CN105933276A - 用于ipp-usb数据的ipsec安全性的方法和系统 - Google Patents

用于ipp-usb数据的ipsec安全性的方法和系统 Download PDF

Info

Publication number
CN105933276A
CN105933276A CN201610101109.3A CN201610101109A CN105933276A CN 105933276 A CN105933276 A CN 105933276A CN 201610101109 A CN201610101109 A CN 201610101109A CN 105933276 A CN105933276 A CN 105933276A
Authority
CN
China
Prior art keywords
client device
packet
main process
loopback interface
process equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610101109.3A
Other languages
English (en)
Other versions
CN105933276B (zh
Inventor
玛丽亚·佩雷斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Laboratory USA Inc
Original Assignee
Konica Minolta Laboratory USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Laboratory USA Inc filed Critical Konica Minolta Laboratory USA Inc
Publication of CN105933276A publication Critical patent/CN105933276A/zh
Application granted granted Critical
Publication of CN105933276B publication Critical patent/CN105933276B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00214Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission
    • H04N1/00217Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission only involving computer data transmission protocols, e.g. SMTP, WAP or HTTP

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Systems (AREA)

Abstract

本公开涉及用于IPP‑USB数据的IPSEC安全性的方法和系统。一种为通过通用串行总线(USB)连接传送的数据提供安全性的方法,所述方法包括:在主机设备和客户端设备上设定IPsec策略配置;把分组发送给主机设备上的第一回环接口,其中第一回环接口把分组配置成要路由给客户端设备上的第二回环接口;把所述分组从第一回环接口发送给IPsec模块,以便加密;过滤从第一回环接口接收的分组;通过USB连接,把所述分组发送给客户端设备;把所述分组注入第二回环接口;把所述分组从客户端设备上的第二回环接口发送给客户端设备上的IPsec模块,以便解密;和把解密的分组发送给设备应用上的第二回环接口,其中所述分组在客户端设备上被接收。

Description

用于IPP-USB数据的IPSEC安全性的方法和系统
技术领域
本公开涉及用于IPP-USB数据(因特网打印协议-通用串行总线数据)的IPSec安全性的方法和系统,更具体地,涉及保护HTTP/IPP USB协议,和把HTTP/IPP USB协议从主机设备传送给客户端设备的方法和系统。
背景技术
网络通过允许一台个人计算机利用电子消息,通过网络(或网络连接),与另一台个人计算机和/或其它连网设备通信,增强了我们传递和访问信息的能力。当在个人计算机或连网设备之间传送电子消息时,电子消息通常通过对电子消息内的数据进行操作(例如,打包、路由、流控制)的协议栈。
因特网协议安全性(IPsec)是用于通过认证和加密通信会话的各个IP分组来保护因特网协议(IP)通信的协议套件。IPsec可包括用于建立会话开始时代理之间的相互认证以及会话期间使用的加密密钥的协商的协议。另外,IPsec可用于保护一对主机(主机到主机)之间的数据流、一对安全网关(网络到网络)之间的数据流或者安全网关和主机(网络到主机)之间的数据流。
因特网协议安全性(IPsec)利用加密安全服务来保护通过因特网协议(IP)网络的通信。IPsec可支持网络级对等认证、数据起源认证、数据完整性、数据机密性(加密)和重放保护。
发明内容
按照例证实施例,公开一种为通过通用串行总线(USB)连接传送的数据提供安全性的方法,所述方法包括:在主机设备和客户端设备上设定IPsec策略配置,IPsec策略配置包括主机设备的第一回环接口和IP地址,和客户端设备的第二回环接口和IP地址;把分组发送给主机设备上的第一回环接口,其中第一回环接口把分组配置成要路由给第二回环接口;把所述分组从第一回环接口发送给主机设备上的IPsec模块,以便加密;过滤从第一回环接口接收的分组;通过USB连接,把所述分组发送给客户端设备;把所述分组注入客户端设备上的第二回环接口;把所述分组从客户端设备上的第二回环接口发送给客户端设备上的IPsec模块,以便解密;和把解密的分组发送给设备应用上的第二回环接口,其中所述分组在客户端设备上被接收。
按照例证实施例,公开一种计算机程序和包含保存于其中的计算机程序的非临时性计算机可读介质,其中所述计算机程序被配置成使计算机执行为通过通用串行总线(USB)连接传送的数据提供安全性的方法,所述方法包括:在主机设备和客户端设备上设定IPsec策略配置,IPsec策略配置包括用于主机设备的第一回环接口和IP地址,和用于客户端设备的第二回环接口和IP地址;把分组发送给主机设备上的第一回环接口,其中第一回环接口把分组配置成要路由给第二回环接口;把所述分组从第一回环接口发送给主机设备上的IPsec模块,以便加密;过滤从第一回环接口接收的分组;通过USB连接,把所述分组发送给客户端设备;把所述分组注入客户端设备上的第二回环接口;把所述分组从客户端设备上的第二回环接口发送给客户端设备上的IPsec模块,以便解密;和把解密的分组发送给设备应用上的第二回环接口,其中所述分组在客户端设备上被接收。
按照例证实施例,提供一种为通过通用串行总线(USB)连接传送的数据提供安全性的系统,所述系统包括:USB连接;主机设备,所述主机设备具有配置以IPsec策略的主机应用,所述IPsec策略包括主机设备的第一回环接口和IP地址;和客户端设备,所述客户端设备具有客户端设备的第二回环接口和IP地址,其中所述主机设备和客户端设备被配置成:把分组发送给主机设备上的第一回环接口,其中第一回环接口把分组配置成要路由给第二回环接口;把所述分组从第一回环接口发送给主机设备上的IPsec模块,以便加密;过滤从第一回环接口接收的分组;通过USB连接,把所述分组发送给客户端设备;把所述分组注入客户端设备上的第二回环接口;把所述分组从客户端设备上的第二回环接口发送给客户端设备上的IPsec模块,以便解密;和把解密的分组发送给设备应用上的第二回环接口,其中所述分组在客户端设备上被接收。
应理解上面的概述和下面的详细说明都是例证性和说明性的,用来提供要求保护的发明的进一步解释。
附图说明
附图用于提供本发明的进一步理解,包含在本说明书中,并构成本说明书的一部分。附图图解说明本发明的实施例,并且连同说明一起,用于解释本发明的原理。
图1是按照例证实施例的用于具有从主机设备到客户端设备的自动密钥配置的IPsec的手动密钥配置的例示。
图2是按照例证实施例的用于具有从客户端设备到主机设备的自动密钥配置的IPsec的手动密钥配置的例示。
具体实施方式
下面详细说明本发明的目前优选的实施例,附图中例示了所述实施例的例子。只要有可能,附图和说明中使用相同的附图标记表示相同或相似的部分。
按照例证实施例,可以实现IPsec协议,以保护HTTP/IPP USB协议,和把HTTP/IPP USB协议从USB主机传送给USB设备。按照例证实施例,由于分组不是网络分组,因此主机设备110可无任何加密或认证地在USB连接200上发送分组,例如,USB连接200可以是导线或USB电缆。由于USB连接200可被容易地解开,因此例如带有Wi-Fi的捕捉设备可被用于访问打印数据。
按照例证实施例,例如,当使用IPsec协议时,数据可被加密,好像数据是网络的一部分似的,然而数据不利用网络栈。另外,只有主机设备110和客户端设备160能够解密数据和进行通信。
图1表示具有正常的通信协议的网络系统100,它包括主机设备110和客户端设备160。按照例证实施例,主机设备110可借助USB连接200连接到客户端设备160。
按照例证实施例,主机设备110可用打印机、多功能打印机(MFP)、成像装置和其它已知装置具体体现,主机设备110根据至少一个客户端设备160生成的打印数据,在诸如一张纸之类的打印介质(或记录介质)上打印图像。按照例证实施例,主机设备110是多功能打印机(MFP),它至少包括复印功能、图像读取功能和打印机功能,并根据从至少一个第二主机(或客户端设备)160发送的打印作业(打印指令)、设置在主机设备(或成像装置)110中的图像读取部分(比如扫描仪)读取的图像数据等等,在纸张上形成图像。
按照例证实施例,主机设备110可以是多功能打印机(MFP)。主机设备110可包括打印机控制器(或固件),优选形式为硬盘驱动器(HDD)的存储器部分、图像处理部分(或数据调度器)、打印引擎和输入/输出(I/O)部分。
主机设备110的控制器可包括中央处理器(CPU)、随机存取存储器(RAM)和只读存储器(ROM)。中央处理器可被配置成执行一系列保存的指令(例如,计算机程序)。可意识到控制器还包括操作系统(OS),操作系统(OS)充当软件程序和主机设备110内的硬件组件之间的中介物。操作系统(OS)管理计算机硬件,为各种应用软件的高效执行提供公共服务。按照例证实施例,控制器处理从客户端设备160接收的数据和作业信息,并生成打印图像。
图像处理部分在控制器的控制下进行图像处理,并把处理后的打印图像数据发送给打印引擎。图像处理部分优选能够并行且独立地处理多个打印作业或子作业。例如,图像处理部分可包括CPU,CPU其中包含多个核,以实现后面详细说明的多个RIP模块。用于构成控制器的一部分的CPU通常可用于图像处理部分。打印引擎根据从图像处理部分发送的图像数据,在记录纸张上形成图像。I/O部分与客户端设备160进行数据传送。控制器可被编程,以处理数据和控制多功能打印机或打印机110的各个其它组件,从而执行这里说明的各种方法。硬盘驱动器(HDD)或存储设备保存数字数据和/或软件程序,供控制器再调用。按照例证实施例,数字数据包括各种资源,所述资源可包括图形/图像、标志、格式重叠、字体等。
形式为和例证实施例一致的多功能打印机(MFP)或打印机的主机设备110的例子包括(但不限于)激光打印机(LBP)、包括复印功能的多功能激光打印机、喷墨打印机(IJP)、热敏打印机(例如,染料升华打印机)和卤化银打印机。例如,多功能打印机或打印机可以是彩色打印机或黑白(B/W)打印机。
按照实施例,可用计算机系统具体体现的所述至少一个客户端设备160生成在主机设备110中可用的打印数据,并把生成的打印数据传送给主机设备110。所述至少一个客户端设备160的例子可包括计算机和/或便携式设备,比如笔记本个人计算机、蜂窝电话机和个人数字助手(PDA)。主机设备110和所述至少一个客户端设备160可构成成像系统,以安装通信端口、生成打印数据并进行按照打印数据在打印介质上形成图像的打印操作。
按照例证实施例,客户端设备160可以是多台个人计算机,具有把打印作业发送给形式为多功能打印机(MFP)或成像装置的主机设备110的功能。打印机驱动器程序(下面有时简称为打印机驱动器)安装在客户端设备160中,客户端设备160利用打印机驱动器的功能生成打印作业,所述打印作业包括在成像时待应用的打印条件的数据、图像数据等,并把生成的打印作业发送给形式为多功能打印机的主机设备110。
按照例证实施例,客户端设备160可包括处理器或中央处理器(CPU),和保存软件程序和数据(比如待打印的文件)的一个或多个存储器。处理器或CPU执行操作和/或控制客户端设备160的至少一部分功能的计算机程序的指令。客户端设备160还可包括操作系统(OS),所述操作系统管理计算机硬件,并为各种软件程序的高效执行提供公共服务。例如,软件程序可包括应用软件和打印机驱动器软件。例如,打印机驱动器软件控制多功能打印机或打印机,例如,与其中安装打印机驱动器软件的客户端设备160相连的主机设备110。在一些实施例中,打印机驱动器软件根据图像和/或文档数据,产生打印作业和/或文档。另外,打印机驱动器软件可控制从客户端设备160到例如形式为多功能打印机或打印机的主机设备110的打印作业的传输。
按照例证实施例,可利用USB连接200(通用串行总线连接),连接主机设备110和客户端设备160。按照例证实施例,USB连接200可以是导线、电缆、连接器和/或总线中用于连接的通信协议,以及主机110和设备160之间的电源。
按照例证实施例,图1表示利用这里公开的IPsec框架或协议的系统100的手动密钥配置的典型例子。尽管图1表示为主机设备110和客户端设备160设定IPsec框架的手动密钥配置,不过,代替手动密钥配置,可以进行自动密钥配置。
按照例证实施例,如图1中所示,可对于各个设备110、160设定IPsec策略配置。例如,如图1中所示,主机设备110和客户端设备160可由应用120、170配置以下述接口和网络信息。接口和网络信息可包括:
a)主机设备110:接口:lo:2(第一回环接口),和IP地址:127.0.0.2;和
b)客户端设备160:接口:lo:3(第二回环接口),和IP地址:127.0.0.3
按照例证实施例,可以利用手动密钥配置,例如,通过利用Setkey、Raccoon或任何其它可用工具,设定用于各个设备110、160的IPsec。按照例证实施例,分别托管在主机设备110上和客户端设备160处的主机应用120和客户端应用170可设定下述:
setkey-c
add 127.0.0.2127.0.0.3esp 500-E 3des-cbc
“beebeebeebeebeebee….”
add 127.0.0.3127.0.0.2esp 600-E 3des-cbc“beefbeefbeefbeef…..”
spdadd 127.0.0.2127.0.0.3any-P out IPpsec
esp/transport//require;
按照例证实施例,主机设备110上的主机应用120可利用第一回环接口130(lo:2)把分组(HTTP/IPP分组请求)140发送给托管在客户端设备160上的第二回环接口180(lo:3)。主机设备110上的第一回环接口130(lo:2)把分组140配置成被路由到客户端设备160上的第二回环接口180(lo:3)。包括USB数据的分组140随后可被配置成通过USB连接200传送。按照例证实施例,可以使用IP报头中的下一个报头,例如0x3D,不过还可以使用其它IANA(因特网号码分配机构)定义的协议。使用中,IP下一报头字段指示哪个上层协议受保护。例如,在本公开中,0x3D描述任意主机内部协议。不过,可以定义任意协议,因为分组将由设备应用170处理,而不是由描述的网络协议处理。
按照例证实施例,当在主机设备110上启用IPsec时,分组140到达IPsec模块132,并可利用IPsec协议加密。随后可利用网络过滤器134过滤指定给在客户端设备160的设备应用170上的第二回环接口(lo:3)180的分组142。主机应用120随后通过USB连接200,把加密的分组142发送给客户端设备160。
客户端设备160上的应用170接收USB数据,并把分组142注入第二回环接口180(lo:3)。加密的分组142到达IPsec模块182,并被解密。解密的分组140随后可被发送给客户端设备160上的第二回环接口180(lo:3),在客户端设备160,设备应用170接收所述分组。HTTP/IPP分组140随后可被处理,并可向设备应用170回送响应。
图2是按照例证实施例的用于具有从客户端设备到主机设备的自动密钥配置的IPsec的手动密钥配置的例示。如图2中所示,设备应用170可利用第二回环接口180(lo:3),把分组(例如具有打印数据190的IPP/HTTP分组响应)发送给主机设备110上的第一回环接口130(lo:2),用于打印。按照例证实施例,IPP/HTTP分组190到达IPsec模块182,并可被加密。按照例证实施例,例如,应用可利用网络过滤器184过滤来自第二回环接口180(lo:3)的加密分组192,并随后把分组192发送给USB连接200。主机应用120随后可把加密的分组192注入第一回环接口130(lo:2)。按照例证实施例,分组190可由IPsec模块132解密。应用过滤器随后可解密指定给第一回环接口130(lo:2)的分组190,从而从客户端设备160获得打印数据。例如,按照例证实施例,打印数据随后可由主机设备110处理。
按照例证实施例,这里公开的用于通过USB连接传送数据的系统和方法也可适用于其它种类的安全协议,例如,所述方法可用于从应用层中的任意协议(例如HTTP、LDAP和/或DNS)传送数据。按照例证实施例,可用相同的安全配置,配置主机设备110和客户端设备160,设备110、160都可包括如这里公开的应用和回环,以便安全地通过USB连接200传送数据。
按照例证实施例,公开一种计算机程序和包含保存于其中的计算机程序的非临时性计算机可读介质,其中所述计算机程序被配置成使计算机执行为通过通用串行总线(USB)连接传送的数据提供安全性的方法,所述方法包括:在主机设备和客户端设备上设定IPsec策略配置,IPsec策略配置包括主机设备的第一回环接口和IP地址,和客户端设备的第二回环接口和IP地址;把分组发送给主机设备上的第一回环接口,其中第一回环接口把分组配置成要路由给第二回环接口;把所述分组从第一回环接口发送给主机设备上的IPsec模块,以便加密;过滤从第一回环接口接收的分组;通过USB连接,把所述分组发送给客户端设备;把所述分组注入客户端设备上的第二回环接口;把所述分组从客户端设备上的第二回环接口发送给客户端设备上的IPsec模块,以便解密;和把解密的分组发送给设备应用上的第二回环接口,其中所述分组在客户端设备被接收。
计算机可读记录介质可以是磁记录介质、磁光记录介质或者未来开发的任何其它记录介质,所有这些记录介质可被认为按照完全相同的方式适用于本发明。这种介质的复制物(包括一次和二次复制产品及其它)被认为毫无疑问等同于上述介质。此外,即使本发明的实施例是软件和硬件的组合,也根本不脱离本发明的原理。可以这样实现本发明,以致其软件部分被预先写在记录介质上,并在操作中需要时被读取。
对本领域的技术人员来说,显然可对本发明的结构作出各种修改和变化,而不脱离本发明的范围或精神。鉴于上面所述,本发明意在包括本发明的各种修改和变形,只要它们在以下权利要求及其等同物的范围内。

Claims (20)

1.一种为通过通用串行总线USB连接传送的数据提供安全性的方法,所述方法包括以下步骤:
在主机设备和客户端设备上设定IPsec策略配置,所述IPsec策略配置包括主机设备的第一回环接口和IP地址,和客户端设备的第二回环接口和IP地址;
把分组发送给主机设备上的第一回环接口,其中第一回环接口把分组配置成要路由给第二回环接口;
把所述分组从第一回环接口发送给主机设备上的IPsec模块,以便加密;
过滤从第一回环接口接收的分组;
通过USB连接,把所述分组发送给客户端设备;
把所述分组注入客户端设备上的第二回环接口;
把所述分组从客户端设备上的第二回环接口发送给客户端设备上的IPsec模块,以便解密;和
把解密的分组发送给客户端设备上的第二回环接口,其中所述分组在客户端设备上被接收。
2.按照权利要求1所述的方法,包括:
用手动密钥配置设定IPsec策略配置。
3.按照权利要求1所述的方法,包括:
用自动密钥配置设定IPsec策略配置。
4.按照权利要求1-3任意之一所述的方法,其中分组是HTTP/IPP分组。
5.按照权利要求1-4任意之一所述的方法,包括:
向客户端设备上的第二回环接口发送响应分组,其中第二回环接口把响应分组配置成要路由给主机设备上的第一回环接口;
把响应分组发送给客户端设备上的IPsec模块,以便加密;
过滤从客户端设备上的IPsec模块接收的响应分组;
通过USB连接,把响应分组发送给主机设备;
把响应分组注入第一回环接口;
把响应分组发送给主机设备上的IPsec模块,以便解密;和
从主机设备上的IPsec模块接收解密的响应分组,并过滤所述响应分组。
6.按照权利要求5所述的方法,其中主机设备是打印机,客户端设备是个人计算机,并且还包括:
把打印数据附加到响应分组。
7.按照权利要求1-6任意之一所述的方法,包括:
把第一回环接口托管在主机设备上的主机应用上,把第二回环接口托管在客户端设备上的设备应用上。
8.一种为通过通用串行总线USB连接传送的数据提供安全性的主机设备,所述主机设备包括:
在主机设备上设定IPsec策略配置的装置,所述IPsec策略配置包括主机设备的第一回环接口和IP地址;
把分组发送给主机设备上的第一回环接口的装置,其中第一回环接口把分组配置成要路由给客户端设备上的第二回环接口,其中客户端设备上的第二回环接口被配置成解密所述分组;
把所述分组从第一回环接口发送给主机设备上的IPsec模块以便加密的装置;
过滤从第一回环接口接收的加密分组的装置;
通过USB连接把所述加密分组发送给客户端设备的装置。
9.按照权利要求8所述的主机设备,包括:
通过USB连接从客户端设备上的第二回环接口接收加密的响应分组的装置;
把加密的响应分组注入第一回环接口的装置;
把加密的响应分组发送给主机设备上的IPsec模块以便解密的装置;和
从IPsec模块接收解密的响应分组并过滤解密的响应分组的装置。
10.按照权利要求8或9所述的主机设备,包括:
用手动密钥配置设定IPsec策略配置的装置。
11.按照权利要求8或9所述的主机设备,包括:
用自动密钥配置设定IPsec策略配置的装置。
12.按照权利要求8-11任意之一所述的主机设备,其中分组是HTTP/IPP分组。
13.一种为通过通用串行总线USB连接传送的数据提供安全性的客户端设备,所述客户端设备包括:
在客户端设备上设定IPsec策略配置的装置,所述IPsec策略配置包括客户端设备的第二回环接口和IP地址;
在客户端设备上通过USB连接从主机设备接收加密分组的装置;
把所述分组注入客户端设备上的第二回环接口的装置;
把所述分组从客户端设备上的第二回环接口发送给客户端设备上的IPsec模块以便解密的装置;和
把解密的分组发送给客户端设备上的第二回环接口的装置,其中解密的分组在客户端设备上被接收。
14.按照权利要求13所述的客户端设备,包括:
把响应分组发送给客户端设备上的第二回环接口的装置,其中第二回环接口把响应分组配置成要路由给主机设备上的第一回环接口;
把响应分组发送给客户端设备上的IPsec模块以便加密的装置;
过滤从客户端设备上的IPsec模块接收的加密的响应分组的装置;和
通过USB连接把加密的响应分组发送给主机设备的装置。
15.一种为通过通用串行总线USB连接传送的数据提供安全性的系统,所述系统包括:
USB连接;
主机设备,所述主机设备具有配置以IPsec策略的主机应用,所述IPsec策略包括用于主机设备的第一回环接口和IP地址;和
客户端设备,所述客户端设备具有配置以IPsec策略的设备应用,所述IPsec策略包括客户端设备的第二回环接口和IP地址,并且其中所述主机设备和客户端设备被配置成:
把分组发送给主机设备上的第一回环接口,其中第一回环接口把分组配置成要路由给第二回环接口;
把所述分组从第一回环接口发送给主机设备上的IPsec模块以便加密;
过滤从第一回环接口接收的分组;
通过USB连接,把所述分组发送给客户端设备;
把所述分组注入客户端设备上的第二回环接口;
把所述分组从客户端设备上的第二回环接口发送给客户端设备上的IPsec模块,以便解密;和
把解密的分组发送给设备应用上的第二回环接口,其中所述分组在客户端设备上被接收。
16.按照权利要求15所述的系统,其中在主机设备和客户端设备上用手动密钥配置设定IPsec策略配置。
17.按照权利要求15所述的系统,其中在主机设备和客户端设备上用自动密钥配置设定IPsec策略配置。
18.按照权利要求15-17任意之一所述的系统,其中主机设备和客户端设备被配置成:
把响应分组发送给客户端设备上的第二回环接口,其中第二回环接口把响应分组配置成要路由给主机设备上的第一回环接口;
把响应分组发送给客户端设备上的IPsec模块,以便加密;
过滤从客户端设备上的IPsec模块接收的响应分组;和
通过USB连接,把响应分组发送给主机设备;
把响应分组注入第一回环接口;
把响应分组发送给主机设备上的IPsec模块,以便解密;和
从主机设备上的IPsec模块接收解密的响应分组,并过滤所述响应分组。
19.按照权利要求18所述的系统,其中主机设备是打印机,客户端设备是个人计算机,并且响应分组具有打印数据。
20.按照权利要求15-19任意之一所述的系统,其中第一回环接口托管在主机设备上的主机应用上,第二回环接口托管在客户端设备上的设备应用上。
CN201610101109.3A 2015-02-27 2016-02-24 用于ipp-usb数据的ipsec安全性的方法、主机及客户端设备和系统 Active CN105933276B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/633,941 US10084820B2 (en) 2015-02-27 2015-02-27 Method and system for IPSec security for IPP-USB data
US14/633,941 2015-02-27

Publications (2)

Publication Number Publication Date
CN105933276A true CN105933276A (zh) 2016-09-07
CN105933276B CN105933276B (zh) 2018-12-21

Family

ID=54754425

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610101109.3A Active CN105933276B (zh) 2015-02-27 2016-02-24 用于ipp-usb数据的ipsec安全性的方法、主机及客户端设备和系统

Country Status (4)

Country Link
US (2) US10084820B2 (zh)
EP (2) EP3206370B1 (zh)
JP (2) JP6231532B2 (zh)
CN (1) CN105933276B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7243382B2 (ja) 2019-03-29 2023-03-22 ブラザー工業株式会社 画像形成装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070160200A1 (en) * 2004-01-14 2007-07-12 Nec Corporation Encryption communication system
CN101076992A (zh) * 2004-08-13 2007-11-21 塞特里克斯系统公司 在多个远程访问服务器之间维持事务完整性的方法
US20110161665A1 (en) * 2009-12-30 2011-06-30 Konica Minolta Systems Laboratory, Inc. Method and system for resolving conflicts between ipsec and ipv6 neighbor solicitation

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1980247B (zh) * 2002-03-25 2010-06-23 株式会社理光 具有万维网服务功能的图像形成装置及方法
US7188365B2 (en) * 2002-04-04 2007-03-06 At&T Corp. Method and system for securely scanning network traffic
JP4517578B2 (ja) * 2003-03-11 2010-08-04 株式会社日立製作所 ピアツーピア通信装置および通信方法
JP3944182B2 (ja) * 2004-03-31 2007-07-11 キヤノン株式会社 セキュリティ通信方法
CA2572401A1 (en) * 2004-07-23 2006-02-02 Citrix Systems, Inc. A method and systems for securing remote access to private networks
JP2008035272A (ja) * 2006-07-28 2008-02-14 Canon Inc 情報処理システム及び当該システムにおけるデータ通信方法
US8032763B2 (en) 2007-02-07 2011-10-04 L3 Communications Corporation Multi-network cryptographic device
JP2008311939A (ja) * 2007-06-14 2008-12-25 Ricoh Co Ltd ネットワーク通信機器
US8749805B2 (en) * 2007-06-28 2014-06-10 Samsung Electronics Co., Ltd. Method and apparatus for allowing packet in network image forming apparatus includes setting user account information corresponding to plurality of network interfaces
KR20100059450A (ko) 2008-11-26 2010-06-04 삼성전자주식회사 화상형성장치, 호스트 장치 및 작업대상 문서 암호화 방법
EP2202662A1 (en) * 2008-12-24 2010-06-30 Gemalto SA Portable security device protecting against keystroke loggers
CN102043751B (zh) * 2010-06-29 2012-12-12 飞天诚信科技股份有限公司 Usb设备识别主机操作系统的方法
US9081703B2 (en) * 2011-09-15 2015-07-14 Nokia Technologies Oy Method and apparatuses for facilitating sharing device connections between a host and client based on the power mode of the host
US20130201519A1 (en) * 2012-02-03 2013-08-08 Apple Inc. Bridging Non-Network Interfaces and Network Interfaces
JP6035864B2 (ja) * 2012-05-22 2016-11-30 株式会社リコー 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム
JP6011167B2 (ja) * 2012-09-03 2016-10-19 ブラザー工業株式会社 通信中継プログラム、及び、通信中継装置
JP6167502B2 (ja) * 2012-10-31 2017-07-26 ブラザー工業株式会社 通信中継プログラム、通信中継装置、及び、画像処理装置
JP6011266B2 (ja) * 2012-11-19 2016-10-19 ブラザー工業株式会社 通信中継プログラム、通信中継方法、情報処理装置及び画像処理装置
US11210432B2 (en) * 2013-08-20 2021-12-28 Janus Technologies, Inc. Method and apparatus for selectively snooping and capturing data for secure computer interfaces
US9100175B2 (en) * 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US20150365237A1 (en) * 2014-06-17 2015-12-17 High Sec Labs Ltd. Usb security gateway
US9843422B2 (en) * 2015-12-30 2017-12-12 Konica Minolta Laboratory U.S.A., Inc. Device control protocol (over IPP)

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070160200A1 (en) * 2004-01-14 2007-07-12 Nec Corporation Encryption communication system
CN101076992A (zh) * 2004-08-13 2007-11-21 塞特里克斯系统公司 在多个远程访问服务器之间维持事务完整性的方法
US20110161665A1 (en) * 2009-12-30 2011-06-30 Konica Minolta Systems Laboratory, Inc. Method and system for resolving conflicts between ipsec and ipv6 neighbor solicitation

Also Published As

Publication number Publication date
JP2018049636A (ja) 2018-03-29
US20160255062A1 (en) 2016-09-01
EP3206370A1 (en) 2017-08-16
JP6231532B2 (ja) 2017-11-15
EP3062473B1 (en) 2017-06-14
EP3206370B1 (en) 2019-02-20
JP2016162445A (ja) 2016-09-05
EP3062473A1 (en) 2016-08-31
US10091244B2 (en) 2018-10-02
US20160308911A1 (en) 2016-10-20
CN105933276B (zh) 2018-12-21
US10084820B2 (en) 2018-09-25
JP6484319B2 (ja) 2019-03-13

Similar Documents

Publication Publication Date Title
US8924709B2 (en) Print release with end to end encryption and print tracking
JP7087015B2 (ja) 情報処理装置、暗号化通信方法、およびプログラム
CN101507228B (zh) 用于位于线缆网络中的装置的改善的认证
US10447665B2 (en) IPv6 link local secure network with biometric security to secure IOT devices
JP4973300B2 (ja) 印刷プログラムおよび印刷装置
JP2005310113A (ja) 安全な印刷
CN106169952B (zh) 一种英特网密钥管理协议重协商的认证方法及装置
US8966244B2 (en) Embedded apparatus, remote-processing method, and computer program product
JP2008068470A (ja) 電子機器、ジョブデータ認証受信プログラム
WO2009011932A2 (en) Secure host network address configuration
JP4165027B2 (ja) クライアント装置、ネットワーク印刷システム、及び印刷データ送信方法
CN105933276A (zh) 用于ipp-usb数据的ipsec安全性的方法和系统
CN111464550A (zh) 一种用于报文处理设备的https透明防护方法
JP6035864B2 (ja) 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム
JP2009177239A (ja) ネットワーク中継装置
JP4874037B2 (ja) ネットワーク機器
JP2006115379A (ja) 暗号通信装置
JP5293070B2 (ja) ネットワーク対応画像形成装置及びプログラム
JP4666986B2 (ja) 通信方法、通信許可サーバ
WO2022185984A1 (ja) 情報処理装置および情報処理システム
JP2005216029A (ja) 情報処理装置および印刷装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2011087172A (ja) プリンタ、コピー機および複合機のネットワーク形成方法およびその応用
JP2012243064A (ja) 情報処理システム、制御装置および画像出力装置
JP2009177560A (ja) 画像形成装置、画像形成システム、セキュリティ設定プログラム及びセキュリティ設定方法
JP4704414B2 (ja) 画像処理装置,送受信データ処理方法並びに送受信データ処理プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant