JP2013243583A - 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム - Google Patents

画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム Download PDF

Info

Publication number
JP2013243583A
JP2013243583A JP2012116467A JP2012116467A JP2013243583A JP 2013243583 A JP2013243583 A JP 2013243583A JP 2012116467 A JP2012116467 A JP 2012116467A JP 2012116467 A JP2012116467 A JP 2012116467A JP 2013243583 A JP2013243583 A JP 2013243583A
Authority
JP
Japan
Prior art keywords
image forming
forming apparatus
client
result
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012116467A
Other languages
English (en)
Other versions
JP6035864B2 (ja
Inventor
Shinichi Shiga
慎一 志賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2012116467A priority Critical patent/JP6035864B2/ja
Priority to US13/897,561 priority patent/US9025171B2/en
Publication of JP2013243583A publication Critical patent/JP2013243583A/ja
Application granted granted Critical
Publication of JP6035864B2 publication Critical patent/JP6035864B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1293Printer information exchange with computer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00222Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】画像形成装置の設定パラメータをクライアントPCへ送信するとクライアントPCが自動設定することができる画像形成システム、画像形成装置、認証サーバ、クライアントPC、画像形成装置の制御方法、及びプログラムを提供する。
【解決手段】原稿をスキャンした結果をクライアントPCに送信し、クライアントPCからの印刷データを印刷する画像形成装置と、その結果を受信し、印刷データを画像形成装置に送信するクライアントPCと、利用権を管理し、画像形成装置からの認証の要求を受け、認証処理結果を画像形成装置に通知する認証サーバと、を備えた。
【選択図】図1

Description

本発明は、プリンタ等の画像形成装置の利用権限のあるユーザに対してプリンタなどの画像形成システム、画像形成装置、認証サーバ、クライアントPC、画像形成装置の制御方法、及びプログラムに関する。
IPsec(Security Architecture Internet Protocol:アイピーセック)を用いた通信がある。IPsecは、暗号技術を用いて、IPパケット単位でデータの改竄防止や秘匿機能を提供するプロトコルである。このプロトコルにより、暗号化をサポートしていないトランスポート層やアプリケーションを用いても、通信路の途中で通信内容を覗き見られたり改竄されたりすることを防止できる。
IPsecは、AH(Authentication Header)による認証機構とデータの完全性保証、ESP(Encapsulated Security Payload)によるデータ暗号化等のセキュリティプロトコルと、IKE(Internet Key Exchange protocol)等による鍵交換で構成されている。
IPsecによる通信は、通信するもの同士が同じセキュリティポリシーをあらかじめ設定する必要があるが、高度な専門知識が必要であり、設定項目が多いので、間違いが発生しやすい。
そこで、PC(Personal Computer)とプリンタなどの画像形成装置との間でIPsecとは別の暗号通信路(SSL(Secure Socket Layer)等)によって暗号化された通信路を用いてIPsec設定を画像形成装置に送り、画像形成装置で自動設定する方法が既に知られている。
しかし、今までのSSLによって暗号化された通信路を用いてIPsec設定を送る方法は、暗号化されているので盗聴によって設定値が漏れることはないが、SSLは誰とでも比較的簡単に確立できるため第三者が設定値を取得することができる、という問題があった。
また、クライアントPCからIPsec設定パラメータを送るのでクライアントPCのIPsec設定が必要である。
しかし、このIPsecの設定には専門知識が必要であり、クライアントPCごとのIPsec設定の処理が必要であるという問題があった。
そこで、IPsecの高度の知識を持たないユーザであっても設定可能とする技術が提案された(例えば、特許文献1参照)。
特許文献1に記載の発明は、クライアントPCとの間でSSL通信を確立した後、IPsec通信に必要な設定パラメータをクライアントPCから画像形成装置に送信し、画像形成装置に備わったIPsecパラメータ設定部が、送信された設定パラメータを画像形成装置のIPsec機能部に設定するものである。
しかしながら、特許文献1に記載の発明は、第三者による設定値の取得及びクライアントPCのIPsec設定が必要であるという問題は解消できていない。
そこで、本発明の目的は、画像形成装置の設定パラメータをクライアントPCへ送信するとクライアントPCが自動設定することができる画像形成システム、画像形成装置、認証サーバ、クライアントPC、画像形成装置の制御方法、及びプログラムを提供することにある。
上記課題を解決するため、本願の請求項1に係る発明は、原稿をスキャンした結果をクライアントPCに送信し、前記クライアントPCからの印刷データを印刷する画像形成装置と、前記原稿をスキャンした結果を受信し、前記印刷データを前記画像形成装置に送信するクライアントPCと、前記画像形成装置及び前記クライアントPCの利用権を管理し、前記画像形成装置からの認証の要求を受け付け、認証処理を行った結果を前記画像形成装置に通知する認証サーバと、を備えたことを特徴とする。
本発明によれば、画像形成装置の設定パラメータをクライアントPCへ送信するとクライアントPCが自動設定することができる。
画像形成システムの一実施の形態を示すネットワーク構成図である。 本実施形態のソフトウェア構成について説明するための機能ブロック図の一例である。 具体的なIPsecパラメータの自動設定処理について説明するための自動設定のパラメータの自動設定シーケンスの一例である。
<概 要>
本実施形態における画像形成システムは、IPsec設定パラメータの自動設定処理に際して、プリンタ等の画像形成装置のユーザ認証機能によって、クライアントPC利用者の画像形成装置に対する利用権限が確認され、IPsec設定パラメータはプリンタ等の画像形成装置から送られ、その設定パラメータをクライアントPCが自動的に適用するものである。
<実施の形態>
[構 成]
図1は、画像形成システムの一実施の形態を示すネットワーク構成図である。
画像形成装置11と、認証サーバ12と、2台のクライアントPC14、15とがネットワークケーブル16で接続されている。
画像形成装置11は、原稿をスキャンした結果をクライアントPC14、15に送信したり、クライアントPC14、15からの印刷データを用紙に印刷したりする装置である。画像形成装置11にはネットワークインターフェースが備えられており、IPsecによるセキュアな通信ができる。
クライアントPC14、15はスキャンしたデータを受信したり印刷データを画像形成装置11に送信したりすることができる。
認証サーバ12は、画像形成装置11及びクライアントPC14、15の利用権を管理し、画像形成装置11からの認証の要求を受け付け、認証処理を行った結果を画像形成装置11に通知する。認証サーバ12には利用者ごとに利用可能な機能が格納されており、認証処理を行った結果とともに利用可能な機能に関する情報を画像形成装置11に通知する。
図2は、本実施形態のソフトウェア構成について説明するための機能ブロック図の一例である。
画像形成装置11は、ユーザ認証処理部21、ユーザ認証コード発生部22、IPsecパラメータ管理部23、IPsec処理部24、及び、ネットワークI/F部25を有する。
画像形成装置11において、ネットワークI/F部25は、ネットワークデバイスを制御し、ネットワークデバイスにIPを設定したり、データの送受信等の処理を行ったりする。
IPsec処理部24は、IPsecパラメータ管理部23が管理しているIPsecパラメータを参照しながらIPsecプロトコルの処理を行う。IPsecパラメータ管理部23は、IPsec処理部24で参照する各種パラメータの設定と管理とを行う。クライアントPC14との間でIPsecパラメータの折衝(ネゴシエーションともいう)を行い、IPsecパラメータを保持する機能も有する。
クライアントPC14は、アプリケーション31、IPsecパラメータ設定部32、IPsec処理部33、及びネットワークI/F34を有する。
ユーザ認証処理部21は、画像形成装置11の利用権限を認証サーバ12に問い合わせ確認する処理を行う。ユーザ認証コード発生部22は、クライアントPC14へ送信するユーザ認証コードを発生させる。
IPsecパラメータ設定部32は、画像形成装置11から送られたIPsecパラメータをクライアントPC14に設定する。アプリケーション31は、印刷データを生成し、画像形成装置11に送ったり、画像形成装置11でスキャンしたデータを受け取りハードディスクに格納したりする。
ここで、ユーザ認証処理部21は、画像形成装置の利用権限を設定する手段に相当する。
ユーザ認証コード発生部22は、画像形成装置の利用権限を設定する手段の一部に相当する。
IPsecパラメータ管理部23は、IPsecパラメータを画像形成装置に設定する手段と、画像形成装置の利用権限の認証結果に応じてIPsecパラメータを送信する手段と、に相当する。
IPsec処理部24は、IPsecによるセキュアな通信を行うための暗号化通信手段のうち、IPsecによるセキュアな通信を行うための暗号化処理部分に相当する。
ネットワークI/F部25は、IPsecによるセキュアな通信を行うための暗号化通信手段のうち、通信手段に相当する。
なお、ユーザ情報を画像形成装置に送るクライアントPC側のユーザ情報伝達手段と、クライアントPCでIPsecパラメータを自動設定する手段はクライアントPC14のIPsecパラメータ設定部32に相当する。
[動 作]
図3は、具体的なIPsecパラメータの自動設定処理について説明するためのパラメータの自動設定シーケンスの一例である。
クライアントPC14は、IPsecによる通信を開始する前にIPsec設定のネゴシエーションを行い画像処理装置11からIPsecパラメータを入手しクライアントPC自身にIPsecパラメータを設定する。
その手順を次に説明する。
まず、クライアントPC14は、画像形成装置11にIPsecパラメータを要求する(S1)。
要求を受けた画像形成装置11は、認証コードを生成し認証データ要求に認証コードを付加してクライアントPC14に送信する(S2)。
クライアントPC14では、画像形成装置11から通知された認証コードとユーザ情報とを画像形成装置11に送る(S3)。
画像形成装置11ではクライアントPCから送られた認証コード及びユーザ情報を用いて認証処理を行い(S4)、利用権限が認められれば画像形成装置11の当該ユーザの権限属性(管理者、一般など)に応じたIPsecパラメータをクライアントPC14に送信する(S5)。
利用権限がなければこれ以降の処理は行わない。画像形成装置11からIPsec設定情報が送られたクライアントPC14では送られたIPsecパラメータを使って自身のIPsecパラメータの設定を行う(S6)。ここまででIPsec設定のネゴシエーションが完了する。
IPsec設定が完了したクライアントPC14は画像形成装置11との間でIPsec通信路を生成するための情報の授受を行う(S7)。IPsec通信路の生成が完了すると、画像形成装置11との間でIPsecによる通信が可能となる(S8)。
Figure 2013243583
表1は、具体的なIPsec設定のネゴシエーションで授受する内容について説明するための表である。
同表は、クライアントPC14と画像処理装置11との間で行われるIPsec設定のネゴシエーションで授受される情報である。認証データは画像処理装置11の利用権を認証するためクライアントPC14から画像処理装置11へ送信される情報である。画像処理装置11はクライアントPC14から送られた認証データを認証サーバで認証し、ユーザIDごとに与えられた権限に則ったIPsec設定情報をIPsecパラメータの各項目に設定しクライアントPC14に送信する。
同表に示すセキュリティプロトコルとしてのAHは、認証及び改竄防止機能を提供する。データそのものは暗号化されないので、盗聴防止には利用できない。また、ESPは、Payload部を暗号化する。つまり、IPヘッダ、経路ヘッダ、ホップバイホップオプションヘッダを除いた部分が暗号化される。
<作用効果>
以上において、本実施形態によれば、プリンタ等の画像形成装置のユーザ認証機能によって、クライアントPC利用者の画像形成装置に対する利用権限が確認され、IPsec設定パラメータはプリンタ等の画像形成装置から送られ、その設定パラメータをクライアントPCが自動的に適用するので、画像形成装置の利用権を持つユーザがクライアントPCのIPsec通信設定を自動化することができる。また、本実施形態の画像形成システムによれば、利用者の権限属性(管理者、一般等)に応じてセキュリティレベルを高めることができる。
<プログラム>
以上で説明した本発明に係る画像形成装置は、コンピュータで処理を実行させるプログラムによって実現されている。コンピュータとしては、例えばパーソナルコンピュータやワークステーション等の汎用的なものが挙げられるが、本発明はこれに限定されるものではない。よって、一例として、プログラムにより本発明を実現する場合の説明を以下で行う。
例えば、
原稿をスキャンした結果をクライアントPCに送信し、前記クライアントPCからの印刷データを印刷する画像形成装置、前記原稿をスキャンした結果を受信し、前記印刷データを前記画像形成装置に送信するクライアントPC、及び、前記画像形成装置及び前記クライアントPCの利用権を管理し、前記画像形成装置からの認証の要求を受け付け、認証処理を行った結果を前記画像形成装置に通知する認証サーバを備えた画像形成システムに用いられる画像形成装置の制御プログラムであって、
コンピュータに、
暗号化通信手段が、セキュアな通信を行う手順、
設定手段が、暗号化のためのパラメータを設定する手順、
利用権限設定手段が、利用権限を設定する手順、
送信手段が、利用権限の認証結果に応じて前記パラメータを送信する手順、
自動設定手段が、クライアントPCからの操作により前記パラメータを自動設定する手順、
を実行させることを特徴とするプログラムが挙げられる。
これにより、プログラムが実行可能なコンピュータ環境さえあれば、どこにおいても本発明に係る画像形成装置を実現することができる。
このようなプログラムは、コンピュータに読み取り可能な記憶媒体に記憶されていてもよい。
<記憶媒体>
ここで、記憶媒体としては、例えば、CD−ROM(Compact Disc Read Only Memory)、フレキシブルディスク(FD)、CD−R(CD Recordable)等のコンピュータで読み取り可能な記憶媒体、フラッシュメモリ、RAM(Random Access Memory)、ROM(Read Only Memory)、FeRAM(強誘電体メモリ)等の半導体メモリやHDD(Hard Disc Drive)が挙げられる。
なお、上述した実施の形態は、本発明の好適な実施の形態の一例を示すものであり、本発明はそれに限定されることなく、その要旨を逸脱しない範囲内において、種々変形実施が可能である。
11 画像形成装置
12 認証サーバ
14 クライアントPC1
15 クライアントPC2
16 ネットワークケーブル
21 ユーザ認証処理部
22 ユーザ認証コード発生部
23 IPsecパラメータ管理部
24 IPsec処理部
25 ネットワークI/F部
31 アプリケーション
32 IPsecパラメータ設定部
33 IPsec処理部
34 ネットワークI/F部
特開2009−177560号公報

Claims (7)

  1. 原稿をスキャンした結果をクライアントPCに送信し、前記クライアントPCからの印刷データを印刷する画像形成装置と、
    前記原稿をスキャンした結果を受信し、前記印刷データを前記画像形成装置に送信するクライアントPCと、
    前記画像形成装置及び前記クライアントPCの利用権を管理し、前記画像形成装置からの認証の要求を受け付け、認証処理を行った結果を前記画像形成装置に通知する認証サーバと、
    を備えたことを特徴とする画像形成システム。
  2. 原稿をスキャンした結果をクライアントPCに送信し、前記クライアントPCからの印刷データを印刷する画像形成装置、前記原稿をスキャンした結果を受信し、前記印刷データを前記画像形成装置に送信するクライアントPC、及び、前記画像形成装置及び前記クライアントPCの利用権を管理し、前記画像形成装置からの認証の要求を受け付け、認証処理を行った結果を前記画像形成装置に通知する認証サーバを備えた画像形成システムに用いられる画像形成装置であって、
    前記画像形成装置は、
    セキュアな通信を行うための暗号化通信手段と、
    暗号化のためのパラメータを画像形成装置自体に設定するパラメータ設定手段と、
    画像形成装置自体の利用権限を設定する利用権限設定手段と、
    前記利用権限の認証結果に応じて前記パラメータを送信する送信手段と、
    クライアントPCからの操作により前記パラメータを自動設定する自動設定手段と、
    を備えたことを特徴とする画像形成装置。
  3. 前記利用権限を設定する際にユーザごとに前記パラメータを設定する他の設定手段をさらに備えたことを特徴とする請求項2記載の画像形成装置。
  4. 原稿をスキャンした結果をクライアントPCに送信し、前記クライアントPCからの印刷データを印刷する画像形成装置、前記原稿をスキャンした結果を受信し、前記印刷データを前記画像形成装置に送信するクライアントPC、及び、前記画像形成装置及び前記クライアントPCの利用権を管理し、前記画像形成装置からの認証の要求を受け付け、認証処理を行った結果を前記画像形成装置に通知する認証サーバを備えた画像形成システムに用いられる認証サーバであって、
    前記認証サーバは、ユーザごとに利用可能な機能を格納し、認証処理を行った結果とともに利用可能な機能に関する情報を前記画像形成装置に通知することを特徴とする認証サーバ。
  5. 原稿をスキャンした結果をクライアントPCに送信し、前記クライアントPCからの印刷データを印刷する画像形成装置、前記原稿をスキャンした結果を受信し、前記印刷データを前記画像形成装置に送信するクライアントPC、及び、前記画像形成装置及び前記クライアントPCの利用権を管理し、前記画像形成装置からの認証の要求を受け付け、認証処理を行った結果を前記画像形成装置に通知する認証サーバを備えた画像形成システムに用いられるクライアントPCであって、
    前記クライアントPCは、印刷データを生成し前記画像形成装置に送り、前記画像形成装置でスキャンしたデータを受け取り記憶手段に格納するアプリケーションと、
    前記画像形成装置から送られた前記パラメータを前記クライアントPCに設定するパラメータ設定部と、
    ユーザ情報を画像形成装置に送るユーザ情報伝達手段と、
    を備えたことを特徴とするクライアントPC。
  6. 原稿をスキャンした結果をクライアントPCに送信し、前記クライアントPCからの印刷データを印刷する画像形成装置、前記原稿をスキャンした結果を受信し、前記印刷データを前記画像形成装置に送信するクライアントPC、及び、前記画像形成装置及び前記クライアントPCの利用権を管理し、前記画像形成装置からの認証の要求を受け付け、認証処理を行った結果を前記画像形成装置に通知する認証サーバを備えた画像形成システムに用いられる画像形成装置の制御方法であって、
    セキュアな通信を行うため、
    暗号化のためのパラメータを画像形成装置に設定し、
    画像形成装置自体の利用権限を設定し、
    前記利用権限の認証結果に応じて前記パラメータを送信し、
    クライアントPCからの操作により前記パラメータを自動設定することを特徴とする画像形成装置の制御方法。
  7. 原稿をスキャンした結果をクライアントPCに送信し、前記クライアントPCからの印刷データを印刷する画像形成装置、前記原稿をスキャンした結果を受信し、前記印刷データを前記画像形成装置に送信するクライアントPC、及び、前記画像形成装置及び前記クライアントPCの利用権を管理し、前記画像形成装置からの認証の要求を受け付け、認証処理を行った結果を前記画像形成装置に通知する認証サーバを備えた画像形成システムに用いられる画像形成装置の制御プログラムであって、
    コンピュータに、
    暗号化通信手段が、セキュアな通信を行う手順、
    設定手段が、暗号化のためのパラメータを画像形成装置自体に設定する手順、
    利用権限設定手段が、画像形成装置自体の利用権限を設定する手順、
    送信手段が、画像形成装置自体の利用権限の認証結果に応じて前記パラメータを送信する手順、
    自動設定手段が、クライアントPCからの操作により前記パラメータを自動設定する手順、
    を実行させることを特徴とするプログラム。
JP2012116467A 2012-05-22 2012-05-22 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム Active JP6035864B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012116467A JP6035864B2 (ja) 2012-05-22 2012-05-22 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム
US13/897,561 US9025171B2 (en) 2012-05-22 2013-05-20 Image forming system, image forming apparatus, authentication server, client personal computer, and control method of image forming apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012116467A JP6035864B2 (ja) 2012-05-22 2012-05-22 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2013243583A true JP2013243583A (ja) 2013-12-05
JP6035864B2 JP6035864B2 (ja) 2016-11-30

Family

ID=49621381

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012116467A Active JP6035864B2 (ja) 2012-05-22 2012-05-22 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム

Country Status (2)

Country Link
US (1) US9025171B2 (ja)
JP (1) JP6035864B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016162445A (ja) * 2015-02-27 2016-09-05 コニカ ミノルタ ラボラトリー ユー.エス.エー.,インコーポレイテッド IPP−USBデータのIPsecセキュリティのための方法およびシステム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107566682B (zh) * 2017-08-17 2019-09-10 珠海赛纳打印科技股份有限公司 安全审计系统及方法
CN114338939A (zh) * 2021-12-21 2022-04-12 广东纬德信息科技股份有限公司 一种安全打印扫描系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008276686A (ja) * 2007-05-07 2008-11-13 Ricoh Co Ltd サーバ装置、情報処理装置、プログラムおよび記録媒体
JP2009298048A (ja) * 2008-06-13 2009-12-24 Konica Minolta Business Technologies Inc 画像形成装置および画像形成システム
JP2010217595A (ja) * 2009-03-17 2010-09-30 Ricoh Co Ltd 情報処理装置、情報処理方法およびプログラム
JP2012060228A (ja) * 2010-09-06 2012-03-22 Sharp Corp 複合機

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040021895A1 (en) * 2002-08-01 2004-02-05 Lay Daniel Travis Systems and methods for reviewing printed hardcopy
JP4902981B2 (ja) * 2004-10-05 2012-03-21 株式会社リコー サービス提供システム及びサービス提供方法
JP2009177560A (ja) 2008-01-25 2009-08-06 Kyocera Mita Corp 画像形成装置、画像形成システム、セキュリティ設定プログラム及びセキュリティ設定方法
JP5169461B2 (ja) 2008-05-12 2013-03-27 株式会社リコー セキュリティパラメータ配布装置及びセキュリティパラメータ配布方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008276686A (ja) * 2007-05-07 2008-11-13 Ricoh Co Ltd サーバ装置、情報処理装置、プログラムおよび記録媒体
JP2009298048A (ja) * 2008-06-13 2009-12-24 Konica Minolta Business Technologies Inc 画像形成装置および画像形成システム
JP2010217595A (ja) * 2009-03-17 2010-09-30 Ricoh Co Ltd 情報処理装置、情報処理方法およびプログラム
JP2012060228A (ja) * 2010-09-06 2012-03-22 Sharp Corp 複合機

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016162445A (ja) * 2015-02-27 2016-09-05 コニカ ミノルタ ラボラトリー ユー.エス.エー.,インコーポレイテッド IPP−USBデータのIPsecセキュリティのための方法およびシステム
JP2018049636A (ja) * 2015-02-27 2018-03-29 コニカ ミノルタ ラボラトリー ユー.エス.エー.,インコーポレイテッド ループバックインターフェースを使用して安全性を提供する方法およびシステム

Also Published As

Publication number Publication date
US9025171B2 (en) 2015-05-05
JP6035864B2 (ja) 2016-11-30
US20130314736A1 (en) 2013-11-28

Similar Documents

Publication Publication Date Title
CN105471833B (zh) 一种安全通讯方法和装置
US8732461B2 (en) Client apparatus, server apparatus, and program using entity authentication and biometric authentication
CN105993146B (zh) 用于与客户端设备建立安全会话的方法和装置
US9137017B2 (en) Key recovery mechanism
EP2820792B1 (en) Method of operating a computing device, computing device and computer program
US9356994B2 (en) Method of operating a computing device, computing device and computer program
US8924709B2 (en) Print release with end to end encryption and print tracking
US20160269176A1 (en) Key Configuration Method, System, and Apparatus
US20060005026A1 (en) Method and apparatus for secure communication reusing session key between client and server
WO2016201732A1 (zh) 一种虚拟sim卡参数管理方法、移动终端及服务器
US9203614B2 (en) Method, apparatus, and system for protecting cloud data security
EP2820585B1 (en) Method of operating a computing device, computing device and computer program
WO2019178942A1 (zh) 一种进行ssl握手的方法和系统
TW201926943A (zh) 資料傳輸方法及系統
JP2020533853A (ja) デジタル証明書を管理するための方法および装置
JP2005295038A (ja) 提供装置、提供方法、通信装置、通信方法、及び、プログラム
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP6035864B2 (ja) 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム
JP6806263B2 (ja) Vnfパッケージ署名システム及びvnfパッケージ署名方法
JP2017069756A (ja) 通信システム、通信装置、および、コンピュータプログラム
JP6686350B2 (ja) コンピュータプログラム、および、中継装置
CN109922042B (zh) 遗失设备的子密钥管理方法和系统
JP2006115379A (ja) 暗号通信装置
JP5293070B2 (ja) ネットワーク対応画像形成装置及びプログラム
JP7000961B2 (ja) ファイル操作管理システムおよびファイル操作管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150415

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160408

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160912

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161017

R151 Written notification of patent or utility model registration

Ref document number: 6035864

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151