JP6287718B2 - Image forming system, image forming apparatus, portable terminal apparatus, information terminal apparatus, and transaction method - Google Patents
Image forming system, image forming apparatus, portable terminal apparatus, information terminal apparatus, and transaction method Download PDFInfo
- Publication number
- JP6287718B2 JP6287718B2 JP2014188665A JP2014188665A JP6287718B2 JP 6287718 B2 JP6287718 B2 JP 6287718B2 JP 2014188665 A JP2014188665 A JP 2014188665A JP 2014188665 A JP2014188665 A JP 2014188665A JP 6287718 B2 JP6287718 B2 JP 6287718B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- data
- terminal device
- common key
- image forming
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、パスワード入力などの煩わしさを軽減しつつ、セキュリティ性能を高めた画像形成システム及びその画像形成システムのための画像形成装置、携帯端末装置、情報端末装置及び取引方法に関する。 The present invention relates to an image forming system with improved security performance while reducing troublesomeness such as password entry, and an image forming apparatus, a portable terminal device, an information terminal device, and a transaction method for the image forming system.
オフィスなどにおいて複数の利用者が共有しているプリンタなどの画像形成装置に機密性の高い文書を印刷する場合、印刷を行ったパーソナルコンピュータなどの情報端末装置から画像形成装置へ印刷物を取りに向かう間に、第三者に取り違えられたり、盗み見られたり、持ち去られたりする危険性がある。特許文献1では、携帯端末の電子メール機能を活用し、印刷の指示や中止等を携帯端末で行えるようにすることが開示されている。 When printing a highly confidential document on an image forming apparatus such as a printer shared by a plurality of users in an office or the like, a printed material is taken from the information terminal device such as a personal computer that has performed printing to the image forming apparatus. In the meantime, there is a risk of being misunderstood by a third party, stolen, or taken away. Patent Document 1 discloses that a portable terminal can be instructed to print or stop using an electronic mail function of a portable terminal.
特許文献1のように、画像形成装置のところで携帯端末を用いて印刷指示等を行うようにすれば上記のような問題を回避することができる。しかしながら、特許文献1は、パーソナルコンピュータに保存される印刷文書を携帯端末で選択したり、印刷を行う画像形成装置のアドレスを指定したり、パスワード等を入力しなければならないという煩雑さがあり、また、通常の慣れた印刷作業と異なることから操作性が良いとはいえない。 As described in Japanese Patent Application Laid-Open No. 2004-260, the above-described problem can be avoided by performing a print instruction or the like using a portable terminal at the image forming apparatus. However, Patent Document 1 has the trouble of selecting a print document stored in a personal computer with a portable terminal, specifying an address of an image forming apparatus that performs printing, and inputting a password or the like. In addition, the operability cannot be said to be good because it is different from a normal printing job.
一般に、印刷などを行う場合、パーソナルコンピュータでは、通常使用する画像形成装置の設定が済んでいるため、印刷実行時に別の画像形成装置に印刷するのでなければ、アドレスの設定などの必要はなく、マウスやキーボードを用いて簡単に印刷の実行を行なうことができ、ユーザ自身、そのような操作には慣れている。 Generally, when performing printing or the like, since the setting of the image forming apparatus that is normally used is completed in the personal computer, there is no need to set an address unless printing is performed on another image forming apparatus at the time of printing. Printing can be easily performed using a mouse or keyboard, and the user himself is used to such operations.
そして、このようなパーソナルコンピュータ上で印刷指示を行うような形態において、機密文書の印刷を行う場合に、第三者に取り違えられたり、盗み見られたり、持ち去られたりすることを防ぐ目的で、印刷実行時にパーソナルコンピュータ上でパスワードを入力して印刷データを画像形成装置に送信し、このパスワードを画像形成装置に入力することで印刷データの出力を行なうシステムもある。 And in such a form that gives instructions to print on such a personal computer, when printing confidential documents, it is printed for the purpose of preventing them from being mistaken by a third party, being stolen, or taken away. In some systems, a password is input on a personal computer at the time of execution, print data is transmitted to the image forming apparatus, and the print data is output by inputting the password to the image forming apparatus.
しかしながら、このシステムでは、印刷実行時に、ユーザが情報端末装置及び画像形成装置にパスワード入力を行わなければならないという煩わしさがある。また、パスワードの入力時にパスワードの入力操作が盗み見られたりすることでパスワードが第三者に不正に入手される恐れもある。 However, in this system, there is an annoyance that the user has to input a password to the information terminal device and the image forming apparatus when executing printing. Moreover, there is a possibility that the password is illegally obtained by a third party because the password input operation is stolen when the password is input.
本発明は、このような事情に鑑みなされたものであり、パーソナルコンピュータなどの情報端末装置で印刷実行を行うというユーザが慣れた操作形式でありながら、パスワード入力などの煩わしさを軽減しながら、セキュリティ性能を高めることができる画像形成システム、画像形成装置、携帯端末装置、情報端末装置及び取引方法を提供することを目的とする。 The present invention has been made in view of such circumstances, while reducing the annoyance of password entry and the like while being an operation format familiar to users performing printing on an information terminal device such as a personal computer, It is an object of the present invention to provide an image forming system, an image forming apparatus, a portable terminal device, an information terminal device, and a transaction method that can enhance security performance.
本発明は、上記目的を達成するために以下の構成によって把握される。 The present invention is grasped by the following composition in order to achieve the above-mentioned object.
(1)本発明の画像形成システムは、共通鍵で認証IDを暗号化することにより第1暗号化データを作成し、該第1暗号化データに画像形成データが付加されたジョブデータを画像形成装置に送信するとともに、携帯端末装置から受信した公開鍵で前記共通鍵と前記認証IDとを暗号化することで第2暗号化データを作成し、該第2暗号化データがコード変換されたコード画像を前記携帯端末装置が読み取り可能なように表示する情報端末装置を備え、前記画像形成装置は、前記コード画像に基づき前記第2暗号化データが前記携帯端末装置に予め登録されている秘密鍵で復号された共通鍵を確認用共通鍵として及び認証IDを確認用認証IDとして前記携帯端末装置から受け取り、且つ、前記確認用共通鍵で前記第1暗号化データを復号し、該復号により得られた認証IDが前記確認用認証IDと一致した場合に、前記画像形成データに基づいた画像形成を実行する。
(2)本発明の画像形成装置は、共通鍵で認証IDを暗号化することにより作成された第1暗号化データに画像形成データが付加されたジョブデータを情報端末装置から受信し、確認用共通鍵と確認用認証IDとを携帯端末装置から受け取り、該確認用共通鍵で前記第1暗号化データを復号し、該復号により得られた認証IDが前記確認用認証IDと一致した場合に、前記画像形成データに基づいた画像形成を実行する。
(3)本発明の携帯端末装置は、情報端末装置に予め渡した公開鍵で暗号化された共通鍵と認証IDとを第2暗号化データとして受け取り、前記公開鍵に対応して予め登録されている秘密鍵で前記第2暗号化データを復号することで得られる共通鍵を確認用共通鍵として及び認証IDを確認用認証IDとして画像形成装置に渡す。
(4)本発明の情報端末装置は、共通鍵で認証IDを暗号化することにより第1暗号化データを作成し、該第1暗号化データに画像形成データが付加されたジョブデータを画像形成装置に送信するとともに、携帯端末装置から受信した公開鍵で前記共通鍵と前記認証IDとを暗号化することで第2暗号化データを作成し、該第2暗号化データがコード変換されたコード画像を前記携帯端末装置が読み取り可能なように表示する。
(5)本発明の取引方法は、共通鍵で認証IDが暗号化されることにより作成される第1暗号化データを対応付けて引渡し対象を預かる預かりステップと、携帯端末装置から受信した公開鍵で前記共通鍵と前記認証IDとを暗号化することにより第2暗号化データを作成し、この第2暗号化データがコード変換されたコード画像を前記携帯端末装置が読み取り可能なように表示させる表示ステップと、前記携帯端末装置が読み取った前記コード画像に基づき前記第2暗号化データを前記携帯端末装置に予め登録されている秘密鍵で復号させ、この復号により得られた共通鍵を確認用共通鍵として受け取るとともに、この復号により得られた認証IDを確認用認証IDとして受け取る受取ステップと、前記確認用共通鍵で前記第1暗号化データを復号し、該復号により得られた認証IDが前記確認用IDと一致した場合に前記引渡し対象を引き渡す引渡しステップと、を有する。
(1) The image forming system of the present invention creates first encrypted data by encrypting an authentication ID with a common key, and forms job data in which image forming data is added to the first encrypted data. A second encrypted data that is transmitted to the device and encrypted by encrypting the common key and the authentication ID with a public key received from the mobile terminal device, and the second encrypted data is code-converted An information terminal device that displays an image so that the mobile terminal device can read the image, and the image forming device includes a secret key in which the second encrypted data is pre-registered in the mobile terminal device based on the code image The decrypted common key is received from the portable terminal device as the confirmation common key and the authentication ID as the confirmation authentication ID, and the first encrypted data is decrypted with the confirmation common key. If the authentication ID obtained by the No. 該復 matches said confirmation authentication ID, and executes image forming based on the image formation data.
(2) The image forming apparatus of the present invention receives job data in which image formation data is added to the first encrypted data created by encrypting the authentication ID with a common key from the information terminal device, and confirms it. When a common key and a confirmation authentication ID are received from the portable terminal device, the first encrypted data is decrypted with the confirmation common key, and the authentication ID obtained by the decryption matches the confirmation authentication ID Then, image formation based on the image formation data is executed.
(3) The mobile terminal device of the present invention receives the common key encrypted with the public key previously passed to the information terminal device and the authentication ID as the second encrypted data, and is registered in advance corresponding to the public key. The common key obtained by decrypting the second encrypted data with the private key is used as a confirmation common key and the authentication ID is passed to the image forming apparatus as a confirmation authentication ID.
(4) The information terminal device of the present invention creates first encrypted data by encrypting an authentication ID with a common key, and forms job data in which image formation data is added to the first encrypted data. A second encrypted data that is transmitted to the device and encrypted by encrypting the common key and the authentication ID with a public key received from the mobile terminal device, and the second encrypted data is code-converted The image is displayed so that the portable terminal device can read the image.
(5) The transaction method of the present invention includes a custody step of associating first encrypted data created by encrypting the authentication ID with a common key and depositing a delivery target, and a public key received from the mobile terminal device To create second encrypted data by encrypting the common key and the authentication ID, and display a code image obtained by transcoding the second encrypted data so that the portable terminal device can read the code image. Based on the display step and the code image read by the mobile terminal device, the second encrypted data is decrypted with a secret key pre-registered in the mobile terminal device, and the common key obtained by this decryption is confirmed. A receiving step of receiving the authentication ID obtained by the decryption as a verification authentication ID and receiving the authentication ID as a common key; and the first encrypted data with the verification common key It decodes, having a delivery step of delivering the delivery target if the obtained authentication ID matches with the confirmation ID by No. 該復.
本発明によれば、パーソナルコンピュータなどの情報端末装置で印刷実行を行うというユーザが慣れた操作形式でありながら、パスワード入力などの煩わしさを軽減しつつ、セキュリティ性能を高めることができる画像形成システム、画像形成装置、携帯端末装置、情報端末装置及び取引方法を提供することができる。 According to the present invention, an image forming system capable of improving security performance while reducing the troublesomeness of password entry and the like while being in an operation format familiar to a user performing printing on an information terminal device such as a personal computer. An image forming apparatus, a portable terminal device, an information terminal device, and a transaction method can be provided.
以下、本発明を実施するための形態(以下、「実施形態」という)を、添付図面に基づいて詳細に説明する。実施形態の説明では、全体を通じて同じ要素には同じ番号を付している。 DESCRIPTION OF EMBODIMENTS Hereinafter, embodiments for carrying out the present invention (hereinafter referred to as “embodiments”) will be described in detail with reference to the accompanying drawings. In description of embodiment, the same number is attached | subjected to the same element through the whole.
(画像形成システム1の構成)
図1は、本実施形態に係る画像形成システムのシステム構成図である。図1に示すように、本実施形態に係る画像形成システム1は、印刷データを印刷する画像形成装置30と、画像形成装置30と有線または無線により通信を行う情報端末装置10と、携帯端末装置20とにより、構成される。画像形成装置30は、例えば、LAN40に接続され、このLAN40を通じて情報端末装置10に接続されている。なお、情報端末装置10の利用者は、携帯端末装置20を携帯しているものとする。
(Configuration of image forming system 1)
FIG. 1 is a system configuration diagram of an image forming system according to the present embodiment. As shown in FIG. 1, an image forming system 1 according to the present embodiment includes an
情報端末装置10は、例えば、パーソナルコンピュータであり、画像形成装置30へ送信する印刷制御データを生成するプリンタドライバがインストールされている。なお、印刷制御データとは、画像形成装置30に画像を形成させるために情報端末装置10から画像形成装置に送られるデータであり、例えば、画像形成装置30を制御する制御データ及び描画データ(例えば文書データ)からなる画像形成データや、認証ID、画像形成装置30を制御する制御データ及び描画データ(例えば文書データ)からなる認証IDを含む画像形成データなどである。
The
プリンタドライバは、情報端末装置10に搭載されたOS(Operating System)と、アプリケーションプログラム(例えば、文書作成アプリケーション)とのインタフェースを司り、OSの印刷サブシステムが提供する印刷API(Application Programming Interface)を通じて描画命令を行う。印刷サブシステムは、その描画命令を受けてプリンタドライバに印刷制御データを生成するように指示し、生成された印刷制御データは、印刷サブシステムから画像形成装置30に転送され、印刷が実行される。
The printer driver serves as an interface between an OS (Operating System) installed in the
次に、図2の機能ブロック図を参照して、本実施形態に係る画像形成システム1の構成を説明する。 Next, the configuration of the image forming system 1 according to the present embodiment will be described with reference to the functional block diagram of FIG.
図2に示すように、画像形成システム1は、情報端末装置10と、携帯端末装置20と、画像形成装置30とから構成される。
As shown in FIG. 2, the image forming system 1 includes an
(情報端末装置10の構成)
情報端末装置10は、通信部11と、暗号鍵生成部12と、記憶部13と、表示部14と、制御部15とから構成される。
(Configuration of information terminal device 10)
The
通信部11は、画像形成装置30との間を無線又は有線で通信を行い、画像形成装置30へ印刷制御データ130の送信などを行う。なお、携帯端末装置20との間で無線通信を行なう機能を有していてもよい。
The communication unit 11 performs wireless or wired communication with the
暗号鍵生成部12は、共通鍵暗号方式に従った共通鍵110を生成する部分であり、この共通鍵110は、印刷ジョブごとに割り当てられる認証ID120の暗号化及び復号化に用いられる。なお、共通鍵暗号方式とは、1つの鍵(共通鍵)で暗号化と復号化が行える方式である。
The encryption
記憶部13は、書き換え可能な、例えば、フラッシュメモリで構成され、制御部15が実行するプログラムや各種データが格納されている。この各種データの中には、公開鍵100、暗号鍵生成部12で生成した共通鍵110、印刷制御データ130、及び、印刷ごとに割り当てられるユニークな番号である認証ID120なども含まれている。なお、公開鍵100は、予め携帯端末装置20で生成されたものであり、利用者による入力によって記憶部13に記憶される。
The
表示部14は、利用者からの指示によって各種の画面を表示する機器であり、例えば、LCD(Liquid Crystal Display)や有機EL(Organic Electro-Luminescence)などの表示デバイスを有するディスプレイである。
The
制御部15は、CPU(マイクロプロセッサ)が記憶部13に記憶されたプログラムを逐次読み出し実行することにより、印刷ジョブ(引き渡し対象)ごとに割り当てられる認証ID120を共通鍵110で暗号化して第1暗号化認証IDを作成し、さらに、登録されている公開鍵100で認証ID120と共通鍵110を暗号化して第2暗号化データを作成する。その後、制御部15は、第2暗号化データをコード化(例えば、QRコード(登録商標)化)した第2暗号化コードデータの作成や印刷制御データ(第1暗号化認証IDを含む画像形成データ)130の作成を行うなど、各機能を制御する役割を担う。詳細は後述する。
The
(携帯端末装置20の構成)
携帯端末装置20は、通信部21と、暗号鍵生成部22と、記憶部23と、撮像部24と、表示部26と、制御部25とから構成される。
(Configuration of mobile terminal device 20)
The mobile
通信部21は、例えば、携帯端末装置20がスマートフォンなどの場合、音声通信やデータ通信を無線で行う通信インタフェースである。なお、通信部21は、情報端末装置10や画像形成装置30などとの無線通信ができる機能を有していてもよい。
For example, when the mobile
暗号鍵生成部22は、公開鍵暗号化方式に従った公開鍵100と秘密鍵140を生成する。なお、公開鍵暗号化方式とは、公開鍵で暗号化を行うと秘密鍵でしか復号化ができず、逆に、秘密鍵で暗号化を行うと公開鍵でしか復号化ができない暗号化方式であり、一般に暗号化に用いてもらうために公開する鍵を公開鍵と呼び、公開せず復号化のために秘密に保持する鍵を秘密鍵と呼んでいる。上述したように、情報端末装置10の記憶部13には、この暗号鍵生成部22で生成された公開鍵100が登録されている。
The encryption
記憶部23は、書き換え可能な、例えば、フラッシュメモリで構成され、制御部25が実行するプログラムや各種データが格納されている。この各種データの中には、暗号鍵生成部22で生成した公開鍵100や秘密鍵140なども含まれている。
The
撮像部24は、例えばカメラであり、情報端末装置10の表示部14に表示される第2暗号化コードデータ(例えば、第2暗号化データをQRコード(登録商標)化したデータ)を撮影することで第2暗号化コードデータの取得を行う。なお、この取得した第2暗号化コードデータは記憶部23に記憶される。
The
制御部25は、CPU(マイクロプロセッサ)が記憶部23に記憶されたプログラムなどを逐次読み出し実行する。例えば、制御部25は、記憶部23から第2暗号化コードデータを読み出して第2暗号化コードデータを解析して第2暗号化データの状態とした後、記憶部23に記憶されている秘密鍵140を用いて、第2暗号化データを認証ID120と共通鍵110の状態に復号する。さらに、認証ID120と共通鍵110をコード化(例えば、QRコード(登録商標)化)したコード化データを作成するなど、各機能を制御する役割を担う。詳細は後述する。
The
表示部26は、LCD(Liquid Crystal Display)や有機EL(Organic Electro-Luminescence)などの表示デバイスを有するディスプレイであり、例えば、制御部25が作成した共通鍵110及び認証ID120をコード化(例えば、QRコード(登録商標)化)したコード化データなどを表示する。
The
(画像形成装置30の構成)
画像形成装置30は、通信部31と、記憶部32と、読取部33と、解析部34と、比較部35と、出力部36と、制御部37とから構成される。
(Configuration of image forming apparatus 30)
The
通信部31は、情報端末装置10との間を無線又は有線で通信を行う通信インタフェースである。なお、携帯端末装置20との間で無線通信を行なう機能を有していてもよい。
The communication unit 31 is a communication interface that performs wireless or wired communication with the
読取部33は、携帯端末装置20の表示部26上に表示される携帯端末装置20でコード化(例えば、QRコード(登録商標)化)された認証ID120及び共通鍵110のコード化データを読み取り、解析部34に送る。
The reading unit 33 reads the encoded data of the
解析部34は、読取部33によって読み取られたコード化データを解析して認証ID120及び共通鍵110を取得する。なお、得られた認証ID120や共通鍵110は記憶部32に記憶される。
The
記憶部32は、書き換え可能な、例えば、フラッシュメモリで構成され、制御部25が実行するプログラムや各種データが格納されている。この各種データの中には、読取部33が読み取ることで携帯端末装置20から取得する認証ID120及び共通鍵110のコード化(例えば、QRコード(登録商標)化)されたコード化データや、このコード化データを解析部34で解析して得られる認証ID120及び共通鍵110などが含まれる。また、この各種データの中には、情報端末装置10から送信された印刷制御データ(第1暗号化認証IDを含む画像形成データ)130なども含まれる。
The
比較部35は、解析部34の解析により取得した共通鍵110を用いて記憶部32に記憶されている印刷制御データ(第1暗号化認証IDを含む画像形成データ)130の第1暗号化認証IDを復号した認証ID120と携帯端末装置20から取得したコード化データを解析部34が解析することで得た認証ID120とを照合する。
The
出力部36は、比較部35の認証ID120の照合により、認証ID120が一致した場合、認証ID120が一致した第1暗号化認証IDを含む画像形成データに従って出力処理を行い、例えば、第1暗号化認証IDを含む画像形成データの描画データに基づく文書の出力などを行う。
When the
制御部37は、CPU(マイクロプロセッサ)が記憶部32に記憶されたプログラムを逐次読み出し実行する。例えば、制御部37は、読取部33が携帯端末装置20の表示部26上に表示される認証ID120及び共通鍵110のコード化(例えば、QRコード(登録商標)化)されたコード化データを読み取ると、その読み取りにより取得したコード化データを解析部34に解析させることで認証ID120と共通鍵110を取得し、記憶部32に記憶させる。また、記憶部32に記憶されている各印刷制御データ(第1暗号化認証IDを含む画像形成データ)130に順次アクセスし、このコード化データから得た共通鍵110を用いて各印刷制御データ130の第1暗号化認証IDの複合化を試みて復号化が可能な第1暗号化認証IDを認証ID120に復号する。そして、制御部37は、復号することができた第1暗号化認証IDの認証ID120とコード化データから得た認証ID120を比較部35に比較させることで、認証ID120の照合を行う。そして、認証ID120の照合で認証ID120が一致した場合、制御部37は、認証ID120が一致した印刷制御データ(第1暗号化認証IDを含む画像形成データ)130に従った出力処理を出力部36に実施させ、例えば、第1暗号化認証IDを含む画像形成データの描画データに基づく文書の出力などを行わせる。制御部37は、この機能を実現するために上記した各ブロック31〜36の制御を行う。詳細は後述する。
In the
図3は、本実施形態に係る画像形成システム1の画像形成処理動作を示す動作シーケンス図である。図3によれば、携帯端末装置20は、公開鍵暗号化方式に従う公開鍵100及び秘密鍵140を生成し、記憶部23に公開鍵100及び秘密鍵140を記憶する。そして、利用者は、情報端末装置10に公開鍵100の登録を行う(ステップS101)。例えば、利用者は、図5に示す情報端末装置10の表示部14に表示されるプリンタのプロパティの機密文書印刷設定画面を使用し、公開鍵100を情報端末装置10に入力することで公開鍵100の登録を行う。この公開鍵100自体は、暗号化にしか使用できないので第3者に知られたとしても問題がない。
FIG. 3 is an operation sequence diagram illustrating an image forming processing operation of the image forming system 1 according to the present embodiment. According to FIG. 3, the mobile
なお、この登録した公開鍵100は情報端末装置10が記憶しているので、次回からは、公開鍵100を入力する作業は不要である。但し、公開鍵100を変更する場合は、再び、この機密文書印刷設定画面を使用し、公開鍵100の登録を行う。例えば、別の利用者が使用する場合などは、その利用しようとする利用者の携帯端末装置20の秘密鍵140に対応した公開鍵100に変更する必要がある。
Since the registered
そして、図5に示すように、機密文書印刷設定画面には、機密文書印刷のボックスが設けられており、機密文書の印刷設定を有効とするか否かは、この機密文書印刷のボックスにチェックを入れるか否かによって選択する。次に、利用者による印刷指示が行われると、情報端末装置10は、印刷制御データ130の作成及び印刷制御データ130の画像形成装置30への送信処理を実行する(ステップS201)。
As shown in FIG. 5, the confidential document printing setting screen is provided with a confidential document printing box. Check whether the confidential document printing setting is valid or not. Select by whether or not. Next, when a printing instruction is issued by the user, the
以下、図4に示すフローチャートを参照しながらステップS201の印刷制御データ130の作成及び送信処理の詳細を説明する。まず、利用者は、文書(描画データ)の作成などを行い、この作成した文書(描画データ)が機密文書である場合には、上記で説明した機密文書印刷のボックスにチェックを入れ、そうでない場合には、機密文書印刷のボックスのチェックを外した状態で印刷指示を行う(スタート)。その印刷指示が行われると、制御部15は、機密文書の印刷設定が有効か否かの判定を行う(ステップS21)。
Details of the creation and transmission processing of the print control data 130 in step S201 will be described below with reference to the flowchart shown in FIG. First, the user creates a document (drawing data), and if the created document (drawing data) is a confidential document, the user checks the box for confidential document printing described above, and does not. In this case, a print instruction is issued with the confidential document printing box unchecked (start). When the print instruction is given, the
制御部15は、機密文書印刷のボックスがチェックされており、機密文書印刷の設定が有効の場合(ステップS21“YES”)、認証ID120を生成する(ステップS22)。なお、この認証ID120は印刷ジョブごとに異なる認証ID120が生成される。次に、制御部15は、暗号鍵生成部12に共通鍵110を生成させる(ステップS23)。なお、この共通鍵110も印刷ジョブごとに異なる鍵が生成される。続いて制御部15は、認証ID120を共通鍵110で暗号化した第1暗号化認証IDを作成する(ステップS24)。この第1暗号化認証IDを画像形成データに付与して印刷制御データ(第1暗号化認証IDを含む画像形成データ)130を作成する(ステップS25)。
If the box for confidential document printing is checked and the setting for confidential document printing is valid (“YES” in step S21), the
ここで、印刷制御データ130の認証ID120は共通鍵110で暗号化した第1暗号化認証IDの状態になっているので、仮に、LAN上を伝搬する印刷制御データ130が盗聴され、悪意の第3者が印刷制御データ130を取得したとしても、画像形成装置30が行う認証ID120の照合ができないので、画像形成装置30での印刷処理の実行ができない。
Here, since the
次に、制御部15は、認証ID120と共通鍵110を予め登録されている公開鍵100で暗号化して第2暗号化データを作成する(ステップS26)。さらに、制御部15は、第2暗号化データをコード化し(ステップS27)、そのコード化した第2暗号化コードデータを表示部14に表示する(ステップS28)。例えば、本実施形態では、コード化の種類として二次元コード(QRコード(登録商標))を採用しているので、第2暗号化コードデータは、図6に示すようなQRコード(登録商標)として表示部14に出力される。
Next, the
このようにしておけば、第三者が横から見ただけでは何が表示されているのかわからないようにできるだけでなく、仮に、このQRコード(登録商標)が第3者に撮影されたとしても、公開鍵100で暗号化されているので秘密鍵140を持たない第三者は復号化することができない。
In this way, not only can a third party not see what is displayed just by looking from the side, but even if this QR code (registered trademark) is taken by a third party. Since it is encrypted with the
なお、後ほど詳細に説明するが、第2暗号化コードデータを表示部14に表示しているのは、利用者の携帯端末装置20に取得させるためである。上記では、二次元コード(QRコード(登録商標))でコード化する場合を例示しているが、コード化の種類は特に限定されるものではなく、一次元コード(バーコード)でもよい。しかしながら、二次元コード(QRコード(登録商標))の方がデータ容量の多いデータをコンパクトに表示することが可能であるため、二次元コード(QRコード(登録商標))の方がデータ容量の多い暗号化されたデータを表示するのに適している。
In addition, although demonstrated in detail later, the 2nd encryption code data is displayed on the
図4のフローチャートに戻って説明を続ける。第2暗号化コードデータを表示部14に表示する(ステップS28)のと並行して、制御部15は、印刷制御データ130を情報端末装置10の通信部11を介して、画像形成装置30へ送信する(ステップS29)。
Returning to the flowchart of FIG. In parallel with displaying the second encrypted code data on the display unit 14 (step S28), the
一方、機密文書印刷のボックスがチェックされておらず、機密文書印刷の設定が有効でなかった場合(ステップS21“NO”)、画像形成装置30の制御を行う制御データと描画データ(例えば、文書データ)からなる認証ID120の照合なしで印刷実行される通常の印刷制御データ130が生成され(ステップS30)、この通常の印刷制御データ130が、情報端末装置10の通信部11を介して、画像形成装置30に送信される(ステップS29)。
On the other hand, if the box for confidential document printing is not checked and the setting for confidential document printing is not valid ("NO" in step S21), control data and drawing data for controlling the image forming apparatus 30 (for example, a document) The normal print control data 130 that is printed without verification of the
図3の説明に戻る。画像形成装置30は、図4のステップS29で送信された印刷制御データ130を記憶部23に記憶する。(ステップS301)。
なお、この記憶部23に記憶した印刷制御データ130が認証ID120の照合を伴わない通常の印刷制御データ130の場合には、画像形成装置30は印刷処理を実行に移す。一方、印刷制御データ130が第1暗号化認証IDを含む画像形成データの場合は、認証ID120の照合をクリアするまで、印刷処理を実行せずに記憶部23に印刷制御データ130を保持する。
Returning to the description of FIG. The
If the print control data 130 stored in the
次に、利用者は、上述した情報端末装置10の表示部14に表示されている第2暗号化コードデータ(図4ステップS28参照)を携帯端末装置20の撮像部24(例えば、カメラ)で撮影し、携帯端末装置20に第2暗号化コードデータを取り込ませ、携帯端末装置20は、第2暗号化コードデータを取得すると画像形成装置30に読み込ませるためのコード化データの作成を行う(ステップS401)。
Next, the user uses the imaging unit 24 (for example, camera) of the mobile
以下、図7に示すフローチャートを参照しながらステップS401のコード化データの作成処理の詳細を説明する。利用者は、情報端末装置10の表示部14に、例えば、二次元コード(QRコード(登録商標))の状態で表示されている第2暗号化コードデータを携帯端末装置20の撮像部24で撮影する(ステップS41)。そして、撮像部24で第2暗号化コードデータが撮影され、第2暗号化コードデータを携帯端末装置20が取得すると、携帯端末装置20の制御部25は、第2暗号化コードデータのコードを解析して第2暗号化データを取得する(ステップS42)。
The details of the encoded data creation processing in step S401 will be described below with reference to the flowchart shown in FIG. The user uses the
次に、制御部25は、記憶部23に記憶している秘密鍵140を使用して公開鍵100で暗号化されている第2暗号化データを復号する(ステップS43)。この復号によって、携帯端末装置20は認証ID120と共通鍵110を取得する。続いて、制御部25は、認証ID120と共通鍵110をコード化してコード化データを作成する(ステップS44)。なお、本実施形態では、このコード化の種類を二次元コード(QRコード(登録商標))にしているが、コード化の種類は特に限定されるものではなく、一次元コード(バーコード)などでもよい。
Next, the
次に、制御部25は、認証ID120と共通鍵110をコード化したコード化データ(本例ではQRコード(登録商標))を図8に示すように携帯端末装置20の表示部26に表示する(ステップS45)。なお、ステップS45の携帯端末装置20の表示部26にコード化データを表示させる処理は、すぐさま実行される必要はなく、例えば、携帯端末装置20に表示を行うための指示を利用者が行ったときに、コード化データを表示させる処理を携帯端末装置20が行うようにしてもよい。
Next, the
図3の説明に戻る。利用者は、携帯端末装置20の表示部26にコード化データ(本例では二次元コード)を表示させ、画像形成装置30の読取部33(例えば、二次元コードリーダ)に読み込ませ、画像形成装置30が、携帯端末装置20からコード化データを取得すると、画像形成装置30は印刷処理を開始する(ステップS501)。
Returning to the description of FIG. The user displays the encoded data (two-dimensional code in this example) on the
以下、図9に示すフローチャートを参照しながらステップS501の印刷処理の詳細を説明する。画像形成装置30が、携帯端末装置20の表示部26に表示されているコード化データ(二次元コード)を読取部33(例えば、二次元コードリーダ)で読み込むと(ステップS51)、制御部37は、解析部34に読み込んだコード化データ(二次元コード)のコードを解析させ、認証ID120と共通鍵110を取得する(ステップS52)。
Details of the printing process in step S501 will be described below with reference to the flowchart shown in FIG. When the
次に、制御部37は、記憶部32に記憶されている各印刷制御データ(第1暗号化認証IDを含む画像形成データ)130に順次アクセスし、コード化データから得た共通鍵110を用いて印刷制御データ130の第1暗号化認証IDの復号化を試み復号化が可能である第1暗号化認証IDを認証ID120に復号する(ステップS53)。
Next, the
続いて、制御部37は、比較部35にコード化データから得た認証ID120と印刷制御データ(第1暗号化認証IDを含む画像形成データ)130の第1暗号化認証IDから復号された認証ID120とを照合させ、認証ID120同士が一致するか否かの判定を行い(ステップS54)、一致する認証ID120があった場合(ステップS54“YES”)、制御部37は、その認証ID120に対応する印刷制御データ(第1暗号化認証IDを含む画像形成データ)130に従って印刷制御データ130の描画データ(文書データ)を印刷する処理を出力部36に実行させることで印刷文書の出力を行う(ステップS55)。
Subsequently, the
一方、一致する認証ID120がなかった場合(ステップS54“NO”)、制御部37は、図示省略した操作パネルにエラーメッセージを表示する(ステップS56)。なお、図示を省略したが、ステップS53において、記憶部32に記憶されている各印刷制御データ(第1暗号化認証IDを含む画像形成データ)130に順次アクセスし、コード化データから得た共通鍵110を用いて各印刷制御データ130の第1暗号化認証IDを復号化する処理を試みた結果、いずれの印刷制御データ130の第1暗号化認証IDも復号できなかった場合も、制御部37は、図示省略した操作パネルにエラーメッセージを表示する。
On the other hand, when there is no matching authentication ID 120 (step S54 “NO”), the
以上説明したように、本実施形態に係る画像形成システム1は、機密文書を印刷する場合、情報端末装置10は、認証ID120と共通鍵110とを生成し、共通鍵110で認証ID120を暗号化した第1暗号化認証IDを作成して、その第1暗号化認証IDを備えた機密文書を印刷するための印刷制御データ(第1暗号化認証IDを含む画像形成データ)130を作成し、この印刷制御データ130を画像形成装置30に送信する処理を行うので、印刷制御データ130が通信経路上で盗聴され、悪意の第3者に印刷制御データ130が取得されたとしても認証ID120が暗号化されているので印刷処理が実行されず、セキュリティを確保することができる。
As described above, in the image forming system 1 according to the present embodiment, when printing a confidential document, the
また、情報端末装置10からの認証ID120及び共通鍵110の携帯端末装置20への受け渡しは、認証ID120と共通鍵110を公開鍵100で暗号化した第2暗号化データの状態にした上で、さらに、コード化した第2暗号化コードデータの状態で携帯端末装置20に取得させるため、第三者が見ただけでは、どのようなデータであるのかわからないだけでなく、仮に、この第2暗号化コードデータが第三者に取得されたとしても、第2暗号化コードデータの復号には、携帯端末装置10しか所有していない秘密鍵140が必要であるため、極めてセキュリティの高い認証ID120及び共通鍵110の受け渡しが可能である。
In addition, the
さらに、印刷処理を実行する場合、利用者が画像形成装置30のところで携帯端末装置20内で復号された後、コード化された認証ID120及び共通鍵110のコード化データを携帯端末装置20の表示部26に表示させ、画像形成装置30の読取部33に読み取らせるだけで印刷実行が行えるので、画像形成装置30にパスワードを入力するような煩わしさがない。
Further, when executing the printing process, after the user decrypts the image data in the mobile
また、利用者が行う上記の印刷実行を行うために必要な携帯端末装置20に認証ID120及び共通鍵110を取得させるための操作は、情報端末装置10の表示部14に表示される第2暗号化コードデータを携帯端末装置20の撮像部24で撮影するだけであり、極めて簡単な操作である。そして、印刷の実行は、利用者が画像形成装置30のところにいる状態で行われるので、画像形成装置30のところに機密文書の印刷物を取りに行く間に第三者に盗み見られたり、持っていかれたりする心配もない。
In addition, an operation for causing the mobile
しかも、機密文書の印刷を行うために、情報端末装置10で行う利用者の操作は、プリンタのプロパティの機密文書印刷設定画面に一度、公開鍵100を登録すれば、それ以降は、機密文書を印刷するときに、プリンタのプロパティの機密文書印刷設定画面の機密文書印刷のボックスにチェックを入れるだけであり、印刷ごとにパスワードを入力するような煩わしさがなく、加えて、プリンタのプロパティを変えることは、他の項目で一般的に行われている手順であるので、利用者にとって比較的慣れた操作の行い易い操作形式になっている。
In addition, in order to print a confidential document, the user operation performed on the
以上、具体的な実施形態に基づき、本発明の説明を行ってきたが、本発明は、上記実施形態に限定されるものではない。例えば、本実施形態に係る画像形成システム1によれば、画像形成装置30の読取部33として、例えば、二次元コードリーダを用いることしたが、画像形成装置30としてMFP(multifunction printer)を用いた場合、内蔵するスキャナで代替してもよい。また、上記の実施形態では、引き渡し対象として印刷ジョブを適用した場合について説明したが、引き渡し対象としては、商取引の対象となる種々の物品等にも適用可能である。このように、本発明の目的を達成できる範囲での変形、改良等は本発明に含まれるものである。
As mentioned above, although description of this invention has been performed based on specific embodiment, this invention is not limited to the said embodiment. For example, according to the image forming system 1 according to the present embodiment, for example, a two-dimensional code reader is used as the reading unit 33 of the
以下に、この出願の願書に最初に添付した特許請求の範囲に記載した発明を付記する。付記に記載した請求項の項番は、この出願の願書に最初に添付した特許請求の範囲の通りである。 The invention described in the scope of claims attached to the application of this application will be added below. The item numbers of the claims described in the appendix are as set forth in the claims attached to the application of this application.
[付記]
<請求項1>
共通鍵で認証IDを暗号化することにより第1暗号化データを作成し、該第1暗号化データに画像形成データが付加されたジョブデータを画像形成装置に送信するとともに、携帯端末装置から受信した公開鍵で前記共通鍵と前記認証IDとを暗号化することで第2暗号化データを作成し、該第2暗号化データがコード変換されたコード画像を前記携帯端末装置が読み取り可能なように表示する情報端末装置を備え、
前記画像形成装置は、前記コード画像に基づき前記第2暗号化データが前記携帯端末装置に予め登録されている秘密鍵で復号された共通鍵を確認用共通鍵として及び認証IDを確認用認証IDとして前記携帯端末装置から受け取り、且つ、前記確認用共通鍵で前記第1暗号化データを復号し、該復号により得られた認証IDが前記確認用認証IDと一致した場合に、前記画像形成データに基づいた画像形成を実行する
ことを特徴とする画像形成システム。
<請求項2>
共通鍵で認証IDを暗号化することにより作成された第1暗号化データに画像形成データが付加されたジョブデータを情報端末装置から受信し、
確認用共通鍵と確認用認証IDとを携帯端末装置から受け取り、該確認用共通鍵で前記第1暗号化データを復号し、該復号により得られた認証IDが前記確認用認証IDと一致した場合に、前記画像形成データに基づいた画像形成を実行する
ことを特徴とする画像形成装置。
<請求項3>
情報端末装置に予め渡した公開鍵で暗号化された共通鍵と認証IDとを第2暗号化データとして受け取り、
前記公開鍵に対応して予め登録されている秘密鍵で前記第2暗号化データを復号することで得られる共通鍵を確認用共通鍵として及び認証IDを確認用認証IDとして画像形成装置に渡す
ことを特徴とする携帯端末装置。
<請求項4>
共通鍵で認証IDを暗号化することにより第1暗号化データを作成し、該第1暗号化データに画像形成データが付加されたジョブデータを画像形成装置に送信するとともに、携帯端末装置から受信した公開鍵で前記共通鍵と前記認証IDとを暗号化することで第2暗号化データを作成し、該第2暗号化データがコード変換されたコード画像を前記携帯端末装置が読み取り可能なように表示する
ことを特徴とする情報端末装置。
<請求項5>
共通鍵で認証IDが暗号化されることにより作成される第1暗号化データを対応付けて引渡し対象を預かる預かりステップと、
携帯端末装置から受信した公開鍵で前記共通鍵と前記認証IDとを暗号化することにより第2暗号化データを作成し、この第2暗号化データがコード変換されたコード画像を前記携帯端末装置が読み取り可能なように表示させる表示ステップと、
前記携帯端末装置が読み取った前記コード画像に基づき前記第2暗号化データを前記携帯端末装置に予め登録されている秘密鍵で復号させ、この復号により得られた共通鍵を確認用共通鍵として受け取るとともに、この復号により得られた認証IDを確認用認証IDとして受け取る受取ステップと、
前記確認用共通鍵で前記第1暗号化データを復号し、該復号により得られた認証IDが前記確認用IDと一致した場合に前記引渡し対象を引き渡す引渡しステップと、
を有することを特徴とする取引方法。
[Appendix]
<Claim 1>
First encrypted data is created by encrypting an authentication ID with a common key, and job data in which image formation data is added to the first encrypted data is transmitted to the image forming apparatus and received from the portable terminal device The second encryption data is created by encrypting the common key and the authentication ID using the public key so that the portable terminal device can read the code image obtained by transcoding the second encryption data. With an information terminal device to display
The image forming apparatus uses a common key obtained by decrypting the second encrypted data with a secret key registered in advance in the mobile terminal device based on the code image as a confirmation common key and an authentication ID as a confirmation authentication ID. When the first encrypted data is decrypted with the confirmation common key and the authentication ID obtained by the decryption matches the confirmation authentication ID, the image forming data is received from the portable terminal device as An image forming system that executes image formation based on the above.
<Claim 2>
Receiving job data in which image formation data is added to the first encrypted data created by encrypting the authentication ID with a common key from the information terminal device;
The confirmation common key and the confirmation authentication ID are received from the portable terminal device, the first encrypted data is decrypted with the confirmation common key, and the authentication ID obtained by the decryption matches the confirmation authentication ID In this case, image formation is performed based on the image formation data.
<Claim 3>
Receiving a common key encrypted with a public key preliminarily passed to the information terminal device and an authentication ID as second encrypted data;
A common key obtained by decrypting the second encrypted data with a secret key registered in advance corresponding to the public key is passed to the image forming apparatus as a confirmation common key and an authentication ID as a confirmation authentication ID. The portable terminal device characterized by the above-mentioned.
<Claim 4>
First encrypted data is created by encrypting an authentication ID with a common key, and job data in which image formation data is added to the first encrypted data is transmitted to the image forming apparatus and received from the portable terminal device The second encryption data is created by encrypting the common key and the authentication ID using the public key so that the portable terminal device can read the code image obtained by transcoding the second encryption data. An information terminal device characterized by being displayed on the screen.
<Claim 5>
A custody step of associating the first encrypted data created by encrypting the authentication ID with the common key and depositing the delivery target;
A second encrypted data is created by encrypting the common key and the authentication ID with a public key received from a portable terminal device, and a code image obtained by transcoding the second encrypted data is generated as the portable terminal device. A display step to display the data so that it can be read,
Based on the code image read by the mobile terminal device, the second encrypted data is decrypted with a secret key registered in advance in the mobile terminal device, and a common key obtained by the decryption is received as a confirmation common key. And a receiving step of receiving the authentication ID obtained by the decryption as a verification authentication ID;
A delivery step of decrypting the first encrypted data with the confirmation common key and delivering the delivery target when an authentication ID obtained by the decryption matches the confirmation ID;
A transaction method characterized by comprising:
1 画像形成システム
10 情報端末装置
11 通信部
12 暗号鍵生成部
13 記憶部
14 表示部
15 制御部
20 携帯端末装置
21 通信部
22 暗号鍵生成部
23 記憶部
24 撮像部
25 制御部
26 表示部
30 画像形成装置
31 通信部
32 暗号鍵生成部
33 記憶部
34 読取部
35 解析部
36 比較部
37 出力部
38 制御部
40 LAN
100 公開鍵
110 共通鍵
120 認証ID
130 印刷制御データ
140 秘密鍵
DESCRIPTION OF SYMBOLS 1
100
130
Claims (5)
前記画像形成装置は、前記コード画像に基づき前記第2暗号化データが前記携帯端末装置に予め登録されている秘密鍵で復号された共通鍵を確認用共通鍵として及び認証IDを確認用認証IDとして前記携帯端末装置から受け取り、且つ、前記確認用共通鍵で前記第1暗号化データを復号し、該復号により得られた認証IDが前記確認用認証IDと一致した場合に、前記画像形成データに基づいた画像形成を実行する
ことを特徴とする画像形成システム。 First encrypted data is created by encrypting an authentication ID with a common key, and job data in which image formation data is added to the first encrypted data is transmitted to the image forming apparatus and received from the portable terminal device The second encryption data is created by encrypting the common key and the authentication ID using the public key so that the portable terminal device can read the code image obtained by transcoding the second encryption data. With an information terminal device to display
The image forming apparatus uses a common key obtained by decrypting the second encrypted data with a secret key registered in advance in the mobile terminal device based on the code image as a confirmation common key and an authentication ID as a confirmation authentication ID. When the first encrypted data is decrypted with the confirmation common key and the authentication ID obtained by the decryption matches the confirmation authentication ID, the image forming data is received from the portable terminal device as An image forming system that executes image formation based on the above.
確認用共通鍵と確認用認証IDとを携帯端末装置から受け取り、該確認用共通鍵で前記第1暗号化データを復号し、該復号により得られた認証IDが前記確認用認証IDと一致した場合に、前記画像形成データに基づいた画像形成を実行する
ことを特徴とする画像形成装置。 Receiving job data in which image formation data is added to the first encrypted data created by encrypting the authentication ID with a common key from the information terminal device;
The confirmation common key and the confirmation authentication ID are received from the portable terminal device, the first encrypted data is decrypted with the confirmation common key, and the authentication ID obtained by the decryption matches the confirmation authentication ID In this case, image formation is performed based on the image formation data.
前記公開鍵に対応して予め登録されている秘密鍵で前記第2暗号化データを復号することで得られる共通鍵を確認用共通鍵として及び認証IDを確認用認証IDとして画像形成装置に渡す
ことを特徴とする携帯端末装置。 Receiving a common key encrypted with a public key preliminarily passed to the information terminal device and an authentication ID as second encrypted data;
A common key obtained by decrypting the second encrypted data with a secret key registered in advance corresponding to the public key is passed to the image forming apparatus as a confirmation common key and an authentication ID as a confirmation authentication ID. The portable terminal device characterized by the above-mentioned.
ことを特徴とする情報端末装置。 First encrypted data is created by encrypting an authentication ID with a common key, and job data in which image formation data is added to the first encrypted data is transmitted to the image forming apparatus and received from the portable terminal device The second encryption data is created by encrypting the common key and the authentication ID using the public key so that the portable terminal device can read the code image obtained by transcoding the second encryption data. An information terminal device characterized by being displayed on the screen.
携帯端末装置から受信した公開鍵で前記共通鍵と前記認証IDとを暗号化することにより第2暗号化データを作成し、この第2暗号化データがコード変換されたコード画像を前記携帯端末装置が読み取り可能なように表示させる表示ステップと、
前記携帯端末装置が読み取った前記コード画像に基づき前記第2暗号化データを前記携帯端末装置に予め登録されている秘密鍵で復号させ、この復号により得られた共通鍵を確認用共通鍵として受け取るとともに、この復号により得られた認証IDを確認用認証IDとして受け取る受取ステップと、
前記確認用共通鍵で前記第1暗号化データを復号し、該復号により得られた認証IDが前記確認用IDと一致した場合に前記引渡し対象を引き渡す引渡しステップと、
を有することを特徴とする取引方法。 A custody step of associating the first encrypted data created by encrypting the authentication ID with the common key and depositing the delivery target;
A second encrypted data is created by encrypting the common key and the authentication ID with a public key received from a portable terminal device, and a code image obtained by transcoding the second encrypted data is generated as the portable terminal device. A display step to display the data so that it can be read,
Based on the code image read by the mobile terminal device, the second encrypted data is decrypted with a secret key registered in advance in the mobile terminal device, and a common key obtained by the decryption is received as a confirmation common key. And a receiving step of receiving the authentication ID obtained by the decryption as a verification authentication ID;
A delivery step of decrypting the first encrypted data with the confirmation common key and delivering the delivery target when an authentication ID obtained by the decryption matches the confirmation ID;
A transaction method characterized by comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014188665A JP6287718B2 (en) | 2014-09-17 | 2014-09-17 | Image forming system, image forming apparatus, portable terminal apparatus, information terminal apparatus, and transaction method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014188665A JP6287718B2 (en) | 2014-09-17 | 2014-09-17 | Image forming system, image forming apparatus, portable terminal apparatus, information terminal apparatus, and transaction method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016063340A JP2016063340A (en) | 2016-04-25 |
JP6287718B2 true JP6287718B2 (en) | 2018-03-07 |
Family
ID=55796266
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014188665A Expired - Fee Related JP6287718B2 (en) | 2014-09-17 | 2014-09-17 | Image forming system, image forming apparatus, portable terminal apparatus, information terminal apparatus, and transaction method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6287718B2 (en) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002196983A (en) * | 2000-12-27 | 2002-07-12 | Hitachi Ltd | Transmitter for encoded digital information and cryptography key, digital media device, and cryptography key medium device |
JP4475576B2 (en) * | 2004-08-12 | 2010-06-09 | アヴァシス株式会社 | Network printing system, print data exchange method, and server computer program |
JP2006163956A (en) * | 2004-12-08 | 2006-06-22 | Ricoh Co Ltd | Security printing system, printer or multifunctional copying apparatus with printer function, ic card and information processing apparatus |
JP2007318699A (en) * | 2006-05-23 | 2007-12-06 | Chaosware Inc | Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program |
JP2007328663A (en) * | 2006-06-09 | 2007-12-20 | Ricoh Co Ltd | Image forming apparatus and control method thereof |
JP2008052537A (en) * | 2006-08-25 | 2008-03-06 | Chaosware Inc | Electronic mail processing system, electronic mail processing method and program |
JP2008109425A (en) * | 2006-10-26 | 2008-05-08 | Sharp Corp | Communication system and information transmitting method using this |
JP2010118990A (en) * | 2008-11-14 | 2010-05-27 | Laurel Intelligent Systems Co Ltd | Information processor, method of transmitting confidential information, and computer program |
US9858516B2 (en) * | 2013-03-07 | 2018-01-02 | Hewlett-Packard Development Company, L.P. | Secure printing |
-
2014
- 2014-09-17 JP JP2014188665A patent/JP6287718B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2016063340A (en) | 2016-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6296938B2 (en) | Authentication using a two-dimensional code on a mobile device | |
TWI529641B (en) | System for verifying data displayed dynamically by mobile and method thereof | |
JP2018186495A (en) | Identity authentication using barcode | |
JP2018205906A (en) | Image processing system and method and program and system | |
JP2006287587A (en) | Information processing apparatus and its method | |
JP4555322B2 (en) | Image communication system and image communication apparatus | |
US20180082067A1 (en) | Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium | |
JP2007038674A (en) | Imaging method and device having security protection capability | |
JP2008311895A (en) | Image formation system, client device, and program | |
US10748053B2 (en) | Ticket authentication method and ticket authentication device | |
JP5261130B2 (en) | Image forming apparatus and image output system | |
KR101485968B1 (en) | Method for accessing to encoded files | |
KR101364859B1 (en) | System and method for processing scanned images | |
JP2008131450A (en) | Private network connection method | |
JP6287718B2 (en) | Image forming system, image forming apparatus, portable terminal apparatus, information terminal apparatus, and transaction method | |
JP2010055465A (en) | Processing device, system, and control program | |
JP2013206026A (en) | Printing system | |
JP2022190578A (en) | Function execution device, server, and communication system | |
JP5575090B2 (en) | Image forming apparatus | |
JP2010170236A (en) | Image forming system, server device, and image forming device | |
JP4645084B2 (en) | Data management system, data management method and program therefor | |
JP2005199627A (en) | Image processor having authentication function for outputting confidential print data | |
JP4475576B2 (en) | Network printing system, print data exchange method, and server computer program | |
JP5445409B2 (en) | Printing system, terminal device, terminal control program, print management device, and print control program | |
JP2005222213A (en) | Print system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170207 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171013 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180122 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6287718 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |