[go: up one dir, main page]

JP2018169751A - 情報管理制御装置、画像処理装置、情報管理制御システム - Google Patents

情報管理制御装置、画像処理装置、情報管理制御システム Download PDF

Info

Publication number
JP2018169751A
JP2018169751A JP2017065905A JP2017065905A JP2018169751A JP 2018169751 A JP2018169751 A JP 2018169751A JP 2017065905 A JP2017065905 A JP 2017065905A JP 2017065905 A JP2017065905 A JP 2017065905A JP 2018169751 A JP2018169751 A JP 2018169751A
Authority
JP
Japan
Prior art keywords
job
user
information
key
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017065905A
Other languages
English (en)
Other versions
JP6838460B2 (ja
Inventor
翼 北井
Tsubasa Kitai
翼 北井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2017065905A priority Critical patent/JP6838460B2/ja
Priority to US15/810,574 priority patent/US10389913B2/en
Publication of JP2018169751A publication Critical patent/JP2018169751A/ja
Application granted granted Critical
Publication of JP6838460B2 publication Critical patent/JP6838460B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3207Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of an address
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3246Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of data relating to permitted access or usage, e.g. level of access or usage parameters for digital rights management [DRM] related to still images
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information
    • H04N2201/3281Encryption; Ciphering

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】特定の端末装置からの指示で処理を行う際、処理装置側で端末装置の識別情報を保存せずに認証し、処理する。【解決手段】携帯端末27では、第1プリントジョブの送信し、画像処理装置10でログインすると、ログイン時のユーザIDを公開鍵で暗号化し、携帯端末27へ返信する。暗号化されたユーザIDを秘密鍵で復号化して照合し、秘密鍵で暗号化して通知すれば、ログインユーザが、第1プリントジョブを指示したと認識される。2回目以降は、ログインしなくても、第2プリントジョブに含まれるユーザIDと紐付いている公開鍵によって、秘密鍵で暗号化されたシーケンス情報を復号化することで、既に、以前にログインしたユーザであることが立証され、認証処理が不要となる。【選択図】図7

Description

本発明は、情報管理制御装置、画像処理装置、情報管理制御システムに関する。
特許文献1及び特許文献2には、秘密鍵、公開鍵ペアを生成し、秘密鍵をユーザIDと紐付けて保存することが記載されている。
特許文献1では、双方向通信での認証処理(チャレンジ−レスポンス認証)を毎回行っている。
特許文献2では、乱数とハッシュ関数を用いることが前提となっており、認証に際し双方向通信が毎回発生する。
特許文献3には、携帯端末でのユーザ認証時にユーザ識別情報を認証サーバに送信し、プリントジョブ事項のためのチケットを発行する構成が記載されている。特許文献3では、ユーザ認証操作を携帯端末での操作1回に抑えている。なお、特許文献3では、ユーザ識別情報を介在しない個人利用前提の携帯端末には対応されていない。
特許文献4には、端末識別情報とプリントデータをセットで送信し、プリンタが近接無線通信で端末の接近を検出してプリント情報を実行することで認証を省く構成が記載されている。
特許文献5には、機器管理サーバで端末識別情報とユーザ情報の紐付けを行うことで、ユーザ認証操作を省きつつ、ユーザ情報と紐付いた各種処理(例えば、課金、集計、機能使用権限の確認等)を可能とすることが記載されている。
特開2016−139910号公報 特開平06−021939号公報 特開2014−167664号公報 特開2012−138071号公報 特開2012−138071号公報(特許第5453370号)
本発明は、特定の端末装置からの指示で処理を行う際、処理装置側で端末装置の識別情報を保存せずに認証し、処理することができる情報管理制御装置、画像処理装置、情報管理制御プログラムを得ることが目的である。
請求項1に記載の発明は、相互に暗号化及び復号化し得る一対の鍵の一方の鍵と宛先情報とが付加されたジョブを格納する格納手段と、前記ジョブの実行を指示するためにログインしたユーザIDを、当該ジョブに付加された前記一方の鍵で暗号化し、通信手段を介して前記宛先情報に従って送信する送信手段と、前記送信に対して返信された、前記一対の鍵の他方の鍵で暗号化されたユーザIDを、前記一方の鍵で復号化したユーザIDが、前記ログインしたユーザIDと一致する場合に、前記ジョブの実行を許可する許可手段と、を有する情報管理制御装置である。
請求項2に記載の発明は、前記請求項1に記載の発明において、前記許可手段でジョブの実行を許可した履歴のあるユーザIDと前記一方の鍵とを関連付けて記憶する記憶手段をさらに有し、ジョブと共に、ユーザIDと前記他方の鍵で暗号化した暗号化情報とを受け付けた場合に、前記許可手段は、前記暗号化情報が、前記受け付けたユーザIDと関連付けて前記記憶手段に記憶した前記一方の鍵によって復号化可能の場合に、依頼されたジョブの実行を許可する。
請求項3に記載の発明は、相互に暗号化及び復号化し得る一対の鍵の一方の鍵と宛先情報とが付加されたジョブを格納する格納手段と、前記ジョブの実行を指示するためにログインしたユーザIDを、当該ジョブに付加された前記一方の鍵で暗号化し、通信手段を介して前記宛先情報に従って送信する送信手段と、前記送信に対して返信された、前記一対の鍵の他方の鍵で暗号化されたユーザID及び当該ユーザIDによるジョブ実行履歴を含むジョブ管理情報を、前記一方の鍵で復号化したユーザIDが、前記ログインしたユーザIDと一致し、かつジョブの履歴に異常がない場合に、依頼された前記ジョブの実行を許可する許可手段と、を有する情報管理制御装置である。
請求項4に記載の発明は、前記請求項3に記載の発明において、前記許可手段でジョブの実行を許可した履歴のあるユーザIDと前記一方の鍵とを関連付けて記憶する記憶手段をさらに有し、ジョブと共に、ユーザIDと前記他方の鍵で暗号化したジョブ管理情報とを受け付けた場合に、前記許可手段は、前記ジョブ管理情報が、前記受け付けたユーザIDと関連付けて前記記憶手段に記憶した前記一方の鍵によって復号化可能の場合に、依頼されたジョブの実行を許可する。
請求項5に記載の発明は、前記請求項4に記載の発明において、前記ジョブ管理情報が、前記送信手段による送信毎に変化し、同一ジョブの順番を確認し得るシーケンス情報を含む。
請求項6に記載の発明は、請求項1から請求項5の何れか1項記載の情報管理制御装置と、前記ジョブに含まれる画像形成情報に基づいて、前記ジョブの実行として、記録媒体に画像形成する画像形成部と、を有する画像処理装置である。
請求項7に記載の発明は、プリント情報を送信してプリントを指示する携帯端末と、前記携帯端末からのジョブの実行指示に基づきジョブを実行する処理を実行する処理装置と、の間で相互に暗号化及び復号化し得る一対の鍵を用いて情報を通信する通信手段を備えた情報管理制御システムであって、前記携帯端末が、前記ジョブを、前記一対の鍵の一方の鍵と宛先情報とを付加して、前記処理装置する第1送信手段と、前記一方の鍵で暗号化された状態で受け付けた前記処理装置にログインしたユーザIDを、前記一対の鍵の他方の鍵で復号化し、当該ユーザID及び当該ユーザIDによるジョブ実行履歴を含むジョブ管理情報を、前記他方の鍵で暗号化して送信する第2送信手段と、を備え、前記処理装置が、前記第1送信手段による送信で受け付けたジョブを格納する格納手段と、前記格納手段に格納されたジョブの実行を指示するためにログインしたユーザIDを、指示されたジョブに付加された前記一方の鍵で暗号化し、前記宛先情報に従って送信する第3送信手段と、前記第2送信手段による送信で受け付けた、前記他方の鍵で暗号化された及び当該ユーザIDによるジョブ実行履歴を含むジョブ管理情報を、前記一方の鍵で復号化し、復号化したユーザIDが、前記ログインしたユーザIDと一致し、かつジョブの履歴に異常がない場合に、依頼されたジョブの実行を許可する許可手段と、を備えた情報管理制御システムである。
請求項8に記載の発明は、前記請求項7に記載の発明において、前記処理装置が、前記許可手段でジョブの実行を許可した履歴のあるユーザIDと前記一方の鍵とを関連付けて記憶する記憶手段をさらに備え、前記携帯端末が、ジョブと共に、ユーザIDと前記他方の鍵で暗号化したジョブ管理情報とを送信する第4送信手段をさらに備え、前記処理装置の前記許可手段は、前記ジョブ管理情報が、前記受け付けたユーザIDと関連付けて前記記憶手段に記憶した前記一方の鍵によって復号化可能の場合に、依頼されたジョブの実行を許可する。
請求項9に記載の発明は、前記請求項7又は請求項8に記載の発明において、前記ジョブ管理情報が、前記第2送信手段による送信毎に変化し、同一ジョブの順番を確認し得るシーケンス情報を含む。
請求項1に記載の発明によれば、特定の端末装置からの指示で処理を行う際、処理装置側で端末装置の識別情報を保存せずに認証し、処理することができる。
請求項2に記載の発明によれば、同一のユーザIDによる2回目以降の認証を、暗号化情報の復号化で判別できる。
請求項3に記載の発明によれば、特定の端末装置からの指示で処理を行う際、処理装置側で端末装置の識別情報を保存せずに認証し、処理することができる。
請求項4に記載の発明によれば、同一のユーザIDによる2回目以降の認証を、ジョブ管理情報の復号化で判別できる。
請求項5に記載の発明によれば、シーケンス情報によるジョブの巻戻り等の不正を監視することができる。
請求項6に記載の発明によれば、特定の端末装置からの指示で処理を行う際、処理装置側で端末装置の識別情報を保存せずに認証し、画像処理を実行することができる。
請求項7に記載の発明によれば、特定の端末装置からの指示で処理を行う際、処理装置側で端末装置の識別情報を保存せずに認証し、処理することができる。
請求項8に記載の発明によれば、同一のユーザIDによる2回目以降の認証を、ジョブ管理情報の復号化で判別できる。
請求項9に記載の発明によれば、シーケンス情報によるジョブの巻戻り等の不正を監視することができる。
本実施の形態に係る情報管理制御システムの概略構成図である。 本実施の形態に係る画像処理装置の正面図である。 本実施の形態に係り、相互に連携し合う、メインコントローラ及び通信端末装置の制御ブロック図である。 本実施の形態に係る携帯端末におけるプリントジョブを指示、及び認証処理を実行するための通信のための処理を機能別に示した機能ブロック図である。 本実施の形態に係る画像処理装置におけるプリントジョブの受け付け、及び認証処理を実行するための通信のための処理を機能別に示した機能ブロック図である。 本実施の形態に係り、主として、携帯端末でのプリント指示制御(第1プリントジョブ)の流れを示すフローチャートである。 本実施の形態に係り、主として、画像処理装置でのプリント受付制御(第1プリントジョブ)の流れを示すフローチャートである。 携帯端末で実行される図6のフローチャートと、画像処理装置で実行される図7のフローチャートとを、相互に時系列で示した通信プロトコル(タイミングチャート)である。 本実施の形態に係り、主として、携帯端末でのプリント指示制御(第2プリントジョブ)の流れを示すフローチャートである。 本実施の形態に係り、主として、画像処理装置でのプリント受付制御(第2プリントジョブ)の流れを示すフローチャートである。 携帯端末で実行される図9のフローチャートと、画像処理装置で実行される図10のフローチャートとを、相互に時系列で示した通信プロトコル(タイミングチャート)である。
(システム構成)
図1には、本実施の形態に係る通信回線網20を中心とした情報管理制御システムが示されている。
図1に示される如く、通信回線網20には、本実施の形態に係る処理装置の一例として、複数台の画像処理装置10(1)、10(2)、・・・10(n)(以下、総称する場合、又は不特定の1台を示す場合、「画像処理装置10」という)がそれぞれ接続されている。図1では、3台の画像処理装置10が接続されているが、この数は限定されるものではない。
前記通信回線網20は、例えば、LAN(ローカル・エリア・ネットワーク)であり、複数のLAN(通信回線網20)が、WAN(ワイド・エリア・ネットワーク)によって相互に接続されていてもよい。
なお、以下では、予め定められた領域に設定された画像処理装置10を一括管理制御する状況を想定して説明するが、当該状況に基づく説明は、広範囲(例えば、特定地域)に展開しているコンビニエンスストア等に設置されている画像処理装置群を対象とする管理を否定するものではない。
図1に示される如く、通信回線網20の枝線20Aには、複数台のPC(パーソナルコンピュータ)21が接続されている。図1では、3台のPC21が接続されているが、この数は限定されるものではなく、通信回線網20の規模(PC21を操作するユーザ数を含む)に応じて増減する。なお、以下において、単に、通信回線網20と記した場合は、枝線20Aを含むものとする。
さらに、通信回線網20を含む全ての通信回線網は、有線接続である必要はない。すなわち、無線通信装置23によって情報を送受信してもよい。
画像処理装置10は、PC21から当該画像処理装置10に対して遠隔で、例えばデータを転送して画像形成(プリント)指示操作を受ける場合、或いは、ユーザが画像処理装置10の前に立って各種操作によって、例えば、複写(コピー)、スキャン(画像読取)、ファクシミリ送受信等の処理の指示を受ける場合がある。
無線通信装置23は、特定の地域に配備された通信基地局(図示省略)との間で通信が可能となっている。
無線通信装置23及び通信基地局は、ユーザ25が携帯する携帯端末27から画像処理装置10に対して、プリントジョブを送信するときに利用される。携帯端末27は、所謂PDA(Personal Digital Assistant)、スマートフォン及び携帯電話等に限定されず、ノート型PCであってもよい。なお、プリントジョブは、画像処理装置10で画像形成するためのプリントデータに加え、ユーザ認証に必要な情報を含む。このプリントジョブの送信及びユーザ認証については、後述する。
(画像処理装置の概略構成)
図2には、本実施の形態に係る画像処理装置10が示されている。なお、複数の画像処理装置10は、型式、機種、グレードを含む製造情報によって、外観や一部機能が異なる場合があるが、以下では、画像処理装置10の一般的な構造及び機能を説明する。
従って、それぞれの画像処理装置10は、図1に示した構造に限定されず、新機種に交換されている場合を含む。また、画像処理装置10は、個々に、オプション機能や新機能が装備され、新型部品に交換されている場合を含む。さらに、画像処理装置10は、後述する一般的な構造の一部の機能(画像形成機能、画像読取機能、ファクシミリ通信機能)を搭載している場合も含む。
画像処理装置10は、一般的な構造として、記録用紙に画像を形成する画像形成部24と、原稿画像を読み取る画像読取部26と、ファクシミリ通信制御回路28を備えている。また、画像処理装置10は、当該装置全体を総括して制御する主制御部30(以下、「メインコントローラ30」という場合がある。)を備えており、画像形成部24、画像読取部26、ファクシミリ通信制御回路28を制御して、画像読取部26で読み取った原稿画像の画像データを一時的に記憶したり、読み取った画像データを画像形成部24又はファクシミリ通信制御回路28へ送出したりする。
メインコントローラ30にはインターネット等の通信回線網20が接続され、ファクシミリ通信制御回路28には電話回線網32が接続されている。メインコントローラ30は、例えば、通信回線網20を介してPC21及び携帯端末27と接続され、プリントジョブを受信したり、ファクシミリ通信制御回路28を介して電話回線網32を用いてファクシミリ受信及びファクシミリ送信を実行する役目を有している。
画像読取部26には、原稿を位置決めする原稿台と、原稿台に置かれた原稿の画像を走査して光を照射する走査駆動系と、走査駆動系の走査により反射又は透過する光を受光して電気信号に変換するCCD等の光電変換素子と、が設けられている。
画像形成部24は、感光体を備え、感光体の周囲には、感光体を一様に帯電する帯電装置と、画像データに基づいて光ビームを走査する走査露光部と、前記走査露光部によって走査露光されることで形成された静電潜像を現像する画像現像部と、現像化された感光体上の画像を記録用紙へ転写する転写部と、転写後の感光体の表面をクリーニングするクリーニング部と、が設けられている。また、記録用紙の搬送経路上には、転写後の記録用紙上の画像を定着する定着部が備えられている。
画像処理装置10では、画像読取部26、画像形成部24、ファクシミリ通信制御回路28を単独で、或いは組み合わせて動作させることにより、コピー、プリント、スキャン、FAX送受信を含む複数のジョブを実行することが可能となる。
(制御ブロック図)
図3は、相互に連携し合う、画像処理装置10のメインコントローラ30、及びユーザ25が携帯する携帯端末27の制御ブロック図である。
図3に示される如く、メインコントローラ30は、CPU30A、RAM30B、ROM30C、I/O30D及びこれらを相互に接続するデータバスやコントロールバス等のバス30Eを備えている。
I/O30Dには、画像形成部24を制御する画像形成制御部30F、画像読取部26を制御する画像読取制御部30G、ファクシミリ通信制御回路28、及びUI30Iが接続されている。また、I/O30Dには、I/F30Hを介して前記通信回線網20に接続されている。さらに、I/O30Dには、格納手段の一例としての、ハードディスク30J(大規模記憶装置)が接続され、例えば、携帯端末27から送信されるプリントジョブを格納する。
図3に示される如く、携帯端末27は、CPU27A、RAM27B、ROM27C、I/O27D及びこれらを相互に接続するデータバスやコントロールバス等のバス27Eを備えている。
I/O27Dには、入力装置と表示装置を兼用するタッチパネル部27F(以下、UI27Fという)が接続されている。また、I/O27Dには、無線通信I/F27Hが接続され、この無線通信I/F27Hを介して前記無線通信装置23と通信可能となっている。さらに、I/O27Dには、メール通信I/F27Iが接続されている。メール通信I/F27Iは、ユーザ25が画像処理装置10に対峙して、ログインした際に、携帯端末27との間でユーザ認証を実行するツールとして適用されるものである。
なお、メール通信I/F27Iに代えて、ログインするために画像処理装置10に対峙しているユーザ25が携帯する携帯端末27と通信が可能であれば、近距離通信I/F(例えば、bluetooth「登録商標」)であってもよい。
(携帯端末からのプリントジョブの指示)
ここで、携帯端末27を携帯するユーザが、当該携帯端末27から、特定の画像処理装置10に対してプリントジョブを送信した後、当該特定の画像処理装置10へ出向き、ログインして、認証処理を経て、プリント処理を実行させる場合がある。
比較例としては、画像処理装置10に予め携帯端末を識別する識別情報(ユーザID)が登録され、ログインしたユーザのユーザIDと照合をとることで認証し、プリント処理を実行する。ところが、携帯端末のユーザIDが、携帯端末以外の画像処理装置10で管理されることになり、携帯端末のみでユーザIDを管理するよりも、セキュリティ性が低下する場合がある。
セキュリティ性が低下する例としては、ユーザIDを利用した個人の行動のトラッキング、ユーザIDの詐称によるリプレイ攻撃、及びユーザIDが変更されていない中古携帯端末を利用したユーザ情報の詐称等がある。
また、画像処理装置10で携帯端末27のユーザIDを管理した場合、ユーザが携帯する携帯端末27自体が交換されると、再度登録をし直す必要がある。
そこで、本実施の形態では、プリントジョブを送信してプリント処理を要求する画像処理装置10側で、ユーザIDを登録及び管理せず、かつ認証し、プリント処理を実行するための通信手段を構築した。
本実施の形態の通信手段では、携帯端末27側で、相互に暗号化及び復号化し得る一対の鍵(以下、秘密鍵と公開鍵という)を持ち、予め定めた通信プロトコルに基づいて、実行される。
図4及び図5は、主としてプリントジョブを指示、及び認証処理を実行するための通信のための各機能をブロック化したものであり、図4は携帯端末27側の機能であり、図5は画像処理装置10(メインコントローラ30)側の機能である。なお、図4及び図5の各ブロックは、それぞれのハード構成を限定するものではなく、一部又は全部の処理がソフトウェアプログラムが記憶され、CPU(CPU27A、CPU30A)で実行される場合を含む。
「携帯端末27」
図4は、携帯端末27におけるプリントジョブを指示、及び認証処理を実行するための通信のための処理を機能別に示した機能ブロック図である。
ユーザの入力操作によるプリント指示は、プリント指示操作受付部40で受け付ける。
(第1プリントジョブ)
プリント指示操作受付部40は、プリントデータ格納部42に接続されており、プリント指示操作によって、特定のプリントデータを読み出し、第1プリントジョブ(後述)であると認識した場合は、公開鍵付加部44に送出される。
公開鍵付加部44は、鍵格納部46から公開鍵を読み出し、メールアドレス付加部48で、メールアドレス(自機の携帯端末の宛先情報)を付加し、第1の送信手段(及び第4送信手段)の一例としてのプリントジョブ送信部50へ送出する。すなわち、プリントデータ、公開鍵、及びメールアドレスがセットになってプリントジョブ(以下、第1プリントジョブという)が生成され、プリントジョブ送信部50から、目的の画像処理装置10へ送信されることになる。
(第2プリントジョブ)
第1プリントジョブは、目的の画像処理装置10における、ユーザのログイン処理が未だ一度も実施されていない(未実施の)場合のプリントジョブである。
これに対して、目的の画像処理装置10において、ユーザのログイン処理が過去に実施されている(既実施の)場合は、以下に示す第2プリントジョブが生成される。なお、既実施は、後述する、ユーザIDに紐付いた公開鍵の存在に相当する。
プリント指示操作受付部40は、プリントデータ格納部42から、プリント指示操作によって、特定のプリントデータを読み出す。プリント指示操作受付部40において、第2プリントジョブであると認識した場合は、シーケンス情報更新部52に対してシーケンス情報を更新するように指示する。
シーケンス情報とは、プリント指示する回数と時系列状態が認識可能な連続番号が含まられる。言い換えれば、当該携帯端末27からプリント指示を送出する毎に、インクリメントされる数値である。
シーケンス情報更新部52は、シーケンス情報の更新が実行されると、鍵格納部46から秘密鍵を読み出し、当該シーケンス情報と共にシーケンス情報暗号化部54へ送出する。シーケンス情報暗号化部54では、更新したシーケンス情報を秘密鍵で暗号化し、第2プリントジョブとして、プリントジョブ送信部50から目的の画像処理装置10へ送信される。なお、第2プリントジョブには、ユーザIDが付加される。
(画像処理装置10からの返信対応)
ここで、ユーザが携帯する携帯端末27から、特定の画像処理装置10へ第1プリントジョブの送信後、当該ユーザの画像処理装置10へのログインによる認証処理の一環として、画像処理装置10のメール送信機能で、第1プリントジョブに付加したメールアドレス(自機)に対して返信が届くようになっている。
返信は、暗号化情報である。暗号化情報は、詳細は画像処理装置10側の機能の説明で述べるが、ログインしたユーザのユーザIDが、第1プリントジョブに付加した公開鍵で暗号化された情報である。
暗号化情報は、第2送信手段の一例としての暗号化情報送受信部56で受信し、返信情報復号化部58へ送出される。返信情報復号化部58では、鍵格納部46から秘密鍵を読み出して復号化する。復号化したユーザIDが初期シーケンス情報生成部60へ送出されると、当該初期シーケンス情報生成部60では、第1プリントジョブに対する初期シーケンス情報を生成する。シーケンス情報が連続番号であれば、初期シーケンス情報は、「1」である。
初期シーケンス情報生成部60は、通知情報暗号化部62に接続されている。通知情報暗号化部62では、鍵格納部46から秘密鍵を読み出して、ユーザID及び初期シーケンス情報を暗号化して通知情報を生成し、暗号化情報送受信部56を介して、通知情報を送信した画像処理装置10へ送り返す。
なお、実装として、携帯端末27において、複数記憶しているユーザIDの何れかと一致するか否かを判断して、一致した場合、例えば、ユーザの勘違いで、第1プリントジョブではなく、第2プリントジョブであると判断し、訂正処理として、一致したユーザIDに紐付いたシーケンス情報を更新し、初期シーケンス情報に代えて、ユーザIDに紐付けて、送り返すようにしてもよい。
「画像処理装置10」
図5は、画像処理装置10におけるプリントジョブの受け付け、及び認証処理を実行するための通信のための処理を機能別に示した機能ブロック図である。
プリントジョブ受付部64では、携帯端末27から送信されたプリントジョブ(第1プリントジョブ又は第2プリントジョブ)を受け付け、プリントジョブ格納部66へ送出する。
(第1プリントジョブ)
プリントジョブ格納部66では、プリントジョブが第1プリントジョブである場合は、ハードディスク30Jの格納領域68Aへ第1プリントジョブ(プリントジョブ、公開鍵及びメールアドレス)を格納する。なお、第2プリントジョブについては、後述する。
ユーザは、当該ユーザが携帯する携帯端末27から第1プリントジョブを送信すると、次に、画像処理装置10のUI27Fに対峙して、ログイン操作を含むユーザ操作を実行する。
ユーザ操作がログイン(ユーザIDの入力)の場合は、当該情報がログインユーザID認識部70に送出される。ログインユーザID認識部70は、ジョブリスト読出部72に接続され、ハードディスク30Jに格納されているジョブのリスト(ジョブリスト)を読み出し、表示制御部74により、ジョブ一覧をUI27Fに表示する。なお、このジョブリストの表示は必須ではなく、ログインしたユーザが、プリントジョブの識別情報(ファイル名等)を入力して指定してもよい。
ユーザ操作がジョブ選択(又は指定)、プリント指示の場合は、当該情報がプリントジョブ読出部76に送出される。
プリントジョブ読出部76では、ハードディスク30Jから、指定された第1プリントジョブを読み出し、ログインユーザID暗号化部78へ送出する。ログインユーザID暗号化部78では、ログインしたユーザIDを、第1プリントジョブに含まれている公開鍵で暗号化し、送信手段(第3送信手段)の一例としての暗号化情報送受信部80を介して、第1プリントジョブに含まれているメールアドレスの宛先へ送信する。
この送信が、前述した図4の暗号化情報送受信部56で受信することになる。従って、画像処理装置10の暗号化情報送受信部80では、秘密鍵で暗号化されたユーザID及び初期シーケンス情報(通知情報)を受信する。
受信した暗号化情報は、通知情報復号化部82へ送出され、第1プリントジョブに含まれる公開鍵で復号化し、照合部84へ送出する。
照合部84では、ログインしたユーザIDと、復号化された通知情報に含まれるユーザIDとを照合し、一致した場合に、プリント実行指示部86から画像形成制御部30F(図3参照)に対してプリント実行を指示する。なお、図示は省略したが、照合の結果不一致の場合には、何らかのエラー処理を実行する。
また、照合部84では、照合の結果が一致の場合に、ユーザID−公開鍵格納部87に対して、ログインユーザのIDを公開鍵と紐付けてハードディスク30Jの格納領域68Bに格納するように指示する。
(第2プリントジョブ)
プリントジョブ格納部66では、プリントジョブが第2プリントジョブである場合は、第2プリントジョブ復号部88へ送出される。
第2プリントジョブは、ユーザIDにシーケンス情報が暗号化された状態で付加されており、第2プリントジョブ復号部88では、ハードディスク30Jの格納領域68Bに格納されたID−公開鍵テーブルに基づいて、第2プリントジョブに付加されたユーザIDと紐付いている公開鍵を読み出し、暗号化されたシーケンス情報を復号化する。
この復号化の成功によって、ユーザIDが、同一の携帯端末27を用いて、過去に認証を受けたユーザIDであることが認証される。
第2プリントジョブ復号部88は、シーケンス情報確認部90に接続されており、シーケンス情報を検証し、プリントジョブの巻き戻りの有無をチェックし、プリントジョブの巻き戻りが無いことを条件に、プリント実行指示部86から画像形成制御部30F(図3参照)に対してプリント実行を指示する。
以下に本実施の形態の作用を説明する。
「第1プリントジョブ」
図6及び図7は、携帯端末27から特定の画像処理装置10に対して、初回のプリント指示(第1プリントジョブ指示)を行うときに実行される、認証処理の流れを示した制御フローチャートである。
なお、図8は、携帯端末27で実行される図6のフローチャートと、画像処理装置10で実行される図7のフローチャートとを、相互に時系列で示した通信プロトコル(タイミングチャート)である。なお、処理の流れは、図6及び図7のフローチャートと同一であるため、図6及び図7に示したステップ番号を付して、図8の通信プロトコルの詳細な説明は省略する。
図6は、主として、携帯端末27でのプリント指示制御(第1プリントジョブ)の流れを示すフローチャートである。
ステップ100では、プリントを要求する画像処理装置10は、ユーザIDを把握しているか否かを判断し、肯定判定された場合は、これから指示するプリントジョブが、第2プリントジョブであるため、ステップ102へ移行して第2プリントジョブ処理を実行する。第2プリントジョブ処理については、後述する(図9のフローチャート及び図11の通信プロトコル参照)。
また、ステップ100で否定判定されると、これから指示するプリントジョブが、第1プリントジョブであるため、ステップ104へ移行して、第1プリントジョブとして、ユーザIDは付与せず、プリントデータ、公開鍵、及びメールアドレスを、画像処理装置10へ送信し、ステップ106へ移行する。
ステップ106では、ステップ104での送信、並びに画像処理装置10へのユーザのログインに応じて、画像処理装置10から返送してくる暗号化情報(ユーザID)を受信したか否かを判断し、受信するまで待機する。
ステップ106で肯定判定されると、ステップ108へ移行して、秘密鍵を用いて暗号化情報を復号化する(ユーザIDの復号化)。
次のステップ110では、復号化したユーザIDに紐付けて、初期化シーケンス情報を生成し、次いで、ステップ112へ移行して、画像処理装置10への通知情報として、ユーザIDと、初期化シーケンス情報とを秘密鍵で暗号化して生成し、ステップ114へ移行して、当該通知情報を画像処理装置10へ送信し、このルーチンは終了する。
図7は、主として、画像処理装置10でのプリント受付制御(第1プリントジョブ)の流れを示すフローチャートである。
ステップ120では、プリントジョブにユーザIDが付与されているか否かを判断し、肯定判定された場合は、これから指示するプリントジョブが、第2プリントジョブであるため、ステップ122へ移行して第2プリントジョブ処理を実行する。第2プリントジョブ処理については、後述する(図10及び図11の通信プロトコル参照)。
また、ステップ120で否定判定されると、これから指示するプリントジョブが、第1プリントジョブであるため、ステップ124へ移行して、第1プリントジョブに、公開鍵とメールアドレスが付与されているか否かを判断する。このステップ124で否定判定された場合は、第1プリントジョブとして、情報が不十分であるため、ステップ126へ移行してエラー処理を実行する。
また、ステップ124で肯定判定されると、ステップ128へ移行して第1プリントジョブをハードディスク30Jの格納領域68A(図5参照)に格納し、ステップ130へ移行する。
ステップ130では、携帯端末27を携帯するユーザ(第1プリントジョブを指示したユーザ)がログインしたか否かを判断する。
ステップ130では、肯定判定されるまで待機し、肯定判定されるとステップ132へ移行して、ログインユーザが選択(指定)した第1プリントジョブから公開鍵を読み出し、次いで、ステップ134へ移行してログインしたユーザIDを公開鍵で暗号化して、ステップ136へ移行する。
ステップ136では、ログインユーザが選択(指定)した第1プリントジョブからメールアドレスを読み出し、次いで、ステップ138へ移行して暗号化したユーザID(ログインユーザ)を、メールアドレスの宛先へ送信し、ステップ140へ移行する。
ステップ140では、ステップ138での送信に対する通知情報を受信したか否かを判断する。ステップ140では、肯定判定されるまで待機し、肯定判定されると、ステップ142へ移行して、通知情報は公開鍵で復号化可能か否かを判断する。
このステップ142で否定判定された場合は、認証が不成立と判断し、ステップ144へ移行してエラー表示を実行すると共に、第1プリントジョブを廃棄して、このルーチンは終了する。
また、ステップ142で肯定判定されると、ステップ146へ移行して、復号化したユーザIDとログインしたユーザIDとが一致するか否かを判断する。このステップ146で否定判定された場合は、認証が不成立と判断し、ステップ144へ移行してエラー表示を実行すると共に、第1プリントジョブを廃棄して、このルーチンは終了する。
また、ステップ146で肯定判定されると、認証が成立したと判断し、ステップ148へ移行して、プリントの実行を指示し、次いでステップ150へ移行して、ユーザIDを公開鍵と紐付けて格納し、このルーチンは終了する。
携帯端末27では、第1プリントジョブの送信、並びに、送信者であるユーザが画像処理装置10へ出向きログインすると、ログインしたときのユーザIDを公開鍵で暗号化して返信するため、この暗号化されたユーザIDを秘密鍵で復号化して照合し、秘密鍵で暗号化して通知することで、ログインユーザが、第1プリントジョブを指示した携帯端末27の携帯者であることが認識される。
「第2プリントジョブ」
図9及び図10は、携帯端末27から特定の画像処理装置10に対して、2回目以降のプリント指示(第2プリントジョブ指示)を行うときに実行される、認証処理の流れを示した制御フローチャートである。
なお、図11は、携帯端末27で実行される図9のフローチャートと、画像処理装置10で実行される図10のフローチャートとを、相互に時系列で示した通信プロトコル(タイミングチャート)である。なお、処理の流れは、図9及び図10のフローチャートと同一であるため、図9及び図10に示したステップ番号を付して、図11の通信プロトコルの詳細な説明は省略する。
図9は、主として、携帯端末27での、プリント指示制御(第2プリントジョブ)の流れを示すフローチャートである。
ステップ200では、プリントを要求する画像処理装置10は、ユーザIDを把握しているか否かを判断し、否定判定された場合は、これから指示するプリントジョブが、第1プリントジョブであるため、ステップ202へ移行して、前述した図6のフローチャートに基づき第1プリントジョブ処理が実行される。
また、ステップ200で肯定判定されると、これから指示するプリントジョブが、第2プリントジョブであるため、ステップ204へ移行する。このステップ204以降の処理が、図6のステップ102の第2プリントジョブ処理である。
ステップ204では、第2プリントジョブのユーザIDに対応するシーケンス情報を更新し、次いで、ステップ206へ移行して、秘密鍵を用いてシーケンス情報を暗号化し、ステップ208へ移行する。
ステップ208では、第2プリントジョブとして、ユーザID、プリントデータ、及び暗号化したシーケンス情報を、特定の画像処理装置10へ送信し、このルーチンは終了する。
図10は、主として、画像処理装置10での、プリント受付制御(第2プリントジョブ)の流れを示すフローチャートである。
ステップ220では、プリントジョブにユーザIDが付与されているか否かを判断し、否定判定された場合は、これから指示するプリントジョブが、第1プリントジョブであるため、ステップ222へ移行して、前述した図7のフローチャートに基づき第1プリントジョブ処理が実行される。
また、ステップ220で肯定判定されると、これから指示するプリントジョブが、第2プリントジョブであるため、ステップ224へ移行する。このステップ224以降の処理が、図7のステップ122の第2プリントジョブ処理である。
ステップ224では、第2プリントジョブに、暗号化されたシーケンス情報が付与されているか否かを判断し、否定判定された場合は、第2プリントジョブではないと判断して、ステップ226へ移行して、通常の認証プリント処理を実行し、このルーチンは終了する。
また、ステップ224で肯定判定されると、ステップ228へ移行して、第2プリントジョブのユーザIDに紐付いている公開鍵はあるかを判断する。すなわち、ハードディスク30Jの格納領域68Bに格納したユーザID−公開鍵テーブルに該当するユーザIDが存在するか否かを判断する。
このステップ228で否定判定された場合は、第2プリントジョブとして情報が不十分であると判断し、ステップ230へ移行してエラー処理を実行し、このルーチンは終了する。
また、ステップ228で肯定判定された場合は、ステップ232へ移行して、公開鍵によって、秘密鍵で暗号化されたシーケンス情報を復号化可能か否かを判断する。このステップ232で否定判定された場合は、第2プリントジョブとして情報が不十分であると判断し、ステップ230へ移行してエラー処理を実行し、このルーチンは終了する。
また、ステップ232で肯定判定された場合は、ステップ234へ移行して、シーケンス情報は巻き戻っているか否かを判断する。
このステップ234で肯定判定された場合は、何らかのセキュリティ異常が発生したと判断し、ステップ230へ移行してエラー処理を実行し、このルーチンは終了する。
また、ステップ234で肯定判定された場合は、第2プリントジョブとして情報が十分に揃っていると判断し(認証許可)、ステップ236へ移行して、プリント実行を指示して、ステップ238へ移行する。
ステップ238では、ユーザIDに紐付けて、シーケンス情報を更新し、このルーチンは終了する。
2回目以降においては、ログインしなくても、第2プリントジョブに含まれるユーザIDと紐付いている公開鍵によって、秘密鍵で暗号化されたシーケンス情報を復号化することで、既に、以前にログインしたユーザであることが立証されるため、特別な認証処理が不要となり、プリントジョブが実行される。
なお、シーケンス情報は、セキュリティの観点から重要であるが、認証に特化した場合は、特に必須ではない。シーケンス情報の代わりに、2回目以降に暗号化する管理情報を設定すればよい。
10 画像処理装置
20 通信回線網
20A 枝線
21 PC
23 無線通信装置
24 画像形成部
25 ユーザ
26 画像読取部
27 携帯端末
27A CPU
27B RAM
27C ROM
27D I/O
27E バス
27F タッチパネル部(UI)
27H 無線通信I/F
27I メール通信I/F
28 ファクシミリ通信制御回路
30 主制御部(メインコントローラ)
30A CPU
30B RAM
30C ROM
30D I/O
30E バス
30F 画像形成制御部
30G 画像読取制御部
30I UI
30H I/F
30J ハードディスク
40 プリント指示操作受付部
42 プリントデータ格納部
44 公開鍵付加部
46 鍵格納部
48 メールアドレス付加部
50 プリントジョブ送信部
52 シーケンス情報更新部
54 シーケンス情報暗号化部
56 暗号化情報送受信部
58 返信情報復号化部
60 初期シーケンス情報生成部
62 通知情報暗号化部
64 プリントジョブ受付部
66 プリントジョブ格納部
68A 格納領域
68B 格納領域
70 ログインユーザID認識部
72 ジョブリスト読出部
74 表示制御部
76 プリントジョブ読出部
78 ログインユーザID暗号化部
80 暗号化情報送受信部
82 通知情報復号化部
84 照合部
86 プリント実行指示部
88 第2プリントジョブ復号部

Claims (9)

  1. 相互に暗号化及び復号化し得る一対の鍵の一方の鍵と宛先情報とが付加されたジョブを格納する格納手段と、
    前記ジョブの実行を指示するためにログインしたユーザIDを、当該ジョブに付加された前記一方の鍵で暗号化し、通信手段を介して前記宛先情報に従って送信する送信手段と、
    前記送信に対して返信された、前記一対の鍵の他方の鍵で暗号化されたユーザIDを、前記一方の鍵で復号化したユーザIDが、前記ログインしたユーザIDと一致する場合に、前記ジョブの実行を許可する許可手段と、
    を有する情報管理制御装置。
  2. 前記許可手段でジョブの実行を許可した履歴のあるユーザIDと前記一方の鍵とを関連付けて記憶する記憶手段をさらに有し、
    ジョブと共に、ユーザIDと前記他方の鍵で暗号化した暗号化情報とを受け付けた場合に、
    前記許可手段は、前記暗号化情報が、前記受け付けたユーザIDと関連付けて前記記憶手段に記憶した前記一方の鍵によって復号化可能の場合に、依頼されたジョブの実行を許可する、請求項1記載の情報管理制御装置。
  3. 相互に暗号化及び復号化し得る一対の鍵の一方の鍵と宛先情報とが付加されたジョブを格納する格納手段と、
    前記ジョブの実行を指示するためにログインしたユーザIDを、当該ジョブに付加された前記一方の鍵で暗号化し、通信手段を介して前記宛先情報に従って送信する送信手段と、
    前記送信に対して返信された、前記一対の鍵の他方の鍵で暗号化されたユーザID及び当該ユーザIDによるジョブ実行履歴を含むジョブ管理情報を、前記一方の鍵で復号化したユーザIDが、前記ログインしたユーザIDと一致し、かつジョブの履歴に異常がない場合に、依頼された前記ジョブの実行を許可する許可手段と、
    を有する情報管理制御装置。
  4. 前記許可手段でジョブの実行を許可した履歴のあるユーザIDと前記一方の鍵とを関連付けて記憶する記憶手段をさらに有し、
    ジョブと共に、ユーザIDと前記他方の鍵で暗号化したジョブ管理情報とを受け付けた場合に、
    前記許可手段は、前記ジョブ管理情報が、前記受け付けたユーザIDと関連付けて前記記憶手段に記憶した前記一方の鍵によって復号化可能の場合に、依頼されたジョブの実行を許可する、請求項3記載の情報管理制御装置。
  5. 前記ジョブ管理情報が、前記送信手段による送信毎に変化し、同一ジョブの順番を確認し得るシーケンス情報を含む請求項3又は請求項4記載の情報管理制御装置。
  6. 請求項1から請求項5の何れか1項記載の情報管理制御装置と、
    前記ジョブに含まれる画像形成情報に基づいて、前記ジョブの実行として、記録媒体に画像形成する画像形成部と、
    を有する画像処理装置。
  7. プリント情報を送信してプリントを指示する携帯端末と、前記携帯端末からのジョブの実行指示に基づきジョブを実行する処理を実行する処理装置と、の間で相互に暗号化及び復号化し得る一対の鍵を用いて情報を通信する通信手段を備えた情報管理制御システムであって、
    前記携帯端末が、
    前記ジョブを、前記一対の鍵の一方の鍵と宛先情報とを付加して、前記処理装置する第1送信手段と、
    前記一方の鍵で暗号化された状態で受け付けた前記処理装置にログインしたユーザIDを、前記一対の鍵の他方の鍵で復号化し、当該ユーザID及び当該ユーザIDによるジョブ実行履歴を含むジョブ管理情報を、前記他方の鍵で暗号化して送信する第2送信手段と、を備え、
    前記処理装置が、
    前記第1送信手段による送信で受け付けたジョブを格納する格納手段と、
    前記格納手段に格納されたジョブの実行を指示するためにログインしたユーザIDを、指示されたジョブに付加された前記一方の鍵で暗号化し、前記宛先情報に従って送信する第3送信手段と、
    前記第2送信手段による送信で受け付けた、前記他方の鍵で暗号化された及び当該ユーザIDによるジョブ実行履歴を含むジョブ管理情報を、前記一方の鍵で復号化し、復号化したユーザIDが、前記ログインしたユーザIDと一致し、かつジョブの履歴に異常がない場合に、依頼されたジョブの実行を許可する許可手段と、を備えた
    情報管理制御システム。
  8. 前記処理装置が、前記許可手段でジョブの実行を許可した履歴のあるユーザIDと前記一方の鍵とを関連付けて記憶する記憶手段をさらに備え、
    前記携帯端末が、ジョブと共に、ユーザIDと前記他方の鍵で暗号化したジョブ管理情報とを送信する第4送信手段をさらに備え、
    前記処理装置の前記許可手段は、前記ジョブ管理情報が、前記受け付けたユーザIDと関連付けて前記記憶手段に記憶した前記一方の鍵によって復号化可能の場合に、依頼されたジョブの実行を許可する、請求項7記載の情報管理制御システム。
  9. 前記ジョブ管理情報が、前記第2送信手段による送信毎に変化し、同一ジョブの順番を確認し得るシーケンス情報を含む請求項7又は請求項8記載の情報管理制御システム。
JP2017065905A 2017-03-29 2017-03-29 情報管理制御装置、画像処理装置、情報管理制御システム Active JP6838460B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017065905A JP6838460B2 (ja) 2017-03-29 2017-03-29 情報管理制御装置、画像処理装置、情報管理制御システム
US15/810,574 US10389913B2 (en) 2017-03-29 2017-11-13 Information management control apparatus, image processing apparatus, and information management control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017065905A JP6838460B2 (ja) 2017-03-29 2017-03-29 情報管理制御装置、画像処理装置、情報管理制御システム

Publications (2)

Publication Number Publication Date
JP2018169751A true JP2018169751A (ja) 2018-11-01
JP6838460B2 JP6838460B2 (ja) 2021-03-03

Family

ID=63671291

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017065905A Active JP6838460B2 (ja) 2017-03-29 2017-03-29 情報管理制御装置、画像処理装置、情報管理制御システム

Country Status (2)

Country Link
US (1) US10389913B2 (ja)
JP (1) JP6838460B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020154456A (ja) * 2019-03-18 2020-09-24 株式会社リコー 認証システム、端末、認証方法及びプログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110266729A (zh) * 2019-07-18 2019-09-20 倪玉根 基于图像加密的云服务器登录方法及装置
JP7406975B2 (ja) * 2019-12-20 2023-12-28 東芝テック株式会社 画像処理装置、及び認証方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004287727A (ja) * 2003-03-20 2004-10-14 Ricoh Co Ltd プリンタシステム、認証装置、プリンタ装置およびプリンタドライバプログラム
JP2006190271A (ja) * 2004-12-17 2006-07-20 Xerox Corp ジョブ要求管理方法
JP2008068470A (ja) * 2006-09-13 2008-03-27 Kyocera Mita Corp 電子機器、ジョブデータ認証受信プログラム
JP2011147129A (ja) * 2010-01-12 2011-07-28 Toshiba Corp 画像形成装置、画像形成処理方法およびそのプログラムが記録されているコンピュータ読取可能な記録媒体
JP2012065300A (ja) * 2010-08-16 2012-03-29 Konica Minolta Business Technologies Inc 画像処理装置および画像処理方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2513170B2 (ja) 1990-12-10 1996-07-03 日本電信電話株式会社 利用者認証方法
GB2380913B (en) * 2001-10-13 2004-11-03 Hewlett Packard Co Remote printing
KR100648664B1 (ko) * 2005-07-05 2006-11-24 삼성전자주식회사 인쇄잡정보 통보 시스템, 프린터 및 그 방법
JP5453370B2 (ja) 2010-12-08 2014-03-26 京セラドキュメントソリューションズ株式会社 モバイルプリンティングシステム、印刷制御装置、および画像形成装置
JP2014167664A (ja) 2013-02-28 2014-09-11 Ricoh Co Ltd 認証システム、モバイル端末、認証サーバ及び画像形成装置
JP6240102B2 (ja) 2015-01-27 2017-11-29 日本電信電話株式会社 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム
EP3144798B1 (en) * 2015-09-18 2020-12-16 Canon Kabushiki Kaisha Image processing apparatus, method of controlling the same, and storage medium

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004287727A (ja) * 2003-03-20 2004-10-14 Ricoh Co Ltd プリンタシステム、認証装置、プリンタ装置およびプリンタドライバプログラム
JP2006190271A (ja) * 2004-12-17 2006-07-20 Xerox Corp ジョブ要求管理方法
JP2008068470A (ja) * 2006-09-13 2008-03-27 Kyocera Mita Corp 電子機器、ジョブデータ認証受信プログラム
JP2011147129A (ja) * 2010-01-12 2011-07-28 Toshiba Corp 画像形成装置、画像形成処理方法およびそのプログラムが記録されているコンピュータ読取可能な記録媒体
JP2012065300A (ja) * 2010-08-16 2012-03-29 Konica Minolta Business Technologies Inc 画像処理装置および画像処理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020154456A (ja) * 2019-03-18 2020-09-24 株式会社リコー 認証システム、端末、認証方法及びプログラム
JP7200777B2 (ja) 2019-03-18 2023-01-10 株式会社リコー システム、情報処理装置、方法及びプログラム

Also Published As

Publication number Publication date
JP6838460B2 (ja) 2021-03-03
US10389913B2 (en) 2019-08-20
US20180288279A1 (en) 2018-10-04

Similar Documents

Publication Publication Date Title
US10917408B2 (en) Secure document management through verification of security states of information processing apparatuses in peer-to-peer transmission of encrypted documents
CN1838593B (zh) 证书获取系统和方法、管理通信装置、认证管理机构
JP5521764B2 (ja) 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体
JP2006079415A (ja) プログラム更新システムおよびプログラム更新方法
US8689305B2 (en) Information processing apparatus, user authentication method, and storage medium
JP5885715B2 (ja) 印刷システム、情報処理装置
JP6149658B2 (ja) 機能実行機器
KR101560246B1 (ko) 클라우드 프린팅 시스템 및 이를 이용한 클라우드 프린팅 서비스 방법
JP2007323658A (ja) セキュリティ面で安全な通信をドキュメント処理装置から行うシステムおよび方法
JP5772011B2 (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
CN101848208A (zh) 数据转送系统及数据转送方法
JP6278651B2 (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
JP6587029B2 (ja) 情報処理システム、情報処理装置、管理装置及びプログラム
JP2014167664A (ja) 認証システム、モバイル端末、認証サーバ及び画像形成装置
JP5894956B2 (ja) 画像形成装置、サーバー及び文書印刷管理システム
CN110784308B (zh) 信息处理方法、信息处理系统和通信装置
JP6838460B2 (ja) 情報管理制御装置、画像処理装置、情報管理制御システム
JP7013962B2 (ja) 機器システム、ジョブ処理方法、情報処理装置、プログラム
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP2007104660A (ja) 電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラム
JP6251535B2 (ja) アクセスポイント制御装置、アクセスポイント制御方法および画像形成装置
CN102291237A (zh) 信息保护装置及信息保护方法
JP2013041538A (ja) 情報処理装置、情報処理装置の制御方法及び情報処理装置の制御プログラム
JP2007141230A (ja) 新たなセキュリティ認証情報を適格化するシステム、方法およびプログラム
US12519899B2 (en) Method for operating a scanning system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210125

R150 Certificate of patent or registration of utility model

Ref document number: 6838460

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350