JP2016162445A - IPP−USBデータのIPsecセキュリティのための方法およびシステム - Google Patents

IPP−USBデータのIPsecセキュリティのための方法およびシステム Download PDF

Info

Publication number
JP2016162445A
JP2016162445A JP2015217840A JP2015217840A JP2016162445A JP 2016162445 A JP2016162445 A JP 2016162445A JP 2015217840 A JP2015217840 A JP 2015217840A JP 2015217840 A JP2015217840 A JP 2015217840A JP 2016162445 A JP2016162445 A JP 2016162445A
Authority
JP
Japan
Prior art keywords
client device
packet
loopback interface
host device
ipsec
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015217840A
Other languages
English (en)
Other versions
JP6231532B2 (ja
Inventor
ペレス マリア
Perez Maria
ペレス マリア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Laboratory USA Inc
Original Assignee
Konica Minolta Laboratory USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Laboratory USA Inc filed Critical Konica Minolta Laboratory USA Inc
Publication of JP2016162445A publication Critical patent/JP2016162445A/ja
Application granted granted Critical
Publication of JP6231532B2 publication Critical patent/JP6231532B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00214Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission
    • H04N1/00217Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission only involving computer data transmission protocols, e.g. SMTP, WAP or HTTP

Abstract

【課題】USB接続を介して伝送されるデータの安全性を提供する方法。
【解決手段】ホスト装置およびクライアント装置においてIPsecポリシー設定を指定し、ホスト装置の第1ループバックインターフェースにパケットを送信し、第1ループバックインターフェースは、パケットが第2ループバックインターフェースにルーティングされるように設定し、パケットを暗号化のために第1ループバックインターフェースからホスト装置のIPsecモジュールに送信し、受信したパケットをフィルター処理し、USB接続を介してクライアント装置にパケットを送信し、クライアント装置の第2ループバックインターフェースにパケットをインジェクトし、パケットを復号化のためにクライアント装置のIPsecモジュールに送信し、クライアント装置のアプリケーション上の第2ループバックインターフェースに、クライアント装置において受信され復号化されたパケットを送信する。
【選択図】図1

Description

本発明は、IPP−USBデータ(インターネット印刷プロトコル−ユニバーサルシリアルバスデータ)のIPsecセキュリティのための方法およびシステムに関し、特にホスト装置からクライアント装置へのHTTP/IPPのUSBプロトコルを安全にして伝送する方法およびシステムに関する。
ネットワークは、一つのパーソナルコンピューターが、他のパーソナルコンピューターおよび/または他のネットワーク機器と、ネットワーク(またはネットワーク接続)を介して、電子メッセージを用いて通信可能とすることによって、我々の通信および情報アクセスの能力を向上させている。パーソナルコンピューター間またはネットワークデバイス間において電子メッセージが送信されるとき、電子メッセージはしばしば、電子メッセージ中のデータへの処理(たとえば、パケット化、ルーティング、フローコントロール等)を行うプロトコルスタックを経由する。
インターネットプロトコルセキュリティ(IPsec)は、通信セッションの各IPパケットを認証および暗号化することによって、インターネットプロトコル(IP)通信を安全にするために適したプロトコルである。IPsecは、セッションのはじめにおけるエージェント間の相互認証の確立およびセッションの間に用いられる暗号鍵のネゴシエーションのためのプロトコルを含む。また、IPsecは、ホストのペア間(ホストからホストへ)、セキュリティゲートウェイのペア間(ネットワークからネットワークへ)、またはセキュリティゲートウェイおよびホスト間(ネットワークからホストへ)におけるデーターフローを保護するために用いられる。
インターネットプロトコルセキュリティ(IPsec)は、インターネットプロトコル(IP)ネットワーク上の通信を保護するために、暗号セキュリティサービスを用いる。IPsecは、ネットワークレベルのピア認証、データ発信元認証、データの完全性、データの機密性(暗号化)、およびリプレイ防御をサポートしうる。
典型的な実施形態によれば、ユニバーサルシリアルバス接続(USB接続)を介して伝送されるデータの安全性を提供する方法であって、ホスト装置およびクライアント装置において、IPsecポリシー設定を指定するステップと、ここで、IPsecポリシー設定は、第1ループバックインターフェースおよびホスト装置のIPアドレスと第2ループバックインターフェースおよびクライアント装置のIPアドレスとを含み、ホスト装置の第1ループバックインターフェースにパケットを送信するステップと、ここで、第1ループバックインターフェースは、パケットが第2ループバックインターフェースにルーティングされるように設定し、パケットを暗号化のために第1ループバックインターフェースからホスト装置のIPsecモジュールに送信するステップと、第1ループバックインターフェースから受信されたパケットをフィルター処理するステップと、USB接続を介してクライアント装置にパケットを送信するステップと、クライアント装置の第2ループバックインターフェースにパケットをインジェクトするステップと、パケットを復号化のためにクライアント装置の第2ループバックインターフェースからクライアント装置のIPsecモジュールに送信するステップと、クライアント装置のアプリケーション上の第2ループバックインターフェースに、クライアント装置において受信され復号化されたパケットを送信するステップと、を有する方法が開示される。
典型的な実施形態によれば、ユニバーサルシリアルバス(USB)接続を介して伝送されるデータの安全性を提供する方法であって、ホスト装置およびクライアント装置において、IPsecポリシー設定を指定するステップと、ここで、IPsecポリシー設定は、第1ループバックインターフェースおよびホスト装置のIPアドレスと第2ループバックインターフェースおよびクライアント装置のIPアドレスとを含み、ホスト装置の第1ループバックインターフェースにパケットを送信するステップと、ここで、第1ループバックインターフェースは、パケットが第2ループバックインターフェースにルーティングされるように設定し、パケットを暗号化のために第1ループバックインターフェースからホスト装置のIPsecモジュールに送信するステップと、第1ループバックインターフェースから受信されたパケットをフィルター処理するステップと、USB接続を介してクライアント装置にパケットを送信するステップと、クライアント装置の第2ループバックインターフェースにパケットをインジェクトするステップと、パケットを復号化のためにクライアント装置の第2ループバックインターフェースからクライアント装置のIPsecモジュールに送信するステップと、クライアント装置のアプリケーション上の第2ループバックインターフェースに、クライアント装置において受信され復号化されたパケットを送信するステップと、をコンピューターに実行させるコンピュータープログラムおよびコンピュータープログラムが内部に格納されたコンピューター読み取り可能な非一時的媒体が開示される。
典型的な実施形態によれば、ユニバーサルシリアルバス接続(USB接続)を介して伝送されるデータの安全性を提供するシステムであって、USBコネクションと、ホスト装置であって、第1ループバックインターフェースおよびホスト装置のIPアドレスを含むIPsecポリシーによって構成されるホストアプリケーションを有するホスト装置と、クライアント装置であって、第2ループバックインターフェースおよびクライアント装置のIPアドレスを有するクライアント装置と、を有し、ホスト装置およびクライアント装置は、ホスト装置の第1ループバックインターフェースにパケットを送信し、ここで、第1ループバックインターフェースは、パケットが第2ループバックインターフェースにルーティングされるように設定し、パケットを暗号化のために第1ループバックインターフェースからホスト装置のIPsecモジュールに送信し、第1ループバックインターフェースから受信されたパケットをフィルター処理し、USB接続を介してクライアント装置にパケットを送信し、クライアント装置の第2ループバックインターフェースにパケットをインジェクトし、パケットを復号化のためにクライアント装置の第2ループバックインターフェースからクライアント装置のIPsecモジュールに送信し、クライアント装置のアプリケーション上の第2ループバックインターフェースに、クライアント装置において受信され復号化されたパケットを送信するように構成されるシステムが提供される。
前述の概要および以下の詳述は、いずれも典型的および説明的なものであり、特許請求の範囲に記載された発明の仔細な説明を提供することを目的としている。
添付の図面は、本発明のさらなる理解を提供するために含まれるものであり、本明細書に含まれ、本明細書の一部を構成する。図面は、本発明の実施形態を示し、明細書と共に本発明の原理を説明する役割を果たす。
図1は、典型的な実施形態に係るホスト装置からクライアント装置への自動キー設定を有するIPSecのためのマニュアルキー設定を示す図である。 図2は、典型的な実施形態に係るクライアント装置からホスト装置への自動キー設定を有するIPSecのためのマニュアルキー設定を示す図である。
本発明の好ましい実施形態が以下に詳細に説明され、実施形態の例が添付の図面に示される。可能な限り、図面および明細書において同様または類似の部分を参照するために、同じ参照符号が使用される。
典型的な実施形態によれば、IPSecプロトコルは、USBホストからUSB装置へ、HTTP/IPPのUSBプロトコルを安全にして伝送するために実装されうる。例示的な実施形態によれば、パケットはネットワークパケットではないため、ホスト装置110は、たとえば、暗号化または認証のないワイヤまたはUSBケーブルであるUSBコネクション200上でパケットを送信しうる。USBコネクション200は容易に切り離されるため、たとえばWi−fiを備えたキャプチャー装置が印刷データにアクセスするために使用されうる。
典型的な実施形態によれば、たとえば、IPSecプロトコルが使用されるとき、データは、そのデータがネットワークの一部であるかのように暗号化されるが、データはネットワークスタックを使用しない。また、ホスト装置110およびクライアント装置160のみが、データの複合化および通信を行うことができる。
図1は、通常の通信プロトコルを有し、ホスト装置110およびクライアント装置160を含むネットワークシステム100を示す。典型的な実施形態によれば、ホスト装置110は、USBコネクション200によってクライアント装置160に接続されうる。
典型的な実施形態によれば、ホスト装置110は、少なくとも一つのクライアント装置160によって生成された印刷データに基づいて紙のシートのような印刷媒体(または記録媒体)上に画像を印刷するプリンター、多機能プリンター(MFP)、画像形成装置および他の周知の装置によって実現されてもよい。典型的な実施形態によれば、ホスト装置110は、少なくともコピー機能、画像読み取り機能、および印刷機能を含み、少なくとも一つの第2のホスト(またはクライアント装置)160から送信された印刷ジョブ(または印刷指示)、ホスト装置(または画像形成装置)110に備えられるスキャナーのような画像読み取り部によって読み取られた画像データ等に基づいてシート上に画像を形成する多機能プリンター(MFP)である。
典型的な実施形態によれば、ホスト装置110は、多機能プリンター(MFP)でありうる。ホスト装置110は、プリンターコントローラー(またはファームウェア)、好ましくはハードディスクドライブ(HDD)の形態の記憶部、画像処理部(またはデータディスパッチャー)、プリントエンジン、および入出力(I/O)部を含むことができる。
ホスト装置110のコントローラーは、中央処理装置(CPU)、ランダムアクセスメモリー(RAM)、およびリードオンリーメモリー(ROM)を含むことができる。中央処理装置は、一連の記憶された指示(たとえば、コンピュータープログラム)を実行するように構成される。コントローラーは、ホスト装置110内のソフトウェアプログラムおよびハードウェア構成間の中継部として動作するオペレーティングシステム(OS)を含んでもよい。オペレーティングシステム(OS)は、コンピューターのハードウェアを管理し、様々なアプリケーションソフトウェアの効率的な実行のための共通のサービスを提供する。典型的な実施形態によれば、コントローラーは、クライアント装置160から受信したデータおよびジョブ情報を処理し、印刷画像を生成する。
画像処理部は、コントローラーの制御のもとで画像処理を実行し、処理された画像データをプリントエンジンに送信する。画像処理部は、好ましくは複数のジョブまたはサブジョブを並行して独立に実行可能である。たとえば、画像処理部は、後述する複数RIPモジュールを実現するために、複数のコアを内部に有するCPUを含むことができる。コントローラーの一部を構成するように使用されるCPUは、画像処理部のために共用される。プリントエンジンは、画像処理部から送信された画像データに基づいて記録シート上に画像を形成する。I/O部は、クライアント装置160とのデータ伝送を実行する。コントローラーは、データを処理し、多機能プリンターまたはプリンター110の他の様々な構成を制御して本明細書に記載される様々な方法を実行するようにプログラムされる。ハードディスクドライブ(HDD)またはストレージ装置はコントローラーによる呼び出しのためにデジタルデータおよび/またはソフトウェアプログラムを記憶する。典型的な実施形態によれば、デジタルデータは、グラフィック/イメージ、ロゴ、フォームオーバーレイ、フォント等を含みうるリソースを含む。
典型的な実施形態において多機能プリンター(MFP)またはプリンターの形態であるホスト装置110の例は、レーザービームプリンター(LBP)、コピー機能を有する多機能レーザービームプリンター、インクジェットプリンター(IJP)、サーマルプリンター(たとえば、昇華型プリンター)およびハロゲン化銀プリンターを含むがこれに限定されない。たとえば、多機能プリンターまたはプリンターは、カラープリンターまたは黒白(B/W)プリンターであってもよい。
例示的な実施形態によれば、コンピューターシステムによって実装されうる少なくとも一つのクライアント装置160は、ホスト装置110において使用可能な印刷データを生成し、生成された印刷データをホスト装置110に送信する。少なくとも一つのクライアント装置160の例は、コンピューターおよび/またはノート型パーソナルコンピューター、携帯電話およびパーソナルデジタルアシスタント(PDA)等のポータブル装置を含んでもよい。ホスト装置110および少なくとも一つのクライアント装置160は、通信ポートを設け、印刷データを生成し、印刷データに基づいて印刷媒体上に画像を形成する印刷処理を実行する画像形成システムを構成することができる。
典型的な実施形態によれば、クライアント装置160は、複数のパーソナルコンピューターであり、多機能プリンター(MFP)または画像形成装置の形態であるホスト装置110に印刷ジョブを送信する機能を有することができる。プリンタードライバープログラム(以下、単にプリンタードライバーとも称する)は、クライアント装置160にインストールされ、クライアント装置160は、プリンタードライバーの機能を使用して画像形成時に適用される印刷条件のデータ、画像データ等を含む印刷ジョブを生成し、生成された印刷ジョブを多機能プリンターの形態であるホスト装置110に送信する。
典型的な実施形態によれば、クライアント装置160は、プロセッサーまたは中央処理装置(CPU)、およびソフトウェアプログラムおよびデータ(印刷されるファイル等)を記憶するための一つ以上のメモリーを含むことができる。プロセッサーまたはCPUは、クライアント装置160の機能の少なくとも一部を動作および/または制御するコンピュータープログラムの指示を実行する。クライアント装置160は、コンピューターのハードウェアを管理し、様々なソフトウェアプログラムの効率的な実行のための共通のサービスを提供するオペレーティングシステム(OS)を含むことができる。たとえば、ソフトウェアプログラムは、アプリケーションソフトウェアおよびプリンタードライバーソフトウェアを含むことができる。たとえば、プリンタードライバーソフトウェアは、多機能プリンターまたはプリンター、たとえば、プリンタードライバーソフトウェアがインストールされたクライアント装置に接続されたホスト装置110を制御する。ある実施形態において、プリンタードライバーソフトウェアは、印刷ジョブおよび/または画像および/またはドキュメントデータに基づくドキュメントを生成する。また、プリンタードライバーソフトウェアは、クライアント装置160から、たとえば多機能プリンターまたはプリンターの形態であるホスト装置110への印刷ジョブの送信を制御する。
典型的な実施形態によれば、ホスト装置110およびクライアント装置160は、USBコネクション200(ユニバーサルシリアルバス接続)によって接続されることができる。例示的な実施形態によれば、USBコネクション200は、ホスト装置110およびクライアント装置160間のワイヤ、ケーブル、コネクターおよび/または接続のためのバスにおいて使用される通信プロトコル、およびパワーサプライであってもよい。
典型的な実施形態によれば、図1は、本書において開示されるIPSecフレームワークまたはプロトコルを使用するシステム100のためのマニュアルキー設定の典型的な例を示す。図1は、ホスト装置110およびクライアント装置160のためのIPSecフレームワークを設定するためのマニュアルキー設定を示すが、マニュアルキー設定のかわりに自動キー設定が実行されてもよい。
典型的な実施形態によれば、図1に示されるように、IPSecポリシー設定は、装置110、160のそれぞれに設定されうる。たとえば、図1に示されるように、ホスト装置110およびクライアント装置160は、アプリケーション120、170によって以下のインターフェースおよびネットワーク情報を用いて設定される。インターフェースおよびネットワーク情報は、
a)ホスト装置110: インターフェース: lo:2(第1ループバックインターフェース)およびIPアドレス:127.0.0.2
b)クライアント装置160: インターフェース: lo:3(第2ループバックインターフェース)およびIPアドレス:127.0.0.3
を含む。
典型的な実施形態によれば、装置110、装置160のそれぞれのためのIPSecは、たとえば、Setkey、Racoon、または他の利用可能なツールの使用によるマニュアルキー設定によって設定されうる。典型的な実施形態によれば、ホスト装置110およびクライアント装置160において提供されるホストアプリケーション120およびクライアントアプリケーション170はそれぞれ、
setkey −c
add 127.0.0.2 127.0.0.3 esp 500 −E 3des−cbc “beebeebeebeebeebee….”
add 127.0.0.3 127.0.0.2 esp 600 −E 3des−cbc “beefbeefbeefbeef…..”
spdadd 127.0.0.2 127.0.0.3 any −P out IPpsec esp/transport//require
のように設定する。
典型的な実施形態によれば、ホスト装置110上のホストアプリケーション120は、クライアント装置160上で提供される第2ループバックインターフェース180(lo:3)にパケット140(HTTP/IPPパケット要求)を送信するために、第1ループバックインターフェース130(lo:2)を使用できる。ホスト装置110上の第1ループバックインターフェース130(lo:2)は、パケット140が、クライアント装置160上の第2ループバックインターフェース180(lo:3)にルーティングされるように設定する。USBデータを含むパケット140は、USBコネクション200を介して伝送されるように構成されてもよい。典型的な実施形態によれば、たとえば0x3DのようなIPヘッダーにおけるnext header(次ヘッダー)が使用されてもよく、IANA(Internet Assigned Numbers Authority:インターネットアサインドナンバーズオーソリティ)によって定義された他のプロトコルが使用されてもよい。使用時において、IPヘッダーのnext header(次ヘッダー)の領域は、どのような上位レイヤーのプロトコルが保護されているかを示す。たとえば、本開示において、0x3Dは、ホスト内部のプロトコルを示す。しかしながら、パケットは装置のアプリケーション170よりも、記述されたネットワークプロトコルによって処理されるため、いかなるプロトコルが定義されてもよい。
典型的な実施形態によれば、ホスト装置110においてIPSecが使用可能となったとき、パケット140はIPSecモジュール132に到達し、IPSecプロトコルを使用して暗号化されうる。ネットワークフィルター134は、クライアント装置160の装置アプリケーション170上の第2ループバックインターフェース180(lo:3)に向けられたパケット142をフィルター処理するために使用されうる。ホストアプリケーション120は、暗号化されたパケット142を、USBコネクション200を介してクライアント装置160へ送信する。
クライアント装置160上のアプリケーション170は、USBデータを受信し、パケット142を第2ループバックインターフェース180(lo:3)に送信する。暗号化されたパケット142は、IPSecモジュール182に到着し、復号化される。復号化されたパケット140は、装置アプリケーション170がパケットを受信するクライアント装置160上の第2ループバックインターフェース180(lo:3)に送信される。HTTP/IPPのパケット140は処理され、装置アプリケーション170に応答が返送される。
図2は、典型的な実施形態に係るクライアント装置からホスト装置への自動キー設定を有するIPSecのためのマニュアルキー設定を示す図である。図2に示すように、装置アプリケーション170は、たとえば、印刷データを有するIPP/HTTPのパケット応答190等のパケットを、第2ループバックインターフェース180(lo:3)を用いて、印刷するためのホスト装置110上の第1ループバックインターフェース130(lo:2)に送信することができる。典型的な実施形態によれば、IPP/HTTPのパケット190は、IPSecモジュール182に到着し、復号化される。典型的な実施形態によれば、たとえば、アプリケーションは、第2ループバックインターフェース180(lo:3)からの復号化されたパケット192をフィルター処理するためにネットフィルター184を使用し、パケット192をUSBコネクション200に送信する。ホストアプリケーション120は、復号化されたパケット192を第1ループバックインターフェース130(lo:2)に送信する。典型的な実施形態によれば、パケット190は、IPSecモジュール132によって復号化される。アプリケーションフィルターは、クライアント装置160からの印刷データを取得するために、第1ループバックインターフェース130(lo:2)に向けられたパケット190を復号化する。たとえば、典型的な実施形態によれば、印刷データは、ホスト装置110によって処理される。
典型的な実施形態によれば、本明細書において開示されたUSBコネクションを介してデータを伝送するためのシステムおよび方法は、他の種類のセキュリティプロトコルにも適用され、たとえば、方法は、HTTP、LDAP、および/またはDNS等のアプリケーションレイヤーにおけるいかなるプロトコルからのデータを伝送するために使用されてもよい。典型的な実施形態によれば、ホスト装置110およびクライアント装置160は、同様のセキュリティ設定に設定され、ホスト装置110およびクライアント装置160のそれぞれは、本明細書において開示されたUSBコネクション200を介したデータの安全な伝送のためのアプリケーションおよびループバックを含むことができる。
典型的な実施形態によれば、ユニバーサルシリアルバス(USB)接続を介して伝送されるデータの安全性を提供する方法であって、ホスト装置およびクライアント装置において、IPSecポリシー設定を指定するステップと、ここで、IPSecポリシー設定は、ホスト装置の第1ループバックインターフェースおよびIPアドレスとクライアント装置の第2ループバックインターフェースおよびIPアドレスとを含み、ホスト装置の第1ループバックインターフェースにパケットを送信するステップと、ここで、第1ループバックインターフェースは、パケットが第2ループバックインターフェースにルーティングされるように設定し、第1ループバックインターフェースからホスト装置のIPSecモジュールに暗号化のためにパケットを送信するステップと、第1ループバックインターフェースから受信されたパケットをフィルター処理するステップと、USB接続を介してクライアント装置にパケットを送信するステップと、クライアント装置の第2ループバックインターフェースにパケットを送り込むステップと、クライアント装置の第2ループバックインターフェースからクライアント装置のIPSecモジュールに復号化のためにパケットを送信するステップと、クライアント装置のアプリケーション上の第2ループバックインターフェースに、クライアント装置において受信され復号化されたパケットを送信するステップと、を実行するためのコンピューター読み取り可能なコードを有するコンピューター読み取り可能な非一時的媒体が開示される。
コンピューター読み取り可能な媒体は、磁気記録媒体、光磁気記録媒体、または将来開発される他のいかなる媒体であってもよく、それらの全ては同様の方法で本発明に適用できると考えられる。プライマリおよびセカンダリの複製製品を含むそのような媒体の複製物も疑いなく上記の媒体と同等であると考えられる。さらに、たとえ本発明の実施形態がソフトウェアとハードウェアの組み合わせであるとしても、本発明の思想から全く逸脱しない。本発明は、そのソフトウェアの部分が予め記録媒体に記録され、動作時に要求に応じて読み出されるような方法で実装されてもよい。
本発明の思想または範囲から逸脱することなく、本発明の構成に対して様々な修正および変更が可能であることは、当業者にとって明らかである。このように、本発明は、添付された特許請求の範囲およびそれらの同等物に記載の範囲で行われる修正および変更も含む。

Claims (21)

  1. ユニバーサルシリアルバス接続(USB接続)を介して伝送されるデータの安全性を提供する方法であって、
    ホスト装置およびクライアント装置において、IPsecポリシー設定を指定するステップと、ここで、前記IPsecポリシー設定は、第1ループバックインターフェースおよび前記ホスト装置のIPアドレスと第2ループバックインターフェースおよび前記クライアント装置のIPアドレスとを含み、
    前記ホスト装置の前記第1ループバックインターフェースにパケットを送信するステップと、ここで、前記第1ループバックインターフェースは、前記パケットが前記第2ループバックインターフェースにルーティングされるように設定し、
    前記パケットを暗号化のために記第1ループバックインターフェースから前記ホスト装置のIPsecモジュールに送信するステップと、
    前記第1ループバックインターフェースから受信された前記パケットをフィルター処理するステップと、
    前記USB接続を介して前記クライアント装置に前記パケットを送信するステップと、
    前記クライアント装置の前記第2ループバックインターフェースに前記パケットをインジェクトするステップと、
    前記パケットを復号化のために前記クライアント装置の前記第2ループバックインターフェースから前記クライアント装置の前記IPsecモジュールに送信するステップと、
    前記クライアント装置の前記第2ループバックインターフェースに、前記クライアント装置において受信され復号化された前記パケットを送信するステップと、
    を有する方法。
  2. マニュアルキー設定によって前記IPsecポリシー設定を指定するステップを有する請求項1に記載の方法。
  3. 自動キー設定によって前記IPsecポリシー設定を指定するステップを有する請求項1に記載の方法。
  4. 前記パケットはHTTP/IPPパケットである請求項1〜3のいずれか一項に記載の方法。
  5. 前記クライアント装置の前記第2ループバックインターフェースに、応答パケットを送信するステップと、ここで、前記第2ループバックインターフェースは、前記応答パケットが前記ホスト装置の前記第1ループバックインターフェースにルーティングされるように設定し、
    前記応答パケットを暗号化のために前記クライアント装置のIPsecモジュールに送信するステップと、
    前記クライアント装置の前記IPsecモジュールから受信した前記応答パケットをフィルター処理するステップと、
    前記USBコネクションを介して前記ホスト装置に前記応答パケットを送信するステップと、
    前記第1ループバックインターフェースに前記応答パケットをインジェクトするステップと、
    前記応答パケットを復号化のために前記ホスト装置の前記IPsecモジュールに送信するステップと、
    前記ホスト装置の前記IPsecモジュールから復号化された前記応答パケットを受信し、前記応答パケットをフィルター処理するステップと、
    を有する請求項1〜4のいずれか一項に記載の方法。
  6. 前記ホスト装置はプリンターであり、前記クライアント装置はパーソナルコンピューターであり、
    前記応答パケットに印刷データを付加するステップをさらに有する請求項5に記載の方法。
  7. 前記ホスト装置のホストアプリケーション上において前記第1ループバックインターフェースを提供し、前記クライアント装置の装置アプリケーション上において前記第2ループバックインターフェースを提供するステップを有する請求項1〜6のいずれか一項に記載の方法。
  8. ユニバーサルシリアルバス(USB)接続を介して伝送されるデータの安全性を提供する方法をコンピューターに実行させるためのコンピュータープログラムであって、
    ホスト装置において、IPsecポリシー設定を指定するステップと、ここで、前記IPsecポリシー設定は、第1ループバックインターフェースおよび前記ホスト装置のIPアドレスを含み、
    前記ホスト装置の前記第1ループバックインターフェースにパケットを送信するステップと、ここで、前記第1ループバックインターフェースは、前記パケットがクライアント装置の第2ループバックインターフェースにルーティングされるように設定し、前記クライアント装置の前記第2ループバックインターフェースは、前記パケットを復号化するように構成され、
    前記パケットを暗号化のために前記第1ループバックインターフェースから前記ホスト装置のIPsecモジュールに送信するステップと、
    前記第1ループバックインターフェースから受信された暗号化された前記パケットをフィルター処理するステップと、
    前記USB接続を介して前記クライアント装置に暗号化された前記パケットを送信するステップと、
    を有するコンピュータープログラム。
  9. 前記USBコネクションを介して前記クライアント装置の前記第2ループバックインターフェースから暗号化された応答パケットを受信するステップと、
    前記第1ループバックインターフェースに暗号化された前記応答パケットをインジェクトするステップと、
    暗号化された前記応答パケットを復号化のために前記ホスト装置の前記IPsecモジュールに送信するステップと、
    前記IPsecモジュールから復号化された前記応答パケットを受信し、復号化された前記応答パケットをフィルター処理するステップと、
    を有する請求項8に記載のコンピュータープログラム。
  10. ユニバーサルシリアルバス(USB)接続を介して伝送されるデータの安全性を提供する方法をコンピューターに実行させるためのコンピュータープログラムであって、
    クライアント装置において、IPsecポリシー設定を指定するステップと、ここで、前記IPsecポリシー設定は、第2ループバックインターフェースおよび前記クライアント装置のIPアドレスを含み、
    前記クライアント装置において前記USB接続を介してホスト装置から暗号化されたパケットを受信するステップと、
    前記パケットを前記クライアント装置の前記第2ループバックインターフェースにインジェクトするステップと、
    前記パケットを復号化のために前記クライアント装置の前記第2ループバックインターフェースから前記クライアント装置の前記IPsecモジュールに送信するステップと、
    前記クライアント装置の前記第2ループバックインターフェースに、前記クライアント装置において受信され復号化された前記パケットを送信するステップと、
    を有するコンピュータープログラム。
  11. 前記クライアント装置の前記第2ループバックインターフェースに、応答パケットを送信するステップと、ここで、前記第2ループバックインターフェースは、前記応答パケットがホスト装置の第1ループバックインターフェースにルーティングされるように設定し、
    前記応答パケットを暗号化のために前記クライアント装置のIPsecモジュールに送信するステップと、
    前記クライアント装置の前記IPsecモジュールから受信した暗号化された前記応答パケットをフィルター処理するステップと、
    前記USBコネクションを介して前記ホスト装置に暗号化された前記応答パケットを送信するステップと、
    を有する請求項10に記載のコンピュータープログラム。
  12. マニュアルキー設定によって前記IPsecポリシー設定を指定するステップを含む請求項8〜11のいずれか一項に記載のコンピュータープログラム。
  13. 自動キー設定によって前記IPsecポリシー設定を指定するステップを含む請求項8〜11のいずれか一項に記載のコンピュータープログラム。
  14. 前記パケットはHTTP/IPPパケットである請求項8〜13のいずれか一項に記載のコンピュータープログラム。
  15. ユニバーサルシリアルバス接続(USB接続)を介して伝送されるデータの安全性を提供するシステムであって、
    USBコネクションと、
    ホスト装置であって、第1ループバックインターフェースおよび当該ホスト装置のIPアドレスを含むIPsecポリシーによって構成されるホストアプリケーションを有するホスト装置と、
    クライアント装置であって、第2ループバックインターフェースおよび当該クライアント装置のIPアドレスを含む前記IPsecポリシーによって構成される装置アプリケーションを有するクライアント装置と、を有し、
    前記ホスト装置および前記クライアント装置は、
    前記ホスト装置の前記第1ループバックインターフェースにパケットを送信し、ここで、前記第1ループバックインターフェースは、前記パケットが前記第2ループバックインターフェースにルーティングされるように設定し、
    前記パケットを暗号化のために前記第1ループバックインターフェースから前記ホスト装置のIPsecモジュールに送信し、
    前記第1ループバックインターフェースから受信された前記パケットをフィルター処理し、
    前記USB接続を介して前記クライアント装置に前記パケットを送信し、
    前記クライアント装置の前記第2ループバックインターフェースに前記パケットをインジェクトし、
    前記パケットを復号化のために前記クライアント装置の前記第2ループバックインターフェースから前記クライアント装置の前記IPsecモジュールに送信し、
    前記クライアント装置のアプリケーション上の前記第2ループバックインターフェースに、前記クライアント装置において受信され復号化された前記パケットを送信するように構成されるシステム。
  16. 前記IPsecポリシー設定は、前記ホスト装置および前記クライアント装置においてマニュアルキー設定によって指定される請求項15に記載のシステム。
  17. 前記IPsecポリシー設定は、前記ホスト装置および前記クライアント装置において自動キー設定によって指定される請求項15に記載のシステム。
  18. 前記ホスト装置および前記クライアント装置は、
    前記クライアント装置の前記第2ループバックインターフェースに、応答パケットを送信し、ここで、前記第2ループバックインターフェースは、前記応答パケットが前記ホスト装置の前記第1ループバックインターフェースにルーティングされるように設定し、
    前記応答パケットを暗号化のために前記クライアント装置のIPsecモジュールに送信し、
    前記クライアント装置の前記IPsecモジュールから受信した前記応答パケットをフィルター処理し、
    前記USBコネクションを介して前記ホスト装置に前記応答パケットを送信し、
    前記第1ループバックインターフェースに前記応答パケットをインジェクトし、
    前記応答パケットを復号化のために前記ホスト装置の前記IPsecモジュールに送信し、
    前記IPsecモジュールから復号化された前記応答パケットを受信し、前記応答パケットをフィルター処理するように構成される請求項15〜17のいずれか一項に記載のシステム。
  19. 前記ホスト装置はプリンターであり、前記クライアント装置はパーソナルコンピューターであり、
    前記応答パケットは印刷データを有する請求項18に記載のシステム。
  20. 前記第1ループバックインターフェースは、前記ホスト装置の前記ホストアプリケーション上において提供され、前記第2ループバックインターフェースは、前記クライアント装置の前記装置アプリケーション上において提供される請求項15〜19のいずれか一項に記載のシステム。
  21. 請求項8〜14のいずれか一項に記載のコンピュータープログラムを記録したコンピューター読み取り可能な記録媒体。
JP2015217840A 2015-02-27 2015-11-05 IPP−USBデータのIPsecセキュリティのための方法およびシステム Expired - Fee Related JP6231532B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/633,941 US10084820B2 (en) 2015-02-27 2015-02-27 Method and system for IPSec security for IPP-USB data
US14/633941 2015-02-27

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017202886A Division JP6484319B2 (ja) 2015-02-27 2017-10-19 ループバックインターフェースを使用して安全性を提供する方法およびシステム

Publications (2)

Publication Number Publication Date
JP2016162445A true JP2016162445A (ja) 2016-09-05
JP6231532B2 JP6231532B2 (ja) 2017-11-15

Family

ID=54754425

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015217840A Expired - Fee Related JP6231532B2 (ja) 2015-02-27 2015-11-05 IPP−USBデータのIPsecセキュリティのための方法およびシステム
JP2017202886A Active JP6484319B2 (ja) 2015-02-27 2017-10-19 ループバックインターフェースを使用して安全性を提供する方法およびシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2017202886A Active JP6484319B2 (ja) 2015-02-27 2017-10-19 ループバックインターフェースを使用して安全性を提供する方法およびシステム

Country Status (4)

Country Link
US (2) US10084820B2 (ja)
EP (2) EP3062473B1 (ja)
JP (2) JP6231532B2 (ja)
CN (1) CN105933276B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11221808B2 (en) 2019-03-29 2022-01-11 Brother Kogyo Kabushiki Kaisha Image forming apparatus capable of network and non-network connection

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272724A (ja) * 2003-03-11 2004-09-30 Hitachi Ltd ピアツーピア通信装置および通信方法
JP2008311939A (ja) * 2007-06-14 2008-12-25 Ricoh Co Ltd ネットワーク通信機器
JP2013243583A (ja) * 2012-05-22 2013-12-05 Ricoh Co Ltd 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム
JP2014103504A (ja) * 2012-11-19 2014-06-05 Brother Ind Ltd 通信中継プログラム、通信中継方法、情報処理装置及び画像処理装置

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100351818C (zh) * 2002-03-25 2007-11-28 株式会社理光 具有万维网服务功能的图像形成装置
US7188365B2 (en) * 2002-04-04 2007-03-06 At&T Corp. Method and system for securely scanning network traffic
TW200529623A (en) * 2004-01-14 2005-09-01 Nec Corp Communication encryption method, communication encryption system, terminal device, DNS server and program
JP3944182B2 (ja) * 2004-03-31 2007-07-11 キヤノン株式会社 セキュリティ通信方法
ATE535078T1 (de) * 2004-07-23 2011-12-15 Citrix Systems Inc Verfahren und system zur sicherung von zugriff aus der ferne auf private netze
CN101076992A (zh) * 2004-08-13 2007-11-21 塞特里克斯系统公司 在多个远程访问服务器之间维持事务完整性的方法
JP2008035272A (ja) * 2006-07-28 2008-02-14 Canon Inc 情報処理システム及び当該システムにおけるデータ通信方法
US8032763B2 (en) 2007-02-07 2011-10-04 L3 Communications Corporation Multi-network cryptographic device
US8749805B2 (en) * 2007-06-28 2014-06-10 Samsung Electronics Co., Ltd. Method and apparatus for allowing packet in network image forming apparatus includes setting user account information corresponding to plurality of network interfaces
KR20100059450A (ko) 2008-11-26 2010-06-04 삼성전자주식회사 화상형성장치, 호스트 장치 및 작업대상 문서 암호화 방법
EP2202662A1 (en) * 2008-12-24 2010-06-30 Gemalto SA Portable security device protecting against keystroke loggers
US8352618B2 (en) * 2009-12-30 2013-01-08 Konica Minolta Laboratory U.S.A., Inc. Method and system for resolving conflicts between IPsec and IPv6 neighbor solicitation
CN102043751B (zh) * 2010-06-29 2012-12-12 飞天诚信科技股份有限公司 Usb设备识别主机操作系统的方法
US9081703B2 (en) * 2011-09-15 2015-07-14 Nokia Technologies Oy Method and apparatuses for facilitating sharing device connections between a host and client based on the power mode of the host
US20130201519A1 (en) * 2012-02-03 2013-08-08 Apple Inc. Bridging Non-Network Interfaces and Network Interfaces
JP6011167B2 (ja) * 2012-09-03 2016-10-19 ブラザー工業株式会社 通信中継プログラム、及び、通信中継装置
JP6167502B2 (ja) * 2012-10-31 2017-07-26 ブラザー工業株式会社 通信中継プログラム、通信中継装置、及び、画像処理装置
US11210432B2 (en) * 2013-08-20 2021-12-28 Janus Technologies, Inc. Method and apparatus for selectively snooping and capturing data for secure computer interfaces
US9100175B2 (en) * 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US20150365237A1 (en) * 2014-06-17 2015-12-17 High Sec Labs Ltd. Usb security gateway
US9843422B2 (en) * 2015-12-30 2017-12-12 Konica Minolta Laboratory U.S.A., Inc. Device control protocol (over IPP)

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272724A (ja) * 2003-03-11 2004-09-30 Hitachi Ltd ピアツーピア通信装置および通信方法
JP2008311939A (ja) * 2007-06-14 2008-12-25 Ricoh Co Ltd ネットワーク通信機器
JP2013243583A (ja) * 2012-05-22 2013-12-05 Ricoh Co Ltd 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム
JP2014103504A (ja) * 2012-11-19 2014-06-05 Brother Ind Ltd 通信中継プログラム、通信中継方法、情報処理装置及び画像処理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11221808B2 (en) 2019-03-29 2022-01-11 Brother Kogyo Kabushiki Kaisha Image forming apparatus capable of network and non-network connection

Also Published As

Publication number Publication date
EP3206370A1 (en) 2017-08-16
JP2018049636A (ja) 2018-03-29
CN105933276B (zh) 2018-12-21
US10091244B2 (en) 2018-10-02
CN105933276A (zh) 2016-09-07
US20160255062A1 (en) 2016-09-01
US10084820B2 (en) 2018-09-25
JP6231532B2 (ja) 2017-11-15
EP3206370B1 (en) 2019-02-20
EP3062473B1 (en) 2017-06-14
JP6484319B2 (ja) 2019-03-13
EP3062473A1 (en) 2016-08-31
US20160308911A1 (en) 2016-10-20

Similar Documents

Publication Publication Date Title
US8924709B2 (en) Print release with end to end encryption and print tracking
US10230716B2 (en) Information processing apparatus and encryption communicating method
JP4973300B2 (ja) 印刷プログラムおよび印刷装置
JP2005310113A (ja) 安全な印刷
JP6386497B2 (ja) ユニバーサルシリアルバス(usb)上でのtcp/ipバイパスに関するシステム及び方法
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP2006224550A (ja) 画像形成装置、情報処理装置及び画像形成システム
JP2004287912A (ja) 処理サービス提供装置
JP6484319B2 (ja) ループバックインターフェースを使用して安全性を提供する方法およびシステム
JP6686350B2 (ja) コンピュータプログラム、および、中継装置
JP2008090737A (ja) 印刷データの受信装置及び送信装置
JP2013243583A (ja) 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム
JP2006115379A (ja) 暗号通信装置
JP5293070B2 (ja) ネットワーク対応画像形成装置及びプログラム
JP4789432B2 (ja) データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体
JP4666986B2 (ja) 通信方法、通信許可サーバ
JP4453688B2 (ja) 復号・検証装置、インターネットファクシミリ装置、およびネットワークシステム
US20150188903A1 (en) Method and system for generating a password for an image forming apparatus
JP4595910B2 (ja) インターネットファクシミリ装置および復号・検証システム
JP2009177560A (ja) 画像形成装置、画像形成システム、セキュリティ設定プログラム及びセキュリティ設定方法
JP2005258558A (ja) 印刷制御装置および印刷装置および方法およびプログラム
JP2015146060A (ja) 情報処理装置、その制御方法、及びプログラム
JP2006246402A (ja) 組み込み機器
CN115879085A (zh) 一种打印数据安全传输的控制方法、控制装置
JP2008129639A (ja) データ中継装置、データ中継方法、およびコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160701

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170919

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171019

R150 Certificate of patent or registration of utility model

Ref document number: 6231532

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees