JP2008083116A - Client device control program - Google Patents

Client device control program Download PDF

Info

Publication number
JP2008083116A
JP2008083116A JP2006260045A JP2006260045A JP2008083116A JP 2008083116 A JP2008083116 A JP 2008083116A JP 2006260045 A JP2006260045 A JP 2006260045A JP 2006260045 A JP2006260045 A JP 2006260045A JP 2008083116 A JP2008083116 A JP 2008083116A
Authority
JP
Japan
Prior art keywords
communication
public key
client
mfp
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006260045A
Other languages
Japanese (ja)
Inventor
Naoto Shiragami
那央人 白神
Fumitoshi Uno
文敏 宇野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2006260045A priority Critical patent/JP2008083116A/en
Publication of JP2008083116A publication Critical patent/JP2008083116A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a client device control program capable of preventing leakage of communication information when communication is performed between a server device as an FTP server and a client device as an FTP client via a general-purpose network. <P>SOLUTION: A resident application generates a handle acquisition command and transmits [1] the handle acquisition command to an MFP 1. The handle acquisition command is a command to notify the MFP 1 of the public key (client key: constituted of 16 bytes) of a PC 20 for performing encryption, and to request for the transmission of the handle name of the MFP 1 and the public key of the server. The MFP 1, when it receives the handle acquisition command, transmits [2] the handle name and the server key to the PC 20. The PC 20 and the MFP 1, as described above, communicate with each other via the Internet 50, and HTTP is used as a communication protocol. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、クライアント装置制御プログラムに関し、サーバ装置をFTPサーバとし、コンピュータなどの装置をFTPクライアントとしてネットワークを介して通信を行う場合に、通信される情報の漏洩を防止することができるクライアント装置制御プログラムに関する。   The present invention relates to a client apparatus control program, and relates to a client apparatus control capable of preventing leakage of information to be communicated when communication is performed via a network using a server apparatus as an FTP server and an apparatus such as a computer as an FTP client. Regarding the program.

デジタルカメラにより撮影された画像データや、コンピュータにより作成された文書などの情報は、着脱自在なメモリカード(リムーバブルメディア)に記憶されることが多い。そのメモリカードは、カードリーダ(リムーバブルメディア装置)に装着され、メモリカードに記憶される情報が読み取られる。カードリーダは、インターネットなどの汎用ネットワークに接続され、メモリカードに記憶された情報は、ネットワークに接続されたネット機器であるコンピュータなどにより送受される。   Information such as image data taken by a digital camera and a document created by a computer is often stored in a removable memory card (removable medium). The memory card is mounted on a card reader (removable media device), and information stored in the memory card is read. The card reader is connected to a general-purpose network such as the Internet, and information stored in the memory card is transmitted and received by a computer that is a network device connected to the network.

ネットワークを介して通信を行う通信プロトコルには、種々のプロトコルが存在するが、FTP(File Transfer Protocol)は、ファイル転送用のプロトコルとして使用されるとともに、サーバ側では、ファイルを送信するだけでよく、受信側で、表示のレイアウトなどが適宜決定されるため、サーバにおける情報処理プログラムの設計が容易であるという利点がある。   There are various protocols for communication via a network. FTP (File Transfer Protocol) is used as a file transfer protocol, and the server only needs to transmit a file. Since the display layout and the like are appropriately determined on the receiving side, there is an advantage that the design of the information processing program in the server is easy.

特開2004−172842号公報(特許文献1)には、デジタルカメラで撮影した画像をプリンタ本体に装着されたメモリカードから直接印刷を行うことができるダイレクトプリンタであって、ネットワークを介してメモリカードが記憶している画像データをコンピュータの記憶装置に保存する装置が開示されている。
特開2004−172842号公報
Japanese Patent Application Laid-Open No. 2004-172842 (Patent Document 1) discloses a direct printer that can directly print an image photographed by a digital camera from a memory card attached to a printer main body, and that is a memory card via a network. Discloses an apparatus for storing image data stored in a storage device of a computer.
JP 2004-172842 A

しかしながら、FTPという通信プロトコルは、暗号化されていないデータを通信時に暗号化を行い通信することができない仕様になっているため、インターネットなどの汎用の通信回線において通信プロトコルをFTPとすると、通信情報が漏洩する恐れがあるという問題点があった。   However, since the communication protocol called FTP has a specification in which unencrypted data cannot be encrypted during communication and cannot be communicated, if communication protocol is FTP in a general-purpose communication line such as the Internet, communication information There was a problem that there is a risk of leakage.

本発明は、上記問題点を解決するためになされたものであり、FTPサーバとFTPクライアントとして汎用のネットワークを介して通信を行う場合に、通信情報の漏洩を防止することができるクライアント装置制御プログラムを提供することを目的としている。   The present invention has been made to solve the above-described problem, and a client apparatus control program capable of preventing leakage of communication information when communication is performed via a general-purpose network as an FTP server and an FTP client. The purpose is to provide.

この目的を達成するために、本発明の請求項1記載のクライアント装置制御プログラムは、通信回線を介してサーバ装置と通信を行う通信手段を備え、FTPクライアントとして機能するブラウザを搭載したクライアント装置を制御するものであり、通信プロトコルをHTTP(Hyper Text Transfer Protocol)として前記通信回線を介して通信を行う通信ステップと、前記ブラウザから情報を入力する入力ステップと、その入力ステップにより入力された情報に応じて前記通信ステップにより送信する送信情報を形成し、その送信情報を暗号化する暗号化ステップと、前記通信ステップにより受信された情報を復号化する復号化ステップと、その復号化ステップにより復号化された情報を前記ブラウザに出力する出力ステップとを備えている。   In order to achieve this object, a client device control program according to claim 1 of the present invention includes a client device including a communication unit that communicates with a server device via a communication line, and includes a browser functioning as an FTP client. A communication step of performing communication via the communication line with a communication protocol of HTTP (Hyper Text Transfer Protocol), an input step of inputting information from the browser, and information input by the input step Accordingly, transmission information to be transmitted is formed by the communication step, an encryption step for encrypting the transmission information, a decryption step for decrypting the information received by the communication step, and decryption by the decryption step An output step of outputting the processed information to the browser.

請求項2記載のクライアント装置制御プログラムは、請求項1記載のクライアント装置制御プログラムにおいて、前記通信ステップにより通信相手からサーバ側の公開鍵を取得する公開鍵取得ステップを備え、前記暗号化ステップは、前記公開鍵取得ステップにより取得されたサーバ側の公開鍵に基づいて暗号化を行う。   The client device control program according to claim 2 includes a public key acquisition step of acquiring a server side public key from a communication partner by the communication step in the client device control program according to claim 1, wherein the encryption step includes: Encryption is performed based on the public key on the server side acquired in the public key acquisition step.

請求項3記載のクライアント装置制御プログラムは、請求項1または2記載のクライアント装置制御プログラムにおいて、前記通信ステップにより通信相手にクライアント側の公開鍵を通知する公開鍵通知ステップを備え、前記復号化ステップは、前記公開鍵通知ステップにより通知したクライアント側の公開鍵に基づいて復号化する。   The client device control program according to claim 3, further comprising a public key notifying step of notifying a communication partner of a public key on the client side by the communication step in the client device control program according to claim 1, wherein the decrypting step Is decrypted based on the public key on the client side notified in the public key notification step.

請求項4記載のクライアント装置制御プログラムは、請求項2記載のクライアント装置制御プログラムにおいて、前記サーバ装置にログインを行うログインステップを備え、前記公開鍵取得ステップは、前記ログインステップによりログインが実行される前に、サーバ側の公開鍵を取得する。   The client device control program according to claim 4 is a client device control program according to claim 2, further comprising a login step for logging in to the server device, wherein the public key acquisition step is executed by the login step. Before we get the public key on the server side.

請求項5記載のクライアント装置制御プログラムは、請求項3記載のクライアント装置制御プログラムにおいて、前記サーバ装置にログインを行うログインステップを備え、前記公開鍵通知ステップは、前記ログインステップによりログインが実行される前に、クライアント側の公開鍵を通知する。   The client device control program according to claim 5 includes a login step for logging in to the server device in the client device control program according to claim 3, wherein the public key notification step is executed by the login step. Before, notify the client side public key.

請求項1記載のクライアント装置制御プログラムによれば、クライアント装置は、FTPクライアントとして機能し、通信プロトコルをHTTPとして通信回線を介して通信を行う通信ステップと、ブラウザから情報を入力する入力ステップと、その入力ステップにより入力された情報に応じて通信ステップにより送信する送信情報を形成し、その送信情報を暗号化する暗号化ステップと、通信ステップにより受信された情報を復号化する復号化ステップと、その復号化ステップにより復号化された情報をブラウザに出力する出力ステップとを備えているので、通信回線により通信される情報が漏洩することを防止することができる。また、クライアント装置は、FTPクライアントとして機能するので、サーバ側で、表示のレイアウトなどの詳細な設定が不要であり、サーバの構築が容易である。また、HTTPをプロトコルとすると、機密を保持することができるとともに、多くの通信回線を利用することができ、通信不能となる場合が少ない。   According to the client device control program of claim 1, the client device functions as an FTP client and performs communication via a communication line with the communication protocol being HTTP, and an input step of inputting information from a browser; Forming transmission information to be transmitted by the communication step according to the information input by the input step, encrypting the transmission information, and decrypting step to decrypt the information received by the communication step; And an output step for outputting the information decrypted by the decryption step to the browser, so that it is possible to prevent information communicated through the communication line from leaking. In addition, since the client device functions as an FTP client, detailed settings such as a display layout are not required on the server side, and the server can be easily constructed. In addition, when HTTP is used as a protocol, confidentiality can be maintained and many communication lines can be used, and communication is rarely disabled.

請求項2記載のクライアント装置制御プログラムによれば、請求項1記載のクライアント装置制御プログラムの奏する効果に加え、通信ステップにより通信相手からサーバ側の公開鍵を取得する公開鍵取得ステップを備え、暗号化ステップは、公開鍵取得ステップにより取得されたサーバ側の公開鍵に基づいて暗号化を行うので、送信される情報の機密を保持し、受信側では、復号化することができる。   According to the client device control program of the second aspect, in addition to the effect of the client device control program according to the first aspect, a public key acquisition step of acquiring a public key on the server side from a communication partner by a communication step is provided, Since the encryption step performs encryption based on the public key on the server side acquired in the public key acquisition step, the confidentiality of the information to be transmitted can be maintained, and the reception side can decrypt it.

請求項3記載のクライアント装置制御プログラムによれば、請求項1または2記載のクライアント装置制御プログラムの奏する効果に加え、通信ステップにより通信相手にクライアント側の公開鍵を通知する公開鍵通知ステップを備え、復号化ステップは、公開鍵通知ステップにより通知したクライアント側の公開鍵に基づいて復号化するので、受信される情報の機密を保持し、復号化することができる。   According to the client device control program of the third aspect, in addition to the effect produced by the client device control program according to the first or second aspect, a public key notifying step of notifying the communication side of the client-side public key by the communication step is provided. In the decryption step, decryption is performed based on the client-side public key notified in the public key notification step, so that the confidentiality of the received information can be maintained and decrypted.

請求項4記載のクライアント装置制御プログラムによれば、請求項2記載のクライアント装置制御プログラムにおいて、サーバ装置にログインを行うログインステップを備え、公開鍵取得ステップは、ログインステップによりログインが実行される前に、サーバ側の公開鍵を取得するので、ログイン時に入力されるパスワードなどを暗号化し、パスワードなどが漏洩することを防止することができる。   According to the client device control program according to claim 4, the client device control program according to claim 2, further comprising a login step for logging in to the server device, wherein the public key acquisition step is performed before the login is executed by the login step. In addition, since the public key on the server side is acquired, it is possible to encrypt the password input at the time of login and prevent the password from being leaked.

請求項5記載のクライアント装置制御プログラムによれば、請求項3記載のクライアント装置制御プログラムの奏する効果に加え、サーバ装置にログインを行うログインステップを備え、公開鍵通知ステップは、ログインステップによりログインが実行される前に、クライアント側の公開鍵を通知するので、ログイン時に入力されるパスワードなどを暗号化し、パスワードなどが漏洩することを防止することができる。   According to the client device control program of the fifth aspect, in addition to the effect produced by the client device control program according to the third aspect, the log-in step for logging in to the server device is provided. Since the client-side public key is notified before execution, it is possible to encrypt the password input at the time of login and prevent the password from being leaked.

以下、本発明の好ましい実施例について、添付図面を参照して説明する。図1は、本発明の実施形態における多機能周辺装置(以下、「MFP(Multi Function Peripheral)」と略す)1と、インターネット(Internet)50を介して接続されるパーソナルコンピュータ(以下、「PC」と略す)20とからなる通信システムの構成を示すブロック図である。   Hereinafter, preferred embodiments of the present invention will be described with reference to the accompanying drawings. FIG. 1 shows a personal computer (hereinafter referred to as “PC”) connected to a multifunction peripheral device (hereinafter abbreviated as “MFP (Multi Function Peripheral)”) 1 and an Internet 50 according to an embodiment of the present invention. 1 is a block diagram showing a configuration of a communication system consisting of 20.

MFP1は、フォトメディアキャプチャ機能、プリンタ機能、コピー機能、スキャナ機能、ファクシミリ機能などの各種の機能を1台に備えている。図1に示すように、MFP1は、MFP1全体の動作を制御するCPU2と、そのCPU2により実行される各種処理に必要なデータ等を一時的に記憶するためのメモリであるRAM3と、CPU2により実行される各種制御プログラムや固定値データを記憶するROM4と、通信インターフェース(以下、「I/F」と称する)5と、プリンタ部6と、スキャナ部7と、メモリカード部8と、MFP1で各種機能を実行させるための複数の操作入力キー(ボタンやスイッチなど)と表示器とから構成される操作部9と、フラッシュメモリ10と、電話回線(図示なし)を介して画像情報を送受信するファクシミリ部11とを主に備えている。   The MFP 1 includes various functions such as a photo media capture function, a printer function, a copy function, a scanner function, and a facsimile function. As shown in FIG. 1, the MFP 1 is executed by a CPU 2 that controls the operation of the entire MFP 1, a RAM 3 that is a memory for temporarily storing various data executed by the CPU 2, and the CPU 2. ROM 4 for storing various control programs and fixed value data, communication interface (hereinafter referred to as “I / F”) 5, printer unit 6, scanner unit 7, memory card unit 8, and MFP 1. Facsimile for transmitting and receiving image information via an operation unit 9 including a plurality of operation input keys (buttons, switches, etc.) and a display for executing functions, a flash memory 10 and a telephone line (not shown). Mainly provided with a portion 11.

CPU2は、ROM4に記憶された各種プログラムを実行するプロセッサであり、RAM3は、CPU2が各種プログラムを実行する際、変数などを一時記憶するワークエリア等を有するランダムにアクセスできるメモリである。   The CPU 2 is a processor that executes various programs stored in the ROM 4, and the RAM 3 is a randomly accessible memory having a work area that temporarily stores variables and the like when the CPU 2 executes various programs.

操作部9は、操作パネルに複数のスイッチや表示器を備えるものであり、ユーザがスイッチを操作することによりMFP1に指示を行うことができる。スイッチとしては、コピー機能、スキャナ機能、ファクシミリ機能などの各種の機能を選択するモード選択キーや、数値や文字を入力することができるテンキーなどが備えられている。モード選択キーを操作することにより、フォトメディアキャプチャ機能を実行するフォトメディアキャプチャモード、コピー機能を実行するコピーモード、スキャナ機能を実行するスキャナモード、ファクシミリ機能を実行するファクシミリモードなどに設定することができる。また、テンキーを操作することにより、ファクシミリ送信番号を入力したり、識別情報を指定するユーザ番号を入力することができる。表示器は、設定された種々の値などを示す設定画面などを表示するものである。   The operation unit 9 includes a plurality of switches and a display on the operation panel, and the user can give an instruction to the MFP 1 by operating the switches. The switch includes a mode selection key for selecting various functions such as a copy function, a scanner function, and a facsimile function, and a numeric keypad for inputting numerical values and characters. By operating the mode selection key, it is possible to set the photo media capture mode for executing the photo media capture function, the copy mode for executing the copy function, the scanner mode for executing the scanner function, the facsimile mode for executing the facsimile function, etc. it can. Further, by operating the numeric keypad, it is possible to input a facsimile transmission number or a user number for designating identification information. The display displays a setting screen showing various set values.

フラッシュメモリ10は、種々のデータの書き込みおよび読み出しを行うことができる不揮発性のメモリである。通信インターフェースI/F5は、汎用ネットワークであるインターネット50のインターフェースでありモデムなどにより通信データを伝送用の信号に変換して送受信を行う。   The flash memory 10 is a non-volatile memory that can write and read various data. The communication interface I / F 5 is an interface of the Internet 50 that is a general-purpose network, and performs communication by converting communication data into a signal for transmission by a modem or the like.

MFP1にメディアが装着されている場合には、メモリカード部8に装着されたメモリカード40に記憶されているデータを、この通信インターフェースI/F5を介してインターネット50に接続されたPC20と送受信することができる。   When a medium is loaded in the MFP 1, data stored in the memory card 40 loaded in the memory card unit 8 is transmitted / received to / from the PC 20 connected to the Internet 50 via the communication interface I / F 5. be able to.

この時、PC20は、FTPクライアントとし、MFP1は、FTPサーバとして機能する。しかしながら、インターネット50の通信プロトコルをFTPとすると通信情報が漏洩する恐れがあるので、通信情報を暗号化し、インターネット50を介する通信プロトコルとしてHTTPを使用して通信を行うものである。すなわち、PC20に搭載されるブラウザは、FTPプロトコルで通信情報を形成するが、PC20に搭載される常駐アプリが、その通信情報を暗号化するとともに、HTTPにプロトコル変換を行い、インターネット50を介してMFP1に送信を行う。また、MFP1から通信情報を受信する場合は、HTTPプロトコルで受信し、復号化するとともに、FTPプロトコルに変換してブラウザに渡される。   At this time, the PC 20 functions as an FTP client, and the MFP 1 functions as an FTP server. However, if the communication protocol of the Internet 50 is FTP, communication information may be leaked. Therefore, communication information is encrypted and communication is performed using HTTP as a communication protocol via the Internet 50. That is, the browser installed on the PC 20 forms communication information using the FTP protocol, but the resident application installed on the PC 20 encrypts the communication information and converts the protocol to HTTP, via the Internet 50. Send to MFP 1. When communication information is received from the MFP 1, it is received by the HTTP protocol, decrypted, converted to the FTP protocol, and passed to the browser.

プリンタ部6は、CPU2からの指示に基づいて、所定の給紙位置(非図示)にセットされた記録紙への印刷を行うためのインクジェット方式のプリンタで構成され、記録紙を搬送する記録紙搬送用モータ(非図示)と、記録紙へインクを吐出する印字ヘッド(非図示)と、その印字ヘッドを搭載したキャリッジ(非図示)を移動させるキャリッジモータ(非図示)とを備えている。フォトメディアキャプチャモードに設定されている場合には、メモリカード部8に装着されたメモリカード40に記憶されている画像や文書などのデータを、このプリンタ部6により印刷することができる。   The printer unit 6 is composed of an ink jet printer for printing on a recording sheet set at a predetermined paper feed position (not shown) based on an instruction from the CPU 2, and is a recording sheet that conveys the recording sheet A conveyance motor (not shown), a print head (not shown) that discharges ink onto recording paper, and a carriage motor (not shown) that moves a carriage (not shown) on which the print head is mounted are provided. When the photo media capture mode is set, data such as images and documents stored in the memory card 40 mounted on the memory card unit 8 can be printed by the printer unit 6.

スキャナ部7は、CPU2からの指示に基づいて、所定の読取位置(非図示)にセットされた原稿から画像の読み取りを行うと共に、この画像のイメージデータを生成するものである。このスキャナ部7により読み取られたイメージデータは、インターネット50を介してPC20に送信される。   The scanner unit 7 reads an image from a document set at a predetermined reading position (not shown) based on an instruction from the CPU 2 and generates image data of the image. The image data read by the scanner unit 7 is transmitted to the PC 20 via the Internet 50.

また、MFP1が、コピーモードに設定されている場合には、このスキャナ部7によって生成されたイメージデータは、プリンタ部6により記録紙に印刷される。さらに、MFP1が、MFP1におけるスキャナ機能を機能させるスキャナモードに設定されている場合には、このスキャナ部7によって生成されたイメージデータは、RAM3における所定の記憶領域に格納される。   When the MFP 1 is set to the copy mode, the image data generated by the scanner unit 7 is printed on a recording sheet by the printer unit 6. Further, when the MFP 1 is set to the scanner mode for causing the scanner function in the MFP 1 to function, the image data generated by the scanner unit 7 is stored in a predetermined storage area in the RAM 3.

メモリカード部8は、各種メモリカード40を着脱自在に装着可能なスロットを備え、そのスロットに装着されたメモリカード40に記憶されているデータを読み出したり、所望のデータを書き込むことができるものである。MFP1がフォトメディアキャプチャモードに設定されている場合には、メモリカード部8に装着されているメモリカード40に記憶されているデータを読み出してプリンタ部6により印刷を行うことができるとともに、メモリカード40から読み出されたデータは、インターネット50を介してPC20に送信することができる。   The memory card unit 8 has a slot in which various memory cards 40 can be detachably attached, and can read data stored in the memory card 40 attached to the slot or write desired data. is there. When the MFP 1 is set to the photo media capture mode, the data stored in the memory card 40 attached to the memory card unit 8 can be read and printed by the printer unit 6, and the memory card Data read from 40 can be transmitted to the PC 20 via the Internet 50.

メモリカード40は、書き換えができると共に電源が遮断された場合でも記憶を保持するフラッシュメモリにより構成され、各社から種々のタイプのもの(例えば、SDカードやxDカード)が提供されている。   The memory card 40 is constituted by a flash memory that can be rewritten and retains memory even when the power is cut off, and various types (for example, an SD card and an xD card) are provided by various companies.

ファクシミリ部11は、スキャナ部7により読み取られたイメージデータや、インターネット50を介して受信したデータなどを電話回線を介して送信し、電話回線を介して受信したデータをプリンタ部6で印刷したり、インターネット50を介してPC20へ送信したりすることができる。   The facsimile unit 11 transmits image data read by the scanner unit 7 or data received via the Internet 50 via a telephone line, and prints the data received via the telephone line by the printer unit 6. Or transmitted to the PC 20 via the Internet 50.

次に、PC20について説明する。PC20は、CPU21と、そのCPU21により実行される各種処理に必要なデータやプログラム等を一時的に記憶するためのメモリであるRAM22と、CPU21により実行される各種の制御プログラムや固定値データを記憶するROM23と、各種プログラムや各種設定を記憶し書き換え可能で不揮発性のメモリであるハードディスク24と、各種機能を設定するための複数の操作入力キーを有するキーボードとマウスから構成される操作部27と、各種情報を表示する液晶ディスプレイにより構成される表示器25と、インターネット50に接続するためのLANインターフェースであるLANI/F26とを備えている。   Next, the PC 20 will be described. The PC 20 stores a CPU 21, a RAM 22 that is a memory for temporarily storing data and programs necessary for various processes executed by the CPU 21, and various control programs and fixed value data executed by the CPU 21. ROM 23, a hard disk 24 that is a rewritable and non-volatile memory that stores various programs and various settings, an operation unit 27 that includes a keyboard and a mouse having a plurality of operation input keys for setting various functions, , A display unit 25 constituted by a liquid crystal display for displaying various information, and a LAN I / F 26 which is a LAN interface for connecting to the Internet 50.

ハードディスク24には、OS(Operating System)を記憶するOSメモリ24aと、ブラウザメモリ24bと、常駐アプリケーションプログラム(以下、常駐アプリと略す)を記憶する常駐アプリメモリ24cとアプリケーションメモリ24dとが備えられている(本願発明のクライアント装置制御プログラムは、この常駐アプリに該当する)。   The hard disk 24 includes an OS memory 24a for storing an OS (Operating System), a browser memory 24b, a resident application memory 24c for storing a resident application program (hereinafter abbreviated as a resident application), and an application memory 24d. (The client device control program of the present invention corresponds to this resident application).

OSメモリ24aに記憶されるOSとしては、ウインドウズ(登録商標)、ブラウザメモリに記憶されるブラウザとしては、インターネットエクスプローラなどが知られている。   As the OS stored in the OS memory 24a, Windows (registered trademark) is known, and as the browser stored in the browser memory, Internet Explorer is known.

常駐アプリメモリ24cに記憶されている常駐アプリは、PC20の電源が投入されると、OSと共に起動されるプログラムである。ブラウザがFTPクライアントに設定され、コマンドが発行されると、HTTPをプロトコルとしてMFP1と通信を行う。その際、通信データを暗号化して送信するとともに、受信した情報を復号化してブラウザに提供し、ブラウザが、表示器25に表示する。   The resident application stored in the resident application memory 24c is a program that is activated together with the OS when the PC 20 is turned on. When the browser is set as an FTP client and a command is issued, it communicates with the MFP 1 using HTTP as a protocol. At that time, the communication data is encrypted and transmitted, and the received information is decrypted and provided to the browser. The browser displays the information on the display unit 25.

MFP1から、ファイルが送信されると、そのファイルのファイル名の拡張子に対応する、アプリケーションメモリ24dに記憶されている編集プログラムなどのアプリケーションを起動し、ファイルを表示する。その編集プログラムなどは、ファイルを編集することができるものであり、編集が行われた場合には、メモリカード40に記憶されているファイルを更新するように更新を行うための情報をMFP1に送信する。   When a file is transmitted from the MFP 1, an application such as an editing program stored in the application memory 24d corresponding to the extension of the file name of the file is activated to display the file. The editing program or the like can edit a file, and when editing is performed, information for updating is transmitted to the MFP 1 so as to update the file stored in the memory card 40. To do.

アプリケーションメモリ24dに記憶されるアプリケーションとしては、文書を編集することができるいわゆるワープロソフトや、画像を編集することができる画像編集ソフトなどが記憶されている。   As applications stored in the application memory 24d, so-called word processor software capable of editing a document, image editing software capable of editing an image, and the like are stored.

次に、図2を参照して、MFP1とPC20との間の通信処理について説明する。図2は、MFP1とPC20との間の通信処理の流れの一例を示す模式図である。   Next, communication processing between the MFP 1 and the PC 20 will be described with reference to FIG. FIG. 2 is a schematic diagram illustrating an example of the flow of communication processing between the MFP 1 and the PC 20.

まず、PC20においてブラウザを使用者が起動すると、ブラウザにより表示される画面にアドレスを記入するボックスが表示され、このボックスにMFP1を特定するアドレスを書込む。このアドレスを記入するボックスには、URL(Uniform Resource Locator)を記入するが、通信プロトコルをFTPとして指定する場合、
ftp://abc@def
などとする。
First, when a user activates the browser on the PC 20, a box for entering an address is displayed on a screen displayed by the browser, and an address for specifying the MFP 1 is written in this box. In the box for entering this address, a URL (Uniform Resource Locator) is entered. When the communication protocol is designated as FTP,
ftp: // abc @ def
And so on.

このことにより、ブラウザは、FTPクライアントとして機能し、ユーザ名とパスワードを入力する画面を表示する(図3参照)。使用者は、表示された画面のそれぞれの覧に予め登録したユーザ名とパスワードとを入力する。ユーザ名は、PC20が記憶しているユーザ名を表示し、パスワードだけを使用者が入力するようにしてもよい。   As a result, the browser functions as an FTP client and displays a screen for entering the user name and password (see FIG. 3). The user inputs a user name and a password registered in advance in each list on the displayed screen. As the user name, the user name stored in the PC 20 may be displayed, and the user may input only the password.

ユーザ名とパスワードとが入力されると、ブラウザは、ユーザ名とパスワードとを含むGetコマンドを発行する。常駐アプリは、このGetコマンドの発行を受けて、まず、ハンドル取得コマンド生成し、このハンドル取得コマンドをMFP1に送信する[1]。このハンドル取得コマンドは、暗号化を行うためのPC20の公開鍵(クライアントキー:16バイトにより構成される)をMFP1に通知するとともに、MFP1に対しハンドル名とサーバの公開キー(サーバキー)の送信を要求するコマンドである。   When the user name and password are input, the browser issues a Get command including the user name and password. Upon receipt of the Get command, the resident application first generates a handle acquisition command and transmits this handle acquisition command to the MFP 1 [1]. This handle acquisition command notifies the MFP 1 of the public key (client key: composed of 16 bytes) of the PC 20 for encryption, and transmits the handle name and the server public key (server key) to the MFP 1. Is a command requesting.

MFP1は、このハンドル取得コマンドを受信すると、16バイトのハンドル名と16バイトのMFP1のサーバキーをPC20に送信する[2]。なお、上述の通り、PC20とMFP1とは、インターネット50を介して通信を行い、通信プロトコルは、HTTPを用いる。以下、PC20とMFP1との間の通信は、全てHTTPをプロトコルとして行われる。   Upon receiving this handle acquisition command, the MFP 1 transmits a 16-byte handle name and a 16-byte server key of the MFP 1 to the PC 20 [2]. As described above, the PC 20 and the MFP 1 communicate with each other via the Internet 50, and HTTP is used as a communication protocol. Hereinafter, all communication between the PC 20 and the MFP 1 is performed using HTTP as a protocol.

なお、MFP1は、ハンドル名とサーバキーを送信すると、その送信先からのログインのみを受け付ける(ログイン以外を受け付けない)。また、このハンドル名について3回、ログインに失敗した場合は、このハンドル名は、無効にされる。また、ハンドル名を送信してから10分間ログインされずに放置された場合も、このハンドル名は、無効にされる。また、ログインが行われた後も、10分間放置された場合は、無効にされる。PC20は、ハンドルを維持するために定期的にノーオペレーションコマンドをMFP1へ送信する。   Note that when the handle name and the server key are transmitted, the MFP 1 accepts only a login from the transmission destination (other than the login is not accepted). Also, if the login fails for this handle name three times, the handle name is invalidated. The handle name is also invalidated if it is left without being logged in for 10 minutes after the handle name is transmitted. Further, even after login is performed, if it is left for 10 minutes, it is invalidated. The PC 20 periodically transmits a no operation command to the MFP 1 in order to maintain the handle.

PC20は、クライアントキーと秘密キーとを受信する。次に、このサーバキーを用いて、ユーザ名とパスワードとを暗号化し、ログインコマンドを生成する。次に、このログインコマンドをMFP1に送信する[3]。MFP1は、受信した情報を復号化し、チェックサムにより誤り検出を行い、誤りがない場合は、ユーザ名とパスワードとの認証を行う。   The PC 20 receives the client key and the secret key. Next, using this server key, the user name and password are encrypted, and a login command is generated. Next, this login command is transmitted to the MFP 1 [3]. The MFP 1 decrypts the received information, detects an error using a checksum, and if there is no error, authenticates the user name and password.

このように、ユーザ名とパスワードとをクライアントがサーバに送信する前に、ハンドルコマンドを用いて公開キーを交換するので、ユーザ名とパスワードとを暗号化して送信することができ、ユーザ名とパスワードとが、漏洩することを防止することができる。   Thus, since the public key is exchanged using the handle command before the client transmits the user name and password to the server, the user name and password can be encrypted and transmitted. Can be prevented from leaking.

次に、MFP1が認証を行った結果、正当なユーザであると判断した場合は、MFP1は、PC20に承認した旨を返信し、正当ではないと判断した場合は、NGを返信する[4]。   Next, if the MFP 1 determines that the user is a valid user as a result of the authentication, the MFP 1 returns an approval message to the PC 20, and if the MFP 1 determines that the user is not valid, returns NG [4]. .

PC20は、承認した旨を受信すると、ディレクトリリストの送信を要求するコマンドを送信する[5]。このコマンドのパラメータは、サーバキーで暗号化されて送信される。以下の処理においても、PC20からMFP1へ送信されるコマンドのパラメータは、サーバキーで暗号化されて送信されるが、以下の処理については、その説明を省略する。   When receiving the approval, the PC 20 transmits a command requesting transmission of the directory list [5]. The parameter of this command is encrypted with the server key and transmitted. Also in the following processing, the parameter of the command transmitted from the PC 20 to the MFP 1 is transmitted after being encrypted with the server key, but the description of the following processing is omitted.

MFP1は、コマンドを受信すると、パラメータなどをサーバキーと秘密キーとで複合化し、チェックサムなどで誤り検出を行って正しく受信したかを確認する。以下の、処理においてもMFP1は、コマンドを受信するとパラメータをサーバキーと秘密キーとで復号化し、チェックサムなどにより誤り検出を行って正しく受信したかを確認するが、以下の処理については、その説明を省略する。   When the MFP 1 receives the command, the MFP 1 combines the parameter and the like with the server key and the secret key, performs error detection with a checksum or the like, and confirms whether it has been received correctly. Even in the following processing, when the MFP 1 receives the command, the MFP 1 decrypts the parameter with the server key and the secret key, and performs error detection using a checksum or the like to check whether the command is received correctly. Description is omitted.

MFP1は、ファイルリストを要求するコマンドを正しく受信した場合は、メモリカード部8に装着されているメモリカード40に記憶されているディレクトリ内のファイルリストを読み出し、そのファイルリストをクライアントキーを用いて暗号化し、PC20に送信する[6]。   When the MFP 1 correctly receives the command requesting the file list, the MFP 1 reads the file list in the directory stored in the memory card 40 attached to the memory card unit 8 and uses the client key to read the file list. Encrypt and send to PC 20 [6].

PC20は、受信したファイルリストをクライアントキーと秘密キーとを用いて複合化し、チェックサムなどにより誤り検出を行う。以下の、処理においてもPC20は、データを受信するとサーバキーと秘密キーとで復号化し、チェックサムなどにより誤り検出を行って正しく受信したかを確認するが、以下の処理については、その説明を省略する。   The PC 20 combines the received file list using a client key and a secret key, and performs error detection using a checksum or the like. Also in the following processing, when receiving data, the PC 20 decrypts the data with the server key and the secret key, and performs error detection using a checksum or the like to confirm whether the data has been received correctly. Omitted.

PC20は、誤りが検出されない場合は、ファイルリストを表示器25に表示する。これにより、使用者は、リストに掲載されたいずれかのファイルを選択することができる。使用者が、いずれかのファイルを選択すると、PC20は、その選択されたファイルの送信を要求するコマンドをMFP1に送信する[7]。   If no error is detected, the PC 20 displays a file list on the display unit 25. As a result, the user can select one of the files listed in the list. When the user selects one of the files, the PC 20 transmits a command requesting transmission of the selected file to the MFP 1 [7].

MFP1は、このコマンドを受信すると、指定されたファイルを、クライアントキーを用いて暗号化し、PC20に送信する[8]。   Upon receiving this command, the MFP 1 encrypts the specified file using the client key and transmits it to the PC 20 [8].

PC20では、常駐アプリが受信したファイル復号化し、ファイル名の拡張子に対応するアプリケーションを立ち上げ、そのアプリケーションにより、ファイルを表示する。   The PC 20 decrypts the file received by the resident application, starts an application corresponding to the extension of the file name, and displays the file by the application.

アプリケーションにより表示されたファイルが使用者により編集され、上書きが指示された場合は、編集されたファイルが暗号化されて、MFP1に送信され[9]、MFP1は、上書きを行う。   When the file displayed by the application is edited by the user and overwriting is instructed, the edited file is encrypted and transmitted to the MFP 1 [9], and the MFP 1 performs overwriting.

次に、図3を参照してPC20の表示器25に表示されるログイン画面について説明する。 図3は、ログイン画面61を示す画面図であって、上述の通りPC20において、ブラウザにURLが設定された場合に表示される。このログイン画面61は、ユーザ名を入力するボックス61aと、パスワードを入力するボックス61bと、ログイン処理を指示するログインボタン61cが表示される。   Next, a login screen displayed on the display unit 25 of the PC 20 will be described with reference to FIG. FIG. 3 is a screen diagram showing the login screen 61, which is displayed when a URL is set in the browser on the PC 20 as described above. The login screen 61 displays a box 61a for inputting a user name, a box 61b for inputting a password, and a login button 61c for instructing login processing.

ユーザ名を入力するボックス61aには、通常予め設定されているユーザ名が自動的に設定され、必要があれば、マウスを操作してこのボックスにカーソルを合わせ、変更することができる。パスワードを入力するボックス61bには、カーソルを合わせ、キーボードなどを使用してパスワードを入力する。ここでは、例として数字とアルファベットの組み合わせである「123xyz」としたが、ボックス61bに表示される文字は、他人が判別できないように「******」などと表示される。以上のようにして、ユーザ名とパスワードとが入力され、ログインボタン61cがクリックされると、常駐アプリは、まず、ハンドル取得処理を行い、続いてログイン処理を行う。   Usually, a user name set in advance is automatically set in the box 61a for inputting a user name. If necessary, the mouse can be operated to move the cursor to this box and change it. In the password input box 61b, the cursor is moved and the password is input using a keyboard or the like. Here, “123xyz”, which is a combination of numbers and alphabets, is used as an example, but the characters displayed in the box 61b are displayed as “****” so that others cannot discriminate. As described above, when the user name and password are input and the login button 61c is clicked, the resident application first performs a handle acquisition process and then performs a login process.

次に、PC20により実行されるログイン処理についてに説明する。図4は、ログイン処理を示すフローチャートである。この処理は、ブラウザにおいて、ログイン入力が行われ、Getコマンドが発行された場合に起動される。   Next, login processing executed by the PC 20 will be described. FIG. 4 is a flowchart showing the login process. This process is started when a login input is performed and a Get command is issued in the browser.

まず、ブラウザからログインに関する情報が記憶されたGetコマンドを入力する(S1)。次に、ログインコマンドを送信する前に、公開キーの交換を行う。まず、PC20のハンドル名とクライアントキーとを記述したハンドル取得コマンドを生成し(S2)、MFP1に送信する(S3)。次に、MFP1からハンドル名とサーバキーとを受信する(S4)。次に、受信したハンドル名とサーバキーとを用いて、ユーザ名とパスワードとを暗号化したログインコマンドを生成し(S5)、MFP1に送信する(S6)。   First, a Get command storing information related to login is input from the browser (S1). Next, the public key is exchanged before sending the login command. First, a handle acquisition command describing the handle name and client key of the PC 20 is generated (S2) and transmitted to the MFP 1 (S3). Next, a handle name and a server key are received from the MFP 1 (S4). Next, using the received handle name and server key, a login command in which the user name and password are encrypted is generated (S5) and transmitted to the MFP 1 (S6).

次に、MFP1からログインコマンドに対するレスポンスである認証に成功したか否かの通知を受信したか否かを監視する(S7)。認証に成功したか否かの通知を受信した場合は(S7:Yes)、認証に成功したか否かの通知を受信し(S8)、その通知をクライアントキーと秘密キーとを用いて復号化し(S9)、チェックサムにより誤り検出を行う(S10)。   Next, it is monitored whether or not a notification indicating whether or not the authentication as a response to the login command has been received from the MFP 1 (S7). When a notification indicating whether or not the authentication is successful is received (S7: Yes), a notification indicating whether or not the authentication is successful is received (S8), and the notification is decrypted using the client key and the secret key. (S9), error detection is performed by a checksum (S10).

チェックサムに誤りがある場合は(S10:No)、サーバにNGのレスポンスを返信し、再度レスポンスの送信を要求し(S11)、S7の処理に戻る。   If there is an error in the checksum (S10: No), an NG response is returned to the server, a response transmission is requested again (S11), and the process returns to S7.

チェックサムに誤りがない場合は(S10:Yes)、認証に成功したか否かを判断し(S12)、認証に失敗した場合は(S12:No)、S5に戻り、再度ログインコマンドを生成して送信する。   If there is no error in the checksum (S10: Yes), it is determined whether or not the authentication is successful (S12). If the authentication fails (S12: No), the process returns to S5 and generates a login command again. To send.

認証に成功した場合は(S12:Yes)、ログイン処理を終了し、次にディレクトリリストを要求して、ファイルを選択し、ファイルを要求するなどの処理を行う。   If the authentication is successful (S12: Yes), the login process is terminated, the directory list is requested, the file is selected, and the file is requested.

以上、実施形態を参照して説明したように、PC20においてブラウザは、FTPサーバとして機能し、MFP1との通信は、HTTPを通信プロトコルとして行う。ログインを行う際には、まず、ハンドル取得コマンドを用いて、相互の公開キーの交換を行い、それ以降の通信においては、公開キーを用いて暗号化して通信を行う。よって、FTPクライアントとFTPサーバとの通信を暗号化して行うことができ、パスワードや通信の内容の漏洩を防止することができる。   As described above with reference to the embodiment, the browser in the PC 20 functions as an FTP server, and communication with the MFP 1 is performed using HTTP as a communication protocol. When logging in, first, a mutual public key is exchanged using a handle acquisition command. In subsequent communications, communication is performed using the public key encrypted. Therefore, communication between the FTP client and the FTP server can be performed with encryption, and leakage of passwords and communication contents can be prevented.

なお、請求項に記載の通信ステップは、図4に記載のフローチャートのS3、S4、S6、S8などの処理が該当し、入力ステップは、図4に記載のフローチャートのS1の処理が該当し、暗号化ステップは、図4に記載のフローチャートのS2の処理などが該当し、復号化ステップは、図4に記載のフローチャートのS9の処理などが該当し、公開鍵通知ステップは、図4に記載のフローチャートのS3の処理が該当し、公開鍵取得ステップは、図4に記載のフローチャートのS4の処理が該当する。   Note that the communication step described in the claims corresponds to the processes of S3, S4, S6, and S8 in the flowchart shown in FIG. 4, and the input step corresponds to the process of S1 in the flowchart shown in FIG. The encryption step corresponds to the process of S2 in the flowchart shown in FIG. 4, the decryption step corresponds to the process of S9 in the flowchart shown in FIG. 4, and the public key notification step is described in FIG. 4 corresponds to the process of S3 in the flowchart, and the public key acquisition step corresponds to the process of S4 in the flowchart shown in FIG.

以上実施形態に基づき本発明を説明したが、本発明は上記実施形態に何ら限定されるものでなく、本発明の趣旨を逸脱しない範囲内で種々の改良変形が可能であることは容易に推察できるものである。   Although the present invention has been described based on the above embodiments, the present invention is not limited to the above embodiments, and various modifications can be easily made without departing from the spirit of the present invention. It can be done.

例えば、上記実施形態では、MFP1のカードリーダ(ライタ)に記憶されているファイルをPC20に送信するものとしたが、スキャナにより読み込まれた情報や、ファクシミリにより受信した情報をPC20に送信するものでもよい。   For example, in the above embodiment, the file stored in the card reader (writer) of the MFP 1 is transmitted to the PC 20. However, the information read by the scanner or the information received by the facsimile may be transmitted to the PC 20. Good.

また、上記実施形態では、カードリーダは、MFP1の構成であるCPUにより制御されるものとしたが、カードリーダが、コンピュータと例えばUSBなどのインターフェースを介して接続され、そのコンピュータは、他のコンピュータとインターネット50を介して接続されるようにしてもよい。   In the above embodiment, the card reader is controlled by the CPU that is the configuration of the MFP 1. However, the card reader is connected to a computer via an interface such as a USB, and the computer is connected to another computer. And via the Internet 50.

本発明の実施形態におけるPCとMFPを含む通信システムの電気的構成を示すブロック図である。1 is a block diagram showing an electrical configuration of a communication system including a PC and an MFP in an embodiment of the present invention. PCとMFPとの間で行われる通信処理の流れを示す図である。FIG. 3 is a diagram illustrating a flow of communication processing performed between a PC and an MFP. ブラウザにより表示されるログイン画面図である。It is a login screen figure displayed by a browser. 常駐アプリにより実行されるログイン処理を示すフローチャートである。It is a flowchart which shows the login process performed by a resident application.

符号の説明Explanation of symbols

1 多機能周辺装置(MFP:サーバ装置)
8 メモリカード部
20 パーソナルコンピュータ(クライアント装置)
21 CPU
24 HDD
24c 常駐アプリメモリ
25 表示器
26 通信インターフェース(通信手段)
40 メモリカード
50 インターネット
1 Multifunctional peripheral device (MFP: server device)
8 Memory card unit 20 Personal computer (client device)
21 CPU
24 HDD
24c Resident application memory 25 Display unit 26 Communication interface (communication means)
40 Memory card 50 Internet

Claims (5)

通信回線を介してサーバ装置と通信を行う通信手段を備え、FTPクライアントとして機能するブラウザを搭載したクライアント装置を制御するクライアント装置制御プログラムにおいて、
通信プロトコルをHTTPとして前記通信回線を介して通信を行う通信ステップと、
前記ブラウザから情報を入力する入力ステップと、
その入力ステップにより入力された情報に応じて前記通信ステップにより送信する送信情報を形成し、その送信情報を暗号化する暗号化ステップと、
前記通信ステップにより受信された情報を復号化する復号化ステップと、
その復号化ステップにより復号化された情報を前記ブラウザに出力する出力ステップとを備えていることを特徴とするクライアント装置制御プログラム。
In a client device control program for controlling a client device equipped with a browser that functions as an FTP client, comprising communication means for communicating with a server device via a communication line,
A communication step of performing communication via the communication line with a communication protocol as HTTP;
An input step of inputting information from the browser;
An encryption step of forming transmission information to be transmitted by the communication step according to the information input by the input step, and encrypting the transmission information;
A decoding step of decoding the information received by the communication step;
A client device control program comprising: an output step of outputting information decrypted by the decryption step to the browser.
前記通信ステップにより通信相手からサーバ側の公開鍵を取得する公開鍵取得ステップを備え、
前記暗号化ステップは、前記公開鍵取得ステップにより取得されたサーバ側の公開鍵に基づいて暗号化を行うことを特徴とする請求項1記載のクライアント装置制御プログラム。
A public key acquisition step of acquiring a server-side public key from a communication partner by the communication step;
2. The client device control program according to claim 1, wherein the encryption step performs encryption based on the public key on the server side acquired by the public key acquisition step.
前記通信ステップにより通信相手にクライアント側の公開鍵を通知する公開鍵通知ステップを備え、
前記復号化ステップは、前記公開鍵通知ステップにより通知したクライアント側の公開鍵に基づいて復号化することを特徴とする請求項1または2記載のクライアント装置制御プログラム。
A public key notifying step of notifying the communication partner of the public key on the client side by the communication step;
3. The client device control program according to claim 1, wherein the decrypting step decrypts based on the client-side public key notified in the public key notifying step.
前記サーバ装置にログインを行うログインステップを備え、前記公開鍵取得ステップは、前記ログインステップによりログインが実行される前に、サーバ側の公開鍵を取得することを特徴とする請求項2記載のクライアント装置制御プログラム。   3. The client according to claim 2, further comprising a login step of logging in to the server device, wherein the public key acquisition step acquires a server-side public key before login is executed by the login step. Device control program. 前記サーバ装置にログインを行うログインステップを備え、前記公開鍵通知ステップは、前記ログインステップによりログインが実行される前に、クライアント側の公開鍵を通知することを特徴とする請求項3記載のクライアント装置制御プログラム。   4. The client according to claim 3, further comprising a login step of logging in to the server device, wherein the public key notifying step notifies a client-side public key before the login is executed by the login step. Device control program.
JP2006260045A 2006-09-26 2006-09-26 Client device control program Pending JP2008083116A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006260045A JP2008083116A (en) 2006-09-26 2006-09-26 Client device control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006260045A JP2008083116A (en) 2006-09-26 2006-09-26 Client device control program

Publications (1)

Publication Number Publication Date
JP2008083116A true JP2008083116A (en) 2008-04-10

Family

ID=39354093

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006260045A Pending JP2008083116A (en) 2006-09-26 2006-09-26 Client device control program

Country Status (1)

Country Link
JP (1) JP2008083116A (en)

Similar Documents

Publication Publication Date Title
JP4687744B2 (en) Image forming apparatus and image forming system
US8059300B2 (en) Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network
US20080013727A1 (en) Image processing apparatus and image processing method
JP4325680B2 (en) Image processing apparatus and image processing system
JP2005151459A (en) Image processing system and its image data processing method
JP4632409B2 (en) Image forming apparatus, image forming method, and program
US20060044589A1 (en) Printing device and method for printing
KR20100059450A (en) Image forming apparatus, host apparatus and encryption method of job object document thereof
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
JP4817944B2 (en) Image output apparatus, control method therefor, and image processing system
JP2018078531A (en) Image formation system, print log management method
JP2012221210A (en) Information processor, electronic apparatus and image processing system
JP2005074772A (en) Printing device and method
JP2009301344A (en) Image output authentication system
US20080180731A1 (en) Printing device and information processing system using the same
JP4442313B2 (en) Print management system, apparatus used therefor, program, and printing method
JP7006348B2 (en) Printing system and printing control method
JP5135239B2 (en) Image forming system and server device
JP2007235716A (en) Image reading apparatus, image reading method and computer program
JP2008201044A (en) Image forming apparatus
JP2007334456A (en) Image processing apparatus
JP2007034615A (en) Information processor, printer, print system and method for the same
JP2022113380A (en) Image forming system, image forming apparatus, and program
JP5575090B2 (en) Image forming apparatus
JP2008083116A (en) Client device control program