説明

電子文書のセキュアな印刷

【課題】 従来のアプローチの限界を破る、電子文書をセキュアに印刷する方法を提供することである。
【解決手段】 印刷データを処理して電子文書を印刷するように構成された印刷プロセスを有する印刷装置である。前記印刷装置は、ポータブルメディアが前記印刷装置に挿入されていることを検出する手段と、前記ポータブルメディアからユーザ識別情報を読み出す手段と、ネットワークを介してセキュリティサーバに前記ユーザ識別情報を提供し、前記ユーザ識別情報に対応するパスワードを要求する手段と、を有する。前記装置は、さらに、前記ネットワークを介して前記セキュリティサーバから前記ユーザ識別情報に対応するパスワードを受け取る手段と、前記ユーザ識別情報に対応する暗号化された印刷データを前記セキュリティサーバに要求する手段と、前記セキュリティサーバから前記暗号化された印刷データを受け取る手段と、を有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は印刷装置に関し、特に、電子文書のセキュアな印刷に関する。
【背景技術】
【0002】
この欄に記載したアプローチは、追求することができるが、必ずしも従来から知られ、追求されてきたアプローチではない。それゆえ、特に記載しない限り、この欄に記載したアプローチは本願の特許請求の範囲に対する先行技術ではなく、この欄に記載することによって先行技術であると認めているものでもない。
【0003】
コンピュータ技術の普及とインターネットの発達により、電子情報にアクセスする機会が非常に多くなった。従来から、秘密情報や要注意情報を含む電子文書への不正なアクセスをどうやって防止するかという問題がある。結果として、電子文書へのアクセスを制限するというアプローチが開発されてきた。例えば、インターネット等の公共ネットワークを介して電子文書を送信するときは、暗号化する場合がある。使用する暗号によっては、権限のない第三者が暗号化された電子文書を傍受してそれを解読することは、不可能ではないにしても困難である。他の例として、一部の組織は、電子文書をセキュアサーバ等のセキュアな記憶場所に保管している。電子文書へのアクセスを制限するために、一定の電子文書に対し誰がアクセス権限を有しているかを示すアクセスポリシーが使用される。
【0004】
電子文書を印刷する場合にも、秘密情報や要注意情報を含む電子文書に対して不正なアクセスが行われるおそれがある。従来、電子文書は、暗号化されずに印刷装置に送信されている。よって、権限なき第三者でも印刷装置への通信リンクにアクセスできれば、暗号化されていない電子文書を取得することができる。例えば、権限なき第三者が有線の通信リンクを盗聴して、電子文書にアクセスするかも知れない。無線ネットワークの場合は特に無防備であり、盗聴者は有線のネットワークに物理的にアクセスしなくても、離れていて盗聴することができる。このように、印刷装置との無線通信を監視して、その印刷装置に送信された電子文書を傍受することができる。権限なき第三者は、印刷装置に送信される電子文書を傍受するのに加えて、印刷された電子文書を取得することもできる。例えば、その電子文書を印刷した人より前に印刷装置のところに行き、印刷された電子文書を取るかも知れない。上記の通りであり、従来のアプローチの限界を破る、電子文書をセキュアに印刷するアプローチが必要である。
【発明の開示】
【課題を解決するための手段】
【0005】
ポータブルメディアを用いる電子文書をセキュアに印刷するアプローチを説明する。このアプローチは、広い範囲の状況と実装に適用でき、電子文書のセキュアな直接印刷、遠隔ユーザ認証を用いる電子文書のセキュアな直接印刷、及び遠隔データ管理を用いる電子文書のセキュアな印刷を含む。ポータブルメディアに関する具体的な情報は、実施のしかたに応じて変わる。さらに、セキュリティにはいろいろな程度があり、従来の電子文書印刷と共に使用してもよい。
【0006】
本発明の一態様によると、印刷装置は、印刷データを処理して電子文書を印刷するように構成された印刷プロセスを含む。前記印刷装置は、さらに、ポータブルメディアが前記印刷装置に挿入されていることを検出する手段と、前記ポータブルメディアから暗号化された印刷データと暗号化されたパスワードを読み出す手段と、パスワードを回復するために前記暗号化されたパスワードを復号する手段と、前記印刷データを回復するために前記パスワードを用いて前記暗号化された印刷データを復号する手段と、を有する。
【0007】
本発明の他の態様によると、印刷装置は、印刷データを処理して電子文書を印刷するように構成された印刷プロセスを含む。前記印刷装置は、さらに、ポータブルメディアが前記印刷装置に挿入されていることを検出する手段と、前記ポータブルメディアから暗号化された印刷データとユーザ識別情報を読み出す手段と、ネットワークを介してセキュリティサーバに前記ユーザ識別情報を提供し、前記ユーザ識別情報に対応するパスワードを要求する手段と、前記ネットワークを介して前記セキュリティサーバから前記ユーザ識別情報に対応するパスワードを受け取る手段と、前記印刷データを回復するために前記パスワードを用いて前記暗号化された印刷データを復号する手段と、を有する。
【0008】
本発明の他の態様によると、印刷装置は、印刷データを処理して電子文書を印刷するように構成された印刷プロセスを含む。前記印刷装置は、さらに、ポータブルメディアが前記印刷装置に挿入されていることを検出する手段と、前記ポータブルメディアからユーザ識別情報を読み出す手段と、ネットワークを介してセキュリティサーバに前記ユーザ識別情報を提供し、
前記ユーザ識別情報に対応するパスワードを要求する手段と、前記ネットワークを介して前記セキュリティサーバから前記ユーザ識別情報に対応するパスワードを受け取る手段と、前記ユーザ識別情報に対応する暗号化された印刷データを前記セキュリティサーバに要求する手段と、前記セキュリティサーバから前記暗号化された印刷データを受け取る手段と、を有する。
【発明を実施するための最良の形態】
【0009】
以下の説明においては、説明の目的で、本発明を完全に理解してもらうために詳細事項を具体的に多数にわたって記載する。しかし、当業者には明らかなように、本発明はこれらの具体的な詳細事項がなくても実施することができる。場合によっては、本発明をかえって分かりづらくしないために、周知の構造及び装置を、その詳細は示さずにブロック図として示した。本発明のいろいろな態様を次の順序で説明する:
I.概要
II.電子文書のセキュアな直接印刷
A.アーキテクチャ
B.機能の概要
C.ユーザ認証
D.セキュアな直接印刷
E.動作例
III.遠隔ユーザ認証をする電子文書のセキュアな直接印刷
A.アーキテクチャ
B.機能の概要
C.ユーザ認証
D.動作例
IV.遠隔データ管理をする電子文書のセキュアな直接印刷
A.アーキテクチャ
B.機能の概要
C.ユーザ認証
D.動作例
V.実施メカニズム
I.概要
ポータブルメディアを用いる電子文書をセキュアに印刷するアプローチを説明する。このアプローチは、広い範囲の状況と実装に適用でき、電子文書のセキュアな直接印刷、遠隔ユーザ認証を用いる電子文書のセキュアな直接印刷、及び遠隔データ管理を用いる電子文書のセキュアな印刷を含む。ポータブルメディアに関する具体的な情報は、実施のしかたに応じて変わる。さらに、セキュリティにはいろいろな程度があり、従来の電子文書印刷と共に使用してもよい。
【0010】
II.電子文書のセキュアな直接印刷
セキュアな直接印刷アプローチは、暗号化した印刷データを印刷装置に提供するためにポータブルメディアを使用する。印刷装置は、ユーザを認証した後、暗号化された印刷データを処理する。
【0011】
A.アーキテクチャ
図1は、電子文書のセキュアな直接印刷のための構成100を示すブロック図である。構成100は、クライアント装置102と印刷装置104を含む。このクライアント装置102と印刷装置104は、通信可能に結合されていてもよいし、結合されていなくてもよい。例えば、クライアント装置102は、通信リンクを介して通信可能に結合していてもよい。さらに、クライアント装置102と印刷装置104は、図1には図示していない別の装置や要素と通信可能に結合していてもよい。
【0012】
クライアント装置102は、いかなるタイプのクライアント装置であってもよい。クライアント装置102の例としては、これに限定される訳ではないが、ワークステーション、パーソナルコンピュータ、パーソナルデジタルアシスタント(PDA)、いかなるタイプのモバイルデバイス、及び携帯電話がある。クライアント装置102は、アプリケーション106、暗号化プロセス108、メディアインターフェイス110を含むアプリケーション106は、例えば、印刷データを生成できるプロセスである。アプリケーション106の例としては、これに限定されるわけではないが、ワードプロセッサ、表計算プログラム、電子メールクライアント、一般的なウェブブラウザ、写真管理プログラム、作図またはコンピュータ支援デザイン(CAD)プログラムがある。暗号化プロセス108は、アプリケーション106により生成された印刷データを暗号化するプロセスである。図1では、説明のために、アプリケーション106と暗号化プロセス108を別々の要素として図示したが、暗号化プロセス108の機能をアプリケーション106に組み込んでもよい。メディアインターフェイス110は、ポータブルメディア112との間でデータを読み書きするインターフェイスメカニズムである。ポータブルメディア112は、データを格納できる記憶メディアであればいかなるタイプのものでもよい。ポータブルメディア112の例としては、これに限定されるわけではないが、メモリースティック、スマートカード、フラッシュメモリーカード、アクセスカード、ポータブルディスクドライブ、及びその他のいかなるタイプの不揮発性メモリが含まれる。
【0013】
印刷装置104は、電子文書を印刷できる装置であればいかなるものであってもよい。印刷装置104の例としては、これに限定される訳ではないが、プリンター、コピー機、ファクシミリ、及び複合機(MFP)がある。MFPは、印刷、コピー、スキャン、ファクシミリ等の複数の機能を有する周辺装置である。本発明の一実施形態によると、印刷装置104は、操作パネル114、メディアインターフェイス116、ネットワークインターフェイス118、不揮発性記憶装置120、印刷プロセス122、及びアクセスマネージャ124を含む。
【0014】
操作パネル114は、印刷装置104とユーザの間で情報のやりとりをするメカニズム及び/またはプロセスである。例えば、操作パネル114は、ユーザに情報を伝えるディスプレイと、ユーザからの入力を受けるタッチパッド、ボタン、またはタッチスクリーンを含む。メディアインターフェイス116は、ポータブルメディア112との間でデータを読み書きするインターフェイスメカニズムである。例えば、メディアインターフェイス110、116は、ポータブルメディア112を受けるように構成されたレセプタクルまたはスロットとして実施することができる。レセプタクルまたはスロットには電極があり、ポータブルメディア112が挿入されたときに、そのポータブルメディア112の電気的コンタクトと接触する。メディアインターフェイス110、116としては多数の異なる構成が考えられ、上記は単なる一例である。
【0015】
ネットワークインターフェイス118は、印刷装置104と他の装置または要素との間でデータのやりとりを可能とするインターフェイスである。ネットワークインターフェイス118の例としては、これに限定するわけではないが、イーサネット(登録商標)カード等の有線インターフェイスと、802.xカード等の無線インターフェイスがある。不揮発性記憶装置120はいかなるタイプのものでもよい。不揮発性記憶装置120の例としては、これに限定する訳ではないが、フラッシュメモリ等の不揮発メモリ、光記憶装置、光電記憶装置、ハードディスク等が含まれる。印刷プロセス122は、印刷データを処理し、電子文書を印刷するように構成されたプロセスである。アクセスマネージャ124は、以下により詳細に説明する電子文書へのアクセスを制限するように構成されたメカニズムまたはプロセスである。
【0016】
B.機能の概要
セキュアな直接印刷アプローチによると、クライアント装置102が印刷データを暗号化し、暗号化された印刷データを生成する。図2に示したように、クライアント装置102は暗号化した印刷データ200をポータブルメディア112に格納する。ポータブルメディア112をクライアント装置102からはずし、印刷装置104に挿入する。印刷装置104は、ポータブルメディア112が挿入されたことを検知すると、そのポータブルメディア112から暗号化された印刷データ200を読み出す。印刷装置104はユーザを認証し、次に暗号化された印刷データ200を復号して、元の印刷データを回復する。印刷装置104は次に元の印刷データを処理して、電子文書を印刷する。
【0017】
本発明の一実施形態によると、印刷データ200はパスワードを用いて暗号化されている。パスワードはいかなるタイプ、特徴、大きさのデータでもよい。印刷装置104はそのパスワードを用いて暗号化された印刷データ200を復号し、元の印刷データを回復する。具体的な実施状況における必要性に応じて、パスワードを印刷装置104に伝える方法はいろいろある。本発明の一実施形態においては、クライアント装置102がパスワードを暗号化して、ポータブルメディア112に格納する。印刷装置104は、ポータブルメディア112から暗号化されたパスワード202を読み出して、それを復号し、元のパスワードを回復する。印刷装置104は、復号された元のパスワードを用いて、ポータブルメディア112から読み出した暗号化された印刷データ200を復号する。
【0018】
印刷装置104がポータブルメディアから読み出したデータをすべてチェックして、異常がないか確認するように構成してもよい。例えば、印刷装置104がポータブルメディア112から読み出した全てのデータについて、データインテグリティチェックとウィルスチェックをするように構成してもよい。こうすれば、印刷装置104がウィルスに感染する事故の危険性を減らすことができる。
【0019】
C.ユーザ認証
セキュアな直接印刷アプローチでは、ユーザ認証は必ずしも必要ない。セキュアな直接印刷アプローチは、ポータブルメディアが個々のユーザに割り当てられ、セキュリティレベルが高くなくてもよい場合に使用される。例えば、ポータブルメディア112と、ユーザID204と、暗号化されたパスワード202を作るために使用するパスワードとをユーザに割り当てる。そのユーザは、例えば、アプリケーション106を用いて電子文書を作るとする。電子文書を処理して、印刷データを生成する。印刷データをパスワードを用いて暗号化し、暗号化印刷データ200を生成する。暗号化印刷データ200をポータブルメディア112に格納する。ポータブルメディア112をクライアント装置102からはずし、印刷装置104に挿入する。
【0020】
ポータブルメディア112が挿入されたことを印刷装置104が検知すると、アクセスマネージャ124が暗号化印刷データ200と、暗号化されたパスワード202と、ユーザID204とをポータブルメディア112から読み出し、不揮発性記憶装置120に格納する。アクセスマネージャ124が暗号化されたパスワード202を復号して、元のパスワードを回復する。印刷装置124は、その元のパスワードを用いて暗号化された印刷データ200を復号し、元の印刷データを回復する。アクセスマネージャ124は、以下により詳しく説明するように、電子文書へのアクセスを提供する。このアプローチは単純であり、ユーザ認証を必ずしも必要としない。しかし、このアプローチのセキュリティレベルは比較的低い。セキュリティは、暗号化されたパスワード202をどのように復号するかということをコントロールできるかどうかにかかっているからである。ポータブルメディア112を取得した第三者でも、暗号化パスワード202を復号できれば、電子文書にアクセスすることができる。
【0021】
実施形態ごとの必要性に応じて、異なるタイプのユーザ認証を使用することができる。本発明は特定のユーザ認証に限定されずに適用できる。本発明の一実施形態においては、印刷装置104の操作パネル114を介して、ユーザにパスワードを問う。ユーザが入力したパスワードが、暗号化されたパスワード202から回復した元のパスワードと一致すれば、ユーザは認証される。
【0022】
他の実施形態においては、操作パネル114を介して、ユーザ識別情報(ID)とパスワードの両方をユーザに問う。ユーザIDはいかなるタイプ、特徴、大きさのデータでもよい。ユーザが入力したユーザIDとパスワードとが、ポータブルメディア112に格納されたユーザID204と暗号化されたパスワード202から回復した元のパスワードとに一致したとき、ユーザは認証される。アクセスマネージャ124がユーザ認証プロセスを管理してもよい。
【0023】
図3は、操作パネル114上に表示されるセキュリティ印刷画面300の例を示すブロック図である。セキュリティ印刷画面300は、印刷装置104の機能にアクセスするためのメニューコントロール302を介してアクセス可能である。例えば、ユーザはセキュリティ印刷画面300にアクセスするため、印刷装置104の「セキュリティ印刷」オプションを選択する。セキュリティ印刷画面300には、ユーザがユーザ識別情報(ID)とパスワードを入力するフィールドがある。ユーザIDとパスワードの両方が常に必要なわけではないことに留意すべきである。例えば、ユーザを区別する必要がない場合、パスワードを入力すればよい。これは、例えば、ユーザが1人だけ印刷装置104を使用する場合や、複数のユーザが印刷装置104を共有する場合である。
【0024】
図4Aは、操作パネル114上に表示されるセキュリティ印刷画面400の他の例を示すブロック図である。セキュリティ印刷画面400には、指定されたユーザIDに対応するフィールド404がある。印刷装置104にはフィールド404に表示されたユーザIDが設定されていて、そのユーザIDは例えば印刷装置104の既存のユーザに対応する。これにより、ユーザは、例えば、操作パネル114に触れるだけで、セキュリティ印刷画面400にあるユーザIDを選択することができる。使用可能なユーザIDの範囲群406から1つのユーザIDの範囲をユーザが選択すると、フィールド404のユーザIDが決まるようにしてもよい。例えば、ユーザが使用可能なユーザIDの範囲群406から「すべて(ALL)」のユーザIDを選択すると、すべてのユーザIDがフィールド404に表示される。ユーザが「A−E」のユーザID範囲を選択すると、A−Eの文字で始まるすべてのユーザIDがフィールド404に表示される。フィールド404から1つのユーザIDを選択すると、それに応じて、図4Bに示したように、ユーザ認証ダイアログボックス408が表示される。ユーザ認証ダイアログボックス408には選択されたユーザID(この例ではUSER−ID1)が予め入力されている。ユーザがパスワードを入力する。ユーザが入力したユーザIDとパスワードを、ポータブルメディア112から取得したユーザIDと元のパスワードと比較する。一致した場合、ユーザが認証される。
【0025】
D.セキュアな直接印刷
ユーザは一旦認証されると、電子文書にアクセスすることができる。例えば、操作パネル114を介して、電子文書のリストをユーザに提示する。ユーザは、電子文書に対していかなる操作をすることもできる。例えば、印刷したり削除したりできる。ユーザIDとパスワードを両方使用することにより、電子文書へのアクセスを制限したい場合に、電子文書へのアクセスを選択的に制限することが容易になる。例えば、複数の電子文書の暗号化された印刷データ200をポータブルメディア112から印刷装置104に読み込む。その複数の電子文書の第1の部分は第1のユーザに関連し、第2の部分は第2のユーザに関連している。第1のユーザと第2のユーザが別のユーザIDを使用することにより、その複数の電子文書のそれぞれの部分への選択的アクセスが可能となる。アクセスマネージャ124がセキュア印刷プロセスを管理してもよい。
【0026】
図5は、ユーザ認証後に操作パネル114上に表示されるセキュリティ印刷画面500の例を示すブロック図である。セキュリティ印刷画面500は、ユーザがアクセスする権限を有する電子文書のリスト502を含む。リスト502は、ユーザがアクセスする権限を有する1つ以上の文書を特定し、各電子文書の1つ以上の属性を示している。図5に示した例において、リスト502は各電子文書が作成された日付と時刻を示している。実施形態に応じて他の属性を使用してもよい。
【0027】
ユーザがアクセスする権限を有する電子文書は、いろいろな方法を用いて決定することができる。例えば、あるユーザIDと関連しているのがどの電子文書であるかを示すデータをポータブルメディア112に含めてもよい。他の例として、暗号化された印刷データ200にユーザIDを示すデータを含め、電子文書がユーザIDと関連づけられるようにしてもよい。さらに別の例として、ユーザIDと関連づけられた文書のタイプまたはクラスを示すデータを印刷装置104が利用できるようにしてもよい。印刷装置104は、ユーザIDと関連した文書属性を示すポリシーデータにアクセスして、認証を受けたユーザに、そのポリシーデータを満たす属性を有する電子文書にアクセスさせる。実施形態に応じて他の方法を使用してもよい。
【0028】
また、セキュリティ印刷画面500は、ユーザに、リスト502に挙げられた電子文書に操作を実行させる一組のユーザコントロール504を含む。例えば、ユーザは、リスト502から1つの電子文書を選択して、ユーザコントロール504から適当なコントロールを選択することによりその電子文書の印刷または削除を選択することができる。図5に示した例において、ユーザコントロールには「全選択(SELECT ALL)」オプションも含まれている。このオプションにより、ユーザは、リスト502中のすべての電子文書を選択し、すべての電子文書の例えば印刷または削除等の操作をすることができる。セキュリティ印刷画面500は、そのセキュリティ印刷画面500から抜け出すためのユーザコントロール506も含む。
【0029】
E.動作例
図6は、本発明の一実施形態による、電子文書のセキュアな直接印刷を実行するアプローチを示すフロー図600である。ステップ602において、電子文書を作成する。例えば、ユーザは、ワードプロセッサ等のアプリケーション106を使用して電子文書を作成することができる。
【0030】
ステップ604において、暗号化印刷データを生成する。例えば、ユーザは、従来の印刷オプションではなく、アプリケーション106のセキュリティ印刷オプションを選択して、作成した電子文書を印刷することができる。アプリケーション106は、その電子文書を処理して、例えばページ記述言語(PDL)で印刷データを生成する。印刷データは、次に、アプリケーション106または暗号化プロセス108のいずれかによりパスワードを用いて暗号化される。アプリケーション106または暗号化プロセス108は、ローカルの記憶装置からパスワードを取得してもよいし、ユーザにパスワードを尋ねてもよい。
【0031】
ステップ606において、暗号化された印刷データ200、暗号化されたパスワード202、及びユーザID204がポータブルメディア112に格納される。ユーザID204は、例えばアプリケーション106を介してユーザから取得されるか、またはその他の情報源から取得される。パスワードは、いかなる標準的な暗号化方法を用いて暗号化してもよく、例えば公開鍵暗号方式(PKCS)を用いてもよい。
【0032】
ステップ608において、ポータブルメディア112をクライアント装置102からはずし、印刷装置104に挿入する。例えば、ポータブルメディア112は、メディアインターフェイス110からはずされ、メディアインターフェイス116に取り付けられる。
【0033】
ステップ610において、印刷装置104は、暗号化された印刷データ200、暗号化されたパスワード202、及びユーザID204をポータブルメディア112から読み出す。例えば、ポータブルメディア112がメディアインターフェイス116に挿入されているとき、メディアインターフェイス116は、ポータブルメディア112が挿入されたことを示す信号をアクセスマネージャ124に送る。アクセスマネージャ124により、暗号化された印刷データ200、暗号化されたパスワード202、及びユーザID204がポータブルメディア112から読み取られ、不揮発性記憶装置120またはその他の記憶装置に格納される。
【0034】
ステップ612において、暗号化されたパスワード202が復号され、元のパスワードが回復される。例えば、アクセスマネージャ124がパスワード202の暗号化に使われた鍵を読み出す。アクセスマネージャ124はその鍵を用いて暗号化されたパスワード202を復号し、元のパスワードを回復する。
【0035】
ステップ614において、前述の通り、ユーザを認証する。例えば、ユーザは操作パネル114を介して「セキュリティ印刷」を選択し、パスワード、またはユーザIDとパスワードの両方の問い合わせに答える。ユーザIDとパスワードの両方を問い合わせる場合において、アクセスマネージャ124は、ユーザが入力したユーザIDとパスワードとを、ポータブルメディア112から読み出したユーザID204と暗号化されたパスワード202から回復した元のパスワードと、と比較する。暗号化されたパスワード202を、不揮発性記憶装置120に格納する時に予め復号する必要はない。安全性を増すために、暗号化されたパスワード202は、暗号化したまま不揮発性記憶装置120に格納し、ユーザがセキュリティ印刷を選択してパスワードを入力してから復号されるようにしてもよい。ステップ616において、ユーザは、認証されると、前述のように、アクセスする権限を有する電子文書にアクセスすることができる。
【0036】
上記の通り、電子文書のセキュアな直接印刷により、電子文書をセキュアに印刷することができる。電子文書は、ユーザが印刷装置104にポータブルメディア112を挿入してセキュアな印刷を選択するまで印刷されない。こうすることにより、権限のない第三者が印刷された電子文書のコピーにアクセスする危険性を無くす。さらに、ユーザはポータブルメディア112から電子文書を印刷する前に認証を受けなければならないので、第三者はポータブルメディア112を権限なく占有しても電子文書を印刷することができない。ここで説明したアプローチを従来の電子文書の印刷方法と共に使用してもよい。
【0037】
III.遠隔ユーザ認証をする電子文書のセキュアな直接印刷
リモートでユーザ認証するセキュアな直接印刷アプローチは、印刷データの暗号化に使用したパスワードが暗号化された印刷データと共にポータブルメディアに格納されるのではなく、離れた構成要素(entity)に保存されるという点を除き、今まで説明したセキュアな直接印刷アプローチと同様である。
【0038】
A.アーキテクチャ
図7は、本発明の一実施形態による、遠隔ユーザ認証をして電子文書のセキュアな直接印刷を実行する構成700を示すブロック図である。構成700は、図1に示した要素と、通信リンク704を介して印刷装置104と通信可能に結合したセキュリティサーバ702を含む。通信リンク704は、印刷装置104とセキュリティサーバ702の間のデータ交換を提供する媒体またはメカニズムにより実施される。通信リンク704の例としては、これに限定されるわけではないが、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、イーサネット(登録商標)、またはインターネット等のネットワーク、地上波リンク、衛星リンク、または無線リンク等がある。
【0039】
セキュリティサーバはパスワードを管理するように構成されたメカニズムである。本発明の一実施形態によると、セキュリティサーバ702は、パスワード708へのアクセスを管理するセキュリティプロセス706を有するように構成されている。セキュリティサーバ702は、本発明の説明のために図7には図示していないその他の要素やプロセスを含んでもよい。例えば、セキュリティサーバ702は、セキュアインターフェイスを含み、セキュアな通信プロトコルを用いて他の構成要素(entities)と通信するように構成されている。また、セキュリティサーバ702は、セキュアなやり方でパスワード708を格納するように構成されている。例えば、セキュリティサーバ702は、パスワード708を暗号化されたデータとして格納するように構成されている。図8に示したように、ポータブルメディア710は、暗号化された印刷データ800とユーザID802を含む。ここに説明したセキュアな直接印刷アプローチと違って、ポータブルメディア710は暗号化されたパスワードは含んでいない。パスワード708は、セキュリティサーバ702に保存される。クライアント装置102とセキュリティサーバ702は通信可能に結合されており、クライアント装置102がパスワードをセキュリティサーバ702に送信することができる。
【0040】
B.機能の概要
遠隔ユーザ認証するセキュアな直接印刷アプローチによると、クライアント装置102は、セキュリティサーバ702から取得したパスワート708を用いて印刷データを暗号化する。クライント装置102は、暗号化された印刷データ800とユーザID802をポータブルメディア710に格納する。ポータブルメディア710をクライアント装置102からはずし、印刷装置104に挿入する。印刷装置104は、ポータブルメディア710が挿入されたことを検知すると、そのポータブルメディア710から暗号化された印刷データ800とユーザID802を読み出す。印刷装置104は、セキュリティサーバ702を用いてユーザを認証し、次に、セキュリティサーバ702から取得したパスワード708を用いて、暗号化された印刷データ800を復号して、元の印刷データを回復する。印刷装置104は次に元の印刷データを処理して、電子文書を印刷する。
【0041】
C.ユーザ認証
遠隔ユーザ認証をするセキュアな直接印刷アプローチでは、ユーザ認証は必ずしも必要ない。セキュアな直接印刷アプローチは、ポータブルメディアが個々のユーザに割り当てられ、セキュリティレベルが高くなくてもよい場合に使用される。例えば、ポータブルメディア710、ユーザID802、及びパスワード708が1人のユーザに割り当てられる。そのユーザは、例えば、アプリケーション106を用いて電子文書を作るとする。電子文書を処理して、印刷データを生成する。印刷データをパスワード708を用いて暗号化し、暗号化された印刷データ800を生成する。暗号化印刷データ800をポータブルメディア710に格納する。ポータブルメディア710をクライアント装置102からはずし、印刷装置104に挿入する。
【0042】
ポータブルメディア710が挿入されたことを印刷装置104が検知すると、アクセスマネージャ124が暗号化された印刷データ800と、ユーザID802とをポータブルメディア710から読み出し、不揮発性記憶装置120に格納する。アクセスマネージャ124は、ユーザID802をセキュリティサーバ702に送信し、対応するパスワードを要求する。セキュリティプロセス706がパスワード708をアクセスマネージャ124に提供する。アクセスマネージャ124は、パスワード708を用いて不揮発性記憶装置120に格納された暗号化された印刷データ800を復号し、操作パネル114を介して電子文書へのアクセスを提供する。例えば、ここで説明したように、アクセスマネージャ124は、電子文書のリスト502と、そのリスト502中の電子文書をユーザに操作させる一組のユーザコントロール504を提供する。このアプローチは単純であり、ユーザ認証を必ずしも必要としない。しかし、このアプローチのセキュリティレベルは比較的低い。セキュリティがポータブルメディア710への物理的なアクセスの制限に依存しているからである。第三者でも、ポータブルメディア710さえ取得して、印刷装置104にアクセスできさえすれば、そのポータブルメディア710に含まれる電子文書を印刷することができる。
【0043】
セキュリティをより高めるため、異なるタイプのユーザ認証を用いてもよい。本発明の一実施形態によると、ユーザ認証にはパスワードを使用する。この実施形態によると、印刷装置104は、ユーザID802をセキュリティサーバ702に提供し、対応するパスワードを要求する。例えば、アクセスマネージャ124はユーザID802をセキュリティプロセス706に提供し、そのユーザID802に対応するパスワードを要求する。セキュリティプロセス706がパスワード708を印刷装置104に提供する。印刷装置104はユーザにパスワードを問い合わせる。ユーザが入力したパスワードをセキュリティサーバ702から受け取ったパスワード708と比較する。2つのパスワードが一致すれば、ユーザは認証され、電子文書へのアクセスが可能となる。このアプローチは、ユーザがユーザID802と関連するパスワード708を知っていることを要するので、ユーザ認証を伴わない前述のアプローチと比較してセキュリティレベルが高い。
【0044】
本発明の他の実施形態によると、ユーザIDとパスワードの両方がユーザ認証に使用される。この実施形態によると、ユーザは、操作パネル114を介してユーザ識別情報(ID)を尋ねられる。ユーザIDはいかなるタイプ、特徴、大きさのデータでもよい。印刷装置104は、ユーザIDをセキュリティサーバ702に送信し、対応するパスワードを要求する。例えば、アクセスマネージャ124は、ユーザが入力したユーザIDをセキュリティプロセス706に提供し、パスワードを要求する。セキュリティプロセス706は、アクセスマネージャ124が提供したユーザIDに対応するパスワードを特定する。例えば、セキュリティプロセス706は、アクセスマネージャ124が提供したユーザIDに対応するパスワードとしてパスワード708を特定する。アクセスマネージャ124が提供したユーザIDに対応するパスワードがない場合、セキュリティプロセス706は、この状態を示すメッセージをアクセスマネージャ124に送る。セキュリティサーバ702がアクセスマネージャ124により提供されたユーザIDに対応するパスワードを有すると仮定すると、セキュリティプロセス706はパスワード708をアクセスマネージャ124に提供する。ユーザは、操作パネル114を介してパスワードを問い合わせられる。ユーザが入力したユーザIDとパスワードが、ユーザID802とパスワード708に一致したとき、そのユーザは認証される。ユーザは一旦認証されると、前述のように、電子文書にアクセスすることができる。このアプローチは、ユーザ認証をしない場合、及びパスワードだけを使ってユーザ認証をする場合と比べて、セキュリティレベルが高くなる。その理由は、そのユーザがポータブルメディア710に格納されたユーザID802とそのユーザID802に関連するパスワード708を両方とも知っていることが必要だからである。
【0045】
具体的な実施状況における必要性に応じて、パスワード708をセキュリティサーバ702に伝える方法はいろいろある。パスワードをユーザに割り当ててもよい。例えば、セキュリティサーバ702がパスワードと対応するユーザIDのテーブルまたはデータベースを含んでいてもよい。そのテーブルまたはデータベースは、管理者が保守してもよい。あるいは、クライアント装置102がセキュリティサーバ702と通信可能に結合していて、セキュリティプロセス706にパスワードを提供して、セキュリティサーバ702に格納してもよい。
【0046】
D.動作例
図9は、本発明の一実施形態による、遠隔認証をして電子文書のセキュアな直接印刷を実行するアプローチを示すフロー図900である。この例においては、説明のため、ユーザ認証はユーザIDとパスワードを両方とも使って実行する。ただし、ここで説明したように別のタイプの認証を使用することも可能である。ステップ902において、電子文書を作成する。例えば、ユーザは、ワードプロセッサ等のアプリケーション106を使用して電子文書を作成することができる。
【0047】
ステップ904において、暗号化印刷データを生成する。例えば、ユーザは、従来の印刷オプションではなく、アプリケーション106のセキュリティ印刷オプションを選択して、作成した電子文書を印刷することができる。アプリケーション106は、その電子文書を処理して、例えばページ記述言語(PDL)で印刷データを生成する。印刷データは、次に、アプリケーション106または暗号化プロセス108のいずれかによりパスワードを用いて暗号化される。アプリケーション106または暗号化プロセス108は、ローカルの記憶装置からパスワードを取得してもよいし、ユーザにパスワードを尋ねてもよい。
【0048】
ステップ906において、暗号化された印刷データ800とユーザID802がポータブルメディア710に格納される。ユーザID802は、例えばアプリケーション106を介してユーザから取得されるか、またはその他の情報源から取得される。
【0049】
ステップ908において、ポータブルメディア710をクライアント装置102からはずし、印刷装置104に挿入する。例えば、ポータブルメディア710は、メディアインターフェイス110からはずされ、メディアインターフェイス116に取り付けられる。
【0050】
ステップ910において、印刷装置104は、暗号化された印刷データ800とユーザID802をポータブルメディア710から読み出す。例えば、ポータブルメディア710がメディアインターフェイス116に挿入されているとき、メディアインターフェイス116は、ポータブルメディア710が挿入されたことを示す信号をアクセスマネージャ124に送る。アクセスマネージャ124により、暗号化された印刷データ800とユーザID802がポータブルメディア710から読み出され、不揮発性記憶装置120またはその他の記憶装置に格納される。
【0051】
ステップ912において、ユーザ認証を開始し、ユーザにユーザIDを問い合わせる。例えば、ここに説明するように、アクセスマネージャ124がセキュリティ印刷画面300を介してユーザにユーザIDを問い合わせるか、またはユーザがセキュリティ印刷画面300を介してユーザIDを選択する。ユーザが入力したユーザIDをポータブルメディア710から読み出したユーザID802と比較する。両者が一致しない場合、ユーザには別のユーザIDを問い合わせる。
【0052】
ステップ914において、ユーザが入力したユーザIDがユーザID802と一致したと仮定して、印刷装置104はユーザID802を用いてセキュリティサーバ702からパスワード708を取得する。例えば、アクセスマネージャ124は、ユーザID802をセキュリティプロセス706に送信し、対応するパスワードを要求する。セキュリティプロセス706は、アクセスマネージャ124から送信されたユーザID802と関連したパスワード708を特定し、その特定したパスワード708をアクセスマネージャ124に提供する。セキュリティサーバ702は、パスワードと、そのパスワードをユーザIDと関連付けるデータとのテーブルまたはデータベースを保持する。
【0053】
ステップ916において、ユーザ認証プロセスが完了する。ここで説明したように、ユーザにパスワードを問い合わせる。ユーザが入力したパスワードをセキュリティサーバ702から受け取ったパスワード708と比較する。一致した場合、ユーザが認証される。パスワードが一致しなかった場合、ユーザに別のパスワードを問い合わせる。ステップ918において、ユーザは、認証されると、前述のように、アクセスする権限を有する電子文書にアクセスすることができる。
【0054】
上記の通り、遠隔ユーザ認証をする電子文書のセキュアな直接印刷により、電子文書をセキュアに印刷することができる。電子文書は、ユーザが印刷装置104にポータブルメディア710を挿入してセキュアな印刷を選択するまで印刷されない。こうすることにより、権限のない第三者が印刷された電子文書のコピーにアクセスする危険性を無くす。さらに、ユーザ認証を使用する場合、第三者はポータブルメディア710を権限なく取得しても、電子文書を印刷することができない。このアプローチにより、前述のセキュアな直接印刷アプローチよりもセキュリティレベルが高くなるか、またはロバストになる。その理由は、パスワード708をセキュリティサーバ702で保持し、ポータブルメディア710には格納しないからである。ここで説明したアプローチを従来の電子文書の印刷方法と共に使用してもよい。
【0055】
IV.遠隔データ管理をする電子文書のセキュアな直接印刷
遠隔データ管理するセキュアな直接印刷アプローチは、印刷データの暗号化に使用したパスワードと暗号化された印刷データが両方ともポータブルメディアに格納されず、離れた構成要素(entity)に保存されるという点を除き、前述の印刷アプローチと同様である。
【0056】
A.アーキテクチャ
図10は、本発明の一実施形態による、遠隔ユーザ認証をして電子文書のセキュアな直接印刷を実行する構成1000を示すブロック図である。構成1000は、図1と図7に示した構成要素を含む。構成1000において、クライアント装置102とセキュリティサーバ702は、通信リンクを介して通信可能に結合している。通信リンク1002は、印刷装置104とセキュリティサーバ702の間のデータ交換を提供する媒体またはメカニズムにより実施される。通信リンク1002の例としては、これに限定されるわけではないが、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、イーサネット(登録商標)、またはインターネット等のネットワーク、地上波リンク、衛星リンク、または無線リンク等がある。通信リンク1002は、具体的な実施形態に応じて、セキュアな通信リンクでもセキュアでない通信リンクでもよい。
【0057】
B.機能の概要
遠隔データ管理をするセキュアな直接印刷アプローチによると、ユーザは、クライアント装置102において、例えばアプリケーション106を用いて電子文書を生成する。アプリケーション106は、例えば、ユーザがアプリケーション106から印刷オプションを選択するのに応答して、印刷データを生成する。クライアント装置は、パスワード708を用いて印刷データを暗号化して、暗号化印刷データ1004を生成する。クライアント装置102は、暗号化印刷データ1004を通信リンク1002を介してセキュリティサーバ702に送信する。クライアント装置102は、ポータブルメディア1010にユーザID802を格納する。ポータブルメディア1010をクライアント装置102からはずし、印刷装置104に挿入する。印刷装置104は、ポータブルメディア1010が挿入されたことを検知すると、そのポータブルメディア1010からユーザID802を読み出す。印刷装置104は、セキュリティサーバ702を用いてユーザを認証し、次に、セキュリティサーバ702から取得したパスワード708を用いて、暗号化された印刷データ1004を復号して、元の印刷データを回復する。印刷装置104は次に元の印刷データを処理して、電子文書を印刷する。
【0058】
C.ユーザ認証
遠隔データ管理をするセキュアな直接印刷アプローチでは、ユーザ認証は必ずしも必要ない。セキュアな直接印刷アプローチは、ポータブルメディアが個々のユーザに割り当てられ、セキュリティレベルが高くなくてもよい場合に使用される。例えば、ポータブルメディア1010、ユーザID802、及びパスワード708が1人のユーザに割り当てられる。そのユーザは、例えば、アプリケーション106を用いて電子文書を作るとする。電子文書を処理して、印刷データを生成する。印刷データをパスワード708を用いて暗号化し、暗号化された印刷データ1004を生成する。暗号化された印刷データ1004はセキュリティサーバ702に送信され、ユーザID802はポータブルメディア1010に格納される。ポータブルメディア1010をクライアント装置102からはずし、印刷装置104に挿入する。
【0059】
ポータブルメディア1010が挿入されたことを印刷装置104が検知すると、アクセスマネージャ124がユーザID802をポータブルメディア1010から読み出し、不揮発性記憶装置120に格納する。アクセスマネージャ124は、ユーザID802をセキュリティサーバ702に送信し、対応するパスワードと暗号化された印刷データを要求する。セキュリティプロセス706がパスワード708と暗号化された印刷データ1004をアクセスマネージャ124に提供する。アクセスマネージャ124は、パスワード708を用いて不揮発性記憶装置120に格納された暗号化された印刷データ1004を復号し、操作パネル114を介して電子文書へのアクセスを提供する。例えば、ここで説明したように、アクセスマネージャ124は、電子文書のリスト502と、そのリスト502中の電子文書をユーザに操作させる一組のユーザコントロール504を提供する。このアプローチは単純であり、ユーザ認証を必ずしも必要としない。しかし、このアプローチのセキュリティレベルは比較的低い。セキュリティがポータブルメディア1010への物理的なアクセスの制限に依存しているからである。第三者でも、ポータブルメディア1010さえ取得して、印刷装置104にアクセスできさえすれば、そのポータブルメディア710に含まれる電子文書を印刷することができる。
【0060】
セキュリティをより高めるため、異なるタイプのユーザ認証を用いてもよい。本発明の一実施形態によると、ユーザ認証にはパスワードを使用する。この実施形態によると、印刷装置104は、ユーザID802をセキュリティサーバ702に提供し、対応するパスワードを要求する。例えば、アクセスマネージャ124はユーザID802をセキュリティプロセス706に提供し、そのユーザID802に対応するパスワードを要求する。セキュリティプロセス706がパスワード708を印刷装置104に提供する。印刷装置104はユーザにパスワードを問い合わせる。ユーザが入力したパスワードをセキュリティサーバ702から受け取ったパスワード708と比較する。2つのパスワードが一致した場合、ユーザが認証される。印刷装置104は、次に、セキュリティサーバ702に暗号化された印刷データ1004を要求する。印刷装置104は、暗号化された印刷データ1004を復号し、ユーザに電子文書にアクセスさせる。このアプローチは、ユーザがユーザID802と関連するパスワード708を知っていることを要するので、ユーザ認証を伴わない前述のアプローチと比較してセキュリティレベルが高い。
【0061】
本発明の他の実施形態によると、ユーザIDとパスワードの両方がユーザ認証に使用される。この実施形態によると、ユーザは、操作パネル114を介してユーザ識別情報(ID)を尋ねられる。印刷装置104は、ユーザIDをセキュリティサーバ702に送信し、対応するパスワードを要求する。例えば、アクセスマネージャ124は、ユーザが入力したユーザIDをセキュリティプロセス706に提供し、パスワードを要求する。セキュリティプロセス706は、アクセスマネージャ124が提供したユーザIDに対応するパスワードを特定する。例えば、セキュリティプロセス706は、アクセスマネージャ124が提供したユーザIDに対応するパスワードとしてパスワード708を特定する。アクセスマネージャ124が提供したユーザIDに対応するパスワードがない場合、セキュリティプロセス706は、この状態を示すメッセージをアクセスマネージャ124に送る。セキュリティサーバ702がアクセスマネージャ124により提供されたユーザIDに対応するパスワードを有すると仮定すると、セキュリティプロセス706はパスワード708をアクセスマネージャ124に提供する。ユーザは、操作パネル114を介してパスワードを問い合わせられる。ユーザが入力したユーザIDとパスワードが、ユーザID802とパスワード708に一致したとき、そのユーザは認証される。ユーザが一旦認証されると、印刷装置はユーザID802に対応する暗号化された印刷データを要求する。セキュリティサーバ702は暗号化された印刷データ1004を印刷装置104に提供する。印刷装置104はパスワード708を用いて暗号化された印刷データ1004を復号し、元の印刷データを回復する。印刷装置104は、前述の通り、ユーザに電子文書にアクセスさせる。このアプローチは、ユーザ認証をしない場合、及びパスワードだけを使ってユーザ認証をする場合と比べて、セキュリティレベルが高くなる。その理由は、そのユーザがポータブルメディア1010に格納されたユーザID802と、セキュリティサーバ702に格納されたユーザID802に関連するパスワード708を両方とも知っていることが必要だからである。
【0062】
具体的な実施状況における必要性に応じて、パスワード708をセキュリティサーバ702に伝える方法はいろいろある。パスワードをユーザに割り当ててもよい。例えば、セキュリティサーバ702がパスワードと対応するユーザIDのテーブルまたはデータベースを含んでいてもよい。そのテーブルまたはデータベースは、管理者が保守してもよい。あるいは、クライアント装置102とセキュリティサーバ702がパスワード708をセキュアにやりとりしてもよい。別の例として、いわゆる「帯域外(out of band)」アプローチを用いて、パスワード708をセキュリティサーバ702に提供してもよい。
【0063】
D.動作例
図11は、本発明の一実施形態による、遠隔データ管理をして遠隔認証をして電子文書のセキュアな直接印刷を実行するアプローチ1100を示すフロー図である。この例においては、説明のため、ユーザ認証はユーザIDとパスワードを両方とも使って実行する。ただし、ここで説明したように別のタイプの認証を使用することも可能である。ステップ1102において、電子文書を作成する。例えば、ユーザは、ワードプロセッサ等のアプリケーション106を使用して電子文書を作成することができる。
【0064】
ステップ1104において、暗号化印刷データを生成する。例えば、ユーザは、従来の印刷オプションではなく、アプリケーション106のセキュリティ印刷オプションを選択して、作成した電子文書を印刷することができる。アプリケーション106は、その電子文書を処理して、例えばページ記述言語(PDL)で印刷データを生成する。印刷データは、次に、アプリケーション106または暗号化プロセス108のいずれかによりパスワードを用いて暗号化される。アプリケーション106または暗号化プロセス108は、ローカルの記憶装置からパスワードを取得してもよいし、ユーザにパスワードを尋ねてもよい。
【0065】
ステップ1106において、暗号化された印刷データ1004はセキュリティサーバ702に送信され、ユーザID802はポータブルメディア1010に格納される。ユーザID802は、例えばアプリケーション106を介してユーザから取得されるか、またはその他の情報源から取得される。
【0066】
ステップ1108において、ポータブルメディア1010をクライアント装置102からはずし、印刷装置104に挿入する。例えば、ポータブルメディア1010は、メディアインターフェイス110からはずされ、メディアインターフェイス116に取り付けられる。
【0067】
ステップ1110において、印刷装置104は、ユーザID802をポータブルメディア1010から読み出す。例えば、ポータブルメディア1010がメディアインターフェイス116に挿入されているとき、メディアインターフェイス116は、ポータブルメディア1010が挿入されたことを示す信号をアクセスマネージャ124に送る。アクセスマネージャ124により、ユーザID802がポータブルメディア1010から読み出され、不揮発性記憶装置120またはその他の記憶装置に格納される。
【0068】
ステップ1112において、印刷装置104は、セキュリティサーバ702からパスワード708を取得する。例えば、アクセスマネージャ124はユーザID802をセキュリティプロセス706に提供し、そのユーザID802に対応するパスワードを要求する。セキュリティプロセス706がパスワード708をアクセスマネージャ124に提供する。
【0069】
ステップ1114において、ユーザが認証される。例えば、ここに説明するように、アクセスマネージャ124がセキュリティ印刷画面300を介してユーザにユーザIDを問い合わせるか、またはユーザがセキュリティ印刷画面300を介してユーザIDを選択する。ユーザが入力したユーザIDをポータブルメディア1010から読み出したユーザID802と比較する。両者が一致しない場合、ユーザには別のユーザIDを問い合わせる。ユーザが入力したユーザIDがユーザID802と一致すると、ユーザにパスワードを問い合わせる。ユーザが入力したパスワードが、セキュリティサーバ702から取得したパスワード708と一致すれば、ユーザは認証される。ユーザにユーザIDとパスワードを両方とも問い合わせた場合は、両方がユーザID802とパスワード708と比較されることに留意すべきである。
【0070】
ユーザが認証されると、ステップ1116において、印刷装置はユーザID802と関連する暗号化された印刷データを要求する。例えば、アクセスマネージャ124はユーザID802をセキュリティプロセス706に送信し、そのユーザID802に対応する暗号化された印刷データを要求する。セキュリティプロセス706は、暗号化された印刷データ1004をアクセスマネージャ124に送信する。
【0071】
ステップ1118において、印刷装置104は、パスワード708を用いて暗号化された印刷データ1004を復号し、ユーザに電子文書にアクセスさせることはすでに説明した。
【0072】
上記の通り、遠隔データ管理をする電子文書のセキュアな直接印刷により、電子文書をセキュアに印刷することができる。電子文書は、ユーザが印刷装置104にポータブルメディア1010を挿入してセキュアな印刷を選択するまで印刷されない。こうすることにより、権限のない第三者が印刷された電子文書のコピーにアクセスする危険性を無くす。さらに、ユーザ認証を使用する場合、第三者はポータブルメディア1010を権限なく取得しても、電子文書を印刷することができない。このアプローチにより、前述のセキュアな直接印刷または遠隔ユーザ認証をするセキュアな直接印刷よりもセキュリティレベルが高くなるか、またはロバスト(robustness)になる。その理由は、パスワード708と暗号化された印刷データ1004をセキュリティサーバ702で保持し、ポータブルメディア1010には格納しないからである。ここで説明したアプローチを従来の電子文書の印刷方法と共に使用してもよい。
【0073】
V.実施メカニズム
ここで説明したネットワーク装置をセキュアに展開するアプローチにより得られる利益は、ユーザがネットワーク装置の設定について詳細(具体的な設定パラメータやポリシー等)を何も知らなくてもよいということである。また、本発明のアプローチにより、サービス120がネットワーク装置の設定のスケジューリングルを自動的にしてくれるので、ユーザがスケジューリングする必要はない。セキュアな管理とセキュアなデータコネクションを別々に使用することにより、セキュアなデータコネクションに最小限拘わるだけで、ネットワーク装置をいくつでも非常にフレキシブルに管理することができる。
【0074】
ここで説明したアプローチは、ハードウェア、コンピュータソフトウェア、またはハードウェアと(いかなるタイプのコンピューティングプラットフォーム上で動作する)コンピュータソフトウェアのいかなる組み合わせでも実施することができる。
【0075】
図12は、本発明の実施形態を実施するコンピュータシステム例1200を示すブロック図である。コンピュータシステム1200は、情報通信用のバス1202その他の通信メカニズムと、バス1202と結合した情報処理用のプロセッサ1204とを含む。コンピュータシステム1200は、バス1202に結合した、情報及びプロセッサ1204により実行される命令を格納するための、ランダムアクセスメモリ(RAM)またはその他の動的記憶装置等であるメインメモリ1206も含む。メインメモリ1206は、プロセッサ1204による命令の実行中に一時的変数またはその他の中間的情報を格納するためにも使用される。コンピュータシステム1200は、バス1202に結合した、プロセッサ1204用の静的情報及び命令を格納するためのリードオンリメモリ(ROM)1208またはその他の静的記憶装置をさらに含む。記憶装置1210(磁気ディスク、光ディスク等)が備えられ、情報や命令を格納するためにバス1202と結合している。
【0076】
コンピュータシステム1200は、バス1202を介してディスプレイ1212(例えば、陰極線管(CRT))と結合し、コンピュータのユーザに情報を表示する。入力装置1214は、英数字その他のキーを含み、バス1202に結合され、プロセッサ1204にコマンド選択と情報を送る。他のタイプのユーザ入力装置は、例えば、マウス、トラックボール、カーソル方向キー等のカーソル制御装置1216であり、プロセッサ1204に方向情報とコマンド選択を送信し、ディスプレイ1212上のカーソルの動きを制御する。この入力装置は、一般に2つの軸(第1の軸(例えばx軸)と第2の軸(例えばy軸))方向に2つの自由度を有し、平面上の位置を特定することができる。
【0077】
本発明は、ここに説明した方法(technique)を実施するコンピュータシステム1200の使用に関する。本発明の一実施形態によると、この方法は、プロセッサ1204がメインメモリ1206に格納された1つ以上の命令の1つ以上のシーケンスを実行することにより、コンピュータシステム1200が実行する。命令は、記憶装置1210等の機械読み取り可能媒体からメインメモリ1206に読み出されてもよい。メインメモリ1206に格納された命令シーケンスを実行することにより、プロセッサ1204がここに説明したプロセスステップを実行する。別の実施形態においては、ソフトウェア命令に替えて、またはそれと組み合わせてハードウェア回路を使用して本発明を実施することができる。このように、本発明の実施形態は、ハードウェア回路とソフトウェアの特定の組み合わせに限定されるものではない。
【0078】
ここで用いた「機械読み取り可能媒体」という用語は、機械を具体的なやり方で動作させるデータの提供に関与するいかなる媒体も含む。コンピュータシステム1200を用いて実施される一実施形態において、例えば、プロセッサ1204が実行する命令を提供するためにいろいろな機械読み取り可能媒体を使用できる。このような媒体には多数の形体があり、例えば、不揮発性媒体、揮発性媒体、及び伝送媒体等が含まれるが、これに限定されない。不揮発性媒体には、例えば、記憶装置1210等の光ディスクまたは磁気ディスクが含まれる。揮発性媒体には、メインメモリ1206等のダイナミックメモリが含まれる。伝送媒体には、同軸ケーブル、銅線、光ファイバー等が含まれ、バス1202を構成する配線も含む。伝送媒体は、ラジオ波や赤外線によるデータ通信の際に発生する電磁波、光波、音波等の形体も取る。
【0079】
機械読み取り可能媒体には、例えば、フロッピー(登録商標)ディスク、フレキシブルディスク、磁気テープ、その他の磁気媒体、CD−ROM、その他の光媒体、パンチカード、紙テープ、その他の穴でパターンを形成する物理的媒体、RAM、PROM、EPROM、フラッシュメモリ、その他の半導体メモリまたはカートリッジ、後述する搬送波、その他コンピュータが読み取ることができるいかなる媒体も含む。
【0080】
プロセッサ1204が実行する1つ以上の命令を含む1つ以上のシーケンスを搬送するために、いろいろな形体の機械読み取り可能媒体を使用することができる。例えば、最初に命令は別のコンピュータの磁気ディスクに格納される。そのコンピュータがその命令を自分のダイナミックメモリにロードして、モデムを用いて電話回線を介して送信する。コンピュータシステム1200に接続されたモデムは、電話回線を介してデータを受信し、赤外線トランスミッタを用いてそのデータを赤外線信号に変換する。赤外線ディテクタはその赤外線信号としてのデータを受信し、適当な回路がそのデータをバス1202に載せる。バス1202はそのデータをメインメモリ1206に送り、プロセッサ1204はそのメインメモリ1206からデータを読み取り、命令を実行する。メインメモリ1206が受信した命令は、任意的に、プロセッサ1204が実行する前または後に、記憶装置1210に格納される。
【0081】
コンピュータシステム1200は、バス1202に結合した通信インターフェイス1218も含む。通信インターフェイス1218は、ローカルネットワーク1222に接続されたネットワークリンク1220に双方向データ通信結合を提供する。例えば、通信インターフェイス1218は、対応するタイプの電話回線とのデータ通信コネクションを提供するISDNカードまたはモデムである。別の例として、通信インターフェイス1218は、互換性のあるローカルエリアネットワーク(LAN)とのデータ通信コネクションを提供するLANである。無線リンクで実施してもよい。無線リンクによる場合、通信インターフェイス1218は、いろいろなタイプの情報を表すデジタルデータストリームを搬送する電磁波または光の信号を送受信する。
【0082】
ネットワークリンク1220は、一般に1つ以上のネットワークを介して他のデータ装置へのデータ通信を提供する。例えば、ネットワークリンク1220により、ホストコンピュータ1224またはインターネットサービスプロバイダ(ISP)1226により運営されるデータ装置にローカルネットワーク1222を介して接続できる。ISP1226は、世界的なパケットデータ通信ネットワークである「インターネット」1228を介して、データ通信サービスを提供する。ローカルネットワーク1222とインターネット1228は、デジタルデータストリームを搬送する電気的、電磁気的、または光学的信号を使用する。コンピュータシステム1200へのデジタルデータまたはコンピュータシステム1200からのデジタルデータを搬送する、いろいろなネットワークを経由した信号や通信インターフェイス1218を介したネットワークリンク1220上の信号は、情報を伝達する搬送波の形体例である。
【0083】
コンピュータシステム1200は、ネットワーク、ネットワークリンク1220、及び通信インターフェイス1218を介して、メッセージの送信及びプログラムコードを含むデータの受信をすることができる。インターネットの例において、サーバ1230は、インターネット1228、ISP1226、ローカルネットワーク1222、及び通信インターフェイス1218を介して、アプリケーションプログラムに必要なコードを送信してもよい。受信したコードは、受信しつつプロセッサ1204が実行してもよいし、及び/または一旦記憶装置1210またはその他の不揮発性記憶装置に格納して、後で実行してもよい。このように、コンピュータシステム1200は、搬送波の形でアプリケーションコードを取得する。
【0084】
以上の説明において、本発明の実施形態を実施形態ごとに変化する具体的な詳細を参照しつつ説明した。本発明が何であり、何であると出願人が考えているかを唯一排他的に示すのは、出願後の補正も含めて本出願の特許請求の範囲である。よって、請求項に明示的に記載されていない限定、要素、特性、特徴、利点、属性等は、いかなる意味においても技術的範囲を限定するものと解してはならない。従って、明細書の記載と図面は、本発明を限定するものではなく、例示するものであると考えるべきである。
【図面の簡単な説明】
【0085】
添付した図面において、同じ要素には同じ参照符号を付した。
【図1】電子文書のセキュアな直接印刷のための構成を示すブロック図である。
【図2】本発明の実施形態による、ポータブルメディアのコンテンツ例を示すブロック図である。
【図3】印刷装置の操作パネル上に表示されたセキュリティ印刷画面例を示すブロック図である。
【図4A】本発明の一実施形態による、印刷装置の操作パネル上に表示される別のセキュリティ印刷画面例を示すブロック図である。
【図4B】本発明の実施形態による、ユーザ認証ダイアログボックス例を示すブロック図である。
【図5】ユーザ認証後に印刷装置の操作パネル上に表示されるセキュリティ印刷画面例を示すブロック図である。
【図6】本発明の一実施形態による、電子文書のセキュアな直接印刷を実行するアプローチを示すフロー図である。
【図7】本発明の一実施形態による、遠隔ユーザ認証をして電子文書のセキュアな直接印刷を実行するアプローチを示すフロー図である。
【図8】本発明の一実施形態による、遠隔ユーザ認証をして電子文書のセキュアな直接印刷を実行するアプローチによるポータブルメディアのコンテンツ例を示すブロック図である。
【図9】本発明の一実施形態による、遠隔認証をして電子文書のセキュアな直接印刷を実行するアプローチを示すフロー図である。
【図10】本発明の一実施形態による、遠隔ユーザ認証をして電子文書のセキュアな直接印刷を実行するアプローチを示すフロー図である。
【図11】本発明の一実施形態による、遠隔データ管理をして遠隔認証をして電子文書のセキュアな直接印刷を実行するアプローチを示すフロー図である。
【図12】本発明の実施形態を実施するコンピュータシステムを示すブロック図である。
【符号の説明】
【0086】
102 クライアント装置
104 印刷装置
106 アプリケーション
108 暗号化プロセス
110 メディアインターフェイス
112 ポータブルメディア
114 操作パネル
116 メディアインターフェイス
118 ネットワークインターフェイス
120 不揮発性記憶装置
122 印刷プロセス
124 アクセスマネージャ
702 セキュリティサーバ
706 セキュリティプロセス
708 パスワード
710 ポータブルメディア
802 ユーザID
1004 暗号化印刷データ
1010 ポータブルメディア
1004 暗号化印刷データ

【特許請求の範囲】
【請求項1】
印刷装置であって、
印刷データを処理して電子文書を印刷するように構成された印刷プロセスを有し、
前記印刷装置は、
ポータブルメディアが前記印刷装置に挿入されていることを検出する手段と、
前記ポータブルメディアからユーザ識別情報を読み出す手段と、
ネットワークを介してセキュリティサーバに前記ユーザ識別情報を提供し、前記ユーザ識別情報に対応するパスワードを要求する手段と、
前記ネットワークを介して前記セキュリティサーバから前記ユーザ識別情報に対応するパスワードを受け取る手段と、
前記ユーザ識別情報に対応する暗号化された印刷データを前記セキュリティサーバに要求する手段と、
前記セキュリティサーバから前記暗号化された印刷データを受け取る手段と、を有することを特徴とする印刷装置。
【請求項2】
請求項1に記載の印刷装置であって、
前記印刷装置はさらに操作パネルを有し、
前記印刷装置は、
前記操作パネルを介してユーザにパスワードを問い合わせる手段と、
前記操作パネルを介したパスワードの入力を検知する手段と、
前記操作パネルを介して入力されたパスワードと、前記セキュリティサーバから受信したパスワートとを比較する手段と、
前記操作パネルを介して入力されたパスワードが前記セキュリティサーバから受信したパスワードと一致する場合にのみ、前記セキュリティサーバに前記暗号化された印刷データを要求する手段と、を有することを特徴とする印刷装置。
【請求項3】
請求項1に記載の印刷装置であって、
前記印刷装置はさらに操作パネルを有し、
前記印刷装置は、
前記操作パネルを介してユーザにパスワードを問い合わせる手段と、
前記操作パネルを介したパスワードの入力を検知する手段と、
前記操作パネルを介して入力されたパスワードと、前記セキュリティサーバから受信したパスワートとを比較する手段と、
前記操作パネルを介して入力されたパスワードが前記セキュリティサーバから受信したパスワードと一致する場合にのみ、前記印刷データを回復するために前記パスワードを用いて前記暗号化された印刷データを復号する手段と、をさらに有することを特徴とする印刷装置。
【請求項4】
請求項1に記載の印刷装置であって、
前記印刷装置は操作パネルを有し、
前記印刷装置は、
前記操作パネルを介してユーザにユーザ識別情報とパスワードを問い合わせる手段と、
前記操作パネルを介した前記ユーザ識別情報と前記パスワードの入力を検知する手段と、
前記操作パネルを介して入力されたユーザ識別情報が前記ポータブルメディアから読み出したユーザ識別情報と一致し、前記操作パネルを介して入力されたパスワードが前記セキュリティサーバから受信パスワードと一致した場合にのみ、前記印刷データを回復するために前記パスワードを用いて前記暗号化された印刷データを復号する手段と、を有することを特徴とする印刷装置。
【請求項5】
請求項1に記載の印刷装置であって、
前記印刷装置は操作パネルを有し、
前記印刷装置は、
1つ以上の電子文書を特定するデータを前記操作パネルを介して前記ユーザに提供する手段と、
前記1つ以上の電子文書対して前記ユーザが実行できる1つ以上の操作を示すデータを前記操作パネルを介して前記ユーザに提供する手段と、をさらに有することを特徴とする印刷装置。
【請求項6】
請求項5に記載の印刷装置であって、
前記1つ以上の電子文書からの1つの電子文書の選択に対応する第1のユーザ入力を検知する手段と、
前記1つ以上の操作から1つの操作に対応する第2のユーザ入力を検知する手段と、
前記電子文書に対して前記操作を実行する手段と、をさらに有することを特徴とする印刷装置。
【請求項7】
請求項5に記載の印刷装置であって、前記1つ以上の操作は印刷及び削除を含むことを特徴とする印刷装置。
【請求項8】
印刷装置においてデータを処理する方法であって、
前記印刷装置が、ポータブルメディアが前記印刷装置に挿入されていることを検出するステップと、
前記印刷装置が前記ポータブルメディアからユーザ識別情報を読み出すステップと、
前記印刷装置がネットワークを介してセキュリティサーバに前記ユーザ識別情報を提供し、前記ユーザ識別情報に対応するパスワードを要求するステップと、
前記印刷装置が前記ネットワークを介して前記セキュリティサーバから前記ユーザ識別情報に対応するパスワードを受け取るステップと、
前記印刷装置が、前記ユーザ識別情報に対応する暗号化された印刷データを前記セキュリティサーバに要求するステップと、
前記印刷装置が前記セキュリティサーバから前記暗号化された印刷データを受け取るステップと、を有することを特徴とする方法。
【請求項9】
請求項8に記載の方法であって、
前記印刷装置が前記印刷装置上の操作パネルを介してユーザにパスワードを問い合わせるステップと、
前記印刷装置が前記操作パネルを介した前記パスワードの入力を検知するステップと、
前記印刷装置が前記操作パネルを介して入力されたパスワードを、前記セキュリティサーバから受信したパスワートと比較するステップと、
前記操作パネルを介して入力されたパスワードが前記セキュリティサーバから受信したパスワードと一致する場合にのみ、前記印刷装置が前記セキュリティサーバに前記暗号化された印刷データを要求するステップと、を有することを特徴とする方法。
【請求項10】
請求項8に記載の方法であって、
前記印刷装置が前記印刷装置上の操作パネルを介してユーザにパスワードを問い合わせるステップと、
前記印刷装置が前記操作パネルを介した前記パスワードの入力を検知するステップと、
前記印刷装置が前記操作パネルを介して入力されたパスワードを、前記セキュリティサーバから受信したパスワートと比較するステップと、
前記操作パネルを介して入力されたパスワードが前記セキュリティサーバから受信したパスワードと一致する場合にのみ、前記印刷装置が前記印刷データを回復するために前記パスワードを用いて前記暗号化された印刷データを復号するステップと、をさらに有することを特徴とする方法。
【請求項11】
請求項8に記載の方法であって、
前記印刷装置が前記印刷装置上の操作パネルを介してユーザにユーザ識別情報とパスワードを問い合わせるステップと、
前記印刷装置が前記操作パネルを介した前記ユーザ識別情報と前記パスワードの入力を検知するステップと、
前記操作パネルを介して入力されたユーザ識別情報が前記ポータブルメディアから読み出したユーザ識別情報と一致し、前記操作パネルを介して入力されたパスワードが前記セキュリティサーバから受信パスワードと一致した場合にのみ、前記印刷装置が前記印刷データを回復するために前記パスワードを用いて前記暗号化された印刷データを復号するステップと、を有することを特徴とする方法。
【請求項12】
請求項8に記載の方法であって、
前記印刷装置が前記印刷蔵置上の操作パネルを介して1つ以上の電子文書を特定するデータを前記ユーザに提示するステップと、
前記印刷装置が、前記ユーザが前記1つ以上の電子文書に実行できる1つ以上の操作を示すデータを前記操作パネルを介して前記ユーザに提供するステップと、をさらに有することを特徴とする方法。
【請求項13】
請求項12に記載の方法であって、
前記印刷装置が前記1つ以上の電子文書からの1つの電子文書の選択に対応する第1のユーザ入力を検知するステップと、
前記印刷装置が前記1つ以上の操作から1つの操作に対応する第2のユーザ入力を検知するステップと、
前記印刷装置が前記電子文書に対して前記操作を実行するステップと、をさらに有することを特徴とする方法。
【請求項14】
請求項12に記載の方法であって、前記1つ以上の操作は印刷及び削除を含むことを特徴とする方法。
【請求項15】
印刷装置におけるデータを処理するためのコンピュータ読み取り可能媒体であって、前記コンピュータ読み取り可能媒体は、1つ以上のプロセッサにより実行されたときに、
前記印刷装置がポータブルメディアが前記印刷装置に挿入されていることを検出するステップと、
前記印刷装置が前記ポータブルメディアからユーザ識別情報を読み出すステップと、
前記印刷装置がネットワークを介してセキュリティサーバに前記ユーザ識別情報を提供し、前記ユーザ識別情報に対応するパスワードを要求するステップと、
前記印刷装置が前記ネットワークを介して前記セキュリティサーバから前記ユーザ識別情報に対応するパスワードを受け取るステップと、
前記印刷装置が、前記ユーザ識別情報に対応する暗号化された印刷データを前記セキュリティサーバに要求するステップと、
前記印刷装置が前記セキュリティサーバから前記暗号化された印刷データを受け取るステップと、を実行させる命令を有することを特徴とする方法。
【請求項16】
請求項15に記載のコンピュータ読み取り可能媒体であって、
前記印刷装置が前記印刷装置上の操作パネルを介してユーザにパスワードを問い合わせるステップと、
前記印刷装置が前記操作パネルを介したパスワードの入力を検知するステップと、
前記印刷装置が前記操作パネルを介して入力されたパスワードを、前記セキュリティサーバから受信したパスワートと比較するステップと、
前記操作パネルを介して入力されたパスワードが前記セキュリティサーバから受信したパスワードと一致する場合にのみ、前記印刷装置が前記セキュリティサーバに前記暗号化された印刷データを要求するステップと、を実行させる命令を有することを特徴とする媒体。
【請求項17】
請求項15に記載のコンピュータ読み取り可能媒体であって、前記1以上のプロセッサにより処理された時、
前記印刷装置が前記印刷装置上の操作パネルを介してユーザにパスワードを問い合わせるステップと、
前記印刷装置が前記操作パネルを介したパスワードの入力を検知するステップと、
前記印刷装置が前記操作パネルを介して入力されたパスワードを、前記セキュリティサーバから受信したパスワートと比較するステップと、
前記操作パネルを介して入力されたパスワードが前記セキュリティサーバから受信したパスワードと一致する場合にのみ、前記印刷装置が前記印刷データを回復するために前記パスワードを用いて前記暗号化された印刷データを復号するステップと、をさらに実行させる命令を有することを特徴とする媒体。
【請求項18】
請求項15に記載のコンピュータ読み取り可能媒体であって、前記1以上のプロセッサにより処理された時、
前記印刷装置が前記印刷装置上の操作パネルを介してユーザにユーザ識別情報とパスワードを問い合わせるステップと、
前記印刷装置が前記操作パネルを介したユーザ識別情報とパスワードの入力を検知するステップと、
前記操作パネルを介して入力されたユーザ識別情報が前記ポータブルメディアから読み出したユーザ識別情報と一致し、前記操作パネルを介して入力されたパスワードが前記セキュリティサーバから受信パスワードと一致した場合にのみ、前記印刷装置が前記印刷データを回復するために前記パスワードを用いて前記暗号化された印刷データを復号するステップと、をさらに実行させる命令を有することを特徴とする媒体。
【請求項19】
請求項15に記載のコンピュータ読み取り可能媒体であって、前記1以上のプロセッサにより処理された時、
前記印刷装置が前記印刷蔵置上の操作パネルを介して1つ以上の電子文書を特定するデータを前記ユーザに提示するステップと、
前記印刷装置が、前記ユーザが前記1つ以上の電子文書に実行できる1つ以上の操作を示すデータを前記操作パネルを介して前記ユーザに提供するステップと、をさらに実行させる命令を有することを特徴とする方法。
【請求項20】
請求項19に記載のコンピュータ読み取り可能媒体であって、前記1以上のプロセッサにより処理された時、
前記印刷装置が前記1つ以上の電子文書からの1つの電子文書の選択に対応する第1のユーザ入力を検知するステップと、
前記印刷装置が前記1つ以上の操作から1つの操作に対応する第2のユーザ入力を検知するステップと、
前記印刷装置が前記電子文書に対して前記操作を実行するステップと、をさらに実行させる命令を有することを特徴とする媒体。
【請求項21】
請求項19に記載のコンピュータ読み取り可能媒体であって、前記1つ以上の操作は印刷及び削除を含むことを特徴とする媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4A】
image rotate

【図4B】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公開番号】特開2006−344212(P2006−344212A)
【公開日】平成18年12月21日(2006.12.21)
【国際特許分類】
【出願番号】特願2006−144544(P2006−144544)
【出願日】平成18年5月24日(2006.5.24)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】