JP7000670B2 - Information processing equipment, information processing systems, information processing methods, and programs - Google Patents
Information processing equipment, information processing systems, information processing methods, and programs Download PDFInfo
- Publication number
- JP7000670B2 JP7000670B2 JP2016170610A JP2016170610A JP7000670B2 JP 7000670 B2 JP7000670 B2 JP 7000670B2 JP 2016170610 A JP2016170610 A JP 2016170610A JP 2016170610 A JP2016170610 A JP 2016170610A JP 7000670 B2 JP7000670 B2 JP 7000670B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- unit
- network
- data
- document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
本発明は、情報処理装置、情報処理システム、情報処理方法、及びプログラムに関する。 The present invention relates to an information processing apparatus, an information processing system, an information processing method, and a program.
従来、次のようなシステムが知られている。携帯端末等からパブリックなクラウドシステムに対して文書データをアップロードしておく。画像形成装置に対して印刷指示が入力されると、当該クラウドシステムに保存されている文書データが画像形成装置にダウンロードされて印刷ジョブが実行される。 Conventionally, the following systems are known. Upload document data from a mobile terminal to a public cloud system. When a print instruction is input to the image forming apparatus, the document data stored in the cloud system is downloaded to the image forming apparatus and the print job is executed.
このようなシステムによれば、例えば、ユーザの自宅等、職場の外部からクラウドシステムにアップロードされた文書データを職場に設置された画像形成装置を利用して印刷することができる。 According to such a system, document data uploaded to a cloud system from outside the workplace, such as the user's home, can be printed by using an image forming apparatus installed in the workplace.
しかしながら、職場において印刷が行われる文書データの中には機密情報を含むものも有る。このような文書データがパブリックなクラウドシステムにアップロードされる際には、インターネット等の公的なネットワークを文書データが流通することになる。このような状態は、文書データに含まれる機密情報の保護の観点から望ましいとはいえない。 However, some document data that is printed in the workplace contains confidential information. When such document data is uploaded to a public cloud system, the document data will be distributed on a public network such as the Internet. Such a state is not desirable from the viewpoint of protecting the confidential information contained in the document data.
本発明は、上記の点に鑑みてなされたものであって、機器にネットワークを介して接続される記憶装置に機器への出力対象として記憶されるデータの安全性を向上させることを目的とする。 The present invention has been made in view of the above points, and an object of the present invention is to improve the safety of data stored in a storage device connected to a device via a network as an output target to the device. ..
そこで上記課題を解決するため、端末によって暗号化され、前記端末から送信されたデータを記憶する記憶装置と第1のネットワークを介して接続し、データの出力を制御する制御装置と前記第1のネットワークとは異なる第2のネットワークを介して接続する情報処理装置は、前記端末が前記第2のネットワークに接続しているか否かを判断する判断部と、前記判断部により前記第2のネットワークに接続していると判断された前記端末によって暗号化され、当該端末から前記記憶装置に送信されたデータを、前記第1のネットワークを介して前記記憶装置から受信する受信部と、当該端末に関連付けられて記憶部に記憶されている暗号鍵を用いて、前記受信部により受信されたデータを復号する復号部と、前記復号部により復号されたデータを前記制御装置に送信する第1の送信部と、を有する。
Therefore, in order to solve the above-mentioned problem, a control device that is encrypted by a terminal and is connected to a storage device that stores data transmitted from the terminal via a first network and controls data output, and the first-mentioned first. The information processing device connected via a second network different from the network includes a determination unit for determining whether or not the terminal is connected to the second network, and the determination unit to the second network. The data encrypted by the terminal determined to be connected and transmitted from the terminal to the storage device is associated with the receiving unit that receives the data from the storage device via the first network and the terminal. A decoding unit that decodes the data received by the receiving unit using the encryption key stored in the storage unit, and a first transmitting unit that transmits the data decoded by the decoding unit to the control device. And have.
機器にネットワークを介して接続される記憶装置に機器への出力対象として記憶されるデータの安全性を向上させることができる。 It is possible to improve the safety of data stored in a storage device connected to the device via a network as an output target to the device.
以下、図面に基づいて本発明の実施の形態を説明する。図1は、第1の実施の形態における印刷システムの構成例を示す図である。図1において、印刷システム1は、パブリック環境E1及びプライベート環境E2を含む。パブリック環境E1は、インターネット等の公的なネットワークN1を介して通信が行われるネットワーク環境である。プライベート環境E2は、企業内のイントラネット等の私的なネットワークN2を介して通信が行われるネットワーク環境である。以下、プライベート環境E2が構築されている企業を、「企業A」という。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing a configuration example of a printing system according to the first embodiment. In FIG. 1, the
パブリック環境E1には、文書保管サーバ80が設置されている。文書保管サーバ80は、ネットワークN1を介してアップロードされた文書データを記憶する1以上のコンピュータである。例えば、文書保管サーバ80は、クラウドストレージのサービスを提供するコンピュータシステムであってもよい。
A
本実施の形態では、ユーザ端末20によって文書保管サーバ80への文書データのアップロードが行われる。ユーザ端末20は、文書データを、予め設定された暗号鍵(公開鍵)によって暗号化し、暗号化された文書データを文書保管サーバ80へアップロードする。例えば、スマートフォン、タブレット端末、又はPC(Personal Computer)等が、ユーザ端末20として利用されてもよい。
In this embodiment, the
プライベート環境E2は、無線LANルータ30、監視サーバ40、中継サーバ10、印刷サーバ50、画像形成装置60、及びクライアントPC70等を含む。これらは、ネットワークN2に接続されている。
The private environment E2 includes a
無線LANルータ30は、Wi-Fi(登録商標)ルータ等の無線LAN用のルータである。プライベート環境E2において、ユーザ端末20は、無線LANルータ30を介してネットワークN2に無線接続することができる。
The
監視サーバ40は、無線LANルータ30を介してネットワークN2に無線接続しているユーザ端末20を検知するコンピュータである。すなわち、本実施の形態では、BYOD(Bring Your Own Device)が想定されている。企業Aの従業員は、自らが個人的に所有するユーザ端末20をプライベート環境E2に持ち込んで利用する。但し、ユーザ端末20は、企業Aによって各ユーザに配布されてもよい。
The
中継サーバ10は、監視サーバ40によって検知されたユーザ端末20によって文書保管サーバ80に保存された文書データを、文書保管サーバ80からダウンロードするコンピュータである。中継サーバ10には、ユーザ端末20に設定されている公開鍵に対応する秘密鍵が記憶されている。中継サーバ10は、当該秘密鍵を用いてダウンロードされた文書データを復号する。復号された文書データは、印刷サーバ50に送信される。
The
印刷サーバ50は、中継サーバ10から送信される文書データについて印刷データを生成し、当該印刷データを画像形成装置60に送信するコンピュータである。印刷データとは、例えば、PDL(Page Description Language)等、画像形成装置60が解釈可能な形式を有するデータをいう。
The
画像形成装置60は、複合機又はプリンタ等、印刷機能を有する機器である。画像形成装置60は、印刷サーバ50から送信される印刷データについて印刷ジョブを実行する。
The
クライアントPC70は、プライベート環境E2において設置されているPCである。本実施の形態において、クライアントPC70は、ユーザ端末20への公開鍵の設定指示等の入力に利用される。当該設定指示に応じ、ユーザ端末20に公開鍵が設定され、当該公開鍵に対応する秘密鍵が中継サーバ10に記憶される。
The client PC 70 is a PC installed in the private environment E2. In the present embodiment, the client PC 70 is used for inputting a public key setting instruction or the like to the
なお、印刷システム1は、複数のユーザ端末20を含んでもよい。また、中継サーバ10、監視サーバ40、及び印刷サーバ50は、共通のコンピュータを用いて実現されてもよい。
The
図2は、第1の実施の形態における中継サーバのハードウェア構成例を示す図である。図2の中継サーバ10は、それぞれバスBで相互に接続されているドライブ装置100、補助記憶装置102、メモリ装置103、CPU104、及びインタフェース装置105等を有する。
FIG. 2 is a diagram showing a hardware configuration example of the relay server according to the first embodiment. The
中継サーバ10での処理を実現するプログラムは、CD-ROM等の記録媒体101によって提供される。プログラムを記憶した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
The program that realizes the processing in the
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従って中継サーバ10に係る機能を実行する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。
The
なお、文書保管サーバ80、中継サーバ10、監視サーバ40、印刷サーバ50、クライアントPC70、画像形成装置60、及びユーザ端末20等も、図2に示されるハードウェア構成を有していてもよい。
The
図3は、第1の実施の形態における印刷システムの機能構成例を示す図である。図3において、クライアントPC70は、入力フォーム取得部71、入力フォーム表示部72、及び端末情報送信部73等を有する。これら各部は、クライアントPC70にインストールされた1以上のプログラムがクライアントPC70のCPUに実行させる処理により実現される。
FIG. 3 is a diagram showing a functional configuration example of the printing system according to the first embodiment. In FIG. 3, the
入力フォーム取得部71は、公開鍵の設定先のユーザ端末20の識別情報(以下、「端末情報」という。)の入力をユーザから受け付けるための入力フォームを、印刷サーバ50から取得する。端末情報は、例えば、端末名とアドレス情報とを含む情報である。アドレス情報は、例えば、メールアドレスである。入力フォームは、例えば、HTML(HyperText Markup Language)データ等を用いて構成されるWebページであってもよい。
The input
入力フォーム表示部72は、入力フォーム取得部71によって取得された入力フォームを表示する。端末情報送信部73は、入力フォームを介して入力された端末情報を印刷サーバ50に送信する。
The input
印刷サーバ50は、入力フォーム管理部51、端末情報転送部52、印刷データ管理部53、及び印刷要求受信部54等を有する。これら各部は、印刷サーバ50にインストールされた1以上のプログラムが印刷サーバ50のCPUに実行させる処理により実現される。印刷サーバ50は、また、印刷データ記憶部55を利用する。印刷データ記憶部55は、印刷サーバ50が有する補助記憶装置、又は印刷サーバ50にネットワークを介して接続される記憶装置等を用いて実現可能である。
The
入力フォーム管理部51は、クライアントPC70からの入力フォームの取得要求に応じ、入力フォームを返信する。端末情報転送部52は、クライアントPC70から送信される端末情報を、中継サーバ10へ転送する。印刷データ管理部53は、中継サーバ10によって文書保管サーバ80から取得された文書データを中継サーバ10から受信する。印刷データ管理部53は、受信された文書データの印刷データを生成し、当該印刷データを印刷データ記憶部55に記憶する。印刷要求受信部54は、中継サーバ10から印刷要求を受信する。印刷要求には、印刷対象とされた印刷データの識別情報が含まれている。印刷要求受信部54は、当該識別情報に対応する印刷データを印刷データ記憶部55から取得して、当該印刷データを画像形成装置60に送信する。
The input
画像形成装置60は、印刷制御部61を有する。印刷制御部61は、画像形成装置60にインストールされた1以上のプログラムが画像形成装置60のCPUに実行させる処理により実現される。印刷制御部61は、印刷サーバ50から送信される印刷データに関する印刷ジョブの実行を制御する。
The
監視サーバ40は、端末検知部41を有する。端末検知部41は、監視サーバ40にインストールされた1以上のプログラムが監視サーバ40のCPUに実行させる処理により実現される。監視サーバ40は、また、端末リスト記憶部42を利用する。端末リスト記憶部42は、監視サーバ40の主記憶装置若しくは補助記憶装置、又は監視サーバ40にネットワークを介して接続される記憶装置等を用いて実現可能である。
The monitoring
端末検知部41は、無線LANルータ30を介してネットワークN2に接続しているユーザ端末20を検知する。検知されたユーザ端末20の一覧情報は、端末リスト記憶部42に記憶される。
The
中継サーバ10は、端末情報受信部11、鍵生成部12、公開鍵送信部13、端末リスト取得部14、文書取得部15、文書復号部16、文書情報管理部17、及び印刷要求転送部18等を有する。これら各部は、中継サーバ10にインストールされた1以上のプログラムが、CPU104に実行させる処理により実現される。中継サーバ10は、また、鍵情報記憶部121及び文書情報記憶部122を利用する。これら各記憶部は、例えば、補助記憶装置102、又は中継サーバ10にネットワークを介して接続可能な記憶装置等を用いて実現可能である。
The
端末情報受信部11は、印刷サーバ50から送信される端末情報を受信する。鍵生成部12は、端末情報受信部11によって受信された端末情報に対して、公開鍵及び秘密鍵の組を生成する。なお、本実施の形態では、ユーザ端末20ごとに公開鍵及び秘密鍵が生成される。生成れた秘密鍵は、端末情報に関連付けられて鍵情報記憶部121に記憶される。公開鍵送信部13は、生成された公開鍵を、端末情報に係るユーザ端末20へ送信する。
The terminal
端末リスト取得部14は、ネットワークN2に接続しているユーザ端末20の端末名の一覧(以下、「端末リスト」という。)を、監視サーバ40の端末リスト記憶部42から取得する。文書取得部15は、取得された端末リストに含まれている端末名に係るユーザ端末20によって文書保管サーバ80にアップロードされた文書データを、文書保管サーバ80から取得する。文書保管サーバ80には、アップロードされた各文書データが、アップロード元のユーザ端末20の端末名に関連付けられて記憶されている。したがって、文書取得部15は、端末名に基づいて、特定のユーザ端末20がアップロードした文書データを取得することができる。
The terminal
文書復号部16は、文書取得部15によって取得された文書データを、当該文書データをアップロードしたユーザ端末20に対応する秘密鍵を利用して復号する。文書情報管理部17は、復号された文書データに対して識別情報(以下、「文書ID」という。)を割り当て、当該文書データを文書ID及びアップロード元の端末名に関連付けて文書情報記憶部122に記憶する。文書情報管理部17は、また、当該文書データと文書IDとを印刷サーバ50に送信する。文書情報管理部17は、更に、ネットワークN2に接続しているユーザ端末20からの文書一覧情報の取得要求に応じ、当該ユーザ端末20の端末名に関連付けられて文書情報管理部17に記憶されている文書データの一覧情報をユーザ端末20に送信する。印刷要求転送部18は、ユーザ端末20から送信される印刷要求を印刷サーバ50に転送する。
The
ユーザ端末20は、公開鍵受信部21、指示受付部22、暗号化部23、文書送信部24、文書一覧取得部25、及び印刷要求部26等を有する。これら各部は、ユーザ端末20にインストールされた1以上のプログラムがユーザ端末20のCPUに実行させる処理により実現される。ユーザ端末20は、また、公開鍵記憶部27を有する。公開鍵記憶部27は、例えば、ユーザ端末20の補助記憶装置等を利用して実現可能である。
The
公開鍵受信部21は、中継サーバ10から送信される公開鍵を受信し、当該公開鍵を公開鍵記憶部27に記憶する。指示受付部22は、文書データのアップロード指示をユーザから受け付ける。暗号化部23は、アップロード指示においてアップロード対象として指定された文書データを公開鍵記憶部27に記憶されている公開鍵を利用して暗号化する。文書送信部24は、暗号化部23によって暗号化された文書データを介してネットワークN1を介して文書保管サーバ80へアップロード(送信)する。なお、ユーザ端末20は、パブリック環境E1において、例えば、移動体通信網を介してネットワークN1に接続する。
The public
文書一覧取得部25は、当該ユーザ端末20に対応する文書データの一覧情報を中継サーバ10から取得し、取得された一覧情報を表示する。印刷要求部26は、当該一覧情報の中からユーザによって選択された文書データの文書IDを中継サーバ10に送信する。
The document
文書保管サーバ80は、文書管理部81及び文書記憶部82を有する。文書管理部81は、ユーザ端末20からアップロードされる文書データを受信し、受信された文書データを当該ユーザ端末20の端末名に関連付けて文書記憶部82に記憶する。文書管理部81は、また、中継サーバ10からの文書データの取得要求に応じ、当該取得要求に指定されている端末名に関連付けられている文書データを返信する。
The
以下、印刷システム1において実行される処理手順について説明する。図4は、ユーザ端末への公開鍵の設定処理の処理手順の一例を説明するためのフローチャートである。
Hereinafter, the processing procedure executed in the
ステップS101において、クライアントPC70の入力フォーム取得部71は、例えば、印刷システム1の管理者による指示の入力に応じ、入力フォームの取得要求を印刷サーバ50に送信し、印刷サーバ50の入力フォーム管理部51から返信される入力フォームを受信する。続いて、入力フォーム表示部72は、当該入力フォームを表示する(S102)。
In step S101, the input
図5は、入力フォームの表示例を示す図である。図5に示されるように、入力フォームでは、公開鍵の送信先とする端末名とメールアドレスとの入力が可能とされている。 FIG. 5 is a diagram showing a display example of the input form. As shown in FIG. 5, in the input form, it is possible to input the terminal name and the e-mail address to which the public key is sent.
入力フォームにおいて端末名及びメールアドレスが管理者によって入力されると、端末情報送信部73は、当該端末名(以下、「対象端末名」という。)及び当該メールアドレス(以下、「対象メールアドレス」という。)を含む端末情報を印刷サーバ50へ送信する(S103)。
When the terminal name and the e-mail address are input by the administrator in the input form, the terminal
印刷サーバ50の端末情報転送部52は、当該端末情報を受信すると(S104)、当該端末情報を中継サーバ10に転送する(S105)。
When the terminal
中継サーバ10の端末情報受信部11が、当該端末情報を受信すると(S106)、鍵生成部12は、公開鍵及び秘密鍵のペア(組)を新たに生成する(S107)。続いて、鍵生成部12は、生成された秘密鍵を対象端末名に関連付けて鍵情報記憶部121に記憶する(S108)。
When the terminal
図6は、鍵情報記憶部の構成例を示す図である。図6に示されるように、鍵情報記憶部121には、端末名ごとに秘密鍵が記憶される。なお、ステップS108において、既に対象端末名が鍵情報記憶部121に記憶されている場合、対象端末名に関連付けられて鍵情報記憶部121に記憶されている秘密鍵が、新たに生成された秘密鍵によって上書きされてもよい。
FIG. 6 is a diagram showing a configuration example of the key information storage unit. As shown in FIG. 6, the key
続いて、公開鍵送信部13は、生成された公開鍵を、対象メールアドレス宛に送信する(S109)。
Subsequently, the public
対象メールアドレスに対応するユーザ端末20の公開鍵受信部21は、当該公開鍵を受信すると(S110)、当該公開鍵を公開鍵記憶部27に記憶する(S111)。なお、既に公開鍵記憶部27に公開鍵が記憶されていた場合には、当該公開鍵が新たに受信された公開鍵によって上書きされてもよい。
When the public
以上によって、ユーザ端末20への公開鍵の設定が完了する。
This completes the setting of the public key on the
図7は、文書データのアップロード処理の処理手順の一例を説明するためのフローチャートである。なお、図7の処理手順は、ユーザ端末20がパブリック環境E1に含まれている場合に実行されることが想定される。
FIG. 7 is a flowchart for explaining an example of the processing procedure of the document data upload processing. It is assumed that the processing procedure of FIG. 7 is executed when the
ステップS201において、ユーザ端末20の指示受付部22は、文書データのアップロード指示をユーザから受け付ける。アップロード指示では、アップロード対象の1以上の文書データが指定される。
In step S201, the
続いて、暗号化部23は、アップロード対象として指定された各文書データを暗号化する(S202)。以下、暗号化された文書データを「暗号化文書」という。続いて、文書送信部24は、各暗号化文書をそれぞれの文書名に関連付けて文書保管サーバ80へ送信する(S203)。この際、当該ユーザ端末20の端末名も文書保管サーバ80へ送信される。なお、文書名は、例えば、暗号化前の文書データのファイル名であってもよい。
Subsequently, the
文書保管サーバ80の文書管理部81は、各暗号化文書を受信すると(S204)、各暗号化文書をそれぞれの文書名と、送信元のユーザ端末20の端末名とに関連付けて文書記憶部82に記憶する(S205)。
When the
図8は、文書記憶部の構成例を示す図である。図8に示されるように、文書記憶部82には、各暗号化文書が、端末名及び文書名に関連付けられて記憶される。
FIG. 8 is a diagram showing a configuration example of the document storage unit. As shown in FIG. 8, each encrypted document is stored in the
図9は、文書保管サーバからの暗号化文書のダウンロード処理の処理手順の一例を説明するためのフローチャートである。 FIG. 9 is a flowchart for explaining an example of a processing procedure for downloading an encrypted document from a document storage server.
ステップS301において、中継サーバ10の端末リスト取得部14は、監視サーバ40の端末リスト記憶部42に記憶されている端末リストを、例えば、定期的に取得する。
In step S301, the terminal
図10は、端末リスト記憶部の構成例を示す図である。端末リスト記憶部42には、過去の一定期間において端末検知部41によって検知されているユーザ端末20の端末名の一覧が記憶されている。当該一定期間は、端末検知部41が、ネットワークN2に接続されているユーザ端末20を探索する間隔であってもよい。
FIG. 10 is a diagram showing a configuration example of the terminal list storage unit. The terminal
続いて、文書取得部15は、取得された端末リスト内に、鍵情報記憶部121に記憶されているいずれかの端末名が含まれているか否かを判定する(S302)。すなわち、端末名が鍵情報記憶部121に記憶されているユーザ端末20の中で、現時点においてプライベート環境E2に存在するユーザ端末20の有無が判定される。
Subsequently, the
該当する端末名が無い場合(S302でNo)、ステップS303以降は実行されない。該当する端末名(以下、「対象端末名」という。)が有る場合(S302でYes)、文書取得部15は、対象端末名を指定して、暗号化文書の取得要求を文書保管サーバ80へ送信する(S303)。この際、文書保管サーバ80において認証が行われる場合には、中継サーバ10には、予めアカウント情報が設定されてもよい。文書取得部15は、当該アカウント情報に基づいて文書保管サーバ80にログインした上で、暗号化文書の取得要求を文書保管サーバ80へ送信してもよい。なお、以下においては、便宜上、対象端末名が一つであるとして説明するが、対象端末名が複数有る場合、ステップS303以降は、各対象端末名に関して実行されればよい。
If there is no corresponding terminal name (No in S302), step S303 and subsequent steps are not executed. When there is a corresponding terminal name (hereinafter referred to as "target terminal name") (Yes in S302), the
文書保管サーバ80の文書管理部81は、当該取得要求を受信すると(S304)、当該取得要求に指定されている端末名に関連付けられている暗号化文書が文書記憶部82(図8)に記憶されているか否かを判定する(S305)。該当する暗号化文書が無い場合(S305でNo)、ステップS306以降は実行されない。該当する暗号化文書が有る場合(S305でYes)、文書管理部81は、当該暗号化文書と当該暗号化文書に関連付けられている端末名及び文書名とを文書記憶部82から取得して、取得された暗号化文書、端末名、及び文書名を中継サーバ10に返信する(S306)。なお、以下においては、便宜上、該当した暗号化文書が一つであるとして説明するが、該当した暗号化文書が複数有る場合、各暗号化文書についてステップS306以降が実行されればよい。
When the
中継サーバ10の文書取得部15が、返信された暗号化文書、端末名、及び文書名を受信すると(S307)、文書復号部16は、当該端末名に関連付けられて鍵情報記憶部121に記憶されている秘密鍵を利用して、当該暗号化文書を復号する(S308)。
When the
続いて、文書情報管理部17は、復号された文書データ(以下、「対象文書」という。)に対する文書ID(以下、「対象文書ID」という。)を、他の文書データと重複しないように生成する(S309)。文書IDは、例えば、現在時刻等を用いて生成されてもよい。
Subsequently, the document
続いて、文書情報管理部17は、対象文書IDと、ステップS308において受信された端末名及び文書名とを関連付けて文書情報記憶部122に記憶する(S310)。
Subsequently, the document
図11は、文書情報記憶部の構成例を示す図である。図11に示されるように、文書情報記憶部122には、文書ID、文書名、及び端末名が関連付けられて記憶される。
FIG. 11 is a diagram showing a configuration example of the document information storage unit. As shown in FIG. 11, the document
続いて、文書情報管理部17は、対象文書ID及び対象文書を印刷サーバ50へ送信する(S311)。
Subsequently, the document
印刷サーバ50の印刷データ管理部53は、対象文書ID及び対象文書を受信すると(S312)、対象文書の印刷データを生成する(S313)。なお、印刷データは、中継サーバ10によって生成されてもよい。続いて、印刷データ管理部53は、生成された印刷データを対象文書IDに関連付けて印刷データ記憶部55に記憶する(S314)。
When the print
図12は、印刷データ記憶部の構成例を示す図である。図12に示されるように、印刷データ記憶部55には、印刷データが文書IDに関連付けられて記憶される。
FIG. 12 is a diagram showing a configuration example of the print data storage unit. As shown in FIG. 12, the print
なお、上記では、或るユーザ端末20が、ネットワークN2に接続したことを契機として、当該ユーザ端末20に対応する暗号化文書がダウンロードされる例について説明したが、中継サーバ10の文書取得部15は、ネットワークN2へのユーザ端末20の接続とは非同期に、暗号化文書をダウンロードしてもよい。例えば、鍵情報記憶部121に記憶されている各端末名に関連付けられている暗号化文書の全てがダウンロードされてもよい。暗号化文書の復号は、ダウンロードに応じて行われてもよいし、当該暗号化文書に対応するユーザ端末20がネットワークN2に接続したことが検知されたことに応じて行われてよい。
In the above description, an example in which an encrypted document corresponding to the
図13は、印刷ジョブの実行処理の処理手順の一例を説明するためのフローチャートである。図13の処理手順は、ユーザ端末20がプライベート環境E2に含まれている際に実行される。
FIG. 13 is a flowchart for explaining an example of the processing procedure of the execution process of the print job. The processing procedure of FIG. 13 is executed when the
ステップS401において、ユーザ端末20の文書一覧取得部25は、例えば、ユーザによる操作指示に応じ、文書データの一覧情報(以下、「文書一覧」という。)の取得要求を中継サーバ10に送信する。当該取得要求には、当該ユーザ端末20の端末名が含まれる。
In step S401, the document
中継サーバ10の文書情報管理部17は、当該取得要求を受信すると(S402)、当該取得要求に含まれている端末名に関連付けられている文書ID及び文書名の一覧を、文書情報記憶部122(図11)から取得する(S403)。続いて、文書情報管理部17は、取得された文書ID及び文書名の一覧である文書一覧を、ユーザ端末20に返信する(S404)。
When the document
ユーザ端末20の文書一覧取得部25は、当該文書一覧を受信すると(S405)、当該文書一覧をユーザ端末20の表示装置に表示する(S406)。例えば、文書名の一覧が選択可能に表示される。当該一覧の中から1以上の文書名が選択されて、印刷指示がユーザによって入力されると(S407)、印刷要求部26は、選択された文書名に対応する文書IDを含む印刷要求を、中継サーバ10に送信する(S408)。
When the document
中継サーバ10の印刷要求転送部18は、当該印刷要求を受信すると、当該印刷要求を印刷サーバ50に転送する(S409)。なお、ステップS404において返信される文書一覧には、文書IDは含まれなくてもよい。この場合、ユーザ端末20からの印刷要求には、端末名及び文書名が含まれればよい。印刷要求転送部18は、当該端末名及び当該文書名に関連付けられて文書情報記憶部122に記憶されている文書IDを特定し、当該文書IDを含む印刷要求を印刷サーバ50に送信してもよい。
Upon receiving the print request, the print
印刷サーバ50の印刷要求受信部54は、当該印刷要求を受信すると(S410)、当該印刷要求に含まれている文書IDに関連付けられて印刷データ記憶部55に記憶されている印刷データを画像形成装置60に送信する(S411)。
When the print
画像形成装置60の印刷制御部61は、当該印刷データを受信すると(S412)、当該印刷データに関する印刷ジョブを画像形成装置60に実行させる(S413)。
When the
上述したように、第1の実施の形態によれば、ユーザ端末20は、文書データを暗号化して文書保管サーバ80へアップロードする。また、中継サーバ10は、暗号化された文書データをダウンロードし、アップロード元のユーザ端末20に対応する暗号鍵(秘密鍵)によって当該文書データを復号する。したがって、機器(画像形成装置60)にネットワークを介して接続される記憶装置(文書保管サーバ80)に機器への出力対象として記憶されるデータの安全性を向上させることを目的とする。
As described above, according to the first embodiment, the
その結果、ユーザは、機密文書等を自宅において文書保管サーバ80にアップロードすることができる。また、出張先における画像形成装置60を利用する場合に、当該出張先における画像形成装置60のドライバの設定やユーザ設定等の手間を省くことができる。
As a result, the user can upload the confidential document or the like to the
次に、第2の実施の形態について説明する。第2の実施の形態では第1の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第1の実施の形態と同様でもよい。 Next, the second embodiment will be described. The second embodiment will explain the differences from the first embodiment. Therefore, the same as in the first embodiment may be used without particular mention.
第1の実施の形態では、公開鍵及び文書データに対して端末名に関連付けられる例について説明したが、第2の実施の形態では、端末名の代わりにユーザの識別情報(例えば、ユーザ名)が公開鍵及び文書データに関連付けられる例について説明する(すなわち、ユーザ名がユーザ端末20の識別情報とされる例について説明する。)。
In the first embodiment, an example associated with the terminal name for the public key and the document data has been described, but in the second embodiment, the user identification information (for example, the user name) is used instead of the terminal name. Will be described as an example associated with the public key and document data (that is, an example in which the user name is used as the identification information of the
具体的には、図5の入力フォームでは、端末名の代わりにユーザ名が入力される。この場合、図6の鍵情報記憶部121には、ユーザ名に関連付けられて秘密鍵が記憶される。また、図7のステップS203において、ユーザ端末20の文書送信部24は、端末名の代わりにユーザ名を送信する。したがって、図8の文書記憶部82には、端末名の代わりにユーザ名が記憶される。
Specifically, in the input form of FIG. 5, a user name is input instead of the terminal name. In this case, the key
中継サーバ10には、ユーザごとに、当該ユーザのユーザ名と当該ユーザが利用する端末名との対応情報が記憶されている。当該対応情報において、ユーザ名に対応付く端末名は複数であってもよい。但し、同じ端末名が複数のユーザ名に対応付かないのが望ましい。中継サーバ10の文書取得部15は、図9のステップS301において取得された端末リストを、当該対応情報を用いてユーザ名の一覧(以下、「ユーザリスト」という。)に変換する。文書取得部15は、ステップS303において送信する暗号化文書の取得要求に、ユーザリストに含まれているユーザ名のうち、鍵情報記憶部121に記憶されているユーザ名を含める。そうすることで、文書記憶部82において該当するユーザ名に関連付けられている文書データが取得される。取得された文書データは、文書IDとユーザ名とに関連付けられて文書情報記憶部122(図11)に記憶される。
The
更に、ユーザ端末20の文書一覧取得部25は、図13のステップS401において、文書一覧の取得要求に、当該ユーザ端末20のログインユーザ名を含める。中継サーバ10の文書情報管理部17は、ステップS403において、当該ユーザ名に関連付けられている文書一覧を文書情報記憶部122(図11)から取得する。
Further, the document
第2の実施の形態によれば、文書データを文書保管サーバ80にアップロードするユーザ端末20(すなわち、図4及び図7に関する処理を実行するユーザ端末20)と、文書一覧の中から印刷対象の選択を受け付けるユーザ端末20(すなわち、図13に関する処理を実行するユーザ端末20)とが異なる状態を許容することができる。
According to the second embodiment, the
なお、上記では、中継サーバ10において、ユーザ名と端末名との対応情報が記憶される例を示したが、監視サーバ40の端末検知部41が、ネットワークN2に接続されていることを検知したユーザ端末20からログインユーザ名を取得可能であれば、端末検知部41は、取得されたログインユーザ名の一覧を端末リストとして端末リスト記憶部42に記憶してもよい。この場合、中継サーバ10において、端末名からユーザ名への変換を不要とすることができる。
In the above, the
また、上記各実施の形態において、公開鍵及び秘密鍵は、複数のユーザ端末20に対して共通であってもよい。
Further, in each of the above embodiments, the public key and the private key may be common to the plurality of
また、画像形成装置60以外の機器及び印刷データ以外の出力データに関して上記各実施の形態が適用されてもよい。例えば、プロジェクタが、画像形成装置60の代わりであってもよい。この場合、プロジェクタによって投影(出力)されるデータが、印刷データの代わりであってもよい。その他のデータの出力機器に関して、上記各実施の形態が適用されてもよい。
Further, each of the above embodiments may be applied to devices other than the
なお、上記各実施の形態において、中継サーバ10は、情報処理装置の一例である。文書保管サーバ80は、記憶装置の一例である。文書取得部15は、受信部の一例である。文書復号部16は、復号部の一例である。印刷要求部26は、第1の送信部の一例である。端末リスト取得部14は、取得部の一例である。鍵生成部12は、生成部の一例である。公開鍵送信部13は、第2の送信部の一例である。ネットワークN1は、第1のネットワークの一例である。ネットワークN2は、第2のネットワークの一例である。
In each of the above embodiments, the
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 Although the embodiments of the present invention have been described in detail above, the present invention is not limited to such a specific embodiment, and various modifications are made within the scope of the gist of the present invention described in the claims.・ Can be changed.
1 印刷システム
10 中継サーバ
11 端末情報受信部
12 鍵生成部
13 公開鍵送信部
14 端末リスト取得部
15 文書取得部
16 文書復号部
17 文書情報管理部
18 印刷要求転送部
20 ユーザ端末
21 公開鍵受信部
22 指示受付部
23 暗号化部
24 文書送信部
25 文書一覧取得部
26 印刷要求部
27 公開鍵記憶部
30 無線LANルータ
40 監視サーバ
41 端末検知部
42 端末リスト記憶部
50 印刷サーバ
51 入力フォーム管理部
52 端末情報転送部
53 印刷データ管理部
54 印刷要求受信部
55 印刷データ記憶部
60 画像形成装置
61 印刷制御部
70 クライアントPC
71 入力フォーム取得部
72 入力フォーム表示部
73 端末情報送信部
80 文書保管サーバ
81 文書管理部
82 文書記憶部
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 CPU
105 インタフェース装置
121 鍵情報記憶部
122 文書情報記憶部
B バス
E1 パブリック環境
E2 プライベート環境
1
71 Input
105
Claims (8)
前記端末が前記第2のネットワークに接続しているか否かを判断する判断部と、
前記判断部により前記第2のネットワークに接続していると判断された前記端末によって暗号化され、当該端末から前記記憶装置に送信されたデータを、前記第1のネットワークを介して前記記憶装置から受信する受信部と、
当該端末に関連付けられて記憶部に記憶されている暗号鍵を用いて、前記受信部により受信されたデータを復号する復号部と、
前記復号部により復号されたデータを前記制御装置に送信する第1の送信部と、
を有することを特徴とする情報処理装置。 A control device that is encrypted by a terminal and connects to a storage device that stores data transmitted from the terminal via a first network and controls data output, and a second network different from the first network. It is an information processing device that connects via
A determination unit for determining whether or not the terminal is connected to the second network,
The data encrypted by the terminal determined by the determination unit to be connected to the second network and transmitted from the terminal to the storage device is transmitted from the storage device via the first network. The receiver to receive and
A decoding unit that decodes the data received by the receiving unit using the encryption key associated with the terminal and stored in the storage unit.
A first transmission unit that transmits the data decoded by the decoding unit to the control device, and
An information processing device characterized by having.
前記復号部は、前記受信部により受信された前記端末の識別情報に関連付けられて記憶部に記憶されている暗号鍵を用いて、前記受信部により受信されたデータを復号する
ことを特徴とする請求項1記載の情報処理装置。 The receiving unit uses the data stored in the storage device and the identification information of the terminal associated with the identification information of the terminal determined by the determination unit to be connected to the second network. Received from the storage device via the network of 1
The decryption unit is characterized in that the data received by the reception unit is decoded by using the encryption key stored in the storage unit associated with the identification information of the terminal received by the reception unit. The information processing apparatus according to claim 1.
前記第1の送信部は、受信されたデータのうち、前記取得部によって取得された識別情報に関連付けられて前記記憶装置に記憶されたデータを前記制御装置に送信する、
ことを特徴とする請求項1又は2記載の情報処理装置。 It has an acquisition unit that acquires the identification information of the terminal connected to the second network.
The first transmission unit transmits to the control device the data stored in the storage device in association with the identification information acquired by the acquisition unit among the received data.
The information processing apparatus according to claim 1 or 2, wherein the information processing apparatus is characterized by the above.
前記受信部は、前記取得部によって取得された識別情報に関連付けられて記憶されているデータ及び当該識別情報を前記記憶装置から受信する、
ことを特徴とする請求項3記載の情報処理装置。 The determination unit determines whether or not the terminal is connected to the second network based on the identification information acquired by the acquisition unit.
The receiving unit receives the data stored in association with the identification information acquired by the acquisition unit and the identification information from the storage device.
3. The information processing apparatus according to claim 3.
前記秘密鍵が関連付けられた識別情報に係る端末へ前記公開鍵を送信する第2の送信部
とを有し、
前記受信部は、前記公開鍵によって暗号化されたデータを受信し、
前記復号部は、前記秘密鍵を用いて、受信されたデータを復号する、
ことを特徴とする請求項1乃至4いずれか一項記載の情報処理装置。 A generation unit that generates a public key and a private key corresponding to the terminal, associates the private key with the identification information of the terminal, and stores the private key in the storage unit.
It has a second transmission unit that transmits the public key to the terminal related to the identification information associated with the private key.
The receiving unit receives the data encrypted by the public key and receives the data.
The decoding unit decodes the received data using the private key.
The information processing apparatus according to any one of claims 1 to 4.
前記情報処理装置は、
前記端末が前記第2のネットワークに接続しているか否かを判断する判断部と、
前記判断部により前記第2のネットワークに接続していると判断された前記端末によって暗号化され、当該端末から前記記憶装置に送信されたデータを、前記第1のネットワークを介して前記記憶装置から受信する受信部と、
当該端末に関連付けられて記憶部に記憶されている暗号鍵を用いて、前記受信部により受信されたデータを復号する復号部と、
前記復号部により復号されたデータを前記制御装置に送信する第1の送信部と、
を有することを特徴とする情報処理システム。 The terminal and the storage device encrypted by the terminal and storing the data transmitted from the terminal are connected to each other via the first network, and the control device for controlling the output of the data is different from the first network. An information processing system including an information processing device connected via a second network.
The information processing device is
A determination unit for determining whether or not the terminal is connected to the second network,
The data encrypted by the terminal determined by the determination unit to be connected to the second network and transmitted from the terminal to the storage device is transmitted from the storage device via the first network. The receiver to receive and
A decoding unit that decodes the data received by the receiving unit using the encryption key associated with the terminal and stored in the storage unit.
A first transmission unit that transmits the data decoded by the decoding unit to the control device, and
An information processing system characterized by having.
前記端末が前記第2のネットワークに接続しているか否かを判断する判断手順と、
前記判断手順において前記第2のネットワークに接続していると判断された前記端末によって暗号化され、当該端末から前記記憶装置に送信されたデータを、前記第1のネットワークを介して前記記憶装置から受信する受信手順と、
当該端末に関連付けられて記憶部に記憶されている暗号鍵を用いて、前記受信手順において受信されたデータを復号する復号手順と、
前記復号手順において復号されたデータを前記制御装置に送信する送信手順と、
をコンピュータが実行することを特徴とする情報処理方法。 A control device that is encrypted by a terminal and connects to a storage device that stores data transmitted from the terminal via a first network and controls data output, and a second network different from the first network. It is an information processing method executed by an information processing device connected via a network.
A determination procedure for determining whether or not the terminal is connected to the second network, and a determination procedure.
The data encrypted by the terminal determined to be connected to the second network in the determination procedure and transmitted from the terminal to the storage device is transmitted from the storage device via the first network. Receiving procedure to receive and
A decryption procedure for decrypting the data received in the reception procedure using an encryption key associated with the terminal and stored in the storage unit, and a decryption procedure.
A transmission procedure for transmitting the data decoded in the decoding procedure to the control device, and a transmission procedure.
An information processing method characterized by the execution of a computer.
前記端末が前記第2のネットワークに接続しているか否かを判断する判断手順と、
前記判断手順において前記第2のネットワークに接続していると判断された前記端末によって暗号化され、当該端末から前記記憶装置に送信されたデータを、前記第1のネットワークを介して前記記憶装置から受信する受信手順と、
当該端末に関連付けられて記憶部に記憶されている暗号鍵を用いて、前記受信手順において受信されたデータを復号する復号手順と、
前記復号手順において復号されたデータを前記制御装置に送信する送信手順と、
をコンピュータに実行させることを特徴とするプログラム。 A control device that is encrypted by a terminal and connects to a storage device that stores data transmitted from the terminal via a first network and controls data output, and a second network different from the first network. It is a program to be executed by a computer connected via
A determination procedure for determining whether or not the terminal is connected to the second network, and a determination procedure.
The data encrypted by the terminal determined to be connected to the second network in the determination procedure and transmitted from the terminal to the storage device is transmitted from the storage device via the first network. Receiving procedure to receive and
A decryption procedure for decrypting the data received in the reception procedure using an encryption key associated with the terminal and stored in the storage unit, and a decryption procedure.
A transmission procedure for transmitting the data decoded in the decoding procedure to the control device, and a transmission procedure.
A program characterized by having a computer execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016170610A JP7000670B2 (en) | 2016-09-01 | 2016-09-01 | Information processing equipment, information processing systems, information processing methods, and programs |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016170610A JP7000670B2 (en) | 2016-09-01 | 2016-09-01 | Information processing equipment, information processing systems, information processing methods, and programs |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018037927A JP2018037927A (en) | 2018-03-08 |
JP7000670B2 true JP7000670B2 (en) | 2022-01-19 |
Family
ID=61566084
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016170610A Active JP7000670B2 (en) | 2016-09-01 | 2016-09-01 | Information processing equipment, information processing systems, information processing methods, and programs |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7000670B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019153931A (en) | 2018-03-02 | 2019-09-12 | 株式会社リコー | Measuring device, method for setting parameter for color measurement conversion in measuring device, and industrial product inspected by measuring device |
JP7131024B2 (en) | 2018-03-29 | 2022-09-06 | 株式会社リコー | Information processing system, information processing device, control program |
JP7074034B2 (en) * | 2018-11-22 | 2022-05-24 | 富士通株式会社 | Information processing systems, programs and information processing methods used in virtual desktop environments, etc. |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004287727A (en) | 2003-03-20 | 2004-10-14 | Ricoh Co Ltd | Printer system, authentication device, printer, and printer driver program |
JP2007181945A (en) | 2006-01-05 | 2007-07-19 | Konica Minolta Business Technologies Inc | Image forming apparatus, output judging program and output judging method |
US20110016308A1 (en) | 2009-07-17 | 2011-01-20 | Ricoh Company, Ltd., | Encrypted document transmission |
JP2016062139A (en) | 2014-09-16 | 2016-04-25 | 株式会社リコー | Output system, output method, output data storage device, output data transfer device and program |
-
2016
- 2016-09-01 JP JP2016170610A patent/JP7000670B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004287727A (en) | 2003-03-20 | 2004-10-14 | Ricoh Co Ltd | Printer system, authentication device, printer, and printer driver program |
JP2007181945A (en) | 2006-01-05 | 2007-07-19 | Konica Minolta Business Technologies Inc | Image forming apparatus, output judging program and output judging method |
US20110016308A1 (en) | 2009-07-17 | 2011-01-20 | Ricoh Company, Ltd., | Encrypted document transmission |
JP2016062139A (en) | 2014-09-16 | 2016-04-25 | 株式会社リコー | Output system, output method, output data storage device, output data transfer device and program |
Also Published As
Publication number | Publication date |
---|---|
JP2018037927A (en) | 2018-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6717076B2 (en) | Printing system, encryption key changing method, printer, program | |
JP6278651B2 (en) | Network system, management server system, control method and program | |
US20150271292A1 (en) | Information processing apparatus, system, information processing method, and program | |
JP6040878B2 (en) | Printing apparatus, printing control apparatus, printing system, and program | |
US20160080374A1 (en) | Output system, output method, output data storage apparatus, and output data relay apparatus | |
US9307100B2 (en) | Information processing apparatus, information processing system, control methods thereof, and storage medium | |
JP6354336B2 (en) | Client device, service execution system, and program | |
JP7000670B2 (en) | Information processing equipment, information processing systems, information processing methods, and programs | |
KR20130047493A (en) | Image forming apprartus, license server, terminal device, method for installing application, and method for providing application file | |
JP2019040454A (en) | Equipment system, server, and data processing method | |
US9423990B2 (en) | Non-transitory computer readable recording medium storing an account management program, image forming apparatus and image forming system | |
US20170230346A1 (en) | Information processing system, communication relay device, license server, program, and data recovery method | |
JP5640658B2 (en) | Printing system and printing control method | |
US20160072969A1 (en) | Information processing system, license server, communication relay device, non-transitory readable recording medium and data restoration method | |
JP5011692B2 (en) | Backup and restore system, backup and restore method, backup system and backup method | |
JP2008181518A (en) | System and method for cloning setting of document processor | |
US9501252B2 (en) | Method and apparatus for secure image data processing | |
JP6451086B2 (en) | Relay device, service execution system, and program | |
JP6973067B2 (en) | Data processing programs, data processing methods, and data processing equipment | |
JP2006350528A (en) | Print system and print method | |
JP2014179909A (en) | Image formation device, network system, method and program | |
JP2013041538A (en) | Information processing apparatus, method of controlling information processing apparatus, and program of controlling information processing apparatus | |
JP7000735B2 (en) | Image forming device, information processing method, information processing program and information processing system | |
JP6481543B2 (en) | Information processing system, information processing method, and program | |
KR20190057702A (en) | Backing up data using a cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190703 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200812 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200915 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201109 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210427 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210610 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211207 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7000670 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |