WO2010029981A1 - 画像処理装置、同装置における暗号化されたジョブの実行方法及び記録媒体 - Google Patents
画像処理装置、同装置における暗号化されたジョブの実行方法及び記録媒体 Download PDFInfo
- Publication number
- WO2010029981A1 WO2010029981A1 PCT/JP2009/065867 JP2009065867W WO2010029981A1 WO 2010029981 A1 WO2010029981 A1 WO 2010029981A1 JP 2009065867 W JP2009065867 W JP 2009065867W WO 2010029981 A1 WO2010029981 A1 WO 2010029981A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- job
- encrypted
- common key
- storage medium
- decrypted
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4413—Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
- H04N1/00209—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
- H04N1/00222—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
- H04N1/00209—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
- H04N1/00222—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
- H04N1/00233—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing details of image data reproduction, e.g. network printing or remote image display
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/444—Restricting access, e.g. according to user identity to a particular document or image or part thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
Definitions
- the present invention relates to an image processing apparatus such as an image forming apparatus that receives a job including encrypted processing target data transmitted from a user terminal on a network, decrypts the processing target data, and executes the job for the data.
- the present invention relates to an apparatus, an execution method of an encrypted job by the apparatus, and a recording medium on which an execution program for causing a computer of an image processing apparatus to execute the execution method is recorded.
- a different common key is generated for each data by the PC, and the processing target data is encrypted with the common key, and the common key is encrypted with the public key of the external storage medium, and these encrypted processing target data
- the common key is transmitted to the image processing apparatus.
- the image processing apparatus that has received the encrypted data to be processed and the common key, when the external storage medium is connected, the encryption common key is encrypted with the private key of the external storage medium on the external storage medium. Is decrypted, the data to be processed is decrypted with the decrypted common key, and the job is executed.
- Patent Document 1 encrypts processing target data using a common key, encrypts the common key using a public key, and stores the processing target data and the encrypted common key in association with each other.
- printing job data it is sent to the 1C card that holds the secret key of the encrypted common key, the common key decrypted with the secret key is obtained, and the encrypted job data is obtained with the decrypted common key.
- An image processing apparatus for decoding is disclosed. JP 2005-348250 A
- the encrypted common key of the job received by the image processing apparatus is decrypted with the private key of the external storage medium, and the encrypted print data is decrypted with the decrypted common key.
- the job was executed after decryption, and this procedure was repeated for each job. For this reason, when the user transmits a plurality of jobs to the image processing apparatus for execution, the external storage medium is removed from the image processing apparatus until the encrypted common key of the last job is decrypted with the secret key.
- the connection time of the external storage medium becomes relatively long.
- An object of the present invention is to shorten the connection time of an external storage medium when executing a plurality of jobs including processing target data encrypted with a common key and an encrypted common key encrypted with a user's public key.
- An object of the present invention is to provide an image processing apparatus that can prevent deterioration of security.
- Another object of the present invention is to provide a method for executing an encrypted job executed by the image processing apparatus.
- Still another object of the present invention is to provide a recording medium on which an execution program for causing a computer of an image processing apparatus to execute the execution method is recorded.
- a job transmitted from a user via a terminal on a network including processing target data encrypted with a common key and a common key encrypted with the user's public key.
- a cipher that extracts an encrypted common key included in each job from a job receiving unit that receives the job, a job storage unit that stores the received job, and a plurality of execution target jobs stored in the job storage unit
- Common key extraction unit and external storage medium connection for detachably connecting an external storage medium that holds the public key and private key of the user and has a function of decrypting the encrypted common key with the private key
- a plurality of encrypted common keys extracted from each job by the common key extraction unit to an external storage medium connected to the external storage medium connection unit
- a decryption common key obtaining unit for obtaining a plurality of common keys decrypted by the key from the external storage medium, and each of the decrypted common keys after completion of obtaining the plurality of decrypted common keys from the external storage medium
- An image processing apparatus includes
- a job transmitted from a user via a terminal on a network includes processing target data encrypted with a common key and a common key encrypted with a user's public key.
- a plurality of encrypted common keys extracted from each job in the common key extraction step are transmitted to the medium, and a plurality of decrypted secret keys are used.
- a job transmitted from a user via a terminal on a network includes processing target data encrypted with a common key and a common key encrypted with a user's public key.
- a plurality of encrypted common keys extracted from each job in the common key extraction step are transmitted to the medium, and a plurality of decrypted secret keys are used.
- FIG. 1 is an overall configuration diagram illustrating an image processing system in which an image forming apparatus according to an embodiment of the present invention is used.
- FIG. 2 is a block diagram illustrating an electrical configuration of the image forming apparatus in FIG. 1. It is a block diagram which shows the electric constitution of an external storage medium.
- 3 is a plan view of an operation panel unit of the image forming apparatus.
- FIG. It is a figure which shows the example of the job transmitted from client PC. It is a figure which shows an example of a job management table. It is a flowchart which shows operation
- FIG. 7 is a diagram illustrating a state where the job management table in FIG. 6 is updated.
- FIG. 11 is a diagram illustrating a state where a job management table is updated in the embodiment of FIG. 10.
- FIG. 11 is a plan view showing a message displayed on an operation panel unit of the image forming apparatus in the embodiment of FIG. 10.
- 14 is a flowchart showing the operation of the image forming apparatus according to still another embodiment of the present invention.
- FIG. 14 is a diagram showing a state where a job management table is updated in the embodiment of FIG. 13.
- 14 is a flowchart illustrating the operation of a client PC according to still another embodiment of the present invention. It is a figure which shows the example of the job transmitted from client PC.
- FIG. 16 is a flowchart showing an operation of the image forming apparatus in the embodiment of FIG.
- FIG. 16 is a diagram illustrating an example of a job management table in the embodiment of FIG. 15.
- FIG. 16 is a diagram showing a state where a job management table is updated in the embodiment of FIG. 15.
- FIG. 1 is a block diagram showing an image processing system using an image processing apparatus according to the first embodiment of the present invention.
- the image processing system includes an image forming apparatus 1 as an image processing apparatus, a client PC 2 as an external terminal, and an external storage medium 3 connectable to the image forming apparatus 1 and the client PC 2.
- the image forming apparatus 1 and the client PC 2 are connected via a network 4.
- the above-described MFP which is a multi-function digital multifunction peripheral having functions such as a copy function, a print function, a scan function, and a facsimile function
- the job is a print job.
- the job is not limited to a print job, and may be a job such as facsimile or data transmission.
- the user When the user causes the image forming apparatus 1 to execute a print job, the user connects the portable external storage medium 3 such as a USB memory to the client PC 2 and designates the image forming apparatus 1.
- the portable external storage medium 3 such as a USB memory
- the client PC 2 generates a common key and encrypts the print data that is the processing target data included in the print job with this common key.
- a different common key is generated for each job.
- the common key is encrypted with the public key that the external storage medium 3 has.
- User information is added to the print data, and the encrypted print data, the encrypted common key, and the unencrypted user information are transmitted to the image forming apparatus 1 as one print job as shown in FIG. To do.
- the user information is information that identifies the user (user A in this example).
- FIG. 2 is a block diagram showing an electrical configuration of the image forming apparatus 1.
- the image forming apparatus 1 includes a CPU 11, an external storage medium interface (IF) unit 12, an external storage medium control unit 13, a common key control unit 14, a network interface (IF) unit 15, and an operation panel.
- IF external storage medium interface
- a unit 16 a ROM 17, a job management unit 18, an authentication unit 19, a RAM 20, and a storage unit 21 are provided.
- the CPU 11 controls the overall operation of the image forming apparatus 1 in an integrated manner.
- the external storage medium IF unit 12 constitutes a connection unit to which the external storage medium 3 is detachably connected.
- the external storage medium control unit 13 receives a function of transmitting the encrypted common key to the external storage medium 3 connected to the external storage medium interface unit 12 and the common key decrypted by the external storage medium 3 It has a function to do.
- the network IF unit 15 transmits / receives data to / from an external device via the network 4, and functions as a job receiving unit that receives a job transmitted from the client PC 2 in this embodiment.
- the operation panel unit 16 includes an input unit 16a and a display unit 16b.
- the input unit 16a includes various keys such as a numeric keypad and a start key, and is used for inputting a user name, a password, and the like.
- the display unit 16b displays permission to remove the external storage medium 3, user name and password input information, operation results, and the like, and is configured by a liquid crystal touch panel or the like in this embodiment.
- the ROM 17 is a memory for storing the operation program of the CPU 11 and other data.
- the job management unit 18 When the job management unit 18 receives a job from the client PC 2, the job management unit 18 creates a management table as shown in FIG. 6 and performs various management of the received job.
- the management table in FIG. 6 includes items of user information, “print data encrypted with a common key”, “common key”, “presence / absence of encryption with a public key of the common key” for each job. The contents are written in.
- the authentication unit 19 performs authentication for determining whether or not an operation of a user who uses the image forming apparatus 1 is permitted.
- the RAM 20 provides a work area when the CPU 11 operates according to an operation program stored in the ROM 17.
- the storage unit 21 is composed of a nonvolatile storage medium such as a hard disk drive (HDD), and stores data included in the job, the job management table of FIG. 6, various applications, and the like.
- An area called a box (BOX) in which only jobs including processing target data encrypted with a common key are stored is formed in the storage unit 21, and data related to the encrypted job is formed in this area. It is good also as a structure which preserve
- FIG. 3 is a block diagram showing an electrical configuration of the external storage medium 3.
- the external storage medium 3 includes a CPU 31, a mounting unit 32, a common key control unit 33, a user information management unit 34, a storage unit 35, a public key control unit 36, and a secret key control unit 37. It has.
- the CPU 31 controls the overall operation of the external storage medium 3 in an integrated manner.
- the mounting unit 32 recognizes connection and removal to and from the client PC 2 and the image forming apparatus 1.
- the common key control unit 33 receives the common key created by the client PC 2 and sends it to the public key control unit 36.
- the common key encrypted with the public key is transmitted to the client PC 2.
- the external storage medium 3 is connected to the image forming apparatus 1
- the encrypted common key transmitted from the image forming apparatus 1 is received and sent to the secret key control unit 37, and the secret key control unit 37 is received.
- the common key decrypted with the secret key is transmitted to the image forming apparatus 1.
- the user information management unit 34 manages user names, passwords, and the like.
- the storage unit 35 stores a user's public key, secret key, user name, password, and the like.
- the public key control unit 36 encrypts the common key transmitted from the client PC 2 with the public key, and the secret key control unit 37 uses the encrypted common key transmitted from the image forming apparatus 1 as the secret key. Is decrypted by.
- the client PC 2 acquires the user name and password from the connected external storage medium 3 in step S1, and performs user authentication.
- step S2 it is determined whether or not the user authentication is successful. If the user authentication is not successful (NO in step S2), the process ends. If the user authentication is successful (YES in step S2), in step S3, an execution instruction by selecting the image forming apparatus (indicated by MFP in the figure) 1 by the user and pressing the execution button is accepted.
- step S4 the client PC 2 generates a common key and encrypts the print data with this common key.
- the common key is transmitted to the external storage medium 3 in step S5.
- the external storage medium 3 encrypts the common key transmitted from the client PC 2 with the user's public key held by itself, and then returns the encrypted common key to the client PC 2.
- step S6 the client PC 2 transmits the user information, the print data encrypted with the common key, and the common key encrypted with the user's public key as one job to the image forming apparatus 1, and then performs processing. finish.
- FIG. 8 is a flowchart showing the operation of the image forming apparatus 1. This operation is executed by the CPU 11 operating according to an operation program recorded on a recording medium such as the ROM 17.
- the image forming apparatus 1 that has received the job from the client PC 2 records information about the job in the job management table shown in FIG.
- the image forming apparatus 1 acquires the user name and password from the external storage medium 3 connected to the external storage medium IF unit 12 in step S11 of FIG. And user authentication. Note that user authentication may be performed based on a user name and password input from the operation panel unit 16 by the user.
- step S12 it is determined whether or not the user authentication is successful. If the user authentication is not successful (NO in step S12), the process ends. If the user authentication is successful (YES in step S12), the process proceeds to step S13.
- step S13 it is determined whether or not a common key encrypted with the authenticated user's public key exists in the job management table. If a common key encrypted with the user's public key exists in the job management table (YES in step S13), in step S14, the image forming apparatus 1 uses the common key encrypted with the user's public key from the job management table. The key is taken out and transmitted to the external storage medium 3. In this way, the user's authenticated user job is automatically extracted from the execution target jobs, and the encrypted common key included in the extracted job is extracted. The operation to select becomes unnecessary.
- the external storage medium 3 that has received the encrypted common key decrypts the encrypted common key with the secret key and sends it back to the image forming apparatus 1.
- step S15 the image forming apparatus 1 receives the decrypted common key, updates the job management table as shown in FIG. 9, returns to step S13, and repeats steps S13 to S15. Therefore, when a plurality of jobs of the same user are in the job management table, the common key encrypted with the user's public key is extracted for all jobs, transmitted to the external storage medium 3, and decrypted. Receive (acquire) the common key and update the management table.
- the updated job management table shown in FIG. 9 includes “public key disclosure” for user A's job “print data A001 encrypted with a common key” and “print data A002 encrypted with a common key”.
- the item “Presence / absence of encryption with key” is changed from “Yes” to “No”.
- step S13 When all the encrypted common keys of the user are decrypted and the job management table is updated (NO in step S13), the image forming apparatus 1 in step S16, as shown in FIG. Is displayed on the display unit 16b. The message “The external storage medium 3 may be removed” is displayed. Thereby, the user can remove the external storage medium 3.
- step S17 it is determined whether or not the job exists in the job management table. If the job exists in the job management table (YES in step S17), the print data is decrypted and printed in step S18. After that, the process returns to step S17, and the print data is decrypted and printed until there is no user job in the job management table.
- step S17 When there is no user job in the job management table (NO in step S17), the process is terminated.
- each encrypted common key is extracted from the plurality of jobs, and all the extracted common keys are decrypted by the external storage medium.
- the external storage medium 3 can be removed at any time if all the decrypted common keys are acquired from the external storage medium 3. Therefore, the connection time of the external storage medium 3 can be shortened. Further, if all of the decrypted common keys are completely acquired from the external storage medium 3, if the user removes the external storage medium 3, for example, a paper break may occur during the printing of the job. However, there is no risk of the external storage medium 3 being stolen when paper is replenished, and security can be improved.
- step S16 the operation panel unit 16 displays that the external storage medium 3 may be removed.
- the external storage medium is read from the image forming apparatus 1.
- the image forming apparatus 3 may be detached from the image forming apparatus once. In this case, if printing is performed as it is, there is a risk that the contents of the print may be leaked to a third party. Therefore, in this embodiment, measures are taken.
- the operation of the image forming apparatus 1 in this embodiment will be described with reference to the flowchart shown in FIG. This operation is executed by the CPU 11 operating according to an operation program recorded on a recording medium such as the ROM 17.
- the image forming apparatus 1 that has received the job from the client PC 2 records information about the job in the job management table shown in FIG.
- the image forming apparatus 1 receives the user name and password from the external storage medium 3 connected to the external storage medium IF unit 12 in step S21 of FIG. And the user authentication is performed based on the user information of FIG. 5 stored in the storage unit 21 of the image forming apparatus 1.
- step S22 it is determined whether or not the user authentication is successful. If the user authentication is not successful (NO in step S22), the process ends. If the user authentication is successful (YES in step S22), the process proceeds to step S23.
- step S23 it is determined whether or not a common key encrypted with the authenticated user's public key exists in the job management table. If a common key encrypted with the user's public key exists in the job management table (YES in step S23), in step S24, the image forming apparatus 1 uses the common key encrypted with the user's public key from the job management table. The key is taken out and transmitted to the external storage medium 3.
- the external storage medium 3 that has received these encrypted common keys decrypts each encrypted common key with the private key and sends it back to the image forming apparatus 1.
- step S25 the image forming apparatus 1 receives the decrypted common key, updates the job management table as shown in FIG. 11, returns to step S23, and repeats steps S23 to S25.
- the job management table of FIG. 11 has an item of “whether or not the print data is encrypted with the common key”, and at this stage, “print data A001” and “print data” which are jobs of the user A As for “A002”, the item “presence / absence of encryption with common key of print data” is “present”.
- step S26 the display unit 16b of the operation panel unit 16 is displayed as shown in FIG. , A message stating that “the external storage medium 3 may be removed but printing is performed when the external storage medium 3 is reconnected” is displayed. When the removal of the external storage medium 3 is detected, a message that “printing is performed when the external storage medium 3 is connected” may be displayed.
- step S27 it is determined whether there is undecrypted user print data in the job management table. If there is undecrypted user print data (YES in step S27), the process proceeds to step S28. .
- step S28 the image forming apparatus 1 decrypts the user print data in the job management table, and sets the item “presence / absence of encryption with common key of print data” of the job management table in FIG. After updating by changing to “none”, the process returns to step S27.
- step S29 When there is no longer the decrypted user print data (NO in step S27), it is determined in step S29 whether or not the user external storage medium 3 is connected, and the user external storage medium 3 is connected. If not (NO in step S29), the process ends. Therefore, when the external storage medium 3 is removed, the print data is decrypted, but printing is not performed. If the user's external storage medium 3 is connected (YES in step S29), the process proceeds to step S30.
- step S30 it is determined whether or not the decrypted user print data exists in the job management table. If there is present (YES in step S30), the print data is printed in step S31, and then step Returning to S29, steps S29 to S31 are repeated until all the user print data in the job management table is printed.
- step S30 When there is no user print data in the job management table (NO in step S30), the process is terminated.
- the external storage medium 3 is removed before the print data is printed.
- the decryption of the print data by each common key is performed, and printing is executed when the external storage medium 3 is reconnected, so that the user once removed the external storage medium 3 and once left the image forming apparatus 1
- steps S21 to S31 are the same as those in the flowchart of FIG. 10, and therefore, the same step numbers are given and detailed description thereof is omitted.
- step S29 it is determined whether or not the user's external storage medium 3 is connected. If the user's external storage medium 3 is not connected (NO in step S29), the job management table is shared in step S32. After the print data is decrypted with the key, it is determined whether or not there is data for which a predetermined time T has elapsed.
- the management table includes an item “Elapsed time (seconds) after decrypting print data using common key”.
- print data A001 is decrypted for user A's job.
- the elapsed time is “600 (seconds)”
- the print data A002 has the elapsed time after decryption “660 (seconds)”.
- step S32 If there is no print data for which T time has elapsed (NO in step S32), the process returns to step S29. If there is print data for which T time has passed (YES in step S32), in step S33, print data for which T time has elapsed after decryption of the print data using the common key is deleted (discarded) from the job management table. After that, the process returns to step S29.
- the job includes job instruction information indicating the type of job in addition to the encrypted print data and the common key in a state encrypted with the common key.
- the job instruction information is decrypted, and among the types of jobs indicated by the decrypted job instruction information, the processing target data is decrypted only for a specific type of job. It is executed with priority.
- the operation of the client PC 2 in this embodiment will be described with reference to the flowchart of FIG. This example illustrates the case where the job type is a print job and a box storage job, but the job type is not limited to these.
- the client PC 2 acquires the user name and password from the connected external storage medium 3 and performs user authentication in step S61.
- step S62 it is determined whether the user authentication is successful. If the user authentication is not successful (NO in step S62), the process ends. If the user authentication is successful (YES in step S62), in step S63, an execution instruction is received by selecting the image forming apparatus 1 by the user and pressing the execution button.
- step S64 the client PC 2 generates a common key and encrypts the processing target data and job instruction information with this common key.
- the common key is transmitted to the external storage medium 3 in step S65.
- the external storage medium 3 encrypts the common key transmitted from the client PC 2 with the user's public key held by itself, and then returns the encrypted common key to the client PC 2.
- step S66 the client PC 2 uses the user information, the job instruction information and processing target data encrypted with the common key, and the common key encrypted with the user's public key as one job as shown in FIG. Is transmitted to the image forming apparatus 1, and the process ends.
- the job is the job of user A
- the job instruction information encrypted with the common key is “BOX STORE”
- the print data encrypted with the common key is “A001”
- the user's public key It is shown that the common key encrypted with “Common key A001”.
- FIG. 17 is a flowchart showing the operation of the image forming apparatus 1. This operation is executed by the CPU 11 operating according to an operation program recorded on a recording medium such as the ROM 17.
- the image forming apparatus 1 that has received the job from the client PC 2 records information about the job in the job management table shown in FIG.
- the job management table in FIG. 18 includes an item “job instruction information” and an item “presence / absence of encryption with common key of job instruction information”. "Is” Yes "for all jobs.
- the image forming apparatus 1 acquires the user name and password from the external storage medium 3 connected to the external storage medium IF unit 12 in step S71 of FIG. And user authentication.
- step S72 it is determined whether or not the user authentication is successful. If the user authentication is not successful (NO in step S72), the process ends. If the user authentication is successful (YES in step S72), the process proceeds to step S73.
- step S73 it is determined whether or not a common key encrypted with the authenticated user's public key exists in the job management table. If a common key encrypted with the user's public key exists in the job management table (YES in step S73), in step S74, the image forming apparatus 1 uses the common key encrypted with the user's public key from the job management table. The key is taken out and transmitted to the external storage medium 3.
- the external storage medium 3 that has received the encrypted common key decrypts the encrypted common key with the secret key and sends it back to the image forming apparatus 1.
- step S75 the image forming apparatus 1 receives the decrypted common key and updates the item “presence / absence of encryption with the public key of the common key” in the job management table as shown in FIG.
- steps S73 to S75 are repeated.
- step S76 job instruction information in the user's job is encrypted with the common key in step S76. Determine whether the job exists in the job management table. If it exists (YES in step S76), the job instruction information is decrypted with the user's common key in step S77, and as shown in FIG. After updating “presence / absence” from “present” to “absent”, the process returns to step S76. Steps S76 and 77 are repeated until there is no job whose job instruction information is encrypted with the common key in the job management table. If it does not exist (NO in step S76), the process proceeds to step S78.
- step S78 it is determined whether or not there is a job whose job instruction information is “printing”. If it exists (YES in step S78), the encrypted print data of the job is shared with a common key in step S79. Decrypt and print. Steps S78 and 79 are repeated until there is no job whose job instruction information is “print”. When no job exists (NO in step S78), the external storage medium 3 is removed from the operation panel 16 in step S80. It is displayed that it is okay.
- the print job is executed with priority.
- step S81 it is determined whether or not there is a job whose job instruction information is “box save”. If it exists (YES in step S81), the encrypted box save target of the job is obtained in step S82. Decrypt the data with the common key and save it in the box. Then, steps S81 and 82 are repeated until there is no job whose job instruction information is “box save”, and when there is no job (NO in step S81), the process is terminated.
- Image forming device (image processing device) 2 Client PC 3 External storage medium 4 Network 12 External storage medium interface section (external storage medium connection means) 13 External storage medium control unit 14 Common key control unit 15 Network interface unit 16 Operation panel unit 17 ROM 18 Job management unit 19 Authentication unit 21 Storage unit
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
- Facsimile Transmission Control (AREA)
Abstract
共通鍵により暗号化された処理対象データと、ユーザの公開鍵により暗号化された暗号化共通鍵とを含む複数のジョブを実行する場合の外部記憶媒体の接続時間を短縮化し、セキュリティの低下を防止することができる画像処理装置等を提供する。 共通鍵により暗号化された処理対象データと、ユーザの公開鍵により暗号化された暗号化共通鍵とを含むジョブが受信され、ジョブ保存部21に保存される。保存されている複数のジョブを実行する場合、各ジョブに含まれる暗号化された共通鍵が、外部記憶媒体3で秘密鍵により復号化される。復号化された複数の共通鍵の全ての取得が完了した後に、復号化された各共通鍵により対応する処理対象データが復号化され、ジョブが実行される。
Description
この発明は、ネットワーク上のユーザ端末から送信された、暗号化された処理対象データを含ジョブを受信し、処理対象データを復号化して該データについてのジョブを実行する画像形成装置等の画像処理装置、同装置による暗号化されたジョブの実行方法、及び前記実行方法を画像処理装置のコンピュータに実行させるための実行プログラムが記録された記録媒体に関する。
従来より、ネットワーク上のユーザ(クライアント)端末としてのパーソナルコンピュータ(以下PCという)から、多機能デジタル画像形成装置であるMFP(Multi Function Peripherals)などの画像処理装置にジョブを送信する場合、セキュリティの観点から、秘密鍵および公開鍵を有し該秘密鍵による復号化機能を有する外部記憶媒体を用いて、ジョブの処理対象データを暗号化する技術が知られている。
即ち、PCによりデータ毎に異なる共通鍵を生成し、その共通鍵で処理対象データを暗号化すると共に、前記外部記憶媒体の公開鍵で共通鍵を暗号化し、これらの暗号化された処理対象データ及び共通鍵を画像処理装置に送信する。一方、前記暗号化された処理対象データ及び共通鍵を受信した画像処理装置では、前記外部記憶媒体が接続されることにより、この外部記憶媒体上で該外部記憶媒体の秘密鍵により暗号化共通鍵を復号化し、この復号化された共通鍵により処理対象データを復号化して、ジョブを実行するものである。
具体的な技術として、特許文献1には、処理対象データを共通鍵を用いて暗号化するとともに、その共通鍵を公開鍵を用いて暗号化し、処理対象データと暗号化共通鍵を関連付けて格納しておき、ジョブデータの印刷時には、暗号化共通鍵の秘密鍵を保持する1Cカードに送り、該秘密鍵で復号化された共通鍵を取得し、この復号化共通鍵で暗号化ジョブデータを復号化する画像処理装置が開示されている。
特開2005-348250号公報
しかし、上記従来の技術においては、画像処理装置で受信したジョブの暗号化された共通鍵を外部記憶媒体の秘密鍵で復号化し、この復号化された共通鍵により、暗号化された印刷データを復号化してジョブを実行し、この手順がジョブ毎に繰り返されていた。このため、ユーザが複数のジョブを画像処理装置に送信して実行させる場合、最後のジョブの暗号化された共通鍵を秘密鍵で復号化するまでは、前記外部記憶媒体を画像処理装置から取り外すことができず、該外部記憶媒体の接続時間が比較的長くなってしまう。
特に、複数のジョブの印刷途中に紙切れなどが発生した場合、外部記憶媒体を接続したままで用紙補給を行うことになり、該外部記憶媒体が盗難等に逢うおそれがあった。
この発明の目的は、共通鍵により暗号化された処理対象データと、ユーザの公開鍵により暗号化された暗号化共通鍵とを含む複数のジョブを実行する場合の外部記憶媒体の接続時間を短縮化し、セキュリティの低下を防止することができる画像処理装置を提供することにある。
この発明の他の目的は、前記画像処理装置により実行される暗号化されたジョブの実行方法を提供することにある。
この発明のさらに他の目的は、前記実行方法を画像処理装置のコンピュータに実行させるための実行プログラムが記録された記録媒体を提供することにある。
この発明の第1のものは、共通鍵により暗号化された処理対象データと、ユーザの公開鍵により暗号化された共通鍵とを含み、ネットワーク上の端末を介してユーザから送信されたジョブを受信するジョブ受信部と、前記受信したジョブを保存するジョブ保存部と、前記ジョブ保存部に保存されている実行対象の複数のジョブから、各ジョブに含まれる暗号化された共通鍵を取り出す暗号化共通鍵取り出し部と、前記ユーザの公開鍵および秘密鍵を保持し、前記暗号化された共通鍵を秘密鍵により復号化する機能を有する外部記憶媒体を、取り外し可能に接続する外部記憶媒体接続部と、前記共通鍵取り出し部により各ジョブから取り出された暗号化された複数の共通鍵を、前記外部記憶媒体接続部に接続された外部記憶媒体に送信し、秘密鍵により復号化された複数の共通鍵を外部記憶媒体から取得する復号化共通鍵取得部と、前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後に、復号化された各共通鍵により対応する処理対象データを復号化する処理対象データ復号化部と、前記復号化された処理対象データについてのジョブを実行するジョブ実行部と、を備えた画像処理装置にある。
この発明の第2のものは、共通鍵により暗号化された処理対象データと、ユーザの公開鍵により暗号化された共通鍵とを含み、ネットワーク上の端末を介してユーザから送信されたジョブを受信するステップと、前記受信したジョブをジョブ保存部に保存するステップと、前記ジョブ保存部に保存されている実行対象の複数のジョブから、各ジョブに含まれる暗号化された共通鍵を取り出す共通鍵取り出しステップと、前記ユーザの公開鍵および秘密鍵を保持し、前記暗号化された共通鍵を秘密鍵により復号化する機能を有するとともに、外部記憶媒体接続部に取り外し可能に接続された外部記憶媒体に、前記共通鍵取り出しステップにより各ジョブから取り出された暗号化された複数の共通鍵を送信し、秘密鍵により復号化された複数の共通鍵を外部記憶媒体から取得するステップと、前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後に、復号化された各共通鍵により対応する処理対象データを復号化するステップと、前記復号化された処理対象データについてのジョブをジョブ実行部により実行するステップと、を備えた画像処理装置による暗号化されたジョブの実行方法にある。
この発明の第3のものは、共通鍵により暗号化された処理対象データと、ユーザの公開鍵により暗号化された共通鍵とを含み、ネットワーク上の端末を介してユーザから送信されたジョブを受信するステップと、前記受信したジョブをジョブ保存部に保存するステップと、前記ジョブ保存部に保存されている実行対象の複数のジョブから、各ジョブに含まれる暗号化された共通鍵を取り出す共通鍵取り出しステップと、前記ユーザの公開鍵および秘密鍵を保持し、前記暗号化された共通鍵を秘密鍵により復号化する機能を有するとともに、外部記憶媒体接続部に取り外し可能に接続された外部記憶媒体に、前記共通鍵取り出しステップにより各ジョブから取り出された暗号化された複数の共通鍵を送信し、秘密鍵により復号化された複数の共通鍵を外部記憶媒体から取得するステップと、前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後に、復号化された各共通鍵により対応する処理対象データを復号化するステップと、前記復号化された処理対象データについてのジョブをジョブ実行部により実行するステップと、を画像処理装置のコンピュータに実行させるための暗号化されたジョブの実行プログラムが記録された記録媒体にある。
以下、この発明の一実施形態を図面に基づいて説明する。
図1は、この発明の第1の実施形態に係る画像処理装置が用いられた画像処理システムを示す構成図である。
図1において、この画像処理システムは、画像処理装置としての画像形成装置1と、外部端末としてのクライアントPC2と、前記画像形成装置1やクライアントPC2に接続可能な外部記憶媒体3とを備えており、画像形成装置1とクライアントPC2とは、ネットワーク4を介して接続されている。
前記画像形成装置1として、この実施形態では、コピー機能、プリント機能、スキャン機能、ファクシミリ機能等の機能を有する多機能デジタル複合機である前述したMFPが用いられている。また、この実施形態では、ジョブが印刷ジョブである場合を示すが、ジョブは印刷ジョブに限定されることはなく、ファクシミリやデータ送信等のジョブであっても良い。
ユーザは画像形成装置1に印刷ジョブを実行させる場合、前記クライアントPC2に、例えばUSBメモリのような可搬性の外部記憶媒体3を接続し、画像形成装置1を指定する。
クライアントPC2では、共通鍵を生成し、この共通鍵で、印刷ジョブに含まれる処理対象データである印刷データを暗号化する。印刷ジョブが複数の場合、ジョブ毎に異なる共通鍵が生成される。そして、共通鍵が外部記憶媒体3が有する公開鍵で暗号化される。この印刷データにユーザ情報を追加し、暗号化された印刷データ、暗号化された共通鍵及び暗号化されていないユーザ情報を、図5に示すように一つの印刷ジョブとして画像形成装置1に送信する。なお、ユーザ情報は、ユーザ(この例ではユーザA)を特定する情報である。
図2は、画像形成装置1の電気的構成を示すブロック図である。
図2において、画像形成装置1は、CPU11と、外部記憶媒体インターフェース(IF)部12と、外部記憶媒体制御部13と、共通鍵制御部14と、ネットワークインターフェース(IF)部15と、操作パネル部16と、ROM17と、ジョブ管理部18と、認証部19と、RAM20と、記憶部21を備えている。
前記CPU11は、画像形成装置1の全体動作を統括的に制御するものである。
前記外部記憶媒体IF部12は、前記外部記憶媒体3が取り外し自在に接続される接続部を構成している。
前記外部記憶媒体制御部13は、暗号化された共通鍵を、外部記憶媒体インターフェース部12に接続された外部記憶媒体3に送信する機能、ならびに外部記憶媒体3で復号化された共通鍵を受信する機能を備えている。
前記ネットワークIF部15は、ネットワーク4を介して外部装置との間でデータの送受信を行うものであり、この実施形態では、前記クライアントPC2から送信されたジョブを受信するジョブ受信部として機能する。
前記操作パネル部16は、入力部16aと表示部16bとを備えている。入力部16aは、図4に示すように、テンキー、スタートキーなどの各種キーを備え、ユーザ名、パスワード等の入力に使用されるものである。表示部16bは、外部記憶媒体3の取り外し許可、ユーザ名やパスワードの入力情報、操作結果等を表示するものであり、この実施形態では液晶タッチパネル等により構成されている。
前記ROM17は、前記CPU11の動作プログラムやその他のデータを格納するメモリである。
前記ジョブ管理部18は、クライアントPC2からジョブを受信すると、図6に示すような管理テーブルを作成するとともに、受信したジョブの各種管理を行うものである。
図6の管理テーブルには、ユーザ情報、「共通鍵で暗号化された印刷データ」、「共通鍵」、「共通鍵の公開鍵での暗号化の有無」の項目が設けられ、各ジョブ毎にそれらの内容が書き込まれている。
前記認証部19は、画像形成装置1を使用するユーザの操作を許可するか否かを判断するための認証を行うものである。
前記RAM20は、前記CPU11がROM17に格納された動作プログラムに従って動作する際の作業領域を提供するものである。
前記記憶部21は、ハードディスク装置(HDD)等の不揮発性記憶媒体からなり、前記ジョブに含まれるデータ、及び図6のジョブ管理テーブル、さらには各種のアプリケーション等が格納される。なお、記憶部21に、共通鍵により暗号化された処理対象データを含むジョブのみが保存されるボックス(BOX)と称される領域を形成し、この領域に、前記暗号化されたジョブに関するデータのみをまとめて保存する構成としても良い。
図3は、前記外部記憶媒体3の電気的構成を示すブロック図である。
図3において、この外部記憶媒体3は、CPU31と、装着部32と、共通鍵制御部33と、ユーザ情報管理部34と、記憶部35と、公開鍵制御部36と、秘密鍵制御部37を備えている。
前記CPU31は、外部記憶媒体3の全体動作を統括的に制御するものである。
前記装着部32は、前記クライアントPC2や画像形成装置1に対する接続や取り外しを認識するものである。
前記共通鍵制御部33は、外部記憶媒体3がクライアントPC2に接続された場合には、該クライアントPC2で作成された共通鍵を受信して公開鍵制御部36に送り、公開鍵制御部36で公開鍵により暗号化された共通鍵を、クライアントPC2に送信する。また、外部記憶媒体3が画像形成装置1に接続された場合には、画像形成装置1から送信された暗号化された共通鍵を受信して秘密鍵制御部37に送り、秘密鍵制御部37で秘密鍵により復号化された共通鍵を、画像形成装置1に送信する。
前記ユーザ情報管理部34は、ユーザ名、パスワード等を管理するものである。
前記記憶部35は、ユーザの公開鍵、秘密鍵、ユーザ名、パスワード等を記憶するものである。
前記公開鍵制御部36は、クライアントPC2から送信された共通鍵を公開鍵で暗号化するものであり、秘密鍵制御部37は画像形成装置1から送信された暗号化された共通鍵を秘密鍵で復号化するものである。
次に、クライアントPC2で暗号化された印刷データ等を含むジョブを生成して画像形成装置1に送信するとともに、画像形成装置1で前記受信した印刷ジョブを実行するまでの動作を、説明する。
まず、クライアントPC2の動作を、図7のフローチャートを参照して説明する。
ユーザが外部記憶媒体3をクライアントPC2に接続すると、クライアントPC2はステップS1で、接続された外部記憶媒体3からユーザ名、パスワードを取得し、ユーザ認証を行う。
ステップS2では、ユーザ認証が成功か否かを判断し、ユーザ認証が成功しなければ(ステップS2でNO)、そのまま終了する。ユーザ認証が成功すれば(ステップS2でYES)、ステップS3で、ユーザによる画像形成装置(図ではMFPと記している)1の選択、実行ボタンの押下による実行指示を受け付ける。
ステップS4では、クライアントPC2は共通鍵を生成し、この共通鍵で印刷データを暗号化する。次いで、ステップS5で、共通鍵を外部記憶媒体3に送信する。
外部記憶媒体3は、クライアントPC2から送信された前記共通鍵を、自身が保有するユーザの公開鍵で暗号化した後、暗号化された共通鍵をクライアントPC2へ返信する。
クライアントPC2は、ステップS6で、ユーザ情報と、共通鍵で暗号化された印刷データと、ユーザの公開鍵で暗号化された共通鍵を一つのジョブとして画像形成装置1に送信したのち、処理を終了する。
図8は、画像形成装置1の動作を示すフローチャートである。この動作は、CPU11がROM17等の記録媒体に記録された動作プログラムに従って動作することにより実行される。
クライアントPC2から前記ジョブを受信した画像形成装置1は、前記ジョブについての情報を図6に示すジョブ管理テーブルに記録する。
ユーザが外部記憶媒体3を外部記憶媒体IF部12に接続すると、画像形成装置1は図9のステップS11において、外部記憶媒体IF部12に接続された外部記憶媒体3からユーザ名、パスワードを取得し、ユーザ認証を行う。なお、ユーザ認証は、ユーザが操作パネル部16から入力したユーザ名、パスワードに基づいて行われても良い。
ステップS12では、ユーザ認証が成功か否かを判断し、ユーザ認証が成功しなければ(ステップS12でNO)、そのまま終了する。ユーザ認証が成功すれば(ステップS12でYES)、ステップS13に進む。
ステップS13では、ジョブ管理テーブルに、認証されたユーザの公開鍵で暗号化された共通鍵が存在するか否かを判断する。ジョブ管理テーブルにユーザの公開鍵で暗号化された共通鍵が存在すれば(ステップS13でYES)、ステップS14で、画像形成装置1は、ジョブ管理テーブルからユーザの公開鍵で暗号化された共通鍵を取り出し、外部記憶媒体3に送信する。このように、実行対象のジョブの中からユーザ認証されたユーザのジョブが自動的に抽出され、抽出されたジョブに含まれる暗号化された共通鍵が取り出されるから、ユーザが実行対象のジョブを選択するような操作が不要となる。
暗号化された共通鍵を受信した外部記憶媒体3は、暗号化された共通鍵を秘密鍵により復号化して、画像形成装置1に返信する。
画像形成装置1は、ステップS15で、復号化された共通鍵を受信し、ジョブ管理テーブルを図9に示すように更新したのち、ステップS13に戻って、ステップS13~S15が繰り返される。従って、同一ユーザの複数のジョブがジョブ管理テーブルにある場合には、全てのジョブについて、ユーザの公開鍵で暗号化された共通鍵を取り出して、外部記憶媒体3に送信し、復号化された共通鍵を受信(取得)して管理テーブルを更新する。
図9に示す更新後のジョブ管理テーブルは、ユーザAのジョブである「共通鍵で暗号化された印刷データA001」及び「共通鍵で暗号化された印刷データA002」について、「共通鍵の公開鍵での暗号化の有無」の項目がいずれも「有」から「無」に変更されている。また、ジョブが実行されると、そのジョブについての情報はジョブ管理テーブルから削除される。
ユーザの全ての暗号化された共通鍵が復号化され、ジョブ管理テーブルが更新されると(ステップS13でNO)、ステップS16で、画像形成装置1は図4に示すように、操作パネル部16の表示部16bに、「外部記憶媒体3を取り外してもよい」旨のメッセージを表示する。これにより、ユーザは外部記憶媒体3を取り外すことができる。
次いでステップS17では、ジョブ管理テーブルにジョブが存在するか否かを判断し、ジョブ管理テーブルにジョブが存在すれば(ステップS17でYES)、ステップS18では、その印刷データを復号化して印刷を行ったのち、ステップS17に戻り、ジョブ管理テーブルからユーザのジョブがなくなるまで、印刷データの復号化と印刷が行われる。
ジョブ管理テーブルにユーザのジョブがなくなると(ステップS17でNO)、処理を終了する。
このように、ジョブ管理テーブルにある所定のユーザの複数のジョブを実行する場合、複数のジョブから暗号化された各共通鍵が取り出され、取り出された全ての共通鍵が外部記憶媒体により復号化されたのち、それぞれの処理対象データが復号化されるから、これら復号化された共通鍵を外部記憶媒体3から全て取得してしまえば、いつでも外部記憶媒体3の取り外しを行うことができる。従って、外部記憶媒体3の接続時間の短縮化を図ることができる。また、復号化された複数の共通鍵の外部記憶媒体3からの全ての取得が完了した際に、当該ユーザが外部記憶媒体3を取り外しておけば、例えばジョブの印刷途中に紙切れなどが発生しても、用紙補給を行ったりする際に外部記憶媒体3が盗まれるおそれもなくなり、セキュリティを向上することができる。
次に、この発明の他の実施形態を説明する。
上記実施形態ではステップS16で、外部記憶媒体3を取り外しても良い旨が操作パネル部16に表示されるが、これを見たユーザが印刷データの印刷前に、画像形成装置1から外部記憶媒体3を取り外して一旦画像形成装置から離れるおそれもある。この場合、そのまま印刷が行われてしまうと、印刷内容が第三者に漏洩される恐れがある。そこで、この実施形態ではその対策を講じたものである。
この実施形態における画像形成装置1の動作を、図10に示すフローチャートで説明する。この動作は、CPU11がROM17等の記録媒体に記録された動作プログラムに従って動作することにより実行される。
クライアントPC2から前記ジョブを受信した画像形成装置1は、前記ジョブについての情報を図6に示すジョブ管理テーブルに記録する。
この状態で、外部記憶媒体3を外部記憶媒体IF部12に接続すると、画像形成装置1は図10のステップS21において、外部記憶媒体IF部12に接続された外部記憶媒体3からユーザ名、パスワードを取得し、画像形成装置1の記憶部21に記憶されている図5のユーザ情報を基にユーザ認証を行う。
ステップS22では、ユーザ認証が成功か否かを判断し、ユーザ認証が成功しなければ(ステップS22でNO)、そのまま終了する。ユーザ認証が成功すれば(ステップS22でYES)、ステップS23に進む。
ステップS23では、ジョブ管理テーブルに、認証されたユーザの公開鍵で暗号化された共通鍵が存在するか否かを判断する。ジョブ管理テーブルにユーザの公開鍵で暗号化された共通鍵が存在すれば(ステップS23でYES)、ステップS24で、画像形成装置1は、ジョブ管理テーブルからユーザの公開鍵で暗号化された共通鍵を取り出し、外部記憶媒体3に送信する。
これらの暗号化された共通鍵を受信した外部記憶媒体3は、暗号化された共通鍵をそれぞれ秘密鍵により復号化して、画像形成装置1に返信する。
画像形成装置1は、ステップS25で、復号化された共通鍵を受信し、ジョブ管理テーブルを図11に示すように更新したのち、ステップS23に戻って、ステップS23~S25が繰り返される。
なお、図11のジョブ管理テーブルは、「印刷データの共通鍵での暗号化の有無」の項目を有しており、この段階では、ユーザAのジョブである「印刷データA001」及び「印刷データA002」について、前記「印刷データの共通鍵での暗号化の有無」の項目はいずれも「有」となっている。
ユーザの全ての暗号化された共通鍵が復号化され、ジョブ管理テーブルが更新されると(ステップS23でNO)、ステップS26で、図12に示すように、操作パネル部16の表示部16bに、「外部記憶媒体3を取り外してもよいが、印刷は外部記憶媒体3の再接続時に行う」旨のメッセージを表示する。なお、外部記憶媒体3の取り外しを検知したときに、「印刷は外部記憶媒体3の接続時に行う」旨のメッセージを表示してもよい。
ステップS27では、ジョブ管理テーブルに、復号化していないユーザの印刷データが存在するか否かを判断し、復号化していないユーザの印刷データが存在すれば(ステップS27でYES)、ステップS28に進む。
ステップS28では、画像形成装置1は、ジョブ管理テーブルにあるユーザの印刷データを復号化し、図11のジョブ管理テーブルの「印刷データの共通鍵での暗号化の有無」の項目を「有」から「無」に変更することにより更新したのち、ステップS27に戻る。
復号化していないユーザの印刷データが存在しなくなると(ステップS27でNO)、ステップS29で、ユーザの外部記憶媒体3が接続されているか否かを判断し、ユーザの外部記憶媒体3が接続されていなければ(ステップS29でNO)、そのまま終了する。従って、外部記憶媒体3が取り外された場合には、印刷データは復号化されるが、印刷は行われない。ユーザの外部記憶媒体3が接続されていれば(ステップS29でYES)、ステップS30に進む。
ステップS30では、ジョブ管理テーブルに復号化済のユーザの印刷データが存在するか否かを判断し、存在すれば(ステップS30でYES)、ステップS31でその印刷データについて印刷を行ったのち、ステップS29に戻り、ジョブ管理テーブルにあるユーザの印刷データが全て印刷されるまで、ステップS29~31が繰り返される。
ジョブ管理テーブルにユーザの印刷データがなくなると(ステップS30でNO)、処理を終了する。
このように、この実施形態では、復号化された複数の共通鍵の外部記憶媒体3からの取得完了後であって、印刷データが印刷される前に、外部記憶媒体3が取り外された場合には、各共通鍵による印刷データの復号化のみが行われ、外部記憶媒体3が再接続された時に印刷が実行されるから、ユーザが外部記憶媒体3を取り外して一旦画像形成装置1から離れたような場合に、印刷が実行されることによるデータ内容の第三者への漏洩等を防止でき、セキュリティを高めることができる。
次に、この発明のさらに他の実施形態を説明する。図10に示した実施形態では、復号化された複数の共通鍵の外部記憶媒体3からの取得完了後であって、印刷データが印刷される前に、外部記憶媒体3が取り外された場合には、外部記憶媒体3が再接続された時に印刷が実行される構成としたが、再接続されるまでの時間が長いと、復号化された印刷データの内容が漏洩される恐れがある。
そこで、この実施形態では、処理対象データの復号化後一定時間経過したときに、未印刷ジョブが存在している場合は、これを破棄する構成としたものである。
この実施形態における画像形成装置1の動作を、図13に示すフローチャートで説明する。この動作は、CPU11がROM17等の記録媒体に記録された動作プログラムに従って動作することにより実行される。なお、図13のフローチャートにおいて、ステップS21~31は図10のフローチャートと同一であるので、同一のステップ番号を付し詳細な説明は省略する。
ステップS29では、ユーザの外部記憶媒体3が接続されているか否かを判断し、ユーザの外部記憶媒体3が接続されていなければ(ステップS29でNO)、ステップS32で、ジョブ管理テーブルに、共通鍵による印刷データ復号化後、予め設定された一定時間であるT時間が経過したデータが存在するかどうかを判断する。
管理テーブルには、図14に示すように、「共通鍵による印刷データ復号化後の経過時間(秒)」の項目があり、この実施形態ではユーザAのジョブに関して、印刷データA001は復号化後の経過時間が「600(秒)」であり、印刷データA002は復号化後の経過時間が「660(秒)」となっている。
T時間が経過した印刷データが存在しなければ(ステップS32でNO)、ステップS29に戻る。T時間が経過した印刷データが存在すれば(ステップS32でYES)、ステップS33で、共通鍵による印刷データの復号化後T時間経過している印刷データを、ジョブ管理テーブルから削除(破棄)したのち、ステップS29に戻る。
このように、この実施形態によれば、印刷データの復号化後、一定時間経過した未印刷ジョブは破棄されるので、印刷データが印刷実行されないまま画像形成装置1内に長時間存在することによるデータ内容の漏洩等を防止でき、高いセキュリティを確保できる。
次に、この発明のさらに他の実施形態を示す。この実施形態では、ジョブに、暗号化された印刷データや共通鍵の他に、ジョブの種類を示すジョブ指示情報が共通鍵により暗号化された状態で含まれ、画像形成装置1は、処理対象データを復号化する前に前記ジョブ指示情報を復号化し、復号化されたジョブ指示情報で示されるジョブの種類のうち、特定の種類のジョブについてのみ、処理対象データの復号化を行ってジョブを優先的に実行するものである。
この実施形態におけるクライアントPC2の動作を、図15のフローチャートで説明する。この例では、ジョブの種類が印刷ジョブ及びボックス保存ジョブである場合を例示するが、ジョブの種類はこれらに限定されることはない。
ユーザが外部記憶媒体3をクライアントPC2に接続すると、クライアントPC2はステップS61で、接続された外部記憶媒体3からユーザ名、パスワードを取得し、ユーザ認証を行う。
ステップS62では、ユーザ認証が成功か否かを判断し、ユーザ認証が成功しなければ(ステップS62でNO)、そのまま終了する。ユーザ認証が成功すれば(ステップS62でYES)、ステップS63で、ユーザによる画像形成装置1の選択、実行ボタンの押下による実行指示を受け付ける。
ステップS64では、クライアントPC2は共通鍵を生成し、この共通鍵で処理対象データ及びジョブ指示情報を暗号化する。次いで、ステップS65で、共通鍵を外部記憶媒体3に送信する。
外部記憶媒体3は、クライアントPC2から送信された前記共通鍵を、自身が保有するユーザの公開鍵で暗号化した後、暗号化された共通鍵をクライアントPC2へ返信する。
クライアントPC2は、ステップS66で、ユーザ情報と、共通鍵で暗号化されたジョブ指示情報及び処理対象データと、ユーザの公開鍵で暗号化された共通鍵を、図16に示すように一つのジョブとして画像形成装置1に送信したのち、終了する。
図16のジョブには、ジョブがユーザAのジョブであり、共通鍵で暗号化されたジョブ指示情報が「BOX保存」、共通鍵で暗号化された印刷データが「A001」、ユーザの公開鍵で暗号化された共通鍵が「共通鍵A001」であることが示されている。
図17は、画像形成装置1の動作を示すフローチャートである。この動作は、CPU11がROM17等の記録媒体に記録された動作プログラムに従って動作することにより実行される。
クライアントPC2から前記ジョブを受信した画像形成装置1は、前記ジョブについての情報を図18に示すジョブ管理テーブルに記録する。
図18のジョブ管理テーブルには、「ジョブ指示情報」の項目と「ジョブ指示情報の共通鍵での暗号化の有無」の項目が含まれ、「ジョブ指示情報の共通鍵での暗号化の有無」の項目はすべてのジョブについて「有」となっている。
ユーザが外部記憶媒体3を外部記憶媒体IF部12に接続すると、画像形成装置1は図17のステップS71において、外部記憶媒体IF部12に接続された外部記憶媒体3からユーザ名、パスワードを取得し、ユーザ認証を行う。
ステップS72では、ユーザ認証が成功か否かを判断し、ユーザ認証が成功しなければ(ステップS72でNO)、そのまま終了する。ユーザ認証が成功すれば(ステップS72でYES)、ステップS73に進む。
ステップS73では、ジョブ管理テーブルに、認証されたユーザの公開鍵で暗号化された共通鍵が存在するか否かを判断する。ジョブ管理テーブルにユーザの公開鍵で暗号化された共通鍵が存在すれば(ステップS73でYES)、ステップS74で、画像形成装置1は、ジョブ管理テーブルからユーザの公開鍵で暗号化された共通鍵を取り出し、外部記憶媒体3に送信する。
暗号化された共通鍵を受信した外部記憶媒体3は、暗号化された共通鍵を秘密鍵により復号化して、画像形成装置1に返信する。
画像形成装置1は、ステップS75で、復号化された共通鍵を受信し、ジョブ管理テーブルの「共通鍵の公開鍵での暗号化の有無」の項目を図19に示すように更新したのち、ステップS73に戻って、ステップS73~S75が繰り返される。
ユーザの全ての暗号化された共通鍵が復号化され、ジョブ管理テーブルが更新されると(ステップS73でNO)、ステップS76で、ユーザのジョブのうち、ジョブ指示情報が共通鍵で暗号化されたジョブがジョブ管理テーブルに存在するかどうかを判断する。存在すれば(ステップS76でYES)、ステップS77で、そのジョブ指示情報をユーザの共通鍵で復号化し、図19に示すように、ジョブ管理テーブルの「ジョブ指示情報の共通鍵での暗号化の有無」を「有」から「無」に変更して更新したのち、ステップS76に戻る。そして、ジョブ指示情報が共通鍵で暗号化されたジョブがジョブ管理テーブルに存在しなくなるまで、ステップS76及び77を繰り返す。存在しなくなると(ステップS76でNO)、ステップS78に進む。
ステップS78では、ジョブ指示情報が「印刷」であるジョブが存在するかどうかを判断し、存在すれば(ステップS78でYES)、ステップS79で、そのジョブの暗号化された印刷データを共通鍵で復号化し、印刷を行う。そして、ジョブ指示情報が「印刷」であるジョブが存在しなくなるまでステップS78及び79を繰り返し、存在しなくなると(ステップS78でNO)、ステップS80で、操作パネル16に、外部記憶媒体3を取り外しても良い旨を表示する。
こうして印刷ジョブが優先的に実行される。
次いで、ステップS81で、ジョブ指示情報が「ボックス保存」であるジョブが存在するかどうかを判断し、存在すれば(ステップS81でYES)、ステップS82で、そのジョブの暗号化されたボックス保存対象データを共通鍵で復号化し、ボックスへ保存する。そして、ジョブ指示情報が「ボックス保存」であるジョブが存在しなくなるまでステップS81及び82を繰り返し、存在しなくなると(ステップS81でNO)、処理を終了する。
本願は、2008年9月12日に出願された日本国特許出願の特願2008-235630号の優先権主張を伴うものであり、その開示内容はそのまま本願の一部を構成するものである。
ここに用いられた用語及び表現は、説明のために用いられたものであって、限定的に解釈するために用いられたものではなく、ここに示されかつ述べられた特徴事項のいかなる均等物をも排除するものではなく、この発明のクレームされた範囲内における各種変形をも許容するものであると認識されなければならない。
1 画像形成装置(画像処理装置)
2 クライアントPC
3 外部記憶媒体
4 ネットワーク
12 外部記憶媒体インターフェース部(外部記憶媒体接続手段)
13 外部記憶媒体制御部
14 共通鍵制御部
15 ネットワークインターフェース部
16 操作パネル部
17 ROM
18 ジョブ管理部
19 認証部
21 記憶部
2 クライアントPC
3 外部記憶媒体
4 ネットワーク
12 外部記憶媒体インターフェース部(外部記憶媒体接続手段)
13 外部記憶媒体制御部
14 共通鍵制御部
15 ネットワークインターフェース部
16 操作パネル部
17 ROM
18 ジョブ管理部
19 認証部
21 記憶部
Claims (18)
- 共通鍵により暗号化された処理対象データと、ユーザの公開鍵により暗号化された共通鍵とを含み、ネットワーク上の端末を介してユーザから送信されたジョブを受信するジョブ受信部と、
前記受信したジョブを保存するジョブ保存部と、
前記ジョブ保存部に保存されている実行対象の複数のジョブから、各ジョブに含まれる暗号化された共通鍵を取り出す暗号化共通鍵取り出し部と、
前記ユーザの公開鍵および秘密鍵を保持し、前記暗号化された共通鍵を秘密鍵により復号化する機能を有する外部記憶媒体を、取り外し可能に接続する外部記憶媒体接続部と、
前記共通鍵取り出し部により各ジョブから取り出された暗号化された複数の共通鍵を、前記外部記憶媒体接続部に接続された外部記憶媒体に送信し、秘密鍵により復号化された複数の共通鍵を外部記憶媒体から取得する復号化共通鍵取得部と、
前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後に、復号化された各共通鍵により対応する処理対象データを復号化する処理対象データ復号化部と、
前記復号化された処理対象データについてのジョブを実行するジョブ実行部と、
を備えた画像処理装置。 - ユーザ認証を行う認証部を備え、
前記受信したジョブには暗号化されていないユーザ情報が含まれ、
前記暗号化共通鍵取り出し部は、前記ジョブに含まれるユーザ情報に基づいて、前記保存部に保存されている実行対象のジョブの中から、前記認証部により認証されたユーザのジョブを抽出するとともに、抽出されたジョブに含まれる暗号化された共通鍵を取り出す請求項1に記載の画像処理装置。 - 前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後であって、処理対象データのジョブ実行前に、外部記憶媒体が取り外された場合には、前記処理対象データ復号化部により各共通鍵による処理対象データの復号化のみを行い、前記外部記憶媒体が再接続された時に前記ジョブ実行部によりジョブを実行する請求項1に記載の画像処理装置。
- 前記処理対象データ復号化部による処理対象データの復号化後、一定時間経過した未実行ジョブを破棄する請求項3に記載の画像処理装置。
- 前記ジョブには、共通鍵により暗号化された、ジョブの種類を示すジョブ指示情報が含まれ、
前記処理対象データ復号化部は、処理対象データを復号化する前に前記ジョブ指示情報を復号化し、復号化されたジョブ指示情報で示されるジョブの種類のうち、特定の種類のジョブについてのみ、処理対象データの復号化を行う請求項1に記載の画像処理装置。 - 前記ジョブ保存部には、共通鍵により暗号化された処理対象データを含むジョブのみが保存される領域が形成されている請求項1に記載の画像処理装置。
- 共通鍵により暗号化された処理対象データと、ユーザの公開鍵により暗号化された共通鍵とを含み、ネットワーク上の端末を介してユーザから送信されたジョブを受信するステップと、
前記受信したジョブをジョブ保存部に保存するステップと、
前記ジョブ保存部に保存されている実行対象の複数のジョブから、各ジョブに含まれる暗号化された共通鍵を取り出す共通鍵取り出しステップと、
前記ユーザの公開鍵および秘密鍵を保持し、前記暗号化された共通鍵を秘密鍵により復号化する機能を有するとともに、外部記憶媒体接続部に取り外し可能に接続された外部記憶媒体に、前記共通鍵取り出しステップにより各ジョブから取り出された暗号化された複数の共通鍵を送信し、秘密鍵により復号化された複数の共通鍵を外部記憶媒体から取得するステップと、
前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後に、復号化された各共通鍵により対応する処理対象データを復号化するステップと、
前記復号化された処理対象データについてのジョブをジョブ実行部により実行するステップと、
を備えた画像処理装置による暗号化されたジョブの実行方法。 - ユーザ認証を行う認証ステップを備え、
前記受信したジョブには暗号化されていないユーザ情報が含まれ、
前記共通鍵取り出しステップでは、前記ジョブに含まれるユーザ情報に基づいて、前記保存部に保存されている実行対象のジョブの中から、前記認証ステップにより認証されたユーザのジョブを抽出するとともに、抽出されたジョブに含まれる暗号化された共通鍵を取り出す請求項7に記載の暗号化されたジョブの実行方法。 - 前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後であって、処理対象データのジョブ実行前に、外部記憶媒体が取り外された場合には、各共通鍵による処理対象データの復号化のみを行い、前記外部記憶媒体が再接続された時に前記ジョブ実行部によりジョブを実行する請求項7に記載の暗号化されたジョブの実行方法。
- 前記処理対象データの復号化後、一定時間経過した未実行ジョブを破棄する請求項9に記載の暗号化されたジョブの実行方法。
- 前記ジョブには、共通鍵により暗号化された、ジョブの種類を示すジョブ指示情報が含まれ、
前記処理対象データの復号化ステップでは、処理対象データを復号化する前に前記ジョブ指示情報を復号化し、復号化されたジョブ指示情報で示されるジョブの種類のうち、特定の種類のジョブについてのみ、処理対象データの復号化を行う請求項7に記載の暗号化されたジョブの実行方法。 - 前記ジョブ保存部には、共通鍵により暗号化された処理対象データを含むジョブのみが保存される領域が形成されている請求項7に記載の暗号化されたジョブの実行方法。
- 共通鍵により暗号化された処理対象データと、ユーザの公開鍵により暗号化された共通鍵とを含み、ネットワーク上の端末を介してユーザから送信されたジョブを受信するステップと、
前記受信したジョブをジョブ保存部に保存するステップと、
前記ジョブ保存部に保存されている実行対象の複数のジョブから、各ジョブに含まれる暗号化された共通鍵を取り出す共通鍵取り出しステップと、
前記ユーザの公開鍵および秘密鍵を保持し、前記暗号化された共通鍵を秘密鍵により復号化する機能を有するとともに、外部記憶媒体接続部に取り外し可能に接続された外部記憶媒体に、前記共通鍵取り出しステップにより各ジョブから取り出された暗号化された複数の共通鍵を送信し、秘密鍵により復号化された複数の共通鍵を外部記憶媒体から取得するステップと、
前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後に、復号化された各共通鍵により対応する処理対象データを復号化するステップと、
前記復号化された処理対象データについてのジョブをジョブ実行部により実行するステップと、
を画像処理装置のコンピュータに実行させるための暗号化されたジョブの実行プログラムが記録された記録媒体。 - 前記プログラムは、
ユーザ認証を行う認証ステップをさらにコンピュータに実行させ、
前記受信したジョブには暗号化されていないユーザ情報が含まれ、
前記共通鍵取り出しステップでは、前記ジョブに含まれるユーザ情報に基づいて、前記保存部に保存されている実行対象のジョブの中から、前記認証ステップにより認証されたユーザのジョブを抽出するとともに、抽出されたジョブに含まれる暗号化された共通鍵を取り出す処理をコンピュータに実行させる請求項13に記載の記録媒体。 - 前記プログラムは、前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後であって、処理対象データのジョブ実行前に、外部記憶媒体が取り外された場合には、各共通鍵による処理対象データの復号化のみを行わせ、前記外部記憶媒体が再接続された時に前記ジョブ実行部によりジョブを実行させる請求項13に記載の記録媒体。
- 前記プログラムは、前記処理対象データの復号化後、一定時間経過した未実行ジョブを破棄する処理をコンピュータに実行させる請求項15に記載の記録媒体。
- 前記ジョブには、共通鍵により暗号化された、ジョブの種類を示すジョブ指示情報が含まれ、
前記プログラムは、前記処理対象データの復号化ステップでは、処理対象データを復号化する前に前記ジョブ指示情報を復号化し、復号化されたジョブ指示情報で示されるジョブの種類のうち、特定の種類のジョブについてのみ、処理対象データの復号化を行う処理をコンピュータに実行させる請求項13に記載の記録媒体。 - 前記ジョブ保存部には、共通鍵により暗号化された処理対象データを含むジョブのみが保存される領域が形成されている請求項13に記載の記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/934,563 US8072627B2 (en) | 2008-09-12 | 2009-09-10 | Image processing apparatus, encrypted job execution method thereof, and recording medium |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008235630A JP4666034B2 (ja) | 2008-09-12 | 2008-09-12 | 画像処理装置、同装置における暗号化されたジョブの実行方法及び実行プログラム |
JP2008-235630 | 2008-09-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2010029981A1 true WO2010029981A1 (ja) | 2010-03-18 |
Family
ID=42005231
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2009/065867 WO2010029981A1 (ja) | 2008-09-12 | 2009-09-10 | 画像処理装置、同装置における暗号化されたジョブの実行方法及び記録媒体 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8072627B2 (ja) |
JP (1) | JP4666034B2 (ja) |
WO (1) | WO2010029981A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5906146B2 (ja) * | 2012-06-29 | 2016-04-20 | 株式会社沖データ | 画像データ処理装置及びプログラム |
JP6084066B2 (ja) * | 2013-02-25 | 2017-02-22 | キヤノン株式会社 | 画像形成装置及びその制御方法、並びにプログラム |
JP6763280B2 (ja) * | 2016-11-11 | 2020-09-30 | コニカミノルタ株式会社 | 画像形成システム、印刷ログ管理方法 |
WO2020091763A1 (en) * | 2018-10-31 | 2020-05-07 | Hewlett-Packard Development Company, L.P. | Group printing |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09247141A (ja) * | 1996-03-05 | 1997-09-19 | Hitachi Ltd | グループ暗号方法 |
JPH11308422A (ja) * | 1998-04-21 | 1999-11-05 | Toshiba Corp | 画像形成装置及び画像形成方法 |
JP2005348250A (ja) * | 2004-06-04 | 2005-12-15 | Canon Inc | 画像形成装置、データ暗号化方法、プログラム及び記録媒体 |
JP2006190271A (ja) * | 2004-12-17 | 2006-07-20 | Xerox Corp | ジョブ要求管理方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04359283A (ja) * | 1991-06-06 | 1992-12-11 | Matsushita Electric Ind Co Ltd | Icカード |
JPH09139930A (ja) * | 1995-11-15 | 1997-05-27 | Toshiba Corp | 有料放送用icカード並びに有料放送システム |
JP2005165912A (ja) | 2003-12-05 | 2005-06-23 | Canon Inc | 画像処理装置および画像処理システムおよび画像処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム |
US7770022B2 (en) * | 2004-02-06 | 2010-08-03 | Sharp Laboratories Of America, Inc. | Systems and methods for securing an imaging job |
JP4872512B2 (ja) * | 2006-08-02 | 2012-02-08 | ソニー株式会社 | 記憶装置、記憶制御方法、並びに、情報処理装置および方法 |
JP4434244B2 (ja) * | 2007-07-19 | 2010-03-17 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成装置 |
US20090077390A1 (en) * | 2007-09-14 | 2009-03-19 | Particio Lucas Cobelo | Electronic file protection system having one or more removable memory devices |
-
2008
- 2008-09-12 JP JP2008235630A patent/JP4666034B2/ja active Active
-
2009
- 2009-09-10 WO PCT/JP2009/065867 patent/WO2010029981A1/ja active Application Filing
- 2009-09-10 US US12/934,563 patent/US8072627B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09247141A (ja) * | 1996-03-05 | 1997-09-19 | Hitachi Ltd | グループ暗号方法 |
JPH11308422A (ja) * | 1998-04-21 | 1999-11-05 | Toshiba Corp | 画像形成装置及び画像形成方法 |
JP2005348250A (ja) * | 2004-06-04 | 2005-12-15 | Canon Inc | 画像形成装置、データ暗号化方法、プログラム及び記録媒体 |
JP2006190271A (ja) * | 2004-12-17 | 2006-07-20 | Xerox Corp | ジョブ要求管理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4666034B2 (ja) | 2011-04-06 |
JP2010068480A (ja) | 2010-03-25 |
US8072627B2 (en) | 2011-12-06 |
US20110026066A1 (en) | 2011-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004289699A (ja) | 情報処理装置 | |
JP2009274242A (ja) | 画像形成装置及び画像形成システム | |
JP6763280B2 (ja) | 画像形成システム、印刷ログ管理方法 | |
JP2011135389A (ja) | 画像処理システム、画像処理装置、プログラムおよびデータ通信確立方法 | |
JP4666034B2 (ja) | 画像処理装置、同装置における暗号化されたジョブの実行方法及び実行プログラム | |
JP2005216133A (ja) | 情報処理装置、出力装置、印字データ生成方法及び印字データ出力方法 | |
WO2010038763A1 (ja) | 情報管理システム、端末装置、サーバ装置およびプログラム | |
JP2007038674A (ja) | 機密保持機能を有する画像形成方法及び機密保持機能を有する画像形成装置 | |
US20120284535A1 (en) | Information processing apparatus capable of reducing labor for data management operation, and data management method and storage medium therefor | |
JP5261130B2 (ja) | 画像形成装置及び画像出力システム | |
JP2005099885A (ja) | プリントジョブの処理プログラム、印刷装置、および印刷システム | |
JP4442583B2 (ja) | 画像処理装置、画像処理方法及び画像処理用プログラム | |
JP2003244449A (ja) | 暗号処理機能を有する画像管理方法及び画像処理装置 | |
JP2008042718A (ja) | 画像読取システム、情報処理装置、画像読取装置およびプログラム | |
JP2006094068A (ja) | 画像処理装置 | |
JP5135239B2 (ja) | 画像形成システムおよびサーバ装置 | |
JP2005275112A (ja) | 暗号化/復号化システム | |
JP2005348250A (ja) | 画像形成装置、データ暗号化方法、プログラム及び記録媒体 | |
JP5575090B2 (ja) | 画像形成装置 | |
JP2006224029A (ja) | シュレッダー装置およびシュレッダーシステム | |
JP2002342061A (ja) | 画像形成システム,その方法,そのプログラムを記録したコンピュータ読み取り可能な記録媒体,画像形成装置,そのプログラム | |
JP2005199627A (ja) | 機密印刷データの出力認証機能を有する画像処理装置 | |
JP5575633B2 (ja) | 画像形成システム | |
US20180157855A1 (en) | Image processing apparatus, method of notification of the number of ic card processes for the image processing apparatus, and recording medium | |
JP2010146172A (ja) | 情報処理装置及び情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 09813127 Country of ref document: EP Kind code of ref document: A1 |
|
WWE | Wipo information: entry into national phase |
Ref document number: 12934563 Country of ref document: US |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 09813127 Country of ref document: EP Kind code of ref document: A1 |