JP2011147129A - 画像形成装置、画像形成処理方法およびそのプログラムが記録されているコンピュータ読取可能な記録媒体 - Google Patents

画像形成装置、画像形成処理方法およびそのプログラムが記録されているコンピュータ読取可能な記録媒体 Download PDF

Info

Publication number
JP2011147129A
JP2011147129A JP2011004178A JP2011004178A JP2011147129A JP 2011147129 A JP2011147129 A JP 2011147129A JP 2011004178 A JP2011004178 A JP 2011004178A JP 2011004178 A JP2011004178 A JP 2011004178A JP 2011147129 A JP2011147129 A JP 2011147129A
Authority
JP
Japan
Prior art keywords
file
image forming
unit
user information
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011004178A
Other languages
English (en)
Other versions
JP5642562B2 (ja
Inventor
Toshiji Sato
俊至 佐藤
Mutsu Nochi
睦 野知
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Publication of JP2011147129A publication Critical patent/JP2011147129A/ja
Application granted granted Critical
Publication of JP5642562B2 publication Critical patent/JP5642562B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00347Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with another still picture apparatus, e.g. hybrid still picture apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0087Image storage device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimile Transmission Control (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】外部記憶装置からのダイレクトプリントにおいて、情報漏洩を確実に防ぐことができる、画像形成装置を提供する。
【解決手段】外部記憶装置と通信するインターフェースと、前記インターフェースを介して前記外部記憶装置から画像形成処理の処理対象のファイルを取得するファイル取得部と、前記処理対象のファイルに対する画像形成処理の実行を指示するユーザを識別するユーザ情報を取得するユーザ情報取得部と、前記処理対象のファイルが、復号可能な暗号化方式で暗号化されたファイルである場合に、前記処理対象のファイルに対応付けられた該ファイルの作成者を識別するユーザ情報と、前記ユーザ情報取得部が取得したユーザ情報とが一致するか否かを判定する判定部と、前記判定部が一致したと判定した場合に、前記処理対象のファイルを復号する復号部と、を備える画像形成装置。
【選択図】図1

Description

この明細書は、リムーバブルメディアなどの外部記憶装置に記憶されたファイルを直接印刷するいわゆるダイレクトプリントに対応した画像形成装置に関する。
従来、MFP(Multi Function Peripheral)などの画像形成装置において、フラッシュメモリなどのリムーバブルメディア(外部記憶装置)を用いた、ダイレクトプリントが可能な画像形成装置が知られている。
通常、画像形成装置によってプリントを行うためには、画像形成装置に対応したプリンタドライバによりプリントジョブを作成し、画像形成装置に作成したプリントジョブを送信することが必要である。
一方、ダイレクトプリントは、リムーバブルメディアを画像形成装置に接続し、リムーバブルメディアに記録されているファイルを画像形成装置において直接印刷する処理である。
従って、ダイレクトプリントは、コンピュータを介することなく画像形成が可能であるため、便利である。また、コンピュータを起動しなくても画像形成ができるため、スピーディに画像形成できる。
しかし、ダイレクトプリントは、ダイレクトプリントに対応した画像形成装置があれば、誰でも用紙に画像形成処理ができ、内容を閲覧できてしまう。たとえば、機密性の高いデータが記録されたリムーバブルメディアを、そのデータの閲覧が許可されていない第三者が不正に入手した場合、そのファイルをダイレクトプリントして内容を閲覧できてしまう。
一方で、暗号化処理ソフトなどを用いて、暗号化したファイルをリムーバブルメディア内に記録すれば、他人はダイレクトプリントできないが、作成者本人もダイレクトプリントできず不便である。
本発明が解決しようとする課題は、外部記憶装置からのダイレクトプリントにおいて、情報漏洩を確実に防ぐことができる画像形成装置を提供することである。
実施形態の画像形成装置は、インターフェースと、ファイル取得部と、ユーザ情報取得部と、判定部と、復号部と、を備える。インターフェースは、外部記憶装置と通信し、ファイル取得部は、前記インターフェースを介して前記外部記憶装置から画像形成処理の処理対象のファイルを取得し、ユーザ情報取得部は、前記処理対象のファイルに対する画像形成処理の実行を指示するユーザを識別するユーザ情報を取得し、判定部は、前記処理対象のファイルが、復号可能な暗号化方式で暗号化されたファイルである場合に、前記処理対象のファイルに対応付けられた該ファイルの作成者を識別するユーザ情報と、前記ユーザ情報取得部が取得したユーザ情報とが一致するか否かを判定し、復号部は、前記判定部が一致したと判定した場合に、前記処理対象のファイルを復号する。
画像形成装置と、外部記憶装置を含むシステムの構成を説明するブロック図である。 画像形成装置の機能を説明する機能ブロック図である。 ダイレクトプリント用のファイルを作成するコンピュータのシステム構成を示すシステム構成図である。 コンピュータの機能を説明する機能ブロック図である。 画像形成装置における外部記憶装置に記憶された暗号化されたファイルのダイレクトプリントの処理の流れを説明するフローチャートである。 ダイレクトプリント用のファイルを作成するコンピュータの機能を説明する機能ブロック図である。 画像形成装置の機能を説明する機能ブロック図である。 画像形成装置における外部記憶装置に記憶された暗号化されたファイルのダイレクトプリントの処理の流れを説明するフローチャートである。 ダイレクトプリント用のファイルを作成するコンピュータの機能を説明する機能ブロック図である。 画像形成装置の機能を説明する機能ブロック図である。 秘密鍵データベースのデータ構造を示す。 画像形成装置における外部記憶装置に記憶された暗号化されたファイルのダイレクトプリントの処理の流れを説明するフローチャートである。
以下、実施の形態について図面を参照しつつ説明する。
(第1の実施形態)
図1は、画像形成装置1と、外部記憶装置50を含むシステムの構成を説明するブロック図である。
画像形成装置1は制御部2と、補助記憶装置8と、通信インターフェース(I/F)10と、カード読取部12と、操作パネル14と、原稿を読み取るスキャナ部16と、画像を形成するプリンタ部18と、ファクシミリコントロールユニット(FCU)20と、を備える。画像形成装置1の各コンポーネントは、バス30を介して接続される。また、通信I/F10に接続される外部記憶装置50は、いわゆるダイレクトプリントを行うために画像形成装置1に接続された、USBメモリ(USB flash drive)などの記憶装置である。本実施形態においては、外部記憶装置50は、後述する復号処理により復号されてダイレクトプリント処理される、暗号化されたデータを記憶する。
なお、本明細書において、「ダイレクトプリント」とは、コンピュータなどにおいて実行されるプリンタドライバを介することなく、外部記憶装置に記憶されたデータを画像形成装置1が直接プリントする処理である。
以下、画像形成装置1のシステム構成を説明する。
制御部2は、プロセッサ4と、メモリ6と、オペレーティングシステム(Operating System、OS)により機能する。
プロセッサ4は、CPU(Central Processing Unit)あるいはMPU(Micro Processing Unit)である。
メモリ6は、例えば、半導体メモリである。メモリ6は、プロセッサ4の制御プログラムを格納するROM(Read Only Memory)6aと、プロセッサ4に一時的な作業領域を提供するRAM(Random Access Memory)6bを備える。
制御部2は、ROM6aあるいは補助記憶装置8に格納された制御プログラム等に基づいて、通信I/F10、カード読取部12、操作パネル14、スキャナ部16、プリンタ部18、FCU20などを制御する。制御部2はさらに、さまざまな画像処理機能を有してもよい。なお、制御部2は、画像形成装置1が備える機能の一部又は全部を実現するASIC(Application Specific Integrated Circuit)を含んでもよい。
補助記憶装置8は、アプリケーションプログラムおよびOSを記憶する。アプリケーションプログラムは、コピー機能、プリント機能、スキャナ機能、ファクシミリ機能、ネットワークファイル機能といった画像形成装置1が有する機能を実行するプログラムを含む。アプリケーションプログラムは、更に、Webクライアント用のアプリケーション(Webブラウザ)やその他のアプリケーションを有する。
補助記憶装置8は、スキャナ部16で原稿を読み取って生成した画像データや、通信I/F10を介して外部記憶装置50から取得したデータやネットワーク130介して接続されるその他の外部の機器から取得したデータ等を記憶する。
補助記憶装置8としては、たとえば、ハードディスクドライブ等の磁気記憶装置、光学式記憶装置、半導体記憶装置(フラッシュ・メモリ等)またはこれら記憶装置の任意の組合せでもよい。補助記憶装置8は、ソフトウェア更新、保護された電子ドキュメント、テキストデータ、アカウント情報、ポリシー情報等を適切に保存する。
通信I/F10は、外部記憶装置50と接続するインターフェースである。さらに、通信I/F10は、ネットワーク130を介して、外部の機器と接続するインターフェースでもある。通信I/F10は、たとえば、Bluetooth(登録商標)、赤外線接続、光接続といったIEEE802.15、IEEE802.11、IEEE802.3、IEEE1284等の適切な無線通信または有線通信によりネットワーク130を介して外部機器と接続する。通信I/F10は、バッファを含み、ネットワーク130を介して受信したデータの一部あるいは全部を一時的にバッファへ保持する。
制御部2は、通信I/F10を介して外部記憶装置50やネットワーク130を介して接続されるPC(Personal Computer)などのその他外部機器と通信する。
カード読取部12は、画像形成装置1を利用する際のログイン処理を行うためにIDカードを読み取る。制御部2は、カード読取部12が読み取ったユーザ情報が補助記憶装置8などに登録されている情報であれば、ログイン状態に移行して当該ユーザによる画像形成装置1の利用を許可する。
操作パネル14は、タッチパネル式の表示部14aと各種の操作キー14bとを備える。表示部14aは、たとえば、用紙サイズ、コピー枚数、印刷濃度設定、あるいは仕上げ(綴じ、折り)等の印刷条件に関する指示項目を表示する。操作キー14bは、たとえば、テンキー、リセットキー、ストップキー、スタートキー等を備える。ユーザは、各種処理や表示部14aに表示された項目に対する指示を、表示部14aまたは操作キー14bから入力して指示することができる。
スキャナ部16は、原稿を画像として読み取る内蔵された走査読取ユニットと、原稿載置台と、読取位置へ原稿を搬送する自動原稿送り装置と、を備える。スキャナ部16の走査読取ユニットは、原稿載置台あるいは自動原稿送り装置にセットされた原稿を読み取る。
プリンタ部18は、スキャナ部16で読み取った原稿の画像データに対応する画像や、ネットワーク130を介して外部のPCから送られてきたデータに対応する画像をシート上へ形成する。また、通信I/F10に接続される外部記憶装置50に記憶されたデータをダイレクトプリント機能により画像形成することもできる。
ファクシミリコントロールユニット(FCU)20は、画像形成装置1におけるファクシミリの送信処理及び受信処理を制御する。
次に、外部記憶装置50は、通信I/F10を介して接続される外部の記憶装置である。外部記憶装置50は、たとえば、USBメモリやメモリーカードなどのフラッシュメモリやハードディスクドライブなどの磁気記憶装置などを用いることができる。また、外部記憶装置50がUSBメモリである場合には、USB(Universal Serial Bus)を介して外部記憶装置50と接続する。ただし、外部記憶装置50は、通信I/F10と直接接続される装置に限られず、プリンタドライバを介することなくダイレクトプリントのために接続されるものであればよく、無線通信で接続される記憶装置でもよい。
次に、画像形成装置1の機能ブロックを説明する。図2は、外部記憶装置50に記憶された暗号化データを復号してダイレクトプリントを行う画像形成装置1の機能を示す機能ブロック図である。
ここで、画像形成装置1においてダイレクトプリントを行う暗号化されたファイルを作成し、外部記憶装置50に記憶する処理および当該処理を行うコンピュータ100について説明する。図3は、コンピュータ100のシステム構成を示すシステム構成図である。コンピュータ100は、ダイレクトプリントのために暗号化されたファイルを作成する処理等を実行するためのソフトウェア、ハードウェア、またはこれらの適切な組合せを含む。
コンピュータ100は、制御部102と、補助記憶装置112と、通信インターフェース(通信I/F)114と、入力インターフェース(入力I/F)116と、入力部118と、表示インターフェース(表示I/F)120と、表示部122とを備える。なお、暗号化ファイルを生成するコンピュータ100としてはPC(Personal Computer)を用いてよい。
制御部102は、CPU(Central Processing Unit)あるいはMPU(Micro Processing Unit)からなるプロセッサ104、メモリ106、およびオペレーティングシステム(Operating System、OS)126により機能する。
プロセッサ104は、補助記憶装置112が記憶するプリンタドライバ125を実行して、プリンタドライバ125の機能により、ダイレクトプリントの対象となるデータの暗号化処理を行って暗号化ファイルを生成し、生成したファイルを、通信I/F114を介して外部記憶装置50に記憶させる。
メモリ106は、たとえば、半導体メモリであり、プロセッサ104の制御プログラムを格納するROM(Read Only Memory)108と、プロセッサ104に一時的な作業領域を提供するRAM(Random Access Memory)110とを有する。コンピュータ100の各コンポーネントは、バス128を介して接続される。
補助記憶装置112は、アプリケーションプログラム124と、プリンタドライバ125と、プロセッサ104の制御プログラムであるOS126と、を記憶する。アプリケーションプログラム124は、OS126のソフトウェアとして動作する。アプリケーションプログラム124は、文書作成ソフトなどの一般的なソフトウェアに加え、Webアプリケーションを含む。
プリンタドライバ125は、アプリケーションプログラム124からの印刷指示に合わせて画像形成装置1を制御するデバイスドライバであり、OS126のソフトウェアとして動作する。さらに、本実施形態では、プリンタドライバ125は、上述のようにダイレクトプリント用のファイルの暗号化処理を制御する。
以上のような機能を有する補助記憶装置112としては、たとえば、ハードディスクドライブやその他の磁気記憶装置、光学式記憶装置、フラッシュメモリ等の半導体記憶装置またはこれらの任意の組合せであってよい。
通信I/F114は、外部の機器と接続するインターフェースである。通信I/F114は、たとえば、Bluetooth(登録商標)、赤外線接続、光接続といったIEEE802.15、IEEE802.11、IEEE802.3、IEEE1284等の適切な無線通信または有線通信によりネットワーク130を介して外部の機器(たとえば、他のPCや画像形成装置1)と通信する。制御部102は、通信I/F114を介して画像形成装置1やUSBデバイス、その他外部機器と通信する。また、本実施形態においては、通信I/F114は、ダイレクトプリントのために暗号化されたファイルを記憶する外部記憶装置50と通信する。
入力I/F116は、入力部118と接続される。入力部118としては、キーボードデバイスやマウスなどのポインティングデバイスが用いられる。
表示I/F120は、表示部122と接続される。表示I/F120は、バス128に接続された他のコンポーネントから表示部122に表示するデータを受け取る。表示I/F120は、表示部122へ表示データを出力する。表示部122としては、たとえば、PCに付随するディスプレイが用いられる。
次に、以上のコンピュータ100において、ダイレクトプリントのための暗号化されたファイルを作成する処理について説明する。なお、本実施形態では、ダイレクトプリントのために暗号化するファイルは、コンピュータ100において実行されているアプリケーションのプリント対象のページをページ記述言語(PDL:Page-Description Language)形式のファイルに変換したPDLファイルであるとして説明する。
図4は、コンピュータ100における暗号化ファイルを作成する処理を説明する機能ブロック図である。
コンピュータ100は、PDL変換部150と、暗号化部152と、ユーザ情報取得部154と、ユーザ情報付加部156と、記憶制御部158と、を備える。
PDL変換部150は、コンピュータ100において実行されているアプリケーションにおいて起動されたプリンタドライバ125において、ダイレクトプリントのためのファイルを作成して外部記憶装置50に記憶する処理を実行させる指示を受けた場合に、プリント対象のページをPDL形式のファイルに変換する。
暗号化部152は、PDL変換部によって生成されたPDLファイルを暗号化する。なお、本実施形態においては、暗号化部152は、画像形成装置1において暗号化されたファイルを復号する際に用いる鍵と同じ鍵を用いるいわゆる共通鍵暗号方式でPDLファイルを暗号化するとして説明する。
ユーザ情報取得部154は、暗号化するPDLファイルの作成者を識別可能なユーザ情報を取得する。ユーザ情報取得部154は、たとえば、PDLファイルの変換元のアプリケーションを利用していたユーザを識別するユーザ情報を取得する。具体的には、コンピュータ100においてアプリケーションの利用を開始する際にログイン処理を行うように設定しておき、ユーザ情報取得部154は、そのログインしたユーザのユーザ情報を取得すればよい。
ユーザ情報付加部156は、ユーザ情報取得部154が取得したユーザ情報を、暗号化部152によって暗号化されたファイルに付加する。
記憶制御部158は、ユーザ情報が付加された、暗号化されたファイルを、外部記憶装置50に記憶させる処理を制御する。
以上のような機能により、ユーザ情報が付加されたダイレクトプリント用の暗号化されたファイルを作成し、外部記憶装置50に記憶することができる。
次に、以上の機能により外部記憶装置50に記憶された暗号化されたファイルをダイレクトプリントするために、暗号化ファイルを復号して画像形成処理を行うための、画像形成装置1の機能ブロックを説明する。
図2に示すように、画像形成装置1は、ファイル取得部200と、ユーザ情報取得部としてのユーザ認証部202と、判定部204と、復号部206と、画像形成処理制御部208と、を備える。なお、以下の説明においては、ダイレクトプリントを行うファイルは、上述のコンピュータ100の機能により生成されたユーザ情報が付加された暗号化ファイルであるとして説明する。
ファイル取得部200は、外部記憶装置50が画像形成装置1に通信I/F10を介して接続され、操作パネル14に対するユーザの操作入力により、ダイレクトプリントが指定され、さらに、ダイレクトプリントを行うファイルが指定された場合に、その指定されたファイルを取得する。
ユーザ認証部202は、画像形成装置1の利用開始を許可するためのログイン処理を行う。具体的には、たとえば、各ユーザごと保有するIDカードをカード読取部12によって読み取り、ユーザを識別するユーザ情報を取得する。なお、ユーザ認証部202によるログイン処理は、IDカードの読み取りに限られず、ユーザを識別するIDとパスワードなどを操作パネル14に入力することで行ってもよい。
判定部204は、ファイル取得部200が取得した暗号化されたファイルに付加されるユーザ情報と、ユーザ認証部202においてログイン処理によってログインしたユーザのユーザ情報とを比較し、一致するか否かを判定する。判定部204は、ユーザ情報が一致しなかった場合は、暗号化されたファイルの復号を許可せず、復号できない旨の表示を操作パネル14により行うことができる。
復号部206は、判定部204がユーザ情報が一致したと判定した場合に、あらかじめ補助記憶装置8などに記憶された、暗号化に用いた鍵と同じ鍵(共通鍵)を用いて暗号化されたファイルを復号する。
画像形成処理制御部208は、復号されたPDLファイルを用いて、プリンタ部18により、画像形成処理を実行する。
以上が本実施形態の画像形成装置1の機能ブロックである。
以上の本実施形態の画像形成装置1の構成によれば、画像形成装置1を利用するためのログイン処理によって取得されたユーザ情報と、暗号化されたダイレクトプリント処理の処理対象のファイルに付加されたユーザ情報と、が一致するか否かを判定して、一致した場合にのみファイルを復号することができる。従って、ダイレクトプリントするファイルの作成者と、画像形成装置1においてダイレクトプリントしようとするユーザが一致していなければ、画像形成処理を行わないようにすることができる。
たとえば、暗号化されたファイルの作成者がユーザAである場合に、ユーザBが不正にその暗号化されたファイルを入手し、画像形成装置1においてダイレクトプリントしようとしても、ログインしたユーザのユーザ情報とファイルのユーザ情報とが一致しないため、復号できず、画像形成処理もできない。よって、ダイレクトプリントのために作成したファイルからの情報漏洩を防ぐことができる。
なお、ユーザBが、上述のログイン処理と復号処理に対応していない画像形成装置によりダイレクトプリントを試みたとしても、対象のファイルは暗号化されているため、画像形成することはできない。
次に、本実施形態のダイレクトプリントの処理の流れを説明する。図5は、画像形成装置1における外部記憶装置5に記憶された暗号化されたファイルのダイレクトプリントの処理の流れを説明するフローチャートである。
まず、カード読取部12がユーザのIDカードを読み取り、ユーザ認証部202が、読み取ったユーザ情報により、ログイン処理を行う(Act101)。ログイン処理が成功すると、画像形成装置1の利用が開始される。
次に、ユーザがダイレクトプリントのために外部記憶装置50を画像形成装置1の通信I/F10に接続すると、制御部2は、接続された外部記憶装置50を検出する(Act102)。
次に、ファイル取得部200が、検出された外部記憶装置50に記憶されたファイルの中から、操作パネル14におけるユーザからの操作入力によりダイレクトプリントの対象のファイルとして指定されたファイルを取得する(Act103)。なお、ダイレクトプリントの対象のファイルの取得は、ユーザが操作パネル14を操作して選択する場合に限られず、設定により外部記憶装置50に含まれるファイルを自動的に取得してもよい。そして、暗号化されているファイルについて、その後の復号処理を行えばよい。
次に、判定部204が、ファイル取得部200が取得したファイルに付加されたユーザ情報と、ログイン処理でログインしたユーザのユーザ情報とを比較し、両者が一致するか否かを判定する(Act104)。
一致した場合には(Act104のYes)、復号部206は、あらかじめ記憶されている、暗号化されたファイルの暗号化の際に用いた鍵と同じ鍵を、補助記憶装置8などから取得し、復号部206はその鍵を用いて、ファイル取得部200が取得した暗号化されたファイルを復号する(Act105)。
そして、画像形成処理制御部208は、復号されたPDLファイルを用いて、プリンタ部18により画像形成処理を行う(Act106)。
一方、判定部204は、ファイル取得部200が取得したファイルに含まれるユーザ情報と、ログイン処理でログインしたユーザのユーザ情報とが一致しないと判定した場合には(Act104のNo)、復号を許可しない不許可処理を行う(Act107)。具体的には、判定部204は、復号部206にファイルの復号処理を実行させない。さらに、判定部204は、ユーザ情報が不一致であり復号処理を許可しない旨の表示を操作パネル14の表示部14aに表示させる処理などを行ってもよい。
以上が本実施形態の画像形成装置1のダイレクトプリントの処理の流れである。
なお、Act101のログイン処理は、最初である必要はなく、Act104におけるユーザ情報の一致、不一致の判定処理の前に行われていればよい。
以上の本実施形態の説明においては、画像形成装置1の利用を開始する際にログインしたユーザのユーザ情報と、ダイレクトプリントするファイルに付加されたユーザ情報とが一致していなければ復号しないとしたがこれに限られるものではない。たとえば、ログインしたユーザが管理者であるなど、より上位の権限を有する場合には、復号を許可するように処理してもよい。具体的には、たとえば、ファイルに付加されたユーザ情報がユーザAを示すが、ログインしたユーザは管理者である場合は、両者は一致しない。しかし、この場合であっても判定部204は、ログインした管理者に復号処理が許可されている場合は、復号部206にファイルの復号を実行させるようすることができる。
また、本実施形態においては、判定部204は、ユーザ認証部202において、画像形成装置1の利用をするためのログイン処理を行って、ログインしたユーザのユーザ情報を用いるとして説明したがこれに限られない。たとえば、ダイレクトプリントの対象のファイルが暗号化されたファイルである場合に、復号処理を許可するかどうかの判定に用いるために、カードの読取やIDとパスワードの入力などによってユーザ情報を取得してもよい。
(第2の実施形態)
次に、第2の実施形態について説明する。本実施形態は、デジタル署名を用いて、ダイレクトプリントを行うファイルに付加されたユーザ情報の改ざんを防止し、安全性をより高めたものである。なお、第1の実施形態と同じ構成については、同じ符号を付し説明を省略する。
まず、デジタル署名を付加した、ダイレクトプリントを行う暗号化ファイルの作成処理について説明する。図6は、コンピュータ100の機能を説明する機能ブロック図である。コンピュータ100は、第1の実施形態と同様に、PDL変換部150と、暗号化部152と、ユーザ情報取得部154と、ユーザ情報付加部156と、記憶制御部158と、を備え、さらに、デジタル署名生成部160を備える。
PDL変換部150から記憶制御部158までは第1の実施形態と同様の処理を行う。
デジタル署名生成部160は、暗号化部152によって暗号化されたPDLファイルであって、ユーザ情報付加部156によってユーザ情報が付加されたファイルに対して、デジタル署名を生成して付加する。具体的には、暗号化ファイルに付加されたユーザ情報のハッシュ値を生成し、このハッシュ値を用いてデジタル署名を生成する。デジタル署名は、一般的に用いられているデジタル署名の生成処理方法により生成することができる。
ハッシュ値は、不可逆的な一方向の関数であるハッシュ関数を用いる不可逆変換により生成される、固定長の乱数である。ハッシュ関数は、同じデータからはつねに同じハッシュ値が生成され、入力するデータの内容が少しでも変化するとハッシュ値も変わり、そのハッシュ値からは元々のデータを導き出すことが不可能であるという特徴を有する。
デジタル署名生成部160によりデジタル署名が付加されたファイルは、記憶制御部158により、外部記憶装置50に記憶される。
このようにデジタル署名生成部160によって、ユーザ情報のハッシュ値を用いたデジタル署名を付加することで、画像形成装置1においてダイレクトプリントを行う際に、ユーザ情報の改ざんの有無を検出できる。以下、画像形成装置1における、デジタル署名が付加された暗号化されたファイルのダイレクトプリント処理について説明する。
図7は、本実施形態の画像形成装置1の機能を説明する機能ブロック図である。本実施形態の画像形成装置1は、第1の実施形態と同じ機能ブロックに加え、デジタル署名取得部210と、不可逆変換値生成部であるハッシュ値生成部212と、不可逆変換値比較部であるハッシュ値比較部214と、をさらに備える。
デジタル署名取得部210は、ファイル取得部200がダイレクトプリントを行うために外部記憶装置50から取得した、暗号化されたファイルに付加されたデジタル署名を取得する。そして、デジタル署名に含まれるユーザ情報のハッシュ値を抽出する。なお、デジタル署名のハッシュ値は、通常、デジタル署名の生成時に、デジタル署名を作成したユーザの秘密鍵により暗号化されている。そのため、暗号化に用いた秘密鍵に対応する公開鍵を用いて暗号化されたハッシュ値を復号することにより、デジタル署名からハッシュ値を抽出する。デジタル署名の暗号化されたハッシュ値を復号する公開鍵は、あらかじめ補助記憶装置8などに記憶しておけばよい。
ハッシュ値生成部212は、ファイル取得部200がダイレクトプリントを行うために外部記憶装置50から取得した、暗号化されたファイルに付加されている現在のユーザ情報のハッシュ値を生成する。
ハッシュ値比較部214は、デジタル署名取得部210がファイルに付加されているデジタル署名から抽出したハッシュ値と、ハッシュ値生成部212が生成した現在のユーザ情報のハッシュ値とを比較して、ハッシュ値が一致するか否かを判定する。すなわち、ハッシュ値が一致していれば、ファイル作成の際に付加されたユーザ情報と現在のファイルに付加されているユーザ情報が一致しているとみなすことができる。一方、ハッシュ値が一致していない場合は、ファイル作成の際に付加されたユーザ情報と現在のファイルに付加されているユーザ情報が一致しておらず、途中でユーザ情報が改ざんされていると判別することができる。
復号部206は、判定部204がファイルに付加されているユーザ情報とログインしたユーザのユーザ情報とが一致していると判定し、さらに、ハッシュ値比較部214が比較したハッシュ値が一致していると判定した場合に、ダイレクトプリントの処理対象の暗号化されたファイルを復号する。
以上が本実施形態の画像形成装置1の機能ブロックである。
次に、本実施形態のダイレクトプリントの処理の流れを説明する。図8は、画像形成装置1における外部記憶装置5に記憶された暗号化されたファイルのダイレクトプリントの処理の流れを説明するフローチャートである。
まず、カード読取部12がユーザのIDカードを読み取り、ユーザ認証部202が、読み取られたユーザ情報により、ログイン処理を行う(Act201)。ログイン処理が成功すると、画像形成装置1の利用が開始される。
次に、外部記憶装置50が画像形成装置1に接続された場合に、制御部2が、通信I/F10に接続された外部記憶装置50を検出する(Act202)。
次に、ファイル取得部200が、検出された外部記憶装置50に記憶されたファイルの中から、操作パネル14におけるユーザからの操作入力によりダイレクトプリントの対象のファイルとして指定されたファイルを取得する(Act203)。
次に、判定部204が、ファイル取得部200が取得したファイルに含まれるユーザ情報と、ログイン処理でログインしたユーザのユーザ情報とを比較し、両者が一致するか否かを判定する(Act204)。
一致した場合には(Act204のYes)、デジタル署名取得部210がファイルに付加されたデジタル署名から抽出したユーザ情報のハッシュ値と、ハッシュ値生成部212が現在のファイルに付加されているユーザ情報から生成したユーザ情報のハッシュ値とを、ハッシュ値比較部214が比較し、両者が一致するか否かを判定する(Act205)。
一方、判定部204が、2つのユーザ情報が一致しなかったと判定した場合は(Act204のNo)、復号を許可しない不許可処理を行う(Act208)。不許可処理は第1の実施形態と同様である。
Act205において、ハッシュ値比較部214が、ハッシュ値が一致したと判定した場合には(Act205のYes)、復号部206は、あらかじめ記憶されている、暗号化されたファイルの暗号化の際に用いた鍵と同じ鍵を、補助記憶装置8などから取得し、復号部206はその鍵を用いて暗号化されたファイルを復号する(Act206)。
そして、画像形成処理制御部208は、復号されたPDLファイルを用いて、プリンタ部18により画像形成処理を行う(Act207)。
一方、ハッシュ値比較部214は、ハッシュ値が一致しなかったと判定した場合には(Act205のNo)、ユーザ情報が改ざんされているとして、暗号化されたファイルの復号を許可しない不許可処理を行う(Act208)。不許可処理は、判定部204が実行する処理と同様の処理でよい。つまり、ハッシュ値比較部214は、復号部206に復号を実行させないようにし、さらに、復号処理を許可しない旨の表示を表示部14aに表示させる処理を行ってもよい。
以上が本実施形態の画像形成装置1のダイレクトプリントの処理の流れである。
以上の本実施形態の画像形成装置1によれば、ダイレクトプリントのファイルを作成する際に、ファイルに付加されるユーザ情報に基づいて作成されるデジタル署名をさらにファイルに付加することで、暗号化したファイルに付加されている現在のユーザ情報と暗号化されたファイルの作成時のユーザ情報とが一致しているかどうかを判定し、ユーザ情報が改ざんされていないかどうかをチェックすることができる。そして、ユーザ情報が不一致の場合、つまり、ユーザ情報が改ざんされている場合に復号を禁止することにより、本来復号処理を許可されない第三者が、復号処理を許可されるユーザになりすましてファイルを復号し、プリントしてしまうことを防ぐことができる。
一方、上述のデジタル署名を付加しない場合には、たとえば、ユーザBが、ユーザAが作成した暗号化ファイルのユーザ情報を、ユーザBに改ざんした場合、ユーザBが画像形成装置1にログインできてしまえば、ログインしたユーザBのユーザ情報と、改ざんされたユーザ情報とが一致してしまう。そのため、本来復号することが許されないユーザBが、暗号化ファイルを復号しプリントすることができてしまう。
なお、本実施形態においては、デジタル署名に含まれるハッシュ値は、ファイルに付加されるユーザ情報を用いて作成するとして説明したが、これに限られるものではない。暗号化されたファイルに付加されるユーザ情報と、暗号化されたファイルとからなるファイル全体から、ハッシュ値を生成してもよい。この場合は、ハッシュ値生成部212も、暗号化されたファイルと、当該ファイルに付加されているユーザ情報とからハッシュ値を生成する。
(第3の実施形態)
次に、第3の実施形態について説明する。本実施形態は、公開鍵暗号方式を利用して、より確実に、不正にファイルを入手した第三者のダイレクトプリントを防止するものである。なお、第1の実施形態と同じ構成については、同じ符号を付し説明を省略する。
まず、公開鍵暗号を利用してダイレクトプリントを行う暗号化ファイルの作成処理について説明する。図9は、コンピュータ100の機能を説明する機能ブロック図である。コンピュータ100は、第1の実施形態と同様に、PDL変換部150と、ユーザ情報取得部154と、ユーザ情報付加部156と、記憶制御部158と、を備える。さらに、本実施形態では、公開鍵暗号方式で暗号化を行う暗号化部152’を備える。
PDL変換部150は、第1の実施形態と同様であり、コンピュータ100において実行されているアプリケーションにおいて、プリンタドライバが起動され、ダイレクトプリントのためのファイルを作成して外部記憶装置50に記憶する処理を実行させる指示を受けると、プリントするページをPDL形式のファイルに変換する。
暗号化部152’は、各ユーザにあらかじめ割り当てられている、ファイルの暗号化に用いる公開鍵を用いて、PDL変換部150によって生成されたファイルを暗号化する。具体的には、まず、ユーザ情報取得部154が、PDLファイルの変換元のアプリケーションを利用していたユーザを識別するユーザ情報を取得する。暗号化部152’は、そのユーザ情報に対応付けられている公開鍵を、あらかじめ公開鍵が記憶されている補助記憶装置112などから取得する。そして、暗号化部152’は、公開鍵を用いてファイルを暗号化する。
なお、公開鍵は、暗号化部152’がユーザ情報に基づいて取得する方法に限られず、ユーザが自己の公開鍵を指定する操作を行い、暗号化部152’が指定された公開鍵を用いて暗号化してもよい。ただし、暗号化したファイルに付加するユーザ情報によって識別されるユーザと、暗号化に用いる公開鍵に対応付けられているユーザとが一致している必要がある。一致していないと、後述する画像形成装置1において復号する際に、暗号化した公開鍵に対応する、適正な秘密鍵を用いて復号することができない。
ユーザ情報付加部156と記憶制御部158の機能は第1の実施形態と同様であるので説明を省略する。
次に、以上のようにして公開鍵を用いて暗号化されたファイルを復号してダイレクトプリントする画像形成装置1の機能について説明する。図10は、本実施形態の画像形成装置1の機能を説明する機能ブロック図である。本実施形態の画像形成装置1は、第1の実施形態と同じ機能ブロックに加え、秘密鍵取得部216をさらに備える。
秘密鍵取得部216は、公開鍵を用いて暗号化されたファイルを復号するために用いる、暗号化した公開鍵に対応する秘密鍵を取得する。具体的には、ユーザ認証部202が画像形成装置1へのユーザのログイン処理によって取得したユーザ情報と、ファイル取得部200が取得したファイルに付加されたユーザ情報とが、一致するか否かを判定部204が判定し、一致した場合に、秘密鍵取得部216は、その一致したユーザ情報に対応付けられている秘密鍵を取得する。秘密鍵は、あらかじめ、各秘密鍵とユーザ情報とが対応付けられた秘密鍵データベース22に登録しておく。秘密鍵データベース22は、補助記憶装置8などの画像形成装置1内の記憶領域に記憶しておく。
ここで、図11には、秘密鍵データベース22を示す。秘密鍵データベース22では、各ユーザごとに割り当てられる秘密鍵が、対応するユーザを識別するユーザ情報と対応付けられて登録される。従って、たとえば、判定部204において一致したと判定されたユーザ情報がユーザAを示すものである場合には、秘密鍵取得部216は、秘密鍵データベース22を参照して、ユーザAに対応する秘密鍵Aを取得する。秘密鍵データベース22は、秘密鍵が外部に漏洩しないように、厳重に保管される。
復号部206は、秘密鍵取得部216が取得した秘密鍵を用いて、ファイル取得部200が取得した暗号化されたファイルを復号する。この際に、暗号化した公開鍵に対応する適正な秘密鍵が用いられていれば、適正に復号処理が実行され、復号したPDLファイルが得られる。
一方、たとえば、ユーザ情報が改ざんされており、判定部204において一致したと判定されたユーザ情報と、暗号化に用いた公開鍵に対応するユーザのユーザ情報とが不一致の場合は、暗号化に用いた公開鍵と復号に用いる秘密鍵が対応していないため、復号することができない。
たとえば、ユーザAがユーザAに対応付けられている公開鍵を用いてダイレクトプリント用のファイルを暗号化し、外部記憶装置50に記憶する。ユーザBが不正に当該外部記憶装置50を取得し、暗号化されたファイルのユーザ情報をユーザAからユーザBに改ざんする。そして、ユーザBは、画像形成装置1にユーザBとしてログインできる場合は、ログインのユーザ情報と、暗号化ファイルに付加された改ざんされたユーザ情報とは、表面上は一致する。そして、秘密鍵取得部216は、一致したユーザ情報に基づいて、ユーザBに対応する秘密鍵を取得し、復号部206はその秘密鍵を用いて復号を試みる。しかし、暗号化されたファイルは、ユーザAの公開鍵で暗号化されたものであるため、ユーザAの秘密鍵でしか復号することができず、ユーザBに対応する秘密鍵では復号できない。よって、ユーザ情報が改ざんされた場合にはダイレクトプリントが実行されず、情報が漏洩することがない。
また、復号部206は、復号できなかった場合には、操作パネル14の表示部14aなどに、復号が失敗した旨の表示などのエラー表示を行ってもよい。
画像形成処理制御部208は、復号部206によって適正にファイルが復号できた場合には、復号して得られるPDLファイルを用いて、プリンタ部18によりプリントする。
以上が本実施形態の画像形成装置1の機能ブロックである。
次に、本実施形態のダイレクトプリントの処理の流れを説明する。図12は、画像形成装置1における外部記憶装置5に記憶された暗号化されたファイルのダイレクトプリントの処理の流れを説明するフローチャートである。
まず、カード読取部12がユーザのIDカードを読み取り、ユーザ認証部202が、読み取ったユーザ情報により、ログイン処理を行う(Act301)。ログイン処理が成功すると、画像形成装置1の利用が開始される。
次に、外部記憶装置50が画像形成装置1に接続された場合に、制御部2が、通信I/F10に接続された外部記憶装置50を検出する(Act302)。
次に、ファイル取得部200が、検出された外部記憶装置50に記憶されたファイルの中から、操作パネル14におけるユーザからの操作入力によりダイレクトプリントの対象のファイルとして指定されたファイルを取得する(Act303)。
次に、判定部204が、ファイル取得部200が取得したファイルに含まれるユーザ情報と、ログイン処理でログインしたユーザのユーザ情報とを比較し、両者が一致するか否かを判定する(Act304)。
一致した場合には(Act304のYes)、秘密鍵取得部216が一致したユーザ情報に基づいて、当該ユーザ情報に対応付けられた秘密鍵を秘密鍵データベース22から取得する(Act305)。
一方、判定部204は、ユーザ情報が両者が一致しなかったと判定した場合は(Act304のNo)、復号を許可しない不許可処理を行う(Act309)。不許可処理は第1の実施形態と同様である。
次に、復号部206は、秘密鍵取得部216が取得した秘密鍵を用いて、暗号化されたファイルの復号処理を行う(Act306)。
復号部206が復号に成功した場合には(Act307のYes)、画像形成処理制御部208が、復号されたPDLファイルを用いて、プリンタ部18により画像形成処理を行う(Act308)。
一方、復号部206が復号に失敗した場合には(Act307のNo)、復号部206は、操作パネル14の表示部14aに復号失敗などのエラー表示を行う(Act310)。
以上が、本実施形態の画像形成装置1のダイレクトプリントの処理の流れである。
以上の本実施形態の画像形成装置によれば、公開鍵暗号方式を用いてファイルを暗号化するため、よりセキュアなダイレクトプリントが可能になる。特に、処理対象の暗号化されたファイルに付加されたユーザ情報やデジタル署名が改ざんされても、暗号化に用いた公開鍵に対応するユーザの秘密鍵でしか復号されないため、ダイレクトプリントによる情報漏洩をより確実に防止することができる。
以上に詳述したように本発明によれば、外部記憶装置からのダイレクトプリントにおいて、情報漏洩を確実に防ぐことができる画像形成装置を提供することができる。
本発明は、その精神または主要な特徴から逸脱することなく、他の様々な形で実施することができる。そのため、前述の実施の形態はあらゆる点で単なる例示に過ぎず、限定的に解釈してはならない。本発明の範囲は、特許請求の範囲によって示すものであって、明細書本文には、なんら拘束されない。さらに、特許請求の範囲の均等範囲に属する全ての
変形、様々な改良、代替および改質は、すべて本発明の範囲内のものである。
1 画像形成装置 2 制御装置 4 プロセッサ 6 メモリ
10 通信インターフェース(I/F) 50 外部記憶装置
200 ファイル取得部 202 ユーザ認証部 204 判定部
206 復号部 208 画像形成処理制御部 150 PDL変換部
152 暗号化部 154 ユーザ情報取得部 156 ユーザ情報付加部
158 記憶制御部 160 デジタル署名生成部
210 デジタル署名取得部 212 ハッシュ値生成部
214 ハッシュ値比較部 216 秘密鍵取得部

Claims (8)

  1. 外部記憶装置と通信するインターフェースと、
    前記インターフェースを介して前記外部記憶装置から画像形成処理の処理対象のファイルを取得するファイル取得部と、
    前記処理対象のファイルに対する画像形成処理の実行を指示するユーザを識別するユーザ情報を取得するユーザ情報取得部と、
    前記処理対象のファイルが、復号可能な暗号化方式で暗号化されたファイルである場合に、前記処理対象のファイルに対応付けられた該ファイルの作成者を識別するユーザ情報と、前記ユーザ情報取得部が取得したユーザ情報とが一致するか否かを判定する判定部と、
    前記判定部が一致したと判定した場合に、前記処理対象のファイルを復号する復号部と、
    を備える画像形成装置。
  2. 請求項1に記載の画像形成装置において、
    前記ファイル取得部が取得した前記処理対象のファイルに対応付けられたデジタル署名であって、前記処理対象のファイルに対応付けられたユーザ情報に基づいて不可逆変換によって生成される、第1の不可逆変換値を含む前記デジタル署名を取得するデジタル署名取得部と、
    前記ファイル取得部が取得した前記処理対象のファイルに対応付けられているユーザ情報に基づいて、不可逆変換によって第2の不可逆変換値を生成する不可逆変換値生成部と、
    前記デジタル署名取得部が取得したデジタル署名に含まれる第1の不可逆変換値と、前記不可逆変換値生成部が生成した第2の不可逆変換値とを比較して一致するか否かを判定する不可逆変換値比較部と、をさらに備え、
    前記復号部は、不可逆変換値比較部が前記第1の不可逆変換値と前記第2の不可逆変換値とが一致すると判定した場合に、前記処理対象のファイルを復号する画像形成装置。
  3. 請求項2に記載の画像形成装置において、
    前記不可逆変換値は、ハッシュ値である画像形成装置。
  4. 請求項1に記載の画像形成装置において、
    前記暗号化されたファイルは、前記ユーザごとに割り当てられる公開鍵で暗号化されたファイルであり、
    前記ユーザ情報取得部が取得したユーザ情報に基づいて、前記公開鍵によって暗号化されたファイルを復号可能なユーザごとに割り当てられる秘密鍵を取得する秘密鍵取得部をさらに備え、
    前記復号部は、前記判定部が一致したと判定した場合に、前記秘密鍵取得部が取得した前記秘密鍵を用いて、前記処理対象のファイルを復号する画像形成装置。
  5. 請求項4に記載の画像形成装置において、
    ユーザごとに割り当てられる前記秘密鍵を前記ユーザ情報と対応付けて記憶する秘密鍵データベースをさらに備え、
    前記秘密鍵取得部は、前記秘密鍵データベースから前記秘密鍵を取得する画像形成装置。
  6. 請求項4に記載の画像形成装置において、
    前記復号部が、取得した秘密鍵を用いて前記処理対象のファイルの復号に成功した場合に、復号されたファイルの画像形成処理を制御する画像形成処理制御部をさらに備える画像形成装置。
  7. 請求項1に記載の画像形成装置において、
    画像形成装置における処理に関する情報を表示する表示部をさらに備え、
    前記判定部は、前記表示部に対して、前記処理対象のファイルに対応付けられたユーザ情報と前記ユーザ情報取得部が取得したユーザ情報とが一致しなかった場合に、前記処理対象のファイルの復号を行わない旨の表示を行わせる画像形成装置。
  8. 外部記憶装置から画像形成処理の処理対象のファイルを取得し、
    前記処理対象のファイルに対する画像形成処理の実行を指示するユーザを識別するユーザ情報を取得し、
    前記処理対象のファイルが、復号可能な暗号化方式で暗号化されたファイルである場合に、前記処理対象のファイルに対応付けられた該ファイルの作成者を識別するユーザ情報と、前記取得したユーザ情報とが一致するか否かを判定し、
    一致したと判定した場合に、前記処理対象のファイルを復号する画像形成処理方法。

JP2011004178A 2010-01-12 2011-01-12 画像形成装置、画像形成処理方法およびそのプログラムが記録されているコンピュータ読取可能な記録媒体 Expired - Fee Related JP5642562B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US29415110P 2010-01-12 2010-01-12
US61/294,151 2010-01-12
US13/004,086 2011-01-11
US13/004,086 US20110173444A1 (en) 2010-01-12 2011-01-11 Image forming apparatus, image formation processing method, and computer-readable recording medium having stored thereon computer programs for the image formation processing method

Publications (2)

Publication Number Publication Date
JP2011147129A true JP2011147129A (ja) 2011-07-28
JP5642562B2 JP5642562B2 (ja) 2014-12-17

Family

ID=44259431

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011004178A Expired - Fee Related JP5642562B2 (ja) 2010-01-12 2011-01-12 画像形成装置、画像形成処理方法およびそのプログラムが記録されているコンピュータ読取可能な記録媒体

Country Status (3)

Country Link
US (1) US20110173444A1 (ja)
JP (1) JP5642562B2 (ja)
CN (1) CN102131023A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018169751A (ja) * 2017-03-29 2018-11-01 富士ゼロックス株式会社 情報管理制御装置、画像処理装置、情報管理制御システム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8983074B2 (en) * 2009-12-22 2015-03-17 Quad, Inc. Input content data managing system and method of managing input content data
JP5555517B2 (ja) * 2010-03-24 2014-07-23 株式会社沖データ 情報処理装置
US8522050B1 (en) * 2010-07-28 2013-08-27 Symantec Corporation Systems and methods for securing information in an electronic file
TWI733583B (zh) 2010-12-03 2021-07-11 美商杜比實驗室特許公司 音頻解碼裝置、音頻解碼方法及音頻編碼方法
CN103312934A (zh) * 2013-05-27 2013-09-18 苏州奇可思信息科技有限公司 一种文件安全打印输出系统
JP5996012B2 (ja) * 2014-05-07 2016-09-21 キヤノン株式会社 画像形成装置、画像読取装置、画像形成装置の制御方法、画像読取装置の制御方法、及びプログラム
WO2015190909A1 (en) * 2014-06-09 2015-12-17 Chee Kai Wui Original signature signing devices
JP6362453B2 (ja) * 2014-07-07 2018-07-25 キヤノン株式会社 印刷システム、画像処理装置、情報処理方法及びプログラム
US9948465B2 (en) * 2015-09-18 2018-04-17 Escher Group (Irl) Limited Digital data locker system providing enhanced security and protection for data storage and retrieval
EP3635605B1 (en) 2017-07-24 2022-06-15 Samsung Electronics Co., Ltd. Electronic device and method for controlling the electronic device
WO2023069111A1 (en) * 2021-10-22 2023-04-27 Hewlett-Packard Development Company, L.P. Encrypted graphics data

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09330298A (ja) * 1996-06-13 1997-12-22 Mitsubishi Electric Corp パスワード登録方法、認証方法、パスワード更新方法、パスワード登録システム、認証システムおよびパスワード更新システム
JP2003244449A (ja) * 2002-02-18 2003-08-29 Canon Inc 暗号処理機能を有する画像管理方法及び画像処理装置
JP2004194209A (ja) * 2002-12-13 2004-07-08 Sharp Corp 画像形成装置
JP2004287824A (ja) * 2003-03-20 2004-10-14 Ricoh Co Ltd プリンタドライバプログラムおよびプリンタ装置
JP2005143094A (ja) * 2003-10-14 2005-06-02 Canon Inc 画像検証システム、管理方法、及びコンピュータ読み取り可能な記憶媒体
JP2005310025A (ja) * 2004-04-26 2005-11-04 Hitachi Ltd ストレージ装置、計算機システムおよびイニシエータ認可方法
JP2006110911A (ja) * 2004-10-15 2006-04-27 Konica Minolta Business Technologies Inc 印刷システムおよび印刷装置
JP2007066175A (ja) * 2005-09-01 2007-03-15 Canon Inc 印刷装置、暗号化プリントサーバ装置及びクライアント装置
JP2008242793A (ja) * 2007-03-27 2008-10-09 Dainippon Printing Co Ltd 認証システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
CN1316405C (zh) * 2003-03-19 2007-05-16 大唐微电子技术有限公司 一种获得数字签名和实现数据安全的方法
CN1297881C (zh) * 2003-12-23 2007-01-31 联想(北京)有限公司 一种保证数据安全传输的打印控制方法
JP4902451B2 (ja) * 2007-07-18 2012-03-21 キヤノン株式会社 文書出力装置及びその制御方法とプログラム
US8364984B2 (en) * 2009-03-13 2013-01-29 Microsoft Corporation Portable secure data files

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09330298A (ja) * 1996-06-13 1997-12-22 Mitsubishi Electric Corp パスワード登録方法、認証方法、パスワード更新方法、パスワード登録システム、認証システムおよびパスワード更新システム
JP2003244449A (ja) * 2002-02-18 2003-08-29 Canon Inc 暗号処理機能を有する画像管理方法及び画像処理装置
JP2004194209A (ja) * 2002-12-13 2004-07-08 Sharp Corp 画像形成装置
JP2004287824A (ja) * 2003-03-20 2004-10-14 Ricoh Co Ltd プリンタドライバプログラムおよびプリンタ装置
JP2005143094A (ja) * 2003-10-14 2005-06-02 Canon Inc 画像検証システム、管理方法、及びコンピュータ読み取り可能な記憶媒体
JP2005310025A (ja) * 2004-04-26 2005-11-04 Hitachi Ltd ストレージ装置、計算機システムおよびイニシエータ認可方法
JP2006110911A (ja) * 2004-10-15 2006-04-27 Konica Minolta Business Technologies Inc 印刷システムおよび印刷装置
JP2007066175A (ja) * 2005-09-01 2007-03-15 Canon Inc 印刷装置、暗号化プリントサーバ装置及びクライアント装置
JP2008242793A (ja) * 2007-03-27 2008-10-09 Dainippon Printing Co Ltd 認証システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018169751A (ja) * 2017-03-29 2018-11-01 富士ゼロックス株式会社 情報管理制御装置、画像処理装置、情報管理制御システム

Also Published As

Publication number Publication date
JP5642562B2 (ja) 2014-12-17
US20110173444A1 (en) 2011-07-14
CN102131023A (zh) 2011-07-20

Similar Documents

Publication Publication Date Title
JP5642562B2 (ja) 画像形成装置、画像形成処理方法およびそのプログラムが記録されているコンピュータ読取可能な記録媒体
JP6399730B2 (ja) 画像形成装置、画像形成方法
JP4055807B2 (ja) ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム
US20080013727A1 (en) Image processing apparatus and image processing method
JP2016177551A (ja) 出力装置、プログラム、出力システム及び出力方法
US9705876B2 (en) Image forming apparatus capable of reducing security risk, method of controlling image forming apparatus, system including image forming apparatus, and storage medium
JP2009060384A (ja) 画像通信システムおよび画像通信装置
JP2016048525A (ja) 出力システム、出力装置、プログラム及び出力方法
JP2007038674A (ja) 機密保持機能を有する画像形成方法及び機密保持機能を有する画像形成装置
US9372647B2 (en) Image forming apparatus capable of printing image data associated with print right, method of controlling the same, and storage medium
JP6234011B2 (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP2008102851A (ja) 印刷システム、印刷方法、及び印刷用プログラム
JP5135239B2 (ja) 画像形成システムおよびサーバ装置
JP2009301421A (ja) 情報処理装置、情報処理システム、情報処理方法、情報処理プログラムおよび記録媒体
JP6567151B2 (ja) 印刷装置、印刷装置の制御方法、及びプログラム
JP6840798B2 (ja) 印刷装置、印刷装置の制御方法、及びプログラム
JP7135137B2 (ja) 印刷装置、印刷装置の制御方法、及びプログラム
JP4645421B2 (ja) コンピュータプログラム及び印刷指示装置及び方法
JP5135986B2 (ja) 情報処理装置及びプログラム
JP4595985B2 (ja) ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム
JP2008040659A (ja) 印刷制御システム、ポリシー管理装置、画像形成装置、印刷実行制御方法
JP2017169149A (ja) 画像処理装置、画像処理方法及びプログラム
JP6409439B2 (ja) 画像形成装置及びプログラム
US20090279702A1 (en) Image processing apparatus and control method thereof
JP2005153229A (ja) 画像形成装置、印刷データ改ざん検証システム、印刷データ改ざん検証方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130308

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140627

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140930

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141029

R150 Certificate of patent or registration of utility model

Ref document number: 5642562

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees