通信方法、通信許可サーバ
JP4595910B2 (ja) インターネットファクシミリ装置および復号・検証システム
JP2005258558A (ja) 印刷制御装置および印刷装置および方法およびプログラム
JP2009177560A (ja) 画像形成装置、画像形成システム、セキュリティ設定プログラム及びセキュリティ設定方法
JP2006246402A (ja) 組み込み機器
JP2008129639A (ja) データ中継装置、データ中継方法、およびコンピュータプログラム
JP2008250394A (ja) 印刷ジョブ生成装置、画像形成装置および画像形成システム
JP2007306196A (ja) 暗号化送信装置、暗号化送信方法及び暗号化送信プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190215

R150 Certificate of patent or registration of utility model

Ref document number: 6484319

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150