JP2007259354A - Access management device, encryption and decoding device, storage medium, access management method and access management program - Google Patents

Access management device, encryption and decoding device, storage medium, access management method and access management program Download PDF

Info

Publication number
JP2007259354A
JP2007259354A JP2006084264A JP2006084264A JP2007259354A JP 2007259354 A JP2007259354 A JP 2007259354A JP 2006084264 A JP2006084264 A JP 2006084264A JP 2006084264 A JP2006084264 A JP 2006084264A JP 2007259354 A JP2007259354 A JP 2007259354A
Authority
JP
Japan
Prior art keywords
identification information
document
electronic document
access management
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006084264A
Other languages
Japanese (ja)
Inventor
Kazuhisa Ando
和久 安藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2006084264A priority Critical patent/JP2007259354A/en
Publication of JP2007259354A publication Critical patent/JP2007259354A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an access management device, an encryption and decoding device, a storage medium, an access management method and an access management program for easily securing the confidentiality of information. <P>SOLUTION: An R/W 13-1 in an electronic document preparation device 10-1 reads user ID stored in an external memory 50-1 and encrypted ID obtained by encrypting the user ID by using a public key, and acquires decoded ID obtained by decoding the encrypted ID from a document server 30 by using a secret key, and when the decoded ID is matched with the user ID, access to the document server 30 is permitted, and after access is permitted, new encrypted ID is acquired by encrypting the user ID by using a new cryptographic key, and the encrypted ID stored in the external memory 50-1 is updated to new encrypted ID. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、情報へのアクセスを管理する管理するアクセス管理装置、アクセス管理方法、アクセス管理プログラム、アクセス管理装置と通信可能に接続された暗号化及び復号化装置、及び、アクセスされる情報を記憶した記憶媒体に関する。   The present invention relates to an access management apparatus that manages access to information, an access management method, an access management program, an encryption and decryption apparatus that is communicably connected to the access management apparatus, and stores information to be accessed Related to the storage medium.

図21は、従来の電子文書を利用する印刷システムのハードウェア構成を示す図である。図21では、電子文書作成装置510が電子文書を作成し、コマンドを発行してネットワークを介して文書データベース(DB)530に対して、電子文書、あるいは、電子文書を電子文書処理装置である印刷装置520に適した形式に変換したものを送信し、文書DB530がこれを保存する。更に、電子文書処理装置である印刷装置520がユーザによる操作パネル521の操作に応じて、ユーザ認証装置522によるユーザ認証を行い、認証が成功した場合には、文書DB530から電子文書等を読み出して印刷を行う。電子文書の管理は、機密性が要求される。このような要求に対して、特許文献1及び特許文献2に記載された技術が存在する。
特開2003−158603号公報 特開2004−185352号公報
FIG. 21 is a diagram illustrating a hardware configuration of a conventional printing system using an electronic document. In FIG. 21, an electronic document creation apparatus 510 creates an electronic document, issues a command, and prints the electronic document or electronic document as an electronic document processing apparatus to a document database (DB) 530 via a network. The data converted into a format suitable for the apparatus 520 is transmitted, and the document DB 530 stores it. Further, the printing apparatus 520 that is an electronic document processing apparatus performs user authentication by the user authentication apparatus 522 in response to the operation of the operation panel 521 by the user. Print. The management of electronic documents requires confidentiality. In response to such a requirement, there are techniques described in Patent Document 1 and Patent Document 2.
JP 2003-158603 A JP 2004-185352 A

しかしながら、上述した特許文献1及び特許文献2に記載の技術には、以下のような問題がある。すなわち、特許文献1に記載の技術では、ユーザは、電子文書作成後に当該電子文書を文書サーバに保存する、電子メールでアクセス権情報等を送信する、印刷装置の操作パネルにおいてユーザ認証、文書選択といった操作をする必要がある。印刷までの間、電子文書の機密が保持されるものの、操作が煩雑であり、ユーザに過剰な負荷が生じる。電子文書は、単独又は複数のユーザによって編集されるものも存在するため、電子文書に変更が生じる際にこれらの操作が必要となることは、ユーザの使用意欲を損ない、利用頻度の低下を招く。   However, the techniques described in Patent Document 1 and Patent Document 2 described above have the following problems. That is, in the technique described in Patent Document 1, the user saves the electronic document in the document server after creating the electronic document, transmits access right information by e-mail, user authentication and document selection on the operation panel of the printing apparatus It is necessary to do the operation. Although the confidentiality of the electronic document is maintained until printing, the operation is complicated and an excessive load is generated on the user. Since some electronic documents are edited by one or more users, the need for these operations when changes occur in the electronic document impairs the user's willingness to use and decreases the frequency of use. .

これに対し、特許文献2に記載の技術では、電子文書がユーザ側の個々のホスト装置又はその記憶媒体に保存されるため、電子文書の保存に関しては特許文献1ほどの煩雑な操作は必要ではない。しかし、電子文書が分散して保存されていることにより、電子文書処理装置である印刷装置での操作において、ユーザは、所望する電子文書を保存するユーザ側のホスト装置を指定する必要がある。更には、ユーザによっては複数のホスト装置を使用する場合もあるため、どのホスト装置にどの電子文書が保存されているのかを記憶しておく必要があり、煩雑である。   On the other hand, in the technique described in Patent Document 2, since an electronic document is stored in an individual host device on the user side or a storage medium thereof, a complicated operation as in Patent Document 1 is not necessary for storing the electronic document. Absent. However, since electronic documents are stored in a distributed manner, a user needs to specify a host device on the user side that stores a desired electronic document in an operation on a printing apparatus that is an electronic document processing apparatus. Furthermore, since a plurality of host devices may be used depending on the user, it is necessary to store which electronic document is stored in which host device, which is complicated.

本発明は、上記問題点に鑑みてなされたもので、情報の機密性を簡易に確保することが可能なアクセス管理装置、アクセス管理方法及びアクセス管理プログラムを提供することを目的としている。   The present invention has been made in view of the above problems, and an object thereof is to provide an access management apparatus, an access management method, and an access management program capable of easily ensuring the confidentiality of information.

本発明のアクセス管理装置は、記憶媒体に記憶されたユーザの識別情報と、該識別情報を暗号鍵によって暗号化した暗号化識別情報とを読み出す第1の読み出し手段と、前記暗号化識別情報を復号鍵によって復号した復号化識別情報を取得する第1の取得手段と、前記復号化識別情報と前記識別情報とが一致する場合に、情報源へのアクセスを許可する許可手段と、前記アクセスが許可された後に、前記識別情報を前記暗号鍵とは別の新たな暗号鍵によって暗号化した新たな暗号化識別情報を取得する第2の取得手段と、記憶媒体に記憶された前記暗号化識別情報を前記新たな暗号化識別情報に更新する第1の更新手段とを有することを特徴とする。   The access management apparatus of the present invention comprises: a first reading unit that reads user identification information stored in a storage medium; encrypted identification information obtained by encrypting the identification information with an encryption key; and the encrypted identification information. A first acquisition means for acquiring decryption identification information decrypted by a decryption key; an authorization means for permitting access to an information source when the decryption identification information and the identification information match; and A second obtaining unit for obtaining new encrypted identification information obtained by encrypting the identification information with a new encryption key different from the encryption key after being permitted; and the encrypted identification stored in a storage medium. And a first updating means for updating information to the new encrypted identification information.

この構成によれば、記憶媒体から読み出した、識別情報を暗号化した暗号化識別情報を復号して得られる復号化識別情報と、記憶媒体に記憶された識別情報とが一致する場合に、ユーザ認証が成功したとみなして、情報源へのアクセスが許可される。更には、ユーザ認証が成功する毎に、識別情報を新たな暗号鍵で暗号化した新たな暗号化情報を記憶媒体に記憶させる。従って、その後のユーザ認証においては、正規の記憶媒体以外の記憶媒体から読み出された更新前の暗号化識別情報を、新たな暗号鍵に対応する新たな復号鍵で復号して得られる復号化識別情報は、識別情報と一致せず、情報源に対するアクセスは許可されないため、情報の機密性が確保される。   According to this configuration, when the decrypted identification information obtained by decrypting the encrypted identification information obtained by encrypting the identification information read from the storage medium matches the identification information stored in the storage medium, the user Assuming that authentication was successful, access to the information source is permitted. Furthermore, every time user authentication is successful, new encrypted information obtained by encrypting the identification information with a new encryption key is stored in the storage medium. Therefore, in subsequent user authentication, decryption obtained by decrypting the encrypted identification information before update read from the storage medium other than the regular storage medium with a new decryption key corresponding to the new encryption key Since the identification information does not match the identification information and access to the information source is not permitted, the confidentiality of the information is ensured.

また、本発明のアクセス管理装置は、前記暗号化識別情報が、前記識別情報を公開鍵暗号方式における公開鍵によって暗号化したものであり、前記復号化識別情報が、前記暗号化識別情報を前記公開鍵に対応する秘密鍵によって復号したものであり、前記新たな暗号化識別情報が、前記公開鍵とは別の新たな公開鍵によって暗号化したものであるようにしてもよい。   In the access management apparatus of the present invention, the encrypted identification information is obtained by encrypting the identification information with a public key in a public key cryptosystem, and the decryption identification information is the encrypted identification information. It may be decrypted with a private key corresponding to the public key, and the new encryption identification information may be encrypted with a new public key different from the public key.

また、本発明のアクセス管理装置は、電子文書に対する処理を監視する監視手段と、前記監視手段により前記電子文書に対する処理が検出され、且つ、前記電子文書を保持する前記情報源へのアクセスが許可された場合に、前記記憶媒体に、前記電子文書に対する処理の履歴を表す履歴情報を書き込む書き込み手段とを有するようにしてもよい。   The access management apparatus according to the present invention includes a monitoring unit that monitors processing for an electronic document, and processing for the electronic document is detected by the monitoring unit, and access to the information source that holds the electronic document is permitted. In this case, the storage medium may include writing means for writing history information representing a history of processing for the electronic document.

この構成によれば、電子文書に対する処理がなされた場合には、その処理に対応する履歴情報のみが記憶媒体に書き込まれ、電子文書は書き込まれない。従って、電子文書の機密性が確保される。また、記憶媒体に記憶された履歴情報により、電子文書を特定して、その電子文書に対する各種処理が可能となるとともに、電子文書の状態を容易に認識することができる。ここで、電子文書に対する処理とは、電子文書の新規作成、保存、移動、コピー、削除、アクセス権変更、文書名変更、閲覧、印刷等である。   According to this configuration, when a process is performed on an electronic document, only history information corresponding to the process is written in the storage medium, and the electronic document is not written. Therefore, confidentiality of the electronic document is ensured. In addition, it is possible to specify an electronic document based on history information stored in the storage medium, perform various processing on the electronic document, and easily recognize the state of the electronic document. Here, the processing for the electronic document includes new creation, storage, movement, copy, deletion, access right change, document name change, browsing, printing, and the like of the electronic document.

また、本発明のアクセス管理装置は、前記情報源から前記記憶媒体に記憶された前記履歴情報により特定される電子文書を読み出す第2の読み出し手段を有するようにしてもよい。   The access management apparatus of the present invention may further include a second reading unit that reads from the information source the electronic document specified by the history information stored in the storage medium.

この構成によれば、履歴情報から電子文書を特定して、当該電子文書の読み出しを行うことが可能となる。   According to this configuration, it is possible to specify an electronic document from history information and read the electronic document.

また、本発明のアクセス管理装置は、前記記憶媒体に記憶された前記履歴情報を、前記情報源に保存される基準となる履歴情報に整合させる整合手段を有するようにしてもよい。   The access management apparatus according to the present invention may further include a matching unit that matches the history information stored in the storage medium with reference history information stored in the information source.

この構成により、最新の履歴情報が記憶媒体に記憶されることになる。   With this configuration, the latest history information is stored in the storage medium.

また、本発明のアクセス管理装置は、前記履歴情報が、前記電子文書の存在場所の情報及び前記処理が行われたアクセス管理装置の識別情報の少なくともいずれかを含むようにしてもよい。   In the access management apparatus of the present invention, the history information may include at least one of information on a location of the electronic document and identification information of the access management apparatus that has performed the processing.

この構成により、電子文書及び当該電子文書に対する処理に関する各種情報をより詳細に把握することが可能となる。   With this configuration, it is possible to grasp the electronic document and various types of information related to processing on the electronic document in more detail.

本発明は、上述したアクセス管理装置と通信可能に接続された暗号化及び復号化装置であって、前記識別情報と前記暗号鍵及び復号鍵とを対応付けて保持する保持手段と、前記第1の読み出し手段によって読み出された識別情報及び暗号化識別情報を受信する受信手段と、前記受信された識別情報に対応付けられて前記保持手段に保持されている復号鍵によって、前記受信された暗号化識別情報を復号する復号手段と、前記復号により得られた復号化識別情報を前記アクセス管理装置へ送信する第1の送信手段とを有することを特徴とする。   The present invention is an encryption and decryption device that is communicably connected to the above-described access management device, the holding means that holds the identification information and the encryption key and the decryption key in association with each other, and the first Receiving means for receiving the identification information and the encrypted identification information read by the reading means, and a decryption key held in the holding means in association with the received identification information. A decoding means for decoding the encrypted identification information; and a first transmission means for transmitting the decoded identification information obtained by the decoding to the access management apparatus.

また、本発明の暗号化及び復号化装置は、前記許可手段によりアクセスが許可された場合に、前記保持手段に保持されている暗号鍵及び復号鍵を更新する第2の更新手段と、前記更新された新たな暗号鍵によって、前記識別情報を暗号化する暗号化手段と、前記暗号化により得られた新たな暗号化識別情報を前記アクセス管理装置へ送信する第2の送信手段とを有するようにしてもよい。   The encryption / decryption device according to the present invention includes a second update unit that updates an encryption key and a decryption key held in the holding unit when access is permitted by the permission unit, and the update An encryption unit that encrypts the identification information using the new encryption key, and a second transmission unit that transmits the new encryption identification information obtained by the encryption to the access management apparatus. It may be.

本発明のアクセス管理方法は、記憶媒体に記憶されたユーザの識別情報と、該識別情報を暗号鍵によって暗号化した暗号化識別情報とを読み出す読み出しステップと、前記暗号化識別情報を復号鍵によって復号した復号化識別情報を取得する第1の取得ステップと、前記復号化識別情報と前記識別情報とが一致する場合に、前記記憶媒体に記憶された情報へのアクセスを許可する許可ステップと、前記アクセスが許可された後に、前記識別情報を前記暗号鍵とは別の新たな暗号鍵によって暗号化した新たな暗号化識別情報を取得する第2の取得ステップと、記憶媒体に記憶された前記暗号化識別情報を前記新たな暗号化識別情報に更新する更新ステップとを有することを特徴とする。   The access management method of the present invention includes a reading step of reading user identification information stored in a storage medium and encrypted identification information obtained by encrypting the identification information with an encryption key, and the encrypted identification information using a decryption key. A first obtaining step for obtaining decrypted decryption identification information, and a permission step for permitting access to information stored in the storage medium when the decryption identification information and the identification information match. A second acquisition step of acquiring new encrypted identification information obtained by encrypting the identification information with a new encryption key different from the encryption key after the access is permitted; and An update step of updating encrypted identification information to the new encrypted identification information.

また、本発明は、アクセス管理装置において実行されるアクセス管理プログラムであって、憶媒体に記憶されたユーザの識別情報と、該識別情報を暗号鍵によって暗号化した暗号化識別情報とを読み出す読み出しステップと、前記暗号化識別情報を復号鍵によって復号した復号化識別情報を取得する第1の取得ステップと、前記復号化識別情報と前記識別情報とが一致する場合に、前記記憶媒体に記憶された情報へのアクセスを許可する許可ステップと、前記アクセスが許可された後に、前記識別情報を前記暗号鍵とは別の新たな暗号鍵によって暗号化した新たな暗号化識別情報を取得する第2の取得ステップと、
記憶媒体に記憶された前記暗号化識別情報を前記新たな暗号化識別情報に更新する更新ステップとを有することを特徴とする。
The present invention also provides an access management program executed in the access management apparatus, which reads out user identification information stored in a storage medium and encrypted identification information obtained by encrypting the identification information with an encryption key. Stored in the storage medium when the step, a first acquisition step of acquiring decryption identification information obtained by decrypting the encryption identification information with a decryption key, and the decryption identification information and the identification information match. A permission step of permitting access to the information, and a second encryption identification information obtained by encrypting the identification information with a new encryption key different from the encryption key after the access is permitted. The acquisition step of
An update step of updating the encrypted identification information stored in the storage medium with the new encrypted identification information.

本発明によれば、正規の記憶媒体以外の記憶媒体から読み出された暗号化識別情報に基づくユーザ認証は、成功しないため、情報源に対するアクセスは許可されず、情報の機密性が確保される。   According to the present invention, since user authentication based on encrypted identification information read from a storage medium other than a regular storage medium is not successful, access to the information source is not permitted and the confidentiality of the information is ensured. .

以下、本発明の実施の形態について、図面を用いて説明する。図1は、本発明に係るアクセス管理装置を適用した電子文書利用システムのハードウェア構成を示す図である。図1に示す電子文書利用システムは、電子文書作成装置10−1、10−2、10−3(以下、適宜電子文書作成装置10と称する)と、操作パネル22を有する印刷装置20と、電子文書及び文書履歴情報のバックアップを行う文書サーバ30と、電子文書作成装置10−3に接続されるプロジェクタ40と、ユーザが所有するICカードやフラッシュメモリ等のランダムアクセスが可能な記憶媒体である外部メモリ50−1、50−2、50−3、50−4(以下、適宜外部メモリ50と称する)とにより構成される。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing a hardware configuration of an electronic document utilization system to which an access management apparatus according to the present invention is applied. The electronic document utilization system shown in FIG. 1 includes electronic document creation apparatuses 10-1, 10-2, and 10-3 (hereinafter referred to as electronic document creation apparatus 10 as appropriate), a printing apparatus 20 having an operation panel 22, and electronic Document server 30 that backs up documents and document history information, projector 40 connected to electronic document creation apparatus 10-3, and an external storage medium that can be randomly accessed, such as an IC card or flash memory owned by the user The memory 50-1, 50-2, 50-3, 50-4 (hereinafter referred to as the external memory 50 as appropriate).

これらのうち、電子文書作成装置10−1、10−2、10−3、印刷装置20、文書サーバ30は、ネットワークを介して、相互に通信可能に接続されている。また、外部メモリ50−1は電子文書作成装置10−1に、外部メモリ50−2は電子文書作成装置10−2に、外部メモリ50−3は電子文書作成装置10−3に、外部メモリ50−4は印刷装置20に、それぞれ通信可能に結合されている。   Among these, the electronic document creation apparatuses 10-1, 10-2, and 10-3, the printing apparatus 20, and the document server 30 are connected to each other via a network so that they can communicate with each other. Also, the external memory 50-1 is in the electronic document creation apparatus 10-1, the external memory 50-2 is in the electronic document creation apparatus 10-2, the external memory 50-3 is in the electronic document creation apparatus 10-3, and the external memory 50. -4 is coupled to the printing apparatus 20 so that they can communicate with each other.

図2は、電子文書利用システムにおける情報のやり取りの第1の例を説明する図である。図2は、電子文書作成装置10−1が電子文書αを作成し、電子文書作成装置10−2が電子文書αを編集し、印刷装置20が電子文書αを印刷し、電子文書作成装置10−3がプロジェクタ40を用いて電子文書αのプレゼンテーションを行う場合の例である。   FIG. 2 is a diagram for explaining a first example of information exchange in the electronic document utilization system. 2, the electronic document creation device 10-1 creates an electronic document α, the electronic document creation device 10-2 edits the electronic document α, the printing device 20 prints the electronic document α, and the electronic document creation device 10 3 is an example in which the electronic document α is presented using the projector 40.

図2において、電子文書作成装置10−1はユーザAに、電子文書作成装置10−2はユーザBに、印刷装置20はユーザCに、電子文書作成装置10−3はユーザDに、それぞれ利用される。電子文書作成装置10−1、10−2、10−3、印刷装置20は、ユーザの操作によって入力されるユーザIDに基づく認証(ユーザ認証)が成功した場合にログオン状態となる。なお、以下においては、ユーザA乃至Dのいずれもが電子文書αに対するアクセス権を有しているものとする。   2, the electronic document creation device 10-1 is used by the user A, the electronic document creation device 10-2 is used by the user B, the printing device 20 is used by the user C, and the electronic document creation device 10-3 is used by the user D. Is done. The electronic document creation apparatuses 10-1, 10-2, 10-3, and the printing apparatus 20 enter a logon state when authentication (user authentication) based on a user ID input by a user operation is successful. In the following, it is assumed that all of the users A to D have access rights to the electronic document α.

電子文書作成装置10−1内のイベント処理部12−1は、自装置、電子文書作成装置10−2、10−2、印刷装置20における電子文書αに対するイベント処理を監視する。ここでイベント処理とは、新規作成、保存、移動、コピー、削除、アクセス権変更、文書名変更、閲覧、印刷等の電子文書に対して行われる各種処理である。また、イベント処理部12−1は、電子文書作成装置10−2、10−3内のイベント処理部(図示せず)、印刷装置20内のイベント処理部12−4、及び、文書サーバ30との間で、電子文書αや当該電子文書αに対するイベント処理の情報をやり取りする。また、イベント処理部12−1は、R/W13−1に配置された外部メモリ50−1との間で、電子文書αに対して行われたイベント処理の履歴を表し、電子文書を特定可能な情報である文書履歴情報やイベント処理情報をやり取りする。記憶部14は、電子文書αや当該電子文書αに対するイベント処理の情報を保存する。   The event processing unit 12-1 in the electronic document creation apparatus 10-1 monitors event processing for the electronic document α in the own apparatus, the electronic document creation apparatuses 10-2 and 10-2, and the printing apparatus 20. Here, the event process is various processes performed on an electronic document such as new creation, storage, movement, copy, deletion, access right change, document name change, browsing, and printing. The event processing unit 12-1 includes an event processing unit (not shown) in the electronic document creation apparatuses 10-2 and 10-3, an event processing unit 12-4 in the printing apparatus 20, and the document server 30. Exchanges electronic document α and event processing information for the electronic document α. Further, the event processing unit 12-1 represents the history of event processing performed on the electronic document α with the external memory 50-1 disposed in the R / W 13-1, and can identify the electronic document. Document history information and event processing information that are important information are exchanged. The storage unit 14 stores electronic document α and event processing information for the electronic document α.

印刷装置20内のイベント処理部12−4は、自装置における電子文書αに対するイベント処理を監視する。ここでイベント処理とは、複写、印刷、スキャン、電子文書ダウンロード等の各種処理である。また、イベント処理部12−4は、リーダ/ライタ(R/W)13−4に配置された外部メモリ50−4との間で、電子文書αに対応する文書履歴情報やイベント処理情報をやり取りする。   The event processing unit 12-4 in the printing apparatus 20 monitors event processing for the electronic document α in the self apparatus. Here, the event processing is various processing such as copying, printing, scanning, and electronic document downloading. The event processing unit 12-4 exchanges document history information and event processing information corresponding to the electronic document α with the external memory 50-4 disposed in the reader / writer (R / W) 13-4. To do.

図3は、電子文書利用システムにおける情報のやり取りの第2の例を説明する図である。図3は、電子文書αを作成した電子文書作成装置10−1が電源オフの場合を示す。この場合、電子文書作成装置10−2、10−3、印刷装置20は、電子文書αや当該電子文書αに対応する文書履歴情報をバックアップしている文書サーバ30との間で、電子文書αや当該電子文書αに対するイベント処理の情報をやり取りする。   FIG. 3 is a diagram for explaining a second example of information exchange in the electronic document utilization system. FIG. 3 shows a case where the electronic document creation apparatus 10-1 that created the electronic document α is turned off. In this case, the electronic document creation apparatuses 10-2 and 10-3 and the printing apparatus 20 communicate with the electronic document α and the document server 30 that backs up the document history information corresponding to the electronic document α. And exchanges event processing information for the electronic document α.

以下、文書作成装置10−1、印刷装置20及び文書サーバ30の第1の動作を説明する。図4は、第1の動作における文書履歴情報の一例である。図4に示すように、文書履歴情報は、識別のための番号が付与されており、文書イベント、日時、関連イベントの各情報により構成される。文書イベントは、対応する電子文書の作成のイベント処理の際に生成されるイベント処理情報に対応する。   Hereinafter, the first operation of the document creation device 10-1, the printing device 20, and the document server 30 will be described. FIG. 4 is an example of document history information in the first operation. As shown in FIG. 4, the document history information is given a number for identification, and is composed of information on document event, date and time, and related event. The document event corresponds to event processing information generated during event processing for creating a corresponding electronic document.

図5は、文書イベントの一例を示す図である。図5に示すように、文書名、文書保存先、バックアップ文書保存先、作成者ID、作成装置ID、装置所有者、装置管理者、位置情報、アクセス権、実行イベントの各項目により構成される。図2の例では、文書名は電子文書α、文書保存先は電子文書作成装置10−1、バックアップ文書保存先は文書サーバ30、作成者IDはユーザAのユーザID、作成装置IDは電子文書作成装置10−1のID、位置情報は電子文書作成装置10−1の設置場所の緯度及び経度、アクセス権はユーザA、B、C、Dとなる。   FIG. 5 is a diagram illustrating an example of a document event. As shown in FIG. 5, the document name, the document storage destination, the backup document storage destination, the creator ID, the creation device ID, the device owner, the device manager, the location information, the access right, and the execution event are configured. . In the example of FIG. 2, the document name is the electronic document α, the document storage destination is the electronic document creation apparatus 10-1, the backup document storage destination is the document server 30, the creator ID is the user ID of user A, and the creation apparatus ID is the electronic document. The ID and position information of the creation device 10-1 are the latitude and longitude of the installation location of the electronic document creation device 10-1, and the access rights are users A, B, C, and D.

図6は、アクセス権の一例である。図6では、アクセス権は、ユーザ、グループ、位置、ネットワークの単位に設定可能である。アクセス権の種別としては、読み取り、書き込み、及び、アクセス権の変更等がある。   FIG. 6 is an example of the access right. In FIG. 6, the access right can be set in units of users, groups, positions, and networks. Types of access rights include reading, writing, and changing access rights.

再び、図4に戻って説明する。図4における日時は、文書イベントが作成された日時を示す。関連イベントは、対応する電子文書の作成後に当該電子文書に対してイベント処理が行われる際に生成されるイベント処理情報に対応する。この関連イベントは、対応するイベント処理を行った装置のIDと、そのイベント名とにより構成される。   Again, referring back to FIG. The date and time in FIG. 4 indicates the date and time when the document event was created. The related event corresponds to event processing information generated when event processing is performed on the electronic document after the corresponding electronic document is created. This related event is composed of the ID of the device that performed the corresponding event process and the event name.

図7は、電子文書作成装置10−1の第1の動作を示すフローチャートである。電子文書作成装置10−1は、ユーザ操作によって入力されたユーザ認証を行う(S101)。   FIG. 7 is a flowchart showing a first operation of the electronic document creation apparatus 10-1. The electronic document creation apparatus 10-1 performs user authentication input by a user operation (S101).

図8は、ユーザ認証における、電子文書作成装置10−1内のリーダ/ライタ(R/W)13−1、文書サーバ30、外部メモリ50−1の情報のやり取りを示す図である。また、図9は、ユーザ認証におけるR/W13−1の動作を示すフローチャート、図10は、ユーザ認証における文書サーバ30の動作を示すフローチャートである。   FIG. 8 is a diagram showing the exchange of information between the reader / writer (R / W) 13-1, the document server 30, and the external memory 50-1 in the electronic document creation apparatus 10-1 in user authentication. FIG. 9 is a flowchart showing the operation of the R / W 13-1 in user authentication, and FIG. 10 is a flowchart showing the operation of the document server 30 in user authentication.

外部メモリ50の読み出し可能領域51には、ユーザID領域が設けられ、当該ユーザID領域にはユーザIDが記憶されている。また、外部メモリ50の読み書き可能領域51には、文書履歴情報領域とともに暗号化ID領域が設けられ、当該暗号化ID領域には、公開鍵暗号方式における公開鍵で暗号化されたユーザID(暗号化ID)が記憶されている。   A user ID area is provided in the readable area 51 of the external memory 50, and a user ID is stored in the user ID area. The readable / writable area 51 of the external memory 50 is provided with an encryption ID area together with a document history information area. The encryption ID area includes a user ID (encryption) encrypted with a public key in the public key cryptosystem. Stored).

図9に示すように、電子文書作成装置10や印刷装置20内のR/W13−1は、外部メモリ50−1に対してIDを問い合わせ(S151)、ユーザIDと暗号化IDとを読み出す(S152)。次に、R/W13−1は、読み出したユーザIDと暗号化IDとを文書サーバ30へ送信する(S153)。   As shown in FIG. 9, the R / W 13-1 in the electronic document creation apparatus 10 or the printing apparatus 20 inquires of the external memory 50-1 about the ID (S151), and reads out the user ID and the encryption ID ( S152). Next, the R / W 13-1 transmits the read user ID and encryption ID to the document server 30 (S153).

文書サーバ30は、アクセス可能なユーザIDと、当該ユーザIDの暗号化及び復号化に用いる公開鍵及び秘密鍵とを対応付けたリスト(鍵対応付けリスト)を保持している。この鍵対応付けリストの内容はユーザによって設定可能である。図10に示すように、文書サーバ30は、R/W13−1からのユーザIDと暗号化IDを受信すると(S171)、鍵対応付けリストにおいて、受信したユーザIDに対応付けられた秘密鍵を特定し、その秘密鍵により暗号化IDを復号する(S172)。更に、文書サーバ30は、復号化によって得られた復号化IDをR/W13−1へ送信する(S173)。   The document server 30 holds a list (key association list) in which accessible user IDs are associated with public keys and private keys used for encryption and decryption of the user IDs. The contents of this key association list can be set by the user. As illustrated in FIG. 10, when the document server 30 receives the user ID and the encryption ID from the R / W 13-1 (S <b> 171), the document server 30 displays the secret key associated with the received user ID in the key association list. The encryption ID is decrypted with the specified private key (S172). Further, the document server 30 transmits the decryption ID obtained by the decryption to the R / W 13-1 (S173).

再び、図9に戻って説明する。R/W13−1は、文書サーバ30からの復号化IDを受信すると(S154)、当該復号化IDとS152において外部メモリ50−1から読み出したユーザIDと比較し、両者が一致するか否かを判定する(S155)。復号化IDとユーザIDとが一致する場合には、ユーザ認証が成功し、ユーザIDは正規のもの、換言すれば、外部メモリ50−1は正規のものである。この場合、R/W13−1は、文書サーバ30に保持されている文書履歴情報内のイベント処理情報に対するアクセスを許可状態にする(S156)。一方、復号化IDとユーザIDとが一致しない場合には、文書サーバ30に保持されている文書履歴情報内のイベント処理情報に対するアクセスを不許可状態にする(S157)。   Again, returning to FIG. When the R / W 13-1 receives the decryption ID from the document server 30 (S154), the R / W 13-1 compares the decryption ID with the user ID read from the external memory 50-1 in S152, and determines whether or not they match. Is determined (S155). When the decryption ID and the user ID match, the user authentication is successful, and the user ID is normal, in other words, the external memory 50-1 is normal. In this case, the R / W 13-1 enables access to the event processing information in the document history information held in the document server 30 (S156). On the other hand, if the decryption ID and the user ID do not match, access to the event processing information in the document history information held in the document server 30 is disabled (S157).

イベント処理情報に対するアクセスが許可状態になった後、R/W13−1は、文書サーバ30へ再暗号化を要求する(S156)。   After the access to the event processing information is permitted, the R / W 13-1 requests the document server 30 to re-encrypt (S156).

図10に示すように、文書サーバ30は、R/W13−1からの再暗号化要求を受信すると(S174)、鍵対応付けリストにおいて、S171にて受信したユーザIDに対応付けられている公開鍵及び秘密鍵の組み合わせを新たなものに更新する(S175)。更に、文書サーバ30は、S171において受信したユーザIDを新たな公開鍵で暗号化し(S176)、当該暗号化によって得られた新規暗号化IDを、R/W13−1へ送信する(S177)。   As illustrated in FIG. 10, when the document server 30 receives the re-encryption request from the R / W 13-1 (S <b> 174), the disclosure associated with the user ID received in S <b> 171 in the key association list. The combination of the key and the secret key is updated to a new one (S175). Further, the document server 30 encrypts the user ID received in S171 with the new public key (S176), and transmits the new encrypted ID obtained by the encryption to the R / W 13-1 (S177).

再び、図9に戻って説明する。R/W13−1は、文書サーバ30からの新規暗号化IDを受信すると(S159)、外部メモリ50の読み書き可能領域51に記憶された暗号化IDを、受信した新規暗号化IDに更新する(S160)。   Again, returning to FIG. When receiving the new encryption ID from the document server 30 (S159), the R / W 13-1 updates the encryption ID stored in the readable / writable area 51 of the external memory 50 to the received new encryption ID ( S160).

再び、図7に戻って説明する。S101におけるユーザ認証が成功してログオン状態になると、イベント処理部12−1は、R/W13−1を介して配置された外部メモリ50−1から文書履歴情報を読み出す(S102)。次に、イベント処理部12−1は、外部メモリ50−1に記憶されている文書履歴情報と、文書サーバ30に保存されている文書履歴情報に整合させる(同期処理)(S103)。具体的には、イベント処理部12−1は、文書サーバ30内の電子文書αに対応するイベント処理情報を読み出す。次に、イベント処理部12−1は、文書サーバ30から読み出したイベント処理情報により、外部メモリ50−1から読み出した電子文書αに対応する文書履歴情報を更新し、外部メモリ50−1に書き込む。これにより、外部メモリ50−1に記憶されている電子文書αに対応する文書履歴情報が、文書サーバ30に保存されている電子文書αに対応する文書履歴情報に整合される。なお、イベント処理部12−1は、外部メモリ50−1に記憶されている文書履歴情報を、記憶部14に記憶されている文書履歴情報に整合させるようにしてもよい。   Again, returning to FIG. When the user authentication in S101 succeeds and the user enters the logon state, the event processing unit 12-1 reads the document history information from the external memory 50-1 disposed via the R / W 13-1 (S102). Next, the event processing unit 12-1 matches the document history information stored in the external memory 50-1 with the document history information stored in the document server 30 (synchronization processing) (S103). Specifically, the event processing unit 12-1 reads event processing information corresponding to the electronic document α in the document server 30. Next, the event processing unit 12-1 updates the document history information corresponding to the electronic document α read from the external memory 50-1 with the event processing information read from the document server 30, and writes it in the external memory 50-1. . Thereby, the document history information corresponding to the electronic document α stored in the external memory 50-1 is matched with the document history information corresponding to the electronic document α stored in the document server 30. The event processing unit 12-1 may match the document history information stored in the external memory 50-1 with the document history information stored in the storage unit 14.

次に、イベント処理部12−1は、電子文書に対するイベント処理を検出する(S104)。イベント処理を検出した場合、そのイベント処理が自装置におけるもの(内部イベント)であれば、イベント処理部12−1は、自装置がログオフされたか否かを判定する(S105)。ログオフされた場合には、イベント処理部12−1は、S103と同様の手順により、外部メモリ50−1に記憶されている文書履歴情報を、文書サーバ30に保存されている文書履歴情報に整合させる(同期処理)(S106)。   Next, the event processing unit 12-1 detects event processing for the electronic document (S104). When event processing is detected, if the event processing is in the own device (internal event), the event processing unit 12-1 determines whether or not the own device has been logged off (S105). When logged off, the event processing unit 12-1 matches the document history information stored in the external memory 50-1 with the document history information stored in the document server 30 by the same procedure as in S103. (Synchronization processing) (S106).

一方、自装置がログオフされていない場合、イベント処理部12−1は、検出したイベント処理が他の文書作成装置10において作成された電子文書に対するイベント処理であるか否かを判定する(S107)。検出したイベント処理が他の電子文書作成装置10において作成された電子文書に対するイベント処理である場合、イベント処理部12−1は、対応するイベント処理情報を生成し、他の電子文書作成装置10へ通知する(S108)。その後は、イベント処理の検出(S104)以降の動作が繰り返される。   On the other hand, when the own apparatus is not logged off, the event processing unit 12-1 determines whether or not the detected event process is an event process for an electronic document created in another document creation apparatus 10 (S107). . When the detected event process is an event process for an electronic document created in another electronic document creation apparatus 10, the event processing unit 12-1 generates corresponding event processing information and sends it to the other electronic document creation apparatus 10. Notification is made (S108). Thereafter, the operation after the event processing detection (S104) is repeated.

また、検出したイベント処理が他の電子文書作成装置10において作成された電子文書に対するイベント処理でない場合には、イベント処理部12−1は、そのイベント処理が新規の電子文書の作成であるか否かを判定する(S109)。新規の電子文書の作成である場合には、イベント処理部12−1は、対応するイベント処理情報を生成し、文書イベントとして外部メモリ50−1内の文書履歴情報に追記する(S110)。更に、イベント処理部12−1は、作成された電子文書とイベント処理情報とを文書サーバ30に出力して、バックアップを指示する。文書サーバ30は、この指示に応じて、入力した電子文書を保存するとともに、入力したイベント処理情報に応じた、電子文書に対応する文書履歴情報を保存してバックアップをとる(S111)。その後は、イベント処理の検出(S104)以降の動作が繰り返される。なお、記憶部14に文書履歴情報が記憶される場合には、上述した文書サーバ30におけるバックアップとともに、イベント処理部12−1は、記憶部14に電子文書を保存させるとともに、イベント処理情報に応じた、電子文書に対応する文書履歴情報を保存してバックアップをとる。   If the detected event process is not an event process for an electronic document created by another electronic document creation apparatus 10, the event processing unit 12-1 determines whether the event process is a creation of a new electronic document. Is determined (S109). In the case of creating a new electronic document, the event processing unit 12-1 generates corresponding event processing information and adds it to the document history information in the external memory 50-1 as a document event (S110). Further, the event processing unit 12-1 outputs the created electronic document and event processing information to the document server 30, and instructs backup. In response to this instruction, the document server 30 saves the input electronic document and also saves the document history information corresponding to the electronic document corresponding to the input event processing information to make a backup (S111). Thereafter, the operation after the event processing detection (S104) is repeated. When the document history information is stored in the storage unit 14, the event processing unit 12-1 saves the electronic document in the storage unit 14 together with the backup in the document server 30 described above, and responds to the event processing information. Also, the document history information corresponding to the electronic document is saved and backed up.

また、イベント処理が新規の電子文書の作成でない場合には、イベント処理部12−1は、対応するイベント処理情報を生成し、関連イベントとして外部メモリ50−1におけるイベント処理の対象となる電子文書に対応する文書履歴情報に追記する(S112)。更に、イベント処理部12−1は、イベント処理が行われた電子文書とイベント処理情報とを文書サーバ30に出力して、バックアップを指示する。文書サーバ30は、この指示に応じて、入力した電子文書を保存するとともに、入力したイベント処理情報に応じた、電子文書に対応する文書履歴情報を保存してバックアップをとる(S113)。その後は、イベント処理の検出(S104)以降の動作が繰り返される。   If the event processing is not the creation of a new electronic document, the event processing unit 12-1 generates corresponding event processing information, and the electronic document to be subject to event processing in the external memory 50-1 as a related event. Is added to the document history information corresponding to (S112). Further, the event processing unit 12-1 outputs the electronic document on which the event processing has been performed and the event processing information to the document server 30 to instruct backup. In response to this instruction, the document server 30 saves the input electronic document, and saves the document history information corresponding to the electronic document corresponding to the input event processing information to make a backup (S113). Thereafter, the operation after the event processing detection (S104) is repeated.

一方、S104において検出したイベント処理が他の装置におけるもの(外部イベント)である場合には、イベント処理部12−1は、当該他の装置からのイベント処理情報を取得し、関連イベントとして外部メモリ50−1におけるイベント処理の対象となる電子文書に対応する文書履歴情報に追記する(S114)。更に、イベント処理部12−1は、イベント処理が行われた電子文書とイベント処理情報とを文書サーバ30に出力して、バックアップを指示する。文書サーバ30は、この指示に応じて、入力した電子文書を保存するとともに、入力したイベント処理情報に応じた、電子文書に対応する文書履歴情報を保存してバックアップをとる(S113)。その後は、イベント処理の検出(S104)以降の動作が繰り返される。   On the other hand, if the event processing detected in S104 is in another device (external event), the event processing unit 12-1 acquires event processing information from the other device and uses the external memory as a related event. Additional information is added to the document history information corresponding to the electronic document to be subjected to event processing in 50-1 (S114). Further, the event processing unit 12-1 outputs the electronic document on which the event processing has been performed and the event processing information to the document server 30 to instruct backup. In response to this instruction, the document server 30 saves the input electronic document, and saves the document history information corresponding to the electronic document corresponding to the input event processing information to make a backup (S113). Thereafter, the operation after the event processing detection (S104) is repeated.

図11は、印刷装置20の第1の動作を示すフローチャートである。印刷装置20は、ユーザ操作によって入力されたユーザ認証を行う(S201)。ユーザ認証における、印刷装置20内のR/W13−4、文書サーバ30、外部メモリ50−4における情報のやり取り、R/W13−4及び文書サーバ30の動作は、図8乃至図10に示すものと同様である。ユーザ認証が成功してログオン状態になると、イベント処理部12−4は、配置された外部メモリ50−4から文書履歴情報を読み出す(S202)。次に、イベント処理部12−4は、電子文書作成装置10−1内のイベント処理部12−1を介して、文書サーバ30内のイベント処理情報を読み出し、当該イベント処理情報により、外部メモリ50−4に記憶されている文書履歴情報を、文書サーバ30に保存されている文書履歴情報に整合させる(同期処理)(S203)。   FIG. 11 is a flowchart showing a first operation of the printing apparatus 20. The printing apparatus 20 performs user authentication input by a user operation (S201). The exchange of information in the R / W 13-4, the document server 30, and the external memory 50-4 in the printing apparatus 20 and the operations of the R / W 13-4 and the document server 30 in user authentication are shown in FIGS. It is the same. When the user authentication is successful and the logon state is established, the event processing unit 12-4 reads the document history information from the arranged external memory 50-4 (S202). Next, the event processing unit 12-4 reads the event processing information in the document server 30 via the event processing unit 12-1 in the electronic document creation apparatus 10-1, and uses the event processing information to read the external memory 50. -4 is matched with the document history information stored in the document server 30 (synchronization processing) (S203).

次に、操作パネル22は、文書履歴情報に基づいて、印刷対象となる電子文書の一覧を内蔵する表示部(図示せず)に表示し(S204)、その一覧を見たユーザの操作に応じて印刷対象となる電子文書を選択する(S205)。更に、イベント処理部12−4は、文書履歴情報のうち、選択された印刷対象の電子文書に対応する文書履歴情報の文書イベントに含まれるアクセス権を確認する(S206)。   Next, the operation panel 22 displays a list of electronic documents to be printed on a built-in display unit (not shown) based on the document history information (S204), and responds to the user's operation viewing the list. The electronic document to be printed is selected (S205). Further, the event processing unit 12-4 confirms the access right included in the document event of the document history information corresponding to the selected electronic document to be printed among the document history information (S206).

次に、イベント処理部12−4は、確認したアクセス権に基づいて、ユーザにアクセス権があるか否かを判定する(S207)。ユーザにアクセス権がない場合には、一連の動作が終了する。一方、ユーザにアクセス権がある場合には、イベント処理部12−4は、印刷対象の電子文書に対応する文書履歴情報の文書イベントに含まれる文書保存先又はバックアップ文書保存先の情報に基づいて、印刷対象の電子文書の保存場所(電子文書作成装置10や文書サーバ30)を把握し、その保存場所から印刷対象の電子文書をダウンロードする(S208)。   Next, the event processing unit 12-4 determines whether the user has the access right based on the confirmed access right (S207). If the user does not have access rights, the series of operations ends. On the other hand, when the user has access right, the event processing unit 12-4 is based on the document storage destination or backup document storage destination information included in the document event of the document history information corresponding to the electronic document to be printed. The storage location of the electronic document to be printed (the electronic document creation apparatus 10 or the document server 30) is grasped, and the electronic document to be printed is downloaded from the storage location (S208).

次に、印刷装置20は、ダウンロードされた電子文書の印刷を行う(S209)。更に、印刷装置20は、印刷対象の電子文書に対応する文書履歴情報の文書イベントに含まれる作成装置IDによって特定される、印刷対象の電子文書を作成した装置に対して、当該印刷のイベント処理の情報を通知する(S210)。   Next, the printing apparatus 20 prints the downloaded electronic document (S209). Furthermore, the printing apparatus 20 performs event processing for the printing on the apparatus that created the electronic document to be printed, which is specified by the creating apparatus ID included in the document event of the document history information corresponding to the electronic document to be printed. (S210).

図12は、文書サーバ30の動作を示すフローチャートである。文書サーバ30は、外部からの指示を受け付けると(S301)、その指示が終了指示であるか否かを判定する(S302)。終了指示である場合には、一連の動作を終了する。一方、終了指示でない場合には、文書サーバ30は、その指示に応じて、バックアップ、同期処理、電子文書ダウンロード等の各種処理を行う(S303)。その後は、外部からの指示受け付け(S301)以降の動作が繰り返される。   FIG. 12 is a flowchart showing the operation of the document server 30. When receiving an instruction from the outside (S301), the document server 30 determines whether or not the instruction is an end instruction (S302). If it is an end instruction, the series of operations is ended. On the other hand, if it is not an end instruction, the document server 30 performs various processes such as backup, synchronization process, electronic document download, and the like according to the instruction (S303). Thereafter, the operations after receiving an instruction from the outside (S301) are repeated.

次に、文書作成装置10−1及び印刷装置20の第2の動作を説明する。図13は、第2の動作における文書履歴情報の一例である。図13に示す文書履歴情報は、図4に示す文書履歴情報と比較すると、文書イベントは、図14に示すように、文書名、作成者ID、作成装置ID、装置所有者、装置管理者、位置情報、アクセス権、実行イベントの各項目により構成される。また、関連イベントは、対応する電子文書の作成のイベント処理が行われた装置のID(親装置ID)と、その作成のイベント処理以降のイベント処理が行われた装置のID(子装置ID)とにより構成される。この関連イベントにより、図15に示すように、電子文書に対するイベント処理を行った各装置間がツリー構造により関連付けられる。   Next, the second operation of the document creation device 10-1 and the printing device 20 will be described. FIG. 13 is an example of document history information in the second operation. When the document history information shown in FIG. 13 is compared with the document history information shown in FIG. 4, the document event has a document name, creator ID, creation device ID, device owner, device administrator, as shown in FIG. 14. It consists of items of location information, access right, and execution event. In addition, the related event includes an ID (parent device ID) of a device on which an event process for creating a corresponding electronic document has been performed, and an ID (child device ID) of a device on which an event process after the created event processing has been performed. It consists of. With this related event, as shown in FIG. 15, the devices that performed event processing on the electronic document are associated with each other by a tree structure.

図16は、電子文書作成装置10−1の第2の動作を示すフローチャートである。電子文書作成装置10−1は、ユーザ操作によって入力されたユーザ認証を行う(S401)。ユーザ認証における、電子文書作成装置10−1内のR/W13−1、文書サーバ30、外部メモリ50−1における情報のやり取り、R/W13−1及び文書サーバ30の動作は、図8乃至図10に示すものと同様である。ユーザ認証が成功してログオン状態になると、イベント処理部12−1は、配置された外部メモリ50−1から文書履歴情報を読み出す(S402)。   FIG. 16 is a flowchart showing a second operation of the electronic document creation apparatus 10-1. The electronic document creation apparatus 10-1 performs user authentication input by a user operation (S401). The exchange of information in the R / W 13-1, the document server 30, and the external memory 50-1, and the operations of the R / W 13-1 and the document server 30 in the electronic document creation apparatus 10-1 in user authentication are shown in FIGS. This is the same as that shown in FIG. When the user authentication is successful and the logon state is established, the event processing unit 12-1 reads out the document history information from the arranged external memory 50-1 (S402).

次に、イベント処理部12−1は、電子文書に対するイベント処理を検出する(S403)。イベント処理を検出した場合、そのイベント処理が内部イベント)であれば、イベント処理部12−1は、自装置がログオフされたか否かを判定する(S404)。ログオフされた場合には、一連の動作が終了する。   Next, the event processing unit 12-1 detects event processing for the electronic document (S403). If event processing is detected and the event processing is an internal event), the event processing unit 12-1 determines whether or not the own device has been logged off (S404). When logged off, a series of operations are completed.

一方、自装置がログオフされていない場合、イベント処理部12−1は、検出したイベント処理が他の文書作成装置10において作成された電子文書に対するイベント処理であるか否かを判定する(S405)。検出したイベント処理が他の電子文書作成装置10において作成された電子文書に対するイベント処理である場合、イベント処理部12−1は、自装置のIDを含むイベント処理情報を生成し、他の電子文書作成装置10へ通知する(S406)。その後は、イベント処理の検出(S403)以降の動作が繰り返される。   On the other hand, when the own device is not logged off, the event processing unit 12-1 determines whether or not the detected event processing is event processing for an electronic document created in another document creation device 10 (S405). . When the detected event process is an event process for an electronic document created by another electronic document creation apparatus 10, the event processing unit 12-1 generates event processing information including the ID of the own apparatus, and the other electronic document The creation device 10 is notified (S406). Thereafter, the operations after the event processing detection (S403) are repeated.

また、検出したイベント処理が他の電子文書作成装置10において作成された電子文書に対するイベント処理でない場合には、イベント処理部12−1は、そのイベント処理が新規の電子文書の作成であるか否かを判定する(S407)。新規の電子文書の作成である場合には、イベント処理部12−1は、対応するイベント処理情報を生成し、文書イベントとして外部メモリ50−1内の文書履歴情報に追記する(S408)。その後は、イベント処理の検出(S403)以降の動作が繰り返される。   If the detected event process is not an event process for an electronic document created by another electronic document creation apparatus 10, the event processing unit 12-1 determines whether the event process is a creation of a new electronic document. Is determined (S407). In the case of creating a new electronic document, the event processing unit 12-1 generates corresponding event processing information and adds it to the document history information in the external memory 50-1 as a document event (S408). Thereafter, the operations after the event processing detection (S403) are repeated.

また、新規の電子文書の作成でない場合には、イベント処理部12−1は、対応するイベント処理情報を生成し、外部メモリ50−1におけるイベント処理の対象となる電子文書に対応する文書履歴情報の関連イベントに、自装置のIDを子装置IDとして追記する(S409)。その後は、イベント処理の検出(S403)以降の動作が繰り返される。   In addition, when it is not the creation of a new electronic document, the event processing unit 12-1 generates corresponding event processing information, and document history information corresponding to the electronic document to be subjected to event processing in the external memory 50-1. Is added to the related event as a child device ID (S409). Thereafter, the operations after the event processing detection (S403) are repeated.

一方、S403において検出したイベント処理が外部イベントである場合には、イベント処理部12−1は、当該他の装置からのイベント処理情報を取得し、外部メモリ50−1におけるイベント処理の対象となる電子文書に対応する文書履歴情報の関連イベントに、当該他の装置のIDを子装置IDとして追記する(S410)。その後は、イベント処理の検出(S104)以降の動作が繰り返される。   On the other hand, when the event processing detected in S403 is an external event, the event processing unit 12-1 acquires event processing information from the other device and becomes an event processing target in the external memory 50-1. The ID of the other device is added as a child device ID to the related event of the document history information corresponding to the electronic document (S410). Thereafter, the operation after the event processing detection (S104) is repeated.

図17は、印刷装置20の第2の動作を示すフローチャートである。図17に示すフローチャートは、図11に示すフローチャートと比較すると、外部メモリ50−4に記憶されている文書履歴情報と、文書サーバ30に保存されている文書履歴情報との同期(図11のS203)が行われない以外は、同様であるので、その説明は省略する。   FIG. 17 is a flowchart showing the second operation of the printing apparatus 20. Compared with the flowchart shown in FIG. 11, the flowchart shown in FIG. 17 synchronizes the document history information stored in the external memory 50-4 and the document history information stored in the document server 30 (S203 in FIG. 11). ) Is the same except that it is not performed.

次に、文書履歴情報の同期動作について説明する。図18は、文書履歴の同期動作を示すフローチャートである。   Next, the document history information synchronization operation will be described. FIG. 18 is a flowchart showing the document history synchronization operation.

電子文書作成装置10−1は、ユーザ操作によって入力されたユーザ認証を行う(S600)。ユーザ認証における、電子文書作成装置10−1内のR/W13−1、文書サーバ30、外部メモリ50−1における情報のやり取り、R/W13−1及び文書サーバ30の動作は、図8乃至図10に示すものと同様である。ユーザ認証が成功してログオン状態になると、イベント処理部12−1は、リーダライタ13−1を介して外部メモリ50−1から文書履歴情報を読み出す(S601)。更に、イベント処理部12−1は、読み出された文書履歴情報の文書イベント内の文書保存先、バックアップ文書保存先、作成装置IDの各情報を抽出する(S602)。次に、イベント処理部12−1は、抽出した文書保存先へアクセスし(S603)、当該文書保存先からの応答があるか否かを判定する(S604)。   The electronic document creation apparatus 10-1 performs user authentication input by a user operation (S600). The exchange of information in the R / W 13-1, the document server 30, and the external memory 50-1, and the operations of the R / W 13-1 and the document server 30 in the electronic document creation apparatus 10-1 in user authentication are shown in FIGS. This is the same as that shown in FIG. When the user authentication is successful and the logon state is established, the event processing unit 12-1 reads the document history information from the external memory 50-1 via the reader / writer 13-1 (S601). Further, the event processing unit 12-1 extracts each information of the document storage destination, the backup document storage destination, and the creation device ID in the document event of the read document history information (S602). Next, the event processing unit 12-1 accesses the extracted document storage destination (S603), and determines whether there is a response from the document storage destination (S604).

所定時間内に文書保存先から応答があった場合には、イベント処理部12−1は、その文書保存先からイベント処理情報を取得し、その取得したイベント情報に対応する関連イベントと、外部メモリ50−1から読み出された文書履歴情報の関連イベントとを比較する。そして、イベント処理部12−1は、文書保存先からのイベント処理情報に対応する関連イベントが文書履歴情報の関連イベントに存在しない場合には、当該関連イベントを文書履歴情報の関連イベントに追記する(S605)。   When there is a response from the document storage destination within a predetermined time, the event processing unit 12-1 acquires the event processing information from the document storage destination, the related event corresponding to the acquired event information, and the external memory The related event of the document history information read from 50-1 is compared. If the related event corresponding to the event processing information from the document storage destination does not exist in the related event of the document history information, the event processing unit 12-1 adds the related event to the related event of the document history information. (S605).

一方、所定時間内に電子文書作成装置10から応答がない場合には、イベント処理部12−1は、抽出したバックアップ文書保存先により特定される文書サーバ30へアクセスする(S606)。そして、イベント処理部12−1は、文書サーバ30からイベント処理情報を取得し、その取得したイベント情報に対応する関連イベントと、外部メモリ50−1から読み出された文書履歴情報の関連イベントとを比較し、文書サーバ30からのイベント処理情報に対応する関連イベントが文書履歴情報の関連イベントに存在しない場合には、当該関連イベントを文書履歴情報の関連イベントに追記する(S607)。   On the other hand, when there is no response from the electronic document creation apparatus 10 within a predetermined time, the event processing unit 12-1 accesses the document server 30 specified by the extracted backup document storage destination (S606). Then, the event processing unit 12-1 acquires the event processing information from the document server 30, the related event corresponding to the acquired event information, and the related event of the document history information read from the external memory 50-1. If the related event corresponding to the event processing information from the document server 30 does not exist in the related event of the document history information, the related event is added to the related event of the document history information (S607).

S605又はS607の後、イベント処理部12−1は、外部メモリ13−1が取り外されたり、印刷装置20がシャットダウンされたかを判定する(S608)。これらの措置がなされていない場合には、所定時間待機した後に、外部メモリ50−1からの文書履歴情報の読み出し(S601)以降の動作が繰り返される。   After S605 or S607, the event processing unit 12-1 determines whether the external memory 13-1 has been removed or the printing apparatus 20 has been shut down (S608). When these measures are not taken, after waiting for a predetermined time, the operations after reading the document history information from the external memory 50-1 (S601) are repeated.

次に、電子文書の読み出し時の動作について説明する。図19は、電子文書の読み出し時の動作を示すフローチャートである。電子文書作成装置10−1は、ユーザ操作によって入力されたユーザ認証を行う(S700)。ユーザ認証における、電子文書作成装置10−1内のR/W13−1、文書サーバ30、外部メモリ50−1における情報のやり取り、R/W13−1及び文書サーバ30の動作は、図8乃至図10に示すものと同様である。ユーザ認証が成功してログオン状態になった後、イベント処理部12−1は、自装置でのイベント処理が発生すると(S701)、そのイベント処理が新規の電子文書の作成であるか否かを判定する(S702)。新規の電子文書の作成である場合、イベント処理部12−1は、対応するイベント処理情報を生成し、文書イベントとして外部メモリ50−1内の文書履歴情報に追記する(S703)。更に、イベント処理部12−1は、文書サーバ30へアクセスして(S704)、対応するイベント処理情報を文書イベントとして文書サーバ30内の文書履歴情報に追記する(S705)。   Next, an operation when reading an electronic document will be described. FIG. 19 is a flowchart showing an operation when reading an electronic document. The electronic document creation apparatus 10-1 performs user authentication input by a user operation (S700). The exchange of information in the R / W 13-1, the document server 30, and the external memory 50-1, and the operations of the R / W 13-1 and the document server 30 in the electronic document creation apparatus 10-1 in user authentication are shown in FIGS. This is the same as that shown in FIG. After the user authentication is successful and the log-on state is established, the event processing unit 12-1 determines whether or not the event processing is the creation of a new electronic document when the event processing occurs in its own device (S701). Determination is made (S702). In the case of creating a new electronic document, the event processing unit 12-1 generates corresponding event processing information and adds it to the document history information in the external memory 50-1 as a document event (S703). Furthermore, the event processing unit 12-1 accesses the document server 30 (S704), and adds the corresponding event processing information as document events to the document history information in the document server 30 (S705).

また、イベント処理が新規の電子文書の作成でない場合、イベント処理部12−1は、対応するイベント処理情報を生成し、関連イベントとして外部メモリ50−1内におけるイベント処理の対象となる電子文書に対応する文書履歴情報に追記する(S706)。更に、イベント処理部12−1は、文書サーバ30へアクセスして(S707)、対応するイベント処理情報を関連イベントとして文書サーバ30内におけるイベント処理の対象となる電子文書に対応する文書履歴情報に追記する(S708)。   If the event processing is not the creation of a new electronic document, the event processing unit 12-1 generates corresponding event processing information, and generates the related event as an electronic document to be subject to event processing in the external memory 50-1. Append to the corresponding document history information (S706). Further, the event processing unit 12-1 accesses the document server 30 (S707), and converts the corresponding event processing information as related events into the document history information corresponding to the electronic document that is the target of the event processing in the document server 30. An additional note is made (S708).

また、電子文書作成装置10−1は、ユーザ操作によって入力されたユーザ認証を行う(S709)。ユーザ認証における、電子文書作成装置10−1内のR/W13−1、文書サーバ30、外部メモリ50−1における情報のやり取り、R/W13−1及び文書サーバ30の動作は、図8乃至図10に示すものと同様である。ユーザ認証が成功してログオン状態になった後、イベント処理部12−1は、他の装置でのイベント処理が発生すると(S710)、そのイベント処理の対象となる電子文書に対応する文書履歴情報をメモリ50−1から読み出す(S711)。更に、イベント処理部12−1は、対応するイベント処理情報を他の装置から取得し、メモリ50−1から読み出した文書履歴情報に関連イベントとして追記する(S712)。   In addition, the electronic document creation apparatus 10-1 performs user authentication input by a user operation (S709). The exchange of information in the R / W 13-1, the document server 30, and the external memory 50-1, and the operations of the R / W 13-1 and the document server 30 in the electronic document creation apparatus 10-1 in user authentication are shown in FIGS. This is the same as that shown in FIG. After the user authentication is successful and the logon state is established, the event processing unit 12-1 receives document history information corresponding to the electronic document to be subjected to the event processing when the event processing occurs in another device (S710). Is read from the memory 50-1 (S711). Further, the event processing unit 12-1 acquires the corresponding event processing information from another device, and adds it as a related event to the document history information read from the memory 50-1 (S712).

次に、イベント処理部12−1は、読み出した文書履歴情報の文書イベント内の文書保存先、バックアップ文書保存先、作成装置IDの各情報を抽出する(S713)。更に、イベント処理部12−1は、抽出した文書保存先へアクセスし(S714)、当該文書保存先からの応答があるか否かを判定する(S715)。所定時間内に文書保存先からの応答があった場合には、S706以降の動作が行われる。一方、所定時間内に文書保存先からの応答がない場合には、S707以降の動作が行われる。   Next, the event processing unit 12-1 extracts each information of the document storage destination, the backup document storage destination, and the creation device ID in the document event of the read document history information (S713). Further, the event processing unit 12-1 accesses the extracted document storage destination (S714), and determines whether there is a response from the document storage destination (S715). If there is a response from the document storage destination within a predetermined time, the operations after S706 are performed. On the other hand, when there is no response from the document storage destination within a predetermined time, the operations after S707 are performed.

このように、本実施形態における電子文書利用システムでは、電子文書作成装置10や印刷装置20は、外部メモリ50に記憶された、ユーザIDを公開鍵によって暗号化した暗号化IDに基づいてユーザ認証を行って、ユーザ認証が成功した場合には文書サーバ30に保持された情報へのアクセスを許可するとともに、ユーザ認証が成功する毎に、ユーザIDに対応する公開鍵及び秘密鍵を更新し、ユーザIDを新たな公開鍵で暗号化した暗号化IDを外部メモリ50に記憶させる。これにより、正規の外部メモリ50−1についてのみ、暗号化IDが更新され、外部メモリ50−1内の情報をコピーした他の外部メモリが存在しても、その外部メモリ内の暗号化IDは更新されていないため、その後にユーザ認証が行われても、復号化IDとユーザIDとが一致せず、イベント処理情報に対するアクセスは許可されず、電子文書の機密性が確保される。また、電子文書作成装置10や印刷装置20は、電子文書に対するイベント処理を監視し、イベント処理を検出した場合には、自装置と通信可能な外部メモリ50にイベント処理に対応する文書履歴情報を書き込んでおり、電子文書は書き込まれないため、電子文書の機密性が確保される。また、外部メモリ50に記憶された文書履歴情報により、電子文書を特定して当該電子文書に対する各種イベント処理を容易に行うことが可能となるとともに、電子文書の状態を容易に認識することができる。   As described above, in the electronic document utilization system according to the present embodiment, the electronic document creation apparatus 10 and the printing apparatus 20 authenticate the user based on the encryption ID stored in the external memory 50 and obtained by encrypting the user ID with the public key. When the user authentication is successful, access to the information stored in the document server 30 is permitted, and each time the user authentication is successful, the public key and the private key corresponding to the user ID are updated, An encrypted ID obtained by encrypting the user ID with a new public key is stored in the external memory 50. As a result, the encryption ID is updated only for the regular external memory 50-1, and even if there is another external memory in which information in the external memory 50-1 is copied, the encryption ID in the external memory is Since it has not been updated, the decryption ID does not match the user ID even if user authentication is performed thereafter, access to the event processing information is not permitted, and the confidentiality of the electronic document is ensured. In addition, the electronic document creation apparatus 10 and the printing apparatus 20 monitor event processing for an electronic document, and when event processing is detected, document history information corresponding to the event processing is stored in the external memory 50 that can communicate with the own apparatus. Since writing is performed and the electronic document is not written, the confidentiality of the electronic document is ensured. Further, the document history information stored in the external memory 50 makes it possible to specify an electronic document and easily perform various event processing on the electronic document, and to easily recognize the state of the electronic document. .

なお、本発明は、種々の変形実施が可能であり、アクセス管理装置が複数のネットワークに跨る場合、例えば、図20に示すようにイントラネット70内の電子文書作成装置10−1、10−2、文書サーバ30が存在し、外部ネットワークに電子文書作成装置10−3、印刷装置20が存在し、イントラネット70と外部ネットワークとを接続するルータ60が存在するような構成の場合にも、本発明を適用することができる。また、上述した実施形態では、文書サーバ30がユーザIDの暗号化や復号化を行ったが、専用のサーバによってこれら暗号化及び復号化が行われるようにしてもよい。   The present invention can be modified in various ways. For example, when the access management apparatus spans a plurality of networks, the electronic document creation apparatuses 10-1, 10-2 in the intranet 70 as shown in FIG. The present invention is also applicable to a configuration in which the document server 30 exists, the electronic document creation apparatus 10-3 and the printing apparatus 20 exist in the external network, and the router 60 that connects the intranet 70 and the external network exists. Can be applied. In the above-described embodiment, the document server 30 encrypts and decrypts the user ID. However, the encryption and decryption may be performed by a dedicated server.

以上、説明したように、本発明に係るアクセス管理装置、記憶媒体、アクセス管理方法及びアクセス管理プログラムは、電子文書の機密性を簡易に確保することが可能であり、アクセス管理装置等として有用である。   As described above, the access management device, the storage medium, the access management method, and the access management program according to the present invention can easily secure the confidentiality of an electronic document, and are useful as an access management device or the like. is there.

電子文書利用システムのハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of an electronic document utilization system. 電子文書利用システムにおける情報のやり取りの第1の例を説明する図である。It is a figure explaining the 1st example of the exchange of information in an electronic document utilization system. 電子文書利用システムにおける情報のやり取りの第1の例を説明する図である。It is a figure explaining the 1st example of the exchange of information in an electronic document utilization system. 文書履歴情報の一例である。It is an example of document history information. 文書イベントの一例を示す図である。It is a figure which shows an example of a document event. アクセス権の一例である。It is an example of an access right. 電子文書作成装置の第1の動作を示すフローチャートである。It is a flowchart which shows the 1st operation | movement of an electronic document production apparatus. ユーザ認証における、電子文書作成装置内のR/W、文書サーバ、外部メモリの情報のやり取りを示す図である。It is a figure which shows exchange of information of R / W in an electronic document production apparatus, a document server, and an external memory in user authentication. ユーザ認証におけるR/Wの動作を示すフローチャートであるIt is a flowchart which shows operation | movement of R / W in user authentication. ユーザ認証における文書サーバの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the document server in user authentication. 印刷装置の第1の動作を示すフローチャートである。3 is a flowchart illustrating a first operation of the printing apparatus. 文書サーバの動作を示すフローチャートである。It is a flowchart which shows operation | movement of a document server. 文書履歴情報の他の例を示す図である。It is a figure which shows the other example of document log | history information. 文書イベントの他の例を示す図である。It is a figure which shows the other example of a document event. 電子文書に対するイベント処理を行った各装置間の関係を表すツリー構造を示す図である。It is a figure which shows the tree structure showing the relationship between each apparatus which performed the event process with respect to an electronic document. 電子文書作成装置の第2の動作を示すフローチャートである。It is a flowchart which shows the 2nd operation | movement of an electronic document production apparatus. 印刷装置の第2の動作を示すフローチャートである。6 is a flowchart illustrating a second operation of the printing apparatus. 文書履歴の同期動作を示すフローチャートである。It is a flowchart which shows the synchronous operation | movement of a document history. 電子文書の読み出し動作を示すフローチャートである。It is a flowchart which shows read-out operation | movement of an electronic document. 電子文書利用システムの他のハードウェア構成を示す図である。It is a figure which shows the other hardware structure of an electronic document utilization system. 従来の印刷システムのハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of the conventional printing system.

符号の説明Explanation of symbols

10−1、10−2、10−3 電子文書作成装置
12−1、12−4 イベント処理部
13−1、13−2 リーダライタ
40 記憶部
20 印刷装置
22 操作パネル
30 文書サーバ
40 プロジェクタ
50−1、50−2、50−3、50−4 外部メモリ
10-1, 10-2, 10-3 Electronic document creation device 12-1, 12-4 Event processing unit 13-1, 13-2 Reader / writer 40 Storage unit 20 Printing device 22 Operation panel 30 Document server 40 Projector 50- 1, 50-2, 50-3, 50-4 External memory

Claims (11)

記憶媒体に記憶されたユーザの識別情報と、該識別情報を暗号鍵によって暗号化した暗号化識別情報とを読み出す第1の読み出し手段と、
前記暗号化識別情報を復号鍵によって復号した復号化識別情報を取得する第1の取得手段と、
前記復号化識別情報と前記識別情報とが一致する場合に、情報源へのアクセスを許可する許可手段と、
前記アクセスが許可された後に、前記識別情報を前記暗号鍵とは別の新たな暗号鍵によって暗号化した新たな暗号化識別情報を取得する第2の取得手段と、
記憶媒体に記憶された前記暗号化識別情報を前記新たな暗号化識別情報に更新する第1の更新手段とを有することを特徴とするアクセス管理装置。
First reading means for reading user identification information stored in the storage medium and encrypted identification information obtained by encrypting the identification information with an encryption key;
First obtaining means for obtaining decrypted identification information obtained by decrypting the encrypted identification information with a decryption key;
Permission means for permitting access to an information source when the decrypted identification information and the identification information match;
Second acquisition means for acquiring new encrypted identification information obtained by encrypting the identification information with a new encryption key different from the encryption key after the access is permitted;
An access management apparatus comprising: a first updating unit configured to update the encrypted identification information stored in a storage medium to the new encrypted identification information.
前記暗号化識別情報は、前記識別情報を公開鍵暗号方式における公開鍵によって暗号化したものであり、
前記復号化識別情報は、前記暗号化識別情報を前記公開鍵に対応する秘密鍵によって復号したものであり、
前記新たな暗号化識別情報は、前記公開鍵とは別の新たな公開鍵によって暗号化したものであることを特徴とする請求項1に記載のアクセス管理装置。
The encrypted identification information is obtained by encrypting the identification information with a public key in a public key cryptosystem,
The decryption identification information is obtained by decrypting the encryption identification information with a secret key corresponding to the public key,
The access management apparatus according to claim 1, wherein the new encrypted identification information is encrypted with a new public key different from the public key.
電子文書に対する処理を監視する監視手段と、
前記監視手段により前記電子文書に対する処理が検出され、且つ、前記電子文書を保持する前記情報源へのアクセスが許可された場合に、前記記憶媒体に、前記電子文書に対する処理の履歴を表す履歴情報を書き込む書き込み手段とを有することを特徴とする請求項1又は2に記載のアクセス管理装置。
Monitoring means for monitoring processing of electronic documents;
History information representing a history of processing for the electronic document in the storage medium when processing for the electronic document is detected by the monitoring unit and access to the information source holding the electronic document is permitted The access management apparatus according to claim 1, further comprising: a writing unit that writes data.
前記情報源から前記記憶媒体に記憶された前記履歴情報により特定される電子文書を読み出す第2の読み出し手段を有することを特徴とする請求項3に記載のアクセス管理装置。   The access management apparatus according to claim 3, further comprising a second reading unit that reads an electronic document specified by the history information stored in the storage medium from the information source. 前記記憶媒体に記憶された前記履歴情報を、前記情報源に保存される基準となる履歴情報に整合させる整合手段を有することを特徴とする請求項3又は4に記載のアクセス管理装置。   5. The access management apparatus according to claim 3, further comprising a matching unit configured to match the history information stored in the storage medium with reference history information stored in the information source. 前記履歴情報は、前記電子文書の存在場所の情報及び前記処理が行われたアクセス管理装置の識別情報の少なくともいずれかを含むことを特徴とする請求項3乃至5のいずれかに記載のアクセス管理装置。   6. The access management according to claim 3, wherein the history information includes at least one of information on a location of the electronic document and identification information of an access management apparatus that has performed the processing. apparatus. 請求項1乃至6のいずれかに記載のアクセス管理装置と通信可能に接続された暗号化及び復号化装置であって、
前記識別情報と前記暗号鍵及び復号鍵とを対応付けて保持する保持手段と、
前記第1の読み出し手段によって読み出された識別情報及び暗号化識別情報を受信する受信手段と、
前記受信された識別情報に対応付けられて前記保持手段に保持されている復号鍵によって、前記受信された暗号化識別情報を復号する復号手段と、
前記復号により得られた復号化識別情報を前記アクセス管理装置へ送信する第1の送信手段とを有することを特徴とする暗号化及び復号化装置。
An encryption and decryption device communicably connected to the access management device according to any one of claims 1 to 6,
Holding means for holding the identification information in association with the encryption key and the decryption key;
Receiving means for receiving the identification information and the encrypted identification information read by the first reading means;
Decryption means for decrypting the received encrypted identification information with a decryption key held in the holding means in association with the received identification information;
An encryption / decryption device comprising: first transmission means for transmitting decryption identification information obtained by the decryption to the access management device.
前記許可手段によりアクセスが許可された場合に、前記保持手段に保持されている暗号鍵及び復号鍵を更新する第2の更新手段と、
前記更新された新たな暗号鍵によって、前記識別情報を暗号化する暗号化手段と、
前記暗号化により得られた新たな暗号化識別情報を前記アクセス管理装置へ送信する第2の送信手段とを有することを特徴とする請求項7に記載の暗号化及び復号化装置。
A second updating unit that updates an encryption key and a decryption key held in the holding unit when access is permitted by the permission unit;
An encryption means for encrypting the identification information with the updated new encryption key;
The encryption / decryption device according to claim 7, further comprising: a second transmission unit that transmits new encryption identification information obtained by the encryption to the access management device.
ユーザの識別情報と、該識別情報を暗号鍵によって暗号化した暗号化識別情報とを記憶する記憶媒体。   A storage medium for storing user identification information and encrypted identification information obtained by encrypting the identification information with an encryption key. 記憶媒体に記憶されたユーザの識別情報と、該識別情報を暗号鍵によって暗号化した暗号化識別情報とを読み出す読み出しステップと、
前記暗号化識別情報を復号鍵によって復号した復号化識別情報を取得する第1の取得ステップと、
前記復号化識別情報と前記識別情報とが一致する場合に、前記記憶媒体に記憶された情報へのアクセスを許可する許可ステップと、
前記アクセスが許可された後に、前記識別情報を前記暗号鍵とは別の新たな暗号鍵によって暗号化した新たな暗号化識別情報を取得する第2の取得ステップと、
記憶媒体に記憶された前記暗号化識別情報を前記新たな暗号化識別情報に更新する更新ステップとを有することを特徴とするアクセス管理方法。
A step of reading out the user identification information stored in the storage medium and the encrypted identification information obtained by encrypting the identification information with an encryption key;
A first acquisition step of acquiring decryption identification information obtained by decrypting the encryption identification information with a decryption key;
A permission step of permitting access to information stored in the storage medium when the decrypted identification information matches the identification information;
A second obtaining step of obtaining new encrypted identification information obtained by encrypting the identification information with a new encryption key different from the encryption key after the access is permitted;
An access management method comprising: an updating step of updating the encrypted identification information stored in a storage medium to the new encrypted identification information.
アクセス管理装置において実行されるアクセス管理プログラムであって、
記憶媒体に記憶されたユーザの識別情報と、該識別情報を暗号鍵によって暗号化した暗号化識別情報とを読み出す読み出しステップと、
前記暗号化識別情報を復号鍵によって復号した復号化識別情報を取得する第1の取得ステップと、
前記復号化識別情報と前記識別情報とが一致する場合に、前記記憶媒体に記憶された情報へのアクセスを許可する許可ステップと、
前記アクセスが許可された後に、前記識別情報を前記暗号鍵とは別の新たな暗号鍵によって暗号化した新たな暗号化識別情報を取得する第2の取得ステップと、
記憶媒体に記憶された前記暗号化識別情報を前記新たな暗号化識別情報に更新する更新ステップとを有することを特徴とするアクセス管理プログラム。
An access management program executed in the access management device,
A step of reading out the user identification information stored in the storage medium and the encrypted identification information obtained by encrypting the identification information with an encryption key;
A first acquisition step of acquiring decryption identification information obtained by decrypting the encryption identification information with a decryption key;
A permission step of permitting access to information stored in the storage medium when the decrypted identification information matches the identification information;
A second obtaining step of obtaining new encrypted identification information obtained by encrypting the identification information with a new encryption key different from the encryption key after the access is permitted;
An access management program comprising: an updating step of updating the encrypted identification information stored in a storage medium to the new encrypted identification information.
JP2006084264A 2006-03-24 2006-03-24 Access management device, encryption and decoding device, storage medium, access management method and access management program Pending JP2007259354A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006084264A JP2007259354A (en) 2006-03-24 2006-03-24 Access management device, encryption and decoding device, storage medium, access management method and access management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006084264A JP2007259354A (en) 2006-03-24 2006-03-24 Access management device, encryption and decoding device, storage medium, access management method and access management program

Publications (1)

Publication Number Publication Date
JP2007259354A true JP2007259354A (en) 2007-10-04

Family

ID=38633073

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006084264A Pending JP2007259354A (en) 2006-03-24 2006-03-24 Access management device, encryption and decoding device, storage medium, access management method and access management program

Country Status (1)

Country Link
JP (1) JP2007259354A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102156844A (en) * 2011-04-22 2011-08-17 南京邮电大学 Implementation method of electronic document on-line/off-line safety management system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102156844A (en) * 2011-04-22 2011-08-17 南京邮电大学 Implementation method of electronic document on-line/off-line safety management system

Similar Documents

Publication Publication Date Title
KR101224749B1 (en) Systems and methods for managing multiple keys for file encryption and decryption
KR100753932B1 (en) contents encryption method, system and method for providing contents through network using the encryption method
JP4597784B2 (en) Data processing device
JPWO2009004732A1 (en) Encryption and decryption processing method for shared encryption file
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
JP2006323503A (en) Document management device and its control method, computer program and storage medium
JP4127497B2 (en) Digital service system
JP6426520B2 (en) Encryption key management system and encryption key management method
US9910998B2 (en) Deleting information to maintain security level
JP5035873B2 (en) Encryption / decryption processing method and program for shared encryption file
JP5511925B2 (en) Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right
JP4459761B2 (en) Electronic file access control system and access control method
JP5586397B2 (en) Secure network storage system, method, client device, server device, and program
JP2008009483A (en) Information processing system, information processing method, and program
JP2005051614A (en) Information management system, key distribution server, information management method, and program
JP2008217300A (en) System and method for encrypting and decrypting file with biological information
JP2007259354A (en) Access management device, encryption and decoding device, storage medium, access management method and access management program
JPH11331145A (en) Information sharing system, information preserving device, information processing method and recording medium therefor
KR101049472B1 (en) A portable USB security module device, a method of registering and querying a document file using the portable USB security module device, and a program recording medium for executing the method
JP7328122B2 (en) Key management device and key management method
JP2006072664A (en) File management system and file management program
JP5631164B2 (en) Multi-cluster distributed processing control system, representative client terminal, multi-cluster distributed processing control method
JP2016163198A (en) File management device, file management system, file management method, and file management program
JP6648461B2 (en) Information processing device and program
JP2005020105A (en) Communication unit, information communication system, and information communication method