説明

画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム

【課題】 コンテンツデータの運用目的に応じた適切なセキュリティレベルを保つことを目的とする。
【解決手段】 コンテンツデータに対するユーザからの指示に応じて、暗号化処理が施されたコンテンツデータ、または暗号化処理が施されていないコンテンツデータの内いずれかがサーバへ送信される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラムに関するものである。
【背景技術】
【0002】
インターネット技術を利用したコンテンツ管理システムが普及してきている。ユーザは、クライアントコンピュータからインターネットを介してサーバにアクセスを行い、サーバが開設しているWebページにアクセスする。そして、ユーザは、そのWebページ上で対象のコンテンツを操作する。特に、近年は、サーバがコンテンツのデータに対して特定の処理を施す形態が利用され始めており、このような形態は、Saas(Software as a Service)、またはクラウドコンピューティングと呼ばれている。このような形態におけるサーバは、コンテンツに特定の処理を施すサービスを提供する。
【0003】
特許文献1は、コンテンツ管理システムが管理しているコンテンツをプリンタが印刷する方法を開示している。さらに、特許文献1には、サーバからプリンタへコンテンツをデータ転送する際に、サーバがプリンタの公開鍵を用いてコンテンツデータに暗号化処理を施す方法を開示している。さらに、プリンタはサーバから暗号化されたコンテンツデータを受信すると、受信したコンテンツデータをプリンタの秘密鍵を用いて復号化を行い、対象コンテンツの印刷を行う。この方法により通信路からコンテンツデータが不正取得されたとしても、データは暗号化されているので情報漏洩を防ぐことができる。
【0004】
また、特許文献2は、マルチテナントでデータを管理する管理方法であって、特に、データを公開する範囲を規定する方法を開示している。クラウドコンピューティングのデータ管理形態は、特許文献2で開示されているマルチテナント管理により行われる場合もあり、不特定多数のユーザがサーバのメモリリソースを共有して使用することになる。即ち、クラウドコンピューティングのメモリには、不特定多数のユーザのデータが保存されている。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2002−287919
【特許文献2】特表2008−533593
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、従来技術では、ユーザのデータ利用目的に応じた暗号化処理を施すことができないという課題がある。例えば、特許文献1のサーバがデータに特定の処理を施す際に、データがプリンタの鍵で暗号化処理が施されていると、サーバはデータに対し特定の処理を施すことができない。
【0007】
しかし、上述に記載の如く、データの漏洩の可能性を考えれば、プリンタの鍵でデータに暗号化処理を施しておいた方が安全である。なぜなら、たとえ、第三者にデータが不正取得されたとしても、プリンタの公開鍵で暗号化処理が施されており、かつプリンタの秘密鍵が特定されない限り、復号化は容易ではないからである。このように、ユーザには、クラウドコンピューティングに代表される形態を利用し、サーバが提供するサービスを利用したいという要望と、データを安全に管理したいという要望がある。
【0008】
また、その他の例として、特許文献2は、不特定多数のユーザが同一のメモリリソースを利用しているので、データを第三者に不正取得される可能性が高い。一方で、このようなサーバで管理されているデータは、多数のユーザがデータを共有し易い環境でもあり、クラウドコンピューティングの性質を十分に活かせるシステムと言える。このように、ユーザには、マルチテナントでデータを管理するサーバを利用して、データを共有したいという要望と、データを安全に管理したいという要望がある。
【0009】
本発明は、上述の課題を解決するものであって、ユーザのデータ利用目的に応じた暗号化処理の運用を行うことを目的とする。
【課題を解決するための手段】
【0010】
上述の目的を達成するために本発明の画像形成装置は、コンテンツデータに処理を施すサービスを提供する複数台の情報処理装置を含むサーバ群と通信可能な画像形成装置であって、原稿を読み取る読み取り手段と、前記読み取り手段により読み取られた原稿からコンテンツデータを生成する生成手段と、暗号鍵を用いて、前記コンテンツデータに暗号化処理を施す暗号化手段と、前記サーバ群が提供するコンテンツデータに処理を施すサービスを利用せず、かつ前記生成手段により生成されたコンテンツデータを前記サーバ群に保存するという指示を受け付けた場合、前記暗号化手段による暗号化処理が施されたコンテンツデータを前記サーバ群へ送信し、前記サーバ群が提供するコンテンツデータに処理を施すサービスを利用するという指示を受け付けた場合、前記暗号化手段による暗号化処理が施されていないコンテンツデータを前記サーバ群へ送信する送信手段とを有することを特徴とする。
【発明の効果】
【0011】
本発明によれば、ユーザのデータ利用目的に応じて暗号化処理の運用を行うので、サーバが提供するサービスを利用しデータに処理を施したい場合と、コンテンツの漏洩を防ぎたい場合を利用目的に応じて変更することが可能となる。これにより、利便性を損なわず適切にセキュリティレベルを保つデータの運用を行うことが出来る。
【図面の簡単な説明】
【0012】
【図1】実施例1における、画像処理システムの構成を示す図。
【図2】実施例1における、サーバ102、ホストコンピュータ103のハードウェアの構成を示す図。
【図3】実施例1における、印刷装置104のハードウェアの構成を示す図。
【図4】実施例1における、サーバ102、ホストコンピュータ103、印刷装置104のソフトウェア構成を示す図。
【図5】(A)実施例1における、印刷装置104のユーザインタフェース4031により提供される画面を示す図(B)実施例1における、ウェブブラウザ4021により表示されるユーザインタフェースを示す図。
【図6】(A)実施例1における、サーバ102のマルチテナント文書管理テーブル601を示す図(B)セキュリティ識別情報605を示す図。
【図7】実施例1における、コンテンツデータ登録処理のフローチャート。
【図8】実施例1における、送信アプリ4042のスキャン設定画面を示す図。
【図9】実施例1における、セキュリティ種別判別マッピング表を説明する図。
【図10】実施例1における、コンテンツデータの印刷処理のフローチャート。
【図11】実施例2における、画像処理システムの構成を示す図。
【図12】実施例2における、文書管理サーバ106、印刷サーバ107、ホストコンピュータ103、印刷装置104のソフトウェア構成を示す図。
【図13】(A)実施例2における、印刷装置管理テーブル1301を示す図(B)印刷データ管理テーブル1311を示す図(C)セキュリティ識別情報1321を示す図。
【図14】実施例2における、印刷データ登録処理を説明するフローチャート。
【図15】実施例2における、印刷データの印刷処理を説明するフローチャート図
【発明を実施するための形態】
【0013】
以下、本発明を実施するための最良の形態について図面を用いて説明する。
【実施例1】
【0014】
実施例1における画像処理システムの構成について説明する。図1は、実施例1に係るシステムの全体構成を示している。システムは、インターネット101、サーバ102、ホストコンピュータ103、印刷装置104、ファイアウォール105から構成される。
【0015】
インターネット101は、サーバ102、ホストコンピュータ103、印刷装置104の間で相互に情報を送受信するための通信回線として機能する。これにより、上述の複数の装置は、互いに通信可能な状態となる。なお、通信回線は、有線であっても、無線であっても良い。
【0016】
サーバ102は、制御部1021、記憶部1022から構成される。記憶部1022は、文書データや、イメージデータ等のコンテンツデータを保存する箇所である。制御部1021はアプリケーションサーバとして一般的な公知の役割を果たす。即ち、制御部1021は、記憶部1022に保存されているウェブアプリケーションのプログラムを実行する他、外部装置へのデータ送受信の制御等を行う箇所である。このように、制御部1021は、サーバ102の各種機能を制御する機能を持つ。
【0017】
なお、サーバ102は、後述するホストコンピュータ103のウェブブラウザ1043、印刷装置104のウェブブラウザ4032からの処理要求に従って、ウェブアプリケーション(不図示)を実行する。サーバ102は、ウェブアプリケーションを実行することで、コンテンツデータに処理を施すことが可能となる。このように、サーバ102は、処理要求に応じてコンテンツデータに処理を施すサービスを提供する。なお、サービスの詳細については、後述する。また、制御部1021によりサーバ102は、記憶部1022に対するデータ保存処理、保存されたデータの表示処理、または印刷処理、または画像処理等を実行する。
【0018】
また、サーバ102は、実施例1において1台でサービスを提供する例を示した。しかしながら、サーバ102の他の形態として、複数台のサーバによって構成され、そのサーバ群の中で複数のヴァーチャルマシンを起動して分散処理を行うようにしても構わない。この場合、所定の条件に応じてヴァーチャルマシンを増加させるスケールアウトと呼ばれる技術(クラウドコンピューティングと呼ばれる場合もある)が用いられる。
【0019】
ホストコンピュータ103は、制御部1021、記憶部1022から構成され、インターネット101を介してサーバ102、印刷装置104に接続し、各種装置からサービスの提供を受けることができる。制御部1021は、ホストコンピュータ103の各種機能を制御する箇所である。記憶部1022は、ホストコンピュータ103で実行されるアプリケーションプログラムの他、データ等のコンテンツを記憶する機能を持つ。ホストコンピュータ103としては、例えばPC(パーソナルコンピュータ)やPDA(Personal Digital Assistant)や携帯電話等がある。
【0020】
印刷装置104は、画像形成装置であって、コンテンツのデータの入出力と送受信、及び各種の画像処理を行う複合機(MFP:Multi Function Peripheral)である。コントロールユニット1041は、印刷装置104の構成要素である操作部1042、印刷部1043、スキャナ部1044を制御する。操作部1042は、ユーザインタフェースを備え、ユーザから入力される印刷装置104の操作指示を受け付ける箇所である。印刷部1043は、コントロールユニット1041によって制御され、コンテンツデータに対し各種の画像処理を施す他、コンテンツデータを記録媒体に印字出力する箇所である。スキャナ部1044は、コントロールユニット1041によって制御され画像の入力を行う箇所である。より詳細に述べると、印刷装置104の原稿台の上に置かれた原稿を読み取り、読み取られたことで生成された原稿画像をコントロールユニット1041に送信する箇所である。
【0021】
ファイアウォール105は、公知のファイアウォール(Fire Wall)の機能を行う箇所である。ファイアウォール105は、ホストコンピュータ103や印刷装置104のセキュリティ強化のために、インターネット101を介した外部からのアクセスを制限する装置として機能する。なお、ファイアウォール105は、ハードウェア、またはソフトウェアの内、どちらの形態で実現されても良い。
【0022】
ここで、サービスについて説明する。サービスとは、プリントサービス、スキャンサービス等を始めとするサービスである。一例として、プリントサービスについて説明する。プリントサービスとは、ユーザからの印刷指示に対応した印刷対象となるデータを、サーバ102が印刷データへと変換するサービスであり、印刷装置104はサーバ102から受信した印刷データを印刷する。プリントサービスを受けたいユーザは、後述するホストコンピュータ103のウェブブラウザ4021を介してサーバ102に対し、印刷対象のコンテンツの選択指示を送信する。選択指示を受けたサーバ102は、コンテンツに対応するデータを印刷装置104が印刷できる形式、即ち、印刷データへ変換する。そして、サーバ102は、印刷データを印刷装置104へ送信する。印刷装置104は、印刷データを印刷する。また、その他の一例として、ストレージサービスについて説明する。ストレージサービスとは、ユーザからの保存指示に対応した保存対象となるデータを、サーバ102が保存するサービスである。保存対象となるデータとは、スキャナ部1044により入力されたデータ等がある。このように、サーバ102が提供するサービスを受けて、ユーザは所望の結果を得るのである。
【0023】
なお、印刷装置104へ送信する際に、ホストコンピュータ103に一度送信し、ホストコンピュータ103から印刷装置104へ送信する形態も考えられる。また、サーバ102が、印刷装置104のIPアドレスを把握している場合は、直接印刷データを送信しても良い。サーバ102、ホストコンピュータ103、印刷装置104を始めとする各種装置が連携するシステムをデバイス連携システムとも呼ぶ。ユーザは、このデバイス連携システム(実施例1の画像処理システム)を利用することで所望の結果を得ることができる。
【0024】
次に、実施例1における画像処理システムを構成する各種装置のハードウェア構成について図2、図3を用いて説明する。図2は、サーバ102、ホストコンピュータ103のハードウェア構成図を示している。図2に示すハードウェア構成図は一般的な情報処理装置のハードウェア構成図に相当する。実施例1におけるサーバ102、ホストコンピュータ103には一般的な情報処理装置のハードウェア構成を適用可能である。
【0025】
CPU201は、CPU(Central Processing Unit)である。CPU201は、ROM203、または外部記憶装置211が記憶しているプログラムを、RAM202ロードし実行する機能を持つ。プログラムとしては、オペレーティングシステム(OSと称する)やアプリケーション等のプログラム等が挙げられる。上述の、制御部1021、制御部1031は、CPU201がプログラムを実行することで実現する。実施例1で開示するフローチャートの各処理はCPU201がプログラムを実行することで実現される。
【0026】
RAM202は、RAM(Random Access Memory)である。RAM202は、CPU201の主メモリであり、作業領域としても機能する。キーボードコントローラ205は、キーボード209、ポインティングデバイス(不図示)等からのキー入力を制御する。ディスプレイコントローラ206は、各種ディスプレイ210の表示を制御する。外部メモリコントローラ207は、各種データを記憶する外部記憶装置209、例えば、ハードディスクドライブ(HDD)におけるデータアクセスを制御する。記憶部1022、および1032は、外部記憶装置209に相当する。ネットワークコントローラ208は、インターネット101に接続され、ネットワークを介した外部装置との通信制御処理を実行する。
【0027】
図3は、実施例1に係る画像処理システムを構成する、印刷装置104のハードウェア構成図を示している。印刷装置104は、印刷装置を制御するコントロールユニット1041を備える。コントロールユニット1041は、画像出力デバイスである印刷部1043、画像入力デバイスであるスキャナ部1044の制御を行う一方で、LANや公衆回線と接続し、これらを介して画像情報等の入出力を行うものである。コントロールユニット1041は、CPU301を有する。CPU301は、CPUである。CPU301は、システムバス305を介して、RAM302、ROM306、HDD307、イメージバスインタフェース308、操作部インタフェース303、ネットワークインタフェース304とデータを送受信する。
【0028】
RAM302は、RAMである。RAM302は、CPU301の主メモリ、作業領域、画像データを一時記憶するため画像メモリ等として機能する。ROM306は、ブートROM(Read Only Memory)である。ROM306には印刷装置のブートプログラム(起動プログラム)が格納されている。HDD307は、システムソフトウェア、画像データ等が格納される外部記憶領域として機能する。
【0029】
操作部インタフェース303は、操作部1042との間での入出力を行うインタフェースであり、操作部1042に表示する画像データを操作部1042に対して出力しユーザが操作部1042を介して入力した情報を、CPU301に伝送する等の役割を果たす。ネットワークインタフェース304は、インターネット101を介して接続されている外部装置との通信制御処理を実行する。
【0030】
イメージバスインタフェース308は、システムバス305と画像データを高速で転送するイメージバス309とを接続しデータ構造を変換するバスブリッジとして機能する。イメージバス309は、ラスタイメージプロセッサ(RIP)310、デバイスインタフェース311、画像処理部312、印刷部1043、スキャナ部1044が、相互にデータの送受信を行うためのバスとして機能する。
【0031】
TPM(Trusted Platform Module)313はデータの漏洩防止を目的としたセキュリティチップである。TPM313は、チップ内部で暗号鍵を生成することができる。実施例1において、TPM313は、鍵ペア(公開鍵と秘密鍵)を生成する。さらに、TPM313は、チップ内でデータ暗号化処理、データ復号化処理を行うことができる。TPM313が生成した秘密鍵は、チップ内で管理されるため、TPM313が生成した公開鍵で暗号化処理を施されたデータは、TPM313が生成した秘密鍵でなければ復号化処理を施すことができない。即ち、秘密鍵を生成した装置でなければ、暗号化処理を施されたデータの復号化を行うことは不可能である。なお、鍵の暗号化方式は、一般的に知られている公開鍵暗号方式を採用する。
【0032】
次に、実施例1における画像処理システムにおける、ソフトウェア構成について図4をもち知恵説明する。図4は、実施例1に係る画像処理システムを構成するサーバ102、ホストコンピュータ103、印刷装置104のソフトウェア構成図を示している。
【0033】
サーバ102は、ウェブサーバ部4011、アプリケーションサーバ部4012、マルチテナントデータ管理部4013、暗号管理部4014から構成される。これらを実現するためのプログラムファイルは、記憶部1022(外部記憶装置211)に格納されている。サーバ102がウェブアプリケーションとして提供する各種機能は、これらのプログラムファイルがRAM202に読み込まれ、CPU201によって実行されることで実現する。
【0034】
ウェブサーバ部4011は、インターネット101を介して、後述するホストコンピュータ103のブラウザ4021、または印刷装置104のブラウザ4032からのHTTP要求を受け付ける。さらにウェブサーバ部4011は、後述する印刷装置104のウェブリクエスタ部4033からのウェブサービス呼び出し要求を受け付ける。ウェブサーバ部4011は、要求を受け付けるとアプリケーションサーバ部4012(上述のウェブアプリケーションに相当)を呼び出し、アプリケーションサーバ部4012に要求に応じた処理を実行させる。
【0035】
アプリケーションサーバ部4012は、ウェブサーバ部4011がウェブサービス呼び出し要求を受け付けたことに応じて、マルチテナントデータ管理部4013を呼び出し、実行結果を生成するサービスを実現する。なお、アプリケーションサーバ部4012は、暗号管理部4014を呼び出して、データに暗号化処理を施す機能も実現することが可能である。
【0036】
マルチテナントデータ管理部4013は、記憶部1022に保存されるコンテンツデータの登録、取得、検索、削除等の処理、およびコンテンツデータに付随する関連情報、即ち、コンテンツデータ情報の管理処理を実行する。暗号管理部4014は、共通鍵の生成、削除等の鍵管理、及び共通鍵でのコンテンツデータ暗号化、復号化の処理を実行する。なお、共通鍵には、一般的に知られている共通鍵暗号方式を採用する。実施例1では、共通鍵としているが、その他の鍵暗号化方式を採用しても良い。
【0037】
認証部4015は、認証処理を実行する。サーバ102のウェブサーバ部4011が処理要求を受け付けると、認証部4015は、処理要求を行った装置を利用しているユーザの認証を行う認証処理を実行する機能を持つ。認証が成功すると、認証されたユーザの権限の範囲内で、ユーザはサーバ102のサービスを利用することが可能となる。また、認証が失敗すると、要求元に対して認証失敗エラーが返され、ユーザはサーバ102が提供するサービスを利用できない。なお、ユーザの権限の範囲内とは、例えば、管理者であればサーバ102が提供するサービスを全て使用することができ、一般ユーザであればサーバ102が提供するサービス内、一部のサービスしか使用できない。また、認証方法に関してその形態は問わない。
【0038】
ホストコンピュータ103は、ウェブブラウザ4021から構成される。ウェブブラウザ4021は、記憶部1032にプログラムファイルとして格納されている。ウェブブラウザ4021は、ウェブブラウザ4021を実現するためのプログラムファイルがRAM202に読み込まれ、CPU201によって実行されることで実現する。印刷装置104は、ユーザインタフェース4031、ウェブブラウザ4032、送信アプリ4042、ウェブリクエスタ4033、制御API4034、ジョブマネージャ4035、プリントマネージャ4036から構成される。また、印刷装置104は、PDLマネージャ4037、データ管理部4038、印刷装置情報管理部4039、暗号管理部4040の機能を含む。これらを実現するためのプログラムファイルは、HDD307に格納されている。印刷装置104が提供する各種機能は、これらのプログラムファイルがRAM302に読み込まれ、CPU301によって実行されることで実現する。
【0039】
ユーザインタフェース4031は、ユーザが印刷装置104によって提供される各種機能を利用する際に、機器とユーザ操作との仲介を行う機能を持つ。ユーザインタフェース4031は、操作部1042を介して入力されるユーザの操作に従って、後述する各種プログラムに操作情報を転送する。ウェブブラウザ4032は、インターネット101を介してサーバ102に対してHTTP接続し、サーバ102が提供する各種処理を実行する機能を持つ。ウェブブラウザ4032は、操作部1042に表示され、ユーザによる入力を受け付ける。ウェブブラウザ4032に入力されたユーザの操作情報は、ユーザインタフェース4031を介して印刷装置の後述する各種プログラムに転送される。送信アプリ4042は、スキャナ部1044から入力されたデータを外部装置に送信する機能を持つ。
【0040】
ウェブリクエスタ部4033は、インターネット101を介してサーバ102のウェブサーバ部4011に対してウェブサービスリクエストを送信し、その応答を受信する機能を持つ。制御API4034は、ユーザインタフェース4031が、ジョブマネージャ4035、プリントマネージャ4036、PDLマネージャ4037にアクセスするためのインタフェースを提供する。制御API4034によって各プログラム間の依存関係を軽減し、それぞれの流用性を高めることができる。ジョブマネージャ4035は、制御API4034が指示する様々な処理を解釈し、プリントマネージャ4036、PDLマネージャ4037に指示を与える機能を持つ。また、ジョブマネージャ4035は印刷装置104が実行するハードウェア処理を一元的に管理する。
【0041】
プリントマネージャ4036は、ジョブマネージャ4035が指示する印刷処理を管理、および制御する機能を持つ。PDLマネージャ4037は、ジョブマネージャ4035が指示する印刷データのPDL変換を行う機能を持つ。なお、上述のアプリケーションサーバ部4014は、プリントマネージャ4036、PDLマネージャ4037の機能も持っている。データ管理部4038は、HDD307に保存されるコンテンツデータの管理、および制御を行う機能を持つ。印刷装置情報管理部4039は、印刷装置104の印刷装置識別情報、印刷装置の設置場所情報(ネットワーク上のIPアドレス等の情報も含む)等を管理する。
【0042】
暗号管理部4040は、TPM313へのアクセスインタフェーイスを提供する。暗号管理部4040は、暗号鍵の生成、削除等の印刷装置鍵管理、および公開鍵を用いてのデータ暗号化処理、秘密鍵を用いてのデータ復号化処理を実行する。詳細については、後述するが、暗号管理部4040が生成する暗号鍵は、サーバ102の認証に成功したユーザ毎に用意される暗号鍵と、サーバ102の認証に成功したユーザに共通の暗号鍵との2つの暗号鍵を生成する。フォーマット変換マネージャ4041は、スキャン部1044が入力したデータを、PDF等のコンテンツデータに変換する処理やコンテンツデータを印刷データに変換する処理を実行する。
【0043】
次に、ユーザインタフェース4031について図5を用いてさらに詳細に説明する。図5(A)は、印刷装置104のユーザインタフェース4031により提供される画面である。プログラム起動領域501は、予め登録されたサービスを受けるため、サーバ102におけるウェブアプリケーションを起動するためのボタンが表示されている。送信ボタン504を押下すると、ストレージサービスを受けるため、送信アプリ4042が起動する。ブラウザボタン505を押下するとウェブブラウザ4032が起動する。プログラム表示領域502は、所定のサービスを受けるために起動したプログラムに対し、ユーザからの設定を受け付けるため、設定画面を表示する領域である。ステータス表示領域503は、印刷装置104の状態を表示するための領域である。図5(B)は、ウェブブラウザ4021に表示されるユーザインタフェースである。図5(B)が示すユーザインタフェースは、一般的なウェブブラウザに表示されるものである。
【0044】
次に、マルチテナント文書管理部4013が管理する、文書管理テーブル601について説明する。図6(A)は、サーバ102の記憶部1022に保存されるコンテンツデータ、およびコンテンツデータに関する情報を管理するテーブルの一例を示している。文書管理テーブル601は、文書ID602、文書名603、アクセス権情報604、セキュリティ種別情報605、暗号鍵識別情報ID606、登録機器情報607、文書データ608から構成される。
【0045】
文書ID602には、コンテンツデータを一意に識別する番号が格納される。文書名603には、コンテンツデータの名称が格納される。アクセス権情報604には、コンテンツデータに対するアクセス権限情報が格納される。アクセス権情報は、サーバ102の認証部4015により管理される認証情報から判別可能な情報である。なお、アクセス権情報から、どのユーザ、または装置に対してコンテンツデータへのアクセスを許可するかを特定することも可能である。セキュリティ種別情報605には、後述するコンテンツデータのセキュリティ種別情報が格納される。暗号鍵識別情報606には、コンテンツデータを暗号化処理する際に用いる暗号鍵を識別するための情報が格納される。登録機器情報607には、コンテンツデータの保存依頼を要求した装置の機器情報が格納される。実施例1において上述したカラムに格納される情報を総じてコンテンツデータに関する情報と呼ぶ。文書データ608には、サーバ102に保存されるコンテンツデータの保存場所情報、またはコンテンツデータ本体が格納される。マルチテナントデータ管理部4013は、文書管理テーブル601におけるカラム602〜カラム608の登録、取得、検索、削除等の操作に関する処理を実行することになる。
【0046】
次に、セキュリティ種別情報605について図6(B)を用いて説明する。セキュリティ種別情報605は、コンテンツデータに対してどのようなセキュリティ処理が行われているかを識別するための情報である。セキュリティ種別情報605には、印刷装置104がコンテンツデータに暗号化処理を施す際に用いる印刷装置鍵方法609と、サーバ102がコンテンツデータに暗号化処理を施す際に用いるサーバ鍵方法610、およびユーザ鍵方法611がある。印刷装置鍵方法609とは、公開鍵暗号方式を採用しており、印刷装置104の暗号管理部4040で生成した公開鍵、秘密鍵を用いてコンテンツデータに対して暗号化処理、復号化処理を行うことを言う。サーバ鍵方法610、ユーザ鍵方法611とは、共通鍵暗号方式を採用しており、暗号管理部4014により生成された共通鍵を用いてコンテンツデータに対して暗号化処理、復号化処理を行うことを言う。
【0047】
サーバ鍵610の共通鍵は、サーバ102のサービスを利用する際に行う認証が成功した複数のユーザが共有して利用する共通鍵である。つまりサーバ鍵610の場合、共通鍵で暗号化されたコンテンツデータは、サーバ102の認証が成功したユーザであれば復号化することが可能である。ユーザ鍵611の共通鍵は、サーバ102のサービスを利用する際に行う認証が成功した複数のユーザ毎に用意された鍵であり、夫々のユーザ鍵611は対応するユーザのみが利用できる鍵である。つまりユーザ鍵611の場合、暗号鍵で暗号化されたコンテンツデータは、データの所有者であるユーザだけが復号化可能である。これらのコンテンツデータ毎のセキュリティ種別情報は、上述したサーバ102のマルチテナント文書管理テーブル601のセキュリティ種別情報カラム605で管理される。
【0048】
印刷装置104の公開鍵で暗号化処理が施され、サーバ102に保存・登録されたコンテンツデータは、仮に不正にデータ取得されたとしても、印刷装置104にアクセスできなければデータを復号化することはできないため、コンテンツデータの内容は漏洩しない。また、サーバ102の共通鍵で暗号化されたコンテンツデータは、仮に不正にデータ取得されたとしても、サーバ102の共通鍵を利用しデータを復号化できなければ、コンテンツデータの内容は漏洩しない。ただし、サーバ102の場合、共通鍵も不正取得された場合はデータを復号化できてしまうため、印刷装置104の鍵を利用した方法よりセキュリティレベルは低い。しかし、サーバ102が生成した暗号鍵を利用しコンテンツデータを暗号化する場合、サーバ102は、データに復号化処理を施すことが可能になるので、印刷データ処理を始めとする各種サービスを利用してコンテンツデータに処理を施すことができる。即ち、データにサーバ102が有する処理を施すことができるので、サーバ102が提供するサービスを受けることができる。これらのサービスにより処理を施されたコンテンツデータは、サーバ102の暗号鍵により再び暗号化され保存される。サーバ102は、ユーザからの処理要求に応じてこの処理を繰り返す。
【0049】
次に、データ保存・登録処理について図7を用いて説明する。図7は、印刷装置104の送信アプリ4042を使用して、サーバ102の記憶部1022にコンテンツデータ、およびコンテンツデータに関する情報を格納するまでのフローチャートを示したものである。
【0050】
S701では、印刷装置104は、HDD307に保存されている送信アプリ4042をRAM302に読み込む。読み込みが完了したら、CPU301はRAM302に読み込まれた送信アプリ4042を起動し、操作部1042に表示する。
【0051】
S702では、印刷装置104は、ユーザにより後述するスキャン実行ボタン803が押下されるとスキャン実行操作を受け、送信アプリ4042から入力されたスキャン設定を読み込む。図8は送信アプリ4042のスキャン設定画面を説明する図である。ユーザは、スキャンデータ登録先指定領域801で登録先を設定することができる。図8において、登録先設定は、印刷装置104がサーバ102と対話的に通信を行い、ユーザが木構造を辿りながら設定される。ユーザは、公開範囲設定領域802で保存・登録するコンテンツデータのサービス利用形態と公開範囲を設定することができる。サービス利用形態についてはローカルとリモートという選択肢が存在し、公開範囲についてはパーソナルとシェアという選択肢が存在する。スキャン設定としては、このほかに文書名(不図示)、解像度(不図示)、文書フォーマット(不図示)等がある。スキャン実行ボタン803はスキャン実行するためのボタンである。なお、スキャン実行ボタン803がユーザにより押下されると、印刷装置104は図8の画面で設定した各種設定値を読み込む。
【0052】
ローカルとは、サーバが提供するコンテンツデータに処理を施すサービスを利用しないことを意味する。リモートとは、サーバが提供するコンテンツデータに処理を施すサービスを利用すること意味する。いずれも、コンテンツデータをサーバ102に保存する際に指示する場合に用いられる。パーソナルとは、コンテンツデータを共有しないことを意味する。シェアとは、コンテンツデータを共有することを意味する。
【0053】
実施例1の印刷装置104は、ローカルが指示されたときは、パーソナル、またはシェアの内いずれかの指示を受け付けた場合であっても、生成されたデータに印刷装置104が生成した暗号鍵を用いて暗号化処理を施す。即ち、シェアが指示されたとしても、コンテンツデータに印刷装置104が生成した暗号鍵を用いて暗号化処理を施すのである。なぜなら、実施例1の画像処理システムは、サーバ102が提供するサービスを利用することよりも、データの漏洩を防ぐことに重きをおいているからである。そのため、たとえ、ユーザがコンテンツデータを共有しても良いと指示したとしても、サーバ102が提供する処理を施すサービスを利用しないのであれば、他のユーザが復号化処理を施すことができないようにする。
【0054】
S703では、印刷装置104は、S702で読み込んだスキャン設定からセキュリティ種別を判別する。図9は、セキュリティ種別判別方法を説明する図である。図9のセキュリティ種別判別マッピング表901は、指定結果に対してセキュリティ種別をマッピングしている。指定結果が”ローカル&シェア”902の場合、セキュリティ種別としては印刷装置鍵方法609が採用される。指定結果が“ローカル&シェア”902の場合、セキュリティ種別としては印刷装置鍵方法609が採用される。指定結果が“ローカル&パーソナル”903の場合、セキュリティ種別としては印刷装置鍵方法609が採用される。指定結果が“リモート&シェア”904の場合、セキュリティ種別としてはサーバ鍵方法610が採用され、印刷装置104からサーバ102に対して、サーバ鍵610を用いて暗号化処理を施すよう指示が送信される。指定結果が“リモート&パーソナル”905の場合、セキュリティ種別としてはユーザ鍵方法611が採用され、印刷装置104からサーバ102に対して、ユーザ鍵611を用いて暗号化処理を施すよう指示が送信される。
【0055】
実施例1では、印刷装置104で公開範囲とセキュリティ種別をマッピングしたテーブルを予め準備しておくことにより印刷装置104でセキュリティ種別を判別している。その他に、スキャン設定で設定した文書フォーマットによって判別する方法がある。さらにサーバ102でセキュリティ種別判別する方法がある。サーバ102でのセキュリティ種別判別方法として、サーバ102でユーザ認証情報とセキュリティ種別をマッピングしておくことにより判別する方法がある。さらにサーバ102でのセキュリティ種別判別方法として、サーバ102のデータ保存先とセキュリティ種別をマッピングしておくことにより判別する方法がある。サーバ102でセキュリティ種別を判別する場合は、印刷装置104からサーバ102に対してセキュリティ種別判別要求を送信し、その応答として結果が返る。
【0056】
S704では、印刷装置104は、スキャナ部1044からデータの入力を受け、データはフォーマット変換マネージャ4010によりスキャン設定を基に文書フォーマットへ変換され、コンテンツデータが生成される。S705では、印刷装置104は、S703でセキュリティ種別判別が印刷装置鍵方法609の場合はS706へ遷移する。それ以外の場合はS707へ遷移する。
【0057】
S706では、印刷装置104は、S704で生成されたコンテンツデータを暗号管理部4040で印刷装置104が生成した公開鍵を用いてコンテンツデータに暗号化処理を施す。S707では、印刷装置104は、ウェブリクエスタ部4033からコンテンツデータと、コンテンツデータに関する情報をサーバ102へ送信する。S706でコンテンツデータを暗号化している場合、送信するコンテンツデータに関する情報は、文書名603、セキュリティ種別情報605、暗号鍵識別情報607、登録機器情報607である。S706でコンテンツデータを暗号化していない場合、送信するコンテンツデータに関する情報は、文書名603だけである。文書名603は、スキャン設定として読み込んだ情報である。セキュリティ種別情報605は、S703で判別したセキュリティ種別情報である。暗号鍵識別情報607は、印刷装置104の暗号管理部4040で管理された印刷装置104の公開鍵を識別する情報である。登録機器情報607は、印刷装置104の印刷装置情報管理部4039で管理された印刷装置104を一意に識別するための情報である。
【0058】
S708では、ウェブサーバ部4011は、印刷装置104から受け付けたコンテンツデータと、コンテンツデータに関する情報の保存・登録要求に対して、サーバ102のサービスを受けようとしているユーザの認証処理を、認証部4015を利用して行う。認証が成功するとアプリケーションサーバ部4012が要求に対する処理を実行する。認証に失敗した場合、サーバ102は印刷装置104に対して、登録要求の応答として、登録失敗エラーを返す。
【0059】
S709では、アプリケーションサーバ部4012は、ウェブサーバ部4011で受け付けたコンテンツデータに関する情報からセキュリティ種別情報605を読み取る。セキュリティ種別情報605が印刷装置鍵方法609である場合、処理はS714に遷移する。セキュリティ種別情報605が印刷装置鍵方法609ではない場合、処理はS710に遷移する。
【0060】
S710では、アプリケーションサーバ部4012は、セキュリティ種別情報605がサーバ鍵方法610である場合、S711へ遷移する。セキュリティ種別情報605がサーバ鍵方法610でない場合、S712へ遷移する。S711では、アプリケーションサーバ部4012は、ウェブサーバ部4011で受信したデータに対し、サーバ102のサーバ鍵を用いて暗号化処理を施す。S712では、アプリケーションサーバ部4012は、セキュリティ種別情報605がユーザ鍵方法611である場合、S713へ遷移する。セキュリティ種別情報605がユーザ鍵方法611でない場合、S714へ遷移する。S713では、アプリケーションサーバ部4012は、ウェブサーバ部4011で受信したコンテンツデータに対し、リモートとパーソナルの2つの指示を行ったユーザに対応するサーバ102のユーザ鍵を用いて暗号化処理を施す。
【0061】
S714では、アプリケーションサーバ部4012は、コンテンツデータに関する情報を文書管理テーブル601に登録する。S715では、サーバ102のアプリケーションサーバ部4012は、コンテンツデータを文書管理テーブル601のデータカラム608に登録する。
【0062】
次に、実施例1に係るデータの印刷処理について図10を用いて説明する。図10は、印刷装置104のウェブブラウザ4032を使用して、サーバ102の記憶部1022に格納されたコンテンツデータを印刷装置104で印刷するまでのフローチャートを示した図である。
【0063】
S1001では、印刷装置104は、HDD307に保存されているウェブブラウザ4032のプログラムをRAM302に読み込む。読み込みが完了したら、CPU301は、RAM302に読み込まれたウェブブラウザ4032を起動し、ウェブブラウザ4032のUIを操作部1042に表示させる。
【0064】
S1002では、サーバ102のウェブサーバ部4011は、受け付けた印刷装置104からの印刷指示を行ったユーザに対して、認証部4015を利用して認証処理を行う。認証処理に成功するとサーバ102は、アプリケーションサーバ部4012で要求に対する処理を実行する準備を開始する。認証に失敗した場合、サーバ102は印刷装置104に対して、印刷指示要求の応答として印刷指示失敗エラーを返す。
【0065】
S1003では、印刷装置104は、ウェブブラウザ4032でユーザにより指定された文書に対する印刷指示を受けて、サーバ102に対して印刷指示の指示送信を行う。印刷装置104から送信するHTTP要求には、ヘッダ部に印刷装置情報管理部4039で管理される印刷装置104を一意に識別するための機器情報が付加される。
【0066】
ここで、S1003について詳細に説明する。ユーザは、そのユーザが印刷可能なコンテンツデータに関するリストを閲覧し、印刷対象のコンテンツを選択する。そして、選択されたコンテンツのコンテンツデータの印刷指示がサーバに送信される。このリストを表示するための画面情報(例えば、HTMLファイル)は、サーバ102から送信される。サーバ102は、画面情報を次のように生成する。サーバ102は、3つのコンテンツデータに関する情報を基に記憶領域から特定する。印刷装置が生成した暗号鍵を用いて暗号化処理が施されたコンテンツデータと、サーバ鍵を用いて暗号化処理が施されたコンテンツデータと、印刷装置104を利用しているユーザに対応するユーザ鍵を用いて暗号化処理が施されたコンテンツデータである。なお、この場合の3つのコンテンツデータに関する情報とは、セキュリティ種別情報605、文書管理テーブル601に格納されている各種情報のことである。例えば、サーバ102は、文書ID602からコンテンツデータを特定することが可能である。
【0067】
サーバ102には、これらのコンテンツデータ以外にも、印刷装置104を利用しているユーザ以外のユーザに対応するユーザ鍵を用いて暗号化処理が施されたコンテンツデータがある。しかし、このコンテンツデータの復号化処理が施されたコンテンツデータを、印刷装置104は取得できない。よって、印刷装置104において、このコンテンツデータは印刷不可能であるので、印刷可能なコンテンツデータに関するリストには含めない。結果、印刷装置102の操作画面に表示されるリストには、印刷装置104を利用しているユーザ以外のユーザに対応するユーザ鍵を用いて暗号化処理が施されたコンテンツデータを除いたリストが表示される。
【0068】
S1004では、サーバ102のアプリケーションサーバ部4012は、マルチテナントデータ管理部4013の文書管理テーブル601から印刷指示を受けたコンテンツデータに関する情報を取得する。S1005では、サーバ102のアプリケーションサーバ部4012は、S1004で取得したセキュリティ種別情報605を読み取る。セキュリティ種別情報605が印刷装置鍵方法609である場合、S1006に遷移する。印刷装置鍵方法609でない場合、S1007に遷移する。
【0069】
S1006では、アプリケーションサーバ部4012は、印刷指示に付加された機器情報と、S1004で取得したコンテンツデータに関する情報の登録機器情報607を比較する。機器情報が一致すれば、コンテンツデータに暗号化処理を施した印刷装置104からの印刷指示であると判断できる。一致した場合、S1011に遷移する。一致しなかった場合は印刷装置104にエラーを返す。なお、S1006の処理は、S1002の処理の後に行われても良い。この場合、印刷装置104が印刷可能なコンテンツデータのリストには、印刷装置104以外の印刷装置で暗号化処理が施されたコンテンツデータを除いたリストが印刷装置104の操作画面に表示される。これにより、ユーザにとっては、印刷したいコンテンツデータをより選択し易くなる。
【0070】
S1007では、アプリケーションサーバ部4012は、S1004で取得したセキュリティ種別情報605を読み取る。セキュリティ種別情報605がサーバ鍵方法610である場合、S1008に遷移する。サーバ鍵方法610でない場合、S1009に遷移する。S1008では、アプリケーションサーバ部4012は、文書管理テーブル601の文書データ608の情報を基に印刷指示を受けたデータを取得し、予め保有している暗号鍵の中から、サーバ鍵を用いて復号化する。
【0071】
S1009では、アプリケーションサーバ部4012は、S1004で取得したセキュリティ種別情報605を読み取る。セキュリティ種別情報605がユーザ鍵方法611である場合、S1010に遷移する。ユーザ鍵方法611でない場合、S1011に遷移する。S1010では、アプリケーションサーバ部4012は、文書管理テーブル601の文書データ608の情報基に印刷指示を受けたデータを取得し、予め保有している暗号鍵の中から、印刷指示を出したユーザに対応するユーザ鍵を用いて復号化する。
【0072】
S1011では、ウェブサーバ部4011はコンテンツデータと、セキュリティ種別情報605と、暗号鍵識別情報606をS1003の印刷指示要求の応答として印刷装置104に送信する。S1012では、印刷装置104は、ウェブブラウザ4032でサーバ102から受け取ったセキュリティ種別情報605が印刷装置鍵方法609である場合、S1013に遷移する。印刷装置鍵方法609でない場合、S1014に遷移する。
【0073】
S1013では、印刷装置104は、サーバ102から受け取った暗号鍵識別情報606と、印刷装置104の暗号管理部4040から取得した暗号鍵識別情報を比較する。即ち、コンテンツデータを暗号化処理する際に用いた暗号鍵と、印刷装置104の暗号鍵とが一致しているか否かを確認するのである。確認の結果、一致していればサーバ102から受け取ったコンテンツデータを印刷装置104の秘密鍵を使って復号化する。確認の結果、一致しなければ印刷装置104はエラー終了処理を実行する。S1014では、印刷装置104は、フォーマット変換マネージャ4041によりコンテンツデータは印刷可能なデータ形式(印刷データ)に変換される。S1015では、印刷装置104は、印刷データの印刷処理を実行し、印刷データを印字出力する。
【0074】
以上、実施例1により、コンテンツデータを不正取得されたとしても情報漏洩することはない。さらにユーザの操作に合わせて暗号化処理を運用するので、コンテンツデータの運用目的に応じた適切なセキュリティレベルを保つことができる。
【実施例2】
【0075】
本発明に係る第2の実施形態について説明する。以下構成に関しては実施例1と異なる点についてのみ説明する。
【0076】
始めに、実施例2の画像処理システムについて図11を用いて説明する。図11は、実施例2に係る画像処理システムの全体構成を示している。実施例2に係る画像処理システムは、インターネット101、文書管理サーバ106、印刷サーバ107、ホストコンピュータ103、印刷装置104、ファイアウォール105から構成される。
【0077】
文書管理サーバ106は、制御部1061、記憶部1062から構成される。記憶部1062にはコンテンツデータが保存される。制御部1061はアプリケーションサーバとして一般的な公知の役割を果たす。例えば、ホストコンピュータ103のウェブブラウザ1043、印刷装置104のウェブブラウザ4032からの処理要求に従って、各処理を実行するウェブアプリケーションがインストールされている。文書管理サーバ106のウェブアプリケーションは、記憶部1062に対するデータ保存処理、保存されたコンテンツデータの表示処理や取得処理等を実行する。
【0078】
印刷サーバ107は、制御部1071、記憶部1072から構成される。記憶部1072には、印刷サーバ107がスプーラとして機能して印刷データが保存される。制御部1021は、アプリケーションサーバとして一般的な公知の役割を果たす。例えば、ホストコンピュータ103のウェブブラウザ1043、印刷装置104のウェブブラウザ4032からの処理要求に従って、各処理を実行するウェブアプリケーションがインストールされている。印刷サーバ107のウェブアプリケーションは、入力されたコンテンツデータを印刷データに変換して記憶部1072に保存するスプール処理や、記憶部1072に保存された印刷データに対する印刷処理を実行する。文書管理サーバ106、印刷サーバ107のハードウェア構成は、図2で説明した一般的な情報処理装置のハードウェア構成図に相当する。
【0079】
図12は、実施例2に係る画像処理システムを構成する文書管理サーバ106、印刷サーバ107、ホストコンピュータ103、印刷装置104のソフトウェア構成図を示している。文書管理サーバ106は、ウェブサーバ部4041、アプリケーションサーバ部4042、認証部4043、データ管理部4044から構成される。これらを実現するプログラムは、記憶部1062に格納されている。文書管理サーバ106が、ウェブアプリケーションとして提供する各種サービスは、上述のプログラムファイルがRAM202に読み込まれ、CPU201によって実行されることで実現する。ウェブサーバ部4041、アプリケーションサーバ部4042、認証部4043は、サーバ102のウェブサーバ部4011、アプリケーションサーバ部4012、認証部4015と同等の機能を有する。データ管理部4044は、記憶部1022に保存されるコンテンツデータの登録、取得、検索、削除等の処理及びデータに付随する関連情報の管理処理を実行する。
【0080】
印刷サーバ107は、ウェブサーバ部4051、アプリケーションサーバ部4052、認証部4053、印刷装置管理部4054、暗号管理部4055、マルチテナント印刷データ管理部4056、ウェブサービスリクエスタ部4057から構成される。これらを実現するプログラムは、記憶部1072に格納されている。印刷サーバ107がウェブアプリケーションとして提供する各種サービスは、これらのプログラムファイルがRAM202に読み込まれ、CPU201によって実行されることで実現する。ウェブサーバ部4051、アプリケーションサーバ部4052、認証部4053はサーバ102のウェブサーバ部4011、アプリケーションサーバ部4012、認証部4015と同等の機能を有する。
【0081】
印刷装置管理部4054は、印刷装置の登録、登録印刷装置に関する情報の取得、登録印刷装置の検索、登録印刷装置の登録情報の削除といった処理を実行する。暗号管理部4055は、共通鍵の生成、削除等の鍵管理、および共通鍵でのデータ暗号化、復号化の処理、さらに印刷装置管理部4054で管理されている登録印刷装置の公開鍵を用いてデータに暗号化処理を施す。
【0082】
マルチテナント印刷データ管理部4056は、記憶部1022にスプールする印刷データの登録、取得、検索、削除等の処理、および印刷データに付随する関連情報の管理処理を実行する。ウェブリクエスタ部4057は、インターネット101を介してウェブサーバ部4041にウェブサービスリクエストを送信し、その応答を受信する箇所である。印刷データ変換部4058は文書管理サーバ106から受け取ったコンテンツデータを印刷装置104で印刷可能な印刷データに変換する。
【0083】
図13(A)は、実施例2に係る印刷サーバ107の記憶部1072に保存される、印刷装置に関する情報を管理するデータベースのテーブルを示している。印刷装置管理テーブル1301は、印刷装置ID1302、印刷装置名1303、セキュリティフラグ1304、暗号鍵1305、印刷装置能力情報1306から構成される。
【0084】
印刷装置ID1302には、印刷装置を一意に識別する番号が格納される。印刷装置名1303には、識別した印刷装置の名称が格納される。セキュリティフラグ1304には、印刷装置がデータの暗号化処理、および復号化処理を実行することができるか否かの情報が格納される。暗号鍵1305には、印刷装置の公開鍵が格納される。印刷装置能力情報1306には、印刷装置の能力情報が格納される。印刷装置管理部4054は、印刷装置管理テーブル1301におけるカラム1302〜カラム1306の登録、取得、検索、削除等の操作に関する処理を実行することになる。
【0085】
図13(B)は、実施例2に係る印刷サーバ107の記憶部1072にスプールされる印刷データ、および印刷データに関する情報を管理するデータベースのテーブルを示している。印刷データ管理テーブル1311は、印刷データID1312、印刷データ名1313、データID1314、アクセス権情報1315、セキュリティ種別情報1316、暗号鍵識別情報1317、印刷装置ID1318、印刷データ1319から構成される。
【0086】
印刷データID1312には、印刷データを一意に識別する番号が格納される。印刷データ名1313には、識別した印刷データの名称が格納される。データIDには、印刷データを生成するために利用したデータを一意に識別する番号が格納されている。アクセス権情報1315には、印刷データに対するアクセス権限情報が格納される。セキュリティ種別情報1316には、印刷データのセキュリティ種別情報が格納される。暗号鍵識別情報1317には、暗号鍵を識別する情報が格納される。
【0087】
実施例2において上述したカラムに格納される情報を総じて印刷データに関する情報と表現するものとする。印刷データ1318には、印刷サーバ107に保存される印刷データの保存場所情報、または印刷データそのものが格納される。図12において前述した印刷サーバ107のマルチテナント印刷データ管理部4055は、印刷データ管理テーブル1311におけるカラム1312〜カラム1318の登録、取得、検索、削除等の操作に関する処理を実行することになる。
【0088】
図13(C)を用いて実施例2に係るセキュリティ種別情報1321について説明する。セキュリティ種別情報1321は、印刷データに対してどのようなセキュリティ処理が行われているかを識別するための情報である。セキュリティ種別情報1322には、印刷装置鍵方法1322とサーバ鍵方法1323がある。
【0089】
印刷装置鍵方法1322とは、暗号方式としては公開鍵暗号方式であり、印刷装置104の暗号管理部404で生成した公開鍵、秘密鍵を用いる。印刷サーバ107の暗号管理部4055で印刷装置管理テーブル1301の暗号鍵1305で管理された印刷装置印刷装置104の公開鍵を用いて印刷データに対して暗号化処理を行う。そして印刷装置104の暗号管理部4040が生成した印刷装置104の秘密鍵を用いて、印刷データに対して復号化処理を行う。
【0090】
サーバ鍵方法1323とは、暗号方式としては共通鍵暗号方式であり、印刷サーバ107の暗号管理部4055で生成した共通鍵を用いる。印刷サーバ107は、印刷サーバ107の共通鍵を用いて、印刷データに対して暗号化処理を行い、印刷サーバ107の共通鍵を用いて印刷データに対して復号化処理を行う。
【0091】
次に、実施例2に係る印刷データ登録処理について図14を用いて説明する。図14は、ホストコンピュータ103のウェブブラウザ4021を利用して、文書管理サーバ106のデータを印刷サーバ107の記憶部1072に印刷データを格納するまでのフローチャートである。なお、ホストコンピュータ103と、印刷サーバ107間、印刷サーバ107と、文書管理サーバ106間でデータの送受信を行う毎に認証処理が必要の場合があるが、本フローチャートでは説明を省略する。
【0092】
S1401では、ホストコンピュータ103は、記憶部1032に保存されているウェブブラウザ4021を実現するプログラムをRAM302に読み込む。読み込みが完了したら、CPU301は、RAM302に読み込まれたウェブブラウザ4021を実行する。S1402では、ウェブブラウザ4021は、印刷サーバ107から、文書管理サーバ106が管理するコンテンツデータの一覧リスト情報を取得するためにHTTP要求を送信する。コンテンツデータの一覧リスト情報とは、文書管理サーバ106の記憶部1062に保存される全てのコンテンツデータに関する情報を指すものとする。
【0093】
S1403では、ウェブサーバ部4051は、ウェブブラウザ4021からのHTTP要求を受信すると、アプリケーションサーバ部4052を呼び出す。印刷サーバ107は、ウェブサーバ部4041に対して、文書管理サーバ106が管理するコンテンツデータの一覧リスト情報を取得するためのウェブサービスリクエストを送信する。S1404では、ウェブサーバ部4041は、インターネット101を介して、ウェブサービスリクエスタ部4057からウェブサービスリクエストを受信する。アプリケーションサーバ部4042は、ウェブサービスリクエストに応じた処理として、データ情報管理部4044を呼び出し、格納されるデータに関する情報を取得する。ウェブサーバ部4041はコンテンツデータに関する情報を印刷サーバ107に送信する。
【0094】
S1405では、ウェブサービスリクエスタ部4057は、文書管理サーバ106から受信したコンテンツデータに関する情報を取得する。アプリケーションサーバ部4052は、ウェブサービスリクエスタ部4057が受信したデータに関する情報から動的にHTML形式の文書リスト画面を生成する。ウェブサーバ部4051は、リスト画面をウェブブラウザ4021に返す。
【0095】
S1406では、ホストコンピュータ103は、ウェブサーバ部4051からHTTP応答として受信した文書リスト画面をウェブブラウザ4021に表示する。S1407では、ホストコンピュータ103は、ウェブブラウザ4021を通してユーザに指定された指定文書情報をウェブサーバ部4051に対しHTTP要求送信する。
【0096】
S1408では、ウェブサーバ部4051は、ウェブブラウザ4021からの指定文書情報のHTTP要求を受信する。印刷サーバ107は、HTTP要求を受信するとアプリケーションサーバ部4052を呼び出す。アプリケーションサーバ部4052は、指定文書の文書IDを印刷データ管理テーブルのデータID1313に登録する。
【0097】
S1409では、アプリケーションサーバ部4052は、印刷装置管理テーブル1311から印刷装置情報のリストを取り出し、印刷装置情報から動的にHTML形式の印刷装置リスト画面を生成する。ウェブサーバ部4051は、印刷装置リスト画面をホストコンピュータ103のウェブブラウザ4021に返す。S1410では、ホストコンピュータ103は、ウェブサーバ部4051からHTTP応答として受信した印刷装置リスト画面をウェブブラウザ4021に表示する。
【0098】
S1411では、ホストコンピュータ103は、ウェブブラウザ4021を通してユーザに指定された印刷装置情報と、印刷データ作成要求を印刷サーバ107のウェブサーバ部4051にHTTP要求送信する。S1412では、ウェブサーバ部4051は、ウェブブラウザ4021からのHTTP要求を受信すると、アプリケーションサーバ部4052を呼び出す。そして、アプリケーションサーバ部4052は、ウェブサービスリクエスタ部4057からインターネット101を介して、文書管理サーバ106のウェブサーバ部4041に対して、指定文書のデータを取得するためのウェブサービスリクエストを送信する。
【0099】
S1413では、ウェブサーバ部4041は、インターネット101を介して、ウェブサービスリクエスタ部4057からウェブサービスリクエストを受信する。アプリケーションサーバ部4042は、ウェブサービスリクエストに応じた処理として、データ情報管理部4044を呼び出し、格納されているコンテンツデータを取得する。ウェブサーバ部4041はコンテンツデータを印刷サーバ107に送信する。
【0100】
S1414では、アプリケーションサーバ部4052は、印刷装置管理テーブル1301から選択印刷装置の印刷装置情報を取得し、印刷装置能力情報1306を読み取る。アプリケーションサーバ部4052は、印刷装置能力情報1306を基に、印刷データ変換部4058で文書管理サーバ106から受信したコンテンツデータを印刷データに変換し、印刷データを生成する。
【0101】
S1415では、アプリケーションサーバ部4052は、印刷装置管理テーブル1301から、セキュリティフラグ情報1304を読み取る。そして、アプリケーションサーバ部4052は、ユーザが選択した印刷装置に暗号化処理、復号化処理を行う機能があるかどうかを判断する。選択印刷装置にデータ暗号化処理、復号化処理機能がある場合はS1416へ遷移する。ない場合はS1417に遷移する。
【0102】
S1416では、アプリケーションサーバ部4052は、選択印刷装置の暗号鍵1305から印刷装置の公開鍵を取得する。アプリケーションサーバ部4052は、暗号管理部4055で印刷装置の公開鍵を用いて印刷データを暗号化する。S1417では、アプリケーションサーバ部4052は、暗号管理部4055から印刷サーバ107の共通鍵を取得する。アプリケーションサーバ部4052は暗号管理部4055で共通鍵を用いて印刷データを暗号化する。
【0103】
S1418では、印刷サーバ107のアプリケーションサーバ部4052は、マルチテナント印刷データ管理部4056で印刷データ情報を格納する。S1419では、印刷サーバ107のアプリケーションサーバ部4052は、マルチテナント印刷データ管理部4056で印刷データを格納する。
【0104】
次に、実施例2に係る印刷データの印刷処理について図15を用いて説明する。図15は、ウェブブラウザ4032を利用して、印刷サーバ107の記憶部1072に格納された印刷データを、印刷装置104で印刷するまでのフローチャートである。なお、ホストコンピュータ103と、印刷サーバ107間でコンテンツデータを送受信する毎に認証処理が必要である場合もあるが、実施例2では、説明を省略する。
【0105】
S1501では、印刷装置104は、HDD307に保存されているウェブブラウザ4032を実現するプログラムをRAM302に読み込む。読み込みが完了したら、CPU301はRAM302に読み込まれたウェブブラウザ4032を実行する。
【0106】
S1502では、ウェブブラウザ4032は、印刷サーバ107から、印刷サーバ107が管理する印刷データの一覧リスト情報を取得するためにHTTP要求を送信する。S1503では、ウェブサーバ部4051は、ウェブブラウザ4032からのHTTP要求を受信すると、アプリケーションサーバ部4052を呼び出す。そして、アプリケーションサーバ部4052は、HTTP要求のヘッダ部より要求元の印刷装置情報を読み取る。そして、読み取った印刷装置情報を元に、要求元印刷装置で印刷可能な印刷データのリストを作成する。印刷可能な印刷データとは、要求元印刷装置の公開鍵で暗号化された印刷データと、印刷サーバ107の共通鍵で暗号化された印刷データのリストである。
【0107】
S1504では、アプリケーションサーバ部4052は、作成した印刷データリストから動的にHTML形式の印刷データリスト画面を生成する。ウェブサーバ部4051は、印刷データリスト画面を印刷装置104のウェブブラウザ4032に返す。S1505では、ウェブサーバ部4051からHTTP応答として受信した印刷データリスト画面をウェブブラウザ4032に表示する。
【0108】
S1506では、印刷装置104は、ウェブブラウザ4032を通してユーザに印刷指示された印刷データの印刷要求を印刷サーバ107のウェブサーバ部4051に送信する。S1507では、アプリケーションサーバ部4052は、印刷管理テーブル1311から、印刷指示を受けた印刷データに関する情報を取得する。S1508では、アプリケーションサーバ部4052は、セキュリティ種別情報1321を読み取る。セキュリティ種別情報1321が印刷装置鍵方法1322である場合、S1510に遷移する。印刷装置鍵方法1322でない場合、S1509に遷移する。
【0109】
S1509では、アプリケーションサーバ部4052は、印刷データ管理テーブル1311から印刷指示を受けた印刷データ1318の情報を取得する。そして、アプリケーションサーバ部4052は、暗号管理部4055で印刷サーバ107の共通鍵を用いて復号化する。S1510では、アプリケーションサーバ部4052は、印刷データと、セキュリティ種別情報1315と、暗号鍵識別情報1316を印刷装置104に送信する。
【0110】
S1511では、印刷装置104は、ウェブブラウザ4032で印刷サーバ107から受け取ったセキュリティ種別情報1315が印刷装置鍵方法609である場合、S1512に遷移する。印刷装置鍵方法609でない場合はS1513に遷移する。S1512では、印刷装置104は、印刷サーバ107から受け取った暗号鍵識別情報1316と、印刷装置104の暗号管理部4040から取得した暗号鍵識別情報とが一致するか否かを確認する。印刷装置104は、確認した結果一致していれば、印刷サーバ107から受け取った印刷データを暗号管理部4040で印刷装置104の秘密鍵を使って復号化する。一致しなければエラー終了する。S1513では、印刷装置104は、印刷データに対して印刷処理を実行する。
【0111】
以上により、ユーザの選択印刷装置の能力によって、選択印刷装置の公開鍵を使うか印刷サーバの共通鍵を使うかを判断し、暗号化処理、復号化処理を行うことにより、利便性を損なわず適切にセキュリティレベルを保つことができる。
【符号の説明】
【0112】
102 サーバ
103 ホストコンピュータ
104 印刷装置
4011 ウェブサーバ部
4012 アプリケーションサーバ部
4014 暗号管理部
4015 認証部
4021 ウェブブラウザ
4031 ユーザインタフェース
4033 ウェブリクエスタ部
4034 制御API
4035 ジョブマネージャ
4036 プリントマネージャ
4037 PDLマネージャ
4038 データ管理部
4039 印刷装置情報管理部
4040 暗号管理部
4041 フォーマット変換マネージャ
4042 送信アプリ

【特許請求の範囲】
【請求項1】
コンテンツデータに処理を施すサービスを提供する複数台の情報処理装置を含むサーバ群と通信可能な画像形成装置であって、
原稿を読み取る読み取り手段と、
前記読み取り手段により読み取られた原稿からコンテンツデータを生成する生成手段と、
暗号鍵を用いて、前記コンテンツデータに暗号化処理を施す暗号化手段と、
前記サーバ群が提供するコンテンツデータに処理を施すサービスを利用せず、かつ前記生成手段により生成されたコンテンツデータを前記サーバ群に保存するという指示を受け付けた場合、前記暗号化手段による暗号化処理が施されたコンテンツデータを前記サーバ群へ送信し、
前記サーバ群が提供するコンテンツデータに処理を施すサービスを利用するという指示を受け付けた場合、前記暗号化手段による暗号化処理が施されていないコンテンツデータを前記サーバ群へ送信する送信手段とを有する画像形成装置。
【請求項2】
前記暗号鍵とは、前記画像形成装置が生成した公開鍵であって、
前記サーバ群から暗号化処理が施されたコンテンツデータを受信し、該受信したデータに暗号化処理を施す際に用いた暗号鍵と、前記画像形成装置が生成した公開鍵とが一致しているか否かを確認する確認手段と、
前記確認手段により一致していると確認された場合、前記公開鍵の対となる前記画像形成装置が生成した秘密鍵を用いて、前記受信したデータに復号化処理を施す復号化手段と、
前記復号化手段により復号化処理を施されたデータを印刷する印刷手段とを有する請求項1に記載の画像形成装置。
【請求項3】
前記サーバ群が提供するコンテンツデータに処理を施すサービスを利用するという指示と、コンテンツデータを共有しないという指示の2つの指示を受け付けた場合、前記サーバ群のサービスを利用する際に行う認証が成功した複数のユーザ毎に用意された暗号鍵の中から、前記2つの指示を行ったユーザに対応するユーザ鍵を用いて前記生成手段により生成されたコンテンツデータに暗号化処理を施すよう前記サーバ群に指示し、
前記サーバ群が提供するコンテンツデータに処理を施すサービスを利用するという指示と、コンテンツデータを共有するという指示の2つの指示を受け付けた場合、前記サーバ群のサービスを利用する際に行う認証が成功した複数のユーザに共通のサーバ鍵を用いて、前記生成手段により生成されたコンテンツデータに暗号化処理を施すよう前記サーバ群に指示する指示手段を有する請求項1または2に記載の画像形成装置。
【請求項4】
前記画像形成装置は、
前記サーバ群が提供するコンテンツデータに処理を施すサービスを利用せず、かつ前記コンテンツデータを前記サーバ群に保存するという指示を受け付けた場合は、前記コンテンツデータを共有しないという指示、または前記コンテンツデータを共有するという指示の内いずれかの指示を受け付けた場合であっても、前記生成手段により生成されたコンテンツデータに前記暗号化手段による暗号化処理を施すことを特徴とする請求項1乃至3のいずれか1項に記載の画像形成装置。
【請求項5】
前記画像形成装置は、
前記サーバ群が保存しているコンテンツデータの内、前記暗号化手段により暗号化処理が施されたコンテンツデータと、前記サーバ鍵を用いて暗号化処理が施されたコンテンツデータと、前記画像形成装置を利用しているユーザに対応するユーザ鍵を用いて暗号化処理が施されたコンテンツデータの3つのコンテンツデータに関する情報を基に生成された画面情報を基に、前記画像形成装置が印刷可能なコンテンツデータのリストを表示する表示手段と、
前記表示手段により表示されたコンテンツデータのリストの中から、印刷を行うコンテンツデータが選択された際、該コンテンツデータの印刷指示を前記サーバ群に送信する指示送信手段とを有する請求項3または4に記載の画像形成装置。
【請求項6】
前記サーバ群が保存しているコンテンツデータとは、前記暗号化手段により暗号化処理が施されたコンテンツデータと、前記サーバ鍵を用いて暗号化処理が施されたコンテンツデータと、前記画像形成装置を利用しているユーザに対応するユーザ鍵を用いて暗号化処理が施されたコンテンツデータと、前記画像形成装置を利用しているユーザ以外のユーザに対応するユーザ鍵を用いて暗号化処理が施されたコンテンツデータとを含み、
前記画面情報は、前記画像形成装置を利用しているユーザが復号化処理が施されたコンテンツデータを取得できないため印刷不可能な、前記画像形成装置を利用しているユーザ以外のユーザに対応するユーザ鍵を用いて暗号化処理が施されたコンテンツデータ、を除いて生成された画面情報であることを特徴とする請求項5に記載の画像形成装置。
【請求項7】
コンテンツデータに処理を施すサービスを提供する複数台の情報処理装置を含むサーバ群と、画像形成装置とを含む画像処理システムであって、
前記画像形成装置は、
原稿を読み取る読み取り手段と、
前記読み取り手段により読み取られた原稿からコンテンツデータを生成する生成手段と、
暗号鍵を用いて、前記コンテンツデータに暗号化処理を施す暗号化手段と、
前記サーバ群が提供するコンテンツデータに処理を施すサービスを利用せず、かつ前記生成手段により生成されたコンテンツデータを前記サーバ群に保存するという指示を受け付けた場合、前記暗号化手段による暗号化処理が施されたコンテンツデータを前記サーバ群へ送信し、
前記サーバ群が提供するコンテンツデータに処理を施すサービスを利用し、かつ前記生成手段により生成されたコンテンツデータを前記サーバ群に保存すると言う指示を受け付けた場合、該指示に応じた暗号鍵の情報と、前記暗号化手段による暗号化処理が施されていないコンテンツデータとを前記サーバ群へ送信する送信手段とを有し、
前記サーバ群は、
前記送信手段により送信されたコンテンツデータが前記暗号化手段による暗号化処理が施されたコンテンツデータであった場合は、該コンテンツデータを保存し、
前記送信手段により送信されたコンテンツデータが前記暗号化手段による暗号化処理が施されていないコンテンツデータであった場合は、前記送信手段により送信された暗号鍵の情報を基に、予め保有している暗号鍵の中から暗号化処理を施す際に用いる暗号鍵を特定し、特定した暗号鍵を用いて前記暗号化手段による暗号化処理が施されていないコンテンツデータに暗号化処理を施し保存する処理を制御する制御手段を有する画像処理システム。
【請求項8】
コンテンツデータに処理を施すサービスを提供する複数台の情報処理装置を含むサーバ群と、画像形成装置とを含む画像処理システムを制御する方法であって、
読み取り手段は、原稿を読み取り、
生成手段は、前記読み取り手段により読み取られた原稿からコンテンツデータを生成し、
暗号化手段は、暗号鍵を用いて、前記コンテンツデータに暗号化処理を施し、
送信手段は、前記サーバ群が提供するコンテンツデータに処理を施すサービスを利用せず、かつ前記生成手段により生成されたコンテンツデータを前記サーバ群に保存するという指示を受け付けた場合、前記暗号化手段による暗号化処理が施されたコンテンツデータを前記サーバ群へ送信し、
前記サーバ群が提供するコンテンツデータに処理を施すサービスを利用し、かつ前記生成手段により生成されたコンテンツデータを前記サーバ群に保存すると言う指示を受け付けた場合、該指示に応じた暗号鍵の情報と、前記暗号化手段による暗号化処理が施されていないコンテンツデータとを前記サーバ群へ送信し、
制御手段は、前記送信手段により送信されたコンテンツデータが前記暗号化手段による暗号化処理が施されたコンテンツデータであった場合は、該コンテンツデータを保存し、
前記送信手段により送信されたコンテンツデータが前記暗号化手段による暗号化処理が施されていないコンテンツデータであった場合は、前記送信手段により送信された暗号鍵の情報を基に、予め保有している暗号鍵の中から暗号化処理を施す際に用いる暗号鍵を特定し、特定した暗号鍵を用いて前記暗号化手段による暗号化処理が施されていないコンテンツデータに暗号化処理を施し保存する処理を制御することを特徴とする画像処理システムを制御する方法。
【請求項9】
コンテンツデータに処理を施すサービスを提供する複数台の情報処理装置を含むサーバ群と通信可能な画像形成装置により実行されるプログラムであって、
原稿を読み取る読み取りステップと、
前記読み取りステップにより読み取られた原稿からコンテンツデータを生成する生成ステップと、
暗号鍵を用いて、前記コンテンツデータに暗号化処理を施す暗号化ステップと、
前記サーバ群が提供するコンテンツデータに処理を施すサービスを利用せず、かつ前記生成ステップにより生成されたコンテンツデータを前記サーバ群に保存するという指示を受け付けた場合、前記暗号化ステップによる暗号化処理が施されたコンテンツデータを前記サーバ群へ送信し、
前記サーバ群が提供するコンテンツデータに処理を施すサービスを利用するという指示を受け付けた場合、前記暗号化ステップによる暗号化処理が施されていないコンテンツデータを前記サーバ群へ送信する送信ステップとを含むプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate


【公開番号】特開2011−205377(P2011−205377A)
【公開日】平成23年10月13日(2011.10.13)
【国際特許分類】
【出願番号】特願2010−70320(P2010−70320)
【出願日】平成22年3月25日(2010.3.25)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】