JP2006072521A - サーバ印刷装置及びその制御方法並びにコンピュータプログラム - Google Patents

サーバ印刷装置及びその制御方法並びにコンピュータプログラム Download PDF

Info

Publication number
JP2006072521A
JP2006072521A JP2004252904A JP2004252904A JP2006072521A JP 2006072521 A JP2006072521 A JP 2006072521A JP 2004252904 A JP2004252904 A JP 2004252904A JP 2004252904 A JP2004252904 A JP 2004252904A JP 2006072521 A JP2006072521 A JP 2006072521A
Authority
JP
Japan
Prior art keywords
processing
encryption
processor
information
printing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004252904A
Other languages
English (en)
Other versions
JP4434886B2 (ja
JP2006072521A5 (ja
Inventor
Junichi Miyata
淳一 宮田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004252904A priority Critical patent/JP4434886B2/ja
Priority to US11/214,754 priority patent/US8032464B2/en
Publication of JP2006072521A publication Critical patent/JP2006072521A/ja
Publication of JP2006072521A5 publication Critical patent/JP2006072521A5/ja
Application granted granted Critical
Publication of JP4434886B2 publication Critical patent/JP4434886B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】ある作業工程において必要とされる情報の、他の作業工程に対する秘匿性を保護する。
【解決手段】クライアントからの印刷注文に応じた印刷処理を実行するサーバ印刷装置であって、前記印刷処理に含まれる1以上の処理のいずれかをそれぞれ実行する複数の処理手段と、前記複数の処理手段における処理を管理する管理手段とを備えるサーバ印刷装置において、前記管理手段は、前記印刷注文に応じた印刷処理につき少なくとも1つの前記処理手段を利用した実行手順を決定し、前記印刷処理を実行するための実行手順情報を生成する生成手段と、前記複数の処理手段のそれぞれに固有に与えられる暗号鍵を格納する暗号鍵格納手段と、前記実行手順情報のうち、前記処理手段のそれぞれに関連する情報を、前記処理手段それぞれに固有の前記暗号鍵を利用して暗号化する暗号処理手段とを備え、前記実行手順情報を利用して前記印刷注文に応じた印刷処理を実行させる。
【選択図】図1

Description

本発明は、印刷処理を実行するサーバ印刷装置及びその制御方法並びにコンピュータプログラムに関する。
従来より、個人ユーザや企業などの顧客からの依頼により、印刷物を生成する商業印刷業者が存在している。こうした印刷業者では、顧客からの印刷用データ(原本)の提供と、印刷体裁や部数、納期などの指示を受けて印刷物を作成し、顧客に対して納入する業務を行っている。こうした印刷業者では古くから知られているオフセット製版印刷機などの大規模な装置を用いて業務を行っている。
また、昨今では、電子写真方式の印刷装置やインクジェット方式の印刷装置の高速化、高画質化に伴い、短時間で出力・納品が可能な「コピーサービス」「プリンティングサービス」「Print On Demand(POD)センター」などと称されるような商業印刷の業態も存在している。これらの印刷業に対する印刷の依頼は、ユーザから上記サービスを提供する業者に対して、紙、電子的あるいは光学的な記録媒体(FD、MO、CD−ROM、DVD−ROMなど。)に記録した原稿と、当該原稿の印刷部数や製本方法、納品期日などを記載した印刷指示書とを郵送または直接印刷会社に持ち込むことにより行う。このような、原稿と印刷指示書とに基づく依頼を、本願では入稿という。
また、インターネットまたはイントラネットを介してオンラインで印刷を発注/受注できるシステムも実用化されている。たとえば、富士ゼロックス社から販売されている「DotDoc.Web」では、ユーザは自己の端末から業者の提供するホームページにアクセスし、印刷依頼用のフォームに発注者情報(受け取り先など)、印刷体裁や部数などの必要事項を記入して、原稿ファイルとともに送信することで、当該原稿の印刷を発注することができる。これに対し印刷業者側では、ユーザからの依頼内容に基づいて上述の印刷指示書に相当するデータを作成し、印刷処理のスケジューリングを行う。そして、作成されたスケジュールにしたがって、作業コンピュータに接続されたプリンタにより印刷や製本作業が行われ、作成された印刷物を顧客に納品して業務が完了する。
このような、ユーザから委託された印刷処理を実行する印刷業者においては、安定した品質で指定された納品期日に確実に間に合うように印刷を完了する必要がある。また、大規模な印刷センターでは、複数のオペレータが多種多様な印刷装置や作業コンピュータを用いて、並列的に多数の印刷依頼(オーダー)を処理する必要がある。このようなシステムにおいて、各作業コンピュータを操作することで、印刷依頼(複写依頼)の内容を閲覧することができる技術がある(特許文献1を参照)。
特開平1−74556号公報
しかしながら、上述のような従来システムでは、例えば、印刷オーダーを処理する各作業工程において、ある特定の作業工程でのみ、ワークフロー閲覧する権限を有したい場合や、作業工程が管理できないリモートで実現される場合に閲覧権原を制御できないという問題があった。
つまり、各作業工程において、作業工程に特化した部分は他の作業工程が見えなくする等のセキュアな設定が現状では困難となっている。
そこで、本発明では、ある作業工程において必要とされる情報の、他の作業工程に対する秘匿性を保護することを可能にすることを目的とする。
上述した課題を解決するために、本発明は以下の構成を備える。
クライアントからの印刷注文に応じた印刷処理を実行するサーバ印刷装置であって、前記印刷処理に含まれる1以上の処理のいずれかをそれぞれ実行する複数の処理手段と、前記複数の処理手段における処理を管理する管理手段とを備えるサーバ印刷装置において、前記管理手段は、前記印刷注文に応じた印刷処理につき少なくとも1つの前記処理手段を利用した実行手順を決定し、前記印刷処理を実行するための実行手順情報を生成する生成手段と、前記複数の処理手段のそれぞれに固有に与えられる暗号鍵を格納する暗号鍵格納手段と、前記実行手順情報のうち、前記処理手段のそれぞれに関連する情報を、前記処理手段それぞれに固有の前記暗号鍵を利用して暗号化する暗号処理手段とを備え、前記実行手順情報を利用して前記印刷注文に応じた印刷処理を前記処理手段に実行させる。
本発明によれば、ある作業工程において必要とされる情報の、他の作業工程に対する秘匿性を保護することができる。
以下、本発明の実施の形態について図面を参照して詳細に説明する。
[第1の実施形態]
図1は、本発明の実施形態に対応する印刷システムの全体構成を示す図である。なお、以下の説明における印刷システム全体の環境は本発明の説明を理解し易くするためのものであり、本発明はこれらの環境に限定されるものではない。
図1において、クライアント101は、本発明の印刷システムを利用して所定の原稿の印刷を依頼しようとするユーザが使用する、インターネット等のネットワークで接続されたパーソナルコンピュータである。入稿拠点102は、ユーザからクライアント101を介して印刷依頼を受け付けるための入稿用コンテンツを提供するWEBサーバ等を含むサーバ装置であって、ユーザがクライアント101から入力して入稿拠点102へ送信した印刷注文の内容を注文書データとして格納したり、電子入稿された原稿を格納しておくためのデータベース等を備える。
印刷拠点103はユーザからの印刷依頼に対して、実際の印刷処理やユーザへの配送処理等を行うことで印刷注文を遂行するサーバ印刷装置としての印刷拠点である。クライアント101、入稿拠点102、印刷拠点103はインターネットやイントラネットであるネットワーク104で相互に接続されている。
図2は図1の各構成を更に詳細に示した図である。図2において、入稿拠点102は印刷依頼、又は、原稿を入稿するための入稿コンテンツ(即ち、入稿用のWebページ)を、クライアント101を介してユーザへ提供するためのWEBサーバ201、さらに、クライアント101から入稿された印刷注文の内容を示す注文票と注文の元原稿を管理するデータベース(DB)サーバ202を含む。
印刷拠点103には、DBサーバ202に蓄積されたオーダー情報を定期的に収集すると共に、本発明の印刷システム自体を動作させるための後述するワークフロー管理サーバ203、注文を遂行するための各印刷工程の処理を行うプロセッサ204、印刷処理そのものを実行するプロセッサであるプリンタ205等から構成される。
プリンタ205はモノクロプリンタやカラープリンタ等、印刷センターによって、設置構成が異なるが、一般的には高速なモノクロプリンタと、高品位なカラープリンタの組み合わせで構成されることが好ましい。
また、各印刷工程の処理を行う作業プロセッサは、プリンタ205より出力された用紙を製本するためのオフライン製本機や、ステイプラ、パンチャ、くるみ製本機、リング製本機等として機能しても良い。
これらのプロセッサ204やプリンタ205がネットワークに接続されることで、ワークフロー管理サーバ203は、それぞれのステータス情報を収集することができる。ワークフロー管理サーバ203は、ユーザからの印刷注文が正式なされたことに伴ってWEBサーバ201から注文確定の通知を受けると、DBサーバ202から注文情報と原稿データファイルとを収集するとともに、収集した注文情報に従い、後述するワークフローに従って印刷システムを稼動する。
図3は、クライアント101、WEBサーバ202、DBサーバ203、ワークフロー管理サーバ203、プロセッサ204として機能する情報処理装置の概略構成を示すブロック図である。
CPU301は、HD(ハードディスク)303に格納されているアプリケーションプログラム、プリンタドライバプログラム、OSやネットワークプリンタ制御プログラム等を実行し、RAM302にプログラムの実行に必要な情報、ファイル等を一時的に格納する制御を行う。ROM306には、基本I/Oプログラム等のプログラム、文書処理の際に使用するフォントデータ等の各種データを記憶する。302はRAMであり、CPU301の主メモリ、ワークエリア等として機能する。307は外部記憶ドライブであり、メディア308に記憶されたプログラム等を本コンピュータシステムにロードすることができる。
308は記録媒体としてのメディアであり、本実施形態で説明するプログラムおよび関連データを格納しており、その記憶されている内容の構成を以下、図4に示す。303はHDであり、アプリケーションプログラム、プリンタドライバプログラム、OS、制御プログラム、関連プログラム等を格納している。309はキーボードであり、該情報処理装置の操作者が、デバイスの制御コマンドの命令等を入力指示するためのユーザインタフェースである。304はディスプレイであり、キーボード309から入力したコマンドや、プリンタの状態等を表示するための表示手段である。
310はシステムバスであり、コンピュータ内のデータの流れを司るものである。305はネットワークインターフェイス(以下、I/Fという)であり、ローカルエリアネットワーク(LAN)あるいは、インターネットに接続するための通信インターフェイスである。
図4(a)は、本実施形態に対応する処理用のプログラムがRAM302にロードされ実行可能となった状態のメモリマップを表すものである。本実施形態では、メディア308からプログラム及び関連データを直接RAM302にロードして実行させる例を示すが、この以外にも、メディア308から本発明のプログラムを動作させる度に、HD303からRAM302にロードするようにしてもよい。
また、本発明のプログラムを記録する媒体は、メディアはFD、CD−ROM、DVD、ICメモリーカード等であっても良い。更に、本発明のプログラムをROM306に記録しておき、これをメモリマップの一部となすように構成し、直接CPU301で実行することも可能である。
401は基本I/Oプログラムであり、情報処理装置の電源がONされたときに、HD303からOSがRAM302に読み込まれ、OSの動作を開始させるIPL(イニシャルプログラムローティング)機能等を有しているプログラムが入っている領域である。402はOSであり、403には制御プログラム、404には関連データがそれぞれ展開され、405にはCPU301が本プログラムを実行するワークエリアが確保されている。
図4(b)はメディア308に格納されているデータ内容であり、406はデータの情報を示すボリューム情報であり、407はディレクトリ情報、408は本実施形態で説明するプログラム、409はその関連データである。408のプログラムは、図13、14に示される処理プログラムのフローチャートに基づいてプログラムコード化されたものである。
図5は印刷拠点103におけるソフトウェア構成を模式的に示したものである。図5において、ワークフロー管理部501は、ワークフロー管理サーバ203で動作するソフトウェアプログラムであって、DBサーバ202に蓄積された注文情報を定期的に収集し、注文情報からその注文に対応する各処理を遂行するための工程手順(ワークフロー)を決定し、ワークフローの制御/管理を行う。さらに、ワークフロー管理部501は、注文処理を実現するために必要な工程処理を行うプロセッサ502に対してプロセスの実行の指示をする。
プロセッサ502は、印刷拠点103におけるプロセッサ204やプリンタ205において動作するソフトウェアプログラムであり、プロセッサ204等に割り当てられた工程を実行するために必要な処理を行う。
また、ワークフロー管理部501と各プロセッサ502とは、プロセス遂行に関わるデータ交換を行うためにI/F503を介してプロセス間通信を行う。なお、プロセス間通信は、ワークフロー管理部とプロセッサが同じ情報処理装置上でAPI(Application Program Interface)として実現されていてもよいし、RPC(Remote Procedure Call)やSOAP(Simple Object Access Protocol)のようなリモート通信で実現されていてもよい。
図6は、図5に示すソフトウェア構成を、具体例に基づいて説明するためのワークフローを示す図である。ここでは、例えばユーザからの印刷依頼が、入稿された原稿データに対して面付け処理を行い、印刷し、印刷物がユーザに配送されることで遂行される簡単な印刷出力サービスを実行する場合を想定している。
ここで、各工程を処理するプロセッサ502は、任意の形式のユーザの原稿データを以後の工程処理を行う各プロセッサが処理可能な共通の標準形式(例えば、PDFファイル形式や、ビットマップデータ形式、または後述するiwd形式が好ましい。)に変換する標準化工程601、標準化工程601によって標準化されたデータに対して面付け処理を行う面付け工程602、面付け工程602によって面付けされたデータを例えばカラーで両面印刷を行うことで印刷物を取得する印刷工程603、印刷工程603により出力された印刷データをクライアントユーザに対して配送処理を行う配送工程604で構成される。
図7はワークフロー管理部501の詳細を示したブロック図である。ワークフロー管理部501はワークフロー管理部501を構成する702〜707を統括的に制御するワークフロー制御部701、ワークフロー管理部501の動作設定を、所定のグラフィカルユーザインターフェイス等を介してワークフロー管理部501の管理者から受け付ける構成設定部702、DBサーバ203から取得した注文情報を管理する注文情報管理部703、注文情報に基づいてユーザからの注文に対応する処理を遂行するための工程手順(ワークフロー)を決定し、ワークフロー手順情報を作成して管理するJT(ジョブチケット)管理部704、構成設定部702で設定を受け付けたセキュリティ設定の内容に基づいて、ワークフロー手順情報や原稿データの暗号化、復号化を行う暗号管理部705、各工程を移動するリソースを管理するリソース管理部706、各プロセッサ502や入稿拠点と通信を行うための通信部707から構成されている。また、内部ストレージ708には注文情報管理部703により保存される注文情報709、JT管理部により作成され、保存されるワークフロー手順情報710、暗号管理部より管理される暗号鍵テーブル711、構成設定部702により受け付けた設定情報を格納する構成設定テーブル712、原稿データ等の外部リソースを格納する参照リソース713、各工程を移動するリソース履歴を管理するリソース履歴714等が、それぞれ格納されている。
図8はプロセッサ502の詳細を示したブロック図である。図8において、プロセッサ502はプロセッサ502を構成する802〜806を統括的に制御するプロセス制御部801、ワークフロー管理部501との通信処理を行う通信部802、プロセッサ502の作業の進捗をワークフロー管理部501にステータスを通知するステータス通知部803、ワークフロー管理部501より送付されたワークフロー手順情報710の管理を行うJT管理部804、ワークフロー手順情報710に記載された暗号情報を処理する暗号管理部805、面付け処理等の実際の作業プロセスを実行するプロセス実行部806等から構成されている。また、内部データストレージ807にはJT管理部804により管理されるワークフロー手順情報710、暗号管理部805より管理される暗号鍵テーブル809、ワークフロー管理部501から送信されるプロセスを実行するのに必要なデータを格納する参照リソース713が格納されている。
図9は709に示した注文情報の構成の一例を示す図である。図9に示すように注文情報は、オーダ全般情報901、原稿情報902、印刷体裁903等から構成される。
オーダ全般情報901には、例えば印刷サービスの種類や、印刷物の配送先情報、オーダを管理するために付与される識別情報であるところのオーダIDが含まれる。また、原稿情報902には、原稿データのページ数や原稿データを識別するURI(Uniform Resource Identifiers)が格納される。印刷体裁903には、仕上がり用紙サイズや出力用紙の向き、片面印刷、両面印刷等の印刷方法、カラー印刷、モノクロ印刷を特定するカラーモード等が含まれる。なお、これ以外に、用紙タイプやステープル情報等の他の情報を印刷体裁に含めることもできるが、ここでは説明の簡易化のために省略する。
図10は本発明におけるワークフロー手順情報710の構成の一例を示している。図10(a)はワークフロー手順情報710の全体の構成を示している。図10(a)において、1001はワークフローを構成する各プロセッサ502間の共通情報を格納する共通ヘッダ部であり、例えば、ワークフローを一意に識別するための識別情報としてのジョブIDが格納される。1002、1003及び1004はワークフローを構成する各プロセッサ502を制御するための設定情報が記載された制御部を示している。ここで、例えば1002にはプロセッサAの制御設定が記載され、1003にはプロセッサBの制御設定が記載され、1004にはプロセッサNの制御設定が記載されている。1005はワークフロー手順情報710の終端を示す共通トレーラである。
図10(b)はプロセッサ制御部1002〜1004のさらなる詳細を示した図である。ここで、1006はプロセッサを一意に識別するためのプロセッサ識別子を示している。このプロセッサ識別子は、本実施形態の説明では簡単の為に、実行される処理の順に合わせて0〜Nまでの整数が付されるものとするが、本発明におけるプロセッサ識別子はこのような形態に限定されるものではない。
1007はプロセッサ毎の暗号設定がなされているかどうかを判断するためのフラグであり、「ON(或いは「1」)」の場合には暗号設定がなされており、「OFF(或いは「0」)」の場合には暗号設定がなされていないこととなる。
1008は例えば「公開鍵暗号方式A」のように暗号方式の詳細(鍵情報等含む)が記載される領域、1009はプロセッサ502の動作を規定するプロセッサ制御パラメータ、1010はプロセッサに入力されるリソース、1011はプロセッサから出力される出力リソースを示している。
ここでプロセッサ502に入力されるリソース1010とは、当該プロセッサ502で処理されるデータをいい、例えば、当該プロセッサ502が、入稿された原稿データを各プロセッサ502で処理可能な標準化データに変換する標準化工程に相当する場合、入力リソースは原稿データを一意に識別するURI(Uniform Reource Identifiers)等で記載される。出力リソースは、当該プロセッサ502で処理された結果としてのデータをいい、例えば、上記の標準化工程作業後の標準化データを一意に識別するURIが格納される。なお、入力リソース及び出力リソースとして、データを指すURIではなく、データの実体そのものを本領域に格納してもよい。
以上のような構成において、例えばワークフローが、プロセッサA、プロセッサB、プロセッサC及びプロセッサDの4つのプロセッサで構成されるとすると、このときのワークフロー手順情報は図10(c)のように記載される。
図10(c)において、ワークフロー手順情報710は、まず共通ヘッダ部1001としてジョブIDと作業履歴の情報が格納される。それ以降、各プロセッサA乃至Dに対応するプロセッサ制御部の情報がそれぞれ格納され、最後に終端を示す共通トレーラが格納される。
次に、図11(a)は、ワークフロー管理サーバ203上の暗号鍵テーブル711の例を示している。1101にはワークフローを構成する各々のプロセッサ502を識別するためのプロセッサ識別子が格納される。このプロセッサ識別子1101は、図10におけるプロセッサ識別子1006と対応する情報である。1102には、プロセッサ識別子1101で識別されるプロセッサ502に付与されたワークフロー管理サーバ203の公開鍵(ワークフロー管理サーバー203の公開鍵)に対する秘密鍵(ワークフロー管理サーバー203の秘密鍵)が格納される。1103には1101で識別されるプロセッサ502が持つ秘密鍵(プロセッサ502の秘密鍵)と対になる公開鍵(プロセッサ502の公開鍵)が格納される。
図11(b)は各プロセッサ502上の暗号鍵テーブル809の例を示している。1104にはワークフロー管理サーバ203側の秘密鍵1102と対になる公開鍵(ワークフロー管理サーバ203の公開鍵)が格納される。また1105にはワークフロー管理サーバ203が保持するプロセッサ502の公開鍵1103と対になるプロセッサの秘密鍵が格納される。即ち1102の秘密鍵と1104の公開鍵がひとつの鍵ペアを構成し、1103と1105が鍵ペアを構成する。
なお、本実施形態では秘密鍵と公開鍵の一組を鍵ペアとして、一般の公開鍵暗号方式を例に採って説明するが、この方式は、ペアとなる片方の鍵で暗号化したものはもう一方の鍵でないと復号できないという特性を利用している。また、暗号方式としてはプロセッサに固有の暗号化方式であれば、共通鍵暗号方式や、共通鍵暗号方式と公開鍵暗号方式の組み合わせ(ハイブリッド暗号方式)、或いはその他の方式を採用しても良い。
また、ワークフロー管理サーバ203、プロセッサ204の鍵の配布方式については記載しないが、I/F503を使用して、一般的な鍵交換アルゴリズムを使用したり、メディア308を介して物理的に鍵を配布して鍵テーブルを構成することが可能である。
図12(a)は、ワークフロー管理サーバ203上の構成設定部702を介して受け付けた動作設定値を保持する構成設定712の例である。通常この設定は、グラフィカルユーザインターフェイス(GUI)を介してワークフロー管理サーバ203のオペレータから受け付ける。1201はワークフロー管理サーバ203の設定項目が格納されており、1202に設定項目1201に対する設定値が保持される。以後、ワークフローはこの設定値1202の内容に従って動作を行う。図12(b)は、本実施形態における具体例に対応する構成設定テーブルの一例を記載する図である。ここでは、構成設定に後述するワークフロー手順情報や参照データを暗号化するセキュアーモード1203、及び、ユーザ残留データの削除証明機能1204の設定がなされている。
セキュアモード1203とは、各プロセッサが、ワークフロー手順情報710のうち、自己のプロセスにおいて参照すべき情報のみを解読して処理できるように、各プロセッサの秘密鍵と公開鍵とを利用して暗号処理を行うモードである。
より具体的には、ワークフロー手順情報710のうち、プロセッサ502に固有の部分はプロセッサ502に固有の公開鍵でそれぞれ暗号化しておき、プロセッサ502は自身が処理のために必要とする情報を、暗号化に利用された秘密鍵にて解読し、さらに次のプロセッサ502の入力となる自身の出力結果をワークフロー管理サーバ203の公開鍵を用いて暗号化し、ワークフロー管理サーバ203に返す。ワークフロー管理サーバ203はプロセッサ502からの出力を対応する秘密鍵で解読し、さらに次のプロセッサ502用の公開鍵で暗号化し、プロセッサに処理を引き渡す。この動作が最後のプロセッサまで行われる。
次に、削除証明機能1204とは、各プロセッサ502において処理された参照リソース713を、該プロセッサ502における処理修了後に削除し、全てのプロセッサ502において削除が行われた場合に、ユーザにデータ完全消去証明書を発行する機能である。
以下、より具体的に、原稿データを受けたときのワークフロー管理部501の処理を図13を参照して説明する。図13は、ワークフロー管理部501における処理のフローチャートの一例を示す図である。
ワークフロー制御部501は通信部707を介して注文情報709と原稿データをDBサーバ203から受け付けると(S1301)、注文情報管理部703は受信した注文情報709を内部ストレージ708内に格納する(S1302)。さらに注文情報管理部703はユーザの原稿データを受信し、参照リソース713として内部ストレージ708に格納する(S1303)。
次にJT管理部704は、注文情報709の内容、及び参照リソース713とを参照し、注文内容に対応する処理を実現するためのワークフローを作成し、ワークフロー手順情報710として、内部ストレージ708に格納する(S1304)。
次にワークフロー制御部701はあらかじめ構成設定部702を介して設定を受け付けた現在のワークフロー管理部501の構成設定情報712を内部ストレージ708から取得し、セキュアモード1203の設定内容に基づいて、本ワークフローにセキュアモードが設定されているか否かを判定する(S1305)。
ここで、セキュアモード1203の設定値1202がONになっている場合にはS1306へ移行し、OFFになっている場合にはS1311へ移行する。S1306では、ワークフロー手順情報710に記載された各プロセッサ502に対して処理を行うためのプロセッサ識別子を表すパラメータNpを0に初期化する。
次に、S1307にて暗号管理部705は、図11(a)に示す暗号鍵テーブルにおいて、プロセッサID1101がパラメータNpの値と一致するプロセッサ502の公開鍵1103を読み込む。続くS1308において、ワークフロー手順情報710のプロセッサ制御部中のプロセッサ設定パラメータ1009、プロセッサ出力リソース1010及びプロセッサ入力リソース1011を、S1307にて読み込んだ公開鍵1103を用いて暗号化する(S1308)。
以上のS1307及びS1308の処理プロセッサは、ワークフロー手順情報710に含まれるプロセッサ数分だけ繰り返され、S1309において処理すべき全てのプロセッサ502について暗号化処理が終了したか否かが判定され、暗号化が終了した場合には、S1311へ移行する。一方、未暗号化のプロセッサ制御部がある場合には、S1310においてパラメータNpをインクリメントして、S1307に戻って処理を継続する。これにより、ワークフローに含まれるプロセッサ502の数だけループすることで、ワークフロー手順情報710の個々のプロセッサ固有の部分は各プロセッサ502の公開鍵1103にて暗号化されることになる。
次にS1311において、再びプロセッサを識別するパラメータNpを0に初期化する。次にS1312において、ワークフロー管理部501は、プロセッサ識別子1006がNpに一致するプロセッサ502に、該プロセッサ502が割り当てられている処理工程を実現するために必要な、入力リソースを送信する。S1313では、ワークフロー管理部501のリソース管理部706は入力リソースを送信した履歴をリソース履歴714として内部ストレージ708に格納する。次に、S1314において、該プロセッサ502にワークフロー手順情報710を送信する。
ここで、S1312において送信される入力リソースは、例えば原稿データである。本実施形態においては入力リソースは別に送信しているが、プロセッサ502の入力リソース1011に直接データが記載され、ワークフロー手順情報710の送信ステップS1314と同時に送付されても構わない。また、入力リソースはURIを記載して、間接に保存してある入力リソースを参照させても構わない。
次にS1315にて、入力ソースが送信されたプロセッサ502にはプロセス実行命令が送信される。ここでの「プロセスの実行」とは先に説明した入力リソースとして原稿データを受け取って、当該プロセッサ502が担当する処理の実行を意味し、例えば、標準化データを出力する標準化処理や、標準化処理済データを入力リソースとして受け取って面付けを行う面付け処理等の作業実行を意味する。
ワークフロー管理部501からの実行命令に従って対応するプロセッサ502において所定のプロセスが終了すると、プロセッサ502よりプロセス終了の通知をうけ、標準化済データや面付け済データ等の出力リソースを受信する(S1316)。
続くS1307では、構成設定情報712におけるセキュアモード1203の設定内容に基づいて、ワークフローにセキュアモードが設定されているか否かを判定する。この結果、セキュアモードが設定されている場合にはS1318へ移行して、ワークフロー管理サーバ203の秘密鍵1102にて復号する。ここで、各プロセッサにおける処理結果は、各プロセッサにおいてワークフロー管理サーバ203の公開鍵を利用して暗号化されているものである。一方、セキュアモードが設定されていない場合には、S1319へ移行する。
S1319では、ワークフロー手順情報710に含まれる全てのプロセッサ502の処理が終了したかどうか判定し、終了していないプロセッサが残っている場合には、S1320においてパラメータNpをインクリメントし、次のプロセッサ502の処理へと進む。
このとき、セキュアモードが設定されている場合にはS1322へ移行して、プロセッサ502(プロセッサ識別子がNpと一致)の出力リソースが次のプロセッサ502(プロセッサ識別子がNp+1と一致)の入力リソースとなる場合、Np+1のプロセッサ502の公開鍵で暗号化する。
S1323では、ワークフロー手順情報710を更新し、再びS1312に戻ってプロセッサ毎の処理を継続する。
一方、S1319において、全プロセスが終了したと判断された場合、S1324において承認処理を行う。通常、この承認処理はオンラインでのe-mail等によるユーザ承認や、物理的に印刷データを配送し、電話連絡等でユーザによる承認を得ることで確定する。もしもS1324で承認不可と判断された場合には、S1325にて、承認ができなかったプロセッサ502を指定し、再びプロセッサ毎の作業を繰り返す。
S1324で承認可能と判定された場合には、S1326において再びプロセッサ識別子に対応するパラメータNpを0に初期化する。次にS1327において、プロセッサ識別子1006がNpに一致するプロセッサ502に対し、残留データの削除(後処理)の依頼をする。ひとつのプロセッサ502の残留データの削除が完了すると、リソース管理部706はその結果をリソース履歴714に記載する(S1328)。S1329では、全てのプロセッサ502について残留データの削除が完了したか否かを判定し、未処理のプロセッサ502がある場合にはS1330に移行して、Npをインクリメントして、S1327に戻って処理を継続する。
一方、全てのプロセッサの処理が完了した場合には、S1331へ移行して、構成設定情報712を内部ストレージ708から取得し、削除証明1204の設定値に基づいて、ワークフローに削除証明が設定されているか否かを判定する。もし、次に図12(b)に示すように設定値1202が「ON」となっていた場合には、S1332へ移行して、削除証明情報を生成する。
削除証明情報の一例は図15に示す通りである。ここで、削除証明情報は、リソース管理部707によってリソース履歴714に記載された履歴に基づいて、各プロセッサ502内で、内部ストレージ807に格納された参照リソース713としての残留データを削除したことを証明するデータである。この削除証明情報は、ユーザに電子メールにより送信してもよいし、Webサーバ201に送信して、ユーザがクライアント101からWebブラウザを利用して参照可能なように提供しても良い。
次に、上記のワークフロー管理部501における処理に対応して実行される、プロセッサ502側における処理について、図14を参照して説明する。図14は、図13のS1312からS1316における各プロセッサ502の処理を示したフローチャートである。
まず、S1401において、パラメータNpに一致するプロセッサ識別子1006を有するプロセッサ502が、通信部802を介してワークフロー管理部501から、該プロセッサ502に割り当てられている処理を実行するための入力リソースを受信し、参照リソース713として内部ストレージ807に格納する。
次にS1402にて、ワークフロー手順情報710を取得し、JT管理部804は内部ストレージ807に格納する。なお、入力リソースの受信、ワークフロー手順情報710の受信を別個に記載しているが、入力リソースの実体そのものがワークフロー手順情報の内部に直接存在していてもよい。
次にJT管理部804はS1403にてワークフロー手順情報710を解析する。このときワークフロー手順情報710内のプロセッサ識別子1006の自身のプロセッサ制御部を読み取り、S1404において暗号設定1007が「ON」になっているか否かを判定する。もし、暗号設定1007が「ON」になっていた場合には、S1405へ移行して鍵管理テーブル809を参照し、プロセッサ502の秘密鍵1105でワークフロー手順情報710を復号する。また、参照リソース713も、同様にしてプロセッサ502の秘密鍵1105を利用して復号する。
S1407では、復号して得られた情報から、該プロセッサ502が行うべきプロセスを実行する。プロセスの実行の結果得られた出力リソースのワークフロー手順情報710の部分1011は、鍵管理テーブル809に格納されたワークフロー管理サーバ203の公開鍵1104を利用して暗号化する(S1409)。出力リソースである参照リソース713も同様にして暗号化し(S1410)、出力リソースをワークフロー管理部501へ送信する(S1411)。
以上のように、本実施形態に対応する本発明によれば、ワークフロー手順情報710のうち、プロセッサ502に固有の情報は、各プロセッサ502に固有の暗号鍵を使用して暗号化を施すことで、あるプロセッサ502の作業を他のプロセッサ502から参照できなくなる。即ち、各プロセッサ間におけるセキュアなデータ交換を実現することができる。
さらに、ワークフロープロセスに「削除プロセス」を定義し、データの完全消去を行うとともに、データ削除の履歴を削除証明書としてユーザに公開することができる。これにより、ユーザの信頼を得るセキュアなワークフローシステムを構築することが可能となる。
[第2の実施形態]
第1の実施形態では、本願発明の全般的な説明を記載したが、本実施形態では、本願発明を具体例に基づいてより詳細に説明する。以下においては、ユーザは、クライアント101を介して原稿データ(入稿.txt)を4面割付、両面印刷の印刷注文を行うものとする。
Webブラウザ等を操作してクライアント101から入力された注文内容が確定すると、WEBサーバ201で注文情報が作成され、DBサーバ202に格納される。
ここで生成される注文情報の一例は、図16に示すようになる。図16において、オーダー全般情報1601にはサービスの種類として、「出力サービス」、配送先情報として「山田太郎」、「○○市△△町12−34、オーダーIDとして「ID1234567」が設定されている。さらに、原稿データに関する情報として、ページ数は8、原稿データ名として入稿.txtが入稿されている。また、印刷体裁1603として、仕上がりサイズA4、印刷方法として両面印刷、カラーモードとしてカラーが設定されている。なお、本実施形態ではこれらの設定に特化したが、もちろんこれ以外の設定を含んでいてもよい。
また、クライアント101から原稿データがWEBサーバ203へアップロードされると、原稿データはDBサーバ202に格納される。格納処理が完了すると、WEBサーバ203から印刷拠点103にあるワークフロー管理サーバ203に対して、注文の受注通知が届く。これを受け、ワークフロー管理サーバ203は、DBサーバ202から注文情報を取得する。原稿データがアップロードされているなら、同様にDBサーバ202から原稿データを取得する。
このとき、ワークフロー管理サーバ203は、予め構成設定部702を介して図12(b)に示すように設定されているものとする。即ち、ワークフロー手順情報、入力/出力リソースにプロセッサ固有の暗号処理がなされるセキュアモード1203が「ON」、ユーザに削除証明を行う削除証明1204が「ON」になっているものとする。また、ワークフロー管理サーバ203の暗号鍵テーブル711は、各プロセッサ502において利用される鍵情報として図11(c)に示すように初期化されているものとする。
更に図13のフローチャートを参照して説明すると、通信部707を介してDBサーバ202から取得された注文情報は、S1301にて注文情報管理部703により注文情報709として内部ストレージ708に格納される。同様にして、ステップS1303において注文情報管理部703は、ユーザからアップロードされた原稿データである「入稿.txt」を、参照リソース713として内部ストレージ708に格納する。
JT管理部704は、ステップS1304において、内部ストレージ708に格納された注文情報709及び参照リソース713を参照し、実際の注文内容に対応する印刷処理を実現するためのワークフローを定義し、ワークフロー手順情報710を作成し、内部ストレージ708に格納する。
図17(a)は、ステップS1304において生成・格納されたワークフロー手順情報710の一例を示している。
図17(a)において、1701は注文情報に割り当てられたジョブIDを示している。1702には標準化工程を実行するプロセッサ502(以下、標準化プロセッサ)のプロセッサ識別子が設定されている。1703には、この段階では暗号しないことを示すOFFが設定されている。1704には暗号情報が格納されるがこの時点では設定値がないことを示す「NULL」が設定されている。
1705には標準化プロセッサの設定値が入力されるが、本実施形態では設定値がないことを示す「NULL」が設定されている。1706には標準化プロセッサの入力リソースとして「入稿.txt」が設定されている。また、1707には標準化プロセッサの出力リソースとして「標準化済.iwd」が設定されている。
この「*.iwd」ファイルは、本実施形態において用いられるファイルの標準形式であり、少なくとも原稿データを含んでおり、更に原稿データに対する作業内容をジョブチケットとして記述することが可能となっている。ここで、原稿データは例えばPDFフォーマットであり、ジョブチケットはテキストファイルでよく、その原稿データとジョブチケットをアーカイブしたファイルに想到する。
なお、入力リソース1706及び出力リソース1707との関係は標準化プロセッサは入力として「入稿.txt」を受け取り、「標準化済.iwd」を出力することを表している。ここで、1706及び1707には、ファイルの格納先を記載してもよいし、対応するファイルのデータそのものを埋め込んでもよい。
同様に1708には面付け工程を実行するプロセッサ502(以下、面付けプロセッサ)のプロセッサ識別子が設定されている。1709にはこの時点では「暗号なし」が記載されている。また1710には「NULL」が設定されている。1711には面付けプロセッサの設定パラメータとして「4面」が設定されている。1712には面付けプロセッサの入力リソースとして「標準化済.iwd」が設定されている。
また、1713には面付けプロセッサの出力リソースとして「面付け済.iwd」が設定されている。なお、入力リソース1712及び出力リソース1713の関係は面付けプロセッサは入力として「標準化済.iwd」を受け取り、「面付け済.iwd」を出力するということを示している。ここで、1712及び1713には、ファイルの格納先を記載してもよいし、対応するファイルのデータそのものを埋め込んでもよい。
同様に1714には印刷工程を実行するプロセッサ502(以下、印刷プロセッサ)のプロセッサ識別子が設定されている。この印刷プロセッサにはプリンタ205が該当する。1715にはこの時点では「暗号なし」が設定されている。また1716には「NULL」が設定されている。1717には印刷プロセッサの設定パラメータとして「カラー/両面」が設定されている。1718には印刷プロセッサの入力リソースとして「面付け済.iwd」が設定されている。
また、1719には印刷プロセッサの出力リソースとして、物理的なプリンタの排紙トレイを示す「プリンタA トレイ1」が設定されている。なお、入力リソース1718及び出力リソース1719の関係は、印刷プロセッサは入力として「面付け済.iwd」を受け取り、出力結果は「プリンタA トレイ1」に出力するということを示している。ここで、1718には、ファイルの格納先を記載してもよいし、対応するファイルのデータそのものを埋め込んでもよい。
同様に1720には配送工程を実行するプロセッサ502(以下、配送プロセッサ)のプロセッサ識別子が設定されている。1721にはこの時点では「暗号なし」が設定されている。また1722には「NULL」が設定されている。1717には配送プロセッサの設定パラメータとして「名前:山田太郎 配送先住所 ○○市△△町12−34」が設定されている。1724には配送プロセッサの入力リソースとして「プリンタA:トレイ1」が設定されている。
また、1725には印刷プロセッサの出力リソースとして、配送先の名前、住所を示す「名前:山田太郎 配送先住所 ○○市△△町12−34」が設定されている。なお、入力リソース1723及び出力リソース1724との関係は、配送プロセッサは入力として「プリンタA:トレイ1」のデータを受け取り、「名前:山田太郎 配送先住所 ○○市△△町12−34」に配送することを表している。
次にS1305において、ワークフロー管理部501における構成設定情報712を内部ストレージ708から取得し、セキュアモード1203の設定内容に基づいて、セキュアモードが設定されているか否かが判定される。ここで、図12(b)のように、構成設定情報712でセキュアモードが「ON」に設定されている場合には、S1306に移行する。
S1306では、まず、図17(a)に示すようなワークフロー手順情報710に記載された各プロセッサ502に対して、内部処理を行うプロセッサのIDを表すパラメータNpを初期化する。ここでまずパラメータNpには標準化プロセッサを表す識別子の「0」が与えられる。
次にS1307にて図11(c)に示す暗号鍵テーブルからプロセッサ識別子が「0」に一致する標準化プロセッサ用の「公開鍵0」を読み込み、ワークフロー手順情報710内の標準化プロセッサの制御部を公開鍵0を用いて暗号化する(S1308)。この処理は面付けプロセッサ(Np=1)、印刷プロセッサ(Np=2)、配送プロセッサ(Np=3)の各プロセッサ毎に行われる。各プロセッサ502について、公開鍵はそれぞれ公開鍵1、公開鍵2、公開鍵3が使用される。暗号化後のワークフロー手順情報710は図17(b)に示すようになっている。
ここで1729は標準化プロセッサ用の公開鍵0で暗号化されたデータ、1730は、面付けプロセッサ用の公開鍵1で暗号化されたデータ、1731は印刷プロセッサ用の公開鍵2で暗号化されたデータ、1732は配送プロセッサ用の公開鍵3で暗号化されたデータを示している。
次にS1309にて、ワークフロー手順情報710に含まれるプロセッサ数分だけ処理を実行したかどうかを判定し、全プロセッサについて処理が終了した場合にはS1311に移行して、再びプロセッサ識別子1006に対応するパラメータNpを「0」に初期化する。続いてS1312において、プロセッサ識別子が0である標準化プロセッサに入力リソース(入稿.txt)を送信し、S1313にて入力リソースを送信した履歴をリソース履歴714に記録する。
次にS1314にて標準化プロセッサにワークフロー手順情報710を送信する。さらにS1315にて、標準化プロセッサにプロセス実行命令を送信する。ここでプロセスの実行とは先に説明した入力リソースとして原稿データを受け取って標準化データを出力する標準化処理である。
S1316にて標準化プロセッサより標準化済データである出力リソースを受信すると、ワークフロー手順情報710に記載された出力リソースは、セキュアフロー設定が指定されているのでS1318に進み、S1318にてフロー管理サーバ203の公開鍵0(1104)と対になるフロー管理サーバ203の秘密鍵0(1102)で復号する。さらにS1322において次のプロセッサである面付けプロセッサの入力リソースとして、面付けプロセッサ用の公開鍵1(1103)を用いて入力リソースを暗号化し、ワークフロー手順情報710を更新する(S1323)。
次に、面付けプロセッサに入力リソース(標準化済.iwd)を送信する(S1312)。次にS1313にて、入力リソースを送信した記録を行う。次にS1314にて面付けプロセッサにワークフロー手順情報710を送信する。さらにS1315にて、面付けプロセッサにプロセス実行命令を送信する。ここでプロセスの実行とは先に説明した入力リソースとして標準化済.iwdを受け取って面付けデータを出力する面付け処理である。
S1316にて面付けプロセッサより面付け済データである出力リソースを受信すると、ワークフロー手順情報710に記載された出力リソースは、セキュアフロー設定が指定されているのでS1318に進み、S1318にて、管理サーバ203の公開鍵1104と対になる秘密鍵1(1102)で復号化する。さらにS1322において次のプロセッサである印刷プロセッサ用の公開鍵2(1103)を用いて入力リソースを暗号化し、ワークフロー手順情報710を更新する(S1323)。
次に、印刷プロセッサに入力リソース(面付け済.iwd)を送信する(S1312)。次にS1313にて、入力リソースを送信した記録を行う。次にS1314にて印刷プロセッサにワークフロー手順情報710を送信する。さらにS1315にて、印刷プロセッサにプロセス実行命令を送信する。ここでプロセスの実行とは先に説明した入力リソースとして面付け済.iwdを受け取って「プリンタA トレイ1」に印刷データを出力する処理である。
S1316にて印刷プロセッサより印刷プロセッサの出力先を示すリソースを受信し、ワークフロー手順情報710に記載された出力リソースは、セキュアフロー設定が指定されているのでS1318に進み、S1318にてフロー管理サーバ203の公開鍵(1104)と対になるフロー管理サーバ203の秘密鍵2(1102)で復号する。さらにS1322において次のプロセッサである配送プロセッサ用の公開鍵3(1103)を用いて入力リソースを暗号化し、ワークフロー手順書を更新する(S1323)。
最後に配送プロセッサはS1316にて実際の配送処理を行う。S1312にて、全プロセスが終了したと判断された場合、S1324にて承認処理を行う。通常、この承認処理はオンラインによるユーザ承認や、物理的に印刷データを配送し、電話連絡等で確定することができる。もしもS1324で承認不可であった場合には、S1325にて、承認ができなかったプロセッサを指定し、再びプロセッサ語との作業を繰り返す。
S1324で承認可能であったときはS1326にて再びプロセッサ識別子に対応するパラメータNpを「0」に初期化する。パラメータNpに対応するプロセッサ識別子を有するプロセッサに残留データの削除(後処理)の依頼をする。また、このときS1329で削除履歴をリソース履歴714に記載する。これが全プロセッサに行われる。次にS1203で削除証明発行の設定がされているため、削除証明を発行する。
削除証明の例は図15に示している。図15に示すように、このデータはリソース管理部707によってリソース履歴714に記載されたリソースの履歴そのものを示す残留データを削除したことを示した証明書であって、これはユーザに配送することもWebサーバに送付し、ユーザのWebブラウザ上で提示することも可能である。
以上のように、本実施形態に対応する本発明によれば、ユーザーからの依頼内容に応じて、ワークフロー手順情報710を作成し、当該ワークフロー手順情報710において各プロセッサに固有の情報は、該プロセッサに固有の暗号鍵を使用して暗号化を施すことで、あるプロセッサの作業を他のプロセッサから参照できなくなる。即ち、各プロセッサ間におけるセキュアなデータ交換を実現することができる。
[その他の実施形態]
なお、本発明は、上記形態の機能を実現するソフトウェアのプログラムコードを記憶した記憶媒体(又は記録媒体)を、システム又は装置に供給し、そのシステム又は装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出して実行することによっても達成されることは云うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が上記実施の形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。また、コンピュータが読み出したプログラムコードを実行することにより、上記実施の形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部又は全部を行い、その処理によって上記実施の形態の機能が実現される場合も含まれることは云うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わる記憶媒体に書込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPU等が実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは云うまでもない。
また、本発明は、上記実施の形態の機能を実現するソフトウェアのプログラムコードがネットワークを介して配信されることにより、システム又は装置のハードディスクやメモリ等の記憶手段又はCD−RW、CD−R等の記憶媒体に格納され、そのシステム又は装置のコンピュータ(又はCPUやMPU)が当該記憶手段や当該記憶媒体に格納されたプログラムコードを読み出して実行することによっても、達成されることは云うまでもない。
本発明の実施形態に対応する印刷システムの構成の一例を示す図である。 図1の印刷システムのより具体的な構成を示す図である。 本発明の実施形態に対応する情報処理装置のハードウェア構成の一例を示す図である。 本発明の実施形態に対応するメモリマップと、メディア構成の一例を示す図である。 本発明の実施形態に対応する印刷拠点103のソフトウェア構成の一例を示す図である。 本発明の実施形態に対応する印刷拠点103のソフトウェア構成の具体例を示す図である。 本発明の実施形態に対応するワークフロー管理部501の詳細な構成を示す図である。 本発明の実施形態に対応するプロセッサ502の詳細な構成を示す図である。 本発明の実施形態に対応する注文情報の構成の一例を示す図である。 本発明の実施形態に対応するワークフロー手順情報の構成の一例を示す図である。 本発明の実施形態に対応する暗号鍵テーブルの構成の一例を示す図である。 本発明の実施形態に対応するワークフロー管理部501の構成設定712の一例を示す図である。 本発明の実施形態に対応するワークフロー管理部501における処理に対応したフローチャートの一例である。 本発明の実施形態に対応するプロセッサ502における処理に対応したフローチャートの一例である。 本発明の実施形態に対応する削除証明情報の一例を示す図である。 本発明の第2の実施形態に対応する注文情報の具体例を示す図である。 本発明の第2の実施形態に対応するワークフロー手順情報の具体例を示す図である。

Claims (17)

  1. クライアントからの印刷注文に応じた印刷処理を実行するサーバ印刷装置であって、前記印刷処理に含まれる1以上の処理のいずれかをそれぞれ実行する複数の処理手段と、前記複数の処理手段における処理を管理する管理手段とを備えるサーバ印刷装置において、
    前記管理手段は、
    前記印刷注文に応じた印刷処理につき少なくとも1つの前記処理手段を利用した実行手順を決定し、前記印刷処理を実行するための実行手順情報を生成する生成手段と、
    前記複数の処理手段のそれぞれに固有に与えられる暗号鍵を格納する暗号鍵格納手段と、
    前記実行手順情報のうち、前記処理手段のそれぞれに関連する情報を、前記処理手段それぞれに固有の前記暗号鍵を利用して暗号化する暗号処理手段と
    を備え、
    前記実行手順情報を利用して前記印刷注文に応じた印刷処理を前記処理手段に実行させることを特徴とするサーバ印刷装置。
  2. 前記管理手段は、
    前記処理手段へ暗号化された処理用データを送信し、前記処理手段から前記処理データについて処理を行った結果であって暗号化された処理結果を受信する通信手段を更に備え、
    前記暗号処理手段は、前記処理用データの暗号化を、前記処理用データを送信する処理手段に固有に与えられた前記暗号鍵により行い、受信した前記処理結果を前記暗号鍵格納手段に格納された前記暗号鍵を利用して復号することを特徴とする請求項1に記載のサーバ印刷装置。
  3. 前記暗号処理手段は、復号された前記処理結果を、前記暗号鍵格納手段に格納された前記暗号鍵のうち、前記実行手順において次の順番に位置する処理手段に与えられた暗号鍵を用いて暗号化し、
    前記通信手段は、前記暗号処理手段により暗号化された結果を、前記処理用データとして前記処理手段に送信することを特徴とする請求項2に記載のサーバ印刷装置。
  4. 前記暗号処理手段が公開鍵暗号方式により前記暗号化を実行する場合に、
    前記暗号鍵は第1の公開鍵であって、前記第1の公開鍵に対応する第1の秘密鍵は対応する前記処理手段が有し、
    前記暗号鍵格納手段は、前記処理手段が有する第2の公開鍵に対応する第2の秘密鍵を更に格納することを特徴とする請求項1乃至3のいずれかに記載のサーバ印刷装置。
  5. 前記暗号処理手段は、
    前記処理用データの暗号化を、前記処理用データを送信する処理手段に固有に与えられた前記第1の公開鍵を利用して行い、
    受信した前記処理結果を前記暗号鍵格納手段に格納された前記第2の秘密鍵を利用して復号することを特徴とする請求項4に記載のサーバ印刷装置。
  6. 前記処理手段は、
    前記管理手段より送信された処理用データを、前記第1の秘密鍵を利用して復号し、
    復号された処理用データを処理して得られた結果を、前記第2の公開鍵を利用して暗号化して処理結果を生成することを特徴とする請求項4又は5に記載のサーバ印刷装置。
  7. 前記管理手段は、
    前記通信手段が送信した前記処理用データの削除命令を前記処理手段のそれぞれに通知する削除命令通知手段と、
    前記削除命令に応じて全ての前記処理手段において前記処理用データが削除された場合に、削除証明情報を生成する削除証明情報生成手段と
    を備えることを特徴とする請求項2乃至6のいずれかに記載のサーバ印刷装置。
  8. 前記管理手段は、
    前記処理手段への前記処理用データの送信履歴と、前記削除命令に応じた前記処理手段における削除履歴とを記録する履歴記録手段を更に備え、
    前記削除証明情報生成手段は、前記送信履歴と削除履歴とを利用して前記削除証明情報を生成することを特徴とする請求項7に記載のサーバ印刷装置。
  9. クライアントからの印刷注文に応じた印刷処理を実行するサーバ印刷装置であって、前記印刷処理に含まれる1以上の処理のいずれかをそれぞれ実行する複数の処理部と、前記複数の処理部における処理を管理する管理部とを備えるサーバ印刷装置の制御方法であって、
    前記管理部において、
    前記印刷注文に応じた印刷処理につき少なくとも1つの前記処理部を利用した実行手順を決定し、前記印刷処理を実行するための実行手順情報を生成する生成工程と、
    前記複数の処理部のそれぞれに固有に与えられる暗号鍵を管理する暗号鍵管理工程と、
    前記実行手順情報のうち、前記処理部のそれぞれに関連する情報を、前記処理部それぞれに固有の前記暗号鍵を利用して暗号化する暗号処理工程と
    を備え、
    前記実行手順情報を利用して前記印刷注文に応じた印刷処理を前記処理部に実行させることを特徴とするサーバ印刷装置の制御方法。
  10. 前記管理部では、
    前記処理部へ暗号化された処理用データを送信し、前記処理部から前記処理データについて処理を行った結果であって暗号化された処理結果を受信する通信工程を更に備え、
    前記暗号処理工程では、前記処理用データの暗号化を、前記処理用データを送信する処理部に固有に与えられた前記暗号鍵により行い、受信した前記処理結果を前記暗号鍵管理工程において管理されている前記暗号鍵を利用して復号することを特徴とする請求項9に記載のサーバ印刷装置の制御方法。
  11. 前記暗号処理工程では、復号された前記処理結果を、前記暗号鍵管理工程において管理されている前記暗号鍵のうち、前記実行手順において次の順番に位置する処理部に与えられた暗号鍵を用いて暗号化し、
    前記通信工程では、前記暗号処理工程において暗号化された結果を、前記処理用データとして前記処理部に送信することを特徴とする請求項10に記載のサーバ印刷装置の制御方法。
  12. 前記暗号処理工程において公開鍵暗号方式により前記暗号化が実行される場合に、
    前記暗号鍵は第1の公開鍵であって、前記第1の公開鍵に対応する第1の秘密鍵は対応する前記処理部が有し、
    前記暗号鍵管理工程では、前記処理部が有する第2の公開鍵に対応する第2の秘密鍵を更に管理することを特徴とする請求項9乃至11のいずれかに記載のサーバ印刷装置の制御方法。
  13. 前記暗号処理工程では、
    前記処理用データの暗号化を、前記処理用データを送信する処理部に固有に与えられた前記第1の公開鍵を利用して行い、
    受信した前記処理結果を前記暗号鍵管理工程において管理されている前記第2の秘密鍵を利用して復号することを特徴とする請求項12に記載のサーバ印刷装置の制御方法。
  14. 前記処理部では、
    前記管理部より送信された処理用データを、前記第1の秘密鍵を利用して復号し、
    復号された処理用データを処理して得られた結果を、前記第2の公開鍵を利用して暗号化して処理結果を生成することを特徴とする請求項12又は13に記載のサーバ印刷装置の制御方法。
  15. 前記管理部では、
    前記通信工程において送信された前記処理用データの削除命令を前記処理部のそれぞれに通知する削除命令通知工程と、
    前記削除命令に応じて全ての前記処理部において前記処理用データが削除された場合に、削除証明情報を生成する削除証明情報生成工程と
    を備えることを特徴とする請求項10乃至14のいずれかに記載のサーバ印刷装置の制御方法。
  16. 前記管理部では、
    前記処理部への前記処理用データの送信履歴と、前記削除命令に応じた前記処理部における削除履歴とを記録する履歴記録工程を更に備え、
    前記削除証明情報生成工程では、前記送信履歴と削除履歴とを利用して前記削除証明情報を生成することを特徴とする請求項15に記載のサーバ印刷装置の制御方法。
  17. コンピュータに請求項9乃至16のいずれかに記載のサーバ印刷装置の制御方法を実行させるためのコンピュータプログラム。
JP2004252904A 2004-08-31 2004-08-31 印刷処理を管理するサーバ及びその制御方法並びにコンピュータプログラム Expired - Fee Related JP4434886B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004252904A JP4434886B2 (ja) 2004-08-31 2004-08-31 印刷処理を管理するサーバ及びその制御方法並びにコンピュータプログラム
US11/214,754 US8032464B2 (en) 2004-08-31 2005-08-31 Server printing apparatus and its control method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004252904A JP4434886B2 (ja) 2004-08-31 2004-08-31 印刷処理を管理するサーバ及びその制御方法並びにコンピュータプログラム

Publications (3)

Publication Number Publication Date
JP2006072521A true JP2006072521A (ja) 2006-03-16
JP2006072521A5 JP2006072521A5 (ja) 2008-01-10
JP4434886B2 JP4434886B2 (ja) 2010-03-17

Family

ID=35942625

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004252904A Expired - Fee Related JP4434886B2 (ja) 2004-08-31 2004-08-31 印刷処理を管理するサーバ及びその制御方法並びにコンピュータプログラム

Country Status (2)

Country Link
US (1) US8032464B2 (ja)
JP (1) JP4434886B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008159029A (ja) * 2006-11-29 2008-07-10 Canon Inc 情報処理システム、情報処理装置および情報処理方法
JP2009193118A (ja) * 2008-02-12 2009-08-27 Canon Inc 情報処理装置及び印刷システム
JP2010129087A (ja) * 2008-11-26 2010-06-10 Thomson Licensing ワークフローに従ってデジタルコンテンツを処理する方法及びシステム
JP2017068847A (ja) * 2015-09-29 2017-04-06 株式会社リコー ワークフローにおけるプリントジョブのための文書オーディットトレール
JP2017184081A (ja) * 2016-03-31 2017-10-05 株式会社Screenホールディングス ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラム
JP2018515836A (ja) * 2015-04-10 2018-06-14 ピーシーエムエス ホールディングス インコーポレイテッド クラウドコンピューティングプロセスの委任のためのシステムおよび方法
JP7515606B2 (ja) 2019-11-12 2024-07-12 コーニンクレッカ フィリップス エヌ ヴェ セキュア通信のためのデバイス及び方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080174804A1 (en) * 2007-01-19 2008-07-24 Raymond Hsu Method and System for Transmitting Print Information Between A Client and A Server Over A Wide Area Network
JP4710942B2 (ja) * 2008-09-19 2011-06-29 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、連携ジョブの実行方法及び実行プログラム
US8908868B1 (en) 2012-05-17 2014-12-09 Amazon Technologies, Inc. Key rotation with external workflows
US8964990B1 (en) * 2012-05-17 2015-02-24 Amazon Technologies, Inc. Automating key rotation in a distributed system
KR101301609B1 (ko) * 2012-05-31 2013-08-29 서울대학교산학협력단 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
JP6368531B2 (ja) * 2014-04-28 2018-08-01 達広 白井 暗号処理装置、暗号処理システム、および暗号処理方法
US10445109B2 (en) * 2016-06-30 2019-10-15 Digicert, Inc. Automated propagation of server configuration on a server cluster
JP6834402B2 (ja) * 2016-11-24 2021-02-24 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4864618A (en) * 1986-11-26 1989-09-05 Wright Technologies, L.P. Automated transaction system with modular printhead having print authentication feature
US5051736A (en) * 1989-06-28 1991-09-24 International Business Machines Corporation Optical stylus and passive digitizing tablet data input system
US5852434A (en) * 1992-04-03 1998-12-22 Sekendur; Oral F. Absolute optical position determination
US5477012A (en) * 1992-04-03 1995-12-19 Sekendur; Oral F. Optical position determination
EP0658021B1 (en) * 1993-12-08 2001-03-28 International Business Machines Corporation A method and system for key distribution and authentication in a data communication network
US5509074A (en) * 1994-01-27 1996-04-16 At&T Corp. Method of protecting electronically published materials using cryptographic protocols
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US5661506A (en) * 1994-11-10 1997-08-26 Sia Technology Corporation Pen and paper information recording system using an imaging pen
US5771291A (en) * 1995-12-11 1998-06-23 Newton; Farrell User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer
US5692073A (en) * 1996-05-03 1997-11-25 Xerox Corporation Formless forms and paper web using a reference-based mark extraction technique
EP0979458A4 (en) * 1996-05-14 2000-05-03 Ricoh Corp Ltd JAVA PRINTER
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
US5970147A (en) * 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
US6518950B1 (en) * 1997-10-07 2003-02-11 Interval Research Corporation Methods and systems for providing human/computer interfaces
AUPP053597A0 (en) * 1997-11-25 1997-12-18 Canon Information Systems Research Australia Pty Ltd Device and method for authenticating and certifying printed documents
US6385728B1 (en) * 1997-11-26 2002-05-07 International Business Machines Corporation System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment
US6314521B1 (en) * 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
EP0935182A1 (en) * 1998-01-09 1999-08-11 Hewlett-Packard Company Secure printing
EP0939514A3 (en) * 1998-02-25 2001-02-07 Matsushita Electric Industrial Co., Ltd. Device authentication and encrypted communication system offering increased security
US6964374B1 (en) * 1998-10-02 2005-11-15 Lucent Technologies Inc. Retrieval and manipulation of electronically stored information via pointers embedded in the associated printed material
US6985953B1 (en) * 1998-11-30 2006-01-10 George Mason University System and apparatus for storage and transfer of secure data on web
US7330974B1 (en) * 1999-05-25 2008-02-12 Silverbrook Research Pty Ltd Method and system for delivery of a secure document
US6519571B1 (en) * 1999-05-27 2003-02-11 Accenture Llp Dynamic customer profile management
US6289382B1 (en) * 1999-08-31 2001-09-11 Andersen Consulting, Llp System, method and article of manufacture for a globally addressable interface in a communication services patterns environment
US7003667B1 (en) * 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US7216110B1 (en) * 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
JP2001350967A (ja) * 2000-06-09 2001-12-21 Seiko Epson Corp 印刷データ管理装置、印刷データ管理プログラムを記憶した記憶媒体、利用証データを記憶した記憶媒体及び印刷データ利用方法
US6977745B2 (en) * 2001-10-30 2005-12-20 Pitney Bowes Inc. Method and apparatus for the secure printing of a document
JP2004153472A (ja) 2002-10-29 2004-05-27 Fuji Xerox Co Ltd ジョブ処理制御装置及びジョブ処理制御方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008159029A (ja) * 2006-11-29 2008-07-10 Canon Inc 情報処理システム、情報処理装置および情報処理方法
JP2009193118A (ja) * 2008-02-12 2009-08-27 Canon Inc 情報処理装置及び印刷システム
JP2010129087A (ja) * 2008-11-26 2010-06-10 Thomson Licensing ワークフローに従ってデジタルコンテンツを処理する方法及びシステム
US9237310B2 (en) 2008-11-26 2016-01-12 Thomson Licensing Method and system digital for processing digital content according to a workflow
JP2018515836A (ja) * 2015-04-10 2018-06-14 ピーシーエムエス ホールディングス インコーポレイテッド クラウドコンピューティングプロセスの委任のためのシステムおよび方法
JP2017068847A (ja) * 2015-09-29 2017-04-06 株式会社リコー ワークフローにおけるプリントジョブのための文書オーディットトレール
US9836262B2 (en) 2015-09-29 2017-12-05 Ricoh Company, Ltd. Document audit trail for print jobs in a workflow
JP2017184081A (ja) * 2016-03-31 2017-10-05 株式会社Screenホールディングス ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラム
JP7515606B2 (ja) 2019-11-12 2024-07-12 コーニンクレッカ フィリップス エヌ ヴェ セキュア通信のためのデバイス及び方法

Also Published As

Publication number Publication date
US8032464B2 (en) 2011-10-04
JP4434886B2 (ja) 2010-03-17
US20060044610A1 (en) 2006-03-02

Similar Documents

Publication Publication Date Title
US7667865B2 (en) Mobile device-enabled secure release of print jobs
US8032464B2 (en) Server printing apparatus and its control method, and computer program
US8081327B2 (en) Information processing apparatus that controls transmission of print job data based on a processing designation, and control method and program therefor
JP5020566B2 (ja) 情報処理装置およびファイル操作の制限方法
US7561294B2 (en) Mobile device-enabled secure release of print jobs using parallel decryption
US8009311B2 (en) Output system, network device, device using apparatus, output control program and output request program, and output method
JP2005339551A (ja) 画像形成ジョブ認証システムおよび画像形成ジョブ認証方法
US8948383B2 (en) Printing system, printing method, terminal, and computer-readable storage medium for computer program
JP2007081578A (ja) データ配信装置およびデータ配信方法及びそれを実現するためのプログラム
JP6977316B2 (ja) 設定情報利用システム、設定情報利用方法
US20050052677A1 (en) Print data generation method, client terminal, printer server, print data generation apparatus, image forming apparatus, and computer product
JP2008165368A (ja) サービス制限方法、画像処理制限方法、および画像処理システム
JP2020102168A (ja) 情報処理装置とその制御方法、及びプログラム
JP4632409B2 (ja) 画像形成装置、画像形成方法、プログラム
JP4350682B2 (ja) 監視装置
JP2007011671A (ja) ジョブチケット発行装置及びジョブ実行装置
JP2007257527A (ja) 印刷システムおよび制御方法
JP2006092373A (ja) 印刷システムおよびその制御方法
JP2007034940A (ja) 印刷システムおよび印刷制御方法
JP2019139589A (ja) 印刷システム、印刷制御方法、及びプログラム
JP4396377B2 (ja) 印刷制御システム、サーバ装置
JP2009199389A (ja) 画像形成装置、電子機器、プログラム
JP2008040796A (ja) 文書出力制御のためのプログラム及び装置及びシステム
JP4983047B2 (ja) 電子データ格納装置、及びプログラム
JP2006318098A (ja) サーバ装置、システム、及びその制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070831

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091218

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091222

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140108

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees