画像処理システム
【課題】セキュリティを向上できると共にユーザの使い勝手も向上できる画像処理システムを提供すること。
【解決手段】MFPと端末装置がネットワーク接続される画像処理システムにおいて、MFPと端末装置には同じ検証用情報が記憶されている。端末装置は、自己が記憶している検証用情報を自己の暗号鍵で暗号化し、暗号化された検証用情報をプリントジョブのデータに含めてMFPに送信する。MFPは、端末装置からのプリントジョブのデータに含まれる検証用情報(暗号化後のもの)を自己の復号鍵で復号し(S507)、復号した情報と自己が記憶している検証用情報を比較して(S509)、鍵の適正を検証する(S511)。双方の情報が一致していなければ鍵が適正のものではないとして(S513で「NO」)、端末装置の暗号鍵が正しいものに更新されていない旨を警告する(S519)。
【解決手段】MFPと端末装置がネットワーク接続される画像処理システムにおいて、MFPと端末装置には同じ検証用情報が記憶されている。端末装置は、自己が記憶している検証用情報を自己の暗号鍵で暗号化し、暗号化された検証用情報をプリントジョブのデータに含めてMFPに送信する。MFPは、端末装置からのプリントジョブのデータに含まれる検証用情報(暗号化後のもの)を自己の復号鍵で復号し(S507)、復号した情報と自己が記憶している検証用情報を比較して(S509)、鍵の適正を検証する(S511)。双方の情報が一致していなければ鍵が適正のものではないとして(S513で「NO」)、端末装置の暗号鍵が正しいものに更新されていない旨を警告する(S519)。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、クライアント端末と画像処理装置とがネットワークを介して接続される画像処理システムに関し、特にセキュリティ技術に関する。
【背景技術】
【0002】
画像処理装置としてのプリンタとパーソナルコンピュータなどのクライアント端末がネットワークを介して接続される画像処理システムでは、セキュリティプリントと呼ばれる機能が利用されている。このセキュリティプリントは、クライアント端末が、ユーザにより入力されたIDとパスワードをプリントジョブと共にプリンタに送信する。プリンタは、受信したプリントジョブとID、パスワードをメモリ等に一旦保持し、プリンタの操作パネル等を介して当該ユーザからのIDとパスワードの入力を受け付け、その入力されたIDとパスワードが、上記保持されているIDとパスワードと一致したときにだけ当該プリントジョブを実行するものである。
【0003】
画像処理システムに接続されるプリンタは、多くのユーザにより共有されるので、機密性のある書類等をプリント出力する場合にセキュリティプリントを利用すると、ユーザはプリンタの前で直接、プリント指示を行え、出力物を他人に見られるといったことを防止できる。
このセキュリティプリントでは、ネットワーク上での盗み見を防止するため、書類のデータやパスワードなどを暗号化することが行われる。また、セキュリティをさらに高めるため暗号鍵を変更することも行われている。暗号鍵の変更方法には、例えばシステム管理者が適当な時期に画像処理装置に登録されている鍵を新たな鍵に変更する操作を行うと共に、各クライアント端末のユーザに新たな鍵を知らせて変更してもらう方法がある。
【特許文献1】特開2004−118313号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、システム管理者から鍵の変更を知らせてもらっても、多数のユーザの中には、鍵の変更のことをうっかり忘れてしまうユーザもいる。そのようなユーザは、鍵の変更を忘れたままセキュリティプリントを実行すると、プリンタにおいてパスワードを入力しても鍵が異なっているためパスワードが一致せず、そのときになって鍵の変更を忘れていたことに気付くことになる。そうなると、そのユーザはクライアント端末に戻って鍵の変更を実行してから再度セキュリティプリントをやり直すことになり、使い勝手が悪くなる。特に、セキュリティプリントは、機密性がある場合に利用され、通常のプリントジョブのように頻繁に実行されるものではないので、鍵の変更が後回しになってそのまま忘れられるといったことが生じ易い。
【0005】
本発明は、上記の問題点に鑑みてなされたものであって、セキュリティを向上できると共にユーザの使い勝手も向上できる画像処理システムを提供することを目的としている。
【課題を解決するための手段】
【0006】
上記目的を達成するため、本発明は、クライアント端末と、当該クライアント端末からの画像処理対象データを含む画像処理ジョブを受け付けて当該画像処理対象データに基づく画像処理を実行する画像処理装置とがネットワークを介して接続される画像処理システムであって、前記クライアント端末は、第1の鍵を用いて検証用情報を暗号化する暗号化手段と、前記暗号化手段により暗号化された検証用情報を前記画像処理対象データと共に前記画像処理装置に送信する送信手段と、を備え、前記画像処理装置は、前記送信手段により送信された前記画像処理対象データと前記暗号化された検証用情報を受信する受信手段と、受信した検証用情報を第2の鍵を用いて復号する復号手段と、前記復号手段により復号された情報が、前記暗号化手段による暗号化前の検証用情報と一致しない場合に、前記第1の鍵が前記第2の鍵に対応する正しい鍵でない旨の警告を行う警告手段と、を備えることを特徴とする。
【0007】
ここで前記「画像処理対象データ」とは、画像を表わすデータの意味で用いられ、ビットマップ展開された画像データのみならず、所定の方式により圧縮された画像データや所定のフォーマットに変換された画像データなどを広く含むものである。
【発明の効果】
【0008】
このようにすればクライアント端末のユーザは、画像処理ジョブの発行により、当該クライアント端末で用いられた暗号鍵が未更新の古いものであることを知ることができると共に、次回の画像処理ジョブを発行するまでの間に正しい暗号鍵を登録しておくことが可能になり、鍵の変更忘れが低減されて使い勝手が良くなると共に暗号化によるセキュリティの向上を図れるという効果を奏する。
【0009】
また、前記画像処理ジョブには、ジョブのデータに含まれる暗号化対象データが前記クライアント端末において前記暗号化手段により前記第1の鍵を用いて暗号化され、当該暗号化されたデータが前記画像処理装置において前記復号手段により前記第2の鍵を用いて復号される第1の種類のジョブと、ジョブのデータが前記クライアント端末において前記暗号化手段により暗号化されない第2の種類のジョブが存在し、前記送信手段は、少なくとも前記第2の種類の画像処理ジョブが発行される場合に、ジョブのデータに前記画像処理対象データと前記検証用情報を含めて送信することを特徴とする。
【0010】
このようにすれば、ユーザは、鍵の変更を忘れていたとしても、第2の種類の画像処理ジョブを発行することにより、その変更忘れを知って、次に第1の種類の画像処理ジョブを発行する前に正しい鍵を登録しておくことができ、変更を忘れたまま第1の種類の画像処理ジョブを発行したため復号が正しく行われなくなるといったことを防止できる。
また、前記暗号化対象データは、前記クライアント端末においてユーザにより入力された情報であり、前記第1の種類の画像処理ジョブは、前記復号された情報が、前記画像処理装置においてユーザにより入力された情報と一致した場合にのみ前記画像処理装置において実行されるセキュリティジョブであり、前記第2の種類の画像処理ジョブは、前記画像処理装置において受け付けられると実行される通常のジョブであることを特徴とする。
【0011】
このようにすれば、ユーザは、セキュリティジョブと通常のジョブを使い分けつつセキュリティジョブの実行を安定的に行うことが可能になる。
さらに、前記クライアント端末は、検証用情報を記憶している第1の記憶手段を備え、前記暗号化手段は、前記第1の記憶手段に記憶されている検証用情報を読み出して暗号化し、前記画像処理装置は、前記第1の記憶手段に記憶されている検証用情報と同じ情報を記憶している第2の記憶手段を備え、前記警告手段は、前記第2の記憶手段に記憶されている情報を前記暗号化手段による暗号化前の検証用情報として、当該情報が、前記復号された情報と一致しているか否かを判断し、一致していないことを判断すると前記警告を行うことを特徴とする。
【0012】
このようにすれば、ジョブ毎に検証用情報を入力することを省くことができる。
また、前記クライアント端末は、ユーザから識別情報と検証用情報の入力を受け付ける受付手段を備え、前記暗号化手段は、前記受け付けられた検証用情報を暗号化し、前記送信手段は、前記受け付けられた識別情報を前記画像処理装置に送信し、前記画像処理装置は、ユーザに対応するものとして決められたユーザ毎の検証用情報を記憶している記憶手段を備え、前記受信手段は、前記送信手段により送信された識別情報を受信し、前記警告手段は、前記受信された識別情報により示されるユーザに対応する検証用情報を前記記憶手段から読み出し、読み出した検証用情報を前記暗号化手段による暗号化前の検証用情報とすることを特徴とする。
【0013】
このようにすれば、ユーザ毎に異なる検証用情報を登録して管理することができる。
さらに、前記警告手段は、前記クライアント端末に前記警告の内容を通知する通知手段であることを特徴とする。
このようにすれば、ユーザは、クライアント端末において警告の内容を確認できる。
また、表示手段を備え、前記警告手段は、前記警告の内容を前記表示手段に表示させることを特徴とする。
【0014】
このようにすれば、ユーザは、画像処理装置において警告の内容を目視で確認できる。
また、さらに、シート上に画像を印刷する印刷手段を備え、前記警告手段は、前記印刷手段に前記警告の内容をシート上に印刷させることを特徴とする。
このようにすれば、ユーザは、印刷物を見ることで警告の内容を確認できる。
ここで、前記画像処理ジョブは、前記印刷手段によるプリントジョブであり、前記警告手段は、前記警告の内容が前記プリントジョブの画像に重畳されるように印刷させることを特徴とする。
【0015】
このようにすれば、ユーザは、自身が発行したプリントジョブによる印刷物を見ることで警告の内容を確認できる。
また、前記印刷手段は、シートの第1面と第2面の両方に印刷する機能を有し、前記警告手段は、前記プリントジョブの画像がシートの第1面に印刷される場合、当該シートの第2面に前記警告の内容を印刷させることを特徴とする。
【0016】
このようにすれば、ユーザは、画像の印刷面の裏側の面を見て警告を確認できる。
また、前記画像処理ジョブが、画像処理ジョブのデータの少なくとも一部が前記クライアント端末において前記暗号化手段により前記第1の鍵を用いて暗号化され、当該暗号化された部分が前記画像処理装置において前記復号手段により前記第2の鍵を用いて復号されるジョブである場合に、前記画像処理装置は、前記警告が実行された場合には、前記画像処理ジョブの実行を禁止することを特徴とする。
【0017】
このようにすれば、復号が適正に実行されていないのに画像処理ジョブが実行されてしまうといったことを防止できる。
【発明を実施するための最良の形態】
【0018】
以下、本発明に係る画像処理システムの実施の形態を、図面を参照しながら説明する。
図1は、画像処理システム10の全体構成を示す図である。
同図に示すように、画像処理システム10は、画像処理装置としてのMFP(Multiple Function Peripheral)1−x(ここでxは、1〜n)、クライアント端末としてのパーソナルコンピュータ(PC)3−y(ここでyは、1〜m)を含み、これらがネットワーク4を介して接続されている。ネットワークとしては、例えばLAN(Local Area Network)としても良いし、一般回線や専用回線などによるネットワークとしても良い。なお、各MFPは、基本的に同じ構成なので、それぞれを区別する必要がない場合には、以下、MFP1ということにする。各クライアント端末についても同様なので端末装置3という。
【0019】
MFP1は、セットされた原稿の画像を読み取るスキャンジョブ、読み取られた画像に基づいて原稿画像を印刷(プリント)するコピージョブ、読み取られた画像を外部の端末装置3等に送信する送信ジョブ、端末装置3から送信されて来るプリントジョブのデータに基づいて画像を印刷するプリントジョブ等の各種ジョブを実行する機能を有する。
ここで、プリントジョブのデータとは、ページ記述言語による印刷命令であり、画像を表わすデータ(印刷対象データ)とプリントの実行条件等を含むデータである。以下、プリントデータという。プリントデータの構成例については後述する。プリントジョブには、セキュリティプリントと、通常(セキュリティプリントではない)プリントがある。セキュリティプリントか否かは、プリントデータに含まれる実行条件により示される。
【0020】
端末装置3には、オペレーティングシステムや文書等の作成のためのアプリケーションプログラムがインストールされている。また、アプリケーションプログラムが発行する印刷命令を、MFP1が処理可能なページ記述言語に変換するプリンタドライバがインストールされており、プリントデータを生成してMFP1に送信する。端末装置3を利用するユーザは、アプリケーションプログラムを用いて文書等の印刷を指示することができる。その際、セキュリティプリントと通常プリントのいずれかを選択できる。
【0021】
ユーザは、セキュリティプリントを選択すると、自己のユーザIDとパスワードを入力することができる。入力されたパスワードは、端末装置3において暗号化される。入力されたユーザIDと暗号化されたパスワードは、プリントデータの実行条件に含められ、MFP1に送られる。一方、通常のプリントを選択する場合には、ユーザはパスワード等を入力する必要がない。この場合、端末装置3において検証用情報(後述)が暗号化され、暗号化後の検証用情報がプリントデータの実行条件に含められ、MFP1に送られる。
【0022】
図2は、MFP1の構成を示すブロック図である。
同図に示すように、MFP1は、制御部100、固定記憶装置110、画像読取部120、操作パネル130、画像形成部140、プリンタコントローラ150、ネットワークI/F160、Webサーバ制御部170などを備え、これらがバス190を介して通信可能に接続されている。
【0023】
画像読取部120は、原稿画像を読み取る公知の原稿読取装置である。
操作パネル130は、テンキーやプリントキーなどの各種キーおよび必要な画面やメッセージなどを表示させる表示部131を備えている。
ネットワークI/F160は、端末装置3などネットワーク4に接続される外部の装置との間で各種の情報を送受信するためのインターフェースである。
【0024】
プリンタコントローラ150は、ネットワークI/F160により受信されたプリントデータから印刷のための画像データを生成する。画像形成部140は、プリンタコントローラ150により生成された画像データに基づいてシートに画像を印刷する。
Webサーバ制御部170は、いわゆるWebブラウザとして機能し、図外のWebサーバからファイル等を受信し、操作パネル130の表示部131に表示させる。固定記憶装置110は、ハードディスクドライブ(HDD)からなり、画像等のファイルを保存する。
【0025】
制御部100は、CPU101、ROM102、S−RAM103、復号処理部104、復号鍵記憶部105、検証用情報記憶部106、時計IC107などを備える。
復号処理部104は、端末装置3からのプリントデータに、暗号化されたパスワードや検証用情報が含まれている場合に、これらを復号鍵記憶部105に記憶されている復号鍵を用いて復号する。
【0026】
復号鍵記憶部105は、不揮発性メモリであり、復号処理部104の復号に用いられる復号鍵が記憶されている。
この復号鍵は、MFP1の管理者等による所定の登録操作により復号鍵記憶部105に書き込まれる(登録される)。管理者等は、セキュリティ強化のため復号鍵を適宜変更することができる。その際、変更後の復号鍵に対応する新たな暗号鍵が全ての端末装置3のユーザに通知される。端末装置3のユーザは、通知された新たな暗号鍵を端末装置3に登録することができる。なお、暗号方式としては、例えば共通鍵(秘密鍵)方式でも良いし、公開鍵方式にも適用できる。
【0027】
検証用情報記憶部106は、不揮発性メモリであり、予め決められた固有の検証用情報が記憶されている。この検証用情報は、各端末装置3のユーザが、管理者等の通知による鍵変更を忘れていること、すなわち端末装置3に登録されている暗号鍵が古いままのものであることを判断するのに用いる情報である。なお、検証用情報は、暗号鍵のように更新等の必要はないが、例えば管理者等により変更できる構成としても良い。
【0028】
時計IC107は、計時を行うタイマーであり、時間情報をCPU101に提供する。
CPU101は、ROM102に格納されている制御プログラムを読み出して、画像読取部120や画像形成部140等を統括的に制御して、プリントジョブ等の各種ジョブを円滑に実行させる。また、操作パネル130からのキー入力情報を受け付けると共に、操作パネル130の表示部131にメッセージ等を表示させる。S−RAM(Static Random Access Memory)103は、CPU101のワークエリアとして用いられる。
【0029】
図3は、端末装置3の構成を示すブロック図である。
同図に示すように、端末装置3は、制御部310、暗号処理部320、暗号鍵記憶部330、検証用情報記憶部340、HDD350、ディスプレイ360、キーボード370およびマウス380等を備え、これらがバス390を介して通信可能に接続されている。
暗号鍵記憶部330は、不揮発性メモリであり、暗号処理部320の暗号化に用いられる暗号鍵が記憶されている。この暗号鍵は、端末装置3を利用するユーザの所定の登録操作により暗号鍵記憶部330に書き込まれる(登録される)。当該ユーザは、上記管理者等からの通知による新たな鍵を登録することができる。
【0030】
検証用情報記憶部340は、不揮発性メモリであり、MFP1の検証用情報記憶部106に記憶されている検証用情報と同じ情報が検証用情報(例えば、abc・・)として記憶されている。
暗号処理部320は、セキュリティプリントが選択された場合に、ユーザにより入力されたパスワード、印刷対象データ等を暗号鍵記憶部330に記憶されている暗号鍵を用いて暗号化する。また、通常プリントが選択された場合に、検証用情報記憶部340に記憶されている検証用情報を読み出して、読み出した検証用情報のみを当該暗号鍵を用いて暗号化する。
【0031】
HDD350には、オペレーティングシステム、アプリケーションプログラム、プリンタドライバなどがインストールされている。
制御部310は、CPU、ROM、RAM等からなり、端末装置3の全体の処理を制御する。また、キーボード370やマウス380からの入力情報を受け付けると共に、必要な画面やメッセージをディスプレイ360に表示させる。
【0032】
図4は、端末装置3において実行される処理内容を示すフローチャートである。当該処理は、電源投入により開始される。
同図に示すように、まず初期化処理を行う(ステップS601)。初期化処理には、例えばメモリのクリア、標準モードの設定、オペレーティングシステムの起動等が含まれる。初期化終了後、キーボード370やマウス380などの入力装置によるイベントが発生したか否かを判断する(ステップS603)。
【0033】
何らかのイベントが発生していることを判断すると(ステップS603で「YES」)、発生したイベントに応じた処理を実行する。まず、ユーザによる文書等のプリントジョブの実行要求があったか否かを判断する(ステップS611)。
プリントジョブの実行要求があったことを判断すると(ステップS611で「YES」)、プリントジョブの実行要求時の処理を実行して(ステップS613)、ステップS603に戻る。プリントジョブの実行要求時の処理については、後述する。
【0034】
プリントジョブの実行要求ではないことを判断すると(ステップS611で「NO」)、次にユーザによる暗号鍵の変更要求があったか否かを判断する(ステップS615)。例えば、ユーザにより暗号鍵変更受付画面(不図示)の表示指示があった場合に、これを変更要求があったと判断する構成をとることができる。
変更要求があったことを判断すると(ステップS615で「YES」)、現に暗号鍵記憶部330に記憶されている暗号鍵を、暗号鍵変更受付画面においてユーザによりキーボード370等から入力された新たな暗号鍵に書き換えて(更新して)(ステップS617)、ステップS603に戻る。
【0035】
変更要求ではないことを判断すると(ステップS615で「NO」)、要求されたイベントに対応する、その他の処理を実行して(ステップS619)、ステップS603に戻る。
イベントが発生していないことを判断すると(ステップS603で「NO」)、MFP1からの警告通知メールの受信の有無を判断する(ステップS605)。この警告通知メールは、端末装置3に登録されている暗号鍵が正しいものではない旨をユーザに警告するためのものである。警告通知メールを受信したことを判断すると(ステップS605で「YES」)、その内容を示す画面をディスプレイ360に表示させて(ステップS621)、ステップS603に戻る。この警告通知メールについては後述する。警告通知メールを受信していないことを判断すると(ステップS605で「NO」)、ステップS603に戻る。
【0036】
図5は、プリント要求時の処理サブルーチンの内容を示すフローチャートである。
同図に示すように、プリント実行条件受付画面をディスプレイ360に表示させる(ステップS701)。図6は、プリント実行条件受付画面315の表示例を示す図である。
プリント実行条件受付画面315には、通常プリントとセキュリティプリントを選択するためのチェックボックスが表示されており、ユーザはクリックすることで、いずれかを選択することができる。同図は、セキュリティプリントが選択された場合の例を示している。セキュリティプリントが選択されると、ユーザIDとパスワードの入力ボックスが表示されるので、ユーザは、自己のユーザIDとパスワードを入力することができる。
【0037】
プリント実行条件受付画面315において入力された情報を実行条件として受け付け(ステップS703)、OKボタンがクリックされると、セキュリティプリントの選択の有無を判断する(ステップS705)。セキュリティプリントが選択されたことを判断すると(ステップS705で「YES」)、暗号化対象データ、ここでは印刷対象データ(以下、文書データを例に説明する。)と入力されたパスワードとを暗号化する(ステップS707)。この暗号化には、暗号鍵記憶部330に現に記憶されている暗号鍵が用いられる。そして、ユーザID、暗号化されたパスワードと文書データを含むデータをセキュリティプリントのプリントデータとして生成する(ステップS709)。
【0038】
図7は、セキュリティプリントのプリントデータ201の例を示す図である。
同図に示すように、データ201は、印刷条件を含むヘッダ210の後に文書データ(暗号化されたもの)が続く構成になっている。
ヘッダ210に含まれる「PRINTMODE=SECURITY」は、セキュリティプリントが選択されたジョブであることを示している。「PRINTID」は、入力されたユーザIDを、「PRINTPASSWORD」は、入力されたパスワード(暗号化後のもの。同図例では「xyz・・」)をそれぞれ示している。なお、暗号化対象データは、パスワード等に限られない。送信されるデータ内で暗号化が必要な情報であれば良い。
【0039】
図5に戻り、ステップS711では、生成されたデータ201をMFP1に送信して、メインルーチンにリターンする。
セキュリティプリントが選択されなかった、すなわち通常プリントが選択されたことを判断すると(ステップS705で「NO」)、検証用情報記憶部340に記憶されている検証用情報(例えば、abc・・)を読み出して、読み出した検証用情報を暗号化する(ステップS713)。この暗号化には、暗号鍵記憶部330に現に記憶されている暗号鍵が用いられる。
【0040】
ステップS709では、文書データ(暗号化されていないもの)と暗号化後の検証用情報を含むデータを通常プリントのプリントデータとして生成する。
図8は、通常プリントのプリントデータ202の例を示す図である。同図においてプリントデータ202のヘッダ210に含まれる「VERIFYKEY」は、暗号化後の検証用情報(同図例では「rst・・」)を示している。なお、セキュリティプリントの「PRINTMODE」〜「PRINTPASSWORD」の各情報は、プリントデータ202には含まれない。また、文書データは、暗号化されない。
【0041】
図5に戻り、生成されたプリントデータ202をMFP1に送信して(ステップS711)、メインルーチンにリターンする。
図9は、MFP1が実行する処理内容を示すフローチャートである。当該処理は、電源投入により開始される。
同図に示すように、初期化処理を行う(ステップS301)。初期化処理には、例えばメモリのクリア、標準モードの設定などが含まれる。初期化終了後、操作パネル130からの、ユーザによる押下等による処理要求の有無を判断する(ステップS303)。
【0042】
操作パネル130からの処理要求がないことを判断すると(ステップS303で「NO」)、外部からの処理要求を受信したか否かを判断する(ステップS305)。当該処理要求があったことを判断すると(ステップS305で「YES」)、その要求が端末装置3からのプリントジョブの実行要求であるか否かを判断する(ステップS321)。プリントジョブの実行要求でないことを判断すると(ステップS321で「NO」)、要求された処理を実行して(ステップS325)、ステップS303に戻る。
【0043】
プリントジョブの実行要求であることを判断すると(ステップS321で「YES」)、端末装置3からのプリントデータを受信して、プリント処理を実行し(ステップS323)、ステップS303に戻る。
図10は、プリント処理サブルーチンの内容を示すフローチャートである。
同図に示すように、要求されたプリントジョブが、端末装置3のユーザによりセキュリティプリントが選択されたジョブであるか否かを判断する(ステップS501)。この判断は、端末装置3から受信したプリントデータのヘッダ210に、セキュリティプリントを示す「PRINTMODE=SECURITY」が記述されているか否かにより行われる。
【0044】
セキュリティプリントであることを判断すると(ステップS501で「YES」)、受信したプリントデータに含まれている文書データ、パスワード等を読み出し、暗号化されている文書データとパスワードを復号鍵記憶部105に現に記憶されている復号鍵を用いて復号する(ステップS503)。そして、当該プリントジョブに一意のジョブIDを割り当て、そのジョブID、読み出したユーザID、復号したパスワードを関連付けて、セキュリティプリント管理テーブル111に書き込む(登録する)と共に、受信したプリントデータを固定記憶装置110内に格納し(ステップS505)、メインルーチンにリターンする。
【0045】
図11は、セキュリティプリント管理テーブル111の内容例を示す図である。
同図に示すように、セキュリティプリント管理テーブル111は、ジョブ単位で、ジョブID、ユーザID、パスワード(復号したもの)とが対応付けられてなるテーブルであり、セキュリティプリントの出力要求の際に参照される。このようにセキュリティプリントの場合には、直ぐに出力されず、一時的にプリントジョブが保持された状態になる。
【0046】
図10に戻って、セキュリティプリントでないことを判断すると(ステップS501で「NO」)、受信したプリントデータに含まれている検証用情報(暗号化後のもの。上記例では「rst・・」)を読み出し、読み出した検証用情報を復号鍵記憶部105に現に記憶されている復号鍵を用いて復号する(ステップS507)。
そして、復号された情報と、検証用情報記憶部106に記憶されている検証用情報(上記例では、abc・・)とを比較して(ステップS509)、鍵の適正を検証する(ステップS511)。具体的には、両者の情報が一致しているか否かを判断する。
【0047】
上記のようにMFP1と端末装置3は、検証用情報として同じ情報(上記例では、abc・・)を保持している。従って、端末装置3に、MFP1の復号鍵に対応する正しい暗号鍵が登録されていれば、端末装置3において暗号化された検証用情報をMFP1において復号した場合に、その復号された情報と、MFP1が記憶している検証用情報とが一致するはずである。換言すると、両者の情報が一致するということは、MFP1と端末装置3には、対応する暗号鍵と復号鍵が登録されていることになり、端末装置3において鍵が更新されている、すなわちユーザによる鍵の変更忘れが生じていないことになる。逆に、両者が一致しないということは、端末装置3において鍵が未更新(古いまま)になっていることになり、そのままではセキュリティプリントを利用できないことになる。
【0048】
両者が一致していることを判断すると、検証OKとして(ステップS513で「YES」)、受信したプリントデータに含まれる文書データを印刷のための画像データに変換、例えばビットマップイメージに展開し(ステップS515)、展開したビットマップイメージを用いてシート上に画像を印刷する処理を行って(ステップS517)、メインルーチンにリターンする。
【0049】
一方、両者が一致していないことを判断すると(ステップS513で「NO」)、当該プリントジョブの要求元である端末装置3に登録されている鍵が正しいものではない(更新されていない)旨を警告して(ステップS519)、ステップS515に移る。
この警告の方法として、ここでは鍵が正しいものではない旨のメッセージを含む電子メール(警告通知メール)を端末装置3に送信する。端末装置3は、上記ステップS605において当該警告通知メールを受信し、ステップS621においてそのメッセージをディスプレイ360に表示させる。当該プリントジョブを発行したユーザは、表示されたメッセージを見ることで鍵の変更忘れを知ることができる。なお、端末装置3にメッセージを通知できれば良く、その通信方法が電子メールに限られないことはいうまでもない。
【0050】
また、警告方法が端末装置3への通知に限られることもない。例えば、MFP1の表示部131に上記同様のメッセージを表示させるとしても良い。当該プリントジョブを発行したユーザが、MFP1のところまで出力物を取りに来たときに当該メッセージを見ることで、変更し忘れていることを知ることができる。
さらに、例えばメッセージを印刷する方法をとることもできる。この場合、当該プリントジョブにおいて出力されるシート上のいずれかの位置にメッセージが記載されるように印刷する方法、当該シート上の画像にメッセージが重畳されるように印刷する方法、別のシートにメッセージを印刷する方法などが考えられる。また、MFP1がシート両面への印刷が可能な装置であって、当該プリントジョブがシート表面(第1面)に印刷するジョブである場合には、メッセージをシート裏面(第2面)に印刷するとしても良い。
【0051】
上記各方法のいずれか1つを実行するとしても良いし、2以上を組み合わせる、または全部を実行するとしても良い。なお、上記警告は、メッセージに限られない。鍵が正しくないことをユーザに警告できれば良く、例えばその旨を表わす画像や記号等を用いるとしても良い。さらに、視認による方法に限られず、例えば音声による警告としても良い。上記警告後、シートへの印刷が実行される(ステップS515、S517)。
【0052】
図9に戻って、操作パネル130からの処理要求があったことを判断すると(ステップS303で「YES」)、その要求が復号鍵の変更要求であるか否かを判断する(ステップS311)。
例えば、管理者等により操作パネル130上の復号鍵変更キー(不図示)が押下された場合に、変更要求があったと判断する構成をとることができる。
【0053】
変更要求があったことを判断すると(ステップS311で「YES」)、復号鍵受付画面(不図示)を表示部131に表示させ、管理者等からの新たな復号鍵の入力を受け付け、現に復号鍵記憶部105に記憶されている復号鍵を、入力された新たな復号鍵に書き換えて(更新して)(ステップS313)、ステップS303に戻る。
処理要求が変更要求ではないことを判断すると(ステップS311で「NO」)、セキュリティプリント出力の要求であるか否かを判断する(ステップS315)。例えば、ユーザにより操作パネル130上のセキュリティプリント出力キー(不図示)が押下された場合に、当該出力の要求があったことを判断する構成をとることができる。セキュリティプリント出力の要求でないことを判断すると(ステップS315で「NO」)、要求された処理を実行して(ステップS319)、ステップS305に移る。
【0054】
セキュリティプリント出力の要求であることを判断すると(ステップS315で「YES」)、セキュリティプリント出力処理を実行する(ステップS317)。
図12は、セキュリティプリント出力処理サブルーチンのフローチャートを示す図である。
同図に示すように、ユーザIDとパスワードの入力を受け付ける(ステップS401)。例えば、ユーザID等の入力受付画面(不図示)を操作パネル130上に表示させ、ユーザからのユーザID等の入力を受け付ける。入力されたユーザID、パスワードが、セキュリティプリント管理テーブル111に書き込まれているユーザID、パスワードと一致していることを判断すると(ステップS403で「YES」)、当該プリントジョブの文書データを固定記憶装置110から読み出し、印刷のための画像データに変換した後、印刷を実行して(ステップS405、S407)、メインルーチンにリターンする。ステップS405、S407の処理は、上記S515、S517の処理と同様である。
【0055】
ユーザIDとパスワードが一致していないことを判断すると(ステップS403で「NO」)、実行不可の旨を通知して(ステップS409)、メインルーチンにリターンする。この通知方法としては、例えばユーザIDとパスワードが不一致のためセキュリティプリントが実行できない旨のメッセージをMFP1の操作パネル130に表示させる方法等とすることができる。
【0056】
以上、説明したように本画像処理システム10では、MFP1と端末装置3が同じ検証用情報を保持していて、端末装置3は、通常のプリントジョブのプリントデータに、自己が保持している暗号鍵を用いて暗号化した検証用情報を含めて送信し、MFP1は、受信した検証用情報(暗号化後のもの)を自己が保持している復号鍵を用いて復号し、復号した検証用情報と、自己が保持している検証用情報とが一致するか否かを判断し、一致していない場合に、端末装置3に保持されている暗号鍵が正しいものではない(更新されていない)ことを警告するようにしている。
【0057】
これにより、使用頻度が多い通常のプリントジョブを発行する毎に、鍵の変更忘れがチェックされることになり、ユーザは、その警告により、次にセキュリティプリントジョブを発行する前に鍵の変更忘れに気付き、新たな鍵を登録しておくことができる。従って、鍵を変更し忘れたままセキュリティプリントジョブを発行したため、MFP1において印刷出力できないといったことを低減でき、ユーザにとって使い勝手が良くなる。
【0058】
また、各ユーザによる鍵の変更忘れが少なくなるので、管理者は積極的に鍵を更新して行くことができ、よりセキュリティの向上を図れる。さらに、検証用情報は、少ないデータ量、例えば数バイト程度などで作成することができ、通常のプリントジョブのデータに検証用情報を含むとしてもネットワークに負荷をかけるものでもなく、検証に時間がかかるということもない。
【0059】
本発明は、画像処理システムに限られず、例えば画像処理システムに含まれる画像処理装置に適用することができる。また、上記警告の方法であるとしてもよい。さらに、その方法をコンピュータが実行するプログラムであるとしてもよい。また、本発明に係るプログラムは、例えば磁気テープ、フレキシブルディスク等の磁気ディスク、DVD−ROM、DVD−RAM、CD−ROM、CD−R、MO、PDなどの光記録媒体、フラッシュメモリ系記録媒体等、コンピュータ読み取り可能な各種記録媒体に記録することが可能であり、当該記録媒体の形態で生産、譲渡等がなされる場合もあるし、プログラムの形態でインターネットを含む有線、無線の各種ネットワーク、放送、電気通信回線、衛星通信等を介して伝送、供給される場合もある。
【0060】
また、本発明に係るプログラムは、上記に説明した処理をコンピュータに実行させるための全てのモジュールを含んでいる必要はなく、例えば通信プログラムやオペレーティングシステム(OS)に含まれるプログラムなど、別途情報処理装置にインストールすることができる各種汎用的なプログラムを利用して、本発明の各処理をコンピュータに実行させるようにしても良い。従って、上記した本発明の記録媒体に必ずしも上記全てのモジュールを記録している必要はないし、また必ずしも全てのモジュールを伝送する必要もない。さらに所定の処理を専用ハードウェアを利用して実行させるようにすることができる場合もある。
【0061】
〔変形例〕
以上、本発明を実施の形態に基づいて説明してきたが、本発明は、上述の実施の形態に限定されないのは勿論であり、以下のような変形例が考えられる。
(1)上記実施の形態では、通常のプリントジョブの場合に印刷対象データを暗号化しないとしたが、暗号化するとしても良い。ネットワーク4上での盗み見を防止できる。この場合、MFP1では当該通常のプリントジョブを受信するとプリント出力することになるが、例えば端末装置3の鍵が更新されていなければ元の文書データと異なるデータに復号されて出力される構成の場合、ユーザは、プリントジョブを発行し直す必要が生じる。そこで、検証用情報が一致しない場合には、上記警告を行うと共に、プリント出力を中止させる構成をとることが望ましい。ユーザは、警告に従って鍵を更新した後、プリントジョブを発行し直すことで、使い物にならないプリント物が出力されることによる用紙の無駄を防止できる。
【0062】
また、通常プリントの場合に鍵の適正を検証するとしたが、これに限られず、例えばセキュリティプリントの場合にも通常プリントと同様に検証用情報に基づく鍵の適正の検証を行うとしても良い。ユーザは、端末装置3側で鍵の更新忘れを気付くことができ、例えばMFP1のところまで移動してからプリント出力できないことにより更新忘れであったことに気付き、端末装置3に戻って更新のための登録等の操作を行うといったことを防止できる。
【0063】
(2)上記実施の形態では、各端末装置3に同じ検証用情報が登録されているとしたが、例えば端末(ユーザ)毎に異なる検証用情報が登録されるとしても良い。この場合、MFP1に、例えば図13に示すようにユーザ名と当該ユーザのものとして決められたユーザ毎の検証用情報とが対応付けられてなる情報テーブル1061が設けられる。各ユーザは、自己の検証用情報を予め知っているものとする。ユーザは、端末装置3において、通常のプリントジョブ発行の際に、識別情報として例えば自己のユーザ名と、検証用情報とを入力する。
【0064】
端末装置3は、図14のプリントデータ203の例に示すように、入力されたユーザ名を「USERNAME」欄に、入力された検証用情報を暗号化したものを「VERIFYKEY」欄にそれぞれ記述して当該プリントデータを送信する。MFP1は、当該プリントデータを受信し、「VERIFYKEY」欄の情報を復号すると共に、「USERNAME」欄のユーザ名に対応する検証用情報を情報テーブル1061から読み出す。そして、復号した情報と読み出した検証用情報とが一致しているか否かを判断する。
【0065】
(3)上記実施の形態では、MFP1と端末装置3で検証用情報として同じ情報が記憶されているとしたが、これに限られることはない。例えば、端末装置3では検証用情報を「1」、MFP1では検証用情報を「2」と記憶しておき、MFP1では復号された情報に「1」をインクリメントしたものと、当該記憶されている検証用情報「2」とが一致している場合に、正しい鍵に更新されているとすることもできる。すなわち、MFP1において復号された情報が、端末装置3において暗号化される前の情報と一致している否かが判れば、鍵の変更忘れの有無が判ることになる。
【0066】
(4)上記実施の形態では、画像処理装置をMFPに適用した場合の例を説明したが、これに限られず、クライアント端末からの画像処理ジョブを受け付ける画像処理装置、例えばスキャナ、プリンタ、ファクシミリ装置等に適用できる。また、クライアント端末からMFPに送られる画像処理ジョブとしては、プリントジョブの他に、例えば印刷対象データなど画像を表わすデータ(画像処理対象データ)をクライアント端末からMFPを介して指定の装置に転送する転送ジョブ等とすることもできる。転送ジョブとしては、例えばクライアント端末において画像処理対象データが暗号化され、暗号化されたデータがMFPにおいて復号され、復号されたデータが指定の装置にファクシミリ送信されるジョブ等が考えられる。
【0067】
また、上記実施の形態及び上記変形例をそれぞれ組み合わせるとしても良い。
【産業上の利用可能性】
【0068】
本発明に係る画像処理システムは、セキュリティ向上と共にユーザの使い勝手の向上を図る技術として有用である。
【図面の簡単な説明】
【0069】
【図1】画像処理システムの全体構成を示す図である。
【図2】画像処理システムに含まれるMFPの構成を示すブロック図である。
【図3】画像処理システムに含まれる端末装置の構成を示すブロック図である。
【図4】端末装置において実行される処理内容を示すフローチャートである。
【図5】端末装置において実行されるプリント要求時の処理サブルーチンの内容を示すフローチャートである。
【図6】プリント実行条件受付画面の表示例を示す図である。
【図7】セキュリティプリントのプリントデータの例を示す図である。
【図8】通常プリントのプリントデータの例を示す図である。
【図9】MFPが実行する処理内容を示すフローチャートである。
【図10】プリント処理サブルーチンの内容を示すフローチャートである。
【図11】セキュリティプリント管理テーブルの内容例を示す図である。
【図12】セキュリティプリント出力処理サブルーチンのフローチャートを示す図である。
【図13】変形例に係る情報テーブルの構成例を示す図である。
【図14】変形例に係るプリントデータの例を示す図である。
【符号の説明】
【0070】
1 画像処理装置
3 クライアント端末
4 ネットワーク
10 画像処理システム
100、310 制御部
104 復号処理部
106、340 検証用情報記憶部
140 画像形成部
201、202、203 プリントデータ
320 暗号処理部
【技術分野】
【0001】
本発明は、クライアント端末と画像処理装置とがネットワークを介して接続される画像処理システムに関し、特にセキュリティ技術に関する。
【背景技術】
【0002】
画像処理装置としてのプリンタとパーソナルコンピュータなどのクライアント端末がネットワークを介して接続される画像処理システムでは、セキュリティプリントと呼ばれる機能が利用されている。このセキュリティプリントは、クライアント端末が、ユーザにより入力されたIDとパスワードをプリントジョブと共にプリンタに送信する。プリンタは、受信したプリントジョブとID、パスワードをメモリ等に一旦保持し、プリンタの操作パネル等を介して当該ユーザからのIDとパスワードの入力を受け付け、その入力されたIDとパスワードが、上記保持されているIDとパスワードと一致したときにだけ当該プリントジョブを実行するものである。
【0003】
画像処理システムに接続されるプリンタは、多くのユーザにより共有されるので、機密性のある書類等をプリント出力する場合にセキュリティプリントを利用すると、ユーザはプリンタの前で直接、プリント指示を行え、出力物を他人に見られるといったことを防止できる。
このセキュリティプリントでは、ネットワーク上での盗み見を防止するため、書類のデータやパスワードなどを暗号化することが行われる。また、セキュリティをさらに高めるため暗号鍵を変更することも行われている。暗号鍵の変更方法には、例えばシステム管理者が適当な時期に画像処理装置に登録されている鍵を新たな鍵に変更する操作を行うと共に、各クライアント端末のユーザに新たな鍵を知らせて変更してもらう方法がある。
【特許文献1】特開2004−118313号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、システム管理者から鍵の変更を知らせてもらっても、多数のユーザの中には、鍵の変更のことをうっかり忘れてしまうユーザもいる。そのようなユーザは、鍵の変更を忘れたままセキュリティプリントを実行すると、プリンタにおいてパスワードを入力しても鍵が異なっているためパスワードが一致せず、そのときになって鍵の変更を忘れていたことに気付くことになる。そうなると、そのユーザはクライアント端末に戻って鍵の変更を実行してから再度セキュリティプリントをやり直すことになり、使い勝手が悪くなる。特に、セキュリティプリントは、機密性がある場合に利用され、通常のプリントジョブのように頻繁に実行されるものではないので、鍵の変更が後回しになってそのまま忘れられるといったことが生じ易い。
【0005】
本発明は、上記の問題点に鑑みてなされたものであって、セキュリティを向上できると共にユーザの使い勝手も向上できる画像処理システムを提供することを目的としている。
【課題を解決するための手段】
【0006】
上記目的を達成するため、本発明は、クライアント端末と、当該クライアント端末からの画像処理対象データを含む画像処理ジョブを受け付けて当該画像処理対象データに基づく画像処理を実行する画像処理装置とがネットワークを介して接続される画像処理システムであって、前記クライアント端末は、第1の鍵を用いて検証用情報を暗号化する暗号化手段と、前記暗号化手段により暗号化された検証用情報を前記画像処理対象データと共に前記画像処理装置に送信する送信手段と、を備え、前記画像処理装置は、前記送信手段により送信された前記画像処理対象データと前記暗号化された検証用情報を受信する受信手段と、受信した検証用情報を第2の鍵を用いて復号する復号手段と、前記復号手段により復号された情報が、前記暗号化手段による暗号化前の検証用情報と一致しない場合に、前記第1の鍵が前記第2の鍵に対応する正しい鍵でない旨の警告を行う警告手段と、を備えることを特徴とする。
【0007】
ここで前記「画像処理対象データ」とは、画像を表わすデータの意味で用いられ、ビットマップ展開された画像データのみならず、所定の方式により圧縮された画像データや所定のフォーマットに変換された画像データなどを広く含むものである。
【発明の効果】
【0008】
このようにすればクライアント端末のユーザは、画像処理ジョブの発行により、当該クライアント端末で用いられた暗号鍵が未更新の古いものであることを知ることができると共に、次回の画像処理ジョブを発行するまでの間に正しい暗号鍵を登録しておくことが可能になり、鍵の変更忘れが低減されて使い勝手が良くなると共に暗号化によるセキュリティの向上を図れるという効果を奏する。
【0009】
また、前記画像処理ジョブには、ジョブのデータに含まれる暗号化対象データが前記クライアント端末において前記暗号化手段により前記第1の鍵を用いて暗号化され、当該暗号化されたデータが前記画像処理装置において前記復号手段により前記第2の鍵を用いて復号される第1の種類のジョブと、ジョブのデータが前記クライアント端末において前記暗号化手段により暗号化されない第2の種類のジョブが存在し、前記送信手段は、少なくとも前記第2の種類の画像処理ジョブが発行される場合に、ジョブのデータに前記画像処理対象データと前記検証用情報を含めて送信することを特徴とする。
【0010】
このようにすれば、ユーザは、鍵の変更を忘れていたとしても、第2の種類の画像処理ジョブを発行することにより、その変更忘れを知って、次に第1の種類の画像処理ジョブを発行する前に正しい鍵を登録しておくことができ、変更を忘れたまま第1の種類の画像処理ジョブを発行したため復号が正しく行われなくなるといったことを防止できる。
また、前記暗号化対象データは、前記クライアント端末においてユーザにより入力された情報であり、前記第1の種類の画像処理ジョブは、前記復号された情報が、前記画像処理装置においてユーザにより入力された情報と一致した場合にのみ前記画像処理装置において実行されるセキュリティジョブであり、前記第2の種類の画像処理ジョブは、前記画像処理装置において受け付けられると実行される通常のジョブであることを特徴とする。
【0011】
このようにすれば、ユーザは、セキュリティジョブと通常のジョブを使い分けつつセキュリティジョブの実行を安定的に行うことが可能になる。
さらに、前記クライアント端末は、検証用情報を記憶している第1の記憶手段を備え、前記暗号化手段は、前記第1の記憶手段に記憶されている検証用情報を読み出して暗号化し、前記画像処理装置は、前記第1の記憶手段に記憶されている検証用情報と同じ情報を記憶している第2の記憶手段を備え、前記警告手段は、前記第2の記憶手段に記憶されている情報を前記暗号化手段による暗号化前の検証用情報として、当該情報が、前記復号された情報と一致しているか否かを判断し、一致していないことを判断すると前記警告を行うことを特徴とする。
【0012】
このようにすれば、ジョブ毎に検証用情報を入力することを省くことができる。
また、前記クライアント端末は、ユーザから識別情報と検証用情報の入力を受け付ける受付手段を備え、前記暗号化手段は、前記受け付けられた検証用情報を暗号化し、前記送信手段は、前記受け付けられた識別情報を前記画像処理装置に送信し、前記画像処理装置は、ユーザに対応するものとして決められたユーザ毎の検証用情報を記憶している記憶手段を備え、前記受信手段は、前記送信手段により送信された識別情報を受信し、前記警告手段は、前記受信された識別情報により示されるユーザに対応する検証用情報を前記記憶手段から読み出し、読み出した検証用情報を前記暗号化手段による暗号化前の検証用情報とすることを特徴とする。
【0013】
このようにすれば、ユーザ毎に異なる検証用情報を登録して管理することができる。
さらに、前記警告手段は、前記クライアント端末に前記警告の内容を通知する通知手段であることを特徴とする。
このようにすれば、ユーザは、クライアント端末において警告の内容を確認できる。
また、表示手段を備え、前記警告手段は、前記警告の内容を前記表示手段に表示させることを特徴とする。
【0014】
このようにすれば、ユーザは、画像処理装置において警告の内容を目視で確認できる。
また、さらに、シート上に画像を印刷する印刷手段を備え、前記警告手段は、前記印刷手段に前記警告の内容をシート上に印刷させることを特徴とする。
このようにすれば、ユーザは、印刷物を見ることで警告の内容を確認できる。
ここで、前記画像処理ジョブは、前記印刷手段によるプリントジョブであり、前記警告手段は、前記警告の内容が前記プリントジョブの画像に重畳されるように印刷させることを特徴とする。
【0015】
このようにすれば、ユーザは、自身が発行したプリントジョブによる印刷物を見ることで警告の内容を確認できる。
また、前記印刷手段は、シートの第1面と第2面の両方に印刷する機能を有し、前記警告手段は、前記プリントジョブの画像がシートの第1面に印刷される場合、当該シートの第2面に前記警告の内容を印刷させることを特徴とする。
【0016】
このようにすれば、ユーザは、画像の印刷面の裏側の面を見て警告を確認できる。
また、前記画像処理ジョブが、画像処理ジョブのデータの少なくとも一部が前記クライアント端末において前記暗号化手段により前記第1の鍵を用いて暗号化され、当該暗号化された部分が前記画像処理装置において前記復号手段により前記第2の鍵を用いて復号されるジョブである場合に、前記画像処理装置は、前記警告が実行された場合には、前記画像処理ジョブの実行を禁止することを特徴とする。
【0017】
このようにすれば、復号が適正に実行されていないのに画像処理ジョブが実行されてしまうといったことを防止できる。
【発明を実施するための最良の形態】
【0018】
以下、本発明に係る画像処理システムの実施の形態を、図面を参照しながら説明する。
図1は、画像処理システム10の全体構成を示す図である。
同図に示すように、画像処理システム10は、画像処理装置としてのMFP(Multiple Function Peripheral)1−x(ここでxは、1〜n)、クライアント端末としてのパーソナルコンピュータ(PC)3−y(ここでyは、1〜m)を含み、これらがネットワーク4を介して接続されている。ネットワークとしては、例えばLAN(Local Area Network)としても良いし、一般回線や専用回線などによるネットワークとしても良い。なお、各MFPは、基本的に同じ構成なので、それぞれを区別する必要がない場合には、以下、MFP1ということにする。各クライアント端末についても同様なので端末装置3という。
【0019】
MFP1は、セットされた原稿の画像を読み取るスキャンジョブ、読み取られた画像に基づいて原稿画像を印刷(プリント)するコピージョブ、読み取られた画像を外部の端末装置3等に送信する送信ジョブ、端末装置3から送信されて来るプリントジョブのデータに基づいて画像を印刷するプリントジョブ等の各種ジョブを実行する機能を有する。
ここで、プリントジョブのデータとは、ページ記述言語による印刷命令であり、画像を表わすデータ(印刷対象データ)とプリントの実行条件等を含むデータである。以下、プリントデータという。プリントデータの構成例については後述する。プリントジョブには、セキュリティプリントと、通常(セキュリティプリントではない)プリントがある。セキュリティプリントか否かは、プリントデータに含まれる実行条件により示される。
【0020】
端末装置3には、オペレーティングシステムや文書等の作成のためのアプリケーションプログラムがインストールされている。また、アプリケーションプログラムが発行する印刷命令を、MFP1が処理可能なページ記述言語に変換するプリンタドライバがインストールされており、プリントデータを生成してMFP1に送信する。端末装置3を利用するユーザは、アプリケーションプログラムを用いて文書等の印刷を指示することができる。その際、セキュリティプリントと通常プリントのいずれかを選択できる。
【0021】
ユーザは、セキュリティプリントを選択すると、自己のユーザIDとパスワードを入力することができる。入力されたパスワードは、端末装置3において暗号化される。入力されたユーザIDと暗号化されたパスワードは、プリントデータの実行条件に含められ、MFP1に送られる。一方、通常のプリントを選択する場合には、ユーザはパスワード等を入力する必要がない。この場合、端末装置3において検証用情報(後述)が暗号化され、暗号化後の検証用情報がプリントデータの実行条件に含められ、MFP1に送られる。
【0022】
図2は、MFP1の構成を示すブロック図である。
同図に示すように、MFP1は、制御部100、固定記憶装置110、画像読取部120、操作パネル130、画像形成部140、プリンタコントローラ150、ネットワークI/F160、Webサーバ制御部170などを備え、これらがバス190を介して通信可能に接続されている。
【0023】
画像読取部120は、原稿画像を読み取る公知の原稿読取装置である。
操作パネル130は、テンキーやプリントキーなどの各種キーおよび必要な画面やメッセージなどを表示させる表示部131を備えている。
ネットワークI/F160は、端末装置3などネットワーク4に接続される外部の装置との間で各種の情報を送受信するためのインターフェースである。
【0024】
プリンタコントローラ150は、ネットワークI/F160により受信されたプリントデータから印刷のための画像データを生成する。画像形成部140は、プリンタコントローラ150により生成された画像データに基づいてシートに画像を印刷する。
Webサーバ制御部170は、いわゆるWebブラウザとして機能し、図外のWebサーバからファイル等を受信し、操作パネル130の表示部131に表示させる。固定記憶装置110は、ハードディスクドライブ(HDD)からなり、画像等のファイルを保存する。
【0025】
制御部100は、CPU101、ROM102、S−RAM103、復号処理部104、復号鍵記憶部105、検証用情報記憶部106、時計IC107などを備える。
復号処理部104は、端末装置3からのプリントデータに、暗号化されたパスワードや検証用情報が含まれている場合に、これらを復号鍵記憶部105に記憶されている復号鍵を用いて復号する。
【0026】
復号鍵記憶部105は、不揮発性メモリであり、復号処理部104の復号に用いられる復号鍵が記憶されている。
この復号鍵は、MFP1の管理者等による所定の登録操作により復号鍵記憶部105に書き込まれる(登録される)。管理者等は、セキュリティ強化のため復号鍵を適宜変更することができる。その際、変更後の復号鍵に対応する新たな暗号鍵が全ての端末装置3のユーザに通知される。端末装置3のユーザは、通知された新たな暗号鍵を端末装置3に登録することができる。なお、暗号方式としては、例えば共通鍵(秘密鍵)方式でも良いし、公開鍵方式にも適用できる。
【0027】
検証用情報記憶部106は、不揮発性メモリであり、予め決められた固有の検証用情報が記憶されている。この検証用情報は、各端末装置3のユーザが、管理者等の通知による鍵変更を忘れていること、すなわち端末装置3に登録されている暗号鍵が古いままのものであることを判断するのに用いる情報である。なお、検証用情報は、暗号鍵のように更新等の必要はないが、例えば管理者等により変更できる構成としても良い。
【0028】
時計IC107は、計時を行うタイマーであり、時間情報をCPU101に提供する。
CPU101は、ROM102に格納されている制御プログラムを読み出して、画像読取部120や画像形成部140等を統括的に制御して、プリントジョブ等の各種ジョブを円滑に実行させる。また、操作パネル130からのキー入力情報を受け付けると共に、操作パネル130の表示部131にメッセージ等を表示させる。S−RAM(Static Random Access Memory)103は、CPU101のワークエリアとして用いられる。
【0029】
図3は、端末装置3の構成を示すブロック図である。
同図に示すように、端末装置3は、制御部310、暗号処理部320、暗号鍵記憶部330、検証用情報記憶部340、HDD350、ディスプレイ360、キーボード370およびマウス380等を備え、これらがバス390を介して通信可能に接続されている。
暗号鍵記憶部330は、不揮発性メモリであり、暗号処理部320の暗号化に用いられる暗号鍵が記憶されている。この暗号鍵は、端末装置3を利用するユーザの所定の登録操作により暗号鍵記憶部330に書き込まれる(登録される)。当該ユーザは、上記管理者等からの通知による新たな鍵を登録することができる。
【0030】
検証用情報記憶部340は、不揮発性メモリであり、MFP1の検証用情報記憶部106に記憶されている検証用情報と同じ情報が検証用情報(例えば、abc・・)として記憶されている。
暗号処理部320は、セキュリティプリントが選択された場合に、ユーザにより入力されたパスワード、印刷対象データ等を暗号鍵記憶部330に記憶されている暗号鍵を用いて暗号化する。また、通常プリントが選択された場合に、検証用情報記憶部340に記憶されている検証用情報を読み出して、読み出した検証用情報のみを当該暗号鍵を用いて暗号化する。
【0031】
HDD350には、オペレーティングシステム、アプリケーションプログラム、プリンタドライバなどがインストールされている。
制御部310は、CPU、ROM、RAM等からなり、端末装置3の全体の処理を制御する。また、キーボード370やマウス380からの入力情報を受け付けると共に、必要な画面やメッセージをディスプレイ360に表示させる。
【0032】
図4は、端末装置3において実行される処理内容を示すフローチャートである。当該処理は、電源投入により開始される。
同図に示すように、まず初期化処理を行う(ステップS601)。初期化処理には、例えばメモリのクリア、標準モードの設定、オペレーティングシステムの起動等が含まれる。初期化終了後、キーボード370やマウス380などの入力装置によるイベントが発生したか否かを判断する(ステップS603)。
【0033】
何らかのイベントが発生していることを判断すると(ステップS603で「YES」)、発生したイベントに応じた処理を実行する。まず、ユーザによる文書等のプリントジョブの実行要求があったか否かを判断する(ステップS611)。
プリントジョブの実行要求があったことを判断すると(ステップS611で「YES」)、プリントジョブの実行要求時の処理を実行して(ステップS613)、ステップS603に戻る。プリントジョブの実行要求時の処理については、後述する。
【0034】
プリントジョブの実行要求ではないことを判断すると(ステップS611で「NO」)、次にユーザによる暗号鍵の変更要求があったか否かを判断する(ステップS615)。例えば、ユーザにより暗号鍵変更受付画面(不図示)の表示指示があった場合に、これを変更要求があったと判断する構成をとることができる。
変更要求があったことを判断すると(ステップS615で「YES」)、現に暗号鍵記憶部330に記憶されている暗号鍵を、暗号鍵変更受付画面においてユーザによりキーボード370等から入力された新たな暗号鍵に書き換えて(更新して)(ステップS617)、ステップS603に戻る。
【0035】
変更要求ではないことを判断すると(ステップS615で「NO」)、要求されたイベントに対応する、その他の処理を実行して(ステップS619)、ステップS603に戻る。
イベントが発生していないことを判断すると(ステップS603で「NO」)、MFP1からの警告通知メールの受信の有無を判断する(ステップS605)。この警告通知メールは、端末装置3に登録されている暗号鍵が正しいものではない旨をユーザに警告するためのものである。警告通知メールを受信したことを判断すると(ステップS605で「YES」)、その内容を示す画面をディスプレイ360に表示させて(ステップS621)、ステップS603に戻る。この警告通知メールについては後述する。警告通知メールを受信していないことを判断すると(ステップS605で「NO」)、ステップS603に戻る。
【0036】
図5は、プリント要求時の処理サブルーチンの内容を示すフローチャートである。
同図に示すように、プリント実行条件受付画面をディスプレイ360に表示させる(ステップS701)。図6は、プリント実行条件受付画面315の表示例を示す図である。
プリント実行条件受付画面315には、通常プリントとセキュリティプリントを選択するためのチェックボックスが表示されており、ユーザはクリックすることで、いずれかを選択することができる。同図は、セキュリティプリントが選択された場合の例を示している。セキュリティプリントが選択されると、ユーザIDとパスワードの入力ボックスが表示されるので、ユーザは、自己のユーザIDとパスワードを入力することができる。
【0037】
プリント実行条件受付画面315において入力された情報を実行条件として受け付け(ステップS703)、OKボタンがクリックされると、セキュリティプリントの選択の有無を判断する(ステップS705)。セキュリティプリントが選択されたことを判断すると(ステップS705で「YES」)、暗号化対象データ、ここでは印刷対象データ(以下、文書データを例に説明する。)と入力されたパスワードとを暗号化する(ステップS707)。この暗号化には、暗号鍵記憶部330に現に記憶されている暗号鍵が用いられる。そして、ユーザID、暗号化されたパスワードと文書データを含むデータをセキュリティプリントのプリントデータとして生成する(ステップS709)。
【0038】
図7は、セキュリティプリントのプリントデータ201の例を示す図である。
同図に示すように、データ201は、印刷条件を含むヘッダ210の後に文書データ(暗号化されたもの)が続く構成になっている。
ヘッダ210に含まれる「PRINTMODE=SECURITY」は、セキュリティプリントが選択されたジョブであることを示している。「PRINTID」は、入力されたユーザIDを、「PRINTPASSWORD」は、入力されたパスワード(暗号化後のもの。同図例では「xyz・・」)をそれぞれ示している。なお、暗号化対象データは、パスワード等に限られない。送信されるデータ内で暗号化が必要な情報であれば良い。
【0039】
図5に戻り、ステップS711では、生成されたデータ201をMFP1に送信して、メインルーチンにリターンする。
セキュリティプリントが選択されなかった、すなわち通常プリントが選択されたことを判断すると(ステップS705で「NO」)、検証用情報記憶部340に記憶されている検証用情報(例えば、abc・・)を読み出して、読み出した検証用情報を暗号化する(ステップS713)。この暗号化には、暗号鍵記憶部330に現に記憶されている暗号鍵が用いられる。
【0040】
ステップS709では、文書データ(暗号化されていないもの)と暗号化後の検証用情報を含むデータを通常プリントのプリントデータとして生成する。
図8は、通常プリントのプリントデータ202の例を示す図である。同図においてプリントデータ202のヘッダ210に含まれる「VERIFYKEY」は、暗号化後の検証用情報(同図例では「rst・・」)を示している。なお、セキュリティプリントの「PRINTMODE」〜「PRINTPASSWORD」の各情報は、プリントデータ202には含まれない。また、文書データは、暗号化されない。
【0041】
図5に戻り、生成されたプリントデータ202をMFP1に送信して(ステップS711)、メインルーチンにリターンする。
図9は、MFP1が実行する処理内容を示すフローチャートである。当該処理は、電源投入により開始される。
同図に示すように、初期化処理を行う(ステップS301)。初期化処理には、例えばメモリのクリア、標準モードの設定などが含まれる。初期化終了後、操作パネル130からの、ユーザによる押下等による処理要求の有無を判断する(ステップS303)。
【0042】
操作パネル130からの処理要求がないことを判断すると(ステップS303で「NO」)、外部からの処理要求を受信したか否かを判断する(ステップS305)。当該処理要求があったことを判断すると(ステップS305で「YES」)、その要求が端末装置3からのプリントジョブの実行要求であるか否かを判断する(ステップS321)。プリントジョブの実行要求でないことを判断すると(ステップS321で「NO」)、要求された処理を実行して(ステップS325)、ステップS303に戻る。
【0043】
プリントジョブの実行要求であることを判断すると(ステップS321で「YES」)、端末装置3からのプリントデータを受信して、プリント処理を実行し(ステップS323)、ステップS303に戻る。
図10は、プリント処理サブルーチンの内容を示すフローチャートである。
同図に示すように、要求されたプリントジョブが、端末装置3のユーザによりセキュリティプリントが選択されたジョブであるか否かを判断する(ステップS501)。この判断は、端末装置3から受信したプリントデータのヘッダ210に、セキュリティプリントを示す「PRINTMODE=SECURITY」が記述されているか否かにより行われる。
【0044】
セキュリティプリントであることを判断すると(ステップS501で「YES」)、受信したプリントデータに含まれている文書データ、パスワード等を読み出し、暗号化されている文書データとパスワードを復号鍵記憶部105に現に記憶されている復号鍵を用いて復号する(ステップS503)。そして、当該プリントジョブに一意のジョブIDを割り当て、そのジョブID、読み出したユーザID、復号したパスワードを関連付けて、セキュリティプリント管理テーブル111に書き込む(登録する)と共に、受信したプリントデータを固定記憶装置110内に格納し(ステップS505)、メインルーチンにリターンする。
【0045】
図11は、セキュリティプリント管理テーブル111の内容例を示す図である。
同図に示すように、セキュリティプリント管理テーブル111は、ジョブ単位で、ジョブID、ユーザID、パスワード(復号したもの)とが対応付けられてなるテーブルであり、セキュリティプリントの出力要求の際に参照される。このようにセキュリティプリントの場合には、直ぐに出力されず、一時的にプリントジョブが保持された状態になる。
【0046】
図10に戻って、セキュリティプリントでないことを判断すると(ステップS501で「NO」)、受信したプリントデータに含まれている検証用情報(暗号化後のもの。上記例では「rst・・」)を読み出し、読み出した検証用情報を復号鍵記憶部105に現に記憶されている復号鍵を用いて復号する(ステップS507)。
そして、復号された情報と、検証用情報記憶部106に記憶されている検証用情報(上記例では、abc・・)とを比較して(ステップS509)、鍵の適正を検証する(ステップS511)。具体的には、両者の情報が一致しているか否かを判断する。
【0047】
上記のようにMFP1と端末装置3は、検証用情報として同じ情報(上記例では、abc・・)を保持している。従って、端末装置3に、MFP1の復号鍵に対応する正しい暗号鍵が登録されていれば、端末装置3において暗号化された検証用情報をMFP1において復号した場合に、その復号された情報と、MFP1が記憶している検証用情報とが一致するはずである。換言すると、両者の情報が一致するということは、MFP1と端末装置3には、対応する暗号鍵と復号鍵が登録されていることになり、端末装置3において鍵が更新されている、すなわちユーザによる鍵の変更忘れが生じていないことになる。逆に、両者が一致しないということは、端末装置3において鍵が未更新(古いまま)になっていることになり、そのままではセキュリティプリントを利用できないことになる。
【0048】
両者が一致していることを判断すると、検証OKとして(ステップS513で「YES」)、受信したプリントデータに含まれる文書データを印刷のための画像データに変換、例えばビットマップイメージに展開し(ステップS515)、展開したビットマップイメージを用いてシート上に画像を印刷する処理を行って(ステップS517)、メインルーチンにリターンする。
【0049】
一方、両者が一致していないことを判断すると(ステップS513で「NO」)、当該プリントジョブの要求元である端末装置3に登録されている鍵が正しいものではない(更新されていない)旨を警告して(ステップS519)、ステップS515に移る。
この警告の方法として、ここでは鍵が正しいものではない旨のメッセージを含む電子メール(警告通知メール)を端末装置3に送信する。端末装置3は、上記ステップS605において当該警告通知メールを受信し、ステップS621においてそのメッセージをディスプレイ360に表示させる。当該プリントジョブを発行したユーザは、表示されたメッセージを見ることで鍵の変更忘れを知ることができる。なお、端末装置3にメッセージを通知できれば良く、その通信方法が電子メールに限られないことはいうまでもない。
【0050】
また、警告方法が端末装置3への通知に限られることもない。例えば、MFP1の表示部131に上記同様のメッセージを表示させるとしても良い。当該プリントジョブを発行したユーザが、MFP1のところまで出力物を取りに来たときに当該メッセージを見ることで、変更し忘れていることを知ることができる。
さらに、例えばメッセージを印刷する方法をとることもできる。この場合、当該プリントジョブにおいて出力されるシート上のいずれかの位置にメッセージが記載されるように印刷する方法、当該シート上の画像にメッセージが重畳されるように印刷する方法、別のシートにメッセージを印刷する方法などが考えられる。また、MFP1がシート両面への印刷が可能な装置であって、当該プリントジョブがシート表面(第1面)に印刷するジョブである場合には、メッセージをシート裏面(第2面)に印刷するとしても良い。
【0051】
上記各方法のいずれか1つを実行するとしても良いし、2以上を組み合わせる、または全部を実行するとしても良い。なお、上記警告は、メッセージに限られない。鍵が正しくないことをユーザに警告できれば良く、例えばその旨を表わす画像や記号等を用いるとしても良い。さらに、視認による方法に限られず、例えば音声による警告としても良い。上記警告後、シートへの印刷が実行される(ステップS515、S517)。
【0052】
図9に戻って、操作パネル130からの処理要求があったことを判断すると(ステップS303で「YES」)、その要求が復号鍵の変更要求であるか否かを判断する(ステップS311)。
例えば、管理者等により操作パネル130上の復号鍵変更キー(不図示)が押下された場合に、変更要求があったと判断する構成をとることができる。
【0053】
変更要求があったことを判断すると(ステップS311で「YES」)、復号鍵受付画面(不図示)を表示部131に表示させ、管理者等からの新たな復号鍵の入力を受け付け、現に復号鍵記憶部105に記憶されている復号鍵を、入力された新たな復号鍵に書き換えて(更新して)(ステップS313)、ステップS303に戻る。
処理要求が変更要求ではないことを判断すると(ステップS311で「NO」)、セキュリティプリント出力の要求であるか否かを判断する(ステップS315)。例えば、ユーザにより操作パネル130上のセキュリティプリント出力キー(不図示)が押下された場合に、当該出力の要求があったことを判断する構成をとることができる。セキュリティプリント出力の要求でないことを判断すると(ステップS315で「NO」)、要求された処理を実行して(ステップS319)、ステップS305に移る。
【0054】
セキュリティプリント出力の要求であることを判断すると(ステップS315で「YES」)、セキュリティプリント出力処理を実行する(ステップS317)。
図12は、セキュリティプリント出力処理サブルーチンのフローチャートを示す図である。
同図に示すように、ユーザIDとパスワードの入力を受け付ける(ステップS401)。例えば、ユーザID等の入力受付画面(不図示)を操作パネル130上に表示させ、ユーザからのユーザID等の入力を受け付ける。入力されたユーザID、パスワードが、セキュリティプリント管理テーブル111に書き込まれているユーザID、パスワードと一致していることを判断すると(ステップS403で「YES」)、当該プリントジョブの文書データを固定記憶装置110から読み出し、印刷のための画像データに変換した後、印刷を実行して(ステップS405、S407)、メインルーチンにリターンする。ステップS405、S407の処理は、上記S515、S517の処理と同様である。
【0055】
ユーザIDとパスワードが一致していないことを判断すると(ステップS403で「NO」)、実行不可の旨を通知して(ステップS409)、メインルーチンにリターンする。この通知方法としては、例えばユーザIDとパスワードが不一致のためセキュリティプリントが実行できない旨のメッセージをMFP1の操作パネル130に表示させる方法等とすることができる。
【0056】
以上、説明したように本画像処理システム10では、MFP1と端末装置3が同じ検証用情報を保持していて、端末装置3は、通常のプリントジョブのプリントデータに、自己が保持している暗号鍵を用いて暗号化した検証用情報を含めて送信し、MFP1は、受信した検証用情報(暗号化後のもの)を自己が保持している復号鍵を用いて復号し、復号した検証用情報と、自己が保持している検証用情報とが一致するか否かを判断し、一致していない場合に、端末装置3に保持されている暗号鍵が正しいものではない(更新されていない)ことを警告するようにしている。
【0057】
これにより、使用頻度が多い通常のプリントジョブを発行する毎に、鍵の変更忘れがチェックされることになり、ユーザは、その警告により、次にセキュリティプリントジョブを発行する前に鍵の変更忘れに気付き、新たな鍵を登録しておくことができる。従って、鍵を変更し忘れたままセキュリティプリントジョブを発行したため、MFP1において印刷出力できないといったことを低減でき、ユーザにとって使い勝手が良くなる。
【0058】
また、各ユーザによる鍵の変更忘れが少なくなるので、管理者は積極的に鍵を更新して行くことができ、よりセキュリティの向上を図れる。さらに、検証用情報は、少ないデータ量、例えば数バイト程度などで作成することができ、通常のプリントジョブのデータに検証用情報を含むとしてもネットワークに負荷をかけるものでもなく、検証に時間がかかるということもない。
【0059】
本発明は、画像処理システムに限られず、例えば画像処理システムに含まれる画像処理装置に適用することができる。また、上記警告の方法であるとしてもよい。さらに、その方法をコンピュータが実行するプログラムであるとしてもよい。また、本発明に係るプログラムは、例えば磁気テープ、フレキシブルディスク等の磁気ディスク、DVD−ROM、DVD−RAM、CD−ROM、CD−R、MO、PDなどの光記録媒体、フラッシュメモリ系記録媒体等、コンピュータ読み取り可能な各種記録媒体に記録することが可能であり、当該記録媒体の形態で生産、譲渡等がなされる場合もあるし、プログラムの形態でインターネットを含む有線、無線の各種ネットワーク、放送、電気通信回線、衛星通信等を介して伝送、供給される場合もある。
【0060】
また、本発明に係るプログラムは、上記に説明した処理をコンピュータに実行させるための全てのモジュールを含んでいる必要はなく、例えば通信プログラムやオペレーティングシステム(OS)に含まれるプログラムなど、別途情報処理装置にインストールすることができる各種汎用的なプログラムを利用して、本発明の各処理をコンピュータに実行させるようにしても良い。従って、上記した本発明の記録媒体に必ずしも上記全てのモジュールを記録している必要はないし、また必ずしも全てのモジュールを伝送する必要もない。さらに所定の処理を専用ハードウェアを利用して実行させるようにすることができる場合もある。
【0061】
〔変形例〕
以上、本発明を実施の形態に基づいて説明してきたが、本発明は、上述の実施の形態に限定されないのは勿論であり、以下のような変形例が考えられる。
(1)上記実施の形態では、通常のプリントジョブの場合に印刷対象データを暗号化しないとしたが、暗号化するとしても良い。ネットワーク4上での盗み見を防止できる。この場合、MFP1では当該通常のプリントジョブを受信するとプリント出力することになるが、例えば端末装置3の鍵が更新されていなければ元の文書データと異なるデータに復号されて出力される構成の場合、ユーザは、プリントジョブを発行し直す必要が生じる。そこで、検証用情報が一致しない場合には、上記警告を行うと共に、プリント出力を中止させる構成をとることが望ましい。ユーザは、警告に従って鍵を更新した後、プリントジョブを発行し直すことで、使い物にならないプリント物が出力されることによる用紙の無駄を防止できる。
【0062】
また、通常プリントの場合に鍵の適正を検証するとしたが、これに限られず、例えばセキュリティプリントの場合にも通常プリントと同様に検証用情報に基づく鍵の適正の検証を行うとしても良い。ユーザは、端末装置3側で鍵の更新忘れを気付くことができ、例えばMFP1のところまで移動してからプリント出力できないことにより更新忘れであったことに気付き、端末装置3に戻って更新のための登録等の操作を行うといったことを防止できる。
【0063】
(2)上記実施の形態では、各端末装置3に同じ検証用情報が登録されているとしたが、例えば端末(ユーザ)毎に異なる検証用情報が登録されるとしても良い。この場合、MFP1に、例えば図13に示すようにユーザ名と当該ユーザのものとして決められたユーザ毎の検証用情報とが対応付けられてなる情報テーブル1061が設けられる。各ユーザは、自己の検証用情報を予め知っているものとする。ユーザは、端末装置3において、通常のプリントジョブ発行の際に、識別情報として例えば自己のユーザ名と、検証用情報とを入力する。
【0064】
端末装置3は、図14のプリントデータ203の例に示すように、入力されたユーザ名を「USERNAME」欄に、入力された検証用情報を暗号化したものを「VERIFYKEY」欄にそれぞれ記述して当該プリントデータを送信する。MFP1は、当該プリントデータを受信し、「VERIFYKEY」欄の情報を復号すると共に、「USERNAME」欄のユーザ名に対応する検証用情報を情報テーブル1061から読み出す。そして、復号した情報と読み出した検証用情報とが一致しているか否かを判断する。
【0065】
(3)上記実施の形態では、MFP1と端末装置3で検証用情報として同じ情報が記憶されているとしたが、これに限られることはない。例えば、端末装置3では検証用情報を「1」、MFP1では検証用情報を「2」と記憶しておき、MFP1では復号された情報に「1」をインクリメントしたものと、当該記憶されている検証用情報「2」とが一致している場合に、正しい鍵に更新されているとすることもできる。すなわち、MFP1において復号された情報が、端末装置3において暗号化される前の情報と一致している否かが判れば、鍵の変更忘れの有無が判ることになる。
【0066】
(4)上記実施の形態では、画像処理装置をMFPに適用した場合の例を説明したが、これに限られず、クライアント端末からの画像処理ジョブを受け付ける画像処理装置、例えばスキャナ、プリンタ、ファクシミリ装置等に適用できる。また、クライアント端末からMFPに送られる画像処理ジョブとしては、プリントジョブの他に、例えば印刷対象データなど画像を表わすデータ(画像処理対象データ)をクライアント端末からMFPを介して指定の装置に転送する転送ジョブ等とすることもできる。転送ジョブとしては、例えばクライアント端末において画像処理対象データが暗号化され、暗号化されたデータがMFPにおいて復号され、復号されたデータが指定の装置にファクシミリ送信されるジョブ等が考えられる。
【0067】
また、上記実施の形態及び上記変形例をそれぞれ組み合わせるとしても良い。
【産業上の利用可能性】
【0068】
本発明に係る画像処理システムは、セキュリティ向上と共にユーザの使い勝手の向上を図る技術として有用である。
【図面の簡単な説明】
【0069】
【図1】画像処理システムの全体構成を示す図である。
【図2】画像処理システムに含まれるMFPの構成を示すブロック図である。
【図3】画像処理システムに含まれる端末装置の構成を示すブロック図である。
【図4】端末装置において実行される処理内容を示すフローチャートである。
【図5】端末装置において実行されるプリント要求時の処理サブルーチンの内容を示すフローチャートである。
【図6】プリント実行条件受付画面の表示例を示す図である。
【図7】セキュリティプリントのプリントデータの例を示す図である。
【図8】通常プリントのプリントデータの例を示す図である。
【図9】MFPが実行する処理内容を示すフローチャートである。
【図10】プリント処理サブルーチンの内容を示すフローチャートである。
【図11】セキュリティプリント管理テーブルの内容例を示す図である。
【図12】セキュリティプリント出力処理サブルーチンのフローチャートを示す図である。
【図13】変形例に係る情報テーブルの構成例を示す図である。
【図14】変形例に係るプリントデータの例を示す図である。
【符号の説明】
【0070】
1 画像処理装置
3 クライアント端末
4 ネットワーク
10 画像処理システム
100、310 制御部
104 復号処理部
106、340 検証用情報記憶部
140 画像形成部
201、202、203 プリントデータ
320 暗号処理部
【特許請求の範囲】
【請求項1】
クライアント端末と、当該クライアント端末からの画像処理対象データを含む画像処理ジョブを受け付けて当該画像処理対象データに基づく画像処理を実行する画像処理装置とがネットワークを介して接続される画像処理システムであって、
前記クライアント端末は、
第1の鍵を用いて検証用情報を暗号化する暗号化手段と、
前記暗号化手段により暗号化された検証用情報を前記画像処理対象データと共に前記画像処理装置に送信する送信手段と、を備え、
前記画像処理装置は、
前記送信手段により送信された前記画像処理対象データと前記暗号化された検証用情報を受信する受信手段と、
受信した検証用情報を第2の鍵を用いて復号する復号手段と、
前記復号手段により復号された情報が、前記暗号化手段による暗号化前の検証用情報と一致しない場合に、前記第1の鍵が前記第2の鍵に対応する正しい鍵でない旨の警告を行う警告手段と、
を備えることを特徴とする画像処理システム。
【請求項2】
前記画像処理ジョブには、
ジョブのデータに含まれる暗号化対象データが前記クライアント端末において前記暗号化手段により前記第1の鍵を用いて暗号化され、当該暗号化されたデータが前記画像処理装置において前記復号手段により前記第2の鍵を用いて復号される第1の種類のジョブと、ジョブのデータが前記クライアント端末において前記暗号化手段により暗号化されない第2の種類のジョブが存在し、
前記送信手段は、
少なくとも前記第2の種類の画像処理ジョブが発行される場合に、ジョブのデータに前記画像処理対象データと前記検証用情報を含めて送信することを特徴とする請求項1に記載の画像処理システム。
【請求項3】
前記暗号化対象データは、前記クライアント端末においてユーザにより入力された情報であり、
前記第1の種類の画像処理ジョブは、
前記復号された情報が、前記画像処理装置においてユーザにより入力された情報と一致した場合にのみ前記画像処理装置において実行されるセキュリティジョブであり、
前記第2の種類の画像処理ジョブは、
前記画像処理装置において受け付けられると実行される通常のジョブであることを特徴とする請求項2に記載の画像処理システム。
【請求項4】
前記クライアント端末は、
検証用情報を記憶している第1の記憶手段を備え、
前記暗号化手段は、
前記第1の記憶手段に記憶されている検証用情報を読み出して暗号化し、
前記画像処理装置は、
前記第1の記憶手段に記憶されている検証用情報と同じ情報を記憶している第2の記憶手段を備え、
前記警告手段は、
前記第2の記憶手段に記憶されている情報を前記暗号化手段による暗号化前の検証用情報として、当該情報が、前記復号された情報と一致しているか否かを判断し、一致していないことを判断すると前記警告を行うことを特徴とする請求項1乃至3のいずれか1項に記載の画像処理システム。
【請求項5】
前記クライアント端末は、
ユーザから識別情報と検証用情報の入力を受け付ける受付手段を備え、
前記暗号化手段は、
前記受け付けられた検証用情報を暗号化し、
前記送信手段は、
前記受け付けられた識別情報を前記画像処理装置に送信し、
前記画像処理装置は、
ユーザに対応するものとして決められたユーザ毎の検証用情報を記憶している記憶手段を備え、
前記受信手段は、前記送信手段により送信された識別情報を受信し、
前記警告手段は、
前記受信された識別情報により示されるユーザに対応する検証用情報を前記記憶手段から読み出し、読み出した検証用情報を前記暗号化手段による暗号化前の検証用情報とすることを特徴とする請求項1乃至3のいずれか1項に記載の画像処理システム。
【請求項6】
前記警告手段は、
前記クライアント端末に前記警告の内容を通知する通知手段であることを特徴とする請求項1乃至5のいずれか1項に記載の画像処理システム。
【請求項7】
表示手段を備え、
前記警告手段は、
前記警告の内容を前記表示手段に表示させることを特徴とする請求項1乃至6のいずれか1項に記載の画像処理システム。
【請求項8】
シート上に画像を印刷する印刷手段を備え、
前記警告手段は、
前記印刷手段に前記警告の内容をシート上に印刷させることを特徴とする請求項1乃至7のいずれか1項に記載の画像処理システム。
【請求項9】
前記画像処理ジョブは、前記印刷手段によるプリントジョブであり、
前記警告手段は、
前記警告の内容が前記プリントジョブの画像に重畳されるように印刷させることを特徴とする請求項8に記載の画像処理システム。
【請求項10】
前記印刷手段は、
シートの第1面と第2面の両方に印刷する機能を有し、
前記警告手段は、
前記プリントジョブの画像がシートの第1面に印刷される場合、当該シートの第2面に前記警告の内容を印刷させることを特徴とする請求項8に記載の画像処理システム。
【請求項11】
前記画像処理ジョブが、
画像処理ジョブのデータの少なくとも一部が前記クライアント端末において前記暗号化手段により前記第1の鍵を用いて暗号化され、当該暗号化された部分が前記画像処理装置において前記復号手段により前記第2の鍵を用いて復号されるジョブである場合に、
前記画像処理装置は、
前記警告が実行された場合には、前記画像処理ジョブの実行を禁止することを特徴とする請求項1に記載の画像処理システム。
【請求項1】
クライアント端末と、当該クライアント端末からの画像処理対象データを含む画像処理ジョブを受け付けて当該画像処理対象データに基づく画像処理を実行する画像処理装置とがネットワークを介して接続される画像処理システムであって、
前記クライアント端末は、
第1の鍵を用いて検証用情報を暗号化する暗号化手段と、
前記暗号化手段により暗号化された検証用情報を前記画像処理対象データと共に前記画像処理装置に送信する送信手段と、を備え、
前記画像処理装置は、
前記送信手段により送信された前記画像処理対象データと前記暗号化された検証用情報を受信する受信手段と、
受信した検証用情報を第2の鍵を用いて復号する復号手段と、
前記復号手段により復号された情報が、前記暗号化手段による暗号化前の検証用情報と一致しない場合に、前記第1の鍵が前記第2の鍵に対応する正しい鍵でない旨の警告を行う警告手段と、
を備えることを特徴とする画像処理システム。
【請求項2】
前記画像処理ジョブには、
ジョブのデータに含まれる暗号化対象データが前記クライアント端末において前記暗号化手段により前記第1の鍵を用いて暗号化され、当該暗号化されたデータが前記画像処理装置において前記復号手段により前記第2の鍵を用いて復号される第1の種類のジョブと、ジョブのデータが前記クライアント端末において前記暗号化手段により暗号化されない第2の種類のジョブが存在し、
前記送信手段は、
少なくとも前記第2の種類の画像処理ジョブが発行される場合に、ジョブのデータに前記画像処理対象データと前記検証用情報を含めて送信することを特徴とする請求項1に記載の画像処理システム。
【請求項3】
前記暗号化対象データは、前記クライアント端末においてユーザにより入力された情報であり、
前記第1の種類の画像処理ジョブは、
前記復号された情報が、前記画像処理装置においてユーザにより入力された情報と一致した場合にのみ前記画像処理装置において実行されるセキュリティジョブであり、
前記第2の種類の画像処理ジョブは、
前記画像処理装置において受け付けられると実行される通常のジョブであることを特徴とする請求項2に記載の画像処理システム。
【請求項4】
前記クライアント端末は、
検証用情報を記憶している第1の記憶手段を備え、
前記暗号化手段は、
前記第1の記憶手段に記憶されている検証用情報を読み出して暗号化し、
前記画像処理装置は、
前記第1の記憶手段に記憶されている検証用情報と同じ情報を記憶している第2の記憶手段を備え、
前記警告手段は、
前記第2の記憶手段に記憶されている情報を前記暗号化手段による暗号化前の検証用情報として、当該情報が、前記復号された情報と一致しているか否かを判断し、一致していないことを判断すると前記警告を行うことを特徴とする請求項1乃至3のいずれか1項に記載の画像処理システム。
【請求項5】
前記クライアント端末は、
ユーザから識別情報と検証用情報の入力を受け付ける受付手段を備え、
前記暗号化手段は、
前記受け付けられた検証用情報を暗号化し、
前記送信手段は、
前記受け付けられた識別情報を前記画像処理装置に送信し、
前記画像処理装置は、
ユーザに対応するものとして決められたユーザ毎の検証用情報を記憶している記憶手段を備え、
前記受信手段は、前記送信手段により送信された識別情報を受信し、
前記警告手段は、
前記受信された識別情報により示されるユーザに対応する検証用情報を前記記憶手段から読み出し、読み出した検証用情報を前記暗号化手段による暗号化前の検証用情報とすることを特徴とする請求項1乃至3のいずれか1項に記載の画像処理システム。
【請求項6】
前記警告手段は、
前記クライアント端末に前記警告の内容を通知する通知手段であることを特徴とする請求項1乃至5のいずれか1項に記載の画像処理システム。
【請求項7】
表示手段を備え、
前記警告手段は、
前記警告の内容を前記表示手段に表示させることを特徴とする請求項1乃至6のいずれか1項に記載の画像処理システム。
【請求項8】
シート上に画像を印刷する印刷手段を備え、
前記警告手段は、
前記印刷手段に前記警告の内容をシート上に印刷させることを特徴とする請求項1乃至7のいずれか1項に記載の画像処理システム。
【請求項9】
前記画像処理ジョブは、前記印刷手段によるプリントジョブであり、
前記警告手段は、
前記警告の内容が前記プリントジョブの画像に重畳されるように印刷させることを特徴とする請求項8に記載の画像処理システム。
【請求項10】
前記印刷手段は、
シートの第1面と第2面の両方に印刷する機能を有し、
前記警告手段は、
前記プリントジョブの画像がシートの第1面に印刷される場合、当該シートの第2面に前記警告の内容を印刷させることを特徴とする請求項8に記載の画像処理システム。
【請求項11】
前記画像処理ジョブが、
画像処理ジョブのデータの少なくとも一部が前記クライアント端末において前記暗号化手段により前記第1の鍵を用いて暗号化され、当該暗号化された部分が前記画像処理装置において前記復号手段により前記第2の鍵を用いて復号されるジョブである場合に、
前記画像処理装置は、
前記警告が実行された場合には、前記画像処理ジョブの実行を禁止することを特徴とする請求項1に記載の画像処理システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【公開番号】特開2008−219411(P2008−219411A)
【公開日】平成20年9月18日(2008.9.18)
【国際特許分類】
【出願番号】特願2007−53240(P2007−53240)
【出願日】平成19年3月2日(2007.3.2)
【出願人】(303000372)コニカミノルタビジネステクノロジーズ株式会社 (12,802)
【Fターム(参考)】
【公開日】平成20年9月18日(2008.9.18)
【国際特許分類】
【出願日】平成19年3月2日(2007.3.2)
【出願人】(303000372)コニカミノルタビジネステクノロジーズ株式会社 (12,802)
【Fターム(参考)】
[ Back to top ]