JP4429966B2 - 画像形成ジョブ認証システムおよび画像形成ジョブ認証方法 - Google Patents

画像形成ジョブ認証システムおよび画像形成ジョブ認証方法 Download PDF

Info

Publication number
JP4429966B2
JP4429966B2 JP2005150147A JP2005150147A JP4429966B2 JP 4429966 B2 JP4429966 B2 JP 4429966B2 JP 2005150147 A JP2005150147 A JP 2005150147A JP 2005150147 A JP2005150147 A JP 2005150147A JP 4429966 B2 JP4429966 B2 JP 4429966B2
Authority
JP
Japan
Prior art keywords
image forming
forming job
job
node device
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005150147A
Other languages
English (en)
Other versions
JP2005339551A (ja
Inventor
ロドネイ ファーリッシュ アンドリュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Publication of JP2005339551A publication Critical patent/JP2005339551A/ja
Application granted granted Critical
Publication of JP4429966B2 publication Critical patent/JP4429966B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、概して、デジタル画像処理に関するものである。特に、本発明は、画像形成ジョブ情報を画像形成クライアントと画像形成装置との間で伝送する際に、画像形成ジョブ情報を保護しつつ、画像形成装置へのアクセスを制御するシステムおよび方法に関するものである。
図12は、従来のセキュアな(安全な)画像形成ジョブ伝送方法を示す図である。従来の安全に印刷を行う方法では、画像形成ジョブが、画像形成クライアント101、ネットワークサーバ(図示せず)および画像形成装置102(例えば、複合機(MFP;multifunctional peripheral))間を伝送する際における、画像形成ジョブに含まれる情報への未認証のアクセスを防止するために暗号化が使用されている。この暗号化の方式としては、一般的には公開鍵/秘密鍵を暗号化する方式が使用されている。このような方式の1つとして、例えばRSAアルゴリズムを使用して、画像形成装置が単一の公開暗号鍵/秘密暗号鍵を生成するものがある。このアルゴリズムを使用すれば、公開鍵を使用して情報を暗号化できる。そして、復号は秘密鍵を使用して行われる。つまり、ユーザは、受信者の秘密鍵を知らなくても、受信者の公開鍵を使用すれば、受信者へのデータを暗号化できる。
この方法では、画像形成装置102は、その公開鍵を公表することになっている。一般に、画像形成クライアント101は、例えば、SNMPといったデバイス管理プロトコルを使用して画像形成装置102自体から直接、公表された公開鍵を取得するか、または、公開鍵が登録されている公開鍵サーバから公表された公開鍵を取得する。後者の場合、画像形成装置102は、デバイスを独自に識別する情報を用いて、画像形成装置102自身を公開鍵サーバに登録すると共に、その公開鍵を公開鍵サーバに登録する。画像形成クライアント101は、画像形成装置102を識別するクエリを使用して公開鍵を取得する。上記公開鍵サーバは、画像形成装置102に関連付けられている公開鍵を、画像形成クライアント101へ伝送する。
画像形成クライアント101は、公開鍵を受信すると、画像形成ジョブを画像形成装置102に適合させるように(例えば、互換性フォーマットレイアウトで)暗号化し、画像形成装置102へ伝送する。画像形成装置102は、画像形成ジョブを受信すると、この画像形成ジョブを復号し、要求されたタスクを実施する。
画像形成装置102は、逆に、画像形成ジョブまたはジョブの結果を、安全な方法で画像形成クライアント101へ伝送してもよい。この場合、画像形成クライアント101は、公開暗号鍵/秘密暗号鍵を生成し、画像形成クライアント101自身および公開鍵を鍵サーバに登録する。画像形成装置102は、画像形成ジョブまたはジョブ結果を、画像形成クライアント101に適合させるように、画像形成クライアント101の公開鍵を使用して暗号化する。
この方法は、画像形成装置102への画像形成ジョブの伝送を安全には行っているものの、アクセス制御は行っていない。すなわち、何時、誰でも画像形成装置102への画像形成ジョブの送信や、画像形成装置102からの画像形成ジョブの送信を行うことが可能になっている。
図13は、従来の、アクセス制御と、安全な画像形成ジョブ伝送と組み合わせた方法を示す図である。この方法では、暗号化が、アクセス制御を行うアクセスサーバ103およびIPアドレスフィルタリング部104を使用することにより行われている。すなわち、この画像形成装置105は、IPアドレスフィルタリングに対応しており、画像形成装置105へのアクセスが、例えばIPアドレスといったネットワークアドレスの指定されたリストに限定される。また、実施の一形態では、画像形成装置が、単一の画像形成サーバ(アクセスサーバ)からの画像形成ジョブだけを受信するように構成されている。その結果、この画像形成サーバは、アクセス制御と、画像形成装置への画像形成ジョブのデスプールおよび/または画像形成装置からの画像形成ジョブのデスプールとの双方を実施することとなる。この工程は、一般に以下の順序で行われる:
1.画像形成クライアントは、画像形成装置への画像形成ジョブのデスプールおよび/または画像形成装置からの画像形成ジョブのデスプールを行うよう、画像形成サーバ(アクセスサーバ)に対して要求する。
2.画像形成サーバは、要求が認証されているか否かを判断する。認証されていない場合には、処理はここで終了する。
3.要求が認証されている場合には、画像形成サーバは、画像形成ジョブのデスプールを認証し、画像形成装置の公開鍵を画像形成クライアントへ送信する。
4.画像形成クライアントは、公開鍵を使用して画像形成ジョブを暗号化し、この画像形成ジョブを画像形成サーバへデスプールする。
5.画像形成サーバは、直ちにまたは後に、画像形成ジョブを画像形成装置へのデスプールを行う。
6.画像形成装置は、画像形成ジョブをデスプールする要求を受信すると、送信者のネットワークアドレスをネットワークフィルターを介して確認する。これは、IPアドレスフィルタリングの一例である。ネットワークアドレスからのアクセスが認証されていない場合には、要求は拒否される。
7.ネットワークアドレスからのアクセスが認証されている場合には、画像形成装置は接続を認可し、画像形成ジョブが画像形成装置へデスプールされる。
8.次に、画像形成装置は、秘密鍵を使用して画像形成ジョブを復号し、要求された動作を実行する。
画像形成装置は、逆に、画像形成ジョブまたはジョブ結果を、アクセスサーバ又は画像形成サーバを介して画像形成装置へ送信することができる。
特開平9−134264号公報(平成9年(1997)5月20日公開) 米国特許第2002/0042884号明細書(2002年4月11日公開) 米国特許第2002/0016921号明細書(2002年2月7日公開) 国際公開第00/29928号パンフレット(2000年5月25日公開)
上記図13にて示す方法は、図12にて示す方法を改良したものであるが、依然として以下のような問題がある:
1.上記IPアドレスフィルタリングのメカニズムは、画像形成サーバ上にある他の印刷サブシステムを介した画像形成装置への未認証アクセスを抑制することができない。例えば、印刷サーバへアクセスできる管理者は、アクセスを制御する部材を介すことなく、画像形成サーバに画像形成ジョブを発信できる。この場合、発信元のネットワークアドレスが有効であるため、画像形成装置は、この画像形成ジョブを受信してしまう。
2.上記認証方法および公開鍵の暗号化は、認証されたジョブが画像形成装置へ送信された実際のジョブであるということを保証していない。例えば、画像形成サーバは、画像形成ジョブを認証し、公開鍵を送信した後に、認証した画像形成ジョブを他の画像形成ジョブに置換してしまう可能性がある。この置換された画像形成ジョブは、公開鍵によって暗号化されており、認証されないはずの画像形成ジョブがデスプールされてしまう。
3.このため、上記方法は、画像形成の多様な環境には対応できないものである。このような画像形成の多様な環境の例としては、ピアツーピアデスプール、遠隔地から画像形成装置へ直接または無線(例えば、無線周波数(RF)または赤外線)でのアドホック発信、または、直接デスプールが挙げられる。
4.全ての画像形成ジョブが、画像形成サーバを通して伝送されることにより、各画像形成ジョブは、ネットワーク上で2回デスプールされる。これにより、ネットワーク通信量が増大する。帯域幅および処理能力によっては画像形成サーバがボトルネック(隘路)となる可能性がある。
本発明は、上記の問題点に鑑みてなされたものであり、その目的は、サーバを中継して暗号化された通信を行うことなく、認証サーバを用いた1つのネットワークでアクセス制御と安全な通信とを可能にする画像形成ジョブ認証システムおよび画像形成ジョブ認証方法を実現することにある。
本発明は、様々な手段によって画像形成ジョブの内容を認証し信頼できるものにするために、上記方法をさらに改善するものである。ダイナミックIPアドレスフィルタリングを使用することにより、ネットワークアドレスに基づいた画像形成装置へのアクセスが、認証サーバにて1ジョブ当たり1回行われる。認証サーバは、画像形成装置のIPアドレスへのアクセス制御を設定する権限を有している。この画像形成装置では、あるIPアドレスへのアクセスに使用できる画像形成ジョブは1つだけである。その後、このIPアドレスへのアクセスは解除される。他のジョブを開始するためには、画像形成装置にIPアドレスを再ロードする必要がある。
ダイナミック公開鍵/秘密鍵生成を行うことにより、一連の固有の公開暗号鍵/秘密暗号鍵が生成される(1ジョブ毎に1対)。この公開暗号鍵/秘密暗号鍵は、IPアドレスアクセスフィルターの1回毎の使用に対応付けられている(使い捨てである)。認証されたIPアドレスから発信された画像形成ジョブを受信すると、公開鍵/秘密鍵の対とIPアドレスアクセスとが消去される。認証サーバは、公開鍵を通過させるだけで、例えばデスプールサブシステムの末端(例えば、印刷スプーラ、印刷処理機またはポートモニタ(管理))へのアクセスを許可する。
本発明は、ユーザが、認証された画像形成ジョブが他の画像形成ジョブに置換されてしまうことを防止するものである。本発明は、例えばデジタル署名によって、安全なデスプール処理のための公開鍵の通過を確認するものである。多様な印刷環境(ピアツーピアやアドホック)にも対応し、ネットワーク通信量やボトルネック(隘路)を低減させることが可能になる。
すなわち、本発明は、画像形成ジョブを認証するための方法を提供するものである。この方法は、認証サーバが、画像形成ジョブを通信するための要求を、第1ノード装置の印刷サブシステムから受信する工程と、認証サーバが、画像形成ジョブ情報の分析結果に応じて、アクセス照会を第2ノード装置へ送信する工程と、認証サーバが、1回だけ使用する公開暗号鍵を含む認証データを、第2ノード装置から受信する工程と、公開鍵を含む確認データを、第1ノード装置の印刷サブシステムへ送信する工程と、第1ノード装置が、公開鍵を使用して画像形成ジョブを暗号化する工程と、暗号化した画像形成ジョブを、第1ノード装置から第2ノード装置へ送信する工程と、第2ノード装置が、公開鍵に対応付けられた秘密鍵を使用して画像形成ジョブを復号する工程とを含んでいる。
第1ノード装置の印刷サブシステムは、クライアントソースでもよいし、プリンタソースでもよい。第2ノード装置は、クライアントソースとの通信先でもよいし、プリンタソースとの通信先でもよい。アクセス制御に用いられる分析された画像形成ジョブ情報は、ユーザID、ジョブコンテンツ、第1ノード装置ID、第1ノード装置通信アドレス、画像形成ジョブアクセス制御、時間/日付、画像形成ジョブサイズ、デジタル署名、生物測定データまたは画像形成ジョブオプションを含んでいてもよい。画像形成ジョブは、印刷ジョブ、スキャンジョブ、ファックスジョブまたは文書/画像管理ジョブでもよい。
また、本発明の方法は、第2ノード装置がジョブ識別子と秘密鍵とを関連付ける工程を含んでいてもよい。公開鍵に対応する秘密鍵を使用して画像形成ジョブを復号する工程は、ジョブ識別子を有する暗号化された画像形成ジョブを受信する工程と、ジョブ識別子を第2ノード装置に記録された秘密鍵と相互に参照する工程とを含んでいる。さらに、本発明の方法は、画像形成ジョブを復号した後に、記録から秘密鍵とジョブ識別子とを消去する工程を含んでいてもよい。ジョブ識別子としては、例えば、ネットワーク(IP)アドレス、ネットワーク(DNS)名、ネットワークユーザ名、文書名、デジタル署名、生物測定データまたはチェックサムを用いることができる。
本発明に係る画像形成ジョブ認証方法は、以上のように、認証サーバにて、画像形成ジョブを通信するための要求を、第1ノード装置の印刷サブシステムから受信する工程と、画像形成ジョブ情報の分析結果に応じて、アクセス照会を第2ノード装置へ送信する工程と、認証サーバにて、1回だけ使用する公開暗号鍵を含む認証データを、第2ノード装置から受信する工程と、公開鍵を含む確認データを、第1ノード装置の印刷サブシステムへ送信する工程と、第1ノード装置にて、公開鍵を使用して画像形成ジョブを暗号化する工程と、暗号化した画像形成ジョブを、第1ノード装置から第2ノード装置へ送信する工程とを含んでいる。
また、本発明に係る画像形成ジョブ認証システムは、以上のように、画像形成ジョブを通信するための要求を送信するインターフェースを有する印刷サブシステムを含む第1ノード装置と、上記第1ノード装置の印刷サブシステムからの要求を受信するインターフェース、および、画像形成ジョブ情報の分析結果に応じたアクセス照会を送信するインターフェースを有する認証サーバと、上記認証サーバからアクセス照会を受信し、1回だけ使用する公開暗号鍵を含む認証データを認証サーバへ送信するインターフェースを有する第2ノード装置とを備え、上記認証サーバが、公開鍵を含む確認データを、第1ノード装置の印刷サブシステムへ送信し、上記第1ノード装置の印刷サブシステムが、公開鍵を使用して画像形成ジョブを暗号化し、暗号化した画像形成ジョブを第2ノード装置へ送信する構成である。
すなわち、認証サーバは、第1ノード装置から受け取った画像形成ジョブ情報に応じて、第2ノード装置から公開鍵を受け取り、第1ノード装置に送信する。第1ノード装置は、受信した公開鍵で画像形成ジョブを暗号化して、画像形成ジョブ情報と共に第2ノード装置に送信する。第2ノード装置は、対応する秘密鍵で画像形成ジョブを復号化して所定の印刷を行う。
このように、画像形成ジョブ情報(ユーザIDやジョブコンテンツ等)に応じて公開鍵を発行し、公開鍵に基づいて画像形成ジョブを暗号化すると共に、暗号化された画像形成ジョブを画像形成ジョブ情報に応じて復号化することによって、特定のジョブやユーザに対して公開鍵を発行した後に、異なるジョブやユーザが、この公開鍵を用いて印刷してしまうことを防止することができる。従って、アクセスを制御すると共に、安全な通信を行うことができるという効果を奏する。
本発明に係る画像形成ジョブ認証システムおよび画像形成ジョブ認証方法の実施形態について図1ないし図11に基づいて説明すると以下の通りである。
図1は、本発明の画像形成ジョブ認証システムの概略的な構成を示すブロック図である。画像形成ジョブ認証システム200は、印刷サブシステム204を有する第1ノード装置202を備え、印刷サブシステム204は、画像形成ジョブを通信するための要求を送信する線206に接続されたインターフェース(図示せず)を有している。印刷サブシステム204は、印刷ドライバ、印刷スプーラ(デスプーラ)、印刷処理機またはポート管理機(モニタ)といった部材を備えていてもよい。画像形成ジョブの種類としては、例えば、印刷ジョブ、スキャンジョブ、ファックスジョブまたは文書/画像管理ジョブが挙げられる。最近のMFPといった画像形成装置は、文書/画像サーバの機能を含んでいる。すなわち、MFPは、文書または画像を、MFPへ保存する操作や、MFPから検索する操作を行うことができる。また、MFPは、文書/画像フォーマットを、電子メールを介して送信/受信された文書/画像フォーマット、または、ホスト/公開ウエブページといった他のフォーマットに変換することもできる。このように、文書/画像管理ジョブは、上記文書/画像サーバ機能の1つを実施するMFPとして定義されている。
認証サーバ208は、線206に接続され、第1ノード装置202の印刷サブシステム204からの要求を受信するためのインターフェース(図示せず)を備えている。また、認証サーバ208は、線210に接続され、画像形成ジョブ情報の分析結果に応じたアクセス照会を送信するためのインターフェース(図示せず)を備えている。
また、第2ノード装置212は、線210に接続され、認証サーバ208からのアクセス照会を受信し、認証サーバ208へ認証データ(アクセス権限)を送信するためのインターフェース(図示せず)を備えている。この認証データは、1回だけ使用される(使い捨ての)公開暗号鍵を含んでいる。認証サーバ208は、上記認証データを受信すると、公開鍵と共に確認データ(承認データ)を第1ノード装置202の印刷サブシステム204へ送信する。第1ノード装置202の印刷サブシステム204は、受信した公開鍵を使用して画像形成ジョブを暗号化し、暗号化した画像形成ジョブを、線214を介して第2ノード装置212へ送信する。すなわち、暗号化された画像形成ジョブは、認証サーバ208を迂回する(認証サーバ208を中継しない)。そして、第2ノード装置212は、公開鍵に対応付けられた秘密鍵を使用して画像形成ジョブを復号する。なお、線206・210・214は、別々に示されているが、これらは全てローカルエリアネットワーク(LAN)やIPネットワークといった同じ物理資源によって構成されていてもよい。
第1ノード装置202の印刷サブシステム204は、クライアントソースまたはプリンタソースなどの装置に組み込まれているものである。クライアントソースは、例えば、パーソナルコンピュータ(PC)でもよく、携帯情報端末(PDA)または携帯電話といった携帯型デバイスでもよい。プリンタソースは、例えば、MFP、コピー機、プリンタ、ファックスまたはスキャナなどでもよい。同様に、第2ノード装置212は、上記のようなクライアントソースの通信先でもよく、プリンタソースの通信先でもよい。例えば、第1ノード装置202としてのPCが、第2ノード装置212としての印刷を行うMFPへ印刷ジョブを送信する構成としてもよい。あるいは、第1ノード装置202としてのスキャナが、スキャンした画像を格納する第2ノード装置212としてのPCへ送信する構成としてもよい。一般的に、第1ノード装置202がクライアントソースであれば、第2ノード装置212がプリンタソースであり、第1ノード装置202がプリンタソースであれば、第2ノード装置212がクライアントソースである。
第2ノード装置212の自由な使用を制限するために、認証サーバ208は、画像形成ジョブ情報の分析(検査)結果に応じて、第2ノード装置212へのアクセスを認証している。このような分析(検査)は、例えば、ユーザID、第1ノード装置ID、文書名または第1ノード装置通信アドレスといった種類の画像形成ジョブ情報を検査することによって行ってもよい。あるいは、認証サーバ208は、ジョブコンテンツを分析してもよい。この場合、例えば、あるクラスのファイル(例えば、TIFFファイル)や、特別なキーワードが含まれた文書だけを除外することもできる。さらに、他の種類の画像形成ジョブのアクセス制御も可能である。この場合、時間/日付をアクセス制御に使用することができる。例えば、午前8時から午後5時までの間は印刷ジョブを出さないとするといったことである。あるいは、画像形成ジョブのサイズをアクセス制御のために使用してもよい。さらに、デジタル署名または生物測定データをアクセス制御のために使用してもよい。また、他の観点として、画像形成ジョブオプションを分析してもよい。この場合、例えば、ホッチキス留めを行う必要のあるジョブまたは穴開けを行う必要のあるジョブが、第2ノード装置212へアクセスできないようにするといった制御を行うことができる。
上記第2ノード装置212は、ジョブ識別子と秘密鍵とを関連付けるものである。また、第2ノード装置212は、画像形成ジョブを受信すると、受信したジョブ識別子と秘密鍵とを相互に参照して画像形成ジョブを復号する。すなわち、第2ノード装置212は、ジョブ識別子とこれに対応する秘密鍵とを格納するためのメモリー(記憶装置)220を備えている。そして、第2ノード装置212は、画像形成ジョブを復号した後、メモリー220から複合に用いた秘密鍵とジョブ識別子とを消去するようになっている。
一般的に、第2ノード装置212は、ジョブ識別子を生成し、このジョブ識別子を公開鍵と共に、認証データに含めて認証サーバ208へ送信する。あるいは、認証サーバ208は、ジョブ識別子を選択する構成であってもよい。ジョブ識別子としては、例えば、ネットワーク(IP)アドレス、ネットワーク(DNS)名、ネットワークユーザ名、文書名、デジタル署名、生物測定データまたはチェックサムを用いることができる。ただし、上記ジョブ識別子は、異なるレベルの安全性に関連付けられる。例えば、ジョブ識別子が、第1ノード装置202のIPアドレスだけを含んでいる場合には、第1ノード装置202が認証用のジョブを送信しても、実際には別のジョブが暗号化されて送信される可能性がある。一方、例えば、チェックサムが含まれている場合には、より強い安全性のために、ジョブを置換することが困難になる。なお、1つ以上のジョブ識別子を使用してもよく、例えば、IPアドレスおよび文書サイズを、ジョブ識別子として使用してもよい。
本発明の一つの特徴として、第1ノード装置202の印刷サブシステム204は、異なる画像形成ジョブ暗号化方法を使用することができる。例えば、ジョブ全体を暗号化することの他に、画像形成ジョブ制御命令だけを暗号化すること、画像形成ジョブデータだけを暗号化すること、および/または、画像形成ジョブの一部を暗号化することも可能である。このように、安全性に応じて処理内容を変えることができる。
本発明の他の特徴としては、第2ノード装置212は、さらに、アクセス制御モジュール224を備えている。アクセス制御モジュール224は、アクセス照会と共に画像形成ジョブ情報を認証サーバ208から受信するために、線210に接続されたインターフェースを有している。また、アクセス制御モジュール224は、画像形成ジョブ情報の分析結果に応じた鍵認証データを送信するために、線226に接続されたインターフェースを有している。すなわち、認証サーバ208によって行われる第1レベルのアクセス制御のほかに、第2ノード装置212には第2レベルのアクセス制御が行われる。
本発明のさらに異なる特徴として、第2ノード装置212は、1回だけ使用する(使い捨ての)公開鍵/秘密鍵の対を生成するための鍵生成モジュール230を備えている。鍵生成モジュール230は、線210を介して認証サーバ208と接続されているインターフェースを有しており、このインターフェースを介して認証データと共に公開鍵を送信するようになっている。他のバリエーションとして、鍵生成モジュール230が、1回だけ使用する公開鍵/秘密鍵対を複数生成するものがある。これら複数の公開鍵/秘密鍵対は、認証データと共に認証サーバ208へ送信される。複数の鍵は、確認データと共に第1ノード装置202へ中継される。これにより、第1ノード装置202の印刷サブシステム204は、複数の公開鍵を使用して画像形成ジョブを暗号化することができる。また、例えば、第1ノード装置202の印刷サブシステム204は、複数の公開鍵を使用して、複数の画像形成ジョブの一部分を暗号化してもよい。
〔機能について〕
本発明の画像形成ジョブの認証および暗号化/復号化方法は、画像形成ジョブを開始するために使用する手段、暗号化用の公開鍵/秘密鍵アルゴリズム、公開鍵/秘密鍵を使用して画像形成ジョブを暗号化/復号化するために使用される方法、および、公開鍵/秘密鍵を生成するために使用する方法からは独立している。例えば、画像形成ジョブは、プリンタドライバを用いてアプリケーションから生成することができる。このアプリケーションは、文書を印刷指示に変換する。この印刷指示としては、例えば、オペレーティングシステムのMSファミリーにおけるGDI(Graphics Device Interface)が挙げられる。印刷指示は、クライアントにインストールされたプリンタドライバ、および/または、印刷装置に対応したサーバにインストールされたプリンタドライバへ送られる。プリンタドライバは、印刷指示を、プリンタ依存型フォーマット(例えば、ラスタ画像またはページ記述言語(PDL;page description language))に変換する。他の場合(例えば、直接印刷)では、プリンタが文書のフォーマットを直接変換するため、文書フォーマットをプリンタ依存型フォーマットへ予め変換しておくことはない。
また、本発明は、例えば、画像形成ジョブを、産/官標準(例えば、RSA3DES暗号化またはAES(Advanced Encryption System))を使用して暗号化させてもよい。この場合、画像形成ジョブ全体を暗号化してもよく、または、画像形成ジョブの一部分を暗号化してもよい。
本発明は、画像形成ジョブ認証の判断に用いられる方法からは独立している。例えば、本発明の認証方法は、特定の文書/画像に対するアクセス制御に基づいていてもよい。また、本発明は、画像形成ジョブの種類からは独立している。画像形成ジョブは、例えば、印刷、スキャン、ファックスまたは文書管理ジョブでもよい。
本発明のように、画像形成ジョブを受信または伝送する装置(例えば、MFPまたは演算装置)としては、画像形成装置が挙げられる。画像形成装置または画像形成サーバに画像形成ジョブを作成やデスプールする演算装置、画像形成装置または画像形成サーバから画像形成ジョブを受信する演算装置を、画像形成クライアント、クライアント演算装置またはクライアントと呼ぶ。また、画像形成装置を管理し、画像形成ジョブを受信し、画像形成ジョブを画像形成装置へ/画像形成装置から再スプールする演算装置を、サーバ演算装置または認証サーバと呼ぶ。
〔画像形成ジョブ制御概要〕
図2は、本発明の認証システムの実施形態の1つを示す図である。図2に示す認証システム301は、画像形成クライアント302、画像形成装置303、認証サーバ304を備えている。画像形成ジョブは、画像形成クライアント302から画像形成装置303へデスプールされるか、または、その反対である。図2は前者の場合を示し、この場合、画像形成ジョブが、画像形成クライアント302にて始まる。画像形成ジョブの例としては、例えば、印刷ジョブ、スキャンジョブ、ファックスジョブまたは文書管理ジョブが挙げられるが、これに制限されない。画像形成ジョブは、ユーザによって手動で開始してもよいし、何らかの自動的な処理または他のバックグラウンド処理によって開始してもよい。画像形成ジョブは、プリンタドライバなどによって、画像形成装置レディフォーマットとなるように予め処理されていてもよく、または、既に画像形成装置レディフォーマット(例えば、直接印刷)になっていてもよい。
画像形成ジョブがいったん開始されると、画像形成ジョブは、画像形成クライアント302の画像形成スプーラ(図示せず)へスプールされる。画像形成ジョブをデスプールする前に、画像形成スプーラは、画像形成ジョブの画像形成装置303へのアクセスが認証されるように、認証サーバ304と通信を行う。画像形成スプーラしては、例えば、印刷スプーラ、印刷/ファックススプーラ、スキャンスプーラ、または、集積画像形成スプーラが挙げられるが、これに制限されない。
なお、画像形成ジョブをデスプールするための認証を要求する処理は、画像形成処理機またはポートモニタを使用して、後のデスプール処理のときに行われる。画像形成処理機の例としては、オペレーティングシステムのMircosoft(登録商標)Windows(登録商標)ファミリーの印刷処理機が挙げられる。ポートモニタの例としては、オペレーティングシステムのMircosoft(登録商標)Windows(登録商標)ファミリーのポートモニタが挙げられる。
画像形成スプーラまたは他のデスプールする部材(デスプーラ)は、認証サーバ304と通信する際に自身を証明する。証明は、例えばデジタル署名でもよいが、他の手段も可能である。証明すると、デスプーラは、画像形成ジョブに関する情報を認証サーバ304へ送信する。認証サーバ304は、画像形成ジョブ情報を検査し、アクセスを認証するかどうかを判断する。認証の判断は、例えば以下の要素またはこれらの任意の組み合わせに基づくものでもよいが、これに制限されない。
1.発信ソース、例えば、クライアント演算装置
2.発信ユーザ、例えば、ユーザ名
3.文書/画像へのアクセス制御
4.日付/時間
5.画像形成ジョブのサイズ
6.画像形成ジョブを特定するオプション
7.文書の内容
認証サーバ304がアクセスを認証しない場合には、認証拒否応答が、画像形成スプーラまたは他のデスプーラへ返送され、画像形成に係るジョブは終了する。アクセスが認証される場合には、認証サーバ304は、例えばSNMPなどの管理プロトコルを使用して画像形成装置303と通信を行い、ネットワークアドレスへのアクセスの認証を要求すると共に、画像形成クライアント302のネットワークアドレス(IPアドレス)を送信する。これは、IPアドレスフィルタリングを使用したアクセス制御の一例である。画像形成装置303の通信アドレスは、例えばパラレルポート、シリアルポート、または、USBポートといったローカルアドレスでもよい。また、画像形成装置303は、通信アドレスの任意の組み合わせを用いて接続されていてもよく、この場合、例えば1つの通信アドレスが、認証要求のために使用され、他の通信アドレスが画像形成ジョブの送信/受信用に使用される。
画像形成装置303は、ネットワークアドレスへのアクセス要求を受信すると、独自の公開暗号鍵/秘密暗号鍵を生成し、ネットワークアドレスと秘密鍵とを記憶して、公開鍵を認証サーバ304へと送信する。認証サーバ304は、確認データおよび公開鍵を、画像形成クライアント302の画像形成スプーラまたは他のデスプーラへ送信する。次に、画像形成クライアント302は、公開鍵を使用して、画像形成装置303に適合するように画像形成ジョブを暗号化する。可能な暗号化方法の例としては、以下のものがあげられるが、これに制限されない。
1.画像形成ジョブ全体の暗号化
2.画像形成制御命令は暗号化せず、画像形成データを暗号化
3.内容情報を開示する命令または操作だけを暗号化する断片的な暗号化
次に、デスプーラは、暗号化された画像形成ジョブを、画像形成装置303へ直接デスプールする。
画像形成装置303は、画像形成ジョブを受信すると、画像形成ジョブの発信元のネットワークアドレス(画像形成クライアント302)を、蓄積されたネットワークフィルターアクセスの中から検索する。ネットワークアドレスが見つからない場合には、画像形成装置303へのデスプールは認証されない。ネットワークアドレスが見つかった場合には、画像形成装置303は、画像形成ジョブのデスプールを受付け、ネットワークアドレスと共に記憶されている秘密鍵を使用して、画像形成ジョブを復号する。画像形成ジョブが終了すると、画像形成装置303に記憶されていたネットワークアドレスアクセスおよび秘密鍵が消去される。
図3は、本発明の認証システムの他の実施形態を示す図である。図3に示す認証システム305においても、図2と同様に、画像形成クライアント306、画像形成装置307、認証サーバ308を備えている。図3に示す認証システム305においても、画像形成ジョブが開始されると、画像形成ジョブが画像形成クライアント306の画像形成スプーラ(図示せず)へスプールされる。そして、画像形成ジョブをデスプールする前に、画像形成スプーラは、画像形成ジョブの画像形成装置307へのアクセスが認証されるように、認証サーバ308と通信を行う。
この際、画像形成クライアント306は、認証サーバ308に対して、画像形成ジョブ情報と画像形成クライアント306のネットワークアドレス(IPアドレス)とを送信する。認証サーバ308は、受信した画像形成ジョブ情報の分析(検査)結果に応じて、画像形成装置307へのアクセスを認証する。このような分析(検査)は、例えば、ユーザID、画像形成クライアントID(第1ノード装置ID)、文書名または画像形成クライアント通信アドレス(第1ノード装置通信アドレス)といった種類の画像形成ジョブ情報を検査することによって行うことができる。
認証サーバ308がアクセスを認証しない場合には、認証拒否応答が、画像形成すプールまたは他のデスプーラへ返送され、画像形成に係るジョブは終了する。アクセスが認証される場合には、認証サーバ308は、画像形成装置307と通信を行い、ネットワークアドレスへのアクセスを要求すると共に、画像形成クライアント306のネットワークアドレス(IPアドレス)を送信する。すなわち、IPアドレスフィルタリングを使用したアクセス制御を行う。
画像形成装置307は、ネットワークアドレスへのアクセス要求を受信すると、独自の公開暗号鍵/秘密暗号鍵を生成し、ネットワークアドレスと秘密鍵とを記憶して、公開鍵を認証サーバ308へと送信する。認証サーバ308は、確認データおよび公開鍵を、画像形成クライアント306の画像形成スプーラまたは他のデスプーラへ送信する。次に、画像形成クライアント306は、公開鍵を使用して、画像形成装置307に適合するように画像形成ジョブを暗号化する。
次に、デスプーラは、暗号化された画像形成ジョブを、画像形成装置307へ直接デスプールする。そして、画像形成装置307は、画像形成ジョブを受信すると、画像形成ジョブの発信元のネットワークアドレス(画像形成クライアント306)を、蓄積されたネットワークフィルターアクセスの中から検索する。ネットワークアドレスが見つからない場合には、画像形成装置307へのデスプールは認証されない。ネットワークアドレスが見つかった場合には、画像形成装置307は、画像形成ジョブのデスプールを受付け、ネットワークアドレスと共に記憶されている秘密鍵を使用して、画像形成ジョブを復号する。画像形成ジョブが終了すると、画像形成装置307に記憶されていたネットワークアドレスアクセスおよび秘密鍵が消去される。
また、上記と同様に、画像形成クライアント、画像形成装置および認証サーバを備えた認証システムであって、本発明のさらに他の実施形態を示す認証システム(図示せず)を挙げることができる。この場合の認証システムは、図2に示す認証システム301とは逆に、画像形成ジョブが、(例えば、ネットワークスキャンジョブのように)画像形成装置からも発信されているものである。すなわち、この認証システムの場合、画像形成装置は、ユーザの変わりに認証サーバにアクセスして認証を確認してもよい。認証された場合には、認証サーバは、通信先の画像形成クライアントの画像形成スプーラ(図示せず)と交信し、画像形成装置のネットワーク(IP)アドレスを送信する。通信先の画像形成スプーラでは、独自の公開鍵/秘密鍵対を生成し、画像形成装置のネットワーク(IP)アドレスおよび秘密鍵を記憶し、公開鍵を認証サーバへと送信する。認証サーバは、公開鍵を画像形成装置へ中継する。
画像形成装置は、画像形成ジョブを暗号化し、画像形成ジョブを通信先の画像形成クライアントへデスプールする。通信先の画像形成クライアントは、画像形成ジョブを受信すると、画像形成ジョブの発信元(画像形成装置)のネットワーク(IP)アドレスを、格納されたネットワークフィルターアクセスから検索する。ネットワークアドレスが見つからない場合には、通信先に対するデスプールは許可されない。ネットワークアドレスが見つかった場合には、画像形成スプーラは、画像形成ジョブのデスプールを受付け、ネットワークアドレスと共に記憶されている秘密鍵を使用して画像形成ジョブを復号する。画像形成ジョブが終了したら、通信先に記憶されているネットワークアドレスアクセスと秘密鍵とが消去される。
図4は、本発明の認証システムのさらに他の実施形態を示す図である。図4に示す認証システム309は、画像形成クライアント310、画像形成装置311、認証サーバ312を備えている。図4に示す認証システム309の認証サーバ312は、画像形成サーバの構成を含むものであってもよい。この場合、画像形成ジョブは、画像形成装置311または画像形成クライアント310へデスプールされる前に、まず、画像形成サーバを兼ねた認証サーバ312へデスプールされる。そして、発信元に関する情報が、直接または画像形成ジョブに組み込まれた状態で画像形成装置311または画像形成クライアント310へ送信される。そして、上記と同様にして、公開鍵/秘密鍵対が生成され、発信元のネットワーク(IP)アドレスが見つかった場合には、受信側の装置は、画像形成ジョブのデスプールを受付け、画像形成ジョブを復号する。
〔MFPの内部−認証設定〕
図5は、第2ノード装置212としての画像形成装置の詳細を示す図である。図5に示す画像形成装置は、ネットワークインターフェース320、認証プロトコル部321、公開鍵/秘密鍵生成器322、および、ネットワークアドレスアクセスと対応する秘密鍵とを記録するための認証記録装置323を備えている。認証サーバ208は、認証プロトコル部321に格納された認証用のプロトコル(認証プロトコル)を使用するネットワークインターフェース320を介して画像形成装置と通信する。画像形成装置は、このネットワーク320を介して、通信先の情報である発信元情報を受信する。認証プロトコルに従って、画像形成サーバは、指定のネットワークアドレスに対してアクセスすることを要求できる。そして、画像形成装置の認証プロトコル部321は、公開鍵/秘密鍵生成器322から、独自の公開暗号鍵/秘密鍵暗号鍵を生成して取得する。なお、公開鍵/秘密鍵生成器322は、図1に示す鍵生成モジュール230に対応している。
認証プロトコル部321は、公開鍵/秘密鍵生成器322にて生成された公開鍵を受信する。そして、認証プロトコル部321は、ネットワークインターフェース320から発信元情報を受信し、この発信元情報(ネットワークアドレス)と、このネットワークアドレスに対応した秘密鍵とを認証記録装置323に格納する。さらに、認証プロトコル部321は、ネットワークインターフェース320に公開鍵を送信し、ネットワークインターフェース320は、認証データと共に公開鍵を認証サーバ208(画像形成サーバ)へ返信する。
図6は、認証記録表の例を示す図である。図6に示す例では、各記録が、アクセスするためのソース識別子(例えば、ネットワークアドレス)と、ソース識別子の種類とが記載されている。ソース識別子は、以下のものを含んでいてもよいが、これに限定されない。
1.ネットワークアドレス、例えばIPアドレス
2.ネットワーク名、例えばDNS名
3.ネットワークユーザ名
4.文書名
各記録には、発信元の決定に係る情報が、例えばネットワークアドレスといったトランスポート層や、画像形成ジョブに組み込まれているようなデータ層などに含まれている。さらに、各記録には、関連付けられた秘密鍵が含まれ、任意の記録には、2次的な証明方法(例えば、デジタル署名またはチェックサム)が含まれている。
〔認証サーバ〕
図7は、ピアツーピア認証システムを示す図である。図7に示すように、ピアツーピア認証システム330は、画像形成クライアント331と認証サーバ332とを備えている。画像形成クライアント331は、ネットワークインターフェース333およびポート管理部334を備えており、認証サーバ332は、クライアントインターフェース335、ジョブ情報抽出部336、認証部337および画像形成装置インターフェース338を備えている。なお、画像形成クライアント331は、画像形成ジョブをデスプールするよう、クライアントインターフェース335を介して認証サーバ332に要求する。デスプールの要求は、画像形成クライアント332を識別する画像形成ジョブ情報を含んでいる。1つの方法として、画像形成クライアント332を識別する情報は、トランスポート層(例えば、ネットワークアドレス)から得ることができる。また、他の方法として、上記情報は、要求データ(例えば、ホスト名)に組み込まれていてもよい。さらに他の方法として、上記情報は、トランスポート層にて得られた情報または要求データ(例えば、DNSサーバにおけるホスト名探索)から得ることもできる。
画像形成ジョブ情報は、画像形成装置にネットワークフィルターアクセスを記録することを要求する情報を少なくとも含み、認証要求に必要な他の情報をも含んでいる。これらの情報としては、以下のものを挙げることができるが、これに制限されない。
1.ユーザ名
2.文書名
3.画像形成ジョブ制御オプション
4.文書/画像へのアクセス制御
5.日付/時間
6.画像形成ジョブのサイズ
7.文書の内容
ジョブ情報抽出部336は、要求されたデータから、認証処理に関する情報と、画像形成装置に記録されたネットワークフィルターアクセスとを抽出し、これらの情報を対応するモジュールへ送信する。
認証部337は、画像形成ジョブが認証されているかどうかを判断する。この場合、任意の認証アルゴリズムを使用してもよい。このような認証アルゴリズムは、例えば以下のものを挙げることができるが、これに制限されない。
1.画像形成装置に対するユーザのアクセス権
2.画像形成ジョブが予定されている時間
3.文書/画像に対するユーザのアクセス権
4.ホッチキス留め等の画像形成ジョブの特性
5.文書中の内容に対するユーザのアクセス権
6.著作権または他の禁止されている内容のフィルタリング
画像形成ジョブが認証されている場合には、認証部337は、ネットワークフィルターアクセス記録に関する情報を含むアクセス設定要求を作成する。このアクセス設定要求は、画像形成装置インターフェース338を介して画像形成装置へ送信される。
次に、認証部337は、画像形成装置からのアクセス認証応答を待つ。アクセスが認証された場合(アクセス認証応答を受信した場合)には、認証部337は、アクセス認証応答から抽出された公開鍵を含む確認応答を、クライアントインターフェース335を介して画像形成クライアント332へ送信する。
図8は、画像形成サーバ認証システムを示す図である。図8に示す画像形成サーバ認証システム340は、画像形成クライアント341および認証サーバ342を備えている。画像形成クライアント341は、画像形成スプーラ343およびポート管理部344を備えている。また、認証サーバ342は、クライアントインターフェース345、ジョブ情報抽出部346、認証部347および画像形成装置インターフェース348を備えている。なお、認証サーバ342は、画像形成装置のための画像形成サーバとしても機能を果たしている。画像形成クライアント341は、画像形成ジョブを、認証サーバ342(画像形成サーバ)へ認証要求せずにデスプールする。画像形成スプーラ343または他の画像形成デスプールする部材は、画像形成クライアント341の代わりに、クライアントインターフェース345を介して認証要求を行う。なお、ジョブ情報抽出部346は、画像形成ジョブの構文解析や、画像形成ジョブに組み込まれている情報の抽出を行うものである。
この処理は、上記図7に示すピアツーピア認証システムが行う処理とは、以下の点が異なっている:
1.ジョブ情報は、画像形成ジョブから抽出されており、および/または、ジョブスケジュール情報は、画像形成スプーラから抽出されている。例えば、ユーザおよび文書名は、ジョブスケジュール情報から取得される。さらに、画像形成オプションは、画像形成ジョブの中の画像形成ジョブ制御命令から取得される。
2.発信元情報は、画像形成ジョブから抽出され、および/または、ジョブスケジュール情報は、画像形成スプーラから抽出される。例えば、画像形成クライアントについてのホスト情報は、ジョブスケジュール情報から取得してもよく、または、画像ジョブに組み込まれていてもよい。
〔画像ジョブデスプール〕
図9は、第1ノード装置の印刷サブシステムによる、暗号化された画像形成ジョブのデスプールを詳しく示す図である。図9に示すように、画像形成ジョブを印刷ドライバ等で生成し、画像形成クライアントの画像形成スプーラにスプールされる。その後、画像形成クライアントの画像形成スプーラまたは他のデスプールする部材は、認証サーバに認証要求を行う。画像形成クライアントが公開暗号鍵と共に認証確認を受信した後、認証要求を行うデスプールする部材(例えば、画像形成スプーラ、画像形成処理機またはポート管理機)が、以下の動作を行う:
1.画像形成装置に適合するように、公開暗号鍵を使用して画像形成ジョブを暗号化する。
2.ポート管理機を介して画像形成装置または画像形成スプーラへ接続することにより、暗号化された画像形成ジョブのデスプールの準備を開始する。
3.接続が受け付けられるのを待つ。
4.画像形成装置または画像形成サーバに関連付けられているポート管理機を介して暗号化された画像形成ジョブをデスプールする。
〔画像ジョブ実行〕
図10は、画像形成ジョブの実行を詳しく示す図である。画像形成装置は、画像形成ジョブを画像形成装置へデスプールする要求を受信した後に以下の動作を行う。
すなわち、画像形成ジョブを、ネットワークインターフェースを介して受信すると、以下に示す1の処理を「画像形成構文解析」として行う。そして、以下に示す2の処理を「アクセス検索」として行う。このアクセス検索の際に用いるアクセスレコードとは、例えば図6に示す表を挙げることができる。その後、以下に示す3〜6の処理を行う。6の処理後は、「アクセスレコードへの記録のアップデート」を行うことによって、使用したエントリの削除を行う(公開暗号鍵は1回だけ使用する)。そして、以下に示す7〜8の処理を行う。:
1.トランスポート層または画像形成ジョブに組み込まれた情報から画像形成ジョブ発信元情報を抽出する。
2.発信元のアクセスエントリをネットワークフィルターアクセス記録(アクセスレコード)から検索する。
3.エントリがなかった場合には処理を終了し、デスプール要求を拒否する。
4.エントリがあった場合には発信元情報に関連付けられている秘密暗号鍵を検索する。
5.画像形成装置は、画像形成装置への画像形成ジョブのデスプールの受付けを認める。
6.画像形成装置は、秘密暗号鍵を使用して画像形成ジョブを復号する。
7.画像形成装置は、復号した画像形成ジョブを画像機へと送信する。
8.画像形成ジョブに関連付けられているネットワークアクセスフィルター記録(アクセスレコード)を消去する。
なお、発信元情報を画像形成ジョブ内部から取得する場合は、アクセスレコードを検索する前に、画像形成ジョブの一部または全てを、画像形成装置または画像形成装置によってアクセス可能な記憶装置へデスプールしておく必要がある。
図11は、本発明の画像形成ジョブ認証方法を示すフローチャートである。図11では、分かりやすいように番号付けされた一連の工程として示しているが、これらの番号に基づく順序に限定されるものではない。例えば、これらの工程の複数を省いてもよく、複数の工程を並行して実施してもよく、順序を入れ換えて実行してもよい。本方法では、ステップ800から開始する。
ステップ802では、認証サーバが、画像形成ジョブを通信するようにとの要求を、第1ノード装置の印刷サブシステムから受信する。この場合、画像形成ジョブは、上記の通り例えば印刷ジョブ、スキャンジョブ、ファックスジョブまたは文書/画像管理ジョブでもよい。ステップ804では、画像形成ジョブ情報の分析結果に応じて、アクセス照会を第2ノード装置へ送信する。ステップ806では、認証サーバが、1回だけ使用される公開暗号鍵を含む認証データを、第2ノード装置から受信する。ステップ808では、公開鍵を含む確認データを、第1ノード装置の印刷サブシステムへ送信する。ステップ810では、第1ノード装置が、公開鍵を使用して画像形成ジョブを暗号化する。ステップ812では、暗号化された画像形成ジョブを、第1ノード装置から第2ノード装置へ送信する。ステップ814では、第2ノード装置が、公開鍵に対応付けられた秘密鍵を使用して画像形成ジョブを復号する。ステップ816では、公開鍵/秘密鍵対を消去する。
画像形成ジョブを通信するようにとの要求を、第1ノード装置の印刷サブシステムから受信する工程(ステップ802)は、クライアントソースまたはプリンタソースである第1ノード装置からの要求を受信する工程を含み、この場合、印刷サブシステムは、印刷ドライバ、印刷スプーラ、印刷処理機またはポート管理機(モニタ)などの構成を含んでいてもよい。暗号化された画像形成ジョブを第2ノード装置へ送信する工程(ステップ812)は、暗号化された画像形成ジョブを第2ノード装置へ送信する工程を含んでいる。なお、第2ノード装置は、クライアントの通信先またはプリンタの通信先でもよい。
図11では、画像形成ジョブ情報の分析結果に応じて第2ノード装置へアクセス照会を送信する工程(ステップ804)が、画像形成ジョブ情報(例えば、ID、ジョブコンテンツ、文書名、第1ノード装置ID、第1ノード装置通信アドレス、画像形成ジョブアクセス制御、時間/日付、画像形成ジョブサイズ、デジタル署名、生物測定データまたは画像形成ジョブオプション)の分析結果に応じて第2ノード装置へのアクセスを認証する工程を含んでいる。
また、図11では、第2ノード装置へアクセス照会を送信する工程(ステップ804)が、第2ノード装置へ画像形成ジョブ情報を送信する工程を含んでいる。さらに、ステップ805aでは、第2ノード装置にて画像形成ジョブ情報を分析する。認証を受信する工程(ステップ806)は、第2ノード装置の画像形成ジョブ情報分析に応じた公開鍵を受信する工程を含んでいる。
他の方法としては、ステップ805bとして、1回だけ使用する公開鍵を認証サーバへ送信する前に、1回だけ使用する公開鍵と対応する秘密鍵とを、第2ノード装置で生成してもよい。さらに異なる方法としては、ステップ805cとして、第2ノード装置がジョブ識別子と秘密鍵とを関連付ける。例えば、ジョブ識別子は、ネットワーク(IP)アドレス、ネットワーク(DNS)名、ネットワークユーザ名、文書名、デジタル署名、生物測定データまたはチェックサムでもよい。次に、公開鍵に対応付けられた秘密鍵を使用して画像形成ジョブを復号する工程(ステップ814)は、サブ工程を含んでいる。ステップ814aでは、ジョブ識別子を有する暗号化された画像形成ジョブを受信する。ステップ814bでは、ジョブ識別子を、秘密鍵と相互参照する。
なお、ジョブ識別子と秘密鍵とを関連付ける工程(ステップ805c)は、ジョブ識別子と対応する秘密鍵とを第2ノード装置のメモリーに格納する工程を含む。そして、ステップ816では、画像形成ジョブを復号した後、秘密鍵とジョブ識別子とを記録から消去する。
本発明の方法では、公開鍵を使用して画像形成ジョブを暗号化する工程(ステップ810)は、画像形成ジョブ全体を暗号化する工程、画像形成ジョブ制御命令だけを暗号化する工程、画像形成ジョブの一部を暗号化する工程、または、画像形成ジョブデータだけを暗号化する工程等を含んでいてもよい。
異なる方法として、認証データを認証サーバにて受信する工程(ステップ806)が、1回限りの公開暗号鍵を複数受信する工程を含み、第1ノード装置にて公開鍵を使用して画像形成ジョブを暗号化する工程(ステップ810)が、複数の公開鍵を使用して画像形成ジョブを暗号化する工程を含んでいてもよい。例えば、ステップ810は、複数の公開鍵を使用して複数の画像形成ジョブの一部分を暗号化してもよい。
上記では、認証サーバを使用して画像形成ジョブを認証するためのシステムおよび方法について説明してきた。上記説明では、本発明の使用方法や特定の通信メカニズムを例に挙げた。しかしながら、これらの例は、本発明を分かりやすくするために挙げた例であり、本発明はこれらの例だけに制限されない。また、本発明の説明を、一般的なMicrosoft(登録商標) Windows(登録商標)オペレーティングシステムを用いて説明してきたが、本発明はこれに限定されるものではない。本発明における他の可能性のある例を挙げるとApple(登録商標) Macintosh(登録商標)オペレーティングシステム、Linux(登録商標)オペレーティングシステム、System(登録商標) V Unix(登録商標)オペレーティングシステム、BSD(登録商標) Unix(登録商標)オペレーティングシステム、OSF Unix(登録商標)オペレーティングシステム、Sun(登録商標) Solaris(登録商標)オペレーティングシステム、HP(登録商標)/UX(登録商標)オペレーティングシステムまたはIBM(登録商標) Mainframe MVS(登録商標)およびAS/400(登録商標)オペレーティングシステムなどのサブシステムを用いることもできる。本発明の他のバリエーションや実施形態は、当業者によって実施されるであろう。
本発明は上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
最後に、画像形成ジョブ認証システムの各ブロックは、ハードウェアロジックによって構成してもよいし、次のようにCPUを用いてソフトウェアによって実現してもよい。
すなわち、画像形成ジョブ認証システムは、各機能を実現する制御プログラムの命令を実行するCPU(central processing unit)、上記プログラムを格納したROM(read only memory)、上記プログラムを展開するRAM(random access memory)、上記プログラムおよび各種データを格納するメモリ等の記憶装置(記録媒体)などを備えている。そして、本発明の目的は、上述した機能を実現するソフトウェアである画像形成ジョブ認証システムの制御プログラムのプログラムコード(実行形式プログラム、中間コードプログラム、ソースプログラム)をコンピュータで読み取り可能に記録した記録媒体を、上記画像形成ジョブ認証システムに供給し、そのコンピュータ(またはCPUやMPU)が記録媒体に記録されているプログラムコードを読み出し実行することによっても、達成可能である。
上記記録媒体としては、例えば、磁気テープやカセットテープ等のテープ系、フロッピー(登録商標)ディスク/ハードディスク等の磁気ディスクやCD−ROM/MO/MD/DVD/CD−R等の光ディスクを含むディスク系、ICカード(メモリカードを含む)/光カード等のカード系、あるいはマスクROM/EPROM/EEPROM/フラッシュROM等の半導体メモリ系などを用いることができる。
また、画像形成ジョブ認証システムを通信ネットワークと接続可能に構成し、上記プログラムコードを通信ネットワークを介して供給してもよい。この通信ネットワークとしては、特に限定されず、例えば、インターネット、イントラネット、エキストラネット、LAN、ISDN、VAN、CATV通信網、仮想専用網(virtual private network)、電話回線網、移動体通信網、衛星通信網等が利用可能である。また、通信ネットワークを構成する伝送媒体としては、特に限定されず、例えば、IEEE1394、USB、電力線搬送、ケーブルTV回線、電話線、ADSL回線等の有線でも、IrDAやリモコンのような赤外線、Bluetooth(登録商標)、802.11無線、HDR、携帯電話網、衛星回線、地上波デジタル網等の無線でも利用可能である。なお、本発明は、上記プログラムコードが電子的な伝送で具現化された、搬送波に埋め込まれたコンピュータデータ信号の形態でも実現され得る。
本発明の画像形成ジョブ認証方法は、クライアントおよびプリンタ等の第1ノード装置および第2ノード装置の間を、ネットワークを介して通信を行う際に、送受信するデータを保護しつつ安全な通信を可能とするものである。このため、通信可能な情報端末に適用可能であり、例えば、PC、プリンタ、携帯電話やPDA等に好適に用いることができる。
本発明の画像形成ジョブ認証システムの概略的な構成を示すブロック図である。 本発明の認証システムの実施形態の1つを示す図である。 本発明の認証システムの他の実施形態を示す図である。 本発明の認証システムのさらに他の実施形態を示す図である。 本発明の第2ノード装置としての画像形成装置の詳細を示す図である。 本発明の認証記録表の例を示す図である。 本発明のピアツーピア認証システムを示す図である。 本発明の画像形成サーバ認証システムを示す図である。 本発明の第1ノード装置の印刷サブシステムによる、暗号化された画像形成ジョブのデスプールを詳しく示す図である。 本発明の画像形成ジョブの実行を詳しく示す図である。 本発明の画像形成ジョブ認証方法を示すフローチャートである。 従来のセキュアな(安全な)画像形成ジョブ伝送方法を示す図である。 従来の、アクセス制御と、安全な画像形成ジョブ伝送と組み合わせた方法を示す図である。
符号の説明
200・301・305・309 画像形成ジョブ認証システム
202 第1ノード装置
208・304・308・312 認証サーバ
212 第2ノード装置
220 メモリー(記憶装置)
224 アクセス制御モジュール
230 鍵生成モジュール
302・306・310 画像形成クライアント(第1ノード装置・第2ノード装置)
303・307・311 画像形成装置(第1ノード装置・第2ノード装置)

Claims (28)

  1. 画像形成ジョブ認証方法であって、
    認証サーバ、画像形成ジョブを通信するための要求と、当該画像形成ジョブに関する情報である画像形成ジョブ情報とを、第1ノード装置の印刷サブシステムから受信する工程と、
    認証サーバが、上記画像形成ジョブ情報の分析結果に応じて、第1ノード装置へのアクセスを要求するアクセス照会を第2ノード装置へ送信する工程と、
    認証サーバ、1回だけ使用する公開暗号鍵を含む認証データを、第2ノード装置から受信する工程と、
    認証サーバが、第2ノード装置から受信した公開暗号鍵を含む確認データを、第1ノード装置の印刷サブシステムへ送信する工程と、
    第1ノード装置認証サーバから受信した公開暗号鍵を使用して画像形成ジョブを暗号化する工程と、
    暗号化した画像形成ジョブを、第1ノード装置から第2ノード装置へ送信する工程とを含む画像形成ジョブ認証方法。
  2. 第2ノード装置にて、公開暗号鍵に対応付けられた秘密鍵を使用して画像形成ジョブを復号する工程をさらに含む請求項1に記載の画像形成ジョブ認証方法。
  3. 上記画像形成ジョブを通信するための要求を、第1ノード装置の印刷サブシステムから受信する工程は、クライアントソースおよびプリンタソースを含むグループから選択される第1ノード装置からの要求を受信する工程を含む請求項2に記載の画像形成ジョブ認証方法。
  4. 上記暗号化した画像形成ジョブを第2ノード装置へ送信する工程は、暗号化された画像形成ジョブを、クライアントソースとの通信先およびプリンタソースとの通信先を含むグループから選択される第2ノード装置へ送信する工程を含む請求項3に記載の画像形成ジョブ認証方法。
  5. 上記画像形成ジョブ情報の分析結果に応じて、アクセス照会を第2ノード装置へ送信する工程は、文書名、ユーザID、ジョブコンテンツ、第1ノード装置ID、第1ノード装置通信アドレス、画像形成ジョブアクセス制御、時間/日付、画像形成ジョブサイズ、デジタル署名、生物測定データおよび画像形成ジョブオプションを含むグループから選択される画像形成ジョブ情報の分析結果に応じて、第2ノード装置へのアクセスを認証する工程を含む請求項2に記載の画像形成ジョブ認証方法。
  6. 上記画像形成ジョブを通信するための要求を、第1ノード装置の印刷サブシステムから受信する工程は、印刷ジョブ、スキャンジョブ、ファックスジョブおよび文書/画像管理ジョブを含むグループから選択される画像形成ジョブを通信するための要求を受信する工程を含む請求項1に記載の画像形成ジョブ認証方法。
  7. 第2ノード装置が、上記アクセス照会を受信したときに、当該アクセス照会にてアクセス先として要求されている第1ノード装置、または、上記画像形成ジョブを識別するためのジョブ識別子と秘密鍵とを関連付ける工程をさらに含み、
    上記認証サーバが公開暗号鍵を含む認証データを第2ノード装置から受信する工程において、認証サーバは、上記ジョブ識別子と関連付けられた秘密鍵に対応する公開暗号鍵を含む認証データを、第2ノード装置から受信し、
    上記暗号化した画像形成ジョブを、第1ノード装置から第2ノード装置へ送信する工程において、第1ノード装置は、当該第1ノード装置、または、当該画像形成ジョブを識別するためのジョブ識別子を有する、暗号化された画像形成ジョブを第2ノード装置へ送信し、
    上記公開暗号鍵に対応付けられた秘密鍵を使用して画像形成ジョブを復号する工程において、第2ノード装置は、受信した暗号化された画像形成ジョブが有するジョブ識別子に関連付けられた秘密鍵を使用して、当該画像形成ジョブを復号する請求項2に記載の画像形成ジョブ認証方法。
  8. 上記ジョブ識別子と秘密鍵とを関連付ける工程が、ジョブ識別子と、該ジョブ識別子に関連する秘密鍵とを第2ノード装置の記録装置に格納する工程を含み、
    画像形成ジョブを復号した後に、秘密鍵およびジョブ識別子を記録装置から消去する工程をさらに含む請求項7に記載の画像形成ジョブ認証方法。
  9. 上記ジョブ識別子と秘密鍵とを関連付ける工程が、ネットワーク(IP)アドレス、ネットワーク(DNS)名、ネットワークユーザ名、文書名、デジタル署名、生物測定データおよびチェックサムを含むグループから選択されるジョブ識別子を使用する工程を含む請求項7に記載の画像形成ジョブ認証方法。
  10. 上記公開暗号鍵を使用して画像形成ジョブを暗号化する工程は、画像形成ジョブ全体の暗号化、画像形成ジョブ制御命令だけの暗号化、画像形成ジョブデータだけの暗号化、および、画像形成ジョブの一部の暗号化を含むグループから選択される処理を用いた工程を含む請求項2に記載の画像形成ジョブ認証方法。
  11. 上記1回だけ使用する公開暗号鍵を認証サーバへ送信する前に、第2ノード装置にて、1回だけ使用する公開暗号鍵と、該公開暗号鍵に対応付けられた秘密鍵とを生成する工程をさらに含む請求項2に記載の画像形成ジョブ認証方法。
  12. 上記アクセス照会を第2ノード装置へ送信する工程が、画像形成ジョブ情報を第2ノード装置へ送信する工程を含み、
    第2ノード装置にて、画像形成ジョブ情報を分析する工程をさらに含み、
    上記認証サーバにて、1回だけ使用する公開暗号鍵を含む認証データを受信する工程が、上記第2ノード装置での画像形成ジョブ情報の分析結果に応じた公開暗号鍵を受信する工程を含む請求項2に記載の画像形成ジョブ認証方法。
  13. 認証サーバにて、1回だけ使用する公開暗号鍵を含む認証データを受信する工程が、1回だけ使用する複数の公開暗号鍵を受信する工程を含み、
    第1ノード装置にて、公開暗号鍵を使用して画像形成ジョブを暗号化する工程が、上記複数の公開暗号鍵を使用して画像形成ジョブを暗号化する工程を含む請求項1に記載の画像形成ジョブ認証方法。
  14. 上記複数の公開暗号鍵を使用して画像形成ジョブを暗号化する工程が、複数の公開暗号鍵を使用して複数の画像形成ジョブの一部分を暗号化する工程を含む請求項13に記載の画像形成ジョブ認証方法。
  15. 第1ノード装置と、認証サーバと、第2ノード装置とを含む画像形成ジョブ認証システムであって、
    上記第1ノード装置は、画像形成ジョブを通信するための要求と、当該画像形成ジョブに関する情報である画像形成ジョブ情報と上記認証サーバに送信するインターフェースを有する印刷サブシステムを含み、
    上記認証サーバは、上記第1ノード装置の印刷サブシステムからの要求を受信するインターフェース、および、画像形成ジョブ情報の分析結果に応じて、第1ノード装置へのアクセスを要求するアクセス照会を上記第2ノード装置に送信するインターフェースを有しており
    上記第2ノード装置は、上記認証サーバからアクセス照会を受信し、1回だけ使用する公開暗号鍵を含む認証データを認証サーバへ送信するインターフェースを有しており
    上記認証サーバが、第2ノード装置から受信した公開暗号鍵を含む確認データを、第1ノード装置の印刷サブシステムへ送信し、
    上記第1ノード装置の印刷サブシステムが、認証サーバから受信した公開暗号鍵を使用して画像形成ジョブを暗号化し、暗号化した画像形成ジョブを第2ノード装置へ送信する画像形成ジョブ認証システム。
  16. 上記第2ノード装置が、公開暗号鍵に対応付けられた秘密鍵を使用して画像形成ジョブを復号する請求項15に記載の画像形成ジョブ認証システム。
  17. 上記第1ノード装置の印刷サブシステムが、クライアントソースおよびプリンタソースを含むグループから選択される装置に組み込まれている請求項16に記載の画像形成ジョ
    ブ認証システム。
  18. 上記第2ノード装置が、クライアントソースとの通信先およびプリンタソースとの通信先を含むグループから選択される装置である請求項17に記載の画像形成ジョブ認証システム。
  19. 上記認証サーバが、文書名、ユーザID、ジョブコンテンツ、第1ノード装置ID、第1ノード装置通信アドレス、画像形成ジョブアクセス制御、時間/日付、画像形成ジョブサイズ、デジタル署名、生物測定データおよび画像形成ジョブオプションを含むグループから選択される画像形成ジョブ情報の分析に応じて第2ノード装置へのアクセスを認証する請求項16に記載の画像形成ジョブ認証システム。
  20. 上記第1ノード装置が、印刷ジョブ、スキャンジョブ、ファックスジョブおよび文書/画像管理ジョブを含むグループから選択される画像形成ジョブを通信するための要求を送信する請求項16に記載の画像形成ジョブ認証システム。
  21. 上記第2ノード装置は、上記アクセス照会を受信したときに、当該アクセス照会にてアクセス先として要求されている第1ノード装置、または、上記画像形成ジョブを識別するためのジョブ識別子と秘密鍵とを関連付けるようになっており、
    上記認証サーバは、上記ジョブ識別子と関連付けられた秘密鍵に対応する公開暗号鍵を含む認証データを、第2ノード装置から受信し、
    上記第1ノード装置は、当該第1ノード装置、または、画像形成ジョブを識別するためのジョブ識別子を有する、暗号化された画像形成ジョブを第2ノード装置へ送信し、
    上記第2ノード装置は、受信した暗号化された画像形成ジョブが有するジョブ識別子に関連付けられた秘密鍵を使用して、当該画像形成ジョブを復号する請求項16に記載の画像形成ジョブ認証システム。
  22. 上記第2ノード装置は、ジョブ識別子と、関連する秘密鍵とを格納するための記憶装置を含み、画像形成ジョブの復号後、秘密鍵とジョブ識別子とを記憶装置から消去する請求項21に記載の画像形成ジョブ認証システム。
  23. 上記第2ノード装置は、ネットワーク(IP)アドレス、ネットワーク(DNS)名、ネットワークユーザ名、文書名、デジタル署名、生物測定データおよびチェックサムを含むグループから選択されるジョブ識別子を生成する請求項21に記載の画像形成ジョブ認証システム。
  24. 上記第1ノード装置の印刷サブシステムは、ジョブ全体の暗号化、画像形成ジョブ制御命令だけの暗号化、画像形成ジョブデータだけの暗号化、および、画像形成ジョブの一部の暗号化を含むグループから選択される処理を用いて画像形成ジョブを暗号化する請求項16に記載の画像形成ジョブ認証システム。
  25. 上記第2ノード装置は、1回だけ使用する公開暗号鍵/秘密鍵対を生成する鍵生成モジュールと、認証データと共に公開暗号鍵を供給する認証サーバに接続されているインターフェースとをさらに含む請求項16に記載の画像形成ジョブ認証システム。
  26. 上記第2ノード装置は、
    認証サーバから、アクセス照会と共に画像形成ジョブ情報を受信するためのインターフェースを有するアクセス制御モジュールと、
    画像形成ジョブ情報の分析結果に応じて鍵認証データを供給するためのインターフェースとをさらに含む請求項16に記載の画像形成ジョブ認証システム。
  27. 上記第2ノード装置は、
    1回だけ使用する公開暗号鍵/秘密鍵対を複数生成する鍵生成モジュールと、
    認証データと共に上記複数の公開暗号鍵を供給する認証サーバに接続されているインターフェースとをさらに含み、
    上記第1ノード装置の印刷サブシステムが、複数の公開暗号鍵を使用して画像形成ジョブを暗号化する請求項16に記載の画像形成ジョブ認証システム。
  28. 上記第1ノード装置の印刷サブシステムが、複数の公開暗号鍵を使用して複数の画像形成ジョブの一部分を暗号化する請求項27に記載の画像形成ジョブ認証システム。
JP2005150147A 2004-05-24 2005-05-23 画像形成ジョブ認証システムおよび画像形成ジョブ認証方法 Active JP4429966B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/852,554 US7983420B2 (en) 2004-05-24 2004-05-24 Imaging job authorization

Publications (2)

Publication Number Publication Date
JP2005339551A JP2005339551A (ja) 2005-12-08
JP4429966B2 true JP4429966B2 (ja) 2010-03-10

Family

ID=35450476

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005150147A Active JP4429966B2 (ja) 2004-05-24 2005-05-23 画像形成ジョブ認証システムおよび画像形成ジョブ認証方法

Country Status (2)

Country Link
US (1) US7983420B2 (ja)
JP (1) JP4429966B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10289828B2 (en) 2016-08-05 2019-05-14 Canon Kabushiki Kaisha Image forming apparatus, image forming system, method for controlling image forming system, and storage medium

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7367060B2 (en) * 2002-12-11 2008-04-29 Ravi Someshwar Methods and apparatus for secure document printing
US20050275876A1 (en) * 2004-06-10 2005-12-15 Mclean Bruce L Method and system for server-based management of requests such as print jobs
US7808664B2 (en) * 2005-06-08 2010-10-05 Ricoh Company, Ltd. Approach for securely printing electronic documents
US8031349B2 (en) * 2005-06-08 2011-10-04 Ricoh Company, Ltd. Approach for securely printing electronic documents
US8031348B2 (en) * 2005-06-08 2011-10-04 Ricoh Company, Ltd. Approach for securely printing electronic documents
ATE374478T1 (de) * 2005-08-05 2007-10-15 Sap Ag System und verfahren für das erneuern von schlüsseln, welche in public-key kryptographie genutzt werden
US8502993B2 (en) * 2005-09-08 2013-08-06 Oki Data Corporation Print data generating apparatus
JP4124230B2 (ja) 2005-12-28 2008-07-23 ブラザー工業株式会社 印刷装置及びプログラム
JP4684901B2 (ja) * 2006-01-23 2011-05-18 キヤノン株式会社 印刷システム、印刷装置、印刷装置の制御方法およびプログラム
US8264715B2 (en) * 2006-04-25 2012-09-11 Ricoh Company, Ltd. Approach for implementing locked printing with remote unlock on printing devices
US7812984B2 (en) * 2006-05-23 2010-10-12 Ricoh Company, Ltd. Remote stored print job retrieval
US7464085B2 (en) 2006-09-26 2008-12-09 Sharp Laboratories Of America, Inc. Output processing with dynamic registration of external translators
US8621469B2 (en) * 2006-12-04 2013-12-31 Canon Kabushiki Kaisha Image processing job control system with access control ticket including function restriction based on user, time of request and upper limit on exceptional output count
US20080174810A1 (en) * 2007-01-22 2008-07-24 Ricoh Company, Ltd. Fault tolerant printing system
JP4802119B2 (ja) * 2007-02-28 2011-10-26 株式会社リコー 画像処理装置
US8115951B2 (en) 2007-04-20 2012-02-14 Ricoh Company, Ltd. Approach for implementing locked printing with unlock via a user input device
US8319992B2 (en) * 2007-07-20 2012-11-27 Ricoh Company, Ltd. Approach for processing locked print jobs obtained from other printing devices
US8423470B2 (en) * 2007-09-21 2013-04-16 Microsoft Corporation Distributed secure anonymous conferencing
JP5025519B2 (ja) * 2008-02-12 2012-09-12 キヤノン株式会社 情報処理装置及び印刷システム
US20090235341A1 (en) * 2008-03-14 2009-09-17 Canon Kabushiki Kaisha Network interface apparatus, print control method, print control program, and image forming apparatus
US8228538B2 (en) * 2008-06-23 2012-07-24 Ricoh Company, Ltd. Performance of a locked print architecture
US9411956B2 (en) 2008-07-02 2016-08-09 Ricoh Company, Ltd. Locked print with intruder detection and management
KR20100059450A (ko) * 2008-11-26 2010-06-04 삼성전자주식회사 화상형성장치, 호스트 장치 및 작업대상 문서 암호화 방법
US9071440B2 (en) * 2008-12-22 2015-06-30 Google Technology Holdings LLC Method and system of authenticating the identity of a user of a public computer terminal
JP4900495B2 (ja) * 2010-03-15 2012-03-21 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、印刷ジョブ管理方法、及び、コンピュータプログラム
JP5725844B2 (ja) * 2010-12-21 2015-05-27 キヤノン株式会社 画像読取装置、画像読取装置の制御方法、及びプログラム
US9455837B2 (en) * 2010-12-28 2016-09-27 Konica Minolta Laboratory U.S.A., Inc. Method and system for exchange multifunction job security using IPV6 neighbor discovery options
US9604406B2 (en) 2011-04-27 2017-03-28 Grow Software Limited Three-dimensional design and manufacturing systems
US20130205133A1 (en) * 2012-02-07 2013-08-08 David K. Hess Strongly authenticated, third-party, out-of-band transactional authorization system
US8988713B2 (en) * 2012-06-28 2015-03-24 Google Inc. Secure printing in a cloud-based print system
US20200092263A1 (en) * 2018-09-14 2020-03-19 Microsoft Technology Licensing, Llc Secure device-bound edge workload receipt

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764863A (en) * 1995-07-19 1998-06-09 Hewlett-Packard Company Multiple original copy data printer
US6131162A (en) * 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
WO2000029928A1 (en) 1998-11-13 2000-05-25 Iomega Corporation System for keying protected electronic data to particular media using a compound key to prevent unauthorized copying
US6952780B2 (en) * 2000-01-28 2005-10-04 Safecom A/S System and method for ensuring secure transfer of a document from a client of a network to a printer
CN1252581C (zh) * 2000-10-11 2006-04-19 卓信科技有限公司 保密文件和/或认证文件的远控打印
JP2002152830A (ja) 2000-11-10 2002-05-24 Fujitsu Ltd ダイナミックネゴシエーションを行うマルチメディア通信用の携帯端末及びサーバ
US6961140B2 (en) * 2000-12-20 2005-11-01 Xerox Corporation System and method for scan-to-print architecture
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US6904452B2 (en) * 2001-10-31 2005-06-07 Microsoft Corporation System and method for distributed imaging
US7389414B2 (en) * 2001-11-09 2008-06-17 Brother Kogyo Kabushiki Kaisha Printing system
US7158252B2 (en) * 2002-02-26 2007-01-02 Hewlett-Packard Development Company, L.P. Real-time distribution of imaging metrics information
JP4136433B2 (ja) 2002-04-16 2008-08-20 キヤノン株式会社 印刷装置、情報処理装置、プリントサーバ、印刷装置及び印刷システムの制御方法並びに情報処理方法
US7472270B2 (en) * 2002-04-16 2008-12-30 Microsoft Corporation Secure transmission of digital content between a host and a peripheral by way of a digital rights management (DRM) system
JP4107878B2 (ja) 2002-05-17 2008-06-25 株式会社リコー ネットワーク印刷システム
JP3979192B2 (ja) 2002-06-21 2007-09-19 セイコーエプソン株式会社 プリンタ及び印刷システム、並びに、データ受信装置及びデータ送受信システム
US7284277B2 (en) * 2002-07-15 2007-10-16 Hewlett-Packard Development Company, L.P. Secured printing
US7367060B2 (en) * 2002-12-11 2008-04-29 Ravi Someshwar Methods and apparatus for secure document printing

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10289828B2 (en) 2016-08-05 2019-05-14 Canon Kabushiki Kaisha Image forming apparatus, image forming system, method for controlling image forming system, and storage medium

Also Published As

Publication number Publication date
US20050273852A1 (en) 2005-12-08
JP2005339551A (ja) 2005-12-08
US7983420B2 (en) 2011-07-19

Similar Documents

Publication Publication Date Title
JP4429966B2 (ja) 画像形成ジョブ認証システムおよび画像形成ジョブ認証方法
JP5020566B2 (ja) 情報処理装置およびファイル操作の制限方法
US7667865B2 (en) Mobile device-enabled secure release of print jobs
JP6399730B2 (ja) 画像形成装置、画像形成方法
JP4270241B2 (ja) 画像形成装置、画像形成認証システム及びプログラム
KR100899521B1 (ko) 정보 처리 장치, 인쇄 시스템, 잡 처리 방법 및 기억 매체
US8284427B2 (en) Client communicating with a server through an image forming apparatus
JP4780179B2 (ja) 情報処理装置および情報処理プログラム
US7484104B2 (en) Information processor and information processing method for cooperative operation of job processor
JP2006344212A (ja) 電子文書のセキュアな印刷
US20050105722A1 (en) Image processing system and method for processing image data using the system
CN101087350A (zh) 对扫描文档进行安全处理的***和方法
JP2006341600A (ja) 電子文書のセキュアな印刷
JP2006341601A (ja) 電子文書のセキュアな印刷
JP2007128207A (ja) ジョブ処理システム、指示書作成装置及び画像読取装置
JP2007334881A (ja) 未処理の画像処理操作の監視システム及び方法
US9372647B2 (en) Image forming apparatus capable of printing image data associated with print right, method of controlling the same, and storage medium
JP2007274403A (ja) 画像処理装置におけるユーザ証明書登録方法及びユーザ署名付き送信方法
JP2004153472A (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP2005267201A (ja) 画像処理装置、画像処理システム、利用制限方法、及びプログラム
JP5135239B2 (ja) 画像形成システムおよびサーバ装置
JP2010193054A (ja) 画像処理システム、画像処理装置、画像処理方法、プログラムおよび記録媒体
JP5521804B2 (ja) 認証システム、画像形成装置、ユーザ管理装置とその処理方法及びプログラム
JP2007235716A (ja) 画像読み取り装置、画像読み取り方法およびコンピュータプログラム
JP2006350689A (ja) 画像形成装置を制御するためのクライアントドライバプログラム及びコンピュータ及び画像処理装置操作用の操作画面の制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091215

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091216

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121225

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4429966

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121225

Year of fee payment: 3