JP4513272B2 - 処理サービス提供装置 - Google Patents
処理サービス提供装置 Download PDFInfo
- Publication number
- JP4513272B2 JP4513272B2 JP2003079897A JP2003079897A JP4513272B2 JP 4513272 B2 JP4513272 B2 JP 4513272B2 JP 2003079897 A JP2003079897 A JP 2003079897A JP 2003079897 A JP2003079897 A JP 2003079897A JP 4513272 B2 JP4513272 B2 JP 4513272B2
- Authority
- JP
- Japan
- Prior art keywords
- processing
- information
- security
- job processing
- processing service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、処理サービス提供装置、特に、ネットワーク上の少なくとも一つのジョブ処理装置を利用して達成される処理サービスを提供する装置に関する。
【0002】
【従来の技術】
インターネットやLAN(ローカルエリアネットワーク)などのネットワークの普及と大容量化に伴って、これらネットワーク上のジョブ処理装置を利用した情報処理サービスが行われるようになってきている。このようなサービスには、例えば、文字を含む画像データに対するOCR処理、すなわち、画像データに含まれる文字情報を読み取りテキストデータ化する処理がある。この場合、処理サービス提供装置は、ユーザからOCR処理命令及び画像データの入力を受けると、実際にOCR処理を行うジョブ処理装置に対し、OCR処理の依頼と画像データの送付をネットワークを通じて行う。そして、このジョブ処理装置において処理が完了すると、処理結果のテキストデータをネットワークを経由して受信し、ユーザに提示するという一連の処理を行うことになる。
【0003】
なお、ネットワーク上のジョブ処理を利用する従来の技術が、下記特許文献1、特許文献2、特許文献3に記載されている。
【0004】
【特許文献1】
特開平08−123744号公報
【特許文献2】
特開2002−099686号公報
【特許文献3】
特開2001−282970号公報
【0005】
【発明が解決しようとする課題】
しかしながら、このようなネットワーク上のジョブ処理装置を利用した処理サービスにおいては、セキュリティ上の心配がある。特に、自組織のLANを離れてインターネット上のジョブ処理装置を利用する場合には、データに対する十分な守秘性が確保されているか、あるいは、データの改竄が行われることはないか、などの点が懸念される。
【0006】
本発明の目的は、ネットワーク上のジョブ処理装置を利用する処理サービスにおいて、セキュリティの向上を図る点にある。
【0007】
【課題を解決するための手段】
上記課題を解決するために、本発明の処理サービス提供装置は、ジョブ処理装置それぞれが提供可能な処理サービスの内容を含む一般属性情報と、ジョブ処理装置それぞれが有している公開鍵証明書を発行した認証局を特定する情報を少なくとも含むセキュリティ関連属性情報と、を取得する手段と、ユーザにより要求された処理サービスの内容を特定する情報を受け付ける第1の受付手段と、ユーザにより指定された認証局を特定する情報をセキュリティ要件情報として受け付ける第2の受付手段と、受け付けられた処理サービスの内容を特定する情報を一般属性情報と、受け付けられたセキュリティ要件情報をセキュリティ関連属性情報と、それぞれ比較することにより、受け付けられた処理サービスの内容及び認証局に適合するジョブ処理装置を選択し、その選択したジョブ処理装置の中からユーザにより要求された処理サービスの提供に利用するジョブ処理装置を決定する決定手段と、ユーザにより要求された処理サービスに係るジョブ処理を、決定されたジョブ処理装置に指示する指示手段と、を備える。
【0008】
この構成によれば、ジョブ処理装置のセキュリティ関連属性情報と、セキュリティ要件とに基づいて、利用するジョブ処理装置が選択される。セキュリティ関連属性情報は、ジョブ処理装置の属性情報のうち、セキュリティとは関連しない一般属性情報を除いたものであり、セキュリティ機能に関係したセキュリティポリシ情報や、設置位置等に関する所属情報からなる。したがって、情報の守秘性や改竄防止性に関するセキュリティを高めるなどのセキュリティ要件を満たす処理サービスの提供が可能となる。
【0014】
望ましくは、本発明の処理サービス提供装置においては、第2の受付手段は、処理サービスの実行を要求するユーザに対し、あらかじめ用意した少なくとも1つの認証局を特定する情報を提示し、提示した情報の中から選択された情報をセキュリティ要件情報として受け付ける。提示するセキュリティ要件は、複数の要件がパッケージ化されていてもよい。この構成により、各ユーザは、セキュリティ要件を容易に了承または選択することが可能となる。
【0015】
望ましくは、本発明の処理サービス提供装置においては、指示手段は、処理サービスの実行に必要なジョブ処理内容を記した指示書データを作成する作成手段と、ジョブ処理の処理対象データ及び前記指示書データに対し、対応するセキュリティ要件情報又はセキュリティ関連属性情報に応じて、セキュリティ処理を実施して当該ジョブ処理装置に送信するセキュリティ処理手段と、を含む。
【0016】
望ましくは、本発明の処理サービス提供装置においては、作成手段は、ジョブ処理を指示するジョブ処理装置に対して要求するセキュリティ対策を、対応するセキュリティ要件情報又はセキュリティ関連属性情報に応じて、指示書データに記載する。
【0017】
本発明の処理サービス提供方法は、コンピュータが、ネットワーク上の少なくとも一つのジョブ処理装置を利用して達成される処理サービスを実施する処理サービス提供方法において、ジョブ処理装置それぞれが提供可能な処理サービスの内容を含む一般属性情報と、ジョブ処理装置それぞれが有している公開鍵証明書を発行した認証局を特定する情報を少なくとも含むセキュリティ関連属性情報と、を取得するステップと、ユーザにより要求された処理サービスの内容を特定する情報、及びユーザにより指定された認証局を特定する情報をセキュリティ要件情報として受け付ける受付ステップと、受け付けられた処理サービスの内容を特定する情報を各ジョブ処理装置の属性情報と、受け付けられたセキュリティ要件情報を各ジョブ処理装置のセキュリティ関連属性情報と、それぞれ比較することにより、受け付けられた処理サービスの内容及び認証局に適合するジョブ処理装置を選択し、その選択したジョブ処理装置の中からユーザにより要求された処理サービスの提供に利用するジョブ処理装置を決定する決定ステップと、ユーザにより要求された処理サービスに係るジョブ処理を、決定されたジョブ処理装置に指示する指示書データを送信する送信ステップと、を含む。
【0018】
本発明の処理サービス提供プログラムは、ネットワーク上の少なくとも一つのジョブ処理装置を利用して達成される処理サービスを提供する処理サービス提供装置を、ジョブ処理装置それぞれが提供可能な処理サービスの内容を含む一般属性情報と、ジョブ処理装置それぞれが有している公開鍵証明書を発行した認証局を特定する情報を少なくとも含むセキュリティ関連属性情報と、を取得する手段、ユーザにより要求された処理サービスの内容を特定する情報を受け付ける第1の受付手段、ユーザにより指定された認証局を特定する情報をセキュリティ要件情報として受け付ける第2の受付手段、受け付けられた処理サービスの内容を特定する情報を各ジョブ処理装置の属性情報と、受け付けられたセキュリティ要件情報を各ジョブ処理装置のセキュリティ関連属性情報と、それぞれ比較することにより、受け付けられた処理サービスの内容及び認証局に適合するジョブ処理装置を選択し、その選択したジョブ処理装置の中からユーザにより要求された処理サービスの提供に利用するジョブ処理装置を決定する決定手段、ユーザにより要求された処理サービスに係るジョブ処理を、決定されたジョブ処理装置に指示する指示手段、として機能させる。
【0019】
【発明の実施の形態】
以下に、本発明の好適な実施形態を、図面を用いて説明する。
【0020】
図1は、本実施形態に係る処理サービス提供装置、及び、ネットワーク上のジョブ処理装置からなるシステムの構成を示す概略図である。このシステムは、処理サービス提供装置としての複合機10と、ジョブ処理装置としてのサーバA12、サーバB14、サーバC16を含んでいる。複合機10は、スキャナ、プリンタ、複写機及びファクシミリその他の機能を併せ持つ装置である。そして、サーバA12及びサーバB14と同一のLAN上で接続されており、また、サーバC16とインターネット18を介して接続されている。これらのサーバは、例えば、OCR処理装置、画像加工処理装置、同様の複合機などの各種情報処理装置である。図示した例では、複合機10は、これら三つのサーバの中から任意のサーバを選択し、情報処理を実行させることが可能な環境にある。
【0021】
図2は、処理サービス提供装置としての複合機10、及び、サーバA12、B14、C16等のジョブ処理装置20の構成概略図である。
【0022】
まず、複合機10において、UI(ユーザ・インタフェース)102は、複合機10の状態や操作メニュー等を表示し、これに対するユーザの選択やパラメータ入力を受け取るユーザ・インタフェース機構であり、例えば液晶タッチパネルやテンキーボタン、各種制御ボタン(コピー開始ボタン等)を備える。各種処理モジュール104は、スキャン機能、プリント機能、コピー機能、ファクシミリ送受信機能等を実現する機能モジュールである。これら各種処理モジュール104は、スキャンエンジンやプリントエンジン、ファクシミリ装置等のハードウエアと、それら各ハードウエアを制御するソフトウエアの組合せにより構成される。通信制御部106は、この複合機10とLAN等のネットワーク22上の他の装置との通信に関連した各種制御処理を行う機能モジュールである。
【0023】
暗号・復号処理部108は、通信経路におけるセキュリティ処理手段として、複合機10からネットワーク22に送信する文書データに対して暗号化を行ったり、送信されてきた暗号化されたデータを復号したりする機能モジュールである。この詳細は後で詳しく述べる。トークンI/F(インタフェース)110は、ユーザが保持するハードウエアトークンを受け入れ、このトークンと通信することで該ユーザの秘密鍵による電子署名を取得する機構である。ここでハードウエアトークンは、ユーザが携帯する小型の認証デバイスであり、ユーザの秘密鍵データを記憶する記憶チップと、署名対象のデータに対してユーザの秘密鍵を用いて暗号化を施すことにより署名データを生成する演算回路と、署名対象のデータの入力及び署名データの出力のためのインタフェース機構とを備える。ユーザ管理部112は、複合機10がサービス対象とするユーザについての各種情報を管理している。ユーザ管理部112が管理する情報には、例えばユーザの認証に用いる認証情報(例えばパスワードやバイオメトリクス)などがある。フロー制御部114は、ユーザが要求した処理サービスを実現するために、この処理サービスの実行に必要となる各ジョブ処理装置20に対して必要な処理の実行指示を行う機能モジュールである。一つの処理サービスに対して2つ以上のジョブ処理装置20を用いる場合には、その一連のフローに従った実行依頼を対象とするジョブ処理装置20に対し、順次処理を指示していく。各ジョブ処理装置20の処理結果は、必要に応じて複合機10に返される。また、ジョブ処理装置選択部116は、後で詳しく述べるように、処理サービスの実行においてジョブ処理の実行を指示するジョブ処理装置20を決定する。
【0024】
ジョブ処理装置20は、当該装置が提供するジョブ処理を実行するアプリケーション202(プログラム)と、ネットワーク22上の他の装置との通信のための制御処理を実行する通信制御部204と、その通信の際の暗号化及び復号の処理を実行する暗号・復号処理部206とを備える。暗号・復号処理部206は、複合機10の暗号・復号処理部108と同等の機能を備える。また、セキュリティ関連属性情報208を保持しており、複合機10のジョブ処理装置選択部116からの依頼に応じて、その情報を通信制御部204を通じて送信する。
【0025】
前述の暗号・復号処理部108は、公開鍵暗号方式をサポートしている。暗号・復号処理部108で用いる暗号化処理の一例としては、乱数等で発生したセッション鍵(共通鍵)を用いて対象となる文書データを暗号化し、このセッション鍵を送信先の公開鍵で暗号化し、これら両暗号化データを送信先に送信するという処理を挙げることができる。受信側では、受け取ったデータを自らの秘密鍵で復号することでセッション鍵を得、暗号化された文書データをそのセッション鍵により復号する。なお、以下の説明において、「公開鍵で暗号化する」といった場合、文字通り公開鍵を用いて文書データを暗号化する場合のみならず、このようなセッション鍵を利用する暗号化処理の場合もあるものとする。
【0026】
また、暗号・復号処理部108は、送信する文書データに対して電子署名を施したり、受信したデータに付された電子署名を検証したりする機能を備える。電子署名は、例えば署名対象の文書データからMD5(RFC1321)等の所定ダイジェスト方式に従って求めたメッセージダイジェストを、署名者の秘密鍵で暗号化することにより得られる。この電子署名の検証は、該署名データを署名者の公開鍵で復号し、その復号化結果が、署名対象の文書データから所定ダイジェスト方式に従って求めたメッセージダイジェストと一致するか否かを判定することにより行われる。一致すれば、該文書データが署名者からの真正なデータであることが証明されると共に、該文書データに対して改竄が加えられていないことが証明される。
【0027】
ここで暗号・復号処理部108は、サーバA12、サーバB14、サーバC16や、ユーザの公開鍵を保管している。また暗号・復号処理部108に、各サーバやユーザの公開鍵をネットワーク上の所定の鍵管理装置から必要に応じて取得する機能を設けることも好適である。また暗号・復号処理部108は、複合機10自身の秘密鍵を備え、この複合機10の電子署名を行うことができる。
【0028】
なお、この構成では、通信制御部106は、対象データに対してユーザの電子署名を行う必要がある場合、例えばMD5などの方式に従ってその対象データのメッセージダイジェストを作成し、これをトークンI/F110に装着されたハードウエアトークンに入力する。ハードウエアトークンは、入力されたメッセージダイジェストを、保持しているユーザの秘密鍵で暗号化し、その暗号化処理結果(すなわちユーザの署名)を通信制御部106に返す。このユーザ署名を通信制御部106が対象データに付加することにより、対象データに対するユーザの電子署名が為される。
【0029】
以上ではユーザのハードウエアトークンを利用してユーザの電子署名を行う方式を説明したが、別の方式として、複合機10内にユーザの秘密鍵を予め保管しておき、この秘密鍵を用いて上述と同様の処理により該ユーザの電子署名を行う方式も可能である。この方式では、ユーザの秘密鍵保護のため、ユーザにパスワードやバイオメトリクス等の認証情報の入力を求め、これによりユーザ認証が成功した場合に限り、そのユーザの電子署名を認めるという制御を必須とする。ハードウエアトークンを用いる構成の場合、ユーザ署名が必要な処理サービスを行うと、最悪の場合その処理サービスが完了するまで複合機10にトークンをセットしたまま待っている必要があるが、複合機10に秘密鍵を保管する構成ではそのような待機は必要ない。
【0030】
上に述べた暗号等を用いてセキュリティの向上を図る場合、相手方のジョブ処理装置20におけるセキュリティ対策が十分なものであるかどうかが問題となる。ジョブ処理装置選択部116は、この点を解決するために設けられたものである。すなわち、ネットワーク上の各ジョブ処理装置20のセキュリティ関連属性情報を取得し、これを処理サービスに求められるセキュリティ要件と比較することで、処理サービスに利用するジョブ処理装置20を決定する。
【0031】
セキュリティ関連属性情報は、セキュリティを考慮する上で必要となる情報のことであり、ジョブ処理装置の所有者、管理者、設置場所などの所属情報と、ジョブ処理装置のセキュリティ機能に関するセキュリティポリシ情報とに大別することができる。所属情報のうち、設置位置に関する情報は、IP(インターネットプロコトル)アドレスから対応表などに基づいて取得することも可能である。セキュリティポリシ情報は、そのジョブ処理装置20が備えているセキュリティ機能と、実際に標準的に用いているセキュリティ機能についての情報とにわけることができる。セキュリティ機能には様々なものがあり、一例として、通信経路を公開鍵暗号方式で暗号化する機能を挙げることができる。この場合のセキュリティポリシ情報としては、公開鍵証明書はどの認証局によって発行されるか、どの暗号の方式(RSA方式や楕円曲線暗号方式など)をサポートしているか、暗号化する鍵長(64ビットか128ビットかなど)はどの程度か、などがある。また、別のセキュリティ機能についてのセキュリティポリシ情報として、当該ジョブ処理装置20において、セキュリティプロコトル(例えばHTTPS;Hyper Text Transfer Protocol over SSL)を備えているか否かの情報を含むことができる。さらに、当該ジョブ処理装置20において、その装置への不正アクセス防止対策のレベルを、セキュリティ関連の特定ソフトウエアの利用の有無や、公的機関の証明の有無などによって示すことができる場合には、そうした情報を用いることも可能である。また、当該ジョブ処理装置20において、処理結果に対し責任ある地位にある者の電子署名を付与しているか、また、秘密漏洩やデータ改竄などが起きた場合に補償が行われるかといった情報を含めてもよい。
【0032】
なお、ジョブ処理装置20の選択にあたっては、そのジョブ処理の種別を示す一般属性情報も必要となる。例えば、OCR処理や画像加工処理を行う場合には、OCR処理を実施可能なジョブ処理装置20や、画像加工処理を実施可能なジョブ処理装置20をあらかじめ選択した後で、セキュリティ関連属性情報が考慮されることになる。
【0033】
ジョブ処理装置選択部116は、セキュリティ関連属性情報を、ネットワークを通じて取得する機能を備えている。すなわち、定期的にあるいは指示されたタイミングで、予め登録された複数のジョブ処理装置20に対し情報提供の依頼を行い、取得した情報に基づいて保持する情報を更新する。ジョブ処理装置20の情報をまとめて管理しているサーバがあれば、そのサーバに対し情報提供を依頼してもよい。この場合には、予め登録されていないジョブ処理装置20の情報も取得することが可能となる。なお、もちろん、管理者が、DVD等の記憶媒体を用いたり、直接入力を行ったりして情報を提供してもよい。
【0034】
処理サービスに対するセキュリティ要件は、その処理サービスに対し実施を求めるセキュリティレベルを要件化したものである。その設定は様々に行うことができ、例えば複合機10の管理者がその複合機10における標準要件を定めることが可能であるし、ユーザが独自要件を与えることも可能である。要件設定は予め行うことも可能であるし、予め行ったか否かに係わらず、処理サービスの実施命令を入力する度に行ってもよい。また、要件設定は、処理サービス毎に個別に行うこともできるし、複数の処理サービスに対する共通事項を付与することでまとめて設定することも可能である。具体的なセキュリティ要件は、参照するセキュリティ関連属性情報に対応して二つにわけることができる。一つは、セキュリティポリシ情報に対応した要件であり、もう一つは、所属情報に対応した要件である。共に、前に説明した具体例を設定要件とすることができる。例えば、公開鍵暗号方式における暗号化の際に128ビット鍵長を用い、また、複合機10が設置された会社等の組織と同じ組織に属するジョブ処理装置20を用いるといった要件を課すことが可能である。要件設定は、UI102を通じて行うことが可能であるが、別途、文書データなどの入力によって行ってもよい。
【0035】
なお、ユーザによっては、セキュリティ要件の適切な設定が困難な場合もあり得る。そこで、例えば、複数のセキュリティ要件をパッケージ化して、セキュリティの高いレベル、標準的レベル、低いレベルなど階層化されたレベルを設け、各レベルと具体的なセキュリティ要件を対応づけることが有効である。例えば、高いレベルに対しては、社内のジョブ処理装置20に限定し、かつ、電子署名も付与するといったセキュリティ要件と対応づける。これにより、ユーザは、容易に適当なセキュリティ要件を選択することが可能となる。なお、このレベルの設定及び要件との対応づけは、複合機10にあらかじめ組み込むこともできるし、管理者等が設定することも可能である。
【0036】
ジョブ処理装置選択部116は、与えられたセキュリティ要件をジョブ処理装置20のセキュリティ関連属性情報と比較して、当該処理サービスにおいて用いるジョブ処理装置20を決定する。決定にあたっては、セキュリティ関連属性情報及び対応するセキュリティ要件の他に、一般要件を加味することができる。一般要件とは、課金料金や標準処理時間に対する要件等のセキュリティに関連しない要件である。この一般要件を考慮するために、必要な一般属性情報をセキュリティ関連属性情報と同様にして、ジョブ処理装置20等から取得することが可能である。こうして決定されたジョブ処理装置20への実際のジョブ処理指示は、前述のフロー制御部114によって行われる。
【0037】
以上の説明においては、処理サービスは、全て複合機10によって制御されるものとした。しかし、複合機10と連携して処理サービスを実現する連携処理サーバを設けて、ここで述べた機能の一部を連携処理サーバに移してもよい。一例としては、暗号・復号処理部108、ユーザ管理部112、フロー制御部114、ジョブ処理装置選択部116などを、連携処理サーバに設ける方法が挙げられる。この構成においては、複合機10と連携処理サーバをまとめて処理サービス提供装置とみることもできるし、複合機10を一つの情報入力端末又は一つのジョブ処理装置と捉え、連携処理サーバが処理サービス提供装置の役割を果たしているとみることもできる。連携処理サーバを導入した場合には、ユーザは、連携処理サーバにアクセス可能な他の複合機等の端末からも、複合機10と同様の処理サービスを要求できるようになる。
【0038】
次に、図3のフローチャートを参照して、特定のジョブ処理装置20が選択されて、処理サービスが実行される一連の流れを説明する。まず、複合機10は、ジョブ処理装置選択部116の機能を用いて、各ジョブ処理装置20に対し、セキュリティ関連属性情報の提供を依頼する(S20)。この例では、依頼は、複合機10を設置した段階で、あるいは定期的にネットワーク22を通じて行うことを想定している。各ジョブ処理装置20は、セキュリティ関連属性情報208を通信制御部204を介して送信する(S40)。複合機10のジョブ処理装置選択部116はこの情報を受信して、内部に保持する(S22)。
【0039】
複合機10の処理サービスを利用したいユーザは、まず、複合機10のUI102から複合機10に対し、必要であれば、そのユーザ管理部112に登録されたユーザとしてログインする。もちろん、ログインせずに、複合機10の一般的な環境を用いることも可能である。そして、処理サービス内容を入力し(S10)、続いてセキュリティ要件を入力し(S12)、必要であれば処理対象データも入力する。処理対象データは、例えば、OCR処理の場合であれば、文字画像を含んだ画像データを指す。複合機10においては、フロー制御部114が、ユーザが入力した処理サービスに必要なジョブ処理種別を一般属性情報に基づいて算出する。ジョブ処理装置選択部116は、このジョブ処理種別を実行可能なジョブ処理装置を選択する。そして、ユーザが入力したセキュリティ要件を、各ジョブ処理装置20のセキュリティ関連属性情報と比較して、利用するジョブ処理装置20を決定する(S24)。
【0040】
フロー制御部114は、当該ジョブ処理装置20に指示するジョブ処理の内容を記した指示書データを作成する(S26)。指示書データの中には、このジョブ処理装置20において求めるセキュリティに関する情報も記載される。この記載は、特に、ジョブ処理装置20の標準のセキュリティポリシに従う場合以外に必要であり、標準以外のどのようなセキュリティ対策を求めているかをジョブ処理装置20に伝えるために行う。すなわち、指示書データの中には、求めるセキュリティ対策を、対応するセキュリティ要件、あるいは、当該ジョブ処理装置20から示されたセキュリティポリシの中から必要なものを適宜指定して記載する。そして、指示書データと処理対象データに対しては、対応するセキュリティ要件情報、あるいは、対応するジョブ処理装置20のセキュリティ関連属性情報に応じて、必要なセキュリティ処理がなされ、通信制御部106からの送信が行われる(S28)。セキュリティ処理の例としては、暗号・復号処理部108におけるそのジョブ処理装置20の公開鍵を用いた暗号化処理や、当該ユーザあるいは複合機10の秘密鍵を用いた電子署名処理が挙げられる。こうした処理サービスにおいて、複数のジョブ処理装置20を用いる場合には、適宜、それらの装置の公開鍵を用いて暗号化を実施することになる。なお、指示書データの具体的な実装形式については、本実施の形態の要旨とは直接関係しないので説明を省略するが、本出願人による特願2002−315107号にはXMLを用いる内容が開示されているので、必要があれば参照されたい。
【0041】
ジョブ処理装置20は、通信制御部204で受信したデータを、まず、暗号・復号処理部206において、秘密鍵を用いて復号化する(S42)。また、必要に応じて、電子署名を署名者の公開鍵を用いて復号化し、改竄の有無を検証する。そして、送られた指示書データに基づいて、アプリケーション202がジョブ処理を実行する。実行結果は、やはり、指示書データの指示に従って処置され、一般には、暗号・復号処理部206による暗号化を施されてから通信制御部204により送信されることになる(S42)。例えば、次のジョブ処理装置20に対し送信を行う場合には、その装置の公開鍵を用いて暗号化を行い、複合機10に対し送信を行う場合には、複合機10の公開鍵を用いて暗号化を行ってから送信する。適宜電子署名を施すようにしてもよい。
【0042】
複合機10は、受信した結果等を、暗号・復号処理部108において複合機10の秘密鍵を用いて復号化し(S30)、プリンタ機能などを用いて結果を出力する(S32)。これにより、ユーザは、その結果を入手することができる(S16)。
【0043】
ここで、図4を用いて、具体的なジョブ処理装置の選択過程を説明する。図4は、処理サービス提供装置としての複合機50と、ジョブ処理装置としてのプリンタA52、プリンタB56、プリンタC60を含むシステムである。各プリンタA52,B56,C60には、それぞれ、記憶部54,58,62が設けられている。そして、各記憶部54,58,62には、セキュリティ関連属性情報及び一般属性情報からなる属性情報が格納されている。
【0044】
プリンタA52は、セキュリティ関連属性情報として、V社の公開鍵証明書を利用可能であるというセキュリティポリシ情報を含んでいる。また、一般属性情報として、A4の用紙のカラー印刷を、毎分15枚の印字速度で実行可能であるという情報を含んでいる。同様にして、プリンタB56は、X社の公開鍵証明書を利用可能であり、A4カラー印刷を実行でき、毎分10枚の印字が可能であるとの情報を有している。また、プリンタC60は、X社の公開鍵証明書を利用可能であり、A4カラー印刷を実行でき、毎分5枚の印字が可能であるとの情報を有している。各プリンタは、複合機50からの依頼に応じて定期的にこれらの属性情報を、複合機50に送信している。すなわち、複合機50は、各プリンタの属性情報を保持している。
【0045】
今、複合機50を用いるユーザは、複合機50のスキャナ機能を用いてカラー画像データを読み込ませ、高速に印字するという処理サービスを利用しようとしているものとする。この場合、ユーザは、複合機50にログインし、「スキャナからA4カラー印刷」という処理内容を入力する。さらに、一般要件として「印字速度が高速」である要件を入力し、セキュリティ要件として「X社の公開鍵証明書」を利用可能であるとの要件を入力したものとする。複合機50は、そのフロー制御部114においてこの処理内容に必要なジョブ処理装置を算出する。そして、A4カラー印刷を実行可能であるジョブ処理装置が必要となることが判明すると、ジョブ処理装置選択部116において一般属性情報をもとにプリンタA52,B56,C60が候補として選ばれる。さらに、ジョブ処理装置選択部116は、一般要件と一般属性情報とから、プリンタA52,B56,C60の順に優先順位をつける。また、セキュリティ要件とセキュリティ関連属性情報とから、プリンタB56,C60の二つが要件に適合していると判定する。そして、一般要件に伴う優先順位が高いもののうちで、セキュリティ要件に適合するプリンタB56を選択する。これ以降の処理については、前に説明した通りである。なお、図4の例では、セキュリティ要件を必須条件とし、一般要件を従属要件としたが、一般要件とセキュリティ要件とをどのような規則で統合するかについては任意性がある。ユーザは、必要に応じて、一般要件及びセキュリティ条件に加えてその優先度合いに関する条件を与えればよい。
【0046】
以上の説明においては、処理サービス提供装置として、複合機10あるいは複合機10及び連携処理サーバを用いた構成を示した。しかし、複合機10の代わりに他の装置を用いる場合にも、同様に実施することが可能である。例えば、一般のコンピュータを処理サービス提供装置とし、各種の大規模演算処理を行う装置をジョブ処理装置とするシステムにおいても、以上の説明の内容を導入することが可能である。
【図面の簡単な説明】
【図1】 本実施の形態のシステム構成例を示す概略図である。
【図2】 複合機とジョブ処理装置の構成例を示すブロック図である。
【図3】 処理サービスの流れの例を示すフローチャートである。
【図4】 プリンタを用いた処理サービスの例を示す概略図である。
【符号の説明】
10 複合機、12 サーバA、14 サーバB、16 サーバC、18 インターネット、20 ジョブ処理装置、22 ネットワーク、102 UI、104 各種処理モジュール、106 通信制御部、108 暗号・復号処理部、110 トークンI/F、112 ユーザ管理部、114 フロー制御部、116 ジョブ処理装置選択部、202 アプリケーション、204 通信制御部、206 暗号・復号処理部、208 セキュリティ関連属性情報。
Claims (6)
- ネットワーク上の少なくとも一つのジョブ処理装置を利用して達成される処理サービスを提供する処理サービス提供装置において、
ジョブ処理装置それぞれが提供可能な処理サービスの内容を含む一般属性情報と、ジョブ処理装置それぞれが有している公開鍵証明書を発行した認証局を特定する情報を少なくとも含むセキュリティ関連属性情報と、を取得する手段と、
ユーザにより要求された処理サービスの内容を特定する情報を受け付ける第1の受付手段と、
ユーザにより指定された認証局を特定する情報をセキュリティ要件情報として受け付ける第2の受付手段と、
受け付けられた処理サービスの内容を特定する情報を一般属性情報と、受け付けられたセキュリティ要件情報をセキュリティ関連属性情報と、それぞれ比較することにより、受け付けられた処理サービスの内容及び認証局に適合するジョブ処理装置を選択し、その選択したジョブ処理装置の中からユーザにより要求された処理サービスの提供に利用するジョブ処理装置を決定する決定手段と、
ユーザにより要求された処理サービスに係るジョブ処理を、決定されたジョブ処理装置に指示する指示手段と、
を備える、ことを特徴とする処理サービス提供装置。 - 請求項1に記載の処理サービス提供装置において、
第2の受付手段は、処理サービスの実行を要求するユーザに対し、あらかじめ用意した少なくとも1つの認証局を特定する情報を提示し、提示した情報の中から選択された情報をセキュリティ要件情報として受け付ける、ことを特徴とする処理サービス提供装置。 - 請求項1に記載の処理サービス提供装置において、
指示手段は、
処理サービスの実行に必要なジョブ処理内容を記した指示書データを作成する作成手段と、
ジョブ処理の処理対象データ及び前記指示書データに対し、対応するセキュリティ要件情報又はセキュリティ関連属性情報に応じて、セキュリティ処理を実施して当該ジョブ処理装置に送信するセキュリティ処理手段と、
を含む、ことを特徴とする処理サービス提供装置。 - 請求項3に記載の処理サービス提供装置において、
作成手段は、ジョブ処理を指示するジョブ処理装置に対して要求するセキュリティ対策を、対応するセキュリティ要件情報又はセキュリティ関連属性情報に応じて、指示書データに記載する、ことを特徴とする処理サービス提供装置。 - コンピュータが、ネットワーク上の少なくとも一つのジョブ処理装置を利用して達成される処理サービスを実施する処理サービス提供方法において、
ジョブ処理装置それぞれが提供可能な処理サービスの内容を含む一般属性情報と、ジョブ処理装置それぞれが有している公開鍵証明書を発行した認証局を特定する情報を少なくとも含むセキュリティ関連属性情報と、を取得するステップと、
ユーザにより要求された処理サービスの内容を特定する情報、及びユーザにより指定された認証局を特定する情報をセキュリティ要件情報として受け付ける受付ステップと、
受け付けられた処理サービスの内容を特定する情報を各ジョブ処理装置の属性情報と、受け付けられたセキュリティ要件情報を各ジョブ処理装置のセキュリティ関連属性情報と、それぞれ比較することにより、受け付けられた処理サービスの内容及び認証局に適合するジョブ処理装置を選択し、その選択したジョブ処理装置の中からユーザにより要求された処理サービスの提供に利用するジョブ処理装置を決定する決定ステップと、
ユーザにより要求された処理サービスに係るジョブ処理を、決定されたジョブ処理装置に指示する指示書データを送信する送信ステップと、
を含む、ことを特徴とする処理サービス提供方法。 - ネットワーク上の少なくとも一つのジョブ処理装置を利用して達成される処理サービスを提供する処理サービス提供装置を、
ジョブ処理装置それぞれが提供可能な処理サービスの内容を含む一般属性情報と、ジョブ処理装置それぞれが有している公開鍵証明書を発行した認証局を特定する情報を少なくとも含むセキュリティ関連属性情報と、を取得する手段、
ユーザにより要求された処理サービスの内容を特定する情報を受け付ける第1の受付手段、
ユーザにより指定された認証局を特定する情報をセキュリティ要件情報として受け付ける第2の受付手段、
受け付けられた処理サービスの内容を特定する情報を各ジョブ処理装置の属性情報と、受け付けられたセキュリティ要件情報を各ジョブ処理装置のセキュリティ関連属性情報と、それぞれ比較することにより、受け付けられた処理サービスの内容及び認証局に適合するジョブ処理装置を選択し、その選択したジョブ処理装置の中からユーザにより要求された処理サービスの提供に利用するジョブ処理装置を決定する決定手段、
ユーザにより要求された処理サービスに係るジョブ処理を、決定されたジョブ処理装置に指示する指示手段、
として機能させる、ことを特徴とする処理サービス提供プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003079897A JP4513272B2 (ja) | 2003-03-24 | 2003-03-24 | 処理サービス提供装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003079897A JP4513272B2 (ja) | 2003-03-24 | 2003-03-24 | 処理サービス提供装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004287912A JP2004287912A (ja) | 2004-10-14 |
JP4513272B2 true JP4513272B2 (ja) | 2010-07-28 |
Family
ID=33293899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003079897A Expired - Fee Related JP4513272B2 (ja) | 2003-03-24 | 2003-03-24 | 処理サービス提供装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4513272B2 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4944369B2 (ja) * | 2004-08-05 | 2012-05-30 | キヤノン株式会社 | 情報処理装置およびその制御方法 |
JP2007026109A (ja) * | 2005-07-15 | 2007-02-01 | Ricoh Co Ltd | スキャナ装置およびプリンタ装置 |
JP4753418B2 (ja) * | 2005-08-02 | 2011-08-24 | 株式会社リコー | 画像処理装置及び画像処理方法 |
JP2007207166A (ja) * | 2006-02-06 | 2007-08-16 | Fuji Xerox Co Ltd | 印刷指示のためのプログラム、装置及び方法 |
JP2009094676A (ja) * | 2007-10-05 | 2009-04-30 | Kyocera Mita Corp | 画像形成装置 |
US20090099860A1 (en) * | 2007-10-15 | 2009-04-16 | Sap Ag | Composite Application Using Security Annotations |
US20090099882A1 (en) * | 2007-10-15 | 2009-04-16 | Sap Ag | Enhanced Security Framework for Composite Applications |
JP5078667B2 (ja) * | 2008-02-26 | 2012-11-21 | キヤノン株式会社 | 画像供給装置、画像供給装置の制御方法及びプログラム |
JP5393038B2 (ja) * | 2008-03-04 | 2014-01-22 | キヤノン株式会社 | 情報処理装置、情報処理方法及びシステム |
JP5423225B2 (ja) * | 2009-08-10 | 2014-02-19 | 富士ゼロックス株式会社 | 画像処理装置、画像処理プログラム |
JP5644074B2 (ja) * | 2009-08-17 | 2014-12-24 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
JP5024404B2 (ja) | 2010-03-03 | 2012-09-12 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理システム、情報処理装置、プログラムおよびジョブ実行方法 |
US8661500B2 (en) | 2011-05-20 | 2014-02-25 | Nokia Corporation | Method and apparatus for providing end-to-end privacy for distributed computations |
JP6149687B2 (ja) * | 2013-10-25 | 2017-06-21 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0816520A (ja) * | 1994-06-30 | 1996-01-19 | Canon Inc | 印刷システムおよび印刷システムの印刷制御方法 |
JPH08115277A (ja) * | 1994-10-19 | 1996-05-07 | Fuji Xerox Co Ltd | ファイル転送装置 |
JPH1153142A (ja) * | 1997-08-07 | 1999-02-26 | Ricoh Co Ltd | ネットワークプリント装置 |
JP2002312144A (ja) * | 2001-04-12 | 2002-10-25 | Canon Inc | 印刷システム、印刷方法、情報処理装置、プログラムおよび記憶媒体 |
JP2004126859A (ja) * | 2002-10-01 | 2004-04-22 | Sharp Corp | 画像処理装置及び画像処理システム |
JP2004157874A (ja) * | 2002-11-07 | 2004-06-03 | Sharp Corp | 画像処理システム、画像処理方法、および画像処理装置 |
JP2004287822A (ja) * | 2003-03-20 | 2004-10-14 | Sharp Corp | 情報処理方法、情報処理システム、情報処理装置、コンピュータプログラム、及び記録媒体 |
-
2003
- 2003-03-24 JP JP2003079897A patent/JP4513272B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0816520A (ja) * | 1994-06-30 | 1996-01-19 | Canon Inc | 印刷システムおよび印刷システムの印刷制御方法 |
JPH08115277A (ja) * | 1994-10-19 | 1996-05-07 | Fuji Xerox Co Ltd | ファイル転送装置 |
JPH1153142A (ja) * | 1997-08-07 | 1999-02-26 | Ricoh Co Ltd | ネットワークプリント装置 |
JP2002312144A (ja) * | 2001-04-12 | 2002-10-25 | Canon Inc | 印刷システム、印刷方法、情報処理装置、プログラムおよび記憶媒体 |
JP2004126859A (ja) * | 2002-10-01 | 2004-04-22 | Sharp Corp | 画像処理装置及び画像処理システム |
JP2004157874A (ja) * | 2002-11-07 | 2004-06-03 | Sharp Corp | 画像処理システム、画像処理方法、および画像処理装置 |
JP2004287822A (ja) * | 2003-03-20 | 2004-10-14 | Sharp Corp | 情報処理方法、情報処理システム、情報処理装置、コンピュータプログラム、及び記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP2004287912A (ja) | 2004-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7983420B2 (en) | Imaging job authorization | |
JP4235520B2 (ja) | 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体 | |
JP3928589B2 (ja) | 通信システムおよび方法 | |
JP4345796B2 (ja) | 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム | |
US6918042B1 (en) | Secure configuration of a digital certificate for a printer or other network device | |
US6378070B1 (en) | Secure printing | |
US6938154B1 (en) | System, method and article of manufacture for a cryptographic key infrastructure for networked devices | |
US20060269053A1 (en) | Network Communication System and Communication Device | |
JP4513272B2 (ja) | 処理サービス提供装置 | |
JP2004289699A (ja) | 情報処理装置 | |
KR101560246B1 (ko) | 클라우드 프린팅 시스템 및 이를 이용한 클라우드 프린팅 서비스 방법 | |
JP2004288091A (ja) | 情報処理装置及び方法 | |
JP2007104660A (ja) | 電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラム | |
JP2007082208A (ja) | 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム | |
JP2009200565A (ja) | デジタル複合機 | |
US20080198410A1 (en) | Print Management Device and Print Management Method | |
US7552476B2 (en) | Security against replay attacks of messages | |
JP2007141230A (ja) | 新たなセキュリティ認証情報を適格化するシステム、方法およびプログラム | |
JP2008097170A (ja) | 暗号化機能付き処理装置、暗号化装置、および暗号化機能付き処理プログラム | |
JP2006191626A (ja) | 電子文書をセキュアに通信するシステム、方法およびプログラム | |
JP2004153472A (ja) | ジョブ処理制御装置及びジョブ処理制御方法 | |
US7392385B2 (en) | Client server system and devices thereof | |
JP2002207636A (ja) | ネットワーク装置 | |
US20090070581A1 (en) | System and method for centralized user identification for networked document processing devices | |
JP4983047B2 (ja) | 電子データ格納装置、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090811 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091007 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100420 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100503 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4513272 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130521 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140521 Year of fee payment: 4 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |