JP7000670B2 - Information processing equipment, information processing systems, information processing methods, and programs - Google Patents

Information processing equipment, information processing systems, information processing methods, and programs Download PDF

Info

Publication number
JP7000670B2
JP7000670B2 JP2016170610A JP2016170610A JP7000670B2 JP 7000670 B2 JP7000670 B2 JP 7000670B2 JP 2016170610 A JP2016170610 A JP 2016170610A JP 2016170610 A JP2016170610 A JP 2016170610A JP 7000670 B2 JP7000670 B2 JP 7000670B2
Authority
JP
Japan
Prior art keywords
terminal
unit
network
data
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016170610A
Other languages
Japanese (ja)
Other versions
JP2018037927A (en
Inventor
一宏 向井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2016170610A priority Critical patent/JP7000670B2/en
Publication of JP2018037927A publication Critical patent/JP2018037927A/en
Application granted granted Critical
Publication of JP7000670B2 publication Critical patent/JP7000670B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、情報処理装置、情報処理システム、情報処理方法、及びプログラムに関する。 The present invention relates to an information processing apparatus, an information processing system, an information processing method, and a program.

従来、次のようなシステムが知られている。携帯端末等からパブリックなクラウドシステムに対して文書データをアップロードしておく。画像形成装置に対して印刷指示が入力されると、当該クラウドシステムに保存されている文書データが画像形成装置にダウンロードされて印刷ジョブが実行される。 Conventionally, the following systems are known. Upload document data from a mobile terminal to a public cloud system. When a print instruction is input to the image forming apparatus, the document data stored in the cloud system is downloaded to the image forming apparatus and the print job is executed.

このようなシステムによれば、例えば、ユーザの自宅等、職場の外部からクラウドシステムにアップロードされた文書データを職場に設置された画像形成装置を利用して印刷することができる。 According to such a system, document data uploaded to a cloud system from outside the workplace, such as the user's home, can be printed by using an image forming apparatus installed in the workplace.

しかしながら、職場において印刷が行われる文書データの中には機密情報を含むものも有る。このような文書データがパブリックなクラウドシステムにアップロードされる際には、インターネット等の公的なネットワークを文書データが流通することになる。このような状態は、文書データに含まれる機密情報の保護の観点から望ましいとはいえない。 However, some document data that is printed in the workplace contains confidential information. When such document data is uploaded to a public cloud system, the document data will be distributed on a public network such as the Internet. Such a state is not desirable from the viewpoint of protecting the confidential information contained in the document data.

本発明は、上記の点に鑑みてなされたものであって、機器にネットワークを介して接続される記憶装置に機器への出力対象として記憶されるデータの安全性を向上させることを目的とする。 The present invention has been made in view of the above points, and an object of the present invention is to improve the safety of data stored in a storage device connected to a device via a network as an output target to the device. ..

そこで上記課題を解決するため、端末によって暗号化され、前記端末から送信されたデータを記憶する記憶装置と第1のネットワークを介して接続し、データの出力を制御する制御装置と前記第1のネットワークとは異なる第2のネットワークを介して接続する情報処理装置は、前記端末が前記第2のネットワークに接続しているか否かを判断する判断部と、前記判断部により前記第のネットワークに接続していると判断された前記端末によって暗号化され、当該端末から前記記憶装置に送信されたデータを、前記第1のネットワークを介して前記記憶装置から受信する受信部と、当該端末に関連付けられて記憶部に記憶されている暗号鍵を用いて、前記受信部により受信されたデータを復号する復号部と、前記復号部により復号されたデータを前記制御装置に送信する第1の送信部と、を有する。
Therefore, in order to solve the above-mentioned problem, a control device that is encrypted by a terminal and is connected to a storage device that stores data transmitted from the terminal via a first network and controls data output, and the first-mentioned first. The information processing device connected via a second network different from the network includes a determination unit for determining whether or not the terminal is connected to the second network, and the determination unit to the second network. The data encrypted by the terminal determined to be connected and transmitted from the terminal to the storage device is associated with the receiving unit that receives the data from the storage device via the first network and the terminal. A decoding unit that decodes the data received by the receiving unit using the encryption key stored in the storage unit, and a first transmitting unit that transmits the data decoded by the decoding unit to the control device. And have.

機器にネットワークを介して接続される記憶装置に機器への出力対象として記憶されるデータの安全性を向上させることができる。 It is possible to improve the safety of data stored in a storage device connected to the device via a network as an output target to the device.

第1の実施の形態における印刷システムの構成例を示す図である。It is a figure which shows the structural example of the printing system in 1st Embodiment. 第1の実施の形態における中継サーバのハードウェア構成例を示す図である。It is a figure which shows the hardware configuration example of the relay server in 1st Embodiment. 第1の実施の形態における印刷システムの機能構成例を示す図である。It is a figure which shows the functional structure example of the printing system in 1st Embodiment. ユーザ端末への公開鍵の設定処理の処理手順の一例を説明するためのフローチャートである。It is a flowchart for demonstrating an example of the processing procedure of the process of setting a public key in a user terminal. 入力フォームの表示例を示す図である。It is a figure which shows the display example of the input form. 鍵情報記憶部の構成例を示す図である。It is a figure which shows the structural example of the key information storage part. 文書データのアップロード処理の処理手順の一例を説明するためのフローチャートである。It is a flowchart for demonstrating an example of the process procedure of the document data upload process. 文書記憶部の構成例を示す図である。It is a figure which shows the structural example of the document storage part. 文書保管サーバからの暗号化文書のダウンロード処理の処理手順の一例を説明するためのフローチャートである。It is a flowchart for demonstrating an example of the processing procedure of the process process of downloading the encrypted document from the document storage server. 端末リスト記憶部の構成例を示す図である。It is a figure which shows the configuration example of the terminal list storage part. 文書情報記憶部の構成例を示す図である。It is a figure which shows the structural example of the document information storage part. 印刷データ記憶部の構成例を示す図である。It is a figure which shows the structural example of the print data storage part. 印刷ジョブの実行処理の処理手順の一例を説明するためのフローチャートである。It is a flowchart for demonstrating an example of the processing procedure of the execution process of a print job.

以下、図面に基づいて本発明の実施の形態を説明する。図1は、第1の実施の形態における印刷システムの構成例を示す図である。図1において、印刷システム1は、パブリック環境E1及びプライベート環境E2を含む。パブリック環境E1は、インターネット等の公的なネットワークN1を介して通信が行われるネットワーク環境である。プライベート環境E2は、企業内のイントラネット等の私的なネットワークN2を介して通信が行われるネットワーク環境である。以下、プライベート環境E2が構築されている企業を、「企業A」という。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing a configuration example of a printing system according to the first embodiment. In FIG. 1, the printing system 1 includes a public environment E1 and a private environment E2. The public environment E1 is a network environment in which communication is performed via a public network N1 such as the Internet. The private environment E2 is a network environment in which communication is performed via a private network N2 such as an intranet in a company. Hereinafter, the company in which the private environment E2 is constructed is referred to as "company A".

パブリック環境E1には、文書保管サーバ80が設置されている。文書保管サーバ80は、ネットワークN1を介してアップロードされた文書データを記憶する1以上のコンピュータである。例えば、文書保管サーバ80は、クラウドストレージのサービスを提供するコンピュータシステムであってもよい。 A document storage server 80 is installed in the public environment E1. The document storage server 80 is one or more computers that store document data uploaded via the network N1. For example, the document storage server 80 may be a computer system that provides a cloud storage service.

本実施の形態では、ユーザ端末20によって文書保管サーバ80への文書データのアップロードが行われる。ユーザ端末20は、文書データを、予め設定された暗号鍵(公開鍵)によって暗号化し、暗号化された文書データを文書保管サーバ80へアップロードする。例えば、スマートフォン、タブレット端末、又はPC(Personal Computer)等が、ユーザ端末20として利用されてもよい。 In this embodiment, the user terminal 20 uploads the document data to the document storage server 80. The user terminal 20 encrypts the document data with a preset encryption key (public key), and uploads the encrypted document data to the document storage server 80. For example, a smartphone, a tablet terminal, a PC (Personal Computer), or the like may be used as the user terminal 20.

プライベート環境E2は、無線LANルータ30、監視サーバ40、中継サーバ10、印刷サーバ50、画像形成装置60、及びクライアントPC70等を含む。これらは、ネットワークN2に接続されている。 The private environment E2 includes a wireless LAN router 30, a monitoring server 40, a relay server 10, a print server 50, an image forming apparatus 60, a client PC 70, and the like. These are connected to the network N2.

無線LANルータ30は、Wi-Fi(登録商標)ルータ等の無線LAN用のルータである。プライベート環境E2において、ユーザ端末20は、無線LANルータ30を介してネットワークN2に無線接続することができる。 The wireless LAN router 30 is a router for wireless LAN such as a Wi-Fi (registered trademark) router. In the private environment E2, the user terminal 20 can be wirelessly connected to the network N2 via the wireless LAN router 30.

監視サーバ40は、無線LANルータ30を介してネットワークN2に無線接続しているユーザ端末20を検知するコンピュータである。すなわち、本実施の形態では、BYOD(Bring Your Own Device)が想定されている。企業Aの従業員は、自らが個人的に所有するユーザ端末20をプライベート環境E2に持ち込んで利用する。但し、ユーザ端末20は、企業Aによって各ユーザに配布されてもよい。 The monitoring server 40 is a computer that detects a user terminal 20 wirelessly connected to the network N2 via the wireless LAN router 30. That is, in this embodiment, BYOD (Bring Your Own Device) is assumed. The employee of the company A brings the user terminal 20 personally owned by the employee into the private environment E2 and uses it. However, the user terminal 20 may be distributed to each user by the company A.

中継サーバ10は、監視サーバ40によって検知されたユーザ端末20によって文書保管サーバ80に保存された文書データを、文書保管サーバ80からダウンロードするコンピュータである。中継サーバ10には、ユーザ端末20に設定されている公開鍵に対応する秘密鍵が記憶されている。中継サーバ10は、当該秘密鍵を用いてダウンロードされた文書データを復号する。復号された文書データは、印刷サーバ50に送信される。 The relay server 10 is a computer that downloads the document data stored in the document storage server 80 by the user terminal 20 detected by the monitoring server 40 from the document storage server 80. The relay server 10 stores a private key corresponding to the public key set in the user terminal 20. The relay server 10 decodes the document data downloaded using the private key. The decrypted document data is transmitted to the print server 50.

印刷サーバ50は、中継サーバ10から送信される文書データについて印刷データを生成し、当該印刷データを画像形成装置60に送信するコンピュータである。印刷データとは、例えば、PDL(Page Description Language)等、画像形成装置60が解釈可能な形式を有するデータをいう。 The print server 50 is a computer that generates print data for the document data transmitted from the relay server 10 and transmits the print data to the image forming apparatus 60. The print data refers to data having a format that can be interpreted by the image forming apparatus 60, such as PDL (Page Description Language).

画像形成装置60は、複合機又はプリンタ等、印刷機能を有する機器である。画像形成装置60は、印刷サーバ50から送信される印刷データについて印刷ジョブを実行する。 The image forming apparatus 60 is a device having a printing function, such as a multifunction device or a printer. The image forming apparatus 60 executes a print job for the print data transmitted from the print server 50.

クライアントPC70は、プライベート環境E2において設置されているPCである。本実施の形態において、クライアントPC70は、ユーザ端末20への公開鍵の設定指示等の入力に利用される。当該設定指示に応じ、ユーザ端末20に公開鍵が設定され、当該公開鍵に対応する秘密鍵が中継サーバ10に記憶される。 The client PC 70 is a PC installed in the private environment E2. In the present embodiment, the client PC 70 is used for inputting a public key setting instruction or the like to the user terminal 20. A public key is set in the user terminal 20 in response to the setting instruction, and the private key corresponding to the public key is stored in the relay server 10.

なお、印刷システム1は、複数のユーザ端末20を含んでもよい。また、中継サーバ10、監視サーバ40、及び印刷サーバ50は、共通のコンピュータを用いて実現されてもよい。 The printing system 1 may include a plurality of user terminals 20. Further, the relay server 10, the monitoring server 40, and the print server 50 may be realized by using a common computer.

図2は、第1の実施の形態における中継サーバのハードウェア構成例を示す図である。図2の中継サーバ10は、それぞれバスBで相互に接続されているドライブ装置100、補助記憶装置102、メモリ装置103、CPU104、及びインタフェース装置105等を有する。 FIG. 2 is a diagram showing a hardware configuration example of the relay server according to the first embodiment. The relay server 10 of FIG. 2 has a drive device 100, an auxiliary storage device 102, a memory device 103, a CPU 104, an interface device 105, and the like, which are connected to each other by a bus B, respectively.

中継サーバ10での処理を実現するプログラムは、CD-ROM等の記録媒体101によって提供される。プログラムを記憶した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。 The program that realizes the processing in the relay server 10 is provided by a recording medium 101 such as a CD-ROM. When the recording medium 101 storing the program is set in the drive device 100, the program is installed in the auxiliary storage device 102 from the recording medium 101 via the drive device 100. However, the program does not necessarily have to be installed from the recording medium 101, and may be downloaded from another computer via the network. The auxiliary storage device 102 stores the installed program and also stores necessary files, data, and the like.

メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従って中継サーバ10に係る機能を実行する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。 The memory device 103 reads and stores the program from the auxiliary storage device 102 when the program is instructed to start. The CPU 104 executes the function related to the relay server 10 according to the program stored in the memory device 103. The interface device 105 is used as an interface for connecting to a network.

なお、文書保管サーバ80、中継サーバ10、監視サーバ40、印刷サーバ50、クライアントPC70、画像形成装置60、及びユーザ端末20等も、図2に示されるハードウェア構成を有していてもよい。 The document storage server 80, the relay server 10, the monitoring server 40, the print server 50, the client PC 70, the image forming apparatus 60, the user terminal 20, and the like may also have the hardware configuration shown in FIG.

図3は、第1の実施の形態における印刷システムの機能構成例を示す図である。図3において、クライアントPC70は、入力フォーム取得部71、入力フォーム表示部72、及び端末情報送信部73等を有する。これら各部は、クライアントPC70にインストールされた1以上のプログラムがクライアントPC70のCPUに実行させる処理により実現される。 FIG. 3 is a diagram showing a functional configuration example of the printing system according to the first embodiment. In FIG. 3, the client PC 70 has an input form acquisition unit 71, an input form display unit 72, a terminal information transmission unit 73, and the like. Each of these parts is realized by a process of causing the CPU of the client PC 70 to execute one or more programs installed in the client PC 70.

入力フォーム取得部71は、公開鍵の設定先のユーザ端末20の識別情報(以下、「端末情報」という。)の入力をユーザから受け付けるための入力フォームを、印刷サーバ50から取得する。端末情報は、例えば、端末名とアドレス情報とを含む情報である。アドレス情報は、例えば、メールアドレスである。入力フォームは、例えば、HTML(HyperText Markup Language)データ等を用いて構成されるWebページであってもよい。 The input form acquisition unit 71 acquires an input form from the print server 50 for accepting input of identification information (hereinafter, referred to as “terminal information”) of the user terminal 20 to which the public key is set from the user. The terminal information is, for example, information including a terminal name and an address information. The address information is, for example, an e-mail address. The input form may be, for example, a Web page configured by using HTML (HyperText Markup Language) data or the like.

入力フォーム表示部72は、入力フォーム取得部71によって取得された入力フォームを表示する。端末情報送信部73は、入力フォームを介して入力された端末情報を印刷サーバ50に送信する。 The input form display unit 72 displays the input form acquired by the input form acquisition unit 71. The terminal information transmission unit 73 transmits the terminal information input via the input form to the print server 50.

印刷サーバ50は、入力フォーム管理部51、端末情報転送部52、印刷データ管理部53、及び印刷要求受信部54等を有する。これら各部は、印刷サーバ50にインストールされた1以上のプログラムが印刷サーバ50のCPUに実行させる処理により実現される。印刷サーバ50は、また、印刷データ記憶部55を利用する。印刷データ記憶部55は、印刷サーバ50が有する補助記憶装置、又は印刷サーバ50にネットワークを介して接続される記憶装置等を用いて実現可能である。 The print server 50 includes an input form management unit 51, a terminal information transfer unit 52, a print data management unit 53, a print request receiving unit 54, and the like. Each of these parts is realized by a process of causing the CPU of the print server 50 to execute one or more programs installed in the print server 50. The print server 50 also uses the print data storage unit 55. The print data storage unit 55 can be realized by using an auxiliary storage device included in the print server 50, a storage device connected to the print server 50 via a network, or the like.

入力フォーム管理部51は、クライアントPC70からの入力フォームの取得要求に応じ、入力フォームを返信する。端末情報転送部52は、クライアントPC70から送信される端末情報を、中継サーバ10へ転送する。印刷データ管理部53は、中継サーバ10によって文書保管サーバ80から取得された文書データを中継サーバ10から受信する。印刷データ管理部53は、受信された文書データの印刷データを生成し、当該印刷データを印刷データ記憶部55に記憶する。印刷要求受信部54は、中継サーバ10から印刷要求を受信する。印刷要求には、印刷対象とされた印刷データの識別情報が含まれている。印刷要求受信部54は、当該識別情報に対応する印刷データを印刷データ記憶部55から取得して、当該印刷データを画像形成装置60に送信する。 The input form management unit 51 returns the input form in response to the input form acquisition request from the client PC 70. The terminal information transfer unit 52 transfers the terminal information transmitted from the client PC 70 to the relay server 10. The print data management unit 53 receives the document data acquired from the document storage server 80 by the relay server 10 from the relay server 10. The print data management unit 53 generates print data of the received document data, and stores the print data in the print data storage unit 55. The print request receiving unit 54 receives a print request from the relay server 10. The print request includes identification information of the print data to be printed. The print request receiving unit 54 acquires the print data corresponding to the identification information from the print data storage unit 55, and transmits the print data to the image forming apparatus 60.

画像形成装置60は、印刷制御部61を有する。印刷制御部61は、画像形成装置60にインストールされた1以上のプログラムが画像形成装置60のCPUに実行させる処理により実現される。印刷制御部61は、印刷サーバ50から送信される印刷データに関する印刷ジョブの実行を制御する。 The image forming apparatus 60 has a print control unit 61. The print control unit 61 is realized by a process of causing the CPU of the image forming apparatus 60 to execute one or more programs installed in the image forming apparatus 60. The print control unit 61 controls the execution of a print job related to the print data transmitted from the print server 50.

監視サーバ40は、端末検知部41を有する。端末検知部41は、監視サーバ40にインストールされた1以上のプログラムが監視サーバ40のCPUに実行させる処理により実現される。監視サーバ40は、また、端末リスト記憶部42を利用する。端末リスト記憶部42は、監視サーバ40の主記憶装置若しくは補助記憶装置、又は監視サーバ40にネットワークを介して接続される記憶装置等を用いて実現可能である。 The monitoring server 40 has a terminal detection unit 41. The terminal detection unit 41 is realized by a process of causing the CPU of the monitoring server 40 to execute one or more programs installed in the monitoring server 40. The monitoring server 40 also uses the terminal list storage unit 42. The terminal list storage unit 42 can be realized by using a main storage device or an auxiliary storage device of the monitoring server 40, a storage device connected to the monitoring server 40 via a network, or the like.

端末検知部41は、無線LANルータ30を介してネットワークN2に接続しているユーザ端末20を検知する。検知されたユーザ端末20の一覧情報は、端末リスト記憶部42に記憶される。 The terminal detection unit 41 detects the user terminal 20 connected to the network N2 via the wireless LAN router 30. The detected list information of the user terminal 20 is stored in the terminal list storage unit 42.

中継サーバ10は、端末情報受信部11、鍵生成部12、公開鍵送信部13、端末リスト取得部14、文書取得部15、文書復号部16、文書情報管理部17、及び印刷要求転送部18等を有する。これら各部は、中継サーバ10にインストールされた1以上のプログラムが、CPU104に実行させる処理により実現される。中継サーバ10は、また、鍵情報記憶部121及び文書情報記憶部122を利用する。これら各記憶部は、例えば、補助記憶装置102、又は中継サーバ10にネットワークを介して接続可能な記憶装置等を用いて実現可能である。 The relay server 10 includes a terminal information receiving unit 11, a key generation unit 12, a public key transmitting unit 13, a terminal list acquisition unit 14, a document acquisition unit 15, a document decryption unit 16, a document information management unit 17, and a print request transfer unit 18. Etc. Each of these parts is realized by a process of causing the CPU 104 to execute one or more programs installed in the relay server 10. The relay server 10 also uses the key information storage unit 121 and the document information storage unit 122. Each of these storage units can be realized by using, for example, a storage device that can be connected to the auxiliary storage device 102 or the relay server 10 via a network.

端末情報受信部11は、印刷サーバ50から送信される端末情報を受信する。鍵生成部12は、端末情報受信部11によって受信された端末情報に対して、公開鍵及び秘密鍵の組を生成する。なお、本実施の形態では、ユーザ端末20ごとに公開鍵及び秘密鍵が生成される。生成れた秘密鍵は、端末情報に関連付けられて鍵情報記憶部121に記憶される。公開鍵送信部13は、生成された公開鍵を、端末情報に係るユーザ端末20へ送信する。 The terminal information receiving unit 11 receives the terminal information transmitted from the print server 50. The key generation unit 12 generates a set of a public key and a private key for the terminal information received by the terminal information receiving unit 11. In this embodiment, a public key and a private key are generated for each user terminal 20. The generated private key is associated with the terminal information and stored in the key information storage unit 121. The public key transmission unit 13 transmits the generated public key to the user terminal 20 related to the terminal information.

端末リスト取得部14は、ネットワークN2に接続しているユーザ端末20の端末名の一覧(以下、「端末リスト」という。)を、監視サーバ40の端末リスト記憶部42から取得する。文書取得部15は、取得された端末リストに含まれている端末名に係るユーザ端末20によって文書保管サーバ80にアップロードされた文書データを、文書保管サーバ80から取得する。文書保管サーバ80には、アップロードされた各文書データが、アップロード元のユーザ端末20の端末名に関連付けられて記憶されている。したがって、文書取得部15は、端末名に基づいて、特定のユーザ端末20がアップロードした文書データを取得することができる。 The terminal list acquisition unit 14 acquires a list of terminal names of the user terminals 20 connected to the network N2 (hereinafter referred to as “terminal list”) from the terminal list storage unit 42 of the monitoring server 40. The document acquisition unit 15 acquires the document data uploaded to the document storage server 80 by the user terminal 20 related to the terminal name included in the acquired terminal list from the document storage server 80. Each uploaded document data is stored in the document storage server 80 in association with the terminal name of the user terminal 20 of the upload source. Therefore, the document acquisition unit 15 can acquire the document data uploaded by the specific user terminal 20 based on the terminal name.

文書復号部16は、文書取得部15によって取得された文書データを、当該文書データをアップロードしたユーザ端末20に対応する秘密鍵を利用して復号する。文書情報管理部17は、復号された文書データに対して識別情報(以下、「文書ID」という。)を割り当て、当該文書データを文書ID及びアップロード元の端末名に関連付けて文書情報記憶部122に記憶する。文書情報管理部17は、また、当該文書データと文書IDとを印刷サーバ50に送信する。文書情報管理部17は、更に、ネットワークN2に接続しているユーザ端末20からの文書一覧情報の取得要求に応じ、当該ユーザ端末20の端末名に関連付けられて文書情報管理部17に記憶されている文書データの一覧情報をユーザ端末20に送信する。印刷要求転送部18は、ユーザ端末20から送信される印刷要求を印刷サーバ50に転送する。 The document decoding unit 16 decodes the document data acquired by the document acquisition unit 15 by using the private key corresponding to the user terminal 20 to which the document data is uploaded. The document information management unit 17 assigns identification information (hereinafter referred to as “document ID”) to the decrypted document data, associates the document data with the document ID and the terminal name of the upload source, and records the document information unit 122. Remember in. The document information management unit 17 also transmits the document data and the document ID to the print server 50. Further, the document information management unit 17 is stored in the document information management unit 17 in association with the terminal name of the user terminal 20 in response to a request for acquisition of document list information from the user terminal 20 connected to the network N2. The list information of the existing document data is transmitted to the user terminal 20. The print request transfer unit 18 transfers the print request transmitted from the user terminal 20 to the print server 50.

ユーザ端末20は、公開鍵受信部21、指示受付部22、暗号化部23、文書送信部24、文書一覧取得部25、及び印刷要求部26等を有する。これら各部は、ユーザ端末20にインストールされた1以上のプログラムがユーザ端末20のCPUに実行させる処理により実現される。ユーザ端末20は、また、公開鍵記憶部27を有する。公開鍵記憶部27は、例えば、ユーザ端末20の補助記憶装置等を利用して実現可能である。 The user terminal 20 has a public key receiving unit 21, an instruction receiving unit 22, an encryption unit 23, a document transmitting unit 24, a document list acquisition unit 25, a print request unit 26, and the like. Each of these parts is realized by a process of causing the CPU of the user terminal 20 to execute one or more programs installed in the user terminal 20. The user terminal 20 also has a public key storage unit 27. The public key storage unit 27 can be realized by using, for example, an auxiliary storage device of the user terminal 20.

公開鍵受信部21は、中継サーバ10から送信される公開鍵を受信し、当該公開鍵を公開鍵記憶部27に記憶する。指示受付部22は、文書データのアップロード指示をユーザから受け付ける。暗号化部23は、アップロード指示においてアップロード対象として指定された文書データを公開鍵記憶部27に記憶されている公開鍵を利用して暗号化する。文書送信部24は、暗号化部23によって暗号化された文書データを介してネットワークN1を介して文書保管サーバ80へアップロード(送信)する。なお、ユーザ端末20は、パブリック環境E1において、例えば、移動体通信網を介してネットワークN1に接続する。 The public key receiving unit 21 receives the public key transmitted from the relay server 10 and stores the public key in the public key storage unit 27. The instruction receiving unit 22 receives an instruction for uploading document data from the user. The encryption unit 23 encrypts the document data designated as the upload target in the upload instruction by using the public key stored in the public key storage unit 27. The document transmission unit 24 uploads (transmits) to the document storage server 80 via the network N1 via the document data encrypted by the encryption unit 23. The user terminal 20 is connected to the network N1 in the public environment E1 via, for example, a mobile communication network.

文書一覧取得部25は、当該ユーザ端末20に対応する文書データの一覧情報を中継サーバ10から取得し、取得された一覧情報を表示する。印刷要求部26は、当該一覧情報の中からユーザによって選択された文書データの文書IDを中継サーバ10に送信する。 The document list acquisition unit 25 acquires the list information of the document data corresponding to the user terminal 20 from the relay server 10 and displays the acquired list information. The print request unit 26 transmits the document ID of the document data selected by the user from the list information to the relay server 10.

文書保管サーバ80は、文書管理部81及び文書記憶部82を有する。文書管理部81は、ユーザ端末20からアップロードされる文書データを受信し、受信された文書データを当該ユーザ端末20の端末名に関連付けて文書記憶部82に記憶する。文書管理部81は、また、中継サーバ10からの文書データの取得要求に応じ、当該取得要求に指定されている端末名に関連付けられている文書データを返信する。 The document storage server 80 has a document management unit 81 and a document storage unit 82. The document management unit 81 receives the document data uploaded from the user terminal 20, associates the received document data with the terminal name of the user terminal 20, and stores the received document data in the document storage unit 82. The document management unit 81 also returns the document data associated with the terminal name specified in the acquisition request in response to the document data acquisition request from the relay server 10.

以下、印刷システム1において実行される処理手順について説明する。図4は、ユーザ端末への公開鍵の設定処理の処理手順の一例を説明するためのフローチャートである。 Hereinafter, the processing procedure executed in the printing system 1 will be described. FIG. 4 is a flowchart for explaining an example of the processing procedure of the public key setting process in the user terminal.

ステップS101において、クライアントPC70の入力フォーム取得部71は、例えば、印刷システム1の管理者による指示の入力に応じ、入力フォームの取得要求を印刷サーバ50に送信し、印刷サーバ50の入力フォーム管理部51から返信される入力フォームを受信する。続いて、入力フォーム表示部72は、当該入力フォームを表示する(S102)。 In step S101, the input form acquisition unit 71 of the client PC 70 sends, for example, an input form acquisition request to the print server 50 in response to an instruction input by the administrator of the printing system 1, and the input form management unit 71 of the print server 50. Receive the input form returned from 51. Subsequently, the input form display unit 72 displays the input form (S102).

図5は、入力フォームの表示例を示す図である。図5に示されるように、入力フォームでは、公開鍵の送信先とする端末名とメールアドレスとの入力が可能とされている。 FIG. 5 is a diagram showing a display example of the input form. As shown in FIG. 5, in the input form, it is possible to input the terminal name and the e-mail address to which the public key is sent.

入力フォームにおいて端末名及びメールアドレスが管理者によって入力されると、端末情報送信部73は、当該端末名(以下、「対象端末名」という。)及び当該メールアドレス(以下、「対象メールアドレス」という。)を含む端末情報を印刷サーバ50へ送信する(S103)。 When the terminal name and the e-mail address are input by the administrator in the input form, the terminal information transmitting unit 73 uses the terminal name (hereinafter referred to as "target terminal name") and the e-mail address (hereinafter referred to as "target e-mail address"). The terminal information including the above) is transmitted to the print server 50 (S103).

印刷サーバ50の端末情報転送部52は、当該端末情報を受信すると(S104)、当該端末情報を中継サーバ10に転送する(S105)。 When the terminal information transfer unit 52 of the print server 50 receives the terminal information (S104), the terminal information transfer unit 52 transfers the terminal information to the relay server 10 (S105).

中継サーバ10の端末情報受信部11が、当該端末情報を受信すると(S106)、鍵生成部12は、公開鍵及び秘密鍵のペア(組)を新たに生成する(S107)。続いて、鍵生成部12は、生成された秘密鍵を対象端末名に関連付けて鍵情報記憶部121に記憶する(S108)。 When the terminal information receiving unit 11 of the relay server 10 receives the terminal information (S106), the key generation unit 12 newly generates a pair (pair) of the public key and the private key (S107). Subsequently, the key generation unit 12 associates the generated private key with the target terminal name and stores it in the key information storage unit 121 (S108).

図6は、鍵情報記憶部の構成例を示す図である。図6に示されるように、鍵情報記憶部121には、端末名ごとに秘密鍵が記憶される。なお、ステップS108において、既に対象端末名が鍵情報記憶部121に記憶されている場合、対象端末名に関連付けられて鍵情報記憶部121に記憶されている秘密鍵が、新たに生成された秘密鍵によって上書きされてもよい。 FIG. 6 is a diagram showing a configuration example of the key information storage unit. As shown in FIG. 6, the key information storage unit 121 stores a private key for each terminal name. In step S108, when the target terminal name is already stored in the key information storage unit 121, the secret key associated with the target terminal name and stored in the key information storage unit 121 is a newly generated secret. It may be overwritten by the key.

続いて、公開鍵送信部13は、生成された公開鍵を、対象メールアドレス宛に送信する(S109)。 Subsequently, the public key transmission unit 13 transmits the generated public key to the target e-mail address (S109).

対象メールアドレスに対応するユーザ端末20の公開鍵受信部21は、当該公開鍵を受信すると(S110)、当該公開鍵を公開鍵記憶部27に記憶する(S111)。なお、既に公開鍵記憶部27に公開鍵が記憶されていた場合には、当該公開鍵が新たに受信された公開鍵によって上書きされてもよい。 When the public key receiving unit 21 of the user terminal 20 corresponding to the target e-mail address receives the public key (S110), the public key is stored in the public key storage unit 27 (S111). If the public key is already stored in the public key storage unit 27, the public key may be overwritten by the newly received public key.

以上によって、ユーザ端末20への公開鍵の設定が完了する。 This completes the setting of the public key on the user terminal 20.

図7は、文書データのアップロード処理の処理手順の一例を説明するためのフローチャートである。なお、図7の処理手順は、ユーザ端末20がパブリック環境E1に含まれている場合に実行されることが想定される。 FIG. 7 is a flowchart for explaining an example of the processing procedure of the document data upload processing. It is assumed that the processing procedure of FIG. 7 is executed when the user terminal 20 is included in the public environment E1.

ステップS201において、ユーザ端末20の指示受付部22は、文書データのアップロード指示をユーザから受け付ける。アップロード指示では、アップロード対象の1以上の文書データが指定される。 In step S201, the instruction receiving unit 22 of the user terminal 20 receives an instruction to upload document data from the user. In the upload instruction, one or more document data to be uploaded is specified.

続いて、暗号化部23は、アップロード対象として指定された各文書データを暗号化する(S202)。以下、暗号化された文書データを「暗号化文書」という。続いて、文書送信部24は、各暗号化文書をそれぞれの文書名に関連付けて文書保管サーバ80へ送信する(S203)。この際、当該ユーザ端末20の端末名も文書保管サーバ80へ送信される。なお、文書名は、例えば、暗号化前の文書データのファイル名であってもよい。 Subsequently, the encryption unit 23 encrypts each document data designated as an upload target (S202). Hereinafter, the encrypted document data is referred to as an "encrypted document". Subsequently, the document transmission unit 24 associates each encrypted document with each document name and transmits the encrypted document to the document storage server 80 (S203). At this time, the terminal name of the user terminal 20 is also transmitted to the document storage server 80. The document name may be, for example, the file name of the document data before encryption.

文書保管サーバ80の文書管理部81は、各暗号化文書を受信すると(S204)、各暗号化文書をそれぞれの文書名と、送信元のユーザ端末20の端末名とに関連付けて文書記憶部82に記憶する(S205)。 When the document management unit 81 of the document storage server 80 receives each encrypted document (S204), the document storage unit 82 associates each encrypted document with the respective document name and the terminal name of the sender user terminal 20. (S205).

図8は、文書記憶部の構成例を示す図である。図8に示されるように、文書記憶部82には、各暗号化文書が、端末名及び文書名に関連付けられて記憶される。 FIG. 8 is a diagram showing a configuration example of the document storage unit. As shown in FIG. 8, each encrypted document is stored in the document storage unit 82 in association with the terminal name and the document name.

図9は、文書保管サーバからの暗号化文書のダウンロード処理の処理手順の一例を説明するためのフローチャートである。 FIG. 9 is a flowchart for explaining an example of a processing procedure for downloading an encrypted document from a document storage server.

ステップS301において、中継サーバ10の端末リスト取得部14は、監視サーバ40の端末リスト記憶部42に記憶されている端末リストを、例えば、定期的に取得する。 In step S301, the terminal list acquisition unit 14 of the relay server 10 periodically acquires, for example, the terminal list stored in the terminal list storage unit 42 of the monitoring server 40.

図10は、端末リスト記憶部の構成例を示す図である。端末リスト記憶部42には、過去の一定期間において端末検知部41によって検知されているユーザ端末20の端末名の一覧が記憶されている。当該一定期間は、端末検知部41が、ネットワークN2に接続されているユーザ端末20を探索する間隔であってもよい。 FIG. 10 is a diagram showing a configuration example of the terminal list storage unit. The terminal list storage unit 42 stores a list of terminal names of the user terminals 20 detected by the terminal detection unit 41 in the past fixed period. The fixed period may be an interval in which the terminal detection unit 41 searches for the user terminal 20 connected to the network N2.

続いて、文書取得部15は、取得された端末リスト内に、鍵情報記憶部121に記憶されているいずれかの端末名が含まれているか否かを判定する(S302)。すなわち、端末名が鍵情報記憶部121に記憶されているユーザ端末20の中で、現時点においてプライベート環境E2に存在するユーザ端末20の有無が判定される。 Subsequently, the document acquisition unit 15 determines whether or not any of the terminal names stored in the key information storage unit 121 is included in the acquired terminal list (S302). That is, among the user terminals 20 whose terminal names are stored in the key information storage unit 121, it is determined whether or not there is a user terminal 20 existing in the private environment E2 at the present time.

該当する端末名が無い場合(S302でNo)、ステップS303以降は実行されない。該当する端末名(以下、「対象端末名」という。)が有る場合(S302でYes)、文書取得部15は、対象端末名を指定して、暗号化文書の取得要求を文書保管サーバ80へ送信する(S303)。この際、文書保管サーバ80において認証が行われる場合には、中継サーバ10には、予めアカウント情報が設定されてもよい。文書取得部15は、当該アカウント情報に基づいて文書保管サーバ80にログインした上で、暗号化文書の取得要求を文書保管サーバ80へ送信してもよい。なお、以下においては、便宜上、対象端末名が一つであるとして説明するが、対象端末名が複数有る場合、ステップS303以降は、各対象端末名に関して実行されればよい。 If there is no corresponding terminal name (No in S302), step S303 and subsequent steps are not executed. When there is a corresponding terminal name (hereinafter referred to as "target terminal name") (Yes in S302), the document acquisition unit 15 specifies the target terminal name and sends an encrypted document acquisition request to the document storage server 80. Transmit (S303). At this time, when authentication is performed on the document storage server 80, account information may be set in advance on the relay server 10. The document acquisition unit 15 may log in to the document storage server 80 based on the account information, and then send an encrypted document acquisition request to the document storage server 80. In the following, for convenience, it will be described as having one target terminal name, but if there are a plurality of target terminal names, step S303 and subsequent steps may be executed for each target terminal name.

文書保管サーバ80の文書管理部81は、当該取得要求を受信すると(S304)、当該取得要求に指定されている端末名に関連付けられている暗号化文書が文書記憶部82(図8)に記憶されているか否かを判定する(S305)。該当する暗号化文書が無い場合(S305でNo)、ステップS306以降は実行されない。該当する暗号化文書が有る場合(S305でYes)、文書管理部81は、当該暗号化文書と当該暗号化文書に関連付けられている端末名及び文書名とを文書記憶部82から取得して、取得された暗号化文書、端末名、及び文書名を中継サーバ10に返信する(S306)。なお、以下においては、便宜上、該当した暗号化文書が一つであるとして説明するが、該当した暗号化文書が複数有る場合、各暗号化文書についてステップS306以降が実行されればよい。 When the document management unit 81 of the document storage server 80 receives the acquisition request (S304), the encrypted document associated with the terminal name specified in the acquisition request is stored in the document storage unit 82 (FIG. 8). It is determined whether or not the data has been set (S305). If there is no corresponding encrypted document (No in S305), step S306 and subsequent steps are not executed. When there is a corresponding encrypted document (Yes in S305), the document management unit 81 obtains the encrypted document and the terminal name and the document name associated with the encrypted document from the document storage unit 82. The acquired encrypted document, terminal name, and document name are returned to the relay server 10 (S306). In the following, for convenience, it will be described that there is only one corresponding encrypted document, but if there are a plurality of corresponding encrypted documents, step S306 and subsequent steps may be executed for each encrypted document.

中継サーバ10の文書取得部15が、返信された暗号化文書、端末名、及び文書名を受信すると(S307)、文書復号部16は、当該端末名に関連付けられて鍵情報記憶部121に記憶されている秘密鍵を利用して、当該暗号化文書を復号する(S308)。 When the document acquisition unit 15 of the relay server 10 receives the returned encrypted document, terminal name, and document name (S307), the document decryption unit 16 is associated with the terminal name and stored in the key information storage unit 121. The encrypted document is decrypted using the private key (S308).

続いて、文書情報管理部17は、復号された文書データ(以下、「対象文書」という。)に対する文書ID(以下、「対象文書ID」という。)を、他の文書データと重複しないように生成する(S309)。文書IDは、例えば、現在時刻等を用いて生成されてもよい。 Subsequently, the document information management unit 17 prevents the document ID (hereinafter referred to as “target document ID”) for the decrypted document data (hereinafter referred to as “target document”) from being duplicated with other document data. Generate (S309). The document ID may be generated using, for example, the current time or the like.

続いて、文書情報管理部17は、対象文書IDと、ステップS308において受信された端末名及び文書名とを関連付けて文書情報記憶部122に記憶する(S310)。 Subsequently, the document information management unit 17 stores the target document ID in the document information storage unit 122 in association with the terminal name and the document name received in step S308 (S310).

図11は、文書情報記憶部の構成例を示す図である。図11に示されるように、文書情報記憶部122には、文書ID、文書名、及び端末名が関連付けられて記憶される。 FIG. 11 is a diagram showing a configuration example of the document information storage unit. As shown in FIG. 11, the document information storage unit 122 stores the document ID, the document name, and the terminal name in association with each other.

続いて、文書情報管理部17は、対象文書ID及び対象文書を印刷サーバ50へ送信する(S311)。 Subsequently, the document information management unit 17 transmits the target document ID and the target document to the print server 50 (S311).

印刷サーバ50の印刷データ管理部53は、対象文書ID及び対象文書を受信すると(S312)、対象文書の印刷データを生成する(S313)。なお、印刷データは、中継サーバ10によって生成されてもよい。続いて、印刷データ管理部53は、生成された印刷データを対象文書IDに関連付けて印刷データ記憶部55に記憶する(S314)。 When the print data management unit 53 of the print server 50 receives the target document ID and the target document (S312), the print data management unit 53 generates the print data of the target document (S313). The print data may be generated by the relay server 10. Subsequently, the print data management unit 53 associates the generated print data with the target document ID and stores it in the print data storage unit 55 (S314).

図12は、印刷データ記憶部の構成例を示す図である。図12に示されるように、印刷データ記憶部55には、印刷データが文書IDに関連付けられて記憶される。 FIG. 12 is a diagram showing a configuration example of the print data storage unit. As shown in FIG. 12, the print data storage unit 55 stores the print data in association with the document ID.

なお、上記では、或るユーザ端末20が、ネットワークN2に接続したことを契機として、当該ユーザ端末20に対応する暗号化文書がダウンロードされる例について説明したが、中継サーバ10の文書取得部15は、ネットワークN2へのユーザ端末20の接続とは非同期に、暗号化文書をダウンロードしてもよい。例えば、鍵情報記憶部121に記憶されている各端末名に関連付けられている暗号化文書の全てがダウンロードされてもよい。暗号化文書の復号は、ダウンロードに応じて行われてもよいし、当該暗号化文書に対応するユーザ端末20がネットワークN2に接続したことが検知されたことに応じて行われてよい。 In the above description, an example in which an encrypted document corresponding to the user terminal 20 is downloaded when a user terminal 20 is connected to the network N2 has been described, but the document acquisition unit 15 of the relay server 10 has been described. May download the encrypted document asynchronously with the connection of the user terminal 20 to the network N2. For example, all of the encrypted documents associated with each terminal name stored in the key information storage unit 121 may be downloaded. The decryption of the encrypted document may be performed according to the download, or may be performed according to the detection that the user terminal 20 corresponding to the encrypted document is connected to the network N2.

図13は、印刷ジョブの実行処理の処理手順の一例を説明するためのフローチャートである。図13の処理手順は、ユーザ端末20がプライベート環境E2に含まれている際に実行される。 FIG. 13 is a flowchart for explaining an example of the processing procedure of the execution process of the print job. The processing procedure of FIG. 13 is executed when the user terminal 20 is included in the private environment E2.

ステップS401において、ユーザ端末20の文書一覧取得部25は、例えば、ユーザによる操作指示に応じ、文書データの一覧情報(以下、「文書一覧」という。)の取得要求を中継サーバ10に送信する。当該取得要求には、当該ユーザ端末20の端末名が含まれる。 In step S401, the document list acquisition unit 25 of the user terminal 20 transmits, for example, a request for acquisition of document data list information (hereinafter referred to as “document list”) to the relay server 10 in response to an operation instruction by the user. The acquisition request includes the terminal name of the user terminal 20.

中継サーバ10の文書情報管理部17は、当該取得要求を受信すると(S402)、当該取得要求に含まれている端末名に関連付けられている文書ID及び文書名の一覧を、文書情報記憶部122(図11)から取得する(S403)。続いて、文書情報管理部17は、取得された文書ID及び文書名の一覧である文書一覧を、ユーザ端末20に返信する(S404)。 When the document information management unit 17 of the relay server 10 receives the acquisition request (S402), the document information storage unit 122 displays a list of document IDs and document names associated with the terminal names included in the acquisition request. Obtained from (FIG. 11) (S403). Subsequently, the document information management unit 17 returns a document list, which is a list of acquired document IDs and document names, to the user terminal 20 (S404).

ユーザ端末20の文書一覧取得部25は、当該文書一覧を受信すると(S405)、当該文書一覧をユーザ端末20の表示装置に表示する(S406)。例えば、文書名の一覧が選択可能に表示される。当該一覧の中から1以上の文書名が選択されて、印刷指示がユーザによって入力されると(S407)、印刷要求部26は、選択された文書名に対応する文書IDを含む印刷要求を、中継サーバ10に送信する(S408)。 When the document list acquisition unit 25 of the user terminal 20 receives the document list (S405), the document list is displayed on the display device of the user terminal 20 (S406). For example, a list of document names is displayed selectably. When one or more document names are selected from the list and a print instruction is input by the user (S407), the print request unit 26 requests a print request including a document ID corresponding to the selected document name. It is transmitted to the relay server 10 (S408).

中継サーバ10の印刷要求転送部18は、当該印刷要求を受信すると、当該印刷要求を印刷サーバ50に転送する(S409)。なお、ステップS404において返信される文書一覧には、文書IDは含まれなくてもよい。この場合、ユーザ端末20からの印刷要求には、端末名及び文書名が含まれればよい。印刷要求転送部18は、当該端末名及び当該文書名に関連付けられて文書情報記憶部122に記憶されている文書IDを特定し、当該文書IDを含む印刷要求を印刷サーバ50に送信してもよい。 Upon receiving the print request, the print request transfer unit 18 of the relay server 10 transfers the print request to the print server 50 (S409). The document ID returned in step S404 may not include the document ID. In this case, the print request from the user terminal 20 may include the terminal name and the document name. Even if the print request transfer unit 18 identifies the terminal name and the document ID associated with the document name and stored in the document information storage unit 122, and sends a print request including the document ID to the print server 50. good.

印刷サーバ50の印刷要求受信部54は、当該印刷要求を受信すると(S410)、当該印刷要求に含まれている文書IDに関連付けられて印刷データ記憶部55に記憶されている印刷データを画像形成装置60に送信する(S411)。 When the print request receiving unit 54 of the print server 50 receives the print request (S410), the print data stored in the print data storage unit 55 associated with the document ID included in the print request is image-formed. It is transmitted to the device 60 (S411).

画像形成装置60の印刷制御部61は、当該印刷データを受信すると(S412)、当該印刷データに関する印刷ジョブを画像形成装置60に実行させる(S413)。 When the print control unit 61 of the image forming apparatus 60 receives the print data (S412), the print control unit 61 causes the image forming apparatus 60 to execute a print job related to the print data (S413).

上述したように、第1の実施の形態によれば、ユーザ端末20は、文書データを暗号化して文書保管サーバ80へアップロードする。また、中継サーバ10は、暗号化された文書データをダウンロードし、アップロード元のユーザ端末20に対応する暗号鍵(秘密鍵)によって当該文書データを復号する。したがって、機器(画像形成装置60)にネットワークを介して接続される記憶装置(文書保管サーバ80)に機器への出力対象として記憶されるデータの安全性を向上させることを目的とする。 As described above, according to the first embodiment, the user terminal 20 encrypts the document data and uploads it to the document storage server 80. Further, the relay server 10 downloads the encrypted document data and decrypts the document data with the encryption key (private key) corresponding to the upload source user terminal 20. Therefore, it is an object to improve the safety of data stored as an output target to the device (document storage server 80) connected to the device (image forming device 60) via a network.

その結果、ユーザは、機密文書等を自宅において文書保管サーバ80にアップロードすることができる。また、出張先における画像形成装置60を利用する場合に、当該出張先における画像形成装置60のドライバの設定やユーザ設定等の手間を省くことができる。 As a result, the user can upload the confidential document or the like to the document storage server 80 at home. Further, when the image forming apparatus 60 at the business trip destination is used, it is possible to save the trouble of setting the driver and setting the user of the image forming apparatus 60 at the business trip destination.

次に、第2の実施の形態について説明する。第2の実施の形態では第1の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第1の実施の形態と同様でもよい。 Next, the second embodiment will be described. The second embodiment will explain the differences from the first embodiment. Therefore, the same as in the first embodiment may be used without particular mention.

第1の実施の形態では、公開鍵及び文書データに対して端末名に関連付けられる例について説明したが、第2の実施の形態では、端末名の代わりにユーザの識別情報(例えば、ユーザ名)が公開鍵及び文書データに関連付けられる例について説明する(すなわち、ユーザ名がユーザ端末20の識別情報とされる例について説明する。)。 In the first embodiment, an example associated with the terminal name for the public key and the document data has been described, but in the second embodiment, the user identification information (for example, the user name) is used instead of the terminal name. Will be described as an example associated with the public key and document data (that is, an example in which the user name is used as the identification information of the user terminal 20 will be described).

具体的には、図5の入力フォームでは、端末名の代わりにユーザ名が入力される。この場合、図6の鍵情報記憶部121には、ユーザ名に関連付けられて秘密鍵が記憶される。また、図7のステップS203において、ユーザ端末20の文書送信部24は、端末名の代わりにユーザ名を送信する。したがって、図8の文書記憶部82には、端末名の代わりにユーザ名が記憶される。 Specifically, in the input form of FIG. 5, a user name is input instead of the terminal name. In this case, the key information storage unit 121 of FIG. 6 stores the private key associated with the user name. Further, in step S203 of FIG. 7, the document transmission unit 24 of the user terminal 20 transmits the user name instead of the terminal name. Therefore, the document storage unit 82 of FIG. 8 stores the user name instead of the terminal name.

中継サーバ10には、ユーザごとに、当該ユーザのユーザ名と当該ユーザが利用する端末名との対応情報が記憶されている。当該対応情報において、ユーザ名に対応付く端末名は複数であってもよい。但し、同じ端末名が複数のユーザ名に対応付かないのが望ましい。中継サーバ10の文書取得部15は、図9のステップS301において取得された端末リストを、当該対応情報を用いてユーザ名の一覧(以下、「ユーザリスト」という。)に変換する。文書取得部15は、ステップS303において送信する暗号化文書の取得要求に、ユーザリストに含まれているユーザ名のうち、鍵情報記憶部121に記憶されているユーザ名を含める。そうすることで、文書記憶部82において該当するユーザ名に関連付けられている文書データが取得される。取得された文書データは、文書IDとユーザ名とに関連付けられて文書情報記憶部122(図11)に記憶される。 The relay server 10 stores information on the correspondence between the user name of the user and the terminal name used by the user for each user. In the corresponding information, there may be a plurality of terminal names corresponding to the user name. However, it is desirable that the same terminal name does not correspond to multiple user names. The document acquisition unit 15 of the relay server 10 converts the terminal list acquired in step S301 of FIG. 9 into a list of user names (hereinafter referred to as "user list") using the corresponding information. The document acquisition unit 15 includes the user name stored in the key information storage unit 121 among the user names included in the user list in the acquisition request of the encrypted document transmitted in step S303. By doing so, the document data associated with the corresponding user name is acquired in the document storage unit 82. The acquired document data is associated with the document ID and the user name and stored in the document information storage unit 122 (FIG. 11).

更に、ユーザ端末20の文書一覧取得部25は、図13のステップS401において、文書一覧の取得要求に、当該ユーザ端末20のログインユーザ名を含める。中継サーバ10の文書情報管理部17は、ステップS403において、当該ユーザ名に関連付けられている文書一覧を文書情報記憶部122(図11)から取得する。 Further, the document list acquisition unit 25 of the user terminal 20 includes the login user name of the user terminal 20 in the document list acquisition request in step S401 of FIG. In step S403, the document information management unit 17 of the relay server 10 acquires a list of documents associated with the user name from the document information storage unit 122 (FIG. 11).

第2の実施の形態によれば、文書データを文書保管サーバ80にアップロードするユーザ端末20(すなわち、図4及び図7に関する処理を実行するユーザ端末20)と、文書一覧の中から印刷対象の選択を受け付けるユーザ端末20(すなわち、図13に関する処理を実行するユーザ端末20)とが異なる状態を許容することができる。 According to the second embodiment, the user terminal 20 for uploading the document data to the document storage server 80 (that is, the user terminal 20 for executing the process related to FIGS. 4 and 7) and the document list to be printed. It is possible to allow a state different from the user terminal 20 that accepts the selection (that is, the user terminal 20 that executes the process related to FIG. 13).

なお、上記では、中継サーバ10において、ユーザ名と端末名との対応情報が記憶される例を示したが、監視サーバ40の端末検知部41が、ネットワークN2に接続されていることを検知したユーザ端末20からログインユーザ名を取得可能であれば、端末検知部41は、取得されたログインユーザ名の一覧を端末リストとして端末リスト記憶部42に記憶してもよい。この場合、中継サーバ10において、端末名からユーザ名への変換を不要とすることができる。 In the above, the relay server 10 shows an example in which the correspondence information between the user name and the terminal name is stored, but it is detected that the terminal detection unit 41 of the monitoring server 40 is connected to the network N2. If the login user name can be acquired from the user terminal 20, the terminal detection unit 41 may store the acquired list of login user names in the terminal list storage unit 42 as a terminal list. In this case, the relay server 10 can eliminate the need for conversion from the terminal name to the user name.

また、上記各実施の形態において、公開鍵及び秘密鍵は、複数のユーザ端末20に対して共通であってもよい。 Further, in each of the above embodiments, the public key and the private key may be common to the plurality of user terminals 20.

また、画像形成装置60以外の機器及び印刷データ以外の出力データに関して上記各実施の形態が適用されてもよい。例えば、プロジェクタが、画像形成装置60の代わりであってもよい。この場合、プロジェクタによって投影(出力)されるデータが、印刷データの代わりであってもよい。その他のデータの出力機器に関して、上記各実施の形態が適用されてもよい。 Further, each of the above embodiments may be applied to devices other than the image forming apparatus 60 and output data other than print data. For example, the projector may replace the image forming apparatus 60. In this case, the data projected (output) by the projector may be a substitute for the print data. Each of the above embodiments may be applied to other data output devices.

なお、上記各実施の形態において、中継サーバ10は、情報処理装置の一例である。文書保管サーバ80は、記憶装置の一例である。文書取得部15は、受信部の一例である。文書復号部16は、復号部の一例である。印刷要求部26は、第1の送信部の一例である。端末リスト取得部14は、取得部の一例である。鍵生成部12は、生成部の一例である。公開鍵送信部13は、第2の送信部の一例である。ネットワークN1は、第1のネットワークの一例である。ネットワークN2は、第2のネットワークの一例である。 In each of the above embodiments, the relay server 10 is an example of an information processing device. The document storage server 80 is an example of a storage device. The document acquisition unit 15 is an example of a reception unit. The document decoding unit 16 is an example of a decoding unit. The print request unit 26 is an example of the first transmission unit. The terminal list acquisition unit 14 is an example of an acquisition unit. The key generation unit 12 is an example of the generation unit. The public key transmission unit 13 is an example of a second transmission unit. The network N1 is an example of the first network. The network N2 is an example of the second network.

以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 Although the embodiments of the present invention have been described in detail above, the present invention is not limited to such a specific embodiment, and various modifications are made within the scope of the gist of the present invention described in the claims.・ Can be changed.

1 印刷システム
10 中継サーバ
11 端末情報受信部
12 鍵生成部
13 公開鍵送信部
14 端末リスト取得部
15 文書取得部
16 文書復号部
17 文書情報管理部
18 印刷要求転送部
20 ユーザ端末
21 公開鍵受信部
22 指示受付部
23 暗号化部
24 文書送信部
25 文書一覧取得部
26 印刷要求部
27 公開鍵記憶部
30 無線LANルータ
40 監視サーバ
41 端末検知部
42 端末リスト記憶部
50 印刷サーバ
51 入力フォーム管理部
52 端末情報転送部
53 印刷データ管理部
54 印刷要求受信部
55 印刷データ記憶部
60 画像形成装置
61 印刷制御部
70 クライアントPC
71 入力フォーム取得部
72 入力フォーム表示部
73 端末情報送信部
80 文書保管サーバ
81 文書管理部
82 文書記憶部
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 CPU
105 インタフェース装置
121 鍵情報記憶部
122 文書情報記憶部
B バス
E1 パブリック環境
E2 プライベート環境
1 Print system 10 Relay server 11 Terminal information reception unit 12 Key generation unit 13 Public key transmission unit 14 Terminal list acquisition unit 15 Document acquisition unit 16 Document decryption unit 17 Document information management unit 18 Print request transfer unit 20 User terminal 21 Public key reception Unit 22 Instruction reception unit 23 Encryption unit 24 Document transmission unit 25 Document list acquisition unit 26 Print request unit 27 Public key storage unit 30 Wireless LAN router 40 Monitoring server 41 Terminal detection unit 42 Terminal list storage unit 50 Print server 51 Input form management Unit 52 Terminal information transfer unit 53 Print data management unit 54 Print request reception unit 55 Print data storage unit 60 Image forming device 61 Print control unit 70 Client PC
71 Input form acquisition unit 72 Input form display unit 73 Terminal information transmission unit 80 Document storage server 81 Document management unit 82 Document storage unit 100 Drive device 101 Recording medium 102 Auxiliary storage device 103 Memory device 104 CPU
105 Interface device 121 Key information storage unit 122 Document information storage unit B Bus E1 Public environment E2 Private environment

特開2013-178768号公報Japanese Unexamined Patent Publication No. 2013-178768

Claims (8)

端末によって暗号化され、前記端末から送信されたデータを記憶する記憶装置と第1のネットワークを介して接続し、データの出力を制御する制御装置と前記第1のネットワークとは異なる第2のネットワークを介して接続する情報処理装置であって、
前記端末が前記第2のネットワークに接続しているか否かを判断する判断部と、
前記判断部により前記第のネットワークに接続していると判断された前記端末によって暗号化され、当該端末から前記記憶装置に送信されたデータを、前記第1のネットワークを介して前記記憶装置から受信する受信部と、
当該端末に関連付けられて記憶部に記憶されている暗号鍵を用いて、前記受信部により受信されたデータを復号する復号部と、
前記復号部により復号されたデータを前記制御装置に送信する第1の送信部と、
を有することを特徴とする情報処理装置。
A control device that is encrypted by a terminal and connects to a storage device that stores data transmitted from the terminal via a first network and controls data output, and a second network different from the first network. It is an information processing device that connects via
A determination unit for determining whether or not the terminal is connected to the second network,
The data encrypted by the terminal determined by the determination unit to be connected to the second network and transmitted from the terminal to the storage device is transmitted from the storage device via the first network. The receiver to receive and
A decoding unit that decodes the data received by the receiving unit using the encryption key associated with the terminal and stored in the storage unit.
A first transmission unit that transmits the data decoded by the decoding unit to the control device, and
An information processing device characterized by having.
前記受信部は、前記判断部により前記第のネットワークに接続していると判断された前記端末の識別情報に関連付けられて前記記憶装置に記憶されたデータ及び当該端末の識別情報を、前記第1のネットワークを介して前記記憶装置から受信し、
前記復号部は、前記受信部により受信された前記端末の識別情報に関連付けられて記憶部に記憶されている暗号鍵を用いて、前記受信部により受信されたデータを復号する
ことを特徴とする請求項1記載の情報処理装置。
The receiving unit uses the data stored in the storage device and the identification information of the terminal associated with the identification information of the terminal determined by the determination unit to be connected to the second network. Received from the storage device via the network of 1
The decryption unit is characterized in that the data received by the reception unit is decoded by using the encryption key stored in the storage unit associated with the identification information of the terminal received by the reception unit. The information processing apparatus according to claim 1.
前記第2のネットワークへ接続している端末の識別情報を取得する取得部を有し、
前記第1の送信部は、受信されたデータのうち、前記取得部によって取得された識別情報に関連付けられて前記記憶装置に記憶されたデータを前記制御装置に送信する、
ことを特徴とする請求項1又は2記載の情報処理装置。
It has an acquisition unit that acquires the identification information of the terminal connected to the second network.
The first transmission unit transmits to the control device the data stored in the storage device in association with the identification information acquired by the acquisition unit among the received data.
The information processing apparatus according to claim 1 or 2, wherein the information processing apparatus is characterized by the above.
前記判断部は、前記端末が前記第2のネットワークに接続しているか否かを、前記取得部によって取得された識別情報に基づいて判断し、
前記受信部は、前記取得部によって取得された識別情報に関連付けられて記憶されているデータ及び当該識別情報を前記記憶装置から受信する、
ことを特徴とする請求項3記載の情報処理装置。
The determination unit determines whether or not the terminal is connected to the second network based on the identification information acquired by the acquisition unit.
The receiving unit receives the data stored in association with the identification information acquired by the acquisition unit and the identification information from the storage device.
3. The information processing apparatus according to claim 3.
前記端末に対応する公開鍵及び秘密鍵を生成し、当該秘密鍵を当該端末の識別情報に関連付けて前記記憶部に記憶する生成部と、
前記秘密鍵が関連付けられた識別情報に係る端末へ前記公開鍵を送信する第2の送信部
とを有し、
前記受信部は、前記公開鍵によって暗号化されたデータを受信し、
前記復号部は、前記秘密鍵を用いて、受信されたデータを復号する、
ことを特徴とする請求項1乃至4いずれか一項記載の情報処理装置。
A generation unit that generates a public key and a private key corresponding to the terminal, associates the private key with the identification information of the terminal, and stores the private key in the storage unit.
It has a second transmission unit that transmits the public key to the terminal related to the identification information associated with the private key.
The receiving unit receives the data encrypted by the public key and receives the data.
The decoding unit decodes the received data using the private key.
The information processing apparatus according to any one of claims 1 to 4.
端末と、前記端末によって暗号化され、前記端末から送信されたデータを記憶する記憶装置と第1のネットワークを介して接続し、データの出力を制御する制御装置と前記第1のネットワークとは異なる第2のネットワークを介して接続する情報処理装置とを含む情報処理システムであって、
前記情報処理装置は、
前記端末が前記第2のネットワークに接続しているか否かを判断する判断部と、
前記判断部により前記第のネットワークに接続していると判断された前記端末によって暗号化され、当該端末から前記記憶装置に送信されたデータを、前記第1のネットワークを介して前記記憶装置から受信する受信部と、
当該端末に関連付けられて記憶部に記憶されている暗号鍵を用いて、前記受信部により受信されたデータを復号する復号部と、
前記復号部により復号されたデータを前記制御装置に送信する第1の送信部と、
を有することを特徴とする情報処理システム。
The terminal and the storage device encrypted by the terminal and storing the data transmitted from the terminal are connected to each other via the first network, and the control device for controlling the output of the data is different from the first network. An information processing system including an information processing device connected via a second network.
The information processing device is
A determination unit for determining whether or not the terminal is connected to the second network,
The data encrypted by the terminal determined by the determination unit to be connected to the second network and transmitted from the terminal to the storage device is transmitted from the storage device via the first network. The receiver to receive and
A decoding unit that decodes the data received by the receiving unit using the encryption key associated with the terminal and stored in the storage unit.
A first transmission unit that transmits the data decoded by the decoding unit to the control device, and
An information processing system characterized by having.
端末によって暗号化され、前記端末から送信されたデータを記憶する記憶装置と第1のネットワークを介して接続し、データの出力を制御する制御装置と前記第1のネットワークとは異なる第2のネットワークを介して接続する情報処理装置が実行する情報処理方法であって、
前記端末が前記第2のネットワークに接続しているか否かを判断する判断手順と、
前記判断手順において前記第のネットワークに接続していると判断された前記端末によって暗号化され、当該端末から前記記憶装置に送信されたデータを、前記第1のネットワークを介して前記記憶装置から受信する受信手順と、
当該端末に関連付けられて記憶部に記憶されている暗号鍵を用いて、前記受信手順において受信されたデータを復号する復号手順と、
前記復号手順において復号されたデータを前記制御装置に送信する送信手順と、
をコンピュータが実行することを特徴とする情報処理方法。
A control device that is encrypted by a terminal and connects to a storage device that stores data transmitted from the terminal via a first network and controls data output, and a second network different from the first network. It is an information processing method executed by an information processing device connected via a network.
A determination procedure for determining whether or not the terminal is connected to the second network, and a determination procedure.
The data encrypted by the terminal determined to be connected to the second network in the determination procedure and transmitted from the terminal to the storage device is transmitted from the storage device via the first network. Receiving procedure to receive and
A decryption procedure for decrypting the data received in the reception procedure using an encryption key associated with the terminal and stored in the storage unit, and a decryption procedure.
A transmission procedure for transmitting the data decoded in the decoding procedure to the control device, and a transmission procedure.
An information processing method characterized by the execution of a computer.
端末によって暗号化され、前記端末から送信されたデータを記憶する記憶装置と第1のネットワークを介して接続し、データの出力を制御する制御装置と前記第1のネットワークとは異なる第2のネットワークを介して接続するコンピュータに実行させるプログラムであって、
前記端末が前記第2のネットワークに接続しているか否かを判断する判断手順と、
前記判断手順において前記第のネットワークに接続していると判断された前記端末によって暗号化され、当該端末から前記記憶装置に送信されたデータを、前記第1のネットワークを介して前記記憶装置から受信する受信手順と、
当該端末に関連付けられて記憶部に記憶されている暗号鍵を用いて、前記受信手順において受信されたデータを復号する復号手順と、
前記復号手順において復号されたデータを前記制御装置に送信する送信手順と、
をコンピュータに実行させることを特徴とするプログラム。
A control device that is encrypted by a terminal and connects to a storage device that stores data transmitted from the terminal via a first network and controls data output, and a second network different from the first network. It is a program to be executed by a computer connected via
A determination procedure for determining whether or not the terminal is connected to the second network, and a determination procedure.
The data encrypted by the terminal determined to be connected to the second network in the determination procedure and transmitted from the terminal to the storage device is transmitted from the storage device via the first network. Receiving procedure to receive and
A decryption procedure for decrypting the data received in the reception procedure using an encryption key associated with the terminal and stored in the storage unit, and a decryption procedure.
A transmission procedure for transmitting the data decoded in the decoding procedure to the control device, and a transmission procedure.
A program characterized by having a computer execute.
JP2016170610A 2016-09-01 2016-09-01 Information processing equipment, information processing systems, information processing methods, and programs Active JP7000670B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016170610A JP7000670B2 (en) 2016-09-01 2016-09-01 Information processing equipment, information processing systems, information processing methods, and programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016170610A JP7000670B2 (en) 2016-09-01 2016-09-01 Information processing equipment, information processing systems, information processing methods, and programs

Publications (2)

Publication Number Publication Date
JP2018037927A JP2018037927A (en) 2018-03-08
JP7000670B2 true JP7000670B2 (en) 2022-01-19

Family

ID=61566084

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016170610A Active JP7000670B2 (en) 2016-09-01 2016-09-01 Information processing equipment, information processing systems, information processing methods, and programs

Country Status (1)

Country Link
JP (1) JP7000670B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019153931A (en) 2018-03-02 2019-09-12 株式会社リコー Measuring device, method for setting parameter for color measurement conversion in measuring device, and industrial product inspected by measuring device
JP7131024B2 (en) 2018-03-29 2022-09-06 株式会社リコー Information processing system, information processing device, control program
JP7074034B2 (en) * 2018-11-22 2022-05-24 富士通株式会社 Information processing systems, programs and information processing methods used in virtual desktop environments, etc.

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004287727A (en) 2003-03-20 2004-10-14 Ricoh Co Ltd Printer system, authentication device, printer, and printer driver program
JP2007181945A (en) 2006-01-05 2007-07-19 Konica Minolta Business Technologies Inc Image forming apparatus, output judging program and output judging method
US20110016308A1 (en) 2009-07-17 2011-01-20 Ricoh Company, Ltd., Encrypted document transmission
JP2016062139A (en) 2014-09-16 2016-04-25 株式会社リコー Output system, output method, output data storage device, output data transfer device and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004287727A (en) 2003-03-20 2004-10-14 Ricoh Co Ltd Printer system, authentication device, printer, and printer driver program
JP2007181945A (en) 2006-01-05 2007-07-19 Konica Minolta Business Technologies Inc Image forming apparatus, output judging program and output judging method
US20110016308A1 (en) 2009-07-17 2011-01-20 Ricoh Company, Ltd., Encrypted document transmission
JP2016062139A (en) 2014-09-16 2016-04-25 株式会社リコー Output system, output method, output data storage device, output data transfer device and program

Also Published As

Publication number Publication date
JP2018037927A (en) 2018-03-08

Similar Documents

Publication Publication Date Title
JP6717076B2 (en) Printing system, encryption key changing method, printer, program
JP6278651B2 (en) Network system, management server system, control method and program
US20150271292A1 (en) Information processing apparatus, system, information processing method, and program
JP6040878B2 (en) Printing apparatus, printing control apparatus, printing system, and program
US20160080374A1 (en) Output system, output method, output data storage apparatus, and output data relay apparatus
US9307100B2 (en) Information processing apparatus, information processing system, control methods thereof, and storage medium
JP6354336B2 (en) Client device, service execution system, and program
JP7000670B2 (en) Information processing equipment, information processing systems, information processing methods, and programs
KR20130047493A (en) Image forming apprartus, license server, terminal device, method for installing application, and method for providing application file
JP2019040454A (en) Equipment system, server, and data processing method
US9423990B2 (en) Non-transitory computer readable recording medium storing an account management program, image forming apparatus and image forming system
US20170230346A1 (en) Information processing system, communication relay device, license server, program, and data recovery method
JP5640658B2 (en) Printing system and printing control method
US20160072969A1 (en) Information processing system, license server, communication relay device, non-transitory readable recording medium and data restoration method
JP5011692B2 (en) Backup and restore system, backup and restore method, backup system and backup method
JP2008181518A (en) System and method for cloning setting of document processor
US9501252B2 (en) Method and apparatus for secure image data processing
JP6451086B2 (en) Relay device, service execution system, and program
JP6973067B2 (en) Data processing programs, data processing methods, and data processing equipment
JP2006350528A (en) Print system and print method
JP2014179909A (en) Image formation device, network system, method and program
JP2013041538A (en) Information processing apparatus, method of controlling information processing apparatus, and program of controlling information processing apparatus
JP7000735B2 (en) Image forming device, information processing method, information processing program and information processing system
JP6481543B2 (en) Information processing system, information processing method, and program
KR20190057702A (en) Backing up data using a cloud

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190703

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200915

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210427

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211207

R151 Written notification of patent or utility model registration

Ref document number: 7000670

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151