JP6907491B2 - 情報共有サーバー、情報共有システム及びプログラム - Google Patents

情報共有サーバー、情報共有システム及びプログラム Download PDF

Info

Publication number
JP6907491B2
JP6907491B2 JP2016182831A JP2016182831A JP6907491B2 JP 6907491 B2 JP6907491 B2 JP 6907491B2 JP 2016182831 A JP2016182831 A JP 2016182831A JP 2016182831 A JP2016182831 A JP 2016182831A JP 6907491 B2 JP6907491 B2 JP 6907491B2
Authority
JP
Japan
Prior art keywords
document data
password
encrypted
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016182831A
Other languages
English (en)
Other versions
JP2018050107A (ja
Inventor
敏伸 山口
敏伸 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2016182831A priority Critical patent/JP6907491B2/ja
Priority to US15/710,178 priority patent/US20180082067A1/en
Publication of JP2018050107A publication Critical patent/JP2018050107A/ja
Application granted granted Critical
Publication of JP6907491B2 publication Critical patent/JP6907491B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • G06F16/94Hypermedia
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Description

本発明は、情報共有サーバー、情報共有システム及びプログラムに関し、特に複数のユーザーで文書データを共有するための技術に関する。
従来、インターネットに接続されたクラウド上にWebサーバーとして機能する情報共有サーバーを設置し、複数のユーザーがそれぞれ異なる拠点から情報共有サーバーへアクセスしてログインすることにより、複数のユーザーが情報を共有しながら会議などを行えるようにした情報共有サービスが提供されている。この種の情報共有サービスでは、各ユーザーが作成した文書データを情報共有サーバーへアップロードすることにより、複数のユーザーがその文書データを共有することも可能である。
また情報共有サーバーは、アップロードされる文書データを、予め登録された複数のユーザー以外には公開しない機能を有している。そのため、情報共有サーバーには、パスワードによって暗号化された機密性の高い文書データがアップロードされることもある(例えば特許文献1)。この場合、情報共有サーバーは、パスワードによって暗号化された文書データを共有情報として保存することとなる。
特開2014−174721号公報
しかしながら、情報共有サーバーにおいて保存される文書データに設定されたパスワードが文書データ毎に異なる場合、各ユーザーは個々の文書データに設定されているパスワードを自身で入力しなれば文書データの中身を閲覧することができない。そのため、文書データをアップロードするユーザーは、文書データに設定したパスワードを他のユーザーに通知する必要があり、煩わしい。
一方、文書データをアップロードしたユーザーがその文書データを閲覧する際の画面情報を他のユーザーにも提供できるように構成すれば、他のユーザーは文書データのパスワードを知らなくても、文書データの中身を閲覧することができる。しかし、このような構成では、他のユーザーは、文書データをアップロードしたユーザーがその文書データを閲覧しているときにしか閲覧できないため、利便性に欠けるという問題がある。
また文書データをアップロードするユーザーによって任意のパスワードが設定されると、情報共有サーバーは、そのパスワードを把握することができないため、他のユーザーに対し、パスワードによって暗号化された文書データのプレビュー機能を提供することができないという問題もある。
これに対し、文書データをアップロードするユーザーが、パスワードを設定することなく、文書データを文書共有サーバーへアップロードすれば、上記のような問題は解消される。しかし、この場合、他のユーザーによって文書データがダウンロードされてしまうと、文書データの閲覧に関する制限を課すことができなくなるため、情報漏洩のリスクが高くなるという新たな問題が発生する。
そこで本発明は、上記問題点を解決するためになされたものであり、パスワードによって暗号化された文書データがアップロードされた場合に、他のユーザーがパスワードを知らなくても文書データを閲覧できるようにして利便性を向上させた情報共有サーバー、情報共有システム及びプログラムを提供することを目的とする。
上記目的を達成するため、請求項1に係る発明は、情報共有サーバーであって、文書データを共有する複数のユーザーを一のグループに登録する登録手段と、前記一のグループに含まれる一のユーザーによって暗号化された文書データと、前記暗号化された文書データを復号するためのパスワードとを取得する取得手段と、前記暗号化された文書データと、前記パスワードとを関連付けて記憶する記憶手段と、前記一のグループに含まれるいずれかのユーザーから前記暗号化された文書データの閲覧要求を受け付けた場合に、前記記憶手段から前記暗号化された文書データと前記パスワードとを読み出し、前記パスワードを用いて前記暗号化された文書データを復号する復号手段と、前記復号手段によって復号された文書データを提供する閲覧情報提供手段と、前記一のグループに含まれるいずれかのユーザーから前記暗号化された文書データの印刷要求を受け付けた場合に、該ユーザーによって指定された印刷装置に対応するプリンタドライバがインストールされているか否かを判定し、前記プリンタドライバがインストールされていれば、前記プリンタドライバを起動して印刷ジョブを生成し、該印刷ジョブを前記印刷装置へ送信する印刷制御手段と、を備え、前記閲覧情報提供手段は、前記復号された文書データに基づいてWebブラウザで閲覧可能な閲覧用画像を生成し、前記閲覧要求の送信元に対して前記Webブラウザの保存機能を無効に設定して前記閲覧用画像を送信することを特徴とする構成である。
請求項2に係る発明は、請求項1に記載の情報共有サーバーにおいて、前記閲覧情報提供手段は、更に前記Webブラウザの印刷機能を無効に設定して前記閲覧用画像を送信することを特徴とする構成である。
請求項3に係る発明は、請求項1又は2に記載の情報共有サーバーにおいて、前記登録手段は、前記一のグループに対して一対の暗号鍵と復号鍵を登録し、前記記憶手段は、前記パスワードが前記暗号鍵によって暗号化された暗号化パスワードを記憶し、前記復号手段は、前記暗号化された文書データを復号する際、前記復号鍵を用いて前記暗号化パスワードから前記パスワードを復号することを特徴とする構成である。
請求項4に係る発明は、請求項3に記載の情報共有サーバーにおいて、前記取得手段は、前記パスワードを取得した場合に、前記暗号鍵を用いて前記パスワードを暗号化して前記暗号化パスワードを生成することを特徴とする構成である。
請求項5に係る発明は、請求項3に記載の情報共有サーバーにおいて、前記取得手段は、前記暗号化された文書データの送信元に対して前記暗号鍵を送信することにより、前記暗号化された文書データの送信元において前記パスワードを暗号化させ、前記暗号化された文書データの送信元から前記暗号化パスワードを取得することを特徴とする構成である。
請求項6に係る発明は、請求項3乃至5のいずれかに記載の情報共有サーバーにおいて、前記一のユーザーが前記一のグループとは異なる他のグループにも登録されており、前記一のユーザーが前記一のグループと前記他のグループとの双方で前記暗号化された文書データを共有することを指定した場合、前記記憶手段には、前記一のグループに登録されている暗号鍵で前記パスワードが暗号化された第1の暗号化パスワードと、前記他のグループに登録されている暗号鍵で前記パスワードが暗号化された第2の暗号化パスワードとが記憶されることを特徴とする構成である。
請求項7に係る発明は、請求項1乃至6のいずれかに記載の情報共有サーバーにおいて、前記一のグループに含まれるいずれかのユーザーから前記暗号化された文書データのダウンロード要求を受け付けた場合に、前記暗号化された文書データと前記パスワードとを前記ダウンロード要求の送信元へ送信する文書データ送信手段、を更に備えることを特徴とする構成である。
請求項8に係る発明は、請求項7に記載の情報共有サーバーにおいて、前記文書データ送信手段により前記暗号化された文書データと前記パスワードとの送信が行われた場合に、前記ダウンロード要求を行ったユーザーに関する情報を前記一のユーザーに通知する通知手段、を更に備えることを特徴とする構成である。
求項に係る発明は、請求項1乃至8のいずれかに記載の情報共有サーバーにおいて、前記印刷制御手段は、前記プリンタドライバがインストールされていないと判定した場合、前記暗号化された文書データと前記パスワードとを前記印刷装置へ送信することを特徴とする構成である。
請求項10に係る発明は、請求項1乃至のいずれかに記載の情報共有サーバーと、前記情報共有サーバーに対して文書データをアップロードする情報処理装置と、を有する情報共有システムであって、前記情報処理装置は、文書データをユーザーによって指定されたパスワードで暗号化する暗号化手段と、前記暗号化手段によって暗号化された文書データと前記パスワードとを前記情報共有サーバーへアップロードするアップロード手段と、を備えることを特徴とする構成である。
請求項11に係る発明は、請求項1乃至のいずれかに記載の情報共有サーバーと、前記情報共有サーバーに対して文書データをアップロードする画像処理装置と、を有する情報共有システムであって、前記画像処理装置は、原稿を読み取ることによって文書データを生成する原稿読取手段と、前記原稿読取手段によって生成された文書データを、ユーザーによって指定されたパスワードで暗号化する暗号化手段と、前記暗号化手段によって暗号化された文書データと前記パスワードとを前記情報共有サーバーへアップロードするアップロード手段と、を備えることを特徴とする構成である。
請求項12に係る発明は、請求項10又は11に記載の情報共有システムにおいて、前記アップロード手段は、前記暗号化された文書データを前記情報共有サーバーへアップロードすることに伴い、前記情報共有サーバーから暗号鍵を受信した場合、前記暗号鍵を用いて前記パスワードを暗号化した暗号化パスワードを生成し、前記暗号化パスワードを前記情報共有サーバーへアップロードすることを特徴とする構成である。
請求項13に係る発明は、プログラムであって、コンピュータに、文書データを共有する複数のユーザーを一のグループに登録する第1ステップと、前記一のグループに含まれる一のユーザーによって暗号化された文書データと、前記暗号化された文書データを復号するためのパスワードとを取得する第2ステップと、前記暗号化された文書データと、前記パスワードとを関連付けて記憶する第3ステップと、前記一のグループに含まれるいずれかのユーザーから前記暗号化された文書データの閲覧要求を受け付けた場合に、前記暗号化された文書データと前記パスワードとを読み出し、前記パスワードを用いて前記暗号化された文書データを復号する第4ステップと、前記第4ステップによって復号された文書データを提供する第5ステップと、前記一のグループに含まれるいずれかのユーザーから前記暗号化された文書データの印刷要求を受け付けた場合に、該ユーザーによって指定された印刷装置に対応するプリンタドライバがインストールされているか否かを判定し、前記プリンタドライバがインストールされていれば、前記プリンタドライバを起動して印刷ジョブを生成し、該印刷ジョブを前記印刷装置へ送信する第8ステップと、を実行させ、前記第5ステップは、前記復号された文書データに基づいてWebブラウザで閲覧可能な閲覧用画像を生成し、前記閲覧要求の送信元に対して前記Webブラウザの保存機能を無効に設定して前記閲覧用画像を送信することを特徴とする構成である。
請求項14に係る発明は、請求項13に記載のプログラムにおいて、前記第5ステップは、更に前記Webブラウザの印刷機能を無効に設定して前記閲覧用画像を送信することを特徴とする構成である。
請求項15に係る発明は、請求項13又は14に記載のプログラムにおいて、前記第1ステップは、前記一のグループに対して一対の暗号鍵と復号鍵を登録するステップを含み、前記第3ステップは、前記暗号鍵によって前記パスワードが暗号化された暗号化パスワードを記憶し、前記第4ステップは、前記暗号化された文書データを復号する際、前記復号鍵を用いて前記暗号化パスワードから前記パスワードを復号することを特徴とする構成である。
請求項16に係る発明は、請求項15に記載のプログラムにおいて、前記第2ステップは、前記パスワードを取得した場合に、前記暗号鍵を用いて前記パスワードを暗号化して前記暗号化パスワードを生成することを特徴とする構成である。
請求項17に係る発明は、請求項15に記載のプログラムにおいて、前記第2ステップは、前記暗号化された文書データの送信元に対して前記暗号鍵を送信することにより、前記暗号化された文書データの送信元において前記パスワードを暗号化させ、前記暗号化された文書データの送信元から前記暗号化パスワードを取得することを特徴とする構成である。
請求項18に係る発明は、請求項15乃至17のいずれかに記載のプログラムにおいて、前記一のユーザーが前記一のグループとは異なる他のグループにも登録されており、前記一のユーザーが前記一のグループと前記他のグループとの双方で前記暗号化された文書データを共有することを指定した場合、前記第3ステップは、前記一のグループに登録されている暗号鍵で前記パスワードが暗号化された第1の暗号化パスワードと、前記他のグループに登録されている暗号鍵で前記パスワードが暗号化された第2の暗号化パスワードとを記憶することを特徴とする構成である。
請求項19に係る発明は、請求項13乃至18のいずれかに記載のプログラムにおいて、前記コンピュータに、前記一のグループに含まれるいずれかのユーザーから前記暗号化された文書データのダウンロード要求を受け付けた場合に、前記暗号化された文書データと前記パスワードとを前記ダウンロード要求の送信元へ送信する第6ステップ、を更に実行させることを特徴とする構成である。
請求項20に係る発明は、請求項19に記載のプログラムにおいて、前記コンピュータに、前記第6ステップにより前記暗号化された文書データと前記パスワードとの送信が行われた場合に、前記ダウンロード要求を行ったユーザーに関する情報を前記一のユーザーに通知する第7ステップ、を更に実行させることを特徴とする構成である。
求項21に係る発明は、請求項13乃至20のいずれかに記載のプログラムにおいて、前記第8ステップは、前記プリンタドライバがインストールされていないと判定した場合、前記暗号化された文書データと前記パスワードとを前記印刷装置へ送信することを特徴とする構成である。
本発明によれば、パスワードによって暗号化された文書データがアップロードされた場合において、他のユーザーがパスワードを知らなくても文書データを閲覧することが可能になるため、暗号化された文書データを利用する際の利便性が向上する。
情報共有システムの概念的構成例を示す図である。 情報処理装置のハードウェア構成及び機能構成の一例を示すブロック図である。 画像処理装置のハードウェア構成及び機能構成の一例を示すブロック図である。 情報共有サーバーのハードウェア構成及び機能構成の一例を示すブロック図である。 共有情報の一例を示す図である。 アップロードデータ取得部による暗号化処理の概念を示す図である。 管理情報の一例を示す図である。 復号部の詳細な機能構成の一例を示す図である。 閲覧情報生成部の詳細な機能構成の一例を示す図である。 情報処理装置において表示される閲覧画面の一例を示す図である。 文書データを情報共有サーバーへアップロードして閲覧する場合の動作シーケンスを示す図である。 文書データをダウンロードする場合の動作シーケンスを示す図である。 文書データを印刷する場合の動作シーケンスを示す図である。 情報共有サーバーによって行われる主たる処理手順の一例を示すフローチャートである。 文書データ登録処理の詳細な処理手順の一例を示すフローチャートである。 閲覧情報提供処理の詳細な処理手順の一例を示すフローチャートである。 文書データ提供処理の詳細な処理手順の一例を示すフローチャートである。 印刷制御処理の詳細な処理手順の一例を示すフローチャートである。 文書データを情報共有サーバーへアップロードする際の動作シーケンスを示す図である。
以下、本発明に関する好ましい実施形態について図面を参照しつつ詳細に説明する。尚、以下に説明する実施形態において互いに共通する部材には同一符号を付しており、それらについての重複する説明は省略する。
(第1実施形態)
図1は、本発明における情報共有システム1の概念的構成例を示す図である。情報共有システム1は、インターネットに接続されたクラウド3上に設けられる情報共有サーバー2と、複数の情報処理装置4と、スキャン機能及びプリント機能を備えたMFP(Multifunction Peripherals)などで構成される画像処理装置5とが、インターネットなどのネットワークを介して相互にデータ通信を行うことができる構成である。複数の情報処理装置4のそれぞれは、例えば一般的なパーソナルコンピュータ(PC)によって構成される。各情報処理装置4は、それぞれ異なるユーザーA,B,C,Dによって使用される。またユーザーA,B,C,Dは、例えばそれぞれ異なる拠点に位置している。画像処理装置5は、例えばユーザーAと同じ拠点に設置されており、ユーザーAが使用可能である。
情報共有サーバー2は、Webサーバー機能、情報共有機能、TV会議機能などの様々な機能を備えており、予め登録された複数のユーザーA,B,C,Dが同じ情報を共有することができる情報共有サービスを提供する。例えば、情報共有サーバー2は、ユーザーAが操作する情報処理装置4から文書データD1がアップロードされると、その文書データD1を保存して管理する。そして他のユーザーB,C,Dからその文書データD1の閲覧要求を受信すると、情報共有サーバー2は、ユーザーAによってアップロードされた文書データD1を他のユーザーB,C,Dに公開する。
文書データD1をアップロードするとき、文書データD1が機密性の高い文書であれば、ユーザーAは、情報処理装置4を操作することにより、文書データD1に対して任意のパスワードを設定し、文書データD1を暗号化する。そしてユーザーAは、自身が設定したパスワードで暗号化された文書データD1を情報共有サーバー2へアップロードする。このとき、情報処理装置4は、暗号された文書データD1と共に、文書データD1を復号するためのパスワード(ユーザーAによって設定されたパスワード)を情報共有サーバー2へ送信する。
この他にも、ユーザーAは、画像処理装置5のスキャン機能を利用して原稿9を読み取って生成された文書データD1を情報共有サーバー2へアップロードすることもできる。この場合、画像処理装置5で生成される文書データD1を、ユーザーAの情報処理装置4へ一旦転送した後、ユーザーAの情報処理装置4から情報共有サーバー2へアップロードする第1の手法と、画像処理装置5で生成される文書データD1を、画像処理装置5から情報共有サーバー2へ直接アップロードする第2の手法とがある。第1の手法の場合、ユーザーAがパスワードを設定して文書データD1を暗号化する処理は、画像処理装置5と情報処理装置4のいずれで行っても良い。これに対し、第2の手法の場合、画像処理装置5は、ユーザーAによるパスワードの設定操作を受け付け、原稿9を読み取って生成した文書データD1を暗号化し、暗号化された文書データD1と共に、ユーザーAによって設定されたパスワードを情報共有サーバー2へ送信する。
情報共有サーバー2は、ユーザーAの情報処理装置4又は画像処理装置5から、暗号化された文書データD1と、パスワードと、を受信すると、それらを相互に関連付けた状態で記憶する。そして情報共有サーバー2は、ユーザーAによってアップロードされた文書データD1を、予め登録された複数のユーザーA,B,C,Dによる共有対象の文書データとして管理する。
他のユーザーB,C,DがユーザーAによってアップロードされた文書データD1を閲覧するとき、各ユーザーB,C,Dは、自身の情報処理装置4を操作することによって情報共有サーバー2にアクセスし、情報共有サーバー2にログインする。そして各ユーザーB,C,Dは、ユーザーAによってアップロードされた文書データD1の閲覧要求を情報共有サーバー2へ送信する。
情報共有サーバー2は、他のユーザーB,C,Dからの閲覧要求を受信すると、ユーザーAによってアップロードされた暗号化された文書データD1とパスワードとを読み出す。そしてユーザーAによって設定されたパスワードを用いて暗号化された文書データD1を復号し、他のユーザーB,C,Dが閲覧可能な文書データD2を生成する。その後、情報共有サーバー2は、復号した文書データD2に基づく閲覧画面を生成し、他のユーザーB,C,Dの情報処理装置4へ送信する。これにより、他のユーザーB,C,Dは、ユーザーAによって文書データD1に設定されたパスワードを知らなくても、文書データD1の中身を閲覧することができるようになる。以下、このような情報共有システム1について更に詳しく説明する。
まず情報処理装置4について説明する。図2は、情報処理装置4のハードウェア構成及び機能構成の一例を示すブロック図である。情報処理装置4は、ハードウェア構成として、CPUやメモリなどを備えて構成される制御部40と、各種情報を記憶する記憶部41と、カラー液晶ディスプレイなどで構成される表示部42と、キーボードやマウス、タッチパネルなどで構成される操作部43と、情報共有サーバー2などの他の装置と通信を行うための通信インタフェース44とを備えている。
記憶部41は、ハードディスクドライブ(HDD)やソリッドステートドライブ(SSD)などで構成される不揮発性の記憶手段である。この記憶部41には、制御部40のCPUによって実行されるアプリケーションプログラム45やブラウザプログラム46が記憶されている。アプリケーションプログラムは、情報処理装置4において文書データD1を作成する文書作成アプリケーション47を起動させるためのプログラムである。ブラウザプログラム46は、情報処理装置4においてWebページなどの閲覧画面を取得し、その閲覧画面を表示部42に表示するWebブラウザ48を起動させるためのプログラムである。また記憶部41には、情報共有サーバー2へのアップロード対象となる文書データD1を記憶することが可能である。
文書作成アプリケーション47は、操作部43に対するユーザーの操作に基づいて文書の作成及び編集を行い、文書データD1を生成する処理部である。この文書作成アプリケーション47は、パスワード設定部51、文書データ暗号化部52及び文書データ保存部53を備えている。
パスワード設定部51は、ユーザーの操作に基づいて作成した文書データD1を暗号化する際に機能し、パスワード設定画面を表示部42に表示し、ユーザーによって操作部43に入力されるパスワードを受け付ける。パスワード設定部51は、ユーザーによって指定されたパスワードを文書データD1の暗号化用のパスワードに設定し、そのパスワードを文書データ暗号化部52へ出力する。
文書データ暗号化部52は、パスワード設定部51によって設定されたパスワードを用いて文書データD1を暗号化する。これにより、文書データD1は、パスワードを入力しない限り、その内容を閲覧することができない暗号データに変換される。そして文書データ暗号化部52は、暗号化された文書データD1を文書データ保存部53へ出力する。
文書データ保存部53は、暗号化された文書データD1を記憶部41に保存する。尚、ユーザーによって文書データD1の暗号化が指定されていない場合、文書データ保存部53は、暗号化されていない文書データD1を記憶部41へ保存することもできる。
Webブラウザ48は、通信インタフェース44を介して、ユーザーによって指定されたURLのアドレスにアクセスし、そのアドレスにあるサーバーと通信を行い、サーバーから閲覧画面を取得して表示部42に表示したり、閲覧画面に対するユーザーの操作に基づく操作情報をサーバーへ送信したりする。Webブラウザ48は、閲覧表示部55と、アップロード部56とを備えている。閲覧表示部55は、サーバーから閲覧画面を取得して表示部42に表示させると共に、操作情報をサーバーへ送信するためのものであり、Webブラウザ48に標準搭載されている機能である。アップロード部56は、例えばサーバーから取得した閲覧画面に含まれるスクリプトプログラムなどをWebブラウザ48が実行することによって実現される機能であり、ユーザーによって指定された文書データD1をサーバーへアップロードする処理部である。
例えばWebブラウザ48が情報共有サーバー2にアクセスし、情報共有サーバー2から取得した閲覧画面に含まれるスクリプトプログラムを実行することによってアップロード部56が機能した場合、アップロード部56は、ユーザーによって指定された文書データD1を情報共有サーバー2へアップロードする。またアップロード部56は、パスワードによって暗号化された文書データD1を情報共有サーバー2へアップロードするときには、暗号化された文書データD1と共に、文書データD1を復号するためのパスワードを情報共有サーバー2へアップロードする。そのため、アップロード部56は、暗号化された文書データD1を情報共有サーバー2へアップロードするとき、表示部42にパスワード入力画面を表示してユーザーによるパスワード入力操作を受け付ける。そしてユーザーによるパスワード入力操作が完了すると、アップロード部56は、ユーザーによって入力されたパスワードを、暗号化された文書データD1と共に情報共有サーバー2へアップロードする。
したがって、情報処理装置4は、情報共有サーバー2に対して暗号化された文書データD1を送信するときには、暗号化された文書データD1だけでなく、その暗号化された文書データD1を復号するためのパスワードも同時に情報共有サーバー2へアップロードすることができる。
次に画像処理装置5について説明する。図3は、画像処理装置5のハードウェア構成及び機能構成の一例を示すブロック図である。画像処理装置5は、ハードウェア構成として、CPUやメモリなどを備えて構成される制御部60と、各種情報を記憶する記憶部61と、ユーザーが画像処理装置5を使用する際のユーザーインタフェースとなる操作パネル62と、情報共有サーバー2などの他の装置と通信を行うための通信インタフェース63と、原稿の画像を光学的に読み取るスキャナ部64と、印刷出力を行うプリンタ部65とを備えている。また操作パネル62は、各種情報を表示する表示部62aと、ユーザーによる操作を受け付ける操作部62bとを備えている。記憶部61は、例えばハードディスクドライブ(HDD)によって構成される不揮発性の記憶手段である。この記憶部61には、制御部40のCPUによって実行されるプログラム66や、画像処理装置5を使用するユーザーに関する情報が登録されたユーザー情報67などが記憶される。
制御部60のCPUは、画像処理装置5の起動時に記憶部61からプログラム66を自動的に読み出して実行する。これにより、制御部60は、ユーザー認証部70、スキャンアプリケーション71及び印刷ジョブ実行部72として機能する。
ユーザー認証部70は、画像処理装置5を使用するユーザーの認証処理を行う。例えばユーザー認証部70は、ユーザーが操作パネル62を操作することによって入力した情報がユーザー情報67に登録されているか否かを判別することにより、ユーザー認証を行う。ユーザーによって入力された情報がユーザー情報に登録されていれば、認証成功となるため、ユーザー認証部70は、画像処理装置5をユーザーが利用可能なログイン状態へ移行させる。これに対し、ユーザーによって入力された情報がユーザー情報に登録されていない場合、認証失敗となるため、ユーザーは画像処理装置5を利用することができない。
スキャンアプリケーション71は、ユーザー認証に成功したログインユーザーがスキャン機能の利用を選択した場合に機能する。このスキャンアプリケーション71は、例えばユーザー情報67を参照し、画像処理装置5にログインしたユーザーが情報共有サーバー2を利用可能なユーザーであるか否かを判断する。その結果、ログインユーザーが情報共有サーバー2を利用可能なユーザーであれば、スキャン機能によって生成した文書データD1を情報共有サーバー2へアップロード可能な機能を動作させる。この場合、スキャンアプリケーション71は、原稿読取制御部75、文書データ生成部76、パスワード受付部77、暗号化部78及びアップロード部79として機能する。
原稿読取制御部75は、スキャナ部64に動作命令を出力することにより、ユーザーによってセットされた原稿9の読み取り動作を制御し、原稿9を読み取って生成されたデータを取得する。文書データ生成部76は、原稿読取制御部75が取得したデータを例えばPDF(Portable Document Format)などの所定のデータ形式に変換し、文書データD1を生成する。パスワード受付部77は、ユーザーによって文書データD1の暗号化が指定された場合に機能し、ユーザーによるパスワードの入力操作を受け付ける。暗号化部78は、文書データ生成部76で生成された文書データD1を、ユーザーによって指定されたパスワードを用いて暗号化することにより暗号データに変換する。そしてアップロード部79は、暗号化された文書データD1と、ユーザーによって指定されたパスワードとを情報共有サーバー2へアップロードする。尚、アップロード部79は、文書データD1をアップロードするとき、ユーザー情報67からログインユーザーに関する情報を抽出し、ログインユーザーに関する情報を情報共有サーバー2へ送信する。これにより、情報共有サーバー2は、文書データD1をアップロードしたユーザーを特定することができるようになる。
印刷ジョブ実行部72は、通信インタフェース63を介して印刷ジョブや文書データD1を受信した場合に機能し、印刷ジョブや文書データD1に基づいてプリンタ部65を駆動することにより、画像処理装置5において印刷出力を行わせるものである。
次に情報共有サーバー2について説明する。図4は、情報共有サーバー2のハードウェア構成及び機能構成の一例を示すブロック図である。図4に示すように、情報共有サーバー2は、CPUやメモリなどを備えて構成される制御部10と、各種情報を記憶する記憶部11と、情報処理装置4や画像処理装置5と通信を行うための通信インタフェース12とを備えており、一般的なコンピュータと同様のハードウェア構成を有している。記憶部11は、例えばハードディスクドライブ(HDD)などによって構成される不揮発性の記憶手段である。この記憶部11には、制御部10のCPUによって実行されるプログラム13が予め記憶される。また記憶部11には、文書データD1を共有する複数のユーザーに関する情報が登録される共有情報14、複数のユーザーで共有される文書データD1、文書データD1に設定されるパスワード31などが記憶される。
制御部10のCPUは、情報共有サーバー2が起動すると、記憶部11からプログラム13を読み出して実行する。これにより、制御部10は、共有情報登録部20、ユーザー認証部21、アップロードデータ取得部22、文書データ管理部23、パスワード管理部24、閲覧情報提供部25、文書データ提供部26及び印刷制御部27として機能する。
共有情報登録部20は、管理者などの設定操作に基づき、情報を共有する複数のユーザーに関する情報などを共有情報14に登録する処理部である。例えば、共有情報登録部20は、情報共有サーバー2に管理者がログインした場合に機能し、管理者による設定操作に基づき、情報を共有するグループや、そのグループにおいて他のユーザーと情報を共有することが可能なユーザーに関する情報を共有情報14に登録する。
図5は、共有情報14の一例を示す図である。図5に示すように、共有情報14は、グループ情報14aと、共有ユーザー情報14bと、認証情報14cと、暗号鍵14dと、復号鍵14eと、識別情報14fとを含む情報である。図5では、情報を共有するグループとして、グループXとグループYの2つのグループが登録された例を示している。グループXでは、情報を共有するユーザーとして、4人のユーザーA,B,C,Dが登録されている。そのため、グループXに属する4人のユーザーA,B,C,Dは、グループXに対してアップロードされる文書データD1を共有することができる。またグループYでは、情報を共有するユーザーとして、別の4人のユーザーE,F,G,Hが登録されている。そのため、グループYに属する4人のユーザーE,F,G,Hは、グループYに対してアップロードされる文書データD1を共有することができる。このようなグループ管理により、情報共有サーバー2は、ユーザーがログインするときに、そのログインユーザーが所属するグループを特定することができるようになり、ログインユーザーが所属するグループにアップロードされた文書データD1だけをログインユーザーに公開することができると共に、ログインユーザーが所属していないグループにアップロードされた文書データD1をログインユーザーに公開しないように制限することができる。
認証情報14cは、個々のユーザーを識別するための情報であり、例えば各ユーザーに対して個別に付与されるランダムな文字列などによって構成される。尚、認証情報14cは、ユーザーIDとパスワードとの組み合わせによって構成される情報であっても構わない。この認証情報14cは、ユーザーからのログイン要求を受け付けた場合に、そのユーザーを認証するために用いられる。
暗号鍵14dは、例えば管理者によってグループ毎に設定される鍵情報であり、暗号化された文書データD1を復号する際に用いるパスワードを暗号化する鍵情報である。復号鍵14eは、暗号鍵14dと対をなす復号用の鍵情報であり、例えば管理者によってグループ毎に設定され、暗号化されたパスワードを復号するために用いられる。
識別情報14fは、例えば管理者によってグループ毎に設定されるユニークな情報である。この識別情報14fは、例えば4〜8桁程度の暗証番号(PINコード)などで構成される。
ただし、識別情報14fは、図5に示すように復号鍵14eと別に管理されるものではなく、復号鍵14eを利用するために予め復号鍵14eに設定される情報であっても構わない。例えば、復号鍵14eを生成するときのオプション機能として、復号鍵14eに識別情報14fを設定する機能がある。そのようなオプション機能を用いて、復号鍵14eに識別情報14fが設定されたものであれば、共有情報14において、復号鍵14eとは別に識別情報14fを記憶しておく必要はない。この場合、例えば復号鍵14eは、識別情報14fによって暗号化された情報となる。
共有情報登録部20は、共有情報14に対して新規グループを登録すると、その新規グループに対して登録された複数のユーザーのそれぞれに対し、認証情報14c及び識別情報14fを個別に通知する。また共有情報登録部20は、共有情報14に登録されている既存のグループに対して新規ユーザーを登録した場合、その新規ユーザーに認証情報14c及び識別情報14fを通知する。また共有情報登録部20は、各ユーザーに対して認証情報14c及び識別情報14fを通知するとき、情報共有サーバー2へアクセスするためのアドレス情報などを添付して通知する。したがって、このような通知を受けたユーザーは、自身の情報処理装置4を操作することにより情報共有サーバー2へアクセスすることが可能になると共に、情報共有サーバー2へログインするための認証情報14c、及び、自身が属するグループに付与されている固有の識別情報14fを把握することができる。尚、共有情報登録部20による通知は例えば電子メールなどによって行われる。
ユーザー認証部21は、通信インタフェース12が情報処理装置4からのログイン要求を受け付けた場合に機能し、ユーザー認証処理を行う。ユーザー認証部21は、ログイン要求に含まれる情報が、共有情報14においてユーザー毎に登録されている認証情報14cに一致するか否かを判断することによりユーザー認証処理を行う。ログイン要求に含まれる情報が認証情報14cに一致する場合、認証成功となり、ユーザー認証部21は、その認証情報14cに対応するユーザーと、そのユーザーが属するグループとを特定する。そしてユーザー認証部21は、そのグループに対してアップロードされている文書データD1をユーザーが利用可能なログイン状態へ移行させる。これに対し、ログイン要求に含まれる情報が認証情報14cに一致しない場合、認証失敗となるため、ユーザー認証部21は、ログイン状態へは移行させない。
アップロードデータ取得部22は、通信インタフェース12がアップロードデータを受信した場合に機能し、情報処理装置4又は画像処理装置5からのアップロードデータを取得する処理部である。アップロードデータ取得部22は、アップロードデータを取得すると、そのアップロードデータに含まれる情報からアップロードユーザーを特定し、共有情報14を参照することにより、そのアップロードユーザーが属するグループを特定する。
またアップロードデータ取得部22は、アップロードデータに暗号化された文書データD1と、パスワードとが含まれる場合、アップロードデータから文書データD1とパスワードとを分類する。そして暗号化された文書データD1を文書データ管理部23へ出力し、パスワードをパスワード管理部24へ出力する。またアップロードデータ取得部22は、アップロードデータに含まれるパスワードを暗号化してパスワード管理部24へ出力するように構成される。
図6は、アップロードデータ取得部22による暗号化処理の概念を示す図である。図6に示すようにアップロードデータ取得部22は、暗号化部22aを備えている。この暗号化部22aは、情報処理装置4又は画像処理装置5から受信したアップロードデータにパスワードが含まれる場合に機能する。そして暗号化部22aは、アップロードデータを送信したユーザーが属するグループに登録されている暗号鍵14dを共有情報14から読み出し、情報処理装置4又は画像処理装置5から受信したパスワード30をその暗号鍵14dで暗号化する。すなわち、暗号化部22aは、文書データD1が共有されるグループに対して予め設定されている暗号鍵14dを用いてパスワード30を暗号化することにより、暗号化パスワード31を生成するのである。そしてアップロードデータ取得部22は、その暗号化パスワード31をパスワード管理部24へ出力する。
文書データ管理部23は、アップロードデータ取得部22から出力される文書データD1を記憶部11に保存して管理する。またパスワード管理部24は、アップロードデータ取得部22から出力される暗号化パスワード31を記憶部11に保存して管理する。これらの文書データ管理部23とパスワード管理部24は、暗号化された文書データD1と、暗号化パスワード31とを相互に関連付けた管理情報35を生成し、その管理情報35を共有することで、暗号化された文書データD1と暗号化パスワード31とを1対1で関連付けて管理する。
図7は、管理情報35の一例を示す図である。管理情報35には、グループ情報35aと、共有文書ファイル名情報35bと、アップロードユーザー情報35cと、パスワード情報35dとが含まれる。グループ情報35aは、文書データD1が共有されるグループを示す情報である。共有文書ファイル名情報35bは、共有される文書データD1のファイル名を示す情報である。アップロードユーザー情報35cは、文書データD1をアップロードしたユーザーを示す情報である。パスワード情報35dは、文書データD1を復号するパスワード30が暗号化された暗号化パスワード31を特定するための情報である。したがって、図7に示す管理情報35を参照すれば、記憶部11に記憶される文書データD1がどのグループに共有されるデータであるかを特定することができると共に、個々の文書データD1に対応する暗号化パスワード31を特定することも可能である。また管理情報35を参照すれば、文書データD1のアップロードユーザーも特定することができる。文書データ管理部23及びパスワード管理部24によってこのような管理情報35が共有して管理されることにより、暗号化された文書データD1は、共有対象となるグループ、アップロードユーザー及び暗号化パスワード31を特定することが可能な状態で記憶部11に保存されることになる。
閲覧情報提供部25は、情報共有サーバー2がログインユーザーによるログイン状態へ移行することにより機能し、ログインユーザーが共有可能な文書データD1の閲覧情報を提供する処理部である。例えば、閲覧情報提供部25は、ログインユーザーによるログイン状態となると、共有情報14を参照することによってそのログインユーザーが属するグループを特定する。そして閲覧情報提供部25は、文書データ管理部23に対して特定したグループを通知し、文書データ管理部23からログインユーザーが属するグループにおいて共有されている文書データD1の一覧情報を取得する。閲覧情報提供部25は、その一覧情報に基づき、ログインユーザーが操作する情報処理装置4に対して一覧情報を提供する。これにより、ログインユーザーは、自身が閲覧可能な文書データD1の一覧を把握することができ、その一覧の中から所望の文書データD1を選択して情報共有サーバー2に閲覧要求を送信することができる。
閲覧情報提供部25は、ログインユーザーの情報処理装置4から文書データD1を指定した閲覧要求を受信すると、復号部25a、閲覧情報生成部25b及び閲覧情報送信部25cを順次機能させる。
復号部25aは、ログインユーザーによって指定された文書データD1であって、暗号化された文書データD1を復号する処理部である。図8は、この復号部25aの詳細な機能構成の一例を示す図である。復号部25aは、図8に示すように、識別情報受付部81と、識別情報判定部82と、復号鍵取得部83と、パスワード復号部84と、文書データ復号部85とを備えている。
識別情報受付部81は、ログインユーザーによる識別情報の入力操作を受け付ける処理部である。この識別情報受付部81は、ログインユーザーの情報処理装置4に対して識別情報の入力操作を促す識別情報入力画面を送信する。その後、識別情報受付部81は、ログインユーザーが識別情報入力画面に対して入力した識別情報を受信すると、その識別情報を識別情報判定部82へ出力する。
識別情報判定部82は、ログインユーザーによって入力された識別情報が共有情報14に登録されている識別情報14fに一致するか否かを判定する処理部である。すなわち、識別情報判定部82は、識別情報受付部81からログインユーザーによって入力された識別情報を取得すると、共有情報14を参照し、その識別情報がログインユーザーの属するグループに登録されている識別情報14fと一致するか否かを判定する。このようにユーザーが情報共有サーバー2にログインしている状態であっても、さらにログインユーザーに識別情報の入力を促して共有情報14に予め登録されている識別情報14fと一致するか否かを判定することにより、ログインユーザーのなりすましによって文書データD1が閲覧されてしまうことを未然に防止することができ、セキュリティの高いシステムが実現される。
復号鍵取得部83は、識別情報判定部82によってログインユーザーの入力した識別情報が共有情報14に登録されている識別情報14fと一致した場合に機能する。そして復号鍵取得部83は、共有情報14を参照し、ログインユーザーの属するグループに登録されている復号鍵14eを取得する。復号鍵取得部83が復号鍵14eを取得すると、その復号鍵14eをパスワード復号部84へ出力する。
尚、上述したように、復号鍵14eに識別情報14fが設定されている場合には、上述した識別情報判定部82は特に必要ではない。すなわち、この場合は、復号鍵取得部83がログインユーザーによって入力された識別情報14fを用いて復号鍵14eを取得するようにすれば良い。例えばログインユーザーによって入力された識別情報14fを用いて暗号化された復号鍵14eを復号するのである。そして復号鍵取得部83は、識別情報14fを用いて取得した復号鍵14eをパスワード復号部84へ出力する。ただし、ログインユーザーによって入力された識別情報14fを用いても、ログインユーザーの属するグループに登録されている復号鍵14eを正常に取得することができないこともある。例えば、ログインユーザーによって入力された識別情報14fでは、復号鍵14eを正常に復号することができない場合などである。そのような場合、これ以後の処理は行われないので、ログインユーザーのなりすましによって文書データD1が不正に閲覧されてしまうことを未然に防止することができる。
パスワード復号部84は、復号鍵14eを取得すると、パスワード管理部24に対し、ログインユーザーが指定した暗号化された文書データD1を復号するための暗号化パスワード31を問い合わせる。その後、パスワード復号部84は、パスワード管理部24からの回答に基づき、記憶部11から暗号化パスワード31を読み出して取得する。そしてパスワード復号部84は、復号鍵取得部83から取得した復号鍵14eを用いて暗号化パスワード31を復号する。これにより、暗号化パスワード31は、ログインユーザーが指定した暗号化された文書データD1を復号する際に用いられるパスワード30に復元される。
続いて文書データ復号部85が機能する。文書データ復号部85は、パスワード復号部84から復号されたパスワード30を取得すると、文書データ管理部23に対し、ログインユーザーが指定した暗号化された文書データD1を問い合わせる。その後、文書データ復号部85は、文書データ管理部23からの回答に基づき、記憶部11から閲覧対象として指定された暗号化された文書データD1を読み出して取得する。そして文書データ復号部85は、復号されたパスワード30を用いて暗号化された文書データD1を復号する。これにより、暗号化された文書データD1は、その中身を閲覧することが可能な文書データD2に変換される。
図4に戻り、上記のようにして復号された文書データD2が生成されると、次に閲覧情報提供部25において閲覧情報生成部25bが機能する。閲覧情報生成部25bは、復号された文書データD2に基づいて閲覧用画像を生成し、その閲覧用画像を含む閲覧画面を生成する処理部である。図9は、閲覧情報生成部25bの詳細な機能構成の一例を示す図である。閲覧情報生成部25bは、図9に示すように、閲覧用画像生成部91と、閲覧画面生成部92とを備えている。また閲覧画面生成部92は、保存禁止設定部92aと、印刷禁止設定部92bとを備えている。
閲覧用画像生成部91は、復号された文書データD2に基づいて閲覧用画像を生成するものである。この閲覧用画像は、例えばビットマップなどの画像データであり、文書データD2に含まれるテキストなどのコンテンツをそのまま画像化したプレビュー用の画像データである。そのため、ログインユーザーが情報処理装置4に表示される閲覧用画像を閲覧しているときに、文書データD2に含まれるテキストなどのコンテンツデータがオリジナルデータのままでコピーされてしまうことを未然に防止することができる。
閲覧画面生成部92は、閲覧用画像生成部91によって文書データD2に基づく閲覧用画像が生成されると、その閲覧用画像を含む閲覧画面を生成する。この閲覧画面は、例えばHTTP(Hypertext Transfer Protocol)などで記述されたWebページとして生成される。また閲覧情報送信部25cは、閲覧画面を生成するとき、保存禁止設定部92a及び印刷禁止設定部92bを機能させる。
保存禁止設定部92aは、情報処理装置4において起動されているWebブラウザ48の閲覧画面の保存機能を無効にする処理部である。例えば保存禁止設定部92aは、Webページとして生成される閲覧画面に、Webブラウザ48の保存機能を無効にするコマンドを組み込むことにより、閲覧画面の保存禁止設定を行う。そのため、ログインユーザーが情報処理装置4に表示される閲覧画面を閲覧しているときに、Webブラウザ48の保存機能により、情報共有サーバー2が関与できない状態で閲覧用画像が保存されてしまうことを防止することができる。
また印刷禁止設定部92bは、情報処理装置4において起動されているWebブラウザ48の閲覧画面の印刷機能を無効にする処理部である。例えば印刷禁止設定部92bは、上記と同様、Webページとして生成される閲覧画面に、Webブラウザ48の印刷機能を無効にするコマンドを組み込むことにより、閲覧画面の印刷禁止設定を行う。そのため、ログインユーザーが情報処理装置4に表示される閲覧画面を閲覧しているときに、Webブラウザ48の印刷機能により、情報共有サーバー2が関与できない状態で閲覧用画像が印刷出力されてしまうことを防止することができる。
再び図4に戻り、上記のようにして閲覧画面が生成されると、次に閲覧情報提供部25において閲覧情報送信部25cが機能する。閲覧情報送信部25cは、閲覧情報生成部25bによって生成された閲覧用画像を含む閲覧画面を、閲覧要求の送信元であるログインユーザーの情報処理装置4へ送信する。これにより、ログインユーザーの情報処理装置4は、Webブラウザ48の機能によって情報共有サーバー2から取得した閲覧画面を表示部42に表示する。
図10は、情報処理装置4において表示される閲覧画面G1の一例を示す図である。この閲覧画面G1は、情報処理装置4において起動されているWebブラウザ48によって表示される画面である。例えば閲覧画面G1の中央の表示領域R1には、図10に示すように復号された文書データD2に基づく閲覧用画像が表示される。ただし、この閲覧画面G1には上述した保存禁止設定や印刷禁止設定が施されているため、ログインユーザーは、Webブラウザ48の機能を利用した閲覧画面G1の保存や印刷を行うことはできない。
また図10に示すように、閲覧画面G1の下部には、文書一覧ボタンB1と、ダウンロードボタンB2と、印刷ボタンB3と、終了ボタンB4とが含まれている。文書一覧ボタンB1は、ログインユーザーが閲覧可能な文書一覧を情報共有サーバー2へ要求するボタンである。ダウンロードボタンB2は、現在閲覧中である文書データD1のダウンロードを情報共有サーバー2へ要求するボタンである。印刷ボタンB3は、現在閲覧中である文書データD1の印刷を情報共有サーバー2へ要求するボタンである。さらに終了ボタンB4は、文書データD1の閲覧を終了することを情報共有サーバー2へ通知するボタンである。
ログインユーザーは、現在閲覧中である文書データD1を入手したい場合、ダウンロードボタンB2を操作する。これにより、Webブラウザ48は、情報共有サーバー2へダウンロード要求を送信する。またログインユーザーは、現在閲覧中である文書データD1を印刷したい場合、印刷ボタンB3を操作する。これにより、Webブラウザ48は、情報共有サーバー2へ印刷要求を送信する。
図4に戻り、文書データ提供部26は、情報共有サーバー2が情報処理装置4からダウンロード要求を受信した場合に機能し、ログインユーザーによって指定された文書データD1をダウンロード要求の送信元である情報処理装置4へ提供する処理部である。この文書データ提供部26は、データ送信部26aと、通知部26bとを備えている。
データ送信部26aは、ダウンロード対象である暗号化された文書データD1を記憶部11から取得すると共に、その暗号化された文書データD1を復号するためのパスワード30を閲覧情報提供部25から取得する。尚、データ送信部26aは、記憶部11から暗号化パスワード31を読み出し、復号鍵14eを用いて暗号化パスワード31を復号することにより、パスワード30を取得するようにしても良い。そしてデータ送信部26aは、暗号化された文書データD1と、パスワード30とを、ダウンロード要求の送信元であるログインユーザーの情報処理装置4へ送信する。これにより、ログインユーザーは、暗号化された文書データD1及びパスワード30をダウンロード取得することができるため、パスワード30を用いて暗号化された文書データD1を復号することにより、文書データD1を利用することができるようになる。
またデータ送信部26aは、暗号化された文書データD1とパスワード30とをそれぞれ異なる通信経路で送信するようにしても良い。例えば、データ送信部26aは、暗号化された文書データD1を情報処理装置4のWebブラウザ48に対して送信し、パスワード30を電子メールなどによってログインユーザーへ送信するようにしても良い。このように暗号化された文書データD1とパスワード30とをそれぞれ異なる通信経路で送信することにより、セキュリティのより一層高いシステムが実現される。
通知部26bは、データ送信部26aによって暗号化された文書データD1とパスワード30の送信が行われることに伴い、文書データD1をアップロードしたユーザーに対して文書データD1がダウンロードされたことを通知する処理部である。通知部26bがアップロードユーザーに対して通知を行う際には、文書データD1をダウンロードしたユーザーや、ダウンロード日時なども通知することが好ましい。また通知部26bは、文書データD1のアップロードユーザーだけではなく、同じグループに属する全てのユーザーに通知を行うようにしても良いし、また管理者にも通知を行うようにしても良い。
印刷制御部27は、情報共有サーバー2が情報処理装置4から印刷要求を受信した場合に機能するものである。印刷制御部27は、ログインユーザーによって指定された文書データD1を、ログインユーザーによって指定された印刷装置へ送信する。印刷制御部27は、印刷要求を受信すると、印刷要求の送信元である情報処理装置4と同じローカルネットワークに存在する印刷装置を検索する。その結果、情報処理装置4と同じローカルネットワーク内に印刷装置が存在する場合、印刷制御部27は、その印刷装置をログインユーザーに提示し、ログインユーザーによる印刷装置の指定操作を受け付ける。尚、検索によって印刷装置が見付からなかった場合、印刷制御部27は、ログインユーザーによる印刷装置の手動設定操作を受け付け、その手動設定操作に基づいて印刷データの送信先となる印刷装置を特定する。このような印刷制御部27は、印刷データ送信部27aと、通知部27bとを備えている。
印刷データ送信部27aは、印刷データの送信先として特定された印刷装置に対して印刷データを送信する処理部である。この印刷データ送信部27aは、印刷データの送信先として特定された印刷装置に対応するプリンタドライバがインストールされているか否かを判断し、プリンタドライバがインストールされていれば、そのプリンタドライバを起動し、特定された印刷装置において実行可能な印刷ジョブを生成する。すなわち、印刷データ送信部27aは、プリンタドライバを起動して印刷ジョブを印刷装置へ送信する場合、復号された文書データD2に基づいて印刷ジョブを生成し、その印刷ジョブを印刷装置へ送信する。
これに対し、印刷データの送信先として特定された印刷装置に対応するプリンタドライバがインストールされていない場合、印刷データ送信部27aは、特定された印刷装置がダイレクトプリント対応機種であると判断し、文書データD1をそのまま印刷装置へ送信する。すなわち、印刷装置がダイレクトプリント対応機種である場合、印刷データ送信部27aは、暗号化された文書データD1と、その文書データD1を復号するためのパスワード30とを印刷装置へ送信し、印刷装置において暗号化された文書データD1を復号させることによって印刷可能な文書データD2を生成させて印刷出力を行わせる。
例えば上述した画像処理装置5が印刷装置として特定された場合、画像処理装置5は、情報共有サーバー2から、暗号化された文書データD1とパスワード30とを受信する。これに伴い、画像処理装置5において印刷ジョブ実行部72が動作する。そして印刷ジョブ実行部72は、パスワード30を用いて暗号化された文書データD1を復号する。これにより、印刷ジョブ実行部72は、印刷可能な文書データD2を取得することができる。そして印刷ジョブ実行部72は、復号した文書データD2に基づいて印刷出力を行う。したがって、この場合、情報共有サーバー2は、画像処理装置5に対応するプリンタドライバをインストールしていなくても、画像処理装置5に印刷出力を行わせることができるため、情報共有サーバー2の負荷を軽減することができる。
通知部27bは、印刷データ送信部27aによって印刷データが印刷装置へ送信されることに伴い、文書データD1をアップロードしたユーザーに対して印刷出力が行われたことを通知する処理部である。通知部27bがアップロードユーザーに対して通知を行う際には、印刷出力を行ったユーザーや、印刷日時なども通知することが好ましい。また通知部27bは、文書データD1のアップロードユーザーだけではなく、同じグループに属する全てのユーザーに通知を行うようにしても良いし、また管理者にも通知を行うようにしても良い。
このように情報共有サーバー2は、ログインユーザーによって文書データD1のダウンロードや印刷出力が行われると、それをログインユーザーとは異なる他のユーザーであって、少なくとも同一グループに属するユーザーに通知するため、万一、文書データD1が第三者に漏洩した場合には漏洩元を速やかに特定することができるという利点がある。
次に上記のような情報共有システム1において行われる動作の概要について説明する。図11は、ユーザーAが文書データD1を情報共有サーバー2へアップロードし、ユーザーBがその文書データD1を閲覧する場合の動作シーケンスを示す図である。尚、図11では、ユーザーAが情報処理装置4aを操作し、ユーザーBが情報処理装置4bを操作する場合を例示している。
まずユーザーAは、情報処理装置4aを操作することにより、情報共有サーバー2へのアップロード対象となる文書データD1を作成する(プロセスP10)。その文書データD1が機密情報を含んでいる場合、ユーザーAは、情報処理装置4aに対してパスワード30を入力し(プロセスP11)、文書データD1をそのパスワード30で暗号化する(プロセスP12)。その後、ユーザーAは、情報処理装置4aを操作することによって情報共有サーバー2へログインし、情報共有サーバー2へ暗号化された文書データD1をアップロードする。このとき、情報処理装置4aは、暗号化された文書データD1を復号するためのパスワード30を情報共有サーバー2へ送信する。
情報共有サーバー2は、情報処理装置4aから暗号化された文書データD1とパスワード30とを受信すると、共有情報14を参照することにより、ユーザーAが属するグループを特定し、ユーザーAが属するグループに設定されている暗号鍵14dを取得する。そして情報共有サーバー2は、情報処理装置4aから受信したパスワード30を暗号鍵14dで暗号化し、暗号化パスワード31を生成する(プロセスP13)。続いて情報共有サーバー2は、暗号化された文書データD1と、暗号化パスワード31とを相互に関連付けて記憶部11へ保存する(プロセスP14)。このとき、情報処理装置4aから受信したパスワード30は、暗号化された暗号化パスワード31として記憶部11に保存されるため、仮に暗号化された文書データD1と暗号化パスワード31とが不正に読み出されたとしても、暗号化された文書データD1を復号することはできず、情報漏洩を防止することができる。尚、情報共有サーバー2は、情報処理装置4aから受信したパスワード30を暗号鍵14dで暗号化することに伴い、オリジナルのパスワード30を削除しておくことが好ましい。そして情報共有サーバー2は、ユーザーAによってアップロードされた文書データD1を、ユーザーAと同じグループに属する他のユーザーに公開する。
ユーザーAと同一グループに属するユーザーBは、文書データD1を閲覧するとき、情報処理装置4bを操作することによってWebブラウザ48を起動し、情報共有サーバー2にアクセスする。これにより、情報処理装置4bには情報共有サーバー2にログインするための画面が表示される。ユーザーBは、その画面に対して事前に通知されている自身の認証情報14cを入力し、情報共有サーバー2に対してログイン要求D10を送信する。情報共有サーバー2は、ログイン要求D10を受信すると、ユーザー認証を行い(プロセスP15)、ユーザーBが共有情報14に登録された正規ユーザーであれば、ユーザーBが閲覧可能な文書データD1の一覧を情報処理装置4bへ送信する。これにより、ユーザーBは、自身が所属するグループにおいて公開されている文書データD1の一覧を入手することができ、その一覧の中から一の文書データD1を指定した閲覧要求D11を情報共有サーバー2へ送信することができるようになる。
情報共有サーバー2は、情報処理装置4bから閲覧要求D11を受信すると、ユーザーBが所属するグループに登録されている復号鍵14eを読み出し、閲覧対象として指定された文書データD1に関連付けられている暗号化パスワード31を復号する(プロセスP16)。これにより、暗号化パスワード31は、暗号化された文書データD1を復号するためのパスワード30に変換される。そして情報共有サーバー2は、その復号されたパスワード30を用いて、暗号化された文書データD1を復号する(プロセスP17)。これにより、暗号化された文書データD1は、閲覧可能な文書データD2に復号される。その後、情報共有サーバー2は、復号された文書データD2に基づく閲覧用画像を含む閲覧画面G1を生成し(プロセスP18)、その閲覧画面G1を情報処理装置4bへ送信する。情報処理装置4bは、情報共有サーバー2から閲覧画面G1を受信すると、その閲覧画面G1を表示部42に表示する。これにより、ユーザーBは、文書データD1の中身を閲覧することができるようになる。したがって、ユーザーBは、ユーザーAによって文書データD1に設定されたパスワードを知らなくても、文書データD1の中身を閲覧することができるのである。
次に図12は、ユーザーBが文書データD1をダウンロードする場合の動作シーケンスを示す図である。ユーザーBが文書データD1を閲覧しているときにダウンロードボタンB2を操作すると、情報処理装置4bは、情報共有サーバー2に対し、現在閲覧中の文書データD1のダウンロード要求D12を送信する。情報共有サーバー2は、情報処理装置4bからダウンロード要求D12を受信すると、ダウンロード対象として指定された文書データD1であって暗号化された文書データD1を記憶部11から読み出す(プロセスP20)。そして情報共有サーバー2は、ダウンロード対象の文書データD1に関連付けている暗号化パスワード31を読み出し、復号鍵14eを用いてその暗号化パスワード31を復号する(プロセスP21)。これにより、暗号化パスワード31は、暗号化された文書データD1を復号するためのパスワード30に変換される。そして情報共有サーバー2は、暗号化された文書データD1と、復号されたパスワード30とを情報処理装置4bへ送信する。その結果、ユーザーは、情報処理装置4bにおいて暗号化された文書データD1を、パスワード30を用いて復号することができるようになる。そして情報共有サーバー2は、文書データD1のアップロードユーザーであるユーザーAに対して通知D13を送信し、文書データD1がユーザーBによってダウンロードされたことを通知する。これにより、ユーザーAは、自身が作成した機密性のある文書がユーザーBによって入手されたことをリアルタイムで把握することができる。
次に図13は、ユーザーBが文書データD1を印刷する場合の動作シーケンスを示す図である。尚、図13では、ユーザーBが画像処理装置5を印刷装置として指定した場合を例示している。ユーザーBが文書データD1を閲覧しているときに印刷ボタンB3を操作すると、情報処理装置4bは、情報共有サーバー2に対し、現在閲覧中の文書データD1の印刷要求D14を送信する。情報共有サーバー2は、情報処理装置4bから印刷要求D14を受信すると、画像処理装置5が印刷装置として指定されたことを検知する。そして画像処理装置5に対応するプリンタドライバがインストールされていない場合、情報共有サーバー2は、画像処理装置5に対して暗号化された文書データD1とパスワード30とを送信することを決定する。この場合、情報共有サーバー2は、印刷対象として指定された文書データD1であって暗号化された文書データD1を記憶部11から読み出す(プロセスP25)。また情報共有サーバー2は、印刷対象の文書データD1に関連付けている暗号化パスワード31を読み出し、復号鍵14eを用いてその暗号化パスワード31を復号する(プロセスP26)。これにより、暗号化パスワード31は、暗号化された文書データD1を復号するためのパスワード30に変換される。そして情報共有サーバー2は、暗号化された文書データD1と、復号されたパスワード30とを画像処理装置5へ送信する。
画像処理装置5は、情報共有サーバー2から暗号化された文書データD1とパスワード30とを受信すると、パスワード30を用いて暗号化された文書データD1を復号する(プロセスP27)。これにより、暗号化された文書データD1は、印刷可能な文書データD2に変換される。そして画像処理装置5は、復号した文書データD2に基づき印刷出力を行う(プロセスP28)。一方、情報共有サーバー2は、暗号化された文書データD1とパスワード30とを画像処理装置5へ送信することに伴い、文書データD1のアップロードユーザーであるユーザーAに対する通知処理を行う(プロセスP29)。これにより、ユーザーAは、自身が作成した機密性のある文書がユーザーBによって印刷出力されたことをリアルタイムで把握することができる。
次に情報共有サーバー2によって行われる具体的な処理手順の一例について説明する。図14乃至図18は、情報共有サーバー2によって行われる処理手順の一例を示すフローチャートである。この処理は、情報共有サーバー2の制御部10に設けられたCPUがプログラム13を読み出して実行することにより行われる処理である。
情報共有サーバー2は、この処理を開始すると、図14に示すようにまず登録処理を行うか否かを判断する(ステップS1)。ここでは、例えば管理者によって新規グループや新規ユーザーの登録が指示されたか否かが判断される。そして登録処理を行う場合(ステップS1でYES)、情報共有サーバー2は、共有情報登録処理を実行する(ステップS2)。この共有情報登録処理(ステップS2)は、管理者による新規グループや新規ユーザーの登録操作に基づいて共有情報14に新規な情報を登録処理である。尚、登録処理を行わない場合は(ステップS1でNO)、ステップS2の処理はスキップする。
続いて情報共有サーバー2は、情報処理装置4からのログイン要求D10を受信したか否かを判断する(ステップS3)。ログイン要求D10を受信した場合(ステップS3でYES)、情報共有サーバー2は、ユーザー認証を行い(ステップS4)、認証成功となったか否かを判断する(ステップS5)。認証成功である場合(ステップS5でYES)、情報共有サーバー2は、ログイン要求D10を送信したユーザーをログインユーザーとしてログイン状態へ移行させる(ステップS6)。これにより、ログインユーザーは、自身が所属するグループで共有される文書データD1の閲覧などが可能となる。ログイン状態へ移行させると、情報共有サーバー2は、ログインユーザーからアップロードデータを受信したか否かを判断し(ステップS7)、アップロードデータを受信していれば(ステップS7でYES)、文書データ登録処理を実行する(ステップS8)。尚、この文書データ登録処理の詳細は後述する。また情報共有サーバー2は、ログインユーザーから閲覧要求D11を受信したか否かを判断し(ステップS9)、閲覧要求D11を受信していれば(ステップS9でYES)、閲覧情報提供処理を実行する(ステップS10)。尚、この閲覧情報提供処理の詳細は後述する。続いて情報共有サーバー2は、ログインユーザーからダウンロード要求D12を受信したか否かを判断し(ステップS11)、ダウンロード要求D12を受信していれば(ステップS11でYES)、文書データ提供処理を実行する(ステップS12)。尚、この文書データ提供処理の詳細についても後述する。さらに情報共有サーバー2は、ログインユーザーから印刷要求D14を受信したか否かを判断し(ステップS13)、印刷要求D14を受信していれば(ステップS13でYES)、印刷制御処理を実行する(ステップS14)。尚、この印刷制御処理の詳細についても後述する。ユーザーが情報共有サーバー2にログインしている状態のときには(ステップS15でNO)、上記ステップS7〜S14の処理が繰り返し行われる。これに対し、ユーザーがログインしなかった場合には(ステップS3でNO又はステップS5でNO)、ステップS7〜S14の処理は行われずにスキップする。そして情報共有サーバー2は、上記ステップS1〜S15の処理を繰り返し実行する。
図15は、文書データ登録処理(ステップS8)の詳細な処理手順の一例を示すフローチャートである。情報共有サーバー2は、この処理を開始すると、アップロードデータとして取得した文書データD1を解析し(ステップS20)、文書データD1が暗号化されているか否かを判断する(ステップS21)。その結果、文書データD1が暗号化されている場合(ステップS21でYES)、情報共有サーバー2は、暗号化された文書データD1と共に、パスワード30を受信したか否かを判断する(ステップS22)。ここでパスワード30を受信していないことが判明した場合(ステップS22でNO)、情報共有サーバー2は、アップロードを行った情報処理装置4においてパスワード要求画面を表示させる(ステップS23)。これにより、アップロードユーザーは、暗号化された文書データD1を復号するためのパスワードを入力することが可能となり、情報共有サーバー2にパスワード30が送信される。その結果、情報共有サーバー2は、情報処理装置4からパスワード30を受信する(ステップS24)。尚、受信したアップロードデータにパスワード30が含まれていれば(ステップS22でYES)、ステップS23,S24の処理は不要である。
続いて情報共有サーバー2は、アップロードユーザーが属するグループを特定し、そのグループに登録されている暗号鍵14dを読み出し(ステップS25)、情報処理装置4から受信したパスワード30を暗号鍵14dで暗号化する(ステップS26)。これに伴い、情報共有サーバー2は、情報処理装置4から受信したパスワード30を破棄するようにしても良い。そして情報共有サーバー2は、暗号化された文書データD1と、暗号化パスワード31とを相互に関連付けて記憶部11に保存する(ステップS27)。
一方、アップロードデータに含まれる文書データD1が暗号化されていない場合(ステップS21でNO)、情報共有サーバー2は、文書データD1の機密性が低いと判断し、受信した文書データD1をそのまま記憶部11に保存して管理する(ステップS28)。
次に図16は、閲覧情報提供処理(ステップS10)の詳細な処理手順の一例を示すフローチャートである。情報共有サーバー2は、この処理を開始すると、まず閲覧対象の文書データD1を特定し(ステップS30)。その文書データD1が暗号化されているか否かを判断する(ステップS31)。その結果、閲覧対象が暗号化された文書データD1である場合(ステップS31でYES)、情報共有サーバー2は、その暗号化された文書データD1に関連付けられている暗号化パスワード31を読み出し(ステップS32)、その暗号化パスワード31を復号するための復号鍵14eを取得して(ステップS33)、暗号化パスワード31を復号する(ステップS34)。これにより、暗号化パスワード31は、暗号化された文書データD1を復号可能なパスワード30に変換される。そして情報共有サーバー2は、復号したパスワード30を用いて、暗号化された文書データD1を復号する(ステップS35)。
その後、情報共有サーバー2は、復号した文書データD2に基づいて閲覧用画像を生成すると共に(ステップS36)、その閲覧用画像を含む閲覧画面G1を生成する(ステップS37)。また情報共有サーバー2は、閲覧画面G1に対する保存禁止設定を付与すると共に(ステップS38)、閲覧画面G1に対する印刷禁止設定を付与する(ステップS39)。これにより、情報処理装置4のWebブラウザ48の機能によって閲覧画面G1が保存されたり、印刷出力されることを防止することができる。
これに対し、閲覧対象の文書データD1が暗号化されていない場合(ステップS31でNO)、情報共有サーバー2は、その文書データD1に基づいて閲覧用画像を生成すると共に(ステップS41)、その閲覧用画像を含む閲覧画面G1を生成する(ステップS42)。ただし、文書データD1が暗号化されていないときには、文書データD1に機密情報が含まれないと判断することができるため、情報処理装置4のWebブラウザ48よる閲覧画面G1の保存機能や印刷機能を制限する必要はない。そのため、文書データD1が暗号化されていない場合、情報共有サーバー2は、閲覧画面G1に対する保存禁止設定や印刷禁止設定を付与しない。
その後、情報共有サーバー2は、上記のようにして生成された閲覧画面G1を、閲覧要求D11の送信元である情報処理装置4へ送信する(ステップS40)。これにより、ログインユーザーは、自身の情報処理装置4において文書データD1の中身を閲覧することができるようになる。
次に図17は、文書データ提供処理(ステップS12)の詳細な処理手順の一例を示すフローチャートである。情報共有サーバー2は、この処理を開始すると、まずダウンロード対象の文書データD1を特定し(ステップS50)。その文書データD1が暗号化されているか否かを判断する(ステップS51)。その結果、ダウンロード対象が暗号化された文書データD1である場合(ステップS51でYES)、情報共有サーバー2は、その暗号化された文書データD1に関連付けられている暗号化パスワード31を読み出し(ステップS52)、その暗号化パスワード31を復号するための復号鍵14eを取得して(ステップS53)、暗号化パスワード31を復号する(ステップS54)。これにより、暗号化パスワード31は、暗号化された文書データD1を復号可能なパスワード30に変換される。そして情報共有サーバー2は、ダウンロード対象である暗号化された文書データD1を読み出し(ステップS55)、その暗号化された文書データD1を、ダウンロード要求D12の送信元である情報処理装置4へ送信すると共に(ステップS56)、復号されたパスワード30を情報処理装置4へ送信する(ステップS57)。その後、情報共有サーバー2は、アップロードユーザーに対して文書データD1がダウンロードされたことを通知する通知処理を行う(ステップS58)。
これに対し、ダウンロード対象の文書データD1が暗号化されていない場合(ステップS51でNO)、情報共有サーバー2は、ダウンロード対象の文書データD1を読み出し(ステップS41)、その文書データD1をそのまま情報処理装置4へ送信する(ステップS42)。その後、情報共有サーバー2は、アップロードユーザーに対して文書データD1がダウンロードされたことを通知する通知処理を行う(ステップS58)。
次に図18は、印刷制御処理(ステップS14)の詳細な処理手順の一例を示すフローチャートである。情報共有サーバー2は、この処理を開始すると、まず印刷対象の文書データD1を特定し(ステップS70)。その文書データD1が暗号化されているか否かを判断する(ステップS71)。その結果、印刷対象が暗号化された文書データD1である場合(ステップS71でYES)、情報共有サーバー2は、その暗号化された文書データD1に関連付けられている暗号化パスワード31を読み出し(ステップS72)、その暗号化パスワード31を復号するための復号鍵14eを取得して(ステップS73)、暗号化パスワード31を復号する(ステップS74)。これにより、暗号化パスワード31は、暗号化された文書データD1を復号可能なパスワード30に変換される。そして情報共有サーバー2は、印刷対象である暗号化された文書データD1を読み出す(ステップS75)。
続いて情報共有サーバー2は、印刷装置を特定し(ステップS76)、その特定した印刷装置に対応するプリンタドライバがインストールされているか否かを判断する(ステップS77)。印刷装置に対応するプリンタドライバがインストールされている場合(ステップS77でYES)、情報共有サーバー2は、復号されたパスワード30を用いて暗号化された文書データD1を復号する(ステップS78)。そして情報共有サーバー2は、文書データD1を復号して生成された文書データD2に基づいて印刷装置で実行可能な印刷ジョブを生成し(ステップS79)、その印刷ジョブを印刷装置へ送信する(ステップS80)。
これに対し、印刷装置に対応するプリンタドライバがインストールされていない場合(ステップS77でNO)、情報共有サーバー2は、暗号化された文書データD1を印刷装置へ送信すると共に(ステップS81)、復号されたパスワード30も印刷装置へ送信する(ステップS82)。これにより、印刷装置において、暗号化された文書データD1を復号して印刷出力を行うことができるようになる。
また印刷対象の文書データD1が暗号されていない場合(ステップS71でNO)、情報共有サーバー2は、印刷対象である文書データD1を読み出す(ステップS84)。続いて情報共有サーバー2は、印刷装置を特定し(ステップS85)、その特定した印刷装置に対応するプリンタドライバがインストールされているか否かを判断する(ステップS86)。印刷装置に対応するプリンタドライバがインストールされている場合(ステップS86でYES)、情報共有サーバー2は、文書データD1に基づいて印刷装置で実行可能な印刷ジョブを生成し(ステップS87)、その印刷ジョブを印刷装置へ送信する(ステップS88)。また印刷装置に対応するプリンタドライバがインストールされていない場合(ステップS86でNO)、情報共有サーバー2は、文書データD1をそのまま印刷装置へ送信する(ステップS89)。これにより、印刷装置において、文書データD1に基づく印刷出力を行うことができるようになる。
その後、情報共有サーバー2は、アップロードユーザーに対して文書データD1が印刷出力されたことを通知する通知処理を行う(ステップS90)。したがって、アップロードユーザーは、自身がアップロードした文書データD1がどのユーザーによって印刷出力されたかを把握することができる。
以上のように、本実施形態の情報共有システム1は、情報共有サーバー2が情報処理装置4において暗号化された文書データD1を取得すると、その暗号化された文書データD1を復号するためのパスワード30を取得することができ、暗号化された文書データD1とパスワード30とを相互に関連付けて記憶する。そして暗号化された文書データD1の閲覧権限を有する他のユーザーから暗号化された文書データD1の閲覧要求D11などを取得すると、情報共有サーバー2は、暗号化された文書データD1に関連付けて管理しているパスワード30を用いて暗号化された文書データD1を復号し、他のユーザーが閲覧可能な態様で文書データD1に基づく閲覧情報を提供する。そのため、他のユーザーは、暗号化された文書データD1に設定されているパスワードを知らなくてもその文書データD1の中身を閲覧することが可能であり、特に機密文書を複数のユーザー間で共有して利用する際の利便性が向上する。
また本実施形態の情報共有サーバー2は、閲覧権限を有するユーザーに対して暗号化された文書データD1の閲覧情報を提供する際、復号した文書データD2をそのまま提供するのではなく、復号した文書データD2に基づく閲覧用画像を生成し、その閲覧用画像を含む閲覧画面を提供するように構成される。そのため、復号された文書データD2に含まれるテキストなどのコンテンツデータがオリジナルデータのままでコピーされてしまうことを防止できるので、情報漏洩し難い態様で閲覧情報が提供されているのである。
また本実施形態では、情報共有サーバー2が暗号化された文書データD1を復号するためのパスワード30をそのまま保存して管理するのではなく、グループ毎に設定される暗号鍵14dを用いてパスワード30を暗号化することにより、暗号化パスワード31に変換した状態で管理する構成である。そのため、仮に、暗号化された文書データD1と、それに関連付けられた暗号化パスワード31とが外部に流出したとしても、それだけでは暗号化された文書データD1を復号することができないため、セキュリティの高い情報管理が実現されている。
(第2実施形態)
次に本発明の第2実施形態について説明する。上述した第1実施形態では、暗号化された文書データD1を復号するパスワード30を、情報共有サーバー2において暗号化する場合を例示した。これに対し、本実施形態では、情報処理装置4又は画像処理装置5が情報共有サーバー2に対して暗号化された文書データD1をアップロードする際に、情報処理装置4又は画像処理装置5において暗号化された文書データD1を復号するパスワード30を暗号化する形態について説明する。
図19は、本実施形態においてユーザーAが情報処理装置4aを操作することにより文書データD1を情報共有サーバー2へアップロードする場合の動作シーケンスを示す図である。ユーザーAは、情報処理装置4aを操作することにより、情報共有サーバー2へのアップロード対象となる文書データD1を作成する(プロセスP30)。その文書データD1が機密情報を含んでいる場合、ユーザーAは、情報処理装置4aに対してパスワード30を入力し(プロセスP31)、文書データD1をそのパスワード30で暗号化する(プロセスP32)。その後、ユーザーAは、情報処理装置4aを操作することによって情報共有サーバー2へログインし、情報共有サーバー2へ暗号化された文書データD1をアップロードする。
情報共有サーバー2は、情報処理装置4aから文書データD1を受信すると、その文書データD1が暗号化されたデータであるか否かを判断し、暗号化されたデータであれば、ユーザーAの属するグループに設定されている暗号鍵14dを読み出し、その暗号鍵14dを情報処理装置4aへ送信する。これにより、情報処理装置4aは、情報共有サーバー2からユーザーAが所属するグループに対して予め設定されている暗号鍵14dを取得することができる。
情報処理装置4aは、情報共有サーバー2から暗号鍵14dを取得すると、その暗号鍵14dを用いて、ユーザーAが文書データD1に設定したパスワード30を暗号化する(プロセスP33)。具体的には、図2に示したWebブラウザ48のアップロード部56が、ユーザーAによって入力されるパスワード30を、情報共有サーバー2から受信した暗号鍵14dを用いて暗号化する。これにより、ユーザーAが入力するパスワード30は、情報処理装置4aから情報共有サーバー2に送信されるときに情報処理装置4aにおいて暗号化パスワード31に変換される。そして情報処理装置4aは、暗号化パスワード31を情報共有サーバー2へ送信する。これにより、情報共有サーバー2は、情報処理装置4aにおいて暗号化された暗号化パスワード31を受信することができる。その後、情報共有サーバー2は、情報処理装置4aから受信した暗号化された文書データD1と、暗号化パスワード31とを相互に関連付けて保存する(プロセスP34)。
このように情報処理装置4aにおいてパスワード30を暗号化して暗号化パスワード31を生成することにより、情報共有サーバー2においてパスワード30を暗号化する必要がなくなるため、情報共有サーバー2の処理負担を軽減することができるようになる。
また画像処理装置5が情報共有サーバー2に対して暗号化された文書データD1を直接アップロードする場合も同様である。すなわち、図3に示したスキャンアプリケーション71のアップロード部79は、ユーザーAによって入力されるパスワード30を、情報共有サーバー2から受信した暗号鍵14dを用いて暗号化するのである。これにより、ユーザーAが入力するパスワード30は、画像処理装置5から情報共有サーバー2に送信されるときに画像処理装置5において暗号化パスワード31に変換される。そのため、情報共有サーバー2は、画像処理装置5から暗号化された文書データD1を受信した場合にその画像処理装置5に対して暗号鍵14dを送信することにより、画像処理装置5において暗号化された暗号化パスワード31を受信することができる。この場合においても、情報共有サーバー2においてパスワード30を暗号化する必要がなくなるため、情報共有サーバー2の処理負担を軽減することが可能である。
また本実施形態では、パスワード30を暗号化する暗号鍵14dは情報共有サーバー2から情報処理装置4aなどの外部に流出することになるが、暗号化パスワード31を復号するための復号鍵14eを外部に流出させないため、セキュリティを低下させるものではない。
尚、本実施形態におけるその他の点は、第1実施形態で説明したものと同様である。
(第3実施形態)
次に本発明の第3実施形態について説明する。例えば情報共有サーバー2に暗号化された文書データD1をアップロードするユーザーAが複数のグループに所属している場合、ユーザーAは、それら複数のグループにおいて同じ文書データD1を共有したいことがある。そのような場合において、ユーザーAは、一つのグループに対して暗号化された文書データD1をアップロードする操作を行った後、他のグループに対しても同様の操作を行わなければならないこととすると操作が煩雑になる。また情報共有サーバー2においては、同じ文書データD1であるにもかかわらず、グループが異なれば別の文書データとして管理しなければならないこととすると、重複した文書データD1が記憶部11の記憶領域を圧迫してしまうという問題もある。そこで本実施形態では、暗号化された文書データD1をアップロードするユーザーAが複数のグループで共有する文書データD1をアップロードする際の操作性を改善すると共に、情報共有サーバー2において重複した文書データD1が記憶部11の記憶領域を圧迫してしまうことがない形態について説明する。
本実施形態では、例えばユーザーAが暗号化された文書データD1を情報共有サーバー2へアップロードするとき、情報共有サーバー2に対して文書データD1を共有するグループを指定する。このとき、ユーザーAは、自身が所属する複数のグループを指定することもできる。そしてユーザーAは、自身の情報処理装置4aを操作することにより、パスワード30で暗号化された文書データD1を情報共有サーバー2へアップロードする。このとき、情報処理装置4aは、暗号化された文書データD1と共に、暗号化された文書データD1を復号するためのパスワード30を情報共有サーバー2へ送信する。
図4に示した情報共有サーバー2のアップロードデータ取得部22は、ユーザーAの情報処理装置4aからアップロードデータを受信すると、そのアップロードデータから暗号化された文書データD1を抽出し、その文書データD1を文書データ管理部23へ出力する。文書データ管理部23は、その暗号化された文書データD1を記憶部11に保存して管理する。
またアップロードデータ取得部22は、ユーザーAによって暗号化された文書データD1を複数のグループで共有することが指定されている場合、ユーザーAによって指定された複数のグループのそれぞれに登録されている暗号鍵14dを取得する。そしてユーザーAの情報処理装置4aから受信したパスワード30を、複数のグループのそれぞれに登録されている暗号鍵14dを用いて1つずつ暗号化していき、複数のグループのそれぞれに対応する複数の暗号化パスワード31を生成する。そしてアップロードデータ取得部22は、グループ毎に生成される複数の暗号化パスワード31をパスワード管理部24へ出力する。パスワード管理部24は、それら複数の暗号化パスワード31を記憶部11へ保存し、それら複数の暗号化パスワード31を文書データ管理部23によって管理される1つの暗号化された文書データD1に関連付けて管理する。
例えばユーザーAがグループXとグループXとの2つのグループに属しており、それら2つのグループX,Zを文書データD1の共有グループとして指定した場合、アップロードデータ取得部22は、グループXに登録されている暗号鍵14dを用いてパスワード30を暗号化することにより第1の暗号化パスワード31を生成すると共に、グループZに登録されている暗号鍵14dを用いてパスワード30を暗号化することにより第2の暗号化パスワード31を生成する。そして、これら2つの暗号化パスワード31は、1つの暗号化された文書データD1と関連付けて管理される。そのため、グループXに属する他のユーザーが文書データD1の閲覧要求D11を送信してきた場合、閲覧情報提供部25は、第1の暗号化パスワード31を復号して暗号化された文書データD1を復号するためのパスワード30を取得することができる。またグループZに属する他のユーザーが文書データD1の閲覧要求D11を送信してきた場合、閲覧情報提供部25は、第2の暗号化パスワード31を復号して暗号化された文書データD1を復号するためのパスワード30を取得することができる。
したがって、本実施形態では、ユーザーAが文書データD1をアップロードする際に複数のグループで共有することを指定すれば良いため、同じアップロード操作を繰り返す必要がなく、操作性に優れている。また本実施形態では、1つの暗号化された文書データD1が、複数のグループで共有して利用されるため、重複した文書データD1が記憶部11の記憶領域を圧迫してしまうという問題も解決することができるようになる。
尚、上記においては、情報共有サーバー2のアップロードデータ取得部22が、情報処理装置4aから受信したパスワード30をグループ毎に暗号鍵14dで暗号化する場合を説明した。しかし、これに限られるものではなく、例えば第2実施形態のように、アップロードデータ取得部22が、複数のグループのそれぞれに登録されている暗号鍵14dを情報処理装置4aへ送信し、情報処理装置4aにおいて暗号化された複数の暗号化パスワード31を取得するように構成しても良い。また本実施形態におけるその他の点は、第1実施形態又は第2実施形態で説明したものと同様である。
(変形例)
以上、本発明に関する実施形態について説明したが、本発明は、上記実施形態において説明した内容のものに限られるものではなく、種々の変形例が適用可能である。
例えば上記実施形態では、情報共有サーバー2がインターネットに接続されたクラウド3上に設けられる場合を例示したが、これに限られるものではない。すなわち、情報共有サーバー2は、ローカルネットワークに設けられるものであっても構わない。
また上記実施形態では、パスワード30を暗号化するための暗号鍵14dと、復号するための復号鍵14eとが互いに対となる別の鍵情報である場合を例示した。しかし、上述した第1実施形態においては、暗号鍵14dと復号鍵14eとが別の鍵情報である必要はなく、例えばパスワードなどのような同一の鍵情報であっても構わない。
1 情報共有システム
2 情報共有サーバー
4 情報処理装置
5 画像処理装置
11 記憶部(記憶手段)
20 共有情報登録部(登録手段)
22 アップロードデータ取得部(取得手段)
25 閲覧情報提供部(閲覧情報提供手段)
25a 復号部(復号手段)
26 文書データ提供部(文書データ送信手段)
26b 通知部(通知手段)
27 印刷制御部(印刷制御手段)
52 文書データ暗号化部(暗号化手段)
56 アップロード部(アップロード手段)
78 暗号化部(暗号化手段)
79 アップロード部(アップロード手段)

Claims (21)

  1. 文書データを共有する複数のユーザーを一のグループに登録する登録手段と、
    前記一のグループに含まれる一のユーザーによって暗号化された文書データと、前記暗号化された文書データを復号するためのパスワードとを取得する取得手段と、
    前記暗号化された文書データと、前記パスワードとを関連付けて記憶する記憶手段と、
    前記一のグループに含まれるいずれかのユーザーから前記暗号化された文書データの閲覧要求を受け付けた場合に、前記記憶手段から前記暗号化された文書データと前記パスワードとを読み出し、前記パスワードを用いて前記暗号化された文書データを復号する復号手段と、
    前記復号手段によって復号された文書データを提供する閲覧情報提供手段と、
    前記一のグループに含まれるいずれかのユーザーから前記暗号化された文書データの印刷要求を受け付けた場合に、該ユーザーによって指定された印刷装置に対応するプリンタドライバがインストールされているか否かを判定し、前記プリンタドライバがインストールされていれば、前記プリンタドライバを起動して印刷ジョブを生成し、該印刷ジョブを前記印刷装置へ送信する印刷制御手段と、
    を備え、
    前記閲覧情報提供手段は、前記復号された文書データに基づいてWebブラウザで閲覧可能な閲覧用画像を生成し、前記閲覧要求の送信元に対して前記Webブラウザの保存機能を無効に設定して前記閲覧用画像を送信することを特徴とする情報共有サーバー。
  2. 前記閲覧情報提供手段は、更に前記Webブラウザの印刷機能を無効に設定して前記閲覧用画像を送信することを特徴とする請求項1に記載の情報共有サーバー。
  3. 前記登録手段は、前記一のグループに対して一対の暗号鍵と復号鍵を登録し、
    前記記憶手段は、前記パスワードが前記暗号鍵によって暗号化された暗号化パスワードを記憶し、
    前記復号手段は、前記暗号化された文書データを復号する際、前記復号鍵を用いて前記暗号化パスワードから前記パスワードを復号することを特徴とする請求項1又は2に記載の情報共有サーバー。
  4. 前記取得手段は、前記パスワードを取得した場合に、前記暗号鍵を用いて前記パスワードを暗号化して前記暗号化パスワードを生成することを特徴とする請求項3に記載の情報共有サーバー。
  5. 前記取得手段は、前記暗号化された文書データの送信元に対して前記暗号鍵を送信することにより、前記暗号化された文書データの送信元において前記パスワードを暗号化させ、前記暗号化された文書データの送信元から前記暗号化パスワードを取得することを特徴とする請求項3に記載の情報共有サーバー。
  6. 前記一のユーザーが前記一のグループとは異なる他のグループにも登録されており、前記一のユーザーが前記一のグループと前記他のグループとの双方で前記暗号化された文書データを共有することを指定した場合、前記記憶手段には、前記一のグループに登録されている暗号鍵で前記パスワードが暗号化された第1の暗号化パスワードと、前記他のグループに登録されている暗号鍵で前記パスワードが暗号化された第2の暗号化パスワードとが記憶されることを特徴とする請求項3乃至5のいずれかに記載の情報共有サーバー。
  7. 前記一のグループに含まれるいずれかのユーザーから前記暗号化された文書データのダウンロード要求を受け付けた場合に、前記暗号化された文書データと前記パスワードとを前記ダウンロード要求の送信元へ送信する文書データ送信手段、
    を更に備えることを特徴とする請求項1乃至6のいずれかに記載の情報共有サーバー。
  8. 前記文書データ送信手段により前記暗号化された文書データと前記パスワードとの送信が行われた場合に、前記ダウンロード要求を行ったユーザーに関する情報を前記一のユーザーに通知する通知手段、
    を更に備えることを特徴とする請求項7に記載の情報共有サーバー。
  9. 前記印刷制御手段は、前記プリンタドライバがインストールされていないと判定した場合、前記暗号化された文書データと前記パスワードとを前記印刷装置へ送信することを特徴とする請求項1乃至8のいずれかに記載の情報共有サーバー。
  10. 請求項1乃至9のいずれかに記載の情報共有サーバーと、
    前記情報共有サーバーに対して文書データをアップロードする情報処理装置と、
    を有する情報共有システムであって、
    前記情報処理装置は、
    文書データをユーザーによって指定されたパスワードで暗号化する暗号化手段と、
    前記暗号化手段によって暗号化された文書データと前記パスワードとを前記情報共有サーバーへアップロードするアップロード手段と、
    を備えることを特徴とする情報共有システム。
  11. 請求項1乃至9のいずれかに記載の情報共有サーバーと、
    前記情報共有サーバーに対して文書データをアップロードする画像処理装置と、
    を有する情報共有システムであって、
    前記画像処理装置は、
    原稿を読み取ることによって文書データを生成する原稿読取手段と、
    前記原稿読取手段によって生成された文書データを、ユーザーによって指定されたパスワードで暗号化する暗号化手段と、
    前記暗号化手段によって暗号化された文書データと前記パスワードとを前記情報共有サーバーへアップロードするアップロード手段と、
    を備えることを特徴とする情報共有システム。
  12. 前記アップロード手段は、前記暗号化された文書データを前記情報共有サーバーへアップロードすることに伴い、前記情報共有サーバーから暗号鍵を受信した場合、前記暗号鍵を用いて前記パスワードを暗号化した暗号化パスワードを生成し、前記暗号化パスワードを前記情報共有サーバーへアップロードすることを特徴とする請求項10又は11に記載の情報共有システム。
  13. コンピュータに、
    文書データを共有する複数のユーザーを一のグループに登録する第1ステップと、
    前記一のグループに含まれる一のユーザーによって暗号化された文書データと、前記暗号化された文書データを復号するためのパスワードとを取得する第2ステップと、
    前記暗号化された文書データと、前記パスワードとを関連付けて記憶する第3ステップと、
    前記一のグループに含まれるいずれかのユーザーから前記暗号化された文書データの閲覧要求を受け付けた場合に、前記暗号化された文書データと前記パスワードとを読み出し、前記パスワードを用いて前記暗号化された文書データを復号する第4ステップと、
    前記第4ステップによって復号された文書データを提供する第5ステップと、
    前記一のグループに含まれるいずれかのユーザーから前記暗号化された文書データの印刷要求を受け付けた場合に、該ユーザーによって指定された印刷装置に対応するプリンタドライバがインストールされているか否かを判定し、前記プリンタドライバがインストールされていれば、前記プリンタドライバを起動して印刷ジョブを生成し、該印刷ジョブを前記印刷装置へ送信する第8ステップと、
    を実行させ、
    前記第5ステップは、前記復号された文書データに基づいてWebブラウザで閲覧可能な閲覧用画像を生成し、前記閲覧要求の送信元に対して前記Webブラウザの保存機能を無効に設定して前記閲覧用画像を送信することを特徴とするプログラム。
  14. 前記第5ステップは、更に前記Webブラウザの印刷機能を無効に設定して前記閲覧用画像を送信することを特徴とする請求項13に記載のプログラム。
  15. 前記第1ステップは、前記一のグループに対して一対の暗号鍵と復号鍵を登録するステップを含み、
    前記第3ステップは、前記暗号鍵によって前記パスワードが暗号化された暗号化パスワードを記憶し、
    前記第4ステップは、前記暗号化された文書データを復号する際、前記復号鍵を用いて前記暗号化パスワードから前記パスワードを復号することを特徴とする請求項13又は14に記載のプログラム。
  16. 前記第2ステップは、前記パスワードを取得した場合に、前記暗号鍵を用いて前記パスワードを暗号化して前記暗号化パスワードを生成することを特徴とする請求項15に記載のプログラム。
  17. 前記第2ステップは、前記暗号化された文書データの送信元に対して前記暗号鍵を送信することにより、前記暗号化された文書データの送信元において前記パスワードを暗号化させ、前記暗号化された文書データの送信元から前記暗号化パスワードを取得することを特徴とする請求項15に記載のプログラム。
  18. 前記一のユーザーが前記一のグループとは異なる他のグループにも登録されており、前記一のユーザーが前記一のグループと前記他のグループとの双方で前記暗号化された文書データを共有することを指定した場合、前記第3ステップは、前記一のグループに登録されている暗号鍵で前記パスワードが暗号化された第1の暗号化パスワードと、前記他のグループに登録されている暗号鍵で前記パスワードが暗号化された第2の暗号化パスワードとを記憶することを特徴とする請求項15乃至17のいずれかに記載のプログラム。
  19. 前記コンピュータに、
    前記一のグループに含まれるいずれかのユーザーから前記暗号化された文書データのダウンロード要求を受け付けた場合に、前記暗号化された文書データと前記パスワードとを前記ダウンロード要求の送信元へ送信する第6ステップ、
    を更に実行させることを特徴とする請求項13乃至18のいずれかに記載のプログラム。
  20. 前記コンピュータに、
    前記第6ステップにより前記暗号化された文書データと前記パスワードとの送信が行われた場合に、前記ダウンロード要求を行ったユーザーに関する情報を前記一のユーザーに通知する第7ステップ、
    を更に実行させることを特徴とする請求項19に記載のプログラム
  21. 前記第8ステップは、前記プリンタドライバがインストールされていないと判定した場合、前記暗号化された文書データと前記パスワードとを前記印刷装置へ送信することを特徴とする請求項13乃至20のいずれかに記載のプログラム。
JP2016182831A 2016-09-20 2016-09-20 情報共有サーバー、情報共有システム及びプログラム Active JP6907491B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016182831A JP6907491B2 (ja) 2016-09-20 2016-09-20 情報共有サーバー、情報共有システム及びプログラム
US15/710,178 US20180082067A1 (en) 2016-09-20 2017-09-20 Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016182831A JP6907491B2 (ja) 2016-09-20 2016-09-20 情報共有サーバー、情報共有システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2018050107A JP2018050107A (ja) 2018-03-29
JP6907491B2 true JP6907491B2 (ja) 2021-07-21

Family

ID=61620443

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016182831A Active JP6907491B2 (ja) 2016-09-20 2016-09-20 情報共有サーバー、情報共有システム及びプログラム

Country Status (2)

Country Link
US (1) US20180082067A1 (ja)
JP (1) JP6907491B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6579387B2 (ja) * 2016-11-25 2019-09-25 京セラドキュメントソリューションズ株式会社 電子機器
US11216568B2 (en) * 2018-01-10 2022-01-04 Dropbox, Inc. Server-side rendering password protected documents
JP2022054314A (ja) * 2020-09-25 2022-04-06 株式会社リコー 管理装置、管理システム、管理方法、及びプログラム
US20220108402A1 (en) * 2020-10-06 2022-04-07 Bank Of Montreal Systems and methods for predicting operational events
CN114567447B (zh) * 2022-04-26 2022-07-19 佳瑛科技有限公司 一种基于云端服务器的数据共享管理方法及装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3785133B2 (ja) * 1996-02-29 2006-06-14 株式会社東芝 情報共有支援方法
JP3684266B2 (ja) * 1996-04-26 2005-08-17 株式会社日立製作所 暗号化された共有データのアクセス制御方法及びシステム
AU7830000A (en) * 1999-09-20 2001-04-24 Ethentica, Inc. Server-side implementation of a cryptographic system
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
US7127613B2 (en) * 2002-02-25 2006-10-24 Sun Microsystems, Inc. Secured peer-to-peer network data exchange
JP2005234719A (ja) * 2004-02-17 2005-09-02 Logical Tech Co Ltd 通信装置、プログラムおよび記憶媒体
JP4764639B2 (ja) * 2005-01-28 2011-09-07 株式会社オーク情報システム ファイルの暗号化・復号化プログラム、プログラム格納媒体
JP2010033269A (ja) * 2008-07-28 2010-02-12 Canon Inc 文書管理システム、文書管理方法、及びコンピュータプログラム
US9270663B2 (en) * 2010-04-30 2016-02-23 T-Central, Inc. System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added
US8924709B2 (en) * 2012-12-31 2014-12-30 Lexmark International, Inc. Print release with end to end encryption and print tracking
JP2014174721A (ja) * 2013-03-08 2014-09-22 Genetec Corp 情報共有システム
ES2858553T3 (es) * 2015-04-16 2021-09-30 Trunomi Ltd Sistemas y métodos para compartir electrónicamente documentos privados usando punteros

Also Published As

Publication number Publication date
JP2018050107A (ja) 2018-03-29
US20180082067A1 (en) 2018-03-22

Similar Documents

Publication Publication Date Title
JP6907491B2 (ja) 情報共有サーバー、情報共有システム及びプログラム
JP4835111B2 (ja) ジョブ処理システム及び画像読取装置
JP4687744B2 (ja) 画像形成装置及び画像形成システム
JP5294951B2 (ja) プルプリントシステムにおける画像処理装置、書誌情報サーバ及びその制御方法
US8284427B2 (en) Client communicating with a server through an image forming apparatus
JP2008035494A (ja) 画像処理装置及び画像処理方法
US8539243B2 (en) Information processing apparatus capable of communicating with external authentication device
JP2007265242A (ja) ファイルアクセス制御装置、パスワード設定装置、処理指示装置、ファイルアクセス制御方法
CN104035733B (zh) 分布式打印管理
JP2007122236A (ja) 文書管理装置及び文書管理方法
JP2011180972A (ja) 画像処理システム、情報処理装置、プログラムおよびジョブ実行方法
JP2004288091A (ja) 情報処理装置及び方法
JP2011135389A (ja) 画像処理システム、画像処理装置、プログラムおよびデータ通信確立方法
CN104038663B (zh) 分布式扫描系统中的设备管理
JP2013012070A (ja) 画像形成装置、ファイル管理システム、プログラム
US20100263054A1 (en) Information processing apparatus and method and storage medium
JP6977316B2 (ja) 設定情報利用システム、設定情報利用方法
JP2010068294A (ja) 処理装置とプログラム
JP2007274403A (ja) 画像処理装置におけるユーザ証明書登録方法及びユーザ署名付き送信方法
JP2006113797A (ja) ネットワークプリンタシステムおよび文書印刷方法
JP2004153472A (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP2010098585A (ja) 画像形成装置、管理サーバ及び画像出力システム
JP2009093670A (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
CN104038656B (zh) 分布式扫描系统中的元数据支持
JP5906939B2 (ja) ファイル管理システム、画像形成装置、ファイル管理方法、およびファイル管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210601

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210614

R150 Certificate of patent or registration of utility model

Ref document number: 6907491

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150