JP4666034B2 - 画像処理装置、同装置における暗号化されたジョブの実行方法及び実行プログラム - Google Patents

画像処理装置、同装置における暗号化されたジョブの実行方法及び実行プログラム Download PDF

Info

Publication number
JP4666034B2
JP4666034B2 JP2008235630A JP2008235630A JP4666034B2 JP 4666034 B2 JP4666034 B2 JP 4666034B2 JP 2008235630 A JP2008235630 A JP 2008235630A JP 2008235630 A JP2008235630 A JP 2008235630A JP 4666034 B2 JP4666034 B2 JP 4666034B2
Authority
JP
Japan
Prior art keywords
job
storage medium
external storage
encrypted
decrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008235630A
Other languages
English (en)
Other versions
JP2010068480A (ja
Inventor
勝彦 穐田
美奈子 小林
武久 山口
和也 姉崎
英一 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2008235630A priority Critical patent/JP4666034B2/ja
Priority to PCT/JP2009/065867 priority patent/WO2010029981A1/ja
Priority to US12/934,563 priority patent/US8072627B2/en
Publication of JP2010068480A publication Critical patent/JP2010068480A/ja
Application granted granted Critical
Publication of JP4666034B2 publication Critical patent/JP4666034B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00222Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00222Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
    • H04N1/00233Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing details of image data reproduction, e.g. network printing or remote image display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Description

この発明は、ネットワーク上のユーザ端末から送信された、暗号化された処理対象データを含ジョブを受信し、処理対象データを復号化して該データについてのジョブを実行する画像形成装置等の画像処理装置、同装置による暗号化されたジョブの実行方法、及び前記実行方法を画像処理装置のコンピュータに実行させるための実行プログラムに関する。
従来より、ネットワーク上のユーザ(クライアント)端末としてのパーソナルコンピュータ(以下PCという)から、多機能デジタル画像形成装置であるMFP(Multi Function Peripherals)などの画像処理装置にジョブを送信する場合、セキュリティの観点から、秘密鍵および公開鍵を有し該秘密鍵による復号化機能を有する外部記憶媒体を用いて、ジョブの処理対象データを暗号化する技術が知られている。
即ち、PCによりデータ毎に異なる共通鍵を生成し、その共通鍵で処理対象データを暗号化すると共に、前記外部記憶媒体の公開鍵で共通鍵を暗号化し、これらの暗号化された処理対象データ及び共通鍵を画像処理装置に送信する。一方、前記暗号化された処理対象データ及び共通鍵を受信した画像処理装置では、前記外部記憶媒体が接続されることにより、この外部記憶媒体上で該外部記憶媒体の秘密鍵により暗号化共通鍵を復号化し、この復号化された共通鍵により処理対象データを復号化して、ジョブを実行するものである。
具体的な技術として、特許文献1には、処理対象データを共通鍵を用いて暗号化するとともに、その共通鍵を公開鍵を用いて暗号化し、処理対象データと暗号化共通鍵を関連付けて格納しておき、ジョブデータの印刷時には、暗号化共通鍵の秘密鍵を保持する1Cカードに送り、該秘密鍵で復号化された共通鍵を取得し、この復号化共通鍵で暗号化ジョブデータを復号化する画像処理装置が開示されている。
特開2005−348250号公報
しかし、上記従来の技術においては、画像処理装置で受信したジョブの暗号化された共通鍵を外部記憶媒体の秘密鍵で復号化し、この復号化された共通鍵により、暗号化された印刷データを復号化してジョブを実行し、この手順がジョブ毎に繰り返されていた。このため、ユーザが複数のジョブを画像処理装置に送信して実行させる場合、最後のジョブの暗号化された共通鍵を秘密鍵で復号化するまでは、前記外部記憶媒体を画像処理装置から取り外すことができず、該外部記憶媒体の接続時間が比較的長くなってしまう。
特に、複数のジョブの印刷途中に紙切れなどが発生した場合、外部記憶媒体を接続したままで用紙補給を行うことになり、該外部記憶媒体が盗難等に逢うおそれがあった。
この発明は、上記実情に鑑みてなされたものであり、共通鍵により暗号化された処理対象データと、ユーザの公開鍵により暗号化された暗号化共通鍵とを含む複数のジョブを実行する場合の外部記憶媒体の接続時間を短縮化し、セキュリティの低下を防止することができる画像処理装置を提供し、さらに画像処理装置による暗号化されたジョブの実行方法、及び前記実行方法を画像処理装置のコンピュータに実行させるための実行プログラムを提供することを課題とする。
上記課題は、以下の手段によって解決される。
(1)共通鍵により暗号化された処理対象データと、ユーザの公開鍵により暗号化された共通鍵とを含み、ネットワーク上の端末を介してユーザから送信されたジョブを受信するジョブ受信手段と、前記受信したジョブを保存するジョブ保存手段と、前記ジョブ保存手段に保存されている実行対象の複数のジョブから、各ジョブに含まれる暗号化された共通鍵を取り出す暗号化共通鍵取り出し手段と、前記ユーザの公開鍵および秘密鍵を保持し、前記暗号化された共通鍵を秘密鍵により復号化する機能を有する外部記憶媒体を、取り外し可能に接続する外部記憶媒体接続手段と、前記共通鍵取り出し手段により各ジョブから暗号化された共通鍵が取り出された結果得られた複数の暗号化された共通鍵を、前記外部記憶媒体接続手段に接続された外部記憶媒体に送信する共通鍵送信手段と、前記共通鍵送信手段によって前記外部記憶媒体に送信され、前記外部記憶媒体において秘密鍵により復号化された複数の共通鍵を外部記憶媒体から取得する復号化共通鍵取得手段と、前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後に、復号化された各共通鍵により対応する処理対象データを復号化する処理対象データ復号化手段と、前記復号化された処理対象データについてのジョブを実行するジョブ実行手段と、を備えたことを特徴とする画像処理装置。
(2)ユーザ認証を行う認証手段を備え、前記受信したジョブには暗号化されていないユーザ情報が含まれ、前記暗号化共通鍵取り出し手段は、前記ジョブに含まれるユーザ情報に基づいて、前記保存手段に保存されている実行対象のジョブの中から、前記認証手段により認証されたユーザのジョブを抽出するとともに、抽出されたジョブに含まれる暗号化された共通鍵を取り出す前項1に記載の画像処理装置。
(3)前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後であって、処理対象データのジョブ実行前に、外部記憶媒体が取り外された場合には、前記処理対象データ復号化手段により各共通鍵による処理対象データの復号化のみを行い、前記外部記憶媒体が再接続された時に前記ジョブ実行手段によりジョブを実行する前項1または2に記載の画像処理装置。
(4)前記処理対象データ復号化手段による処理対象データの復号化後、一定時間経過した未実行ジョブを破棄する前項3に記載の画像処理装置。
(5)前記ジョブには、共通鍵により暗号化された、ジョブの種類を示すジョブ指示情報が含まれ、前記処理対象データ復号化手段は、処理対象データを復号化する前に前記ジョブ指示情報を復号化し、復号化されたジョブ指示情報で示されるジョブの種類のうち、特定の種類のジョブについてのみ、処理対象データの復号化を行う前項1〜4のいずれかに記載の画像処理装置。
(6)前記ジョブ保存手段には、共通鍵により暗号化された処理対象データを含むジョブのみが保存される領域が形成されている前項1〜5のいずれかに記載の画像処理装置。
(7)共通鍵により暗号化された処理対象データと、ユーザの公開鍵により暗号化された共通鍵とを含み、ネットワーク上の端末を介してユーザから送信されたジョブを受信するステップと、前記受信したジョブをジョブ保存手段に保存するステップと、前記ジョブ保存手段に保存されている実行対象の複数のジョブから、各ジョブに含まれる暗号化された共通鍵を取り出す共通鍵取り出しステップと、前記ユーザの公開鍵および秘密鍵を保持し、前記暗号化された共通鍵を秘密鍵により復号化する機能を有するとともに、外部記憶媒体接続手段に取り外し可能に接続された外部記憶媒体に、前記共通鍵取り出しステップにより各ジョブから暗号化された共通鍵が取り出された結果得られた複数の暗号化された共通鍵を送信する共通鍵送信ステップと、前記共通鍵送信ステップにおいて前記外部記憶媒体に送信され、前記外部記憶媒体において秘密鍵により復号化された複数の共通鍵を外部記憶媒体から取得するステップと、前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後に、復号化された各共通鍵により対応する処理対象データを復号化するステップと、前記復号化された処理対象データについてのジョブをジョブ実行手段により実行するステップと、を備えたことを特徴とする画像処理装置による暗号化されたジョブの実行方法。
(8)ユーザ認証を行う認証ステップを備え、前記受信したジョブには暗号化されていないユーザ情報が含まれ、前記共通鍵取り出しステップでは、前記ジョブに含まれるユーザ情報に基づいて、前記保存手段に保存されている実行対象のジョブの中から、前記認証ステップにより認証されたユーザのジョブを抽出するとともに、抽出されたジョブに含まれる暗号化された共通鍵を取り出す前項7に記載の暗号化されたジョブの実行方法。
(9)前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後であって、処理対象データのジョブ実行前に、外部記憶媒体が取り外された場合には、各共通鍵による処理対象データの復号化のみを行い、前記外部記憶媒体が再接続された時に前記ジョブ実行手段によりジョブを実行する前項7または8に記載の暗号化されたジョブの実行方法。
(10)前記処理対象データの復号化後、一定時間経過した未実行ジョブを破棄する前項9に記載の暗号化されたジョブの実行方法。
(11)前記ジョブには、共通鍵により暗号化された、ジョブの種類を示すジョブ指示情報が含まれ、前記処理対象データの復号化ステップでは、処理対象データを復号化する前に前記ジョブ指示情報を復号化し、復号化されたジョブ指示情報で示されるジョブの種類のうち、特定の種類のジョブについてのみ、処理対象データの復号化を行う前項7〜10のいずれかに記載の暗号化されたジョブの実行方法。
(12)前記ジョブ保存手段には、共通鍵により暗号化された処理対象データを含むジョブのみが保存される領域が形成されている前項7〜11のいずれかに記載の暗号化されたジョブの実行方法。
(13)共通鍵により暗号化された処理対象データと、ユーザの公開鍵により暗号化された共通鍵とを含み、ネットワーク上の端末を介してユーザから送信されたジョブを受信するステップと、前記受信したジョブをジョブ保存手段に保存するステップと、前記ジョブ保存手段に保存されている実行対象の複数のジョブから、各ジョブに含まれる暗号化された共通鍵を取り出す共通鍵取り出しステップと、前記ユーザの公開鍵および秘密鍵を保持し、前記暗号化された共通鍵を秘密鍵により復号化する機能を有するとともに、外部記憶媒体接続手段に取り外し可能に接続された外部記憶媒体に、前記共通鍵取り出しステップにより各ジョブから暗号化された共通鍵が取り出された結果得られた複数の暗号化された共通鍵を送信する共通鍵送信ステップと、前記共通鍵送信ステップにおいて前記外部記憶媒体に送信され、前記外部記憶媒体において秘密鍵により復号化された複数の共通鍵を外部記憶媒体から取得するステップと、前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後に、復号化された各共通鍵により対応する処理対象データを復号化するステップと、前記復号化された処理対象データについてのジョブをジョブ実行手段により実行するステップと、を画像処理装置のコンピュータに実行させるための暗号化されたジョブの実行プログラム。
(14)ユーザ認証を行う認証ステップをさらにコンピュータに実行させ、前記受信したジョブには暗号化されていないユーザ情報が含まれ、前記共通鍵取り出しステップでは、前記ジョブに含まれるユーザ情報に基づいて、前記保存手段に保存されている実行対象のジョブの中から、前記認証ステップにより認証されたユーザのジョブを抽出するとともに、抽出されたジョブに含まれる暗号化された共通鍵を取り出す処理をコンピュータに実行させる前項13に記載の暗号化されたジョブの実行プログラム。
(15)前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後であって、処理対象データのジョブ実行前に、外部記憶媒体が取り外された場合には、各共通鍵による処理対象データの復号化のみを行わせ、前記外部記憶媒体が再接続された時に前記ジョブ実行手段によりジョブを実行させる前項13または14に記載の暗号化されたジョブの実行プログラム。
(16)前記処理対象データの復号化後、一定時間経過した未実行ジョブを破棄する処理をコンピュータに実行させる前項15に記載の暗号化されたジョブの実行プログラム。
(17)前記ジョブには、共通鍵により暗号化された、ジョブの種類を示すジョブ指示情報が含まれ、前記処理対象データの復号化ステップでは、処理対象データを復号化する前に前記ジョブ指示情報を復号化し、復号化されたジョブ指示情報で示されるジョブの種類のうち、特定の種類のジョブについてのみ、処理対象データの復号化を行う処理をコンピュータに実行させる前項13〜17のいずれかに記載の暗号化されたジョブの実行プログラム。
(18)前記ジョブ保存手段には、共通鍵により暗号化された処理対象データを含むジョブのみが保存される領域が形成されている前項13〜17のいずれかに記載の暗号化されたジョブの実行プログラム。
(19)前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後に、前記外部記憶媒体接続手段に接続された外部記憶媒体を取り外し可能であることを表示する表示手段を備えている前項1、2、4〜6のいずれかに記載の画像処理装置。
(20)前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後に、前記外部記憶媒体接続手段に接続された外部記憶媒体を取り外し可能であることを表示する表示手段を備えている前項3に記載の画像処理装置。
(21)前記表示手段は、前記外部記憶媒体接続手段に接続された外部記憶媒体を取り外し可能であるが前記ジョブ実行手段によるジョブの実行は外部記憶媒体が再度接続されたときに行われる旨を表示する前項20に記載の画像処理装置。
(22)前記共通鍵送信手段は暗号化された複数の共通鍵を前記外部記憶媒体へ順次送信し、前記処理対象データ復号化手段は前記復号化され取得された複数の共通鍵により、各共通鍵に対応する各処理対象データを順次復号化する前項1〜6、19〜21のいずれかに記載の画像処理装置。
(23)前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後に、前記外部記憶媒体接続手段に接続された外部記憶媒体を取り外し可能であることを表示手段により表示する表示ステップを備えている前項7、8、10〜12のいずれかに記載のジョブの実行方法。
(24)前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後に、前記外部記憶媒体接続手段に接続された外部記憶媒体を取り外し可能であることを表示手段により表示する表示ステップを備えている前項9に記載のジョブの実行方法。
(25)前記表示ステップでは、前記外部記憶媒体接続手段に接続された外部記憶媒体を取り外し可能であるが前記ジョブを実行するステップにおけるジョブの実行は外部記憶媒体が再度接続されたときに行われる旨を表示する前項24に記載のジョブの実行方法。
(26)前記共通鍵送信ステップでは暗号化された複数の共通鍵を前記外部記憶媒体へ順次送信し、前記処理対象データを復号化するステップでは前記復号化され取得された複数の共通鍵により、各共通鍵に対応する各処理対象データを順次復号化する前項7〜12、23〜25のいずれかに記載のジョブの実行方法。
(27)前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後に、前記外部記憶媒体接続手段に接続された外部記憶媒体を取り外し可能であることを表示手段により表示する表示ステップをさらにコンピュータに実行させる前項13、14、16〜18のいずれかに記載のジョブの実行プログラム。
(28)前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後に、前記外部記憶媒体接続手段に接続された外部記憶媒体を取り外し可能であることを表示手段により表示する表示ステップをさらにコンピュータに実行させる前項15に記載のジョブの実行プログラム。
(29)前記表示ステップでは、前記外部記憶媒体接続手段に接続された外部記憶媒体を取り外し可能であるが前記ジョブを実行するステップにおけるジョブの実行は外部記憶媒体が再度接続されたときに行われる旨を表示する処理をコンピュータに実行させる前項28に記載のジョブの実行プログラム。
(30)前記共通鍵送信ステップでは暗号化された複数の共通鍵を前記外部記憶媒体へ順次送信し、前記処理対象データを復号化するステップでは前記復号化され取得された複数の共通鍵により、各共通鍵に対応する各処理対象データを順次復号化する処理をコンピュータに実行させる前項13〜18、27〜29のいずれかに記載のジョブの実行プログラム。
前項(1)に記載の発明によれば、共通鍵により暗号化された処理対象データと、ユーザの公開鍵により暗号化された暗号化共通鍵とを含み、ネットワーク上の端末を介してユーザから送信されたジョブが受信され、ジョブ保存手段に保存される。保存されている複数のジョブを実行する場合、各ジョブに含まれる暗号化された共通鍵を取り出すとともに、取り出された複数の共通鍵を、外部記憶媒体接続手段に接続された外部記憶媒体に送信する。
外部記憶媒体は、ユーザの公開鍵および秘密鍵を保持し、前記暗号化された共通鍵を秘密鍵により復号化する機能を有している。外部記憶媒体は暗号化された複数の共通鍵を秘密鍵により復号化すると、復号化された複数の共通鍵が復号化共通鍵取得手段により取得される。復号化された複数の共通鍵の全ての取得が完了した後に、復号化された各共通鍵により対応する処理対象データが復号化され、これらの復号化された処理対象データのジョブが実行される。
つまり、実行対象のジョブから暗号化された全ての共通鍵が取り出されて、外部記憶媒体により一括的に復号化されたのち、処理対象データが復号化されるから、これら復号化された共通鍵を外部記憶媒体から全て取得してしまえば、いつでも外部記憶媒体の取り外しを行うことができる。従って、外部記憶媒体の接続時間の短縮化を図ることができる。また、復号化された複数の共通鍵の外部記憶媒体からの全ての取得が完了した際に、当該ユーザが外部記憶媒体を取り外しておけば、例えばジョブの印刷途中に紙切れなどが発生しても、用紙補給を行ったりする際に外部記憶媒体が盗まれるおそれもなくなり、セキュリティを向上することができる。
前項(2)に記載の発明によれば、ジョブに含まれるユーザ情報に基づいて、実行対象のジョブの中からユーザ認証されたユーザのジョブが抽出され、抽出されたジョブに含まれる暗号化された共通鍵が取り出されるから、ユーザが実行対象のジョブを選択するような操作が不要となる。
前項(3)に記載の発明によれば、復号化された複数の共通鍵の外部記憶媒体からの取得完了後であって、処理対象データのジョブ実行前に、外部記憶媒体が取り外された場合には、各共通鍵による処理対象データの復号化のみが行われ、外部記憶媒体が再接続された時にジョブが実行されるから、ユーザが外部記憶媒体を取り外して一旦画像処理装置から離れたような場合に、ジョブが実行されることによるデータ内容の第三者への漏洩等を防止でき、セキュリティを高めることができる。
前項(4)に記載の発明によれば、処理対象データの復号化後、一定時間経過した未実行ジョブは破棄されるので、処理対象データが画像処理装置に長時間存在することによるデータ内容の漏洩等を防止でき、高いセキュリティを確保できる。
前項(5)に記載の発明によれば、処理対象データを復号化する前にジョブ指示情報が復号化され、ジョブ指示情報で示されるジョブの種類のうち、特定の種類のジョブについてのみ、処理対象データの復号化が行われるから、特定のジョブを優先して実行することができる。
前項(6)に記載の発明によれば、ジョブ保存手段には、共通鍵により暗号化された処理対象データを含むジョブのみが保存される領域が形成されているから、暗号化されたジョブのみををまとめてその保存領域に保存することができる。
前項(7)に記載の発明によれば、実行対象のジョブから暗号化された全ての共通鍵が取り出されて、外部記憶媒体により一括的に復号化されたのち、処理対象データが復号化されるから、外部記憶媒体の接続時間の短縮化を図ることができる。また、復号化された複数の共通鍵の外部記憶媒体からの全ての取得が完了した際に、当該ユーザが外部記憶媒体を取り外しておけば、例えばジョブの印刷途中に紙切れなどが発生しても、用紙補給を行ったりする際に外部記憶媒体が盗まれるおそれもなくなり、セキュリティを向上することができる。
前項(8)に記載の発明によれば、ユーザ認証が行われると、ジョブに含まれるユーザ情報に基づいて、実行対象のジョブの中から認証されたユーザのジョブが抽出され、抽出されたジョブに含まれる暗号化された共通鍵が取り出されるから、ユーザが実行対象のジョブを選択するような操作が不要となる。
前項(9)に記載の発明によれば、ユーザが外部記憶媒体を取り外して一旦画像処理装置から離れたような場合に、ジョブが実行されることによるデータ内容の第三者への漏洩等を防止でき、セキュリティを高めることができる。
前項(10)に記載の発明によれば、処理対象データの復号化後、一定時間経過した未実行ジョブは破棄されるので、処理対象データが画像処理装置に長期間存在することによるデータ内容の漏洩等を防止でき、高いセキュリティを確保できる。
前項(11)に記載の発明によれば、処理対象データを復号化する前にジョブ指示情報が復号化され、ジョブ指示情報で示されるジョブの種類のうち、特定の種類のジョブについてのみ、処理対象データの復号化が行われるから、特定のジョブを優先して実行することができる。
前項(12)に記載の発明によれば、ジョブ保存手段には、共通鍵により暗号化された処理対象データを含むジョブのみが保存される領域が形成されているから、暗号化されたジョブのみををまとめてその保存領域に保存することができる。
前項(13)に記載の発明によれば、実行対象のジョブから暗号化された全ての共通鍵を取り出し、外部記憶媒体により一括的に復号化したのち、処理対象データを復号化する処理を、画像処理装置のコンピュータに実行させることができる。
前項(14)に記載の発明によれば、ジョブに含まれるユーザ情報に基づいて、実行対象のジョブの中から認証されたユーザのジョブを抽出し、抽出されたジョブに含まれる暗号化された共通鍵を取り出す処理を、コンピュータに実行させることができる。
前項(15)に記載の発明によれば、復号化された複数の共通鍵の外部記憶媒体からの取得完了後であって、処理対象データのジョブ実行前に、外部記憶媒体が取り外された場合には、各共通鍵による処理対象データの復号化のみを行う処理を、コンピュータに実行させることができる。
前項(16)に記載の発明によれば、処理対象データの復号化後、一定時間経過した未実行ジョブを破棄する処理を、コンピュータに実行させることができる。
前項(17)に記載の発明によれば、処理対象データを復号化する前にジョブ指示情報を復号化し、ジョブ指示情報で示されるジョブの種類のうち、特定の種類のジョブについてのみ処理対象データの復号化を行う処理を、コンピュータに実行させることができる。
前項(18)に記載の発明によれば、ジョブ保存手段の所定の領域に、共通鍵により暗号化された処理対象データを含むジョブのみ保存する処理を、コンピュータに実行させることができる。
以下、この発明の一実施形態を図面に基づいて説明する。
図1は、この発明の第1の実施形態に係る画像処理装置が用いられた画像処理システムを示す構成図である。
図1において、この画像処理システムは、画像処理装置としての画像形成装置1と、外部端末としてのクライアントPC2と、前記画像形成装置1やクライアントPC2に接続可能な外部記憶媒体3とを備えており、画像形成装置1とクライアントPC2とは、ネットワーク4を介して接続されている。
前記画像形成装置1として、この実施形態では、コピー機能、プリント機能、スキャン機能、ファクシミリ機能等の機能を有する多機能デジタル複合機である前述したMFPが用いられている。また、この実施形態では、ジョブが印刷ジョブである場合を示すが、ジョブは印刷ジョブに限定されることはなく、ファクシミリやデータ送信等のジョブであっても良い。
ユーザは画像形成装置1に印刷ジョブを実行させる場合、前記クライアントPC2に、例えばUSBメモリのような可搬性の外部記憶媒体3を接続し、画像形成装置1を指定する。
クライアントPC2では、共通鍵を生成し、この共通鍵で、印刷ジョブに含まれる処理対象データである印刷データを暗号化する。印刷ジョブが複数の場合、ジョブ毎に異なる共通鍵が生成される。そして、共通鍵が外部記憶媒体3が有する公開鍵で暗号化される。この印刷データにユーザ情報を追加し、暗号化された印刷データ、暗号化された共通鍵及び暗号化されていないユーザ情報を、図5に示すように一つの印刷ジョブとして画像形成装置1に送信する。なお、ユーザ情報は、ユーザ(この例ではユーザA)を特定する情報である。
図2は、画像形成装置1の電気的構成を示すブロック図である。
図2において、画像形成装置1は、CPU11と、外部記憶媒体インターフェース(IF)部12と、外部記憶媒体制御部13と、共通鍵制御部14と、ネットワークインターフェース(IF)部15と、操作パネル部16と、ROM17と、ジョブ管理部18と、認証部19と、RAM20と、記憶部21を備えている。
前記CPU11は、画像形成装置1の全体動作を統括的に制御するものである。
前記外部記憶媒体IF部12は、前記外部記憶媒体3が取り外し自在に接続される接続部を構成している。
前記外部記憶媒体制御部13は、暗号化された共通鍵を、外部記憶媒体インターフェース部12に接続された外部記憶媒体3に送信する機能、ならびに外部記憶媒体3で復号化された共通鍵を受信する機能を備えている。
前記ネットワークIF部15は、ネットワーク4を介して外部装置との間でデータの送受信を行うものであり、この実施形態では、前記クライアントPC2から送信されたジョブを受信するジョブ受信部として機能する。
前記操作パネル部16は、入力部16aと表示部16bとを備えている。入力部16aは、図4に示すように、テンキー、スタートキーなどの各種キーを備え、ユーザ名、パスワード等の入力に使用されるものである。表示部16bは、外部記憶媒体3の取り外し許可、ユーザ名やパスワードの入力情報、操作結果等を表示するものであり、この実施形態では液晶タッチパネル等により構成されている。
前記ROM17は、前記CPU11の動作プログラムやその他のデータを格納するメモリである。
前記ジョブ管理部18は、クライアントPC2からジョブを受信すると、図6に示すような管理テーブルを作成するとともに、受信したジョブの各種管理を行うものである。
図6の管理テーブルには、ユーザ情報、「共通鍵で暗号化された印刷データ」、「共通鍵」、「共通鍵の公開鍵での暗号化の有無」の項目が設けられ、各ジョブ毎にそれらの内容が書き込まれている。
前記認証部19は、画像形成装置1を使用するユーザの操作を許可するか否かを判断するための認証を行うものである。
前記RAM20は、前記CPU11がROM17に格納された動作プログラムに従って動作する際の作業領域を提供するものである。
前記記憶部21は、ハードディスク装置(HDD)等の不揮発性記憶媒体からなり、前記ジョブに含まれるデータ、及び図6のジョブ管理テーブル、さらには各種のアプリケーション等が格納される。なお、記憶部21に、共通鍵により暗号化された処理対象データを含むジョブのみが保存されるボックス(BOX)と称される領域を形成し、この領域に、前記暗号化されたジョブに関するデータのみをまとめて保存する構成としても良い。
図3は、前記外部記憶媒体3の電気的構成を示すブロック図である。
図3において、この外部記憶媒体3は、CPU31と、装着部32と、共通鍵制御部33と、ユーザ情報管理部34と、記憶部35と、公開鍵制御部36と、秘密鍵制御部37を備えている。
前記CPU31は、外部記憶媒体3の全体動作を統括的に制御するものである。
前記装着部32は、前記クライアントPC2や画像形成装置1に対する接続や取り外しを認識するものである。
前記共通鍵制御部33は、外部記憶媒体3がクライアントPC2に接続された場合には、該クライアントPC2で作成された共通鍵を受信して公開鍵制御部36に送り、公開鍵制御部36で公開鍵により暗号化された共通鍵を、クライアントPC2に送信する。また、外部記憶媒体3が画像形成装置1に接続された場合には、画像形成装置1から送信された暗号化された共通鍵を受信して秘密鍵制御部37に送り、秘密鍵制御部37で秘密鍵により復号化された共通鍵を、画像形成装置1に送信する。
前記ユーザ情報管理部34は、ユーザ名、パスワード等を管理するものである。
前記記憶部35は、ユーザの公開鍵、秘密鍵、ユーザ名、パスワード等を記憶するものである。
前記公開鍵制御部36は、クライアントPC2から送信された共通鍵を公開鍵で暗号化するものであり、秘密鍵制御部37は画像形成装置1から送信された暗号化された公開鍵を秘密鍵で復号化するものである。
次に、クライアントPC2で暗号化された印刷データ等を含むジョブを生成して画像形成装置1に送信するとともに、画像形成装置1で前記受信した印刷ジョブを実行するまでの動作を、説明する。
まず、クライアントPC2の動作を、図7のフローチャートを参照して説明する。
ユーザが外部記憶媒体3をクライアントPC2に接続すると、クライアントPC2はステップS1で、接続された外部記憶媒体3からユーザ名、パスワードを取得し、ユーザ認証を行う。
ステップS2では、ユーザ認証が成功か否かを判断し、ユーザ認証が成功しなければ(ステップS2でNO)、そのまま終了する。ユーザ認証が成功すれば(ステップS2でYES)、ステップS3で、ユーザによる画像形成装置(図ではMFPと記している)1の選択、実行ボタンの押下による実行指示を受け付ける。
ステップS4では、クライアントPC2は共通鍵を生成し、この共通鍵で印刷データを暗号化する。次いで、ステップS5で、共通鍵を外部記憶媒体3に送信する。
外部記憶媒体3は、クライアントPC2から送信された前記共通鍵を、自身が保有するユーザの公開鍵で暗号化した後、暗号化された共通鍵をクライアントPC2へ返信する。
クライアントPC2は、ステップS6で、ユーザ情報と、共通鍵で暗号化された印刷データと、ユーザの公開鍵で暗号化された共通鍵を一つのジョブとして画像形成装置1に送信したのち、処理を終了する。
図8は、画像形成装置1の動作を示すフローチャートである。この動作は、CPU11がROM17等の記録媒体に記録された動作プログラムに従って動作することにより実行される。
クライアントPC2から前記ジョブを受信した画像形成装置1は、前記ジョブについての情報を図6に示すジョブ管理テーブルに記録する。
ユーザが外部記憶媒体3を外部記憶媒体IF部12に接続すると、画像形成装置1は図9のステップS11において、外部記憶媒体IF部12に接続された外部記憶媒体3からユーザ名、パスワードを取得し、ユーザ認証を行う。なお、ユーザ認証は、ユーザが操作パネル部16から入力したユーザ名、パスワードに基づいて行われても良い。
ステップS12では、ユーザ認証が成功か否かを判断し、ユーザ認証が成功しなければ(ステップS12でNO)、そのまま終了する。ユーザ認証が成功すれば(ステップS12でYES)、ステップS13に進む。
ステップS13では、ジョブ管理テーブルに、認証されたユーザの公開鍵で暗号化された共通鍵が存在するか否かを判断する。ジョブ管理テーブルにユーザの公開鍵で暗号化された共通鍵が存在すれば(ステップS13でYES)、ステップS14で、画像形成装置1は、ジョブ管理テーブルからユーザの公開鍵で暗号化された共通鍵を取り出し、外部記憶媒体3に送信する。このように、実行対象のジョブの中からユーザ認証されたユーザのジョブが自動的に抽出され、抽出されたジョブに含まれる暗号化された共通鍵が取り出されるから、ユーザが実行対象のジョブを選択するような操作が不要となる。
暗号化された共通鍵を受信した外部記憶媒体3は、暗号化された共通鍵を秘密鍵により復号化して、画像形成装置1に返信する。
画像形成装置1は、ステップS15で、復号化された共通鍵を受信し、ジョブ管理テーブルを図9に示すように更新したのち、ステップS13に戻って、ステップS13〜S15が繰り返される。従って、同一ユーザの複数のジョブがジョブ管理テーブルにある場合には、全てのジョブについて、ユーザの公開鍵で暗号化された共通鍵を取り出して、外部記憶媒体3に送信し、復号化された共通鍵を受信(取得)して管理テーブルを更新する。
図9に示す更新後のジョブ管理テーブルは、ユーザAのジョブである「共通鍵で暗号化された印刷データA001」及び「共通鍵で暗号化された印刷データA002」について、「共通鍵の公開鍵での暗号化の有無」の項目がいずれも「有」から「無」に変更されている。また、ジョブが実行されると、そのジョブについての情報はジョブ管理テーブルから削除される。
ユーザの全ての暗号化された共通鍵が復号化され、ジョブ管理テーブルが更新されると(ステップS13でNO)、ステップS16で、画像形成装置1は図4に示すように、操作パネル部16の表示部16bに、「外部記憶媒体3を取り外してもよい」旨のメッセージを表示する。これにより、ユーザは外部記憶媒体3を取り外すことができる。
次いでステップS17では、ジョブ管理テーブルにジョブが存在するか否かを判断し、ジョブ管理テーブルにジョブが存在すれば(ステップS17でYES)、ステップS18では、その印刷データを復号化して印刷を行ったのち、ステップS17に戻り、ジョブ管理テーブルからユーザのジョブがなくなるまで、印刷データの復号化と印刷が行われる。
ジョブ管理テーブルにユーザのジョブがなくなると(ステップS17でNO)、処理を終了する。
このように、ジョブ管理テーブルにある所定のユーザの複数のジョブを実行する場合、複数のジョブから暗号化された各共通鍵が取り出され、取り出された全ての共通鍵が外部記憶媒体により復号化されたのち、それぞれの処理対象データが復号化されるから、これら復号化された共通鍵を外部記憶媒体3から全て取得してしまえば、いつでも外部記憶媒体3の取り外しを行うことができる。従って、外部記憶媒体3の接続時間の短縮化を図ることができる。また、復号化された複数の共通鍵の外部記憶媒体3からの全ての取得が完了した際に、当該ユーザが外部記憶媒体3を取り外しておけば、例えばジョブの印刷途中に紙切れなどが発生しても、用紙補給を行ったりする際に外部記憶媒体3が盗まれるおそれもなくなり、セキュリティを向上することができる。
次に、この発明の他の実施形態を説明する。
上記実施形態ではステップS16で、外部記憶媒体3を取り外しても良い旨が操作パネル部16に表示されるが、これを見たユーザが印刷データの印刷前に、画像形成装置1から外部記憶媒体3を取り外して一旦画像形成装置から離れるおそれもある。この場合、そのまま印刷が行われてしまうと、印刷内容が第三者に漏洩される恐れがある。そこで、この実施形態ではその対策を講じたものである。
この実施形態における画像形成装置1の動作を、図10に示すフローチャートで説明する。この動作は、CPU11がROM17等の記録媒体に記録された動作プログラムに従って動作することにより実行される。
クライアントPC2から前記ジョブを受信した画像形成装置1は、前記ジョブについての情報を図6に示すジョブ管理テーブルに記録する。
この状態で、外部記憶媒体3を外部記憶媒体IF部12に接続すると、画像形成装置1は図10のステップS21において、外部記憶媒体IF部12に接続された外部記憶媒体3からユーザ名、パスワードを取得し、画像形成装置1の記憶部21に記憶されている図5のユーザ情報を基にユーザ認証を行う。
ステップS22では、ユーザ認証が成功か否かを判断し、ユーザ認証が成功しなければ(ステップS22でNO)、そのまま終了する。ユーザ認証が成功すれば(ステップS22でYES)、ステップS23に進む。
ステップS23では、ジョブ管理テーブルに、認証されたユーザの公開鍵で暗号化された共通鍵が存在するか否かを判断する。ジョブ管理テーブルにユーザの公開鍵で暗号化された共通鍵が存在すれば(ステップS23でYES)、ステップS24で、画像形成装置1は、ジョブ管理テーブルからユーザの公開鍵で暗号化された共通鍵を取り出し、外部記憶媒体3に送信する。
これらの暗号化された共通鍵を受信した外部記憶媒体3は、暗号化された共通鍵をそれぞれ秘密鍵により復号化して、画像形成装置1に返信する。
画像形成装置1は、ステップS25で、復号化された共通鍵を受信し、ジョブ管理テーブルを図11に示すように更新したのち、ステップS23に戻って、ステップS23〜S25が繰り返される。
なお、図11のジョブ管理テーブルは、「印刷データの共通鍵での暗号化の有無」の項目を有しており、この段階では、ユーザAのジョブである「印刷データA001」及び「印刷データA002」について、前記「印刷データの共通鍵での暗号化の有無」の項目はいずれも「有」となっている。
ユーザの全ての暗号化された共通鍵が復号化され、ジョブ管理テーブルが更新されると(ステップS23でNO)、ステップS26で、図12に示すように、操作パネル部16の表示部16bに、「外部記憶媒体3を取り外してもよいが、印刷は外部記憶媒体3の再接続時に行う」旨のメッセージを表示する。なお、外部記憶媒体3の取り外しを検知したときに、「印刷は外部記憶媒体3の接続時に行う」旨のメッセージを表示してもよい。
ステップS27では、ジョブ管理テーブルに、復号化していないユーザの印刷データが存在するか否かを判断し、復号化していないユーザの印刷データが存在すれば(ステップS27でYES)、ステップS28に進む。
ステップS28では、画像形成装置1は、ジョブ管理テーブルにあるユーザの印刷データを復号化し、図12のジョブ管理テーブルの「印刷データの共通鍵での暗号化の有無」の項目を「有」から「無」に変更することにより更新したのち、ステップS27に戻る。
復号化していないユーザの印刷データが存在しなくなると(ステップS27でNO)、ステップS29で、ユーザの外部記憶媒体3が接続されているか否かを判断し、ユーザの外部記憶媒体3が接続されていなければ(ステップS29でNO)、そのまま終了する。従って、外部記憶媒体3が取り外された場合には、印刷データは復号化されるが、印刷は行われない。ユーザの外部記憶媒体3が接続されていれば(ステップS29でYES)、ステップS30に進む。
ステップS30では、ジョブ管理テーブルに復号化済のユーザの印刷データが存在するか否かを判断し、存在すれば(ステップS30でYES)、ステップS31でその印刷データについて印刷を行ったのち、ステップS29に戻り、ジョブ管理テーブルにあるユーザの印刷データが全て印刷されるまで、ステップS29〜31が繰り返される。
ジョブ管理テーブルにユーザの印刷データがなくなると(ステップS30でNO)、処理を終了する。
このように、この実施形態では、復号化された複数の共通鍵の外部記憶媒体3からの取得完了後であって、印刷データが印刷される前に、外部記憶媒体3が取り外された場合には、各共通鍵による印刷データの復号化のみが行われ、外部記憶媒体3が再接続された時に印刷が実行されるから、ユーザが外部記憶媒体3を取り外して一旦画像形成装置1から離れたような場合に、印刷が実行されることによるデータ内容の第三者への漏洩等を防止でき、セキュリティを高めることができる。
次に、この発明のさらに他の実施形態を説明する。図10に示した実施形態では、復号化された複数の共通鍵の外部記憶媒体3からの取得完了後であって、印刷データが印刷される前に、外部記憶媒体3が取り外された場合には、外部記憶媒体3が再接続された時に印刷が実行される構成としたが、再接続されるまでの時間が長いと、復号化された印刷データの内容が漏洩される恐れがある。
そこで、この実施形態では、処理対象データの復号化後一定時間経過したときに、未印刷ジョブが存在している場合は、これを破棄する構成としたものである。
この実施形態における画像形成装置1の動作を、図13に示すフローチャートで説明する。この動作は、CPU11がROM17等の記録媒体に記録された動作プログラムに従って動作することにより実行される。なお、図13のフローチャートにおいて、ステップS21〜31は図10のフローチャートと同一であるので、同一のステップ番号を付し詳細な説明は省略する。
ステップS29では、ユーザの外部記憶媒体3が接続されているか否かを判断し、ユーザの外部記憶媒体3が接続されていなければ(ステップS29でNO)、ステップS32で、ジョブ管理テーブルに、共通鍵による印刷データ復号化後、予め設定された一定時間であるT時間が経過したデータが存在するかどうかを判断する。
管理テーブルには、図14に示すように、「共通鍵による印刷データ復号化後の経過時間(秒)」の項目があり、この実施形態ではユーザAのジョブに関して、印刷データA001は復号化後の経過時間が「600(秒)」であり、印刷データA002は復号化後の経過時間が「660(秒)」となっている。
T時間が経過した印刷データが存在しなければ(ステップS32でNO)、ステップS29に戻る。T時間が経過した印刷データが存在すれば(ステップS32でYES)、ステップS33で、共通鍵による印刷データの復号化後T時間経過している印刷データを、ジョブ管理テーブルから削除(破棄)したのち、ステップS29に戻る。
このように、この実施形態によれば、印刷データの復号化後、一定時間経過した未印刷ジョブは破棄されるので、印刷データが印刷実行されないまま画像形成装置1内に長時間存在することによるデータ内容の漏洩等を防止でき、高いセキュリティを確保できる。
次に、この発明のさらに他の実施形態を示す。この実施形態では、ジョブに、暗号化された印刷データや共通鍵の他に、ジョブの種類を示すジョブ指示情報が共通鍵により暗号化された状態で含まれ、画像形成装置1は、処理対象データを復号化する前に前記ジョブ指示情報を復号化し、復号化されたジョブ指示情報で示されるジョブの種類のうち、特定の種類のジョブについてのみ、処理対象データの復号化を行ってジョブを優先的に実行するものである。
この実施形態におけるクライアントPC2の動作を、図15のフローチャートで説明する。この例では、ジョブの種類が印刷ジョブ及びボックス保存ジョブである場合を例示するが、ジョブの種類はこれらに限定されることはない。
ユーザが外部記憶媒体3をクライアントPC2に接続すると、クライアントPC2はステップS61で、接続された外部記憶媒体3からユーザ名、パスワードを取得し、ユーザ認証を行う。
ステップS62では、ユーザ認証が成功か否かを判断し、ユーザ認証が成功しなければ(ステップS62でNO)、そのまま終了する。ユーザ認証が成功すれば(ステップS62でYES)、ステップS63で、ユーザによる画像形成装置1の選択、実行ボタンの押下による実行指示を受け付ける。
ステップS64では、クライアントPC2は共通鍵を生成し、この共通鍵で処理対象データ及びジョブ指示情報を暗号化する。次いで、ステップS65で、共通鍵を外部記憶媒体3に送信する。
外部記憶媒体3は、クライアントPC2から送信された前記共通鍵を、自身が保有するユーザの公開鍵で暗号化した後、暗号化された共通鍵をクライアントPC2へ返信する。
クライアントPC2は、ステップS66で、ユーザ情報と、共通鍵で暗号化されたジョブ指示情報及び処理対象データと、ユーザの公開鍵で暗号化された共通鍵を、図16に示すように一つのジョブとして画像形成装置1に送信したのち、終了する。
図16のジョブには、ジョブがユーザAのジョブであり、共通鍵で暗号化されたジョブ指示情報が「BOX保存」、共通鍵で暗号化された印刷データが「A001」、ユーザの公開鍵で暗号化された共通鍵が「共通鍵A001」であることが示されている。
図17は、画像形成装置1の動作を示すフローチャートである。この動作は、CPU11がROM17等の記録媒体に記録された動作プログラムに従って動作することにより実行される。
クライアントPC2から前記ジョブを受信した画像形成装置1は、前記ジョブについての情報を図18に示すジョブ管理テーブルに記録する。
図18のジョブ管理テーブルには、「ジョブ指示情報」の項目と「ジョブ指示情報の共通鍵での暗号化の有無」の項目が含まれ、「ジョブ指示情報の共通鍵での暗号化の有無」の項目はすべてのジョブについて「有」となっている。
ユーザが外部記憶媒体3を外部記憶媒体IF部12に接続すると、画像形成装置1は図17のステップS71において、外部記憶媒体IF部12に接続された外部記憶媒体3からユーザ名、パスワードを取得し、ユーザ認証を行う。
ステップS72では、ユーザ認証が成功か否かを判断し、ユーザ認証が成功しなければ(ステップS72でNO)、そのまま終了する。ユーザ認証が成功すれば(ステップS72でYES)、ステップS73に進む。
ステップS73では、ジョブ管理テーブルに、認証されたユーザの公開鍵で暗号化された共通鍵が存在するか否かを判断する。ジョブ管理テーブルにユーザの公開鍵で暗号化された共通鍵が存在すれば(ステップS73でYES)、ステップS74で、画像形成装置1は、ジョブ管理テーブルからユーザの公開鍵で暗号化された共通鍵を取り出し、外部記憶媒体3に送信する。
暗号化された共通鍵を受信した外部記憶媒体3は、暗号化された共通鍵を秘密鍵により復号化して、画像形成装置1に返信する。
画像形成装置1は、ステップS75で、復号化された共通鍵を受信し、ジョブ管理テーブルの「共通鍵の公開鍵での暗号化の有無」の項目を図19に示すように更新したのち、ステップS73に戻って、ステップS73〜S75が繰り返される。
ユーザの全ての暗号化された共通鍵が復号化され、ジョブ管理テーブルが更新されると(ステップS73でNO)、ステップS76で、ユーザのジョブのうち、ジョブ指示情報が共通鍵で暗号化されたジョブがジョブ管理テーブルに存在するかどうかを判断する。存在すれば(ステップS76でYES)、ステップS77で、そのジョブ指示情報をユーザの共通鍵で復号化し、図19に示すように、ジョブ管理テーブルの「ジョブ指示情報の共通鍵での暗号化の有無」を「有」から「無」に変更して更新したのち、ステップS76に戻る。そして、ジョブ指示情報が共通鍵で暗号化されたジョブがジョブ管理テーブルに存在しなくなるまで、ステップS76及び77を繰り返す。存在しなくなると(ステップS76でNO)、ステップS78に進む。
ステップS78では、ジョブ指示情報が「印刷」であるジョブが存在するかどうかを判断し、存在すれば(ステップS78でYES)、ステップS79で、そのジョブの暗号化された印刷データを共通鍵で復号化し、印刷を行う。そして、ジョブ指示情報が「印刷」であるジョブが存在しなくなるまでステップS78及び79を繰り返し、存在しなくなると(ステップS78でNO)、ステップS80で、操作パネル16に、外部記憶媒体3を取り外しても良い旨を表示する。
こうして印刷ジョブが優先的に実行される。
次いで、ステップS81で、ジョブ指示情報が「ボックス保存」であるジョブが存在するかどうかを判断し、存在すれば(ステップS81でYES)、ステップS82で、そのジョブの暗号化されたボックス保存対象データを公開鍵で復号化し、ボックスへ保存する。そして、ジョブ指示情報が「ボックス保存」であるジョブが存在しなくなるまでステップS81及び82を繰り返し、存在しなくなると(ステップS81でNO)、処理を終了する。
この発明の一実施形態に係る画像形成装置が用いられた画像処理システムを示す全体構成図である。 図1の画像形成装置の電気的構成を示すブロック図である。 外部記憶媒体の電気的構成を示すブロック図である。 画像形成装置の操作パネル部の平面図である。 クライアントPCから送信されるジョブの例を示す図である。 ジョブ管理テーブルの一例を示す図である。 クライアントPCの動作を示すフローチャートである。 画像処理装置の動作を示すフローチャートである。 図6のジョブ管理テーブルが更新された状態を示す図である。 この発明の他の実施形態を示すもので、画像処理装置の動作を示すフローチャートである。 図10の実施形態において、ジョブ管理テーブルが更新された状態を示す図である。 図10の実施形態において、画像形成装置の操作パネル部に表示されたメッセージを示す平面図である。 この発明のさらに他の実施形態を示すもので、画像形成装置の動作を示すフローチャートである。 図13の実施形態において、ジョブ管理テーブルが更新された状態を示す図である。 この発明のさらに他の実施形態を示すもので、クライアントPCの動作を示すフローチャートである。 クライアントPCから送信されるジョブの例を示す図である。 図15の実施形態における画像形成装置の動作を示すフローチャートである。 図15の実施形態におけるジョブ管理テーブルの一例を示す図である。 図15の実施形態において、ジョブ管理テーブルが更新された状態を示す図である。
符号の説明
1 画像形成装置(画像処理装置)
2 クライアントPC
3 外部記憶媒体
4 ネットワーク
12 外部記憶媒体インターフェース部(外部記憶媒体接続手段)
13 外部記憶媒体制御部
14 共通鍵制御部
15 ネットワークインターフェース部
16 操作パネル部
17 ROM
18 ジョブ管理部
19 認証部
21 記憶部

Claims (30)

  1. 共通鍵により暗号化された処理対象データと、ユーザの公開鍵により暗号化された共通鍵とを含み、ネットワーク上の端末を介してユーザから送信されたジョブを受信するジョブ受信手段と、
    前記受信したジョブを保存するジョブ保存手段と、
    前記ジョブ保存手段に保存されている実行対象の複数のジョブから、各ジョブに含まれる暗号化された共通鍵を取り出す暗号化共通鍵取り出し手段と、
    前記ユーザの公開鍵および秘密鍵を保持し、前記暗号化された共通鍵を秘密鍵により復号化する機能を有する外部記憶媒体を、取り外し可能に接続する外部記憶媒体接続手段と、
    前記共通鍵取り出し手段により各ジョブから暗号化された共通鍵が取り出された結果得られた複数の暗号化された共通鍵を、前記外部記憶媒体接続手段に接続された外部記憶媒体に送信する共通鍵送信手段と、
    前記共通鍵送信手段によって前記外部記憶媒体に送信され、前記外部記憶媒体において秘密鍵により復号化された複数の共通鍵を外部記憶媒体から取得する復号化共通鍵取得手段と、
    前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後に、復号化された各共通鍵により対応する処理対象データを復号化する処理対象データ復号化手段と、
    前記復号化された処理対象データについてのジョブを実行するジョブ実行手段と、
    を備えたことを特徴とする画像処理装置。
  2. ユーザ認証を行う認証手段を備え、
    前記受信したジョブには暗号化されていないユーザ情報が含まれ、
    前記暗号化共通鍵取り出し手段は、前記ジョブに含まれるユーザ情報に基づいて、前記保存手段に保存されている実行対象のジョブの中から、前記認証手段により認証されたユーザのジョブを抽出するとともに、抽出されたジョブに含まれる暗号化された共通鍵を取り出す請求項1に記載の画像処理装置。
  3. 前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後であって、処理対象データのジョブ実行前に、外部記憶媒体が取り外された場合には、前記処理対象データ復号化手段により各共通鍵による処理対象データの復号化のみを行い、前記外部記憶媒体が再接続された時に前記ジョブ実行手段によりジョブを実行する請求項1または2に記載の画像処理装置。
  4. 前記処理対象データ復号化手段による処理対象データの復号化後、一定時間経過した未実行ジョブを破棄する請求項3に記載の画像処理装置。
  5. 前記ジョブには、共通鍵により暗号化された、ジョブの種類を示すジョブ指示情報が含まれ、
    前記処理対象データ復号化手段は、処理対象データを復号化する前に前記ジョブ指示情報を復号化し、復号化されたジョブ指示情報で示されるジョブの種類のうち、特定の種類のジョブについてのみ、処理対象データの復号化を行う請求項1〜4のいずれかに記載の画像処理装置。
  6. 前記ジョブ保存手段には、共通鍵により暗号化された処理対象データを含むジョブのみが保存される領域が形成されている請求項1〜5のいずれかに記載の画像処理装置。
  7. 共通鍵により暗号化された処理対象データと、ユーザの公開鍵により暗号化された共通鍵とを含み、ネットワーク上の端末を介してユーザから送信されたジョブを受信するステップと、
    前記受信したジョブをジョブ保存手段に保存するステップと、
    前記ジョブ保存手段に保存されている実行対象の複数のジョブから、各ジョブに含まれる暗号化された共通鍵を取り出す共通鍵取り出しステップと、
    前記ユーザの公開鍵および秘密鍵を保持し、前記暗号化された共通鍵を秘密鍵により復号化する機能を有するとともに、外部記憶媒体接続手段に取り外し可能に接続された外部記憶媒体に、前記共通鍵取り出しステップにより各ジョブから暗号化された共通鍵が取り出された結果得られた複数の暗号化された共通鍵を送信する共通鍵送信ステップと、
    前記共通鍵送信ステップにおいて前記外部記憶媒体に送信され、前記外部記憶媒体において秘密鍵により復号化された複数の共通鍵を外部記憶媒体から取得するステップと、
    前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後に、復号化された各共通鍵により対応する処理対象データを復号化するステップと、
    前記復号化された処理対象データについてのジョブをジョブ実行手段により実行するステップと、
    を備えたことを特徴とする画像処理装置による暗号化されたジョブの実行方法。
  8. ユーザ認証を行う認証ステップを備え、
    前記受信したジョブには暗号化されていないユーザ情報が含まれ、
    前記共通鍵取り出しステップでは、前記ジョブに含まれるユーザ情報に基づいて、前記保存手段に保存されている実行対象のジョブの中から、前記認証ステップにより認証されたユーザのジョブを抽出するとともに、抽出されたジョブに含まれる暗号化された共通鍵を取り出す請求項7に記載の暗号化されたジョブの実行方法。
  9. 前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後であって、処理対象データのジョブ実行前に、外部記憶媒体が取り外された場合には、各共通鍵による処理対象データの復号化のみを行い、前記外部記憶媒体が再接続された時に前記ジョブ実行手段によりジョブを実行する請求項7または8に記載の暗号化されたジョブの実行方法。
  10. 前記処理対象データの復号化後、一定時間経過した未実行ジョブを破棄する請求項9に記載の暗号化されたジョブの実行方法。
  11. 前記ジョブには、共通鍵により暗号化された、ジョブの種類を示すジョブ指示情報が含まれ、
    前記処理対象データの復号化ステップでは、処理対象データを復号化する前に前記ジョブ指示情報を復号化し、復号化されたジョブ指示情報で示されるジョブの種類のうち、特定の種類のジョブについてのみ、処理対象データの復号化を行う請求項7〜10のいずれかに記載の暗号化されたジョブの実行方法。
  12. 前記ジョブ保存手段には、共通鍵により暗号化された処理対象データを含むジョブのみが保存される領域が形成されている請求項7〜11のいずれかに記載の暗号化されたジョブの実行方法。
  13. 共通鍵により暗号化された処理対象データと、ユーザの公開鍵により暗号化された共通鍵とを含み、ネットワーク上の端末を介してユーザから送信されたジョブを受信するステップと、
    前記受信したジョブをジョブ保存手段に保存するステップと、
    前記ジョブ保存手段に保存されている実行対象の複数のジョブから、各ジョブに含まれる暗号化された共通鍵を取り出す共通鍵取り出しステップと、
    前記ユーザの公開鍵および秘密鍵を保持し、前記暗号化された共通鍵を秘密鍵により復号化する機能を有するとともに、外部記憶媒体接続手段に取り外し可能に接続された外部記憶媒体に、前記共通鍵取り出しステップにより各ジョブから暗号化された共通鍵が取り出された結果得られた複数の暗号化された共通鍵を送信する共通鍵送信ステップと、
    前記共通鍵送信ステップにおいて前記外部記憶媒体に送信され、前記外部記憶媒体において秘密鍵により復号化された複数の共通鍵を外部記憶媒体から取得するステップと、
    前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後に、復号化された各共通鍵により対応する処理対象データを復号化するステップと、
    前記復号化された処理対象データについてのジョブをジョブ実行手段により実行するステップと、
    を画像処理装置のコンピュータに実行させるための暗号化されたジョブの実行プログラム。
  14. ユーザ認証を行う認証ステップをさらにコンピュータに実行させ、
    前記受信したジョブには暗号化されていないユーザ情報が含まれ、
    前記共通鍵取り出しステップでは、前記ジョブに含まれるユーザ情報に基づいて、前記保存手段に保存されている実行対象のジョブの中から、前記認証ステップにより認証されたユーザのジョブを抽出するとともに、抽出されたジョブに含まれる暗号化された共通鍵を取り出す処理をコンピュータに実行させる請求項13に記載の暗号化されたジョブの実行プログラム。
  15. 前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後であって、処理対象データのジョブ実行前に、外部記憶媒体が取り外された場合には、各共通鍵による処理対象データの復号化のみを行わせ、前記外部記憶媒体が再接続された時に前記ジョブ実行手段によりジョブを実行させる請求項13または14に記載の暗号化されたジョブの実行プログラム。
  16. 前記処理対象データの復号化後、一定時間経過した未実行ジョブを破棄する処理をコンピュータに実行させる請求項15に記載の暗号化されたジョブの実行プログラム。
  17. 前記ジョブには、共通鍵により暗号化された、ジョブの種類を示すジョブ指示情報が含まれ、
    前記処理対象データの復号化ステップでは、処理対象データを復号化する前に前記ジョブ指示情報を復号化し、復号化されたジョブ指示情報で示されるジョブの種類のうち、特定の種類のジョブについてのみ、処理対象データの復号化を行う処理をコンピュータに実行させる請求項13〜17のいずれかに記載の暗号化されたジョブの実行プログラム。
  18. 前記ジョブ保存手段には、共通鍵により暗号化された処理対象データを含むジョブのみが保存される領域が形成されている請求項13〜17のいずれかに記載の暗号化されたジョブの実行プログラム。
  19. 前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後に、前記外部記憶媒体接続手段に接続された外部記憶媒体を取り外し可能であることを表示する表示手段を備えている請求項1、2、4〜6のいずれかに記載の画像処理装置。
  20. 前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後に、前記外部記憶媒体接続手段に接続された外部記憶媒体を取り外し可能であることを表示する表示手段を備えている請求項3に記載の画像処理装置。
  21. 前記表示手段は、前記外部記憶媒体接続手段に接続された外部記憶媒体を取り外し可能であるが前記ジョブ実行手段によるジョブの実行は外部記憶媒体が再度接続されたときに行われる旨を表示する請求項20に記載の画像処理装置。
  22. 前記共通鍵送信手段は暗号化された複数の共通鍵を前記外部記憶媒体へ順次送信し、
    前記処理対象データ復号化手段は前記復号化され取得された複数の共通鍵により、各共通鍵に対応する各処理対象データを順次復号化する請求項1〜6、19〜21のいずれかに記載の画像処理装置。
  23. 前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後に、前記外部記憶媒体接続手段に接続された外部記憶媒体を取り外し可能であることを表示手段により表示する表示ステップを備えている請求項7、8、10〜12のいずれかに記載のジョブの実行方法。
  24. 前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後に、前記外部記憶媒体接続手段に接続された外部記憶媒体を取り外し可能であることを表示手段により表示する表示ステップを備えている請求項9に記載のジョブの実行方法。
  25. 前記表示ステップでは、前記外部記憶媒体接続手段に接続された外部記憶媒体を取り外し可能であるが前記ジョブを実行するステップにおけるジョブの実行は外部記憶媒体が再度接続されたときに行われる旨を表示する請求項24に記載のジョブの実行方法。
  26. 前記共通鍵送信ステップでは暗号化された複数の共通鍵を前記外部記憶媒体へ順次送信し、
    前記処理対象データを復号化するステップでは前記復号化され取得された複数の共通鍵により、各共通鍵に対応する各処理対象データを順次復号化する請求項7〜12、23〜25のいずれかに記載のジョブの実行方法。
  27. 前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後に、前記外部記憶媒体接続手段に接続された外部記憶媒体を取り外し可能であることを表示手段により表示する表示ステップをさらにコンピュータに実行させる請求項13、14、16〜18のいずれかに記載のジョブの実行プログラム。
  28. 前記復号化された複数の共通鍵の外部記憶媒体からの取得完了後に、前記外部記憶媒体接続手段に接続された外部記憶媒体を取り外し可能であることを表示手段により表示する表示ステップをさらにコンピュータに実行させる請求項15に記載のジョブの実行プログラム。
  29. 前記表示ステップでは、前記外部記憶媒体接続手段に接続された外部記憶媒体を取り外し可能であるが前記ジョブを実行するステップにおけるジョブの実行は外部記憶媒体が再度接続されたときに行われる旨を表示する処理をコンピュータに実行させる請求項28に記載のジョブの実行プログラム。
  30. 前記共通鍵送信ステップでは暗号化された複数の共通鍵を前記外部記憶媒体へ順次送信し、
    前記処理対象データを復号化するステップでは前記復号化され取得された複数の共通鍵により、各共通鍵に対応する各処理対象データを順次復号化する処理をコンピュータに実行させる請求項13〜18、27〜29のいずれかに記載のジョブの実行プログラム。
JP2008235630A 2008-09-12 2008-09-12 画像処理装置、同装置における暗号化されたジョブの実行方法及び実行プログラム Active JP4666034B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008235630A JP4666034B2 (ja) 2008-09-12 2008-09-12 画像処理装置、同装置における暗号化されたジョブの実行方法及び実行プログラム
PCT/JP2009/065867 WO2010029981A1 (ja) 2008-09-12 2009-09-10 画像処理装置、同装置における暗号化されたジョブの実行方法及び記録媒体
US12/934,563 US8072627B2 (en) 2008-09-12 2009-09-10 Image processing apparatus, encrypted job execution method thereof, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008235630A JP4666034B2 (ja) 2008-09-12 2008-09-12 画像処理装置、同装置における暗号化されたジョブの実行方法及び実行プログラム

Publications (2)

Publication Number Publication Date
JP2010068480A JP2010068480A (ja) 2010-03-25
JP4666034B2 true JP4666034B2 (ja) 2011-04-06

Family

ID=42005231

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008235630A Active JP4666034B2 (ja) 2008-09-12 2008-09-12 画像処理装置、同装置における暗号化されたジョブの実行方法及び実行プログラム

Country Status (3)

Country Link
US (1) US8072627B2 (ja)
JP (1) JP4666034B2 (ja)
WO (1) WO2010029981A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5906146B2 (ja) * 2012-06-29 2016-04-20 株式会社沖データ 画像データ処理装置及びプログラム
JP6084066B2 (ja) 2013-02-25 2017-02-22 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
JP6763280B2 (ja) * 2016-11-11 2020-09-30 コニカミノルタ株式会社 画像形成システム、印刷ログ管理方法
US11874936B2 (en) * 2018-10-31 2024-01-16 Hewlett-Packard Development Company, L.P. Group printing

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04359283A (ja) * 1991-06-06 1992-12-11 Matsushita Electric Ind Co Ltd Icカード
JPH09139930A (ja) * 1995-11-15 1997-05-27 Toshiba Corp 有料放送用icカード並びに有料放送システム
JPH09247141A (ja) * 1996-03-05 1997-09-19 Hitachi Ltd グループ暗号方法
JPH11308422A (ja) * 1998-04-21 1999-11-05 Toshiba Corp 画像形成装置及び画像形成方法
JP2005285095A (ja) * 2004-02-06 2005-10-13 Sharp Corp 画像形成ジョブ保護システムおよび画像形成ジョブ保護方法
JP2005348250A (ja) * 2004-06-04 2005-12-15 Canon Inc 画像形成装置、データ暗号化方法、プログラム及び記録媒体
JP2006190271A (ja) * 2004-12-17 2006-07-20 Xerox Corp ジョブ要求管理方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005165912A (ja) 2003-12-05 2005-06-23 Canon Inc 画像処理装置および画像処理システムおよび画像処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP4872512B2 (ja) * 2006-08-02 2012-02-08 ソニー株式会社 記憶装置、記憶制御方法、並びに、情報処理装置および方法
JP4434244B2 (ja) * 2007-07-19 2010-03-17 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
US20090077390A1 (en) * 2007-09-14 2009-03-19 Particio Lucas Cobelo Electronic file protection system having one or more removable memory devices

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04359283A (ja) * 1991-06-06 1992-12-11 Matsushita Electric Ind Co Ltd Icカード
JPH09139930A (ja) * 1995-11-15 1997-05-27 Toshiba Corp 有料放送用icカード並びに有料放送システム
JPH09247141A (ja) * 1996-03-05 1997-09-19 Hitachi Ltd グループ暗号方法
JPH11308422A (ja) * 1998-04-21 1999-11-05 Toshiba Corp 画像形成装置及び画像形成方法
JP2005285095A (ja) * 2004-02-06 2005-10-13 Sharp Corp 画像形成ジョブ保護システムおよび画像形成ジョブ保護方法
JP2005348250A (ja) * 2004-06-04 2005-12-15 Canon Inc 画像形成装置、データ暗号化方法、プログラム及び記録媒体
JP2006190271A (ja) * 2004-12-17 2006-07-20 Xerox Corp ジョブ要求管理方法

Also Published As

Publication number Publication date
JP2010068480A (ja) 2010-03-25
WO2010029981A1 (ja) 2010-03-18
US8072627B2 (en) 2011-12-06
US20110026066A1 (en) 2011-02-03

Similar Documents

Publication Publication Date Title
JP4717509B2 (ja) 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
JP4666034B2 (ja) 画像処理装置、同装置における暗号化されたジョブの実行方法及び実行プログラム
WO2010038763A1 (ja) 情報管理システム、端末装置、サーバ装置およびプログラム
US20120284535A1 (en) Information processing apparatus capable of reducing labor for data management operation, and data management method and storage medium therefor
JP6040880B2 (ja) 通信装置及びプログラム
JP2012043242A (ja) 暗号化文書生成装置及び暗号化文書生成プログラム
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
TW201743193A (zh) 利用多個網路之加密文件列印技術
JP2008042718A (ja) 画像読取システム、情報処理装置、画像読取装置およびプログラム
JP2007235716A (ja) 画像読み取り装置、画像読み取り方法およびコンピュータプログラム
JP6555157B2 (ja) 情報処理システム、ジョブ処理方法、データ蓄積装置および情報機器
JP2005275112A (ja) 暗号化/復号化システム
JP2006212479A (ja) シュレッダー装置
JP2006094068A (ja) 画像処理装置
JP2005348250A (ja) 画像形成装置、データ暗号化方法、プログラム及び記録媒体
JP5575090B2 (ja) 画像形成装置
JP2005199627A (ja) 機密印刷データの出力認証機能を有する画像処理装置
JP4941192B2 (ja) 暗号化処理システム
JP2002342061A (ja) 画像形成システム,その方法,そのプログラムを記録したコンピュータ読み取り可能な記録媒体,画像形成装置,そのプログラム
JP7000961B2 (ja) ファイル操作管理システムおよびファイル操作管理方法
JP7139984B2 (ja) 画像処理装置及びプログラム
JP2010004126A (ja) 画像形成装置、画像形成装置の制御方法および制御プログラム、ならびに、画像形成システム
JP4872716B2 (ja) 画像処理システム
JP2004240515A (ja) 画像生成装置、画像記録装置、および、画像形成システム
JP2007219827A (ja) 画像処理装置、画像処理方法、画像処理プログラムおよび記憶媒体

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101227

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4666034

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350