JP2006224550A - 画像形成装置、情報処理装置及び画像形成システム - Google Patents

画像形成装置、情報処理装置及び画像形成システム Download PDF

Info

Publication number
JP2006224550A
JP2006224550A JP2005042987A JP2005042987A JP2006224550A JP 2006224550 A JP2006224550 A JP 2006224550A JP 2005042987 A JP2005042987 A JP 2005042987A JP 2005042987 A JP2005042987 A JP 2005042987A JP 2006224550 A JP2006224550 A JP 2006224550A
Authority
JP
Japan
Prior art keywords
data
print data
image forming
receiving
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005042987A
Other languages
English (en)
Other versions
JP2006224550A5 (ja
Inventor
Yoshio Kimura
欣生 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005042987A priority Critical patent/JP2006224550A/ja
Priority to US11/276,000 priority patent/US7733512B2/en
Publication of JP2006224550A publication Critical patent/JP2006224550A/ja
Publication of JP2006224550A5 publication Critical patent/JP2006224550A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】 画像形成装置をアクセスコントロールされた状態にするために必要な情報を管理者の負荷を必要としないで印刷装置へ登録する技術を提供することを課題とする。
【解決手段】 ネットワークに接続された時に特定の情報をネットワークを介して送信する特定情報送信手段と、特定の情報に基づき送信された公開鍵をネットワークを介して受信する公開鍵受信手段と、公開鍵受信手段により受信した公開鍵を保存する保存手段と、印刷データと、当該印刷データに対応する暗号化された暗号データとを受信する受信手段と、受信手段により受信した暗号データを保存手段により保存されている公開鍵で復号化する復号化手段と、復号化手段により復号化した後のデータが所定のものである場合、受信手段により受信した印刷データを印刷する印刷手段とを有する画像形成装置が提供される。
【選択図】 図7

Description

本発明は、画像形成装置、情報処理装置及び画像形成システムに関する。
近年、ネットワーク等を介して印刷装置を共有して使用する印刷システムが増加している。この場合、誰でも際限無く印刷することが可能であり、機密文書や私用文書の印刷が行われると言ったセキュリティ上の問題、又は、無駄な印刷が大量に行われると言った経費削減上の問題があった。
これに対し、ネットワークからの印刷に対しても、部門やユーザ毎に印刷可能な上限枚数を予め設定しておき、部門認証やユーザ認証を行った後、部門毎やユーザ毎の上限値の範囲で印刷を行うと言った提案がなされている(例えば特許文献1参照)。
また、近年の複合機と呼ばれる印刷装置は、コンピュータで作成された文書の印刷を行うプリンタ機能に加えて、カラープリント機能、コピー機能、カラーコピー機能、FAX送受信機能、スキャンして生成された電子データを送信する機能と、種々の機能を持っている。そして、誰でも全ての機能が使用可能であり、機密文書がFAX送信されると言ったセキュリティ上の問題、又は、無駄なカラー印刷がされてしまうと言った経費削減上の問題があった。
これに対し、複数のレベルの異なる操作者が印刷装置を使用する場合でも、操作者毎に適した状態の操作パネルの画面表示を行う、すなわち、あるユーザは、全ての機能が使用可能だが、あるユーザは、コピー機能のみ使用でき、送信機能は使用できないと言った提案がなされている(例えば特許文献2参照)。
特開平11−212744号公報 特開平11−150559号公報
しかしながら、印刷装置をアクセスコントロールされた状態にするためには、種々の設定を行う必要があり、管理者にとっては負荷のかかる作業を強いると言う課題があった。また、一台でも印刷装置をアクセスコントロールされた状態設定することを忘れると、セキュリティ上の問題があると言う課題があった。例えば、印刷装置でのアクセスコントロールを実行するためには所定の公開鍵が必要となる場合、その所定の公開鍵を印刷装置に適切に登録しなけれならない。
本発明はこの点を鑑みてなされたもので、画像形成装置(印刷装置)をアクセスコントロールされた状態にするために必要な情報を管理者の負荷を必要としないで効率的に印刷装置へ登録する技術を提供することを目的とする。
本発明の画像形成装置は、ネットワークに接続された時に特定の情報をネットワークを介して送信する特定情報送信手段と、前記特定の情報に基づき送信された公開鍵をネットワークを介して受信する公開鍵受信手段と、前記公開鍵受信手段により受信した公開鍵を保存する保存手段と、印刷データと、当該印刷データに対応する暗号化された暗号データとを受信する受信手段と、前記受信手段により受信した暗号データを前記保存手段により保存されている公開鍵で復号化する復号化手段と、前記復号化手段により復号化した後のデータが所定のものである場合、前記受信手段により受信した印刷データを印刷する印刷手段とを有し、前記印刷手段は、前記復号化手段により復号化した後のデータが所定のものでない場合、前記受信手段により受信した印刷データを印刷しないことを特徴とする。
本発明の情報処理装置は、デバイスがネットワークに接続された時に送信される特定の情報をネットワークを介して受信する特定情報受信手段と、前記受信した特定の情報を解析する解析手段と、前記解析結果に応じて自己の公開鍵を送信元のデバイスにネットワークを介して送信する公開鍵送信手段とを有することを特徴とする。
本発明の画像形成システムは、画像形成装置及び第1の情報処理装置がネットワークを介して接続される画像形成システムであって、前記画像形成装置は、ネットワークに接続された時に特定の情報を前記第1の情報処理装置に送信する特定情報送信手段と、前記第1の情報処理装置から公開鍵を受信する公開鍵受信手段と、前記公開鍵受信手段により受信した公開鍵を保存する保存手段と、印刷データと、当該印刷データに対応する暗号化された暗号データとを受信する受信手段と、前記受信手段により受信した暗号データを前記保存手段により保存されている公開鍵で復号化する復号化手段と、前記復号化手段により復号化した後のデータが所定のものである場合、前記受信手段により受信した印刷データを印刷する印刷手段とを有し、前記第1の情報処理装置は、前記画像形成装置から特定の情報を受信する特定情報受信手段と、前記受信した特定の情報を解析する解析手段と、前記解析結果に応じて自己の公開鍵を前記画像形成装置に送信する公開鍵送信手段とを有することを特徴とする。
本発明の画像形成方法は、ネットワークに接続された時に特定の情報をネットワークを介して送信する特定情報送信ステップと、前記特定の情報に基づき送信された公開鍵をネットワークを介して受信する公開鍵受信ステップと、前記受信した公開鍵を保存する保存ステップと、印刷データと、当該印刷データに対応する暗号化された暗号データとを受信する受信ステップと、前記受信ステップで受信した暗号データを前記保存手段により保存されている公開鍵で復号化する復号化ステップと、前記復号化ステップで復号化した後のデータが所定のものである場合、前記受信ステップで受信した印刷データを印刷する印刷ステップとを有することを特徴とする。
本発明の情報処理方法は、デバイスがネットワークに接続された時に送信される特定の情報をネットワークを介して受信する特定情報受信ステップと、前記受信した特定の情報を解析する解析ステップと、前記解析結果に応じて自己の公開鍵を送信元のデバイスにネットワークを介して送信する公開鍵送信ステップとを有することを特徴とする。
本発明の画像形成装置は、情報処理装置により送信された情報に従ってアクセスコントロールをする画像形成装置であって、ネットワークに接続された時に特定の情報をネットワークを介して送信する特定情報送信手段と、前記特定の情報に基づき送信された、前記アクセスコントロールをするのに必要な情報をネットワークを介して受信する受信手段と、前記受信手段により受信した、前記アクセスコントロールをするのに必要な情報を保存する保存手段とを有することを特徴とする。
管理者の手間を煩わすこと無く、自動でアクセスコントロールされた画像形成装置として動作させることができるので、管理漏れによる情報漏洩及び無駄な印刷を防ぐことができる。
図1は、本発明の実施形態に係る画像形成装置である複合機330(図3)の概略構成例を示すブロック図である。ROM(Read Only Memory)102又はハードディスク103は、制御コンピュータプログラムを記憶する。RAM(Random Access Memory)104は、装置各部の駆動条件や管理データ等の各種情報を記憶するとともに動作する上で必要なデータを記憶する。中央処理装置(CPU:Central Processing Unit)101は、ROM102又はハードディスク103から制御プログラムを読み出し、その制御プログラムに従って、RAM104を利用して動作する。これにより、制御部105は、後述する各種機能と共に本実施形態の各種処理を実行する。CPU101は、制御プログラムを実行することにより、後に説明するフローチャートの処理を行う。
表示部106は、駆動条件、装置状態、あるいは入力情報などの各種情報を表示する。操作部107は、ユーザによる設定や命令等の入力操作を行うためのテンキーやスタートキー等のキー、又は一部表示部106内にあるタッチパネル等である。
通信制御部108は、イントラネット、又はインターネットに接続して、画像データを含む文書データや制御コマンドの送受信を実行する。網制御装置109は、PSTN(Public Switched Telephone Network)に接続し、発着信の際に所定の回線制御を実行して回線接続あるいはその切断を行う。そして、網制御装置109は、画像データや制御信号を、内蔵するモデム装置により変復調し、ファクシミリ送受信を実行する。
読み取り装置110は、送信、複写、又は保存する原稿に、照射した光の画像に応じた反射光を光電変換して画像データを読み取る。記録装置(印刷手段)111は、読み取り、又は受信した画像データを、又は受信した印刷データを永久可視像として記録紙に形成(印刷)し、記録紙を出力する。画像記憶部112は、読み取り、又は受信した画像データを、又は受信した印字データを一時的に蓄積する。なお、画像記憶部112は、機器や状態によってはハードディスク103内にあっても良い。
画像処理部113は、送信する画像データをデータ圧縮して符号化したり、受信した画像データを伸長して復号化したり、受信した印字データを画像データに変換したり、保存する画像データを適切な、又はユーザから指定された、例えばPDFフォーマット等のフォーマットに変換したり、読み取り装置110の光学応答特性やセンダのばらつき等に応じた画像補正処理を行ったり、ユーザが操作部107から入力操作する画像の変倍処理等の画像加工処理を行ったり、記録装置111の書き込み特性等に適した画像データにする画像最適化処理などを要求に応じて行う。認証処理部114は、ユーザ認証に加えて、印刷ジョブ認証を行ったりする。
バス115は、CPU101、ROM102、ハードディスク103、RAM104、制御部105、表示部106、操作部107、通信制御部108、読み取り装置110、記録装置111、画像記憶部112、画像処理部113、及び認証処理部114を接続している。
したがって、本複合機は、読み取り画像データを伝送するファクシミリ通信や、文書管理サーバコンピュータにデータ転送する転送機能と、読み取り画像データを記録出力する複写機能と、受信画像データをファクシミリ受信する受信印刷機能と、クライアントコンピュータからの印刷データを受信して印刷する印刷機能を備えており、複写機としてだけではなく、ファクシミリ装置、プリンタ装置、スキャナ装置としても利用することが可能になっている。
なお、記憶媒体制御部に、例えば部門番号、及びパスワードが登録された磁気カードを装着し、あらかじめ設定しておいた部門番号とパスワードをROM102やハードディスク103から読み出して、認証処理部114において認証を行った後に、各種機能が実現できるようなユーザ認証機能を備えてある。又は、磁気カードを使わず、操作部107において部門番号とパスワードを入力させて認証処理部114において認証を行っても良いことは言うまでもない。
また、記録装置111は、電子写真記録方式以外にも、例えばインクジェット方式、サーマルヘッド方式、ドットインパクト方式など、その他何であっても良いことは言うまでもない。
図2は、本発明の実施形態に係る情報処理装置である図3の管理サーバコンピュータ320、及び印刷クライアントコンピュータ310の概略構成例を示すブロック図である。ROM202、ハードディスク(HD)210又はフレキシブルディスク(FD)209には、コンピュータプログラムが記憶されている。CPU201は、ROM202、ハードディスク210又はフレキシブルディスク209からコンピュータプログラムを読み出して実行し、システムバス204に接続される各デバイスを総括的に制御し、後に説明するフローチャートの処理を行う。
203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。208はユーザコマンド入力コントローラ(KBC)で、キーボード(KB)212や不図示のポインティングデバイス等からの指示入力を制御する。207はCRTコントローラ(CRTC)で、CRTディスプレイ(CRT)211の表示を制御する。206はディスクコントローラ(DKC)で、ブートプログラム、種々のアプリケーション、編集ファイル、ユーザファイル、そして本実施形態のプログラム等を記憶するハードディスク(HD)210及びフレキシブルディスク(FD)209とのアクセスを制御する。205はホストインタフェース(I/F)で、ローカルプリンタ、ネットワークプリンタ、他のネットワーク機器あるいは他のパーソナルコンピュータ(PC)と双方向にデータを送受信する。
図3は、本発明の実施形態に係る画像形成システムのネットワーク構成例を示す図である。複合機330は図1に示した構成を有し、管理サーバコンピュータ320及びクライアントコンピュータ310は図2に示した構成を有する。ネットワーク300には、クライアントコンピュータ310、管理サーバコンピュータ320及び複合機330が接続される。
図3において、300は、例えばTCP/IPプロトコルをサポートするネットワークである。310は、一般ユーザが使用しているクライアントコンピュータである。320は、管理している複合機330に対して、管理しているユーザ毎のアクセスコントロールデータを発行する、セキュリティエージェント(以下SAという)と呼ばれる管理サーバコンピュータである。SAとは、ネットワーク上で唯一信頼されているモジュールで、SAが、アクセスコントロールデータ(以下ACD)や、プリンタドライバが作成したデータ(PDLジョブ)の改ざん防止を保証する。330は複合機である。例えば、ユーザが、クライアントコンピュータ310でアプリケーションによって作成した電子文書を、ネットワークで接続された、アクセスコントロール設定された複合機330で印刷するとする。この場合、クライアントコンピュータ310は、印刷データに加えて、管理サーバコンピュータ320が発行したアクセスコントロールデータを複合機330へ送信する。複合機330は、印刷データに加えて送信されたアクセスコントロールデータを参照し、動作を決定する。
もちろん、これらの構成は、一般的な構成を概念図にしただけで、一般ユーザが使用するクライアントコンピュータ310や複合機330が複数あって良いことは言うまでもない。また、複合機である必要は無く、スキャナ、プリンタ、FAXなどと言った単体デバイスがネットワーク300に接続されていても良いことは言うまでもない。
図4は、本発明の実施形態に係る、印刷クライアントコンピュータ310が印字データを作成し、アクセスコントロールされた複合機330に送信し、複合機330で印刷を行う一連の流れの一例を示すフローチャートである。
ステップS401において、印刷クライアントコンピュータ上で、プリンタドライバにより印刷データが生成されると、ステップS402において、印刷クライアントコンピュータは、管理サーバコンピュータ(SA)に対して、ACDの取得要求を送信する。取得要求の際、種々考えられるが、例えば印刷者のユーザ名とパスワードを送信したり、又は、ネットワーク上にディレクトリ・サービスがあり、認証済みの場合は、ユーザ名のみを送信したりすることが考えられる。又は、ユーザIDのようなものを送信することも考えられる。さらには、ユーザ識別情報だけでは無く、例えば印刷先の複合機のIPアドレスと言った、複合機を識別する情報を付加して送信することも考えられる。
ステップS403において、管理サーバコンピュータがACDを生成し、印刷クライアントコンピュータに返信する。ステップS404において、印刷クライアントコンピュータは、ACDが正しく返信されたかを判別する。正しく返信されなかった場合は、ステップS405へ進み、印刷クライアントコンピュータは印刷処理を行わない。正しく返信されない場合の例としては、例えば印刷者が印刷を実行しようとしている複合機に対してアクセス権が無い場合などが考えられる。
正しく返信された場合は、ステップS406へ進み、印刷クライアントコンピュータは、印刷データに取得されたACDを付加し、複合機に送信する。
ACD付き印刷データを受け取った複合機は、ステップS407においてACDのチェックを行い、ステップS408において印刷可能か否かを判定する。ステップS408にて印刷を行っても良いと判定されたならばステップS409へ進み、複合機は通常の印刷を行う。ステップS408にて、印刷不可と判定されたならばステップS405へ進み、複合機は印刷を行わない。印刷不可の場合の例としては、月あたりの印刷可能枚数が決められており、上限値を超えた場合等が考えられる。又は、複合機で受信するまでに改ざんされた場合も考えられる。
なお、複合機は、印刷を行わない場合、履歴を残したり、印刷者に通知したりすることが好ましい。
図5は、本発明の実施形態に係る、管理サーバコンピュータ(SA)におけるACDを生成し返信する一連の流れの一例を示すフローチャートである。
管理サーバコンピュータは、ステップS501において、印刷クライアントコンピュータからACDの生成要求を受信すると、ステップS502へ進み、ACD生成要求から印刷先の複合機の識別情報を取り出し、印刷しようとしている複合機が、管理サーバコンピュータが管理している複合機かどうかを判定する。管理外の複合機の場合、ステップS503へ進み、管理サーバコンピュータは、エラー値を生成し、要求元の印刷クライアントコンピュータに返信する。
管理している複合機の場合、ステップS504へ進み、管理サーバコンピュータは、ACD生成要求から印刷者の識別情報を取り出し、それを基に印刷先の複合機に対してアクセス権があるかどうかを判定する。アクセス権が無い場合は、ステップS503へ進み、管理サーバコンピュータは、エラー値を生成し、要求元の印刷クライアントコンピュータに返信する。
アクセス権が有る場合、管理サーバコンピュータは、ステップS505へ進み、印刷者の識別情報により識別された印刷者に対応するACDを生成し、ステップS506へ進み、生成したACDの改ざん防止のため、署名を行う。署名の方法としては種々考えられるが、例えば、ACDのハッシュ値を管理サーバコンピュータの秘密鍵で暗号化する方法が考えられる。
次に、管理サーバコンピュータは、ステップS507へ進み、ACDに、ステップS506で生成した署名データを付加し、ステップS508で署名データ付きACDを、要求元の印刷クライアントコンピュータへ返信する。
図6は、本発明の実施形態に係る、複合機のおけるACDの正当性を確認する一連の流れの一例を示すフローチャートである。
複合機は、ステップS601において、印刷クライアントコンピュータから印刷データを受信すると、ステップS602へ進み、その印刷データにACDが付加されているかどうかを判定する。ACDが付加されていない場合はステップS603へ進み、複合機は印刷を行わない。なお、印刷者の使い勝手を考えると、複合機は、ACDが無かったために印刷が行われなかった旨の履歴を表示したり、印刷者の印刷クライアントコンピュータに送信して通知することが好ましい。
ACDが付加されている場合はステップS604へ進み、複合機は、印刷データにACDの署名データが付加されているかどうかを判定する。ACDの署名データが付加されていない場合はステップS603へ進み、複合機は印刷を行わない。
ACDの署名データが付加されている場合はステップS605へ進み、複合機は、付加されたACDと、付加されたACDの署名データより、ACDが改ざんされていないかどうかを検証する。正当性のチェックの一例としては、付加されたACDの署名データは、ACDのハッシュ値を管理サーバコンピュータの秘密鍵で暗号化されていたとすると、複合機は、管理サーバコンピュータの公開鍵を取得し、付加された署名データを管理サーバコンピュータの公開鍵で復号化し、付加されたACDのハッシュ値と比較する方法が考えられる。すなわち、管理サーバコンピュータは、復号化された値と、付加されたACDのハッシュ値が同じならば、正当なACD(検証成功)と判定し、異なれば、改ざん等がなされた不正なACD(検証失敗)として判定する。
ステップS605において正当で無いと判定されたならばステップS603へ進み、複合機は印刷を行わない。正当と判定されたならば、複合機は、ステップS606へ進み、ACDの構文解析を行い、ステップS607で解析されたACDに従って、受信した印刷データの印刷を行う。印刷を行わない場合は、複合機はその旨を表示又は送信することが好ましい。
図7は、本発明の実施形態に係る、複合機をネットワークに接続してからアクセスコントロール状態になるまでの画像形成システムの一連の流れの一例を示すフローチャートである。
ステップS701において複合機をネットワークに接続すると、ステップS702へ進み、複合機が、ネットワークに接続された時に、特定のポートに対して、新規デバイスを接続したと言う特定のパケット(特定情報)をマルチキャスト送信する。
一方、管理サーバコンピュータは、特定のポートに流れてくるパケットを監視しており、ステップS703において、特定のポートからパケットを受信すると、ステップS704へ進み、受信したパケットが新規デバイスを接続したと言う特定のパケットかどうか判定する。特定のパケットで無い場合はステップS705へ進み、管理サーバコンピュータは、次のパケットが特定のポートに来るまで待つ。管理サーバコンピュータがパケットを受信すると、ステップS703へ進む。
特定のパケットであればステップS706へ進み、管理サーバコンピュータは、パケットを解析し、例えばデバイス名やデバイスのMACアドレス等を取得する。
次に、ステップS707へ進み、管理サーバコンピュータは、特定パケットから特定された複合機が、管理デバイスかどうかを判定する。判定方法としては、管理サーバコンピュータが、例えば管理デバイスのMACアドレス一覧を持っておき、その一覧に有るか、無いかで判定する方法等が考えられる。
管理デバイスで有ると判定された場合は、管理サーバコンピュータは何もせずに終了する。管理デバイスで無いと判定された場合は、ステップS708へ進み、管理サーバコンピュータは、その新規デバイス(複合機)を管理デバイスとして登録し、管理サーバコンピュータの公開鍵を接続された複合機に送信する。なお、まったくの新規な状態で、例えばDHCP設定もされておらず、その状態では送信不可な場合、管理サーバコンピュータは、公開鍵を送信する前に、種々な方法で複合機にIPアドレスを設定してから、送信しても良い。
一方、複合機は、ステップS709において、管理サーバコンピュータから送信された管理サーバコンピュータの公開鍵を受信し、保存する。次にステップS710において、複合機は、アクセスコントロールモードへ移行し、アクセスコントロールされた複合機として動作する。
以上により、管理サーバコンピュータが、アクセスコントロールするために必要な管理サーバコンピュータの公開鍵を、効率良く複合機に配布することが可能になる。そして、複合機は、管理サーバコンピュータの公開鍵を取得し、保存したことをトリガに、アクセスコントロールモードへ移行することにより、ネットワーク機器がアクセスコントロールされた環境において、管理者の手を煩わすこと無く、複合機をアクセスコントロール設定された状態になることが可能になる。あわせて、ネットワーク機器がアクセスコントロールされた環境において、複合機のアクセスコントロールし忘れの防止につながる。
図8は、本発明の実施形態に係る、図7に対応する複合機の処理例を示すフローチャートである。
ステップS801において、複合機がネットワークに接続される。次に、ステップS702へ進み、複合機は、ネットワークに接続された時に、特定のポートに対して、新規デバイスを接続したと言う特定のパケット(特定情報)をマルチキャスト送信する。その特定パケットは、複合機の自己の情報又は自己の電子鍵を含む。
その後、管理サーバコンピュータは、図7のステップS703〜S708の処理を行う。すなわち、管理サーバコンピュータは、複合機からパケットを受信し、その複合機が管理デバイスでない場合には、複合機に自身の公開鍵を送信する。
次に、複合機は、ステップS803において、管理サーバコンピュータから送信された管理サーバコンピュータの公開鍵を受信し、保存する。次に、ステップS804において、複合機は、アクセスコントロールモードへ移行し、アクセスコントロールされた複合機として動作する。
以上のように、本実施形態によれば、管理者の手間を煩わすこと無く、自動でアクセスコントロールされた画像形成装置(複合機)として動作させることができるので、管理漏れによる情報漏洩及び無駄な印刷を防ぐことができる。
なお、本実施形態では、複合機がアクセスコントロールされるまでの方法を示した。複合機が管理サーバコンピュータの公開鍵を取得した時点で、複合機のUI(ユーザインタフェース)上で、アクセスコントロールされていることが解るように表示しても良いことは言うまでもない。
また、本実施形態では、アクセスコントロールを記述したデータの改ざん防止のため、ハッシュ値を管理サーバコンピュータの秘密鍵で暗号化し、複合機側で検証するために、管理サーバコンピュータの公開鍵が複合機にある必要があり、管理サーバコンピュータの公開鍵を配布する方法を示した。一方、例えばジョブの改ざん防止のために、複合機の公開鍵を管理サーバコンピュータが保有した方が良い場合も考えられる。この場合は、本実施形態での新規デバイスがネットワークに接続されたことを示す特定のパケットにデバイスの公開鍵を付けても良いし、管理サーバコンピュータの公開鍵を受け取った後に、管理サーバコンピュータにデバイスの公開鍵を送るようにしても良いことは言うまでもない。
本実施形態は、コンピュータがプログラムを実行することによって実現することができる。また、プログラムをコンピュータに供給するための手段、例えばかかるプログラムを記録したCD−ROM等のコンピュータ読み取り可能な記録媒体又はかかるプログラムを伝送するインターネット等の伝送媒体も本発明の実施形態として適用することができる。また、上記のプログラムを記録したコンピュータ読み取り可能な記録媒体等のコンピュータプログラムプロダクトも本発明の実施形態として適用することができる。上記のプログラム、記録媒体、伝送媒体及びコンピュータプログラムプロダクトは、本発明の範疇に含まれる。記録媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
上記実施形態は、何れも本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその技術思想、又はその主要な特徴から逸脱することなく、様々な形で実施することができる。
複合機の構成例を示す図である。 管理サーバコンピュータ及び印刷クライアントコンピュータの概略構成例を示すブロック図である。 ネットワークの構成例を示す図である。 印刷の一例を示す処理を説明するためのフローチャートである。 管理サーバコンピュータの処理例を説明するためのフローチャートである。 複合機の処理例を説明するためのフローチャートである。 画像形成システムのアクセスコントロール処理例を説明するためのフローチャートである。 図7に対応する複合機の処理例を示すフローチャートである。
符号の説明
101 CPU
102 ROM
103 ハードディスク
104 RAM
105 制御部
106 表示部
107 操作部
108 通信制御部
109 網制御部
110 読み取り装置
111 記録装置
112 画像記憶部
113 画像処理部
114 認証処理部
115 バス
300 ネットワーク
310 印刷クライアントコンピュータ
320 管理サーバコンピュータ
330 複合機

Claims (15)

  1. ネットワークに接続された時に特定の情報をネットワークを介して送信する特定情報送信手段と、
    前記特定の情報に基づき送信された公開鍵をネットワークを介して受信する公開鍵受信手段と、
    前記公開鍵受信手段により受信した公開鍵を保存する保存手段と、
    印刷データと、当該印刷データに対応する暗号化された暗号データとを受信する受信手段と、
    前記受信手段により受信した暗号データを前記保存手段により保存されている公開鍵で復号化する復号化手段と、
    前記復号化手段により復号化した後のデータが所定のものである場合、前記受信手段により受信した印刷データを印刷する印刷手段と
    を有し、
    前記印刷手段は、前記復号化手段により復号化した後のデータが所定のものでない場合、前記受信手段により受信した印刷データを印刷しないことを特徴とする画像形成装置。
  2. さらに、印刷データを受信する印刷データ受信手段を有し、
    前記印刷手段は、前記受信した印刷データに署名データが付加されているときには前記公開鍵を用いて前記署名データの検証を行い、その検証が成功したときには前記印刷データを印刷することを特徴とする請求項1記載の画像形成装置。
  3. 前記印刷手段は、前記受信した印刷データに署名データが付加されていないとき及び前記署名データの検証が失敗したときには前記印刷データを印刷しないことを特徴とする請求項2記載の画像形成装置。
  4. 前記印刷手段は、前記受信した印刷データにアクセスコントロールデータが付加されているときにはそのアクセスコントロールデータに応じて前記印刷データを印刷し、前記受信した印刷データにアクセスコントロールデータが付加されていないときには前記印刷データを印刷しないことを特徴とする請求項2又は3記載の画像形成装置。
  5. さらに、前記印刷手段が前記印刷データを印刷しないときにはその旨を表示又は送信する通知手段を有することを特徴とする請求項3又は4記載の画像形成装置。
  6. 前記特定の情報は、自己の情報又は自己の電子鍵を含むことを特徴とする請求項1〜5のいずれか1項に記載の画像形成装置。
  7. デバイスがネットワークに接続された時に送信される特定の情報をネットワークを介して受信する特定情報受信手段と、
    前記受信した特定の情報を解析する解析手段と、
    前記解析結果に応じて自己の公開鍵を送信元のデバイスにネットワークを介して送信する公開鍵送信手段と
    を有することを特徴とする情報処理装置。
  8. 画像形成装置及び第1の情報処理装置がネットワークを介して接続される画像形成システムであって、
    前記画像形成装置は、
    ネットワークに接続された時に特定の情報を前記第1の情報処理装置に送信する特定情報送信手段と、
    前記第1の情報処理装置から公開鍵を受信する公開鍵受信手段と、
    前記公開鍵受信手段により受信した公開鍵を保存する保存手段と、
    印刷データと、当該印刷データに対応する暗号化された暗号データとを受信する受信手段と、
    前記受信手段により受信した暗号データを前記保存手段により保存されている公開鍵で復号化する復号化手段と、
    前記復号化手段により復号化した後のデータが所定のものである場合、前記受信手段により受信した印刷データを印刷する印刷手段とを有し、
    前記第1の情報処理装置は、
    前記画像形成装置から特定の情報を受信する特定情報受信手段と、
    前記受信した特定の情報を解析する解析手段と、
    前記解析結果に応じて自己の公開鍵を前記画像形成装置に送信する公開鍵送信手段とを有することを特徴とする画像形成システム。
  9. さらに、前記ネットワークに接続される第2の情報処理装置を有し、
    前記第2の情報処理装置は、
    印刷データを生成する印刷データ生成手段と、
    アクセスコントロールデータ生成要求を前記第1の情報処理装置に送信する生成要求送信手段と、
    前記第1の情報処理装置からアクセスコントロールデータ及び署名データを受信するアクセスコントロールデータ受信手段と、
    前記印刷データに前記アクセスコントロールデータ及び前記署名データを付加して前記画像形成装置へ送信する印刷データ送信手段とを有し、
    前記第1の情報処理装置は、
    さらに、前記第2の情報処理装置から前記アクセスコントロールデータ生成要求を受信し、それに基づきアクセスコントロールデータ及び署名データを生成し、前記第2の情報処理装置に送信するアクセスコントロールデータ送信手段を有し、
    前記画像形成装置の印刷手段は、前記第2の情報処理装置から受信した印刷データに署名データが付加されているときには前記公開鍵を用いて前記署名データの検証を行い、その検証が成功したときには前記印刷データを印刷することを特徴とする請求項8記載の画像形成システム。
  10. 前記画像形成装置の印刷手段は、前記第2の情報処理装置から受信した印刷データに署名データが付加されていないとき及び前記署名データの検証が失敗したときには前記印刷データを印刷しないことを特徴とする請求項9記載の画像形成システム。
  11. 前記画像形成装置の印刷手段は、前記第2の情報処理装置から受信した印刷データにアクセスコントロールデータが付加されているときにはそのアクセスコントロールデータに応じて前記印刷データを印刷し、前記受信した印刷データにアクセスコントロールデータが付加されていないときには前記印刷データを印刷しないことを特徴とする請求項9又は10記載の画像形成システム。
  12. ネットワークに接続された時に特定の情報をネットワークを介して送信する特定情報送信ステップと、
    前記特定の情報に基づき送信された公開鍵をネットワークを介して受信する公開鍵受信ステップと、
    前記受信した公開鍵を保存する保存ステップと、
    印刷データと、当該印刷データに対応する暗号化された暗号データとを受信する受信ステップと、
    前記受信ステップで受信した暗号データを前記保存手段により保存されている公開鍵で復号化する復号化ステップと、
    前記復号化ステップで復号化した後のデータが所定のものである場合、前記受信ステップで受信した印刷データを印刷する印刷ステップと
    を有することを特徴とする画像形成方法。
  13. デバイスがネットワークに接続された時に送信される特定の情報をネットワークを介して受信する特定情報受信ステップと、
    前記受信した特定の情報を解析する解析ステップと、
    前記解析結果に応じて自己の公開鍵を送信元のデバイスにネットワークを介して送信する公開鍵送信ステップと
    を有することを特徴とする情報処理方法。
  14. 請求項13記載の情報処理方法の各ステップをコンピュータに実行させるためのプログラム。
  15. 情報処理装置により送信された情報に従ってアクセスコントロールをする画像形成装置であって、
    ネットワークに接続された時に特定の情報をネットワークを介して送信する特定情報送信手段と、
    前記特定の情報に基づき送信された、前記アクセスコントロールをするのに必要な情報をネットワークを介して受信する受信手段と、
    前記受信手段により受信した、前記アクセスコントロールをするのに必要な情報を保存する保存手段とを有することを特徴とする画像形成装置。
JP2005042987A 2005-02-18 2005-02-18 画像形成装置、情報処理装置及び画像形成システム Pending JP2006224550A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005042987A JP2006224550A (ja) 2005-02-18 2005-02-18 画像形成装置、情報処理装置及び画像形成システム
US11/276,000 US7733512B2 (en) 2005-02-18 2006-02-09 Data processing device, information processing device, and data processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005042987A JP2006224550A (ja) 2005-02-18 2005-02-18 画像形成装置、情報処理装置及び画像形成システム

Publications (2)

Publication Number Publication Date
JP2006224550A true JP2006224550A (ja) 2006-08-31
JP2006224550A5 JP2006224550A5 (ja) 2008-04-10

Family

ID=36986307

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005042987A Pending JP2006224550A (ja) 2005-02-18 2005-02-18 画像形成装置、情報処理装置及び画像形成システム

Country Status (2)

Country Link
US (1) US7733512B2 (ja)
JP (1) JP2006224550A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7730490B2 (en) 2006-08-24 2010-06-01 Canon Kabushiki Kaisha System with user access-control information having signature and flow setting information for controlling order of performance of functions

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4632409B2 (ja) 2004-07-22 2011-02-16 キヤノン株式会社 画像形成装置、画像形成方法、プログラム
JP4442487B2 (ja) * 2005-03-29 2010-03-31 セイコーエプソン株式会社 親展印刷制御装置及び親展印刷制御方法
JP4423275B2 (ja) * 2006-07-14 2010-03-03 キヤノン株式会社 情報処理装置及び情報処理方法及び周辺装置及び権限制御システム
US8533795B2 (en) * 2007-03-19 2013-09-10 Ricoh Company, Ltd. Information processing apparatus, information processing method, information processing program, and computer-readable medium
JP5467627B2 (ja) * 2008-12-22 2014-04-09 株式会社沖データ 画像形成装置および画像形成システム
JP4770961B2 (ja) * 2009-03-31 2011-09-14 ブラザー工業株式会社 通信装置
JP4770962B2 (ja) * 2009-03-31 2011-09-14 ブラザー工業株式会社 通信装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215346A (ja) * 2001-01-22 2002-08-02 Ricoh Co Ltd 印刷システム
JP2003348079A (ja) * 2002-05-27 2003-12-05 Konica Minolta Holdings Inc 画像形成装置
JP2004118709A (ja) * 2002-09-27 2004-04-15 Canon Inc 印刷システムによる印刷方法、印刷システム、サーバコンピュータ、印刷システムにおける認証方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体
JP2004334557A (ja) * 2003-05-08 2004-11-25 Ricoh Co Ltd 画像処理システム、画像処理装置、プログラムおよび記録媒体
JP2004343523A (ja) * 2003-05-16 2004-12-02 Oki Electric Ind Co Ltd 印刷文書の改ざん検出装置および改ざん検出方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
US6163383A (en) * 1996-04-17 2000-12-19 Fuji Xerox Co., Ltd. Method for providing print output security in a multinetwork environment
JP3862390B2 (ja) * 1997-11-18 2006-12-27 キヤノン株式会社 情報処理システムと情報処理方法
AUPP053597A0 (en) * 1997-11-25 1997-12-18 Canon Information Systems Research Australia Pty Ltd Device and method for authenticating and certifying printed documents
US6314521B1 (en) * 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
JPH11212744A (ja) 1998-01-21 1999-08-06 Canon Inc 印刷システム及びその印刷制御方法
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US7586641B2 (en) * 2003-02-14 2009-09-08 Canon Kabushiki Kaisha System for certifying whether printed material corresponds to original
EP1665626B1 (en) * 2003-08-25 2016-11-16 BlackBerry Limited System and method for securing wireless data
US20050152543A1 (en) * 2003-11-04 2005-07-14 Toshihiro Shima Printer and print system
US20050111023A1 (en) * 2003-11-25 2005-05-26 Simpson Shell S. Systems and methods for controlling device printing modes
JP2006344173A (ja) * 2005-06-10 2006-12-21 Canon Inc 情報処理装置及びその制御方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215346A (ja) * 2001-01-22 2002-08-02 Ricoh Co Ltd 印刷システム
JP2003348079A (ja) * 2002-05-27 2003-12-05 Konica Minolta Holdings Inc 画像形成装置
JP2004118709A (ja) * 2002-09-27 2004-04-15 Canon Inc 印刷システムによる印刷方法、印刷システム、サーバコンピュータ、印刷システムにおける認証方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体
JP2004334557A (ja) * 2003-05-08 2004-11-25 Ricoh Co Ltd 画像処理システム、画像処理装置、プログラムおよび記録媒体
JP2004343523A (ja) * 2003-05-16 2004-12-02 Oki Electric Ind Co Ltd 印刷文書の改ざん検出装置および改ざん検出方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7730490B2 (en) 2006-08-24 2010-06-01 Canon Kabushiki Kaisha System with user access-control information having signature and flow setting information for controlling order of performance of functions

Also Published As

Publication number Publication date
US20070171458A1 (en) 2007-07-26
US7733512B2 (en) 2010-06-08

Similar Documents

Publication Publication Date Title
US8081327B2 (en) Information processing apparatus that controls transmission of print job data based on a processing designation, and control method and program therefor
US8054970B2 (en) Image forming apparatus, image forming method, information processing apparatus and information processing method
US7782477B2 (en) Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network
JP4262025B2 (ja) 印刷制御装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータプログラム
US20070283157A1 (en) System and method for enabling secure communications from a shared multifunction peripheral device
JP2020182212A (ja) 画像形成システム、サーバー、画像形成装置、及び画像形成方法
AU2005250815A1 (en) Methods and apparatus for secure printing
US20120162681A1 (en) Pull printing system and recording medium
US8948383B2 (en) Printing system, printing method, terminal, and computer-readable storage medium for computer program
JP2006224550A (ja) 画像形成装置、情報処理装置及び画像形成システム
KR100914698B1 (ko) 인쇄 시스템 및 호스트 장치
JP2006092373A (ja) 印刷システムおよびその制御方法
JP4519897B2 (ja) 画像形成システム
WO2015122274A1 (ja) 画像形成システム、画像形成装置、および認証サーバー
KR101332885B1 (ko) 화상 형성 시스템 및 화상 형성 방법
JP5135239B2 (ja) 画像形成システムおよびサーバ装置
JP2007334456A (ja) 画像処理装置
JP2008090737A (ja) 印刷データの受信装置及び送信装置
JP2007125777A (ja) 画像入出力システム
JP2007233846A (ja) 電子データ格納装置、プログラム及び方法
JP7218525B2 (ja) 情報処理装置及びプログラム
JP2005258558A (ja) 印刷制御装置および印刷装置および方法およびプログラム
US20090279702A1 (en) Image processing apparatus and control method thereof
JP2010086258A (ja) 画像形成システム、画像形成装置、サーバ、デバイスドライバ、及び画像形成方法
JP2007148782A (ja) 周辺機器管理システム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080218

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101026

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101224

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110415

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110425

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110610

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121228