JP2007323658A - セキュリティ面で安全な通信をドキュメント処理装置から行うシステムおよび方法 - Google Patents

セキュリティ面で安全な通信をドキュメント処理装置から行うシステムおよび方法 Download PDF

Info

Publication number
JP2007323658A
JP2007323658A JP2007148187A JP2007148187A JP2007323658A JP 2007323658 A JP2007323658 A JP 2007323658A JP 2007148187 A JP2007148187 A JP 2007148187A JP 2007148187 A JP2007148187 A JP 2007148187A JP 2007323658 A JP2007323658 A JP 2007323658A
Authority
JP
Japan
Prior art keywords
document processing
processing apparatus
identification information
user
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007148187A
Other languages
English (en)
Inventor
Sameer Yami
ヤミ,サミール
Amir Shahindoust
シャヒンドウスト,アミィール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Publication of JP2007323658A publication Critical patent/JP2007323658A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00222Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
    • H04N1/00225Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing details of image data generation, e.g. scan-to-email or network scanners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3246Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of data relating to permitted access or usage, e.g. level of access or usage parameters for digital rights management [DRM] related to still images
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information
    • H04N2201/3281Encryption; Ciphering

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Facsimiles In General (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】セキュリティ面で安全な通信をドキュメント処理装置から行うシステムおよび方法を提供する。
【解決手段】ドキュメント処理装置は、まずユーザ識別情報を受け取り、認証されると公開鍵と秘密鍵のペアが生成される。また、ユーザの処理操作を、ドキュメント処理装置によって提供される機能のうち所定の機能に限定する、操作制限付き証明書を生成する。証明書は記憶され、秘密鍵は受け取った識別データを用いて暗号化される。次に、所定の処理操作がドキュメント処理装置によって実行され、電子データが生成される。生成された電子データは秘密鍵を用いてディジタル署名され、電子メールメッセージとして指定された受け取り宛に送信される。
【選択図】図5

Description

本発明は、セキュリティ面で安全な通信をドキュメント処理装置から行うシステムおよび方法に関し、特に、ドキュメント処理装置によって生成された電子データにディジタル署名を行ったメッセージをドキュメント処理装置から送信するシステムおよび方法に関する。
多機能周辺装置(Multi-Function Peripheral;以下、MFPということがある。)に代表されるドキュメント処理装置のユーザは、電子ドキュメント、メッセージあるいは他の通信を、電子メールアドレス、リモートプリンタ、ファクシミリ装置等の選択された受け取り手に送りたいことがある。また、ドキュメント処理装置は、いわゆるネットワーク・プリンタに代表されるように、ネットワークを介して複数のユーザに共用されることが多い。そのような共用ドキュメント処理装置のユーザには、新入社員、許可された訪問者等も含まれる。メッセージ伝送機能を持ち新たに設置されたドキュメント処理装置、およびそのドキュメント処理装置またはその装置が関連するドメインへの新たなユーザは、ドキュメント処理装置のメッセージ伝送機能を使用可能とする前に、ユーザの許可を保証する仕組みを必要とする問題点があった。メッセージ伝送機能がある共用装置のセキュリティを保つために、従来のシステムでは、ユーザは、暗証番号(security code)や、ユーザに関連付けられた電子証明書等のような識別情報を使って、ログインしなければならなかった。ユーザは、そのような証明書をメモリカード等のポータブル記憶媒体に入れて、持って歩かなければならなかった。さらに、共用のドキュメント処理装置からメッセージをセキュリティ面で安全に送信するためのアクセスを、ドメインへの新しいユーザに許可する仕組みがないという問題点があった。そのようなセキュリティ対策がなければ、悪意のユーザを含め、如何なるユーザでも共用ドキュメント処理装置にアクセスし、電子メール等のメッセージ伝送を行うことができる問題点があった。
したがって、上記の問題点を解決し、ドキュメント処理装置から電子データをセキュリティ面で安全な通信を可能にするシステムおよび方法が望まれていた。
本発明は、上記の従来の問題点に鑑みてなされたもので、認証されていない新たなユーザを含め、ユーザが共用のドキュメント処理装置を用いて生成した電子データあるいはメッセージについて、セキュリティ面で安全な通信をドキュメント処理装置から行うシステムおよび方法を提供することを目的とする。
本発明によるセキュリティ面で安全な通信をドキュメント処理装置から行うシステムは、ドキュメント処理装置と、ユーザの識別情報を前記ドキュメント処理装置に受け取る手段と、受け取った識別情報に対応する暗号鍵を生成する手段と、前記ドキュメント処理装置に関する前記ユーザによる処理操作の制限に対応し、前記ドキュメント処理装置の機能のうち、制限されていない処理操作の許可を表す機能制限付き証明書を生成する手段と、前記の生成された機能制限付き証明書を前記ドキュメント処理装置に関連する記憶装置に保存する手段と、前記機能制限付き証明書にしたがって前記ドキュメント処理装置の機能のうち、制限されていない処理操作を使用可能にする手段と、前記暗号鍵を暗号化する手段と、この暗号化手段によって暗号化された前記暗号鍵を用いて、前記ドキュメント処理装置による処理によって生成される電子データにディジタル署名を行う手段と、前記電子データにディジタル署名を行った後に、前記ドキュメント処理装置のメッセージ通信機能の前記ユーザによる使用を可能とする手段とを有する。また、本発明によるセキュリティ面で安全な通信をドキュメント処理装置から行うシステムは、受け取った前記識別情報を検証し、検証した識別情報が、既に、前記ドキュメント処理装置が通信可能に接続されたネットワークで認証された真正のものであるか否かを判定する検証手段と、この検証手段によって、前記識別情報が未だ認証されたことがなく真正のものではないと判定されたとき、前記ユーザの一時的な識別情報を受け取る手段とを、さらに、有する。
前記暗号化手段は、前記識別情報または前記一時的な識別情報を用いて、前記暗号鍵のうち少なくとも一つの暗号鍵を暗号化し、前記識別情報が未だ認証されたことがなく真正のものではないと前記検証手段によって判定されたときには、前記一時的な識別情報を用いて、前記暗号鍵のうち少なくとも一つの暗号鍵を暗号化する。
また、ドキュメント処理装置は、画像走査処理操作機能を有し、ドキュメント処理装置
のメッセージ通信機能は、電子メール通信機能を含む。
本発明によるセキュリティ面で安全な通信をドキュメント処理装置から行う方法は、ユーザの識別情報を前記ドキュメント処理装置に受け取るステップと、受け取った識別情報に対応する暗号鍵を生成するステップと、前記ドキュメント処理装置に関する前記ユーザによる処理操作の制限に対応し、前記ドキュメント処理装置の機能のうち、制限されていない処理操作の許可を表す機能制限付き証明書を生成するステップと、前記の生成された機能制限付き証明書を前記ドキュメント処理装置に関連する記憶装置に保存するステップと、前記機能制限付き証明書にしたがって前記ドキュメント処理装置の機能のうち、制限されていない処理操作を使用可能にするステップと、前記暗号鍵を暗号化するステップと、この暗号化ステップで暗号化された暗号鍵を用いて、前記ドキュメント処理装置による処理によって生成される電子データにディジタル署名を行うステップと、前記電子データにディジタル署名を行った後に、前記ドキュメント処理装置のメッセージ通信機能の前記ユーザによる使用を可能とするステップとを含む。
本発明によれば、セキュリティ面で安全な通信をドキュメント処理装置から行うシステムおよび方法が提供される。また、本発明によれば、ユーザが認証されていない新たなユーザであっても、制限された範囲で、ドキュメント処理装置にアクセスすることができるとともに、ドキュメント処理装置によって生成された電子データあるいはメッセージについて、セキュリティ面で安全な通信をドキュメント処理装置から行うシステムおよび方法が提供される。さらに、本発明によれば、ドキュメント処理装置から送信される電子データあるいはメッセージは暗号化された秘密鍵を用いてディジタル署名されるため、セキュリティが強化される。
以下、適宜、図面を参照しながら本発明による実施形態の説明を行う。図1は本発明による実施形態が適用されるシステム全体の構成例を示すブロック図である。図に示したシステム100は、コンピュータ・ネットワーク102として表されている分散コンピューティング環境を利用している。コンピュータ・ネットワーク102は、複数の電子装置間におけるデータの交換を可能とする本技術分野で知られた任意の分散通信環境である。コンピュータ・ネットワーク102は、例えば、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、パーソナル・エリア・ネットワーク、仮想ネットワーク、イントラネット、インターネットまたはそれらの任意の組み合わせを含む本技術分野で知られている任意のコンピュータ・ネットワークである。本発明による一実施形態においてコンピュータ・ネットワーク102は、例えば、トークン・リング、IEEE802.11(x)、Ethernet(登録商標)またはその他の有線ベースまたは無線ベースのデータ通信メカニズム等の既存の多数のデータ転送メカニズムによって例示されるような物理レイヤおよびトランスポート・レイヤから構成される。
システム100は、さらに、例えば、電子メール、ファクシミリ等のメッセージ通信、画像走査、コピー、ドキュメント管理、印刷等の様々なドキュメント処理サービスを提供するために適切な多機能周辺装置(Multi-Function Peripheral;以下、MFPということがある。)104として図に表されている、少なくとも1台のドキュメント処理装置を含む。しかし、MFPはドキュメント処理装置の一形態であって、本発明におけるドキュメント処理装置がMFPに限定されるものではない。本発明におけるドキュメント処理装置は、印刷、コピー、ファクシミリ通信、画像走査、ハードコピーのドキュメントを画像走査して生成される電子ドキュメントを電子メールで送信するScan to E-mail(scan-to-electronic mail)、同様にして生成される電子ドキュメントを記憶装置に保存するScan to Storage等のドキュメント処理操作の少なくとも一部の機能を備えた装置であれば良い。また、本発明による一実施形態において、MFP104は、例えば、IEEE 1394あるいはUSBインターフェイスを有する各種ドライブ、多様なICメモリカード等の、複数のポータブル記憶媒体を受け入れるためのインターフェイスを備える。本発明の実施形態においては、MFP104は、さらに、タッチ・スクリーン・インターフェイス、LCD等のユーザ・インターフェイス108を備え、ユーザは、このようなユーザ・インターフェイスを介してMFP104と直接やり取りすることができる。好ましくは、MFP104は、さらに、通信可能に接続され、電子ドキュメントの保存、ユーザ情報の保存、ユーザ証明書等の保存を行う適切なデータ記憶装置110を備える。データ記憶装置110は、例えば、ハードディスク・ドライブ、その他の磁気記憶装置、光学式記憶装置、フラッシュ・メモリまたはそれらの任意の組み合わせを含む本技術分野で知られている大容量記憶装置である。
本発明の一実施形態においては、MFP104は適切な通信リンク112を介してコンピュータ・ネットワーク102とデータ通信可能である。したがって、コンピュータ・ネットワーク102に接続された装置から、所定の条件下で、MFP104にアクセスすることが可能であり、MFP104を共用することが可能である。適切な通信リンク112には、WiMax(Worldwide Interoperability for Microwave Access)、IEEE802.11a、IEEE802.11b、IEEE802.11g、IEEE802.11(x)、Bluetooth(登録商標)、公衆交換電話網、専用通信ネットワーク、赤外線接続、光接続、または本技術分野で知られている他の適切な有線または無線のデータ通信チャネルが含まれる。本発明による実施形態において、ドキュメント処理装置104は、さらに、ドキュメント処理装置104による処理操作を容易にする適切なコントローラ106を含む。コントローラ106は、ドキュメント処理装置104の動作を制御したり、ユーザ・インターフェイス108を介した画像の表示を制御したり、受け取ったクーポンデータを解析したり、外部装置との通信を容易にするように構成されたハードウェア、ソフトウェア、あるいはこれらの適切な組み合わせによって具現化される。図1においては、コントローラ106をドキュメント処理装置104に内蔵された形態で示しているが、コントローラ106が、ドキュメント処理装置104に通信可能に接続された外部装置の形態であってもよい。コントローラ106の構成等については、後ほど図2と図3を参照しながら説明を行う。
図に示したように、システム100では、また、通信リンク116を介してコンピュータ・ネットワーク102に通信可能に接続された認証サーバ114が用いられる。認証サーバ114は、コンピュータ・ネットワーク102に認証サービスを提供するように適応された、ソフトウェア、ハードウェアあるいはこれらの適切な組み合わせによって具現化される。認証サーバ114は、例えば、ユーザ識別、権利、パスワード等の検証を行う。認証サーバ114は、本技術分野で知られている任意の検証方法および認証方法を用いることができる。通信リンク116は本技術分野で知られている任意の適切なデータ通信手段であり、その手段には、例えば、赤外線接続、光接続、専用通信ネットワーク、公衆交換電話網、Bluetooth(登録商標)、WiMax、IEEE802.11a、IEEE802.11b、IEEE802.11g、またはIEEE802.11(x)あるいは本技術分野で知られている他の適切な有線または無線データ伝送手段が含まれる。本発明による実施形態において、通信リンク116は、コンピュータ・ネットワーク102に接続された認証サーバ114と他の電子装置との間のセキュリティ面で安全な通信チャネルを実現するように適切に適応されている。通信リンク116を介した通信は、認証サーバ114によってユーザ認証情報のセキュリティが確実に検証されるように、ウェブ・セキュリティ・プロトコル等のデータ・セキュリティ・プロトコルを使用して実施される。
システム100は、さらに、通信リンク120を介してコンピュータ・ネットワーク102とデータ通信を行う、管理装置118を含む。管理装置118は、コンピュータ・ネットワーク102に対する管理権限やアクセス権限を持たないユーザと、コンピュータ・ネットワーク102に対する管理権限または全面的なアクセス権限を持つユーザと間の混乱を防ぐために使用される。コンピュータ・ネットワーク102に接続された装置の管理権限と制御権限を有する個人を表すような管理装置118を使用することに基づいて、管理装置118は様々なタスクを実行するように適切に適合している。例えば、管理装置118は、新たなユーザの要求に応じて、新しいネットワーク識別(identification;以下、IDと言うことがある。)とパスワードの組み合わせ、あるいは一時的なネットワークID等を生成することができる。通信リンク120は、例えば、IEEE802.11(x)、赤外線接続、Bluetooth(登録商標)、専用通信ネットワーク、公衆交換電話網、光接続、あるいは本技術分野で知られている他の任意の適切な有線または無線データ伝送手段を含む、データ通信チャネルである。
図に示したシステム100は、さらに、ワークステーション122として表されている少なくとも1台のクライアント装置を含む。クライアント装置、例えばワークステーション122は、適切な通信リンク124を介してコンピュータ・ネットワーク102と通信可能に接続されている。コンピュータ・ネットワーク102に接続されたクライアント装置が複数であるときは、それぞれのクライアント装置は、コンピュータ・ネットワーク102に接続されている、MFP104として例示したドキュメント処理装置を共用することができる。図に示したワークステーション122は、本技術分野で知られた任意のパーソナル・コンピューティング装置の例であり、パーソナル・コンピューティング装置には、例えば、ノート形パーソナル・コンピュータ、デスクトップ形パーソナル・コンピュータ、携帯情報端末(PDA)、ウェブ適合(web-enabled)携帯電話、スマートフォン、またはその他のウェブ適合電子装置が含まれる。ワークステーション120の構成、機能に関しては、図4を参照しながら後ほど説明を行う。通信リンク124は、例えば、Bluetooth(登録商標)、WiMax、IEEE802.11a、IEEE802.11b、IEEE802.11g、IEEE802.11(x)、専用通信ネットワーク、赤外線接続、光接続、公衆交換電話網、または任意の適切な無線データ伝送システム、あるいは本技術分野で知られている有線通信を含むが、これらに限定されない本技術分野で知られている任意の適切なデータ通信チャネルである。
次に、図2および図3を参照しながら、本発明による実施形態におけるシステムの動作が実行されるコントローラのハードウェアおよび機能構成等を説明する。図2に、本発明による実施形態においてシステム100の動作が実行されるコントローラ200(例えば、図1に示したコントローラ106)のハードウェア・アーキテクチャの構成例を示す。コントローラ200は、少なくとも一つのCPUを含むプロセッサ202を備えている。プロセッサ202は、互いに協調して動作する複数のCPUから構成されることもある。また、コントローラ200は、BIOS機能、システム機能、システム構成データおよびコントローラ200の動作に使用する他のルーチンもしくはデータ等の静的または固定的なデータ、あるいはインストラクションのために有効に使用される、不揮発性または読出し専用メモリ204を含む。
本実施形態においてはプロセッサ202および以後説明する読出し専用メモリ204、RAM206、ストレージ・インターフェイス208、ネットワーク・インターフェイス・サブシステム210の間のデータ通信は、バス212によって例示したバス・データ転送メカニズムを介して行われる。
また、コントローラ200には、ダイナミック・ランダム・アクセス・メモリ、スタティック・ランダム・アクセス・メモリ、または他の任意の適切なアドレス指定可能かつ書込み可能な記憶システムから構成されるRAM206が含まれている。RAM206は、プロセッサ202により処理されるアプリケーションおよびデータ処理に関係するデータインストラクションのための記憶領域を提供する。
ストレージ・インターフェイス208は、コントローラ200に関連するデータの不揮発性保存、大量保存または長期的な保存ためのメカニズムを提供する。ストレージ・インターフェイス208は、216として図示したディスク・ドライブ、あるいは光学式ドライブ、テープ・ドライブ等の適切な任意のアドレス指定可能、またはシリアル記憶装置等の大量記憶装置の他、当業者に知られた適切な任意の記憶媒体を使用する。
ネットワーク・インターフェイス・サブシステム210は、ネットワークからの入出力を適切にルーティングすることによって、コントローラ200が他の装置と通信することを可能にする。ネットワーク・インターフェイス・サブシステム210は、装置200への外部装置との一つまたは複数のコネクションのインターフェイスを適切にとる。図においては、例えば、Ethernet(登録商標)、トークン・リング等といった固定または有線ネットワークとのデータ通信のための少なくとも一つのネットワーク・インターフェイス・カード214、およびWiFi(Wireless Fidelity)、WiMax、無線モデム、セルラ・ネットワークまたは適切な任意の無線通信システム等の手段を介した無線通信のために適切な無線インターフェイス218を示している。ネットワーク・インターフェイス・サブシステム210は、任意の物理的データ転送レイヤあるいは物理的データ転送レイヤではないデータ転送レイヤまたはプロトコル・レイヤを適切に利用する。ネットワーク・インターフェイス・カード214は、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワークまたはそれらの組合せから適切に構成される物理的ネットワーク220を介したデータ交換を行うために、相互接続されている。
また、ドキュメント・プロセッサ・インターフェイス222もバス212を介してデータ通信を行う。ドキュメント・プロセッサ・インターフェイス222は、様々なドキュメント処理動作を実行するために、ドキュメント処理ハードウェア232との接続を提供する。そのようなドキュメント処理動作には、コピー・ハードウェア224によって実行されるコピー、画像走査ハードウェア226によって実行される画像走査、印刷ハードウェア228によって実行される印刷、およびファクシミリ・ハードウェア230によって実行されるファクシミリ通信が含まれる。コントローラ200は、これらのドキュメント処理動作のいずれかまたは全部を適切に動作させる。複数のドキュメント処理動作を実行可能なシステムは、前述したように、MFPと呼ばれる。システム100の機能は、ドキュメント処理装置と関連するインテリジェント・サブシステムとして図2に示したコントローラ200を含む、ドキュメント処理装置において実行される。
次に図3を参照しながらシステムの動作が実行されるコントローラの機能ブロックと動作の概要を説明する。図3に、本発明による実施形態のシステム100の動作が実行されるコントローラ300の機能ブロックの構成例を示す。図3は、ソフトウェアおよびオペレーティング・システム機能と関連して、図2に示したハードウェアの機能性を例示している。コントローラ300は、ドキュメント処理エンジン302の機能を含む。
一実施形態において、ドキュメント処理エンジン302は、印刷動作、コピー動作、ファクシミリ通信動作および画像走査動作を可能にする。これらの機能が一つの装置で実行できる装置は、業界において一般に好まれるドキュメント処理周辺装置であるMFPである。しかし、コントローラ300が上記のドキュメント処理動作のすべてを可能にする必要は必ずしもない。コントローラは、上記のドキュメント処理動作のサブセットである、専用のドキュメント処理装置、あるいはより限定した目的のドキュメント処理装置においても有効に用いられる。
ドキュメント処理エンジン302はユーザ・インターフェイス・パネル310と適切にインターフェイスされており、ユーザまたは管理者は、このパネル310を介して、ドキュメント処理エンジン302によって制御される機能にアクセスすることができる。アクセスは、コントローラへのローカルなインターフェイスを介して行われるか、遠隔のクライアントによって遠隔から行われる。
ドキュメント処理エンジン302は、印刷機能部304、ファクシミリ通信機能部306および画像走査機能部308とデータ通信を行う。これらの機能部は、印刷、ファクシミリの送受信、およびドキュメント画像をコピーのために取得するか、またはドキュメント画像の電子バージョンを生成するためのドキュメント画像走査の、実際の処理操作を容易にする。
ジョブ・キュー(job queue)312は、印刷機能部304、ファクシミリ通信機能部306および画像走査機能部308とデータ通信を行う。ビットマップ、ページ記述言語(PDL)またはベクター・フォーマット等の種々の画像形式は、画像走査機能部308からジョブ・キュー312を介して以降の処理のために中継される。
ジョブ・キュー312は、また、ネットワーク・サービス機能部314ともデータ通信を行う。一実施形態において、ジョブ制御、状態データまたは電子ドキュメントデータが、ジョブ・キュー312とネットワーク・サービス機能部314との間で交換される。このように、適切なインターフェイスが、クライアント側ネットワーク・サービス機能320を介したコントローラ300へのネットワーク・ベースのアクセスのために設けられている。一実施形態において、ウェブ・サービス・アクセスは、ハイパーテキスト転送プロトコル(HTTP)、ファイル転送プロトコル(FTP)、ユニフォーム・データ・ダイアグラム・プロトコル(uniform data diagram protocol)または他の任意の適切な交換メカニズムによって実行される。ネットワーク・サービス機能部314は、また、FTP、電子メール、テルネット(TELNET)等を介した通信のために、クライアント側ネットワーク・サービス機能320とのデータ交換を有効に提供する。このように、コントローラ機能300は、種々のネットワーク・アクセス・メカニズムによって、電子ドキュメントおよびユーザ情報の出力あるいは受信を容易にする。
ジョブ・キュー312は、また、画像プロセッサ316ともデータ通信を行う。画像プロセッサ316は、印刷機能部304、ファクシミリ通信機能部306または画像走査機能部308等の装置サービスと、電子ドキュメントを交換するために適したフォーマットに変換するラスタ画像処理(RIP)、ページ記述言語インタープリタ、または任意の適切なメカニズムである。
最後に、ジョブ・キュー312はジョブ解析部(job parser)318とデータ通信可能であり、ジョブ解析部318はクライアント装置サービス部322等の外部装置からの印刷ジョブ言語(PJL)ファイルを受け取る働きをする。クライアント装置サービス部322は、印刷、ファクシミリ通信、またはコントローラ機能300による処理が有効である他の適切な電子ドキュメントの入力を含む。ジョブ解析部318は、受け取った電子ドキュメントファイルを解析し、それを前述した機能および要素と関連した処理のために、解析した電子ドキュメントファイル情報をジョブ・キュー312に中継する働きをする。
次に、図4を参照しながら、本発明による実施形態のシステムの動作が実行されるクライアント装置のハードウェアの構成を説明する。図4に、本発明による実施形態において、図1にワークステーション122として例示したクライアント装置400のハードウェアの構成例を示す。クライアント装置400は、読み出し専用メモリ404、RAM406、表示インターフェイス408、ストレージ・インターフェイス410およびネットワーク・インターフェイス412とのデータ通信を行うプロセッサ402を備える。一実施形態においては、上記のモジュールについてのインターフェイスは、バス414を介して行われる。
読み出し専用メモリ404は、BIOS、システム機能、構成データおよびプロセッサ402によってクライアント装置400の動作のために使用されるその他のルーチン等の静的データまたは固定的なインストラクション等のファームウェアを保存する。
RAM406は、プロセッサ402によって実行されるデータ処理およびアプリケーションに関連するデータおよびインストラクションのための記憶領域を提供する。
表示インターフェイス408は、バス414に接続された他のモジュールからデータまたはインストラクションを受け取る。それらのデータまたはインストラクションは、有用な表示を生成する。表示インターフェイス408は、映像表示装置、例えばCRT、LCD、プラズマ・ディスプレイまたはその他の適切な視覚出力装置等である表示モニタ428に対して出力を提供する。
ストレージ・インターフェイス410は、クライアント装置400内のインストラクションまたはデータの不揮発性保存、大容量保存または長期的な保存のためのメカニズムを提供する。ストレージ・インターフェイス410は、ディスク・ドライブ、テープ、CD−ROM、DVD−ROM等の光学式記憶媒体またはその他の比較的大容量のアドレス指定可能、またはシリアル記憶媒体から構成される記憶装置418等の保存メカニズムを使用する。
ネットワーク・インターフェイス412は、例えば、ネットワーク・インターフェイス・カード(NIC)420として示した有線ネットワークとのインターフェイスと、無線インターフェイス430として示した無線ネットワークとのインターフェイスを介して、少なくとも1つのネットワークと通信を行うことを可能にする。ネットワーク・インターフェイスは、物理レイヤとプロトコル・レイヤの両方から構成される。ネットワーク・インターフェイス・カード420を介しては、Ethernet(登録商標)、トークン・リングまたはその他のワイド・エリアまたはローカル・エリア・ネットワーク通信システム等の任意の有線ネットワーク・システム432に接続された他の装置と、無線インターフェイス430を介してはWiFi(Wireless Fidelity)、WiMaxまたはその他の任意の適切な無線ネットワーク・システム等に接続された他の装置と通信することを可能にする。
バス414を介してデータ通信を行う入出力インターフェイス416には、キーボード等の入力装置422が接続される。また、入出力インターフェイス416は、USB、SCSI、IEEE1394またはその他の適切な任意のインターフェイスである周辺インターフェイス424、あるいは特定用途に適切な任意の他のインターフェイスに、データ出力を提供する。さらに、入出力インターフェイス416は、マウス、ライト・ペン、タッチ・スクリーン等と接続するためのポインティング・デバイス・インターフェイス426とデータ通信を行うことができる。
以下、本発明における動作の概要を説明する。ユーザは、図1に示したように、ドキュメント処理装置104のユーザ・インターフェイス108を直接介して、あるいはワークステーション122を介して、ドキュメント処理要求を開始することができる。ドキュメント処理要求が開始されたか否かにかかわらず、ユーザが有効なネットワークID(network identification;「ネットワーク識別」ということもある。)を有するか否かを最初に判定しなければならない。ネットワークIDが有効であるか否かの判定は、ログイン中にドキュメント処理装置104のユーザによって提供される識別データを用いて有効に行うことができる。すなわち、特定のドキュメント処理操作を要求する前に、ユーザは、まずドキュメント処理装置104に識別データを含む識別情報を提供しなければならない。ユーザによって提供される識別情報は、ユーザのネットワークIDおよびパスワードのいずれか一方または両方の形態をとる。ドキュメント処理装置104に要求される処理操作の一実施形態は、ハードコピーのドキュメントを画像走査し、その結果生成される電子化されたドキュメントを電子メールで送信する、いわゆるScan to E-mail 処理操作であり、以下の説明においては、例として、ドキュメント処理装置104に要求される処理操作がScan to E-mail 処理操作の場合について説明を行うことがある。この場合、以下で生成されるキーは、後のScan to E-mail操作についてユーザが利用可能である。しかし、本発明は、ドキュメント処理装置104に要求される処理操作がScan to E-mail処理操作のみに限定されるわけではなく、ドキュメント処理装置104によって実行される様々なドキュメント処理操作に適用できる。すなわち、本発明は、ドキュメント処理装置104に要求される処理操作がファクシミリ通信、印刷、コピー、Scan to Storage等である場合にも適用される。
ユーザの識別情報を受け取ると、ドキュメント処理装置104と関連するコントローラ106は、受け取ったデータを検証するために認証サーバ114に送る。ユーザから提供された識別情報が以前に保存されたユーザ情報に対して検証できないときには、認証サーバ114は、ドキュメント処理装置104と関連するコントローラ106にエラー信号を戻す。エラー信号を戻されたコントローラ106は、ユーザに識別情報が無効であることを通知する。ユーザからドキュメント処理装置104に提供されたネットワークIDが真正であると、認証サーバ114によって判定されたときには、ネットワークIDが確認されたことがドキュメント処理装置104に返される。次に、ドキュメント処理装置104と関連するコントローラ106は、公開暗号鍵と秘密暗号鍵のペアを生成する。公開暗号鍵と秘密暗号鍵のペアを生成するためには、公開暗号鍵と秘密暗号鍵をランダムに生成する本技術分野で知られている任意の手段を使用できる。
次に、ドキュメント処理装置104と関連するコントローラ106は、特定のドキュメント処理操作、例えばScan to E-mail処理操作に対応する操作制限付き証明書を生成する。この操作制限付き証明書は、ドキュメント処理装置104のユーザだけが特定のドキュメント処理操作についてのみ使用可能である。すなわち、コントローラ106によって生成された操作制限付き証明書は、特定のドキュメント処理装置104で証明書によって規定された操作だけを実行可能なようにユーザを制限する。当業者には、この操作制限付き証明書が、ユーザが関連付けられたワークステーション122に存在するすべての証明書の二次的なものであることは明らかであろう。操作制限付き証明書は、例えば、データ記憶装置110に保存される。次に、生成された公開暗号鍵と秘密暗号鍵のペアうちの秘密暗号鍵は、ユーザから提供された識別データ、すなわちネットワークIDおよびパスワードのいずれか一方または両方を用いて暗号化される。次に、ドキュメント処理装置104は、要求された特定のドキュメント処理操作を実行する。例えば、電子メールメッセージとしてドキュメントを送信するために、ハードコピーのドキュメントを画像走査し電子化する。次に、ユーザは、電子化されたドキュメントのメッセージに、秘密鍵を用いてディジタル署名することによって、所望のドキュメント処理操作(Scan to E-mail処理操作)を完了することができる。画像走査したドキュメントを含む署名付きメッセージは、1つまたは複数の指定された受信者アドレスに送信される。
ユーザがネットワークIDを有していないとき、すなわちユーザが新たなユーザや一時的なユーザであるときには、ユーザは、先ず管理装置118によって表わされたシステムまたはネットワーク管理者にドキュメント処理装置104へのアクセスを要求する。次に、管理装置118は、ドキュメント処理装置104へのアクセス要求に対して、要求したユーザによって使用される一時的な、すなわち、使い捨て(single-use)の識別データを生成する。生成される一時的な識別データは、例えば、管理装置118が認証サーバ114に送る、パスワードまたはユーザの個人識別番号に対応するものとすることができる。管理装置118はさらに、一時的な識別データとともに、ユーザが要求できる処理操作の回数、処理操作のタイプ、ドキュメント処理要求のサイズ等の制限を表すデータを生成することができる。次に、一時的な識別データは、任意の適切な手段によって要求したユーザに送られる。本発明による一実施形態においては、ユーザは受け取った一時的な識別データを、ドキュメント処理装置104と関連するユーザ・インターフェイス108を介して入力する。
次に、ドキュメント処理装置104と関連するコントローラ106は、受け取った識別データを検証するために認証サーバ114に送る。認証サーバ114が、ドキュメント処理装置104のコントローラ106から受け取った識別データが無効である、すなわち管理装置118によって以前に入力されたデータと整合しないと判定したときには、コントローラ106にエラーが通知され、ドキュメント処理装置104はユーザに識別データに問題があることを通知する。識別データが有効であると判定されたときには、ドキュメント処理装置104と関連するコントローラ106は、本技術分野で知られている任意の適切な手段によって公開暗号鍵と秘密暗号鍵のペアを生成する。次に、一時的で操作制限付き証明書が、ドキュメント処理装置104と関連するコントローラ106によって生成され、ユーザに発行される。発行された証明書は、ユーザによる操作を、管理者によって予め規定された所定の処理操作、例えば、Scan to E-mail操作に制限する。このような一時的で操作制限付きの証明書を使用することによって、ユーザはドキュメント処理装置104の機能のうちの許可された機能のみの処理操作を行うことができるように制限され、ユーザが、さらに管理者の許可を得ることなく、許可されていない処理操作、例えば、コピーを作成したりファックスを送信したりすることが防止される。一時的で操作制限付き証明書はドキュメント処理装置104と関連するデータ記憶装置110に保存される。
その後、秘密鍵が一時的な識別情報、例えば一時的な個人ID番号を用いて暗号化され、ドキュメント処理装置104は、証明書で規定されたドキュメント処理操作を実行する。すなわち、例えば、ドキュメント処理装置104はドキュメントのハードコピーを画像走査することによって、ドキュメントの電子画像データが生成され、そのデータが電子メールメッセージに添付される。続いて、電子メールメッセージは、生成されたユーザの秘密鍵を用いてディジタル署名され、1人または複数の指定された受信者に送信される。電子メールの受信者は、送信者の身元を確認することができる。
図1ないし図4に示したシステム100および構成要素は、図5および図6に示す動作により理解を深めることができる。
次に図5および図6を参照しながら、本発明による実施形態においてドキュメント処理装置のセキュリティ面で安全な通信を行う場合の動作を説明する。図5に、本発明による実施形態において、ユーザのネットワークIDが有る場合にドキュメント処理装置からセキュリティ面で安全な通信を行う動作例を表すフローチャートを示す。先ず、S502で、ドキュメント処理装置104は、任意の適切な手段を介してユーザ識別情報を受け取る。本発明の一実施形態において、ユーザはドキュメント処理装置104のユーザ・インターフェイス108を介して、ネットワークIDおよびパスワードのいずれか一方または両方を入力する。ドキュメント処理装置104が受け取る識別データが、特定のドキュメント処理操作、例えばScan to E-mailドキュメント処理操作を表すデータを含む。ここでScan to E-mailドキュメント処理操作は、ドキュメント処理操作の一例であり、ファクシミリ通信、印刷、コピー、ハードコピーのドキュメントを画像走査してドキュメントの電子データを記憶装置に保存するScan to Storage処理操作等の他のドキュメント処理操作についても、本発明が適用される。次に、受け取った識別情報が、S504で認証サーバ114に送られる。ドキュメント処理装置104から認証サーバ114への識別情報の送信は、セキュリティ面で安全な通信チャネルによって実行されることが好ましい。
識別情報を受け取った後、認証サーバ114は、S506で識別情報が真正か否かを判定する。すなわち、認証サーバ114は、ユーザから識別情報として提供されたネットワークIDおよびパスワードのいずれか一方または両方が、認証サーバ114に保存されているネットワークIDおよびパスワードのいずれか一方または両方と一致するか否かを判定する。S506で、サーバ114が、送られた識別情報が真正ではないと判定したときには、処理はS508に進み、認証サーバ114は、コントローラ106にエラー通知を返す。次に、S510で、コントローラ106と関連するドキュメント処理装置104は、任意の適切な手段によってエラーをユーザに通知する。
S506で識別情報が認証サーバ114によって認証されたときには、ドキュメント処理装置104と関連するコントローラ106に識別情報が確認されたことが通知され、S512で、コントローラ106は公開暗号鍵と秘密暗号鍵のペアを生成する。公開暗号鍵と秘密暗号鍵の生成については、本技術分野で知られている暗号鍵を生成する任意の方法を使用できる。S514でドキュメント処理装置104と関連するコントローラ106は、ドキュメント処理装置104によって実行される操作、例えば、Scan to E-mailドキュメント処理操作、に対応する操作制限付き証明書を生成し、発行する。操作制限付き証明書はドキュメント処理装置104に関する機能制限付き証明書の意義を有する。本発明の一実施形態においては、操作制限付き証明書は、ドキュメント処理装置104によって実行される処理操作の回数制限、ジョブサイズの制限、操作タイプの制限等を表すデータを含む。次に、操作制限付き証明書は、S516でドキュメント処理装置104と関連するデータ記憶装置110に保存される。次にS518で、秘密鍵が、ユーザから受け取った識別データを用いて、ドキュメント処理装置104と関連するコントローラ106によって暗号化される。本発明による一実施形態においては、次に、公開鍵と暗号化された秘密鍵が、後でユーザが使用するために、暗号化された状態でデータ記憶装置110に保存される。
S520でドキュメント処理装置104は、所定のドキュメント処理操作を実行する。例えば、ドキュメント処理装置104は、その画像走査原稿載置台または自動原稿送り装置に置かれたドキュメントのハードコピーを画像走査し、画像走査したドキュメントの電子的な画像データを生成する。生成された電子画像データは、その後、所定の処理操作にしたがって、S520で同時に生成された電子メールメッセージに添付される。続いてS522で、S520までの処理によって生成された電子データ、例えば電子メールメッセージは、本技術分野で知られている任意の適切な手段により秘密鍵を用いてディジタル署名される。次に、画像走査によって生成された画像データを含むディジタル署名付きの電子データ、すなわちドキュメント処理装置からのメッセージは、S524で一人または複数の指定された受信者に送信され、処理操作は終了する。
次に図6を参照しながら、本発明による実施形態において、ユーザがネットワークIDを持っていない場合に、ドキュメント処理装置からセキュリティ面で安全な通信を行う動作を説明する。図6に、本発明による実施形態において、ユーザのネットワークIDが無い場合にドキュメント処理装置からセキュリティ面で安全な通信を行う動作例を表すフローチャートを示す。先ず、S602で、管理装置118はユーザからドキュメント処理装置104へのアクセス要求、例えばScan to E-mail操作を実行するアクセスの要求を受け取る。この要求は、ユーザから管理装置118への電子通信や、ユーザから管理装置118の管理者への電子通信等によって受け取ることができる。さらに、ドキュメント処理装置104へのアクセス要求は、Scan to E-mailドキュメント処理操作に関するものだけに限定されず、例えば、ファクシミリ通信処理操作、印刷処理操作、コピー処理操作、Scan to Storage処理操作等を含む他のドキュメント処理操作に関するものの場合がある。
次に、管理装置118は、S604で、ドキュメント処理装置104へのアクセスを要求したユーザによって使用される一時的な、すなわち、使い捨ての識別データを生成する。管理装置118は、ユーザによって使用される一時的、および、例えば、時間的な制限、操作回数の制限またはその両方の制限が付いた、ネットワークIDおよびパスワードのいずれか一方または両方を生成する。管理装置118が一時的な識別データを生成するときに、管理装置118は、セキュリティ面で安全な通信リンクを介して認証サーバ114に一時的な識別データを登録する。次に、管理装置118は、S606で、本技術分野で知られている任意の適切な手段によって要求ユーザに一時的な識別データを送る。適切な手段としては、例えば、識別データを含む電子通信、識別データのハードコピー等がある。
S608で、ドキュメント処理装置104はユーザ・インターフェイス108を介して一時的な識別データを受け取る。次にS610で、ドキュメント処理装置104と関連するコントローラ106は、受け取った一時的な識別データを認証サーバ114に送る。識別データの伝送は、セキュリティ面で安全な通信チャネルを使用して行われることが好ましい。次にS612で、認証サーバ114は一時的な識別データが真正か否かを判定する。すなわち、認証サーバ114はドキュメント処理装置104から受け取った一時的な識別データが、管理装置118から受け取った一時的な識別データと一致するか否かを判定する。認証サーバ114が、ドキュメント処理装置104から受け取ったデータが真正ではなく、無効であると判定したときには、処理はS614に進む。S614では、一時的な識別データを送ったコントローラ106にエラー通知が返される。次に、コントローラ106と関連するドキュメント処理装置104が、S616でユーザに識別情報が無効であることを通知し、処理操作が終了する。
認証サーバ114が一時的な識別データが真正であり有効であると判定したときには、受け取った一時的な識別データが妥当である旨の確認が、一時的な識別データを送ったコントローラ106に返される。S618で、コントローラ106は、本技術分野で知られている任意の適切な手段によって公開暗号鍵と秘密暗号鍵のペアを生成する。次に、ドキュメント処理装置104と関連するコントローラ106は、S620で、管理者によって許可された処理操作、例えば、Scan to E-mail処理操作に対応する一時的で操作制限付き証明書を生成する。一時的で操作制限付き証明書は、処理操作の持続時間、回数、種別等の点で制限するものにすることができる。次にS622で、一時的で操作制限付き証明書がデータ記憶装置110に保存される。S624で、ドキュメント処理装置104と関連するコントローラ106は、生成された公開暗号鍵と秘密暗号鍵のペアのうち秘密鍵を一時的な識別データを使って暗号化する。秘密鍵を一時的な識別データを使って暗号化することによって、その秘密鍵へのアクセスを、ドキュメント処理装置104へのアクセス要求を出したユーザに限定することができる。本発明の一実施形態においては、公開鍵と暗号化された秘密鍵は、アクセス要求を出したユーザによる後の使用のために、データ記憶装置110に保存される。次にS626で、所定の処理操作、例えばScan to E-mail処理操作が実行される。画像走査処理によって、ドキュメント処理装置104の画像走査原稿載置台または自動原稿送り装置に置かれたドキュメントのハードコピーが画像走査され、画像走査されたドキュメントの電子的な画像データが生成される。電子画像データを生成すると同時に、電子画像データを含む電子データ、例えば電子メールメッセージが生成される。続いてS628で、電子メールメッセージ等の電子データはアクセス要求を出したユーザの秘密鍵を用いてディジタル署名される。ディジタル署名付きの電子データすなわちドキュメント処理装置からのメッセージは、S630で一人または複数の指定された受信者に送信され、処理操作は終了する。
本発明は、ソース・コード、オブジェクト・コード、部分的にコンパイルされた形のようなコード中間ソースおよびオブジェクト・コードの形、あるいは本発明の実施形態で使用するために適した任意の他の形のコンピュータ・プログラムに適用される。コンピュータ・プログラムは、スタンドアローンのアプリケーション、ソフトウェア・コンポーネント、スクリプトまたは他のアプリケーションへのプラグ・インとすることができる。本発明を実施するコンピュータ・プログラムは、例えば、ROMやRAM等の記憶媒体、CD−ROM等の光記録媒体、フロッピー(登録商標)ディスク等の磁気記録媒体等の、コンピュータ・プログラムを伝達することができる任意の実体または装置である担体上で具体化することができる。この担体は、電気ケーブルまたは光ケーブルによって、または無線や他の手段によって伝えられる電気信号や光信号等の任意の伝達可能な担体である。コンピュータ・プログラムは、サーバからインターネットを介してダウンロードすることもできる。また、コンピュータ・プログラムの機能は集積回路に組み込むこともできる。説明を行った本発明の原理を実質的にコンピュータまたはプロセッサに実行させるコードを含む任意およびすべての実施形態は、本発明の技術的な範囲内にある。
本発明の好ましい実施形態の以上の説明は、例示と説明のために行った。説明は網羅的ではなく、本発明を開示した形態に限定しようとするものでもない。以上の教示を鑑みて明らかな修正または変形が可能である。実施形態は、本発明の原理とその実際的な応用例を最もよく示し、それにより当業者が、本発明を、意図された特定の使用に適した様々な実施形態において様々な修正で使用できるように選択され説明された。そのようなすべての修正と変形は、特許請求の範囲の記載に明示されるとおりの本発明の原理および範囲内において、当業者によって行われ得ることは明らかであり、特許請求の範囲の記載によって定められる発明の技術的な範囲内にある。
本発明による実施形態が適用されるシステム全体の構成例を示すブロック図である。 本発明による実施形態のシステムの動作が実行されるコントローラのハードウェアの構成例である。 本発明による実施形態のシステムの動作が実行されるコントローラの機能ブロックの構成例である。 本発明による実施形態のシステムの動作が実行されるクライアント装置のハードウェアの構成例である。 本発明による実施形態において、ユーザのネットワークIDが有る場合にドキュメント処理装置からセキュリティ面で安全な通信を行う動作例を表すフローチャートである。 本発明による実施形態において、ユーザのネットワークIDが無い場合にドキュメント処理装置からセキュリティ面で安全な通信を行う動作例を表すフローチャートである。
符号の説明
100 システム
102 コンピュータ・ネットワーク、分散コンピューティング環境
104 ドキュメント処理装置、MFP
106 コントローラ
108 ユーザ・インターフェイス
110 データ記憶装置
112、116、120、124 通信リンク
114 認証サーバ
118 管理装置
122 クライアント装置、ワークステーション
200、300 コントローラ
202 プロセッサ
204 読み出し専用メモリ
206 RAM
208 ストレージ・インターフェイス
210 ネットワーク・インターフェイス・サブシステム210
212 バス
214 ネットワーク・インターフェイス・カード
216 ディスク・ドライブ
218 無線インターフェイス
220 物理的ネットワーク
222 ドキュメント・プロセッサ・インターフェイス
224 コピー・ハードウェア
226 画像走査ハードウェア
228 印刷ハードウェア
230 ファクシミリ・ハードウェア
232 ドキュメント処理ハードウェア
302 ドキュメント処理エンジン
304 印刷機能部
306 ファクシミリ通信機能部
308 画像走査機能部
310 ユーザ・インターフェイス・パネル
312 ジョブ・キュー
314 ネットワーク・サービス機能部
316 画像プロセッサ
318 ジョブ解析部
320 クライアント側ネットワーク・サービス機能
322 クライアント装置サービス部
400 クライアント装置
402 プロセッサ
404 読み出し専用メモリ
406 RAM
408 表示インターフェイス
410 ストレージ・インターフェイス
412 ネットワーク・インターフェイス
414 バス
416 入出力インターフェイス
418 記憶装置、ディスク・ドライブ
420 ネットワーク・インターフェイス・カード
422 入力装置、キーボード
424 周辺インターフェイス
426 ポインティング・デバイス・インターフェイス
428 表示モニタ
430 無線インターフェイス
432 有線ネットワーク・システム

Claims (12)

  1. ドキュメント処理装置と、
    ユーザの識別情報を前記ドキュメント処理装置に受け取る手段と、
    受け取った識別情報に対応する暗号鍵を生成する手段と、
    前記ドキュメント処理装置に関する前記ユーザによる処理操作の制限に対応し、前記ドキュメント処理装置の機能のうち、制限されていない処理操作の許可を表す機能制限付き証明書を生成する手段と、
    前記の生成された機能制限付き証明書を前記ドキュメント処理装置に関連する記憶装置に保存する手段と、
    前記機能制限付き証明書にしたがって前記ドキュメント処理装置の機能のうち、制限されていない処理操作を使用可能にする手段と、
    前記暗号鍵を暗号化する手段と、
    この暗号化手段によって暗号化された前記暗号鍵を用いて、前記ドキュメント処理装置による処理によって生成される電子データにディジタル署名を行う手段と、
    前記電子データにディジタル署名を行った後に、前記ドキュメント処理装置のメッセージ通信機能の前記ユーザによる使用を可能とする手段と
    を有することを特徴とするセキュリティ面で安全な通信をドキュメント処理装置から行うシステム。
  2. 受け取った前記識別情報を検証し、検証した識別情報が、既に、前記ドキュメント処理装置が通信可能に接続されたネットワークで認証された真正のものであるか否かを判定する検証手段と、
    この検証手段によって、前記識別情報が未だ認証されたことがなく真正のものではないと判定されたとき、前記ユーザの一時的な識別情報を受け取る手段と
    を、さらに、有することを特徴とする請求項1に記載のセキュリティ面で安全な通信をドキュメント処理装置から行うシステム。
  3. 前記暗号化手段は、前記識別情報または前記一時的な識別情報を用いて、前記暗号鍵のうち少なくとも一つの暗号鍵を暗号化することを特徴とする請求項2に記載のセキュリティ面で安全な通信をドキュメント処理装置から行うシステム。
  4. 前記暗号化手段は、前記識別情報が未だ認証されたことがなく真正のものではない旨の前記検証手段による判定にしたがって、前記一時的な識別情報を用いて、前記暗号鍵のうち少なくとも一つの暗号鍵を暗号化することを特徴とする請求項3に記載のセキュリティ面で安全な通信をドキュメント処理装置から行うシステム。
  5. 前記ドキュメント処理装置の前記メッセージ通信機能は、電子メール通信機能を含むことを特徴とする請求項1に記載のセキュリティ面で安全な通信をドキュメント処理装置から行うシステム。
  6. 前記ドキュメント処理装置は、画像走査処理操作機能を有することを特徴とする請求項1に記載のセキュリティ面で安全な通信をドキュメント処理装置から行うシステム。
  7. ユーザの識別情報を前記ドキュメント処理装置に受け取るステップと、
    受け取った識別情報に対応する暗号鍵を生成するステップと、
    前記ドキュメント処理装置に関する前記ユーザによる処理操作の制限に対応し、前記ドキュメント処理装置の機能のうち、制限されていない処理操作の許可を表す機能制限付き証明書を生成するステップと、
    前記の生成された機能制限付き証明書を前記ドキュメント処理装置に関連する記憶装置に保存するステップと、
    前記機能制限付き証明書にしたがって前記ドキュメント処理装置の機能のうち、制限されていない処理操作を使用可能にするステップと、
    前記暗号鍵を暗号化するステップと、
    この暗号化ステップで暗号化された暗号鍵を用いて、前記ドキュメント処理装置による処理によって生成される電子データにディジタル署名を行うステップと、
    前記電子データにディジタル署名を行った後に、前記ドキュメント処理装置のメッセージ通信機能の前記ユーザによる使用を可能とするステップと
    を含むことを特徴とするセキュリティ面で安全な通信をドキュメント処理装置から行う方法。
  8. 受け取った前記識別情報を検証し、検証した識別情報が、既に、前記ドキュメント処理装置が通信可能に接続されたネットワークで認証された真正のものであるか否かを判定する検証ステップと、
    この検証ステップによって、前記識別情報が未だ認証されたことがなく真正のものではないと判定されたとき、前記ユーザの一時的な識別情報を受け取るステップと
    を、さらに、含むことを特徴とする請求項7に記載のセキュリティ面で安全な通信をドキュメント処理装置から行う方法。
  9. 前記暗号化ステップは、前記識別情報または前記一時的な識別情報を用いて、前記暗号鍵のうち少なくとも一つの暗号鍵を暗号化することを特徴とする請求項8に記載のセキュリティ面で安全な通信をドキュメント処理装置から行う方法。
  10. 前記暗号化ステップは、前記識別情報が未だ認証されたことがなく真正のものではない旨の前記検証ステップにおける判定にしたがって、前記一時的な識別情報を用いて、前記暗号鍵のうち少なくとも一つの暗号鍵を暗号化することを特徴とする請求項9に記載のセキュリティ面で安全な通信をドキュメント処理装置から行う方法。
  11. 前記ドキュメント処理装置の前記メッセージ通信機能は、電子メール通信機能を含むことを特徴とする請求項7に記載のセキュリティ面で安全な通信をドキュメント処理装置から行う方法。
  12. 前記ドキュメント処理装置は、画像走査処理操作機能を有することを特徴とする請求項7に記載のセキュリティ面で安全な通信をドキュメント処理装置から行う方法。
JP2007148187A 2006-06-05 2007-06-04 セキュリティ面で安全な通信をドキュメント処理装置から行うシステムおよび方法 Pending JP2007323658A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/446,742 US20070283157A1 (en) 2006-06-05 2006-06-05 System and method for enabling secure communications from a shared multifunction peripheral device

Publications (1)

Publication Number Publication Date
JP2007323658A true JP2007323658A (ja) 2007-12-13

Family

ID=38791787

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007148187A Pending JP2007323658A (ja) 2006-06-05 2007-06-04 セキュリティ面で安全な通信をドキュメント処理装置から行うシステムおよび方法

Country Status (2)

Country Link
US (1) US20070283157A1 (ja)
JP (1) JP2007323658A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010201881A (ja) * 2009-03-05 2010-09-16 Canon Inc 画像形成装置及び画像形成方法
JP2015154263A (ja) * 2014-02-14 2015-08-24 京セラドキュメントソリューションズ株式会社 ファクシミリ送信装置、ファクシミリ受信装置、およびファクシミリ送受信装置

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5046750B2 (ja) * 2007-06-08 2012-10-10 キヤノン株式会社 二次元コードを含む原稿のアクセス制御を行う画像処理装置、画像処理方法、プログラム、および記憶媒体
JP4479759B2 (ja) * 2007-07-17 2010-06-09 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
US20090070581A1 (en) * 2007-09-06 2009-03-12 Amir Shahindoust System and method for centralized user identification for networked document processing devices
US8879404B2 (en) * 2008-01-09 2014-11-04 At&T Intellectual Property I, Lp Apparatus for managing communication device identifiers
JP4609503B2 (ja) * 2008-02-29 2011-01-12 ブラザー工業株式会社 情報処理システム、情報処理端末及び情報処理端末の制御プログラム
EP2184911A1 (en) * 2008-11-10 2010-05-12 Y Soft, s.r.o. Method and apparatus for authenticating documents produced by reprographic devices using digital signatures
TW201108696A (en) * 2009-08-21 2011-03-01 Kinpo Elect Inc Account identification system, method and peripheral device of performing function thereof
JP5012867B2 (ja) * 2009-09-15 2012-08-29 コニカミノルタビジネステクノロジーズ株式会社 画像データ出力方法、画像処理装置、およびコンピュータプログラム
US9109614B1 (en) 2011-03-04 2015-08-18 Lightsail Energy, Inc. Compressed gas energy storage system
US8613267B1 (en) * 2011-07-19 2013-12-24 Lightsail Energy, Inc. Valve
WO2013059522A1 (en) 2011-10-18 2013-04-25 Lightsail Energy Inc Compressed gas energy storage system
JP5950691B2 (ja) 2012-02-09 2016-07-13 シャープ株式会社 情報処理システム、情報処理装置、及び通信接続方法
JP6098396B2 (ja) * 2013-06-28 2017-03-22 ブラザー工業株式会社 端末装置とプリンタ
JP6070466B2 (ja) 2013-07-31 2017-02-01 ブラザー工業株式会社 端末装置とプリンタ
KR102157866B1 (ko) * 2014-01-16 2020-09-18 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 외부 인증 서버를 이용한 인증 장애시 임시 인증 방법 및 이를 수행하기 위한 화상형성장치
JP6273853B2 (ja) * 2014-01-22 2018-02-07 ブラザー工業株式会社 端末装置
WO2017074431A1 (en) * 2015-10-30 2017-05-04 Hewlett Packard Enterprise Development Lp Secure job pool and process
KR102526959B1 (ko) * 2016-10-27 2023-05-02 삼성전자주식회사 전자 장치 및 그의 동작 방법
TWI723268B (zh) * 2018-06-07 2021-04-01 佳世達科技股份有限公司 可共享周邊裝置之電子系統
JP7262938B2 (ja) 2018-06-29 2023-04-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
CN110519762A (zh) * 2019-08-28 2019-11-29 广西芯跳科技有限公司 一种基于蓝牙配对认证信息共享漫游的方法
US20230087269A1 (en) * 2021-09-20 2023-03-23 Xerox Corporation Transferring calls via near field communications

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3548215B2 (ja) * 1993-12-22 2004-07-28 キヤノン株式会社 通信方法及びそのシステム
JP4169822B2 (ja) * 1998-03-18 2008-10-22 富士通株式会社 記憶媒体のデータ保護方法、その装置及びその記憶媒体
US7487233B2 (en) * 2001-12-05 2009-02-03 Canon Kabushiki Kaisha Device access based on centralized authentication
US7167919B2 (en) * 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
US7269729B2 (en) * 2001-12-28 2007-09-11 International Business Machines Corporation Relational database management encryption system
US7542160B2 (en) * 2003-08-29 2009-06-02 Hewlett-Packard Development Company, L.P. Rendering with substituted validation input
JP4697703B2 (ja) * 2004-08-30 2011-06-08 コニカミノルタビジネステクノロジーズ株式会社 デバイス管理システム、管理情報変更プログラム、課金情報処理プログラム及び課金情報処理方法
US20070083751A1 (en) * 2005-10-07 2007-04-12 Kabushiki Kaisha Toshiba System and method for certificate based document processing

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010201881A (ja) * 2009-03-05 2010-09-16 Canon Inc 画像形成装置及び画像形成方法
JP2015154263A (ja) * 2014-02-14 2015-08-24 京セラドキュメントソリューションズ株式会社 ファクシミリ送信装置、ファクシミリ受信装置、およびファクシミリ送受信装置

Also Published As

Publication number Publication date
US20070283157A1 (en) 2007-12-06

Similar Documents

Publication Publication Date Title
JP2007323658A (ja) セキュリティ面で安全な通信をドキュメント処理装置から行うシステムおよび方法
JP4270241B2 (ja) 画像形成装置、画像形成認証システム及びプログラム
US8867060B2 (en) Information processing apparatus that prevents unauthorized access, method of controlling the same, and storage medium
JP2007336556A (ja) セキュリティ面で安全なファクシミリ通信システムおよび方法
JP2005339551A (ja) 画像形成ジョブ認証システムおよび画像形成ジョブ認証方法
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
JP2007325256A (ja) 走査された文書の安全なハンドリングのためのシステムおよびその方法
CN1967558A (zh) 图像处理***,信息处理设备,计算机可读记录介质以及信息处理方法
CN102131023A (zh) 图像形成装置以及图像形成处理方法
JP2007104660A (ja) 電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラム
US20160080374A1 (en) Output system, output method, output data storage apparatus, and output data relay apparatus
JP2008102633A (ja) 画像形成装置、ユーザ認証システム、画像形成装置を作動させる制御プログラムおよびコンピュータ読取可能な記録媒体
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP2006224550A (ja) 画像形成装置、情報処理装置及び画像形成システム
JP2014121034A (ja) 端末装置、メール送信システム、および制御プログラム
JP2004287912A (ja) 処理サービス提供装置
US9235794B2 (en) Information processing device, non-transitory computer readable medium, and information processing method
JP2007141230A (ja) 新たなセキュリティ認証情報を適格化するシステム、方法およびプログラム
JP2007087384A (ja) ネットワーク装置管理システム、方法およびプログラム
JP2008176784A (ja) ドキュメント処理システムおよび方法
JP2012098894A (ja) 印刷システム及び印刷制御方法
JP2008181518A (ja) ドキュメント処理装置の設定をクローニングするシステムおよび方法
JP2009064428A (ja) ネットワーク接続されたドキュメント処理装置用のユーザ認証システムおよび方法
JP5065876B2 (ja) 情報処理装置、情報処理システムおよび情報処理装置で実行されるプログラム
JP2010098585A (ja) 画像形成装置、管理サーバ及び画像出力システム