JP2007323105A - Encrypting transfer device and program - Google Patents

Encrypting transfer device and program Download PDF

Info

Publication number
JP2007323105A
JP2007323105A JP2006149202A JP2006149202A JP2007323105A JP 2007323105 A JP2007323105 A JP 2007323105A JP 2006149202 A JP2006149202 A JP 2006149202A JP 2006149202 A JP2006149202 A JP 2006149202A JP 2007323105 A JP2007323105 A JP 2007323105A
Authority
JP
Japan
Prior art keywords
storage location
encryption
disclosure destination
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006149202A
Other languages
Japanese (ja)
Other versions
JP4835266B2 (en
Inventor
Makoto Takada
高田  誠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2006149202A priority Critical patent/JP4835266B2/en
Publication of JP2007323105A publication Critical patent/JP2007323105A/en
Application granted granted Critical
Publication of JP4835266B2 publication Critical patent/JP4835266B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To simplify operations for specifying a disclose destination user to whom encrypted information is disclosed in a device which encrypts input information and stores the information in a specified storage place. <P>SOLUTION: A compound machine 10 encrypts an image read by a scanner 18 in an encryption part 14 and transmits and stores it in the storage place (for example, an external server 40) specified by an operation part 20. The compound machine 10 has information indicating disclose destination user of the stored encrypted data for each storage place and when the storage place is specified, the machine determines a disclose destination corresponding to the storage place. By acquiring and using a public key of each disclose place, the encrypted data which can be decoded only to each disclose place is generated and it is stored in the storage place. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、入力された情報を暗号化し、暗号化された情報を特定の人々に開示するために、指定された格納場所に転送して格納するための技術に関する。   The present invention relates to a technique for encrypting input information and transferring and storing the encrypted information to a specified storage location in order to disclose the encrypted information to a specific person.

近年、ScanToServer(スキャン・トゥ・サーバ)と呼ばれる機能を持つネットワーク画像形成装置が現れている。これは、スキャンした原稿画像を指定されたサーバのディレクトリに転送して格納する機能である。このような装置では、スキャンした画像が伝送路上や、転送先の格納場所で、第三者に漏洩するリスクがある。   In recent years, network image forming apparatuses having a function called “ScanToServer” have appeared. This is a function for transferring and storing a scanned document image in a specified server directory. In such an apparatus, there is a risk that the scanned image is leaked to a third party on the transmission path or in the storage location of the transfer destination.

これに対し特許文献1には、画像データをネットワーク経由で他の装置に送信する際に、その画像データを暗号化してから送信する装置が示されている。   On the other hand, Patent Document 1 discloses an apparatus that encrypts image data and transmits the image data when transmitting the image data to another apparatus via a network.

特開2002−271553号公報JP 2002-271553 A

特許文献1の装置のように画像データを暗号化して送信する場合、送信先で復号可能なように暗号化する必要がある。この場合、例えば公開鍵暗号方式では、送信先の公開鍵を用いて暗号化することになる。ところがこのような公開鍵方式の暗号化では、格納場所に蓄積した暗号化データを開示する人が複数になる場合、暗号化の際にそれら各人の公開鍵を暗号化処理部に対し指定する必要がある。このためにユーザが開示対象の人を1人ずつ指定したのでは、操作が非常に煩雑になるが、特許文献1にはこれに対する解決策は示されないばかりか、またこのような問題の認識すら示されていない。   When image data is encrypted and transmitted as in the apparatus of Patent Document 1, it is necessary to encrypt the image data so that it can be decrypted at the transmission destination. In this case, for example, in the public key cryptosystem, encryption is performed using the public key of the transmission destination. However, in such public key system encryption, when there are a plurality of persons who disclose the encrypted data stored in the storage location, the public key of each person is specified to the encryption processing unit at the time of encryption. There is a need. For this reason, if the user designates one person to be disclosed one by one, the operation becomes very complicated, but Patent Document 1 does not show a solution to this, and even recognizes such a problem. Not shown.

本発明は、入力情報を暗号化し、指定された格納場所に格納する装置において、暗号化した情報を開示する開示先ユーザの指定のための操作を簡素化するための技術を提供する。   The present invention provides a technique for simplifying an operation for designating a disclosure destination user who discloses encrypted information in an apparatus that encrypts input information and stores it in a designated storage location.

本発明の1つの側面では、入力情報を、特定のメンバーのみが復号可能な暗号化情報に変換し、指定された格納場所に転送して格納する暗号化転送装置であって、指定された格納場所に対応する開示先を特定する開示先特定部と、特定された開示先に対応する公開鍵を用いることで、前記入力情報をその開示先のユーザが復号可能なように暗号化する暗号化部と、暗号化部が生成した暗号化情報を指定された格納場所に転送する転送部と、を備える暗号化転送装置を提供する。   In one aspect of the present invention, an encryption transfer apparatus that converts input information into encrypted information that can be decrypted only by a specific member, transfers the information to a specified storage location, and stores the specified information. Encryption that encrypts the input information so that the user of the disclosure destination can decrypt by using a disclosure destination specifying unit that specifies the disclosure destination corresponding to the location and a public key corresponding to the specified disclosure destination And a transfer unit that transfers the encryption information generated by the encryption unit to a designated storage location.

本発明の1つの態様では、暗号化転送装置は、格納場所と開示先との対応関係を保持した対応関係保持部、を更に備え、前記開示先特定部は、指定された格納場所に対応する開示先を前記対応関係保持部の保持する対応関係から特定する。   In one aspect of the present invention, the encryption transfer apparatus further includes a correspondence holding unit that holds a correspondence between the storage location and the disclosure destination, and the disclosure destination specifying unit corresponds to the designated storage location. The disclosure destination is specified from the correspondence held by the correspondence holding unit.

本発明の別の態様では、暗号化転送装置は、グループとそのグループに属するユーザとの対応関係を保持するグループ情報保持部を更に備え、前記暗号化部は、指定された格納場所に対応する開示先として前記対応関係保持部にグループが登録されている場合、そのグループに属する各ユーザをグループ情報保持部から求め、それら各ユーザの公開鍵を用いることで、それら各ユーザに復号可能なように前記入力情報を暗号化する。   In another aspect of the present invention, the encrypted transfer apparatus further includes a group information holding unit that holds a correspondence relationship between a group and a user belonging to the group, and the encryption unit corresponds to a designated storage location. When a group is registered in the correspondence holding unit as a disclosure destination, each user belonging to the group is obtained from the group information holding unit, and each user can be decrypted by using the public key of each user. The input information is encrypted.

本発明の別の態様では、前記開示先特定部は、前記暗号化転送装置の外部にある格納場所と開示先との対応関係を保持した前記暗号化転送装置の外部にある対応関係保持部から、指定された格納場所に対応する開示先を特定する。   In another aspect of the present invention, the disclosure destination specifying unit includes a correspondence relationship holding unit located outside the encrypted transfer device that holds a correspondence relationship between a storage location outside the encrypted transfer device and a disclosure destination. The disclosure destination corresponding to the designated storage location is specified.

本発明の別の態様では、前記開示先特定部は、指定された格納場所に格納されている開示先情報を参照することで、その格納場所に対応する開示先を特定する。   In another aspect of the present invention, the disclosure destination specifying unit specifies a disclosure destination corresponding to the storage location by referring to the disclosure destination information stored in the designated storage location.

本発明の別の態様では、暗号化転送装置は、指定された格納場所に対応する開示先の各ユーザの電子メールアドレスを取得し、暗号化情報を指定された格納場所に格納した旨を示す電子メールをそれら各電子メールアドレスに送信するメール送信部、を更に備える。   In another aspect of the present invention, the encrypted transfer device acquires the e-mail address of each user of the disclosure destination corresponding to the designated storage location, and indicates that the encrypted information is stored in the designated storage location. A mail transmitting unit that transmits the e-mail to each of the e-mail addresses;

以下、図面を参照して、本発明の実施の形態(以下「実施形態」と呼ぶ)について説明する。   Hereinafter, embodiments of the present invention (hereinafter referred to as “embodiments”) will be described with reference to the drawings.

本実施形態では、入力されたデータの暗号化結果を格納する格納場所の候補を予め定めておく。それら各候補に対し、それぞれ、その暗号化結果の開示先とするユーザの公開鍵の情報を対応づけて管理する。そして、ユーザから暗号化データの格納場所が指定された場合に、その格納場所に対応する開示先ユーザの公開鍵を取得し、それら公開鍵を用いることで、入力されたデータに対し、それら(原理的な意味において)開示先ユーザだけに復号可能な暗号化を施す。   In this embodiment, storage location candidates for storing the encryption result of input data are determined in advance. Each candidate is managed by associating information on the public key of the user as the disclosure destination of the encryption result. When the storage location of the encrypted data is designated by the user, the public key of the disclosure destination user corresponding to the storage location is acquired, and those public keys are used for the input data. Encryptable only in the disclosed user (in principle).

このような仕組みにより、ユーザがデータを暗号化して格納することを指示する際に、暗号化結果を格納する格納場所を指示するだけで、その暗号化結果を開示する開示先ユーザがそれを復号できるような形で暗号化することができる。   With this mechanism, when the user instructs to store the encrypted data, the disclosure destination user who discloses the encrypted result can decrypt it only by specifying the storage location for storing the encrypted result. It can be encrypted in such a way that it can.

例えば、社内での協業では、文書サーバに様々なディレクトリを作成し、個々のディレクトリをそれぞれ実世界での組織単位(チーム又はグループ)に割り当て、ディレクトリに格納したデータをそれら対応する組織単位で共有することがよく行われる。また、例えば、ディレクトリやその中のファイルはアクセス権管理システムにより保護されており、アクセス権の与えられた者のみが、与えられたアクセス権の範囲内でそのファイルを操作できるようにしている場合も多い。ディレクトリやファイルに対するアクセス権は、ユーザ個人に付与される場合もあれば、1以上のユーザからなるグループが定義され、グループに付与される場合もある。このような既存の運用を考えた場合、暗号化結果の格納場所であるディレクトリを利用するユーザやグループを、その暗号化結果の開示先として想定することができる。したがって、暗号化結果の格納場所のディレクトリが指定されれば、そのディレクトリに対して対応づけて登録された開示先のユーザやグループを求めることができ、それら開示先のユーザや、開示先のグループに属する個々のメンバの公開鍵を取得することができる。そして、それら公開鍵を用いることで、それら各開示先のユーザやグループのメンバが復号できる暗号化データを生成することができる。   For example, in internal collaboration, various directories are created on the document server, each directory is assigned to an organizational unit (team or group) in the real world, and the data stored in the directory is shared by the corresponding organizational units. It is often done. Also, for example, when a directory and files in it are protected by an access right management system, and only those who have been given access rights can operate the files within the scope of the given access rights There are many. Access rights to directories and files may be given to individual users, or groups of one or more users may be defined and given to groups. In consideration of such an existing operation, a user or group that uses a directory that is a storage location of an encryption result can be assumed as a disclosure destination of the encryption result. Therefore, if a directory for storing the encryption result is specified, a disclosure destination user or group registered in association with the directory can be obtained, and the disclosure destination user or the disclosure destination group can be obtained. The public key of each member belonging to can be acquired. Then, by using these public keys, it is possible to generate encrypted data that can be decrypted by the users and group members of each disclosure destination.

以上に説明した実施形態の枠組みが適用されるシステムの構成例を図1に示す。図1に示すシステムは、LAN(ローカル・エリア・ネットワーク)又はインターネットなどのネットワーク30を介して相互に接続される複合機10と外部サーバ40とを含む。   A configuration example of a system to which the framework of the embodiment described above is applied is shown in FIG. The system shown in FIG. 1 includes an MFP 10 and an external server 40 that are connected to each other via a network 30 such as a LAN (Local Area Network) or the Internet.

外部サーバ40は、複合機10がスキャンにより生成した画像データが蓄積されるサーバである。各ユーザは、外部サーバ40にアクセスし、画像データを取得することができる。外部サーバ40は、階層構造をなす複数のディレクトリを持っていてもよい。複合機10でスキャンした画像をサーバへ格納する処理(ScanToServer)を指示するユーザは、外部サーバ40の特定のディレクトリを格納場所として指定する。なお、ディレクトリを指定することは必須のことではなく、格納場所としてサーバを指定するだけの場合もある。   The external server 40 is a server that stores image data generated by the multifunction device 10 by scanning. Each user can access the external server 40 and acquire image data. The external server 40 may have a plurality of directories having a hierarchical structure. A user instructing a process (ScanToServer) for storing an image scanned by the multifunction machine 10 in a server designates a specific directory of the external server 40 as a storage location. Note that it is not essential to specify a directory, and there are cases in which only a server is specified as a storage location.

外部サーバ40は、ユーザからアクセスを受けた場合にユーザ認証を行ってもよい。この場合、ユーザ認証によりどのユーザからのアクセスか判断できるので、外部サーバ40は、格納したデータ(例えば複合機10からの指示で蓄積された画像ファイル)に対するアクセス権管理を行うことができる。外部サーバ40は、格納したデータを、そのデータに対してアクセス権のあるユーザのみに提供する。ユーザ認証及びアクセス権管理の方法は、従来公知の方法を用いればよい。なお、外部サーバ40は、複合機10からの画像データの蓄積の要求に対してもアクセス認証を行ってもよいが、これも従来技術の範疇である。   The external server 40 may perform user authentication when receiving access from the user. In this case, since it is possible to determine from which user the access is based on user authentication, the external server 40 can perform access right management for stored data (for example, an image file accumulated by an instruction from the multifunction device 10). The external server 40 provides the stored data only to users who have access rights to the data. As a method for user authentication and access right management, a conventionally known method may be used. Note that the external server 40 may perform access authentication in response to a request for storing image data from the multifunction peripheral 10, but this is also within the scope of the prior art.

図では、外部サーバ40を1つしか示さなかったが、外部サーバ40は複数あってもよい。ユーザは、それら複数の外部サーバ40(又はその中のディレクトリ)の中の1つ乃至複数を格納場所として指定できる。   Although only one external server 40 is shown in the figure, there may be a plurality of external servers 40. The user can specify one or more of the plurality of external servers 40 (or directories therein) as storage locations.

また、複合機10がスキャンした画像は、外部サーバ40以外に、複合機10自身の記憶装置に蓄積する場合や、別の複合機の記憶装置に蓄積する場合もある。後者の場合の「別の複合機」は、外部サーバ40の一種と捉えてもよい。複合機10の中には、記憶領域内に親展ボックス(セキュリティボックスと呼ぶこともある)を作成し、個々の親展ボックスをパスワードで保護しているものがある。複合機に画像データを蓄積する場合、その格納場所としては例えば親展ボックスが指定される。   In addition to the external server 40, the image scanned by the multifunction device 10 may be stored in the storage device of the multifunction device 10 itself, or may be stored in the storage device of another multifunction device. The “other multifunction device” in the latter case may be regarded as a kind of the external server 40. Some multifunction peripherals 10 create confidential boxes (sometimes referred to as security boxes) in a storage area, and protect each confidential box with a password. When image data is stored in the multi-function peripheral, for example, a confidential box is designated as the storage location.

複合機10は、スキャナ、プリンタ、複写機、ファクシミリ等の機能を兼ね備えた装置である。複合機10は、HDD(ハードディスクドライブ)12、暗号化部14、鍵検証部16、スキャナ18、操作部20、制御部22、及びLANインタフェース(I/F)24を備える。ここでは、スキャナ機能によりスキャンした画像を暗号化して外部サーバ40に格納する処理を一例として想定するので、図1には、複合機10が持つ多様な機能のうち、そのスキャン画像の暗号化格納のための機能に関連する要素のみを示している。   The multifunction device 10 is a device having functions such as a scanner, a printer, a copying machine, and a facsimile. The multifunction machine 10 includes an HDD (hard disk drive) 12, an encryption unit 14, a key verification unit 16, a scanner 18, an operation unit 20, a control unit 22, and a LAN interface (I / F) 24. Here, as an example, it is assumed that the image scanned by the scanner function is encrypted and stored in the external server 40. Therefore, among the various functions of the multi-function device 10, FIG. Only the elements related to the function for are shown.

HDD12には、複合機10が取り扱う各種のデータが格納される。その中には、図2に示すユーザ管理テーブル、図3に示すグループ管理テーブル、及び図4に示す格納場所管理テーブルが含まれる   Various data handled by the multifunction machine 10 are stored in the HDD 12. 2 includes the user management table shown in FIG. 2, the group management table shown in FIG. 3, and the storage location management table shown in FIG.

ユーザ管理テーブルには、図2に示すように、登録された各ユーザごとに、ユーザIDと、公開鍵データと、電子メールアドレスとが登録されている。ユーザIDは、複合機10の登録ユーザの一意な識別情報である。公開鍵データは、当該ユーザの公開鍵を含んだデータであり、例えば公開鍵証明書のファイルである。電子メールアドレスは、そのユーザの電子メールアドレスである。この電子メールアドレスは、暗号化したデータを外部サーバ40にアップロードしたことを告知する電子メールを送信する際に用いられる(詳細は後述)。逆に言えば、そのような電子メールを送信しない方式を採用した場合は、ユーザ管理テーブルには電子メールアドレスの欄はなくてよい。また、電子メールアドレスは基本的に一意なので、電子メールアドレスをユーザIDとして用いる構成も考えられる。   As shown in FIG. 2, a user ID, public key data, and an e-mail address are registered in the user management table for each registered user. The user ID is unique identification information of a registered user of the multifunction machine 10. The public key data is data including the public key of the user, for example, a public key certificate file. The e-mail address is the e-mail address of the user. This e-mail address is used when sending an e-mail notifying that the encrypted data has been uploaded to the external server 40 (details will be described later). Conversely, when such a method that does not transmit an e-mail is adopted, the user management table may not have an e-mail address column. Further, since the e-mail address is basically unique, a configuration using the e-mail address as the user ID is also conceivable.

グループ管理テーブルには、図3に示すように、各グループごとに、グループ名と、そのグループのメンバリストとが含まれる。グループ名は、グループの識別情報であり、少なくとも複合機10内で一意なものである。メンバリストは、そのグループに属するメンバ(個人)のユーザIDのリストである。   As shown in FIG. 3, the group management table includes a group name and a member list of the group for each group. The group name is group identification information and is unique at least in the multifunction machine 10. The member list is a list of user IDs of members (individuals) belonging to the group.

格納場所管理テーブルには、図4に示すように、格納場所のアドレス情報(「格納場所」)と、その格納場所に格納するデータを暗号化するか否かを示す暗号化フラグと、その格納場所に格納したデータを開示する「開示先」のリストと、が含まれる。   In the storage location management table, as shown in FIG. 4, the storage location address information (“storage location”), an encryption flag indicating whether or not the data stored in the storage location is encrypted, and its storage A list of “disclosure destinations” that disclose the data stored in the place.

格納場所のアドレス情報は、図示例では、外部サーバ40のIPアドレスと、そのサーバの中での格納場所(この場合はディレクトリ)のパス名との組合せで表現されている。しかしこれは一例であり、ネットワーク30上でその格納場所を一意に特定できるようなものであれば、どのようなものを格納場所のアドレス情報として用いてもよい。例えば、IPアドレスの代わりにネットワーク30上で一意なサーバ名を用いてもよい。また、外部サーバ40又はその中のディレクトリを一意に示すUUID(Universal Unique ID)をアドレス情報として用いてもよい。また、外部サーバ40やその中のディレクトリのURI(Uniform Resource Identifier)をアドレス情報として用いてもよい。また、画像の蓄積先とする外部サーバ40が複合機である場合、格納場所のアドレス情報は、その複合機のサーバ名或いはIPアドレスと、格納先となる親展ボックスを示すボックス名又はボックス番号との組合せとなる。ボックス名、ボックス番号は複合機の中で一意に定められている。   In the illustrated example, the address information of the storage location is expressed by a combination of the IP address of the external server 40 and the path name of the storage location (directory in this case) in the server. However, this is merely an example, and any information can be used as address information of the storage location as long as the storage location can be uniquely specified on the network 30. For example, a unique server name on the network 30 may be used instead of the IP address. Further, a UUID (Universal Unique ID) that uniquely indicates the external server 40 or a directory therein may be used as the address information. Further, the URI (Uniform Resource Identifier) of the external server 40 or a directory therein may be used as the address information. Further, when the external server 40 as the image storage destination is a multifunction device, the storage location address information includes the server name or IP address of the multifunction device, and the box name or box number indicating the confidential box as the storage destination. It becomes a combination. The box name and box number are uniquely determined in the multifunction device.

「開示先」のリストには、その格納場所に格納されたデータの開示先とするユーザのユーザID、又は開示先とするグループのグループ名が列挙される。もちろん、ユーザIDとグループ名が混在してもかまわない。いずれにしても、そのリストに含まれるユーザ又はグループが、開示先と判定される。この開示先リストは、スキャンした画像データを暗号化する場合に利用される。すなわち、スキャンした画像データを暗号化する際には、この開示先リストに含まれる各ユーザ、及びその開示先リストに含まれる各グループのメンバが、その暗号化結果を復号化できるように暗号化する。したがって、「暗号化」要否のフラグが「暗号化しない」となっている格納場所は、開示先リストは空となる。   In the list of “disclosed”, the user ID of the user who is the disclosure destination of the data stored in the storage location or the group name of the group as the disclosure destination is listed. Of course, user IDs and group names may be mixed. In any case, the user or group included in the list is determined as the disclosure destination. This disclosure destination list is used when the scanned image data is encrypted. In other words, when the scanned image data is encrypted, the encryption is performed so that each user included in the disclosure destination list and the members of each group included in the disclosure destination list can decrypt the encryption result. To do. Therefore, the disclosure destination list is empty for the storage location where the flag of “encryption” is “not encrypted”.

これら各管理テーブルのデータ内容は、例えば、複合機10を管理するシステム管理者により登録され、保守される。   The data contents of each management table are registered and maintained, for example, by a system administrator who manages the multifunction machine 10.

以上HDD12に格納される各種テーブルについて説明した。なお、ここではHDDを例示したが、HDDの代わりに他の方式の不揮発性記憶装置(例えば不揮発性RAM)を用いてももちろんよい。   The various tables stored in the HDD 12 have been described above. Although the HDD is illustrated here, other types of nonvolatile storage devices (for example, nonvolatile RAM) may be used instead of the HDD.

再び図1に戻り、暗号化部14は、スキャナ18が読み取った画像のデータを暗号化する。鍵検証部16は、暗号化部14の暗号化処理の際に用いる公開鍵の有効性を検証する。スキャナ18は、ユーザがセットした紙原稿を光学的に読み取り、原稿の画像を示す画像データを生成する。操作部20は、複合機20のユーザインタフェース機構であり、表示のための画面と、入力デバイスを備える。入力デバイスには、例えばキーボードや各種操作ボタンがある。操作部20は、画面兼入力デバイスとして、液晶タッチパネルを備えていてもよい。ユーザからScanToServer等の処理内容の指示や、格納場所の指示は、この操作部20を介して行われる。制御部22は、複合機10全体の動作を制御する。実施形態に特に関連する処理として、制御部22は、ユーザからスキャン画像又はその暗号化結果の格納場所が指示された場合、その格納場所に対応する開示先ユーザの公開鍵情報を、HDD12内の各種テーブルを利用して取得し、それを鍵検証部16に渡して検証させたり、暗号化部14に渡して暗号化処理を行わせたりする。また、制御部22は、画像データ又はその暗号化結果を、指定された格納場所に送信するための処理を行う。LAN I/F24は、複合機10とネットワーク30との通信を制御するインタフェース機構である。   Returning to FIG. 1 again, the encryption unit 14 encrypts the image data read by the scanner 18. The key verification unit 16 verifies the validity of the public key used in the encryption process of the encryption unit 14. The scanner 18 optically reads a paper document set by a user and generates image data indicating an image of the document. The operation unit 20 is a user interface mechanism of the multifunction machine 20 and includes a display screen and an input device. Examples of the input device include a keyboard and various operation buttons. The operation unit 20 may include a liquid crystal touch panel as a screen and input device. An instruction for processing contents such as ScanToServer and a storage location are given from the user via the operation unit 20. The control unit 22 controls the overall operation of the multifunction machine 10. As processing particularly related to the embodiment, when the storage location of the scan image or the encryption result is instructed by the user, the control unit 22 stores the public key information of the disclosure destination user corresponding to the storage location in the HDD 12. It is acquired using various tables, and is passed to the key verification unit 16 for verification, or is passed to the encryption unit 14 for encryption processing. Further, the control unit 22 performs processing for transmitting the image data or the encryption result thereof to a designated storage location. The LAN I / F 24 is an interface mechanism that controls communication between the multifunction machine 10 and the network 30.

次に、図5を参照して、ScanToServer処理を実行する場合の複合機10の処理手順を説明する。   Next, a processing procedure of the multifunction machine 10 when executing the ScanToServer process will be described with reference to FIG.

ScanToServer機能が選択された場合、複合機10の操作部20は、格納場所入力画面を表示し、ユーザに格納場所の指定を求める(S1)。入力画面では、格納場所管理テーブルに登録されている各格納場所のアドレス情報(格納場所管理テーブルに格納場所の名称が登録されている場合は、名称を表示してもよい)のリストを表示し、ユーザがその中から希望する格納場所を選択できるようにしてもよい。また、キーボードや、画面に表示するソフトウエアキーボードにより、格納場所のアドレス情報や名称を直接入力できるようにしてもよい。   When the ScanToServer function is selected, the operation unit 20 of the multifunction machine 10 displays a storage location input screen and asks the user to specify the storage location (S1). On the input screen, a list of address information of each storage location registered in the storage location management table (if the storage location name is registered in the storage location management table, the name may be displayed) is displayed. The user may be allowed to select a desired storage location. The address information and name of the storage location may be directly input using a keyboard or a software keyboard displayed on the screen.

ユーザが格納場所を指定すると、複合機10の制御部22は、指定された格納場所が格納場所管理テーブルに登録されているかどうかを調べる(S2、S3)。この処理は、ユーザがキーボード等から格納場所のアドレス情報を直接入力した場合の処理であり、格納場所のリストの中からユーザが格納場所を選択した場合にはこれらの処理は不要である(当然そのテーブルに存在する)。もし、入力された格納場所が格納場所管理テーブルに無いとステップS3で判定された場合、制御部22は、操作部20の画面に「該当する格納場所はありません」等のエラーメッセージを表示する(S4)。   When the user designates the storage location, the control unit 22 of the multifunction machine 10 checks whether or not the designated storage location is registered in the storage location management table (S2, S3). This processing is processing when the user directly inputs the storage location address information from the keyboard or the like, and when the user selects the storage location from the storage location list, these processing is unnecessary (of course. Exists in that table). If it is determined in step S3 that the input storage location is not in the storage location management table, the control unit 22 displays an error message such as “no corresponding storage location” on the screen of the operation unit 20 ( S4).

入力された格納場所が格納場所管理テーブルにある場合は、制御部22は、そのテーブルにおけるその格納場所の「暗号化」フラグを調べ、そのフラグが「暗号化しない」ことを示している場合には、スキャナ18に原稿のスキャンを実行させ、その結果得られた画像ファイルを指定された格納場所へと、ネットワーク30を介して送信する(図示省略)。「暗号化」フラグが「暗号化する」となっている場合、制御部22は、そのテーブルの開示先リストを参照して開示先のユーザを求め、それら各ユーザの公開鍵データ(証明書)を取得する(S5)。具体的には、制御部22は、開示先リストからユーザID及びグループ名を取得し、グループ名の場合は更にグループ管理テーブル(図3)を参照して当該グループに属するユーザのユーザIDを求める。これにより、指定された格納場所にあるファイルの開示先となる個々のユーザが特定できる。そして、それら各ユーザの公開鍵データを、ユーザ管理テーブル(図2参照)を参照して取得する。   When the input storage location is in the storage location management table, the control unit 22 checks the “encryption” flag of the storage location in the table, and indicates that the flag indicates “not encrypted”. Causes the scanner 18 to scan a document, and transmits the image file obtained as a result to the designated storage location via the network 30 (not shown). When the “encryption” flag is “encrypt”, the control unit 22 refers to the disclosure destination list of the table to obtain a disclosure destination user, and public key data (certificate) of each user. Is acquired (S5). Specifically, the control unit 22 acquires a user ID and a group name from the disclosure destination list, and in the case of the group name, further refers to the group management table (FIG. 3) to obtain the user ID of the user belonging to the group. . Thereby, each user who becomes a disclosure destination of the file in the designated storage location can be specified. Then, the public key data of each user is acquired with reference to the user management table (see FIG. 2).

次に制御部22は、取得した各開示先ユーザの公開鍵データが有効であるかどうかを鍵検証部16に検証させる(S6)。鍵検証部16は、その公開鍵データ(証明書)の有効期間が切れているか否か、及び/又は、その公開鍵が認証局の発行するCRL(失効リスト)に載っているか否か等を判定することで、その公開鍵データが有効か否かを判定する。有効性の判定は従来技術なのでこれ以上の説明は省略する。開示先ユーザが複数いる場合は、それらユーザごとにこの検証が実行される。   Next, the control unit 22 causes the key verification unit 16 to verify whether the acquired public key data of each disclosure destination user is valid (S6). The key verification unit 16 determines whether or not the validity period of the public key data (certificate) has expired and / or whether or not the public key is on a CRL (revocation list) issued by the certificate authority. By determining, it is determined whether or not the public key data is valid. Since the determination of effectiveness is a conventional technique, further explanation is omitted. When there are a plurality of disclosure destination users, this verification is executed for each user.

そして、それら開示先ユーザの公開鍵データのうち、1つでも無効なものがあれば、制御部22は操作部20の表示画面に、「指定した格納場所に関連づけられたユーザの公開鍵証明書の中に無効なものがあります」などといったエラーメッセージを表示させ(S8)、無効と判定した公開鍵証明書に示された主体者(subject)のメールアドレスに対し、公開鍵証明書が無効である旨のメッセージ(証明書の更新を促すメッセージをふくんでいてもよい)等を電子メールで送信する(S9)。   If at least one of the public key data of the disclosure destination users is invalid, the control unit 22 displays “the public key certificate of the user associated with the designated storage location” on the display screen of the operation unit 20. An error message such as "There is an invalid one" is displayed (S8), and the public key certificate is invalid for the subject's email address indicated in the public key certificate determined to be invalid. A message to that effect (a message prompting for certificate renewal may be included) or the like is transmitted by e-mail (S9).

格納場所に対応する開示先ユーザの公開鍵証明書が全て有効であるとステップS7で判定された場合、制御部22はスキャン18に原稿のスキャンを実行させる(S10)。そして制御部22は、スキャンの結果得られた画像データと、それら各開示先ユーザの公開鍵とを暗号化部14に渡す。暗号化部14は、それら公開鍵を用いることで、その画像データを、それら各開示先ユーザのみが復号できるように暗号化する(S11)。この暗号化処理では、例えば画像データをセッション鍵で暗号化すると共に、開示先ユーザごとに、その開示先ユーザの公開鍵でそのセッション鍵を暗号化し、その結果できる開示先ユーザごとの暗号化した鍵を暗号化した画像データとともに1つのファイルにパッケージングする。開示先ユーザは、その暗号化ファイルに含まれる暗号化された鍵のうちのいずれかを、自分の秘密鍵で復号してセッション鍵を求め、そのセッション鍵により画像データを復号することができる。例えばPDF(Portable Document Format)というファイル形式では、このように、指定された1以上のユーザに復号可能なファイルを作成できる。   If it is determined in step S7 that all public key certificates of the disclosure destination user corresponding to the storage location are valid, the control unit 22 causes the scan 18 to scan the document (S10). Then, the control unit 22 passes the image data obtained as a result of the scan and the public keys of the respective disclosure destination users to the encryption unit 14. Using the public key, the encryption unit 14 encrypts the image data so that only those disclosure destination users can decrypt them (S11). In this encryption process, for example, image data is encrypted with a session key, and for each disclosure destination user, the session key is encrypted with the disclosure destination user's public key, and the resulting disclosure destination user is encrypted. The key is packaged into a single file together with the encrypted image data. The disclosure destination user can obtain a session key by decrypting any of the encrypted keys included in the encrypted file with his / her private key, and can decrypt the image data with the session key. For example, in a file format called PDF (Portable Document Format), a file that can be decrypted by one or more designated users can be created.

暗号化ファイルが作成されると、制御部22は、指定された格納場所にその暗号化ファイルを転送して格納する(S12)。そして、制御部22は、各開示先ユーザのメールアドレスをユーザ管理テーブルから求め、暗号化された画像ファイルが格納場所に示されたことを通知する電子メールをそれら各メールアドレスに対して送信する(S13)。この電子メールには、そのファイルへのリンク情報(例えばURL)を示しておいてもよい。このメールを受け取ったユーザは、その格納場所にアクセスし、その暗号化ファイルを取得し、自分の秘密鍵でそれを復号して利用する。   When the encrypted file is created, the control unit 22 transfers the encrypted file to the designated storage location and stores it (S12). And the control part 22 calculates | requires the mail address of each disclosure destination user from a user management table, and transmits the email which notifies that the encrypted image file was shown to the storage location with respect to each of those mail addresses. (S13). This e-mail may indicate link information (for example, URL) to the file. The user who receives this mail accesses the storage location, acquires the encrypted file, decrypts it with his / her private key, and uses it.

以上説明したように、本実施形態によれば、暗号化したファイルの格納場所の候補に対応づけて、開示先ユーザの情報を登録しているので、格納場所が指定されれば開示先ユーザをすることができる。そして、開示先ユーザが分かれば、それら各開示先ユーザの公開鍵を取得することができる。それら公開鍵を用いて画像データを暗号化することで、それら開示先ユーザのみが復号可能な暗号化ファイルを作成することができる。このように、本実施形態によれば、ユーザは個々の開示先ユーザを指定する必要がないので、操作負担が小さいというメリットがある。   As described above, according to the present embodiment, the information of the disclosure destination user is registered in association with the candidate for the storage location of the encrypted file. Therefore, if the storage location is designated, the disclosure destination user is specified. can do. If the disclosure destination users are known, the public keys of the respective disclosure destination users can be acquired. By encrypting the image data using these public keys, it is possible to create an encrypted file that can be decrypted only by those disclosure destination users. As described above, according to the present embodiment, since the user does not need to designate individual disclosure destination users, there is an advantage that the operation burden is small.

また、本実施形態の装置は、開示先としてグループを指定しても、そのグループに属するユーザを特定し、そのユーザの公開鍵の情報を取得することができる。したがって、本実施形態では、グループを開示先として格納場所管理テーブルに登録すれば、そのグループに属する個々のユーザを登録しなくて済むので、格納場所管理テーブルの登録や修正のための作業負担が低減できる。   Moreover, even if a group is specified as a disclosure destination, the apparatus according to the present embodiment can identify a user belonging to the group and acquire information on the public key of the user. Therefore, in this embodiment, if a group is registered in the storage location management table as a disclosure destination, it is not necessary to register individual users belonging to the group, so that the workload for registering and correcting the storage location management table is reduced. Can be reduced.

以上の例では、ユーザ管理テーブル、グループ管理テーブル、格納場所管理テーブルをそれぞれ複合機10内の記憶装置に持たせたが、この代わりに、それらテーブルのうちの全部又は一部のものを複合機10の外部にあるサーバに持たせ、記憶装置からそのサーバにあるテーブルを利用してもよい。ここで、各テーブルが別々のサーバにあってももちろんよい。例えばユーザ管理テーブル及び/又はグループ管理テーブルとしては、外部のLDAP(Lightweight Directory Access Protocol)サーバに管理されている情報を利用することができる。LDAPサーバには、ユーザの識別情報としてのDN(Distinguished Name)と、ユーザの電子メールアドレスが登録されているケースが多い。また、ユーザ管理テーブル及び/又はグループ管理テーブルとして、既存のユーザ管理サーバに格納されているユーザ情報、グループ情報を用いることもできる。   In the above example, the user management table, the group management table, and the storage location management table are each provided in the storage device in the multifunction device 10, but instead of these tables, all or a part of these tables are stored in the multifunction device. 10 may be provided in a server outside the server, and a table in the server may be used from the storage device. Of course, each table may be in a separate server. For example, information managed by an external LDAP (Lightweight Directory Access Protocol) server can be used as the user management table and / or the group management table. In many cases, a LDAP (Distinguished Name) as user identification information and a user's e-mail address are registered in the LDAP server. User information and group information stored in an existing user management server can also be used as the user management table and / or group management table.

また、各格納場所に、その格納場所に対応する開示先を示す情報を持たせておき、複合機10は格納場所にデータを蓄積する際、その格納場所から開示先の情報(開示先のユーザIDやグループ名のみでもよいし、公開鍵証明書でもよい)を得て、この情報に基づきそれら各開示先の公開鍵を取得してもよい。   Further, each storage location has information indicating the disclosure destination corresponding to the storage location, and when the MFP 10 accumulates data in the storage location, the information on the disclosure destination (user of the disclosure destination) is stored from the storage location. ID or group name alone or public key certificate may be obtained), and the public key of each disclosure destination may be acquired based on this information.

また、以上の例では、ユーザ管理テーブル、グループ管理テーブル、格納場所管理テーブルという3つのテーブルを用いたが、本発明の実装はこれに限られるわけではない。例えば、それら3種のテーブルを1つにまとめたテーブルを用いることも可能である。すなわち、例えば格納場所ごとに、その格納場所に対応づけられた各開示ユーザの公開鍵データ、及びその格納場所に対応づけられた開示先グループの各メンバの公開鍵データ、を登録したテーブルを用意し、用いてもよい。   In the above example, three tables, ie, a user management table, a group management table, and a storage location management table are used. However, the implementation of the present invention is not limited to this. For example, a table in which these three types of tables are combined into one can be used. That is, for example, for each storage location, a table in which the public key data of each disclosed user associated with the storage location and the public key data of each member of the disclosure destination group associated with the storage location is prepared. And may be used.

また、以上の例では、各開示先ユーザに復号可能な1つの暗号化データを作成したが、これに限らず、例えば開示先ユーザごとにそのユーザの公開鍵で入力データを暗号化して、ユーザごとの暗号化データを作成して格納場所に格納してもよい。   In the above example, one encrypted data that can be decrypted by each disclosure destination user is created. However, the present invention is not limited to this. For example, for each disclosure destination user, the input data is encrypted with the public key of the user, and the user Each piece of encrypted data may be created and stored in a storage location.

また、以上では、複合機を例にとって説明したが、本実施形態の適用は複合機に限られるわけではない。例えば、パーソナルコンピュータ(PCと略す)とこれに接続されたスキャナ装置とからなるシステムについても、本実施形態は適用できる。この場合、上述の各種管理テーブルはPCに保持される。また、格納場所の指定を受け付けたり、スキャナ装置が読み取った画像を指定された格納場所に対応する各開示先ユーザが復号できる形に暗号化したりする上述の処理は、PCがそのような上述の処理内容を記述したプログラムを実行することにより実現される。   In the above description, the multifunction peripheral is taken as an example, but the application of the present embodiment is not limited to the multifunction peripheral. For example, the present embodiment can also be applied to a system including a personal computer (abbreviated as PC) and a scanner device connected thereto. In this case, the various management tables described above are held in the PC. In addition, the above-described process of accepting designation of the storage location or encrypting the image read by the scanner device into a form that can be decrypted by each disclosure destination user corresponding to the designated storage location is performed by the PC. This is realized by executing a program describing the processing contents.

また、以上では、スキャンした画像を暗号化して格納する場合を例にとったが、本実施形態の適用はスキャンした画像に限られるわけではない。例えば、他の装置から入力された画像データを暗号化して、指定された格納場所に格納する装置に対しても、上述の実施形態の処理は適用可能である。もちろん、画像データ以外の、例えば文書データや音声データなどの様々なアプリケーションデータを、暗号化して指定された格納場所に格納する装置についても上記実施形態の手法は適用可能である。暗号化して格納するデータは、その装置内で生成されたものであってもよいし、他の装置から受け取ったものであってもよい。   In the above description, the case where the scanned image is encrypted and stored is taken as an example. However, the application of the present embodiment is not limited to the scanned image. For example, the processing of the above-described embodiment can be applied to a device that encrypts image data input from another device and stores it in a designated storage location. Of course, the method of the above embodiment can also be applied to an apparatus that stores various application data other than image data, such as document data and audio data, in a specified storage location after encryption. The data to be encrypted and stored may be generated within the device or received from another device.

実施形態のシステムの構成例を示す図である。It is a figure which shows the structural example of the system of embodiment. ユーザ管理テーブルのデータ内容の例を示す図である。It is a figure which shows the example of the data content of a user management table. グループ管理テーブルのデータ内容の例を示す図である。It is a figure which shows the example of the data content of a group management table. 格納場所管理テーブルのデータ内容の例を示す図である。It is a figure which shows the example of the data content of a storage location management table. ScanToServer処理を実行する場合の複合機の処理手順を示すフローチャートである。10 is a flowchart illustrating a processing procedure of the multi-function peripheral when executing ScanToServer processing.

符号の説明Explanation of symbols

10 複合機、12 HDD、14 暗号化部、16 鍵検証部、18 スキャナ、20 操作部、22 制御部、24 LAN I/F、30 ネットワーク、40 外部サーバ。   10 MFP, 12 HDD, 14 encryption unit, 16 key verification unit, 18 scanner, 20 operation unit, 22 control unit, 24 LAN I / F, 30 network, 40 external server.

Claims (7)

入力情報を、特定のメンバーのみが復号可能な暗号化情報に変換し、指定された格納場所に転送して格納する暗号化転送装置であって、
指定された格納場所に対応する開示先を特定する開示先特定部と、
特定された開示先に対応する公開鍵を用いることで、前記入力情報をその開示先のユーザが復号可能なように暗号化する暗号化部と、
暗号化部が生成した暗号化情報を指定された格納場所に転送する転送部と、
を備える暗号化転送装置。
An encryption transfer device that converts input information into encrypted information that can be decrypted only by a specific member, transfers the information to a specified storage location, and stores the encrypted information.
A disclosure destination identifying unit that identifies a disclosure destination corresponding to the designated storage location;
An encryption unit that encrypts the input information so that a user of the disclosure destination can decrypt the input information by using a public key corresponding to the specified disclosure destination;
A transfer unit that transfers the encryption information generated by the encryption unit to a designated storage location; and
An encryption transfer apparatus comprising:
請求項1記載の暗号化転送装置であって、
格納場所と開示先との対応関係を保持した対応関係保持部、を更に備え、
前記開示先特定部は、指定された格納場所に対応する開示先を前記対応関係保持部の保持する対応関係から特定する、
ことを特徴とする暗号化転送装置。
The encryption transfer device according to claim 1,
A correspondence holding unit that holds the correspondence between the storage location and the disclosure destination;
The disclosure destination specifying unit specifies a disclosure destination corresponding to the designated storage location from the correspondence relationship held by the correspondence relationship holding unit;
An encryption transfer apparatus characterized by that.
請求項2記載の暗号化転送装置であって、
グループとそのグループに属するユーザとの対応関係を保持するグループ情報保持部を更に備え、
前記暗号化部は、指定された格納場所に対応する開示先として前記対応関係保持部にグループが登録されている場合、そのグループに属する各ユーザをグループ情報保持部から求め、それら各ユーザの公開鍵を用いることで、それら各ユーザに復号可能なように前記入力情報を暗号化する、
ことを特徴とする暗号化転送装置。
The encrypted transfer device according to claim 2, wherein
A group information holding unit for holding a correspondence relationship between the group and users belonging to the group;
When a group is registered in the correspondence holding unit as a disclosure destination corresponding to a specified storage location, the encryption unit obtains each user belonging to the group from the group information holding unit, and discloses those users By using a key, the input information is encrypted so that each user can decrypt the input information.
An encryption transfer apparatus characterized by that.
請求項1記載の暗号化転送装置であって、
前記開示先特定部は、前記暗号化転送装置の外部にある格納場所と開示先との対応関係を保持した前記暗号化転送装置の外部にある対応関係保持部から、指定された格納場所に対応する開示先を特定する、
ことを特徴とする暗号化転送装置。
The encryption transfer device according to claim 1,
The disclosure destination specifying unit corresponds to a specified storage location from a correspondence relationship holding unit outside the encryption transfer device that holds a correspondence relationship between a storage location outside the encryption transfer device and a disclosure destination. Specify the disclosure destination,
An encryption transfer apparatus characterized by that.
請求項1記載の暗号化転送装置であって、
前記開示先特定部は、指定された格納場所に格納されている開示先情報を参照することで、その格納場所に対応する開示先を特定する、
ことを特徴とする暗号化転送装置。
The encryption transfer device according to claim 1,
The disclosure destination specifying unit specifies a disclosure destination corresponding to the storage location by referring to the disclosure destination information stored in the designated storage location.
An encryption transfer apparatus characterized by that.
請求項1記載の暗号化転送装置であって、
指定された格納場所に対応する開示先の各ユーザの電子メールアドレスを取得し、暗号化情報を指定された格納場所に格納した旨を示す電子メールをそれら各電子メールアドレスに送信するメール送信部、
を更に備えることを特徴とする暗号化転送装置。
The encryption transfer device according to claim 1,
A mail transmission unit that acquires the e-mail address of each user of the disclosure destination corresponding to the specified storage location, and transmits an e-mail indicating that the encryption information is stored in the specified storage location to each e-mail address ,
An encryption transfer apparatus further comprising:
入力情報を、特定のメンバーのみが復号可能な暗号化情報に変換し、指定された格納場所に転送して格納する暗号化転送装置、としてコンピュータを機能させるためのプログラムであって、該コンピュータを、
指定された格納場所に対応する開示先を特定する開示先特定部、
特定された開示先に対応する公開鍵を用いることで、前記入力情報をその開示先のユーザが復号可能なように暗号化する暗号化部、
暗号化部が生成した暗号化情報を指定された格納場所に転送する転送部、
として機能させるためのプログラム。
A program for causing a computer to function as an encryption transfer device that converts input information into encrypted information that can be decrypted only by a specific member, transfers the information to a specified storage location, and stores the computer. ,
A disclosure destination identifying unit for identifying a disclosure destination corresponding to the designated storage location;
An encryption unit that encrypts the input information so that the user of the disclosure destination can decrypt the input information by using a public key corresponding to the specified disclosure destination;
A transfer unit that transfers the encryption information generated by the encryption unit to a designated storage location;
Program to function as.
JP2006149202A 2006-05-30 2006-05-30 Encrypted transfer device and program Expired - Fee Related JP4835266B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006149202A JP4835266B2 (en) 2006-05-30 2006-05-30 Encrypted transfer device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006149202A JP4835266B2 (en) 2006-05-30 2006-05-30 Encrypted transfer device and program

Publications (2)

Publication Number Publication Date
JP2007323105A true JP2007323105A (en) 2007-12-13
JP4835266B2 JP4835266B2 (en) 2011-12-14

Family

ID=38855894

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006149202A Expired - Fee Related JP4835266B2 (en) 2006-05-30 2006-05-30 Encrypted transfer device and program

Country Status (1)

Country Link
JP (1) JP4835266B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011182022A (en) * 2010-02-26 2011-09-15 Canon Inc Image processing apparatus, image processing system, method for controlling the same, and program therefor
CN102200900A (en) * 2010-03-25 2011-09-28 佳能株式会社 Image forming apparatus, image processing system and method for controlling image processing system
JP2018019130A (en) * 2016-07-25 2018-02-01 キヤノンマーケティングジャパン株式会社 Information processing device, control method of information processing device, and program

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06175905A (en) * 1992-12-03 1994-06-24 Fujitsu Ltd Ciphered file sharing method
JP2000124887A (en) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd Enciphering/decoding method for group unit, and method and device for signature
JP2000134195A (en) * 1998-10-28 2000-05-12 Mitsubishi Materials Corp Encryption device, decoder, method and its recoding medium
JP2002207636A (en) * 2001-01-11 2002-07-26 Fuji Xerox Co Ltd Network device
JP2003244126A (en) * 2002-02-18 2003-08-29 Canon Inc Data management system with public key cipher method for data storing in folder and access control
JP2004151163A (en) * 2002-10-28 2004-05-27 Fuji Xerox Co Ltd System and method for document management, device, method and program for secretization, and device, method and program for browsing
JP2005242586A (en) * 2004-02-25 2005-09-08 Fuji Xerox Co Ltd Program, apparatus, system and method for providing document view
JP2005277736A (en) * 2004-03-24 2005-10-06 Canon Inc Document registration device, document registration method, computer program, and computer readable storage medium
JP2006072486A (en) * 2004-08-31 2006-03-16 Konica Minolta Business Technologies Inc Data management device, data management system and data management method

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06175905A (en) * 1992-12-03 1994-06-24 Fujitsu Ltd Ciphered file sharing method
JP2000124887A (en) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd Enciphering/decoding method for group unit, and method and device for signature
JP2000134195A (en) * 1998-10-28 2000-05-12 Mitsubishi Materials Corp Encryption device, decoder, method and its recoding medium
JP2002207636A (en) * 2001-01-11 2002-07-26 Fuji Xerox Co Ltd Network device
JP2003244126A (en) * 2002-02-18 2003-08-29 Canon Inc Data management system with public key cipher method for data storing in folder and access control
JP2004151163A (en) * 2002-10-28 2004-05-27 Fuji Xerox Co Ltd System and method for document management, device, method and program for secretization, and device, method and program for browsing
JP2005242586A (en) * 2004-02-25 2005-09-08 Fuji Xerox Co Ltd Program, apparatus, system and method for providing document view
JP2005277736A (en) * 2004-03-24 2005-10-06 Canon Inc Document registration device, document registration method, computer program, and computer readable storage medium
JP2006072486A (en) * 2004-08-31 2006-03-16 Konica Minolta Business Technologies Inc Data management device, data management system and data management method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011182022A (en) * 2010-02-26 2011-09-15 Canon Inc Image processing apparatus, image processing system, method for controlling the same, and program therefor
CN102200900A (en) * 2010-03-25 2011-09-28 佳能株式会社 Image forming apparatus, image processing system and method for controlling image processing system
CN102200900B (en) * 2010-03-25 2015-02-04 佳能株式会社 Image forming apparatus, image processing system and method for controlling image processing system
JP2018019130A (en) * 2016-07-25 2018-02-01 キヤノンマーケティングジャパン株式会社 Information processing device, control method of information processing device, and program

Also Published As

Publication number Publication date
JP4835266B2 (en) 2011-12-14

Similar Documents

Publication Publication Date Title
JP4780179B2 (en) Information processing apparatus and information processing program
JP2007128207A (en) Job processing system, instructions preparation device and image reading device
JP5100209B2 (en) COMMUNICATION DEVICE AND ITS CONTROL METHOD
JP2007288747A (en) Image processing system, control method of same, image forming apparatus, and image reproducing device
JP2004288091A (en) Information processing device and method
JP6587029B2 (en) Information processing system, information processing apparatus, management apparatus, and program
JP2015103917A (en) Server related to authentication and setting when scanning, image processing apparatus, service method, and image processing method
JP2007082208A (en) System, method, and program for safely transmitting electronic document between domains in terms of security
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP2004287912A (en) Processing service provision device
JP4835266B2 (en) Encrypted transfer device and program
JP2007214979A (en) Image processor, transfer device, data transmission method, program and recording medium
JP2004153472A (en) Job processing control apparatus and method therefor
JP4442583B2 (en) Image processing apparatus, image processing method, and image processing program
JP4770961B2 (en) Communication device
JP4983047B2 (en) Electronic data storage device and program
JP2007235716A (en) Image reading apparatus, image reading method and computer program
JP2007026109A (en) Scanner device and printer device
JP2007141021A (en) Image processing system
JP2007088899A (en) Network facsimile transmission device, program, and method, and network facsimile repeating device, program, and method
JP2019152965A (en) Information processing apparatus and program
JP2009017074A (en) Data storage device and data distribution device
US20080104682A1 (en) Secure Content Routing
JP2022039444A (en) Information processing apparatus, program, and information processing system
JP2008017167A (en) Data processing system, data processor, instruction performing method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110830

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110912

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141007

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4835266

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees