JP6287718B2 - Image forming system, image forming apparatus, portable terminal apparatus, information terminal apparatus, and transaction method - Google Patents

Image forming system, image forming apparatus, portable terminal apparatus, information terminal apparatus, and transaction method Download PDF

Info

Publication number
JP6287718B2
JP6287718B2 JP2014188665A JP2014188665A JP6287718B2 JP 6287718 B2 JP6287718 B2 JP 6287718B2 JP 2014188665 A JP2014188665 A JP 2014188665A JP 2014188665 A JP2014188665 A JP 2014188665A JP 6287718 B2 JP6287718 B2 JP 6287718B2
Authority
JP
Japan
Prior art keywords
authentication
data
terminal device
common key
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014188665A
Other languages
Japanese (ja)
Other versions
JP2016063340A (en
Inventor
嘉明 齋藤
嘉明 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2014188665A priority Critical patent/JP6287718B2/en
Publication of JP2016063340A publication Critical patent/JP2016063340A/en
Application granted granted Critical
Publication of JP6287718B2 publication Critical patent/JP6287718B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、パスワード入力などの煩わしさを軽減しつつ、セキュリティ性能を高めた画像形成システム及びその画像形成システムのための画像形成装置、携帯端末装置、情報端末装置及び取引方法に関する。   The present invention relates to an image forming system with improved security performance while reducing troublesomeness such as password entry, and an image forming apparatus, a portable terminal device, an information terminal device, and a transaction method for the image forming system.

オフィスなどにおいて複数の利用者が共有しているプリンタなどの画像形成装置に機密性の高い文書を印刷する場合、印刷を行ったパーソナルコンピュータなどの情報端末装置から画像形成装置へ印刷物を取りに向かう間に、第三者に取り違えられたり、盗み見られたり、持ち去られたりする危険性がある。特許文献1では、携帯端末の電子メール機能を活用し、印刷の指示や中止等を携帯端末で行えるようにすることが開示されている。   When printing a highly confidential document on an image forming apparatus such as a printer shared by a plurality of users in an office or the like, a printed material is taken from the information terminal device such as a personal computer that has performed printing to the image forming apparatus. In the meantime, there is a risk of being misunderstood by a third party, stolen, or taken away. Patent Document 1 discloses that a portable terminal can be instructed to print or stop using an electronic mail function of a portable terminal.

特開2005−222213号公報JP 2005-222213 A

特許文献1のように、画像形成装置のところで携帯端末を用いて印刷指示等を行うようにすれば上記のような問題を回避することができる。しかしながら、特許文献1は、パーソナルコンピュータに保存される印刷文書を携帯端末で選択したり、印刷を行う画像形成装置のアドレスを指定したり、パスワード等を入力しなければならないという煩雑さがあり、また、通常の慣れた印刷作業と異なることから操作性が良いとはいえない。   As described in Japanese Patent Application Laid-Open No. 2004-260, the above-described problem can be avoided by performing a print instruction or the like using a portable terminal at the image forming apparatus. However, Patent Document 1 has the trouble of selecting a print document stored in a personal computer with a portable terminal, specifying an address of an image forming apparatus that performs printing, and inputting a password or the like. In addition, the operability cannot be said to be good because it is different from a normal printing job.

一般に、印刷などを行う場合、パーソナルコンピュータでは、通常使用する画像形成装置の設定が済んでいるため、印刷実行時に別の画像形成装置に印刷するのでなければ、アドレスの設定などの必要はなく、マウスやキーボードを用いて簡単に印刷の実行を行なうことができ、ユーザ自身、そのような操作には慣れている。   Generally, when performing printing or the like, since the setting of the image forming apparatus that is normally used is completed in the personal computer, there is no need to set an address unless printing is performed on another image forming apparatus at the time of printing. Printing can be easily performed using a mouse or keyboard, and the user himself is used to such operations.

そして、このようなパーソナルコンピュータ上で印刷指示を行うような形態において、機密文書の印刷を行う場合に、第三者に取り違えられたり、盗み見られたり、持ち去られたりすることを防ぐ目的で、印刷実行時にパーソナルコンピュータ上でパスワードを入力して印刷データを画像形成装置に送信し、このパスワードを画像形成装置に入力することで印刷データの出力を行なうシステムもある。   And in such a form that gives instructions to print on such a personal computer, when printing confidential documents, it is printed for the purpose of preventing them from being mistaken by a third party, being stolen, or taken away. In some systems, a password is input on a personal computer at the time of execution, print data is transmitted to the image forming apparatus, and the print data is output by inputting the password to the image forming apparatus.

しかしながら、このシステムでは、印刷実行時に、ユーザが情報端末装置及び画像形成装置にパスワード入力を行わなければならないという煩わしさがある。また、パスワードの入力時にパスワードの入力操作が盗み見られたりすることでパスワードが第三者に不正に入手される恐れもある。   However, in this system, there is an annoyance that the user has to input a password to the information terminal device and the image forming apparatus when executing printing. Moreover, there is a possibility that the password is illegally obtained by a third party because the password input operation is stolen when the password is input.

本発明は、このような事情に鑑みなされたものであり、パーソナルコンピュータなどの情報端末装置で印刷実行を行うというユーザが慣れた操作形式でありながら、パスワード入力などの煩わしさを軽減しながら、セキュリティ性能を高めることができる画像形成システム、画像形成装置、携帯端末装置、情報端末装置及び取引方法を提供することを目的とする。   The present invention has been made in view of such circumstances, while reducing the annoyance of password entry and the like while being an operation format familiar to users performing printing on an information terminal device such as a personal computer, It is an object of the present invention to provide an image forming system, an image forming apparatus, a portable terminal device, an information terminal device, and a transaction method that can enhance security performance.

本発明は、上記目的を達成するために以下の構成によって把握される。   The present invention is grasped by the following composition in order to achieve the above-mentioned object.

(1)本発明の画像形成システムは、共通鍵で認証IDを暗号化することにより第1暗号化データを作成し、該第1暗号化データに画像形成データが付加されたジョブデータを画像形成装置に送信するとともに、携帯端末装置から受信した公開鍵で前記共通鍵と前記認証IDとを暗号化することで第2暗号化データを作成し、該第2暗号化データがコード変換されたコード画像を前記携帯端末装置が読み取り可能なように表示する情報端末装置を備え、前記画像形成装置は、前記コード画像に基づき前記第2暗号化データが前記携帯端末装置に予め登録されている秘密鍵で復号された共通鍵を確認用共通鍵として及び認証IDを確認用認証IDとして前記携帯端末装置から受け取り、且つ、前記確認用共通鍵で前記第1暗号化データを復号し、該復号により得られた認証IDが前記確認用認証IDと一致した場合に、前記画像形成データに基づいた画像形成を実行する。
(2)本発明の画像形成装置は、共通鍵で認証IDを暗号化することにより作成された第1暗号化データに画像形成データが付加されたジョブデータを情報端末装置から受信し、確認用共通鍵と確認用認証IDとを携帯端末装置から受け取り、該確認用共通鍵で前記第1暗号化データを復号し、該復号により得られた認証IDが前記確認用認証IDと一致した場合に、前記画像形成データに基づいた画像形成を実行する。
(3)本発明の携帯端末装置は、情報端末装置に予め渡した公開鍵で暗号化された共通鍵と認証IDとを第2暗号化データとして受け取り、前記公開鍵に対応して予め登録されている秘密鍵で前記第2暗号化データを復号することで得られる共通鍵を確認用共通鍵として及び認証IDを確認用認証IDとして画像形成装置に渡す。
(4)本発明の情報端末装置は、共通鍵で認証IDを暗号化することにより第1暗号化データを作成し、該第1暗号化データに画像形成データが付加されたジョブデータを画像形成装置に送信するとともに、携帯端末装置から受信した公開鍵で前記共通鍵と前記認証IDとを暗号化することで第2暗号化データを作成し、該第2暗号化データがコード変換されたコード画像を前記携帯端末装置が読み取り可能なように表示する。
(5)本発明の取引方法は、共通鍵で認証IDが暗号化されることにより作成される第1暗号化データを対応付けて引渡し対象を預かる預かりステップと、携帯端末装置から受信した公開鍵で前記共通鍵と前記認証IDとを暗号化することにより第2暗号化データを作成し、この第2暗号化データがコード変換されたコード画像を前記携帯端末装置が読み取り可能なように表示させる表示ステップと、前記携帯端末装置が読み取った前記コード画像に基づき前記第2暗号化データを前記携帯端末装置に予め登録されている秘密鍵で復号させ、この復号により得られた共通鍵を確認用共通鍵として受け取るとともに、この復号により得られた認証IDを確認用認証IDとして受け取る受取ステップと、前記確認用共通鍵で前記第1暗号化データを復号し、該復号により得られた認証IDが前記確認用IDと一致した場合に前記引渡し対象を引き渡す引渡しステップと、を有する。
(1) The image forming system of the present invention creates first encrypted data by encrypting an authentication ID with a common key, and forms job data in which image forming data is added to the first encrypted data. A second encrypted data that is transmitted to the device and encrypted by encrypting the common key and the authentication ID with a public key received from the mobile terminal device, and the second encrypted data is code-converted An information terminal device that displays an image so that the mobile terminal device can read the image, and the image forming device includes a secret key in which the second encrypted data is pre-registered in the mobile terminal device based on the code image The decrypted common key is received from the portable terminal device as the confirmation common key and the authentication ID as the confirmation authentication ID, and the first encrypted data is decrypted with the confirmation common key. If the authentication ID obtained by the No. 該復 matches said confirmation authentication ID, and executes image forming based on the image formation data.
(2) The image forming apparatus of the present invention receives job data in which image formation data is added to the first encrypted data created by encrypting the authentication ID with a common key from the information terminal device, and confirms it. When a common key and a confirmation authentication ID are received from the portable terminal device, the first encrypted data is decrypted with the confirmation common key, and the authentication ID obtained by the decryption matches the confirmation authentication ID Then, image formation based on the image formation data is executed.
(3) The mobile terminal device of the present invention receives the common key encrypted with the public key previously passed to the information terminal device and the authentication ID as the second encrypted data, and is registered in advance corresponding to the public key. The common key obtained by decrypting the second encrypted data with the private key is used as a confirmation common key and the authentication ID is passed to the image forming apparatus as a confirmation authentication ID.
(4) The information terminal device of the present invention creates first encrypted data by encrypting an authentication ID with a common key, and forms job data in which image formation data is added to the first encrypted data. A second encrypted data that is transmitted to the device and encrypted by encrypting the common key and the authentication ID with a public key received from the mobile terminal device, and the second encrypted data is code-converted The image is displayed so that the portable terminal device can read the image.
(5) The transaction method of the present invention includes a custody step of associating first encrypted data created by encrypting the authentication ID with a common key and depositing a delivery target, and a public key received from the mobile terminal device To create second encrypted data by encrypting the common key and the authentication ID, and display a code image obtained by transcoding the second encrypted data so that the portable terminal device can read the code image. Based on the display step and the code image read by the mobile terminal device, the second encrypted data is decrypted with a secret key pre-registered in the mobile terminal device, and the common key obtained by this decryption is confirmed. A receiving step of receiving the authentication ID obtained by the decryption as a verification authentication ID and receiving the authentication ID as a common key; and the first encrypted data with the verification common key It decodes, having a delivery step of delivering the delivery target if the obtained authentication ID matches with the confirmation ID by No. 該復.

本発明によれば、パーソナルコンピュータなどの情報端末装置で印刷実行を行うというユーザが慣れた操作形式でありながら、パスワード入力などの煩わしさを軽減しつつ、セキュリティ性能を高めることができる画像形成システム、画像形成装置、携帯端末装置、情報端末装置及び取引方法を提供することができる。   According to the present invention, an image forming system capable of improving security performance while reducing the troublesomeness of password entry and the like while being in an operation format familiar to a user performing printing on an information terminal device such as a personal computer. An image forming apparatus, a portable terminal device, an information terminal device, and a transaction method can be provided.

本発明の実施の形態に係る画像形成システムのシステム構成を示す図である。1 is a diagram showing a system configuration of an image forming system according to an embodiment of the present invention. 図1の画像形成システムを構成する各装置の内部構成を示すブロック図である。FIG. 2 is a block diagram showing an internal configuration of each apparatus constituting the image forming system of FIG. 1. 図1の画像形成システムの画像形成処理動作を示すシーケンス図である。FIG. 2 is a sequence diagram illustrating an image forming processing operation of the image forming system in FIG. 1. 図1の情報端末装置の印刷処理動作を示すフローチャートである。3 is a flowchart showing a print processing operation of the information terminal device of FIG. 1. 図1の情報端末装置により生成される機密文書印刷設定画面の一例を示す図である。It is a figure which shows an example of the confidential document print setting screen produced | generated by the information terminal device of FIG. 図1の情報端末装置により生成される認証データ画面の一例を示す図である。It is a figure which shows an example of the authentication data screen produced | generated by the information terminal device of FIG. 図1の携帯端末装置による暗号化された二次元コードの読み込み処理動作を示すフローチャートである。3 is a flowchart showing an operation of reading an encrypted two-dimensional code by the mobile terminal device of FIG. 図1の携帯端末装置により表示される暗号化された二次元コードの一例を示す図である。It is a figure which shows an example of the encrypted two-dimensional code displayed by the portable terminal device of FIG. 図1の画像形成装置の機密文書出力処理動作を示すフローチャートである。3 is a flowchart showing a confidential document output processing operation of the image forming apparatus of FIG. 1.

以下、本発明を実施するための形態(以下、「実施形態」という)を、添付図面に基づいて詳細に説明する。実施形態の説明では、全体を通じて同じ要素には同じ番号を付している。   DESCRIPTION OF EMBODIMENTS Hereinafter, embodiments for carrying out the present invention (hereinafter referred to as “embodiments”) will be described in detail with reference to the accompanying drawings. In description of embodiment, the same number is attached | subjected to the same element through the whole.

(画像形成システム1の構成)
図1は、本実施形態に係る画像形成システムのシステム構成図である。図1に示すように、本実施形態に係る画像形成システム1は、印刷データを印刷する画像形成装置30と、画像形成装置30と有線または無線により通信を行う情報端末装置10と、携帯端末装置20とにより、構成される。画像形成装置30は、例えば、LAN40に接続され、このLAN40を通じて情報端末装置10に接続されている。なお、情報端末装置10の利用者は、携帯端末装置20を携帯しているものとする。
(Configuration of image forming system 1)
FIG. 1 is a system configuration diagram of an image forming system according to the present embodiment. As shown in FIG. 1, an image forming system 1 according to the present embodiment includes an image forming apparatus 30 that prints print data, an information terminal apparatus 10 that communicates with the image forming apparatus 30 in a wired or wireless manner, and a mobile terminal apparatus. 20. For example, the image forming apparatus 30 is connected to the LAN 40, and is connected to the information terminal apparatus 10 through the LAN 40. It is assumed that the user of the information terminal device 10 carries the mobile terminal device 20.

情報端末装置10は、例えば、パーソナルコンピュータであり、画像形成装置30へ送信する印刷制御データを生成するプリンタドライバがインストールされている。なお、印刷制御データとは、画像形成装置30に画像を形成させるために情報端末装置10から画像形成装置に送られるデータであり、例えば、画像形成装置30を制御する制御データ及び描画データ(例えば文書データ)からなる画像形成データや、認証ID、画像形成装置30を制御する制御データ及び描画データ(例えば文書データ)からなる認証IDを含む画像形成データなどである。   The information terminal device 10 is, for example, a personal computer, and a printer driver that generates print control data to be transmitted to the image forming device 30 is installed. The print control data is data sent from the information terminal apparatus 10 to the image forming apparatus in order to cause the image forming apparatus 30 to form an image. For example, control data and drawing data (for example, control data for controlling the image forming apparatus 30). Image forming data including document data), authentication ID, control data for controlling the image forming apparatus 30, and image forming data including an authentication ID including drawing data (for example, document data).

プリンタドライバは、情報端末装置10に搭載されたOS(Operating System)と、アプリケーションプログラム(例えば、文書作成アプリケーション)とのインタフェースを司り、OSの印刷サブシステムが提供する印刷API(Application Programming Interface)を通じて描画命令を行う。印刷サブシステムは、その描画命令を受けてプリンタドライバに印刷制御データを生成するように指示し、生成された印刷制御データは、印刷サブシステムから画像形成装置30に転送され、印刷が実行される。   The printer driver serves as an interface between an OS (Operating System) installed in the information terminal device 10 and an application program (for example, a document creation application), and through a printing API (Application Programming Interface) provided by the OS printing subsystem. Perform drawing commands. The print subsystem receives the drawing command and instructs the printer driver to generate print control data. The generated print control data is transferred from the print subsystem to the image forming apparatus 30 and printing is executed. .

次に、図2の機能ブロック図を参照して、本実施形態に係る画像形成システム1の構成を説明する。   Next, the configuration of the image forming system 1 according to the present embodiment will be described with reference to the functional block diagram of FIG.

図2に示すように、画像形成システム1は、情報端末装置10と、携帯端末装置20と、画像形成装置30とから構成される。   As shown in FIG. 2, the image forming system 1 includes an information terminal device 10, a mobile terminal device 20, and an image forming device 30.

(情報端末装置10の構成)
情報端末装置10は、通信部11と、暗号鍵生成部12と、記憶部13と、表示部14と、制御部15とから構成される。
(Configuration of information terminal device 10)
The information terminal device 10 includes a communication unit 11, an encryption key generation unit 12, a storage unit 13, a display unit 14, and a control unit 15.

通信部11は、画像形成装置30との間を無線又は有線で通信を行い、画像形成装置30へ印刷制御データ130の送信などを行う。なお、携帯端末装置20との間で無線通信を行なう機能を有していてもよい。   The communication unit 11 performs wireless or wired communication with the image forming apparatus 30 and transmits the print control data 130 to the image forming apparatus 30. Note that a function of performing wireless communication with the mobile terminal device 20 may be provided.

暗号鍵生成部12は、共通鍵暗号方式に従った共通鍵110を生成する部分であり、この共通鍵110は、印刷ジョブごとに割り当てられる認証ID120の暗号化及び復号化に用いられる。なお、共通鍵暗号方式とは、1つの鍵(共通鍵)で暗号化と復号化が行える方式である。   The encryption key generation unit 12 is a part that generates a common key 110 according to a common key encryption method, and this common key 110 is used for encryption and decryption of an authentication ID 120 assigned to each print job. The common key encryption method is a method in which encryption and decryption can be performed with one key (common key).

記憶部13は、書き換え可能な、例えば、フラッシュメモリで構成され、制御部15が実行するプログラムや各種データが格納されている。この各種データの中には、公開鍵100、暗号鍵生成部12で生成した共通鍵110、印刷制御データ130、及び、印刷ごとに割り当てられるユニークな番号である認証ID120なども含まれている。なお、公開鍵100は、予め携帯端末装置20で生成されたものであり、利用者による入力によって記憶部13に記憶される。   The storage unit 13 is composed of, for example, a rewritable flash memory, and stores programs executed by the control unit 15 and various data. The various data includes the public key 100, the common key 110 generated by the encryption key generation unit 12, the print control data 130, and the authentication ID 120 that is a unique number assigned for each print. The public key 100 is generated in advance by the mobile terminal device 20 and is stored in the storage unit 13 by input by the user.

表示部14は、利用者からの指示によって各種の画面を表示する機器であり、例えば、LCD(Liquid Crystal Display)や有機EL(Organic Electro-Luminescence)などの表示デバイスを有するディスプレイである。   The display unit 14 is a device that displays various screens according to instructions from the user, and is a display having a display device such as an LCD (Liquid Crystal Display) or an organic EL (Organic Electro-Luminescence).

制御部15は、CPU(マイクロプロセッサ)が記憶部13に記憶されたプログラムを逐次読み出し実行することにより、印刷ジョブ(引き渡し対象)ごとに割り当てられる認証ID120を共通鍵110で暗号化して第1暗号化認証IDを作成し、さらに、登録されている公開鍵100で認証ID120と共通鍵110を暗号化して第2暗号化データを作成する。その後、制御部15は、第2暗号化データをコード化(例えば、QRコード(登録商標)化)した第2暗号化コードデータの作成や印刷制御データ(第1暗号化認証IDを含む画像形成データ)130の作成を行うなど、各機能を制御する役割を担う。詳細は後述する。   The control unit 15 sequentially reads and executes a program stored in the storage unit 13 by a CPU (microprocessor), thereby encrypting the authentication ID 120 assigned to each print job (delivery target) with the common key 110 and performing the first encryption. A second authentication data is generated by encrypting the authentication ID 120 and the common key 110 with the registered public key 100. After that, the control unit 15 creates second encrypted code data obtained by encoding the second encrypted data (for example, QR code (registered trademark)) and print control data (image formation including the first encrypted authentication ID). Data) 130 is created, and each function is controlled. Details will be described later.

(携帯端末装置20の構成)
携帯端末装置20は、通信部21と、暗号鍵生成部22と、記憶部23と、撮像部24と、表示部26と、制御部25とから構成される。
(Configuration of mobile terminal device 20)
The mobile terminal device 20 includes a communication unit 21, an encryption key generation unit 22, a storage unit 23, an imaging unit 24, a display unit 26, and a control unit 25.

通信部21は、例えば、携帯端末装置20がスマートフォンなどの場合、音声通信やデータ通信を無線で行う通信インタフェースである。なお、通信部21は、情報端末装置10や画像形成装置30などとの無線通信ができる機能を有していてもよい。   For example, when the mobile terminal device 20 is a smartphone or the like, the communication unit 21 is a communication interface that performs voice communication and data communication wirelessly. Note that the communication unit 21 may have a function capable of wireless communication with the information terminal device 10 and the image forming apparatus 30.

暗号鍵生成部22は、公開鍵暗号化方式に従った公開鍵100と秘密鍵140を生成する。なお、公開鍵暗号化方式とは、公開鍵で暗号化を行うと秘密鍵でしか復号化ができず、逆に、秘密鍵で暗号化を行うと公開鍵でしか復号化ができない暗号化方式であり、一般に暗号化に用いてもらうために公開する鍵を公開鍵と呼び、公開せず復号化のために秘密に保持する鍵を秘密鍵と呼んでいる。上述したように、情報端末装置10の記憶部13には、この暗号鍵生成部22で生成された公開鍵100が登録されている。   The encryption key generation unit 22 generates the public key 100 and the secret key 140 according to the public key encryption method. Note that the public key encryption method is an encryption method that can be decrypted only with a private key when encrypted with the public key, and conversely only decrypted with the public key when encrypted with the private key. In general, a key that is disclosed for use in encryption is called a public key, and a key that is kept private for decryption without being disclosed is called a secret key. As described above, the public key 100 generated by the encryption key generation unit 22 is registered in the storage unit 13 of the information terminal device 10.

記憶部23は、書き換え可能な、例えば、フラッシュメモリで構成され、制御部25が実行するプログラムや各種データが格納されている。この各種データの中には、暗号鍵生成部22で生成した公開鍵100や秘密鍵140なども含まれている。   The storage unit 23 is composed of, for example, a rewritable flash memory, and stores programs executed by the control unit 25 and various data. The various data includes the public key 100 and the secret key 140 generated by the encryption key generation unit 22.

撮像部24は、例えばカメラであり、情報端末装置10の表示部14に表示される第2暗号化コードデータ(例えば、第2暗号化データをQRコード(登録商標)化したデータ)を撮影することで第2暗号化コードデータの取得を行う。なお、この取得した第2暗号化コードデータは記憶部23に記憶される。   The imaging unit 24 is, for example, a camera and captures second encrypted code data (for example, data obtained by converting the second encrypted data into a QR code (registered trademark)) displayed on the display unit 14 of the information terminal device 10. Thus, the second encrypted code data is acquired. The acquired second encrypted code data is stored in the storage unit 23.

制御部25は、CPU(マイクロプロセッサ)が記憶部23に記憶されたプログラムなどを逐次読み出し実行する。例えば、制御部25は、記憶部23から第2暗号化コードデータを読み出して第2暗号化コードデータを解析して第2暗号化データの状態とした後、記憶部23に記憶されている秘密鍵140を用いて、第2暗号化データを認証ID120と共通鍵110の状態に復号する。さらに、認証ID120と共通鍵110をコード化(例えば、QRコード(登録商標)化)したコード化データを作成するなど、各機能を制御する役割を担う。詳細は後述する。   The control unit 25 sequentially reads and executes a program stored in the storage unit 23 by a CPU (microprocessor). For example, the control unit 25 reads the second encrypted code data from the storage unit 23, analyzes the second encrypted code data to obtain the second encrypted data state, and then stores the secret stored in the storage unit 23. Using the key 140, the second encrypted data is decrypted into the state of the authentication ID 120 and the common key 110. Further, it plays a role of controlling each function such as creating coded data obtained by coding the authentication ID 120 and the common key 110 (for example, QR code (registered trademark)). Details will be described later.

表示部26は、LCD(Liquid Crystal Display)や有機EL(Organic Electro-Luminescence)などの表示デバイスを有するディスプレイであり、例えば、制御部25が作成した共通鍵110及び認証ID120をコード化(例えば、QRコード(登録商標)化)したコード化データなどを表示する。   The display unit 26 is a display having a display device such as an LCD (Liquid Crystal Display) or an organic EL (Organic Electro-Luminescence), and encodes, for example, the common key 110 and the authentication ID 120 created by the control unit 25 (for example, Coded data or the like that has been converted into a QR code (registered trademark) is displayed.

(画像形成装置30の構成)
画像形成装置30は、通信部31と、記憶部32と、読取部33と、解析部34と、比較部35と、出力部36と、制御部37とから構成される。
(Configuration of image forming apparatus 30)
The image forming apparatus 30 includes a communication unit 31, a storage unit 32, a reading unit 33, an analysis unit 34, a comparison unit 35, an output unit 36, and a control unit 37.

通信部31は、情報端末装置10との間を無線又は有線で通信を行う通信インタフェースである。なお、携帯端末装置20との間で無線通信を行なう機能を有していてもよい。   The communication unit 31 is a communication interface that performs wireless or wired communication with the information terminal device 10. Note that a function of performing wireless communication with the mobile terminal device 20 may be provided.

読取部33は、携帯端末装置20の表示部26上に表示される携帯端末装置20でコード化(例えば、QRコード(登録商標)化)された認証ID120及び共通鍵110のコード化データを読み取り、解析部34に送る。   The reading unit 33 reads the encoded data of the authentication ID 120 and the common key 110 encoded (for example, QR code (registered trademark)) by the mobile terminal device 20 displayed on the display unit 26 of the mobile terminal device 20. And sent to the analysis unit 34.

解析部34は、読取部33によって読み取られたコード化データを解析して認証ID120及び共通鍵110を取得する。なお、得られた認証ID120や共通鍵110は記憶部32に記憶される。   The analysis unit 34 analyzes the encoded data read by the reading unit 33 and acquires the authentication ID 120 and the common key 110. The obtained authentication ID 120 and common key 110 are stored in the storage unit 32.

記憶部32は、書き換え可能な、例えば、フラッシュメモリで構成され、制御部25が実行するプログラムや各種データが格納されている。この各種データの中には、読取部33が読み取ることで携帯端末装置20から取得する認証ID120及び共通鍵110のコード化(例えば、QRコード(登録商標)化)されたコード化データや、このコード化データを解析部34で解析して得られる認証ID120及び共通鍵110などが含まれる。また、この各種データの中には、情報端末装置10から送信された印刷制御データ(第1暗号化認証IDを含む画像形成データ)130なども含まれる。   The storage unit 32 is composed of, for example, a rewritable flash memory, and stores programs executed by the control unit 25 and various data. Among these various types of data, the encoded data obtained by encoding the authentication ID 120 and the common key 110 (for example, QR code (registered trademark)) acquired from the mobile terminal device 20 by being read by the reading unit 33, An authentication ID 120 and a common key 110 obtained by analyzing the encoded data by the analysis unit 34 are included. The various data includes print control data (image forming data including the first encryption authentication ID) 130 transmitted from the information terminal device 10 and the like.

比較部35は、解析部34の解析により取得した共通鍵110を用いて記憶部32に記憶されている印刷制御データ(第1暗号化認証IDを含む画像形成データ)130の第1暗号化認証IDを復号した認証ID120と携帯端末装置20から取得したコード化データを解析部34が解析することで得た認証ID120とを照合する。   The comparison unit 35 uses the common key 110 acquired by the analysis of the analysis unit 34 and the first encryption authentication of the print control data (image forming data including the first encryption authentication ID) 130 stored in the storage unit 32. The authentication ID 120 obtained by decrypting the ID is compared with the authentication ID 120 obtained by the analysis unit 34 analyzing the encoded data acquired from the mobile terminal device 20.

出力部36は、比較部35の認証ID120の照合により、認証ID120が一致した場合、認証ID120が一致した第1暗号化認証IDを含む画像形成データに従って出力処理を行い、例えば、第1暗号化認証IDを含む画像形成データの描画データに基づく文書の出力などを行う。   When the authentication ID 120 is matched by the comparison of the authentication ID 120 of the comparison unit 35, the output unit 36 performs output processing according to the image formation data including the first encrypted authentication ID with which the authentication ID 120 matches, for example, the first encryption A document is output based on drawing data of image forming data including an authentication ID.

制御部37は、CPU(マイクロプロセッサ)が記憶部32に記憶されたプログラムを逐次読み出し実行する。例えば、制御部37は、読取部33が携帯端末装置20の表示部26上に表示される認証ID120及び共通鍵110のコード化(例えば、QRコード(登録商標)化)されたコード化データを読み取ると、その読み取りにより取得したコード化データを解析部34に解析させることで認証ID120と共通鍵110を取得し、記憶部32に記憶させる。また、記憶部32に記憶されている各印刷制御データ(第1暗号化認証IDを含む画像形成データ)130に順次アクセスし、このコード化データから得た共通鍵110を用いて各印刷制御データ130の第1暗号化認証IDの複合化を試みて復号化が可能な第1暗号化認証IDを認証ID120に復号する。そして、制御部37は、復号することができた第1暗号化認証IDの認証ID120とコード化データから得た認証ID120を比較部35に比較させることで、認証ID120の照合を行う。そして、認証ID120の照合で認証ID120が一致した場合、制御部37は、認証ID120が一致した印刷制御データ(第1暗号化認証IDを含む画像形成データ)130に従った出力処理を出力部36に実施させ、例えば、第1暗号化認証IDを含む画像形成データの描画データに基づく文書の出力などを行わせる。制御部37は、この機能を実現するために上記した各ブロック31〜36の制御を行う。詳細は後述する。   In the control unit 37, a CPU (microprocessor) sequentially reads and executes a program stored in the storage unit 32. For example, the control unit 37 reads the encoded data obtained by encoding the authentication ID 120 and the common key 110 (for example, QR code (registered trademark)) displayed on the display unit 26 of the mobile terminal device 20 by the reading unit 33. When read, the analysis unit 34 analyzes the encoded data acquired by the reading, thereby acquiring the authentication ID 120 and the common key 110 and storing them in the storage unit 32. Further, each print control data (image forming data including the first encryption authentication ID) 130 stored in the storage unit 32 is sequentially accessed, and each print control data is obtained using the common key 110 obtained from the coded data. The first encrypted authentication ID that can be decrypted by trying to decrypt the first encrypted authentication ID 130 is decrypted into the authentication ID 120. Then, the control unit 37 collates the authentication ID 120 by causing the comparison unit 35 to compare the authentication ID 120 of the first encrypted authentication ID that can be decrypted with the authentication ID 120 obtained from the encoded data. When the authentication ID 120 matches in the verification of the authentication ID 120, the control unit 37 performs an output process according to the print control data (image forming data including the first encrypted authentication ID) 130 with the matching authentication ID 120. For example, a document is output based on drawing data of image formation data including the first encryption authentication ID. The control unit 37 controls the blocks 31 to 36 described above in order to realize this function. Details will be described later.

図3は、本実施形態に係る画像形成システム1の画像形成処理動作を示す動作シーケンス図である。図3によれば、携帯端末装置20は、公開鍵暗号化方式に従う公開鍵100及び秘密鍵140を生成し、記憶部23に公開鍵100及び秘密鍵140を記憶する。そして、利用者は、情報端末装置10に公開鍵100の登録を行う(ステップS101)。例えば、利用者は、図5に示す情報端末装置10の表示部14に表示されるプリンタのプロパティの機密文書印刷設定画面を使用し、公開鍵100を情報端末装置10に入力することで公開鍵100の登録を行う。この公開鍵100自体は、暗号化にしか使用できないので第3者に知られたとしても問題がない。   FIG. 3 is an operation sequence diagram illustrating an image forming processing operation of the image forming system 1 according to the present embodiment. According to FIG. 3, the mobile terminal device 20 generates the public key 100 and the private key 140 according to the public key encryption method, and stores the public key 100 and the private key 140 in the storage unit 23. Then, the user registers the public key 100 in the information terminal device 10 (step S101). For example, the user inputs the public key 100 to the information terminal device 10 by using the confidential document print setting screen of the printer property displayed on the display unit 14 of the information terminal device 10 shown in FIG. 100 registrations are made. Since the public key 100 itself can only be used for encryption, there is no problem even if it is known to a third party.

なお、この登録した公開鍵100は情報端末装置10が記憶しているので、次回からは、公開鍵100を入力する作業は不要である。但し、公開鍵100を変更する場合は、再び、この機密文書印刷設定画面を使用し、公開鍵100の登録を行う。例えば、別の利用者が使用する場合などは、その利用しようとする利用者の携帯端末装置20の秘密鍵140に対応した公開鍵100に変更する必要がある。   Since the registered public key 100 is stored in the information terminal device 10, the work for inputting the public key 100 is unnecessary from the next time. However, when the public key 100 is changed, the public key 100 is registered again using this confidential document print setting screen. For example, when another user uses it, it is necessary to change to the public key 100 corresponding to the private key 140 of the mobile terminal device 20 of the user who intends to use the user.

そして、図5に示すように、機密文書印刷設定画面には、機密文書印刷のボックスが設けられており、機密文書の印刷設定を有効とするか否かは、この機密文書印刷のボックスにチェックを入れるか否かによって選択する。次に、利用者による印刷指示が行われると、情報端末装置10は、印刷制御データ130の作成及び印刷制御データ130の画像形成装置30への送信処理を実行する(ステップS201)。   As shown in FIG. 5, the confidential document printing setting screen is provided with a confidential document printing box. Check whether the confidential document printing setting is valid or not. Select by whether or not. Next, when a printing instruction is issued by the user, the information terminal apparatus 10 executes processing for creating the printing control data 130 and transmitting the printing control data 130 to the image forming apparatus 30 (step S201).

以下、図4に示すフローチャートを参照しながらステップS201の印刷制御データ130の作成及び送信処理の詳細を説明する。まず、利用者は、文書(描画データ)の作成などを行い、この作成した文書(描画データ)が機密文書である場合には、上記で説明した機密文書印刷のボックスにチェックを入れ、そうでない場合には、機密文書印刷のボックスのチェックを外した状態で印刷指示を行う(スタート)。その印刷指示が行われると、制御部15は、機密文書の印刷設定が有効か否かの判定を行う(ステップS21)。   Details of the creation and transmission processing of the print control data 130 in step S201 will be described below with reference to the flowchart shown in FIG. First, the user creates a document (drawing data), and if the created document (drawing data) is a confidential document, the user checks the box for confidential document printing described above, and does not. In this case, a print instruction is issued with the confidential document printing box unchecked (start). When the print instruction is given, the control unit 15 determines whether the print setting of the confidential document is valid (step S21).

制御部15は、機密文書印刷のボックスがチェックされており、機密文書印刷の設定が有効の場合(ステップS21“YES”)、認証ID120を生成する(ステップS22)。なお、この認証ID120は印刷ジョブごとに異なる認証ID120が生成される。次に、制御部15は、暗号鍵生成部12に共通鍵110を生成させる(ステップS23)。なお、この共通鍵110も印刷ジョブごとに異なる鍵が生成される。続いて制御部15は、認証ID120を共通鍵110で暗号化した第1暗号化認証IDを作成する(ステップS24)。この第1暗号化認証IDを画像形成データに付与して印刷制御データ(第1暗号化認証IDを含む画像形成データ)130を作成する(ステップS25)。   If the box for confidential document printing is checked and the setting for confidential document printing is valid (“YES” in step S21), the control unit 15 generates an authentication ID 120 (step S22). Note that this authentication ID 120 is generated for each print job. Next, the control unit 15 causes the encryption key generation unit 12 to generate the common key 110 (step S23). The common key 110 is also generated for each print job. Subsequently, the control unit 15 creates a first encrypted authentication ID obtained by encrypting the authentication ID 120 with the common key 110 (step S24). The first encryption authentication ID is assigned to the image formation data to create print control data (image formation data including the first encryption authentication ID) 130 (step S25).

ここで、印刷制御データ130の認証ID120は共通鍵110で暗号化した第1暗号化認証IDの状態になっているので、仮に、LAN上を伝搬する印刷制御データ130が盗聴され、悪意の第3者が印刷制御データ130を取得したとしても、画像形成装置30が行う認証ID120の照合ができないので、画像形成装置30での印刷処理の実行ができない。   Here, since the authentication ID 120 of the print control data 130 is in the state of the first encrypted authentication ID encrypted with the common key 110, the print control data 130 propagating on the LAN is eavesdropped and the malicious first Even if the three parties acquire the print control data 130, the authentication ID 120 performed by the image forming apparatus 30 cannot be collated, so that the printing process cannot be executed in the image forming apparatus 30.

次に、制御部15は、認証ID120と共通鍵110を予め登録されている公開鍵100で暗号化して第2暗号化データを作成する(ステップS26)。さらに、制御部15は、第2暗号化データをコード化し(ステップS27)、そのコード化した第2暗号化コードデータを表示部14に表示する(ステップS28)。例えば、本実施形態では、コード化の種類として二次元コード(QRコード(登録商標))を採用しているので、第2暗号化コードデータは、図6に示すようなQRコード(登録商標)として表示部14に出力される。   Next, the control unit 15 creates second encrypted data by encrypting the authentication ID 120 and the common key 110 with the public key 100 registered in advance (step S26). Further, the control unit 15 encodes the second encrypted data (step S27), and displays the encoded second encrypted code data on the display unit 14 (step S28). For example, in the present embodiment, since the two-dimensional code (QR code (registered trademark)) is adopted as the type of encoding, the second encrypted code data is the QR code (registered trademark) as shown in FIG. Is output to the display unit 14.

このようにしておけば、第三者が横から見ただけでは何が表示されているのかわからないようにできるだけでなく、仮に、このQRコード(登録商標)が第3者に撮影されたとしても、公開鍵100で暗号化されているので秘密鍵140を持たない第三者は復号化することができない。   In this way, not only can a third party not see what is displayed just by looking from the side, but even if this QR code (registered trademark) is taken by a third party. Since it is encrypted with the public key 100, a third party who does not have the private key 140 cannot decrypt it.

なお、後ほど詳細に説明するが、第2暗号化コードデータを表示部14に表示しているのは、利用者の携帯端末装置20に取得させるためである。上記では、二次元コード(QRコード(登録商標))でコード化する場合を例示しているが、コード化の種類は特に限定されるものではなく、一次元コード(バーコード)でもよい。しかしながら、二次元コード(QRコード(登録商標))の方がデータ容量の多いデータをコンパクトに表示することが可能であるため、二次元コード(QRコード(登録商標))の方がデータ容量の多い暗号化されたデータを表示するのに適している。   In addition, although demonstrated in detail later, the 2nd encryption code data is displayed on the display part 14 in order to make a user's portable terminal device 20 acquire. In the above, the case of encoding with a two-dimensional code (QR code (registered trademark)) is illustrated, but the type of encoding is not particularly limited, and a one-dimensional code (bar code) may be used. However, since the two-dimensional code (QR code (registered trademark)) can more compactly display data having a larger data capacity, the two-dimensional code (QR code (registered trademark)) has a larger data capacity. Suitable for displaying a lot of encrypted data.

図4のフローチャートに戻って説明を続ける。第2暗号化コードデータを表示部14に表示する(ステップS28)のと並行して、制御部15は、印刷制御データ130を情報端末装置10の通信部11を介して、画像形成装置30へ送信する(ステップS29)。   Returning to the flowchart of FIG. In parallel with displaying the second encrypted code data on the display unit 14 (step S28), the control unit 15 sends the print control data 130 to the image forming apparatus 30 via the communication unit 11 of the information terminal apparatus 10. Transmit (step S29).

一方、機密文書印刷のボックスがチェックされておらず、機密文書印刷の設定が有効でなかった場合(ステップS21“NO”)、画像形成装置30の制御を行う制御データと描画データ(例えば、文書データ)からなる認証ID120の照合なしで印刷実行される通常の印刷制御データ130が生成され(ステップS30)、この通常の印刷制御データ130が、情報端末装置10の通信部11を介して、画像形成装置30に送信される(ステップS29)。   On the other hand, if the box for confidential document printing is not checked and the setting for confidential document printing is not valid ("NO" in step S21), control data and drawing data for controlling the image forming apparatus 30 (for example, a document) The normal print control data 130 that is printed without verification of the authentication ID 120 is generated (step S30), and the normal print control data 130 is converted into an image via the communication unit 11 of the information terminal device 10. It is transmitted to the forming apparatus 30 (step S29).

図3の説明に戻る。画像形成装置30は、図4のステップS29で送信された印刷制御データ130を記憶部23に記憶する。(ステップS301)。
なお、この記憶部23に記憶した印刷制御データ130が認証ID120の照合を伴わない通常の印刷制御データ130の場合には、画像形成装置30は印刷処理を実行に移す。一方、印刷制御データ130が第1暗号化認証IDを含む画像形成データの場合は、認証ID120の照合をクリアするまで、印刷処理を実行せずに記憶部23に印刷制御データ130を保持する。
Returning to the description of FIG. The image forming apparatus 30 stores the print control data 130 transmitted in step S29 of FIG. (Step S301).
If the print control data 130 stored in the storage unit 23 is normal print control data 130 that is not accompanied by the verification of the authentication ID 120, the image forming apparatus 30 executes the printing process. On the other hand, if the print control data 130 is image formation data including the first encrypted authentication ID, the print control data 130 is held in the storage unit 23 without executing the printing process until the verification of the authentication ID 120 is cleared.

次に、利用者は、上述した情報端末装置10の表示部14に表示されている第2暗号化コードデータ(図4ステップS28参照)を携帯端末装置20の撮像部24(例えば、カメラ)で撮影し、携帯端末装置20に第2暗号化コードデータを取り込ませ、携帯端末装置20は、第2暗号化コードデータを取得すると画像形成装置30に読み込ませるためのコード化データの作成を行う(ステップS401)。   Next, the user uses the imaging unit 24 (for example, camera) of the mobile terminal device 20 to store the second encrypted code data (see step S28 in FIG. 4) displayed on the display unit 14 of the information terminal device 10 described above. The portable terminal device 20 captures the second encrypted code data, and when the second encrypted code data is acquired, the portable terminal device 20 creates coded data to be read by the image forming apparatus 30 ( Step S401).

以下、図7に示すフローチャートを参照しながらステップS401のコード化データの作成処理の詳細を説明する。利用者は、情報端末装置10の表示部14に、例えば、二次元コード(QRコード(登録商標))の状態で表示されている第2暗号化コードデータを携帯端末装置20の撮像部24で撮影する(ステップS41)。そして、撮像部24で第2暗号化コードデータが撮影され、第2暗号化コードデータを携帯端末装置20が取得すると、携帯端末装置20の制御部25は、第2暗号化コードデータのコードを解析して第2暗号化データを取得する(ステップS42)。   The details of the encoded data creation processing in step S401 will be described below with reference to the flowchart shown in FIG. The user uses the imaging unit 24 of the mobile terminal device 20 to store the second encrypted code data displayed on the display unit 14 of the information terminal device 10 in the state of, for example, a two-dimensional code (QR code (registered trademark)). A picture is taken (step S41). Then, when the second encrypted code data is captured by the imaging unit 24 and the mobile terminal device 20 acquires the second encrypted code data, the control unit 25 of the mobile terminal device 20 obtains the code of the second encrypted code data. The second encrypted data is obtained by analysis (step S42).

次に、制御部25は、記憶部23に記憶している秘密鍵140を使用して公開鍵100で暗号化されている第2暗号化データを復号する(ステップS43)。この復号によって、携帯端末装置20は認証ID120と共通鍵110を取得する。続いて、制御部25は、認証ID120と共通鍵110をコード化してコード化データを作成する(ステップS44)。なお、本実施形態では、このコード化の種類を二次元コード(QRコード(登録商標))にしているが、コード化の種類は特に限定されるものではなく、一次元コード(バーコード)などでもよい。   Next, the control unit 25 uses the private key 140 stored in the storage unit 23 to decrypt the second encrypted data encrypted with the public key 100 (step S43). By this decryption, the mobile terminal device 20 acquires the authentication ID 120 and the common key 110. Subsequently, the control unit 25 codes the authentication ID 120 and the common key 110 to create coded data (step S44). In the present embodiment, the type of encoding is a two-dimensional code (QR code (registered trademark)), but the type of encoding is not particularly limited, such as a one-dimensional code (bar code). But you can.

次に、制御部25は、認証ID120と共通鍵110をコード化したコード化データ(本例ではQRコード(登録商標))を図8に示すように携帯端末装置20の表示部26に表示する(ステップS45)。なお、ステップS45の携帯端末装置20の表示部26にコード化データを表示させる処理は、すぐさま実行される必要はなく、例えば、携帯端末装置20に表示を行うための指示を利用者が行ったときに、コード化データを表示させる処理を携帯端末装置20が行うようにしてもよい。   Next, the control unit 25 displays the encoded data (in this example, QR code (registered trademark)) obtained by encoding the authentication ID 120 and the common key 110 on the display unit 26 of the mobile terminal device 20 as shown in FIG. (Step S45). Note that the process of displaying the coded data on the display unit 26 of the mobile terminal device 20 in step S45 does not need to be performed immediately. For example, the user has given an instruction to display on the mobile terminal device 20. Sometimes, the portable terminal device 20 may perform processing for displaying the coded data.

図3の説明に戻る。利用者は、携帯端末装置20の表示部26にコード化データ(本例では二次元コード)を表示させ、画像形成装置30の読取部33(例えば、二次元コードリーダ)に読み込ませ、画像形成装置30が、携帯端末装置20からコード化データを取得すると、画像形成装置30は印刷処理を開始する(ステップS501)。   Returning to the description of FIG. The user displays the encoded data (two-dimensional code in this example) on the display unit 26 of the portable terminal device 20 and causes the reading unit 33 (for example, a two-dimensional code reader) of the image forming apparatus 30 to read the image data. When the device 30 acquires the encoded data from the mobile terminal device 20, the image forming device 30 starts a printing process (step S501).

以下、図9に示すフローチャートを参照しながらステップS501の印刷処理の詳細を説明する。画像形成装置30が、携帯端末装置20の表示部26に表示されているコード化データ(二次元コード)を読取部33(例えば、二次元コードリーダ)で読み込むと(ステップS51)、制御部37は、解析部34に読み込んだコード化データ(二次元コード)のコードを解析させ、認証ID120と共通鍵110を取得する(ステップS52)。   Details of the printing process in step S501 will be described below with reference to the flowchart shown in FIG. When the image forming apparatus 30 reads the encoded data (two-dimensional code) displayed on the display unit 26 of the portable terminal device 20 with the reading unit 33 (for example, a two-dimensional code reader) (step S51), the control unit 37 Causes the analysis unit 34 to analyze the code of the encoded data (two-dimensional code) and obtains the authentication ID 120 and the common key 110 (step S52).

次に、制御部37は、記憶部32に記憶されている各印刷制御データ(第1暗号化認証IDを含む画像形成データ)130に順次アクセスし、コード化データから得た共通鍵110を用いて印刷制御データ130の第1暗号化認証IDの復号化を試み復号化が可能である第1暗号化認証IDを認証ID120に復号する(ステップS53)。   Next, the control unit 37 sequentially accesses each print control data (image forming data including the first encryption authentication ID) 130 stored in the storage unit 32, and uses the common key 110 obtained from the encoded data. Then, the first encrypted authentication ID that can be decrypted is tried and decrypted to the authentication ID 120 (step S53).

続いて、制御部37は、比較部35にコード化データから得た認証ID120と印刷制御データ(第1暗号化認証IDを含む画像形成データ)130の第1暗号化認証IDから復号された認証ID120とを照合させ、認証ID120同士が一致するか否かの判定を行い(ステップS54)、一致する認証ID120があった場合(ステップS54“YES”)、制御部37は、その認証ID120に対応する印刷制御データ(第1暗号化認証IDを含む画像形成データ)130に従って印刷制御データ130の描画データ(文書データ)を印刷する処理を出力部36に実行させることで印刷文書の出力を行う(ステップS55)。   Subsequently, the control unit 37 causes the comparison unit 35 to authenticate the authentication ID 120 obtained from the encoded data and the authentication encrypted from the first encrypted authentication ID of the print control data (image forming data including the first encrypted authentication ID) 130. The IDs 120 are collated to determine whether or not the authentication IDs 120 match each other (step S54). If there is a matching authentication ID 120 (step S54 "YES"), the control unit 37 corresponds to the authentication ID 120. Print document is output by causing the output unit 36 to execute a process of printing the drawing data (document data) of the print control data 130 according to the print control data (image forming data including the first encryption authentication ID) 130 to be performed ( Step S55).

一方、一致する認証ID120がなかった場合(ステップS54“NO”)、制御部37は、図示省略した操作パネルにエラーメッセージを表示する(ステップS56)。なお、図示を省略したが、ステップS53において、記憶部32に記憶されている各印刷制御データ(第1暗号化認証IDを含む画像形成データ)130に順次アクセスし、コード化データから得た共通鍵110を用いて各印刷制御データ130の第1暗号化認証IDを復号化する処理を試みた結果、いずれの印刷制御データ130の第1暗号化認証IDも復号できなかった場合も、制御部37は、図示省略した操作パネルにエラーメッセージを表示する。   On the other hand, when there is no matching authentication ID 120 (step S54 “NO”), the control unit 37 displays an error message on the operation panel (not shown) (step S56). Although not shown, in step S53, each print control data (image forming data including the first encryption authentication ID) 130 stored in the storage unit 32 is sequentially accessed, and the common data obtained from the encoded data is obtained. Even if the first encrypted authentication ID of any print control data 130 cannot be decrypted as a result of attempting to decrypt the first encrypted authentication ID of each print control data 130 using the key 110, the control unit An error message 37 is displayed on an operation panel (not shown).

以上説明したように、本実施形態に係る画像形成システム1は、機密文書を印刷する場合、情報端末装置10は、認証ID120と共通鍵110とを生成し、共通鍵110で認証ID120を暗号化した第1暗号化認証IDを作成して、その第1暗号化認証IDを備えた機密文書を印刷するための印刷制御データ(第1暗号化認証IDを含む画像形成データ)130を作成し、この印刷制御データ130を画像形成装置30に送信する処理を行うので、印刷制御データ130が通信経路上で盗聴され、悪意の第3者に印刷制御データ130が取得されたとしても認証ID120が暗号化されているので印刷処理が実行されず、セキュリティを確保することができる。   As described above, in the image forming system 1 according to the present embodiment, when printing a confidential document, the information terminal device 10 generates the authentication ID 120 and the common key 110 and encrypts the authentication ID 120 with the common key 110. The first encrypted authentication ID is created, and print control data (image forming data including the first encrypted authentication ID) 130 for printing the confidential document having the first encrypted authentication ID is created. Since the process of transmitting the print control data 130 to the image forming apparatus 30 is performed, even if the print control data 130 is wiretapped on the communication path and the print control data 130 is acquired by a malicious third party, the authentication ID 120 is encrypted. Therefore, printing processing is not executed and security can be ensured.

また、情報端末装置10からの認証ID120及び共通鍵110の携帯端末装置20への受け渡しは、認証ID120と共通鍵110を公開鍵100で暗号化した第2暗号化データの状態にした上で、さらに、コード化した第2暗号化コードデータの状態で携帯端末装置20に取得させるため、第三者が見ただけでは、どのようなデータであるのかわからないだけでなく、仮に、この第2暗号化コードデータが第三者に取得されたとしても、第2暗号化コードデータの復号には、携帯端末装置10しか所有していない秘密鍵140が必要であるため、極めてセキュリティの高い認証ID120及び共通鍵110の受け渡しが可能である。   In addition, the authentication ID 120 and the common key 110 from the information terminal device 10 are transferred to the mobile terminal device 20 in the state of the second encrypted data obtained by encrypting the authentication ID 120 and the common key 110 with the public key 100. Furthermore, since the portable terminal device 20 is acquired in the state of the encoded second encrypted code data, it is not only possible for a third party to see what kind of data it is, but tentatively, this second encryption Even if the encrypted code data is obtained by a third party, the decryption of the second encrypted code data requires the private key 140 possessed only by the mobile terminal device 10, and therefore the authentication ID 120 and The common key 110 can be transferred.

さらに、印刷処理を実行する場合、利用者が画像形成装置30のところで携帯端末装置20内で復号された後、コード化された認証ID120及び共通鍵110のコード化データを携帯端末装置20の表示部26に表示させ、画像形成装置30の読取部33に読み取らせるだけで印刷実行が行えるので、画像形成装置30にパスワードを入力するような煩わしさがない。   Further, when executing the printing process, after the user decrypts the image data in the mobile terminal device 20 at the image forming apparatus 30, the encoded authentication ID 120 and the encoded data of the common key 110 are displayed on the mobile terminal device 20. Since printing can be executed simply by displaying the image on the unit 26 and causing the reading unit 33 of the image forming apparatus 30 to read the image, there is no need to bother entering a password into the image forming apparatus 30.

また、利用者が行う上記の印刷実行を行うために必要な携帯端末装置20に認証ID120及び共通鍵110を取得させるための操作は、情報端末装置10の表示部14に表示される第2暗号化コードデータを携帯端末装置20の撮像部24で撮影するだけであり、極めて簡単な操作である。そして、印刷の実行は、利用者が画像形成装置30のところにいる状態で行われるので、画像形成装置30のところに機密文書の印刷物を取りに行く間に第三者に盗み見られたり、持っていかれたりする心配もない。   In addition, an operation for causing the mobile terminal device 20 necessary for performing the above-described printing performed by the user to acquire the authentication ID 120 and the common key 110 is the second encryption displayed on the display unit 14 of the information terminal device 10. This is an extremely simple operation, since the coded code data is only captured by the imaging unit 24 of the mobile terminal device 20. The printing is performed while the user is at the image forming apparatus 30, so that the third party can see or hold the confidential document while taking the printed matter at the image forming apparatus 30. There is no worry of being left behind.

しかも、機密文書の印刷を行うために、情報端末装置10で行う利用者の操作は、プリンタのプロパティの機密文書印刷設定画面に一度、公開鍵100を登録すれば、それ以降は、機密文書を印刷するときに、プリンタのプロパティの機密文書印刷設定画面の機密文書印刷のボックスにチェックを入れるだけであり、印刷ごとにパスワードを入力するような煩わしさがなく、加えて、プリンタのプロパティを変えることは、他の項目で一般的に行われている手順であるので、利用者にとって比較的慣れた操作の行い易い操作形式になっている。   In addition, in order to print a confidential document, the user operation performed on the information terminal apparatus 10 is to register the public key 100 once in the confidential document print setting screen of the printer properties. When printing, just check the box for confidential document printing in the secure document print setting screen of the printer properties, and there is no hassle of entering a password for each printing. In addition, changing the printer properties This is a procedure that is generally performed for other items, so that the operation format is relatively easy for the user to perform operations.

以上、具体的な実施形態に基づき、本発明の説明を行ってきたが、本発明は、上記実施形態に限定されるものではない。例えば、本実施形態に係る画像形成システム1によれば、画像形成装置30の読取部33として、例えば、二次元コードリーダを用いることしたが、画像形成装置30としてMFP(multifunction printer)を用いた場合、内蔵するスキャナで代替してもよい。また、上記の実施形態では、引き渡し対象として印刷ジョブを適用した場合について説明したが、引き渡し対象としては、商取引の対象となる種々の物品等にも適用可能である。このように、本発明の目的を達成できる範囲での変形、改良等は本発明に含まれるものである。   As mentioned above, although description of this invention has been performed based on specific embodiment, this invention is not limited to the said embodiment. For example, according to the image forming system 1 according to the present embodiment, for example, a two-dimensional code reader is used as the reading unit 33 of the image forming apparatus 30, but an MFP (multifunction printer) is used as the image forming apparatus 30. In this case, a built-in scanner may be substituted. Further, in the above-described embodiment, the case where a print job is applied as a delivery target has been described. However, the delivery target can also be applied to various articles that are targeted for commercial transactions. As described above, the present invention includes modifications and improvements as long as the object of the present invention can be achieved.

以下に、この出願の願書に最初に添付した特許請求の範囲に記載した発明を付記する。付記に記載した請求項の項番は、この出願の願書に最初に添付した特許請求の範囲の通りである。   The invention described in the scope of claims attached to the application of this application will be added below. The item numbers of the claims described in the appendix are as set forth in the claims attached to the application of this application.

[付記]
<請求項1>
共通鍵で認証IDを暗号化することにより第1暗号化データを作成し、該第1暗号化データに画像形成データが付加されたジョブデータを画像形成装置に送信するとともに、携帯端末装置から受信した公開鍵で前記共通鍵と前記認証IDとを暗号化することで第2暗号化データを作成し、該第2暗号化データがコード変換されたコード画像を前記携帯端末装置が読み取り可能なように表示する情報端末装置を備え、
前記画像形成装置は、前記コード画像に基づき前記第2暗号化データが前記携帯端末装置に予め登録されている秘密鍵で復号された共通鍵を確認用共通鍵として及び認証IDを確認用認証IDとして前記携帯端末装置から受け取り、且つ、前記確認用共通鍵で前記第1暗号化データを復号し、該復号により得られた認証IDが前記確認用認証IDと一致した場合に、前記画像形成データに基づいた画像形成を実行する
ことを特徴とする画像形成システム。
<請求項2>
共通鍵で認証IDを暗号化することにより作成された第1暗号化データに画像形成データが付加されたジョブデータを情報端末装置から受信し、
確認用共通鍵と確認用認証IDとを携帯端末装置から受け取り、該確認用共通鍵で前記第1暗号化データを復号し、該復号により得られた認証IDが前記確認用認証IDと一致した場合に、前記画像形成データに基づいた画像形成を実行する
ことを特徴とする画像形成装置。
<請求項3>
情報端末装置に予め渡した公開鍵で暗号化された共通鍵と認証IDとを第2暗号化データとして受け取り、
前記公開鍵に対応して予め登録されている秘密鍵で前記第2暗号化データを復号することで得られる共通鍵を確認用共通鍵として及び認証IDを確認用認証IDとして画像形成装置に渡す
ことを特徴とする携帯端末装置。
<請求項4>
共通鍵で認証IDを暗号化することにより第1暗号化データを作成し、該第1暗号化データに画像形成データが付加されたジョブデータを画像形成装置に送信するとともに、携帯端末装置から受信した公開鍵で前記共通鍵と前記認証IDとを暗号化することで第2暗号化データを作成し、該第2暗号化データがコード変換されたコード画像を前記携帯端末装置が読み取り可能なように表示する
ことを特徴とする情報端末装置。
<請求項5>
共通鍵で認証IDが暗号化されることにより作成される第1暗号化データを対応付けて引渡し対象を預かる預かりステップと、
携帯端末装置から受信した公開鍵で前記共通鍵と前記認証IDとを暗号化することにより第2暗号化データを作成し、この第2暗号化データがコード変換されたコード画像を前記携帯端末装置が読み取り可能なように表示させる表示ステップと、
前記携帯端末装置が読み取った前記コード画像に基づき前記第2暗号化データを前記携帯端末装置に予め登録されている秘密鍵で復号させ、この復号により得られた共通鍵を確認用共通鍵として受け取るとともに、この復号により得られた認証IDを確認用認証IDとして受け取る受取ステップと、
前記確認用共通鍵で前記第1暗号化データを復号し、該復号により得られた認証IDが前記確認用IDと一致した場合に前記引渡し対象を引き渡す引渡しステップと、
を有することを特徴とする取引方法。
[Appendix]
<Claim 1>
First encrypted data is created by encrypting an authentication ID with a common key, and job data in which image formation data is added to the first encrypted data is transmitted to the image forming apparatus and received from the portable terminal device The second encryption data is created by encrypting the common key and the authentication ID using the public key so that the portable terminal device can read the code image obtained by transcoding the second encryption data. With an information terminal device to display
The image forming apparatus uses a common key obtained by decrypting the second encrypted data with a secret key registered in advance in the mobile terminal device based on the code image as a confirmation common key and an authentication ID as a confirmation authentication ID. When the first encrypted data is decrypted with the confirmation common key and the authentication ID obtained by the decryption matches the confirmation authentication ID, the image forming data is received from the portable terminal device as An image forming system that executes image formation based on the above.
<Claim 2>
Receiving job data in which image formation data is added to the first encrypted data created by encrypting the authentication ID with a common key from the information terminal device;
The confirmation common key and the confirmation authentication ID are received from the portable terminal device, the first encrypted data is decrypted with the confirmation common key, and the authentication ID obtained by the decryption matches the confirmation authentication ID In this case, image formation is performed based on the image formation data.
<Claim 3>
Receiving a common key encrypted with a public key preliminarily passed to the information terminal device and an authentication ID as second encrypted data;
A common key obtained by decrypting the second encrypted data with a secret key registered in advance corresponding to the public key is passed to the image forming apparatus as a confirmation common key and an authentication ID as a confirmation authentication ID. The portable terminal device characterized by the above-mentioned.
<Claim 4>
First encrypted data is created by encrypting an authentication ID with a common key, and job data in which image formation data is added to the first encrypted data is transmitted to the image forming apparatus and received from the portable terminal device The second encryption data is created by encrypting the common key and the authentication ID using the public key so that the portable terminal device can read the code image obtained by transcoding the second encryption data. An information terminal device characterized by being displayed on the screen.
<Claim 5>
A custody step of associating the first encrypted data created by encrypting the authentication ID with the common key and depositing the delivery target;
A second encrypted data is created by encrypting the common key and the authentication ID with a public key received from a portable terminal device, and a code image obtained by transcoding the second encrypted data is generated as the portable terminal device. A display step to display the data so that it can be read,
Based on the code image read by the mobile terminal device, the second encrypted data is decrypted with a secret key registered in advance in the mobile terminal device, and a common key obtained by the decryption is received as a confirmation common key. And a receiving step of receiving the authentication ID obtained by the decryption as a verification authentication ID;
A delivery step of decrypting the first encrypted data with the confirmation common key and delivering the delivery target when an authentication ID obtained by the decryption matches the confirmation ID;
A transaction method characterized by comprising:

1 画像形成システム
10 情報端末装置
11 通信部
12 暗号鍵生成部
13 記憶部
14 表示部
15 制御部
20 携帯端末装置
21 通信部
22 暗号鍵生成部
23 記憶部
24 撮像部
25 制御部
26 表示部
30 画像形成装置
31 通信部
32 暗号鍵生成部
33 記憶部
34 読取部
35 解析部
36 比較部
37 出力部
38 制御部
40 LAN
100 公開鍵
110 共通鍵
120 認証ID
130 印刷制御データ
140 秘密鍵
DESCRIPTION OF SYMBOLS 1 Image forming system 10 Information terminal device 11 Communication part 12 Encryption key generation part 13 Storage part 14 Display part 15 Control part 20 Portable terminal device 21 Communication part 22 Encryption key generation part 23 Storage part 24 Imaging part 25 Control part 26 Display part 30 Image forming apparatus 31 Communication unit 32 Encryption key generation unit 33 Storage unit 34 Reading unit 35 Analysis unit 36 Comparison unit 37 Output unit 38 Control unit 40 LAN
100 Public key 110 Common key 120 Authentication ID
130 Print control data 140 Private key

Claims (5)

共通鍵で認証IDを暗号化することにより第1暗号化データを作成し、該第1暗号化データに画像形成データが付加されたジョブデータを画像形成装置に送信するとともに、携帯端末装置から受信した公開鍵で前記共通鍵と前記認証IDとを暗号化することで第2暗号化データを作成し、該第2暗号化データがコード変換されたコード画像を前記携帯端末装置が読み取り可能なように表示する情報端末装置を備え、
前記画像形成装置は、前記コード画像に基づき前記第2暗号化データが前記携帯端末装置に予め登録されている秘密鍵で復号された共通鍵を確認用共通鍵として及び認証IDを確認用認証IDとして前記携帯端末装置から受け取り、且つ、前記確認用共通鍵で前記第1暗号化データを復号し、該復号により得られた認証IDが前記確認用認証IDと一致した場合に、前記画像形成データに基づいた画像形成を実行する
ことを特徴とする画像形成システム。
First encrypted data is created by encrypting an authentication ID with a common key, and job data in which image formation data is added to the first encrypted data is transmitted to the image forming apparatus and received from the portable terminal device The second encryption data is created by encrypting the common key and the authentication ID using the public key so that the portable terminal device can read the code image obtained by transcoding the second encryption data. With an information terminal device to display
The image forming apparatus uses a common key obtained by decrypting the second encrypted data with a secret key registered in advance in the mobile terminal device based on the code image as a confirmation common key and an authentication ID as a confirmation authentication ID. When the first encrypted data is decrypted with the confirmation common key and the authentication ID obtained by the decryption matches the confirmation authentication ID, the image forming data is received from the portable terminal device as An image forming system that executes image formation based on the above.
共通鍵で認証IDを暗号化することにより作成された第1暗号化データに画像形成データが付加されたジョブデータを情報端末装置から受信し、
確認用共通鍵と確認用認証IDとを携帯端末装置から受け取り、該確認用共通鍵で前記第1暗号化データを復号し、該復号により得られた認証IDが前記確認用認証IDと一致した場合に、前記画像形成データに基づいた画像形成を実行する
ことを特徴とする画像形成装置。
Receiving job data in which image formation data is added to the first encrypted data created by encrypting the authentication ID with a common key from the information terminal device;
The confirmation common key and the confirmation authentication ID are received from the portable terminal device, the first encrypted data is decrypted with the confirmation common key, and the authentication ID obtained by the decryption matches the confirmation authentication ID In this case, image formation is performed based on the image formation data.
情報端末装置に予め渡した公開鍵で暗号化された共通鍵と認証IDとを第2暗号化データとして受け取り、
前記公開鍵に対応して予め登録されている秘密鍵で前記第2暗号化データを復号することで得られる共通鍵を確認用共通鍵として及び認証IDを確認用認証IDとして画像形成装置に渡す
ことを特徴とする携帯端末装置。
Receiving a common key encrypted with a public key preliminarily passed to the information terminal device and an authentication ID as second encrypted data;
A common key obtained by decrypting the second encrypted data with a secret key registered in advance corresponding to the public key is passed to the image forming apparatus as a confirmation common key and an authentication ID as a confirmation authentication ID. The portable terminal device characterized by the above-mentioned.
共通鍵で認証IDを暗号化することにより第1暗号化データを作成し、該第1暗号化データに画像形成データが付加されたジョブデータを画像形成装置に送信するとともに、携帯端末装置から受信した公開鍵で前記共通鍵と前記認証IDとを暗号化することで第2暗号化データを作成し、該第2暗号化データがコード変換されたコード画像を前記携帯端末装置が読み取り可能なように表示する
ことを特徴とする情報端末装置。
First encrypted data is created by encrypting an authentication ID with a common key, and job data in which image formation data is added to the first encrypted data is transmitted to the image forming apparatus and received from the portable terminal device The second encryption data is created by encrypting the common key and the authentication ID using the public key so that the portable terminal device can read the code image obtained by transcoding the second encryption data. An information terminal device characterized by being displayed on the screen.
共通鍵で認証IDが暗号化されることにより作成される第1暗号化データを対応付けて引渡し対象を預かる預かりステップと、
携帯端末装置から受信した公開鍵で前記共通鍵と前記認証IDとを暗号化することにより第2暗号化データを作成し、この第2暗号化データがコード変換されたコード画像を前記携帯端末装置が読み取り可能なように表示させる表示ステップと、
前記携帯端末装置が読み取った前記コード画像に基づき前記第2暗号化データを前記携帯端末装置に予め登録されている秘密鍵で復号させ、この復号により得られた共通鍵を確認用共通鍵として受け取るとともに、この復号により得られた認証IDを確認用認証IDとして受け取る受取ステップと、
前記確認用共通鍵で前記第1暗号化データを復号し、該復号により得られた認証IDが前記確認用IDと一致した場合に前記引渡し対象を引き渡す引渡しステップと、
を有することを特徴とする取引方法。
A custody step of associating the first encrypted data created by encrypting the authentication ID with the common key and depositing the delivery target;
A second encrypted data is created by encrypting the common key and the authentication ID with a public key received from a portable terminal device, and a code image obtained by transcoding the second encrypted data is generated as the portable terminal device. A display step to display the data so that it can be read,
Based on the code image read by the mobile terminal device, the second encrypted data is decrypted with a secret key registered in advance in the mobile terminal device, and a common key obtained by the decryption is received as a confirmation common key. And a receiving step of receiving the authentication ID obtained by the decryption as a verification authentication ID;
A delivery step of decrypting the first encrypted data with the confirmation common key and delivering the delivery target when an authentication ID obtained by the decryption matches the confirmation ID;
A transaction method characterized by comprising:
JP2014188665A 2014-09-17 2014-09-17 Image forming system, image forming apparatus, portable terminal apparatus, information terminal apparatus, and transaction method Expired - Fee Related JP6287718B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014188665A JP6287718B2 (en) 2014-09-17 2014-09-17 Image forming system, image forming apparatus, portable terminal apparatus, information terminal apparatus, and transaction method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014188665A JP6287718B2 (en) 2014-09-17 2014-09-17 Image forming system, image forming apparatus, portable terminal apparatus, information terminal apparatus, and transaction method

Publications (2)

Publication Number Publication Date
JP2016063340A JP2016063340A (en) 2016-04-25
JP6287718B2 true JP6287718B2 (en) 2018-03-07

Family

ID=55796266

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014188665A Expired - Fee Related JP6287718B2 (en) 2014-09-17 2014-09-17 Image forming system, image forming apparatus, portable terminal apparatus, information terminal apparatus, and transaction method

Country Status (1)

Country Link
JP (1) JP6287718B2 (en)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002196983A (en) * 2000-12-27 2002-07-12 Hitachi Ltd Transmitter for encoded digital information and cryptography key, digital media device, and cryptography key medium device
JP4475576B2 (en) * 2004-08-12 2010-06-09 アヴァシス株式会社 Network printing system, print data exchange method, and server computer program
JP2006163956A (en) * 2004-12-08 2006-06-22 Ricoh Co Ltd Security printing system, printer or multifunctional copying apparatus with printer function, ic card and information processing apparatus
JP2007318699A (en) * 2006-05-23 2007-12-06 Chaosware Inc Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program
JP2007328663A (en) * 2006-06-09 2007-12-20 Ricoh Co Ltd Image forming apparatus and control method thereof
JP2008052537A (en) * 2006-08-25 2008-03-06 Chaosware Inc Electronic mail processing system, electronic mail processing method and program
JP2008109425A (en) * 2006-10-26 2008-05-08 Sharp Corp Communication system and information transmitting method using this
JP2010118990A (en) * 2008-11-14 2010-05-27 Laurel Intelligent Systems Co Ltd Information processor, method of transmitting confidential information, and computer program
US9858516B2 (en) * 2013-03-07 2018-01-02 Hewlett-Packard Development Company, L.P. Secure printing

Also Published As

Publication number Publication date
JP2016063340A (en) 2016-04-25

Similar Documents

Publication Publication Date Title
JP6296938B2 (en) Authentication using a two-dimensional code on a mobile device
TWI529641B (en) System for verifying data displayed dynamically by mobile and method thereof
JP2018186495A (en) Identity authentication using barcode
JP2018205906A (en) Image processing system and method and program and system
JP2006287587A (en) Information processing apparatus and its method
JP4555322B2 (en) Image communication system and image communication apparatus
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
JP2007038674A (en) Imaging method and device having security protection capability
JP2008311895A (en) Image formation system, client device, and program
US10748053B2 (en) Ticket authentication method and ticket authentication device
JP5261130B2 (en) Image forming apparatus and image output system
KR101485968B1 (en) Method for accessing to encoded files
KR101364859B1 (en) System and method for processing scanned images
JP2008131450A (en) Private network connection method
JP6287718B2 (en) Image forming system, image forming apparatus, portable terminal apparatus, information terminal apparatus, and transaction method
JP2010055465A (en) Processing device, system, and control program
JP2013206026A (en) Printing system
JP2022190578A (en) Function execution device, server, and communication system
JP5575090B2 (en) Image forming apparatus
JP2010170236A (en) Image forming system, server device, and image forming device
JP4645084B2 (en) Data management system, data management method and program therefor
JP2005199627A (en) Image processor having authentication function for outputting confidential print data
JP4475576B2 (en) Network printing system, print data exchange method, and server computer program
JP5445409B2 (en) Printing system, terminal device, terminal control program, print management device, and print control program
JP2005222213A (en) Print system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171013

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180122

R150 Certificate of patent or registration of utility model

Ref document number: 6287718

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees