JP2008046830A - 画像出力装置、電子入稿システムおよびプログラム - Google Patents

画像出力装置、電子入稿システムおよびプログラム Download PDF

Info

Publication number
JP2008046830A
JP2008046830A JP2006221369A JP2006221369A JP2008046830A JP 2008046830 A JP2008046830 A JP 2008046830A JP 2006221369 A JP2006221369 A JP 2006221369A JP 2006221369 A JP2006221369 A JP 2006221369A JP 2008046830 A JP2008046830 A JP 2008046830A
Authority
JP
Japan
Prior art keywords
electronic
data
customer terminal
terminal device
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006221369A
Other languages
English (en)
Inventor
Toshihide Yoshimura
俊秀 吉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2006221369A priority Critical patent/JP2008046830A/ja
Publication of JP2008046830A publication Critical patent/JP2008046830A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】電子入稿システムにおいて、電子データのセキュリティ強化を図る。
【解決手段】顧客端末装置3からのドキュメントの電子データの入稿を受け付ける電子入稿サーバ1と接続し、当該電子入稿サーバ1からの指示に従いつつ前記電子データの出力処理を行う画像出力装置2において、非対称暗号化に必要な秘密鍵9を保持する鍵保持手段と、前記秘密鍵9と対になる公開鍵6を前記顧客端末装置3に配布する鍵配布手段と、前記顧客端末装置3にて前記公開鍵6を用いて暗号化された後に当該顧客端末装置3から前記電子入稿サーバ1に入稿された電子データ7を当該電子入稿サーバ1から暗号化された状態のまま受け取るデータ取得手段と、前記データ取得手段で受け取った電子データ7に対して前記秘密鍵9を用いた復号化を行う復号化手段と、前記復号化手段による復号化後の電子データ5の出力処理を行う出力手段とを備える。
【選択図】図1

Description

本発明は、画像出力装置および当該画像出力装置を備えて構成される電子入稿システム並びに当該画像出力装置にて用いられるプログラムに関する。
近年、電子入稿システムが利用されつつある。電子入稿システムとは、コピーサービス業者や印刷会社等が、顧客からのドキュメントの印刷出力依頼、および、その印刷出力依頼に係るドキュメントを、インターネットに代表される電子的ネットワークを介して受け付け、これらに応じてドキュメントの印刷出力を行うサービスを提供するために用いるものである。さらに具体的には、顧客の端末装置と、サービス提供側の電子入稿サーバ、画像出力装置、装丁装置等とが、電子的ネットワークを介して互いに接続されてなるシステムで、端末装置から電子的ネットワークを通じて入稿されるドキュメントの電子データを電子入稿サーバが受け付け、その電子入稿サーバが受け付けた電子データを画像出力装置が印刷出力することで、そのドキュメントの印刷物が得られるように構成されたものである。
このような電子入稿システムを利用する場合、顧客の立場からは、ドキュメントの電子データを、電子的ネットワークを介して、第三者であるコピーサービス業者や印刷会社等に渡すことになるため、セキュリティの点で不安を感じてしまうおそれがある。このことから、電子入稿システムの利用にあたっては、非対称鍵である秘密鍵および公開鍵を用いて電子データの暗号化を行い、これにより当該電子データについてのセキュリティを確保することが提案されている(例えば、特許文献1〜3参照)。
特開2002−259108号公報 特開2004−178215号公報 特開2005−6076号公報
しかしながら、従来の電子入稿システムにおける暗号化では、以下に述べる点で、セキュリティ確保が十分であるとは言えない。
従来における暗号化では、主に電子的ネットワーク上でのセキュリティを問題視している。そのため、コピーサービス業者や印刷会社等の側では、電子入稿サーバが顧客側から入稿されるドキュメントの暗号化済み電子データを受け取ると、その電子入稿サーバにて電子データの復号化を行って、その電子データを画像出力装置で出力可能な状態にする。
ところが、電子入稿サーバと画像出力装置との間は、通信回線を介して接続されることが一般的であり、その通信回線によってLAN(ローカルエリアネットワーク)が構築されることもあり得る。したがって、必ずしも電子入稿サーバと画像出力装置との間のセキュリティ確保が十分であるとは言えないのである。
そこで、本発明は、電子データのセキュリティ強化を図ることのできる画像出力装置、電子入稿システムおよびプログラムを提供することを目的とする。
上記目的を達成するために、本発明に係る画像出力装置は、顧客端末装置からのドキュメントの処理依頼を受け付けるとともに当該ドキュメントの電子データの入稿を受け付ける電子入稿サーバと接続し、当該電子入稿サーバからの指示に従いつつ前記電子データの出力処理を行うものであって、非対称暗号化に必要な秘密鍵を保持する鍵保持手段と、前記秘密鍵と対になる公開鍵を前記顧客端末装置に配布する鍵配布手段と、前記顧客端末装置にて前記公開鍵を用いて暗号化された後に当該顧客端末装置から前記電子入稿サーバに入稿された電子データを当該電子入稿サーバから暗号化された状態のまま受け取るデータ取得手段と、前記データ取得手段で受け取った暗号化された状態の電子データに対して前記鍵保持手段が保持する秘密鍵を用いた復号化を行う復号化手段と、前記復号化手段による復号化後の電子データの出力処理を行う出力手段とを備えることを特徴とする。
また、本発明に係るプログラムは、顧客端末装置からのドキュメントの処理依頼を受け付けるとともに当該ドキュメントの電子データの入稿を受け付ける電子入稿サーバと接続し、当該電子入稿サーバからの指示に従いつつ前記電子データの出力処理を行う画像出力装置にて用いられるプログラムであって、前記画像出力装置を、非対称暗号化に必要な秘密鍵を保持する鍵保持手段と、前記秘密鍵と対になる公開鍵を前記顧客端末装置に配布する鍵配布手段と、前記顧客端末装置にて前記公開鍵を用いて暗号化された後に当該顧客端末装置から前記電子入稿サーバに入稿された電子データを当該電子入稿サーバから暗号化された状態のまま受け取るデータ取得手段と、前記データ取得手段で受け取った暗号化された状態の電子データに対して前記鍵保持手段が保持する秘密鍵を用いた復号化を行う復号化手段と、前記復号化手段による復号化後の電子データの出力処理を行う出力手段として機能させることを特徴とする。
上記構成の画像出力装置および当該画像出力装置を備えて構成される電子入稿システム並びに上記構成のプログラムでは、電子入稿サーバから画像出力装置が暗号化された状態のままの電子データを受け取り、その画像出力装置にて当該電子データの復号化を行うので、その画像出力装置での出力処理の直前まで復号化をしないこととなり、電子入稿サーバと画像出力装置との間についても高いセキュリティが確保されることとなる。
本発明によれば、電子入稿サーバと画像出力装置との間についても高いセキュリティが確保されるので、従来に比べてその電子データのセキュリティ強化を図ることができる。したがって、電子入稿システムの利用者、特に顧客側に対してセキュリティ上の不安を感じさせてしまうことがなく、この点において当該電子入稿システムの普及に寄与することが期待できる。
以下、本発明に係る画像出力装置、電子入稿システムおよびプログラムについて説明する。
〔第1実施形態〕
図1は、本発明に係る電子入稿システムの第1実施形態における概略構成例を示す説明図である。
図例の電子入稿システムは、大別すると、サービス提供業者側に配された電子入稿サーバ1および画像出力装置(以下「プリンタ」という)2と、サービス提供を受ける顧客側に配された端末装置(以下、単に「顧客端末」という)3とから構成されており、電子入稿サーバ1と顧客端末3との間がインターネットに代表される電子的ネットワーク4を介して接続されている。また、電子入稿サーバ1とプリンタ2との間は、通信回線を介して接続されており、その通信回線によってLANが構築されていてもよい。
このような構成の電子入稿システムにおいて、顧客端末3は、電子的ネットワーク4を介してサービス提供業者側の電子入稿サーバ1にアクセスし得るように構成されたもので、具体的にはWebブラウザが動作可能なパーソナルコンピュータ、情報携帯端末(Personal Digital Assistant;PDA)、携帯電話機等が挙げられる。また、顧客端末3では、その顧客端末3の側で生成または取得したドキュメントの電子データ(以下「入稿データ」という)5に対し、公開鍵6を用いた暗号化を行って、暗号化済入稿データ7を得る機能を備えている。さらには、電子入稿サーバ1にアクセスして、その暗号化済入稿データ7を電子入稿サーバ1に対して送信(アップロード)する機能をも備えている。
一方、サービス提供業者側における電子入稿サーバ1は、顧客端末3からの入稿データの処理依頼を、電子的ネットワーク4を通じて受け付けるためのもので、具体的にはコンピュータとしての機能を有したサーバ装置によって実現することが考えられる。また、電子入稿サーバ1では、顧客端末3からアップロードされた暗号化済入稿データ7を記憶保持するデータベース8を備えており、これにより複数の処理依頼やデータ等の受け付けに対応したり、サービス提供業者の業務時間外の受け付けに対応することを可能にしている。なお、顧客端末3と電子入稿サーバ1との間における一連のデータ等の授受は、顧客端末3での1回のユーザ操作で完結するようにしてもよいし、データアップロード後に印刷指示について情報要求をするようにしてもよい。また、電子的ネットワーク4上における伝送路は、電子入稿サーバ1の証明書で周知のSSL(Secure Sockets Layer)技術を用いて保護することが考えられる。
また、電子入稿サーバ1に接続するプリンタ2は、電子入稿サーバ1からの指示に従いつつ、入稿データについての印刷出力を行って、顧客からの処理依頼に係るドキュメントの印刷物を生成するものである。そのために、プリンタ2は、非対称暗号化に必要な秘密鍵9を保持する鍵保持手段、その秘密鍵9と対になる公開鍵6を顧客端末3に配布する鍵配布手段、顧客端末3にて公開鍵6を用いて暗号化された後に当該顧客端末3から電子入稿サーバ1に入稿された暗号化済入稿データ7を当該電子入稿サーバ1から暗号化された状態のまま受け取るデータ取得手段、データ取得手段で受け取った暗号化された状態の暗号化済入稿データ7に対して鍵保持手段が保持する秘密鍵9を用いた復号化を行って入稿データ5を得る復号化手段、および、復号化手段による復号化後の入稿データ5を印刷出力可能な形式のデータ(以下「RIPデータ」という)10に変換(Ripping)し当該RIPデータ10の出力処理を行う出力手段としての機能を備えている。
これらの各手段は、プリンタ2におけるコンピュータとしての機能、すなわちプリンタ2が有するCPU、RAM、ROM等の組み合わせにより構成される機能が、所定プログラムを実行することによって実現されるものとする。このことは、プリンタ2内にインストールされた所定プログラムによって、上述した各手段としての機能が実現されることを意味する。ただし、これらの各手段を実現する所定プログラムは、予めプリンタ2内に用意されたものではなく、コンピュータ読み取り可能な記憶媒体に格納されて提供されるものであっても、または有線若しくは無線による通信手段を介して配信されるものであってもよい。つまり、上述した構成のプリンタ2は、当該プリンタ2におけるコンピュータを当該プリンタ2として機能させるプログラムによっても実現可能である。
なお、電子入稿サーバ1とプリンタ2との間にLANが構築されている場合には、そのLAN上に複数のプリンタ2が存在することも考えられる。その場合に、これら複数のプリンタ2は、それぞれが全て同じ秘密鍵9を保持するように構成することが考えられる。ただし、データ入稿時に出力処理を行うプリンタ2を指定させる場合、すなわち顧客端末3での処理依頼と当該処理依頼を実行するプリンタ2との対応付けを明確に行い得る場合であれば、個々のプリンタ2がそれぞれ別々の秘密鍵9を持つように構成してもよい。
このように構成された電子入稿システムは、以下に述べるような処理動作を行う。すなわち、サービス提供業者によるサービスの提供を受けるべく、顧客が顧客端末3を操作して電子的ネットワーク4を介して電子入稿サーバ1にアクセスし、その電子入稿サーバ1に対して入稿データの処理依頼を発行すると、その顧客端末3に対しては、プリンタ2から公開鍵6が配布される。この公開鍵6を受け取ると、顧客端末3では、処理対象となる入稿データ5に対して当該公開鍵6を用いた暗号化を行い暗号化済入稿データ7を得た後に、その暗号化済入稿データ7を、電子的ネットワーク4を通じて電子入稿サーバ1に対してアップロードする。そして、電子入稿サーバ1にアップロードされた暗号化済入稿データ7は、その電子入稿サーバ1が備えるデータベース8に記憶保持される。
その後、サービス提供業者側にて、暗号化済入稿データ7についての処理を行い得るタイミングになると、その暗号化済入稿データ7がデータベース8内から取り出され、暗号化された状態のまま、電子入稿サーバ1からプリンタ2へ送られる。
暗号化済入稿データ7が送られてくると、プリンタ2では、その暗号化済入稿データ7に対して、プリンタ2が保持している秘密鍵9を用いて復号化を行い、これにより当該暗号化済入稿データ7から入稿データ5を得る。そして、その入稿データ5のRIPデータ10への変換を経た後に、そのRIPデータ10の出力処理を行う。
このような処理動作を電子入稿システムが行うことで、サービス提供業者は、顧客側からの依頼に応じて、電子入稿サーバ1を通じて入稿されたドキュメントの原稿について、プリンタ2を使って出力処理した印刷物を生成する、といったサービスを提供することができるのである。
ただし、サービスを提供する際に、本実施形態で説明した電子入稿システムでは、電子入稿サーバ1から暗号化された状態のままの暗号化済入稿データ7をプリンタ2が受け取り、そのプリンタ2にて当該暗号化済入稿データ7の復号化を行うようになっている。つまり、プリンタ2での出力処理の直前まで復号化をしない。しかも、その復号化は、プリンタ2自身が保持する秘密鍵9を用いて行う。
したがって、本実施形態では、電子入稿サーバ1とプリンタ2との間について、高いセキュリティが確保されることになり、従来に比べて入稿データ5のセキュリティ強化を図ることができるので、電子入稿システムの利用者、特に顧客側に対してセキュリティ上の不安を感じさせてしまうことがなく、この点において当該電子入稿システムの普及に寄与することが期待できる。
図2は、本発明に係る電子入稿システムの第1実施形態の変形例を示す説明図である。図例の電子入稿システムは、顧客端末3から電子入稿サーバ1への暗号化済入稿データ7の入稿を、電子的ネットワーク4を通じて、いわゆるオンラインで行うのではなく、一旦CD−ROM/DVD−ROM/MO/ハードディスク/USBメモリ等の記憶媒体11に格納し、その記憶媒体11を配送業者による配送を利用して、いわゆるオフラインでサービス提供業者へ送付する点で、上述した例とは異なる。このようなオフライン入稿の場合であっても、記憶媒体11に暗号化済入稿データ7を格納し、しかもその暗号化済入稿データ7の復号化をプリンタ2での出力処理の直前に当該プリンタ2で行うようにすることで、高いセキュリティが確保されることになる。なお、オフライン入稿では、顧客端末3からの電子入稿サーバ1への処理依頼(入稿要求)とは別に、暗号化済入稿データ7を格納した記憶媒体11が送られてくることになるが、その入稿要求の発行時に当該要求に対して個別付与される識別情報(ジョブID等)を用いた管理を電子入稿サーバ1が行うことで、当該要求と記憶媒体11との対応付けが明確となる。印刷指示との関係においても同様である。
〔第2実施形態〕
図3は、本発明に係る電子入稿システムの第2実施形態における概略構成例を示す説明図である。
図例の電子入稿システムにおいても、プリンタ2が秘密鍵9を保持する鍵保持手段としての機能を備えているが、その鍵保持手段が着脱可能に構成されたドングル12によって実現される点で、上述した第1実施形態の場合とは異なる。ドングル12は、パラレルポートやシリアルポート等に接続するコネクタを有したハードウェアキーの一種であり、その一例としてUSB(Universal Serial Bus)に接続するものを用いることが考えられる。つまり、ドングル12が秘密鍵9を保持しており、そのドングル12が接続された状態であれば、プリンタ2は、当該秘密鍵9を用いた復号化を行い得るようになっている。
さらには、その秘密鍵9と対をなす公開鍵6について、その公開鍵6の顧客端末3への配布を、電子入稿サーバ1を経由して行う点で、上述した第1実施形態の場合とは異なる。電子入稿サーバ1を経由して行う公開鍵6の配布は、プリンタ2が保持する公開鍵6を電子入稿サーバ1に受け渡し、その後電子入稿サーバ1が顧客端末3への配布を行うようにしてもよいが、予めプリンタ2ではなく電子入稿サーバ1が公開鍵6を保持しておき、顧客端末3からの入稿要求に応じて電子入稿サーバ1が当該顧客端末3に直接配布を行うようにしても構わない。
このように構成された電子入稿システムでは、ドングル12が秘密鍵9を保持しているので、そのドングル12が接続された状態になければ、暗号化済入稿データ7を復号化することができず、その復号化によって得られる入稿データ5についての出力処理を行うこともできない。つまり、ドングル12を持たない第三者が勝手に入稿データ5の出力処理を行うことができないようになっている。したがって、従来に比べてより一層のセキュリティ強化が図れ、十分に高いセキュリティを確保することが可能となる。
また、ドングル12はプリンタ2に対して着脱可能なものなので、例えば電子入稿サーバ1に複数のプリンタ2が接続されている場合には、あるプリンタ2で故障や用紙切れ等のトラブルが生じても、そのプリンタ2に装着されていたドングル12を他のプリンタ2へ移し替えるといったことが可能となり、入稿データ5の出力処理が行えないといった事態の発生を回避することができる。したがって、セキュリティのみならず、システム利用者にとっての利便性も十分に確保することが可能となる。
さらに、本実施形態における電子入稿システムでは、電子入稿サーバ1を経由して公開鍵6の配布を行うので、当該配布を、顧客端末3からの処理依頼(入稿要求)に応じて、その依頼(要求)の受付窓口となる電子入稿サーバ1が直接行うことになる。したがって、電子入稿サーバ1とプリンタ2との間の公開鍵6の授受等を省くことができ、結果として迅速な配布処理の実現やその配布の際の処理負荷軽減等を達成し得るようになる。
〔第3実施形態〕
図4は、本発明に係る電子入稿システムの第3実施形態における概略構成例を示す説明図である。
図例の電子入稿システムでは、デジタル署名を用いて、顧客によるデータ出力についての設定が改ざんされていないことをチェックし得る点で、上述した第1または第2実施形態の場合とは異なる。
その改ざんチェックのために、本実施形態における電子入稿システムでは、プリンタ2の側で保持する秘密鍵9および公開鍵6とは別に、顧客端末3も秘密鍵13および公開鍵14を保持している。そして、公開鍵14については、電子入稿サーバ1に対して配布するようになっている。
また、顧客端末3では、プリンタ2の側から配布された公開鍵6を用いて暗号化を行うが、その公開鍵6による暗号化を、入稿データ5のみならず、その入稿データ5に付随する印刷設定情報についても行う。ここで「印刷設定情報」とは、入稿データ5の出力処理についての設定を指示する情報のことをいい、具体的には出力処理自体の設定(出力部数や出力サイズ等)を指示する情報や、その出力処理の依頼元に関する情報(顧客の氏名や名称等)等が該当する。
さらに、顧客端末3では、公開鍵6による暗号化後の暗号化済入稿データ7および暗号化済印刷設定情報15に対して、顧客端末3が保持する秘密鍵13を用いて暗号化されたデジタル署名を付加し、そのデジタル署名の付加後の暗号化済入稿データ7および暗号化済印刷設定情報15を、電子入稿サーバ1に対してアップロードするようになっている。
一方、電子入稿サーバ1では、デジタル署名の付加後の暗号化済入稿データ7および暗号化済印刷設定情報15が顧客端末3からアップロードされてくると、その顧客端末3が保持する公開鍵14で当該顧客端末3から配布されたものを用いて、アップロードされてきたデジタル署名を復号化し、その暗号化済入稿データ7および暗号化済印刷設定情報15について改ざん有無を検証する。すなわち、電子入稿サーバ1には、デジタル署名に基づいて改ざん有無を検証するデジタル署名検証手段としての機能が設けられているのである。なお、改ざん有無を検証は、周知のデジタル署名技術を用いて行えばよいため、ここではその詳細な説明を省略する。
そして、改ざんがなければ、アップロードされた暗号化済入稿データ7および暗号化済印刷設定情報15を、一旦電子入稿サーバ1が備えるデータベース8に記憶保持した後、その暗号化済入稿データ7についての処理を行い得るタイミングになると、その暗号化済入稿データ7および暗号化済印刷設定情報15がデータベース8内から取り出され、暗号化された状態のまま、電子入稿サーバ1からプリンタ2へ送られる。
暗号化済入稿データ7および暗号化済印刷設定情報15が送られてくると、プリンタ2では、その暗号化済入稿データ7および暗号化済印刷設定情報15に対して、プリンタ2が保持している秘密鍵9を用いて復号化を行い、これにより当該暗号化済入稿データ7から入稿データ5を得るとともに、印刷設定情報16による指示内容を解析して認識する。そして、その入稿データ5のRIPデータ10への変換を経た後に、印刷設定情報16による指示内容の認識結果に従いつつ、そのRIPデータ10の出力処理を行う。
このような処理動作を行うことで、本実施形態における電子入稿システムでは、電子入稿サーバ1の側、すなわちサービス提供業者の側において、暗号化済入稿データ7および暗号化済印刷設定情報15が改ざんされていないことを検証し得るので、例えば出力部数等が不正に変更されてしまったり、あるいは顧客の個人情報が不正に第三者に流出したりすることを未然に防止でき、これにより更なるセキュリティ強化が図れるようになる。
なお、デジタル署名の付加は、必ずしも暗号化済入稿データ7と暗号化済印刷設定情報15との両方に対して行う必要はなく、これらのいずれか一方のみに行うようにしても構わない。すなわち、デジタル署名を利用した改ざん有無の検証は、入稿データまたは処理設定情報の少なくとも一方について行えばよい。
〔第4実施形態〕
図5は、本発明に係る電子入稿システムの第4実施形態における概略構成例を示す説明図である。
図例の電子入稿システムでは、入稿データ5がフォーム部分5aとデータ部分5bとから構成されている。フォーム部分5aは、ドキュメントの体裁やフォーム等を特定するためのものである。また、データ部分5bは、ドキュメントの内容自体を特定するためのものである。したがって、ドキュメントが名刺である場合を例に挙げると、当該名刺の体裁等をフォーム部分5aが特定し、当該名刺に表示される個人名等をデータ部分5bが特定することになる。
また、図例の電子入稿システムでは、入稿データ5のデータ部分で公開鍵6による暗号化後のもの(以下「暗号化済データ部分」という)17が、顧客データサーバ18が有するデータベース19内に記憶蓄積され、これにより当該暗号化済データ部分17が顧客側で管理されるようになっている。なお、顧客データサーバ18は、顧客端末3と通信回線を介して接続するように配されたものであっても、あるいは顧客端末3が備える機能を利用して当該顧客端末3と一体に構成されたものであってもよい。ただし、顧客データサーバ18に対しては、電子的ネットワーク4を通じて、電子入稿サーバ1がアクセスし得るようになっているものとする。
さらに、図例の電子入稿システムでは、プリンタ2の側で保持する秘密鍵9および公開鍵6とは別に、顧客端末3も秘密鍵20および公開鍵21を保持している。そして、秘密鍵20を電子入稿サーバ1に対して配布し、公開鍵21を顧客データサーバ18に対して配布するようになっている。
このような構成の電子入稿システムでは、入稿データ5を処理するのにあたり、電子入稿サーバ1が顧客データサーバ18にアクセスして、電子入稿サーバ1が暗号化済データ部分17を顧客データサーバ18のデータベース19内から取り出す点が、上述した第1〜第3実施形態のいずれの場合とも異なる。
すなわち、入稿データ5を処理するのにあたり、顧客端末3では、入稿データ5のデータ部分5bについて、プリンタ2から受け取った公開鍵6を用いて暗号化を行い、その暗号化後における暗号化済データ部分17を、顧客データサーバ18のデータベース19内に記憶蓄積させる。一方、入稿データ5を構成するフォーム部分5aについては、必ずしもデータ部分5bのように秘匿性を高く保つ必要があるとは限らないことから、暗号化をせずに、そのまま電子入稿サーバ1に対してアップロードし、その電子入稿サーバ1が備えるデータベース8に記憶保持させる。また、電子入稿サーバ1に対しては、顧客端末3からの入稿要求およびフォーム部分5aのアップロードとは別に、印刷指示が与えられるが、その印刷指示を共に秘密鍵20の配布が行われる。さらに、顧客データサーバ18に対しても、その秘密鍵20と対になる公開鍵21の配布が行われる。
顧客端末3からの印刷指示があると、電子入稿サーバ1では、その印刷の実行に必要となる入稿データ5の暗号化済データ部分17をダウンロードすべく、顧客データサーバ18に対して当該暗号化済データ部分17のダウンロード要求を発行するとともに、そのダウンロード要求に顧客端末3から配布された秘密鍵20を用いて暗号化されたデジタル署名を付加する。
ダウンロード要求を受け取ると、顧客データサーバ18では、そのダウンロード要求に付加されているデジタル署名を、顧客端末3から配布された公開鍵21を用いて復号化し、そのダウンロード要求が正当なものであるか否か、すなわち正当な権限を有する電子入稿サーバ1からのものであるか否かを検証する。そして、正当なダウンロード要求に対しては、データベース19内からの暗号化済データ部分17のダウンロードを許可する。このとき、顧客データサーバ18では、いわゆるファイルサーバオーディット技術を用いて、アクセスログを記憶保持しておくことも考えられる。
このようにしてデータベース19内からダウンロードされた暗号化済データ部分17は、その後、暗号化された状態のまま、電子入稿サーバ1からプリンタ2へ送られる。そして、暗号化済データ部分17が送られてくると、プリンタ2は、その暗号化済データ部分17に対して、プリンタ2が保持している秘密鍵9を用いて復号化を行い、復号化後のデータ部分22を得る。また、電子入稿サーバ1のデータベース8内に記憶保持されたフォーム部分5aについても、電子入稿サーバ1からプリンタ2へ送られる。これらにより、プリンタ2には、フォーム部分5aとデータ部分5bとが揃うので、これらのRIPデータ23a,23bへの変換を経た後に、そのRIPデータ23a,23bの出力処理を行う。
このように、本実施形態における電子入稿システムでは、顧客端末3からの処理依頼を受け付けると、電子入稿サーバ1が入稿データ5のデータ部分5bを当該データ部分5bの所在箇所である顧客データサーバ18にアクセスして、その顧客データサーバ18のデータベース19内から取り出すようになっているが、その場合であっても、当該データ部分5bが暗号化され、かつ、プリンタ2での出力処理の直前まで復号化をしないので、高いセキュリティが確保されることになる。また、顧客データサーバ18へのアクセスをデータ取得の条件とすることで、顧客データサーバ18による管理情報(例えば顧客の個人情報)がサービス提供者側に残らないようなシステムを構築できる。
しかも、電子入稿サーバ1が顧客データサーバ18にアクセスする際には、顧客端末3が保持する秘密鍵20で当該顧客端末3から配布されたものを用いてデジタル署名を作成し、当該デジタル署名を顧客データサーバ18に送付して、顧客端末3が保持する公開鍵21で当該顧客端末3から配布されたものを用いて復号化させることで、当該アクセスの正当性を検証させるようになっている。したがって、処理実行に必要なデータ部分5bを、電子入稿サーバ1が顧客データサーバ18にアクセスして取りに行く場合であっても、正当でないアクセスを排除することが可能となるので、顧客データサーバ18による管理情報が不正に第三者に流出することを未然に防止でき、この点によってもセキュリティ強化を図る上で好適なものとなる。
さらに、本実施形態における電子入稿システムでは、入稿データ5をフォーム部分5aとデータ部分5bと分け、これらを切り離して処理するように構成されているので、暗号化または復号化を行う際の処理パフォーマンスの向上も期待できるようになる。
なお、上述した第1〜第4実施形態では、本発明の好適な実施具体例について説明したが、本発明はその内容に限定されるものではなく、その要旨を逸脱しない範囲で適宜変更することが可能である。
本発明に係る電子入稿システムの第1実施形態における概略構成例を示す説明図である。 本発明に係る電子入稿システムの第1実施形態の変形例を示す説明図である。 本発明に係る電子入稿システムの第2実施形態における概略構成例を示す説明図である。 本発明に係る電子入稿システムの第3実施形態における概略構成例を示す説明図である。 本発明に係る電子入稿システムの第4実施形態における概略構成例を示す説明図である。
符号の説明
1…電子入稿サーバ、2…プリンタ(画像出力装置)、3…顧客端末(端末装置)、4…電子的ネットワーク、5…入稿データ(電子データ)、5a…フォーム部分、5b…データ部分、6…公開鍵、7…秘密鍵、8…データベース、9…暗号化済入稿データ、10…RIPデータ、11…記憶媒体、12…ドングル、13…秘密鍵、14…公開鍵、15…暗号化済印刷設定情報、16…印刷設定情報、17…暗号化済データ部分、18…顧客データサーバ、19…データベース、20…秘密鍵、21…公開鍵、22…データ部分、23a,23b…RIPデータ

Claims (6)

  1. 顧客端末装置からのドキュメントの処理依頼を受け付けるとともに当該ドキュメントの電子データの入稿を受け付ける電子入稿サーバと接続し、当該電子入稿サーバからの指示に従いつつ前記電子データの出力処理を行う画像出力装置であって、
    非対称暗号化に必要な秘密鍵を保持する鍵保持手段と、
    前記秘密鍵と対になる公開鍵を前記顧客端末装置に配布する鍵配布手段と、
    前記顧客端末装置にて前記公開鍵を用いて暗号化された後に当該顧客端末装置から前記電子入稿サーバに入稿された電子データを当該電子入稿サーバから暗号化された状態のまま受け取るデータ取得手段と、
    前記データ取得手段で受け取った暗号化された状態の電子データに対して前記鍵保持手段が保持する秘密鍵を用いた復号化を行う復号化手段と、
    前記復号化手段による復号化後の電子データの出力処理を行う出力手段と
    を備えることを特徴とする画像出力装置。
  2. 前記鍵保持手段は、着脱可能に構成されたドングルからなる
    ことを特徴とする請求項1記載の画像出力装置。
  3. 前記鍵配布手段は、前記公開鍵の前記顧客端末装置への配布を、前記電子入稿サーバを経由して行う
    ことを特徴とする請求項1または2記載の画像出力装置。
  4. 少なくとも、請求項1〜3のいずれか1項に記載の画像出力装置と、前記電子入稿サーバとを備えてなる電子入稿システムであって、
    前記電子入稿サーバには、前記顧客端末装置にて前記公開鍵を用いて暗号化された電子データまたはこれに付随する処理設定情報の少なくとも一方について、当該顧客端末装置が保持する秘密鍵を用いて暗号化されたデジタル署名が付加して送られると、当該顧客端末装置が保持する公開鍵で当該顧客端末装置から配布されたものを用いて前記デジタル署名を復号化し、当該顧客端末装置から送られた電子データまたは処理設定情報の少なくとも一方の改ざん有無を検証するデジタル署名検証手段が設けられている
    ことを特徴とする電子入稿システム。
  5. 少なくとも、請求項1〜3のいずれか1項に記載の画像出力装置と、前記電子入稿サーバとを備えてなる電子入稿システムであって、
    前記電子入稿サーバには、
    前記顧客端末装置からのドキュメントの処理依頼を受け付けると、当該ドキュメントの電子データを当該電子データの所在箇所にアクセスして取り出すデータ取得手段と、
    前記データ取得手段が前記所在箇所にアクセスする際に、前記顧客端末装置が保持する秘密鍵で当該顧客端末装置から配布されたものを用いて前記デジタル署名を作成し、当該デジタル署名を前記所在箇所に送付して、前記顧客端末装置が保持する公開鍵で当該顧客端末装置から配布されたものを用いて復号化させることで当該アクセスの正当性を検証させるデジタル署名送付手段と
    が設けられていることを特徴とする電子入稿システム。
  6. 顧客端末装置からのドキュメントの処理依頼を受け付けるとともに当該ドキュメントの電子データの入稿を受け付ける電子入稿サーバと接続し、当該電子入稿サーバからの指示に従いつつ前記電子データの出力処理を行う画像出力装置にて用いられるプログラムであって、
    前記画像出力装置を、
    非対称暗号化に必要な秘密鍵を保持する鍵保持手段と、
    前記秘密鍵と対になる公開鍵を前記顧客端末装置に配布する鍵配布手段と、
    前記顧客端末装置にて前記公開鍵を用いて暗号化された後に当該顧客端末装置から前記電子入稿サーバに入稿された電子データを当該電子入稿サーバから暗号化された状態のまま受け取るデータ取得手段と、
    前記データ取得手段で受け取った暗号化された状態の電子データに対して前記鍵保持手段が保持する秘密鍵を用いた復号化を行う復号化手段と、
    前記復号化手段による復号化後の電子データの出力処理を行う出力手段
    として機能させることを特徴とするプログラム。
JP2006221369A 2006-08-15 2006-08-15 画像出力装置、電子入稿システムおよびプログラム Pending JP2008046830A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006221369A JP2008046830A (ja) 2006-08-15 2006-08-15 画像出力装置、電子入稿システムおよびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006221369A JP2008046830A (ja) 2006-08-15 2006-08-15 画像出力装置、電子入稿システムおよびプログラム

Publications (1)

Publication Number Publication Date
JP2008046830A true JP2008046830A (ja) 2008-02-28

Family

ID=39180526

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006221369A Pending JP2008046830A (ja) 2006-08-15 2006-08-15 画像出力装置、電子入稿システムおよびプログラム

Country Status (1)

Country Link
JP (1) JP2008046830A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012527188A (ja) * 2009-05-15 2012-11-01 アマゾン・テクノロジーズ・インコーポレーテッド 記憶装置認証
JP2014127125A (ja) * 2012-12-27 2014-07-07 Ricoh Co Ltd 設定情報管理プログラム、情報処理装置及び設定情報管理方法
JP2015176529A (ja) * 2014-03-18 2015-10-05 株式会社リコー 情報処理システム、情報処理装置及び情報処理方法
JP2017184081A (ja) * 2016-03-31 2017-10-05 株式会社Screenホールディングス ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラム
JP2018056883A (ja) * 2016-09-30 2018-04-05 株式会社Screenホールディングス ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラム
JP2020088616A (ja) * 2018-11-27 2020-06-04 京セラドキュメントソリューションズ株式会社 画像形成システム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012527188A (ja) * 2009-05-15 2012-11-01 アマゾン・テクノロジーズ・インコーポレーテッド 記憶装置認証
US9270683B2 (en) 2009-05-15 2016-02-23 Amazon Technologies, Inc. Storage device authentication
US10061716B2 (en) 2009-05-15 2018-08-28 Amazon Technologies, Inc. Storage device authentication
US10719455B2 (en) 2009-05-15 2020-07-21 Amazon Technologies, Inc. Storage device authentication
US11520710B2 (en) 2009-05-15 2022-12-06 Amazon Technologies, Inc. Storage device authentication
US11954046B2 (en) 2009-05-15 2024-04-09 Amazon Technologies, Inc. Storage device authentication
JP2014127125A (ja) * 2012-12-27 2014-07-07 Ricoh Co Ltd 設定情報管理プログラム、情報処理装置及び設定情報管理方法
JP2015176529A (ja) * 2014-03-18 2015-10-05 株式会社リコー 情報処理システム、情報処理装置及び情報処理方法
JP2017184081A (ja) * 2016-03-31 2017-10-05 株式会社Screenホールディングス ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラム
JP2018056883A (ja) * 2016-09-30 2018-04-05 株式会社Screenホールディングス ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラム
JP2020088616A (ja) * 2018-11-27 2020-06-04 京セラドキュメントソリューションズ株式会社 画像形成システム
JP7172500B2 (ja) 2018-11-27 2022-11-16 京セラドキュメントソリューションズ株式会社 画像形成システム

Similar Documents

Publication Publication Date Title
US6378070B1 (en) Secure printing
EP0929023B1 (en) Secure printing
US8924709B2 (en) Print release with end to end encryption and print tracking
KR100536817B1 (ko) 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법
CN1967558B (zh) 图像处理系统,信息处理设备,以及信息处理方法
JP2005192198A (ja) 画像処理装置のネットワークシステムにおける安全なデータ伝送
CN101227273A (zh) 数据提供系统、数据接受系统和数据提供方法
US8749821B2 (en) Printing system and method
JP4135733B2 (ja) ジョブチケット発行装置及びジョブ実行装置
JP2004118232A (ja) ネットワークプリンタシステム、プリントサーバ及びプリンタ
CN102131023A (zh) 图像形成装置以及图像形成处理方法
JP2004152263A (ja) ドキュメント印刷装置
JP2004288112A (ja) 情報処理装置及び方法
JP2008046830A (ja) 画像出力装置、電子入稿システムおよびプログラム
JP4513272B2 (ja) 処理サービス提供装置
JP2004164604A (ja) 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法
JP3915573B2 (ja) 画像処理装置
JP4396377B2 (ja) 印刷制御システム、サーバ装置
JP2004152262A (ja) ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム
US20140055808A1 (en) Image forming apparatus capable of printing image data associated with print right, method of controlling the same, and storage medium
US20120176651A1 (en) Secure Watermarking of Print Jobs Using a Smartcard
JP2009087160A (ja) ログ集計システム、暗号化ログ生成装置及びプログラム
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JP2008513858A (ja) 郵便物の料金納付のための方法と装置
JP2003303185A (ja) 文書処理装置、文書処理方法および文書処理プログラム