JP2004118709A - Printing method by print system, print system, server computer, authenticating method with print system, computer program, and storage medium readable with computer - Google Patents

Printing method by print system, print system, server computer, authenticating method with print system, computer program, and storage medium readable with computer Download PDF

Info

Publication number
JP2004118709A
JP2004118709A JP2002283726A JP2002283726A JP2004118709A JP 2004118709 A JP2004118709 A JP 2004118709A JP 2002283726 A JP2002283726 A JP 2002283726A JP 2002283726 A JP2002283726 A JP 2002283726A JP 2004118709 A JP2004118709 A JP 2004118709A
Authority
JP
Japan
Prior art keywords
user authentication
printing
identification information
user
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002283726A
Other languages
Japanese (ja)
Other versions
JP4109949B2 (en
JP2004118709A5 (en
Inventor
Kentaro Saito
斎藤 健太郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002283726A priority Critical patent/JP4109949B2/en
Publication of JP2004118709A publication Critical patent/JP2004118709A/en
Publication of JP2004118709A5 publication Critical patent/JP2004118709A5/ja
Application granted granted Critical
Publication of JP4109949B2 publication Critical patent/JP4109949B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To reduce the updating and registering operations, for example registering a user authentication file in a plurality of printing devices, and secure a sufficient security to the user authentication information flowing on a network. <P>SOLUTION: One or more printing devices 150 for printing the given job are connected with a job server 130 through a network 170, wherein the job server 130 executes such processes as producing an public/private key for enciphering and deciphering the user authentication information, receiving the user identification information and the user authentication information enciphered by the public key from the printing device(s) 150, deciphering by the private key the user authentication information enciphered by the public key, authenticating the user identification information and the user authentication information using the user authenticating file in which their correspondence is described, and deleting the public key or private key produced. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、印刷ジョブを実行し印刷する少なくとも1台以上の印刷装置と、印刷ジョブを管理するジョブサーバや認証を行う認証サーバといったサーバコンピュータとがネットワークを介して接続された印刷システムによる印刷方法、印刷システム、サーバコンピュータ、印刷システムにおける認証方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体に関する。
【0002】
【従来の技術】
今日、オフィスや家庭では、ネットワーク環境が構築されており、離れた位置に存在する印刷装置に対してネットワークを介して印刷ジョブを送信し、印刷処理を行うことが可能である。このような環境下での印刷は、印刷から出力された印刷物を取りに行くまでに時間がかかるため、意図していない第三者に印刷物を見られてしまう可能性がある。
【0003】
そこで、データ処理装置と印刷装置がネットワークを介して接続される印刷システムにおいて、ユーザ識別情報とユーザ認証情報の対応を記したユーザ認証ファイルを印刷装置が持ち、正規のユーザが印刷装置にユーザ識別情報とユーザ認証情報を入力したときに、初めて出力を行う印刷システムが発明されている。
【0004】
ユーザ識別情報とは、社員番号、学籍番号、ユーザ名等のあるユーザと他のユーザを区別するためにユーザ毎に割り当てた情報をいい、ユーザ認証情報とは、パスワード等のユーザ自身しか知り得ない情報或いは声紋特徴量や指紋特徴量等の他のユーザによる偽造が困難な情報でありユーザが本人であるか認証するために用いる情報をいう。
【0005】
また、データ処理装置とジョブサーバと印刷装置がネットワークを介して接続される印刷システムにおいても、印刷装置からジョブサーバへの印刷要求を行うとき、ユーザ識別情報とユーザ認証情報を印刷装置に入力し、ジョブサーバが認証処理を行い、正規のユーザからの印刷指示であると判断したときに印刷ジョブを転送する印刷システムも発明されている。
【0006】
例えば、特開2000−35869号公報には、ユーザ番号を入力する方法、ユーザ番号を記憶しているメモリカードによってユーザ番号を指示する方法が示されている。さらに、入力されたユーザ識別情報が本人のものであるかを確認するため、パスワード等本人しか知りえない情報もしくは指紋、眼底網膜等の個人を特定できる情報を入力し不正使用を防止することが述べられている。
【0007】
ユーザ認証情報としては、パスワードの他、生体情報を用いて行う方法が発明されている。例えば、特開2001−51915号公報では、データ処理装置から印刷ジョブに指紋情報を付加してプリントサーバへ送信し、印刷装置から入力された指紋情報と一致したときに印刷ジョブを印刷装置へ転送し印刷を開始する方法が述べられている。
【0008】
今日、オフィスや家庭で多く用いられているイーサネット(R)を用いたTCP/IP通信を行う場合、宛先に関係なく同一ネットワーク上に接続されたホストすべてにデータが送信されてしまう。
【0009】
通常、各ホストのネットワークインタフェイスは、自ホスト宛以外のパケットはデータリンク層で破棄するように設定されているが、ネットワークインタフェイスをプロミスキャストモードに設定すれば、自ホスト宛のパケットだけではなく、ローカルセグメント上すべてのパケットを捕らえることができるようになり、ネットワーク上を流れるデータの傍受が可能である。
【0010】
よって、ユーザ認証情報等の重要な情報をネットワークを介してやり取りするときには、そのセキュリティが重要な課題となっている。
【0011】
公開鍵暗号方式は、1976年にDiffieとHellmanが編み出した暗号方式で、暗号化の鍵と復号化の鍵が異なることを特徴としている。そして、暗号化の鍵は公開し、復号化鍵は秘密にしておく。公開鍵と秘密鍵の作成者に通信文を送る送信者は、公開されている公開鍵を用いて暗号文を作り送信する。公開鍵から秘密鍵は生成できるが、その逆はできないという一方向性関数によって暗号の強度が保たれているため、暗号解読者が公開鍵を知っていても、解読するためには膨大な計算を行わなければならず、解読は困難である。
【0012】
【発明が解決しようとする課題】
しかしながら、複数の印刷装置がネットワークに接続されており、それぞれの印刷装置でユーザ認証を行う印刷システムでは、印刷装置それぞれがユーザ認証ファイルを保持しなければならない。例えば、印刷装置を利用するユーザは追加されたり削除されたり、ユーザ認証情報を変更することが考えられるが、ユーザ認証ファイルに変更が生じるたびに複数の印刷装置それぞれのユーザ認証ファイルのメンテナンスを行わなければならない。
【0013】
また、ジョブサーバと複数の印刷装置がネットワークに接続されている印刷システムでは、ジョブサーバがユーザ認証ファイルを保持する場合、複数の印刷装置にユーザ認証ファイルの登録を行う作業は発生しないが、印刷装置から入力されたユーザ認証情報を、ネットワークを通じてやりとりし、ジョブサーバ側がユーザ認証を行う場合のセキュリティを確保する必要がある。ネットワーク上にユーザ認証情報をそのまま流すと、第三者に傍受され正規のユーザに成りすまして印刷装置から出力を行われてしまう可能性がある。また、ユーザ認証情報を毎回同じ鍵で暗号化してネットワーク上に流すと、暗号化されたユーザ認証情報を傍受した第三者が、ネットワーク上に、再度、傍受した暗号化されたユーザ認証情報を送信することで、不正に出力を行うことができる可能性がある。
【0014】
本発明は上記の点に鑑みてなされたものであり、複数の印刷装置にユーザ認証ファイルを登録する等の更新・登録作業を軽減させるとともに、ネットワーク上を流れるユーザ認証情報に対して十分なセキュリティを確保することを目的とする。
【0015】
【課題を解決するための手段】
本発明の印刷システムによる印刷方法は、印刷ジョブを実行し印刷する少なくとも1台以上の印刷装置と、印刷ジョブを管理するジョブサーバとがネットワークを介して接続され、前記印刷装置からの印刷指示により前記ジョブサーバに格納されている印刷ジョブを前記印刷指示を出した印刷装置へ転送し、印刷処理を行う印刷システムによる印刷方法であって、前記ジョブサーバに、ユーザ識別情報が付加された印刷ジョブを蓄積する処理と、ユーザ識別情報とユーザ認証情報の対応を記したユーザ認証ファイルを登録する処理と、ユーザ識別情報毎に公開鍵・秘密鍵を生成する処理とを実行させ、前記印刷装置に、ユーザ識別情報を入力する処理と、入力されたユーザ認証情報を前記公開鍵により暗号化する処理と、前記ユーザ識別情報と前記公開鍵で暗号化されたユーザ認証情報を前記ジョブサーバに送信する処理とを実行させ、前記ジョブサーバに、前記公開鍵によって暗号化されているユーザ認証情報を、ユーザ識別情報を検索のキーとして前記公開鍵に対応する秘密鍵を検索し、該当秘密鍵で復号化する処理と、前記ユーザ識別情報と前記復号化されたユーザ認証情報を前記ユーザ認証ファイルを用いて認証する処理と、前記認証結果に応じて該当ユーザの印刷ジョブリストを前記印刷装置へ送信する処理とを実行させ、前記印刷装置に、前記ジョブサーバから送信されてきた印刷ジョブリストから印刷処理を行う印刷ジョブを選択する処理を実行させ、前記ジョブサーバに、前記印刷装置からの印刷要求に対応した印刷ジョブを前記印刷装置へ送信する処理を実行させ、前記印刷装置に、前記ジョブサーバから送信されてきた印刷ジョブを受信して、印刷する処理を実行させ、前記ジョブサーバに、前記認証の成否に応じて公開鍵と秘密鍵を削除する処理を実行させる点に特徴を有する。
【0016】
また、本発明の印刷システムは、印刷ジョブを印刷する少なくとも1台以上の印刷装置と、印刷ジョブを管理するジョブサーバとがネットワークを介して接続され、前記印刷装置からの印刷指示により前記ジョブサーバに格納されている印刷ジョブを前記印刷指示を出した印刷装置へ転送し、印刷処理を行う印刷システムであって、前記ジョブサーバが、ユーザ識別情報が付加された印刷ジョブを蓄積する手段と、ユーザ識別情報とユーザ認証情報の対応を記したユーザ認証ファイルを登録する手段と、ユーザ識別情報毎に公開鍵・秘密鍵を生成する鍵生成手段と、前記公開鍵によって暗号化されているユーザ認証情報を、ユーザ識別情報を検索のキーとして前記公開鍵に対応する秘密鍵を検索し、該当秘密鍵で復号化する復号化手段と、前記ユーザ識別情報と前記復号化されたユーザ認証情報を前記ユーザ認証ファイルを用いて認証する認証手段と、前記認証結果に応じて該当ユーザの印刷ジョブリストを前記印刷装置へ送信する手段と、前記印刷装置からの印刷要求に対応した印刷ジョブを前記印刷装置へ送信する手段と、前記認証手段による認証の成否に応じて公開鍵と秘密鍵を削除する手段を有し、前記印刷装置が、ユーザ識別情報を入力する手段と、入力されたユーザ認証情報を前記公開鍵により暗号化する暗号化手段と、前記ユーザ識別情報と前記公開鍵で暗号化されたユーザ認証情報を前記ジョブサーバに送信する送信手段と、前記ジョブサーバから送信されてきた印刷ジョブリストから印刷処理を行う印刷ジョブを選択する選択手段と、前記ジョブサーバから送信されてきた印刷ジョブを受信する手段と、印刷処理手段とを有する点に特徴を有する。
【0017】
本発明の他の印刷システムによる印刷方法は、データ処理装置と、印刷ジョブを実行し印刷する少なくとも1台以上の印刷装置と、印刷ジョブを管理するジョブサーバとがネットワークを介して接続され、前記データ処理装置から送ったユーザ識別情報が付加された印刷ジョブを前記ジョブサーバが格納し、前記印刷装置からの印刷指示により前記ジョブサーバに格納されている印刷ジョブを前記印刷指示を出した印刷装置へ転送し印刷処理を行う印刷システムによる印刷方法であって、前記ジョブサーバに、ユーザ認証ファイルを格納する処理と、ユーザ識別情報が付加された印刷ジョブを格納する処理と、同一のユーザ識別情報が付加されている印刷ジョブがすでに格納されているかを判断する処理と、前記判断に応じて、公開鍵と秘密鍵を生成する処理と、前記公開鍵と前記秘密鍵を格納する処理とを実行させ、前記印刷装置に、ユーザ識別情報とユーザ認証情報を入力する処理と、前記ジョブサーバにより生成された公開鍵により、ユーザ認証情報を暗号化する暗号化処理と、前記入力されたユーザ識別情報と前記暗号化されたユーザ認証情報を前記ジョブサーバヘ転送する処理とを実行させ、前記ジョブサーバに、前記公開鍵により暗号化されているユーザ認証情報を前記秘密鍵により復号化する処理と、前記ユーザ認証ファイルを用いて、ユーザ識別情報とユーザ認証情報とを照合する処理と、前記照合の結果に応じて、前記格納されている印刷ジョブを転送する処理とを実行させ、前記印刷装置に、前記転送された印刷ジョブの出力処理を実行させ、前記ジョブサーバに、前記格納されている当該ユーザ識別情報が付加されている印刷ジョブと前記格納されている当該公開鍵と当該秘密鍵を消去する処理とを実行させる点に特徴を有する。
【0018】
また、本発明の他の印刷システムは、データ処理装置と、印刷ジョブを印刷する少なくとも1台以上の印刷装置と、印刷ジョブを管理するジョブサーバとがネットワークを介して接続され、前記データ処理装置から送ったユーザ識別情報が付加された印刷ジョブを前記ジョブサーバが格納し、前記印刷装置からの印刷指示により前記ジョブサーバに格納されている印刷ジョブを前記印刷指示を出した印刷装置へ転送し印刷処理を行う印刷システムであって、前記ジョブサーバが、ユーザ認証ファイルを格納する第1の格納手段と、ユーザ識別情報が付加された印刷ジョブを格納する第2の格納手段と、同一のユーザ識別情報が付加されている印刷ジョブがすでに格納されているかを判断する判断手段と、前記判断手段に応じて、公開鍵と秘密鍵を生成する鍵生成手段と、前記公開鍵と前記秘密鍵を格納する第3の格納手段と、前記公開鍵により暗号化されているユーザ認証情報を前記秘密鍵により復号化する復号化手段と、前記ユーザ認証ファイルを用いて、ユーザ識別情報とユーザ認証情報とを照合する照合手段と、前記照合の結果に応じて、前記第2の格納手段に格納されている印刷ジョブを転送する第1の転送手段と、前記第2の格納手段に格納されている当該ユーザ識別情報が付加されている印刷ジョブと前記第3の格納手段に格納されている当該公開鍵と当該秘密鍵を消去する消去手段を有し、前記印刷装置が、ユーザ識別情報とユーザ認証情報を入力する入力手段と、前記生成手段により生成された公開鍵により、ユーザ認証情報を暗号化する暗号化手段と、前記入力手段により入力された前記ユーザ識別情報と前記暗号化手段により暗号化されたユーザ認証情報を前記ジョブサーバヘ転送する第2の転送手段と、前記第1の転送手段により転送された前記印刷ジョブの出力処理を行う出力手段とを有する点に特徴を有する。
【0019】
本発明の他の印刷システムによる印刷方法は、印刷ジョブを印刷する少なくとも1台以上の印刷装置と、認証を行う認証サーバとがネットワークを介して接続された印刷システムによる印刷方法であって、前記認証サーバに、公開鍵と秘密鍵を生成する処理を実行させ、前記印刷装置に、ユーザ識別情報とユーザ認証情報を入力する処理と、前記ユーザ認証情報を前記認証サーバが発行した公開鍵により暗号化する処理と、前記ユーザ識別情報と前記暗号化されたユーザ認証情報を送信する処理とを実行させ、前記認証サーバに、前記印刷装置から送信されてきたユーザ識別情報と暗号化されたユーザ認証情報を受信する処理と、前記暗号化されているユーザ認証情報を前記秘密鍵により復号化する処理と、前記ユーザ識別情報と前記復号化されたユーザ認証情報が対応しているかどうかをユーザ認証ファイルを用いて認証する処理と、前記認証の結果を前記印刷装置へ送信する処理とを実行させ、前記印刷装置に、前記認証サーバによる認証の成否に応じて前記ユーザ識別情報に対応する印刷ジョブのリストを表示する処理と、印刷ジョブを選択する処理と、印刷処理とを実行させ、前記認証サーバに、前記公開鍵と前記秘密鍵とを削除する処理を実行させる点に特徴を有する。
【0020】
また、本発明の他の印刷システムは、印刷ジョブを印刷する少なくとも1台以上の印刷装置と、認証を行う認証サーバとがネットワークを介して接続された印刷システムであって、前記印刷装置が、ユーザ識別情報とユーザ認証情報を入力する手段と、前記ユーザ認証情報を前記認証サーバが発行した公開鍵により暗号化する暗号化手段と、前記ユーザ識別情報と前記暗号化されたユーザ認証情報を送信する送信手段と、前記認証サーバによる認証の成否に応じて前記ユーザ識別情報に対応する印刷ジョブのリストを表示する表示手段と、印刷ジョブを選択する選択手段と、印刷処理手段とを有し、前記認証サーバが、公開鍵と秘密鍵を生成する生成手段と、前記印刷装置から送信されてきたユーザ識別情報と暗号化されたユーザ認証情報を受信する受信手段と、前記暗号化されているユーザ認証情報を前記秘密鍵により復号化する復号化手段と、前記ユーザ識別情報と前記復号化されたユーザ認証情報が対応しているかどうかをユーザ認証ファイルを用いて認証する認証手段と、前記認証の結果を前記印刷装置へ送信する送信手段と、前記公開鍵と前記秘密鍵とを削除する削除手段とを有する点に特徴を有する。
【0021】
本発明のサーバコンピュータは、印刷ジョブを印刷する少なくとも1台以上の印刷装置がネットワークに接続される印刷システムに用いられるサーバコンピュータであって、ユーザ認証情報を暗号化・復号化するための公開鍵・秘密鍵を生成する生成手段と、ユーザ識別情報と前記公開鍵によって暗号化されているユーザ認証情報を前記印刷装置から受信する受信手段と、前記公開鍵によって暗号化されているユーザ認証情報を前記秘密鍵により復号化する復号化手段と、前記ユーザ識別情報と前記復号化されたユーザ認証情報を、その対応を記したユーザ認証ファイルを用いて認証を行う認証手段と、前記生成手段により生成された公開鍵・秘密鍵を削除する削除手段とを備えた点に特徴を有する。
【0022】
本発明の印刷システムにおける認証方法は、印刷ジョブを印刷する少なくとも1台以上の印刷装置がネットワークに接続される印刷システムにおける認証方法であって、ユーザ認証情報を暗号化・復号化するための公開鍵・秘密鍵を生成する生成手順と、ユーザ識別情報と前記公開鍵によって暗号化されているユーザ認証情報を前記印刷装置から受信する受信手順と、前記公開鍵によって暗号化されているユーザ認証情報を前記秘密鍵により復号化する復号化手順と、前記ユーザ識別情報と前記復号化されたユーザ認証情報を、その対応を記したユーザ認証ファイルを用いて認証を行う認証手順と、前記生成された公開鍵・秘密鍵を削除する削除手順とを有する点に特徴を有する。
【0023】
本発明のコンピュータプログラムは、印刷ジョブを印刷する少なくとも1台以上の印刷装置がネットワークに接続される印刷システムに用いられるコンピュータに実行させるためのコンピュータプログラムであって、ユーザ認証情報を暗号化・復号化するための公開鍵・秘密鍵を生成する生成処理と、ユーザ識別情報と前記公開鍵によって暗号化されているユーザ認証情報を前記印刷装置から受信する受信処理と、前記公開鍵によって暗号化されているユーザ認証情報を前記秘密鍵により復号化する復号化処理と、前記ユーザ識別情報と前記復号化されたユーザ認証情報を、その対応を記したユーザ認証ファイルを用いて認証を行う認証処理と、前記生成された公開鍵・秘密鍵を削除する削除処理とを実行させる点に特徴を有する。
【0024】
本発明のコンピュータ読み取り可能な記憶媒体は、上記本発明のコンピュータプログラムを格納した点に特徴を有する。
【0025】
【発明の実施の形態】
以下、図面を参照して、本発明の印刷システムによる印刷方法、印刷システム、サーバコンピュータ、印刷システムにおける認証方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体についての実施の形態を説明する。
【0026】
[第1の実施形態]
第1の実施形態は、ユーザ認証ファイルに登録されているすべてのユーザに対して常に公開鍵と秘密鍵が生成されている状態であることを特徴とする。これにより、公開鍵が必要になったときに、生成時間がかからないという効果がある。公開鍵・秘密鍵を生成するタイミングは、印刷要求のあったジョブリストを送信した後、公開鍵、秘密鍵を削除し、その直後に新たな公開鍵・秘密鍵を生成する。
【0027】
(印刷システムの構成)
図1は本発明に係る印刷システムの第1の実施形態における構成を示す図である。同図に示すように、印刷システムは、文書作成や画像作成等のデータ処理を行うデータ処理装置110、121、122、・・・と、印刷ジョブを実行し印刷する印刷装置150、161、162、・・・と、印刷ジョブを管理するジョブサーバ130とを備え、それぞれLAN(構内情報通信網)等のネットワーク170に接続されている。
【0028】
また、印刷装置150には、ユーザ認証情報入力装置180が接続されている。ユーザ認証情報入力装置180は、指紋や声紋を入力し、その特徴量を抽出して印刷装置150へ送信する装置である。
【0029】
データ処理装置110は、その動作を制御するCPU111と、CPU111が実行時に参照するプログラムやデータがストアされているRAM(ランダムアクセスメモリ)113と、CPU111が実行する所定のプログラムを格納しているROM(読み出し専用メモリ)112と、補助記憶手段であるハードディスク117と、キーボードやマウスからなる入力部115と、ディスプレイ等の表示部116と、ネットワーク170を介して通信するためのネットワークインタフェイス114とを有する。
【0030】
ジョブサーバ130も、データ処理装置110と同様の構成を有し、その全体動作を制御するCPU131、プログラムやデータを格納するROM132、RAM133、及びハードディスク137等を有する。ユーザ識別情報とユーザ認証情報の対応を記したユーザ認証ファイルは、ROM132又はハードディスク137に格納されている。ユーザ識別情報が付加された印刷ジョブは、RAM133又はハードディスク137に格納される。ユーザ識別情報に対応する公開鍵と秘密鍵のセットはRAM133又はハードディスク137に格納される。
【0031】
印刷装置150は、その動作を制御するCPU152と、CPU152が実行時に参照するプログラムやデータがストアされているRAM154と、CPU152が実行する所定のプログラムを格納するROM153と、補助記憶手段であるハードディスク157と、ユーザが表示を見ながら操作を行うための操作パネル156と、ネットワーク170を介して通信するためのネットワークインタフェイス151と、印刷を行う印刷部158と、ユーザ認証情報入力装置との接続インタフェイス155とを有する。なお、印刷部を持つ装置を印刷装置とするものとし、例えばスキャナとプリンタが合体した複合機等も印刷装置の一種として扱うものとする。
【0032】
(データ処理装置の動作)
図2は、第1の実施形態におけるデータ処理装置に内蔵されているCPU111の動作を説明するフローチャートである。ステップS201にて、ユーザはデータ処理装置110の表示部116を見ながら入力部115からデータの入力や操作を行い印刷ジョブを作成する。
【0033】
ステップS202にて、データ処理装置110の表示部116を見ながら入力部115からユーザ識別情報を入力、又は、ハードディスク117に格納されているユーザ識別情報のリストを表示部116に表示させて選択することで指定し、作成したユーザ識別情報をステップS201で作成した印刷ジョブに付加する。
【0034】
ステップS203にて、ステップS202で作成したユーザ識別情報が付加された印刷ジョブをジョブサーバ130へ送信する。
【0035】
(ジョブサーバの動作)
図3は、第1の実施形態におけるジョブサーバに内蔵されているCPU131の動作を説明するフローチャートである。ステップS301では、イベントを受信するまで待機状態となっている。イベントを受信すると、ステップS302へ進み、何のイベントなのかを判別する。
【0036】
ユーザ識別情報が付加された印刷ジョブを受信した場合は、ステップS303へ進み、印刷ジョブをハードディスク137又はRAM133にスプールする。ステップS304では、スプールした印刷ジョブの管理情報を付加されていたユーザ識別情報に対応する印刷ジョブリストに追加する。
【0037】
ユーザ識別情報が付加された公開鍵要求を受信した場合は、ステップS305へ進み、ユーザ識別情報に対応する公開鍵を印刷装置へ送信する。
【0038】
ユーザ識別情報と暗号化されたユーザ認証情報を受信した場合は、ステップS306へ進み、暗号化されているユーザ認証情報をユーザ識別情報に対応する秘密鍵で復号化する。ステップS307では、ユーザ認証ファイルを用いて、ステップS302で受信したユーザユーザ識別情報とステップS306で復号化したユーザ認証情報が対応しているかどうかを判別し、正規のユーザであると判別した場合に、ステップS308で印刷ジョブリストを印刷装置へ送信する。
【0039】
印刷したいジョブ名が付加された印刷要求を受信した場合は、ステップS309へ進み、指定された印刷ジョブを印刷装置へ送信する。ここで、印刷ジョブは複数でもよい。ステップS310では、送信済みの印刷ジョブを削除する。ステップS311では、公開鍵と秘密鍵を削除する。ステップS312では、新たな公開鍵と秘密鍵を生成し、ユーザ識別情報と関連付ける。
【0040】
(印刷装置の動作)
図4は、印刷装置150に内蔵されているCPU152の動作を説明するフローチャートである。ステップS401では、操作パネル156からユーザ識別情報を入力する。
【0041】
ステップS402では、ジョブサーバ130にユーザ識別情報とともに公開鍵要求イベントを送信し、公開鍵の発行を要求する。ステップS403では、ユーザ認証情報入力装置180から入力されたユーザ認証情報を受信する。ステップS404では、ステップS402で獲得した公開鍵を用いてステップS403で受信したユーザ認証情報を暗号化する。
【0042】
ステップS405では、ステップS404で暗号化されたユーザ識別情報とステップS401で入力されたユーザ識別情報をジョブサーバ130へ送信する。ステップS406では、ジョブサーバ130から送信されてきた印刷ジョブリストを受信する。ステップS407では、受信した印刷ジョブリストを操作パネル156に表示する。
【0043】
ステップS408では、表示された印刷ジョブリストから印刷を行いたいジョブを選択する。ステップS409では、選択されたジョブの印刷要求をジョブサーバ130へ送信する。ステップS410では、ジョブサーバ130から印刷ジョブを受信する。ステップS411では、受信した印刷ジョブを実行し印刷する。
【0044】
(ユーザ認証情報入力装置の動作:音声を用いた場合)
図5は、ユーザ認証情報入力装置180に内蔵されているCPUが、音声特徴量を抽出し、印刷装置150へ送信するフローチャートである。ステップS501では、デジタル音声情報を入力する。
【0045】
ステップS502では、入力されたデジタル音声情報を、あるサンプル点数をもってFFT(高速フーリエ変換)する。ステップS503では、その音声信号の周波数成分を分析する。ステップS504では、ステップS503で周波数分析されたスペクトラムと呼ばれる音声情報には、人間の声帯の基本周波数であるピッチが含まれているため、そのピッチを検出する。
【0046】
ステップS505では、ステップS503で検出されたピッチ情報より、人間の個人情報の1つである声道の形の情報が含まれている低周波成分を抽出する。ステップS506では、ステップS505で求められたこの声道の情報は、ケプストラムと呼ばれる個人情報を良くあらわす特徴パラメータへと変換される。音声特徴量であるケプストラムをユーザ認証情報として用いる。ステップS507では、ステップ506で抽出したケプストラムを印刷装置へ送信する。
【0047】
(ユーザ認証情報入力装置の動作:指紋を用いた場合)
図6は、ユーザ認証情報入力装置180に内蔵されているCPUが、指紋画像の特徴量を抽出し、印刷装置150へ送信するフローチャートである。ステップS601では、指紋の画像情報を入力する。
【0048】
ステップS602では、ステップS601で入力した画像情報の2値化を行う。ステップS603では、ステップS602で2値化を行った画像情報の細線化を行う。ステップS604では、ステップS603で細線化を行った画像情報をもとに、指紋の切れる点や渦の中心、指紋の流線の方向等の特徴量を抽出する。この特徴量をユーザ認証情報として用いる。ステップS605では、ステップS604で抽出した特徴量を印刷装置へ送信する。
【0049】
(ユーザ認証ファイル)
図7はジョブサーバが保持しているユーザ認証ファイルを表したものである。ユーザ識別情報に対して、ユーザ認証情報が対応付けられて記述されている。
【0050】
(印刷ジョブリスト)
図8は印刷装置の操作パネルに表示される印刷ジョブリストを表したものである。印刷ジョブ名のほか、印刷ジョブの内容を表す情報が表示され、さらに、その印刷ジョブを選択した場合は、選択していないジョブと区別できるようになっている。
【0051】
(ユーザ認証ファイルの登録)
図9はユーザ認証ファイルの登録の様子を説明するための図である。ユーザ認証ファイルを登録する画面で、ユーザ認証ファイルを指定することにより登録することができる。ユーザ認証ファイルの更新や削除についても同様である。
【0052】
〔第2の実施形態〕
第2の実施形態は、印刷ジョブがあるユーザ識別情報に対してのみ公開鍵と秘密鍵を生成することを特徴とする。これにより、公開鍵、秘密鍵を保存する領域のメモリを第1の実施形態よりも削減することができる。
【0053】
また、印刷ジョブがあるユーザ識別情報に対して事前に公開鍵と秘密鍵を生成しておくことも特徴とする。これにより、公開鍵を要求されたときに、公開鍵を生成する時間がかからないという効果がある。公開鍵・秘密鍵を生成するタイミングは、ユーザ識別情報に対応する印刷ジョブがジョブサーバにないときに、ジョブサーバが新たに印刷ジョブを受信した場合と、印刷ジョブを送信し、公開鍵・秘密鍵を削除した後、ユーザ識別情報に対応した印刷ジョブがまだ存在している場合である。
【0054】
印刷システムの構成、データ処理装置と印刷装置とユーザ認証情報入力装置の動作については上記第1の実施形態と同様である。
【0055】
(ジョブサーバの動作)
図10は、第2の実施形態におけるジョブサーバに内蔵されているCPU131の動作を説明するフローチャートである。ステップS1001では、イベントを受信するまで待機状態となっている。イベントを受信すると、ステップS1002へ進み、何のイベントなのかを判別する。
【0056】
ユーザ識別情報が付加された印刷ジョブを受信すると、ステップS1003へ進む。ステップS1003では、受信した印刷ジョブに付加されていたユーザ識別情報に対応した印刷ジョブがすでにジョブサーバ130にあるかどうかを判別する。ユーザ識別情報に対応した印刷ジョブがない場合はステップS1004へ進み、公開鍵と秘密鍵を生成し、ユーザ識別情報と関連付け、ステップS1005へ進む。ユーザ識別情報に対応した印刷ジョブがある場合は、そのままステップS1005へ進む。ステップS1005では、S1002で受信した印刷ジョブのスプールを行う。ステップS1006では、スプールした印刷ジョブの情報を、印刷ジョブに付加されていたユーザ識別情報に対応する印刷ジョブリストに追加する。
【0057】
ステップS1002でユーザ識別情報とともに公開鍵要求を受信すると、ステップS1007へ進み、付加されていたユーザ識別情報に対応する公開鍵を印刷装置へ送信する。
【0058】
ステップS1002でユーザ識別情報と暗号化されたユーザ認証情報を受信した場合は、ステップS1008へ進み、ユーザ識別情報に対応した秘密鍵にて暗号化されたユーザ認証情報を復号化する。ステップS1009では、ユーザ認証ファイルを用いて、ステップS1002で受信したユーザユーザ識別情報とステップS1008で復号化したユーザ認証情報が対応しているかどうかを判別し、正規のユーザであると判別した場合にステップS1010で印刷ジョブリストを印刷装置へ送信する。
【0059】
ステップS1002で印刷したいジョブ名が付加された印刷要求を受信した場合は、ステップS1011へ進み、指定された印刷ジョブを印刷装置へ送信する。ステップS1012では、送信済みの印刷ジョブを削除する。ステップS1013では、対応する公開鍵と秘密鍵を削除する。ステップS1014では、ステップS1012で印刷ジョブを削除した後に、該当するユーザ識別情報に対応した印刷ジョブがまだあるかどうかを判別する。まだある場合は、ステップS1015へ進み、あらたな公開鍵・秘密鍵を生成し、ステップS1001の待機状態へ戻る。もう印刷ジョブがない場合は、そのままステップS1001の待機状態へ戻る。
【0060】
〔第3の実施形態〕
第3の実施形態は、公開鍵要求があったときに、公開鍵と秘密鍵を生成することを特徴とする。これにより、現在印刷を行おうとしているユーザに対する公開鍵と秘密鍵を生成しておけばよいので、第2の実施形態よりもメモリ使用量を削減することができる。
【0061】
印刷システムの構成、データ処理装置と印刷装置とユーザ認証情報入力装置の動作については上記第1の実施形態と同様である。
【0062】
(ジョブサーバの動作)
図11は、第3の実施形態におけるジョブサーバに内蔵されているCPU131の動作を説明するフローチャートである。ステップS1101では、イベントを受信するまで待機状態となっている。イベントを受信すると、ステップS1102へ進み、何のイベントなのかを判別する。
【0063】
ユーザ識別情報が付加された印刷ジョブを受信すると、ステップS1111へ進む。ステップS1111では、S1102で受信した印刷ジョブのスプールを行う。ステップS1112では、スプールした印刷ジョブの情報を、印刷ジョブに付加されていたユーザ識別情報に対応する印刷ジョブリストに追加する。
【0064】
ステップS1102でユーザ識別情報とともに公開鍵要求を受信すると、ステップS1121へ進み、付加されていたユーザ識別情報に対応する公開鍵を印刷装置へ送信する。
【0065】
ステップS1102でユーザ識別情報と暗号化されたユーザ認証情報を受信した場合は、ステップS1131へ進み、ユーザ識別情報に対応した秘密鍵にて暗号化されたユーザ認証情報を復号化する。ステップS1132では、ユーザ認証ファイルを用いて、ステップS1102で受信したユーザユーザ識別情報とステップS1131で復号化したユーザ認証情報が対応しているかどうかを判別する。ステップS1132での認証結果が成功しなかった場合は、ステップS1134へ進み、該当する公開鍵と秘密鍵を削除しステップS1101の待機状態へ戻る。正規のユーザであると判別した場合にステップS1135で印刷ジョブリストを印刷装置へ送信する。
【0066】
ステップS1102で印刷したいジョブ名が付加された印刷要求を受信した場合は、ステップS1141へ進み、指定された印刷ジョブを印刷装置へ送信する。ステップS1142では、送信済みの印刷ジョブを削除する。ステップS1143では、対応する公開鍵と秘密鍵を削除する。
【0067】
以上述べた第1〜3の実施形態によれば、ジョブサーバ130がユーザ認証ファイルを持ち、ジョブサーバ130側でユーザ認証を行うようにしたので、ユーザ認証ファイルを更新したり登録したりする作業は、ジョブサーバ130に対してのみ行えばよく、その更新・登録作業が軽減される。
【0068】
また、ジョブサーバ130においてユーザ認証を行うに際して、印刷装置から入力され、ネットワーク170上を流れるユーザ認証情報を、ジョブサーバ130が生成した公開鍵で暗号化し、ユーザ認証が成功する毎に変更するようにしたので、十分なセキュリティ確保することができる。ネットワーク170上を流れるユーザ認証情報を第三者が傍受したとしても、公開鍵により暗号化されているために中身がわからないこと、そして、公開鍵と秘密鍵はユーザ認証が成功する度に変更するため、公開鍵で暗号化されているユーザ認証情報を再度送信しても、有効ではないため、公開鍵で暗号化されているユーザ認証情報を用いたリプレイアタックを無効化することができる。
【0069】
また、公開鍵暗号方式を用いることにより、ネットワーク170を介して安全に鍵配送を行うことができる。公開鍵暗号方式では、暗号化の鍵と復号化の鍵が異なるため、暗号化の鍵を傍受されたとしても、復号化することは計算時間上、困難である。
【0070】
また、データ処理装置からジョブサーバ130へ印刷ジョブを送信するときに、ユーザID等のユーザ識別情報を指定する方式にしたことで、このユーザIDとして受取人を指定すれば、印刷ジョブを送信するユーザと印刷ジョブを受信するユーザが異なる場合でも、ユーザ認証を用いた印刷を行うことができる。
【0071】
また、ジョブサーバ130に保存されている印刷ジョブのうち、そのユーザが印刷可能な印刷ジョブをリスト表示し、その中から印刷したいもののみを選択し、印刷指示を出すことで、印刷したいもののみを任意に選択して印刷することができる。ただし、印刷ジョブリストの表示は、ユーザ認証に通ったユーザに対してのみ行い、他のユーザが保持している印刷ジョブリストを見られないようにする。
【0072】
また、ユーザ認証情報として、声紋特徴量や指紋特徴量といった生体情報を用いることで、パスワードのように、忘却したり、第三者が盗み見てまねしたりすることを防止することができる。また、IDカードのように、盗難にあったり、携帯し忘れたりすることを防ぐことができる。ただし、パスワードや暗証番号を入力する方法は、音声を入力してその特徴量を抽出する装置や指紋を入力してその特徴量を抽出する装置と比較して、装置が簡易になるため、セキュリティレベルは下がるが、この方法を用いても良い。
【0073】
また、印刷装置とユーザ認証情報入力装置を別にすることと、ジョブサーバ130のみに新しいユーザ認証ファイルを登録することで新たな方法でユーザ認証を行うことができる。
【0074】
なお、上記第1〜3の実施形態では、印刷装置150とユーザ認証情報入力装置180を別にした例を説明したが、図12に示すように、印刷装置150にユーザ認証情報入力部159が一体に設けられていてもよい。ユーザ認証情報入力部159とは、パスワードを入力するキーボードや、暗証番号を入力するテンキー、音声を入力するマイク、指紋を読み込む指紋センサ等のユーザ認証情報として使用する情報を入力するものであればよい。パスワードや暗証番号を入力する場合は、特定のユーザ認証情報入力部159は不要で、操作パネル156から入力する形態としてもよい。
【0075】
[第4の実施形態]
第4の実施形態は、認証が成功するごとに公開鍵と秘密鍵を変更することでなりすましやリプレイアタックといった不正な行為による不正出力を防止することと、ジョブサーバが印刷装置からの要求で公開鍵を送信することと、ユーザ認証情報としてパスワードを用いて、パスワードは印刷装置の印刷パネルから入力することを特徴とする。
【0076】
(印刷システムの構成)
図13は本発明に係る印刷システムの第4の実施形態における構成を示す図である。図1に示した印刷システムでは、印刷装置150にインタフェイス155を介してユーザ認証情報入力装置180が接続されているのに対して、図13に示す印刷システムでは、ユーザ認証情報としてパスワードを用いて、パスワードは印刷装置150の印刷パネル156から入力する。
【0077】
(データ処理装置の動作)
第4の実施形態におけるデータ処理装置に内蔵されているCPU111の動作については、図2のフローチャートにより説明したものと同様である。
【0078】
(ジョブサーバの動作)
図14は、第4の実施形態におけるジョブサーバに内蔵されているCPU131の動作を説明するフローチャートである。ステップS1401では、氏名や社員番号等のユーザ識別情報とパスワード等のユーザ認証情報との対応を記したユーザ認証ファイルをジョブサーバ130に登録する。
【0079】
続いて、ステップS1402では、待機状態に入り、イベントを受信するまで待機する。ステップS1403では、受信したイベントに応じて処理を配分する。
【0080】
ユーザ識別情報が付加された印刷ジョブを受信した場合はステップS1404へ、公開鍵要求を受信した場合はステップS1407へ、認証情報を受信した場合はステップS1411へ進む。
【0081】
ステップS1404では、ユーザ識別情報が付加された印刷ジョブを受信し、RAM133又はハードディスク137に格納する。ステップS1405では、RAM133又はハードディスク137に既に格納されている印刷ジョブの中に、ステップS1404で受信した印刷ジョブに付加されていたユーザ識別情報と同一のユーザ識別情報が付加された印刷ジョブがあるかどうかを検索して判別する。
【0082】
ステップS1405にて同一のユーザ識別情報が付加された印刷ジョブがあった場合は、ステップS1404で受信した印刷ジョブに付加されていたユーザ識別情報に対応する公開鍵と秘密鍵は既に生成されているので、公開鍵と秘密鍵は新たに生成せず、ステップS1402の待機状態へ戻る。
【0083】
ステップS1405にて同一のユーザ識別情報が付加された印刷ジョブが無かった場合は、ステップS1404で受信した印刷ジョブに付加されていたユーザ識別情報に対応する公開鍵と秘密鍵はまだ生成されていないので、ステップS1406へ進む。ステップS1406では、公開鍵と秘密鍵を生成し、ユーザ識別情報に関連付けた後、ステップS1402の待機状態へ戻る。
【0084】
ステップS1407では、公開鍵要求を受信し、ステップS1408で公開鍵要求をしてきたユーザのユーザ識別情報が付加されている印刷ジョブがあるかどうかを判別し、印刷ジョブがあれば、ステップS1409にて公開鍵を印刷装置へ送信し、ステップS1402の待機状態へ戻る。印刷ジョブがない場合は、ステップS1410にて公開鍵を要求してきたユーザ識別情報が付加されている印刷ジョブがないことを伝えるメッセージを印刷装置へ送信する。
【0085】
ステップS1411では、ユーザ識別情報と暗号化されたユーザ認証情報を受信し、ステップS1412にてユーザ識別情報に対応した公開鍵で暗号化されているユーザ認証情報をユーザ識別情報に対応した秘密鍵で復号化する。ステップS1413では、ステップS1412で復号化されたユーザ認証情報と、ステップS1401で登録したユーザ認証ファイルと、ステップS1411で受信したユーザ識別情報を用いてユーザ認証を行う。
【0086】
ステップS1412でユーザ認証が成功した場合は、ステップS1414にて認証に成功したユーザの印刷ジョブすべてを印刷装置へ送信する。ステップS1415では、送信を完了した印刷ジョブと、ステップS1413で認証に成功したユーザ識別情報に対応する公開鍵と秘密鍵を削除し、再びステップS1411で受信した暗号化されたユーザ認証情報と同じデータを受信しても印刷ジョブを出力できないようにする。ステップS1413で認証に失敗した場合は、ステップS1416へ進み、認証に失敗したことを知らせるメッセージを印刷装置へ送信する。
【0087】
(印刷装置の動作)
図15は、印刷装置150に内蔵されているCPU152の動作を説明するフローチャートである。ステップS1501では、ユーザの入力を待つ。
【0088】
ステップS1502では、ユーザがユーザ識別情報とユーザ認証情報を印刷装置150の操作パネル156から入力する。ステップS1503では、印刷装置150がジョブサーバ130に対して公開鍵要求を送信する。ステップS1504では、ネットワーク170からデータを受信し、受信したデータがメッセージなのか公開鍵なのかによって、メッセージを受信した場合にはステップS1505へ、公開鍵を受信した場合にはステップS1507へ進む。
【0089】
ステップS1505では、ネットワーク170からネットワークインタフェイス151を介してメッセージを受信し、ステップS1506では操作パネル156に公開鍵要求に対し印刷ジョブがないため公開鍵が生成されていなかったことをユーザに知らせるエラーメッセージを表示する。
【0090】
ステップS1507では、ネットワーク170からネットワークインタフェイス151を介して公開鍵を受信し、ステップS1508では公開鍵でユーザ認証情報を暗号化し、ステップS1509ではユーザ識別情報と暗号化されたユーザ認証情報をジョブサーバ130へ送信する。
【0091】
ステップS1510では、ジョブサーバ130からの応答が帰ってくるのを待ち、ステップS1511では、ジョブサーバ130からの応答を受信する。ステップS1511でジョブサーバ130から受信したデータがメッセージであった場合、ステップS1512へ進み、メッセージを受信し、ステップS1513で認証に失敗したことをユーザに知らせるメッセージを操作パネル156に表示する。ステップS1511で受信したデータが印刷ジョブである場合は、ステップS1515へ進み、印刷部158にて印刷を行う。
【0092】
[第5の実施形態]
第5の実施形態は、ジョブサーバが公開鍵を生成又は削除するたびに印刷装置へ通知することと、印刷装置からの要求に応じてユーザ識別情報と公開鍵のリストをジョブサーバが印刷装置へ転送することと、印刷装置は操作パネルにジョブサーバに印刷ジョブを格納しているユーザのユーザ識別情報を操作パネルに表示することと、印刷装置の一部である又は印刷装置に接続されている音声入力装置によってユーザ認証情報を入力することを特徴とする。
【0093】
(印刷システムの構成)
図16は本発明に係る印刷システムの第5の実施形態における構成を示す図である。図1に示した印刷システムでは、印刷装置150にインタフェイス155を介してユーザ認証情報入力装置180が接続されているのに対して、図16に示す印刷システムでは、印刷装置150がユーザ認証情報として音声を入力するための音声入力装置181を備えている点が相違する。なお、音声入力装置181から入力された音声の特徴量を抽出する処理は印刷装置150に内蔵されているCPU152により行われるが、その特徴量抽出処理については図5のフローにより説明したものと同様である。
【0094】
(データ処理装置の動作)
第5の実施形態におけるデータ処理装置に内蔵されているCPU111の動作については、図2のフローチャートにより説明したものと同様である。
【0095】
(ジョブサーバの動作)
図17は、第5の実施形態におけるジョブサーバに内蔵されているCPU131の動作を説明するフローチャートである。ステップS1701では、ユーザ識別情報とユーザ認証情報である音声特徴量との対応を記したユーザ認証ファイルをジョブサーバ130に登録する。
【0096】
続いて、ステップS1702では、待機状態に入り、イベントを受信するまで待機する。ステップS1703では、受信したイベントに応じて処理を配分する。
【0097】
ユーザ識別情報が付加された印刷ジョブを受信した場合はステップS1704へ、公開鍵要求を受信した場合はステップS1708へ、認証情報を受信した場合はステップS1710へ進む。
【0098】
ステップS1704では、ユーザ識別情報が付加された印刷ジョブを受信し、RAM133又はハードディスク137に格納する。ステップS1705では、RAM133又はハードディスク137に既に格納されている印刷ジョブの中に、ステップS1704で受信した印刷ジョブに付加されていたユーザ識別情報と同一のユーザ識別情報が付加された印刷ジョブがあるかどうかを検索して判別する。
【0099】
ステップS1705にて同一のユーザ識別情報が付加された印刷ジョブがあった場合は、ステップS1704で受信した印刷ジョブに付加されていたユーザ識別情報に対応する公開鍵と秘密鍵は既に生成されているので、公開鍵と秘密鍵は新たに生成せず、ステップS1702の待機状態へ戻る。
【0100】
ステップS1705にて同一のユーザ識別情報が付加された印刷ジョブが無かった場合は、ステップS1704で受信した印刷ジョブに付加されていたユーザ識別情報に対応する公開鍵と秘密鍵はまだ生成されていないので、ステップS1706へ進む。ステップS1706では、公開鍵と秘密鍵を生成し、ユーザ識別情報に関連付ける。ステップS1707では、公開鍵を生成したことをネットワーク170を介してすべての印刷装置に通知し、ステップS1702の待機状態へ戻る。
【0101】
ステップS1708では、公開鍵要求を受信し、ステップS1709で公開鍵とユーザ識別情報の対応リストを印刷装置へ送信し、ステップS1702の待機状態へ戻る。
【0102】
ステップS1710では、ユーザ識別情報と暗号化されたユーザ認証情報を受信する。ステップS1720でユーザ認証情報に対応する秘密鍵を検索し、当該秘密鍵がある場合はステップS611へ進み、当該秘密鍵がない場合はステップS1721へ進み、秘密鍵がないことを伝えるメッセージを印刷装置へ送信する。
【0103】
ステップS1711にてユーザ識別情報に対応した公開鍵で暗号化されているユーザ認証情報をユーザ識別情報に対応した秘密鍵で復号化する。ステップS1712では、ステップS1711で復号化されたユーザ認証情報と、ステップS1701で登録したユーザ認証ファイルと、ステップS1710で受信したユーザ識別情報を用いてユーザ認証を行う。
【0104】
ステップS1712でユーザ認証が成功した場合は、ステップS1713にて認証に成功したユーザの印刷ジョブすべてを印刷装置へ送信する。ステップS1714では、送信を完了した印刷ジョブと、ステップS1712で認証に成功したユーザ識別情報に対応する公開鍵と秘密鍵を削除し、再びステップS1710で受信した暗号化されたユーザ認証情報と同じデータを受信しても印刷ジョブを出力できないようにする。ステップS1715では、公開鍵が削除されたことをネットワーク170を介してすべての印刷装置に通知し、ステップS1702の待機状態へ戻る。ステップS1712で認証に失敗した場合は、ステップS1716へ進み、認証に失敗したことを知らせるメッセージを印刷装置へ送信し、ステップS1702の待機状態へ戻る。
【0105】
(印刷装置の動作)
図18は、印刷装置150に内蔵されているCPU152の動作を説明するフローチャートである。ステップS1801では、イベントが生じるまで待機する。
【0106】
ステップS1802では、イベントが生じたときに、どのようなイベントなのかによって処理を振り分ける。公開鍵に関するイベントの場合ステップS1810へ進み、メッセージに関するイベントの場合ステップS1820へ進み、印刷ジョブに関するイベントの場合ステップS1830へ進み、ユーザ入力に関するイベントの場合ステップS1840へ進む。
【0107】
ステップS1810では、公開鍵に関するイベントをジョブサーバ130から受信したとき、公開鍵生成に関するイベントであれば、ステップS1811へ進み、公開鍵を公開鍵のリストへ追加し、公開鍵削除に関するイベントであれば、ステップS1812へ進み、当該公開鍵を公開鍵リストから削除し、公開鍵リスト一覧に関するイベントであれば、ステップS1813へ進み、公開鍵リストを更新する。
【0108】
ステップS1820では、ジョブサーバ130から受信した認証失敗に関するメッセージや公開鍵に対応する秘密鍵がないことに関するメッセージを操作パネル156に表示する。
【0109】
ステップS1830では、印刷ジョブを受信し、ステップS1831にて印刷を行う。
【0110】
ステップS1840では、ユーザの入力内容を判断し、リスト内容の選択時にはステップS1842へ進み、ユーザ識別情報と公開鍵の対応リストの内容を更新するためのボタンを押下したときにはステップS1846へ進む。ステップS1842では、ユーザが操作パネル156に表示されている自分のユーザ識別情報を選択する。ステップS1843では、ユーザが音声入力装置181から音声を入力し、その特徴量を抽出する。ステップS1844では、公開鍵で音声特徴量を暗号化し、ステップS1845では、ユーザ識別情報と暗号化されたユーザ認証情報をジョブサーバ130へ送信する。ステップS1846では、公開鍵の最新リスト要求をジョブサーバ130に対して送信する。
【0111】
なお、第5の実施形態では、印刷装置の電源が切れていた場合、ジョブサーバ130からの通知を受信することができないので、ジョブサーバ130内の公開鍵のリストと印刷装置側の公開鍵のリストの同期が取れていないことがある。また、ネットワーク170との接続が切断されている場合も、ジョブサーバ130内の公開鍵のリストと印刷装置側の公開鍵のリストの同期を取ることができない。そこで、電源投入時やネットワーク接続時に印刷装置がジョブサーバ130へ公開鍵のリストを取得しにいく処理を行うようにしてもよい。
【0112】
また、第5の実施形態では印刷装置150に音声入力装置150が付属される構成を示したが、上記第1の実施形態でも示したように音声入力装置等の認証情報入力装置を取り外し可能に接続されている機器構成であってもよい。この場合、生体情報から特徴量を抽出する処理は、外部接続されている生体情報入力装置のCPUで行ってもよい。
【0113】
また、ネットワーク170としてインターネットを利用するような場合、確実に送受信が行われるとは限らないので、ジョブサーバ130から印刷装置へ、公開鍵生成イベントや公開鍵削除イベントが届かないこともある。そこで、一定時間ごとにジョブサーバ130内の公開鍵のリストと印刷装置側の公開鍵のリストの同期が取れているかどうかを印刷装置がジョブサーバ130に問い合わせるようにしてもよい。
【0114】
また、第5の実施形態では、ユーザ認証情報として音声を用いたが、本人と認証できる情報であればよく、指紋、虹彩、網膜パターン、指の血管パターン、ランダムに表示される複数枚の絵から登録してある絵を選択する方式等、他の認証方法を利用することが可能である。
【0115】
また、ジョブサーバ130に印刷ジョブを蓄え、出力を行わないユーザが存在すると、ジョブサーバ130の記憶容量を圧迫することになるため、印刷ジョブがジョブサーバ130に格納された格納時間を記録し、一定時間おきに、又は、新たな印刷ジョブを格納する等のタイミングごとに、ジョブサーバ130に格納されている印刷ジョブが一定時間経過しているかどうかを調べ、一定時間以上経過している場合には、その一定時間以上格納されていた印刷ジョブを削除する処理を行ってもよい。
【0116】
以上述べた第4、5の実施形態によれば、ジョブサーバ130がユーザ認証ファイルを持つことにより、ユーザ認証ファイルに変更が生じてもジョブサーバ130のユーザ認証ファイルのみを変更すればよく、複数の印刷装置に対してはユーザ認証ファイルの登録を行わなくてもよい。
【0117】
また、ユーザ認証情報を暗号化することにより、ネットワーク170を流れるデータを傍受した第三者がユーザ認証情報を直接読み取ることはできず、ユーザ認証情報を傍受した第三者が正規のユーザになりすまして、正規のユーザの印刷ジョブを出力することができない。
【0118】
また、ユーザ認証が成功するたびに暗号化と復号化の鍵を変更することにより、ネットワーク170を流れるデータを傍受した第三者が、ユーザ識別情報と、暗号化されたユーザ認証情報をそのまま印刷装置へ再送しても、正規のユーザの印刷ジョブを出力することができない。
【0119】
また、公開鍵暗号方式を用い、ユーザ認証を行うジョブサーバ130に秘密鍵を持たせることにより、暗号化の秘密鍵はネットワーク170を介して印刷装置へ渡るが、復号化の公開鍵はネットワーク170を介したやりとりをしなくもてよく、ネットワークを傍受する第三者に復号化のための秘密鍵を知られてしまうことがない。
【0120】
さらに、印刷装置にユーザ識別情報とユーザ認証情報が入力されたときに、印刷装置側からジョブサーバ130へ公開鍵を取得しにいくことができるので、印刷装置側でユーザ識別情報と公開鍵の管理を行わなくもよい。
【0121】
また、ジョブサーバ130が公開鍵と秘密鍵を生成又は削除するたびに、印刷装置にユーザ識別情報と対応する公開鍵通知することにより、印刷装置が通知されたユーザ識別情報と対応する公開鍵を格納し、格納されているユーザ識別情報と対応する公開鍵のリスト管理することができるので、ユーザは印刷を指示するときに、印刷装置の操作パネルに表示されたユーザ識別情報と公開鍵のリストの中から当該ユーザ識別情報と当該公開鍵を選択式で指定することができ、ユーザがユーザ識別情報を入力する前に公開鍵を取得しているので、ユーザ識別情報を入力してから公開鍵を取得しに行く場合よりも高速に認証処理を行うことができる。
【0122】
また、ジョブサーバ130に印刷ジョブを格納したまま、印刷装置からの印刷の指示をださないユーザの印刷ジョブを一定時間経過した後自動的に削除するようにすれば、印刷ジョブの格納手段を効率的に使用することができる。
【0123】
また、ユーザ認証情報として生体情報を用いることにより、ユーザ認証情報を紛失したり、忘却したり、改ざんされたりすることがなくなる。
【0124】
[第6の実施形態]
(印刷システムの構成)
図19は本発明に係る印刷システムの第6の実施形態における構成を示す図である。同図に示すように、印刷システムは、文書作成や画像作成等のデータ処理を行うデータ処理装置110、121、122、・・・と、印刷ジョブを印刷する印刷装置150、161、162、・・・と、認証を行う認証サーバ230とを備え、それぞれLAN(構内情報通信網)等のネットワーク170に接続されている。
【0125】
データ処理装置110及び印刷装置150の構成については上記第1の実施形態で述べたのと同様である。なお、図19に示す印刷システムでは、図12に示したものと同じく、印刷装置150にユーザ認証情報入力部159が一体に設けられている。ユーザ認証情報入力部159とは、パスワードを入力するキーボードや、暗証番号を入力するテンキー、音声を入力するマイク、指紋を読み込む指紋センサ等ユーザ認証情報として使用する情報を入力するものであればよい。パスワードや暗証番号を入力する場合は、特定のユーザ認証情報入力部159は不要で、操作パネル156から入力する形態としてもよい。
【0126】
認証サーバ230は、データ処理装置110等と同様の構成を有し、その全体動作を制御するCPU231、プログラムやデータを記憶するROM232、RAM233、及びハードディスク237等を有する。ユーザ識別情報とユーザ認証情報の対応を記したユーザ認証ファイルは、ROM232又はハードディスク237に格納されている。ユーザ認証ファイルの一例は、図7に示したとおりである。公開鍵と秘密鍵のセットは生成されるとRAM233又はハードディスク237に格納され、認証が行われる毎に削除される。
【0127】
(データ処理装置の動作)
第6の実施形態におけるデータ処理装置に内蔵されているCPU111の動作については、図2のフローチャートにより説明したものと同様である。
【0128】
(印刷装置の動作)
図20は、印刷装置150に内蔵されているCPU152の動作を説明するフローチャートである。印刷装置にスプールされている印刷ジョブを印刷するためのフローチャートを説明する。ステップS2001では、操作パネル156からユーザ識別情報を入力する。ステップS2002では、ユーザ認証情報入力部159からユーザ認識情報を入力する。
【0129】
ステップS2003では、認証サーバ230から公開鍵を取得して、その取得した公開鍵を用いて、ステップS2002で入力したユーザ認証情報を暗号化する。
【0130】
ステップS2004では、ユーザ識別情報と暗号化されたユーザ認証情報を認証サーバ230へ送信する。ステップS2005では、認証サーバ230から帰ってきた認証の成否に応じて処理を振り分ける。
【0131】
ステップS2006へは認証が成功したときに進み、ユーザ識別情報に対応する印刷ジョブリストを操作パネル156に表示する。なお、その表示の一例は図8に示したとおりである。ステップS2007、表示された印刷ジョブリストから印刷を行いたいジョブを選択する。ステップS2008では、ステップS2007で選択された印刷ジョブを印刷する。
【0132】
ステップS2009へは認証が失敗したときに進み、認証に失敗したことを伝えるエラーメッセージを表示する。
【0133】
(ジョブサーバの動作)
図21は、認証サーバに内蔵されているCPU231の動作を説明するフローチャートである。ステップS2101では、公開鍵と秘密鍵を生成する。ステップS2102では、ユーザ識別情報と、前記公開鍵によって暗号化されたユーザ認証情報を受信する。これらは、印刷装置から送られてきたデータである。
【0134】
ステップS2103では、秘密鍵を用いて、暗号化されているユーザ認証情報を復号化する。ステップS2104では、認証サーバ230内に格納されているユーザ認証ファイルを用いて、受信したユーザ識別情報とユーザ認証情報が正しく対応しているかどうか認証する。
【0135】
ステップS2105では、ステップS2104にて行った認証の結果を送信元の印刷装置へ送信する。ステップS2106では、一連の認証に用いた公開鍵と秘密鍵と削除する。その後、ステップS2101へ戻り、再びユーザ識別情報と暗号化されたユーザ認証情報を受信するまで待機する。
【0136】
以上述べた第6の実施形態によれば、ユーザ認証を1台の認証サーバ230で行うことにより、ユーザ認証ファイルの登録や更新や削除といった煩雑な作業を複数の印刷装置それぞれに行わなくてもよくなり、保守性が向上する。従来、印刷装置と認証サーバがネットワークを介して接続されている場合、ネットワーク上にユーザ認証ファイルを送信するとセキュリティ上の問題があったが、認証サーバ230が生成した公開鍵によって印刷装置に入力されたユーザ認証情報を暗号化してネットワーク上でやりとりすることと、認証サーバ230が認証を行うたびに公開鍵と秘密鍵を削除して生成しなおすことにより、セキュリティ上の問題が解決される。
【0137】
また、認証サーバ230にユーザ識別情報とユーザ認証情報の対応表であるユーザ認証ファイルを置くことにより、印刷ジョブの送信者と印刷ジョブの出力者を違えたい場合にも対応することができる。例えば、あるAという人間が印刷ジョブを送信する際に、送信する印刷ジョブの出力を許可する人間のユーザ識別情報としてBという人間のユーザ識別情報を指定しておけば、指定されたBという人間が出力することができる。
【0138】
また、出力可能な印刷ジョブのリストを表示し、表示された印刷ジョブリストの中から印刷したい印刷ジョブを選択し、指令を出すことにより、出力したい印刷ジョブのみの出力を行うことができる。
【0139】
また、ユーザ認証情報として生体情報を用いることにより、ユーザ認証情報を簡単に偽造すること等ができなくなる。また、指紋や声紋を用いる認証は人間に付随するものであるから、盗難になったり、置き忘れたりすること等もなく、管理が容易となる。
【0140】
(その他の実施の形態)
上述した実施の形態の機能を実現するべく各種のデバイスを動作させるように、該各種デバイスと接続された装置或いはシステム内のコンピュータに対し、上記実施の形態の機能を実現するためのソフトウェアのプログラムコードを供給し、そのシステム或いは装置のコンピュータ(CPU或いはMPU)に格納されたプログラムに従って上記各種デバイスを動作させることによって実施したものも、本発明の範疇に含まれる。
【0141】
また、この場合、上記ソフトウェアのプログラムコード自体が上述した実施の形態の機能を実現することになり、そのプログラムコード自体は本発明を構成する。そのプログラムコードの伝送媒体としては、プログラム情報を搬送波として伝搬させて供給するためのコンピュータネットワーク(LAN、インターネット等のWAN、無線通信ネットワーク等)システムにおける通信媒体(光ファイバ等の有線回線や無線回線等)を用いることができる。
【0142】
さらに、上記プログラムコードをコンピュータに供給するための手段、例えばかかるプログラムコードを格納した記録媒体は本発明を構成する。かかるプログラムコードを記憶する記録媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
【0143】
また、コンピュータが供給されたプログラムコードを実行することにより、上述の実施の形態の機能が実現されるだけでなく、そのプログラムコードがコンピュータにおいて稼働しているOS(オペレーティングシステム)或いは他のアプリケーションソフト等と共同して上述の実施の形態の機能が実現される場合にもかかるプログラムコードは本発明の実施の形態に含まれることはいうまでもない。
【0144】
さらに、供給されたプログラムコードがコンピュータの機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに格納された後、そのプログラムコードの指示に基づいてその機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部又は全部を行い、その処理によって上述した実施の形態の機能が実現される場合にも本発明に含まれることはいうまでもない。
【0145】
なお、上記実施の形態において示した各部の形状及び構造は、何れも本発明を実施するにあたっての具体化のほんの一例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその精神、又はその主要な特徴から逸脱することなく、様々な形で実施することができる。
【0146】
【発明の効果】
以上述べたように本発明によれば、ジョブサーバや認証サーバといったネットワーク上のサーバコンピュータにユーザ認証ファイルを登録するようにしたので、認証ファイルの更新・登録作業を軽減させることができるとともに、適当なタイミングでユーザ認証情報を暗号化・復号化するための公開鍵・秘密鍵を生成し、削除するようにしたので、ネットワーク上を流れるユーザ認証情報に対して十分なセキュリティを確保することができる。
【図面の簡単な説明】
【図1】本発明に係る印刷システムの第1の実施形態における構成を示す図である。
【図2】第1の実施形態におけるデータ処理装置に内蔵されているCPUの動作を説明するフローチャートである。
【図3】第1の実施形態におけるジョブサーバに内蔵されているCPUの動作を説明するフローチャートである。
【図4】第1の実施形態における印刷装置に内蔵されているCPUの動作を説明するフローチャートである。
【図5】入力音声の特徴量を抽出する処理を説明するためのフローチャートである。
【図6】入力指紋画像の特徴量を抽出する処理を説明するためのフローチャートである。
【図7】ユーザ認証ファイルの一例を説明するための図である。
【図8】印刷装置の操作パネルに表示される印刷ジョブリストの一例を説明するための図である。
【図9】ユーザ認証ファイルの登録画面の一例を説明するための図である。
【図10】第2の実施形態におけるジョブサーバに内蔵されているCPUの動作を説明するフローチャートである。
【図11】第3の実施形態におけるジョブサーバに内蔵されているCPUの動作を説明するフローチャートである。
【図12】印刷システムの他の構成を示す図である。
【図13】本発明に係る印刷システムの第4の実施形態における構成を示した図である。
【図14】第4の実施形態におけるジョブサーバに内蔵されているCPUの動作を説明するフローチャートである。
【図15】第4の実施形態における印刷装置に内蔵されているCPUの動作を説明するフローチャートである。
【図16】本発明に係る印刷システムの第5の実施形態における構成を示す図である。
【図17】第5の実施形態におけるジョブサーバに内蔵されているCPUの動作を説明するフローチャートである。
【図18】第5の実施形態における印刷装置に内蔵されているCPUの動作を説明するフローチャートである。
【図19】本発明に係る印刷システムの第6の実施形態における構成を示す図である。
【図20】第6の実施形態における印刷装置に内蔵されているCPUの動作を説明するフローチャートである。
【図21】第6の実施形態におけるジョブサーバに内蔵されているCPUの動作を説明するフローチャートである。
【符号の説明】
110、121、122 データ処理装置
130         ジョブサーバ
150、161、162 印刷装置
170         ネットワーク
180         ユーザ認証情報入力装置
230         認証サーバ
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention provides a printing method using a printing system in which at least one or more printing apparatuses that execute and print a print job and server computers such as a job server that manages the print job and an authentication server that performs authentication are connected via a network. The present invention relates to a printing system, a server computer, an authentication method in a printing system, a computer program, and a computer-readable storage medium.
[0002]
[Prior art]
In today's offices and homes, a network environment is established, and it is possible to perform a printing process by transmitting a print job to a printing device located at a remote location via a network. Since printing in such an environment takes time until the printed matter output from the printing is obtained, there is a possibility that an unintended third party can view the printed matter.
[0003]
Therefore, in a printing system in which a data processing device and a printing device are connected via a network, the printing device has a user authentication file that describes the correspondence between user identification information and user authentication information, and an authorized user identifies the user to the printing device. There has been invented a printing system that outputs for the first time when information and user authentication information are input.
[0004]
User identification information refers to information assigned to each user in order to distinguish one user from another, such as an employee number, student ID number, user name, and the like. User authentication information can only be known by the user himself, such as a password. This information is information that is difficult to forge by other users, such as information that is not present, voiceprint features, and fingerprint features, and that is used to authenticate whether the user is who he claims to be.
[0005]
Also, in a printing system in which a data processing device, a job server, and a printing device are connected via a network, when a printing request is issued from the printing device to the job server, user identification information and user authentication information are input to the printing device. There has also been invented a printing system in which a job server performs an authentication process and transfers a print job when the job server determines that the print instruction is from a legitimate user.
[0006]
For example, Japanese Patent Application Laid-Open No. 2000-35869 discloses a method of inputting a user number and a method of specifying a user number by a memory card storing the user number. Furthermore, in order to confirm whether the input user identification information is the identity of the user, information that can only be known by the user, such as a password, or information that can identify an individual, such as a fingerprint or a fundus retina, can be input to prevent unauthorized use. Has been stated.
[0007]
A method has been invented in which biometric information is used as user authentication information in addition to a password. For example, in Japanese Patent Application Laid-Open No. 2001-51915, fingerprint information is added to a print job from a data processing device and transmitted to a print server, and when the fingerprint information matches the fingerprint information input from the printing device, the print job is transferred to the printing device. And how to start printing.
[0008]
When TCP / IP communication using Ethernet (R), which is widely used in offices and homes, is performed today, data is transmitted to all hosts connected on the same network regardless of the destination.
[0009]
Normally, the network interface of each host is set to discard packets other than the one addressed to the host at the data link layer, but if the network interface is set to the promiscuous mode, only the packet addressed to the host is Instead, all packets can be caught on the local segment, and data flowing on the network can be intercepted.
[0010]
Therefore, when exchanging important information such as user authentication information via a network, its security is an important issue.
[0011]
The public key cryptosystem is a cryptosystem developed by Diffie and Hellman in 1976, and is characterized in that an encryption key and a decryption key are different. The encryption key is made public and the decryption key is kept secret. The sender who sends a message to the creator of the public key and the secret key creates and transmits a cipher text using the public key. A one-way function that can generate a secret key from a public key, but not vice versa, maintains the strength of the encryption, so even if the cryptanalyst knows the public key, it takes a huge amount of computation to decrypt it And it is difficult to decipher.
[0012]
[Problems to be solved by the invention]
However, in a printing system in which a plurality of printing apparatuses are connected to a network and each of the printing apparatuses performs user authentication, each of the printing apparatuses must hold a user authentication file. For example, it is conceivable that a user who uses a printing device is added or deleted, or the user authentication information is changed. However, each time a change occurs in the user authentication file, maintenance of the user authentication file of each of the plurality of printing devices is performed. There must be.
[0013]
In a printing system in which a job server and a plurality of printing apparatuses are connected to a network, when the job server holds a user authentication file, the work of registering the user authentication file in the plurality of printing apparatuses does not occur. It is necessary to exchange user authentication information input from the apparatus through a network and to ensure security when the job server performs user authentication. If the user authentication information is passed on the network as it is, there is a possibility that the printing device outputs the user authentication information by being intercepted by a third party and impersonating a legitimate user. Also, if the user authentication information is encrypted with the same key each time and transmitted over the network, a third party who has intercepted the encrypted user authentication information transmits the intercepted encrypted user authentication information again over the network. By transmitting, there is a possibility that the output can be illegally performed.
[0014]
The present invention has been made in view of the above points, and reduces update / registration work such as registering a user authentication file in a plurality of printing apparatuses and provides sufficient security for user authentication information flowing on a network. The purpose is to ensure.
[0015]
[Means for Solving the Problems]
According to the printing method of the printing system of the present invention, at least one or more printing apparatuses that execute and print a print job and a job server that manages the print job are connected via a network, and the printing apparatus receives a print instruction from the printing apparatus. A printing method by a printing system for transferring a print job stored in the job server to a printing device that has issued the print instruction and performing print processing, wherein the print job in which user identification information is added to the job server And a process of registering a user authentication file describing the correspondence between user identification information and user authentication information, and a process of generating a public key / private key for each user identification information. Processing for inputting user identification information; processing for encrypting the input user authentication information using the public key; Transmitting the user authentication information encrypted with the public key to the job server. The job server provides the user authentication information encrypted with the public key with a key for searching for user identification information. Searching for a private key corresponding to the public key, decrypting the private key with the corresponding private key, authenticating the user identification information and the decrypted user authentication information using the user authentication file, Transmitting the print job list of the user to the printing apparatus according to the authentication result, and selecting the print job to be subjected to the print processing from the print job list transmitted from the job server to the printing apparatus. And causing the job server to execute a process of transmitting a print job corresponding to a print request from the printing device to the printing device. Receiving the print job transmitted from the job server, and causing the printing device to execute a process of printing, and causing the job server to delete a public key and a secret key in accordance with success or failure of the authentication. The feature is that it is executed.
[0016]
Further, the printing system of the present invention is configured such that at least one or more printing apparatuses that print a print job and a job server that manages the print job are connected via a network, and the job server A print system that transfers a print job stored in a print device to the printing device that has issued the print instruction and performs print processing, wherein the job server stores the print job to which user identification information is added; Means for registering a user authentication file describing the correspondence between user identification information and user authentication information, key generation means for generating a public key / private key for each user identification information, and user authentication encrypted with the public key Decoding means for searching for a secret key corresponding to the public key using the user identification information as a search key, and decoding the information with the secret key; An authentication unit for authenticating the user identification information and the decrypted user authentication information using the user authentication file; a unit for transmitting a print job list of a corresponding user to the printing apparatus according to the authentication result; Means for transmitting a print job corresponding to a print request from the apparatus to the printing apparatus, and means for deleting a public key and a secret key according to success or failure of the authentication by the authentication means, wherein the printing apparatus has a user identification Means for inputting information, encryption means for encrypting the input user authentication information with the public key, and transmission for transmitting the user identification information and the user authentication information encrypted with the public key to the job server Means, selecting means for selecting a print job to be subjected to print processing from a print job list transmitted from the job server, and transmission from the job server Is a means for receiving a print job has been, characterized in that it has a printing unit.
[0017]
According to another printing method of the present invention, a data processing apparatus, at least one or more printing apparatuses that execute and print a print job, and a job server that manages the print job are connected via a network. A print device that stores a print job to which the user identification information sent from the data processing device is added and stores the print job stored in the job server in response to a print instruction from the print device; A printing method for transferring a print job to the job server, wherein the job server stores a user authentication file and a print job to which a user identification information is added. A process for determining whether a print job to which is added a is already stored, and a public key and a secret , A process of storing the public key and the secret key, a process of inputting user identification information and user authentication information to the printing device, and a process of inputting the public key generated by the job server. Executing an encryption process for encrypting user authentication information, and a process of transferring the input user identification information and the encrypted user authentication information to the job server. A process of decrypting the user authentication information encrypted by the secret key, a process of comparing the user identification information with the user authentication information by using the user authentication file, and according to a result of the comparison, Executing the process of transferring the stored print job, and causing the printing device to execute an output process of the transferred print job. A has a feature in that to execute a process of erasing the public key and the private key to which the user identification information that is the storage is the storage and print jobs that have been added.
[0018]
In another printing system of the present invention, a data processing device, at least one or more printing devices for printing a print job, and a job server for managing a print job are connected via a network, The job server stores the print job added with the user identification information sent from the printer, and transfers the print job stored in the job server to the printing device that issued the print instruction in accordance with the print instruction from the printing device. A printing system for performing a printing process, wherein the job server includes a first storage unit that stores a user authentication file; and a second storage unit that stores a print job to which user identification information is added. Determining means for determining whether the print job to which the identification information has been added is already stored; and, according to the determining means, a public key and a secret key. Key generating means for generating the public key and the private key, a third storing means for storing the public key and the private key, a decrypting means for decrypting the user authentication information encrypted by the public key with the private key, A collating unit for collating the user identification information with the user authentication information by using the user authentication file, and a first unit for transferring a print job stored in the second storage unit according to a result of the collation. A transfer unit, a print job to which the user identification information stored in the second storage unit is added, and an erasing unit that erases the public key and the secret key stored in the third storage unit. Input means for inputting user identification information and user authentication information, encryption means for encrypting user authentication information with a public key generated by the generation means, and A second transfer unit that transfers the user identification information input by the step and the user authentication information encrypted by the encryption unit to the job server; and a transfer unit that transfers the print job transferred by the first transfer unit. It is characterized in that it has output means for performing output processing.
[0019]
A printing method according to another printing system of the present invention is a printing method using a printing system in which at least one or more printing apparatuses that print a print job and an authentication server that performs authentication are connected via a network. Causing the authentication server to execute a process of generating a public key and a secret key, inputting user identification information and user authentication information to the printing device, and encrypting the user authentication information with a public key issued by the authentication server. And transmitting the user identification information and the encrypted user authentication information to the authentication server. The authentication server sends the user identification information transmitted from the printing device and the encrypted user authentication to the authentication server. Receiving information, decrypting the encrypted user authentication information with the secret key, and identifying the user identification information and the decryption. Authenticating using the user authentication file whether or not the obtained user authentication information corresponds, and transmitting the result of the authentication to the printing apparatus, and causing the printing apparatus to perform authentication by the authentication server. A process of displaying a list of print jobs corresponding to the user identification information according to the success or failure of the process, a process of selecting a print job, and a print process, and the authentication server causes the authentication server to execute the public key and the secret key. It is characterized in that a process of deleting is executed.
[0020]
Another printing system of the present invention is a printing system in which at least one or more printing devices that print a print job and an authentication server that performs authentication are connected via a network, wherein the printing device includes: Means for inputting user identification information and user authentication information, encryption means for encrypting the user authentication information with a public key issued by the authentication server, and transmitting the user identification information and the encrypted user authentication information Transmitting means, a display means for displaying a list of print jobs corresponding to the user identification information according to the success or failure of the authentication by the authentication server, a selecting means for selecting a print job, and a print processing means, The authentication server generates a public key and a secret key, and generates the user identification information and the encrypted user authentication information transmitted from the printing apparatus. Receiving means for receiving, the decrypting means for decrypting the encrypted user authentication information with the secret key, and user authentication for determining whether the user identification information and the decrypted user authentication information correspond to each other. It is characterized in that it comprises authentication means for authenticating using a file, transmission means for transmitting the result of the authentication to the printing device, and deletion means for deleting the public key and the secret key.
[0021]
A server computer according to the present invention is a server computer used in a printing system in which at least one or more printing apparatuses for printing a print job are connected to a network, and a public key for encrypting and decrypting user authentication information. Generating means for generating a secret key, receiving means for receiving user identification information and user authentication information encrypted by the public key from the printing apparatus, and generating user authentication information encrypted by the public key. Decryption means for decrypting with the secret key, authentication means for authenticating the user identification information and the decrypted user authentication information using a user authentication file describing the correspondence, and generation means for the generation means And a deletion means for deleting the public key / private key.
[0022]
An authentication method in a printing system according to the present invention is an authentication method in a printing system in which at least one or more printing apparatuses that print a print job are connected to a network, and is used for encrypting and decrypting user authentication information. A generating procedure for generating a key / private key, a receiving procedure for receiving user identification information and user authentication information encrypted by the public key from the printing apparatus, and a user authentication information encrypted by the public key Using the secret key, an authentication procedure for authenticating the user identification information and the decrypted user authentication information using a user authentication file describing the correspondence thereof, and And a deletion procedure for deleting a public key and a secret key.
[0023]
A computer program according to the present invention is a computer program for causing a computer used in a printing system connected to a network to execute at least one or more printing apparatuses for printing a print job, and encrypts and decrypts user authentication information. Generation processing for generating a public key / private key for encryption, reception processing for receiving from the printing apparatus user identification information and user authentication information encrypted with the public key, and encryption processing with the public key. A decryption process of decrypting the user authentication information that has been performed by the secret key, and an authentication process of performing authentication using the user authentication file that describes the correspondence between the user identification information and the decrypted user authentication information. And a deletion process for deleting the generated public key / private key.
[0024]
A computer-readable storage medium of the present invention is characterized in that the above-described computer program of the present invention is stored.
[0025]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of a printing method, a printing system, a server computer, an authentication method in a printing system, a computer program, and a computer-readable storage medium according to the present invention will be described with reference to the drawings.
[0026]
[First Embodiment]
The first embodiment is characterized in that a public key and a secret key are always generated for all users registered in a user authentication file. As a result, there is an effect that when a public key is required, generation time is not required. The public key / private key is generated by transmitting a job list for which a print request has been made, deleting the public key / private key, and immediately generating a new public key / private key.
[0027]
(Configuration of printing system)
FIG. 1 is a diagram showing a configuration of a printing system according to a first embodiment of the present invention. As shown in the figure, the printing system includes data processing devices 110, 121, 122,... Which perform data processing such as document creation and image creation, and printing devices 150, 161, 162 which execute and print a print job. ,... And a job server 130 that manages print jobs, and are each connected to a network 170 such as a LAN (local information communication network).
[0028]
Further, a user authentication information input device 180 is connected to the printing device 150. The user authentication information input device 180 is a device for inputting a fingerprint or a voiceprint, extracting a characteristic amount thereof, and transmitting the extracted characteristic amount to the printing device 150.
[0029]
The data processing device 110 includes a CPU 111 for controlling its operation, a RAM (random access memory) 113 for storing programs and data to be referred to when the CPU 111 executes, and a ROM for storing predetermined programs to be executed by the CPU 111. (Read only memory) 112, a hard disk 117 as auxiliary storage means, an input unit 115 including a keyboard and a mouse, a display unit 116 such as a display, and a network interface 114 for communicating via a network 170. Have.
[0030]
The job server 130 also has a configuration similar to that of the data processing device 110, and includes a CPU 131 for controlling the entire operation thereof, a ROM 132 for storing programs and data, a RAM 133, a hard disk 137, and the like. The user authentication file describing the correspondence between the user identification information and the user authentication information is stored in the ROM 132 or the hard disk 137. The print job to which the user identification information has been added is stored in the RAM 133 or the hard disk 137. A set of a public key and a secret key corresponding to the user identification information is stored in the RAM 133 or the hard disk 137.
[0031]
The printing apparatus 150 includes a CPU 152 for controlling the operation thereof, a RAM 154 for storing programs and data to be referred to when the CPU 152 executes, a ROM 153 for storing predetermined programs to be executed by the CPU 152, and a hard disk 157 as auxiliary storage means. An operation panel 156 for the user to perform operations while viewing the display, a network interface 151 for communicating via the network 170, a printing unit 158 for printing, and a connection interface for the user authentication information input device. And a face 155. An apparatus having a printing unit is assumed to be a printing apparatus. For example, a multifunction peripheral in which a scanner and a printer are combined is also treated as a type of printing apparatus.
[0032]
(Operation of data processing device)
FIG. 2 is a flowchart illustrating the operation of the CPU 111 incorporated in the data processing device according to the first embodiment. In step S201, the user inputs and operates data from the input unit 115 while viewing the display unit 116 of the data processing device 110 to create a print job.
[0033]
In step S202, user identification information is input from the input unit 115 while viewing the display unit 116 of the data processing device 110, or a list of user identification information stored in the hard disk 117 is displayed on the display unit 116 and selected. Then, the created user identification information is added to the print job created in step S201.
[0034]
In step S203, the print job to which the user identification information created in step S202 has been added is transmitted to the job server 130.
[0035]
(Job server operation)
FIG. 3 is a flowchart illustrating the operation of the CPU 131 incorporated in the job server according to the first embodiment. In step S301, the apparatus is on standby until an event is received. When an event is received, the process proceeds to step S302, and it is determined what the event is.
[0036]
If a print job to which the user identification information has been added is received, the process advances to step S303 to spool the print job to the hard disk 137 or the RAM 133. In step S304, the management information of the spooled print job is added to the print job list corresponding to the added user identification information.
[0037]
If a public key request to which the user identification information has been added is received, the process advances to step S305 to transmit a public key corresponding to the user identification information to the printing device.
[0038]
If the user identification information and the encrypted user authentication information have been received, the process proceeds to step S306, where the encrypted user authentication information is decrypted with the secret key corresponding to the user identification information. In step S307, using the user authentication file, it is determined whether the user user identification information received in step S302 corresponds to the user authentication information decrypted in step S306, and if it is determined that the user is a legitimate user, In step S308, the print job list is transmitted to the printing apparatus.
[0039]
If a print request to which a job name to be printed is added has been received, the process advances to step S309 to transmit the designated print job to the printing device. Here, there may be a plurality of print jobs. In step S310, the transmitted print job is deleted. In step S311, the public key and the secret key are deleted. In step S312, a new public key and secret key are generated and associated with the user identification information.
[0040]
(Operation of printing device)
FIG. 4 is a flowchart illustrating the operation of the CPU 152 built in the printing apparatus 150. In step S401, user identification information is input from the operation panel 156.
[0041]
In step S402, a public key request event is transmitted to the job server 130 together with the user identification information, and a request for issuing a public key is made. In step S403, the user authentication information input from the user authentication information input device 180 is received. In step S404, the user authentication information received in step S403 is encrypted using the public key obtained in step S402.
[0042]
In step S405, the user identification information encrypted in step S404 and the user identification information input in step S401 are transmitted to the job server 130. In step S406, the print job list transmitted from the job server 130 is received. In step S407, the received print job list is displayed on operation panel 156.
[0043]
In step S408, a job to be printed is selected from the displayed print job list. In step S409, a print request for the selected job is transmitted to the job server 130. In step S410, a print job is received from the job server 130. In step S411, the received print job is executed and printed.
[0044]
(Operation of user authentication information input device: when voice is used)
FIG. 5 is a flowchart in which the CPU incorporated in the user authentication information input device 180 extracts a voice feature amount and transmits the extracted voice feature amount to the printing device 150. In step S501, digital audio information is input.
[0045]
In step S502, the input digital audio information is subjected to FFT (fast Fourier transform) with a certain number of sample points. In step S503, the frequency component of the audio signal is analyzed. In step S504, since the voice information called the spectrum subjected to frequency analysis in step S503 includes a pitch which is a fundamental frequency of a human vocal cord, the pitch is detected.
[0046]
In step S505, from the pitch information detected in step S503, a low-frequency component including vocal tract shape information, which is one of human personal information, is extracted. In step S506, the vocal tract information obtained in step S505 is converted into a characteristic parameter called cepstrum, which well represents personal information. A cepstrum, which is an audio feature, is used as user authentication information. In step S507, the cepstrum extracted in step 506 is transmitted to the printing device.
[0047]
(Operation of the user authentication information input device: when a fingerprint is used)
FIG. 6 is a flowchart in which the CPU incorporated in the user authentication information input device 180 extracts a feature amount of the fingerprint image and transmits the extracted feature amount to the printing device 150. In step S601, image information of a fingerprint is input.
[0048]
In step S602, the image information input in step S601 is binarized. In step S603, the image information that has been binarized in step S602 is thinned. In step S604, based on the image information thinned in step S603, feature amounts such as a point at which the fingerprint is cut, the center of the vortex, and the direction of the streamline of the fingerprint are extracted. This feature amount is used as user authentication information. In step S605, the feature amount extracted in step S604 is transmitted to the printing device.
[0049]
(User authentication file)
FIG. 7 shows a user authentication file held by the job server. The user authentication information is described in association with the user identification information.
[0050]
(Print job list)
FIG. 8 shows a print job list displayed on the operation panel of the printing apparatus. In addition to the print job name, information indicating the contents of the print job is displayed, and when the print job is selected, it can be distinguished from the unselected job.
[0051]
(Registration of user authentication file)
FIG. 9 is a diagram for explaining how the user authentication file is registered. A user authentication file can be registered by specifying the user authentication file on the screen for registering the user authentication file. The same applies to updating and deleting the user authentication file.
[0052]
[Second embodiment]
The second embodiment is characterized in that a public key and a secret key are generated only for user identification information having a print job. Thereby, the memory of the area for storing the public key and the secret key can be reduced as compared with the first embodiment.
[0053]
It is also characterized in that a public key and a secret key are generated in advance for user identification information having a print job. Thus, there is an effect that when a public key is requested, no time is required to generate the public key. The public key / private key is generated when the print job corresponding to the user identification information does not exist in the job server, when the job server newly receives the print job, or when the print job is transmitted and the public key / private key is transmitted. This is the case where a print job corresponding to the user identification information still exists after the key is deleted.
[0054]
The configuration of the printing system and the operations of the data processing device, the printing device, and the user authentication information input device are the same as those in the first embodiment.
[0055]
(Job server operation)
FIG. 10 is a flowchart illustrating the operation of the CPU 131 incorporated in the job server according to the second embodiment. In step S1001, the apparatus is in a standby state until an event is received. If an event is received, the process advances to step S1002 to determine what the event is.
[0056]
Upon receiving the print job to which the user identification information has been added, the process advances to step S1003. In step S1003, it is determined whether a print job corresponding to the user identification information added to the received print job already exists in the job server 130. If there is no print job corresponding to the user identification information, the process proceeds to step S1004, a public key and a secret key are generated and associated with the user identification information, and the process proceeds to step S1005. If there is a print job corresponding to the user identification information, the process proceeds directly to step S1005. In step S1005, the print job received in step S1002 is spooled. In step S1006, the information of the spooled print job is added to the print job list corresponding to the user identification information added to the print job.
[0057]
Upon receiving the public key request together with the user identification information in step S1002, the process advances to step S1007 to transmit the public key corresponding to the added user identification information to the printing apparatus.
[0058]
If the user identification information and the encrypted user authentication information are received in step S1002, the process advances to step S1008 to decrypt the encrypted user authentication information with a secret key corresponding to the user identification information. In step S1009, using the user authentication file, it is determined whether or not the user user identification information received in step S1002 and the user authentication information decrypted in step S1008 correspond to each other. In step S1010, the print job list is transmitted to the printing device.
[0059]
If a print request to which a job name to be printed is added in step S1002, the process advances to step S1011 to transmit the designated print job to the printing device. In step S1012, the transmitted print job is deleted. In step S1013, the corresponding public key and secret key are deleted. In step S1014, after deleting the print job in step S1012, it is determined whether there is still a print job corresponding to the corresponding user identification information. If there is more, the process proceeds to step S1015, a new public key / private key is generated, and the process returns to the standby state of step S1001. If there is no more print job, the process returns to the standby state of step S1001.
[0060]
[Third embodiment]
The third embodiment is characterized in that when a public key is requested, a public key and a secret key are generated. Thus, the public key and the secret key for the user who is currently trying to print need only be generated, so that the memory usage can be reduced as compared with the second embodiment.
[0061]
The configuration of the printing system and the operations of the data processing device, the printing device, and the user authentication information input device are the same as those in the first embodiment.
[0062]
(Job server operation)
FIG. 11 is a flowchart illustrating the operation of the CPU 131 incorporated in the job server according to the third embodiment. In step S1101, the apparatus is in a standby state until an event is received. When an event is received, the process advances to step S1102 to determine what the event is.
[0063]
Upon receiving the print job to which the user identification information has been added, the process advances to step S1111. In step S1111, the print job received in step S1102 is spooled. In step S1112, the information of the spooled print job is added to the print job list corresponding to the user identification information added to the print job.
[0064]
If the public key request is received together with the user identification information in step S1102, the process advances to step S1121 to transmit the public key corresponding to the added user identification information to the printing device.
[0065]
If the user identification information and the encrypted user authentication information are received in step S1102, the process proceeds to step S1131, and the encrypted user authentication information is decrypted with the secret key corresponding to the user identification information. In step S1132, it is determined using the user authentication file whether the user user identification information received in step S1102 and the user authentication information decrypted in step S1131 correspond to each other. If the authentication result in step S1132 is not successful, the process proceeds to step S1134, where the corresponding public key and secret key are deleted, and the process returns to the standby state in step S1101. If it is determined that the user is an authorized user, the print job list is transmitted to the printing apparatus in step S1135.
[0066]
If a print request to which a job name to be printed is added is received in step S1102, the process advances to step S1141 to transmit the designated print job to the printing device. In step S1142, the transmitted print job is deleted. In step S1143, the corresponding public key and secret key are deleted.
[0067]
According to the first to third embodiments described above, since the job server 130 has the user authentication file and performs the user authentication on the job server 130 side, the work of updating and registering the user authentication file is performed. Need only be performed for the job server 130, and the update / registration work is reduced.
[0068]
In performing user authentication in the job server 130, user authentication information input from the printing apparatus and flowing on the network 170 is encrypted with a public key generated by the job server 130, and is changed every time user authentication is successful. As a result, sufficient security can be ensured. Even if user authentication information flowing on the network 170 is intercepted by a third party, the contents are unknown because the content is encrypted by the public key, and the public key and the secret key are changed each time the user authentication is successful. Therefore, even if the user authentication information encrypted with the public key is transmitted again, it is not valid, so that the replay attack using the user authentication information encrypted with the public key can be invalidated.
[0069]
Further, by using the public key cryptosystem, key distribution can be performed safely via the network 170. In the public key cryptosystem, since the encryption key and the decryption key are different, it is difficult to decrypt even if the encryption key is intercepted, due to the computation time.
[0070]
Further, when a print job is transmitted from the data processing apparatus to the job server 130, user identification information such as a user ID is specified. If a recipient is specified as the user ID, the print job is transmitted. Even when the user and the user who receives the print job are different, printing using user authentication can be performed.
[0071]
In addition, of the print jobs stored in the job server 130, a list of print jobs that can be printed by the user is displayed, and only the print job that the user wants to print is selected. Can be arbitrarily selected for printing. However, the display of the print job list is performed only for the user who has passed the user authentication, so that the print job list held by other users cannot be viewed.
[0072]
In addition, by using biometric information such as a voiceprint feature amount and a fingerprint feature amount as user authentication information, it is possible to prevent a password from being forgotten or being stolen by a third party. Also, unlike an ID card, it is possible to prevent the user from being stolen or forgetting to carry it. However, the method of inputting a password or a password is simpler than that of a device that inputs voice and extracts its feature amount and a device that inputs a fingerprint and extracts its feature amount. Although the level is lowered, this method may be used.
[0073]
Further, the user authentication can be performed by a new method by separating the printing apparatus from the user authentication information input apparatus and registering a new user authentication file only in the job server 130.
[0074]
In the first to third embodiments, an example in which the printing device 150 and the user authentication information input device 180 are separated has been described. However, as shown in FIG. 12, a user authentication information input unit 159 is integrated with the printing device 150. May be provided. The user authentication information input unit 159 is a device for inputting information used as user authentication information such as a keyboard for inputting a password, a numeric keypad for inputting a password, a microphone for inputting voice, and a fingerprint sensor for reading fingerprints. Good. When inputting a password or a password, the specific user authentication information input unit 159 is unnecessary, and may be input from the operation panel 156.
[0075]
[Fourth embodiment]
In the fourth embodiment, the public key and the private key are changed each time authentication is successful to prevent improper output such as spoofing and replay attacks, and that the job server is made public by a request from the printing apparatus. The method is characterized in that a key is transmitted, a password is used as user authentication information, and the password is input from a print panel of the printing apparatus.
[0076]
(Configuration of printing system)
FIG. 13 is a diagram showing the configuration of the printing system according to the fourth embodiment of the present invention. In the printing system shown in FIG. 1, the user authentication information input device 180 is connected to the printing device 150 via the interface 155, whereas in the printing system shown in FIG. 13, a password is used as the user authentication information. The password is input from the print panel 156 of the printing device 150.
[0077]
(Operation of data processing device)
The operation of the CPU 111 incorporated in the data processing device according to the fourth embodiment is the same as that described with reference to the flowchart of FIG.
[0078]
(Job server operation)
FIG. 14 is a flowchart illustrating the operation of the CPU 131 incorporated in the job server according to the fourth embodiment. In step S1401, a user authentication file describing the correspondence between user identification information such as a name and an employee number and user authentication information such as a password is registered in the job server 130.
[0079]
Subsequently, in step S1402, the process enters a standby state and waits until an event is received. In step S1403, processing is distributed according to the received event.
[0080]
If a print job to which user identification information has been added is received, the process advances to step S1404; if a public key request has been received, the process advances to step S1407; if authentication information has been received, the process advances to step S1411.
[0081]
In step S1404, the print job to which the user identification information is added is received and stored in the RAM 133 or the hard disk 137. In step S1405, is there a print job to which the same user identification information as the user identification information added to the print job received in step S1404 is included in the print jobs already stored in the RAM 133 or the hard disk 137? Search for and determine.
[0082]
If there is a print job to which the same user identification information has been added in step S1405, the public key and secret key corresponding to the user identification information added to the print job received in step S1404 have already been generated. Therefore, the public key and the secret key are not newly generated, and the process returns to the standby state of step S1402.
[0083]
If there is no print job to which the same user identification information is added in step S1405, the public key and secret key corresponding to the user identification information added to the print job received in step S1404 have not been generated yet. Therefore, the process proceeds to step S1406. In step S1406, a public key and a secret key are generated and associated with the user identification information, and the process returns to the standby state in step S1402.
[0084]
In step S1407, a public key request is received. In step S1408, it is determined whether there is a print job to which the user identification information of the user who made the public key request is added. The public key is transmitted to the printing apparatus, and the process returns to the standby state of step S1402. If there is no print job, a message notifying that there is no print job to which the user identification information requesting the public key is added is transmitted to the printing apparatus in step S1410.
[0085]
In step S1411, the user identification information and the encrypted user authentication information are received, and in step S1412, the user authentication information encrypted with the public key corresponding to the user identification information is replaced with the secret key corresponding to the user identification information. Decrypt. In step S1413, user authentication is performed using the user authentication information decrypted in step S1412, the user authentication file registered in step S1401, and the user identification information received in step S1411.
[0086]
If the user authentication is successful in step S1412, all print jobs of the successfully authenticated user are transmitted to the printing apparatus in step S1414. In step S1415, the print job whose transmission has been completed, the public key and the secret key corresponding to the user identification information successfully authenticated in step S1413 are deleted, and the same data as the encrypted user authentication information received in step S1411 again. Print job cannot be output even if is received. If the authentication has failed in step S1413, the process advances to step S1416 to transmit a message notifying that the authentication has failed to the printing apparatus.
[0087]
(Operation of printing device)
FIG. 15 is a flowchart illustrating the operation of the CPU 152 built in the printing apparatus 150. In step S1501, the process waits for a user input.
[0088]
In step S1502, the user inputs user identification information and user authentication information from the operation panel 156 of the printing apparatus 150. In step S1503, the printing device 150 transmits a public key request to the job server 130. In step S1504, data is received from the network 170, and depending on whether the received data is a message or a public key, the process proceeds to step S1505 if a message is received, and proceeds to step S1507 if a public key is received.
[0089]
In step S1505, a message is received from the network 170 via the network interface 151. In step S1506, an error notifying the user that the public key has not been generated because there is no print job in response to the public key request on the operation panel 156. Display a message.
[0090]
In step S1507, the public key is received from the network 170 via the network interface 151. In step S1508, the user authentication information is encrypted with the public key. In step S1509, the user identification information and the encrypted user authentication information are transmitted to the job server. Send to 130.
[0091]
In step S1510, the process waits for a response from the job server 130 to return, and in step S1511, receives a response from the job server 130. If the data received from the job server 130 is a message in step S1511, the process advances to step S1512 to receive the message, and a message notifying the user that the authentication has failed is displayed on the operation panel 156 in step S1513. If the data received in step S1511 is a print job, the process advances to step S1515, where printing is performed by the printing unit 158.
[0092]
[Fifth Embodiment]
In the fifth embodiment, the job server notifies the printing device every time a public key is generated or deleted, and the job server sends a list of user identification information and a public key to the printing device in response to a request from the printing device. Transferring the printing device to the operation panel, displaying the user identification information of the user storing the print job in the job server on the operation panel, and being a part of the printing device or being connected to the printing device. User authentication information is input by a voice input device.
[0093]
(Configuration of printing system)
FIG. 16 is a diagram showing the configuration of the printing system according to the fifth embodiment of the present invention. In the printing system shown in FIG. 1, the user authentication information input device 180 is connected to the printing device 150 via the interface 155, whereas in the printing system shown in FIG. A difference is that a voice input device 181 for inputting voice is provided. The process of extracting the feature amount of the voice input from the voice input device 181 is performed by the CPU 152 built in the printing device 150. The feature amount extraction process is the same as that described with reference to the flow of FIG. It is.
[0094]
(Operation of data processing device)
The operation of the CPU 111 incorporated in the data processing device according to the fifth embodiment is the same as that described with reference to the flowchart of FIG.
[0095]
(Job server operation)
FIG. 17 is a flowchart illustrating the operation of the CPU 131 incorporated in the job server according to the fifth embodiment. In step S1701, a user authentication file that describes the correspondence between the user identification information and the audio feature amount that is the user authentication information is registered in the job server 130.
[0096]
Subsequently, in step S1702, the process enters a standby state and waits until an event is received. In step S1703, processing is distributed according to the received event.
[0097]
If a print job to which user identification information has been added is received, the process advances to step S1704; if a public key request has been received, the process advances to step S1708; if authentication information has been received, the process advances to step S1710.
[0098]
In step S1704, the print job to which the user identification information is added is received and stored in the RAM 133 or the hard disk 137. In step S1705, is there a print job to which the same user identification information as the user identification information added to the print job received in step S1704 is included in the print jobs already stored in the RAM 133 or the hard disk 137? Search for and determine.
[0099]
If there is a print job to which the same user identification information has been added in step S1705, the public key and secret key corresponding to the user identification information added to the print job received in step S1704 have already been generated. Therefore, the public key and the secret key are not newly generated, and the process returns to the standby state of step S1702.
[0100]
If there is no print job to which the same user identification information is added in step S1705, the public key and the private key corresponding to the user identification information added to the print job received in step S1704 have not been generated yet. Therefore, the process proceeds to step S1706. In step S1706, a public key and a secret key are generated and associated with the user identification information. In step S1707, the generation of the public key is notified to all the printing apparatuses via the network 170, and the process returns to the standby state in step S1702.
[0101]
In step S1708, the public key request is received. In step S1709, the correspondence list of the public key and the user identification information is transmitted to the printing apparatus, and the process returns to the standby state in step S1702.
[0102]
In step S1710, the user identification information and the encrypted user authentication information are received. In step S1720, a secret key corresponding to the user authentication information is searched. If the secret key exists, the process proceeds to step S611. If the secret key does not exist, the process proceeds to step S1721. Send to
[0103]
In step S1711, the user authentication information encrypted with the public key corresponding to the user identification information is decrypted with the secret key corresponding to the user identification information. In step S1712, user authentication is performed using the user authentication information decrypted in step S1711, the user authentication file registered in step S1701, and the user identification information received in step S1710.
[0104]
If the user authentication is successful in step S1712, all print jobs of the successfully authenticated user are transmitted to the printing apparatus in step S1713. In step S1714, the print job whose transmission has been completed, the public key and the secret key corresponding to the user identification information successfully authenticated in step S1712 are deleted, and the same data as the encrypted user authentication information received again in step S1710 is deleted. Print job cannot be output even if is received. In step S1715, the fact that the public key has been deleted is notified to all printing apparatuses via the network 170, and the process returns to the standby state in step S1702. If the authentication has failed in step S1712, the process advances to step S1716 to transmit a message to the printing apparatus that the authentication has failed, and returns to the standby state in step S1702.
[0105]
(Operation of printing device)
FIG. 18 is a flowchart illustrating an operation of the CPU 152 built in the printing apparatus 150. In step S1801, the process waits until an event occurs.
[0106]
In step S1802, when an event occurs, the process is sorted according to what kind of event it is. If the event is a public key event, the process advances to step S1810; if the event is a message event, the process advances to step S1820; if the event is a print job event, the process advances to step S1830; if the event is a user input event, the process advances to step S1840.
[0107]
In step S1810, when an event related to a public key is received from the job server 130, if the event is related to generation of a public key, the process advances to step S1811 to add the public key to the list of public keys. The process proceeds to step S1812, where the public key is deleted from the public key list. If the event is related to the public key list, the process proceeds to step S1813 to update the public key list.
[0108]
In step S1820, a message about the authentication failure received from job server 130 and a message about the absence of the private key corresponding to the public key are displayed on operation panel 156.
[0109]
In step S1830, the print job is received, and printing is performed in step S1831.
[0110]
In step S1840, the input contents of the user are determined, and the process proceeds to step S1842 when the contents of the list are selected, and proceeds to step S1846 when the button for updating the contents of the correspondence list of the user identification information and the public key is pressed. In step S1842, the user selects his or her own user identification information displayed on operation panel 156. In step S1843, the user inputs a voice from the voice input device 181, and extracts the feature amount. In step S1844, the voice feature is encrypted using the public key. In step S1845, the user identification information and the encrypted user authentication information are transmitted to the job server 130. In step S1846, a request for the latest list of public keys is transmitted to job server 130.
[0111]
In the fifth embodiment, when the power of the printing apparatus is turned off, it is not possible to receive a notification from the job server 130. Therefore, the public key list in the job server 130 and the public key The list may not be synchronized. Further, even when the connection with the network 170 is disconnected, the public key list in the job server 130 cannot be synchronized with the public key list in the printing apparatus. Therefore, when the power is turned on or when the printer is connected to the network, the printing apparatus may perform a process of obtaining the public key list from the job server 130.
[0112]
Further, in the fifth embodiment, the configuration in which the voice input device 150 is attached to the printing device 150 is shown. However, as described in the first embodiment, the authentication information input device such as the voice input device can be detached. The connected device configuration may be used. In this case, the process of extracting the characteristic amount from the biological information may be performed by the CPU of the externally connected biological information input device.
[0113]
In the case where the Internet is used as the network 170, transmission and reception are not always performed reliably, so that a public key generation event or a public key deletion event may not reach the printing apparatus from the job server 130. Therefore, the printing apparatus may inquire the job server 130 at regular intervals whether the public key list in the job server 130 and the public key list on the printing apparatus are synchronized.
[0114]
In the fifth embodiment, a voice is used as the user authentication information. However, any information that can be authenticated with the user may be used, such as a fingerprint, an iris, a retinal pattern, a finger blood vessel pattern, and a plurality of randomly displayed pictures. It is possible to use another authentication method such as a method of selecting a picture registered from the above.
[0115]
Also, if there is a user who stores a print job in the job server 130 and does not perform output, the storage capacity of the job server 130 will be squeezed, and the storage time when the print job is stored in the job server 130 is recorded. At regular intervals or every time a new print job is stored, it is checked whether or not the print job stored in the job server 130 has elapsed for a certain period of time. May delete the print job stored for a certain period of time or more.
[0116]
According to the fourth and fifth embodiments described above, since the job server 130 has the user authentication file, even if the user authentication file is changed, only the user authentication file of the job server 130 needs to be changed. It is not necessary to register the user authentication file for the printing device.
[0117]
Also, by encrypting the user authentication information, a third party who intercepts data flowing through the network 170 cannot directly read the user authentication information, and the third party who intercepts the user authentication information impersonates a legitimate user. Therefore, a print job of an authorized user cannot be output.
[0118]
Also, by changing the encryption and decryption keys each time user authentication is successful, a third party who has intercepted data flowing through the network 170 can print the user identification information and the encrypted user authentication information as they are. Even if the print job is resent to the device, the print job of the authorized user cannot be output.
[0119]
Also, by using the public key cryptosystem and providing the job server 130 that performs user authentication with a secret key, the encryption secret key is passed to the printing apparatus via the network 170, but the decryption public key is transmitted to the network 170. There is no need to exchange data via a network, and a private key for decryption is not disclosed to a third party who intercepts the network.
[0120]
Further, when the user identification information and the user authentication information are input to the printing apparatus, the printing apparatus can go to the job server 130 to obtain the public key. It is not necessary to perform management.
[0121]
In addition, every time the job server 130 generates or deletes the public key and the secret key, the printing device notifies the printing device of the public key corresponding to the user identification information. The user can store and manage the list of the stored user identification information and the corresponding public key, so that when the user instructs printing, the user identification information and the list of the public key displayed on the operation panel of the printing apparatus are displayed. The user identification information and the public key can be specified in a selectable manner from among, and the user obtains the public key before inputting the user identification information. The authentication process can be performed faster than when going to obtain
[0122]
Further, if a print job of a user who does not issue a print instruction from the printing apparatus is automatically deleted after a certain period of time while the print job is stored in the job server 130, the print job storage unit can be reduced. It can be used efficiently.
[0123]
Further, by using biometric information as user authentication information, the user authentication information is not lost, forgotten, or falsified.
[0124]
[Sixth Embodiment]
(Configuration of printing system)
FIG. 19 is a diagram showing the configuration of the printing system according to the sixth embodiment of the present invention. As shown in the figure, the printing system includes data processing devices 110, 121, 122,... Which perform data processing such as document creation and image creation, and printing devices 150, 161, 162,. , And an authentication server 230 for performing authentication, and are respectively connected to a network 170 such as a LAN (local information communication network).
[0125]
The configurations of the data processing device 110 and the printing device 150 are the same as those described in the first embodiment. In the printing system shown in FIG. 19, a user authentication information input unit 159 is provided integrally with the printing device 150, as in the printing system shown in FIG. The user authentication information input unit 159 may be a device for inputting information used as user authentication information, such as a keyboard for inputting a password, a numeric keypad for inputting a password, a microphone for inputting voice, a fingerprint sensor for reading a fingerprint, and the like. . When inputting a password or a password, the specific user authentication information input unit 159 is unnecessary, and may be input from the operation panel 156.
[0126]
The authentication server 230 has the same configuration as the data processing device 110 and the like, and has a CPU 231 for controlling the overall operation thereof, a ROM 232 for storing programs and data, a RAM 233, a hard disk 237, and the like. The user authentication file describing the correspondence between the user identification information and the user authentication information is stored in the ROM 232 or the hard disk 237. An example of the user authentication file is as shown in FIG. When a set of a public key and a secret key is generated, it is stored in the RAM 233 or the hard disk 237, and is deleted every time authentication is performed.
[0127]
(Operation of data processing device)
The operation of the CPU 111 incorporated in the data processing device according to the sixth embodiment is the same as that described with reference to the flowchart of FIG.
[0128]
(Operation of printing device)
FIG. 20 is a flowchart illustrating the operation of the CPU 152 built in the printing apparatus 150. A flowchart for printing a print job spooled in a printing apparatus will be described. In step S2001, user identification information is input from the operation panel 156. In step S2002, user recognition information is input from the user authentication information input unit 159.
[0129]
In step S2003, a public key is obtained from the authentication server 230, and the user authentication information input in step S2002 is encrypted using the obtained public key.
[0130]
In step S2004, the user identification information and the encrypted user authentication information are transmitted to the authentication server 230. In step S2005, the process is distributed according to the success or failure of the authentication returned from the authentication server 230.
[0131]
The process proceeds to step S2006 when the authentication is successful, and a print job list corresponding to the user identification information is displayed on the operation panel 156. An example of the display is as shown in FIG. In step S2007, a job to be printed is selected from the displayed print job list. In step S2008, the print job selected in step S2007 is printed.
[0132]
The process proceeds to step S2009 when the authentication has failed, and an error message indicating that the authentication has failed is displayed.
[0133]
(Job server operation)
FIG. 21 is a flowchart illustrating the operation of the CPU 231 incorporated in the authentication server. In step S2101, a public key and a secret key are generated. In step S2102, user identification information and user authentication information encrypted with the public key are received. These are the data sent from the printing device.
[0134]
In step S2103, the encrypted user authentication information is decrypted using the secret key. In step S2104, using the user authentication file stored in the authentication server 230, it is authenticated whether the received user identification information and the user authentication information correctly correspond.
[0135]
In step S2105, the result of the authentication performed in step S2104 is transmitted to the transmission source printing apparatus. In step S2106, the public key and secret key used for a series of authentications are deleted. After that, the process returns to step S2101 and waits until the user identification information and the encrypted user authentication information are received again.
[0136]
According to the above-described sixth embodiment, by performing user authentication by one authentication server 230, complicated operations such as registration, update, and deletion of a user authentication file need not be performed for each of a plurality of printing apparatuses. Better and maintainability is improved. Conventionally, when a printing apparatus and an authentication server are connected via a network, there is a security problem when a user authentication file is transmitted over the network. The security problem is solved by encrypting the user authentication information and exchanging it on the network, and deleting and regenerating the public key and the secret key every time the authentication server 230 performs authentication.
[0137]
By placing a user authentication file, which is a correspondence table between user identification information and user authentication information, in the authentication server 230, it is possible to cope with a case where the sender of a print job and the output person of a print job are to be different. For example, when a certain person A transmits a print job, if the user identification information of the person B is designated as the user identification information of the person who is permitted to output the print job to be transmitted, the person B is designated. Can be output.
[0138]
Further, a list of print jobs that can be output is displayed, a print job to be printed is selected from the displayed print job list, and a command is issued, whereby only the print job to be output can be output.
[0139]
Further, by using biometric information as user authentication information, it is impossible to easily forge user authentication information. In addition, since authentication using fingerprints and voiceprints is associated with humans, management is easy without being stolen or left behind.
[0140]
(Other embodiments)
A software program for realizing the functions of the above-described embodiments is provided to an apparatus connected to the various devices or a computer in the system so that the various devices operate to realize the functions of the above-described embodiments. The present invention also includes a code that is supplied and executed by operating the various devices according to a program stored in a computer (CPU or MPU) of the system or the apparatus.
[0141]
In this case, the software program code itself implements the functions of the above-described embodiment, and the program code itself constitutes the present invention. As a transmission medium of the program code, a communication medium (a wired line or a wireless line such as an optical fiber) in a computer network (WAN such as a LAN or the Internet, a wireless communication network, etc.) system for transmitting and supplying the program information as a carrier wave. Etc.) can be used.
[0142]
Further, means for supplying the program code to a computer, for example, a recording medium storing the program code constitutes the present invention. As a recording medium for storing such a program code, for example, a flexible disk, a hard disk, an optical disk, a magneto-optical disk, a CD-ROM, a magnetic tape, a nonvolatile memory card, a ROM, and the like can be used.
[0143]
When the computer executes the supplied program code, not only the functions of the above-described embodiments are realized, but also the OS (Operating System) or other application software running on the computer. Needless to say, such a program code is also included in the embodiment of the present invention when the functions of the above-described embodiment are realized in cooperation with the above.
[0144]
Further, after the supplied program code is stored in a memory provided in a function expansion board of a computer or a function expansion unit connected to the computer, a CPU provided in the function expansion board or the function expansion unit based on the instruction of the program code. It is needless to say that the present invention also includes a case where the functions of the above-described embodiments are implemented by performing part or all of the actual processing.
[0145]
It should be noted that the shapes and structures of the respective parts shown in the above-described embodiments are merely examples of the specific embodiments for carrying out the present invention, and the technical scope of the present invention is limited by these. It must not be interpreted. That is, the present invention can be embodied in various forms without departing from the spirit or main features thereof.
[0146]
【The invention's effect】
As described above, according to the present invention, the user authentication file is registered in the server computer on the network such as the job server or the authentication server, so that the work of updating and registering the authentication file can be reduced, and A public key / private key for encrypting / decrypting user authentication information is generated and deleted at an appropriate timing, so that sufficient security can be ensured for the user authentication information flowing on the network. .
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a configuration of a printing system according to a first embodiment of the present invention.
FIG. 2 is a flowchart illustrating an operation of a CPU incorporated in the data processing device according to the first embodiment.
FIG. 3 is a flowchart illustrating an operation of a CPU incorporated in a job server according to the first embodiment.
FIG. 4 is a flowchart illustrating an operation of a CPU incorporated in the printing apparatus according to the first embodiment.
FIG. 5 is a flowchart illustrating a process of extracting a feature amount of an input voice.
FIG. 6 is a flowchart illustrating a process of extracting a feature amount of an input fingerprint image.
FIG. 7 is a diagram illustrating an example of a user authentication file.
FIG. 8 is a diagram illustrating an example of a print job list displayed on an operation panel of the printing apparatus.
FIG. 9 is a diagram illustrating an example of a user authentication file registration screen.
FIG. 10 is a flowchart illustrating an operation of a CPU incorporated in a job server according to the second embodiment.
FIG. 11 is a flowchart illustrating an operation of a CPU incorporated in a job server according to the third embodiment.
FIG. 12 is a diagram illustrating another configuration of the printing system.
FIG. 13 is a diagram illustrating a configuration of a printing system according to a fourth embodiment of the present invention.
FIG. 14 is a flowchart illustrating an operation of a CPU incorporated in a job server according to a fourth embodiment.
FIG. 15 is a flowchart illustrating an operation of a CPU incorporated in a printing apparatus according to a fourth embodiment.
FIG. 16 is a diagram illustrating a configuration of a printing system according to a fifth embodiment of the present invention.
FIG. 17 is a flowchart illustrating an operation of a CPU incorporated in a job server according to the fifth embodiment.
FIG. 18 is a flowchart illustrating an operation of a CPU incorporated in a printing apparatus according to a fifth embodiment.
FIG. 19 is a diagram illustrating a configuration of a printing system according to a sixth embodiment of the present invention.
FIG. 20 is a flowchart illustrating an operation of a CPU incorporated in a printing apparatus according to a sixth embodiment.
FIG. 21 is a flowchart illustrating an operation of a CPU incorporated in a job server according to the sixth embodiment.
[Explanation of symbols]
110, 121, 122 Data processing device
130 Job Server
150, 161, 162 printing device
170 Network
180 User authentication information input device
230 Authentication server

Claims (20)

印刷ジョブを実行し印刷する少なくとも1台以上の印刷装置と、印刷ジョブを管理するジョブサーバとがネットワークを介して接続され、前記印刷装置からの印刷指示により前記ジョブサーバに格納されている印刷ジョブを前記印刷指示を出した印刷装置へ転送し、印刷処理を行う印刷システムによる印刷方法であって、
前記ジョブサーバに、ユーザ識別情報が付加された印刷ジョブを蓄積する処理と、ユーザ識別情報とユーザ認証情報の対応を記したユーザ認証ファイルを登録する処理と、ユーザ識別情報毎に公開鍵・秘密鍵を生成する処理とを実行させ、
前記印刷装置に、ユーザ識別情報を入力する処理と、入力されたユーザ認証情報を前記公開鍵により暗号化する処理と、前記ユーザ識別情報と前記公開鍵で暗号化されたユーザ認証情報を前記ジョブサーバに送信する処理とを実行させ、
前記ジョブサーバに、前記公開鍵によって暗号化されているユーザ認証情報を、ユーザ識別情報を検索のキーとして前記公開鍵に対応する秘密鍵を検索し、該当秘密鍵で復号化する処理と、前記ユーザ識別情報と前記復号化されたユーザ認証情報を前記ユーザ認証ファイルを用いて認証する処理と、前記認証結果に応じて該当ユーザの印刷ジョブリストを前記印刷装置へ送信する処理とを実行させ、
前記印刷装置に、前記ジョブサーバから送信されてきた印刷ジョブリストから印刷処理を行う印刷ジョブを選択する処理を実行させ、
前記ジョブサーバに、前記印刷装置からの印刷要求に対応した印刷ジョブを前記印刷装置へ送信する処理を実行させ、
前記印刷装置に、前記ジョブサーバから送信されてきた印刷ジョブを受信して、印刷する処理を実行させ、
前記ジョブサーバに、前記認証の成否に応じて公開鍵と秘密鍵を削除する処理を実行させることを特徴とする印刷システムによる印刷方法。
At least one or more printing devices that execute and print a print job, and a job server that manages the print job are connected via a network, and the print job stored in the job server according to a print instruction from the printing device Is transferred to the printing device that issued the print instruction, a printing method by a printing system that performs a printing process,
A process of storing a print job to which the user identification information is added in the job server, a process of registering a user authentication file in which a correspondence between the user identification information and the user authentication information is recorded, and a process of storing a public key and a secret for each user identification information. And a process for generating a key.
A process of inputting user identification information to the printing device, a process of encrypting the input user authentication information with the public key, and a process of transmitting the user identification information and the user authentication information encrypted with the public key to the job. And send it to the server.
The job server, the user authentication information encrypted by the public key, searching for a secret key corresponding to the public key using the user identification information as a search key, a process of decoding with the corresponding secret key, A process of authenticating the user identification information and the decrypted user authentication information using the user authentication file, and a process of transmitting a print job list of the corresponding user to the printing apparatus according to the authentication result,
Causing the printing device to execute a process of selecting a print job to be subjected to print processing from a print job list transmitted from the job server;
Causing the job server to execute a process of transmitting a print job corresponding to a print request from the printing device to the printing device;
The printing device receives a print job transmitted from the job server and executes a process of printing,
A printing method by a printing system, wherein the job server executes a process of deleting a public key and a secret key in accordance with success or failure of the authentication.
前記印刷装置にはユーザ認証情報入力装置が接続され、前記ユーザ認証情報入力装置が、ユーザ認証情報入力手段と、前記ユーザ認証情報入力手段により入力されたユーザ認証情報を前記印刷装置へ送信する手段とを有することを特徴とする請求項1に記載の印刷システムによる印刷方法。A user authentication information input device is connected to the printing device, and the user authentication information input device transmits a user authentication information input by the user authentication information input device to the printing device. The printing method according to claim 1, further comprising: 前記印刷装置がユーザ認証情報入力手段を有することを特徴とする請求項1に記載の印刷システムによる印刷方法。The printing method according to claim 1, wherein the printing apparatus has a user authentication information input unit. 前記ユーザ認証情報として、声紋特徴量、指紋特徴量、パスワード又は暗証番号の何れかを用いることを特徴とする請求項1に記載の印刷システムによる印刷方法。The printing method according to claim 1, wherein any one of a voiceprint feature amount, a fingerprint feature amount, a password, and a password is used as the user authentication information. 印刷ジョブを実行し印刷する少なくとも1台以上の印刷装置と、印刷ジョブを管理するジョブサーバとがネットワークを介して接続され、前記印刷装置からの印刷指示により前記ジョブサーバに格納されている印刷ジョブを前記印刷指示を出した印刷装置へ転送し、印刷処理を行う印刷システムであって、
前記ジョブサーバが、ユーザ識別情報が付加された印刷ジョブを蓄積する手段と、ユーザ識別情報とユーザ認証情報の対応を記したユーザ認証ファイルを登録する手段と、ユーザ識別情報毎に公開鍵・秘密鍵を生成する鍵生成手段と、前記公開鍵によって暗号化されているユーザ認証情報を、ユーザ識別情報を検索のキーとして前記公開鍵に対応する秘密鍵を検索し、該当秘密鍵で復号化する復号化手段と、前記ユーザ識別情報と前記復号化されたユーザ認証情報を前記ユーザ認証ファイルを用いて認証する認証手段と、前記認証結果に応じて該当ユーザの印刷ジョブリストを前記印刷装置へ送信する手段と、前記印刷装置からの印刷要求に対応した印刷ジョブを前記印刷装置へ送信する手段と、前記認証手段による認証の成否に応じて公開鍵と秘密鍵を削除する手段を有し、
前記印刷装置が、ユーザ識別情報を入力する手段と、入力されたユーザ認証情報を前記公開鍵により暗号化する暗号化手段と、前記ユーザ識別情報と前記公開鍵で暗号化されたユーザ認証情報を前記ジョブサーバに送信する送信手段と、前記ジョブサーバから送信されてきた印刷ジョブリストから印刷処理を行う印刷ジョブを選択する選択手段と、前記ジョブサーバから送信されてきた印刷ジョブを受信する手段と、印刷処理手段とを有することを特徴とする印刷システム。
At least one or more printing devices that execute and print a print job, and a job server that manages the print job are connected via a network, and the print job stored in the job server according to a print instruction from the printing device Is transferred to the printing device that issued the print instruction, a printing system that performs a printing process,
A means for storing the print job to which the user identification information is added; a means for registering a user authentication file in which the correspondence between the user identification information and the user authentication information is recorded; and a public key / private key for each user identification information. Key generating means for generating a key, and searching for a secret key corresponding to the public key using the user identification information as a search key and decrypting the user authentication information encrypted by the public key with the corresponding secret key. A decryption unit, an authentication unit that authenticates the user identification information and the decrypted user authentication information using the user authentication file, and transmits a print job list of the user to the printing apparatus according to the authentication result. Means for transmitting a print job corresponding to a print request from the printing apparatus to the printing apparatus, and releasing the print job according to the success or failure of the authentication by the authentication means. And have the means to delete the secret key,
Means for inputting user identification information, encryption means for encrypting the input user authentication information with the public key, and a method for transmitting the user identification information and the user authentication information encrypted with the public key. Transmitting means for transmitting to the job server, selecting means for selecting a print job to be subjected to print processing from a print job list transmitted from the job server, and means for receiving a print job transmitted from the job server And a print processing unit.
データ処理装置と、印刷ジョブを実行し印刷する少なくとも1台以上の印刷装置と、印刷ジョブを管理するジョブサーバとがネットワークを介して接続され、前記データ処理装置から送ったユーザ識別情報が付加された印刷ジョブを前記ジョブサーバが格納し、前記印刷装置からの印刷指示により前記ジョブサーバに格納されている印刷ジョブを前記印刷指示を出した印刷装置へ転送し印刷処理を行う印刷システムによる印刷方法であって、
前記ジョブサーバに、ユーザ認証ファイルを格納する処理と、ユーザ識別情報が付加された印刷ジョブを格納する処理と、同一のユーザ識別情報が付加されている印刷ジョブがすでに格納されているかを判断する処理と、前記判断に応じて、公開鍵と秘密鍵を生成する処理と、前記公開鍵と前記秘密鍵を格納する処理とを実行させ、
前記印刷装置に、ユーザ識別情報とユーザ認証情報を入力する処理と、前記ジョブサーバにより生成された公開鍵により、ユーザ認証情報を暗号化する暗号化処理と、前記入力されたユーザ識別情報と前記暗号化されたユーザ認証情報を前記ジョブサーバヘ転送する処理とを実行させ、
前記ジョブサーバに、前記公開鍵により暗号化されているユーザ認証情報を前記秘密鍵により復号化する処理と、前記ユーザ認証ファイルを用いて、ユーザ識別情報とユーザ認証情報とを照合する処理と、前記照合の結果に応じて、前記格納されている印刷ジョブを転送する処理とを実行させ、
前記印刷装置に、前記転送された印刷ジョブの出力処理を実行させ、
前記ジョブサーバに、前記格納されている当該ユーザ識別情報が付加されている印刷ジョブと前記格納されている当該公開鍵と当該秘密鍵を消去する処理とを実行させることを特徴とする印刷システムによる印刷方法。
A data processing device, at least one or more printing devices that execute and print a print job, and a job server that manages the print job are connected via a network, and the user identification information sent from the data processing device is added. A printing method in which the job server stores the print job, and transfers the print job stored in the job server to the printing device that has issued the print instruction in accordance with a print instruction from the printing device, and performs a printing process. And
In the job server, a process of storing a user authentication file, a process of storing a print job to which user identification information is added, and determining whether a print job to which the same user identification information is added is already stored Processing, in response to the determination, a process of generating a public key and a secret key, and a process of storing the public key and the secret key,
A process of inputting user identification information and user authentication information to the printing device; an encryption process of encrypting user authentication information with a public key generated by the job server; Transferring the encrypted user authentication information to the job server,
In the job server, a process of decrypting the user authentication information encrypted by the public key by the secret key, a process of comparing the user identification information and the user authentication information using the user authentication file, Transferring the stored print job in accordance with the result of the collation.
Causing the printing device to execute output processing of the transferred print job,
A printing system, wherein the job server executes a print job to which the stored user identification information is added, and a process of deleting the stored public key and the secret key. Printing method.
前記印刷装置に、ユーザ識別情報に対応する公開鍵を要求する処理を実行させ、前記ジョブサーバに、ユーザ識別情報に対応する公開鍵が存在するかどうかを判別する処理と、前記判別に応じて、公開鍵を送信する処理とを実行させることを特徴とする請求項6に記載の印刷システムによる印刷方法。Causing the printing device to execute a process of requesting a public key corresponding to the user identification information, and determining whether the job server has a public key corresponding to the user identification information; 7. The printing method according to claim 6, further comprising: transmitting a public key. 前記ジョブサーバに、前記鍵を生成する毎に、前記印刷装置に当該ユーザ識別情報と対応する当該公開鍵を通知する処理と、前記鍵を削除する毎に、前記印刷装置に当該ユーザ識別情報と対応する当該公開鍵を通知する処理と、前記印刷装置からの要求に応じて、前記印刷装置ヘユーザ識別情報と公開鍵のリストを通知する処理とを実行させ、前記印刷装置に、前記ユーザ識別情報と対応する公開鍵を格納する処理を実行させることを特徴とする請求項6に記載の印刷システムによる印刷方法。The job server, a process of notifying the printing device of the public key corresponding to the user identification information every time the key is generated, and a process of notifying the printing device of the user identification information each time the key is deleted. Causing the printing device to execute a process of notifying the corresponding public key and a process of notifying the printing device of user identification information and a list of public keys in response to a request from the printing device, The printing method according to claim 6, wherein a process of storing a public key corresponding to the printing system is executed. 前記ジョブサーバに、前記ユーザ識別情報が付加された印刷ジョブを格納する処理を実行した後、一定時間経過により当該ユーザ識別情報が付加された印刷ジョブを消去する処理を実行させることを特徴とする請求項6に記載の印刷システムによる印刷方法。After executing a process of storing the print job to which the user identification information is added, the job server executes a process of deleting the print job to which the user identification information is added after a lapse of a predetermined time. A printing method using the printing system according to claim 6. 前記ユーザ認証情報として生体情報を用い、前記印刷装置に生体情報を入力する処理と、前記入力された生体に関する情報から特徴量を抽出する処理とを実行させることを特徴とする請求項6に記載の印刷システムによる印刷方法。7. The method according to claim 6, wherein biometric information is used as the user authentication information, and a process of inputting biometric information to the printing device and a process of extracting a feature amount from the input information on the living body are executed. Printing method by the printing system. データ処理装置と、印刷ジョブを実行し印刷する少なくとも1台以上の印刷装置と、印刷ジョブを管理するジョブサーバとがネットワークを介して接続され、前記データ処理装置から送ったユーザ識別情報が付加された印刷ジョブを前記ジョブサーバが格納し、前記印刷装置からの印刷指示により前記ジョブサーバに格納されている印刷ジョブを前記印刷指示を出した印刷装置へ転送し印刷処理を行う印刷システムであって、
前記ジョブサーバが、ユーザ認証ファイルを格納する第1の格納手段と、ユーザ識別情報が付加された印刷ジョブを格納する第2の格納手段と、同一のユーザ識別情報が付加されている印刷ジョブがすでに格納されているかを判断する判断手段と、前記判断手段に応じて、公開鍵と秘密鍵を生成する鍵生成手段と、前記公開鍵と前記秘密鍵を格納する第3の格納手段と、前記公開鍵により暗号化されているユーザ認証情報を前記秘密鍵により復号化する復号化手段と、前記ユーザ認証ファイルを用いて、ユーザ識別情報とユーザ認証情報とを照合する照合手段と、前記照合の結果に応じて、前記第2の格納手段に格納されている印刷ジョブを転送する第1の転送手段と、前記第2の格納手段に格納されている当該ユーザ識別情報が付加されている印刷ジョブと前記第3の格納手段に格納されている当該公開鍵と当該秘密鍵を消去する消去手段を有し、
前記印刷装置が、ユーザ識別情報とユーザ認証情報を入力する入力手段と、前記生成手段により生成された公開鍵により、ユーザ認証情報を暗号化する暗号化手段と、前記入力手段により入力された前記ユーザ識別情報と前記暗号化手段により暗号化されたユーザ認証情報を前記ジョブサーバヘ転送する第2の転送手段と、前記第1の転送手段により転送された前記印刷ジョブの出力処理を行う出力手段とを有することを特徴とする印刷システム。
A data processing device, at least one or more printing devices that execute and print a print job, and a job server that manages the print job are connected via a network, and the user identification information sent from the data processing device is added. A print job stored in the job server by the job server, and the print job stored in the job server is transferred to the printing device that issued the print instruction by a print instruction from the printing device to perform a printing process. ,
The job server includes a first storage unit that stores a user authentication file, a second storage unit that stores a print job to which user identification information is added, and a print job to which the same user identification information is added. Determining means for determining whether the key is already stored, key generating means for generating a public key and a secret key according to the determining means, third storing means for storing the public key and the secret key, Decryption means for decrypting the user authentication information encrypted by the public key with the secret key; collation means for collating user identification information with user authentication information using the user authentication file; According to the result, the first transfer unit for transferring the print job stored in the second storage unit and the user identification information stored in the second storage unit are added. Has erasing means for erasing the public key and the private key stored in the print job and the third storage means that,
An input unit that inputs user identification information and user authentication information, an encryption unit that encrypts user authentication information with a public key generated by the generation unit, and the printing device that is input by the input unit. Second transfer means for transferring user identification information and user authentication information encrypted by the encryption means to the job server; and output means for performing output processing of the print job transferred by the first transfer means And a printing system comprising:
印刷ジョブを印刷する少なくとも1台以上の印刷装置と、認証を行う認証サーバとがネットワークを介して接続された印刷システムによる印刷方法であって、
前記認証サーバに、公開鍵と秘密鍵を生成する処理を実行させ、
前記印刷装置に、ユーザ識別情報とユーザ認証情報を入力する処理と、前記ユーザ認証情報を前記認証サーバが発行した公開鍵により暗号化する処理と、前記ユーザ識別情報と前記暗号化されたユーザ認証情報を送信する処理とを実行させ、
前記認証サーバに、前記印刷装置から送信されてきたユーザ識別情報と暗号化されたユーザ認証情報を受信する処理と、前記暗号化されているユーザ認証情報を前記秘密鍵により復号化する処理と、前記ユーザ識別情報と前記復号化されたユーザ認証情報が対応しているかどうかをユーザ認証ファイルを用いて認証する処理と、前記認証の結果を前記印刷装置へ送信する処理とを実行させ、
前記印刷装置に、前記認証サーバによる認証の成否に応じて前記ユーザ識別情報に対応する印刷ジョブのリストを表示する処理と、印刷ジョブを選択する処理と、印刷処理とを実行させ、
前記認証サーバに、前記公開鍵と前記秘密鍵とを削除する処理を実行させることを特徴とする印刷システムによる印刷方法。
A printing method by a printing system in which at least one or more printing apparatuses that print a print job and an authentication server that performs authentication are connected via a network,
Causing the authentication server to execute a process of generating a public key and a secret key,
A process of inputting user identification information and user authentication information to the printing apparatus; a process of encrypting the user authentication information with a public key issued by the authentication server; a process of encrypting the user identification information and the encrypted user authentication And transmitting information, and
A process of receiving the user identification information and the encrypted user authentication information transmitted from the printing device to the authentication server, and a process of decrypting the encrypted user authentication information with the secret key; A process of authenticating whether or not the user identification information and the decrypted user authentication information correspond to each other using a user authentication file, and a process of transmitting a result of the authentication to the printing device,
The printing device, a process of displaying a list of print jobs corresponding to the user identification information according to the success or failure of authentication by the authentication server, a process of selecting a print job, and a printing process,
A printing method by a printing system, wherein the authentication server executes a process of deleting the public key and the secret key.
前記印刷装置に、前記認証の成否に応じて成否の結果を表示する処理を実行させることを特徴とする請求項12に記載の印刷システムによる印刷方法。13. The printing method according to claim 12, wherein the printing apparatus is configured to execute a process of displaying a result of the success or failure according to the success or failure of the authentication. 前記認証サーバに、ユーザ認証ファイルを登録、削除、更新する処理を実行させることを特徴とする請求項12に記載の印刷システムによる印刷方法。13. The printing method according to claim 12, wherein the authentication server executes processing for registering, deleting, and updating a user authentication file. 前記ユーザ認証情報として生体情報を用いることを特徴とする請求項12に記載の印刷システムによる印刷方法。13. The printing method according to claim 12, wherein biometric information is used as the user authentication information. 印刷ジョブを印刷する少なくとも1台以上の印刷装置と、認証を行う認証サーバとがネットワークを介して接続された印刷システムであって、
前記印刷装置が、ユーザ識別情報とユーザ認証情報を入力する手段と、前記ユーザ認証情報を前記認証サーバが発行した公開鍵により暗号化する暗号化手段と、前記ユーザ識別情報と前記暗号化されたユーザ認証情報を送信する送信手段と、前記認証サーバによる認証の成否に応じて前記ユーザ識別情報に対応する印刷ジョブのリストを表示する表示手段と、印刷ジョブを選択する選択手段と、印刷処理手段とを有し、
前記認証サーバが、公開鍵と秘密鍵を生成する生成手段と、前記印刷装置から送信されてきたユーザ識別情報と暗号化されたユーザ認証情報を受信する受信手段と、前記暗号化されているユーザ認証情報を前記秘密鍵により復号化する復号化手段と、前記ユーザ識別情報と前記復号化されたユーザ認証情報が対応しているかどうかをユーザ認証ファイルを用いて認証する認証手段と、前記認証の結果を前記印刷装置へ送信する送信手段と、前記公開鍵と前記秘密鍵とを削除する削除手段とを有することを特徴とする印刷システム。
A printing system in which at least one or more printing devices that print a print job and an authentication server that performs authentication are connected via a network,
A means for inputting user identification information and user authentication information, an encryption means for encrypting the user authentication information with a public key issued by the authentication server, and a means for encrypting the user identification information and the encrypted Transmission means for transmitting user authentication information, display means for displaying a list of print jobs corresponding to the user identification information according to the success or failure of authentication by the authentication server, selection means for selecting a print job, and print processing means And having
Generating means for generating a public key and a secret key, receiving means for receiving user identification information and encrypted user authentication information transmitted from the printing apparatus, and wherein the encrypted user Decryption means for decrypting authentication information with the secret key; authentication means for authenticating whether the user identification information corresponds to the decrypted user authentication information using a user authentication file; A printing system comprising: a transmitting unit that transmits a result to the printing apparatus; and a deleting unit that deletes the public key and the secret key.
印刷ジョブを実行し印刷する少なくとも1台以上の印刷装置がネットワークに接続される印刷システムに用いられるサーバコンピュータであって、
ユーザ認証情報を暗号化・復号化するための公開鍵・秘密鍵を生成する生成手段と、
ユーザ識別情報と前記公開鍵によって暗号化されているユーザ認証情報を前記印刷装置から受信する受信手段と、
前記公開鍵によって暗号化されているユーザ認証情報を前記秘密鍵により復号化する復号化手段と、
前記ユーザ識別情報と前記復号化されたユーザ認証情報を、その対応を記したユーザ認証ファイルを用いて認証を行う認証手段と、
前記生成手段により生成された公開鍵・秘密鍵を削除する削除手段とを備えたことを特徴とするサーバコンピュータ。
A server computer used in a printing system in which at least one or more printing devices that execute and print a print job are connected to a network,
Generating means for generating a public key / private key for encrypting / decrypting the user authentication information;
Receiving means for receiving, from the printing apparatus, user identification information and user authentication information encrypted by the public key,
Decryption means for decrypting the user authentication information encrypted by the public key by the secret key,
Authentication means for authenticating the user identification information and the decrypted user authentication information using a user authentication file describing the correspondence,
A server computer comprising: a deletion unit configured to delete the public key / private key generated by the generation unit.
印刷ジョブを実行し印刷する少なくとも1台以上の印刷装置がネットワークに接続される印刷システムにおける認証方法であって、
ユーザ認証情報を暗号化・復号化するための公開鍵・秘密鍵を生成する生成手順と、
ユーザ識別情報と前記公開鍵によって暗号化されているユーザ認証情報を前記印刷装置から受信する受信手順と、
前記公開鍵によって暗号化されているユーザ認証情報を前記秘密鍵により復号化する復号化手順と、
前記ユーザ識別情報と前記復号化されたユーザ認証情報を、その対応を記したユーザ認証ファイルを用いて認証を行う認証手順と、
前記生成された公開鍵・秘密鍵を削除する削除手順とを有することを特徴とする印刷システムにおける認証方法。
An authentication method in a printing system in which at least one or more printing apparatuses that execute and print a print job are connected to a network,
A generation procedure for generating a public key / private key for encrypting / decrypting user authentication information,
A receiving step of receiving user identification information and user authentication information encrypted by the public key from the printing apparatus;
A decryption procedure for decrypting the user authentication information encrypted by the public key by the secret key,
An authentication procedure for authenticating the user identification information and the decrypted user authentication information using a user authentication file describing the correspondence thereof,
A method for deleting the generated public key and secret key.
印刷ジョブを実行し印刷する少なくとも1台以上の印刷装置がネットワークに接続される印刷システムに用いられるコンピュータに実行させるためのコンピュータプログラムであって、
ユーザ認証情報を暗号化・復号化するための公開鍵・秘密鍵を生成する生成処理と、
ユーザ識別情報と前記公開鍵によって暗号化されているユーザ認証情報を前記印刷装置から受信する受信処理と、
前記公開鍵によって暗号化されているユーザ認証情報を前記秘密鍵により復号化する復号化処理と、
前記ユーザ識別情報と前記復号化されたユーザ認証情報を、その対応を記したユーザ認証ファイルを用いて認証を行う認証処理と、
前記生成された公開鍵・秘密鍵を削除する削除処理とを実行させることを特徴とするコンピュータプログラム。
A computer program for causing a computer used in a printing system connected to a network to execute at least one or more printing apparatuses that execute and print a print job, comprising:
A generation process of generating a public key / private key for encrypting / decrypting user authentication information,
A receiving process of receiving user identification information and user authentication information encrypted by the public key from the printing apparatus;
A decryption process of decrypting the user authentication information encrypted by the public key by the secret key,
An authentication process of performing authentication using the user authentication file describing the correspondence between the user identification information and the decrypted user authentication information,
And a deletion process for deleting the generated public key / private key.
請求項19に記載のコンピュータプログラムを格納したことを特徴とするコンピュータ読み取り可能な記憶媒体。A computer-readable storage medium storing the computer program according to claim 19.
JP2002283726A 2002-09-27 2002-09-27 Printing method by printing system, printing system, job server, job server control method, program, and computer-readable storage medium Expired - Fee Related JP4109949B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002283726A JP4109949B2 (en) 2002-09-27 2002-09-27 Printing method by printing system, printing system, job server, job server control method, program, and computer-readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002283726A JP4109949B2 (en) 2002-09-27 2002-09-27 Printing method by printing system, printing system, job server, job server control method, program, and computer-readable storage medium

Publications (3)

Publication Number Publication Date
JP2004118709A true JP2004118709A (en) 2004-04-15
JP2004118709A5 JP2004118709A5 (en) 2007-01-25
JP4109949B2 JP4109949B2 (en) 2008-07-02

Family

ID=32277511

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002283726A Expired - Fee Related JP4109949B2 (en) 2002-09-27 2002-09-27 Printing method by printing system, printing system, job server, job server control method, program, and computer-readable storage medium

Country Status (1)

Country Link
JP (1) JP4109949B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006224550A (en) * 2005-02-18 2006-08-31 Canon Inc Image forming apparatus, information processor and image forming system
JP2006293473A (en) * 2005-04-06 2006-10-26 Sony Corp Authentication system and authentication method, terminal device, and authentication device
JP2008226026A (en) * 2007-03-14 2008-09-25 Fujitsu Ltd User authentication device, user authentication program and user authentication method
JP2008299394A (en) * 2007-05-29 2008-12-11 Fuji Xerox Co Ltd Print management device and print management program
JP2009009600A (en) * 2004-09-03 2009-01-15 Canon Marketing Japan Inc Print system, print management server, printing method, print management method, and program
JP2009193322A (en) * 2008-02-14 2009-08-27 Sharp Corp Printing system
US8913267B2 (en) 2005-06-07 2014-12-16 Dai Nippon Printing Co. Ltd. Printing system and program
JP2019205021A (en) * 2018-05-22 2019-11-28 ブラザー工業株式会社 Communication device and computer program therefor
WO2020086088A1 (en) * 2018-10-25 2020-04-30 Hewlett-Packard Development Company, L.P. Network printing

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009009600A (en) * 2004-09-03 2009-01-15 Canon Marketing Japan Inc Print system, print management server, printing method, print management method, and program
JP4697713B2 (en) * 2004-09-03 2011-06-08 キヤノンマーケティングジャパン株式会社 Print system, print management server, print method, print management method, and program
JP2006224550A (en) * 2005-02-18 2006-08-31 Canon Inc Image forming apparatus, information processor and image forming system
JP2006293473A (en) * 2005-04-06 2006-10-26 Sony Corp Authentication system and authentication method, terminal device, and authentication device
US8913267B2 (en) 2005-06-07 2014-12-16 Dai Nippon Printing Co. Ltd. Printing system and program
JP2008226026A (en) * 2007-03-14 2008-09-25 Fujitsu Ltd User authentication device, user authentication program and user authentication method
JP2008299394A (en) * 2007-05-29 2008-12-11 Fuji Xerox Co Ltd Print management device and print management program
JP2009193322A (en) * 2008-02-14 2009-08-27 Sharp Corp Printing system
JP2019205021A (en) * 2018-05-22 2019-11-28 ブラザー工業株式会社 Communication device and computer program therefor
JP7115027B2 (en) 2018-05-22 2022-08-09 ブラザー工業株式会社 Communication device and computer program for the communication device
JP2022160527A (en) * 2018-05-22 2022-10-19 ブラザー工業株式会社 Communication device and computer program therefor
US11733939B2 (en) 2018-05-22 2023-08-22 Brother Kogyo Kabushiki Kaisha Communication device configured to establish wireless connection between communication device and external device, non-transitory computer-readable medium storing computer-readable instructions for such communication device and method executed by such communication device
JP7392776B2 (en) 2018-05-22 2023-12-06 ブラザー工業株式会社 Communication devices and computer programs for communication devices
US12067309B2 (en) 2018-05-22 2024-08-20 Brother Kogyo Kabushiki Kaisha Communication device configured to establish wireless connection between communication device and external device, non-transitory computer-readable medium storing computer-readable instructions for such communication device and method executed by such communication device
WO2020086088A1 (en) * 2018-10-25 2020-04-30 Hewlett-Packard Development Company, L.P. Network printing
US11314877B2 (en) 2018-10-25 2022-04-26 Hewlett-Packard Development Company, L.P. Public key encrypted network printing

Also Published As

Publication number Publication date
JP4109949B2 (en) 2008-07-02

Similar Documents

Publication Publication Date Title
CN101118586B (en) Information processing apparatus, data processing apparatus, and methods thereof
US20050268089A1 (en) Printing system and method that support security function
CN100587677C (en) Data processing device and data processing method
JP2005332093A (en) Maintenance work system managing device, identifying device, personal digital assistance, computer program, recording medium, and maintenance work system
JP2006344212A (en) Securely printing of electronic document
EP1914654A2 (en) Method and apparatus for providing digital rights management content and license, and method and apparatus for using digital rights management content
JP2006341601A (en) Secure printing of electronic document
JP2006341600A (en) Secure printing of electronic document
JP2007325274A (en) System and method for inter-process data communication
CN104239815A (en) Electronic document encryption and decryption method and method based on iris identification
JP2007140901A (en) Image processing system
JP2006293712A (en) System and method for personal authentication
JP2005157881A (en) Server terminal equipment, client terminal equipment, object management system, object management method, computer program and recording medium
CN114730337A (en) Cryptographic key management
JP2006099724A (en) Network printing system, printer, facsimile communication system, and facsimile apparatus
JP2004118709A (en) Printing method by print system, print system, server computer, authenticating method with print system, computer program, and storage medium readable with computer
JP2006050535A (en) Scanner device, information processing apparatus, image data encryption method, image data display method, image data encryption program and image data display program
JP4836499B2 (en) Network printing system
CN106452755B (en) The method, apparatus and system of resetting protection password based on client decryption ciphertext
KR101485968B1 (en) Method for accessing to encoded files
JP4740560B2 (en) How to use content management
JP2007180975A (en) Network print system, print device, facsimile communication system, and facsimile device
JPH06124178A (en) Security system for print data
JP2010055465A (en) Processing device, system, and control program
JP2006211590A (en) Image scanner, image reading method and image reading program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070806

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080407

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110411

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4109949

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130411

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130411

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140411

Year of fee payment: 6

S802 Written request for registration of partial abandonment of right

Free format text: JAPANESE INTERMEDIATE CODE: R311802

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees