JP4835266B2 - 暗号化転送装置及びプログラム - Google Patents

暗号化転送装置及びプログラム Download PDF

Info

Publication number
JP4835266B2
JP4835266B2 JP2006149202A JP2006149202A JP4835266B2 JP 4835266 B2 JP4835266 B2 JP 4835266B2 JP 2006149202 A JP2006149202 A JP 2006149202A JP 2006149202 A JP2006149202 A JP 2006149202A JP 4835266 B2 JP4835266 B2 JP 4835266B2
Authority
JP
Japan
Prior art keywords
storage location
encryption
unit
disclosure destination
disclosure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006149202A
Other languages
English (en)
Other versions
JP2007323105A (ja
Inventor
高田  誠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2006149202A priority Critical patent/JP4835266B2/ja
Publication of JP2007323105A publication Critical patent/JP2007323105A/ja
Application granted granted Critical
Publication of JP4835266B2 publication Critical patent/JP4835266B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)
  • Storage Device Security (AREA)

Description

本発明は、入力された情報を暗号化し、暗号化された情報を特定の人々に開示するために、指定された格納場所に転送して格納するための技術に関する。
近年、ScanToServer(スキャン・トゥ・サーバ)と呼ばれる機能を持つネットワーク画像形成装置が現れている。これは、スキャンした原稿画像を指定されたサーバのディレクトリに転送して格納する機能である。このような装置では、スキャンした画像が伝送路上や、転送先の格納場所で、第三者に漏洩するリスクがある。
これに対し特許文献1には、画像データをネットワーク経由で他の装置に送信する際に、その画像データを暗号化してから送信する装置が示されている。
特開2002−271553号公報
特許文献1の装置のように画像データを暗号化して送信する場合、送信先で復号可能なように暗号化する必要がある。この場合、例えば公開鍵暗号方式では、送信先の公開鍵を用いて暗号化することになる。ところがこのような公開鍵方式の暗号化では、格納場所に蓄積した暗号化データを開示する人が複数になる場合、暗号化の際にそれら各人の公開鍵を暗号化処理部に対し指定する必要がある。このためにユーザが開示対象の人を1人ずつ指定したのでは、操作が非常に煩雑になるが、特許文献1にはこれに対する解決策は示されないばかりか、またこのような問題の認識すら示されていない。
本発明は、入力情報を暗号化し、指定された格納場所に格納する装置において、暗号化した情報を開示する開示先ユーザの指定のための操作を簡素化するための技術を提供する。
本発明の1つの側面では、入力情報を格納する格納場所の指定をユーザから受け付ける指定受付部と、前記指定受付部に対して指定された格納場所にアクセス権を持つ複数の開示先を、当該格納場所にアクセス権を持つ複数の開示先を示す格納場所管理情報に基づいて、特定する開示先特定部と、前記開示先特定部により特定された開示先に対応する公開鍵を用いることで、前記入力情報を前記特定された各開示先のユーザが復号可能なように暗号化する暗号化部と、前記暗号化部が生成した暗号化情報を前記指定された格納場所に転送する転送部と、を備える暗号化転送装置を提供する。
本発明の1つの態様では、暗号化転送装置は、格納場所、当該格納場所にアクセス権を持つ複数の開示先との対応関係を保持した対応関係保持部、を更に備え、前記開示先特定部は、前記指定受付部に対して指定された格納場所にアクセス権を持つ複数の開示先を前記対応関係保持部の保持する対応関係から特定する。
本発明の別の態様では、暗号化転送装置は、グループとそのグループに属するユーザとの対応関係を保持するグループ情報保持部を更に備え、前記暗号化部は、指定された格納場所に対応する開示先として前記対応関係保持部にグループが登録されている場合、そのグループに属する各ユーザをグループ情報保持部から求め、それら各ユーザの公開鍵を用いることで、それら各ユーザに復号可能なように前記入力情報を暗号化する。
本発明の別の態様では、前記開示先特定部は、前記暗号化転送装置の外部にある格納場所と開示先との対応関係を保持した前記暗号化転送装置の外部にある対応関係保持部から、指定された格納場所に対応する開示先を特定する。
本発明の別の態様では、前記開示先特定部は、前記指定受付部に対して指定された格納場所に格納されている開示先情報を参照することで、その格納場所にアクセス権を持つ複数の開示先を特定する。
本発明の別の態様では、暗号化転送装置は、前記指定受付部に対して指定された格納場所にアクセス権を持つ複数の開示先の各ユーザの電子メールアドレスを取得し、暗号化情報を指定された格納場所に格納した旨を示す電子メールをそれら各電子メールアドレスに送信するメール送信部、を更に備える。
以下、図面を参照して、本発明の実施の形態(以下「実施形態」と呼ぶ)について説明する。
本実施形態では、入力されたデータの暗号化結果を格納する格納場所の候補を予め定めておく。それら各候補に対し、それぞれ、その暗号化結果の開示先とするユーザの公開鍵の情報を対応づけて管理する。そして、ユーザから暗号化データの格納場所が指定された場合に、その格納場所に対応する開示先ユーザの公開鍵を取得し、それら公開鍵を用いることで、入力されたデータに対し、それら(原理的な意味において)開示先ユーザだけに復号可能な暗号化を施す。
このような仕組みにより、ユーザがデータを暗号化して格納することを指示する際に、暗号化結果を格納する格納場所を指示するだけで、その暗号化結果を開示する開示先ユーザがそれを復号できるような形で暗号化することができる。
例えば、社内での協業では、文書サーバに様々なディレクトリを作成し、個々のディレクトリをそれぞれ実世界での組織単位(チーム又はグループ)に割り当て、ディレクトリに格納したデータをそれら対応する組織単位で共有することがよく行われる。また、例えば、ディレクトリやその中のファイルはアクセス権管理システムにより保護されており、アクセス権の与えられた者のみが、与えられたアクセス権の範囲内でそのファイルを操作できるようにしている場合も多い。ディレクトリやファイルに対するアクセス権は、ユーザ個人に付与される場合もあれば、1以上のユーザからなるグループが定義され、グループに付与される場合もある。このような既存の運用を考えた場合、暗号化結果の格納場所であるディレクトリを利用するユーザやグループを、その暗号化結果の開示先として想定することができる。したがって、暗号化結果の格納場所のディレクトリが指定されれば、そのディレクトリに対して対応づけて登録された開示先のユーザやグループを求めることができ、それら開示先のユーザや、開示先のグループに属する個々のメンバの公開鍵を取得することができる。そして、それら公開鍵を用いることで、それら各開示先のユーザやグループのメンバが復号できる暗号化データを生成することができる。
以上に説明した実施形態の枠組みが適用されるシステムの構成例を図1に示す。図1に示すシステムは、LAN(ローカル・エリア・ネットワーク)又はインターネットなどのネットワーク30を介して相互に接続される複合機10と外部サーバ40とを含む。
外部サーバ40は、複合機10がスキャンにより生成した画像データが蓄積されるサーバである。各ユーザは、外部サーバ40にアクセスし、画像データを取得することができる。外部サーバ40は、階層構造をなす複数のディレクトリを持っていてもよい。複合機10でスキャンした画像をサーバへ格納する処理(ScanToServer)を指示するユーザは、外部サーバ40の特定のディレクトリを格納場所として指定する。なお、ディレクトリを指定することは必須のことではなく、格納場所としてサーバを指定するだけの場合もある。
外部サーバ40は、ユーザからアクセスを受けた場合にユーザ認証を行ってもよい。この場合、ユーザ認証によりどのユーザからのアクセスか判断できるので、外部サーバ40は、格納したデータ(例えば複合機10からの指示で蓄積された画像ファイル)に対するアクセス権管理を行うことができる。外部サーバ40は、格納したデータを、そのデータに対してアクセス権のあるユーザのみに提供する。ユーザ認証及びアクセス権管理の方法は、従来公知の方法を用いればよい。なお、外部サーバ40は、複合機10からの画像データの蓄積の要求に対してもアクセス認証を行ってもよいが、これも従来技術の範疇である。
図では、外部サーバ40を1つしか示さなかったが、外部サーバ40は複数あってもよい。ユーザは、それら複数の外部サーバ40(又はその中のディレクトリ)の中の1つ乃至複数を格納場所として指定できる。
また、複合機10がスキャンした画像は、外部サーバ40以外に、複合機10自身の記憶装置に蓄積する場合や、別の複合機の記憶装置に蓄積する場合もある。後者の場合の「別の複合機」は、外部サーバ40の一種と捉えてもよい。複合機10の中には、記憶領域内に親展ボックス(セキュリティボックスと呼ぶこともある)を作成し、個々の親展ボックスをパスワードで保護しているものがある。複合機に画像データを蓄積する場合、その格納場所としては例えば親展ボックスが指定される。
複合機10は、スキャナ、プリンタ、複写機、ファクシミリ等の機能を兼ね備えた装置である。複合機10は、HDD(ハードディスクドライブ)12、暗号化部14、鍵検証部16、スキャナ18、操作部20、制御部22、及びLANインタフェース(I/F)24を備える。ここでは、スキャナ機能によりスキャンした画像を暗号化して外部サーバ40に格納する処理を一例として想定するので、図1には、複合機10が持つ多様な機能のうち、そのスキャン画像の暗号化格納のための機能に関連する要素のみを示している。
HDD12には、複合機10が取り扱う各種のデータが格納される。その中には、図2に示すユーザ管理テーブル、図3に示すグループ管理テーブル、及び図4に示す格納場所管理テーブルが含まれる
ユーザ管理テーブルには、図2に示すように、登録された各ユーザごとに、ユーザIDと、公開鍵データと、電子メールアドレスとが登録されている。ユーザIDは、複合機10の登録ユーザの一意な識別情報である。公開鍵データは、当該ユーザの公開鍵を含んだデータであり、例えば公開鍵証明書のファイルである。電子メールアドレスは、そのユーザの電子メールアドレスである。この電子メールアドレスは、暗号化したデータを外部サーバ40にアップロードしたことを告知する電子メールを送信する際に用いられる(詳細は後述)。逆に言えば、そのような電子メールを送信しない方式を採用した場合は、ユーザ管理テーブルには電子メールアドレスの欄はなくてよい。また、電子メールアドレスは基本的に一意なので、電子メールアドレスをユーザIDとして用いる構成も考えられる。
グループ管理テーブルには、図3に示すように、各グループごとに、グループ名と、そのグループのメンバリストとが含まれる。グループ名は、グループの識別情報であり、少なくとも複合機10内で一意なものである。メンバリストは、そのグループに属するメンバ(個人)のユーザIDのリストである。
格納場所管理テーブルには、図4に示すように、格納場所のアドレス情報(「格納場所」)と、その格納場所に格納するデータを暗号化するか否かを示す暗号化フラグと、その格納場所に格納したデータを開示する「開示先」のリストと、が含まれる。
格納場所のアドレス情報は、図示例では、外部サーバ40のIPアドレスと、そのサーバの中での格納場所(この場合はディレクトリ)のパス名との組合せで表現されている。しかしこれは一例であり、ネットワーク30上でその格納場所を一意に特定できるようなものであれば、どのようなものを格納場所のアドレス情報として用いてもよい。例えば、IPアドレスの代わりにネットワーク30上で一意なサーバ名を用いてもよい。また、外部サーバ40又はその中のディレクトリを一意に示すUUID(Universal Unique ID)をアドレス情報として用いてもよい。また、外部サーバ40やその中のディレクトリのURI(Uniform Resource Identifier)をアドレス情報として用いてもよい。また、画像の蓄積先とする外部サーバ40が複合機である場合、格納場所のアドレス情報は、その複合機のサーバ名或いはIPアドレスと、格納先となる親展ボックスを示すボックス名又はボックス番号との組合せとなる。ボックス名、ボックス番号は複合機の中で一意に定められている。
「開示先」のリストには、その格納場所に格納されたデータの開示先とするユーザのユーザID、又は開示先とするグループのグループ名が列挙される。もちろん、ユーザIDとグループ名が混在してもかまわない。いずれにしても、そのリストに含まれるユーザ又はグループが、開示先と判定される。この開示先リストは、スキャンした画像データを暗号化する場合に利用される。すなわち、スキャンした画像データを暗号化する際には、この開示先リストに含まれる各ユーザ、及びその開示先リストに含まれる各グループのメンバが、その暗号化結果を復号化できるように暗号化する。したがって、「暗号化」要否のフラグが「暗号化しない」となっている格納場所は、開示先リストは空となる。
これら各管理テーブルのデータ内容は、例えば、複合機10を管理するシステム管理者により登録され、保守される。
以上HDD12に格納される各種テーブルについて説明した。なお、ここではHDDを例示したが、HDDの代わりに他の方式の不揮発性記憶装置(例えば不揮発性RAM)を用いてももちろんよい。
再び図1に戻り、暗号化部14は、スキャナ18が読み取った画像のデータを暗号化する。鍵検証部16は、暗号化部14の暗号化処理の際に用いる公開鍵の有効性を検証する。スキャナ18は、ユーザがセットした紙原稿を光学的に読み取り、原稿の画像を示す画像データを生成する。操作部20は、複合機20のユーザインタフェース機構であり、表示のための画面と、入力デバイスを備える。入力デバイスには、例えばキーボードや各種操作ボタンがある。操作部20は、画面兼入力デバイスとして、液晶タッチパネルを備えていてもよい。ユーザからScanToServer等の処理内容の指示や、格納場所の指示は、この操作部20を介して行われる。制御部22は、複合機10全体の動作を制御する。実施形態に特に関連する処理として、制御部22は、ユーザからスキャン画像又はその暗号化結果の格納場所が指示された場合、その格納場所に対応する開示先ユーザの公開鍵情報を、HDD12内の各種テーブルを利用して取得し、それを鍵検証部16に渡して検証させたり、暗号化部14に渡して暗号化処理を行わせたりする。また、制御部22は、画像データ又はその暗号化結果を、指定された格納場所に送信するための処理を行う。LAN I/F24は、複合機10とネットワーク30との通信を制御するインタフェース機構である。
次に、図5を参照して、ScanToServer処理を実行する場合の複合機10の処理手順を説明する。
ScanToServer機能が選択された場合、複合機10の操作部20は、格納場所入力画面を表示し、ユーザに格納場所の指定を求める(S1)。入力画面では、格納場所管理テーブルに登録されている各格納場所のアドレス情報(格納場所管理テーブルに格納場所の名称が登録されている場合は、名称を表示してもよい)のリストを表示し、ユーザがその中から希望する格納場所を選択できるようにしてもよい。また、キーボードや、画面に表示するソフトウエアキーボードにより、格納場所のアドレス情報や名称を直接入力できるようにしてもよい。
ユーザが格納場所を指定すると、複合機10の制御部22は、指定された格納場所が格納場所管理テーブルに登録されているかどうかを調べる(S2、S3)。この処理は、ユーザがキーボード等から格納場所のアドレス情報を直接入力した場合の処理であり、格納場所のリストの中からユーザが格納場所を選択した場合にはこれらの処理は不要である(当然そのテーブルに存在する)。もし、入力された格納場所が格納場所管理テーブルに無いとステップS3で判定された場合、制御部22は、操作部20の画面に「該当する格納場所はありません」等のエラーメッセージを表示する(S4)。
入力された格納場所が格納場所管理テーブルにある場合は、制御部22は、そのテーブルにおけるその格納場所の「暗号化」フラグを調べ、そのフラグが「暗号化しない」ことを示している場合には、スキャナ18に原稿のスキャンを実行させ、その結果得られた画像ファイルを指定された格納場所へと、ネットワーク30を介して送信する(図示省略)。「暗号化」フラグが「暗号化する」となっている場合、制御部22は、そのテーブルの開示先リストを参照して開示先のユーザを求め、それら各ユーザの公開鍵データ(証明書)を取得する(S5)。具体的には、制御部22は、開示先リストからユーザID及びグループ名を取得し、グループ名の場合は更にグループ管理テーブル(図3)を参照して当該グループに属するユーザのユーザIDを求める。これにより、指定された格納場所にあるファイルの開示先となる個々のユーザが特定できる。そして、それら各ユーザの公開鍵データを、ユーザ管理テーブル(図2参照)を参照して取得する。
次に制御部22は、取得した各開示先ユーザの公開鍵データが有効であるかどうかを鍵検証部16に検証させる(S6)。鍵検証部16は、その公開鍵データ(証明書)の有効期間が切れているか否か、及び/又は、その公開鍵が認証局の発行するCRL(失効リスト)に載っているか否か等を判定することで、その公開鍵データが有効か否かを判定する。有効性の判定は従来技術なのでこれ以上の説明は省略する。開示先ユーザが複数いる場合は、それらユーザごとにこの検証が実行される。
そして、それら開示先ユーザの公開鍵データのうち、1つでも無効なものがあれば、制御部22は操作部20の表示画面に、「指定した格納場所に関連づけられたユーザの公開鍵証明書の中に無効なものがあります」などといったエラーメッセージを表示させ(S8)、無効と判定した公開鍵証明書に示された主体者(subject)のメールアドレスに対し、公開鍵証明書が無効である旨のメッセージ(証明書の更新を促すメッセージをふくんでいてもよい)等を電子メールで送信する(S9)。
格納場所に対応する開示先ユーザの公開鍵証明書が全て有効であるとステップS7で判定された場合、制御部22はスキャン18に原稿のスキャンを実行させる(S10)。そして制御部22は、スキャンの結果得られた画像データと、それら各開示先ユーザの公開鍵とを暗号化部14に渡す。暗号化部14は、それら公開鍵を用いることで、その画像データを、それら各開示先ユーザのみが復号できるように暗号化する(S11)。この暗号化処理では、例えば画像データをセッション鍵で暗号化すると共に、開示先ユーザごとに、その開示先ユーザの公開鍵でそのセッション鍵を暗号化し、その結果できる開示先ユーザごとの暗号化した鍵を暗号化した画像データとともに1つのファイルにパッケージングする。開示先ユーザは、その暗号化ファイルに含まれる暗号化された鍵のうちのいずれかを、自分の秘密鍵で復号してセッション鍵を求め、そのセッション鍵により画像データを復号することができる。例えばPDF(Portable Document Format)というファイル形式では、このように、指定された1以上のユーザに復号可能なファイルを作成できる。
暗号化ファイルが作成されると、制御部22は、指定された格納場所にその暗号化ファイルを転送して格納する(S12)。そして、制御部22は、各開示先ユーザのメールアドレスをユーザ管理テーブルから求め、暗号化された画像ファイルが格納場所に示されたことを通知する電子メールをそれら各メールアドレスに対して送信する(S13)。この電子メールには、そのファイルへのリンク情報(例えばURL)を示しておいてもよい。このメールを受け取ったユーザは、その格納場所にアクセスし、その暗号化ファイルを取得し、自分の秘密鍵でそれを復号して利用する。
以上説明したように、本実施形態によれば、暗号化したファイルの格納場所の候補に対応づけて、開示先ユーザの情報を登録しているので、格納場所が指定されれば開示先ユーザをすることができる。そして、開示先ユーザが分かれば、それら各開示先ユーザの公開鍵を取得することができる。それら公開鍵を用いて画像データを暗号化することで、それら開示先ユーザのみが復号可能な暗号化ファイルを作成することができる。このように、本実施形態によれば、ユーザは個々の開示先ユーザを指定する必要がないので、操作負担が小さいというメリットがある。
また、本実施形態の装置は、開示先としてグループを指定しても、そのグループに属するユーザを特定し、そのユーザの公開鍵の情報を取得することができる。したがって、本実施形態では、グループを開示先として格納場所管理テーブルに登録すれば、そのグループに属する個々のユーザを登録しなくて済むので、格納場所管理テーブルの登録や修正のための作業負担が低減できる。
以上の例では、ユーザ管理テーブル、グループ管理テーブル、格納場所管理テーブルをそれぞれ複合機10内の記憶装置に持たせたが、この代わりに、それらテーブルのうちの全部又は一部のものを複合機10の外部にあるサーバに持たせ、記憶装置からそのサーバにあるテーブルを利用してもよい。ここで、各テーブルが別々のサーバにあってももちろんよい。例えばユーザ管理テーブル及び/又はグループ管理テーブルとしては、外部のLDAP(Lightweight Directory Access Protocol)サーバに管理されている情報を利用することができる。LDAPサーバには、ユーザの識別情報としてのDN(Distinguished Name)と、ユーザの電子メールアドレスが登録されているケースが多い。また、ユーザ管理テーブル及び/又はグループ管理テーブルとして、既存のユーザ管理サーバに格納されているユーザ情報、グループ情報を用いることもできる。
また、各格納場所に、その格納場所に対応する開示先を示す情報を持たせておき、複合機10は格納場所にデータを蓄積する際、その格納場所から開示先の情報(開示先のユーザIDやグループ名のみでもよいし、公開鍵証明書でもよい)を得て、この情報に基づきそれら各開示先の公開鍵を取得してもよい。
また、以上の例では、ユーザ管理テーブル、グループ管理テーブル、格納場所管理テーブルという3つのテーブルを用いたが、本発明の実装はこれに限られるわけではない。例えば、それら3種のテーブルを1つにまとめたテーブルを用いることも可能である。すなわち、例えば格納場所ごとに、その格納場所に対応づけられた各開示ユーザの公開鍵データ、及びその格納場所に対応づけられた開示先グループの各メンバの公開鍵データ、を登録したテーブルを用意し、用いてもよい。
また、以上の例では、各開示先ユーザに復号可能な1つの暗号化データを作成したが、これに限らず、例えば開示先ユーザごとにそのユーザの公開鍵で入力データを暗号化して、ユーザごとの暗号化データを作成して格納場所に格納してもよい。
また、以上では、複合機を例にとって説明したが、本実施形態の適用は複合機に限られるわけではない。例えば、パーソナルコンピュータ(PCと略す)とこれに接続されたスキャナ装置とからなるシステムについても、本実施形態は適用できる。この場合、上述の各種管理テーブルはPCに保持される。また、格納場所の指定を受け付けたり、スキャナ装置が読み取った画像を指定された格納場所に対応する各開示先ユーザが復号できる形に暗号化したりする上述の処理は、PCがそのような上述の処理内容を記述したプログラムを実行することにより実現される。
また、以上では、スキャンした画像を暗号化して格納する場合を例にとったが、本実施形態の適用はスキャンした画像に限られるわけではない。例えば、他の装置から入力された画像データを暗号化して、指定された格納場所に格納する装置に対しても、上述の実施形態の処理は適用可能である。もちろん、画像データ以外の、例えば文書データや音声データなどの様々なアプリケーションデータを、暗号化して指定された格納場所に格納する装置についても上記実施形態の手法は適用可能である。暗号化して格納するデータは、その装置内で生成されたものであってもよいし、他の装置から受け取ったものであってもよい。
実施形態のシステムの構成例を示す図である。 ユーザ管理テーブルのデータ内容の例を示す図である。 グループ管理テーブルのデータ内容の例を示す図である。 格納場所管理テーブルのデータ内容の例を示す図である。 ScanToServer処理を実行する場合の複合機の処理手順を示すフローチャートである。
符号の説明
10 複合機、12 HDD、14 暗号化部、16 鍵検証部、18 スキャナ、20 操作部、22 制御部、24 LAN I/F、30 ネットワーク、40 外部サーバ。

Claims (8)

  1. 入力情報を格納する格納場所の指定をユーザから受け付ける指定受付部と、
    前記指定受付部に対して指定された格納場所にアクセス権を持つ複数の開示先を、当該格納場所にアクセス権を持つ複数の開示先を示す格納場所管理情報に基づいて、特定する開示先特定部と、
    前記開示先特定部により特定された開示先に対応する公開鍵を用いることで、前記入力情報を前記特定された各開示先のユーザが復号可能なように暗号化する暗号化部と、
    前記暗号化部が生成した暗号化情報を前記指定された格納場所に転送する転送部と、
    を備える暗号化転送装置。
  2. 請求項1記載の暗号化転送装置であって、
    格納場所と、当該格納場所にアクセス権を持つ複数の開示先との対応関係を保持した対応関係保持部、を更に備え、
    前記開示先特定部は、前記指定受付部に対して指定された格納場所にアクセス権を持つ複数の開示先を前記対応関係保持部の保持する対応関係から特定する、
    ことを特徴とする暗号化転送装置。
  3. 請求項2記載の暗号化転送装置であって、
    グループとそのグループに属するユーザとの対応関係を保持するグループ情報保持部を更に備え、
    前記暗号化部は、指定された格納場所に対応する開示先として前記対応関係保持部にグループが登録されている場合、そのグループに属する各ユーザをグループ情報保持部から求め、それら各ユーザの公開鍵を用いることで、それら各ユーザに復号可能なように前記入力情報を暗号化する、
    ことを特徴とする暗号化転送装置。
  4. 請求項1記載の暗号化転送装置であって、
    前記開示先特定部は、前記暗号化転送装置の外部にある格納場所と開示先との対応関係を保持した前記暗号化転送装置の外部にある対応関係保持部から、指定された格納場所に対応する開示先を特定する、
    ことを特徴とする暗号化転送装置。
  5. 請求項1記載の暗号化転送装置であって、
    前記開示先特定部は、前記指定受付部に対して指定された格納場所に格納されている開示先情報を参照することで、その格納場所にアクセス権を持つ複数の開示先を特定する、
    ことを特徴とする暗号化転送装置。
  6. 請求項1記載の暗号化転送装置であって、
    前記指定受付部に対して指定された格納場所にアクセス権を持つ複数の開示先の各ユーザの電子メールアドレスを取得し、暗号化情報を指定された格納場所に格納した旨を示す電子メールをそれら各電子メールアドレスに送信するメール送信部、
    を更に備えることを特徴とする暗号化転送装置。
  7. ンピュータを、
    入力情報を格納する格納場所の指定をユーザから受け付ける指定受付部、
    前記指定受付部に対して指定された格納場所にアクセス権を持つ複数の開示先を、当該格納場所にアクセス権を持つ複数の開示先を示す格納場所管理情報に基づいて、特定する開示先特定部、
    前記開示先特定部により特定された開示先に対応する公開鍵を用いることで、前記入力情報を前記特定された各開示先のユーザが復号可能なように暗号化する暗号化部、
    前記暗号化部が生成した暗号化情報を前記指定された格納場所に転送する転送部、
    として機能させるためのプログラム。
  8. 請求項1に記載の暗号化転送装置であって、
    前記開示先特定部により特定された前記各開示先に対応する公開鍵の有効性を確認し、それら各開示先に対応する公開鍵の中に1つでも無効なものがあれば、前記暗号化部による前記入力情報の暗号化及び前記転送部による転送を実行させないように制御すると共に、当該無効な公開鍵に対応する開示先に対して当該公開鍵が無効である旨を通知する制御部、を更に備えることを特徴とする暗号化転送装置。
JP2006149202A 2006-05-30 2006-05-30 暗号化転送装置及びプログラム Expired - Fee Related JP4835266B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006149202A JP4835266B2 (ja) 2006-05-30 2006-05-30 暗号化転送装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006149202A JP4835266B2 (ja) 2006-05-30 2006-05-30 暗号化転送装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2007323105A JP2007323105A (ja) 2007-12-13
JP4835266B2 true JP4835266B2 (ja) 2011-12-14

Family

ID=38855894

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006149202A Expired - Fee Related JP4835266B2 (ja) 2006-05-30 2006-05-30 暗号化転送装置及びプログラム

Country Status (1)

Country Link
JP (1) JP4835266B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011182022A (ja) * 2010-02-26 2011-09-15 Canon Inc 画像処理装置、画像処理システム、それらの制御方法、及びプログラム
JP5511463B2 (ja) * 2010-03-25 2014-06-04 キヤノン株式会社 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム
JP6700553B2 (ja) * 2016-07-25 2020-05-27 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06175905A (ja) * 1992-12-03 1994-06-24 Fujitsu Ltd 暗号化ファイル共有方法
JP2000134195A (ja) * 1998-10-28 2000-05-12 Mitsubishi Materials Corp 暗号化装置、復号化装置、方法及びその記録媒体
JP2000124887A (ja) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置
JP2002207636A (ja) * 2001-01-11 2002-07-26 Fuji Xerox Co Ltd ネットワーク装置
JP2003244126A (ja) * 2002-02-18 2003-08-29 Canon Inc フォルダへのデータ格納とアクセス制御に公開鍵暗号方式を用いるデータ管理方法及びネットワークデバイス
JP4465952B2 (ja) * 2002-10-28 2010-05-26 富士ゼロックス株式会社 文書管理システムおよび方法
JP2005242586A (ja) * 2004-02-25 2005-09-08 Fuji Xerox Co Ltd 文書ビュー提供のためのプログラム、装置、システム及び方法
JP2005277736A (ja) * 2004-03-24 2005-10-06 Canon Inc 文書登録装置、文書登録方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体
JP2006072486A (ja) * 2004-08-31 2006-03-16 Konica Minolta Business Technologies Inc データ管理装置、データ管理システムおよびデータ管理方法

Also Published As

Publication number Publication date
JP2007323105A (ja) 2007-12-13

Similar Documents

Publication Publication Date Title
KR101224745B1 (ko) 전자 명함 교환 시스템 및 방법
JP2007128207A (ja) ジョブ処理システム、指示書作成装置及び画像読取装置
JP2004288091A (ja) 情報処理装置及び方法
JP2010124301A (ja) 情報処理装置および情報処理プログラム
JP6587029B2 (ja) 情報処理システム、情報処理装置、管理装置及びプログラム
JP2015103917A (ja) スキャン実行の際の認証及び設定に関するサーバ、画像処理装置、サービス方法及び画像処理方法
JP2008154196A (ja) 通信装置及びその制御方法
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP7124343B2 (ja) 情報処理装置およびプログラム
JP2004287912A (ja) 処理サービス提供装置
JP4835266B2 (ja) 暗号化転送装置及びプログラム
JP2007214979A (ja) 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
JP2004153472A (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JP4770961B2 (ja) 通信装置
JP4983047B2 (ja) 電子データ格納装置、及びプログラム
JP2007141021A (ja) 画像処理システム
JP2007026109A (ja) スキャナ装置およびプリンタ装置
JP2009017074A (ja) データ格納装置およびデータ配信装置
US20080104682A1 (en) Secure Content Routing
JP2019057040A (ja) 情報処理装置、保護処理装置及び利用端末
JP7000961B2 (ja) ファイル操作管理システムおよびファイル操作管理方法
JP4977387B2 (ja) 情報処理装置
JP2010146172A (ja) 情報処理装置及び情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110830

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110912

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141007

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4835266

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees