JP6961927B2 - System, document management method, relay device, control program of relay device - Google Patents

System, document management method, relay device, control program of relay device Download PDF

Info

Publication number
JP6961927B2
JP6961927B2 JP2016222685A JP2016222685A JP6961927B2 JP 6961927 B2 JP6961927 B2 JP 6961927B2 JP 2016222685 A JP2016222685 A JP 2016222685A JP 2016222685 A JP2016222685 A JP 2016222685A JP 6961927 B2 JP6961927 B2 JP 6961927B2
Authority
JP
Japan
Prior art keywords
user
data
information
encrypted data
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016222685A
Other languages
Japanese (ja)
Other versions
JP2018081456A (en
Inventor
淳 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2016222685A priority Critical patent/JP6961927B2/en
Publication of JP2018081456A publication Critical patent/JP2018081456A/en
Application granted granted Critical
Publication of JP6961927B2 publication Critical patent/JP6961927B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、システム、文書管理方法、中継装置中継装置の制御プログラムに関する。 The present invention relates to a system, a document management method, a relay device , and a control program for the relay device.

オフィス環境に設置されたPC(Personal Computer)等の情報処理装置やMFP(複合機)は、コンピュータの性能向上およびネットワーク技術の普及により、ネットワークを介してクラウドストレージサービスにアクセスし、文書を管理するなどの処理を行っている。このようなクラウドストレージサービスとして、PCなどのユーザが操作するクライアント端末である情報処理端末と、クラウドストレージサービスを提供するサービス提供装置と、情報処理端末とサービス提供装置とを中継し接続する中継装置とによって構成されるものが知られている。 Information processing devices such as PCs (Personal Computers) and MFPs (multifunction peripherals) installed in office environments access cloud storage services via networks and manage documents due to improvements in computer performance and the spread of network technology. Etc. are being processed. As such a cloud storage service, an information processing terminal which is a client terminal operated by a user such as a PC, a service providing device that provides a cloud storage service, and a relay device that relays and connects the information processing terminal and the service providing device. It is known that it is composed of and.

このようなクラウドストレージサービスにおけるサーバなどのサービス提供装置に格納された文書データは、中継装置を介して情報処理端末に送信される。特許文献1には、サービス提供装置に格納された文書データについてユーザが目的とする文書データの検索を行う際に、検索結果をユーザが把握しやすくする構成が開示されている。 Document data stored in a service providing device such as a server in such a cloud storage service is transmitted to an information processing terminal via a relay device. Patent Document 1 discloses a configuration that makes it easy for the user to grasp the search result when searching for the document data intended by the user with respect to the document data stored in the service providing device.

特許文献1に開示された技術では、中継装置がサービス提供装置から受信した文書データの検索結果を示すファイル識別子を変換ルーチンに従って変換し、情報処理装置に送信する。このようにすると、複数のサービス提供装置のそれぞれに同一の文書ファイルが格納されている場合、ユーザに対して、同一のファイル識別子を持った文書ファイルを一つの文書ファイルとして提示することができる。 In the technique disclosed in Patent Document 1, the relay device converts the file identifier indicating the search result of the document data received from the service providing device according to the conversion routine, and transmits the file identifier to the information processing device. In this way, when the same document file is stored in each of the plurality of service providing devices, the document file having the same file identifier can be presented to the user as one document file.

ところで、このようなクラウドストレージサービスにおいては、文書データを暗号化したうえでクラウドサーバなどのサービス提供装置に格納することが一般的に行われている。文書データを暗号化して取り扱う技術として、中継装置において、ユーザ所有の暗号鍵によって文書データを暗号化し、サービス提供装置において、暗号化されたデータのみを使用してストレージサービスを提供する「ゼロナレッジ・テクノロジー」という技術が注目されている。 By the way, in such a cloud storage service, it is common practice to encrypt document data and store it in a service providing device such as a cloud server. As a technology for handling document data by encrypting it, the relay device encrypts the document data with a user-owned encryption key, and the service providing device provides a storage service using only the encrypted data. A technology called "technology" is drawing attention.

「ゼロナレッジ・テクノロジー」によってストレージサービスを提供するプロバイダは、暗号化された文書データのみを取り扱うため、顧客であるユーザが提供した文書データの中身を見ていないということをアピールすることができる。さらに、プロバイダが公権力によって情報提供を求められた場合に提供される文書データは、暗号化された文書データである。 Since the provider that provides the storage service by "Zero Knowledge Technology" handles only the encrypted document data, it can appeal that the contents of the document data provided by the user who is the customer are not viewed. Furthermore, the document data provided when the provider is requested to provide information by public authority is encrypted document data.

したがって、ユーザにとっては、文書データの中身がストレージサービスを提供するプロバイダおよび情報提供先に閲覧される可能性がほぼなくなり、文書データの機密性を保った状態でストレージサービスを使用することができるという利点がある。 Therefore, for the user, there is almost no possibility that the contents of the document data will be viewed by the provider and the information provider that provides the storage service, and the storage service can be used while maintaining the confidentiality of the document data. There are advantages.

しかし、特許文献1に開示された技術は、そもそも暗号化された文書データを想定したものではなく、サービス提供装置において、ファイル識別子によって暗号化された文書データのファイルを特定するためには、暗号化された文書データを復号しなければならない。そのため、ユーザが提供した文書データの機密性が損なわれてしまうおそれがある。 However, the technique disclosed in Patent Document 1 does not assume encrypted document data in the first place, and in order to specify a file of document data encrypted by a file identifier in a service providing device, encryption is performed. The converted document data must be decrypted. Therefore, the confidentiality of the document data provided by the user may be impaired.

上記課題を解決するために、本発明は、機密性を損なうことなく文書データを管理することを目的とする。 In order to solve the above problems, it is an object of the present invention to manage document data without impairing confidentiality.

上記課題を解決するために、本発明の一態様は、保管対象のデータである保管対象データを送受信する画像形成装置と、前記画像形成装置から受信した前記保管対象データに基づいて生成されるデータをサービス提供装置に記憶させる中継装置と、を含むシステムであって、前記画像形成装置は、読み取った画像に基づいて前記データを生成する画像処理部を含み、当該画像形成装置に入力された情報であって、当該画像形成装置のユーザを識別するユーザ識別子と前記ユーザごとに固有の文字列の情報と生成された前記データと前記保管対象データを特定する特定情報とを前記中継装置に送信し、前記サービス提供装置は、前記中継装置ごとに前記保管対象データの暗号化データと前記ユーザ識別子とを関連づけて記憶し、前記中継装置は、前記画像形成装置から送信される前記ユーザごとに固有の文字列の情報及び当該前記ユーザを識別するユーザ識別子と、当該ユーザごとの固有の暗号鍵と、を関連づけて記憶するユーザ情報管理部と前記画像形成装置から送信される前記文字列の情報によって前記暗号鍵を復号し、複合された前記暗号鍵によって前記画像形成装置から受信した前記保管対象データから暗号化データを生成する暗号化データ生成部と、前記暗号化データを識別する識別子を生成し、前記暗号化データの元データである前記特定情報と前記識別子とを関連けて記憶する特定情報記憶部と、前記特定情報に関連する識別子に基づいて前記暗号化データを特定し、当該暗号化データと当該暗号化データに基づいて生成された識別子とを関連づけてサービス提供装置に記憶させる暗号化データ記憶制御部と、前記サービス提供装置に記憶され、特定された前記暗号化データを前記サービス提供装置から受信し受信した前記暗号化データを前記ユーザごとの固有の暗号鍵によって復号する暗号化データ復号部と、前記暗号化データから復号された前記元データである前記保管対象データを前記画像形成装置に送信する通信制御部と、を含むことを特徴とする。 In order to solve the above problems, one aspect of the present invention is an image forming apparatus for transmitting and receiving storage target data which is data to be stored, and data generated based on the storage target data received from the image forming apparatus. a system comprising: a relay device to be stored in the service providing apparatus, the information the image forming apparatus, which includes an image processing unit for generating the data based on the read image, is input to the image forming apparatus The user identifier that identifies the user of the image forming apparatus, the information of the character string unique to each user , the generated data, and the specific information that identifies the storage target data are transmitted to the relay device. The service providing device stores the encrypted data of the storage target data and the user identifier in association with each other for each relay device, and the relay device is unique to each user transmitted from the image forming device. The user information management unit that stores the character string information, the user identifier that identifies the user, and the unique encryption key for each user in association with each other, and the character string information transmitted from the image forming apparatus. An encryption data generation unit that decrypts the encryption key and generates encrypted data from the storage target data received from the image forming apparatus by the composited encryption key, and an identifier that identifies the encrypted data are generated. a specifying information storage unit for storing a previous said an original data encrypted data Kitoku a constant information and the identifier associated Dzu only be to identify the encrypted data based on the identifier associated with the specific information, and the encrypted data storage control unit to be stored in the service providing apparatus in association with identifier generated based on the encrypted data and the encrypted data, stored in the service providing apparatus, the encrypted data specified An encrypted data decryption unit that receives from the service providing device and decrypts the received encrypted data with a unique encryption key for each user, and the storage target data that is the original data decrypted from the encrypted data. Is included in the communication control unit that transmits the image to the image forming apparatus.

本発明によれば、機密性を損なうことなく文書データを管理することができる。 According to the present invention, document data can be managed without impairing confidentiality.

本発明の実施形態に係る文書管理システムの運用形態を示す図。The figure which shows the operation mode of the document management system which concerns on embodiment of this invention. 本発明の実施形態に係る情報処理装置のハードウェア構成を示す図。The figure which shows the hardware structure of the information processing apparatus which concerns on embodiment of this invention. 本発明の実施形態に係る画像形成装置のハードウェア構成を示す図。The figure which shows the hardware structure of the image forming apparatus which concerns on embodiment of this invention. 本発明の実施形態に係る中継装置の機能構成を示す図。The figure which shows the functional structure of the relay device which concerns on embodiment of this invention. 本発明の実施形態に係るサービス提供装置の機能構成を示す図。The figure which shows the functional structure of the service providing apparatus which concerns on embodiment of this invention. 本発明の実施形態に係る画像形成装置の機能構成を示す図。The figure which shows the functional structure of the image forming apparatus which concerns on embodiment of this invention. 本発明の実施形態に係るPCの機能構成を示す図。The figure which shows the functional structure of the PC which concerns on embodiment of this invention. 本発明の実施形態に係るユーザ情報管理テーブルの情報構成を示す図。The figure which shows the information structure of the user information management table which concerns on embodiment of this invention. 本発明の実施形態に係るユーザ情報を登録する処理の流れを示すシーケンス図。The sequence diagram which shows the flow of the process of registering the user information which concerns on embodiment of this invention. 本発明の実施形態に係るユーザ情報を登録する処理の流れを示すシーケンス図。The sequence diagram which shows the flow of the process of registering the user information which concerns on embodiment of this invention. 本発明の実施形態に係る文書管理テーブルの情報構成を示す図。The figure which shows the information structure of the document management table which concerns on embodiment of this invention. 本発明の実施形態に係る文書管理テーブルの情報構成を示す図。The figure which shows the information structure of the document management table which concerns on embodiment of this invention. 本発明の実施形態に係る暗号化された文書データを示す保管データ管理テーブルの情報構成を示す図。The figure which shows the information structure of the storage data management table which shows the encrypted document data which concerns on embodiment of this invention. 本発明の実施形態に係る文書データを暗号化する処理の流れを示すシーケンス図。The sequence diagram which shows the flow of the process of encrypting the document data which concerns on embodiment of this invention. 本発明の実施形態に係る暗号化された文書データをサービス提供装置に保管する処理の流れを示すシーケンス図。The sequence diagram which shows the flow of the process which stores the encrypted document data which concerns on embodiment of this invention in a service providing apparatus. 本発明の実施形態に係るサービス提供装置に保管された暗号化された文書データを読み出す処理の流れを示すシーケンス図。The sequence diagram which shows the flow of the process of reading the encrypted document data stored in the service providing apparatus which concerns on embodiment of this invention. 本発明の実施形態に係る文書データ管理UIの表示態様を示す図。The figure which shows the display mode of the document data management UI which concerns on embodiment of this invention. 本発明の実施形態に係る暗号化された文書データをサービス提供装置から読み出す処理の流れを示すシーケンス図。The sequence diagram which shows the flow of the process of reading the encrypted document data which concerns on embodiment of this invention from a service providing apparatus. 本発明の実施形態に係る文書データを暗号化する処理の流れを示すシーケンス図。The sequence diagram which shows the flow of the process of encrypting the document data which concerns on embodiment of this invention. 本発明の実施形態に係る文書データを暗号化する処理の流れを示すシーケンス図。The sequence diagram which shows the flow of the process of encrypting the document data which concerns on embodiment of this invention. 本発明の実施形態に係る文書データをサービス提供装置に保管する処理の流れを示すシーケンス図。The sequence diagram which shows the flow of the process which stores the document data which concerns on embodiment of this invention in a service providing apparatus. 本発明の実施形態に係る保管している文書データへのアクセスを遮断する処理の流れを示すシーケンス図。The sequence diagram which shows the flow of the process which blocks access to the stored document data which concerns on embodiment of this invention. 本発明の実施形態に係るサービス提供装置に保管されている暗号化された文書データを削除する処理の流れを示すシーケンス図。The sequence diagram which shows the flow of the process of deleting the encrypted document data stored in the service providing apparatus which concerns on embodiment of this invention. 本発明の実施形態に係る文書データ管理UIの表示態様を示す図。The figure which shows the display mode of the document data management UI which concerns on embodiment of this invention. 本発明の実施形態に係る文書データ管理UIの表示態様を示す図。The figure which shows the display mode of the document data management UI which concerns on embodiment of this invention.

以下、図面を参照して、本発明の実施形態について説明する。本実施形態においては、ユーザが操作するクライアント端末であるPCなどの情報処理装置およびMFPなどの画像形成装置、ストレージサービスを提供するサービス提供装置、上記のようなクライアント端末とサービス提供装置との間を仲介する中継装置によって構成される文書管理システムを例として説明する。なお、本実施形態における画像形成装置は、画像読取装置を含むMFP(Multi Function Peripheral:複合機)を例として説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the present embodiment, an information processing device such as a PC which is a client terminal operated by a user, an image forming device such as an MFP, a service providing device for providing a storage service, and between the client terminal and the service providing device as described above. A document management system composed of a relay device that mediates between the above will be described as an example. The image forming apparatus in the present embodiment will be described by taking an MFP (Multifunction Peripheral: multifunction device) including an image reading apparatus as an example.

図1は、本実施形態に係る文書管理システム6の運用形態を例示した図である。図1に示すように、本実施形態に係る文書管理システム6は、PC1、プリンタやスキャナなどの入出力機能を含む画像形成装置2、文書データの格納先となるサービス提供装置3、PC1および画像形成装置2とサービス提供装置3との間を、ネットワーク4を介して接続し、文書データのやり取りを仲介する中継装置5を含む。なお、図1に示す以上の数のPC1もしくは画像形成装置2を含んで構成されていてもよい。 FIG. 1 is a diagram illustrating an operation mode of the document management system 6 according to the present embodiment. As shown in FIG. 1, the document management system 6 according to the present embodiment includes a PC 1, an image forming device 2 including input / output functions such as a printer and a scanner, a service providing device 3 as a storage destination of document data, a PC 1, and an image. A relay device 5 that connects the forming device 2 and the service providing device 3 via the network 4 and mediates the exchange of document data is included. It should be noted that the number of PCs 1 or the image forming apparatus 2 shown in FIG. 1 may be included in the configuration.

PC1は、保管対象データである文書データをサービス提供装置3に送信するユーザが操作するクライアント端末である第一の情報処理装置として機能するものである。PCの他、スマートフォンやタブレット端末等の情報端末によって実現されてもよい。PC1には、ユーザの操作により、文字情報や画像、図表を含んで構成される文書データを生成するためのアプリケーションがインストールされている。PC1は、保管対象の文書データを中継装置5に送信する。 The PC 1 functions as a first information processing device which is a client terminal operated by a user who transmits document data which is storage target data to the service providing device 3. In addition to a PC, it may be realized by an information terminal such as a smartphone or a tablet terminal. An application for generating document data including character information, images, and charts is installed on the PC1 by a user operation. The PC 1 transmits the document data to be stored to the relay device 5.

画像形成装置2は、撮像機能、画像形成機能および通信機能等を備えることにより、プリンタ、ファクシミリ、スキャナ、複写機として利用可能なクライアント端末であるMFPなどの第一の情報処理装置として機能するものである。また、画像形成装置2は、PC1から送信されてきた描画指示に含まれる画像情報に基づいてCMYKもしくはモノクロの描画情報を生成し、生成された描画情報に基づいて画像形成出力を実行するカラープリンタやモノクロプリンタとしての機能を有する。さらに、画像形成装置2は、スキャナで読み取った画像に基づいて文書データを生成するためのソフトウェアが搭載されている。画像形成装置2は、保管対象の文書データを中継装置5に送信する。 The image forming apparatus 2 functions as a first information processing apparatus such as an MFP which is a client terminal that can be used as a printer, a facsimile, a scanner, and a copying machine by providing an image forming function, an image forming function, a communication function, and the like. Is. Further, the image forming apparatus 2 is a color printer that generates CMYK or monochrome drawing information based on the image information included in the drawing instruction transmitted from the PC 1 and executes the image forming output based on the generated drawing information. And has a function as a monochrome printer. Further, the image forming apparatus 2 is equipped with software for generating document data based on the image read by the scanner. The image forming apparatus 2 transmits the document data to be stored to the relay apparatus 5.

サービス提供装置3は、ネットワーク4を介して受信したデータを記憶する記憶装置を備え、第三の情報処理装置として機能する。中継装置5は、PC1および画像形成装置2など文書管理システム6のユーザが使用するクライアント装置とサービス提供装置3との間をネットワーク接続する機能を備える情報処理装置であり、クライアント装置とサービス提供装置3との間を送受信されるデータを暗号化し、または、復号し、データのやりとりを仲介する情報処理装置であり、第二の情報処理装置として機能するものである。 The service providing device 3 includes a storage device that stores data received via the network 4, and functions as a third information processing device. The relay device 5 is an information processing device having a function of connecting a network between a client device used by a user of a document management system 6 such as a PC 1 and an image forming device 2 and a service providing device 3, and the client device and the service providing device. It is an information processing device that encrypts or decrypts data transmitted to and received from 3 and mediates the exchange of data, and functions as a second information processing device.

中継装置5によって暗号化された文書データは、ネットワーク4を介してサービス提供装置3に送信され、記憶される。本実施形態においては、文書管理システム6のユーザがサービス提供装置3に記憶されたデータを利用する際に、サービス提供装置3で暗号化された文書データを復号せずに、中継装置5において暗号化された文書データを元データである文書データに復号する。このように、中継装置5において復号を行うことによって暗号化された文書データなどの暗号化データの機密性を損なうことなく、文書データを管理することが本発明の要旨である。 The document data encrypted by the relay device 5 is transmitted to the service providing device 3 via the network 4 and stored. In the present embodiment, when the user of the document management system 6 uses the data stored in the service providing device 3, the document data encrypted by the service providing device 3 is not decrypted, but is encrypted in the relay device 5. The converted document data is decrypted into the original document data. As described above, it is a gist of the present invention to manage document data without impairing the confidentiality of encrypted data such as document data encrypted by decryption in the relay device 5.

次に、本実施形態に係るPC1のハードウェア構成について説明する。図2は、本実施形態に係るPC1のハードウェア構成を示すブロック図である。なお、本実施形態においては、サービス提供装置3および中継装置5もPC1と同様のハードウェア構成である。図2に示すように、本実施形態に係るPC1はCPU(Central Processing Unit)10、RAM(Random Access Memory)20、ROM(Read Only Memory)30、HDD(Hard Disk Drive)40およびI/F50がバス90を介して接続されている。 Next, the hardware configuration of the PC 1 according to the present embodiment will be described. FIG. 2 is a block diagram showing a hardware configuration of the PC 1 according to the present embodiment. In the present embodiment, the service providing device 3 and the relay device 5 also have the same hardware configuration as the PC 1. As shown in FIG. 2, the PC 1 according to the present embodiment includes a CPU (Central Processing Unit) 10, a RAM (Random Access Memory) 20, a ROM (Read Only Memory) 30, an HDD (Hard Disk Drive) 40, and an I / F 50. It is connected via bus 90.

また、I/F50にはLCD(Liquid Crystal Display)60、操作部70が接続されている。なお、サービス提供装置3および中継装置5は、LCD60および操作部70を含まない構成であってもよい。 Further, an LCD (Liquid Crystal Display) 60 and an operation unit 70 are connected to the I / F 50. The service providing device 3 and the relay device 5 may be configured not to include the LCD 60 and the operation unit 70.

CPU10は演算手段であり、PC1全体の動作を制御する。RAM20は、情報の高速な読み書きが可能な揮発性の記憶媒体であり、CPU10が情報を処理する際の作業領域として用いられる。ROM30は、読み出し専用の不揮発性記憶媒体であり、ファームウェア等のプログラムが格納されている。HDD40は、情報の読み書きが可能な不揮発性の記憶媒体であり、OS(Operating System)や各種の制御プログラム、アプリケーション・プログラム等が格納されている。 The CPU 10 is a calculation means and controls the operation of the entire PC1. The RAM 20 is a volatile storage medium capable of reading and writing information at high speed, and is used as a work area when the CPU 10 processes information. The ROM 30 is a read-only non-volatile storage medium, and stores programs such as firmware. The HDD 40 is a non-volatile storage medium capable of reading and writing information, and stores an OS (Operating System), various control programs, application programs, and the like.

I/F50は、バス90と各種のハードウェアやネットワーク等を接続し制御する。LCD60は、ユーザがPC1の状態を確認するための表示部である。操作部70は、ユーザがPC1において、情報を入力するための入力部であり、本実施形態においては、タッチパネルやハードキー等によって構成される。 The I / F 50 connects and controls the bus 90 with various hardware, networks, and the like. The LCD 60 is a display unit for the user to confirm the state of the PC1. The operation unit 70 is an input unit for the user to input information on the PC 1, and in the present embodiment, the operation unit 70 is composed of a touch panel, hard keys, and the like.

このようなハードウェア構成において、ROM30やHDD40もしくは光学ディスク等の記録媒体に格納されたプログラムがRAM20に読み出され、CPU10がそれらのプログラムに従って演算を行うことにより、PC1、サービス提供装置3、中継装置5におけるソフトウェア制御部がそれぞれ構成される。このようにして構成されたソフトウェア制御部と、ハードウェアとの組み合わせによって、PC1、サービス提供装置3、中継装置5の機能を実現する機能ブロックがそれぞれ構成される。 In such a hardware configuration, a program stored in a recording medium such as a ROM 30, HDD 40, or an optical disk is read into the RAM 20, and the CPU 10 performs an operation according to the program, so that the PC 1, the service providing device 3, and the relay are relayed. Each software control unit in the device 5 is configured. By combining the software control unit configured in this way with hardware, functional blocks that realize the functions of the PC 1, the service providing device 3, and the relay device 5 are respectively configured.

次に、本実施形態に係る画像形成装置2のハードウェア構成について説明する。図3は本実施形態に係る画像形成装置2のハードウェア構成を示すブロック図である。画像形成装置2は、コントローラ200とエンジン部33とをPCI(Peripheral Component Interface)バスで接続した構成となる。 Next, the hardware configuration of the image forming apparatus 2 according to the present embodiment will be described. FIG. 3 is a block diagram showing a hardware configuration of the image forming apparatus 2 according to the present embodiment. The image forming apparatus 2 has a configuration in which the controller 200 and the engine unit 33 are connected by a PCI (Peripheral Component Interface) bus.

コントローラ200は、画像形成装置2全体の制御と描画、通信、操作部からの入力を制御するコントローラである。エンジン部33は、PCIバスに接続可能なプリンタエンジンなどであり、たとえば白黒プロッタ、1ドラムカラープロッタ、4ドラムカラープロッタ、スキャナまたはファックスユニットなどである。なお、このエンジン部33には、プロッタなどのいわゆるエンジン部分に加えて、誤差拡散やガンマ変換などの画像処理部分が含まれる。 The controller 200 is a controller that controls the entire image forming apparatus 2 and controls drawing, communication, and input from the operation unit. The engine unit 33 is a printer engine or the like that can be connected to the PCI bus, and is, for example, a black-and-white plotter, a 1-drum color plotter, a 4-drum color plotter, a scanner, a fax unit, or the like. The engine unit 33 includes an image processing portion such as error diffusion and gamma conversion in addition to a so-called engine portion such as a plotter.

コントローラ200は、CPU21、ノースブリッジ(NB)23、システムメモリ(MEM‐P)22、サウスブリッジ(SB)24、ローカルメモリ(MEM‐C)27、ASIC(Application Specific Integrated Circuit)26、ハードディスクドライブ(HDD)35を含む。また、ノースブリッジ(NB)23とASIC26とが、AGP(Accelerated Graphics Port)バス25によって接続される。さらに、MEM‐P22は、ROM(Read Only Memory)22a、RAM(Random Access Memory)22bを含む。 The controller 200 includes a CPU 21, a north bridge (NB) 23, a system memory (MEM-P) 22, a south bridge (SB) 24, a local memory (MEM-C) 27, an ASIC (Application Specific Integrated Circuit) 26, and a hard disk drive ( HDD) 35 is included. Further, the north bridge (NB) 23 and the ASIC 26 are connected by an AGP (Accelerated Graphics Port) bus 25. Further, the MEM-P22 includes a ROM (Read Only Memory) 22a and a RAM (Random Access Memory) 22b.

CPU21は、画像形成装置2を制御し、NB23、MEM‐P22、SB24を含むチップセットを含む構成であり、このチップセットを介して他の機器と接続される。NB23は、CPU21とMEM‐P22、SB24、AGPバス25とを接続するためのブリッジであり、MEM‐P22に対する読み書きなどを制御するメモリコントローラと、PCIマスタおよびAGPターゲットとを含む構成である。MEM‐P22は、プログラムやデータの格納用メモリ、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いるシステムメモリであり、ROM22aとRAM22bとを含む。 The CPU 21 controls the image forming apparatus 2 and includes a chipset including the NB23, the MEM-P22, and the SB24, and is connected to other devices via the chipset. The NB 23 is a bridge for connecting the CPU 21 to the MEM-P22, SB24, and AGP bus 25, and includes a memory controller that controls reading and writing to the MEM-P22, a PCI master, and an AGP target. The MEM-P22 is a system memory used as a memory for storing programs and data, a memory for expanding programs and data, a memory for drawing a printer, and the like, and includes a ROM 22a and a RAM 22b.

ROM22aは、プログラムやデータの格納用メモリとして用いる読み出し専用のメモリであり、RAM22bは、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いる書き込みおよび読み出し可能なメモリである。SB24は、NB23とPCIデバイス、周辺デバイスとを接続するためのブリッジである。このSB24は、PCIバスを介してNB23と接続されており、このPCIバスには、ネットワークインタフェース(I/F)部が接続される構成であってもよい。 The ROM 22a is a read-only memory used as a memory for storing programs and data, and the RAM 22b is a writeable and readable memory used as a memory for expanding programs and data, a memory for drawing a printer, and the like. The SB24 is a bridge for connecting the NB23 to a PCI device and peripheral devices. The SB 24 is connected to the NB 23 via a PCI bus, and a network interface (I / F) unit may be connected to the PCI bus.

ASIC26は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス25、PCIバス、HDD35およびMEM‐C27をそれぞれ接続するブリッジの機能を実現する。ASIC26は、PCIターゲットおよびAGPマスタと、ASIC26の中核をなすアービタ(ARB)と、MEM‐C27を制御するメモリコントローラと、ハードウェアロジックなどにより画像データの回転などをおこなう複数のDMAC(Direct Memory Access Controller)と、エンジン部33との間でPCIバスを介したデータ転送をおこなうPCIユニットとを含む。 The ASIC 26 is an IC (Integrated Circuit) for image processing applications that has hardware elements for image processing, and realizes the function of a bridge that connects the AGP bus 25, the PCI bus, the HDD 35, and the MEM-C27, respectively. The ASIC 26 includes a PCI target and an AGP master, an arbiter (ARB) that forms the core of the ASIC 26, a memory controller that controls the MEM-C27, and a plurality of DMACs (Direct Memory Access) that rotate image data by hardware logic or the like. It includes a controller) and a PCI unit that transfers data between the engine unit 33 and the engine unit 33 via the PCI bus.

ASIC26には、PCIバスを介してFCU(Facsimile Control Unit)28、USB(Universal Serial Bus)29、IEEE1394(the Institute of Electrical and Electronics Engineers 1394)インタフェース31、NFC(Near field radio communication)インタフェース32が接続される。操作表示部34はASIC26に直接接続されている。MEM‐C27は、コピー用画像バッファ、符号バッファとして用いるローカルメモリである。 The ASIC 26 is connected to the FCU (Facsimile Control Unit) 28, the USB (Universal Serial Bus) 29, the IEEE 1394 (the Institut of Electrical and Electronic) Interface N.I. Will be done. The operation display unit 34 is directly connected to the ASIC 26. The MEM-C27 is a local memory used as a copy image buffer and a code buffer.

FCU28は、画像形成装置2におけるファクシミリの送受信を制御する。USB29は、画像形成装置2と、画像形成装置2にUSB接続されている外部の端末との間でデータの送受信を行う。IEEE1394インタフェース31は、画像形成装置2と、画像形成装置2にIEEE1394端子を介して接続されている外部の端末との間でデータの送受信を行う。NFCインタフェース32は、非接触型の近距離無線通信を行う。 The FCU 28 controls the transmission and reception of facsimiles in the image forming apparatus 2. The USB 29 transmits / receives data between the image forming apparatus 2 and an external terminal connected to the image forming apparatus 2 via USB. The IEEE1394 interface 31 transmits and receives data between the image forming apparatus 2 and an external terminal connected to the image forming apparatus 2 via an IEEE1394 terminal. The NFC interface 32 performs non-contact short-range wireless communication.

HDD35は、画像データの蓄積、プログラムの蓄積、フォントデータの蓄積、フォームの蓄積を行うためのストレージであり、画像形成装置2において実行されるアプリケーションソフトウェアのプログラムファイルが保存されている。AGPバス25は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインタフェースであり、MEM‐P22に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にするものである。 The HDD 35 is a storage for accumulating image data, a program, a font data, and a form, and stores a program file of application software executed in the image forming apparatus 2. The AGP bus 25 is a bus interface for a graphics accelerator card proposed to speed up graphic processing, and speeds up the graphics accelerator card by directly accessing the MEM-P22 with high throughput. ..

次に、本実施形態に係る中継装置5の機能構成について、図4を参照して説明する。図4は、本実施形態に係る中継装置5の機能構成を示す機能ブロック図である。図4に示すように、本実施形態に係る中継装置5は、通信制御部501、暗号化/復号処理部502、文書情報管理部503、ユーザ情報管理部504、ウェブ操作制御部505を含む。 Next, the functional configuration of the relay device 5 according to the present embodiment will be described with reference to FIG. FIG. 4 is a functional block diagram showing a functional configuration of the relay device 5 according to the present embodiment. As shown in FIG. 4, the relay device 5 according to the present embodiment includes a communication control unit 501, an encryption / decryption processing unit 502, a document information management unit 503, a user information management unit 504, and a web operation control unit 505.

通信制御部501は、中継装置5が所有する中継装置5固有の証明書に基づいて、認証処理要求をサービス提供装置3に行い、サービス提供装置3との間に、HTTPSなどの安全な通信チャネルを確立させ、暗号化された文書データや文書データ識別子などのデータの送受信を行う。また、PC1や画像形成装置2とデータの送受信を行う。 The communication control unit 501 makes an authentication processing request to the service providing device 3 based on the certificate unique to the relay device 5 owned by the relay device 5, and secures a communication channel such as HTTPS with the service providing device 3. To send and receive encrypted document data and data such as document data identifiers. It also sends and receives data to and from the PC 1 and the image forming apparatus 2.

暗号化/復号処理部502は、PC1や画像形成装置2から受信した文書データを、文書管理システム6のユーザそれぞれに固有の暗号鍵であるユーザ鍵に基づいて、中継装置5のHDD40などの記憶部に記憶されている暗号アルゴリズムによって暗号化する暗号化データ生成部として機能する。 The encryption / decryption processing unit 502 stores the document data received from the PC 1 and the image forming apparatus 2 in the HDD 40 of the relay device 5 and the like based on the user key which is an encryption key unique to each user of the document management system 6. It functions as an encrypted data generation unit that encrypts by the encryption algorithm stored in the unit.

また、暗号化/復号処理部502は、サービス提供装置3から読み出された暗号化された文書データをユーザ鍵に基づいて、中継装置5のHDD40などの記憶部に記憶されている暗号アルゴリズムによって復号する暗号化データ復号部として機能する。 Further, the encryption / decryption processing unit 502 uses an encryption algorithm that stores the encrypted document data read from the service providing device 3 in a storage unit such as the HDD 40 of the relay device 5 based on the user key. It functions as an encrypted data decryption unit for decryption.

文書情報管理部503は、文書データを識別する文書データ識別子を生成し、文書データ名と生成した文書データ識別子とが関連つけられた情報を、文書管理システム6のユーザごとに文書管理テーブルによって管理する特定情報記憶部として機能する。文書管理テーブルについては、後述する。 The document information management unit 503 generates a document data identifier that identifies the document data, and manages information associated with the document data name and the generated document data identifier by a document management table for each user of the document management system 6. Functions as a specific information storage unit. The document management table will be described later.

ユーザ情報管理部504は、文書管理システム6のユーザごとに文書データを管理するための情報であるユーザ情報の生成を行う。具体的に、ユーザ情報管理部504は、新規の文書管理システム6のユーザが登録され、ユーザ情報を生成する際に、ユーザを識別するためのユーザ識別子、パスフレーズ、ユーザ固有の暗号鍵であるユーザ鍵をそれぞれ生成し、後述するユーザ情報管理テーブルに記憶する。なお、ユーザ情報管理部504は、ユーザ鍵を暗号化して記憶する。 The user information management unit 504 generates user information, which is information for managing document data for each user of the document management system 6. Specifically, the user information management unit 504 is a user identifier, a passphrase, and a user-specific encryption key for identifying the user when a new user of the document management system 6 is registered and the user information is generated. Each user key is generated and stored in the user information management table described later. The user information management unit 504 encrypts and stores the user key.

ユーザ情報管理部504は、対応するパスフレーズによってユーザ鍵を復号し、復号したユーザ鍵をRAM22bに展開する。このように、ユーザ情報管理テーブルに記憶されたユーザ鍵は、対応するパスフレーズに基づいて復号される。 The user information management unit 504 decrypts the user key according to the corresponding passphrase, and expands the decrypted user key into the RAM 22b. In this way, the user key stored in the user information management table is decrypted based on the corresponding passphrase.

また、ユーザ情報管理部504は、生成したユーザ識別子、パスフレーズ、ユーザ鍵に基づいて、文書管理システム6におけるユーザ認証処理を実行する。ユーザ識別子、パスフレーズ、ユーザ鍵を生成する処理およびユーザ認証処理については、後述する。 Further, the user information management unit 504 executes the user authentication process in the document management system 6 based on the generated user identifier, passphrase, and user key. The process of generating the user identifier, passphrase, user key, and user authentication process will be described later.

ウェブ操作制御部505は、PC1に搭載されているウェブブラウザにおいて、文書管理システム6を利用して文書データの保管や読み出し、削除を行うためのUI(User Interface)を表示させる処理や、ユーザ登録やユーザ認証を行う認証UIを表示させる処理を行う。また、画像形成装置2において文書管理システム6を利用して文書データを保管するための処理やユーザ認証、ユーザ登録を実行するためのWeb API(Application Programming Interface)を提供する。 The web operation control unit 505 performs a process of displaying a UI (User Interface) for storing, reading, and deleting document data using the document management system 6 in a web browser mounted on the PC 1, and user registration. And perform the process of displaying the authentication UI for user authentication. Further, the image forming apparatus 2 provides a Web API (Application Programming Interface) for executing processing for storing document data, user authentication, and user registration by using the document management system 6.

以上説明したように、中継装置5には、暗号アルゴリズムを実行するためのプログラムのみが記憶され、文書データの暗号化および暗号化された文書データの復号を行う際に使用されるユーザ鍵は、文書管理システム6のユーザがパスフレーズを入力することによって復号される。したがって、中継装置5において、暗号化/復号を行うために必要なユーザ鍵を使用可能な状態にするには、認証されたユーザによって入力されたパスフレーズが必要であるため、よりセキュリティが堅牢な文書管理システム6を提供することができる。 As described above, only the program for executing the encryption algorithm is stored in the relay device 5, and the user key used for encrypting the document data and decrypting the encrypted document data is stored in the relay device 5. It is decrypted by the user of the document management system 6 by inputting a passphrase. Therefore, in order to make the user key required for encryption / decryption available in the relay device 5, the passphrase entered by the authenticated user is required, so that the security is more robust. A document management system 6 can be provided.

次に、本実施形態に係るサービス提供装置3の機能構成について、図5を参照して説明する。図5は、本実施形態に係るサービス提供装置3の機能構成を示す機能ブロック図である。図5に示すように、本実施形態に係るサービス提供装置3は、通信制御部301、データ記憶部302を含む。 Next, the functional configuration of the service providing device 3 according to the present embodiment will be described with reference to FIG. FIG. 5 is a functional block diagram showing a functional configuration of the service providing device 3 according to the present embodiment. As shown in FIG. 5, the service providing device 3 according to the present embodiment includes a communication control unit 301 and a data storage unit 302.

通信制御部301は、中継装置5が保有する中継装置5固有の証明書に基づいて、認証処理を実行し、中継装置5との間に、HTTPS(Hypertext Transfer Protocol Secure)などの安全な通信チャネルを確立させ、データの送受信を行う。データ記憶部302は、文書データを識別する識別子と暗号化された文書データとを関連つけて記憶する。 The communication control unit 301 executes an authentication process based on the certificate unique to the relay device 5 held by the relay device 5, and secures a communication channel such as HTTPS (Hypertext Transfer Protocol) with the relay device 5. Is established and data is sent and received. The data storage unit 302 stores the identifier that identifies the document data and the encrypted document data in association with each other.

このように、本実施形態に係るサービス提供装置3は、記憶されている暗号化された文書データの復号を行うことができない。したがって、文書管理システム6において、サービス提供装置3を管理する管理者が暗号化された文書データの中身を知ることはない。 As described above, the service providing device 3 according to the present embodiment cannot decrypt the stored encrypted document data. Therefore, in the document management system 6, the administrator who manages the service providing device 3 does not know the contents of the encrypted document data.

次に、本実施形態に係る画像形成装置2の機能構成について、図6を参照して説明する。図6は、本実施形態に係る画像形成装置2の機能構成を示す機能ブロック図である。図6に示すように、本実施形態に係る画像形成装置2は、通信制御部201、画面表示制御部202、入出力制御部203、画像処理部204を含む。 Next, the functional configuration of the image forming apparatus 2 according to the present embodiment will be described with reference to FIG. FIG. 6 is a functional block diagram showing a functional configuration of the image forming apparatus 2 according to the present embodiment. As shown in FIG. 6, the image forming apparatus 2 according to the present embodiment includes a communication control unit 201, a screen display control unit 202, an input / output control unit 203, and an image processing unit 204.

通信制御部201は、中継装置5とデータの送受信を行う。画面表示制御部202は、画像形成装置2の操作表示部34において表示される画面やUIなどを制御する。入出力制御部203は、操作表示部34に表示された画面やUIの操作信号に基づいて文書データの保管、読み出し、削除などを行うための指示情報を生成する。通信制御部201は、生成された指示情報を中継装置5に送信する。 The communication control unit 201 transmits / receives data to / from the relay device 5. The screen display control unit 202 controls the screen, UI, and the like displayed on the operation display unit 34 of the image forming apparatus 2. The input / output control unit 203 generates instruction information for storing, reading, deleting, and the like of document data based on the operation signals of the screen and UI displayed on the operation display unit 34. The communication control unit 201 transmits the generated instruction information to the relay device 5.

画像処理部204は、画像形成装置2のスキャナユニットによって読み取った原稿の画像に基づいて文書データを生成する。また、画像形成装置2に入力されるデータを印刷出力するための描画情報を生成する処理を実行する。 The image processing unit 204 generates document data based on the image of the original document read by the scanner unit of the image forming apparatus 2. In addition, a process of generating drawing information for printing out the data input to the image forming apparatus 2 is executed.

次に、PC1の機能構成について、図7を参照して説明する。図7は、PC1の機能構成を示す機能ブロック図である。図7に示すように、PC1は、通信制御部101、画面表示制御部102、入出力制御部103を含む。 Next, the functional configuration of the PC 1 will be described with reference to FIG. 7. FIG. 7 is a functional block diagram showing a functional configuration of the PC 1. As shown in FIG. 7, the PC 1 includes a communication control unit 101, a screen display control unit 102, and an input / output control unit 103.

通信制御部101は、中継装置5とデータの送受信を行う。画面表示制御部102は、LCD60などの表示部に表示される画面やUIなどを制御する。入出力制御部103は、LCD60などの表示部に表示された画面やUIの操作信号に基づいて文書データの保管、読み出し、削除などを行うための指示情報を生成する。通信制御部101は、生成された指示情報を中継装置5に送信する。 The communication control unit 101 transmits / receives data to / from the relay device 5. The screen display control unit 102 controls the screen, UI, and the like displayed on the display unit such as the LCD 60. The input / output control unit 103 generates instruction information for storing, reading, deleting, and the like of document data based on the operation signals of the screen or UI displayed on the display unit such as the LCD 60. The communication control unit 101 transmits the generated instruction information to the relay device 5.

このように構成される文書管理システム6において、PC1で作成した文書データや、画像形成装置2のスキャナ機能を利用して生成された文書データを、中継装置5およびネットワーク4を介してサービス提供装置3に記憶させる、いわゆるストレージサービスが一般的に行われている。本実施形態においては、サービス提供装置3に送信される文書データを中継装置5において暗号化する。 In the document management system 6 configured in this way, the document data created by the PC 1 and the document data generated by using the scanner function of the image forming apparatus 2 are delivered to the service providing device via the relay device 5 and the network 4. A so-called storage service for storing in 3 is generally performed. In the present embodiment, the document data transmitted to the service providing device 3 is encrypted by the relay device 5.

そして、暗号化された文書データをサービス提供装置3において復号することなく、PC1からサービス提供装置3に記憶されている文書データを指定可能にする。したがって、ネットワーク4およびサービス提供装置3においては、暗号化された文書データを復号することなく管理できるため、暗号化された文書データの機密性が保持される。 Then, the document data stored in the service providing device 3 can be specified from the PC 1 without decrypting the encrypted document data in the service providing device 3. Therefore, in the network 4 and the service providing device 3, the encrypted document data can be managed without being decrypted, so that the confidentiality of the encrypted document data is maintained.

次に、図面を参照して、本実施形態に係る文書管理システム6における文書データを管理する処理の流れを説明する。まず、図8から図10を参照して、文書管理システム6において新規にユーザ情報を登録する処理の流れについて説明する。 Next, the flow of the process of managing the document data in the document management system 6 according to the present embodiment will be described with reference to the drawings. First, with reference to FIGS. 8 to 10, a flow of processing for newly registering user information in the document management system 6 will be described.

図8は、本実施形態に係るユーザ情報管理テーブルの情報構成を示すデータテーブルである。図8に示すように、本実施形態に係るユーザ情報は、ユーザ識別子、パスフレーズ、ユーザ鍵を含む。 FIG. 8 is a data table showing the information structure of the user information management table according to the present embodiment. As shown in FIG. 8, the user information according to the present embodiment includes a user identifier, a passphrase, and a user key.

ユーザ識別子は、ユーザを識別するための情報であり、ユーザが任意に設定可能な情報である。パスフレーズは、ユーザ識別子を認証するための情報であり、ユーザが任意に指定可能な文字列などの情報である。また、パスフレーズは、ユーザ情報管理部504において、ハッシュ値などの不可逆変換な形式で記憶される。 The user identifier is information for identifying the user, and is information that can be arbitrarily set by the user. The passphrase is information for authenticating the user identifier, and is information such as a character string that can be arbitrarily specified by the user. Further, the passphrase is stored in the user information management unit 504 in an irreversible conversion format such as a hash value.

ユーザ鍵は、文書データを暗号化および復号する際に必要となる情報であり、ユーザ情報管理部504において暗号化され、記憶される。また、ユーザ鍵は、文書管理システム6の新規ユーザが登録され、ユーザ情報が生成される際に、ユーザ情報管理部504が乱数生成などを行い、すでに生成されているユーザ鍵と重複しないように生成される。また、ユーザ情報管理部504は、暗号化されたユーザ鍵を復号するために、パスフレーズを用いて暗号アルゴリズムを実行する。 The user key is information required for encrypting and decrypting document data, and is encrypted and stored in the user information management unit 504. Further, when a new user of the document management system 6 is registered and the user information is generated, the user information management unit 504 generates a random number or the like so that the user key does not overlap with the already generated user key. Generated. Further, the user information management unit 504 executes a encryption algorithm using a passphrase in order to decrypt the encrypted user key.

図9は、本実施形態に係るユーザ情報を登録する処理の流れを示すシーケンス図である。図9では、PC1からユーザ情報を登録する処理の流れについて説明する。文書管理システム6において、PC1から新規に登録を行うユーザは、まず、PC1に表示されたUIを操作する。入出力制御部103は、PC1に表示されたUIにおいてユーザ登録を要求する操作が行われると、中継装置5に対して認証UIの読み出しを要求する(S901)。 FIG. 9 is a sequence diagram showing a flow of processing for registering user information according to the present embodiment. FIG. 9 describes a flow of processing for registering user information from PC1. In the document management system 6, the user who newly registers from the PC 1 first operates the UI displayed on the PC 1. When an operation requesting user registration is performed in the UI displayed on the PC 1, the input / output control unit 103 requests the relay device 5 to read the authentication UI (S901).

ウェブ操作制御部505は、認証UIをPC1に表示させる指示情報をPC1に送信する(S902)。画面表示制御部102は、中継装置5から受信した指示情報に基づいて、表示部に認証UIを表示させる(S903)。 The web operation control unit 505 transmits instruction information for displaying the authentication UI on the PC1 to the PC1 (S902). The screen display control unit 102 causes the display unit to display the authentication UI based on the instruction information received from the relay device 5 (S903).

文書管理システム6のユーザは、PC1の操作部70を操作して、ユーザ識別子とパスフレーズとを入力する。入出力制御部103は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズと特定する入力情報を生成し(S904)、通信制御部101は、生成された入力情報を中継装置5に送信する(S905)。 The user of the document management system 6 operates the operation unit 70 of the PC 1 to input the user identifier and the passphrase. The input / output control unit 103 generates input information to be specified as a user identifier and a passphrase based on the user's operation (S904), and the communication control unit 101 transmits the generated input information to the relay device 5 (). S905).

ユーザ情報管理部504は、入力情報を受信すると、ユーザ識別子とパスフレーズとを生成し、さらに乱数を生成してユーザ鍵を生成する(S906)。ユーザ情報管理部504は、生成したユーザ鍵を暗号化し、生成したユーザ鍵に対応するユーザ識別子とパスフレーズとともに記憶し、ユーザ情報管理テーブルを更新する(S907)。 Upon receiving the input information, the user information management unit 504 generates a user identifier and a passphrase, and further generates a random number to generate a user key (S906). The user information management unit 504 encrypts the generated user key, stores it together with the user identifier and passphrase corresponding to the generated user key, and updates the user information management table (S907).

ユーザ情報管理部504は、生成したユーザ鍵を対応するユーザ識別子とパスフレーズとともに記憶し、ユーザ情報管理テーブルを更新すると、ユーザ情報の登録が完了したことを示す通知情報をPC1に送信する(S908)。画面表示制御部102は、通知情報を受信すると、ユーザ情報の登録が完了したことを通知するための画面を表示部に表示させ(S909)、本処理を終了させる。 The user information management unit 504 stores the generated user key together with the corresponding user identifier and passphrase, updates the user information management table, and transmits notification information indicating that the registration of the user information is completed to the PC1 (S908). ). When the screen display control unit 102 receives the notification information, the screen display control unit 102 displays a screen for notifying that the registration of the user information is completed on the display unit (S909), and ends this process.

このように、ユーザ識別子およびパスフレーズはPC1において生成されるものの、ユーザ鍵は、中継装置5において生成され、ユーザ情報管理部504においてユーザ情報として管理される。 In this way, although the user identifier and the passphrase are generated in the PC 1, the user key is generated in the relay device 5 and managed as user information in the user information management unit 504.

次に、図10を参照して、画像形成装置2からユーザ情報を登録する処理の流れについて説明する。図10は、本実施形態に係るユーザ情報を登録する処理の流れを示すシーケンス図である。文書管理システム6において、画像形成装置2から新規に登録を行うユーザは、まず、操作表示部34に表示されたUIを操作する。入出力制御部203は、操作表示部34に表示されたUIにおいてユーザ登録を要求する操作が行われると、中継装置5に対して認証UIの読み出しを要求する(S1001)。 Next, with reference to FIG. 10, the flow of the process of registering the user information from the image forming apparatus 2 will be described. FIG. 10 is a sequence diagram showing a flow of processing for registering user information according to the present embodiment. In the document management system 6, a user who newly registers from the image forming apparatus 2 first operates the UI displayed on the operation display unit 34. When the operation requesting user registration is performed in the UI displayed on the operation display unit 34, the input / output control unit 203 requests the relay device 5 to read the authentication UI (S1001).

ウェブ操作制御部505は、認証UIを操作表示部34に表示させる指示情報を画像形成装置2に送信する(S1002)。画面表示制御部202は、中継装置5から受信した指示情報に基づいて、操作表示部34に認証UIを表示させる(S1003)。 The web operation control unit 505 transmits instruction information for displaying the authentication UI on the operation display unit 34 to the image forming apparatus 2 (S1002). The screen display control unit 202 causes the operation display unit 34 to display the authentication UI based on the instruction information received from the relay device 5 (S1003).

文書管理システム6のユーザは、操作表示部34を操作して、ユーザ識別子とパスフレーズとを入力する。入出力制御部203は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズとを特定する入力情報を生成し(S1004)、通信制御部201は、生成された入力情報を中継装置5に送信する(S1005)。 The user of the document management system 6 operates the operation display unit 34 to input the user identifier and the passphrase. The input / output control unit 203 generates input information that identifies the user identifier and the passphrase based on the user's operation (S1004), and the communication control unit 201 transmits the generated input information to the relay device 5. (S1005).

なお、画像形成装置2には、NFCインタフェース32が搭載されている。そのため、ユーザ識別子およびパスフレーズが記憶されているICカードなどをユーザがNFCインタフェース32に近づけることによって、S1004の処理を実行してもよい。 The image forming apparatus 2 is equipped with an NFC interface 32. Therefore, the process of S1004 may be executed by the user bringing the IC card or the like in which the user identifier and the passphrase are stored close to the NFC interface 32.

ユーザ情報管理部504は、入力情報を受信するとユーザ識別子とパスフレーズを生成し、さらに乱数を生成してユーザ鍵を生成する(S1006)。ユーザ情報管理部504は、生成したユーザ鍵を暗号化し、生成したユーザ鍵に対応するユーザ識別子とパスフレーズとともに記憶し、ユーザ情報管理テーブルを更新する(S1007)。 Upon receiving the input information, the user information management unit 504 generates a user identifier and a passphrase, and further generates a random number to generate a user key (S1006). The user information management unit 504 encrypts the generated user key, stores it together with the user identifier and passphrase corresponding to the generated user key, and updates the user information management table (S1007).

ユーザ情報管理部504は、生成したユーザ鍵を対応するユーザ識別子とパスフレーズとともに記憶し、ユーザ情報管理テーブルを更新すると、ユーザ情報の登録が完了したことを示す通知情報を画像形成装置2に送信する(S1008)。画面表示制御部202は、通知情報を受信すると、ユーザ情報の登録が完了したことを通知するための画面を操作表示部34に表示させ(S1009)、本処理を終了させる。 The user information management unit 504 stores the generated user key together with the corresponding user identifier and passphrase, updates the user information management table, and transmits notification information indicating that the registration of the user information is completed to the image forming apparatus 2. (S1008). When the screen display control unit 202 receives the notification information, the screen display control unit 202 displays a screen for notifying that the registration of the user information is completed on the operation display unit 34 (S1009), and ends this process.

このように、ユーザ識別子およびパスフレーズは画像形成装置2において生成されるものの、ユーザ鍵は、中継装置5において生成され、ユーザ情報管理部504においてユーザ情報として管理される。 In this way, although the user identifier and the passphrase are generated in the image forming apparatus 2, the user key is generated in the relay device 5 and managed as user information in the user information management unit 504.

ユーザ登録を行ったユーザは、PC1または画像形成装置2から中継装置5を介してサービス提供装置3に文書データを保存可能になる。次に、文書情報管理部503における文書データ識別子と文書データ名の管理の態様について図面を参照して説明する。図11は、ユーザAの文書管理テーブルの情報構成を示すデータテーブル、図12は、ユーザBの文書管理テーブルの情報構成を示すデータテーブルを示す図である。 The user who has registered the user can save the document data from the PC 1 or the image forming device 2 to the service providing device 3 via the relay device 5. Next, the mode of managing the document data identifier and the document data name in the document information management unit 503 will be described with reference to the drawings. FIG. 11 is a diagram showing a data table showing the information structure of the document management table of the user A, and FIG. 12 is a diagram showing a data table showing the information structure of the document management table of the user B.

図11および図12に示すように、文書情報管理部503は、文書データに基づいて乱数を生成して文書データ識別子を生成し、文書データ名と文書データ識別子とを関連つけて文書管理テーブルに記憶する。また、文書情報管理部503は、ユーザごとに文書管理テーブルの管理を行う。このようにすることで、文書情報管理部503は、ユーザごとに文書データ識別子に基づいて文書データを特定することができる。 As shown in FIGS. 11 and 12, the document information management unit 503 generates a random number based on the document data to generate a document data identifier, and associates the document data name with the document data identifier in the document management table. Remember. In addition, the document information management unit 503 manages the document management table for each user. By doing so, the document information management unit 503 can specify the document data based on the document data identifier for each user.

図11は、ユーザA、図12はユーザBの文書管理テーブルである。図11および図12に示すように、文書データ管理テーブルにおいては、ユニークな文書データ識別子が文書データ名に関連つけて記憶される。文書情報管理部503は、生成した文書データ識別子を記憶し、重複した文書データ識別子を生成しないようにして、文書データ名と文書データ識別子とを暗号化される前の文書データを特定するための特定情報として管理する。 FIG. 11 is a document management table for user A, and FIG. 12 is a document management table for user B. As shown in FIGS. 11 and 12, in the document data management table, a unique document data identifier is stored in association with the document data name. The document information management unit 503 stores the generated document data identifier, prevents the generation of duplicate document data identifiers, and identifies the document data before the document data name and the document data identifier are encrypted. Manage as specific information.

また、ユーザによって、サービス提供装置3に記憶されている暗号化された文書データにアクセスできないようにする操作がおこなわれた場合、もしくは、サービス提供装置3に記憶されている暗号化された文書データが削除された場合に、文書情報管理部503は、記憶されているその文書データに関連つけられた文書データ識別子を削除してもよい。 Further, when the user performs an operation to prevent access to the encrypted document data stored in the service providing device 3, or the encrypted document data stored in the service providing device 3 is performed. When is deleted, the document information management unit 503 may delete the document data identifier associated with the stored document data.

次に、サービス提供装置3における文書データ識別子と暗号化された文書データの記憶態様について、図13を参照して説明する。図13は、データ記憶部302に保存されている暗号化された文書データを示すデータテーブルの情報構成を示す図である。 Next, the document data identifier and the storage mode of the encrypted document data in the service providing device 3 will be described with reference to FIG. FIG. 13 is a diagram showing an information structure of a data table showing encrypted document data stored in the data storage unit 302.

図13に示すように、データ記憶部302は、文書データ識別子と暗号化された文書データとが関連つけて記憶する。また、データ記憶部302は、中継装置5ごとにデータテーブルを作成し、文書データ識別子と暗号化された文書データとを記憶する。 As shown in FIG. 13, the data storage unit 302 stores the document data identifier and the encrypted document data in association with each other. Further, the data storage unit 302 creates a data table for each relay device 5 and stores the document data identifier and the encrypted document data.

図11から図13において説明したように、本実施形態に係る文書管理システム6において、サービス提供装置3は、暗号化された文書データと文書データ識別子のみを記憶する。次に、本実施形態に係る文書管理システム6において、文書データをサービス提供装置3に記憶させる処理の流れについて、図面を参照して説明する。なお、以下において説明する処理の流れは、本発明に係る文書管理方法の実施形態の一部に相当する。 As described with reference to FIGS. 11 to 13, in the document management system 6 according to the present embodiment, the service providing device 3 stores only the encrypted document data and the document data identifier. Next, in the document management system 6 according to the present embodiment, the flow of processing for storing the document data in the service providing device 3 will be described with reference to the drawings. The processing flow described below corresponds to a part of the embodiment of the document management method according to the present invention.

図14は、本実施形態に係る文書管理システム6において、文書データを暗号化する処理の流れを示すシーケンス図である。文書管理システム6のユーザは、PC1に表示されているUIを操作し、ユーザ認証を行う認証UIを中継装置5から読み出すための操作を行う。ユーザによって行われる操作に基づいて、入出力制御部103は、認証UIを読み出すための指示情報を生成し、通信制御部101を介して中継装置5に送信する(S1401)。 FIG. 14 is a sequence diagram showing a flow of processing for encrypting document data in the document management system 6 according to the present embodiment. The user of the document management system 6 operates the UI displayed on the PC 1 and performs an operation for reading the authentication UI for user authentication from the relay device 5. Based on the operation performed by the user, the input / output control unit 103 generates instruction information for reading the authentication UI and transmits it to the relay device 5 via the communication control unit 101 (S1401).

ウェブ操作制御部505は、認証UIを読み出すための指示情報を受信すると、認証UIを表示するための指示情報をPC1に送信する(S1402)。画面表示制御部102は、中継装置5から受信した指示情報に基づいて、表示部に認証UIを表示させる(S1403)。 When the web operation control unit 505 receives the instruction information for reading the authentication UI, the web operation control unit 505 transmits the instruction information for displaying the authentication UI to the PC1 (S1402). The screen display control unit 102 causes the display unit to display the authentication UI based on the instruction information received from the relay device 5 (S1403).

文書管理システム6のユーザは、S1403の処理において表示された認証UIを操作し、ユーザ識別子とパスフレーズとを入力する。入出力制御部103は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズとを特定する入力情報を生成し(S1404)、通信制御部101は入力情報を中継装置5に送信し、ユーザ認証要求を行う(S1405)。 The user of the document management system 6 operates the authentication UI displayed in the process of S1403 and inputs the user identifier and the passphrase. The input / output control unit 103 generates input information that identifies the user identifier and the passphrase based on the user's operation (S1404), and the communication control unit 101 transmits the input information to the relay device 5 to request user authentication. (S1405).

ユーザ情報管理部504は、受信した入力情報とユーザ情報管理テーブルとを比較し、受信した入力情報によって特定されるユーザ識別子とパスフレーズとを示す情報がユーザ情報管理テーブルにある場合に、ユーザ認証を行う(S1406)。ユーザ認証が行われると、通信制御部501および通信制御部101の間で安全な通信チャネルが確立される。ユーザ情報管理部504は、ユーザ識別子に対応するユーザ鍵を、パスフレーズを使用して復号する(S1407)。 The user information management unit 504 compares the received input information with the user information management table, and when the user information management table has information indicating the user identifier and the passphrase specified by the received input information, the user authentication unit authenticates the user. (S1406). When user authentication is performed, a secure communication channel is established between the communication control unit 501 and the communication control unit 101. The user information management unit 504 decrypts the user key corresponding to the user identifier by using the passphrase (S1407).

ユーザ鍵が復号されると、ウェブ操作制御部505は、PC1に対して、文書データを管理するための文書データ管理UIを表示させる指示情報を送信する(S1408)。画面表示制御部102は、文書データ管理UIを表示させる指示情報を受信すると、文書データ管理UIを表示部に表示させる(S1409)。 When the user key is decrypted, the web operation control unit 505 transmits instruction information for displaying the document data management UI for managing the document data to the PC1 (S1408). When the screen display control unit 102 receives the instruction information for displaying the document data management UI, the screen display control unit 102 displays the document data management UI on the display unit (S1409).

文書管理システム6のユーザは、文書データ管理UIを操作し、サービス提供装置3に保管させる文書データを決定する。ユーザの操作に基づいて入出力制御部103は、サービス提供装置3に保管する文書データを決定し、通信制御部101を介して決定された文書データと、その文書データの保管要求とを中継装置5に送信する(S1410)。 The user of the document management system 6 operates the document data management UI to determine the document data to be stored in the service providing device 3. The input / output control unit 103 determines the document data to be stored in the service providing device 3 based on the operation of the user, and relays the document data determined via the communication control unit 101 and the storage request of the document data. It is transmitted to 5 (S1410).

暗号化/復号処理部502は、S1410においてPC1から受信した文書データをS1407において復号されたユーザ鍵に基づいて暗号化し(S1411)、文書情報管理部503は、暗号化された文書データを識別する文書データ識別子を生成する(S1412)。このような処理のステップを経て、PC1から送信された文書データは、中継装置5において暗号化される。 The encryption / decryption processing unit 502 encrypts the document data received from the PC1 in S1410 based on the user key decrypted in S1407 (S1411), and the document information management unit 503 identifies the encrypted document data. Generate a document data identifier (S1412). The document data transmitted from the PC 1 through the steps of such processing is encrypted in the relay device 5.

次に、暗号化された文書データをサービス提供装置3に保管する処理の流れについて、図15を参照して説明する。図15は、本実施形態に係る暗号化された文書データをサービス提供装置3に保管する処理の流れを示すシーケンス図である。 Next, the flow of the process of storing the encrypted document data in the service providing device 3 will be described with reference to FIG. FIG. 15 is a sequence diagram showing a flow of processing for storing the encrypted document data according to the present embodiment in the service providing device 3.

中継装置5において、暗号化された文書データの文書データ識別子が生成されると(S1412)、通信制御部501は、中継装置5固有の証明書の情報をサービス提供装置3に送信し、機器認証要求を行う(S1501)。通信制御部301は、受信した証明書の情報に基づいて、認証処理を実行し、中継装置5との間に安全な通信チャネルを確立させる(S1502)。 When the document data identifier of the encrypted document data is generated in the relay device 5 (S1412), the communication control unit 501 transmits the information of the certificate unique to the relay device 5 to the service providing device 3 to authenticate the device. Make a request (S1501). The communication control unit 301 executes an authentication process based on the received certificate information and establishes a secure communication channel with the relay device 5 (S1502).

認証処理が完了すると、通信制御部301は、認証処理完了を中継装置5に通知する(S1503)。文書情報管理部503は、S1411で暗号化された文書データと、その文書データに対応し、S1412で生成された文書データ識別子をサービス提供装置3に送信し、文書データを記憶させる保管要求を行う(S1504)。したがって、文書情報管理部503は、暗号化データ記憶制御部として機能する。 When the authentication process is completed, the communication control unit 301 notifies the relay device 5 of the completion of the authentication process (S1503). The document information management unit 503 transmits the document data encrypted in S1411 and the document data identifier generated in S1412 to the service providing device 3, corresponding to the document data, and makes a storage request to store the document data. (S1504). Therefore, the document information management unit 503 functions as an encrypted data storage control unit.

データ記憶部302は、暗号化された文書データとそれに対応する文書データ識別子とを保管し(S1505)、図13に示すサービス提供装置3に保管されている暗号化された文書データを示すデータテーブルである、保管データ管理テーブルを更新すると、文書データを保管する処理が完了したことを中継装置5に通知する(S1506)。 The data storage unit 302 stores the encrypted document data and the corresponding document data identifier (S1505), and is a data table showing the encrypted document data stored in the service providing device 3 shown in FIG. When the stored data management table is updated, the relay device 5 is notified that the process of storing the document data is completed (S1506).

S1506の通知を受信すると、文書情報管理部503は、S1406で認証されたユーザの文書管理テーブルにS1504で送信した文書データとその文書データ識別子を新たに追加し、更新する(S1507)。文書管理テーブルが更新されると、文書情報管理部503は、文書データの保管が完了したことをPC1に通知する(S1508)。 Upon receiving the notification of S1506, the document information management unit 503 newly adds and updates the document data transmitted in S1504 and the document data identifier thereof to the document management table of the user authenticated in S1406 (S1507). When the document management table is updated, the document information management unit 503 notifies the PC1 that the storage of the document data is completed (S1508).

画面表示制御部102は、文書データの保管が完了した通知を受信すると、文書データの保管が完了したことを表示部に表示させる(S1509)。そして、ユーザによって文書データ管理UIからユーザ認証を解除する操作が行われると(S1510)、ユーザ情報管理部504は、S1407で復号されたユーザ鍵を削除してユーザ認証を解除する(S1511)。なお、ユーザ認証が解除された後のPC1の表示部には、認証UIが表示される。 When the screen display control unit 102 receives the notification that the storage of the document data is completed, the screen display control unit 102 causes the display unit to display that the storage of the document data is completed (S1509). Then, when the user performs an operation of canceling the user authentication from the document data management UI (S1510), the user information management unit 504 deletes the user key decrypted in S1407 and cancels the user authentication (S1511). The authentication UI is displayed on the display unit of the PC1 after the user authentication is canceled.

以上説明したように、本実施形態に係る文書管理システム6においては、クライアント端末であるPC1からサービス提供装置3に保管される文書データを予め中継装置5において暗号化してからサービス提供装置3に送信する。次に、サービス提供装置3において暗号化された文書データを読み出す処理について、図面を参照して説明する。 As described above, in the document management system 6 according to the present embodiment, the document data stored in the service providing device 3 from the client terminal PC1 is encrypted in advance by the relay device 5 and then transmitted to the service providing device 3. do. Next, the process of reading the encrypted document data in the service providing device 3 will be described with reference to the drawings.

図16は、本実施形態に係る文書管理システム6において、サービス提供装置3に保管された暗号化された文書データを読み出す処理の流れを示すシーケンス図である。文書管理システム6のユーザは、PC1に表示されているUIを操作し、ユーザ認証を行う認証UIを中継装置5から読み出すための操作を行う。ユーザによって行われる操作に基づいて、入出力制御部103は、認証UIを読み出すための指示情報を生成し、通信制御部101を介して中継装置5に送信する(S1601)。 FIG. 16 is a sequence diagram showing a flow of processing for reading encrypted document data stored in the service providing device 3 in the document management system 6 according to the present embodiment. The user of the document management system 6 operates the UI displayed on the PC 1 and performs an operation for reading the authentication UI for user authentication from the relay device 5. Based on the operation performed by the user, the input / output control unit 103 generates instruction information for reading the authentication UI and transmits it to the relay device 5 via the communication control unit 101 (S1601).

ウェブ操作制御部505は、認証UIを読み出すための指示情報を受信すると、認証UIを表示するための指示情報をPC1に送信する(S1602)。画面表示制御部102は、中継装置5から受信した指示情報に基づいて、表示部に認証UIを表示させる(S1603)。 When the web operation control unit 505 receives the instruction information for reading the authentication UI, the web operation control unit 505 transmits the instruction information for displaying the authentication UI to the PC1 (S1602). The screen display control unit 102 causes the display unit to display the authentication UI based on the instruction information received from the relay device 5 (S1603).

文書管理システム6のユーザは、S1603の処理において表示された認証UIを操作し、ユーザ識別子とパスフレーズとを入力する。入出力制御部103は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズとを特定する入力情報を生成し(S1604)、通信制御部101は入力情報を中継装置5に送信し、ユーザ認証要求を行う(S1605)。 The user of the document management system 6 operates the authentication UI displayed in the process of S1603 and inputs the user identifier and the passphrase. The input / output control unit 103 generates input information that identifies the user identifier and the passphrase based on the user's operation (S1604), and the communication control unit 101 transmits the input information to the relay device 5 to request user authentication. (S1605).

ユーザ情報管理部504は、受信した入力情報とユーザ情報管理テーブルとを比較し、受信した入力情報によって特定されるユーザ識別子とパスフレーズとを示す情報がユーザ情報管理テーブルにある場合に、ユーザ認証を行う(S1606)。ユーザ認証が行われると、通信制御部501および通信制御部101の間でセキュアな通信が確立される。ユーザ情報管理部504は、ユーザ識別子に対応するユーザ鍵を、パスフレーズを使用して復号する(S1607)。 The user information management unit 504 compares the received input information with the user information management table, and when the user information management table has information indicating the user identifier and the passphrase specified by the received input information, the user authentication unit authenticates the user. (S1606). When user authentication is performed, secure communication is established between the communication control unit 501 and the communication control unit 101. The user information management unit 504 decrypts the user key corresponding to the user identifier by using the passphrase (S1607).

ユーザ鍵が復号されると、ウェブ操作制御部505は、PC1に対して、文書データを管理するための文書データ管理UIを表示させる指示情報を送信する(S1608)。なお、S1608において、文書データ管理UIを表示させる情報には、S1606で認証されたユーザに対応する文書管理テーブルの情報が含まれる。画面表示制御部102は、文書データ管理UIを表示させる指示情報を受信すると、文書データ管理UIを表示部に表示させる(S1609)。 When the user key is decrypted, the web operation control unit 505 transmits instruction information for displaying the document data management UI for managing the document data to the PC1 (S1608). In S1608, the information for displaying the document data management UI includes the information of the document management table corresponding to the user authenticated in S1606. When the screen display control unit 102 receives the instruction information for displaying the document data management UI, the screen display control unit 102 displays the document data management UI on the display unit (S1609).

文書管理システム6のユーザは、文書データ管理UIを操作し、サービス提供装置3から読み出す文書データを決定する。図17は、S1609において表示部に表示される文書データ管理UIを例示した図である。図17に示すように、文書データ管理UIにはS1606で認証されたユーザに対応する文書管理テーブルに含まれる文書データを特定する内容が表示される。 The user of the document management system 6 operates the document data management UI to determine the document data to be read from the service providing device 3. FIG. 17 is a diagram illustrating a document data management UI displayed on the display unit in S1609. As shown in FIG. 17, the document data management UI displays the content for specifying the document data included in the document management table corresponding to the user authenticated in S1606.

ユーザは、図17に示すような文書データ管理UIにおいて、例えば、「A部門報告資料.doc」を読み出すためのUIボタンを操作する。ユーザの操作に基づいて入出力制御部103は、サービス提供装置3から読み出す文書データを決定し、通信制御部101を介して、その文書データの読み出し要求を中継装置5に送信する(S1610)。このとき、文書データ:「A部門報告資料.doc」を読み出すためのUIボタンが操作された場合、入出力制御部103は、文書データ:「A部門報告資料.doc」の読み出し要求を中継装置5に送信する。 In the document data management UI as shown in FIG. 17, the user operates, for example, a UI button for reading "Department A report material.doc". Based on the user's operation, the input / output control unit 103 determines the document data to be read from the service providing device 3, and transmits the document data read request to the relay device 5 via the communication control unit 101 (S1610). At this time, when the UI button for reading the document data: "A department report material.doc" is operated, the input / output control unit 103 relays the read request of the document data: "A department report material.doc". Send to 5.

文書情報管理部503は、S1610においてPC1から受信した読み出し要求に基づいて、文書データ識別子を読み出す(S1611)。具体的に、文書情報管理部503は、S1610でPC1から受信した文書データ名に基づいて文書データ識別子を読み出す。したがって、文書情報管理部503は、S1611の処理において、文書データ:「A部門報告資料.doc」に対応する文書データ識別子である「8ab93kd893jgsloq...」を読み出す。 The document information management unit 503 reads out the document data identifier based on the read request received from the PC1 in S1610 (S1611). Specifically, the document information management unit 503 reads out the document data identifier based on the document data name received from the PC1 in S1610. Therefore, in the process of S1611, the document information management unit 503 reads out the document data identifier "8ab93kd893jgsloq ..." Corresponding to the document data: "A department report material.doc".

次に、暗号化された文書データをサービス提供装置3から読み出す処理の流れについて、図18を参照して説明する。図18は、本実施形態に係る暗号化された文書データをサービス提供装置3から読み出す処理の流れを示すシーケンス図である。 Next, the flow of the process of reading the encrypted document data from the service providing device 3 will be described with reference to FIG. FIG. 18 is a sequence diagram showing a flow of processing for reading the encrypted document data according to the present embodiment from the service providing device 3.

中継装置5において、サービス提供装置3から読み出す文書データの文書データ識別子が読み出されると(S1611)、通信制御部501は、中継装置5固有の証明書の情報をサービス提供装置3に送信し、機器認証要求を行う(S1801)。通信制御部301は、受信した証明書の情報に基づいて、認証処理を実行し、通信制御部501との間に安全な通信チャネルを確立させる(S1802)。 When the document data identifier of the document data to be read from the service providing device 3 is read in the relay device 5 (S1611), the communication control unit 501 transmits the information of the certificate unique to the relay device 5 to the service providing device 3, and the device Make an authentication request (S1801). The communication control unit 301 executes an authentication process based on the received certificate information and establishes a secure communication channel with the communication control unit 501 (S1802).

認証処理が完了すると、通信制御部301は、認証処理完了を中継装置5に通知する(S1803)。文書情報管理部503は、S1610で指定された文書データに対応し、S1611で読み出された文書データ識別子をサービス提供装置3に送信し、文書データの読み出し要求を行う(S1804)。すなわち、中継装置5からサービス提供装置3に送信されるのは、文書データ識別子:「8ab93kd893jgsloq...」を示す情報である。 When the authentication process is completed, the communication control unit 301 notifies the relay device 5 of the completion of the authentication process (S1803). The document information management unit 503 corresponds to the document data specified in S1610, transmits the document data identifier read in S1611, to the service providing device 3, and requests to read the document data (S1804). That is, what is transmitted from the relay device 5 to the service providing device 3 is the information indicating the document data identifier: "8ab93kd893jgsloq ...".

データ記憶部302は、文書データ識別子とそれに対応する暗号化された文書データとから、S1804で中継装置5から受信した文書データ識別子によって識別される、暗号化された文書データを読み出す(S1805)。データ記憶部302は、通信制御部301を介して、読み出した暗号化された文書データを中継装置5に送信する(S1806)。 The data storage unit 302 reads out the encrypted document data identified by the document data identifier received from the relay device 5 in S1804 from the document data identifier and the corresponding encrypted document data (S1805). The data storage unit 302 transmits the read encrypted document data to the relay device 5 via the communication control unit 301 (S1806).

暗号化/復号処理部502は、暗号化された文書データを受信すると(S1807)、S1607で復号されたユーザ鍵を利用し、受信した暗号化された文書データを復号する(S1808)。そして、通信制御部501は、復号された文書データ:「A部門報告資料.doc」をPC1に送信する(S1809)。 When the encryption / decryption processing unit 502 receives the encrypted document data (S1807), the encryption / decryption processing unit 502 decrypts the received encrypted document data by using the user key decrypted in S1607 (S1808). Then, the communication control unit 501 transmits the decrypted document data: "A department report material.doc" to the PC1 (S1809).

通信制御部101が文書データ:「A部門報告資料.doc」を受信し(S1810)、ユーザによって文書データ管理UIからユーザ認証を解除する操作が行われると(S1811)、ユーザ情報管理部504は、S1607で復号されたユーザ鍵を削除してユーザ認証を解除する(S1812)。なお、ユーザ認証が解除された後のPC1の表示部には、認証UIが表示される。 When the communication control unit 101 receives the document data: "A department report material.doc" (S1810) and the user performs an operation to cancel the user authentication from the document data management UI (S1811), the user information management unit 504 receives the document data: "A department report material.doc". , The user key decrypted in S1607 is deleted to cancel the user authentication (S1812). The authentication UI is displayed on the display unit of the PC1 after the user authentication is canceled.

以上説明したように、本実施形態に係る文書管理システム6は、サービス提供装置3に暗号化された文書データを保管し、サービス提供装置3から文書データを読み出す際にも、文書データ識別子を利用する。そのため、文書データ名や復号された文書データなどの暗号化された文書データのコンテンツがサービス提供装置3に漏えいする可能性が低く、サービス提供装置3に保管される文書データの機密性を損なうことなく、文書データを管理することができる。 As described above, the document management system 6 according to the present embodiment stores the encrypted document data in the service providing device 3, and also uses the document data identifier when reading the document data from the service providing device 3. do. Therefore, it is unlikely that the contents of the encrypted document data such as the document data name and the decrypted document data are leaked to the service providing device 3, and the confidentiality of the document data stored in the service providing device 3 is impaired. Document data can be managed without.

本実施形態においては、PC1のほかに画像形成装置2を文書管理システム6のユーザが使用するクライアント端末として使用することができる。次に、図面を参照して、画像形成装置2から送信された文書データをサービス提供装置3に保管する処理の流れを説明する。図19は、本実施形態に係る文書管理システム6において、文書データを暗号化する処理の流れを示すシーケンス図である。 In the present embodiment, in addition to the PC 1, the image forming apparatus 2 can be used as a client terminal used by the user of the document management system 6. Next, the flow of the process of storing the document data transmitted from the image forming apparatus 2 in the service providing apparatus 3 will be described with reference to the drawings. FIG. 19 is a sequence diagram showing a flow of processing for encrypting document data in the document management system 6 according to the present embodiment.

画像形成装置2の操作表示部34において、スキャナアプリケーションを起動する操作が行われると(S1901)、画面表示制御部202は、操作表示部34にユーザ認証を行うための認証UIを表示させる(S1902)。 When the operation display unit 34 of the image forming apparatus 2 performs an operation to start the scanner application (S1901), the screen display control unit 202 causes the operation display unit 34 to display an authentication UI for performing user authentication (S1902). ).

文書管理システム6のユーザは、S1902の処理において表示された認証UIを操作し、ユーザ識別子とパスフレーズとを入力する。入出力制御部203は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズとを特定する入力情報を生成する(S1903)。 The user of the document management system 6 operates the authentication UI displayed in the process of S1902 and inputs the user identifier and the passphrase. The input / output control unit 203 generates input information that identifies the user identifier and the passphrase based on the user's operation (S1903).

なお、画像形成装置2には、NFCインタフェース32が搭載されている。そのため、ユーザ識別子およびパスフレーズが記憶されているICカードなどをユーザがNFCインタフェース32に近づけることによって、S1903の処理を実行してもよい。 The image forming apparatus 2 is equipped with an NFC interface 32. Therefore, the process of S1903 may be executed by the user bringing the IC card or the like in which the user identifier and the passphrase are stored close to the NFC interface 32.

入力情報が生成されると、画面表示制御部202は、スキャナアプリケーションを実行するためのスキャンUIを操作表示部34に表示させる(S1904)。文書管理システム6のユーザは、画像形成装置2に読み取り対象の原稿をスキャンさせ(S1905)、画像処理部204は読み取った画像に基づいて文書データを生成する(S1906)。 When the input information is generated, the screen display control unit 202 causes the operation display unit 34 to display the scan UI for executing the scanner application (S1904). The user of the document management system 6 causes the image forming apparatus 2 to scan the document to be read (S1905), and the image processing unit 204 generates document data based on the read image (S1906).

そして、文書管理システム6のユーザは、操作表示部34からS1906で生成された文書データに対して文書データ名を指定する操作を行う(S1907)。次に、通信制御部201は、S1093で生成されたユーザ識別子とパスフレーズとを含む入力情報、S1906で生成された文書データ、S1907で指定された文書データ名の情報を中継装置5に送信し、文書データの保管要求を行う(S1908)。 Then, the user of the document management system 6 performs an operation of designating the document data name for the document data generated in S1906 from the operation display unit 34 (S1907). Next, the communication control unit 201 transmits the input information including the user identifier and passphrase generated in S1093, the document data generated in S1906, and the information of the document data name specified in S1907 to the relay device 5. , Requests the storage of document data (S1908).

ユーザ情報管理部504は、受信した入力情報とユーザ情報管理テーブルとを比較し、受信した入力情報によって特定されるユーザ識別子とパスフレーズとを示す情報がユーザ情報管理テーブルにある場合に、ユーザ認証を行う(S1909)。ユーザ認証が行われると、通信制御部501および通信制御部201の間でセキュアな通信が確立される。ユーザ情報管理部504は、ユーザ識別子に対応するユーザ鍵を、パスフレーズを使用して復号する(S1910)。 The user information management unit 504 compares the received input information with the user information management table, and when the user information management table has information indicating the user identifier and the passphrase specified by the received input information, the user authentication unit authenticates the user. (S1909). When user authentication is performed, secure communication is established between the communication control unit 501 and the communication control unit 201. The user information management unit 504 decrypts the user key corresponding to the user identifier by using the passphrase (S1910).

暗号化/復号処理部502は、ユーザ鍵が復号されると、S1908で画像形成装置2から受信した文書データを暗号化する(S1911)。そして、文書情報管理部503は、暗号化された文書データを識別する文書データ識別子を生成する(S1912)。 When the user key is decrypted, the encryption / decryption processing unit 502 encrypts the document data received from the image forming apparatus 2 in S1908 (S1911). Then, the document information management unit 503 generates a document data identifier that identifies the encrypted document data (S1912).

なお、本実施形態に係る画像形成装置2において、一度ユーザ認証要求を中継装置5に行った後に、読み取り対象の原稿をスキャンすることもできる。図20は、本実施形態に係る文書データを暗号化する処理の流れを示すシーケンス図である。 In the image forming apparatus 2 according to the present embodiment, it is also possible to scan the document to be read after once making a user authentication request to the relay device 5. FIG. 20 is a sequence diagram showing a flow of processing for encrypting the document data according to the present embodiment.

画像形成装置2の操作表示部34において、スキャナアプリケーションを起動する操作が行われると(S2001)、入出力制御部203は、認証UIを読み出すための指示情報を生成し、通信制御部201を介して中継装置5に送信する(S2002)。 When the operation display unit 34 of the image forming apparatus 2 performs an operation of invoking the scanner application (S2001), the input / output control unit 203 generates instruction information for reading the authentication UI, and the input / output control unit 203 generates instruction information for reading the authentication UI via the communication control unit 201. Is transmitted to the relay device 5 (S2002).

ウェブ操作制御部505は、認証UIを読み出すための指示情報を受信すると、認証UIを表示するための指示情報を画像形成装置2に送信する(S2003)。画面表示制御部202は、中継装置5から受信した指示情報に基づいて、操作表示部34に認証UIを表示させる(S2004)。 When the web operation control unit 505 receives the instruction information for reading the authentication UI, the web operation control unit 505 transmits the instruction information for displaying the authentication UI to the image forming apparatus 2 (S2003). The screen display control unit 202 causes the operation display unit 34 to display the authentication UI based on the instruction information received from the relay device 5 (S2004).

文書管理システム6のユーザは、S2004の処理において表示された認証UIを操作し、ユーザ識別子とパスフレーズとを入力する。入出力制御部203は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズとを特定する入力情報を生成し(S2005)、通信制御部201は入力情報を中継装置5に送信し、ユーザ認証要求を行う(S2006)。 The user of the document management system 6 operates the authentication UI displayed in the process of S2004 and inputs the user identifier and the passphrase. The input / output control unit 203 generates input information that identifies the user identifier and the passphrase based on the user's operation (S2005), and the communication control unit 201 transmits the input information to the relay device 5 to request user authentication. (S2006).

なお、画像形成装置2には、NFCインタフェース32が搭載されている。そのため、ユーザ識別子およびパスフレーズが記憶されているICカードなどをユーザがNFCインタフェース32に近づけることによって、S2005の処理を実行してもよい。 The image forming apparatus 2 is equipped with an NFC interface 32. Therefore, the process of S2005 may be executed by the user bringing the IC card or the like in which the user identifier and the passphrase are stored close to the NFC interface 32.

ユーザ情報管理部504は、受信した入力情報とユーザ情報管理テーブルとを比較し、受信した入力情報によって特定されるユーザ識別子とパスフレーズとを示す情報がユーザ情報管理テーブルにある場合に、ユーザ認証を行う(S2007)。ユーザ認証が行われると、通信制御部501および通信制御部201の間でセキュアな通信が確立され、通信制御部501から画像形成装置2にユーザ認証の完了が通知される(S2008)。ユーザ情報管理部504は、ユーザ識別子に対応するユーザ鍵を、パスフレーズを使用して復号する(S2010)。 The user information management unit 504 compares the received input information with the user information management table, and when the user information management table has information indicating the user identifier and the passphrase specified by the received input information, the user authentication unit authenticates the user. (S2007). When the user authentication is performed, secure communication is established between the communication control unit 501 and the communication control unit 201, and the communication control unit 501 notifies the image forming apparatus 2 of the completion of the user authentication (S2008). The user information management unit 504 decrypts the user key corresponding to the user identifier by using the passphrase (S2010).

ユーザ認証の完了通知を受信すると(S2009)、画面表示制御部202は、スキャナアプリケーションを実行するためのスキャンUIを操作表示部34に表示させる(S2011)。文書管理システム6のユーザは、画像形成装置2に読み取り対象の原稿をスキャンさせ(S2012)、画像処理部204は読み取った画像に基づいて文書データを生成する(S2013)。 Upon receiving the user authentication completion notification (S2009), the screen display control unit 202 causes the operation display unit 34 to display the scan UI for executing the scanner application (S2011). The user of the document management system 6 causes the image forming apparatus 2 to scan the document to be read (S2012), and the image processing unit 204 generates document data based on the read image (S2013).

そして、文書管理システム6のユーザは、操作表示部34からS2013で生成された文書データに対して文書データ名を指定する操作を行う(S2014)。次に、通信制御部201は、S2013で生成された文書データ、S2014で指定された文書データ名の情報を中継装置5に送信し、文書データの保管要求を行う(S2015)。 Then, the user of the document management system 6 performs an operation of designating the document data name for the document data generated in S2013 from the operation display unit 34 (S2014). Next, the communication control unit 201 transmits the document data generated in S2013 and the information of the document data name specified in S2014 to the relay device 5, and requests the storage of the document data (S2015).

暗号化/復号処理部502は、文書データの保管要求を受信すると、S2010で復号したユーザ鍵を利用して、S2015で画像形成装置2から受信した文書データを暗号化する(S2016)。そして、文書情報管理部503は、暗号化された文書データを識別する文書データ識別子を生成する(S2017)。 When the encryption / decryption processing unit 502 receives the document data storage request, the encryption / decryption processing unit 502 encrypts the document data received from the image forming apparatus 2 in S2015 by using the user key decrypted in S2010 (S2016). Then, the document information management unit 503 generates a document data identifier that identifies the encrypted document data (S2017).

次に、中継装置5において、暗号化された文書データの文書データ識別子が生成された後の処理において、図21を参照して説明する。図21は、本実施形態に係る暗号化された文書データをサービス提供装置3に保管する処理の流れを示すシーケンス図である。 Next, in the relay device 5, the processing after the document data identifier of the encrypted document data is generated will be described with reference to FIG. 21. FIG. 21 is a sequence diagram showing a flow of processing for storing the encrypted document data according to the present embodiment in the service providing device 3.

中継装置5において、暗号化された文書データの文書データ識別子が生成されると(S1912またはS2017)、通信制御部501は、中継装置5固有の証明書の情報をサービス提供装置3に送信し、機器認証要求を行う(S2101)。通信制御部301は、受信した証明書の情報に基づいて、認証処理を実行し、中継装置5との間に安全な通信チャネルを確立させる(S2102)。 When the document data identifier of the encrypted document data is generated in the relay device 5 (S1912 or S2017), the communication control unit 501 transmits the information of the certificate unique to the relay device 5 to the service providing device 3. Make a device authentication request (S2101). The communication control unit 301 executes an authentication process based on the received certificate information and establishes a secure communication channel with the relay device 5 (S2102).

認証処理が完了すると、通信制御部301は、認証処理完了を中継装置5に通知する(S2103)。文書情報管理部503は、S1911またはS2016で暗号化された文書データと、その文書データに対応し、S1912またはS2017で生成された文書データ識別子をサービス提供装置3に送信し、文書データの保管要求を行う(S2104)。 When the authentication process is completed, the communication control unit 301 notifies the relay device 5 of the completion of the authentication process (S2103). The document information management unit 503 transmits the document data encrypted in S1911 or S2016 and the document data identifier generated in S1912 or S2017 corresponding to the document data to the service providing device 3, and requests the storage of the document data. (S2104).

データ記憶部302は、暗号化された文書データとそれに対応する文書データ識別子とを保管し(S2105)、保管データ管理テーブルを更新すると、文書データを保管する処理が完了したことを中継装置5に通知する(S2106)。 The data storage unit 302 stores the encrypted document data and the corresponding document data identifier (S2105), updates the stored data management table, and notifies the relay device 5 that the process of storing the document data is completed. Notify (S2106).

S2106の通知を受信すると、文書情報管理部503は、S1907またはS2007で認証されたユーザの文書管理テーブルにS2104で送信した文書データとその文書データ識別子を新たに追加し、更新する(S2107)。文書管理テーブルが更新されると、ユーザ情報管理部504は、ユーザ認証を解除する(S2108)。 Upon receiving the notification of S2106, the document information management unit 503 newly adds and updates the document data transmitted in S2104 and the document data identifier thereof to the document management table of the user authenticated in S1907 or S2007 (S2107). When the document management table is updated, the user information management unit 504 cancels the user authentication (S2108).

以上説明したように、本実施形態に係る文書管理システム6においては、クライアント端末である画像形成装置2からサービス提供装置3に保管される文書データを予め中継装置5において暗号化してからサービス提供装置3に送信する。また、サービス提供装置3においては暗号化された文書データのみが保管され、文書データ識別子によって暗号化された文書データを識別するため、暗号化された文書データを復号する必要がない。 As described above, in the document management system 6 according to the present embodiment, the document data stored in the service providing device 3 from the image forming device 2 which is a client terminal is encrypted in advance by the relay device 5, and then the service providing device. Send to 3. Further, in the service providing device 3, only the encrypted document data is stored, and since the document data encrypted by the document data identifier is identified, it is not necessary to decrypt the encrypted document data.

したがって、サービス提供装置3において、復号された文書データが扱われることがないため、暗号化された文書データの機密性を損なうことなく、文書管理システム6を運用することができる。 Therefore, since the decrypted document data is not handled by the service providing device 3, the document management system 6 can be operated without impairing the confidentiality of the encrypted document data.

さらに、本実施形態に係る文書管理システム6においては、保管している文書データにアクセスできないようにし、保管する必要のない文書データの漏えいを低減させることができる。以下、図面を参照して、本実施形態に係る文書管理システム6において、保管している文書データへのアクセスを遮断する処理の流れについて説明する。 Further, in the document management system 6 according to the present embodiment, it is possible to make the stored document data inaccessible and reduce the leakage of the document data that does not need to be stored. Hereinafter, the flow of processing for blocking access to the stored document data in the document management system 6 according to the present embodiment will be described with reference to the drawings.

図22は、本実施形態に係る文書管理システム6において、保管している文書データへのアクセスを遮断する処理の流れを示すシーケンス図である。文書管理システム6のユーザは、PC1に表示されているUIを操作し、ユーザ認証を行う認証UIを中継装置5から読み出すための操作を行う。ユーザによって行われる操作に基づいて、入出力制御部103は、認証UIを読み出すための指示情報を生成し、通信制御部101を介して中継装置5に送信する(S2201)。 FIG. 22 is a sequence diagram showing a flow of processing for blocking access to stored document data in the document management system 6 according to the present embodiment. The user of the document management system 6 operates the UI displayed on the PC 1 and performs an operation for reading the authentication UI for user authentication from the relay device 5. Based on the operation performed by the user, the input / output control unit 103 generates instruction information for reading the authentication UI and transmits it to the relay device 5 via the communication control unit 101 (S2201).

ウェブ操作制御部505は、認証UIを読み出すための指示情報を受信すると、認証UIを表示するための指示情報をPC1に送信する(S2202)。画面表示制御部102は、中継装置5から受信した指示情報に基づいて、表示部に認証UIを表示させる(S2203)。 When the web operation control unit 505 receives the instruction information for reading the authentication UI, the web operation control unit 505 transmits the instruction information for displaying the authentication UI to the PC1 (S2202). The screen display control unit 102 causes the display unit to display the authentication UI based on the instruction information received from the relay device 5 (S2203).

文書管理システム6のユーザは、S2203の処理において表示された認証UIを操作し、ユーザ識別子とパスフレーズとを入力する。入出力制御部103は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズとを特定する入力情報を生成し(S2204)、通信制御部101は入力情報を中継装置5に送信し、ユーザ認証要求を行う(S2205)。 The user of the document management system 6 operates the authentication UI displayed in the process of S2203 and inputs the user identifier and the passphrase. The input / output control unit 103 generates input information that identifies the user identifier and the passphrase based on the user's operation (S2204), and the communication control unit 101 transmits the input information to the relay device 5 to request user authentication. (S2205).

ユーザ情報管理部504は、受信した入力情報とユーザ情報管理テーブルとを比較し、受信した入力情報によって特定されるユーザ識別子とパスフレーズとを示す情報がユーザ情報管理テーブルにある場合に、ユーザ認証を行う(S2206)。ユーザ認証が行われると、通信制御部501および通信制御部101の間で安全な通信チャネルが確立される。ユーザ情報管理部504は、ユーザ識別子に対応するユーザ鍵を、パスフレーズを使用して復号する(S2207)。 The user information management unit 504 compares the received input information with the user information management table, and when the user information management table has information indicating the user identifier and the passphrase specified by the received input information, the user authentication unit authenticates the user. (S2206). When user authentication is performed, a secure communication channel is established between the communication control unit 501 and the communication control unit 101. The user information management unit 504 decrypts the user key corresponding to the user identifier by using the passphrase (S2207).

ユーザ鍵が復号されると、ウェブ操作制御部505は、PC1に対して、文書データを管理するための文書データ管理UIを表示させる指示情報を送信する(S2208)。画面表示制御部102は、文書データ管理UIを表示させる指示情報を受信すると、文書データ管理UIを表示部に表示させる(S2209)。 When the user key is decrypted, the web operation control unit 505 transmits instruction information for displaying the document data management UI for managing the document data to the PC1 (S2208). When the screen display control unit 102 receives the instruction information for displaying the document data management UI, the screen display control unit 102 displays the document data management UI on the display unit (S2209).

文書管理システム6のユーザは、文書データ管理UIを操作し、サービス提供装置3に保管されている文書データの中から、削除する文書データを決定する。例えば、このとき、ユーザが、図24に示すように文書データ:「A部門報告資料.doc」を削除する文書データとして決定したと仮定する。ユーザの操作に基づいて入出力制御部103は、削除する文書データを決定し、通信制御部101を介してその文書データの削除要求を中継装置5に送信する(S2210)。すなわち、S2210の処理においては、文書データ:「A部門報告資料.doc」の削除要求が中継装置5に送信される。 The user of the document management system 6 operates the document data management UI and determines the document data to be deleted from the document data stored in the service providing device 3. For example, at this time, it is assumed that the user decides the document data: "Department A report material.doc" as the document data to be deleted as shown in FIG. 24. The input / output control unit 103 determines the document data to be deleted based on the operation of the user, and transmits the deletion request of the document data to the relay device 5 via the communication control unit 101 (S2210). That is, in the process of S2210, the deletion request of the document data: "A department report material.doc" is transmitted to the relay device 5.

文書情報管理部503は、S2210で受信した文書データの文書データ識別子を文書管理テーブルから読み出し(S2211)、読み出した文書データ識別子を文書管理テーブルから削除する(S2212)。このとき、文書情報管理部503は、S2211の処理において、文書データ:「A部門報告資料.doc」に対応する文書データ識別子である「8ab93kd893jgsloq...」を読み出す。さらに、文書情報管理部503は、S2212の処理において、文書データ識別子:「8ab93kd893jgsloq...」を文書管理テーブルから削除する。 The document information management unit 503 reads the document data identifier of the document data received in S2210 from the document management table (S2211), and deletes the read document data identifier from the document management table (S2212). At this time, the document information management unit 503 reads out the document data identifier "8ab93kd893jgsloq ..." Corresponding to the document data: "A department report material.doc" in the processing of S2211. Further, the document information management unit 503 deletes the document data identifier: "8ab93kd893jgsloq ..." From the document management table in the process of S2212.

文書情報管理部503によって文書管理テーブルが更新される(S2213)と、通信制御部501は、文書管理テーブルが更新されたことをPC1に通知する(S2214)。画面表示制御部102は、図25に示すように文書データの削除が完了したことを表示部に表示する(S2215)。そして、ユーザによって、ユーザ認証を解除する操作が行われると、通信制御部101は、ユーザ認証の解除要求を中継装置5に送信する(S2216)。 When the document management table is updated by the document information management unit 503 (S2213), the communication control unit 501 notifies the PC1 that the document management table has been updated (S2214). As shown in FIG. 25, the screen display control unit 102 displays on the display unit that the deletion of the document data has been completed (S2215). Then, when the user performs an operation to cancel the user authentication, the communication control unit 101 transmits a user authentication cancellation request to the relay device 5 (S2216).

ユーザ情報管理部504は、ユーザ認証の解除要求を受信すると、S2207で復号されたユーザ鍵を削除してユーザ認証を解除する(S2217)。なお、ユーザ認証が解除された後のPC1の表示部には、認証UIが表示される。 When the user information management unit 504 receives the user authentication cancellation request, the user information management unit 504 deletes the user key decrypted in S2207 and cancels the user authentication (S2217). The authentication UI is displayed on the display unit of the PC1 after the user authentication is canceled.

以上説明したように、本実施形態に係る文書管理システム6は、保管されている文書データにアクセスできないようにするために、文書管理テーブルの文書データ識別子を削除する。このように、サービス提供装置3に保管されている暗号化された文書データを特定するための文書データ識別子を中継装置5から削除する処理によって、保管されている文書データへのアクセスができなくなるため、サービス提供装置3との通信を確立する必要がない。したがって、文書管理システム6における処理効率を高めることができる。 As described above, the document management system 6 according to the present embodiment deletes the document data identifier of the document management table in order to make the stored document data inaccessible. In this way, the process of deleting the document data identifier for identifying the encrypted document data stored in the service providing device 3 from the relay device 5 makes it impossible to access the stored document data. , It is not necessary to establish communication with the service providing device 3. Therefore, the processing efficiency in the document management system 6 can be improved.

また、サービス提供装置3に保管されている暗号化された文書データを削除することで、文書データの機密性をより高めることができる。以下、図面を参照して、サービス提供装置3に保管されている暗号化された文書データを削除する処理について説明する。 Further, by deleting the encrypted document data stored in the service providing device 3, the confidentiality of the document data can be further enhanced. Hereinafter, a process of deleting the encrypted document data stored in the service providing device 3 will be described with reference to the drawings.

図23は、本実施形態に係る文書管理システム6において、サービス提供装置3に保管されている暗号化された文書データを削除する処理の流れを示すシーケンス図である。図23に示す処理においては、図22のS2201からS2211までと同様の処理を実行する。そのため、S2201からS2211の説明を省略し、S2301の処理から説明を行う。 FIG. 23 is a sequence diagram showing a flow of processing for deleting encrypted document data stored in the service providing device 3 in the document management system 6 according to the present embodiment. In the process shown in FIG. 23, the same process as in S2201 to S2211 in FIG. 22 is executed. Therefore, the description of S2201 to S2211 will be omitted, and the description will be given from the process of S2301.

文書情報管理部503によって、文書管理テーブルから文書データ識別子が読み出されると(S2211)、通信制御部501は、中継装置5固有の証明書の情報をサービス提供装置3に送信し、機器認証要求を行う(S2301)。通信制御部301は、受信した証明書の情報に基づいて、認証処理を実行し、通信制御部501との間に安全な通信チャネルを確立させる(S2302)。 When the document data identifier is read from the document management table by the document information management unit 503 (S2211), the communication control unit 501 transmits the certificate information unique to the relay device 5 to the service providing device 3 and makes a device authentication request. Do (S2301). The communication control unit 301 executes an authentication process based on the received certificate information and establishes a secure communication channel with the communication control unit 501 (S2302).

認証処理が完了すると、通信制御部301は、認証処理完了を中継装置5に通知する(S2303)。文書情報管理部503は、S2211で読み出された文書データ識別子をサービス提供装置3に送信し、暗号化された文書データの削除要求を行う(S2304)。すなわち、中継装置5からサービス提供装置3に送信されるのは、文書データ識別子:「8ab93kd893jgsloq...」を示す情報である。 When the authentication process is completed, the communication control unit 301 notifies the relay device 5 of the completion of the authentication process (S2303). The document information management unit 503 transmits the document data identifier read in S2211 to the service providing device 3 and requests the deletion of the encrypted document data (S2304). That is, what is transmitted from the relay device 5 to the service providing device 3 is the information indicating the document data identifier: "8ab93kd893jgsloq ...".

データ記憶部302は、受信した文書データ識別子に対応する暗号化された文書データを削除し(S2305)、暗号化された文書データの削除が完了したことを中継装置5に通知する(S2306)。S2306の通知を受信すると、文書情報管理部503は、S2304で送信した文書データ識別子とその文書データ識別子に対応する文書データ名を文書管理テーブルから削除し(S2307)、文書管理テーブルを更新する(S2213)。 The data storage unit 302 deletes the encrypted document data corresponding to the received document data identifier (S2305), and notifies the relay device 5 that the deletion of the encrypted document data is completed (S2306). Upon receiving the notification of S2306, the document information management unit 503 deletes the document data identifier transmitted in S2304 and the document data name corresponding to the document data identifier from the document management table (S2307), and updates the document management table (S2307). S2213).

以後の処理は、図22のS2213からS2217と同様の処理を行うため、説明を省略する。このように、本実施形態に係る文書管理システム6は、サービス提供装置3に保管されている暗号化された文書データを削除する際に文書データ識別子に基づいて削除対象の文書データを特定し、削除することができる。 Since the subsequent processing is the same as that of S2213 to S2217 in FIG. 22, the description thereof will be omitted. In this way, the document management system 6 according to the present embodiment identifies the document data to be deleted based on the document data identifier when deleting the encrypted document data stored in the service providing device 3. Can be deleted.

以上説明したように、本実施形態に係る文書管理システム6においては、暗号化された文書データをサービス提供装置3で、暗号化された文書データを特定するための文書管理情報と、暗号化/復号プログラムとを中継装置5で動作させる。また、中継装置5において、暗号化/復号を行うための暗号鍵であるユーザ鍵は、文書管理システム6のユーザによって管理されるためサービス提供装置3が認識することができない。 As described above, in the document management system 6 according to the present embodiment, the encrypted document data is encrypted by the service providing device 3 with the document management information for identifying the encrypted document data and the encryption /. The decryption program is operated by the relay device 5. Further, in the relay device 5, the user key, which is an encryption key for performing encryption / decryption, is managed by the user of the document management system 6, so that the service providing device 3 cannot recognize it.

したがって、サービス提供装置3において、文書データが復号されることがなく、文書データの機密性を損なうことがない。また、文書管理システム6のユーザは、暗号化された文書データのプライバシーが確保されることを確認でき、安心してクラウドストレージサービスを利用することができる。 Therefore, in the service providing device 3, the document data is not decrypted and the confidentiality of the document data is not impaired. In addition, the user of the document management system 6 can confirm that the privacy of the encrypted document data is ensured, and can use the cloud storage service with peace of mind.

1 PC
2 画像形成装置
3 サービス提供装置
4 ネットワーク
5 中継装置
6 文書管理システム
10 CPU
20 RAM
21 CPU
22 MEM−P
23 NB
24 SB
25 バス
26 ASIC
27 MEM−C
28 FCU
29 USB
30 ROM
31 IEEE1394
32 NFC
33 エンジン
34 操作表示部
35 HDD
40 HDD
50 インタフェース
60 LCD
70 操作部
90 バス
101 通信制御部
102 画面表示制御部
103 入出力制御部
201 通信制御部
202 画面表示制御部
203 入出力制御部
204 画像処理部
301 通信制御部
302 データ記憶部
501 通信制御部
502 暗号化/復号処理部
503 文書情報管理部
504 ユーザ情報管理部
505 ウェブ操作制御部
1 PC
2 Image forming device 3 Service providing device 4 Network 5 Relay device 6 Document management system 10 CPU
20 RAM
21 CPU
22 MEM-P
23 NB
24 SB
25 bus 26 ASIC
27 MEM-C
28 FCU
29 USB
30 ROM
31 IEEE 1394
32 NFC
33 Engine 34 Operation display 35 HDD
40 HDD
50 interface 60 LCD
70 Operation unit 90 Bus 101 Communication control unit 102 Screen display control unit 103 Input / output control unit 201 Communication control unit 202 Screen display control unit 203 Input / output control unit 204 Image processing unit 301 Communication control unit 302 Data storage unit 501 Communication control unit 502 Encryption / decryption processing unit 503 Document information management unit 504 User information management unit 505 Web operation control unit

特開2015−102995号公報Japanese Unexamined Patent Publication No. 2015-102995

Claims (10)

保管対象のデータである保管対象データを送受信する画像形成装置と、
前記画像形成装置から受信した前記保管対象データに基づいて生成されるデータをサービス提供装置に記憶させる中継装置と、
を含むシステムであって、
前記画像形成装置は、
読み取った画像に基づいて前記データを生成する画像処理部を含み、
当該画像形成装置に入力された情報であって、当該画像形成装置のユーザを識別するユーザ識別子と前記ユーザごとに固有の文字列の情報と生成された前記データと前記保管対象データを特定する特定情報とを前記中継装置に送信し、
前記サービス提供装置は、
前記中継装置ごとに前記保管対象データの暗号化データと前記ユーザ識別子とを関連づけて記憶し、
前記中継装置は、
前記画像形成装置から送信される前記ユーザごとに固有の文字列の情報及び当該前記ユーザを識別するユーザ識別子と、当該ユーザごとの固有の暗号鍵と、を関連づけて記憶するユーザ情報管理部と、
前記画像形成装置から送信される前記文字列の情報によって前記暗号鍵を復号し、複合された前記暗号鍵によって前記画像形成装置から受信した前記保管対象データから暗号化データを生成する暗号化データ生成部と、
前記暗号化データを識別する識別子を生成し、前記暗号化データの元データである前記特定情報と前記識別子とを関連づけて記憶する特定情報記憶部と、
前記特定情報に関連する識別子に基づいて前記暗号化データを特定し、当該暗号化データと当該暗号化データに基づいて生成された識別子とを関連づけてサービス提供装置に記憶させる暗号化データ記憶制御部と、
前記サービス提供装置に記憶され、特定された前記暗号化データを前記サービス提供装置から受信し、受信した前記暗号化データを前記ユーザごとの固有の暗号鍵によって復号する暗号化データ復号部と、
前記暗号化データから復号された前記元データである前記保管対象データを前記画像形成装置に送信する通信制御部と、を含むことを特徴とするシステム。
An image forming device that sends and receives storage target data, which is storage target data,
A relay device that stores data generated based on the storage target data received from the image forming device in the service providing device, and a relay device.
Is a system that includes
The image forming apparatus
Includes an image processing unit that generates the data based on the scanned image.
Identification that identifies the user identifier that identifies the user of the image forming apparatus, the information of the character string unique to each user, the generated data, and the storage target data, which is the information input to the image forming apparatus. Information and information are transmitted to the relay device,
The service providing device is
For each relay device, the encrypted data of the data to be stored and the user identifier are stored in association with each other.
The relay device is
A user information management unit that stores information of a character string unique to each user transmitted from the image forming apparatus, a user identifier that identifies the user, and a unique encryption key for each user in association with each other.
Encrypted data generation that decrypts the encryption key by the information of the character string transmitted from the image forming apparatus and generates encrypted data from the storage target data received from the image forming apparatus by the combined encryption key. Department and
A specific information storage unit that generates an identifier that identifies the encrypted data and stores the specific information that is the original data of the encrypted data in association with the identifier.
An encrypted data storage control unit that identifies the encrypted data based on an identifier related to the specific information, associates the encrypted data with an identifier generated based on the encrypted data, and stores the encrypted data in a service providing device. When,
An encrypted data decryption unit that receives the encrypted data stored in the service providing device and is specified from the service providing device, and decrypts the received encrypted data with a unique encryption key for each user.
A system including a communication control unit that transmits the storage target data, which is the original data decrypted from the encrypted data, to the image forming apparatus.
前記ユーザ情報管理部は、
前記文字列の情報と前記ユーザ識別子との組み合わせが新たに入力された場合に前記暗号鍵を生成し、当該暗号鍵と前記文字列の情報と前記ユーザ識別子とを関連つけて記憶し、記憶されている前記ユーザ識別子が削除された場合には、当該ユーザ識別子に関連つけられている前記暗号鍵を削除することを特徴とする請求項1に記載のシステム。
The user information management unit
When a combination of the character string information and the user identifier is newly input, the encryption key is generated, and the encryption key, the character string information, and the user identifier are stored and stored in association with each other. The system according to claim 1, wherein when the user identifier is deleted, the encryption key associated with the user identifier is deleted.
前記ユーザ情報管理部は、
前記文字列の情報をハッシュ値に変換して記憶することを特徴とする請求項2または請求項2に記載のシステム。
The user information management unit
The system according to claim 2 or claim 2, wherein the information of the character string is converted into a hash value and stored.
前記暗号化データ記憶制御部は、
前記画像形成装置から前記保管対象データを削除する削除要求を受信した場合に、当該保管対象データに基づく前記暗号化データに関連つけられている前記識別子を削除することを特徴とする請求項1乃至3のいずれか一項に記載のシステム。
The encrypted data storage control unit
Claims 1 to 1, wherein when a deletion request for deleting the storage target data is received from the image forming apparatus, the identifier associated with the encrypted data based on the storage target data is deleted. The system according to any one of 3.
保管対象のデータである保管対象データを送受信する画像形成装置と、
前記画像形成装置から受信した前記保管対象データに基づいて生成されるデータをサービス提供装置に記憶させる中継装置と、
を含むシステムにおける文書管理方法であって、
読み取った画像に基づいて前記データを生成する画像処理部を含む前記画像形成装置が、当該画像形成装置に入力された情報であって、当該画像形成装置のユーザを識別するユーザ識別子と前記ユーザごとに固有の文字列の情報と生成された前記データと前記保管対象データを特定する特定情報とを前記中継装置に送信し、
前記中継装置が、
前記画像形成装置から送信される前記ユーザごとに固有の文字列の情報及び当該前記ユーザを識別するユーザ識別子と、当該ユーザごとの固有の暗号鍵と、を関連づけて記憶し、
前記画像形成装置から送信される前記文字列の情報によって前記暗号鍵を復号し、複合された前記暗号鍵によって前記画像形成装置から受信した前記保管対象データから暗号化データを生成し、
前記暗号化データを識別する識別子を生成し、前記暗号化データの元データである前記特定情報と前記識別子とを関連づけて記憶し、
前記特定情報に関連する識別子に基づいて前記暗号化データを特定し、当該暗号化データと当該暗号化データに基づいて生成された識別子とを関連づけてサービス提供装置に記憶させ、
前記サービス提供装置に記憶され、特定された前記暗号化データを前記サービス提供装置から受信し、受信した前記暗号化データを前記ユーザごとの固有の暗号鍵によって復号し、
前記暗号化データから復号された前記元データである前記保管対象データを前記画像形成装置に送信することを特徴とする文書管理方法。
An image forming device that sends and receives storage target data, which is storage target data,
A relay device that stores data generated based on the storage target data received from the image forming device in the service providing device, and a relay device.
It is a document management method in the system including
The image forming apparatus including the image processing unit that generates the data based on the read image is the information input to the image forming apparatus, and is the user identifier that identifies the user of the image forming apparatus and each of the users. The information of the character string peculiar to the image, the generated data, and the specific information for specifying the data to be stored are transmitted to the relay device.
The relay device
The information of the character string unique to each user transmitted from the image forming apparatus, the user identifier that identifies the user, and the unique encryption key for each user are stored in association with each other.
The encryption key is decrypted by the information of the character string transmitted from the image forming apparatus, and encrypted data is generated from the storage target data received from the image forming apparatus by the combined encryption key.
An identifier that identifies the encrypted data is generated, and the specific information that is the original data of the encrypted data is stored in association with the identifier.
The encrypted data is specified based on the identifier related to the specific information, and the encrypted data is associated with the identifier generated based on the encrypted data and stored in the service providing device.
The encrypted data stored in the service providing device and specified is received from the service providing device, and the received encrypted data is decrypted by a unique encryption key for each user.
A document management method comprising transmitting the storage target data, which is the original data decrypted from the encrypted data, to the image forming apparatus.
ネットワークを介して接続された画像形成装置から受信した保管対象のデータである保管対象データに基づいて生成されるデータをサービス提供装置に記憶させる中継装置であって、
前記画像形成装置から送信される、当該画像形成装置のユーザごとに固有の文字列の情報及び当該前記ユーザを識別するユーザ識別子と、当該ユーザごとの固有の暗号鍵と、を関連づけて記憶するユーザ情報管理部と、
前記画像形成装置から送信される前記文字列の情報によって前記暗号鍵を復号し、複合された前記暗号鍵によって前記画像形成装置から受信した前記保管対象データから暗号化データを生成する暗号化データ生成部と、
前記暗号化データを識別する識別子を生成し、前記暗号化データの元データである前記保管対象データを特定する特定情報と前記識別子とを関連づけて記憶する特定情報記憶部と、
前記特定情報に関連する識別子に基づいて前記暗号化データを特定し、当該暗号化データと当該暗号化データに基づいて生成された識別子とを関連づけてサービス提供装置に記憶させる暗号化データ記憶制御部と、
前記サービス提供装置に記憶され特定された前記暗号化データを前記サービス提供装置から受信し、受信した前記暗号化データを前記ユーザごとの固有の暗号鍵によって復号する暗号化データ復号部と、
前記暗号化データから復号された前記元データである前記保管対象データを前記画像形成装置に送信する通信制御部と 前記暗号化データから復号された前記元データである前記保管対象を前記画像形成装置に送信する通信制御部と、
を含むことを特徴とする中継装置。
A relay device that stores data generated based on storage target data, which is storage target data received from an image forming device connected via a network, in a service providing device.
A user who stores information of a character string unique to each user of the image forming apparatus, a user identifier that identifies the user, and a unique encryption key for each user, which are transmitted from the image forming apparatus. Information management department and
Encrypted data generation that decrypts the encryption key by the information of the character string transmitted from the image forming apparatus and generates encrypted data from the storage target data received from the image forming apparatus by the combined encryption key. Department and
A specific information storage unit that generates an identifier that identifies the encrypted data and stores the specific information that identifies the storage target data that is the original data of the encrypted data in association with the identifier.
An encrypted data storage control unit that identifies the encrypted data based on an identifier related to the specific information, associates the encrypted data with an identifier generated based on the encrypted data, and stores the encrypted data in a service providing device. When,
An encrypted data decryption unit that receives the encrypted data stored and specified in the service providing device from the service providing device and decrypts the received encrypted data with a unique encryption key for each user.
A communication control unit that transmits the storage target data, which is the original data decrypted from the encrypted data, to the image forming apparatus, and the image forming apparatus, which stores the original data decrypted from the encrypted data. Communication control unit to send to
A relay device characterized by including.
前記ユーザ情報管理部は、
前記文字列の情報と前記ユーザ識別子との組み合わせが新たに入力された場合に前記暗号鍵を生成し、当該暗号鍵と前記文字列の情報と前記ユーザ識別子とを関連つけて記憶し、記憶されている前記ユーザ識別子が削除された場合には、当該ユーザ識別子に関連つけられている前記暗号鍵を削除することを特徴とする請求項6に記載の中継装置。
The user information management unit
When a combination of the character string information and the user identifier is newly input, the encryption key is generated, and the encryption key, the character string information, and the user identifier are stored and stored in association with each other. The relay device according to claim 6, wherein when the user identifier is deleted, the encryption key associated with the user identifier is deleted.
前記ユーザ情報管理部は、
前記文字列の情報をハッシュ値に変換して記憶することを特徴とする請求項6または7に記載の中継装置。
The user information management unit
The relay device according to claim 6 or 7, wherein the information of the character string is converted into a hash value and stored.
前記暗号化データ記憶制御部は、
前記画像形成装置から前記データを削除する削除要求を受信した場合に、当該データが暗号化されて生成した暗号化データに関連つけられている識別子を削除することを特徴とする請求項6乃至8のいずれか一項に記載の中継装置。
The encrypted data storage control unit
Claims 6 to 8 include, when a deletion request for deleting the data is received from the image forming apparatus, the identifier associated with the encrypted data generated by encrypting the data is deleted. The relay device according to any one of the above.
ネットワークを介して接続された画像形成装置から受信した保管対象のデータである保管対象データに基づいて生成されるデータをサービス提供装置に記憶させる中継装置の制御プログラムであって、
前記画像形成装置から送信される当該画像形成装置のユーザごとに固有の文字列の情報及び当該ユーザを識別するユーザ識別子と、当該ユーザごとの固有の暗号鍵と、を関連づけて記憶するステップと、
前記画像形成装置から送信される前記文字列の情報によって前記暗号鍵を復号し、複合された前記暗号鍵によって前記画像形成装置から受信した前記保管対象データから暗号化データを生成するステップと、
前記暗号化データを識別する識別子を生成し、前記暗号化データの元データである前記保管対象データを特定する特定情報と前記識別子とを関連づけて記憶するステップと、
前記特定情報に関連する識別子に基づいて前記暗号化データを特定し、当該暗号化データと当該暗号化データに基づいて生成された識別子とを関連づけてサービス提供装置に記憶させるステップと、
前記サービス提供装置に記憶され、特定された前記暗号化データを前記サービス提供装置から受信し、受信した前記暗号化データを前記ユーザごとの固有の暗号鍵によって復号する暗号化データ復号部と、
前記暗号化データから復号された前記元データである前記保管対象データを前記画像形成装置に送信するステップと、
を実行させることを特徴とする中継装置の制御プログラム。
A control program for a relay device that stores data generated based on storage target data, which is storage target data received from an image forming device connected via a network, in a service providing device.
Storing the user identifier identifying the information and those該Yu over The unique string for each user of the image forming apparatus transmitted from the image forming apparatus, a unique encryption key for each said user, the association with Steps and
A step of decrypting the encryption key with the information of the character string transmitted from the image forming apparatus and generating encrypted data from the storage target data received from the image forming apparatus with the combined encryption key.
A step of generating an identifier that identifies the encrypted data, and storing the specific information that identifies the storage target data, which is the original data of the encrypted data, in association with the identifier.
A step of identifying the encrypted data based on an identifier related to the specific information, associating the encrypted data with an identifier generated based on the encrypted data, and storing the encrypted data in a service providing device.
An encrypted data decryption unit that receives the encrypted data stored in the service providing device and is specified from the service providing device, and decrypts the received encrypted data with a unique encryption key for each user.
A step of transmitting the storage target data, which is the original data decrypted from the encrypted data, to the image forming apparatus, and
A control program for a relay device, which is characterized by executing.
JP2016222685A 2016-11-15 2016-11-15 System, document management method, relay device, control program of relay device Active JP6961927B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016222685A JP6961927B2 (en) 2016-11-15 2016-11-15 System, document management method, relay device, control program of relay device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016222685A JP6961927B2 (en) 2016-11-15 2016-11-15 System, document management method, relay device, control program of relay device

Publications (2)

Publication Number Publication Date
JP2018081456A JP2018081456A (en) 2018-05-24
JP6961927B2 true JP6961927B2 (en) 2021-11-05

Family

ID=62198227

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016222685A Active JP6961927B2 (en) 2016-11-15 2016-11-15 System, document management method, relay device, control program of relay device

Country Status (1)

Country Link
JP (1) JP6961927B2 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000231523A (en) * 1999-02-12 2000-08-22 Victor Co Of Japan Ltd Electronic mail system
JP2004171224A (en) * 2002-11-19 2004-06-17 Nec Corp Contract storage proxy serving system and method
JP2005209181A (en) * 2003-12-25 2005-08-04 Sorun Corp File management system and management method
JP5053032B2 (en) * 2007-10-16 2012-10-17 株式会社バッファロー Data management apparatus, data management method, and data management program
JP6036109B2 (en) * 2012-09-28 2016-11-30 ブラザー工業株式会社 Information processing apparatus, information processing apparatus program, and information processing apparatus control method

Also Published As

Publication number Publication date
JP2018081456A (en) 2018-05-24

Similar Documents

Publication Publication Date Title
EP1672556B1 (en) Multifunction device with secure job release
JP4270241B2 (en) Image forming apparatus, image forming authentication system, and program
US20090284785A1 (en) Image formation device and image formation system
JP2020182212A (en) Image forming system, server, image forming apparatus, and image forming method
JP2006341600A (en) Secure printing of electronic document
JP2006341601A (en) Secure printing of electronic document
JP2005339551A (en) System and method for authenticating image formation job
JP2006344212A (en) Securely printing of electronic document
JP2015103917A (en) Server related to authentication and setting when scanning, image processing apparatus, service method, and image processing method
JP4261818B2 (en) Peripheral device management system, client device, server device, control method thereof, and storage medium
JP6587029B2 (en) Information processing system, information processing apparatus, management apparatus, and program
WO2017097101A1 (en) Method and apparatus for account number login
JP2016224604A (en) Information processing system, information processing apparatus, electronic certificate management method, and program
JP4589994B2 (en) Image processing apparatus, information management system, multifunction machine and facsimile
EP3588907B1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP5644194B2 (en) Information protection device and information protection program
US10389913B2 (en) Information management control apparatus, image processing apparatus, and information management control system
JP6961927B2 (en) System, document management method, relay device, control program of relay device
JP4545050B2 (en) Image transmission system and image transmission apparatus
US11575805B2 (en) Information processing apparatus and information processing system to process document involving user authentication
KR101467402B1 (en) Method for managing fax data received through network and apparatus using the same
JP6604367B2 (en) Processing apparatus and information processing apparatus
US20070266235A1 (en) Electronic mail creation device, electronic mail creation method, electronic mail creation program storage medium, electronic mail sending device, electronic mail sending method, and electronic mail sending program storage medium
JP7139818B2 (en) Delivery management system and delivery management method
JP2007323105A (en) Encrypting transfer device and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190903

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20200107

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20200221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210525

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210914

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210927

R151 Written notification of patent or utility model registration

Ref document number: 6961927

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151