JP2009075653A - 情報登録システム - Google Patents

情報登録システム Download PDF

Info

Publication number
JP2009075653A
JP2009075653A JP2007241377A JP2007241377A JP2009075653A JP 2009075653 A JP2009075653 A JP 2009075653A JP 2007241377 A JP2007241377 A JP 2007241377A JP 2007241377 A JP2007241377 A JP 2007241377A JP 2009075653 A JP2009075653 A JP 2009075653A
Authority
JP
Japan
Prior art keywords
identification information
information
owner identification
image
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007241377A
Other languages
English (en)
Other versions
JP4946752B2 (ja
Inventor
Kazuaki Ozawa
一彰 小澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2007241377A priority Critical patent/JP4946752B2/ja
Priority to US12/062,578 priority patent/US9077931B2/en
Publication of JP2009075653A publication Critical patent/JP2009075653A/ja
Application granted granted Critical
Publication of JP4946752B2 publication Critical patent/JP4946752B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】認証に必要となる情報をコストの上昇を招くことなく登録することができる情報登録システムを提供する。
【解決手段】画像形成実行部26により、判定部24によって所持者識別情報が記憶装置20に記憶されていると判定された場合に、当該所持者識別情報に関連付けられた入力者識別情報に関連付けられた画像情報を記憶部38から読み出し、当該画像情報に基づいて画像形成装置12による画像形成を実行し、表示部28により、判定部24によって所持者識別情報が記憶装置20に記憶されていないと判定された場合に、当該所持者識別情報を表示し、登録部30により、入力部32によって所持者識別情報が入力された場合に当該所持者識別情報と入力者識別情報とを関連付けて記憶装置20に記憶することにより登録する。
【選択図】図1

Description

本発明は、情報登録システムに関する。
プリンタ、ファクシミリ等の画像形成装置が外部装置から入力された画像情報により示される画像を形成する場合、認証情報を入力し、入力した認証情報が当該画像情報の入力者から認証を受けたものである場合に限り画像形成を行う技術が知られている(例えば、特許文献1及び特許文献2参照。)。
特開2006−4047号公報 特開2006−340398号公報
本発明は、以上の技術背景においてなされたものであり、認証に必要となる情報をコストの上昇を招くことなく登録することができる情報登録システムを提供することを目的とする。
上記目的を達成するために、請求項1に記載の情報登録システムは、画像情報により示される画像を形成する画像形成装置と、所持者を識別するための所持者識別情報が予め記録された記録媒体と、前記記録媒体から前記所持者識別情報を読み取る読取装置と、前記画像形成装置によって形成される画像を示す画像情報の送信の実行を指示する送信指示情報及び前記所持者識別情報を入力するための入力手段、及び前記入力手段によって前記送信指示情報が入力された場合に当該送信指示情報により送信の実行が指示された前記画像情報を入力者を識別するための入力者識別情報と共に送信する送信手段を備えた画像形成指示装置と、前記画像形成装置の利用が許可された利用許可者によって所持された前記記録媒体に記録されている前記所持者識別情報と当該所持者識別情報に対応する前記入力者識別情報とを関連付けて記憶する記憶装置と、前記送信手段によって送信された前記画像情報及び前記入力者識別情報を受信する受信手段、及び前記受信手段によって受信された前記画像情報及び前記入力者識別情報を対応するもの同士で関連付けて一時的に記憶する記憶手段を備えた情報保持装置と、を有し、前記読取装置によって読み取られた前記所持者識別情報が前記記憶装置に記憶されているか否かを判定する判定手段と、前記判定手段によって前記所持者識別情報が前記記憶装置に記憶されていると判定された場合に、前記記憶装置において当該所持者識別情報に関連付けられている前記入力者識別情報に関連付けられた前記画像情報を前記記憶手段から読み出し、当該画像情報に基づいて前記画像形成装置による画像形成を実行する画像形成実行手段と、前記判定手段によって前記所持者識別情報が前記記憶装置に記憶されていないと判定された場合に、当該所持者識別情報を出力する出力手段と、前記入力手段によって前記所持者識別情報が入力された場合に当該所持者識別情報と前記入力者識別情報とを関連付けて前記記憶装置に記憶することにより登録する登録手段と、を有している。
また、請求項2に記載の発明は、請求項1記載の発明において、前記判定手段によって前記所持者識別情報が前記記憶装置に記憶されていないと判定された場合に、当該所持者識別情報を暗号化する暗号化手段と、前記暗号化手段によって暗号化された前記所持者識別情報を元の状態に復元する復元手段と、を更に有し、前記出力手段は、前記暗号化手段によって暗号化された前記所持者識別情報を出力し、前記登録手段は、前記復元手段によって元の状態に復元された前記所持者識別情報と当該所持者識別情報に対応する前記入力者識別情報とを関連付けて前記記憶装置に記憶することにより登録するものである。
請求項1に記載の発明によれば、認証に必要となる情報をコストの上昇を招くことなく登録することができる、という効果が得られる。
また、請求項2に記載の発明によれば、記録媒体に記録されている所持者識別情報の漏洩を防止することができる、という効果が得られる。
以下、図面を参照して、本発明を実施するための最良の形態について詳細に説明する。なお、以下では、本発明をプリンタシステムに適用した場合について説明する。
図1は、本実施形態に係るプリンタシステム(以下、「システム」という。)10の機能的な構成を示す機能ブロック図である。
同図に示すように、システム10は、画像形成装置12、記録媒体14、読取装置16、画像形成指示装置18、記憶装置20、情報保持装置22、判定部24、画像形成実行部26、表示部28、及び登録部30を含んで構成されている。
画像形成装置12は、画像情報により示される画像を形成するものであり、記録媒体14は、所持者を識別するための所持者識別情報が予め記録されたものである。また、読取装置16は、記録媒体14から所持者識別情報を読み取るものである。
画像形成指示装置18は、入力部32及び送信部34を含んで構成されている。
入力部32は、画像形成装置12によって画像形成される画像を示す画像情報の送信の実行を指示する送信指示情報、所持者識別情報(ここでは、所持者識別情報を暗号化した情報である暗号)、入力者を識別するための入力者識別情報、及び暗号を入力するための画面(以下、「暗号入力画面」という。)を表示出力することを指示する暗号入力指示情報を入力するためのものである。
また、送信部34は、入力部32によって送信指示情報が入力された場合に当該送信指示情報により送信の実行が指示された画像情報を、当該画像情報を特定する特定情報と入力者識別情報と共に送信するものである。
一方、記憶装置20は、画像形成装置12の利用が許可された利用許可者によって所持された記録媒体14に記録されている所持者識別情報と当該所持者識別情報に対応する入力者識別情報とを関連付けて記憶するものである。
また、情報保持装置22は、受信部36及び記憶部38を含んで構成されている。
受信部36は、送信部22によって送信された画像情報及び入力者識別情報を受信するものであり、記憶部38は、受信部36によって受信された画像情報及び入力者識別情報を対応するもの同士で関連付けて一時的に記憶するものである。
一方、判定部24は、読取装置16によって読み取られた所持者識別情報が記憶装置20に記憶されているか否かを判定するものである。
また、画像形成実行部26は、判定部24によって所持者識別情報が記憶装置20に記憶されていると判定された場合に、記憶装置20において当該所持者識別情報に関連付けられている入力者識別情報に関連付けられた画像情報を記憶部38から読み出し、当該画像情報に基づいて画像形成装置12による画像形成を実行するものである。
更に、表示部28は、判定部24によって所持者識別情報が記憶装置20に記憶されていないと判定された場合に、当該所持者識別情報を出力し表示させるものである。また、登録部30は、入力部32によって所持者識別情報が入力された場合に当該所持者識別情報と入力者識別情報とを関連付けて記憶装置20に記憶することにより登録するものである。
なお、本実施形態に係る登録部30は、入力部32により入力者識別情報及び暗号が入力されると、当該入力者識別情報及び当該暗号を元の状態に復元したもの、すなわち所持者識別情報を関連付けて記憶装置20に記憶することにより登録する。
以下、システム10の具体的な形態例について説明する。
[第1の実施形態]
図2は、本第1の実施形態に係るシステム10Aの構成を示す模式図である。
同図に示すように、システム10Aは、所持者識別情報、入力者識別情報、及び画像情報を蓄積する情報蓄積機能と、蓄積した画像情報により示される画像を形成する画像形成機能と、所持者識別情報の認証を行う認証機能とを有する蓄積機能付きプリンタ40を含んで構成されている。また、システム10Aは、所持者識別情報が予め記録されたICカード42と、ICカード42に記録されている所持者識別情報を読み取るためのカードリーダ44Aと、ネットワーク48に接続された外部装置に対して各種情報を送信するためのクライアント装置46と、を含んで構成されている。
蓄積機能付きプリンタ40にはカードリーダ44Aが電気的に接続されている。蓄積機能付きプリンタ40及びクライアント装置46はネットワーク48を介して電気的に接続されている。なお、本第1の実施形態では、クライアント装置46として、汎用のパーソナル・コンピュータを適用している。
なお、本第1の実施形態に係るシステム10Aでは、ネットワーク48としてLAN(Local Area Network)を適用しているが、これに限らず、インターネット、VAN(Value Added Network)、電話回線網、エコーネット(ECHONET)、HomePNA等の各種ネットワークを単独又は組み合わせて適用することもできる。また、ネットワーク48は有線のものであっても良いし、無線のものであっても良い。
また、本第1の実施形態では、カードリーダ44Aとして、ICカード42が挿入されることによりICカード42に記録されている所持者識別情報を読み取るICカードリーダを適用している。このように本第1の実施形態では、カードリーダ44AとしてICカードリーダを用いているが、ICカード42の代わりに磁気カードが使用されるときには、カードリーダ44Aとして磁気カードリーダが用いられることは言うまでもない。また、ICカード42として、RFID(Radio Frequency Identification System;電波方式認識システム)タグが埋め込まれたカードが使用されるときには、カードリーダ44Aとして当該RFIDタグと無線で通信を行うRFIDリーダが用いられる。
図3は、本第1の実施形態に係るシステム10Aの電気系の要部構成を示すブロック図である。
同図に示すように、カードリーダ44Aは、カードリーダ44A全体を司るCPU(中央処理装置)44aと、カードリーダ44Aの作動を制御する制御プログラム、各種データ等を予め記憶したROM44bと、各種プログラムの実行時のワークエリア等として用いられるRAM44cと、カードリーダ44AにICカード42が挿入された際にICカード42に記録されている所持者識別情報を読み取る所持者識別情報読取部44dと、蓄積機能付きプリンタ40に接続されており、カードリーダ44Aから外部装置への情報の送信動作を制御する外部インタフェース44eと、を備えており、これら各部はシステムバスS1を介して電気的に接続されている。
クライアント装置46は、クライアント装置46全体を司るCPU46aと、クライアント装置46の作動を制御する制御プログラム、各種データ等を予め記憶したROM46bと、各種プログラムの実行時のワークエリア等として用いられるRAM46cと、キーボード及びマウスを含んで構成され、各種情報を入力する入力装置46dと、各種情報を表示する表示装置46eと、HDD(ハードディスク装置)46fと、ネットワーク48に接続されており、ネットワーク48を介して外部装置との通信を行う際の該外部装置との間での各種情報の授受を司るネットワークインタフェース46gと、を備えており、これら各部はシステムバスS2を介して電気的に接続されている。
蓄積機能付きプリンタ40は、蓄積機能付きプリンタ40全体を司るCPU40aと、蓄積機能付きプリンタ40の作動を制御する制御プログラム、各種データ等を予め記憶したROM40bと、各種プログラムの実行時のワークエリア等として用いられるRAM40cと、キーボード及びマウスを含んで構成され、各種情報を入力する入力装置40dと、各種情報を表示する表示装置40eと、HDD40fと、カードリーダ44Aの外部インタフェース44eに接続されており、カードリーダ44Aから送信される情報を受信する外部インタフェース40gと、ネットワーク48に接続されており、ネットワーク48を介して外部装置との通信を行う際の該外部装置との間での各種情報の授受を司るネットワークインタフェース40hと、画像情報に基づいて記録用紙に対して画像形成を行う画像形成エンジン部40iと、を備えており、これら各部はシステムバスS3を介して電気的に接続されている。
なお、本第1の実施形態では、画像形成エンジン部40iが画像形成装置12及び表示部28に、蓄積機能付きプリンタ40が情報保持装置22に、ICカード42が記録媒体14に、カードリーダ44Aが読取装置16に、クライアント装置46が画像形成指示装置18に、HDD40fが記憶装置20及び記憶部38に、CPU40aが判定部24、画像形成実行部26、登録部30及び受信部36に、入力装置46dが入力部32に、CPU46aが送信部34に各々相当する。
図4は、本第1の実施形態に係るHDD40fに記憶される所持者識別情報及び入力者識別情報の一例を示す模式図である。同図に示すように、HDD40fには、所持者識別情報と当該所持者識別情報に対応する入力者識別情報が関連付けられた状態で記憶される。
ところで、本第1の実施形態に係る蓄積機能付きプリンタ40は、CPU40aによって所持者識別情報がHDD40fに記憶されていないと判定された場合に、当該所持者識別情報を暗号化する暗号化処理を行うものとされている。
図5は、本第1の実施形態に係る蓄積機能付きプリンタ40での暗号化処理の流れの一例を示す模式図である。同図に示すように、蓄積機能付きプリンタ40は、カードリーダ44Aから所持者識別情報を受信すると、当該所持者識別情報、蓄積機能付きプリンタ40を識別するためのプリンタ識別情報、及び現在日時(ここでは、蓄積機能付きプリンタ40がカードリーダ44Aから所持者識別情報を受信した日時)を示す現在日時情報に基づいて、予め定められたアルゴリズムにより所持者識別情報を暗号化する。次いで、暗号化した所持者識別情報(図5では、「afa24qba」と表記。)のチェックサムを算出する。そして、暗号化した所持者識別情報の末尾にチェックサム(図5では、「C」と表記。)を結合した情報である暗号(図5では、「afa24qbaC」と表記。)を生成する。
なお、システム10の各機能ブロック(判定部24、画像形成実行部26、登録部30、入力部32、送信部34、受信部36)による処理は、後述するクライアント装置処理プログラム及び蓄積機能付きプリンタ処理プログラムを実行することにより、コンピュータを利用してソフトウェア構成により実現することができる。但し、ソフトウェア構成による実現に限られるものではなく、ハードウェア構成や、ハードウェア構成とソフトウェア構成の組み合わせによって実現することもできることは言うまでもない。
以下では、本第1の実施形態に係るシステム10Aが、クライアント装置処理プログラム及び蓄積機能付きプリンタ処理プログラムを実行することにより上記各機能ブロックによる処理を実現するものとされている場合について説明する。この場合、クライアント装置処理プログラムをクライアント装置46に、蓄積機能付きプリンタ処理プログラムを蓄積機能付きプリンタ40に予めインストールしておく形態や、コンピュータ読み取り可能な記録媒体に格納された状態で提供される形態、有線又は無線による通信手段を介して配信される形態等を適用することができる。
次に、システム10Aの作用を説明する。
先ず、図6を参照して、システム10Aにおけるカードリーダ44Aの作用を説明する。なお、図6は、カードリーダ44Aが起動した際にカードリーダ44AのCPU44aにより実行されるカードリーダ処理プログラムの処理の流れを示すフローチャートであり、当該プログラムはROM44bの所定領域に予め記憶されている。
同図のステップ100では、所持者識別情報読取部44dによる所持者識別情報の読み取り待ちを行い、次のステップ102では、所持者識別情報読取部44dに対して読み取らせた所持者識別情報を蓄積機能付きプリンタ40に送信し、本カードリーダ処理プログラムを終了する。
次に、図7を参照してクライアント装置46の作用を説明する。なお、図7は、クライアント装置46が起動した際にクライアント装置46のCPU46aにより実行されるクライアント装置処理プログラムの処理の流れを示すフローチャートであり、当該プログラムはROM46bの所定領域に予め記憶されている。
同図のステップ200では、表示装置46eに対して入力者識別情報(ここでは、クライアント装置46に対してログインを行う際に用いられるログイン名)を入力するための入力者識別情報入力画面(図示省略。)を表示させ、次のステップ202にて所定情報の入力待ちを行う。表示装置46eに上記入力者識別情報入力画面が表示されるとユーザは当該画面上で入力者識別情報を入力する。これに応じて上記ステップ202の処理が肯定判定となってステップ204へ移行する。
ステップ204では、入力者識別情報をHDD46fに記憶した後にステップ206へ移行し、暗号入力指示情報が入力されたか否かを判定し、肯定判定となった場合にはステップ208へ移行する一方、否定判定となった場合にはステップ214へ移行する。
ステップ208では、表示装置46eに対して暗号入力画面を表示させ、次のステップ210にて所定情報の入力待ちを行う。表示装置46eに上記暗号入力画面が表示されるとユーザは当該画面上で暗号を入力する。これに応じて上記ステップ210の処理が肯定判定となってステップ212へ移行する。
なお、本第1の実施形態では、暗号入力画面において、後述する蓄積機能付きプリンタ処理プログラムのステップ318の処理により表示される暗号が入力装置46dにより入力されるべきものとされている。
ステップ212では、暗号を上記ステップ204の処理によってHDD46fに記憶された入力者識別情報と共に蓄積機能付きプリンタ40へ送信し、ステップ214へ移行する。
なお、本第1の実施形態では、上記ステップ212の処理として、図8に示すように、ログイン名(図8では「入力者識別情報」と表記。)及び暗号を1つの電子化ファイルにして蓄積機能付きプリンタ40へ送信している。
一方、ステップ214では、送信指示情報が入力されたか否かを判定し、肯定判定となった場合にはステップ216へ移行する一方、否定判定となった場合には上記ステップ206へ戻る。
ステップ214では、送信指示情報により送信の実行が指示された画像情報を上記ステップ204の処理によってHDD46fに記憶された入力者識別情報と共に蓄積機能付きプリンタ40へ送信し、本クライアント装置処理プログラムを終了する。
次に、図9を参照して蓄積機能付きプリンタ40の作用を説明する。なお、図9は、蓄積機能付きプリンタ40が起動した際にCPU40aにより実行される蓄積機能付きプリンタ処理プログラムの処理の流れを示すフローチャートであり、当該プログラムはROM40bの所定領域に予め記憶されている。
同図のステップ300では、前述したクライアント装置処理プログラムの上記ステップ212の処理により送信される暗号及び入力者識別情報を受信したか否かを判定し、肯定判定となった場合にはステップ302へ移行し、後述する復元処理ルーチン・プログラムを実行する一方、否定判定となった場合にはステップ308へ移行する。
ここで、図10を参照して、本第1の実施形態に係る復元処理ルーチン・プログラムについて説明する。なお、図10は、復元処理ルーチン・プログラムの処理の流れを示すフローチャートであり、該プログラムもROM40bの所定領域に予め記憶されている。
同図のステップ400では、暗号に含まれている暗号化した所持者識別情報のチェックサムを算出し、算出したチェックサムと暗号に含まれているチェックサムとが一致しているか否かを判定し、一致していると判定した場合には肯定判定となってステップ402へ移行する一方、一致していないと判定した場合には否定判定となって本復元処理ルーチン・プログラムを終了し、図9のステップ304へ移行する。
ステップ402では、暗号を元の状態、すなわち、所持者識別情報、プリンタ識別情報、及び現在日時情報に復元する。
次のステップ404では、上記ステップ402の処理により復元されたプリンタ識別情報と蓄積機能付きプリンタ40が保有しているプリンタ識別情報とが一致しているか否かを判定し、肯定判定となった場合にはステップ406へ移行する一方、否定判定となった場合には本復元処理ルーチン・プログラムを終了し、図9のステップ304へ移行する。
ステップ406では、上記ステップ402の処理により復元された現在日時情報により示される日時からの経過時間が予め定められた時間以下であるか否かを判定し、肯定判定となった場合にはステップ408へ移行する一方、否定判定となった場合には本復元処理ルーチン・プログラムを終了し、図9のステップ304へ移行する。
ステップ408では、上記ステップ402の処理により復元された所持者識別情報、プリンタ識別情報、及び現在日時情報から所持者識別情報を取り出した後、本復元処理ルーチン・プログラムを終了し、図9のステップ304へ移行する。
一方、図9のステップ304では、上記ステップ302の処理により所持者識別情報が取り出された場合には暗号の復元が成功したと判定し、ステップ306へ移行する一方、上記ステップ302の処理により所持者識別情報が取り出されなかった場合には暗号の復元が失敗したと判定し、本蓄積機能付きプリンタ処理プログラムを終了する。
ステップ306では、上記ステップ302の処理により取り出された所持者識別情報と上記ステップ300の処理により暗号と共に受信した入力者識別情報とを関連付けてHDD40fに記憶することにより登録した後、本蓄積機能付きプリンタ処理プログラムを終了する。
一方、ステップ308では、前述したカードリーダ処理プログラムの上記ステップ102の処理により送信される所持者識別情報を受信したか否かを判定し、肯定判定となった場合にはステップ310へ移行する一方、否定判定となった場合にはステップ320へ移行する。
ステップ310では、上記ステップ308の処理により受信された所持者識別情報と同一の所持者識別情報がHDD40fに記憶されているか否かを判定し、肯定判定となった場合にはステップ312へ移行する一方、否定判定となった場合にはステップ316へ移行する。
ステップ312では、上記ステップ308の処理により受信された所持者識別情報と同一の所持者識別情報に関連付けられた入力者識別情報に関連付けられた画像情報がHDD40fに記憶されているか否かを判定し、否定判定となった場合には本蓄積機能付きプリンタ処理プログラムを終了する一方、肯定判定となった場合にはステップ314へ移行し、HDD40fから当該画像情報を読み出し、画像形成エンジン部40iに対して当該画像情報に基づく画像形成を実行させる。
ステップ316では、上記ステップ308の処理により受信された所持者識別情報を対象にして前述した暗号化処理を行ってステップ318へ移行し、画像形成エンジン部40iに対して当該暗号化処理により生成された暗号を記録用紙に画像形成することにより表示させ、本蓄積機能付きプリンタ処理プログラムを終了する。
なお、本第1の実施形態では、上記ステップ318の処理として、図11に示すように、画像形成エンジン部40iに対して、上記の暗号化処理により生成された暗号と当該暗号を復元して得た所持者識別情報をHDD40fへ記憶することにより登録する迄の期限とを記録用紙に画像形成することにより表示させている。
ステップ320では、前述したクライアント装置処理プログラムの上記ステップ216の処理により送信される画像情報及び入力者識別情報を受信したか否かを判定し、否定判定となった場合には上記ステップ300へ戻る一方、肯定判定となった場合にはステップ322へ移行し、上記ステップ320の処理により受信された画像情報及び入力者識別情報を対応するもの同士で関連付けてHDD40fに記憶した後、本蓄積機能付きプリンタ処理プログラムを終了する。
なお、本第1の実施形態では、蓄積機能付きプリンタ40とカードリーダ44Aとが別体に構成されている形態例を挙げて説明したが、本発明はこれに限定されるものではなく、蓄積機能付きプリンタ40とカードリーダ44Aとは一体に構成されていても良い。
また、本第1の実施形態では、蓄積機能付きプリンタ40にて所持者識別情報を暗号化する形態例を挙げて説明したが、カードリーダ44Aにて所持者識別情報を暗号化しても良い。
[第2の実施形態]
本第2の実施形態では、本発明を適用したシステムの構成が上記第1の実施形態とは異なる場合について説明する。
図12は、本第2の実施形態に係るシステム10Bの構成を示す模式図である。なお、以下では、図2と同様の構成要素については図2と同一の符号を付して、その説明を省略する。
同図に示すように、システム10Bは、カードリーダ44Aに代えてカードリーダ44Bが適用されている点、蓄積機能付きプリンタ40に代えてプリンタ50、プリントサーバ52及び認証サーバ54が適用されている点のみが、上記第1の実施形態のシステム10Aと異なっている。
カードリーダ44Bは、ICカード42に記録されている所持者識別情報を読み取るものである。プリンタ50は、画像情報により示される画像を形成するものである。プリントサーバ52は、クライアント装置46から送信される画像情報を受信し、受信した画像情報を蓄積すると共に、蓄積した画像情報を要求に応じてプリンタ50に送信するものである。認証サーバ54は、所持者識別情報及び入力者識別情報を蓄積すると共に、カードリーダ44Bによって読み取られた所持者識別情報の認証を行うものである。
カードリーダ44B、クライアント装置46、プリンタ50、プリントサーバ52及び認証サーバ54は、ネットワーク48を介して電気的に接続されている。なお、本第2の実施形態では、プリントサーバ52及び認証サーバ54の各々に、汎用のパーソナル・コンピュータを適用している。
図13は、本第2の実施形態に係るシステム10Bの電気系の要部構成を示すブロック図である。なお、以下では、図3と同様の構成要素については同一の符号を付して、その説明を省略する。
カードリーダ44Bは、上記第1の実施形態で説明したカードリーダ44Aと比較して、外部インタフェース44eに代えてネットワークインタフェース44Baが適用されている点のみが異なっている。ネットワークインタフェース44Baは、ネットワーク48に接続されており、ネットワーク48を介したカードリーダ44Bから外部装置への情報の送信動作を制御するものである。
プリンタ50は、画像形成エンジン部40iと、プリンタ50全体を司るCPU50aと、プリンタ50の作動を制御する制御プログラム、各種データ等を予め記憶したROM50bと、各種プログラムの実行時のワークエリア等として用いられるRAM50cと、ネットワーク48に接続されており、ネットワーク48を介して外部装置との通信を行う際の該外部装置との間での各種情報の授受を司るネットワークインタフェース50dと、を備えており、これら各部はシステムバスS4を介して電気的に接続されている。
プリントサーバ52は、プリントサーバ52全体を司るCPU52aと、プリントサーバ52の作動を制御する制御プログラム、各種データ等を予め記憶したROM52bと、各種プログラムの実行時のワークエリア等として用いられるRAM52cと、キーボード及びマウスを含んで構成され、各種情報を入力する入力装置52dと、各種情報を表示する表示装置52eと、HDD52fと、ネットワーク48に接続されており、ネットワーク48を介して外部装置との通信を行う際の該外部装置との間での各種情報の授受を司るネットワークインタフェース52gと、を備えており、これら各部はシステムバスS5を介して電気的に接続されている。
認証サーバ54は、認証サーバ54全体を司るCPU54aと、認証サーバ54の作動を制御する制御プログラム、各種データ等を予め記憶したROM54bと、各種プログラムの実行時のワークエリア等として用いられるRAM54cと、キーボード及びマウスを含んで構成され、各種情報を入力する入力装置54dと、各種情報を表示する表示装置54eと、HDD54fと、ネットワーク48に接続されており、ネットワーク48を介して外部装置との通信を行う際の該外部装置との間での各種情報の授受を司るネットワークインタフェース54gと、を備えており、これら各部はシステムバスS6を介して電気的に接続されている。
なお、本第2の実施形態では、画像形成エンジン部40iが画像形成装置12及び表示部28に、ICカード42が記録媒体14に、カードリーダ44Bが読取装置16に、クライアント装置46が画像形成指示装置18に、HDD54fが記憶装置20に、プリントサーバ52が情報保持装置22に、CPU54aが判定部24及び登録部30に、CPU50aが画像形成実行部26に、入力装置46dが入力部32に、CPU46aが送信部34に、CPU52aが受信部36に、HDD52fが記憶部38に各々相当する。
次に、システム10Bの作用を説明する。なお、システム10Bにおけるクライアント装置46の作用は、暗号を入力者識別情報と共に蓄積機能付きプリンタ40へ送信する点に代えて暗号を入力者識別情報と共に認証サーバ54へ送信する点、画像情報を入力者識別情報と共に蓄積機能付きプリンタ40へ送信する点に代えて画像情報を入力者識別情報と共にプリントサーバ52へ送信する点を除いて上記第1の実施形態で説明したクライアント装置46の作用と同様であるため、その説明は省略する。また、システム10Bにおけるカードリーダ44Bの作用は、所持者識別情報を蓄積機能付きプリンタ40に送信する点に代えて所持者識別情報を認証サーバ54に送信する点を除いて上記第1の実施形態で説明したカードリーダ44Aの作用と同様であるため、その説明は省略する。
先ず、図14を参照して、システム10Bにおける認証サーバ54の作用を説明する。なお、図14は、認証サーバ54が起動した際に認証サーバ54のCPU54aにより実行される認証サーバ処理プログラムの処理の流れを示すフローチャートであり、当該プログラムはROM54bの所定領域に予め記憶されている。また、図14における図9に示されるプログラムと同一の処理を行うステップについては図9と同一のステップ番号を付して、その説明を省略する。
本認証サーバ処理プログラムは、上記第1の実施形態で説明した蓄積機能付きプリンタ処理プログラムと比較すると、上記ステップ308の処理に代えてステップ500の処理が適用されている点、上記ステップ310の処理に代えてステップ502の処理が適用されている点、上記ステップ312の処理及び上記ステップ314の処理に代えてステップ504の処理が適用されている点、上記ステップ316の処理に代えてステップ506の処理が適用されている点、上記ステップ318の処理に代えてステップ508の処理が適用されている点、上記ステップ302の処理に代えてステップ510の処理が適用されている点、上記ステップ306の処理に代えてステップ512の処理が適用されている点、上記ステップ320の処理及び上記ステップ322の処理が除かれている点のみが異なっている。
ステップ500では、前述したカードリーダ処理プログラムの上記ステップ102の処理により送信される所持者識別情報を受信したか否かを判定し、肯定判定となった場合にはステップ502へ移行する一方、否定判定となった場合にはステップ300へ戻る。
ステップ502では、上記ステップ500の処理により受信された所持者識別情報と同一の所持者識別情報がHDD54fに記憶されているか否かを判定し、肯定判定となった場合にはステップ504へ移行する一方、否定判定となった場合にはステップ506へ移行する。
ステップ504では、上記ステップ500の処理により受信された所持者識別情報と同一の所持者識別情報に関連付けられた入力者識別情報をHDD54fから読み出し、読み出した入力者識別情報をプリントサーバ52に送信し、本認証サーバ処理プログラムを終了する。
ステップ506では、上記ステップ500の処理により受信された所持者識別情報を対象にして前述した暗号化処理を行ってステップ508へ移行する。
なお、本第2の実施形態に係る暗号化処理は、上記第1の実施形態で説明した暗号化処理と比較して、プリンタ識別情報に代えて認証サーバ54を識別するための認証サーバ識別情報が適用されている点、蓄積機能付きプリンタ40がカードリーダ44Aから所持者識別情報を受信した日時を示す現在日時情報に代えて認証サーバ54がカードリーダ44Bから所持者識別情報を受信した日時を示す受信日時情報が適用されている点のみが異なっている。
ステップ508では、上記ステップ506の処理により生成された暗号をプリンタ50に送信し、本認証サーバ処理プログラムを終了する。
一方、ステップ510では、本第2の実施形態に係る復元処理ルーチン・プログラムを実行する。
なお、本第2の実施形態に係る復元処理ルーチン・プログラムは、上記第1の実施形態で説明した復元処理ルーチン・プログラムと比較して、上記ステップ402において、暗号を所持者識別情報、プリンタ識別情報、及び現在日時情報に復元する処理に代えて暗号を所持者識別情報、認証サーバ識別情報、及び受信日時情報に復元する処理が適用されている点、上記ステップ404において、上記ステップ402の処理により復元されたプリンタ識別情報と蓄積機能付きプリンタ40が保有しているプリンタ識別情報とが一致しているか否かを判定する点に代えて上記ステップ402の処理により復元された認証サーバ識別情報と認証サーバ54が保有している認証サーバ識別情報とが一致しているか否かを判定する処理が適用されている点、上記ステップ406において、上記ステップ402の処理により復元された現在日時情報により示される日時からの経過時間が予め定められた時間以下であるか否かを判定する処理に代えて上記ステップ402の処理により復元された受信日時情報により示される日時からの経過時間が予め定められた時間以下であるか否かを判定する処理が適用されている点のみが異なっている。
一方、ステップ512では、上記ステップ510の処理により取り出された所持者識別情報と上記ステップ300の処理により暗号と共に受信した入力者識別情報とを関連付けてHDD54fに記憶することにより登録した後、本認証サーバ処理プログラムを終了する。
次に、図15を参照して、システム10Bにおけるプリントサーバ52の作用を説明する。なお、図15は、プリントサーバ52が起動した際にプリントサーバ52のCPU52aにより実行されるプリントサーバ処理プログラムの処理の流れを示すフローチャートであり、当該プログラムはROM52bの所定領域に予め記憶されている。
先ず、ステップ600では、画像情報を入力者識別情報と共に受信したか否かを判定し、肯定判定となった場合にはステップ602へ移行し、上記ステップ600の処理により受信された画像情報及び入力者識別情報を対応するもの同士で関連付けてHDD52fに記憶した後、本プリントサーバ処理プログラムを終了する。
一方、ステップ600において否定判定となった場合にはステップ604へ移行し、入力者識別情報のみを受信したか否かを判定し、肯定判定となった場合にはステップ606へ移行する一方、否定判定となった場合には上記ステップ600へ戻る。
ステップ606では、上記ステップ604の処理により受信された入力者識別情報と同一の入力者識別情報に関連付けられた画像情報がHDD52fに記憶されているか否かを判定し、肯定判定となった場合にはステップ608へ移行する一方、否定判定となった場合には本プリントサーバ処理プログラムを終了する。
ステップ608では、上記ステップ604の処理により受信された入力者識別情報と同一の入力者識別情報に関連付けられた画像情報をHDD52fから読み出し、読み出した画像情報をプリンタ50へ送信し、本プリントサーバ処理プログラムを終了する。
次に、図16を参照して、システム10Bにおけるプリンタ50の作用を説明する。なお、図16は、プリンタ50が起動した際にプリンタ50のCPU50aにより実行されるプリンタ処理プログラムの処理の流れを示すフローチャートであり、当該プログラムはROM50bの所定領域に予め記憶されている。
先ず、ステップ700では、前述した認証サーバ処理プログラムの上記ステップ508の処理により送信される暗号を受信したか否かを判定し、肯定判定となった場合にはステップ702へ移行する一方、否定判定となった場合にはステップ704へ移行する。
ステップ702では、画像形成エンジン部40iに対して、上記ステップ700の処理により受信された暗号を記録用紙に画像形成することにより表示させ、本プリンタ処理プログラムを終了する。
なお、本第2の実施形態では、上記ステップ702の処理として、画像形成エンジン部40iに対して、上記ステップ700の処理により受信された暗号と当該暗号を復元して得た所持者識別情報をHDD54fへ記憶することにより登録する迄の期限とを記録用紙に画像形成することにより表示させている。
また、本第2の実施形態では、前述した暗号入力画面において、上記ステップ702の処理により表示された暗号が入力装置46dにより入力されるべきものとされている。
ステップ704では、前述したプリントサーバ処理プログラムの上記ステップ608の処理により送信される画像情報を受信したか否かを判定し、肯定判定となった場合にはステップ706へ移行し、画像形成エンジン部40iに対して上記ステップ704の処理により受信した画像情報に基づく画像形成を実行させ、本プリンタ処理プログラムを終了する一方、否定判定となった場合には上記ステップ700へ戻る。
なお、本第2の実施形態では、ICカード42に記録されている所持者識別情報を読み取る機能を有するカードリーダ44Bを採用した場合の形態例に挙げて説明したが、本発明はこれに限定されるものではなく、図17に示すようなシステム10Cを適用しても良い。システム10Cは、システム10Bと比較して、ICカード42の代わりに指紋が記録された指紋記録媒体56が適用されている点、カードリーダ44Bの代わりに指紋を読み取る指紋読取装置58が適用されている点のみが異なっている。この場合、所持者識別情報として指紋の特徴を示す指紋情報が適用されることになる。
また、本第2の実施形態では、プリンタ50とプリントサーバ52とが別体に構成されている形態例を挙げて説明したが、本発明はこれに限定されるものではなく、プリンタ50とプリントサーバ52とは一体に構成されていても良い。
また、本第2の実施形態では、プリントサーバ52と認証サーバ54とが別体に構成されている形態例を挙げて説明したが、本発明はこれに限定されるものではなく、プリントサーバ52と認証サーバ54とは一体に構成されていても良い。
また、本第2の実施形態では、プリンタ50と認証サーバ54とが別体に構成されている形態例を挙げて説明したが、本発明はこれに限定されるものではなく、プリンタ50と認証サーバ54とは一体に構成されていても良い。
また、本第2の実施形態では、カードリーダ44Bとプリンタ50とが別体に構成されている形態例を挙げて説明したが、本発明はこれに限定されるものではなく、カードリーダ44Bとプリンタ50とは一体に構成されていても良い。
また、本第2の実施形態では、カードリーダ44Bとプリントサーバ52とが別体に構成されている形態例を挙げて説明したが、本発明はこれに限定されるものではなく、カードリーダ44Bとプリントサーバ52とは一体に構成されていても良い。
また、本第2の実施形態では、カードリーダ44Bと認証サーバ54とが別体に構成されている形態例を挙げて説明したが、本発明はこれに限定されるものではなく、カードリーダ44Bと認証サーバ54とは一体に構成されていても良い。
また、本第2の実施形態では、認証サーバ54にて所持者識別情報を暗号化する形態例を挙げて説明したが、カードリーダ44B、プリンタ50、又はプリントサーバ52にて所持者識別情報を暗号化しても良い。
[第3の実施形態]
本第3の実施形態では、本発明を適用したシステムの構成が上記第1の実施形態及び上記第2の実施形態とは異なる場合について説明する。
図18は、本第3の実施形態に係るシステム10Dの構成を示す模式図である。なお、以下では、図12と同様の構成要素については図12と同一の符号を付して、その説明を省略する。
同図に示すように、システム10Dは、カードリーダ44B及び認証サーバ54に代えて認証装置60が適用されている点、プリンタ50及びプリントサーバ52に代えて蓄積機能付きプリンタ62が適用されている点のみが、上記第2の実施形態のシステム10Bと異なっている。
認証装置60は、ICカード42に記録されている所持者識別情報を読み取る読取機能と、所持者識別情報及び入力者識別情報を蓄積する蓄積機能と、上記の読取機能によって読み取られた所持者識別情報の認証を行う認証機能とを有するものである。また、蓄積機能付きプリンタ62は、画像情報を蓄積する機能と、蓄積した画像情報により示される画像を形成する機能とを有するものである。クライアント装置46、認証装置60及び蓄積機能付きプリンタ62は、ネットワーク48を介して電気的に接続されている。
図19は、本第3の実施形態に係るシステム10Dの電気系の要部構成を示すブロック図である。なお、以下では、図13と同様の構成要素については同一の符号を付して、その説明を省略する。
認証装置60は、所持者識別情報読取部44dと、認証装置60全体を司るCPU60aと、認証装置60の作動を制御する制御プログラム、各種データ等を予め記憶したROM60bと、各種プログラムの実行時のワークエリア等として用いられるRAM60cと、キーボード及びマウスを含んで構成され、各種情報を入力する入力装置60dと、各種情報を表示する表示装置60eと、HDD60fと、ネットワーク48に接続されており、ネットワーク48を介して外部装置との通信を行う際の該外部装置との間での各種情報の授受を司るネットワークインタフェース60gと、を備えており、これら各部はシステムバスS7を介して電気的に接続されている。
蓄積機能付きプリンタ62は、画像形成エンジン部40iと、蓄積機能付きプリンタ62全体を司るCPU62aと、蓄積機能付きプリンタ62の作動を制御する制御プログラム、各種データ等を予め記憶したROM62bと、各種プログラムの実行時のワークエリア等として用いられるRAM62cと、キーボード及びマウスを含んで構成され、各種情報を入力する入力装置62dと、各種情報を表示する表示装置62eと、HDD62fと、ネットワーク48に接続されており、ネットワーク48を介して外部装置との通信を行う際の該外部装置との間での各種情報の授受を司るネットワークインタフェース62gと、を備えており、これら各部はシステムバスS8を介して電気的に接続されている。
なお、本第3の実施形態では、画像形成エンジン部40iが画像形成装置12及び表示部28に、ICカード42が記録媒体14に、認証装置60が読取装置16に、クライアント装置46が画像形成指示装置18に、HDD60fが記憶装置20に、蓄積機能付きプリンタ62が情報保持装置22に、CPU60aが判定部24及び登録部30に、CPU62aが画像形成実行部26に、入力装置46dが入力部32に、CPU46aが送信部34に、CPU62aが受信部36に、HDD62fが記憶部38に各々相当する。
次に、システム10Dの作用を説明する。なお、システム10Dにおけるクライアント装置46の作用は、暗号を入力者識別情報と共に蓄積機能付きプリンタ40へ送信する点に代えて暗号を入力者識別情報と共に認証装置60へ送信する点、画像情報を入力者識別情報と共に蓄積機能付きプリンタ40へ送信する点に代えて画像情報を入力者識別情報と共に蓄積機能付きプリンタ62へ送信する点を除いて上記第1の実施形態のクライアント装置46の作用と同様であるため、その説明は省略する。
先ず、図20を参照して、システム10Dにおける認証装置60の作用を説明する。なお、図20は、認証装置60が起動した際に認証装置60のCPU60aにより実行される認証装置処理プログラムの処理の流れを示すフローチャートであり、当該プログラムはROM60bの所定領域に予め記憶されている。また、図20における図14に示されるプログラムと同一の処理を行うステップについては図14と同一のステップ番号を付して、その説明を省略する。
認証装置処理プログラムは、上記第2の実施形態で説明した認証サーバ処理プログラムと比較すると、上記ステップ500の処理に代えてステップ800の処理が適用されている点、上記ステップ502の処理に代えてステップ802の処理が適用されている点、上記ステップ504の処理に代えてステップ804の処理が適用されている点、上記ステップ506の処理に代えてステップ806の処理が適用されている点、上記ステップ508の処理に代えてステップ808の処理が適用されている点、上記ステップ510の処理に代えてステップ810の処理が適用されている点、上記ステップ512の処理に代えてステップ812の処理が適用されている点のみが異なっている。
ステップ800では、所持者識別情報読取部44dが所持者識別情報を読み取ったか否かを判定し、肯定判定となった場合にはステップ802へ移行する一方、否定判定となった場合にはステップ300へ戻る。
ステップ802では、上記ステップ800の処理により所持者識別情報読取部44dに対して読み取らせた所持者識別情報と同一の所持者識別情報がHDD60fに記憶されているか否かを判定し、肯定判定となった場合にはステップ804へ移行する一方、否定判定となった場合にはステップ806へ移行する。
ステップ804では、上記ステップ800の処理により所持者識別情報読取部44dに対して読み取らせた所持者識別情報と同一の所持者識別情報に関連付けられた入力者識別情報をHDD60fから読み出し、読み出した入力者識別情報を蓄積機能付きプリンタ62に送信し、本認証装置処理プログラムを終了する。
ステップ806では、上記ステップ800の処理により所持者識別情報読取部44dに対して読み取らせた所持者識別情報を対象にして前述した暗号化処理を行う。
なお、本第3の実施形態に係る暗号化処理は、上記第1の実施形態で説明した暗号化処理と比較して、プリンタ識別情報に代えて認証装置60を識別するための認証装置識別情報が適用されている点、蓄積機能付きプリンタ40がカードリーダ44Aから所持者識別情報を受信した日時を示す現在日時情報に代えて認証装置60がICカード42から所持者識別情報を読み取った日時を示す認証日時情報が適用されている点のみが異なっている。
次のステップ808では、上記ステップ806の暗号化処理によって生成された暗号を蓄積機能付きプリンタ62に送信し、本認証装置処理プログラムを終了する。
一方、ステップ810では、本第3の実施形態に係る復元処理ルーチン・プログラムを実行する。
なお、本第3の実施形態に係る復元処理ルーチン・プログラムは、上記第2の実施形態で説明した復元処理ルーチン・プログラムと比較して、上記ステップ402において、暗号を所持者識別情報、認証サーバ識別情報、及び受信日時情報に復元する処理に代えて所持者識別情報、認証装置識別情報、及び認証日時情報に復元する処理が適用されている点、上記ステップ404において、上記ステップ402の処理により復元された認証サーバ識別情報と認証サーバ54が保有している認証サーバ識別情報とが一致しているか否かを判定する処理に代えて上記ステップ402の処理により復元された認証装置識別情報と認証装置60が保有している認証装置識別情報とが一致しているか否かを判定する処理が適用されている点、上記ステップ406において、上記ステップ402の処理により復元された受信日時情報により示される日時からの経過時間が予め定められた時間以下であるか否かを判定する処理に代えて上記ステップ402の処理により復元された認証日時情報により示される日時からの経過時間が予め定められた時間以下であるか否かを判定する処理が適用されている点のみが異なっている。
一方、ステップ812では、上記ステップ810の処理により取り出された所持者識別情報と上記ステップ300の処理により暗号と共に受信した入力者識別情報とを関連付けてHDD60fに記憶することにより登録した後、本認証装置処理プログラムを終了する。
次に、図21を参照して、システム10Dにおける蓄積機能付きプリンタ62の作用を説明する。なお、図21は、蓄積機能付きプリンタ62が起動した際に蓄積機能付きプリンタ62のCPU62aにより実行される蓄積機能付きプリンタ処理プログラムの処理の流れを示すフローチャートであり、当該プログラムはROM62bの所定領域に予め記憶されている。
先ず、ステップ900では、前述した認証装置処理プログラムの上記ステップ808の処理により送信される暗号を受信したか否かを判定し、肯定判定となった場合にはステップ902へ移行する一方、否定判定となった場合にはステップ904へ移行する。
ステップ902では、画像形成エンジン部40iに対して、上記ステップ900の処理により受信された暗号を記録用紙に画像形成することにより表示させ、本蓄積機能付きプリンタ処理プログラムを終了する。
なお、本第3の実施形態では、上記ステップ902の処理として、画像形成エンジン部40iに対して、上記ステップ900の処理により受信された暗号と当該暗号を復元して得た所持者識別情報をHDD60fへ記憶することにより登録する迄の期限とを記録用紙に画像形成することにより表示させている。
また、本第3の実施形態では、前述した暗号入力画面において、上記ステップ902の処理により表示された暗号が入力装置46dにより入力されるべきものとされている。
一方、ステップ904では、画像情報を入力者識別情報と共に受信したか否かを判定し、肯定判定となった場合にはステップ906へ移行し、上記ステップ904の処理により受信された画像情報及び入力者識別情報を対応するもの同士で関連付けてHDD62fに記憶した後、本蓄積機能付きプリンタ処理プログラムを終了する。
ステップ904において否定判定となった場合にはステップ908へ移行し、入力者識別情報のみを受信したか否かを判定し、肯定判定となった場合にはステップ910へ移行する一方、否定判定となった場合には上記ステップ900へ戻る。
ステップ910では、上記ステップ908により受信された入力者識別情報に関連付けられた画像情報がHDD62fに記憶されているか否かを判定し、否定判定となった場合には本蓄積機能付きプリンタ処理プログラムを終了する一方、肯定判定となった場合にはステップ912へ移行し、HDD62fから当該画像情報を読み出し、画像形成エンジン部40iに対して当該画像情報に基づく画像形成を実行させる。
なお、本第3の実施形態では、認証装置60にて所持者識別情報を暗号化する形態例を挙げて説明したが、蓄積機能付きプリンタ62にて所持者識別情報を暗号化しても良い。
以上、本発明を上記各実施形態を用いて説明したが、本発明の技術的範囲は上記各実施形態に記載の範囲には限定されない。発明の主旨を逸脱しない範囲で上記各実施形態に多様な変更または改良を加えることができ、当該変更または改良を加えた形態も本発明の技術的範囲に含まれる。
また、上記各実施形態は、特許請求の範囲に記載された発明を限定するものではなく、また、上記各実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における状況に応じた組み合わせにより種々の発明を抽出できる。上記実施形態に示される全構成要件から幾つかの構成要件が削除されても、効果が得られる限りにおいて、この幾つかの構成要件が削除された構成が発明として抽出され得る。
例えば、上記各実施形態で説明したシステム10A〜10Dの構成(図2、図3、図12、図13、及び図17〜図19参照。)は一例であり、本発明の主旨を逸脱しない範囲内において状況に応じて変更可能であることは言うまでもない。
また、上記各実施形態で説明した各種処理プログラムの処理の流れ(図6、図7、図9、図10、図14〜図16、図20及び図21参照。)も一例であり、本発明の主旨を逸脱しない範囲内において不要なステップを削除したり、新たなステップを追加したり、処理順序を入れ替えたりすることができることは言うまでもない。
また、上記各実施形態では、カードリーダ処理、クライアント装置処理、蓄積機能付きプリンタ処理、復元処理、認証サーバ処理、プリントサーバ処理、プリンタ処理、及び認証装置処理をソフトウェア構成によって実現した場合について説明したが、本発明はこれに限定されるものではなく、例えば、これらの処理をハードウェア構成により実現する形態とすることもできる。この場合の形態例としては、例えば、図1に示したシステム10の各機能ブロック(判定部24、画像形成実行部26、登録部30、入力部32、送信部34、受信部36)と同一の処理を実行する機能デバイスを作成して用いる形態が例示できる。
また、上記各実施形態では、画像形成エンジン部40iに対して暗号を記録用紙に画像形成することにより表示させる形態例を挙げて説明したが、本発明はこれに限定されるものではなく、暗号を音声表示しても良い。また、暗号をLCD(Liquid Crystal Display)等の表示装置により表示しても良い。更に、暗号を電子メールを利用して所定のパーソナル・コンピュータに送信し、当該パーソナル・コンピュータに備え付けられている表示装置にて暗号を表示するようにしても良い。
また、上記各実施形態では、暗号をそのまま表示する形態例を挙げて説明したが、本発明はこれに限定されるものではなく、暗号をQRコードに変換して表示するようにしても良い。
また、上記各実施形態では、所持者識別情報を暗号化する形態例を挙げて説明したが、本発明はこれに限定されるものではなく、所持者識別情報を暗号化しなくても良い。この場合、表示部28により所持者識別情報が表示され、入力部32により所持者識別情報が入力されることになる。
実施形態に係るシステムの機能的な構成を示す機能ブロック図である。 第1の実施形態に係るシステムの構成を示す模式図である。 第1の実施形態に係るシステムの電気系の要部構成を示すブロック図である。 第1の実施形態に係るHDDに記憶される所持者識別情報及び入力者識別情報の一例を示す模式図である。 第1の実施形態に係る蓄積機能付きプリンタでの暗号化処理の流れの一例を示す模式図である。 第1の実施形態に係るカードリーダ処理プログラムの処理の流れを示すフローチャートである。 第1の実施形態に係るクライアント装置処理プログラムの処理の流れを示すフローチャートである。 第1の実施形態に係るクライアント装置から送信される電子化ファイルの一例を示す模式図である。 第1の実施形態に係る蓄積機能付きプリンタ処理プログラムの処理の流れを示すフローチャートである。 第1の実施形態に係る復元処理ルーチン・プログラムの処理の流れを示すフローチャートである。 第1の実施形態に係る蓄積機能付きプリンタにより暗号及びそれに付随する情報が記録用紙に表示された形態の一例を示す図である。 第2の実施形態に係るシステムの構成を示す模式図である。 第2の実施形態に係るシステムの電気系の要部構成を示すブロック図である。 第2の実施形態に係る認証サーバ処理プログラムの処理の流れを示すフローチャートである。 第2の実施形態に係るプリントサーバ処理プログラムの処理の流れを示すフローチャートである。 第2の実施形態に係るプリンタ処理プログラムの処理の流れを示すフローチャートである。 第2の実施形態に係るシステムの別の構成を示す模式図である。 第3の実施形態に係るシステムの構成を示す模式図である。 第3の実施形態に係るシステムの電気系の要部構成を示すブロック図である。 第3の実施形態に係る認証装置処理プログラムの処理の流れを示すフローチャートである。 第3の実施形態に係る蓄積機能付きプリンタ処理プログラムの処理の流れを示すフローチャートである。
符号の説明
10,10A〜10D システム
12 画像形成装置
14 記録媒体
16 読取装置
18 画像形成指示装置
20 記憶装置
22 情報保持装置
24 判定部(判定手段)
26 画像形成実行部(画像形成実行手段)
28 表示部(出力手段)
30 登録部(登録手段)
32 入力部(入力手段)
34 送信部(送信手段)
36 受信部(受信手段)
38 記憶部(記憶手段)
40a CPU(暗号化手段、復元手段)
54a CPU(暗号化手段、復元手段)
60a CPU(暗号化手段、復元手段)

Claims (2)

  1. 画像情報により示される画像を形成する画像形成装置と、
    所持者を識別するための所持者識別情報が予め記録された記録媒体と、
    前記記録媒体から前記所持者識別情報を読み取る読取装置と、
    前記画像形成装置によって形成される画像を示す画像情報の送信の実行を指示する送信指示情報及び前記所持者識別情報を入力するための入力手段、及び前記入力手段によって前記送信指示情報が入力された場合に当該送信指示情報により送信の実行が指示された前記画像情報を入力者を識別するための入力者識別情報と共に送信する送信手段を備えた画像形成指示装置と、
    前記画像形成装置の利用が許可された利用許可者によって所持された前記記録媒体に記録されている前記所持者識別情報と当該所持者識別情報に対応する前記入力者識別情報とを関連付けて記憶する記憶装置と、
    前記送信手段によって送信された前記画像情報及び前記入力者識別情報を受信する受信手段、及び前記受信手段によって受信された前記画像情報及び前記入力者識別情報を対応するもの同士で関連付けて一時的に記憶する記憶手段を備えた情報保持装置と、を有し、
    前記読取装置によって読み取られた前記所持者識別情報が前記記憶装置に記憶されているか否かを判定する判定手段と、
    前記判定手段によって前記所持者識別情報が前記記憶装置に記憶されていると判定された場合に、前記記憶装置において当該所持者識別情報に関連付けられている前記入力者識別情報に関連付けられた前記画像情報を前記記憶手段から読み出し、当該画像情報に基づいて前記画像形成装置による画像形成を実行する画像形成実行手段と、
    前記判定手段によって前記所持者識別情報が前記記憶装置に記憶されていないと判定された場合に、当該所持者識別情報を出力する出力手段と、
    前記入力手段によって前記所持者識別情報が入力された場合に当該所持者識別情報と前記入力者識別情報とを関連付けて前記記憶装置に記憶することにより登録する登録手段と、
    を有する情報登録システム。
  2. 前記判定手段によって前記所持者識別情報が前記記憶装置に記憶されていないと判定された場合に、当該所持者識別情報を暗号化する暗号化手段と、
    前記暗号化手段によって暗号化された前記所持者識別情報を元の状態に復元する復元手段と、を更に有し、
    前記出力手段は、前記暗号化手段によって暗号化された前記所持者識別情報を出力し、
    前記登録手段は、前記復元手段によって元の状態に復元された前記所持者識別情報と当該所持者識別情報に対応する前記入力者識別情報とを関連付けて前記記憶装置に記憶することにより登録する
    請求項1記載の情報登録システム。
JP2007241377A 2007-09-18 2007-09-18 情報登録システム Active JP4946752B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007241377A JP4946752B2 (ja) 2007-09-18 2007-09-18 情報登録システム
US12/062,578 US9077931B2 (en) 2007-09-18 2008-04-04 Information registration system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007241377A JP4946752B2 (ja) 2007-09-18 2007-09-18 情報登録システム

Publications (2)

Publication Number Publication Date
JP2009075653A true JP2009075653A (ja) 2009-04-09
JP4946752B2 JP4946752B2 (ja) 2012-06-06

Family

ID=40454487

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007241377A Active JP4946752B2 (ja) 2007-09-18 2007-09-18 情報登録システム

Country Status (2)

Country Link
US (1) US9077931B2 (ja)
JP (1) JP4946752B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005025243A (ja) * 2003-06-30 2005-01-27 Toshiba Corp プリントネットワークシステムの認証システム、リモート保管サーバ及びリモート出力装置
JP2005335282A (ja) * 2004-05-28 2005-12-08 Oki Data Corp 画像形成装置
JP2006024191A (ja) * 2004-06-09 2006-01-26 Fuji Photo Film Co Ltd サーバ、携帯端末及びサービス方法
JP2007172431A (ja) * 2005-12-26 2007-07-05 Hitachi Ltd 認証システムおよび認証方法
JP2007228417A (ja) * 2006-02-24 2007-09-06 Murata Mach Ltd 画像形成装置、及びその制御用の端末装置、通信プログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3272213B2 (ja) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
JP2001236324A (ja) * 2000-02-24 2001-08-31 Fujitsu Ltd バイオメトリクス情報による個人認証機能を有する携帯電子装置
US20040249765A1 (en) * 2003-06-06 2004-12-09 Neopost Inc. Use of a kiosk to provide verifiable identification using cryptographic identifiers
US7646425B2 (en) * 2003-09-15 2010-01-12 L-I Secure Credentialing, Inc. Multifunction all in one capture station for creating identification documents
JP4194500B2 (ja) * 2004-01-30 2008-12-10 キヤノン株式会社 情報処理装置、印刷装置、印字データ生成方法及び印刷方法
JP2005328322A (ja) * 2004-05-14 2005-11-24 Ricoh Co Ltd 画像出力装置
JP2006004047A (ja) 2004-06-16 2006-01-05 Wcl:Kk 親展情報保護機能付きネットワークシステム、親展情報保護機能付きサーバ、およびネットワークシステム用親展情報保護方法
JP2006277714A (ja) * 2005-03-01 2006-10-12 Seiko Epson Corp 出力システム、デバイス管理装置およびデバイス管理プログラム、並びに出力方法
US7430306B1 (en) * 2005-03-10 2008-09-30 Sun Microsystems, Inc. Methods and apparatus to verify identity using biomorphic information
JP4876516B2 (ja) * 2005-09-30 2012-02-15 富士ゼロックス株式会社 入退室管理システム、及びその制御方法
JP4307471B2 (ja) 2006-08-21 2009-08-05 キヤノン株式会社 情報処理装置と情報処理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005025243A (ja) * 2003-06-30 2005-01-27 Toshiba Corp プリントネットワークシステムの認証システム、リモート保管サーバ及びリモート出力装置
JP2005335282A (ja) * 2004-05-28 2005-12-08 Oki Data Corp 画像形成装置
JP2006024191A (ja) * 2004-06-09 2006-01-26 Fuji Photo Film Co Ltd サーバ、携帯端末及びサービス方法
JP2007172431A (ja) * 2005-12-26 2007-07-05 Hitachi Ltd 認証システムおよび認証方法
JP2007228417A (ja) * 2006-02-24 2007-09-06 Murata Mach Ltd 画像形成装置、及びその制御用の端末装置、通信プログラム

Also Published As

Publication number Publication date
US9077931B2 (en) 2015-07-07
US20090074233A1 (en) 2009-03-19
JP4946752B2 (ja) 2012-06-06

Similar Documents

Publication Publication Date Title
US8009311B2 (en) Output system, network device, device using apparatus, output control program and output request program, and output method
JP4641466B2 (ja) 制御装置、制御方法及び制御プログラム
JP4845398B2 (ja) 画像処理装置及び画像処理装置によって実行される制御方法
CN1967558B (zh) 图像处理系统,信息处理设备,以及信息处理方法
JP5081021B2 (ja) 情報処理システム、情報処理装置、端末装置およびコンピュータプログラム
JP2007079857A (ja) サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
JP2008181178A (ja) ネットワーク出力システム、認証情報登録方法、および認証情報登録プログラム
JP4135733B2 (ja) ジョブチケット発行装置及びジョブ実行装置
JP4883698B2 (ja) 鍵配布方法およびシステム
JP4836499B2 (ja) ネットワーク印刷システム
JP2007034940A (ja) 印刷システムおよび印刷制御方法
JP4843960B2 (ja) タグ認証システム、認証装置、及び、タグ認証方法
KR101535622B1 (ko) 개인 인증과 암호화 및 복호화를 적용한 공용 프린터 보안 시스템, 그리고 이를 이용한 공용 프린터 보안 방법
US20040165723A1 (en) Image processing apparatus, image processing system, and image information transmission method
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP4366213B2 (ja) 画像処理装置、画像出力装置、画像処理方法、画像出力方法
JP4920915B2 (ja) 情報処理装置、情報処理装置の制御方法及び制御プログラム
JP4946752B2 (ja) 情報登録システム
JP2010055465A (ja) 処理装置、処理システム及び処理制御プログラム
JP4813998B2 (ja) 印刷システム、クライアント端末装置、サーバ装置、及び印刷装置
JP2008027381A (ja) 認証システム、認証サーバ及び認証方法
JP6959571B2 (ja) 印刷システムおよび印刷装置
JP2007072653A (ja) プリントサーバを用いた印刷方法およびプリントサーバ
JP4475576B2 (ja) ネットワーク印刷システム、印刷データ授受方法およびサーバコンピュータ用プログラム
JP2005222213A (ja) プリントシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100818

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120220

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4946752

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350