JP2008068470A - 電子機器、ジョブデータ認証受信プログラム - Google Patents

電子機器、ジョブデータ認証受信プログラム Download PDF

Info

Publication number
JP2008068470A
JP2008068470A JP2006247746A JP2006247746A JP2008068470A JP 2008068470 A JP2008068470 A JP 2008068470A JP 2006247746 A JP2006247746 A JP 2006247746A JP 2006247746 A JP2006247746 A JP 2006247746A JP 2008068470 A JP2008068470 A JP 2008068470A
Authority
JP
Japan
Prior art keywords
authentication
job data
port
job
printer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006247746A
Other languages
English (en)
Inventor
Tomoyoshi Naota
智義 直田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Mita Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Mita Corp filed Critical Kyocera Mita Corp
Priority to JP2006247746A priority Critical patent/JP2008068470A/ja
Priority to US11/900,369 priority patent/US8181223B2/en
Publication of JP2008068470A publication Critical patent/JP2008068470A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 プリンタにおいて送信する印刷のジョブデータのように一括して送信する必要のあるジョブデータを受信する電子機器において、ジョブデータを送信しようとする送信元とジョブデータを受信する電子機器の間でのチャレンジレスポンスを伴う高度の認証が行えなかった。また、認証とジョブデータの受け渡しが同じポートで行われていたために、ジョブデータの送受信が行われている間は、他のジョブの認証が行えなかった。
【解決手段】 プリンタなどのジョブデータを受信する電子機器に、認証を行うための専用の信号制御ポートと前記信号制御ポート認証手段で認証されたジョブを受信するジョブデータポートを設けて、信号制御ポートで認証されたジョブに関してのみジョブデータポートでジョブデータをやり取りする方法により課題を解決した。
【選択図】図2

Description

プリンタにおけるジョブ情報のやり取りで行われるような、一括して送信する必要のあるジョブデータを受信する画像形成装置などのような電子機器において、認証処理を行い認証されたジョブについてのみジョブデータのやり取りを許可する電子機器及びジョブデータ認証受信プログラムに関する。
ネットワーク(LAN、WAN、インターネット、無線LANなど)上で接続されたプリンタにて様々な文書の印刷を行うユーザが多く、現在では一般的な利用形態となっている。また、最近ではセキュリティ機能の重要性が高く、WebではHTTPSプロトコルなどのセキュア環境での利用が増加しており、プリンタにて文書印刷を行うユーザにおいてもセキュアな環境の元での印刷システムの利用が増加しているし、またその要求も増してきている。
セキュアな環境の構築だけであれば、プリンタにおいてもSSLをサポートしたネットワークカードなどを搭載すれば利用できるが、これだけではネットワーク上の文書データ情報の漏洩を防ぐことしかできず、不特定多数の利用者がいる場合に、プリンタで印刷できてしまう、すなわち印刷データの複製ができてしまう状況になる。つまり、セキュリティ機能を考えた場合には「認証・認可」という概念が必要不可欠なものになってくると考えられる。
ただ、一般的に利用規模にもよるが、認証システムを導入することを考えると、プリンタ以外に大規模な認証サーバの構築や環境整備が必要になってくる問題がある。たとえば、基幹系システムを利用する社内イントラネット環境を考えると、Webサーバ/APサーバ/DBサーバ/認証サーバなどと多数の設備の導入のためのコスト面も考えなければならない状況にある。
従来技術として、プリンタ装置本体の印刷ポートごとにあらかじめ印刷時設定を実施しておき、ユーザがそれらの設定条件を選択することで、ユーザの操作を軽減させる仕組みを持つ印刷装置及び制御プログラムがある(特許文献1参照)。
特許文献1の方法においてはユーザ認証情報を付与することを可能としているが、ポートごとに固定的な属性として設定するので必ずしも安全なシステムとは言えない。また、付与する情報がジョブ中に「ユーザID」と「パスワード」という簡易的な認証情報要素ではセキュリティ面を考慮した場合に危険である。
また、プリンタ装置自体ではなく、プリンタサーバ装置側で、各使用するプリンタの転送先ポートに対して印刷時設定を予め実施しておく仕組みがある(特許文献2参照)。この方法によりユーザ認証を行うことも可能なようであるが、特許文献1と同様簡易的なユーザ認証しか実行できず、セキュリティ面では危険である。
また、印刷装置にデータを送る情報端末側でセキュリティの必要なデータは、暗号化して暗号化専用ポートに送信し、セキュリティの必要の無いデータは、そのまま、非暗号化ポートに送信する方法がある(特許文献3参照)。
この既存技術では、セキュリティ用印刷ポートを持っているにもかかわらず、通常印刷ポートで不特定多数ユーザがどんな環境(どんな重要文書でも)でも印刷できてしまうことになってしまい、セキュリティ面から考えるとあまり効果が高くないシステムである。また、特許文献2と同様に簡易的なユーザ認証しか行われない問題がある。
また、これら従来技術では、認証とジョブデータの送信が同じポートで行われるために、ジョブデータの送信が行われている際には、他のジョブの認証が行えない問題があった。
特開2004−98375号公報 特開2004−234313号公報 特開2005−182248号公報
解決しようとする問題点は、プリンタにおいて送信する印刷のジョブデータのように一括して送信する必要のあるジョブデータを受信する電子機器において、ジョブデータを送信しようとする送信元とジョブデータを受信する電子機器の間でのチャレンジレスポンスを伴う高度の認証が行えなかった点である。
また、認証とジョブデータの受け渡しが同じポートで行われていたために、ジョブデータの送受信が行われている間は、他のジョブの認証が行えなかった点である。
本発明の電子機器は、認証を行うための専用の信号制御ポートを設けて、前記信号制御ポートを通しての通信によりジョブの認証を行う信号制御ポート認証手段と、前記信号制御ポート認証手段で認証された前記ジョブのジョブデータを受信するためのジョブデータポートを設けて、前記ジョブデータポートを通しての通信により前記ジョブデータを受信するジョブデータ受信手段とを有することを最も主要な特徴とする。
本発明のジョブデータ認証受信プログラムは、認証を行うための専用の信号制御ポートを設定して、前記信号制御ポートを通しての通信を行って認証を行う信号制御ポート認証ステップと前記信号制御ポート認証ステップで認証されたジョブのジョブデータを専用のジョブデータポートを設定して、前記ジョブデータポートを通して前記ジョブデータを受信するジョブデータ受信ステップとをコンピュータに実行させることを最も主要な特徴とする。
本発明の電子機器は、認証を行うための専用の信号制御ポートを設けて、前記信号制御ポートを通しての通信によりジョブの認証を行う信号制御ポート認証手段と、前記信号制御ポート認証手段で認証された前記ジョブのジョブデータを受信するためのジョブデータポートを設けて、前記ジョブデータポートを通しての通信により前記ジョブデータを受信するジョブデータ受信手段とを有することを最も主要な特徴とするため、チャレンジレスポンスを伴う高度の認証が可能となった。また、ジョブデータの送受信が行われている間であっても、信号制御ポートを用いて他のジョブの認証が可能となった。
本発明のジョブデータ認証受信プログラムは、認証を行うための専用の信号制御ポートを設定して、前記信号制御ポートを通しての通信を行って認証を行う信号制御ポート認証ステップと前記信号制御ポート認証ステップで認証されたジョブのジョブデータを専用のジョブデータポートを設定して、前記ジョブデータポートを通して前記ジョブデータを受信するジョブデータ受信ステップとをコンピュータに実行させることを最も主要な特徴とするため、チャレンジレスポンスを伴う高度の認証が可能となった。また、ジョブデータの送受信が行われている間であっても、信号制御ポートを用いて他のジョブの認証が可能となった。
プリンタとホストPCとの間で送受信されるジョブデータのように一括して送信される必要のあるジョブデータを受信するプリンタなどの電子機器において、チャレンジレスポンスを伴う認証を行わせることと、ジョブデータのやりとり中も新規のジョブの認証を可能とするために、認証を行うための専用の信号制御ポートと前記信号制御ポート認証手段で認証されたジョブを受信するジョブデータポートを設ける方法により実現した。
本実施例では、上記の問題点を解消する手段としてネットワーク利用による「2ポート方式」における認証・暗号化システムを搭載したプリンタ(電子機器)について説明する。
通常のプリンタではネットワーク上にて論理ポートA、B・・・(論理プリンタ)と切り替えて利用できる仕組みを提供する形態がある。本実施例は、この既存技術を応用した、「ジョブデータポート」と「信号制御ポート」という2ポートを利用する形態を持った特徴を持つ。
「ジョブデータポート」とは印刷文書データを取り扱う(通常の印刷ポートである)ポートである。この「ジョブデータポート」は複数実装されていてもよい。
また、「信号制御ポート」とは、本実施例における重要なポイントとなり、「認証・認可・暗号化」に必要な信号情報などを印刷要求元装置(ホストPC)と送受信するために設けたポートである。
このような2ポート方式とする理由としては、通常の印刷装置では「ジョブ」という単位で印刷文書を印刷することになり、一般的に認証を行う場合にも、この印刷文書データに認証情報を付与して(テキスト情報としてユーザIDとパスワードなど)1回のデータ受信時にプリンタ側で実施することが従来多かったが、基幹系サーバシステムのような一般的な認証方式で用いられるシーケンシャルなやり取り(チャレンジ・レスポンス方式など)を実行することは困難である。
そのため、プリンタの利用特性上で一般的な方式を利用することが難しいという状況を解消するためにこのような2ポート方式の形態をとる。つまり、「ジョブ」という概念のほかに、「セッション」の概念を取り入れることとする。
また、この形態にすることで印字処理に関係なく認証用に信号制御ポートにて認証処理などが並列的に可能であることも利点になる。
本実施例では、まず上記で説明した方式で印刷要求元装置(ホストPC)と認証・認可・暗号化信号送受のやり取りを実現する。
次にプリンタのみで認証・認可システムを実現する手段としては、プリンタに搭載されるHDD上にユーザ認証DBを構築して、その情報を元に認証・認可処理を行う。ユーザ認証・認可情報などは予めWebブラウザなどでプリンタに設定する。(ただし、HDDを搭載しなくても標準で、メモリを用いることにより、小規模ユーザ用途には利用可能とする。)
印刷要求元(ホストPC)では信号制御ポートを利用して、ユーザ認証情報を付与してプリンタ側へ送信し認証・認可処理を実施する。
そしてさらに暗号化・復号化システムを実現する手段としては、上記で示したように印刷要求元装置とプリンタ間での制御信号として送受信できる手段が実現できることで、一般的に利用されている公開鍵方式の暗号化アルゴリズムを適用することができる。(本実施例では、公開鍵秘密鍵方式と共通鍵方式の両方を用いた「ハイブリッド暗号化方式」を採用)
印刷要求元では信号制御ポートにて認証を行った後で、ジョブデータポートにて印刷データに認証結果を付加して印刷要求を実施する。
これらの解決手段と実現方式によって、本実施例のプリンタを提供することで、ユーザは簡易的(低コストで)かつミッションクリティカルな基幹系システムなどで適用する高レベルのセキュリティシステムをプリンタのみで利用することが可能となる。
また、大規模システム環境下では認証サーバとの連携などで様々なセキュリティシステムにも対応できることも利点となる。(基幹系システムでは、一般的に利用される方式としてあるLDAP(Lightweight Directory Access Protocol)方式などの利用も可能である。)
[構成]
図1(A)は、本発明の実施例に係わる画像形成装置を含む印刷システムのネットワーク構成図である。
印刷システムは、ホストPC101、プリンタ201(電子機器)や複合機401(電子機器)からなり、多数のユーザ認証を行う際には、認証サーバ301を用いることが可能である。
各装置間は、ネットワークまたはインターネット501で接続されている。
前記のネットワーク間での通信においてホストPC101とプリンタ201または複合機401との間の通信は、図1(B)に示すように信号制御用のポートと印刷用のポート(ジョブ情報送受信のポート)が別々に設けられている。これらは論理ポートの話であって、実際の物理的なネットワーク配線が図のように別々に設けられているということではない。
信号制御ポートにおいては、プリンタがホストPCからの認証要求を行うプロトコルの通信が行われる。認証に成功した場合には、その後ジョブデータポートが設定され、印刷ジョブがそのジョブデータポートを通してホストPCからプリンタに送信される。
[動作の流れ]
図2(A)のシーケンス図用いて、プリンタの動作の流れについて説明する。
本実施例のプリンタにおけるセキュリティ機能を利用するユーザは、あらかじめ認証情報の登録を行うこととする(登録手段はWeb/制御コマンド(PJL(Printer Job Language)など)/SNMP(Simple Network Management Protocol)などで実施者はアドミニストレータを想定)。
また同時に適用する暗号化アルゴリズムも設定しておく(暗号化アルゴリズムはプリンタにいくつか実装されたものを選択させる)。
以下にプリンタに電源を投入してからの動作のフローについて説明する。
S1:プリンタにおいて、電源投入時毎に公開鍵の初期生成を行う。
S2:プリンタにおいて、S1で生成した公開鍵の対となる秘密鍵を生成する。秘密鍵はプリンタ本体のみで管理し、機密事項として扱う。
S3:ホストPCのプリンタドライバより、ユーザ名と共に認証要求をプリンタに対して送信する。
S4:ホストPCからの認証要求を受信したプリンタにおいて、プリンタのシリアル番号と受信時刻をキーとしてMD5コードを生成してチャレンジコードとし、認証要求をしてきたホストPCに対して送信する。
S5:ホストPCにおいて、送信されてきたチャレンジコードとユーザのパスワードを元にレスポンスコードを生成する。
S6:ホストPCよりレスポンスコードをプリンタに送信する。
S7:プリンタにおいて、S4で生成したチャレンジコードとプリンタがあらかじめ保持しているユーザのパスワードを元に照合コードを生成する。
S8:プリンタにおいて、S6でホストPCから送信されたレスポンスコードとS7でプリンタにおいて生成された照合コードが同じであるかどうかを比較する。2つの結果が等しい場合は、ユーザが認証され、プリンタに対して公開鍵が送信され、S9から始まる次のステップに進む。2つの結果が等しくない場合は、ユーザ認証されずに処理を終了する。
S9:ホストPCにおいて、使い捨ての共通鍵を乱数や受信時刻などを元に生成する。
S10:ホストPCにおいて、前ステップで生成した共通鍵をプリンタから受け取った公開鍵で暗号化する。
S11:前ステップで暗号化した共通鍵をホストPCからプリンタに送信する。
S12:プリンタでは、受け取った暗号化された共通鍵を秘密鍵によって復号化して共通鍵を保持する(ハイブリッド暗号化方式)。
以上のS1からS12までのシーケンスを信号制御ポートにて行う。上記の認証フェーズでは、一般的にプリンタを制御するためのコマンドである「PJL(Printer Job Language)コマンド」にて通信のやりとりを実施することを想定している。また、SNMP(Simple Network Management Protocol)などの他のプロトコルを用いて通信を行うことも可能である。
以下のS13からS17は、ジョブデータポートにて行う。
S13:ホストPCにおいて、印刷データを生成し、共通鍵により暗号化する。
図2(B)に示すように、送信データは、先頭に前記S5のレスポンスコードがつけられる。上記に述べたように、S1からS12までとS13からのステップは、異なる論理ポートで通信が行われるが、先頭にレスポンスコードを付け足すことによって、そのデータが最初の信号制御ポートで認証されたユーザからのデータであることを証明する。
レスポンスコードに引き続いて、データの開始を表すフィルタースタートトリガー(図2(B)の“START”)が続き、それに引き続いて暗号化された印刷データが続き、印刷データの終わりにフィルターエンドトリガー(図2(B)の“END”)が付け足される。
S14:前ステップで生成された暗号化された印刷データをプリンタに送信する。
S15:プリンタにおいてデータを受け取り、先頭のレスポンスコードをチェックして、すでに認証されたデータであるかどうかを確認する。認証されたデータでなければ、データを破棄して以降の処理を行わない。認証されたデータであることが確認できたら次のステップに進む。
S16:印刷データ中のフィルタスタートトリガーとフィルタエンドトリガーを用いて、フィルタリングを行って、印刷データを分離してS12で保持した共通鍵を用いて印刷データの復号化を行う。
S17:前ステップで復号化された印刷データの印刷を行う。
以上の一連の処理により、ホストPCとプリンタとの間でユーザ認証を行い、あらかじめプリンタにユーザ登録をしてあるユーザについてのみ印刷を行うことが可能となった。
[実施例の効果]
本発明実施例により、次のことが可能となった。
認証を行う論理ポートと印刷ジョブ(印刷データ)の送受信を行う論理ポートが別なので、一般にデータサイズの大きい印刷ジョブのやり取りが行われている間でも、認証用の別ポートを使って他の印刷ジョブの要求に対する認証を行うことが可能となり、印刷ジョブが終了するまで認証待ちする必要が無くなった。
プリンタが認証プロトコルを搭載したため、ホストPCから印刷を行う際に、プリンタにおいて認証が行われるのを確認してからユーザがホストPCより印刷データを送信することとなるため、プリンタを模したネットワーク装置による印刷データの抜き取りを防止することが可能となった。
プリンタとホストPCとの間で認証が行われた後も、プリンタとホストPC間との通信は暗号化されて行われるので、ホストPCとプリンタとの間でのネットワークの盗聴による印刷データの漏洩を防止することが可能となった。
[その他]
実施例において示した、プリンタ内部に保持する認証情報を元に認証する方法以外に、プリンタ(電子機器)を経由して認証サーバを用いて認証する方法も可能である。
本実施例においては、ジョブデータとして印刷データをプリンタに送信する場合のプリンタを挙げたが、印刷データに限らず一括して送信するジョブデータであれば、プリンタでの印刷用途に限らず他の電子機器でのジョブデータのやり取りであってもよい。
プリンタを含むセキュリティ印刷システムのブロック構成図である(実施例1)。 プリンタとホストPCのプロトコルのシーケンス図である(実施例1)。
符号の説明
101 ホストPC
201 プリンタ(電子機器、信号制御ポート認証手段、信号制御ポート認証ステップ、ジョブデータ受信手段、ジョブデータ受信ステップ)
301 認証サーバ
401 複合機(電子機器、信号制御ポート認証手段、信号制御ポート認証ステップ、ジョブデータ受信手段、ジョブデータ受信ステップ)
501 ネットワーク

Claims (3)

  1. 認証を行うための専用の信号制御ポートを設けて、前記信号制御ポートを通しての通信によりジョブの認証を行う信号制御ポート認証手段と、
    前記信号制御ポート認証手段で認証された前記ジョブのジョブデータを受信するためのジョブデータポートを設けて、前記ジョブデータポートを通しての通信により前記ジョブデータを受信するジョブデータ受信手段とを有する
    ことを特徴とする電子機器。
  2. 請求項1の電子機器であって、
    前記信号制御ポート認証手段は、前記電子機器の保持する認証情報により認証を行うか、または、認証サーバと通信を行って前記認証サーバの保持する認証情報により認証を行う
    ことを特徴とする電子機器。
  3. 認証を行うための専用の信号制御ポートを設定して、前記信号制御ポートを通しての通信を行って認証を行う信号制御ポート認証ステップと、
    前記信号制御ポート認証ステップで認証されたジョブのジョブデータを専用のジョブデータポートを設定して、前記ジョブデータポートを通して前記ジョブデータを受信するジョブデータ受信ステップとをコンピュータに実行させる
    ことを特徴とするジョブデータ認証受信プログラム。
JP2006247746A 2006-09-13 2006-09-13 電子機器、ジョブデータ認証受信プログラム Pending JP2008068470A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006247746A JP2008068470A (ja) 2006-09-13 2006-09-13 電子機器、ジョブデータ認証受信プログラム
US11/900,369 US8181223B2 (en) 2006-09-13 2007-09-11 Electronic apparatus conducting two-port authentication, method of authenticating and receiving job data, an recording medium containing job data authentication-reception program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006247746A JP2008068470A (ja) 2006-09-13 2006-09-13 電子機器、ジョブデータ認証受信プログラム

Publications (1)

Publication Number Publication Date
JP2008068470A true JP2008068470A (ja) 2008-03-27

Family

ID=39171307

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006247746A Pending JP2008068470A (ja) 2006-09-13 2006-09-13 電子機器、ジョブデータ認証受信プログラム

Country Status (2)

Country Link
US (1) US8181223B2 (ja)
JP (1) JP2008068470A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014028493A (ja) * 2012-07-31 2014-02-13 Kyocera Document Solutions Inc 画像形成装置
JP2014206899A (ja) * 2013-04-15 2014-10-30 株式会社リコー プログラム及び通信抑制方法
JP2015057738A (ja) * 2014-12-09 2015-03-26 セイコーエプソン株式会社 プリンターおよびプリンターの制御方法
JP2018169751A (ja) * 2017-03-29 2018-11-01 富士ゼロックス株式会社 情報管理制御装置、画像処理装置、情報管理制御システム
JP2019205021A (ja) * 2018-05-22 2019-11-28 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP2020013342A (ja) * 2018-07-18 2020-01-23 キヤノン株式会社 情報処理装置とその制御方法、及びプログラム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2008323970B2 (en) 2007-11-09 2014-05-08 Isis Pharmaceuticals, Inc. Modulation of Factor 7 expression
WO2010120511A2 (en) 2009-03-31 2010-10-21 Altair Therapeutics, Inc. Method of treating respiratory disorders
ES2772825T3 (es) 2009-09-11 2020-07-08 Ionis Pharmaceuticals Inc Modulación de la expresión de huntingtina
WO2015016896A1 (en) * 2013-07-31 2015-02-05 Hewlett-Packard Development Company, L.P. Remotely authenticating a device
US9426330B2 (en) * 2013-10-04 2016-08-23 Kyocera Document Solutions Inc. Image forming apparatus and image forming system having a user authentication function

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002333958A (ja) * 2001-03-06 2002-11-22 Canon Inc 画像処理装置及び画像処理装置における通信方法
JP2004343533A (ja) * 2003-05-16 2004-12-02 Canon Inc 受信装置、設定装置、接続要求装置、方法、及び、プログラム
JP2006056109A (ja) * 2004-08-19 2006-03-02 Sharp Corp 印刷装置および印刷システム
JP2006172292A (ja) * 2004-12-17 2006-06-29 Ricoh Co Ltd 画像処理装置及び印刷要求処理方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6019281A (en) * 1997-12-22 2000-02-01 Micro General Corp. Postal security device with display
JP4006365B2 (ja) * 2002-07-12 2007-11-14 キヤノン株式会社 情報処理装置および印刷装置および印刷システムおよび情報処理装置の制御方法および印刷装置の制御方法および印刷システムの印刷方法およびプログラムおよび記憶媒体
JP4348914B2 (ja) 2002-09-06 2009-10-21 コニカミノルタビジネステクノロジーズ株式会社 印刷装置、印刷装置の制御プログラム及び印刷装置の制御方法
JP2004234313A (ja) 2003-01-30 2004-08-19 Murata Mach Ltd プリンタサーバ及び端末装置
JP4324459B2 (ja) 2003-12-17 2009-09-02 株式会社リコー 印刷制御装置、印刷制御方法、印刷制御プログラム及び記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002333958A (ja) * 2001-03-06 2002-11-22 Canon Inc 画像処理装置及び画像処理装置における通信方法
JP2004343533A (ja) * 2003-05-16 2004-12-02 Canon Inc 受信装置、設定装置、接続要求装置、方法、及び、プログラム
JP2006056109A (ja) * 2004-08-19 2006-03-02 Sharp Corp 印刷装置および印刷システム
JP2006172292A (ja) * 2004-12-17 2006-06-29 Ricoh Co Ltd 画像処理装置及び印刷要求処理方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014028493A (ja) * 2012-07-31 2014-02-13 Kyocera Document Solutions Inc 画像形成装置
JP2014206899A (ja) * 2013-04-15 2014-10-30 株式会社リコー プログラム及び通信抑制方法
JP2015057738A (ja) * 2014-12-09 2015-03-26 セイコーエプソン株式会社 プリンターおよびプリンターの制御方法
JP2018169751A (ja) * 2017-03-29 2018-11-01 富士ゼロックス株式会社 情報管理制御装置、画像処理装置、情報管理制御システム
JP2019205021A (ja) * 2018-05-22 2019-11-28 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP7115027B2 (ja) 2018-05-22 2022-08-09 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
US11733939B2 (en) 2018-05-22 2023-08-22 Brother Kogyo Kabushiki Kaisha Communication device configured to establish wireless connection between communication device and external device, non-transitory computer-readable medium storing computer-readable instructions for such communication device and method executed by such communication device
JP7392776B2 (ja) 2018-05-22 2023-12-06 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP2020013342A (ja) * 2018-07-18 2020-01-23 キヤノン株式会社 情報処理装置とその制御方法、及びプログラム
JP7090495B2 (ja) 2018-07-18 2022-06-24 キヤノン株式会社 情報処理装置とその制御方法

Also Published As

Publication number Publication date
US8181223B2 (en) 2012-05-15
US20080066154A1 (en) 2008-03-13

Similar Documents

Publication Publication Date Title
JP2008068470A (ja) 電子機器、ジョブデータ認証受信プログラム
JP4626527B2 (ja) 印刷処理システムおよび印刷処理装置
JP6335657B2 (ja) 権限委譲システム、方法、認証サーバーシステム、およびプログラム
US8924709B2 (en) Print release with end to end encryption and print tracking
JP5321641B2 (ja) 情報処理システム、情報処理装置および中継サーバ
US8549292B2 (en) Authentication agent apparatus, authentication agent method, and authentication agent program storage medium
JP2004289699A (ja) 情報処理装置
WO2004042550A1 (ja) 印刷システム、印刷装置および印刷指示方法
WO2015130734A1 (en) Two-factor authentication systems and methods
EP1520221A2 (en) Methods and apparatus for secure document printing
KR101560246B1 (ko) 클라우드 프린팅 시스템 및 이를 이용한 클라우드 프린팅 서비스 방법
JP2007329923A (ja) 証明書ベースのクライアント登録システムおよび方法
JP2007104660A (ja) 電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラム
JP2014167664A (ja) 認証システム、モバイル端末、認証サーバ及び画像形成装置
JP4513272B2 (ja) 処理サービス提供装置
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP2004168052A (ja) 印刷システム、印刷装置および印刷指示方法
JP2008059020A (ja) プリントシステム
JP2004110561A (ja) 印刷制御システム、クライアント装置、及びプリンタ
JP2009100195A (ja) 認証クライアント装置、認証サーバ装置、ユーザ認証方式
KR101116607B1 (ko) 문서를 보안화하여 출력하는 장치 및 방법
JPWO2020166066A1 (ja) トークン保護方法、認可システム、装置、及び、プログラム記録媒体
JP4950573B2 (ja) 認証システムおよび認証方法
JP4018376B2 (ja) 制御装置、制御方法、及び、制御プログラムを記憶した媒体
JP5293070B2 (ja) ネットワーク対応画像形成装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090825

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120309

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120508