説明

情報処理装置、情報処理装置の制御方法、およびプログラム

【課題】Webサーバと端末機とに接続された情報処理装置において、ユーザの手をわずらわすことなく、セキュリティが施された文書ファイルをWebサーバから端末機にダウンロードすること技術を提供する。
【解決手段】文書管理システム、及び端末装置のそれぞれと通信可能な情報処理装置であって、端末装置から文書管理システムに格納された文書ファイルに関する指示を受け付ける受付部と、文書ファイルが公開鍵暗号方式により暗号化されていない場合には、受付部が受け付けた指示に応じた処理を実行するための指示を文書管理システムに送信し、文書ファイルが公開鍵を用いて暗号化されている場合には、文書を暗号化されたままの状態で端末装置に送信するための指示を文書管理システムに送信する指示部と、を有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、複数のネットワークによりファイルサーバとしての機能を搭載したWebサーバ等に接続された情報処理装置、情報処理装置の制御方法、およびプログラムに関する。
【背景技術】
【0002】
ファイルサーバとしての機能を搭載した複合機(MFP)が知られている。一方、ファイルサーバの機能をサービスとして提供するWebサーバも知られている。このようなWebサーバでは、ファイルの参照ツールもサービス化されていて、MPF内にWebブラウザがあれば、MFPにローカルエリアネットワークで接続されたPC側に参照ソフトを用意してなくともファイルを開いたり編集したりすることが出来る。ユーザは、文書ファイルをMFPのファイルサーバに格納したり、Webサーバに格納したりすることが可能である。
【0003】
一方、文書ファイルに対するセキュリティを保つ技術として、公開鍵暗号方式により文書ファイルを暗号化することが知られている。また、ローカルエリアネットワーク内にアクセス権管理サーバを配置し、文書ファイルにポリシーと呼ばれるアクセス権管理情報を付与して文書ファイルのアクセス権を管理することで文書ファイルのセキュリティを保つことも知られている。特許文献1では。複数のネットワーク上にアクセス権管理サーバを配置し、ポリシー情報を文書ファイルと同時に配信するという提案がなされている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2008-287332号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
Webサーバに格納された文書ファイルをWebサーバが備えている参照ツールを用いて開くことが出来ない場合がある。例えば、上述のような公開鍵暗号化方式で暗号化された文書ファイルは公開鍵に対応する秘密鍵を入手しないと復号化することが出来ないが、一般的にWebサーバのような装置が秘密鍵を取得することは出来ない。また、セキュリティポリシーを付与された文書ファイルをWebサーバの参照ツールで開くには、セキュリティポリシーを管理する管理サーバにアクセスする必要がある。しかし、このような管理サーバは通常ローカルエリアネットワーク内に構築されており、ファイアウォールの外に存在するWebサーバから管理サーバにアクセスすることは出来ない。このような場合Webサーバはセキュリティポリシーを付与された文書ファイルを開くことが出来ない。
【0006】
よって、このような文書ファイルをインターネット上のWebサーバに保存しても、Webサーバの参照ツールによって文書ファイルが開くことができない。よって、ローカルエリアネットワーク内のPC等の端末機にこれらの文書ファイルを一旦ダウンロードしなければ文書ファイルを開くことが出来ず、ユーザにとって煩雑な作業が発生する。
【0007】
上記の課題に鑑み、本発明は、Webサーバと端末機とに接続された情報処理装置において、ユーザの手をわずらわすことなく、セキュリティが施された文書ファイルをWebサーバから端末機にダウンロードする技術を提供することを目的とする。
【課題を解決するための手段】
【0008】
上記の目的を達成する本発明に係る情報処理装置は、
文書管理システム、及び端末装置のそれぞれと通信可能な情報処理装置であって、
前記端末装置から前記文書管理システムに格納された文書ファイルに関する指示を受け付ける受付手段と、
前記文書ファイルが公開鍵暗号方式により暗号化されていない場合には、前記受付手段が受け付けた指示に応じた処理を実行するための指示を前記文書管理システムに送信し、前記文書ファイルが公開鍵を用いて暗号化されている場合には、前記文書を暗号化されたままの状態で前記端末装置に送信するための指示を前記文書管理システムに送信する指示手段と、
を有することを特徴とする。
【発明の効果】
【0009】
本発明によれば、Webサーバと端末機とに接続された情報処理装置において、ユーザの手をわずらわすことなく、セキュリティが施された文書ファイルをWebサーバから端末機にダウンロードすることが可能となる。
【図面の簡単な説明】
【0010】
【図1】実施形態1の情報処理装置システム全体を表す構成図。
【図2】実施形態1のMFPの構成を説明する図。
【図3】実施形態1のPCの構成を説明する図。
【図4】実施形態1のWebサーバの構成を説明する図。
【図5】実施形態1のMFPの印刷実行を説明するためのフローチャート。
【図6】実施形態1のPCの印刷実行を説明するためのフローチャート。
【図7】実施形態2の情報処理装置システム全体を表す構成図。
【図8】実施形態2のWebサーバの印刷実行を説明するためのフローチャート。
【図9】実施形態2のMFPの印刷実行を説明するためのフローチャート。
【図10】実施形態2のPCの印刷実行を説明するためのフローチャート。
【図11】実施形態3の情報処理装置システム全体を表す図。
【図12】実施形態3のMFPの構成を説明する図。
【図13】実施形態3の文書管理サーバの構成を説明する図。
【図14】実施形態3のWebサーバの構成を説明する図。
【図15】実施形態3のMFPの読取実行を説明するためのフローチャート。
【図16】実施形態3の読取実行での警告画面の一例を示す図。
【発明を実施するための形態】
【0011】
<実施形態1>
図1は、本実施形態の情報処理システム全体の構成例を示す。情報処理装置であるMFP110と端末機であるPC120とが、第1ネットワークであるローカルエリアネットワーク140により接続されている。また、ローカルエリアネットワーク140と、第2ネットワークであるインターネット150を介して、MFP110とWebサーバ130、およびPC120とWebサーバ130とが接続されている。なお、ローカルエリアネットワーク140は、不図示のファイアウォール装置を介してインターネット150に接続する。本実施形態の情報処理システムにおいて、PC120はMFP110を介してWebサーバ130にアクセスする。そしてPC120はWebサーバ130に記憶されている文書ファイルを指定し、その文書ファイルをMFP110において印刷する。
【0012】
図2は、本実施形態におけるMFP110の機器の構成例を示す図である。CPU 111は、MFP110の機器全体を制御する。RAM 112は、CPU111のワークエリアを提供するメモリである。ハードディスク113は、本発明のプログラムを提供およびさまざまな設定を記憶するハードディスクである。ハードディスクの代わりにSSD(Solid State Drive)を用いてもよい。また印刷装置114は、電子データの画像を紙に印刷する。さらに通信装置117は、他機器とネットワークによる通信を行う。
【0013】
メインバス118は、CPU111と、RAM 112、ハードディスク113、通信装置117および印刷装置114との間のデータのやりとりを行うためのバスである。尚、本実施形態では特に断らない限り、MFP110では、CPU111がメインバス118を介してRAM112、ハードディスク113、通信装置117および印刷装置114と通信可能でありこれらの装置を制御することでMFP110内の各処理を実行するものとする。
【0014】
図3は、本実施形態のPC120の機器の構成例を示す。CPU 121は、PC120の機器全体を制御する。RAM 122は、CPU121のワークエリアを提供する。ハードディスク123は、本発明のプログラムを提供およびさまざまな設定を記憶するハードディスクである。ハードディスクの代わりにSSD(Solid State Drive)SSD(Solid State Drive)を用いてもよい。またユーザコマンド入力装置125は、ユーザ(使用者、設置者含む)がコマンドの入力を行ための入力装置である。UI表示装置126は、CPU121の指示により画面表示を行う。また通信装置127は、他機器とネットワークによる通信を行う。
【0015】
メインバス128は、CPU121と、RAM 122、ハードディスク123、ユーザコマンド入力装置125 UI表示装置126および通信装置127との間のデータのやりとりを行うためのバスである。尚、特に断らない限り、PC120では、CPU121がメインバス128を介してRAM122、ハードディスク123、ユーザコマンド入力装置125、UI表示装置126および通信装置127を制御してPC120内の各処理を実行するものとする。
【0016】
図4は、本実施形態におけるWebサーバ130の機器の構成例を示す。CPU 131は、Webサーバ130の機器全体を制御する。RAM 132は、CPU131のワークエリアを提供する。ハードディスク133はプログラムやさまざまな設定情報を記憶するハードディスクである。ハードディスクの代わりにSSD(Solid State Drive)を用いてもよい。また通信装置137は、他機器とネットワークによる通信を行う。
【0017】
メインバス138は、CPU131と、RAM 132、ハードディスク133および通信装置137との間のデータのやりとりを行うためのバスである。尚、本実施形態では特に断らない限り、Webサーバ130では、CPU131がメインバス138を介してRAM132、ハードディスク133、通信装置137を制御してWebサーバ130内の各処理を実行するものとする。
【0018】
Webサーバ130は、文書管理サーバとして動作するとともに、文書の参照・編集サービスも提供している。通常、文書ファイルが文書管理サーバにあったとしても、参照・編集する際には、ユーザは、PC端末のプログラムを起動し文書ファイルをオープンする。しかし、本実施形態のWebサーバ130では、文書ファイルの参照・編集をWebサービスとして提供し、PC端末のリソースを利用することなく上記の作業を行うことを可能とする。
【0019】
次に、PC端末のWebブラウザを用いてWebサーバ130のサービスを利用する例について説明する。図5は、本実施形態における印刷実行時のMFP110の動作フローを示す図である。本フローチャートはMFP110のCPU111がハードディスク113に格納されたプログラムを実行することによって実現される。この例では、MFP110はhttpサーバとなっており、PC120からWebブラウザでMFP110にアクセスして印刷指示をすることによって、Webサーバ130に記憶された文書ファイルを印刷することを可能とする。以下、PDF形式のファイルを文書ファイルの一例として説明するが、文書ファイルはPDF形式に限るものではない。
【0020】
初めに、S1101で、MFP110は、PC120からの文書ファイルリストの表示要求を通信装置117で受信する。本実施形態では特に断らない限り、機器間のデータやコマンドの送受信は通信装置117によって行う。
【0021】
S1102で、MFP110は、文書ファイルリストの表示要求を受信するとWebサーバ130から文書ファイルのリストを取得する。MFP110は、Webサーバ130のアドレスを予めハードディスク113に登録しておいても良いし、S1101で受付けたPC120からの文書ファイルリストの表示要求とともにWebサーバ130のアドレスが指定されていても良い。
【0022】
文書ファイルリストの表示要求の取得が完了すると、S1103へ進み、MFP110は、PC120に文書ファイルリストを送信する。そしてS1104で、MFP110は、PC120より文書ファイルの印刷指示を受付ける。S1105で、MFP110は、指定された文書ファイルの属性を取得し、文書ファイルが公開鍵暗号方式による暗号化が行われているかどうかを判断する。なお、公開鍵暗号方式による暗号化とは、公開鍵を用いて文書ファイルを暗号化することや、文書ファイルを共通鍵を用いて暗号化し、共通鍵を公開鍵を用いて暗号化することが含まれる。文書ファイルの属性については、S1102の文書ファイルリスト取得時に同時に取得しておいても良いし、S1104での文書ファイルの指定後に改めてWebサーバ130から取得しても良い。
【0023】
S1105で、MFP110が公開鍵暗号方式による暗号化が行われていると判断した場合には、S1108へ進む。S1108においてMFP110は、Webサーバ130に対して暗号化されたままの文書ファイルをPC120に送信するように指示を行う。暗号化されたままの文書ファイル形式の例としては暗号化PDF形式があげられる。Webサーバ130からPC120へ文書ファイルを送るための具体的な例としては以下のような方法があげられる。MFP110がWebサーバ130に対して文書ファイを要求し、その応答としてWebサーバ130から文書ファイルを受信する。そしてMFP110は受信した文書ファイルをPC120へ転送する。この方法であれば、Webサーバ130とPC120の経路間にファイアウォール装置がある本実施形態でも、Webサーバ130からPC120に文書ファイルを送信することができる。そして、PC120にPDF等の文書ファイルがダウンロードされる。PC120では、公開鍵により暗号化された文書ファイルを、当該公開鍵に対応する秘密鍵を用いて復号化して文書ファイルを開く。これにより、秘密鍵をPC120の外部に持ち出すことなく暗号化された文書ファイルを開くことが可能になる。
【0024】
なお、S1108においてWebサーバ130からPC120へ文書ファイルを送るための他の方法として、Webサーバ130が電子メールに文書ファイルを添付してPC120の電子メールアドレス宛てに送信してもよい。この場合、Webサーバ130がPC120(あるいはそのユーザ)の電子メールアドレスを特定できるものとする。
【0025】
次に、S1109で、MFP110は、PC120から復号化された文書ファイルの印刷指示を受信する。MFP110はPC120から復号化された文書ファイル、あるいは復号化された文書ファイルに基づきPC120で生成されたPDL(Page Description Language)データを印刷指示とともに受信する。なお、ステップS1108やステップS1109の処理で、MFP110からPC120に対して文書ファイルをPC120で開くためのプログラムの起動やプリンタドライバの起動を指示しても良い。これにより、ユーザが手動で参照プログラムの起動やプリンタドライバを起動する必要がなくなる。S1109で、MFP110はデータを受信した後、S1110に移行する。
【0026】
S1105で文書ファイルが公開鍵暗号方式による暗号化が行われていないとMFP110が判断した場合にはS1106へ進む。S1106において、MFP110は、Webサーバ130に対して文書ファイルをMFP110に送信するように指示を行う。ファイル形式の例としてはWebサーバ130に格納された文書ファイルの形式(PDF形式)でもよいし、文書ファイルに基づいてWebサーバ130において生成したPDL形式があげられる。
【0027】
S1107で、MFP110は、S1106での指示に従いWebサーバ130が送信する文書ファイルを受信する。これにより、Webサーバ130からMFP110に文書ファイルがダウンロードされる。ダウンロードが完了すると、MFP110はS1110に移行する。
【0028】
S1110で、MFP110は、受信した文書ファイルを印刷用データへ変換する必要があるかどうかを判定する。具体的な例としては、文書ファイルがPDF形式かPDL形式かを調べ、PDF形式であれば印刷用データへの変換が必要であると判定する。S1110で変換が必要であると判定すれば、S1111へ進み、MFP110は印刷用の印刷データへ変換を行い、S1112へ進む。S1110で変換が必要でないと判断すれば、S1112へ進む。
【0029】
次にS1112で、MFP110は、文書ファイルの印刷を印刷装置114によって実行する。最後にS1113で、印刷が完了した時点で、MFP110は、PC120に対して印刷完了の通知を送信する。
【0030】
以上、図5のフローチャートによれば、PC120は、MFP110にアクセスしてWebサーバ130に格納された文書ファイルの印刷を指示することが可能になる。そして、文書ファイルが公開鍵で暗号化されている場合には文書ファイルを一旦PC120へダウンロードし、PC120で文書ファイルを復号化させる。これにより、秘密鍵をPC120の外部へ持ち出さずに文書ファイルを復号化することが出来るので秘密鍵に対するセキュリティを維持することが出来る。また、ローカルエリアネットワーク140の外にあるWebサーバ130で文書ファイルを復号化することが無いので、文書ファイルに対するセキュリティを保つことも出来る。一方、文書ファイルが公開鍵で暗号化されていない場合には、文書ファイルをPC120へダウンロードすることなくMFP110で印刷することが可能になる。
【0031】
図6は本実施形態における印刷実行時のPC120が実行するフローチャートの一例を示す図である。本フローチャートは、PC120のCPU121がハードディスク123に格納されたプログラムを実行することによって実現される。まずS1201で、PC120はMFP110へ文書ファイルのリストの要求を、通信装置127を介して送信する。本実施形態では特に断らない限り、機器間のデータやコマンドの送受信は通信装置127によって行う。
【0032】
次にS1202で、PC120は、文書ファイルのリストをMFP110から受信し、UI表示装置126に文書ファイルのリストを表示する。S1203で、PC120は、ユーザから文書ファイルの指定と印刷指示をユーザコマンド入力装置125によって受付ける。ユーザとのこれらのやり取りには、Webブラウザを利用することが一例としてあげられる。S1204で、PC120は、受付けた印刷指示をMFP110へ送信する。
【0033】
次にS1205で、PC120は、S1204の後の受信データがMFP110からの印刷完了の通知であるか、Webサーバ130からの文書ファイルであるかを判断する。S1205でPC120がMFP110からの印刷完了の通知であると判断した場合には(S1205でYES)、S1209で、PC120は、その印刷完了の通知をMFP110から受信し、S1210で、UI表示装置126に印刷が完了した旨を表示する。なお、S1204でPC120が文書ファイルの印刷指示をMFP110へ送信し、MFP110から印刷完了の通知を受信するまでの間、MFP110は図5のフローチャートのS1104、S1105(NOと判断)、S1106〜S1113の処理を実行することになる。
【0034】
S1205でPC120がWebサーバ130から受信するデータが文書ファイルであると判断した場合には(S1205でNO)、S1206で、PC120は、Webサーバ130から文書ファイルを受信する。この文書ファイルは、図5のフローチャートのS1108におけるMFP110からWebサーバへの指示に従ってWebサーバ130が送信した文書ファイルである。MFP110が図5のフローチャートのS1108を実行するということは、S1105で文書ファイルが公開鍵によって暗号化されていると判断されたということである。つまりS1206でWebサーバ130から送信される文書ファイルは公開鍵によって暗号化されている。Webサーバ130から受信する文書ファイルの例としては暗号化PDF形式があげられる。PC120は、文書ファイルを受信すると、S1207で、文書ファイルを復号する。この際、公開鍵暗号方式で暗号化されていれば復号のためには秘密鍵が必要となるが、PC120では秘密鍵を利用できる状態になっているものとする。例えば、秘密鍵がPC120内のハードディスク123に記憶されていてもよい。また、例えば、PC120が不図示のICカードリーダを備えており、ICカードに記憶された秘密鍵を使って文書ファイルを復号化してもよい。
【0035】
次にS1208で、PC120は、復号した文書ファイルをMFP110に送信する。MFP110に送信する際のファイル形式としてはPDF形式やPDL形式が例としてあげられる。その後、S1209で、PC120は、MFP110からの印刷完了通知を受信し、S1210で、UI表示装置126が印刷完了を表示する。
【0036】
以上、本実施形態によれば、PC120を操作するユーザはあたかもMFP110に文書ファイルが格納されているかのような操作感覚でWebサーバ130に格納された文書ファイルの印刷を行うことが可能になる。更に、文書ファイルが公開鍵暗号化方式で暗号化されている場合においても、秘密鍵をPC120の外部に持ち出したりすること無く文書ファイルを復号化することが出来る。また、公開鍵暗号化方式で暗号化された文書ファイルがローカルエリアネットワーク140の外(インターネット上)で復号化されることが無いので文書ファイルに対するセキュリティを保つことが出来る。
【0037】
<実施形態2>
図7は、本実施形態の情報処理システムの構成例を示す図である。実施形態1ではPC120がWebサーバ130にアクセスすることはなかったが、本実施形態では、PC220がWebサーバ230に対してアクセスすることが可能であるものとする。MFP210とPC220とが、ローカルエリアネットワーク140により接続されている。また、インターネット150とローカルエリアネットワーク140とを介してMFP210とWebサーバ230とが接続されている。なお、ローカルエリアネットワーク140は、不図示のファイアウォール装置を介してインターネット150に接続する。本実施形態の情報処理システムは、PC220からWebサーバ230に存在する文書ファイルを指定し、その文書ファイルをMFP210において印刷する情報処理システムである。
【0038】
MFP210、PC220、そしてWebサーバ230の機器の構成は、それぞれ、実施形態1で示した、図2のMFP110、図3のPC120、および図4のWebサーバ130における各機器の構成例と同様であるため、説明は省略する。
【0039】
図8は本実施形態における印刷実行時のWebサーバ230が実行するフローチャートの一例を示す図である。本フローチャートはWebサーバ230のCPU131がハードディスク133に格納されたプログラムを実行することによって実現される。本実施形態ではWebサーバ230がhttpサーバとなっており、PC220からWebブラウザでWebサーバ230にアクセスして印刷指示をすることによって、文書ファイルをMFP210に印刷させることが可能である。
【0040】
まずS2301で、Webサーバ230は、PC220からの文書ファイルリストの表示要求を通信装置137で受信する。本実施形態では特に断らない限り、機器間のデータやコマンドの送受信は通信装置137によって行う。
【0041】
S2302で、受信した要求に対して、Webサーバ230は、第1送信として、PC220に文書ファイルリストを送信する。次にS2303で、Webサーバ230は、PC220より文書ファイルの印刷指示を受信する。そして、S2304で、Webサーバ230はS2303で指定された文書ファイルの属性を確認し、文書ファイルが公開鍵暗号方式による暗号化が行われているかどうかを判断する。
【0042】
S2304でWebサーバ230が公開鍵暗号方式による暗号化が行われていると判断した場合は、S2306で、Webサーバ230は、第2送信として、暗号化されたままの文書ファイルをPC220に送信する。暗号化されたままのファイル形式の例としては暗号化PDF形式があげられる。このステップにより、PC220に暗号化された文書ファイルがダウンロードされる。この後Webサーバ230からPC220に対してPC220で文書ファイルを開くためのプログラムの起動やプリンタドライバの起動を指示しても良い。これにより、ユーザが手動で参照プログラムの起動やプリンタドライバを起動する必要がなくなる。次にS2307へ移行する。
【0043】
S2304で公開鍵暗号方式による暗号化が行われていないと判断した場合には、2305で、Webサーバ230は、文書ファイルをMFP210に送信する。ファイル形式の例としてはPDF形式やPDL形式があげられる。Webサーバ230からMFP210へ文書ファイルを送るための具体的な例としては以下のような方法があげられる。PC220がWebサーバ230に対して文書ファイを要求し、その応答としてWebサーバ230から文書ファイルを受信する。そしてPC220は受信した文書ファイルをMFP210へ転送する。この方法であれば、Webサーバ230とMFP210の経路間にファイアウォール装置がある本実施形態でも、Webサーバ230からMFP210に文書ファイルを送信することができる。このとき、MFP210のアドレスは、S2303で受信した印刷指示に含まれていと仮定する。これにより、MFP210に文書ファイルがダウンロードされる。ダウンロードが完了すると、S2307へ移行する。
【0044】
なお、S2305においてWebサーバ230からMFP210へ文書ファイルを送るための他の方法として、Webサーバ230が電子メールに文書ファイルを添付してPC220の電子メールアドレス宛てに送信してもよい。この場合、Webサーバ230がMFP210の電子メールアドレスを特定できるものとする。
【0045】
S2307で、Webサーバ230は、MFP210からの印刷完了の通知を受信する。S2308で、Webサーバ230は、PC220に対して印刷完了の通知を送信する。
【0046】
図9は、本実施形態における印刷実行時のMFP210が実行するフローチャートの一例を示す図である。本フローチャートはMFP210のCPU111がハードディスク113に格納されたプログラムを実行することによって実現される。S2101で、MFP210は、Webサーバ230またはPC220から文書ファイルを、通信装置117を介して受信する。本実施形態では特に断らない限り、機器間のデータやコマンドの送受信は通信装置117によって行う。ファイル形式の例としてはPDF形式やPDL形式があげられる。
【0047】
S2102で、MFP210は、受信した文書ファイルの印刷用データへ変換する必要があるかどうかを判断する。具体的な例としては、文書ファイルがPDF形式かPDL形式かを調べ、PDF形式であれば印刷用データへの変換が必要であると判断する。MFP210が印刷用データへの変換が必要であると判断した場合に、S2103で、MFP210は、印刷用のデータへ変換を行い、S2104へ移行する。MFP210が印刷用データへの変換が必要であると判断した場合に必要でないと判断すれば、S2104へ進む。MFP210が印刷用データへの変換が必要でないと判断した場合、MFP210は、S2104へ進む。
【0048】
次に、S2104で、MFP210は、文書ファイルの印刷を印刷装置114によって実行する。最後に印刷が完了すると、S2105で、MFP210は、Webサーバ230に対して印刷完了の通知を送信する。このとき利用するWebサーバ230のアドレスについては、PC220から文書ファイルを受信した場合は、Webサーバ230のアドレスを同時に受信しても良い。
【0049】
図10は、本実施形態における印刷実行時のPC220が実行するフローチャートの一例を示す図である。本フローチャートは、PC220のCPU121がハードディスク123に格納されたプログラムを実行することによって実現される。まず、S2201で、PC220は、Webサーバ230へ文書ファイルのリストの要求を通信装置127によって送信する。本実施形態では特に断らない限り、機器間のデータやコマンドの送受信は通信装置127によって行う。
【0050】
次に、S2202で、PC220は、文書ファイルのリストをWebサーバ230から受信し、UI表示装置126に文書ファイルのリストを表示する。次にS2203で、PC220は、ユーザから文書ファイルの指定と印刷指示をユーザコマンド入力装置125によって受付ける。ユーザとのこれらのやり取りには、Webブラウザを利用することが一例としてあげられる。S2204で、PC220は、受付けた印刷指示をWebサーバ230へ送信する。
【0051】
次にS2205で、PC220は、S2204での処理後の受信データが、Webサーバ230からの印刷完了の通知であるか、Webサーバ230からの文書ファイルであるかを判断する。S2205でWebサーバ230からの印刷完了の通知であると判断した場合には(S2205でYES)、S2209で、PC220は、その印刷完了の通知をWebサーバ230から受信し、S2210で、UI表示装置226に印刷が完了した旨を表示する。なお、S2204でPC220が文書ファイルの印刷指示をWebサーバ230へ送信し、Webサーバ230から印刷完了の通知を受信するまでの間、Webサーバ230は図8のフローチャートのS2303、S2304(NOと判断)、S2305〜S2308の処理を実行することになる。
【0052】
S2205で、Webサーバ230から受信するデータが文書ファイルである判断した場合には(S2205でNO)、S2206で、PC220は、Webサーバ230から文書ファイルを受信する。この文書ファイルは、図8のフローチャートのS2306においてWebサーバ230が送信した文書ファイルである。Webサーバ230が図8のフローチャートのS2306を実行するということは、S2304で文書ファイルが公開鍵によって暗号化されていると判断されたということである。つまりS2206でWebサーバ230から送信される文書ファイルは公開鍵によって暗号化されている。Webサーバ230から受信する文書ファイルの例としては暗号化PDF形式があげられる。S2207で、PC220は、文書ファイルを受信すると、PC220は文書ファイルを復号する。この際、公開鍵暗号方式で暗号化されていれば復号のためには秘密鍵が必要となるが、PC220では秘密鍵を利用できる状態になっているものとする。例えば、秘密鍵がPC220内のハードディスク123に記憶されていてもよい。また、例えば、PC220が不図示のICカードリーダを備えており、ICカードに記憶された秘密鍵を使って文書ファイルを復号化してもよい。
【0053】
次にS2208で、PC220は、復号した文書ファイルをMFP210に送信する。MFP210に送信する際のファイル形式としては、PDF形式やPDL形式が例としてあげられる。その後、S2209へ移行する。
【0054】
S2209で、PC220は、Webサーバ230から印刷完了の通知を受信する。S2210で、PC220のUI表示装置126は、ユーザに対して印刷完了を表示する。
【0055】
以上、本実施形態によれば、文書ファイルが公開鍵暗号化方式で暗号化されている場合においても、秘密鍵をPC120の外部に持ち出したりすること無く文書ファイルを復号化することが出来る。また、公開鍵暗号化方式で暗号化された文書ファイルがローカルエリアネットワークの外(インターネット上)で復号化されることが無いので文書ファイルに対するセキュリティを保つことが出来る。
【0056】
<実施形態3>
図11は、実施形態4における情報処理システムの構成例を示す図である。MFP310とセキュリティ管理サーバ320とがローカルエリアネットワーク140で接続されており、インターネット150とローカルエリアネットワーク140とを介してMFP310とWebサーバ330が接続されている。なお、ローカルエリアネットワーク140は、不図示のファイアウォール装置を介してインターネット150に接続する。本実施形態の情報処理システムは、MFP310において原稿を読み取り文書ファイル化して、その文書ファイルを、MFP310やセキュリティ管理サーバ320やWebサーバ330に保存する情報処理システムである。セキュリティ管理サーバ320は、文書ファイルに対するアクセス権を管理する。セキュリティ管理サーバ320によりアクセス権を管理された文書ファイルをMFP310や他の装置が開く場合には、セキュリティ管理サーバ320に対してアクセス権を問い合わせる必要がある。以下、セキュリティ管理サーバ320によってアクセス権が管理された文書ファイルのことをセキュリティポリシーが付与された文書ファイルと呼ぶ。
図12は、本実施形態におけるMFP310の機器の構成例を示す図である。CPU311は、MFP310の機器全体を制御する。RAM 312は、CPU311のワークエリアを提供するメモリである。ハードディスク313は、本発明のプログラムを提供およびさまざまな設定を記憶するハードディスクである。ハードディスクの代わりにSSD(Solid State Drive)を用いてもよい。またユーザコマンド入力装置315は、ユーザ(使用者、設置者含む)がコマンドの入力を行うための装置である。UI表示装置316は、CPU311の指示のより画面表示を行う。さらに読取装置319は、紙上の画像を電子データとして読み取る。また通信装置317は、他機器とネットワークによる通信を行う。
【0057】
メインバス318は、CPU311と、RAM 312、ハードディスク313、ユーザコマンド入力装置315、読取装置319および通信装置317との間のデータのやりとりを行うためのバスである。尚、特に断らない限り、MFP310では、CPU111がメインバス118を介してRAM 312、ハードディスク313、ユーザコマンド入力装置315、読取装置319および通信装置317を制御することでMFP310内の各処理を実行するものとする。
【0058】
図13は、本実施形態のセキュリティ管理サーバ320の機器の構成例を示す図である。CPU321は、セキュリティ管理サーバ320の機器全体を制御する。
【0059】
RAM 322は、CPU321のワークエリアを提供するメモリである。ハードディスク323はプログラムやさまざまな設定情報を記憶するハードディスクである。ハードディスクの代わりにSSD(Solid State Drive)を用いてもよい。さらに通信装置327は、他機器とネットワークによる通信を行う。
【0060】
メインバス328は、CPU321と、RAM 322、ハードディスク323および通信装置327との間のデータのやりとりを行うためのバスである。尚、本実施形態では特に断らない限り、セキュリティ管理サーバ320では、CPU321がメインバス328を介してRAM 322、ハードディスク323および通信装置327を制御することでセキュリティ管理サーバ320内の各処理を実行するものとする。またセキュリティ管理サーバ320は、MFP310と同一の機器として構成されていても良い。
【0061】
図14は、本実施形態におけるWebサーバ330の機器の構成例を示す図である。CPU 331は、Webサーバ330の機器全体を制御する。RAM 332は、CPU 331のワークエリアを提供するメモリである。ハードディスク333は、本発明のプログラムを提供およびさまざまな設定を記憶するハードディスクである。ハードディスクの代わりにSSD(Solid State Drive)を用いてもよい。さらに通信装置337は、他機器とネットワークによる通信を行う。
【0062】
メインバス338は、CPU331と、RAM 332、ハードディスク333および通信装置337との間のデータのやりとりを行うためのバスである。尚、本実施形態では特に断らない限り、Webサーバ330では、CPU331がメインバス338を介してRAM 332、ハードディスク333および通信装置337を制御してWebサーバ330内の各処理を実行するものとする。
【0063】
図15は、本実施形態における読取実行時のMFP310の動作フロー例を示す図である。本フローチャートは、MFP310のCPU311がハードディスク313に格納されたプログラムを実行することによって実現される。まず、S3101で、MFP310は、読取装置319による原稿の読取に関する設定を促す画面をUI表示装置316に表示させる。設定の例としては、読み取った原稿から生成される画像データのファイル形式の設定や、生成された画像データを文書ファイルとして保存する際の保存場所(保存先)の設定、そして読取解像度の設定などがあげられる。
【0064】
次にS3102で、MFP310は、ユーザがユーザコマンド入力装置315を操作することによって入力されるファイル形式の設定を受付ける。ファイル形式の設定としては、カラー/白黒の設定、TIFF形式やPDF形式といったファイルのフォーマットの指定や、パスワード暗号化、そして公開鍵暗号化といったファイルの暗号化に関する設定などが例としてあげられる。
【0065】
S3103でMFP310は、ユーザからユーザコマンド入力装置315を操作することによって入力される、ファイルの保存場所の設定を受付ける。保存場所の設定内容としては、装置を特定する情報や、フォルダやディレクトリを特定する情報などが含まれる。例えばURLなどが例としてあげられる。
【0066】
そして、S3104で、MFP310はユーザによる読取実行指示を、ユーザコマンド入力装置315を介して受付ける。そして、S3105で、第1判断として、MFP310は、設定された保存場所がMFP310が接続されるローカルエリアネットワーク140と同一のネットワーク内であるか、または、ローカルエリアネットワーク140の外部のネットワーク(例えばインターネット150)であるかを判断する。具体例としては、ネットワークドメインから判断することがあげられる。MFP310がS3105で同一ネットワークと判断すると、S3111へ移行する。
【0067】
MFP310が、S3105で同一ネットワークでないと判断した場合は、S3106へ進む。S3106においてMFP310は第2判断として、ファイル形式の設定が公開鍵暗号方式となっているかどうかを判断する。S3106で、MFP310がファイル形式の設定が公開鍵暗号方式となっている(Yes)と判断した場合には、3108へ進む。一方、S3106で、MFP310がファイル形式の設定が公開鍵暗号方式となっていない(No)と判断した場合には、S3107へ移行する。
【0068】
S3107で、第3判断として、MFP310は、ファイル形式として同一ネットワーク(ローカルエリアネットワーク140)内のセキュリティ管理サーバ320によって文書ファイルにセキュリティのポリシーを付与する設定となっているかどうかを判断する。ここで、セキュリティのポリシーとは文書ファイルに対するアクセス権を定める情報である。本実施形態では、文書ファイルに対するセキュリティのポリシーをセキュリティ管理サーバ320が管理する。セキュリティのポリシーが付与された文書ファイルを開いたり印刷したりする場合には、文書管理サーバ320にアクセスして当該文書ファイルに関するセキュリティのポリシーを問い合わせる必要がある。MFP310が、セキュリティのポリシーを付与する設定となっていない(No)と判断した場合には、S3111へ進む。MFP310が、セキュリティのポリシーを付与する設定となっている(Yes)と判断した場合には、S3108へ進み、MFP310は、UI表示装置316に警告画面を表示する。
【0069】
図16は、警告画面の表示の一例を示す図である。例えば保存場所がWebサーバ330であった場合には、公開鍵暗号化方式によって暗号化された文書ファイルや、セキュリティのポリシーを付与された文書ファイル文書ファイルをWebサーバ330の参照ツールで開くことができない。公開鍵暗号化方式で暗号化された文書ファイルを開くには当該公開鍵に対応した秘密鍵が必要となるが、インターネット150上のWebサーバ330に秘密鍵を渡すことはセキュリティ上好ましくない。したがってWebサーバ330は秘密鍵を取得することが出来ないのでWebサーバ330が公開鍵暗号化方式で暗号化された文書ファイルを開くことは出来ない。また、セキュリティポリシーを付与された文書ファイルをWebサーバ330が開くには、当該文書ファイルに対するアクセス権をローカルエリアネットワーク140内のセキュリティ管理サーバ320に問い合わせる必要がある。しかし、通常はローカルエリアネットワーク140にはファイアウォール(不図示)が設置されているためにWebサーバ230がセキュリティ管理サーバ320に対して問合せをすることが出来ない。よってWebサーバ330はセキュリティポリシーが付与された文書ファイルを開くことが出来ない。このため、Webサーバ330に保存しても、ユーザが参照する際には文書ファイルを自身のPCへダウンロードする必要があり、煩雑な作業となってしまうことは免れない。したがって、文書ファイルをWebサーバ330へ送信することを制限する。そして、図16のような警告画面により、ユーザは保存場所の変更などの対策を行うことができる。
【0070】
なお、図16の警告画面では、より具体的に、「指定された格納先には公開鍵暗号化方式によって暗号化された文書データを格納することが出来ない」旨をユーザに通知するメッセージや、「指定された格納先にはセキュリティのポリシーが付与された文書ファイルを格納することが出来ない」旨をユーザに通知するメッセージを表示内容に含んでもよい。
【0071】
警告画面の表示後、S3109で、MFP310は、ユーザの読み取りのキャンセルを受付けたかどうかを判断する。MFP310がS3109でキャンセルを受付けた(図16の警告画面で「いいえ」を押下した)と判断すると、S3110へ進み、MFP310は、読み取りを中止した旨をUI表示装置316に表示して本フローチャートを終了する。MFP310がS3109でキャンセルを受付けていない(図16の警告画面で「はい」を押下した)と判断すると、S3111へ進み、MFP310は、読取装置319によりスキャンすることで原稿の読み取りを実行し、文書ファイルへの変換処理を実行し、変換した文書ファイルを生成する。変換処理が終了すると、S3112で、MFP310は、指定された保存場所に文書ファイルを送信する。そしてS3113で、MFP310は、ユーザに対して保存完了した旨をUI表示装置316に表示して本フローチャートを終了する。
【0072】
実施形態3で説明した図11のシステム構成を実施形態1に適用してもよい。つまり、図1のシステム構成にセキュリティ管理サーバ320が追加されたシステム構成である。このようなシステム構成で、実施形態1や実施形態2が以下のように構成されていてもよい。
【0073】
セキュリティポリシーが付与された文書ファイルはセキュリティ管理サーバ320に対してアクセス権の問い合わせを行わないと開くことができない。Webサーバ130とセキュリティ管理サーバ320との間にはファイアウォール(不図示)が存在するので、Webサーバ130はセキュリティ管理サーバ320に対してアクセスることができない。つまり、実施形態1や実施形態2で説明した、公開鍵暗号化方式で暗号化された文書ファイルと同様にセキュリティポリシーが付与された文書ファイルも、Webサーバ130で開くことができないファイルとして扱う。
【0074】
即ち、実施形態1において、図5のフローチャートのS1105で、MFP110は、指定された文書ファイルの属性を取得し、文書ファイルが公開鍵暗号方式による暗号化が行われているかに加えて、文書ファイルに対してセキュリティポリシーが付与されているか否かを判断する。セキュリティポリシーが付与されたファイルであると判断した場合には、S1108に進む。そして、PC120がセキュリティ管理サーバ320に対してアクセス権の問い合わせを行った後にPC120が文書ファイルを開いてMFP110に対してPDLデータやPDFデータの形式で印刷指示を行う。
【0075】
なお、この場合、PC120ではなく、MFP110がWebサーバ130から文書ファイルを取得して、文書ファイルに関するアクセス権をセキュリティ管理サーバ320に対して問い合わせてもよい。
【0076】
また、実施形態1〜実施形態3において、Webサーバ(130、230、330)は複数のサーバからなる文書管理システム、即ちクラウドサービスとして文書管理サービスの機能を提供するものであってもよい。
【0077】
<その他の実施形態>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。

【特許請求の範囲】
【請求項1】
文書管理システム、及び端末装置のそれぞれと通信可能な情報処理装置であって、
前記端末装置から前記文書管理システムに格納された文書ファイルに関する指示を受け付ける受付手段と、
前記文書ファイルが公開鍵暗号方式により暗号化されていない場合には、前記受付手段が受け付けた指示に応じた処理を実行するための指示を前記文書管理システムに送信し、前記文書ファイルが公開鍵を用いて暗号化されている場合には、前記文書を暗号化されたままの状態で前記端末装置に送信するための指示を前記文書管理システムに送信する指示手段と、
を有することを特徴とする情報処理装置。
【請求項2】
前記情報処理装置は印刷装置であって、
更に、前記端末装置から前記文書ファイルを受信し、該受信した文書ファイルについて印刷用データへの変換が必要か否かを判定する判定手段と、
印刷用データへの変換が必要と判定された場合に、前記受信した文書ファイルの印刷用データへの変換を行う変換手段と、
前記変換された印刷データに基づき印刷する印刷手段と、
を有することを特徴とする、請求項1に記載の情報処理装置。
【請求項3】
文書管理システムと通信可能な情報処理装置であって、
文書ファイルの保存場所の指定を受付ける受付手段と、
文書ファイルを受付手段が受け付けた保存場所へ送信する送信手段と、
前記文書ファイルの保存場所として前記文書管理システムが指定されているか否かを判断する第1判断手段と、
前記文書ファイルが公開鍵を用いて暗号化を行うことが指定されているか否かを判断する第2判断手段と、
前記第1判断手段が前記文書ファイルの保存先として前記文書管理システムが指定されていると判断し、かつ、前記第2判断手段が前記文書ファイルが公開鍵を用いて暗号化を行うことが指定されていると判断した場合、前記送信手段が前記文書ファイルを前記文書管理システムへ送信することを制限する制限手段と、
を有することを特徴とする情報処理装置。
【請求項4】
前記文書管理システムはローカルエリアネットワークに接続され、前記情報処理装置は前記ローカルエリアネットワークの外部に接続され、
更に、前記文書ファイルが前記ローカルエリアネットワークに接続されるセキュリティ管理サーバによりアクセス権を管理されるファイルであるか否かを判断する第3判断手段を有し、
前記制限手段は、前記第1判断手段が前記文書ファイルの保存先として前記文書管理システムが指定されていると判断し、かつ、前記第3判断手段が前記文書ファイルが前記ローカルエリアネットワークに接続されるセキュリティ管理サーバによりアクセス権を管理されるファイルであると判断した場合、前記送信手段が前記文書ファイルを前記文書管理システムへ送信することを特徴とする、請求項3に記載の情報処理装置。
【請求項5】
前記第1判断手段が前記文書ファイルの保存先として前記文書管理システムが指定されていると判断し、かつ、前記第2判断手段が前記文書ファイルに対して公開鍵暗号化方式による暗号化を行うことが指定されていると判断した場合に警告画面を表示する表示手段を更に備えることを特徴とする、請求項3に記載の情報処理装置。
【請求項6】
受付手段と、指示手段とを備え、文書管理システム、及び端末装置のそれぞれと通信可能な情報処理装置の制御方法であって、
前記受付手段が、前記端末装置から前記文書管理システムに格納された文書ファイルに関する指示を受け付ける受付工程と、
前記指示手段が、前記文書ファイルが公開鍵暗号方式により暗号化されていない場合には、前記受付手段が受け付けた指示に応じた処理を実行するための指示を前記文書管理システムに送信し、前記文書ファイルが公開鍵を用いて暗号化されている場合には、前記文書を暗号化されたままの状態で前記端末装置に送信するための指示を前記文書管理システムに送信する指示工程と、
を有することを特徴とする情報処理装置の制御方法。
【請求項7】
受付手段と、送信手段と、第1判断手段と、第2判断手段と、制限手段とを備え、文書管理システムと通信可能な情報処理装置の制御方法であって、
前記受付手段が、文書ファイルの保存場所の指定を受け付ける受付工程と、
前記送信手段が、文書ファイルを受付工程で受け付けた保存場所へ送信する送信工程と、
前記第1判断手段が、前記文書ファイルの保存場所として前記文書管理システムが指定されているか否かを判断する第1判断工程と、
前記第2判断手段が、前記文書ファイルが公開鍵を用いて暗号化を行うことが指定されているか否かを判断する第2判断工程と、
前記制限手段が、前記第1判断工程で前記文書ファイルの保存先として前記文書管理システムが指定されていると判断され、かつ、前記第2判断工程で前記文書ファイルが公開鍵を用いて暗号化を行うことが指定されていると判断された場合、前記送信工程で前記文書ファイルを前記文書管理システムへ送信することを制限する制限工程と、
を有することを特徴とする情報処理装置の制御方法。
【請求項8】
請求項6に記載の情報処理装置の制御方法の各工程をコンピュータに実行させるためのプログラム。
【請求項9】
請求項7に記載の情報処理装置の制御方法の各工程をコンピュータに実行させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate


【公開番号】特開2012−181812(P2012−181812A)
【公開日】平成24年9月20日(2012.9.20)
【国際特許分類】
【出願番号】特願2011−94379(P2011−94379)
【出願日】平成23年4月20日(2011.4.20)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】