JP4626527B2 - 印刷処理システムおよび印刷処理装置 - Google Patents

印刷処理システムおよび印刷処理装置 Download PDF

Info

Publication number
JP4626527B2
JP4626527B2 JP2006027854A JP2006027854A JP4626527B2 JP 4626527 B2 JP4626527 B2 JP 4626527B2 JP 2006027854 A JP2006027854 A JP 2006027854A JP 2006027854 A JP2006027854 A JP 2006027854A JP 4626527 B2 JP4626527 B2 JP 4626527B2
Authority
JP
Japan
Prior art keywords
client
authentication
server
authentication device
printer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006027854A
Other languages
English (en)
Other versions
JP2007207131A (ja
Inventor
康広 藤井
竜 海老澤
賢 小林
哲夫 竹本
高志 水野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006027854A priority Critical patent/JP4626527B2/ja
Priority to US11/429,141 priority patent/US20070186278A1/en
Publication of JP2007207131A publication Critical patent/JP2007207131A/ja
Application granted granted Critical
Publication of JP4626527B2 publication Critical patent/JP4626527B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、サーバシンクライアントシステムに関係し、サーバにあるデータを、ユーザが使用するクライアントコンピュータの近くにあるプリンタで印刷する、印刷処理システムに係わる。
高性能なパソコンが普及するにつれて、アプリケーションソフトのインストールや、バージョンアップなどにかかる運用・管理コストが無視できない問題となってきた。そこで、一般ユーザが使うノートPCやデスクトップPCなどのクライアントコンピュータ(以下クライアントPCとよぶ)には高機能で高価なパソコンは使わずに、表示や入力など最低限の機能を持つクライアントPC (シンクライアントという)を配備して、アプリケーションソフトなどの資源をサーバで管理することにより、運用・管理コストの削減をはかるシンクライアントシステムの概念が登場した。ユーザはクライアントPCのディスプレイなどの出力機器やキーボード、マウスなどの入力機器を介してサーバ上のアプリケーションソフトやファイルといった資源を操作する。
ユーザが操作するアプリケーションソフトやファイルといった資源はサーバに格納されているため、明示的に転送の操作をしない限り、クライアントPCにデータを転送できない。従って、通常の印刷操作では、サーバから直接アクセスできる、ファイアウォールで阻まれない同じネットワーク上にあるプリンタでしかデータを印刷できない。しかし、サーバにアクセスしているユーザにとっては、サーバ近傍にあるプリンタではなく、今操作しているクライアントPCの近くにあるプリンタで印刷できなければ実用的ではない。
シンクライアントシステムの利点の一つに、ノート型PCをクライアントPCとして用い、出張先などのサーバから遠く離れたオフィスからもサーバの資源を操作できることがあるため、シンクライアントシステム上で印刷処理を実用的な形で実現するためには、サーバから直接アクセスできない別のネットワーク上にあるユーザの近くのプリンタを使って、サーバのデータを遠隔印刷できることが技術的要件となる。
サーバのデータを遠隔印刷するための従来技術がいくつか知られている。例えば特許文献1では、ユーザが、印刷したいプリンタのあるオフィスを指定することにより、サーバ側で適切なプリンタを自動的に選択して、印刷データを送信する技術が記載されている。
特開2005-129007号公報
上記の従来技術では、クライアントPCが今どこのオフィスにあるかをサーバが認識できないため、ユーザが印刷したいプリンタのあるオフィスをユーザが指定する必要がある。この指定を間違えた場合、別のオフィスのプリンタにデータが誤送信されてしまい、情報漏えいにつながるというセキュリティ上の問題がある。
また、オフィスを指定するという操作が余分に入ることで、通常の印刷処理とインターフェースが異なってしまうという問題もある。ユーザに意識させることなく、通常の印刷処理で、クライアントPC近傍にあるプリンタでデータが印刷できることが好ましい。
本発明では、クライアントPCが今どこのオフィスにあるかをサーバが認識でき、当該オフィスにあるプリンタで印刷できるシンクライアントシステムを提供する。
本発明で提供するシステムでは、アプリケーションソフトやファイルなどを格納するサーバと、ユーザが操作するクライアントPCの他に、各オフィスにPC認証装置を設置しておく。PC認証装置はクライアントPCと機器認証するための機能を備える。また、クライアントPCは、サーバと通信路を確立するための通信機能だけではなく、PC認証装置と機器認証するための機能も備える。
さらに、サーバは、各オフィスに設置されているプリンタを認識しており、通信路で所望のプリンタに印刷ジョブを送信することができる。ただし、通常の状態ではクライアントPCどのプリンタも利用できないように設定されている。
各装置は以下の順で動作する。
(1) クライアントPCは、PC認証装置と機器認証を行う。機器認証によってPC認証装置はクライアントPCとの間に通信路を確立し、クライアントPCの識別子IDaを取得する。
(2) PC認証装置は、サーバに、クライアントPCの識別子IDaとPC認証装置の識別子IDbを通知する。
(3) サーバは、識別子IDaをもつクライアントPCが利用できるプリンタとして、識別子IDbをもつPC認証装置が設置されているオフィスにあるプリンタを、
サーバのOS(Operating System)の機能を利用し、サーバ上のプログラムの指示により印刷できるように登録する。
サーバに接続したクライアントPCが印刷処理を行うより前に、上記動作フローを実行することにより、移動先オフィスにあるプリンタを用いた印刷が可能になる。
なおPC認証装置はサーバと通信するためにインターネットに接続しているため、インターネットなどの外部ネットワークからオフィスへのアクセスを制限するファイアウォールの機能も兼ね備えることができる。
本発明によれば、ユーザが意識することなく、通常の印刷操作で、クライアントPC近傍にあるプリンタで印刷できるようになる。また、別のオフィスにあるプリンタへ誤送信することを防止できる。
これにより、情報漏洩の可能性を低くすることが可能になる。
以下に本発明の一実施形態を説明する。
図1は、本実施形態にかかるシステムの構成図である。このシステムはサーバが設置してある自席オフィス10と、インターネット20と、出張先オフィス30とで構成される。本実施形態におけるオフィスとは、ファイアウォールで囲まれたイントラネット、およびそれに接続可能な機器群の意味である。すなわち、オフィスのイントラネットに接続している機器にはプライベートアドレスだけが割り当てられるので、オフィス内の機器は直接インターネット20にアクセスすることはできない。また、ファイアウォールの制御により、外部の特定の装置からのSMTPやHTTPのパケットが、ファイアウォールの通過を許可される。 出張先オフィス30はインターネット20を介して自席オフィス10と接続している。なお、図1では出張先オフィス30は一つしか存在しないが、複数の出張先オフィスが自席オフィス10に接続していても構わない。
自席オフィス10は、アプリケーションソフトやファイルなどの資源を一元管理するサーバ100、クライアントPCと機器認証を行い、その存在を認識するPC認証装置102、プリンタ104、および出張先オフィス30との通信を暗号化するVPNサーバ106とを備える。これら装置はすべて自席オフィス10のイントラネット108に接続しており、互いに通信することができる。
なお、サーバ100は複数のクライアントPCに関する資源を、それぞれ独立して管理するものとする。
出張先オフィス30は、PC認証装置302とプリンタ304、およびVPNサーバ306とを備える。これら装置はすべてイントラネット308に接続している。
PC認証装置302は、VPNサーバ306、106を介してサーバ100と通信できる。なお、VPNサーバ306、106は、第3者による盗聴を防ぐためのものであり本実施例に必須ではない。たとえば、自席オフィス10と出張先オフィス30とが専用線でつながっている場合などは、VPNサーバ106、306は不要である。
図1記載の実施例は、ユーザ310がクライアントPC300を持って出張先オフィス30に出張に来ている例である。クライアントPC300はイントラネット308、108およびVPNサーバ306、106を介して、サーバ100との間に通信路を確立できる。ユーザ310は、クライアントPC300のディスプレイやキーボード、マウスなどを介して、サーバ100上の、当該クライアントPC300に割り当てられた資源を操作することができる。クライアントPC300とサーバ100間の認証および通信方法に関しては通常のシンクライアントシステムと同等であり、アプリケーションの画面情報(変化した画面の差分情報)が、シンクライアント用として周知のプロトコル、例えばRDP (Remote Desktop Protocol)やICA (Independent Computer Architecture)プロトコルによって、クライアントPC300に転送され表示される。またクライアントPC300からはマウス、キーボードなどの入力装置の操作情報が上記プロトコルによってサーバ100に送信される。
本実施例では、クライアントPC300は、サーバ100だけではなくPC認証装置302とも、イントラネット308を介して、通信路を確立できる。なおイントラネット308は有線、無線を問わない。
図1はクライアントPC300が出張先オフィス30のイントラネット308に接続した図であるが、ユーザ310が自席オフィス10にいる場合に関しても本実施例は同様に動作する。図2はその場合におけるシステムの構成図である。クライアントPC300は、イントラネット108を介して、サーバ100およびPC認証装置102と通信できる。イントラネット108は有線、無線を問わない。自席オフィス、出張先オフィスといったオフィスの種類によらず、印刷に使用するプリンタを備えるオフィスにはPC認証装置を備えることが本実施例の特徴である。
図3は、本実施形態にかかるシステムの処理フローの概略図である。サーバ100、クライアントPC300、およびPC認証装置302の動作は以下の通りである。
(S300) クライアントPC300とPC認証装置302の間で通信路の確立処理を行う。クライアントPC300にはPC認証装置を探知する装置が、PC認証装置30には新規の接続を監視するための装置が備え付けられており、これら装置によってクライアントPC300とPC認証装置302との間で通信路の確立を完了する。
(S302) クライアントPC300とPC認証装置302の間で機器認証を行う。クライアントPC300およびPC認証装置302はそれぞれ機器認証のための証明書を保持しており、これらを用いて機器認証を行う。機器認証によってPC認証装置302はクライアントPC300の識別子IDaを取得し、取得後クライアントPC300とPC認証装置302の間の通信路を開放する。
(S303) PC認証装置302はサーバ100との通信路を確立する。
(S304) PC認証装置302はサーバ100にクライアントPC300の居所通知処理を行う。具体的には、クライアントPC300の識別子IDaとPC認証装置302の識別子IDbをサーバ100に送信し、送信後PC認証装置302とサーバ100の間の通信路を開放する。
(S306) サーバ100は印刷可能プリンタ登録処理を行う。通常の状態ではサーバ100上のいかなるユーザ(すなわち、クライアントPC)にも印刷が許可されていないが、本処理によりサーバ100は、識別子IDaをもつクライアントPCが利用できるプリンタとして、識別子IDbをもつPC認証装置が設置されているオフィスにあるプリンタを、サーバのOS(Operating System)の機能を利用し、サーバ上のプログラムの指示により印刷できるように登録する。
(S308) クライアントPC300はサーバ100との間で通信路の確立処理を行う。通信路確立後、ユーザ310は、サーバ100上にあるデータを文書作成などのアプリケーションで修正したり、新たな文書を作成してサーバ100に保存したりすることが可能となる。修正したデータを今いる出張先オフィス30にあるプリンタを使って印刷しようとしたとき、もし上記の処理が正常に行われているのであれば、すでに出張先オフィス30にある一つまたは複数のプリンタだけが選択可能となっている。そうでなければ使用できるプリンタはない。
(S310) ユーザ310は、通常の印刷操作を(必要に応じてプリンタの選択操作も)行い、サーバ100は、ユーザ310の指示で印刷処理を開始する。プリンタ304へ印刷実行ジョブを送信する。
(S312) クライアントPC300がログアウトし、サーバ100にセッション終了をサーバ100に要求する。サーバ100は当該終了要求を受け、クライアントPC300との通信路を開放する。
(S314) サーバ100は印刷可能プリンタ削除処理を行う。S306で登録した印刷可能プリンタを削除する。
処理フローS300、S302の詳細と、印刷制御処理S304、S306、S308、S310、S312、S314の詳細は後述する。
図4はサーバ100の機能構成図である。クライアントPC認証部1000はクライアントPC300との認証を行う。クライアントPC通信部1002はクライアントPC300からキーボードやマウスなどの動作を受信し、それを反映したクライアントPC300のディスプレイに表示すべき画面データをクライアントPC300に送信する。PC認証装置識別子取得部1004はPC認証装置302と交信してクライアントPC300の識別子IDaとPC認証装置302の識別子IDbを取得する。PC認証装置通信部1006はPC認証装置302との通信を担当する。プリンタドライバ制御部1008は受信したクライアントPC300の識別子IDaとPC認証装置302の識別子IDbをもとに、クライアントPC300のユーザが利用可能なプリンタドライバを登録もしくは削除する。
図5はPC認証装置102/302の機能構成図である。識別子通知部2000はクライアントPC300とPC認証装置102/302の識別子を、対サーバ通信部2002を介してサーバ100に通知する。対サーバ通信部2002はサーバ100との通信を担当する。クライアントPC認証部2004はクライアントPC300との認証を行って識別子を取得し、識別子通知部2000に取得したクライアントPC300の識別子を渡す。対クライアントPC通信部2006はクライアントPC300とのデータの送受信を行う。データ格納部2008はサーバ100やクライアントPC300との認証に必要な認証情報その他を所有する。
図6はクライアントPC300の機能構成図である。サーバ認証部3000はサーバ100との認証を行う。対サーバ通信部3002はサーバ100とのデータの送受信を行う。PC認証装置認証部3004は対PC認証装置通信部3006を介してPC認証装置302と認証する。起動制御部3008は上記装置の起動を制御する。クライアントPC300の起動時に起動制御部3008が他の装置を起動する例を後述する。データ格納部3010はサーバ100やPC認証装置302との認証に必要な認証情報その他を格納する。認証情報は第三者に公開される証明書と、公開されない秘密鍵からなる。証明書は秘密鍵とペアになる公開鍵と機器の識別情報からなる。認証の詳細については図8を用いて後で説明する。
サーバ100、認証装置102/302、クライアント300のハードウェア構成については、図12を用いて後に説明する。
図7、8を用いて、本実施例における通信路の確立処理S300、および機器認証処理S302の一実施形態を説明する。
図7は通信路の確立処理S300の処理フローである。当該処理のために、PC認証装置302は自分が属しているイントラネット308のネットワークアドレスADDRbを保有データE700bとしてデータ格納部2008に保有する。クライアントPC300およびPC認証装置302は、保有データE700bを用いて、以下の処理手順で通信路を確立する。
(S700b) PC認証装置302は、自装置のアドレスADDRbをデータとして含むパケットP700bを、対クライアントPC通信部2006を介して、無線LANもしくは出張先オフィス30のイントラネット308上に、繰り返し(例えば、所定の時間間隔で定期的に)ブロードキャスト送信して、新規の接続を継続して待つ。
(S702a) クライアントPC300は、図示されていないDHCPサーバなどが発行するイントラネット308上のアドレスを取得し、イントラネット308に接続する。接続後、対PC認証装置通信部3006を介して、起動時にPC認証装置302から繰り返し送信されているパケットP700bを受信して、PC認証装置302のアドレスADDRbを取得する。なお、パケットP700bの受信は、起動時に限らず、対PC認証装置通信部3006を介して、パケットP700bの受信を試みるアプリケーションを起動することでもなされる。または、クライアントPC300が繰り返し(例えば、所定の時間間隔で定期的に)P700bの受信を試みてもよい。いずれの場合でも上記処理は 対PC認証装置通信部3006で制御される。
(S704a) (S706b) クライアントPC300は、対PC認証装置通信部3006を介して取得したアドレスADDRbへの接続を試みて、PC認証装置302との間に通信路を確立する。ある一定時間を経過しても通信路を確立できなかった場合、PC認証装置との間に通信路を確立できなかった旨をクライアントPC300のディスプレイE1000(図12参照)に表示する。この場合、ユーザ310は前述の受信を試みるアプリケーションを起動することで、S702aから処理を再実行することができる。再実行せず通信路を確立できなかった場合、本実施例の処理を終了する。この場合、サーバが利用可能なプリンタを登録できないため、クライアントPC300からは印刷できなくなる。
図8は機器認証処理S302の処理フローである。
当該処理のために、クライアントPC300は、印刷証明書CERTa(公開鍵PKaと識別子IDaを含む)、公開鍵PKaに対応した印刷秘密鍵SKa、および証明書を検証するためのルート検証鍵PKrを、保有データE800aとして認証情報格納部3010に保有する。証明書CERTaは、自席オフィス10、出張先オフィス30などを管理する管理者もしくは信頼できる第三者機関などが管理する、信頼できる認証局(これらをルートという)によって発行される。サーバ100からクライアントPC300と同じオフィスにあるプリンタに正しく印刷するために用いられる証明書であるため、印刷証明書と呼ぶ。
同様にPC認証装置302は、印刷証明書CERTb(公開鍵PKbと識別子IDbを含む)、公開鍵PKbに対応した印刷秘密鍵SKb、およびルート検証鍵PKrを、保有データE800bとして証明書格納部2008に保有する。ネットワーク接続確立後、クライアントPC300およびPC認証装置302は、保有データE800a、E800bを用いて、以下の処理手順で機器認証を行う。
(S800a) クライアントPC300は、PC認証装置認証部3004にて乱数Raを生成し、Raを含むデータP800aを、対PC認証装置通信部3006を介してPC認証装置302に送信する。
(S802b) PC認証装置302は、クライアントPC認証部2004にて乱数Rbを生成し、受信した乱数Raを印刷秘密鍵SKbで暗号化して署名SKb(Ra)を作成する。乱数Rb、署名SKb(Ra)、および印刷証明書CERTbを含むデータP802bを、対クライアントPC通信部2006を介してクライアントPC300に送信する。
(S804a) クライアントPC300は、まずルート検証鍵PKrを使って、取得した印刷証明書CERTbを検証する。すなわち、ルートが秘密鍵で生成した印刷証明書CERTbの署名をPKrで復号して、CERTbのハッシュ値に一致するかを確かめる。検証に成功した場合、次に証明書CERTbから公開鍵PKbを取り出して、署名SKb(Ra)をPKbで復号したPKb(SKb(Ra))がRaに一致するかを検証する。
これらの検証処理がすべて成功した場合、クライアントPC300は印刷秘密鍵SKaを用いて、受信した乱数Rbの署名SKa(Rb)を作成し、署名SKa(Rb)と印刷証明書CERTaを含むデータP804aをPC認証装置302に対PC認証装置通信部3006を介して送信する。上記いずれかの検証に失敗した場合、PC認証装置302は正規の認証サーバではないと判断して、機器認証処理を終了する。上記の検証はPC認証装置認証部3004にて実行される。
(S806b) PC認証装置302は、まずルート検証鍵PKrを使って、取得した印刷証明書CERTaを検証する。検証に成功した場合、次に証明書CERTaから公開鍵PKaを取り出して、署名SKa(Rb)をPKaで復号したPKa(SKa(Rb))がRbに一致するかを検証する。一致した場合、最後に証明書CERTaからクライアントPC300の識別子IDaを取得してデータ格納部2008に格納して、機器認証処理を終了する。上記いずれかの検証に失敗した場合、PC認証装置302は、クライアントPC300が正規のクライアントPCではないと判断して、処理を終了する。上記の検証処理はクライアントPC認証部2004にて実行される。
ネットワーク接続処理S300、および機器認証処理S302によって、PC認証装置302はクライアントPC300の識別子IDaを取得できた。ネットワーク接続や機器認証に失敗した場合、サーバが利用可能なプリンタを登録できないため、クライアントPC300から印刷できなくなる。
本実施例における接続場所通知処理S304、接続可能プリンタ登録処理S306、ネットワーク接続処理S308、印刷処理S310、ネットワーク接続切断処理S312、および接続可能プリンタ削除処理S314の詳細実施形態を、図9、10、11を用いて説明する。
図9は接続場所通知処理S304の処理フローである。当該処理のために、サーバ100は印刷管理テーブルT1000を保有データE900cとして保有する。印刷管理テーブルについては後で図10を用いて詳細を説明する。PC認証装置302は、機器認証処理S302で取得したクライアントPC300の識別子IDa、PC認証装置302の識別子IDb、およびサーバ100のネットワークアドレスADDRcを、保有データE900bとして保有する。サーバ100およびPC認証装置302は、保有データE900c、E900bを用いて、以下の手順で接続場所通知処理S304と接続可能プリンタ登録処理S306を行う。
(S900b) PC認証装置302は、サーバ100のアドレスADDRcへの接続を行いサーバ100との間に通信路を確立する(図3のS303)。なお当該通信は、VPNサーバ106、306を経由することにより暗号化された通信路が確立されている(図1参照)ものとする。通信路確立後、クライアントPC300の識別子IDaとPC認証装置の識別子IDbを含むデータP900bをサーバ100に送信する。
(S902c) サーバ100は、受信した識別子IDbを印刷管理テーブルT1000と照合して、識別子IDaをもつクライアントPCが利用できるプリンタとして、識別子IDbをもつPC認証装置が設置されているオフィスにあるプリンタを登録する。印刷管理テーブルおよびプリンタの登録方法については後述する。
なお、サーバ100は複数のクライアントPCに関する資源を、それぞれ独立して管理しており、識別子IDa、IDbをもとにユーザ個別にプリンタの登録を行うため、ユーザによって利用可能なプリンタは異なる。また、もしすでにプリンタが登録されている場合は、PC認証装置から識別子IDaおよびIDbの通知がない場合に、どのプリンタを使っても印刷できないようにするために、当該プリンタをすべて削除しておく。プリンタ登録後、サーバ100はプリンタ登録完了通知P902cをPC認証装置302に通知する。
接続可能プリンタ登録処理S306は処理S900b、S902cで完了する。もしクライアントPC300が、引き続きサーバ100に接続して印刷処理を開始する場合は、次のネットワーク接続処理S308以降のフローを開始する。
なおサーバ100との通信路が無線で確立され、認証と、接続プリンタ登録の後にユーザ310が、サーバ100との通信路を維持したままクライアントPC300を持って別オフィスに移動する場合もある。この場合、オフィスを移動したことをサーバ100に通知するために、接続可能プリンタの削除と再登録が必要となる。これは以下の処理でなされる。
(S904b) PC認証装置302は、クライアントPC300との通信路の監視を開始する。
(S906a) ユーザ310がクライアントPC300の電源を切った、別オフィスに移動したなどといった理由で、クライアントPC300とPC認証装置302との間の通信路が開放される。
(S908b) PC認証装置302は、クライアントPC300との通信路が開放されたことを探知する。探知後、クライアントPC300の識別子IDaと、当該PCとの通信路が開放されたことを示す情報P904bをサーバ100に通知する。
(S910c) サーバ100は、情報P904bを受信し、識別子IDaをもつクライアントPC300が利用できるプリンタを削除する。
クライアントPC300は、プリンタ削除後の再登録を行うために、移動した先の別のオフィスで他のPC認証装置302との機器認証を行う。これに関しては、 実施例2の処理S702aで述べたように、PC認証装置302から繰り返しなされる送信P700bを受信するためのアプリケーションをクライアントPC300に格納してユーザ310の指示で起動する方法や、P700bの受信を試みる装置を起動制御部3008(図6参照)に具備する方法がある。
印刷管理テーブルの一例を図10のT1000に示す。左の列はPC認証装置の識別子、右の列は各PC認証装置が担当するオフィスにあるプリンタ一覧となる。例えば、クライアントPCの識別子としてIDa1を、PC認証装置の識別子としてIDb1を受信したとき、識別子IDa1をもつクライアントPCからはプリンタPRT1-1、PRT1-2、PRT1-3のいずれかに印刷できることになる。一方、クライアントPCやPC認証装置の識別子を受信できなかった場合、もしくは受信したPC認証装置の識別子が印刷管理テーブルT1000に記載されていない、IDb1からIDb100以外であった場合には、プリンタを登録しない。こうすることにより、クライアントPCの行き先に応じて、印刷の可否を制御することが可能になる。なお、T1000のメンテナンスは自席オフィス10や出張先オフィス30を管理する管理者が行えばよい。
さらに、クライアントPCの識別子別に印刷可能なプリンタを設定しても良い。こうすることで、クライアントPCの行き先だけでなく、使用者の権限も考慮した印刷可否制御が可能になる。
印刷管理テーブルT1000をもとに接続可能プリンタを登録するための第一の方法は、登録の度にプリンタドライバをインストールし、登録削除の度にプリンタドライバをアンインストールする方法である。上述のクライアントPCの識別子がIDa1、PC認証装置の識別子がIDb1に一致した例では、接続可能プリンタの登録処理として、サーバ100はプリンタPRT1-1、PRT1-2、PRT1-3のプリンタドライバをインストールする。
第二の方法は、アプリケーションからの印刷API呼び出しを監視するプログラム(以下、印刷管理プログラムという)を常駐させておき、印刷管理テーブルT1000をもとに印刷APIの有効、無効を切り替えることで、プリンタの利用可否を制御する方法である。
上記と同様、クライアントPCの識別子がIDa1、PC認証装置の識別子がIDb1に一致した例では、印刷管理プログラムは、アプリケーションによる印刷APIの呼び出しを監視して印刷先のプリンタを判別し、プリンタがPRT1-1、PRT1-2、PRT1-3の場合のみ印刷APIを有効化し、他のプリンタへの印刷の場合は印刷APIを無効化して印刷できないようにする。この方法は印刷管理プログラムを準備し常駐させておく必要があるが、第一の方法よりも高速に動作する。印刷管理プログラムに関する詳細は、例えば特許文献US2002/0099837に記載されている。
図11は、ネットワーク接続処理S308、印刷処理S310、ネットワーク接続切断処理S312、および接続可能プリンタ削除処理S314の処理フローである。クライアントPC300、サーバ100、およびプリンタ304は、以下の手順で処理を行う。
(S1100a) クライアントPC300はサーバ100と通信路を確立する。確立方法については通常のシンクライアントシステムと同等である。
(S1102c) サーバ100はクライアントPC300と通信路を確立する。確立後、クライアントPC300のユーザは、クライアントPC300のキーボード、マウス、ディスプレイを介してサーバ100の資源を操作できる。上述の接続可能プリンタ登録処理S902が正常に終了しているならば、すでにクライアントPC300からは、今いる出張先オフィス30のプリンタ304に印刷することが可能になっている。オフィス30にプリンタが複数ある場合には、複数のプリンタが選択可能になっている。もし接続可能プリンタ登録処理S308が失敗したか、もしくはその前段ですでに処理が失敗した場合には、接続可能なプリンタが登録されていないので、プリンタ304に印刷できない。
(S1104a) ユーザ310は、クライアントPC300を操作して、サーバ100に印刷を指示する。当該印刷指示を受け、サーバ100は印刷データP1100cを作成し、プリンタ304に送信する。
(S1106d) プリンタ340は印刷データP1100cを受信して、印刷を開始する。
(S1108a) (S1110c) クライアントPC300はサーバ100との通信路を開放する。
(S1112c) サーバ100は、通信路開放後、接続可能プリンタ登録処理S902において登録した接続可能プリンタを削除する。具体的には、プリンタドライバをインストールする方法を採用した場合は、インストールしたすべてのドライバをアンインストールする。プリンタブルユーザに切り替える方法を採用した場合は、もとのユーザに切り替える。
以上説明した実施例の方法で、クライアントPC300がどこのオフィスにいるかをサーバ100が認識でき、サーバ100上のデータを、間違って他のオフィスにあるプリンタで印刷することを防止できるようになる。
また、本実施例によれば、各オフィスにPC認証装置302が設置されており、PC認証装置302が、クライアントPC300の識別子とオフィスの識別子(すなわち、PC認証装置302の識別子)をサーバ100に通知するため、クライアントPC300がどこのオフィスにいるかをサーバ100が認識できる、という効果もある。
図12はクライアントPC300、サーバ100、およびPC認証装置102/302のハードウェア構成の一例である。これらの装置は、図12に示す構成を備える一般的な計算機により実現できる。
具体的には、各装置はディスプレイE1000、キーボード、マウスなどの入力デバイスE1002、通信インターフェースE1004、CPU E1006、不揮発性メモリ(ROMという) E1008、揮発性メモリ(RAMという) E1010、および認証デバイスE1012を備える。ユーザ310はディスプレイE1000で操作結果を確認しつつ、入力デバイスE1002を使って指示を出すことができる。認証に必要な証明書は認証デバイスE1012に格納されており、ある所定の方法でしか証明書にアクセスできないように、耐タンパ性を有している。クライアントPC300およびPC認証装置102/302の処理に必要な装置や同等の機能をもつプログラムはROM E1008に格納され、CPU E1006で実行される。処理に必要な一時データはRAM E1010に格納される。RAM E1010に格納されたデータは電源を切れば消失する。
図4,5,6に示した、各装置の各機能(各処理部)は、CPU E1006がROM E1008に格納されているプログラムを実行することにより、上記計算機上に具現化される。各プログラムは、あらかじめ、上記ROM E1008内に格納されていても良いし、ROM E1008を書き込み可能な不揮発性メモリにより構成し、必要なときに、上記計算機が利用可能な媒体を介して、他の装置から上記ROM E1008に導入されてもよい。媒体とは、たとえば、着脱可能な記憶媒体、または通信媒体(すなわちネットワークまたはネットワークを伝搬する搬送波やディジタル信号)を指す。
なお、図4に示すサーバ100は、複数のクライアントPC300に対応するものとして説明したが、図12に示す一台の計算機上に、一つのユーザ(クライアントPC)それぞれに一つずつ対応するサーバ100が複数存在しても良い。また、一つのラックに、図12に構成を備えるブレード型サーバが複数収容される構成において、一つのサーバ100が一枚のブレードサーバ上に構築されても良い。
本実施形態において、クライアントPC300は、サーバ100を遠隔操作し、かつPC認証装置102/302と機器認証する機能を備えれば十分である。PC認証装置102/302も、クライアントPC300と機器認証し、サーバ100と通信できれば十分である。従ってどちらのPCも外部記憶媒体を必要としない。本実施例のように、クライアントPC300およびPC認証装置102/302から不要な外部記憶媒体を取り除くことで、万一、紛失や盗難などによるデータの盗難を防止することができる。
本実施形態にかかるシステムの構成図である。 本実施形態にかかるシステムの構成図である。 本実施形態にかかるシステムの処理フローの概略図である。 本実施形態にかかるサーバ100の構成図である。 本実施形態にかかるPC認証装置102/302の構成図である。 本実施形態にかかるクライアントPC300の構成図である。 本実施形態にかかるネットワーク接続の処理フローである。 本実施形態にかかる機器認証の処理フローである。 本実施形態にかかる接続場所通知処理の処理フローである。 本実施形態にかかる印刷管理テーブルの一例である。 本実施形態にかかる印刷処理および接続可能プリンタ削除処理の処理フローである。 本実施形態にかかるクライアントPC300およびPC認証装置102/302の装置図である。
符号の説明
10…自席オフィス、20…インターネット、30…出張先オフィス、100…サーバ、102…PC認証装置、104…プリンタ、106…VPNサーバ、108…イントラネット、300…クライアントPC、302…PC認証装置、304…プリンタ、306…VPNサーバ、308…イントラネット、310…ユーザ、1000…クライアントPC認証部、1002…クライアントPC通信部、1004…PC認証装置識別子取得部、1006…PC認証装置通信部、1008…プリンタドライバ制御部、1010…プリンタドライバ格納部、2000…サーバ識別子通知部、2002…サーバ通信部、2004…クライアントPC認証部、2006…クライアントPC通信部、2008…証明書格納部、3000…サーバ部、3002…サーバ通信部、3004…PC認証装置認証部、3006…PC認証装置通信部、3008…起動制御部、3010…証明書格納部、E700b…PC認証装置302の保有データ、P700b…PC認証装置302のポーリング送信データ、E800a…クライアントPC300の保有データ、E800b…PC認証装置302の保有データ、P800a…クライアントPC300の送信データ、P802b…PC認証装置302の送信データ、P804a…クライアントPC300の送信データ、E900b…クライアントPC300の保有データ、E900c…サーバ100の保有データ、P900b…PC認証装置302の送信データ、P902c…サーバ100の送信データ、P904b…PC認証装置302の送信データ、T1000…印刷管理テーブルの一例、P1100c…印刷データ、E1000…ディスプレイ、E1002…入力デバイス、E1004…通信インターフェース、E1006…CPU、E1008…ROM、E1010…RAM、E1012…認証デバイス。

Claims (10)

  1. 一つ以上の第一のネットワークのいずれかに接続するクライアント装置と、第二のネットワークに接続するサーバ装置との間に通信路が確立され前記クライアント装置操作により、前記サーバ装置に格納されている情報を印刷する印刷システムにおいて、
    各々の前記第一のネットワークには、一つ以上のプリンタと、前記サーバ装置と通信路を確立可能な認証装置と、を接続し、
    前記サーバ装置は、各々の前記第一のネットワークに接続された前記プリンタ前記認証装置の識別情報とを、対応付けて管理し、
    前記クライアント装置が接続された第一のネットワークに接続された前記認証装置は、
    当該認証装置の識別情報IDbを前記サーバ装置に送信し、
    前記サーバ装置は、
    前記認証装置から、前記識別情報IDbを受信し、
    記識別情報IDbを持つ認証装置が接続された第一のネットワークに接続された、前記一つ以上のプリンタを、前記クライアント装置の操作により選択可能に、前記サーバ装置に登録し、
    IDbとは異なる識別情報を持つ認証装置が接続された第一のネットワークに接続された、前記一つ以上のプリンタを、前記サーバ装置から削除し、
    前記登録と前記削除を行った後に、前記クライアント装置との通信路を確立し、
    前記クライアント装置は、前記サーバ装置に登録された前記一つ以上のプリンタのいずれかを選択する
    ことを特徴とする印刷システム。
  2. 請求項1記載の印刷システムにおいて、
    前記クライアント装置と当該クライアント装置が接続された第一のネットワークに接続された前記認証装置とは、それぞれ、互いに機器認証を試み、
    前記認証装置は、当該機器認証が成功した場合に、前記クライアント装置の識別情報IDaを取得し、前記サーバ装置に送信する
    ことを特徴とする印刷システム。
  3. 請求項2記載の印刷システムにおいて、
    前記サーバ装置は、
    記クライアント装置が、当該サーバ装置との間に確立した通信路を開放したとき、登録した前記プリンタを削除する
    ことを特徴とする印刷システム。
  4. 請求項2記載の印刷システムにおいて、
    前記サーバ装置は、前記プリンタの登録完了を前記クライアント装置が接続された第一のネットワークに接続された前記認証装置に通知し、
    前記認証装置は、
    前記クライアント装置との機器認証が成功した場合に、前記クライアント装置との間に通信路を確立し、
    前記プリンタの登録完了通知を受信したら、前記クライアント装置との間に確立した前記通信路を監視し、
    前記クライアント装置との間に確立した前記通信路が開放された場合に、前記通信路の開放を前記サーバ装置に通知し、
    前記サーバ装置は、前記認証装置から、前記認証装置と前記クライアント装置との間に確立した前記通信路が開放されたことを通知されたら、登録した前記クライアント装置のプリンタを削除する
    ことを特徴とする印刷システム。
  5. 請求項2から4のいずれか一に記載の印刷システムにおいて、
    前記認証装置は、
    繰り返し当該認証装置のネットワークアドレスを、当該認証装置が接続されている第一のネットワークに送信し、
    前記クライアント装置は、
    前記第一のネットワークに接続して前記ネットワークアドレスを受信し、
    前記認証装置との通信路を確立する
    ことを特徴とする印刷システム。
  6. 請求項5記載の印刷システムにおいて、
    前記クライアント装置は、公開鍵PKaと前記識別情報IDaを含む証明書CERTaと、前記公開鍵PKaに対応した秘密鍵SKaと、前記証明書CERTaに対応したルート検証鍵PKrを有し、
    前記認証装置は、公開鍵PKbと前記識別情報IDbを含む証明書CERTbと、前記公開鍵PKbに対応した秘密鍵SKbと、前記証明書CERTbに対応したルート検証鍵PKrを有し、
    前記機器認証において、
    前記クライアント装置が、乱数Raを生成して、前記サーバ装置との通信路を介して、前記認証装置に送信し、
    前記認証装置が、乱数Rbを生成して、前記乱数Rbと、前記乱数Raを前記秘密鍵SKbで暗号化したSKb(Ra)と、前記証明書CERTbと、を、前記クライアント装置との通信路を介して、前記クライアント装置に送信し、
    前記クライアント装置が、前記ルート検証鍵PKrを用いて前記証明書CERTbを検証し、
    前記公開鍵PKbを用いて前記SKb(Ra)を復号して、当該復号結果が前記乱数Raに一致するかを検証し、
    当該検証に成功した場合に、前記乱数Rbを前記秘密鍵SKaで暗号化したSKa(Rb)と、前記証明書CERTaと、を、前記認証装置との通信路を介して、前記認証装置に送信し、
    前記認証装置が、ルート検証鍵PKrを用いて証明書CERTaを検証し、公開鍵PKaを用いてSKa(Rb)を復号して当該復号結果が前記乱数Rbに一致するかを検証し、当該検証に成功した場合に、前記証明書CERTaに含まれる前記識別情報IDaを取得する
    ことを特徴とする印刷システム。
  7. 請求項5記載の印刷システムにおいて、
    前記クライアント装置は、
    繰り返し、前記認証装置のネットワークアドレスの受信を試み、
    当該ネットワークアドレスを受信したとき、前記認証装置との通信路の確立を開始する
    ことを特徴とする印刷システム。
  8. 請求項3記載の印刷システムにおいて、
    前記サーバ装置は、
    前記プリンタの登録処理において、前記識別情報IDbで識別される前記認証装置に対応づけられたプリンタのドライバをインストールし、
    前記プリンタの削除処理において、前記ドライバをアンインストールする
    ことを特徴とする印刷システム。
  9. 請求項2に記載の印刷システムにおいて、
    前記サーバ装置は
    前記認証装置から、前記識別情報IDaとIDbとを受信し、
    前記認証装置の識別情報IDb対応付けられたプリンタを、識別情報IDaを備える前記クライアント装置の操作により印刷出力可能なプリンタとして登録する
    ことを特徴とする印刷システム。
  10. 請求項7記載の印刷システムにおいて、
    前記サーバ装置は、
    前記認証装置が属する前記第一のネットワークに接続しているプリンタでデータを印刷することを許可する権限を備え、
    前記プリンタを登録する処理のために、
    当該権限を付与し、
    登録したプリンタを削除する処理のために、当該権限を除去する
    ことを特徴とする印刷システム。
JP2006027854A 2006-02-06 2006-02-06 印刷処理システムおよび印刷処理装置 Active JP4626527B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006027854A JP4626527B2 (ja) 2006-02-06 2006-02-06 印刷処理システムおよび印刷処理装置
US11/429,141 US20070186278A1 (en) 2006-02-06 2006-05-08 Print processing system and print processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006027854A JP4626527B2 (ja) 2006-02-06 2006-02-06 印刷処理システムおよび印刷処理装置

Publications (2)

Publication Number Publication Date
JP2007207131A JP2007207131A (ja) 2007-08-16
JP4626527B2 true JP4626527B2 (ja) 2011-02-09

Family

ID=38335482

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006027854A Active JP4626527B2 (ja) 2006-02-06 2006-02-06 印刷処理システムおよび印刷処理装置

Country Status (2)

Country Link
US (1) US20070186278A1 (ja)
JP (1) JP4626527B2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8826004B2 (en) * 2004-09-22 2014-09-02 Pitney Bowes Inc. Method and system for printing transaction documents using a multi-vendor secure printer under control of a printer authority
JP4827615B2 (ja) * 2006-05-29 2011-11-30 キヤノン株式会社 情報処理装置、印刷システム、監視方法、プログラム及び記憶媒体
KR20080035180A (ko) * 2006-10-18 2008-04-23 삼성전자주식회사 화상형성장치, 화상형성시스템 및 그 제어방법
KR20090058821A (ko) * 2007-12-05 2009-06-10 삼성전자주식회사 프린터 드라이버 설치방법, 상기 설치방법을 실행할 수있는 프로그램이 수록된 기록매체, 화상형성장치 및 호스트장치
JP4906767B2 (ja) * 2008-03-26 2012-03-28 株式会社日立製作所 印刷管理システム、印刷管理方法、端末、サーバ、プリント対応サーバ
JP5305760B2 (ja) * 2008-07-02 2013-10-02 三菱電機株式会社 実行判定装置及び実行判定システム
JP4723008B2 (ja) * 2009-04-16 2011-07-13 シャープ株式会社 ネットワーク印刷システム、その印刷システムに用いられるサーバコンピュータ、コンピュータプログラム、そのプログラムを記録した記録媒体及びプリンタドライバ
CN101753624A (zh) * 2009-12-21 2010-06-23 珠海纳思达企业管理有限公司 信息下载处理及信息下载指示方法、装置及系统
JP4975140B2 (ja) * 2010-06-08 2012-07-11 シャープ株式会社 ソフトウェア配布方法、情報処理装置及び情報処理システム
JP2012048581A (ja) * 2010-08-27 2012-03-08 Canon Inc 印刷システム、中継装置、印刷サーバ、および印刷方法
JP2012083945A (ja) * 2010-10-12 2012-04-26 Canon Inc 印刷システム、印刷変換サーバ、ポータブルデバイス、および制御方法、およびプログラム
CN103955348B (zh) * 2014-05-06 2018-12-18 南京四八三二信息科技有限公司 一种网络打印系统和打印方法
JP6447273B2 (ja) * 2015-03-13 2019-01-09 富士ゼロックス株式会社 情報処理装置及びプログラム
US9582233B1 (en) * 2015-09-29 2017-02-28 Kyocera Document Solutions Inc. Systems and methods for registering, configuring, and troubleshooting printing devices
JP7334436B2 (ja) * 2019-03-22 2023-08-29 富士フイルムビジネスイノベーション株式会社 情報処理システム、情報処理装置、及び情報処理プログラム
JP7372527B2 (ja) * 2019-09-26 2023-11-01 富士通株式会社 通信中継プログラム、中継装置、及び通信中継方法
CN111191297B (zh) * 2019-12-31 2023-03-10 珠海奔图电子有限公司 安全管理信息获取方法、图像形成装置、存储介质
JP7435760B2 (ja) 2020-05-26 2024-02-21 日本電気株式会社 印刷システム、印刷制御装置、印刷方法及びプログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10154049A (ja) * 1996-11-21 1998-06-09 Brother Ind Ltd ネットワークプリントシステム
JPH11146118A (ja) * 1997-11-04 1999-05-28 Canon Inc データ処理システムおよびデータ処理システムのデータ処理方法およびコンピュータが読み出し可能なプログラムを格納した記憶媒体
JP2004062417A (ja) * 2002-07-26 2004-02-26 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ装置、サーバ装置、およびゲートウェイ装置
JP2004088471A (ja) * 2002-08-27 2004-03-18 Hitachi Kokusai Electric Inc 分散処理システム
JP2004133672A (ja) * 2002-10-10 2004-04-30 Canon Inc 予約印刷システム
JP2004199201A (ja) * 2002-12-16 2004-07-15 Japan Research Institute Ltd 情報配信システム、情報配信方法およびその方法をコンピュータに実行させるプログラム
JP2005044002A (ja) * 2003-07-23 2005-02-17 Canon Sales Co Inc サーバ装置およびプリンタ削除方法およびプログラムおよび記録媒体
JP2005129007A (ja) * 2003-10-01 2005-05-19 Canon Sales Co Inc 印刷システムおよびサーバ装置および印刷方法およびプログラムおよび記録媒体

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3598791B2 (ja) * 1997-03-28 2004-12-08 セイコーエプソン株式会社 ネットワークシステム、プリンタ
US6644642B1 (en) * 1999-05-25 2003-11-11 Silverbrook Research Pty Ltd Printed media parallel binder
JP2001094720A (ja) * 1999-09-27 2001-04-06 Fuji Photo Film Co Ltd 画像出力処理装置および画像出力処理方法
GB0024208D0 (en) * 2000-10-03 2000-11-15 Aagesen Jan O B Computer printer control method
US7095518B1 (en) * 2000-10-16 2006-08-22 Electronics For Imaging, Inc. Spooling server apparatus and methods for receiving, storing, and forwarding a print job over a network
JP3925208B2 (ja) * 2001-02-09 2007-06-06 セイコーエプソン株式会社 データ出力システム、出力制御端末、端末用プログラム及びデータ出力方法
US6976084B2 (en) * 2001-05-30 2005-12-13 Polaroid Corporation Method and apparatus for printing remote images using a network-enabled printer
JP3888452B2 (ja) * 2001-07-02 2007-03-07 セイコーエプソン株式会社 ネットワークを介した印刷方法
GB2380913B (en) * 2001-10-13 2004-11-03 Hewlett Packard Co Remote printing
US20030156740A1 (en) * 2001-10-31 2003-08-21 Cross Match Technologies, Inc. Personal identification device using bi-directional authorization for access control
US7389414B2 (en) * 2001-11-09 2008-06-17 Brother Kogyo Kabushiki Kaisha Printing system
JP4229735B2 (ja) * 2003-03-20 2009-02-25 シャープ株式会社 情報処理方法、情報処理システム、管理サーバ、コンピュータプログラム、及び記録媒体
US7359076B2 (en) * 2003-04-01 2008-04-15 Seiko Epson Corporation Document sharing service for network printing
US8205012B2 (en) * 2004-03-24 2012-06-19 Electronics For Imaging, Inc. Directory server for automatic network information access systems
JP2005338940A (ja) * 2004-05-24 2005-12-08 Canon Inc インストール方法、情報処理装置、及びデバイスドライバ

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10154049A (ja) * 1996-11-21 1998-06-09 Brother Ind Ltd ネットワークプリントシステム
JPH11146118A (ja) * 1997-11-04 1999-05-28 Canon Inc データ処理システムおよびデータ処理システムのデータ処理方法およびコンピュータが読み出し可能なプログラムを格納した記憶媒体
JP2004062417A (ja) * 2002-07-26 2004-02-26 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ装置、サーバ装置、およびゲートウェイ装置
JP2004088471A (ja) * 2002-08-27 2004-03-18 Hitachi Kokusai Electric Inc 分散処理システム
JP2004133672A (ja) * 2002-10-10 2004-04-30 Canon Inc 予約印刷システム
JP2004199201A (ja) * 2002-12-16 2004-07-15 Japan Research Institute Ltd 情報配信システム、情報配信方法およびその方法をコンピュータに実行させるプログラム
JP2005044002A (ja) * 2003-07-23 2005-02-17 Canon Sales Co Inc サーバ装置およびプリンタ削除方法およびプログラムおよび記録媒体
JP2005129007A (ja) * 2003-10-01 2005-05-19 Canon Sales Co Inc 印刷システムおよびサーバ装置および印刷方法およびプログラムおよび記録媒体

Also Published As

Publication number Publication date
JP2007207131A (ja) 2007-08-16
US20070186278A1 (en) 2007-08-09

Similar Documents

Publication Publication Date Title
JP4626527B2 (ja) 印刷処理システムおよび印刷処理装置
US10949719B2 (en) Network system, interface board, method of controlling printing on an network system, and program
US8181223B2 (en) Electronic apparatus conducting two-port authentication, method of authenticating and receiving job data, an recording medium containing job data authentication-reception program
US9137021B2 (en) Image forming apparatus, secure network system, method for controlling image forming apparatus, and method for updating certificate information
US9088566B2 (en) Information processing system, information processing device, and relay server
JP7468602B2 (ja) プリンタとプリンタのためのコンピュータプログラム
CN1967558B (zh) 图像处理系统,信息处理设备,以及信息处理方法
US20130061041A1 (en) Image forming apparatus, printing method, and storage medium
WO2004042550A1 (ja) 印刷システム、印刷装置および印刷指示方法
US10489093B2 (en) Server, control method of server, and network system
JP2005072636A (ja) 通信システム、同通信システムにおけるセキュリティポリシーの配布方法、サーバ装置、ならびにセキュリティポリシーの配布プログラム
US20080077790A1 (en) Authentication system using electronic certificate
JP2004168052A (ja) 印刷システム、印刷装置および印刷指示方法
US7552476B2 (en) Security against replay attacks of messages
JP2009277024A (ja) 接続制御方法、通信システムおよび端末
EP3851992B1 (en) Printer, communication method and computer-readable recording medium
US20070106910A1 (en) Device management system, device management method, computer program, and computer readable storage medium
JP2006164042A (ja) 情報処理装置、画像形成装置、印刷システム、画像形成装置制御プログラム、画像形成装置プログラム及び記録媒体
JP5545433B2 (ja) 携帯電子装置および携帯電子装置の動作制御方法
JP2006178879A (ja) 認証システム、及びクライアント装置
JP2007083440A (ja) プリンタ装置
JP2011018171A (ja) 画像形成システム、画像形成依頼装置、画像形成依頼プログラム
JP7130501B2 (ja) プリンタ、プリンタにおける暗号化方法、および、プログラム
JP2010217595A (ja) 情報処理装置、情報処理方法およびプログラム
JP2009043033A (ja) クライアントサーバシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080821

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101012

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101025

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4626527

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250