JP2016218791A - セキュリティーシステム - Google Patents

セキュリティーシステム Download PDF

Info

Publication number
JP2016218791A
JP2016218791A JP2015103809A JP2015103809A JP2016218791A JP 2016218791 A JP2016218791 A JP 2016218791A JP 2015103809 A JP2015103809 A JP 2015103809A JP 2015103809 A JP2015103809 A JP 2015103809A JP 2016218791 A JP2016218791 A JP 2016218791A
Authority
JP
Japan
Prior art keywords
authentication
unit
image forming
forming apparatus
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015103809A
Other languages
English (en)
Other versions
JP6344309B2 (ja
Inventor
雅之 重冨
Masayuki Shigetomi
雅之 重冨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2015103809A priority Critical patent/JP6344309B2/ja
Publication of JP2016218791A publication Critical patent/JP2016218791A/ja
Application granted granted Critical
Publication of JP6344309B2 publication Critical patent/JP6344309B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】低コストで、画像形成装置に保存された情報の漏洩を抑制する。
【解決手段】セキュリティーシステム1は、監視装置3と、1つ以上の画像形成装置5とを備える。各画像形成装置5は、監視装置3と電力線PLを介して電力線通信を行う。監視装置3は、記憶部35と認証部36とを備える。記憶部35は、第1認証情報を記憶する。認証部36は、監視装置3が画像形成装置5から第2認証情報を受信すると、第2認証情報と第1認証情報とを照合して認証を行い、認証結果を画像形成装置5に送信させる。画像形成装置5は、記憶部55と制御部58とを備える。記憶部55は、第2認証情報及び保護対象の情報を記憶する。制御部58は、画像形成装置5から監視装置3に第2認証情報を認証要求として送信させ、認証が失敗した場合は、記憶部55から保護対象の情報が読み出されることを禁止する。
【選択図】図1

Description

本発明は、電力線通信を用いたセキュリティーシステムに関する。
近年、プリンター及び複合機などの画像形成装置は、高性能化に伴って、機密情報(個人情報など)を保存する機能を備える傾向がある。また、このような画像形成装置は、小型化される傾向もある。このため、このような画像形成装置が盗難された場合には、画像形成装置に保存されている機密情報が漏洩する可能性がある。
このような問題を解決する技術として、特許文献1の技術が知られている。特許文献1には、電力線通信を用いて電子機器の盗難を監視する監視システムが開示されている。このシステムは、電子機器とICカードスロットとを備えている。電子機器とICカードスロットとは、電力線を介して電力線通信を行う。電子機器の記憶部には、認証情報が予め記憶されている。ICカードスロットには、認証情報が記憶されたICカードが装着される。電子機器は、その記憶部に記憶された認証情報と、ICカードスロットから送信されたICカードの認証情報とを照合して認証を行う。そして、認証が成功した場合は、電子機器は、その主動作部への通電を行って、電子機器の機能を使用可能にする。認証が失敗した場合は、電子機器は、その主動作部への通電を行わず、電子機器の機能を使用不可能にする。
2009−140235号公報
しかしながら、特許文献1では、各電子機器に対してICカードスロットを用意する必要があるため、システムを構築するために膨大なコストが掛かる。
本発明は上記課題に鑑みてなされたものであり、その目的は、低コストで、画像形成装置に保存された情報の漏洩を抑制できるセキュリティーシステムを提供することにある。
本発明に係るセキュリティーシステムは、監視装置と、1つ以上の画像形成装置とを備える。前記1つ以上の画像形成装置は、前記監視装置に電力線を介して接続される。前記監視装置は、第1記憶部と、第1通信部と、認証部と、を備える。前記第1記憶部は、第1認証情報を記憶する。前記第1通信部は、前記電力線を介して前記画像形成装置と電力線通信を行う。前記認証部は、前記第1通信部が前記画像形成装置から第2認証情報を受信すると、前記第2認証情報と前記第1認証情報とを照合して認証を行い、認証結果を前記第1通信部から前記画像形成装置に送信する。前記画像形成装置は、第2記憶部と、第2通信部と、制御部と、を備える。前記第2記憶部は、前記第2認証情報及び保護対象の情報を記憶する。前記第2通信部は、前記電力線を介して前記監視装置と電力線通信を行う。前記制御部は、前記第2通信部から前記監視装置に前記第2認証情報を認証要求として送信し、認証失敗した場合に、前記第2記憶部から前記保護対象の情報が読み出されることを禁止する。
本発明によれば、低コストで、画像形成装置に保存された情報の漏洩を抑制できる。
本実施形態に係るセキュリティーシステムの概略構成を示したブロック図である。 画像形成装置に認証情報を初期設定する手順を示したフローチャートである。 監視装置の動作を示したフローチャートである。 画像形成装置の主要な動作を示したフローチャートである。
以下、本発明の実施形態について、図面を参照しながら説明する。なお、図中、同一又は相当部分については同一の参照符号を付して説明を繰り返さない。
図1を参照して、本実施形態に係るセキュリティーシステムについて説明する。図1は、本実施形態に係るセキュリティーシステムの概略構成を示したブロック図である。
図1に示すように、本実施形態に係るセキュリティーシステム1は、監視装置3と、監視対象である1つ以上の画像形成装置5とを備えている。監視装置3と各画像形成装置5とは、電力線PLに接続されており、電力線PLを介して電力線通信を行う。セキュリティーシステム1は、電力線通信を用いて画像形成装置5に保存された機密情報(個人情報など)の漏洩を抑制する。
本実施形態では、例えば建物の屋内の電力線を利用しており、監視装置3及び画像形成装置5は、例えば同じ建物の屋内に設置されている。当該屋内の電力線PLに接続される限り、画像形成装置5は、監視装置3と電力線通信が行えるが、当該屋内の外部で電力線に接続されると、監視装置3と電力線通信が行えなくなる。また、本実施形態では、監視装置3と画像形成装置5との間で送受信される情報は、暗号化されている。
監視装置3は、各画像形成装置5を監視する。詳しくは、監視装置3は、各画像形成装置5からの認証要求に応じて、各画像形成装置5に対して認証を行う。監視装置3は、常時、電源がオンにされ、各画像形成装置5に対する監視を行う。監視装置3は、PLC通信部31(第1通信部)と、復号化部32(第1復号化部)と、暗号化部33(第2暗号化部)と、発行部34と、記憶部35(第1記憶部)と、認証部36とを備えている。
PLC通信部31は、例えばPLC(Power Line Communication)モデムであり、電力線PLを介して各画像形成装置5との間で電力線通信を行う。即ち、PLC通信部31は、電力線PLの電流に重畳された信号を受信すると共に、送信すべき情報を電力線PLの電流に重畳して各画像形成装置5に送信する。
復号化部32は、PLC通信部31が受信した画像形成装置5からの情報を復号する。画像形成装置5から送信される情報は、暗号化されている。詳しくは、画像形成装置5からは、暗号コードと暗号キーとが送信される。暗号コードは、当該情報が所定の暗号化プロトコルによって暗号化されたものであり、暗号キーは、当該暗号化で使用された暗号キーである。復号化部32は、暗号キーと所定の復号化プロトコルとを用いて暗号コードを復号して、元の情報を取得する。当該所定の復号化プロトコルは、例えば記憶部35に予め記憶されている。当該所定の復号化プロトコルは、当該所定の暗号化プロトコルに対応する復号化プロトコルである。
暗号化部33は、PLC通信部31から送信される情報を暗号化する。詳しくは、暗号化部33は、暗号キーを生成し、生成した暗号キーと所定の暗号化プロトコルとを用いて、当該情報を暗号化して暗号コード(第2暗号コード)を生成する。当該所定の暗号化プロトコルは、例えば記憶部35に予め記憶されている。
発行部34は、PLC通信部31が受信した画像形成装置5からの発行要求に応じて、当該画像形成装置5に割り当てる認証情報を発行する。発行部34は、発行した認証情報を、PLC通信部31を介して当該画像形成装置5に送信すると共に記憶部35に記憶する。
記憶部35は、例えば不揮発性の記憶装置である。記憶部35には、発行部34が発行した認証情報(第1認証情報)、所定の復号化プロトコル及び所定の暗号化プロトコルが記憶される。所定の復号化プロトコルは、復号化部32での復号の際に用いられる。所定の暗号化プロトコルは、暗号化部33での暗号化の際に用いられる。
認証部36は、記憶部35に記憶された認証情報と、PLC通信部31が受信した画像形成装置5からの認証情報とを照合して認証を行う。認証部36は、照合が一致した場合は、照合が一致した旨の認証結果を生成し、照合が不一致である場合は、照合が不一致である旨の認証結果を生成する。その認証結果は、暗号化部33によって暗号コードに暗号化される。そして、その暗号コードは、当該暗号化の際に用いられた暗号キーと共に、PLC通信部31によって当該画像形成装置5に送信される。
画像形成装置5は、用紙に画像を形成する装置であり、例えばプリンター又は複合機である。複合機は、複数の機能(例えばプリンター機能、スキャナー機能、ファクス機能及びコピー機能)を有する複写機である。画像形成装置5は、電力線PLを介して監視装置3と電力線通信を行う。画像形成装置5は、保護機能を有する。保護機能は、画像形成装置5に記憶されている情報が読み出されることを禁止する機能である。画像形成装置5は、電源オン時に、電力線通信によって監視装置3に認証要求を送信し、認証が成功すると通常動作で作動し、認証が失敗すると保護機能を発動する。この結果、画像形成装置5が盗難されても、画像形成装置5に記憶されている情報が画像形成装置5の外部に漏洩することが抑制される。
詳しくは、画像形成装置5は、認証要求に対して、照合が一致した旨の認証結果を受信しない場合は、認証失敗と判定する。具体的には、画像形成装置5は、認証要求の送信時から一定時間内に監視装置3からの認証結果を受信しない場合は、認証要求を監視装置3に再度送信する。そして、画像形成装置5は、認証要求の送信回数が所定回数以上になると、認証失敗と判定する。また、画像形成装置5は、認証要求の送信時から一定時間内に認証結果を受信しても、認証結果が、照合が不一致である旨の認証結果であれば、認証失敗と判定する。
画像形成装置5は、PLC通信部51(第2通信部)と、暗号化部52(第1暗号化部)と、復号化部53(第2復号化部)と、機能部54と、記憶部55(第2記憶部)と、操作入力部56と、発行要求部57と、制御部58とを備えている。
PLC通信部51は、例えばPLCモデムであり、電力線PLを介して監視装置3との間で電力線通信を行う。即ち、PLC通信部51は、電力線PLの電流に重畳された信号を受信すると共に、送信すべき情報を電力線PLの電流に重畳して監視装置3に送信する。
暗号化部52は、PLC通信部51から監視装置3に送信される情報を暗号化する。詳しくは、暗号化部52は、暗号キーを生成し、生成した暗号キーと所定の暗号化プロトコルとを用いて、当該情報を暗号化して暗号コード(第1暗号コード)を生成する。当該所定の暗号化プロトコルは、記憶部55に予め記憶されている。
復号化部53は、PLC通信部51が受信した監視装置3からの情報を復号する。監視装置3から送信される情報は、暗号化されている。詳しくは、監視装置3からは、暗号コードと暗号キーとが送信される。暗号コードは、当該情報が所定の暗号化プロトコルによって暗号化されたものであり、暗号キーは、当該暗号化の際に使用された暗号キーである。復号化部53は、暗号キーと所定の復号化プロトコルとを用いて暗号コードを復号して、元の情報を取得する。当該所定の復号化プロトコルは、例えば記憶部55に予め記憶されている。当該所定の復号化プロトコルは、当該所定の暗号化プロトコルに対応する復号化プロトコルである。
機能部54は、画像形成装置5の装置本来の機能を実行する。具体的には、機能部54は、画像形成装置5がプリンターである場合は、印刷部であり、画像形成装置5が複合機である場合は、例えばスキャナー部、印刷部及びファクス通信部である。印刷部は、用紙に画像を形成する。スキャナー部は、原稿に記載された画像を画像データとして読み取る。ファクス通信部は、例えば電話回線を介して通信先のファクス装置と通信して画像データの送受信を行う。
記憶部55は、例えば不揮発性の記憶装置である。記憶部55には、各種の情報が記憶されている。各種の情報としては、例えば、認証情報(第2認証情報)、所定の復号化プロトコル及び所定の暗号化プロトコル、ファクス送信の送信先情報、ファクス受信の送信元情報、ファクス通信部が送受信した画像データ、スキャナー部が読み取った画像データ、並びに、印刷部が印刷した画像データ等である。所定の復号化プロトコルは、復号化部53での復号の際に用いられ、所定の暗号化プロトコルは、暗号化部52での暗号化の際に用いられる。
操作入力部56は、画像形成装置5に対する操作が入力可能な入力装置である。操作入力部56は、電源スイッチ56aとタッチパネル56b(表示部)とを有する。電源スイッチ56aは、画像形成装置5の電源のオンとオフとを切り替える。タッチパネル56bは、機能部54を操作するための操作画面を表示する。また、タッチパネル56bには、記憶部55に記憶された各種の情報の中から、保護機能で保護される情報を選択する操作が入力可能である。本実施形態では、保護機能で保護される情報として、例えば、ファクス送信の送信先情報、及び、ファクス受信の送信元情報が選択されている。
発行要求部57は、制御部58の制御に従って、発行要求信号を生成して、発行要求信号をPLC通信部51を介して監視装置3に送信する。
制御部58は、画像形成装置5を制御する。詳しくは、制御部58は、電源スイッチ56aのオン時に、記憶部55に認証情報が記憶されていない場合は、発行要求部57によって発行要求信号を生成させ、PLC通信部51によって当該発行要求信号を監視装置3に送信させる。
また、制御部58は、電源スイッチ56aのオン時に、記憶部55に認証情報が記憶されている場合は、当該認証情報をPLC通信部51によって監視装置3に送信させる。詳しくは、制御部58は、記憶部55から認証情報を読み出し、暗号化部52によって当該認証情報を暗号化させて暗号コードを生成させ、当該暗号コードと当該暗号化の際に用いられた暗号キーとをPLC通信部51から監視装置3に送信する。この送信により、監視装置3への認証要求が行われる。制御部58は、認証要求の送信時から一定時間内に、PLC通信部51が認証結果を受信しない場合は、認証要求を再度送信する。
制御部58は、認証要求に対して認証が成功したか否かに応じて、画像形成装置5に対して通常動作で作動させるか、又は保護機能を発動させる。詳しくは、制御部58は、認証要求の送信回数が所定回数以上の回数になると、認証失敗と判定して保護機能を発動させる。また、制御部58は、認証要求の送信時から一定時間内に、PLC通信部51が認証結果を受信しても、その認証結果が照合が不一致である旨の認証結果であれば、認証失敗と判定して保護機能を発動させる。制御部58は、認証要求の送信時から一定時間内に、PLC通信部51が認証結果を受信し、その認証結果が、照合が一致した旨の認証結果であれば、画像形成装置5を通常動作で作動させる。
通常動作では、制御部58は、操作入力部56への入力操作に基づいて機能部54を制御する。保護機能では、制御部58は、記憶部55に記憶された各種の情報のうち、予め選択された情報の読み出しを禁止する。具体的には、保護機能では、制御部58は、例えば下記(1)又は(2)の処理を行う。(1)制御部58は、予め選択された当該情報を削除する。(2)制御部58は、操作入力部56に入力された操作を無効にする(即ち操作入力部56への操作入力を受け付けない)と共に、認証失敗を報知するメッセージとして例えば「認証エラー」の文字をタッチパネル56bに表示させる。なお、保護機能では、制御部58は、上記(1)及び(2)の両方の処理を行ってもよい。
次に図1〜図4を参照して、本実施形態に係るセキュリティーシステム1の動作を説明する。
先ず図1及び図2を参照して、画像形成装置5に認証情報を初期設定する手順を説明する。図2は、画像形成装置5に認証情報を初期設定する手順を示したフローチャートである。
ステップS1では、作業者によって、画像形成装置5が所定場所に設置され、画像形成装置5に電力線PLが接続される。なお、この設置時では、画像形成装置5の記憶部55には、認証情報は記憶されていない。そして、処理がステップS2に進む。
ステップS2では、作業者によって、電源スイッチ56aがオフからオンに操作されて、画像形成装置5の電源がオンになる。そして、ステップS3で、その電源のオンによって、記憶部55に認証情報が記憶されていない状態では、発行要求部57が発行要求信号を生成する。そして、生成された発行要求信号が、PLC通信部51によって監視装置3に送信される。そして、処理がステップS4に進む。
ステップS4では、監視装置3において、PLC通信部31が、画像形成装置5からの発行要求信号を受信する。そして、ステップS5で、その発行要求信号の受信に応じて、発行部34が、画像形成装置5に割り当てる認証情報を発行する。そして、ステップS6で、発行部34は、発行した認証情報を記憶部35に記憶する。そして、ステップS7で、発行部34は、発行した認証情報を、PLC通信部31から、発行要求信号を送信した画像形成装置5に送信する。そして、処理がステップS8に進む。
ステップS8では、画像形成装置5において、PLC通信部51が、監視装置3からの認証情報を受信する。そして、ステップS9で、PLC通信部51は、受信した認証情報を記憶部55に記憶する。そして、処理が終了する。
なお、ステップS3では、電源スイッチ56aがオンに操作されることによって発行要求信号が監視装置3に送信されるが、このように限定されない。例えば、電源スイッチ56aがオンに操作されることによって、発行要求を指示する操作が入力可能な操作画面をタッチパネル56bに表示させる。そして、作業者が、発行要求を指示する操作を当該操作画面に入力すれば、その入力に応じて、発行要求信号が生成されて監視装置3に送信されてもよい。
また、ステップS7では、認証情報は、暗号化されて画像形成装置5に送信されてもよい。この場合、ステップS7及びステップS8は、下記のように変更される。ステップS7では、暗号化部33が当該認証情報を暗号コードに暗号化する。そして、PLC通信部31が、当該暗号コード及び当該暗号化で用いた暗号キーを画像形成装置5に送信する。そして、ステップS8では、PLC通信部51が、暗号コード及び暗号キーを受信する。そして、復号化部53が、当該暗号キーと所定の復号化プロトコルを用いて、当該暗号コードを認証情報に復号する。
次に図1及び図3を参照して、監視装置3の動作を説明する。図3は、監視装置3の動作を示したフローチャートである。
ステップS20では、PLC通信部31が、画像形成装置5からの暗号コード及び暗号キーを受信する。この受信が認証要求の受信となる。なお、暗号コードは、認証情報が暗号化された暗号コードであり、暗号キーは、当該暗号化で用いられた暗号キーである。そして、ステップS21で、復号化部32が、当該暗号キーと所定の復号化プロトコルとを用いて、当該暗号コードを認証情報に復号する。そして、ステップS22で、認証部36が、復号された認証情報と、記憶部35に記憶された認証情報とを照合して認証を行い、認証結果を生成する。そして、ステップS23で、暗号化部33が、暗号キーと所定の暗号化プロトコルとを用いて、当該認証結果を暗号化して暗号コードを生成する。そして、ステップS24で、当該暗号コード及び当該暗号キーが、PLC通信部31によって、当該認証要求を送信した画像形成装置5に送信される。そして、処理が終了する。
次に図1及び図4を参照して、画像形成装置5の主要な動作を説明する。図4は、画像形成装置5の主要な動作を示したフローチャートである。
ステップS30では、画像形成装置5は、電源スイッチ56aがオフからオンに操作されることを待つ状態である。そして、電源スイッチ56aがオフからオンに操作されなければ、ステップS30の処理が継続する(ステップS30においてNO)。そして、電源スイッチ56aがオフからオンに操作されると、画像形成装置5の電源がオンになる(ステップS30においてYES)。そして、処理がステップS31に進む。
ステップS31では、制御部58が、記憶部55から認証情報を読み出す。そして、暗号化部52が、暗号キーと所定の暗号化プロトコルとを用いて、当該認証情報を暗号化して暗号コードを生成する。そして、ステップS32で、当該暗号コード及び当該暗号キーが、PLC通信部51によって監視装置3に送信される。この送信が、監視装置3への認証要求の送信となる。そして、処理がステップS33に進む。
ステップS33では、制御部58が、認証要求の送信時から一定時間内に、PLC通信部51が監視装置3からの認証結果を受信したか否かを判定する。その判定結果が否定の場合(NO)は、処理がステップS34に進み、その判定結果が肯定の場合(YES)は、処理がステップS37に進む。
ステップS34では、制御部58が、認証要求の送信回数のカウント数を1つ増加させる。なお、カウント数は、ステップS30で電源がオンにされた時にゼロにリセットされている。そして、ステップS35で、制御部58が、認証要求の送信回数のカウント数が所定回数以上であるか否かを判定する。この判定結果が否定の場合(NO)は、処理がステップS32に戻って、認証要求が再度送信される。そして、処理がステップS32から続けられる。
他方、ステップS35の判定結果が肯定の場合(YES)は、処理がステップS36に進み、制御部58は、認証失敗と判定して保護機能を発動させる。即ち、制御部58は、記憶部55から保護対象の情報が読み出されることを禁止する。具体的には、制御部58は、保護対象の情報を記憶部55から削除する。又は、制御部58は、操作入力部56に入力された操作を無効にして画像形成装置5を使用不可能にし、更にタッチパネル56bに「認証エラー」の表示を行なわせる。この保護機能により、画像形成装置5の記憶部55から保護対象の情報が漏洩することが抑制される。そして、処理が終了する。
他方、ステップS37では、復号化部53が、PLC通信部51が受信した認証結果を復号する。詳しくは、監視装置3から送信された認証結果は、暗号コードに暗号化されており、その暗号化で用いられた暗号キーと共に送信される。復号化部53は、当該暗号キーと所定の復号化プロトコルとを用いて、当該暗号コードを認証情報に復号する。そして、ステップS38で、制御部58が、復号された認証結果が、照合が一致した旨の認証結果であるか否かを判定する。その判定結果が否定である場合(NO)は、処理がステップS36に進み、制御部58は、認証失敗と判定して、保護機能を発動させる。他方、ステップS38の判定結果が肯定である場合(YES)は、処理がステップS39に進み、制御部58は、認証成功と判定して、画像形成装置5を通常動作で作動させる。
本実施形態によれば、セキュリティーシステム1に必要な通信インフラとして電力線通信を用いるため、特別な通信インフラを整備する必要がない。また、監視装置3が認証情報を発行し、その認証情報が画像形成装置5に記憶されるため、従来のICカードスロットが不要である。従って、低コストでセキュリティーシステム1を構成できる。
また、画像形成装置5は、電源を確保するために必ず電力線に接続される。このため、画像形成装置5が何処で使用されても、画像形成装置5に、電源オン時に必ず、認証要求の送信を行わせることができる。そして、認証が失敗した場合は、画像形成装置5の記憶部55から保護対象の情報が読み出し禁止になるため、画像形成装置5からの情報漏洩を抑制できる。
また、画像形成装置5から監視装置3に送信される認証情報、及び、監視装置3から画像形成装置5に送信される認証結果は、暗号化されるため、画像形成装置5からの情報漏洩を更に抑制できる。
以上、図面(図1〜図4)を参照しながら本発明の実施形態を説明した。但し、本発明は、上記の実施形態に限られるものではなく、その要旨を逸脱しない範囲で種々の態様において実施することが可能である。図面は、理解しやすくするために、それぞれの構成要素を主体に模式的に示しており、図示された各構成要素の厚み、長さ、個数等は、図面作成の都合上から実際とは異なる。また、上記の実施形態で示す各構成要素の材質や形状、寸法等は一例であって、特に限定されるものではなく、本発明の効果から実質的に逸脱しない範囲で種々の変更が可能である。
1 セキュリティーシステム
3 監視装置
5 画像形成装置
31 PLC通信部
32 復号化部
33 暗号化部
34 発行部
35 記憶部
36 認証部
51 PLC通信部
52 暗号化部
53 復号化部
55 記憶部
56 操作入力部
56a 電源スイッチ
56b タッチパネル
58 制御部
PL 電力線

Claims (11)

  1. 監視装置と、前記監視装置に電力線を介して接続された1つ以上の画像形成装置とを備え、
    前記監視装置は、
    第1認証情報を記憶する第1記憶部と、
    前記電力線を介して前記画像形成装置と電力線通信を行う第1通信部と、
    前記第1通信部が前記画像形成装置から第2認証情報を受信すると、前記第2認証情報と前記第1認証情報とを照合して認証を行い、認証結果を前記第1通信部から前記画像形成装置に送信する認証部と、
    を備え、
    前記画像形成装置は、
    前記第2認証情報及び保護対象の情報を記憶する第2記憶部と、
    前記電力線を介して前記監視装置と電力線通信を行う第2通信部と、
    前記第2通信部から前記監視装置に前記第2認証情報を認証要求として送信し、認証が失敗した場合は、前記第2記憶部から前記保護対象の情報が読み出されることを禁止する制御部と、
    を備える、セキュリティーシステム。
  2. 前記制御部は、前記認証要求の送信時から一定時間内に前記第2通信部が前記認証結果を受信しない場合は、前記第2通信部から前記監視装置に前記認証要求を再度送信させ、前記認証要求の送信回数が所定回数以上になると、認証失敗と判定する、請求項1に記載のセキュリティーシステム。
  3. 前記制御部は、前記認証要求の送信時から一定時間内に前記第2通信部が受信した前記認証結果が、照合が不一致である旨の認証結果である場合は、認証失敗と判定する、請求項1又は請求項2に記載のセキュリティーシステム。
  4. 前記画像形成装置は、前記第2認証情報を暗号化して第1暗号コードを生成する第1暗号化部を更に備え、
    前記第2通信部は、前記第1暗号コードを前記第2認証情報として前記監視装置に送信し、
    前記監視装置は、前記第1暗号コードを復号化して前記第2認証情報を得る第1復号化部を更に備える、請求項1〜請求項3の何れかの1項に記載のセキュリティーシステム。
  5. 前記監視装置は、前記認証結果を暗号化して第2暗号コードを生成する第2暗号化部を更に備え、
    前記第1通信部は、前記第2暗号コードを前記認証結果として前記画像形成装置に送信し、
    前記画像形成装置は、前記第2暗号コードを復号化して前記認証結果を得る第2復号化部を更に備える、請求項1〜請求項4の何れかの1項に記載のセキュリティーシステム。
  6. 前記制御部は、認証失敗と判定した場合は、前記保護対象の情報を前記第2記憶部から削除する、請求項1〜請求項5の何れかの1項に記載のセキュリティーシステム。
  7. 前記画像形成装置は、操作入力部を更に備え
    前記保護対象の情報は、前記第2記憶部に記憶された情報のうち、前記操作入力部への入力操作によって予め選択された情報である、請求項1〜請求項6の何れかの1項に記載のセキュリティーシステム。
  8. 前記画像形成装置は、操作入力部を更に備え、
    前記制御部は、認証失敗と判定した場合は、前記操作入力部に入力された操作を無効とする、請求項1〜請求項7の何れかの1項に記載のセキュリティーシステム。
  9. 前記画像形成装置は、表示部を更に備え、
    前記制御部は、認証失敗と判定した場合は、認証失敗を報知するメッセージを前記表示部に表示させる、請求項1〜請求項8の何れかの1項に記載のセキュリティーシステム。
  10. 前記画像形成装置は、電源のオンとオフとを切り換える電源スイッチを更に備え、
    前記画像形成装置は、前記電源スイッチのオン時に、前記第2通信部から前記監視装置に前記認証要求を送信する、請求項1〜請求項9の何れかの1項に記載のセキュリティーシステム。
  11. 前記監視装置は、前記第2認証情報を発行する発行部を更に備え、
    前記発行部は、前記第2認証情報を前記第1通信部から前記画像形成装置に送信し、
    前記画像形成装置は、前記第2通信部が前記第2認証情報を受信すると、受信した前記第2認証情報を前記第2記憶部に記憶する、請求項1〜請求項10の何れかの1項に記載のセキュリティーシステム。
JP2015103809A 2015-05-21 2015-05-21 セキュリティーシステム Expired - Fee Related JP6344309B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015103809A JP6344309B2 (ja) 2015-05-21 2015-05-21 セキュリティーシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015103809A JP6344309B2 (ja) 2015-05-21 2015-05-21 セキュリティーシステム

Publications (2)

Publication Number Publication Date
JP2016218791A true JP2016218791A (ja) 2016-12-22
JP6344309B2 JP6344309B2 (ja) 2018-06-20

Family

ID=57578966

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015103809A Expired - Fee Related JP6344309B2 (ja) 2015-05-21 2015-05-21 セキュリティーシステム

Country Status (1)

Country Link
JP (1) JP6344309B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004350044A (ja) * 2003-05-22 2004-12-09 Tdk Corp 送信機および受信機、ならびに通信システムおよび通信方法
JP2007116378A (ja) * 2005-10-19 2007-05-10 Matsushita Electric Works Ltd 電力線通信セキュリティシステム
JP2008171128A (ja) * 2007-01-10 2008-07-24 Seiko Epson Corp 盗難防止システム、プロジェクタおよび盗難防止方法
JP2009140235A (ja) * 2007-12-06 2009-06-25 Fuji Xerox Co Ltd 電気機器の監視システムおよび監視プログラム
JP2012160851A (ja) * 2011-01-31 2012-08-23 Oki Data Corp 画像形成装置
JP2013206021A (ja) * 2012-03-28 2013-10-07 Mitsubishi Electric Corp 情報管理装置及び情報管理システム及び情報管理方法及びプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004350044A (ja) * 2003-05-22 2004-12-09 Tdk Corp 送信機および受信機、ならびに通信システムおよび通信方法
JP2007116378A (ja) * 2005-10-19 2007-05-10 Matsushita Electric Works Ltd 電力線通信セキュリティシステム
JP2008171128A (ja) * 2007-01-10 2008-07-24 Seiko Epson Corp 盗難防止システム、プロジェクタおよび盗難防止方法
JP2009140235A (ja) * 2007-12-06 2009-06-25 Fuji Xerox Co Ltd 電気機器の監視システムおよび監視プログラム
JP2012160851A (ja) * 2011-01-31 2012-08-23 Oki Data Corp 画像形成装置
JP2013206021A (ja) * 2012-03-28 2013-10-07 Mitsubishi Electric Corp 情報管理装置及び情報管理システム及び情報管理方法及びプログラム

Also Published As

Publication number Publication date
JP6344309B2 (ja) 2018-06-20

Similar Documents

Publication Publication Date Title
KR100613156B1 (ko) 정보 처리 장치에 있어서의 데이터 보안
EP1696359A2 (en) Portable information terminal and data protecting method
CN104871169A (zh) 执行安全启动的片上系统、使用该片上系统的图像形成装置及其方法
JP4505004B2 (ja) 画像形成装置
JP2014143568A (ja) 認証システム及び認証子変換器
KR101391756B1 (ko) 화상형성장치 및 화상형성장치의 보안인쇄방법
JP5012030B2 (ja) ネットワークに接続されるプロジェクタ、画像表示装置、および、電子機器
US20180288279A1 (en) Information management control apparatus, image processing apparatus, and information management control system
JP6344309B2 (ja) セキュリティーシステム
JP2009126033A (ja) プリンタ、および、プリンタ機能を備えた複合機
JP2008146179A (ja) 認証システム、サーバ及び電子制御装置
JP5575090B2 (ja) 画像形成装置
JP2009064215A (ja) データ管理装置およびプログラム
JP2008033403A (ja) 印刷システム、クライアント端末装置、サーバ装置、及び印刷装置
JP2021052284A (ja) 暗号復号システム
JP4443126B2 (ja) 情報処理装置
JP2005149032A (ja) データ処理装置、及び画像処理装置
CN110784308B (zh) 信息处理方法、信息处理系统和通信装置
JP2013106181A (ja) 画像形成装置
CN115859255A (zh) 一种主机端与办公设备执行认证的控制方法、控制系统
JP6287718B2 (ja) 画像形成システム、画像形成装置、携帯端末装置、情報端末装置及び取引方法
JP4513479B2 (ja) 電子データ送受信システム、印刷装置および原稿読取装置
JP4827395B2 (ja) 情報処理装置およびデータ管理方法
JP2009105850A (ja) 画像通信システム及び画像送受信装置
CN115859254A (zh) 一种图像形成控制方法、图像形成系统及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170322

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180424

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180507

R150 Certificate of patent or registration of utility model

Ref document number: 6344309

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees