JP6961927B2 - System, document management method, relay device, control program of relay device - Google Patents
System, document management method, relay device, control program of relay device Download PDFInfo
- Publication number
- JP6961927B2 JP6961927B2 JP2016222685A JP2016222685A JP6961927B2 JP 6961927 B2 JP6961927 B2 JP 6961927B2 JP 2016222685 A JP2016222685 A JP 2016222685A JP 2016222685 A JP2016222685 A JP 2016222685A JP 6961927 B2 JP6961927 B2 JP 6961927B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- data
- information
- encrypted data
- image forming
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
本発明は、システム、文書管理方法、中継装置、中継装置の制御プログラムに関する。 The present invention relates to a system, a document management method, a relay device , and a control program for the relay device.
オフィス環境に設置されたPC(Personal Computer)等の情報処理装置やMFP(複合機)は、コンピュータの性能向上およびネットワーク技術の普及により、ネットワークを介してクラウドストレージサービスにアクセスし、文書を管理するなどの処理を行っている。このようなクラウドストレージサービスとして、PCなどのユーザが操作するクライアント端末である情報処理端末と、クラウドストレージサービスを提供するサービス提供装置と、情報処理端末とサービス提供装置とを中継し接続する中継装置とによって構成されるものが知られている。 Information processing devices such as PCs (Personal Computers) and MFPs (multifunction peripherals) installed in office environments access cloud storage services via networks and manage documents due to improvements in computer performance and the spread of network technology. Etc. are being processed. As such a cloud storage service, an information processing terminal which is a client terminal operated by a user such as a PC, a service providing device that provides a cloud storage service, and a relay device that relays and connects the information processing terminal and the service providing device. It is known that it is composed of and.
このようなクラウドストレージサービスにおけるサーバなどのサービス提供装置に格納された文書データは、中継装置を介して情報処理端末に送信される。特許文献1には、サービス提供装置に格納された文書データについてユーザが目的とする文書データの検索を行う際に、検索結果をユーザが把握しやすくする構成が開示されている。 Document data stored in a service providing device such as a server in such a cloud storage service is transmitted to an information processing terminal via a relay device. Patent Document 1 discloses a configuration that makes it easy for the user to grasp the search result when searching for the document data intended by the user with respect to the document data stored in the service providing device.
特許文献1に開示された技術では、中継装置がサービス提供装置から受信した文書データの検索結果を示すファイル識別子を変換ルーチンに従って変換し、情報処理装置に送信する。このようにすると、複数のサービス提供装置のそれぞれに同一の文書ファイルが格納されている場合、ユーザに対して、同一のファイル識別子を持った文書ファイルを一つの文書ファイルとして提示することができる。 In the technique disclosed in Patent Document 1, the relay device converts the file identifier indicating the search result of the document data received from the service providing device according to the conversion routine, and transmits the file identifier to the information processing device. In this way, when the same document file is stored in each of the plurality of service providing devices, the document file having the same file identifier can be presented to the user as one document file.
ところで、このようなクラウドストレージサービスにおいては、文書データを暗号化したうえでクラウドサーバなどのサービス提供装置に格納することが一般的に行われている。文書データを暗号化して取り扱う技術として、中継装置において、ユーザ所有の暗号鍵によって文書データを暗号化し、サービス提供装置において、暗号化されたデータのみを使用してストレージサービスを提供する「ゼロナレッジ・テクノロジー」という技術が注目されている。 By the way, in such a cloud storage service, it is common practice to encrypt document data and store it in a service providing device such as a cloud server. As a technology for handling document data by encrypting it, the relay device encrypts the document data with a user-owned encryption key, and the service providing device provides a storage service using only the encrypted data. A technology called "technology" is drawing attention.
「ゼロナレッジ・テクノロジー」によってストレージサービスを提供するプロバイダは、暗号化された文書データのみを取り扱うため、顧客であるユーザが提供した文書データの中身を見ていないということをアピールすることができる。さらに、プロバイダが公権力によって情報提供を求められた場合に提供される文書データは、暗号化された文書データである。 Since the provider that provides the storage service by "Zero Knowledge Technology" handles only the encrypted document data, it can appeal that the contents of the document data provided by the user who is the customer are not viewed. Furthermore, the document data provided when the provider is requested to provide information by public authority is encrypted document data.
したがって、ユーザにとっては、文書データの中身がストレージサービスを提供するプロバイダおよび情報提供先に閲覧される可能性がほぼなくなり、文書データの機密性を保った状態でストレージサービスを使用することができるという利点がある。 Therefore, for the user, there is almost no possibility that the contents of the document data will be viewed by the provider and the information provider that provides the storage service, and the storage service can be used while maintaining the confidentiality of the document data. There are advantages.
しかし、特許文献1に開示された技術は、そもそも暗号化された文書データを想定したものではなく、サービス提供装置において、ファイル識別子によって暗号化された文書データのファイルを特定するためには、暗号化された文書データを復号しなければならない。そのため、ユーザが提供した文書データの機密性が損なわれてしまうおそれがある。 However, the technique disclosed in Patent Document 1 does not assume encrypted document data in the first place, and in order to specify a file of document data encrypted by a file identifier in a service providing device, encryption is performed. The converted document data must be decrypted. Therefore, the confidentiality of the document data provided by the user may be impaired.
上記課題を解決するために、本発明は、機密性を損なうことなく文書データを管理することを目的とする。 In order to solve the above problems, it is an object of the present invention to manage document data without impairing confidentiality.
上記課題を解決するために、本発明の一態様は、保管対象のデータである保管対象データを送受信する画像形成装置と、前記画像形成装置から受信した前記保管対象データに基づいて生成されるデータをサービス提供装置に記憶させる中継装置と、を含むシステムであって、前記画像形成装置は、読み取った画像に基づいて前記データを生成する画像処理部を含み、当該画像形成装置に入力された情報であって、当該画像形成装置のユーザを識別するユーザ識別子と前記ユーザごとに固有の文字列の情報と生成された前記データと前記保管対象データを特定する特定情報とを前記中継装置に送信し、前記サービス提供装置は、前記中継装置ごとに前記保管対象データの暗号化データと前記ユーザ識別子とを関連づけて記憶し、前記中継装置は、前記画像形成装置から送信される前記ユーザごとに固有の文字列の情報及び当該前記ユーザを識別するユーザ識別子と、当該ユーザごとの固有の暗号鍵と、を関連づけて記憶するユーザ情報管理部と、前記画像形成装置から送信される前記文字列の情報によって前記暗号鍵を復号し、複合された前記暗号鍵によって前記画像形成装置から受信した前記保管対象データから暗号化データを生成する暗号化データ生成部と、前記暗号化データを識別する識別子を生成し、前記暗号化データの元データである前記特定情報と前記識別子とを関連づけて記憶する特定情報記憶部と、前記特定情報に関連する識別子に基づいて前記暗号化データを特定し、当該暗号化データと当該暗号化データに基づいて生成された識別子とを関連づけてサービス提供装置に記憶させる暗号化データ記憶制御部と、前記サービス提供装置に記憶され、特定された前記暗号化データを前記サービス提供装置から受信し、受信した前記暗号化データを前記ユーザごとの固有の暗号鍵によって復号する暗号化データ復号部と、前記暗号化データから復号された前記元データである前記保管対象データを前記画像形成装置に送信する通信制御部と、を含むことを特徴とする。 In order to solve the above problems, one aspect of the present invention is an image forming apparatus for transmitting and receiving storage target data which is data to be stored, and data generated based on the storage target data received from the image forming apparatus. a system comprising: a relay device to be stored in the service providing apparatus, the information the image forming apparatus, which includes an image processing unit for generating the data based on the read image, is input to the image forming apparatus The user identifier that identifies the user of the image forming apparatus, the information of the character string unique to each user , the generated data, and the specific information that identifies the storage target data are transmitted to the relay device. The service providing device stores the encrypted data of the storage target data and the user identifier in association with each other for each relay device, and the relay device is unique to each user transmitted from the image forming device. The user information management unit that stores the character string information, the user identifier that identifies the user, and the unique encryption key for each user in association with each other, and the character string information transmitted from the image forming apparatus. An encryption data generation unit that decrypts the encryption key and generates encrypted data from the storage target data received from the image forming apparatus by the composited encryption key, and an identifier that identifies the encrypted data are generated. a specifying information storage unit for storing a previous said an original data encrypted data Kitoku a constant information and the identifier associated Dzu only be to identify the encrypted data based on the identifier associated with the specific information, and the encrypted data storage control unit to be stored in the service providing apparatus in association with identifier generated based on the encrypted data and the encrypted data, stored in the service providing apparatus, the encrypted data specified An encrypted data decryption unit that receives from the service providing device and decrypts the received encrypted data with a unique encryption key for each user, and the storage target data that is the original data decrypted from the encrypted data. Is included in the communication control unit that transmits the image to the image forming apparatus.
本発明によれば、機密性を損なうことなく文書データを管理することができる。 According to the present invention, document data can be managed without impairing confidentiality.
以下、図面を参照して、本発明の実施形態について説明する。本実施形態においては、ユーザが操作するクライアント端末であるPCなどの情報処理装置およびMFPなどの画像形成装置、ストレージサービスを提供するサービス提供装置、上記のようなクライアント端末とサービス提供装置との間を仲介する中継装置によって構成される文書管理システムを例として説明する。なお、本実施形態における画像形成装置は、画像読取装置を含むMFP(Multi Function Peripheral:複合機)を例として説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the present embodiment, an information processing device such as a PC which is a client terminal operated by a user, an image forming device such as an MFP, a service providing device for providing a storage service, and between the client terminal and the service providing device as described above. A document management system composed of a relay device that mediates between the above will be described as an example. The image forming apparatus in the present embodiment will be described by taking an MFP (Multifunction Peripheral: multifunction device) including an image reading apparatus as an example.
図1は、本実施形態に係る文書管理システム6の運用形態を例示した図である。図1に示すように、本実施形態に係る文書管理システム6は、PC1、プリンタやスキャナなどの入出力機能を含む画像形成装置2、文書データの格納先となるサービス提供装置3、PC1および画像形成装置2とサービス提供装置3との間を、ネットワーク4を介して接続し、文書データのやり取りを仲介する中継装置5を含む。なお、図1に示す以上の数のPC1もしくは画像形成装置2を含んで構成されていてもよい。
FIG. 1 is a diagram illustrating an operation mode of the document management system 6 according to the present embodiment. As shown in FIG. 1, the document management system 6 according to the present embodiment includes a PC 1, an
PC1は、保管対象データである文書データをサービス提供装置3に送信するユーザが操作するクライアント端末である第一の情報処理装置として機能するものである。PCの他、スマートフォンやタブレット端末等の情報端末によって実現されてもよい。PC1には、ユーザの操作により、文字情報や画像、図表を含んで構成される文書データを生成するためのアプリケーションがインストールされている。PC1は、保管対象の文書データを中継装置5に送信する。
The PC 1 functions as a first information processing device which is a client terminal operated by a user who transmits document data which is storage target data to the
画像形成装置2は、撮像機能、画像形成機能および通信機能等を備えることにより、プリンタ、ファクシミリ、スキャナ、複写機として利用可能なクライアント端末であるMFPなどの第一の情報処理装置として機能するものである。また、画像形成装置2は、PC1から送信されてきた描画指示に含まれる画像情報に基づいてCMYKもしくはモノクロの描画情報を生成し、生成された描画情報に基づいて画像形成出力を実行するカラープリンタやモノクロプリンタとしての機能を有する。さらに、画像形成装置2は、スキャナで読み取った画像に基づいて文書データを生成するためのソフトウェアが搭載されている。画像形成装置2は、保管対象の文書データを中継装置5に送信する。
The
サービス提供装置3は、ネットワーク4を介して受信したデータを記憶する記憶装置を備え、第三の情報処理装置として機能する。中継装置5は、PC1および画像形成装置2など文書管理システム6のユーザが使用するクライアント装置とサービス提供装置3との間をネットワーク接続する機能を備える情報処理装置であり、クライアント装置とサービス提供装置3との間を送受信されるデータを暗号化し、または、復号し、データのやりとりを仲介する情報処理装置であり、第二の情報処理装置として機能するものである。
The
中継装置5によって暗号化された文書データは、ネットワーク4を介してサービス提供装置3に送信され、記憶される。本実施形態においては、文書管理システム6のユーザがサービス提供装置3に記憶されたデータを利用する際に、サービス提供装置3で暗号化された文書データを復号せずに、中継装置5において暗号化された文書データを元データである文書データに復号する。このように、中継装置5において復号を行うことによって暗号化された文書データなどの暗号化データの機密性を損なうことなく、文書データを管理することが本発明の要旨である。
The document data encrypted by the
次に、本実施形態に係るPC1のハードウェア構成について説明する。図2は、本実施形態に係るPC1のハードウェア構成を示すブロック図である。なお、本実施形態においては、サービス提供装置3および中継装置5もPC1と同様のハードウェア構成である。図2に示すように、本実施形態に係るPC1はCPU(Central Processing Unit)10、RAM(Random Access Memory)20、ROM(Read Only Memory)30、HDD(Hard Disk Drive)40およびI/F50がバス90を介して接続されている。
Next, the hardware configuration of the PC 1 according to the present embodiment will be described. FIG. 2 is a block diagram showing a hardware configuration of the PC 1 according to the present embodiment. In the present embodiment, the
また、I/F50にはLCD(Liquid Crystal Display)60、操作部70が接続されている。なお、サービス提供装置3および中継装置5は、LCD60および操作部70を含まない構成であってもよい。
Further, an LCD (Liquid Crystal Display) 60 and an
CPU10は演算手段であり、PC1全体の動作を制御する。RAM20は、情報の高速な読み書きが可能な揮発性の記憶媒体であり、CPU10が情報を処理する際の作業領域として用いられる。ROM30は、読み出し専用の不揮発性記憶媒体であり、ファームウェア等のプログラムが格納されている。HDD40は、情報の読み書きが可能な不揮発性の記憶媒体であり、OS(Operating System)や各種の制御プログラム、アプリケーション・プログラム等が格納されている。
The
I/F50は、バス90と各種のハードウェアやネットワーク等を接続し制御する。LCD60は、ユーザがPC1の状態を確認するための表示部である。操作部70は、ユーザがPC1において、情報を入力するための入力部であり、本実施形態においては、タッチパネルやハードキー等によって構成される。
The I /
このようなハードウェア構成において、ROM30やHDD40もしくは光学ディスク等の記録媒体に格納されたプログラムがRAM20に読み出され、CPU10がそれらのプログラムに従って演算を行うことにより、PC1、サービス提供装置3、中継装置5におけるソフトウェア制御部がそれぞれ構成される。このようにして構成されたソフトウェア制御部と、ハードウェアとの組み合わせによって、PC1、サービス提供装置3、中継装置5の機能を実現する機能ブロックがそれぞれ構成される。
In such a hardware configuration, a program stored in a recording medium such as a
次に、本実施形態に係る画像形成装置2のハードウェア構成について説明する。図3は本実施形態に係る画像形成装置2のハードウェア構成を示すブロック図である。画像形成装置2は、コントローラ200とエンジン部33とをPCI(Peripheral Component Interface)バスで接続した構成となる。
Next, the hardware configuration of the
コントローラ200は、画像形成装置2全体の制御と描画、通信、操作部からの入力を制御するコントローラである。エンジン部33は、PCIバスに接続可能なプリンタエンジンなどであり、たとえば白黒プロッタ、1ドラムカラープロッタ、4ドラムカラープロッタ、スキャナまたはファックスユニットなどである。なお、このエンジン部33には、プロッタなどのいわゆるエンジン部分に加えて、誤差拡散やガンマ変換などの画像処理部分が含まれる。
The
コントローラ200は、CPU21、ノースブリッジ(NB)23、システムメモリ(MEM‐P)22、サウスブリッジ(SB)24、ローカルメモリ(MEM‐C)27、ASIC(Application Specific Integrated Circuit)26、ハードディスクドライブ(HDD)35を含む。また、ノースブリッジ(NB)23とASIC26とが、AGP(Accelerated Graphics Port)バス25によって接続される。さらに、MEM‐P22は、ROM(Read Only Memory)22a、RAM(Random Access Memory)22bを含む。
The
CPU21は、画像形成装置2を制御し、NB23、MEM‐P22、SB24を含むチップセットを含む構成であり、このチップセットを介して他の機器と接続される。NB23は、CPU21とMEM‐P22、SB24、AGPバス25とを接続するためのブリッジであり、MEM‐P22に対する読み書きなどを制御するメモリコントローラと、PCIマスタおよびAGPターゲットとを含む構成である。MEM‐P22は、プログラムやデータの格納用メモリ、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いるシステムメモリであり、ROM22aとRAM22bとを含む。
The
ROM22aは、プログラムやデータの格納用メモリとして用いる読み出し専用のメモリであり、RAM22bは、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いる書き込みおよび読み出し可能なメモリである。SB24は、NB23とPCIデバイス、周辺デバイスとを接続するためのブリッジである。このSB24は、PCIバスを介してNB23と接続されており、このPCIバスには、ネットワークインタフェース(I/F)部が接続される構成であってもよい。
The
ASIC26は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス25、PCIバス、HDD35およびMEM‐C27をそれぞれ接続するブリッジの機能を実現する。ASIC26は、PCIターゲットおよびAGPマスタと、ASIC26の中核をなすアービタ(ARB)と、MEM‐C27を制御するメモリコントローラと、ハードウェアロジックなどにより画像データの回転などをおこなう複数のDMAC(Direct Memory Access Controller)と、エンジン部33との間でPCIバスを介したデータ転送をおこなうPCIユニットとを含む。
The
ASIC26には、PCIバスを介してFCU(Facsimile Control Unit)28、USB(Universal Serial Bus)29、IEEE1394(the Institute of Electrical and Electronics Engineers 1394)インタフェース31、NFC(Near field radio communication)インタフェース32が接続される。操作表示部34はASIC26に直接接続されている。MEM‐C27は、コピー用画像バッファ、符号バッファとして用いるローカルメモリである。
The
FCU28は、画像形成装置2におけるファクシミリの送受信を制御する。USB29は、画像形成装置2と、画像形成装置2にUSB接続されている外部の端末との間でデータの送受信を行う。IEEE1394インタフェース31は、画像形成装置2と、画像形成装置2にIEEE1394端子を介して接続されている外部の端末との間でデータの送受信を行う。NFCインタフェース32は、非接触型の近距離無線通信を行う。
The
HDD35は、画像データの蓄積、プログラムの蓄積、フォントデータの蓄積、フォームの蓄積を行うためのストレージであり、画像形成装置2において実行されるアプリケーションソフトウェアのプログラムファイルが保存されている。AGPバス25は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインタフェースであり、MEM‐P22に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にするものである。
The
次に、本実施形態に係る中継装置5の機能構成について、図4を参照して説明する。図4は、本実施形態に係る中継装置5の機能構成を示す機能ブロック図である。図4に示すように、本実施形態に係る中継装置5は、通信制御部501、暗号化/復号処理部502、文書情報管理部503、ユーザ情報管理部504、ウェブ操作制御部505を含む。
Next, the functional configuration of the
通信制御部501は、中継装置5が所有する中継装置5固有の証明書に基づいて、認証処理要求をサービス提供装置3に行い、サービス提供装置3との間に、HTTPSなどの安全な通信チャネルを確立させ、暗号化された文書データや文書データ識別子などのデータの送受信を行う。また、PC1や画像形成装置2とデータの送受信を行う。
The
暗号化/復号処理部502は、PC1や画像形成装置2から受信した文書データを、文書管理システム6のユーザそれぞれに固有の暗号鍵であるユーザ鍵に基づいて、中継装置5のHDD40などの記憶部に記憶されている暗号アルゴリズムによって暗号化する暗号化データ生成部として機能する。
The encryption /
また、暗号化/復号処理部502は、サービス提供装置3から読み出された暗号化された文書データをユーザ鍵に基づいて、中継装置5のHDD40などの記憶部に記憶されている暗号アルゴリズムによって復号する暗号化データ復号部として機能する。
Further, the encryption /
文書情報管理部503は、文書データを識別する文書データ識別子を生成し、文書データ名と生成した文書データ識別子とが関連つけられた情報を、文書管理システム6のユーザごとに文書管理テーブルによって管理する特定情報記憶部として機能する。文書管理テーブルについては、後述する。
The document
ユーザ情報管理部504は、文書管理システム6のユーザごとに文書データを管理するための情報であるユーザ情報の生成を行う。具体的に、ユーザ情報管理部504は、新規の文書管理システム6のユーザが登録され、ユーザ情報を生成する際に、ユーザを識別するためのユーザ識別子、パスフレーズ、ユーザ固有の暗号鍵であるユーザ鍵をそれぞれ生成し、後述するユーザ情報管理テーブルに記憶する。なお、ユーザ情報管理部504は、ユーザ鍵を暗号化して記憶する。
The user
ユーザ情報管理部504は、対応するパスフレーズによってユーザ鍵を復号し、復号したユーザ鍵をRAM22bに展開する。このように、ユーザ情報管理テーブルに記憶されたユーザ鍵は、対応するパスフレーズに基づいて復号される。
The user
また、ユーザ情報管理部504は、生成したユーザ識別子、パスフレーズ、ユーザ鍵に基づいて、文書管理システム6におけるユーザ認証処理を実行する。ユーザ識別子、パスフレーズ、ユーザ鍵を生成する処理およびユーザ認証処理については、後述する。
Further, the user
ウェブ操作制御部505は、PC1に搭載されているウェブブラウザにおいて、文書管理システム6を利用して文書データの保管や読み出し、削除を行うためのUI(User Interface)を表示させる処理や、ユーザ登録やユーザ認証を行う認証UIを表示させる処理を行う。また、画像形成装置2において文書管理システム6を利用して文書データを保管するための処理やユーザ認証、ユーザ登録を実行するためのWeb API(Application Programming Interface)を提供する。
The web
以上説明したように、中継装置5には、暗号アルゴリズムを実行するためのプログラムのみが記憶され、文書データの暗号化および暗号化された文書データの復号を行う際に使用されるユーザ鍵は、文書管理システム6のユーザがパスフレーズを入力することによって復号される。したがって、中継装置5において、暗号化/復号を行うために必要なユーザ鍵を使用可能な状態にするには、認証されたユーザによって入力されたパスフレーズが必要であるため、よりセキュリティが堅牢な文書管理システム6を提供することができる。
As described above, only the program for executing the encryption algorithm is stored in the
次に、本実施形態に係るサービス提供装置3の機能構成について、図5を参照して説明する。図5は、本実施形態に係るサービス提供装置3の機能構成を示す機能ブロック図である。図5に示すように、本実施形態に係るサービス提供装置3は、通信制御部301、データ記憶部302を含む。
Next, the functional configuration of the
通信制御部301は、中継装置5が保有する中継装置5固有の証明書に基づいて、認証処理を実行し、中継装置5との間に、HTTPS(Hypertext Transfer Protocol Secure)などの安全な通信チャネルを確立させ、データの送受信を行う。データ記憶部302は、文書データを識別する識別子と暗号化された文書データとを関連つけて記憶する。
The
このように、本実施形態に係るサービス提供装置3は、記憶されている暗号化された文書データの復号を行うことができない。したがって、文書管理システム6において、サービス提供装置3を管理する管理者が暗号化された文書データの中身を知ることはない。
As described above, the
次に、本実施形態に係る画像形成装置2の機能構成について、図6を参照して説明する。図6は、本実施形態に係る画像形成装置2の機能構成を示す機能ブロック図である。図6に示すように、本実施形態に係る画像形成装置2は、通信制御部201、画面表示制御部202、入出力制御部203、画像処理部204を含む。
Next, the functional configuration of the
通信制御部201は、中継装置5とデータの送受信を行う。画面表示制御部202は、画像形成装置2の操作表示部34において表示される画面やUIなどを制御する。入出力制御部203は、操作表示部34に表示された画面やUIの操作信号に基づいて文書データの保管、読み出し、削除などを行うための指示情報を生成する。通信制御部201は、生成された指示情報を中継装置5に送信する。
The
画像処理部204は、画像形成装置2のスキャナユニットによって読み取った原稿の画像に基づいて文書データを生成する。また、画像形成装置2に入力されるデータを印刷出力するための描画情報を生成する処理を実行する。
The image processing unit 204 generates document data based on the image of the original document read by the scanner unit of the
次に、PC1の機能構成について、図7を参照して説明する。図7は、PC1の機能構成を示す機能ブロック図である。図7に示すように、PC1は、通信制御部101、画面表示制御部102、入出力制御部103を含む。
Next, the functional configuration of the PC 1 will be described with reference to FIG. 7. FIG. 7 is a functional block diagram showing a functional configuration of the PC 1. As shown in FIG. 7, the PC 1 includes a
通信制御部101は、中継装置5とデータの送受信を行う。画面表示制御部102は、LCD60などの表示部に表示される画面やUIなどを制御する。入出力制御部103は、LCD60などの表示部に表示された画面やUIの操作信号に基づいて文書データの保管、読み出し、削除などを行うための指示情報を生成する。通信制御部101は、生成された指示情報を中継装置5に送信する。
The
このように構成される文書管理システム6において、PC1で作成した文書データや、画像形成装置2のスキャナ機能を利用して生成された文書データを、中継装置5およびネットワーク4を介してサービス提供装置3に記憶させる、いわゆるストレージサービスが一般的に行われている。本実施形態においては、サービス提供装置3に送信される文書データを中継装置5において暗号化する。
In the document management system 6 configured in this way, the document data created by the PC 1 and the document data generated by using the scanner function of the
そして、暗号化された文書データをサービス提供装置3において復号することなく、PC1からサービス提供装置3に記憶されている文書データを指定可能にする。したがって、ネットワーク4およびサービス提供装置3においては、暗号化された文書データを復号することなく管理できるため、暗号化された文書データの機密性が保持される。
Then, the document data stored in the
次に、図面を参照して、本実施形態に係る文書管理システム6における文書データを管理する処理の流れを説明する。まず、図8から図10を参照して、文書管理システム6において新規にユーザ情報を登録する処理の流れについて説明する。 Next, the flow of the process of managing the document data in the document management system 6 according to the present embodiment will be described with reference to the drawings. First, with reference to FIGS. 8 to 10, a flow of processing for newly registering user information in the document management system 6 will be described.
図8は、本実施形態に係るユーザ情報管理テーブルの情報構成を示すデータテーブルである。図8に示すように、本実施形態に係るユーザ情報は、ユーザ識別子、パスフレーズ、ユーザ鍵を含む。 FIG. 8 is a data table showing the information structure of the user information management table according to the present embodiment. As shown in FIG. 8, the user information according to the present embodiment includes a user identifier, a passphrase, and a user key.
ユーザ識別子は、ユーザを識別するための情報であり、ユーザが任意に設定可能な情報である。パスフレーズは、ユーザ識別子を認証するための情報であり、ユーザが任意に指定可能な文字列などの情報である。また、パスフレーズは、ユーザ情報管理部504において、ハッシュ値などの不可逆変換な形式で記憶される。
The user identifier is information for identifying the user, and is information that can be arbitrarily set by the user. The passphrase is information for authenticating the user identifier, and is information such as a character string that can be arbitrarily specified by the user. Further, the passphrase is stored in the user
ユーザ鍵は、文書データを暗号化および復号する際に必要となる情報であり、ユーザ情報管理部504において暗号化され、記憶される。また、ユーザ鍵は、文書管理システム6の新規ユーザが登録され、ユーザ情報が生成される際に、ユーザ情報管理部504が乱数生成などを行い、すでに生成されているユーザ鍵と重複しないように生成される。また、ユーザ情報管理部504は、暗号化されたユーザ鍵を復号するために、パスフレーズを用いて暗号アルゴリズムを実行する。
The user key is information required for encrypting and decrypting document data, and is encrypted and stored in the user
図9は、本実施形態に係るユーザ情報を登録する処理の流れを示すシーケンス図である。図9では、PC1からユーザ情報を登録する処理の流れについて説明する。文書管理システム6において、PC1から新規に登録を行うユーザは、まず、PC1に表示されたUIを操作する。入出力制御部103は、PC1に表示されたUIにおいてユーザ登録を要求する操作が行われると、中継装置5に対して認証UIの読み出しを要求する(S901)。
FIG. 9 is a sequence diagram showing a flow of processing for registering user information according to the present embodiment. FIG. 9 describes a flow of processing for registering user information from PC1. In the document management system 6, the user who newly registers from the PC 1 first operates the UI displayed on the PC 1. When an operation requesting user registration is performed in the UI displayed on the PC 1, the input /
ウェブ操作制御部505は、認証UIをPC1に表示させる指示情報をPC1に送信する(S902)。画面表示制御部102は、中継装置5から受信した指示情報に基づいて、表示部に認証UIを表示させる(S903)。
The web
文書管理システム6のユーザは、PC1の操作部70を操作して、ユーザ識別子とパスフレーズとを入力する。入出力制御部103は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズと特定する入力情報を生成し(S904)、通信制御部101は、生成された入力情報を中継装置5に送信する(S905)。
The user of the document management system 6 operates the
ユーザ情報管理部504は、入力情報を受信すると、ユーザ識別子とパスフレーズとを生成し、さらに乱数を生成してユーザ鍵を生成する(S906)。ユーザ情報管理部504は、生成したユーザ鍵を暗号化し、生成したユーザ鍵に対応するユーザ識別子とパスフレーズとともに記憶し、ユーザ情報管理テーブルを更新する(S907)。
Upon receiving the input information, the user
ユーザ情報管理部504は、生成したユーザ鍵を対応するユーザ識別子とパスフレーズとともに記憶し、ユーザ情報管理テーブルを更新すると、ユーザ情報の登録が完了したことを示す通知情報をPC1に送信する(S908)。画面表示制御部102は、通知情報を受信すると、ユーザ情報の登録が完了したことを通知するための画面を表示部に表示させ(S909)、本処理を終了させる。
The user
このように、ユーザ識別子およびパスフレーズはPC1において生成されるものの、ユーザ鍵は、中継装置5において生成され、ユーザ情報管理部504においてユーザ情報として管理される。
In this way, although the user identifier and the passphrase are generated in the PC 1, the user key is generated in the
次に、図10を参照して、画像形成装置2からユーザ情報を登録する処理の流れについて説明する。図10は、本実施形態に係るユーザ情報を登録する処理の流れを示すシーケンス図である。文書管理システム6において、画像形成装置2から新規に登録を行うユーザは、まず、操作表示部34に表示されたUIを操作する。入出力制御部203は、操作表示部34に表示されたUIにおいてユーザ登録を要求する操作が行われると、中継装置5に対して認証UIの読み出しを要求する(S1001)。
Next, with reference to FIG. 10, the flow of the process of registering the user information from the
ウェブ操作制御部505は、認証UIを操作表示部34に表示させる指示情報を画像形成装置2に送信する(S1002)。画面表示制御部202は、中継装置5から受信した指示情報に基づいて、操作表示部34に認証UIを表示させる(S1003)。
The web
文書管理システム6のユーザは、操作表示部34を操作して、ユーザ識別子とパスフレーズとを入力する。入出力制御部203は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズとを特定する入力情報を生成し(S1004)、通信制御部201は、生成された入力情報を中継装置5に送信する(S1005)。
The user of the document management system 6 operates the
なお、画像形成装置2には、NFCインタフェース32が搭載されている。そのため、ユーザ識別子およびパスフレーズが記憶されているICカードなどをユーザがNFCインタフェース32に近づけることによって、S1004の処理を実行してもよい。
The
ユーザ情報管理部504は、入力情報を受信するとユーザ識別子とパスフレーズを生成し、さらに乱数を生成してユーザ鍵を生成する(S1006)。ユーザ情報管理部504は、生成したユーザ鍵を暗号化し、生成したユーザ鍵に対応するユーザ識別子とパスフレーズとともに記憶し、ユーザ情報管理テーブルを更新する(S1007)。
Upon receiving the input information, the user
ユーザ情報管理部504は、生成したユーザ鍵を対応するユーザ識別子とパスフレーズとともに記憶し、ユーザ情報管理テーブルを更新すると、ユーザ情報の登録が完了したことを示す通知情報を画像形成装置2に送信する(S1008)。画面表示制御部202は、通知情報を受信すると、ユーザ情報の登録が完了したことを通知するための画面を操作表示部34に表示させ(S1009)、本処理を終了させる。
The user
このように、ユーザ識別子およびパスフレーズは画像形成装置2において生成されるものの、ユーザ鍵は、中継装置5において生成され、ユーザ情報管理部504においてユーザ情報として管理される。
In this way, although the user identifier and the passphrase are generated in the
ユーザ登録を行ったユーザは、PC1または画像形成装置2から中継装置5を介してサービス提供装置3に文書データを保存可能になる。次に、文書情報管理部503における文書データ識別子と文書データ名の管理の態様について図面を参照して説明する。図11は、ユーザAの文書管理テーブルの情報構成を示すデータテーブル、図12は、ユーザBの文書管理テーブルの情報構成を示すデータテーブルを示す図である。
The user who has registered the user can save the document data from the PC 1 or the
図11および図12に示すように、文書情報管理部503は、文書データに基づいて乱数を生成して文書データ識別子を生成し、文書データ名と文書データ識別子とを関連つけて文書管理テーブルに記憶する。また、文書情報管理部503は、ユーザごとに文書管理テーブルの管理を行う。このようにすることで、文書情報管理部503は、ユーザごとに文書データ識別子に基づいて文書データを特定することができる。
As shown in FIGS. 11 and 12, the document
図11は、ユーザA、図12はユーザBの文書管理テーブルである。図11および図12に示すように、文書データ管理テーブルにおいては、ユニークな文書データ識別子が文書データ名に関連つけて記憶される。文書情報管理部503は、生成した文書データ識別子を記憶し、重複した文書データ識別子を生成しないようにして、文書データ名と文書データ識別子とを暗号化される前の文書データを特定するための特定情報として管理する。
FIG. 11 is a document management table for user A, and FIG. 12 is a document management table for user B. As shown in FIGS. 11 and 12, in the document data management table, a unique document data identifier is stored in association with the document data name. The document
また、ユーザによって、サービス提供装置3に記憶されている暗号化された文書データにアクセスできないようにする操作がおこなわれた場合、もしくは、サービス提供装置3に記憶されている暗号化された文書データが削除された場合に、文書情報管理部503は、記憶されているその文書データに関連つけられた文書データ識別子を削除してもよい。
Further, when the user performs an operation to prevent access to the encrypted document data stored in the
次に、サービス提供装置3における文書データ識別子と暗号化された文書データの記憶態様について、図13を参照して説明する。図13は、データ記憶部302に保存されている暗号化された文書データを示すデータテーブルの情報構成を示す図である。
Next, the document data identifier and the storage mode of the encrypted document data in the
図13に示すように、データ記憶部302は、文書データ識別子と暗号化された文書データとが関連つけて記憶する。また、データ記憶部302は、中継装置5ごとにデータテーブルを作成し、文書データ識別子と暗号化された文書データとを記憶する。
As shown in FIG. 13, the
図11から図13において説明したように、本実施形態に係る文書管理システム6において、サービス提供装置3は、暗号化された文書データと文書データ識別子のみを記憶する。次に、本実施形態に係る文書管理システム6において、文書データをサービス提供装置3に記憶させる処理の流れについて、図面を参照して説明する。なお、以下において説明する処理の流れは、本発明に係る文書管理方法の実施形態の一部に相当する。
As described with reference to FIGS. 11 to 13, in the document management system 6 according to the present embodiment, the
図14は、本実施形態に係る文書管理システム6において、文書データを暗号化する処理の流れを示すシーケンス図である。文書管理システム6のユーザは、PC1に表示されているUIを操作し、ユーザ認証を行う認証UIを中継装置5から読み出すための操作を行う。ユーザによって行われる操作に基づいて、入出力制御部103は、認証UIを読み出すための指示情報を生成し、通信制御部101を介して中継装置5に送信する(S1401)。
FIG. 14 is a sequence diagram showing a flow of processing for encrypting document data in the document management system 6 according to the present embodiment. The user of the document management system 6 operates the UI displayed on the PC 1 and performs an operation for reading the authentication UI for user authentication from the
ウェブ操作制御部505は、認証UIを読み出すための指示情報を受信すると、認証UIを表示するための指示情報をPC1に送信する(S1402)。画面表示制御部102は、中継装置5から受信した指示情報に基づいて、表示部に認証UIを表示させる(S1403)。
When the web
文書管理システム6のユーザは、S1403の処理において表示された認証UIを操作し、ユーザ識別子とパスフレーズとを入力する。入出力制御部103は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズとを特定する入力情報を生成し(S1404)、通信制御部101は入力情報を中継装置5に送信し、ユーザ認証要求を行う(S1405)。
The user of the document management system 6 operates the authentication UI displayed in the process of S1403 and inputs the user identifier and the passphrase. The input /
ユーザ情報管理部504は、受信した入力情報とユーザ情報管理テーブルとを比較し、受信した入力情報によって特定されるユーザ識別子とパスフレーズとを示す情報がユーザ情報管理テーブルにある場合に、ユーザ認証を行う(S1406)。ユーザ認証が行われると、通信制御部501および通信制御部101の間で安全な通信チャネルが確立される。ユーザ情報管理部504は、ユーザ識別子に対応するユーザ鍵を、パスフレーズを使用して復号する(S1407)。
The user
ユーザ鍵が復号されると、ウェブ操作制御部505は、PC1に対して、文書データを管理するための文書データ管理UIを表示させる指示情報を送信する(S1408)。画面表示制御部102は、文書データ管理UIを表示させる指示情報を受信すると、文書データ管理UIを表示部に表示させる(S1409)。
When the user key is decrypted, the web
文書管理システム6のユーザは、文書データ管理UIを操作し、サービス提供装置3に保管させる文書データを決定する。ユーザの操作に基づいて入出力制御部103は、サービス提供装置3に保管する文書データを決定し、通信制御部101を介して決定された文書データと、その文書データの保管要求とを中継装置5に送信する(S1410)。
The user of the document management system 6 operates the document data management UI to determine the document data to be stored in the
暗号化/復号処理部502は、S1410においてPC1から受信した文書データをS1407において復号されたユーザ鍵に基づいて暗号化し(S1411)、文書情報管理部503は、暗号化された文書データを識別する文書データ識別子を生成する(S1412)。このような処理のステップを経て、PC1から送信された文書データは、中継装置5において暗号化される。
The encryption /
次に、暗号化された文書データをサービス提供装置3に保管する処理の流れについて、図15を参照して説明する。図15は、本実施形態に係る暗号化された文書データをサービス提供装置3に保管する処理の流れを示すシーケンス図である。
Next, the flow of the process of storing the encrypted document data in the
中継装置5において、暗号化された文書データの文書データ識別子が生成されると(S1412)、通信制御部501は、中継装置5固有の証明書の情報をサービス提供装置3に送信し、機器認証要求を行う(S1501)。通信制御部301は、受信した証明書の情報に基づいて、認証処理を実行し、中継装置5との間に安全な通信チャネルを確立させる(S1502)。
When the document data identifier of the encrypted document data is generated in the relay device 5 (S1412), the
認証処理が完了すると、通信制御部301は、認証処理完了を中継装置5に通知する(S1503)。文書情報管理部503は、S1411で暗号化された文書データと、その文書データに対応し、S1412で生成された文書データ識別子をサービス提供装置3に送信し、文書データを記憶させる保管要求を行う(S1504)。したがって、文書情報管理部503は、暗号化データ記憶制御部として機能する。
When the authentication process is completed, the
データ記憶部302は、暗号化された文書データとそれに対応する文書データ識別子とを保管し(S1505)、図13に示すサービス提供装置3に保管されている暗号化された文書データを示すデータテーブルである、保管データ管理テーブルを更新すると、文書データを保管する処理が完了したことを中継装置5に通知する(S1506)。
The
S1506の通知を受信すると、文書情報管理部503は、S1406で認証されたユーザの文書管理テーブルにS1504で送信した文書データとその文書データ識別子を新たに追加し、更新する(S1507)。文書管理テーブルが更新されると、文書情報管理部503は、文書データの保管が完了したことをPC1に通知する(S1508)。
Upon receiving the notification of S1506, the document
画面表示制御部102は、文書データの保管が完了した通知を受信すると、文書データの保管が完了したことを表示部に表示させる(S1509)。そして、ユーザによって文書データ管理UIからユーザ認証を解除する操作が行われると(S1510)、ユーザ情報管理部504は、S1407で復号されたユーザ鍵を削除してユーザ認証を解除する(S1511)。なお、ユーザ認証が解除された後のPC1の表示部には、認証UIが表示される。
When the screen
以上説明したように、本実施形態に係る文書管理システム6においては、クライアント端末であるPC1からサービス提供装置3に保管される文書データを予め中継装置5において暗号化してからサービス提供装置3に送信する。次に、サービス提供装置3において暗号化された文書データを読み出す処理について、図面を参照して説明する。
As described above, in the document management system 6 according to the present embodiment, the document data stored in the
図16は、本実施形態に係る文書管理システム6において、サービス提供装置3に保管された暗号化された文書データを読み出す処理の流れを示すシーケンス図である。文書管理システム6のユーザは、PC1に表示されているUIを操作し、ユーザ認証を行う認証UIを中継装置5から読み出すための操作を行う。ユーザによって行われる操作に基づいて、入出力制御部103は、認証UIを読み出すための指示情報を生成し、通信制御部101を介して中継装置5に送信する(S1601)。
FIG. 16 is a sequence diagram showing a flow of processing for reading encrypted document data stored in the
ウェブ操作制御部505は、認証UIを読み出すための指示情報を受信すると、認証UIを表示するための指示情報をPC1に送信する(S1602)。画面表示制御部102は、中継装置5から受信した指示情報に基づいて、表示部に認証UIを表示させる(S1603)。
When the web
文書管理システム6のユーザは、S1603の処理において表示された認証UIを操作し、ユーザ識別子とパスフレーズとを入力する。入出力制御部103は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズとを特定する入力情報を生成し(S1604)、通信制御部101は入力情報を中継装置5に送信し、ユーザ認証要求を行う(S1605)。
The user of the document management system 6 operates the authentication UI displayed in the process of S1603 and inputs the user identifier and the passphrase. The input /
ユーザ情報管理部504は、受信した入力情報とユーザ情報管理テーブルとを比較し、受信した入力情報によって特定されるユーザ識別子とパスフレーズとを示す情報がユーザ情報管理テーブルにある場合に、ユーザ認証を行う(S1606)。ユーザ認証が行われると、通信制御部501および通信制御部101の間でセキュアな通信が確立される。ユーザ情報管理部504は、ユーザ識別子に対応するユーザ鍵を、パスフレーズを使用して復号する(S1607)。
The user
ユーザ鍵が復号されると、ウェブ操作制御部505は、PC1に対して、文書データを管理するための文書データ管理UIを表示させる指示情報を送信する(S1608)。なお、S1608において、文書データ管理UIを表示させる情報には、S1606で認証されたユーザに対応する文書管理テーブルの情報が含まれる。画面表示制御部102は、文書データ管理UIを表示させる指示情報を受信すると、文書データ管理UIを表示部に表示させる(S1609)。
When the user key is decrypted, the web
文書管理システム6のユーザは、文書データ管理UIを操作し、サービス提供装置3から読み出す文書データを決定する。図17は、S1609において表示部に表示される文書データ管理UIを例示した図である。図17に示すように、文書データ管理UIにはS1606で認証されたユーザに対応する文書管理テーブルに含まれる文書データを特定する内容が表示される。
The user of the document management system 6 operates the document data management UI to determine the document data to be read from the
ユーザは、図17に示すような文書データ管理UIにおいて、例えば、「A部門報告資料.doc」を読み出すためのUIボタンを操作する。ユーザの操作に基づいて入出力制御部103は、サービス提供装置3から読み出す文書データを決定し、通信制御部101を介して、その文書データの読み出し要求を中継装置5に送信する(S1610)。このとき、文書データ:「A部門報告資料.doc」を読み出すためのUIボタンが操作された場合、入出力制御部103は、文書データ:「A部門報告資料.doc」の読み出し要求を中継装置5に送信する。
In the document data management UI as shown in FIG. 17, the user operates, for example, a UI button for reading "Department A report material.doc". Based on the user's operation, the input /
文書情報管理部503は、S1610においてPC1から受信した読み出し要求に基づいて、文書データ識別子を読み出す(S1611)。具体的に、文書情報管理部503は、S1610でPC1から受信した文書データ名に基づいて文書データ識別子を読み出す。したがって、文書情報管理部503は、S1611の処理において、文書データ:「A部門報告資料.doc」に対応する文書データ識別子である「8ab93kd893jgsloq...」を読み出す。
The document
次に、暗号化された文書データをサービス提供装置3から読み出す処理の流れについて、図18を参照して説明する。図18は、本実施形態に係る暗号化された文書データをサービス提供装置3から読み出す処理の流れを示すシーケンス図である。
Next, the flow of the process of reading the encrypted document data from the
中継装置5において、サービス提供装置3から読み出す文書データの文書データ識別子が読み出されると(S1611)、通信制御部501は、中継装置5固有の証明書の情報をサービス提供装置3に送信し、機器認証要求を行う(S1801)。通信制御部301は、受信した証明書の情報に基づいて、認証処理を実行し、通信制御部501との間に安全な通信チャネルを確立させる(S1802)。
When the document data identifier of the document data to be read from the
認証処理が完了すると、通信制御部301は、認証処理完了を中継装置5に通知する(S1803)。文書情報管理部503は、S1610で指定された文書データに対応し、S1611で読み出された文書データ識別子をサービス提供装置3に送信し、文書データの読み出し要求を行う(S1804)。すなわち、中継装置5からサービス提供装置3に送信されるのは、文書データ識別子:「8ab93kd893jgsloq...」を示す情報である。
When the authentication process is completed, the
データ記憶部302は、文書データ識別子とそれに対応する暗号化された文書データとから、S1804で中継装置5から受信した文書データ識別子によって識別される、暗号化された文書データを読み出す(S1805)。データ記憶部302は、通信制御部301を介して、読み出した暗号化された文書データを中継装置5に送信する(S1806)。
The
暗号化/復号処理部502は、暗号化された文書データを受信すると(S1807)、S1607で復号されたユーザ鍵を利用し、受信した暗号化された文書データを復号する(S1808)。そして、通信制御部501は、復号された文書データ:「A部門報告資料.doc」をPC1に送信する(S1809)。
When the encryption /
通信制御部101が文書データ:「A部門報告資料.doc」を受信し(S1810)、ユーザによって文書データ管理UIからユーザ認証を解除する操作が行われると(S1811)、ユーザ情報管理部504は、S1607で復号されたユーザ鍵を削除してユーザ認証を解除する(S1812)。なお、ユーザ認証が解除された後のPC1の表示部には、認証UIが表示される。
When the
以上説明したように、本実施形態に係る文書管理システム6は、サービス提供装置3に暗号化された文書データを保管し、サービス提供装置3から文書データを読み出す際にも、文書データ識別子を利用する。そのため、文書データ名や復号された文書データなどの暗号化された文書データのコンテンツがサービス提供装置3に漏えいする可能性が低く、サービス提供装置3に保管される文書データの機密性を損なうことなく、文書データを管理することができる。
As described above, the document management system 6 according to the present embodiment stores the encrypted document data in the
本実施形態においては、PC1のほかに画像形成装置2を文書管理システム6のユーザが使用するクライアント端末として使用することができる。次に、図面を参照して、画像形成装置2から送信された文書データをサービス提供装置3に保管する処理の流れを説明する。図19は、本実施形態に係る文書管理システム6において、文書データを暗号化する処理の流れを示すシーケンス図である。
In the present embodiment, in addition to the PC 1, the
画像形成装置2の操作表示部34において、スキャナアプリケーションを起動する操作が行われると(S1901)、画面表示制御部202は、操作表示部34にユーザ認証を行うための認証UIを表示させる(S1902)。
When the
文書管理システム6のユーザは、S1902の処理において表示された認証UIを操作し、ユーザ識別子とパスフレーズとを入力する。入出力制御部203は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズとを特定する入力情報を生成する(S1903)。
The user of the document management system 6 operates the authentication UI displayed in the process of S1902 and inputs the user identifier and the passphrase. The input /
なお、画像形成装置2には、NFCインタフェース32が搭載されている。そのため、ユーザ識別子およびパスフレーズが記憶されているICカードなどをユーザがNFCインタフェース32に近づけることによって、S1903の処理を実行してもよい。
The
入力情報が生成されると、画面表示制御部202は、スキャナアプリケーションを実行するためのスキャンUIを操作表示部34に表示させる(S1904)。文書管理システム6のユーザは、画像形成装置2に読み取り対象の原稿をスキャンさせ(S1905)、画像処理部204は読み取った画像に基づいて文書データを生成する(S1906)。
When the input information is generated, the screen
そして、文書管理システム6のユーザは、操作表示部34からS1906で生成された文書データに対して文書データ名を指定する操作を行う(S1907)。次に、通信制御部201は、S1093で生成されたユーザ識別子とパスフレーズとを含む入力情報、S1906で生成された文書データ、S1907で指定された文書データ名の情報を中継装置5に送信し、文書データの保管要求を行う(S1908)。
Then, the user of the document management system 6 performs an operation of designating the document data name for the document data generated in S1906 from the operation display unit 34 (S1907). Next, the
ユーザ情報管理部504は、受信した入力情報とユーザ情報管理テーブルとを比較し、受信した入力情報によって特定されるユーザ識別子とパスフレーズとを示す情報がユーザ情報管理テーブルにある場合に、ユーザ認証を行う(S1909)。ユーザ認証が行われると、通信制御部501および通信制御部201の間でセキュアな通信が確立される。ユーザ情報管理部504は、ユーザ識別子に対応するユーザ鍵を、パスフレーズを使用して復号する(S1910)。
The user
暗号化/復号処理部502は、ユーザ鍵が復号されると、S1908で画像形成装置2から受信した文書データを暗号化する(S1911)。そして、文書情報管理部503は、暗号化された文書データを識別する文書データ識別子を生成する(S1912)。
When the user key is decrypted, the encryption /
なお、本実施形態に係る画像形成装置2において、一度ユーザ認証要求を中継装置5に行った後に、読み取り対象の原稿をスキャンすることもできる。図20は、本実施形態に係る文書データを暗号化する処理の流れを示すシーケンス図である。
In the
画像形成装置2の操作表示部34において、スキャナアプリケーションを起動する操作が行われると(S2001)、入出力制御部203は、認証UIを読み出すための指示情報を生成し、通信制御部201を介して中継装置5に送信する(S2002)。
When the
ウェブ操作制御部505は、認証UIを読み出すための指示情報を受信すると、認証UIを表示するための指示情報を画像形成装置2に送信する(S2003)。画面表示制御部202は、中継装置5から受信した指示情報に基づいて、操作表示部34に認証UIを表示させる(S2004)。
When the web
文書管理システム6のユーザは、S2004の処理において表示された認証UIを操作し、ユーザ識別子とパスフレーズとを入力する。入出力制御部203は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズとを特定する入力情報を生成し(S2005)、通信制御部201は入力情報を中継装置5に送信し、ユーザ認証要求を行う(S2006)。
The user of the document management system 6 operates the authentication UI displayed in the process of S2004 and inputs the user identifier and the passphrase. The input /
なお、画像形成装置2には、NFCインタフェース32が搭載されている。そのため、ユーザ識別子およびパスフレーズが記憶されているICカードなどをユーザがNFCインタフェース32に近づけることによって、S2005の処理を実行してもよい。
The
ユーザ情報管理部504は、受信した入力情報とユーザ情報管理テーブルとを比較し、受信した入力情報によって特定されるユーザ識別子とパスフレーズとを示す情報がユーザ情報管理テーブルにある場合に、ユーザ認証を行う(S2007)。ユーザ認証が行われると、通信制御部501および通信制御部201の間でセキュアな通信が確立され、通信制御部501から画像形成装置2にユーザ認証の完了が通知される(S2008)。ユーザ情報管理部504は、ユーザ識別子に対応するユーザ鍵を、パスフレーズを使用して復号する(S2010)。
The user
ユーザ認証の完了通知を受信すると(S2009)、画面表示制御部202は、スキャナアプリケーションを実行するためのスキャンUIを操作表示部34に表示させる(S2011)。文書管理システム6のユーザは、画像形成装置2に読み取り対象の原稿をスキャンさせ(S2012)、画像処理部204は読み取った画像に基づいて文書データを生成する(S2013)。
Upon receiving the user authentication completion notification (S2009), the screen
そして、文書管理システム6のユーザは、操作表示部34からS2013で生成された文書データに対して文書データ名を指定する操作を行う(S2014)。次に、通信制御部201は、S2013で生成された文書データ、S2014で指定された文書データ名の情報を中継装置5に送信し、文書データの保管要求を行う(S2015)。
Then, the user of the document management system 6 performs an operation of designating the document data name for the document data generated in S2013 from the operation display unit 34 (S2014). Next, the
暗号化/復号処理部502は、文書データの保管要求を受信すると、S2010で復号したユーザ鍵を利用して、S2015で画像形成装置2から受信した文書データを暗号化する(S2016)。そして、文書情報管理部503は、暗号化された文書データを識別する文書データ識別子を生成する(S2017)。
When the encryption /
次に、中継装置5において、暗号化された文書データの文書データ識別子が生成された後の処理において、図21を参照して説明する。図21は、本実施形態に係る暗号化された文書データをサービス提供装置3に保管する処理の流れを示すシーケンス図である。
Next, in the
中継装置5において、暗号化された文書データの文書データ識別子が生成されると(S1912またはS2017)、通信制御部501は、中継装置5固有の証明書の情報をサービス提供装置3に送信し、機器認証要求を行う(S2101)。通信制御部301は、受信した証明書の情報に基づいて、認証処理を実行し、中継装置5との間に安全な通信チャネルを確立させる(S2102)。
When the document data identifier of the encrypted document data is generated in the relay device 5 (S1912 or S2017), the
認証処理が完了すると、通信制御部301は、認証処理完了を中継装置5に通知する(S2103)。文書情報管理部503は、S1911またはS2016で暗号化された文書データと、その文書データに対応し、S1912またはS2017で生成された文書データ識別子をサービス提供装置3に送信し、文書データの保管要求を行う(S2104)。
When the authentication process is completed, the
データ記憶部302は、暗号化された文書データとそれに対応する文書データ識別子とを保管し(S2105)、保管データ管理テーブルを更新すると、文書データを保管する処理が完了したことを中継装置5に通知する(S2106)。
The
S2106の通知を受信すると、文書情報管理部503は、S1907またはS2007で認証されたユーザの文書管理テーブルにS2104で送信した文書データとその文書データ識別子を新たに追加し、更新する(S2107)。文書管理テーブルが更新されると、ユーザ情報管理部504は、ユーザ認証を解除する(S2108)。
Upon receiving the notification of S2106, the document
以上説明したように、本実施形態に係る文書管理システム6においては、クライアント端末である画像形成装置2からサービス提供装置3に保管される文書データを予め中継装置5において暗号化してからサービス提供装置3に送信する。また、サービス提供装置3においては暗号化された文書データのみが保管され、文書データ識別子によって暗号化された文書データを識別するため、暗号化された文書データを復号する必要がない。
As described above, in the document management system 6 according to the present embodiment, the document data stored in the
したがって、サービス提供装置3において、復号された文書データが扱われることがないため、暗号化された文書データの機密性を損なうことなく、文書管理システム6を運用することができる。
Therefore, since the decrypted document data is not handled by the
さらに、本実施形態に係る文書管理システム6においては、保管している文書データにアクセスできないようにし、保管する必要のない文書データの漏えいを低減させることができる。以下、図面を参照して、本実施形態に係る文書管理システム6において、保管している文書データへのアクセスを遮断する処理の流れについて説明する。 Further, in the document management system 6 according to the present embodiment, it is possible to make the stored document data inaccessible and reduce the leakage of the document data that does not need to be stored. Hereinafter, the flow of processing for blocking access to the stored document data in the document management system 6 according to the present embodiment will be described with reference to the drawings.
図22は、本実施形態に係る文書管理システム6において、保管している文書データへのアクセスを遮断する処理の流れを示すシーケンス図である。文書管理システム6のユーザは、PC1に表示されているUIを操作し、ユーザ認証を行う認証UIを中継装置5から読み出すための操作を行う。ユーザによって行われる操作に基づいて、入出力制御部103は、認証UIを読み出すための指示情報を生成し、通信制御部101を介して中継装置5に送信する(S2201)。
FIG. 22 is a sequence diagram showing a flow of processing for blocking access to stored document data in the document management system 6 according to the present embodiment. The user of the document management system 6 operates the UI displayed on the PC 1 and performs an operation for reading the authentication UI for user authentication from the
ウェブ操作制御部505は、認証UIを読み出すための指示情報を受信すると、認証UIを表示するための指示情報をPC1に送信する(S2202)。画面表示制御部102は、中継装置5から受信した指示情報に基づいて、表示部に認証UIを表示させる(S2203)。
When the web
文書管理システム6のユーザは、S2203の処理において表示された認証UIを操作し、ユーザ識別子とパスフレーズとを入力する。入出力制御部103は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズとを特定する入力情報を生成し(S2204)、通信制御部101は入力情報を中継装置5に送信し、ユーザ認証要求を行う(S2205)。
The user of the document management system 6 operates the authentication UI displayed in the process of S2203 and inputs the user identifier and the passphrase. The input /
ユーザ情報管理部504は、受信した入力情報とユーザ情報管理テーブルとを比較し、受信した入力情報によって特定されるユーザ識別子とパスフレーズとを示す情報がユーザ情報管理テーブルにある場合に、ユーザ認証を行う(S2206)。ユーザ認証が行われると、通信制御部501および通信制御部101の間で安全な通信チャネルが確立される。ユーザ情報管理部504は、ユーザ識別子に対応するユーザ鍵を、パスフレーズを使用して復号する(S2207)。
The user
ユーザ鍵が復号されると、ウェブ操作制御部505は、PC1に対して、文書データを管理するための文書データ管理UIを表示させる指示情報を送信する(S2208)。画面表示制御部102は、文書データ管理UIを表示させる指示情報を受信すると、文書データ管理UIを表示部に表示させる(S2209)。
When the user key is decrypted, the web
文書管理システム6のユーザは、文書データ管理UIを操作し、サービス提供装置3に保管されている文書データの中から、削除する文書データを決定する。例えば、このとき、ユーザが、図24に示すように文書データ:「A部門報告資料.doc」を削除する文書データとして決定したと仮定する。ユーザの操作に基づいて入出力制御部103は、削除する文書データを決定し、通信制御部101を介してその文書データの削除要求を中継装置5に送信する(S2210)。すなわち、S2210の処理においては、文書データ:「A部門報告資料.doc」の削除要求が中継装置5に送信される。
The user of the document management system 6 operates the document data management UI and determines the document data to be deleted from the document data stored in the
文書情報管理部503は、S2210で受信した文書データの文書データ識別子を文書管理テーブルから読み出し(S2211)、読み出した文書データ識別子を文書管理テーブルから削除する(S2212)。このとき、文書情報管理部503は、S2211の処理において、文書データ:「A部門報告資料.doc」に対応する文書データ識別子である「8ab93kd893jgsloq...」を読み出す。さらに、文書情報管理部503は、S2212の処理において、文書データ識別子:「8ab93kd893jgsloq...」を文書管理テーブルから削除する。
The document
文書情報管理部503によって文書管理テーブルが更新される(S2213)と、通信制御部501は、文書管理テーブルが更新されたことをPC1に通知する(S2214)。画面表示制御部102は、図25に示すように文書データの削除が完了したことを表示部に表示する(S2215)。そして、ユーザによって、ユーザ認証を解除する操作が行われると、通信制御部101は、ユーザ認証の解除要求を中継装置5に送信する(S2216)。
When the document management table is updated by the document information management unit 503 (S2213), the
ユーザ情報管理部504は、ユーザ認証の解除要求を受信すると、S2207で復号されたユーザ鍵を削除してユーザ認証を解除する(S2217)。なお、ユーザ認証が解除された後のPC1の表示部には、認証UIが表示される。
When the user
以上説明したように、本実施形態に係る文書管理システム6は、保管されている文書データにアクセスできないようにするために、文書管理テーブルの文書データ識別子を削除する。このように、サービス提供装置3に保管されている暗号化された文書データを特定するための文書データ識別子を中継装置5から削除する処理によって、保管されている文書データへのアクセスができなくなるため、サービス提供装置3との通信を確立する必要がない。したがって、文書管理システム6における処理効率を高めることができる。
As described above, the document management system 6 according to the present embodiment deletes the document data identifier of the document management table in order to make the stored document data inaccessible. In this way, the process of deleting the document data identifier for identifying the encrypted document data stored in the
また、サービス提供装置3に保管されている暗号化された文書データを削除することで、文書データの機密性をより高めることができる。以下、図面を参照して、サービス提供装置3に保管されている暗号化された文書データを削除する処理について説明する。
Further, by deleting the encrypted document data stored in the
図23は、本実施形態に係る文書管理システム6において、サービス提供装置3に保管されている暗号化された文書データを削除する処理の流れを示すシーケンス図である。図23に示す処理においては、図22のS2201からS2211までと同様の処理を実行する。そのため、S2201からS2211の説明を省略し、S2301の処理から説明を行う。
FIG. 23 is a sequence diagram showing a flow of processing for deleting encrypted document data stored in the
文書情報管理部503によって、文書管理テーブルから文書データ識別子が読み出されると(S2211)、通信制御部501は、中継装置5固有の証明書の情報をサービス提供装置3に送信し、機器認証要求を行う(S2301)。通信制御部301は、受信した証明書の情報に基づいて、認証処理を実行し、通信制御部501との間に安全な通信チャネルを確立させる(S2302)。
When the document data identifier is read from the document management table by the document information management unit 503 (S2211), the
認証処理が完了すると、通信制御部301は、認証処理完了を中継装置5に通知する(S2303)。文書情報管理部503は、S2211で読み出された文書データ識別子をサービス提供装置3に送信し、暗号化された文書データの削除要求を行う(S2304)。すなわち、中継装置5からサービス提供装置3に送信されるのは、文書データ識別子:「8ab93kd893jgsloq...」を示す情報である。
When the authentication process is completed, the
データ記憶部302は、受信した文書データ識別子に対応する暗号化された文書データを削除し(S2305)、暗号化された文書データの削除が完了したことを中継装置5に通知する(S2306)。S2306の通知を受信すると、文書情報管理部503は、S2304で送信した文書データ識別子とその文書データ識別子に対応する文書データ名を文書管理テーブルから削除し(S2307)、文書管理テーブルを更新する(S2213)。
The
以後の処理は、図22のS2213からS2217と同様の処理を行うため、説明を省略する。このように、本実施形態に係る文書管理システム6は、サービス提供装置3に保管されている暗号化された文書データを削除する際に文書データ識別子に基づいて削除対象の文書データを特定し、削除することができる。
Since the subsequent processing is the same as that of S2213 to S2217 in FIG. 22, the description thereof will be omitted. In this way, the document management system 6 according to the present embodiment identifies the document data to be deleted based on the document data identifier when deleting the encrypted document data stored in the
以上説明したように、本実施形態に係る文書管理システム6においては、暗号化された文書データをサービス提供装置3で、暗号化された文書データを特定するための文書管理情報と、暗号化/復号プログラムとを中継装置5で動作させる。また、中継装置5において、暗号化/復号を行うための暗号鍵であるユーザ鍵は、文書管理システム6のユーザによって管理されるためサービス提供装置3が認識することができない。
As described above, in the document management system 6 according to the present embodiment, the encrypted document data is encrypted by the
したがって、サービス提供装置3において、文書データが復号されることがなく、文書データの機密性を損なうことがない。また、文書管理システム6のユーザは、暗号化された文書データのプライバシーが確保されることを確認でき、安心してクラウドストレージサービスを利用することができる。
Therefore, in the
1 PC
2 画像形成装置
3 サービス提供装置
4 ネットワーク
5 中継装置
6 文書管理システム
10 CPU
20 RAM
21 CPU
22 MEM−P
23 NB
24 SB
25 バス
26 ASIC
27 MEM−C
28 FCU
29 USB
30 ROM
31 IEEE1394
32 NFC
33 エンジン
34 操作表示部
35 HDD
40 HDD
50 インタフェース
60 LCD
70 操作部
90 バス
101 通信制御部
102 画面表示制御部
103 入出力制御部
201 通信制御部
202 画面表示制御部
203 入出力制御部
204 画像処理部
301 通信制御部
302 データ記憶部
501 通信制御部
502 暗号化/復号処理部
503 文書情報管理部
504 ユーザ情報管理部
505 ウェブ操作制御部
1 PC
2 Image forming
20 RAM
21 CPU
22 MEM-P
23 NB
24 SB
25
27 MEM-C
28 FCU
29 USB
30 ROM
31 IEEE 1394
32 NFC
33
40 HDD
50
70
Claims (10)
前記画像形成装置から受信した前記保管対象データに基づいて生成されるデータをサービス提供装置に記憶させる中継装置と、
を含むシステムであって、
前記画像形成装置は、
読み取った画像に基づいて前記データを生成する画像処理部を含み、
当該画像形成装置に入力された情報であって、当該画像形成装置のユーザを識別するユーザ識別子と前記ユーザごとに固有の文字列の情報と生成された前記データと前記保管対象データを特定する特定情報とを前記中継装置に送信し、
前記サービス提供装置は、
前記中継装置ごとに前記保管対象データの暗号化データと前記ユーザ識別子とを関連づけて記憶し、
前記中継装置は、
前記画像形成装置から送信される前記ユーザごとに固有の文字列の情報及び当該前記ユーザを識別するユーザ識別子と、当該ユーザごとの固有の暗号鍵と、を関連づけて記憶するユーザ情報管理部と、
前記画像形成装置から送信される前記文字列の情報によって前記暗号鍵を復号し、複合された前記暗号鍵によって前記画像形成装置から受信した前記保管対象データから暗号化データを生成する暗号化データ生成部と、
前記暗号化データを識別する識別子を生成し、前記暗号化データの元データである前記特定情報と前記識別子とを関連づけて記憶する特定情報記憶部と、
前記特定情報に関連する識別子に基づいて前記暗号化データを特定し、当該暗号化データと当該暗号化データに基づいて生成された識別子とを関連づけてサービス提供装置に記憶させる暗号化データ記憶制御部と、
前記サービス提供装置に記憶され、特定された前記暗号化データを前記サービス提供装置から受信し、受信した前記暗号化データを前記ユーザごとの固有の暗号鍵によって復号する暗号化データ復号部と、
前記暗号化データから復号された前記元データである前記保管対象データを前記画像形成装置に送信する通信制御部と、を含むことを特徴とするシステム。 An image forming device that sends and receives storage target data, which is storage target data,
A relay device that stores data generated based on the storage target data received from the image forming device in the service providing device, and a relay device.
Is a system that includes
The image forming apparatus
Includes an image processing unit that generates the data based on the scanned image.
Identification that identifies the user identifier that identifies the user of the image forming apparatus, the information of the character string unique to each user, the generated data, and the storage target data, which is the information input to the image forming apparatus. Information and information are transmitted to the relay device,
The service providing device is
For each relay device, the encrypted data of the data to be stored and the user identifier are stored in association with each other.
The relay device is
A user information management unit that stores information of a character string unique to each user transmitted from the image forming apparatus, a user identifier that identifies the user, and a unique encryption key for each user in association with each other.
Encrypted data generation that decrypts the encryption key by the information of the character string transmitted from the image forming apparatus and generates encrypted data from the storage target data received from the image forming apparatus by the combined encryption key. Department and
A specific information storage unit that generates an identifier that identifies the encrypted data and stores the specific information that is the original data of the encrypted data in association with the identifier.
An encrypted data storage control unit that identifies the encrypted data based on an identifier related to the specific information, associates the encrypted data with an identifier generated based on the encrypted data, and stores the encrypted data in a service providing device. When,
An encrypted data decryption unit that receives the encrypted data stored in the service providing device and is specified from the service providing device, and decrypts the received encrypted data with a unique encryption key for each user.
A system including a communication control unit that transmits the storage target data, which is the original data decrypted from the encrypted data, to the image forming apparatus.
前記文字列の情報と前記ユーザ識別子との組み合わせが新たに入力された場合に前記暗号鍵を生成し、当該暗号鍵と前記文字列の情報と前記ユーザ識別子とを関連つけて記憶し、記憶されている前記ユーザ識別子が削除された場合には、当該ユーザ識別子に関連つけられている前記暗号鍵を削除することを特徴とする請求項1に記載のシステム。 The user information management unit
When a combination of the character string information and the user identifier is newly input, the encryption key is generated, and the encryption key, the character string information, and the user identifier are stored and stored in association with each other. The system according to claim 1, wherein when the user identifier is deleted, the encryption key associated with the user identifier is deleted.
前記文字列の情報をハッシュ値に変換して記憶することを特徴とする請求項2または請求項2に記載のシステム。 The user information management unit
The system according to claim 2 or claim 2, wherein the information of the character string is converted into a hash value and stored.
前記画像形成装置から前記保管対象データを削除する削除要求を受信した場合に、当該保管対象データに基づく前記暗号化データに関連つけられている前記識別子を削除することを特徴とする請求項1乃至3のいずれか一項に記載のシステム。 The encrypted data storage control unit
Claims 1 to 1, wherein when a deletion request for deleting the storage target data is received from the image forming apparatus, the identifier associated with the encrypted data based on the storage target data is deleted. The system according to any one of 3.
前記画像形成装置から受信した前記保管対象データに基づいて生成されるデータをサービス提供装置に記憶させる中継装置と、
を含むシステムにおける文書管理方法であって、
読み取った画像に基づいて前記データを生成する画像処理部を含む前記画像形成装置が、当該画像形成装置に入力された情報であって、当該画像形成装置のユーザを識別するユーザ識別子と前記ユーザごとに固有の文字列の情報と生成された前記データと前記保管対象データを特定する特定情報とを前記中継装置に送信し、
前記中継装置が、
前記画像形成装置から送信される前記ユーザごとに固有の文字列の情報及び当該前記ユーザを識別するユーザ識別子と、当該ユーザごとの固有の暗号鍵と、を関連づけて記憶し、
前記画像形成装置から送信される前記文字列の情報によって前記暗号鍵を復号し、複合された前記暗号鍵によって前記画像形成装置から受信した前記保管対象データから暗号化データを生成し、
前記暗号化データを識別する識別子を生成し、前記暗号化データの元データである前記特定情報と前記識別子とを関連づけて記憶し、
前記特定情報に関連する識別子に基づいて前記暗号化データを特定し、当該暗号化データと当該暗号化データに基づいて生成された識別子とを関連づけてサービス提供装置に記憶させ、
前記サービス提供装置に記憶され、特定された前記暗号化データを前記サービス提供装置から受信し、受信した前記暗号化データを前記ユーザごとの固有の暗号鍵によって復号し、
前記暗号化データから復号された前記元データである前記保管対象データを前記画像形成装置に送信することを特徴とする文書管理方法。 An image forming device that sends and receives storage target data, which is storage target data,
A relay device that stores data generated based on the storage target data received from the image forming device in the service providing device, and a relay device.
It is a document management method in the system including
The image forming apparatus including the image processing unit that generates the data based on the read image is the information input to the image forming apparatus, and is the user identifier that identifies the user of the image forming apparatus and each of the users. The information of the character string peculiar to the image, the generated data, and the specific information for specifying the data to be stored are transmitted to the relay device.
The relay device
The information of the character string unique to each user transmitted from the image forming apparatus, the user identifier that identifies the user, and the unique encryption key for each user are stored in association with each other.
The encryption key is decrypted by the information of the character string transmitted from the image forming apparatus, and encrypted data is generated from the storage target data received from the image forming apparatus by the combined encryption key.
An identifier that identifies the encrypted data is generated, and the specific information that is the original data of the encrypted data is stored in association with the identifier.
The encrypted data is specified based on the identifier related to the specific information, and the encrypted data is associated with the identifier generated based on the encrypted data and stored in the service providing device.
The encrypted data stored in the service providing device and specified is received from the service providing device, and the received encrypted data is decrypted by a unique encryption key for each user.
A document management method comprising transmitting the storage target data, which is the original data decrypted from the encrypted data, to the image forming apparatus.
前記画像形成装置から送信される、当該画像形成装置のユーザごとに固有の文字列の情報及び当該前記ユーザを識別するユーザ識別子と、当該ユーザごとの固有の暗号鍵と、を関連づけて記憶するユーザ情報管理部と、
前記画像形成装置から送信される前記文字列の情報によって前記暗号鍵を復号し、複合された前記暗号鍵によって前記画像形成装置から受信した前記保管対象データから暗号化データを生成する暗号化データ生成部と、
前記暗号化データを識別する識別子を生成し、前記暗号化データの元データである前記保管対象データを特定する特定情報と前記識別子とを関連づけて記憶する特定情報記憶部と、
前記特定情報に関連する識別子に基づいて前記暗号化データを特定し、当該暗号化データと当該暗号化データに基づいて生成された識別子とを関連づけてサービス提供装置に記憶させる暗号化データ記憶制御部と、
前記サービス提供装置に記憶され特定された前記暗号化データを前記サービス提供装置から受信し、受信した前記暗号化データを前記ユーザごとの固有の暗号鍵によって復号する暗号化データ復号部と、
前記暗号化データから復号された前記元データである前記保管対象データを前記画像形成装置に送信する通信制御部と 前記暗号化データから復号された前記元データである前記保管対象を前記画像形成装置に送信する通信制御部と、
を含むことを特徴とする中継装置。 A relay device that stores data generated based on storage target data, which is storage target data received from an image forming device connected via a network, in a service providing device.
A user who stores information of a character string unique to each user of the image forming apparatus, a user identifier that identifies the user, and a unique encryption key for each user, which are transmitted from the image forming apparatus. Information management department and
Encrypted data generation that decrypts the encryption key by the information of the character string transmitted from the image forming apparatus and generates encrypted data from the storage target data received from the image forming apparatus by the combined encryption key. Department and
A specific information storage unit that generates an identifier that identifies the encrypted data and stores the specific information that identifies the storage target data that is the original data of the encrypted data in association with the identifier.
An encrypted data storage control unit that identifies the encrypted data based on an identifier related to the specific information, associates the encrypted data with an identifier generated based on the encrypted data, and stores the encrypted data in a service providing device. When,
An encrypted data decryption unit that receives the encrypted data stored and specified in the service providing device from the service providing device and decrypts the received encrypted data with a unique encryption key for each user.
A communication control unit that transmits the storage target data, which is the original data decrypted from the encrypted data, to the image forming apparatus, and the image forming apparatus, which stores the original data decrypted from the encrypted data. Communication control unit to send to
A relay device characterized by including.
前記文字列の情報と前記ユーザ識別子との組み合わせが新たに入力された場合に前記暗号鍵を生成し、当該暗号鍵と前記文字列の情報と前記ユーザ識別子とを関連つけて記憶し、記憶されている前記ユーザ識別子が削除された場合には、当該ユーザ識別子に関連つけられている前記暗号鍵を削除することを特徴とする請求項6に記載の中継装置。 The user information management unit
When a combination of the character string information and the user identifier is newly input, the encryption key is generated, and the encryption key, the character string information, and the user identifier are stored and stored in association with each other. The relay device according to claim 6, wherein when the user identifier is deleted, the encryption key associated with the user identifier is deleted.
前記文字列の情報をハッシュ値に変換して記憶することを特徴とする請求項6または7に記載の中継装置。 The user information management unit
The relay device according to claim 6 or 7, wherein the information of the character string is converted into a hash value and stored.
前記画像形成装置から前記データを削除する削除要求を受信した場合に、当該データが暗号化されて生成した暗号化データに関連つけられている識別子を削除することを特徴とする請求項6乃至8のいずれか一項に記載の中継装置。 The encrypted data storage control unit
Claims 6 to 8 include, when a deletion request for deleting the data is received from the image forming apparatus, the identifier associated with the encrypted data generated by encrypting the data is deleted. The relay device according to any one of the above.
前記画像形成装置から送信される当該画像形成装置のユーザごとに固有の文字列の情報及び当該ユーザを識別するユーザ識別子と、当該ユーザごとの固有の暗号鍵と、を関連づけて記憶するステップと、
前記画像形成装置から送信される前記文字列の情報によって前記暗号鍵を復号し、複合された前記暗号鍵によって前記画像形成装置から受信した前記保管対象データから暗号化データを生成するステップと、
前記暗号化データを識別する識別子を生成し、前記暗号化データの元データである前記保管対象データを特定する特定情報と前記識別子とを関連づけて記憶するステップと、
前記特定情報に関連する識別子に基づいて前記暗号化データを特定し、当該暗号化データと当該暗号化データに基づいて生成された識別子とを関連づけてサービス提供装置に記憶させるステップと、
前記サービス提供装置に記憶され、特定された前記暗号化データを前記サービス提供装置から受信し、受信した前記暗号化データを前記ユーザごとの固有の暗号鍵によって復号する暗号化データ復号部と、
前記暗号化データから復号された前記元データである前記保管対象データを前記画像形成装置に送信するステップと、
を実行させることを特徴とする中継装置の制御プログラム。
A control program for a relay device that stores data generated based on storage target data, which is storage target data received from an image forming device connected via a network, in a service providing device.
Storing the user identifier identifying the information and those該Yu over The unique string for each user of the image forming apparatus transmitted from the image forming apparatus, a unique encryption key for each said user, the association with Steps and
A step of decrypting the encryption key with the information of the character string transmitted from the image forming apparatus and generating encrypted data from the storage target data received from the image forming apparatus with the combined encryption key.
A step of generating an identifier that identifies the encrypted data, and storing the specific information that identifies the storage target data, which is the original data of the encrypted data, in association with the identifier.
A step of identifying the encrypted data based on an identifier related to the specific information, associating the encrypted data with an identifier generated based on the encrypted data, and storing the encrypted data in a service providing device.
An encrypted data decryption unit that receives the encrypted data stored in the service providing device and is specified from the service providing device, and decrypts the received encrypted data with a unique encryption key for each user.
A step of transmitting the storage target data, which is the original data decrypted from the encrypted data, to the image forming apparatus, and
A control program for a relay device, which is characterized by executing.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016222685A JP6961927B2 (en) | 2016-11-15 | 2016-11-15 | System, document management method, relay device, control program of relay device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016222685A JP6961927B2 (en) | 2016-11-15 | 2016-11-15 | System, document management method, relay device, control program of relay device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018081456A JP2018081456A (en) | 2018-05-24 |
JP6961927B2 true JP6961927B2 (en) | 2021-11-05 |
Family
ID=62198227
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016222685A Active JP6961927B2 (en) | 2016-11-15 | 2016-11-15 | System, document management method, relay device, control program of relay device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6961927B2 (en) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000231523A (en) * | 1999-02-12 | 2000-08-22 | Victor Co Of Japan Ltd | Electronic mail system |
JP2004171224A (en) * | 2002-11-19 | 2004-06-17 | Nec Corp | Contract storage proxy serving system and method |
JP2005209181A (en) * | 2003-12-25 | 2005-08-04 | Sorun Corp | File management system and management method |
JP5053032B2 (en) * | 2007-10-16 | 2012-10-17 | 株式会社バッファロー | Data management apparatus, data management method, and data management program |
JP6036109B2 (en) * | 2012-09-28 | 2016-11-30 | ブラザー工業株式会社 | Information processing apparatus, information processing apparatus program, and information processing apparatus control method |
-
2016
- 2016-11-15 JP JP2016222685A patent/JP6961927B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018081456A (en) | 2018-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1672556B1 (en) | Multifunction device with secure job release | |
JP4270241B2 (en) | Image forming apparatus, image forming authentication system, and program | |
US20090284785A1 (en) | Image formation device and image formation system | |
JP2005339551A (en) | System and method for authenticating image formation job | |
JP6587029B2 (en) | Information processing system, information processing apparatus, management apparatus, and program | |
WO2017097101A1 (en) | Method and apparatus for account number login | |
CN101969519A (en) | Billing management system, image forming apparatus, billing management apparatus, billing information recording method, and storage medium | |
JP2016224604A (en) | Information processing system, information processing apparatus, electronic certificate management method, and program | |
US20150089215A1 (en) | System, apparatus, application and method for bridging certificate deployment | |
JP2010063038A (en) | Image processing apparatus, and information management system | |
EP3588907B1 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
JP6604367B2 (en) | Processing apparatus and information processing apparatus | |
JP5644194B2 (en) | Information protection device and information protection program | |
US10389913B2 (en) | Information management control apparatus, image processing apparatus, and information management control system | |
JP6961927B2 (en) | System, document management method, relay device, control program of relay device | |
JP4545050B2 (en) | Image transmission system and image transmission apparatus | |
US20070266235A1 (en) | Electronic mail creation device, electronic mail creation method, electronic mail creation program storage medium, electronic mail sending device, electronic mail sending method, and electronic mail sending program storage medium | |
US11575805B2 (en) | Information processing apparatus and information processing system to process document involving user authentication | |
JP7516798B2 (en) | Document management system, processing terminal device and control device | |
KR101467402B1 (en) | Method for managing fax data received through network and apparatus using the same | |
JP7139818B2 (en) | Delivery management system and delivery management method | |
JP2007323105A (en) | Encrypting transfer device and program | |
JP4047318B2 (en) | Content distribution usage control method | |
JP2019179579A (en) | Document management system, processing apparatus, and management apparatus | |
JP7143603B2 (en) | Information processing system, information processing device and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190903 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20200107 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20200221 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200625 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201124 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210525 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210721 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210914 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210927 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6961927 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |