JP5293070B2 - ネットワーク対応画像形成装置及びプログラム - Google Patents

ネットワーク対応画像形成装置及びプログラム Download PDF

Info

Publication number
JP5293070B2
JP5293070B2 JP2008267117A JP2008267117A JP5293070B2 JP 5293070 B2 JP5293070 B2 JP 5293070B2 JP 2008267117 A JP2008267117 A JP 2008267117A JP 2008267117 A JP2008267117 A JP 2008267117A JP 5293070 B2 JP5293070 B2 JP 5293070B2
Authority
JP
Japan
Prior art keywords
communication
data
ssh
network
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008267117A
Other languages
English (en)
Other versions
JP2010098496A (ja
Inventor
宏幸 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2008267117A priority Critical patent/JP5293070B2/ja
Publication of JP2010098496A publication Critical patent/JP2010098496A/ja
Application granted granted Critical
Publication of JP5293070B2 publication Critical patent/JP5293070B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Description

本発明は、ネットワークを介して外部装置と暗号通信を行うネットワーク対応画像形成装置およびプログラムに関する。
従来、ネットワーク対応画像形成装置(例えば、デジタル複合機等)では、ネットワークを介して他の端末装置より印刷要求を受け付けるネットワーク印刷機能などの画像形成機能と、ネットワークを介して装置を操作する管理者ユーザおよび登録ユーザを認証するユーザ認証機能を備えるとともに、ネットワーク上をやりとりする情報を秘匿するために、暗号通信機能を備えている。
この暗号通信機能としては、例えば、SSL(Secure Socket Layer)通信プロトコルや、IPsec(IP security)などが適用することができる。SSLは、アプリケーション層/トランスポート層の暗号通信プロトコルであり、また、IPsecはインターネット層でパケットをカプセル暗号化する方式であり、上位層アプリケーションに依存しない暗号通信が可能であり、適用範囲が広い。
しかしながら、SSL通信プロトコルは、Webアプリケーションのように、インターネットにおける不特定多数の通信相手を想定した技術であり、そのため、確実な認証を実現するためにはPKI(公開鍵基盤)をベースとした複雑なシステムを構築する必要があるという実情がある。
また、IPsecは、IPsec専用の装置やソフトウェアが必要であり、そのため、導入コスト/運用コストが高くなるという問題がある。
そこで、ネットワーク対応画像形成装置では、例えば、特許文献1のように、暗号通信として、SSH(Secure SHell)が利用されることが多い。SSHは、SSL通信プロトコルと同様にアプリケーション層/トランスポート層の暗号通信プロトコルであり、当初はrlogin、rsh等のUNIX(登録商標)系コマンドやTelnet等の通信を安全に行うための手段として使用されていたが、現在ではFTP/POP3等、暗号化機能を持たないプロトコルを安全に使用する技術として広く利用されるようになっている。
このSSHは、基本的にイントラネット内の通信相手を想定したプロトコルであることからSSLで使われるPKIは不要であり、導入コストおよび運用コストはSSLやIPsecと比べて少なく済む利点がある。
特開2007−157008号公報
ところで、SSHを利用して暗号通信する場合、悪意のユーザによるなりすましを防止するための機能として、SSHフィンガープリンティング(指紋)を利用することがあげられる。
このSSHフィンガープリンティングは、例えば、ネットワーク対応画像形成装置に導入されているSSHサーバが、SSH公開鍵の鍵ペア(秘密鍵、および、公開鍵)を生成する際に同時に生成されるものであり、通常、生成された公開鍵データに所定のハッシュ関数を適用して生成される。
そして、システムの管理者ユーザは、このSSHフィンガープリンティングを印刷した印刷物を、システムの登録ユーザにおのおの配布する。
それにより、登録ユーザは、ネットワーク対応画像形成装置の諸機能を利用する際、SSH暗号通信対応のアプリケーションが表示するSSHサーバから受信したSSHフィンガープリンティングの内容と、管理者ユーザより配布された印刷物に記録されたSSHフィンガープリンティングの内容を照合することで、正常にネットワーク対応画像形成装置と接続されていることを確認することができ、その結果、なりすましの行為の被害に遭遇することを未然に防止することができる。
ところが、このような運用を行うに当たって、システムの管理者ユーザは、SSH公開鍵を新たに生成するたびに、SSHフィンガープリンティングの印刷物を、その都度配布する必要があり、管理者ユーザの作業負担が大きいという不具合を生じていた。特にアクセスユーザが多数存在する場合、人事異動等でアクセスユーザが頻繁に変更される場合、あるいは、セキュリティ観点から公開鍵変更を短い期間で実施する場合等には管理者の作業負荷はかなり大きくなってしまう。
なお、特許文献1では、例えば、USBインターフェイス経由でSSH公開鍵を事前に交換する方式を採用しているために、SSHフィンガープリンティング確認無しに中間者攻撃(図7参照;後述)を防ぐことが可能であるが、USB接続トポロジ仕様の関係でSSHサーバ(USBデバイス)とSSHクライアント(USBホスト)を1対1で繋いだ状態にする必要があることから、事前認証するSSHクライアント数と同じ回数の繋ぎ換えが必要であり、非常に大きな作業負荷が発生するという不具合がある。
本発明は、かかる実情に鑑みてなされたものであり、ネットワーク対応画像形成装置の管理者ユーザの作業負担を軽減することができるネットワーク対応画像形成装置およびその制御方法、および、プログラムを提供すること目的とする。
本発明は、ネットワークを介して外部装置と暗号通信を行う第1の通信手段を有するネットワーク対応画像形成装置において、上記暗号通信に必要な鍵データを生成し、その生成した鍵データに基づいて、その鍵データを記憶する装置を確認するための確認用データを生成するデータ生成手段と、外部装置から上記暗号通信の要求があると、上記データ生成手段が生成した確認用データを要求元の外部装置に送信する第1の確認用データ送信手段と、上記第1の通信手段と異なる第2の通信手段を介してユーザの認証処理を行うユーザ認証手段と、上記ユーザ認証手段によるユーザの認証が成功した場合に上記データ生成手段が生成した確認用データを上記第2の通信手段を介して上記外部装置に送信する第2の確認用データ送信手段とを設けたものである。
このようなネットワーク対応画像形成装置において、上記第1の通信手段をSSHにより通信を行う手段とし、上記第2の通信手段をWebブラウザからのアクセスを受け付ける手段とし、上記確認用データをSSHフィンガープリントデータとするとよい。
また、この発明のプログラムは、コンピュータを、ネットワークを介して外部装置と暗号通信を行う第1の通信手段と、上記暗号通信に必要な鍵データを生成し、その生成した鍵データに基づいて、その鍵データを記憶する装置を確認するための確認用データを生成するデータ生成手段と、外部装置から上記暗号通信の要求があると、上記データ生成手段が生成した確認用データを要求元の外部装置に送信する第1の確認用データ送信手段と、上記第1の通信手段と異なる第2の通信手段を介してユーザの認証処理を行うユーザ認証手段と、上記ユーザ認証手段によるユーザの認証が成功した場合に上記データ生成手段が生成した確認用データを上記第2の通信手段を介して上記外部装置に送信する第2の確認用データ送信手段として機能させるためのプログラムである。
したがって、本発明によれば、SSHフィンガープリンティングデータが、ネットワーク対応画像形成装置から登録ユーザが操作する端末に配布されるので、管理者ユーザがSSHフィンガープリンティングの印刷物を作成して配布する等の作業をなくすことができ、管理者ユーザの作業負担を大幅に軽減することができる。
以下、添付図面を参照しながら、本発明の実施の形態を詳細に説明する。
図1は、本発明の一実施例にかかる通信システムの一例を示している。
この通信システムは、イントラネットNTに接続された管理者端末装置MM、一般ユーザ端末装置UU、および、ネットワーク対応複合機MFPから構成されている。
管理者端末装置MMは、この通信システムに登録された管理者ユーザに操作されるものであり、ネットワーク対応複合機MFPに対する保守管理などの操作を行うとともに、SSH通信に関する設定操作などを行うためのものであり、一般的なコンピュータシステムにより実現することができる(詳細説明は省略する)。
一般ユーザ端末装置UUは、この通信システムに登録された一般ユーザに操作されるものであり、ネットワーク対応複合機MFPに対して、リモート印刷機能などのサービスを要求するものであり、一般的なコンピュータシステムにより実現することができる(詳細説明は省略する)。
ネットワーク対応複合機MFPは、Webサーバ機能/プリントサーバ機能/文書サーバ機能/SSHサーバ機能を備えている。Webサーバには、デジタル複合機の管理者がユーザ認証/ネットワーク設定/セキュリティ設定等の変更を実施するメニューや一般ユーザが文書サーバに保管された文書操作を実施するメニュー等が設けられており、管理者或いは一般ユーザがWebブラウザを使って各メニューにアクセス出来るようになっている。
Webメニューを利用するためにはアカウント名とパスワードによるログイン認証が必要であり、正規利用者がアクセス可能なメニューは認証とアクセス制御で守られている。WebサーバアクセスはSSL通信が利用可能である。
図2は、ネットワーク対応複合機MFPの構成の一例を示している。
同図において、システム制御部1は、このネットワーク対応複合機MFPの各部の制御処理、および、ファクシミリ伝送制御手順処理などの各種制御処理を行うものであり、システムメモリ2は、システム制御部1が実行する制御処理プログラム、および、処理プログラムを実行するときに必要な各種データなどを記憶するとともに、システム制御部1のワークエリアを構成するものであり、パラメータメモリ3は、このネットワーク対応複合機MFPに固有な各種の情報を記憶するためのものであり、時計回路4は、現在時刻情報を出力するものである。
キャナ5は、所定の解像度で原稿画像を読み取るためのものであり、プロッタ6は、所定の解像度で画像を記録出力するためのものであり、操作表示部7は、このネットワーク対応複合機MFPを操作するためのもので、各種の操作キー、タッチパネル装置、および、各種の表示器からなる。
画像処理部8は、画像データに対して種々の画像処理を適用するためのものであり、磁気ディスク装置9は、画像データや種々のファイルデータなどを保存するためのものである。
ネットワークインターフェース回路10は、このネットワーク対応複合機MFPをイントラネットNTに接続するためのものであり、ネットワーク伝送制御部13は、イントラネットNTを介して、他のデータ端末装置との間で種々のデータをやりとりするための各種所定のプロトコルスイートの通信制御処理を実行するためのものである。
これらの、システム制御部1、システムメモリ2、パラメータメモリ3、時計回路4、スキャナ5、プロッタ6、操作表示部7、画像処理部8、磁気ディスク装置9、および、ネットワーク伝送制御部11は、内部バス12に接続されており、これらの各要素間でのデータのやりとりは、主としてこの内部バス12を介して行われている。
ここで、本実施例において、基本的には、ローカルエリアネットワークLANに接続されている端末相互間でのデータのやりとりは、いわゆるTCP/IPと呼ばれるトランスポートレイヤまでの伝送プロトコルと、それ以上の上位レイヤの通信プロトコルとの組み合わせ(いわゆるプロトコルスイート)が適用して行われる。
ここで、本実施例で適用するSSH通信の概略について説明する。
まず、例えば、一般ユーザは、通信セッションで使用する共通鍵を生成し、SSHクライアント(この場合は、管理者端末装置MMまたは一般ユーザ端末装置UUにインストールされる)を使用し、その共通鍵を、あらかじめSSHサーバ(この場合は、ネットワーク対応複合機MFPにインストールされる)から通知されている公開鍵を適用して暗号化し、暗号化された共通鍵(暗号化共通鍵)を、SSHサーバへ送信する。
SSHサーバは、SSHクライアントより受信した暗号化共通鍵を、あらかじめ保存している秘密鍵(SSHクライアントに通知した公開鍵と鍵ペアを構成するもの)を適用して、復号(暗号解読)し、平文の共通鍵を生成する。
このようにして、通信セッションの開始に先立って、当該通信セッションで使用する共通鍵を、公開鍵で暗号化して、SSHクライアントからSSHサーバへ通知するようにしている。
そして、それ以降の通信セッションでは、SSHクライアントとSSHサーバは、共通鍵で暗号化したデータをやりとりし、それぞれ受信したデータについては、共通鍵で復号することで、暗号化前のデータを得るようにしている。
このようにして、SSH通信における暗号化通信(共通鍵と公開鍵のハイブリッド方式とも呼ばれる)が実現される。
図3は、ネットワーク対応複合機MFPの通信系統の概略構成図(ソフトウェア構成図)の一例を示している。
本実施例では、ネットワーク対応複合機MFPは、上述したように、Webサーバ機能を実現するためのWebサーバ処理部SW、プリントサーバ機能を実現するためのネットワークプリントサーバ処理部SP、文書サーバ機能を実現するための文書サーバ処理部SD、および、SSHサーバ機能を実現するためのSSHサーバ処理部SHを備えている。
Webサーバ処理部SWには、ネットワーク対応複合機MFPの管理者がユーザ認証/ネットワーク設定/セキュリティ設定等の変更を実施するための認証設定部(認証メニュー)、ネットワーク設定部(ネットワークメニュー)、および、SSH設定部(SSH設定メニュー)や、一般ユーザが文書サーバ機能で保管された文書操作を実施する文書サーバ処理部(文書サーバメニュー)等が設けられており、管理者或いは一般ユーザがWebブラウザを使って、通信ポートPW経由で、各メニューにアクセス出来るようになっている。
なお、Webメニューを利用するためにはアカウント名とパスワードによるログイン認証が必要であり、したがって、ネットワーク対応複合機MFPは、ユーザ認証システムも備えている。そして、正規利用者がアクセス可能なメニューは認証とアクセス制御で守られている。WebサーバアクセスはSSL通信が利用可能である。
ネットワークプリントサーバ処理部SPは、RAWポート/LPRポート/IPPポート等の印刷インターフェイス経由でクライアントPCから送信された印刷データのスプーリングやデータ解析を実行する機能を持っている。図では、ポートPNが、ネットワークプリントサーバ処理部SPへのアクセスポートにアサインされている。
文書サーバ処理部SDは、コピー/スキャン/プリントで使用したデータ或いは受信したデータを一般ユーザが利用するために、本体に備えられている磁気ディスク装置9に保管する機能であり、文書データにはWebサーバの一般ユーザメニューからアクセス出来るようになっている。
SSHサーバ処理部SHは、管理者及び一般ユーザがリモートログインによりTelnetメニューを利用したり、RAWポート/LPRポートからプリントデータ送信する際に、(ポートPNから)ポートフォワーディング機能を使ったSSH暗号通信を使用する場合に利用される。
さて、管理者がSSH通信を設定するメニュー(SSH設定メニュー)は、図5(a)に示すように、Webサーバの管理者用メニューを使用する。SSH暗号通信を利用可能にするには、このメニューからSSH通信を有効に設定し、SSH用公開鍵ペアを生成する必要がある。
公開鍵ペアが生成が完了すると、同図(b)に示すように、メニュー画面上にSSH公開鍵ペアの公開鍵(Public Key)のハッシュ演算値(SSHフィンガープリンティング)が表示される。この設定メニューのアクセス件は管理者に対してRead−Write(参照と設定)、一般ユーザに対してRead−only(参照のみ)になっている。つまり、SSH通信の有効/無効設定と公開鍵生成の操作は管理者のみ実行可能であり、一般ユーザはSSHフィンガープリンティングデータが参照可能となっている。
管理者がSSHを有効に設定してから、一般ユーザがリモートログイン或いはプリントデータ送信のためにSSHサーバにアクセスする迄のシーケンスの一例を図4に示す。
管理者は、Webサーバにログインし、SSH設定メニューにアクセスする(ステップS101)。ついで、管理者は、SSH設定メニューで『SSH』を『有効』にし、『公開鍵生成』を実施する(ステップS102)。
それにより、SSHサーバ処理部SHの公開鍵生成部は、公開鍵ペアとSSHフィンガープリンティングを生成し、SSHフィンガープリンティングデータがSSH設定メニューに表示される(ステップS103)。
ここで、管理者は、SSHフィンガープリンティングが表示されたことを確認後ログアウトする(ステップS104)。
次に、一般ユーザは、Webサーバにログインし、SSH設定メニュー(図5(c)参照)にアクセスする(ステップS105)。
これにより、例えば、図5(c)に示すようなSSHフィンガープリンティングを含むSSH設定メニューのウィンドウが画面上で表示される。ここで、一般ユーザは、このSSHフィンガープリンティングの表示を含む表示画面を、印刷する等して、保存する。
次いで、一般ユーザは、SSHクライアントツールからSSHサーバにアクセスする(ステップS106)。すると、図6に示すようなSSHフィンガープリンティングを含む警告ウィンドウが出現する。
それにより、一般ユーザは、SSH設定メニューに表示されたSSHフィンガープリンティングを、ステップS106警告ウィンドウに表示されたSSHフィンガープリンティングと照合し、同じデータの場合は警告ウィンドウYesをクリックし接続許可する(ステップS107)。
それにより、公開鍵ペアの公開鍵(Public Key)がSSHサーバからSSHクライアントに送信され、SSH暗号通信が可能となる(ステップS108)。
それ以降は、上述したようなSSH通信(暗号化通信)が行われる。
ところで、ネットワーク対応複合機MFPの利用者は、管理者と一般ユーザが設けられており、利用者認証とアクセス制御により利用可能な機能やアクセス可能なメニューが分離されているのが一般的であり、上記手順を実行するための構成を実現するのは比較的容易である。
また、一般ユーザがSSHフィンガープリンティングを参照するWebメニューはSSH設定を実施する管理者用メニューと別なメニューであっても構わないが、Read−WriteとRead−onlyのアクセス制御が正しく作られていれば共通メニューとした方がネットワーク対応複合機MFPを提供する側にとっても利用する側にとっても扱いやすい。
また、ネットワーク対応複合機MFPのWebサーバはSSL通信が利用可能であることが必要である。SSHフィンガープリンティングを参照出来るメニューが管理者と一般ユーザのみアクセス可能であっても、WebサーバアクセスにSSL通信が利用出来ない場合は、Webサーバアクセス時のトラフィックを攻撃者がネットワーク盗聴し、SSHフィンガープリンティングデータを不正に知ることが出来るからである。高度な技術が必要であるが、同じフィンガープリンティングデータを表示する偽のSSHサーバを設置し、中間者攻撃を実行する可能性も考えられるからである。
ここで、なりすまし攻撃の一種類である中間者攻撃について補足説明する。
この中間者攻撃では、図7に示すように、攻撃者が設置した偽サーバEVに接続させられ、不正に通信データを取得されるものである。また、図示のように偽サーバは偽クライアントの機能も持っており、正規クライアントCCと正規サーバSVの間に割り込みそれぞれと矛盾無く暗号通信処理が出来ていれば、正規利用者に気付かれることなく通信データを平文で取得することが出来る。
このような中間者攻撃を未然に防止するためには、SSHフィンガープリンティングをSSHクライアントが確認してから接続処理を行うことにより、この中間者攻撃は防御出来ることになる。
本発明の一実施例にかかる通信システムの一例を示したブロック図。 ネットワーク対応複合機MFPの構成の一例を示したブロック図。 ネットワーク対応複合機MFPの通信系統の概略構成図(ソフトウェア構成図)の一例を示したブロック図。 管理者がSSHを有効に設定してから、一般ユーザがリモートログイン或いはプリントデータ送信のためにSSHサーバにアクセスする迄のシーケンスの一例を示したフローチャート。 各種メニューの一例を示した概略図。 SSHクラインとツールが表示するSSHフィンガープリンティングを含むウィンドウの一例を示した概略図。 中間者攻撃の一例を説明するための概略図。
符号の説明
1 システム制御部
2 システムメモリ
3 パラメータメモリ
7 操作表示部
9 磁気ディスク装置
SW Webサーバ処理部
SH SSHサーバ処理部
SP ネットワークプリントサーバ処理部
SD 文書サーバ処理部

Claims (3)

  1. ネットワークを介して外部装置と暗号通信を行う第1の通信手段を有するネットワーク対応画像形成装置であって、
    前記暗号通信に必要な鍵データを生成し、該生成した鍵データに基づいて、該鍵データを記憶する装置を確認するための確認用データを生成するデータ生成手段と、
    外部装置から前記暗号通信の要求があると、前記データ生成手段が生成した確認用データを要求元の外部装置に送信する第1の確認用データ送信手段と、
    前記第1の通信手段と異なる第2の通信手段を介してユーザの認証処理を行うユーザ認証手段と、
    前記ユーザ認証手段によるユーザの認証が成功した場合に前記データ生成手段が生成した確認用データを前記第2の通信手段を介して前記外部装置に送信する第2の確認用データ送信手段とを備えることを特徴とするネットワーク対応画像形成装置。
  2. 請求項1に記載のネットワーク対応画像形成装置であって、
    前記第1の通信手段はSSHにより通信を行う手段であり、
    前記第2の通信手段はWebブラウザからのアクセスを受け付ける手段であり、
    前記確認用データはSSHフィンガープリントデータであることを特徴とするネットワーク対応画像形成装置。
  3. コンピュータを、
    ネットワークを介して外部装置と暗号通信を行う第1の通信手段と、
    前記暗号通信に必要な鍵データを生成し、該生成した鍵データに基づいて、該鍵データを記憶する装置を確認するための確認用データを生成するデータ生成手段と、
    外部装置から前記暗号通信の要求があると、前記データ生成手段が生成した確認用データを要求元の外部装置に送信する第1の確認用データ送信手段と、
    前記第1の通信手段と異なる第2の通信手段を介してユーザの認証処理を行うユーザ認証手段と、
    前記ユーザ認証手段によるユーザの認証が成功した場合に前記データ生成手段が生成した確認用データを前記第2の通信手段を介して前記外部装置に送信する第2の確認用データ送信手段として機能させるためのプログラム。
JP2008267117A 2008-10-16 2008-10-16 ネットワーク対応画像形成装置及びプログラム Expired - Fee Related JP5293070B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008267117A JP5293070B2 (ja) 2008-10-16 2008-10-16 ネットワーク対応画像形成装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008267117A JP5293070B2 (ja) 2008-10-16 2008-10-16 ネットワーク対応画像形成装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2010098496A JP2010098496A (ja) 2010-04-30
JP5293070B2 true JP5293070B2 (ja) 2013-09-18

Family

ID=42259875

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008267117A Expired - Fee Related JP5293070B2 (ja) 2008-10-16 2008-10-16 ネットワーク対応画像形成装置及びプログラム

Country Status (1)

Country Link
JP (1) JP5293070B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6217549B2 (ja) * 2014-07-14 2017-10-25 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318280A (ja) * 2004-04-28 2005-11-10 Canon Inc 画像処理システム、制御装置およびその制御方法
JP2007157008A (ja) * 2005-12-08 2007-06-21 Canon Inc 情報処理装置、ネットワーク設定方法、記憶媒体、プログラム
JP2007282181A (ja) * 2006-03-14 2007-10-25 Ricoh Co Ltd 画像処理装置、画像処理方法、およびプログラム

Also Published As

Publication number Publication date
JP2010098496A (ja) 2010-04-30

Similar Documents

Publication Publication Date Title
US8005969B2 (en) Communication system for establishing higher security communication and server and computer readable medium therefor
US7039713B1 (en) System and method of user authentication for network communication through a policy agent
JP5021215B2 (ja) Webサービス用の信頼できる第三者認証
Altman et al. Channel bindings for TLS
US20060269053A1 (en) Network Communication System and Communication Device
US8707025B2 (en) Communication apparatus mediating communication between instruments
JP5321641B2 (ja) 情報処理システム、情報処理装置および中継サーバ
WO2004042550A1 (ja) 印刷システム、印刷装置および印刷指示方法
JP2006020291A (ja) 暗号化通信方式及びシステム
JP2009110522A (ja) プロキシ認証サーバ
KR20060045440A (ko) 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템
JP2005310113A (ja) 安全な印刷
JP4579597B2 (ja) 情報処理装置、情報処理方法およびプログラム
EP1517514A2 (en) Communication apparatus, communication system, communication apparatus control method and implementation program thereof
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP2009200565A (ja) デジタル複合機
JP4513272B2 (ja) 処理サービス提供装置
JP2004168052A (ja) 印刷システム、印刷装置および印刷指示方法
JP5058014B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP2007214979A (ja) 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
JP2009100195A (ja) 認証クライアント装置、認証サーバ装置、ユーザ認証方式
JP5293070B2 (ja) ネットワーク対応画像形成装置及びプログラム
JP6035864B2 (ja) 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム
JP4698261B2 (ja) 暗号通信システムと方法、及びプログラム
JP6484319B2 (ja) ループバックインターフェースを使用して安全性を提供する方法およびシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110811

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121030

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130514

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130527

R151 Written notification of patent or utility model registration

Ref document number: 5293070

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees