JP2009064428A - ネットワーク接続されたドキュメント処理装置用のユーザ認証システムおよび方法 - Google Patents

ネットワーク接続されたドキュメント処理装置用のユーザ認証システムおよび方法 Download PDF

Info

Publication number
JP2009064428A
JP2009064428A JP2008209945A JP2008209945A JP2009064428A JP 2009064428 A JP2009064428 A JP 2009064428A JP 2008209945 A JP2008209945 A JP 2008209945A JP 2008209945 A JP2008209945 A JP 2008209945A JP 2009064428 A JP2009064428 A JP 2009064428A
Authority
JP
Japan
Prior art keywords
document processing
user
processing apparatus
user authentication
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2008209945A
Other languages
English (en)
Inventor
Amir Shahindoust
シャヒンドウスト,アミィール
Sameer Yami
ヤミ,サミール
Peter Tran
トラン,ピーター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Publication of JP2009064428A publication Critical patent/JP2009064428A/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】ネットワーク接続されたドキュメント処理装置用のセキュリティ面で安全なユーザ認証システムおよび方法を提供する。
【解決手段】先ず、ユーザ認証機能を備えたユーザ認証ドキュメント処理装置と、少なくとも1つのドキュメント処理装置との間に、セキュリティ面で安全な通信チャネルを確立する。次いで、ユーザ認証ドキュメント処理装置は、アドレス・データをそれぞれのドキュメント処理装置に伝達する。次いで、ドキュメント処理装置は、そのユーザに関連する信用証明書を受信し、受信した信用証明書データをユーザ認証ドキュメント処理装置に伝達する。次いで、ユーザ認証ドキュメント処理装置は、受信した信用証明書データに基づいて、ドキュメント処理のユーザを認証する。次いで、ユーザ認証の完了に基づいて、ドキュメント処理動作を実行するためのドキュメント処理装置のユーザによる利用の認可を表す認可データを、ユーザ認証ドキュメント処理装置からドキュメント処理装置に伝達する。
【選択図】図4

Description

本発明は、ユーザを認証するシステム、方法およびプログラムに関し、特に、ネットワーク接続されたドキュメント処理装置用のユーザ認証システムおよび方法に関する。
単機能のドキュメント処理装置には、コピー機、プリンタ、ファクシミリ装置、電子メール・クライアント、スキャナ、およびプロッタ等がある。最近の多くのドキュメント処理装置は複数の機能を備えており、多機能周辺装置(Multi-Function Peripheral;MFP)あるいはディジタル複合機と呼ばれている。
ドキュメント処理装置の多くの動作は、特にネットワーク接続され共用の装置の場合に、機密情報の伝送によるセキュリティの問題を結果的に含んでいる。一例として、給与者名簿情報、給料情報、または任意のその他の機密情報が、印刷、保存、またはその他のタイプの伝送のために、送られることがある。このような情報をユーザの装置からネットワーク接続された共用のドキュメント処理装置に伝達する際には、伝達されるデータが、傍受、あるいはその他の方法によって、認可されていない者によって取得されるリスクが存在する。このようなリスクを軽減するために、多くのネットワーク接続された共用のドキュメント処理システムは、ドキュメントのセキュリティを確保するために、セキュリティ面で安全な伝送および認可スキームを用いることになる。
多くの現在のシステムは、ユーザのネットワークの認証情報を保存するために、専用の中央集中形サーバまたはサーバのグループを必要としている。ドキュメント処理システムを保護するための支出および複雑性の増大に加え、ユーザ情報の中央集中形システムへの入力および適切な維持を保証するための管理面における負担が存在する。
他の選択肢は、MFP等のそれぞれのドキュメント処理装置が、その独自の認証システムを保持する方法である。これは、非常に小規模の場所の場合には効果的に機能するが、多数の装置に情報を独立的に読み込まなければならない場合には、繁雑で扱いにくい方法になる。従来の解決策は情報を複製し、複製情報を装置間で転送する方法である。しかし、情報は頻繁に陳腐化するものであり、定期的な複製作業が必要となるという問題点があった。
本発明は、上記の従来の問題点に鑑みてなされたもので、ネットワーク接続されたドキュメント処理装置用のユーザ認証システム、およびユーザ認証方法を提供することを目的とする。
本発明によるネットワーク接続されたドキュメント処理装置用のユーザ認証システムは、少なくとも1つのドキュメント処理装置と、ユーザ認証機能を有するユーザ認証ドキュメント処理装置とがネットワークによって接続されるドキュメント処理装置用のユーザ認証システムであって、前記ドキュメント処理装置は、当該ドキュメント処理装置に関連する自己証明データを前記ユーザ認証ドキュメント処理装置に対して伝える伝達部と、前記ユーザ認証ドキュメント処理装置から、このユーザ認証ドキュメント処理装置のアドレス・データを受信する第1の受信部と、当該ドキュメント処理装置のユーザに関連付けられたユーザ対称鍵を取得する第1の取得部と、前記ユーザ対称鍵を前記ユーザ認証ドキュメント処理装置へ送信する第1の送信部と、ドキュメント処理要求があった場合に、当該ドキュメント処理装置のユーザに関連付けられたユーザ信用証明書データを取得する第2の取得部と、前記ユーザ信用証明書データを前記ユーザ認証ドキュメント処理装置に対して前記アドレス・データにしたがって伝達する第2の送信部と、前記ユーザ認証ドキュメント処理装置から受信する所定のデータに基づいて当該ドキュメント処理装置の動作を実行させる動作制御部と、を有し、前記ユーザ認証ドキュメント処理装置は、前記ドキュメント処理装置の前記自己証明データを受け取る受取部と、前記自己証明データを受け取った場合に、前記ドキュメント処理装置へ前記アドレス・データを送信する第3の送信部と、前記ドキュメント処理装置から受け取った前記ユーザ対象鍵を記憶する記憶部と、前記ドキュメント処理装置から受信した前記ユーザ信用証明書データと前記ユーザ対称鍵とを照合する照合部と、前記照合の結果に基づいて、前記ドキュメント処理装置における前記ユーザの利用を許可するための所定のデータを前記ドキュメント処理装置に送信する制御部とを有することを特徴とする。
本発明によれば、ネットワーク接続されたドキュメント処理装置用のユーザ認証システム、およびユーザ認証方法が提供される。
以下、適宜、図面を参照しながら一例としての実施の形態の説明を行う。図1は本実施の形態におけるネットワーク接続されたドキュメント処理装置用のユーザ認証システム全体の構成例である。システム100は、コンピュータ・ネットワーク102として表されている分散コンピューティング環境を利用する。コンピュータ・ネットワーク102は、複数の電子装置間におけるデータの交換を可能とする本技術分野で知られている任意の分散通信システムである。コンピュータ・ネットワーク102は、例えば、仮想ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、パーソナル・エリア・ネットワーク、ローカル・エリア・ネットワーク、インターネット、イントラネット、またはそれらの任意の組み合わせを含む任意のコンピュータ・ネットワークである。
また、コンピュータ・ネットワーク102は、例えば、トークン・リング、IEEE802.11(x)、Ethernet(登録商標)またはその他の無線ベースまたは有線ベースのデータ通信メカニズム等の既存の多数のデータ転送メカニズムによって例示されるような物理レイヤおよびトランスポート・レイヤから構成される。尚、上記のようにコンピュータ・ネットワーク102を示したが、これに限定されるものではなく、例えば、スタンドアローンの形態でも同様に実施可能である。
また、システム100は、さらに、第1ドキュメント処理装置104、第2ドキュメント処理装置114、第3ドキュメント処理装置124および第4ドキュメント処理装置134として示した複数のドキュメント処理装置を有する。尚、図には4台のドキュメント処理装置を例として示したが、ドキュメント処理装置の台数は4に限られるわけではなく、任意である。また、ドキュメント処理装置104、114、124および134は、様々なドキュメント処理動作を実行するために適切な多機能周辺装置(Multi-Function Peripheral;以下、MFP)として図に表されているが、MFPはドキュメント処理装置の一形態であって、本発明におけるドキュメント処理装置がMFPに限定されるものではない。ドキュメント処理装置は、例えば、ファクシミリ通信、画像走査、コピー、印刷、電子メール、ドキュメント管理、またはドキュメント保存等の処理を行なう。また、例えば、ドキュメント処理装置104、114、124、134は、リモート・ドキュメント処理サービスを外部装置あるいはネットワーク装置に対して提供する。ドキュメント処理装置104、114、124および134は、ユーザあるいはネットワーク装置等とやり取りするように構成された、ハードウェア、ソフトウェアおよびこれらの任意の適切な組み合わせを含む。一実施形態において、ドキュメント処理装置104、114、124または134の中の1つのドキュメント処理装置は、コンピュータ・ネットワーク102を介したドキュメント処理装置104、114、124および134のユーザ156の認証を円滑に実行するために、例えば、認証サーバまたは中央装置等の認証局として機能するように構成されている。本明細書においては、一例として、第1ドキュメント処理装置104が、コンピュータ・ネットワーク102のユーザ156用のユーザ認証ドキュメント処理装置であるものとして説明を行う。
また、ドキュメント処理装置104、114、124および134は、例えば、IEEE 1394あるいはUSBインターフェイスを有する各種ドライブ、多様なICメモリカード等の、複数のポータブル記憶媒体を受け入れるためのインターフェイスを備える。また、ドキュメント処理装置104、114、124および134のそれぞれは、例えば、タッチ・スクリーン、LCD、タッチ・パネル、または英数字キーパッド等のユーザ・インターフェイス106、116、126および136を備える。ユーザ156は、ユーザ・インターフェイス106、116、126または136を介して、それぞれのドキュメント処理装置104、114、124または134と直接やり取りすることができる。
ユーザ・インターフェイス106、116、126および136は、ユーザ156に対して情報を伝達するとともに、ユーザ156から選択内容を受け取るために、有効に使用される。ユーザ・インターフェイス106、116、126および136は、ユーザ156にデータを提供するために適切な種々のコンポーネントからなる。本発明における一実施形態において、ユーザ・インターフェイス106、116、126および136は、1つまたは複数のグラフィック要素、テキスト・データ、または画像等をユーザ156に表示し、ユーザ156からの入力を受け取り、その入力を、さらに後で詳しく説明するように、コントローラ108、118、128または138等のバックエンド・コンポーネントに伝達するディスプレイ装置を有する。
また、ドキュメント処理装置104、114、124および134は、対応する適切な通信リンク112、122、132および142を介して、コンピュータ・ネットワーク102に通信可能に接続されている。適切な通信リンクとしては、例えば、WiMax(Worldwide Interoperability for Microwave Access)、IEEE802.11a、IEEE802.11b、IEEE802.11g、IEEE802.11(x)、Bluetooth(登録商標)、公衆交換電話網、専用通信ネットワーク、赤外線接続、光接続やその他の適切な有線または無線のデータ通信チャネルを用いることができる。
また、ドキュメント処理装置104、114、124および134は、個々のドキュメント処理装置104、114、124および134による処理動作を容易にする適切なバックエンド・コンポーネントとして、それぞれコントローラ108、118、128および138を内蔵する。コントローラ108、118、128および138は、対応するドキュメント処理装置104、114、124または134の動作を制御し、個々のユーザ・インターフェイス106、116、126または136を介した画像の表示を円滑に実行し、あるいは電子画像データの操作を制御する等の処理を容易にするように構成されたハードウェア、ソフトウェアあるいはこれらの適切な組み合わせによって実装される。以下の説明において、コントローラ108、118、128および138は、本明細書で後ほど述べる動作を実行し、実行させ、制御し、またはその他の方法で制御するように機能するハードウェア、ソフトウェア、またはこれらの組み合わせを含む、個々のドキュメント処理装置104、114、124および134に関連した任意の多数のコンポーネントを意味するものとする。なお、図および上記の説明において、コントローラ108、118、128および138をそれぞれドキュメント処理装置104、114、124および134に内蔵された形態としたが、これに限定されるものではなく、それぞれのコントローラは、対応するドキュメント処理装置に通信可能に接続された外部装置の形態であってもよい。コントローラ108、118、128および138との関連において説明を行う処理動作は、本技術分野において知られている任意の汎用コンピューティング・システムによって実行可能である。また、以下におけるコントローラ108、118、128および138の使用は、例としての実施形態にすぎず、当業者には明らかな他の実施形態も本発明の一実施形態によるネットワーク接続されたドキュメント処理装置用のユーザ認証システムおよび方法を用いることができる。コントローラ108、118、128および138の構成等については、後ほど図2と図3を参照しながら説明を行う。
また、ドキュメント処理装置104、114、124および134には、それぞれ、データ記憶装置110、120、130および140が通信可能に接続される。データ記憶装置110、120、130および140は、例えば、ハードディスク・ドライブ、その他の磁気記憶装置、光学式記憶装置、フラッシュ・メモリまたはそれらの任意の組み合わせを含む記憶装置である。データ記憶装置110、120、130および140は、ドキュメント・データ、画像データ、または電子データベースのデータ等を適切に保存する。データ記憶装置110、120、130および140は、システム100の独立したコンポーネントとして図1に例示されているが、例えば、内蔵ハードディスク・ドライブ等のような、ドキュメント処理装置104、114、124または134の内部記憶装置、あるいはコントローラ108、118、128または138に実装される記憶装置あるいはコンポーネントであってもよい。本発明の一実施形態によれば、ユーザ認証ドキュメント処理装置として機能する第1ドキュメント処理装置104に接続されたデータ記憶装置110は、コンピュータ・ネットワーク102の複数のユーザを表す電子データを含む電子データベースを保存している。
システム100は、さらに、コンピュータ・ネットワーク102とデータ通信可能であり、ユーザ156とやり取りを行う、複数のユーザ装置を有する。図に例示したユーザ装置は、PDA(Personal Digital Assistant、携帯情報端末)144、コンピュータ・ワークステーション148、およびスマートフォン152といった外部機器であり、それぞれのユーザ装置は、対応する通信リンク146、150および154を介して、コンピュータ・ネットワーク102に通信可能に接続されている。図においては、ユーザ装置144、148および152を、それぞれPDA、コンピュータ・ワークステーションおよびスマートフォンとして示したが、これは一例に過ぎない。ユーザ装置144、148または152は、例えば、ノート形パーソナル・コンピュータ、コンピュータ・ワークステーション、デスクトップ形パーソナル・コンピュータ、PDA、ウェブ適合(web-enabled)携帯電話、スマートフォン、専用ネットワーク用の電子装置、またはその他のウェブ適合電子装置を含む本技術分野において知られている任意のパーソナル・コンピューティング装置を表している。通信リンク146、150または154は、例えば、Bluetooth(登録商標)、WiMax、IEEE802.11a、IEEE802.11b、IEEE802.11g、IEEE802.11(x)、専用通信ネットワーク、赤外線接続、光接続、公衆交換電話網、または、その他の本技術分野において知られている適切な無線または有線のデータ通信チャネルである。
ユーザ装置144、148および152は、電子ドキュメント、ドキュメント処理インストラクション、ユーザ識別データ、ユーザ暗号化鍵、またはパーソナル化データ等を生成し、生成されたデータ等を、ドキュメント処理装置104、114、124および134、あるいはコンピュータ・ネットワーク102に接続された他の類似装置に送る。
次に、一例として、図2は、システム100の動作が実行されるバックエンド・コンポーネント、すなわち、図1においてはコントローラ108、118、128および138として示したコントローラ200のハードウェア・アーキテクチャの構成図の一例である。尚、図2では、コントローラのコンポーネントの意義をより明確にするため、参照符号232で表した、コントローラ以外のドキュメント処理装置のコンポーネントの一部を併せて示す。コントローラ200は、本明細書に記載する動作を円滑に実行する能力を有する、本技術分野において知られている任意の汎用的なコンピューティング装置を表す。コントローラ200には、少なくとも一つのCPUを含むプロセッサ202が含まれる。プロセッサ202は、互いに協調して動作する複数のCPUから構成されることもある。また、コントローラ200には、BIOS機能、システム機能、システム構成データおよびコントローラ200の動作に使用する他のルーチンもしくはデータ等の静的または固定的なデータ、あるいはインストラクションのために有効に使用される、不揮発性または読出し専用メモリ(ROM)204が含まれる。
また、コントローラ200には、ダイナミック・ランダム・アクセス・メモリ、スタティック・ランダム・アクセス・メモリ、または他の任意の適切なアドレス指定可能かつ書込み可能なメモリ・システムから構成されるRAM206が含まれている。RAM206は、プロセッサ202により処理されるアプリケーションおよびデータ処理に関係するデータ・インストラクションのための記憶領域を提供する。
ストレージ・インターフェイス208は、コントローラ200に関連するデータの不揮発性保存、大容量保存または長期的な保存のためのメカニズムを提供する。ストレージ・インターフェイス208は、参照符号216で示したディスク・ドライブ、あるいは光学式ドライブ、およびテープ・ドライブ等の適切な任意のアドレス指定可能、またはシリアル記憶装置等の大容量記憶装置の他、当業者に知られている適切な任意の記憶媒体を使用する。
ネットワーク・インターフェイス・サブシステム210は、ネットワークとの間の入出力を適切にルーティングすることによって、コントローラ200が他の装置と通信することを可能にする。ネットワーク・インターフェイス・サブシステム210は、コントローラ200に対する外部装置との一つまたは複数のコネクションのインターフェイスを適切にとる。例えば、図に示すように、Ethernet(登録商標)、またはトークン・リング等の固定または有線ネットワークとのデータ通信のための少なくとも一つのネットワーク・インターフェイス・カード214、およびWiFi(Wireless Fidelity)、WiMax、無線モデム、セルラ・ネットワークまたは適切な任意の無線通信システム等の手段を介した無線通信のために適切な無線インターフェイス218が接続される。また、ネットワーク・インターフェイス・サブシステム210は、任意の物理的データ転送レイヤあるいは物理的データ転送レイヤではないデータ転送レイヤまたはプロトコル・レイヤを適切に利用する。図に示すように、ネットワーク・インターフェイス・カード214は、例えば、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワークまたはそれらの組合せから適切に構成される物理的ネットワーク220を介したデータ交換を行うために、相互接続される。
プロセッサ202、読出し専用メモリ(ROM)204、RAM206、ストレージ・インターフェイス208およびネットワーク・インターフェイス・サブシステム210の間のデータ通信は、バス212によって例示したバス・データ転送メカニズムを介して行われる。
また、ドキュメント・プロセッサ・インターフェイス222もバス212を介してデータ通信を行う。ドキュメント・プロセッサ・インターフェイス222は、様々なドキュメント処理動作を実行するために、ドキュメント処理ハードウェア232との接続を提供する。そのようなドキュメント処理動作には、コピー・ハードウェア224によって実行されるコピー、画像走査ハードウェア226によって実行される画像走査、印刷ハードウェア228によって実行される印刷、およびファクシミリ・ハードウェア230によって実行されるファクシミリ通信がある。コントローラ200は、これらのドキュメント処理動作のいずれかまたは全部を適切に動作させる。システム100の機能は、ドキュメント処理装置と関連するインテリジェント・サブシステムとして図2に示したコントローラ200(図1におけるコントローラ108、118、128および138に対応)を含む、ドキュメント処理装置104、114、124および134等の適切なドキュメント処理装置において実行される。
次に、一例として、システム100の動作が実行されるコントローラの機能ブロックと動作の概要を説明する。図3において、ソフトウェアおよびオペレーティング・システム機能と関連して、図2に示したハードウェアの機能性を例示する。尚、図3においても、コントローラの機能要素の意義をより明確にするため、コントローラ以外のドキュメント処理装置の機能要素の一部を併せて示している。
図3に示すように、コントローラの機能は、ドキュメント処理エンジン302を有する。ドキュメント処理エンジン302は、印刷動作、コピー動作、ファクシミリ通信動作および画像走査動作を可能にする。これらの機能は、産業界において一般に好まれるドキュメント処理周辺装置であるMFPと関連付けられることが多い。しかし、コントローラが上記のドキュメント処理動作のすべてを可能にする必要は必ずしもない。コントローラは、上記のドキュメント処理動作のサブセットである、専用のドキュメント処理装置、あるいはより限定した目的のドキュメント処理装置においても有効に用いられる。
ドキュメント処理エンジン302はユーザ・インターフェイス・パネル310と適切にインターフェイスされており、ユーザまたは管理者は、このユーザ・インターフェイス・パネル310を介して、ドキュメント処理エンジン302によって制御される機能にアクセスすることができる。アクセスは、コントローラにローカル接続されたインターフェイスを介して行われるか、遠隔のシン・クライアント(thin client)またはシック・クライアント(thick client)によって遠隔から行われる。
ドキュメント処理エンジン302は、印刷機能部304、ファクシミリ通信機能部306および画像走査機能部308とデータ通信を行う。これらの機能部は、印刷、ファクシミリの送受信、およびドキュメント画像をコピーのために取得するか、またはドキュメント画像の電子バージョンを生成するための、ドキュメント画像走査の実際の処理動作を容易にする。
ジョブ・キュー(job queue)312は、印刷機能部304、ファクシミリ通信機能部306および画像走査機能部308とデータ通信を行う。ビットマップ・フォーマット、ページ記述言語(PDL)フォーマットまたはベクター・フォーマット等の種々の画像形式は、画像走査機能部308からジョブ・キュー312を介して以降の処理のために中継される。
ジョブ・キュー312は、また、ネットワーク・サービス機能部314ともデータ通信を行う。一実施形態において、ジョブ制御信号、状態データまたは電子ドキュメント・データが、ジョブ・キュー312とネットワーク・サービス機能部314との間で交換される。このように、クライアント側ネットワーク・サービス機能320を介したコントローラへのネットワーク・ベースのアクセスに適切なインターフェイスが提供され、このインターフェイスは任意の適切なシン・クライアントまたはシック・クライアントである。また、ウェブ・サービス・アクセスは、例えば、ハイパーテキスト転送プロトコル(HTTP)、ファイル転送プロトコル(FTP)、ユニフォーム・データ・ダイアグラム・プロトコルまたは他の任意の適切な交換メカニズムによって実行される。ネットワーク・サービス機能部314は、また、FTP、電子メール、またはテルネット(TELNET)等による通信のために、クライアント側ネットワーク・サービス機能320とのデータ交換も有効に提供する。このように、コントローラ機能は、種々のネットワーク・アクセス・メカニズムによって、電子ドキュメントおよびユーザ情報のやり取りを容易にする。
ジョブ・キュー312は、また、画像プロセッサ316ともデータ通信を行う。画像プロセッサ316は、印刷機能部304、ファクシミリ通信機能部306または画像走査機能部308等の装置機能部と、電子ドキュメントを交換するために適したフォーマットに変換するラスタ画像処理(RIP)、ページ記述言語インタープリタまたは任意の適切な画像処理を行うメカニズムである。
さらに、ジョブ・キュー312はジョブ解析部(job parser)318とデータ通信を行い、このジョブ解析部318はクライアント装置サービス部322等の外部装置からの印刷ジョブ言語ファイルを受け取る働きをする。クライアント装置サービス部322は、電子ドキュメントの印刷、ファクシミリ通信、またはコントローラ機能による処理が有効である他の適切な電子ドキュメントの入力を含む。ジョブ解析部318は、受け取った電子ドキュメント・ファイルを解析し、前述した機能およびコンポーネントと関連する処理のために、解析した電子ドキュメント・ファイル情報をジョブ・キュー312に中継する働きをする。
次に、本発明における動作の概要の一例を説明する。図4は、本実施の形態における基本的な動作の一例を示すフローチャートである。尚、以下の説明においては、一例として、前述したように、第1ドキュメント処理装置104が、ユーザ認証機能を有するユーザ認証ドキュメント処理装置であるものとして説明を行う。しかし、他のドキュメント処理装置114、124または134の中の任意のものをユーザ認証ドキュメント処理装置として指定することも可能であることは言うまでもない。また、一例として、ユーザがそのドキュメント処理機能の利用を所望するドキュメント処理装置は第4ドキュメント処理装置134であるものとして説明を行う。しかし、これも例示に過ぎず、ユーザはドキュメント処理装置104、114、124および134のいずれの装置のドキュメント処理機能の利用を所望することも可能であることは言うまでもない。
先ず、ユーザ認証ドキュメント処理装置104と、ドキュメント処理装置134との間に、セキュリティ面で安全な通信チャネルを確立する(ステップS402)。
次いで、URL(Uniform Resource Locator)またはIP(Internet Protocol)アドレス等のユーザ認証ドキュメント処理装置104のアドレス・データを、コンピュータ・ネットワーク102を介して、ドキュメント処理装置114、124および134に伝達する(ステップS404)。次いで、第4ドキュメント処理装置134は、第4ドキュメント処理装置134の処理機能の利用を希望するユーザ156の信用証明書データを、コンピュータ・ネットワーク102を介して、受信する(ステップS406)。本発明の一実施形態によれば、第4ドキュメント処理装置134は、ユーザ156の信用証明書データを、ユーザ装置144、148または152のいずれかを介して、受信する。すなわち、信用証明書データは、有線の通信ケーブルかまたは無線を介して、ドキュメント処理装置134に伝達される。次いで、この信用証明書データを、受取り手である第4ドキュメント処理装置134から、コンピュータ・ネットワーク102を介して、ユーザ認証ドキュメント処理装置104に伝達する(ステップS408)。
次いで、ユーザ認証ドキュメント処理装置104は、受信した信用証明書データに基づいてユーザを認証する(ステップS410)。この後に、ユーザ認証ドキュメント処理装置104は、第4ドキュメント処理装置134の利用についてのユーザ156の認可を表す認可データを、コンピュータ・ネットワーク102を介して、第4ドキュメント処理装置134に伝達する(ステップS412)。したがって、ユーザ156は、ステップS412以降、完了したユーザ認証に基づいた少なくとも1つのドキュメント処理動作を実行することができる。
さらに、本発明における動作について図5のフローチャートを用いて詳述する。先ず、ユーザ認証ドキュメント処理装置、すなわちユーザ認証ドキュメント処理装置として指定されたコンピュータ・ネットワーク102上のドキュメント処理装置104と、少なくともドキュメント処理装置134との間に、認証サービスを利用できるといったセキュリティ面で安全な通信チャネルが確立される(ステップS502)。次に、ドキュメント処理装置134は、自己署名された証明書を生成する(ステップS504)。次いでステップS506において、自己署名された証明書を、コンピュータ・ネットワーク102を介して、ユーザ認証ドキュメント処理装置104に対して公開する。
次いで、ユーザ認証ドキュメント処理装置104は、この装置に関連するアドレス・データを、コンピュータ・ネットワーク102を介して、データ通信状態にあるドキュメント処理装置114、124および134のそれぞれに伝達する(ステップS508)。尚、この際に、ユーザ認証ドキュメント処理装置104は、自身の公開鍵を公開する。本発明の一実施形態によれば、アドレス・データは、例えば、URL(Uniform Resource Locator)またはIP(Internet Protocol)アドレス等である。ユーザ認証ドキュメント処理装置104に対して公開された自己署名された証明書は、ユーザ認証ドキュメント処理装置104に接続されたデータ記憶装置110に、LDAPディレクトリを介して、保存される。
次に、第4ドキュメント処理装置134は、ユーザ鍵データを受信する(ステップS510)。すなわち、第4ドキュメント処理装置134は、自身がアクセスしたポータブル記憶媒体、またはユーザ装置144、148もしくは152等を介して、ユーザ156に関連付けられたユーザ対称鍵を受信する。本発明の特定の一実施形態によれば、第4ドキュメント処理装置134のコントローラ138は、ユーザ・インターフェイス136を介してユーザ156から入力されたデータに基づいて、ユーザ156に関連付けられたユーザ対称鍵を生成することができる。次いで、第4ドキュメント処理装置134は、ユーザ認証ドキュメント処理装置104に関連付けられた公開鍵を用いて、受信したユーザ対称鍵を暗号化する(ステップS512)。第4ドキュメント処理装置134は、ステップS508以降、ユーザ認証ドキュメント処理装置104に関連付けられた公開鍵をいつでも取得できる。例えば、ステップS508で受信したアドレス・データに基づいてユーザ認証ドキュメント処理装置104から取得すればよい。次いで、暗号化されたユーザ対称鍵データをユーザ認証ドキュメント処理装置104に伝達し、ユーザ認証ドキュメント処理装置104に伝達された暗号化されたユーザ対称鍵データは、データ記憶装置110内に、好ましくはLDAPサーバまたはLDAPディレクトリ内に、保存(登録)される(ステップS514)。次いで、例えば、さらに他のユーザが第4ドキュメント処理装置134へのアクセスを試みたか否か等の、第4ドキュメント処理装置134がさらなるユーザ情報を受信し、さらに他のユーザを追加する必要があるか否かを判断する(ステップS516)。判断結果が肯定的である場合には、処理は、ステップS510に戻り、さらに他のユーザについて、ユーザ鍵データを受信し、前述した処理が実行される。
さらなるユーザ情報が検出されない場合には、処理はステップS518に進み、第4ドキュメント処理装置134がドキュメント処理要求を受信しているか否かが判断される。尚、ドキュメント処理要求には、例えば、ドキュメント・データ、ドキュメント・データのヘッダに付加されたユーザ識別、パスワードまたはログイン・データ等を包含可能である。また、ドキュメント処理要求は、ドキュメント処理装置134とユーザとの間における直接的なやり取り、またはユーザ装置114、148もしくは152から受け取ることができる。ドキュメント処理要求が受信されていないと判断した場合には、処理は終了し、さらなるユーザまたはドキュメント処理要求の受信を待機する。
ユーザからのドキュメント処理要求が受信されていると判断した場合には、処理は、ステップS520に進み、ドキュメント処理装置134は、ユーザ156のユーザ信用証明書データを受信し、取得する。ユーザ信用証明書データの取得は、ユーザ装置144、148もしくは152からドキュメント処理装置134に至る有線通信チャネルまたは無線通信チャネルを介して、例えば、ドキュメント処理要求時に受信するドキュメント・データのヘッダに付加された情報から取得することができる。または、また、ユーザ信用証明書データは、ドキュメント処理装置134のユーザ・インターフェイス136におけるユーザ156によるログイン・データの入力、またはこれらに類似したものを介しても実行可能である。
次いで、第4ドキュメント処理装置134は、予めS508で受信したユーザ認証ドキュメント処理装置104のアドレス・データに基づいて、受信した信用証明書データをユーザ認証ドキュメント処理装置104に伝達する(ステップS522)。次に、ユーザ認証ドキュメント処理装置104は、データ記憶装置110の、例えばLDAPディレクトリ内に保存されている、信用証明書データに関連する暗号化されたユーザ鍵データを読み出す(ステップS524)。次いで、ユーザ認証ドキュメント処理装置104は、読み出した暗号化されたユーザ鍵データに照らして信用証明書データを試験する(ステップS526)。ステップS526における試験は、例えば、受信した信用証明書データと複合されたユーザ鍵データの比較等を含む。次いで、ユーザ認証ドキュメント処理装置104は、保存されているユーザ鍵データに照らして行われた信用証明書データの試験結果にしたがって、ユーザ156の認証を試みる(ステップS528)。次いで、ユーザ認証ドキュメント処理装置104は、ユーザ156が認証されたか否かを判断する(ステップS530)。ステップS530における判断が否定的である場合には、処理は、ステップS532に進み、ここで、問い合わせ元である第4ドキュメント処理装置134のリソースに対するユーザ156のアクセスを拒否する。また、既に受信済みのドキュメント・データを含むドキュメント処理要求がある場合には、強制的にこのドキュメント処理要求をキャンセルする。ユーザ156が認証されたと判断した場合には、処理はステップS534に進み、ユーザ認証ドキュメント処理装置104は、1つまたは複数のドキュメント処理動作を実行するためのドキュメント処理装置134のユーザ156による利用の認可を表す認可データを、第4ドキュメント処理装置134に伝達する。この後、第4ドキュメント処理装置134は、ユーザ156所望の受信したドキュメント処理要求に関連するドキュメント処理動作を実行することができる。あるいは、ユーザ認証ドキュメント処理装置104側では、ユーザ156を照合し、その照合結果をドキュメント処理装置134へ送信し、ドキュメント処理装置134で照合結果に基づき、ドキュメント処理動作の許可を判断しても良い。
本発明は、ソース・コード、オブジェクト・コード、部分的にコンパイルされた形のようなコード中間ソースおよびオブジェクト・コードの形、あるいは本発明の実施形態で使用するために適した任意の他の形のコンピュータ・プログラムに適用される。コンピュータ・プログラムは、スタンドアローンのアプリケーション、ソフトウェア・コンポーネント、スクリプトまたは他のアプリケーションへのプラグ・インとすることができる。本発明を実施するコンピュータ・プログラムは、例えば、ROMやRAM等の記憶媒体、CD−ROM等の光記録媒体、フロッピー(登録商標)ディスク等の磁気記録媒体等の、コンピュータ・プログラムを伝達することができる任意の実体または装置である担体上で具体化することができ、あるいは電気ケーブルまたは光ケーブルによって、または無線や他の手段によって伝えられる電気信号や光信号等の任意の担体によって伝達することができる。コンピュータ・プログラムは、サーバからインターネットを介してダウンロードすることもできる。また、コンピュータ・プログラムの機能は集積回路に組み込むこともできる。説明を行った本発明の原理を実質的にコンピュータまたはプロセッサに実行させるコードを含む任意およびすべての実施形態は、本発明の範囲内にある。
本発明の好ましい実施形態の以上の説明は、例示と説明のために行った。説明は網羅的ではなく、本発明を開示した形態に限定しようとするものでもない。以上の開示を鑑みて明らかな修正または変形が可能である。例えば、本発明による実施形態の説明に記したシステム、方法およびプログラムは、通信、一般コンピューティング、データ処理等を含む、認証を必要とする複数の様々な電子工学分野に対しても適用可能であり、本発明がドキュメント処理分野への適用に限定されるものではない。実施形態は、本発明の原理とその実際的な応用例を最もよく示し、それにより当業者が、本発明を、意図された特定の使用に適した様々な実施形態において様々な修正で使用できるように選択され説明された。そのようなすべての修正と変形は、特許請求の範囲の記載に明示されるとおりの本発明の原理および範囲内において、当業者によって行われ得ることは明らかであり、特許請求の範囲の記載によって定められる本発明の範囲内にある。
以上の説明から明らかなように、本発明によれば、ネットワーク接続されたドキュメント処理装置用のセキュリティ面で安全なユーザ認証システムおよび方法が提供される。また、本発明の一実施形態によれば、専用の中央集中形サーバ等は不要であるため、単純かつ低コストのシステムを構築できる。さらに、本発明の他の実施形態によれば、管理面における負担を軽減する、ネットワーク接続されたドキュメント処理装置用のユーザ認証システムおよび方法が提供される。
本発明による実施形態が適用されるネットワーク接続されたドキュメント処理装置用のユーザ認証システム全体の構成例である。 本発明による実施形態のシステムの動作が実行されるコントローラのハードウェアの構成例を説明するための図である。 本発明による実施形態のシステムの動作が実行されるコントローラの機能ブロックの構成例を説明するための図である。 本発明による実施形態における、ネットワーク接続されたドキュメント処理装置用のユーザ認証の基本的な動作例を表すフローチャートである。 本発明による実施形態における、ネットワーク接続されたドキュメント処理装置用のユーザ認証の動作例を詳細に表したフローチャートである。
符号の説明
100 システム
102 コンピュータ・ネットワーク、分散通信システム
104 ユーザ認証ドキュメント処理装置、ドキュメント処理装置、MFP
114、124、134 ドキュメント処理装置、MFP
106、116、126、136 ユーザ・インターフェイス
108、118、128、138 コントローラ
110、120、130、140 データ記憶装置
112、122、132、142、146、150、154 通信リンク
144 ユーザ装置、携帯情報端末
148 ユーザ装置、コンピュータ・ワークステーション
152 ユーザ装置、スマートフォン
156 ユーザ
200 コントローラ
202 プロセッサ
204 読み出し専用メモリ、ROM
206 RAM
208 ストレージ・インターフェイス
210 ネットワーク・インターフェイス・サブシステム
212 バス
214 ネットワーク・インターフェイス・カード
216 ディスク・ドライブ
218 無線インターフェイス
220 物理的ネットワーク
222 ドキュメント・プロセッサ・インターフェイス
224 コピー・ハードウェア
226 画像走査ハードウェア
228 印刷ハードウェア
230 ファクシミリ・ハードウェア
232 ドキュメント処理ハードウェア
302 ドキュメント処理エンジン
304 印刷機能部
306 ファクシミリ通信機能部
308 画像走査機能部
310 ユーザ・インターフェイス・パネル
312 ジョブ・キュー
314 ネットワーク・サービス機能部
316 画像プロセッサ
318 ジョブ解析部
320 クライアント側ネットワーク・サービス機能

Claims (11)

  1. 少なくとも1つのドキュメント処理装置と、ユーザ認証機能を有するユーザ認証ドキュメント処理装置とがネットワークによって接続されるドキュメント処理装置用のユーザ認証システムであって、
    前記ドキュメント処理装置は、
    当該ドキュメント処理装置に関連する自己証明データを前記ユーザ認証ドキュメント処理装置に対して伝える伝達部と、
    前記ユーザ認証ドキュメント処理装置から、このユーザ認証ドキュメント処理装置のアドレス・データを受信する第1の受信部と、
    当該ドキュメント処理装置のユーザに関連付けられたユーザ対称鍵を取得する第1の取得部と、
    前記ユーザ対称鍵を前記ユーザ認証ドキュメント処理装置へ送信する第1の送信部と、
    ドキュメント処理要求があった場合に、当該ドキュメント処理装置のユーザに関連付けられたユーザ信用証明書データを取得する第2の取得部と、
    前記ユーザ信用証明書データを前記ユーザ認証ドキュメント処理装置に対して前記アドレス・データにしたがって伝達する第2の送信部と、
    前記ユーザ認証ドキュメント処理装置から受信する所定のデータに基づいて当該ドキュメント処理装置の動作を実行させる動作制御部とを有し、
    前記ユーザ認証ドキュメント処理装置は、
    前記ドキュメント処理装置の前記自己証明データを受け取る受取り部と、
    前記自己証明データを受け取った場合に、前記ドキュメント処理装置へ前記アドレス・データを送信する第3の送信部と、
    前記ドキュメント処理装置から受け取った前記ユーザ対象鍵を記憶する記憶部と、
    前記ドキュメント処理装置から受信した前記ユーザ信用証明書データと前記ユーザ対称鍵とを照合する照合部と、
    前記照合の結果に基づいて、前記ドキュメント処理装置における前記ユーザの利用を許可するための所定のデータを前記ドキュメント処理装置に送信する制御部と
    を有することを特徴とするドキュメント処理装置用のユーザ認証システム。
  2. 前記ドキュメント処理装置は、
    前記自己証明データを生成する生成部を有し、
    前記伝達部は、前記自己証明データを公開することで前記ユーザ認証ドキュメント処理装置に対して伝えることを特徴とする請求項1に記載のドキュメント処理装置用のユーザ認証システム。
  3. 前記ユーザ認証システムの前記ネットワークは、前記ユーザ認証ドキュメント処理装置と前記ドキュメント処理装置との間にセキュリティ面で安全なデータ通信チャネルを確立することを特徴とする請求項1に記載のドキュメント処理装置用のユーザ認証システム。
  4. 前記第2の送信部は、前記アドレス・データに基づいて前記ユーザ認証ドキュメント処理装置から取得した公開鍵を用いて前記ユーザ対象鍵を暗号化して、前記ユーザ認証ドキュメント処理装置に対して前記アドレス・データにしたがって伝達することを特徴とする請求項1に記載のドキュメント処理装置用のユーザ認証システム。
  5. 前記記憶部は、LDAPサーバを含むことを特徴とする請求項1に記載のドキュメント処理装置用のユーザ認証システム。
  6. 前記アドレス・データは、前記ユーザ認証ドキュメント処理装置に関連するIPアドレスまたはURLから構成されることを特徴とする請求項1に記載のドキュメント処理装置用のユーザ認証システム。
  7. 前記ユーザ信用証明書データは、ユーザ装置から取得されることを特徴とする請求項1に記載ドキュメント処理装置用のユーザ認証システム。
  8. 少なくとも1つのドキュメント処理装置と、ユーザ認証機能を有するユーザ認証ドキュメント処理装置とがネットワークによって接続されるドキュメント処理装置用のユーザ認証方法であって、
    前記ドキュメント処理装置に関連する自己証明データを前記ユーザ認証ドキュメント処理装置に対して伝えるステップと、
    前記自己証明データの受け取りに対し、前記ユーザ認証ドキュメント処理装置から前記ドキュメント処理装置へこのユーザ認証ドキュメント処理装置のアドレス・データを伝えるステップと、
    前記ドキュメント処理装置のユーザに関連付けられたユーザ対称鍵を取得するステップと、
    前記ユーザ対称鍵を前記ユーザ認証ドキュメント処理装置へ送信するステップと、
    受け取った前記ユーザ対称鍵を前記ユーザ認証ドキュメント処理装置の記憶部に記憶するステップと、
    ドキュメント処理要求があった場合に、前記ドキュメント処理装置のユーザに関連付けられたユーザ信用証明書データを取得するステップと、
    前記ユーザ信用証明書データを前記ドキュメント処理装置から前記ユーザ認証ドキュメント処理装置に対して前記アドレス・データにしたがって伝達するステップと、
    前記ドキュメント処理装置から受信した前記ユーザ対称鍵と前記ユーザ信用証明書データとを照合するステップと、
    前記照合の結果に基づいて、前記ドキュメント処理装置における前記ユーザの利用を許可するための所定のデータを前記ドキュメント処理装置に送信するステップと、
    前記ユーザ認証ドキュメント処理装置から受信する所定のデータに基づいて前記ドキュメント処理装置の動作を実行させるステップと
    を有することを特徴とするドキュメント処理装置用のユーザ認証方法。
  9. 前記ドキュメント処理装置において、前記自己証明データを生成するステップと、
    前記ユーザ認証ドキュメント処理装置に対して前記自己証明データを公開して伝えるステップを有すること特徴とする請求項8に記載のドキュメント処理装置用のユーザ認証方法。
  10. 前記ネットワークにおいて、前記ユーザ認証ドキュメント処理装置と前記ドキュメント処理装置との間にセキュリティ面で安全なデータ通信チャネルを確立するステップを有することを特徴とする請求項8に記載のドキュメント処理装置用のユーザ認証方法。
  11. 前記第2の送信部は、前記アドレス・データに基づいて前記ユーザ認証ドキュメント処理装置から取得した公開鍵を用いて前記ユーザ対象鍵を暗号化して、前記ユーザ認証ドキュメント処理装置に対して前記アドレス・データにしたがって伝達することを特徴とする請求項8に記載のドキュメント処理装置用のユーザ認証方法。
JP2008209945A 2007-09-06 2008-08-18 ネットワーク接続されたドキュメント処理装置用のユーザ認証システムおよび方法 Abandoned JP2009064428A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/851,144 US20090070581A1 (en) 2007-09-06 2007-09-06 System and method for centralized user identification for networked document processing devices

Publications (1)

Publication Number Publication Date
JP2009064428A true JP2009064428A (ja) 2009-03-26

Family

ID=40433120

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008209945A Abandoned JP2009064428A (ja) 2007-09-06 2008-08-18 ネットワーク接続されたドキュメント処理装置用のユーザ認証システムおよび方法

Country Status (2)

Country Link
US (1) US20090070581A1 (ja)
JP (1) JP2009064428A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8505082B2 (en) 2009-03-16 2013-08-06 Canon Kabushiki Kaisha Information processing system and processing method thereof

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5145828B2 (ja) * 2007-09-11 2013-02-20 株式会社リコー ネットワークシステム、画像形成装置、プログラムおよび記録媒体
JP5419501B2 (ja) * 2009-03-16 2014-02-19 キヤノン株式会社 情報処理システム及びその処理方法
EP2369805B1 (de) * 2010-03-17 2017-07-19 ABB Schweiz AG Verfahren zur Konfigurieruing und Verteilung von Zugriffsrechten in einem verteilten System

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4396595B2 (ja) * 2004-11-01 2010-01-13 セイコーエプソン株式会社 印刷システム、印刷装置、印刷装置制御プログラム及び印刷装置制御方法
US8903744B2 (en) * 2005-11-18 2014-12-02 Xerox Corporation System and method for controlling access to personal identification information contained in documents
US20070283157A1 (en) * 2006-06-05 2007-12-06 Kabushiki Kaisha Toshiba System and method for enabling secure communications from a shared multifunction peripheral device
US20070283143A1 (en) * 2006-06-06 2007-12-06 Kabushiki Kaisha Toshiba System and method for certificate-based client registration via a document processing device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8505082B2 (en) 2009-03-16 2013-08-06 Canon Kabushiki Kaisha Information processing system and processing method thereof

Also Published As

Publication number Publication date
US20090070581A1 (en) 2009-03-12

Similar Documents

Publication Publication Date Title
JP2007323658A (ja) セキュリティ面で安全な通信をドキュメント処理装置から行うシステムおよび方法
US7463374B2 (en) Methods and apparatus for secure printing
JP2004086894A (ja) 印刷制御装置、画像形成装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータ読み取り可能な記憶媒体
JP2007329923A (ja) 証明書ベースのクライアント登録システムおよび方法
US20160080374A1 (en) Output system, output method, output data storage apparatus, and output data relay apparatus
JP2011253474A (ja) ユーザ装置特定方法および情報処理システム
JP2009130435A (ja) 画像形成装置とコンピュータ読み取り可能な記録媒体
US20230171319A1 (en) Communication system, communication method, and non-transitory recording medium
US11704079B2 (en) Output system, information processing system, including circuitry to generate a character string to perform authentication for a user, and authentication method
JP2009064428A (ja) ネットワーク接続されたドキュメント処理装置用のユーザ認証システムおよび方法
JP2008182678A (ja) ドキュメント処理装置のユーザ・インターフェイスにカスタム標章を付加するシステムおよび方法
US9235794B2 (en) Information processing device, non-transitory computer readable medium, and information processing method
JP2008176784A (ja) ドキュメント処理システムおよび方法
JP2007141230A (ja) 新たなセキュリティ認証情報を適格化するシステム、方法およびプログラム
JP2007274403A (ja) 画像処理装置におけるユーザ証明書登録方法及びユーザ署名付き送信方法
JP2008181518A (ja) ドキュメント処理装置の設定をクローニングするシステムおよび方法
JP2007164621A (ja) 利用制限管理装置、方法、プログラム及びシステム
US20120176651A1 (en) Secure Watermarking of Print Jobs Using a Smartcard
US11645027B2 (en) Information processing system and method for processing data output requests and identification information
JP2010098585A (ja) 画像形成装置、管理サーバ及び画像出力システム
JP2007334887A (ja) ドキュメント処理装置を介したコンテンツの検索およびルーティング・システムおよび方法
JP2019139589A (ja) 印刷システム、印刷制御方法、及びプログラム
JP4871049B2 (ja) 画像形成システム、サーバ装置、画像形成方法、および画像提供プログラム
JP4983047B2 (ja) 電子データ格納装置、及びプログラム
JP2013186849A (ja) 印刷システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100316

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20110926