JP2016162445A - IPP−USBデータのIPsecセキュリティのための方法およびシステム - Google Patents
IPP−USBデータのIPsecセキュリティのための方法およびシステム Download PDFInfo
- Publication number
- JP2016162445A JP2016162445A JP2015217840A JP2015217840A JP2016162445A JP 2016162445 A JP2016162445 A JP 2016162445A JP 2015217840 A JP2015217840 A JP 2015217840A JP 2015217840 A JP2015217840 A JP 2015217840A JP 2016162445 A JP2016162445 A JP 2016162445A
- Authority
- JP
- Japan
- Prior art keywords
- client device
- packet
- loopback interface
- host device
- ipsec
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0254—Stateful filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
- H04N1/00209—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
- H04N1/00214—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission
- H04N1/00217—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission only involving computer data transmission protocols, e.g. SMTP, WAP or HTTP
Abstract
【解決手段】ホスト装置およびクライアント装置においてIPsecポリシー設定を指定し、ホスト装置の第1ループバックインターフェースにパケットを送信し、第1ループバックインターフェースは、パケットが第2ループバックインターフェースにルーティングされるように設定し、パケットを暗号化のために第1ループバックインターフェースからホスト装置のIPsecモジュールに送信し、受信したパケットをフィルター処理し、USB接続を介してクライアント装置にパケットを送信し、クライアント装置の第2ループバックインターフェースにパケットをインジェクトし、パケットを復号化のためにクライアント装置のIPsecモジュールに送信し、クライアント装置のアプリケーション上の第2ループバックインターフェースに、クライアント装置において受信され復号化されたパケットを送信する。
【選択図】図1
Description
a)ホスト装置110: インターフェース: lo:2(第1ループバックインターフェース)およびIPアドレス:127.0.0.2
b)クライアント装置160: インターフェース: lo:3(第2ループバックインターフェース)およびIPアドレス:127.0.0.3
を含む。
setkey −c
add 127.0.0.2 127.0.0.3 esp 500 −E 3des−cbc “beebeebeebeebeebee….”
add 127.0.0.3 127.0.0.2 esp 600 −E 3des−cbc “beefbeefbeefbeef…..”
spdadd 127.0.0.2 127.0.0.3 any −P out IPpsec esp/transport//require
のように設定する。
Claims (21)
- ユニバーサルシリアルバス接続(USB接続)を介して伝送されるデータの安全性を提供する方法であって、
ホスト装置およびクライアント装置において、IPsecポリシー設定を指定するステップと、ここで、前記IPsecポリシー設定は、第1ループバックインターフェースおよび前記ホスト装置のIPアドレスと第2ループバックインターフェースおよび前記クライアント装置のIPアドレスとを含み、
前記ホスト装置の前記第1ループバックインターフェースにパケットを送信するステップと、ここで、前記第1ループバックインターフェースは、前記パケットが前記第2ループバックインターフェースにルーティングされるように設定し、
前記パケットを暗号化のために記第1ループバックインターフェースから前記ホスト装置のIPsecモジュールに送信するステップと、
前記第1ループバックインターフェースから受信された前記パケットをフィルター処理するステップと、
前記USB接続を介して前記クライアント装置に前記パケットを送信するステップと、
前記クライアント装置の前記第2ループバックインターフェースに前記パケットをインジェクトするステップと、
前記パケットを復号化のために前記クライアント装置の前記第2ループバックインターフェースから前記クライアント装置の前記IPsecモジュールに送信するステップと、
前記クライアント装置の前記第2ループバックインターフェースに、前記クライアント装置において受信され復号化された前記パケットを送信するステップと、
を有する方法。 - マニュアルキー設定によって前記IPsecポリシー設定を指定するステップを有する請求項1に記載の方法。
- 自動キー設定によって前記IPsecポリシー設定を指定するステップを有する請求項1に記載の方法。
- 前記パケットはHTTP/IPPパケットである請求項1〜3のいずれか一項に記載の方法。
- 前記クライアント装置の前記第2ループバックインターフェースに、応答パケットを送信するステップと、ここで、前記第2ループバックインターフェースは、前記応答パケットが前記ホスト装置の前記第1ループバックインターフェースにルーティングされるように設定し、
前記応答パケットを暗号化のために前記クライアント装置のIPsecモジュールに送信するステップと、
前記クライアント装置の前記IPsecモジュールから受信した前記応答パケットをフィルター処理するステップと、
前記USBコネクションを介して前記ホスト装置に前記応答パケットを送信するステップと、
前記第1ループバックインターフェースに前記応答パケットをインジェクトするステップと、
前記応答パケットを復号化のために前記ホスト装置の前記IPsecモジュールに送信するステップと、
前記ホスト装置の前記IPsecモジュールから復号化された前記応答パケットを受信し、前記応答パケットをフィルター処理するステップと、
を有する請求項1〜4のいずれか一項に記載の方法。 - 前記ホスト装置はプリンターであり、前記クライアント装置はパーソナルコンピューターであり、
前記応答パケットに印刷データを付加するステップをさらに有する請求項5に記載の方法。 - 前記ホスト装置のホストアプリケーション上において前記第1ループバックインターフェースを提供し、前記クライアント装置の装置アプリケーション上において前記第2ループバックインターフェースを提供するステップを有する請求項1〜6のいずれか一項に記載の方法。
- ユニバーサルシリアルバス(USB)接続を介して伝送されるデータの安全性を提供する方法をコンピューターに実行させるためのコンピュータープログラムであって、
ホスト装置において、IPsecポリシー設定を指定するステップと、ここで、前記IPsecポリシー設定は、第1ループバックインターフェースおよび前記ホスト装置のIPアドレスを含み、
前記ホスト装置の前記第1ループバックインターフェースにパケットを送信するステップと、ここで、前記第1ループバックインターフェースは、前記パケットがクライアント装置の第2ループバックインターフェースにルーティングされるように設定し、前記クライアント装置の前記第2ループバックインターフェースは、前記パケットを復号化するように構成され、
前記パケットを暗号化のために前記第1ループバックインターフェースから前記ホスト装置のIPsecモジュールに送信するステップと、
前記第1ループバックインターフェースから受信された暗号化された前記パケットをフィルター処理するステップと、
前記USB接続を介して前記クライアント装置に暗号化された前記パケットを送信するステップと、
を有するコンピュータープログラム。 - 前記USBコネクションを介して前記クライアント装置の前記第2ループバックインターフェースから暗号化された応答パケットを受信するステップと、
前記第1ループバックインターフェースに暗号化された前記応答パケットをインジェクトするステップと、
暗号化された前記応答パケットを復号化のために前記ホスト装置の前記IPsecモジュールに送信するステップと、
前記IPsecモジュールから復号化された前記応答パケットを受信し、復号化された前記応答パケットをフィルター処理するステップと、
を有する請求項8に記載のコンピュータープログラム。 - ユニバーサルシリアルバス(USB)接続を介して伝送されるデータの安全性を提供する方法をコンピューターに実行させるためのコンピュータープログラムであって、
クライアント装置において、IPsecポリシー設定を指定するステップと、ここで、前記IPsecポリシー設定は、第2ループバックインターフェースおよび前記クライアント装置のIPアドレスを含み、
前記クライアント装置において前記USB接続を介してホスト装置から暗号化されたパケットを受信するステップと、
前記パケットを前記クライアント装置の前記第2ループバックインターフェースにインジェクトするステップと、
前記パケットを復号化のために前記クライアント装置の前記第2ループバックインターフェースから前記クライアント装置の前記IPsecモジュールに送信するステップと、
前記クライアント装置の前記第2ループバックインターフェースに、前記クライアント装置において受信され復号化された前記パケットを送信するステップと、
を有するコンピュータープログラム。 - 前記クライアント装置の前記第2ループバックインターフェースに、応答パケットを送信するステップと、ここで、前記第2ループバックインターフェースは、前記応答パケットがホスト装置の第1ループバックインターフェースにルーティングされるように設定し、
前記応答パケットを暗号化のために前記クライアント装置のIPsecモジュールに送信するステップと、
前記クライアント装置の前記IPsecモジュールから受信した暗号化された前記応答パケットをフィルター処理するステップと、
前記USBコネクションを介して前記ホスト装置に暗号化された前記応答パケットを送信するステップと、
を有する請求項10に記載のコンピュータープログラム。 - マニュアルキー設定によって前記IPsecポリシー設定を指定するステップを含む請求項8〜11のいずれか一項に記載のコンピュータープログラム。
- 自動キー設定によって前記IPsecポリシー設定を指定するステップを含む請求項8〜11のいずれか一項に記載のコンピュータープログラム。
- 前記パケットはHTTP/IPPパケットである請求項8〜13のいずれか一項に記載のコンピュータープログラム。
- ユニバーサルシリアルバス接続(USB接続)を介して伝送されるデータの安全性を提供するシステムであって、
USBコネクションと、
ホスト装置であって、第1ループバックインターフェースおよび当該ホスト装置のIPアドレスを含むIPsecポリシーによって構成されるホストアプリケーションを有するホスト装置と、
クライアント装置であって、第2ループバックインターフェースおよび当該クライアント装置のIPアドレスを含む前記IPsecポリシーによって構成される装置アプリケーションを有するクライアント装置と、を有し、
前記ホスト装置および前記クライアント装置は、
前記ホスト装置の前記第1ループバックインターフェースにパケットを送信し、ここで、前記第1ループバックインターフェースは、前記パケットが前記第2ループバックインターフェースにルーティングされるように設定し、
前記パケットを暗号化のために前記第1ループバックインターフェースから前記ホスト装置のIPsecモジュールに送信し、
前記第1ループバックインターフェースから受信された前記パケットをフィルター処理し、
前記USB接続を介して前記クライアント装置に前記パケットを送信し、
前記クライアント装置の前記第2ループバックインターフェースに前記パケットをインジェクトし、
前記パケットを復号化のために前記クライアント装置の前記第2ループバックインターフェースから前記クライアント装置の前記IPsecモジュールに送信し、
前記クライアント装置のアプリケーション上の前記第2ループバックインターフェースに、前記クライアント装置において受信され復号化された前記パケットを送信するように構成されるシステム。 - 前記IPsecポリシー設定は、前記ホスト装置および前記クライアント装置においてマニュアルキー設定によって指定される請求項15に記載のシステム。
- 前記IPsecポリシー設定は、前記ホスト装置および前記クライアント装置において自動キー設定によって指定される請求項15に記載のシステム。
- 前記ホスト装置および前記クライアント装置は、
前記クライアント装置の前記第2ループバックインターフェースに、応答パケットを送信し、ここで、前記第2ループバックインターフェースは、前記応答パケットが前記ホスト装置の前記第1ループバックインターフェースにルーティングされるように設定し、
前記応答パケットを暗号化のために前記クライアント装置のIPsecモジュールに送信し、
前記クライアント装置の前記IPsecモジュールから受信した前記応答パケットをフィルター処理し、
前記USBコネクションを介して前記ホスト装置に前記応答パケットを送信し、
前記第1ループバックインターフェースに前記応答パケットをインジェクトし、
前記応答パケットを復号化のために前記ホスト装置の前記IPsecモジュールに送信し、
前記IPsecモジュールから復号化された前記応答パケットを受信し、前記応答パケットをフィルター処理するように構成される請求項15〜17のいずれか一項に記載のシステム。 - 前記ホスト装置はプリンターであり、前記クライアント装置はパーソナルコンピューターであり、
前記応答パケットは印刷データを有する請求項18に記載のシステム。 - 前記第1ループバックインターフェースは、前記ホスト装置の前記ホストアプリケーション上において提供され、前記第2ループバックインターフェースは、前記クライアント装置の前記装置アプリケーション上において提供される請求項15〜19のいずれか一項に記載のシステム。
- 請求項8〜14のいずれか一項に記載のコンピュータープログラムを記録したコンピューター読み取り可能な記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/633,941 US10084820B2 (en) | 2015-02-27 | 2015-02-27 | Method and system for IPSec security for IPP-USB data |
US14/633941 | 2015-02-27 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017202886A Division JP6484319B2 (ja) | 2015-02-27 | 2017-10-19 | ループバックインターフェースを使用して安全性を提供する方法およびシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016162445A true JP2016162445A (ja) | 2016-09-05 |
JP6231532B2 JP6231532B2 (ja) | 2017-11-15 |
Family
ID=54754425
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015217840A Expired - Fee Related JP6231532B2 (ja) | 2015-02-27 | 2015-11-05 | IPP−USBデータのIPsecセキュリティのための方法およびシステム |
JP2017202886A Active JP6484319B2 (ja) | 2015-02-27 | 2017-10-19 | ループバックインターフェースを使用して安全性を提供する方法およびシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017202886A Active JP6484319B2 (ja) | 2015-02-27 | 2017-10-19 | ループバックインターフェースを使用して安全性を提供する方法およびシステム |
Country Status (4)
Country | Link |
---|---|
US (2) | US10084820B2 (ja) |
EP (2) | EP3062473B1 (ja) |
JP (2) | JP6231532B2 (ja) |
CN (1) | CN105933276B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11221808B2 (en) | 2019-03-29 | 2022-01-11 | Brother Kogyo Kabushiki Kaisha | Image forming apparatus capable of network and non-network connection |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004272724A (ja) * | 2003-03-11 | 2004-09-30 | Hitachi Ltd | ピアツーピア通信装置および通信方法 |
JP2008311939A (ja) * | 2007-06-14 | 2008-12-25 | Ricoh Co Ltd | ネットワーク通信機器 |
JP2013243583A (ja) * | 2012-05-22 | 2013-12-05 | Ricoh Co Ltd | 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム |
JP2014103504A (ja) * | 2012-11-19 | 2014-06-05 | Brother Ind Ltd | 通信中継プログラム、通信中継方法、情報処理装置及び画像処理装置 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100351818C (zh) * | 2002-03-25 | 2007-11-28 | 株式会社理光 | 具有万维网服务功能的图像形成装置 |
US7188365B2 (en) * | 2002-04-04 | 2007-03-06 | At&T Corp. | Method and system for securely scanning network traffic |
TW200529623A (en) * | 2004-01-14 | 2005-09-01 | Nec Corp | Communication encryption method, communication encryption system, terminal device, DNS server and program |
JP3944182B2 (ja) * | 2004-03-31 | 2007-07-11 | キヤノン株式会社 | セキュリティ通信方法 |
ATE535078T1 (de) * | 2004-07-23 | 2011-12-15 | Citrix Systems Inc | Verfahren und system zur sicherung von zugriff aus der ferne auf private netze |
CN101076992A (zh) * | 2004-08-13 | 2007-11-21 | 塞特里克斯系统公司 | 在多个远程访问服务器之间维持事务完整性的方法 |
JP2008035272A (ja) * | 2006-07-28 | 2008-02-14 | Canon Inc | 情報処理システム及び当該システムにおけるデータ通信方法 |
US8032763B2 (en) | 2007-02-07 | 2011-10-04 | L3 Communications Corporation | Multi-network cryptographic device |
US8749805B2 (en) * | 2007-06-28 | 2014-06-10 | Samsung Electronics Co., Ltd. | Method and apparatus for allowing packet in network image forming apparatus includes setting user account information corresponding to plurality of network interfaces |
KR20100059450A (ko) | 2008-11-26 | 2010-06-04 | 삼성전자주식회사 | 화상형성장치, 호스트 장치 및 작업대상 문서 암호화 방법 |
EP2202662A1 (en) * | 2008-12-24 | 2010-06-30 | Gemalto SA | Portable security device protecting against keystroke loggers |
US8352618B2 (en) * | 2009-12-30 | 2013-01-08 | Konica Minolta Laboratory U.S.A., Inc. | Method and system for resolving conflicts between IPsec and IPv6 neighbor solicitation |
CN102043751B (zh) * | 2010-06-29 | 2012-12-12 | 飞天诚信科技股份有限公司 | Usb设备识别主机操作系统的方法 |
US9081703B2 (en) * | 2011-09-15 | 2015-07-14 | Nokia Technologies Oy | Method and apparatuses for facilitating sharing device connections between a host and client based on the power mode of the host |
US20130201519A1 (en) * | 2012-02-03 | 2013-08-08 | Apple Inc. | Bridging Non-Network Interfaces and Network Interfaces |
JP6011167B2 (ja) * | 2012-09-03 | 2016-10-19 | ブラザー工業株式会社 | 通信中継プログラム、及び、通信中継装置 |
JP6167502B2 (ja) * | 2012-10-31 | 2017-07-26 | ブラザー工業株式会社 | 通信中継プログラム、通信中継装置、及び、画像処理装置 |
US11210432B2 (en) * | 2013-08-20 | 2021-12-28 | Janus Technologies, Inc. | Method and apparatus for selectively snooping and capturing data for secure computer interfaces |
US9100175B2 (en) * | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US20150365237A1 (en) * | 2014-06-17 | 2015-12-17 | High Sec Labs Ltd. | Usb security gateway |
US9843422B2 (en) * | 2015-12-30 | 2017-12-12 | Konica Minolta Laboratory U.S.A., Inc. | Device control protocol (over IPP) |
-
2015
- 2015-02-27 US US14/633,941 patent/US10084820B2/en active Active
- 2015-11-05 JP JP2015217840A patent/JP6231532B2/ja not_active Expired - Fee Related
- 2015-11-16 EP EP15194709.0A patent/EP3062473B1/en active Active
- 2015-11-16 EP EP17165432.0A patent/EP3206370B1/en active Active
-
2016
- 2016-02-24 CN CN201610101109.3A patent/CN105933276B/zh active Active
- 2016-06-30 US US15/197,936 patent/US10091244B2/en active Active
-
2017
- 2017-10-19 JP JP2017202886A patent/JP6484319B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004272724A (ja) * | 2003-03-11 | 2004-09-30 | Hitachi Ltd | ピアツーピア通信装置および通信方法 |
JP2008311939A (ja) * | 2007-06-14 | 2008-12-25 | Ricoh Co Ltd | ネットワーク通信機器 |
JP2013243583A (ja) * | 2012-05-22 | 2013-12-05 | Ricoh Co Ltd | 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム |
JP2014103504A (ja) * | 2012-11-19 | 2014-06-05 | Brother Ind Ltd | 通信中継プログラム、通信中継方法、情報処理装置及び画像処理装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11221808B2 (en) | 2019-03-29 | 2022-01-11 | Brother Kogyo Kabushiki Kaisha | Image forming apparatus capable of network and non-network connection |
Also Published As
Publication number | Publication date |
---|---|
EP3206370A1 (en) | 2017-08-16 |
JP2018049636A (ja) | 2018-03-29 |
CN105933276B (zh) | 2018-12-21 |
US10091244B2 (en) | 2018-10-02 |
CN105933276A (zh) | 2016-09-07 |
US20160255062A1 (en) | 2016-09-01 |
US10084820B2 (en) | 2018-09-25 |
JP6231532B2 (ja) | 2017-11-15 |
EP3206370B1 (en) | 2019-02-20 |
EP3062473B1 (en) | 2017-06-14 |
JP6484319B2 (ja) | 2019-03-13 |
EP3062473A1 (en) | 2016-08-31 |
US20160308911A1 (en) | 2016-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8924709B2 (en) | Print release with end to end encryption and print tracking | |
US10230716B2 (en) | Information processing apparatus and encryption communicating method | |
JP4973300B2 (ja) | 印刷プログラムおよび印刷装置 | |
JP2005310113A (ja) | 安全な印刷 | |
JP6386497B2 (ja) | ユニバーサルシリアルバス(usb)上でのtcp/ipバイパスに関するシステム及び方法 | |
JP2007082208A (ja) | 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム | |
JP2006224550A (ja) | 画像形成装置、情報処理装置及び画像形成システム | |
JP2004287912A (ja) | 処理サービス提供装置 | |
JP6484319B2 (ja) | ループバックインターフェースを使用して安全性を提供する方法およびシステム | |
JP6686350B2 (ja) | コンピュータプログラム、および、中継装置 | |
JP2008090737A (ja) | 印刷データの受信装置及び送信装置 | |
JP2013243583A (ja) | 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム | |
JP2006115379A (ja) | 暗号通信装置 | |
JP5293070B2 (ja) | ネットワーク対応画像形成装置及びプログラム | |
JP4789432B2 (ja) | データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体 | |
JP4666986B2 (ja) | 通信方法、通信許可サーバ | |
JP4453688B2 (ja) | 復号・検証装置、インターネットファクシミリ装置、およびネットワークシステム | |
US20150188903A1 (en) | Method and system for generating a password for an image forming apparatus | |
JP4595910B2 (ja) | インターネットファクシミリ装置および復号・検証システム | |
JP2009177560A (ja) | 画像形成装置、画像形成システム、セキュリティ設定プログラム及びセキュリティ設定方法 | |
JP2005258558A (ja) | 印刷制御装置および印刷装置および方法およびプログラム | |
JP2015146060A (ja) | 情報処理装置、その制御方法、及びプログラム | |
JP2006246402A (ja) | 組み込み機器 | |
CN115879085A (zh) | 一种打印数据安全传输的控制方法、控制装置 | |
JP2008129639A (ja) | データ中継装置、データ中継方法、およびコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160701 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170616 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170711 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170831 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170919 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171019 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6231532 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |