JP2008211511A - 印刷システム - Google Patents
印刷システム Download PDFInfo
- Publication number
- JP2008211511A JP2008211511A JP2007046076A JP2007046076A JP2008211511A JP 2008211511 A JP2008211511 A JP 2008211511A JP 2007046076 A JP2007046076 A JP 2007046076A JP 2007046076 A JP2007046076 A JP 2007046076A JP 2008211511 A JP2008211511 A JP 2008211511A
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- mfp
- target data
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】送信側からの画像を受信側で受信して印刷するシステムにおいて、セキュリティ向上を図ること。
【解決手段】送信側のMFP1と受信側のMFP2がネットワークを介して接続されたシステムにおいて、送信側では、送信元(MFP1)と宛先(MFP2)のFAX番号から暗号用の鍵を生成し、生成された鍵により画像を暗号化し、暗号化後の画像を電子メールに添付してMFP2に送る(手順1〜8)。受信側では、予め記憶しているFAX番号とネットワークアドレスを対応付けてなる情報を参照して、受信メールの送信元と宛先のネットワークアドレスに対応するFAX番号を読み出し、そのFAX番号(暗号化の鍵生成に用いられたFAX番号と同じ情報)を用いて復号用の鍵(暗号用と同じ鍵)を生成し、その鍵を用いて画像を復号して印刷する(手順9〜15)。
【選択図】図6
【解決手段】送信側のMFP1と受信側のMFP2がネットワークを介して接続されたシステムにおいて、送信側では、送信元(MFP1)と宛先(MFP2)のFAX番号から暗号用の鍵を生成し、生成された鍵により画像を暗号化し、暗号化後の画像を電子メールに添付してMFP2に送る(手順1〜8)。受信側では、予め記憶しているFAX番号とネットワークアドレスを対応付けてなる情報を参照して、受信メールの送信元と宛先のネットワークアドレスに対応するFAX番号を読み出し、そのFAX番号(暗号化の鍵生成に用いられたFAX番号と同じ情報)を用いて復号用の鍵(暗号用と同じ鍵)を生成し、その鍵を用いて画像を復号して印刷する(手順9〜15)。
【選択図】図6
Description
本発明は、送信側において暗号化された印刷対象データを、受信側においてネットワークを介して受信し、受信した印刷対象データを復号して印刷する印刷システムに関し、セキュリティの高度化を図る技術に関する。
画像データ等の印刷対象データが送信側から受信側にネットワークを介して送信され、受信側において印刷される印刷システムにおいて、セキュリティ向上を図るため、送信側において印刷対象データを暗号化し、受信側において暗号化されたデータを復号して印刷することが行われている。受信側では、復号用の鍵を、例えば印刷対象データとは別に送信側から受信することで得ることができる。
特開2002−118544号公報
送信側から受信側に鍵を送信する場合、暗号化していてもネットワークの途中で盗み見られて解読されるおそれがあり、さらなるセキュリティ向上が期待されている。
本発明は、上記の問題点に鑑みてなされたものであって、よりセキュリティ高度化を図ることができる印刷システムを提供することを目的としている。
本発明は、上記の問題点に鑑みてなされたものであって、よりセキュリティ高度化を図ることができる印刷システムを提供することを目的としている。
上記目的を達成するため、本発明(第1の発明)は、送信側において印刷対象データを暗号化した後、ネットワークを介して受信側に送信し、受信側において前記暗号化された印刷対象データを復号して画像を印刷する印刷システムであって、前記送信側は、送信側の識別情報であり印刷対象データを送信する際の通信プロトコルにおいて用いられない情報を示す第1の情報を用いて暗号化のための鍵を生成し、生成した鍵を用いて印刷対象データを暗号化し、前記受信側は、前記第1の情報と前記通信プロトコルにおいて用いられる送信側の識別情報を示す第2の情報とが対応付けられてなる対応情報を参照し、前記第2の情報を前記第1の情報に変換して、変換された情報から復号のための鍵を生成し、生成された鍵を用いて前記暗号化された印刷対象データを復号することを特徴とする。
また、本発明(第2の発明)は、送信側において印刷対象データを暗号化した後、ネットワークを介して受信側に送信し、受信側において前記暗号化された印刷対象データを復号して画像を印刷する印刷システムであって、前記送信側は、受信側の識別情報であり印刷対象データを送信する際の通信プロトコルにおいて用いられない情報を示す第1の情報を用いて暗号化のための鍵を生成し、生成した鍵を用いて印刷対象データを暗号化し、前記受信側は、前記第1の情報と前記通信プロトコルにおいて用いられる受信側の識別情報を示す第2の情報とが対応付けられてなる対応情報を参照し、前記第2の情報を前記第1の情報に変換して、変換された情報から復号のための鍵を生成し、生成された鍵を用いて前記暗号化された印刷対象データを復号することを特徴とする。
このようにすれば、復号用の鍵を送信側から受信側にネットワークを介して送信する必要がなく、かつ鍵自体が印刷対象データの通信プロトコルには用いられない情報を用いて生成されるので、例えばネットワーク上においてデータが盗み見られ、その通信でやりとりされる情報などから鍵を生成しようとしても鍵の生成の元になる情報が含まれていないため鍵の生成が困難であり、もってセキュリティをより高度化することができる。
また、上記第1の発明において、前記第1の情報は、前記識別情報に、前記受信側の識別情報であり前記通信プロトコルにおいて用いられない受信側識別情報を追加した情報であり、前記第2の情報は、前記送信側の識別情報に、前記通信プロトコルにおいて用いられる受信側の識別情報を追加した情報であることを特徴とする。
このようにすれば、受信側の識別情報も含めて鍵が生成されるため、複数の異なる受信側が存在する場合に受信側毎に生成される鍵も異なることになり、さらなるセキュリティの向上を図れる。
このようにすれば、受信側の識別情報も含めて鍵が生成されるため、複数の異なる受信側が存在する場合に受信側毎に生成される鍵も異なることになり、さらなるセキュリティの向上を図れる。
さらに、上記第2の発明において、前記第1の情報は、前記識別情報に、前記送信側の識別情報であり前記通信プロトコルにおいて用いられない送信側識別情報を追加した情報であり、前記第2の情報は、前記受信側の識別情報に、前記通信プロトコルにおいて用いられる前記送信側の識別情報を追加した情報であることを特徴とする。
このようにすれば、送信側の識別情報も含めて鍵が生成されるため、さらなるセキュリティの向上を図れる。
このようにすれば、送信側の識別情報も含めて鍵が生成されるため、さらなるセキュリティの向上を図れる。
また、上記第1、第2の発明において、前記送信側には、印刷要求装置と第1の鍵生成装置が含まれ、前記受信側には、印刷装置と第2の鍵生成装置が含まれ、前記印刷要求装置は、前記第1の情報を前記第1の鍵生成装置に送信する第1の送信手段と、前記第1の鍵生成装置により前記第1の情報を用いて生成された鍵を秘密に取得し、当該鍵を用いて印刷対象データを暗号化する暗号化手段と、を備え、前記第1の鍵生成装置は、前記印刷要求装置からの前記第1の情報を用いて前記暗号化のための鍵を生成する第1の鍵生成手段を備え、前記印刷装置は、前記第2の情報を前記第2の鍵生成装置に送信する第2の送信手段と、前記第2の鍵生成装置により生成された鍵を秘密に取得し、当該鍵を用いて前記暗号化された印刷対象データを復号する復号手段と、を備え、前記第2の鍵生成装置は、前記対応情報を保持している保持手段と、前記対応情報を参照して前記印刷装置からの前記第2の情報を前記第1の情報に変換する変換手段と、前記変換された情報から前記復号のための鍵を生成する第2の鍵生成手段と、を備えることを特徴とする。
このようにすれば、印刷に係る装置と鍵生成装置とを別々に配置でき、例えば印刷要求装置が多数存在する場合に鍵生成装置を1台だけ配置することで、各印刷要求装置に鍵生成の機能を持たせる必要がなくなり、印刷要求装置の処理の簡素を図ることができる。
さらに、前記印刷要求装置と第1の鍵生成装置間の通信および前記印刷装置と第2の鍵生成装置間の通信には、SIP(Session Initiation Protocol)が用いられ、前記通信プロトコルは、SMTP(Simple Mail Transfer Protocol)であり、前記第1の情報は、電話番号により示される情報であり、前記第2の情報は、IPアドレスにより示される情報であることを特徴とする。
さらに、前記印刷要求装置と第1の鍵生成装置間の通信および前記印刷装置と第2の鍵生成装置間の通信には、SIP(Session Initiation Protocol)が用いられ、前記通信プロトコルは、SMTP(Simple Mail Transfer Protocol)であり、前記第1の情報は、電話番号により示される情報であり、前記第2の情報は、IPアドレスにより示される情報であることを特徴とする。
このようにすれば、送信側と受信側を電話番号で識別できると共に送信側と受信側間をSMTPによる電子メールを用いて通信するシステムに適用でき、送信側のユーザは、日頃使い慣れている電話番号を用いて受信側を指定できるなど使い勝手が良くなる。
以下、本発明に係る印刷システムの実施の形態を、図面を参照しながら説明する。
図1は、印刷システム10の構成例を示す図である。
同図に示すように、印刷システム10は、MFP1、MFP2、SIPアダプタ11、SIPアダプタ21を含み、MFP1とMFP2がLANやインターネットなどのネットワーク3を介して接続されると共に、MFP1とSIPアダプタ11が専用線4で、MFP2とSIPアダプタ21が専用線5で接続されて構成されている。なお、MFPには不図示の公衆電話網も接続されている。また、同図では2台のMFPが接続される例を示しているが1台または3台以上のMFPが接続される構成であっても良い。
図1は、印刷システム10の構成例を示す図である。
同図に示すように、印刷システム10は、MFP1、MFP2、SIPアダプタ11、SIPアダプタ21を含み、MFP1とMFP2がLANやインターネットなどのネットワーク3を介して接続されると共に、MFP1とSIPアダプタ11が専用線4で、MFP2とSIPアダプタ21が専用線5で接続されて構成されている。なお、MFPには不図示の公衆電話網も接続されている。また、同図では2台のMFPが接続される例を示しているが1台または3台以上のMFPが接続される構成であっても良い。
MFP(Multiple Function Peripheral)1、2は、セットされた原稿の画像を読み取って画像情報を得るスキャンジョブ、読み取られた画像情報に基づいて原稿画像を用紙に印刷するコピージョブ、ユーザからの送信先(宛先)の指定をFAX番号(電話番号)で受け付け、受け付けた宛先に印刷対象データ(以下、「画像データ」という。)を電子メール(以下、「メール」という。)を用いて送信する送信ジョブ、送信ジョブによるメールを受信して画像を印刷出力する受信ジョブ等の各種ジョブを実行する機能を有する複合機である。
送信ジョブの場合、送信側のユーザはFAX番号で宛先を指定できるのでIPアドレスを入力するよりも操作が簡易になり、またメールが定額制の場合、通常のFAX通信のように従量性の公衆電話回線を用いる場合よりも通信コストを大幅に低減できる。
SIPアダプタ11は、SIP(Session Initiation Protocol)によりMFP1と通信を行うものであり、SIPアダプタ21は、SIPによりMFP2と通信を行うものであり、接続されるMFPからの要求に応じて画像データを暗号化するための鍵を生成する機能および暗号化された画像データを復号するための鍵を生成する機能を有している。
SIPアダプタ11は、SIP(Session Initiation Protocol)によりMFP1と通信を行うものであり、SIPアダプタ21は、SIPによりMFP2と通信を行うものであり、接続されるMFPからの要求に応じて画像データを暗号化するための鍵を生成する機能および暗号化された画像データを復号するための鍵を生成する機能を有している。
図2は、MFP1の構成例を示す図である。
同図に示すように、MFP1は、スキャナ部101、プリント部102、操作パネル103、鍵生成要求部104、鍵受信部105、暗号化/復号処理部106、メール送受信部107、メール作成部108、モデム109、ネットワークインターフェース(I/F)部110、通信モジュール111、CPU112、ROM113、HDD114、FAX番号記憶部115およびNCU116等を備え、これらがバス120を介してデータのやりとりを行えるようになっている。
同図に示すように、MFP1は、スキャナ部101、プリント部102、操作パネル103、鍵生成要求部104、鍵受信部105、暗号化/復号処理部106、メール送受信部107、メール作成部108、モデム109、ネットワークインターフェース(I/F)部110、通信モジュール111、CPU112、ROM113、HDD114、FAX番号記憶部115およびNCU116等を備え、これらがバス120を介してデータのやりとりを行えるようになっている。
スキャナ部101は、セットされた原稿の画像を読み取って画像情報を得る公知の画像読取装置である。プリント部102は、例えば公知の電子写真方式により画像データに基づいて画像を用紙に印刷するものである。
操作パネル103には、図3に示すようにテンキー131、スタートキー132、コピーやFAXなどのジョブのモードを選択するためのモード選択キー133、FAX送信における送信対象の画像を選択するための画像選択キー134、宛先を入力するための宛先入力キー135などの他、表面にタッチパネルが積層された液晶表示部136が設けられている。
操作パネル103には、図3に示すようにテンキー131、スタートキー132、コピーやFAXなどのジョブのモードを選択するためのモード選択キー133、FAX送信における送信対象の画像を選択するための画像選択キー134、宛先を入力するための宛先入力キー135などの他、表面にタッチパネルが積層された液晶表示部136が設けられている。
図2に戻って、鍵生成要求部104は、SIPアダプタ11に暗号用の鍵や復号用の鍵の生成を要求する。具体的には、暗号用の鍵の生成要求では、画像データの送信元と宛先それぞれのFAX番号を送信する。復号用の鍵の生成要求では、画像データの送信元と宛先それぞれのIPアドレスを送信する。
鍵受信部105は、SIPアダプタ11において生成された鍵を受信(取得)する。
鍵受信部105は、SIPアダプタ11において生成された鍵を受信(取得)する。
暗号化/復号処理部106は、暗号化時には、鍵受信部105により受信された暗号用の鍵を用いて画像データを暗号化する。復号時には、鍵受信部105により受信された復号用の鍵を用いて、暗号化された画像データを復号する。
メール送受信部107は、SMTP(Simple Mail Transfer Protocol)サーバとして機能し、他のMFPのメール送受信部(すなわちSMTPサーバ)との間でネットワーク3を介してメールの送受信を行う。
メール送受信部107は、SMTP(Simple Mail Transfer Protocol)サーバとして機能し、他のMFPのメール送受信部(すなわちSMTPサーバ)との間でネットワーク3を介してメールの送受信を行う。
メール作成部108は、送信ジョブを実行する場合のメールを作成する。
モデム109は、NCU(Network Control Unit)116を介して公衆電話網と接続し、外部機器とデータをやりとりするための変復調装置である。このモデム109等を利用して、G3ファクシミリ通信によるFAXジョブを行うこともできる構成になっている。
I/F部110は、LANカード、LANボードなどの、ネットワーク3に接続するためのインターフェースである。
モデム109は、NCU(Network Control Unit)116を介して公衆電話網と接続し、外部機器とデータをやりとりするための変復調装置である。このモデム109等を利用して、G3ファクシミリ通信によるFAXジョブを行うこともできる構成になっている。
I/F部110は、LANカード、LANボードなどの、ネットワーク3に接続するためのインターフェースである。
通信モジュール111は、SIPアダプタ11とSIPにより通信可能に接続するためのインターフェースである。
CPU112は、ROM113の制御プログラムに基づいて、スキャナ部101、プリント部102等の各部の動作を制御し、コピー等の各種ジョブの円滑な動作を実現する。また、操作パネル103を介してユーザによるキー入力等を受け付けると共に、必要な画面等を液晶表示部136に表示させる。
CPU112は、ROM113の制御プログラムに基づいて、スキャナ部101、プリント部102等の各部の動作を制御し、コピー等の各種ジョブの円滑な動作を実現する。また、操作パネル103を介してユーザによるキー入力等を受け付けると共に、必要な画面等を液晶表示部136に表示させる。
HDD(ハードディスクドライブ)114には、画像データ等が格納される。FAX番号記憶部115には、自装置のFAX番号が記憶されている。なお、MFP2についてもその構成は基本的にMFP1と同様であるので、その説明を省略する。
図4は、SIPアダプタ11の構成例を示す図である。
同図に示すように、SIPアダプタ11は、アドレス変換部201、鍵生成要求受信部202、鍵生成部203、鍵送信部204、通信モジュール205、CPU206、ROM207およびRAM208等を備え、これらがバス209を介してデータのやりとりを行えるようになっている。
図4は、SIPアダプタ11の構成例を示す図である。
同図に示すように、SIPアダプタ11は、アドレス変換部201、鍵生成要求受信部202、鍵生成部203、鍵送信部204、通信モジュール205、CPU206、ROM207およびRAM208等を備え、これらがバス209を介してデータのやりとりを行えるようになっている。
アドレス変換部201は、変換テーブル211を備える。図5は、変換テーブル211の内容例を示す図であり、MFP毎に当該MFPに設定されたFAX番号とネットワーク3上におけるアドレス(ここではMFPがSMTPサーバとして機能する場合における当該サーバのIPアドレス)とが対応付けされてなる。この変換テーブル211の情報(対応情報)は、MFP1の管理者等により登録される。
また、アドレス変換部201は、MFP1からの変換要求を受け付けると変換テーブル211を参照し、MFP1のFAX番号をアドレスに変換、またはアドレスをFAX番号に変換して、変換した情報をMFP1に送る。
鍵生成要求受信部202は、MFP1からの鍵生成要求を受信し、受信したことを鍵生成部203に伝える。
鍵生成要求受信部202は、MFP1からの鍵生成要求を受信し、受信したことを鍵生成部203に伝える。
鍵生成部203は、鍵生成要求に対応する鍵を生成する。例えば、暗号化のための鍵生成の場合には、MFP1から画像データの送信元と宛先それぞれのFAX番号が送られて来るので、その送信元と宛先のFAX番号を用いて鍵を生成する。また、復号用の鍵の場合には、MFP1から画像データの送信元と宛先それぞれのアドレスが送られて来るので、そのアドレスをアドレス変換部201においてFAX番号に変換させ、変換された送信元と宛先のFAX番号(上記暗号用の鍵生成に用いられたFAX番号と同じ情報)を用いて、上記暗号化用の鍵の生成と同じアルゴリズムにより同じ鍵を生成する。
鍵送信部204は、生成された鍵を要求元のMFPに送信する。
通信モジュール205は、MFP1とSIPにより通信可能に接続するためのインターフェースである。
CPU206は、ROM207の制御プログラムに基づいて、アドレス変換部201等の各部を制御し、SIPによる円滑な通信を実現する。また、MFPからの要求に応じて暗号用の鍵の生成等を行う。RAM208は、CPU206のプログラム実行時のワークエリアとなる。SIPアダプタ21についてもその構成は基本的にSIPアダプタ11と同様であるので、その説明を省略する。なお、上記以外のMFPが新たにネットワーク3に接続された場合には、新たなMFPに接続されるSIPアダプタに、ネットワーク3に接続される全てのMFPの対応情報が管理者等により登録される。既存のMFPのSIPアダプタについては既存のMFPの管理者等により上記新たなMFPの対応情報が登録される。これにより各MFPにおいて基本的に同じ対応情報が保持されることになる。
通信モジュール205は、MFP1とSIPにより通信可能に接続するためのインターフェースである。
CPU206は、ROM207の制御プログラムに基づいて、アドレス変換部201等の各部を制御し、SIPによる円滑な通信を実現する。また、MFPからの要求に応じて暗号用の鍵の生成等を行う。RAM208は、CPU206のプログラム実行時のワークエリアとなる。SIPアダプタ21についてもその構成は基本的にSIPアダプタ11と同様であるので、その説明を省略する。なお、上記以外のMFPが新たにネットワーク3に接続された場合には、新たなMFPに接続されるSIPアダプタに、ネットワーク3に接続される全てのMFPの対応情報が管理者等により登録される。既存のMFPのSIPアダプタについては既存のMFPの管理者等により上記新たなMFPの対応情報が登録される。これにより各MFPにおいて基本的に同じ対応情報が保持されることになる。
次に、MFP1において送信ジョブが実行され、MFP2において当該送信ジョブによる画像データを受信して印刷する受信ジョブが実行される場合の処理の例を説明する。
図6は、当該処理の流れの概要を示すシーケンス図である。
(1)MFP1において、ユーザから宛先(同図では、MFP2)の指定がFAX番号により受け付けられる。以下、MFP2のFAX番号を例えば「222・・」、MFP1のFAX番号(FAX番号記憶部115に登録されたもの)を例えば「111・・」として説明する。
図6は、当該処理の流れの概要を示すシーケンス図である。
(1)MFP1において、ユーザから宛先(同図では、MFP2)の指定がFAX番号により受け付けられる。以下、MFP2のFAX番号を例えば「222・・」、MFP1のFAX番号(FAX番号記憶部115に登録されたもの)を例えば「111・・」として説明する。
(2)MFP1において、SIPアダプタ11に暗号用の鍵の生成が要求される。当該要求に際し、MFP1からSIPアダプタ11にMFP1のFAX番号「111・・」とMFP2のFAX番号「222・・」が送信される。
(3)SIPアダプタ11において、MFP1(送信元)、MFP2(宛先)のFAX番号に対応するアドレスが対応情報から読み出される。具体的には、図5の例の場合、FAX番号「111・・」に対しアドレス「10・・」、FAX番号「222・・」に対しアドレス「20・・」が読み出される。
(3)SIPアダプタ11において、MFP1(送信元)、MFP2(宛先)のFAX番号に対応するアドレスが対応情報から読み出される。具体的には、図5の例の場合、FAX番号「111・・」に対しアドレス「10・・」、FAX番号「222・・」に対しアドレス「20・・」が読み出される。
(4)SIPアダプタ11において、MFP1とMFP2のFAX番号から暗号用の鍵が生成される。例えば、MFP1のFAX番号の後にMFP2のFAX番号を続けた数値「111・・222・・」を用いて鍵生成が行われる。この意味で、暗号用の鍵は、メールの通信プロトコル(SMTP)には用いられることのない送信元と宛先の識別情報(FAX番号)から生成されるものといえる。このことは復号用の鍵も同様である。
(5)SIPアダプタ11において、変換されたアドレスと生成された暗号用の鍵がMFP1に送信される。MFP1とSIPアダプタ11間は、専用線4で接続されているので、当該鍵が秘密に送受信されることになる。このことはMFP2とSIPアダプタ21間について同様である。
(6)MFP1において、受信した鍵を用いて画像データが暗号化される。
(6)MFP1において、受信した鍵を用いて画像データが暗号化される。
(7〜8)MFP1において、受信したアドレスが参照され、暗号化された画像データを添付した、宛先をMFP2としたメールが作成される。そして、作成されたメールがSMTPサーバとしてそれぞれ機能するMFP1からMFP2宛に送信される。
(9)MFP2において、受信したメールのヘッダ等に書き込まれている情報から送信元(MFP1)と宛先(MFP2)のアドレスが読み出される。上記例の場合、MFP1のアドレス「10・・」、MFP2のアドレス「20・・」となる。この意味で、読み出されたアドレスは、メールの通信プロトコルに用いられる送信元と宛先の識別情報ということができる。なお、MFP2がアドレスを予め記憶している場合には、その記憶しているアドレスを読み出すとしても良い。結果的に同じアドレスが得られれば良い。
(9)MFP2において、受信したメールのヘッダ等に書き込まれている情報から送信元(MFP1)と宛先(MFP2)のアドレスが読み出される。上記例の場合、MFP1のアドレス「10・・」、MFP2のアドレス「20・・」となる。この意味で、読み出されたアドレスは、メールの通信プロトコルに用いられる送信元と宛先の識別情報ということができる。なお、MFP2がアドレスを予め記憶している場合には、その記憶しているアドレスを読み出すとしても良い。結果的に同じアドレスが得られれば良い。
(10)MFP2において、SIPアダプタ21に対し復号用の鍵生成が要求される。当該要求に際し、読み出されたMFP1とMFP2のアドレスがMFP2からSIPアダプタ21に送信される。
(11)SIPアダプタ21において、MFP1とMFP2のアドレスに対応するFAX番号が対応情報から読み出される。図5の例では、アドレス「10・・」に対しFAX番号「111・・」、アドレス「20・・」に対しFAX番号「222・・」が読み出される。この意味で、手順(11)は、メールの通信プロトコルに用いられる送信元と宛先の識別情報(アドレス)を、上記暗号化用の鍵生成のために用いられた送信元と宛先の識別情報であり当該通信プロトコルに用いられない識別情報(FAX番号)に変換する手順であるということができる。
(11)SIPアダプタ21において、MFP1とMFP2のアドレスに対応するFAX番号が対応情報から読み出される。図5の例では、アドレス「10・・」に対しFAX番号「111・・」、アドレス「20・・」に対しFAX番号「222・・」が読み出される。この意味で、手順(11)は、メールの通信プロトコルに用いられる送信元と宛先の識別情報(アドレス)を、上記暗号化用の鍵生成のために用いられた送信元と宛先の識別情報であり当該通信プロトコルに用いられない識別情報(FAX番号)に変換する手順であるということができる。
(12〜13)SIPアダプタ21において、MFP1とMFP2のFAX番号から復号用の鍵(暗号化用と同じ鍵)が上記(4)と同じ方法により生成され、生成された鍵がMFP2に送信される。
(14〜15)MFP2において、受信した鍵を用いて、暗号化された画像データが復号され、復号された画像データに基づく画像の印刷が実行される。
(14〜15)MFP2において、受信した鍵を用いて、暗号化された画像データが復号され、復号された画像データに基づく画像の印刷が実行される。
図7は、MFP1で実行される送信ジョブの処理内容を示すフローチャートである。
同図に示すように、入力処理(ステップS100)、暗号用の鍵生成要求処理(ステップS120)、暗号用の鍵受信処理(ステップS140)、暗号化処理(ステップS160)、送信処理(ステップS180)を順次実行する。そして、送信が終了していなければ(ステップS190で「NO」)、ステップS100に戻り、ステップS100以降の処理を繰り返し実行する。送信が終了すると(ステップS190で「YES」)、当該処理を終了する。これらの処理は、MFP1のCPU112、鍵生成要求部104、鍵受信部105、暗号化/復号処理部106、メール送受信部107等により実行される。
同図に示すように、入力処理(ステップS100)、暗号用の鍵生成要求処理(ステップS120)、暗号用の鍵受信処理(ステップS140)、暗号化処理(ステップS160)、送信処理(ステップS180)を順次実行する。そして、送信が終了していなければ(ステップS190で「NO」)、ステップS100に戻り、ステップS100以降の処理を繰り返し実行する。送信が終了すると(ステップS190で「YES」)、当該処理を終了する。これらの処理は、MFP1のCPU112、鍵生成要求部104、鍵受信部105、暗号化/復号処理部106、メール送受信部107等により実行される。
図8は、入力処理のサブルーチンの内容を示すフローチャートである。
同図に示すように、ユーザにより操作パネル103上の画像選択キー134が押下されたか否かを判断する(ステップS101)。押下されたことを判断すると(ステップS101で「YES」)、送信画像の選択入力を受け付けるための画面(不図示)を液晶表示部136に表示させ、当該画面から選択を受け付ける(ステップS102)。例えば、HDD114に格納されている画像ファイルの一覧が表示され、その中から画像が選択される。そして、画像選択フラグをONに設定して(ステップS103)、ステップS104に移る。押下されていないことを判断すると(ステップS101で「NO」)、そのままステップS104に移る。
同図に示すように、ユーザにより操作パネル103上の画像選択キー134が押下されたか否かを判断する(ステップS101)。押下されたことを判断すると(ステップS101で「YES」)、送信画像の選択入力を受け付けるための画面(不図示)を液晶表示部136に表示させ、当該画面から選択を受け付ける(ステップS102)。例えば、HDD114に格納されている画像ファイルの一覧が表示され、その中から画像が選択される。そして、画像選択フラグをONに設定して(ステップS103)、ステップS104に移る。押下されていないことを判断すると(ステップS101で「NO」)、そのままステップS104に移る。
ステップS104では、ユーザにより宛先入力キー135が押下されたか否かを判断する。押下されたことを判断すると(ステップS104で「YES」)、送信宛先の入力を受け付けるための画面(不図示)を液晶表示部136に表示させ、当該画面においてユーザからの宛先入力をFAX番号等で受け付ける(ステップS105)。そして、宛先設定フラグをONに設定して(ステップS106)、メインルーチンにリターンする。この入力処理は、図6における手順(1)の処理に相当する。押下されていないことを判断すると(ステップS104で「NO」)、そのままメインルーチンにリターンする。
図9は、暗号用の鍵生成要求処理サブルーチンの内容を示すフローチャートである。
同図に示すように、宛先設定フラグがONであるか否かを判断する(ステップS121)。ONであることを判断すると(ステップS121で「YES」)、要求フラグ1がONであるか否かを判断する(ステップS122)。この要求フラグ1は、後述のステップS124で設定されるものである。
同図に示すように、宛先設定フラグがONであるか否かを判断する(ステップS121)。ONであることを判断すると(ステップS121で「YES」)、要求フラグ1がONであるか否かを判断する(ステップS122)。この要求フラグ1は、後述のステップS124で設定されるものである。
要求フラグ1がONではない、すなわちOFFであることを判断すると(ステップS122で「NO」)、暗号用の鍵の生成をSIPアダプタ11に要求し、送信元(MFP1)と宛先(MFP2)のFAX番号をSIPアダプタ11に送信して(ステップS123)、ステップS124に移る。この処理は、図6における手順(2)の処理に相当する。ステップS124では、要求フラグ1をONに設定して、メインルーチンにリターンする。なお、宛先設定フラグがOFFの場合(ステップS121で「NO」)、要求フラグ1がONの場合には(ステップS122で「YES」)、そのままメインルーチンにリターンする。
図10は、暗号用の鍵受信処理サブルーチンの内容を示すフローチャートである。
同図に示すように、SIPアダプタ11から暗号用の鍵と変換後のアドレスを受信したことを判断すると(ステップS141で「YES」)、受信した鍵とアドレスの情報を保持、例えば鍵受信部105内の第1のメモリ(不図示)に保存し(ステップS142)、鍵受信フラグ1をONに設定して(ステップS143)、メインルーチンにリターンする。なお、暗号用の鍵等の受信ではないことを判断すると(ステップS141で「NO」)、そのままメインルーチンにリターンする。
同図に示すように、SIPアダプタ11から暗号用の鍵と変換後のアドレスを受信したことを判断すると(ステップS141で「YES」)、受信した鍵とアドレスの情報を保持、例えば鍵受信部105内の第1のメモリ(不図示)に保存し(ステップS142)、鍵受信フラグ1をONに設定して(ステップS143)、メインルーチンにリターンする。なお、暗号用の鍵等の受信ではないことを判断すると(ステップS141で「NO」)、そのままメインルーチンにリターンする。
図11は、暗号化処理のサブルーチンの内容を示すフローチャートである。
同図に示すように、鍵受信フラグ1がONであるか否かを判断する(ステップS161)。ONであることを判断すると(ステップS161で「YES」)、メール作成フラグがONであるか否かを判断する(ステップS162)。このフラグは、後述のステップS165で設定されるものである。
同図に示すように、鍵受信フラグ1がONであるか否かを判断する(ステップS161)。ONであることを判断すると(ステップS161で「YES」)、メール作成フラグがONであるか否かを判断する(ステップS162)。このフラグは、後述のステップS165で設定されるものである。
メール作成フラグがONではない、すなわちOFFであることを判断すると(ステップS162で「NO」)、受信した暗号用の鍵を用いて、送信すべき画像(上記選択された画像)データを暗号化する(ステップS163)。そして、暗号化された画像データを添付した、宛先をMFP2としたメールを作成し(ステップS164)、メール作成フラグをONに設定して(ステップS165)、メインルーチンにリターンする。これらの処理は、図6における手順(6)〜(7)の処理に相当する。なお、鍵受信フラグ1がOFFの場合(ステップS161で「NO」)、メール作成フラグがONの場合には(ステップS162で「YES」)、そのままメインルーチンにリターンする。
図12は、送信処理のサブルーチンの内容を示すフローチャートである。
同図に示すように、スタートキー132が押下されたか否かを判断する(ステップS181)。ここで、押下されていないことを判断すると(ステップS181で「NO」)、そのままメインルーチンにリターンする。
押下されたことを判断すると(ステップS181で「YES」)、画像選択フラグがONであるか否かを判断する(ステップS182)。ONであることを判断すると(ステップS182で「YES」)、宛先設定フラグがONであるか否かを判断する(ステップS183)。ONであることを判断すると(ステップS183で「YES」)、メール作成フラグがONであるか否かを判断する(ステップS184)。ONであることを判断すると(ステップS184で「YES」)、上記作成されたメールをその宛先に送信し(ステップS185)、各フラグをリセット(OFF)した後(ステップS186)、メインルーチンにリターンする。この処理は、図6における手順(8)の処理に相当する。なお、画像選択フラグ、宛先設定フラグ、メール作成フラグがOFFの場合には(ステップS182で「NO」、S183で「NO」、S184で「NO」)、そのままメインルーチンにリターンする。
同図に示すように、スタートキー132が押下されたか否かを判断する(ステップS181)。ここで、押下されていないことを判断すると(ステップS181で「NO」)、そのままメインルーチンにリターンする。
押下されたことを判断すると(ステップS181で「YES」)、画像選択フラグがONであるか否かを判断する(ステップS182)。ONであることを判断すると(ステップS182で「YES」)、宛先設定フラグがONであるか否かを判断する(ステップS183)。ONであることを判断すると(ステップS183で「YES」)、メール作成フラグがONであるか否かを判断する(ステップS184)。ONであることを判断すると(ステップS184で「YES」)、上記作成されたメールをその宛先に送信し(ステップS185)、各フラグをリセット(OFF)した後(ステップS186)、メインルーチンにリターンする。この処理は、図6における手順(8)の処理に相当する。なお、画像選択フラグ、宛先設定フラグ、メール作成フラグがOFFの場合には(ステップS182で「NO」、S183で「NO」、S184で「NO」)、そのままメインルーチンにリターンする。
図13は、MFP2において実行される受信ジョブの処理内容を示すフローチャートである。
同図に示すように、受信処理(ステップS300)、復号用の鍵生成要求処理(ステップS320)、復号用の鍵受信処理(ステップS340)、復号処理(ステップS360)、印刷処理(ステップS380)を順次実行する。これら各処理は、MFP2のCPU112、鍵生成要求部104、鍵受信部105、暗号化/復号処理部106、メール送受信部107、プリント部102等により実行される。
同図に示すように、受信処理(ステップS300)、復号用の鍵生成要求処理(ステップS320)、復号用の鍵受信処理(ステップS340)、復号処理(ステップS360)、印刷処理(ステップS380)を順次実行する。これら各処理は、MFP2のCPU112、鍵生成要求部104、鍵受信部105、暗号化/復号処理部106、メール送受信部107、プリント部102等により実行される。
図14は、受信処理のサブルーチンの内容を示すフローチャートである。
同図に示すように、自装置宛のメールを受信したことを判断すると(ステップS301で「YES」)、当該受信メールに添付されている画像データ(暗号化されたもの)をHDD114に格納し(ステップS302)、受信フラグをONに設定した後(ステップS303)、メインルーチンにリターンする。なお、メールを受信していない場合には(ステップS301で「NO」)、そのままメインルーチンにリターンする。
同図に示すように、自装置宛のメールを受信したことを判断すると(ステップS301で「YES」)、当該受信メールに添付されている画像データ(暗号化されたもの)をHDD114に格納し(ステップS302)、受信フラグをONに設定した後(ステップS303)、メインルーチンにリターンする。なお、メールを受信していない場合には(ステップS301で「NO」)、そのままメインルーチンにリターンする。
図15は、復号用の鍵生成要求処理サブルーチンの内容を示すフローチャートである。
同図に示すように、受信フラグがONであるか否かを判断する(ステップS321)。ONであることを判断すると(ステップS321で「YES」)、要求フラグ2がONであるか否かを判断する(ステップS322)。この要求フラグ2は、後述のステップS325で設定されるものである。
同図に示すように、受信フラグがONであるか否かを判断する(ステップS321)。ONであることを判断すると(ステップS321で「YES」)、要求フラグ2がONであるか否かを判断する(ステップS322)。この要求フラグ2は、後述のステップS325で設定されるものである。
要求フラグ2がONではない、すなわちOFFであることを判断すると(ステップS322で「NO」)、受信メールから送信元(MFP1)と宛先(MFP2)のアドレスを読み出して(ステップS323)、復号用の鍵の生成を要求し、読み出したMFP1、2のアドレスをSIPアダプタ21に送信して(ステップS324)、ステップS325に移る。これらの処理は、図6における手順(9)〜(10)の処理に相当する。ステップS325では、要求フラグ2をONに設定して、メインルーチンにリターンする。なお、受信フラグがOFFの場合(ステップS321で「NO」)、要求フラグ2がONの場合には(ステップS322で「YES」)、そのままメインルーチンにリターンする。
図16は、復号用の鍵受信処理サブルーチンの内容を示すフローチャートである。
同図に示すように、SIPアダプタ21から復号用の鍵を受信したことを判断すると(ステップS341で「YES」)、受信した鍵を保持、例えば鍵受信部105内の第2のメモリ(不図示)に保存し(ステップS342)、鍵受信フラグ2をONに設定して(ステップS343)、メインルーチンにリターンする。なお、復号用の鍵を受信していないことを判断すると(ステップS341で「NO」)、そのままメインルーチンにリターンする。
同図に示すように、SIPアダプタ21から復号用の鍵を受信したことを判断すると(ステップS341で「YES」)、受信した鍵を保持、例えば鍵受信部105内の第2のメモリ(不図示)に保存し(ステップS342)、鍵受信フラグ2をONに設定して(ステップS343)、メインルーチンにリターンする。なお、復号用の鍵を受信していないことを判断すると(ステップS341で「NO」)、そのままメインルーチンにリターンする。
図17は、復号処理のサブルーチンの内容を示すフローチャートである。
同図に示すように、鍵受信フラグ2がONであるか否かを判断する(ステップS361)。ONであることを判断すると(ステップS361で「YES」)、HDD144から上記暗号化された画像データを読み出し、読み出した画像データを、上記受信した復号用の鍵を用いて復号する(ステップS362)。そして、プリントフラグをONに設定して(ステップS363)、メインルーチンにリターンする。この処理は、図6における手順(14)の処理に相当する。なお、鍵受信フラグ2がOFFの場合には(ステップS361で「NO」)、そのままメインルーチンにリターンする。
同図に示すように、鍵受信フラグ2がONであるか否かを判断する(ステップS361)。ONであることを判断すると(ステップS361で「YES」)、HDD144から上記暗号化された画像データを読み出し、読み出した画像データを、上記受信した復号用の鍵を用いて復号する(ステップS362)。そして、プリントフラグをONに設定して(ステップS363)、メインルーチンにリターンする。この処理は、図6における手順(14)の処理に相当する。なお、鍵受信フラグ2がOFFの場合には(ステップS361で「NO」)、そのままメインルーチンにリターンする。
図18は、印刷処理のサブルーチンの内容を示すフローチャートである。
同図に示すように、プリントフラグがONであるか否かを判断する(ステップS381)。ONであることを判断すると(ステップS381で「YES」)、復号された画像データに基づく画像の印刷を実行した後(ステップS382)、各フラグをリセット(OFF)して(ステップS383)、メインルーチンにリターンする。この処理は、図6における手順(15)の処理に相当する。なお、プリントフラグがOFFである場合には(ステップS381で「NO」)、そのままメインルーチンにリターンする。
同図に示すように、プリントフラグがONであるか否かを判断する(ステップS381)。ONであることを判断すると(ステップS381で「YES」)、復号された画像データに基づく画像の印刷を実行した後(ステップS382)、各フラグをリセット(OFF)して(ステップS383)、メインルーチンにリターンする。この処理は、図6における手順(15)の処理に相当する。なお、プリントフラグがOFFである場合には(ステップS381で「NO」)、そのままメインルーチンにリターンする。
図19は、SIPアダプタ11が暗号用の鍵生成要求を受信したときに実行する処理の内容を示すフローチャートである。
同図に示すように、MFP1からの暗号用の鍵生成要求を受信すると(ステップS201)、変換テーブル211の対応情報を参照して、MFP1からのMFP1、2のFAX番号に対応するアドレスを読み出す(ステップS202)。この処理は、図6における手順(3)の処理に相当する。次に、MFP1、2のFAX番号を用いて暗号用の鍵を生成し(ステップS203)、読み出したアドレスと生成された鍵を示す情報を要求元のMFP1に送信して(ステップS204)、当該処理を終了する。これらの処理は、図6における手順(4)〜(5)の処理に相当する。
同図に示すように、MFP1からの暗号用の鍵生成要求を受信すると(ステップS201)、変換テーブル211の対応情報を参照して、MFP1からのMFP1、2のFAX番号に対応するアドレスを読み出す(ステップS202)。この処理は、図6における手順(3)の処理に相当する。次に、MFP1、2のFAX番号を用いて暗号用の鍵を生成し(ステップS203)、読み出したアドレスと生成された鍵を示す情報を要求元のMFP1に送信して(ステップS204)、当該処理を終了する。これらの処理は、図6における手順(4)〜(5)の処理に相当する。
図20は、SIPアダプタ21が復号用の鍵生成要求を受信したときに実行する処理の内容を示すフローチャートである。
同図に示すように、MFP2からの復号用の鍵生成要求を受信すると(ステップS211)、変換テーブル211の対応情報を参照して、MFP2からのMFP1、2のアドレスに対応するFAX番号を読み出す(ステップS212)。この処理は、図6における手順(11)の処理に相当する。次に、読み出されたMFP1、2のFAX番号を用いて復号用の鍵を生成し(ステップS213)、生成された鍵を示す情報を要求元のMFP2に送信して(ステップS214)、当該処理を終了する。これらの処理は、図6における手順(12)〜(13)の処理に相当する。
同図に示すように、MFP2からの復号用の鍵生成要求を受信すると(ステップS211)、変換テーブル211の対応情報を参照して、MFP2からのMFP1、2のアドレスに対応するFAX番号を読み出す(ステップS212)。この処理は、図6における手順(11)の処理に相当する。次に、読み出されたMFP1、2のFAX番号を用いて復号用の鍵を生成し(ステップS213)、生成された鍵を示す情報を要求元のMFP2に送信して(ステップS214)、当該処理を終了する。これらの処理は、図6における手順(12)〜(13)の処理に相当する。
なお、上記ではMFP1のFAX番号の後にMFP2のFAX番号を続けてなる数値列を用いて鍵を生成するとしたが、これに限られないことはいうまでもない。各MFPのFAX番号を用いるとすれば良く、例えばMFP2のFAX番号の後にMFP1のFAX番号を続けてなる数値列を用いるとしても良いし、各FAX番号を掛け合わせてなる数値を用いるとしても良い。また、各FAX番号をそのまま鍵として用いるとしても良い。鍵生成の方法を送信側と受信側で取り決めすることで暗号化/復号を実現できる。
以上説明したように、本実施の形態の印刷システム10では、復号用の鍵を送信元から宛先にネットワーク3を介して送信する必要がなく、かつ暗号用および復号用の鍵を画像データの通信プロトコルには用いられない送信元と宛先の識別情報から生成するので、例えば第3者がネットワーク3上において画像データを盗み見て、その通信でやりとりされる情報などから鍵を生成しようとしても、鍵に関連する情報が何も含まれていないため鍵の生成が困難であり、セキュリティをより高度化することができる。
また、宛先毎に暗号化に用いる鍵が異なるので、例えば仮にあるMFP宛の画像データを復号するための鍵が第3者の盗み見等により生成できたとしても、その鍵は別のMFP宛の画像データを復号するための鍵にはならず、情報漏洩の拡大を防止できる。
なお、本発明は、印刷システムに限られず、当該印刷システムに含まれるMFPにも適用することができる。また、画像データの暗号化/復号、送受信等の方法であるとしてもよい。さらに、その方法をコンピュータが実行するプログラムであるとしてもよい。また、本発明に係るプログラムは、例えば磁気テープ、フレキシブルディスク等の磁気ディスク、DVD−ROM、DVD−RAM、CD−ROM、CD−R、MO、PDなどの光記録媒体、フラッシュメモリ系記録媒体等、コンピュータ読み取り可能な各種記録媒体に記録することが可能であり、当該記録媒体の形態で生産、譲渡等がなされる場合もあるし、プログラムの形態でインターネットを含む有線、無線の各種ネットワーク、放送、電気通信回線、衛星通信等を介して伝送、供給される場合もある。
なお、本発明は、印刷システムに限られず、当該印刷システムに含まれるMFPにも適用することができる。また、画像データの暗号化/復号、送受信等の方法であるとしてもよい。さらに、その方法をコンピュータが実行するプログラムであるとしてもよい。また、本発明に係るプログラムは、例えば磁気テープ、フレキシブルディスク等の磁気ディスク、DVD−ROM、DVD−RAM、CD−ROM、CD−R、MO、PDなどの光記録媒体、フラッシュメモリ系記録媒体等、コンピュータ読み取り可能な各種記録媒体に記録することが可能であり、当該記録媒体の形態で生産、譲渡等がなされる場合もあるし、プログラムの形態でインターネットを含む有線、無線の各種ネットワーク、放送、電気通信回線、衛星通信等を介して伝送、供給される場合もある。
また、本発明に係るプログラムは、上記に説明した処理をコンピュータに実行させるための全てのモジュールを含んでいる必要はなく、例えば通信プログラムやオペレーティングシステム(OS)に含まれるプログラムなど、別途情報処理装置にインストールすることができる各種汎用的なプログラムを利用して、本発明の各処理をコンピュータに実行させるようにしても良い。従って、上記した本発明の記録媒体に必ずしも上記全てのモジュールを記録している必要はないし、また必ずしも全てのモジュールを伝送する必要もない。さらに所定の処理を専用ハードウェアを利用して実行させるようにすることができる場合もある。
〔変形例〕
以上、本発明を実施の形態に基づいて説明してきたが、本発明は、上述の実施の形態に限定されないのは勿論であり、以下のような変形例が考えられる。
(1)上記実施の形態では、暗号用と復号用の鍵を送信元と宛先のFAX番号を用いて生成するとしたが、これに限られない。例えば、送信元のFAX番号のみから鍵を生成するとしても良い。また、宛先のFAX番号のみから鍵を生成することも考えられる。
以上、本発明を実施の形態に基づいて説明してきたが、本発明は、上述の実施の形態に限定されないのは勿論であり、以下のような変形例が考えられる。
(1)上記実施の形態では、暗号用と復号用の鍵を送信元と宛先のFAX番号を用いて生成するとしたが、これに限られない。例えば、送信元のFAX番号のみから鍵を生成するとしても良い。また、宛先のFAX番号のみから鍵を生成することも考えられる。
また、鍵生成のもとになる情報は、FAX番号に限られない。送信元および/または宛先を識別する情報であり画像データの通信プロトコルに用いられない情報であれば、第3者による鍵の生成が困難になる。例えば、SIPアダプタが、MFP毎に当該MFPのFAX番号、アドレス、MFPの固体識別番号(シリアルナンバー)を対応付けたものを対応情報として保持し、送信元および/または宛先のシリアルナンバーを用いて暗号用と復号用の鍵を生成する構成をとることもできる。
なお、画像データを送信する場合の通信プロトコルが上記のSMTPに限られないこともいうまでもない。使用される通信プロトコルに従って、そのプロトコルで用いられない情報を鍵生成のもとになる識別情報として用いることができる。
(2)また、例えば暗号化に用いる識別情報の種類をジョブ毎等に変える、具体的にはあるジョブについてはFAX番号を用い、別のジョブについてはシリアルナンバーを用いるとすることもできる。この場合、どの種類の情報により暗号化が行われたのかを送信先のMFP2が知る必要がある。例えば、種類別にFAX番号=1、シリアルナンバー=2などと決めておいて、送信元のMFP1が暗号化に用いた情報の種類(以下、FAX番号の例を説明する。)を示す値「1」をメールに書き込んで送信する。宛先のMFP2がその書き込まれた値「1」から情報の種類「FAX番号」を判断し、SIPアダプタ21がMFP1、2のアドレス「10・・20・・」をその判断された種類「FAX番号」の情報「111・・222・・」に変換し、変換した情報を用いて復号用の鍵を生成する構成をとることで実現できる。
(2)また、例えば暗号化に用いる識別情報の種類をジョブ毎等に変える、具体的にはあるジョブについてはFAX番号を用い、別のジョブについてはシリアルナンバーを用いるとすることもできる。この場合、どの種類の情報により暗号化が行われたのかを送信先のMFP2が知る必要がある。例えば、種類別にFAX番号=1、シリアルナンバー=2などと決めておいて、送信元のMFP1が暗号化に用いた情報の種類(以下、FAX番号の例を説明する。)を示す値「1」をメールに書き込んで送信する。宛先のMFP2がその書き込まれた値「1」から情報の種類「FAX番号」を判断し、SIPアダプタ21がMFP1、2のアドレス「10・・20・・」をその判断された種類「FAX番号」の情報「111・・222・・」に変換し、変換した情報を用いて復号用の鍵を生成する構成をとることで実現できる。
すなわち、識別情報には異なる第1と第2の種類の情報が含まれており、送信側では、印刷対象データの送信毎に、暗号化のための鍵生成に用いる識別情報の種類を変えると共に、用いた種類を示す情報を送信し、受信側では、各種類により示される識別情報と送信元および/または宛先のアドレスとを対応付けた対応情報を保持し、受信した情報から暗号化の鍵生成に用いられた識別情報の種類を判定し、当該対応情報を参照して、送信元および/または宛先のアドレスを、判定された種類の情報に変換する構成としても良い。
(3)上記実施の形態では、MFPとSIPアダプタを専用線で接続するとしたが、両者間で鍵を秘密に送信できれば専用線に限られない。例えば、盗み見されるおそれの少ない回線に両者を接続すると共に鍵を暗号化等して送信する構成をとることもできる。
(4)上記実施の形態では、印刷要求装置をMFP1、印刷装置をMFP2とした構成例を説明したが、印刷要求装置と印刷装置がMFPに限られることはない。送信元としての印刷要求装置は、画像データを暗号化すると共に宛先に送信できる機能を有するものであれば良い。また、宛先としての印刷装置は、暗号化された画像データを受信し、受信した画像データを復号してその画像を印刷できる機能を有するものであれば良い。さらに、SIPアダプタは、上記のアドレス変換や鍵生成等の機能を有する装置とすることができ、MFPとの間で通信を行えればその通信方式は上記のSIPに限られるものではない。
(4)上記実施の形態では、印刷要求装置をMFP1、印刷装置をMFP2とした構成例を説明したが、印刷要求装置と印刷装置がMFPに限られることはない。送信元としての印刷要求装置は、画像データを暗号化すると共に宛先に送信できる機能を有するものであれば良い。また、宛先としての印刷装置は、暗号化された画像データを受信し、受信した画像データを復号してその画像を印刷できる機能を有するものであれば良い。さらに、SIPアダプタは、上記のアドレス変換や鍵生成等の機能を有する装置とすることができ、MFPとの間で通信を行えればその通信方式は上記のSIPに限られるものではない。
(5)また、上記では送信側をMFP1とSIPアダプタ11、受信側をMFP2とSIPアダプタ21とすると共に、MFPとSIPアダプタを別装置に分けた構成例を説明したが、これに限られない。例えば、MFP1にSIPアダプタ11を内蔵してなる装置を送信側、MFP2にSIPアダプタ21を内蔵してなる装置を受信側とし、送信側と受信側がネットワーク3を介して接続される構成をとるとしても良い。
(6)上記実施の形態及び上記変形例は、それぞれ単独の制御について説明したが、これに限られることはなく、それぞれの実施の形態や変形例を組み合わせて実施するようにしても良いことはいうまでもない。
本発明は、送信側からの印刷対象データを受信側において受信して印刷する印刷システムにおいてセキュリティ向上を図る技術として有用である。
1、2 MFP
3 ネットワーク
4、5 専用線
10 印刷システム
11、21 SIPアダプタ
102 プリント部
106 暗号化/復号処理部
107 メール送受信部
111、205 通信モジュール
112、206 CPU
201 アドレス変換部
203 鍵生成部
211 変換テーブル
3 ネットワーク
4、5 専用線
10 印刷システム
11、21 SIPアダプタ
102 プリント部
106 暗号化/復号処理部
107 メール送受信部
111、205 通信モジュール
112、206 CPU
201 アドレス変換部
203 鍵生成部
211 変換テーブル
Claims (6)
- 送信側において印刷対象データを暗号化した後、ネットワークを介して受信側に送信し、受信側において前記暗号化された印刷対象データを復号して画像を印刷する印刷システムであって、
前記送信側は、
送信側の識別情報であり印刷対象データを送信する際の通信プロトコルにおいて用いられない情報を示す第1の情報を用いて暗号化のための鍵を生成し、生成した鍵を用いて印刷対象データを暗号化し、
前記受信側は、
前記第1の情報と前記通信プロトコルにおいて用いられる送信側の識別情報を示す第2の情報とが対応付けられてなる対応情報を参照し、前記第2の情報を前記第1の情報に変換して、変換された情報から復号のための鍵を生成し、生成された鍵を用いて前記暗号化された印刷対象データを復号することを特徴とする印刷システム。 - 前記第1の情報は、
前記識別情報に、前記受信側の識別情報であり前記通信プロトコルにおいて用いられない受信側識別情報を追加した情報であり、
前記第2の情報は、
前記送信側の識別情報に、前記通信プロトコルにおいて用いられる受信側の識別情報を追加した情報であることを特徴とする請求項1に記載の印刷システム。 - 送信側において印刷対象データを暗号化した後、ネットワークを介して受信側に送信し、受信側において前記暗号化された印刷対象データを復号して画像を印刷する印刷システムであって、
前記送信側は、
受信側の識別情報であり印刷対象データを送信する際の通信プロトコルにおいて用いられない情報を示す第1の情報を用いて暗号化のための鍵を生成し、生成した鍵を用いて印刷対象データを暗号化し、
前記受信側は、
前記第1の情報と前記通信プロトコルにおいて用いられる受信側の識別情報を示す第2の情報とが対応付けられてなる対応情報を参照し、前記第2の情報を前記第1の情報に変換して、変換された情報から復号のための鍵を生成し、生成された鍵を用いて前記暗号化された印刷対象データを復号することを特徴とする印刷システム。 - 前記第1の情報は、
前記識別情報に、前記送信側の識別情報であり前記通信プロトコルにおいて用いられない送信側識別情報を追加した情報であり、
前記第2の情報は、
前記受信側の識別情報に、前記通信プロトコルにおいて用いられる前記送信側の識別情報を追加した情報であることを特徴とする請求項3に記載の印刷システム。 - 前記送信側には、印刷要求装置と第1の鍵生成装置が含まれ、
前記受信側には、印刷装置と第2の鍵生成装置が含まれ、
前記印刷要求装置は、
前記第1の情報を前記第1の鍵生成装置に送信する第1の送信手段と、
前記第1の鍵生成装置により前記第1の情報を用いて生成された鍵を秘密に取得し、当該鍵を用いて印刷対象データを暗号化する暗号化手段と、を備え、
前記第1の鍵生成装置は、
前記印刷要求装置からの前記第1の情報を用いて前記暗号化のための鍵を生成する第1の鍵生成手段を備え、
前記印刷装置は、
前記第2の情報を前記第2の鍵生成装置に送信する第2の送信手段と、
前記第2の鍵生成装置により生成された鍵を秘密に取得し、当該鍵を用いて前記暗号化された印刷対象データを復号する復号手段と、を備え、
前記第2の鍵生成装置は、
前記対応情報を保持している保持手段と、
前記対応情報を参照して前記印刷装置からの前記第2の情報を前記第1の情報に変換する変換手段と、
前記変換された情報から前記復号のための鍵を生成する第2の鍵生成手段と、
を備えることを特徴とする請求項1乃至4のいずれか1項に記載の印刷システム。 - 前記印刷要求装置と第1の鍵生成装置間の通信および前記印刷装置と第2の鍵生成装置間の通信には、SIP(Session Initiation Protocol)が用いられ、
前記通信プロトコルは、SMTP(Simple Mail Transfer Protocol)であり、
前記第1の情報は、電話番号により示される情報であり、
前記第2の情報は、IPアドレスにより示される情報であることを特徴とする請求項5に記載の印刷システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007046076A JP2008211511A (ja) | 2007-02-26 | 2007-02-26 | 印刷システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007046076A JP2008211511A (ja) | 2007-02-26 | 2007-02-26 | 印刷システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008211511A true JP2008211511A (ja) | 2008-09-11 |
Family
ID=39787443
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007046076A Pending JP2008211511A (ja) | 2007-02-26 | 2007-02-26 | 印刷システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008211511A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011041120A (ja) * | 2009-08-17 | 2011-02-24 | Fuji Xerox Co Ltd | ファクシミリ装置、情報処理装置、プログラム |
CN106067934A (zh) * | 2015-04-24 | 2016-11-02 | 京瓷办公信息系统株式会社 | 传真装置、传真通信系统 |
JP2018500820A (ja) * | 2014-12-03 | 2018-01-11 | 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 | Wlan機能を有するデバイスがネットワークにアクセスする方法及び当該方法を実現するデバイス |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0918601A (ja) * | 1995-06-30 | 1997-01-17 | Murata Mach Ltd | 通信方法 |
JP2001211156A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 共通鍵生成方法、共通鍵生成器、暗号通信方法、暗号通信システム及びプログラムを記録した記録媒体 |
JP2002300411A (ja) * | 2001-04-02 | 2002-10-11 | Murata Mach Ltd | ファクシミリ通信方法及びファクシミリ装置 |
JP2002300410A (ja) * | 2001-04-02 | 2002-10-11 | Murata Mach Ltd | ファクシミリ通信方法及びファクシミリ装置 |
JP2006040137A (ja) * | 2004-07-29 | 2006-02-09 | Sanyo Electric Co Ltd | 携帯電話装置および受信メールの表示方法 |
JP2006191385A (ja) * | 2005-01-06 | 2006-07-20 | Sanyo Electric Co Ltd | 携帯電話装置および通信システム |
-
2007
- 2007-02-26 JP JP2007046076A patent/JP2008211511A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0918601A (ja) * | 1995-06-30 | 1997-01-17 | Murata Mach Ltd | 通信方法 |
JP2001211156A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 共通鍵生成方法、共通鍵生成器、暗号通信方法、暗号通信システム及びプログラムを記録した記録媒体 |
JP2002300411A (ja) * | 2001-04-02 | 2002-10-11 | Murata Mach Ltd | ファクシミリ通信方法及びファクシミリ装置 |
JP2002300410A (ja) * | 2001-04-02 | 2002-10-11 | Murata Mach Ltd | ファクシミリ通信方法及びファクシミリ装置 |
JP2006040137A (ja) * | 2004-07-29 | 2006-02-09 | Sanyo Electric Co Ltd | 携帯電話装置および受信メールの表示方法 |
JP2006191385A (ja) * | 2005-01-06 | 2006-07-20 | Sanyo Electric Co Ltd | 携帯電話装置および通信システム |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011041120A (ja) * | 2009-08-17 | 2011-02-24 | Fuji Xerox Co Ltd | ファクシミリ装置、情報処理装置、プログラム |
JP2018500820A (ja) * | 2014-12-03 | 2018-01-11 | 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 | Wlan機能を有するデバイスがネットワークにアクセスする方法及び当該方法を実現するデバイス |
US10554431B2 (en) | 2014-12-03 | 2020-02-04 | China Iwncomm Co., Ltd. | Method for device having WLAN function to access network and device for implementing method |
CN106067934A (zh) * | 2015-04-24 | 2016-11-02 | 京瓷办公信息系统株式会社 | 传真装置、传真通信系统 |
JP2016208359A (ja) * | 2015-04-24 | 2016-12-08 | 京セラドキュメントソリューションズ株式会社 | ファクシミリ装置、ファクシミリ通信システム |
CN106067934B (zh) * | 2015-04-24 | 2019-06-04 | 京瓷办公信息系统株式会社 | 传真装置、传真通信系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4787013B2 (ja) | ジョブ要求管理方法 | |
JP4322885B2 (ja) | 画像形成装置、及び画像形成システム | |
JP4665663B2 (ja) | 画像送受信システム、画像受信処理装置、プログラム、方法 | |
JP5100209B2 (ja) | 通信装置及びその制御方法 | |
JP2007011554A (ja) | 画像形成装置 | |
JP4632409B2 (ja) | 画像形成装置、画像形成方法、プログラム | |
JP2008003883A (ja) | 画像形成装置、及び画像形成システム | |
JP2006224550A (ja) | 画像形成装置、情報処理装置及び画像形成システム | |
US20080056502A1 (en) | Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease | |
JP2008211511A (ja) | 印刷システム | |
JP2009130726A (ja) | 画像読取装置、及び画像形成装置 | |
JP4992219B2 (ja) | 送信情報照合装置および送信情報照合方法、並びに、管理対象デバイス | |
JP2007060236A (ja) | 画像処理装置 | |
JP2006121676A (ja) | ネットワーク型環境における画像データの暗号化システム及び方法 | |
JP4835266B2 (ja) | 暗号化転送装置及びプログラム | |
JP2007034615A (ja) | 情報処理装置、印刷装置、印刷システム及びそれらの方法 | |
JP2007235716A (ja) | 画像読み取り装置、画像読み取り方法およびコンピュータプログラム | |
JP2010146172A (ja) | 情報処理装置及び情報処理システム | |
US20070171461A1 (en) | Network facsimile transmission originating device, program, and method, and network facsimile relay device, program, and method | |
JP2007026109A (ja) | スキャナ装置およびプリンタ装置 | |
JP4065537B2 (ja) | イメージデータ転送方法 | |
JP4347239B2 (ja) | 画像形成システム | |
JP6362076B2 (ja) | 通信装置及びその制御方法とプログラム | |
JP2010004154A (ja) | 画像ファイル送信システムおよび画像ファイル送信方法 | |
JP2008187245A (ja) | 画情報送信装置及び画情報送信管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120424 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120821 |