JP7317603B2 - 画像処理装置、システム、サーバー、制御方法及びプログラム - Google Patents

画像処理装置、システム、サーバー、制御方法及びプログラム Download PDF

Info

Publication number
JP7317603B2
JP7317603B2 JP2019127354A JP2019127354A JP7317603B2 JP 7317603 B2 JP7317603 B2 JP 7317603B2 JP 2019127354 A JP2019127354 A JP 2019127354A JP 2019127354 A JP2019127354 A JP 2019127354A JP 7317603 B2 JP7317603 B2 JP 7317603B2
Authority
JP
Japan
Prior art keywords
key
job
encrypted
encryption
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019127354A
Other languages
English (en)
Other versions
JP2021012324A (ja
Inventor
康輔 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2019127354A priority Critical patent/JP7317603B2/ja
Priority to US16/918,208 priority patent/US11108922B2/en
Publication of JP2021012324A publication Critical patent/JP2021012324A/ja
Application granted granted Critical
Publication of JP7317603B2 publication Critical patent/JP7317603B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32106Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file
    • H04N1/32122Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file in a separate device, e.g. in a memory or on a display separate from image data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0037Topological details of the connection
    • H04N2201/0039Connection via a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、画像処理装置、システム、サーバー、制御方法及びプログラムに関する。
紙文書からの機密情報の漏洩抑止・追跡を目的として、スキャナやプリンタを備えたMFP(Multi Function Peripheral)等の画像処理装置には、文書トラッキング機能が搭載されたものがある。
特許文献1には、MFPは、印刷、コピー、FAX送受信などのジョブを実行する際に、画像データを含むジョブの実行ログ(以下「ジョブログ」と呼ぶ)を記録し、外部サーバーへ転送する。管理者は、外部サーバーに保存されたジョブログを検索し、ユーザーが過去に実行したジョブの内容を参照することができる技術が提案されている。
また、特許文献2には、ジョブログをOCR処理したテキストを対象に全文検索を行うことができる技術が提案されている。
一方で、最近では企業内のデータをクラウドサービスで一元管理するという動きが進んでおり、従来サーバーで管理していたジョブログもクラウドサービスで管理する必要性が高まっている。顧客の機密情報をクラウドで管理する上で、最も重要な課題はセキュリティー・プライバシーである。セキュリティーの観点から、クラウドでは、データを暗号化して保存することが一般的である。
特許第4682837号公報 特開2019-20794公報
上述した従来のクラウドサービスでは、データを検索する際にはクラウド上に保存された鍵を使用して、クラウド上でデータを復号している。しかし、クラウド上で顧客の機密情報を復号するのはプライバシーの観点から課題がある。なお、上述の特許文献2には、秘匿情報を含む全文検索インデックスへのアクセス権を制御することで秘匿性を高めようとする工夫はあるものの、そもそも全文検索インデックスに追加する文字列が暗号化されておらず上述の課題を解決するものではない。
本発明は、上記の課題を解決するためになされたものである。本発明は、機密情報を含む可能性のある画像処理装置のジョブログを、暗号化したままクラウド等のサーバー上で属性や画像内の文字列で検索可能に管理できる仕組みを提供することを目的とする。
本発明は、情報処理装置から暗号化処理のための第1の鍵と第2の鍵とを受け付ける受付手段と、ジョブの実行に応じて、該ジョブの属性データと該ジョブで対象とした画像データとをジョブログとして記録する記録手段と、前記ジョブログに含まれる画像データに対して文字認識処理を実行する実行手段と、前記文字認識処理の結果として認識された文字列から1以上の単語を抽出する抽出手段と、前記属性データと、前記抽出された1以上の単語とに対して、前記第1の鍵を用いた暗号化処理を行う第1暗号化手段と、前記ジョブログに含まれる画像データに対して、前記第2の鍵を用いた暗号化処理を行う第2暗号化手段と、前記第1の鍵を用いた暗号化処理で暗号化された前記属性データ及び前記抽出された1以上の単語を、ネットワークを介してサーバーに送信する送信手段と、前記サーバーからの指示に応じて、前記画像データに対して前記第2の鍵を用いた暗号化処理で生成された暗号化データを、前記ネットワークを介して前記サーバーにアップロードするアップロード手段と、を有することを特徴とする。
本発明によれば、機密情報を含む可能性のある画像処理装置のジョブログを、暗号化したままクラウド等のサーバー上で属性や画像内の文字列で検索可能に管理できる。したがって、画像処理装置のジョブログをクラウド上等で管理する場合でも、暗号化による高いセキュリティーとジョブログの属性や画像内の文字列検索といった高い利便性とを両立させることができる。この結果、機密情報をクラウド上で保存管理する場合におけるプライバシーに関する課題を解決することが可能となる。
本発明の一実施形態を示す情報処理システムの構成の一例を示す図。 MFPのハードウェア構成図。 PC、Webサーバーを構成可能な情報処理装置のハードウェア構成図。 本実施形態の情報処理システムのソフトウェア構成図。 PCが表示する管理画面の画面遷移を説明する図。 鍵データをインポートする処理の一例を示すフローチャート。 鍵をインポートするためのJavaScript(登録商標)の一例を示す図。 MFPがジョブログをWebサーバーへ送信する処理の一例を示すフローチャート。 暗号化ジョブログ登録時のHTTPメッセージを示す図。 Webサーバーが暗号化ジョブログを登録する処理の一例を示すフローチャート。 PCが実行するジョブログをWebサーバー上で暗号化したまま全文検索する処理の一例を示すフローチャート。 ジョブログ検索時のHTTPメッセージの一例を示す図。 Webサーバーがジョブログを暗号化したまま全文検索する処理の一例を示すフローチャート。 他の実施形態を示す情報処理システムの構成の一例を示す図。 他の実施形態を示す情報処理システムの構成の一例を示す図。
以下、本発明を実施するための形態について図面を用いて説明する。なお、以下の実施の形態は特許請求の範囲に係る発明を限定するものでなく、また実施の形態で説明されている特徴の組み合わせの全てが発明の解決手段に必須のものとは限らない。
〔第1実施形態〕
図1は、本発明の一実施形態を示す情報処理システムの構成の一例を示す図である。
図1のように、本実施形態の情報処理システムは、イントラネット100、インターネット101、MFP102、PC103、Webサーバー104等から構成される。なお、MFP102は、ネットワーク上に複数台設置されていてもよい。
イントラネット100は、MFP102とPC103が通信を行うためのネットワーク基盤である。インターネット101は、MFP102またはPC103が、Webサーバー104と通信を行うためのネットワーク基盤である。
MFP102は、スキャナやプリンタを備えた画像処理装置である。MFP102は、印刷、コピー、FAX送受信などのジョブを実行する際に、画像データを含むジョブの実行ログ(ジョブログ)を記録する。MFP102は、インターネット101を経由してWebサーバー104と通信可能に接続されており、ジョブログを暗号化しWebサーバー104へ送信する。なお、本実施形態では、画像処理装置をMFP(Multi Function Peripheral)として説明しているが、プリンタ等のSFP(Single Function Peripheral)であてもよい。
PC103は、イントラネット100を経由してMFP102と通信可能に接続されており、ジョブログを暗号化するための鍵データをMFP102へ送信する。また、PC103は、インターネット101を経由してWebサーバー104と接続されており、Webサーバー104へジョブログ検索要求を送信して検索結果を受信する。これにより、管理者等は、Webサーバー104に保存されたジョブログを検索し、ユーザーが過去に実行したジョブの内容を参照することができる。
Webサーバー104は、インターネット101を経由してMFP102から送信された暗号化されたジョブログを記憶管理するサーバシステムである。Webサーバー104は、PC103からのジョブログ検索要求に応じて、暗号化された状態のままジョブログの検索を行い、該検索結果をPC103に返信する。なお、Webサーバー104は、1台のコンピュータにより実現されるものであっても、複数のコンピュータにより実現されるものであってもよい。例えば、Webサーバー104は、クラウドサービス等を利用して実現される構成であってもよい。
図2Aは、MFP102のハードウェア構成の一例を示す図である。
MFP102は、CPU201、CPU201のワークエリアを提供するRAM202、本実施形態のプログラムや様々な設定情報等を記憶する記憶装置203(HDDやSSD、NVRAM等でもよい)を備える。さらに、MFP102は、ユーザーがコマンドの入力を行うユーザー入力装置204、画面表示を行うUI表示装置205、他機器とネットワークによる通信を行うネットワーク装置206、メインバス200を備える。
なお、本実施形態では特に断らない限り、MFP102は、CPU201がメインバス200を介してRAM202、記憶装置203、ユーザー入力装置204、UI表示装置205、ネットワーク装置206を制御する。
また、MFP102には、その他に、スキャン装置207、プリント装置208、ファクス装置209がメインバス200に接続されている。
また、ユーザー入力装置204は、タッチパネルディスプレイのようにUI表示装置205が兼ねてもよい。
図2Bは、PC103、Webサーバー104を構成可能な情報処理装置のハードウェア構成の一例を示す図である。
PC103、Webサーバー104を構成可能な情報処理装置は、CPU211、CPU211のワークエリアを提供するRAM212を備える。また、情報処理装置は、後述するフローチャートにかかるプログラムやその他のソフトウェア、さらには様々な設定情報を記憶する記憶装置213(HDDやSSD、NVRAM等でもよい)を備える。
さらに、情報処理装置は、ユーザーがコマンドの入力を行う入力装置214、画面表示を行う表示装置215、他機器とネットワークによる通信を行うネットワーク装置216、メインバス210を備えている。
なお、本実施例は特に断らない限り、Webサーバー104、PC103は、CPU211がメインバス210を介して図示されたほかの構成を制御する。
また、入力装置214は、タッチパネルディスプレイのように表示装置215が兼ねてもよい。
なお、Webサーバー104は、入力装置214と表示装置215を有していなくてもよい。
図3は、MFP102、PC103、Webサーバー104のソフトウェア構成の一例を示す図である。なお、図3に示す各機能部は、MFP102、PC103、またはWebサーバー104が有しているCPUが記憶装置に格納される制御プログラムをRAMにロードして実行することにより実現される。
MFP102は、ソフトウェアにより実現される機能部として、ジョブ実行部301、通信部302、暗号化部303、OCR部304、単語抽出部305および記憶部306を有する。
また、PC103は、ソフトウェアにより実現される機能部として、通信部310、スクリプト処理部311、表示部312、暗号化部313および記憶部314を有する。
また、Webサーバー104は、ソフトウェアにより実現される機能部として、通信部320および記憶部321を有する。
まず、MFP102のソフトウェア構成について説明する。
ジョブ実行部301は、スキャン装置207、プリント装置208、ファクス装置209およびネットワーク装置206を制御して、コピー、プリント、ファクス送信、ファクス受信およびスキャン送信を処理するジョブを実行する機能を有する。また、ジョブ実行部301は、ジョブに紐づくジョブ属性(該ジョブの属性データ)とジョブ画像(該ジョブで対象とした画像データ)をジョブログとして記憶部306に格納する。
表1に、記憶部306に格納されるジョブログの一例を示す。
Figure 0007317603000001
ジョブログは、ジョブ属性とジョブ画像から構成される。ジョブ属性には、デバイスID、ジョブ名、ユーザー名、日時、ジョブ種別等が含まれる。表1に示すジョブログは、ユーザー“user1”が2018/11/19 18:46にデバイス“ABC001”で実行した“WeeklyReport.doc”という名前のプリントジョブであることを表している。
通信部302は、Webサーバー104又はPC103とHTTP(Hypertext Transfer Protocol)プロトコルに従って通信する機能を有する。通信部302は、PC103からジョブログを暗号化する鍵データを受信したり、Webサーバー104へ暗号化されたジョブログを送信したりする。なお、通信部302は、通信チャネルをTLS(Transport Layer Security)で暗号化する。
暗号化部303は、記憶部306に格納されたジョブログを暗号化する機能を有する。暗号化部303は、ジョブ属性をFPE(Format Preserving Encryption)に従って暗号化したり、ジョブ画像を共通鍵と公開鍵を組み合わせて暗号化したりする。FPEは、共通鍵暗号化の一種であるが、暗号化された値に一意性があるため暗号化されたままデータを検索することが可能である。MFP102の暗号化処理の詳細については図7を用いて後述する。
OCR部304は、ジョブ画像にOCR(Optical Character Recognition)処理をする機能(すなわち、ジョブログに含まれる画像データに対して文字認識処理を実行する機能)を有する。OCR部304は、ジョブ画像中に含まれる文字を識別して、文章(文字列)に変換する。
単語抽出部305は、文章を解析して単語を抽出する機能を有する。単語抽出部305の文章解析の例としては、欧米言語であればStop Wordsと呼ばれる区切り文字を除外して抽出された単語を小文字化する方法、日本語であれば辞書データを基にして該当する単語を抽出する形態素解析が一般的に知られている。
記憶部306は、ジョブログおよび鍵データを記憶装置203に保存する。記憶部306は、TPM(Trusted Platform Module)が搭載されたCPU201の場合、鍵データをTPMで暗号化して保存してもよい。また記憶部306は、単語抽出部305が文章解析に使用するStop Wordsや辞書データを記憶装置203に保存する。
続いてPC103のソフトウェア構成について説明する。
通信部310は、MFP102またはWebサーバー104とHTTPプロトコルに従って通信する機能を有する。通信部310は、Webサーバー104から操作画面を含むコンテンツを受信する。また通信部310は、MFP102へジョブログを暗号化する鍵データを送信する。また通信部310は、Webサーバーへジョブログ検索要求を送信してその検索結果としてジョブログを受信する。通信部310は、通信チャネルをTLSで暗号化する。
スクリプト処理部311は、通信部310が受信したコンテンツに含まれるJavaScript(登録商標)を解析し、鍵データのインポート、検索値の暗号化およびジョブログの復号を制御する。
表示部312は、Webサーバー104から受信したコンテンツに含まれるHTMLおよびCSSを解釈して、UI表示装置205に操作画面を表示する機能を有する。なお、HTMLは、HyperText Markup Languageを示す。またCSSは、Cascading Style Sheetsを示す。また、表示部312は、ユーザー入力装置204からの入力操作を受け付ける機能を有する。表示部312が表示する管理画面は、鍵データをPC103およびMFP102へインポートしたり、Webサーバー104に格納されたジョブログを検索してジョブ画像を参照したりするための画面を含む。PC103が表示する管理画面については図4を用いて後述する。
暗号化部313は、ジョブログ検索要求を暗号化したり、ジョブログを復号したりする機能を有する。より具体的には、暗号化部313は、ジョブログを検索するときに、検索するジョブ属性値をFPEに従って暗号化する。また暗号化部313は、ジョブログのジョブ画像を、公開鍵暗号方式と共通鍵暗号方式とを組み合わせて復号する。暗号化に使用される鍵データは予め記憶部314に格納されている。PC103の暗号化処理の詳細については図10を用いて後述する。
記憶部314は、ジョブログ暗号化に使用される鍵データを記憶装置203に保存する機能を有する。具体的には、記憶部314は、ジョブ属性暗号化に使用される共通鍵と、ジョブ画像復号に使用される鍵ペア(公開鍵と秘密鍵)を、記憶装置203に保存する機能を有する。
続いてWebサーバー104のソフトウェア構成について説明する。
通信部320は、MFP102又はPC103とHTTPプロトコルに従って通信する機能を有する。通信部320は、MFP102から送信されるジョブログを受信する。また通信部320は、PC103から送信される検索要求を受信してPC103へジョブログを応答する。通信部320は、通信チャネルをTLSで暗号化する。
記憶部321は、MFP102から受信したジョブログを記憶装置203に保存する機能を有する。記憶部321は、ジョブ属性をデータベースに、単語を全文検索インデックスに、ジョブ画像をファイルシステムに格納する。
表2に、ジョブログを格納するデータベースを模式化して示す。
Figure 0007317603000002
データベースは、ジョブログID、デバイスID、ジョブ名、ユーザー名、日時、ジョブ種別、画像ファイルパスおよびセッションキーを含む。
ジョブログIDは、ジョブログを一意に識別するために記憶部321が生成するIDである。ジョブログIDは、暗号化されていない。
デバイスID、ジョブ名、ユーザー名、日時およびジョブ種別は、MFP102から送信されるジョブ属性である。また、画像ファイルパスは、MFP102で暗号化されたジョブ画像のファイルシステム上のファイルパスである。また、セッションキーは、MFP102がジョブ画像を暗号化する共通鍵である。表2では説明のために、平文で示しているが、実際には、少なくとも各ジョブ属性およびセッションキーはそれぞれMFP102で暗号化済みの情報である。MFP102で生成される機器情報、ユーザー情報やジョブに関する情報は、必要に応じて全てMFP102で暗号化される。Webサーバー104では、暗号化された情報を復号せず、そのままIDを発行して、そのIDに紐づけて管理する。
表3に、ジョブ画像から抽出した単語を格納する全文検索インデックスを模式化して示す。
Figure 0007317603000003
全文検索インデックスは、単語およびジョブログIDを含む。表3に示すように、全文検索インデックスを使用することで、単語を含むジョブログを識別することができる。全文検索インデックスに追加される各単語は、それぞれMFP102で暗号化済みである。
表2および表3では、説明のために、属性や単語を平文で表しているが、実際には暗号化されている。また、ジョブ画像もジョブ属性同様にMFP102で暗号化済みである。このようにMFP102から送信される情報は、全て暗号化されている。MFP102の暗号化処理の詳細については図7を用いて後述する。
次に図4の示す画面遷移図を用いて、PC103が表示装置215に表示する管理画面について説明する。
図4は、PC103が表示する管理画面の画面遷移を説明する図である。
まず、ログイン画面401は、IDとパスワードを入力してWebサーバー104へログインするための画面である。PC103からWebサーバー104へアクセスすることにより、ログイン画面401が表示される。ログイン画面401でログインが成功すると、表示部312はメインメニュー画面402へ画面を遷移させる。
メインメニュー画面402は、初期設定とログ検索を開始するための画面である。メインメニュー画面402は、初期設定ボタンおよびログ検索ボタンを含む。初期設定ボタンが押下されると、表示部312は初期設定画面403へ画面を遷移させる。また、ログ検索ボタンが押下されると、表示部312はログ検索画面へ画面を遷移させる。
初期設定画面403は、PC103とMFP102の初期設定をするための画面である。初期設定画面403は、PC設定ボタンおよびデバイス設定ボタンを含む。PC設定ボタンが押下されると、表示部312はPC設定画面404へ画面を遷移させる。また、デバイス設定ボタンが押下されると、表示部312はMFP設定画面405へ画面を遷移させる。
PC設定画面404は、ジョブログを暗号化するための鍵データをPC103にインポートする画面である。PC設定画面404は、共通鍵ファイル入力フィールド、鍵ペアファイル入力フィールドおよび鍵登録ボタンを含む。共通鍵入力フィールドには、ジョブ属性暗号化に使用される共通鍵のファイルパスが指定される。鍵ペア入力フィールドには、ジョブ画像暗号化に使用される鍵ペア(公開鍵と秘密鍵)のファイルパスが指定される。鍵登録ボタンが押下されると、指定された鍵データが記憶部314により格納される。PC設定画面では、予めユーザーによって容易された鍵ファイルをインポートするUIだけでなく、PCで鍵を生成して記憶部314により格納するためのUIを提供してもよい。
MFP設定画面405は、ジョブログ暗号化に使用される鍵データをMFP102にインポートする画面である。MFP設定画面405は、管理MFP一覧および鍵登録ボタンを含む。鍵登録ボタンが押下されると、表示部312は管理MFP一覧より指定されたMFP102に鍵データをインポートするために、デバイス認証画面406へ画面を遷移させる。ここでMFP102にインポートする鍵データは、PC設定画面404において予めPC103にインポートされた鍵データである。
デバイス認証画面406は、IDとパスワードを入力してMFP102に認証要求するための画面である。認証に成功すると、PC103からエクスポートされた鍵データがMFP102にインポートされる。
ログ検索画面407は、Webサーバー104に格納されたジョブログを検索するための画面である。ログ検索画面407は、検索値入力フィールドおよび検索ボタンを含む。検索ボタンが押下されると、PC103は、検索値に一致するジョブ属性値を持つジョブログがWebサーバー104に存在するかどうか検索するための処理(以下「ジョブ属性検索」と呼ぶ)を行う。または、PC103は検索値をジョブ画像中の文章に含むジョブログがWebサーバー104に存在するかどうか検索するための処理(以下「ジョブ全文検索」と呼ぶ)を行う。Webサーバー104で検索処理が完了すると、表示部312は検索結果画面408へ画面を遷移させる。
検索結果画面408は、検索されたジョブログを確認するための画面である。検索結果画面は、ジョブログ一覧および開くボタンを含む。ジョブログ一覧は、検索されたジョブログ情報の一覧である。開くボタンが押下されると、表示部312はジョブログ一覧より指定されたジョブログのログ画像を表示する(不図示)。
以下、図5を用いて、PC103およびMFP102が鍵データをインポートする処理の流れについて説明する。
図5は、PC103およびMFP102が鍵データをインポートする処理の一例を示すフローチャートである。S501~S505に記載の処理はPC103で実行されるものであり、PC103のCPU211がPC103の記憶装置213等に記憶された制御プログラムをPC103のRAM212にロードして実行することにより実現される。またS511~S513に記載の処理はMFP102で実行されるものであり、CPU201が記憶装置203等に記憶された制御プログラムをRAM202にロードして実行することにより実現される。
PC103の表示部312が管理画面を表示する指示を受け付けると、S501の処理を開始する。
S501において、PC103の通信部310は、Webサーバー104へ管理画面を取得するHTTPリクエストを送信し、Webサーバー104から管理画面をコンテンツとして含むHTTPレスポンスを受信する。
次にS502において、PC103の表示部312は、上記S501で取得したコンテンツを解釈して管理画面をUI表示装置205に表示する。そして、PC103の表示部312は、前述の管理画面の遷移に従ってユーザー入力装置204から操作指示を受け付けることで、PC設定画面404を表示する。
次にS503において、PC103のスクリプト処理部311は、上記コンテンツに含まれるJavaScriptを解釈して、指定された共通鍵と鍵ペアを記憶部314へ格納する。
図6は、鍵をインポートするためのJavaScriptの一例を示す図である。
図6(a)は指定されたファイルパスから各鍵データを読み込むJavaScriptの一例を示す。また図6(b)は指定された各鍵データを記憶部314のデータベースに登録するJavaScriptの一例を示す。
次にS504において、PC103のスクリプト処理部311は、上記コンテンツに含まれるJavaScriptを解釈して、指定されたMFPのアドレス(IPアドレスまたはホスト名)に、共通鍵と公開鍵を送信する。鍵ペアに含まれる鍵データの内、ジョブ画像の暗号化に使用するのは公開鍵のみであり、秘密鍵の送信は行わない。
図6(c)は指定されたMFP102のアドレスに対して、指定された認証情報を設定して、共通鍵データおよび公開鍵データを含むHTTPリクエストを送信するJavaScriptの一例を示す。
S511において、MFP102の通信部302は、PC103から共通鍵データおよび公開鍵データを含むHTTPリクエストを受信すると、S512に処理を進める。
S512において、MFP102の記憶部306は、上記S511で受信した共通鍵データおよび公開鍵データを記憶装置203に保存する。
次にS513において、MFP102の通信部302は、鍵データのインポート成功を応答するHTTPレスポンスをPC103へ送信する。
S505において、PC103の通信部310は、MFP102から鍵データのインポート成功を応答するHTTPレスポンスを受信すると、MFP102へ鍵データがインポートされたことを通知するHTTPリクエストをWebサーバー104へ送信する。そして、PC103の通信部310は、Webサーバー104からHTTPレスポンスを受信すると、処理を終了する。
このように、ジョブログの暗号化に使用する各鍵データは、インターネット101を経由することなく、PC103からMFP102へイントラネット100経由で安全に送信され、MFP102で受付けされる。また、各鍵データは、PC103又はMFP102に保持され、Webサーバー104には保持されないため、より安全なシステムを構成できる。本実施形態では、予めユーザーが用意した鍵データをPC103およびMFP102にインポートするが、本発明の実施形態はこれに限定されない。PC103の暗号化部313が鍵データを生成して、生成した鍵データをPC103およびMFP102にインポートしてもよい。
続いて図7を用いて、MFP102がジョブログをWebサーバー104へ送信する処理の流れを説明する。
図7は、MFP102がジョブログをWebサーバー104へ送信する処理の一例を示すフローチャートである。このフローチャートに記載の処理はMFP102のCPU201が記憶装置203等に記憶された制御プログラムをRAM202にロードして実行することにより実現される。
MFP102のジョブ実行部301がジョブログを記憶部306に格納すると、S701の処理を開始する。S701において、MFP102の暗号化部303は、記憶部306に格納されたジョブログを取得する。表1に示したように、ジョブログは、ジョブ属性とジョブ画像から構成される。ジョブ属性には、ジョブ名、ユーザー名、日時、ジョブ種別が含まれる。
次にS702において、MFP102のOCR部304は、ジョブ画像をOCR処理して文章に変換する。
S703において、MFP102の単語抽出部305は、上記S702で取得した文章を解析して単語を抽出する。
次にS704において、MFP102の暗号化部303は、記憶部306に格納された共通鍵を取得する。共通鍵は、前述のとおりPC103から予めインポートされたものである。
次にS705において、MFP102の暗号化部303は、上記S704で取得した共通鍵を使用して、上記S701で取得した各ジョブ属性値および上記S703で抽出された単語をFPE暗号化する。
次にS706において、MFP102の暗号化部303は、共通鍵を生成する。以下、この共通鍵をセッションキーと呼ぶことにする。なお、セッションキーは、ジョブごとに異なるように生成される。
次にS707において、MFP102の暗号化部303は、上記S705で生成したセッションキーを使用して、ジョブ画像を暗号化する。ジョブ属性値および単語は検索対象のため、全てのジョブに対して同じ鍵(PC103からインポートした共通鍵)を使用して暗号化する。一方で、ジョブ画像については、ジョブ毎に異なる鍵(セッションキー)を使用することで、鍵漏洩時のセキュリティーのリスクを低減している。
次にS708において、MFP102の暗号化部303は、記憶部306に格納された公開鍵を取得する。公開鍵は、前述の通りPC103から予めインポートされたものである。
S709において、MFP102の暗号化部303は、上記S708で取得した公開鍵を使用してセッションキーを暗号化する。セッションキーを復号するには秘密鍵が必要であり、秘密鍵を保持するPC103しかジョブ画像を復号できない。これにより、セキュリティーを強化している。
次にS710において、MFP102の通信部302は、暗号化ジョブログ登録を要求するHTTPリクエストをWebサーバー104へ送信する。
図8は、暗号化ジョブログ登録時のHTTPメッセージを示す図である。
図8(a)はS710で送信されるHTTPリクエストの一例を示す。
HTTPリクエストヘッダーには、Webサーバー104のURL情報およびWebサーバー104の認証情報を含む。またHTTPリクエストボディーには、ジョブ属性として、デバイスID、ジョブ名、ユーザー名、ジョブ種別および日時、更に抽出された全ての単語、それに加えてセッションキーをJSON形式で含む。図8(a)では説明のために、属性値および単語を平文で表しているが、実際には前述の通りそれぞれFPE暗号化されている。
次にS711において、MFP102の通信部302は、Webサーバー104からジョブ画像アップロード先情報を含むHTTPレスポンスを受信する。
図8(b)はS711で受信するHTTPレスポンスの一例を示す。
HTTPレスポンスボディーは、ジョブ画像アップロード先情報をJSON形式で含む。ジョブ画像アップロード先情報は、暗号化ジョブ画像をアップロードするURL(暗号化ジョブ画像をアップロードする格納場所を示す場所情報)と、アップロードを許可するためのアクセスキーを含む。
次にS712において、MFP102の通信部302は、暗号化ジョブ画像(ジョブログに含まれる画像データを暗号化した暗号化データ)をアップロードするためのHTTPリクエストをWebサーバー104へ送信する。
図8(c)はS712で送信するHTTPリクエストの一例を示す。
HTTPリクエストヘッダーは、暗号化ジョブ画像をアップロードするURLおよびアクセスキーを含む。HTTPリクエストボディーには、ジョブ画像としてPDFデータを含む。図8(c)では説明のために、ジョブ画像を平文で表しているが、実際には前述の通りジョブ画像はセッションキーを使用して暗号化されている。
MFP102の通信部302は、Webサーバー104からアップロード完了を応答するHTTPレスポンスを受信すると、本フローチャートの処理を終了する。
このように、MFP102がWebサーバー104へ送信するジョブ属性、単語およびジョブ画像は全て暗号化されている。なお、ジョブ属性および単語の暗号化処理とジョブ画像の暗号化処理に異なる暗号鍵を用いる。本実施形態では、MFP102のジョブ実行部301がジョブログを記憶部306に格納すると、ジョブログ取得処理を開始したが、本発明の実施形態はこれに限定されるものではない。予め設定されたスケジュールに従って、定期的にジョブログ取得処理を開始してもよい。
続いて図9を用いて、Webサーバー104が暗号化ジョブログを登録する処理の流れを説明する。
図9は、Webサーバー104が暗号化ジョブログを登録する処理の一例を示すフローチャートである。このフローチャートの処理は、Webサーバー104のCPU211がWebサーバー104の記憶装置213等に記憶された制御プログラムをWebサーバー104のRAM212にロードして実行することにより実現される。
Webサーバー104が暗号化ジョブログ登録要求を受信すると、S901の処理を開始する。S901において、Webサーバー104の通信部320は、暗号化ジョブログ登録を要求するHTTPリクエスト(図7の710、例えば図8(a))を受信する。そして、通信部320は、HTTPリクエストボディーにJSON形式で含まれる、暗号化済みのデバイスID、ジョブ名、ユーザー名、ジョブ種別、日時、単語およびセッションキーを読み取る。
次にS902において、Webサーバー104の記憶部321は、ジョブログIDに関連付けて、上記S901で取得した暗号化済みのデバイスID、ジョブ名、ユーザー名、ジョブ種別、日時およびセッションキーをデータベースに登録する。なお、ジョブログIDは、ジョブログを一意に識別するために、記憶部321により生成される。記憶部321は、さらに、ジョブログIDに関連付けて、画像ファイルパスとして、暗号化されたジョブ画像を保存するためのファイルシステム上のファイルパス(URL情報)をデータベースに登録する。本ステップにより、前述の表2で示す1つのレコードの登録が行われることになる。
次にS903において、Webサーバー104の記憶部321は、上記S901で取得した暗号化済みの単語を、表3のような全文検索インデックスに追加する。
次にS904において、Webサーバー104の通信部320は、ジョブ画像アップロード先情報を含むHTTPレスポンス(例えば図8(b))をMFP102へ送信する。ジョブ画像アップロード先情報は、上記S902で画像ファイルパスとして登録された暗号化ジョブ画像をアップロードするためのURL情報と、URL情報示すパスにデータのアップロードを許可するためのアクセスキーを含む。このとき、Webサーバー104は、アクセスキーによってアクセス元を制限した上で、MFP102に一時的に暗号化ジョブ画像のアップロードを許可することができる。
次にS905において、Webサーバー104の通信部320は、暗号化ジョブ画像をアップロードするためのHTTPリクエスト(図7の712、例えば図8(c))を受信する。
次にS906では、Webサーバー104の記憶部321が、HTTPリクエストに含まれるジョブ画像を、予めデータベースに画像ファイルパスとして登録したファイルパスの示す保存領域に保存する。
そして、Webサーバー104の通信部320は、アップロード完了を応答するHTTPレスポンスをMFP102へ送信すると、本フローチャートの処理を終了する。
このように、Webサーバー104がデータベースに登録するジョブ属性およびジョブ画像は全て暗号化されており、高いセキュリティーを有する。
続いて図10を用いて、PC103が実行するジョブログをWebサーバー104上で暗号化したまま全文検索する処理の流れを説明する。
図10は、PC103が実行するジョブログをWebサーバー104上で暗号化したまま全文検索する処理の一例を示すフローチャートである。このフローチャートの処理は、PC103のCPU211がPC103の記憶装置213等に記憶された制御プログラムをPC103のRAM212にロードして実行することにより実現される。
PC103のスクリプト処理部311は、ログ検索指示を受け付けると、S1001の処理を開始する。S1001において、PC103のスクリプト処理部311は、管理画面のコンテンツに含まれるJavaScriptを解釈して、記憶部314に保存された共通鍵を取得する。
S1002において、PC103のスクリプト処理部311は、検索値を共通鍵でFPE暗号化する。
次にS1003において、PC103の通信部310は、ジョブログ検索を要求するためのHTTPリクエストをWebサーバー104へ送信する。
図11は、ジョブログ検索時のHTTPメッセージの一例を示す図である。
図11(a)はS1003で送信されるHTTPリクエストの一例を示す。
HTTPリクエストヘッダーには、Webサーバー104のURL情報およびWebサーバー104の認証情報を含む。またHTTPリクエストボディーには、ジョブ属性検索またはジョブ全文検索のための検索値をJSON形式で含む。図11(a)の例では、ユーザー名が“user1”でかつ、ジョブ種別がファクス送信でかつ、ジョブ画像に“release”という単語を含むジョブログを検索することを表している。図11(a)では説明のために検索値を平文で表しているが、実際には前述の通り検索値はそれぞれFPE暗号化されている。
次にS1004において、PC103の通信部310は、Webサーバー104から検索結果を応答するHTTPレスポンスを受信する。
図11(b)はS1004で受信するHTTPレスポンスの一例を示す。
HTTPレスポンスボディーには、暗号化ジョブ画像をダウンロードするURL、ダウンロードを許可するためのアクセスキー、およびセッションキーを含む。ここでは、Webサーバー104が、アクセス元をPC103に制限した上で、一時的に暗号化ジョブ画像のダウンロードを許可するためにアクセスキーを発行している。
次にS1005において、PC103の通信部310は、暗号化ジョブ画像をダウンロードするためのHTTPリクエストをWebサーバー104へ送信する。
図11(c)はS1005で送信されるHTTPリクエストの一例を示す。
HTTPリクエストヘッダーには、暗号化ジョブ画像のURL情報およびダウンロードを許可するためのアクセスキーを含む。PC103の通信部310は、このURL情報およびアクセスキーを用いて、暗号化ジョブ画像をダウンロードする。このように、PC103は、Webサーバー104上で検索値を暗号化したままジョブログ属性を検索し、暗号化ジョブ画像を取得することができる。
次にS1006において、PC103の暗号化部313は、PC103の記憶部314から秘密鍵を取得する。
次にS1007において、PC103の暗号化部313は、上記S1004で受信したセッションキーを秘密鍵で復号する。
次にS1008において、PC103の暗号化部313は、上記S1005でダウンロードした暗号化ジョブログ画像を、上記S1007で復号しセッションキーで復号する。このように秘密鍵を保持するPC103のみがジョブ画像を復号できる。PC103の表示部312は、検索結果画面408を表示すると、本フローチャートの処理を終了する。
最後に図12を用いて、Webサーバー104がジョブログを暗号化したまま全文検索する処理の流れを説明する。
図12は、Webサーバー104がジョブログを暗号化したまま全文検索する処理の一例を示すフローチャートである。このフローチャートの処理は、Webサーバー104のCPU211がWebサーバー104の記憶装置213等に記憶された制御プログラムをWebサーバー104のRAM212にロードして実行することにより実現される。
Webサーバー104は、ジョブ属性検索要求を受信すると、S1201の処理を開始する。S1201において、Webサーバー104の通信部320は、ジョブログ検索を要求するHTTPリクエストを受信して、HTTPリクエストボディーにJSON形式で含まれるジョブ属性検索またはジョブ全文検索のための検索値を読み取る。なお、上記HTTPリクエストは、図10の1003でPC103から送信されたものであり、例えば図11(a)のようなHTTPリクエストである。即ちここでは、PC103でユーザーにより入力された検索値を共通鍵に対応する鍵で暗号化したデータを検索キーとして受信する。
次にS1202において、Webサーバー104の通信部320は、ジョブ全文検索要求かどうか判断する。より具体的には、上述のHTTPリクエストにジョブ全文検索値(単語)が含まれる場合、ジョブ全文検索要求であると判断する。ジョブ全文検索要求である場合、通信部320は、S1203に処理を進める。一方、ジョブ全文検索要求でない場合、通信部320は、S1204に処理を進める。
S1203において、Webサーバー104の記憶部321は、全文検索インデックスを参照して、上述のHTTPリクエストで指定された単語を含むジョブ画像のジョブログIDを取得し、S1204に処理を進める。
S1204において、Webサーバー104の記憶部321は、上述のHTTPリクエストで指定されたジョブ属性について、検索値に一致するジョブ属性値を持つジョブログをデータベースから取得する。このとき上記S1203でジョブログIDを取得している場合は、ジョブ属性およびジョブログIDのAND条件でデータベースからジョブログを取得する。PC103でFPE暗号化された検索値とMFP102でFPE暗号化されたジョブ属性または単語はそれぞれ同じ共通鍵を使用して暗号化されているため、暗号化された値に一意性があり、暗号化したまま一致検索が可能である。
次にS1205において、Webサーバー104の通信部320は、上記S1204の検索結果を応答するHTTPレスポンス(例えば図11(b))をPC103へ送信する。前述の通り、HTTPレスポンスには、暗号化ジョブ画像をダウンロードするURL、ダウンロードを許可するためのアクセスキー、およびセッションキーが含まれる。このとき、Webサーバー104は、アクセスキーによってアクセス元を制限した上で、一時的に暗号化ジョブ画像ダウンロードを許可する。
次にS1206において、Webサーバー104の通信部320は、暗号化ジョブ画像のダウンロードを要求するHTTPリクエスト(図10の1005、例えば図11(c))をPC103から受信する。前述の通り、HTTPリクエストには、暗号化ジョブ画像のURL情報およびダウンロードを許可するためのアクセスキーを含む。
次にS1207において、Webサーバー104の通信部320は、PC103へ暗号化ジョブ画像を応答する。このように、Webサーバー104は、検索値を暗号化したままジョブ属性検索およびジョブ全文検索を実行し、暗号化ジョブ画像を取得する。
以上の通り、本実施形態によれば、MFP102のジョブログを暗号化したままWebサーバー104上に保持し、Webサーバー104上で暗号化したままジョブログを属性やジョブログ画像内の文字列で全文検索することが可能となる。
〔その他の実施形態〕
上記第1実施形態では、Webサーバー104でジョブログを管理する構成としたが、Webサーバー104では全文検索インデックスのみを管理する構成でもよい。
図13、図14は、本発明の他の実施形態を示す情報処理システムの構成の一例を示す図である。
例えば、図13に示すシステムは、ファイルやメタデータを管理できるクラウドストレージサービス105でジョブ画像およびジョブ属性を保管し、Webサーバー104で全文検索インデックスを管理する構成である。なお、クラウドストレージサービス105としては、例えばGoogle(登録商標) DriveTM等が利用可能である。
また、図14に示すシステムは、Webサーバー104をクラウドではなくイントラネット100に配置し、図13に示したシステム構成と同様に、Webサーバー104では全文検索インデックスのみを管理する構成である。
このように、これらの実施形態では、顧客が利用しているクラウドストレージサービスをジョブログ保管先にすることができる。その上で、機密情報を含む可能性のあるジョブログをクラウドストレージサービス上で暗号化したまま安全に管理しながらも全文検索することが可能である。
以上示したように、各実施形態では、画像処理装置が暗号化したジョブログを外部のサーバーに保持し、外部のサーバー上でジョブログを暗号化したままの状態で管理し、暗号化したままの状態で属性や画像内の文字列の全文検索を可能にする。よって、画像処理装置のジョブログをクラウド上等で管理する場合でも、暗号化による高いセキュリティーとジョブログの属性や画像内の文字列検索といった高い利便性とを両立させることができる。この結果、機密情報をクラウド上で保存管理する場合におけるプライバシーに関する課題を解決することが可能となる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施形態を組み合わせた構成も全て本発明に含まれるものである。
また本発明は上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施形態及びその変形例を組み合わせた構成も全て本発明に含まれるものである。

Claims (10)

  1. 情報処理装置から暗号化処理のための第1の鍵と第2の鍵とを受け付ける受付手段と、
    ジョブの実行に応じて、該ジョブの属性データと該ジョブで対象とした画像データとをジョブログとして記録する記録手段と、
    前記ジョブログに含まれる画像データに対して文字認識処理を実行する実行手段と、
    前記文字認識処理の結果として認識された文字列から1以上の単語を抽出する抽出手段と、
    前記属性データと、前記抽出された1以上の単語とに対して、前記第1の鍵を用いた暗号化処理を行う第1暗号化手段と、
    前記ジョブログに含まれる画像データに対して、前記第2の鍵を用いた暗号化処理を行う第2暗号化手段と、
    前記第1の鍵を用いた暗号化処理で暗号化された前記属性データ及び前記抽出された1以上の単語を、ネットワークを介してサーバーに送信する送信手段と、
    前記サーバーからの指示に応じて、前記画像データに対して前記第2の鍵を用いた暗号化処理で生成された暗号化データを、前記ネットワークを介して前記サーバーにアップロードするアップロード手段と、
    を有することを特徴とする画像処理装置。
  2. 前記第1の鍵と前記第2の鍵とは異なる暗号鍵であることを特徴とする請求項1に記載の画像処理装置。
  3. 前記第2の鍵を用いた暗号化処理は、第3の鍵で前記画像データを暗号化し、該第3の鍵を前記第2の鍵で暗号化し、暗号化された前記画像データと暗号化された前記第3の鍵と含む前記暗号化データを生成することを特徴とする請求項1又は2に記載の画像処理装置。
  4. ジョブごとに前記第3の鍵を生成する生成手段を有することを特徴とする請求項3に記載の画像処理装置。
  5. 前記第1の鍵は、共通鍵暗号方式の共通鍵に対応し、
    前記第2の鍵は、公開鍵暗号方式の公開鍵と秘密鍵の鍵ペアのうち公開鍵に対応し、
    前記第3の鍵は、共通鍵暗号方式の共通鍵に対応することを特徴とする請求項3又は4に記載の画像処理装置。
  6. 前記送信手段は、前記第1の鍵を用いた暗号化処理で暗号化された前記抽出された1以上の単語を、ネットワークを介して他のサーバーに送信することを特徴とする請求項1~5のいずれか1項に記載の画像処理装置。
  7. 請求項1~6のいずれか1項に記載の画像処理装置と、サーバーとを含むシステムであって、
    前記サーバーは、
    前記第1の鍵を用いた暗号化処理で暗号化された前記属性データ及び前記抽出された1以上の単語を、前記暗号化データがアップロードされた格納場所を示す場所情報に関連付けて管理する管理手段と、
    前記情報処理装置でユーザーにより入力された情報を前記第1の鍵に対応する鍵で暗号化したデータを検索キーとして受信する受信手段と、
    前記管理手段で管理された暗号化された前記属性データ及び前記抽出された1以上の単語の少なくともいずれかの中から、前記検索キーと一致するデータを検索する検索手段と、
    前記検索の結果として一致したデータに関連付けて前記管理手段により管理されている前記場所情報を、前記情報処理装置に提供する提供手段と、を有する、
    ことを特徴とするシステム。
  8. 情報処理装置から暗号化処理のための第1の鍵と第2の鍵とを受け付ける受付工程と、
    ジョブの実行に応じて、該ジョブの属性データと該ジョブで対象とした画像データとをジョブログとして記録手段に記録する記録工程と、
    前記ジョブログに含まれる画像データに対して文字認識処理を実行する実行工程と、
    前記文字認識処理の結果として認識された文字列から1以上の単語を抽出する抽出工程と、
    前記属性データと、前記抽出された1以上の単語とに対して、前記第1の鍵を用いた暗号化処理を行う第1暗号化工程と、
    前記ジョブログに含まれる画像データに対して、前記第2の鍵を用いた暗号化処理を行う第2暗号化工程と、
    前記第1の鍵を用いた暗号化処理で暗号化された前記属性データ及び前記抽出された1以上の単語を、ネットワークを介して、サーバーに送信する送信工程と、
    前記サーバーからの指示に応じて、前記画像データに対して前記第2の鍵を用いた暗号化処理で生成された暗号化データを、前記ネットワークを介して、前記サーバーにアップロードするアップロード工程と、
    を有することを特徴とする画像処理装置の制御方法。
  9. 請求項1~6のいずれか1項に記載の画像処理装置と通信可能であり、前記第1の鍵を用いた暗号化処理で暗号化された前記属性データ及び前記抽出された1以上の単語を、前記暗号化データがアップロードされた格納場所を示す場所情報に関連付けて管理する管理手段を有するサーバーの制御方法であって、
    前記情報処理装置でユーザーにより入力された情報を前記第1の鍵に対応する鍵で暗号化したデータを検索キーとして受信する受信工程と、
    前記管理手段で管理された暗号化された前記属性データ及び前記抽出された1以上の単語の少なくともいずれかの中から、前記検索キーと一致するデータを検索する検索工程と、
    前記検索の結果として一致したデータに関連付けて前記管理手段により管理されている前記場所情報を、前記情報処理装置に提供する提供工程と、
    を有することを特徴とするサーバーの制御方法。
  10. 情報処理装置から暗号化処理のための第1の鍵と第2の鍵とを受け付ける受付工程と、
    ジョブの実行に応じて、該ジョブの属性データと該ジョブで対象とした画像データとをジョブログとして記録手段に記録する記録工程と、
    前記ジョブログに含まれる画像データに対して文字認識処理を実行する実行工程と、
    前記文字認識処理の結果として認識された文字列から1以上の単語を抽出する抽出工程と、
    前記属性データと、前記抽出された1以上の単語とに対して、前記第1の鍵を用いた暗号化処理を行う第1暗号化工程と、
    前記ジョブログに含まれる画像データに対して、前記第2の鍵を用いた暗号化処理を行う第2暗号化工程と、
    前記第1の鍵を用いた暗号化処理で暗号化された前記属性データ及び前記抽出された1以上の単語を、ネットワークを介して、サーバーに送信する送信工程と、
    前記サーバーからの指示に応じて、前記画像データに対して前記第2の鍵を用いた暗号化処理で生成された暗号化データを、前記ネットワークを介して、前記サーバーにアップロードするアップロード工程と、
    を画像処理装置に実行させるためのプログラム。
JP2019127354A 2019-07-09 2019-07-09 画像処理装置、システム、サーバー、制御方法及びプログラム Active JP7317603B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019127354A JP7317603B2 (ja) 2019-07-09 2019-07-09 画像処理装置、システム、サーバー、制御方法及びプログラム
US16/918,208 US11108922B2 (en) 2019-07-09 2020-07-01 Image processing apparatus, system, server, control method, and storage medium to perform encryption processes on image data and attribute data using first and second keys and further perform character recognition process

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019127354A JP7317603B2 (ja) 2019-07-09 2019-07-09 画像処理装置、システム、サーバー、制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2021012324A JP2021012324A (ja) 2021-02-04
JP7317603B2 true JP7317603B2 (ja) 2023-07-31

Family

ID=74101629

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019127354A Active JP7317603B2 (ja) 2019-07-09 2019-07-09 画像処理装置、システム、サーバー、制御方法及びプログラム

Country Status (2)

Country Link
US (1) US11108922B2 (ja)
JP (1) JP7317603B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7172342B2 (ja) * 2018-09-19 2022-11-16 富士フイルムビジネスイノベーション株式会社 情報処理装置および画像処理装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007214611A (ja) 2006-02-07 2007-08-23 Fuji Xerox Co Ltd 画像処理装置
JP2008311828A (ja) 2007-06-13 2008-12-25 Ricoh Co Ltd 画像処理装置、画像処理方法、そのプログラムおよび記録媒体
JP2009009307A (ja) 2007-06-27 2009-01-15 Canon Inc 文書画像処理装置及びその方法
JP2010061103A (ja) 2008-05-30 2010-03-18 Nec (China) Co Ltd 高速検索可能な暗号化のための方法、装置およびシステム
JP2013513834A (ja) 2009-12-15 2013-04-22 マイクロソフト コーポレーション 信頼できるコンピューティングおよびデータサービスのための信頼できる拡張マークアップ言語

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7154622B2 (en) * 2001-06-27 2006-12-26 Sharp Laboratories Of America, Inc. Method of routing and processing document images sent using a digital scanner and transceiver
JP4247138B2 (ja) * 2004-02-25 2009-04-02 株式会社リコー ネットワーク複合機
JP4682837B2 (ja) 2005-12-13 2011-05-11 富士ゼロックス株式会社 ジョブログ管理プログラム、ジョブログ管理方法、画像処理装置および画像処理システム
JP4865590B2 (ja) 2007-02-23 2012-02-01 キヤノン株式会社 複合画像処理装置、複合画像処理装置の制御方法
WO2008146391A1 (ja) * 2007-05-31 2008-12-04 Pfu Limited 電子データ暗号化システム、復号システム、プログラムおよび方法
JP4687744B2 (ja) * 2008-05-13 2011-05-25 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置及び画像形成システム
JP5310357B2 (ja) * 2009-07-27 2013-10-09 株式会社リコー 画像形成装置、課金情報記録方法、及びプログラム
JP5967965B2 (ja) 2012-02-13 2016-08-10 キヤノン株式会社 情報処理システム、サーバ、制御方法およびコンピュータプログラム
JP5815069B2 (ja) * 2013-09-17 2015-11-17 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びコンピュータプログラム
US20150104004A1 (en) * 2013-10-10 2015-04-16 Elwha Llc Methods, systems, and devices for delivering image data from captured images to devices
JP6872106B2 (ja) * 2016-09-14 2021-05-19 富士フイルムビジネスイノベーション株式会社 画像処理装置、制御システム、及びプログラム
JP7009802B2 (ja) 2017-07-12 2022-01-26 富士フイルムビジネスイノベーション株式会社 文書管理装置、文書管理システム及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007214611A (ja) 2006-02-07 2007-08-23 Fuji Xerox Co Ltd 画像処理装置
JP2008311828A (ja) 2007-06-13 2008-12-25 Ricoh Co Ltd 画像処理装置、画像処理方法、そのプログラムおよび記録媒体
JP2009009307A (ja) 2007-06-27 2009-01-15 Canon Inc 文書画像処理装置及びその方法
JP2010061103A (ja) 2008-05-30 2010-03-18 Nec (China) Co Ltd 高速検索可能な暗号化のための方法、装置およびシステム
JP2013513834A (ja) 2009-12-15 2013-04-22 マイクロソフト コーポレーション 信頼できるコンピューティングおよびデータサービスのための信頼できる拡張マークアップ言語

Also Published As

Publication number Publication date
US20210014366A1 (en) 2021-01-14
JP2021012324A (ja) 2021-02-04
US11108922B2 (en) 2021-08-31

Similar Documents

Publication Publication Date Title
US7328245B1 (en) Remote retrieval of documents
US9071605B2 (en) Relay device, relay method, and non-transitory computer readable medium
US7988050B2 (en) System, method and apparatus for processing an embedded barcode
US9148492B2 (en) Relay device, relay method, and non-transitory computer readable medium
JP4788297B2 (ja) 画像処理装置
US20100091313A1 (en) System, method and apparatus for processing an embedded barcode
US10180814B2 (en) User terminal, image processing device and cloud server to identify plural user information to execute an image processing job upon validating an user information
US7428578B1 (en) Remotely initiated document transmission
US9635214B2 (en) Image processing system for setting filename to received image data, image processing method therefor, and storage medium
US9026532B2 (en) Image forming apparatus and file management system
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
US8848908B2 (en) Image processing apparatus and control method thereof
JP4506597B2 (ja) 印刷システムおよびサーバ装置
JP5398270B2 (ja) 管理装置、ログ処理方法及びプログラム
JP7317603B2 (ja) 画像処理装置、システム、サーバー、制御方法及びプログラム
US8291507B2 (en) Document management system, document management method and computer program
JP2006113797A (ja) ネットワークプリンタシステムおよび文書印刷方法
US8869291B2 (en) Generating and storing document data
JP7006348B2 (ja) 印刷システム、及び印刷制御方法
JP6470636B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP7234014B2 (ja) 情報処理装置、情報処理システム、およびその制御方法
JP2023113458A (ja) 情報処理装置及びプログラム
JP2014211771A (ja) 画像処理システム、画像処理装置、制御方法、並びにプログラム
JP2007164632A (ja) 情報処理装置及び情報処理方法並びにプログラム
US20080104682A1 (en) Secure Content Routing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230502

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230601

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230719

R151 Written notification of patent or utility model registration

Ref document number: 7317603

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151