JP4787013B2 - ジョブ要求管理方法 - Google Patents

ジョブ要求管理方法 Download PDF

Info

Publication number
JP4787013B2
JP4787013B2 JP2005362811A JP2005362811A JP4787013B2 JP 4787013 B2 JP4787013 B2 JP 4787013B2 JP 2005362811 A JP2005362811 A JP 2005362811A JP 2005362811 A JP2005362811 A JP 2005362811A JP 4787013 B2 JP4787013 B2 JP 4787013B2
Authority
JP
Japan
Prior art keywords
job
document
encrypted
key
job request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005362811A
Other languages
English (en)
Other versions
JP2006190271A (ja
Inventor
ラグネー フランソワ
シリサ ヴィクター
ファムボン オリヴィエ
オペノー イブ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xerox Corp
Original Assignee
Xerox Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xerox Corp filed Critical Xerox Corp
Publication of JP2006190271A publication Critical patent/JP2006190271A/ja
Application granted granted Critical
Publication of JP4787013B2 publication Critical patent/JP4787013B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Description

以下は、大略的には、複合機におけるジョブ要求のセキュア(安全)なリリースの管理のための方法及び装置に関する。
個人的な情報を電子的に記録することがますます増え、共有の公開された複合機がますます普及してきているので、共有される複合機における電子文書の電子的な伝送、キャプチャ、及び処理についての秘密性を維持することは重要である。プリンタなどの複合機において、ジョブのセキュアなリリース(ジョブを実行開始できるようにすること)を管理するためのソリューションとして様々なものが存在する。例えば、ある複合機は、リモートのワークステーションからジョブを送信する時点でユーザがプリントジョブにパスワードを関連づけることができるようにするセキュア・プリント・リリース機能を提供している。そのプリンタ(複合機)は、対応する正しいパスワードが入力されるまでそのプリントジョブを保持する。
印刷要求をセキュアにリリースするための更なるソリューションは、メッセージベース又はセッションベースのものである(すなわち、前者は非同期的な通信に基づくものであり、後者は同期的な通信に基づくものである)。更に、入手可能なそのようなソリューションは、公開鍵暗号方式又は公開鍵基盤(PKI)又はその両方を用いていたりする。普通PKIインフラを用いる場合、個人、組織、コンピュータ機器等のようないかなるエンティティに対して公開鍵/秘密鍵の鍵ペアが発行される(公開鍵は公開され、秘密鍵は秘密に保たれる)。PKIインフラは、インターネットのようなセキュア(安全)でない通信チャネルを介して印刷要求がセキュアに送信できるようにする。認証局(CA)(VeriSign社やEntrust社など)は、例えば公開鍵とその所有者との間のつながりを証明するのに用いられ、これにより1つのエンティティ(例えばプリンタ)が証明書に署名している他のエンティティ(例えば印刷要求の送信者)を信用できるようになる。
以下に列挙する文献及び米国特許明細書は、印刷ジョブ要求のセキュアなリリースを可能にするための既存のソリューションの例である。
"Printing Protocol", Xerox System Integration Standard, XNSS 118404, April 1984 "Xerox Network Systems Architecture", General Information Manual, XNSG 068504, April 1985 米国特許第6378070号明細書 米国特許第6688230号明細書 米国特許第6711677号明細書
しかし、そのようなソリューションがあるとしても、暗号化された印刷要求をセキュアにリリースすることがモバイルコンピュータ機器から非同期に実行できるようなシステムを提供できれば有益であろう。また、既存の暗号インフラを利用して、複合機へ送信される文書ジョブ要求の機密性、完全性(欠落のないこと)、忠実性(原本への忠実さ)、及びリリースを確保するための方法を提供することができれば有益であろう。
モバイル又はローミングコンピュータ装置からのジョブ要求のセキュアなリリース(実行開始)を可能にするためのソリューションを求める要望に応え、ここでは、秘密鍵と公開鍵の発行を受けている文書処理システムにてジョブ要求を管理するための方法、装置、製品を開示する。この方法では、対称鍵を用いて暗号化されたジョブ情報を示す第1の部分と、受信側の公開鍵を用いて暗号化された前記対称鍵を示す第2の部分と、ジョブ/受信者識別情報を示す第3の部分と、を含むジョブ要求を受信し、(受信側から)前記文書処理システムの公開鍵を用いて暗号化された前記対称鍵を受信し(これは前記ジョブ要求のリリースを示す)、前記文書処理システムの公開鍵を用いて暗号化された前記対称鍵(これは受信側から受信したもの)を前記文書処理システムの秘密鍵を用いて復号し、復号された対称鍵を用いて前記ジョブ要求の前記第1の部分を復号し、復号されたジョブ要求の実行を文書処理システムにて開始する(ここでジョブ要求は、印刷、スキャン、格納、電子メール、翻訳、変換などのサービスのうちの1つ又は組合せであってよい)。
更に、ここでは、文書処理システムにてスキャンジョブ要求を実行するための方法、装置、製品を開示する。この方法は、公開鍵及び秘密鍵を有するモバイル装置との無線通信セッションを開き、無線通信セッションを介してモバイル装置からスキャンパラメータを含んだスキャンジョブ要求を受信し、物理的な文書をスキャンしてその物理的な文書の電子的表現を記録し、その物理的な文書の電子的表現をモバイル装置に送信し、モバイル装置から、その物理的な文書の電子的表現をモバイル装置の秘密鍵と受信者装置の公開鍵とを用いて暗号化したものを受信し、その文書の電子的表現を暗号化したものをその受信者装置へと送信する。
以下、図面を参照して説明を行う。図面で、互いに同一又は類似の部分には同一の参照符号を付した。
A.システムを構成する要素と処理
図1は、図2〜図3に示される動作を実行するための要素群の組合せの一例を概略的に示すブロック図である。図1に示される要素群の中には、インターネットのような有線又は無線のネットワーク102が含まれる。ネットワーク102は、送信側装置(submitter device)104,モバイル(またはローミング(roaming))装置106,複合機108(ここでは文書処理システムとも呼ぶ)の間の通信のためのものである。また、ネットワーク102には、更に、(送信側装置104,受信側装置106,及び複合機108,及びそれらのユーザ等(もちろんこれらに限られるものではない)のエンティティのデジタル証明書を発行したり、登録したり、或いはその両方を行う)グローバルな公開鍵レジストリ又は認証局110が接続されてもよい。更に、ジョブ登録部112が、複合機108の一部をなしていてもよい。またその代わりに、ジョブ登録部112が、ネットワーク102を介して複合機108と通信可能に接続されるサーバ(図示省略)上で利用可能となっていてもよい。
図2,図3は、複合機(MFD:MultiFunciton Device)におけるジョブ要求のセキュアなリリースを可能とするために、図1に示された装置により実行される動作の概略的な流れを示す。まず202において、コンピュータ機器における送信部104は、ジョブ要求(又は文書サービス要求)を組み立てる。ジョブ要求は、印刷、スキャン、ファイル登録、翻訳、(文書データの)拡充(enrichment)、修正、変換等のうちの1つ又は複数の組合せを実行することを含む。例えば、印刷サービス及びスキャンサービスの詳細は図2及び図3に示されるが、スキャン又は印刷サービス又はその両方に代えて、又はそれらに追加して、別のサービスを用いることももちろん可能であることは了解されるであろう。更に、スキャン及び印刷サービスの動作が図2及び3に個別に示されるが、ここに記述される方法を用いてスキャン及び印刷の組合せを実行してももちろんよい。
図2の202に詳細に示すように、一実施例での印刷ジョブ要求の作成では、例えばPDL(ページ記述言語)(PostScript(登録商標)など)を用いて、印刷可能な(print ready)文書を作成する。この文書には、印刷属性(プリファレンス)が含まれる。印刷属性は、例えば、部数、複写品質、片面/両面印刷、用紙サイズ、用紙の色などを含む。202の別の例では、スキャンジョブ要求が組み立てられ、この要求はスキャン解像度やスキャン画像ファイルフォーマット(例えばTIFF,PDF,JPEGなど)、格納場所、送信先アドレス(例えば電子メールアドレスやファックス番号など)、転送プロトコル(電子メール、ファックス、SMS、ftpなど)などのようなスキャンパラメータの指定を含む。スキャンした文書を格納する場所を示すファイル・ロケーションは、そのロケーションにアクセスするためのパスワードを含んでいてもよい。
図2の204で、送信側装置104は、セキュア文書エンベロープ(SDE:secure document envelop)を構築する。セキュア文書エンベロープは、様々な暗号化された部分を含み、場合によっては暗号化されない部分も含み得る。対称鍵及び(公開/秘密鍵ペアからの))公開鍵は、セキュアでない通信チャンネルを介してエンティティ間で送信されるSDEにおける情報に関係する部分を暗号化したり復号したりするのにそれぞれ用いられる。送信側装置104で準備されたSDEのうち複合機108だけにしか読まれたくない部分は、対称鍵(すなわちセッション鍵)を用いて暗号化される。送信側装置104で準備されたSDEのうち他の部分、すなわち受信側装置106だけにしか読まれたくない(ただしそれは受信側装置がそれ以外の判断を下すまでのことである)部分は、受信者の公開鍵を用いて暗号化される。
対称鍵や公開/秘密鍵ペアを用いた情報の暗号化の仕方は、エンティティが通信を行うかもしれないセキュアでない通信チャンネルを介して送信されたSDEの暗号化された内容を盗聴者が論理的に推理するのを許さない。更に、対称鍵と公開/秘密鍵ペアの両方を用いることで、以下のような機能を提供する。(A) 対称鍵は、ジョブ要求の内容が不正にいじられたり(タンパー)、破壊されたり、盗まれたり、複合機の外に送信されたり、或いはそれらのうちの2以上がなされたりすることがないようにする(複合機は、そのジョブ要求の内容やその対称鍵を共用しないものとする)。(B) 受信者の公開鍵で暗号化された対称鍵は、受信者がその暗号化された対称鍵を自分の秘密鍵を用いて復号する場合を除いて(これによりセキュアなリリースが可能となる)、その対称鍵を用いてジョブ要求の内容へのアクセスが行われることがないようにする。
一例を挙げて更に詳しく説明すると、SDEは、(i) ジョブ情報を示し、対称鍵を用いて暗号化される第1の部分と、(ii)その対称鍵を示し、受信者の公開鍵で暗号化される第2の部分と、(iii) ジョブ/受信者(ジョブ又は受信者又はその両方)の識別情報(これは最初に複合機の公開鍵を用いて暗号化されていてもよい)を示す第3の部分と、を有する。他の例では、暗号化されたデータの他の組合せや配列を規定してもよい。例えばある例では、第3の部分は226で受信者へと送信される前に更に受信者の公開鍵で暗号化されてもよい。この点については後で詳しく説明する。
更に別の例では、SDEは以下を用いて規定される。すなわち、まず(a) ジョブ送信者情報。これは(a1)ユーザ名と、(a2)送信者の公開鍵(認証/暗号化に用いられる)とを有する。次に(b) 複合機情報。これは、(b1)複合機のデバイス名と、(b2)複合機のデバイス識別情報/アドレス(例えばURL)と、(b3)複合機のデバイス公開鍵(認証/暗号化に用いられる)とを有する。次に(c) 受信側装置情報。これは、(c1)装置名、(c2)ネットワークアドレス(例えばMACアドレス)、(c3)装置タイプ(例えばRFID、Bluetoothなど)、(c4)装置の公開鍵、を有する。そして、(d) 文書情報。これは、(d1)文書のレンダリング(表現)、エンコード又は送信のためのフォーマット(例えば出力文書フォーマット、入力文書フォーマット、送信フォーマットなど)と、(d2)暗号化方式(例えば対称方式、非対称方式)及び暗号データ(例えばデジタル署名、非対称鍵)と、(d3)暗号化された要素群(例えば、PDLでエンコードされた文書とジョブ属性(例えばタイトル、作成日、ページ数、画像のある面、用紙など)、又は文書のためのプレースホルダー(確保領域)(例えば、入力/出力フォーマットのスキャン、ファックス、電子メール、格納等、文書属性、ページ数等)を有する。
図2の206において、SDEがジョブ要求を処理する複合機(又は単機能装置)へと送信される。複合機(MFD)108は、文書の記録、文書の送信、文書処理、文書のアーカイブ保存、及び文書の印刷のうちの1つ乃至複数の組合せを実行することができる。文書記録機能には、例えば、スキャン、文書検索、ビデオ記録、ファックス送信データの受信、電子メール・メッセージの受信(例えば、組み込みの電子メールクライアントを用いる)、等の機能が含まれていてもよい。文書送信には、例えば、文書のアーカイブまたは保存、ファックスの送信、(例えば組み込みの電子メールクライアントを用いた)電子メール・メッセージの送信、セッション・ベースの送信(例えばHTTPSのセッション)などが含まれ得る。文書処理には、画像のクリーニング(image cleaning)、文書の翻訳、文書フォーマットの変換、光学文字認識(OCR)、文書の拡充(enrichment)等のような、画像又はコンテンツ又はその両方についての処理が含まれ得る。文書の印刷は、電子信号を、紙、透明シート、カード用紙などのような物理的な媒体の上に再生すること一般を指す。
SDEを複合機に送信するといった場合、複合機へと直接に送信する場合に限られる訳ではなく、208又は210といった1つ又は複数のレベルの途中段階を経て間接的に複合機へと達する場合も含まれる。1つの例では、文書は、印刷プロトコルの標準を用いて受信される。別の例では、文書は、電子メールとして、又は埋め込まれた文書のフェッチ処理の結果として、又はHTTP(HyperText Transfer Protocol Secure)アップロードセッションの送信として、受信される。そのような各種レベルの間接的な送信には、ゲートウェイを介したローカル又はプリントサーバでのスプーリング、又は、ゲートウェイ及び/又はプロキシサーバを介した送信、専用、半公共、及びインターネットのような公共のネットワークを介した送信、又はそれらの組合せが含まれる。各レベルの間接的な送信208及び210(もし存在するならば)の間、SDEは盗聴の試みに対する保護のために暗号化されている。
図2の218において、送信側装置104が受信側装置106として機能(例えば送信側が受信側の公開鍵へのアクセスを有するか、又は受信側がジョブ要求を知る他の方法を持っているか、送信側と受信側の鍵ペアが等価であるか、送信側装置と受信側装置が等価である)しない場合、又は送信側装置と受信側装置との間に通信リンクがない場合又は中断された通信リンクがある場合、送信側装置104は、受信者又は受信側装置106に対して、ジョブ要求のペンディング(保留又は未決の状態)の通知を送信する。これを受信者が220で受信する。ジョブ要求のペンディングの通知は、例えば、ジョブ識別情報(例えばタイトル又は番号の識別情報)を含むこともできる。これにより、受信者は、ジョブと、そのジョブ要求を処理しようとしている複合機を識別するための複合機識別情報(例えば、複合機の場所を示すマップへのリンク。これは、その複合機が他の複合機にジョブのリダイレクトを行ったかどうかにより更新される)を識別することができる。
図2の212において、送信側装置104からSDEを受け取ると、複合機108は、ジョブ/受信者識別情報を抽出する。この識別情報は、複合機の公開鍵を用いて暗号化されている(この場合これは複合機の秘密鍵を用いて復号できる)。214で、ジョブ/受信者識別情報がジョブ登録部112(別の例では、その送信についての送信者又は受信者又はその両方に対して通知を行うことを行ってもよい)に追加される。ジョブ/受信者識別情報は、ジョブ識別情報、受信者名、受信者の公開鍵、送信日、有効期限日などのうちの1つ又は複数を指定するものであってよい。少なくとも、ジョブ/受信者識別情報は、ジョブ要求がペンディング状態になっている受信側装置を複合機108が識別(又は認識)するのに必要な情報を含む。そのような識別/認識のための情報はどのようなものを含んでいるにせよ、そのような識別/認識ができるものであればよい。そのような識別/認識に応じ、複合機108は、216にて、(受信者の公開鍵で暗号化された対称鍵を復号するために)受信者の秘密鍵を有するか或いはその秘密鍵にアクセスできる受信側装置106との間で通信セッションを確立するように動作する。
1つの例では、216において、複合機108がジョブ登録部112に記録されたジョブ受信側と通信セッションを確立するとき、そのような受信側デバイスは、通信チャンネルを介してローカルの無線通信セッションを複合機との間で確立するように動作するローミング(すなわちモバイル)装置である。通信チャンネルを確立するために、複合機と受信側装置は、1又は複数の個別の通信チャンネルにて行われる1又は複数の無線接続(又はセッション)を確立するための1又は複数の送受信機を内蔵している。例えば、図1に示した例では、複合機108は、通信チャンネル114を介して、受信側ローミング装置106をサーチし、これと通信セッションを確立する。
1つの例では、216において、受信側装置106は、少なくとも1つの(短距離の)無線接続を、近接(proximity)ネットワークを介して複合機との間で確立するよう動作する。短距離接続は、例えばBluetooth仕様や802.11ファミリー(WiFi-Wireless Fidelityとしても知られる)に準拠した技術等を用いてRF(高周波)で、又は例えばIrDA(infrared Data Association)規格に準拠した技術を用いてIR(赤外線)で、確立することもできる。ローミング装置の例には、例えば、携帯電話機、PDA(Personal Digital Assistant)、ポータブルコンピュータ、コミュニケータ、ポータブルカメラなどがある。もっと一般的にいえば、例えば、ローミング装置106は、通信チャンネルを介して複合機108に接続されると、有線又は無線又はその両方の接続の組合せを用いて、ネットワークを介して、或いは直接に接続される。
更に、複合機108は、登録ユーザ又は未登録ユーザ(すなわちゲストユーザ)が操作する受信側装置に対してサービスを提供するための、装置固有の能力(或いは機能)を1又は複数有していてもよい。一つの例では、複合機108の機能は、当該サービスの性質や当該サービスが提供される場所に応じて、無料で或いは料金と引き替えに提供されるようにしてもよい。更に、複合機は、近接ネットワークのためのネットワークアクセスポイント(すなわち、受信側装置106との短距離無線接続とインターネット102などの有線接続ベースのネットワークとの間のブリッジ)としての働きをなすための機能を内蔵していてもよい。
更に詳しくは、216の例に示すように、複合機108は、222にて自分のジョブ登録部112内で識別されるコンピュータ機器をサーチする。このサーチは、例えば発見要求を発信したり、当該複合機のローカル無線ネットワークに登録している装置の発見要求を監視したりすることにより行うことができる。224では、受信側装置106は、複合機108との通信セッションを確立することにより、そのサーチに応答する。226にて、複合機は、暗号化した対称鍵を送信する。ここで、受信側が当該ジョブ要求を識別できるようにジョブ/受信者識別情報を一緒に送信してもよい。別の例では、複合機は、受信側装置の公開鍵を用いて暗号化したジョブ/受信者識別情報を送信する(従ってこの場合、受信側装置に対し、その識別情報を読むために、その受信側装置の秘密鍵を用いてその識別情報を復号するよう要求することになる)。
図2の228において、受信側装置は、複合機においてジョブ要求をリリースする(すなわち、SDEに示されたジョブ要求を複合機が実行できるようにする)ことを決定する。受信側装置106によるこの決定により、複合機108から受信した暗号化された対称鍵を秘密鍵を用いて復号する処理、及び復号された対称鍵を複合機108の公開鍵を用いて暗号化する処理が行われる。232において、暗号化された対称鍵は、複合機に対して送信される。234において、複合機は暗号化された対称鍵を自分の秘密鍵を用いて復号する。別の例では、受信側装置は、自身の公開鍵で暗号化された対称鍵を、送信側装置から受信した通知の一部として220で受信する。この例では、216で複合機と受信側装置との間で確立された通信セッションに応じて、送信側装置から受信し、復号された対称鍵は、232で、複合機の公開鍵を用いて暗号化されて、複合機へと送信される。
図3の236において、復号された対称鍵を用い、PDLで記述された文書が復号される(或いは、この代わりにスキャンパラメータがが復号される)。238で、ジョブキューが(これは必須ではないが)、当該ジョブ要求を処理するように再順位付けされる。ここでは、一つの例では、PDLで記述された文書をレンダリング(描画)する。別の例では、復号されたスキャンパラメータを用いてスキャンジョブが起動され、その結果を電子的に記録するか、送信するか、格納するか、或いはそれのうち2以上の組合せを実行する。どのようなジョブ要求を受けても、複合機は、216で受信側装置といったん通信セッションが確立されると、ジョブキューの順位付けのやり直しを開始するようにしてもよい。
図3の240でジョブ要求が完了すると、ジョブ情報がジョブ登録部112から削除される。ジョブ登録部112は、送信側装置104に対しジョブ要求が完了した旨の通知を送ってもよい。別の例では、送信側装置104は、242で、受信側装置から又はジョブ登録部112(これがジョブ要求のステータスを識別する)へのリンクを介して、又はその両方で、ジョブ完了の通知を受け取ってもよい。この例では、送信側装置104は、定期的にジョブ登録112に対して問合せを行って、送信したジョブ要求の今のステータスを求めるようにしてもよい。更にこの例では、(複合機又は送信側装置から受信側装置への終了の通知により)ジョブ要求は終了してもよい。
ここに示した印刷要求のセキュアなリリースの方式では、(a) ジョブ処理の一連の流れ(又は更に広くいえばワークフロー)のすべての範囲で文書内容とパラメータが保護され、(b) 複合機での文書ジョブ要求のリリース(すなわち実行の模倣又は開始:imitation of performance)は、送信側装置と複合機との間での非対称暗号方式での交換をトリガとして行われ、(c) 複合機でジョブ要求をリリースする受信側装置が、近接ネットワークを介して複合機と通信することで、直接に又は即時に又はその両方で複合機とコンタクトできるようにし、(d) ジョブ登録部がステータス情報を記録することにより、ジョブ要求をリリースできる装置を複合機が能動的にサーチして識別できるようにし、(e) ジョブ登録部が、送信側装置によりステータス情報が識別できるようにするための場所(ロケーション)を提供し、(f) 必須ではないが、複合機のジョブ・キューは、ジョブ要求のリリースと結び付けられる受信者の接近を識別して受け入れるべく優先順位付けをやり直してもよい(ここで、受信者の接近は、例えば、近接ネットワーク又はGPS座標から求められる位置/追跡情報により識別してもよい)。
B.スキャンの場合の変形例
図4は、スキャンされた文書を配布するための変形例を示し、この変形例は、動作要素として、送信者装置302,スキャン装置304,及び受信者装置306を備える。308の処理では、送信者装置は、図1に示されたモバイル装置106のようなモバイル装置又はローミング装置を備えていてもよいが、スキャン要求308を組み立てる。この要求は、ワークフローの一部として1乃至複数の他のサービスを含んでいてもよい(例えば米国特許出願シリアル番号10/605874号"Method And Apparatus For Controlling Document Service Request From A Mobile Device"に示されているように)。
310において、送信者装置302は短距離無線チャンネルを介してスキャン装置304に対してそのスキャン要求を送信する。スキャン装置は物理的な文書(例えばハードコピー)の電子的な表現(例えばデジタル画像)を記録することができる単機能機又は複合機などである。スキャン要求を受け取ると、スキャン装置304は312にて当該文書の電子的表現を一時ファイルに格納する。一時ファイルの内容は、文書がスキャンされるにつれて間欠的に(例えばブロックごと又はページごとに)、又はスキャンが完了したときに、314で送信者装置302へと返信される。
スキャンされた文書全部を受け取ると、送信者装置302は、そのスキャンされた文書を二重に暗号化する。まず、スキャンされた文書は、認証目的のために、送信者の秘密鍵を用いて暗号化される。続いて秘密保護のために、秘密鍵で暗号化されたその文書が、受信者(又は受信者装置)に属する公開鍵にを用いて暗号化される。当業者ならば分かるように、二重暗号化は逆の順序で実行してもよい。すなわち、スキャンされた文書をまず受信者の公開鍵で暗号化し、その後送信者の秘密鍵で暗号化してもよい。
318で、二重暗号化されたスキャン文書の内容が受信者情報と共に送信者装置302からスキャン装置304へと送信され、これは更に320で受信者へ再送信される。再送信では、どのような形の電子的なメッセージ又はセッションの交換又はその両方を用いて送信を行ってもよい。二重暗号化された文書を受け取ると、受信者装置306は、322で、受信者の秘密鍵と送信者の公開鍵を用いてその文書を復号する。
C.暗号ネットワークサービス
ここに示した実施形態を実現するのに用いられた暗号処理は、暗号ネットワークサービスを用いて実行することもできる。例えば、暗号ネットワークサービスは、送信側装置104が図2の204でPDL文書を暗号化するために、また受信側装置106が図2の228でセッション鍵を暗号化するために、また複合機108が図3の234でセッション鍵を復号し、236でPDLで示された文書を復号するために、用いることができる。暗号ネットワークサービスの詳細は、Berson, T. A., Dean, D., Franklin, M. K., Smetters, D. K. and Spreitzer, M. J.が2001年2月7〜9日のInternet SocietyのNetwork and Distributed Systems Security Symposium(ネットワーク及び分散システムセキュリティシンポジウム)で発表した"Cryptography As A Network Service"という標題の文献、及び米国特許出願シリアル番号09/596652, 標題“System, Method And Article Of Manufacture For Providing Cryptography Services Utilizing A Network”に示される。
D.その他
以上に示した諸要素の更なる背景は、米国特許出願シリアル番号10/737973, 標題“System And Method For Providing Document Services”、及び米国特許出願シリアル番号10/605874, 標題“Method And Apparatus For Controlling Document Service Requests From A Mobile Device”、及び米国出願シリアル番号10/202027, 標題“Electronic Filing System With Scan-Placeholders”の各米国出願に示される。
当業者ならば、ITU X.509標準は、多くの標準の中で、証明書の一部を構成する情報を規定し、その情報のデータフォーマットを記述するものの1つのであることを理解されるであろう。大略的には、証明書は公開鍵暗号システムに依拠しており、このシステムでは秘密鍵と公開鍵とがペアとして用いられ、そのペアが秘密保護(すなわち暗号化による)又は認証(すなわちデジタル署名)又はその両方のために用いられる。公開鍵・秘密鍵の鍵ペアの発行対象であるエンティティは、例えば、ユーザ、又はユーザのシステム(例えばデスクトップ型コンピュータ、ノート型コンピュータ、PDAなど)に基づいている。したがって、ユーザの装置又はユーザ又はその両方に対し、それぞれ鍵ペアが発行されてもよい。証明書を用いる応用の例には、SSL(Secure Socket Layer)プロトコルをサポートするウェブブラウザや、セキュアな電子メール標準であるS/MIME(Secure/Multipurpose Internet Mail Extensions)等がある。
また、当業者ならば理解できるように、本明細書及び図面に示した本システムの各要素を実装するのに、汎用コンピュータシステムを用いることができる。汎用コンピュータの一例は、ハードウエアとソフトウエアを含む。このハードウエアとしては、例えば、プロセッサ(CPU)、メモリ(ROM、RAMなど)、持続性の記憶装置(例えば、CD−ROM、ハードディスクドライブ、フレキシブルディスクドライブ、テープドライブなど)、ユーザ入出力装置、及びネットワーク入出力装置を備えるものがある。ユーザ入出力装置の中には、例えばカメラ、マイク、スピーカー、キーボード、ポインティングデバイス(例えばポインティングスティック、マウスなど)、及びディスプレイ装置などが含まれ得る。ネットワーク入出力装置は、例えば、インターネットなどのネットワークと接続されてもよい。上述した汎用コンピュータのソフトウエアの中には、オペレーティングシステムが含まれてもよい。
図2〜図3に示される動作を実行するための要素群の構成の例を示す概略的なブロック図である。 複合機でのセキュアなジョブのリリースを可能にするための、図1に示される要素群により実行される動作の概略的なフローチャートである。 複合機でのセキュアなジョブのリリースを可能にするための、図1に示される要素群により実行される動作の概略的なフローチャートである。 スキャンされた文書を配布するための変形例を示す図である。
符号の説明
102 インターネット、104 送信側装置、106 受信側装置、108 複合機、110 認証局、112 ジョブ登録部。

Claims (4)

  1. 秘密鍵と公開鍵の発行を受けている文書処理システムにてジョブ要求を管理するための方法であって、
    対称鍵を用いて暗号化されたジョブ情報を示す第1の部分と、受信側の公開鍵を用いて暗号化された前記対称鍵を示す第2の部分と、前記ジョブ要求を識別するためのジョブ識別情報を示す第3の部分と、を有するジョブ要求を受信し、
    前記ジョブ要求の前記第3の部分と前記第2の部分を前記受信側に送信し、
    前記受信側から前記文書処理システムの公開鍵を用いて暗号化された前記対称鍵を受信し、
    前記文書処理システムの公開鍵を用いて暗号化された前記対称鍵を、前記文書処理システムの秘密鍵を用いて復号し、
    復号された対称鍵を用いて前記ジョブ要求の前記第1の部分を復号し、
    復号されたジョブ要求の実行を開始する、
    方法。
  2. 請求項記載の方法であって、前記ジョブ要求中の前記第3の部分は前記文書処理システムの公開鍵を用いて暗号化されており、前記文書処理システムにより復号され、復号された前記第3の部分、又は、復号された前記第3の部分を前記受信側の公開鍵で暗号化した暗号化結果が、前記第2の部分と共に前記受信側に送信されることを特徴とする、方法。
  3. 請求項1〜2のいずれか1項に記載の方法であって、
    前記ジョブ要求を送信した送信側が前記受信側に、前記ジョブ情報を識別するジョブ識別情報を含んだ通知を送信するステップ、
    を更に含むことを特徴とする方法。
  4. 請求項1〜3のいずれか1項に記載の方法であって、
    前記ジョブ要求を送信した送信側が前記受信側に、前記ジョブ要求の送信先の文書処理システムを識別する文書処理システム識別情報を含んだ通知を送信するステップ、
    を更に含むことを特徴とする方法。
JP2005362811A 2004-12-17 2005-12-16 ジョブ要求管理方法 Expired - Fee Related JP4787013B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/013,323 2004-12-17
US11/013,323 US7562223B2 (en) 2004-12-17 2004-12-17 Multifunction device with secure job release

Publications (2)

Publication Number Publication Date
JP2006190271A JP2006190271A (ja) 2006-07-20
JP4787013B2 true JP4787013B2 (ja) 2011-10-05

Family

ID=36061502

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005362811A Expired - Fee Related JP4787013B2 (ja) 2004-12-17 2005-12-16 ジョブ要求管理方法

Country Status (3)

Country Link
US (1) US7562223B2 (ja)
EP (1) EP1672556B1 (ja)
JP (1) JP4787013B2 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US8051296B2 (en) * 2004-12-30 2011-11-01 Honeywell International Inc. System and method for initializing secure communications with lightweight devices
US20070083751A1 (en) * 2005-10-07 2007-04-12 Kabushiki Kaisha Toshiba System and method for certificate based document processing
JP4684901B2 (ja) * 2006-01-23 2011-05-18 キヤノン株式会社 印刷システム、印刷装置、印刷装置の制御方法およびプログラム
US7667865B2 (en) * 2006-02-06 2010-02-23 Xerox Corporation Mobile device-enabled secure release of print jobs
US7561294B2 (en) * 2006-02-06 2009-07-14 Xerox Corporation Mobile device-enabled secure release of print jobs using parallel decryption
US7576883B2 (en) * 2006-02-06 2009-08-18 Xerox Corporation Secure printing via a wireless internet service
US20080085135A1 (en) * 2006-10-06 2008-04-10 Xerox Corporation Full glass platen scan to simplex or duplex copy
US7570398B2 (en) * 2006-10-10 2009-08-04 Ricoh Company, Ltd. Secure scanning device
US20080120209A1 (en) * 2006-11-01 2008-05-22 Xerox Corporation Combining accounting data with Bates Stamping feature
JP4994823B2 (ja) * 2006-12-21 2012-08-08 キヤノン株式会社 通信装置、データ転送方法及びプログラム
US8625784B2 (en) * 2006-12-22 2014-01-07 Samsung Electronics Co., Ltd. Broadcast encryption method and broadcast decryption method thereof
US9159179B2 (en) * 2007-05-31 2015-10-13 Ricoh Company, Ltd. Common access card security and document security enhancement
US9003474B1 (en) 2008-08-22 2015-04-07 Taser International, Inc. Systems and methods for managing disclosure of protectable information
JP4666034B2 (ja) * 2008-09-12 2011-04-06 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、同装置における暗号化されたジョブの実行方法及び実行プログラム
WO2010066480A1 (de) * 2008-12-10 2010-06-17 Siemens Aktiengesellschaft Verfahren und system zum bereitstellen einer zielangabe
US9019535B1 (en) * 2009-06-09 2015-04-28 Breezyprint Corporation Secure mobile printing from a third-party device
US9377979B1 (en) * 2009-06-09 2016-06-28 Breezyprint Corporation Secure mobile printing from a third-party device with proximity-based device listing
US20100309510A1 (en) * 2009-06-09 2010-12-09 Accipiter Innovations, Llc Systems, methods and devices for printing from a mobile device
US8341214B2 (en) * 2009-08-12 2012-12-25 Xerox Corporation System and method for communicating with a network of printers using a mobile device
JP5573049B2 (ja) * 2009-08-26 2014-08-20 富士ゼロックス株式会社 読取システム、読取装置、制御装置及びプログラム
US20110197271A1 (en) * 2010-02-05 2011-08-11 Xerox Corporation Card based authentication system and method for releasing stored rendering jobs
JP5719222B2 (ja) * 2010-05-11 2015-05-13 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、およびプログラム
US9455837B2 (en) * 2010-12-28 2016-09-27 Konica Minolta Laboratory U.S.A., Inc. Method and system for exchange multifunction job security using IPV6 neighbor discovery options
US8869240B2 (en) 2011-11-28 2014-10-21 Xerox Corporation Soft method for local secure connection to a device
TW201401843A (zh) * 2012-06-28 2014-01-01 Avision Inc 文件掃描方法及電腦程式
US8896858B2 (en) * 2012-07-22 2014-11-25 Xerox Corporation Method for enforcing document privacy through third party systems
US8896871B2 (en) 2013-03-13 2014-11-25 Xerox Corporation Batch confirmation of distributed scan job submission in a business processing system
US10242371B2 (en) * 2016-01-07 2019-03-26 Dell Products, Lp Information handling system utilizing a smart logo to provide properties of the information handling system
US10803185B2 (en) 2016-02-05 2020-10-13 Hewlett-Packard Development Company, L.P. Optically readable format of encrypted data
JP6838460B2 (ja) * 2017-03-29 2021-03-03 富士ゼロックス株式会社 情報管理制御装置、画像処理装置、情報管理制御システム
CN112136299B (zh) * 2018-05-17 2023-02-14 诺基亚技术有限公司 经由公共服务提供方网络上的vpn连接性促进住宅无线漫游
US20200092263A1 (en) * 2018-09-14 2020-03-19 Microsoft Technology Licensing, Llc Secure device-bound edge workload receipt
EP4106287B1 (de) * 2021-06-15 2024-04-17 Genius Bytes Software Solutions GmbH Verfahren zum betreiben eines drucksystems
EP4105805B1 (de) * 2021-06-15 2024-04-17 Genius Bytes Software Solutions GmbH Verfahren zum betreiben eines scansystems

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5862321A (en) 1994-06-27 1999-01-19 Xerox Corporation System and method for accessing and distributing electronic documents
EP0935182A1 (en) * 1998-01-09 1999-08-11 Hewlett-Packard Company Secure printing
US6775782B1 (en) 1999-03-31 2004-08-10 International Business Machines Corporation System and method for suspending and resuming digital certificates in a certificate-based user authentication application system
US6711677B1 (en) 1999-07-12 2004-03-23 Hewlett-Packard Development Company, L.P. Secure printing method
US6862583B1 (en) * 1999-10-04 2005-03-01 Canon Kabushiki Kaisha Authenticated secure printing
US7003667B1 (en) * 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
ATE374402T1 (de) * 2000-01-28 2007-10-15 Safecom As System und verfahren zur sicheren übermittlung eines dokumentes zwischen einem client-rechner eines computer-netzes und einem drucker
GB2366469B (en) * 2000-08-25 2005-02-23 Hewlett Packard Co Improvements relating to document transmission techniques II
US7142333B2 (en) * 2001-06-21 2006-11-28 Hewlett-Packard Development Company, L.P. System and method for wirelessly initiated document scanning and transmission
US7113300B2 (en) * 2001-07-12 2006-09-26 Pitney Bowes Inc. Method and system for secure delivery and printing of documents
JP2003078518A (ja) * 2001-09-03 2003-03-14 Fuji Xerox Co Ltd 暗号化・復号システム、暗号化装置、復号装置およびそれらの方法
US7409434B2 (en) 2001-09-07 2008-08-05 Xerox Corporation Method and apparatus for controlling document service requests using a mobile computing device
US6922725B2 (en) 2001-09-07 2005-07-26 Xerox Corporation Method and apparatus for processing document service requests originating from a mobile computing device
GB2380912B (en) 2001-10-13 2004-09-01 Hewlett Packard Co Trusted one-time printing
ATE327610T1 (de) * 2002-04-16 2006-06-15 Izecom B V Sichere kommunikation über das internet
US8245137B2 (en) 2002-07-25 2012-08-14 Xerox Corporation Electronic filing system with scan-placeholders
US7526727B2 (en) 2002-08-29 2009-04-28 Xerox Corporation Marking machine user interface supplementation via added, attached portable electronic device
US20040041848A1 (en) 2002-08-29 2004-03-04 Xerox Corporation Marking machine user interface enhancement via portable electronic device
JP3885882B2 (ja) * 2002-11-18 2007-02-28 京セラミタ株式会社 画像形成装置および画像形成システム
US7409452B2 (en) * 2003-02-28 2008-08-05 Xerox Corporation Method and apparatus for controlling document service requests from a mobile device
US7403300B2 (en) * 2003-03-21 2008-07-22 Toshiba Corporation Wireless wide area network printing
JP2004288091A (ja) * 2003-03-25 2004-10-14 Fuji Xerox Co Ltd 情報処理装置及び方法

Also Published As

Publication number Publication date
EP1672556A3 (en) 2007-11-21
EP1672556A2 (en) 2006-06-21
US7562223B2 (en) 2009-07-14
JP2006190271A (ja) 2006-07-20
US20060136726A1 (en) 2006-06-22
EP1672556B1 (en) 2015-07-08

Similar Documents

Publication Publication Date Title
JP4787013B2 (ja) ジョブ要求管理方法
JP2020182212A (ja) 画像形成システム、サーバー、画像形成装置、及び画像形成方法
US10250391B2 (en) Communication apparatus, method of controlling the same, and storage medium
JP2007288747A (ja) 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
JP2007336556A (ja) セキュリティ面で安全なファクシミリ通信システムおよび方法
JP2009206697A (ja) 画像処理装置、システム及び方法
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
CN103873722A (zh) 通信装置及其控制方法
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP2008134985A (ja) ネットワークシステム
JP2000174969A (ja) 通信装置及び通信方法
JP2004266559A (ja) プッシュ型スキャナー装置、その制御方法、その制御プログラム、及びプッシュ型スキャナーシステム
JP5065876B2 (ja) 情報処理装置、情報処理システムおよび情報処理装置で実行されるプログラム
JP4983047B2 (ja) 電子データ格納装置、及びプログラム
JP4835266B2 (ja) 暗号化転送装置及びプログラム
JP5071261B2 (ja) 画像ファイル送信システムおよび画像ファイル送信方法
JP2000228727A (ja) ネットワークファクシミリ装置およびその通信制御方法
JP2008211511A (ja) 印刷システム
JP2007181945A (ja) 画像形成装置、出力判断プログラムおよび出力判断方法
US20210036844A1 (en) Reception apparatus, information processing system, and reception method
US8749818B2 (en) Method for transmitting image data, image processing apparatus, and computer-readable storage medium for computer program
JP6362076B2 (ja) 通信装置及びその制御方法とプログラム
JP2006211029A (ja) 電子メール通信装置
JP2005159749A (ja) 画像通信装置
JP2005033480A (ja) 画像形成装置及び画像形成方法並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110621

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110714

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140722

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees