JP2003202978A - パーソナル電子機器から実行するセキュアプリント方法及びシステム - Google Patents

パーソナル電子機器から実行するセキュアプリント方法及びシステム

Info

Publication number
JP2003202978A
JP2003202978A JP2002271501A JP2002271501A JP2003202978A JP 2003202978 A JP2003202978 A JP 2003202978A JP 2002271501 A JP2002271501 A JP 2002271501A JP 2002271501 A JP2002271501 A JP 2002271501A JP 2003202978 A JP2003202978 A JP 2003202978A
Authority
JP
Japan
Prior art keywords
printing
channel
secure
personal electronic
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002271501A
Other languages
English (en)
Other versions
JP2003202978A5 (ja
Inventor
James Clough
ジェイムズ・クラウ
Darrel Cherry
ダレル・チェリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HP Inc
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of JP2003202978A publication Critical patent/JP2003202978A/ja
Publication of JP2003202978A5 publication Critical patent/JP2003202978A5/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】携帯情報端末等を有するモバイルユーザが、オ
フィスのサーバ環境から離れている間にオフィス内の所
望の情報をリモートのプリンタ環境へプリントしたい場
合において、リモートのプリンタ環境は、サーバ環境に
対するアクセス権を取得するために、後にこの情報を使
用して、サーバ環境にアクセスすることが可能であっ
た。そのためにセキュリティ上の問題があった。 【解決手段】本発明では、モバイルとプリント装置との
間に第1の通信チャネルを、またプリント装置とサーバ
環境との間にセキュアな第2の通信チャネルを確立し、
サーバ環境から一意の識別子を含む暗号化されたメッセ
ージを送り、この一意の識別子を用いて、セキュリティ
上の問題点を解決する。

Description

【発明の詳細な説明】 【0001】 【発明の属する技術分野】本発明は、概して、コンピュ
ータ、ネットワークおよびプリンタに関し、特に、パー
ソナル電子機器を使用してセキュアリファレンスプリン
トを提供する方法および装置に関する。 【0002】 【従来の技術】たとえば携帯情報端末(PDA)、移動
通信機器等のパーソナル電子機器を有するモバイルユー
ザは、通常のオフィスのコンピューティング環境から離
れている間に、プリントしたいと望む可能性のあるいく
つかのデータファイルをこれら機器内に格納することが
常に可能であるとは限らない。たとえば、販売員は、既
存のまたは潜在的な顧客の予定された訪問に備えて、メ
インオフィスまたは別のオフィスに配置されたコンテン
ツサーバに格納されたドキュメントをプリントアウトす
る必要のある場合がある。この例では、販売員が、イン
ターネットに接続されている少なくとも1つのコンピュ
ータとプリンタとを有するホテルビジネスコンピューテ
ィングセンタにアクセスすることができるものとする。
ここで、販売員は、一般に、ホテルのコンピュータを使
用して、インターネットを介してコンテンツサーバとそ
こに格納されたデータファイルとへのアクセスを取得す
る必要がある。所望のデータファイルの位置が確定され
ると、それは一般に、ホテルのコンピュータにダウンロ
ードされ、その後ホテルのプリンタを使用してプリント
される。これには、ホテルのコンピュータが、所与のデ
ータファイルを読出してプリントする要求に応じて所定
のアプリケーションソフトウェアを有していることが必
要である可能性がある。たとえば、スプレッドシートデ
ータファイルには、その関連するスプレッドシートプロ
グラムが必要である可能性があり、ワープロ処理された
データファイルには、アクセスおよびプリントするため
にその関連するワードプロセッシングプログラムが必要
である可能性がある。 【0003】 【発明が解決しようとする課題】このリモートアクセス
およびプリント手続きは、あるユーザおよび/またはデ
ータファイルに対してはうまく機能するが、ホテルのコ
ンピュータとコンテンツサーバとの間を往復して中継さ
れる情報に関する、結果としてのセキュリティの欠如に
より、リモートログイン/ブラウジングプロセスの有用
性全体が低減する可能性がある。なお、上述した例で
は、ホテルのコンピュータは、コンテンツサーバまたは
他の資源に対するアクセスを取得するために、必要な情
報を記録および/または他の方法で伝えるように構成さ
れる可能性があった。そのため、後にこの情報を使用し
て、コンテンツサーバ等にアクセスすることが可能であ
った。 【0004】この潜在的なセキュリティリスクを低減す
る1つの方法は、まずコンテンツサーバにアクセスし、
別のセキュア通信リンクを介してて販売員のパーソナル
電子機器に所望のデータファイルをダウンロードする、
というものである。不都合なことに、すべてのパーソナ
ル電子機器がかかるデータファイルを格納および/また
は他の方法でサポートすることができるとは限らない。 【0005】このように、パーソナル電子機器が、より
セキュアな方法でデータファイルの選択およびプリント
を指示し制御することができる、改良された方法および
装置が必要とされている。 【0006】 【課題を解決するための手段】本発明のいくつかの態様
によれば、パーソナル電子機器が、リモートに配置され
たデータファイルの選択およびプリントを指示および制
御することがセキュアな方法でできるようにする、改良
された方法および装置が提供される。 【0007】このため、たとえば本発明のいくつかの実
施によれば、第1の装置とプリント装置との間に第1の
通信チャネルを確立することと、プリント装置と第2の
装置との間に第2の通信チャネルを確立することとを含
む方法が提供される。ここで、第2の通信チャネルは、
セキュア通信チャネルである。第2の装置は、少なくと
も1つのプリント可能データファイルにアクセスするこ
とができる。そして、本方法は、第2の装置に対し、少
なくとも部分的に暗号化されたメッセージを、第2の通
信チャネル、プリント装置および第1の通信チャネルを
介して第1の装置に送信させることを含む。メッセージ
は、一意の識別子を含む。さらに、本方法は、第1の装
置に対し、第1の通信チャネル、プリント装置および第
2のチャネルを介して第2の装置に要求メッセージを送
信させることを含む。ここで、要求メッセージは、一意
の識別子を含み、少なくとも1つのプリント可能データ
ファイルが関連するプリント可能データがプリントされ
るためにプリント装置に送信されるように要求する。 【0008】本発明は、添付図面と共に以下の詳細な説
明を参照することによってより完全に理解されるであろ
う。 【0009】 【発明の実施の形態】図1は、ここでは無線リンク10
4で表す有線または無線通信リンクを介して、同じ場所
に配置されたプリント装置106に通信するように構成
された種々のパーソナル電子機器102を、動作可能に
サポートする例示的なネットワーク環境100を示すブ
ロック図である。プリント装置106は、さらに、少な
くとも1つの通信リンクまたはネットワーク108を通
してリモートに配置されたサーバ装置110に接続する
ように構成される。 【0010】この実施例では、3つの代表的なパーソナ
ル電子機器102a〜102cが示されている。パーソ
ナル電子機器102aは、携帯電話かまたは同様の通信
機器を表す。パーソナル電子機器102bは、携帯情報
端末(PDA)かまたは同様のコンピューティング機器
を表す。パーソナル電子機器102cは、好ましくは無
線通信リンク104を介してプリント装置106と通信
するように構成されている他のあらゆる適当なタイプの
パーソナル電子機器の包括的表現である。いくつかの実
現では、無線通信リンク104は、赤外線ベースの通信
プロセスかまたは無線周波数(RF)ベースの通信プロ
セスを表す。 【0011】この実施例では、プリント装置106は、
レーザプリンタによって例示的に表されている。しかし
ながら、プリント装置106は、たとえばインクジェッ
トプリンタ、コピー機、ファクシミリ機等、他のプリン
ト装置の形態をとってよい、ということは理解されるべ
きである。 【0012】ネットワーク108は、1つまたは複数の
通信リンクを表し、たとえば、インターネットおよび/
またはサーバ装置110へのアクセスをサポートするよ
うに構成されている他の同様のネットワークを含んでよ
い。 【0013】サーバ装置110は、プリント可能データ
ファイル112をネットワーク108を介してプリント
装置106に選択的に提供することができるあらゆるコ
ンピューティング資源を表す。たとえば、いくつかの実
施例では、サーバ装置110は、コンテンツサーバとし
て動作するように構成されている1つまたは複数のコン
ピューティング資源を含む。さらに詳述するように、プ
リント装置106は、プリント可能データファイル11
2に基づいてプリントアウト114をもたらすように構
成される。 【0014】権限の無い者が、たとえば後にパーソナル
電子機器102a〜102cのユーザになりすますこと
によりサーバ装置110へのアクセスを取得する機会を
低減するために、ネットワーク環境100は、プリント
装置106とネットワーク108とを介してパーソナル
電子機器102a〜102cのうちの1つとサーバ装置
110との間のセキュアな通信を可能とするように構成
される。したがって、パーソナル電子機器102a〜1
02cのユーザは、プリント装置106(または他の装
置)が後にパーソナル電子機器をまねておよび/または
他の方法でサーバ装置110にアクセスすることができ
ないセキュアな方法で、たとえば、サーバ装置110に
ログオンし、利用可能なプリント可能データファイルを
選択的にブラウズするかまたは他の方法でそれらにアク
セスしてよい。 【0015】これを踏まえて、ここで、図2に示す例示
的な情報フロー図200に留意する。ここで、例示的な
通信セッションを、パーソナル電子機器102と、プリ
ント装置106と、サーバ装置110との間で渡される
種々のデータおよび/またはプロシージャコール(たと
えば、メッセージ)によって示す。なお、情報フローの
時間の経過は、上部から下部に移行するように示してい
る。 【0016】矢印202によって表す第1の交換は、パ
ーソナル電子機器102とプリント装置106との間で
行われる。この第1の交換の目的は、無線通信リンク1
04を介した2つの装置間で通信チャネル、この実施例
ではセキュアチャネルを確立するということである。こ
の通信チャネルはセキュアチャネルであることが好まし
いが、必ずしも必要ではない。 【0017】この例示的な実現では、セキュアチャネル
を生成する第1の交換は、たとえばDH法(Diffi
e−Hellman鍵交換)等の共有鍵交換を含む。他
の例示的な技術には、セキュアソケット層(SSL(s
ecure socketslayer))とセキュア
ハイパーテキスト転送プロトコル(SHTTP(sec
ure hypertext transfer pr
otocol))とが含まれる。当業者は、他の同様の
セキュア通信技術を実現してよい、ということを認める
であろう。 【0018】矢印204で表す次の通信では、パーソナ
ル電子機器102は、たとえば対応するユニフォームリ
ソースロケータ(URL(uniform resou
rce locator))、インターネットプロトコ
ル(IP(InternetProtocol))アド
レス等を渡すことにより、結果としてのセキュアチャネ
ルを介してプリント装置106に対するサーバ110を
識別する。この通信および結果としてのセキュアチャネ
ルを介するすべての後続する通信は、セキュアチャネル
を確立するために使用されるセキュア通信技術に対して
適用可能な方法で、暗号化されまたは他の方法でセキュ
アにされる。 【0019】サーバ装置110がプリント装置106に
対して識別されると、プリント装置106はこの時、ネ
ットワーク108を通してサーバ装置110に対する追
加のセキュアチャネルを確立する準備ができている。こ
のため、矢印206に示すように、プリント装置106
とサーバ装置110との間にさらなる交換が行われる。
ここでは、たとえば、Diffie−Hellman鍵
交換、SSL、セキュアHTTPまたは他の適当なセキ
ュア通信技術が採用されてよい。 【0020】プリント装置106とサーバ装置110と
の間のセキュアチャネルが確立されると、サーバ装置1
10は、矢印208で表されるメッセージをプリント装
置106に送信する。このメッセージのすべてまたは一
部は、パーソナル電子機器102に保持される秘密鍵に
関連する公開鍵を使用して暗号化されている。この「1
回暗号化された」メッセージは、サーバ装置110によ
ってパーソナル電子機器102に提供されている汎用一
意識別子(globally unique identifier)を含む。いくつ
かの実現では、汎用一意識別子は暗号化されない。 【0021】なお、この1回暗号化されたメッセージ
は、サーバ装置110とプリンタ装置106との間でセ
キュアチャネルを介して渡される時にさらに暗号化され
る。したがって、プリント装置106は、「2回暗号化
された」メッセージを受取り、復号化することによって
1回暗号化されたメッセージを再現する。そして、プリ
ント装置106は、プリント装置106とパーソナル電
子機器102との間のセキュアチャネルによって要求さ
れるように1回暗号化されたメッセージをさらに暗号化
する。このここで2回暗号化されたメッセージのプリン
ト装置106からパーソナル電子機器102への通信
は、矢印210で表す。この2回暗号化されたメッセー
ジを受取ると、パーソナル電子機器102は、まずそれ
をセキュアチャネルにしたがって復号化し、その後、結
果としての再現された1回暗号化されたメッセージを、
パーソナル電子機器102によって保持される秘密鍵を
使用してさらに復号化する。この第2の復号化プロセス
により、オリジナルメッセージが再現される。 【0022】汎用一意識別子は、暗号化されると、プリ
ント装置106に知られることなくサーバ装置110か
らプリント装置106を介してパーソナル電子機器10
2に渡されることが可能である。 【0023】次に、受取られたばかりの汎用一意識別子
を使用して、パーソナル電子機器102は、あらゆる必
要なログイン手続き等を開始することができ、ユーザ
が、サーバ装置110から利用可能なプリント可能デー
タファイルを選択的にブラウズするのを可能にすること
ができる。このように、たとえば、パーソナル電子機器
102は、矢印212によって表すように、適用可能な
要求メッセージをプリント装置106に送信することが
できる。この要求メッセージは、受取られたばかりの汎
用一意識別子を含む。要求メッセージは、パーソナル電
子機器102によって保持される秘密鍵を使用して署名
される。任意に、要求メッセージのすべてまたは一部
が、秘密鍵を使用して暗号化されてよい。そして、結果
としての1回暗号化された要求メッセージは、パーソナ
ル電子機器102とプリント装置106との間のセキュ
アチャネルによって要求されるように、さらに暗号化さ
れる。 【0024】したがって、プリント装置106は、2回
暗号化された要求メッセージを受取ると、それを復号化
することにより1回暗号化された要求メッセージを再現
する。そして、プリント装置106は、プリント装置1
06とサーバ装置110との間のセキュアチャネルによ
って要求されるように1回暗号化された要求メッセージ
をさらに暗号化する。この2回暗号化されたばかりの要
求メッセージのプリント装置106からサーバ装置11
0への通信を、矢印214によって表す。サーバ装置1
10は、この2回暗号化された要求メッセージを受取る
と、まずセキュアチャネルにしたがってそれを復号化
し、その後、パーソナル電子機器102に関連する公開
鍵を使用して、結果としての再現された1回暗号化され
た要求メッセージをさらに復号化(またはその署名を検
査)する。 【0025】結果としての完全に復号化された要求メッ
セージは、メッセージ(214)で受取られる汎用一意
識別子が、メッセージ(208、210)で先に送信さ
れたものと一致する場合にのみ認められる(たとえば、
処理され許可される)。 【0026】この実施例では、メッセージ(214)で
受取られた汎用一意識別子が、メッセージ(208、2
10)で先に送信されたものと一致し、サーバ装置11
0が要求を処理して応答を生成するものと仮定する。た
とえば、応答は、利用可能なプリント可能データファイ
ルの少なくとも一部を示すディレクトリリストを含んで
よい。 【0027】矢印216および218で表される結果と
しての応答メッセージは、暗号化/復号化プロセスに関
してはメッセージ(208、210)と同様に処理され
る。しかしながら、応答メッセージはまた、それと共
に、パーソナル電子機器102が次の要求メッセージ
(または他の同様のメッセージ)に含む必要のある新た
な汎用一意識別子を伝える。したがって、サーバ装置1
10への新たなメッセージの各々は、認められるために
最新の汎用一意識別子を含む必要がある。 【0028】シーケンス220に含まれるメッセージン
グ技術によって表される「ブラウジング機能」または
「プロトコル」は、ユーザが所望のプリント可能データ
ファイルを識別するまで繰返することが可能である。そ
して、所望のプリント可能データファイルをプリントす
るために、プリントされるデータファイル(単数または
複数)を識別するプリント要求メッセージ(メッセージ
212および214によって表すことができる)が、パ
ーソナル電子機器102からプリント装置106を通し
てサーバ装置110に提供される。それに応じて、サー
バ装置110は、矢印222によって表すように、対応
するプリント可能データをプリント装置106に送信す
る。ここで、先のデータと異なり、サーバ装置110
は、サーバ装置110とプリント装置106との間のセ
キュアチャネルによって要求されるようにプリント可能
データを暗号化するのみである。したがって、プリント
装置106は、プリント可能データを完全に復号化しそ
の後それをプリントすることができる。 【0029】ここで図3を参照する。図3は、本発明の
いくつかのさらなる例示的な実現による、図1における
ようなネットワーク環境100に関連する選択された詳
細を示すブロック図である。 【0030】図示するように、パーソナル電子機器10
2は、上述した例示的なプロセスをサポートするように
構成されるロジック302を含む。図示するように、ロ
ジック302には、秘密鍵304が提供され、ロジック
302は、動作可能に無線インターフェース306に連
結されている。 【0031】プリント装置106は、ロジック310に
動作可能に連結されている無線インターフェース308
を含む。ロジック310は、上述した例示的なプロセス
をサポートし、対応するプリントアウトをもたらすよう
に構成されているプリントエンジン312にプリント可
能データを提供するように構成されている。プリント可
能データは、たとえば、PDF、PDL、Postsc
riptまたは他の同様にフォーマットされたプリント
データを含んでよい。ロジック310は、さらに、ネッ
トワーク108への必要なアクセスを提供するように構
成されるネットワークインターフェース314に動作可
能に連結されている。 【0032】サーバ装置110は、ロジック318に動
作可能に連結されているネットワークインターフェース
316を含む。ロジック318は、上述した例示的なプ
ロセスをサポートするように構成されている。ロジック
318は、パーソナル電子機器102に関連する公開鍵
320にアクセスすることができるように示されてい
る。ロジック318は、1つまたは複数のプリント可能
データまたはコンテンツファイル322にアクセスする
ことができるものとして、またはネイティブアプリケー
ションファイルからそれらを生成するメカニズムとし
て、さらに示されている。ロジック318はまた、汎用
一意識別子324を生成しおよび/または他の方法でア
クセスすることができるようにも構成される。 【0033】本明細書で使用するように、汎用一意識別
子という用語は、将来繰り返されることが実質的にあり
得ないデータのストリングを表す。たとえば、本発明の
いくつかの実現によれば、各々が実質的に長期間繰り返
されないように多数の一意のシーケンス番号が使用され
る。 【0034】以上、本発明の実施例について詳述した
が、以下、本発明の各実施態様の例を示す。 【0035】(実施態様1)以下の(a)から(d)を
含むプリント方法、(a)第1の装置とプリント装置と
の間に第1のチャネルを確立するステップ、(b)該プ
リント装置と、少なくとも1つのプリント可能データフ
ァイルにアクセスすることができる第2の装置との間
に、セキュアチャネルである第2のチャネルを確立する
ステップ、(c)前記第2の装置に対し、一意の識別子
を含むメッセージを、前記第2のチャネル、前記プリン
ト装置および前記第1のチャネルを介して前記第1の装
置へ送信させるステップ、(d)前記第1の装置に対
し、要求メッセージを、前記第1のチャネル、前記プリ
ント装置および前記第2のチャネルを介して前記第2の
装置へ送信させるステップであって、前記要求メッセー
ジは、該第1の装置によって少なくともデジタル署名さ
れ、前記一意の識別子を含み、前記少なくとも1つのプ
リント可能データファイルがプリントされるために前記
プリント装置に送信されるように要求することを含む。 【0036】(実施態様2) 前記第2の装置に対し、
前記少なくとも1つのプリント可能データファイルに関
連するプリント可能データを、前記要求メッセージに応
答してプリントするために前記プリント装置へ送信させ
るステップをさらに含む実施態様1記載の方法。 【0037】(実施態様3) 前記第1の装置に対し、
前記要求メッセージを前記第1のチャネルを介して前記
第2の装置に送信させるステップは、該第1の装置に対
し該要求メッセージの少なくとも一部を暗号化させるス
テップをさらに含む実施態様1記載の方法。 【0038】(実施態様4) 前記第1の装置に対し、
前記要求メッセージを前記第1のチャネルを介して前記
第2の装置へ送信させるステップは、該第1の装置に対
し、秘密鍵を使用して該要求メッセージにデジタル署名
させるステップをさらに含む実施態様1記載の方法。 【0039】(実施態様5) 前記第1の装置は、パー
ソナル電子機器を含む実施態様1記載の方法。 【0040】(実施態様6) 前記パーソナル電子機器
を、携帯情報端末(PDA)機器、移動通信機器、コン
ピューティング機器および通信機器を含む機器のグルー
プから選択する実施態様5記載の方法。 【0041】(実施態様7) 前記第2の装置はサーバ
装置を含む実施態様1記載の方法。 【0042】(実施態様8) 前記第1の装置と前記プ
リント装置との間に前記第1のチャネルを確立するステ
ップは、該第1の装置と該プリント装置との間に無線通
信リンクを確立するステップを含む実施態様1記載の方
法。 【0043】(実施態様9) 前記第1の装置と前記プ
リント装置との間に前記第1のチャネルを確立するステ
ップは、DH法、SSL(セキュアソケット層)技術お
よびSHTTP(セキュアハイパーテキスト転送プロト
コル)を含むグループから選択される少なくとも1つの
セキュア通信技術を使用するステップを含む実施態様1
記載の方法。 【0044】(実施態様10) 前記プリント装置と前
記第2の装置との間に前記第2のチャネルを確立するス
テップは、前記第1の装置と該プリント装置との間に少
なくとも1つのネットワーク通信リンクを確立するステ
ップを含む実施態様1記載の方法。 【0045】(実施態様11) 前記プリント装置と前
記第2の装置との間に前記第2のチャネルを確立するス
テップは、DH法、SSL(セキュアソケット層)技術
およびSHTTP(セキュアハイパーテキスト転送プロ
トコル)を含むグループから選択される少なくとも1つ
のセキュア通信技術を使用するステップを含む実施態様
1記載の方法。 【0046】(実施態様12) 以下の(a)から
(d)を含むシステム、(a)ネットワークと、(b)
該ネットワークに動作可能に連結されたプリント装置
と、(c)該ネットワークに動作可能に連結され、少な
くとも1つのプリント可能データファイルにアクセスす
ると共に、該ネットワークを通してセキュアネットワー
ク通信チャネルにより前記プリント装置に動作可能に連
結するように構成可能なサーバ装置と、(d)ローカル
通信チャネルを通して前記プリント装置に動作可能に連
結されるように構成可能な装置と、を具備し、前記サー
バ装置は、一意の識別子を含むメッセージを、前記セキ
ュアネットワーク通信チャネル、前記プリント装置およ
び前記ローカル通信チャネルを通して前記装置に送信す
るように構成可能であり、前記装置は、該装置によって
少なくともデジタル署名され、前記一意の識別子を含
み、前記少なくとも1つのプリント可能データファイル
に関連するプリント可能データがプリントされるために
前記プリント装置に送信されるように要求する要求メッ
セージを、前記ローカル通信チャネル、前記プリント装
置および前記セキュアネットワーク通信チャネルを通し
て前記サーバ装置に送信するように構成可能であるシス
テム。 【0047】(実施態様13) 前記ローカル通信チャ
ネルは無線通信チャネルを含む実施態様12記載のシス
テム。 【0048】(実施態様14) 前記要求メッセージ
は、前記装置によって少なくとも部分的に暗号化される
実施態様12記載のシステム。 【0049】(実施態様15) 前記要求メッセージ
は、前記装置によって秘密鍵を使用してデジタルサイン
される実施態様12記載のシステム。 【0050】(実施態様16) 前記サーバ装置は、前
記プリント可能データを、前記要求メッセージに応答し
てプリントするために前記プリント装置に送信するよう
に構成可能である実施態様12記載のシステム。 【0051】(実施態様17) 前記装置は、パーソナ
ル電子機器を含む実施態様12記載のシステム。 【0052】(実施態様18) 前記パーソナル電子機
器は、携帯情報端末(PDA)機器、携帯通信機器、コ
ンピューティング機器および通信機器を含む機器のグル
ープから選択される実施態様17記載のシステム。 【0053】(実施態様19) 前記装置および前記プ
リント装置は、DH法、SSL(セキュアソケット層)
技術およびSHTTP(セキュアハイパーテキスト転送
プロトコル)を含むグループから選択された少なくとも
1つのセキュア通信技術を使用して、前記無線通信チャ
ネルを確立する実施態様12記載のシステム。 【0054】(実施態様20) 前記サーバ装置および
前記プリント装置は、DH法、SSL(セキュアソケッ
ト層)技術およびSHTTP(セキュアハイパーテキス
ト転送プロトコル)を含むグループから選択された少な
くとも1つのセキュア通信技術を使用して、前記セキュ
アネットワーク通信チャネルを確立する実施態様12記
載のシステム。 【0055】本発明のいくつかの好ましい実現を、添付
図面において例証し上述した詳細な説明で説明したが、
本発明は開示された例示的な実現に限定されず、上述し
た特許請求の範囲によって示され画定されるような本発
明の精神から逸脱することなく、多数の再構成、変更お
よび代用が可能である、ということが理解されよう。
【図面の簡単な説明】 【図1】本発明の好適な実施例を実現するネットワーク
環境を示すブロック図である。 【図2】本発明の好適な実施例におけるデータの流れを
時間経過と共に示すフロー図である。 【図3】本発明の図1におけるネットワーク環境の詳細
を示すブロック図である。 【符号の説明】 100:ネットワーク環境 102a〜102c:パーソナル電子機器 104:無線リンク 106:プリント装置 108:ネットワーク 110:サーバ装置 112:データファイル 114:プリントアウト 302、310、318:ロジック 304:秘密鍵 306、308:無線インターフェース 312:プリントエンジン 314、316:ネットワークインターフェース 320:公開鍵 322:コンテンツファイル
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ダレル・チェリー アメリカ合衆国アイダホ州メリディアン、 ウェスト・ローン・ストリート 1091 Fターム(参考) 2C061 AP01 CL08 5B021 AA01 BB00 NN18 5J104 AA07 KA01 KA05 PA07

Claims (1)

  1. 【特許請求の範囲】 【請求項1】以下の(a)から(d)を含むプリント方
    法、(a)第1の装置とプリント装置との間に第1のチ
    ャネルを確立するステップ、(b)該プリント装置と、
    少なくとも1つのプリント可能データファイルにアクセ
    スすることができる第2の装置との間に、セキュアチャ
    ネルである第2のチャネルを確立するステップ、(c)
    前記第2の装置に対し、一意の識別子を含むメッセージ
    を、前記第2のチャネル、前記プリント装置および前記
    第1のチャネルを介して前記第1の装置へ送信させるス
    テップ、(d)前記第1の装置に対し、要求メッセージ
    を、前記第1のチャネル、前記プリント装置および前記
    第2のチャネルを介して前記第2の装置へ送信させるス
    テップであって、前記要求メッセージは、該第1の装置
    によって少なくともデジタル署名され、前記一意の識別
    子を含み、前記少なくとも1つのプリント可能データフ
    ァイルがプリントされるために前記プリント装置に送信
    されるように要求することを含む。
JP2002271501A 2001-09-19 2002-09-18 パーソナル電子機器から実行するセキュアプリント方法及びシステム Withdrawn JP2003202978A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/957,233 US6912374B2 (en) 2001-09-19 2001-09-19 Secure reference printing using personal electronic devices
US957233 2001-09-19

Publications (2)

Publication Number Publication Date
JP2003202978A true JP2003202978A (ja) 2003-07-18
JP2003202978A5 JP2003202978A5 (ja) 2005-07-28

Family

ID=25499275

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002271501A Withdrawn JP2003202978A (ja) 2001-09-19 2002-09-18 パーソナル電子機器から実行するセキュアプリント方法及びシステム

Country Status (4)

Country Link
US (1) US6912374B2 (ja)
JP (1) JP2003202978A (ja)
DE (1) DE10240875B4 (ja)
GB (1) GB2383155B (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009157694A (ja) * 2007-12-27 2009-07-16 Mitsubishi Electric Corp データダウンロードシステム及びデータダウンロード方法
EP2234425A2 (en) 2009-03-23 2010-09-29 Konica Minolta Business Technologies, Inc. Data transfer system and data transfer method
JP2013156994A (ja) * 2012-01-31 2013-08-15 Konica Minolta Laboratory Usa Inc プリンター及びモバイルデバイスを用いた電子文書の印刷
CN109572235A (zh) * 2018-12-29 2019-04-05 国网山东省电力公司桓台县供电公司 便携式供电服务贴打印机

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7136486B2 (en) * 2000-09-11 2006-11-14 Seiko Epson Corporation Print system and printer capable of prevention of unjust copy print
US20030112978A1 (en) * 2001-12-17 2003-06-19 Jeffrey Rodman System and method for secured data transmission within a wireless communication system
US20040203693A1 (en) * 2002-09-18 2004-10-14 Dell Products L.P. Over the air firmware and policy programming
EP1584163B1 (en) * 2003-01-08 2007-10-10 Nxp B.V. Communication partner device for communication with another communication partner device over a first communication channel
US7647074B2 (en) * 2003-06-16 2010-01-12 Hewlett-Packard Development Company, L.P. Cellular telephone with print preview system
US7151949B2 (en) * 2003-07-09 2006-12-19 Lexmark International, Inc. Wireless facsimile adapter and system for printer and all-in-one devices and methods using the same
US7349543B2 (en) * 2003-10-16 2008-03-25 Hewlett-Packard Development Company, L.P. Secure foreign enterprise printing
US8050709B2 (en) * 2004-11-16 2011-11-01 Marvell International Technology Ltd. Wireless printer configuration module
US20090103124A1 (en) * 2005-08-31 2009-04-23 Canon Kabushiki Kaisha Image forming apparatus, mobile device, and control method therefor
US7601129B2 (en) * 2005-12-15 2009-10-13 Aalnex, Inc. Wound shield and warming apparatus and method
US9237441B2 (en) * 2006-11-21 2016-01-12 Innovative Sonic Limited Method and apparatus for configuring signaling radio bearer in a wireless communications system
JP5211686B2 (ja) * 2007-12-28 2013-06-12 ブラザー工業株式会社 データ提供システムとデータ提供装置
JP4983596B2 (ja) * 2007-12-28 2012-07-25 ブラザー工業株式会社 データ提供システムとデータ提供装置
US9743415B2 (en) * 2015-01-23 2017-08-22 S-Printing Solution Co., Ltd. Method of outputting content through network, and apparatus and system for performing the method
WO2018048426A1 (en) * 2016-09-09 2018-03-15 Hewlett-Packard Development Company, L.P. Printer encryption

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0935182A1 (en) * 1998-01-09 1999-08-11 Hewlett-Packard Company Secure printing
EP1120701B1 (en) 2000-01-28 2007-09-26 Safecom A/S System and method for ensuring secure transfer of a document from a client of a network to a printer
JP2001222488A (ja) 2000-02-07 2001-08-17 Ricoh Co Ltd 遠隔出力システム
US6751732B2 (en) * 2001-07-12 2004-06-15 Pitney Bowes Inc. Method and system for secure delivery and printing of documents via a network device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009157694A (ja) * 2007-12-27 2009-07-16 Mitsubishi Electric Corp データダウンロードシステム及びデータダウンロード方法
EP2234425A2 (en) 2009-03-23 2010-09-29 Konica Minolta Business Technologies, Inc. Data transfer system and data transfer method
JP2013156994A (ja) * 2012-01-31 2013-08-15 Konica Minolta Laboratory Usa Inc プリンター及びモバイルデバイスを用いた電子文書の印刷
CN109572235A (zh) * 2018-12-29 2019-04-05 国网山东省电力公司桓台县供电公司 便携式供电服务贴打印机

Also Published As

Publication number Publication date
DE10240875A1 (de) 2003-04-24
US6912374B2 (en) 2005-06-28
DE10240875B4 (de) 2005-10-13
GB2383155A (en) 2003-06-18
GB2383155B (en) 2005-08-17
US20030054766A1 (en) 2003-03-20
GB0220689D0 (en) 2002-10-16

Similar Documents

Publication Publication Date Title
JP2003202978A (ja) パーソナル電子機器から実行するセキュアプリント方法及びシステム
USRE44209E1 (en) Method and system for real-time control of document printing
JP4821405B2 (ja) ファイルアクセス制御装置及びファイル管理システム
EP0970411B1 (en) Copy protection of data
US6941459B1 (en) Selective data encryption using style sheet processing for decryption by a key recovery agent
JP4302206B2 (ja) 電子ドキュメントにアクセスするシステム及び前記システムにおいて実施されるワイヤレスデータ転送方法
US6169805B1 (en) System and method of operation for providing user's security on-demand over insecure networks
EP1549014A2 (en) System and method for providing document services
US20080095373A1 (en) Mobile terminal and gateway for remotely controlling data transfer from secure network
US20070198823A1 (en) Methods for conducting server-side encryption/decryption-on-demand
EP1626556A2 (en) Information processing apparatus and method, and storage medium
JP2004355562A (ja) 機器認証システム
US20050198291A1 (en) Remote access system and method
JP2006191626A (ja) 電子文書をセキュアに通信するシステム、方法およびプログラム
JP2002026895A (ja) 携帯端末用プリンタおよびプリントコンテンツ配信システム
JP2002297606A (ja) 問合せ内容を隠蔽可能なデータベースのアクセス方法およびシステム
US7869602B1 (en) User-based digital rights management
JP2002287919A (ja) 画像形成装置、暗号化データ処理方法及び暗号化データ処理システム
JP2007142504A (ja) 情報処理システム
JP2004525568A (ja) パーソナル・パーム・コンピュータからワールド・ワイド・ウェブ端末へのワイヤレス送信の暗号化のためのシステム
JP2002305514A (ja) コンテンツサーバへのユーザ登録方法
JP3661776B2 (ja) クライアントのプロファイル情報をサーバに提供する方法とシステム
KR20080046943A (ko) 온라인 콘텐츠의 저작권 보호를 위한 콘텐츠 파일 처리시스템 및 처리 방법
US10380568B1 (en) Accessing rights-managed content from constrained connectivity devices
US20030051160A1 (en) Anti-piracy firmware update

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040816

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040817

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041210

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041210

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070125