JP2004234346A - 印刷画像処理装置、印刷システムの制御方法およびコンピュータプログラム - Google Patents
印刷画像処理装置、印刷システムの制御方法およびコンピュータプログラム Download PDFInfo
- Publication number
- JP2004234346A JP2004234346A JP2003022264A JP2003022264A JP2004234346A JP 2004234346 A JP2004234346 A JP 2004234346A JP 2003022264 A JP2003022264 A JP 2003022264A JP 2003022264 A JP2003022264 A JP 2003022264A JP 2004234346 A JP2004234346 A JP 2004234346A
- Authority
- JP
- Japan
- Prior art keywords
- user
- data
- printing
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
【解決手段】印刷システムにおいて、認証サーバ180は、印刷画像処理装置(プリントサーバ及び印刷装置)から受信したユーザ識別子と身体特徴データとを基に、前記印刷システムを使用可能な個々のユーザに関しての、ユーザ識別子とユーザの身体特徴に関する身体特徴データとが対応付けされた対応表を参照することによってユーザの妥当性の認証を行なうと共に、認証結果を、前記印刷画像処理装置に送信する。前記印刷画像処理装置は、認証サーバ180からの認証結果に応じて印刷データの印刷制御を行う。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、通信ネットワークを介して印刷データを送受する印刷システムの分野に関する。
【0002】
【従来の技術】
近年、企業のオフィスにおいては情報インフラの整備が進み、複数台のデータ端末(ユーザ端末)とプリンタとが通信ネットワーク(以下、単に「ネットワーク」と称する)を介して接続された印刷システムが普及している。
【0003】
このような印刷システムにおいて、プリンタは、複数台のデータ端末による共有環境下に置かれているため、あるデータ端末から送られた印刷データがプリンタから出力される際には、出力された書類が印刷を指示した特定のユーザ以外の目に触れてしまう危険性を伴う。
【0004】
そこで、指紋や声紋など、偽造困難であり、かつ、紛失や盗難にあう可能性が低いユーザ自身の身体的な特徴を表わす情報(以下、「身体特徴量」と称する場合がある)を用いて、個々のユーザの認証を行う印刷システムが提案されている(例えば、特許文献1参照)。
【0005】
この特許文献1に開示されている印刷システムでは、印刷データに指紋情報を付加して、データ処理装置からプリントサーバにスプールし、そのスプールした印刷データに含まれる指紋情報と、そのプリントサーバに印刷装置から送信されてきた指紋情報とが一致すると判断された場合に限って、その印刷装置に対して印刷データが送信される。
【0006】
また、印刷装置内にユーザ識別子と音声特徴量の対応ファイルを用意しておき、その印刷装置側でユーザ認証を行い、正規ユーザであると判定されたときのみ印刷を開始する印刷システムも提案されている(例えば、特許文献2参照)。
【0007】
【特許文献1】
特開2001−051915号公報
【0008】
【特許文献2】
特開平7−152520号公報
【0009】
【発明が解決しようとする課題】
ユーザ認証の方法としては、パスワードや、ICカードを用いるものが広く知られているが、パスワードは、他人に知られてしまったり、忘れてしまう可能性があり、ICカードのような物品は、紛失や盗難の可能性がある。
【0010】
上述した従来の印刷システムにおいて共有環境下にある印刷装置は、ネットワーク上に複数の印刷装置が接続されている場合、データ端末のユーザが印刷データの出力先の印刷装置を間違って指定してしまった場合には、そのユーザが本来所望していた印刷装置とは異なる印刷装置によって印刷物が印刷されてしまったために、その印刷物が第三者の目に触れてしまうという課題がある。
【0011】
また、上記特許文献1に開示されている印刷システムでは、データ処理装置側に指紋読取装置が備えられていない場合は、セキュアプリント(即ち、セキュリティに優れた安全な印刷)ができないという課題がある。
【0012】
また、上記特許文献2に開示されている印刷システムでは、オフィスに複数の印刷装置がある場合、個々の印刷装置にそれぞれユーザ識別子と身体特徴量の対応表を登録する必要がある。このため、例えば、ユーザを登録したり、ユーザ登録を削除したりするたびに、複数のプリンタに対して登録や削除の作業を行わなければならず、作業量が多くなってしまうという課題がある。
【0013】
そこで本発明は、印刷システムを使用可能なユーザの容易且つ確実な管理と、セキュリティに優れた安全な印刷が可能な印刷システムの制御方法の提供を目的とする。
【0014】
【課題を解決するための手段】
上記の目的を達成するため、本発明に係る印刷システムの制御方法は、以下の構成を特徴とする。
【0015】
即ち、外部装置と印刷画像処理装置とが通信ネットワークに接続された印刷システムの制御方法であって、
前記印刷画像処理装置を使用可能な個々のユーザに関しての、ユーザ識別子とユーザの身体特徴に関する身体特徴データとを対応付けた対応情報を予め記憶する記憶工程と、
印刷データにユーザ識別子を付加して前記印刷画像処理装置に送信する印刷データ送信工程と、
前記ユーザ識別子が付加された印刷データを、前記印刷画像処理装置にてスプールするスプール工程と、
ユーザの身体特徴データが入力されるのに応じて、そのユーザの妥当性の認証を依頼すべく、該身体特徴データと前記ユーザ識別子とを、前記外部装置に送信する認証依頼工程と、
前記外部装置が受信した前記ユーザ識別子と前記身体特徴データとを基に前記対応情報を参照することによって、前記ユーザの妥当性の認証を行なった認証結果の入手に応じて、前記印刷画像処理装置における前記印刷データの印刷制御を行う印刷制御工程と、
を有することを特徴とする。
【0016】
【発明の実施の形態】
以下、本発明に係る印刷システムの制御方法を、一例として、データ処理装置と印刷画像処理装置と認証サーバとが通信ネットワークに接続された印刷システムに適用した実施形態として、図面を参照して詳細に説明する。
【0017】
[第1の実施形態]
図1は、本発明に係る印刷システムの第1の実施形態における構成図を示した図であり、本実施形態に係る印刷システムは、文書作成等のデータ処理を行うデータ処理装置と、印刷ジョブの管理及び印刷を行なうサブシステムとしての印刷画像処理装置(プリントサーバ及び印刷装置により構成されるサブシステムである)と認証サーバで構成される。
【0018】
即ち、本実施形態における印刷システムは、図1に示すように、文書作成等のデータ処理を行うデータ処理装置110、121、122、・・・と、データ処理装置110、121、122、・・・から送信された印刷ジョブを印刷する印刷装置(尚、「プリンタ」と称する場合がある)150、161、162、・・・と、印刷ジョブを管理するプリントサーバ130と、身体特徴データに基づく認証動作を行う認証サーバ180を備え、これらの各装置は、LAN(構内情報通信網)等のネットワーク170に接続されている。
【0019】
データ処理装置110は、その動作を制御するCPU111と、CPU111が実行時に参照するプログラムやデータが一時記憶されるRAM(ランダムアクセスメモリ)113と、CPU111が実行する所定のプログラムを格納しているROM(読み出し専用メモリ)112と、補助記憶手段であるハードディスク117と、キーボードやマウスからなる入力部115と、ディスプレイ等の表示部116と、ネットワーク170を介して通信するためのネットワークインターフェース114とを備える。
【0020】
認証サーバ180は、上記のデータ処理装置110と略同様な構成を有しており、その全体動作を制御するCPU181、プログラムやデータを記憶するROM182、RAM183、及びハードディスク187等を備える。但し、本実施形態において、認証サーバ180のハードディスク187には、ユーザを識別するためのユーザ識別子と指紋特徴量との対応表(図11)と、外部より送られてくる暗号化された指紋情報を復号化するための共通鍵Aとが保存されている。
【0021】
尚、指紋情報を復号化するための共通鍵Aは、更新の必要が無い場合には、ROM182に保存してもよい。
【0022】
図11は、認証サーバ180内のハードディスク187に格納されているユーザ識別子と指紋特徴量との対応表を説明する図であり、同対応表には、本システムを利用可能なユーザ毎の識別子(ID)と、指紋特徴量とが対応付けられて格納されている。
【0023】
尚、図11に示す対応表は、一元管理及び認証サーバ180から参照可能であれば、認証サーバ180の外部に設けても良い。
【0024】
プリントサーバ130は、上記のデータ処理装置110と同様の構成を有しており、その全体動作を制御するCPU131、プログラムやデータを記憶するROM132、RAM133、及びハードディスク137等を備えるが、プリントサーバ130のハードディスク137には、印刷装置を識別するための印刷装置識別子と共通鍵Bの対応表(図12)と、ユーザを識別するためのユーザ識別子と印刷データとの対応を表わす印刷データリスト(図13)とが保存されている。
【0025】
図12は、プリントサーバ130内のハードディスク137に格納されている印刷装置識別子と共通鍵との対応表を説明する図であり、同対応表には、本システムに接続されている印刷装置(150、161、162、・・・)の印刷装置識別子と、共通鍵Bとが対応付けられて格納されている。
【0026】
図13は、プリントサーバ130内のハードディスク137に格納されているユーザ識別子と印刷データとの対応を表わす印刷データリストを説明する図である。
【0027】
尚、印刷データリスト(図13)は、RAM133に保存しても良い。また、印刷装置識別子と共通鍵Bとの対応表(図12)は、更新の必要が無い場合にはROM132に保存してもよい。また、図12に示す対応表は、一元管理及びプリントサーバ130から参照可能であれば、プリントサーバ130の外部に設けても良い。
【0028】
印刷装置150は、その動作を制御するCPU152と、CPU152が実行時に参照するプログラムやデータがストアされているRAM153と、CPU152が実行する所定のプログラムを格納するROM153と、補助記憶手段であるハードディスク157と、ユーザが表示を見ながら操作を行うための操作パネル156と、ネットワーク170を介して通信するためのネットワークインターフェース151と、ユーザ認証情報入力部としての指紋読取装置155とを備える。
【0029】
以下、データ処理装置、印刷装置、プリントサーバ、認証サーバの順で、各装置の動作を詳細に説明する。
【0030】
<データ処理装置>
図2は、第1の実施形態におけるデータ処理装置に内蔵されているCPU111の動作を説明するフローチャートである。
【0031】
ユーザは、自身が使用するデータ処理装置(110、121、122、・・・)において、印刷しようとする印刷データを送信するのに先立って、まず、自分のユーザ識別子を入力(ステップS201)すると共に、その印刷データの出力を希望する印刷装置を、所定の操作あるいは印刷装置識別子を入力することによって指定する(ステップS202)。
【0032】
ステップS203では、印刷出力を指定された印刷データに、ステップS201にて入力されたユーザ識別子と、ステップS202にて指定された印刷装置識別子とが付加された状態でプリントサーバ130に送信される。
【0033】
<印刷装置>
図3は、第1の実施形態における印刷装置(150、161、162、・・・)に内蔵されているCPU152の動作を説明するフローチャートである。
【0034】
データ処理装置から印刷データをプリントサーバへ送った当該ユーザは、印刷データの出力指示を行うために、ステップS202にて指定した印刷装置のところへ来て、その印刷装置の指紋読取装置155に自分の指紋画像を読み取らせる(ステップS301)。
【0035】
ステップS302では、ステップS301にて読み取られた指紋画像データから指紋特徴量の抽出が行なわれる。尚、本ステップについは、図5を参照して後述する。
【0036】
そして、ステップS302にて抽出された指紋特徴量は、ステップS303にてプリントサーバ130との共通鍵Bにて暗号化され、暗号化された指紋特徴量は、ステップS304にてプリントサーバ130へ送信される。
【0037】
プリントサーバ130にて認証作業が行われた結果、ステップS301にて指紋画像を読み取ったユーザが印刷データの正規のユーザであることが認証された場合には、プリントサーバ130から印刷装置へ印刷データが送信されてくるので、印刷装置は、送られてきた印刷データを受信し(ステップS305)、受信した印刷データを印刷する(ステップS306)。
【0038】
図5は、第1の実施形態における印刷装置に内蔵されているCPU152が指紋画像から指紋特徴量を抽出する動作を説明するためのフローチャートであり、上述した図3のステップS302の処理の詳細を示す。
【0039】
図5において、まず、読み取られた指紋画像データの2値化を行い(ステップS501)、さらにこのデータの細線化を行う(ステップS502)。ステップS503では、指紋の輪郭から方向を求める。
【0040】
ステップS504では、指紋の渦の中心検出を行い、検出された場合は(ステップS505)、検出された中心から半径Rの範囲の2値化及び細線化が行われたデータを特徴量とする(ステップS506)。
【0041】
一方、ステップS504にて指紋の渦の中心検出を行った結果、検出されなかった場合は(ステップS505)、輪郭により囲まれる範囲の中心に最も近い端点を検出し(ステップS507)、端点から半径Rの範囲の2値化及び細線化されたデータを特徴量とする(ステップS508)。ここで、端点とは、指紋の流線が途切れる点のことである。
【0042】
<プリントサーバ>
図4は、第1の実施形態におけるプリントサーバに内蔵されているCPU131の動作を説明するフローチャートである。
【0043】
プリントサーバ130は、上述した図2のステップS203にてデータ処理装置110から送信されてきたところの、ユーザ識別子と印刷装置識別子とが付加されている印刷データを受信し、ハードディスク137にスプールする(ステップS401)。
【0044】
ステップS401にてスプールした印刷データに関しては、上述した図3のステップS304にて印刷装置から送信されてくるところの、印刷装置識別子が付加された暗号化された指紋特徴量を受信するまで待機する(ステップS402)。
【0045】
ステップS402にて印刷装置識別子が付加された暗号化された指紋特徴量を受信した場合に、ステップS403では、その受信した印刷装置識別子に対応する印刷データがあるかどうかを、印刷データリスト(図13)を使って検索する。そして、この検索の結果、印刷装置識別子に対応する印刷データがない場合は、ステップS402の待機状態に戻る。
【0046】
一方、ステップS403における検索の結果、印刷装置識別子に対応する印刷データがある場合は、ステップS404において、印刷装置に対応する共通鍵を、印刷装置識別子と共通鍵Bの対応表(図12)から検索して特定し、特定した共通鍵Bによって、当該暗号化されていた指紋特徴量を復号化する。
【0047】
ステップS405では、ステップS404にて復号化した指紋特徴量を、共通鍵Aで暗号化した上で認証サーバ180に送出することにより、認証サーバ側に登録してある指紋特徴量に合致するか否かの認証依頼を認証サーバ180に行う。
【0048】
ステップS406では、後述する図6のステップS1304及びステップS1305の処理に対応して認証サーバ180から送られてくる認証結果を受信し、受信した認証結果が、認証サーバ側に登録してある指紋特徴量に合致していることを表わし、且つ対応するユーザ識別子を通知してきた場合には、ステップS407の処理に進み、そうでない場合にはステップS402に戻る。
【0049】
ステップS407では、ユーザ識別子と印刷装置識別子に対応する印刷データを印刷データリスト(図13)にて特定し、特定できない場合はステップS402の待機状態に戻り、特定できる場合はステップS408へ進む。
【0050】
そして、ステップS408では、印刷装置識別子に対応する印刷装置に対して、ステップS407にて特定した印刷データを送信する。
【0051】
<認証サーバ>
図6は、認証サーバ180に内蔵されているCPU181の動作を説明するフローチャートである。
【0052】
ステップS1301では、問い合わせ元の機器であるプリントサーバ130から、認証依頼を受信するまで待機し、認証依頼を受信した場合には、復号化した指紋特徴量も受信する。本実施形態では、上述した図4のステップS405の処理にてプリントサーバ130から認証依頼を受信することになる。
【0053】
ステップS1302では、共通鍵Aを用いて暗号化されている指紋特徴量を復号化する。ここで、印刷装置の共通鍵Aは、ハードディスク157等に予め記憶されており、後述する共通鍵の変更処理(図14)によって更新可能である。
【0054】
ステップS1303では、ユーザ識別子と指紋特徴量との対応表(図11)を検索し、その検索の結果、該当するユーザー識別子が存在する場合にはステップS1304の処理に進み、存在しない場合にはステップS1305の処理に進む。
【0055】
そして、ステップS1304では、上位認証依頼の問い合わせ元の機器(この場合、プリントサーバ130)に該当するユーザ識別子を返送し、ステップS1305では、同問い合わせ元の機器に否判定通知(該当するユーザ識別子が存在しなかった旨)を返送する。
【0056】
尚、本実施形態において、認証サーバ180が認証依頼を受ける問い合わせ元の機器は、上記のプリントサーバ130に限られるものではなく、入門管理システム190等の他の機器である場合は、当該他の機器に対して、ステップS1304及びステップS1305にて認証結果を報告すれば良い。
【0057】
以上説明した本実施形態によれば、印刷システムを使用可能なユーザの容易且つ確実な管理と、セキュリティに優れた安全な印刷が実現する。
【0058】
即ち、本実施形態では、各ユーザの身体的な特徴を表わす身体特徴データとしての指紋画像データを、ユーザ識別子と指紋特徴量との対応表(図11)として認証サーバ180において一元管理しておき、プリントサーバ130からの認証依頼(ステップS405)に応じて認証動作を行うシステム構成である。このため、「発明が解決しようとする課題」にて説明した従来の印刷システムとは異なり、各ユーザの身体特徴データを複数箇所(例えばネットワークに接続されている個々の印刷装置)で保持する必要が無いので、身体特徴データの分散管理に伴う情報漏洩の危険および管理作業の負荷を低減することができる。
【0059】
また、本実施形態において、身体特徴データである指紋画像データは、プリントサーバ130または印刷装置側にて身体特徴量として比較照合し易いデータ形態に圧縮されてから認証サーバ180に送出されるので、多数の機器から送られる認証データを迅速に判定しなければならない認証サーバ180の処理負荷が不用意に増大することを防止することができる。
【0060】
尚、認証サーバ180は、プリントサーバ130のみならず他の機器(例えば、入門管理システム190)からの身体特徴データを受け付けて認証を行う構成とすれば、効率的なシステムを実現することができる。
【0061】
[第2の実施形態]
次に、上述した第1の実施形態に係る印刷システムを基本とする第2の実施形態を説明する。以下の説明においては、第1の実施形態と同様な構成については重複する説明を省略し、本実施形態における特徴的な部分を中心に説明する。
【0062】
第1の実施形態では、指紋特徴量を用いて本人認証を行なうシステムであったが、第2の実施形態では、音声認証を用いて本人認証を行う。
【0063】
図7は、本発明に係る印刷システムの第2の実施形態における構成図を示した図であり、同図に示すシステム構成は、上述した第1の実施形態と略同様な構成であるが、ユーザ認証情報入力部としての指紋読取装置155の代わりに、音声入力装置655が用いられる。
【0064】
また、本実施形態において、認証サーバ180のハードディスク687には、上述した第1の実施形態におけるユーザ識別子と指紋特徴量との対応表(図11)の代わりに、ユーザ識別子と音声特徴量との対応表(不図示:但し図11と同様な対応表である)と、外部より送られてくる暗号化された音声情報を復号化するための共通鍵Aが保存されている。
【0065】
以下、データ処理装置、印刷装置、プリントサーバ、認証サーバの順で、各装置の動作を詳細に説明する。
【0066】
<データ処理装置>
本実施形態においても、ユーザが使用するデータ処理装置(110、121、122、・・・)の動作は、第1の実施形態において説明した図3のステップS201〜ステップS203と同様であり、説明を省略する。
【0067】
<印刷装置>
図8は、第2の実施形態における印刷装置(150、161、162、・・・)に内蔵されているCPU152の動作を説明するフローチャートである。
【0068】
データ処理装置から印刷データをプリントサーバへ送った当該ユーザは、印刷データの出力指示を行うために、ステップS202にて指定した印刷装置のところへ来て、その印刷装置の印刷装置の音声入力装置655に音声を入力する(ステップS801)。
【0069】
ステップS802では、ステップS801にて入力された情報を音声データに変換する。
【0070】
そして、ステップS802にて得られた音声データは、ステップS803にてプリントサーバ130との共通鍵Bにて暗号化され、暗号化された音声データは、ステップS804にてプリントサーバ130へ送信される。
【0071】
プリントサーバ130にて認証作業が行われた結果、ステップS801にて指紋画像を読み取ったユーザが印刷データの正規のユーザであることが認証された場合には、プリントサーバ130から印刷装置へ印刷データが送信されてくるので、印刷装置は、送られてきた印刷データを受信し(ステップS805)、受信した印刷データを印刷する(ステップS806)。
【0072】
<プリントサーバ>
図9は、第2の実施形態におけるプリントサーバに内蔵されているCPU131の動作を説明するフローチャートである。
【0073】
プリントサーバ130は、上述した図2のステップS203にてデータ処理装置110から送信されてきたところの、ユーザ識別子と印刷装置識別子とが付加されている印刷データを受信し、ハードディスク137にスプールする(ステップS901)。
【0074】
ステップS901にてスプールした印刷データに関しては、上述した図8のステップS804にて印刷装置から送信されてくるところの、印刷装置識別子が付加された暗号化された音声データを受信するまで待機する(ステップS902)。
【0075】
ステップS902にて印刷装置識別子が付加された暗号化された音声データを受信した場合、ステップS903では、その受信した印刷装置識別子に対応する印刷データがあるかどうかを、印刷データリスト(図13)を使って検索する。そして、この検索の結果、印刷装置識別子に対応する印刷データがない場合は、ステップS902の待機状態に戻る。
【0076】
一方、ステップS903における検索の結果、印刷装置識別子に対応する印刷データがある場合は、ステップS904において、印刷装置に対応する共通鍵を、印刷装置識別子と共通鍵Bの対応表(図12)から検索して特定し、特定した共通鍵Bによって、当該暗号化されていた指紋特徴量を復号化する。
【0077】
ステップS905では、ステップS904で復号化された音声データから音声特徴量を抽出する。尚、本ステップの詳細は、図10を参照して後述する。
【0078】
ステップS906では、ステップS905にて抽出された音声特徴量を、共通鍵Aで暗号化した上で認証サーバ180に送出することにより、認証サーバ側に登録してある音声特徴量に合致するか否かの認証依頼を認証サーバ180に行う。
【0079】
ステップS907では、認証サーバ180から認証結果を受信し、その認証結果が、認証サーバ側に登録してある音声特徴量に合致していることを表わし、且つ対応するユーザ識別子を通知してきた場合には、ステップS908の処理に進み、そうでない場合にはステップS902に戻る。
【0080】
ステップS908では、ユーザ識別子と印刷装置識別子に対応する印刷データを印刷データリスト(図13)にて特定し、特定できない場合は、ステップS902の待機状態に戻り、特定できる場合はステップS909へ進む。
【0081】
ステップS909では、印刷装置識別子に対応する印刷装置に対して、印刷データを送信する。
【0082】
図10は、第2の実施形態におけるプリントサーバに内蔵されているCPU131が、音声データから音声特徴量を抽出する動作を説明するためのフローチャートであり、上述した図9のステップS905の処理の詳細を示す。
【0083】
最初のステップS1001では、音声入力装置655を介してデジタル音声情報が入力されると、次にステップS1102に進み、入力されたデジタル音声情報は、あるサンプル点数をもって高速フーリエ変換(FFT)される。
【0084】
次に、ステップS1003では、上記高速フーリエ変換された音声信号の周波数成分が分析される。
【0085】
次に、ステップS1004においてピッチ検出が行われる。本ステップは、ステップS1003にて周波数分解された巣ペクトラムと呼ばれる音声情報には、人間の声帯の基本周波数であるピッチが含まれているので、そのピッチを検出するための処理である。
【0086】
ステップS1005では、上述したステップS1004で検出されたピッチ情報に従って、人間の個人情報の1つである声道の形の情報が含まれている低周波成分を抽出する。
【0087】
次に、ステップS1006では、ステップS1005で抽出した上記声道の形の情報(低周波成分)が、ケプトストラムと呼ばれる個人情報をよく表す特徴パラメータに変換される。音声特徴量であるケプトストラム及び特徴量を利用したマッチング技術は公知の技術であり、例えば、特開平09−230888号に詳述されているので、詳細な説明を省略する。
【0088】
<認証サーバ>
本実施形態においても、認証サーバ180の動作は、第1の実施形態において説明した図6のステップS1301〜ステップS1305と同様であり、説明を省略する。
【0089】
以上説明した本実施形態によれば、印刷システムを使用可能なユーザの容易且つ確実な管理と、セキュリティに優れた安全な印刷が実現する。
【0090】
即ち、本実施形態では、各ユーザの身体的な特徴を表わす身体特徴データとしての音声データを、ユーザ識別子と音声特徴量との対応表(不図示:但し図11と同様な対応表)として認証サーバ180にて一元管理しておき、プリントサーバ130からの認証依頼(ステップS906)に応じて認証動作を行うシステム構成である。このため、「発明が解決しようとする課題」にて説明した従来の印刷システムとは異なり、各ユーザの身体特徴データを複数箇所(例えばネットワークに接続されている個々の印刷装置)で保持する必要が無いので、第1の実施形態と同様に、身体特徴データの分散管理に伴う情報漏洩の危険および管理作業の負荷を低減することができる。
【0091】
尚、本実施形態においても、認証サーバ180は、プリントサーバ130のみならず他の機器(例えば、入門管理システム190)からの身体特徴データを受け付けて認証を行う構成とすれば、効率的なシステムを実現することができる。
【0092】
<印刷装置及びプリントサーバにおける共通鍵の変更処理>
上述した第1及び第2の実施形態では、以下に説明する共通鍵の変更処理が、印刷装置及びプリントサーバにおいて行われる。
【0093】
図14は、印刷装置に内蔵されているCPU152が、印刷装置の共通鍵を変更する動作を説明するためのフローチャートである。
【0094】
まず、ユーザがステップS1101にて入力した現在の共通鍵が、印刷装置に既に記憶されている共通鍵Aと一致するかを判断し(ステップS1102)、一致しなければ本変更処理を終了し、一方、一致した場合には、ステップS1103にて1回目の新しい共通鍵の入力をユーザに行なわせる。
【0095】
ステップS1104では、2回目の新しい共通鍵の入力をユーザに行なわせ、ステップS1105では、1回目及び2回目に入力された新しい共通鍵が一致するか否かを判断する。ここで、ステップS1103とステップS1104で2回新しい共通鍵を入力しているのは、ユーザのタイプミスを防ぐためである。
【0096】
ステップ1105の判断の結果、上記1回目と2回目に入力した新しい共通鍵が一致しない場合は、本変更処理を終了する。
【0097】
一方、ステップ1105の判断の結果、上記1回目と2回目に入力した新しい共通鍵が一致する場合は、ステップS1106において、係る新しい共通鍵を、当該印刷装置の共通鍵Aとして更新(例えば、上書き)し、本変更処理を完了する。
【0098】
図15は、プリントサーバに内蔵されているCPU131が、プリントサーバの共通鍵を変更する動作を説明するためのフローチャートである。
【0099】
まず、ステップS1201で、ユーザは、共通鍵を変更したい印刷装置の印刷装置識別子を指定し、次に、ステップ1202では、指定した印刷装置に対応する、現在の共通鍵を入力する。
【0100】
ステップ1203では、入力された共通鍵が現在の共通鍵と一致しない場合には本変更処理を終了し、一致した場合には、ステップS1204にて1回目の新しい共通鍵の入力をユーザに行なわせる。
【0101】
ステップS1205では、2回目の新しい共通鍵の入力をユーザに行なわせ、ステップS1206では、1回目及び2回目に入力された新しい共通鍵が一致するか否かを判断する。ここで、ステップS1204とステップS1205で2回新しい共通鍵を入力しているのは、タイプミスを防ぐためである。
【0102】
ステップS1206では、入力された1回目と2回目の新しい共通鍵が一致しない場合は、本変更処理を終了する。
【0103】
一方、ステップS1206の判断の結果、上記1回目と2回目に入力した新しい共通鍵が一致する場合は、ステップS1207において、係る新しい共通鍵を、当該プリントサーバの共通鍵として更新(例えば、上書き)し、本変更処理を完了する。
【0104】
<実施形態の変形例>
上述した第1の実施形態では、印刷装置側にて指紋画像データから指紋特徴量を抽出すると共に、抽出した指紋特徴量を暗号化してからプリントサーバに送信するように構成した。しかしながら、本発明はこの処理構成に限られるものではなく、印刷装置側では、指紋画像データから指紋特徴量を抽出すること無くそのまま暗号化してプリントサーバへ送信し、プリントサーバ側では、復号化した指紋画像データから指紋特徴量を抽出する処理構成を採用しても良い。
【0105】
また、上述した第2の実施形態では、印刷装置側にて音声データをそのまま暗号化してプリントサーバ側へ送信し、プリントサーバ側では、受信した音声データを復号化した後で、音声特徴量の抽出を行なうように構成した。しかしながら、本発明はこの処理構成に限られるものではなく、印刷装置側では、音声データから音声特徴量を抽出し、その音声特徴量を暗号化してプリントサーバ側へ送信し、プリントサーバ側では、暗号化された音声特徴量を復号化する処理構成を採用しても良い。
【0106】
【他の実施形態】
上述した各実施形態を例に説明した本発明は、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
【0107】
また、本発明は、前述した各実施形態において説明したフローチャートの機能を実現するソフトウェア・プログラムを、上述した印刷システムとして動作するシステム或いは装置に直接或いは遠隔から供給し、そのシステム或いは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。その場合、プログラムの機能を有していれば、形態は、プログラムである必要はない。
【0108】
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明のクレームでは、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
【0109】
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
【0110】
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などがある。
【0111】
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWW(World Wide Web)サーバも、本発明のクレームに含まれるものである。
【0112】
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
【0113】
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。
【0114】
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現される。
【0115】
【発明の効果】
上記の本発明によれば、印刷システムを使用可能なユーザの容易且つ確実な管理と、セキュリティに優れた安全な印刷が可能な印刷システムの制御方法の提供が実現する。
【図面の簡単な説明】
【図1】本発明に係る印刷システムの第1の実施形態における構成図を示した図である。
【図2】第1の実施形態におけるデータ処理装置に内蔵されているCPU111の動作を説明するフローチャートである。
【図3】第1の実施形態における印刷装置(150、161、162、・・・)に内蔵されているCPU152の動作を説明するフローチャートである。
【図4】第1の実施形態におけるプリントサーバに内蔵されているCPU131の動作を説明するフローチャートである。
【図5】第1の実施形態における印刷装置に内蔵されているCPU152が指紋画像から指紋特徴量を抽出する動作を説明するためのフローチャートである。
【図6】認証サーバ180に内蔵されているCPU181の動作を説明するフローチャートである。
【図7】本発明に係る印刷システムの第2の実施形態における構成図を示した図である。
【図8】第2の実施形態における印刷装置(150、161、162、・・・)に内蔵されているCPU152の動作を説明するフローチャートである。
【図9】第2の実施形態におけるプリントサーバに内蔵されているCPU131の動作を説明するフローチャートである。
【図10】第2の実施形態におけるプリントサーバに内蔵されているCPU131が、音声データから音声特徴量を抽出する動作を説明するためのフローチャートである。
【図11】認証サーバ180内のハードディスク187に格納されているユーザ識別子と指紋特徴量との対応表を説明する図である。
【図12】プリントサーバ130内のハードディスク137に格納されている印刷装置識別子と共通鍵との対応表を説明する図である。
【図13】プリントサーバ130内のハードディスク137に格納されているユーザ識別子と印刷データとの対応を表わす印刷データリストを説明する図である。
【図14】印刷装置に内蔵されているCPU152が、印刷装置の共通鍵を変更する動作を説明するためのフローチャートである。
【図15】プリントサーバに内蔵されているCPU131が、プリントサーバの共通鍵を変更する動作を説明するためのフローチャートである。
Claims (5)
- 外部装置と印刷画像処理装置とが通信ネットワークに接続された印刷システムの制御方法であって、
前記印刷画像処理装置を使用可能な個々のユーザに関しての、ユーザ識別子とユーザの身体特徴に関する身体特徴データとを対応付けた対応情報を予め記憶する記憶工程と、
印刷データにユーザ識別子を付加して前記印刷画像処理装置に送信する印刷データ送信工程と、
前記ユーザ識別子が付加された印刷データを、前記印刷画像処理装置にてスプールするスプール工程と、
ユーザの身体特徴データが入力されるのに応じて、そのユーザの妥当性の認証を依頼すべく、該身体特徴データと前記ユーザ識別子とを、前記外部装置に送信する認証依頼工程と、
前記外部装置が受信した前記ユーザ識別子と前記身体特徴データとを基に前記対応情報を参照することによって、前記ユーザの妥当性の認証を行なった認証結果の入手に応じて、前記印刷画像処理装置における前記印刷データの印刷制御を行う印刷制御工程と、
を有することを特徴とする印刷システムの制御方法。 - 前記外部装置におけるユーザ認証では、
前記ネットワークに接続されている前記印刷画像処理装置以外の機器から受信した前記ユーザ識別子と前記身体特徴データとを基に前記対応情報を参照することによって前記ユーザの妥当性の認証を行なう
ことを特徴とする請求項1記載の印刷システムの制御方法。 - 前記身体特徴データは、ユーザの指紋特徴を表わすデータ或いはユーザの音声特徴を表わすデータである
ことを特徴とする請求項1記載の印刷システムの制御方法。 - 前記印刷画像処理装置を、印刷ジョブの管理及び印刷制御を行なうプリントサーバと、そのプリントサーバに従って印刷を行なう印刷装置とからなる前記ネットワーク上のサブシステムとして構成する
ことを特徴とする請求項1記載の印刷システムの制御方法。 - 前記認証依頼工程では、
前記外部装置にユーザの妥当性の認証を依頼するに際して、前記身体特徴データを暗号化してから送信する
ことを特徴とする請求項1記載の印刷システムの制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003022264A JP2004234346A (ja) | 2003-01-30 | 2003-01-30 | 印刷画像処理装置、印刷システムの制御方法およびコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003022264A JP2004234346A (ja) | 2003-01-30 | 2003-01-30 | 印刷画像処理装置、印刷システムの制御方法およびコンピュータプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004234346A true JP2004234346A (ja) | 2004-08-19 |
Family
ID=32951377
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003022264A Pending JP2004234346A (ja) | 2003-01-30 | 2003-01-30 | 印刷画像処理装置、印刷システムの制御方法およびコンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004234346A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008021151A (ja) * | 2006-07-13 | 2008-01-31 | Toppan Forms Co Ltd | 機密印刷システム、その方法、プリンタサーバ、認証サーバ、および、それらのプログラム |
JP2008021149A (ja) * | 2006-07-13 | 2008-01-31 | Toppan Forms Co Ltd | 機密印刷システム、その方法、プリンタサーバ、認証サーバ、および、それらのプログラム |
JP2008021150A (ja) * | 2006-07-13 | 2008-01-31 | Toppan Forms Co Ltd | 機密印刷システム、その方法、プリンタサーバ、認証サーバ、および、それらのプログラム |
JP2010272137A (ja) * | 2010-08-11 | 2010-12-02 | Ricoh Co Ltd | 印刷システム、印刷方法、印刷データ蓄積装置、制御装置、印刷データ蓄積プログラム及び制御プログラム |
JP2010277524A (ja) * | 2009-06-01 | 2010-12-09 | Ricoh Co Ltd | 情報処理装置、情報処理システム、情報処理方法、及びプログラム |
JP2011172274A (ja) * | 2011-05-09 | 2011-09-01 | Ricoh Co Ltd | 電子機器、認証プログラム、情報記録媒体 |
JP2012155748A (ja) * | 2012-04-23 | 2012-08-16 | Ricoh Co Ltd | データ管理装置、データ管理プログラム、出力方法、電子機器 |
JP2013016201A (ja) * | 2012-10-09 | 2013-01-24 | Ricoh Co Ltd | 認証制御装置及び認証制御プログラム |
JP2020077020A (ja) * | 2018-11-05 | 2020-05-21 | コニカミノルタ株式会社 | 画像形成装置及び画像形成システム |
JP2020202495A (ja) * | 2019-06-11 | 2020-12-17 | コニカミノルタ株式会社 | 画像形成システム |
-
2003
- 2003-01-30 JP JP2003022264A patent/JP2004234346A/ja active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008021151A (ja) * | 2006-07-13 | 2008-01-31 | Toppan Forms Co Ltd | 機密印刷システム、その方法、プリンタサーバ、認証サーバ、および、それらのプログラム |
JP2008021149A (ja) * | 2006-07-13 | 2008-01-31 | Toppan Forms Co Ltd | 機密印刷システム、その方法、プリンタサーバ、認証サーバ、および、それらのプログラム |
JP2008021150A (ja) * | 2006-07-13 | 2008-01-31 | Toppan Forms Co Ltd | 機密印刷システム、その方法、プリンタサーバ、認証サーバ、および、それらのプログラム |
JP2010277524A (ja) * | 2009-06-01 | 2010-12-09 | Ricoh Co Ltd | 情報処理装置、情報処理システム、情報処理方法、及びプログラム |
JP2010272137A (ja) * | 2010-08-11 | 2010-12-02 | Ricoh Co Ltd | 印刷システム、印刷方法、印刷データ蓄積装置、制御装置、印刷データ蓄積プログラム及び制御プログラム |
JP2011172274A (ja) * | 2011-05-09 | 2011-09-01 | Ricoh Co Ltd | 電子機器、認証プログラム、情報記録媒体 |
JP2012155748A (ja) * | 2012-04-23 | 2012-08-16 | Ricoh Co Ltd | データ管理装置、データ管理プログラム、出力方法、電子機器 |
JP2013016201A (ja) * | 2012-10-09 | 2013-01-24 | Ricoh Co Ltd | 認証制御装置及び認証制御プログラム |
JP2020077020A (ja) * | 2018-11-05 | 2020-05-21 | コニカミノルタ株式会社 | 画像形成装置及び画像形成システム |
JP7107174B2 (ja) | 2018-11-05 | 2022-07-27 | コニカミノルタ株式会社 | 画像形成装置及び画像形成システム |
JP2020202495A (ja) * | 2019-06-11 | 2020-12-17 | コニカミノルタ株式会社 | 画像形成システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7443527B1 (en) | Secured printing system | |
US8402459B2 (en) | License management system, license management computer, license management method, and license management program embodied on computer readable medium | |
CN100533454C (zh) | 打印管理***和打印管理方法 | |
JP4609499B2 (ja) | 認証印刷装置、認証印刷システム、認証サーバ、並びにそれらの方法およびプログラム | |
JP4676779B2 (ja) | 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体 | |
KR100899521B1 (ko) | 정보 처리 장치, 인쇄 시스템, 잡 처리 방법 및 기억 매체 | |
US20050144469A1 (en) | Imaging apparatus, imaging system, security management apparatus, and security management system | |
EP2028604A1 (en) | File processing system and method, and file processing program | |
JP2008027235A (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
JP2009199235A (ja) | 画像処理装置、認証方法、認証プログラム、及び記録媒体 | |
JP2004234346A (ja) | 印刷画像処理装置、印刷システムの制御方法およびコンピュータプログラム | |
JP2010067127A (ja) | 情報処理装置、情報処理装置の制御方法、記憶媒体、及びプログラム | |
JP5153464B2 (ja) | 文書管理システム、文書管理方法、及びコンピュータプログラム | |
JP5052367B2 (ja) | 画像処理装置、認証パッケージインストール方法、認証パッケージインストールプログラム、及び記録媒体 | |
JP4846830B2 (ja) | 画像形成装置とその情報処理方法及びプログラム | |
JP6149687B2 (ja) | 情報処理装置及びプログラム | |
JP4788257B2 (ja) | 画像複写装置および画像複写方法 | |
JP2000235569A (ja) | 電子文書の管理方法及び文書管理システム | |
JP4437049B2 (ja) | セキュリティ印刷システム | |
JP5569284B2 (ja) | 情報処理装置、認証制御方法、及び認証制御プログラム | |
JP4766637B2 (ja) | 印刷制御装置、印刷制御方法、プログラム、及び記憶媒体 | |
US9858016B2 (en) | Providing device functionality utilizing authorization tokens | |
US20090116065A1 (en) | Image forming apparatus and image forming system | |
JP2006163758A (ja) | 印刷システム | |
JP3997197B2 (ja) | 画像処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060418 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061006 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061204 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070507 |