JP2004153472A - ジョブ処理制御装置及びジョブ処理制御方法 - Google Patents
ジョブ処理制御装置及びジョブ処理制御方法 Download PDFInfo
- Publication number
- JP2004153472A JP2004153472A JP2002315107A JP2002315107A JP2004153472A JP 2004153472 A JP2004153472 A JP 2004153472A JP 2002315107 A JP2002315107 A JP 2002315107A JP 2002315107 A JP2002315107 A JP 2002315107A JP 2004153472 A JP2004153472 A JP 2004153472A
- Authority
- JP
- Japan
- Prior art keywords
- processing
- job
- data
- public key
- job processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
【課題】ネットワーク上に散在する複数のサーバ間で文書を受け渡しながらその文書に対する処理を実行するシステムにおいて、その処理のために受け渡される指示や処理対象の文書に適切に暗号化を施す。
【解決手段】電子メール送信サービスを提供するサーバC26が、送信対象の電子メールの内容を不正利用する可能性があるとする。複合機A10から、スキャンした文書110Fを、サーバC26を利用して電子メールを送信するというジョブが入力された場合、連携処理サーバ20は、電子メール送信の処理内容を示す指示書については、そのサーバC26の公開鍵で暗号化し、スキャン文書については当該メールの宛先の公開鍵で暗号化して、サーバC26に渡す。サーバC26は、指示書を復号し、その指示書に従って、暗号化されたままのスキャン文書を添付した電子メールをその宛先に送信する。
【選択図】 図1
【解決手段】電子メール送信サービスを提供するサーバC26が、送信対象の電子メールの内容を不正利用する可能性があるとする。複合機A10から、スキャンした文書110Fを、サーバC26を利用して電子メールを送信するというジョブが入力された場合、連携処理サーバ20は、電子メール送信の処理内容を示す指示書については、そのサーバC26の公開鍵で暗号化し、スキャン文書については当該メールの宛先の公開鍵で暗号化して、サーバC26に渡す。サーバC26は、指示書を復号し、その指示書に従って、暗号化されたままのスキャン文書を添付した電子メールをその宛先に送信する。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、ネットワーク上に存在する様々なサービスを連携させることで、多様な連携処理を実現する連携サービス処理のための技術に関し、特に連携サービス処理におけるセキュリティ技術に関する。
【0002】
【従来の技術】
スキャナ、ファクシミリ装置、プリンタ、複写機、及びそれらの機能を統合した複合機をLAN(ローカルエリアネットワーク)に接続し、パーソナルコンピュータやメールサーバなどの情報処理装置と連携させ、オフィス作業用の各種サービスを提供するワークフローシステムが提案されている。
【0003】
また近年、インターネット上に散在する各種ウェブアプリケーションを連携させる技術が提案されている。インターネット上にある多様な提供者が提供するアプリケーションサービスを連結して1つのシステムを構成できると、様々な既存サービスを利用することができるのでシステム開発コストが大幅に低減できると期待されている。また、このような連携的なサービスを実現するための共通の基盤としてXML(eXtensible Markup Language)等の言語が注目されている。
【0004】
また、従来のワークフローシステムとしては、特許文献1や特許文献2、特許文献3に示されるものが知られている。
【0005】
【特許文献1】
特開平08−123744号公報
【特許文献2】
特開2002−099686号公報。
【特許文献3】
特開2001−282970号公報
【0006】
【発明が解決しようとする課題】
インターネット上のサービスを利用してワークフローを構成する場合には、処理対象や処理結果の文書がインターネット上を流れることになる。しかしながら、従来のワークフローシステムでは、このようなネットワークを流れる文書のセキュリティに考慮を払っていない。
【0007】
特に、ワークフローシステムを利用する会社とは異なるサービス提供者が提供するサービスを利用する場合、サービス側に送ったデータがそのサービス提供者によって不正利用される可能性がある。また、このような場合に限らず、サービス提供者側にその対象とする文書の内容が知られたくない場合は存在する。
【0008】
本発明はこのような問題に鑑みなされたものであり、様々な提供者が提供するサービスを組み合わせて連携処理させるシステムにおいて、必要に応じて文書の秘密性を保持できるようにするための仕組みを提供することを目的とする。
【0009】
【課題を解決するための手段】
上記目的を達成するため、本発明に係るジョブ処理制御装置は、ネットワーク上のジョブ処理装置を用い、ジョブを連携して実現されるサービスを実行するジョブ処理制御装置であって、ジョブ処理の対象となるジョブ処理装置が処理するジョブの処理内容が記述された指示書データと、ジョブ処理の対象となる処理対象データとを個別に暗号化する暗号化手段と、前記暗号化手段により個別に暗号化された指示書データと処理対象データとを、前記ジョブ処理装置に送信する処理データ送信手段と、を備える。
【0010】
本発明の好適な態様では、前記暗号化手段は、前記処理装置の公開鍵を用いて前記指示書データを暗号化する。
【0011】
更に好適な態様では、ジョブ処理制御装置は、処理対象データを秘匿すべき処理装置を判別するための判別基準情報を記憶する記憶手段を備え、前記記憶手段により記憶された判別基準情報から前記処理装置が秘匿対象であると判別された場合、前記暗号化手段は、前記処理装置の公開鍵とは異なる所定の公開鍵で前記処理対象データを暗号化する。
【0012】
また、本発明に係るジョブ処理制御装置は、ネットワーク上のジョブ処理装置を用いてジョブ処理を実行させるジョブ処理制御装置であって、ジョブ処理の対象となる処理対象データを暗号化するにあたり、ジョブ処理を行うジョブ処理装置の公開鍵を用いるか、または前記ジョブ処理装置以外の公開鍵を用いるかを決定する決定手段と、前記決定手段により決定された公開鍵を用いて前記処理対象データを暗号化する暗号化手段と、前記暗号化手段により暗号化された処理対象データを前記ジョブ処理装置に送信する送信手段と、を備える。
【0013】
【発明の実施の形態】
以下、本発明の実施の形態(以下実施形態という)について、図面に基づいて説明する。
【0014】
図1は、本発明に係る文書処理システムの概略構成を示す図である。この例では、文書処理システムは、複合機A10,複合機B12,連携処理サーバ20,サーバA22,サーバB24,サーバC26を含んでいる。これらのうち、複合機A10,連携処理サーバ20,サーバA22,サーバB24,サーバC26は同一LAN(ローカルエリアネットワーク)に接続されており、残りの複合機B12がこのLANとインターネット30を介して接続されている。
【0015】
このうち、複合機A10及び複合機B12は、スキャナ、プリンタ、複写機、ファクシミリ等の機能を併せ持つ装置である。
【0016】
サーバA22,B24,C26は、例えばウェブアプリケーションサービス等の形で文書データに対する処理サービスを提供するサーバである。これら各サーバは、それぞれ1以上の種類のジョブ(サービス)を実行することができる。なお、複合機A10,B12も、スキャンサービスやプリントサービスなどを提供するサーバの一種と見ることができる。
【0017】
連携処理サーバ20は、これら複合機やサーバに対して、適切な処理フローに従って処理を依頼することで、それら個々の複合機やサーバが提供するサービスを連携した連携サービスを実現する。
【0018】
これら各複合機、各サーバは、それぞれ公開鍵暗号方式での各自の秘密鍵、公開鍵を有している。また、これら各複合機、各サーバは、それぞれ、他の複合機やサーバの公開鍵を保持しているか、或いは他の複合機やサーバの公開鍵を必要に応じてネットワーク上の鍵サーバ(図示省略)から取得することができる。そして、相手先に文書データを送信する場合には、その相手先の公開鍵を用いて文書データを暗号化することで、文書データの秘密保護を図る。
【0019】
次に、図2を参照して、複合機10、連携処理サーバ20、及び各種サーバ25の詳細構成を説明する。なお、複合機10は、図1の複合機A10,B12に対応し、サーバ25は図1に示した各種サービスを提供するサーバA22,B24,C26に対応する。
【0020】
まず、複合機10において、UI(ユーザ・インタフェース)102は、複合機10の状態や操作メニュー等を表示し、これに対するユーザの選択やパラメータ入力を受け取るユーザ・インタフェース機構であり、例えば液晶タッチパネルやテンキーボタン、各種制御ボタン(コピー開始ボタン等)を備える。各種処理モジュール104は、スキャン機能、プリント機能、コピー機能、ファクシミリ送受信機能等を実現する機能モジュールである。これら処理モジュール104は、スキャンエンジンやプリントエンジン、ファクシミリ装置等のハードウエアと、それら各ハードウエアを制御するソフトウエアの組合せにより構成される。通信制御部106は、この複合機10とLAN等のネットワーク35上の他の装置との通信のための各種制御処理を行う機能モジュールである。
【0021】
暗号・復号処理部108は、複合機10からネットワーク35に送信する文書データに対して暗号化を行ったり、送信されてきた暗号化されたデータを復号したりする機能モジュールである。ここで、暗号・復号化処理部108は、公開鍵暗号方式をサポートしている。暗号・復号化処理部108で用いる暗号化処理の一例としては、乱数等で発生したセッション鍵(共通鍵)を用いて対象となる文書データを暗号化し、このセッション鍵を送信先の公開鍵で暗号化し、これら両暗号化データを送信先へに送信するという処理を挙げることができる。受信側では、受け取ったデータを自らの秘密鍵で復号することでセッション鍵を得、暗号化された文書データをそのセッション鍵により復号する。なお、以下の説明において、「公開鍵で暗号化する」といった場合、文字通り公開鍵を用いて対象データを暗号化する場合のみならず、このようなセッション鍵を利用する暗号化処理の場合もあるものとする。
【0022】
また、暗号・復号処理部108は、送信する文書データに対して電子署名を施したり、受信したデータに付された電子署名を検証したりする機能を備える。電子署名は、例えば署名対象の文書データからMD5(RFC1321)等の所定ダイジェスト方式に従って求めたメッセージダイジェストを、署名者の秘密鍵で暗号化することにより得られる。この電子署名の検証は、該署名データを署名者の公開鍵で復号し、その復号化結果が、署名対象の文書データから所定ダイジェスト方式に従って求めたメッセージダイジェストと一致するか否かを判定することにより行われる。一致すれば、該文書データが署名者からの真正なデータであることが証明されると共に、該文書データに対して改竄が加えられていないことが証明される。
【0023】
ここで暗号・復号処理部108は、少なくとも連携処理サーバ20の公開鍵を保管している。また暗号・復号化処理部108に、各サーバやユーザの公開鍵をネットワーク上の所定の鍵管理装置から必要に応じて取得する機能を設けることも好適である。また暗号・復号処理部108は、該複合機10自身の秘密鍵を備え、該複合機10の電子署名を行うことができる。
【0024】
トークンI/F(インタフェース)110は、ユーザが保持するハードウエアトークンを受け入れ、このトークンと通信することで該ユーザの秘密鍵による電子署名を取得する機構である。ここでハードウエアトークンは、ユーザが携帯する小型の認証デバイスであり、ユーザの秘密鍵データを記憶する記憶チップと、署名対象のデータに対してユーザの秘密鍵を用いて暗号化を施すことにより署名データを生成する演算回路と、署名対象のデータの入力及び署名データの出力のためのインタフェース機構とを備える。ハードウエアトークンは、例えばICカードや、USB(Universal Serial Bus)等の各種有線インタフェース規格に対応したデバイス、或いはBluetooth等の各種無線インタフェース規格に対応したデバイスなどとして構成される。
【0025】
この構成では、通信制御部106は、文書データに対してユーザの電子署名を行う必要がある場合、例えばMD5などの方式に従ってその文書データのメッセージダイジェストを作成し、これをトークンI/F110に装着されたハードウエアトークンに入力する。ハードウエアトークンは、入力されたメッセージダイジェストを、保持しているユーザの秘密鍵で暗号化し、その暗号化処理結果(すなわちユーザの署名)を通信制御部106に返す。このユーザ署名を通信制御部106が文書データに付加することにより、文書データに対するユーザの電子署名が為される。
【0026】
以上ではユーザのハードウエアトークンを利用してユーザの電子署名を行う方式を説明したが、別の方式として、複合機10内にユーザの秘密鍵を予め保管しておき、この秘密鍵を用いて上述と同様の処理により該ユーザの電子署名を行う方式も可能である。この方式では、ユーザの秘密鍵保護のため、ユーザにパスワードやバイオメトリクス等の認証情報の入力を求め、これによりユーザ認証が成功した場合に限り、そのユーザの電子署名を認めるという制御を必須とする。ハードウエアトークンを用いる構成の場合、ユーザ署名が必要な連携ジョブを行うと、最悪の場合その連携ジョブが完了するまで複合機10にトークンをセットしたまま待っている必要があるが、複合機10に秘密鍵を保管する構成ではそのような待機は必要ない。逆に、ハードウエアトークンを用いる構成は、ユーザは、どの複合機その他の装置からでも、ユーザ署名が必要な連携ジョブを実行できるという利点がある。
【0027】
次に、連携処理サーバ20の構成について説明する。
【0028】
連携処理サーバ20において、ユーザ管理部202は、該サーバ20がサービス対象とするユーザについての各種情報を管理している。ユーザ管理部202が管理する情報には、例えばユーザの認証に用いる認証情報(パスワードやバイオメトリクス情報など)や、ユーザが登録しているUI画面情報などがある。すなわち、本実施形態のシステムでは、ネットワーク35上の各種サーバ装置が提供するサービスをユーザが組み合わせることで、ユーザ固有の連携ジョブを定義可能としており、これらユーザ固有の連携ジョブを指示できる該ユーザ固有のUI画面を連携処理サーバ20から提供するようにしている。なお、ユーザによる連携処理サーバ20への連携ジョブの登録処理や、連携処理サーバ20から複合機10に提供する各ユーザ固有のUI画面の情報については、本実施形態の要旨とは直接関係しないので説明を省略するが、これらについては本出願人による特願2002−275229号、特願2002−275230号、特願2002−275231号に開示されているので、必要があれば参照されたい。
【0029】
フロー制御部204は、ユーザが要求した連携ジョブを実現するために、連携ジョブにおいて規定されるフローに従って各サーバ25や複合機10に対して必要な処理の実行依頼を行う機能モジュールである。すなわち、連携ジョブは、各サーバ25や各複合機10(これもサーバの一種と見ることができる)が提供する1以上のサービス(単位ジョブ)からなるフローとして定義され、連携処理サーバ20は、このフロー定義に示される単位ジョブを順に対応するサーバに依頼していく。ここで、各サーバの処理結果は、必要に応じて連携処理サーバ20に返され、次の単位ジョブの処理対象データとして連携処理サーバ20から対応するサーバへと送信される。フロー制御部204は、このような各サーバ、複合機への処理依頼と、これに対する処理結果の取得などの処理を実行する。
【0030】
暗号・復号処理部206は、連携処理サーバ20からネットワーク35に送信する文書データに対して暗号化を行ったり、送信されてきた暗号化データを復号したりする機能モジュールであり、暗号・復号処理部108と同等の暗号化、復号化、電子署名及びその検証の機能を有する。
【0031】
ここで暗号・復号処理部206は、複合機A10やB12,サーバA22,B24,C26などの装置や、各ユーザの公開鍵を保管している。そして、データを送信する必要が生じた場合は、その送信先の装置やユーザの公開鍵を用いて暗号化を行う。また、暗号・復号化処理部206に、各サーバやユーザの公開鍵をネットワーク上の所定の鍵管理装置から必要に応じて取得する機能を設けることも好適である。また、電子署名機能については、暗号・復号処理部206は、連携処理サーバ20の秘密鍵を備え、送信するデータに対して連携処理サーバ20の電子署名を付することができる。
【0032】
通信制御部212は、連携処理サーバ20とネットワーク35上の他の装置との通信のための各種制御処理を行う機能モジュールである。
【0033】
処理サーバ25は、該サーバが提供するサービスを実行するアプリケーションプログラム252と、ネットワーク35上の他の装置との通信のための制御処理を実行する通信制御部と、その通信の際の暗号化及び復号の処理を実行する暗号・復号処理部256とを備える。暗号・復号処理部256は、複合機10の暗号・復号処理部108と同等の機能を備える。
【0034】
図3は、この文書処理システムにおいて、ユーザが連携ジョブの実行指示を入力の際に行われる処理の手順を示す。
【0035】
この処理では、まずユーザが複合機10に対し、自分のハードウエアトークンを接続したり、自分のユーザID、パスワードを入力する(S10)。この入力操作に応じ、複合機10の通信制御部106は、ハードウエアトークンから得た認証情報又は、ユーザID、パスワードを含んだ認証依頼データを作成し、これを暗号・復号処理部108により連携処理サーバ20の公開鍵で暗号化し、連携処理サーバ20に送信する(S12)。なお、この送信を実現するために、複合機10には、当該複合機10に対して連携ジョブ制御サービスを提供する連携処理サーバ20のアドレス情報が予め登録されている。
【0036】
この認証依頼を受け取った連携処理サーバ20は、その依頼データを復号し、その依頼に含まれる認証情報を用いて公知のユーザ認証処理を行う。そして、このユーザ認証が成功した場合には、ユーザ管理部202からそのユーザのUI画面情報を取り出し、これを暗号・復号処理部206により認証依頼元の複合機10の公開鍵で暗号化し、暗号化したUI画面情報を含む送信データを該複合機10に対して送信する(S20)。
【0037】
この暗号化されたUI画面情報を受け取った複合機10は、その情報に従って、当該ユーザ用のUI画面を構成し、これをUI102の画面に表示する(S14)。ここで、連携処理サーバ20から複合機10に提供するUI画面情報は、例えばXMLで記述することができ、複合機10のUI102は、このXML記述を解釈してUI画面を構成する。このUI画面は、GUI(グラフィカル・ユーザ・インタフェース)部品を用いて構成することができる。この場合、UI画面には、例えば、ユーザが予め登録した各連携ジョブを選択するためのアイコンや、選択した連携ジョブの処理パラメータを入力する入力欄などが含まれる。
【0038】
なお、ユーザが予め登録した連携ジョブの選択のためのUI画面では、各連携ジョブがそれぞれユーザの電子署名を要するか否かを示す情報を表示することが好適である。個々の登録連携ジョブがそれぞれどのような単位ジョブから構成されているかを示す定義情報がユーザ管理部202に登録されているので、ユーザ管理部202が、この定義情報にある各単位ジョブのユーザ署名要否を、個々のジョブがユーザ署名を要するか否かが登録された署名要否テーブル(図示省略)で調べることで、連携ジョブにユーザ署名が必要か否かが判定できる。連携ジョブを構成する単位ジョブの中に一つでもユーザ署名を要するものがあれば、その連携ジョブにはユーザ署名が必要と判定すればよい。このような判定の結果を、UI画面に組み込んで表示することにより、ユーザに対して各連携ジョブがユーザ署名を要するか否かを知らせることができる。ユーザは、この表示により、各連携ジョブがユーザ署名を要するか否かを知ることができ、ユーザ署名を必要とする連携ジョブを実行したい場合は、ハードウエアトークンを複合機10に接続するなどの準備ができる。
【0039】
UI102は、表示したUI画面に対するユーザの選択指示や値の入力を受け付ける(S16)。この選択指示や値の入力により、ユーザが実行したい連携ジョブの内容が特定される。複合機10は、このUI102からの入力内容を反映した指示書データを作成し、この指示書データを暗号・復号処理部108により連携処理サーバ20の公開鍵で暗号化し、この暗号化した指示書データを含む送信データを連携処理サーバ20に対して送信する(S18)。この指示書データは、連携ジョブの内容を定義したものである。指示書には、ジョブを連携して実現されるサービスの処理内容が記述されている。詳細は、後述する。尚、この指示書は、指示書サーバに予め蓄積しておいて、必要に応じてダウンロードする構成としても良い。
【0040】
また、本実施形態では、複合機10のスキャナから、連携ジョブの処理対象となる文書を読み込ませることができる。この場合、ステップS18では、指示書データに対し、処理対象として読み込んだ文書のデータを付加し、これら両者を連携処理サーバ20の公開鍵で暗号化した上で、連携処理サーバ20に対して送信する。
【0041】
複合機10から送信された暗号化指示書データ(処理対象文書が付属する場合もある)を受け取った連携処理サーバ20はそのデータを復号し、これによって得られた指示書データをフロー制御部204に渡して連携ジョブの実行を開始する(S22)。
【0042】
なお、図3の例は、ユーザ用のUI画面の情報が連携処理サーバ20から複合機10に一度に提供される構成であったが、この代わりに、複合機10からの入力に応じて、ユーザ用の各UI画面が段階的に連携処理サーバ20から提供される構成でももちろん良い。
【0043】
なお、連携処理サーバ20におけるユーザ認証が失敗した場合は、認証失敗の旨の通知データが連携処理サーバ20から依頼元の複合機10に返され、複合機10はこの通知データに従ってエラー通知表示などの所定のエラー処理を実行する。
【0044】
図4は、ユーザの指示に応じて複合機10で作成される、連携ジョブ実行指示のための指示書データ300のデータ構造の一例を示す図である。
【0045】
この例では、指示書データ300は、サービス提供サーバの定義302と、それら各サーバが実行する単位ジョブの定義304,306から構成される。単位ジョブの定義304,306は、それら各単位ジョブの実行順序に応じた順番で配列される。
【0046】
サービス提供サーバの定義302は、連携ジョブを構成する各単位ジョブのサービスを提供する各サーバ25のサーバ名とそのURLとの対応関係を示す情報である。
【0047】
単位ジョブの定義304,306は、それら各単位ジョブの内容を示す定義データであり、例えば、その単位ジョブを実行するサーバのサーバ名や、そのサーバに対し該単位ジョブを指定するためのメソッド名(すなわちサーバとメソッドを指定することで単位ジョブが特定される)、及びそのメソッドに与える処理パラメータなどを含んでいる。処理パラメータには、例えば、そのメソッドの処理対象であるファイルの名称や、そのメソッドの処理結果に付すべきファイル名、その処理結果の送信先(電子メール送信ジョブの場合)や格納先(ファイル格納ジョブの場合)などがある。
【0048】
これらパラメータのうち、処理対象文書のファイル名と、処理結果文書のファイル名は、連携ジョブを構成する各単位ジョブの間で処理対象を受け渡していく際の流れを規定するのに用いることができる。すなわち、ある単位ジョブAの処理結果文書のファイル名と同じファイル名を、その後に実行する単位ジョブBの処理対象文書のファイル名に設定しておけば、単位ジョブBが単位ジョブAの処理結果に対して処理を行うように処理フローを規定できる。
【0049】
なお、このほかに処理パラメータには、例えば、画像を拡大/縮小する場合には拡大/縮小率が、解像度変換を行う場合は目標解像度などがある。
【0050】
指示書データ300は、例えばXMLで記述することができる。文書処理システムを構成するサーバや複合機などの各装置をXML対応とすれば、XMLで記述した指示書を用いることで、それら各装置に処理を依頼することができる。
【0051】
なお、連携処理サーバ20から複合機10に提供するUI画面のデータに対し、ユーザが選択可能な連携ジョブの定義データのテンプレートを含めておけば、複合機10はそのテンプレートに対して、ユーザが入力した各種処理パラメータを設定することで、指示書データ300を作成することができる。
【0052】
このようなシステムにおいて、連携処理サーバ20は、複合機A10から入力された連携処理の指示書に従って、各サーバA22,B24,C26や複合機A10,B12に対し、それぞれ実行させるべき単位ジョブの指示書を作成し、その指示書をそれら各サーバ、複合機に送って処理させる。このとき単位ジョブで処理すべき処理対象文書が存在する場合は、サーバや複合機には、指示書と共にその処理対象文書を送信する。
【0053】
このシステムにおいて、連携処理サーバ20は、各サーバや複合機に送信する指示書の暗号化と処理対象文書の暗号化とを個別に制御する機能を備える。
【0054】
指示書は、必ずその送信先のサーバや複合機が理解できなければならないので、その送信先装置の公開鍵で暗号化する。これに対し、処理対象文書は必ずしも送信先装置がその内容を知る必要はない。例えば、処理対象文書の画像の拡大をしたり、要約を作成したり、印刷出力したりするようなジョブの実行するサーバは、処理対象文書の内容を知る必要がある(すなわち復号した処理対象文書が必要)が、連携処理サーバ20から受け取ったファイルを電子メールに添付して送信するジョブや、そのファイルをそのままデータベースに格納するジョブなどを実行するサーバは、その処理対象文書の内容が分からなくても処理ができ、処理対象文書が暗号化されたままでも問題がない。そこで、本実施形態では、連携処理サーバ20に、指示書の暗号化と処理対象文書の暗号化とを個別に制御する機能を設けることで、例えば処理対象文書が送信先のサーバで不正利用される可能性がある場合などに、その送信先サーバ以外の人や装置の公開鍵で処理対象文書を暗号化してその送信先のサーバでは復号できなくする、などの対処がとれるようにしている。このような場合、処理対象文書は、例えば、電子メール送信で送信する場合はそのメールの送信宛先に指定された人の公開鍵で、データベースに格納する場合は、格納した文書の閲覧許可を与える人の公開鍵で暗号化すればよい。メールの宛先や、格納文書の閲覧許可先は、ユーザが連携処理サーバ20に対して連携ジョブを登録する際に、パラメータとして指定すればよい。
【0055】
ここでは、指示書と処理対象文書の個別暗号化機能が、処理の依頼先のサーバでの処理対象文書の不正利用を避けるために利用できる点を説明したが、この他にも次のような用途が考えられる。すなわち、例えば、処理対象文書に対してユーザが自己の電子署名を施した場合、その文書が処理依頼先のサーバで復号化されたときにユーザの署名が外れてしまい、ユーザの意図が達成されない場合があり得る。このような場合を避けるためにも、処理依頼先に送る処理対象文書を、その依頼先では復号できない鍵で暗号化するという方法は有効である。このようにすれば、ユーザの署名が付いた状態で転送できる。連携処理サーバ20には、処理対象文書を復号させたくないサーバや複合機を判別するための判別基準情報が登録されている。この判別基準情報は、例えば、処理対象文書を復号させたくないサーバや複合機の識別名を示したリストなどでよい。
【0056】
また、このような個別暗号化の機能の他に、指示書と処理対象文書とをひとまとめにして暗号化する機能を連携処理サーバ20に持たせることも好適である。この場合は、それら指示書及び処理対象文書の送信先のサーバ等の公開鍵で暗号化することになる。例えば、送信先のサーバが連携処理サーバ20と同じファイアーウォール内にあるイントラネットのサーバであり、処理対象文書が不正利用されることが想定されない場合などには、このようにまとめて暗号化した方が効率がよい。
【0057】
次に、図5を参照して、複合機A10から連携ジョブの指示書(及びこれに付随する処理対象文書(もしあれば))を受け取った連携処理サーバ20が行う連携ジョブ制御処理の手順を説明する。
【0058】
この処理において、連携ジョブを開始すると、フロー制御部204はまず指示書の先頭の単位ジョブの指示を取り出す(S30)。次に、その指示の記述を解析して、その単位ジョブのために、ジョブ依頼先のサーバに送信すべき処理対象文書があるかどうかを判定する(S32)。そして、処理対象文書がなければ、連携ジョブの指示書の記述に基づき、その依頼先のサーバに実行させる処理を記述した指示書を作成し、これを依頼先サーバの公開鍵で暗号化し(S40)、依頼先サーバに送信する(S42)。
【0059】
この依頼先サーバに送信する指示書のデータ構造例を図6に示す。この単位ジョブ依頼の指示書400は、連携ジョブ全体の指示書300における当該単位ジョブの定義に基づき作成され、該定義に示された処理メソッド名402や、そのメソッドの処理パラメータ404を含む。また、指示書400には、当該連携処理サーバ20のアドレス情報(及び、必要に応じて、当該連携ジョブを示す識別情報)が、単位ジョブの処理結果を返す返信先情報406として付加される。依頼先の情報は、処理結果のデータを、この返信先情報406に示される宛先に向かって返信する。依頼先のサーバから連携処理サーバ20に返される処理結果は、単なる単位ジョブの成功、失敗などのステータス情報だけのこともあれば、処理対象として与えた文書に対し単位ジョブの処理を施した結果生成された処理結果文書のデータを含むこともある。前者は例えば電子メール送信や文書格納などの単位ジョブに対する処理結果に該当し、後者は例えばOCRや画像回転などの単位ジョブに対する処理結果に該当する。
【0060】
この指示書を依頼先に送ったあと、連携処理サーバ20は、依頼先サーバからその処理結果を受信し(S44)、この未処理の単位ジョブが残っているか否かを判定して(S46)、残っていればステップS30に戻る。
【0061】
ステップS32の判定で、送信すべき処理対象文書があれば、更にその依頼先サーバがその文書を復号させたくないサーバであるか否かを判別基準情報を参照して判別する(S34)。その結果、依頼先のサーバが、処理対象文書を復号させたくないサーバであれば、その処理対象文書を、そのサーバで実行すべきジョブに対応付けて登録された所定のユーザや装置の公開鍵で暗号化する(S36)。例えば、そのサーバが行うジョブが、電子メール送信ジョブであれば、連携ジョブ登録時に電子メールの宛先が登録されているので、その宛先の公開鍵で暗号化する。そして、依頼先サーバに実行させる処理を記述した指示書を作成して依頼先サーバの公開鍵で暗号化し(S40)、暗号化した処理対象文書と共に依頼先サーバに送信する(S42)。そして、依頼先サーバからその処理結果を受信し(S44)、この未処理の単位ジョブが残っているか否かを判定して(S46)、残っていればステップS30に戻る。
【0062】
ステップS34の判定で、依頼先サーバが、処理対象文書を復号させたくないサーバに該当しないと判定した場合は、その処理対象文書を依頼先サーバの公開鍵で暗号化する(S38)。そして、依頼先サーバに実行させる処理を記述した指示書を作成して依頼先サーバの公開鍵で暗号化し(S40)、暗号化した処理対象文書と共に依頼先サーバに送信する(S42)。そして、依頼先サーバからその処理結果を受信し(S44)、この未処理の単位ジョブが残っているか否かを判定して(S46)、残っていればステップS30に戻る。
【0063】
以上の処理によれば、処理対象文書の内容を秘匿したい、またはユーザや所定サーバ(複合機)の署名を消したくないサーバには、そのサーバが復号できない鍵で暗号化した処理対象文書を渡しつつも、指示書についてはそのサーバが復号できるものを渡すので、そのサーバが適切にその文書を処理することができる。
【0064】
以上に説明した処理は、連携処理サーバ20が次の依頼先サーバに処理依頼を送る際に、その依頼先が処理対象文書を復号させたくないサーバであるか否かを判別基準情報から動的に求めた。しかしながら、このような動的な判定の代わりに、ユーザが連携処理サーバ20に連携ジョブの登録する際にその判定を行い、その判定結果に基づき、適切な暗号化処理の記述を連携ジョブの指示書テンプレートに組み込む方式も可能である。連携処理サーバ20が、この指示書テンプレートをUI画面情報の一部として複合機10に与えることで、複合機10からユーザ署名ジョブを含んだ連携ジョブの指示書が発行されることになる。
【0065】
このようなテンプレートに基づき作成された指示書の一例を図7に示す。これは、XMLで記述した連携ジョブ指示書の例を示す図である。この指示書は、「複数ページある紙のレポートを複合機A10で読み取り、その読取結果である複数ページの文書データからサーバA22で先頭ページのみを抽出し、該ユーザの上司にはその先頭ページのみをサーバC26から電子メールで送信し、同僚にはレポート全部のデータをサーバC26から電子メールで送信し、更にそのレポート全部のデータをサーバB24の所定ディレクトリに格納する」(図1参照)という連携ジョブを示したものである。なお、連携処理サーバ20は、複合機やサーバから受信した暗号化データはすべて自分の秘密鍵で復号するものとし、図7の記述例には復号処理を記述していない。
【0066】
この指示書では、まずサービス提供サーバの定義302に、「ページばらし」サービスを行うサーバA22(”PageDevider”)のURL、メール送信サービスを行うサーバC26(”MailSender”)のURL、データベース格納サービスを行うサーバB24(”Repository”)のURL、がそれぞれ記述されている。
【0067】
次に複合機A10からその指示書に添付して連携処理サーバ20に送信される処理対象文書(スキャン文書)の情報305が記述される。この記述には、処理対象文書のファイル名(”input document=XXX”)と、その処理対象文書が暗号化されているか否か(”encrypt=XXX”)と、その暗号化に用いられた公開鍵の所有者を示す情報(”pubkeyOwner=XXX”)とが含まれる。ここでは、複合機A10は、スキャン文書を連携処理サーバ20(”FlowEngine”)の公開鍵で暗号化しているので、その旨が記述されている。
【0068】
そしてその後に、ページをばらしの単位ジョブの記述310、電子メール送信の単位ジョブの記述320、及びデータベース格納の単位ジョブの記述330が順に続く。
【0069】
ページばらしの記述310には、入力したスキャン文書(”report.xdw”)を保管するオペレーションの記述312が示され、その後にサーバA22でそのスキャン文書から先頭ページを抽出するオペレーションの記述314が示される。後者の記述314には、そのオペレーションのための入力文書がスキャン文書でありサーバA22の公開鍵で暗号化する旨の記述3142と、そのオペレーションの出力文書である先頭ページのファイル名を”frontpage.xdw”としそのファイルを連携処理サーバ20の公開鍵で暗号化する旨の記述3144とが含まれる。
【0070】
電子メール送信の記述320には、まずメールに添付する文書を暗号化するオペレーションの記述322が示される。このオペレーションは、連携処理サーバ20が実行するオペレーションである。
【0071】
ここで、暗号化オペレーションが連携処理サーバ20により実行されるべき処理として記述されているのは、その文書の電子メール送信を依頼する依頼先のサーバC26が、処理対象文書を秘匿する秘匿対象のサーバであるためである。すなわち、連携処理サーバ20は、どのサーバが秘匿対象かの情報を持っているので、ユーザが複合機A10等のUIから連携ジョブを作成・登録する際、秘匿対象のサーバでのジョブが連携ジョブに組み込まれる場合には、そのサーバに対して送るデータに対して連携処理サーバ20が暗号化を施す旨のオペレーション記述を作成し、これを連携ジョブ指示書のテンプレートに組み込む。このときの暗号化オペレーションの記述には、送信先のサーバが復号できない方式での暗号化処理を指示する。図7の例では、送信先のサーバC26が実行するオペレーションはメール送信なので、その宛先の人の公開鍵での暗号化を指示している。この他に、例えば送信先サーバがデータ格納を行う場合は、格納したデータに対する閲覧許可を与えられた人の公開鍵による暗号化を指示するなどとなる。この場合、宛先や閲覧許可先は、ユーザが連携ジョブを登録する際に、登録すればよい。
【0072】
この暗号化オペレーションの記述322には、先頭ページ”frontpage.xdw”は上司(”person1”)の公開鍵で、スキャン文書”report.xdw”は同僚(”person2”)の公開鍵で暗号化する旨の記述が含まれる。この次に、電子メール送信のオペレーションの記述324が記述される。このオペレーション324の記述には、まずそのオペレーションがサーバB24で行われる旨の指定の記述3241が示される。次に、上司(”person1”)の電子メールアドレスに先頭ページ”frontpage.xdw”を送信する旨の指示3242と、同僚(”person2”)の電子メールアドレスにスキャン文書”report.xdw”を送信する旨の指示3244が示される。そしてこの後に、この送信オペレーションの入力文書の暗号化状況を示す記述3246が付加されている。
【0073】
データベース格納の記述330には、データベース格納オペレーションの指定の記述332が含まれ、この記述332には、このオペレーションがサーバB24で行われる旨と、オペレーションの入力文書がスキャン文書”report.xdw”である旨が記述されている。
【0074】
このような連携ジョブの指示書に従って行われる処理の流れを図1を参照して説明する。
【0075】
(1)複合機A10から連携処理サーバ20に、連携処理サーバ20の公開鍵で暗号化された指示書100Fと処理対象文書(スキャン文書)110Fとが送信される。
【0076】
(2)連携処理サーバ20は、それら指示書100F及び処理対象文書110Fを自らの秘密鍵で復号し、その指示書の記述に従って処理対象文書のデータ(復号結果)を保管する。そして、サーバA22に対して「先頭ページ抽出」の処理を指示する指示書を作成する。ここで、サーバA22は、処理対象文書の内容に対して操作を行う必要があるので、それら指示書及び処理対象文書をサーバA22の公開鍵で暗号化し、この暗号化結果の指示書102A及び処理対象文書110AをサーバA22に送信する。
【0077】
(3)サーバA22は、指示書102A及び処理対象文書110Aを復号し、その指示書に従って処理対象文書の先頭ページを抽出し、これを連携処理サーバ20の公開鍵で暗号化し、その暗号化結果の先頭ページ112Fを連携処理サーバ20に返す。
【0078】
(4),(5)連携処理サーバ20は、暗号化された先頭ページ112Fを復号する。そして、連携ジョブの指示書における次のジョブ(メール配信)の記述に従って、まずスキャン文書を該ユーザの同僚の公開鍵で、先頭ページを該ユーザの上司の公開鍵でそれぞれ暗号化する。そして、先頭ページを上司宛に送る旨の指示書とスキャン文書を同僚宛に送る旨の指示書とを作成し、それらをサーバC26の公開鍵で暗号化する。そして、上司宛に送信する旨の暗号化された指示書104C及び暗号化された先頭ページ112xのペアと、同僚宛に送信する旨の暗号化された指示書106C及び暗号化されたスキャン文書110yのペアとを、それぞれサーバC26に送信する。これを受け取ったサーバC26は、指示書104C及び106Cを復号し、指示内容を解釈する。そして、この指示に従って、暗号化された先頭ページ112xを上司宛のメールに添付して送信し、暗号化されたスキャン文書110yを同僚宛のメールに添付して送信する。
【0079】
(6)そして連携処理サーバ20は、連携ジョブの指示書における次のジョブ(データベース格納)の記述に従い、スキャン文書をデータベース格納する旨の指示書を作成し、この指示書とスキャン文書をサーバB24の公開鍵で暗号化する。そして、暗号化された指示書108Bとスキャン文書110BをサーバB24に送信する。これを受け取ったサーバB24は、指示書108Bとスキャン文書110Bを復号し、スキャン文書の復号結果をその指示書に従ってデータベースに格納する。
【0080】
以上、本発明の好適な実施の形態を説明した。本実施の形態では、処理対象データをスキャンにより得たが、予め蓄積サーバに蓄積されている場合も考えられる。この場合、処理サーバへの処理依頼時、処理対象データは蓄積サーバにて暗号化され、指示書は連携サーバにて暗号化される。そして、連携サーバから指示書が、蓄積サーバから処理対象文書が処理サーバに対して送信される。尚、指示書と文書とを連携サーバから処理サーバに送信する場合、これらを個別に暗号化するやり方として、先に文書を暗号化し、この暗号化された文書と指示書とを合わせて暗号化しても良い。
【0081】
上記実施形態では、連携ジョブの実行を1つの連携処理サーバ20が制御したが、図8に示すように複数の連携処理サーバ20−1,20−2が連携して1つの連携ジョブを実現することもできる。図8の例は、連携処理サーバ20−1が複合機10,サーバ22,24及び26を制御し、連携処理サーバ20−2が複合機12,サーバ28及び29を制御する構成となっている。ユーザが複合機10から連携処理サーバ20−1に対して連携ジョブの実行を指示すると、連携処理サーバ20−1は、上記実施形態で説明したように連携ジョブの指示書の単位ジョブを先頭から順に対応のサーバに依頼していく。そして、この流れの中で連携処理サーバ20−2が制御する複合機12,サーバ28及び29で実行される一連の単位ジョブを見つけると、それら一連の単位ジョブを部分連携ジョブとし、その実行を指示する指示書を作成して連携処理サーバ20−2に送信し、その処理を依頼する。このような構成において、連携処理サーバ20−2は、サーバ28,29、複合機12が、処理対象文書を復号させたくない装置であるか否かの判別基準情報を有しており、その判別基準情報に従って、上述の図5の手順で暗号化の制御を行う。また、それらすべてのサーバ22〜29や複合機10,12が処理対象文書を復号させたくない装置であるか否かの判別基準情報を連携処理サーバ20−1又は20−2が有し、これに従って連携処理サーバ20−1又は20−2が図7に示したような暗号化処理を記述した指示書のテンプレートを作成し、複合機10又は12に提供する方式も可能である。
【0082】
このような連携処理サーバ同士の連携を拡張すると、図9に示すようなシステム構成も考えられる。このシステム構成は、複合機10と、複数のサーバ62,64,66,68から構成されている。各サーバ62〜68は、他のサーバや複合機から入力される指示書を解釈し、その指示書の先頭の単位ジョブから順に、自装置が処理担当に指定されていない単位ジョブを検出するまでの各単位ジョブを順に処理する。自装置が処理担当かどうかは、各単位ジョブの処理パラメータに示される依頼先サーバ名の記述から分かる。そして各サーバ62〜68は、その処理が終わると、指示書から今回処理した単位ジョブの記述を削除することで指示書を更新し、この更新後の指示書の先頭の単位ジョブの処理担当に指定されているサーバ62〜68に対し、その更新後の指示書と、その処理の結果の文書を送信して処理を依頼する。ここで送信する処理結果文書は、次のサーバ62〜68での処理対象となる。このような指示書による処理依頼を各サーバ間で連携することで、一連の連携ジョブが実現される。ここで、サーバ62は、複合機10に対する連携ジョブサービスの窓口となるサーバであり、複合機10に対して連携ジョブ指示用のUI画面情報を提供する。図9は、複合機10からサーバ62,64,66,68の順に処理依頼が行われ、連携ジョブが実現される例を示している。
【0083】
このようなシステムで、窓口となるサーバ62に、他の各サーバ64〜68が、処理対象文書を復号させたくない装置であるか否かの判別基準の情報を持たせる。サーバ62は、ユーザが連携ジョブを登録する時に、この判別基準情報に従ってその連携ジョブで利用される各サーバに対してどのような暗号化制御を行うかを決定し、図7に示したような暗号化処理を記述した指示書のテンプレートを作成する。このテンプレートを複合機10に提供すれば、複合機10から発行される指示書には、適切な暗号化制御が記述されているので、それに従って処理を進めることで、各サーバ間でやり取りする指示書や対象文書に対し適切な暗号化が可能となる。
【0084】
また、以上の実施形態では、連携ジョブの実行指示は複合機から行われたが、これに限らず、ネットワーク上のパーソナルコンピュータその他の装置から連携ジョブの実行指示を行うことも可能である。
【図面の簡単な説明】
【図1】本発明に係る文書処理システムの概略構成を示す図である。
【図2】複合機、連携処理サーバ、及び各種サーバの詳細構成を説明するための図である。
【図3】文書処理システムにおいて、ユーザが連携ジョブの実行指示を入力の際に行われる処理の手順を示すフローチャートである。
【図4】連携ジョブを指示する指示書のデータ構造の一例を示す図である。
【図5】連携処理サーバが行う連携ジョブ制御処理の手順を示すフローチャートである。
【図6】連携処理サーバが処理依頼先のサーバに送る指示書のデータ構造の一例を示す図である。
【図7】連携ジョブの指示書の具体例を示す図である。
【図8】複数の連携処理サーバを備えた文書処理システムの例を示す図である。
【図9】サーバからサーバへと順に指示や処理対象を受け渡して連携ジョブを実現する方式の文書処理システムを示す図である。
【符号の説明】
10 複合機A、12 複合機B、20 連携処理サーバ、22 サーバA、24 サーバB、26 サーバC、30 インターネット。
【発明の属する技術分野】
本発明は、ネットワーク上に存在する様々なサービスを連携させることで、多様な連携処理を実現する連携サービス処理のための技術に関し、特に連携サービス処理におけるセキュリティ技術に関する。
【0002】
【従来の技術】
スキャナ、ファクシミリ装置、プリンタ、複写機、及びそれらの機能を統合した複合機をLAN(ローカルエリアネットワーク)に接続し、パーソナルコンピュータやメールサーバなどの情報処理装置と連携させ、オフィス作業用の各種サービスを提供するワークフローシステムが提案されている。
【0003】
また近年、インターネット上に散在する各種ウェブアプリケーションを連携させる技術が提案されている。インターネット上にある多様な提供者が提供するアプリケーションサービスを連結して1つのシステムを構成できると、様々な既存サービスを利用することができるのでシステム開発コストが大幅に低減できると期待されている。また、このような連携的なサービスを実現するための共通の基盤としてXML(eXtensible Markup Language)等の言語が注目されている。
【0004】
また、従来のワークフローシステムとしては、特許文献1や特許文献2、特許文献3に示されるものが知られている。
【0005】
【特許文献1】
特開平08−123744号公報
【特許文献2】
特開2002−099686号公報。
【特許文献3】
特開2001−282970号公報
【0006】
【発明が解決しようとする課題】
インターネット上のサービスを利用してワークフローを構成する場合には、処理対象や処理結果の文書がインターネット上を流れることになる。しかしながら、従来のワークフローシステムでは、このようなネットワークを流れる文書のセキュリティに考慮を払っていない。
【0007】
特に、ワークフローシステムを利用する会社とは異なるサービス提供者が提供するサービスを利用する場合、サービス側に送ったデータがそのサービス提供者によって不正利用される可能性がある。また、このような場合に限らず、サービス提供者側にその対象とする文書の内容が知られたくない場合は存在する。
【0008】
本発明はこのような問題に鑑みなされたものであり、様々な提供者が提供するサービスを組み合わせて連携処理させるシステムにおいて、必要に応じて文書の秘密性を保持できるようにするための仕組みを提供することを目的とする。
【0009】
【課題を解決するための手段】
上記目的を達成するため、本発明に係るジョブ処理制御装置は、ネットワーク上のジョブ処理装置を用い、ジョブを連携して実現されるサービスを実行するジョブ処理制御装置であって、ジョブ処理の対象となるジョブ処理装置が処理するジョブの処理内容が記述された指示書データと、ジョブ処理の対象となる処理対象データとを個別に暗号化する暗号化手段と、前記暗号化手段により個別に暗号化された指示書データと処理対象データとを、前記ジョブ処理装置に送信する処理データ送信手段と、を備える。
【0010】
本発明の好適な態様では、前記暗号化手段は、前記処理装置の公開鍵を用いて前記指示書データを暗号化する。
【0011】
更に好適な態様では、ジョブ処理制御装置は、処理対象データを秘匿すべき処理装置を判別するための判別基準情報を記憶する記憶手段を備え、前記記憶手段により記憶された判別基準情報から前記処理装置が秘匿対象であると判別された場合、前記暗号化手段は、前記処理装置の公開鍵とは異なる所定の公開鍵で前記処理対象データを暗号化する。
【0012】
また、本発明に係るジョブ処理制御装置は、ネットワーク上のジョブ処理装置を用いてジョブ処理を実行させるジョブ処理制御装置であって、ジョブ処理の対象となる処理対象データを暗号化するにあたり、ジョブ処理を行うジョブ処理装置の公開鍵を用いるか、または前記ジョブ処理装置以外の公開鍵を用いるかを決定する決定手段と、前記決定手段により決定された公開鍵を用いて前記処理対象データを暗号化する暗号化手段と、前記暗号化手段により暗号化された処理対象データを前記ジョブ処理装置に送信する送信手段と、を備える。
【0013】
【発明の実施の形態】
以下、本発明の実施の形態(以下実施形態という)について、図面に基づいて説明する。
【0014】
図1は、本発明に係る文書処理システムの概略構成を示す図である。この例では、文書処理システムは、複合機A10,複合機B12,連携処理サーバ20,サーバA22,サーバB24,サーバC26を含んでいる。これらのうち、複合機A10,連携処理サーバ20,サーバA22,サーバB24,サーバC26は同一LAN(ローカルエリアネットワーク)に接続されており、残りの複合機B12がこのLANとインターネット30を介して接続されている。
【0015】
このうち、複合機A10及び複合機B12は、スキャナ、プリンタ、複写機、ファクシミリ等の機能を併せ持つ装置である。
【0016】
サーバA22,B24,C26は、例えばウェブアプリケーションサービス等の形で文書データに対する処理サービスを提供するサーバである。これら各サーバは、それぞれ1以上の種類のジョブ(サービス)を実行することができる。なお、複合機A10,B12も、スキャンサービスやプリントサービスなどを提供するサーバの一種と見ることができる。
【0017】
連携処理サーバ20は、これら複合機やサーバに対して、適切な処理フローに従って処理を依頼することで、それら個々の複合機やサーバが提供するサービスを連携した連携サービスを実現する。
【0018】
これら各複合機、各サーバは、それぞれ公開鍵暗号方式での各自の秘密鍵、公開鍵を有している。また、これら各複合機、各サーバは、それぞれ、他の複合機やサーバの公開鍵を保持しているか、或いは他の複合機やサーバの公開鍵を必要に応じてネットワーク上の鍵サーバ(図示省略)から取得することができる。そして、相手先に文書データを送信する場合には、その相手先の公開鍵を用いて文書データを暗号化することで、文書データの秘密保護を図る。
【0019】
次に、図2を参照して、複合機10、連携処理サーバ20、及び各種サーバ25の詳細構成を説明する。なお、複合機10は、図1の複合機A10,B12に対応し、サーバ25は図1に示した各種サービスを提供するサーバA22,B24,C26に対応する。
【0020】
まず、複合機10において、UI(ユーザ・インタフェース)102は、複合機10の状態や操作メニュー等を表示し、これに対するユーザの選択やパラメータ入力を受け取るユーザ・インタフェース機構であり、例えば液晶タッチパネルやテンキーボタン、各種制御ボタン(コピー開始ボタン等)を備える。各種処理モジュール104は、スキャン機能、プリント機能、コピー機能、ファクシミリ送受信機能等を実現する機能モジュールである。これら処理モジュール104は、スキャンエンジンやプリントエンジン、ファクシミリ装置等のハードウエアと、それら各ハードウエアを制御するソフトウエアの組合せにより構成される。通信制御部106は、この複合機10とLAN等のネットワーク35上の他の装置との通信のための各種制御処理を行う機能モジュールである。
【0021】
暗号・復号処理部108は、複合機10からネットワーク35に送信する文書データに対して暗号化を行ったり、送信されてきた暗号化されたデータを復号したりする機能モジュールである。ここで、暗号・復号化処理部108は、公開鍵暗号方式をサポートしている。暗号・復号化処理部108で用いる暗号化処理の一例としては、乱数等で発生したセッション鍵(共通鍵)を用いて対象となる文書データを暗号化し、このセッション鍵を送信先の公開鍵で暗号化し、これら両暗号化データを送信先へに送信するという処理を挙げることができる。受信側では、受け取ったデータを自らの秘密鍵で復号することでセッション鍵を得、暗号化された文書データをそのセッション鍵により復号する。なお、以下の説明において、「公開鍵で暗号化する」といった場合、文字通り公開鍵を用いて対象データを暗号化する場合のみならず、このようなセッション鍵を利用する暗号化処理の場合もあるものとする。
【0022】
また、暗号・復号処理部108は、送信する文書データに対して電子署名を施したり、受信したデータに付された電子署名を検証したりする機能を備える。電子署名は、例えば署名対象の文書データからMD5(RFC1321)等の所定ダイジェスト方式に従って求めたメッセージダイジェストを、署名者の秘密鍵で暗号化することにより得られる。この電子署名の検証は、該署名データを署名者の公開鍵で復号し、その復号化結果が、署名対象の文書データから所定ダイジェスト方式に従って求めたメッセージダイジェストと一致するか否かを判定することにより行われる。一致すれば、該文書データが署名者からの真正なデータであることが証明されると共に、該文書データに対して改竄が加えられていないことが証明される。
【0023】
ここで暗号・復号処理部108は、少なくとも連携処理サーバ20の公開鍵を保管している。また暗号・復号化処理部108に、各サーバやユーザの公開鍵をネットワーク上の所定の鍵管理装置から必要に応じて取得する機能を設けることも好適である。また暗号・復号処理部108は、該複合機10自身の秘密鍵を備え、該複合機10の電子署名を行うことができる。
【0024】
トークンI/F(インタフェース)110は、ユーザが保持するハードウエアトークンを受け入れ、このトークンと通信することで該ユーザの秘密鍵による電子署名を取得する機構である。ここでハードウエアトークンは、ユーザが携帯する小型の認証デバイスであり、ユーザの秘密鍵データを記憶する記憶チップと、署名対象のデータに対してユーザの秘密鍵を用いて暗号化を施すことにより署名データを生成する演算回路と、署名対象のデータの入力及び署名データの出力のためのインタフェース機構とを備える。ハードウエアトークンは、例えばICカードや、USB(Universal Serial Bus)等の各種有線インタフェース規格に対応したデバイス、或いはBluetooth等の各種無線インタフェース規格に対応したデバイスなどとして構成される。
【0025】
この構成では、通信制御部106は、文書データに対してユーザの電子署名を行う必要がある場合、例えばMD5などの方式に従ってその文書データのメッセージダイジェストを作成し、これをトークンI/F110に装着されたハードウエアトークンに入力する。ハードウエアトークンは、入力されたメッセージダイジェストを、保持しているユーザの秘密鍵で暗号化し、その暗号化処理結果(すなわちユーザの署名)を通信制御部106に返す。このユーザ署名を通信制御部106が文書データに付加することにより、文書データに対するユーザの電子署名が為される。
【0026】
以上ではユーザのハードウエアトークンを利用してユーザの電子署名を行う方式を説明したが、別の方式として、複合機10内にユーザの秘密鍵を予め保管しておき、この秘密鍵を用いて上述と同様の処理により該ユーザの電子署名を行う方式も可能である。この方式では、ユーザの秘密鍵保護のため、ユーザにパスワードやバイオメトリクス等の認証情報の入力を求め、これによりユーザ認証が成功した場合に限り、そのユーザの電子署名を認めるという制御を必須とする。ハードウエアトークンを用いる構成の場合、ユーザ署名が必要な連携ジョブを行うと、最悪の場合その連携ジョブが完了するまで複合機10にトークンをセットしたまま待っている必要があるが、複合機10に秘密鍵を保管する構成ではそのような待機は必要ない。逆に、ハードウエアトークンを用いる構成は、ユーザは、どの複合機その他の装置からでも、ユーザ署名が必要な連携ジョブを実行できるという利点がある。
【0027】
次に、連携処理サーバ20の構成について説明する。
【0028】
連携処理サーバ20において、ユーザ管理部202は、該サーバ20がサービス対象とするユーザについての各種情報を管理している。ユーザ管理部202が管理する情報には、例えばユーザの認証に用いる認証情報(パスワードやバイオメトリクス情報など)や、ユーザが登録しているUI画面情報などがある。すなわち、本実施形態のシステムでは、ネットワーク35上の各種サーバ装置が提供するサービスをユーザが組み合わせることで、ユーザ固有の連携ジョブを定義可能としており、これらユーザ固有の連携ジョブを指示できる該ユーザ固有のUI画面を連携処理サーバ20から提供するようにしている。なお、ユーザによる連携処理サーバ20への連携ジョブの登録処理や、連携処理サーバ20から複合機10に提供する各ユーザ固有のUI画面の情報については、本実施形態の要旨とは直接関係しないので説明を省略するが、これらについては本出願人による特願2002−275229号、特願2002−275230号、特願2002−275231号に開示されているので、必要があれば参照されたい。
【0029】
フロー制御部204は、ユーザが要求した連携ジョブを実現するために、連携ジョブにおいて規定されるフローに従って各サーバ25や複合機10に対して必要な処理の実行依頼を行う機能モジュールである。すなわち、連携ジョブは、各サーバ25や各複合機10(これもサーバの一種と見ることができる)が提供する1以上のサービス(単位ジョブ)からなるフローとして定義され、連携処理サーバ20は、このフロー定義に示される単位ジョブを順に対応するサーバに依頼していく。ここで、各サーバの処理結果は、必要に応じて連携処理サーバ20に返され、次の単位ジョブの処理対象データとして連携処理サーバ20から対応するサーバへと送信される。フロー制御部204は、このような各サーバ、複合機への処理依頼と、これに対する処理結果の取得などの処理を実行する。
【0030】
暗号・復号処理部206は、連携処理サーバ20からネットワーク35に送信する文書データに対して暗号化を行ったり、送信されてきた暗号化データを復号したりする機能モジュールであり、暗号・復号処理部108と同等の暗号化、復号化、電子署名及びその検証の機能を有する。
【0031】
ここで暗号・復号処理部206は、複合機A10やB12,サーバA22,B24,C26などの装置や、各ユーザの公開鍵を保管している。そして、データを送信する必要が生じた場合は、その送信先の装置やユーザの公開鍵を用いて暗号化を行う。また、暗号・復号化処理部206に、各サーバやユーザの公開鍵をネットワーク上の所定の鍵管理装置から必要に応じて取得する機能を設けることも好適である。また、電子署名機能については、暗号・復号処理部206は、連携処理サーバ20の秘密鍵を備え、送信するデータに対して連携処理サーバ20の電子署名を付することができる。
【0032】
通信制御部212は、連携処理サーバ20とネットワーク35上の他の装置との通信のための各種制御処理を行う機能モジュールである。
【0033】
処理サーバ25は、該サーバが提供するサービスを実行するアプリケーションプログラム252と、ネットワーク35上の他の装置との通信のための制御処理を実行する通信制御部と、その通信の際の暗号化及び復号の処理を実行する暗号・復号処理部256とを備える。暗号・復号処理部256は、複合機10の暗号・復号処理部108と同等の機能を備える。
【0034】
図3は、この文書処理システムにおいて、ユーザが連携ジョブの実行指示を入力の際に行われる処理の手順を示す。
【0035】
この処理では、まずユーザが複合機10に対し、自分のハードウエアトークンを接続したり、自分のユーザID、パスワードを入力する(S10)。この入力操作に応じ、複合機10の通信制御部106は、ハードウエアトークンから得た認証情報又は、ユーザID、パスワードを含んだ認証依頼データを作成し、これを暗号・復号処理部108により連携処理サーバ20の公開鍵で暗号化し、連携処理サーバ20に送信する(S12)。なお、この送信を実現するために、複合機10には、当該複合機10に対して連携ジョブ制御サービスを提供する連携処理サーバ20のアドレス情報が予め登録されている。
【0036】
この認証依頼を受け取った連携処理サーバ20は、その依頼データを復号し、その依頼に含まれる認証情報を用いて公知のユーザ認証処理を行う。そして、このユーザ認証が成功した場合には、ユーザ管理部202からそのユーザのUI画面情報を取り出し、これを暗号・復号処理部206により認証依頼元の複合機10の公開鍵で暗号化し、暗号化したUI画面情報を含む送信データを該複合機10に対して送信する(S20)。
【0037】
この暗号化されたUI画面情報を受け取った複合機10は、その情報に従って、当該ユーザ用のUI画面を構成し、これをUI102の画面に表示する(S14)。ここで、連携処理サーバ20から複合機10に提供するUI画面情報は、例えばXMLで記述することができ、複合機10のUI102は、このXML記述を解釈してUI画面を構成する。このUI画面は、GUI(グラフィカル・ユーザ・インタフェース)部品を用いて構成することができる。この場合、UI画面には、例えば、ユーザが予め登録した各連携ジョブを選択するためのアイコンや、選択した連携ジョブの処理パラメータを入力する入力欄などが含まれる。
【0038】
なお、ユーザが予め登録した連携ジョブの選択のためのUI画面では、各連携ジョブがそれぞれユーザの電子署名を要するか否かを示す情報を表示することが好適である。個々の登録連携ジョブがそれぞれどのような単位ジョブから構成されているかを示す定義情報がユーザ管理部202に登録されているので、ユーザ管理部202が、この定義情報にある各単位ジョブのユーザ署名要否を、個々のジョブがユーザ署名を要するか否かが登録された署名要否テーブル(図示省略)で調べることで、連携ジョブにユーザ署名が必要か否かが判定できる。連携ジョブを構成する単位ジョブの中に一つでもユーザ署名を要するものがあれば、その連携ジョブにはユーザ署名が必要と判定すればよい。このような判定の結果を、UI画面に組み込んで表示することにより、ユーザに対して各連携ジョブがユーザ署名を要するか否かを知らせることができる。ユーザは、この表示により、各連携ジョブがユーザ署名を要するか否かを知ることができ、ユーザ署名を必要とする連携ジョブを実行したい場合は、ハードウエアトークンを複合機10に接続するなどの準備ができる。
【0039】
UI102は、表示したUI画面に対するユーザの選択指示や値の入力を受け付ける(S16)。この選択指示や値の入力により、ユーザが実行したい連携ジョブの内容が特定される。複合機10は、このUI102からの入力内容を反映した指示書データを作成し、この指示書データを暗号・復号処理部108により連携処理サーバ20の公開鍵で暗号化し、この暗号化した指示書データを含む送信データを連携処理サーバ20に対して送信する(S18)。この指示書データは、連携ジョブの内容を定義したものである。指示書には、ジョブを連携して実現されるサービスの処理内容が記述されている。詳細は、後述する。尚、この指示書は、指示書サーバに予め蓄積しておいて、必要に応じてダウンロードする構成としても良い。
【0040】
また、本実施形態では、複合機10のスキャナから、連携ジョブの処理対象となる文書を読み込ませることができる。この場合、ステップS18では、指示書データに対し、処理対象として読み込んだ文書のデータを付加し、これら両者を連携処理サーバ20の公開鍵で暗号化した上で、連携処理サーバ20に対して送信する。
【0041】
複合機10から送信された暗号化指示書データ(処理対象文書が付属する場合もある)を受け取った連携処理サーバ20はそのデータを復号し、これによって得られた指示書データをフロー制御部204に渡して連携ジョブの実行を開始する(S22)。
【0042】
なお、図3の例は、ユーザ用のUI画面の情報が連携処理サーバ20から複合機10に一度に提供される構成であったが、この代わりに、複合機10からの入力に応じて、ユーザ用の各UI画面が段階的に連携処理サーバ20から提供される構成でももちろん良い。
【0043】
なお、連携処理サーバ20におけるユーザ認証が失敗した場合は、認証失敗の旨の通知データが連携処理サーバ20から依頼元の複合機10に返され、複合機10はこの通知データに従ってエラー通知表示などの所定のエラー処理を実行する。
【0044】
図4は、ユーザの指示に応じて複合機10で作成される、連携ジョブ実行指示のための指示書データ300のデータ構造の一例を示す図である。
【0045】
この例では、指示書データ300は、サービス提供サーバの定義302と、それら各サーバが実行する単位ジョブの定義304,306から構成される。単位ジョブの定義304,306は、それら各単位ジョブの実行順序に応じた順番で配列される。
【0046】
サービス提供サーバの定義302は、連携ジョブを構成する各単位ジョブのサービスを提供する各サーバ25のサーバ名とそのURLとの対応関係を示す情報である。
【0047】
単位ジョブの定義304,306は、それら各単位ジョブの内容を示す定義データであり、例えば、その単位ジョブを実行するサーバのサーバ名や、そのサーバに対し該単位ジョブを指定するためのメソッド名(すなわちサーバとメソッドを指定することで単位ジョブが特定される)、及びそのメソッドに与える処理パラメータなどを含んでいる。処理パラメータには、例えば、そのメソッドの処理対象であるファイルの名称や、そのメソッドの処理結果に付すべきファイル名、その処理結果の送信先(電子メール送信ジョブの場合)や格納先(ファイル格納ジョブの場合)などがある。
【0048】
これらパラメータのうち、処理対象文書のファイル名と、処理結果文書のファイル名は、連携ジョブを構成する各単位ジョブの間で処理対象を受け渡していく際の流れを規定するのに用いることができる。すなわち、ある単位ジョブAの処理結果文書のファイル名と同じファイル名を、その後に実行する単位ジョブBの処理対象文書のファイル名に設定しておけば、単位ジョブBが単位ジョブAの処理結果に対して処理を行うように処理フローを規定できる。
【0049】
なお、このほかに処理パラメータには、例えば、画像を拡大/縮小する場合には拡大/縮小率が、解像度変換を行う場合は目標解像度などがある。
【0050】
指示書データ300は、例えばXMLで記述することができる。文書処理システムを構成するサーバや複合機などの各装置をXML対応とすれば、XMLで記述した指示書を用いることで、それら各装置に処理を依頼することができる。
【0051】
なお、連携処理サーバ20から複合機10に提供するUI画面のデータに対し、ユーザが選択可能な連携ジョブの定義データのテンプレートを含めておけば、複合機10はそのテンプレートに対して、ユーザが入力した各種処理パラメータを設定することで、指示書データ300を作成することができる。
【0052】
このようなシステムにおいて、連携処理サーバ20は、複合機A10から入力された連携処理の指示書に従って、各サーバA22,B24,C26や複合機A10,B12に対し、それぞれ実行させるべき単位ジョブの指示書を作成し、その指示書をそれら各サーバ、複合機に送って処理させる。このとき単位ジョブで処理すべき処理対象文書が存在する場合は、サーバや複合機には、指示書と共にその処理対象文書を送信する。
【0053】
このシステムにおいて、連携処理サーバ20は、各サーバや複合機に送信する指示書の暗号化と処理対象文書の暗号化とを個別に制御する機能を備える。
【0054】
指示書は、必ずその送信先のサーバや複合機が理解できなければならないので、その送信先装置の公開鍵で暗号化する。これに対し、処理対象文書は必ずしも送信先装置がその内容を知る必要はない。例えば、処理対象文書の画像の拡大をしたり、要約を作成したり、印刷出力したりするようなジョブの実行するサーバは、処理対象文書の内容を知る必要がある(すなわち復号した処理対象文書が必要)が、連携処理サーバ20から受け取ったファイルを電子メールに添付して送信するジョブや、そのファイルをそのままデータベースに格納するジョブなどを実行するサーバは、その処理対象文書の内容が分からなくても処理ができ、処理対象文書が暗号化されたままでも問題がない。そこで、本実施形態では、連携処理サーバ20に、指示書の暗号化と処理対象文書の暗号化とを個別に制御する機能を設けることで、例えば処理対象文書が送信先のサーバで不正利用される可能性がある場合などに、その送信先サーバ以外の人や装置の公開鍵で処理対象文書を暗号化してその送信先のサーバでは復号できなくする、などの対処がとれるようにしている。このような場合、処理対象文書は、例えば、電子メール送信で送信する場合はそのメールの送信宛先に指定された人の公開鍵で、データベースに格納する場合は、格納した文書の閲覧許可を与える人の公開鍵で暗号化すればよい。メールの宛先や、格納文書の閲覧許可先は、ユーザが連携処理サーバ20に対して連携ジョブを登録する際に、パラメータとして指定すればよい。
【0055】
ここでは、指示書と処理対象文書の個別暗号化機能が、処理の依頼先のサーバでの処理対象文書の不正利用を避けるために利用できる点を説明したが、この他にも次のような用途が考えられる。すなわち、例えば、処理対象文書に対してユーザが自己の電子署名を施した場合、その文書が処理依頼先のサーバで復号化されたときにユーザの署名が外れてしまい、ユーザの意図が達成されない場合があり得る。このような場合を避けるためにも、処理依頼先に送る処理対象文書を、その依頼先では復号できない鍵で暗号化するという方法は有効である。このようにすれば、ユーザの署名が付いた状態で転送できる。連携処理サーバ20には、処理対象文書を復号させたくないサーバや複合機を判別するための判別基準情報が登録されている。この判別基準情報は、例えば、処理対象文書を復号させたくないサーバや複合機の識別名を示したリストなどでよい。
【0056】
また、このような個別暗号化の機能の他に、指示書と処理対象文書とをひとまとめにして暗号化する機能を連携処理サーバ20に持たせることも好適である。この場合は、それら指示書及び処理対象文書の送信先のサーバ等の公開鍵で暗号化することになる。例えば、送信先のサーバが連携処理サーバ20と同じファイアーウォール内にあるイントラネットのサーバであり、処理対象文書が不正利用されることが想定されない場合などには、このようにまとめて暗号化した方が効率がよい。
【0057】
次に、図5を参照して、複合機A10から連携ジョブの指示書(及びこれに付随する処理対象文書(もしあれば))を受け取った連携処理サーバ20が行う連携ジョブ制御処理の手順を説明する。
【0058】
この処理において、連携ジョブを開始すると、フロー制御部204はまず指示書の先頭の単位ジョブの指示を取り出す(S30)。次に、その指示の記述を解析して、その単位ジョブのために、ジョブ依頼先のサーバに送信すべき処理対象文書があるかどうかを判定する(S32)。そして、処理対象文書がなければ、連携ジョブの指示書の記述に基づき、その依頼先のサーバに実行させる処理を記述した指示書を作成し、これを依頼先サーバの公開鍵で暗号化し(S40)、依頼先サーバに送信する(S42)。
【0059】
この依頼先サーバに送信する指示書のデータ構造例を図6に示す。この単位ジョブ依頼の指示書400は、連携ジョブ全体の指示書300における当該単位ジョブの定義に基づき作成され、該定義に示された処理メソッド名402や、そのメソッドの処理パラメータ404を含む。また、指示書400には、当該連携処理サーバ20のアドレス情報(及び、必要に応じて、当該連携ジョブを示す識別情報)が、単位ジョブの処理結果を返す返信先情報406として付加される。依頼先の情報は、処理結果のデータを、この返信先情報406に示される宛先に向かって返信する。依頼先のサーバから連携処理サーバ20に返される処理結果は、単なる単位ジョブの成功、失敗などのステータス情報だけのこともあれば、処理対象として与えた文書に対し単位ジョブの処理を施した結果生成された処理結果文書のデータを含むこともある。前者は例えば電子メール送信や文書格納などの単位ジョブに対する処理結果に該当し、後者は例えばOCRや画像回転などの単位ジョブに対する処理結果に該当する。
【0060】
この指示書を依頼先に送ったあと、連携処理サーバ20は、依頼先サーバからその処理結果を受信し(S44)、この未処理の単位ジョブが残っているか否かを判定して(S46)、残っていればステップS30に戻る。
【0061】
ステップS32の判定で、送信すべき処理対象文書があれば、更にその依頼先サーバがその文書を復号させたくないサーバであるか否かを判別基準情報を参照して判別する(S34)。その結果、依頼先のサーバが、処理対象文書を復号させたくないサーバであれば、その処理対象文書を、そのサーバで実行すべきジョブに対応付けて登録された所定のユーザや装置の公開鍵で暗号化する(S36)。例えば、そのサーバが行うジョブが、電子メール送信ジョブであれば、連携ジョブ登録時に電子メールの宛先が登録されているので、その宛先の公開鍵で暗号化する。そして、依頼先サーバに実行させる処理を記述した指示書を作成して依頼先サーバの公開鍵で暗号化し(S40)、暗号化した処理対象文書と共に依頼先サーバに送信する(S42)。そして、依頼先サーバからその処理結果を受信し(S44)、この未処理の単位ジョブが残っているか否かを判定して(S46)、残っていればステップS30に戻る。
【0062】
ステップS34の判定で、依頼先サーバが、処理対象文書を復号させたくないサーバに該当しないと判定した場合は、その処理対象文書を依頼先サーバの公開鍵で暗号化する(S38)。そして、依頼先サーバに実行させる処理を記述した指示書を作成して依頼先サーバの公開鍵で暗号化し(S40)、暗号化した処理対象文書と共に依頼先サーバに送信する(S42)。そして、依頼先サーバからその処理結果を受信し(S44)、この未処理の単位ジョブが残っているか否かを判定して(S46)、残っていればステップS30に戻る。
【0063】
以上の処理によれば、処理対象文書の内容を秘匿したい、またはユーザや所定サーバ(複合機)の署名を消したくないサーバには、そのサーバが復号できない鍵で暗号化した処理対象文書を渡しつつも、指示書についてはそのサーバが復号できるものを渡すので、そのサーバが適切にその文書を処理することができる。
【0064】
以上に説明した処理は、連携処理サーバ20が次の依頼先サーバに処理依頼を送る際に、その依頼先が処理対象文書を復号させたくないサーバであるか否かを判別基準情報から動的に求めた。しかしながら、このような動的な判定の代わりに、ユーザが連携処理サーバ20に連携ジョブの登録する際にその判定を行い、その判定結果に基づき、適切な暗号化処理の記述を連携ジョブの指示書テンプレートに組み込む方式も可能である。連携処理サーバ20が、この指示書テンプレートをUI画面情報の一部として複合機10に与えることで、複合機10からユーザ署名ジョブを含んだ連携ジョブの指示書が発行されることになる。
【0065】
このようなテンプレートに基づき作成された指示書の一例を図7に示す。これは、XMLで記述した連携ジョブ指示書の例を示す図である。この指示書は、「複数ページある紙のレポートを複合機A10で読み取り、その読取結果である複数ページの文書データからサーバA22で先頭ページのみを抽出し、該ユーザの上司にはその先頭ページのみをサーバC26から電子メールで送信し、同僚にはレポート全部のデータをサーバC26から電子メールで送信し、更にそのレポート全部のデータをサーバB24の所定ディレクトリに格納する」(図1参照)という連携ジョブを示したものである。なお、連携処理サーバ20は、複合機やサーバから受信した暗号化データはすべて自分の秘密鍵で復号するものとし、図7の記述例には復号処理を記述していない。
【0066】
この指示書では、まずサービス提供サーバの定義302に、「ページばらし」サービスを行うサーバA22(”PageDevider”)のURL、メール送信サービスを行うサーバC26(”MailSender”)のURL、データベース格納サービスを行うサーバB24(”Repository”)のURL、がそれぞれ記述されている。
【0067】
次に複合機A10からその指示書に添付して連携処理サーバ20に送信される処理対象文書(スキャン文書)の情報305が記述される。この記述には、処理対象文書のファイル名(”input document=XXX”)と、その処理対象文書が暗号化されているか否か(”encrypt=XXX”)と、その暗号化に用いられた公開鍵の所有者を示す情報(”pubkeyOwner=XXX”)とが含まれる。ここでは、複合機A10は、スキャン文書を連携処理サーバ20(”FlowEngine”)の公開鍵で暗号化しているので、その旨が記述されている。
【0068】
そしてその後に、ページをばらしの単位ジョブの記述310、電子メール送信の単位ジョブの記述320、及びデータベース格納の単位ジョブの記述330が順に続く。
【0069】
ページばらしの記述310には、入力したスキャン文書(”report.xdw”)を保管するオペレーションの記述312が示され、その後にサーバA22でそのスキャン文書から先頭ページを抽出するオペレーションの記述314が示される。後者の記述314には、そのオペレーションのための入力文書がスキャン文書でありサーバA22の公開鍵で暗号化する旨の記述3142と、そのオペレーションの出力文書である先頭ページのファイル名を”frontpage.xdw”としそのファイルを連携処理サーバ20の公開鍵で暗号化する旨の記述3144とが含まれる。
【0070】
電子メール送信の記述320には、まずメールに添付する文書を暗号化するオペレーションの記述322が示される。このオペレーションは、連携処理サーバ20が実行するオペレーションである。
【0071】
ここで、暗号化オペレーションが連携処理サーバ20により実行されるべき処理として記述されているのは、その文書の電子メール送信を依頼する依頼先のサーバC26が、処理対象文書を秘匿する秘匿対象のサーバであるためである。すなわち、連携処理サーバ20は、どのサーバが秘匿対象かの情報を持っているので、ユーザが複合機A10等のUIから連携ジョブを作成・登録する際、秘匿対象のサーバでのジョブが連携ジョブに組み込まれる場合には、そのサーバに対して送るデータに対して連携処理サーバ20が暗号化を施す旨のオペレーション記述を作成し、これを連携ジョブ指示書のテンプレートに組み込む。このときの暗号化オペレーションの記述には、送信先のサーバが復号できない方式での暗号化処理を指示する。図7の例では、送信先のサーバC26が実行するオペレーションはメール送信なので、その宛先の人の公開鍵での暗号化を指示している。この他に、例えば送信先サーバがデータ格納を行う場合は、格納したデータに対する閲覧許可を与えられた人の公開鍵による暗号化を指示するなどとなる。この場合、宛先や閲覧許可先は、ユーザが連携ジョブを登録する際に、登録すればよい。
【0072】
この暗号化オペレーションの記述322には、先頭ページ”frontpage.xdw”は上司(”person1”)の公開鍵で、スキャン文書”report.xdw”は同僚(”person2”)の公開鍵で暗号化する旨の記述が含まれる。この次に、電子メール送信のオペレーションの記述324が記述される。このオペレーション324の記述には、まずそのオペレーションがサーバB24で行われる旨の指定の記述3241が示される。次に、上司(”person1”)の電子メールアドレスに先頭ページ”frontpage.xdw”を送信する旨の指示3242と、同僚(”person2”)の電子メールアドレスにスキャン文書”report.xdw”を送信する旨の指示3244が示される。そしてこの後に、この送信オペレーションの入力文書の暗号化状況を示す記述3246が付加されている。
【0073】
データベース格納の記述330には、データベース格納オペレーションの指定の記述332が含まれ、この記述332には、このオペレーションがサーバB24で行われる旨と、オペレーションの入力文書がスキャン文書”report.xdw”である旨が記述されている。
【0074】
このような連携ジョブの指示書に従って行われる処理の流れを図1を参照して説明する。
【0075】
(1)複合機A10から連携処理サーバ20に、連携処理サーバ20の公開鍵で暗号化された指示書100Fと処理対象文書(スキャン文書)110Fとが送信される。
【0076】
(2)連携処理サーバ20は、それら指示書100F及び処理対象文書110Fを自らの秘密鍵で復号し、その指示書の記述に従って処理対象文書のデータ(復号結果)を保管する。そして、サーバA22に対して「先頭ページ抽出」の処理を指示する指示書を作成する。ここで、サーバA22は、処理対象文書の内容に対して操作を行う必要があるので、それら指示書及び処理対象文書をサーバA22の公開鍵で暗号化し、この暗号化結果の指示書102A及び処理対象文書110AをサーバA22に送信する。
【0077】
(3)サーバA22は、指示書102A及び処理対象文書110Aを復号し、その指示書に従って処理対象文書の先頭ページを抽出し、これを連携処理サーバ20の公開鍵で暗号化し、その暗号化結果の先頭ページ112Fを連携処理サーバ20に返す。
【0078】
(4),(5)連携処理サーバ20は、暗号化された先頭ページ112Fを復号する。そして、連携ジョブの指示書における次のジョブ(メール配信)の記述に従って、まずスキャン文書を該ユーザの同僚の公開鍵で、先頭ページを該ユーザの上司の公開鍵でそれぞれ暗号化する。そして、先頭ページを上司宛に送る旨の指示書とスキャン文書を同僚宛に送る旨の指示書とを作成し、それらをサーバC26の公開鍵で暗号化する。そして、上司宛に送信する旨の暗号化された指示書104C及び暗号化された先頭ページ112xのペアと、同僚宛に送信する旨の暗号化された指示書106C及び暗号化されたスキャン文書110yのペアとを、それぞれサーバC26に送信する。これを受け取ったサーバC26は、指示書104C及び106Cを復号し、指示内容を解釈する。そして、この指示に従って、暗号化された先頭ページ112xを上司宛のメールに添付して送信し、暗号化されたスキャン文書110yを同僚宛のメールに添付して送信する。
【0079】
(6)そして連携処理サーバ20は、連携ジョブの指示書における次のジョブ(データベース格納)の記述に従い、スキャン文書をデータベース格納する旨の指示書を作成し、この指示書とスキャン文書をサーバB24の公開鍵で暗号化する。そして、暗号化された指示書108Bとスキャン文書110BをサーバB24に送信する。これを受け取ったサーバB24は、指示書108Bとスキャン文書110Bを復号し、スキャン文書の復号結果をその指示書に従ってデータベースに格納する。
【0080】
以上、本発明の好適な実施の形態を説明した。本実施の形態では、処理対象データをスキャンにより得たが、予め蓄積サーバに蓄積されている場合も考えられる。この場合、処理サーバへの処理依頼時、処理対象データは蓄積サーバにて暗号化され、指示書は連携サーバにて暗号化される。そして、連携サーバから指示書が、蓄積サーバから処理対象文書が処理サーバに対して送信される。尚、指示書と文書とを連携サーバから処理サーバに送信する場合、これらを個別に暗号化するやり方として、先に文書を暗号化し、この暗号化された文書と指示書とを合わせて暗号化しても良い。
【0081】
上記実施形態では、連携ジョブの実行を1つの連携処理サーバ20が制御したが、図8に示すように複数の連携処理サーバ20−1,20−2が連携して1つの連携ジョブを実現することもできる。図8の例は、連携処理サーバ20−1が複合機10,サーバ22,24及び26を制御し、連携処理サーバ20−2が複合機12,サーバ28及び29を制御する構成となっている。ユーザが複合機10から連携処理サーバ20−1に対して連携ジョブの実行を指示すると、連携処理サーバ20−1は、上記実施形態で説明したように連携ジョブの指示書の単位ジョブを先頭から順に対応のサーバに依頼していく。そして、この流れの中で連携処理サーバ20−2が制御する複合機12,サーバ28及び29で実行される一連の単位ジョブを見つけると、それら一連の単位ジョブを部分連携ジョブとし、その実行を指示する指示書を作成して連携処理サーバ20−2に送信し、その処理を依頼する。このような構成において、連携処理サーバ20−2は、サーバ28,29、複合機12が、処理対象文書を復号させたくない装置であるか否かの判別基準情報を有しており、その判別基準情報に従って、上述の図5の手順で暗号化の制御を行う。また、それらすべてのサーバ22〜29や複合機10,12が処理対象文書を復号させたくない装置であるか否かの判別基準情報を連携処理サーバ20−1又は20−2が有し、これに従って連携処理サーバ20−1又は20−2が図7に示したような暗号化処理を記述した指示書のテンプレートを作成し、複合機10又は12に提供する方式も可能である。
【0082】
このような連携処理サーバ同士の連携を拡張すると、図9に示すようなシステム構成も考えられる。このシステム構成は、複合機10と、複数のサーバ62,64,66,68から構成されている。各サーバ62〜68は、他のサーバや複合機から入力される指示書を解釈し、その指示書の先頭の単位ジョブから順に、自装置が処理担当に指定されていない単位ジョブを検出するまでの各単位ジョブを順に処理する。自装置が処理担当かどうかは、各単位ジョブの処理パラメータに示される依頼先サーバ名の記述から分かる。そして各サーバ62〜68は、その処理が終わると、指示書から今回処理した単位ジョブの記述を削除することで指示書を更新し、この更新後の指示書の先頭の単位ジョブの処理担当に指定されているサーバ62〜68に対し、その更新後の指示書と、その処理の結果の文書を送信して処理を依頼する。ここで送信する処理結果文書は、次のサーバ62〜68での処理対象となる。このような指示書による処理依頼を各サーバ間で連携することで、一連の連携ジョブが実現される。ここで、サーバ62は、複合機10に対する連携ジョブサービスの窓口となるサーバであり、複合機10に対して連携ジョブ指示用のUI画面情報を提供する。図9は、複合機10からサーバ62,64,66,68の順に処理依頼が行われ、連携ジョブが実現される例を示している。
【0083】
このようなシステムで、窓口となるサーバ62に、他の各サーバ64〜68が、処理対象文書を復号させたくない装置であるか否かの判別基準の情報を持たせる。サーバ62は、ユーザが連携ジョブを登録する時に、この判別基準情報に従ってその連携ジョブで利用される各サーバに対してどのような暗号化制御を行うかを決定し、図7に示したような暗号化処理を記述した指示書のテンプレートを作成する。このテンプレートを複合機10に提供すれば、複合機10から発行される指示書には、適切な暗号化制御が記述されているので、それに従って処理を進めることで、各サーバ間でやり取りする指示書や対象文書に対し適切な暗号化が可能となる。
【0084】
また、以上の実施形態では、連携ジョブの実行指示は複合機から行われたが、これに限らず、ネットワーク上のパーソナルコンピュータその他の装置から連携ジョブの実行指示を行うことも可能である。
【図面の簡単な説明】
【図1】本発明に係る文書処理システムの概略構成を示す図である。
【図2】複合機、連携処理サーバ、及び各種サーバの詳細構成を説明するための図である。
【図3】文書処理システムにおいて、ユーザが連携ジョブの実行指示を入力の際に行われる処理の手順を示すフローチャートである。
【図4】連携ジョブを指示する指示書のデータ構造の一例を示す図である。
【図5】連携処理サーバが行う連携ジョブ制御処理の手順を示すフローチャートである。
【図6】連携処理サーバが処理依頼先のサーバに送る指示書のデータ構造の一例を示す図である。
【図7】連携ジョブの指示書の具体例を示す図である。
【図8】複数の連携処理サーバを備えた文書処理システムの例を示す図である。
【図9】サーバからサーバへと順に指示や処理対象を受け渡して連携ジョブを実現する方式の文書処理システムを示す図である。
【符号の説明】
10 複合機A、12 複合機B、20 連携処理サーバ、22 サーバA、24 サーバB、26 サーバC、30 インターネット。
Claims (23)
- ネットワーク上のジョブ処理装置を用い、ジョブ処理を連携して実現されるサービスを実行するジョブ処理制御装置であって、
ジョブ処理の対象となるジョブ処理装置が処理するジョブの処理内容が記述された指示書データと、ジョブ処理の対象となる処理対象データとを個別に暗号化する暗号化手段と、
前記暗号化手段により個別に暗号化された指示書データと処理対象データとを、前記ジョブ処理装置に送信する処理データ送信手段と、
を備えることを特徴とするジョブ処理制御装置。 - 前記暗号化手段は、前記処理装置の公開鍵を用いて前記指示書データを暗号化することを特徴とする請求項1記載のジョブ処理制御装置。
- 前記暗号化手段は、前記処理装置の公開鍵を用いて前記指示書データを暗号化し、前記処理装置の公開鍵とは異なる所定の公開鍵で前記処理対象データを暗号化することを特徴とする請求項1記載のジョブ処理制御装置。
- 処理対象データを秘匿すべき処理装置を判別するための判別基準情報を記憶する記憶手段を備え、
前記記憶手段により記憶された判別基準情報から前記処理装置が秘匿対象であると判別された場合、前記暗号化手段は、前記処理装置の公開鍵とは異なる所定の公開鍵で前記処理対象データを暗号化する
ことを特徴とする請求項1記載のジョブ処理制御装置。 - 処理対象データを秘匿すべき処理装置を判別するための判別基準情報を記憶する記憶手段を備え、
前記記憶手段により記憶された判別基準情報から前記処理装置が秘匿対象でないと判別された場合、前記暗号化手段は、前記処理装置の公開鍵で前記処理対象データを暗号化する
ことを特徴とする請求項1記載のジョブ処理制御装置。 - 前記処理装置のジョブが、前記処理対象データを添付した電子メールを指定の宛先に送信する処理である場合、前記暗号化手段は、電子メールの宛先の公開鍵で前記処理対象データを暗号化する
ことを特徴とする請求項1記載のジョブ処理制御装置。 - 前記暗号化手段は、前記指示書データを自装置にて暗号化する一方、前記処理対象データは外部装置にて暗号化することを特徴とする請求項1記載のジョブ処理制御装置。
- 前記処理データ送信手段は、前記指示書データを自装置から前記処理装置に送信する一方、前記処理対象データを外部装置から前記処理装置に送信することを特徴とする請求項1記載のジョブ処理制御装置。
- ネットワーク上のジョブ処理装置を用いてジョブ処理を実行させるジョブ処理制御装置であって、
ジョブ処理の対象となる処理対象データを暗号化するにあたり、ジョブ処理を行うジョブ処理装置の公開鍵を用いるか、または前記ジョブ処理装置以外の公開鍵を用いるかを決定する決定手段と、
前記決定手段により決定された公開鍵を用いて前記処理対象データを暗号化する暗号化手段と、
前記暗号化手段により暗号化された処理対象データを前記ジョブ処理装置に送信する送信手段と、
を備えることを特徴とするジョブ処理制御装置。 - 前記処理対象データに対する前記ジョブ処理装置の処理内容が記述された指示書データを、前記ジョブ処理装置の公開鍵を用いて暗号化する指示書データ暗号化手段と、
前記指示書データ暗号化手段により暗号化された指示書データを、前記ジョブ処理装置に送信する送信手段と、
を更に備えることを特徴とする請求項9記載のジョブ処理制御装置。 - 前記決定手段によりジョブ処理を行うジョブ処理装置の公開鍵を用いると決定された場合、前記暗号化手段は、前記処理対象データに対する前記ジョブ処理装置の処理内容が記述された指示書データと前記処理対象データとを、共に前記ジョブ処理装置の公開鍵を用いて暗号化する
ことを特徴とする請求項9記載のジョブ処理制御装置。 - ネットワーク上のジョブ処理装置を用い、ジョブ処理を連携して実現されるサービスを実行するジョブ処理制御方法であって、
ジョブ処理の対象となるジョブ処理装置が処理するジョブの処理内容が記述された指示書データと、ジョブ処理の対象となる処理対象データとを個別に暗号化する暗号化ステップと、
前記暗号化ステップにより個別に暗号化された指示書データと処理対象データとを、前記ジョブ処理装置に送信する処理データ送信ステップと、
を実行することを特徴とするジョブ処理制御方法。 - 前記暗号化ステップは、前記処理装置の公開鍵を用いて前記指示書データを暗号化することを特徴とする請求項12記載のジョブ処理制御方法。
- 前記暗号化ステップは、前記処理装置の公開鍵を用いて前記指示書データを暗号化し、前記処理装置の公開鍵とは異なる所定の公開鍵で前記処理対象データを暗号化することを特徴とする請求項12記載のジョブ処理制御方法。
- 処理対象データを秘匿すべき処理装置を判別するための判別基準情報を参照して、前記処理装置が秘匿対象であるか否かを判別する判別ステップを更に含み、
この判別ステップで前記処理装置が秘匿対象であると判別された場合、前記暗号化ステップでは、前記処理装置の公開鍵とは異なる所定の公開鍵で前記処理対象データを暗号化する
ことを特徴とする請求項12記載のジョブ処理制御方法。 - 処理対象データを秘匿すべき処理装置を判別するための判別基準情報を参照して、前記処理装置が秘匿対象であるか否かを判別する判別ステップを更に含み、
この判別ステップで前記処理装置が秘匿対象でないと判別された場合、前記暗号化手段は、前記処理装置の公開鍵で前記処理対象データを暗号化する
ことを特徴とする請求項12記載のジョブ処理制御方法。 - 前記処理装置のジョブが、前記処理対象データを添付した電子メールを指定の宛先に送信する処理である場合、前記暗号化ステップでは、電子メールの宛先の公開鍵で前記処理対象データを暗号化することを特徴とする請求項12記載のジョブ処理制御方法。
- 前記暗号化ステップは、前記指示書データを自装置にて暗号化する一方、前記処理対象データは外部装置にて暗号化することを特徴とする請求項12記載のジョブ処理制御方法。
- 前記処理データ送信ステップは、前記指示書データを自装置から前記処理装置に送信する一方、前記処理対象データを外部装置から前記処理装置に送信することを特徴とする請求項12記載のジョブ処理制御方法。
- ネットワーク上のジョブ処理装置を用いてジョブ処理を実行させるジョブ処理制御方法であって、
ジョブ処理の対象となる処理対象データを暗号化するにあたり、ジョブ処理を行うジョブ処理装置の公開鍵を用いるか、または前記ジョブ処理装置以外の公開鍵を用いるかを決定する決定ステップと、
決定ステップにより決定された公開鍵を用いて前記処理対象データを暗号化する暗号化ステップと、
暗号化ステップにより暗号化された処理対象データを前記ジョブ処理装置に送信する送信ステップと、
を実行することを特徴とするジョブ処理制御方法。 - 前記処理対象データに対する前記ジョブ処理装置の処理内容が記述された指示書データを、前記ジョブ処理装置の公開鍵を用いて暗号化する指示書データ暗号化ステップと、
前記指示書データ暗号化ステップにより暗号化された指示書データを、前記ジョブ処理装置に送信する送信ステップと、
を実行することを特徴とする請求項20記載のジョブ処理制御方法。 - 前記決定手段によりジョブ処理を行うジョブ処理装置の公開鍵を用いると決定された場合、前記処理対象データに対する前記ジョブ処理装置の処理内容が記述された指示書データと前記処理対象データとを、共に前記ジョブ処理装置の公開鍵を用いて暗号化する
ことを特徴とする請求項20記載のジョブ処理制御方法。 - コンピュータシステムを、ネットワーク上のジョブ処理装置を用い、ジョブを連携して実現されるサービスを実行するジョブ処理制御装置、として機能させるためのプログラムあって、前記コンピュータシステムに、
サービスの処理内容が記述された指示書データに従い、ジョブ処理の対象となる処理装置が処理するジョブの処理内容が記述された指示書データと、ジョブ処理の対象となる処理対象データとを個別に暗号化する暗号化ステップと、
前記暗号化ステップにより個別に暗号化された指示書データと処理対象データとを、前記処理装置に送信する処理データ送信ステップと、
を実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002315107A JP2004153472A (ja) | 2002-10-29 | 2002-10-29 | ジョブ処理制御装置及びジョブ処理制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002315107A JP2004153472A (ja) | 2002-10-29 | 2002-10-29 | ジョブ処理制御装置及びジョブ処理制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004153472A true JP2004153472A (ja) | 2004-05-27 |
Family
ID=32459203
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002315107A Pending JP2004153472A (ja) | 2002-10-29 | 2002-10-29 | ジョブ処理制御装置及びジョブ処理制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004153472A (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007043413A (ja) * | 2005-08-02 | 2007-02-15 | Ricoh Co Ltd | 画像処理装置 |
JP2007060187A (ja) * | 2005-08-24 | 2007-03-08 | Fuji Xerox Co Ltd | スキャン画像送信装置、プログラム、方法、画像受信処理装置、プログラム、方法 |
JP2007226303A (ja) * | 2006-02-21 | 2007-09-06 | Nomura Research Institute Ltd | 電子ポストシステム |
US7325137B2 (en) | 2003-03-25 | 2008-01-29 | Fuji Xerox Co., Ltd. | Apparatus and method for securely realizing cooperative processing |
JP2009212840A (ja) * | 2008-03-04 | 2009-09-17 | Canon Inc | 情報処理装置、情報処理方法及びシステム |
JP2010129087A (ja) * | 2008-11-26 | 2010-06-10 | Thomson Licensing | ワークフローに従ってデジタルコンテンツを処理する方法及びシステム |
US8032464B2 (en) | 2004-08-31 | 2011-10-04 | Canon Kabushiki Kaisha | Server printing apparatus and its control method, and computer program |
JP2013012215A (ja) * | 2012-08-17 | 2013-01-17 | Fuji Xerox Co Ltd | 画像形成装置と認証情報管理方法およびプログラム |
JP2016024721A (ja) * | 2014-07-23 | 2016-02-08 | キヤノン株式会社 | サーバシステム、方法、およびそのプログラム |
JP2018056883A (ja) * | 2016-09-30 | 2018-04-05 | 株式会社Screenホールディングス | ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラム |
CN115001716A (zh) * | 2022-08-02 | 2022-09-02 | 长沙朗源电子科技有限公司 | 教育一体机的网络数据处理方法、系统和教育一体机 |
-
2002
- 2002-10-29 JP JP2002315107A patent/JP2004153472A/ja active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7325137B2 (en) | 2003-03-25 | 2008-01-29 | Fuji Xerox Co., Ltd. | Apparatus and method for securely realizing cooperative processing |
US8032464B2 (en) | 2004-08-31 | 2011-10-04 | Canon Kabushiki Kaisha | Server printing apparatus and its control method, and computer program |
JP2007043413A (ja) * | 2005-08-02 | 2007-02-15 | Ricoh Co Ltd | 画像処理装置 |
JP4665663B2 (ja) * | 2005-08-24 | 2011-04-06 | 富士ゼロックス株式会社 | 画像送受信システム、画像受信処理装置、プログラム、方法 |
JP2007060187A (ja) * | 2005-08-24 | 2007-03-08 | Fuji Xerox Co Ltd | スキャン画像送信装置、プログラム、方法、画像受信処理装置、プログラム、方法 |
US8594327B2 (en) | 2005-08-24 | 2013-11-26 | Fuji Xerox Co., Ltd. | Device, program, and method for transmitting or receiving an image through electronic mail |
JP2007226303A (ja) * | 2006-02-21 | 2007-09-06 | Nomura Research Institute Ltd | 電子ポストシステム |
JP4681471B2 (ja) * | 2006-02-21 | 2011-05-11 | 株式会社野村総合研究所 | 電子ポストシステム |
JP2009212840A (ja) * | 2008-03-04 | 2009-09-17 | Canon Inc | 情報処理装置、情報処理方法及びシステム |
US8976966B2 (en) | 2008-03-04 | 2015-03-10 | Canon Kabushiki Kaisha | Information processor, information processing method and system |
JP2010129087A (ja) * | 2008-11-26 | 2010-06-10 | Thomson Licensing | ワークフローに従ってデジタルコンテンツを処理する方法及びシステム |
JP2013012215A (ja) * | 2012-08-17 | 2013-01-17 | Fuji Xerox Co Ltd | 画像形成装置と認証情報管理方法およびプログラム |
JP2016024721A (ja) * | 2014-07-23 | 2016-02-08 | キヤノン株式会社 | サーバシステム、方法、およびそのプログラム |
JP2018056883A (ja) * | 2016-09-30 | 2018-04-05 | 株式会社Screenホールディングス | ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラム |
CN115001716A (zh) * | 2022-08-02 | 2022-09-02 | 长沙朗源电子科技有限公司 | 教育一体机的网络数据处理方法、系统和教育一体机 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4429966B2 (ja) | 画像形成ジョブ認証システムおよび画像形成ジョブ認証方法 | |
US7484104B2 (en) | Information processor and information processing method for cooperative operation of job processor | |
JP4687744B2 (ja) | 画像形成装置及び画像形成システム | |
JP4835111B2 (ja) | ジョブ処理システム及び画像読取装置 | |
AU747496B2 (en) | System and method for authentication of a user of a multi-function peripheral | |
US7865933B2 (en) | Authentication agent apparatus, authentication method, and program product therefor | |
US8284427B2 (en) | Client communicating with a server through an image forming apparatus | |
US7325137B2 (en) | Apparatus and method for securely realizing cooperative processing | |
JP2008177683A (ja) | データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム | |
JP2015103917A (ja) | スキャン実行の際の認証及び設定に関するサーバ、画像処理装置、サービス方法及び画像処理方法 | |
US20180082067A1 (en) | Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium | |
JP4059114B2 (ja) | 画像形成システムおよび画像形成装置 | |
JP2004153472A (ja) | ジョブ処理制御装置及びジョブ処理制御方法 | |
US8559641B2 (en) | Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease | |
JP2004287912A (ja) | 処理サービス提供装置 | |
US9059843B2 (en) | Information protection apparatus, information protection method, and storage medium | |
JP2004297109A (ja) | 情報処理装置、ジョブ処理装置、指示データ作成装置及び署名プロキシ装置 | |
JP4304957B2 (ja) | ジョブ処理制御装置及びジョブ処理制御方法 | |
JP5261130B2 (ja) | 画像形成装置及び画像出力システム | |
JP4175156B2 (ja) | ジョブ処理装置、ジョブ処理方法およびプログラム | |
JP6969185B2 (ja) | クライアント端末、情報処理方法およびプログラム | |
JP4304956B2 (ja) | ジョブ処理制御装置及びジョブ処理制御方法 | |
JP4983047B2 (ja) | 電子データ格納装置、及びプログラム | |
JP2010193054A (ja) | 画像処理システム、画像処理装置、画像処理方法、プログラムおよび記録媒体 | |
JP5135239B2 (ja) | 画像形成システムおよびサーバ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050922 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081007 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081205 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091006 |