JP6763280B2 - 画像形成システム、印刷ログ管理方法 - Google Patents

画像形成システム、印刷ログ管理方法 Download PDF

Info

Publication number
JP6763280B2
JP6763280B2 JP2016220995A JP2016220995A JP6763280B2 JP 6763280 B2 JP6763280 B2 JP 6763280B2 JP 2016220995 A JP2016220995 A JP 2016220995A JP 2016220995 A JP2016220995 A JP 2016220995A JP 6763280 B2 JP6763280 B2 JP 6763280B2
Authority
JP
Japan
Prior art keywords
user
log
terminal
image forming
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016220995A
Other languages
English (en)
Other versions
JP2018078531A (ja
Inventor
裕樹 碇
裕樹 碇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2016220995A priority Critical patent/JP6763280B2/ja
Priority to CN201711096614.4A priority patent/CN108076247B/zh
Priority to US15/809,526 priority patent/US10445031B2/en
Publication of JP2018078531A publication Critical patent/JP2018078531A/ja
Application granted granted Critical
Publication of JP6763280B2 publication Critical patent/JP6763280B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00864Modifying the reproduction, e.g. outputting a modified copy of a scanned original
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1273Print job history, e.g. logging, accounting, tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1286Remote printer device, e.g. being remote from client or server via local network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/442Restricting access, e.g. according to user identity using a biometric data reading device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4446Hiding of documents or document information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3202Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of communication or activity log or report

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimile Transmission Control (AREA)

Description

本発明は、画像を含む印刷ログを出力し得る画像形成システムおよび印刷ログ管理方法に関する。
近年、ノマドワーカーなど様々な働き方やライフスタイルが多様化しているなかで、オフィスの形態も多様化してきており、決められたオフィスに集まって働くスタイルだけでなく、レンタルオフィス、シェアオフィス、コワーキングスペースを活用し、働きやすい環境、場所で働くスタイルが増えている。
自社オフィスではなく、さまざまな会社の人が同じ場所で一時的にスペースを借りて仕事を行うレンタルオフィスやシェアオフィス等では、画像形成装置などの機器が完備されている。レンタルオフィス等の利用者は、使用料を支払うことでこれらの機器を自由に使用できる。一般に、レンタルオフィスの管理者は機器に保存されている印刷履歴情報(ログデータ)を参照して、各利用者に使った分だけの料金を月単位等で請求する。
一方、画像形成装置においては、より詳細な印刷履歴を残すために、印刷物内の画像を含む画像ログを保存することが行わる。しかし、この画像ログに含まれる画像の中には、機密情報が含まれることがあり、これを、レンタルオフィスの管理者が利用者に請求する料金を算出するために閲覧すると、そこから情報漏洩が発生する恐れがある。
下記特許文献1には、画像ログ内の秘匿すべき箇所を、設定された秘匿条件によって特定し、その箇所を暗号化した上で画像ログを保存し、秘匿箇所の閲覧権限がある監査者が画像ログを閲覧する場合には、暗号化された秘匿箇所を復号化して元通り表示し、秘匿箇所の閲覧権限がない監査者が画像ログを閲覧する場合には、暗号化された秘匿箇所をマスクして表示する画像形成装置が開示されている。
特開2014−013474号公報
上記特許文献1に開示の技術では、秘匿箇所を個別に設定するのに手間がかかる。また、閲覧権限を有する者が監査者のみなので、暗号化には、監査者だけが使用可能な特定の暗号鍵を使用すれば足りる。しかし、前述の要請、すなわち、印刷した本人は秘匿箇所を含めてログを確認できるが管理者は秘匿箇所以外の部分しかログを閲覧できないようにするといった要請に対応するためには、ログデータの中で秘匿の必要な箇所を、ユーザ毎に、そのユーザのみが復号化できるように暗号化しなければならず、ログの暗号化・復号化に関する管理が難しい。
本発明は、上記の問題を解決しようとするものであり、印刷した本人のみが復号化できるにように秘匿箇所を暗号化したログを作成することのできる画像形成システムおよび印刷ログ管理方法を提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
[1]ユーザに装着または保持される携帯型のID端末であって、公開鍵および秘密鍵を記憶すると共にユーザが予め定めたユーザ本人であることを認証するユーザ認証機能を有し、認証した場合に前記公開鍵および前記秘密鍵を外部に出力可能なID端末と、
印刷に係るログデータを作成する機能を備えた画像形成装置と、
前記画像形成装置が作成したログデータを保存する保存装置と、
前記ID端末を用いてユーザを認証する機能を備えた情報処理装置と、
前記ID端末を用いてユーザを認証する機能を備えたログ閲覧装置と、
を含む画像形成システムであって、
前記情報処理装置は、前記ID端末を用いたユーザ認証に成功し、前記情報処理装置にログインしているユーザから所定の印刷データの印刷指示を受けた場合は、前記ID端末から取得した公開鍵を付加した印刷ジョブを前記画像形成装置に送信し、
前記公開鍵が付加された印刷ジョブを受信した前記画像形成装置は、前記印刷ジョブに基づく印刷を行うと共に、前記印刷ジョブに含まれる画像データの部分を前記公開鍵で暗号化した暗号化画像データを作成し、該暗号化画像データを含むログデータを作成して前記保存装置に保存し、
前記ログ閲覧装置は、前記ID端末を用いたユーザ認証に成功し、前記ログ閲覧装置にログインしているユーザから閲覧指示によりログデータを前記保存装置から取得すると共に、該ログデータに含まれる暗号化画像データを前記ID端末から取得した秘密鍵で復号化し、前記ログデータに基づくログ情報として前記復号化された画像を含むログ情報を出力する
ことを特徴とする画像形成システム。
上記発明では、ID端末に記憶されている公開鍵および秘密鍵は、ID端末のユーザが予め定めたユーザ本人の場合だけ出力される。情報処理端末がはID端末でユーザから印刷データの送信指示を受けると、ID端末から取得した公開鍵を付加した印刷ジョブを画像形成装置に送信する。画像形成装置は該印刷ジョブを印刷した際に画像データの部分をその公開鍵で暗号化したログデータを作成して保存装置に保存する。本人がID端末を使用してログデータを閲覧する場合は、ID端末から取得した秘密鍵で画像部分を復号化したログ情報を閲覧することができる。一方、画像部分以外のログデータは暗号化されていないので、対応する秘密鍵を持たない本人以外の管理者等であっても閲覧することができる。また、画像データの部分が自動的に暗号化されるので、秘匿箇所を個別に設定する手間が不要になる。
[2]ユーザに装着または保持される携帯型のID端末であって、公開鍵および秘密鍵を記憶すると共にユーザが予め定めたユーザ本人であることを認証するユーザ認証機能を有し、認証した場合に前記公開鍵および前記秘密鍵を外部に出力可能なID端末と、
前記ID端末を用いてユーザを認証する機能および印刷に係るログデータを作成する機能を備えた画像形成装置と、
前記画像形成装置が作成したログデータを保存する保存装置と、
前記ID端末を用いてユーザを認証する機能を備えたログ閲覧装置と、
を含む画像形成システムであって、
前記画像形成装置は、印刷ジョブに係る印刷を、該印刷ジョブで出力を許可するユーザに指定されたユーザが前記ID端末を用いたユーザ認証に成功し、前記画像形成装置にログインしたことを条件に行うと共に、前記ID端末から公開鍵を取得し、前記印刷ジョブに含まれる画像データの部分を前記公開鍵で暗号化した暗号化画像データを作成し、該暗号化画像データを含むログデータを作成して前記保存装置に保存し、
前記ログ閲覧装置は、前記ID端末を用いたユーザ認証に成功し、前記ログ閲覧装置にログインしているユーザから閲覧指示によりログデータを前記保存装置から取得すると共に、該ログデータに含まれる暗号化画像データを前記ID端末から取得した秘密鍵で復号化し、前記ログデータに基づくログ情報として前記復号化された画像を含むログ情報を出力する
ことを特徴とする画像形成システム。
上記発明では、ID端末に記憶されている公開鍵および秘密鍵は、ID端末のユーザが予め定めたユーザ本人の場合だけ出力される。画像形成装置は、出力を許可するユーザが指定された印刷データの印刷を該ユーザがID端末を用いたユーザ認証に成功していることを条件に行うと共に、この印刷を行うとき、ID端末から取得した公開鍵で画像データの部分を暗号化したログデータを作成して保存する。本人がID端末を使用してログデータを閲覧する場合は、ID端末から取得した秘密鍵で画像部分を復号化したログ情報を閲覧することができる。一方、画像部分以外のログデータは暗号化されていないので、対応する秘密鍵を持たない本人以外の管理者等であっても閲覧することができる。また、画像データの部分が自動的に暗号化されるので、秘匿箇所を個別に設定する手間が不要になる。
[3]前記ID端末は、ユーザが予め定めたユーザ本人であることを該ユーザの生体情報を用いて認証し、
前記ID端末は、ユーザの生体情報を検知する検知パッドを有し、ユーザが前記検知パッドに触れながら、前記閲覧指示を行った場合に、前記秘密鍵を出力する、
ことを特徴とする[1]または[2]に記載の画像形成システム。
上記発明では、ID端末は、ユーザの生体情報により本人認証する。
[4]前記ログ情報には、前記印刷ジョブに係る印刷を行ったユーザの情報、印刷枚数、印刷日時が含まれる
ことを特徴とする[1]乃至[3]のいずれか1つに記載の画像形成システム。
[5]前記保存装置は、前記画像形成装置に組み込まれている
ことを特徴とする[1]乃至[4]のいずれか1つに記載の画像形成システム。
上記発明では、ログデータは画像形成装置内部の保存装置(ストレージ)に保存される。
[6]前記保存装置は、前記画像形成装置とは別体のサーバである
ことを特徴とする[1]乃至[4]のいずれか1つに記載の画像形成システム。
[7]前記ログ閲覧装置は、ログデータに含まれる暗号化画像データを復号化できる秘密鍵が入手できない場合でも、前記ログデータのうち前記暗号化画像データ以外の部分に基づくログ情報を出力し得る
ことを特徴とする[1]乃至[6]のいずれか1つに記載の画像形成システム。
[8]ユーザに装着または保持される携帯型のID端末であって、公開鍵および秘密鍵を記憶すると共にユーザが予め定めたユーザ本人であることを認証するユーザ認証機能を有し、認証した場合に前記公開鍵および前記秘密鍵を外部に出力可能なID端末を用いてユーザを認証する機能を備えた情報処理装置が、前記ID端末を用いたユーザ認証に成功し、前記情報処理装置にログインしているユーザから所定の印刷データの印刷指示を受けた場合に、前記ID端末から取得した公開鍵を付加した印刷ジョブを画像形成装置に送信するステップと、
前記画像形成装置が、前記公開鍵が付加された印刷ジョブを受信して前記印刷ジョブに係る印刷を行うと共に、前記印刷ジョブに含まれる画像データの部分を前記公開鍵で暗号化した暗号化画像データを作成し、該暗号化画像データを含むログデータを作成して所定の保存装置に保存するステップと、
前記ID端末を用いてユーザを認証する機能を備えたログ閲覧装置が、前記ID端末を用いたユーザ認証に成功し、前記ログ閲覧装置にログインしているユーザから閲覧指示によりログデータを前記保存装置から取得すると共に、該ログデータに含まれる暗号化画像データを前記ID端末から取得した秘密鍵で復号化し、前記ログデータに基づくログ情報として前記復号化された画像を含むログ情報を出力するステップと、
を有する
ことを特徴とする印刷ログ管理方法。
[9]ユーザに装着または保持される携帯型のID端末であって、公開鍵および秘密鍵を記憶すると共にユーザが予め定めたユーザ本人であることを認証するユーザ認証機能を有し、認証した場合に前記公開鍵および前記秘密鍵を外部に出力可能なID端末を用いてユーザを認証する機能および印刷に係るログデータを作成する機能を備えた画像形成装置が、出力を許可するユーザが指定された印刷ジョブを受信するステップと、
前記画像形成装置が、前記印刷ジョブに係る印刷を該印刷ジョブで出力を許可するユーザに指定されたユーザが前記ID端末を用いたユーザ認証に成功し、前記画像形成装置にログインしたことを条件に行うステップと、
前記画像形成装置が、前記印刷ジョブに係る印刷を行う場合に前記ID端末から公開鍵を取得して前記印刷ジョブに含まれる画像データの部分を前記公開鍵で暗号化した暗号化画像データを作成し、該暗号化画像データを含むログデータを作成して所定の保存装置に保存するステップと、
前記ID端末を用いてユーザを認証する機能を備えたログ閲覧装置が、前記ID端末を用いたユーザ認証に成功し、前記ログ閲覧装置にログインしているユーザから閲覧指示によりログデータを前記保存装置から取得すると共に、該ログデータに含まれる暗号化画像データを前記ID端末から取得した秘密鍵で復号化し、前記ログデータに基づくログ情報として前記復号化された画像を含むログ情報を出力するステップと、
を有する
ことを特徴とする印刷ログ管理方法。
本発明に係る画像形成システムおよび印刷ログ管理方法によれば、印刷した本人のみが復号化できるにように秘匿箇所を暗号化したログを作成することができる。
本発明の第1の実施の形態に係る画像形成システムの構成例を示す図である。 本発明の第1の実施の形態に係る画像形成装置の概略構成を示すブロック図である。 本発明の第1の実施の形態に係る情報処理装置の概略構成を示すブロック図である。 本発明の第1の実施の形態に係るログ保存サーバの概略構成を示すブロック図である。 本発明の第1の実施の形態に係るID端末の概略構成を示すブロック図である。 本発明の第1の実施の形態に係る情報処理装置が印刷ジョブの送信に関して行う処理を示す流れ図である。 本発明の第1の実施の形態に係る情報処理装置から印刷ジョブを受信した画像形成装置が行う処理を示す流れ図である。 本発明の第1の実施の形態に係る情報処理装置がログの閲覧に関して行う処理を示す流れ図である。 ログ保存サーバが行う処理を示す流れ図である。 図10は、本発明の第2の実施の形態に係る画像形成システム5において印刷及びログ情報の閲覧を行う際のシーケンスを示している。 本発明の第2の実施の形態に係る画像形成装置の概略構成を示すブロック図である。 本発明の第2の実施の形態に係る情報処理装置の概略構成を示すブロック図である。 本発明の第2の実施の形態に係る情報処理装置が印刷ジョブの送信に関して行う処理を示す流れ図である。 本発明の第2の実施の形態に係る情報処理装置から印刷ジョブを受信した画像形成装置が行う処理を示す流れ図である。
以下、図面に基づき本発明の各種実施の形態を説明する。
図1は、本発明の実施の形態に係る画像形成システム5の構成例を示す図である。画像形成システム5は、1または複数台の画像形成装置10、ユーザや管理者が使用する1または複数台のパーソナルコンピュータ等の情報処理装置(以下、PCとも記す)30、ログ保存サーバ50、ユーザ認証等に使用されるID端末70から構成される。画像形成装置10、情報処理装置30、ログ保存サーバ50はLAN(Local Area Network)などのネットワークを通じて通信可能に接続されている。
ID端末70は、ユーザの生体情報等を元にユーザが予め定めたユーザ本人であるか否かを認証(本人認証)する機能を有する。ID端末70は、認証対象のユーザ本人に固有の公開鍵と秘密鍵、およびユーザIDを記憶している。ID端末70は、本人認証に成功した場合にこれらの情報を近距離無線通信等によって外部へ出力する機能を有する。生体情報は、静脈、指紋、脈拍等、任意でよい。ID端末70は、たとえば、ユーザの手首等に装着されたりユーザの手に保持されたりし、装着あるいは保持されている状態でのみそのユーザが予め定めたユーザ本人であるか否かを認証する。なお、装着や保持、所持されている状態でのみ本人認証可能であれば、生体情報以外の情報で本人認証してもかまわない。
情報処理装置30は、ID端末70を用いてユーザを認証する機能、ID端末70によるユーザ認証に成功している状態(ID端末70を用いて情報処理装置30にログインしている状態)でそのユーザから印刷データの印刷指示を受けた場合に、そのID端末70から公開鍵を取得し、その公開鍵を付加した印刷ジョブを生成して画像形成装置10に送信する機能等を果たす。情報処理装置30は、デスクトップPC、ノートPCのほかタブレットやスマートフォンなどの携帯端末であってもよい。
画像形成装置10は、スキャナで原稿を光学的に読み取って得た画像データに基づく画像を記録紙に印刷するコピージョブ、読み取った原稿の画像データをファイル等にして保存する保存ジョブ、読み取った原稿の画像データをファイル等にして外部へ送信する送信ジョブ、情報処理装置30から受信した印刷データに基づく画像を記録紙に印刷して出力する印刷ジョブ、ファクシミリ手順に従って画像データを送受信するFAXジョブなどのジョブを実行する機能を備えた、所謂、複合機である。以後、画像形成装置10をMFPとも記す。なお、画像形成装置10は、印刷ジョブのみに対応する単機能のプリンタでもよい。画像形成装置10は、ID端末70を用いてユーザを認証する機能を備える。
画像形成装置10は、印刷ジョブを実行した際に、該印刷ジョブの実行に関するログデータ(印刷履歴情報)を作成し、該ログデータをログ保存サーバ50に送信する機能を備えている。ログデータは、印刷ジョブに含まれる画像データを暗号化した状態で含んでいる。暗号化された画像データを暗号化画像データとする。画像データの暗号化は、印刷ジョブに付加されている公開鍵を用いて行う。
ログ保存サーバ50は、通信機能を有するコンピュータ装置に所定のプログラムをインストールして構成され、画像形成装置10から受信したログデータを保存する機能を果たす。また、情報処理装置30等の外部装置からの要求に応じて、ログデータを要求元の外部装置に送信する機能を備えている。
情報処理装置30は、ログ保存サーバ50からログデータをダウンロードし、該ログデータに基づくログ情報を表示するログ閲覧装置としての機能も果たす。具体的には、ID端末70によるユーザ認証に成功している状態(ID端末70を用いて情報処理装置30にログインしている状態)でそのユーザ(ログインユーザ)からログデータの閲覧指示を受けると、閲覧を指示されたログデータをログ保存サーバ50から取得すると共に、該ログデータに含まれる暗号化画像データをログイン中のID端末70から取得した秘密鍵で復号化し、該ログデータに基づくログ情報として、復号化された画像を含むログ情報を出力する機能を備えている。
画像形成システム5において、印刷の実行、ログデータの保存および閲覧に係る処理は次のようなシーケンスで行われる。
ユーザは、自身のID端末70でいずれかの情報処理装置30にログインする。その後、ユーザが印刷対象の印刷データおよび印刷先の画像形成装置10を指定すると、情報処理装置30はログイン中のユーザのID端末70から公開鍵を読み取る(P1)。情報処理装置30は、指定された印刷データを印刷するための印刷ジョブであって先ほど読み取った公開鍵を付加した印刷ジョブを、印刷先に指定された画像形成装置10に送信する(P2)。
公開鍵の付加された印刷ジョブを受信した画像形成装置10は、該印刷ジョブに係る印刷を実行する。そして、画像形成装置10は、該印刷ジョブに画像データが含まれている場合は、その画像データを、該印刷ジョブに付加されていた公開鍵で暗号化して暗号化画像データを生成し、この暗号化画像データを含むログデータを作成し、これをログ保存サーバ50に送信する(P3)。
ユーザは、印刷に係るログデータを確認する場合、自身のID端末70で任意の情報処理装置30にログインする。その後、ユーザが閲覧対象のログデータを指定すると、情報処理装置30は、ログイン中のユーザのID端末70から秘密鍵を読み取る(P4)。そして、指定されたログデータをログ保存サーバ50からダウンロードし、該ログデータに含まれる暗号化画像データを、先ほど読み取った秘密鍵で復号化する(P5)。
情報処理装置30は、暗号化画像データの復号化に成功した場合は、ログデータに基づくログ情報として、復号化された画像を含むログ情報を表示する(P5)。情報処理装置30は、ID端末70から読み取った秘密鍵でログデータ中の暗号化画像データを復号化できない場合は、ログデータに基づくログ情報として、画像を含まないログ情報を表示する。
管理者が情報処理装置30にログインし、ログ保存サーバ50から各利用者のログデータをダウンロードしてログ情報を閲覧する場合には(P6)、利用者が使用した公開鍵に対応する秘密鍵が無く暗号化画像データを復号化できないため、画像を含まないログ情報を閲覧することになる(P7)。なお、管理者が情報処理装置30にログインする方法はID端末70を使用する方法に限定されず、任意の方法でよい。
図2は、画像形成装置10の概略構成を示すブロック図である。画像形成装置10は、当該画像形成装置10の動作を統括的に制御するCPU(Central Processing Unit)11を有している。CPU11にはバスを通じてROM(Read Only Memory)12、RAM(Random Access Memory)13、不揮発メモリ14、ハードディスク装置15、画像読取部16、自動原稿搬送部(ADF:Auto Document Feeder)17、プリンタ部18、画像処理部19、操作パネル20、ファクシミリ通信部23、ネットワーク通信部24、認証部25などが接続されている。操作パネル20は、操作部21と表示部22を備えている。
CPU11は、OSプログラムをベースとし、その上で、ミドルウェアやアプリケーションプログラムなどを実行する。ROM12には、各種のプログラムが格納されており、これらのプログラムに従ってCPU11が各種処理を実行することで画像形成装置10の各機能が実現される。
RAM13は、CPU11がプログラムに基づいて処理を実行する際に各種のデータを一時的に格納するワークメモリや画像データを格納する画像メモリなどとして使用される。
不揮発メモリ14は、電源をオフにしても記憶内容が破壊されないメモリ(フラッシュメモリ)であり、各種設定情報の保存などに使用される。また、不揮発メモリ34には、ID端末70を用いたユーザ認証に使用されるユーザ情報などが記憶される。
ハードディスク装置15は、大容量不揮発の記憶装置であり、印刷データ、画像データなどのほか各種のプログラムやデータが記憶される。
画像読取部16は、原稿を光学的に読み取って画像データを取得する機能を果たす。画像読取部16は、例えば、原稿に光を照射する光源と、その反射光を受けて原稿を幅方向に1ライン分読み取るラインイメージセンサと、ライン単位の読取位置を原稿の長さ方向に順次移動させる移動ユニットと、原稿からの反射光をラインイメージセンサに導いて結像させるレンズやミラーなどからなる光学経路と、ラインイメージセンサの出力するアナログ画像信号をデジタルの画像データに変換する変換部などを備えて構成される。
自動原稿搬送部17は、原稿台にセットされた原稿をその最上のものから1枚ずつ順に繰り出して搬送し、画像読取部16の読み取り位置を通過させて所定の排紙位置へ排紙する機能を果たす。画像読取部16は、プラテンガラス上に載置された原稿を読み取る機能と、自動原稿搬送部17によって搬送される原稿を順次読み取る機能を備えている。
プリンタ部18は、画像データに応じた画像を記録紙上に画像形成する機能を果たす。ここでは、記録紙の搬送装置と、感光体ドラムと、帯電装置と、レーザーユニットと、現像装置と、転写分離装置と、クリーニング装置と、定着装置とを有し、電子写真プロセスによって画像形成を行う、所謂、レーザープリンタとして構成されている。画像形成は他の方式でもかまわない。
画像処理部19は、画像の拡大縮小、回転などの処理のほか、印刷データをイメージデータに変換するラスタライズ処理、画像データの圧縮、伸張処理などを行う。
操作パネル20は、操作部21と表示部20を備えている。表示部22は各種の操作画面、設定画面等を表示する機能を果たし、液晶ディスプレイなどで構成される。操作部21はユーザから各種の操作を受けるスタートボタンやテンキーなど各種のハードキーと、表示部22の表示面に設けられたタッチスクリーンで構成される。
ファクシミリ通信部22は、ファクシミリ機能を備えた装置と電話回線を通じて画像データを送受信する機能を果たす。
ネットワーク通信部24は、ネットワークを通じて情報処理装置30やログ保存サーバ50と通信する機能を果たす。
認証部25は、ID端末70と通信する機能、ID端末70を用いてユーザを認証する機能を果たす。認証部25は、ID端末70が送信したユーザIDを受信してユーザ認証を行う。
CPU11は、暗号化部26および画像ログ作成部27としての機能を果たす。暗号化部26は、印刷データに含まれる画像データの部分をID端末70から取得した公開鍵で暗号化して、暗号化画像データを作成する。画像ログ作成部27は、プリンタ部18が実行した印刷に係るログデータを作成する。このログデータには、暗号化部26が作成した暗号化画像データが含まれる。
図3は、情報処理装置30の概略構成を示すブロック図である。情報処理装置30は、当該情報処理装置30の動作を統括的に制御するCPU31を有している。CPU31にはバスを通じてROM32、RAM33、不揮発メモリ34、ハードディスク装置35、操作部36、表示部37、ネットワーク通信部38、認証部39などが接続されている。情報処理装置30は、汎用のPC等で構成されてもかまわない。
CPU31は、OSプログラムをベースとし、その上で、ミドルウェアやアプリケーションプログラムなどを実行する。ROM32には、各種のプログラムが格納されており、これらのプログラムに従ってCPU31が各種処理を実行することで情報処理装置30の各機能が実現される。
RAM33は、CPU31がプログラムに基づいて処理を実行する際に各種のデータを一時的に格納するワークメモリなどとして使用される。
不揮発メモリ34は、電源をオフにしても記憶内容が破壊されないメモリ(フラッシュメモリ)であり、各種設定情報の保存などに使用される。
ハードディスク装置35は、大容量不揮発の記憶装置であり、各種のプログラムやデータを記憶する。ハードディスク装置35には、ドキュメント、ファイルなど印刷対象の印刷データが保存される。
ネットワーク通信部38は、ネットワークを通じて画像形成装置10やログ保存サーバ50など各種の外部装置と通信する機能を果たす。
表示部37は各種の操作画面、設定画面等を表示する機能を果たす。操作部36は、ユーザから各種の操作を受ける機能を果たす。
認証部39は、画像形成装置10が有する認証部25と同様にID端末70と通信する機能、ID端末を用いてユーザ認証する機能を果たす。
CPU31は、公開鍵取得部41、公開鍵付加部42、秘密鍵取得部43、ログ取得部44、復号化部45、ログ表示制御部46等の機能を果たす。
公開鍵取得部41は、ID端末70から公開鍵を取得する。公開鍵付加部42は、印刷ジョブに公開鍵を付加する機能を果たす。秘密鍵取得部43は、ID端末70から秘密鍵を取得する。ログ取得部44は、ログ保存サーバ50からログデータを取得する。復号化部45は、ログデータに含まれる暗号化画像データをID端末70から取得した秘密鍵で復号化する。ログ表示制御部46は、ログ保存サーバ50から取得したログデータおよびこれに含まれる暗号化画像データを復号化して得た画像に基づいてログ情報を作成し、表示する機能を果たす。
図4は、本発明の実施の形態に係るログ保存サーバ50の概略構成を示すブロック図である。ログ保存サーバ50は、当該ログ保存サーバ50の動作を統括的に制御する制御部としてのCPU51を有している。CPU51にはバスを通じてROM52、RAM53、不揮発メモリ54、ハードディスク装置55、操作部56、表示部57、ネットワーク通信部58などが接続されている。
CPU51は、OSプログラムをベースとし、その上で、ミドルウェアやアプリケーションプログラムなどを実行する。ROM52には、各種のプログラムが格納されており、これらのプログラムに従ってCPU51が各種処理を実行することでログ保存サーバ50の各機能が実現される。
RAM53は、CPU51がプログラムに基づいて処理を実行する際に各種のデータを一時的に格納するワークメモリなどとして使用される。
不揮発メモリ54は、電源をオフにしても記憶内容が破壊されないメモリ(フラッシュメモリ)であり、各種設定情報の保存などに使用される。
ハードディスク装置55は、大容量不揮発の記憶装置であり、各種のプログラムやデータを記憶する。また、ハードディスク装置55は、画像形成装置10から受信したログデータを記憶するログ保存部59としての機能を果たす。
表示部57は、各種の操作画面、設定画面等を表示する機能を果たす。表示部57は液晶ディスプレイなどで構成される。操作部56はユーザから各種の操作を受ける機能を果たす。操作部56は、文字、数字、記号等の入力を受けるキーボード等と、表示部57の表示面上に設けられたタッチスクリーンを備えている。タッチスクリーンは、表示部57の表示面がタッチペンや指などで接触操作された座標位置を検出する。
ネットワーク通信部58は、ネットワークを通じて画像形成装置10や情報処理装置30、その他の各種の外部装置と通信する機能を果たす。
図5は、ID端末70の概略構成を示すブロック図である。ID端末70は、当該ID端末70の動作を統括的に制御する制御部71を有する。制御部71は、CPU、ROM、RAM等を主要部として構成され、ROMに格納されたプログラムに従って動作する。制御部71には、生体情報検出部72、不揮発メモリ73、通信部74等が接続されている。
生体情報検出部72は、当該ID端末70を保持(または所持または装着)しているユーザの生体情報を取得する。不揮発メモリ73は、電源をオフにしても記憶内容が破壊されないメモリ(フラッシュメモリ)であり、当該ID端末70に固有のID(所有者のユーザIDとなる)および当該ID端末70に固有の公開鍵および該公開鍵に対応した秘密鍵が記憶されている。
通信部74は、近距離無線通信等により公開鍵や秘密鍵、ユーザIDを送信する機能を果たす。
制御部71は、生体情報検出部72が取得した生体情報を用いて当該ID端末70を保持等しているユーザが予め定めたユーザ本人であるか否かを判断する本人認証を行う。ID端末70は、本人認証に成功している間だけ、公開鍵や秘密鍵、ユーザIDを外部に送信可能になる。
次に、本実施の形態に係る画像形成システム5における印刷およびログの閲覧に関して各装置が行う処理を説明する。
図6は、情報処理装置30が印刷ジョブの送信に関して行う処理を示す流れ図である。情報処理装置30は、ID端末70を用いたログイン操作をユーザから受けると、ID端末70からユーザIDを受信して、該ユーザIDのユーザのログインを受け付ける(ステップS101)。
情報処理装置30は、ID端末70でログイン中のユーザから、印刷対象の印刷データおよび印刷先の画像形成装置10の指定を受け、さらに該印刷データに係る印刷指示を受けると(ステップS102)、ログイン中のユーザのID端末70から公開鍵を取得し(ステップS103)、印刷対象に指定された印刷データを印刷するための印刷ジョブを作成する。
さらに、該印刷ジョブに先ほど取得した公開鍵を付加し、該公開鍵の付加された印刷ジョブを、印刷先に指定された画像形成装置10へ送信する(ステップS104)。なお、情報処理装置30は、ID端末70でユーザがログインしたとき、そのID端末70から公開鍵を取得するように動作してもよい。
図7は、情報処理装置30から印刷ジョブを受信した画像形成装置10が行う処理を示す流れ図である。画像形成装置10は、印刷ジョブを受信したら(ステップS201;Yes)、該印刷ジョブに基づく印刷を実行し(ステップS202)、該印刷に係るログデータを作成して保存する(ステップS203〜S209)。
詳細には、画像形成装置10は、印刷した印刷ジョブの中に画像データが含まれるか否かを判断し(ステップS203)、画像データが無ければ(ステップS203;No)、画像データのないログデータを作成し(ステップS204)、ステップS208に移行する。このログデータには、印刷日時、印刷枚数、印刷がカラーかモノクロか、印刷したユーザ(ユーザID)、等の情報が含まれる。
画像形成装置10は、印刷した印刷ジョブの中に画像データが含まれる場合は(ステップS203;Yes)、ステップS202で印刷した印刷ジョブに公開鍵が付加されているか否かを調べる(ステップS205)。画像形成装置10は、該印刷ジョブに公開鍵が付加されている場合は(ステップS205;Yes)、該印刷ジョブに含まれる画像データをその公開鍵で暗号化して暗号化画像データを生成し(ステップS206)、該暗号化画像データを含むログデータを作成し(ステップS207)、ステップS208に移行する。このログデータには、ステップS204で作成するログデータに加えて、暗号化画像データが含まれる。
画像形成装置10は、ステップS202で印刷した印刷ジョブに公開鍵が付加されていない場合は(ステップS205;No)、画像データのないログデータを作成し(ステップS204)、ステップS208に移行する。
ステップS208では、ログデータをログ保存サーバ50に送信してログ保存サーバ50に保存させる。そして、本処理を終了する。なお、ログ保存サーバ50に送信する代わりに、画像形成装置10の内部の記憶装置(ストレージ)にログデータを保存するように構成されてもよい。
図8は、情報処理装置30がログの閲覧に関して行う処理を示す流れ図である。情報処理装置30は、ID端末70を用いたログイン操作をユーザから受けると、ID端末70からユーザIDを受信して、該ユーザIDのユーザによるログインを受け付ける(ステップS301)。
情報処理装置30は、ID端末70でログイン中のユーザから、閲覧対象のログデータの指定を含むログの閲覧指示を受けると(ステップS302)、ログイン中のユーザのID端末70から秘密鍵を取得する(ステップS303)。なお、情報処理装置30は、ID端末70でユーザがログインしたとき、そのID端末70から秘密鍵を取得するように動作してもよい。
情報処理装置30は、ログ保存サーバ50にアクセスして、ステップS302で指示されたログデータのダウンロード要求をログ保存サーバ50に送信し、該当のログデータをログ保存サーバ50からダウンロードして取得する(ステップS304)。情報処理装置30は、取得したログデータが画像データを含むか否かを判断し(ステップS305)、画像データを含まない場合は(ステップS305;No)、該ログデータに基づいて、画像を含まないログ情報を表示し(ステップS306)本処理を終了する。このログ情報には、印刷日時、印刷枚数、印刷がカラーかモノクロか、印刷したユーザ(ユーザID)、等の情報が含まれるが、印刷された画像は含まれない。
情報処理装置30は、ステップS304で取得したログデータが画像データ(暗号化画像データ)を含む場合は(ステップS305;Yes)、ステップS303で取得した秘密鍵が、この暗号化画像データの暗号化に使用された公開鍵に対応したものであるか否か、すなわち、該暗号化画像データを復号化可能な秘密鍵か否かを調べる(ステップS307)。
ステップS303で取得した秘密鍵が、ログデータに含まれる暗号化画像データの暗号化に使用された公開鍵に対応したものである場合は(ステップS307;Yes)、該暗号化画像データをこの秘密鍵で復号化する(ステップS308)。そして、情報処理装置30は、この復号化した画像データに基づく画像を含むログ情報を表示して(ステップS309)、本処理を終了する。このログ情報には、復号化された画像データに基づく画像、および印刷日時、印刷枚数、印刷がカラーかモノクロか、印刷したユーザ(ユーザID)、等の情報が含まれる。
ステップS303で取得した秘密鍵が、ログデータに含まれる暗号化画像データの暗号化に使用された公開鍵に対応したものでない場合は(ステップS307;No)、情報処理装置30は、画像を含まないログ情報、もしくは暗号化されたままの画像データに対応する画像の部分をマスクしたログ情報を表示し(ステップS311)、本処理を終了する。このログ情報には、印刷日時、印刷枚数、印刷がカラーかモノクロか、印刷したユーザ(ユーザID)、等の情報が含まる。画像は含まない、もしくは、正常に復号化できた場合の画像に対応する部分はマスクして表示される。
なお、ログデータが画像形成装置10の保存されている場合には、情報処理装置30は該当の画像形成装置10にアクセスしてログデータを取得する。
図9は、ログ保存サーバ50が行う処理を示す流れ図である。ログ保存サーバ50は、画像形成装置10からログデータを受信したら(ステップS401;Yes)、そのログデータを保存して(ステップS402)、ステップS401に戻る。ログデータのダウンロード要求を受信した場合は(ステップS403;Yes)、要求されたログデータを要求元へ送信して(ステップS404)、ステップS401に戻る。
このように、本実施の形態に係る画像形成システム5では、印刷を指示したユーザ本人がその印刷に係るログデータを閲覧する場合には、その印刷に係る画像を含むログ情報が表示される。一方、管理者など印刷を指示したユーザ本人以外のユーザがその印刷に係るログデータを閲覧する場合には、ログデータ内の暗号化画像データを暗号化した際に使用された公開鍵に対応する秘密鍵がないため、画像を含まない、もしくは画像の部分がマスクされたログ情報が表示される。
また、画像データの部分が自動的に暗号化されるので、秘匿部分を指定する手間がなく、また、ユーザが秘匿部分の指定を忘れて重要な部分が暗号化されない、といった事態を回避することができる。
また、生体情報等により本人が使用する場合のみ有効になるID端末70を用いて公開鍵や秘密鍵を管理するので、ID端末が他人に盗用されたとしても、本人になりすますことはできず、高いセキュリティを確保することができる。
次に、本発明の第2の実施の形態について説明する。
第2の実施の形態では、印刷(出力)を許可するユーザを印刷ジョブの中で指定しておき、出力の許可されたユーザ以外のユーザによる印刷を禁止する、所謂、セキュリティ印刷を行う。画像形成装置10は、出力を許可するユーザが指定された印刷ジョブを受信した場合は、その印刷ジョブを直ぐには印刷せずに内部に保持しておき、該当のユーザ(出力の許可されたユーザ)がID端末70を用いたユーザ認証に成功したことを条件にその印刷ジョブに係る印刷を実行する。
セキュリティ印刷の場合、印刷時にユーザがID端末70で画像形成装置10にログインするので、画像形成装置10は、そのとき公開鍵を取得する。すなわち、第2の実施の形態では、情報処理装置30から画像形成装置10に送信する印刷ジョブには公開鍵を付加せず、出力の許可されたユーザが画像形成装置10にログインしたとき画像形成装置10がそのユーザのID端末70から公開鍵を取得する。これにより、印刷ジョブと共に公開鍵がネットワークを伝送される第1の実施の形態に比べて、公開鍵の漏洩リスクが低減し、セキュリティ性が向上する。
図10は、第2の実施の形態に係る画像形成システム5Bにおいて印刷及びログ情報の閲覧を行う際のシーケンスを示している。ユーザは、自身のID端末70で情報処理装置30にログインする。情報処理装置30はログインしたユーザのID端末70からユーザIDを読み取る(P11)。ユーザが印刷対象の印刷データおよび印刷先の画像形成装置10を指定すると、情報処理装置30は、指定された印刷データを印刷するための印刷ジョブであって先ほど読み取ったユーザIDのユーザを出力の許可されたユーザに指定した印刷ジョブを作成し、これを印刷先の画像形成装置10に送信する(P12)。
画像形成装置10は受信した印刷ジョブを内部に保持する。その後、該印刷ジョブにおいて出力の許可されたユーザが自身のID端末70で画像形成装置10にログインすると、画像形成装置10は該印刷ジョブに係る印刷を実行すると共に、ログイン中のユーザのID端末70から公開鍵を読み取る(P13)。その後、該印刷ジョブに含まれる画像データを該公開鍵で暗号化して暗号化画像データを生成し、この暗号化画像データを含むログデータを作成し、これをログ保存サーバ50に送信する(P14)。その後の処理は、図1に示すP4〜P7と同様であり、説明は省略する。
図11は、第2の実施の形態に係る画像形成装置10の概略構成を示すブロック図である。図2と同一部分には同一符号を付してその説明は適宜省略する。CPU11は公開鍵取得部28の機能をさらに果たす。公開鍵取得部28は、画像形成装置10にログイン中のID端末70から公開鍵を取得する機能を果たす。
図12は、第2の実施の形態に係る情報処理装置30の概略構成を示すブロック図である。図3と同一部分には同一符号を付してその説明は適宜省略する。CPU31は、第1の実施の形態の情報処理装置30が備えていた公開鍵取得部41、公開鍵付加部42の機能に代えて、ID付加部47の機能を有する。ID付加部47は、認証部39がログイン中のID端末70から取得したユーザIDを、出力の許可されたユーザとする印刷ジョブを作成する機能を果たす。
図13は、第2の実施の形態に係る情報処理装置30が印刷ジョブの送信に関して行う処理を示す流れ図である。情報処理装置30は、ID端末70を用いたログイン操作をユーザから受けると、ID端末70からユーザIDを受信して、該ユーザIDのユーザによるログインを受け付ける(ステップS501)。
情報処理装置30は、ID端末70でログイン中のユーザから、印刷対象の印刷データおよび印刷先の画像形成装置10の指定を受け、さらに該印刷データに係る印刷ジョブの送信指示を受けると(ステップS502)、ステップS501で取得したユーザIDが示すユーザ(ログイン中のユーザ)を出力の許可されたユーザに指定した印刷ジョブを作成し、印刷ジョブを、印刷先に指定された画像形成装置10へ送信する(ステップS503)。
図14は、情報処理装置30から印刷ジョブを受信した第2の実施の形態に係る画像形成装置10が行う処理を示す流れ図である。画像形成装置10は、印刷ジョブを受信したら(ステップS601;Yes)、該印刷ジョブを内部に保存する(ステップS602)。
画像形成装置10は、ID端末70によるログイン操作を受けると(ステップS603;Yes)、そのID端末70からユーザIDを取得する(ステップS604)。そして、取得したユーザIDに対応するユーザ(ログイン中のユーザ)を、出力の許可されたユーザとする印刷ジョブが保存されているか否かを判断する(ステップS605)。画像形成装置10は、該当する印刷ジョブが無ければ(ステップS605;No)、本処理を終了する。
画像形成装置10は、ID端末70から取得したユーザIDに対応するユーザを、出力の許可されたユーザとする印刷ジョブが保存されている場合は(ステップS605;Yes)、その印刷ジョブに基づく印刷を実行すると共に(ステップS606)、ログイン中のID端末70から公開鍵を取得する(ステップS607)。なお、公開鍵はID端末70がログインした際に取得してもよい。
その後、ステップS606で実行した印刷に係るログデータを作成して保存する(ステップS608〜S612)。詳細には、画像形成装置10は、印刷した印刷ジョブの中に画像データが含まれるか否かを判断し(ステップS608)、画像データが無ければ(ステップS608;No)、画像データのないログデータを作成し(ステップS609)、ステップS612に移行する。このログデータには、印刷日時、印刷枚数、印刷がカラーかモノクロか、印刷したユーザ(ユーザID)、等の情報が含まれる。
画像形成装置10は、印刷した印刷ジョブの中に画像データが含まれる場合は(ステップS608;Yes)、該画像データをステップS607で取得した公開鍵で暗号化して暗号化画像データを生成し(ステップS610)、該暗号化画像データを含むログデータを作成して(ステップS611)、ステップS612に移行する。このログデータには、ステップS609で作成するログデータに加えて、暗号化画像データが含まれる。
ステップS612では、ログデータをログ保存サーバ50に送信してログ保存サーバ50に保存させる。そして、本処理を終了する。なお、画像形成装置10の内部の記憶装置(ストレージ)にログデータを保存するように構成されてもよい。
図8に示すログの閲覧に関する動作、および図9に示すログ保存サーバ50の動作は、第2の実施の形態においても同一であり、それらの説明は省略する。
以上のように、第2の実施の形態では、情報処理装置30から画像形成装置10に送信する印刷ジョブには公開鍵を付加せず、出力の許可されたユーザがID端末70で画像形成装置10にログインしたとき、画像形成装置10がそのID端末70から公開鍵を取得して画像データの暗号化を行うので、第1の実施の形態に比べて、公開鍵の漏洩リスクが減りセキュリティ性が向上する。
以上、本発明の実施の形態を図面によって説明してきたが、具体的な構成は実施の形態に示したものに限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。
セキュリティ印刷を行う場合であっても、情報処理装置30から画像形成装置10に送信する印刷ジョブに公開鍵を付加し、画像形成装置10が印刷ジョブに付加された公開鍵を用いて画像データを暗号化するようにしてもよい。
実施の形態では、印刷してからログデータを作成したが、印刷することが確定した段階でログデータを作成し、その後、印刷を実行するように構成されてもよい。
情報処理装置30においては、ID端末70でログインした後、印刷ジョブを画像形成装置10に送信したりログを閲覧したりするためのアプリケーションプログラム(たとえば、プリンタドライバ)が起動した際に、そのアプリケーションプログラムがID端末70から公開鍵や秘密鍵を取得するようにしてもよい。
実施の形態では、印刷ジョブを画像形成装置10に送信したユーザ本人以外のユーザとして、レンタルオフィス等において画像形成装置10の使用料(課金)を管理する管理者を例示したが、これに限定されるものではない。
ID端末70が本人認証する方法は、生体情報を用いる方法に限定されないが、他人がID端末70を使用して本人になりすますことができないことが望まれる。
タブレットやスマートフォンなど携帯型の端末がID端末70の機能を兼ね備えてもよい。たとえば、タブレットやスマートフォンなど携帯型端末が有する指紋認証や静脈認証のための検知パッドにユーザが指先など該当の箇所を触れながら印刷ジョブの送信操作を行うと、該携帯型端末は、自端末が記憶している公開鍵を付加した印刷ジョブを印刷先の画像形成装置10に送信する。また検知パッドに触れながらユーザがログデータの閲覧指示を入力すると、該携帯型端末は、自端末が記憶している秘密鍵で暗号化画像データの復号化を行うようにしてもよい。
5…画像形成システム
10…画像形成装置
11…CPU
12…ROM
13…RAM
14…不揮発メモリ
15…ハードディスク装置
16…画像読取部
17…自動原稿搬送部
18…プリンタ部
19…画像処理部
20…操作パネル
21…操作部
22…表示部
23…ファクシミリ通信部
24…ネットワーク通信部
24…暗号化部
25…認証部
26…暗号化部
27…画像ログ作成部
28…公開鍵取得部
30…情報処理装置
31…CPU
32…ROM
33…RAM
34…不揮発メモリ
35…ハードディスク装置
36…操作部
37…表示部
38…ネットワーク通信部
39…認証部
41…公開鍵取得部
42…公開鍵付加部
43…秘密鍵取得部
44…ログ取得部
45…復号化部
46…ログ表示制御部
47…ID付加部
50…ログ保存サーバ
51…CPU
52…ROM
53…RAM
54…不揮発メモリ
55…ハードディスク装置
56…操作部
57…表示部
58…ネットワーク通信部
59…ログ保存部
70…ID端末
71…制御部
72…生体情報検出部
73…不揮発メモリ
74…通信部

Claims (9)

  1. ユーザに装着または保持される携帯型のID端末であって、公開鍵および秘密鍵を記憶すると共にユーザが予め定めたユーザ本人であることを認証するユーザ認証機能を有し、認証した場合に前記公開鍵および前記秘密鍵を外部に出力可能なID端末と、
    印刷に係るログデータを作成する機能を備えた画像形成装置と、
    前記画像形成装置が作成したログデータを保存する保存装置と、
    前記ID端末を用いてユーザを認証する機能を備えた情報処理装置と、
    前記ID端末を用いてユーザを認証する機能を備えたログ閲覧装置と、
    を含む画像形成システムであって、
    前記情報処理装置は、前記ID端末を用いたユーザ認証に成功し、前記情報処理装置にログインしているユーザから所定の印刷データの印刷指示を受けた場合は、前記ID端末から取得した公開鍵を付加した印刷ジョブを前記画像形成装置に送信し、
    前記公開鍵が付加された印刷ジョブを受信した前記画像形成装置は、前記印刷ジョブに基づく印刷を行うと共に、前記印刷ジョブに含まれる画像データの部分を前記公開鍵で暗号化した暗号化画像データを作成し、該暗号化画像データを含むログデータを作成して前記保存装置に保存し、
    前記ログ閲覧装置は、前記ID端末を用いたユーザ認証に成功し、前記ログ閲覧装置にログインしているユーザから閲覧指示によりログデータを前記保存装置から取得すると共に、該ログデータに含まれる暗号化画像データを前記ID端末から取得した秘密鍵で復号化し、前記ログデータに基づくログ情報として前記復号化された画像を含むログ情報を出力する
    ことを特徴とする画像形成システム。
  2. ユーザに装着または保持される携帯型のID端末であって、公開鍵および秘密鍵を記憶すると共にユーザが予め定めたユーザ本人であることを認証するユーザ認証機能を有し、認証した場合に前記公開鍵および前記秘密鍵を外部に出力可能なID端末と、
    前記ID端末を用いてユーザを認証する機能および印刷に係るログデータを作成する機能を備えた画像形成装置と、
    前記画像形成装置が作成したログデータを保存する保存装置と、
    前記ID端末を用いてユーザを認証する機能を備えたログ閲覧装置と、
    を含む画像形成システムであって、
    前記画像形成装置は、印刷ジョブに係る印刷を、該印刷ジョブで出力を許可するユーザに指定されたユーザが前記ID端末を用いたユーザ認証に成功し、前記画像形成装置にログインしたことを条件に行うと共に、前記ID端末から公開鍵を取得し、前記印刷ジョブに含まれる画像データの部分を前記公開鍵で暗号化した暗号化画像データを作成し、該暗号化画像データを含むログデータを作成して前記保存装置に保存し、
    前記ログ閲覧装置は、前記ID端末を用いたユーザ認証に成功し、前記ログ閲覧装置にログインしているユーザから閲覧指示によりログデータを前記保存装置から取得すると共に、該ログデータに含まれる暗号化画像データを前記ID端末から取得した秘密鍵で復号化し、前記ログデータに基づくログ情報として前記復号化された画像を含むログ情報を出力する
    ことを特徴とする画像形成システム。
  3. 前記ID端末は、ユーザが予め定めたユーザ本人であることを該ユーザの生体情報を用いて認証し、
    前記ID端末は、ユーザの生体情報を検知する検知パッドを有し、ユーザが前記検知パッドに触れながら、前記閲覧指示を行った場合に、前記秘密鍵を出力する、
    ことを特徴とする請求項1または2に記載の画像形成システム。
  4. 前記ログ情報には、前記印刷ジョブに係る印刷を行ったユーザの情報、印刷枚数、印刷日時が含まれる
    ことを特徴とする請求項1乃至3のいずれか1つに記載の画像形成システム。
  5. 前記保存装置は、前記画像形成装置に組み込まれている
    ことを特徴とする請求項1乃至4のいずれか1つに記載の画像形成システム。
  6. 前記保存装置は、前記画像形成装置とは別体のサーバである
    ことを特徴とする請求項1乃至4のいずれか1つに記載の画像形成システム。
  7. 前記ログ閲覧装置は、ログデータに含まれる暗号化画像データを復号化できる秘密鍵が入手できない場合でも、前記ログデータのうち前記暗号化画像データ以外の部分に基づくログ情報を出力し得る
    ことを特徴とする請求項1乃至6のいずれか1つに記載の画像形成システム。
  8. ユーザに装着または保持される携帯型のID端末であって、公開鍵および秘密鍵を記憶すると共にユーザが予め定めたユーザ本人であることを認証するユーザ認証機能を有し、認証した場合に前記公開鍵および前記秘密鍵を外部に出力可能なID端末を用いてユーザを認証する機能を備えた情報処理装置が、前記ID端末を用いたユーザ認証に成功し、前記情報処理装置にログインしているユーザから所定の印刷データの印刷指示を受けた場合に、前記ID端末から取得した公開鍵を付加した印刷ジョブを画像形成装置に送信するステップと、
    前記画像形成装置が、前記公開鍵が付加された印刷ジョブを受信して前記印刷ジョブに係る印刷を行うと共に、前記印刷ジョブに含まれる画像データの部分を前記公開鍵で暗号化した暗号化画像データを作成し、該暗号化画像データを含むログデータを作成して所定の保存装置に保存するステップと、
    前記ID端末を用いてユーザを認証する機能を備えたログ閲覧装置が、前記ID端末を用いたユーザ認証に成功し、前記ログ閲覧装置にログインしているユーザから閲覧指示によりログデータを前記保存装置から取得すると共に、該ログデータに含まれる暗号化画像データを前記ID端末から取得した秘密鍵で復号化し、前記ログデータに基づくログ情報として前記復号化された画像を含むログ情報を出力するステップと、
    を有する
    ことを特徴とする印刷ログ管理方法。
  9. ユーザに装着または保持される携帯型のID端末であって、公開鍵および秘密鍵を記憶すると共にユーザが予め定めたユーザ本人であることを認証するユーザ認証機能を有し、認証した場合に前記公開鍵および前記秘密鍵を外部に出力可能なID端末を用いてユーザを認証する機能および印刷に係るログデータを作成する機能を備えた画像形成装置が、出力を許可するユーザが指定された印刷ジョブを受信するステップと、
    前記画像形成装置が、前記印刷ジョブに係る印刷を該印刷ジョブで出力を許可するユーザに指定されたユーザが前記ID端末を用いたユーザ認証に成功し、前記画像形成装置にログインしたことを条件に行うステップと、
    前記画像形成装置が、前記印刷ジョブに係る印刷を行う場合に前記ID端末から公開鍵を取得して前記印刷ジョブに含まれる画像データの部分を前記公開鍵で暗号化した暗号化画像データを作成し、該暗号化画像データを含むログデータを作成して所定の保存装置に保存するステップと、
    前記ID端末を用いてユーザを認証する機能を備えたログ閲覧装置が、前記ID端末を用いたユーザ認証に成功し、前記ログ閲覧装置にログインしているユーザから閲覧指示によりログデータを前記保存装置から取得すると共に、該ログデータに含まれる暗号化画像データを前記ID端末から取得した秘密鍵で復号化し、前記ログデータに基づくログ情報として前記復号化された画像を含むログ情報を出力するステップと、
    を有する
    ことを特徴とする印刷ログ管理方法。
JP2016220995A 2016-11-11 2016-11-11 画像形成システム、印刷ログ管理方法 Active JP6763280B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2016220995A JP6763280B2 (ja) 2016-11-11 2016-11-11 画像形成システム、印刷ログ管理方法
CN201711096614.4A CN108076247B (zh) 2016-11-11 2017-11-09 图像形成系统和印刷日志管理方法
US15/809,526 US10445031B2 (en) 2016-11-11 2017-11-10 Image forming system and print log management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016220995A JP6763280B2 (ja) 2016-11-11 2016-11-11 画像形成システム、印刷ログ管理方法

Publications (2)

Publication Number Publication Date
JP2018078531A JP2018078531A (ja) 2018-05-17
JP6763280B2 true JP6763280B2 (ja) 2020-09-30

Family

ID=62108452

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016220995A Active JP6763280B2 (ja) 2016-11-11 2016-11-11 画像形成システム、印刷ログ管理方法

Country Status (3)

Country Link
US (1) US10445031B2 (ja)
JP (1) JP6763280B2 (ja)
CN (1) CN108076247B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018122489A (ja) * 2017-01-31 2018-08-09 ブラザー工業株式会社 画像形成装置および通知方法
JP6914706B2 (ja) * 2017-04-12 2021-08-04 キヤノン株式会社 ジョブ処理装置、ジョブ処理装置の制御方法、及びプログラム
JP7200777B2 (ja) 2019-03-18 2023-01-10 株式会社リコー システム、情報処理装置、方法及びプログラム
JP2020154819A (ja) * 2019-03-20 2020-09-24 富士ゼロックス株式会社 情報処理装置、情報処理システム及び情報処理プログラム
US11537701B2 (en) * 2020-04-01 2022-12-27 Toyota Motor North America, Inc. Transport related n-factor authentication
US11630906B2 (en) 2021-04-01 2023-04-18 Ricoh Company, Ltd. Print job security for error analysis
JP2023183240A (ja) * 2022-06-15 2023-12-27 キヤノン株式会社 印刷装置、情報処理装置、これらの制御方法及びプログラム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0314595D0 (en) * 2003-06-23 2003-07-30 Vodafone Plc Communication systems
US7609834B2 (en) * 2005-08-02 2009-10-27 Kabushiki Kaisha Toshiba Personal authenticating multi-function peripheral
JP4630800B2 (ja) * 2005-11-04 2011-02-09 キヤノン株式会社 印刷管理システムおよび印刷管理方法とプログラム
JP2007142930A (ja) * 2005-11-21 2007-06-07 Fuji Xerox Co Ltd 画像処理装置、ジョブログ生成方法、およびプログラム
JP4765621B2 (ja) * 2005-12-28 2011-09-07 コニカミノルタビジネステクノロジーズ株式会社 ジョブ実行装置及びジョブ実行処理プログラム
JP2007214611A (ja) * 2006-02-07 2007-08-23 Fuji Xerox Co Ltd 画像処理装置
JP2008117286A (ja) * 2006-11-07 2008-05-22 Canon Inc 印刷システム
JP2008165368A (ja) * 2006-12-27 2008-07-17 Konica Minolta Business Technologies Inc サービス制限方法、画像処理制限方法、および画像処理システム
JP2009087160A (ja) * 2007-10-01 2009-04-23 Fuji Xerox Co Ltd ログ集計システム、暗号化ログ生成装置及びプログラム
JP5025519B2 (ja) * 2008-02-12 2012-09-12 キヤノン株式会社 情報処理装置及び印刷システム
JP4687744B2 (ja) * 2008-05-13 2011-05-25 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置及び画像形成システム
JP4666034B2 (ja) * 2008-09-12 2011-04-06 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、同装置における暗号化されたジョブの実行方法及び実行プログラム
JP2011101338A (ja) * 2009-10-09 2011-05-19 Sharp Corp 撮像画像処理システム、画像出力方法、プログラムおよび記録媒体
JP5464156B2 (ja) * 2011-02-25 2014-04-09 コニカミノルタ株式会社 印刷システム、印刷方法、端末装置、およびコンピュータプログラム
JP5231620B2 (ja) * 2011-11-22 2013-07-10 シャープ株式会社 サーバ装置
JP5582153B2 (ja) * 2012-02-09 2014-09-03 コニカミノルタ株式会社 印刷装置、管理方法、および管理プログラム
JP2014013474A (ja) 2012-07-04 2014-01-23 Canon Inc ログ監査システム
US20150304851A1 (en) * 2014-04-22 2015-10-22 Broadcom Corporation Portable authorization device
US20170041789A1 (en) * 2014-05-13 2017-02-09 Hewlett-Packard Development Company, L.P. Wearable authentication
JP6222361B2 (ja) * 2014-06-27 2017-11-01 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成システム及び画像形成方法
JP2016025450A (ja) * 2014-07-18 2016-02-08 富士ゼロックス株式会社 情報処理システム、情報処理装置、携帯端末装置及びプログラム
JP6852321B2 (ja) * 2016-09-09 2021-03-31 コニカミノルタ株式会社 ワークフロー管理装置およびワークフロー管理装置の制御プログラム
JP6753235B2 (ja) * 2016-09-12 2020-09-09 コニカミノルタ株式会社 画像処理装置および画像処理装置の制御プログラム

Also Published As

Publication number Publication date
US20180136884A1 (en) 2018-05-17
CN108076247B (zh) 2020-05-08
JP2018078531A (ja) 2018-05-17
US10445031B2 (en) 2019-10-15
CN108076247A (zh) 2018-05-25

Similar Documents

Publication Publication Date Title
JP6763280B2 (ja) 画像形成システム、印刷ログ管理方法
JP4446004B2 (ja) 画像処理装置、画像処理方法および画像形成装置
JP4687744B2 (ja) 画像形成装置及び画像形成システム
JP4489003B2 (ja) 認証装置及び画像形成装置
JP4835111B2 (ja) ジョブ処理システム及び画像読取装置
JP4470957B2 (ja) 画像処理システム及び画像読取装置
JP4298371B2 (ja) 画像形成装置及び当該装置におけるプログラム起動方法、画像形成システム及びそのプログラムと記憶媒体
JP2008234603A (ja) 画像形成システム、携帯端末装置、コンピュータプログラム、記録媒体及び画像形成方法
JP2007079857A (ja) サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
JP2007208573A (ja) 画像処理装置及び画像処理方法
CN101146168A (zh) 图像处理装置和图像处理方法
JP4282577B2 (ja) 画像形成装置、画像形成システム、及び中継装置
JP5261130B2 (ja) 画像形成装置及び画像出力システム
JP2020188321A (ja) 画像処理システム、画像処理方法、及び画像形成装置
JP2007274403A (ja) 画像処理装置におけるユーザ証明書登録方法及びユーザ署名付き送信方法
JP5555642B2 (ja) 画像形成装置
US8751410B2 (en) Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium
JP5859484B2 (ja) 画像形成装置、ファイル閲覧制御システム、及び画像形成方法
JP2010041451A (ja) 画像形成装置
JP4059873B2 (ja) 画像処理装置
JP4176068B2 (ja) 画像処理システム
JP5810745B2 (ja) 情報処理装置、情報処理プログラム
JP4386829B2 (ja) 画像送信装置
JP6471729B2 (ja) 情報処理装置、情報処理システム、及び情報処理方法
JP2015106279A (ja) 画像形成装置、端末、ファイル閲覧制御システム、及び画像形成方法

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20180604

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20180607

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190820

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200811

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200824

R150 Certificate of patent or registration of utility model

Ref document number: 6763280

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150