JP4835266B2 - Encrypted transfer device and program - Google Patents
Encrypted transfer device and program Download PDFInfo
- Publication number
- JP4835266B2 JP4835266B2 JP2006149202A JP2006149202A JP4835266B2 JP 4835266 B2 JP4835266 B2 JP 4835266B2 JP 2006149202 A JP2006149202 A JP 2006149202A JP 2006149202 A JP2006149202 A JP 2006149202A JP 4835266 B2 JP4835266 B2 JP 4835266B2
- Authority
- JP
- Japan
- Prior art keywords
- storage location
- encryption
- unit
- disclosure destination
- disclosure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Facsimile Transmission Control (AREA)
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
Description
本発明は、入力された情報を暗号化し、暗号化された情報を特定の人々に開示するために、指定された格納場所に転送して格納するための技術に関する。 The present invention relates to a technique for encrypting input information and transferring and storing the encrypted information to a specified storage location in order to disclose the encrypted information to a specific person.
近年、ScanToServer(スキャン・トゥ・サーバ)と呼ばれる機能を持つネットワーク画像形成装置が現れている。これは、スキャンした原稿画像を指定されたサーバのディレクトリに転送して格納する機能である。このような装置では、スキャンした画像が伝送路上や、転送先の格納場所で、第三者に漏洩するリスクがある。 In recent years, network image forming apparatuses having a function called “ScanToServer” have appeared. This is a function for transferring and storing a scanned document image in a specified server directory. In such an apparatus, there is a risk that the scanned image is leaked to a third party on the transmission path or in the storage location of the transfer destination.
これに対し特許文献1には、画像データをネットワーク経由で他の装置に送信する際に、その画像データを暗号化してから送信する装置が示されている。 On the other hand, Patent Document 1 discloses an apparatus that encrypts image data and transmits the image data when transmitting the image data to another apparatus via a network.
特許文献1の装置のように画像データを暗号化して送信する場合、送信先で復号可能なように暗号化する必要がある。この場合、例えば公開鍵暗号方式では、送信先の公開鍵を用いて暗号化することになる。ところがこのような公開鍵方式の暗号化では、格納場所に蓄積した暗号化データを開示する人が複数になる場合、暗号化の際にそれら各人の公開鍵を暗号化処理部に対し指定する必要がある。このためにユーザが開示対象の人を1人ずつ指定したのでは、操作が非常に煩雑になるが、特許文献1にはこれに対する解決策は示されないばかりか、またこのような問題の認識すら示されていない。 When image data is encrypted and transmitted as in the apparatus of Patent Document 1, it is necessary to encrypt the image data so that it can be decrypted at the transmission destination. In this case, for example, in the public key cryptosystem, encryption is performed using the public key of the transmission destination. However, in such public key system encryption, when there are a plurality of persons who disclose the encrypted data stored in the storage location, the public key of each person is specified to the encryption processing unit at the time of encryption. There is a need. For this reason, if the user designates one person to be disclosed one by one, the operation becomes very complicated, but Patent Document 1 does not show a solution to this, and even recognizes such a problem. Not shown.
本発明は、入力情報を暗号化し、指定された格納場所に格納する装置において、暗号化した情報を開示する開示先ユーザの指定のための操作を簡素化するための技術を提供する。 The present invention provides a technique for simplifying an operation for designating a disclosure destination user who discloses encrypted information in an apparatus that encrypts input information and stores it in a designated storage location.
本発明の1つの側面では、入力情報を格納する格納場所の指定をユーザから受け付ける指定受付部と、前記指定受付部に対して指定された格納場所にアクセス権を持つ複数の開示先を、当該格納場所にアクセス権を持つ複数の開示先を示す格納場所管理情報に基づいて、特定する開示先特定部と、前記開示先特定部により特定された各開示先に対応する公開鍵を用いることで、前記入力情報を前記特定された各開示先のユーザが復号可能なように暗号化する暗号化部と、前記暗号化部が生成した暗号化情報を前記指定された格納場所に転送する転送部と、を備える暗号化転送装置を提供する。 In one aspect of the present invention, a designation accepting unit for accepting specification of storage location to store the input information from the user, a plurality of disclosee with access to the specified location with respect to the designation receiving unit, the Based on storage location management information indicating a plurality of disclosure destinations having access rights to the storage location, by using a disclosure destination specifying unit to be specified and a public key corresponding to each disclosure destination specified by the disclosure destination specifying unit , transfer unit for transferring the input information and the encryption unit that encrypts, as the user can decode the disclosures destination that is the specified, the encrypted information in which the encryption unit has generated the designated storage location And an encrypted transfer device.
本発明の1つの態様では、暗号化転送装置は、格納場所、当該格納場所にアクセス権を持つ複数の開示先と、の対応関係を保持した対応関係保持部、を更に備え、前記開示先特定部は、前記指定受付部に対して指定された格納場所にアクセス権を持つ複数の開示先を前記対応関係保持部の保持する対応関係から特定する。 In one aspect of the present invention, the encryption transfer apparatus further includes a correspondence location holding unit that holds a correspondence relationship between a storage location and a plurality of disclosure destinations having access rights to the storage location, and the disclosure destination identification The unit specifies a plurality of disclosure destinations having an access right to the storage location designated for the designation receiving unit from the correspondence held by the correspondence holding unit.
本発明の別の態様では、暗号化転送装置は、グループとそのグループに属するユーザとの対応関係を保持するグループ情報保持部を更に備え、前記暗号化部は、指定された格納場所に対応する開示先として前記対応関係保持部にグループが登録されている場合、そのグループに属する各ユーザをグループ情報保持部から求め、それら各ユーザの公開鍵を用いることで、それら各ユーザに復号可能なように前記入力情報を暗号化する。 In another aspect of the present invention, the encrypted transfer apparatus further includes a group information holding unit that holds a correspondence relationship between a group and a user belonging to the group, and the encryption unit corresponds to a designated storage location. When a group is registered in the correspondence holding unit as a disclosure destination, each user belonging to the group is obtained from the group information holding unit, and each user can be decrypted by using the public key of each user. The input information is encrypted.
本発明の別の態様では、前記開示先特定部は、前記暗号化転送装置の外部にある格納場所と開示先との対応関係を保持した前記暗号化転送装置の外部にある対応関係保持部から、指定された格納場所に対応する開示先を特定する。 In another aspect of the present invention, the disclosure destination specifying unit includes a correspondence relationship holding unit located outside the encrypted transfer device that holds a correspondence relationship between a storage location outside the encrypted transfer device and a disclosure destination. The disclosure destination corresponding to the designated storage location is specified.
本発明の別の態様では、前記開示先特定部は、前記指定受付部に対して指定された格納場所に格納されている開示先情報を参照することで、その格納場所にアクセス権を持つ複数の開示先を特定する。 In another aspect of the present invention, the disclosure destination specifying unit refers to the disclosure destination information stored in the storage location designated for the designation receiving unit, and thereby has a plurality of access rights to the storage location. Specify the disclosure destination.
本発明の別の態様では、暗号化転送装置は、前記指定受付部に対して指定された格納場所にアクセス権を持つ複数の開示先の各ユーザの電子メールアドレスを取得し、暗号化情報を指定された格納場所に格納した旨を示す電子メールをそれら各電子メールアドレスに送信するメール送信部、を更に備える。 In another aspect of the present invention, the encrypted transfer apparatus acquires e-mail addresses of each of a plurality of disclosure destination users who have access rights to the storage location specified for the specified receiving unit, and stores the encrypted information. It further includes a mail transmitting unit that transmits an e-mail indicating that the e-mail is stored in the designated storage location to each e-mail address.
以下、図面を参照して、本発明の実施の形態(以下「実施形態」と呼ぶ)について説明する。 Hereinafter, embodiments of the present invention (hereinafter referred to as “embodiments”) will be described with reference to the drawings.
本実施形態では、入力されたデータの暗号化結果を格納する格納場所の候補を予め定めておく。それら各候補に対し、それぞれ、その暗号化結果の開示先とするユーザの公開鍵の情報を対応づけて管理する。そして、ユーザから暗号化データの格納場所が指定された場合に、その格納場所に対応する開示先ユーザの公開鍵を取得し、それら公開鍵を用いることで、入力されたデータに対し、それら(原理的な意味において)開示先ユーザだけに復号可能な暗号化を施す。 In this embodiment, storage location candidates for storing the encryption result of input data are determined in advance. Each candidate is managed by associating information on the public key of the user as the disclosure destination of the encryption result. When the storage location of the encrypted data is designated by the user, the public key of the disclosure destination user corresponding to the storage location is acquired, and those public keys are used for the input data. Encryptable only in the disclosed user (in principle).
このような仕組みにより、ユーザがデータを暗号化して格納することを指示する際に、暗号化結果を格納する格納場所を指示するだけで、その暗号化結果を開示する開示先ユーザがそれを復号できるような形で暗号化することができる。 With this mechanism, when the user instructs to store the encrypted data, the disclosure destination user who discloses the encrypted result can decrypt it only by specifying the storage location for storing the encrypted result. It can be encrypted in such a way that it can.
例えば、社内での協業では、文書サーバに様々なディレクトリを作成し、個々のディレクトリをそれぞれ実世界での組織単位(チーム又はグループ)に割り当て、ディレクトリに格納したデータをそれら対応する組織単位で共有することがよく行われる。また、例えば、ディレクトリやその中のファイルはアクセス権管理システムにより保護されており、アクセス権の与えられた者のみが、与えられたアクセス権の範囲内でそのファイルを操作できるようにしている場合も多い。ディレクトリやファイルに対するアクセス権は、ユーザ個人に付与される場合もあれば、1以上のユーザからなるグループが定義され、グループに付与される場合もある。このような既存の運用を考えた場合、暗号化結果の格納場所であるディレクトリを利用するユーザやグループを、その暗号化結果の開示先として想定することができる。したがって、暗号化結果の格納場所のディレクトリが指定されれば、そのディレクトリに対して対応づけて登録された開示先のユーザやグループを求めることができ、それら開示先のユーザや、開示先のグループに属する個々のメンバの公開鍵を取得することができる。そして、それら公開鍵を用いることで、それら各開示先のユーザやグループのメンバが復号できる暗号化データを生成することができる。 For example, in internal collaboration, various directories are created on the document server, each directory is assigned to an organizational unit (team or group) in the real world, and the data stored in the directory is shared by the corresponding organizational units. It is often done. Also, for example, when a directory and files in it are protected by an access right management system, and only those who have been given access rights can operate the files within the scope of the given access rights There are also many. Access rights to directories and files may be given to individual users, or groups of one or more users may be defined and given to groups. In consideration of such an existing operation, a user or group that uses a directory that is a storage location of an encryption result can be assumed as a disclosure destination of the encryption result. Therefore, if a directory for storing the encryption result is specified, a disclosure destination user or group registered in association with the directory can be obtained, and the disclosure destination user or the disclosure destination group can be obtained. The public key of each member belonging to can be acquired. Then, by using these public keys, it is possible to generate encrypted data that can be decrypted by the users and group members of each disclosure destination.
以上に説明した実施形態の枠組みが適用されるシステムの構成例を図1に示す。図1に示すシステムは、LAN(ローカル・エリア・ネットワーク)又はインターネットなどのネットワーク30を介して相互に接続される複合機10と外部サーバ40とを含む。
A configuration example of a system to which the framework of the embodiment described above is applied is shown in FIG. The system shown in FIG. 1 includes an
外部サーバ40は、複合機10がスキャンにより生成した画像データが蓄積されるサーバである。各ユーザは、外部サーバ40にアクセスし、画像データを取得することができる。外部サーバ40は、階層構造をなす複数のディレクトリを持っていてもよい。複合機10でスキャンした画像をサーバへ格納する処理(ScanToServer)を指示するユーザは、外部サーバ40の特定のディレクトリを格納場所として指定する。なお、ディレクトリを指定することは必須のことではなく、格納場所としてサーバを指定するだけの場合もある。
The
外部サーバ40は、ユーザからアクセスを受けた場合にユーザ認証を行ってもよい。この場合、ユーザ認証によりどのユーザからのアクセスか判断できるので、外部サーバ40は、格納したデータ(例えば複合機10からの指示で蓄積された画像ファイル)に対するアクセス権管理を行うことができる。外部サーバ40は、格納したデータを、そのデータに対してアクセス権のあるユーザのみに提供する。ユーザ認証及びアクセス権管理の方法は、従来公知の方法を用いればよい。なお、外部サーバ40は、複合機10からの画像データの蓄積の要求に対してもアクセス認証を行ってもよいが、これも従来技術の範疇である。
The
図では、外部サーバ40を1つしか示さなかったが、外部サーバ40は複数あってもよい。ユーザは、それら複数の外部サーバ40(又はその中のディレクトリ)の中の1つ乃至複数を格納場所として指定できる。
Although only one
また、複合機10がスキャンした画像は、外部サーバ40以外に、複合機10自身の記憶装置に蓄積する場合や、別の複合機の記憶装置に蓄積する場合もある。後者の場合の「別の複合機」は、外部サーバ40の一種と捉えてもよい。複合機10の中には、記憶領域内に親展ボックス(セキュリティボックスと呼ぶこともある)を作成し、個々の親展ボックスをパスワードで保護しているものがある。複合機に画像データを蓄積する場合、その格納場所としては例えば親展ボックスが指定される。
In addition to the
複合機10は、スキャナ、プリンタ、複写機、ファクシミリ等の機能を兼ね備えた装置である。複合機10は、HDD(ハードディスクドライブ)12、暗号化部14、鍵検証部16、スキャナ18、操作部20、制御部22、及びLANインタフェース(I/F)24を備える。ここでは、スキャナ機能によりスキャンした画像を暗号化して外部サーバ40に格納する処理を一例として想定するので、図1には、複合機10が持つ多様な機能のうち、そのスキャン画像の暗号化格納のための機能に関連する要素のみを示している。
The
HDD12には、複合機10が取り扱う各種のデータが格納される。その中には、図2に示すユーザ管理テーブル、図3に示すグループ管理テーブル、及び図4に示す格納場所管理テーブルが含まれる
Various data handled by the
ユーザ管理テーブルには、図2に示すように、登録された各ユーザごとに、ユーザIDと、公開鍵データと、電子メールアドレスとが登録されている。ユーザIDは、複合機10の登録ユーザの一意な識別情報である。公開鍵データは、当該ユーザの公開鍵を含んだデータであり、例えば公開鍵証明書のファイルである。電子メールアドレスは、そのユーザの電子メールアドレスである。この電子メールアドレスは、暗号化したデータを外部サーバ40にアップロードしたことを告知する電子メールを送信する際に用いられる(詳細は後述)。逆に言えば、そのような電子メールを送信しない方式を採用した場合は、ユーザ管理テーブルには電子メールアドレスの欄はなくてよい。また、電子メールアドレスは基本的に一意なので、電子メールアドレスをユーザIDとして用いる構成も考えられる。
As shown in FIG. 2, a user ID, public key data, and an e-mail address are registered in the user management table for each registered user. The user ID is unique identification information of a registered user of the
グループ管理テーブルには、図3に示すように、各グループごとに、グループ名と、そのグループのメンバリストとが含まれる。グループ名は、グループの識別情報であり、少なくとも複合機10内で一意なものである。メンバリストは、そのグループに属するメンバ(個人)のユーザIDのリストである。
As shown in FIG. 3, the group management table includes a group name and a member list of the group for each group. The group name is group identification information and is unique at least in the
格納場所管理テーブルには、図4に示すように、格納場所のアドレス情報(「格納場所」)と、その格納場所に格納するデータを暗号化するか否かを示す暗号化フラグと、その格納場所に格納したデータを開示する「開示先」のリストと、が含まれる。 In the storage location management table, as shown in FIG. 4, the storage location address information (“storage location”), an encryption flag indicating whether or not the data stored in the storage location is encrypted, and its storage A list of “disclosure destinations” that disclose the data stored in the place.
格納場所のアドレス情報は、図示例では、外部サーバ40のIPアドレスと、そのサーバの中での格納場所(この場合はディレクトリ)のパス名との組合せで表現されている。しかしこれは一例であり、ネットワーク30上でその格納場所を一意に特定できるようなものであれば、どのようなものを格納場所のアドレス情報として用いてもよい。例えば、IPアドレスの代わりにネットワーク30上で一意なサーバ名を用いてもよい。また、外部サーバ40又はその中のディレクトリを一意に示すUUID(Universal Unique ID)をアドレス情報として用いてもよい。また、外部サーバ40やその中のディレクトリのURI(Uniform Resource Identifier)をアドレス情報として用いてもよい。また、画像の蓄積先とする外部サーバ40が複合機である場合、格納場所のアドレス情報は、その複合機のサーバ名或いはIPアドレスと、格納先となる親展ボックスを示すボックス名又はボックス番号との組合せとなる。ボックス名、ボックス番号は複合機の中で一意に定められている。
In the illustrated example, the address information of the storage location is expressed by a combination of the IP address of the
「開示先」のリストには、その格納場所に格納されたデータの開示先とするユーザのユーザID、又は開示先とするグループのグループ名が列挙される。もちろん、ユーザIDとグループ名が混在してもかまわない。いずれにしても、そのリストに含まれるユーザ又はグループが、開示先と判定される。この開示先リストは、スキャンした画像データを暗号化する場合に利用される。すなわち、スキャンした画像データを暗号化する際には、この開示先リストに含まれる各ユーザ、及びその開示先リストに含まれる各グループのメンバが、その暗号化結果を復号化できるように暗号化する。したがって、「暗号化」要否のフラグが「暗号化しない」となっている格納場所は、開示先リストは空となる。 In the list of “disclosed”, the user ID of the user who is the disclosure destination of the data stored in the storage location or the group name of the group as the disclosure destination is listed. Of course, user IDs and group names may be mixed. In any case, the user or group included in the list is determined as the disclosure destination. This disclosure destination list is used when the scanned image data is encrypted. In other words, when the scanned image data is encrypted, the encryption is performed so that each user included in the disclosure destination list and the members of each group included in the disclosure destination list can decrypt the encryption result. To do. Therefore, the disclosure destination list is empty for the storage location where the flag of “encryption” is “not encrypted”.
これら各管理テーブルのデータ内容は、例えば、複合機10を管理するシステム管理者により登録され、保守される。
The data contents of each management table are registered and maintained, for example, by a system administrator who manages the
以上HDD12に格納される各種テーブルについて説明した。なお、ここではHDDを例示したが、HDDの代わりに他の方式の不揮発性記憶装置(例えば不揮発性RAM)を用いてももちろんよい。
The various tables stored in the
再び図1に戻り、暗号化部14は、スキャナ18が読み取った画像のデータを暗号化する。鍵検証部16は、暗号化部14の暗号化処理の際に用いる公開鍵の有効性を検証する。スキャナ18は、ユーザがセットした紙原稿を光学的に読み取り、原稿の画像を示す画像データを生成する。操作部20は、複合機20のユーザインタフェース機構であり、表示のための画面と、入力デバイスを備える。入力デバイスには、例えばキーボードや各種操作ボタンがある。操作部20は、画面兼入力デバイスとして、液晶タッチパネルを備えていてもよい。ユーザからScanToServer等の処理内容の指示や、格納場所の指示は、この操作部20を介して行われる。制御部22は、複合機10全体の動作を制御する。実施形態に特に関連する処理として、制御部22は、ユーザからスキャン画像又はその暗号化結果の格納場所が指示された場合、その格納場所に対応する開示先ユーザの公開鍵情報を、HDD12内の各種テーブルを利用して取得し、それを鍵検証部16に渡して検証させたり、暗号化部14に渡して暗号化処理を行わせたりする。また、制御部22は、画像データ又はその暗号化結果を、指定された格納場所に送信するための処理を行う。LAN I/F24は、複合機10とネットワーク30との通信を制御するインタフェース機構である。
Returning to FIG. 1 again, the
次に、図5を参照して、ScanToServer処理を実行する場合の複合機10の処理手順を説明する。
Next, a processing procedure of the
ScanToServer機能が選択された場合、複合機10の操作部20は、格納場所入力画面を表示し、ユーザに格納場所の指定を求める(S1)。入力画面では、格納場所管理テーブルに登録されている各格納場所のアドレス情報(格納場所管理テーブルに格納場所の名称が登録されている場合は、名称を表示してもよい)のリストを表示し、ユーザがその中から希望する格納場所を選択できるようにしてもよい。また、キーボードや、画面に表示するソフトウエアキーボードにより、格納場所のアドレス情報や名称を直接入力できるようにしてもよい。
When the ScanToServer function is selected, the
ユーザが格納場所を指定すると、複合機10の制御部22は、指定された格納場所が格納場所管理テーブルに登録されているかどうかを調べる(S2、S3)。この処理は、ユーザがキーボード等から格納場所のアドレス情報を直接入力した場合の処理であり、格納場所のリストの中からユーザが格納場所を選択した場合にはこれらの処理は不要である(当然そのテーブルに存在する)。もし、入力された格納場所が格納場所管理テーブルに無いとステップS3で判定された場合、制御部22は、操作部20の画面に「該当する格納場所はありません」等のエラーメッセージを表示する(S4)。
When the user designates the storage location, the
入力された格納場所が格納場所管理テーブルにある場合は、制御部22は、そのテーブルにおけるその格納場所の「暗号化」フラグを調べ、そのフラグが「暗号化しない」ことを示している場合には、スキャナ18に原稿のスキャンを実行させ、その結果得られた画像ファイルを指定された格納場所へと、ネットワーク30を介して送信する(図示省略)。「暗号化」フラグが「暗号化する」となっている場合、制御部22は、そのテーブルの開示先リストを参照して開示先のユーザを求め、それら各ユーザの公開鍵データ(証明書)を取得する(S5)。具体的には、制御部22は、開示先リストからユーザID及びグループ名を取得し、グループ名の場合は更にグループ管理テーブル(図3)を参照して当該グループに属するユーザのユーザIDを求める。これにより、指定された格納場所にあるファイルの開示先となる個々のユーザが特定できる。そして、それら各ユーザの公開鍵データを、ユーザ管理テーブル(図2参照)を参照して取得する。
When the input storage location is in the storage location management table, the
次に制御部22は、取得した各開示先ユーザの公開鍵データが有効であるかどうかを鍵検証部16に検証させる(S6)。鍵検証部16は、その公開鍵データ(証明書)の有効期間が切れているか否か、及び/又は、その公開鍵が認証局の発行するCRL(失効リスト)に載っているか否か等を判定することで、その公開鍵データが有効か否かを判定する。有効性の判定は従来技術なのでこれ以上の説明は省略する。開示先ユーザが複数いる場合は、それらユーザごとにこの検証が実行される。
Next, the
そして、それら開示先ユーザの公開鍵データのうち、1つでも無効なものがあれば、制御部22は操作部20の表示画面に、「指定した格納場所に関連づけられたユーザの公開鍵証明書の中に無効なものがあります」などといったエラーメッセージを表示させ(S8)、無効と判定した公開鍵証明書に示された主体者(subject)のメールアドレスに対し、公開鍵証明書が無効である旨のメッセージ(証明書の更新を促すメッセージをふくんでいてもよい)等を電子メールで送信する(S9)。
If at least one of the public key data of the disclosure destination users is invalid, the
格納場所に対応する開示先ユーザの公開鍵証明書が全て有効であるとステップS7で判定された場合、制御部22はスキャン18に原稿のスキャンを実行させる(S10)。そして制御部22は、スキャンの結果得られた画像データと、それら各開示先ユーザの公開鍵とを暗号化部14に渡す。暗号化部14は、それら公開鍵を用いることで、その画像データを、それら各開示先ユーザのみが復号できるように暗号化する(S11)。この暗号化処理では、例えば画像データをセッション鍵で暗号化すると共に、開示先ユーザごとに、その開示先ユーザの公開鍵でそのセッション鍵を暗号化し、その結果できる開示先ユーザごとの暗号化した鍵を暗号化した画像データとともに1つのファイルにパッケージングする。開示先ユーザは、その暗号化ファイルに含まれる暗号化された鍵のうちのいずれかを、自分の秘密鍵で復号してセッション鍵を求め、そのセッション鍵により画像データを復号することができる。例えばPDF(Portable Document Format)というファイル形式では、このように、指定された1以上のユーザに復号可能なファイルを作成できる。
If it is determined in step S7 that all public key certificates of the disclosure destination user corresponding to the storage location are valid, the
暗号化ファイルが作成されると、制御部22は、指定された格納場所にその暗号化ファイルを転送して格納する(S12)。そして、制御部22は、各開示先ユーザのメールアドレスをユーザ管理テーブルから求め、暗号化された画像ファイルが格納場所に示されたことを通知する電子メールをそれら各メールアドレスに対して送信する(S13)。この電子メールには、そのファイルへのリンク情報(例えばURL)を示しておいてもよい。このメールを受け取ったユーザは、その格納場所にアクセスし、その暗号化ファイルを取得し、自分の秘密鍵でそれを復号して利用する。
When the encrypted file is created, the
以上説明したように、本実施形態によれば、暗号化したファイルの格納場所の候補に対応づけて、開示先ユーザの情報を登録しているので、格納場所が指定されれば開示先ユーザをすることができる。そして、開示先ユーザが分かれば、それら各開示先ユーザの公開鍵を取得することができる。それら公開鍵を用いて画像データを暗号化することで、それら開示先ユーザのみが復号可能な暗号化ファイルを作成することができる。このように、本実施形態によれば、ユーザは個々の開示先ユーザを指定する必要がないので、操作負担が小さいというメリットがある。 As described above, according to the present embodiment, the information of the disclosure destination user is registered in association with the candidate for the storage location of the encrypted file. Therefore, if the storage location is designated, the disclosure destination user is specified. can do. If the disclosure destination users are known, the public keys of the respective disclosure destination users can be acquired. By encrypting the image data using these public keys, it is possible to create an encrypted file that can be decrypted only by those disclosure destination users. As described above, according to the present embodiment, since the user does not need to designate individual disclosure destination users, there is an advantage that the operation burden is small.
また、本実施形態の装置は、開示先としてグループを指定しても、そのグループに属するユーザを特定し、そのユーザの公開鍵の情報を取得することができる。したがって、本実施形態では、グループを開示先として格納場所管理テーブルに登録すれば、そのグループに属する個々のユーザを登録しなくて済むので、格納場所管理テーブルの登録や修正のための作業負担が低減できる。 Moreover, even if a group is specified as a disclosure destination, the apparatus according to the present embodiment can identify a user belonging to the group and acquire information on the public key of the user. Therefore, in this embodiment, if a group is registered in the storage location management table as a disclosure destination, it is not necessary to register individual users belonging to the group, so that the workload for registering and correcting the storage location management table is reduced. Can be reduced.
以上の例では、ユーザ管理テーブル、グループ管理テーブル、格納場所管理テーブルをそれぞれ複合機10内の記憶装置に持たせたが、この代わりに、それらテーブルのうちの全部又は一部のものを複合機10の外部にあるサーバに持たせ、記憶装置からそのサーバにあるテーブルを利用してもよい。ここで、各テーブルが別々のサーバにあってももちろんよい。例えばユーザ管理テーブル及び/又はグループ管理テーブルとしては、外部のLDAP(Lightweight Directory Access Protocol)サーバに管理されている情報を利用することができる。LDAPサーバには、ユーザの識別情報としてのDN(Distinguished Name)と、ユーザの電子メールアドレスが登録されているケースが多い。また、ユーザ管理テーブル及び/又はグループ管理テーブルとして、既存のユーザ管理サーバに格納されているユーザ情報、グループ情報を用いることもできる。
In the above example, the user management table, the group management table, and the storage location management table are each provided in the storage device in the
また、各格納場所に、その格納場所に対応する開示先を示す情報を持たせておき、複合機10は格納場所にデータを蓄積する際、その格納場所から開示先の情報(開示先のユーザIDやグループ名のみでもよいし、公開鍵証明書でもよい)を得て、この情報に基づきそれら各開示先の公開鍵を取得してもよい。
Further, each storage location has information indicating the disclosure destination corresponding to the storage location, and when the
また、以上の例では、ユーザ管理テーブル、グループ管理テーブル、格納場所管理テーブルという3つのテーブルを用いたが、本発明の実装はこれに限られるわけではない。例えば、それら3種のテーブルを1つにまとめたテーブルを用いることも可能である。すなわち、例えば格納場所ごとに、その格納場所に対応づけられた各開示ユーザの公開鍵データ、及びその格納場所に対応づけられた開示先グループの各メンバの公開鍵データ、を登録したテーブルを用意し、用いてもよい。 In the above example, three tables, ie, a user management table, a group management table, and a storage location management table are used. However, the implementation of the present invention is not limited to this. For example, a table in which these three types of tables are combined into one can be used. That is, for example, for each storage location, a table in which the public key data of each disclosed user associated with the storage location and the public key data of each member of the disclosure destination group associated with the storage location is prepared. And may be used.
また、以上の例では、各開示先ユーザに復号可能な1つの暗号化データを作成したが、これに限らず、例えば開示先ユーザごとにそのユーザの公開鍵で入力データを暗号化して、ユーザごとの暗号化データを作成して格納場所に格納してもよい。 In the above example, one encrypted data that can be decrypted by each disclosure destination user is created. However, the present invention is not limited to this. For example, for each disclosure destination user, the input data is encrypted with the public key of the user, and the user Each piece of encrypted data may be created and stored in a storage location.
また、以上では、複合機を例にとって説明したが、本実施形態の適用は複合機に限られるわけではない。例えば、パーソナルコンピュータ(PCと略す)とこれに接続されたスキャナ装置とからなるシステムについても、本実施形態は適用できる。この場合、上述の各種管理テーブルはPCに保持される。また、格納場所の指定を受け付けたり、スキャナ装置が読み取った画像を指定された格納場所に対応する各開示先ユーザが復号できる形に暗号化したりする上述の処理は、PCがそのような上述の処理内容を記述したプログラムを実行することにより実現される。 In the above description, the multifunction peripheral is taken as an example, but the application of the present embodiment is not limited to the multifunction peripheral. For example, the present embodiment can also be applied to a system including a personal computer (abbreviated as PC) and a scanner device connected thereto. In this case, the various management tables described above are held in the PC. In addition, the above-described process of accepting designation of the storage location or encrypting the image read by the scanner device into a form that can be decrypted by each disclosure destination user corresponding to the designated storage location is performed by the PC. This is realized by executing a program describing the processing contents.
また、以上では、スキャンした画像を暗号化して格納する場合を例にとったが、本実施形態の適用はスキャンした画像に限られるわけではない。例えば、他の装置から入力された画像データを暗号化して、指定された格納場所に格納する装置に対しても、上述の実施形態の処理は適用可能である。もちろん、画像データ以外の、例えば文書データや音声データなどの様々なアプリケーションデータを、暗号化して指定された格納場所に格納する装置についても上記実施形態の手法は適用可能である。暗号化して格納するデータは、その装置内で生成されたものであってもよいし、他の装置から受け取ったものであってもよい。 In the above description, the case where the scanned image is encrypted and stored is taken as an example. However, the application of the present embodiment is not limited to the scanned image. For example, the processing of the above-described embodiment can be applied to a device that encrypts image data input from another device and stores it in a designated storage location. Of course, the method of the above embodiment can also be applied to an apparatus that stores various application data other than image data, such as document data and audio data, in a specified storage location after encryption. The data to be encrypted and stored may be generated within the device or received from another device.
10 複合機、12 HDD、14 暗号化部、16 鍵検証部、18 スキャナ、20 操作部、22 制御部、24 LAN I/F、30 ネットワーク、40 外部サーバ。 10 MFP, 12 HDD, 14 encryption unit, 16 key verification unit, 18 scanner, 20 operation unit, 22 control unit, 24 LAN I / F, 30 network, 40 external server.
Claims (8)
前記指定受付部に対して指定された格納場所にアクセス権を持つ複数の開示先を、当該格納場所にアクセス権を持つ複数の開示先を示す格納場所管理情報に基づいて、特定する開示先特定部と、
前記開示先特定部により特定された各開示先に対応する公開鍵を用いることで、前記入力情報を前記特定された各開示先のユーザが復号可能なように暗号化する暗号化部と、
前記暗号化部が生成した暗号化情報を前記指定された格納場所に転送する転送部と、
を備える暗号化転送装置。 A designation receiving unit for accepting designation of a storage location for storing input information from a user;
Disclosure destination identification that identifies a plurality of disclosure destinations having access rights to a storage location designated for the designated receiving unit based on storage location management information indicating a plurality of disclosure destinations having access rights to the storage location And
An encryption unit that encrypts the input information so that a user of each specified disclosure destination can decrypt the input information by using a public key corresponding to each disclosure destination specified by the disclosure destination specifying unit ;
A transfer unit that transfers the encrypted information to the encryption unit has generated to the designated storage location,
An encryption transfer apparatus comprising:
格納場所と、当該格納場所にアクセス権を持つ複数の開示先と、の対応関係を保持した対応関係保持部、を更に備え、
前記開示先特定部は、前記指定受付部に対して指定された格納場所にアクセス権を持つ複数の開示先を前記対応関係保持部の保持する対応関係から特定する、
ことを特徴とする暗号化転送装置。 The encryption transfer device according to claim 1,
Further comprising a storage location, a plurality of disclosee with access to the storage location, the correspondence holding unit that holds the correspondence relationship, and
The disclosure destination specifying unit specifies a plurality of disclosure destinations having an access right to a storage location designated for the designation receiving unit from correspondence relationships held by the correspondence holding unit
An encryption transfer apparatus characterized by that.
グループとそのグループに属するユーザとの対応関係を保持するグループ情報保持部を更に備え、
前記暗号化部は、指定された格納場所に対応する開示先として前記対応関係保持部にグループが登録されている場合、そのグループに属する各ユーザをグループ情報保持部から求め、それら各ユーザの公開鍵を用いることで、それら各ユーザに復号可能なように前記入力情報を暗号化する、
ことを特徴とする暗号化転送装置。 The encrypted transfer device according to claim 2, wherein
A group information holding unit for holding a correspondence relationship between the group and users belonging to the group;
When a group is registered in the correspondence relationship holding unit as a disclosure destination corresponding to a specified storage location, the encryption unit obtains each user belonging to the group from the group information holding unit, and discloses those users By using a key, the input information is encrypted so that each user can decrypt the input information.
An encryption transfer apparatus characterized by that.
前記開示先特定部は、前記暗号化転送装置の外部にある格納場所と開示先との対応関係を保持した前記暗号化転送装置の外部にある対応関係保持部から、指定された格納場所に対応する開示先を特定する、
ことを特徴とする暗号化転送装置。 The encryption transfer device according to claim 1,
The disclosure destination specifying unit corresponds to a specified storage location from a correspondence relationship holding unit outside the encryption transfer device that holds a correspondence relationship between a storage location outside the encryption transfer device and a disclosure destination. Specify the disclosure destination,
An encryption transfer apparatus characterized by that.
前記開示先特定部は、前記指定受付部に対して指定された格納場所に格納されている開示先情報を参照することで、その格納場所にアクセス権を持つ複数の開示先を特定する、
ことを特徴とする暗号化転送装置。 The encryption transfer device according to claim 1,
The disclosure destination specifying unit specifies a plurality of disclosure destinations having access rights to the storage location by referring to the disclosure destination information stored in the storage location specified for the designated receiving unit .
An encryption transfer apparatus characterized by that.
前記指定受付部に対して指定された格納場所にアクセス権を持つ複数の開示先の各ユーザの電子メールアドレスを取得し、暗号化情報を指定された格納場所に格納した旨を示す電子メールをそれら各電子メールアドレスに送信するメール送信部、
を更に備えることを特徴とする暗号化転送装置。 The encryption transfer device according to claim 1,
An e-mail indicating that the e-mail address of each of a plurality of disclosure destination users who have access rights to the designated storage location for the designated receiving unit is obtained and the encrypted information is stored in the designated storage location A mail sending part to send to each of those email addresses
An encryption transfer apparatus further comprising:
入力情報を格納する格納場所の指定をユーザから受け付ける指定受付部、
前記指定受付部に対して指定された格納場所にアクセス権を持つ複数の開示先を、当該格納場所にアクセス権を持つ複数の開示先を示す格納場所管理情報に基づいて、特定する開示先特定部、
前記開示先特定部により特定された各開示先に対応する公開鍵を用いることで、前記入力情報を前記特定された各開示先のユーザが復号可能なように暗号化する暗号化部、
前記暗号化部が生成した暗号化情報を前記指定された格納場所に転送する転送部、
として機能させるためのプログラム。 The computer,
A designation receiving unit for accepting designation of a storage location for storing input information from a user;
Disclosure destination identification that identifies a plurality of disclosure destinations having access rights to a storage location designated for the designated receiving unit based on storage location management information indicating a plurality of disclosure destinations having access rights to the storage location Part,
An encryption unit that encrypts the input information so that a user of each specified disclosure destination can decrypt the input information by using a public key corresponding to each disclosure destination specified by the disclosure destination specifying unit;
Transfer unit that transfers the encrypted information to the encryption unit has generated to the designated storage location,
Program to function as.
前記開示先特定部により特定された前記各開示先に対応する公開鍵の有効性を確認し、それら各開示先に対応する公開鍵の中に1つでも無効なものがあれば、前記暗号化部による前記入力情報の暗号化及び前記転送部による転送を実行させないように制御すると共に、当該無効な公開鍵に対応する開示先に対して当該公開鍵が無効である旨を通知する制御部、を更に備えることを特徴とする暗号化転送装置。 The validity of the public key corresponding to each of the disclosure destinations specified by the disclosure destination specifying unit is confirmed, and if even one of the public keys corresponding to each of the disclosure destinations is invalid, the encryption is performed. A control unit that controls the encryption of the input information by the unit and the transfer by the transfer unit not to be executed, and notifies the disclosure destination corresponding to the invalid public key that the public key is invalid, An encryption transfer apparatus further comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006149202A JP4835266B2 (en) | 2006-05-30 | 2006-05-30 | Encrypted transfer device and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006149202A JP4835266B2 (en) | 2006-05-30 | 2006-05-30 | Encrypted transfer device and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007323105A JP2007323105A (en) | 2007-12-13 |
JP4835266B2 true JP4835266B2 (en) | 2011-12-14 |
Family
ID=38855894
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006149202A Expired - Fee Related JP4835266B2 (en) | 2006-05-30 | 2006-05-30 | Encrypted transfer device and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4835266B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011182022A (en) * | 2010-02-26 | 2011-09-15 | Canon Inc | Image processing apparatus, image processing system, method for controlling the same, and program therefor |
JP5511463B2 (en) * | 2010-03-25 | 2014-06-04 | キヤノン株式会社 | Image forming apparatus, image processing system, method for controlling image processing system, and program |
JP6700553B2 (en) * | 2016-07-25 | 2020-05-27 | キヤノンマーケティングジャパン株式会社 | Information processing apparatus, information processing apparatus control method, and program |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06175905A (en) * | 1992-12-03 | 1994-06-24 | Fujitsu Ltd | Ciphered file sharing method |
JP2000134195A (en) * | 1998-10-28 | 2000-05-12 | Mitsubishi Materials Corp | Encryption device, decoder, method and its recoding medium |
JP2000124887A (en) * | 1998-10-14 | 2000-04-28 | Fuji Xerox Co Ltd | Enciphering/decoding method for group unit, and method and device for signature |
JP2002207636A (en) * | 2001-01-11 | 2002-07-26 | Fuji Xerox Co Ltd | Network device |
JP2003244126A (en) * | 2002-02-18 | 2003-08-29 | Canon Inc | Data management system with public key cipher method for data storing in folder and access control |
JP4465952B2 (en) * | 2002-10-28 | 2010-05-26 | 富士ゼロックス株式会社 | Document management system and method |
JP2005242586A (en) * | 2004-02-25 | 2005-09-08 | Fuji Xerox Co Ltd | Program, apparatus, system and method for providing document view |
JP2005277736A (en) * | 2004-03-24 | 2005-10-06 | Canon Inc | Document registration device, document registration method, computer program, and computer readable storage medium |
JP2006072486A (en) * | 2004-08-31 | 2006-03-16 | Konica Minolta Business Technologies Inc | Data management device, data management system and data management method |
-
2006
- 2006-05-30 JP JP2006149202A patent/JP4835266B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007323105A (en) | 2007-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5100209B2 (en) | COMMUNICATION DEVICE AND ITS CONTROL METHOD | |
JP2007128207A (en) | Job processing system, instructions preparation device and image reading device | |
JP2004288091A (en) | Information processing device and method | |
JP2010124301A (en) | Information processing device and information processing program | |
JP6587029B2 (en) | Information processing system, information processing apparatus, management apparatus, and program | |
JP2015103917A (en) | Server related to authentication and setting when scanning, image processing apparatus, service method, and image processing method | |
JP2007082208A (en) | System, method, and program for safely transmitting electronic document between domains in terms of security | |
US8559641B2 (en) | Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease | |
JP7124343B2 (en) | Information processing device and program | |
JP2004287912A (en) | Processing service provision device | |
JP4835266B2 (en) | Encrypted transfer device and program | |
JP2007214979A (en) | Image processor, transfer device, data transmission method, program and recording medium | |
JP2019057040A (en) | Information processing device, protection processing device, and use terminal | |
JP2004153472A (en) | Job processing control apparatus and method therefor | |
JP4770961B2 (en) | Communication device | |
JP4442583B2 (en) | Image processing apparatus, image processing method, and image processing program | |
JP7516798B2 (en) | Document management system, processing terminal device and control device | |
JP4983047B2 (en) | Electronic data storage device and program | |
JP2009017074A (en) | Data storage device and data distribution device | |
JP7000961B2 (en) | File operation management system and file operation management method | |
JP2010146172A (en) | Information processor and information processing system | |
JP2007141021A (en) | Image processing system | |
JP2019197563A (en) | Document management system, processing apparatus, and management device | |
JP2007026109A (en) | Scanner device and printer device | |
JP4977387B2 (en) | Information processing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090210 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110519 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110531 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110729 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110830 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110912 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141007 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4835266 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |