JP2004287912A - Processing service provision device - Google Patents

Processing service provision device Download PDF

Info

Publication number
JP2004287912A
JP2004287912A JP2003079897A JP2003079897A JP2004287912A JP 2004287912 A JP2004287912 A JP 2004287912A JP 2003079897 A JP2003079897 A JP 2003079897A JP 2003079897 A JP2003079897 A JP 2003079897A JP 2004287912 A JP2004287912 A JP 2004287912A
Authority
JP
Japan
Prior art keywords
processing
security
processing service
job
service providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003079897A
Other languages
Japanese (ja)
Other versions
JP4513272B2 (en
Inventor
Tatsuhiko Yokohama
竜彦 横濱
Takanori Masui
隆徳 益井
Masaki Satake
雅紀 佐竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2003079897A priority Critical patent/JP4513272B2/en
Publication of JP2004287912A publication Critical patent/JP2004287912A/en
Application granted granted Critical
Publication of JP4513272B2 publication Critical patent/JP4513272B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To improve security in processing service using at least one job processor on a network such as the Internet. <P>SOLUTION: A composite machine as processing service providing device acquires security-related attribute information about a plurality of usable job processors (S20, S40, S22), acquires security requirement information required by the processing service (S12), and decides the job processor used for the processing service (S24). The composite machine directs the decided job processor to execute a job process related to the processing service (S26, S28). <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、処理サービス提供装置、特に、ネットワーク上の少なくとも一つのジョブ処理装置を利用して達成される処理サービスを提供する装置に関する。
【0002】
【従来の技術】
インターネットやLAN(ローカルエリアネットワーク)などのネットワークの普及と大容量化に伴って、これらネットワーク上のジョブ処理装置を利用した情報処理サービスが行われるようになってきている。このようなサービスには、例えば、文字を含む画像データに対するOCR処理、すなわち、画像データに含まれる文字情報を読み取りテキストデータ化する処理がある。この場合、処理サービス提供装置は、ユーザからOCR処理命令及び画像データの入力を受けると、実際にOCR処理を行うジョブ処理装置に対し、OCR処理の依頼と画像データの送付をネットワークを通じて行う。そして、このジョブ処理装置において処理が完了すると、処理結果のテキストデータをネットワークを経由して受信し、ユーザに提示するという一連の処理を行うことになる。
【0003】
なお、ネットワーク上のジョブ処理を利用する従来の技術が、下記特許文献1、特許文献2、特許文献3に記載されている。
【0004】
【特許文献1】
特開平08−123744号公報
【特許文献2】
特開2002−099686号公報
【特許文献3】
特開2001−282970号公報
【0005】
【発明が解決しようとする課題】
しかしながら、このようなネットワーク上のジョブ処理装置を利用した処理サービスにおいては、セキュリティ上の心配がある。特に、自組織のLANを離れてインターネット上のジョブ処理装置を利用する場合には、データに対する十分な守秘性が確保されているか、あるいは、データの改竄が行われることはないか、などの点が懸念される。
【0006】
本発明の目的は、ネットワーク上のジョブ処理装置を利用する処理サービスにおいて、セキュリティの向上を図る点にある。
【0007】
【課題を解決するための手段】
上記課題を解決するために、本発明の処理サービス提供装置は、ネットワーク上の少なくとも一つのジョブ処理装置を利用して達成される処理サービスを提供する処理サービス提供装置において、利用可能な複数のジョブ処理装置のセキュリティ関連属性情報と、処理サービスに求められるセキュリティ要件情報と、に基づいて、処理サービスに利用されるジョブ処理装置を決定する決定手段と、処理サービスに係るジョブ処理を、決定されたジョブ処理装置に指示する指示手段と、を備える。
【0008】
この構成によれば、ジョブ処理装置のセキュリティ関連属性情報と、セキュリティ要件とに基づいて、利用するジョブ処理装置が選択される。セキュリティ関連属性情報は、ジョブ処理装置の属性情報のうち、セキュリティとは関連しない一般属性情報を除いたものであり、セキュリティ機能に関係したセキュリティポリシ情報や、設置位置等に関する所属情報からなる。したがって、情報の守秘性や改竄防止性に関するセキュリティを高めるなどのセキュリティ要件を満たす処理サービスの提供が可能となる。
【0009】
望ましくは、本発明の処理サービス提供装置において、決定手段は、提供する処理サービス毎に、利用されるジョブ処理装置を決定し、指示手段は、各処理サービスに係るジョブ処理を、決定されたジョブ処理装置に指示する。
【0010】
この構成によれば、提供可能な処理サービス毎に、セキュリティ要件に基づいて、利用するジョブ処理装置を決定できる。したがって、例えば、重要なデータを扱う処理サービスに対しては高いセキュリティ要件を課し、一般的な処理に対しては低いセキュリティ要件を課すといった設定が可能となる。
【0011】
望ましくは、本発明の処理サービス提供装置は、ジョブ処理装置又はジョブ処理装置に関する情報を保持する装置に対し、ネットワークを通じてセキュリティ関連属性情報の提供を依頼する依頼手段と、ネットワークを通じて提供されたセキュリティ関連属性情報を取得する取得手段と、を備え、決定手段は、取得されたセキュリティ関連属性情報を用いる。これにより、定期的に、あるいは、任意の時間に、セキュリティ関連属性情報の取得を行うことが可能になる。したがって、セキュリティ関連属性情報を予め取得することが可能となるだけでなく、処理サービスの実行時に取得することも可能となる。
【0012】
望ましくは、本発明の処理サービス提供装置においては、セキュリティ関連属性情報及びセキュリティ要件情報は、公開鍵を用いた暗号通信に係るものである。これにより、守秘性や改竄防止性等をセキュリティ要件レベルに保つことが可能となる。望ましくは、本発明の処理サービス提供装置においては、セキュリティ関連属性情報及びセキュリティ要件情報は、公開鍵についての認証局、暗号方式又は鍵長の少なくとも一つに関する条件を含む。
【0013】
望ましくは、本発明の処理サービス提供装置においては、セキュリティ要件情報は、利用されるジョブ処理装置を設置された組織が、当該処理サービス提供装置が設置された組織と同一である条件を含む。
【0014】
望ましくは、本発明の処理サービス提供装置においては、処理サービスの実行を要求するユーザに対し、あらかじめ用意した少なくとも1つのセキュリティ要件情報を提示し、決定手段で使用されるセキュリティ要件情報として了承または選択させる選択手段を備える。提示するセキュリティ要件は、複数の要件がパッケージ化されていてもよい。この構成により、各ユーザは、セキュリティ要件を容易に了承または選択することが可能となる。
【0015】
望ましくは、本発明の処理サービス提供装置においては、指示手段は、処理サービスの実行に必要なジョブ処理内容を記した指示書データを作成する作成手段と、ジョブ処理の処理対象データ及び前記指示書データに対し、対応するセキュリティ要件情報又はセキュリティ関連属性情報に応じて、セキュリティ処理を実施して当該ジョブ処理装置に送信するセキュリティ処理手段と、を含む。
【0016】
望ましくは、本発明の処理サービス提供装置においては、作成手段は、ジョブ処理を指示するジョブ処理装置に対して要求するセキュリティ対策を、対応するセキュリティ要件情報又はセキュリティ関連属性情報に応じて、指示書データに記載する。
【0017】
本発明の処理サービス提供方法は、ネットワーク上の少なくとも一つのジョブ処理装置を利用して達成される処理サービスをコンピュータを用いて実施する処理サービス提供方法において、コンピュータが、利用可能な複数のジョブ処理装置のセキュリティ関連属性情報と、処理サービスに求められるセキュリティ要件情報と、に基づいて、処理サービスに利用されるジョブ処理装置を決定する決定ステップと、コンピュータが、処理サービスに係るジョブ処理を、決定されたジョブ処理装置に指示する指示ステップと、を備える。
【0018】
本発明の処理サービス提供プログラムは、ネットワーク上の少なくとも一つのジョブ処理装置を利用して達成される処理サービスを提供する処理サービス提供装置に、利用可能な複数のジョブ処理装置のセキュリティ関連属性情報と、処理サービスに求められるセキュリティ要件情報と、に基づいて、処理サービスに利用されるジョブ処理装置を決定する決定手順と、処理サービスに係るジョブ処理を、決定されたジョブ処理装置に指示する指示手順と、を実行させる。
【0019】
【発明の実施の形態】
以下に、本発明の好適な実施形態を、図面を用いて説明する。
【0020】
図1は、本実施形態に係る処理サービス提供装置、及び、ネットワーク上のジョブ処理装置からなるシステムの構成を示す概略図である。このシステムは、処理サービス提供装置としての複合機10と、ジョブ処理装置としてのサーバA12、サーバB14、サーバC16を含んでいる。複合機10は、スキャナ、プリンタ、複写機及びファクシミリその他の機能を併せ持つ装置である。そして、サーバA12及びサーバB14と同一のLAN上で接続されており、また、サーバC16とインターネット18を介して接続されている。これらのサーバは、例えば、OCR処理装置、画像加工処理装置、同様の複合機などの各種情報処理装置である。図示した例では、複合機10は、これら三つのサーバの中から任意のサーバを選択し、情報処理を実行させることが可能な環境にある。
【0021】
図2は、処理サービス提供装置としての複合機10、及び、サーバA12、B14、C16等のジョブ処理装置20の構成概略図である。
【0022】
まず、複合機10において、UI(ユーザ・インタフェース)102は、複合機10の状態や操作メニュー等を表示し、これに対するユーザの選択やパラメータ入力を受け取るユーザ・インタフェース機構であり、例えば液晶タッチパネルやテンキーボタン、各種制御ボタン(コピー開始ボタン等)を備える。各種処理モジュール104は、スキャン機能、プリント機能、コピー機能、ファクシミリ送受信機能等を実現する機能モジュールである。これら各種処理モジュール104は、スキャンエンジンやプリントエンジン、ファクシミリ装置等のハードウエアと、それら各ハードウエアを制御するソフトウエアの組合せにより構成される。通信制御部106は、この複合機10とLAN等のネットワーク22上の他の装置との通信に関連した各種制御処理を行う機能モジュールである。
【0023】
暗号・復号処理部108は、通信経路におけるセキュリティ処理手段として、複合機10からネットワーク22に送信する文書データに対して暗号化を行ったり、送信されてきた暗号化されたデータを復号したりする機能モジュールである。この詳細は後で詳しく述べる。トークンI/F(インタフェース)110は、ユーザが保持するハードウエアトークンを受け入れ、このトークンと通信することで該ユーザの秘密鍵による電子署名を取得する機構である。ここでハードウエアトークンは、ユーザが携帯する小型の認証デバイスであり、ユーザの秘密鍵データを記憶する記憶チップと、署名対象のデータに対してユーザの秘密鍵を用いて暗号化を施すことにより署名データを生成する演算回路と、署名対象のデータの入力及び署名データの出力のためのインタフェース機構とを備える。ユーザ管理部112は、複合機10がサービス対象とするユーザについての各種情報を管理している。ユーザ管理部112が管理する情報には、例えばユーザの認証に用いる認証情報(例えばパスワードやバイオメトリクス)などがある。フロー制御部114は、ユーザが要求した処理サービスを実現するために、この処理サービスの実行に必要となる各ジョブ処理装置20に対して必要な処理の実行指示を行う機能モジュールである。一つの処理サービスに対して2つ以上のジョブ処理装置20を用いる場合には、その一連のフローに従った実行依頼を対象とするジョブ処理装置20に対し、順次処理を指示していく。各ジョブ処理装置20の処理結果は、必要に応じて複合機10に返される。また、ジョブ処理装置選択部116は、後で詳しく述べるように、処理サービスの実行においてジョブ処理の実行を指示するジョブ処理装置20を決定する。
【0024】
ジョブ処理装置20は、当該装置が提供するジョブ処理を実行するアプリケーション202(プログラム)と、ネットワーク22上の他の装置との通信のための制御処理を実行する通信制御部204と、その通信の際の暗号化及び復号の処理を実行する暗号・復号処理部206とを備える。暗号・復号処理部206は、複合機10の暗号・復号処理部108と同等の機能を備える。また、セキュリティ関連属性情報208を保持しており、複合機10のジョブ処理装置選択部116からの依頼に応じて、その情報を通信制御部204を通じて送信する。
【0025】
前述の暗号・復号処理部108は、公開鍵暗号方式をサポートしている。暗号・復号処理部108で用いる暗号化処理の一例としては、乱数等で発生したセッション鍵(共通鍵)を用いて対象となる文書データを暗号化し、このセッション鍵を送信先の公開鍵で暗号化し、これら両暗号化データを送信先に送信するという処理を挙げることができる。受信側では、受け取ったデータを自らの秘密鍵で復号することでセッション鍵を得、暗号化された文書データをそのセッション鍵により復号する。なお、以下の説明において、「公開鍵で暗号化する」といった場合、文字通り公開鍵を用いて文書データを暗号化する場合のみならず、このようなセッション鍵を利用する暗号化処理の場合もあるものとする。
【0026】
また、暗号・復号処理部108は、送信する文書データに対して電子署名を施したり、受信したデータに付された電子署名を検証したりする機能を備える。電子署名は、例えば署名対象の文書データからMD5(RFC1321)等の所定ダイジェスト方式に従って求めたメッセージダイジェストを、署名者の秘密鍵で暗号化することにより得られる。この電子署名の検証は、該署名データを署名者の公開鍵で復号し、その復号化結果が、署名対象の文書データから所定ダイジェスト方式に従って求めたメッセージダイジェストと一致するか否かを判定することにより行われる。一致すれば、該文書データが署名者からの真正なデータであることが証明されると共に、該文書データに対して改竄が加えられていないことが証明される。
【0027】
ここで暗号・復号処理部108は、サーバA12、サーバB14、サーバC16や、ユーザの公開鍵を保管している。また暗号・復号処理部108に、各サーバやユーザの公開鍵をネットワーク上の所定の鍵管理装置から必要に応じて取得する機能を設けることも好適である。また暗号・復号処理部108は、複合機10自身の秘密鍵を備え、この複合機10の電子署名を行うことができる。
【0028】
なお、この構成では、通信制御部106は、対象データに対してユーザの電子署名を行う必要がある場合、例えばMD5などの方式に従ってその対象データのメッセージダイジェストを作成し、これをトークンI/F110に装着されたハードウエアトークンに入力する。ハードウエアトークンは、入力されたメッセージダイジェストを、保持しているユーザの秘密鍵で暗号化し、その暗号化処理結果(すなわちユーザの署名)を通信制御部106に返す。このユーザ署名を通信制御部106が対象データに付加することにより、対象データに対するユーザの電子署名が為される。
【0029】
以上ではユーザのハードウエアトークンを利用してユーザの電子署名を行う方式を説明したが、別の方式として、複合機10内にユーザの秘密鍵を予め保管しておき、この秘密鍵を用いて上述と同様の処理により該ユーザの電子署名を行う方式も可能である。この方式では、ユーザの秘密鍵保護のため、ユーザにパスワードやバイオメトリクス等の認証情報の入力を求め、これによりユーザ認証が成功した場合に限り、そのユーザの電子署名を認めるという制御を必須とする。ハードウエアトークンを用いる構成の場合、ユーザ署名が必要な処理サービスを行うと、最悪の場合その処理サービスが完了するまで複合機10にトークンをセットしたまま待っている必要があるが、複合機10に秘密鍵を保管する構成ではそのような待機は必要ない。
【0030】
上に述べた暗号等を用いてセキュリティの向上を図る場合、相手方のジョブ処理装置20におけるセキュリティ対策が十分なものであるかどうかが問題となる。ジョブ処理装置選択部116は、この点を解決するために設けられたものである。すなわち、ネットワーク上の各ジョブ処理装置20のセキュリティ関連属性情報を取得し、これを処理サービスに求められるセキュリティ要件と比較することで、処理サービスに利用するジョブ処理装置20を決定する。
【0031】
セキュリティ関連属性情報は、セキュリティを考慮する上で必要となる情報のことであり、ジョブ処理装置の所有者、管理者、設置場所などの所属情報と、ジョブ処理装置のセキュリティ機能に関するセキュリティポリシ情報とに大別することができる。所属情報のうち、設置位置に関する情報は、IP(インターネットプロコトル)アドレスから対応表などに基づいて取得することも可能である。セキュリティポリシ情報は、そのジョブ処理装置20が備えているセキュリティ機能と、実際に標準的に用いているセキュリティ機能についての情報とにわけることができる。セキュリティ機能には様々なものがあり、一例として、通信経路を公開鍵暗号方式で暗号化する機能を挙げることができる。この場合のセキュリティポリシ情報としては、公開鍵証明書はどの認証局によって発行されるか、どの暗号の方式(RSA方式や楕円曲線暗号方式など)をサポートしているか、暗号化する鍵長(64ビットか128ビットかなど)はどの程度か、などがある。また、別のセキュリティ機能についてのセキュリティポリシ情報として、当該ジョブ処理装置20において、セキュリティプロコトル(例えばHTTPS;Hyper Text Transfer Protocol over SSL)を備えているか否かの情報を含むことができる。さらに、当該ジョブ処理装置20において、その装置への不正アクセス防止対策のレベルを、セキュリティ関連の特定ソフトウエアの利用の有無や、公的機関の証明の有無などによって示すことができる場合には、そうした情報を用いることも可能である。また、当該ジョブ処理装置20において、処理結果に対し責任ある地位にある者の電子署名を付与しているか、また、秘密漏洩やデータ改竄などが起きた場合に補償が行われるかといった情報を含めてもよい。
【0032】
なお、ジョブ処理装置20の選択にあたっては、そのジョブ処理の種別を示す一般属性情報も必要となる。例えば、OCR処理や画像加工処理を行う場合には、OCR処理を実施可能なジョブ処理装置20や、画像加工処理を実施可能なジョブ処理装置20をあらかじめ選択した後で、セキュリティ関連属性情報が考慮されることになる。
【0033】
ジョブ処理装置選択部116は、セキュリティ関連属性情報を、ネットワークを通じて取得する機能を備えている。すなわち、定期的にあるいは指示されたタイミングで、予め登録された複数のジョブ処理装置20に対し情報提供の依頼を行い、取得した情報に基づいて保持する情報を更新する。ジョブ処理装置20の情報をまとめて管理しているサーバがあれば、そのサーバに対し情報提供を依頼してもよい。この場合には、予め登録されていないジョブ処理装置20の情報も取得することが可能となる。なお、もちろん、管理者が、DVD等の記憶媒体を用いたり、直接入力を行ったりして情報を提供してもよい。
【0034】
処理サービスに対するセキュリティ要件は、その処理サービスに対し実施を求めるセキュリティレベルを要件化したものである。その設定は様々に行うことができ、例えば複合機10の管理者がその複合機10における標準要件を定めることが可能であるし、ユーザが独自要件を与えることも可能である。要件設定は予め行うことも可能であるし、予め行ったか否かに係わらず、処理サービスの実施命令を入力する度に行ってもよい。また、要件設定は、処理サービス毎に個別に行うこともできるし、複数の処理サービスに対する共通事項を付与することでまとめて設定することも可能である。具体的なセキュリティ要件は、参照するセキュリティ関連属性情報に対応して二つにわけることができる。一つは、セキュリティポリシ情報に対応した要件であり、もう一つは、所属情報に対応した要件である。共に、前に説明した具体例を設定要件とすることができる。例えば、公開鍵暗号方式における暗号化の際に128ビット鍵長を用い、また、複合機10が設置された会社等の組織と同じ組織に属するジョブ処理装置20を用いるといった要件を課すことが可能である。要件設定は、UI102を通じて行うことが可能であるが、別途、文書データなどの入力によって行ってもよい。
【0035】
なお、ユーザによっては、セキュリティ要件の適切な設定が困難な場合もあり得る。そこで、例えば、複数のセキュリティ要件をパッケージ化して、セキュリティの高いレベル、標準的レベル、低いレベルなど階層化されたレベルを設け、各レベルと具体的なセキュリティ要件を対応づけることが有効である。例えば、高いレベルに対しては、社内のジョブ処理装置20に限定し、かつ、電子署名も付与するといったセキュリティ要件と対応づける。これにより、ユーザは、容易に適当なセキュリティ要件を選択することが可能となる。なお、このレベルの設定及び要件との対応づけは、複合機10にあらかじめ組み込むこともできるし、管理者等が設定することも可能である。
【0036】
ジョブ処理装置選択部116は、与えられたセキュリティ要件をジョブ処理装置20のセキュリティ関連属性情報と比較して、当該処理サービスにおいて用いるジョブ処理装置20を決定する。決定にあたっては、セキュリティ関連属性情報及び対応するセキュリティ要件の他に、一般要件を加味することができる。一般要件とは、課金料金や標準処理時間に対する要件等のセキュリティに関連しない要件である。この一般要件を考慮するために、必要な一般属性情報をセキュリティ関連属性情報と同様にして、ジョブ処理装置20等から取得することが可能である。こうして決定されたジョブ処理装置20への実際のジョブ処理指示は、前述のフロー制御部114によって行われる。
【0037】
以上の説明においては、処理サービスは、全て複合機10によって制御されるものとした。しかし、複合機10と連携して処理サービスを実現する連携処理サーバを設けて、ここで述べた機能の一部を連携処理サーバに移してもよい。一例としては、暗号・復号処理部108、ユーザ管理部112、フロー制御部114、ジョブ処理装置選択部116などを、連携処理サーバに設ける方法が挙げられる。この構成においては、複合機10と連携処理サーバをまとめて処理サービス提供装置とみることもできるし、複合機10を一つの情報入力端末又は一つのジョブ処理装置と捉え、連携処理サーバが処理サービス提供装置の役割を果たしているとみることもできる。連携処理サーバを導入した場合には、ユーザは、連携処理サーバにアクセス可能な他の複合機等の端末からも、複合機10と同様の処理サービスを要求できるようになる。
【0038】
次に、図3のフローチャートを参照して、特定のジョブ処理装置20が選択されて、処理サービスが実行される一連の流れを説明する。まず、複合機10は、ジョブ処理装置選択部116の機能を用いて、各ジョブ処理装置20に対し、セキュリティ関連属性情報の提供を依頼する(S20)。この例では、依頼は、複合機10を設置した段階で、あるいは定期的にネットワーク22を通じて行うことを想定している。各ジョブ処理装置20は、セキュリティ関連属性情報208を通信制御部204を介して送信する(S40)。複合機10のジョブ処理装置選択部116はこの情報を受信して、内部に保持する(S22)。
【0039】
複合機10の処理サービスを利用したいユーザは、まず、複合機10のUI102から複合機10に対し、必要であれば、そのユーザ管理部112に登録されたユーザとしてログインする。もちろん、ログインせずに、複合機10の一般的な環境を用いることも可能である。そして、処理サービス内容を入力し(S10)、続いてセキュリティ要件を入力し(S12)、必要であれば処理対象データも入力する。処理対象データは、例えば、OCR処理の場合であれば、文字画像を含んだ画像データを指す。複合機10においては、フロー制御部114が、ユーザが入力した処理サービスに必要なジョブ処理種別を一般属性情報に基づいて算出する。ジョブ処理装置選択部116は、このジョブ処理種別を実行可能なジョブ処理装置を選択する。そして、ユーザが入力したセキュリティ要件を、各ジョブ処理装置20のセキュリティ関連属性情報と比較して、利用するジョブ処理装置20を決定する(S24)。
【0040】
フロー制御部114は、当該ジョブ処理装置20に指示するジョブ処理の内容を記した指示書データを作成する(S26)。指示書データの中には、このジョブ処理装置20において求めるセキュリティに関する情報も記載される。この記載は、特に、ジョブ処理装置20の標準のセキュリティポリシに従う場合以外に必要であり、標準以外のどのようなセキュリティ対策を求めているかをジョブ処理装置20に伝えるために行う。すなわち、指示書データの中には、求めるセキュリティ対策を、対応するセキュリティ要件、あるいは、当該ジョブ処理装置20から示されたセキュリティポリシの中から必要なものを適宜指定して記載する。そして、指示書データと処理対象データに対しては、対応するセキュリティ要件情報、あるいは、対応するジョブ処理装置20のセキュリティ関連属性情報に応じて、必要なセキュリティ処理がなされ、通信制御部106からの送信が行われる(S28)。セキュリティ処理の例としては、暗号・復号処理部108におけるそのジョブ処理装置20の公開鍵を用いた暗号化処理や、当該ユーザあるいは複合機10の秘密鍵を用いた電子署名処理が挙げられる。こうした処理サービスにおいて、複数のジョブ処理装置20を用いる場合には、適宜、それらの装置の公開鍵を用いて暗号化を実施することになる。なお、指示書データの具体的な実装形式については、本実施の形態の要旨とは直接関係しないので説明を省略するが、本出願人による特願2002−315107号にはXMLを用いる内容が開示されているので、必要があれば参照されたい。
【0041】
ジョブ処理装置20は、通信制御部204で受信したデータを、まず、暗号・復号処理部206において、秘密鍵を用いて復号化する(S42)。また、必要に応じて、電子署名を署名者の公開鍵を用いて復号化し、改竄の有無を検証する。そして、送られた指示書データに基づいて、アプリケーション202がジョブ処理を実行する。実行結果は、やはり、指示書データの指示に従って処置され、一般には、暗号・復号処理部206による暗号化を施されてから通信制御部204により送信されることになる(S42)。例えば、次のジョブ処理装置20に対し送信を行う場合には、その装置の公開鍵を用いて暗号化を行い、複合機10に対し送信を行う場合には、複合機10の公開鍵を用いて暗号化を行ってから送信する。適宜電子署名を施すようにしてもよい。
【0042】
複合機10は、受信した結果等を、暗号・復号処理部108において複合機10の秘密鍵を用いて復号化し(S30)、プリンタ機能などを用いて結果を出力する(S32)。これにより、ユーザは、その結果を入手することができる(S16)。
【0043】
ここで、図4を用いて、具体的なジョブ処理装置の選択過程を説明する。図4は、処理サービス提供装置としての複合機50と、ジョブ処理装置としてのプリンタA52、プリンタB56、プリンタC60を含むシステムである。各プリンタA52,B56,C60には、それぞれ、記憶部54,58,62が設けられている。そして、各記憶部54,58,62には、セキュリティ関連属性情報及び一般属性情報からなる属性情報が格納されている。
【0044】
プリンタA52は、セキュリティ関連属性情報として、V社の公開鍵証明書を利用可能であるというセキュリティポリシ情報を含んでいる。また、一般属性情報として、A4の用紙のカラー印刷を、毎分15枚の印字速度で実行可能であるという情報を含んでいる。同様にして、プリンタB56は、X社の公開鍵証明書を利用可能であり、A4カラー印刷を実行でき、毎分10枚の印字が可能であるとの情報を有している。また、プリンタC60は、X社の公開鍵証明書を利用可能であり、A4カラー印刷を実行でき、毎分5枚の印字が可能であるとの情報を有している。各プリンタは、複合機50からの依頼に応じて定期的にこれらの属性情報を、複合機50に送信している。すなわち、複合機50は、各プリンタの属性情報を保持している。
【0045】
今、複合機50を用いるユーザは、複合機50のスキャナ機能を用いてカラー画像データを読み込ませ、高速に印字するという処理サービスを利用しようとしているものとする。この場合、ユーザは、複合機50にログインし、「スキャナからA4カラー印刷」という処理内容を入力する。さらに、一般要件として「印字速度が高速」である要件を入力し、セキュリティ要件として「X社の公開鍵証明書」を利用可能であるとの要件を入力したものとする。複合機50は、そのフロー制御部114においてこの処理内容に必要なジョブ処理装置を算出する。そして、A4カラー印刷を実行可能であるジョブ処理装置が必要となることが判明すると、ジョブ処理装置選択部116において一般属性情報をもとにプリンタA52,B56,C60が候補として選ばれる。さらに、ジョブ処理装置選択部116は、一般要件と一般属性情報とから、プリンタA52,B56,C60の順に優先順位をつける。また、セキュリティ要件とセキュリティ関連属性情報とから、プリンタB56,C60の二つが要件に適合していると判定する。そして、一般要件に伴う優先順位が高いもののうちで、セキュリティ要件に適合するプリンタB56を選択する。これ以降の処理については、前に説明した通りである。なお、図4の例では、セキュリティ要件を必須条件とし、一般要件を従属要件としたが、一般要件とセキュリティ要件とをどのような規則で統合するかについては任意性がある。ユーザは、必要に応じて、一般要件及びセキュリティ条件に加えてその優先度合いに関する条件を与えればよい。
【0046】
以上の説明においては、処理サービス提供装置として、複合機10あるいは複合機10及び連携処理サーバを用いた構成を示した。しかし、複合機10の代わりに他の装置を用いる場合にも、同様に実施することが可能である。例えば、一般のコンピュータを処理サービス提供装置とし、各種の大規模演算処理を行う装置をジョブ処理装置とするシステムにおいても、以上の説明の内容を導入することが可能である。
【図面の簡単な説明】
【図1】本実施の形態のシステム構成例を示す概略図である。
【図2】複合機とジョブ処理装置の構成例を示すブロック図である。
【図3】処理サービスの流れの例を示すフローチャートである。
【図4】プリンタを用いた処理サービスの例を示す概略図である。
【符号の説明】
10 複合機、12 サーバA、14 サーバB、16 サーバC、18 インターネット、20 ジョブ処理装置、22 ネットワーク、102 UI、104 各種処理モジュール、106 通信制御部、108 暗号・復号処理部、110 トークンI/F、112 ユーザ管理部、114 フロー制御部、116 ジョブ処理装置選択部、202 アプリケーション、204 通信制御部、206 暗号・復号処理部、208 セキュリティ関連属性情報。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a processing service providing apparatus, and more particularly, to an apparatus for providing a processing service achieved using at least one job processing apparatus on a network.
[0002]
[Prior art]
With the spread of networks such as the Internet and LANs (local area networks) and the increase in capacity, information processing services using job processing devices on these networks have been provided. Such a service includes, for example, an OCR process for image data including characters, that is, a process of reading character information included in image data and converting it to text data. In this case, upon receiving an OCR processing command and image data input from the user, the processing service providing apparatus sends a request for OCR processing and transmission of image data to a job processing apparatus that actually performs OCR processing via a network. When the processing is completed in the job processing apparatus, a series of processing of receiving the text data of the processing result via the network and presenting it to the user is performed.
[0003]
Note that conventional techniques using job processing on a network are described in Patent Documents 1, 2, and 3 below.
[0004]
[Patent Document 1]
JP 08-123744 A
[Patent Document 2]
JP 2002-096686 A
[Patent Document 3]
JP 2001-282970 A
[0005]
[Problems to be solved by the invention]
However, there is a security concern in the processing service using such a job processing device on the network. In particular, when using a job processing apparatus on the Internet away from the LAN of the own organization, it is necessary to ensure that sufficient confidentiality of data is secured or that data is not falsified. Is concerned.
[0006]
An object of the present invention is to improve security in a processing service using a job processing device on a network.
[0007]
[Means for Solving the Problems]
In order to solve the above problem, a processing service providing apparatus according to the present invention includes a plurality of jobs that can be used in a processing service providing apparatus that provides a processing service achieved by using at least one job processing apparatus on a network. A determining unit that determines a job processing device to be used for the processing service based on the security-related attribute information of the processing device and the security requirement information required for the processing service; Instruction means for instructing the job processing device.
[0008]
According to this configuration, the job processing device to be used is selected based on the security-related attribute information of the job processing device and the security requirements. The security-related attribute information is obtained by removing general attribute information that is not related to security from the attribute information of the job processing apparatus, and includes security policy information related to a security function and affiliation information related to an installation position. Therefore, it is possible to provide a processing service that satisfies security requirements such as enhancing security regarding confidentiality and tampering prevention of information.
[0009]
Preferably, in the processing service providing apparatus of the present invention, the determining means determines a job processing apparatus to be used for each processing service to be provided, and the instructing means determines the job processing related to each processing service by the determined job. Instruct the processing unit.
[0010]
According to this configuration, the job processing apparatus to be used can be determined based on the security requirements for each of the processing services that can be provided. Therefore, for example, it is possible to set such that a high security requirement is imposed on a processing service that handles important data, and a low security requirement is imposed on general processing.
[0011]
Preferably, the processing service providing apparatus according to the present invention includes: a requesting unit that requests a job processing apparatus or an apparatus that holds information related to the job processing apparatus to provide security-related attribute information via a network; Acquiring means for acquiring attribute information, wherein the determining means uses the acquired security-related attribute information. This makes it possible to acquire security-related attribute information periodically or at an arbitrary time. Therefore, not only can security-related attribute information be acquired in advance, but also it can be acquired when a processing service is executed.
[0012]
Preferably, in the processing service providing apparatus of the present invention, the security-related attribute information and the security requirement information relate to encrypted communication using a public key. As a result, confidentiality, tampering prevention, and the like can be maintained at the security requirement level. Preferably, in the processing service providing apparatus of the present invention, the security-related attribute information and the security requirement information include a condition relating to at least one of a certification authority, a cryptographic method, and a key length for a public key.
[0013]
Preferably, in the processing service providing apparatus of the present invention, the security requirement information includes a condition that an organization in which the job processing apparatus to be used is installed is the same as an organization in which the processing service providing apparatus is installed.
[0014]
Preferably, in the processing service providing apparatus of the present invention, at least one security requirement information prepared in advance is presented to a user who requests execution of the processing service, and the user is acknowledged or selected as security requirement information used by the determination unit. And selecting means for causing the selection. In the security requirements to be presented, a plurality of requirements may be packaged. With this configuration, each user can easily approve or select security requirements.
[0015]
Preferably, in the processing service providing apparatus according to the present invention, the instruction means includes: creation means for creating instruction data describing job processing contents required for execution of the processing service; data to be processed in job processing; Security processing means for performing security processing on the data in accordance with the corresponding security requirement information or security-related attribute information and transmitting the data to the job processing apparatus.
[0016]
Preferably, in the processing service providing apparatus according to the present invention, the creating means performs a security measure required for the job processing apparatus instructing the job processing according to the corresponding security requirement information or security-related attribute information. Describe in the data.
[0017]
A processing service providing method according to the present invention is a processing service providing method for performing, using a computer, a processing service achieved using at least one job processing device on a network. A determining step of determining a job processing apparatus to be used for the processing service based on the security-related attribute information of the apparatus and security requirement information required for the processing service; and the computer determining job processing related to the processing service. And an instruction step for instructing the completed job processing device.
[0018]
The processing service providing program according to the present invention provides a processing service providing apparatus that provides processing services achieved using at least one job processing apparatus on a network, with security-related attribute information of a plurality of available job processing apparatuses. Determining a job processing device to be used for a processing service based on security requirement information required for the processing service, and instructing a job processing device related to the processing service to the determined job processing device And let it run.
[0019]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, preferred embodiments of the present invention will be described with reference to the drawings.
[0020]
FIG. 1 is a schematic diagram illustrating a configuration of a system including a processing service providing apparatus according to the present embodiment and a job processing apparatus on a network. This system includes a multifunction peripheral 10 as a processing service providing device, and servers A12, B14, and C16 as job processing devices. The multifunction device 10 is a device having a scanner, a printer, a copier, a facsimile, and other functions. The server A12 and the server B14 are connected on the same LAN, and are connected to the server C16 via the Internet 18. These servers are, for example, various information processing apparatuses such as an OCR processing apparatus, an image processing apparatus, and similar multifunction peripherals. In the illustrated example, the MFP 10 is in an environment where an arbitrary server can be selected from these three servers and information processing can be executed.
[0021]
FIG. 2 is a schematic configuration diagram of the MFP 10 as a processing service providing apparatus and the job processing apparatuses 20 such as servers A12, B14, and C16.
[0022]
First, in the multifunction peripheral 10, a UI (user interface) 102 is a user interface mechanism that displays a state of the multifunction peripheral 10, an operation menu, and the like, and receives a user's selection and parameter input thereto. It has numeric key buttons and various control buttons (copy start button, etc.). The various processing modules 104 are function modules that implement a scan function, a print function, a copy function, a facsimile transmission / reception function, and the like. These various processing modules 104 are configured by a combination of hardware such as a scan engine, a print engine, and a facsimile machine, and software for controlling the hardware. The communication control unit 106 is a functional module that performs various control processes related to communication between the MFP 10 and other devices on the network 22 such as a LAN.
[0023]
The encryption / decryption processing unit 108 performs encryption on document data transmitted from the MFP 10 to the network 22 and decrypts transmitted encrypted data as security processing means in a communication path. It is a functional module. This will be described in detail later. The token I / F (interface) 110 is a mechanism that accepts a hardware token held by a user and obtains an electronic signature using the private key of the user by communicating with the token. Here, the hardware token is a small authentication device carried by the user, and is obtained by encrypting the data to be signed with the storage chip for storing the user's private key data using the user's private key. An arithmetic circuit for generating signature data and an interface mechanism for inputting data to be signed and outputting signature data are provided. The user management unit 112 manages various types of information on a user to be served by the MFP 10. The information managed by the user management unit 112 includes, for example, authentication information (for example, password and biometrics) used for user authentication. The flow control unit 114 is a functional module that instructs each job processing apparatus 20 required to execute the processing service to execute a necessary process in order to realize the processing service requested by the user. When two or more job processing apparatuses 20 are used for one processing service, processing is sequentially instructed to the job processing apparatuses 20 targeted for execution requests according to the series of flows. The processing result of each job processing device 20 is returned to the MFP 10 as needed. Further, the job processing device selection unit 116 determines the job processing device 20 that instructs the execution of the job processing in the execution of the processing service, as described later in detail.
[0024]
The job processing device 20 includes an application 202 (program) that executes a job process provided by the device, a communication control unit 204 that executes a control process for communication with another device on the network 22, And an encryption / decryption processing unit 206 for executing encryption and decryption processing at the time. The encryption / decryption processing unit 206 has functions equivalent to those of the encryption / decryption processing unit 108 of the MFP 10. In addition, it holds security-related attribute information 208, and transmits the information via the communication control unit 204 in response to a request from the job processing device selection unit 116 of the MFP 10.
[0025]
The above-described encryption / decryption processing unit 108 supports a public key cryptosystem. As an example of the encryption processing used by the encryption / decryption processing unit 108, the target document data is encrypted using a session key (common key) generated by a random number or the like, and the session key is encrypted with the public key of the transmission destination. And transmitting the encrypted data to the destination. The receiving side obtains a session key by decrypting the received data with its own private key, and decrypts the encrypted document data with the session key. In the following description, the phrase "encrypt with a public key" means not only the case where document data is literally encrypted with a public key, but also the case where such a session key is used for encryption processing. Shall be.
[0026]
Further, the encryption / decryption processing unit 108 has a function of applying an electronic signature to the document data to be transmitted and verifying the electronic signature attached to the received data. The electronic signature is obtained by encrypting a message digest obtained from document data to be signed according to a predetermined digest method such as MD5 (RFC1321) with a private key of the signer. The verification of the electronic signature is performed by decrypting the signature data with the signer's public key and determining whether or not the decryption result matches a message digest obtained from the document data to be signed according to a predetermined digest method. Is performed by If they match, it is proved that the document data is genuine data from the signer, and that the document data has not been tampered with.
[0027]
Here, the encryption / decryption processing unit 108 stores the server A12, the server B14, the server C16, and the public key of the user. It is also preferable to provide the encryption / decryption processing unit 108 with a function of obtaining the public key of each server or user from a predetermined key management device on the network as needed. Further, the encryption / decryption processing unit 108 has a secret key of the MFP 10 itself, and can perform an electronic signature of the MFP 10.
[0028]
In this configuration, when it is necessary to perform a user's electronic signature on the target data, the communication control unit 106 creates a message digest of the target data according to a method such as MD5, and transmits the message digest to the token I / F 110. Input to the hardware token attached to. The hardware token encrypts the input message digest with the user's private key, and returns the result of the encryption process (ie, the user's signature) to the communication control unit 106. When the communication control unit 106 adds the user signature to the target data, a digital signature of the user for the target data is obtained.
[0029]
In the above, the method of performing the user's electronic signature using the user's hardware token has been described. However, as another method, the user's secret key is stored in the multifunction peripheral 10 in advance, and the secret key is used. A method of performing a digital signature of the user by the same processing as described above is also possible. In this method, in order to protect the secret key of the user, it is necessary to require the user to input authentication information such as a password and biometrics, and thereby, only when the user authentication is successful, it is necessary to control the electronic signature of the user. I do. In the case of a configuration using a hardware token, if a processing service that requires a user signature is performed, in the worst case, it is necessary to wait with the token set in the MFP 10 until the processing service is completed. Such a wait is not necessary in a configuration in which the secret key is stored in the private key.
[0030]
When security is to be improved by using the above-described encryption or the like, there is a problem as to whether or not the security countermeasures in the counterpart job processing apparatus 20 are sufficient. The job processing device selector 116 is provided to solve this problem. That is, by acquiring security-related attribute information of each job processing device 20 on the network and comparing the acquired information with security requirements required for the processing service, the job processing device 20 to be used for the processing service is determined.
[0031]
Security-related attribute information is information that is necessary in consideration of security, and includes affiliation information such as the owner, manager, and installation location of the job processing device, and security policy information related to the security function of the job processing device. Can be roughly divided into Among the affiliation information, the information on the installation position can be obtained from an IP (Internet Protocol) address based on a correspondence table or the like. The security policy information can be divided into security functions provided in the job processing apparatus 20 and information on security functions actually used as standard. There are various security functions, and as an example, a function of encrypting a communication path by a public key cryptosystem can be cited. As security policy information in this case, which certificate authority issues the public key certificate, which encryption method (RSA method, elliptic curve encryption method, etc.) is supported, and the key length to be encrypted (64 Bit or 128 bit). Further, the security policy information on another security function may include information indicating whether or not the job processing apparatus 20 includes a security protocol (for example, HTTPS: Hyper Text Transfer Protocol over SSL). Further, in the case where the level of the countermeasures for preventing unauthorized access to the job processing apparatus 20 can be indicated by the use of specific software related to security, the presence or absence of certification of a public organization, and the like, It is also possible to use such information. In addition, the job processing device 20 includes information such as whether an electronic signature of a person in a responsible position is given to the processing result, and whether compensation is performed when secret leakage or data falsification occurs. You may.
[0032]
In selecting the job processing device 20, general attribute information indicating the type of the job processing is also required. For example, when performing an OCR process or an image processing process, after selecting a job processing device 20 that can perform the OCR process or a job processing device 20 that can perform the image processing in advance, the security-related attribute information is considered. Will be done.
[0033]
The job processing device selection unit 116 has a function of acquiring security-related attribute information via a network. That is, a request for information provision is made to a plurality of pre-registered job processing apparatuses 20 periodically or at a designated timing, and information to be held is updated based on the acquired information. If there is a server that collectively manages the information of the job processing apparatuses 20, the server may be requested to provide information. In this case, it is also possible to acquire information of the job processing device 20 that is not registered in advance. Of course, the administrator may provide information by using a storage medium such as a DVD or by directly inputting.
[0034]
The security requirement for the processing service is a requirement for a security level required to be implemented for the processing service. The settings can be made in various ways. For example, the administrator of the multifunction peripheral 10 can determine the standard requirements for the multifunction peripheral 10, or the user can provide the unique requirements. The requirement setting may be performed in advance, or may be performed every time a processing service execution command is input, regardless of whether the requirement setting has been performed in advance. Further, the requirement setting can be performed individually for each processing service, or can be set collectively by giving common items to a plurality of processing services. Specific security requirements can be divided into two according to the security-related attribute information to be referred to. One is a requirement corresponding to security policy information, and the other is a requirement corresponding to affiliation information. In both cases, the specific example described above can be used as the setting requirement. For example, it is possible to impose a requirement that a 128-bit key length is used for encryption in the public key cryptosystem, and that the job processing apparatus 20 belonging to the same organization as the organization where the multifunction peripheral 10 is installed is used. It is. The requirement setting can be performed through the UI 102, but may be separately performed by inputting document data or the like.
[0035]
Note that it may be difficult for some users to appropriately set security requirements. Therefore, for example, it is effective to package a plurality of security requirements, provide hierarchical levels such as a high security level, a standard security level, and a low security level, and associate each level with a specific security requirement. For example, a high level is limited to the in-house job processing device 20 and is associated with a security requirement that an electronic signature is also added. This allows the user to easily select appropriate security requirements. The setting of this level and the association with the requirement can be incorporated in the multifunction peripheral 10 in advance, or can be set by an administrator or the like.
[0036]
The job processing device selector 116 compares the given security requirement with the security-related attribute information of the job processing device 20 and determines the job processing device 20 to be used in the processing service. In making the determination, general requirements can be added in addition to the security-related attribute information and the corresponding security requirements. The general requirement is a requirement that is not related to security, such as a requirement for a charging fee and a standard processing time. In consideration of this general requirement, necessary general attribute information can be acquired from the job processing device 20 or the like in the same manner as the security-related attribute information. The actual job processing instruction to the job processing device 20 determined in this way is performed by the flow control unit 114 described above.
[0037]
In the above description, it is assumed that all the processing services are controlled by the MFP 10. However, a cooperative processing server that realizes a processing service in cooperation with the multifunction peripheral 10 may be provided, and a part of the functions described here may be transferred to the cooperative processing server. As an example, there is a method in which the encryption / decryption processing unit 108, the user management unit 112, the flow control unit 114, the job processing device selection unit 116, and the like are provided in the cooperative processing server. In this configuration, the multifunction peripheral 10 and the cooperative processing server can be collectively regarded as a processing service providing device, or the multifunction peripheral 10 is regarded as one information input terminal or one job processing device, and the cooperative processing server performs the processing service. It can be considered that it plays the role of the providing device. When the cooperative processing server is introduced, the user can request a processing service similar to that of the multifunction peripheral 10 from another terminal such as a multifunction peripheral that can access the cooperative processing server.
[0038]
Next, a series of flows in which a specific job processing apparatus 20 is selected and a processing service is executed will be described with reference to a flowchart of FIG. First, the MFP 10 requests each job processing device 20 to provide security-related attribute information using the function of the job processing device selection unit 116 (S20). In this example, it is assumed that the request is made through the network 22 at the stage when the MFP 10 is installed or periodically. Each job processing device 20 transmits the security-related attribute information 208 via the communication control unit 204 (S40). The job processing device selection unit 116 of the MFP 10 receives this information and stores it internally (S22).
[0039]
A user who wants to use the processing service of the multifunction peripheral 10 first logs in to the multifunction peripheral 10 from the UI 102 of the multifunction peripheral 10 as a user registered in the user management unit 112, if necessary. Of course, it is also possible to use the general environment of the MFP 10 without logging in. Then, the user inputs processing service contents (S10), then inputs security requirements (S12), and inputs processing target data if necessary. For example, in the case of the OCR process, the processing target data indicates image data including a character image. In the MFP 10, the flow control unit 114 calculates a job processing type required for the processing service input by the user based on the general attribute information. The job processing device selection unit 116 selects a job processing device that can execute the job processing type. Then, the security requirement input by the user is compared with the security-related attribute information of each job processing device 20, and the job processing device 20 to be used is determined (S24).
[0040]
The flow control unit 114 creates instruction data describing the content of the job processing instructing the job processing apparatus 20 (S26). Information regarding security required in the job processing device 20 is also described in the instruction data. This description is necessary especially when not complying with the standard security policy of the job processing apparatus 20, and is performed to inform the job processing apparatus 20 of what security measures other than the standard are required. That is, in the instruction sheet data, the required security measures are described by appropriately designating corresponding security requirements or necessary security policies from the security policy indicated by the job processing apparatus 20. Then, necessary security processing is performed on the instruction sheet data and the processing target data according to the corresponding security requirement information or the security-related attribute information of the corresponding job processing apparatus 20. Transmission is performed (S28). Examples of the security processing include an encryption processing using the public key of the job processing apparatus 20 in the encryption / decryption processing unit 108 and an electronic signature processing using the secret key of the user or the multifunction peripheral 10. When a plurality of job processing devices 20 are used in such a processing service, encryption is appropriately performed using the public keys of those devices. Note that the specific implementation format of the instruction data is not directly related to the gist of the present embodiment, and thus the description thereof is omitted. Please refer to it if necessary.
[0041]
The job processing device 20 first decrypts the data received by the communication control unit 204 using the secret key in the encryption / decryption processing unit 206 (S42). If necessary, the electronic signature is decrypted using the signer's public key, and the presence or absence of tampering is verified. Then, the application 202 executes a job process based on the sent instruction data. The execution result is also treated according to the instruction data, and is generally transmitted by the communication control unit 204 after being encrypted by the encryption / decryption processing unit 206 (S42). For example, when transmitting to the next job processing apparatus 20, encryption is performed using the public key of the apparatus, and when transmitting to the MFP 10, the public key of the MFP 10 is used. And then send it. An electronic signature may be applied as appropriate.
[0042]
The multifunction peripheral 10 decrypts the received result and the like using the secret key of the multifunction peripheral 10 in the encryption / decryption processing unit 108 (S30), and outputs the result using a printer function or the like (S32). Thereby, the user can obtain the result (S16).
[0043]
Here, a specific process of selecting a job processing device will be described with reference to FIG. FIG. 4 shows a system including a multi-function device 50 as a processing service providing device and printers A52, B56 and C60 as job processing devices. The printers A52, B56, and C60 are provided with storage units 54, 58, and 62, respectively. The storage units 54, 58, and 62 store attribute information including security-related attribute information and general attribute information.
[0044]
The printer A52 includes, as security-related attribute information, security policy information that a public key certificate of Company V can be used. The general attribute information also includes information that color printing on A4 paper can be executed at a printing speed of 15 sheets per minute. Similarly, the printer B56 has information indicating that the public key certificate of Company X can be used, A4 color printing can be performed, and printing at 10 sheets per minute is possible. The printer C60 has information that the public key certificate of Company X can be used, A4 color printing can be performed, and printing at five sheets per minute is possible. Each printer periodically transmits these pieces of attribute information to the multi-function device 50 in response to a request from the multi-function device 50. That is, the multi-function device 50 holds the attribute information of each printer.
[0045]
Now, it is assumed that a user who uses the multi-function device 50 is going to use a processing service of reading color image data using the scanner function of the multi-function device 50 and printing at high speed. In this case, the user logs in to the multi-function device 50 and inputs the processing content of “A4 color printing from the scanner”. Further, it is assumed that a requirement that “printing speed is high” is input as a general requirement, and a requirement that “public key certificate of company X” can be used is input as a security requirement. In the multi-function device 50, the flow control unit 114 calculates a job processing device necessary for the processing content. When it is determined that a job processing device capable of performing A4 color printing is required, the printers A52, B56, and C60 are selected as candidates by the job processing device selection unit 116 based on the general attribute information. Further, the job processing device selection unit 116 assigns priorities to the printers A52, B56, and C60 in order from the general requirements and the general attribute information. Further, based on the security requirements and the security-related attribute information, it is determined that the two printers B56 and C60 conform to the requirements. Then, the printer B56 that meets the security requirements is selected from among the printers having the higher priority according to the general requirements. Subsequent processing is as described above. In the example of FIG. 4, the security requirement is set as an essential condition and the general requirement is set as a dependent requirement. However, there is an arbitrary rule for integrating the general requirement and the security requirement. The user only has to give a condition relating to the priority in addition to the general requirements and security conditions as necessary.
[0046]
In the above description, the configuration using the MFP 10 or the MFP 10 and the cooperative processing server has been described as the processing service providing apparatus. However, the present invention can be similarly implemented when another device is used instead of the multifunction peripheral 10. For example, the contents described above can be introduced to a system in which a general computer is used as a processing service providing apparatus and various apparatuses for performing large-scale arithmetic processing are used as job processing apparatuses.
[Brief description of the drawings]
FIG. 1 is a schematic diagram illustrating an example of a system configuration according to an embodiment.
FIG. 2 is a block diagram illustrating a configuration example of a multifunction peripheral and a job processing apparatus.
FIG. 3 is a flowchart illustrating an example of the flow of a processing service.
FIG. 4 is a schematic diagram illustrating an example of a processing service using a printer.
[Explanation of symbols]
10 MFP, 12 server A, 14 server B, 16 server C, 18 Internet, 20 job processing device, 22 network, 102 UI, 104 various processing modules, 106 communication control unit, 108 encryption / decryption processing unit, 110 token I / F, 112 user management unit, 114 flow control unit, 116 job processing device selection unit, 202 application, 204 communication control unit, 206 encryption / decryption processing unit, 208 security-related attribute information.

Claims (11)

ネットワーク上の少なくとも一つのジョブ処理装置を利用して達成される処理サービスを提供する処理サービス提供装置において、
利用可能な複数のジョブ処理装置のセキュリティ関連属性情報と、処理サービスに求められるセキュリティ要件情報と、に基づいて、処理サービスに利用されるジョブ処理装置を決定する決定手段と、
処理サービスに係るジョブ処理を、決定されたジョブ処理装置に指示する指示手段と、
を備える、ことを特徴とする処理サービス提供装置。
A processing service providing apparatus that provides a processing service achieved using at least one job processing apparatus on a network,
Determining means for determining a job processing device to be used for the processing service based on security-related attribute information of a plurality of available job processing devices and security requirement information required for the processing service;
Instruction means for instructing the determined job processing apparatus to perform job processing related to the processing service;
A processing service providing apparatus, comprising:
請求項1に記載の処理サービス提供装置において、
決定手段は、提供する処理サービス毎に、利用されるジョブ処理装置を決定し、
指示手段は、各処理サービスに係るジョブ処理を、決定されたジョブ処理装置に指示する、ことを特徴とする処理サービス提供装置。
The processing service providing apparatus according to claim 1,
The determining means determines a job processing device to be used for each processing service to be provided,
The processing service providing apparatus, wherein the instruction unit instructs the determined job processing apparatus to perform job processing related to each processing service.
請求項1に記載の処理サービス提供装置において、
ジョブ処理装置又はジョブ処理装置に関する情報を保持する装置に対し、ネットワークを通じてセキュリティ関連属性情報の提供を依頼する依頼手段と、
ネットワークを通じて提供されたセキュリティ関連属性情報を取得する取得手段と、
を備え、
決定手段は、取得されたセキュリティ関連属性情報を用いる、ことを特徴とする処理サービス提供装置。
The processing service providing apparatus according to claim 1,
Request means for requesting a job processing device or a device holding information relating to the job processing device to provide security-related attribute information through a network;
Acquisition means for acquiring security-related attribute information provided through a network;
With
A processing service providing apparatus, wherein the determining means uses the acquired security-related attribute information.
請求項1に記載の処理サービス提供装置において、
セキュリティ関連属性情報及びセキュリティ要件情報は、公開鍵を用いた暗号通信に係るものである、ことを特徴とする処理サービス提供装置。
The processing service providing apparatus according to claim 1,
The processing service providing device, wherein the security-related attribute information and the security requirement information relate to encrypted communication using a public key.
請求項4に記載の処理サービス提供装置において、
セキュリティ関連属性情報及びセキュリティ要件情報は、公開鍵についての認証局、暗号方式又は鍵長の少なくとも一つに関する条件を含む、ことを特徴とする処理サービス提供装置。
The processing service providing apparatus according to claim 4,
A processing service providing apparatus, wherein the security-related attribute information and the security requirement information include a condition regarding at least one of a certification authority, an encryption method, and a key length for a public key.
請求項1に記載の処理サービス提供装置において、
セキュリティ要件情報は、利用されるジョブ処理装置を設置された組織が、当該処理サービス提供装置が設置された組織と同一である条件を含む、ことを特徴とする処理サービス提供装置。
The processing service providing apparatus according to claim 1,
The processing service providing apparatus, wherein the security requirement information includes a condition that an organization in which a job processing apparatus to be used is installed is the same as an organization in which the processing service providing apparatus is installed.
請求項1に記載の処理サービス提供装置において、
処理サービスの実行を要求するユーザに対し、あらかじめ用意した少なくとも1つのセキュリティ要件情報を提示し、決定手段で使用されるセキュリティ要件情報として了承または選択させる選択手段を備える、ことを特徴とする処理サービス提供装置。
The processing service providing apparatus according to claim 1,
A processing service, characterized by comprising a selection means for presenting at least one security requirement information prepared in advance to a user who requests execution of the processing service and accepting or selecting the security requirement information used by the determination means. Providing device.
請求項1に記載の処理サービス提供装置において、
指示手段は、
処理サービスの実行に必要なジョブ処理内容を記した指示書データを作成する作成手段と、
ジョブ処理の処理対象データ及び前記指示書データに対し、対応するセキュリティ要件情報又はセキュリティ関連属性情報に応じて、セキュリティ処理を実施して当該ジョブ処理装置に送信するセキュリティ処理手段と、
を含む、ことを特徴とする処理サービス提供装置。
The processing service providing apparatus according to claim 1,
The instruction means is
Creation means for creating instruction data describing job processing contents required for execution of the processing service;
Security processing means for performing security processing on the processing target data of the job processing and the instruction data according to the corresponding security requirement information or security-related attribute information and transmitting the security processing to the job processing apparatus;
A processing service providing apparatus, comprising:
請求項8に記載の処理サービス提供装置において、
作成手段は、ジョブ処理を指示するジョブ処理装置に対して要求するセキュリティ対策を、対応するセキュリティ要件情報又はセキュリティ関連属性情報に応じて、指示書データに記載する、ことを特徴とする処理サービス提供装置。
The processing service providing apparatus according to claim 8,
The processing means is characterized in that the creating means describes a security measure required for the job processing apparatus instructing the job processing in the instruction data according to the corresponding security requirement information or security-related attribute information. apparatus.
ネットワーク上の少なくとも一つのジョブ処理装置を利用して達成される処理サービスをコンピュータを用いて実施する処理サービス提供方法において、
コンピュータが、利用可能な複数のジョブ処理装置のセキュリティ関連属性情報と、処理サービスに求められるセキュリティ要件情報と、に基づいて、処理サービスに利用されるジョブ処理装置を決定する決定ステップと、
コンピュータが、処理サービスに係るジョブ処理を、決定されたジョブ処理装置に指示する指示ステップと、
を備える、ことを特徴とする処理サービス提供方法。
A processing service providing method for performing, using a computer, a processing service achieved using at least one job processing apparatus on a network,
A computer, based on security-related attribute information of a plurality of available job processing devices and security requirement information required for the processing service, determining a job processing device to be used for the processing service,
An instruction step in which the computer instructs the job processing apparatus on the determined job processing apparatus,
A processing service providing method, comprising:
ネットワーク上の少なくとも一つのジョブ処理装置を利用して達成される処理サービスを提供する処理サービス提供装置に、
利用可能な複数のジョブ処理装置のセキュリティ関連属性情報と、処理サービスに求められるセキュリティ要件情報と、に基づいて、処理サービスに利用されるジョブ処理装置を決定する決定手順と、
処理サービスに係るジョブ処理を、決定されたジョブ処理装置に指示する指示手順と、
を実行させる、ことを特徴とする処理サービス提供プログラム。
A processing service providing apparatus that provides a processing service achieved using at least one job processing apparatus on a network,
A determination procedure for determining a job processing apparatus to be used for a processing service based on security-related attribute information of a plurality of available job processing apparatuses and security requirement information required for the processing service;
An instruction procedure for instructing the determined job processing apparatus to perform job processing related to the processing service;
A service providing program.
JP2003079897A 2003-03-24 2003-03-24 Processing service provider Expired - Fee Related JP4513272B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003079897A JP4513272B2 (en) 2003-03-24 2003-03-24 Processing service provider

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003079897A JP4513272B2 (en) 2003-03-24 2003-03-24 Processing service provider

Publications (2)

Publication Number Publication Date
JP2004287912A true JP2004287912A (en) 2004-10-14
JP4513272B2 JP4513272B2 (en) 2010-07-28

Family

ID=33293899

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003079897A Expired - Fee Related JP4513272B2 (en) 2003-03-24 2003-03-24 Processing service provider

Country Status (1)

Country Link
JP (1) JP4513272B2 (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006048442A (en) * 2004-08-05 2006-02-16 Canon Inc Information processor, its control method, and image processing method
JP2007026109A (en) * 2005-07-15 2007-02-01 Ricoh Co Ltd Scanner device and printer device
JP2007043413A (en) * 2005-08-02 2007-02-15 Ricoh Co Ltd Image processing apparatus
JP2007207166A (en) * 2006-02-06 2007-08-16 Fuji Xerox Co Ltd Program, device, and method of printing instructing
JP2009094676A (en) * 2007-10-05 2009-04-30 Kyocera Mita Corp Image forming apparatus
JP2009099136A (en) * 2007-10-15 2009-05-07 Sap Ag Enhanced security framework for composite applications
JP2009151755A (en) * 2007-10-15 2009-07-09 Sap Ag Composite application using security annotation
JP2009206653A (en) * 2008-02-26 2009-09-10 Canon Inc Image processing system, control method, program, recording medium and image supply device
JP2009212840A (en) * 2008-03-04 2009-09-17 Canon Inc Information processor, information processing method and system
JP2011039921A (en) * 2009-08-17 2011-02-24 Fuji Xerox Co Ltd Information processing apparatus and information processing program
JP2011039736A (en) * 2009-08-10 2011-02-24 Fuji Xerox Co Ltd Image processing apparatus and image processing program
JP2011180972A (en) * 2010-03-03 2011-09-15 Konica Minolta Business Technologies Inc Image processing system, information processor, program and job execution method
WO2012160245A1 (en) * 2011-05-20 2012-11-29 Nokia Corporation Method and apparatus for providing end-to-end privacy for distributed computations
JP2015084158A (en) * 2013-10-25 2015-04-30 富士ゼロックス株式会社 Information processing apparatus and program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0816520A (en) * 1994-06-30 1996-01-19 Canon Inc Printing system and printing control method for this system
JPH08115277A (en) * 1994-10-19 1996-05-07 Fuji Xerox Co Ltd File transfer device
JPH1153142A (en) * 1997-08-07 1999-02-26 Ricoh Co Ltd Network printing device
JP2002312144A (en) * 2001-04-12 2002-10-25 Canon Inc Printing system, printing method, information processing device, program and recording medium
JP2004126859A (en) * 2002-10-01 2004-04-22 Sharp Corp Image processor and image processing system
JP2004157874A (en) * 2002-11-07 2004-06-03 Sharp Corp Image processing system, image processing method, and image processor
JP2004287822A (en) * 2003-03-20 2004-10-14 Sharp Corp Information processing method, information processing system, information processor, computer program and recording medium

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0816520A (en) * 1994-06-30 1996-01-19 Canon Inc Printing system and printing control method for this system
JPH08115277A (en) * 1994-10-19 1996-05-07 Fuji Xerox Co Ltd File transfer device
JPH1153142A (en) * 1997-08-07 1999-02-26 Ricoh Co Ltd Network printing device
JP2002312144A (en) * 2001-04-12 2002-10-25 Canon Inc Printing system, printing method, information processing device, program and recording medium
JP2004126859A (en) * 2002-10-01 2004-04-22 Sharp Corp Image processor and image processing system
JP2004157874A (en) * 2002-11-07 2004-06-03 Sharp Corp Image processing system, image processing method, and image processor
JP2004287822A (en) * 2003-03-20 2004-10-14 Sharp Corp Information processing method, information processing system, information processor, computer program and recording medium

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006048442A (en) * 2004-08-05 2006-02-16 Canon Inc Information processor, its control method, and image processing method
JP2007026109A (en) * 2005-07-15 2007-02-01 Ricoh Co Ltd Scanner device and printer device
JP2007043413A (en) * 2005-08-02 2007-02-15 Ricoh Co Ltd Image processing apparatus
JP2007207166A (en) * 2006-02-06 2007-08-16 Fuji Xerox Co Ltd Program, device, and method of printing instructing
JP2009094676A (en) * 2007-10-05 2009-04-30 Kyocera Mita Corp Image forming apparatus
JP2009099136A (en) * 2007-10-15 2009-05-07 Sap Ag Enhanced security framework for composite applications
JP2009151755A (en) * 2007-10-15 2009-07-09 Sap Ag Composite application using security annotation
US8411330B2 (en) 2008-02-26 2013-04-02 Canon Kabushiki Kaisha Image processing system, control method, recording medium, and image supplying apparatus
JP2009206653A (en) * 2008-02-26 2009-09-10 Canon Inc Image processing system, control method, program, recording medium and image supply device
JP2009212840A (en) * 2008-03-04 2009-09-17 Canon Inc Information processor, information processing method and system
US8976966B2 (en) 2008-03-04 2015-03-10 Canon Kabushiki Kaisha Information processor, information processing method and system
JP2011039736A (en) * 2009-08-10 2011-02-24 Fuji Xerox Co Ltd Image processing apparatus and image processing program
JP2011039921A (en) * 2009-08-17 2011-02-24 Fuji Xerox Co Ltd Information processing apparatus and information processing program
JP2011180972A (en) * 2010-03-03 2011-09-15 Konica Minolta Business Technologies Inc Image processing system, information processor, program and job execution method
US8630006B2 (en) 2010-03-03 2014-01-14 Konica Minolta Business Technologies, Inc. Image processing system, information processing device, non-transitory computer readable medium, and job execution method
WO2012160245A1 (en) * 2011-05-20 2012-11-29 Nokia Corporation Method and apparatus for providing end-to-end privacy for distributed computations
US8661500B2 (en) 2011-05-20 2014-02-25 Nokia Corporation Method and apparatus for providing end-to-end privacy for distributed computations
JP2015084158A (en) * 2013-10-25 2015-04-30 富士ゼロックス株式会社 Information processing apparatus and program

Also Published As

Publication number Publication date
JP4513272B2 (en) 2010-07-28

Similar Documents

Publication Publication Date Title
KR100613156B1 (en) Data security in an information processing device
JP4345796B2 (en) COMMUNICATION METHOD, COMMUNICATION SYSTEM AND SERVER, CLIENT AND COMPUTER PROGRAM
US7983420B2 (en) Imaging job authorization
JP4235520B2 (en) Information processing apparatus, printing apparatus, print data transmission method, printing method, print data transmission program, and recording medium
US20060269053A1 (en) Network Communication System and Communication Device
JP2005006076A (en) Communication system and method therefor
JP2005192198A (en) Secure data transmission in network system of image processing device
JP4513272B2 (en) Processing service provider
US20070076867A1 (en) System and method for securing document transmittal
JP2004288091A (en) Information processing device and method
EP1610526A2 (en) Protection against replay attacks of messages
JP2007082208A (en) System, method, and program for safely transmitting electronic document between domains in terms of security
US7716481B2 (en) System and method for secure exchange of trust information
JP2008097170A (en) Processor with encryption function, encrypting device, and processing program with encryption function
JP2004153472A (en) Job processing control apparatus and method therefor
JP4389145B2 (en) Client server system and apparatus thereof
JP4442583B2 (en) Image processing apparatus, image processing method, and image processing program
JP2006350689A (en) Client driver program and computer for controlling image forming apparatus, and method for controlling operation screen for image processing apparatus operation
JP2003169049A (en) Communication mediating device
JP4983047B2 (en) Electronic data storage device and program
JP2007141021A (en) Image processing system
JP2007088899A (en) Network facsimile transmission device, program, and method, and network facsimile repeating device, program, and method
US20080104682A1 (en) Secure Content Routing
JP2007207166A (en) Program, device, and method of printing instructing
JP2009104485A (en) Printing system, user apparatus, printing apparatus, authentication apparatus and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100420

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100503

R150 Certificate of patent or registration of utility model

Ref document number: 4513272

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130521

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140521

Year of fee payment: 4

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees