JP2018081456A - System, document managing method, information processing device, and control program for information processing device - Google Patents

System, document managing method, information processing device, and control program for information processing device Download PDF

Info

Publication number
JP2018081456A
JP2018081456A JP2016222685A JP2016222685A JP2018081456A JP 2018081456 A JP2018081456 A JP 2018081456A JP 2016222685 A JP2016222685 A JP 2016222685A JP 2016222685 A JP2016222685 A JP 2016222685A JP 2018081456 A JP2018081456 A JP 2018081456A
Authority
JP
Japan
Prior art keywords
data
information processing
processing apparatus
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016222685A
Other languages
Japanese (ja)
Other versions
JP6961927B2 (en
Inventor
佐藤 淳
Atsushi Sato
佐藤  淳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2016222685A priority Critical patent/JP6961927B2/en
Publication of JP2018081456A publication Critical patent/JP2018081456A/en
Application granted granted Critical
Publication of JP6961927B2 publication Critical patent/JP6961927B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To enable a management of document data without decreasing a confidentiality.SOLUTION: A system includes: a first information processing device that transmits and receives to-be-stored data that is data to be stored; and a second information processing device that stores, in the other information processing device, data created on the basis of the to-be-stored data received from the first information processing device. The system creates encryption data by encrypting the to-be-stored data using a unique encryption key to each user of the first information processing device, creates an identifier that identifies the encryption data, stores specifying information that specifies the to-be-stored data which is the original data of the encryption data in association with the identifier, stores the encryption data in the other information processing device in association with the identifier created on the basis of the encryption data, decrypts the encryption data stored in the other information processing device using an encryption key, and transmits, to the first information processing device, the to-be-stored data that is the original data decrypted from the encryption data.SELECTED DRAWING: Figure 1

Description

本発明は、システム、文書管理方法、情報処理装置、情報処理装置の制御プログラムに関する。   The present invention relates to a system, a document management method, an information processing apparatus, and a control program for the information processing apparatus.

オフィス環境に設置されたPC(Personal Computer)等の情報処理装置やMFP(複合機)は、コンピュータの性能向上およびネットワーク技術の普及により、ネットワークを介してクラウドストレージサービスにアクセスし、文書を管理するなどの処理を行っている。このようなクラウドストレージサービスとして、PCなどのユーザが操作するクライアント端末である情報処理端末と、クラウドストレージサービスを提供するサービス提供装置と、情報処理端末とサービス提供装置とを中継し接続する中継装置とによって構成されるものが知られている。   Information processing devices such as PCs (Personal Computers) and MFPs (MFPs) installed in the office environment access cloud storage services via the network and manage documents by improving computer performance and network technology. And so on. As such a cloud storage service, an information processing terminal that is a client terminal operated by a user such as a PC, a service providing device that provides a cloud storage service, and a relay device that relays and connects the information processing terminal and the service providing device What is comprised by is known.

このようなクラウドストレージサービスにおけるサーバなどのサービス提供装置に格納された文書データは、中継装置を介して情報処理端末に送信される。特許文献1には、サービス提供装置に格納された文書データについてユーザが目的とする文書データの検索を行う際に、検索結果をユーザが把握しやすくする構成が開示されている。   Document data stored in a service providing apparatus such as a server in such a cloud storage service is transmitted to the information processing terminal via the relay apparatus. Japanese Patent Application Laid-Open No. 2004-151820 discloses a configuration that makes it easy for a user to grasp a search result when searching for document data intended by the user for document data stored in a service providing apparatus.

特許文献1に開示された技術では、中継装置がサービス提供装置から受信した文書データの検索結果を示すファイル識別子を変換ルーチンに従って変換し、情報処理装置に送信する。このようにすると、複数のサービス提供装置のそれぞれに同一の文書ファイルが格納されている場合、ユーザに対して、同一のファイル識別子を持った文書ファイルを一つの文書ファイルとして提示することができる。   In the technique disclosed in Patent Document 1, a relay device converts a file identifier indicating a search result of document data received from a service providing device according to a conversion routine, and transmits the converted file identifier to an information processing device. In this way, when the same document file is stored in each of the plurality of service providing apparatuses, the document file having the same file identifier can be presented to the user as one document file.

ところで、このようなクラウドストレージサービスにおいては、文書データを暗号化したうえでクラウドサーバなどのサービス提供装置に格納することが一般的に行われている。文書データを暗号化して取り扱う技術として、中継装置において、ユーザ所有の暗号鍵によって文書データを暗号化し、サービス提供装置において、暗号化されたデータのみを使用してストレージサービスを提供する「ゼロナレッジ・テクノロジー」という技術が注目されている。   By the way, in such a cloud storage service, document data is generally encrypted and stored in a service providing apparatus such as a cloud server. As a technique for encrypting and handling document data, the relay device encrypts the document data with a user-owned encryption key, and the service providing device provides a storage service using only the encrypted data. The technology called “technology” is drawing attention.

「ゼロナレッジ・テクノロジー」によってストレージサービスを提供するプロバイダは、暗号化された文書データのみを取り扱うため、顧客であるユーザが提供した文書データの中身を見ていないということをアピールすることができる。さらに、プロバイダが公権力によって情報提供を求められた場合に提供される文書データは、暗号化された文書データである。   Providers that provide storage services with “Zero Knowledge Technology” handle only encrypted document data, and therefore can appeal that they do not look at the contents of document data provided by users who are customers. Further, the document data provided when the provider is requested to provide information by public power is encrypted document data.

したがって、ユーザにとっては、文書データの中身がストレージサービスを提供するプロバイダおよび情報提供先に閲覧される可能性がほぼなくなり、文書データの機密性を保った状態でストレージサービスを使用することができるという利点がある。   Therefore, for the user, there is almost no possibility that the contents of the document data will be viewed by the provider and information provider that provide the storage service, and the storage service can be used in a state where the confidentiality of the document data is maintained. There are advantages.

しかし、特許文献1に開示された技術は、そもそも暗号化された文書データを想定したものではなく、サービス提供装置において、ファイル識別子によって暗号化された文書データのファイルを特定するためには、暗号化された文書データを復号しなければならない。そのため、ユーザが提供した文書データの機密性が損なわれてしまうおそれがある。   However, the technique disclosed in Patent Document 1 is not supposed to be encrypted document data in the first place, and in order to specify a file of document data encrypted by a file identifier in a service providing apparatus, an encryption method is used. The converted document data must be decrypted. Therefore, the confidentiality of the document data provided by the user may be impaired.

上記課題を解決するために、本発明は、機密性を損なうことなく文書データを管理することを目的とする。   In order to solve the above problems, an object of the present invention is to manage document data without impairing confidentiality.

上記課題を解決するために、本発明の一態様は、保管対象のデータである保管対象データを送受信する第一の情報処理装置と、前記第一の情報処理装置から受信した前記保管対象データに基づいて生成されるデータを他の情報処理装置に記憶させる第二の情報処理装置と、を含むシステムであって、前記第二の情報処理装置は、前記第一の情報処理装置のユーザごとの固有の暗号鍵により、前記保管対象データを暗号化して暗号化データを生成する暗号化データ生成部と、前記暗号化データを識別する識別子を生成し、前記暗号化データの元データである前記保管対象データを特定する特定情報と前記識別子とを関連つけて記憶する特定情報記憶部と、前記暗号化データと当該暗号化データに基づいて生成された識別子とを関連つけて前記他の情報処理装置に記憶させる暗号化データ記憶制御部と、前記他の情報処理装置に記憶されていた前記暗号化データを前記暗号鍵によって復号する暗号化データ復号部と、前記暗号化データから復号された前記元データである前記保管対象データを前記第一の情報処理装置に送信する通信制御部と、を含むことを特徴とする。   In order to solve the above problems, one embodiment of the present invention includes a first information processing device that transmits and receives storage target data that is data to be stored, and the storage target data received from the first information processing device. A second information processing device that stores data generated based on the second information processing device, the second information processing device for each user of the first information processing device. An encrypted data generation unit that generates encrypted data by encrypting the storage target data with a unique encryption key, an identifier for identifying the encrypted data, and the storage that is the original data of the encrypted data A specific information storage unit for storing the specific information for specifying the target data and the identifier in association with each other, and the other in association with the encrypted data and the identifier generated based on the encrypted data An encrypted data storage control unit to be stored in the information processing device, an encrypted data decryption unit for decrypting the encrypted data stored in the other information processing device with the encryption key, and decrypted from the encrypted data And a communication control unit that transmits the storage target data that is the original data to the first information processing apparatus.

本発明によれば、機密性を損なうことなく文書データを管理することができる。   According to the present invention, document data can be managed without loss of confidentiality.

本発明の実施形態に係る文書管理システムの運用形態を示す図。The figure which shows the operation | use form of the document management system which concerns on embodiment of this invention. 本発明の実施形態に係る情報処理装置のハードウェア構成を示す図。The figure which shows the hardware constitutions of the information processing apparatus which concerns on embodiment of this invention. 本発明の実施形態に係る画像形成装置のハードウェア構成を示す図。1 is a diagram illustrating a hardware configuration of an image forming apparatus according to an embodiment of the present invention. 本発明の実施形態に係る中継装置の機能構成を示す図。The figure which shows the function structure of the relay apparatus which concerns on embodiment of this invention. 本発明の実施形態に係るサービス提供装置の機能構成を示す図。The figure which shows the function structure of the service provision apparatus which concerns on embodiment of this invention. 本発明の実施形態に係る画像形成装置の機能構成を示す図。1 is a diagram illustrating a functional configuration of an image forming apparatus according to an embodiment of the present invention. 本発明の実施形態に係るPCの機能構成を示す図。The figure which shows the function structure of PC which concerns on embodiment of this invention. 本発明の実施形態に係るユーザ情報管理テーブルの情報構成を示す図。The figure which shows the information structure of the user information management table which concerns on embodiment of this invention. 本発明の実施形態に係るユーザ情報を登録する処理の流れを示すシーケンス図。The sequence diagram which shows the flow of the process which registers the user information which concerns on embodiment of this invention. 本発明の実施形態に係るユーザ情報を登録する処理の流れを示すシーケンス図。The sequence diagram which shows the flow of the process which registers the user information which concerns on embodiment of this invention. 本発明の実施形態に係る文書管理テーブルの情報構成を示す図。The figure which shows the information structure of the document management table which concerns on embodiment of this invention. 本発明の実施形態に係る文書管理テーブルの情報構成を示す図。The figure which shows the information structure of the document management table which concerns on embodiment of this invention. 本発明の実施形態に係る暗号化された文書データを示す保管データ管理テーブルの情報構成を示す図。The figure which shows the information structure of the storage data management table which shows the encrypted document data based on embodiment of this invention. 本発明の実施形態に係る文書データを暗号化する処理の流れを示すシーケンス図。The sequence diagram which shows the flow of the process which encrypts the document data which concerns on embodiment of this invention. 本発明の実施形態に係る暗号化された文書データをサービス提供装置に保管する処理の流れを示すシーケンス図。The sequence diagram which shows the flow of a process which preserve | saves the encrypted document data which concerns on embodiment of this invention in a service provision apparatus. 本発明の実施形態に係るサービス提供装置に保管された暗号化された文書データを読み出す処理の流れを示すシーケンス図。The sequence diagram which shows the flow of the process which reads the encrypted document data preserve | saved at the service provision apparatus which concerns on embodiment of this invention. 本発明の実施形態に係る文書データ管理UIの表示態様を示す図。The figure which shows the display mode of the document data management UI which concerns on embodiment of this invention. 本発明の実施形態に係る暗号化された文書データをサービス提供装置から読み出す処理の流れを示すシーケンス図。The sequence diagram which shows the flow of the process which reads the encrypted document data which concerns on embodiment of this invention from a service provision apparatus. 本発明の実施形態に係る文書データを暗号化する処理の流れを示すシーケンス図。The sequence diagram which shows the flow of the process which encrypts the document data which concerns on embodiment of this invention. 本発明の実施形態に係る文書データを暗号化する処理の流れを示すシーケンス図。The sequence diagram which shows the flow of the process which encrypts the document data which concerns on embodiment of this invention. 本発明の実施形態に係る文書データをサービス提供装置に保管する処理の流れを示すシーケンス図。The sequence diagram which shows the flow of the process which stores the document data which concerns on embodiment of this invention in a service provision apparatus. 本発明の実施形態に係る保管している文書データへのアクセスを遮断する処理の流れを示すシーケンス図。FIG. 6 is a sequence diagram showing a flow of processing for blocking access to stored document data according to the embodiment of the present invention. 本発明の実施形態に係るサービス提供装置に保管されている暗号化された文書データを削除する処理の流れを示すシーケンス図。The sequence diagram which shows the flow of the process which deletes the encrypted document data stored in the service provision apparatus which concerns on embodiment of this invention. 本発明の実施形態に係る文書データ管理UIの表示態様を示す図。The figure which shows the display mode of the document data management UI which concerns on embodiment of this invention. 本発明の実施形態に係る文書データ管理UIの表示態様を示す図。The figure which shows the display mode of the document data management UI which concerns on embodiment of this invention.

以下、図面を参照して、本発明の実施形態について説明する。本実施形態においては、ユーザが操作するクライアント端末であるPCなどの情報処理装置およびMFPなどの画像形成装置、ストレージサービスを提供するサービス提供装置、上記のようなクライアント端末とサービス提供装置との間を仲介する中継装置によって構成される文書管理システムを例として説明する。なお、本実施形態における画像形成装置は、画像読取装置を含むMFP(Multi Function Peripheral:複合機)を例として説明する。   Embodiments of the present invention will be described below with reference to the drawings. In the present embodiment, an information processing apparatus such as a PC that is a client terminal operated by a user and an image forming apparatus such as an MFP, a service providing apparatus that provides a storage service, and between the client terminal and the service providing apparatus as described above As an example, a document management system including a relay device that mediates the above will be described. The image forming apparatus according to the present exemplary embodiment will be described using an MFP (Multi Function Peripheral) including an image reading apparatus as an example.

図1は、本実施形態に係る文書管理システム6の運用形態を例示した図である。図1に示すように、本実施形態に係る文書管理システム6は、PC1、プリンタやスキャナなどの入出力機能を含む画像形成装置2、文書データの格納先となるサービス提供装置3、PC1および画像形成装置2とサービス提供装置3との間を、ネットワーク4を介して接続し、文書データのやり取りを仲介する中継装置5を含む。なお、図1に示す以上の数のPC1もしくは画像形成装置2を含んで構成されていてもよい。   FIG. 1 is a diagram illustrating an operation mode of the document management system 6 according to the present embodiment. As shown in FIG. 1, a document management system 6 according to this embodiment includes a PC 1, an image forming apparatus 2 including input / output functions such as a printer and a scanner, a service providing apparatus 3 serving as a storage destination of document data, the PC 1, and an image. The relay apparatus 5 includes a relay apparatus 5 that connects the forming apparatus 2 and the service providing apparatus 3 via the network 4 and mediates exchange of document data. Note that the PC 1 or the image forming apparatus 2 may be configured to include more than the number shown in FIG.

PC1は、保管対象データである文書データをサービス提供装置3に送信するユーザが操作するクライアント端末である第一の情報処理装置として機能するものである。PCの他、スマートフォンやタブレット端末等の情報端末によって実現されてもよい。PC1には、ユーザの操作により、文字情報や画像、図表を含んで構成される文書データを生成するためのアプリケーションがインストールされている。PC1は、保管対象の文書データを中継装置5に送信する。   The PC 1 functions as a first information processing apparatus that is a client terminal operated by a user who transmits document data as storage target data to the service providing apparatus 3. In addition to the PC, it may be realized by an information terminal such as a smartphone or a tablet terminal. The PC 1 is installed with an application for generating document data including character information, images, and charts by a user operation. The PC 1 transmits the document data to be stored to the relay device 5.

画像形成装置2は、撮像機能、画像形成機能および通信機能等を備えることにより、プリンタ、ファクシミリ、スキャナ、複写機として利用可能なクライアント端末であるMFPなどの第一の情報処理装置として機能するものである。また、画像形成装置2は、PC1から送信されてきた描画指示に含まれる画像情報に基づいてCMYKもしくはモノクロの描画情報を生成し、生成された描画情報に基づいて画像形成出力を実行するカラープリンタやモノクロプリンタとしての機能を有する。さらに、画像形成装置2は、スキャナで読み取った画像に基づいて文書データを生成するためのソフトウェアが搭載されている。画像形成装置2は、保管対象の文書データを中継装置5に送信する。   The image forming apparatus 2 functions as a first information processing apparatus such as an MFP that is a client terminal that can be used as a printer, a facsimile, a scanner, or a copier by providing an imaging function, an image forming function, a communication function, and the like. It is. Further, the image forming apparatus 2 generates CMYK or monochrome drawing information based on the image information included in the drawing instruction transmitted from the PC 1 and executes an image forming output based on the generated drawing information. And functions as a monochrome printer. Further, the image forming apparatus 2 is equipped with software for generating document data based on the image read by the scanner. The image forming apparatus 2 transmits the document data to be stored to the relay apparatus 5.

サービス提供装置3は、ネットワーク4を介して受信したデータを記憶する記憶装置を備え、第三の情報処理装置として機能する。中継装置5は、PC1および画像形成装置2など文書管理システム6のユーザが使用するクライアント装置とサービス提供装置3との間をネットワーク接続する機能を備える情報処理装置であり、クライアント装置とサービス提供装置3との間を送受信されるデータを暗号化し、または、復号し、データのやりとりを仲介する情報処理装置であり、第二の情報処理装置として機能するものである。   The service providing apparatus 3 includes a storage device that stores data received via the network 4 and functions as a third information processing apparatus. The relay device 5 is an information processing device having a function of connecting a client device used by a user of the document management system 6 such as the PC 1 and the image forming device 2 to the service providing device 3, and the client device and the service providing device. 3 is an information processing device that encrypts or decrypts data transmitted to and received from 3 and mediates the exchange of data, and functions as a second information processing device.

中継装置5によって暗号化された文書データは、ネットワーク4を介してサービス提供装置3に送信され、記憶される。本実施形態においては、文書管理システム6のユーザがサービス提供装置3に記憶されたデータを利用する際に、サービス提供装置3で暗号化された文書データを復号せずに、中継装置5において暗号化された文書データを元データである文書データに復号する。このように、中継装置5において復号を行うことによって暗号化された文書データなどの暗号化データの機密性を損なうことなく、文書データを管理することが本発明の要旨である。   The document data encrypted by the relay device 5 is transmitted to the service providing device 3 via the network 4 and stored. In the present embodiment, when the user of the document management system 6 uses the data stored in the service providing apparatus 3, the document data encrypted by the service providing apparatus 3 is not decrypted but is encrypted in the relay apparatus 5. The converted document data is decoded into the original document data. As described above, the gist of the present invention is to manage document data without deteriorating the confidentiality of encrypted data such as document data encrypted by decryption in the relay device 5.

次に、本実施形態に係るPC1のハードウェア構成について説明する。図2は、本実施形態に係るPC1のハードウェア構成を示すブロック図である。なお、本実施形態においては、サービス提供装置3および中継装置5もPC1と同様のハードウェア構成である。図2に示すように、本実施形態に係るPC1はCPU(Central Processing Unit)10、RAM(Random Access Memory)20、ROM(Read Only Memory)30、HDD(Hard Disk Drive)40およびI/F50がバス90を介して接続されている。   Next, the hardware configuration of the PC 1 according to the present embodiment will be described. FIG. 2 is a block diagram illustrating a hardware configuration of the PC 1 according to the present embodiment. In the present embodiment, the service providing device 3 and the relay device 5 have the same hardware configuration as the PC 1. As shown in FIG. 2, the PC 1 according to the present embodiment includes a CPU (Central Processing Unit) 10, a RAM (Random Access Memory) 20, a ROM (Read Only Memory) 30, an HDD (Hard Disk Drive) 40, and an I / F 50. They are connected via a bus 90.

また、I/F50にはLCD(Liquid Crystal Display)60、操作部70が接続されている。なお、サービス提供装置3および中継装置5は、LCD60および操作部70を含まない構成であってもよい。   Further, an LCD (Liquid Crystal Display) 60 and an operation unit 70 are connected to the I / F 50. The service providing device 3 and the relay device 5 may be configured not to include the LCD 60 and the operation unit 70.

CPU10は演算手段であり、PC1全体の動作を制御する。RAM20は、情報の高速な読み書きが可能な揮発性の記憶媒体であり、CPU10が情報を処理する際の作業領域として用いられる。ROM30は、読み出し専用の不揮発性記憶媒体であり、ファームウェア等のプログラムが格納されている。HDD40は、情報の読み書きが可能な不揮発性の記憶媒体であり、OS(Operating System)や各種の制御プログラム、アプリケーション・プログラム等が格納されている。   The CPU 10 is a calculation means and controls the operation of the entire PC 1. The RAM 20 is a volatile storage medium capable of reading and writing information at high speed, and is used as a work area when the CPU 10 processes information. The ROM 30 is a read-only nonvolatile storage medium and stores a program such as firmware. The HDD 40 is a non-volatile storage medium that can read and write information, and stores an OS (Operating System), various control programs, application programs, and the like.

I/F50は、バス90と各種のハードウェアやネットワーク等を接続し制御する。LCD60は、ユーザがPC1の状態を確認するための表示部である。操作部70は、ユーザがPC1において、情報を入力するための入力部であり、本実施形態においては、タッチパネルやハードキー等によって構成される。   The I / F 50 connects and controls the bus 90 and various hardware and networks. The LCD 60 is a display unit for the user to check the state of the PC 1. The operation unit 70 is an input unit for a user to input information on the PC 1 and is configured with a touch panel, a hard key, and the like in the present embodiment.

このようなハードウェア構成において、ROM30やHDD40もしくは光学ディスク等の記録媒体に格納されたプログラムがRAM20に読み出され、CPU10がそれらのプログラムに従って演算を行うことにより、PC1、サービス提供装置3、中継装置5におけるソフトウェア制御部がそれぞれ構成される。このようにして構成されたソフトウェア制御部と、ハードウェアとの組み合わせによって、PC1、サービス提供装置3、中継装置5の機能を実現する機能ブロックがそれぞれ構成される。   In such a hardware configuration, a program stored in a recording medium such as the ROM 30, the HDD 40, or an optical disk is read into the RAM 20, and the CPU 10 performs calculations according to those programs, whereby the PC 1, the service providing device 3, the relay Each of the software control units in the device 5 is configured. Functional blocks for realizing the functions of the PC 1, the service providing apparatus 3, and the relay apparatus 5 are configured by a combination of the software control unit configured as described above and hardware.

次に、本実施形態に係る画像形成装置2のハードウェア構成について説明する。図3は本実施形態に係る画像形成装置2のハードウェア構成を示すブロック図である。画像形成装置2は、コントローラ200とエンジン部33とをPCI(Peripheral Component Interface)バスで接続した構成となる。   Next, a hardware configuration of the image forming apparatus 2 according to the present embodiment will be described. FIG. 3 is a block diagram showing a hardware configuration of the image forming apparatus 2 according to the present embodiment. The image forming apparatus 2 has a configuration in which the controller 200 and the engine unit 33 are connected by a PCI (Peripheral Component Interface) bus.

コントローラ200は、画像形成装置2全体の制御と描画、通信、操作部からの入力を制御するコントローラである。エンジン部33は、PCIバスに接続可能なプリンタエンジンなどであり、たとえば白黒プロッタ、1ドラムカラープロッタ、4ドラムカラープロッタ、スキャナまたはファックスユニットなどである。なお、このエンジン部33には、プロッタなどのいわゆるエンジン部分に加えて、誤差拡散やガンマ変換などの画像処理部分が含まれる。   The controller 200 is a controller that controls the entire image forming apparatus 2 and controls drawing, communication, and input from the operation unit. The engine unit 33 is a printer engine that can be connected to a PCI bus, and is, for example, a monochrome plotter, a one-drum color plotter, a four-drum color plotter, a scanner, or a fax unit. The engine unit 33 includes an image processing unit such as error diffusion and gamma conversion in addition to a so-called engine unit such as a plotter.

コントローラ200は、CPU21、ノースブリッジ(NB)23、システムメモリ(MEM‐P)22、サウスブリッジ(SB)24、ローカルメモリ(MEM‐C)27、ASIC(Application Specific Integrated Circuit)26、ハードディスクドライブ(HDD)35を含む。また、ノースブリッジ(NB)23とASIC26とが、AGP(Accelerated Graphics Port)バス25によって接続される。さらに、MEM‐P22は、ROM(Read Only Memory)22a、RAM(Random Access Memory)22bを含む。   The controller 200 includes a CPU 21, a north bridge (NB) 23, a system memory (MEM-P) 22, a south bridge (SB) 24, a local memory (MEM-C) 27, an ASIC (Application Specific Integrated Circuit) 26, a hard disk drive ( HDD) 35. The north bridge (NB) 23 and the ASIC 26 are connected by an AGP (Accelerated Graphics Port) bus 25. Further, the MEM-P 22 includes a ROM (Read Only Memory) 22a and a RAM (Random Access Memory) 22b.

CPU21は、画像形成装置2を制御し、NB23、MEM‐P22、SB24を含むチップセットを含む構成であり、このチップセットを介して他の機器と接続される。NB23は、CPU21とMEM‐P22、SB24、AGPバス25とを接続するためのブリッジであり、MEM‐P22に対する読み書きなどを制御するメモリコントローラと、PCIマスタおよびAGPターゲットとを含む構成である。MEM‐P22は、プログラムやデータの格納用メモリ、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いるシステムメモリであり、ROM22aとRAM22bとを含む。   The CPU 21 controls the image forming apparatus 2 and includes a chip set including the NB 23, the MEM-P 22, and the SB 24, and is connected to other devices via the chip set. The NB 23 is a bridge for connecting the CPU 21 to the MEM-P 22, SB 24, and AGP bus 25, and includes a memory controller that controls reading and writing to the MEM-P 22, a PCI master, and an AGP target. The MEM-P 22 is a system memory used as a memory for storing programs and data, a memory for developing programs and data, a drawing memory for printers, and the like, and includes a ROM 22a and a RAM 22b.

ROM22aは、プログラムやデータの格納用メモリとして用いる読み出し専用のメモリであり、RAM22bは、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いる書き込みおよび読み出し可能なメモリである。SB24は、NB23とPCIデバイス、周辺デバイスとを接続するためのブリッジである。このSB24は、PCIバスを介してNB23と接続されており、このPCIバスには、ネットワークインタフェース(I/F)部が接続される構成であってもよい。   The ROM 22a is a read-only memory used as a memory for storing programs and data, and the RAM 22b is a writable and readable memory used as a program / data development memory, a printer drawing memory, and the like. The SB 24 is a bridge for connecting the NB 23 to a PCI device and peripheral devices. The SB 24 may be connected to the NB 23 via a PCI bus, and a network interface (I / F) unit may be connected to the PCI bus.

ASIC26は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス25、PCIバス、HDD35およびMEM‐C27をそれぞれ接続するブリッジの機能を実現する。ASIC26は、PCIターゲットおよびAGPマスタと、ASIC26の中核をなすアービタ(ARB)と、MEM‐C27を制御するメモリコントローラと、ハードウェアロジックなどにより画像データの回転などをおこなう複数のDMAC(Direct Memory Access Controller)と、エンジン部33との間でPCIバスを介したデータ転送をおこなうPCIユニットとを含む。   The ASIC 26 is an integrated circuit (IC) for image processing having hardware elements for image processing, and realizes a bridge function for connecting the AGP bus 25, the PCI bus, the HDD 35, and the MEM-C 27, respectively. The ASIC 26 includes a PCI target and an AGP master, an arbiter (ARB) that forms the core of the ASIC 26, a memory controller that controls the MEM-C 27, and a plurality of DMACs (Direct Memory Access) that perform image data rotation using hardware logic. Controller) and a PCI unit that performs data transfer between the engine unit 33 via the PCI bus.

ASIC26には、PCIバスを介してFCU(Facsimile Control Unit)28、USB(Universal Serial Bus)29、IEEE1394(the Institute of Electrical and Electronics Engineers 1394)インタフェース31、NFC(Near field radio communication)インタフェース32が接続される。操作表示部34はASIC26に直接接続されている。MEM‐C27は、コピー用画像バッファ、符号バッファとして用いるローカルメモリである。 The ASIC 26 is connected to the FCU (Facile Control Unit) 28, USB (Universal Serial Bus) 29, IEEE 1394 (the Institute of Electronics 32), and the IEEE 1394 (the Institute of Electronics 31), and the Electrical and Electronics Engine (N). Is done. The operation display unit 34 is directly connected to the ASIC 26. The MEM-C27 is a local memory used as a copy image buffer and a code buffer.

FCU28は、画像形成装置2におけるファクシミリの送受信を制御する。USB29は、画像形成装置2と、画像形成装置2にUSB接続されている外部の端末との間でデータの送受信を行う。IEEE1394インタフェース31は、画像形成装置2と、画像形成装置2にIEEE1394端子を介して接続されている外部の端末との間でデータの送受信を行う。NFCインタフェース32は、非接触型の近距離無線通信を行う。   The FCU 28 controls facsimile transmission / reception in the image forming apparatus 2. The USB 29 transmits and receives data between the image forming apparatus 2 and an external terminal connected to the image forming apparatus 2 via USB. The IEEE 1394 interface 31 transmits and receives data between the image forming apparatus 2 and an external terminal connected to the image forming apparatus 2 via an IEEE 1394 terminal. The NFC interface 32 performs non-contact near field communication.

HDD35は、画像データの蓄積、プログラムの蓄積、フォントデータの蓄積、フォームの蓄積を行うためのストレージであり、画像形成装置2において実行されるアプリケーションソフトウェアのプログラムファイルが保存されている。AGPバス25は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインタフェースであり、MEM‐P22に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にするものである。   The HDD 35 is a storage for storing image data, programs, font data, and forms, and stores application software program files executed in the image forming apparatus 2. The AGP bus 25 is a bus interface for a graphics accelerator card proposed for speeding up graphics processing. The AGP bus 25 speeds up the graphics accelerator card by directly accessing the MEM-P22 with high throughput. .

次に、本実施形態に係る中継装置5の機能構成について、図4を参照して説明する。図4は、本実施形態に係る中継装置5の機能構成を示す機能ブロック図である。図4に示すように、本実施形態に係る中継装置5は、通信制御部501、暗号化/復号処理部502、文書情報管理部503、ユーザ情報管理部504、ウェブ操作制御部505を含む。   Next, the functional configuration of the relay device 5 according to the present embodiment will be described with reference to FIG. FIG. 4 is a functional block diagram showing a functional configuration of the relay device 5 according to the present embodiment. As illustrated in FIG. 4, the relay device 5 according to the present embodiment includes a communication control unit 501, an encryption / decryption processing unit 502, a document information management unit 503, a user information management unit 504, and a web operation control unit 505.

通信制御部501は、中継装置5が所有する中継装置5固有の証明書に基づいて、認証処理要求をサービス提供装置3に行い、サービス提供装置3との間に、HTTPSなどの安全な通信チャネルを確立させ、暗号化された文書データや文書データ識別子などのデータの送受信を行う。また、PC1や画像形成装置2とデータの送受信を行う。   The communication control unit 501 makes an authentication processing request to the service providing apparatus 3 based on the certificate unique to the relay apparatus 5 owned by the relay apparatus 5, and a secure communication channel such as HTTPS with the service providing apparatus 3. Is established, and data such as encrypted document data and document data identifiers is transmitted and received. In addition, data is transmitted to and received from the PC 1 and the image forming apparatus 2.

暗号化/復号処理部502は、PC1や画像形成装置2から受信した文書データを、文書管理システム6のユーザそれぞれに固有の暗号鍵であるユーザ鍵に基づいて、中継装置5のHDD40などの記憶部に記憶されている暗号アルゴリズムによって暗号化する暗号化データ生成部として機能する。   The encryption / decryption processing unit 502 stores the document data received from the PC 1 or the image forming apparatus 2 on the HDD 40 of the relay apparatus 5 based on the user key that is an encryption key unique to each user of the document management system 6. It functions as an encrypted data generation unit that encrypts data using an encryption algorithm stored in the unit.

また、暗号化/復号処理部502は、サービス提供装置3から読み出された暗号化された文書データをユーザ鍵に基づいて、中継装置5のHDD40などの記憶部に記憶されている暗号アルゴリズムによって復号する暗号化データ復号部として機能する。   Further, the encryption / decryption processing unit 502 uses the encryption algorithm stored in the storage unit such as the HDD 40 of the relay device 5 based on the user key for the encrypted document data read from the service providing device 3. It functions as an encrypted data decryption unit for decryption.

文書情報管理部503は、文書データを識別する文書データ識別子を生成し、文書データ名と生成した文書データ識別子とが関連つけられた情報を、文書管理システム6のユーザごとに文書管理テーブルによって管理する特定情報記憶部として機能する。文書管理テーブルについては、後述する。   The document information management unit 503 generates a document data identifier for identifying document data, and manages information in which the document data name is associated with the generated document data identifier for each user of the document management system 6 using the document management table. Functions as a specific information storage unit. The document management table will be described later.

ユーザ情報管理部504は、文書管理システム6のユーザごとに文書データを管理するための情報であるユーザ情報の生成を行う。具体的に、ユーザ情報管理部504は、新規の文書管理システム6のユーザが登録され、ユーザ情報を生成する際に、ユーザを識別するためのユーザ識別子、パスフレーズ、ユーザ固有の暗号鍵であるユーザ鍵をそれぞれ生成し、後述するユーザ情報管理テーブルに記憶する。なお、ユーザ情報管理部504は、ユーザ鍵を暗号化して記憶する。   The user information management unit 504 generates user information that is information for managing document data for each user of the document management system 6. Specifically, the user information management unit 504 is a user identifier, a pass phrase, and a user-specific encryption key for identifying a user when a user of the new document management system 6 is registered and user information is generated. Each user key is generated and stored in a user information management table to be described later. The user information management unit 504 encrypts and stores the user key.

ユーザ情報管理部504は、対応するパスフレーズによってユーザ鍵を復号し、復号したユーザ鍵をRAM22bに展開する。このように、ユーザ情報管理テーブルに記憶されたユーザ鍵は、対応するパスフレーズに基づいて復号される。   The user information management unit 504 decrypts the user key with the corresponding passphrase and develops the decrypted user key in the RAM 22b. In this way, the user key stored in the user information management table is decrypted based on the corresponding passphrase.

また、ユーザ情報管理部504は、生成したユーザ識別子、パスフレーズ、ユーザ鍵に基づいて、文書管理システム6におけるユーザ認証処理を実行する。ユーザ識別子、パスフレーズ、ユーザ鍵を生成する処理およびユーザ認証処理については、後述する。   Further, the user information management unit 504 executes user authentication processing in the document management system 6 based on the generated user identifier, passphrase, and user key. Processing for generating a user identifier, passphrase, and user key and user authentication processing will be described later.

ウェブ操作制御部505は、PC1に搭載されているウェブブラウザにおいて、文書管理システム6を利用して文書データの保管や読み出し、削除を行うためのUI(User Interface)を表示させる処理や、ユーザ登録やユーザ認証を行う認証UIを表示させる処理を行う。また、画像形成装置2において文書管理システム6を利用して文書データを保管するための処理やユーザ認証、ユーザ登録を実行するためのWeb API(Application Programming Interface)を提供する。   The web operation control unit 505 displays a user interface (UI) for storing, reading, and deleting document data using the document management system 6 in the web browser installed in the PC 1 and user registration. And processing for displaying an authentication UI for performing user authentication. The image forming apparatus 2 also provides a Web API (Application Programming Interface) for executing processing for storing document data using the document management system 6, user authentication, and user registration.

以上説明したように、中継装置5には、暗号アルゴリズムを実行するためのプログラムのみが記憶され、文書データの暗号化および暗号化された文書データの復号を行う際に使用されるユーザ鍵は、文書管理システム6のユーザがパスフレーズを入力することによって復号される。したがって、中継装置5において、暗号化/復号を行うために必要なユーザ鍵を使用可能な状態にするには、認証されたユーザによって入力されたパスフレーズが必要であるため、よりセキュリティが堅牢な文書管理システム6を提供することができる。   As described above, the relay device 5 stores only the program for executing the encryption algorithm, and the user key used when encrypting the document data and decrypting the encrypted document data is: The user of the document management system 6 decrypts it by inputting a passphrase. Therefore, in order to make the user key necessary for performing encryption / decryption usable in the relay device 5, a passphrase input by the authenticated user is required, and thus the security is more robust. A document management system 6 can be provided.

次に、本実施形態に係るサービス提供装置3の機能構成について、図5を参照して説明する。図5は、本実施形態に係るサービス提供装置3の機能構成を示す機能ブロック図である。図5に示すように、本実施形態に係るサービス提供装置3は、通信制御部301、データ記憶部302を含む。   Next, the functional configuration of the service providing apparatus 3 according to the present embodiment will be described with reference to FIG. FIG. 5 is a functional block diagram showing a functional configuration of the service providing apparatus 3 according to the present embodiment. As illustrated in FIG. 5, the service providing apparatus 3 according to the present embodiment includes a communication control unit 301 and a data storage unit 302.

通信制御部301は、中継装置5が保有する中継装置5固有の証明書に基づいて、認証処理を実行し、中継装置5との間に、HTTPS(Hypertext Transfer Protocol Secure)などの安全な通信チャネルを確立させ、データの送受信を行う。データ記憶部302は、文書データを識別する識別子と暗号化された文書データとを関連つけて記憶する。   The communication control unit 301 executes an authentication process based on a certificate unique to the relay device 5 held by the relay device 5, and a secure communication channel such as HTTPS (Hypertext Transfer Protocol Secure) with the relay device 5. Establish and send and receive data. The data storage unit 302 stores an identifier for identifying the document data in association with the encrypted document data.

このように、本実施形態に係るサービス提供装置3は、記憶されている暗号化された文書データの復号を行うことができない。したがって、文書管理システム6において、サービス提供装置3を管理する管理者が暗号化された文書データの中身を知ることはない。   Thus, the service providing apparatus 3 according to the present embodiment cannot decrypt the stored encrypted document data. Therefore, in the document management system 6, the administrator who manages the service providing apparatus 3 does not know the contents of the encrypted document data.

次に、本実施形態に係る画像形成装置2の機能構成について、図6を参照して説明する。図6は、本実施形態に係る画像形成装置2の機能構成を示す機能ブロック図である。図6に示すように、本実施形態に係る画像形成装置2は、通信制御部201、画面表示制御部202、入出力制御部203、画像処理部204を含む。   Next, the functional configuration of the image forming apparatus 2 according to the present embodiment will be described with reference to FIG. FIG. 6 is a functional block diagram showing a functional configuration of the image forming apparatus 2 according to the present embodiment. As illustrated in FIG. 6, the image forming apparatus 2 according to the present embodiment includes a communication control unit 201, a screen display control unit 202, an input / output control unit 203, and an image processing unit 204.

通信制御部201は、中継装置5とデータの送受信を行う。画面表示制御部202は、画像形成装置2の操作表示部34において表示される画面やUIなどを制御する。入出力制御部203は、操作表示部34に表示された画面やUIの操作信号に基づいて文書データの保管、読み出し、削除などを行うための指示情報を生成する。通信制御部201は、生成された指示情報を中継装置5に送信する。   The communication control unit 201 transmits / receives data to / from the relay device 5. The screen display control unit 202 controls the screen and UI displayed on the operation display unit 34 of the image forming apparatus 2. The input / output control unit 203 generates instruction information for storing, reading, and deleting document data based on a screen displayed on the operation display unit 34 and a UI operation signal. The communication control unit 201 transmits the generated instruction information to the relay device 5.

画像処理部204は、画像形成装置2のスキャナユニットによって読み取った原稿の画像に基づいて文書データを生成する。また、画像形成装置2に入力されるデータを印刷出力するための描画情報を生成する処理を実行する。   The image processing unit 204 generates document data based on the original image read by the scanner unit of the image forming apparatus 2. In addition, a process of generating drawing information for printing out data input to the image forming apparatus 2 is executed.

次に、PC1の機能構成について、図7を参照して説明する。図7は、PC1の機能構成を示す機能ブロック図である。図7に示すように、PC1は、通信制御部101、画面表示制御部102、入出力制御部103を含む。   Next, the functional configuration of the PC 1 will be described with reference to FIG. FIG. 7 is a functional block diagram showing a functional configuration of the PC 1. As illustrated in FIG. 7, the PC 1 includes a communication control unit 101, a screen display control unit 102, and an input / output control unit 103.

通信制御部101は、中継装置5とデータの送受信を行う。画面表示制御部102は、LCD60などの表示部に表示される画面やUIなどを制御する。入出力制御部103は、LCD60などの表示部に表示された画面やUIの操作信号に基づいて文書データの保管、読み出し、削除などを行うための指示情報を生成する。通信制御部101は、生成された指示情報を中継装置5に送信する。   The communication control unit 101 transmits / receives data to / from the relay device 5. The screen display control unit 102 controls a screen or UI displayed on a display unit such as the LCD 60. The input / output control unit 103 generates instruction information for storing, reading, and deleting document data based on a screen displayed on a display unit such as the LCD 60 or a UI operation signal. The communication control unit 101 transmits the generated instruction information to the relay device 5.

このように構成される文書管理システム6において、PC1で作成した文書データや、画像形成装置2のスキャナ機能を利用して生成された文書データを、中継装置5およびネットワーク4を介してサービス提供装置3に記憶させる、いわゆるストレージサービスが一般的に行われている。本実施形態においては、サービス提供装置3に送信される文書データを中継装置5において暗号化する。   In the document management system 6 configured as described above, document data created by the PC 1 and document data generated using the scanner function of the image forming apparatus 2 are provided via the relay apparatus 5 and the network 4 as a service providing apparatus. In general, a so-called storage service to be stored in 3 is performed. In the present embodiment, the document data transmitted to the service providing device 3 is encrypted by the relay device 5.

そして、暗号化された文書データをサービス提供装置3において復号することなく、PC1からサービス提供装置3に記憶されている文書データを指定可能にする。したがって、ネットワーク4およびサービス提供装置3においては、暗号化された文書データを復号することなく管理できるため、暗号化された文書データの機密性が保持される。   Then, the document data stored in the service providing apparatus 3 can be designated from the PC 1 without decrypting the encrypted document data in the service providing apparatus 3. Accordingly, since the network 4 and the service providing apparatus 3 can manage the encrypted document data without decrypting it, the confidentiality of the encrypted document data is maintained.

次に、図面を参照して、本実施形態に係る文書管理システム6における文書データを管理する処理の流れを説明する。まず、図8から図10を参照して、文書管理システム6において新規にユーザ情報を登録する処理の流れについて説明する。   Next, a flow of processing for managing document data in the document management system 6 according to the present embodiment will be described with reference to the drawings. First, the flow of processing for newly registering user information in the document management system 6 will be described with reference to FIGS.

図8は、本実施形態に係るユーザ情報管理テーブルの情報構成を示すデータテーブルである。図8に示すように、本実施形態に係るユーザ情報は、ユーザ識別子、パスフレーズ、ユーザ鍵を含む。   FIG. 8 is a data table showing the information configuration of the user information management table according to the present embodiment. As shown in FIG. 8, the user information according to the present embodiment includes a user identifier, a passphrase, and a user key.

ユーザ識別子は、ユーザを識別するための情報であり、ユーザが任意に設定可能な情報である。パスフレーズは、ユーザ識別子を認証するための情報であり、ユーザが任意に指定可能な文字列などの情報である。また、パスフレーズは、ユーザ情報管理部504において、ハッシュ値などの不可逆変換な形式で記憶される。   The user identifier is information for identifying the user, and is information that can be arbitrarily set by the user. The passphrase is information for authenticating the user identifier, and is information such as a character string that can be arbitrarily designated by the user. The passphrase is stored in the irreversible format such as a hash value in the user information management unit 504.

ユーザ鍵は、文書データを暗号化および復号する際に必要となる情報であり、ユーザ情報管理部504において暗号化され、記憶される。また、ユーザ鍵は、文書管理システム6の新規ユーザが登録され、ユーザ情報が生成される際に、ユーザ情報管理部504が乱数生成などを行い、すでに生成されているユーザ鍵と重複しないように生成される。また、ユーザ情報管理部504は、暗号化されたユーザ鍵を復号するために、パスフレーズを用いて暗号アルゴリズムを実行する。   The user key is information necessary for encrypting and decrypting document data, and is encrypted and stored in the user information management unit 504. Also, when a new user of the document management system 6 is registered and user information is generated, the user key is generated by the user information management unit 504 so that it does not overlap with a user key that has already been generated. Generated. In addition, the user information management unit 504 executes an encryption algorithm using a passphrase in order to decrypt the encrypted user key.

図9は、本実施形態に係るユーザ情報を登録する処理の流れを示すシーケンス図である。図9では、PC1からユーザ情報を登録する処理の流れについて説明する。文書管理システム6において、PC1から新規に登録を行うユーザは、まず、PC1に表示されたUIを操作する。入出力制御部103は、PC1に表示されたUIにおいてユーザ登録を要求する操作が行われると、中継装置5に対して認証UIの読み出しを要求する(S901)。   FIG. 9 is a sequence diagram showing a flow of processing for registering user information according to the present embodiment. In FIG. 9, the flow of processing for registering user information from the PC 1 will be described. In the document management system 6, a user who newly registers from the PC 1 first operates the UI displayed on the PC 1. When an operation for requesting user registration is performed on the UI displayed on the PC 1, the input / output control unit 103 requests the relay device 5 to read the authentication UI (S901).

ウェブ操作制御部505は、認証UIをPC1に表示させる指示情報をPC1に送信する(S902)。画面表示制御部102は、中継装置5から受信した指示情報に基づいて、表示部に認証UIを表示させる(S903)。   The web operation control unit 505 transmits instruction information for displaying the authentication UI on the PC 1 to the PC 1 (S902). The screen display control unit 102 displays the authentication UI on the display unit based on the instruction information received from the relay device 5 (S903).

文書管理システム6のユーザは、PC1の操作部70を操作して、ユーザ識別子とパスフレーズとを入力する。入出力制御部103は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズと特定する入力情報を生成し(S904)、通信制御部101は、生成された入力情報を中継装置5に送信する(S905)。   A user of the document management system 6 operates the operation unit 70 of the PC 1 and inputs a user identifier and a passphrase. The input / output control unit 103 generates input information that identifies a user identifier and a passphrase based on a user operation (S904), and the communication control unit 101 transmits the generated input information to the relay device 5 ( S905).

ユーザ情報管理部504は、入力情報を受信すると、ユーザ識別子とパスフレーズとを生成し、さらに乱数を生成してユーザ鍵を生成する(S906)。ユーザ情報管理部504は、生成したユーザ鍵を暗号化し、生成したユーザ鍵に対応するユーザ識別子とパスフレーズとともに記憶し、ユーザ情報管理テーブルを更新する(S907)。   Upon receiving the input information, the user information management unit 504 generates a user identifier and a passphrase, and further generates a random number to generate a user key (S906). The user information management unit 504 encrypts the generated user key, stores it together with the user identifier and passphrase corresponding to the generated user key, and updates the user information management table (S907).

ユーザ情報管理部504は、生成したユーザ鍵を対応するユーザ識別子とパスフレーズとともに記憶し、ユーザ情報管理テーブルを更新すると、ユーザ情報の登録が完了したことを示す通知情報をPC1に送信する(S908)。画面表示制御部102は、通知情報を受信すると、ユーザ情報の登録が完了したことを通知するための画面を表示部に表示させ(S909)、本処理を終了させる。   The user information management unit 504 stores the generated user key together with the corresponding user identifier and passphrase, and when the user information management table is updated, notification information indicating that the registration of the user information is completed is transmitted to the PC 1 (S908). ). Upon receiving the notification information, the screen display control unit 102 displays a screen for notifying that the registration of user information has been completed on the display unit (S909), and ends this processing.

このように、ユーザ識別子およびパスフレーズはPC1において生成されるものの、ユーザ鍵は、中継装置5において生成され、ユーザ情報管理部504においてユーザ情報として管理される。   Thus, although the user identifier and the passphrase are generated in the PC 1, the user key is generated in the relay device 5 and managed as user information in the user information management unit 504.

次に、図10を参照して、画像形成装置2からユーザ情報を登録する処理の流れについて説明する。図10は、本実施形態に係るユーザ情報を登録する処理の流れを示すシーケンス図である。文書管理システム6において、画像形成装置2から新規に登録を行うユーザは、まず、操作表示部34に表示されたUIを操作する。入出力制御部203は、操作表示部34に表示されたUIにおいてユーザ登録を要求する操作が行われると、中継装置5に対して認証UIの読み出しを要求する(S1001)。   Next, a flow of processing for registering user information from the image forming apparatus 2 will be described with reference to FIG. FIG. 10 is a sequence diagram showing a flow of processing for registering user information according to the present embodiment. In the document management system 6, a user who newly registers from the image forming apparatus 2 first operates the UI displayed on the operation display unit 34. When an operation for requesting user registration is performed on the UI displayed on the operation display unit 34, the input / output control unit 203 requests the relay device 5 to read the authentication UI (S1001).

ウェブ操作制御部505は、認証UIを操作表示部34に表示させる指示情報を画像形成装置2に送信する(S1002)。画面表示制御部202は、中継装置5から受信した指示情報に基づいて、操作表示部34に認証UIを表示させる(S1003)。   The web operation control unit 505 transmits instruction information for displaying the authentication UI on the operation display unit 34 to the image forming apparatus 2 (S1002). The screen display control unit 202 displays an authentication UI on the operation display unit 34 based on the instruction information received from the relay device 5 (S1003).

文書管理システム6のユーザは、操作表示部34を操作して、ユーザ識別子とパスフレーズとを入力する。入出力制御部203は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズとを特定する入力情報を生成し(S1004)、通信制御部201は、生成された入力情報を中継装置5に送信する(S1005)。   The user of the document management system 6 operates the operation display unit 34 and inputs a user identifier and a passphrase. The input / output control unit 203 generates input information for specifying a user identifier and a passphrase based on a user operation (S1004), and the communication control unit 201 transmits the generated input information to the relay device 5. (S1005).

なお、画像形成装置2には、NFCインタフェース32が搭載されている。そのため、ユーザ識別子およびパスフレーズが記憶されているICカードなどをユーザがNFCインタフェース32に近づけることによって、S1004の処理を実行してもよい。   Note that the image forming apparatus 2 includes an NFC interface 32. Therefore, the process of S1004 may be executed when the user brings an IC card or the like storing the user identifier and passphrase close to the NFC interface 32.

ユーザ情報管理部504は、入力情報を受信するとユーザ識別子とパスフレーズを生成し、さらに乱数を生成してユーザ鍵を生成する(S1006)。ユーザ情報管理部504は、生成したユーザ鍵を暗号化し、生成したユーザ鍵に対応するユーザ識別子とパスフレーズとともに記憶し、ユーザ情報管理テーブルを更新する(S1007)。   Upon receiving the input information, the user information management unit 504 generates a user identifier and a passphrase, and further generates a random number to generate a user key (S1006). The user information management unit 504 encrypts the generated user key, stores it together with the user identifier and passphrase corresponding to the generated user key, and updates the user information management table (S1007).

ユーザ情報管理部504は、生成したユーザ鍵を対応するユーザ識別子とパスフレーズとともに記憶し、ユーザ情報管理テーブルを更新すると、ユーザ情報の登録が完了したことを示す通知情報を画像形成装置2に送信する(S1008)。画面表示制御部202は、通知情報を受信すると、ユーザ情報の登録が完了したことを通知するための画面を操作表示部34に表示させ(S1009)、本処理を終了させる。   The user information management unit 504 stores the generated user key together with the corresponding user identifier and passphrase, and when the user information management table is updated, notification information indicating that the registration of the user information is completed is transmitted to the image forming apparatus 2. (S1008). When receiving the notification information, the screen display control unit 202 displays a screen for notifying that the registration of the user information is completed on the operation display unit 34 (S1009), and ends this processing.

このように、ユーザ識別子およびパスフレーズは画像形成装置2において生成されるものの、ユーザ鍵は、中継装置5において生成され、ユーザ情報管理部504においてユーザ情報として管理される。   Thus, although the user identifier and the passphrase are generated in the image forming apparatus 2, the user key is generated in the relay apparatus 5 and managed as user information in the user information management unit 504.

ユーザ登録を行ったユーザは、PC1または画像形成装置2から中継装置5を介してサービス提供装置3に文書データを保存可能になる。次に、文書情報管理部503における文書データ識別子と文書データ名の管理の態様について図面を参照して説明する。図11は、ユーザAの文書管理テーブルの情報構成を示すデータテーブル、図12は、ユーザBの文書管理テーブルの情報構成を示すデータテーブルを示す図である。   A user who has performed user registration can store document data in the service providing apparatus 3 from the PC 1 or the image forming apparatus 2 via the relay apparatus 5. Next, how the document information management unit 503 manages document data identifiers and document data names will be described with reference to the drawings. FIG. 11 is a data table showing the information structure of the document management table for user A, and FIG. 12 is a data table showing the information structure of the document management table for user B.

図11および図12に示すように、文書情報管理部503は、文書データに基づいて乱数を生成して文書データ識別子を生成し、文書データ名と文書データ識別子とを関連つけて文書管理テーブルに記憶する。また、文書情報管理部503は、ユーザごとに文書管理テーブルの管理を行う。このようにすることで、文書情報管理部503は、ユーザごとに文書データ識別子に基づいて文書データを特定することができる。   As shown in FIGS. 11 and 12, the document information management unit 503 generates a random number based on the document data to generate a document data identifier, associates the document data name with the document data identifier, and stores them in the document management table. Remember. The document information management unit 503 manages the document management table for each user. In this way, the document information management unit 503 can specify the document data based on the document data identifier for each user.

図11は、ユーザA、図12はユーザBの文書管理テーブルである。図11および図12に示すように、文書データ管理テーブルにおいては、ユニークな文書データ識別子が文書データ名に関連つけて記憶される。文書情報管理部503は、生成した文書データ識別子を記憶し、重複した文書データ識別子を生成しないようにして、文書データ名と文書データ識別子とを暗号化される前の文書データを特定するための特定情報として管理する。   11 is a document management table for user A, and FIG. As shown in FIGS. 11 and 12, in the document data management table, a unique document data identifier is stored in association with the document data name. The document information management unit 503 stores the generated document data identifier, does not generate a duplicate document data identifier, and specifies document data before the document data name and the document data identifier are encrypted. Manage as specific information.

また、ユーザによって、サービス提供装置3に記憶されている暗号化された文書データにアクセスできないようにする操作がおこなわれた場合、もしくは、サービス提供装置3に記憶されている暗号化された文書データが削除された場合に、文書情報管理部503は、記憶されているその文書データに関連つけられた文書データ識別子を削除してもよい。   Further, when the user performs an operation to prevent access to the encrypted document data stored in the service providing apparatus 3, or the encrypted document data stored in the service providing apparatus 3 Is deleted, the document information management unit 503 may delete the document data identifier associated with the stored document data.

次に、サービス提供装置3における文書データ識別子と暗号化された文書データの記憶態様について、図13を参照して説明する。図13は、データ記憶部302に保存されている暗号化された文書データを示すデータテーブルの情報構成を示す図である。   Next, the storage mode of the document data identifier and the encrypted document data in the service providing apparatus 3 will be described with reference to FIG. FIG. 13 is a diagram illustrating an information configuration of a data table indicating encrypted document data stored in the data storage unit 302.

図13に示すように、データ記憶部302は、文書データ識別子と暗号化された文書データとが関連つけて記憶する。また、データ記憶部302は、中継装置5ごとにデータテーブルを作成し、文書データ識別子と暗号化された文書データとを記憶する。   As shown in FIG. 13, the data storage unit 302 stores the document data identifier and the encrypted document data in association with each other. The data storage unit 302 also creates a data table for each relay device 5 and stores the document data identifier and the encrypted document data.

図11から図13において説明したように、本実施形態に係る文書管理システム6において、サービス提供装置3は、暗号化された文書データと文書データ識別子のみを記憶する。次に、本実施形態に係る文書管理システム6において、文書データをサービス提供装置3に記憶させる処理の流れについて、図面を参照して説明する。なお、以下において説明する処理の流れは、本発明に係る文書管理方法の実施形態の一部に相当する。   As described with reference to FIGS. 11 to 13, in the document management system 6 according to the present embodiment, the service providing apparatus 3 stores only the encrypted document data and the document data identifier. Next, the flow of processing for storing document data in the service providing apparatus 3 in the document management system 6 according to the present embodiment will be described with reference to the drawings. The processing flow described below corresponds to a part of the embodiment of the document management method according to the present invention.

図14は、本実施形態に係る文書管理システム6において、文書データを暗号化する処理の流れを示すシーケンス図である。文書管理システム6のユーザは、PC1に表示されているUIを操作し、ユーザ認証を行う認証UIを中継装置5から読み出すための操作を行う。ユーザによって行われる操作に基づいて、入出力制御部103は、認証UIを読み出すための指示情報を生成し、通信制御部101を介して中継装置5に送信する(S1401)。   FIG. 14 is a sequence diagram showing a flow of processing for encrypting document data in the document management system 6 according to the present embodiment. The user of the document management system 6 operates the UI displayed on the PC 1 and performs an operation for reading out the authentication UI for performing user authentication from the relay device 5. Based on the operation performed by the user, the input / output control unit 103 generates instruction information for reading the authentication UI, and transmits the instruction information to the relay device 5 via the communication control unit 101 (S1401).

ウェブ操作制御部505は、認証UIを読み出すための指示情報を受信すると、認証UIを表示するための指示情報をPC1に送信する(S1402)。画面表示制御部102は、中継装置5から受信した指示情報に基づいて、表示部に認証UIを表示させる(S1403)。   When receiving the instruction information for reading the authentication UI, the web operation control unit 505 transmits the instruction information for displaying the authentication UI to the PC 1 (S1402). The screen display control unit 102 displays the authentication UI on the display unit based on the instruction information received from the relay device 5 (S1403).

文書管理システム6のユーザは、S1403の処理において表示された認証UIを操作し、ユーザ識別子とパスフレーズとを入力する。入出力制御部103は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズとを特定する入力情報を生成し(S1404)、通信制御部101は入力情報を中継装置5に送信し、ユーザ認証要求を行う(S1405)。   The user of the document management system 6 operates the authentication UI displayed in the process of S1403, and inputs a user identifier and a passphrase. The input / output control unit 103 generates input information for identifying the user identifier and the passphrase based on the user's operation (S1404), and the communication control unit 101 transmits the input information to the relay device 5 to request a user authentication. Is performed (S1405).

ユーザ情報管理部504は、受信した入力情報とユーザ情報管理テーブルとを比較し、受信した入力情報によって特定されるユーザ識別子とパスフレーズとを示す情報がユーザ情報管理テーブルにある場合に、ユーザ認証を行う(S1406)。ユーザ認証が行われると、通信制御部501および通信制御部101の間で安全な通信チャネルが確立される。ユーザ情報管理部504は、ユーザ識別子に対応するユーザ鍵を、パスフレーズを使用して復号する(S1407)。   The user information management unit 504 compares the received input information with the user information management table. When the user information management table includes information indicating the user identifier and the passphrase specified by the received input information, the user authentication management unit 504 performs user authentication. (S1406). When user authentication is performed, a secure communication channel is established between the communication control unit 501 and the communication control unit 101. The user information management unit 504 decrypts the user key corresponding to the user identifier using the passphrase (S1407).

ユーザ鍵が復号されると、ウェブ操作制御部505は、PC1に対して、文書データを管理するための文書データ管理UIを表示させる指示情報を送信する(S1408)。画面表示制御部102は、文書データ管理UIを表示させる指示情報を受信すると、文書データ管理UIを表示部に表示させる(S1409)。   When the user key is decrypted, the web operation control unit 505 transmits instruction information for displaying a document data management UI for managing document data to the PC 1 (S1408). Upon receiving the instruction information for displaying the document data management UI, the screen display control unit 102 displays the document data management UI on the display unit (S1409).

文書管理システム6のユーザは、文書データ管理UIを操作し、サービス提供装置3に保管させる文書データを決定する。ユーザの操作に基づいて入出力制御部103は、サービス提供装置3に保管する文書データを決定し、通信制御部101を介して決定された文書データと、その文書データの保管要求とを中継装置5に送信する(S1410)。   A user of the document management system 6 operates the document data management UI to determine document data to be stored in the service providing apparatus 3. Based on the user's operation, the input / output control unit 103 determines the document data to be stored in the service providing apparatus 3, and relays the document data determined via the communication control unit 101 and the storage request for the document data. 5 (S1410).

暗号化/復号処理部502は、S1410においてPC1から受信した文書データをS1407において復号されたユーザ鍵に基づいて暗号化し(S1411)、文書情報管理部503は、暗号化された文書データを識別する文書データ識別子を生成する(S1412)。このような処理のステップを経て、PC1から送信された文書データは、中継装置5において暗号化される。   The encryption / decryption processing unit 502 encrypts the document data received from the PC 1 in S1410 based on the user key decrypted in S1407 (S1411), and the document information management unit 503 identifies the encrypted document data. A document data identifier is generated (S1412). Through such processing steps, the document data transmitted from the PC 1 is encrypted in the relay device 5.

次に、暗号化された文書データをサービス提供装置3に保管する処理の流れについて、図15を参照して説明する。図15は、本実施形態に係る暗号化された文書データをサービス提供装置3に保管する処理の流れを示すシーケンス図である。   Next, the flow of processing for storing the encrypted document data in the service providing apparatus 3 will be described with reference to FIG. FIG. 15 is a sequence diagram showing a flow of processing for storing the encrypted document data in the service providing apparatus 3 according to the present embodiment.

中継装置5において、暗号化された文書データの文書データ識別子が生成されると(S1412)、通信制御部501は、中継装置5固有の証明書の情報をサービス提供装置3に送信し、機器認証要求を行う(S1501)。通信制御部301は、受信した証明書の情報に基づいて、認証処理を実行し、中継装置5との間に安全な通信チャネルを確立させる(S1502)。   When the document data identifier of the encrypted document data is generated in the relay device 5 (S1412), the communication control unit 501 transmits the certificate information unique to the relay device 5 to the service providing device 3, and device authentication. A request is made (S1501). The communication control unit 301 executes authentication processing based on the received certificate information, and establishes a secure communication channel with the relay device 5 (S1502).

認証処理が完了すると、通信制御部301は、認証処理完了を中継装置5に通知する(S1503)。文書情報管理部503は、S1411で暗号化された文書データと、その文書データに対応し、S1412で生成された文書データ識別子をサービス提供装置3に送信し、文書データを記憶させる保管要求を行う(S1504)。したがって、文書情報管理部503は、暗号化データ記憶制御部として機能する。   When the authentication process is completed, the communication control unit 301 notifies the relay apparatus 5 of the completion of the authentication process (S1503). The document information management unit 503 transmits the document data encrypted in S1411 and the document data identifier corresponding to the document data, generated in S1412 to the service providing apparatus 3, and makes a storage request for storing the document data. (S1504). Therefore, the document information management unit 503 functions as an encrypted data storage control unit.

データ記憶部302は、暗号化された文書データとそれに対応する文書データ識別子とを保管し(S1505)、図13に示すサービス提供装置3に保管されている暗号化された文書データを示すデータテーブルである、保管データ管理テーブルを更新すると、文書データを保管する処理が完了したことを中継装置5に通知する(S1506)。   The data storage unit 302 stores the encrypted document data and the corresponding document data identifier (S1505), and a data table indicating the encrypted document data stored in the service providing apparatus 3 illustrated in FIG. When the storage data management table is updated, the relay device 5 is notified that the processing for storing the document data has been completed (S1506).

S1506の通知を受信すると、文書情報管理部503は、S1406で認証されたユーザの文書管理テーブルにS1504で送信した文書データとその文書データ識別子を新たに追加し、更新する(S1507)。文書管理テーブルが更新されると、文書情報管理部503は、文書データの保管が完了したことをPC1に通知する(S1508)。   Upon receiving the notification in S1506, the document information management unit 503 newly adds the document data transmitted in S1504 and its document data identifier to the document management table of the user authenticated in S1406, and updates it (S1507). When the document management table is updated, the document information management unit 503 notifies the PC 1 that the storage of the document data has been completed (S1508).

画面表示制御部102は、文書データの保管が完了した通知を受信すると、文書データの保管が完了したことを表示部に表示させる(S1509)。そして、ユーザによって文書データ管理UIからユーザ認証を解除する操作が行われると(S1510)、ユーザ情報管理部504は、S1407で復号されたユーザ鍵を削除してユーザ認証を解除する(S1511)。なお、ユーザ認証が解除された後のPC1の表示部には、認証UIが表示される。   When the screen display control unit 102 receives the notification that the document data storage is completed, the screen display control unit 102 displays on the display unit that the document data storage is completed (S1509). When the user performs an operation for canceling the user authentication from the document data management UI (S1510), the user information management unit 504 deletes the user key decrypted in S1407 and cancels the user authentication (S1511). Note that the authentication UI is displayed on the display unit of the PC 1 after the user authentication is canceled.

以上説明したように、本実施形態に係る文書管理システム6においては、クライアント端末であるPC1からサービス提供装置3に保管される文書データを予め中継装置5において暗号化してからサービス提供装置3に送信する。次に、サービス提供装置3において暗号化された文書データを読み出す処理について、図面を参照して説明する。   As described above, in the document management system 6 according to the present embodiment, the document data stored in the service providing apparatus 3 from the client terminal PC 1 is encrypted in advance in the relay apparatus 5 and then transmitted to the service providing apparatus 3. To do. Next, the process of reading the encrypted document data in the service providing apparatus 3 will be described with reference to the drawings.

図16は、本実施形態に係る文書管理システム6において、サービス提供装置3に保管された暗号化された文書データを読み出す処理の流れを示すシーケンス図である。文書管理システム6のユーザは、PC1に表示されているUIを操作し、ユーザ認証を行う認証UIを中継装置5から読み出すための操作を行う。ユーザによって行われる操作に基づいて、入出力制御部103は、認証UIを読み出すための指示情報を生成し、通信制御部101を介して中継装置5に送信する(S1601)。   FIG. 16 is a sequence diagram showing a flow of processing for reading encrypted document data stored in the service providing apparatus 3 in the document management system 6 according to the present embodiment. The user of the document management system 6 operates the UI displayed on the PC 1 and performs an operation for reading out the authentication UI for performing user authentication from the relay device 5. Based on the operation performed by the user, the input / output control unit 103 generates instruction information for reading the authentication UI, and transmits the instruction information to the relay device 5 via the communication control unit 101 (S1601).

ウェブ操作制御部505は、認証UIを読み出すための指示情報を受信すると、認証UIを表示するための指示情報をPC1に送信する(S1602)。画面表示制御部102は、中継装置5から受信した指示情報に基づいて、表示部に認証UIを表示させる(S1603)。   When receiving the instruction information for reading the authentication UI, the web operation control unit 505 transmits the instruction information for displaying the authentication UI to the PC 1 (S1602). The screen display control unit 102 displays the authentication UI on the display unit based on the instruction information received from the relay device 5 (S1603).

文書管理システム6のユーザは、S1603の処理において表示された認証UIを操作し、ユーザ識別子とパスフレーズとを入力する。入出力制御部103は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズとを特定する入力情報を生成し(S1604)、通信制御部101は入力情報を中継装置5に送信し、ユーザ認証要求を行う(S1605)。   The user of the document management system 6 operates the authentication UI displayed in the processing of S1603, and inputs a user identifier and a passphrase. The input / output control unit 103 generates input information for identifying the user identifier and passphrase based on the user's operation (S1604), and the communication control unit 101 transmits the input information to the relay device 5 to request a user authentication. Is performed (S1605).

ユーザ情報管理部504は、受信した入力情報とユーザ情報管理テーブルとを比較し、受信した入力情報によって特定されるユーザ識別子とパスフレーズとを示す情報がユーザ情報管理テーブルにある場合に、ユーザ認証を行う(S1606)。ユーザ認証が行われると、通信制御部501および通信制御部101の間でセキュアな通信が確立される。ユーザ情報管理部504は、ユーザ識別子に対応するユーザ鍵を、パスフレーズを使用して復号する(S1607)。   The user information management unit 504 compares the received input information with the user information management table. When the user information management table includes information indicating the user identifier and the passphrase specified by the received input information, the user authentication management unit 504 performs user authentication. Is performed (S1606). When user authentication is performed, secure communication is established between the communication control unit 501 and the communication control unit 101. The user information management unit 504 decrypts the user key corresponding to the user identifier using the passphrase (S1607).

ユーザ鍵が復号されると、ウェブ操作制御部505は、PC1に対して、文書データを管理するための文書データ管理UIを表示させる指示情報を送信する(S1608)。なお、S1608において、文書データ管理UIを表示させる情報には、S1606で認証されたユーザに対応する文書管理テーブルの情報が含まれる。画面表示制御部102は、文書データ管理UIを表示させる指示情報を受信すると、文書データ管理UIを表示部に表示させる(S1609)。   When the user key is decrypted, the web operation control unit 505 transmits instruction information for displaying a document data management UI for managing document data to the PC 1 (S1608). In S1608, the information for displaying the document data management UI includes information on the document management table corresponding to the user authenticated in S1606. Upon receiving the instruction information for displaying the document data management UI, the screen display control unit 102 displays the document data management UI on the display unit (S1609).

文書管理システム6のユーザは、文書データ管理UIを操作し、サービス提供装置3から読み出す文書データを決定する。図17は、S1609において表示部に表示される文書データ管理UIを例示した図である。図17に示すように、文書データ管理UIにはS1606で認証されたユーザに対応する文書管理テーブルに含まれる文書データを特定する内容が表示される。   A user of the document management system 6 operates the document data management UI to determine document data to be read from the service providing apparatus 3. FIG. 17 is a diagram exemplifying a document data management UI displayed on the display unit in S1609. As shown in FIG. 17, the document data management UI displays the contents for specifying the document data included in the document management table corresponding to the user authenticated in S1606.

ユーザは、図17に示すような文書データ管理UIにおいて、例えば、「A部門報告資料.doc」を読み出すためのUIボタンを操作する。ユーザの操作に基づいて入出力制御部103は、サービス提供装置3から読み出す文書データを決定し、通信制御部101を介して、その文書データの読み出し要求を中継装置5に送信する(S1610)。このとき、文書データ:「A部門報告資料.doc」を読み出すためのUIボタンが操作された場合、入出力制御部103は、文書データ:「A部門報告資料.doc」の読み出し要求を中継装置5に送信する。   In the document data management UI as shown in FIG. 17, for example, the user operates a UI button for reading “A department report material.doc”. Based on the user's operation, the input / output control unit 103 determines the document data to be read from the service providing apparatus 3, and transmits a request for reading the document data to the relay apparatus 5 via the communication control unit 101 (S1610). At this time, when the UI button for reading the document data: “A department report material.doc” is operated, the input / output control unit 103 relays a read request for the document data: “A department report material.doc”. Send to 5.

文書情報管理部503は、S1610においてPC1から受信した読み出し要求に基づいて、文書データ識別子を読み出す(S1611)。具体的に、文書情報管理部503は、S1610でPC1から受信した文書データ名に基づいて文書データ識別子を読み出す。したがって、文書情報管理部503は、S1611の処理において、文書データ:「A部門報告資料.doc」に対応する文書データ識別子である「8ab93kd893jgsloq...」を読み出す。   The document information management unit 503 reads the document data identifier based on the read request received from the PC 1 in S1610 (S1611). Specifically, the document information management unit 503 reads the document data identifier based on the document data name received from the PC 1 in S1610. Therefore, the document information management unit 503 reads “8ab93kd893jgsloq...” That is the document data identifier corresponding to the document data: “A department report material.doc” in the process of S1611.

次に、暗号化された文書データをサービス提供装置3から読み出す処理の流れについて、図18を参照して説明する。図18は、本実施形態に係る暗号化された文書データをサービス提供装置3から読み出す処理の流れを示すシーケンス図である。   Next, the flow of processing for reading encrypted document data from the service providing apparatus 3 will be described with reference to FIG. FIG. 18 is a sequence diagram showing a flow of processing for reading out encrypted document data from the service providing apparatus 3 according to the present embodiment.

中継装置5において、サービス提供装置3から読み出す文書データの文書データ識別子が読み出されると(S1611)、通信制御部501は、中継装置5固有の証明書の情報をサービス提供装置3に送信し、機器認証要求を行う(S1801)。通信制御部301は、受信した証明書の情報に基づいて、認証処理を実行し、通信制御部501との間に安全な通信チャネルを確立させる(S1802)。   In the relay device 5, when the document data identifier of the document data read from the service providing device 3 is read (S1611), the communication control unit 501 transmits the certificate information unique to the relay device 5 to the service providing device 3, and the device An authentication request is made (S1801). The communication control unit 301 executes authentication processing based on the received certificate information, and establishes a secure communication channel with the communication control unit 501 (S1802).

認証処理が完了すると、通信制御部301は、認証処理完了を中継装置5に通知する(S1803)。文書情報管理部503は、S1610で指定された文書データに対応し、S1611で読み出された文書データ識別子をサービス提供装置3に送信し、文書データの読み出し要求を行う(S1804)。すなわち、中継装置5からサービス提供装置3に送信されるのは、文書データ識別子:「8ab93kd893jgsloq...」を示す情報である。   When the authentication process is completed, the communication control unit 301 notifies the relay apparatus 5 of the completion of the authentication process (S1803). The document information management unit 503 responds to the document data specified in S1610, transmits the document data identifier read in S1611 to the service providing apparatus 3, and makes a document data read request (S1804). That is, information transmitted from the relay device 5 to the service providing device 3 is information indicating the document data identifier: “8ab93kd893jgsloq.

データ記憶部302は、文書データ識別子とそれに対応する暗号化された文書データとから、S1804で中継装置5から受信した文書データ識別子によって識別される、暗号化された文書データを読み出す(S1805)。データ記憶部302は、通信制御部301を介して、読み出した暗号化された文書データを中継装置5に送信する(S1806)。   The data storage unit 302 reads the encrypted document data identified by the document data identifier received from the relay device 5 in S1804 from the document data identifier and the corresponding encrypted document data (S1805). The data storage unit 302 transmits the read encrypted document data to the relay device 5 via the communication control unit 301 (S1806).

暗号化/復号処理部502は、暗号化された文書データを受信すると(S1807)、S1607で復号されたユーザ鍵を利用し、受信した暗号化された文書データを復号する(S1808)。そして、通信制御部501は、復号された文書データ:「A部門報告資料.doc」をPC1に送信する(S1809)。   Upon receiving the encrypted document data (S1807), the encryption / decryption processing unit 502 uses the user key decrypted in S1607 to decrypt the received encrypted document data (S1808). Then, the communication control unit 501 transmits the decrypted document data: “A department report material.doc” to the PC 1 (S1809).

通信制御部101が文書データ:「A部門報告資料.doc」を受信し(S1810)、ユーザによって文書データ管理UIからユーザ認証を解除する操作が行われると(S1811)、ユーザ情報管理部504は、S1607で復号されたユーザ鍵を削除してユーザ認証を解除する(S1812)。なお、ユーザ認証が解除された後のPC1の表示部には、認証UIが表示される。   When the communication control unit 101 receives the document data: “A department report material.doc” (S1810) and the user performs an operation to cancel the user authentication from the document data management UI (S1811), the user information management unit 504 , The user key decrypted in S1607 is deleted to cancel the user authentication (S1812). Note that the authentication UI is displayed on the display unit of the PC 1 after the user authentication is canceled.

以上説明したように、本実施形態に係る文書管理システム6は、サービス提供装置3に暗号化された文書データを保管し、サービス提供装置3から文書データを読み出す際にも、文書データ識別子を利用する。そのため、文書データ名や復号された文書データなどの暗号化された文書データのコンテンツがサービス提供装置3に漏えいする可能性が低く、サービス提供装置3に保管される文書データの機密性を損なうことなく、文書データを管理することができる。   As described above, the document management system 6 according to the present embodiment stores the encrypted document data in the service providing apparatus 3 and also uses the document data identifier when reading the document data from the service providing apparatus 3. To do. For this reason, the content of encrypted document data such as the document data name and decrypted document data is less likely to be leaked to the service providing apparatus 3, and the confidentiality of the document data stored in the service providing apparatus 3 is impaired. Document data can be managed.

本実施形態においては、PC1のほかに画像形成装置2を文書管理システム6のユーザが使用するクライアント端末として使用することができる。次に、図面を参照して、画像形成装置2から送信された文書データをサービス提供装置3に保管する処理の流れを説明する。図19は、本実施形態に係る文書管理システム6において、文書データを暗号化する処理の流れを示すシーケンス図である。   In the present embodiment, in addition to the PC 1, the image forming apparatus 2 can be used as a client terminal used by the user of the document management system 6. Next, a flow of processing for storing document data transmitted from the image forming apparatus 2 in the service providing apparatus 3 will be described with reference to the drawings. FIG. 19 is a sequence diagram showing a flow of processing for encrypting document data in the document management system 6 according to the present embodiment.

画像形成装置2の操作表示部34において、スキャナアプリケーションを起動する操作が行われると(S1901)、画面表示制御部202は、操作表示部34にユーザ認証を行うための認証UIを表示させる(S1902)。   When an operation for starting a scanner application is performed on the operation display unit 34 of the image forming apparatus 2 (S1901), the screen display control unit 202 causes the operation display unit 34 to display an authentication UI for performing user authentication (S1902). ).

文書管理システム6のユーザは、S1902の処理において表示された認証UIを操作し、ユーザ識別子とパスフレーズとを入力する。入出力制御部203は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズとを特定する入力情報を生成する(S1903)。   The user of the document management system 6 operates the authentication UI displayed in the process of S1902, and inputs a user identifier and a passphrase. The input / output control unit 203 generates input information for specifying a user identifier and a passphrase based on a user operation (S1903).

なお、画像形成装置2には、NFCインタフェース32が搭載されている。そのため、ユーザ識別子およびパスフレーズが記憶されているICカードなどをユーザがNFCインタフェース32に近づけることによって、S1903の処理を実行してもよい。   Note that the image forming apparatus 2 includes an NFC interface 32. Therefore, the process of S1903 may be executed when the user brings an IC card or the like storing the user identifier and passphrase close to the NFC interface 32.

入力情報が生成されると、画面表示制御部202は、スキャナアプリケーションを実行するためのスキャンUIを操作表示部34に表示させる(S1904)。文書管理システム6のユーザは、画像形成装置2に読み取り対象の原稿をスキャンさせ(S1905)、画像処理部204は読み取った画像に基づいて文書データを生成する(S1906)。   When the input information is generated, the screen display control unit 202 displays a scan UI for executing the scanner application on the operation display unit 34 (S1904). The user of the document management system 6 causes the image forming apparatus 2 to scan a document to be read (S1905), and the image processing unit 204 generates document data based on the read image (S1906).

そして、文書管理システム6のユーザは、操作表示部34からS1906で生成された文書データに対して文書データ名を指定する操作を行う(S1907)。次に、通信制御部201は、S1093で生成されたユーザ識別子とパスフレーズとを含む入力情報、S1906で生成された文書データ、S1907で指定された文書データ名の情報を中継装置5に送信し、文書データの保管要求を行う(S1908)。   Then, the user of the document management system 6 performs an operation of designating the document data name for the document data generated in S1906 from the operation display unit 34 (S1907). Next, the communication control unit 201 transmits the input information including the user identifier and the passphrase generated in S1093, the document data generated in S1906, and the document data name information specified in S1907 to the relay apparatus 5. Then, a document data storage request is made (S1908).

ユーザ情報管理部504は、受信した入力情報とユーザ情報管理テーブルとを比較し、受信した入力情報によって特定されるユーザ識別子とパスフレーズとを示す情報がユーザ情報管理テーブルにある場合に、ユーザ認証を行う(S1909)。ユーザ認証が行われると、通信制御部501および通信制御部201の間でセキュアな通信が確立される。ユーザ情報管理部504は、ユーザ識別子に対応するユーザ鍵を、パスフレーズを使用して復号する(S1910)。   The user information management unit 504 compares the received input information with the user information management table. When the user information management table includes information indicating the user identifier and the passphrase specified by the received input information, the user authentication management unit 504 performs user authentication. Is performed (S1909). When user authentication is performed, secure communication is established between the communication control unit 501 and the communication control unit 201. The user information management unit 504 decrypts the user key corresponding to the user identifier using the passphrase (S1910).

暗号化/復号処理部502は、ユーザ鍵が復号されると、S1908で画像形成装置2から受信した文書データを暗号化する(S1911)。そして、文書情報管理部503は、暗号化された文書データを識別する文書データ識別子を生成する(S1912)。   When the user key is decrypted, the encryption / decryption processing unit 502 encrypts the document data received from the image forming apparatus 2 in S1908 (S1911). Then, the document information management unit 503 generates a document data identifier for identifying the encrypted document data (S1912).

なお、本実施形態に係る画像形成装置2において、一度ユーザ認証要求を中継装置5に行った後に、読み取り対象の原稿をスキャンすることもできる。図20は、本実施形態に係る文書データを暗号化する処理の流れを示すシーケンス図である。   Note that in the image forming apparatus 2 according to the present embodiment, a document to be read can be scanned after a user authentication request is once made to the relay apparatus 5. FIG. 20 is a sequence diagram showing a flow of processing for encrypting document data according to the present embodiment.

画像形成装置2の操作表示部34において、スキャナアプリケーションを起動する操作が行われると(S2001)、入出力制御部203は、認証UIを読み出すための指示情報を生成し、通信制御部201を介して中継装置5に送信する(S2002)。   When an operation for starting a scanner application is performed on the operation display unit 34 of the image forming apparatus 2 (S2001), the input / output control unit 203 generates instruction information for reading the authentication UI, and the communication control unit 201 performs the operation. To the relay device 5 (S2002).

ウェブ操作制御部505は、認証UIを読み出すための指示情報を受信すると、認証UIを表示するための指示情報を画像形成装置2に送信する(S2003)。画面表示制御部202は、中継装置5から受信した指示情報に基づいて、操作表示部34に認証UIを表示させる(S2004)。   Upon receiving the instruction information for reading the authentication UI, the web operation control unit 505 transmits instruction information for displaying the authentication UI to the image forming apparatus 2 (S2003). The screen display control unit 202 displays an authentication UI on the operation display unit 34 based on the instruction information received from the relay device 5 (S2004).

文書管理システム6のユーザは、S2004の処理において表示された認証UIを操作し、ユーザ識別子とパスフレーズとを入力する。入出力制御部203は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズとを特定する入力情報を生成し(S2005)、通信制御部201は入力情報を中継装置5に送信し、ユーザ認証要求を行う(S2006)。   The user of the document management system 6 operates the authentication UI displayed in the process of S2004, and inputs a user identifier and a passphrase. The input / output control unit 203 generates input information for identifying the user identifier and the passphrase based on the user's operation (S2005), and the communication control unit 201 transmits the input information to the relay device 5 to request the user authentication. (S2006).

なお、画像形成装置2には、NFCインタフェース32が搭載されている。そのため、ユーザ識別子およびパスフレーズが記憶されているICカードなどをユーザがNFCインタフェース32に近づけることによって、S2005の処理を実行してもよい。   Note that the image forming apparatus 2 includes an NFC interface 32. Therefore, the process of S2005 may be executed when the user brings an IC card or the like storing the user identifier and passphrase close to the NFC interface 32.

ユーザ情報管理部504は、受信した入力情報とユーザ情報管理テーブルとを比較し、受信した入力情報によって特定されるユーザ識別子とパスフレーズとを示す情報がユーザ情報管理テーブルにある場合に、ユーザ認証を行う(S2007)。ユーザ認証が行われると、通信制御部501および通信制御部201の間でセキュアな通信が確立され、通信制御部501から画像形成装置2にユーザ認証の完了が通知される(S2008)。ユーザ情報管理部504は、ユーザ識別子に対応するユーザ鍵を、パスフレーズを使用して復号する(S2010)。   The user information management unit 504 compares the received input information with the user information management table. When the user information management table includes information indicating the user identifier and the passphrase specified by the received input information, the user authentication management unit 504 performs user authentication. (S2007). When user authentication is performed, secure communication is established between the communication control unit 501 and the communication control unit 201, and the communication control unit 501 notifies the image forming apparatus 2 of completion of user authentication (S2008). The user information management unit 504 decrypts the user key corresponding to the user identifier using the passphrase (S2010).

ユーザ認証の完了通知を受信すると(S2009)、画面表示制御部202は、スキャナアプリケーションを実行するためのスキャンUIを操作表示部34に表示させる(S2011)。文書管理システム6のユーザは、画像形成装置2に読み取り対象の原稿をスキャンさせ(S2012)、画像処理部204は読み取った画像に基づいて文書データを生成する(S2013)。   Upon receiving the user authentication completion notification (S2009), the screen display control unit 202 causes the operation display unit 34 to display a scan UI for executing the scanner application (S2011). The user of the document management system 6 causes the image forming apparatus 2 to scan a document to be read (S2012), and the image processing unit 204 generates document data based on the read image (S2013).

そして、文書管理システム6のユーザは、操作表示部34からS2013で生成された文書データに対して文書データ名を指定する操作を行う(S2014)。次に、通信制御部201は、S2013で生成された文書データ、S2014で指定された文書データ名の情報を中継装置5に送信し、文書データの保管要求を行う(S2015)。   Then, the user of the document management system 6 performs an operation for designating the document data name for the document data generated in S2013 from the operation display unit 34 (S2014). Next, the communication control unit 201 transmits the document data generated in S2013 and the information of the document data name specified in S2014 to the relay device 5, and makes a document data storage request (S2015).

暗号化/復号処理部502は、文書データの保管要求を受信すると、S2010で復号したユーザ鍵を利用して、S2015で画像形成装置2から受信した文書データを暗号化する(S2016)。そして、文書情報管理部503は、暗号化された文書データを識別する文書データ識別子を生成する(S2017)。   Upon receiving the document data storage request, the encryption / decryption processing unit 502 encrypts the document data received from the image forming apparatus 2 in S2015 using the user key decrypted in S2010 (S2016). Then, the document information management unit 503 generates a document data identifier for identifying the encrypted document data (S2017).

次に、中継装置5において、暗号化された文書データの文書データ識別子が生成された後の処理において、図21を参照して説明する。図21は、本実施形態に係る暗号化された文書データをサービス提供装置3に保管する処理の流れを示すシーケンス図である。   Next, the processing after the document data identifier of the encrypted document data is generated in the relay device 5 will be described with reference to FIG. FIG. 21 is a sequence diagram showing a flow of processing for storing encrypted document data in the service providing apparatus 3 according to the present embodiment.

中継装置5において、暗号化された文書データの文書データ識別子が生成されると(S1912またはS2017)、通信制御部501は、中継装置5固有の証明書の情報をサービス提供装置3に送信し、機器認証要求を行う(S2101)。通信制御部301は、受信した証明書の情報に基づいて、認証処理を実行し、中継装置5との間に安全な通信チャネルを確立させる(S2102)。   When the document data identifier of the encrypted document data is generated in the relay device 5 (S1912 or S2017), the communication control unit 501 transmits the certificate information unique to the relay device 5 to the service providing device 3, A device authentication request is made (S2101). The communication control unit 301 executes authentication processing based on the received certificate information, and establishes a secure communication channel with the relay device 5 (S2102).

認証処理が完了すると、通信制御部301は、認証処理完了を中継装置5に通知する(S2103)。文書情報管理部503は、S1911またはS2016で暗号化された文書データと、その文書データに対応し、S1912またはS2017で生成された文書データ識別子をサービス提供装置3に送信し、文書データの保管要求を行う(S2104)。   When the authentication process is completed, the communication control unit 301 notifies the relay apparatus 5 of the completion of the authentication process (S2103). The document information management unit 503 sends the document data encrypted in S1911 or S2016 and the document data identifier corresponding to the document data and generated in S1912 or S2017 to the service providing apparatus 3, and stores the document data. Is performed (S2104).

データ記憶部302は、暗号化された文書データとそれに対応する文書データ識別子とを保管し(S2105)、保管データ管理テーブルを更新すると、文書データを保管する処理が完了したことを中継装置5に通知する(S2106)。   The data storage unit 302 stores the encrypted document data and the corresponding document data identifier (S2105). When the storage data management table is updated, the data storage unit 302 notifies the relay device 5 that the processing for storing the document data is completed. Notification is made (S2106).

S2106の通知を受信すると、文書情報管理部503は、S1907またはS2007で認証されたユーザの文書管理テーブルにS2104で送信した文書データとその文書データ識別子を新たに追加し、更新する(S2107)。文書管理テーブルが更新されると、ユーザ情報管理部504は、ユーザ認証を解除する(S2108)。   Upon receiving the notification in S2106, the document information management unit 503 newly adds the document data transmitted in S2104 and its document data identifier to the document management table of the user authenticated in S1907 or S2007, and updates it (S2107). When the document management table is updated, the user information management unit 504 cancels the user authentication (S2108).

以上説明したように、本実施形態に係る文書管理システム6においては、クライアント端末である画像形成装置2からサービス提供装置3に保管される文書データを予め中継装置5において暗号化してからサービス提供装置3に送信する。また、サービス提供装置3においては暗号化された文書データのみが保管され、文書データ識別子によって暗号化された文書データを識別するため、暗号化された文書データを復号する必要がない。   As described above, in the document management system 6 according to the present embodiment, document data stored in the service providing apparatus 3 from the image forming apparatus 2 that is a client terminal is encrypted in advance in the relay apparatus 5 and then the service providing apparatus. 3 to send. Further, in the service providing apparatus 3, only the encrypted document data is stored, and the encrypted document data is identified by the document data identifier. Therefore, it is not necessary to decrypt the encrypted document data.

したがって、サービス提供装置3において、復号された文書データが扱われることがないため、暗号化された文書データの機密性を損なうことなく、文書管理システム6を運用することができる。   Accordingly, since the decrypted document data is not handled in the service providing apparatus 3, the document management system 6 can be operated without impairing the confidentiality of the encrypted document data.

さらに、本実施形態に係る文書管理システム6においては、保管している文書データにアクセスできないようにし、保管する必要のない文書データの漏えいを低減させることができる。以下、図面を参照して、本実施形態に係る文書管理システム6において、保管している文書データへのアクセスを遮断する処理の流れについて説明する。   Furthermore, in the document management system 6 according to the present embodiment, it is possible to prevent access to stored document data and reduce leakage of document data that does not need to be stored. The flow of processing for blocking access to stored document data in the document management system 6 according to this embodiment will be described below with reference to the drawings.

図22は、本実施形態に係る文書管理システム6において、保管している文書データへのアクセスを遮断する処理の流れを示すシーケンス図である。文書管理システム6のユーザは、PC1に表示されているUIを操作し、ユーザ認証を行う認証UIを中継装置5から読み出すための操作を行う。ユーザによって行われる操作に基づいて、入出力制御部103は、認証UIを読み出すための指示情報を生成し、通信制御部101を介して中継装置5に送信する(S2201)。   FIG. 22 is a sequence diagram showing a flow of processing for blocking access to stored document data in the document management system 6 according to the present embodiment. The user of the document management system 6 operates the UI displayed on the PC 1 and performs an operation for reading out the authentication UI for performing user authentication from the relay device 5. Based on the operation performed by the user, the input / output control unit 103 generates instruction information for reading the authentication UI, and transmits the instruction information to the relay device 5 via the communication control unit 101 (S2201).

ウェブ操作制御部505は、認証UIを読み出すための指示情報を受信すると、認証UIを表示するための指示情報をPC1に送信する(S2202)。画面表示制御部102は、中継装置5から受信した指示情報に基づいて、表示部に認証UIを表示させる(S2203)。   When receiving the instruction information for reading the authentication UI, the web operation control unit 505 transmits the instruction information for displaying the authentication UI to the PC 1 (S2202). The screen display control unit 102 displays the authentication UI on the display unit based on the instruction information received from the relay device 5 (S2203).

文書管理システム6のユーザは、S2203の処理において表示された認証UIを操作し、ユーザ識別子とパスフレーズとを入力する。入出力制御部103は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズとを特定する入力情報を生成し(S2204)、通信制御部101は入力情報を中継装置5に送信し、ユーザ認証要求を行う(S2205)。   The user of the document management system 6 operates the authentication UI displayed in the process of S2203, and inputs a user identifier and a passphrase. The input / output control unit 103 generates input information for identifying the user identifier and passphrase based on the user's operation (S2204), and the communication control unit 101 transmits the input information to the relay device 5 to request a user authentication. Is performed (S2205).

ユーザ情報管理部504は、受信した入力情報とユーザ情報管理テーブルとを比較し、受信した入力情報によって特定されるユーザ識別子とパスフレーズとを示す情報がユーザ情報管理テーブルにある場合に、ユーザ認証を行う(S2206)。ユーザ認証が行われると、通信制御部501および通信制御部101の間で安全な通信チャネルが確立される。ユーザ情報管理部504は、ユーザ識別子に対応するユーザ鍵を、パスフレーズを使用して復号する(S2207)。   The user information management unit 504 compares the received input information with the user information management table. When the user information management table includes information indicating the user identifier and the passphrase specified by the received input information, the user authentication management unit 504 performs user authentication. (S2206). When user authentication is performed, a secure communication channel is established between the communication control unit 501 and the communication control unit 101. The user information management unit 504 decrypts the user key corresponding to the user identifier using the passphrase (S2207).

ユーザ鍵が復号されると、ウェブ操作制御部505は、PC1に対して、文書データを管理するための文書データ管理UIを表示させる指示情報を送信する(S2208)。画面表示制御部102は、文書データ管理UIを表示させる指示情報を受信すると、文書データ管理UIを表示部に表示させる(S2209)。   When the user key is decrypted, the web operation control unit 505 transmits instruction information for displaying a document data management UI for managing document data to the PC 1 (S2208). Upon receiving the instruction information for displaying the document data management UI, the screen display control unit 102 displays the document data management UI on the display unit (S2209).

文書管理システム6のユーザは、文書データ管理UIを操作し、サービス提供装置3に保管されている文書データの中から、削除する文書データを決定する。例えば、このとき、ユーザが、図24に示すように文書データ:「A部門報告資料.doc」を削除する文書データとして決定したと仮定する。ユーザの操作に基づいて入出力制御部103は、削除する文書データを決定し、通信制御部101を介してその文書データの削除要求を中継装置5に送信する(S2210)。すなわち、S2210の処理においては、文書データ:「A部門報告資料.doc」の削除要求が中継装置5に送信される。   The user of the document management system 6 operates the document data management UI to determine the document data to be deleted from the document data stored in the service providing apparatus 3. For example, assume that at this time, the user decides document data: “A department report material.doc” as document data to be deleted, as shown in FIG. Based on the user's operation, the input / output control unit 103 determines the document data to be deleted, and transmits a request to delete the document data to the relay device 5 via the communication control unit 101 (S2210). That is, in the process of S 2210, a deletion request for document data: “A department report material.doc” is transmitted to the relay device 5.

文書情報管理部503は、S2210で受信した文書データの文書データ識別子を文書管理テーブルから読み出し(S2211)、読み出した文書データ識別子を文書管理テーブルから削除する(S2212)。このとき、文書情報管理部503は、S2211の処理において、文書データ:「A部門報告資料.doc」に対応する文書データ識別子である「8ab93kd893jgsloq...」を読み出す。さらに、文書情報管理部503は、S2212の処理において、文書データ識別子:「8ab93kd893jgsloq...」を文書管理テーブルから削除する。   The document information management unit 503 reads out the document data identifier of the document data received in S2210 from the document management table (S2211), and deletes the read document data identifier from the document management table (S2212). At this time, the document information management unit 503 reads “8ab93kd893jgsloq...” That is the document data identifier corresponding to the document data: “A department report material.doc” in the process of S2211. Further, the document information management unit 503 deletes the document data identifier: “8ab93kd893jgsloq...” From the document management table in the process of S2212.

文書情報管理部503によって文書管理テーブルが更新される(S2213)と、通信制御部501は、文書管理テーブルが更新されたことをPC1に通知する(S2214)。画面表示制御部102は、図25に示すように文書データの削除が完了したことを表示部に表示する(S2215)。そして、ユーザによって、ユーザ認証を解除する操作が行われると、通信制御部101は、ユーザ認証の解除要求を中継装置5に送信する(S2216)。   When the document management table is updated by the document information management unit 503 (S2213), the communication control unit 501 notifies the PC 1 that the document management table has been updated (S2214). The screen display control unit 102 displays on the display unit that the deletion of the document data has been completed as shown in FIG. 25 (S2215). When the user performs an operation for canceling user authentication, the communication control unit 101 transmits a user authentication cancel request to the relay device 5 (S2216).

ユーザ情報管理部504は、ユーザ認証の解除要求を受信すると、S2207で復号されたユーザ鍵を削除してユーザ認証を解除する(S2217)。なお、ユーザ認証が解除された後のPC1の表示部には、認証UIが表示される。   Upon receiving the user authentication cancellation request, the user information management unit 504 cancels the user authentication by deleting the user key decrypted in S2207 (S2217). Note that the authentication UI is displayed on the display unit of the PC 1 after the user authentication is canceled.

以上説明したように、本実施形態に係る文書管理システム6は、保管されている文書データにアクセスできないようにするために、文書管理テーブルの文書データ識別子を削除する。このように、サービス提供装置3に保管されている暗号化された文書データを特定するための文書データ識別子を中継装置5から削除する処理によって、保管されている文書データへのアクセスができなくなるため、サービス提供装置3との通信を確立する必要がない。したがって、文書管理システム6における処理効率を高めることができる。   As described above, the document management system 6 according to the present embodiment deletes the document data identifier in the document management table so that the stored document data cannot be accessed. As described above, the process of deleting the document data identifier for specifying the encrypted document data stored in the service providing apparatus 3 from the relay apparatus 5 makes it impossible to access the stored document data. There is no need to establish communication with the service providing apparatus 3. Therefore, the processing efficiency in the document management system 6 can be increased.

また、サービス提供装置3に保管されている暗号化された文書データを削除することで、文書データの機密性をより高めることができる。以下、図面を参照して、サービス提供装置3に保管されている暗号化された文書データを削除する処理について説明する。   Further, by deleting the encrypted document data stored in the service providing device 3, the confidentiality of the document data can be further increased. Hereinafter, processing for deleting encrypted document data stored in the service providing apparatus 3 will be described with reference to the drawings.

図23は、本実施形態に係る文書管理システム6において、サービス提供装置3に保管されている暗号化された文書データを削除する処理の流れを示すシーケンス図である。図23に示す処理においては、図22のS2201からS2211までと同様の処理を実行する。そのため、S2201からS2211の説明を省略し、S2301の処理から説明を行う。   FIG. 23 is a sequence diagram showing a flow of processing for deleting encrypted document data stored in the service providing apparatus 3 in the document management system 6 according to the present embodiment. In the processing shown in FIG. 23, the same processing as S2201 to S2211 in FIG. 22 is executed. Therefore, the description of S2201 to S2211 is omitted, and the description will be made from the processing of S2301.

文書情報管理部503によって、文書管理テーブルから文書データ識別子が読み出されると(S2211)、通信制御部501は、中継装置5固有の証明書の情報をサービス提供装置3に送信し、機器認証要求を行う(S2301)。通信制御部301は、受信した証明書の情報に基づいて、認証処理を実行し、通信制御部501との間に安全な通信チャネルを確立させる(S2302)。   When the document data management unit 503 reads the document data identifier from the document management table (S2211), the communication control unit 501 transmits the certificate information unique to the relay device 5 to the service providing device 3, and makes a device authentication request. This is performed (S2301). The communication control unit 301 executes authentication processing based on the received certificate information, and establishes a secure communication channel with the communication control unit 501 (S2302).

認証処理が完了すると、通信制御部301は、認証処理完了を中継装置5に通知する(S2303)。文書情報管理部503は、S2211で読み出された文書データ識別子をサービス提供装置3に送信し、暗号化された文書データの削除要求を行う(S2304)。すなわち、中継装置5からサービス提供装置3に送信されるのは、文書データ識別子:「8ab93kd893jgsloq...」を示す情報である。   When the authentication process is completed, the communication control unit 301 notifies the relay apparatus 5 of the completion of the authentication process (S2303). The document information management unit 503 transmits the document data identifier read in S2211 to the service providing apparatus 3, and requests deletion of the encrypted document data (S2304). That is, information transmitted from the relay device 5 to the service providing device 3 is information indicating the document data identifier: “8ab93kd893jgsloq.

データ記憶部302は、受信した文書データ識別子に対応する暗号化された文書データを削除し(S2305)、暗号化された文書データの削除が完了したことを中継装置5に通知する(S2306)。S2306の通知を受信すると、文書情報管理部503は、S2304で送信した文書データ識別子とその文書データ識別子に対応する文書データ名を文書管理テーブルから削除し(S2307)、文書管理テーブルを更新する(S2213)。   The data storage unit 302 deletes the encrypted document data corresponding to the received document data identifier (S2305), and notifies the relay device 5 that the deletion of the encrypted document data is completed (S2306). Upon receiving the notification in S2306, the document information management unit 503 deletes the document data identifier transmitted in S2304 and the document data name corresponding to the document data identifier from the document management table (S2307), and updates the document management table ( S2213).

以後の処理は、図22のS2213からS2217と同様の処理を行うため、説明を省略する。このように、本実施形態に係る文書管理システム6は、サービス提供装置3に保管されている暗号化された文書データを削除する際に文書データ識別子に基づいて削除対象の文書データを特定し、削除することができる。   Subsequent processing is the same as S2213 to S2217 in FIG. As described above, the document management system 6 according to the present embodiment specifies the document data to be deleted based on the document data identifier when deleting the encrypted document data stored in the service providing apparatus 3, Can be deleted.

以上説明したように、本実施形態に係る文書管理システム6においては、暗号化された文書データをサービス提供装置3で、暗号化された文書データを特定するための文書管理情報と、暗号化/復号プログラムとを中継装置5で動作させる。また、中継装置5において、暗号化/復号を行うための暗号鍵であるユーザ鍵は、文書管理システム6のユーザによって管理されるためサービス提供装置3が認識することができない。   As described above, in the document management system 6 according to this embodiment, the document providing information for specifying the encrypted document data in the service providing apparatus 3 and the encrypted / unencrypted document data are encrypted. The decryption program is operated by the relay device 5. In the relay device 5, a user key that is an encryption key for performing encryption / decryption is managed by the user of the document management system 6, and therefore cannot be recognized by the service providing device 3.

したがって、サービス提供装置3において、文書データが復号されることがなく、文書データの機密性を損なうことがない。また、文書管理システム6のユーザは、暗号化された文書データのプライバシーが確保されることを確認でき、安心してクラウドストレージサービスを利用することができる。   Therefore, in the service providing apparatus 3, the document data is not decrypted, and the confidentiality of the document data is not impaired. Further, the user of the document management system 6 can confirm that the privacy of the encrypted document data is ensured, and can use the cloud storage service with peace of mind.

1 PC
2 画像形成装置
3 サービス提供装置
4 ネットワーク
5 中継装置
6 文書管理システム
10 CPU
20 RAM
21 CPU
22 MEM−P
23 NB
24 SB
25 バス
26 ASIC
27 MEM−C
28 FCU
29 USB
30 ROM
31 IEEE1394
32 NFC
33 エンジン
34 操作表示部
35 HDD
40 HDD
50 インタフェース
60 LCD
70 操作部
90 バス
101 通信制御部
102 画面表示制御部
103 入出力制御部
201 通信制御部
202 画面表示制御部
203 入出力制御部
204 画像処理部
301 通信制御部
302 データ記憶部
501 通信制御部
502 暗号化/復号処理部
503 文書情報管理部
504 ユーザ情報管理部
505 ウェブ操作制御部
1 PC
2 image forming apparatus 3 service providing apparatus 4 network 5 relay apparatus 6 document management system 10 CPU
20 RAM
21 CPU
22 MEM-P
23 NB
24 SB
25 Bus 26 ASIC
27 MEM-C
28 FCU
29 USB
30 ROM
31 IEEE 1394
32 NFC
33 Engine 34 Operation display section 35 HDD
40 HDD
50 interface 60 LCD
70 Operation unit 90 Bus 101 Communication control unit 102 Screen display control unit 103 Input / output control unit 201 Communication control unit 202 Screen display control unit 203 Input / output control unit 204 Image processing unit 301 Communication control unit 302 Data storage unit 501 Communication control unit 502 Encryption / decryption processing unit 503 Document information management unit 504 User information management unit 505 Web operation control unit

特開2015−102995号公報Japanese Patent Laying-Open No. 2015-102995

Claims (14)

保管対象のデータである保管対象データを送受信する第一の情報処理装置と、
前記第一の情報処理装置から受信した前記保管対象データに基づいて生成されるデータを他の情報処理装置に記憶させる第二の情報処理装置と、
を含むシステムであって、
前記第二の情報処理装置は、
前記第一の情報処理装置のユーザごとの固有の暗号鍵により、前記保管対象データを暗号化して暗号化データを生成する暗号化データ生成部と、
前記暗号化データを識別する識別子を生成し、前記暗号化データの元データである前記保管対象データを特定する特定情報と前記識別子とを関連つけて記憶する特定情報記憶部と、
前記暗号化データと当該暗号化データに基づいて生成された識別子とを関連つけて前記他の情報処理装置に記憶させる暗号化データ記憶制御部と、
前記他の情報処理装置に記憶されていた前記暗号化データを前記暗号鍵によって復号する暗号化データ復号部と、
前記暗号化データから復号された前記元データである前記保管対象データを前記第一の情報処理装置に送信する通信制御部と、
を含むことを特徴とするシステム。
A first information processing apparatus that transmits and receives storage target data that is storage target data; and
A second information processing apparatus for storing data generated based on the storage target data received from the first information processing apparatus in another information processing apparatus;
A system including:
The second information processing apparatus
An encrypted data generation unit that generates encrypted data by encrypting the storage target data with a unique encryption key for each user of the first information processing apparatus;
A specific information storage unit that generates an identifier for identifying the encrypted data and stores the specific information for specifying the storage target data that is the original data of the encrypted data and the identifier in association with each other;
An encrypted data storage control unit that associates the encrypted data with an identifier generated based on the encrypted data and stores the associated data in the other information processing apparatus;
An encrypted data decrypting unit for decrypting the encrypted data stored in the other information processing apparatus with the encryption key;
A communication control unit that transmits the storage target data that is the original data decrypted from the encrypted data to the first information processing apparatus;
A system characterized by including.
前記第二の情報処理装置は、
前記暗号鍵と前記ユーザごとに固有の文字列の情報と前記ユーザを識別するユーザ識別子とを関連つけて記憶するユーザ情報管理部を含み、
前記暗号化データ生成部は、
前記文字列の情報によって前記暗号鍵を復号し、復号された前記暗号鍵によって前記第一の情報処理装置から受信した前記保管対象データから前記暗号化データを生成することを特徴とする請求項1に記載のシステム。
The second information processing apparatus
A user information management unit that associates and stores the encryption key, information on a character string unique to each user, and a user identifier that identifies the user;
The encrypted data generation unit
2. The encryption data is decrypted from the character string information, and the encrypted data is generated from the storage target data received from the first information processing apparatus by the decrypted encryption key. The system described in.
前記ユーザ情報管理部は、
前記文字列の情報と前記ユーザ識別子との組み合わせが新たに入力された場合に前記暗号鍵を生成し、当該暗号鍵と前記文字列の情報と前記ユーザ識別子とを関連つけて記憶し、記憶されている前記ユーザ識別子が削除された場合には、当該ユーザ識別子に関連つけられている前記暗号鍵を削除することを特徴とする請求項2に記載のシステム。
The user information management unit
When a combination of the character string information and the user identifier is newly input, the encryption key is generated, and the encryption key, the character string information, and the user identifier are stored in association with each other and stored. 3. The system according to claim 2, wherein when the user identifier is deleted, the encryption key associated with the user identifier is deleted.
前記ユーザ情報管理部は、
前記文字列の情報をハッシュ値に変換して記憶することを特徴とする請求項2または請求項3に記載のシステム。
The user information management unit
The system according to claim 2 or 3, wherein the character string information is converted into a hash value and stored.
前記暗号化データ記憶制御部は、
前記第一の情報処理装置から前記保管対象データを削除する削除要求を受信した場合に、当該保管対象データに基づく前記暗号化データに関連つけられている前記識別子を削除することを特徴とする請求項1〜請求項4のいずれか一項に記載のシステム。
The encrypted data storage control unit
When receiving a deletion request for deleting the storage target data from the first information processing apparatus, the identifier associated with the encrypted data based on the storage target data is deleted. The system as described in any one of Claims 1-4.
前記他の情報処理装置は、前記第二の情報処理装置にネットワークを介して接続され、前記データを記憶する第三の情報処理装置であり、
前記第三の情報処理装置は、
前記第二の情報処理装置ごとに前記暗号化データと前記識別子とを関連つけて記憶し、
前記第二の情報処理装置における前記特定情報記憶部は、
前記特定情報と前記識別子とを関連つけて記憶し、
前記第二の情報処理装置における前記暗号化データ記憶制御部は、
前記特定情報に関連する識別子に基づいて前記暗号化データを特定し、
前記第二の情報処理装置における前記暗号化データ復号部は、
特定された前記暗号化データを前記第三の情報処理装置から受信し、受信した前記暗号化データを前記暗号鍵によって復号することを特徴とする請求項1〜請求項5のいずれか一項に記載のシステム。
The other information processing apparatus is a third information processing apparatus that is connected to the second information processing apparatus via a network and stores the data.
The third information processing apparatus includes:
Storing the encrypted data and the identifier in association with each second information processing apparatus;
The specific information storage unit in the second information processing apparatus is
Storing the specific information and the identifier in association with each other;
The encrypted data storage control unit in the second information processing apparatus is
Identifying the encrypted data based on an identifier associated with the identifying information;
The encrypted data decryption unit in the second information processing apparatus is
6. The specified encrypted data is received from the third information processing apparatus, and the received encrypted data is decrypted with the encryption key. The described system.
前記第一の情報処理装置は、
読み取った画像に基づいて前記データを生成する画像処理部を含み、
前記第一の情報処理装置に入力された情報であって、前記ユーザを識別するユーザ識別子と前記固有の文字列の情報と生成された前記データと前記特定情報とを前記第二の情報処理装置に送信することを特徴とする請求項1〜請求項6のいずれか一項に記載のシステム。
The first information processing apparatus includes:
An image processing unit that generates the data based on the read image;
Information input to the first information processing apparatus, wherein a user identifier for identifying the user, information on the unique character string, the generated data, and the specific information are included in the second information processing apparatus. The system according to any one of claims 1 to 6, wherein the system is transmitted to the system.
保管対象のデータである保管対象データを送受信する第一の情報処理装置と、
前記第一の情報処理装置から受信した前記保管対象データに基づいて生成されるデータを他の情報処理装置に記憶させる第二の情報処理装置と、
を含むシステムにおける文書管理方法であって、
前記第一の情報処理装置のユーザごとの固有の暗号鍵により、前記保管対象データを暗号化して暗号化データを生成し、
前記暗号化データを識別する識別子を生成し、前記暗号化データの元データである前記保管対象データを特定する特定情報と前記識別子とを関連つけて記憶し、
前記暗号化データと当該暗号化データに基づいて生成された識別子とを関連つけて前記他の情報処理装置に記憶させ、
前記他の情報処理装置に記憶されていた前記暗号化データを前記暗号鍵によって復号し、
前記暗号化データから復号された前記元データである前記保管対象データを前記第一の情報処理装置に送信することを特徴とする文書管理方法。
A first information processing apparatus that transmits and receives storage target data that is storage target data; and
A second information processing apparatus for storing data generated based on the storage target data received from the first information processing apparatus in another information processing apparatus;
A document management method in a system including:
Encrypting the storage target data with a unique encryption key for each user of the first information processing device to generate encrypted data,
Generating an identifier for identifying the encrypted data, storing the identifier and the specific information for specifying the storage target data that is the original data of the encrypted data in association with each other;
Storing the encrypted data and an identifier generated based on the encrypted data in association with the other information processing apparatus;
Decrypting the encrypted data stored in the other information processing apparatus with the encryption key;
A document management method, comprising: transmitting the storage target data that is the original data decrypted from the encrypted data to the first information processing apparatus.
ネットワークを介して接続された第一の情報処理装置から受信した保管対象のデータである保管対象データに基づいて生成されるデータを他の情報処理装置に記憶させる情報処理装置であって、
前記第一の情報処理装置のユーザごとの固有の暗号鍵により前記第一の情報処理装置から受信した前記保管対象データを暗号化して暗号化データを生成する暗号化データ生成部と、
前記暗号化データを識別する識別子を生成し、前記暗号化データの元データである前記保管対象データを特定する特定情報と前記識別子とを関連つけて記憶する特定情報記憶部と、
前記暗号化データと当該暗号化データに基づいて生成された識別子とを関連つけて前記他の情報処理装置に記憶させる暗号化データ記憶制御部と、
前記他の情報処理装置に記憶されていた前記暗号化データを前記暗号鍵によって復号する暗号化データ復号部と、
前記暗号化データから復号された前記元データである前記保管対象を前記第一の情報処理装置に送信する通信制御部と、
を含むことを特徴とする情報処理装置。
An information processing apparatus that stores data generated based on storage target data that is data to be stored received from a first information processing apparatus connected via a network in another information processing apparatus,
An encrypted data generation unit that generates encrypted data by encrypting the storage target data received from the first information processing apparatus with a unique encryption key for each user of the first information processing apparatus;
A specific information storage unit that generates an identifier for identifying the encrypted data and stores the specific information for specifying the storage target data that is the original data of the encrypted data and the identifier in association with each other;
An encrypted data storage control unit that associates the encrypted data with an identifier generated based on the encrypted data and stores the associated data in the other information processing apparatus;
An encrypted data decrypting unit for decrypting the encrypted data stored in the other information processing apparatus with the encryption key;
A communication control unit that transmits the storage target, which is the original data decrypted from the encrypted data, to the first information processing apparatus;
An information processing apparatus comprising:
前記暗号鍵と前記ユーザごとに固有の文字列の情報と前記ユーザを識別するユーザ識別子とを関連つけて記憶するユーザ情報管理部を含み、
前記暗号化データ生成部は、
前記文字列の情報によって前記暗号鍵を復号し、復号された前記暗号鍵によって前記他の情報処理装置から受信した前記データから前記暗号化データを生成することを特徴とする請求項9に記載の情報処理装置。
A user information management unit that associates and stores the encryption key, information on a character string unique to each user, and a user identifier that identifies the user;
The encrypted data generation unit
The encryption data is generated from the data received from the other information processing apparatus using the decrypted encryption key by decrypting the encryption key with the information of the character string. Information processing device.
前記ユーザ情報管理部は、
前記文字列の情報と前記ユーザ識別子との組み合わせが新たに入力された場合に前記暗号鍵を生成し、当該暗号鍵と前記文字列の情報と前記ユーザ識別子とを関連つけて記憶し、記憶されている前記ユーザ識別子が削除された場合には、当該ユーザ識別子に関連つけられている前記暗号鍵を削除することを特徴とする請求項10に記載の情報処理装置。
The user information management unit
When a combination of the character string information and the user identifier is newly input, the encryption key is generated, and the encryption key, the character string information, and the user identifier are stored in association with each other and stored. The information processing apparatus according to claim 10, wherein when the user identifier is deleted, the encryption key associated with the user identifier is deleted.
前記ユーザ情報管理部は、
前記文字列の情報をハッシュ値に変換して記憶することを特徴とする請求項10または請求項11に記載の情報処理装置。
The user information management unit
The information processing apparatus according to claim 10 or 11, wherein the character string information is converted into a hash value and stored.
前記暗号化データ記憶制御部は、
前記他の情報処理装置から前記データを削除する削除要求を受信した場合に、当該データが暗号化されて生成した暗号化データに関連つけられている識別子を削除することを特徴とする請求項10〜請求項12のいずれか一項に記載の情報処理装置。
The encrypted data storage control unit
11. When receiving a deletion request for deleting the data from the other information processing apparatus, the identifier associated with the encrypted data generated by encrypting the data is deleted. The information processing apparatus according to any one of claims 12 to 12.
ネットワークを介して接続された第一の情報処理装置から受信した保管対象のデータである保管対象データに基づいて生成されるデータを他の情報処理装置に記憶させる情報処理装置の制御プログラムであって、
前記第一の情報処理装置のユーザごとの固有の暗号鍵により前記第一の情報処理装置から受信した前記保管対象データを暗号化して暗号化データを生成するステップと、
前記暗号化データを識別する識別子を生成し、前記暗号化データの元データである前記保管対象データを特定する特定情報と前記識別子とを関連つけて記憶するステップと、
前記暗号化データと当該暗号化データに基づいて生成された識別子とを関連つけて前記他の情報処理装置に記憶させるステップと、
前記他の情報処理装置に記憶されていた前記暗号化データを前記暗号鍵によって復号するステップと、
前記暗号化データから復号された前記元データである前記保管対象データを前記第一の情報処理装置に送信するステップと、
を実行させることを特徴とする情報処理装置の制御プログラム。
A control program for an information processing apparatus that stores data generated based on storage target data that is data to be stored received from a first information processing apparatus connected via a network in another information processing apparatus. ,
Encrypting the storage target data received from the first information processing apparatus with a unique encryption key for each user of the first information processing apparatus to generate encrypted data;
Generating an identifier for identifying the encrypted data, and storing the specific information for specifying the storage target data that is the original data of the encrypted data and the identifier in association with each other;
Storing the encrypted data and an identifier generated based on the encrypted data in association with each other in the information processing apparatus;
Decrypting the encrypted data stored in the other information processing apparatus with the encryption key;
Transmitting the storage target data that is the original data decrypted from the encrypted data to the first information processing apparatus;
A control program for an information processing apparatus, characterized in that
JP2016222685A 2016-11-15 2016-11-15 System, document management method, relay device, control program of relay device Active JP6961927B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016222685A JP6961927B2 (en) 2016-11-15 2016-11-15 System, document management method, relay device, control program of relay device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016222685A JP6961927B2 (en) 2016-11-15 2016-11-15 System, document management method, relay device, control program of relay device

Publications (2)

Publication Number Publication Date
JP2018081456A true JP2018081456A (en) 2018-05-24
JP6961927B2 JP6961927B2 (en) 2021-11-05

Family

ID=62198227

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016222685A Active JP6961927B2 (en) 2016-11-15 2016-11-15 System, document management method, relay device, control program of relay device

Country Status (1)

Country Link
JP (1) JP6961927B2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000231523A (en) * 1999-02-12 2000-08-22 Victor Co Of Japan Ltd Electronic mail system
JP2004171224A (en) * 2002-11-19 2004-06-17 Nec Corp Contract storage proxy serving system and method
JP2005209181A (en) * 2003-12-25 2005-08-04 Sorun Corp File management system and management method
JP2009098889A (en) * 2007-10-16 2009-05-07 Buffalo Inc Data management device, data management method, and data management program
JP2014071590A (en) * 2012-09-28 2014-04-21 Brother Ind Ltd Information processor, program of information processor, and method of controlling information processor

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000231523A (en) * 1999-02-12 2000-08-22 Victor Co Of Japan Ltd Electronic mail system
JP2004171224A (en) * 2002-11-19 2004-06-17 Nec Corp Contract storage proxy serving system and method
JP2005209181A (en) * 2003-12-25 2005-08-04 Sorun Corp File management system and management method
JP2009098889A (en) * 2007-10-16 2009-05-07 Buffalo Inc Data management device, data management method, and data management program
JP2014071590A (en) * 2012-09-28 2014-04-21 Brother Ind Ltd Information processor, program of information processor, and method of controlling information processor

Also Published As

Publication number Publication date
JP6961927B2 (en) 2021-11-05

Similar Documents

Publication Publication Date Title
JP5821903B2 (en) Cloud server, cloud printing system and computer program
US9514398B2 (en) Securely printing a document
JP2006341600A (en) Secure printing of electronic document
EP2284790A1 (en) Billing management system, image forming apparatus, billing management apparatus, billing information recording method, and storage medium
JP2006341601A (en) Secure printing of electronic document
JP4261818B2 (en) Peripheral device management system, client device, server device, control method thereof, and storage medium
WO2017097101A1 (en) Method and apparatus for account number login
CN101969520A (en) Image forming apparatus, charging information recording method and recording medium
JP2015103917A (en) Server related to authentication and setting when scanning, image processing apparatus, service method, and image processing method
CN109919579A (en) Electronic document contracting method, device, storage medium and equipment
EP3588917B1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP2013187706A (en) Image processing system, image processing apparatus, image processing apparatus control method, and program
JP4589994B2 (en) Image processing apparatus, information management system, multifunction machine and facsimile
JP2019212337A (en) Information processing device, information processing system and program
JP2007065926A (en) Document management server, document management method and program
JP2016045291A (en) Image display system, terminal, image display device, and program
EP3958503A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP2018156410A (en) Information processing apparatus and program
JP6961927B2 (en) System, document management method, relay device, control program of relay device
US20180288279A1 (en) Information management control apparatus, image processing apparatus, and information management control system
US20090070581A1 (en) System and method for centralized user identification for networked document processing devices
JP2006352483A (en) Image transmission system, image transmitter, and image processor
US11418484B2 (en) Document management system
TW201032084A (en) System for managing the external access of electronic file and method of the same
JP2007323105A (en) Encrypting transfer device and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190903

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20200107

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20200221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210914

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210927

R151 Written notification of patent or utility model registration

Ref document number: 6961927

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151