JP2021019272A - 情報処理装置、制御方法、プログラム - Google Patents

情報処理装置、制御方法、プログラム Download PDF

Info

Publication number
JP2021019272A
JP2021019272A JP2019133579A JP2019133579A JP2021019272A JP 2021019272 A JP2021019272 A JP 2021019272A JP 2019133579 A JP2019133579 A JP 2019133579A JP 2019133579 A JP2019133579 A JP 2019133579A JP 2021019272 A JP2021019272 A JP 2021019272A
Authority
JP
Japan
Prior art keywords
information
user
document
blockchain
electronic data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019133579A
Other languages
English (en)
Other versions
JP7423212B2 (ja
Inventor
幹彦 亀川
Mikihiko Kamegawa
幹彦 亀川
佐藤 圭
Kei Sato
圭 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2019133579A priority Critical patent/JP7423212B2/ja
Priority to PCT/JP2020/024578 priority patent/WO2021014863A1/ja
Priority to CN202080052299.9A priority patent/CN114127725A/zh
Publication of JP2021019272A publication Critical patent/JP2021019272A/ja
Priority to US17/576,847 priority patent/US11843751B2/en
Application granted granted Critical
Publication of JP7423212B2 publication Critical patent/JP7423212B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】ブロックチェーンを利用した電子ファイルの管理においてブロックチェーンサービスのハブデバイスとして機能する情報処理装置を提供する。【解決手段】画像形成装置のソフトウェア構成において、画像形成装置がユーザの認証に用いる認証情報と、ユーザに付与される権限を示すロール情報とを対応付けて記憶する記憶手段と、認証情報を受け付けたことに応じて、認証処理を実行し、認証されたユーザをログインさせて、確認されたロール情報に従い画像形成装置の機能を利用させるログイン手段と、格納された電子データに関する情報をブロックチェーンサービスへ提供する連携手段とを有する。【選択図】図4

Description

本発明は、ブロックチェーンを使用した電子データの記録改ざんに対応する情報処理装置、制御方法、プログラムに関する。
電子ファイルの改ざんを防止するために、ブロックチェーンを利用することで電子ファイルの内容変更に信頼性を担保することが知られている(特許文献1を参照)。
特開2018−128823号公報
電子ファイルの情報をブロックチェーンサービスに登録する場合、電子ファイルに対する処理が信頼されたものであることを保証しなければならない。そのためには、アプリケーションや処理時に使用するクレデンシャルを作業従事者が使用する装置(たいていの場合にはPC)に導入する必要がある。その場合、作業従事者はPC台数分の管理を行うことが必要となり、管理業務負荷が大きくなってしまうという問題が発生する。
本願発明の目的は、ブロックチェーンサービスと連携する情報処理装置を用意し、情報処理装置がユーザを認証しユーザに特定のロールが割り当てられていることを確認することで、数多くのユーザおよび/または装置に対しブロックチェーンサービスを利用させる。すなわち、その情報処理装置がブロックチェーンサービスのハブデバイスとして機能する。
本発明の一実施形態に係る情報処理装置は、ネットワークを介して電子データを受信し格納する管理サービスと、格納された前記電子データに関する情報をブロック単位で管理し夫々のブロックごとに前および/または後のブロックとの関連を定義した上で複数のブロックを複数のノードで管理するブロックチェーンサービスと連携する情報処理装置であって、ユーザの認証に用いる認証情報と、ユーザに付与される権限を示すロール情報とを対応付けて記憶する記憶手段と、前記認証情報を受け付けたことに応じて、認証処理を実行し、認証されたユーザをログインさせて、確認されたロール情報に従い前記情報処理装置の機能を利用させるログイン手段と、格納された前記電子データに関する情報を前記ブロックチェーンサービスへ提供する連携手段と、を有し、確認されたロール情報の中に、前記ブロックチェーンサービスと連携する機能が利用できることを示すロール情報が含まれていると確認された場合は、認証されたユーザに前記連携手段の利用を許可し、前記ブロックチェーンサービスと連携する機能が利用できないことを示すロール情報が含まれていると確認された場合は、認証されたユーザに前記連携手段の利用を許可しないことを特徴とする。
ブロックチェーンサービスのハブデバイスとなる情報処理装置を提供する。
システムの構成を示す図である。 画像形成装置のハードウェア構成を示す図である。 PCおよび文書管理装置のハードウェア構成を示す図である。 画像形成装置のソフトウェア構成を示す図である。 文書管理装置のソフトウェア構成を示す図である。 ブロックチェーン装置のデータ構成を示す図である。 認証画面の画面例である。 リモート認証画面の画面例である。 機能選択画面の画面例である。 アプリケーションAの文書登録画面の画面例である。 アプリケーションAの登録文書の保存/印刷画面の画面例である。 アプリケーションAの登録文書の検証画面の画面例である。 文書の情報をブロックチェーン装置に登録する処理を示すフローチャート。 電子文書を文書管理装置から取得し保存する処理を示すフローチャート。 電子文書を画像形成装置で印刷する処理を示すフローチャート。 電子文書を検証する処理を示すフローチャート。 ブロックチェーン装置へのトランザクション処理を示すフローチャート。
[実施例1]
以下、本発明を実施するための形態について図面を用いて説明する。図1は、画像形成装置101と関連するシステムの全体図である。画像形成装置101、PC102、文書管理装置103がLAN100に接続されイントラネット内に存在し、インターネット110を介して、ブロックチェーン装置111と通信を行う。PC102はウェブブラウザを利用した画像形成装置101の管理やプリントドライバを利用した画像形成装置101からの印刷に利用される。
ブロックチェーン装置111は画像形成装置101やPC102で生成された電子文書に関する情報をブロック単位にまとめて管理する装置であり文書の正当性を保障するためのブロックチェーンサービスを提供する装置である。文書管理装置103は画像形成装置101やPC102で生成された電子文書を保存する装置であり文書管理サービスを提供する。
図2は、画像形成装置101のハードウェア構成を示すブロック図である。Central Processing UnitであるCPU201を含む制御部200は、画像形成装置101全体の動作を制御する。CPU201は、Read Only MemoryであるROM202に記憶された制御プログラムを読み出して読取制御や送信制御などの各種制御を行う。Randam Access MemoryであるRAM203は、CPU201の主メモリ、ワークエリア等の一時記憶領域として用いられる。Hard Disc DriveであるHDD204は、画像データや各種プログラム、あるいは後述する各種データを記憶する。画像形成装置101は情報処理装置としてのハードウェア構成を有しているが、これに加え以下のハードウェア構成をさらに有する。
操作部I/F205は、操作部209と制御部200とを接続する。プリンタI/F206は、プリンタ210と制御部200とを接続する。プリンタ210で印刷すべき画像データはプリンタI/F206を介して制御部200から転送され、プリンタ210において記録媒体上に印刷される。スキャナI/F207は、スキャナ211と制御部200とを接続する。スキャナ211は、原稿上の画像を読み取って画像データを生成し、スキャナI/F207を介して制御部200に入力する。
ネットワークI/F208は、制御部200(画像形成装置101)をLAN100に接続する。ネットワークI/F208は、LAN100上の外部装置に画像データや情報を送信したり、LAN100上の外部装置から各種情報を受信したりする。
図3は、PC102、および文書管理装置103のコンピューターのハードウェア構成を表すブロック図である。CPU302は装置全体の制御を行う。CPU302はHDD305に格納されているアプリケーションプログラムやOS等を実行し、RAM303にプログラムの実行に必要な情報、ファイル等を一時的に格納する制御を行う。ROM304は記憶手段であり、内部には、基本I/Oプログラム等の各種データを記憶する。RAM303は一時記憶手段であり、CPU302の主メモリ、ワークエリア等として機能する。HDD305は外部記憶手段の一つであり、大容量メモリとして機能し、オフィスアプリケーションやWebブラウザー等のアプリケーションプログラム、OS、関連プログラム等を格納している。
ディスプレイ306は表示手段であり、指示入力手段であるキーボード/マウス307から入力したコマンド等を表示したりするものである。インターフェース308は外部装置I/Fであり、プリンタ、USB機器、周辺機器を接続する。システムバス301は、装置内におけるデータの流れを司るものである。ネットワークインターフェースカード(以降NIC)309は、LAN100を介して外部装置とのデータのやり取りを行う。
なお、情報処理装置の構成はその一例であり、図2および図3の構成例に限定されるものではない。例えば、データやプログラムの格納先は、その特徴に応じてROM304、RAM303、HDD305などで変更することも可能である。本実施例中で特に明記しない場合は、各種処理はROM304等に記憶されているプログラムをRAM303等にロードし、CPU302で実行することによって実現されるものとする。
図4は、画像形成装置101において本発明に関連するソフトウェア構成について示したブロック図である。特に断りのない限り、各処理部はROM202に記憶された制御プログラムである。ローカルUI制御部400は、操作部I/F205を介して操作部209を制御する機能を提供する。ローカルUI制御部400はユーザが操作部209で操作した内容をユーザ認証処理部402やアプリケーションに通知する。ローカルUI制御部400は機能選択画面900を操作部209に表示する。機能選択画面900の例を図9(A)に示す。ローカルUI制御部400はユーザ認証処理部402やアプリケーションからの画面表示依頼を受けて、操作部209へ画面を表示するための制御を行う。ユーザ認証処理部402、アプリケーションA404はローカルUI制御部400を介して操作部209に画面を表示する。
リモートUI制御部401は、ネットワークI/F208を介してPC102上のウェブブラザに対してウェブページを提供する。リモートUI制御部401はユーザがウェブブラウザで操作した内容をユーザ認証処理部402やアプリケーションに通知する。リモートUI制御部401は機能選択画面910をPC102上のウェブブラザに表示する。機能選択画面910の例を図9(B)に示す。リモートUI制御部401はユーザ認証処理部402やアプリケーションからの依頼を受けて、ウェブブラウザに対してウェブページを表示するための制御を行う。ユーザ認証処理部402、アプリケーションA404、アプリケーションB405はリモートUI制御部401を介してウェブブラウザに対してウェブページを表示させる。
ユーザ認証処理部402は、画像形成装置101を利用するユーザを認証するための機能を提供する。そのため、ユーザ認証処理部402は認証画面700(画面例を図7に示す)を操作部209に表示する。ユーザ認証処理部402は認証画面700を介して、ユーザからユーザ名とパスワードの入力と言った認証情報を受信し、ユーザ情報DB403内に保持しているユーザ情報と比較することでユーザ認証を行う。
ユーザ情報DB403は、画像形成装置101を利用するユーザに関する情報であるユーザ情報を保持する機能を提供する。ユーザ情報DB403は、HDD204内に構築され、格納される情報はHDD204に記憶される。ユーザ情報DB403に格納している情報の例を表1と表2に示す。
Figure 2021019272
表1のユーザ情報テーブルは、「ユーザ名」と「パスワード」、「ロール」から構成されており、認証情報とロールは対応付けられている。「ユーザ名」はユーザを一意に識別するための名称である。「パスワード」はユーザ認証で利用するパスワードであり、ユーザ毎に任意の値を設定することができる。「ロール」は画像形成装置101のユーザに付与する画像形成装置101の利用権限を指し、本実施例ではAdministrator、General User、Guest Userの3つが存在する。
Administratorは画像形成装置101の管理者ユーザに割り当てるロールであり、General Userは画像形成装置101を利用する一般的なユーザに割り当てるロールである。Guest Userは利用できる機能を制限したいユーザに割り当てるロールであり、ユーザがユーザ情報DB403にユーザ名およびパスワードなどの認証情報を登録せずに機能を利用する場合に割り当てられるロールである。ログインしたユーザの「ロール」の値に従って利用できる機能が決定されるので、ロールごとに画像形成装置101の機能の利用制限を行うことができる。
Figure 2021019272
表2のロール情報テーブルは、「ロール」と「コピー」、「送信」、「保存」、「BC登録」、「BC保存/印刷」、「BC検証」から構成される。「コピー」、「送信」、「保存」、「BC登録」、「BC保存/印刷」、「BC検証」は画像形成装置101が有するそれぞれの機能を表し、その値はそれぞれのロールに対してその機能の利用が許可されているか、禁止されているかを表す。「コピー」、「送信」、「保存」はコピー機能、スキャンした文書をPC102に送信するスキャン機能、スキャンした電子文書をHDD204に保存する機能に対する権限を表している。
「BC登録」は文書の情報をブロックチェーン装置111に登録する機能に対する権限を表している。「BC保存/印刷」はブロックチェーン装置111に登録されている文書情報に紐付いている文書管理装置103に保存されている文書を画像形成装置101に保存したり、印刷したりする機能に対する権限を表している。「BC検証」はブロックチェーン装置111に登録されている文書情報を基にして正式な文書か否かを検証する機能に対する権限を表している。画像形成装置101のアプリケーションはログインしているユーザのロールに該当するロール情報テーブルのロールの権限に従って、それぞれの機能の制限を行う。
実施例1では、ユーザの権限レベルという観点でAdministratorなどのロールを用意した。しかし、例えば、「BCロール」と言ったロールや、さらに細かく「BC登録ロール」、「BC保存/印刷ロール」のように、ブロックチェーンサービスを利用するための専用ロールを用意しても良い。
アプリケーションA404は、スキャンした文書を電子文書に変換し、ブロックチェーンアプリケーション406を介してブロックチェーン装置111に文書の情報を、文書管理装置103に文書を登録する機能を提供する。アプリケーションA404は、登録された文書を受信しプリンタI/F206を介して印刷する機能を提供する。アプリケーションA404はスキャナI/F207を介してスキャナ211を制御したり、ネットワークI/F208を介してLAN100へデータを送信したりすることで、外部装置へスキャンデータの送信を行う。アプリケーションA404はローカルUI制御部400およびリモートUI制御部401へ画面情報を提供する。
アプリケーションA404はローカルUI制御部400を介して操作部209に表示された画面への入力を受け付け、それに応じて処理を行う。アプリケーションA404は登録画面1000、登録文書の保存/印刷画面1100、検証画面1200を操作部209に表示する。登録画面1000の例を図10(A)に、登録文書の保存/印刷画面1100の例を図11(A)に、検証画面1200の例を図12(A)に示す。
また、アプリケーションA404はリモートUI制御部401を介してPC102上のウェブブラザからの入力を受け付け、それに応じて処理を行う。アプリケーションA404は登録画面1020、登録文書の保存/印刷画面1110、検証画面1210をPC102上のウェブブラザに表示する。登録画面1020の例を図10(C)に、登録文書の保存/印刷画面1110の例を図11(B)に、検証画面1210の例を図12(B)に示す。
なお、文書の登録、印刷、検証と言った機能を1つのアプリケーションに備える例を説明するが、それらの機能を複数のアプリケーションに分担させても良い。例えば、文書の登録を行うスキャンアプリケーションと、印刷を行う印刷アプリケーションのように分ける形態が考えられる。
アプリケーションB405は、アプリケーションA404と同様にスキャンした文書を電子文書に変換し、ブロックチェーンアプリケーション406を介してブロックチェーン装置111に文書情報を、文書管理装置103に文書を登録する機能を提供する。アプリケーションB405はリモートUI制御部401へ画面情報を提供する。アプリケーションA404はローカルUI制御部400とリモートUI制御部401を介してローカルUIとリモートUIの両方からの入出力に対応するが、アプリケーションB405はリモートUIからだけの入出力に対応する点が異なる。なお、アプリケーションA404およびアプリケーションB405はブロックチェーン装置111とは直接通信することはない。
ブロックチェーンアプリケーション406は、ブロックチェーン連携するためのアプリケーションであり、アプリケーションA404やアプリケーションB405からの指示を受け、ブロックチェーン装置111に文書の情報を登録、取得、検証する機能を提供する。ブロックチェーンアプリケーション406がブロックチェーン装置111に登録するトランザクション601とブロックのデータ構造の例を図6に示すが詳細は後述する。
ブロックチェーンアプリケーション406は、アプリーションからブロックチェーン装置111に対する指示を受けた際にクレデンシャル情報管理部410からクレデンシャル情報も受け取る。ブロックチェーンアプリケーション406は、受け取ったクレデンシャル情報の検証を行って、検証が成功した場合だけ、ブロックチェーン装置111に対して処理を実行する。
クレデンシャル情報A408は、アプリケーションA404がブロックチェーン装置111を利用する正規のアプリケーションであることを保証するためのクレデンシャル情報である。クレデンシャル情報A408は正しい処理を行っていることが検証されたアプリケーションに対して発行され、アプリケーションはクレデンシャル情報が組み込まれた状態で画像形成装置101に搭載される。
クレデンシャル情報B409は、アプリケーションB405がブロックチェーン装置111を利用する正規のアプリケーションであることを保証するためのクレデンシャル情報である。クレデンシャル情報A408と同様に画像形成装置101に搭載される。
クレデンシャル情報C407は、画像形成装置101がブロックチェーン装置111を利用する正規の装置であることを保証するためのクレデンシャル情報である。クレデンシャル情報C407は、例えば本システムを運営する団体が装置のメーカーごとに発行してもよい。クレデンシャル情報C407は画像形成装置101のファームウェア内に組み込んだ状態で出荷してもよいし、出荷後に画像形成装置101へインストールしてもよい。
なお、クレデンシャル情報はデジタル証明書や秘密鍵と公開鍵の鍵ペアでもよいし、予め定められたデータ値でもよく、クレデンシャル情報の実態に制限はない。クレデンシャル情報はアプリケーションごとに異なる実態であってもよい。
クレデンシャル情報管理部410は、画像形成装置101内のクレデンシャル情報を管理する機能を提供する。本実施例ではクレデンシャル情報管理部410は、ブロックチェーンアプリケーション406からの指示を受けて、ブロックチェーンアプリケーション406にクレデンシャル情報C407を渡す。なお、実施例1ではPC102が画像形成装置101を経由することでブロックチェーン装置111と連携するが、クレデンシャル情報管理部410はクレデンシャル情報C407をPC102に提供しないように構成している。PC102のユーザはリモートUIを介してログインすることで、画像形成装置101が確認したロールに基づいてブロックチェーンアプリケーション406の利用が許可されるので、PC102は事前にブロックチェーン装置111との信頼関係を結ばずとも良い。
図5は、文書管理装置103において、本発明に関連するソフトウェア構成について示したブロック図である。文書管理装置103で管理する電子文書は、ファイル保持部501に保存する文書ファイルと、文書情報保持部502に保存する文書を表す情報とで構成される。文書情報保持部502に格納するデータは、表3の文書情報テーブルに記載した情報である。
Figure 2021019272
表3の文書情報テーブルは、「ID」と「文書名」、「登録日時」、「ファイルパス」から構成される。「ID」は、電子文書を一意に管理するための識別情報である。「文書名」は電子文書をユーザが識別するために付与する名称である。この文書名は複数の電子文書で重複してもよい。「登録日時」は、電子文書を文書管理装置103に保存した日時である。「ファイルパス」はファイル保持部501に格納された文書ファイルを保存している位置を表す。本実施例ではファイルシステム上のパスとして示しているが、保存場所を一意に表す情報であればパスでなくても良い。
これらは、実施例1を説明するために必要な最低限の項目で構成しているが、文書を分類するための情報などを合わせて保持しても良い。電子文書処理部503は、ファイル保持部501と文書情報保持部502へアクセスを行い、電子文書の登録や取得、リストの取得といった処理を制御するための機能を有する。この電子文書処理部503での処理は、画像形成装置101やPC102など文書管理装置103の外部からの電子文書に関する入出力処理の要求を受け付けた電子文書送受信部504から起動されることにより実行される。
図6は、ブロックチェーン装置111に保持するトランザクション601とそのトランザクションを複数格納したブロックのデータ構造について示したブロック図である。ブロックチェーン装置111は、ブロックチェーンと呼ばれる方式でデータを管理する装置である。このブロックチェーンは、情報をトランザクションという単位で取り扱い、そのトランザクションを複数まとめたブロックという単位で管理する。
個々のブロックはその前後のブロックとの関連が定義されることで、各ブロックが数珠繋ぎの状態を保つように構成される。また、ブロックチェーンはノードと呼ばれる複数のコンピューターで管理されており、それぞれのノードがすべて等しいブロックデータの管理を行う非中央集権的な装置構造となる。このため、ブロックデータの改ざんを行う場合には構成されている複数のノードに対して更新を行わなければならず、対改ざん性の強いデータ管理方法として知られている。なお、ブロックチェーン装置111と記載はしたが、上述の通り複数のコンピューターで構成されている装置であって、それらによってブロックチェーンサービスが提供される。
本実施例では、画像形成装置101での電子文書処理時にブロックチェーン装置111に文書を表すトランザクションを送信し、ブロック管理することで、電子文書の正しい状態を保持する。これにより、文書管理装置103内の電子文書に対する改ざんが行われていないかを確認できることができる。
文書管理装置103への電子文書の登録や出力の処理を表すトランザクション601には、以下の6情報を含む。文書ハッシュ値602は、対象の電子文書を一意に表すために算出されたハッシュ値である。この文書ハッシュ値602は、文書ファイル全体から算出されるものであり、電子文書自体に変更が入る事で算出されるハッシュ値が変わるものである。ただし、これ以外の算出方法を制限するものではない。
文書識別情報603は、文書管理装置103で管理されている電子文書との紐付けを行うために保持する情報であり、本実施例では表3のID値を格納する。登録デバイス識別情報604は、文書登録を行った画像形成装置101を識別する情報であり、本実施例ではクレデンシャル情報C407のハッシュ値を格納する。文書登録日時605は、文書を登録した時点を表す情報であり、本実施例では表3の登録日時の値を格納する。
文書登録者606は、文書登録を行ったユーザを表す情報であり、本実施例では画像形成装置101へログインしたユーザのユーザ名のハッシュ値を格納する。ここで、画像形成装置101を利用するために既に登録されているユーザ名などの情報をブロックチェーン装置111に登録する情報としてそのまま利用できるため、システムの管理者の管理業務負荷を少なくすることが可能となる。元文書ハッシュ値607は、文書間の関連を表す情報である。これは、文書管理装置103に格納されている電子文書に対して印刷や電子データ保存などを行った場合に、元となる電子文書と紐付けを行うために使用する。
続けて、トランザクション601を保持するブロックの構造についてブロック611を用いて説明する。これは一般的なブロックチェーン構造を模式化したものである。ブロック611には、複数のトランザクション601(a)〜601(c)と、それらのトランザクション601から算出するブロックのハッシュ値612を保持する。
実施例1ではブロックに含むトランザクション601の数は3つとしたがトランザクション数を制限するものではない。また、ブロック間を連結するための前ブロックのハッシュ値613を保持する。実施例1においては、ブロック614のブロックのハッシュ値を前ブロックのハッシュ値613に格納し、ブロックが関連を持っていることを表している。実施例1では前ブロックのハッシュ値としたが、後ブロックのハッシュ値を管理する、もしくは前ブロックと後ブロックの両方のハッシュ値を管理する形態であっても良い。
図7は、認証画面の画面例である。図7(A)の認証画面700はユーザが画像形成装置101の機能を利用するためにユーザ認証を行う機能を提供するための画面である。ユーザ名入力フィールド701は画像形成装置101のユーザがユーザ名を入力するためのフィールドである。パスワード入力フィールド702は画像形成装置101のユーザがパスワードを入力するためのフィールドである。
ログインボタン703はユーザ認証を実行するためのボタンである。ユーザがこのボタンを押下した場合、ユーザ認証処理部402はユーザ名入力フィールド701とパスワード入力フィールド702に入力された値を元にユーザ認証を行う。
図7(B)の認証画面(ゲストログイン)710はゲストログインを設けた認証画面の画面例であり、ユーザが画像形成装置101の機能を利用するためにユーザ認証を行う機能を提供するための画面である。以下、認証画面700との違いのみ説明する。
ゲストログインボタン711はゲストユーザとしてユーザ認証を実行するためのボタンである。ユーザがこのボタンを押下した場合、ユーザ認証処理部402はユーザ名とパスワードによる認証は行わず、ログインを許可する。ゲストログインボタン711を押下してログインしたユーザは、ユーザ名がGuestでロールがGuest Userとなり、表2のロール情報テーブルの権限に従って利用できる機能が制限される。なお、本実施例では詳細の説明は省くが、ユーザ認証処理部402の設定で認証画面700と認証画面(ゲストログイン)710のどちらの画面を表示するかを切り替えてもよい。
図8はリモート認証画面の画面例である。図8(A)のリモート認証画面800はユーザがPC102上のウェブブラウザから画像形成装置101の機能を利用するために、ユーザ認証を行うための画面である。ユーザ名入力フィールド801は画像形成装置101のユーザがユーザ名を入力するためのフィールドである。パスワード入力フィールド802は画像形成装置101のユーザがパスワードを入力するためのフィールドである。
ログイン803はユーザ認証を実行するためのボタンである。ユーザがこのボタンを押下した場合、ユーザ認証処理部402はユーザ名入力フィールド801とパスワード入力フィールド802に入力された値を元にユーザ認証を行う。
図8(B)のリモート認証画面(ゲストログイン)810はユーザが画像形成装置101の機能を利用するためにユーザ認証を行う機能を提供するための画面である。以下、リモート認証画面800との違いのみ説明する。
ゲストログインボタン811はゲストユーザとしてユーザ認証を実行するためのボタンである。ユーザがこのボタンを押下した場合、ユーザ認証処理部402はユーザ名とパスワードによる認証は行わず、ログインを許可する。ゲストログインボタン811を押下してログインしたユーザは、ユーザ名がGuestでロールがGuest Userとなり、表2のロール情報テーブルの権限に従って利用できる機能が制限される。
なお、本実施例では詳細の説明は省くが、ユーザ認証処理部402の設定でリモート認証画面800とリモート認証画面(ゲストログイン)810のどちらの画面を表示するかを切り替えてもよい。
図9はローカルUI制御部400およびリモートUI制御部401が表示する機能を選択する画面の画面例である。図9に示す機能を選択する画面は画像形成装置101に搭載されている機能の一覧である。画像形成装置101のユーザはこの画面に表示されているボタンを押下することで、画像形成装置101に搭載されている各機能を利用することができる。
図9(A)の機能選択画面900は、認証画面700または認証画面(ゲストログイン)710でログインした直後にローカルUI制御部400によって操作部209に表示される画面である。機能選択ボタン901は画像形成装置101の各機能を利用するためのボタンである。
コピーボタンはコピー機能を利用する画面を、送信ボタンはスキャンした文書をPC102に送信する機能を利用する画面を、保存ボタンはスキャンした電子文書をHDD204に保存する機能を利用する画面を表示するためのボタンである。実施例1ではそれぞれのボタンが押下された後に表示する画面の説明は省略するが、いずれも従来通りである。
文書登録ボタンが押下された場合は、登録画面1000または登録画面1010を表示する。登録文書保存/印刷ボタンが押下された場合は、登録文書の保存/印刷画面1100を表示する。文書検証ボタンが押下された場合は、検証画面1200を表示する。
ログアウトボタン902は、ログイン中に表示されるログアウト処理を実行するためのボタンである。このボタンが押下されるとログアウト処理が実行され、その後、認証画面700または認証画面(ゲストログイン)710が表示される。
図9(B)の機能選択画面910はリモート認証画面800またはリモート認証画面(ゲストログイン)810でログインした直後にリモートUI制御部401によってPC102上のウェブブラウザに表示する画面の例である。
機能選択ボタン911はそれぞれの機能を利用するためのボタンである。機能選択画面900と同様に保存ボタンが押下された後に表示する画面の説明は省略する。文書登録ボタンが押下された場合は、登録画面1020または登録画面1030を表示する。登録文書保存/印刷ボタンが押下された場合は、登録文書の保存/印刷画面1110を表示する。文書検証ボタンが押下された場合は、検証画面1210を表示する。
なお、ファンクションの選択はこの形態に限られず、例えば、アプリケーションA404を機能選択画面900に表示し、アプリケーションA404が選択された後に登録や印刷などの機能を選択させる形態であっても良い。
図10はアプリケーションA404およびアプリケーションB405が表示する登録画面の画面例である。実施例1ではアプリケーションA404はローカルUI制御部400とリモートUI制御部401を介して操作部209とPC102上のウェブブラウザに画面を表示し、アプリケーションB405はPC102上のウェブブラウザにだけ画面を表示する。尚、アプリケーションB405も操作部209とPC102上のウェブブラウザの両方に画面を表示してもよい。
図10(A)の登録画面1000は文書をブロックチェーン装置111および文書管理装置103に登録する機能を提供するための画面である。文書選択設定1001は登録の対象となる文書をスキャンした紙文書または画像形成装置101に保存されている文書から選択する設定であり、スキャンまたは保存文書のどちらか一方が選択できる。スキャン設定1002はスキャンに関する各種の設定である。
ブロックチェーンボタン1003は文書の情報をブロックチェーン装置111に登録するか否かを選択するボタンである。ブロックチェーンボタン1003が選択されている場合は文書の情報をブロックチェーン装置111に登録し、選択されていない場合はブロックチェーン装置111に登録しない。
登録するボタン1004は文書選択設定1001でスキャンが選択されていた場合は文書のスキャンを実行して電子文書を生成する。保存文書が選択されていた場合は保存文書のリストを表示し、そのリストからユーザが選択した文書を取得する。その後、ブロックチェーンボタン1003が選択されている場合は、電子文書を文書管理装置103に登録し、電子文書の情報をブロックチェーン装置111へ登録する。ブロックチェーンボタン1003が選択されていない場合は、電子文書を文書管理装置103に登録し、ブロックチェーン装置111には登録しない。保存先設定1005は文書を文書管理装置103のどのパスに保存するかを指定する設定である。
図10(B)の登録画面1010は文書を文書管理装置103に登録する機能を提供するための画面であって、例えばゲストログインしたユーザに対して表示される画面である。実施例1ではゲストユーザにはブロックチェーン装置111に文書情報を登録する権限が無いため、本画面にはブロックチェーンボタン1003は表示しない点が登録画面1000とは異なる。なお、ユーザにブロックチェーンサービスを利用できるロールが割り当てられていない場合に、図10(B)の登録画面1010を表示しても良い。
図10(C)の登録画面1020は文書をブロックチェーン装置111および文書管理装置103に登録する機能を提供するための画面であって、PC102上のウェブブラウザに表示する画面の例である。
図10(D)の登録画面1030は文書を文書管理装置103に登録する機能を提供するための画面であって、例えばゲストログインしたユーザに対してPC102上のウェブブラウザに表示する画面である。なお、ユーザにブロックチェーンサービスを利用できるロールが割り当てられていない場合に、図10(D)の登録画面1010を表示しても良い。
図11は、アプリケーションA404が表示する登録されている文書を保存または印刷する画面の画面例である。図11(A)の登録文書の保存/印刷画面1100はブロックチェーン装置111および文書管理装置103で管理されている文書を保存または印刷する機能を提供するための画面である。
文書選択リスト1101は、保存または印刷する文書を選択するためのリストであり、アプリケーションA404は文書管理装置103で管理されている文書を文書選択リスト1101に表示する。プリントするボタン1102は、文書選択リスト1101で選択した文書の印刷を実行するボタンである。保存するボタン1103は、文書選択リスト1101で選択した文書を画像形成装置101のHDD204に保存するボタンである。
図11(B)の登録文書の保存/印刷画面1110はブロックチェーン装置111および文書管理装置103で管理されている文書を保存または印刷する機能を提供するための画面であって、PC102上のウェブブラウザに表示する画面の例である。
図12はアプリケーションA404が表示する文書を検証するための画面の画面例である。図12(A)の検証画面1200はスキャンした文書または画像形成装置101に保存されている文書を、ブロックチェーン装置111を利用して正式な文書であることを検証する機能を提供するための画面である。
文書選択設定1201は検証の対象となる文書をスキャンした紙文書または画像形成装置101に保存されている文書から選択する設定である。文書選択リスト1202は検証対象となる文書を選択するためのリストであり、HDD204に保存されている文書の一覧である。検証するボタン1203は、文書選択設定1201でスキャンが選択されていた場合は文書のスキャンを実行し、その後、ブロックチェーン装置111を利用して文書の検証を実行するボタンである。検証するボタン1203は、文書選択設定1201で保存文書が選択されていた場合は文書選択リスト1202で選択されている文書の検証を行う。
図12(B)の検証画面1210はHDD204に保存されている文書を、ブロックチェーン装置111を利用して正式な文書であることを検証する機能を提供するための画面であって、PC102上のウェブブラウザに表示する画面の例である。
図13は、画像形成装置101において文書の情報をブロックチェーン装置111に登録する処理のフローチャートである。実施例1では、ユーザが制御部200を介して画像形成装置101を利用するケースを説明するが、PC102上のウェブブラウザを介して画像形成装置101を利用してもよい。本フローチャートは、認証画面700でログインボタン703が押下されたことにより起動され、まず、ユーザ認証処理部402がCPU201において実行される。
本フローチャート起動時には、認証画面700から画像形成装置101のユーザによって入力されたユーザ名とパスワードがユーザ認証処理部402に渡される。ステップS1301では、ログイン依頼としてユーザ名とパスワードを受け付ける。
ステップS1302では、受信したユーザ名とパスワードが表1のユーザ情報テーブル内のユーザ名とパスワードと一致するか確認し、一致する場合はユーザ認証が成功したと見なし、ステップS1303へ進む。一致しなかった場合はユーザ認証が失敗したと見なし、ステップS1314へ進む。
ステップS1303では、ログイン処理として現在ログインしているユーザとしてステップS1301で受け付けたユーザ名をRAM203に保持し、処理をローカルUI制御部400に渡す。処理を引き継いだローカルUI制御部400は機能選択画面900を操作部209に表示する。本フローチャートでは、その後、機能選択画面900においてユーザによって文書登録ボタンが押下され、それ以降の処理はアプリケーションA404がCPU201において実行される。
処理を引き継いだアプリケーションA404は現在ログインしているユーザのロールを元に機能制限を反映した画面を表示する。具体的には、ログインしているユーザのユーザ名がGuestの場合は該当するロールであるGuest UserはBC登録が禁止されているため、ブロックチェーン装置111への文書登録機能が制限されている登録画面1010を操作部209に表示する。ログインしているユーザのユーザ名がGuest以外の場合はBC登録が許可されているため、登録画面1000を操作部209に表示する。
ステップS1314では、エラー処理としてユーザ認証の失敗やブロックチェーン装置111を利用する権限が無いことを操作部I/F205を経由して操作部209に表示して処理を終了する。ステップS1304では、アプリケーションA404は登録画面1000において登録するブロックチェーンボタン1003が押下されるまで待ち、押下された場合はステップS1305に進む。
ステップS1305では、登録画面1000でスキャンが選択されていた場合は、ステップS1306に進み、保存文書が選択されていた場合は、ステップS1308に進む。ステップS1306では、スキャナ211を用いて紙文書に対してスキャン処理を実行する。ステップS1307では、ステップS1306でスキャンしたデータからスキャン設定1002に従って電子文書を生成し、一時的にHDD204に保存する。この一時的なデータについては、本フローチャート終了時に削除する。
ステップS1308では、ブロックチェーン登録指示をされているか否かを判断する。実施例1では、ログインしているユーザのユーザ名がGuest以外の場合、かつ、登録画面1000でブロックチェーンボタン1003が選択されていた場合はステップS1309に進むことになる。ログインしているユーザのユーザ名がGuestの場合、または、Guest以外の場合かつ登録画面1000でブロックチェーンボタン1003が選択されていなかった場合はステップS1315に進むことになる。
ステップS1309では、画像形成装置101のユーザにブロックチェーン装置111を利用する権限があるかを確認し、権限がある場合はステップS1310に進み、権限がない場合はステップS1314に進む。なお、画像形成装置101の正規ユーザにのみ、ブロックチェーン装置111を利用させたい場合、ステップS1303で保持したユーザ名のロールがGuest Userではない場合に権限があると見なす方法もある。また、ブロックチェーン装置111を利用する権限は、上述したようにブロックチェーン専用のロールを作成し、それを基に権限の判断をしても良い。
ステップS1310では、ステップS1307で生成した電子文書のハッシュ値を算出する。ステップS1311では、ステップS1307で生成した電子文書を文書管理装置103に登録を依頼し、結果として、登録が完了した電子文書を表すIDと登録が完了した日時を表す日時情報を取得する。
ステップS1311まではアプリケーションA404で処理を行っていたが、ステップS1312はブロックチェーンアプリケーション406が処理を実行する。ステップS1312では、電子文書をブロックチェーン装置111に登録する。ブロックチェーン装置111への登録処理は後述の図17で説明する。ここでは、登録するためのトランザクション601へ指定する値と、クレデンシャル情報について説明する。
文書ハッシュ値602にはステップS1310で算出したハッシュ値を指定する。文書識別情報603にはステップS1311で受け取った電子文書を表すIDを指定する。登録デバイス識別情報604には印刷を行った画像形成装置101のクレデンシャル情報C407のハッシュ値を指定する。文書登録日時605にはステップS1311で受け取った登録が完了した日時を表す日時情報を指定する。文書登録者606には登録操作を行った画像形成装置101へログインしているユーザ名のハッシュ値を指定する。尚、本フローでは元文書は存在しないため、元文書ハッシュ値607には値を指定しない。
アプリケーションA404はトランザクション601に指定する値に加えて、クレデンシャル情報A408もブロックチェーンアプリケーション406に渡す。クレデンシャル情報A408は、登録に関する一連の処理が正規なアプリケーションによって行われていることを検証するためにブロックチェーンアプリケーション406によって利用される。
ステップS1313では、アプリケーションA404がブロックチェーン装置111への登録処理の結果をブロックチェーンアプリケーション406から取得する。ステップS1315では、ステップS1311と同じ処理を実行して、ステップS1316に進む。ブロックチェーン登録を行わない、通常の文書登録も実行できる。
ステップS1316では、アプリケーションA404がステップS1313で取得した登録結果を操作部I/F205を経由して操作部209に表示する。これについては画面上に文書管理装置103への登録の成否やブロックチェーン装置111への登録の成否などの情報(不図示)を表示する。その後、処理を終了する。
図14は、文書管理装置103に保存されている電子文書を画像形成装置101に保存する処理のフローチャートである。実施例1では、ユーザが制御部200を介して画像形成装置101を利用するケースを説明するが、PC102上のウェブブラウザを介して画像形成装置101を利用してもよい。本フローチャートは、認証画面700でログインボタン703が押下されたことにより起動され、まずユーザ認証処理部402がCPU201において実行される。
本フローチャート起動時には、認証画面700から画像形成装置101のユーザによって入力されたユーザ名とパスワードがユーザ認証処理部402に渡される。ステップS1401では、ログイン依頼としてユーザ名とパスワードを受け付ける。ステップS1402では、受信したユーザ名とパスワードが表1のユーザ情報テーブル内のユーザ名とパスワードと一致するか確認し、一致する場合はユーザ認証が成功したと見なし、ステップS1403へ進む。一致しなかった場合はユーザ認証が失敗したと見なし、ステップS1411へ進む。
ステップS1403では、ログイン処理として現在ログインしているユーザとしてステップS1401で受け付けたユーザ名をRAM203に保持し、処理をローカルUI制御部400に渡す。処理を引き継いだローカルUI制御部400は機能選択画面900を操作部209に表示する。本フローチャートでは、その後、機能選択画面900においてユーザによって登録文書保存/印刷ボタンが押下され、それ以降の処理はアプリケーションA404がCPU201において実行される。処理を引き継いだアプリケーションA404は登録文書の保存/印刷画面1100を操作部209に表示する。
ステップS1404では、アプリケーションA404は図11に示した登録文書の保存/印刷画面1100を操作部I/F205を経由して操作部209に表示し、保存するボタン1103が押下されるまで待ち、押下された場合はステップS1405に進む。
ステップS1405では、登録文書の保存/印刷画面1100の文書選択リスト1101で選択された電子文書を画像形成装置101から取得する。取得した電子文書の文書情報はRAM203に、文書ファイルはHDD204に一時的に保存する。
ステップS1405まではアプリケーションA404で処理を行っていたが、ステップS1406はブロックチェーンアプリケーション406が処理を実行する。ステップS1406では、RAM203に保存した文書情報のIDを文書識別情報603に保持するトランザクション601を取得する。この取得処理については、後述の図17において説明する。
ここで、アプリケーションA404はクレデンシャル情報A408をブロックチェーンアプリケーション406に渡す。クレデンシャル情報A408は、電子文書の取得に関する一連の処理が正規なアプリケーションによって行われていることを検証するためにブロックチェーンアプリケーション406によって利用される。
ステップS1407では、ステップS1406で該当するトランザクション情報を取得できたかどうかを判定する。トランザクション情報が存在しない場合には、ブロックチェーン装置111で管理されていない情報であるため、ステップS1410に進む。トランザクション情報が存在する場合には、ステップS1408に進む。
ステップS1408では、HDD204に保存した文書データからハッシュ値を算出する。そのハッシュ値は、ステップS1409においてステップS1406で取得したトランザクション情報の文書ハッシュ値602と同一値であるかどうかを判定する。同一値でなければ、文書管理装置103に保存されている文書ファイルは不正なデータであるため、ステップS1411のエラー表示に進む。同一値である場合には、ステップS1410に進む。
ステップS1410では、ステップS1405でHDD204に一時的に保存した文書データをHDD204内の正規な保存場所に移動する。実施例1においては、画像形成装置101のHDD204に保存する構成としたが、登録文書の保存/印刷画面1100に保存先のパスを指定するようにして、指定された場所へ保存するように構成しても良い。
ステップS1411では、本処理フローチャートにおいて取得を許可できない場合のエラー表示を行う。これについては画面上にエラーダイアログ(不図示)を表示する。この際、HDD204に一時的に保存した文書ファイルは削除する。
図15は、文書管理装置103に保存されている電子文書を画像形成装置101から印刷処理を行うフローチャートである。実施例1では、ユーザが制御部200を介して画像形成装置101を利用するケースを説明するが、PC102上のウェブブラウザを介して画像形成装置101を利用してもよい。本フローチャートは、認証画面700でログインボタン703が押下されたことにより起動され、まずユーザ認証処理部402がCPU201において実行される。
本フローチャート起動時には、認証画面700から画像形成装置101のユーザによって入力されたユーザ名とパスワードがユーザ認証処理部402に渡される。ステップS1501では、ログイン依頼としてユーザ名とパスワードを受け付ける。ステップS1502では、受信したユーザ名とパスワードが表1のユーザ情報テーブル内のユーザ名とパスワードと一致するか確認し、一致する場合はユーザ認証が成功したと見なし、ステップS1503へ進む。一致しなかった場合はユーザ認証が失敗したと見なし、ステップS1515へ進む。
ステップS1503では、ログイン処理として現在ログインしているユーザとしてステップS1501で受け付けたユーザ名をRAM203に保持し、処理をローカルUI制御部400に渡す。処理を引き継いだローカルUI制御部400は機能選択画面900を操作部209に表示する。本フローチャートでは、その後、機能選択画面900においてユーザによって登録文書保存/印刷ボタンが押下され、それ以降の処理はアプリケーションA404がCPU201において実行される。処理を引き継いだアプリケーションA404は登録文書の保存/印刷画面1100を操作部209に表示する。
ステップS1504では、アプリケーションA404は図11に示した登録文書の保存/印刷画面1100を操作部I/F205を経由して操作部209に表示し、プリントするボタン1102が押下されるまで待ち、押下された場合はステップS1505に進む。ステップS1505では、登録文書の保存/印刷画面1100の文書選択リスト1101で選択された電子文書を画像形成装置101から取得する。取得した電子文書の文書情報はRAM203に、文書ファイルはHDD204に一時的に保存する。
ステップS1505まではアプリケーションA404で処理を行っていたが、ステップS1506はブロックチェーンアプリケーション406が処理を実行する。ステップS1506では、RAM203に保存した文書情報のIDを文書識別情報603に保持するトランザクション601を取得する。この取得処理については、後述の図17において説明する。
ここで、アプリケーションA404はクレデンシャル情報A408をブロックチェーンアプリケーション406に渡す。クレデンシャル情報A408は、電子文書の取得に関する一連の処理が正規なアプリケーションによって行われていることを検証するためにブロックチェーンアプリケーション406によって利用される。
ステップS1507では、ステップS1506で該当するトランザクション情報を取得できたかどうかを判定する。トランザクション情報が存在しない場合には、ブロックチェーン装置111で管理されていない文書であるため、ステップS1508に進む。トランザクション情報が存在する場合には、ステップS1509に進む。
ステップS1508では、HDD204に保存した文書データを画像形成装置101のプリンタI/F206を経由して、プリンタ210から印刷処理を行う。ステップS1509では、HDD204に保存した文書データからハッシュ値を算出する。そのハッシュ値は、ステップS1510においてステップS1507で取得したトランザクション情報の文書ハッシュ値602と同一値であるかどうかを判定する。同一値でなければ、文書管理装置103に保存されている文書ファイルは不正なデータであるため、ステップS1515のエラー表示に進む。同一値である場合には、ステップS1511に進む。
ステップS1511では、印刷文書に設定するためのハッシュ値を算出する。これには、ステップS1507で取得したトランザクション情報の文書ハッシュ値602と処理を行う画像形成装置101のクレデンシャル情報C407と本ステップ処理時点の画像形成装置内の日時情報を使用して計算する。
ステップS1512では、ステップS1511で算出された印刷物を表すハッシュ値と、元の画像を表すトランザクション情報の文書ハッシュ値602をステップS1513で印刷するファイル内に設定する。ここで設定する形式は、後述の検証で印刷した紙をスキャンした際に読み取れる形式であり、二次元バーコードとして印刷物上で判断できる情報であっても良いし、不可視情報として埋め込んでもよい。
ステップS1513では、ハッシュ値を設定した文書ファイルを画像形成装置101のプリンタI/F206を経由して、プリンタ210から印刷処理を行う。ステップS1513まではアプリケーションA404で処理を行っていたが、ステップS1514はブロックチェーンアプリケーション406が処理を実行する。ステップS1514では、印刷処理の情報をブロックチェーン装置111に登録する。この登録処理は後述の図17で説明する。ここでは、登録するためのトランザクション601へ指定する値について説明する。
文書ハッシュ値602にはステップS1511で算出した印刷文書のハッシュ値を、文書識別情報603には引数で受け取った電子文書を表すIDを指定する。登録デバイス識別情報604には印刷を行った画像形成装置101のクレデンシャル情報C407のハッシュ値を指定する。文書登録日時605にはS1511でハッシュ値を検索した際の日時情報を指定する。文書登録者606は、印刷を行った画像形成装置101へログインしているユーザ名のハッシュ値を指定する。元文書ハッシュ値607には、S1506で取得した元の画像を表すトランザクション情報の文書ハッシュ値602を指定する。
ここで、アプリケーションA404はクレデンシャル情報A408をブロックチェーンアプリケーション406に渡す。クレデンシャル情報A408は、電子文書の取得に関する一連の処理が正規なアプリケーションによって行われていることを検証するためにブロックチェーンアプリケーション406によって利用される。ステップS1515では、本処理フローチャートにおいて印刷を許可できない場合のエラー表示を行う。これについては画面上にエラーダイアログ(不図示)を表示する。
図16は、ユーザが指定した文書ファイル、もしくは印刷された紙文書を画像形成装置101から検証処理を行うフローチャートである。本フローチャートは、図7に示した画像形成装置101の認証画面700でログインボタン703もしくは、ゲストログインボタン711が押下されたことにより起動され、まずユーザ認証処理部402がCPU201において実行される。本フローチャート起動時には、認証画面700から画像形成装置101のユーザによって入力されたユーザ名とパスワードがユーザ認証処理部402に渡される。
ステップS1601では、ログイン依頼としてユーザ名とパスワードを受け付ける。ステップS1602では、受信したユーザ名とパスワードが表1のユーザ情報テーブル内のユーザ名とパスワードと一致するか確認し、一致する場合はユーザ認証が成功したと見なし、ステップS1603へ進む。一致しなかった場合はユーザ認証が失敗したと見なし、ステップS1614へ進む。
ステップS1603では、ログイン処理として現在ログインしているユーザとしてステップS1601で受け付けたユーザ名をRAM203に保持し、処理をローカルUI制御部400に渡す。処理を引き継いだローカルUI制御部400は機能選択画面900を操作部209に表示する。本フローチャートでは、その後、機能選択画面900においてユーザによって文書検証ボタンが押下され、それ以降の処理はアプリケーションA404がCPU201において実行される。処理を引き継いだアプリケーションA404は検証画面1200を操作部209に表示する。
ステップS1604では、アプリケーションA404は図12に示した検証画面1200を操作部I/F205を経由して操作部209に表示し、検証するボタン1203が押下されるまで待ち、押下された場合はステップS1605に進む。ステップS1605では、起動時に受け取った文書選択設定1201の値で対象文書が紙データかどうかを判定する。紙データの場合にはステップS1607へ進み、電子データである場合にはステップS1606へ進む。
ステップS1606では、選択されたHDD204内の電子データを特定し、その電子データのハッシュ値を算出する。このハッシュ値が検証対象の文書を表すものであり、ステップS1611での検証処理に使用される。ステップS1607では、画像形成装置101にセットされた紙文書をスキャンする。スキャンは、スキャナI/F207を通じてスキャナ211で紙文書を読み込み、画像データを生成する。
ステップS1608では、スキャナ211によって画像化されたデータを電子化し、電子データとして一時的にHDD204に保存する。この一時的なデータについては、本フローチャート終了時に削除する。ステップS1609では、ステップS1608でHDD204に保存した電子データに埋め込まれたハッシュ値を取得する。この取得は、前述の図15で説明した印刷フローチャートのステップS1512で埋め込んだ方法に合わせたハッシュ値を取得する処理を行う。
ステップS1610では、電子データからハッシュ値を取得できたかを判定する。ハッシュ値がある場合にはステップS1611へ進み、ハッシュ値がない場合には検証処理ができないためステップS1614へ進む。ステップS1610まではアプリケーションA404で処理を行っていたが、ステップS1611はブロックチェーンアプリケーション406が処理を実行する。
ステップS1611では、ブロックチェーン装置111に記録されているトランザクション情報を使用した文書検証処理を行う。この文書検証処理は後述の図17で説明する。その際には、処理種別として文書検証と、ステップS1606もしくはステップS1609において算出/取得した文書ハッシュ値と、クレデンシャル情報A408とを渡す。
依頼した処理結果の応答を受け取ったら、ステップS1612で検証結果を判定する。検証が成功した場合には、ステップS1613で検証が成功した等のメッセージを表示する標準ダイアログ(不図示)を表示する。また、検証が失敗した場合には、ステップS1614で検証が失敗したもしくは検証不可能である旨のメッセージを表示する標準ダイアログ(不図示)を表示する。それぞれのメッセージ表示後、ユーザがダイアログを閉じる指示を行ったら本フローチャートを終了する。
図17は、画像形成装置101のブロックチェーンアプリケーション406でブロックチェーン装置111へのトランザクション処理を行うフローチャートである。本フローチャートは、図13から図16までのアプリケーションA404の処理中にブロックチェーンアプリケーション406として起動され、実行される。
本フローチャート起動時には、アプリケーションA404から、ブロックチェーン装置111への処理種別と、処理種別ごとに必要な情報が渡される。処理種別ごとに必要な情報は、トランザクション登録時にはトランザクション601、文書検証時には検証が必要な文書ハッシュ値602、トランザクション取得時には文書識別情報603である。
ステップS1701では、ブロックチェーンアプリケーション406はクレデンシャル情報C407とクレデンシャル情報A408をブロックチェーン装置111に渡して、正しいクレデンシャル情報であることを確認する。ここで、クレデンシャル情報C407はブロックチェーンアプリケーション406の起動時にクレデンシャル情報管理部410から取得したものを、クレデンシャル情報A408はアプリケーションA404から取得したものを用いる。
ステップS1702では、ステップS1701で確認したクレデンシャル情報が正しいものであるかどうかを判定する。正しいか否かの判定は、クレデンシャル情報がデジタル証明書の場合は証明書の検証を行って検証が成功した場合に、正しいクレデンシャル情報であると判断する。また、予め定められたデータ値の場合は値が一致する場合に、正しいクレデンシャル情報であると判断する。正しいクレデンシャルであった場合にはブロックチェーン装置111へのアクセスが可能な状況であるため、ステップS1703に進み、正しいクレデンシャルでなかった場合にはステップS1704に進む。
ステップS1703では、ブロックチェーンアプリケーション406が受信した処理種別を判定する。トランザクション登録であればステップS1705へ、トランザクション取得であればステップS1710へ、文書検証であればステップS1713へ進む。
ステップS1704では、本処理フローチャートにおいてブロックチェーン装置111へのアクセス権限を満たしていない旨のエラー情報を生成する。
ステップS1705では、処理起動時に受け取ったトランザクション情報がそろっているかどうかを確認する。また、文書ハッシュ値602についてはブロックチェーン装置111内に登録されていない事を、元文書ハッシュ値607についてはブロックチェーン装置111内に登録されている事を、ブロックチェーン装置111を検索することで確認する。情報がそろっていない、もしくはハッシュ値が正しい状態ではない場合には、トランザクション情報は不正なものとなる。このチェック結果をステップS1706で判定し、トランザクション情報が正当であればステップS1707へ、不正な情報であればステップS1709のエラー処理へ進む。
ステップS1707では、ブロックチェーン装置111に対してチェック済みのトランザクション601の登録を依頼する。本ステップではブロックチェーン装置111から登録処理の結果として成功/失敗を受け取る。
ステップS1708では、そのブロックチェーン装置111からの処理結果を判定し、失敗の場合にはステップS1709のエラー処理へ進み、成功であれば結果通知S1719へ進む。ステップS1709では、本処理フローチャートにおいてトランザクション登録ができない旨のエラー情報を生成する。
ステップS1710では、処理起動時に受け取った文書識別番号を保持するトランザクションをブロックチェーン装置111から検索し、取得する。検索結果はステップS1711で判定し、トランザクションデータを取得できなかった場合には、対象の文書はブロックチェーン装置111に登録されていないため、ステップS1712のエラー処理へ進む。トランザクションデータを取得できた場合には、ステップS1719へ進む。ステップS1712では、本処理フローチャートにおいてトランザクション取得に失敗した旨のエラー情報を生成する。
ステップS1713では、処理起動時に受け取ったハッシュ値を文書ハッシュ値として保持するトランザクションをブロックチェーン装置111から検索し取得する。検索結果はステップS1714で判定し、トランザクションデータを取得できなかた場合には、正当なハッシュ値としてステップS1715へ進み、取得できなかった場合には、不正なハッシュ値としてステップS1718のエラー処理へ進む。
ステップS1715では、ステップS1713で取得したトランザクションに元文書ハッシュ値を持っているかどうかを判定する。元文書ハッシュ値を持っていない場合には、ステップS1707で確認したハッシュ値が一番先頭の文書であるため検証処理は終了となり、ステップS1719へ進む。元文書ハッシュ値を持っている場合、その元文書の存在を確認する必要があるため、ステップS1716へ進む。
ステップS1716では、処理種別として文書検証を、処理に必要な情報として元文書ハッシュ値を指定し、本図17のフローチャートを再帰実行する。この実行結果はステップS1717で判定し、元文書まで含めた検証が成功した場合には、ステップS1719へ進む。検証が失敗した場合には、ステップS1718のエラー処理へ進む。ステップS1718では、本処理フローチャートにおいて文書検証に失敗した旨のエラー情報を生成する。
ステップS1719では、それぞれの処理種別ごとの処理成功時の情報として、トランザクション登録の場合には登録完了ステータスを、文書検証の場合には検証成功ステータスを呼び出し元となる処理に通知する。トランザクション取得の場合には取得したトランザクション情報を、またエラー処理が行われている場合にはエラー情報を呼び出し元となる処理に通知する。
以上、実施例1により、ユーザのログインおよびロールに基づく権限の確認がされたことで、数多くのユーザおよび/または装置に対しブロックチェーンサービスを利用させることができる。
[その他の実施例]
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピューターにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
400 ローカルUI制御部
401 リモートUI制御部
402 ユーザ認証処理部
DB403 ユーザ情報
A404 アプリケーション
B405 アプリケーション
406 ブロックチェーンアプリケーション
C407 クレデンシャル情報
A408 クレデンシャル情報
B409 クレデンシャル情報
410 クレデンシャル情報管理部

Claims (13)

  1. ネットワークを介して電子データを受信し格納する管理サービスと、格納された前記電子データに関する情報をブロック単位で管理し夫々のブロックごとに前および/または後のブロックとの関連を定義した上で複数のブロックを複数のノードで管理するブロックチェーンサービスと連携する情報処理装置であって、
    ユーザの認証に用いる認証情報と、ユーザに付与される権限を示すロール情報とを対応付けて記憶する記憶手段と、
    前記認証情報を受け付けたことに応じて、認証処理を実行し、認証されたユーザをログインさせて、確認されたロール情報に従い前記情報処理装置の機能を利用させるログイン手段と、
    格納された前記電子データに関する情報を前記ブロックチェーンサービスへ提供する連携手段と、を有し、
    確認されたロール情報の中に、前記ブロックチェーンサービスと連携する機能が利用できることを示すロール情報が含まれていると確認された場合は、認証されたユーザに前記連携手段の利用を許可し、前記ブロックチェーンサービスと連携する機能が利用できないことを示すロール情報が含まれていると確認された場合は、認証されたユーザに前記連携手段の利用を許可しないことを特徴とする情報処理装置。
  2. ネットワークを介して前記電子データを前記管理サービスに送信する、かつ前記ブロックチェーンサービスとは直接は通信しないアプリケーションを有し、前記アプリケーションは前記ブロックチェーンサービスを利用するための指示を認証されたユーザから受け付けた場合、ネットワークを介して前記電子データを前記管理サービスに送信するとともに前記電子データに関する情報を前記連携手段へ送信することを特徴とする請求項1に記載の情報処理装置。
  3. 前記アプリケーションは、前記情報処理装置のスキャン機能を利用する指示をユーザから受け付ける画面情報をリモートUIまたはローカルUIに提供し、認証されたユーザに前記連携手段の利用を許可することが決定されている場合は、前記スキャン機能を利用する指示の他に前記ブロックチェーンサービスを利用する指示または利用しない指示もユーザから受け付ける前記画面情報を提供することを特徴とする請求項2に記載の情報処理装置。
  4. ネットワークを介して前記電子データを前記管理サービスから受信し印刷する、かつ前記ブロックチェーンサービスとは直接は通信しない印刷アプリケーションを有し、前記印刷アプリケーションは前記管理サービスに格納された前記電子データを印刷する指示を認証されたユーザから受け付けた場合、前記連携手段は前記ブロックチェーンサービスに登録された前記電子データに関する情報を取得し、前記印刷アプリケーションは前記連携手段が前記電子データに関する情報を取得した後に前記電子データを印刷することを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。
  5. 前記ログイン手段は、認証を行わずにユーザをログインさせるゲストログインに対応し、ゲストログインしたユーザには前記ブロックチェーンサービスと連携する機能が利用できないことを示すロール情報が付与されることを特徴とする請求項1乃至4の何れか1項に記載の情報処理装置。
  6. 前記連携手段は、前記ブロックチェーンサービスと連携することが許可されたことを示すクレデンシャル情報を取得しており、
    リモートUIを介して前記ブロックチェーンサービスを利用する指示を前記情報処理装置へ送信する別の情報処理装置のユーザには、前記クレデンシャル情報は提供されないことを特徴とする請求項1乃至5の何れか1項に記載の情報処理装置。
  7. ネットワークを介して電子データを受信し格納する管理サービスと、格納された前記電子データに関する情報をブロック単位で管理し夫々のブロックごとに前および/または後のブロックとの関連を定義した上で複数のブロックを複数のノードで管理するブロックチェーンサービスと連携する情報処理装置のプログラムであって、
    ユーザの認証に用いる認証情報と、ユーザに付与される権限を示すロール情報とを対応付けて記憶させる記憶ステップと、
    前記認証情報を受け付けたことに応じて、認証処理を実行し、認証されたユーザをログインさせて、確認されたロール情報に従い前記情報処理装置の機能を利用させるログインステップと、
    格納された前記電子データに関する情報を前記ブロックチェーンサービスへ提供させる連携ステップと、を有し、
    確認されたロール情報の中に、前記ブロックチェーンサービスと連携する機能が利用できることを示すロール情報が含まれていると確認された場合は、認証されたユーザに前記連携ステップの利用を許可し、前記ブロックチェーンサービスと連携する機能が利用できないことを示すロール情報が含まれていると確認された場合は、認証されたユーザに前記連携ステップの利用を許可しないことを特徴とするプログラム。
  8. 前記情報処理装置はネットワークを介して前記電子データを前記管理サービスに送信する、かつ前記ブロックチェーンサービスとは直接は通信しないアプリケーションを有し、前記アプリケーションは前記ブロックチェーンサービスを利用するための指示を認証されたユーザから受け付けた場合、ネットワークを介して前記電子データを前記管理サービスに送信するとともに前記電子データに関する情報を前記連携ステップへ送信することを特徴とする請求項7に記載のプログラム。
  9. 前記アプリケーションは、前記情報処理装置のスキャン機能を利用する指示をユーザから受け付ける画面情報をリモートUIまたはローカルUIに提供し、認証されたユーザに前記連携ステップの利用を許可することが決定されている場合は、前記スキャン機能を利用する指示の他に前記ブロックチェーンサービスを利用する指示または利用しない指示もユーザから受け付ける前記画面情報を提供することを特徴とする請求項8に記載のプログラム。
  10. ネットワークを介して前記電子データを前記管理サービスから受信し印刷する、かつ前記ブロックチェーンサービスとは直接は通信しない印刷アプリケーションを有し、前記印刷アプリケーションは前記管理サービスに格納された前記電子データを印刷する指示を認証されたユーザから受け付けた場合、前記連携ステップにおいて前記ブロックチェーンサービスに登録された前記電子データに関する情報を取得し、前記印刷アプリケーションは前記連携ステップにおいて前記電子データに関する情報が取得された後に前記電子データを印刷することを特徴とする請求項7乃至9の何れか1項に記載のプログラム。
  11. 前記ログインステップは、認証を行わずにユーザをログインさせるゲストログインに対応し、ゲストログインしたユーザには前記ブロックチェーンサービスと連携する機能が利用できないことを示すロール情報が付与されることを特徴とする請求項7乃至10の何れか1項に記載のプログラム。
  12. 前記連携ステップでは、前記ブロックチェーンサービスと連携することが許可されたことを示すクレデンシャル情報を取得しており、
    リモートUIを介して前記ブロックチェーンサービスを利用する指示を前記情報処理装置へ送信する別の情報処理装置のユーザには、前記クレデンシャル情報は提供されないことを特徴とする請求項7乃至11の何れか1項に記載のプログラム。
  13. ネットワークを介して電子データを受信し格納する管理サービスと、格納された前記電子データに関する情報をブロック単位で管理し夫々のブロックごとに前および/または後のブロックとの関連を定義した上で複数のブロックを複数のノードで管理するブロックチェーンサービスと連携する情報処理装置の制御方法であって、
    ユーザの認証に用いる認証情報と、ユーザに付与される権限を示すロール情報とを対応付けて記憶する記憶ステップと、
    前記認証情報を受け付けたことに応じて、認証処理を実行し、認証されたユーザをログインさせて、確認されたロール情報に従い前記情報処理装置の機能を利用させるログインステップと、
    格納された前記電子データに関する情報を前記ブロックチェーンサービスへ提供する連携ステップと、を含み、
    確認されたロール情報の中に、前記ブロックチェーンサービスと連携する機能が利用できることを示すロール情報が含まれていると確認された場合は、認証されたユーザは前記連携ステップを利用し、前記ブロックチェーンサービスと連携する機能が利用できないことを示すロール情報が含まれていると確認された場合は、認証されたユーザは前記連携ステップを利用しないことを特徴とする制御方法。
JP2019133579A 2019-07-19 2019-07-19 情報処理装置、制御方法、プログラム Active JP7423212B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2019133579A JP7423212B2 (ja) 2019-07-19 2019-07-19 情報処理装置、制御方法、プログラム
PCT/JP2020/024578 WO2021014863A1 (ja) 2019-07-19 2020-06-23 情報処理装置、制御方法、プログラム
CN202080052299.9A CN114127725A (zh) 2019-07-19 2020-06-23 信息处理装置、控制方法和程序
US17/576,847 US11843751B2 (en) 2019-07-19 2022-01-14 Information processing apparatus, control method, and computer-readable medium for using blockchain to manage electronic data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019133579A JP7423212B2 (ja) 2019-07-19 2019-07-19 情報処理装置、制御方法、プログラム

Publications (2)

Publication Number Publication Date
JP2021019272A true JP2021019272A (ja) 2021-02-15
JP7423212B2 JP7423212B2 (ja) 2024-01-29

Family

ID=74193415

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019133579A Active JP7423212B2 (ja) 2019-07-19 2019-07-19 情報処理装置、制御方法、プログラム

Country Status (4)

Country Link
US (1) US11843751B2 (ja)
JP (1) JP7423212B2 (ja)
CN (1) CN114127725A (ja)
WO (1) WO2021014863A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230173704A (ko) * 2021-06-10 2023-12-27 캐논 가부시끼가이샤 블록체인에 정보를 등록하는 콘텐츠 생성장치, 콘텐츠 생성장치의 제어방법, 및 기억매체
JP7442569B2 (ja) * 2022-04-28 2024-03-04 キヤノン株式会社 情報処理システム、印刷制御方法、プログラム
US11876936B1 (en) * 2022-09-09 2024-01-16 Toshiba Tec Kabushiki System and method for dynamic tabs based selection in a role-based software system user interface

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
WO2019030653A1 (en) * 2017-08-08 2019-02-14 3M Innovative Properties Company ARTICLE CERTIFICATION SYSTEM USING BLOCK CHAIN
JP2019053427A (ja) * 2017-09-13 2019-04-04 富士ゼロックス株式会社 情報処理装置、画像ファイルのデータ構造及びプログラム
JP2019092120A (ja) * 2017-11-16 2019-06-13 キヤノン株式会社 情報処理システム、制御方法及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6892088B2 (ja) 2017-02-08 2021-06-18 株式会社サテライトオフィス 電子ファイル証明システム
US11170092B1 (en) * 2017-12-14 2021-11-09 United Services Automobile Association (Usaa) Document authentication certification with blockchain and distributed ledger techniques
CN110032865B (zh) * 2019-03-28 2022-01-25 腾讯科技(深圳)有限公司 一种权限管理方法、装置和存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
WO2019030653A1 (en) * 2017-08-08 2019-02-14 3M Innovative Properties Company ARTICLE CERTIFICATION SYSTEM USING BLOCK CHAIN
JP2019053427A (ja) * 2017-09-13 2019-04-04 富士ゼロックス株式会社 情報処理装置、画像ファイルのデータ構造及びプログラム
JP2019092120A (ja) * 2017-11-16 2019-06-13 キヤノン株式会社 情報処理システム、制御方法及びプログラム

Also Published As

Publication number Publication date
CN114127725A (zh) 2022-03-01
JP7423212B2 (ja) 2024-01-29
US20220141353A1 (en) 2022-05-05
WO2021014863A1 (ja) 2021-01-28
US11843751B2 (en) 2023-12-12

Similar Documents

Publication Publication Date Title
JP7263167B2 (ja) 画像形成装置、制御方法、プログラム
JP5888880B2 (ja) 印刷システム、サーバ装置、画像形成装置および印刷処理方法
WO2021014863A1 (ja) 情報処理装置、制御方法、プログラム
US9864939B2 (en) Information processing apparatus, information processing system, method of sharing data, and recording medium storing data sharing control program
JP6098172B2 (ja) 情報処理システム及びデータ変換方法
US9807272B2 (en) Information processing system, device, and information processing method
US20160328189A1 (en) Apparatus, system, and method of controlling electronic data and recording medium storing data control program
US20140129607A1 (en) Information processing apparatus, information processing system, and information processing method
CN101945193B (zh) 数据处理装置及数据处理装置的控制方法
US9524133B2 (en) Printing server group including a print service of transferring a print job to a printer via a network
US9348994B2 (en) Information processor and system that associate job and user information based on job identifier
JP2021114651A (ja) 情報処理装置、制御方法、およびプログラム
KR20120033983A (ko) 인쇄 시스템, 인쇄 방법, 인쇄 서버, 제어 방법 및 컴퓨터 판독 가능 매체
JP7438771B2 (ja) 画像形成装置、制御方法、およびプログラム
US9361315B2 (en) Image display apparatus, image display system, and image display method
JP6415040B2 (ja) 画像処理装置、画像処理方法、及びプログラム
JP2010191714A (ja) 情報処理装置及び方法
US20150040189A1 (en) Service provision system, service provision method, and computer program product
JP5081668B2 (ja) 画像処理装置、情報処理方法及び情報処理プログラム
JP2018045632A (ja) 情報配信装置、情報配信プログラム、情報配信システムおよび情報配信方法
JP2022071544A (ja) 画像形成装置、制御方法、プログラム
JP6526274B2 (ja) 情報処理装置とその制御方法、及びプログラム
JP2007293509A (ja) 情報処理装置及び出力ステータス管理方法
JP2005352901A (ja) 情報処理装置及び出力ステータス管理方法
JP2020005204A (ja) 画像処理装置とその制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231010

TRDD Decision of grant or rejection written
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20231213

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240117

R151 Written notification of patent or utility model registration

Ref document number: 7423212

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151