CN102200900A - 图像形成装置、图像处理系统及图像处理系统的控制方法 - Google Patents
图像形成装置、图像处理系统及图像处理系统的控制方法 Download PDFInfo
- Publication number
- CN102200900A CN102200900A CN2011100810984A CN201110081098A CN102200900A CN 102200900 A CN102200900 A CN 102200900A CN 2011100810984 A CN2011100810984 A CN 2011100810984A CN 201110081098 A CN201110081098 A CN 201110081098A CN 102200900 A CN102200900 A CN 102200900A
- Authority
- CN
- China
- Prior art keywords
- data
- content
- server
- encryption
- processing system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Storing Facsimile Image Data (AREA)
- Facsimile Transmission Control (AREA)
Abstract
本发明提供一种图像形成装置、图像处理系统及图像处理系统的控制方法。在图像形成装置处,读取单元读取原稿;生成单元根据所述原稿生成内容数据;加密单元使用加密密钥对所述内容数据进行加密处理;当接收到不使用由服务器组提供的对所述内容数据进行处理的服务、而将所生成的内容数据存储在所述服务器组中的指令时,发送单元向所述服务器组发送进行了所述加密处理的所述内容数据,而当接收到使用所述服务的指令时,发送单元向所述服务器组发送未进行所述加密处理的所述内容数据。
Description
技术领域
本发明涉及一种图像形成装置、图像处理系统及图像处理系统的控制方法。
背景技术
使用互联网技术的内容管理系统已经被广泛使用。用户从客户计算机经由互联网访问服务器,并进一步访问由服务器提供的网页以操作网页上的目标内容。
尤其,近年来,服务器对内容的数据进行特定处理的形式已经变得普遍。这种形式被称为“软件即服务(software as a service(SaaS))”或者“云计算(cloud computing)”。以这种形式包含的服务器提供用于对内容进行特定处理的服务。
日本特开2002-287919号公报讨论了一种打印机打印由内容管理系统管理的内容的方法。此外,日本特开2002-287919号公报讨论了当将内容数据从服务器传送到打印机时、服务器使用公共密钥对内容数据进行加密处理的方法。
此外,当打印机从服务器接收到加密的内容数据时,打印机使用打印机的私密密钥对接收到的内容数据进行解密,然后打印目标内容。即使使用该方法非法从通信通路获取了内容数据,由于数据被加密,因此也能够防止其信息泄漏。
而且,日本特表(PCT申请的译法)2008-533593号讨论了一种以多租户(multi tenant)方式控制数据的控制方法,尤其讨论了一种规定公开数据的范围的方法。使用如日本特表(PCT申请的译法)2008-533593号所讨论的多租户管理,能够进行数据管理形式的云计算,因此不特定数量的用户共享和使用存储器资源。更具体地说,云计算的存储器存储不特定数量的用户的数据。
传统技术可能具有如下问题:不能根据用户使用数据的目的来进行加密处理。例如,如日本特开2002-287919号公报所讨论的,当服务器对数据进行特定处理时,如果已经使用打印机密钥对数据进行了加密处理,则服务器不能对数据进行特定处理。
然而,如上所述,考虑数据泄漏的可能性,使用打印机密钥对数据进行加密处理更安全。这是因为,即使第三方非法获取了数据,由于使用打印机的公共密钥对数据进行了加密处理,因此只要不指定打印机的私密密钥,就不能容易地进行解密。如上所述,用户期望通过使用以云计算为代表的形式来使用服务器提供的服务,并且还期望安全地管理数据。
作为另一示例,根据日本特表(PCT申请的译法)2008-533593号,由于不特定数量的用户使用相同的存储器资源,因此数据被第三方非法获取的可能性高。另一方面,可以说由这种服务器管理的数据处于大量用户能够容易地共享数据的环境中,并且还处于能够充分利用云计算的性质的系统中。
如上所述,用户期望通过使用以多租户方式管理数据的服务器来共享数据,并且还期望安全地管理数据。
发明内容
根据本发明的一个方面,提供了一种图像形成装置,所述图像形成装置包括:读取单元,其被配置为读取原稿;生成单元,其被配置为根据所述原稿生成内容数据;加密单元,其被配置为使用加密密钥对所述内容数据进行加密处理;以及发送单元,其被配置为当接收到不使用由服务器组提供的对所述内容数据进行处理的服务、而将所生成的内容数据存储在所述服务器组中的指令时,向所述服务器组发送进行了所述加密处理的所述内容数据,而当接收到使用所述服务的指令时,向所述服务器组发送未进行所述加密处理的所述内容数据。
从以下参照附图对示例性实施例的详细描述,本发明的其它特征和方面将变得清楚。
附图说明
包括在说明书中、构成说明书的一部分的附图,示出了本发明的示例性实施例、特征及方面,并与文字说明一起,用于解释本发明的原理。
图1是示出根据第一示例性实施例的图像处理系统的配置的框图。
图2是示出根据第一示例性实施例的服务器102和主计算机103的硬件配置的框图。
图3是示出根据第一示例性实施例的打印装置104的硬件配置的框图。
图4是示出根据第一示例性实施例的服务器102、主计算机103以及打印装置104的软件配置的框图。
图5A示出了根据第一示例性实施例的经由打印装置104的用户接口4031提供的画面。图5B示出了根据第一示例性实施例的由网络(web)浏览器4021显示的用户界面。
图6A是根据第一示例性实施例的服务器102的多租户文档管理表601。图6B是示出根据第一示例性实施例的安全类型信息605的表。
图7是示出根据第一示例性实施例的内容数据登记处理的流程图。
图8示出了根据第一示例性实施例的发送应用4042的扫描设置画面。
图9是根据第一示例性实施例的安全类型确定映射(mapping)表。
图10是示出根据第一示例性实施例的对内容数据进行的打印处理的流程图。
图11是示出根据第二示例性实施例的图像处理系统的配置的框图。
图12是示出根据第二示例性实施例的文档管理服务器106、打印服务器107、主计算机103以及打印装置104的软件配置的框图。
图13A示出了根据第二示例性实施例的打印装置管理表1301。图13B示出了根据第二示例性实施例的打印数据管理表1311。图13C是示出根据第二示例性实施例的安全类型信息1316的表。
图14是示出根据第二示例性实施例的打印数据登记处理的流程图。
图15是示出根据第二示例性实施例的打印数据打印处理的流程图。
具体实施方式
下面,参照附图详细描述本发明的各种示例性实施例、特征和方面。
描述根据第一示例性实施例的图像处理系统的配置。图1示出了根据第一示例性实施例的系统的总体配置。系统包括互联网101、服务器102、主计算机103、打印装置104以及防火墙105。
互联网101用作在服务器102、主计算机103以及打印装置104之间相互发送和接收信息的通信线路。因此,上述多个装置能够相互通信。通信线路可以是有线线路或无线线路。
服务器102包括控制单元1021和存储单元1022。存储单元1022存储诸如文档数据及图像数据的内容数据。控制单元1021执行通常已知的作为应用服务器的功能。更具体地说,除了执行存储在存储单元1022中的web应用的程序以外,控制单元1021还控制向外部装置的数据发送以及从外部装置的数据接收。如上所述,控制单元1021控制服务器102的各种功能。
服务器102根据来自稍后描述的主计算机103的web浏览器4021以及打印装置104的web浏览器4032的处理请求,执行web应用(未示出)。服务器102执行web应用以对内容数据进行处理。如上所述,服务器102提供根据处理请求对内容数据进行处理的服务。
下面将描述服务的细节。此外,服务器102的控制单元1021进行将数据存储在存储单元1022中的数据存储处理、对存储的数据的显示处理、打印处理或图像处理。
在第一示例性实施例中,描述一个服务器102提供服务的示例。然而,作为服务器102的另一实施例,可以包括多个服务器,并且可以在服务器组中启动多个虚拟机以进行分布式处理。在这种情况下,使用根据预定条件增加虚拟机的数量的、称为“向外扩展(scale out)”(也称为“云计算”)的技术。
主计算机103包括控制单元1031和存储单元1032,主计算机103经由互联网101连接到服务器102和打印装置104,由此能够接收从各种装置提供的服务。控制单元1031控制主计算机103的各种功能。
除了主计算机103执行的应用程序以外,存储单元1032还存储诸如数据的内容。主计算机103可以是例如个人计算机(PC)、个人数字助理(PDA)以及移动电话。
打印装置104是图像形成装置,并且还是用于输入输出以及发送接收内容数据并且还进行各种图像处理的多功能外围设备(MFP)。控制单元1041控制作为包含在打印装置104中的部件的操作单元1042、打印单元1043以及扫描器单元1044。
操作单元1042包括用于接收用户输入的操作打印装置104的指令的用户接口。打印单元1043由控制单元1041控制,打印单元1043对内容数据进行各种图像处理,并且还将内容数据打印输出到记录介质上。
扫描器单元1044由控制单元1041控制,其输入图像。更具体地说,扫描器单元1044读取放置在打印装置104的稿台上的原稿,并将通过读取原稿而生成的原稿图像发送到控制单元1041。
防火墙105用作已知的防火墙。此外,防火墙105用作用于限制从外部装置经由互联网101进行的访问以加强主计算机103和打印装置104的安全的装置。防火墙105可以以硬件或者软件的形式实现。
这里描述服务。服务包括打印服务和扫描服务。作为示例,将描述打印服务。
打印服务是服务器102将与来自用户的打印指令相对应的要打印的数据转换为打印数据的服务。打印装置104打印从服务器102接收到的打印数据。
请求打印服务的用户经由稍后描述的主计算机103的web浏览器4021,将选择要打印的内容的指令发送到服务器102。接收到选择指令的服务器102将与内容相对应的数据,转换为打印装置104能够打印数据的格式,即转换为打印数据。接着,服务器102将打印数据发送到打印装置104。
打印装置104对打印数据进行打印。此外,作为其它示例中的一个,将描述存储服务。存储服务是服务器102根据来自用户的存储指令存储要存储的数据的服务。要存储的数据的示例是由扫描器单元1044输入的数据。如上所述,通过接收服务器102提供的服务,用户能够获取期望的结果。
还容易想到,当将打印数据发送到打印装置104时,将数据暂时发送到主计算机103,然后从主计算机103发送到打印装置104。此外,当服务器102具有打印装置104的IP地址时,将打印数据直接发送到打印装置104。
各种装置(例如服务器102、主计算机103及打印装置104)相互链接的系统被称为设备链接系统。用户能够通过使用设备链接系统(根据第一示例性实施例的图像处理系统)来获取期望的结果。
接下来,参照图2和图3描述根据第一示例性实施例的图像处理系统中包括的各种装置的硬件配置。
图2示出了服务器102和主计算机103的硬件配置。硬件配置图与一般信息处理装置的硬件配置图相对应。可以将一般信息处理装置的硬件配置应用到第一示例性实施例中的服务器102和主计算机103。
中央处理单元(CPU)201将存储在只读存储器(ROM)203或者外部存储装置211中的程序加载到随机存取存储器(RAM)202中,并执行程序。该程序包括操作系统(OS)以及应用的程序。
上述控制单元1021和控制单元1031可以在CPU 201执行程序时实现。第一示例性实施例中讨论的流程图的各个处理可以在CPU 201执行程序时实现。
RAM 202是CPU 201的主存储器并且用作工作区域。键盘控制器205控制来自键盘209以及指示设备(未示出)的键输入。显示器控制器206控制各种显示器210的显示。
外部存储器控制器207控制对存储各种数据的外部存储装置211(例如在硬盘(HDD)中)的数据存取。存储单元1022和1032与外部存储装置211相对应。网络控制器208连接到互联网101以进行控制经由网络与外部装置的通信的处理。
图3示出了在根据第一示例性实施例的图像处理系统中包括的打印装置104的硬件配置图。打印装置104包括用于控制打印装置的控制单元1041。控制单元1041控制作为图像输出设备的打印单元1043以及作为图像输入设备的扫描器单元1044,并且还连接到局域网(LAN)以及公共线路,以经由LAN及公共线路输入输出图像信息。
控制单元1041包括CPU 301。CPU 301是CPU。CPU 301经由系统总线305从RAM 302、ROM 306、HDD 307、图像总线接口308、操作单元接口303以及网络接口304接收数据,或者将数据发送到RAM 302、ROM 306、HDD 307、图像总线接口308、操作单元接口303以及网络接口304。
RAM 302用作CPU 301的主存储器、工作区域以及用于临时存储图像数据的图像存储器。ROM 306是引导ROM。ROM 306存储打印装置的引导程序(启动程序)。HDD 307用作存储系统软件和图像数据的外部存储区域。
操作单元接口303是在控制单元1041和操作单元1042之间进行输入和输出的接口。操作单元接口303输出要在操作单元1042上显示的图像数据,并将用户经由操作单元1042输入的信息发送到CPU 301。网络接口304进行对与经由互联网101连接的外部装置的通信的控制处理。
图像总线接口308用作将系统总线305与以高速传送图像数据的图像总线309连接并转换数据结构的总线桥。图像总线309用作光栅图像处理器(RIP)310、设备接口311、图像处理单元312、打印单元1043以及扫描器单元1044用来相互发送、接收数据的总线。
可信平台模块(TPM,trusted platform module)313是旨在防止数据泄漏的安全芯片。TPM 313能够在芯片内部生成加密密钥。根据第一示例性实施例,TPM 313生成一对密钥(公共密钥和私密密钥)。此外,TPM313能够在芯片内部进行数据加密处理和数据解密处理。
由于在芯片内部管理由TPM 313生成的私密密钥,因此不能使用任何其它密钥而只能使用由TPM 313生成的私密密钥,对用由TPM 313生成的公共密钥进行了加密处理的数据进行解密处理。更具体地说,不能使用任意其它装置而只能使用生成了私密密钥的装置,来对进行了加密处理的数据进行解密。对于对密钥进行加密的方法,采用一般已知的公共密钥加密方法。
接下来,参照图4描述根据第一示例性实施例的图像处理系统中的软件配置。图4示出了根据第一示例性实施例的图像处理系统中包括的服务器102、主计算机103和打印装置104的软件配置。
服务器102包括web服务器单元4011、应用服务器单元4012、多租户文档数据管理单元4013以及加密管理单元4014。用于实现上述设备的程序文件存储在存储单元1022(外部存储装置211)中。服务器102作为web应用提供的各种功能在其程序文件被读入RAM 202、然后由CPU201执行时实现。
web服务器单元4011经由互联网101接收来自稍后描述的主计算机103的web浏览器4021或者打印装置104的web浏览器4032的超文本传输协议(HTTP)请求。此外,web服务器单元4011接收来自稍后描述的打印装置104的web请求器单元4033的web服务调用请求。
在接收到请求时,web服务器单元4011调用应用服务器单元4012(与上述web应用相对应),以使应用服务器单元4012根据请求进行处理。
响应于web服务器单元4011对web服务调用请求的接收,应用服务器单元4012调用多租户文档数据管理单元4013以实现能够获得执行结果的服务。此外,应用服务器单元4012还能够调用加密管理单元4014以实现对数据的加密处理。
多租户文档数据管理单元4013进行对存储在存储单元1022中的内容数据执行登记、获取、搜索以及删除的处理,还对伴随内容数据的相关信息(即内容数据信息)进行管理处理。加密管理单元4014进行对公用密钥的生成和删除的管理,以及对使用公用密钥对内容数据的加密和解密的处理。作为公用密钥,采用一般已知的公用密钥加密方法。在第一示例性实施例中使用公用密钥,然而,可以使用其它密钥加密方法。
验证单元4015进行验证处理。当服务器102的web服务器单元4011接收到处理请求时,验证单元4015进行对使用请求了处理的装置的用户进行验证的验证处理。如果成功通过验证,则在对通过验证的用户的授权内,用户能够使用服务器102提供的服务。如果验证失败,则向请求源返回验证失败错误,用户不能使用服务器102提供的服务。
“在对用户的授权内”的含义是,例如如果用户是管理员,则管理员能够使用由服务器102提供的所有服务,而如果用户是一般用户,则用户仅能够使用由服务器102提供的部分服务。可以采用任意形式的验证方法。
主计算机103包括web浏览器4021。web浏览器4021作为程序文件存储在存储单元1032中。web浏览器4021能够在用于实现web浏览器4021的程序文件被读入RAM 202中、然后由CPU 201执行时实现。
打印装置104包括用户接口4031、web浏览器4032、发送应用4042、web请求器单元4033、控制应用接口(API(应用程序接口,Application Programming Interface))4034、作业管理器4035以及打印管理器4036。
此外,打印装置104包括页面描述语言(PDL)管理器4037、内容数据管理单元4038、打印装置信息管理单元4039以及加密管理单元4040。用于实现上述单元的功能的程序文件被存储在HDD 307中。由打印装置104提供的各种功能可以在上述程序文件被读入RAM 302中、然后由CPU 301执行时实现。
当用户使用由打印装置104提供的各种功能时,用户接口4031在设备与用户操作之间进行中介(intermediate)。用户接口4031根据用户经由操作单元1042输入的操作,将操作信息传送到稍后描述的各种程序。
web浏览器4032使用HTTP经由互联网101连接到服务器102,并进行服务器102提供的各种处理。web浏览器4032被显示在操作单元1042上并接收用户的输入。用户输入到web浏览器4032中的操作信息被经由用户接口4031传送到稍后描述的打印装置的各种程序。发送应用4042将从扫描器单元1044输入的数据发送到外部装置。
web请求器单元4033经由互联网101向服务器102的web服务器单元4011发送web服务请求并从其接收应答。
控制API 4034提供用户接口4031用来访问作业管理器4035、打印管理器4036以及PDL管理器4037的接口。控制API 4034能够减轻程序之间的依赖,由此提高其可用性。
作业管理器4035解释由控制API 4034指令的各种处理,然后向打印管理器4036和PDL管理器4037给出指令。此外,作业管理器4035集中管理由打印装置104进行的硬件处理。
打印管理器4036管理并控制由作业管理器4035指令的打印处理。PDL管理器4037将由作业管理器4035指令的打印数据转换为PDL。上述加密管理单元4040也可以用作打印管理器4036和PDL管理器4037。
内容数据管理单元4038管理并控制存储在HDD 307中的内容数据。打印装置信息管理单元4039管理关于打印装置104的打印装置标识信息以及关于打印装置104的安装位置信息(包括关于打印装置104在网络上的IP地址的信息)。
加密管理单元4040提供对TPM 313的访问接口。加密管理单元4040进行诸如加密密钥的生成和删除的打印装置密钥管理、使用公共密钥的加密处理以及使用私密密钥的数据解密处理。稍后将描述细节。加密管理单元4040生成的加密密钥生成两个加密密钥:针对成功通过服务器102进行的验证的各个用户准备的加密密钥以及由此在成功通过验证的用户中公用的加密密钥。
格式转换管理器4041进行将经由扫描器单元1044输入的数据转换为PDF格式的内容数据并且还将内容数据转换为打印数据的处理。
接下来,参照图5A和图5B描述关于用户接口4031的更多细节。图5A示出了由打印装置104的用户接口4031提供的画面。
在程序启动区域501中,为了接收预先登记的服务,显示用于启动服务器102的web应用的按钮。当按下发送按钮504时,为了接收存储服务,启动发送应用4042。
当按下浏览器按钮505时,启动web浏览器4032。程序显示区域502是针对为了接收预定服务而启动的程序显示用于接收来自用户的设置的设置画面的区域。状态显示区域503是用于显示打印装置104的状态的区域。
图5B是在web浏览器4021上显示的用户界面。图5B所示的用户界面显示在一般的web浏览器上。
接下来,描述由多租户文档数据管理单元4013管理的文档管理表601。图6A示出了用于管理存储在服务器102的存储单元1022中的内容数据以及关于内容数据的信息的表的示例。文档管理表601包括文档标识(ID)602、文档名603、访问权限信息604、安全类型信息605、加密密钥标识信息606、登记设备信息607以及内容数据608。
文档ID 602存储用于唯一识别内容数据的编号。文档名603存储内容数据的名称。访问权限信息604存储用于访问内容数据的访问授权信息。可以根据由服务器102的验证单元4015管理的验证信息,来识别访问权限信息。此外,根据访问权限信息,可以指定允许哪一个用户或者哪一个装置访问内容数据。
安全类型信息605存储稍后描述的内容数据的安全类型信息。加密密钥标识信息606存储用于识别要用来对内容数据进行加密处理的加密密钥的信息。登记设备信息607存储关于请求了存储内容数据的装置的设备信息。在第一示例性实施例中在上述栏中存储的信息被统称为关于内容数据的信息。
内容数据608存储关于存储在服务器102中的内容数据的存储位置的信息或者内容数据的主体。多租户文档数据管理单元4013进行对文档管理表601中的栏602、603、604、605、606、607以及608的登记、获取、搜索以及删除的处理。
接下来,参照图6B描述安全类型信息605。安全类型信息605是用于识别对内容数据进行了哪种安全处理的信息。安全类型信息605包括打印装置104用来对内容数据进行加密处理的打印装置密钥方法609、服务器102用来对其进行加密处理的服务器密钥方法610以及用户密钥方法611。
打印装置密钥方法609采用公共密钥加密方法,并使用由打印装置104的加密管理单元4040分别生成的公共密钥和私密密钥对内容数据进行加密处理和解密处理。服务器密钥方法610和用户密钥方法611采用公用密钥加密方法,并使用由加密管理单元4014生成的公用密钥对内容数据进行加密处理和解密处理。
由成功通过在使用由服务器102提供的服务时进行的验证的多个用户,共同使用服务器密钥方法610的公用密钥。换句话说,当使用服务器密钥方法610时,成功通过由服务器102进行的验证的用户可以对使用公用密钥加密的内容数据进行解密。
针对成功通过在使用由服务器102提供的服务时进行的验证的多个用户中的各个,准备用户密钥方法611的公用密钥,因此仅相应的用户能够使用用户密钥方法611。换句话说,当使用用户密钥方法611时,仅能由作为数据的所有者的用户对使用加密密钥加密的内容数据进行解密。由上述服务器102中包括的文档管理表601中的安全类型信息605,管理关于各个内容数据的上述安全类型信息。
即使使用打印装置104的公共密钥加密并且由服务器102存储并登记的内容数据被非法获取,在不访问打印装置104的情况下,也不能对数据进行解密,因此不会泄漏内容数据。
此外,即使使用服务器102的公用密钥加密的内容数据被非法获取,在不使用公用密钥对数据进行解密的情况下,也不会泄漏内容数据。然而,如果服务器102的公用密钥也被非法获取,则可以对数据进行解密。因此,使用服务器102的公用密钥时的安全等级低于使用打印装置104的密钥时的安全等级。
然而,当使用由服务器102生成的加密密钥对内容数据进行加密时,服务器102能够对数据进行解密处理。因此,能够使用诸如打印数据处理的各种服务对内容数据进行处理。更具体地说,由于能够对数据进行由服务器102提供的处理,因此能够接收由此提供的服务。
使用服务器102的加密密钥再次对通过上述服务进行了处理的内容数据进行加密,并将其存储在服务器102中。服务器102根据来自用户的处理请求反复进行该处理。
接下来,参照图7描述数据存储和登记处理。图7是示出使用打印装置104的发送应用4042将内容数据及其相关信息存储在服务器102的存储单元1022中的处理的流程图。
在步骤S701中,打印装置104将存储在HDD 307中的发送应用4042读入RAM 302中。当读取完成时,CPU 301启动读入RAM 302中的发送应用4042,并将发送应用4042显示在操作单元1042上。
在步骤S702中,当用户按下稍后描述的扫描执行按钮803时,打印装置104接收扫描执行操作,并读取经由发送应用4042输入的扫描设置。
图8示出了发送应用4042的扫描设置画面。用户可以在扫描数据登记目的地指定区域801中设置登记目的地。在图8中,在打印装置104与服务器102进行对话形式的通信时,用户通过浏览树结构来进行登记目的地设置。
在公开范围设置区域802中,用户可以设置要存储和登记的内容数据的服务利用形式和公开范围。服务利用形式具有“本地”以及“远程”选项,公开范围具有“个人”和“共享”选项。
此外,除了以上描述的那些,扫描设置还包括文档名(未示出)、分辨率(未示出)以及文档格式(未示出)。扫描执行按钮803用于进行扫描。当用户按下扫描执行按钮803时,打印装置104读取在图8所示的画面上设置的各种设置值。
“本地”表示用户不使用服务器提供的对内容数据进行处理的服务。“远程”表示用户使用服务器提供的对内容数据进行处理的服务。当指令将内容数据存储在服务器102时,使用“本地”和“远程”两者。“个人”表示用户不共享内容数据。“共享”表示用户共享内容数据。
根据第一示例性实施例的打印装置104,当指令了“本地”时,即使在接收到“个人”或“共享”的指令的情况下,也使用由打印装置104生成的加密密钥对生成的数据进行加密处理。
更具体地说,即使指令了“共享”,也使用由打印装置104生成的加密密钥对内容数据进行加密处理。这是因为,与使用由服务器102提供的服务相比,第一示例性实施例的图像处理更注重防止数据泄漏。
因此,即使用户指令可以共享内容数据,当不使用由服务器102提供的进行处理的服务时,其它用户也不能进行解密处理。
在步骤S703中,打印装置104根据在步骤S702中读取的扫描设置来确定安全类型。
图9示出了安全类型确定方法。在图9所示的安全类型确定映射表901中,针对指定结果映射安全类型。当指定结果是“本地&共享”902时,采用打印装置密钥方法609作为安全类型。
当指定结果是“本地&个人”903时,采用打印装置密钥方法609作为安全类型。当指定结果是“远程&共享”904时,采用服务器密钥方法610作为安全类型,并将使用服务器密钥方法610进行加密处理的指令从打印装置104发送到服务器102。
当指定结果是“远程&个人”905时,采用用户密钥方法611作为安全类型,并将使用用户密钥方法611进行加密处理的指令从打印装置104发送到服务器102。
根据第一示例性实施例,预先准备在打印装置104中映射公开范围和安全类型的表,以使得打印装置104能够确定安全类型。此外,存在由通过扫描设置而设置的文档格式来确定安全类型的方法。此外,存在由服务器102确定安全类型的方法。服务器102的安全类型确定方法包括通过在服务器102中映射用户验证信息与安全类型来确定安全类型的方法。
此外,服务器102的安全类型确定方法包括通过映射安全类型与服务器102中的数据存储目的地映射来确定安全类型的方法。当由服务器102确定安全类型时,将安全类型确定请求从打印装置104发送到服务器102,并且响应于该请求发送结果。
在步骤S704中,打印装置104接收经由打印装置104输入的数据,格式转换管理器4041基于扫描设置将数据转换为文档格式以生成内容数据。在步骤S705中,当作为步骤S703中的安全类型确定处理,使用打印装置密钥方法609时(步骤S705中的“是”),处理进入步骤S706。当使用其它方法时(步骤S705中的“否”),处理进入步骤S707。
在步骤S706中,打印装置104的加密管理单元4040使用由打印装置104生成的公共密钥对在步骤S704中生成的内容数据进行加密处理。在步骤S707中,打印装置104将内容数据及其相关信息从web请求器单元4033发送到服务器102。
在步骤S706中,当对内容数据进行加密时,要发送的关于内容数据的信息包括文档名603、安全类型信息605、加密密钥标识信息606以及登记设备信息607。在步骤S706中,当不对内容数据进行加密时,要发送的关于内容数据的信息仅包括文档名603。
文档名603是作为扫描设置而读取的信息。在步骤S703中确定安全类型信息605。加密密钥标识信息606用于识别由打印装置104的加密管理单元4040管理的打印装置104的公共密钥。登记设备信息607用于唯一识别由打印装置104的打印装置信息管理单元4039管理的打印装置104。
在步骤S708中,web服务器单元4011使用验证单元4015针对存储并登记从打印装置104接收的内容数据及其相关信息的请求,对要接收服务器102提供的服务的用户进行验证处理。
当成功通过验证时,应用服务器单元4012进行与请求相对应的处理。当验证失败时,服务器102响应于登记请求向打印装置104发送登记失败错误。
在步骤S709中,应用服务器单元4012从关于由web服务器单元4011接收到的内容数据的信息中读取安全类型信息605,以确定安全类型信息605是否包括打印装置密钥方法609。当安全类型信息605包括打印装置密钥方法609时(步骤S709中的“是”),处理进入步骤S714。当安全类型信息605不包括打印装置密钥方法609时(步骤S709中的“否”),处理进入步骤S710。
在步骤S710中,应用服务器单元4012确定安全类型信息605是否包括服务器密钥方法610。当安全类型信息605包括服务器密钥方法610时(步骤S710中的“是”),处理进入步骤S711。当安全类型信息605不包括服务器密钥方法610时(步骤S710中的“否”),处理进入步骤S712。
在步骤S711中,应用服务器单元4012使用服务器102的服务器密钥,对由web服务器单元4011接收的数据进行加密处理。在步骤S712中,应用服务器单元4012确定安全类型信息605是否包括用户密钥方法611。当安全类型信息605包括用户密钥方法611时(步骤S712中的“是”),处理进入步骤S713。当安全类型信息605不包括用户密钥方法611时(步骤S712中的“否”),处理进入步骤S714。
在步骤S713中,应用服务器单元4012使用与给出了“远程”和“个人”两个指令的用户相对应的服务器102的用户密钥,对web服务器单元4011接收的内容数据进行加密处理。
在步骤S714中,应用服务器单元4012将关于内容数据的信息登记在文档管理表601中。在步骤S715中,服务器102的应用服务器单元4012针对文档管理表601中的内容数据608登记内容数据。
接下来,参照图10描述根据第一示例性实施例的对数据的打印处理。图10是示出由打印装置104进行的、使用打印装置104的web浏览器4032打印存储在服务器102的存储单元1022中的内容数据的打印处理的流程图。
在步骤S1001中,打印装置104将存储在HDD 307中的web浏览器4032的程序读入RAM 302中。当读取完成时,CPU 301启动读入RAM 302中的web浏览器4032,并在操作单元1042上显示web浏览器4032的用户界面(UI)。
在步骤S1002中,服务器102的web服务器单元4011使用验证单元4015对给出来自打印装置104的接收到的打印指令的用户进行验证处理。当成功通过验证处理时,服务器102的应用服务器单元4012开始准备进行针对请求的处理。当验证处理失败时,服务器102响应于打印指令请求发送打印指令失败错误。
在步骤S1003中,打印装置104接收对用户经由web浏览器4032指定的文档的打印指令,并将打印指令发送到服务器102。由打印装置信息管理单元4039管理的用于唯一识别打印装置104的设备信息被添加到要从打印装置104发送的HTTP请求的头部中。
详细描述步骤S1003。用户浏览用户可以打印的内容数据的列表,并选择要打印的内容。将针对选择的内容的内容数据的打印指令发送到服务器。从服务器102发送用于显示该列表的画面信息(例如超文本标记语言(HTML)文件)。
服务器102生成如下画面信息。服务器102基于关于三种内容数据的信息从存储区域中指定内容数据,这三种内容数据是使用由打印装置生成的加密密钥进行了加密处理的内容数据、使用服务器密钥进行了加密处理的内容数据以及使用与使用打印装置104的用户相对应的用户密钥进行了加密处理的内容数据。
在这种情况下的关于三种内容数据的信息描述了存储在文档管理表601的安全类型信息605中的各种信息。例如,服务器102能够根据文档ID 602指定内容数据。
除了上述内容数据以外,服务器102还包括使用与使用打印装置104的用户以外的用户相对应的用户密钥进行了加密处理的内容数据。然而,打印装置104不能获取对上述加密的内容数据进行了解密处理的内容数据。
因此,打印装置104不能打印该内容数据,因而该内容数据不包括在能够打印的内容数据的列表中。结果,在服务器102的操作画面上,显示排除了使用与使用打印装置104的用户以外的用户相对应的用户密钥进行了加密处理的内容数据的列表。
在步骤S1004中,服务器102的应用服务器单元4012从多租户文档数据管理单元4013的文档管理表601中获取关于接收到了打印指令的内容数据的信息。在步骤S1005中,服务器102的应用服务器单元4012读取在步骤S1004中获取的安全类型信息605。当安全类型信息605包括打印装置密钥方法609时(步骤S1005中的“是”),处理进入步骤S1006。当安全类型信息605不包括打印装置密钥方法609时(步骤S1005中的“否”),处理进入步骤S1007。
在步骤S1006中,应用服务器单元4012将添加到打印指令中的设备信息与在步骤S1004中获取的关于内容数据的登记设备信息607进行比较。当两种设备信息相互一致时(步骤S1006中的“是”),确定对内容数据进行了加密处理的打印装置104给出了打印指令,处理进入步骤1011。当两种设备信息相互不一致时(步骤S1006中的“否”),向打印装置104返回错误。
步骤S1006中的处理可以在步骤S1002中的处理之后进行。在这种情况下,作为打印装置104能够打印的内容数据的列表,在打印装置104的操作画面上,显示排除了由打印装置104以外的打印装置进行了加密处理的内容数据的列表。使用该配置,用户能够更容易地选择要打印的内容数据。
在步骤S1007中,应用服务器单元4012读取在步骤S1004中获取的安全类型信息605。当安全类型信息605包括服务器密钥方法610时(步骤S1007中的“是”),处理进入步骤S1008。当安全类型信息605不包括服务器密钥方法610时(步骤S1007中的“否”),处理进入步骤S1009。
在步骤S1008中,应用服务器单元4012基于包括在文档管理表601的内容数据608中的信息获取接收到了打印指令的数据,并使用预先存储的加密密钥中的服务器密钥来对数据进行解密。
在步骤S1009中,应用服务器单元4012读取在步骤S1004中获取的安全类型信息605。当安全类型信息605包括用户密钥方法611时(步骤S1009中的“是”),处理进入步骤S1010。当安全类型信息605不包括用户密钥方法611时(步骤S1009中的“否”),处理进入步骤S1011。
在步骤S1010中,应用服务器单元4012基于包括在文档管理表601的内容数据608中的信息获取接收到了打印指令的数据,并使用预先存储的加密密钥中的、与给出打印指令的用户相对应的用户密钥来对数据进行解密。
在步骤S1011中,web服务器单元4011作为对步骤S1003中的打印指令请求的响应,向打印装置104发送内容数据、安全类型信息605以及加密密钥标识信息606。
在步骤S1012中,当打印装置104的web浏览器4032从服务器102接收的安全类型信息605包括打印装置密钥方法609时(步骤S1012中的“是”),处理进入步骤S1016。当安全类型信息605不包括打印装置密钥方法609时(步骤S1012中的“否”),处理进入步骤S1014。
在步骤S1016中,打印装置104将从服务器102接收到的加密密钥标识信息606与从打印装置104的加密管理单元4040获取的加密密钥标识信息进行比较。更具体地说,打印装置104确认对内容数据进行加密处理时使用的加密密钥是否与打印装置104的加密密钥一致。
作为确认的结果,当对内容数据进行加密处理时使用的加密密钥与打印装置104的加密密钥一致时(步骤S1016中的“是”),在步骤S1013中,使用打印装置104的私密密钥对从服务器102接收到的内容数据进行解密。作为确认的结果,当上述两个密钥相互不一致时(步骤S1016中的“否”),打印装置104进行错误结束处理。
在步骤S1014中,打印装置104的格式转换管理器4041将内容数据转换为能够打印数据的数据格式(打印数据)。在步骤S1015中,打印装置104进行输出打印中的打印数据的打印处理。
如上所述,根据第一示例性实施例,即使内容数据被非法获取,也能够防止信息泄漏。此外,由于根据用户的操作进行了加密处理,因此能够根据使用内容数据的目的来适当地维持安全等级。
描述本发明的第二示例性实施例。仅描述与第一示例性实施例中的配置不同的配置。
首先,参照图11,描述根据第二示例性实施例的图像处理系统。图11示出了根据第二示例性实施例的图像处理系统的总体配置。根据第二示例性实施例的图像处理系统包括互联网101、文档管理服务器106、打印服务器107、主计算机103、打印装置104以及防火墙105。
文档管理服务器106包括控制单元1061和存储单元1062。存储单元1062存储内容数据。控制单元1061执行通常已知的作为应用服务器的功能。例如,根据来自主计算机103的web浏览器4021及打印装置104的web浏览器4032的处理请求中的各个来进行处理的web应用,安装在控制单元1061中。文档管理服务器106中的web应用进行在存储单元1062上的数据存储处理、存储的内容数据的显示处理和获取处理。
打印服务器107包括控制单元1071和存储单元1072。打印服务器107用作用于将打印数据存储在存储单元1072中的假脱机程序。控制单元1071执行通常已知的作为应用服务器的功能。例如,根据来自主计算机103的web浏览器4021及打印装置104的web浏览器4032的处理请求中的各个来进行处理的web应用,安装在控制单元1071中。
打印服务器107的web应用进行将输入的内容数据转换为打印数据并将打印数据存储在存储单元1072中的假脱机处理以及对存储在存储单元1072中的打印数据的打印处理。文档管理服务器106和打印服务器107的硬件配置与参照图2描述的一般信息处理装置的硬件配置相对应。
图12示出了在根据第二示例性实施例的图像处理系统中包括的文档管理服务器106、打印服务器107、主计算机103和打印装置104的软件配置。
文档管理服务器106包括web服务器单元4061、应用服务器单元4062、验证单元4063以及数据信息管理单元4064。用于实现上述单元的功能的程序存储在存储单元1062中。文档管理服务器106作为web应用提供的各种服务可以在上述程序文件被读入RAM 202中并由CPU 201执行时实现。
web服务器单元4061、应用服务器单元4062以及验证单元4063的功能与服务器102的web服务器单元4011、应用服务器单元4012以及验证单元4015的功能类似。数据信息管理单元4064进行对存储在存储单元1062中的内容数据的登记、获取、搜索以及删除处理,还进行对伴随内容数据的相关信息的管理处理。
打印服务器107包括web服务器单元4051、应用服务器单元4052、验证单元4053、打印装置管理单元4054、加密管理单元4055、多租户文档数据管理单元4056、web服务请求器单元4057以及打印数据转换单元4058。用于实现上述单元的功能的程序存储在存储单元1072中。
打印服务器107作为web应用提供的各种服务可以在上述程序被读入RAM 202中并由CPU 201执行时实现。web服务器单元4051、应用服务器单元4052以及验证单元4053具有与服务器102的web服务器单元4011、应用服务器单元4012以及验证单元4015的功能类似的功能。
打印装置管理单元4054进行打印装置的登记、关于登记的打印装置的信息的获取、对登记的打印装置的搜索以及关于登记的打印装置的登记信息的删除处理。加密管理单元4055进行公用密钥的生成和删除的密钥管理、使用公用密钥的对数据的加密和解密处理以及使用由打印装置管理单元4054管理的登记的打印装置的公共密钥对数据的加密处理。
多租户文档数据管理单元4056进行对在存储单元1072中假脱机的打印数据的登记、获取、搜索和删除处理以及对伴随打印数据的相关信息的管理处理。
web服务请求器单元4057经由互联网101向web服务器单元4061发送web服务请求,并接收对web服务请求的响应。打印数据转换单元4058将从文档管理服务器106接收的内容数据转换为打印装置104能够打印的打印数据。
图13A示出了根据第二示例性实施例的存储在打印服务器107的存储单元1072中的、用于管理关于打印装置的信息的数据库的表。打印装置管理表1301包括打印装置ID 1302、打印装置名1303、安全标记1304、加密密钥1305以及打印装置能力信息1306。
打印装置ID 1302存储用于唯一识别打印装置的编号。打印装置名1303存储识别的打印装置的名称。安全标记1304存储关于打印装置是否能够对数据进行加密处理和解密处理的信息。
加密密钥1305存储打印装置的公共密钥。打印装置能力信息1306存储关于打印装置的能力信息。打印装置管理单元4054进行对打印装置管理表1301中的栏1302、1303、1304、1305以及1306的登记、获取、搜索以及删除处理。
图13B示出了根据第二示例性实施例的用于管理由打印服务器107的存储单元1072假脱机的打印数据以及关于打印数据的信息的数据库的表。打印数据管理表1311包括打印数据ID 1312、打印数据名1313、内容数据ID 1314、访问权限信息1315、安全类型信息1316、加密密钥标识信息1317以及打印数据1318。
打印数据ID 1312存储用于唯一识别打印数据的编号。打印数据名1313存储识别的打印数据的名称。内容数据ID存储用于唯一识别用来生成打印数据的数据的编号。
访问权限信息1315存储关于打印数据的访问权限信息。安全类型信息1316存储关于打印数据的安全类型信息。加密密钥标识信息1317存储用于识别加密密钥的信息。
在第二示例性实施例中,存储在上述栏中的信息被统称为关于打印数据的信息。打印数据1318存储关于存储在打印服务器107中的打印数据的存储位置的信息或者打印数据本身。
在图12中,上述打印服务器107的多租户文档数据管理单元4056进行对打印数据管理表1311中的栏1312、1313、1314、1315、1316、1317以及1318的登记、获取、搜索和删除处理。
参照图13C,描述根据第二示例性实施例的安全类型信息1316。安全类型信息1316用于识别对打印数据进行了哪种安全处理。安全类型信息1316包括打印装置密钥方法1322及服务器密钥方法1323。
打印装置密钥方法1322是作为加密方法的公共密钥加密方法,并使用由打印装置104的加密管理单元4040生成的公共密钥和私密密钥。打印服务器107的加密管理单元4055使用由打印装置管理表1301中的加密密钥1305管理的打印装置104的公共密钥,对打印数据进行加密处理。此外,加密管理单元4055使用由打印装置104的加密管理单元4040生成的打印装置104的私密密钥,对打印数据进行解密处理。
服务器密钥方法1323是作为加密方法的公用密钥加密方法,并且使用由打印服务器107的加密管理单元4055生成的公用密钥。打印服务器107使用打印服务器107的公用密钥对打印数据进行加密处理,并且使用其公用密钥对打印数据进行解密处理。
接下来,参照图14描述根据第二示例性实施例的打印数据登记处理。
图14是示出使用主计算机103的web浏览器4021将文档管理服务器106中的数据、作为打印数据存储在打印服务器107的存储单元1072中的处理的流程图。每次在主计算机103与打印服务器107之间以及在打印服务器107与文档管理服务器106之间进行发送/接收处理时,需要进行验证处理,然而,本流程图不描述验证处理。
在步骤S1401中,主计算机103将存储在存储单元1032中的用于实现web浏览器4021的程序读入RAM 202中。当读取完成时,CPU 201执行读入RAM 202中的web浏览器4021。
在步骤S1402中,web浏览器4021发送用于从打印服务器107获取由文档管理服务器106管理的内容数据列表信息的HTTP请求。内容数据列表信息是指存储在文档管理服务器106的存储单元1062中的所有内容数据。
在步骤S1403中,当接收到来自web浏览器4021的HTTP请求时,web服务器单元4051调用应用服务器单元4052。打印服务器107向web服务器单元4061发送用于获取由文档管理服务器106管理的内容数据列表信息的web服务请求。
在步骤S1404中,web服务器单元4061经由互联网101接收来自web服务请求器单元4057的web服务请求。作为响应于web服务请求的处理,应用服务器单元4062调用数据信息管理单元4064,以获取关于存储的数据的信息。web服务器单元4061将关于内容数据的信息发送到打印服务器107。
在步骤S1405中,web服务请求器单元4057获取从文档管理服务器106接收的关于内容数据的信息。应用服务器单元4052根据web服务请求器单元4057接收的关于数据的信息,动态地生成HTML格式的文档列表画面。web服务器单元4051向web浏览器4021返回列表画面。
在步骤S1406中,主计算机103在web浏览器4021上显示作为HTTP响应从web服务器单元4051接收的文档列表画面。在步骤S1407中,主计算机103经由web浏览器4021向web服务器单元4051发送针对用户指定的指定文档信息的HTTP请求。
在步骤S 1408中,web服务器单元4051接收来自web浏览器4021的针对指定文档信息的HTTP请求。当接收到HTTP请求时,打印服务器107调用应用服务器单元4052。应用服务器单元4052将指定文档的文档ID登记在打印数据名1313中。
在步骤S1409中,应用服务器单元4052从打印装置管理表1301中取出打印装置信息的列表,并根据打印装置信息动态地生成HTML格式的打印装置列表画面。web服务器单元4051向主计算机103的web浏览器4021返回打印装置列表画面。
在步骤S1410中,主计算机103在web浏览器4021上显示作为HTTP响应从web服务器单元4051接收的打印装置列表画面。
在步骤S1411中,主计算机103经由web浏览器4021向打印服务器107的web服务器单元4051,发送针对用户指定的打印装置信息以及打印数据生成请求的HTTP请求。
在步骤S1412中,当接收到来自web浏览器4021的HTTP请求时,web服务器单元4051调用应用服务器单元4052。应用服务器单元4052从web服务请求器单元4057经由互联网101向文档管理服务器106的web服务器单元4061,发送用于获取指定文档的数据的web服务请求。
在步骤S1413中,web服务器单元4061经由互联网101接收来自web服务请求者单元4057的web服务请求。作为响应于web服务请求的处理,应用服务器单元4062调用数据信息管理单元4064,以获取存储的内容数据。web服务器单元4061向打印服务器107发送内容数据。
在步骤S1414中,应用服务器单元4052从打印装置管理表1301中获取关于选择的打印装置的打印装置信息,并读取打印装置能力信息1306。基于打印装置能力信息1306,打印数据转换单元4058将从文档管理服务器106接收的接收内容数据转换为打印数据,并且应用服务器单元4052生成打印数据。
在步骤S1415中,应用服务器单元4052从打印装置管理表1301中读取安全标记1304。应用服务器单元4052确定用户选择的打印装置是否具有对数据进行加密处理和解密处理的功能。当选择的打印装置具有进行加密处理和解密处理的功能时(步骤S1415中的“是”),处理进入步骤S1416。当选择的打印装置不具有进行加密处理和解密处理的功能时(步骤S1415中的“否”),处理进入步骤S1417。
在步骤S1416中,应用服务器单元4052从选择的打印装置的加密密钥1305中获取打印装置的公共密钥,以使得应用服务器单元4052能够使加密管理单元4055使用其公共密钥对打印数据进行加密。
在步骤S1417中,应用服务器单元4052从加密管理单元4055获取打印服务器107的公用密钥,以使得应用服务器单元4052能够使加密管理单元4055使用公用密钥对打印数据进行加密。
在步骤S1418中,打印服务器107的应用服务器单元4052使多租户文档数据管理单元4056存储打印数据信息。在步骤S1419中,打印服务器107的应用服务器单元4052使多租户文档数据管理单元4056存储打印数据。
接下来,参照图15描述根据第二示例性实施例的对打印数据进行的打印处理。
图15是示出打印装置104使用web浏览器4032打印存储在打印服务器107的存储单元1072中的打印数据的处理的流程图。每次在打印装置104与打印服务器107之间进行内容数据的发送/接收时,需要进行验证处理,然而,第二示例性实施例不描述验证处理。
在步骤S1501中,打印装置104将存储在HDD 307中的用于实现web浏览器4032的程序读入RAM 302中。当读取完成时,CPU 301执行读入RAM 302中的web浏览器4032。
在步骤S1502中,web浏览器4032发送用于从打印服务器107获取由打印服务器107管理的打印数据列表信息的HTTP请求。
在步骤S 1503中,当接收到来自web浏览器4032的HTTP请求时,web服务器单元4051调用应用服务器单元4052。应用服务器单元4052从HTTP请求的头部读取关于请求源的打印装置信息。
基于读取的打印装置信息,生成请求源的打印装置能够打印的打印数据的列表。能够打印的打印数据是指,使用请求源的打印装置的公共密钥加密的打印数据以及使用打印服务器107的公用密钥加密的打印数据的列表。
在步骤S1504中,应用服务器单元4052根据生成的打印数据列表,动态地生成HTML格式的打印数据列表画面。web服务器单元4051向打印装置104的web浏览器4032返回打印数据列表画面。
在步骤S1505中,在web浏览器4032上显示作为HTTP响应从web服务器单元4051接收到的打印数据列表画面。
在步骤S1506中,打印装置104向打印服务器107的web服务器单元4051发送针对用户经由web浏览器4032指令打印的打印数据的打印请求。在步骤S1507中,应用服务器单元4052从打印数据管理表1311中获取关于接收到了打印指令的打印数据的信息。
在步骤S1508中,应用服务器单元4052读取安全类型信息1316。当安全类型信息1316包括打印装置密钥方法1322时(步骤S1508中的“是”),处理进入步骤S1510。当安全类型信息1316不包括打印装置密钥方法1322时(步骤S1508中的“否”),处理进入步骤S1509。
在步骤S1509中,应用服务器单元4052从打印数据管理表1311中获取关于接收到了打印指令的打印数据1318的信息,以使得应用服务器单元4052使加密管理单元4055使用打印服务器107的公用密钥对信息进行加密。在步骤S1510中,应用服务器单元4052向打印装置104发送打印数据、安全类型信息1316以及加密密钥标识信息1317。
在步骤S1511中,当打印装置104的web浏览器4032从打印服务器107接收到的安全类型信息1316包括打印装置密钥方法1322时(步骤S 1511中的“是”),处理进入步骤S1514。当安全类型信息1316不包括打印装置密钥方法1322时,处理进入步骤S1513。
在步骤S1514中,打印装置104确认从打印服务器107接收到的加密密钥标识信息1317是否与从打印装置104的加密管理单元4040获取的加密密钥标识信息一致。当加密密钥标识信息1317与加密密钥标识信息一致时(步骤S1514中的“是”),在步骤S 1512中,打印装置104的加密管理单元4040使用打印装置104的私密密钥对从打印服务器107接收到的打印数据进行解密。当加密密钥标识信息1317与加密密钥标识信息不一致时(步骤S1514中的“否”),处理错误结束。在步骤S1513中,打印装置104对打印数据进行打印处理。
如上所述,根据用户选择的打印装置的能力,确定使用所选择的打印装置的公共密钥,还是使用打印服务器的公用密钥。通过进行加密处理和解密处理,能够适当地维持安全等级,而不破坏便利性。
本发明的各方面还能够通过读出并执行记录在存储装置上的用于执行上述实施例的功能的程序的系统或设备的计算机(或诸如CPU或MPU的装置)、以及由系统或设备的计算机例如读出并执行记录在存储装置上的用于执行上述实施例的功能的程序来执行步骤的方法来实现。鉴于此,例如经由网络或者从用作存储装置的各种类型的记录介质(例如计算机可读介质)向计算机提供程序。在这种情况下,系统或者设备以及存储程序的记录介质包含在本发明的范围内。
虽然参照示例性实施例对本发明进行了说明,但是应当理解,本发明不限于所公开的示例性实施例。所附权利要求的范围符合最宽的解释,以使其涵盖所有变型、等同结构及功能。
Claims (15)
1.一种图像形成装置,所述图像形成装置包括:
读取单元,其被配置为读取原稿;
生成单元,其被配置为根据所述原稿生成内容数据;
加密单元,其被配置为使用加密密钥对所述内容数据进行加密处理;以及
发送单元,其被配置为当接收到不使用由服务器组提供的对所述内容数据进行处理的服务、而将所生成的内容数据存储在所述服务器组中的指令时,向所述服务器组发送进行了所述加密处理的所述内容数据,而当接收到使用所述服务的指令时,向所述服务器组发送未进行所述加密处理的所述内容数据。
2.根据权利要求1所述的图像形成装置,所述图像形成装置还包括:
确认单元,其被配置为从所述服务器组接收进行了所述加密处理的所述内容数据,并确认在对所接收到的数据进行所述加密处理时使用的所述加密密钥是否与由所述图像形成装置生成的公共密钥一致;
解密单元,其被配置为当所述加密密钥与所述公共密钥相互一致时,使用与所述公共密钥配对的、由所述图像形成装置生成的私密密钥对所接收到的数据进行解密处理;以及
打印单元,其被配置为打印进行了所述解密处理的所述数据。
3.根据权利要求1所述的图像形成装置,所述图像形成装置还包括指令单元,所述指令单元被配置为:当接收到使用所述服务器组提供的所述服务以及不共享所述内容数据的两个指令时,向所述服务器组给出如下指令:使用针对成功通过在使用所述服务时进行的验证的多个用户中的各个而准备的加密密钥中的、与给出了所述两个指令的用户相对应的用户密钥,对所生成的内容数据进行所述加密处理;而当接收到使用所述服务以及共享所述内容数据的两个指令时,向所述服务器组给出如下指令:使用成功通过在使用所述服务器组的所述服务时进行的验证的多个用户公用的服务器密钥,对所生成的内容数据进行所述加密处理。
4.根据权利要求3所述的图像形成装置,所述图像形成装置还包括:
确认单元,其被配置为从所述服务器组接收进行了所述加密处理的所述内容数据,并确认在对所接收到的数据进行所述加密处理时使用的所述加密密钥是否与由所述图像形成装置生成的公共密钥一致;
解密单元,其被配置为当所述确认单元确认所述加密密钥与所述公共密钥相互一致时,使用与所述公共密钥配对的、由所述图像形成装置生成的私密密钥,对所接收到的数据进行解密处理;以及
打印单元,其被配置为打印进行了所述解密处理的所述数据。
5.根据权利要求1所述的图像形成装置,其中,当接收到不使用所述服务、而将所述内容数据存储在所述服务器组中的所述指令时,对所生成的内容数据进行所述加密处理。
6.根据权利要求2所述的图像形成装置,其中,当接收到不使用所述服务、而将所述内容数据存储在所述服务器组中的所述指令时,对所生成的内容数据进行所述加密处理。
7.根据权利要求3所述的图像形成装置,其中,当接收到不使用所述服务、而将所述内容数据存储在所述服务器组中的所述指令时,对所生成的内容数据进行所述加密处理。
8.根据权利要求4所述的图像形成装置,所述图像形成装置还包括:
显示单元,其被配置为基于根据关于三种内容数据的信息生成的画面信息,显示由所述服务器组存储的所述内容数据的列表,所述三种内容数据是进行了所述加密处理的内容数据、使用所述服务器密钥进行了所述加密处理的内容数据以及使用与使用所述图像形成装置的用户相对应的所述用户密钥进行了所述加密处理的内容数据;以及
指令发送单元,其被配置为当从所显示的所述内容数据的列表中选择了要打印的内容数据时,向所述服务器组发送针对所述内容数据的打印指令。
9.根据权利要求5所述的图像形成装置,所述图像形成装置还包括:
显示单元,其被配置为基于根据关于三种内容数据的信息生成的画面信息,显示由所述服务器组存储的所述内容数据的列表,所述三种内容数据是进行了所述加密处理的内容数据、使用所述服务器密钥进行了所述加密处理的内容数据以及使用与使用所述图像形成装置的用户相对应的所述用户密钥进行了所述加密处理的内容数据;以及
指令发送单元,其被配置为当从所显示的所述内容数据的列表中选择了要打印的内容数据时,向所述服务器组发送针对所述内容数据的打印指令。
10.根据权利要求8所述的图像形成装置,
其中,所述服务器组存储的所述内容数据包括:使用所述服务器密钥进行了所述加密处理的内容数据、使用与使用所述图像形成装置的用户相对应的用户密钥进行了所述加密处理的内容数据以及使用与使用所述图像形成装置的所述用户以外的用户相对应的用户密钥进行了所述加密处理的内容数据,并且
其中,排除不能打印的内容数据来生成所述画面信息。
11.一种图像处理系统,所述图像处理系统包括图像形成装置及服务器组,所述图像形成装置包括:
读取单元,其被配置为读取原稿;
生成单元,其被配置为根据所述原稿生成内容数据;
加密单元,其被配置为使用加密密钥对所述内容数据进行加密处理;以及
发送单元,其被配置为当接收到不使用由所述服务器组提供的对所述内容数据进行处理的服务、而将所生成的内容数据存储在所述服务器组中的第一指令时,向所述服务器组发送进行了所述加密处理的所述内容数据,而当接收到使用所述服务并将所生成的内容数据存储在所述服务器组中的第二指令时,向所述服务器组发送根据所述第二指令的关于所述加密密钥的信息以及未进行所述加密处理的内容数据,
并且所述服务器组包括:
控制单元,其被配置为控制如下处理:当对由所述发送单元发送的所述内容数据进行了所述加密处理时,存储所述内容数据;以及当未进行所述加密处理时,基于所述加密密钥的所述信息,指定预先存储的加密密钥中的、要在进行所述加密处理时使用的加密密钥,使用所指定的加密密钥对未进行所述加密处理的所述内容数据进行所述加密处理并且存储所加密的内容数据。
12.一种图像处理系统的控制方法,所述图像处理系统包括图像形成装置及服务器组,所述控制方法包括以下步骤:
读取原稿;
根据所述原稿生成内容数据;
使用加密密钥对所述内容数据进行加密处理;
当接收到不使用由所述服务器组提供的对所述内容数据进行处理的服务、而将所生成的内容数据存储在所述服务器组中的第一指令时,向所述服务器组发送进行了所述加密处理的所述内容数据,而当接收到使用所述服务并将所生成的内容数据存储在所述服务器组中的第二指令时,向所述服务器组发送根据所述第二指令的关于所述加密密钥的信息以及未进行所述加密处理的内容数据;以及
进行控制,以当对所述内容数据进行了所述加密处理时,存储所述内容数据;而当未对所述内容数据进行所述加密处理时,基于关于所述加密密钥的所述信息,指定预先存储的加密密钥中的、要在进行所述加密处理时使用的加密密钥,使用所指定的加密密钥对未进行所述加密处理的所述内容数据进行所述加密处理,并且存储所加密的内容数据。
13.根据权利要求12所述的控制方法,所述控制方法还包括以下步骤:
从所述服务器组接收进行了所述加密处理的所述内容数据,并确认在对所接收到的数据进行所述加密处理时使用的所述加密密钥是否与由所述图像形成装置生成的公共密钥一致;
当所述加密密钥与所述公共密钥相互一致时,使用与所述公共密钥配对的由所述图像形成装置生成的私密密钥,对所接收到的数据进行解密处理;以及
打印进行了所述解密处理的所述数据。
14.根据权利要求12所述的控制方法,所述控制方法还包括以下步骤:
当接收到使用由所述服务器组提供的所述服务以及不共享所述内容数据的两个指令时,向所述服务器组提供如下指令:使用针对成功通过在使用所述服务时进行的验证的多个用户中的各个而准备的加密密钥中的、与给出了所述两个指令的用户相对应的用户密钥,对所生成的内容数据进行所述加密处理;以及
当接收到使用所述服务以及共享所述内容数据的两个指令时,向所述服务器组提供如下指令:使用成功通过在使用所述服务器组的所述服务时进行的验证的多个用户公用的服务器密钥,对所生成的内容数据进行所述加密处理。
15.根据权利要求12所述的控制方法,所述控制方法还包括以下步骤:
当接收到不使用所述服务、而将所述内容数据存储在所述服务器组中的所述指令时,对所生成的内容数据进行加密处理。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010-070320 | 2010-03-25 | ||
JP2010070320A JP5511463B2 (ja) | 2010-03-25 | 2010-03-25 | 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102200900A true CN102200900A (zh) | 2011-09-28 |
CN102200900B CN102200900B (zh) | 2015-02-04 |
Family
ID=44657696
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110081098.4A Expired - Fee Related CN102200900B (zh) | 2010-03-25 | 2011-03-25 | 图像形成装置、图像处理系统及图像处理系统的控制方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8402265B2 (zh) |
JP (1) | JP5511463B2 (zh) |
CN (1) | CN102200900B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103020536A (zh) * | 2012-12-20 | 2013-04-03 | 曙光云计算技术有限公司 | 一种终端设备 |
JP2015005026A (ja) * | 2013-06-19 | 2015-01-08 | 京セラドキュメントソリューションズ株式会社 | 機器管理端末、機器管理システム、及び機器管理プログラム |
CN108694025A (zh) * | 2017-03-31 | 2018-10-23 | 佳能株式会社 | 信息处理设备、控制方法和存储介质 |
CN109634541A (zh) * | 2018-12-06 | 2019-04-16 | 中国船舶重工集团公司第七0七研究所 | 一种基于可信计算的打印机信息安全监控方法 |
CN115208623A (zh) * | 2022-05-31 | 2022-10-18 | 长城信息股份有限公司 | 一种打印作业的数据安全传输方法及系统 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8719590B1 (en) * | 2012-06-18 | 2014-05-06 | Emc Corporation | Secure processing in multi-tenant cloud infrastructure |
US20140115715A1 (en) * | 2012-10-23 | 2014-04-24 | Babak PASDAR | System and method for controlling, obfuscating and anonymizing data and services when using provider services |
CN103885730B (zh) * | 2012-12-20 | 2016-08-03 | 北大方正集团有限公司 | 一种获得打印处理时间的方法及具有打印功能的电子设备 |
US9276895B2 (en) | 2013-02-14 | 2016-03-01 | Hewlett-Packard Development Company, L.P. | Device service discovery |
JP6357989B2 (ja) | 2013-09-17 | 2018-07-18 | 株式会社リコー | 情報処理システム、情報処理装置、及び情報処理方法 |
JP6478486B2 (ja) * | 2013-11-20 | 2019-03-06 | キヤノン株式会社 | 情報処理装置、その制御方法及びプログラム |
US10728422B1 (en) * | 2019-01-15 | 2020-07-28 | Xerox Corporation | Multi-function device and method for secure scanning |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1613050A (zh) * | 2002-06-17 | 2005-05-04 | 精工爱普生株式会社 | 打印机、服务器、打印系统、数据接收设备和数据传送和接收系统 |
CN1989727A (zh) * | 2004-07-22 | 2007-06-27 | 佳能株式会社 | 图像形成装置、图像形成方法、信息处理装置和信息处理方法 |
JP2007323105A (ja) * | 2006-05-30 | 2007-12-13 | Fuji Xerox Co Ltd | 暗号化転送装置及びプログラム |
CN101201727A (zh) * | 2006-12-12 | 2008-06-18 | 株式会社日立制作所 | 通过网络的打印机选择支持装置及系统 |
US20090022313A1 (en) * | 2007-07-18 | 2009-01-22 | Konica Minolta Business Technologies, Inc. | Encrypted data processing method, encrypted data processing program and encrypted data processing apparatus |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6170017B1 (en) * | 1997-05-08 | 2001-01-02 | International Business Machines Corporation | Method and system coordinating actions among a group of servers |
US6785809B1 (en) * | 1998-08-27 | 2004-08-31 | Nortel Networks Limited | Server group key for distributed group key management |
US7178021B1 (en) * | 2000-03-02 | 2007-02-13 | Sun Microsystems, Inc. | Method and apparatus for using non-secure file servers for secure information storage |
JP2002032523A (ja) * | 2000-07-13 | 2002-01-31 | Fuji Xerox Co Ltd | 行政ドキュメントの処理システム |
JP2005151459A (ja) * | 2003-11-19 | 2005-06-09 | Canon Inc | 画像処理システムおよびその画像データ処理方法 |
KR100670017B1 (ko) * | 2004-12-31 | 2007-01-19 | 삼성전자주식회사 | 조합에 기반한 브로드캐스트 암호화 방법 |
US7774366B2 (en) | 2005-03-08 | 2010-08-10 | Salesforce.Com, Inc. | Systems and methods for implementing multi-application tabs and tab sets |
JP2009010470A (ja) * | 2007-06-26 | 2009-01-15 | Toshiba Corp | 端末装置、グループ管理サーバ、ネットワーク通信システム、並びに暗号化鍵生成方法 |
-
2010
- 2010-03-25 JP JP2010070320A patent/JP5511463B2/ja active Active
-
2011
- 2011-03-24 US US13/070,889 patent/US8402265B2/en not_active Expired - Fee Related
- 2011-03-25 CN CN201110081098.4A patent/CN102200900B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1613050A (zh) * | 2002-06-17 | 2005-05-04 | 精工爱普生株式会社 | 打印机、服务器、打印系统、数据接收设备和数据传送和接收系统 |
CN1989727A (zh) * | 2004-07-22 | 2007-06-27 | 佳能株式会社 | 图像形成装置、图像形成方法、信息处理装置和信息处理方法 |
JP2007323105A (ja) * | 2006-05-30 | 2007-12-13 | Fuji Xerox Co Ltd | 暗号化転送装置及びプログラム |
CN101201727A (zh) * | 2006-12-12 | 2008-06-18 | 株式会社日立制作所 | 通过网络的打印机选择支持装置及系统 |
US20090022313A1 (en) * | 2007-07-18 | 2009-01-22 | Konica Minolta Business Technologies, Inc. | Encrypted data processing method, encrypted data processing program and encrypted data processing apparatus |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103020536A (zh) * | 2012-12-20 | 2013-04-03 | 曙光云计算技术有限公司 | 一种终端设备 |
JP2015005026A (ja) * | 2013-06-19 | 2015-01-08 | 京セラドキュメントソリューションズ株式会社 | 機器管理端末、機器管理システム、及び機器管理プログラム |
CN108694025A (zh) * | 2017-03-31 | 2018-10-23 | 佳能株式会社 | 信息处理设备、控制方法和存储介质 |
CN109634541A (zh) * | 2018-12-06 | 2019-04-16 | 中国船舶重工集团公司第七0七研究所 | 一种基于可信计算的打印机信息安全监控方法 |
CN109634541B (zh) * | 2018-12-06 | 2022-06-10 | 中国船舶重工集团公司第七0七研究所 | 一种基于可信计算的打印机信息安全监控方法 |
CN115208623A (zh) * | 2022-05-31 | 2022-10-18 | 长城信息股份有限公司 | 一种打印作业的数据安全传输方法及系统 |
CN115208623B (zh) * | 2022-05-31 | 2024-02-13 | 长城信息股份有限公司 | 一种打印作业的数据安全传输方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
US8402265B2 (en) | 2013-03-19 |
JP5511463B2 (ja) | 2014-06-04 |
JP2011205377A (ja) | 2011-10-13 |
US20110238981A1 (en) | 2011-09-29 |
CN102200900B (zh) | 2015-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102200900B (zh) | 图像形成装置、图像处理系统及图像处理系统的控制方法 | |
CN107105118B (zh) | 打印装置及打印方法 | |
CN103312922B (zh) | 信息处理系统、信息处理装置和数据转换方法 | |
CN102646030B (zh) | 打印机、客户机终端及其执行方法 | |
US9071605B2 (en) | Relay device, relay method, and non-transitory computer readable medium | |
JP4455462B2 (ja) | データ配信装置およびデータ配信方法及びそれを実現するためのプログラム | |
JP5772011B2 (ja) | 情報処理システム、情報処理装置、情報処理方法、およびプログラム | |
US8973103B2 (en) | Image forming apparatus, license server, terminal apparatus, method for installing application, and method for providing application file | |
CN100573543C (zh) | 任务信息保护方法与系统 | |
JP6041622B2 (ja) | 印刷文書管理システム、印刷文書管理方法、及びコンピュータプログラム | |
US8555399B2 (en) | Information processing apparatus and method and storage medium | |
JP6390158B2 (ja) | 情報処理システム、情報処理方法、及びプログラム | |
CN101494707A (zh) | 图像形成装置及其控制方法 | |
US8125668B2 (en) | Information processing device, image processing device, job processing method, and storage medium | |
US11645027B2 (en) | Information processing system and method for processing data output requests and identification information | |
US9215348B2 (en) | Method of selecting a workform having redefined attribute information in an image forming apparatus and image forming apparatus for performing the method | |
JP4890372B2 (ja) | 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム | |
JP2022056789A (ja) | 印刷システムおよびプリンタ | |
JP6492670B2 (ja) | 中継装置、中継システム及びプログラム | |
JP6481543B2 (ja) | 情報処理システム、情報処理方法、及びプログラム | |
US20240086131A1 (en) | A printing system and a method of printing | |
JP2010198444A (ja) | 印刷データ保存サーバ、プログラム及び記憶媒体 | |
JP6838497B2 (ja) | 情報処理システム及び情報処理方法 | |
JP2016021247A (ja) | 情報処理装置、情報処理システム、情報処理方法、及びプログラム | |
JP4874180B2 (ja) | 操作制御システム、情報処理装置、操作制御方法、及び操作制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150204 Termination date: 20210325 |