JP2001356951A - Information processing system, information processor, method for controlling the system and processor, and computer readable memory - Google Patents

Information processing system, information processor, method for controlling the system and processor, and computer readable memory

Info

Publication number
JP2001356951A
JP2001356951A JP2000177447A JP2000177447A JP2001356951A JP 2001356951 A JP2001356951 A JP 2001356951A JP 2000177447 A JP2000177447 A JP 2000177447A JP 2000177447 A JP2000177447 A JP 2000177447A JP 2001356951 A JP2001356951 A JP 2001356951A
Authority
JP
Japan
Prior art keywords
data
server
information
predetermined format
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000177447A
Other languages
Japanese (ja)
Inventor
Hiroyuki Fujiyoshi
博幸 藤吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2000177447A priority Critical patent/JP2001356951A/en
Publication of JP2001356951A publication Critical patent/JP2001356951A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Multi Processors (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an information processing system, an information processor, a controlling method for the system and processor, and a computer readable memory capable of efficiently managing data. SOLUTION: A ciphering level set up in data to be backed up on a section server A203 is judged. The data to be backed up and data information indicating information concerned with the data are ciphered on the basis of the judged ciphering level to generate prescribed format data. The generated prescribed format data are backed up in a backup server 221.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、少なくとも第1サ
ーバとバックアップサーバを有する情報処理システム、
情報処理装置及びそれらの制御方法、コンピュータ可読
メモリに関するものである。
[0001] The present invention relates to an information processing system having at least a first server and a backup server,
The present invention relates to an information processing apparatus, a control method thereof, and a computer-readable memory.

【0002】[0002]

【従来の技術】従来、共有型の文書管理システムは、ク
ライアント/サーバ型システムで構成される。特に、部
門毎にサーバを設定して、他の部門サーバの文書を共有
する場合には、サーバ間でレプリケーションを作成した
り、テープ等でバックアップを行い、そのバックアップ
から必要とする文書をユーザが使用している自部門サー
バにダウンロードしていた。
2. Description of the Related Art Conventionally, a shared document management system is composed of a client / server type system. In particular, when a server is set for each department and documents from other department servers are shared, replication is created between the servers or backup is performed using tape, etc. I downloaded it to my department server.

【0003】[0003]

【発明が解決しようとする課題】従って、自部門サーバ
では公開してもよいが、バックアップには暗号化してお
きたい文書や、他部門サーバにはレプリケーションした
くない文書があった場合には、処理が煩雑であった。ま
たは、実際には、他部門サーバにデータが転送されて、
セキュリティで保護されているだけであった。
Therefore, if there is a document to be made public on the own department server, but a document to be encrypted in the backup or a document not to be replicated to another department server, The processing was complicated. Or, actually, the data is transferred to another department server,
It was just secure.

【0004】本発明は上記の問題点に鑑みてなされたも
のであり、効率的にデータを管理することができる情報
処理システム、情報処理装置及びそれらの制御方法、コ
ンピュータ可読メモリを提供することを目的とする。
SUMMARY OF THE INVENTION The present invention has been made in view of the above problems, and has as its object to provide an information processing system, an information processing apparatus, a control method thereof, and a computer-readable memory capable of efficiently managing data. Aim.

【0005】[0005]

【課題を解決するための手段】上記の目的を達成するた
めの本発明による情報処理システムは以下の構成を備え
る。即ち、少なくとも第1サーバとバックアップサーバ
を有する情報処理システムであって、前記第1サーバ上
のバックアップ対象のデータに設定されている暗号化レ
ベルを判定する判定手段と、前記判定手段で判定した暗
号化レベルに基づいて、前記バックアップ対象のデータ
と該データに関する情報を示すデータ情報を暗号化し、
所定フォーマットデータを生成する第1生成手段と、前
記第1生成手段で生成した所定フォーマットデータを前
記バックアップサーバにバックアップするバックアップ
手段とを備える。
An information processing system according to the present invention for achieving the above object has the following arrangement. That is, an information processing system having at least a first server and a backup server, wherein a determination unit for determining an encryption level set for data to be backed up on the first server, and a cipher determined by the determination unit Encryption of data information indicating the data to be backed up and information about the data based on the encryption level,
The backup server includes first generation means for generating predetermined format data, and backup means for backing up the predetermined format data generated by the first generation means to the backup server.

【0006】また、好ましくは、前記第1サーバは、前
記バックアップ対象のデータの暗号化レベルを設定する
設定手段と、前記バックアップ対象のデータと、前記設
定手段で設定した暗号化レベルを含む該データのデータ
情報を管理する第1管理手段とを備える。
[0006] Preferably, the first server includes a setting unit for setting an encryption level of the data to be backed up, the data to be backed up, and the data including the encryption level set by the setting unit. And first management means for managing the data information.

【0007】また、好ましくは、前記バックアップサー
バは、前記所定フォーマットデータを分解する第1分解
手段と、前記第1分解手段で分解したデータに設定され
ている暗号化レベルに基づいて、該データ及び該データ
のデータ情報を管理する第2管理手段とを備える。
[0007] Preferably, the backup server comprises a first decomposing means for decomposing the predetermined format data, and the data and data based on an encryption level set in the data decomposed by the first decomposing means. Second management means for managing data information of the data.

【0008】また、好ましくは、前記バックアップサー
バは、ダウンロード要求対象のデータの暗号化レベルを
取得する取得手段と、前記取得手段で取得した暗号化レ
ベルに基づいて、前記データと該データのデータ情報を
暗号化し、所定フォーマットデータを生成する第2生成
手段と、前記第2生成手段で生成した所定フォーマット
データをダウンロード要求元である第2サーバへ送信す
る第1送信手段とを備える。
Preferably, the backup server obtains an encryption level of the data to be requested for download, and the data and data information of the data based on the encryption level obtained by the obtaining means. And a second transmission means for transmitting the predetermined format data generated by the second generation means to the second server which is the download request source.

【0009】また、好ましくは、前記第2サーバは、前
記バックアップサーバから前記所定フォーマットデータ
を受信する第1受信手段と、前記第1受信手段で受信し
た所定フォーマットデータを分解する第2分解手段と、
前記第2分解手段で分解したデータに設定されている暗
号化レベルに基づいて、該データ及び該データのデータ
情報を管理する第3管理手段とを備える。
[0009] Preferably, the second server comprises: first receiving means for receiving the predetermined format data from the backup server; and second decomposing means for decomposing the predetermined format data received by the first receiving means. ,
A third management unit that manages the data and data information of the data based on an encryption level set for the data decomposed by the second decomposing unit.

【0010】また、好ましくは、前記第2サーバは、前
記バックアップサーバで管理される暗号化データの内、
ダウンロード対象の暗号化データを解凍するための暗号
キーを含む所定フォーマットデータを生成する第3生成
手段と、前記第3生成手段で生成した所定フォーマット
データを前記バックアップサーバへ送信する第2送信手
段と、前記バックアップサーバから前記ダウンロード対
象の暗号化データを受信する第2受信手段と、前記第2
受信手段で受信した暗号化データを前記暗号キーを用い
て解凍する解凍手段と、前記解凍手段で解凍したデータ
あるいは該データのデータ情報を管理する第4管理手段
とを備える。
[0010] Preferably, the second server is one of the encrypted data managed by the backup server,
Third generating means for generating predetermined format data including an encryption key for decompressing the encrypted data to be downloaded, and second transmitting means for transmitting the predetermined format data generated by the third generating means to the backup server; A second receiving unit that receives the encrypted data to be downloaded from the backup server;
Decompression means for decompressing the encrypted data received by the reception means using the encryption key, and fourth management means for managing the data decompressed by the decompression means or data information of the data.

【0011】また、好ましくは、前記バックアップサー
バは、前記暗号キーを含む所定フォーマットデータを受
信する第2受信手段と、前記第2受信手段で受信した前
記暗号キーを解析する解析手段と、前記解析手段の解析
結果に基づいて、前記ダウンロード対象の暗号化データ
を前記第2サーバへ送信する第3送信手段とを備える。
Preferably, the backup server includes a second receiving unit for receiving predetermined format data including the encryption key, an analyzing unit for analyzing the encryption key received by the second receiving unit, A third transmission unit configured to transmit the encrypted data to be downloaded to the second server based on an analysis result of the unit.

【0012】また、好ましくは、前記第1サーバに接続
されるクライアントは、前記第1サーバで管理されるデ
ータあるいは該データのデータ情報を、該データに設定
されている暗号化レベルに基づいて表示制御する表示制
御手段とを備える。
Preferably, the client connected to the first server displays data managed by the first server or data information of the data based on an encryption level set in the data. Display control means for controlling.

【0013】上記の目的を達成するための本発明による
情報処理装置は以下の構成を備える。即ち、バックアッ
プサーバを有する情報処理装置であって、バックアップ
対象のデータに設定されている暗号化レベルを判定する
判定手段と、前記判定手段で判定した暗号化レベルに基
づいて、前記バックアップ対象のデータと該データに関
する情報を示すデータ情報を暗号化し、所定フォーマッ
トデータを生成する生成手段と、前記生成手段で生成し
た所定フォーマットデータを前記バックアップサーバに
バックアップするバックアップ手段とを備える。
An information processing apparatus according to the present invention for achieving the above object has the following configuration. That is, an information processing apparatus having a backup server, wherein a determination unit that determines an encryption level set for data to be backed up, and the data to be backed up based on the encryption level determined by the determination unit. And generating means for encrypting data information indicating information on the data to generate predetermined format data, and backup means for backing up the predetermined format data generated by the generating means to the backup server.

【0014】また、好ましくは、前記バックアップ対象
のデータの暗号化レベルを設定する設定手段と、前記バ
ックアップ対象のデータと、前記設定手段で設定した暗
号化レベルを含む該データのデータ情報を管理する管理
手段とを更に備える。
[0014] Preferably, a setting means for setting an encryption level of the data to be backed up, and data information of the data including the data to be backed up and the encryption level set by the setting means are managed. Management means.

【0015】上記の目的を達成するための本発明による
情報処理装置は以下の構成を備える。即ち、サーバで管
理されるデータをバックアップする情報処理装置であっ
て、前記サーバから所定フォーマットデータを受信する
第1受信手段と、前記第1受信手段で受信した所定フォ
ーマットデータを分解する分解手段と、前記分解手段で
分解したデータに設定されている暗号化レベルに基づい
て、該データ及び該データに関する情報を示すデータ情
報を管理する管理手段とを備える。
An information processing apparatus according to the present invention for achieving the above object has the following configuration. That is, an information processing apparatus for backing up data managed by a server, a first receiving unit for receiving predetermined format data from the server, and a decomposing unit for decomposing the predetermined format data received by the first receiving unit. Management means for managing the data and data information indicating information about the data based on the encryption level set for the data decomposed by the decomposing means.

【0016】また、好ましくは、ダウンロード要求対象
のデータの暗号化レベルを取得する取得手段と、前記取
得手段で取得した暗号化レベルに基づいて、前記データ
と該データのデータ情報を暗号化し、所定フォーマット
データを生成する生成手段と、前記生成手段で生成した
所定フォーマットデータをダウンロード要求元であるサ
ーバへ送信する第1送信手段とを更に備える。
[0016] Preferably, acquiring means for acquiring an encryption level of the data to be requested for download, and said data and data information of said data are encrypted based on the encryption level acquired by said acquiring means. The information processing apparatus further includes a generating unit that generates the format data, and a first transmitting unit that transmits the predetermined format data generated by the generating unit to a server that has requested download.

【0017】また、好ましくは、暗号キーを含む所定フ
ォーマットデータを受信する第2受信手段と、前記第2
受信手段で受信した前記暗号キーを解析する解析手段
と、前記解析手段の解析結果に基づいて、ダウンロード
対象の暗号化データをダウンロード要求元であるサーバ
へ送信する第2送信手段とを更に備える。
Preferably, a second receiving means for receiving predetermined format data including an encryption key,
Analysis means for analyzing the encryption key received by the reception means, and second transmission means for transmitting the encrypted data to be downloaded to the server, which is the download request source, based on the analysis result of the analysis means.

【0018】上記の目的を達成するための本発明による
情報処理装置は以下の構成を備える。即ち、サーバのバ
ックアップサーバと接続される情報処理装置であって、
前記バックアップサーバから前記所定フォーマットデー
タを受信する第1受信手段と、前記第1受信手段で受信
した所定フォーマットデータを分解する分解手段と、前
記分解手段で分解したデータに設定されている暗号化レ
ベルに基づいて、該データ及び該データのデータ情報を
管理する第1管理手段とを備える。
An information processing apparatus according to the present invention for achieving the above object has the following configuration. That is, the information processing device connected to the backup server of the server,
First receiving means for receiving the predetermined format data from the backup server, decomposing means for decomposing the predetermined format data received by the first receiving means, and an encryption level set for the data decomposed by the decomposing means And a first management unit that manages the data and data information of the data based on the data.

【0019】また、好ましくは、前記バックアップサー
バで管理される暗号化データの内、ダウンロード対象の
暗号化データを解凍するための暗号キーを含む所定フォ
ーマットデータを生成する生成手段と、前記生成手段で
生成した所定フォーマットデータを前記バックアップサ
ーバへ送信する送信手段と、前記バックアップサーバか
ら前記ダウンロード対象の暗号化データを受信する第2
受信手段と、前記第2受信手段で受信した暗号化データ
を前記暗号キーを用いて解凍する解凍手段と、前記解凍
手段で解凍したデータあるいは該データのデータ情報を
管理する第2管理手段とを更に備える。
Preferably, among the encrypted data managed by the backup server, generating means for generating predetermined format data including an encryption key for decompressing the encrypted data to be downloaded, and Transmitting means for transmitting the generated predetermined format data to the backup server; and a second means for receiving the download target encrypted data from the backup server.
Receiving means, decompressing means for decompressing the encrypted data received by the second receiving means using the encryption key, and second managing means for managing the data decompressed by the decompressing means or data information of the data. Further provision.

【0020】上記の目的を達成するための本発明による
情報処理装置は以下の構成を備える。即ち、サーバに接
続される情報処理装置であって、前記サーバよりデータ
あるいは該データに関する情報を示すデータを情報を受
信する受信手段と、前記受信手段で受信したデータある
いは該データのデータ情報を、該データに設定されてい
る暗号化レベルに基づいて表示制御する表示制御手段と
を備える。
An information processing apparatus according to the present invention for achieving the above object has the following configuration. That is, an information processing device connected to a server, receiving means for receiving data or data indicating information related to the data from the server, and data received by the receiving means or data information of the data, Display control means for performing display control based on the encryption level set in the data.

【0021】上記の目的を達成するための本発明による
情報処理システムの制御方法は以下の構成を備える。即
ち、少なくとも第1サーバとバックアップサーバを有す
る情報処理システムの制御方法であって、前記第1サー
バ上のバックアップ対象のデータに設定されている暗号
化レベルを判定する判定工程と、前記判定工程で判定し
た暗号化レベルに基づいて、前記バックアップ対象のデ
ータと該データに関する情報を示すデータ情報を暗号化
し、所定フォーマットデータを生成する第1生成工程
と、前記第1生成工程で生成した所定フォーマットデー
タを前記バックアップサーバにバックアップするバック
アップ工程とを備える。
A control method for an information processing system according to the present invention for achieving the above object has the following configuration. That is, a control method of an information processing system having at least a first server and a backup server, wherein a determining step of determining an encryption level set for data to be backed up on the first server; A first generation step of encrypting the data to be backed up and data information indicating information on the data based on the determined encryption level to generate predetermined format data; and a predetermined format data generated in the first generation step. A backup step of backing up to the backup server.

【0022】上記の目的を達成するための本発明による
情報処理装置の制御方法は以下の構成を備える。即ち、
バックアップサーバを有する情報処理装置の制御方法で
あって、バックアップ対象のデータに設定されている暗
号化レベルを判定する判定工程と、前記判定工程で判定
した暗号化レベルに基づいて、前記バックアップ対象の
データと該データに関する情報を示すデータ情報を暗号
化し、所定フォーマットデータを生成する生成工程と、
前記生成工程で生成した所定フォーマットデータを前記
バックアップサーバにバックアップするバックアップ工
程とを備える。
A method for controlling an information processing apparatus according to the present invention for achieving the above object has the following configuration. That is,
A method for controlling an information processing apparatus having a backup server, comprising: a determination step of determining an encryption level set for data to be backed up; and a backup of the backup target based on the encryption level determined in the determination step. A generation step of encrypting data and data information indicating information about the data, and generating predetermined format data;
A backup step of backing up the predetermined format data generated in the generation step to the backup server.

【0023】上記の目的を達成するための本発明による
情報処理装置の制御方法は以下の構成を備える。即ち、
サーバで管理されるデータをバックアップする情報処理
装置の制御方法であって、前記サーバから所定フォーマ
ットデータを受信する第1受信工程と、前記第1受信工
程で受信した所定フォーマットデータを分解する分解工
程と、前記分解工程で分解したデータに設定されている
暗号化レベルに基づいて、該データ及び該データに関す
る情報を示すデータ情報を記憶媒体に管理する管理工程
とを備える。
A method for controlling an information processing apparatus according to the present invention for achieving the above object has the following configuration. That is,
A method for controlling an information processing apparatus for backing up data managed by a server, comprising: a first receiving step of receiving predetermined format data from the server; and a decomposing step of decomposing the predetermined format data received in the first receiving step. And a management step of managing, in a storage medium, the data and data information indicating information related to the data based on an encryption level set for the data decomposed in the decomposing step.

【0024】上記の目的を達成するための本発明による
情報処理装置の制御方法は以下の構成を備える。即ち、
サーバのバックアップサーバと接続される情報処理装置
の制御方法であって、前記バックアップサーバから前記
所定フォーマットデータを受信する第1受信工程と、前
記第1受信工程で受信した所定フォーマットデータを分
解する分解工程と、前記分解工程で分解したデータに設
定されている暗号化レベルに基づいて、該データ及び該
データのデータ情報を記憶媒体に管理する第1管理工程
とを備える。
A method for controlling an information processing apparatus according to the present invention for achieving the above object has the following configuration. That is,
A method for controlling an information processing device connected to a backup server of a server, comprising: a first receiving step of receiving the predetermined format data from the backup server; and a decomposing step of decomposing the predetermined format data received in the first receiving step. And a first management step of managing the data and data information of the data in a storage medium based on the encryption level set for the data decomposed in the decomposing step.

【0025】上記の目的を達成するための本発明による
情報処理装置の制御方法は以下の構成を備える。即ち、
サーバに接続される情報処理装置の制御方法であって、
前記サーバよりデータあるいは該データに関する情報を
示すデータを情報を受信する受信工程と、前記受信工程
で受信したデータあるいは該データのデータ情報を、該
データに設定されている暗号化レベルに基づいて表示制
御する表示制御工程とを備える。
A method for controlling an information processing apparatus according to the present invention for achieving the above object has the following configuration. That is,
A method for controlling an information processing device connected to a server,
A receiving step of receiving data or data indicating information related to the data from the server; displaying the data received in the receiving step or data information of the data based on an encryption level set in the data; And a display control step of controlling.

【0026】上記の目的を達成するための本発明による
コンピュータ可読メモリは以下の構成を備える。即ち、
少なくとも第1サーバとバックアップサーバを有する情
報処理システムの制御のプログラムコードが格納された
コンピュータ可読メモリであって、前記第1サーバ上の
バックアップ対象のデータに設定されている暗号化レベ
ルを判定する判定工程のプログラムコードと、前記判定
工程で判定した暗号化レベルに基づいて、前記バックア
ップ対象のデータと該データに関する情報を示すデータ
情報を暗号化し、所定フォーマットデータを生成する生
成工程のプログラムコードと、前記生成工程で生成した
所定フォーマットデータを前記バックアップサーバにバ
ックアップするバックアップ工程のプログラムコードと
を備える。
A computer readable memory according to the present invention for achieving the above object has the following configuration. That is,
A computer-readable memory storing a program code for controlling an information processing system having at least a first server and a backup server, and determining an encryption level set in data to be backed up on the first server. A program code of a process, and a program code of a generation process of encrypting data information indicating the data to be backed up and information about the data based on the encryption level determined in the determination process, and generating predetermined format data; A program code for a backup step of backing up the predetermined format data generated in the generation step to the backup server.

【0027】上記の目的を達成するための本発明による
コンピュータ可読メモリは以下の構成を備える。即ち、
バックアップサーバを有する情報処理装置の制御のプロ
グラムコードが格納されたコンピュータ可読メモリであ
って、バックアップ対象のデータに設定されている暗号
化レベルを判定する判定工程のプログラムコードと、前
記判定工程で判定した暗号化レベルに基づいて、前記バ
ックアップ対象のデータと該データに関する情報を示す
データ情報を暗号化し、所定フォーマットデータを生成
する生成工程のプログラムコードと、前記生成工程で生
成した所定フォーマットデータを前記バックアップサー
バにバックアップするバックアップ工程のプログラムコ
ードとを備える。
A computer readable memory according to the present invention for achieving the above object has the following configuration. That is,
A computer readable memory storing a program code for controlling an information processing apparatus having a backup server, wherein a program code for a determination step of determining an encryption level set in data to be backed up is determined by the determination step; On the basis of the encryption level obtained, the data to be backed up and data information indicating information about the data are encrypted, and a program code of a generation step of generating predetermined format data, and the predetermined format data generated in the generation step, And a program code of a backup process for backing up to a backup server.

【0028】上記の目的を達成するための本発明による
コンピュータ可読メモリは以下の構成を備える。即ち、
サーバで管理されるデータをバックアップする情報処理
装置の制御のプログラムコードが格納されたコンピュー
タ可読メモリであって、前記サーバから所定フォーマッ
トデータを受信する受信工程のプログラムコードと、前
記受信工程で受信した所定フォーマットデータを分解す
る分解工程のプログラムコードと、前記分解工程で分解
したデータに設定されている暗号化レベルに基づいて、
該データ及び該データに関する情報を示すデータ情報を
記憶媒体に管理する管理工程のプログラムコードとを備
える。
A computer readable memory according to the present invention for achieving the above object has the following configuration. That is,
A computer readable memory storing a program code for controlling an information processing apparatus for backing up data managed by a server, wherein a program code for a receiving step of receiving data of a predetermined format from the server, and a program code received in the receiving step Based on the program code of the decomposing step for decomposing the predetermined format data and the encryption level set for the data decomposed in the decomposing step,
A program code for a management step of managing the data and data information indicating information related to the data in a storage medium.

【0029】上記の目的を達成するための本発明による
コンピュータ可読メモリは以下の構成を備える。即ち、
サーバのバックアップサーバと接続される情報処理装置
の制御のプログラムコードが格納されたコンピュータ可
読メモリであって、前記バックアップサーバから前記所
定フォーマットデータを受信する受信工程のプログラム
コードと、前記受信工程で受信した所定フォーマットデ
ータを分解する分解工程のプログラムコードと、前記分
解工程で分解したデータに設定されている暗号化レベル
に基づいて、該データ及び該データのデータ情報を記憶
媒体に管理する管理工程のプログラムコードとを備え
る。
A computer readable memory according to the present invention for achieving the above object has the following configuration. That is,
A computer-readable memory storing a program code for controlling an information processing apparatus connected to a backup server of a server, wherein the program code includes a receiving step of receiving the predetermined format data from the backup server; And a management step of managing the data and the data information of the data in a storage medium based on the program code of the decomposition step of decomposing the predetermined format data and the encryption level set for the data decomposed in the decomposition step. Program code.

【0030】上記の目的を達成するための本発明による
コンピュータ可読メモリは以下の構成を備える。即ち、
サーバに接続される情報処理装置の制御のプログラムコ
ードが格納されたコンピュータ可読メモリであって、前
記サーバよりデータあるいは該データに関する情報を示
すデータを情報を受信する受信工程のプログラムコード
と、前記受信工程で受信したデータあるいは該データの
データ情報を、該データに設定されている暗号化レベル
に基づいて表示制御する表示制御工程とを備える。
A computer readable memory according to the present invention for achieving the above object has the following configuration. That is,
A computer-readable memory storing a program code for controlling an information processing apparatus connected to a server, the program code being a receiving step of receiving data or data indicating information related to the data from the server; A display control step of controlling the display of the data received in the step or the data information of the data based on the encryption level set for the data.

【0031】[0031]

【発明の実施の形態】本発明の実施形態について図面を
参照して詳細に説明する。
Embodiments of the present invention will be described in detail with reference to the drawings.

【0032】図1は本実施形態の文書管理システムが適
用される情報処理システムの構成図である。
FIG. 1 is a configuration diagram of an information processing system to which the document management system of the present embodiment is applied.

【0033】部門サーバA203、部門サーバB213
は、部門や支店や会社毎に設置されるサーバである。部
門サーバA203には、LAN205を介してクライア
ントPC−A201が接続されている。また、部門サー
バB213にはLAN215を介してクライアントPC
−B211が接続されている。但し、各部門サーバとク
ライアントPC間の接続形態はこれに限定されるもので
はなく、無線等の他の接続形態が適用されても良い。
尚、各サーバ間のデータ通信手段は特に有していない。
部門サーバA203、B213の各部門サーバは、文書
格納装置204、214を有している。
Department server A 203, department server B 213
Is a server installed for each department, branch, or company. A client PC-A 201 is connected to the section server A 203 via a LAN 205. A client PC is connected to the department server B 213 via the LAN 215.
-B211 is connected. However, the connection form between each department server and the client PC is not limited to this, and another connection form such as wireless may be applied.
It should be noted that there is no particular data communication means between the servers.
The department servers A203 and B213 have document storage devices 204 and 214, respectively.

【0034】文書格納装置には、データベースやファイ
ルシステムなどの文書格納領域と、文書情報を格納する
文書管理テーブルが存在するが、これらの格納技術は既
知とする。各クライアントPCには、ブラウザ202、
212がインストールされている。ブラウザからは、各
クライアントPCに接続されている部門サーバ内の文書
格納装置内の文書管理テーブル内の文書情報や、文書格
納領域内の文書を参照する行うことができる。
The document storage device has a document storage area such as a database or a file system, and a document management table for storing document information. These storage techniques are known. Each client PC has a browser 202,
212 is installed. The browser can refer to the document information in the document management table in the document storage device in the document storage device in the department server connected to each client PC and the documents in the document storage area.

【0035】部門サーバA203、B213とバックア
ップサーバ221は、WAN、Internet等の電気通信回
線で接続されている。但し、各部門サーバとバックアッ
プサーバ間の接続形態はこれらに規定されるものではな
く、部門サーバはネットワーク的に狭い範囲に定義さ
れ、バックアップサーバはInternet等のネットワーク的
に広い範囲で定義される。
The section servers A 203 and B 213 and the backup server 221 are connected by a telecommunication line such as WAN and Internet. However, the connection form between each department server and the backup server is not limited to these, and the department server is defined in a narrow range on a network, and the backup server is defined in a wide range on a network such as the Internet.

【0036】バックアップサーバ221は、文書格納装
置222を有し、各部門サーバで格納される文書のバッ
クアップを格納している。文書格納装置222には、デ
ータベース(DB)や、ファイルシステムなどの文書格
納領域が存在する。
The backup server 221 has a document storage device 222 and stores backups of documents stored in each department server. The document storage device 222 has a document storage area such as a database (DB) and a file system.

【0037】次に、本実施形態の文書管理システムを構
成するクライアントPC、部門サーバ、バックアップサ
ーバを構成する情報処理装置の構成例について、図2を
用いて説明する。
Next, an example of the configuration of a client PC, a department server, and an information processing apparatus that constitutes a backup server that constitutes the document management system of this embodiment will be described with reference to FIG.

【0038】図2は本実施形態の情報処理装置の構成を
示すブロック図である。
FIG. 2 is a block diagram showing the configuration of the information processing apparatus according to the present embodiment.

【0039】図1で説明したクライアントPC、部門サ
ーバ、バックアップサーバは、各々図2に示すような構
成要素からなる。
The client PC, the department server, and the backup server described with reference to FIG. 1 each include the components as shown in FIG.

【0040】301は表示装置であり、CRTやLCD
等からなり、画像情報等のデータ、上述したブラウザ等
のアプリケーションを表示する。302は入力装置であ
り、ポインティングデバイスやキーボード等からなり、
各種情報を入力する。303は中央処理装装置であり、
情報処理装置を構成する各構成要素を制御する。304
は外部記憶装置であり、情報処理装置の制御プログラム
等の各種プログラムやデータを記憶する。305はメモ
リであり、各種データの作業領域、一時退避領域として
機能する。306はネットワーク装置であり、接続され
る外部装置との通信を制御する。
A display device 301 is a CRT or LCD.
And displays data such as image information and applications such as the above-described browser. An input device 302 includes a pointing device, a keyboard, and the like.
Enter various information. 303 is a central processing unit,
Each component of the information processing apparatus is controlled. 304
Is an external storage device, which stores various programs and data such as a control program of the information processing device. A memory 305 functions as a work area for various data and a temporary save area. A network device 306 controls communication with a connected external device.

【0041】次に、本実施形態の文書管理システムで管
理される文書情報及び文書データの格納項目と暗号化レ
ベルの一覧表について、図3を用いて説明する。
Next, a list of storage items and encryption levels of document information and document data managed by the document management system of this embodiment will be described with reference to FIG.

【0042】図3は本実施形態の文書管理システムで管
理される文書情報及び文書データの格納項目と暗号化レ
ベルの一覧表を示す図である。
FIG. 3 is a diagram showing a list of storage items and encryption levels of document information and document data managed by the document management system of this embodiment.

【0043】文書を保存する場合には、文書名、文書サ
イズ、インデックス、アクセス権、アクセス履歴等の
「文書情報」と、イメージ文書やコード文書等の「文書
データ」に分けられる。文書情報は、各部門サーバが有
する文書格納装置内の文書管理テーブルに保管され、文
書データは文書格納領域内に保管される。文書管理テー
ブルは、データベースとして構成される。文書情報をデ
ータベースで管理することで検索を容易にすることがで
き、また、データベース内に文書データを管理しないこ
とでセキュリティ上データベースからの隠蔽を図ること
ができる。但し、特に必然性があるものではない。
When a document is stored, it is divided into "document information" such as a document name, a document size, an index, an access right, and an access history, and "document data" such as an image document and a code document. The document information is stored in a document management table in a document storage device of each department server, and the document data is stored in a document storage area. The document management table is configured as a database. Searching can be facilitated by managing the document information in the database, and concealment from the database can be achieved for security by not managing the document data in the database. However, there is no particular necessity.

【0044】暗号化レベルは、文書毎、フォルダ毎、あ
るいは文書サーバ毎に設定できるが、本実施形態では、
文書毎に設定する例を説明する。暗号化レベルには、レ
ベル0からレベル3がある。レベル0は全く暗号化しな
いレベルである。
Although the encryption level can be set for each document, each folder, or each document server, in this embodiment,
An example of setting for each document will be described. There are encryption levels from level 0 to level 3. Level 0 is a level at which no encryption is performed.

【0045】レベル1は、文書情報及び文書データを部
門サーバとバックアップサーバ間のデータ通信時にのみ
暗号化するレベルであり、バックアップサーバ上にも、
部門サーバ上にある文書情報及び文書データと同一のも
のが存在する。この暗号化を行うキーを「暗号キー1」
と呼ぶことにする。暗号キー1は、部門サーバとバック
アップサーバで共有する。バックアップサーバは、接続
された部門サーバの数だけ、異なる暗号キー1を有する
ことになる。
Level 1 is a level at which document information and document data are encrypted only during data communication between the department server and the backup server.
There is the same document information and document data on the department server. The key for this encryption is "Encryption Key 1"
I will call it. The encryption key 1 is shared between the department server and the backup server. The backup server will have different encryption keys 1 by the number of connected department servers.

【0046】レベル2は、文書情報は、レベル1と同様
に通信時だけ暗号キー1で暗号化されバックアップサー
バで復元される。これに対し、文書データは、部門サー
バだけが所有する暗号キー2で暗号化してバックアップ
サーバに送信するので、バックアップサーバでは復元さ
れない。この暗号キー2は、部門サーバ毎に1つ所有す
るものとする。
At level 2, the document information is encrypted with the encryption key 1 only at the time of communication as in level 1, and is restored by the backup server. On the other hand, the document data is encrypted with the encryption key 2 owned only by the department server and transmitted to the backup server, and is not restored by the backup server. It is assumed that one encryption key 2 is owned by each department server.

【0047】レベル3は、文書情報及び文書データ共に
暗号キー2で完全暗号化し、バックアップサーバに送信
する。
In level 3, both the document information and the document data are completely encrypted with the encryption key 2 and transmitted to the backup server.

【0048】次に、本実施形態の部門サーバとバックア
ップサーバ間で送信されるデータの送信フォーマットに
ついて、図4を用いて説明する。
Next, a transmission format of data transmitted between the department server and the backup server according to the present embodiment will be described with reference to FIG.

【0049】図4は本実施形態の部門サーバとバックア
ップサーバ間で送信されるデータの送信フォーマットを
示す図である。
FIG. 4 is a diagram showing a transmission format of data transmitted between the department server and the backup server according to the present embodiment.

【0050】送信フォーマット1は、レベル0とレベル
1の文書の保管及びダウンロード時と、レベル2とレベ
ル3の文書情報及び文書データの部門サーバからバック
アップサーバへの保管時に使用される。送信フォーマッ
ト2は、レベル2とレベル3の文書情報のバックアップ
サーバから部門サーバへのダウンロード時に使用され
る。従って、文書データは結合されていない。
The transmission format 1 is used when storing and downloading the level 0 and level 1 documents and when storing the level 2 and level 3 document information and document data from the department server to the backup server. The transmission format 2 is used when downloading the level 2 and level 3 document information from the backup server to the department server. Therefore, the document data is not combined.

【0051】送信フォーマット3は、バックアップサー
バからダウンロードされたレベル2とレベル3の文書I
Dを基に、部門サーバから文書情報や文書データのダウ
ンロードを要求する場合の送信フォーマットである。暗
号サブキーは、暗号キー2より作成された暗号キーで、
バックアップサーバは、この暗号サブキーが暗号キー2
のサブキーであることが確認された場合だけ、文書情報
や文書データをダウンロードする。尚、暗号サブキーだ
けでは、暗号キー2で暗号化した文書情報や文書データ
を解凍することはできない。
The transmission format 3 is a level 2 and level 3 document I downloaded from the backup server.
This is a transmission format when a request for downloading document information or document data is made from the department server based on D. The encryption subkey is an encryption key created from encryption key 2,
The backup server determines that this encryption subkey is encryption key 2
The document information and the document data are downloaded only when it is confirmed that the sub key is a subkey. Note that document information and document data encrypted with the encryption key 2 cannot be decompressed using only the encryption subkey.

【0052】送信フォーマット4は、レベル2とレベル
3の文書情報や文書データのダウンロード時の送信フォ
ーマットである。指定されたIDに対して、文書情報や
文書データが暗号化されたままの状態でダウンロードさ
れる。ダウンロードされた文書情報や文書データは、部
門サーバにある暗号キー2で解凍される。
The transmission format 4 is a transmission format for downloading the level 2 and level 3 document information and document data. The document information and document data for the specified ID are downloaded in an encrypted state. The downloaded document information and document data are decompressed with the encryption key 2 in the department server.

【0053】次に、本実施形態の文書格納装置(データ
ベースシステム、または、ファイルシステム等の文書格
納領域)内の文書オブジェクト(文書情報や文書デー
タ)を表示するブラウザのメインウインドウについて、
図5を用いて説明する。
Next, a main window of a browser for displaying document objects (document information and document data) in the document storage device (document storage area such as a database system or a file system) of the present embodiment will be described.
This will be described with reference to FIG.

【0054】図5は本実施形態の文書格納装置内の文書
オブジェクトを表示するブラウザのメインウインドウを
示す図である。
FIG. 5 is a view showing a main window of a browser for displaying a document object in the document storage device of the present embodiment.

【0055】図5に示すメインウインドウにおいて、5
01は、文書格納領域α内の文書データをサムネイル形
式で表示するサムネイル形式表示領域であり、ここで
は、4つの文書オブジェクト(A、B、C、D)が表示
されている。サムネイル形式表示領域501では、文書
データがサムネイルに変換されて表示される。502
は、同文書格納領域α内をリスト形式で表示するリスト
形式表示領域である。リスト形式表示領域502では、
文書情報が表示される。503は、表示対象の文書格納
領域を指定するための指定ボタンであり、図5では、文
書格納領域α、β、γの3つがある。504は、サムネ
イル形式表示領域501とリスト形式表示領域502の
表示を選択するための選択ボタンである。
In the main window shown in FIG.
Reference numeral 01 denotes a thumbnail format display area for displaying document data in the document storage area α in a thumbnail format. Here, four document objects (A, B, C, and D) are displayed. In the thumbnail format display area 501, document data is converted into a thumbnail and displayed. 502
Is a list format display area for displaying the document storage area α in a list format. In the list format display area 502,
Document information is displayed. A designation button 503 is used to designate a document storage area to be displayed. In FIG. 5, there are three document storage areas α, β, and γ. A selection button 504 is used to select the display of the thumbnail display area 501 and the list display area 502.

【0056】クライアントPCから自部門サーバへ格納
された文書オブジェクトは、どの文書オブジェクトでも
表示形態は同様である。しかしながら、図3で説明した
暗号化レベルでバックアップサーバにバックアップされ
た文書オブジェクトを、別の部門サーバにダウンロード
して表示させる場合には、表示形態は異なる。
The display form of the document objects stored in the own department server from the client PC is the same for all the document objects. However, when the document object backed up by the backup server at the encryption level described in FIG. 3 is downloaded to another department server and displayed, the display form is different.

【0057】レベル0やレベル1の文書は、どの部門サ
ーバでも同様に参照することが可能である。図5におい
て、文書オブジェクトAはレベル0の文書を、文書オブ
ジェクトBはレベル1の文書を示している。しかしなが
ら、レベル2やレベル3でバックアップしたデータは暗
号サブキーなしでは内容まではダウンロードできない。
即ち、レベル2でバックアップした文書を暗号サブキー
無しでダウンロードした場合には、文書情報はダウンロ
ードされるが、文書データはダウンロードされない。従
って、レベル3を示す文書オブジェクトCの文書は、サ
ムネイル形式表示では文書の内容を参照できないが(こ
の旨を示すために、図では、×印が付加されている)、
リスト形式表示で文書情報だけを参照することが可能で
ある(この旨を示すために、図では、薄い網掛けになっ
ている)。
A document of level 0 or level 1 can be similarly referred to by any department server. In FIG. 5, a document object A indicates a document of level 0, and a document object B indicates a document of level 1. However, data backed up at level 2 or level 3 cannot be downloaded without its encryption subkey.
That is, when a document backed up at level 2 is downloaded without an encryption subkey, the document information is downloaded but the document data is not downloaded. Therefore, although the document of the document object C indicating the level 3 cannot refer to the content of the document in the thumbnail format display (in order to indicate this, a cross is added in the figure),
It is possible to refer to only the document information in a list format display (in order to indicate this, it is shaded in the figure).

【0058】一方、レベル4を示す文書オブジェクトD
の文書は、サムネイル形式表示では、部門サーバでは認
識できないが(この旨を示すために、図では、網掛けに
なっている)、リスト形式表示で文書情報だけを参照す
ることが可能である(この旨を示すために、図では、濃
い網掛けになっている)。尚、文書が存在することはわ
かるが、一般ユーザにその存在すらも知らせたくない場
合には、ブラウザには表示させないように制御すること
も可能である。この場合は、文書オブジェクトDは未表
示にすることもできるし、あるいは何か文書があること
だけを表示しても良い。どちらにしても、ブラウザから
レベル4の文書に関する文書情報は全く入手できない状
態である。
On the other hand, a document object D indicating level 4
Although the document is not recognized by the department server in the thumbnail format display (shaded in the figure to indicate this), it is possible to refer to only the document information in the list format display ( To indicate this, the figures are shaded in the figure). It should be noted that if the user knows that the document exists, but does not want to inform the general user of the existence of the document, it is possible to control not to display the document on the browser. In this case, the document object D may not be displayed, or only the fact that there is some document may be displayed. In any case, the document information on the Level 4 document cannot be obtained from the browser at all.

【0059】次に、本実施形態の部門サーバ、バックア
ップサーバで管理される文書管理テーブルについて、図
6を用いて説明する。
Next, a document management table managed by the department server and the backup server according to the present embodiment will be described with reference to FIG.

【0060】図6は本実施形態の部門サーバ、バックア
ップサーバで管理される文書管理テーブルを示す図であ
る。
FIG. 6 is a diagram showing a document management table managed by the department server and the backup server according to this embodiment.

【0061】文書管理テーブルは、サーバ毎(あるいは
キャビネット)に1つ有する。
One document management table is provided for each server (or cabinet).

【0062】601は、クライアントPCから最初に登
録があった部門サーバA203の文書格納装置204に
格納されている文書管理テーブルである。どの暗号化レ
ベルの文書も、この時点の部門サーバには差が無く格納
される。文書の格納場所の情報としては、その文書の文
書格納装置204内の文書格納領域上での格納位置が保
管される。
Reference numeral 601 denotes a document management table stored in the document storage device 204 of the department server A 203 that was first registered from the client PC. Documents of any encryption level are stored in the department server at this point without any difference. As the information on the storage location of the document, the storage location of the document on the document storage area in the document storage device 204 is stored.

【0063】602は、バックアップサーバ221の文
書格納装置222に格納されている文書管理テーブルで
ある。レベル0とレベル1の文書に関しては、文書管理
テーブル601と全く同様である。レベル2の文書は、
更に、文書IDが保管される。レベル3の文書は、文書
情報が暗号化されているので、文書情報と文書データが
格納場所に格納される。また、情報IDと文書IDが保
管される。尚、文書の格納場所の情報としては、その文
書の文書格納装置222内の文書格納領域上の格納位置
が保管される。
Reference numeral 602 denotes a document management table stored in the document storage device 222 of the backup server 221. The level 0 and level 1 documents are exactly the same as the document management table 601. Level 2 documents are
Further, a document ID is stored. Since the document information of the level 3 document is encrypted, the document information and the document data are stored in the storage location. Further, an information ID and a document ID are stored. As the information on the storage location of the document, the storage location of the document on the document storage area in the document storage device 222 is stored.

【0064】603は、バックアップサーバ221から
ダウンロードした部門サーバ213B上に格納されてい
る文書管理テーブルである。レベル0とレベル1の文書
は、文書管理テーブル601や文書管理テーブル602
と同様である。尚、文書の格納場所の情報としては、文
書格納装置214内の文書格納領域の格納場所が保管さ
れる。レベル2の文書は、文書情報のみダウンロードさ
れるので、文書情報だけ文書情報テーブル603に保管
されるが、文書データの格納場所は分からない。従っ
て、文書IDが保管されている。レベル3の文書は、文
書情報も文書データもダウンロードされないので、全て
不明だが、情報IDと文書IDのみ保管される。
Reference numeral 603 denotes a document management table stored on the department server 213B downloaded from the backup server 221. Level 0 and level 1 documents are stored in the document management table 601 or the document management table 602.
Is the same as The storage location of the document storage area in the document storage device 214 is stored as information on the storage location of the document. Since only the document information is downloaded for the level 2 document, only the document information is stored in the document information table 603, but the storage location of the document data is unknown. Therefore, the document ID is stored. Level 3 documents are all unknown because neither document information nor document data is downloaded, but only the information ID and document ID are stored.

【0065】情報IDと文書IDは、データのダウンロ
ードの許可を決定するための情報である。例えば、部門
サーバB213が部門サーバA203の暗号キー2また
は、この暗号サブキーを有している場合、この暗号サブ
キーと情報IDと文書IDをバックアップサーバ221
に送信することで、通常はダウンロードできないデータ
をダウンロードすることが可能となる。
The information ID and the document ID are information for determining permission to download data. For example, if the department server B 213 has the encryption key 2 of the department server A 203 or this encryption subkey, the backup server 221 stores the encryption subkey, the information ID, and the document ID.
, It is possible to download data that cannot be normally downloaded.

【0066】ここで、本発明におけるバックアップ、ダ
ウンロード処理と暗号化レベルの関係について説明す
る。
Here, the relationship between the backup and download processing and the encryption level in the present invention will be described.

【0067】レベル0は、全く暗号化しないレベルであ
る。レベル1以上は、何らかの暗号化を行う。暗号キー
1は、通信時における暗号化であり、部門サーバとバッ
クアップサーバで同一のキーを保持する。暗号キー2
は、部門サーバでのみ保持し、暗号キー2で暗号化され
た文書情報または文書データは、バックアップサーバ側
で解凍できない。レベル1は、暗号キー1でのみ暗号化
し、レベル2は、文書データのみ暗号キー2で暗号化
し、レベル3は、文書情報と文書データ共に暗号キー2
で暗号化する。
Level 0 is a level at which no encryption is performed. At level 1 or higher, some encryption is performed. The encryption key 1 is for encryption at the time of communication, and the department server and the backup server hold the same key. Encryption key 2
Is stored only in the department server, and the document information or document data encrypted with the encryption key 2 cannot be decompressed on the backup server side. Level 1 encrypts only with encryption key 1, level 2 encrypts only document data with encryption key 2, and level 3 encrypts both document information and document data with encryption key 2.
To encrypt.

【0068】一度、バックアップされた文書データや文
書情報は、第二部門サーバからのダウンロード要求があ
ってもダウンロードされない。情報IDあるいは文書I
Dのみが部門サーバに保管される。もし、この第二部門
サーバが暗号キー2を保持していた場合、この暗号キー
2から作成された暗号サブキーと情報IDや文書IDの
みを用いて、先にダウンロードできなかった文書情報や
文書データをダウンロードできるような構造になってい
る。
Once backed up, document data and document information are not downloaded even if a download request is made from the second department server. Information ID or Document I
Only D is stored on the department server. If the second department server holds the encryption key 2, the document information or the document data that could not be downloaded first is obtained by using only the encryption subkey created from the encryption key 2 and the information ID or the document ID. It is structured so that you can download it.

【0069】尚、本実施形態を実行するためのプログラ
ムは、部門サーバ側の外部記憶装置(FD、CD−RO
M、ROM、磁気テープ等)に記憶されており、そのプ
ログラムは中央処理装置内の読取装置(不図示)によっ
て、記憶装置(メモリ)に記憶させてもよい。
A program for executing this embodiment is stored in an external storage device (FD, CD-RO) on the department server side.
M, ROM, magnetic tape, etc.), and the program may be stored in a storage device (memory) by a reading device (not shown) in the central processing unit.

【0070】次に、本実施形態の部門サーバA203の
中央処理装置303が行うバックアップサーバ221へ
のバックアップ処理について、図7を用いて説明する。
Next, the backup processing to the backup server 221 performed by the central processing unit 303 of the department server A 203 of this embodiment will be described with reference to FIG.

【0071】図7は本実施形態の部門サーバの中央処理
装置が行うバックアップサーバへのバックアップ処理を
示すフローチャートである。
FIG. 7 is a flowchart showing the backup processing to the backup server performed by the central processing unit of the department server according to the present embodiment.

【0072】尚、本バックアップ処理は、キャビネット
単位で設定され、別に設定されたタイミングで起動され
るものとする。
The backup process is set for each cabinet and is started at a timing set separately.

【0073】ステップS101で、バックアップ対象の
文書情報及び文書データの暗号化レベルを文書管理テー
ブルより取得する。ステップS102で、取得した暗号
化レベルがレベル0か否かを判定する。レベル0である
場合(ステップS102でYES)、ステップS109
に進む。一方、レベル0でない場合(ステップS102
でNO)、ステップS103に進む。
In step S101, the document information to be backed up and the encryption level of the document data are obtained from the document management table. In step S102, it is determined whether or not the obtained encryption level is level 0. If it is level 0 (YES in step S102), step S109
Proceed to. On the other hand, when the level is not level 0 (step S102)
NO), and the process proceeds to step S103.

【0074】ステップS103で、暗号化レベルがレベ
ル3であるか否かを判定する。レベル3でない場合(ス
テップS103でNO)、すなわち、レベル1かレベル
2である場合、ステップS104に進み、文書情報を暗
号キー1で暗号化し、ステップS106に進む。一方、
レベル3である場合(ステップS103でYES)、ス
テップS105に進み、文書情報を暗号キー2で暗号化
し、ステップS108に進む。
In step S103, it is determined whether or not the encryption level is level 3. If it is not level 3 (NO in step S103), that is, if it is level 1 or level 2, the process proceeds to step S104, where the document information is encrypted with the encryption key 1, and the process proceeds to step S106. on the other hand,
If the level is level 3 (YES in step S103), the flow advances to step S105 to encrypt the document information using the encryption key 2, and the flow advances to step S108.

【0075】ステップS106で、暗号化レベルがレベ
ル2であるか否かを判定する。レベル2でない場合(ス
テップS106でNO)、ステップS107に進み、文
書データを暗号キー1で暗号化し、ステップS109に
進む。一方、レベル2である場合(ステップS106で
YES)、ステップS108に進み、文書データを暗号
キー2で暗号化し、ステップS109に進む。
In step S106, it is determined whether or not the encryption level is level 2. If the level is not level 2 (NO in step S106), the flow advances to step S107 to encrypt the document data using the encryption key 1, and the flow advances to step S109. On the other hand, if the level is level 2 (YES in step S106), the flow advances to step S108 to encrypt the document data using the encryption key 2, and the flow advances to step S109.

【0076】ステップS109で、暗号化レベルと文書
情報と文書データを送信フォーマットに結合する。ステ
ップS110で、送信対象のすべての文書情報及び文書
データについて、暗号化処理と送信フォーマット化が終
了したか否かを判定する。終了していない場合(ステッ
プS110でNO)、ステップS101に戻り、次のバ
ックアップ対象の文書情報及び文書データに対して処理
を続行する。一方、終了している場合(ステップS11
0でYES)、ステップS111に進み、バックアップ
サーバ221に送信フォーマットに結合された全データ
を送信して、処理を終了する。
In step S109, the encryption level, document information, and document data are combined into a transmission format. In step S110, it is determined whether encryption processing and transmission formatting have been completed for all the document information and document data to be transmitted. If the processing has not been completed (NO in step S110), the process returns to step S101, and the processing is continued for the next backup target document information and document data. On the other hand, if it has been completed (step S11
(YES at 0), the process proceeds to step S111, and all data combined in the transmission format is transmitted to the backup server 221 and the process ends.

【0077】次に、本実施形態のクライアントPC−A
201の中央処理装置303が部門サーバA203に対
して行う文書登録処理について、図8を用いて説明す
る。図8は本実施形態のクライアントPCの中央処理装
置が部門サーバAに対して行う文書登録処理を示すフロ
ーチャートである。
Next, the client PC-A of this embodiment
The document registration process performed by the central processing unit 201 in the department server A 203 will be described with reference to FIG. FIG. 8 is a flowchart illustrating a document registration process performed on the department server A by the central processing unit of the client PC according to the present embodiment.

【0078】ステップS701で、登録対象の文書情報
及び文書データを指定する。ステップS702で、暗号
化レベルを入力する。ステップS703で、部門サーバ
A203内の文書格納装置204内に保管されている文
書管理テーブルを読み込む。ステップS704で、文書
データを文書格納装置204内の文書格納領域に保管す
る。ステップS705で、文書管理テーブルに暗号化レ
ベル、文書名や格納場所などの文書情報をセットする。
ステップS706で、文書管理テーブルを文書格納装置
204内に保管して処理を終了する。
In step S701, the document information and document data to be registered are specified. In step S702, an encryption level is input. In step S703, the document management table stored in the document storage device 204 in the department server A 203 is read. In step S704, the document data is stored in the document storage area in the document storage device 204. In step S705, document information such as an encryption level, a document name, and a storage location is set in the document management table.
In step S706, the document management table is stored in the document storage device 204, and the process ends.

【0079】次に、本実施形態のバックアップサーバ2
21の中央処理装置303が行うバックアップデータの
格納処理について、図9を用いて説明する。
Next, the backup server 2 of this embodiment
The backup data storage process performed by the central processing unit 303 will be described with reference to FIG.

【0080】図9は本実施形態のバックアップサーバの
中央処理装置が行うバックアップデータの格納処理を示
すフローチャートである。
FIG. 9 is a flowchart showing backup data storage processing performed by the central processing unit of the backup server according to this embodiment.

【0081】ステップS801で、部門サーバA203
から結合された全送信データを受信し、バックアップサ
ーバ221の外部記憶装置304内の一時格納領域(不
図示)に保管する。ステップS802で、ステップS8
01で受信した送信フォーマットに結合されているデー
タを、暗号化レベル、文書情報、文書データに分解し
て、一時保管する。
In step S801, the department server A203
, And stores them in a temporary storage area (not shown) in the external storage device 304 of the backup server 221. In step S802, step S8
The data combined with the transmission format received at 01 is decomposed into an encryption level, document information, and document data, and is temporarily stored.

【0082】ステップS803からは1データずつ処理
を行う。最初に、文書情報を処理する。
From step S803, processing is performed for each data. First, the document information is processed.

【0083】まず、ステップS803で、暗号化レベル
がレベル3であるか否かを判定する。レベル3である場
合(ステップS803でYES)、ステップS807に
進み、文書情報を文書管理テーブルにセットせずに、そ
のまま文書格納装置222内の文書格納領域内に格納
し、任意の情報IDを文書格納装置222内の文書管理
テーブルにセットし、ステップS808に進む。尚、暗
号キー2で暗号化された文書情報は、バックアップサー
バで解凍できないので、文書格納領域に保管されるもの
とする。
First, in step S803, it is determined whether or not the encryption level is level 3. If the level is level 3 (YES in step S803), the flow advances to step S807 to store the document information in the document storage area of the document storage device 222 without setting the document information in the document management table, and to set an arbitrary information ID to the document. This is set in the document management table in the storage device 222, and the process proceeds to step S808. Note that the document information encrypted with the encryption key 2 cannot be decompressed by the backup server, and is stored in the document storage area.

【0084】一方、レベル3でない場合(ステップS8
03でNO)、ステップS804に進み、暗号化レベル
がレベル1あるいはレベル2であるか否かを判定する。
レベル1あるいはレベル2である場合(ステップS80
4でYES)、ステップS805に進み、文書情報を暗
号キー1で解凍し、ステップS806に進む。一方、レ
ベル1あるいはレベル2でない場合(ステップS804
でNO)、すなわち、レベル0である場合、ステップS
806に進む。
On the other hand, when the level is not level 3 (step S8)
03 (NO), the process proceeds to step S804, and it is determined whether the encryption level is level 1 or level 2.
If it is level 1 or level 2 (step S80
(YES at 4), the process proceeds to step S805, and the document information is decompressed with the encryption key 1, and the process proceeds to step S806. On the other hand, if it is not level 1 or level 2 (step S804)
NO), that is, when the level is 0, step S
Proceed to 806.

【0085】ステップS806で、文書情報を文書格納
装置222内の文書管理テーブルにセットする。次に、
文書データを処理する。ステップS808で、暗号化レ
ベルがレベル3あるいはレベル2であるか否かを判定す
る。レベル3あるいはレベル2である場合(ステップS
808でYES)、ステップS812に進み、文書デー
タをそのまま文書格納装置222内の文書格納領域内に
格納し、任意の文書IDを文書格納装置222内の文書
管理テーブルにセットし、ステップS813に進む。
In step S806, the document information is set in the document management table in the document storage device 222. next,
Process the document data. In step S808, it is determined whether the encryption level is level 3 or level 2. If it is level 3 or level 2 (step S
(YES in 808), the process proceeds to step S812, the document data is stored as it is in the document storage area in the document storage device 222, an arbitrary document ID is set in the document management table in the document storage device 222, and the process proceeds to step S813. .

【0086】一方、レベル3あるいはレベル2でない場
合(ステップS808でNO)、ステップS809に進
み、暗号化レベルがレベル1であるか否かを判定する。
レベル1である場合(ステップS809でYES)、ス
テップS810に進み、文書データを暗号キー1で解凍
し、ステップS811に進む。一方、レベル1でない場
合(ステップS809でNO)、ステップS811に進
む。
On the other hand, if it is not level 3 or level 2 (NO in step S808), the flow advances to step S809 to determine whether the encryption level is level 1 or not.
If it is level 1 (YES in step S809), the flow advances to step S810 to decompress the document data using the encryption key 1, and the flow advances to step S811. On the other hand, if the level is not level 1 (NO in step S809), the flow advances to step S811.

【0087】ステップS811で、文書データを文書格
納装置222内の文書格納領域に保管する。ステップS
813で、全データの処理が完了したか否かを判定す
る。完了していない場合(ステップS813でNO)、
ステップS803に戻る。一方、完了している場合(ス
テップS813でYES)、処理を終了する。
In step S811, the document data is stored in the document storage area of the document storage device 222. Step S
At 813, it is determined whether or not processing of all data has been completed. If not completed (NO in step S813)
It returns to step S803. On the other hand, if the processing has been completed (YES in step S813), the processing ends.

【0088】次に、本実施形態のバックアップサーバ2
21の中央処理装置303が行う第二部門サーバである
部門サーバB213へのダウンロード処理について、図
10を用いて説明する。
Next, the backup server 2 of the present embodiment
The download process to the department server B 213, which is the second department server, performed by the central processing unit 303 will be described with reference to FIG.

【0089】図10は本実施形態のバックアップサーバ
の中央処理装置が行う部門サーバへのダウンロード処理
を示すフローチャートである。
FIG. 10 is a flowchart showing the download processing to the department server performed by the central processing unit of the backup server according to the present embodiment.

【0090】ステップS901で、文書格納装置222
内の文書管理テーブルよりダウンロード対象の文書の暗
号化レベルを取得する。ステップS902で、取得した
暗号化レベルがレベル1であるか否かを判定する。レベ
ル1である場合(ステップS902でYES)、ステッ
プS903に進み、文書データを暗号キー1で暗号化
し、ステップS905に進む。
In step S901, the document storage device 222
Get the encryption level of the document to be downloaded from the document management table. In step S902, it is determined whether the obtained encryption level is level 1. If it is level 1 (YES in step S902), the flow advances to step S903 to encrypt the document data using the encryption key 1, and the flow advances to step S905.

【0091】一方、レベル1でない場合(ステップS9
02でNO)、ステップS904に進み、暗号化レベル
がレベル2であるか否かを判定する。レベル2である場
合(ステップS904でYES)、ステップS905に
進み、文書情報を暗号キー1で暗号化し、ステップS9
06に進む。一方、レベル2でない場合(ステップS9
04でNO)、ステップS906に進む。
On the other hand, when the level is not level 1 (step S9)
(NO at 02), the process proceeds to step S904, and it is determined whether the encryption level is level 2 or not. If the level is level 2 (YES in step S904), the flow advances to step S905 to encrypt the document information using the encryption key 1, and then to step S9.
Proceed to 06. On the other hand, if the level is not level 2 (step S9
04 (NO), the process proceeds to step S906.

【0092】ステップS906で、暗号化レベルに従っ
て、暗号化レベル、文書情報、文書データを送信フォー
マットに結合する。レベル0とレベル1の場合は、送信
フォーマット1を使用し、レベル1とレベル2の場合
は、送信フォーマット2を使用する。レベル3の場合
は、送信フォーマット4を使用する。
In step S906, the encryption level, document information, and document data are combined into a transmission format according to the encryption level. In the case of level 0 and level 1, transmission format 1 is used, and in the case of level 1 and level 2, transmission format 2 is used. In the case of level 3, the transmission format 4 is used.

【0093】ステップS907で、全データについて送
信フォーマットに結合されたか否かを判定する。結合さ
れていない場合(ステップS907でNO)、ステップ
S901に戻る。一方、結合されている場合(ステップ
S907でYES)、ステップS908に進み、全結合
データを部門サーバB213へ送信して、処理を終了す
る。
In step S907, it is determined whether or not all data has been combined into the transmission format. If not combined (NO in step S907), the process returns to step S901. On the other hand, if they are combined (YES in step S907), the flow advances to step S908 to transmit all the combined data to the department server B 213, and ends the processing.

【0094】次に、本実施形態の部門サーバB213の
中央処理装置303が行うバックアップサーバ221か
らのダウンロード処理について、図11を用いて説明す
る。
Next, download processing from the backup server 221 performed by the central processing unit 303 of the department server B 213 according to this embodiment will be described with reference to FIG.

【0095】図11は本実施形態の部門サーバの中央処
理装置が行うバックアップサーバからのダウンロード処
理を示すフローチャートである。
FIG. 11 is a flowchart showing the download processing from the backup server performed by the central processing unit of the department server according to the present embodiment.

【0096】ステップS1001で、バックアップサー
バ221から結合された全データを受信し、部門サーバ
B213内の外部記憶装置304内の一時記憶領域(不
図示)に格納する。ステップS1002で、送信フォー
マットに従って、ステップS1001で受信された全結
合データを暗号化レベル、文書情報、文書データに分解
する。ステップS1003で、暗号化レベルと文書情報
を部門サーバB213の文書格納装置214内の文書管
理テーブルに格納する。
In step S1001, all data combined from the backup server 221 is received and stored in a temporary storage area (not shown) in the external storage device 304 in the department server B 213. In step S1002, all the combined data received in step S1001 is decomposed into an encryption level, document information, and document data according to the transmission format. In step S1003, the encryption level and the document information are stored in the document management table in the document storage device 214 of the department server B 213.

【0097】ステップS1004で、暗号化レベルがレ
ベル1であるか否かを判定する。レベル1である場合
(ステップS1004でYES)、ステップS1005
に進み、文書データを暗号キー1で解凍し、ステップS
1006に進む。一方、レベル1でない場合(ステップ
S1004でNO)、ステップS1006に進む。
In step S1004, it is determined whether the encryption level is level 1. If it is level 1 (YES in step S1004), step S1005
To decompress the document data with the encryption key 1, and
Proceed to 1006. If the level is not level 1 (NO in step S1004), the process advances to step S1006.

【0098】ステップS1006で、暗号化レベルがレ
ベル0であるか否かを判定する。レベル0でない場合
(ステップS1006でNO)、ステップS1008に
進む。一方、レベル0である場合(ステップS1006
でYES)、ステップS1007に進み、文書データを
部門サーバB213内の文書格納装置214内の文書格
納領域に格納し、格納位置を、文書格納装置214内の
文書管理テーブルにセットする。
In step S1006, it is determined whether the encryption level is level 0. If the level is not level 0 (NO in step S1006), the flow advances to step S1008. On the other hand, when the level is level 0 (step S1006)
In step S1007, the document data is stored in the document storage area in the document storage device 214 in the department server B 213, and the storage position is set in the document management table in the document storage device 214.

【0099】ステップS1008で、全データについて
分解と保管が終了したか否かを判定する。終了していな
い場合(ステップS1008でNO)、ステップS10
02に戻る。一方、終了した場合(ステップS1008
でYES)、処理を終了する。
In step S1008, it is determined whether decomposition and storage have been completed for all data. If not completed (NO in step S1008), step S10
Return to 02. On the other hand, when the processing is completed (step S1008)
And the process ends.

【0100】次に、本実施形態の部門サーバB213の
中央処理装置303が行うバックアップサーバへの暗号
データ要求処理と、バックアップサーバ221の中央処
理装置303が行う部門サーバB213への暗号データ
送信処理について、図12を用いて説明する。
Next, the processing of requesting encrypted data to the backup server by the central processing unit 303 of the department server B 213 and the processing of transmitting encrypted data to the department server B 213 performed by the central processing unit 303 of the backup server 221 of the present embodiment will be described. This will be described with reference to FIG.

【0101】図12は本実施形態の部門サーバBの中央
処理装置が行うバックアップサーバへの暗号データ要求
処理と、バックアップサーバの中央処理装置が行う部門
サーバBへの暗号データ送信処理を示すフローチャート
である。
FIG. 12 is a flowchart showing the processing of requesting encrypted data to the backup server by the central processing unit of the department server B and the processing of transmitting encrypted data to the department server B by the central processing unit of the backup server according to the present embodiment. is there.

【0102】部門サーバB213は、ステップS110
1で、一時記憶領域(不図示)に格納されている暗号キ
ー2を取得する。ステップS1102で、取得した暗号
キー2から暗号サブキーを作成する。ステップS110
3で、暗号サブキーと取得希望ID(情報IDあるいは
文書ID)を、送信フォーマット3に結合する。ステッ
プS1104で、結合データをバックアップサーバ22
1に送信し、バックアップサーバ221からの応答を待
つ。
The department server B 213 determines in step S110
In step 1, an encryption key 2 stored in a temporary storage area (not shown) is obtained. In step S1102, an encryption subkey is created from the obtained encryption key 2. Step S110
At 3, the encryption subkey and the desired acquisition ID (information ID or document ID) are combined into the transmission format 3. In step S1104, the combined data is stored in the backup server 22.
1 and waits for a response from the backup server 221.

【0103】バックアップサーバ221は、ステップS
1121で、部門サーバB213から暗号サブキーと取
得希望IDを受信する。ステップS1122で、受信し
たIDが示すデータ(文書情報あるいは文書データ)を
文書格納装置222内の文書格納領域より取得する。ス
テップS1123で、ステップS1102で取得したデ
ータを暗号サブキーで解析する。ステップS1124
で、暗号サブキーが正当であるか否かを判定する。正当
である場合(ステップS1124でYES)、ステップ
S1125に進み、IDが示すデータを送信フォーマッ
ト4に結合して、部門サーバB213に送信して処理を
終了する。一方、正当でない場合(ステップS1124
でNO)、すなわち、不正な暗号サブキーと判定された
場合、ステップS1126に進み、エラーを部門サーバ
B213に送信して処理を終了する。
The backup server 221 determines in step S
At 1121, an encryption subkey and a desired acquisition ID are received from the department server B 213. In step S1122, the data (document information or document data) indicated by the received ID is obtained from the document storage area in the document storage device 222. In step S1123, the data acquired in step S1102 is analyzed using the encryption subkey. Step S1124
Then, it is determined whether or not the encryption subkey is valid. If the ID is valid (YES in step S1124), the flow advances to step S1125 to combine the data indicated by the ID with the transmission format 4, transmit the data to the department server B 213, and end the process. On the other hand, if it is not valid (step S1124)
If NO, that is, if it is determined to be an invalid encryption subkey, the process advances to step S1126 to transmit an error to the department server B 213 and end the process.

【0104】部門サーバB213は、ステップS110
5で、バックアップサーバ221から送信されたデータ
を受信する。ステップS1106で、そのデータがエラ
ーであるか否かを判定する。エラーである場合(ステッ
プS1106でYES)、処理を終了する。一方、エラ
ーでない場合(ステップS1106でNO)、ステップ
S1107に進み、受信データを暗号キー2で解凍す
る。
The department server B 213 determines in step S 110
At 5, the data transmitted from the backup server 221 is received. In step S1106, it is determined whether the data is an error. If an error has occurred (YES in step S1106), the process ends. On the other hand, if there is no error (NO in step S1106), the flow advances to step S1107 to decompress the received data using encryption key 2.

【0105】ステップS1108で、解凍したデータが
文書情報あるいは文書データであるかを判定する。文書
情報である場合、ステップS1109に進み、部門サー
バB213内の文書格納装置214内の文書格納テーブ
ルにセットして、処理を終了する。一方、文書データで
ある場合、ステップS1110に進み、部門サーバB2
13内の文書格納装置214内の文書格納領域にセット
して、処理を終了する。
In step S1108, it is determined whether the decompressed data is document information or document data. If it is document information, the process advances to step S1109 to set the document information in the document storage table in the document storage device 214 in the department server B 213, and ends the processing. On the other hand, if it is document data, the process proceeds to step S1110, where the department server B2
13 is set in the document storage area in the document storage device 214 in the document storage device 214, and the process is terminated.

【0106】尚、暗号キー2から暗号サブキーを作成す
る処理と暗号サブキーでデータの正当性をチェックする
処理は、既知の技術を使用する。
It should be noted that a known technique is used for the process of creating an encryption subkey from the encryption key 2 and the process of checking the validity of data using the encryption subkey.

【0107】以上説明したように、本実施形態によれ
ば、文書毎に暗号化レベルを付加し、暗号化レベルに応
じて、文書データと文書情報を暗号化する。そして、部
門サーバ側の文書をバックアップサーバにバックアップ
させ、バックアップサーバ側は、暗号化のレベルに応じ
て、データを格納する。これにより、暗号化レベルに応
じて、データを暗号化してバックアップサーバにバック
アップさせることができる。
As described above, according to the present embodiment, the encryption level is added to each document, and the document data and the document information are encrypted according to the encryption level. Then, the document on the department server is backed up by the backup server, and the backup server stores the data according to the encryption level. This allows data to be encrypted and backed up by the backup server according to the encryption level.

【0108】また、バックアップサーバから別の部門サ
ーバにダウンロードする場合に、暗号化レベルに応じた
データをダウンロードさせる。これにより、バックアッ
プサーバから別の部門サーバへダウンロードさせる場合
に、暗号化レベルに応じて暗号化されたデータをダウン
ロードさせないことができる。
Further, when downloading from the backup server to another department server, data corresponding to the encryption level is downloaded. Thereby, when downloading from the backup server to another department server, it is possible to prevent the data encrypted according to the encryption level from being downloaded.

【0109】更に、部門サーバ内の暗号キーを基に、通
常の方法では暗号化されて取得できないデータを、バッ
クアップサーバからダウンロードさせる。これにより、
別の部門サーバが、暗号キーを保持している場合、通常
の方法ではダウンロードできないデータを、意図的にダ
ウンロードすることができる。[他の実施形態]上記実
施形態では、文書1つごとに暗号化レベルを設けたが、
部門サーバの文書格納装置に保存する場合のキャビネッ
ト毎に暗号化レベルを設けてもよい。この場合、ステッ
プS702は、キャビネット属性として保管されている
暗号化レベルを取得すればよい。
Further, based on the encryption key in the department server, data that cannot be obtained by being encrypted by a normal method is downloaded from the backup server. This allows
When another department server holds the encryption key, data that cannot be downloaded by a normal method can be intentionally downloaded. [Other Embodiments] In the above embodiment, an encryption level is provided for each document.
An encryption level may be provided for each cabinet when the data is stored in the document storage device of the department server. In this case, in step S702, the encryption level stored as the cabinet attribute may be obtained.

【0110】尚、本発明は、複数の機器(例えばホスト
コンピュータ、インタフェース機器、リーダ、プリンタ
など)から構成されるシステムに適用しても、一つの機
器からなる装置(例えば、複写機、ファクシミリ装置な
ど)に適用してもよい。
The present invention can be applied to a system composed of a plurality of devices (for example, a host computer, an interface device, a reader, a printer, etc.), but it can be applied to a single device (for example, a copying machine, a facsimile machine) Etc.).

【0111】また、本発明の目的は、前述した実施形態
の機能を実現するソフトウェアのプログラムコードを記
録した記憶媒体を、システムあるいは装置に供給し、そ
のシステムあるいは装置のコンピュータ(またはCPU
やMPU)が記憶媒体に格納されたプログラムコードを
読出し実行することによっても、達成されることは言う
までもない。
An object of the present invention is to provide a storage medium storing a program code of software for realizing the functions of the above-described embodiments to a system or an apparatus, and to provide a computer (or CPU) of the system or apparatus.
And MPU) read and execute the program code stored in the storage medium.

【0112】この場合、記憶媒体から読出されたプログ
ラムコード自体が前述した実施形態の機能を実現するこ
とになり、そのプログラムコードを記憶した記憶媒体は
本発明を構成することになる。
In this case, the program code itself read from the storage medium realizes the function of the above-described embodiment, and the storage medium storing the program code constitutes the present invention.

【0113】プログラムコードを供給するための記憶媒
体としては、例えば、フロッピディスク、ハードディス
ク、光ディスク、光磁気ディスク、CD−ROM、CD
−R、磁気テープ、不揮発性のメモリカード、ROMな
どを用いることができる。
Examples of a storage medium for supplying the program code include a floppy disk, hard disk, optical disk, magneto-optical disk, CD-ROM, and CD.
-R, a magnetic tape, a nonvolatile memory card, a ROM, or the like can be used.

【0114】また、コンピュータが読出したプログラム
コードを実行することにより、前述した実施形態の機能
が実現されるだけでなく、そのプログラムコードの指示
に基づき、コンピュータ上で稼働しているOS(オペレ
ーティングシステム)などが実際の処理の一部または全
部を行い、その処理によって前述した実施形態の機能が
実現される場合も含まれることは言うまでもない。
When the computer executes the readout program codes, not only the functions of the above-described embodiments are realized, but also the OS (Operating System) running on the computer based on the instructions of the program codes. ) May perform some or all of the actual processing, and the processing may realize the functions of the above-described embodiments.

【0115】更に、記憶媒体から読出されたプログラム
コードが、コンピュータに挿入された機能拡張ボードや
コンピュータに接続された機能拡張ユニットに備わるメ
モリに書込まれた後、そのプログラムコードの指示に基
づき、その機能拡張ボードや機能拡張ユニットに備わる
CPUなどが実際の処理の一部または全部を行い、その
処理によって前述した実施形態の機能が実現される場合
も含まれることは言うまでもない。
Further, after the program code read from the storage medium is written into a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer, based on the instructions of the program code, It goes without saying that the CPU included in the function expansion board or the function expansion unit performs part or all of the actual processing, and the processing realizes the functions of the above-described embodiments.

【0116】本発明を上記記憶媒体に適用する場合、そ
の記憶媒体には、先に説明した図7〜図12に示すフロ
ーチャートに対応するプログラムコードが格納されるこ
とになる。
When the present invention is applied to the storage medium, the storage medium stores program codes corresponding to the flowcharts shown in FIGS. 7 to 12 described above.

【0117】[0117]

【発明の効果】以上説明したように、本発明によれば、
効率的にデータを管理することができる情報処理システ
ム、情報処理装置及びそれらの制御方法、コンピュータ
可読メモリを提供できる。
As described above, according to the present invention,
An information processing system, an information processing apparatus, a control method thereof, and a computer-readable memory capable of efficiently managing data can be provided.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本実施形態の文書管理システムが適用される情
報処理システムの構成図である。
FIG. 1 is a configuration diagram of an information processing system to which a document management system according to an embodiment is applied.

【図2】本実施形態の情報処理装置の構成を示すブロッ
ク図である。
FIG. 2 is a block diagram illustrating a configuration of an information processing apparatus according to the embodiment.

【図3】本実施形態の暗号化三階層文書管理システムで
管理される文書情報及び文書データの格納項目と暗号化
レベルの一覧表を示す図である。
FIG. 3 is a diagram showing a list of storage items and encryption levels of document information and document data managed by the encrypted three-level document management system of the embodiment.

【図4】本実施形態の部門サーバとバックアップサーバ
間で送信されるデータの送信フォーマットを示す図であ
る。
FIG. 4 is a diagram illustrating a transmission format of data transmitted between a department server and a backup server according to the embodiment.

【図5】本実施形態の文書格納装置内の文書オブジェク
トを表示するブラウザのメインウインドウを示す図であ
る。
FIG. 5 is a view showing a main window of a browser for displaying a document object in the document storage device of the embodiment.

【図6】本実施形態の部門サーバ、バックアップサーバ
で管理される文書管理テーブルを示す図である。
FIG. 6 is a diagram illustrating a document management table managed by a department server and a backup server according to the embodiment.

【図7】本実施形態の部門サーバの中央処理装置が行う
バックアップサーバへのバックアップ処理を示すフロー
チャートである。
FIG. 7 is a flowchart illustrating backup processing to a backup server performed by the central processing unit of the department server according to the embodiment.

【図8】本実施形態のクライアントPCの中央処理装置
が部門サーバAに対して行う文書登録処理を示すフロー
チャートである。
FIG. 8 is a flowchart illustrating a document registration process performed on the department server A by the central processing unit of the client PC according to the present embodiment.

【図9】本実施形態のバックアップサーバの中央処理装
置が行うバックアップデータの格納処理を示すフローチ
ャートである。
FIG. 9 is a flowchart illustrating backup data storage processing performed by the central processing unit of the backup server according to the embodiment.

【図10】本実施形態のバックアップサーバの中央処理
装置が行う部門サーバへのダウンロード処理を示すフロ
ーチャートである。
FIG. 10 is a flowchart illustrating a download process to a department server performed by the central processing unit of the backup server according to the embodiment.

【図11】本実施形態の部門サーバの中央処理装置が行
うバックアップサーバからのダウンロード処理を示すフ
ローチャートである。
FIG. 11 is a flowchart illustrating download processing from a backup server performed by the central processing unit of the department server according to the embodiment.

【図12】本実施形態の部門サーバBの中央処理装置が
行うバックアップサーバへの暗号データ要求処理と、バ
ックアップサーバの中央処理装置が行う部門サーバBへ
の暗号データ送信処理を示すフローチャートである。
FIG. 12 is a flowchart illustrating a process of requesting encrypted data to a backup server performed by the central processing unit of the department server B and a process of transmitting encrypted data to the department server B performed by the central processing unit of the backup server according to the embodiment.

【符号の説明】[Explanation of symbols]

201 クライアントPC−A 202 ブラウザ 203 部門サーバA 204 文書格納装置 205 LAN 206 クライアントPC−B 207 ブラウザ 208 部門サーバB 209 文書格納装置 210 LAN 221 バックアップサーバ 222 文書格納装置 223 電気通信回線 301 表示装置 302 入力装置 303 中央処理装置 304 外部記憶装置 305 メモリ 306 ネットワーク装置 201 Client PC-A 202 Browser 203 Department server A 204 Document storage device 205 LAN 206 Client PC-B 207 Browser 208 Department server B 209 Document storage device 210 LAN 221 Backup server 222 Document storage device 223 Telecommunication line 301 Display device 302 Input Device 303 Central processing unit 304 External storage device 305 Memory 306 Network device

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 15/177 678 G06F 15/177 678B ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G06F 15/177 678 G06F 15/177 678B

Claims (37)

【特許請求の範囲】[Claims] 【請求項1】 少なくとも第1サーバとバックアップサ
ーバを有する情報処理システムであって、 前記第1サーバ上のバックアップ対象のデータに設定さ
れている暗号化レベルを判定する判定手段と、 前記判定手段で判定した暗号化レベルに基づいて、前記
バックアップ対象のデータと該データに関する情報を示
すデータ情報を暗号化し、所定フォーマットデータを生
成する第1生成手段と、 前記第1生成手段で生成した所定フォーマットデータを
前記バックアップサーバにバックアップするバックアッ
プ手段とを備えることを特徴とする情報処理システム。
1. An information processing system having at least a first server and a backup server, comprising: a determination unit configured to determine an encryption level set for data to be backed up on the first server; First generation means for encrypting the data to be backed up and information about the data based on the determined encryption level to generate predetermined format data; and predetermined format data generated by the first generation means. And a backup means for backing up data to the backup server.
【請求項2】 前記第1サーバは、前記バックアップ対
象のデータの暗号化レベルを設定する設定手段と、 前記バックアップ対象のデータと、前記設定手段で設定
した暗号化レベルを含む該データのデータ情報を管理す
る第1管理手段とを備えることを特徴とする請求項1に
記載の情報処理システム。
2. The first server, wherein: a setting unit for setting an encryption level of the data to be backed up; data information of the data including the data to be backed up and an encryption level set by the setting unit; The information processing system according to claim 1, further comprising a first management unit that manages the information.
【請求項3】 前記バックアップサーバは、前記所定フ
ォーマットデータを分解する第1分解手段と、 前記第1分解手段で分解したデータに設定されている暗
号化レベルに基づいて、該データ及び該データのデータ
情報を管理する第2管理手段とを備えることを特徴とす
る請求項1に記載の情報処理システム。
3. The backup server according to claim 1, further comprising: first decomposing means for decomposing the predetermined format data; and the data and the data of the data based on an encryption level set for the data decomposed by the first decomposing means. The information processing system according to claim 1, further comprising a second management unit that manages data information.
【請求項4】 前記バックアップサーバは、ダウンロー
ド要求対象のデータの暗号化レベルを取得する取得手段
と、 前記取得手段で取得した暗号化レベルに基づいて、前記
データと該データのデータ情報を暗号化し、所定フォー
マットデータを生成する第2生成手段と、 前記第2生成手段で生成した所定フォーマットデータを
ダウンロード要求元である第2サーバへ送信する第1送
信手段とを備えることを特徴とする請求項1に記載の情
報処理システム。
4. The backup server obtains an encryption level of data to be requested for download, and encrypts the data and data information of the data based on the encryption level obtained by the obtainment unit. And a second transmitting means for transmitting predetermined format data generated by the second generating means to a second server which is a download request source. 2. The information processing system according to 1.
【請求項5】 前記第2サーバは、前記バックアップサ
ーバから前記所定フォーマットデータを受信する第1受
信手段と、 前記第1受信手段で受信した所定フォーマットデータを
分解する第2分解手段と、 前記第2分解手段で分解したデータに設定されている暗
号化レベルに基づいて、該データ及び該データのデータ
情報を管理する第3管理手段とを備えることを特徴とす
る請求項4に記載の情報処理システム。
5. The second server, a first receiving unit that receives the predetermined format data from the backup server, a second decomposing unit that decomposes the predetermined format data received by the first receiving unit, 5. The information processing apparatus according to claim 4, further comprising a third management unit that manages the data and data information of the data based on an encryption level set for the data decomposed by the two decomposing units. 6. system.
【請求項6】 前記第2サーバは、前記バックアップサ
ーバで管理される暗号化データの内、ダウンロード対象
の暗号化データを解凍するための暗号キーを含む所定フ
ォーマットデータを生成する第3生成手段と、 前記第3生成手段で生成した所定フォーマットデータを
前記バックアップサーバへ送信する第2送信手段と、 前記バックアップサーバから前記ダウンロード対象の暗
号化データを受信する第2受信手段と、 前記第2受信手段で受信した暗号化データを前記暗号キ
ーを用いて解凍する解凍手段と、 前記解凍手段で解凍したデータあるいは該データのデー
タ情報を管理する第4管理手段とを備えることを特徴と
する請求項4に記載の情報処理システム。
6. The third server, wherein the second server generates a predetermined format data including an encryption key for decompressing the encrypted data to be downloaded from among the encrypted data managed by the backup server. A second transmitting unit that transmits the predetermined format data generated by the third generating unit to the backup server; a second receiving unit that receives the encrypted data to be downloaded from the backup server; and a second receiving unit. 5. A decompressing means for decompressing the encrypted data received in the step (b) using the encryption key, and a fourth managing means for managing the data decompressed by the decompressing means or data information of the data. An information processing system according to claim 1.
【請求項7】 前記バックアップサーバは、前記暗号キ
ーを含む所定フォーマットデータを受信する第2受信手
段と、 前記第2受信手段で受信した前記暗号キーを解析する解
析手段と、 前記解析手段の解析結果に基づいて、前記ダウンロード
対象の暗号化データを前記第2サーバへ送信する第3送
信手段とを備えることを特徴とする請求項6に記載の情
報処理システム。
7. The backup server, a second receiving unit that receives the predetermined format data including the encryption key, an analysis unit that analyzes the encryption key received by the second reception unit, and an analysis of the analysis unit. The information processing system according to claim 6, further comprising: a third transmission unit configured to transmit the encrypted data to be downloaded to the second server based on a result.
【請求項8】 前記第1サーバに接続されるクライアン
トは、前記第1サーバで管理されるデータあるいは該デ
ータのデータ情報を、該データに設定されている暗号化
レベルに基づいて表示制御する表示制御手段とを備える
ことを特徴とする請求項1に記載の情報処理システム。
8. A display for controlling display of data managed by the first server or data information of the data based on an encryption level set for the data, wherein the client is connected to the first server. The information processing system according to claim 1, further comprising a control unit.
【請求項9】 バックアップサーバを有する情報処理装
置であって、 バックアップ対象のデータに設定されている暗号化レベ
ルを判定する判定手段と、 前記判定手段で判定した暗号化レベルに基づいて、前記
バックアップ対象のデータと該データに関する情報を示
すデータ情報を暗号化し、所定フォーマットデータを生
成する生成手段と、 前記生成手段で生成した所定フォーマットデータを前記
バックアップサーバにバックアップするバックアップ手
段とを備えることを特徴とする情報処理装置。
9. An information processing apparatus having a backup server, comprising: a determination unit that determines an encryption level set for data to be backed up; and the backup based on the encryption level determined by the determination unit. It is characterized by comprising: generating means for encrypting target data and data information indicating information on the data to generate predetermined format data; and backup means for backing up the predetermined format data generated by the generating means to the backup server. Information processing device.
【請求項10】 前記バックアップ対象のデータの暗号
化レベルを設定する設定手段と、 前記バックアップ対象のデータと、前記設定手段で設定
した暗号化レベルを含む該データのデータ情報を管理す
る管理手段とを更に備えることを特徴とする請求項9に
記載の情報処理装置。
10. A setting means for setting an encryption level of the data to be backed up, and a management means for managing data information of the data to be backed up and the data including the encryption level set by the setting means. The information processing apparatus according to claim 9, further comprising:
【請求項11】 サーバで管理されるデータをバックア
ップする情報処理装置であって、 前記サーバから所定フォーマットデータを受信する第1
受信手段と、 前記第1受信手段で受信した所定フォーマットデータを
分解する分解手段と、 前記分解手段で分解したデータに設定されている暗号化
レベルに基づいて、該データ及び該データに関する情報
を示すデータ情報を管理する管理手段とを更に備えるこ
とを特徴とする情報処理装置。
11. An information processing apparatus for backing up data managed by a server, wherein the first information processing apparatus receives predetermined format data from the server.
Receiving means; decomposing means for decomposing predetermined format data received by the first receiving means; and indicating the data and information on the data based on an encryption level set for the data decomposed by the decomposing means. An information processing apparatus further comprising: a management unit that manages data information.
【請求項12】 ダウンロード要求対象のデータの暗号
化レベルを取得する取得手段と、 前記取得手段で取得した暗号化レベルに基づいて、前記
データと該データのデータ情報を暗号化し、所定フォー
マットデータを生成する生成手段と、 前記生成手段で生成した所定フォーマットデータをダウ
ンロード要求元であるサーバへ送信する第1送信手段と
を更に備えることを特徴とする請求項11に記載の情報
処理装置。
12. An obtaining means for obtaining an encryption level of data to be requested for download, and encrypting the data and data information of the data based on the encryption level obtained by the obtaining means, and converting predetermined format data. The information processing apparatus according to claim 11, further comprising: a generating unit configured to generate; and a first transmitting unit configured to transmit the predetermined format data generated by the generating unit to a server that has requested download.
【請求項13】 暗号キーを含む所定フォーマットデー
タを受信する第2受信手段と、 前記第2受信手段で受信した前記暗号キーを解析する解
析手段と、 前記解析手段の解析結果に基づいて、ダウンロード対象
の暗号化データをダウンロード要求元であるサーバへ送
信する第2送信手段とを備えることを特徴とする請求項
11に記載の情報処理装置。
13. A second receiving means for receiving predetermined format data including an encryption key, an analyzing means for analyzing the encryption key received by the second receiving means, and a download based on an analysis result of the analyzing means. The information processing apparatus according to claim 11, further comprising: a second transmission unit configured to transmit the target encrypted data to a server that has requested download.
【請求項14】 サーバのバックアップサーバと接続さ
れる情報処理装置であって、 前記バックアップサーバから前記所定フォーマットデー
タを受信する第1受信手段と、 前記第1受信手段で受信した所定フォーマットデータを
分解する分解手段と、 前記分解手段で分解したデータに設定されている暗号化
レベルに基づいて、該データ及び該データのデータ情報
を管理する第1管理手段とを備えることを特徴とする情
報処理装置。
14. An information processing apparatus connected to a backup server of a server, comprising: first receiving means for receiving the predetermined format data from the backup server; and disassembling the predetermined format data received by the first receiving means. An information processing apparatus, comprising: a decomposing unit that performs a decomposing operation; and a first management unit that manages the data and data information of the data based on an encryption level set for the data decomposed by the decomposing unit. .
【請求項15】 前記バックアップサーバで管理される
暗号化データの内、ダウンロード対象の暗号化データを
解凍するための暗号キーを含む所定フォーマットデータ
を生成する生成手段と、 前記生成手段で生成した所定フォーマットデータを前記
バックアップサーバへ送信する送信手段と、 前記バックアップサーバから前記ダウンロード対象の暗
号化データを受信する第2受信手段と、 前記第2受信手段で受信した暗号化データを前記暗号キ
ーを用いて解凍する解凍手段と、 前記解凍手段で解凍したデータあるいは該データのデー
タ情報を管理する第2管理手段とを更に備えることを特
徴とする請求項14に記載の情報処理装置。
15. A generating means for generating, from among the encrypted data managed by the backup server, predetermined format data including an encryption key for decompressing the encrypted data to be downloaded, and a predetermined format generated by the generating means. Transmitting means for transmitting format data to the backup server; second receiving means for receiving the encrypted data to be downloaded from the backup server; and using the encryption key to transmit the encrypted data received by the second receiving means. The information processing apparatus according to claim 14, further comprising: a decompression unit that decompresses and decompresses data; and a second management unit that manages data decompressed by the decompression unit or data information of the data.
【請求項16】 サーバに接続される情報処理装置であ
って、 前記サーバよりデータあるいは該データに関する情報を
示すデータを情報を受信する受信手段と、 前記受信手段で受信したデータあるいは該データのデー
タ情報を、該データに設定されている暗号化レベルに基
づいて表示制御する表示制御手段とを備えることを特徴
とする情報処理装置。
16. An information processing apparatus connected to a server, comprising: receiving means for receiving data or data indicating information related to the data from the server; and data received by the receiving means or data of the data. An information processing apparatus, comprising: display control means for controlling display of information based on an encryption level set in the data.
【請求項17】 少なくとも第1サーバとバックアップ
サーバを有する情報処理システムの制御方法であって、 前記第1サーバ上のバックアップ対象のデータに設定さ
れている暗号化レベルを判定する判定工程と、 前記判定工程で判定した暗号化レベルに基づいて、前記
バックアップ対象のデータと該データに関する情報を示
すデータ情報を暗号化し、所定フォーマットデータを生
成する第1生成工程と、 前記第1生成工程で生成した所定フォーマットデータを
前記バックアップサーバにバックアップするバックアッ
プ工程とを備えることを特徴とする情報処理システムの
制御方法。
17. A method for controlling an information processing system having at least a first server and a backup server, comprising: a determination step of determining an encryption level set for data to be backed up on the first server; A first generation step of encrypting the data to be backed up and data information indicating information about the data based on the encryption level determined in the determination step, and generating predetermined format data; A backup step of backing up predetermined format data to the backup server.
【請求項18】 前記第1サーバは、前記バックアップ
対象のデータの暗号化レベルを設定する設定工程と、 前記バックアップ対象のデータと、前記設定工程で設定
した暗号化レベルを含む該データのデータ情報を記憶媒
体に管理する第1管理工程とを備えることを特徴とする
請求項17に記載の情報処理システムの制御方法。
18. The first server, wherein: a setting step of setting an encryption level of the backup target data; and data information of the data including the backup target data and the encryption level set in the setting step. 18. The method according to claim 17, further comprising: a first management step of managing the information in a storage medium.
【請求項19】 前記バックアップサーバは、前記所定
フォーマットデータを分解する第1分解工程と、 前記第1分解工程で分解したデータに設定されている暗
号化レベルに基づいて、該データ及び該データのデータ
情報を記憶媒体に管理する第2管理工程と を備えることを特徴とする請求項17に記載の情報処理
システムの制御方法。
19. The backup server according to claim 1, further comprising: a first decomposing step of decomposing the predetermined format data; and an encryption level set in the data decomposed in the first decomposing step. The method according to claim 17, further comprising: a second management step of managing data information in a storage medium.
【請求項20】 前記バックアップサーバは、ダウンロ
ード要求対象のデータの暗号化レベルを取得する取得工
程と、 前記取得工程で取得した暗号化レベルに基づいて、前記
データと該データのデータ情報を暗号化し、所定フォー
マットデータを生成する第2生成工程と、 前記第2生成工程で生成した所定フォーマットデータを
ダウンロード要求元である第2サーバへ送信する第1送
信工程とを備えることを特徴とする請求項17に記載の
情報処理システムの制御方法。
20. The backup server, comprising: an acquisition step of acquiring an encryption level of data requested to be downloaded; and encrypting the data and data information of the data based on the encryption level acquired in the acquisition step. A second generation step of generating predetermined format data; and a first transmission step of transmitting the predetermined format data generated in the second generation step to a second server that is a download request source. 18. The method for controlling an information processing system according to claim 17.
【請求項21】 前記第2サーバは、前記バックアップ
サーバから前記所定フォーマットデータを受信する第1
受信工程と、 前記第1受信工程で受信した所定フォーマットデータを
分解する第2分解工程と、 前記第2分解工程で分解したデータに設定されている暗
号化レベルに基づいて、該データ及び該データのデータ
情報を記憶媒体に管理する第3管理工程とを備えること
を特徴とする請求項20に記載の情報処理システムの制
御方法。
21. The first server, wherein the second server receives the predetermined format data from the backup server.
A receiving step; a second decomposing step of decomposing the predetermined format data received in the first receiving step; and the data and the data based on an encryption level set in the data decomposed in the second decomposing step. 21. The control method according to claim 20, further comprising a third management step of managing the data information in a storage medium.
【請求項22】 前記第2サーバは、前記バックアップ
サーバで管理される暗号化データの内、ダウンロード対
象の暗号化データを解凍するための暗号キーを含む所定
フォーマットデータを生成する第3生成工程と、 前記第3生成工程で生成した所定フォーマットデータを
前記バックアップサーバへ送信する第2送信工程と、 前記バックアップサーバから前記ダウンロード対象の暗
号化データを受信する第2受信工程と、 前記第2受信工程で受信した暗号化データを前記暗号キ
ーを用いて解凍する解凍工程と、 前記解凍工程で解凍したデータあるいは該データのデー
タ情報を記憶媒体に管理する第4管理工程とを備えるこ
とを特徴とする請求項20に記載の情報処理システムの
制御方法。
22. A third generation step of generating, in the encrypted data managed by the backup server, predetermined format data including an encryption key for decompressing the encrypted data to be downloaded, and A second transmission step of transmitting the predetermined format data generated in the third generation step to the backup server, a second reception step of receiving the download target encrypted data from the backup server, and a second reception step And a fourth management step of managing the data decompressed in the decompression step or data information of the data in a storage medium. A control method for an information processing system according to claim 20.
【請求項23】 前記バックアップサーバは、前記暗号
キーを含む所定フォーマットデータを受信する第2受信
工程と、 前記第2受信工程で受信した前記暗号キーを解析する解
析工程と、 前記解析工程の解析結果に基づいて、前記ダウンロード
対象の暗号化データを前記第2サーバへ送信する第3送
信工程とを備えることを特徴とする請求項22に記載の
情報処理システムの制御方法。
23. The backup server, wherein the backup server receives a predetermined format data including the encryption key, an analysis step of analyzing the encryption key received in the second reception step, and an analysis of the analysis step 23. The control method according to claim 22, further comprising: a third transmission step of transmitting the encrypted data to be downloaded to the second server based on a result.
【請求項24】 前記第1サーバに接続されるクライア
ントは、前記第1サーバで管理されるデータあるいは該
データのデータ情報を、該データに設定されている暗号
化レベルに基づいて表示制御する表示制御工程とを備え
ることを特徴とする請求項17に記載の情報処理システ
ムの制御方法。
24. A display for controlling display of data managed by the first server or data information of the data based on an encryption level set in the data, wherein the client is connected to the first server. The control method for an information processing system according to claim 17, comprising a control step.
【請求項25】 バックアップサーバを有する情報処理
装置の制御方法であって、 バックアップ対象のデータに設定されている暗号化レベ
ルを判定する判定工程と、 前記判定工程で判定した暗号化レベルに基づいて、前記
バックアップ対象のデータと該データに関する情報を示
すデータ情報を暗号化し、所定フォーマットデータを生
成する生成工程と、 前記生成工程で生成した所定フォーマットデータを前記
バックアップサーバにバックアップするバックアップ工
程とを備えることを特徴とする情報処理装置の制御方
法。
25. A method for controlling an information processing apparatus having a backup server, comprising: a determination step of determining an encryption level set for data to be backed up; and a determination step based on the encryption level determined in the determination step. Generating a predetermined format data by encrypting the data to be backed up and data information indicating the information about the data; and a backup step of backing up the predetermined format data generated in the generation step to the backup server. A method for controlling an information processing apparatus, comprising:
【請求項26】 前記バックアップ対象のデータの暗号
化レベルを設定する設定工程と、 前記バックアップ対象のデータと、前記設定工程で設定
した暗号化レベルを含む該データのデータ情報を記憶媒
体に管理する管理工程とを更に備えることを特徴とする
請求項25に記載の情報処理装置の制御方法。
26. A setting step of setting an encryption level of the data to be backed up, and managing, in a storage medium, data information of the data to be backed up and the data including the encryption level set in the setting step. The method according to claim 25, further comprising a management step.
【請求項27】 サーバで管理されるデータをバックア
ップする情報処理装置の制御方法であって、 前記サーバから所定フォーマットデータを受信する第1
受信工程と、 前記第1受信工程で受信した所定フォーマットデータを
分解する分解工程と、 前記分解工程で分解したデータに設定されている暗号化
レベルに基づいて、該データ及び該データに関する情報
を示すデータ情報を記憶媒体に管理する管理工程とを備
えることを特徴とする情報処理装置の制御方法。
27. A method of controlling an information processing apparatus for backing up data managed by a server, the method comprising: receiving a predetermined format data from the server;
A receiving step; a decomposing step of decomposing the predetermined format data received in the first receiving step; and indicating the data and information about the data based on an encryption level set for the data decomposed in the decomposing step. A control step of managing data information in a storage medium.
【請求項28】 ダウンロード要求対象のデータの暗号
化レベルを取得する取得工程と、 前記取得工程で取得した暗号化レベルに基づいて、前記
データと該データのデータ情報を暗号化し、所定フォー
マットデータを生成する生成工程と、 前記生成工程で生成した所定フォーマットデータをダウ
ンロード要求元であるサーバへ送信する第1送信工程と
を更に備えることを特徴とする請求項27に記載の情報
処理装置の制御方法。
28. An obtaining step of obtaining an encryption level of data to be requested for download, and encrypting the data and data information of the data based on the encryption level obtained in the obtaining step, and converting predetermined format data. 28. The method according to claim 27, further comprising: a generating step of generating; and a first transmitting step of transmitting the predetermined format data generated in the generating step to a server that has requested download. .
【請求項29】 暗号キーを含む所定フォーマットデー
タを受信する第2受信工程と、 前記第2受信工程で受信した前記暗号キーを解析する解
析工程と、 前記解析工程の解析結果に基づいて、ダウンロード対象
の暗号化データをダウンロード要求元であるサーバへ送
信する第2送信工程と を更に備えることを特徴とする請求項28に記載の情報
処理装置の制御方法。
29. A second receiving step of receiving predetermined format data including an encryption key, an analyzing step of analyzing the encryption key received in the second receiving step, and downloading based on an analysis result of the analyzing step. 29. The control method for an information processing apparatus according to claim 28, further comprising: a second transmission step of transmitting the target encrypted data to a server that has requested download.
【請求項30】 サーバのバックアップサーバと接続さ
れる情報処理装置の制御方法であって、 前記バックアップサーバから前記所定フォーマットデー
タを受信する第1受信工程と、 前記第1受信工程で受信した所定フォーマットデータを
分解する分解工程と、 前記分解工程で分解したデータに設定されている暗号化
レベルに基づいて、該データ及び該データのデータ情報
を記憶媒体に管理する第1管理工程とを備えることを特
徴とする情報処理装置の制御方法。
30. A method for controlling an information processing device connected to a backup server of a server, comprising: a first receiving step of receiving the predetermined format data from the backup server; and a predetermined format received in the first receiving step. A decomposing step of decomposing the data; and a first management step of managing the data and data information of the data in a storage medium based on an encryption level set for the data decomposed in the decomposing step. A method for controlling an information processing device, which is characterized by the following.
【請求項31】 前記バックアップサーバで管理される
暗号化データの内、ダウンロード対象の暗号化データを
解凍するための暗号キーを含む所定フォーマットデータ
を生成する生成工程と、 前記生成工程で生成した所定フォーマットデータを前記
バックアップサーバへ送信する送信工程と、 前記バックアップサーバから前記ダウンロード対象の暗
号化データを受信する第2受信工程と、 前記第2受信工程で受信した暗号化データを前記暗号キ
ーを用いて解凍する解凍工程と、 前記解凍工程で解凍したデータあるいは該データのデー
タ情報を記憶媒体に管理する第2管理工程とを更に備え
ることを特徴とする請求項30に記載の情報処理装置の
制御方法。
31. A generating step of generating, from among the encrypted data managed by the backup server, predetermined format data including an encryption key for decompressing the encrypted data to be downloaded; A transmitting step of transmitting format data to the backup server; a second receiving step of receiving the encrypted data to be downloaded from the backup server; and using the encryption key to transmit the encrypted data received in the second receiving step. 31. The control of the information processing apparatus according to claim 30, further comprising: a decompression step of decompressing and decompressing; and a second management step of managing data decompressed in the decompression step or data information of the data in a storage medium. Method.
【請求項32】 サーバに接続される情報処理装置の制
御方法であって、 前記サーバよりデータあるいは該データに関する情報を
示すデータを情報を受信する受信工程と、 前記受信工程で受信したデータあるいは該データのデー
タ情報を、該データに設定されている暗号化レベルに基
づいて表示制御する表示制御工程とを備えることを特徴
とする情報処理装置の制御方法。
32. A method for controlling an information processing device connected to a server, comprising: a receiving step of receiving data or data indicating information related to the data from the server; A display control step of performing display control of data information of the data based on an encryption level set for the data.
【請求項33】 少なくとも第1サーバとバックアップ
サーバを有する情報処理システムの制御のプログラムコ
ードが格納されたコンピュータ可読メモリであって、 前記第1サーバ上のバックアップ対象のデータに設定さ
れている暗号化レベルを判定する判定工程のプログラム
コードと、 前記判定工程で判定した暗号化レベルに基づいて、前記
バックアップ対象のデータと該データに関する情報を示
すデータ情報を暗号化し、所定フォーマットデータを生
成する生成工程のプログラムコードと、 前記生成工程で生成した所定フォーマットデータを前記
バックアップサーバにバックアップするバックアップ工
程のプログラムコードとを備えることを特徴とするコン
ピュータ可読メモリ。
33. A computer-readable memory storing a program code for controlling an information processing system having at least a first server and a backup server, wherein the encryption set in data to be backed up on the first server is performed. Generating a predetermined format data by encrypting the data to be backed up and data information indicating information related to the data based on the program code of the determining step of determining the level and the encryption level determined in the determining step; And a program code for a backup step of backing up the predetermined format data generated in the generation step to the backup server.
【請求項34】 バックアップサーバを有する情報処理
装置の制御のプログラムコードが格納されたコンピュー
タ可読メモリであって、 バックアップ対象のデータに設定されている暗号化レベ
ルを判定する判定工程のプログラムコードと、 前記判定工程で判定した暗号化レベルに基づいて、前記
バックアップ対象のデータと該データに関する情報を示
すデータ情報を暗号化し、所定フォーマットデータを生
成する生成工程のプログラムコードと、 前記生成工程で生成した所定フォーマットデータを前記
バックアップサーバにバックアップするバックアップ工
程のプログラムコードとを備えることを特徴とするコン
ピュータ可読メモリ。
34. A computer readable memory in which a program code for controlling an information processing apparatus having a backup server is stored, wherein a program code for a determination step of determining an encryption level set in data to be backed up; Based on the encryption level determined in the determination step, the data to be backed up and data information indicating information on the data are encrypted, and a program code of a generation step of generating predetermined format data is generated in the generation step. A program code for a backup process for backing up predetermined format data to the backup server.
【請求項35】 サーバで管理されるデータをバックア
ップする情報処理装置の制御のプログラムコードが格納
されたコンピュータ可読メモリであって、 前記サーバから所定フォーマットデータを受信する受信
工程のプログラムコードと、 前記受信工程で受信した所定フォーマットデータを分解
する分解工程のプログラムコードと、 前記分解工程で分解したデータに設定されている暗号化
レベルに基づいて、該データ及び該データに関する情報
を示すデータ情報を記憶媒体に管理する管理工程のプロ
グラムコードとを備えることを特徴とするコンピュータ
可読メモリ。
35. A computer-readable memory storing a program code for controlling an information processing apparatus for backing up data managed by a server, wherein the program code includes a receiving step of receiving data of a predetermined format from the server. Based on a program code of a decomposing step for decomposing predetermined format data received in the receiving step, and data information indicating information on the data based on an encryption level set for the data decomposed in the decomposing step, is stored. And a program code for a management step of managing the medium.
【請求項36】 サーバのバックアップサーバと接続さ
れる情報処理装置の制御のプログラムコードが格納され
たコンピュータ可読メモリであって、 前記バックアップサーバから前記所定フォーマットデー
タを受信する受信工程のプログラムコードと、 前記受信工程で受信した所定フォーマットデータを分解
する分解工程のプログラムコードと、 前記分解工程で分解したデータに設定されている暗号化
レベルに基づいて、該データ及び該データのデータ情報
を記憶媒体に管理する管理工程のプログラムコードとを
備えることを特徴とするコンピュータ可読メモリ。
36. A computer readable memory storing a program code for controlling an information processing device connected to a backup server of a server, wherein: a program code of a receiving step of receiving the predetermined format data from the backup server; On the basis of the program code of the decomposing step of decomposing the predetermined format data received in the receiving step and the encryption level set for the data decomposed in the decomposing step, the data and the data information of the data are stored in a storage medium. And a program code for a management process for managing.
【請求項37】 サーバに接続される情報処理装置の制
御のプログラムコードが格納されたコンピュータ可読メ
モリであって、 前記サーバよりデータあるいは該データに関する情報を
示すデータを情報を受信する受信工程のプログラムコー
ドと、 前記受信工程で受信したデータあるいは該データのデー
タ情報を、該データに設定されている暗号化レベルに基
づいて表示制御する表示制御工程とを備えることを特徴
とするコンピュータ可読メモリ。
37. A computer-readable memory storing a program code for controlling an information processing apparatus connected to a server, wherein the program is a program for a receiving step of receiving data or data indicating information on the data from the server. A computer-readable memory comprising: a code; and a display control step of controlling display of data received in the receiving step or data information of the data based on an encryption level set in the data.
JP2000177447A 2000-06-13 2000-06-13 Information processing system, information processor, method for controlling the system and processor, and computer readable memory Withdrawn JP2001356951A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000177447A JP2001356951A (en) 2000-06-13 2000-06-13 Information processing system, information processor, method for controlling the system and processor, and computer readable memory

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000177447A JP2001356951A (en) 2000-06-13 2000-06-13 Information processing system, information processor, method for controlling the system and processor, and computer readable memory

Publications (1)

Publication Number Publication Date
JP2001356951A true JP2001356951A (en) 2001-12-26

Family

ID=18679041

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000177447A Withdrawn JP2001356951A (en) 2000-06-13 2000-06-13 Information processing system, information processor, method for controlling the system and processor, and computer readable memory

Country Status (1)

Country Link
JP (1) JP2001356951A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009175794A (en) * 2008-01-21 2009-08-06 Nippon Telegr & Teleph Corp <Ntt> Distributed backup system, distributed backup method, bailor device, bailee device, and manager device
JP4666892B2 (en) * 2003-06-13 2011-04-06 シャープ株式会社 Data processing device
CN116383861A (en) * 2023-06-07 2023-07-04 上海飞斯信息科技有限公司 Computer security processing system based on user data protection

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4666892B2 (en) * 2003-06-13 2011-04-06 シャープ株式会社 Data processing device
JP2009175794A (en) * 2008-01-21 2009-08-06 Nippon Telegr & Teleph Corp <Ntt> Distributed backup system, distributed backup method, bailor device, bailee device, and manager device
CN116383861A (en) * 2023-06-07 2023-07-04 上海飞斯信息科技有限公司 Computer security processing system based on user data protection
CN116383861B (en) * 2023-06-07 2023-08-18 上海飞斯信息科技有限公司 Computer security processing system based on user data protection

Similar Documents

Publication Publication Date Title
JP4586913B2 (en) Document management system, document use management apparatus, and program
CN101554010B (en) Systems and methods for document control using public key encryption
JP6364287B2 (en) Data concealment / restoration device, method and program, data concealment / restoration system, and form creation device
JP2008181350A (en) Information processing system, information processor and program
JP2006323503A (en) Document management device and its control method, computer program and storage medium
CN101206697A (en) Method and apparatus for decoding right object and method and apparatus for sharing contents using the same
JP4844980B2 (en) Information management system, portable terminal, server device, information processing method and program
KR101748627B1 (en) Web-based electronic document service apparatus capable of authenticating a document and operating method thereof
JP4290605B2 (en) Shared use personal computer system and management method of shared use personal computer system
JP5341695B2 (en) Information processing system, information processing method, and program
JP2001356951A (en) Information processing system, information processor, method for controlling the system and processor, and computer readable memory
JP5350644B2 (en) Data management system, data management device, information processing device, and computer program
JP5614190B2 (en) Contract filling system, contract filling method, program, and storage medium
JP2012256253A (en) Information processor, information processing method, and program
JP4607023B2 (en) Log collection system and log collection method
US20210006634A1 (en) Secure and private web browsing system and method
JP2005063399A (en) File/key/data management system
JP2005108063A (en) Electronic local government shared server using encryption data converter, and electronic local government terminal using encryption data decoding device
JP2006018744A (en) Software distribution management method, management terminal of software distribution, and distribution terminal of software
JP2007012022A (en) Security program and security system
JP3582862B2 (en) File management system
JP4468755B2 (en) Log management apparatus, log management method, and log management program
JP2006033198A (en) Data management system, data management method, and program thereof
JP2007172330A (en) Data management system, server device, client device, data management method, program, and recording medium
JP2010186380A (en) Information management system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070904