JP2009104485A - 印刷システム、ユーザ装置、印刷装置、認証装置、及びプログラム - Google Patents

印刷システム、ユーザ装置、印刷装置、認証装置、及びプログラム Download PDF

Info

Publication number
JP2009104485A
JP2009104485A JP2007277003A JP2007277003A JP2009104485A JP 2009104485 A JP2009104485 A JP 2009104485A JP 2007277003 A JP2007277003 A JP 2007277003A JP 2007277003 A JP2007277003 A JP 2007277003A JP 2009104485 A JP2009104485 A JP 2009104485A
Authority
JP
Japan
Prior art keywords
authentication
print data
key
common key
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007277003A
Other languages
English (en)
Inventor
Atsushi Nakamura
淳 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2007277003A priority Critical patent/JP2009104485A/ja
Publication of JP2009104485A publication Critical patent/JP2009104485A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】印刷データに含まれる機密情報の漏洩を抑制防止を図った印刷システム、ユーザ装置、印刷装置、認証装置、及びプログラムを提供する。
【解決手段】ユーザ装置1の印刷データ暗号化部14は、文書データに応じて生成した共通鍵で文書データを暗号化し、PDL形式の印刷データに変換してプリンタ2に送信するとともに、共通鍵を認証装置3の記憶部32に登録する。プリンタ2の認証要求部22は、暗号化された印刷データを受信する度に公開鍵と秘密鍵の組を生成し、認証装置3に公開鍵を伴う認証要求を行う。認証装置3は、認証成立結果として共通鍵を公開鍵で暗号化してプリンタ2に返送する。プリンタ2の共通鍵復号部24は、共通鍵を前記秘密鍵で復号し、印刷データ復号部25は、共通鍵で印刷データを復号する。
【選択図】図1

Description

本発明は、印刷システム、ユーザ装置、印刷装置、認証装置、及びプログラムに関する。
近年、インターネット等のように開かれたネットワークを介して印刷データを印刷業者に送り、印刷を依頼することが行われている。印刷データに、氏名、住所、電話番号等の個人情報等の機密情報が含まれている場合がある。
印刷データを転送する対象の正当性の確認を行う印刷システムとして、特許文献1に記載されたものがある(例えば、特許文献1参照)。
この印刷システムは、ネットワークで接続されたドキュメントサーバ、プリンタ、ユーザクライアントから構成され、プリンタは、公開鍵証明書とこれに対応する秘密鍵を保有し、ドキュメントサーバまたはユーザクライアントからの要求に応じて公開鍵証明書に基づくプリンタ認証を行うようにしている。
特開2002−259108号公報
本発明は、印刷データに含まれる機密情報の漏洩を抑制することを目的とする。
本発明の一態様は、上記目的を達成するため、以下の印刷システム、ユーザ装置、印刷装置、認証装置、及びプログラムを提供する。
[1]共通鍵で印刷データを暗号化して送信するユーザ装置と、公開鍵を伴う認証要求に応じて、認証が成立した場合に前記共通鍵を前記公開鍵で暗号化し前記認証要求元へ送信する認証装置と、公開鍵と秘密鍵の組を保有し、前記認証装置に対して前記公開鍵を伴う前記認証要求を行い、前記認証装置から受信した前記暗号化された共通鍵を前記秘密鍵で復号し、復号した前記共通鍵で前記ユーザ装置から送信された前記印刷データを復号して印刷する印刷装置とを備えた印刷システム。
[2]前記ユーザ装置は、暗号化した前記印刷データからハッシュ値を求め、前記ハッシュ値に関連付けて前記共通鍵をデータベースに登録し、前記印刷装置は、受信した前記印刷データからハッシュ値を求め、前記ハッシュ値を前記秘密鍵で暗号化して前記認証装置に送信し、前記認証装置は、前記ハッシュ値を前記公開鍵で復号し、復号した前記ハッシュ値を元に前記データベースを検索して前記共通鍵を取得し、取得した前記共通鍵を前記公開鍵で暗号化する前記[1]に記載の印刷システム。
[3]前記印刷装置は、前記ユーザ装置によって指定された前記認証装置に対して前記認証要求を行う前記[1]に記載の印刷システム。
[4]印刷データに応じて共通鍵を生成する共通鍵生成部と、前記共通鍵生成部によって生成された前記共通鍵で前記印刷データを暗号化する印刷データ暗号化部と、前記印刷データ暗号化部によって暗号化された前記印刷データを送信する送信部とを備えたユーザ装置。
[5]さらに、前記印刷データ暗号化部によって暗号化された前記印刷データからハッシュ値を求め、前記ハッシュ値に関連付けて前記共通鍵をデータベースに登録する登録部を備えた前記[4]に記載のユーザ端末。
[6]共通鍵で暗号化された印刷データを受信する受信部と、公開鍵を伴う認証要求を認証装置に対して行う認証要求部と、前記認証要求に対応して前記認証装置から前記公開鍵で暗号化された前記共通鍵を受信する認証結果受信部と、前記認証結果受信部が受信した前記共通鍵を前記公開鍵に対応する秘密鍵で復号し、復号した共通鍵で前記受信部が受信した前記印刷データを復号する復号部とを備えた印刷装置。
[7]前記認証要求部は、前記受信部が受信した前記印刷データからハッシュ値を求め、前記ハッシュ値を前記秘密鍵で暗号化し、暗号化された前記ハッシュ値、及び前記公開鍵を伴う認証要求を認証装置に対して行う前記[6]に記載の印刷装置。
[8]公開鍵を伴う認証要求を受けたとき、認証成立結果として共通鍵を前記公開鍵で暗号化する共通鍵暗号化部と、
前記共通鍵暗号化部によって暗号化された前記共通鍵を認証要求元へ送信する認証結果送信部とを備えた認証装置。
[9]前記共通鍵暗号化部は、前記秘密鍵で暗号化されたハッシュ値、及び前記公開鍵を伴う認証要求を受けたとき、認証成立結果としてデータベースを検索して前記ハッシュ値に対応する共通鍵を取得し、取得した前記共通鍵を前記公開鍵で暗号化する前記[8]に記載の認証端末。
[10]共通鍵で印刷データを暗号化する印刷データ暗号化ステップと、公開鍵を伴う認証要求を受けたとき、認証成立結果として前記共通鍵を前記公開鍵で暗号化する共通鍵暗号化ステップと、公開鍵と秘密鍵の組を保有し、認証装置に対して前記公開鍵を伴う前記認証要求を行い、前記認証成立結果として取得した前記共通鍵を前記秘密鍵で復号する共通鍵復号ステップと、前記共通鍵復号ステップにおいて復号された前記共通鍵で前記印刷データ暗号化ステップにおいて暗号化された前記印刷データを復号する印刷データ復号ステップとをコンピュータに実行させるためのプログラム。
請求項1に係る印刷システムによれば、印刷データに含まれる機密情報の漏洩が抑制される。
請求項2に係る印刷システムによれば、認証の要求者が証明書に記載のものであることを確認できる。
請求項3に係る印刷システムによれば、ユーザ側で認証装置を指定することができる。
請求項4に係るユーザ装置によれば、印刷データに含まれる機密情報の漏洩が抑制される。
請求項5に係るユーザ装置によれば、ハッシュ値を用いて共通鍵を登録することができ、通信量を抑制することができる。
請求項6に係る印刷装置によれば、印刷データに含まれる機密情報の漏洩が抑制される。
請求項7に係る印刷装置によれば、認証の要求者が証明書に記載のものであることを証明できる。
請求項8に係る認証装置によれば、印刷データに含まれる機密情報の漏洩が抑制される。
請求項9に係る認証装置によれば、ハッシュ値を用いて共通鍵を検索することができる。
請求項10に係るプログラムによれば、印刷データに含まれる機密情報の漏洩が抑制される。
図1は、本発明の実施の形態に係る印刷システムのブロック図である。この印刷システムは、ユーザ装置1と、プリンタ2と、認証装置3とをネットワークを介して接続して構成されている。ユーザ装置1と認証装置3とは、ローカルエリアネットワークのように閉じたネットワークによって接続されており、ユーザ装置1及び認証装置3とプリンタ2とは、インターネットのように開かれたネットワークによって接続されている。
(ユーザ装置)
ユーザ装置1は、文書作成プログラムを用いて文書データを作成する文書データ作成部10と、文書データをPDL(Page Description Language)形式の印刷データに変換する印刷データ作成部11と、ROM、RAM、HDD等によって構成され、プログラムやテンプレート/リソースファイル120等のデータを記憶する記憶部12と、印刷データに機密情報が含まれている場合にその都度共通鍵を生成する共通鍵生成部13と、印刷データを共通鍵で暗号化する印刷データ暗号化部14と、暗号化された文書データから求めたハッシュ値に関連付けて共通鍵を認証装置3の記憶部32内のデータベースDBに登録する登録部15と、印刷データをユーザが指定したプリンタ2に送信する印刷データ送信部16とを備える。ユーザ装置1は、例えば、パーソナルコンピュータにより構成される。
登録部15は、暗号化された文書データからハッシュ値を求めるハッシュ値演算部150を備える。
印刷データ作成部11、共通鍵生成部13、印刷データ暗号化部14、登録部15、及び印刷データ送信部16の全部又は一部は、記憶部12に記憶されたプログラムに従ってユーザ装置1内のCPUが動作して実現してもよく、特定用途向け集積回路(ASIC:Application Specific IC)等のハードウェアによって実現してもよい。
(プリンタ)
プリンタ2は、印刷データを受信する印刷データ受信部20と、ヘッダを識別するヘッダ識別部21と、認証装置3に対して認証を要求する認証要求部22と、公開鍵で暗号化された共通鍵を受信する認証結果受信部23と、秘密鍵で共通鍵を復号する共通鍵復号部24と、印刷データを共通鍵で復号する印刷データ復号部25と、印刷データの形式であるPDLデータを解釈し、ラスターイメージに変換するデコンポーザ26と、ラスターイメージを用紙に印刷して出力する電子写真方式、インクジェット方式等の画像出力部27とを備える。
認証要求部22は、暗号化された印刷データ毎に公開鍵とこれに対応する秘密鍵とを保持する公開鍵・秘密鍵保持部220と、印刷データ受信部20が受信した、暗号化された印刷データからハッシュ値を求めるハッシュ値演算部221とを備え、証明書とともに認証要求を認証装置3に対して行う。
ここで、公開鍵で暗号化されたデータは、対応する秘密鍵でしか復号することはできず、秘密鍵で暗号化されたデータは、対応する公開鍵でしか復号することはできない。
図2は、認証要求部22が作成する証明書の一例を示す図である。証明書100は、シリアルナンバー101、証明書の発行者102、サブジェクト(証明される対象)103、証明書100の有効期間の開始104、有効期間の終了105、公開鍵106、デジタル署名107からなる。サブジェクト103は、証明される対象であり、プリンタIDが記録される。デジタル署名107は、ハッシュ値演算部221が求めたハッシュ値を秘密鍵で暗号化したものである。
印刷データ受信部20、ヘッダ識別部21、認証要求部22、認証結果受信部23、共通鍵復号部24、印刷データ復号部25、デコンポーザ26の全部又は一部は、プリンタ2内の図示しない記憶部に記憶されたプログラムに従ってプリンタ2内のCPUが動作して実現してもよく、ASIC等のハードウェアによって実現してもよい。
(認証装置)
認証装置3は、プリンタ2からの認証要求を受け付ける認証要求受付部30と、証明書を検証する証明書検証部31と、プログラム、データ等を記憶部32と、共通鍵を公開鍵で暗号化する共通鍵暗号化部33と、暗号化された共通鍵を認証要求元のプリンタ2へ送信する認証結果送信部34とを備える。
記憶部32には、ハッシュ値に関連付けて共通鍵がデータベースDBに登録されている。また、記憶部32には、信頼できるプリンタを識別するプリンタIDが格納されている。
証明書検証部31は、公開鍵とともに認証要求を受けたとき、ハッシュ値を公開鍵で復号し、復号したハッシュ値を元に記憶部32内のデータベースDBを検索して共通鍵を取得する。
認証要求受付部30、証明書検証部31、共通鍵暗号化部33、及び認証結果送信部34の全部又は一部は、記憶部32に記憶されたプログラムに従って認証装置3内のCPUが動作して実現してもよく、ASIC等のハードウェアによって実現してもよい。
(印刷システムの動作)
次に、印刷システムの動作について説明する。
<ユーザ装置の動作>
図3は、ユーザ装置の動作を示すフローチャートである。
ユーザは、ユーザ装置1の文書データ作成部10により文書データを作成する。このとき、テンプレート/リソースファイル120からテンプレート又はリソースを選択し、文書データと合成してもよい。印刷データ作成部11は、文書データをPDL形式の印刷データに変換する(S10)。
印刷データ暗号化部14は、印刷データに個人情報等の機密情報が含まれているか否かを判断する(S11)。印刷データに機密情報が含まれているか否かの判断は、例えば、印刷データに機密情報に係る住所、氏名、電話番号等のキーワードが含まれているか否かで判断する。
機密情報が含まれていると判断すると(S11:Yes)、印刷データ暗号化部14は、共通鍵生成部13に共通鍵を生成させ(S12)、印刷データを共通鍵で暗号化する(S12)。
登録部15のハッシュ値演算部150は、暗号化された印刷データからハッシュ値を求め、ハッシュ値に関連付けて共通鍵を認証装置3の記憶部32内のデータベースDBに登録する(S13)。
印刷データ暗号化部14は、ヘッダに文書データが暗号化されている旨の情報と認証装置3を指定する情報、例えば、WebサービスのURLを付与する(S14)。印刷データ暗号化部14は、ヘッダと暗号化した印刷データとを組み合せる(S15)。
上記ステップS11において、暗号化が必要でない場合は(S11:No)、印刷データ暗号化部14は、ヘッダに文書データが暗号化されていない旨の情報を付与する(S16)。
このようにして暗号化された印刷データ又は暗号化されていない印刷データが完了する(S17)。印刷データ送信部16は、印刷データをユーザによって指定されたプリンタ2に送信する。
<プリンタの動作>
図4は、プリンタの動作を示すフローチャートである。プリンタ2の印刷データ受信部20がユーザ装置1から送信された印刷データを受信すると(S20)、ヘッダ識別部21は、印刷データのヘッダによって印刷データが暗号化されているか否かを識別する(S21)。印刷データが暗号化されている場合は(S21:Yes)、その印刷データは、認証要求部22に送られる。
認証要求部22の公開鍵・秘密鍵保持部220は、公開鍵とこれに対応する秘密鍵を保持する。公開鍵はデジタル証明書100に含まれる形式で保持される。デジタル証明書100はプリンタ2を識別するプリンタIDもサブジェクトとして含んでいる。ハッシュ値演算部221は、暗号化された印刷データからハッシュ値を求める。認証要求部22は、求めたハッシュ値を秘密鍵で暗号化してデジタル署名を作成する。(S22)。
認証要求部22は、ヘッダで指定された認証装置3にデジタル証明書100と作成したデジタル署名とを送信する(S23)。
認証結果受信部23が受信した認証結果により認証装置3により自己のプリンタ2が認証されたか否かを判断し(S24)、認証された場合は(S24:Yes)、共通鍵復号部24は、認証要求部22に保持された秘密鍵で共通鍵を復号する(S25)。印刷データ復号部25は、暗号化された印刷データを共通鍵で復号し(S26)、デコンポーザ26に送る(S27)。
上記ステップS21において、受信した印刷データが暗号化されていない場合は(S21:No)、ヘッダ識別部21は、印刷データをそのままデコンポーザ26に送る(S27)。
上記ステップS23において、認証されない場合(S24:No)、印刷エラーが認証結果送信部34から認証結果受信部23に通知される(S28)。
その後、デコンポーザ26は、印刷データの形成のPDLデータを解釈し、ラスターイメージに変換し、ラスターイメージを画像出力部27に出力する。画像出力部27は、ラスターイメージを用紙に印刷して出力する。
<認証装置の動作>
図5は、認証装置の動作を示すフローチャートである。認証装置3の認証要求受付部30が、プリンタ2の認証要求部22から送信された証明書100およびデジタル署名を伴う認証要求を受け付けると(S30)、証明書検証部31は、認証要求に含まれる証明書を取得する(S31)。
証明書検証部31は、認証要求したプリンタ2は信頼できるプリンタか否か、すなわち証明書100のオブジェクト103に記載のプリンタIDが記憶部32内のデータベースDBに登録されているか否かを調べる(S32)。証明書100のオブジェクト103に記載のプリンタIDがデータベースDBに登録されていれば、認証要求したプリンタ2は信頼できるプリンタと判断され(S32:Yes)、デジタル署名を公開鍵で検証できたか否かを判断する(S33)。デジタル署名を公開鍵で復号して得たデータがデータベースDBに登録されているハッシュ値のいずれかと一致したら、デジタル署名を検証できたと判断する。
デジタル署名を検証できたときは(S33:Yes)、証明書100のデジタル署名を復号して得られたハッシュ値で記憶部32内のデータベースDBを検索し、対応する共通鍵を取得し、共通鍵暗号化部33に公開鍵で共通鍵を暗号化させる(S34)。認証結果送信部34は、暗号化された共通鍵を認証成立結果とともにプリンタ2の認証結果受信部23に送信する(S35)。
なお、上記ステップS32において、サブジェクトが信頼できない場合や(S32:No)、上記ステップS33において、公開鍵で署名を検証できない場合は(S33:No)、認証結果送信部34は、認証を拒否する応答(認証結果)をプリンタ2の認証結果受信部23に返信する(S36)。
[他の実施の形態]
なお、本発明は、上記実施の形態に限定されず、本発明の趣旨を逸脱しない範囲内で種々な変形が可能である。
また、上記実施の形態では、ユーザ装置1と認証装置3とを、閉じたネットワークによって接続したが、開かれたネットワークによって接続してもよい。この場合、共通鍵を公開鍵暗号化方式によってユーザ装置1から認証装置3に送信する必要がある。
また、上記実施の形態で使用されるプログラムは、CD−ROM等の記録媒体から装置内の記憶部に読み込んでもよく、インターネット等のネットワークに接続されているサーバ等から装置内の記憶部にダウンロードしてもよい。
図1は、本発明の実施の形態に係る印刷システムのブロック図である。 図2は、証明書の一例を示す図である。 図3は、ユーザ装置の動作を示すフローチャートである。 図4は、プリンタの動作を示すフローチャートである。 図5は、認証装置の動作を示すフローチャートである。
符号の説明
1 ユーザ装置
2 プリンタ
3 認証装置
10 文書データ作成部
11 印刷データ作成部
12 記憶部
13 共通鍵生成部
14 印刷データ暗号化部
15 登録部
16 印刷データ送信部
20 印刷データ受信部
21 ヘッダ識別部
22 認証要求部
23 認証結果受信部
24 共通鍵復号部
25 印刷データ復号部
26 デコンポーザ
27 画像出力部
30 認証要求受付部
31 証明書検証部
32 記憶部
33 共通鍵暗号化部
34 認証結果送信部
100 証明書
101 シリアルナンバー
102 証明書の発行者
103 サブジェクト(証明される対象)
104 有効期間の開始
105 有効期間の終了
106 公開鍵
107 デジタル署名
120 テンプレート/リソースファイル
150 ハッシュ値演算部
220 公開鍵・秘密鍵保持部
221 ハッシュ値演算部

Claims (10)

  1. 共通鍵で印刷データを暗号化して送信するユーザ装置と、
    公開鍵を伴う認証要求に応じて、認証が成立した場合に前記共通鍵を前記公開鍵で暗号化し前記認証要求元へ送信する認証装置と、
    公開鍵と秘密鍵の組を保有し、前記認証装置に対して前記公開鍵を伴う前記認証要求を行い、前記認証装置から受信した前記暗号化された共通鍵を前記秘密鍵で復号し、復号した前記共通鍵で前記ユーザ装置から送信された前記印刷データを復号して印刷する印刷装置とを備えた印刷システム。
  2. 前記ユーザ装置は、暗号化した前記印刷データからハッシュ値を求め、前記ハッシュ値に関連付けて前記共通鍵をデータベースに登録し、
    前記印刷装置は、受信した前記印刷データからハッシュ値を求め、前記ハッシュ値を前記秘密鍵で暗号化して前記認証装置に送信し、
    前記認証装置は、前記ハッシュ値を前記公開鍵で復号し、復号した前記ハッシュ値を元に前記データベースを検索して前記共通鍵を取得し、取得した前記共通鍵を前記公開鍵で暗号化する請求項1に記載の印刷システム。
  3. 前記印刷装置は、前記ユーザ装置によって指定された前記認証装置に対して前記認証要求を行う請求項1に記載の印刷システム。
  4. 印刷データに応じて共通鍵を生成する共通鍵生成部と、
    前記共通鍵生成部によって生成された前記共通鍵で前記印刷データを暗号化する印刷データ暗号化部と、
    前記印刷データ暗号化部によって暗号化された前記印刷データを送信する送信部とを備えたユーザ装置。
  5. さらに、前記印刷データ暗号化部によって暗号化された前記印刷データからハッシュ値を求め、前記ハッシュ値に関連付けて前記共通鍵をデータベースに登録する登録部を備えた請求項4に記載のユーザ装置。
  6. 共通鍵で暗号化された印刷データを受信する受信部と、
    公開鍵を伴う認証要求を認証装置に対して行う認証要求部と、
    前記認証要求に対応して前記認証装置から前記公開鍵で暗号化された前記共通鍵を受信する認証結果受信部と、
    前記認証結果受信部が受信した前記共通鍵を前記公開鍵に対応する秘密鍵で復号し、復号した共通鍵で前記受信部が受信した前記印刷データを復号する復号部とを備えた印刷装置。
  7. 前記認証要求部は、前記受信部が受信した前記印刷データからハッシュ値を求め、前記ハッシュ値を前記秘密鍵で暗号化し、暗号化された前記ハッシュ値、及び前記公開鍵を伴う認証要求を認証装置に対して行う請求項6に記載の印刷装置。
  8. 公開鍵を伴う認証要求を受けたとき、認証成立結果として共通鍵を前記公開鍵で暗号化する共通鍵暗号化部と、
    前記共通鍵暗号化部によって暗号化された前記共通鍵を認証要求元へ送信する認証結果送信部とを備えた認証装置。
  9. 前記共通鍵暗号化部は、前記秘密鍵で暗号化されたハッシュ値、及び前記公開鍵を伴う認証要求を受けたとき、認証成立結果としてデータベースを検索して前記ハッシュ値に対応する共通鍵を取得し、取得した前記共通鍵を前記公開鍵で暗号化する請求項8に記載の認証装置。
  10. 共通鍵で印刷データを暗号化する印刷データ暗号化ステップと、
    公開鍵を伴う認証要求を受けたとき、認証成立結果として前記共通鍵を前記公開鍵で暗号化する共通鍵暗号化ステップと、
    公開鍵と秘密鍵の組を保有し、認証装置に対して前記公開鍵を伴う前記認証要求を行い、前記認証成立結果として取得した前記共通鍵を前記秘密鍵で復号する共通鍵復号ステップと、
    前記共通鍵復号ステップにおいて復号された前記共通鍵で前記印刷データ暗号化ステップにおいて暗号化された前記印刷データを復号する印刷データ復号ステップとをコンピュータに実行させるためのプログラム。
JP2007277003A 2007-10-24 2007-10-24 印刷システム、ユーザ装置、印刷装置、認証装置、及びプログラム Withdrawn JP2009104485A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007277003A JP2009104485A (ja) 2007-10-24 2007-10-24 印刷システム、ユーザ装置、印刷装置、認証装置、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007277003A JP2009104485A (ja) 2007-10-24 2007-10-24 印刷システム、ユーザ装置、印刷装置、認証装置、及びプログラム

Publications (1)

Publication Number Publication Date
JP2009104485A true JP2009104485A (ja) 2009-05-14

Family

ID=40706078

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007277003A Withdrawn JP2009104485A (ja) 2007-10-24 2007-10-24 印刷システム、ユーザ装置、印刷装置、認証装置、及びプログラム

Country Status (1)

Country Link
JP (1) JP2009104485A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015016896A1 (en) * 2013-07-31 2015-02-05 Hewlett-Packard Development Company, L.P. Remotely authenticating a device
JP2020505835A (ja) * 2017-01-10 2020-02-20 ベーエムイー システムBmi System データファイリング方法およびシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015016896A1 (en) * 2013-07-31 2015-02-05 Hewlett-Packard Development Company, L.P. Remotely authenticating a device
US9882899B2 (en) 2013-07-31 2018-01-30 Hewlett-Packard Development Company, L.P. Remotely authenticating a device
JP2020505835A (ja) * 2017-01-10 2020-02-20 ベーエムイー システムBmi System データファイリング方法およびシステム

Similar Documents

Publication Publication Date Title
JP3928589B2 (ja) 通信システムおよび方法
JP4870777B2 (ja) 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム
US8924709B2 (en) Print release with end to end encryption and print tracking
US8060739B2 (en) Apparatus and method for providing security service in home network
JP4429966B2 (ja) 画像形成ジョブ認証システムおよび画像形成ジョブ認証方法
JP4235520B2 (ja) 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体
CN107408185B (zh) 输出装置、程序、输出系统和输出方法
US20080082677A1 (en) Communication System, and Server and Computer Usable Medium Therefor
JP5270894B2 (ja) 情報処理装置及びその制御方法、情報処理システム、プログラム
JP2007110703A (ja) 電子ドキュメント伝達システム、方法およびプログラム
JP2004289699A (ja) 情報処理装置
EP1739590A1 (en) Image forming apparatus
JP2014174560A (ja) 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体
JP2007104660A (ja) 電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラム
JP2006157399A (ja) 電子署名付き電子文書交換支援方法及び情報処理装置
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP4513272B2 (ja) 処理サービス提供装置
US7716481B2 (en) System and method for secure exchange of trust information
JP6575275B2 (ja) サーバ装置、及び、サーバ装置を備える通信システム
JP2008046830A (ja) 画像出力装置、電子入稿システムおよびプログラム
JP2009104485A (ja) 印刷システム、ユーザ装置、印刷装置、認証装置、及びプログラム
JP2006311425A (ja) ユーザ認証方法およびシステム
JP2009100195A (ja) 認証クライアント装置、認証サーバ装置、ユーザ認証方式
JP2006270452A (ja) ドキュメント処理システム
JP2007141021A (ja) 画像処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100922

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20111107