JP2008046918A - プリント管理サーバ、画像形成装置、画像形成認証システム及びプログラム - Google Patents

プリント管理サーバ、画像形成装置、画像形成認証システム及びプログラム Download PDF

Info

Publication number
JP2008046918A
JP2008046918A JP2006222561A JP2006222561A JP2008046918A JP 2008046918 A JP2008046918 A JP 2008046918A JP 2006222561 A JP2006222561 A JP 2006222561A JP 2006222561 A JP2006222561 A JP 2006222561A JP 2008046918 A JP2008046918 A JP 2008046918A
Authority
JP
Japan
Prior art keywords
security
unit
information
image forming
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006222561A
Other languages
English (en)
Other versions
JP4270241B2 (ja
Inventor
Akira Suzuki
晶 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2006222561A priority Critical patent/JP4270241B2/ja
Priority to US11/639,283 priority patent/US20080043278A1/en
Publication of JP2008046918A publication Critical patent/JP2008046918A/ja
Application granted granted Critical
Publication of JP4270241B2 publication Critical patent/JP4270241B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 データ送信時における画像形成装置の安全性の保証を確実に行えるようにすること。
【解決手段】
印刷装置7では、各セキュリティ機能の稼働状態を示すセキュリティステータス情報を記憶している。ユーザが印刷装置7に印刷サーバ3のネットワークアドレス768と、ユーザ情報とを入力すると、印刷装置7が印刷サーバ3にアクセスして、認証サーバ5から発行されたセキュリティ証明書と、セキュリティステータス情報と、ユーザ情報とを送信する。印刷サーバ3は、受信したセキュリティステータス情報に基づいて、各セキュリティ機能の稼働状態が所定の条件を満たすか否かを判定する。また、セキュリティ証明書とユーザ情報との認証を行い、その認証が得られ且つセキュリティ機能の稼働状態が予め定められた条件を満たす場合に、印刷データを印刷装置7に送信する。
【選択図】図1

Description

本発明は、プリント管理サーバ、画像形成装置、画像形成認証システム及びプログラムに関する。
近年のネットワークインフラの充実化により、社外の遠隔地から社内システムにアクセスして、あたかも社内にいるかのように仕事を行えるモバイルオフィスが浸透してきている。例えば、ユーザが、ノートパソコン等の端末装置を用いて社内システムにリモートアクセスし、社内システム内のファイルの編集等を行い、そのファイルを社内システムからネットワークを介して近隣の画像形成装置に転送して画像形成させる。
また、企業の情報管理等の観点から、複写機やプリンタ、MFP(Multi Function Peripheral;複合機)等の画像形成装置の分野においても、セキュリティの向上が重要視され、そのセキュリティを高めるための各種機能(以下「セキュリティ機能」という)が提案されている。その一例としては、通信回線網上の端末装置とは暗号化通信を行う暗号化通信機能、パスワード等の入力により画像形成装置を使用するユーザの認証を行うユーザ認証機能、内部の記憶装置にデータを記憶する際には暗号化する暗号化保存機能、その記憶したデータを画像形成後には完全に削除するデータ削除機能等がある。
このような各種セキュリティ機能を有する画像形成装置で画像形成することで、情報の漏洩等が防止され機密性が保たれる。このため、社内文書等の機密性の重要視されるデータを画像形成する際には、そのセキュリティ機能を有する画像形成装置で画像形成することが望ましく、関連する技術として次の技術が知られている。
即ち、予め登録された安全なプリンタ(画像形成装置)のリストと、指定された印刷先のプリンタとを照合して一致した場合には、プリンタから送信される安全性のクラスを示す情報を含む公開鍵証明書に基づいて更に認証を行った後にデータ送信を行うドキュメントサーバ(プリント管理サーバ)が知られている(特許文献1参照)。
特開2002−259108号公報
ところで、社内システム内の画像形成装置のように、ある特定のユーザに使用され一定レベル以上の保守が為されていることが前提であれば、セキュリティのレベル(以下「セキュリティレベル」という)を高く保持し、各セキュリティ機能を確実に機能させて情報の漏洩を防止することができる。
ところが、社内システム外に設置された不特定多数のユーザが使用可能な画像形成装置であって、その保守が設置者の任意に委ねられるような場合には、不正操作や不正アクセス等により、セキュリティ機能の稼働設定が不正に変更され、データ送信先の画像形成装置のセキュリティレベルが低下している恐れがある。
しかし、特許文献1の技術では、プリンタから送信される安全性のクラスを示す情報に基づいてデータ送信の可否を判定するため、各セキュリティ機能がデータ送信する時点において稼働しているか否かを判定することができなかった。このように、画像形成装置にデータ送信する際には、その画像形成装置の安全性の保証が万全ではなかったため、情報漏洩の恐れがあった。
また、安全性が保証された画像形成装置を予めドキュメントサーバ側で登録して管理する必要があるため、プリントサービスを行っている店舗、例えばコンビニエンスストア等に設置される膨大な画像形成装置を全て登録することは、非常に煩雑であり非現実的であった。
本発明は、上述した課題に鑑みて為されたものであり、その目的とするところは、データ送信時における画像形成装置の安全性の保証を確実に行えるようにすることである。
以上の課題を解決するために、請求項1に記載の発明は、
通信回線網を介して画像形成装置と通信接続されたプリント管理サーバにおいて、
画像データを記憶する記憶部と、
前記画像形成装置のセキュリティ機能の設定状態を示すセキュリティ設定情報を当該画像形成装置から取得するセキュリティ設定取得部と、
前記セキュリティ設定取得部により取得されたセキュリティ設定情報に基づいて、前記画像形成装置のセキュリティ機能の設定状態が予め定められた条件を満たす否かを判定するセキュリティ判定部と、
前記セキュリティ判定部により前記セキュリティ機能の設定状態が予め定められた条件を満たすと判定された場合に、前記記憶部に記憶された画像データを前記画像形成装置に送信する送信制御部と、
を備えることを特徴としている。
請求項2に記載の発明は、請求項1に記載の発明において、
前記プリント管理サーバは、前記画像形成装置にセキュリティ証明情報を発行する認証サーバと前記通信回線網を介して更に通信接続され、
前記画像形成装置から前記セキュリティ証明情報を取得する証明情報取得部と、
前記証明情報取得部により取得されたセキュリティ証明情報の正当性の判定を前記認証サーバに要求する照合要求部と、を更に備え、
前記送信制御部は、
前記セキュリティ機能の設定状態が予め定められた条件を満たすと判定されると共に、前記照合要求部による判定要求の結果、前記セキュリティ証明情報が正当である判定された場合に、前記記憶部に記憶された画像データを前記画像形成装置に送信することを特徴としている。
請求項3に記載の発明は、請求項1又は2に記載の発明において、
前記画像形成装置で入力されたユーザ情報を当該画像形成装置から取得するユーザ情報取得部と、
前記ユーザ情報取得部により取得されたユーザ情報に基づいてユーザ認証を行うユーザ認証部と、を更に備え、
前記送信制御部は、
前記セキュリティ機能の設定状態が予め定められた条件を満たすと判定されると共に、前記ユーザ認証部によるユーザ認証が成立した場合に、前記記憶部に記憶された画像データを前記画像形成装置に送信することを特徴としている。
請求項4に記載の発明は、
通信回線網を介して外部機器と通信接続された画像形成装置において、
プリント管理サーバへの接続先情報のユーザ入力を受け付ける操作部と、
画像形成を行う画像形成部と、
セキュリティ機能の設定状態を示すセキュリティ設定情報を記憶する記憶部と、
前記操作部から入力された接続先情報により示される前記プリント管理サーバに、前記記憶部に記憶されたセキュリティ設定情報を送信するセキュリティ設定送信部と、
前記プリント管理サーバから送信される画像データを受信し、当該画像データに基づいた画像形成を前記画像形成部に実行させる画像形成制御部と、
を備えることを特徴としている。
請求項5に記載の発明は、請求項4に記載の発明において、
前記記憶部は、
認証サーバから発行されたセキュリティ証明情報を更に記憶し、
前記セキュリティ設定送信部は、
前記セキュリティ設定情報と共に前記セキュリティ証明情報を前記プリント管理サーバに送信することを特徴としている。
請求項6に記載の発明は、請求項4又は5に記載の発明において、
前記操作部は、ーザ情報の入力を更に受け付け、
前記セキュリティ設定送信部は、
前記セキュリティ設定情報と共に前記入力されたユーザ情報を前記プリント管理サーバに送信することを特徴としている。
請求項7に記載の発明は、請求項4〜6の何れか一項に記載の発明において、
前記セキュリティ機能は、
前記プリント管理サーバとの間に暗号化経路を構築してデータ通信を行う暗号化通信機能と、前記受信部により受信された画像データを暗号化して記憶する暗号化記憶機能と、前記記憶した画像データを前記画像形成部による画像形成後に削除するデータ削除機能と、前記操作部を操作するユーザの認証を行うユーザ認証機能とのうちの少なくとも何れか一つを含むことを特徴としている。
請求項8に記載の発明は、
画像形成を行う画像形成装置と、プリント管理サーバとが通信回線網を介して通信接続された画像形成認証システムにおいて、
前記画像形成装置は、
前記プリント管理サーバへの接続先情報のユーザ入力を受け付ける操作部と、
セキュリティ機能の設定状態を示すセキュリティ設定情報を記憶するセキュリティ情報記憶部と、
前記操作部から入力された接続先情報により示される前記プリント管理サーバに、前記セキュリティ情報記憶部に記憶されたセキュリティ設定情報を送信するセキュリティ情報送信部と、
前記プリント管理サーバから送信される画像データを受信し、当該画像データに基づいた画像形成を実行する画像形成制御部と、を備え、
前記プリント管理サーバは、
画像データを記憶する画像記憶部と、
前記セキュリティ設定情報を前記画像形成装置から取得するセキュリティ設定取得部と、
前記セキュリティ設定取得部により取得されたセキュリティ設定情報に基づいて、前記画像形成装置のセキュリティ機能の設定状態が予め定められた条件を満たす否かを判定するセキュリティ判定部と、
前記セキュリティ判定部により前記セキュリティ機能の設定状態が予め定められた条件を満たすと判定された場合に、前記画像記憶部に記憶された画像データを前記画像形成装置に送信する送信制御部と、
を備えることを特徴としている。
請求項9に記載の発明は、請求項8に記載の発明において、
前記画像形成認証システムは、前記画像形成装置にセキュリティ証明情報を発行する認証サーバと前記通信回線網を介して更に通信接続され、
前記プリント管理サーバは、
前記画像形成装置から前記セキュリティ証明情報を取得する証明情報取得部と、
前記証明情報取得部により取得されたセキュリティ証明情報の正当性の判定を前記認証サーバに要求する照合要求部を更に備え、
前記送信制御部は、
前記セキュリティ機能の設定状態が予め定められた条件を満たすと判定されると共に、前記照合要求部による判定要求の結果、前記セキュリティ証明情報が正当である判定された場合に、前記画像記憶部に記憶された画像データを前記画像形成装置に送信し、
前記セキュリティ情報記憶部は、
前記認証サーバから発行されたセキュリティ証明情報を更に記憶し、
前記セキュリティ情報送信部は、
前記セキュリティ設定情報と共に前記セキュリティ証明情報を前記プリント管理サーバに送信することを特徴としている。
請求項10に記載の発明は、請求項8又は9に記載の発明において、
前記操作部は、ユーザ情報の入力を更に受け付け、
前記セキュリティ情報送信部は、
前記セキュリティ設定情報と共に前記入力されたユーザ情報を前記プリント管理サーバに送信し、
前記プリント管理サーバは、
前記ユーザ情報を前記画像形成装置から取得するユーザ情報取得部と、
前記ユーザ情報取得部により取得されたユーザ情報に基づいてユーザ認証を行うユーザ認証部と、を更に備え、
前記送信制御部は、
前記セキュリティ機能の設定状態が予め定められた条件を満たすと判定されると共に、前記ユーザ認証部によるユーザ認証が成立した場合に、前記画像記憶部に記憶された画像データを前記画像形成装置に送信することを特徴としている。
請求項11に記載の発明において、請求項8〜10の何れか一項に記載の発明において、
前記セキュリティ機能は、
前記画像形成装置と前記プリント管理サーバとの間に暗号化経路を構築してデータ通信を行う暗号化通信機能と、前記画像形成装置において前記画像データを暗号化して記憶する暗号化記憶機能と、前記画像形成装置において記憶した画像データを前記画像形成後に削除するデータ削除機能と、前記操作部を操作するユーザの認証を行うユーザ認証機能とのうちの少なくとも何れか一つを含むことを特徴としている。
請求項12に記載のプログラムは、コンピュータを、
画像データを記憶する記憶部、
画像形成装置のセキュリティ機能の設定状態を示すセキュリティ設定情報を当該画像形成装置から通信回線網を介して取得するセキュリティ設定取得部、
前記セキュリティ設定取得部により取得されたセキュリティ設定情報に基づいて、前記画像形成装置のセキュリティ機能の設定状態が予め定められた条件を満たす否かを判定するセキュリティ判定部、
前記セキュリティ判定部により前記セキュリティ機能の設定状態が予め定められた条件を満たすと判定された場合に、前記記憶部に記憶された画像データを前記通信回線網を介して前記画像形成装置に送信する送信制御部、
として機能させることを特徴としている。
請求項13に記載のプログラムは、コンピュータを、
ユーザ操作によりプリント管理サーバへの接続先情報の入力を受け付ける入力部、
セキュリティ機能の設定状態を示すセキュリティ設定情報を記憶する記憶部、
前記入力部から入力された接続先情報により示される前記プリント管理サーバに、前記記憶部に記憶されたセキュリティ設定情報を送信するセキュリティ設定送信部、
前記プリント管理サーバから送信される画像データを受信し、当該画像データに基づいた画像形成を画像形成部に実行させる画像形成制御部、
として機能させることを特徴としている。
本発明によれば、ユーザにより入力された接続先情報により示されるプリント管理サーバに画像形成装置がセキュリティ設定情報を送信し、プリント管理サーバは、そのセキュリティ設定情報に基づいてセキュリティ機能の設定状態が予め定められた条件を満たすと判定した場合に画像データを送信する。これにより、例えば、予め設定されたセキュリティ設定情報がユーザの不正操作や外部からの不正アクセスによって不正に変更された場合に、セキュリティ設定情報に基づいてプリント管理サーバからの画像データの送信を中止することができる。
このため、所望のセキュリティレベルを有する画像形成装置への画像データの送信が可能になり、プリント管理サーバ側で画像形成装置の登録を行うことなく、情報の漏洩や改竄等を防止することができる。従って、画像データの送信時における画像形成装置の安全性の保証を確実に行うことができる。
また、プリント管理サーバは、画像形成装置から認証サーバが発行したセキュリティ証明情報を取得して、そのセキュリティ証明情報が正当である場合に画像データを送信することとしてもよい。これにより、認証サーバにより安全性が保証された画像形成装置に画像データを送信するため、情報の漏洩や改竄を防止することができる。
また、画像形成装置においてユーザ情報の入力を受け付け、当該ユーザ情報をプリント管理サーバにおいて認証して、その認証が成立した場合に、画像データを送信することとしてもよい。これにより、画像形成装置の不正操作を防止でき、情報の漏洩を防止することができる。
以下、本発明の画像形成認証システムを、図1の印刷認証システムSに適用した場合の実施形態について図1〜図12を参照して詳細に説明する。尚、本実施形態において画像形成装置をMFP(複合機)である印刷装置7に適用することとして説明するが、例えば、プリンタや複写機、ファクシミリ等の他の画像形成装置に適用することとしてもよい。
〔印刷認証システムの概略〕
先ず、図1に示す印刷認証システムSの概要について説明する。図1に示すように、印刷認証システムSは、社内システムS1と、リモート端末4と、認証サーバ5と、製造元サーバ6と、印刷装置7とが公衆回線網(通信回線網)N2を介して通信接続されて構成される。
また、社内システムS1は、ファイルデータをユーザ毎に記憶管理するファイルサーバ1と、業務用PC(Personal Computer)4と、プリント管理サーバとしての印刷サーバ3とが社内ネットワーク(通信回線網)N1を介して通信接続されて構成される。
印刷サーバ3は、印刷対象のデータの記憶や印刷のスケジューリングを行うサーバであり、ユーザの指示に従って、印刷データを社内システムS1内の印刷装置(図示略)や公衆回線網N2上の印刷装置7に送信する。また、印刷サーバ3は、DMZ(Demilitarized Zone)内に配置され、グローバルネットワークである公衆回線網N2に公開されることで、所定の端末装置からのアクセスが可能である。
リモート端末4は、業務用PC2との間にVPN(Virtual Private Network)を構築することで、社内システムS1へのリモートアクセスが可能な端末装置であり、例えば、パーソナルコンピュータやPDA(Personal Digital(Data) Assistants)等により構成される。
ユーザは、社内ネットワークN1外のリモート端末4からVPN経由で社内システムS1にリモートアクセスし、社内システムS1内のプライベートネットワークに参加することができる。そして、業務用PC2をリモートアクセスサーバとして、その業務用PC2に社外のリモート端末4からアクセスすることにより、社外に居ながらも、あたかも社内システムS1内に居るかのように業務用PC2を操作することが可能になる。
ユーザは、リモート端末4を操作することで、ファイルサーバ1で記憶管理されているファイルデータを業務用PC2にダウンロードして編集を行う。また、ユーザが、そのファイルデータの印刷を行う際には、リモート端末4を操作して、ファイルの印刷データを業務用PC2から印刷サーバ3に転送させる。
ここで、印刷データとは、ジョブ情報と、ベクタ形式やビットマップ形式の画像データとを含むものであり、印刷装置7が行う一連の動作の単位のことを「ジョブ」という。ジョブ情報は、ページ数や部数、用紙サイズ、出力媒体といったジョブの内容を示す設定情報であり、例えば、JDF(Job Messaging Format)形式で記述される。このジョブ情報は、ユーザの設定操作やデフォルトに基づいて設定される。
ユーザは、公衆回線網N2に接続された社内システムS1外の印刷装置7において、印刷サーバ3のネットワークアドレス(例えば、IPアドレス)と、ユーザIDやパスワード等のユーザ情報を手入力又は携帯端末8からのデータ通信によって入力すると、その印刷装置7と印刷サーバ3との間で所定の認証処理が行われる。そして、その認証処理が成立した場合に、印刷サーバ3から印刷データをダウンロードして印刷(画像形成)が実行される。
しかし、印刷サーバ3と、印刷装置7との通信経路が暗号化されていなければ、印刷データが盗聴されてしまう恐れがあり、また、印刷データのダウンロード後も、その印刷データが印刷装置7内で記憶されたままであれば、そのデータが漏洩してしまう可能性がある。
このため、印刷装置7には、そのデータの漏洩を防止するためのセキュリティ機能が設けられている。そのセキュリティ機能の一例としては、暗号化通信機能、暗号化保存機能、ユーザ認証機能及びデータ削除機能がある。
暗号化通信機能は、印刷装置7と印刷サーバ3との間に暗号化経路を構築して印刷データを所定の暗号化方式(例えば、HTTPS(Hyper Text Transfer Protocol over SSL)方式)で暗号化して送受信する機能である。暗号化保存機能は、ダウンロードした印刷データを記憶媒体に記憶する際には、その印刷データを所定の暗号化方式(例えば、AES(Advanced Encryption Standard)方式)で暗号化してから一時的に記憶する機能である。
また、ユーザ認証機能は、印刷データを印刷サーバ3からダウンロードする際にユーザ情報の入力を要求してユーザ認証を行う機能であり、データ削除機能は、印刷後に記憶媒体に記憶した印刷データを完全に削除する機能である。これらのセキュリティ機能の稼働を有効にするか否かは、初期設定やユーザ設定等により設定される。
印刷サーバ3は、印刷データの送信前に、セキュリティ機能の稼働状態を印刷装置7から取得し、その稼働状態から印刷装置7のセキュリティレベルを判定する。そして、そのセキュリティレベルが所定のレベル以上であると判定した場合にのみ、印刷データを送信する。
また、印刷認証システムSが有する認証サーバ5は、印刷装置7にセキュリティ証明書を発行するサーバであり、印刷認証局500により管理される。セキュリティ証明書は、デジタル署名を解析するための公開鍵が真正であることを証明して、印刷装置7の身元を保証するデータである。
印刷装置7の設置時には、印刷装置7の製造元の情報や製造番号、ネットワークアドレス等を認証サーバ5に認証サーバ5に転送する。このとき、認証サーバ5は、この転送されてきたデータに基づいてセキュリティ証明書を作成し、印刷認証局500固有の秘密鍵でデジタル署名を行った後に、印刷装置7に送信する。このセキュリティ証明書の作成方法は、ITU−T X.509国際標準等で規定されている標準的な方法を用いることができる。
印刷サーバ3は、セキュリティレベルを満たすと共に正当なセキュリティ証明書が発行された印刷装置7であった場合に、安全性の保証された印刷装置7であると信頼して、印刷データの送信を行う。このため、社内システムS1外の印刷装置7を印刷サーバ3において予め登録しておく必要がなくなる。
また、製造元サーバ6は、印刷装置7を製造した製造業者により管理されるサーバである。認証サーバ5は、セキュリティ証明書の作成時に、印刷装置7から送信されてきた製造元の情報や製造番号等の照会を製造元サーバ6に要求する。この照会の要求によって、製造元の情報や製造番号等が正しい場合には、セキュリティ証明書を作成して印刷装置7に発行する。
印刷装置7は、認証サーバ5から発行されたセキュリティ証明書を記憶しておき、印刷データのダウンロード前に、印刷サーバ3に送信する。印刷サーバ3は、印刷装置7から送信されるセキュリティ証明書を認証サーバ5に転送して、そのセキュリティ証明書が正当なものであるか否かの照会を要求する。このセキュリティ証明書の照会によって、印刷装置7の身元の確認を行うことができる。
〔印刷装置の構成〕
次に、図2〜図5を参照して、印刷装置7の機能構成について説明する。図2は、印刷装置7の機能構成の一例を示すブロック図である。図2によれば、印刷装置7は、制御部70、操作部71、表示部72、スキャナ部73、画像形成部74、画像処理部75、記憶部76、近距離I/F部77及び通信部78を備えて構成される。
制御部70は、CPU(Central Processing Unit)やROM(Read Only Memory)、RAM(Random Access Memory)等により構成され、印刷装置7を構成する各機能部に対する指示や、当該機能部間のデータ通信等を制御する。より具体的には、CPUが操作部71から出力される操作信号に基づいてROMからプログラムを読み出し、当該プログラムに従った処理を行う。そして、その処理結果をRAMに一時的に記憶したり、当該処理結果を表示部72に表示させたりする。
操作部71は、スタートキーやキャンセルキー、テンキー、カーソルキー等の各種キー群やタッチパネル等により構成され、押下されたキーに対応する押下信号や、タッチパネルを当接された位置に対応する位置信号等の操作信号を制御部70に出力する。
表示部72は、CRT(Cathode Ray Tube)やLCD(Liquid Crystal Display)等により構成され、制御部70からの指示・制御に基づいて各種設定画面や画像状態の表示、各機能の動作状況等を表示出力する。制御部70は、表示部72に各種設定画面を表示させ、操作部71の操作によって選択・確定された設定内容に基づいてジョブ情報を作成し記憶部76に記憶する。
スキャナ部73は、プラテンガラス、CCD(Charge Coupled Device)及び光源を備え、原稿を光学的に読み取って画像データを生成する。具体的には、ADF(Auto Document Feeder;自動原稿給送装置)部に載置された原稿に対して光源から照明走査した光の反射光をCCDにより結像して光電変換することにより原稿の画像を読み取り、その画像の画像データを生成して画像処理部75に出力する。
画像形成部74は、LD(Laser Diode)、感光体ドラム、帯電器、現像器、転写部、定着器、搬送経路に沿って記録媒体を搬送する給紙ローラ等を備えて構成され、画像データに基づいた画像を記録媒体上に画像形成する。
具体的に画像形成部74は、画像処理部75の指示に基づいて、所定のサイズ及び方向の記録媒体を給紙して、当該記録媒体を搬送経路上に搬送する。そして、感光体ドラム表面を帯電器により帯電させ、画像処理部75から入力されたPWM(Pulse Width Modulation)信号に基づいてレーザ光を照射することにより、感光体ドラム表面に静電潜像を形成する。次いで、感光体ドラム表面の静電潜像を含む領域に現像器によりトナーを付着させ、搬送された記録媒体上に転写部がトナーを転写して画像を形成する。その転写した画像を定着器で定着させた後、排出する。
画像処理部75は、マルチプロセッサ等を備えて構成され、画像データに各種画像処理を施す。具体的に、画像処理部75は、スキャナ部73により生成された画像データにシェーディング補正や輝度濃度変換、濃度γ変換、傾き補正等の補正処理を施した後に圧縮して、記憶部76の画像メモリ770に一時的に記憶する。そして、制御部70から画像読み出しが指示されると、その圧縮した画像データを伸張する。
画像処理部75は、制御部70からプリント開始が指示されると、非圧縮の画像データをページ単位で読み出し、記憶部76に記憶したジョブ情報に基づいて当該画像データの拡縮や方向転換等を行う。また、γ補正処理やスクリーン処理等の画像処理を施した後に、その画像データに基づくPWM信号を生成し、画像形成部74に出力する。
近距離I/F部77は、アンテナ、送信回路及び受信回路等を備えて構成され、制御部70の制御に基づいて、携帯端末8との間で近距離無線通信を行う。無線伝送方式は、例えば、赤外線やBluetooth(登録商標)等の伝送方式を適宜採用することとしてよい。
制御部70は、ユーザ情報及びネットワークアドレスの入力時に、携帯端末8の近距離I/F部とデータ通信可能な場合には、携帯端末8から送信されるユーザ情報及びネットワークアドレスを近距離I/F部77を介して取得する。
通信部78は、公衆回線網N2等の通信回線網を介して印刷サーバ3や認証サーバ5等の他の外部機器とデータ通信するための機能部であり、モデムやLANインターフェイス等により構成される。
記憶部76は、図3に示すように、ROM760と、フラッシュメモリ764と、画像メモリ770とを備えて構成される。ROM760は、データの読み出し専用のメモリ領域であり、図3に示すように、装置固有情報761と、印刷装置7の製造会社により発行される装置秘密鍵762と、認証サーバ5への接続先情報としてのネットワークアドレス763とを記憶している。
装置固有情報761は、印刷装置7固有に予め割り振られる個体情報であって、図4(a)に示すように、製造会社名761aと、製造会社ID761bと、印刷装置7毎に固有に振られるユニークな製造番号761cと、印刷装置7の製造会社により発行される装置公開鍵761dとを含むデータである。これらのROM760に書き込まれた装置固有情報761は、製造元サーバ6により記憶管理されている。
尚、装置固有情報761をROM760に予め記憶しておくこととして説明したが、例えば、ユーザ操作により入力された装置固有情報761をフラッシュメモリ764に記憶することとしてもよい。この場合、製造業者側で製造会社名761aや製造会社ID761b等の情報を管理して、適宜発行することとなる。
フラッシュメモリ764は、データの読み書きが可能なメモリ領域であり、図3に示すように、設置場所情報765と、セキュリティ証明書766と、ユーザ情報767と、印刷サーバ3のネットワークアドレス768と、セキュリティステータス情報769とを記憶する。
設置場所情報765は、印刷装置7の設置時に入力される設置情報であって、図4(b)に示すように、所有者名765aと、設置場所の住所765bと、印刷装置7のネットワークアドレス765cとを含むデータである。
制御部70は、ネットワークアドレス763で示される認証サーバ5に公衆回線網N2を介してアクセスし、装置固有情報761と設置場所情報765とを登録情報780として送信する。この登録情報780の送信に対して、認証サーバ5からセキュリティ証明書766が送信されてくる。制御部70は、認証サーバ5から送信されるセキュリティ証明書766を受信して、フラッシュメモリ764に記憶する。
セキュリティ証明書766は、印刷装置7がセキュリティ機能を有する画像形成装置であることを証明するためのデジタル証明書であって、図4(c)に示すように、製造会社名766a、製造会社ID766b、製造番号766c、装置公開鍵766d、所有者名766e、設置場所の住所766f、印刷装置7のネットワークアドレス766g、シリアル番号766h、発行者名766i、有効期間766j、認証サーバ5のネットワークアドレス766k、ハッシュ値766l及びデジタル署名766mを含むデータである。尚、セキュリティ証明書766の作成は、ITU−TX.509国際標準等で規定されている標準的な方法で後述する認証サーバ5によって行われ、その説明は後述する。
ユーザ情報767は、図4(d)のデータ構成例のように、ユーザID767aと、パスワード767aと、デジタル署名767cとを含むデータである。制御部70は、印刷サーバ3から印刷データ331の受信にあたり、ユーザにユーザID767a及びパスワード767bの入力を要求し、操作部71からの操作信号に基づいて取得する。そして、ROM760に記憶した装置秘密鍵762に基づいてデジタル署名767cを生成して、ユーザ情報767に含める。
印刷サーバ3のネットワークアドレス768は、ユーザにより入力される印刷サーバ3への接続先情報であり、印刷サーバ3に公衆回線網N2を介してアクセスする際に用いられる。このネットワークアドレス768で示される外部機器にアクセスして、セキュリティ証明書766と、ユーザ情報767と、セキュリティステータス情報769とが送信される。
セキュリティステータス情報769は、各種セキュリティ機能の稼働設定を示すデータであって、図5(a)に示すようにセキュリティ機能毎に稼働フラグと、詳細設定情報とを対応付けて記憶するデータテーブルである。このセキュリティステータス情報769は、ユーザ操作及び初期設定に基づいて設定される。
稼働フラグは、セキュリティ機能を稼働するか否かを示すフラグ(ON/OFF)である。詳細設定情報は、各セキュリティ機能の詳細な設定内容を示すデータである。例えば、図5(a)において、暗号化通信機能は、稼働するとして設定されており、その暗号方式がHTTPS方式、鍵長が128bitとして設定されている。
図5(b)は、セキュリティステータス情報769の記述例である。この図5(b)の記述例において、769aが暗号化通信機能、769bがユーザ認証機能、769cが暗号化記憶機能、769dがデータ削除機能の設定内容をそれぞれ示している。
また、セキュリティステータス情報769は、デジタル署名769eを含む。制御部70は、セキュリティステータス情報769を印刷サーバ3に送信する際に、装置秘密鍵762に基づいてデジタル署名769eを作成して、セキュリティステータス情報769に付加する。
画像メモリ770は、例えば、DRAM(Dynamic RAM)により構成され、画像データ771を圧縮して一時的に記憶する圧縮メモリと、印刷前に非圧縮の画像データ771を一時的に記憶するページメモリとを有して構成される。
制御部70は、印刷サーバ3から印刷データをダウンロードする際には、登録情報780と、セキュリティ証明書766と、セキュリティステータス情報769とを当該印刷サーバ3に送信する。このとき、印刷サーバ3においてその送信した情報に基づいて、印刷装置7のセキュリティレベルが判定され、そのセキュリティレベルが所定レベル以上であると判定された場合にのみ、印刷データが送信されてくる。
〔印刷サーバの構成〕
次に、図6を参照して、印刷サーバ3の機能構成について説明する。図6は、印刷サーバ3の機能構成の一例を示すブロック図である。図6によれば、印刷サーバ3は、制御部30、操作部31、表示部32、記憶部33及び通信部34を備えて構成される。
制御部30は、CPUやROM、RAM等により構成され、印刷サーバ3を構成する各機能部に対する指示や、当該機能部間のデータ通信等を制御する。より具体的には、CPUが操作部31から出力される操作信号に基づいてROMからプログラムを読み出し、当該プログラムに従った処理を行う。そして、その処理結果をRAMに一時的に記憶したり、当該処理結果を表示部32に表示させたりする。
操作部31は、キーボードやマウス等を備えて構成され、押下されたキーに対応する押下信号や、マウスにて指定された位置に対応する位置信号等の操作信号を制御部30に出力する。表示部32は、CRTやLCD等により構成され、制御部30からの指示・制御に基づいて各種設定画面や画像状態の表示する。
通信部34は、公衆回線網N2や社内ネットワークN1の通信回線網を介して認証サーバ5や印刷装置7等の外部機器とデータ通信するための機能部であり、モデムやLANインターフェイス等により構成される。
記憶部33は、不揮発メモリやHDD(Hard Disk Drive)等で構成され、各種データを記憶する。図6によれば、記憶部33は、ユーザ情報DB330と、印刷データ331と、認証局公開鍵332と、セキュリティレベル判定基準333とを記憶している。
ユーザ情報DB330は、ユーザ毎のユーザIDとパスワードとを対応付けて記憶するデータベースである。印刷データ331は上述したジョブ情報と画像データとを含むデータであり、業務用PCにより作成されてユーザの印刷指示に伴って転送されてくる。
認証局公開鍵332は、認証サーバ5から予め発行された公開鍵である。制御部30は、印刷装置7からセキュリティ証明書766が送信されてくると、このセキュリティ証明書を認証局公開鍵332で復号して、装置公開鍵766dを取得する。そして、その装置公開鍵766dを用いて、ユーザ情報767及びセキュリティステータス情報769に含まれるデジタル署名の復号・認証を行う。
セキュリティレベル判定基準333は、印刷装置7のセキュリティ機能が予め定められた条件を満たすか否かを判定する際の判定の基準データであり、具体的には、セキュリティ機能毎の稼働のオン/オフと、詳細設定とを含むデータである。
制御部30は、印刷装置7から送信されてくるユーザ情報767と、ユーザ情報DB330に記憶されたユーザ情報とが一致するか否かによりユーザ認証を行う。そして、更に送信されてくるセキュリティステータス情報769と、セキュリティ証明書766とに基づいて、印刷装置7への印刷データ331の送信の可否を判定する。
具体的には、受信したセキュリティ証明書766を認証サーバ5に転送して、そのセキュリティ証明書766が正当なものであるかの判定を要求する。また、セキュリティステータス情報769の稼働フラグ及び詳細設定情報が、予め定めた条件を満たすか否かを判定する。
例えば、暗号化通信機能の稼働フラグがONであり、暗号化方式がHTTPS方式、鍵長が128bitであること、ユーザ認証機能及びデータ削除機能それぞれの稼働フラグがONであることをセキュリティレベル判定基準333とした場合、これらの条件をセキュリティステータス情報769が満たすか否かを判定する。
制御部30は、認証サーバ5において、セキュリティ証明書766が正当なものであると判定され、更に、セキュリティステータス情報769がセキュリティレベル判定基準333を満たすと判定した場合に、印刷データ331を印刷装置7に送信する。
〔認証サーバの構成〕
次に、図7を参照して、認証サーバ5の機能構成について説明する。図7は、認証サーバ5の機能構成の一例を示すブロック図である。図7によれば、認証サーバ5は、制御部50、操作部51、表示部52、記憶部53及び通信部54を備えて構成される。尚、認証サーバ5が有する各機能部の構成は、印刷サーバ3の各機能部と略同一であるため、その異なる点を中心に説明する。
記憶部53は、図7に示すようにセキュリティ情報管理DB530を記憶している。セキュリティ情報管理DB530は、印刷装置7の正当性を証明するためのデータを記憶するデータベースであり、印刷装置7に発行したセキュリティ証明書766を検索可能に記憶する。
制御部50は、装置固有情報761と設置場所情報765とを含む登録情報780を印刷装置7から受信すると、その登録情報780に含まれる装置固有情報761の正当性の判定を製造元サーバ6に要求し、正当であると判定された場合には、登録情報780に基づいてセキュリティ証明書766を作成する。
具体的には、登録情報780に基づいてセキュリティ証明書766の製造会社名766a、製造会社ID766b、製造番号766c及び装置公開鍵766dを設定し、設置場所情報765に基づいて、所有者名766e、設置場所の住所766f、印刷装置7のネットワークアドレス766gを設定する。
また、セキュリティ証明書766毎のユニークな番号を発行して、シリアル番号766hとして設定する。また、予め定められた発行者名766iと、セキュリティ証明書766を発行する日付かから算出した有効期間766jと、認証サーバ5のネットワークアドレス766kとを設定する。
そして、これらの設定したデータから、所定のハッシュ関数を用いてハッシュ値766lを算出して設定する。制御部50は、認証局500の秘密鍵でデジタル署名766mを作成して、暗号化したセキュリティ証明書766を生成する。
このようにして生成したセキュリティ証明書766を検索可能なようにセキュリティ情報管理DB530に記憶しておき、印刷サーバ3から印刷装置7が送信したセキュリティ証明書766が正当なものであるか否かを、そのセキュリティ情報管理DB530を参照して判定する。
〔印刷認証システムの具体的な動作例〕
次に、図8〜図10のフローチャートと、図11の通信シーケンスと、図12の表示画面例とを参照して印刷認証システムSの具体的な動作例を説明する。始めに、印刷装置7の設置時に行われる認証サーバ5からセキュリティ証明書766が発行されるまでの処理について説明する。
印刷装置7の設置時に、先ず、ユーザ(設置業者)は、操作部71を介して設置場所情報765を入力する(ステップA01)。そして、印刷装置7の制御部70は、ROM760に記憶されたネットワークアドレス763に基づいて認証サーバ5にアクセスし、設置場所情報765と装置固有情報761とを公衆回線網N2を介して送信する(ステップA02)。
認証サーバ5の制御部50は、印刷装置7から登録情報780を受信すると(ステップC1)、製造元サーバ6に登録情報780の照会を要求する(ステップC3)。そして、登録情報780の認証が得られなかった場合には(ステップC5;No)、セキュリティ証明書766の発行中止を印刷装置7に通知する(ステップC15)。
また、登録情報780の認証が得られた場合には(ステップC5;Yes)、セキュリティ証明書766を上述したように生成する(ステップC7)。制御部50は、生成したセキュリティ証明書766を印刷装置7に送信して発行する(ステップC9)。
その一方で、印刷装置7の制御部70は、認証サーバ5から発行されたセキュリティ証明書766を取得してフラッシュメモリ764に記憶する(ステップA1)。尚、印刷装置7と認証サーバ5との通信経路としては、公知技術の暗号化経路を公衆回線網N2上に構築することが好ましく、これにより登録情報780やセキュリティ証明書766のデータの改竄や漏洩を防止できる。
次に、印刷サーバ3から印刷データ331をダウンロードして印刷を実行するまでの処理について説明する。先ず、印刷装置7の制御部70は、セキュリティステータス情報769に基づいてユーザ認証機能の稼働フラグがONに設定されているか否かを判定する(ステップA3)。
このとき、稼働フラグがONに設定されていると判定された場合には(ステップA3;Yes)、図12(a)に示すような表示画面720を表示部72に表示させて、ユーザID及びパスワードの入力をユーザに促し、操作部71からの操作信号に基づいて取得する(ステップA5)。そして、ユーザ操作によって入力される印刷サーバ3のネットワークアドレスを取得する(ステップA7)。
制御部70は、セキュリティステータス情報769に基づいて、セキュリティ機能毎の稼働状態を確認し、全てのセキュリティ機能の稼働フラグがOFFに設定されて、全て未稼働であると判定した場合には(ステップA9;全て未稼働)、その未稼働である旨を表示部72に表示させて通知する(ステップA11)。
また、何れかのセキュリティ機能の稼働フラグがONに設定されていて、稼働設定されているセキュリティ機能があると判定した場合には(ステップA9;稼働あり)、暗号化通信機能の稼働フラグがONに設定されているか否かを判定する(ステップA13)。そして、稼働フラグがONに設定されていた場合には(ステップA13;Yes)、ネットワークアドレス768で指定された外部機器との間に暗号化経路を構築して(ステップA15)、印刷サーバ3にアクセスする。
また、稼働フラグがONに設定されていなかった場合には(ステップA13;No)、そのまま印刷サーバ3にアクセスする(ステップA17)。制御部70は、印刷サーバ3へのアクセス後、セキュリティ証明書766と、セキュリティステータス情報769と、ユーザ情報767とを印刷サーバ3に送信し(ステップA19)、印刷データ331の受信を待機する。
一方、印刷サーバ3の制御部30は、印刷装置7からセキュリティ証明書766、セキュリティステータス情報769及びユーザ情報767を受信すると(ステップB3)、認証サーバ5から予め認証局公開鍵332を取得しておき(ステップC0)、その認証局公開鍵332でセキュリティ証明書766のデジタル署名766mの認証を行う(ステップB30)。そのデジタル署名766mの認証により、セキュリティ証明書766が認証サーバ5により発行されたものであるか否かを確認できる。
そして、デジタル署名766mの認証が得られると、通信相手である印刷装置7のネットワークアドレスと、セキュリティ証明書766に含まれる印刷装置7のネットワークアドレス766gとが一致するか否かを判定し、一致すると判定した場合には、その印刷装置7が認証サーバ5により身元が保証されていると判断できる。
また、制御部30は、セキュリティ証明書766内の装置公開鍵766dを抽出し(ステップB31)、その装置公開鍵766dでセキュリティステータス情報769とユーザ情報767とのデジタル署名769e及び767cを認証する(ステップB32)。
そして、その認証が得られた際には、セキュリティ証明書766から所定のハッシュ関数を用いてハッシュ値を算出し、そのハッシュ値とセキュリティ証明書766に含まれるハッシュ値766lとが一致するか否かを判定する。このとき、ハッシュ値766lが一致した場合には、セキュリティ証明書766が公衆回線網N2を介した通信により改竄されていないと判断することができる。
次いで、制御部30は、認証サーバ5にセキュリティ証明書766を送信して、そのセキュリティ証明書766の照会を依頼する(ステップB5)。このとき、印刷サーバ3からセキュリティ証明書766の照会依頼を受け付けると(ステップC11)、認証サーバ5の制御部50は、セキュリティ情報管理530DBに記憶されたセキュリティ証明書との比較することで、その正当性を判定する。そして、セキュリティ証明書が一致したか否かという照会結果を印刷サーバ3に送信する(ステップC13)。
印刷サーバ3の制御部30は、認証サーバ5から送信される照会結果に基づいて、セキュリティ証明書766の認証がOKであったか否かを判定し、認証OKであれば(ステップB7;Yes)、セキュリティステータス情報769に基づいて、印刷装置7のセキュリティレベルを判定する(ステップB9)。その判定方法は、上述した通りであり、セキュリティ機能毎の稼働設定と、詳細設定とが所定の条件を満たすか否かを判定し、その所定の条件を満たす場合には、印刷装置7のセキュリティレベルが基準以上であると判定する(ステップB11;Yes)。
そして、ユーザ情報767と、ユーザ情報DB330とを比較することにより、ユーザ認証を行い(ステップB13)、登録されているユーザであると判定した場合には(ステップB13;Yes)、印刷データ331を印刷装置7に送信する(ステップB15)。一方、セキュリティ証明書766の認証が得られなかった場合(ステップB7;No)、セキュリティレベルが基準未満であった場合(ステップB11;No)、ユーザ認証が得られなかった場合には(ステップB13;No)、印刷装置7には印刷データ331を送信できない旨の拒絶通知を送信する(ステップB17)。
印刷装置7の制御部70は、ステップA19におけるセキュリティ証明書766、セキュリティステータス情報769及びユーザ情報767の送信後、図12(b)のような表示画面721を表示部72に表示させて、印刷サーバ3からの印刷データ331の受信を待機する。
そして、印刷データ331を受信せずに、印刷データ331の送信を拒絶する通知を受信した場合には(ステップA21;No)、図12(c)の表示画面723を表示部72に表示させて、印刷データ331の要求を拒絶された旨の表示をユーザに通知する(ステップA23)。
また、印刷データ331のパケットを印刷サーバ3から受信すると(ステップA21;Yes)、セキュリティステータス情報769に基づいて暗号化記憶機能の稼働フラグがONである否かを判定し(ステップA25)、その稼働フラグがONであった場合には(ステップA25;Yes)、セキュリティステータス情報769の詳細設定情報で定められた暗号化方式で印刷データ331をパケット毎に暗号化する(ステップA27)。これにより、記憶部76が印刷装置7の外部に取り外された場合の印刷データ331の漏洩を防止する。
そして、印刷データ331を画像メモリ770に一時的に記憶し(ステップA29)、その印刷データ331に基づいた画像形成を行う(ステップA29)。尚、画像メモリ770から印刷データ331を読み出す際に、ステップA27において暗号化している場合には、所定の復号鍵で復号する必要がある。
次いで、画像形成後には、セキュリティステータス情報769に基づいてデータ削除機能の稼働フラグがONである否かを判定し(ステップA31)、その稼働フラグがONであった場合には(ステップA31;Yes)、印刷データ331を記憶した画像メモリ770のデータ領域に、無効データ等の他のデータを上書きすることで、その印刷データ331を完全に削除して(ステップA33)、図8に示す処理を終了する。
以上、上述した実施形態によれば、印刷装置7で記憶されているセキュリティステータス情報769を印刷サーバ3が取得し、そのセキュリティステータス情報769に基づいて各セキュリティ機能の稼働状態を判定して、その稼働状態が所定の条件を満たしている場合にのみ印刷データ331を送信する。
これにより、例えば、印刷装置7のセキュリティ機能毎の設定が不正操作や不正アクセス等によって変更されてしまって、セキュリティステータス情報769が所定の条件を満たさない場合には、印刷データ331の送信が中止される。このため、所望のセキュリティレベルを有する印刷装置7への印刷データ331の送信が可能になり、印刷サーバ3側で印刷装置7の登録を行うことなく、情報の漏洩や改竄等を防止することができる。従って、印刷データ331の送信時における印刷装置7の安全性の保証を確実に行うことができる。
また、印刷装置7の設置時には、印刷装置7がROM760に記憶されたネットワークアドレス763に基づいて認証サーバ5にアクセスし、装置固有情報761及び設置場所情報765を含む登録情報780を送信することで、セキュリティ証明書766を受信してフラッシュメモリ764に記憶する。このため、印刷装置7の設置時には、設置業者等のユーザは、設置時の情報を入力するといった簡単な操作で、セキュリティ証明書766を印刷装置7にダウンロードすることができる。
また、認証サーバ5は、印刷装置7から送信された登録情報780の正当性を製造元サーバ6に照会してからセキュリティ証明書766を発行するため、模倣品や不正に改造された印刷装置にはセキュリティ証明書766を発行してしまうことを防止できる。従って、印刷装置7の安全性保証のためのセキュリティ証明書766の発行に要する煩雑な操作を低減することができる。
尚、上述した実施形態は、本発明を適用した一例であり、その適用可能な範囲は上述したものに限られない。例えば、ユーザIDやパスワードといったユーザ情報を、ユーザの手入力又は携帯端末8からの無線通信又は赤外線通信により印刷装置7に入力することとして説明したが、例えば、RFID(Radio Frequency Identification)タグを内蔵したICカードにユーザ情報を記憶し、印刷装置7側ではそのRFIDタグに電磁波を送出することで、ユーザ情報を取得することとしてもよい。
また、ユーザ情報をQRコードやバーコード等のコード情報に予め変換して携帯端末8に記憶しておき、そのコード情報を印刷装置7に備えたCCDやCMOSセンサを有する撮影装置(図示略)で撮影して復号することでユーザ情報を取得することとしてもよい。このように、ユーザ情報を印刷装置7に入力する方法は適宜公知技術を採用可能であり、ユーザの入力操作の手間を省くことができる。
また、ユーザ認証の方法としては、適宜公知技術を採用可能であり、例えば、指紋認証や声紋認証によるユーザ認証を行うこととしてもよい。指紋認証を行う場合には、印刷装置7に指紋センサを設け、ユーザの指先から採取した指紋画像とユーザIDとをユーザ情報として取得する。尚、この指紋画像を携帯端末8に予め登録しておき、無線通信や赤外線通信によって印刷装置7に送信することとしてもよい。
印刷認証システムのシステム構成の一例を示すブロック図。 印刷装置の機能構成の一例を示すブロック図。 印刷装置の記憶部のデータ構成例を示す図。 装置固有情報、設置場所情報、セキュリティ証明書及びユーザ情報のデータ構成例を示す図。 セキュリティステータス情報のデータ構成例を示す図。 印刷サーバの機能構成の一例を示すブロック図。 認証サーバの機能構成の一例を示すブロック図。 印刷装置の具体的な動作を説明するためのフローチャート。 印刷サーバの具体的な動作を説明するためのフローチャート。 認証サーバの具体的な動作を説明するためのフローチャート。 印刷認証システムのシーケンスフローの一例。 印刷装置の表示画面の一例。
符号の説明
S 印刷認証システム
N1 社内ネットワーク
N2 公衆回線網
1 ファイルサーバ
2 業務用PC
3 印刷サーバ
4 リモート端末
5 認証サーバ
6 製造元サーバ
7 印刷装置
8 携帯端末
331 印刷データ
332 認証局公開鍵
333 セキュリティレベル判定基準
530 セキュリティ情報管理DB
761 装置固有情報
762 装置秘密鍵
763 ネットワークアドレス
765 設置場所情報
766 セキュリティ証明書
767 ユーザ情報
768 ネットワークアドレス
769 セキュリティステータス情報
771 画像データ
780 登録情報

Claims (13)

  1. 通信回線網を介して画像形成装置と通信接続されたプリント管理サーバにおいて、
    画像データを記憶する記憶部と、
    前記画像形成装置のセキュリティ機能の設定状態を示すセキュリティ設定情報を当該画像形成装置から取得するセキュリティ設定取得部と、
    前記セキュリティ設定取得部により取得されたセキュリティ設定情報に基づいて、前記画像形成装置のセキュリティ機能の設定状態が予め定められた条件を満たす否かを判定するセキュリティ判定部と、
    前記セキュリティ判定部により前記セキュリティ機能の設定状態が予め定められた条件を満たすと判定された場合に、前記記憶部に記憶された画像データを前記画像形成装置に送信する送信制御部と、
    を備えることを特徴とするプリント管理サーバ。
  2. 前記プリント管理サーバは、前記画像形成装置にセキュリティ証明情報を発行する認証サーバと前記通信回線網を介して更に通信接続され、
    前記画像形成装置から前記セキュリティ証明情報を取得する証明情報取得部と、
    前記証明情報取得部により取得されたセキュリティ証明情報の正当性の判定を前記認証サーバに要求する照合要求部と、を更に備え、
    前記送信制御部は、
    前記セキュリティ機能の設定状態が予め定められた条件を満たすと判定されると共に、前記照合要求部による判定要求の結果、前記セキュリティ証明情報が正当である判定された場合に、前記記憶部に記憶された画像データを前記画像形成装置に送信することを特徴とする請求項1に記載のプリント管理サーバ。
  3. 前記画像形成装置で入力されたユーザ情報を当該画像形成装置から取得するユーザ情報取得部と、
    前記ユーザ情報取得部により取得されたユーザ情報に基づいてユーザ認証を行うユーザ認証部と、を更に備え、
    前記送信制御部は、
    前記セキュリティ機能の設定状態が予め定められた条件を満たすと判定されると共に、前記ユーザ認証部によるユーザ認証が成立した場合に、前記記憶部に記憶された画像データを前記画像形成装置に送信することを特徴とする請求項1又は2に記載のプリント管理サーバ。
  4. 通信回線網を介して外部機器と通信接続された画像形成装置において、
    プリント管理サーバへの接続先情報のユーザ入力を受け付ける操作部と、
    画像形成を行う画像形成部と、
    セキュリティ機能の設定状態を示すセキュリティ設定情報を記憶する記憶部と、
    前記操作部から入力された接続先情報により示される前記プリント管理サーバに、前記記憶部に記憶されたセキュリティ設定情報を送信するセキュリティ設定送信部と、
    前記プリント管理サーバから送信される画像データを受信し、当該画像データに基づいた画像形成を前記画像形成部に実行させる画像形成制御部と、
    を備えることを特徴とする画像形成装置。
  5. 前記記憶部は、
    認証サーバから発行されたセキュリティ証明情報を更に記憶し、
    前記セキュリティ設定送信部は、
    前記セキュリティ設定情報と共に前記セキュリティ証明情報を前記プリント管理サーバに送信することを特徴とする請求項4に記載の画像形成装置。
  6. 前記操作部は、ーザ情報の入力を更に受け付け、
    前記セキュリティ設定送信部は、
    前記セキュリティ設定情報と共に前記入力されたユーザ情報を前記プリント管理サーバに送信することを特徴とする請求項4又は5に記載の画像形成装置。
  7. 前記セキュリティ機能は、
    前記プリント管理サーバとの間に暗号化経路を構築してデータ通信を行う暗号化通信機能と、前記受信部により受信された画像データを暗号化して記憶する暗号化記憶機能と、前記記憶した画像データを前記画像形成部による画像形成後に削除するデータ削除機能と、前記操作部を操作するユーザの認証を行うユーザ認証機能とのうちの少なくとも何れか一つを含むことを特徴とする請求項4〜6の何れか一項に記載の画像形成装置。
  8. 画像形成を行う画像形成装置と、プリント管理サーバとが通信回線網を介して通信接続された画像形成認証システムにおいて、
    前記画像形成装置は、
    前記プリント管理サーバへの接続先情報のユーザ入力を受け付ける操作部と、
    セキュリティ機能の設定状態を示すセキュリティ設定情報を記憶するセキュリティ情報記憶部と、
    前記操作部から入力された接続先情報により示される前記プリント管理サーバに、前記セキュリティ情報記憶部に記憶されたセキュリティ設定情報を送信するセキュリティ情報送信部と、
    前記プリント管理サーバから送信される画像データを受信し、当該画像データに基づいた画像形成を実行する画像形成制御部と、を備え、
    前記プリント管理サーバは、
    画像データを記憶する画像記憶部と、
    前記セキュリティ設定情報を前記画像形成装置から取得するセキュリティ設定取得部と、
    前記セキュリティ設定取得部により取得されたセキュリティ設定情報に基づいて、前記画像形成装置のセキュリティ機能の設定状態が予め定められた条件を満たす否かを判定するセキュリティ判定部と、
    前記セキュリティ判定部により前記セキュリティ機能の設定状態が予め定められた条件を満たすと判定された場合に、前記画像記憶部に記憶された画像データを前記画像形成装置に送信する送信制御部と、
    を備えることを特徴とする画像形成認証システム。
  9. 前記画像形成認証システムは、前記画像形成装置にセキュリティ証明情報を発行する認証サーバと前記通信回線網を介して更に通信接続され、
    前記プリント管理サーバは、
    前記画像形成装置から前記セキュリティ証明情報を取得する証明情報取得部と、
    前記証明情報取得部により取得されたセキュリティ証明情報の正当性の判定を前記認証サーバに要求する照合要求部を更に備え、
    前記送信制御部は、
    前記セキュリティ機能の設定状態が予め定められた条件を満たすと判定されると共に、前記照合要求部による判定要求の結果、前記セキュリティ証明情報が正当である判定された場合に、前記画像記憶部に記憶された画像データを前記画像形成装置に送信し、
    前記セキュリティ情報記憶部は、
    前記認証サーバから発行されたセキュリティ証明情報を更に記憶し、
    前記セキュリティ情報送信部は、
    前記セキュリティ設定情報と共に前記セキュリティ証明情報を前記プリント管理サーバに送信することを特徴とする請求項8に記載の画像形成認証システム。
  10. 前記操作部は、ユーザ情報の入力を更に受け付け、
    前記セキュリティ情報送信部は、
    前記セキュリティ設定情報と共に前記入力されたユーザ情報を前記プリント管理サーバに送信し、
    前記プリント管理サーバは、
    前記ユーザ情報を前記画像形成装置から取得するユーザ情報取得部と、
    前記ユーザ情報取得部により取得されたユーザ情報に基づいてユーザ認証を行うユーザ認証部と、を更に備え、
    前記送信制御部は、
    前記セキュリティ機能の設定状態が予め定められた条件を満たすと判定されると共に、前記ユーザ認証部によるユーザ認証が成立した場合に、前記画像記憶部に記憶された画像データを前記画像形成装置に送信することを特徴とする請求項8又は9に記載の画像形成認証システム。
  11. 前記セキュリティ機能は、
    前記画像形成装置と前記プリント管理サーバとの間に暗号化経路を構築してデータ通信を行う暗号化通信機能と、前記画像形成装置において前記画像データを暗号化して記憶する暗号化記憶機能と、前記画像形成装置において記憶した画像データを前記画像形成後に削除するデータ削除機能と、前記操作部を操作するユーザの認証を行うユーザ認証機能とのうちの少なくとも何れか一つを含むことを特徴とする請求項8〜10の何れか一項に記載の画像形成認証システム。
  12. コンピュータを、
    画像データを記憶する記憶部、
    画像形成装置のセキュリティ機能の設定状態を示すセキュリティ設定情報を当該画像形成装置から通信回線網を介して取得するセキュリティ設定取得部、
    前記セキュリティ設定取得部により取得されたセキュリティ設定情報に基づいて、前記画像形成装置のセキュリティ機能の設定状態が予め定められた条件を満たす否かを判定するセキュリティ判定部、
    前記セキュリティ判定部により前記セキュリティ機能の設定状態が予め定められた条件を満たすと判定された場合に、前記記憶部に記憶された画像データを前記通信回線網を介して前記画像形成装置に送信する送信制御部、
    として機能させるためのプログラム。
  13. コンピュータを、
    ユーザ操作によりプリント管理サーバへの接続先情報の入力を受け付ける入力部、
    セキュリティ機能の設定状態を示すセキュリティ設定情報を記憶する記憶部、
    前記入力部から入力された接続先情報により示される前記プリント管理サーバに、前記記憶部に記憶されたセキュリティ設定情報を送信するセキュリティ設定送信部、
    前記プリント管理サーバから送信される画像データを受信し、当該画像データに基づいた画像形成を画像形成部に実行させる画像形成制御部、
    として機能させるためのプログラム。
JP2006222561A 2006-08-17 2006-08-17 画像形成装置、画像形成認証システム及びプログラム Active JP4270241B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006222561A JP4270241B2 (ja) 2006-08-17 2006-08-17 画像形成装置、画像形成認証システム及びプログラム
US11/639,283 US20080043278A1 (en) 2006-08-17 2006-12-15 Print management server, image formation apparatus, image formation authenticating system and computer readable storage medium storing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006222561A JP4270241B2 (ja) 2006-08-17 2006-08-17 画像形成装置、画像形成認証システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2008046918A true JP2008046918A (ja) 2008-02-28
JP4270241B2 JP4270241B2 (ja) 2009-05-27

Family

ID=39101102

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006222561A Active JP4270241B2 (ja) 2006-08-17 2006-08-17 画像形成装置、画像形成認証システム及びプログラム

Country Status (2)

Country Link
US (1) US20080043278A1 (ja)
JP (1) JP4270241B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011142326A1 (en) * 2010-05-11 2011-11-17 Canon Kabushiki Kaisha Information processing apparatus and control method thereof
JP2013179489A (ja) * 2012-02-28 2013-09-09 Ricoh Co Ltd 機器管理装置、機器管理方法、機器管理プログラム
CN112040083A (zh) * 2020-09-10 2020-12-04 珠海奔图电子有限公司 网络控制方法、图像形成装置及图像形成系统
WO2021241503A1 (ja) * 2020-05-26 2021-12-02 日本電気株式会社 印刷システム、印刷制御装置、印刷方法及びプログラムを格納した非一時的なコンピュータ可読媒体
JP7383947B2 (ja) 2019-09-18 2023-11-21 富士フイルムビジネスイノベーション株式会社 情報処理装置および画像処理装置

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
JP4449935B2 (ja) * 2006-03-31 2010-04-14 ブラザー工業株式会社 通信システム、印刷装置、及び、プログラム
KR101385492B1 (ko) * 2007-01-23 2014-04-16 삼성전자주식회사 데이터 전송 장치와 화상형성장치 및 그 방법
JP4355815B2 (ja) * 2007-04-04 2009-11-04 シャープ株式会社 画像処理装置
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
JP4916487B2 (ja) * 2008-06-18 2012-04-11 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置及びプログラム
JP2011232857A (ja) * 2010-04-26 2011-11-17 Canon Inc 印刷サービスシステム、印刷処理方法
JP2013058042A (ja) * 2011-09-07 2013-03-28 Canon Inc 画像形成装置、セキュアネットワークシステム、画像形成装置の制御方法と証明書情報の更新方法
JP2014052843A (ja) * 2012-09-07 2014-03-20 Ricoh Co Ltd 情報処理システム、情報処理方法、画像入力装置、情報処理装置、及びプログラム
DE102015209714A1 (de) * 2015-05-27 2016-12-01 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Anpassen einer Nutzung eines Geräts
US10872161B2 (en) * 2016-11-23 2020-12-22 Entrust Corporation Printer identity and security
CN112104791B (zh) * 2020-09-10 2022-07-22 珠海奔图电子有限公司 图像形成控制方法、图像形成装置及电子设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2544086A1 (en) * 2001-09-14 2013-01-09 Canon Kabushiki Kaisha Controlling printing by use of a virtual printer
JP4671413B2 (ja) * 2004-08-06 2011-04-20 キヤノン株式会社 画像処理装置、画像処理方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011142326A1 (en) * 2010-05-11 2011-11-17 Canon Kabushiki Kaisha Information processing apparatus and control method thereof
US9015498B2 (en) 2010-05-11 2015-04-21 Canon Kabushiki Kaisha Information processing apparatus and control method thereof
JP2013179489A (ja) * 2012-02-28 2013-09-09 Ricoh Co Ltd 機器管理装置、機器管理方法、機器管理プログラム
JP7383947B2 (ja) 2019-09-18 2023-11-21 富士フイルムビジネスイノベーション株式会社 情報処理装置および画像処理装置
WO2021241503A1 (ja) * 2020-05-26 2021-12-02 日本電気株式会社 印刷システム、印刷制御装置、印刷方法及びプログラムを格納した非一時的なコンピュータ可読媒体
US11922080B2 (en) 2020-05-26 2024-03-05 Nec Corporation Transmission of printing data to which location information has been added and retaining location information
CN112040083A (zh) * 2020-09-10 2020-12-04 珠海奔图电子有限公司 网络控制方法、图像形成装置及图像形成系统

Also Published As

Publication number Publication date
US20080043278A1 (en) 2008-02-21
JP4270241B2 (ja) 2009-05-27

Similar Documents

Publication Publication Date Title
JP4270241B2 (ja) 画像形成装置、画像形成認証システム及びプログラム
JP4501912B2 (ja) 画像形成認証システム
JP4429966B2 (ja) 画像形成ジョブ認証システムおよび画像形成ジョブ認証方法
US8893305B2 (en) Access restricted file and access restricted file creating
JP4267011B2 (ja) 画像形成装置及び権限制御サーバ及び画像形成システム
JP4847260B2 (ja) データ処理装置、データ処理方法、コンピュータプログラム
US7987375B2 (en) Communication apparatus, control method thereof and computer readable medium
JP2020182212A (ja) 画像形成システム、サーバー、画像形成装置、及び画像形成方法
JP5100209B2 (ja) 通信装置及びその制御方法
JP2007323658A (ja) セキュリティ面で安全な通信をドキュメント処理装置から行うシステムおよび方法
CN102195961A (zh) 图像形成系统以及图像形成方法
JP2006341600A (ja) 電子文書のセキュアな印刷
JP2007104680A (ja) 画像処理装置、画像処理システムおよび画像処理方法
KR20070028559A (ko) 화상 형성 장치, 화상 형성 방법, 정보 처리 장치 및 정보처리 방법
EP1739590A1 (en) Image forming apparatus
JP2008102633A (ja) 画像形成装置、ユーザ認証システム、画像形成装置を作動させる制御プログラムおよびコンピュータ読取可能な記録媒体
US10776058B2 (en) Processor that permits or restricts access to data stored in a first area of a memory
US10389913B2 (en) Information management control apparatus, image processing apparatus, and information management control system
JP5261130B2 (ja) 画像形成装置及び画像出力システム
CN102291237A (zh) 信息保护装置及信息保护方法
EP1942439A2 (en) Document management system, method, and program, and image forming apparatus
JP4545050B2 (ja) 画像送信システム及び画像送信装置
JP4983047B2 (ja) 電子データ格納装置、及びプログラム
JP5859484B2 (ja) 画像形成装置、ファイル閲覧制御システム、及び画像形成方法
JP5127585B2 (ja) 画像形成装置及び画像形成方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090203

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090216

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120306

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4270241

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130306

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140306

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350