JP6900839B2 - 機器システム、サーバ、データ処理方法 - Google Patents

機器システム、サーバ、データ処理方法 Download PDF

Info

Publication number
JP6900839B2
JP6900839B2 JP2017162540A JP2017162540A JP6900839B2 JP 6900839 B2 JP6900839 B2 JP 6900839B2 JP 2017162540 A JP2017162540 A JP 2017162540A JP 2017162540 A JP2017162540 A JP 2017162540A JP 6900839 B2 JP6900839 B2 JP 6900839B2
Authority
JP
Japan
Prior art keywords
data
processing
data storage
processed
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017162540A
Other languages
English (en)
Other versions
JP2019040454A (ja
Inventor
一宏 向井
一宏 向井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2017162540A priority Critical patent/JP6900839B2/ja
Priority to US16/106,157 priority patent/US10742765B2/en
Publication of JP2019040454A publication Critical patent/JP2019040454A/ja
Application granted granted Critical
Publication of JP6900839B2 publication Critical patent/JP6900839B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、機器システム、サーバ、及び、データ処理方法に関する。
コンビニエンスストアに設置される複合機をユーザが操作して所望の文書を印刷する機器システムが知られている。一般的なサービスではユーザは記憶媒体に記憶させた状態の文書を複合機に読み取らせて印刷することができるだけでなく、複合機(又はユーザ端末)がサーバからダウンロードした文書を印刷させることができる。
このような機器システムで機密性が比較的高い文書をユーザが印刷する場合、ユーザの認証が行われる場合がある(例えば、特許文献1参照。)。認証によりユーザが他人の文書を印刷してしまうこと等を防止できる。
しかしながら、従来の機器システムは、プライベートネットワーク内に保存されている文書の印刷が考慮されていないという問題がある。すなち、コンビニエンスストアの複合機が任意の会社のプライベートネットワークにアクセスする際にはパブリックネットワークを介するが、パブリックネットワークからプライベートネットワークへのアクセスは、通常、ファイアウォールなどにより禁止されている。
このような不都合に対して、プライベートネットワークに設置されユーザの文書を蓄積する社内のデータ蓄積サーバが文書を、パブリックネットワークの一時保管サーバに送信することで、コンビニエンスストアの複合機が文書にアクセスすることを可能にすることが考えられる。しかし、この場合、プライベートネットワークとパブリックネットワークに同じ文書が存在することになり、文書が印刷されたかどうかなどの履歴を管理しにくいという問題が生じる。
本発明は、上記課題に鑑み、文書が印刷された際に履歴を管理できる機器システムを提供することを目的とする。
本発明は、第一のネットワークに配置されたデータ蓄積装置及び中継装置と、第二のネットワークに配置された電子機器及びデータ保管装置と、を有する機器システムであって、
前記データ保管装置は、前記データ蓄積装置により記憶される処理データを前記電子機器に送信し、前記電子機器が前記処理データを処理した旨の通知を前記電子機器から取得する処理データ処理手段と、前記処理データを前記電子機器が処理した旨を前記処理データに対応付けて第一の処理データ記憶手段に記憶する管理手段と、を有し、
前記中継装置は、前記処理データを処理した旨を前記データ保管装置から取得して、前記データ蓄積装置に通知する通知手段を有し、
前記データ蓄積装置は、
前記中継装置から前記処理データを処理した旨を取得した場合、第二の処理データ記憶手段に記憶された前記処理データに前記電子機器が処理した旨を記録するデータ管理手段を有し、
前記第一のネットワークにはファイアウォールが設置されており、前記中継装置は前記ファイアウォールを介して前記データ保管装置と通信するものであり、前記通知手段は、前記データ保管装置を監視するか、又は、前記ファイアウォールに接続された非武装地帯にある情報処理装置に対する通知を取得することで、前記電子機器が前記処理データを処理した旨を取得し、前記中継装置の通知手段は、前記データ保管装置から要求された前記処理データを前記データ蓄積装置から取得して前記データ保管装置に送信し、更に、前記通知手段は、前記データ保管装置に送信した前記処理データを処理した旨が前記第一の処理データ記憶手段に登録されたことを取得するか、又は、前記データ保管装置が前記ファイアウォールに接続された非武装地帯にある情報処理装置に対し通知した前記処理データを処理した旨を取得する。
文書が印刷された際に履歴を管理できる機器システムを提供することができる。
本実施形態の機器システムの概略的な動作を説明する図の一例である。 機器システムの一例の構成図である。 本実施形態に係る各種装置のハードウェア構成図の一例である。 複合機のハードウェア構成図の一例である。 機器システムが有するクライアント端末、一時保管サーバ、データ蓄積サーバ、中継サーバ、及び、複合機の機能をブロック状に示す機能ブロック図の一例である。 文書の登録等について説明する図の一例である。 クライアント端末の表示装置に表示される利用登録画面の一例を示す図である。 クライアント端末の表示装置に表示されたユーザ名の一例を示す図である。 機器システムの処理を説明する図の一例である。 クライアント端末に表示された一時保管サーバを利用するか否かの入力画面の一例である。 クライアント端末に表示された印刷情報画面の一例である。 複合機に表示される印刷情報の入力を説明する図の一例である。 クライアント端末が文書をデータ蓄積サーバに登録する手順を示すシーケンス図の一例である。 データ蓄積サーバが中継サーバを介して一時保管サーバに文書を一時保管する手順を示すシーケンス図の一例である。 複合機が一時保管サーバの文書を印刷する手順を示すシーケンス図の一例である。 機器システムの一例の構成図である(実施例2)。 機器システムが有するクライアント端末、一時保管サーバ、データ蓄積サーバ、中継サーバ、及び、複合機の機能をブロック状に示す機能ブロック図の一例である(実施例2)。 利用登録について説明する図の一例である。 機器システムの処理の概略を説明する図の一例である。 文書の印刷時に複合機が操作パネルに表示する画面の一例を示す図である。 複合機がデータ蓄積サーバからジョブリストを取得する手順を示すシーケンス図の一例である。 複合機がデータ蓄積サーバから文書を取得して印刷する手順を示すシーケンス図の一例である。 機器システムの概略を説明する図の一例である(実施例3)。 複合機がデータ蓄積サーバから文書を取得して印刷する手順を示すシーケンス図の一例である。
以下、本発明を実施するための形態の一例として、機器システム及び機器システムが行うデータ処理方法について図面を参照しながら説明する。
<概略>
図1は、本実施形態の機器システム100の概略的な動作を説明する図の一例である。
(1)クライアント端末11は印刷したい文書をプライベートネットワーク8(第一のネットワーク)のデータ蓄積サーバ18に登録する。データ蓄積サーバ18の文書は、社内ネットワーク内(オンプレミス環境)のみからしか印刷できない。
(2)登録により、データ蓄積サーバ18は社内で作成した公開鍵とジョブIDをクライアント端末11に提供する。
(3)データ蓄積サーバ18は文書を公開鍵で暗号化して、パブリックネットワーク9(第二のネットワーク)の一時保管サーバ20に登録しておく。
(4)社員が社外で文書を印刷する場合、例えば最寄りのコンビニエンスストアCVの複合機30を操作しジョブIDと公開鍵を入力し、複合機30がジョブIDを一時保管サーバ20に送信する。なお、ユーザは適宜、認証を受けておく。
(5)一時保管サーバ20はジョブIDで特定される文書を複合機30に送信する。
(6)複合機30は公開鍵で文書を復号し印刷する。
(7)そして、複合機30は文書を印刷した旨(印刷完了)を一時保管サーバ20に送信する。
(8)データ蓄積サーバ18(本実施形態では後述する中継サーバであるがデータ蓄積サーバ18が監視してもよい)は一時保管サーバ20を監視(例えばポーリング)することにより、文書が印刷されたことを検出する。
このような仕組みにより、社内ネットワーク内で蓄積している文書を社員がクラウド環境に登録しておけば、コンビニエンスストアCV等のパブリックネットワークからでも印刷することができる。更に、パブリックネットワーク9の一時保管サーバ20が印刷完了を取得すると、プライベートネットワーク8のデータ蓄積サーバ18がそれを検出することができるので、プライベートネットワーク8とパブリックネットワーク9に同じ文書が存在しても印刷されたかどうかの履歴を管理できる。
<用語について>
電子機器とは、データを使って何らかの出力を行う機器である。本実施形態では複合機30が印刷する文書(印刷データ)が例示される。複合機30は電子機器の一例であり、電子機器は後述するプロジェクタ等でもよい。
また、処理データとは電子機器が処理するデータをいう。複合機30の場合、処理データは例えば文書であり、処理とは印刷を言う。したがって、処理データを処理した旨とは、処理データが何らかの出力に用いられたことをいう。
第二のネットワークは不特定の者が使用するネットワークをいい、第一のネットワークは第二のネットワークとは隔離されていればよい。より、具体的には、管理者が存在するネットワーク、ファイアウォールの内側のネットワーク、又は、LAN等ということができる。
<システム構成>
図2は本実施形態に係る機器システム100の一例の構成図である。図2の機器システム100はオフィス内ネットワーク等のプライベートなネットワークN1と、クラウドサービスに代表されるようなパブリックなネットワークN2と、インターネットなどのネットワークN3と、コンビニエンスストアCVが有するプライベートなネットワークN4とを有する。ネットワークN1はプライベートネットワーク8に相当し、ネットワークN2はパブリックネットワーク9に相当する。パブリックネットワーク9は不特定多数の人間が共有するネットワーク(例えばインターネット)をいう。プライベートネットワークは外部(例えばインターネット)に対し非公開のネットワークをいい、例えばファイアウォールの内側、又は、イントラネットなどをいう。
ネットワークN1とネットワークN3とはネットワークN1側のファイアウォールFWによって接続されている。ファイアウォールFWはネットワークN1とネットワークN3との接点に設置され、ネットワークN1からネットワークN3へのアクセスを中継し、ネットワークN3からネットワークN1へのアクセスを原則的に遮断する(例外的にネットワークN1からの送信に対するネットワークN3からの応答を中継する)。
ネットワークN1は、ファイアウォールFWの内側にあるプライベートネットワークである。ネットワークN1にはクライアント端末11、携帯端末12、プリンタやコピー機などの画像形成装置14、プロジェクタ15、その他の機器16、データ蓄積サーバ18、及び、中継サーバ19が接続されている。
クライアント端末11は端末装置の一例である。クライアント端末11は一般的なOSなどが搭載された情報処理装置(コンピュータシステム)によって実現できる。クライアント端末11は無線による通信の手段又は有線による通信の手段を有する。クライアント端末11は、タブレットPC、ノートPCなど、ユーザが操作可能な端末である。
携帯端末12は端末装置の一例である。携帯端末12は、無線による通信の手段又は有線による通信の手段を有している。携帯端末12は、スマートフォンや携帯電話、タブレットPC、ノートPCなど、ユーザが携帯可能な端末である。携帯端末12がクライアント端末11として動作してよい。
画像形成装置14は画像形成機能を有する装置である。画像形成装置14は無線による通信の手段又は有線による通信の手段を有する。画像形成装置14は、コピー機、スキャナ、プリンタ、レーザプリンタなど、画像形成に係る処理を行う装置である。プロジェクタ15は画像を投影する装置である。プロジェクタ15は無線による通信の手段又は有線による通信の手段を有する。
なお、クライアント端末11、携帯端末12、画像形成装置14、プロジェクタ15、その他の機器16は、オフィスで使用される機器の一例である。画像形成装置14及びプロジェクタ15は処理の対象のデータを処理することができる。
データ蓄積サーバ18は、一般的なサーバOSなどが搭載された情報処理装置(コンピュータシステム)によって実現できる。データ蓄積サーバ18は、クライアント端末11が登録した文書を暗号化して蓄積する。
中継サーバ19は一般的なサーバOSなどが搭載された情報処理装置(コンピュータシステム)によって実現できる。中継サーバ19は一時保管サーバ20に対して、監視、及び、文書の送信などを行う。ネットワークN1の機器のうち、中継サーバ19のみが一時保管サーバ20の監視や通信を行うことができる。中継サーバ19は例えば予め設定された周期、時刻、イベントごとに一時保管サーバ20と通信するポーリングを行うことでファイアウォールFWを超える。また、ファイアウォールFWがプロキシサーバタイプの場合、管理者等が所定のポートでかつ所定のIPアドレス(この場合は一時保管サーバ20のIPアドレス)から通知を許可する設定をファイアウォールFWに設定しておき、一時保管サーバ20から中継サーバ19へのプッシュ通知を可能にしてもよい。また、中継サーバ19から一時保管サーバ20へいったんコネクションを確立するとWebSocketなどの双方向通信技術を利用して、一時保管サーバ20から任意のタイミングでファイアウォールFW内の中継サーバ19にデータを送信できる。
ネットワークN2は、インターネット等のネットワークN3に接続されている。ネットワークN2には、一時保管サーバ20が接続されている。
一時保管サーバ20は、一般的なサーバOSなどが搭載された情報処理装置(コンピュータシステム)によって実現できる。一時保管サーバ20は中継サーバ19から送信された文書を少なくとも一定期間、一時的に保管する。一定期間が経過するか、文書の印刷が完了するか、又は、データ蓄積サーバ18やユーザから削除要求を受け付けると、文書を削除する。
なお、一時保管サーバ20はクラウドコンピューティングに対応していることが好ましい。クラウドコンピューティングとは、特定ハードウェア資源が意識されずにネットワーク上のリソースが利用される利用形態をいう。
ネットワークN4は、インターネット等のネットワークN3に接続されている。ネットワークN4には、複合機30が接続されている。ネットワークN4は一例としてコンビニエンスストアCVに敷設されたLANなどのプライベートネットワーク8である。コンビニエンスストアCVは複合機30が設置される施設の一例であり、市役所などの公共機関又はデパートなどの商業施設でもよい。また、データ蓄積サーバ18がある企業とは別の企業でもよいし、複合機30を設置できれば社員の自宅などでもよい。このように、コンビニエンスストアCVの複合機30はネットワークN3にアクセスできる場所の複合機でよい。
複合機30は文書を印刷する装置であるが、情報処理装置としての機能を有している。本実施形態では、少なくとも印刷を行う機能を有していればよいため、画像形成装置、印刷装置、又はプリンタ等と呼ばれる場合がある。また、スキャナ、ファクス、又は、コピー機の機能を有していてもよい。複合機30はMFP(Multi-function Peripherals)と呼ばれる場合がある。
<ハードウェア構成>
<<データ蓄積サーバ等>>
図2のクライアント端末11、データ蓄積サーバ18、中継サーバ19、及び、一時保管サーバ20は、例えば図3に示すハードウェア構成のコンピュータシステムにより実現される。図3は本実施形態に係る各種装置のハードウェア構成図の一例である。
図3に示したコンピュータシステムは、入力装置101、表示装置102、外部I/F103、RAM(Random Access Memory)104、ROM(Read Only Memory)105、CPU(Central Processing Unit)106、通信I/F107、及びHDD(Hard Disk Drive)108などを備え、それぞれがバスBで相互に接続されている。
入力装置101はキーボードやマウス、タッチパネルなどを含み、ユーザが各操作信号を入力するのに用いられる。表示装置102はディスプレイなどを含み、コンピュータシステムによる処理結果を表示する。
通信I/F107はコンピュータシステムをネットワークN1又はN2に接続するインタフェースである。これにより、コンピュータシステムは通信I/F107を介してデータ通信を行うことができる。
HDD108はプログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、例えばコンピュータシステム全体を制御する基本ソフトウェアであるOS(Operating System)や、OS上において各種機能を提供するアプリケーションソフトウェアなどがある。HDD108は格納しているプログラムやデータを所定のファイルシステム及び/又はDB(データベース)により管理している。
外部I/F103は、外部装置とのインタフェースである。外部装置には、記録媒体103aなどがある。これにより、コンピュータシステムは外部I/F103を介して記録媒体103aの読み取り及び/又は書き込みを行うことができる。記録媒体103aにはフレキシブルディスク、CD(Compact Disk)、DVD(Digital Versatile Disk)、SDメモリカード(SD Memory card)、USBメモリ(Universal Serial Bus memory)などがある。
ROM105は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM105には、コンピュータシステムの起動時に実行されるBIOS(Basic Input/Output System)、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM104は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。
CPU106は、ROM105やHDD108などの記憶装置からプログラムやデータをRAM104上に読み出し、処理を実行することで、コンピュータシステム全体の制御や機能を実現する演算装置である。
本実施形態に係る図2のクライアント端末11、携帯端末12、データ蓄積サーバ18、中継サーバ19、及び、一時保管サーバ20は上記のハードウェア構成により、後述するような各種処理を実現できる。
<<複合機30>>
図4は、複合機30のハードウェア構成図の一例である。複合機30はコントローラ320を有する。コントローラ320は、CPU301、ASIC(Application Specific Integrated Circuit)305、SDRAM302、フラッシュメモリ303、HDD304、及び、NIC306を有する。図4に示すように複合機30は情報処理装置としての機能を有する。
ASIC305は、CPUインタフェース、SDRAMインタフェース、ローカルバスインタフェース、PCIバスインタフェース、MAC(Media Access Controller)、及び、HDDインタフェースなどを備える多機能デバイスボードである。
ASIC305が有するTMP(Trusted Platform Module)チップ340は暗号化キーを有しており、暗号化キーがTMPチップ340自身で管理されている。このため、外部からの攻撃にも強く、HDD304のデータの盗難やデータの解析による情報流出のリスクが低い。
CPU301は、ASIC305を介して各種プログラムをHDD304から読み取り実行する。SDRAM302は、各種プログラムを記憶するプログラムメモリや、CPU301が各種プログラムを実行する際に使用するワークメモリ等として機能する。なお、SDRAM302の代わりに、DRAMやSRAMを用いてもよい。
フラッシュメモリ303は不揮発性メモリであり、複合機30を起動させるブートローダ(ブートプログラム)やOSを記憶する。また、各プログラムを記憶するメモリとして機能する。また、フラッシュメモリ303は、各サービス(コピーサービス、プリントサービス、ファクシミリサービス)のアプリケーションを記憶するサービスメモリとして機能する。更に、フラッシュメモリ303は、ファームウェアを記憶するファームメモリ、ネットワークアドレスや機種機番等を記憶するデータメモリとして機能する。
なお、フラッシュメモリ303の代わりに、RAMと電池を利用したバックアップ回路を集積した不揮発性RAMや、EEPROM(Electrically Erasable Programmable Read-Only Memory)等の他の不揮発性メモリを使用してもよい。
HDD304は、複合機30の電源のオン、オフに関わりなくデータを記憶する不揮発性の記憶媒体である。HDD304は、フラッシュメモリ303内に記憶されたプログラム及びデータ以外のプログラム及びデータを記録する。なお、HDD304は、ファームメモリとして使用してもよい。
NIC306は、LANなどのネットワークを介して各種の機器と通信するための通信装置である。コントローラ320には、操作パネル307が接続されている。操作パネル307は、各種の操作キー、表示装置としてのLCD(Liquid crystal display)又はCRTの文字表示器及びタッチパネルを有し、ユーザUが複合機30に各種指示を入力する際に用いられる。
更に、コントローラ320には、PCIバス330を介して、ファクス制御ユニット308、記憶媒体309aが脱着可能なUSB309、IEEE1394(310)、プロッタエンジン311、スキャナエンジン312及びBLEモジュール313が接続されている。これにより、複合機30では、コピーサービス、プリントサービス、ファクシミリサービス等の各サービスを提供することができる。プロッタエンジン311は電子写真方式又はインクジェット方式のいずれの方式を採用していてもよい。
なお、図示する構成は一例に過ぎず、複合機30のハードウェア構成は図4の構成には限られない。例えば、NIC306はPCIバス330に接続されていてもよい。また、NIC306は有線でネットワークN4に接続される他、無線LANなど無線で接続されていてもよい。NIC306が複数あってもよい。
更に、NIC306に代えて又はNIC306と共に、電話回線網に接続するDSU(Digital Service Unit)又はモデムを有していてもよい。携帯電話網に接続する通信装置を有していてもよい。
<機能について>
図5は、機器システム100が有するクライアント端末11、一時保管サーバ20、データ蓄積サーバ18、中継サーバ19、及び、複合機30の機能をブロック状に示す機能ブロック図の一例である。
<<クライアント端末11>>
クライアント端末11は、印刷データ送信部41、ネットワーク通信部42、ユーザ情報入力部43、印刷情報表示部44、及び、公開鍵情報受信部45を有する。
印刷データ送信部41は、ユーザ名、及び、文書などをデータ蓄積サーバ18に送信する。印刷データ送信部41は、図3のCPU106がプログラムを実行しネットワーク通信部と協同すること等により実現される。
ネットワーク通信部42は、クライアント端末11がネットワークN1に接続する機能を提供する。ネットワーク通信部42は、図3のCPU106がプログラムを実行して通信I/F107を制御すること等により実現される。なお、ネットワーク通信部は機器システム100の各装置が有するが、説明の簡略化のため、ネットワーク通信部を用いて各装置が通信するという記載を省略して説明する場合がある。
ユーザ情報入力部43は、後述する図7の利用登録画面を表示装置102に表示して、ユーザからのユーザ情報の入力を受け付ける。また、図8のユーザ名を表示する。ユーザ情報入力部43は、図3のCPU106がプログラムを実行して表示装置102を制御すること等により実現される。
印刷情報表示部44は、後述する図10のような入力画面、図11のような印刷情報画面を表示装置102に表示する。印刷情報表示部44は、図3のCPU106がプログラムを実行して表示装置102を制御すること等により実現される。
公開鍵情報受信部45は、データ蓄積サーバが作成した公開鍵を受信する。公開鍵情報受信部45は、図3のCPU106がプログラムを実行しネットワーク通信部と協同すること等により実現される。
<<中継サーバ19>>
中継サーバ19は、サービス連携部61、蓄積サーバ転送部62、及び、ネットワーク通信部63を有する。
サービス連携部61は、ネットワークN2にある一時保管サーバ20と連携するための通信を行う。また、一時保管サーバ20の監視を行い、一時保管サーバ20から各種の通知を受け取る。サービス連携部61は図3のCPU106がプログラムを実行して通信I/F107を制御すること等により実現される。
蓄積サーバ転送部62は、データ蓄積サーバ18から登録されている文書のリストを取得し、また、文書を要求して文書をデータ蓄積サーバ18から取得する。更に、蓄積サーバ転送部62はデータ蓄積サーバ18から取得した文書を任意のタイミングで一時保管サーバ20に送信する。蓄積サーバ転送部62は図3のCPU106がプログラムを実行して通信I/F107を制御すること等により実現される。
ネットワーク通信部63は、中継サーバ19がネットワークN4に接続する機能を提供する。ネットワーク通信部63は、図3のCPU106がプログラムを実行して通信I/F107を制御すること等により実現される
<<データ蓄積サーバ>>
データ蓄積サーバ18は、データ暗号化部51、印刷データ送信部52、公開鍵送信部53、ネットワーク通信部54、印刷情報提供部55、及び、文書管理部56を有する。
データ暗号化部51は、文書が登録された日時などをkey(キー)にして一般的な公開鍵暗号化方式で文書を暗号化する。データ暗号化部51は、図3のCPU106がプログラムを実行すること等により実現される。
印刷データ送信部52は、中継サーバ19からの要求に応じて文書を中継サーバ19に送信する。印刷データ送信部52は図3のCPU106がプログラムを実行して通信I/F107を制御すること等により実現される。
公開鍵送信部53は、クライアント端末11に対して公開鍵を送信する。公開鍵送信部53は図3のCPU106がプログラムを実行して通信I/F107を制御すること等により実現される。
ネットワーク通信部54は、データ蓄積サーバ18がネットワークN1に接続する機能を提供する。ネットワーク通信部54は、図3のCPU106がプログラムを実行して通信I/F107を制御すること等により実現される。
印刷情報提供部55は、Webサーバとして後述する図10,図11のような印刷情報を複合機30に提供することで表示させる。印刷情報提供部55はWebサーバのようにHTML等で記述された画面情報を複合機30に送信する。印刷情報提供部55は、図3のCPU106がプログラムを実行すること等により実現される。
文書管理部56は暗号化された文書を保持する。文書管理部56は図3のCPU106がプログラムを実行し、図3のHDD108やRAM104等を制御することにより実現される。文書管理部56は後述する表1の文書管理テーブルを保持する。すなわち、一時保管サーバ20と同じ文書管理テーブルで文書を管理するが、データ蓄積サーバ18と一時保管サーバ20の文書管理テーブルが全く同じである必要はない。
<<一時保管サーバ>>
一時保管サーバ20は、印刷データ保持部21、印刷データ送信部22、ネットワーク通信部23、及び、印刷要求処理部24を有する。
印刷データ保持部21は、ジョブIDに対応付けて暗号化された文書と文書の状態を保持する。印刷データ保持部21が保持する文書管理テーブルを表1に示す。印刷データ保持部21は、図3のCPU106がプログラムを実行しHDD108やRAM104等を制御することにより実現される。
印刷データ送信部22は、印刷データ保持部21に保持されている暗号化された文書を複合機30に送信する。印刷データ送信部22は図3のCPU106がプログラムを実行して通信I/F107を制御すること等により実現される。
ネットワーク通信部23は、データ蓄積サーバ18がネットワークN2に接続する機能を提供する。ネットワーク通信部23は、図3のCPU106がプログラムを実行して通信I/F107を制御すること等により実現される。
印刷要求処理部24は、Webサーバとして機能し、複合機30から文書の印刷の要求があった場合に文書の印刷に関する制御を行う。印刷要求処理部24は、図3のCPU106がプログラムを実行すること等により実現される。
<<複合機>>
複合機30は、ネットワーク通信部31、入力受付部32、データ受信部33、印刷データ取得部34、基本機能部35及び、サービス提供アプリ39により提供される印刷情報入力部36、印刷情報処理部37及びデータ復号部38を有する。サービス提供アプリ39は、複合機30にインストールされるアプリケーションソフトウェアの1つである。サービス提供アプリ39が出荷後の複合機30にインストールできるため、コンビニエンスストアCV等の複合機30に本実施形態の機能が追加されることができる。しかしながら、サービス提供アプリ39が機能として独立していなくてもよい。
ネットワーク通信部31は、複合機30がネットワークN4に接続する機能を提供する。ネットワーク通信部31は、図4のCPU301がプログラムを実行してNIC306を制御すること等により実現される。
入力受付部32は、複合機30に対するユーザの入力を受け付ける。ユーザの操作によりサービス提供アプリ39が起動する。入力受付部32は、図4のCPU301がプログラムを実行して操作パネル307を制御すること等により実現される。
データ受信部33は、一時保管サーバ20から送られてくる各種のデータを受信する。データ受信部33は、図4のCPU301がプログラムを実行してNIC306を制御すること等により実現される。
印刷データ取得部34は、一時保管サーバ20から暗号化されている文書を取得する。文書はジョブIDにより特定される。ジョブIDが存在しない場合、エラーとなる。印刷データ取得部34は、図4のCPU301がプログラムを実行してNIC306を制御すること等により実現される。
基本機能部35は、複合機30が有する基本的な機能である、印刷、スキャン、コピー、ファクス送受信などの機能を提供する。基本機能部35は、図4のCPU301がプログラムを実行して複合機30の全体を制御すること等により実現される。
印刷情報入力部36は、ユーザによるジョブID、及び、公開鍵の入力を受け付ける。印刷情報入力部36は、図4のCPU301がサービス提供アプリを実行してNIC306を制御すること等により実現される。
印刷情報処理部37は、文書取得要求と共にユーザが入力したジョブIDを一時保管サーバ20に送信し、一時保管サーバ20が送信する各種の情報を表示する。印刷情報処理部37は、図4のCPU301がサービス提供アプリを実行してNIC306を制御すること等により実現される。
データ復号部38は、ユーザにより入力された公開鍵で文書を復号する。データ復号部38は、図4のCPU301がサービス提供アプリを実行すること等により実現される。
Figure 0006900839
表1は印刷データ保持部21及び文書管理部56が保持する文書管理テーブルを示す。文書管理テーブルはジョブIDに対応付けてジョブデータ、及び、ジョブステータスを記憶する。ジョブデータは暗号化された文書であり、ジョブステータスは文書がどのような状態であるかを示す。文書の状態には「Printable(印刷可能)」「Deleting(削除済み)」がある。
ジョブステータスは、初期状態が「Printable(印刷可能)」であり、一時保管サーバ20が複合機30から印刷完了を受信すると「Deleting 」の状態に遷移する。ジョブステータスが「Deleting 」の文書は、複合機30又はオフィスの画像形成装置14が表示する文書リストに表示されなくなる。
なお、表1では記載がないが、文書管理テーブルにはユーザ名(又はユーザID)が登録されていることが好ましい。ユーザが印刷できる文書を一時保管サーバ20が特定できる。
<文書の登録フェーズ>
本実施形態の機器システム100では、ユーザがコンビニエンスストアCVの複合機30で印刷する前に、社内で文書をデータ蓄積サーバ18に蓄積している。また、ユーザは機器システム100に対し例えば利用登録のような形でユーザ登録している。
図6は、文書の登録等について説明する図の一例である。図6は図2のシステム構成の一部を取り出したものである。
(1)まず、ユーザはクライアント端末11を操作して、データ蓄積サーバ18に利用登録する。すなわち、ユーザはユーザ名、メールアドレス、及び、ログインパスワードを入力する。
図7は、クライアント端末11の表示装置に表示される利用登録画面401の一例を示す。利用登録画面はユーザ名入力欄402、メールアドレス入力欄403、パスワード入力欄404、及び、OKボタン405を有する。ユーザはユーザ名、メールアドレス、及び、ログインパスワードを入力する。
(2)図6に戻って説明する。ユーザが入力した情報は一時保管サーバ20に送信される。これにより、ユーザは一時保管サーバ20にログインできる。
なお、ユーザが入力したユーザ名が既に存在していた場合、一時保管サーバ20は一意に識別できるユーザ名を生成してクライアント端末11に送信する。
図8は、クライアント端末11の表示装置に表示されたユーザ名の一例を示す。図8では「ユーザ名はUser1_usを利用してください」と表示されており、ユーザは入力したユーザ名でなく与えられたユーザ名で機器システム100にログインする。
<処理の流れ>
図9〜図12を用いて機器システム100の全体的な処理の流れを説明する。図9は、機器システム100の処理を説明する図の一例である。
(1)機器システム100のユーザはクライアント端末11を操作して文書をデータ蓄積サーバ18に蓄積する。ユーザはユーザ名とログインパスワードにより機器システム100にログインする。ユーザは印刷したい文書を選択して登録するが、その際、ユーザは一時保管サーバ20を利用するか否かを入力する。図10は、クライアント端末11に表示された一時保管サーバ20を利用するか否かの入力画面411を示す。
この入力画面411は、印刷データ名412、ユーザ名413、「一時保管サービスを利用しますか?」というメッセージ414、Yesボタン415、及び、Noボタン416を有する。印刷データ名412はユーザが選択した文書のファイル名等であり、ユーザ名413はログインにより特定される。
メッセージ414は、一時保管サーバ20を使用するかどうかをユーザに問い合わせる。ユーザはコンビニエンスストアCV(社外)で文書を印刷する予定がある場合、Yesボタン415を押下し、そうでない場合はNoボタン416を押下する。
(2)ユーザがYesボタン415を押下した場合、データ蓄積サーバ18はクライアント端末11から送信された日時などをキーにして生成した公開鍵で文書を暗号化する。
(3)また、ユーザが登録した文書を社外から印刷できるように、データ蓄積サーバ18が公開鍵を含む印刷情報をクライアント端末11に表示させる。図11は、クライアント端末11に表示された印刷情報画面421の一例を示す。印刷情報画面421は、印刷データ名422、ユーザ名423、ジョブID424、及び、公開鍵425を有する。これによりユーザは公開鍵とジョブIDを確認できる。
(4)データ蓄積サーバ18の印刷データ送信部52は中継サーバ19を経由し一時保管サーバ20に文書を送信する。中継サーバ19は保持している一時保管サーバ20のURLに対してhttpsなどの一般的なプロトコルを利用して文書、ジョブID等を送信する。一時保管サーバ20はジョブを蓄積して保管する
(5)次に、ユーザはコンビニエンスストアCVに赴き、複合機30でインストール済のサービス提供アプリ39を起動する。そして、公開鍵とジョブIDを入力する。図12は、複合機30に表示される印刷情報の入力を説明する図の一例である。図12(a)はサービス提供アプリの起動時の画面431を示し、図12(b)は印刷情報入力画面441の一例である。起動時の画面431はログインボタン432とID印刷ボタン433を有する。ユーザはログインボタン432を押下することで、ユーザIDとログインパスワードを入力し、一時保管サーバ20にログインする(又は機器システム100にログインする)。
次に、ID印刷ボタン433を押下すると、複合機30の印刷情報入力部36は印刷情報入力画面441を表示する。印刷情報入力画面441はジョブID入力欄442、公開鍵入力欄443、及び、印刷ボタン444を有する。ユーザはクライアント端末11に表示された印刷情報を用いてジョブID、及び、公開鍵を入力する。仮に、文書のジョブステータスが「Deleting」だった場合、印刷は行われず、複合機30の印刷情報入力部36は「印刷済です」と表示する。
(6)文書のジョブステータスが「Printable」だった場合、複合機30の印刷データ取得部34は一時保管サーバ20から文書を取得できる。
(7)複合機30のデータ復号部38はユーザが入力した公開鍵で文書を復号する。
(8)複合機30は文書を印刷し、印刷完了するとその旨を一時保管サーバ20に送信する。一時保管サーバ20は、印刷した文書のジョブステータスを「Deleting」に変更する。
(9)中継サーバ19は一時保管サーバ20の文書のジョブステータスを監視している。
(10)「Deleting」に遷移した文書がある場合、中継サーバ19はデータ蓄積サーバ18にその旨を通知する。データ蓄積サーバ18は、通知を受けた文書の状態を「Deleting 」に変更する。これにより、画像形成装置14が社内から印刷しようとしても文書名等が文書の一覧に表示されなくなる。また、データ蓄積サーバ18に負荷がかかっていないタイミングで文書のデータは削除される。
<動作手順>
図13〜図15を用いて、機器システム100の動作手順を説明する。図13は、クライアント端末11が文書をデータ蓄積サーバ18に登録する手順を示すシーケンス図の一例である。なお、ユーザはすでに機器システム100にログインしておりユーザ名等が機器システム100により特定されている。
S1:クライアント端末11の印刷情報表示部44はデータ蓄積サーバ18と通信して入力画面411を表示する。ユーザは入力画面411で一時保管サーバ20を利用する旨(Yesボタン)を入力する。印刷情報表示部44はユーザの操作を受け付ける。
S2:クライアント端末11の印刷データ送信部41は、ユーザが登録する文書、ユーザ名、及び、一時保管を行う旨をデータ蓄積サーバ18に送信する。
S3,S3-1:データ蓄積サーバ18のネットワーク通信部54はこれらを受信し、一時保管を行うためデータ暗号化部51が公開鍵を生成し文書を暗号化する。データ暗号化部51は暗号化された文書を文書管理部56に記憶させる。文書管理部56はジョブIDを採番して文書管理テーブルに登録する。初期のジョブステータスは「Printable」である。
S4、S5:データ暗号化部51が生成した公開鍵は公開鍵送信部53を介して印刷情報提供部55に送出される。
S6:データ蓄積サーバ18の印刷情報提供部55は文書情報(印刷データ名、ユーザ名、ジョブID、公開鍵)を送信する。なお、印刷データ名はユーザが付与している文書のファイル名でもよいし、データ蓄積サーバ18が付与したものでもよい。
クライアント端末11の印刷情報表示部44は、図11に示したように、印刷情報(印刷データ名、ユーザ名、ジョブID、及び、公開鍵)を表示装置102に表示する。
図14は、データ蓄積サーバ18が中継サーバ19を介して一時保管サーバ20に文書を一時保管する手順を示すシーケンス図の一例である。
S1:データ蓄積サーバ18の文書管理部56に新たに文書が登録されたことを検出すると、データ蓄積サーバ18の印刷データ送信部52は暗号化された文書をジョブIDとユーザ名と共に中継サーバ19に送信する。ジョブIDは文書の特定のために送信され、ユーザ名はユーザが登録した文書を特定するために送信される。なお、送信のタイミングは登録の直後、定期的、又は、データ蓄積サーバ18の負荷が所定以下の時、などでよい。
S2:中継サーバ19の蓄積サーバ転送部62は暗号化された文書をジョブIDとユーザ名と共に一時保管サーバ20に送信する。送信のタイミングは任意であるが、例えば登録の直後、定期的、又は、データ蓄積サーバ18の負荷が所定以下の時、などでよい。一時保管サーバ20の印刷データ保持部21は文書等を保持すると共に文書管理テーブルにジョブID等を登録する。
S3:中継サーバ19のサービス連携部61は例えばポーリングにより一時保管サーバ20と通信し、ジョブステータスを監視する。ポーリングの他、WebSocketにより一時保管サーバ20から中継サーバ19への通知を可能にしてもよい。
S4:サービス連携部61がジョブステータスの更新を検出すると、サービス連携部61はジョブIDと共にジョブステータスの更新をデータ蓄積サーバ18に要求する。
こうすることで、オフィスとクラウド側に同じ文書が存在しても印刷されたかどうかの履歴を管理できる。
図15は、複合機30が一時保管サーバ20の文書を印刷する手順を示すシーケンス図の一例である。ユーザはコンビニエンスストアCVの複合機30を操作して機器システム100にログインする(図12(a))。
S1、S2:例えばユーザIDに対応付けられた文書のジョブIDを印刷情報入力部36が操作パネル307に表示する。図12(b)に示したように、ユーザは公開鍵とジョブIDを入力する。印刷情報入力部36はジョブIDと公開鍵の入力受け付ける。複合機30の印刷情報入力部36はジョブIDを印刷情報処理部37に送出し、公開鍵をデータ復号部38に送出する。
S3:複合機30の印刷情報処理部37はジョブIDを一時保管サーバ20に送信する。
S4:一時保管サーバ20の印刷要求処理部24はジョブIDに対応付けられた文書を印刷データ保持部21から取得する。この時、ジョブステータスが「Deleting」の場合は取得されない。
S5:一時保管サーバ20の印刷要求処理部24は暗号化されている文書を複合機30に送信する。
S6,S6-1:複合機30のネットワーク通信部31は文書を受信し、ユーザが入力した公開鍵でデータ復号部38が文書を復号する。データ復号部38は復号した文書を基本機能部に送出する。
S7:複合機30の基本機能部35は文書を印刷する。
S8:基本機能部35は印刷完了するとその旨を印刷情報処理部37に送出する。
S9:複合機30の印刷情報処理部37はジョブIDと共に印刷完了を一時保管サーバ20に送信する。
S10:一時保管サーバ20の印刷要求処理部24は、印刷データ保持部21に保持されており、印刷された文書のジョブステータスを「Deleting」に変更する。
これにより、図14にて説明したように、中継サーバ19のサービス連携部61が文書のジョブステータスが「Deleting」に遷移したことを検出できる。したがって、データ蓄積サーバ18の文書管理部56は、通知を受けた文書の状態を「Deleting」に変更でき、社内印刷の際、文書の一覧に社外で印刷された文書を表示しないことができる。
<まとめ>
以上説明したように、本実施形態の機器システム100は、公開鍵で暗号化された文書をパブリックネットワーク9で一時的に保管し、社員はコンビニエンスストアCVに公開鍵を入力することで、社員は社内で蓄積した文書をコンビニエンスストアCVから印刷できる。また、中継サーバ19により一時保管サーバ20の文書が印刷されたことをデータ蓄積サーバ18が検出してジョブステータスを更新できる。
なお、本実施例では主にポーリング又はWebSocketによりパブリックネットワーク9とプライベートネットワーク8の装置の通信を可能にしたが、実施例1においても実施例2に示すようにSMTPサーバを使用して、両者の通信を可能にしてもよい。
本実施例では認証サーバを備え、複合機30から文書の要求があった場合にユーザを認証しデータ蓄積サーバ18の文書を一時保管サーバ20に送信する機器システム100について説明する。
図16は、本実施例に係る機器システム100の一例の構成図である。図16の説明では図2との相違を説明する。
認証サーバ17は一般的なサーバOSなどが搭載された情報処理装置(コンピュータシステム)によって実現できる。認証サーバ17は無線による通信の手段又は有線による通信の手段を有する。認証サーバ17はユーザが事前に登録したユーザ名とログインパスワードを対応付けて記憶する。
<機能について>
図17は、機器システム100が有するクライアント端末11、一時保管サーバ20、データ蓄積サーバ18、中継サーバ19、及び、複合機30の機能をブロック状に示す機能ブロック図の一例である。図17の説明では、図5との相違を説明する。
<<認証サーバ>>
認証サーバ17は、ネットワーク通信部71、認証情報保持部72、認証処理部73、及び、認証情報登録部74を有する。
ネットワーク通信部71は、認証サーバ17がネットワークN1に接続する機能を提供する。ネットワーク通信部71は、図3のCPU106がプログラムを実行して通信I/F107を制御すること等により実現される。
認証情報保持部72は、ユーザ名やログインパスワードなどの認証に必要な情報を保持する。認証情報保持部72が保持する認証情報を表3に示す。認証情報保持部72は図3のCPU106がプログラムを実行し、図3のHDD108やRAM104等を制御することにより実現される。
認証処理部73は、一時保管サーバ20(正確には中継サーバ19)から送信された認証要求情報と認証情報保持部72が保持する認証情報を比較してユーザを認証する。認証処理部73は、図3のCPU106がプログラムを実行すること等により実現される。
認証情報登録部74は、クライアント端末11から送信された認証情報を認証情報保持部72に登録する。認証情報登録部74は、図3のCPU106がプログラムを実行すること等により実現される。
<<複合機30、一時保管サーバ20、中継サーバ19、データ蓄積サーバ18>>
複合機30は、新たに認証要求部29を有する。認証要求部29は、ユーザ認証に必要な認証要求情報を受け付け操作パネル307に表示する。認証要求部29は、図4のCPU301がサービス提供アプリを実行すること等により実現される。
一時保管サーバ20は新たにユーザ情報保持部25を有する。ユーザ情報保持部25は、ユーザに関するユーザ情報を保持する。ユーザ情報保持部25は図3のCPU106がプログラムを実行し、図3のHDD108やRAM104等を制御することにより実現される。ユーザ情報保持部25が有するユーザ情報を表4に示す。
中継サーバ19は新たに認証要求部64を有する。認証要求部64は、複合機30で入力された認証要求情報と共に認証を認証サーバ17に要求する。認証要求部64は、図3のCPU106がプログラムを実行すること等により実現される。
まず、データ蓄積サーバ18の文書管理部56は文書に関する情報を管理しているため本実施例では表2に文書管理部56が保持する情報を示す。
Figure 0006900839
表2は、文書管理部56が保持する文書管理情報の一例を示す。文書管理情報は、データ蓄積サーバ18が保持する文書に関する情報である。例えば、ユーザ名、秘密鍵、メールアドレス、ジョブ名、ジョブデータ、及び、ジョブステータスの各項目を有する。ユーザ名は上記のようにユーザを識別する識別情報である。ユーザ名の代わりにユーザIDでもよい。秘密鍵は公開鍵と対になる暗号鍵であり、各ユーザに固有の秘密鍵が与えられる。メールアドレスはユーザの電子メールアドレスである。ジョブ名は文書のファイル名等であるが、文書を識別する機能を有する。ジョブ名の代わりにジョブIDが用いられてもよい。ジョブデータは文書のデータそのもの又は保存場所等を示す。ジョブステータスは実施例1と同じものである。
Figure 0006900839
表3は、認証情報保持部72が保持する認証情報の一例を示す。認証情報は、認証サーバ17がユーザを認証するための情報である。認証情報では、ユーザ名とログインパスワードが対応付けられている。ユーザ名は文書管理情報と同じものである。パスワードはユーザが秘匿して保持しておりユーザを認証するための情報である。
Figure 0006900839
表4は、ユーザ情報保持部25が有するユーザ情報の一例を示す。ユーザ情報はユーザに関する情報である。表4ではユーザ名、公開鍵、印刷データ、SMTPサーバのアドレス、及び、ジョブステータスの各項目を有する。ユーザ名は文書管理情報と同じものである。公開鍵は秘密鍵と1対にデータ蓄積サーバ18が生成したものである。印刷データはユーザが印刷する文書であるが、本実施例では一時保管サーバ20は常に文書を保持するわけではない。表4の印刷データはユーザが印刷する過程で一時的に保持された文書を示す。表4の印刷データはジョブ名でよい。SMTP(Simple Mail Transfer Protocol)サーバは、オフィス(オンプレミス)の送信メールサーバであり、ユーザごとにSMTPサーバのアドレス(IPアドレス)が保持されている。ジョブステータスは表1のものと同じである。
<利用登録フェーズ>
図18は、本実施例の利用登録について説明する図の一例である。図18は図2のシステム構成の一部を取り出したものである。本実施例では予め公開鍵と秘密鍵が登録される。
(1)まず、ユーザはクライアント端末11を操作して、データ蓄積サーバ18に利用登録する。すなわち、ユーザはユーザ名、メールアドレス、ログインパスワード、及び、SMTPサーバ(又はSMTPサーバのアドレス情報)を入力する。これらはデータ蓄積サーバ18に送信される。
(2)データ蓄積サーバ18は、ユーザ名、メールアドレス、SMTPサーバのアドレス情報、及び、メールアドレスを文書管理情報として記憶する。残りの情報は文書の登録時に登録される。
(3)データ蓄積サーバ18は中継サーバ19を介して認証サーバ17にユーザ名とログインパスワードを送信する。これらは認証情報として登録される。
(4)また、データ蓄積サーバ18は互いに対になる公開鍵と秘密鍵を生成し、中継サーバ19はユーザ名、公開鍵、SMTPサーバ13を一時保管サーバ20に送信する。これらはユーザ情報の一部となる。なお、秘密鍵はデータ蓄積サーバ18が文書管理情報に登録する。
<処理の流れ>
図19〜図20を用いて機器システム100の全体的な処理の流れを説明する。図19は、機器システム100の処理の概略を説明する図の一例である。
本実施例ではSMTPサーバ13が利用される。SMTPサーバ13は電子メールの送信処理を行うサーバである。外部から送信された電子メールはいったんこのSMTPサーバ13に送信される。SMTPサーバ13は非武装地帯(DMZ)に配置される。非武装地帯は、社内ネットワークとは別のネットワークであり、ファイアウォールFWを介して接続されている。ネットワークN3からの通信はこの非武装地帯に対し許可されるため、仮に非武装地帯が攻撃されても社内ネットワークは安全が保たれる。プライベートネットワーク8には内部SMTPサーバが設置されており、内部SMTPサーバは非武装地帯のSMTPサーバに届いた電子メールを適宜、取得する。SMTPサーバ13と内部SMTPサーバは一体に運用される。この仕組みを使って、プライベートネットワーク8の中継サーバ19が一時保管サーバ20からの通知を取得できる。
(1)ユーザはクライアント端末11を操作してクライアント端末11が文書をデータ蓄積サーバ18に対して送信する。この時点では本実施例ではジョブ名,公開鍵は提供されない。ユーザ名がログインで特定されるので、文書管理情報に、ユーザ名、メールアドレス、ジョブ名、ジョブデータ、及び、ジョブステータスが登録される。
(2)ユーザはコンビニエンスストアCVの複合機30を操作してログインする。このログインは複合機30に対するログインである。次に、ユーザは認証要求情報を入力する。複合機30の認証要求部29は認証要求情報を受け付ける。
(3)複合機30の認証要求部29は、一時保管サーバ20に認証要求情報とジョブリストを要求する。一時保管サーバ20は、複合機30から認証要求情報を取得し、ログインしたユーザの認証要求情報を非武装地帯のSMTPサーバ13に通知する。
(4)具体的に、一時保管サーバ20のユーザ情報保持部25は、認証要求情報をSMTPサーバ13及び中継サーバ19経由で社内の認証サーバ17に送信し認証してもらう。なお、認証に失敗した場合、認証要求情報はそのまま破棄される。
(5)認証サーバ17は認証要求情報と認証情報を比較して認証が成立するか否かを判断する。
(6)認証が成立した場合、中継サーバ19はジョブリスト要求をデータ蓄積サーバ18に送信する。データ蓄積サーバ18は表5に示すように、ユーザ名に対応付けてジョブリスト情報を作成し、ジョブリスト情報を秘密鍵で暗号化しておく。
Figure 0006900839
表5は一時保管サーバ20のユーザ情報保持部25が保持する一時保管ジョブリストの一例を示す。一時保管ジョブリストには、ユーザ名に対応付けて一時保管ジョブリスト情報、及び、一時保管ジョブ情報が登録されている。一時保管ジョブリスト情報はジョブリストの名称や識別情報であり、一時保管ジョブ情報は1つ以上のジョブ名が暗号化された情報である。
(7)データ蓄積サーバ18は暗号化されたジョブリスト情報を、中継サーバ19を介して一時保管サーバ20に送信する。
(8)一時保管サーバ20はジョブリスト情報及び公開鍵を複合機30に送信する。
(9)複合機30は公開鍵でジョブリスト情報を復号し、操作パネル307にジョブリストを表示する。
(10)ユーザは文書(ジョブ名)を選択し印刷ボタンを押す。一時保管サーバ20にジョブ名等が通知される。
(11)一時保管サーバ20はSMTPサーバ13にジョブ名とユーザ名を送信する。
(12)中継サーバ19はSTMPサーバへの通知を検出し、SMTPサーバ13にアクセスして、ジョブ名とユーザ名を取得する。
(13)中継サーバ19はジョブ名とユーザ名をデータ蓄積サーバ18に送信する。
(14)データ蓄積サーバ18は文書をユーザ名に対応付けられた秘密鍵で暗号化する。
(15)データ蓄積サーバ18は暗号化された文書を、中継サーバ19を介して一時保管サーバ20に送信する。
(16)一時保管サーバ20は文書とユーザ名に対応付けられた公開鍵を複合機30に送信する。
(17)複合機30は公開鍵で文書を復号する。
(18)複合機30は文書を印刷する。
(19)そして、複合機30は文書を印刷した旨(印刷完了)を一時保管サーバ20に送信する。
(20)データ蓄積サーバ18は例えば監視(ポーリング)又はSMTPサーバを経由して、文書が印刷されたことを検出する。
このようにSMTPサーバ13を経由することで、パブリックネットワーク9の一時保管サーバ20がプライベートネットワーク8のデータ蓄積サーバ18に通知でき、文書を取得できる。
<画面例>
図20は、文書の印刷時に複合機30が操作パネル307に表示する画面の一例を示す。図20(a)は図12(a)と同様であり、図20(b)はログイン画面471の一例を示し、図20(c)はジョブリスト画面451の一例を示し、図20(d)は印刷開始画面461の一例を示す。
図20(a)でログインボタン432が押下されると、図20(b)のログイン画面471が表示される。ログイン画面471はユーザ名入力欄472、パスワード入力欄473及びデータ取得ボタン474を有する。ユーザは自分のユーザ名及びログインパスワードを入力し(認証要求情報を入力し)、データ取得ボタン474を押下する。
これにより、複合機30はユーザ名に対応付けられたジョブリストを取得し、図20(c)のジョブリスト画面451を表示する。ジョブリスト画面451は、ユーザが印刷できる1つ以上のジョブ名(例えば文書名)452を表示する。ユーザは1つ以上のジョブ名を選択し、選択ボタン453を押下する。これにより、複合機30は図20(d)の印刷開始画面461を表示する。印刷開始画面461は「セキュリティ強度を上げますか?」というメッセージ462と、Yesボタン463及びNoボタン464を有する。このメッセージ462については実施例3で説明する。図20(d)ではNoボタン464の押下により印刷が実行される。
<動作手順>
図21は、複合機30がデータ蓄積サーバ18からジョブリストを取得する手順を示すシーケンス図の一例である。すでに、データ蓄積サーバ18には文書が蓄積されているものとする。
S1:まず、複合機30の認証要求部29は認証要求情報を受け付け、認証要求情報と共にジョブリスト要求を一時保管サーバ20に送信する。
S2:一時保管サーバ20の印刷要求処理部24は認証要求情報とジョブリスト要求を取得し、ユーザ情報保持部25のSMTPサーバ13を参照し、ユーザ名に対応付けられたSMTPサーバ13に認証要求情報とジョブリスト要求を送信する。
S3:SMTPサーバ13は認証要求情報とジョブリスト要求を取得した旨を中継サーバ19に通知する。
S4:中継サーバ19の認証要求部64はSMTPサーバ13から認証要求情報を取得する。
S5:中継サーバ19の認証要求部64は認証要求情報を認証サーバ17に送信する。認証サーバの認証処理部73は認証要求情報と認証情報を比較してユーザを認証するか否かを判断する。ここでは認証が成立したものとする。認証処理部73は認証結果を中継サーバ19に返す。
S6:中継サーバ19の認証要求部64はユーザ名と共にジョブリスト要求をデータ蓄積サーバ18に送信する。
S6-1、S6-2:データ蓄積サーバ18のデータ暗号化部51はユーザ名に対応付けられたジョブ名と秘密鍵を文書管理部56から取得して、ジョブ名を暗号化する。
S7:データ蓄積サーバ18のネットワーク通信部54はジョブ名が暗号化されたジョブリストを中継サーバ19に送信する。
S8:中継サーバ19のネットワーク通信部63はジョブリストを一時保管サーバ20に送信する。
S9:一時保管サーバ20の印刷要求処理部24はジョブリストとユーザ情報保持部25においてユーザ名に対応付けられた公開鍵を複合機30に送信する。
以上により、複合機30は図20(c)に示すように、ジョブリストの一覧を操作パネル307に表示できる。
図22は複合機30がデータ蓄積サーバ18から文書を取得して印刷する手順を示すシーケンス図の一例である。
S1:複合機30の印刷情報処理部37は文書(ジョブ名)を受け付け、ユーザ名と共に文書要求を一時保管サーバ20に送信する。
S2:一時保管サーバ20の印刷要求処理部24はユーザ名と文書要求を取得し、ユーザ情報保持部25のSMTPサーバ13を参照し、ユーザ名に対応付けられたSMTPサーバ13にユーザ名と文書要求を送信する。
S3:SMTPサーバ13はユーザ名と文書要求を取得した旨を中継サーバ19に通知する。
S4:中継サーバ19のサービス連携部61は、SMTPサーバ13からユーザ名と文書要求を取得する。
S5:中継サーバ19のサービス連携部61はユーザ名と文書要求をデータ蓄積サーバ18に送信する。
S5-1,S5-2:データ蓄積サーバ18のデータ暗号化部51は指定されたジョブ名のジョブデータとユーザ名に対応付けられた秘密鍵を文書管理情報から取得し、ジョブデータ(文書)を暗号化する。
S6:データ蓄積サーバ18のネットワーク通信部54は暗号化された文書を中継サーバ19に送信する。
S7:中継サーバ19のネットワーク通信部63は文書を一時保管サーバ20に送信する。
S8:一時保管サーバ20の印刷要求処理部24は文書とユーザ情報保持部25においてユーザ名に対応付けられた公開鍵を複合機30に送信する。
S9、S10:複合機30の印刷情報処理部37は文書と公開鍵をデータ復号部38に送出し、複合機30のデータ復号部38は文書を公開鍵で復号する。
S11、S12:複合機30のデータ復号部38は文書を基本機能部35に送出し、複合機30の基本機能部35は文書を印刷する。
S13:基本機能部35は印刷完了するとネットワーク通信部31を介してジョブ名と共にその旨を一時保管サーバ20に送信する。
S14:一時保管サーバ20の印刷要求処理部24は、印刷データ保持部21に保持されており、印刷された文書の印刷データとジョブステータス「Deleting」を登録する。印刷データでなくジョブ名(ジョブID)を登録してもよい。
S15:一時保管サーバ20の印刷要求処理部24はSMTPサーバ13に印刷完了の旨を送信する。
<まとめ>
以上説明したように、本実施例の機器システム100は、暗号鍵で暗号化された文書をプライベートネットワーク8で保持しておき、公開鍵をパブリックネットワーク9で保持しておく。パブリックネットワーク9からプライベートネットワーク8にはSMTPサーバ13を経由してジョブリストや文書を要求できるので、社員は社内で蓄積した文書をコンビニエンスストアCVから印刷できる。
また、印刷完了の旨をポーリングなどの監視の他、SMTPサーバを介して一時保管サーバ20がデータ蓄積サーバ18に通知できるので、プライベートネットワーク8とパブリックネットワーク9に同じ文書が存在しても印刷されたかどうかの履歴を管理できる。ポーリングでは更新がないのに更新を問い合わせる場合があるため非効率であるが、SMTPサーバを使用することで効率的に通知できる。
本実施例ではセキュリティ強度をユーザが変更できる機器システム100について説明する。なお、本明細書において、同一の符号を付した構成要素については、同様の機能を果たすので、一度説明した構成要素の説明を省略あるいは相違点についてのみ説明する場合がある。例えば機能ブロック図は実施例2と同様であるとする。
図23は、本実施形態の機器システム100の概略を説明する図の一例である。
(1)ユーザは図20(d)で「セキュリティ強度を上げますか」というメッセージ462に対しYesボタン463を押下する。複合機30の印刷情報処理部37はYesボタン463の押下を受け付ける。
(2)複合機30は一時保管サーバ20、SMTPサーバ13、中継サーバ19を介してデータ蓄積サーバ18にセキュリティアップを通知する。
(3)これにより、データ蓄積サーバ18は保持している秘密鍵ではなく、日時などを暗号化キーにして文書を暗号化する。また、対になる公開鍵を生成する。
(4)データ蓄積サーバ18は中継サーバ19、一時保管サーバ20を介して文書を複合機30に送信する。
(5)データ蓄積サーバ18は公開鍵をユーザのメールアドレスを宛先に電子メールにて送信する。
(6)一時保管サーバ20は文書を複合機30に送信する。
(7)複合機30は日付などの暗号化キーで暗号化された文書を電子メールで受信した公開鍵で復号する。
したがって、秘密鍵と公開鍵が文書ごとに生成されるので、セキュリティ強度を向上させることができる。
<動作手順>
図24は、複合機30がデータ蓄積サーバ18から文書を取得して印刷する手順を示すシーケンス図の一例である。ジョブリストを表示するまでの手順は実施例2と同様である。
S1:複合機30の認証要求部29は文書(ジョブ名)とセキュリティアップを受け付け、ユーザ名とセキュリティアップ要求と共に文書要求を一時保管サーバ20に送信する。
S2:一時保管サーバ20の印刷要求処理部24はユーザ名、セキュリティアップ要求及び文書要求を取得し、ユーザ情報保持部25のSMTPサーバ13を参照し、ユーザ名に対応付けられたSMTPサーバ13にユーザ名、セキュリティアップ要求及び文書要求を送信する。
S3:SMTPサーバ13はユーザ名、セキュリティアップ要求及び文書要求を取得した旨を中継サーバ19に通知する。
S4:中継サーバ19のサービス連携部61は、SMTPサーバ13からユーザ名、セキュリティアップ要求及び文書要求を取得する。
S5:中継サーバ19のサービス連携部61はユーザ名、セキュリティアップ要求及び文書要求をデータ蓄積サーバ18に送信する。
S5-1:データ蓄積サーバ18のデータ暗号化部51は公開鍵と秘密鍵を生成し、指定されたジョブ名の文書を文書管理情報から取得して暗号化する。
S6:データ暗号化部51は公開鍵とユーザのメールアドレスを公開鍵送信部53に送出する。
S7:データ蓄積サーバ18のネットワーク通信部54は暗号化された文書を中継サーバ19に送信する。
S8:中継サーバ19のネットワーク通信部63は文書を一時保管サーバ20に送信する。
S9:一時保管サーバ20の印刷要求処理部24は文書を複合機30に送信する。
S10:複合機30の印刷情報処理部37は文書をデータ復号部38に送出する。
S11:一方、データ蓄積サーバ18の公開鍵送信部53はユーザのメールアドレスを宛先(クライアント端末11)に公開鍵を送信する。
S12:クライアント端末11は電子メールで受信した公開鍵を表示し、ユーザが公開鍵を複合機30に入力する。複合機30は公開鍵の入力を受け付ける。
S13:複合機30のデータ復号部38は文書を公開鍵で復号する。
S14、S15:複合機30のデータ復号部38は文書を基本機能部35に送出し、複合機30の基本機能部35は文書を印刷する。ステップS16〜S18は実施例2の図22と同様になる。
<まとめ>
以上説明したように、本実施例の機器システム100は、実施例2の効果に加え、秘密鍵と公開鍵がリアルタイムに作成されるので、文書が複合機30に送信されるまでのセキュリティを向上できる。
<その他の適用例>
以上、本発明を実施するための最良の形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
例えば、本実施形態では複合機30が印刷する文書の処理を例にして説明したが、社内で作成されたデータであり、社外で使用される可能性があるデータであれば本実施形態と同様に適用可能である。例えば、プロジェクタ15が投影する映像データ(画像データ)も同様に社外で投影に使用されてよい。この場合、プロジェクタ15はコンビニエンスストアCVになくてもよく、客先でのプレゼンテーション、自宅などで使用されてよい。
この他、電子黒板、テレビ会議端末、又は、デジタルサイネージ等で使用されるデータが機器システム100で管理されてよい。
また、本実施形態では文書が印刷されたか否かが文書管理テーブルや文書管理情報で管理されたが、だれが(ユーザ名)、どこから(ユーザ又は複合機30の位置情報)、いつ(時刻情報)、印刷したのかなどを管理することもできる。あるいは、印刷(出力)されなくても単にアクセスされたことを管理することもできる。
また、一時保管サーバ20の機能はパブリックネットワーク9において複数のサーバに分散されていてもよいし、データ蓄積サーバ18と中継サーバ19の機能はプライベートネットワーク8において複数のサーバに分散されていてもよい。データ蓄積サーバ18、中継サーバ19、認証サーバ17の2つ以上が1つのサーバに集約されていてもよい。
また、一時保管サーバ20又はデータ蓄積サーバ18が保持する文書は一時保管サーバ20又はデータ蓄積サーバ18がアクセス可能な場所にあればよく、一時保管サーバ20又はデータ蓄積サーバ18が内部に保持していなくてもよい。
また、以上の実施例で示した図5,17などの構成例は、機器システム100の処理の理解を容易にするために、主な機能に応じて分割したものである。しかし、各処理単位の分割の仕方や名称によって本願発明が制限されることはない。機器システム100は、処理内容に応じて更に多くの処理単位に分割することもできる。また、1つの処理単位が更に多くの処理を含むように分割することもできる。
印刷要求処理部24は処理データ処理手段の一例であり、印刷データ保持部21は管理手段の一例であり、サービス連携部61は通知手段の一例であり、文書管理部56はデータ管理手段の一例である。一時保管サーバ20が有する文書管理データ(実施例1)は第一の処理データ記憶手段に記憶された処理データの一例であり、データ蓄積サーバ18が有する文書管理データ(実施例1)は第二の処理データ記憶手段に記憶された処理データの一例である。一時保管サーバ20が有するユーザ情報(実施例2)は第一の処理データ記憶手段に記憶された処理データの一例であり、データ蓄積サーバ18が有する文書管理情報(実施例2)は第二の処理データ記憶手段に記憶された処理データの一例である。
蓄積サーバ転送部62はデータ転送手段の一例であり、データ暗号化部51は暗号化手段の一例であり、印刷情報入力部36は入力受付手段の一例であり、データ復号部38は復号手段の一例であり、基本機能部35は処理機能手段の一例であり、印刷情報処理部37は処理手段の一例であり、公開鍵送信部53は鍵送信手段の一例であり、印刷情報提供部55は提供手段の一例である。データ蓄積サーバ18はデータ蓄積装置の一例であり、中継装置は中継サーバ19の一例であり、一時保管サーバ20はデータ保管装置の一例である。請求項8のサーバは中継サーバ19とデータ蓄積サーバ18により支持され、請求項9のサーバは一時保管サーバ20により支持される。
8 プライベートネットワーク
9 パブリックネットワーク
11 クライアント端末
13 SMTPサーバ
17 認証サーバ
18 データ蓄積サーバ
19 中継サーバ
20 一時保管サーバ
30 複合機
100 機器システム
特開2014-052780号公報

Claims (8)

  1. 第一のネットワークに配置されたデータ蓄積装置及び中継装置と、
    第二のネットワークに配置された電子機器及びデータ保管装置と、を有する機器システムであって、
    前記データ保管装置は、
    前記データ蓄積装置により記憶される処理データを前記電子機器に送信し、前記電子機器が前記処理データを処理した旨の通知を前記電子機器から取得する処理データ処理手段と、
    前記処理データを前記電子機器が処理した旨を前記処理データに対応付けて第一の処理データ記憶手段に記憶する管理手段と、を有し、
    前記中継装置は、
    前記処理データを処理した旨を前記データ保管装置から取得して、前記データ蓄積装置に通知する通知手段を有し、
    前記データ蓄積装置は、
    前記中継装置から前記処理データを処理した旨を取得した場合、第二の処理データ記憶手段に記憶された前記処理データに前記電子機器が処理した旨を記録するデータ管理手段を有し、
    前記第一のネットワークにはファイアウォールが設置されており、
    前記中継装置は前記ファイアウォールを介して前記データ保管装置と通信するものであり、
    前記通知手段は、前記データ保管装置を監視するか、又は、前記ファイアウォールに接続された非武装地帯にある情報処理装置に対する通知を取得することで、前記電子機器が前記処理データを処理した旨を取得し、
    前記中継装置の通知手段は、前記データ保管装置から要求された前記処理データを前記データ蓄積装置から取得して前記データ保管装置に送信し、
    更に、前記通知手段は、前記データ保管装置に送信した前記処理データを処理した旨が前記第一の処理データ記憶手段に登録されたことを取得するか、又は、
    前記データ保管装置が前記ファイアウォールに接続された非武装地帯にある情報処理装置に対し通知した前記処理データを処理した旨を取得する機器システム。
  2. 前記中継装置は、
    前記データ蓄積装置の前記第二の処理データ記憶手段に記憶された前記処理データを、任意のタイミングで前記データ保管装置に送信するデータ転送手段を有し、
    前記データ転送手段が前記処理データを前記データ保管装置に送信した後、
    前記通知手段は前記処理データが処理されたか否かの監視を開始する請求項1に記載の機器システム。
  3. 前記データ蓄積装置は、
    前記処理データが登録された際に鍵情報を生成してユーザに提供する提供手段と、
    前記処理データを暗号化する暗号化手段と、を有し、
    前記第一の処理データ記憶手段は、前記暗号化手段で暗号化された前記処理データを記憶しており、
    前記第二の処理データ記憶手段の前記処理データは前記暗号化手段により暗号化されており、
    前記電子機器は、
    前記処理データを復号する前記鍵情報の入力を受け付ける入力受付手段と、
    前記データ保管装置から送信された前記処理データを前記鍵情報で復号する復号手段と、
    前記処理データを処理する処理機能手段と、
    前記処理機能手段が処理した旨を前記データ保管装置に送信する処理手段と、
    を有する請求項2に記載の機器システム。
  4. 前記非武装地帯にはSMTP(Simple Mail Transfer Protocol)サーバが配置されており、
    前記データ蓄積装置の前記第二の処理データ記憶手段には、予め前記処理データを暗号化する鍵情報が記憶されており、
    前記データ保管装置の前記第一の処理データ記憶手段には、予め、前記暗号化する鍵情報と対になる前記処理データを復号する鍵情報及び前記SMTPサーバのアドレス情報が記憶されており、
    前記データ保管装置の前記処理データ処理手段は、前記電子機器から前記処理データの要求を取得すると、前記SMTPサーバのアドレス情報を参照して前記SMTPサーバに対し前記処理データを要求し、
    前記中継装置の前記通知手段は前記SMTPサーバから前記処理データを要求された旨の通知を受け、前記データ蓄積装置に前記処理データを要求し、
    前記通知手段は、前記データ蓄積装置により前記暗号化する鍵情報で暗号化された前記処理データを取得して前記データ保管装置に送信し、
    前記データ保管装置の前記処理データ処理手段は、セキュリティが担保された状態で、前記処理データを復号する鍵情報と前記処理データを前記電子機器に送信し、
    前記電子機器は、
    前記データ保管装置から送信された前記処理データを前記復号する鍵情報で復号する復号手段と、
    前記処理データを処理する処理機能手段と、
    前記処理機能手段が処理した旨を前記データ保管装置に送信する処理手段と、
    を有する請求項1に記載の機器システム。
  5. 前記データ保管装置の前記処理データ処理手段は、前記電子機器から前記処理データの要求及びセキュリティアップ要求を取得すると、前記SMTPサーバのアドレス情報を参照して前記SMTPサーバに前記処理データを要求し、
    前記中継装置の前記通知手段は前記SMTPサーバから前記処理データを要求された旨及びセキュリティアップ要求の通知を受け、前記データ蓄積装置に前記処理データ及びセキュリティアップ要求を送信し、
    前記データ蓄積装置は、
    前記セキュリティアップ要求に対し暗号化する鍵情報と復号する鍵情報を生成し、前記処理データを前記暗号化する鍵情報で暗号化する暗号化手段と、
    前記復号する鍵情報を予め保持するメールアドレスを宛先に送信する鍵送信手段と、を有し、
    前記通知手段は、前記データ蓄積装置により暗号化された前記処理データを取得して前記データ保管装置に送信し、
    前記データ保管装置の前記処理データ処理手段は、暗号化された前記処理データを前記電子機器に送信し、
    前記電子機器は、
    前記メールアドレスで送信された前記復号する鍵情報で、前記データ保管装置から送信された前記処理データを復号する復号手段と、
    前記処理データを処理する処理機能手段と、
    前記処理機能手段が処理した旨を前記データ保管装置に送信する処理手段と、
    を有する請求項4に記載の機器システム。
  6. 第一のネットワークのサーバにより記憶される処理データを取得して電子機器に送信し、前記電子機器が前記処理データを処理した旨の通知を前記電子機器から取得する処理データ処理手段と、
    前記処理データを前記電子機器が処理した旨を前記処理データに対応付けて第一の処理データ記憶手段に記憶する管理手段と、を有するデータ保管装置と、ネットワークを介して通信する第一のネットワークに配置されたサーバであって、
    前記処理データを処理した旨を前記データ保管装置から取得する通知手段と、
    前記通知手段により前記処理データを処理した旨を取得した場合、前記処理データを記憶する第二の処理データ記憶手段に記憶された前記処理データに前記電子機器が処理した旨を記録するデータ管理手段と、を有し、
    前記第一のネットワークにはファイアウォールが設置されており、
    前記通知手段は前記ファイアウォールを介して前記データ保管装置と通信するものであり、
    前記通知手段は、前記データ保管装置を監視するか、又は、前記ファイアウォールに接続された非武装地帯にある情報処理装置に対する通知を取得することで、前記電子機器が前記処理データを処理した旨を取得し、
    前記通知手段は、前記データ保管装置から要求された前記処理データを前記第一のネットワークに配置された前記サーバから取得して前記データ保管装置に送信し、
    更に、前記通知手段は、前記データ保管装置に送信した前記処理データを処理した旨が前記第一の処理データ記憶手段に登録されたことを取得するか、又は、
    前記データ保管装置が前記ファイアウォールに接続された非武装地帯にある情報処理装置に対し通知した前記処理データを処理した旨を取得するサーバ。
  7. 第一のネットワークに配置されたデータ蓄積装置は、
    電子機器が処理データを処理した旨をサーバから取得する通知手段と、
    前記通知手段から前記処理データを処理した旨を取得した場合、前記処理データを記憶する第二の処理データ記憶手段に記憶された前記処理データに前記電子機器が処理した旨を記録するデータ管理手段と、を有し、
    前記データ蓄積装置はファイアウォールを介して前記サーバと通信するものであり、
    前記通知手段は、前記サーバを監視するか、又は、前記ファイアウォールに接続された非武装地帯にある情報処理装置に対する通知を取得することで、前記電子機器が前記処理データを処理した旨を取得し、
    前記通知手段は、前記サーバから要求された前記処理データを前記データ蓄積装置から取得して前記サーバに送信し、
    更に、前記通知手段は、前記サーバに送信した前記処理データを処理した旨が前記サーバの第一の処理データ記憶手段に登録されたことを取得するか、又は、
    前記サーバが前記ファイアウォールに接続された非武装地帯にある情報処理装置に対し通知した前記処理データを処理した旨を取得するデータ蓄積装置と、ネットワークを介して通信する第二のネットワークのサーバであって、
    前記データ蓄積装置により記憶される処理データを前記電子機器に送信し、前記電子機器が前記処理データを処理した旨の通知を前記電子機器から取得する処理データ処理手段と、
    前記処理データを前記電子機器が処理した旨を前記処理データに対応付けて前記第一の処理データ記憶手段に記憶する管理手段と、
    を有するサーバ。
  8. 第一のネットワークに配置されたデータ蓄積装置及び中継装置と、
    第二のネットワークに配置された電子機器及びデータ保管装置と、を有する機器システムが行うデータ処理方法であって、
    前記データ保管装置の処理データ処理手段が、前記データ蓄積装置により記憶される処理データを前記電子機器に送信し、前記電子機器が前記処理データを処理した旨の通知を前記電子機器から取得するステップと、
    前記データ保管装置の管理手段が、前記処理データを前記電子機器が処理した旨を前記処理データに対応付けて第一の処理データ記憶手段に記憶するステップと、
    前記中継装置の通知手段が、前記処理データを処理した旨を前記データ保管装置から取得して、前記データ蓄積装置に通知するステップと、
    前記データ蓄積装置のデータ管理手段が、前記中継装置から前記処理データを処理した旨を取得した場合、前記処理データを記憶する第二の処理データ記憶手段に記憶された前記処理データに前記電子機器が処理した旨を記録するステップと、を有し、
    前記第一のネットワークにはファイアウォールが設置されており、
    前記中継装置は前記ファイアウォールを介して前記データ保管装置と通信するものであり、
    前記通知手段は、前記データ保管装置を監視するか、又は、前記ファイアウォールに接続された非武装地帯にある情報処理装置に対する通知を取得することで、前記電子機器が前記処理データを処理した旨を取得し、
    前記中継装置の通知手段は、前記データ保管装置から要求された前記処理データを前記データ蓄積装置から取得して前記データ保管装置に送信し、
    更に、前記通知手段は、前記データ保管装置に送信した前記処理データを処理した旨が前記第一の処理データ記憶手段に登録されたことを取得するか、又は、
    前記データ保管装置が前記ファイアウォールに接続された非武装地帯にある情報処理装置に対し通知した前記処理データを処理した旨を取得するデータ処理方法。
JP2017162540A 2017-08-25 2017-08-25 機器システム、サーバ、データ処理方法 Active JP6900839B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017162540A JP6900839B2 (ja) 2017-08-25 2017-08-25 機器システム、サーバ、データ処理方法
US16/106,157 US10742765B2 (en) 2017-08-25 2018-08-21 Device system, server, and data processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017162540A JP6900839B2 (ja) 2017-08-25 2017-08-25 機器システム、サーバ、データ処理方法

Publications (2)

Publication Number Publication Date
JP2019040454A JP2019040454A (ja) 2019-03-14
JP6900839B2 true JP6900839B2 (ja) 2021-07-07

Family

ID=65435786

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017162540A Active JP6900839B2 (ja) 2017-08-25 2017-08-25 機器システム、サーバ、データ処理方法

Country Status (2)

Country Link
US (1) US10742765B2 (ja)
JP (1) JP6900839B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6708239B2 (ja) * 2018-09-21 2020-06-10 富士ゼロックス株式会社 ドキュメント管理システム
JP7226073B2 (ja) * 2019-05-07 2023-02-21 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及びプログラム
JP7414617B2 (ja) * 2020-03-31 2024-01-16 キヤノン株式会社 システム、サーバー装置、および方法
JP7419941B2 (ja) * 2020-04-07 2024-01-23 富士フイルムビジネスイノベーション株式会社 履歴管理装置およびプログラム
JP2022116934A (ja) * 2021-01-29 2022-08-10 ブラザー工業株式会社 管理システム、管理方法、管理用プログラム及びインストールプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002175241A (ja) 2000-12-06 2002-06-21 Fuji Xerox Co Ltd 文書提供装置、印刷文書提供システム及び印刷サービス方法
JP4826175B2 (ja) * 2005-08-26 2011-11-30 日本電気株式会社 ライセンス管理システム、方法、ライセンスサーバ、移譲ライセンスサーバ、及び、プログラム
JP4843802B2 (ja) * 2005-10-24 2011-12-21 小川 昌幸 データ通信システム
WO2013168255A1 (ja) * 2012-05-10 2013-11-14 三菱電機株式会社 アプリケーションプログラム実行装置
JP5962354B2 (ja) 2012-09-06 2016-08-03 株式会社リコー 情報処理装置、プログラム及びシステム
US9241044B2 (en) * 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
JP6359260B2 (ja) * 2013-10-24 2018-07-18 株式会社リンク クラウド環境においてセキュアなクレジットカードシステムを実現するための情報処理システムおよびファイアウォール装置
JP6897111B2 (ja) 2017-01-24 2021-06-30 株式会社リコー 管理装置、情報処理システム及び制御プログラム

Also Published As

Publication number Publication date
US20190068741A1 (en) 2019-02-28
US10742765B2 (en) 2020-08-11
JP2019040454A (ja) 2019-03-14

Similar Documents

Publication Publication Date Title
JP6900839B2 (ja) 機器システム、サーバ、データ処理方法
US10447660B2 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
US9819751B2 (en) Information processing system, method of processing information, information processing apparatus, and program
US9164710B2 (en) Service providing system and service providing method
US10708385B2 (en) Information processing apparatus, system, information processing method, and program
JP4844104B2 (ja) 認証エージェント装置および認証方法
US9088566B2 (en) Information processing system, information processing device, and relay server
US10115044B2 (en) Image processing system and image processing apparatus for sending image data
US9800761B2 (en) Image processing system and image processing apparatus for sending image data
JP2009274242A (ja) 画像形成装置及び画像形成システム
JP6229343B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP6891570B2 (ja) 電子機器システム、通信方法、端末装置、プログラム
US20150293732A1 (en) Image Forming System, Service Providing Server, Information Processing Terminal, Image Forming Device and Non-Transitory Computer Readable Recording Medium
JP2015170117A (ja) 情報処理装置、制御方法およびプログラム
JP2015022618A (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
US9423990B2 (en) Non-transitory computer readable recording medium storing an account management program, image forming apparatus and image forming system
US9762615B2 (en) Management apparatus and method for controlling management apparatus
KR102393579B1 (ko) 화상 처리 장치 및 그 제어 방법
JP2016015580A (ja) 連携処理システム、及び連携処理方法
JP5011692B2 (ja) バックアップリストアシステム、バックアップリストア方法、バックアップシステム、バックアップ方法
US9524387B2 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP5449587B2 (ja) 画像形成システム、サーバ装置および画像形成装置
JP5550750B2 (ja) 画像形成システムおよびサーバ装置
JP6781938B2 (ja) 画像読取システム
JP2019115040A (ja) 情報処理システム、情報処理装置及び情報端末装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210304

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210518

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210531

R151 Written notification of patent or utility model registration

Ref document number: 6900839

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151