特許第6961927号(P6961927)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社リコーの特許一覧

特許6961927システム、文書管理方法、中継装置、中継装置の制御プログラム
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6961927
(24)【登録日】2021年10月18日
(45)【発行日】2021年11月5日
(54)【発明の名称】システム、文書管理方法、中継装置、中継装置の制御プログラム
(51)【国際特許分類】
   G06F 21/60 20130101AFI20211025BHJP
   H04L 9/10 20060101ALI20211025BHJP
【FI】
   G06F21/60 320
   H04L9/00 621A
【請求項の数】10
【全頁数】28
(21)【出願番号】特願2016-222685(P2016-222685)
(22)【出願日】2016年11月15日
(65)【公開番号】特開2018-81456(P2018-81456A)
(43)【公開日】2018年5月24日
【審査請求日】2019年9月3日
(73)【特許権者】
【識別番号】000006747
【氏名又は名称】株式会社リコー
(74)【代理人】
【識別番号】100186853
【弁理士】
【氏名又は名称】宗像 孝志
(72)【発明者】
【氏名】佐藤 淳
【審査官】 青木 重徳
(56)【参考文献】
【文献】 特開2004−171224(JP,A)
【文献】 特開2000−231523(JP,A)
【文献】 特開2014−071590(JP,A)
【文献】 特開2005−209181(JP,A)
【文献】 特開2009−098889(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/60
H04L 9/10
(57)【特許請求の範囲】
【請求項1】
保管対象のデータである保管対象データを送受信する画像形成装置と、
前記画像形成装置から受信した前記保管対象データに基づいて生成されるデータをサービス提供装置に記憶させる中継装置と、
を含むシステムであって、
前記画像形成装置は、
読み取った画像に基づいて前記データを生成する画像処理部を含み、
当該画像形成装置に入力された情報であって、当該画像形成装置のユーザを識別するユーザ識別子と前記ユーザごとに固有の文字列の情報と生成された前記データと前記保管対象データを特定する特定情報とを前記中継装置に送信し、
前記サービス提供装置は、
前記中継装置ごとに前記保管対象データの暗号化データと前記ユーザ識別子とを関連づけて記憶し、
前記中継装置は、
前記画像形成装置から送信される前記ユーザごとに固有の文字列の情報及び当該前記ユーザを識別するユーザ識別子と、当該ユーザごとの固有の暗号鍵と、を関連づけて記憶するユーザ情報管理部と、
前記画像形成装置から送信される前記文字列の情報によって前記暗号鍵を復号し、複合された前記暗号鍵によって前記画像形成装置から受信した前記保管対象データから暗号化データを生成する暗号化データ生成部と、
前記暗号化データを識別する識別子を生成し、前記暗号化データの元データである前記特定情報と前記識別子とを関連づけて記憶する特定情報記憶部と、
前記特定情報に関連する識別子に基づいて前記暗号化データを特定し、当該暗号化データと当該暗号化データに基づいて生成された識別子とを関連づけてサービス提供装置に記憶させる暗号化データ記憶制御部と、
前記サービス提供装置に記憶され、特定された前記暗号化データを前記サービス提供装置から受信し、受信した前記暗号化データを前記ユーザごとの固有の暗号鍵によって復号する暗号化データ復号部と、
前記暗号化データから復号された前記元データである前記保管対象データを前記画像形成装置に送信する通信制御部と、を含むことを特徴とするシステム。
【請求項2】
前記ユーザ情報管理部は、
前記文字列の情報と前記ユーザ識別子との組み合わせが新たに入力された場合に前記暗号鍵を生成し、当該暗号鍵と前記文字列の情報と前記ユーザ識別子とを関連つけて記憶し、記憶されている前記ユーザ識別子が削除された場合には、当該ユーザ識別子に関連つけられている前記暗号鍵を削除することを特徴とする請求項1に記載のシステム。
【請求項3】
前記ユーザ情報管理部は、
前記文字列の情報をハッシュ値に変換して記憶することを特徴とする請求項2または請求項2に記載のシステム。
【請求項4】
前記暗号化データ記憶制御部は、
前記画像形成装置から前記保管対象データを削除する削除要求を受信した場合に、当該保管対象データに基づく前記暗号化データに関連つけられている前記識別子を削除することを特徴とする請求項1乃至3のいずれか一項に記載のシステム。
【請求項5】
保管対象のデータである保管対象データを送受信する画像形成装置と、
前記画像形成装置から受信した前記保管対象データに基づいて生成されるデータをサービス提供装置に記憶させる中継装置と、
を含むシステムにおける文書管理方法であって、
読み取った画像に基づいて前記データを生成する画像処理部を含む前記画像形成装置が、当該画像形成装置に入力された情報であって、当該画像形成装置のユーザを識別するユーザ識別子と前記ユーザごとに固有の文字列の情報と生成された前記データと前記保管対象データを特定する特定情報とを前記中継装置に送信し、
前記中継装置が、
前記画像形成装置から送信される前記ユーザごとに固有の文字列の情報及び当該前記ユーザを識別するユーザ識別子と、当該ユーザごとの固有の暗号鍵と、を関連づけて記憶し、
前記画像形成装置から送信される前記文字列の情報によって前記暗号鍵を復号し、複合された前記暗号鍵によって前記画像形成装置から受信した前記保管対象データから暗号化データを生成し、
前記暗号化データを識別する識別子を生成し、前記暗号化データの元データである前記特定情報と前記識別子とを関連づけて記憶し、
前記特定情報に関連する識別子に基づいて前記暗号化データを特定し、当該暗号化データと当該暗号化データに基づいて生成された識別子とを関連づけてサービス提供装置に記憶させ、
前記サービス提供装置に記憶され、特定された前記暗号化データを前記サービス提供装置から受信し、受信した前記暗号化データを前記ユーザごとの固有の暗号鍵によって復号し、
前記暗号化データから復号された前記元データである前記保管対象データを前記画像形成装置に送信することを特徴とする文書管理方法。
【請求項6】
ネットワークを介して接続された画像形成装置から受信した保管対象のデータである保管対象データに基づいて生成されるデータをサービス提供装置に記憶させる中継装置であって、
前記画像形成装置から送信される、当該画像形成装置のユーザごとに固有の文字列の情報及び当該前記ユーザを識別するユーザ識別子と、当該ユーザごとの固有の暗号鍵と、を関連づけて記憶するユーザ情報管理部と、
前記画像形成装置から送信される前記文字列の情報によって前記暗号鍵を復号し、複合された前記暗号鍵によって前記画像形成装置から受信した前記保管対象データから暗号化データを生成する暗号化データ生成部と、
前記暗号化データを識別する識別子を生成し、前記暗号化データの元データである前記保管対象データを特定する特定情報と前記識別子とを関連づけて記憶する特定情報記憶部と、
前記特定情報に関連する識別子に基づいて前記暗号化データを特定し、当該暗号化データと当該暗号化データに基づいて生成された識別子とを関連づけてサービス提供装置に記憶させる暗号化データ記憶制御部と、
前記サービス提供装置に記憶され特定された前記暗号化データを前記サービス提供装置から受信し、受信した前記暗号化データを前記ユーザごとの固有の暗号鍵によって復号する暗号化データ復号部と、
前記暗号化データから復号された前記元データである前記保管対象データを前記画像形成装置に送信する通信制御部と 前記暗号化データから復号された前記元データである前記保管対象を前記画像形成装置に送信する通信制御部と、
を含むことを特徴とする中継装置。
【請求項7】
前記ユーザ情報管理部は、
前記文字列の情報と前記ユーザ識別子との組み合わせが新たに入力された場合に前記暗号鍵を生成し、当該暗号鍵と前記文字列の情報と前記ユーザ識別子とを関連つけて記憶し、記憶されている前記ユーザ識別子が削除された場合には、当該ユーザ識別子に関連つけられている前記暗号鍵を削除することを特徴とする請求項6に記載の中継装置。
【請求項8】
前記ユーザ情報管理部は、
前記文字列の情報をハッシュ値に変換して記憶することを特徴とする請求項6または7に記載の中継装置。
【請求項9】
前記暗号化データ記憶制御部は、
前記画像形成装置から前記データを削除する削除要求を受信した場合に、当該データが暗号化されて生成した暗号化データに関連つけられている識別子を削除することを特徴とする請求項6乃至8のいずれか一項に記載の中継装置。
【請求項10】
ネットワークを介して接続された画像形成装置から受信した保管対象のデータである保管対象データに基づいて生成されるデータをサービス提供装置に記憶させる中継装置の制御プログラムであって、
前記画像形成装置から送信される当該画像形成装置のユーザごとに固有の文字列の情報及び当該ユーザを識別するユーザ識別子と、当該ユーザごとの固有の暗号鍵と、を関連づけて記憶するステップと、
前記画像形成装置から送信される前記文字列の情報によって前記暗号鍵を復号し、複合された前記暗号鍵によって前記画像形成装置から受信した前記保管対象データから暗号化データを生成するステップと、
前記暗号化データを識別する識別子を生成し、前記暗号化データの元データである前記保管対象データを特定する特定情報と前記識別子とを関連づけて記憶するステップと、
前記特定情報に関連する識別子に基づいて前記暗号化データを特定し、当該暗号化データと当該暗号化データに基づいて生成された識別子とを関連づけてサービス提供装置に記憶させるステップと、
前記サービス提供装置に記憶され、特定された前記暗号化データを前記サービス提供装置から受信し、受信した前記暗号化データを前記ユーザごとの固有の暗号鍵によって復号する暗号化データ復号部と、
前記暗号化データから復号された前記元データである前記保管対象データを前記画像形成装置に送信するステップと、
を実行させることを特徴とする中継装置の制御プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、システム、文書管理方法、中継装置中継装置の制御プログラムに関する。
【背景技術】
【0002】
オフィス環境に設置されたPC(Personal Computer)等の情報処理装置やMFP(複合機)は、コンピュータの性能向上およびネットワーク技術の普及により、ネットワークを介してクラウドストレージサービスにアクセスし、文書を管理するなどの処理を行っている。このようなクラウドストレージサービスとして、PCなどのユーザが操作するクライアント端末である情報処理端末と、クラウドストレージサービスを提供するサービス提供装置と、情報処理端末とサービス提供装置とを中継し接続する中継装置とによって構成されるものが知られている。
【0003】
このようなクラウドストレージサービスにおけるサーバなどのサービス提供装置に格納された文書データは、中継装置を介して情報処理端末に送信される。特許文献1には、サービス提供装置に格納された文書データについてユーザが目的とする文書データの検索を行う際に、検索結果をユーザが把握しやすくする構成が開示されている。
【0004】
特許文献1に開示された技術では、中継装置がサービス提供装置から受信した文書データの検索結果を示すファイル識別子を変換ルーチンに従って変換し、情報処理装置に送信する。このようにすると、複数のサービス提供装置のそれぞれに同一の文書ファイルが格納されている場合、ユーザに対して、同一のファイル識別子を持った文書ファイルを一つの文書ファイルとして提示することができる。
【0005】
ところで、このようなクラウドストレージサービスにおいては、文書データを暗号化したうえでクラウドサーバなどのサービス提供装置に格納することが一般的に行われている。文書データを暗号化して取り扱う技術として、中継装置において、ユーザ所有の暗号鍵によって文書データを暗号化し、サービス提供装置において、暗号化されたデータのみを使用してストレージサービスを提供する「ゼロナレッジ・テクノロジー」という技術が注目されている。
【0006】
「ゼロナレッジ・テクノロジー」によってストレージサービスを提供するプロバイダは、暗号化された文書データのみを取り扱うため、顧客であるユーザが提供した文書データの中身を見ていないということをアピールすることができる。さらに、プロバイダが公権力によって情報提供を求められた場合に提供される文書データは、暗号化された文書データである。
【0007】
したがって、ユーザにとっては、文書データの中身がストレージサービスを提供するプロバイダおよび情報提供先に閲覧される可能性がほぼなくなり、文書データの機密性を保った状態でストレージサービスを使用することができるという利点がある。
【発明の概要】
【発明が解決しようとする課題】
【0008】
しかし、特許文献1に開示された技術は、そもそも暗号化された文書データを想定したものではなく、サービス提供装置において、ファイル識別子によって暗号化された文書データのファイルを特定するためには、暗号化された文書データを復号しなければならない。そのため、ユーザが提供した文書データの機密性が損なわれてしまうおそれがある。
【0009】
上記課題を解決するために、本発明は、機密性を損なうことなく文書データを管理することを目的とする。
【課題を解決するための手段】
【0010】
上記課題を解決するために、本発明の一態様は、保管対象のデータである保管対象データを送受信する画像形成装置と、前記画像形成装置から受信した前記保管対象データに基づいて生成されるデータをサービス提供装置に記憶させる中継装置と、を含むシステムであって、前記画像形成装置は、読み取った画像に基づいて前記データを生成する画像処理部を含み、当該画像形成装置に入力された情報であって、当該画像形成装置のユーザを識別するユーザ識別子と前記ユーザごとに固有の文字列の情報と生成された前記データと前記保管対象データを特定する特定情報とを前記中継装置に送信し、前記サービス提供装置は、前記中継装置ごとに前記保管対象データの暗号化データと前記ユーザ識別子とを関連づけて記憶し、前記中継装置は、前記画像形成装置から送信される前記ユーザごとに固有の文字列の情報及び当該前記ユーザを識別するユーザ識別子と、当該ユーザごとの固有の暗号鍵と、を関連づけて記憶するユーザ情報管理部と前記画像形成装置から送信される前記文字列の情報によって前記暗号鍵を復号し、複合された前記暗号鍵によって前記画像形成装置から受信した前記保管対象データから暗号化データを生成する暗号化データ生成部と、前記暗号化データを識別する識別子を生成し、前記暗号化データの元データである前記特定情報と前記識別子とを関連けて記憶する特定情報記憶部と、前記特定情報に関連する識別子に基づいて前記暗号化データを特定し、当該暗号化データと当該暗号化データに基づいて生成された識別子とを関連づけてサービス提供装置に記憶させる暗号化データ記憶制御部と、前記サービス提供装置に記憶され、特定された前記暗号化データを前記サービス提供装置から受信し受信した前記暗号化データを前記ユーザごとの固有の暗号鍵によって復号する暗号化データ復号部と、前記暗号化データから復号された前記元データである前記保管対象データを前記画像形成装置に送信する通信制御部と、を含むことを特徴とする。
【発明の効果】
【0011】
本発明によれば、機密性を損なうことなく文書データを管理することができる。
【図面の簡単な説明】
【0012】
図1】本発明の実施形態に係る文書管理システムの運用形態を示す図。
図2】本発明の実施形態に係る情報処理装置のハードウェア構成を示す図。
図3】本発明の実施形態に係る画像形成装置のハードウェア構成を示す図。
図4】本発明の実施形態に係る中継装置の機能構成を示す図。
図5】本発明の実施形態に係るサービス提供装置の機能構成を示す図。
図6】本発明の実施形態に係る画像形成装置の機能構成を示す図。
図7】本発明の実施形態に係るPCの機能構成を示す図。
図8】本発明の実施形態に係るユーザ情報管理テーブルの情報構成を示す図。
図9】本発明の実施形態に係るユーザ情報を登録する処理の流れを示すシーケンス図。
図10】本発明の実施形態に係るユーザ情報を登録する処理の流れを示すシーケンス図。
図11】本発明の実施形態に係る文書管理テーブルの情報構成を示す図。
図12】本発明の実施形態に係る文書管理テーブルの情報構成を示す図。
図13】本発明の実施形態に係る暗号化された文書データを示す保管データ管理テーブルの情報構成を示す図。
図14】本発明の実施形態に係る文書データを暗号化する処理の流れを示すシーケンス図。
図15】本発明の実施形態に係る暗号化された文書データをサービス提供装置に保管する処理の流れを示すシーケンス図。
図16】本発明の実施形態に係るサービス提供装置に保管された暗号化された文書データを読み出す処理の流れを示すシーケンス図。
図17】本発明の実施形態に係る文書データ管理UIの表示態様を示す図。
図18】本発明の実施形態に係る暗号化された文書データをサービス提供装置から読み出す処理の流れを示すシーケンス図。
図19】本発明の実施形態に係る文書データを暗号化する処理の流れを示すシーケンス図。
図20】本発明の実施形態に係る文書データを暗号化する処理の流れを示すシーケンス図。
図21】本発明の実施形態に係る文書データをサービス提供装置に保管する処理の流れを示すシーケンス図。
図22】本発明の実施形態に係る保管している文書データへのアクセスを遮断する処理の流れを示すシーケンス図。
図23】本発明の実施形態に係るサービス提供装置に保管されている暗号化された文書データを削除する処理の流れを示すシーケンス図。
図24】本発明の実施形態に係る文書データ管理UIの表示態様を示す図。
図25】本発明の実施形態に係る文書データ管理UIの表示態様を示す図。
【発明を実施するための形態】
【0013】
以下、図面を参照して、本発明の実施形態について説明する。本実施形態においては、ユーザが操作するクライアント端末であるPCなどの情報処理装置およびMFPなどの画像形成装置、ストレージサービスを提供するサービス提供装置、上記のようなクライアント端末とサービス提供装置との間を仲介する中継装置によって構成される文書管理システムを例として説明する。なお、本実施形態における画像形成装置は、画像読取装置を含むMFP(Multi Function Peripheral:複合機)を例として説明する。
【0014】
図1は、本実施形態に係る文書管理システム6の運用形態を例示した図である。図1に示すように、本実施形態に係る文書管理システム6は、PC1、プリンタやスキャナなどの入出力機能を含む画像形成装置2、文書データの格納先となるサービス提供装置3、PC1および画像形成装置2とサービス提供装置3との間を、ネットワーク4を介して接続し、文書データのやり取りを仲介する中継装置5を含む。なお、図1に示す以上の数のPC1もしくは画像形成装置2を含んで構成されていてもよい。
【0015】
PC1は、保管対象データである文書データをサービス提供装置3に送信するユーザが操作するクライアント端末である第一の情報処理装置として機能するものである。PCの他、スマートフォンやタブレット端末等の情報端末によって実現されてもよい。PC1には、ユーザの操作により、文字情報や画像、図表を含んで構成される文書データを生成するためのアプリケーションがインストールされている。PC1は、保管対象の文書データを中継装置5に送信する。
【0016】
画像形成装置2は、撮像機能、画像形成機能および通信機能等を備えることにより、プリンタ、ファクシミリ、スキャナ、複写機として利用可能なクライアント端末であるMFPなどの第一の情報処理装置として機能するものである。また、画像形成装置2は、PC1から送信されてきた描画指示に含まれる画像情報に基づいてCMYKもしくはモノクロの描画情報を生成し、生成された描画情報に基づいて画像形成出力を実行するカラープリンタやモノクロプリンタとしての機能を有する。さらに、画像形成装置2は、スキャナで読み取った画像に基づいて文書データを生成するためのソフトウェアが搭載されている。画像形成装置2は、保管対象の文書データを中継装置5に送信する。
【0017】
サービス提供装置3は、ネットワーク4を介して受信したデータを記憶する記憶装置を備え、第三の情報処理装置として機能する。中継装置5は、PC1および画像形成装置2など文書管理システム6のユーザが使用するクライアント装置とサービス提供装置3との間をネットワーク接続する機能を備える情報処理装置であり、クライアント装置とサービス提供装置3との間を送受信されるデータを暗号化し、または、復号し、データのやりとりを仲介する情報処理装置であり、第二の情報処理装置として機能するものである。
【0018】
中継装置5によって暗号化された文書データは、ネットワーク4を介してサービス提供装置3に送信され、記憶される。本実施形態においては、文書管理システム6のユーザがサービス提供装置3に記憶されたデータを利用する際に、サービス提供装置3で暗号化された文書データを復号せずに、中継装置5において暗号化された文書データを元データである文書データに復号する。このように、中継装置5において復号を行うことによって暗号化された文書データなどの暗号化データの機密性を損なうことなく、文書データを管理することが本発明の要旨である。
【0019】
次に、本実施形態に係るPC1のハードウェア構成について説明する。図2は、本実施形態に係るPC1のハードウェア構成を示すブロック図である。なお、本実施形態においては、サービス提供装置3および中継装置5もPC1と同様のハードウェア構成である。図2に示すように、本実施形態に係るPC1はCPU(Central Processing Unit)10、RAM(Random Access Memory)20、ROM(Read Only Memory)30、HDD(Hard Disk Drive)40およびI/F50がバス90を介して接続されている。
【0020】
また、I/F50にはLCD(Liquid Crystal Display)60、操作部70が接続されている。なお、サービス提供装置3および中継装置5は、LCD60および操作部70を含まない構成であってもよい。
【0021】
CPU10は演算手段であり、PC1全体の動作を制御する。RAM20は、情報の高速な読み書きが可能な揮発性の記憶媒体であり、CPU10が情報を処理する際の作業領域として用いられる。ROM30は、読み出し専用の不揮発性記憶媒体であり、ファームウェア等のプログラムが格納されている。HDD40は、情報の読み書きが可能な不揮発性の記憶媒体であり、OS(Operating System)や各種の制御プログラム、アプリケーション・プログラム等が格納されている。
【0022】
I/F50は、バス90と各種のハードウェアやネットワーク等を接続し制御する。LCD60は、ユーザがPC1の状態を確認するための表示部である。操作部70は、ユーザがPC1において、情報を入力するための入力部であり、本実施形態においては、タッチパネルやハードキー等によって構成される。
【0023】
このようなハードウェア構成において、ROM30やHDD40もしくは光学ディスク等の記録媒体に格納されたプログラムがRAM20に読み出され、CPU10がそれらのプログラムに従って演算を行うことにより、PC1、サービス提供装置3、中継装置5におけるソフトウェア制御部がそれぞれ構成される。このようにして構成されたソフトウェア制御部と、ハードウェアとの組み合わせによって、PC1、サービス提供装置3、中継装置5の機能を実現する機能ブロックがそれぞれ構成される。
【0024】
次に、本実施形態に係る画像形成装置2のハードウェア構成について説明する。図3は本実施形態に係る画像形成装置2のハードウェア構成を示すブロック図である。画像形成装置2は、コントローラ200とエンジン部33とをPCI(Peripheral Component Interface)バスで接続した構成となる。
【0025】
コントローラ200は、画像形成装置2全体の制御と描画、通信、操作部からの入力を制御するコントローラである。エンジン部33は、PCIバスに接続可能なプリンタエンジンなどであり、たとえば白黒プロッタ、1ドラムカラープロッタ、4ドラムカラープロッタ、スキャナまたはファックスユニットなどである。なお、このエンジン部33には、プロッタなどのいわゆるエンジン部分に加えて、誤差拡散やガンマ変換などの画像処理部分が含まれる。
【0026】
コントローラ200は、CPU21、ノースブリッジ(NB)23、システムメモリ(MEM‐P)22、サウスブリッジ(SB)24、ローカルメモリ(MEM‐C)27、ASIC(Application Specific Integrated Circuit)26、ハードディスクドライブ(HDD)35を含む。また、ノースブリッジ(NB)23とASIC26とが、AGP(Accelerated Graphics Port)バス25によって接続される。さらに、MEM‐P22は、ROM(Read Only Memory)22a、RAM(Random Access Memory)22bを含む。
【0027】
CPU21は、画像形成装置2を制御し、NB23、MEM‐P22、SB24を含むチップセットを含む構成であり、このチップセットを介して他の機器と接続される。NB23は、CPU21とMEM‐P22、SB24、AGPバス25とを接続するためのブリッジであり、MEM‐P22に対する読み書きなどを制御するメモリコントローラと、PCIマスタおよびAGPターゲットとを含む構成である。MEM‐P22は、プログラムやデータの格納用メモリ、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いるシステムメモリであり、ROM22aとRAM22bとを含む。
【0028】
ROM22aは、プログラムやデータの格納用メモリとして用いる読み出し専用のメモリであり、RAM22bは、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いる書き込みおよび読み出し可能なメモリである。SB24は、NB23とPCIデバイス、周辺デバイスとを接続するためのブリッジである。このSB24は、PCIバスを介してNB23と接続されており、このPCIバスには、ネットワークインタフェース(I/F)部が接続される構成であってもよい。
【0029】
ASIC26は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス25、PCIバス、HDD35およびMEM‐C27をそれぞれ接続するブリッジの機能を実現する。ASIC26は、PCIターゲットおよびAGPマスタと、ASIC26の中核をなすアービタ(ARB)と、MEM‐C27を制御するメモリコントローラと、ハードウェアロジックなどにより画像データの回転などをおこなう複数のDMAC(Direct Memory Access Controller)と、エンジン部33との間でPCIバスを介したデータ転送をおこなうPCIユニットとを含む。
【0030】
ASIC26には、PCIバスを介してFCU(Facsimile Control Unit)28、USB(Universal Serial Bus)29、IEEE1394(the Institute of Electrical and Electronics Engineers 1394)インタフェース31、NFC(Near field radio communication)インタフェース32が接続される。操作表示部34はASIC26に直接接続されている。MEM‐C27は、コピー用画像バッファ、符号バッファとして用いるローカルメモリである。
【0031】
FCU28は、画像形成装置2におけるファクシミリの送受信を制御する。USB29は、画像形成装置2と、画像形成装置2にUSB接続されている外部の端末との間でデータの送受信を行う。IEEE1394インタフェース31は、画像形成装置2と、画像形成装置2にIEEE1394端子を介して接続されている外部の端末との間でデータの送受信を行う。NFCインタフェース32は、非接触型の近距離無線通信を行う。
【0032】
HDD35は、画像データの蓄積、プログラムの蓄積、フォントデータの蓄積、フォームの蓄積を行うためのストレージであり、画像形成装置2において実行されるアプリケーションソフトウェアのプログラムファイルが保存されている。AGPバス25は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインタフェースであり、MEM‐P22に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にするものである。
【0033】
次に、本実施形態に係る中継装置5の機能構成について、図4を参照して説明する。図4は、本実施形態に係る中継装置5の機能構成を示す機能ブロック図である。図4に示すように、本実施形態に係る中継装置5は、通信制御部501、暗号化/復号処理部502、文書情報管理部503、ユーザ情報管理部504、ウェブ操作制御部505を含む。
【0034】
通信制御部501は、中継装置5が所有する中継装置5固有の証明書に基づいて、認証処理要求をサービス提供装置3に行い、サービス提供装置3との間に、HTTPSなどの安全な通信チャネルを確立させ、暗号化された文書データや文書データ識別子などのデータの送受信を行う。また、PC1や画像形成装置2とデータの送受信を行う。
【0035】
暗号化/復号処理部502は、PC1や画像形成装置2から受信した文書データを、文書管理システム6のユーザそれぞれに固有の暗号鍵であるユーザ鍵に基づいて、中継装置5のHDD40などの記憶部に記憶されている暗号アルゴリズムによって暗号化する暗号化データ生成部として機能する。
【0036】
また、暗号化/復号処理部502は、サービス提供装置3から読み出された暗号化された文書データをユーザ鍵に基づいて、中継装置5のHDD40などの記憶部に記憶されている暗号アルゴリズムによって復号する暗号化データ復号部として機能する。
【0037】
文書情報管理部503は、文書データを識別する文書データ識別子を生成し、文書データ名と生成した文書データ識別子とが関連つけられた情報を、文書管理システム6のユーザごとに文書管理テーブルによって管理する特定情報記憶部として機能する。文書管理テーブルについては、後述する。
【0038】
ユーザ情報管理部504は、文書管理システム6のユーザごとに文書データを管理するための情報であるユーザ情報の生成を行う。具体的に、ユーザ情報管理部504は、新規の文書管理システム6のユーザが登録され、ユーザ情報を生成する際に、ユーザを識別するためのユーザ識別子、パスフレーズ、ユーザ固有の暗号鍵であるユーザ鍵をそれぞれ生成し、後述するユーザ情報管理テーブルに記憶する。なお、ユーザ情報管理部504は、ユーザ鍵を暗号化して記憶する。
【0039】
ユーザ情報管理部504は、対応するパスフレーズによってユーザ鍵を復号し、復号したユーザ鍵をRAM22bに展開する。このように、ユーザ情報管理テーブルに記憶されたユーザ鍵は、対応するパスフレーズに基づいて復号される。
【0040】
また、ユーザ情報管理部504は、生成したユーザ識別子、パスフレーズ、ユーザ鍵に基づいて、文書管理システム6におけるユーザ認証処理を実行する。ユーザ識別子、パスフレーズ、ユーザ鍵を生成する処理およびユーザ認証処理については、後述する。
【0041】
ウェブ操作制御部505は、PC1に搭載されているウェブブラウザにおいて、文書管理システム6を利用して文書データの保管や読み出し、削除を行うためのUI(User Interface)を表示させる処理や、ユーザ登録やユーザ認証を行う認証UIを表示させる処理を行う。また、画像形成装置2において文書管理システム6を利用して文書データを保管するための処理やユーザ認証、ユーザ登録を実行するためのWeb API(Application Programming Interface)を提供する。
【0042】
以上説明したように、中継装置5には、暗号アルゴリズムを実行するためのプログラムのみが記憶され、文書データの暗号化および暗号化された文書データの復号を行う際に使用されるユーザ鍵は、文書管理システム6のユーザがパスフレーズを入力することによって復号される。したがって、中継装置5において、暗号化/復号を行うために必要なユーザ鍵を使用可能な状態にするには、認証されたユーザによって入力されたパスフレーズが必要であるため、よりセキュリティが堅牢な文書管理システム6を提供することができる。
【0043】
次に、本実施形態に係るサービス提供装置3の機能構成について、図5を参照して説明する。図5は、本実施形態に係るサービス提供装置3の機能構成を示す機能ブロック図である。図5に示すように、本実施形態に係るサービス提供装置3は、通信制御部301、データ記憶部302を含む。
【0044】
通信制御部301は、中継装置5が保有する中継装置5固有の証明書に基づいて、認証処理を実行し、中継装置5との間に、HTTPS(Hypertext Transfer Protocol Secure)などの安全な通信チャネルを確立させ、データの送受信を行う。データ記憶部302は、文書データを識別する識別子と暗号化された文書データとを関連つけて記憶する。
【0045】
このように、本実施形態に係るサービス提供装置3は、記憶されている暗号化された文書データの復号を行うことができない。したがって、文書管理システム6において、サービス提供装置3を管理する管理者が暗号化された文書データの中身を知ることはない。
【0046】
次に、本実施形態に係る画像形成装置2の機能構成について、図6を参照して説明する。図6は、本実施形態に係る画像形成装置2の機能構成を示す機能ブロック図である。図6に示すように、本実施形態に係る画像形成装置2は、通信制御部201、画面表示制御部202、入出力制御部203、画像処理部204を含む。
【0047】
通信制御部201は、中継装置5とデータの送受信を行う。画面表示制御部202は、画像形成装置2の操作表示部34において表示される画面やUIなどを制御する。入出力制御部203は、操作表示部34に表示された画面やUIの操作信号に基づいて文書データの保管、読み出し、削除などを行うための指示情報を生成する。通信制御部201は、生成された指示情報を中継装置5に送信する。
【0048】
画像処理部204は、画像形成装置2のスキャナユニットによって読み取った原稿の画像に基づいて文書データを生成する。また、画像形成装置2に入力されるデータを印刷出力するための描画情報を生成する処理を実行する。
【0049】
次に、PC1の機能構成について、図7を参照して説明する。図7は、PC1の機能構成を示す機能ブロック図である。図7に示すように、PC1は、通信制御部101、画面表示制御部102、入出力制御部103を含む。
【0050】
通信制御部101は、中継装置5とデータの送受信を行う。画面表示制御部102は、LCD60などの表示部に表示される画面やUIなどを制御する。入出力制御部103は、LCD60などの表示部に表示された画面やUIの操作信号に基づいて文書データの保管、読み出し、削除などを行うための指示情報を生成する。通信制御部101は、生成された指示情報を中継装置5に送信する。
【0051】
このように構成される文書管理システム6において、PC1で作成した文書データや、画像形成装置2のスキャナ機能を利用して生成された文書データを、中継装置5およびネットワーク4を介してサービス提供装置3に記憶させる、いわゆるストレージサービスが一般的に行われている。本実施形態においては、サービス提供装置3に送信される文書データを中継装置5において暗号化する。
【0052】
そして、暗号化された文書データをサービス提供装置3において復号することなく、PC1からサービス提供装置3に記憶されている文書データを指定可能にする。したがって、ネットワーク4およびサービス提供装置3においては、暗号化された文書データを復号することなく管理できるため、暗号化された文書データの機密性が保持される。
【0053】
次に、図面を参照して、本実施形態に係る文書管理システム6における文書データを管理する処理の流れを説明する。まず、図8から図10を参照して、文書管理システム6において新規にユーザ情報を登録する処理の流れについて説明する。
【0054】
図8は、本実施形態に係るユーザ情報管理テーブルの情報構成を示すデータテーブルである。図8に示すように、本実施形態に係るユーザ情報は、ユーザ識別子、パスフレーズ、ユーザ鍵を含む。
【0055】
ユーザ識別子は、ユーザを識別するための情報であり、ユーザが任意に設定可能な情報である。パスフレーズは、ユーザ識別子を認証するための情報であり、ユーザが任意に指定可能な文字列などの情報である。また、パスフレーズは、ユーザ情報管理部504において、ハッシュ値などの不可逆変換な形式で記憶される。
【0056】
ユーザ鍵は、文書データを暗号化および復号する際に必要となる情報であり、ユーザ情報管理部504において暗号化され、記憶される。また、ユーザ鍵は、文書管理システム6の新規ユーザが登録され、ユーザ情報が生成される際に、ユーザ情報管理部504が乱数生成などを行い、すでに生成されているユーザ鍵と重複しないように生成される。また、ユーザ情報管理部504は、暗号化されたユーザ鍵を復号するために、パスフレーズを用いて暗号アルゴリズムを実行する。
【0057】
図9は、本実施形態に係るユーザ情報を登録する処理の流れを示すシーケンス図である。図9では、PC1からユーザ情報を登録する処理の流れについて説明する。文書管理システム6において、PC1から新規に登録を行うユーザは、まず、PC1に表示されたUIを操作する。入出力制御部103は、PC1に表示されたUIにおいてユーザ登録を要求する操作が行われると、中継装置5に対して認証UIの読み出しを要求する(S901)。
【0058】
ウェブ操作制御部505は、認証UIをPC1に表示させる指示情報をPC1に送信する(S902)。画面表示制御部102は、中継装置5から受信した指示情報に基づいて、表示部に認証UIを表示させる(S903)。
【0059】
文書管理システム6のユーザは、PC1の操作部70を操作して、ユーザ識別子とパスフレーズとを入力する。入出力制御部103は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズと特定する入力情報を生成し(S904)、通信制御部101は、生成された入力情報を中継装置5に送信する(S905)。
【0060】
ユーザ情報管理部504は、入力情報を受信すると、ユーザ識別子とパスフレーズとを生成し、さらに乱数を生成してユーザ鍵を生成する(S906)。ユーザ情報管理部504は、生成したユーザ鍵を暗号化し、生成したユーザ鍵に対応するユーザ識別子とパスフレーズとともに記憶し、ユーザ情報管理テーブルを更新する(S907)。
【0061】
ユーザ情報管理部504は、生成したユーザ鍵を対応するユーザ識別子とパスフレーズとともに記憶し、ユーザ情報管理テーブルを更新すると、ユーザ情報の登録が完了したことを示す通知情報をPC1に送信する(S908)。画面表示制御部102は、通知情報を受信すると、ユーザ情報の登録が完了したことを通知するための画面を表示部に表示させ(S909)、本処理を終了させる。
【0062】
このように、ユーザ識別子およびパスフレーズはPC1において生成されるものの、ユーザ鍵は、中継装置5において生成され、ユーザ情報管理部504においてユーザ情報として管理される。
【0063】
次に、図10を参照して、画像形成装置2からユーザ情報を登録する処理の流れについて説明する。図10は、本実施形態に係るユーザ情報を登録する処理の流れを示すシーケンス図である。文書管理システム6において、画像形成装置2から新規に登録を行うユーザは、まず、操作表示部34に表示されたUIを操作する。入出力制御部203は、操作表示部34に表示されたUIにおいてユーザ登録を要求する操作が行われると、中継装置5に対して認証UIの読み出しを要求する(S1001)。
【0064】
ウェブ操作制御部505は、認証UIを操作表示部34に表示させる指示情報を画像形成装置2に送信する(S1002)。画面表示制御部202は、中継装置5から受信した指示情報に基づいて、操作表示部34に認証UIを表示させる(S1003)。
【0065】
文書管理システム6のユーザは、操作表示部34を操作して、ユーザ識別子とパスフレーズとを入力する。入出力制御部203は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズとを特定する入力情報を生成し(S1004)、通信制御部201は、生成された入力情報を中継装置5に送信する(S1005)。
【0066】
なお、画像形成装置2には、NFCインタフェース32が搭載されている。そのため、ユーザ識別子およびパスフレーズが記憶されているICカードなどをユーザがNFCインタフェース32に近づけることによって、S1004の処理を実行してもよい。
【0067】
ユーザ情報管理部504は、入力情報を受信するとユーザ識別子とパスフレーズを生成し、さらに乱数を生成してユーザ鍵を生成する(S1006)。ユーザ情報管理部504は、生成したユーザ鍵を暗号化し、生成したユーザ鍵に対応するユーザ識別子とパスフレーズとともに記憶し、ユーザ情報管理テーブルを更新する(S1007)。
【0068】
ユーザ情報管理部504は、生成したユーザ鍵を対応するユーザ識別子とパスフレーズとともに記憶し、ユーザ情報管理テーブルを更新すると、ユーザ情報の登録が完了したことを示す通知情報を画像形成装置2に送信する(S1008)。画面表示制御部202は、通知情報を受信すると、ユーザ情報の登録が完了したことを通知するための画面を操作表示部34に表示させ(S1009)、本処理を終了させる。
【0069】
このように、ユーザ識別子およびパスフレーズは画像形成装置2において生成されるものの、ユーザ鍵は、中継装置5において生成され、ユーザ情報管理部504においてユーザ情報として管理される。
【0070】
ユーザ登録を行ったユーザは、PC1または画像形成装置2から中継装置5を介してサービス提供装置3に文書データを保存可能になる。次に、文書情報管理部503における文書データ識別子と文書データ名の管理の態様について図面を参照して説明する。図11は、ユーザAの文書管理テーブルの情報構成を示すデータテーブル、図12は、ユーザBの文書管理テーブルの情報構成を示すデータテーブルを示す図である。
【0071】
図11および図12に示すように、文書情報管理部503は、文書データに基づいて乱数を生成して文書データ識別子を生成し、文書データ名と文書データ識別子とを関連つけて文書管理テーブルに記憶する。また、文書情報管理部503は、ユーザごとに文書管理テーブルの管理を行う。このようにすることで、文書情報管理部503は、ユーザごとに文書データ識別子に基づいて文書データを特定することができる。
【0072】
図11は、ユーザA、図12はユーザBの文書管理テーブルである。図11および図12に示すように、文書データ管理テーブルにおいては、ユニークな文書データ識別子が文書データ名に関連つけて記憶される。文書情報管理部503は、生成した文書データ識別子を記憶し、重複した文書データ識別子を生成しないようにして、文書データ名と文書データ識別子とを暗号化される前の文書データを特定するための特定情報として管理する。
【0073】
また、ユーザによって、サービス提供装置3に記憶されている暗号化された文書データにアクセスできないようにする操作がおこなわれた場合、もしくは、サービス提供装置3に記憶されている暗号化された文書データが削除された場合に、文書情報管理部503は、記憶されているその文書データに関連つけられた文書データ識別子を削除してもよい。
【0074】
次に、サービス提供装置3における文書データ識別子と暗号化された文書データの記憶態様について、図13を参照して説明する。図13は、データ記憶部302に保存されている暗号化された文書データを示すデータテーブルの情報構成を示す図である。
【0075】
図13に示すように、データ記憶部302は、文書データ識別子と暗号化された文書データとが関連つけて記憶する。また、データ記憶部302は、中継装置5ごとにデータテーブルを作成し、文書データ識別子と暗号化された文書データとを記憶する。
【0076】
図11から図13において説明したように、本実施形態に係る文書管理システム6において、サービス提供装置3は、暗号化された文書データと文書データ識別子のみを記憶する。次に、本実施形態に係る文書管理システム6において、文書データをサービス提供装置3に記憶させる処理の流れについて、図面を参照して説明する。なお、以下において説明する処理の流れは、本発明に係る文書管理方法の実施形態の一部に相当する。
【0077】
図14は、本実施形態に係る文書管理システム6において、文書データを暗号化する処理の流れを示すシーケンス図である。文書管理システム6のユーザは、PC1に表示されているUIを操作し、ユーザ認証を行う認証UIを中継装置5から読み出すための操作を行う。ユーザによって行われる操作に基づいて、入出力制御部103は、認証UIを読み出すための指示情報を生成し、通信制御部101を介して中継装置5に送信する(S1401)。
【0078】
ウェブ操作制御部505は、認証UIを読み出すための指示情報を受信すると、認証UIを表示するための指示情報をPC1に送信する(S1402)。画面表示制御部102は、中継装置5から受信した指示情報に基づいて、表示部に認証UIを表示させる(S1403)。
【0079】
文書管理システム6のユーザは、S1403の処理において表示された認証UIを操作し、ユーザ識別子とパスフレーズとを入力する。入出力制御部103は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズとを特定する入力情報を生成し(S1404)、通信制御部101は入力情報を中継装置5に送信し、ユーザ認証要求を行う(S1405)。
【0080】
ユーザ情報管理部504は、受信した入力情報とユーザ情報管理テーブルとを比較し、受信した入力情報によって特定されるユーザ識別子とパスフレーズとを示す情報がユーザ情報管理テーブルにある場合に、ユーザ認証を行う(S1406)。ユーザ認証が行われると、通信制御部501および通信制御部101の間で安全な通信チャネルが確立される。ユーザ情報管理部504は、ユーザ識別子に対応するユーザ鍵を、パスフレーズを使用して復号する(S1407)。
【0081】
ユーザ鍵が復号されると、ウェブ操作制御部505は、PC1に対して、文書データを管理するための文書データ管理UIを表示させる指示情報を送信する(S1408)。画面表示制御部102は、文書データ管理UIを表示させる指示情報を受信すると、文書データ管理UIを表示部に表示させる(S1409)。
【0082】
文書管理システム6のユーザは、文書データ管理UIを操作し、サービス提供装置3に保管させる文書データを決定する。ユーザの操作に基づいて入出力制御部103は、サービス提供装置3に保管する文書データを決定し、通信制御部101を介して決定された文書データと、その文書データの保管要求とを中継装置5に送信する(S1410)。
【0083】
暗号化/復号処理部502は、S1410においてPC1から受信した文書データをS1407において復号されたユーザ鍵に基づいて暗号化し(S1411)、文書情報管理部503は、暗号化された文書データを識別する文書データ識別子を生成する(S1412)。このような処理のステップを経て、PC1から送信された文書データは、中継装置5において暗号化される。
【0084】
次に、暗号化された文書データをサービス提供装置3に保管する処理の流れについて、図15を参照して説明する。図15は、本実施形態に係る暗号化された文書データをサービス提供装置3に保管する処理の流れを示すシーケンス図である。
【0085】
中継装置5において、暗号化された文書データの文書データ識別子が生成されると(S1412)、通信制御部501は、中継装置5固有の証明書の情報をサービス提供装置3に送信し、機器認証要求を行う(S1501)。通信制御部301は、受信した証明書の情報に基づいて、認証処理を実行し、中継装置5との間に安全な通信チャネルを確立させる(S1502)。
【0086】
認証処理が完了すると、通信制御部301は、認証処理完了を中継装置5に通知する(S1503)。文書情報管理部503は、S1411で暗号化された文書データと、その文書データに対応し、S1412で生成された文書データ識別子をサービス提供装置3に送信し、文書データを記憶させる保管要求を行う(S1504)。したがって、文書情報管理部503は、暗号化データ記憶制御部として機能する。
【0087】
データ記憶部302は、暗号化された文書データとそれに対応する文書データ識別子とを保管し(S1505)、図13に示すサービス提供装置3に保管されている暗号化された文書データを示すデータテーブルである、保管データ管理テーブルを更新すると、文書データを保管する処理が完了したことを中継装置5に通知する(S1506)。
【0088】
S1506の通知を受信すると、文書情報管理部503は、S1406で認証されたユーザの文書管理テーブルにS1504で送信した文書データとその文書データ識別子を新たに追加し、更新する(S1507)。文書管理テーブルが更新されると、文書情報管理部503は、文書データの保管が完了したことをPC1に通知する(S1508)。
【0089】
画面表示制御部102は、文書データの保管が完了した通知を受信すると、文書データの保管が完了したことを表示部に表示させる(S1509)。そして、ユーザによって文書データ管理UIからユーザ認証を解除する操作が行われると(S1510)、ユーザ情報管理部504は、S1407で復号されたユーザ鍵を削除してユーザ認証を解除する(S1511)。なお、ユーザ認証が解除された後のPC1の表示部には、認証UIが表示される。
【0090】
以上説明したように、本実施形態に係る文書管理システム6においては、クライアント端末であるPC1からサービス提供装置3に保管される文書データを予め中継装置5において暗号化してからサービス提供装置3に送信する。次に、サービス提供装置3において暗号化された文書データを読み出す処理について、図面を参照して説明する。
【0091】
図16は、本実施形態に係る文書管理システム6において、サービス提供装置3に保管された暗号化された文書データを読み出す処理の流れを示すシーケンス図である。文書管理システム6のユーザは、PC1に表示されているUIを操作し、ユーザ認証を行う認証UIを中継装置5から読み出すための操作を行う。ユーザによって行われる操作に基づいて、入出力制御部103は、認証UIを読み出すための指示情報を生成し、通信制御部101を介して中継装置5に送信する(S1601)。
【0092】
ウェブ操作制御部505は、認証UIを読み出すための指示情報を受信すると、認証UIを表示するための指示情報をPC1に送信する(S1602)。画面表示制御部102は、中継装置5から受信した指示情報に基づいて、表示部に認証UIを表示させる(S1603)。
【0093】
文書管理システム6のユーザは、S1603の処理において表示された認証UIを操作し、ユーザ識別子とパスフレーズとを入力する。入出力制御部103は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズとを特定する入力情報を生成し(S1604)、通信制御部101は入力情報を中継装置5に送信し、ユーザ認証要求を行う(S1605)。
【0094】
ユーザ情報管理部504は、受信した入力情報とユーザ情報管理テーブルとを比較し、受信した入力情報によって特定されるユーザ識別子とパスフレーズとを示す情報がユーザ情報管理テーブルにある場合に、ユーザ認証を行う(S1606)。ユーザ認証が行われると、通信制御部501および通信制御部101の間でセキュアな通信が確立される。ユーザ情報管理部504は、ユーザ識別子に対応するユーザ鍵を、パスフレーズを使用して復号する(S1607)。
【0095】
ユーザ鍵が復号されると、ウェブ操作制御部505は、PC1に対して、文書データを管理するための文書データ管理UIを表示させる指示情報を送信する(S1608)。なお、S1608において、文書データ管理UIを表示させる情報には、S1606で認証されたユーザに対応する文書管理テーブルの情報が含まれる。画面表示制御部102は、文書データ管理UIを表示させる指示情報を受信すると、文書データ管理UIを表示部に表示させる(S1609)。
【0096】
文書管理システム6のユーザは、文書データ管理UIを操作し、サービス提供装置3から読み出す文書データを決定する。図17は、S1609において表示部に表示される文書データ管理UIを例示した図である。図17に示すように、文書データ管理UIにはS1606で認証されたユーザに対応する文書管理テーブルに含まれる文書データを特定する内容が表示される。
【0097】
ユーザは、図17に示すような文書データ管理UIにおいて、例えば、「A部門報告資料.doc」を読み出すためのUIボタンを操作する。ユーザの操作に基づいて入出力制御部103は、サービス提供装置3から読み出す文書データを決定し、通信制御部101を介して、その文書データの読み出し要求を中継装置5に送信する(S1610)。このとき、文書データ:「A部門報告資料.doc」を読み出すためのUIボタンが操作された場合、入出力制御部103は、文書データ:「A部門報告資料.doc」の読み出し要求を中継装置5に送信する。
【0098】
文書情報管理部503は、S1610においてPC1から受信した読み出し要求に基づいて、文書データ識別子を読み出す(S1611)。具体的に、文書情報管理部503は、S1610でPC1から受信した文書データ名に基づいて文書データ識別子を読み出す。したがって、文書情報管理部503は、S1611の処理において、文書データ:「A部門報告資料.doc」に対応する文書データ識別子である「8ab93kd893jgsloq...」を読み出す。
【0099】
次に、暗号化された文書データをサービス提供装置3から読み出す処理の流れについて、図18を参照して説明する。図18は、本実施形態に係る暗号化された文書データをサービス提供装置3から読み出す処理の流れを示すシーケンス図である。
【0100】
中継装置5において、サービス提供装置3から読み出す文書データの文書データ識別子が読み出されると(S1611)、通信制御部501は、中継装置5固有の証明書の情報をサービス提供装置3に送信し、機器認証要求を行う(S1801)。通信制御部301は、受信した証明書の情報に基づいて、認証処理を実行し、通信制御部501との間に安全な通信チャネルを確立させる(S1802)。
【0101】
認証処理が完了すると、通信制御部301は、認証処理完了を中継装置5に通知する(S1803)。文書情報管理部503は、S1610で指定された文書データに対応し、S1611で読み出された文書データ識別子をサービス提供装置3に送信し、文書データの読み出し要求を行う(S1804)。すなわち、中継装置5からサービス提供装置3に送信されるのは、文書データ識別子:「8ab93kd893jgsloq...」を示す情報である。
【0102】
データ記憶部302は、文書データ識別子とそれに対応する暗号化された文書データとから、S1804で中継装置5から受信した文書データ識別子によって識別される、暗号化された文書データを読み出す(S1805)。データ記憶部302は、通信制御部301を介して、読み出した暗号化された文書データを中継装置5に送信する(S1806)。
【0103】
暗号化/復号処理部502は、暗号化された文書データを受信すると(S1807)、S1607で復号されたユーザ鍵を利用し、受信した暗号化された文書データを復号する(S1808)。そして、通信制御部501は、復号された文書データ:「A部門報告資料.doc」をPC1に送信する(S1809)。
【0104】
通信制御部101が文書データ:「A部門報告資料.doc」を受信し(S1810)、ユーザによって文書データ管理UIからユーザ認証を解除する操作が行われると(S1811)、ユーザ情報管理部504は、S1607で復号されたユーザ鍵を削除してユーザ認証を解除する(S1812)。なお、ユーザ認証が解除された後のPC1の表示部には、認証UIが表示される。
【0105】
以上説明したように、本実施形態に係る文書管理システム6は、サービス提供装置3に暗号化された文書データを保管し、サービス提供装置3から文書データを読み出す際にも、文書データ識別子を利用する。そのため、文書データ名や復号された文書データなどの暗号化された文書データのコンテンツがサービス提供装置3に漏えいする可能性が低く、サービス提供装置3に保管される文書データの機密性を損なうことなく、文書データを管理することができる。
【0106】
本実施形態においては、PC1のほかに画像形成装置2を文書管理システム6のユーザが使用するクライアント端末として使用することができる。次に、図面を参照して、画像形成装置2から送信された文書データをサービス提供装置3に保管する処理の流れを説明する。図19は、本実施形態に係る文書管理システム6において、文書データを暗号化する処理の流れを示すシーケンス図である。
【0107】
画像形成装置2の操作表示部34において、スキャナアプリケーションを起動する操作が行われると(S1901)、画面表示制御部202は、操作表示部34にユーザ認証を行うための認証UIを表示させる(S1902)。
【0108】
文書管理システム6のユーザは、S1902の処理において表示された認証UIを操作し、ユーザ識別子とパスフレーズとを入力する。入出力制御部203は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズとを特定する入力情報を生成する(S1903)。
【0109】
なお、画像形成装置2には、NFCインタフェース32が搭載されている。そのため、ユーザ識別子およびパスフレーズが記憶されているICカードなどをユーザがNFCインタフェース32に近づけることによって、S1903の処理を実行してもよい。
【0110】
入力情報が生成されると、画面表示制御部202は、スキャナアプリケーションを実行するためのスキャンUIを操作表示部34に表示させる(S1904)。文書管理システム6のユーザは、画像形成装置2に読み取り対象の原稿をスキャンさせ(S1905)、画像処理部204は読み取った画像に基づいて文書データを生成する(S1906)。
【0111】
そして、文書管理システム6のユーザは、操作表示部34からS1906で生成された文書データに対して文書データ名を指定する操作を行う(S1907)。次に、通信制御部201は、S1093で生成されたユーザ識別子とパスフレーズとを含む入力情報、S1906で生成された文書データ、S1907で指定された文書データ名の情報を中継装置5に送信し、文書データの保管要求を行う(S1908)。
【0112】
ユーザ情報管理部504は、受信した入力情報とユーザ情報管理テーブルとを比較し、受信した入力情報によって特定されるユーザ識別子とパスフレーズとを示す情報がユーザ情報管理テーブルにある場合に、ユーザ認証を行う(S1909)。ユーザ認証が行われると、通信制御部501および通信制御部201の間でセキュアな通信が確立される。ユーザ情報管理部504は、ユーザ識別子に対応するユーザ鍵を、パスフレーズを使用して復号する(S1910)。
【0113】
暗号化/復号処理部502は、ユーザ鍵が復号されると、S1908で画像形成装置2から受信した文書データを暗号化する(S1911)。そして、文書情報管理部503は、暗号化された文書データを識別する文書データ識別子を生成する(S1912)。
【0114】
なお、本実施形態に係る画像形成装置2において、一度ユーザ認証要求を中継装置5に行った後に、読み取り対象の原稿をスキャンすることもできる。図20は、本実施形態に係る文書データを暗号化する処理の流れを示すシーケンス図である。
【0115】
画像形成装置2の操作表示部34において、スキャナアプリケーションを起動する操作が行われると(S2001)、入出力制御部203は、認証UIを読み出すための指示情報を生成し、通信制御部201を介して中継装置5に送信する(S2002)。
【0116】
ウェブ操作制御部505は、認証UIを読み出すための指示情報を受信すると、認証UIを表示するための指示情報を画像形成装置2に送信する(S2003)。画面表示制御部202は、中継装置5から受信した指示情報に基づいて、操作表示部34に認証UIを表示させる(S2004)。
【0117】
文書管理システム6のユーザは、S2004の処理において表示された認証UIを操作し、ユーザ識別子とパスフレーズとを入力する。入出力制御部203は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズとを特定する入力情報を生成し(S2005)、通信制御部201は入力情報を中継装置5に送信し、ユーザ認証要求を行う(S2006)。
【0118】
なお、画像形成装置2には、NFCインタフェース32が搭載されている。そのため、ユーザ識別子およびパスフレーズが記憶されているICカードなどをユーザがNFCインタフェース32に近づけることによって、S2005の処理を実行してもよい。
【0119】
ユーザ情報管理部504は、受信した入力情報とユーザ情報管理テーブルとを比較し、受信した入力情報によって特定されるユーザ識別子とパスフレーズとを示す情報がユーザ情報管理テーブルにある場合に、ユーザ認証を行う(S2007)。ユーザ認証が行われると、通信制御部501および通信制御部201の間でセキュアな通信が確立され、通信制御部501から画像形成装置2にユーザ認証の完了が通知される(S2008)。ユーザ情報管理部504は、ユーザ識別子に対応するユーザ鍵を、パスフレーズを使用して復号する(S2010)。
【0120】
ユーザ認証の完了通知を受信すると(S2009)、画面表示制御部202は、スキャナアプリケーションを実行するためのスキャンUIを操作表示部34に表示させる(S2011)。文書管理システム6のユーザは、画像形成装置2に読み取り対象の原稿をスキャンさせ(S2012)、画像処理部204は読み取った画像に基づいて文書データを生成する(S2013)。
【0121】
そして、文書管理システム6のユーザは、操作表示部34からS2013で生成された文書データに対して文書データ名を指定する操作を行う(S2014)。次に、通信制御部201は、S2013で生成された文書データ、S2014で指定された文書データ名の情報を中継装置5に送信し、文書データの保管要求を行う(S2015)。
【0122】
暗号化/復号処理部502は、文書データの保管要求を受信すると、S2010で復号したユーザ鍵を利用して、S2015で画像形成装置2から受信した文書データを暗号化する(S2016)。そして、文書情報管理部503は、暗号化された文書データを識別する文書データ識別子を生成する(S2017)。
【0123】
次に、中継装置5において、暗号化された文書データの文書データ識別子が生成された後の処理において、図21を参照して説明する。図21は、本実施形態に係る暗号化された文書データをサービス提供装置3に保管する処理の流れを示すシーケンス図である。
【0124】
中継装置5において、暗号化された文書データの文書データ識別子が生成されると(S1912またはS2017)、通信制御部501は、中継装置5固有の証明書の情報をサービス提供装置3に送信し、機器認証要求を行う(S2101)。通信制御部301は、受信した証明書の情報に基づいて、認証処理を実行し、中継装置5との間に安全な通信チャネルを確立させる(S2102)。
【0125】
認証処理が完了すると、通信制御部301は、認証処理完了を中継装置5に通知する(S2103)。文書情報管理部503は、S1911またはS2016で暗号化された文書データと、その文書データに対応し、S1912またはS2017で生成された文書データ識別子をサービス提供装置3に送信し、文書データの保管要求を行う(S2104)。
【0126】
データ記憶部302は、暗号化された文書データとそれに対応する文書データ識別子とを保管し(S2105)、保管データ管理テーブルを更新すると、文書データを保管する処理が完了したことを中継装置5に通知する(S2106)。
【0127】
S2106の通知を受信すると、文書情報管理部503は、S1907またはS2007で認証されたユーザの文書管理テーブルにS2104で送信した文書データとその文書データ識別子を新たに追加し、更新する(S2107)。文書管理テーブルが更新されると、ユーザ情報管理部504は、ユーザ認証を解除する(S2108)。
【0128】
以上説明したように、本実施形態に係る文書管理システム6においては、クライアント端末である画像形成装置2からサービス提供装置3に保管される文書データを予め中継装置5において暗号化してからサービス提供装置3に送信する。また、サービス提供装置3においては暗号化された文書データのみが保管され、文書データ識別子によって暗号化された文書データを識別するため、暗号化された文書データを復号する必要がない。
【0129】
したがって、サービス提供装置3において、復号された文書データが扱われることがないため、暗号化された文書データの機密性を損なうことなく、文書管理システム6を運用することができる。
【0130】
さらに、本実施形態に係る文書管理システム6においては、保管している文書データにアクセスできないようにし、保管する必要のない文書データの漏えいを低減させることができる。以下、図面を参照して、本実施形態に係る文書管理システム6において、保管している文書データへのアクセスを遮断する処理の流れについて説明する。
【0131】
図22は、本実施形態に係る文書管理システム6において、保管している文書データへのアクセスを遮断する処理の流れを示すシーケンス図である。文書管理システム6のユーザは、PC1に表示されているUIを操作し、ユーザ認証を行う認証UIを中継装置5から読み出すための操作を行う。ユーザによって行われる操作に基づいて、入出力制御部103は、認証UIを読み出すための指示情報を生成し、通信制御部101を介して中継装置5に送信する(S2201)。
【0132】
ウェブ操作制御部505は、認証UIを読み出すための指示情報を受信すると、認証UIを表示するための指示情報をPC1に送信する(S2202)。画面表示制御部102は、中継装置5から受信した指示情報に基づいて、表示部に認証UIを表示させる(S2203)。
【0133】
文書管理システム6のユーザは、S2203の処理において表示された認証UIを操作し、ユーザ識別子とパスフレーズとを入力する。入出力制御部103は、ユーザの操作に基づいて、ユーザ識別子とパスフレーズとを特定する入力情報を生成し(S2204)、通信制御部101は入力情報を中継装置5に送信し、ユーザ認証要求を行う(S2205)。
【0134】
ユーザ情報管理部504は、受信した入力情報とユーザ情報管理テーブルとを比較し、受信した入力情報によって特定されるユーザ識別子とパスフレーズとを示す情報がユーザ情報管理テーブルにある場合に、ユーザ認証を行う(S2206)。ユーザ認証が行われると、通信制御部501および通信制御部101の間で安全な通信チャネルが確立される。ユーザ情報管理部504は、ユーザ識別子に対応するユーザ鍵を、パスフレーズを使用して復号する(S2207)。
【0135】
ユーザ鍵が復号されると、ウェブ操作制御部505は、PC1に対して、文書データを管理するための文書データ管理UIを表示させる指示情報を送信する(S2208)。画面表示制御部102は、文書データ管理UIを表示させる指示情報を受信すると、文書データ管理UIを表示部に表示させる(S2209)。
【0136】
文書管理システム6のユーザは、文書データ管理UIを操作し、サービス提供装置3に保管されている文書データの中から、削除する文書データを決定する。例えば、このとき、ユーザが、図24に示すように文書データ:「A部門報告資料.doc」を削除する文書データとして決定したと仮定する。ユーザの操作に基づいて入出力制御部103は、削除する文書データを決定し、通信制御部101を介してその文書データの削除要求を中継装置5に送信する(S2210)。すなわち、S2210の処理においては、文書データ:「A部門報告資料.doc」の削除要求が中継装置5に送信される。
【0137】
文書情報管理部503は、S2210で受信した文書データの文書データ識別子を文書管理テーブルから読み出し(S2211)、読み出した文書データ識別子を文書管理テーブルから削除する(S2212)。このとき、文書情報管理部503は、S2211の処理において、文書データ:「A部門報告資料.doc」に対応する文書データ識別子である「8ab93kd893jgsloq...」を読み出す。さらに、文書情報管理部503は、S2212の処理において、文書データ識別子:「8ab93kd893jgsloq...」を文書管理テーブルから削除する。
【0138】
文書情報管理部503によって文書管理テーブルが更新される(S2213)と、通信制御部501は、文書管理テーブルが更新されたことをPC1に通知する(S2214)。画面表示制御部102は、図25に示すように文書データの削除が完了したことを表示部に表示する(S2215)。そして、ユーザによって、ユーザ認証を解除する操作が行われると、通信制御部101は、ユーザ認証の解除要求を中継装置5に送信する(S2216)。
【0139】
ユーザ情報管理部504は、ユーザ認証の解除要求を受信すると、S2207で復号されたユーザ鍵を削除してユーザ認証を解除する(S2217)。なお、ユーザ認証が解除された後のPC1の表示部には、認証UIが表示される。
【0140】
以上説明したように、本実施形態に係る文書管理システム6は、保管されている文書データにアクセスできないようにするために、文書管理テーブルの文書データ識別子を削除する。このように、サービス提供装置3に保管されている暗号化された文書データを特定するための文書データ識別子を中継装置5から削除する処理によって、保管されている文書データへのアクセスができなくなるため、サービス提供装置3との通信を確立する必要がない。したがって、文書管理システム6における処理効率を高めることができる。
【0141】
また、サービス提供装置3に保管されている暗号化された文書データを削除することで、文書データの機密性をより高めることができる。以下、図面を参照して、サービス提供装置3に保管されている暗号化された文書データを削除する処理について説明する。
【0142】
図23は、本実施形態に係る文書管理システム6において、サービス提供装置3に保管されている暗号化された文書データを削除する処理の流れを示すシーケンス図である。図23に示す処理においては、図22のS2201からS2211までと同様の処理を実行する。そのため、S2201からS2211の説明を省略し、S2301の処理から説明を行う。
【0143】
文書情報管理部503によって、文書管理テーブルから文書データ識別子が読み出されると(S2211)、通信制御部501は、中継装置5固有の証明書の情報をサービス提供装置3に送信し、機器認証要求を行う(S2301)。通信制御部301は、受信した証明書の情報に基づいて、認証処理を実行し、通信制御部501との間に安全な通信チャネルを確立させる(S2302)。
【0144】
認証処理が完了すると、通信制御部301は、認証処理完了を中継装置5に通知する(S2303)。文書情報管理部503は、S2211で読み出された文書データ識別子をサービス提供装置3に送信し、暗号化された文書データの削除要求を行う(S2304)。すなわち、中継装置5からサービス提供装置3に送信されるのは、文書データ識別子:「8ab93kd893jgsloq...」を示す情報である。
【0145】
データ記憶部302は、受信した文書データ識別子に対応する暗号化された文書データを削除し(S2305)、暗号化された文書データの削除が完了したことを中継装置5に通知する(S2306)。S2306の通知を受信すると、文書情報管理部503は、S2304で送信した文書データ識別子とその文書データ識別子に対応する文書データ名を文書管理テーブルから削除し(S2307)、文書管理テーブルを更新する(S2213)。
【0146】
以後の処理は、図22のS2213からS2217と同様の処理を行うため、説明を省略する。このように、本実施形態に係る文書管理システム6は、サービス提供装置3に保管されている暗号化された文書データを削除する際に文書データ識別子に基づいて削除対象の文書データを特定し、削除することができる。
【0147】
以上説明したように、本実施形態に係る文書管理システム6においては、暗号化された文書データをサービス提供装置3で、暗号化された文書データを特定するための文書管理情報と、暗号化/復号プログラムとを中継装置5で動作させる。また、中継装置5において、暗号化/復号を行うための暗号鍵であるユーザ鍵は、文書管理システム6のユーザによって管理されるためサービス提供装置3が認識することができない。
【0148】
したがって、サービス提供装置3において、文書データが復号されることがなく、文書データの機密性を損なうことがない。また、文書管理システム6のユーザは、暗号化された文書データのプライバシーが確保されることを確認でき、安心してクラウドストレージサービスを利用することができる。
【符号の説明】
【0149】
1 PC
2 画像形成装置
3 サービス提供装置
4 ネットワーク
5 中継装置
6 文書管理システム
10 CPU
20 RAM
21 CPU
22 MEM−P
23 NB
24 SB
25 バス
26 ASIC
27 MEM−C
28 FCU
29 USB
30 ROM
31 IEEE1394
32 NFC
33 エンジン
34 操作表示部
35 HDD
40 HDD
50 インタフェース
60 LCD
70 操作部
90 バス
101 通信制御部
102 画面表示制御部
103 入出力制御部
201 通信制御部
202 画面表示制御部
203 入出力制御部
204 画像処理部
301 通信制御部
302 データ記憶部
501 通信制御部
502 暗号化/復号処理部
503 文書情報管理部
504 ユーザ情報管理部
505 ウェブ操作制御部
【先行技術文献】
【特許文献】
【0150】
【特許文献1】特開2015−102995号公報
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22
図23
図24
図25