JP2008035501A - Multifunction machine, control method therefor, and image processing system - Google Patents
Multifunction machine, control method therefor, and image processing system Download PDFInfo
- Publication number
- JP2008035501A JP2008035501A JP2007168086A JP2007168086A JP2008035501A JP 2008035501 A JP2008035501 A JP 2008035501A JP 2007168086 A JP2007168086 A JP 2007168086A JP 2007168086 A JP2007168086 A JP 2007168086A JP 2008035501 A JP2008035501 A JP 2008035501A
- Authority
- JP
- Japan
- Prior art keywords
- data
- security policy
- policy
- user
- box
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Record Information Processing For Printing (AREA)
Abstract
【課題】 既存のMFP機能を使って原稿をスキャンし、そのスキャンした画像データをボックスへ登録する場合には、そのデータに対してセキュリティポリシーを設定できない。
【解決手段】 読み取ったデータ或はネットワークを介して入力されるデータをボックスに登録し(203)、その登録されているデータに対してセキュリティポリシーを設定し(205)、その設定されたセキュリティポリシーをネットワークを介してセキュリティサーバに登録する(204)。
【選択図】 図10PROBLEM TO BE SOLVED: To scan a document using an existing MFP function and register the scanned image data in a box, a security policy cannot be set for the data.
Read data or data input via a network is registered in a box (203), a security policy is set for the registered data (205), and the set security policy is set. Is registered in the security server via the network (204).
[Selection] Figure 10
Description
本発明は、複合機とその制御方法及び、その複合機を含む画像処理システムに関するものである。 The present invention relates to a multifunction peripheral, a control method thereof, and an image processing system including the multifunction peripheral.
近年、個人情報保護法等による法規制により、企業や官公庁では、種々のビジネス情報や個人情報の漏洩防止対策の必要に迫られている。電子文書データは情報の交換に極めて便利である反面、流通性が良いため、情報が漏洩するリスクも大きい。 In recent years, due to laws and regulations such as the Personal Information Protection Act, companies and public offices are required to take measures to prevent leakage of various business information and personal information. Electronic document data is extremely convenient for exchanging information, but has a high risk of information leakage because of its good distribution.
ホストコンピュータ(PC)等のアプリケーションがセキュリティポリシーを適用するシステムでは、文書データを作成するユーザが、その文書データの作成時にセキュリティポリシーを設定する。これにより、その文書データを作成し、編集、作成するアプリケーションが、そのセキュリティポリシーを設定する。ここでセキュリティポリシーとは、例えばユーザAは、その文書データの参照、編集、印刷のいずれもが可能というものである。またユーザBは、その文書データを参照可能だが、編集と印刷が不可である等といったものである。このように、セキュリティポリシーは、文書に対するユーザごとのアクセス権を示すものである。アクセス権は、参照(表示)、編集、印刷といった、文書に対する操作の権限が含まれる。また、セキュリティポリシーの中に、文書の有効期限といった情報を含んでもよい。 In a system in which an application such as a host computer (PC) applies a security policy, a user who creates document data sets the security policy when the document data is created. As a result, an application that creates, edits, and creates the document data sets the security policy. Here, the security policy means that, for example, the user A can refer to, edit, and print the document data. User B can refer to the document data but cannot edit and print. As described above, the security policy indicates an access right for each user to the document. The access right includes the right to operate the document such as reference (display), editing, and printing. The security policy may include information such as the expiration date of the document.
こうして設定されたポリシー情報は、ポリシーを管理するサーバ(ポリシーサーバ)に蓄積され、ユーザは、そのポリシーサーバにログインすることでポリシー情報を参照できる。そして、ユーザBがポリシーが適用された文書データにアクセスする場合は、PCのアプリケーションが、そのポリシーサーバにログインして、その文書データのポリシー情報を取得する。そして、そのポリシー情報を参照して、そのユーザに設定されている各種制限、機能制限等を確認した上で、各処理の許可/不許可を決定している。ここでもし文書データの参照が不可に設定されているユーザは、その文書データを参照することはできず、またその文書データの印刷が不可に設定されているユーザは、その文書データを印刷することができない。 The policy information set in this way is accumulated in a server (policy server) that manages the policy, and the user can refer to the policy information by logging in to the policy server. When the user B accesses the document data to which the policy is applied, the PC application logs in to the policy server and acquires the policy information of the document data. Then, referring to the policy information, after confirming various restrictions and function restrictions set for the user, permission / non-permission of each process is determined. Here, a user who is set to be unable to refer to document data cannot refer to the document data, and a user who is set to be unable to print the document data prints the document data. I can't.
また、印刷装置がポリシーを適用するシステムとして、ポリシーサーバに印刷装置の利用を許可する利用者リストを格納しておく。そして、PC等の情報端末装置からの印刷要求があると、そのポリシーサーバにログインして利用者リストを参照し、各利用者毎に印刷装置の利用を制限することが知られている(特許文献1)。 As a system to which the printing apparatus applies a policy, a user list that permits the use of the printing apparatus is stored in the policy server. And when there is a print request from an information terminal device such as a PC, it is known to log in to the policy server and refer to the user list to restrict the use of the printing device for each user (patent) Reference 1).
更に、MFP(多機能処理装置)の様に複数の機能を有する複写機等においては、サーバに、MFPそのものの利用及び、MFPが有する機能の利用を許可する利用者リストを格納しておく。そして各種印刷の要求時には、そのサーバにログインして利用者リストを参照し、その複写機の利用に関する制限だけでなく、その複写機が有する各種機能の利用に関しても、各利用者毎に制限することが提案されている(特許文献2)。 Further, in a copying machine having a plurality of functions such as an MFP (multifunction processing apparatus), a user list that allows the use of the MFP itself and the use of the functions of the MFP is stored in the server. When requesting various types of printing, log in to the server and refer to the user list to limit not only the use of the copier but also the various functions of the copier for each user. (Patent Document 2).
また、上述のポリシーサーバを用いるシステムとして、アドビシステムズ社のポリシーサーバ(Policy Server)が知られている。このポリシーサーバの登場により、文書ファイルに一貫性のある動的なセキュリティポリシー(以下、単にポリシー或は文書ポリシーと呼ぶ場合もある)を適用して、文書データの使用者や使用方法、使用期間を指定して安全な文書管理を実現できる。特に、文書データの作成者は、その文書データの配信後、いつでもセキュリティポリシーを変更できるため、その文書データがどこにあっても、その文書データへのアクセスの管理と監視ができる。これら上述した長所を生かすために、上記ポリシーサーバと、オフィスの中心的な役割を果たすMFP(ドキュメントのスキャン、プリント、保存)とのコラボレーションが望まれている。
しかしながら、上述したポリシーサーバを用いたシステムは、全てのホストコンピュータで利用できる訳ではなく、セキュリティの面で抜け道があることが指摘されている。即ち、ポリシーサーバを利用可能な文書作成アプリケーションを有さない装置では当該ポリシーを用いた文書のアクセス制御を行うことが出来ない。例えば、MFPのようなホストコンピュータではない装置が、例えば、原稿をスキャンし、そのスキャンした画像データをボックス(Box)へ登録する(Scan to Box登録機能)機能がある。この機能において、スキャンした画像データに対してセキュリティポリシーを設定できないという問題があった。 However, it has been pointed out that the system using the policy server described above cannot be used by all host computers, and has a loophole in security. In other words, a device that does not have a document creation application that can use the policy server cannot perform access control of a document using the policy. For example, an apparatus that is not a host computer such as an MFP has a function of scanning a document and registering the scanned image data in a box (Scan to Box registration function). This function has a problem that a security policy cannot be set for scanned image data.
本発明の目的は、上記従来技術の問題点を解決することにある。 An object of the present invention is to solve the above-mentioned problems of the prior art.
また本願発明の特徴は、複合機に登録されたデータに対してセキュリティポリシーを設定する技術を提供する点にある。 A feature of the present invention is that it provides a technique for setting a security policy for data registered in a multifunction machine.
上記目的を達成するために本発明の一態様に係る複合機は以下のような構成を備える。即ち、
ネットワークに接続可能な複合機であって、
読み取ったデータ或はネットワークを介して入力されるデータを登録する登録手段と、
前記登録手段に登録されているデータに対応するデータ識別情報に基づいて、前記ネットワークを介して接続されているセキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得手段と、
前記取得手段により取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御手段と、
前記登録手段に登録されているデータに対してセキュリティポリシーを設定するポリシー設定手段と、
前記ポリシー設定手段により設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録手段とを有することを特徴とする。
In order to achieve the above object, a multifunction machine according to one embodiment of the present invention has the following configuration. That is,
A multifunction device that can be connected to a network,
Registration means for registering read data or data input via a network;
Obtaining means for obtaining a security policy that is information indicating an access right to the data from a security server connected via the network, based on data identification information corresponding to data registered in the registration means;
Control means for controlling access to the data by applying the security policy acquired by the acquisition means to the data;
Policy setting means for setting a security policy for data registered in the registration means;
Policy registration means for registering the security policy set by the policy setting means in the security server.
上記目的を達成するために本発明の一態様に係る画像処理システムは以下のような構成を備える。即ち、
データのセキュリティポリシーをユーザ情報とデータ識別情報とに関連付けて管理するセキュリティサーバと複合機とをネットワークを介して接続する画像処理システムであって、
前記複合機は、
読み取ったデータ或はネットワークを介して入力されるデータを登録する登録手段と、
前記登録手段に登録されているデータへのアクセスを要求するユーザの識別情報と、当該データに対応するデータ識別情報に基づいて、前記セキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得手段と、
前記取得手段により取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御手段と、
前記登録手段に登録されているデータに対してセキュリティポリシーを設定するポリシー設定手段と、
前記設定手段により設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録手段とを有することをことを特徴とする。
In order to achieve the above object, an image processing system according to an aspect of the present invention has the following arrangement. That is,
An image processing system for connecting a security server that manages a data security policy in association with user information and data identification information and a multifunction peripheral via a network,
The MFP is
Registration means for registering read data or data input via a network;
Based on the identification information of the user who requests access to the data registered in the registration means, and the data identification information corresponding to the data, a security policy that is information indicating the access right to the data from the security server Acquisition means for acquiring;
Control means for controlling access to the data by applying the security policy acquired by the acquisition means to the data;
Policy setting means for setting a security policy for data registered in the registration means;
Policy registering means for registering the security policy set by the setting means in the security server.
上記目的を達成するために本発明の一態様に係る複合機の制御方法は以下のような工程を備える。即ち、
ネットワークに接続可能な複合機の制御方法であって、
読み取ったデータ或はネットワークを介して入力されるデータをボックスに登録する登録工程と、
前記ボックスに登録されているデータに対応するデータ識別情報に基づいて、前記ネットワークを介して接続されているセキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得工程と、
前記取得工程で取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御工程と、
前記ボックスに登録されているデータに対してセキュリティポリシーを設定するポリシー設定工程と、
前記ポリシー設定工程で設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録工程とを有することを特徴とする。
In order to achieve the above object, a method for controlling a multifunction peripheral according to an aspect of the present invention includes the following steps. That is,
A method of controlling a multifunction device that can be connected to a network,
A registration step of registering the read data or data input via the network in a box;
An acquisition step of acquiring a security policy that is information indicating an access right to the data from a security server connected via the network based on data identification information corresponding to data registered in the box;
Applying the security policy acquired in the acquisition step to the data to control access to the data;
A policy setting step for setting a security policy for the data registered in the box;
A policy registration step of registering the security policy set in the policy setting step in the security server.
尚、この課題を解決するための手段は、本願発明の特徴の全てを列挙しているものではなく、特許請求の範囲に記載された他の請求項及びそれら特徴群の組み合わせも発明になり得る。 The means for solving this problem does not enumerate all the features of the present invention, and other claims described in the claims and combinations of these feature groups can also be the invention. .
本発明によれば、複合機に登録されたデータに対してセキュリティポリシーを設定できる効果がある。 According to the present invention, there is an effect that a security policy can be set for data registered in a multifunction peripheral.
以下、添付図面を参照して本発明の好適な実施の形態を詳しく説明する。尚、以下の実施の形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施の形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。 Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. The following embodiments do not limit the present invention according to the claims, and all combinations of features described in the present embodiments are essential to the solution means of the present invention. Not exclusively.
以下に説明する実施の形態は、文書データ(ドキュメント)のセキュリティを考慮し、ユーザが利用し易くするセキュリティシステムを提供する。即ち、セキュリティサーバ(ポリシーサーバとも言う)とMFPとを有するセキュリティシステムにおいて、セキュリティサーバを利用できない文書アプリケーションがインストールされたユーザ環境から、MFPのボックスへ文書データの登録を行う。なお、本実施形態において、文書データとは、PCのアプリケーションで作成した文書や、MFPが紙原稿をスキャンして生成した画像データなどを含むものとする。また、本実施形態において、セキュリティポリシー(単にポリシーとも言う)は、文書データに対する各種操作(表示、編集、印刷など)に対する権限(アクセス権限とも言う)を定めるものである。更に、セキュリティポリシーは、文書データの有効期限を定めても良いものとする。 The embodiment described below provides a security system that makes it easy for users to use in consideration of the security of document data (documents). That is, in a security system having a security server (also referred to as a policy server) and an MFP, document data is registered in the MFP box from a user environment in which a document application that cannot use the security server is installed. In the present embodiment, the document data includes a document created by a PC application, image data generated by scanning a paper document by the MFP, and the like. In the present embodiment, the security policy (also simply referred to as policy) defines authority (also referred to as access authority) for various operations (display, editing, printing, etc.) on document data. Further, the security policy may set an expiration date of the document data.
またMFPにて上述のScan to Box機能を使用して、スキャンした画像をボックスへ登録する。その際、その保存文書データ(セキュリティポリシー未設定)に対して、
(1)セキュリティポリシーが設定されているか否かを後述する文書リストにて識別可能にする(セキュリティポリシーが設定されているボックス文書データと、設定されていないボックス文書データとを分けて管理)。
(2)セキュリティポリシーが設定されていないボックス保存文書データは、MFP操作部、又は遠隔UIにて文書セキュリティポリシー設定を可能にし、そのセキュリティポリシーをセキュリティサーバに登録する。尚、この遠隔(リモート)UIとは、ウエブサーバ機能により、外部のホストコンピュータ105からMFP104の操作部を使用して各種設定を行うのと同等な設定が行える機能のことである。
(3)その際、MFPを使用するユーザに対するユーザ認証と連携し、文書データのオーナ、例えば、Scan to Box操作を行ったユーザのみ、そのセキュリティポリシーの設定を可能にする。
Also, the scanned image is registered in the box using the above-described Scan to Box function in the MFP. At that time, for the saved document data (security policy not set)
(1) Whether or not a security policy is set can be identified from a document list described later (box document data for which a security policy is set and box document data for which a security policy is not set are managed separately).
(2) For the document data stored in the box in which no security policy is set, the document security policy can be set by the MFP operation unit or the remote UI, and the security policy is registered in the security server. Note that the remote UI is a function capable of performing settings equivalent to performing various settings from the
(3) At that time, in cooperation with user authentication for the user who uses the MFP, only the owner of the document data, for example, the user who performed the Scan to Box operation, can set the security policy.
このような構成にすることにより、ポリシーサーバを利用できる文書アプリケーションがインストールされていないユーザ端末から、ボックスへ文書データを登録する場合において、その文書データに対してセキュリティポリシーを設定できる(ポリシー登録)。また、MFPにおいてScan to Boxを行う場合に、その保存する文書データにセキュリティポリシーを設定できる。以下、詳しく説明する。 With this configuration, when registering document data in a box from a user terminal in which a document application that can use the policy server is not installed, a security policy can be set for the document data (policy registration). . In addition, when performing Scan to Box in the MFP, a security policy can be set for the document data to be stored. This will be described in detail below.
図1は、本発明の実施の形態に係るセキュリティシステムの構成を示す図である。本実施の形態では、ポリシーサーバとMFP(複合機)とを含む画像処理システムを例に説明するが、本構成に限定される訳ではなく、同様な機能で他の構成を有する別のシステムにも適用できることは言うまでもない。 FIG. 1 is a diagram showing a configuration of a security system according to an embodiment of the present invention. In this embodiment, an image processing system including a policy server and an MFP (multi-function peripheral) will be described as an example. However, the present embodiment is not limited to this configuration, and another system having other configurations with similar functions is used. It goes without saying that is also applicable.
図1において、セキュリティサーバの一例としてのポリシーサーバ101は、一元的に文書のセキュリティポリシーを管理するサーバである。このようなポリシーサーバ101を採用することにより、配布後の文書データのアクセスや失効、差し替え、更には、その文書データを利用可能なユーザの管理までを動的に行って安全な文書データの管理を実現できる。ユーザ認証サーバ102は、このシステムに対して、不正ユーザがアクセスできないように制御する。システム構成によっては、ポリシーサーバ101自身にユーザ認証機能を持たせ、このユーザ認証サーバ102を省略しても良い。このようにユーザ環境に応じて柔軟にシステムを構築することが可能である。ファイルサーバ103は、PDF等のフォーマットの文書データファイルを保存する。MFP104はネットワークに接続可能で、コピー、プリント、スキャナ、ファクシミリ等の機能を有し、更には文書データを保存することができる。ホストコンピュータ(PC)105、106(ユーザ端末)は、主にユーザにより操作され、文書データの操作、即ち、文書ファイルの作成、閲覧、印刷指示等を行う。
In FIG. 1, a
次に、本実施の形態に係るシステムを用いた「文書データの作成とセキュリティポリシーの定義、及び配布」について説明する。
(1)まずユーザは、ホストコンピュータ105を操作して、ユーザ認証サーバ102へアクセスする。そして、ユーザ認証サーバ102により、ユーザの認証を行う。これにより不正ユーザは、このシステムにアクセスできないようにする。これは図1の110で示している。尚、図1の111は、ポリシーサーバ101がユーザ認証機能を有している場合のユーザ認証を示す。
(2)文書データの作成者(ユーザA)は、ホストコンピュータ105で、文書データを作成する。即ち、ホストコンピュータ105にインストールされた文書作成アプリケーションを使用して文書ファイルを作成する(112)。なお、この文書作成アプリケーションは、ポリシーサーバ101と連携して、セキュリティポリシーに基づいた文書のアクセスコントロールが可能なアプリケーションであるものとする。
(3)そして、作成した文書データのセキュリティポリシーを、文書ID(文書データ識別情報)、ユーザ情報と共にポリシーサーバ101に登録する。文書IDとは、ポリシーサーバ101が文書データを一意に特定するための識別情報である。セキュリティポリシーが設定された文書データには文書IDが付加されている。ここで、セキュリティポリシーとして、各ユーザ毎にアクセス範囲や有効期限等を設定できる。例えば、ユーザB(或はユーザBの所属するグループ)は文書データを参照できるが、その文書データの編集は不可で、参照有効期限は30日等を設定することが可能である。その後は、ホストコンピュータ105の文書作成アプリケーションがその文書データにアクセスする毎に、ポリシーサーバ101を使用したアクセスコントロールが適用されることになる。
(4)文書データの配布そのものは自由(ファイルサーバ、電子メール、ウエブサイト)であり、ファイルサーバ103に登録(113)しても良いし、メールに添付してユーザBに送信しても良い(115)。又は、MFP104のボックスへ保存しても良い(114)。
Next, “creation of document data and definition and distribution of security policy” using the system according to the present embodiment will be described.
(1) First, the user operates the
(2) A document data creator (user A) creates document data on the
(3) The security policy of the created document data is registered in the
(4) The distribution of the document data itself is free (file server, e-mail, website), and may be registered (113) in the
ホストコンピュータ105から配布された文書データにアクセスする際にも、ポリシーサーバ101からセキュリティポリシーを取得し、そのセキュリティポリシーに則ったアクセスコントロールを行うことが可能になる。
When accessing document data distributed from the
次に、図2を参照して、上述した(3)の補足説明である、ポリシーサーバ101で設定可能なセキュリティポリシーの一例について説明する。尚ここでは一例を示しただけで、この他にも様々な設定、その許可/不許可が可能であってもよいことは言うまでもない。
Next, an example of a security policy that can be set by the
図2は、ホストコンピュータ105におけるセキュリティの設定処理を説明するUI画面例を示す図である。
FIG. 2 is a diagram illustrating an example of a UI screen for explaining security setting processing in the
まず、パスワード認証として、以下の認証が可能である。
−文書ファイルを開くためのパスワードの認証
−印刷及び編集に関するパスワードの認証
次に、印刷の許可設定として、
−印刷を許可しない、
−低解像度(150dpi)での印刷のみ可能
−高解像度での印刷が可能
の設定が可能である。そして、変更の許可設定として、
−変更を許可しない
−ページの挿入・削除・回転
−フォームフィールドの入力と既存の署名フィールドの署名
−注釈の作成、フォームフィールドの入力と既存の署名フィールドの署名
−ページの抽出を除く全ての操作
の設定が可能である。このように様々なセキュリティポリシーの設定をホストコンピュータ105上で行い、ポリシーサーバ101に登録を行うことが可能である。また、図2のUI画面はあるユーザに対するセキュリティポリシーを設定するための画面であり、複数のユーザに対して異なるセキュリティポリシーを設定する場合には、図2のUI画面を用いた操作を繰り返すことになる。
First, the following authentication is possible as password authentication.
-Password authentication for opening document files-Password authentication for printing and editing
-Do not allow printing,
-Only low-resolution (150 dpi) printing is possible-High-resolution printing is possible. And as a change permission setting,
-Do not allow changes-Insert / delete / rotate pages-Enter form fields and sign existing signature fields-Create annotations, fill form fields and sign existing signature fields-All operations except page extraction Can be set. In this way, various security policies can be set on the
図3は、本実施の形態に係るシステムにおける「文書データの取得、操作」を説明する概念図である。ここでは、上述の操作でセキュリティポリシーが付された文書データに対してユーザBがホストコンピュータ106を用いてアクセスする場合について説明する。
(1)まず120で示すように、ユーザBはホストコンピュータ106を操作してユーザ認証サーバ102にアクセスして、ユーザの認証を行う。これにより不正ユーザが、このシステムにアクセスできないようにする。
(2)ユーザBは、ホストコンピュータ106を使用した文書データの操作を開始する。即ち、ファイルサーバ103に保存されている文書データの取得(121)、或いは、MFP104のボックスに保存された文書データを取得する(122)。そして、その文書データのIDに基づいて、ポリシーサーバ101から、その文書データのユーザBに対するセキュリティポリシーを取得する(123)。このとき文書データのID及びユーザBのユーザ情報(例えば、ユーザ認証サーバ102で管理されるユーザID)に基づいて、そのユーザに適用されるセキュリティポリシーのみを取得することも可能である。
(3)ホストコンピュータ106の文書作成アプリケーション(又は文書ビューワアプリケーション)はこうして取得したセキュリティポリシーを適用して、その文書データに対するアクセス制御を行う。
FIG. 3 is a conceptual diagram for explaining “document data acquisition and operation” in the system according to the present embodiment. Here, a case will be described in which user B uses the
(1) First, as indicated at 120, the user B operates the
(2) User B starts operating document data using the
(3) The document creation application (or document viewer application) of the
図4は、本実施の形態に係るシステムにおける、動的なセキュリティポリシーの変更を説明する概念図である。
(1)まずユーザAはホストコンピュータ105を操作してユーザ認証サーバ102にアクセスし、ユーザ認証を行う(110)。これにより不正ユーザは、このシステムにアクセスできないようにする。
(2)このユーザ認証によりユーザAのユーザ権限がOKであれば、セキュリティポリシーの変更を許可する。これによりユーザAが、セキュリティポリシーを変更する(131)。セキュリティポリシーを変更するためのUI画面は図2に示したものと同様である。
(3)そして、その変更されたセキュリティポリシーとして、例えばユーザBのアクセス権限を変更する(132)。そしてこれ以降は、ユーザBがその文書データをアクセスする毎に、その変更されたセキュリティポリシーが適用されることになる。
FIG. 4 is a conceptual diagram illustrating dynamic security policy change in the system according to the present embodiment.
(1) First, the user A operates the
(2) If the user authority of user A is OK by this user authentication, the change of the security policy is permitted. As a result, the user A changes the security policy (131). The UI screen for changing the security policy is the same as that shown in FIG.
(3) Then, for example, the access authority of the user B is changed as the changed security policy (132). From then on, every time user B accesses the document data, the changed security policy is applied.
図5は、本発明の実施の形態に係るMFP(多機能処理装置)104の構成を説明するブロック図である。 FIG. 5 is a block diagram illustrating a configuration of MFP (multifunction processing apparatus) 104 according to the embodiment of the present invention.
制御部2000は、画像情報やデバイス情報の入出力を制御し、画像入力デバイスであるスキャナ2070や画像出力デバイスであるプリンタ2095と接続している。一方、LAN2011や公衆回線(WAN)2051とも接続している。
The
CPU2001は、このシステム全体を制御するコントローラである。RAM2002は、CPU2001が動作するためのシステムワークメモリであり、画像データを一時記憶するための画像メモリでもある。ROM2003はブートROMであり、システムのブートプログラムを格納している。HDD2004はハードディスクドライブで、OS,システムソフトウェア、画像データ、履歴レコード(単に、ログと呼ぶ場合もある)等を格納する。後述する「ボックス」と呼ばれる画像蓄積領域もこのHDD2004内に構成される。操作部I/F2006は、タッチパネルを有する操作部(UI)2012とのインターフェースを制御している。また操作部2012に表示する画像データを操作部2012に対して出力する。また操作部2012から使用者が入力した情報を、CPU2001に伝える役割をする。ネットワークI/F2010はLAN2011に接続され、このLAN2011との間で情報の入出力を行う。モデム2050は公衆回線2051と接続され、この回線2051との間で情報の入出力を行う。ICカードスロット2100は、ICカードメディアを挿入した後に適切なPIN(Personal Identifier Number)コードを入力することにより、暗号や復号に用いる鍵の入出力を行うことが可能となる。イメージバスI/F2005は、システムバス2007と画像データを高速で転送する画像バス2008とを接続し、データ構造を変換するバスブリッジである。以上のデバイスがシステムバス2007上に配置される。
A
画像バス2008は、PCIバス又はIEEE1394で構成される。この画像バス2008上には以下のデバイスが配置される。ラスタイメージプロセッサ(RIP)2060は、PDLコードをビットマップデータに展開する。デバイスI/F部2020は、画像入出力デバイスであるスキャナ2070やプリンタ2095と制御部2000とを接続し、画像データの同期/非同期の制御を行う。スキャナ画像処理部2080は、スキャナ2070で入力した画像データに対して補正、加工、編集を行う。プリンタ画像処理部2090は、プリントデータに対して、補正、解像度変換等を行う。画像回転部2030は画像データの回転を行う。画像圧縮部2040は、多値画像データはJPEGを用いて、2値画像データはJBIG,MMR,MH等により圧縮伸張処理を行う。暗号・復号処理部2110は、ICカードスロット2100に記憶された鍵を用いてデータの暗号化や復号処理を行うハードウェアアクセラレータボードである。OCR・OMR処理部2111は、画像データに含まれる文字情報や2次元バーコードを解読して文字コードに変換する処理を行う。
The
図6は、本実施の形態に係るMFP104の操作部2012の一例を示す外観図である。
FIG. 6 is an external view showing an example of the
この操作部2012は、テンキー406、スタートキー407、ストップキー408、タッチパネル形式の液晶表示部405、コピー機能キー401、ボックス機能キー402、送信/FAX機能キー403、拡張機能キー404を有する。テンキー406は、数値の入力を行う際に使用される。スタートキー407はコピーの開始やスキャンの開始などを指示する時に使用され、ストップキー408によってMFPのコピーやスキャンなどの動作の中断が指示される。MFP104において、コピー機能を利用する時にはコピー機能キー401が押され、またボックス機能を利用する時にはボックス機能キー402が押下される。このボックス機能とは、MFP104のハードディスク2004のユーザ個人や部署毎に割り当てられたボックス領域に、各種データを保存できる機能である。ホストコンピュータ105から送信されてきた印刷データ(PDLデータ)を展開した画像データをボックスに格納することが出来る。この機能、またはこの動作を「ストアジョブ」、或は「PDL to Box」と呼ぶ。また、スキャナ2070により走査して読み取った画像データをボックスに格納することが出来る。この機能、又はこの動作を「Scan to Box」と呼ぶ。このボックスには、ジョブごとに画像データと画像データに付随する属性情報が保存され、こうして保存された画像データをボックス文書データと呼ぶ。またユーザは、このボックス機能を用いて任意のタイミングで、その保存されたボックス文書データを印刷したり、削除するといった各種処理が可能である。送信/FAX機能キー403は、原稿やボックス文書データ等のデータを、ネットワークを介してホストコンピュータや他の装置に送信する際に使用される。拡張機能キー404は、PDLデータに対して操作を行う際に使用される。
The
図7は、本実施の形態に係るMFP104のボックス機能で利用されるボックスを説明する図である。
FIG. 7 is a diagram for explaining a box used in the box function of the
MFP104にあるハードディスク2004は、テンポラリ領域501とボックス領域502とで構成されている。テンポラリ領域501は、画像データ等を一時的に保存するための領域である。例えば、画像データの出力順序を変えるために、画像データを電子ソートをしたり、原稿を複数部コピーする場合などに、スキャンされた画像データを保存しておくことにより、スキャナ2070の一回のスキャンでコピーができるようにするためにも使用される。またデータをボックス領域502等に保存する前に一時的に保存したり、PDLデータを展開した画像データや、スキャナ2070からの画像データを一時的に保存する際にも利用される。このテンポラリ領域501に記憶されたデータは、いずれも処理の終了後に消去される。
A hard disk 2004 in the
ボックス領域502は、ボックス機能を使用するための記憶領域であり、図7に示すように更に小さな複数の記憶領域503a〜503dに分割されている。これらの小さな記憶領域のそれぞれをボックスと呼ぶ。ボックス503a〜dのそれぞれは、ユーザ個人や部署ごとに割り当てられている。ユーザは、先述のPDL to BoxジョブやScan to Boxジョブを、その指定したボックス、或は当該ユーザに予め関連付けられたボックスに格納することができる。またユーザは、操作部2012のボックス機能キー402を押下することによってボックス機能を選択し、そのボックスに格納されたジョブの設定を変更したり、プリント出力やジョブ転送等の各種処理を行うことができる。
The
本実施の形態において、MFP104はユーザ認証を行った上で操作を受け付けることが前提となっている。そして、各ボックス領域は特定のユーザに関連付けて管理されており、例えば、ボックス1(503a)にはユーザAのボックス文書データが格納されるように管理されている。ボックス領域とユーザとを関連付けた情報もまた、HDD2004内の不図示の領域に保持されているものとする。また、Scan to Boxによりボックスに登録された文書データ(画像データ)それ自体にはセキュリティポリシーが設定されていない。よってこれら文書データには、ユーザ認証を行ったユーザ、或は登録したボックスに関連付けられたユーザに対してアクセス権を付与するようなセキュリティポリシーを設定することになる。
In the present embodiment, it is assumed that
図8は、本実施の形態に係るMFP104の操作部2012のボックス機能キー402を押下した後に液晶表示部405に表示される、ボックス機能の基本画面の一例を示す図である。
FIG. 8 is a diagram showing an example of a basic box function screen displayed on the liquid
この画面は、利用するボックスをユーザに選択させるための画面である。602には、ボックス番号601a〜601d、各ボックスの名称、更に、各ボックス領域のハードディスク容量に対して、そのボックスが使用している割合を示す割合(%)が表示されている。また603は、複数のボックスを表示するたあめに、画面を上下にスクロールするスクロールボタンである。604は「戻る」キーであり、初期画面に戻るように指示するときに押下される。
This screen is a screen for allowing the user to select a box to be used.
図9は、図8の状態で一つの「ボックス名2」のボックスが選択されたときに、液晶表示部405に表示された表示例を示す図である。
FIG. 9 is a diagram showing a display example displayed on the liquid
701は、そのボックス(ボックス名2)に記憶されているボックス文書データのリストの表示エリアを示し、各ボックス文書データの保存日時や文書名等が一覧表示されている。ここで文書名が表示された行を押下すると、そのボックス文書データの行が反転表示される。例えば図9では、「文書名2」が選択されている。702はスキャンキーであり、このキー702を指示することにより、選択されているボックスに、スキャナ2070でスキャンした画像データをボックス文書データとして追加することができる。703はプリントキーで、このキー703を押下することにより、反転した行の文書データを印刷することができる。704は設定変更キーであり、選択されたジョブの文書データのプリント設定を変更することができる。この設定変更キー704で設定変更できる機能としては、プリントする部数や、プリント機能の追加や変更などである。消去キー705は、選択された文書データを消去する際に利用される。706は上下スクロールキーであり、複数のジョブの文書データがボックスに格納され、液晶表示部405に一度に表示できないときに、画面を上下にスクロールさせるために利用される。707は「戻る」キーであり、図8の画面に戻るときに押下される。
次に、本実施の形態の特徴について説明する。ここではポリシーサーバ101とMFP104を含むセキュリティシステムにおいて、ホストコンピュータ105には、ポリシーサーバ101を利用可能な文書アプリケーションがインストールされていないとする。そして、そのホストコンピュータ105よりボックス文書データを登録した後、そのボックス文書データに対してセキュリティポリシーを設定する場合で説明する。このセキュリティポリシーの設定は、MFP104の操作部2012、又はリモートUIにて実行される。
Next, features of the present embodiment will be described. Here, in the security system including the
図10は、本実施の形態に係るシステムにおける、セキュリティポリシーの設定を説明する概念図である。ここではユーザAが使用するホストコンピュータ105には、ポリシーサーバ101を利用可能な文書アプリケーションがインストールされていないものとする。
(1)まずユーザAは、ホストコンピュータ105を操作して、ユーザ認証サーバ102にアクセスし、ユーザの認証を行う(201)。これにより不正ユーザは、本システムにアクセスできないようにする。
(2)文書データの作成者(ユーザA)は、ホストコンピュータ105上で文書データを作成する。即ち、文書作成アプリケーションで文書ファイルを生成する。
(3)ホストコンピュータ105では、その文書データにセキュリティポリシーを設定することができない(202)ので、ポリシーサーバ101にこの文書のセキュリティポリシーを登録することができない。
(4)次にユーザAは、その文書データをMFP104のボックスに登録する(203)。
(5)ここで、その文書データにセキュリティポリシーが設定されていない場合、MFP104の操作部2012、又はリモートUIより、その文書データにセキュリティポリシーを設定してポリシーサーバ101に登録する(204)。この時、ユーザ情報と文書IDも併せて格納する。そして以降、その文書IDから、ポリシーサーバ101に登録、管理されているセキュリティポリシーを辿ることが可能となり、常に、その文書データにセキュリティポリシーを適用できるようになる。また、MFP104は、ボックスに登録された文書データにセキュリティポリシーが設定されていないことを検出した場合には、自動的にセキュリティポリシーを設定するようにしてもよい。この場合、例えば、文書を登録したユーザ(図10の場合はユーザA)に対してアクセス権を付与するようなセキュリティポリシーをポリシーサーバ101に登録し、登録したセキュリティポリシーを当該文書に設定するようにしてもよい。また、文書を登録したボックスに関連付けられたユーザに対してアクセス権を付与するようなセキュリティポリシーをポリシーサーバ101に登録し、登録したセキュリティポリシーを当該文書に設定するようにしてもよい。または、文書を登録したユーザと、文書を登録したボックスに関連付けられたユーザに対してアクセス権を付与するようなセキュリティポリシーを設定してもよい。MFP104による自動的なセキュリティポリシーの設定については後に詳述する。このようにすることによって、MFP104のボックスにセキュリティポリシーが設定されていない文書が存在することを防止でき、MFP104のボックスに対するセキュリティを強固にすることが可能になる。
FIG. 10 is a conceptual diagram illustrating setting of a security policy in the system according to the present embodiment. Here, it is assumed that a document application that can use the
(1) First, the user A operates the
(2) A document data creator (user A) creates document data on the
(3) Since the
(4) Next, the user A registers the document data in the box of the MFP 104 (203).
(5) If no security policy is set for the document data, the security policy is set for the document data and registered in the
図11は、本実施の形態に係るポリシーサーバ101が保持しているセキュリティポリシー(アクセス権情報)の一例を示す図である。ボックス文書データ自体は、アクセス権情報ではなくボックス文書データに固有の文書IDが保持されている。よって、文書データに文書IDが付与されているかどうかを調べることにより、その文書データにアクセス権情報が設定されているか否かを識別できる。このように、文書データに文書IDが付与されている文書を、「セキュリティポリシーが付与された文書」という。
FIG. 11 is a diagram showing an example of a security policy (access right information) held by the
このアクセス権情報は、文書IDに対応して、ユーザ名又はグループID1102、アクセス権1103を登録している。ユーザ名又はグループID1102は、その文書データを利用するユーザに対して一意に付けられる名前を示し、この名称はユーザ認証サーバ102で管理されている。アクセス権1103は、一つの文書データに対して、各ユーザ毎にそれぞれ独立に設定される。本実施の形態では、各ユーザ毎にアクセス権を設定しているが、ユーザが属するグループに対してアクセス権を設定しても良い。アクセス権1103では、電子文書データの参照、変更、削除、コピー、印刷の操作に対する許可/禁止が規定されており、図11で丸印がついている欄が「許可」を示しており、空白の欄は「禁止」を示している。更に、このアクセス権1103には、許可/禁止の設定だけでなく、更に細かい印刷設定に対する指定も可能である。図11では、スタンプ印刷の設定が規定されている。このスタンプ印刷とは、文書データの印刷時に文書データのページ毎に、その背景に「コピー」や「マル秘」といったスタンプ画像を印刷する機能である。他にも「社外秘」、「ドラフト(DRAFT)」、任意のスタンプ画像等の印刷を指定できる。このアクセス権によって、スタンプ印刷で、どのスタンプ画像を印刷するかも指定できる。印刷設定として、スタンプ以外にも地紋印刷の指定を行うようにしてもよい。更に、アクセス権情報の中に文書の有効期限を示す情報を含めてもよい。
(6)次に205(図10)で、MFP104の操作者であるユーザBからボックス文書データの操作要求があるとする。
(4)このボックス文書データの操作要求により、操作要求を受けた文書の文書IDに基づいて、ポリシーサーバ101に当該文書のセキュリティポリシーを確認する(206)。このとき、文書ID及びユーザ情報に基づき、そのユーザBに適用されるセキュリティポリシーのみを取得することも可能である。
(7)こうして取得したセキュリティポリシーをボックス文書データに適用して、ユーザBは、そのセキュリティポリシーに基づいたアクセス制御の下、MFP104での当該文書に対する操作を行う(207)。
This access right information registers a user name or
(6) Next, in 205 (FIG. 10), it is assumed that user B who is an operator of the
(4) Based on the operation request for the box document data, the
(7) The security policy acquired in this way is applied to the box document data, and the user B operates the document on the
次に、ボックスへの文書データの登録、登録後の文書データの印刷の処理の流れを図12〜14を参照して説明する。 Next, the flow of processing for registering document data in a box and printing document data after registration will be described with reference to FIGS.
図12は、本実施の形態に係るMFP104において、ボックスに登録されている文書データにセキュリティポリシーが設定されているかどうかを判別する処理を説明するフローチャートである。この処理を実行するプログラムは、実行時にはRAM2002にロードされており、CPU2001の制御の下に実行される。
FIG. 12 is a flowchart for explaining processing for determining whether or not a security policy is set for document data registered in a box in
まずステップS1101で、ボックスに文書データが登録されているか否かを調べ、登録された文書データがあればステップS1102に進み、その文書データに対して、セキュリティポリシーが設定されているか否かを判定する。即ち、その文書データに文書IDが埋め込まれているかをチェックする。そしてステップS1103で、セキュリティポリシーが設定されていると判断した場合はステップS1103に進み、セキュリティポリシー有りとして登録管理する。一方ステップS1104で、セキュリティポリシーが設定されていないと判断するとステップS1104に進み、セキュリティポリシーなしとして登録管理する。 First, in step S1101, it is checked whether or not document data is registered in the box. If there is registered document data, the process proceeds to step S1102, and it is determined whether or not a security policy is set for the document data. To do. That is, it is checked whether the document ID is embedded in the document data. If it is determined in step S1103 that a security policy is set, the process advances to step S1103 to register and manage that there is a security policy. On the other hand, if it is determined in step S1104 that no security policy is set, the process advances to step S1104 to register and manage that there is no security policy.
図13は、本実施の形態に係るMFP104のボックスに登録されている文書データの一覧表示例を示す図である。
FIG. 13 is a diagram showing a list display example of document data registered in the box of the
この図13では、操作部2012の「アクセス制御有」、「アクセス制御無」ボタン1301,1302の指示状態に応じて、該当する文書だけを表示することも可能である。図13の例では、「アクセス制御無」ボタン1302が指示されているため、ボックスに登録されている文書データの内、セキュリティポリシーが設定されていない文書データの文書名だけが表示されている。
In FIG. 13, it is possible to display only the corresponding document according to the instruction state of the “access control present” and “access control absent”
次に、ユーザが文書データをMFP104のボックスへ格納したり印刷する際の処理について説明する。
Next, processing when the user stores document data in the box of the
図14は、本実施の形態に係るボックスへの文書データの格納及び印刷処理を説明するフローチャートである。図14では、破線の四角によって処理が分けられており、1401はホストコンピュータ105での処理、1402はMFP104での処理を示している。
FIG. 14 is a flowchart for explaining storing and printing processing of document data in a box according to the present embodiment. In FIG. 14, the processing is divided by a broken-line square, 1401 indicates processing in the
ホストコンピュータ105において、まずステップS1301で、ユーザが電子文書データの利用を要求する。これによりホストコンピュータ105は、ユーザ名とパスワードの入力を促す画面を表示する(不図示)。次にステップS1302で、ユーザが自分のユーザ名とパスワードを入力すると、ホストコンピュータ105は、これを基に、ステップS1303で、ユーザ認証サーバ102へユーザの正当性の確認を求める。そしてステップS1304で正当性が確認されれば、ユーザのログインが成功する。一方、ログインに成功しなければステップS1305に進み、ホストコンピュータ105は、ログインできない旨のエラーメッセージで表示する。なお、ステップS1302〜S1304の処理はステップS1301より前、例えば、ホストコンピュータ105起動時などに行ってもよい。
In the
ログインに成功するとステップS1306に進み、ホストコンピュータ105は、文書データに付随する文書IDと、ユーザ情報とをポリシーサーバ101へ送信する。そしてステップS1307で、ポリシーサーバ101から当該ユーザに対応するアクセス権情報を取得する。次にステップS1308で、ホストコンピュータ105において、ユーザがMFP104のボックスに文書データを格納するように要求すると、ホストコンピュータ105では、ユーザのアクセス権情報から印刷に対するアクセス権を取得する。そしてステップS1309で、そのユーザに対して、その文書データの印刷許可が与えられているか否かを判定する。ここで印刷許可が与えられていない場合はステップS1310に進み、ホストコンピュータ105はその旨をエラーメッセージで表示する。本実施形態では、ホストコンピュータ105の文書をMFP104のボックスへ登録する操作を行う場合、セキュリティポリシーの印刷権限に基づいてその操作の可否を判断する。ホストコンピュータ105からMFP104へ文書を登録する場合、MFP104では印刷という動作は行わないが、MFP104に登録された文書はその後MFP104から印刷出力されるケースが多いため、印刷権限を適用するのが妥当であるからである。また、ホストコンピュータ105がMFP104に文書を登録する場合には、ホストコンピュータ105はMFP104に対して印刷データを生成するので、適用する権限の種類として印刷権限を用いるのが適している。しかし、システムを使用する環境によっては、他の操作権限を適用してもよい。
If the login is successful, the process advances to step S1306, and the
一方、その文書データの印刷が許可されている場合はステップS1311に進み、ホストコンピュータ105は、そのユーザのアクセス権に従って印刷データを生成する。こうして印刷データが生成されるとステップS1312に進み、その印刷データを、その文書データに付随した文書IDと、その文書データに適応されたアクセス権情報とともにMFP104に送信する。
On the other hand, if printing of the document data is permitted, the process advances to step S1311, and the
これによりMFP104では、ステップS1313で、その受信したジョブがボックスへの格納ジョブであることを判別し、その印刷データを画像データに変換する。そしてステップS1314で、その印刷データと共に送られてきた文書IDを、その変換した画像データに添付して、そのユーザにより指定されたMFP104のボックスへ保存する。
Thus, in step S1313, the
次に、ボックスに保存されているセキュリティポリシーが設定されていない文書データに対するセキュリティポリシーの設定に関して説明する。MFP104は以下の処理を実行することが可能である。
(1)文書データにセキュリティポリシーが設定されているか否かを、ジョブリストにて識別可能にする。また必要に応じて、図13のようにセキュリティポリシーが設定されていない文書データを纏めて表示する。
(2)MFP104の操作部2012又は遠隔UI(ホストコンピュータ105や106の表示画面)上で、セキュリティポリシーが設定されていない文書データを選択して、それら文書データにセキュリティポリシーを設定する。この場合、セキュリティポリシーが設定されていない複数の文書データに対して、同一のセキュリティポリシーを一括操作で設定することも可能である。なお、MFP104の操作部2012、或は、ホストコンピュータ105、106の表示画面に表示される、セキュリティポリシーを設定するための画面は、図2に示した操作画面と同じものである。
(3)こうして設定されたその文書データのセキュリティポリシーをポリシーサーバ101に登録する。
Next, the setting of the security policy for the document data for which the security policy stored in the box is not set will be described. The
(1) Whether or not a security policy is set for document data can be identified in the job list. If necessary, document data for which no security policy is set is collectively displayed as shown in FIG.
(2) On the
(3) The security policy of the document data set in this way is registered in the
このような構成にすることにより、ユーザによる簡単な操作で、ボックスに保存されている複数の文書データにセキュリティポリシーを設定することができる。 With this configuration, it is possible to set a security policy for a plurality of document data stored in a box with a simple operation by a user.
上記MFP104の処理に関連する、本実施形態のシステムの動作を、前述の図10を参照して説明する。
(1)まず、ユーザAはホストコンピュータ105を操作してユーザ認証サーバ102にアクセスしてユーザの認証を行う。これにより不正ユーザは、本システムにアクセスできないようにする。(201)
(2)文書データの作成者であるユーザAは、ホストコンピュータ105上で文書データを作成する。即ち、文書作成アプリケーションで文書ファイルを生成する。
(3)この場合、この文書作成アプリケーションでは、文書データにセキュリティポリシーを設定できないため、ポリシーサーバ101に登録することができない。
(4)次に、そのセキュリティポリシーが未設定の文書データをMFP104のボックスに登録する(203)。
(5)こうしてMFP104のボックスに登録された、セキュリティポリシーが設定されていない文書データに対して、MFP104の操作部2012又は遠隔UI上で、そのボックスの文書データを選択する。そして、それら文書データに同一のセキュリティポリシーを一括操作で設定する。その後、文書IDと共に、その文書データのポリシーをポリシーサーバ101に登録する。以降、その文書IDから、ポリシーサーバ101に登録及び管理されているセキュリティポリシーを辿ることが可能となる。
The operation of the system of the present embodiment related to the processing of the
(1) First, the user A operates the
(2) User A, who is the creator of document data, creates document data on the
(3) In this case, since this document creation application cannot set a security policy for document data, it cannot be registered in the
(4) Next, the document data whose security policy is not set is registered in the box of the MFP 104 (203).
(5) With respect to the document data that is registered in the box of the
図15は、本実施の形態2に係るMFP104のボックスに保存されている各文書データに対するアクセス権情報の一例を説明する図である。MFP104の操作部2012または遠隔UIから設定されたセキュリティポリシーの設定内容の一例であり、セキュリティポリシーが設定されていない文書に対して、図15のような設定内容のセキュリティポリシーが一括で設定される。が保持するアクセス権情報を説明する図である。
FIG. 15 is a view for explaining an example of access right information for each document data stored in the box of the
アクセス権情報は、ユーザ名1502、アクセス権1503とを有している。ユーザ名1502は、文書データを利用するユーザに対して一意に付された名前を示し、このユーザ名はユーザ認証サーバ102で管理されている。アクセス権1503は、各ユーザ毎に設定される。本実施の形態2では、各ユーザ毎にアクセス権を設定しているが、ユーザが属するグループに対してアクセス権を設定しても良い。アクセス権1503では、文書データの参照、変更、削除、コピー、印刷の操作に対する許可/禁止を規定しており、図15の丸印がついている欄が「許可」を示している。更に、このアクセス権には、許可/禁止の設定だけでなく、より細かい印刷設定に対する指定も可能である。
The access right information includes a
図15の例では、透かし印刷の設定が規定されている。この透かし印刷とは、文書データの印刷時に、その文書データのページ毎に、その背景に「コピー」や「マル秘」といった透かし画像を印刷する機能である。これ以外にも「社外秘」、「ドラフト(DRAFT)」、任意の画像等を透かし画像として埋め込むことが可能である。アクセス権によって、透かし印刷でどの画像が付加されるかを指定する。尚、ここでは前述の図11のように、スタンプ画像の印刷を指示しても良い。
(6)次に文書データの作成者であるユーザBから、MFP104のボックスに登録されている文書データの操作要求があったと仮定する。
(7)この文書データの操作要求に応じて、文書IDに基づいて、ポリシーサーバ101に、その文書データのセキュリティポリシーを確認する。
(8)こうして、このポリシーサーバ101から取得した文書データのセキュリティポリシーをその文書データに適用し、そのセキュリティポリシーに基づいたアクセス制御を行う。
In the example of FIG. 15, watermark printing settings are defined. The watermark printing is a function for printing a watermark image such as “copy” or “secret” on the background of each page of the document data when printing the document data. In addition to this, “confidential”, “draft (DRAFT)”, an arbitrary image, and the like can be embedded as a watermark image. The access right designates which image is added by watermark printing. Here, as shown in FIG. 11, the printing of the stamp image may be instructed.
(6) Next, it is assumed that the user B who is the creator of the document data has made an operation request for the document data registered in the box of the
(7) In response to the operation request for the document data, the
(8) In this way, the security policy of the document data acquired from the
また、MFP104は、セキュリティポリシーが設定されていない複数の文書データに対して、自動的にセキュリティポリシーを設定するようにしてもよい。例えば、MFP104は、文書を登録したユーザ(図10の場合はユーザA)に対してアクセス権を付与するようなセキュリティポリシーをポリシーサーバ101に登録し、登録したセキュリティポリシーをこれらの文書に一括して設定するようにしてもよい。また、文書を登録したボックスに関連付けられたユーザに対してアクセス権を付与するようなセキュリティポリシーをポリシーサーバ101に登録し、登録したセキュリティポリシーをこれら文書に一括して設定するようにしてもよい。または、文書を登録したユーザと、文書を登録したボックスに関連付けられたユーザに対してアクセス権を付与するようなセキュリティポリシーをこれら文書に対して一括して設定してもよい。こうして、その文書データへのセキュリティポリシーの適用が可能となる。
Further, the
図16は、本実施の形態2に係るMFP104が自動的にセキュリティポリシー設定する処理を説明するフローチャートである。このフローチャートを実行するプログラムは、実行時にはRAM2002にロードされており、CPU2001の制御の下に実行される。
FIG. 16 is a flowchart for describing processing in which the
まずステップS1601で、セキュリティポリシーが設定されていないボックス文書データがあるか否かをチェックする。セキュリティポリシーが設定されていないボックス文書データが無い場合には、このフローチャートによる処理を終了する。 First, in step S1601, it is checked whether there is box document data for which no security policy is set. If there is no box document data for which no security policy is set, the processing according to this flowchart ends.
一方、セキュリティポリシーが設定されていないボックス文書データがある場合は、それらのボックス文書データに対してループ1(L0001からL0002)の処理を繰り返し実行する。 On the other hand, if there is box document data for which no security policy is set, the process of loop 1 (L0001 to L0002) is repeatedly executed on the box document data.
ここでは先ずステップS1602で、セキュリティポリシーが設定されていないボックス文書データに対してセキュリティポリシーの自動設定を行うか否かを判定する。セキュリティポリシーの自動設定を行うか否かは、このMFP104に予め設定されており、その設定内容はHDD2004等に記憶されている。次にステップS1602に進み、その設定内容を読み出すことによってセキュリティポリシーの自動設定を行うか否かを決定する。
Here, first, in step S1602, it is determined whether or not to automatically set a security policy for box document data for which no security policy is set. Whether or not to automatically set the security policy is set in advance in the
図17は、本実施の形態2に係るMFP104において、セキュリティポリシーの自動設定を行うか否かを設定するための操作画面の一例を示す図である。
FIG. 17 is a diagram showing an example of an operation screen for setting whether or not to automatically set a security policy in the
この操作画面1702は、操作部2012に表示される。ラジオボタン1704はセキュリティポリシーの自動設定を行うように設定する場合に選択するボタンである。図17では、ボタン1704に対応する「セキュリティポリシーを設定する」が選択された状態を示している。一方、ラジオボタン1706は、セキュリティポリシーの自動設定を行わないよう設定する場合に選択するボタンである。OKボタン1708は、操作画面1702の設定内容を確定して、HDD2004にその設定内容を記憶させるためのボタンである。キャンセルボタン1710は、操作画面1702の設定内容をキャンセルするためのボタンである。この操作画面1702は、MFP104の管理者だけが操作できる画面としてもよい。
This
再び図16の説明に戻る。ステップS1602でセキュリティポリシーの自動設定を行なうと決定するとステップS1603へ進む。ステップS1603では、セキュリティポリシーが設定されていないボックス文書データがユーザボックスに格納されているか否かを判定する。そして、ボックス文書データがユーザボックスに格納されている場合はステップS1604へ進み、そうでない場合にはステップS1605へ進む。 Returning to the description of FIG. If it is determined in step S1602 that the security policy is automatically set, the process advances to step S1603. In step S1603, it is determined whether or not box document data for which no security policy is set is stored in the user box. If the box document data is stored in the user box, the process advances to step S1604; otherwise, the process advances to step S1605.
ステップS1604では、ユーザボックスに文書データを記憶させるジョブを実行させたユーザが特定可能であるか否かを判定し、特定可能であればステップS1607へ進み、そうでなければステップS1606へ進む。ステップS1606では、ユーザボックスに関連付けられたユーザ、即ち、当該ユーザボックスの所有者に対してボックス文書データへのアクセスを許可するようなセキュリティポリシーを設定する。 In step S1604, it is determined whether or not the user who has executed the job for storing the document data in the user box can be identified. If the user can be identified, the process proceeds to step S1607. Otherwise, the process proceeds to step S1606. In step S1606, a security policy is set to permit access to the box document data for the user associated with the user box, that is, the owner of the user box.
一方ステップS1604で、ユーザが特定可能な場合はステップS1607に進む。ステップS1607では、ユーザボックスに関連付けられたユーザと、ユーザボックスにその文書データを記憶させるジョブを実行させたユーザのそれぞれに対して、当該ボックス文書データへのアクセス権を許可するようなセキュリティポリシーを設定する。 On the other hand, if the user can be identified in step S1604, the process proceeds to step S1607. In step S1607, a security policy is set so that each user associated with the user box and each user who has executed a job for storing the document data in the user box are permitted to access the box document data. Set.
一方、ステップS1603で、ボックス文書データがユーザボックスに格納されていない場合はステップS1605に進み、ユーザボックスに文書データを記憶させるジョブを実行させたユーザが特定可能であるか否かを判定する。ここで特定可能であればステップS1608へ進み、そうでなければステップS1609へ進む。ステップS1608では、ユーザボックスにその文書データを記憶させるジョブを実行させたユーザに対して当該ボックス文書へのアクセスを許可するようなセキュリティポリシーを設定する。 On the other hand, if the box document data is not stored in the user box in step S1603, the process advances to step S1605 to determine whether the user who has executed the job for storing the document data in the user box can be specified. If it can be specified here, the process proceeds to step S1608; otherwise, the process proceeds to step S1609. In step S1608, a security policy is set so as to permit the user who has executed the job for storing the document data in the user box to access the box document.
また、ステップS1602でセキュリティポリシーの自動設定をしないと決定した場合、或はステップS1605で、ユーザボックスに文書データを記憶させるジョブを実行させたユーザが特定出来ない場合はステップS1609に進む。ステップS1609では、ユーザによる手動操作で当該文書に対するセキュリティポリシーを設定させる。尚、このステップS1609でユーザが手動操作でセキュリティポリシーを設定させるための操作画面は、例えば図2に示すような操作画面である。図2のような操作画面を操作部2012に表示に表示して、ユーザによるセキュリティポリシーの設定を受け付けることによって、セキュリティポリシーの設定を行なう。
If it is determined in step S1602 that the security policy is not automatically set, or if it is determined in step S1605 that the user who has executed the job for storing the document data in the user box cannot be specified, the process proceeds to step S1609. In step S1609, a security policy for the document is set manually by the user. Note that the operation screen for the user to manually set the security policy in step S1609 is an operation screen as shown in FIG. 2, for example. An operation screen as shown in FIG. 2 is displayed on the
このようにしてループ1の処理をセキュリティポリシーの設定されていなボックス文書データに対して実行すると、このフローチャートを終了する。
When the process of
図16のような処理を実行することで、セキュリティポリシーが設定されていないボックス文書データに対して適切なセキュリティポリシーを自動的に設定することが可能になる。 By executing the processing as shown in FIG. 16, it is possible to automatically set an appropriate security policy for box document data for which no security policy is set.
[実施の形態2]
次に本発明の実施の形態2について説明する。本実施の形態2では、MFP104のボックスに登録されているセキュリティポリシーが設定されていない文書データに対して、ユーザ認証と連動した制御を行う。具体的には、管理者権限を持つユーザであると判定された場合、文書データに対して他のセキュリティポリシーを設定できることを特徴とする。尚、この実施の形態3に係るサーバ及びホスト、MFPなどの構成は前述の実施の形態1と同様であるため、その説明を省略する。
[Embodiment 2]
Next, a second embodiment of the present invention will be described. In the second embodiment, control in conjunction with user authentication is performed on document data in which a security policy registered in the box of the
このような構成にすることにより、新規にセキュリティポリシーを作成する必要がない。このため前述の実施の形態2と比較して、更に簡単な操作で、文書データにセキュリティポリシーを設定することができる。 With this configuration, it is not necessary to create a new security policy. Therefore, it is possible to set a security policy for document data with a simpler operation compared to the second embodiment.
以上説明したように本実施の形態によれば、以下の効果が得られる。 As described above, according to the present embodiment, the following effects can be obtained.
文書データにセキュリティポリシーを設定できないアプリケーションがインストールされたユーザ環境であっても、MFPの操作部又は遠隔UIを使用して、そのMFPのボックスへ登録した文書データにセキュリティポリシーを設定できる。これにより、より強固なセキュリティシステムを実現できる。 Even in a user environment in which an application that cannot set a security policy for document data is installed, a security policy can be set for document data registered in a box of the MFP using the operation unit of the MFP or a remote UI. Thereby, a stronger security system can be realized.
またMFPの操作部、又は遠隔UIを使用して、その僕に登録されている文書データにセキュリティポリシーを設定できる。このため、簡単な操作で、且つ、安価なセキュリティシステムを構築できる。 Also, a security policy can be set for the document data registered with me using the operation unit of the MFP or a remote UI. For this reason, an inexpensive security system can be constructed with a simple operation.
(他の実施形態)
以上、本発明の実施形態について詳述したが、本発明は、複数の機器から構成されるシステムに適用しても良いし、また一つの機器からなる装置に適用しても良い。
(Other embodiments)
Although the embodiments of the present invention have been described in detail above, the present invention may be applied to a system constituted by a plurality of devices or may be applied to an apparatus constituted by one device.
なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムを、システム或いは装置に直接或いは遠隔から供給し、そのシステム或いは装置のコンピュータが該供給されたプログラムを読み出して実行することによっても達成され得る。その場合、プログラムの機能を有していれば、形態は、プログラムである必要はない。 In the present invention, a software program that implements the functions of the above-described embodiments is supplied directly or remotely to a system or apparatus, and the computer of the system or apparatus reads and executes the supplied program. Can also be achieved. In that case, as long as it has the function of a program, the form does not need to be a program.
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明のクレームでは、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。 Accordingly, since the functions of the present invention are implemented by computer, the program code installed in the computer also implements the present invention. That is, the claims of the present invention include the computer program itself for realizing the functional processing of the present invention. In this case, the program may be in any form as long as it has a program function, such as an object code, a program executed by an interpreter, or script data supplied to the OS.
プログラムを供給するための記録媒体としては、様々なものが使用できる。例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などである。 Various recording media for supplying the program can be used. For example, floppy (registered trademark) disk, hard disk, optical disk, magneto-optical disk, MO, CD-ROM, CD-R, CD-RW, magnetic tape, nonvolatile memory card, ROM, DVD (DVD-ROM, DVD- R).
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページからハードディスク等の記録媒体にダウンロードすることによっても供給できる。その場合、ダウンロードされるのは、本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルであってもよい。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明のクレームに含まれるものである。 As another program supply method, the program can be supplied by connecting to a home page on the Internet using a browser of a client computer and downloading the program from the home page to a recording medium such as a hard disk. In this case, the computer program itself of the present invention or a compressed file including an automatic installation function may be downloaded. It can also be realized by dividing the program code constituting the program of the present invention into a plurality of files and downloading each file from a different homepage. That is, a WWW server that allows a plurality of users to download a program file for realizing the functional processing of the present invention on a computer is also included in the claims of the present invention.
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布する形態としても良い。その場合、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムが実行可能な形式でコンピュータにインストールされるようにする。 Further, the program of the present invention may be encrypted, stored in a storage medium such as a CD-ROM, and distributed to users. In that case, a user who has cleared a predetermined condition is allowed to download key information to be decrypted from a homepage via the Internet, and by using the key information, the encrypted program can be executed on a computer in a format that can be executed. To be installed.
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される形態以外の形態でも実現可能である。例えば、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。 Further, the present invention can be realized in a form other than the form in which the functions of the above-described embodiments are realized by the computer executing the read program. For example, based on the instructions of the program, an OS or the like running on the computer performs part or all of the actual processing, and the functions of the above-described embodiments can also be realized by the processing.
更に、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれるようにしてもよい。この場合、その後で、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によって前述した実施形態の機能が実現される。 Furthermore, the program read from the recording medium may be written in a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer. In this case, thereafter, based on the instructions of the program, the CPU or the like provided in the function expansion board or function expansion unit performs part or all of the actual processing, and the functions of the above-described embodiments are realized by the processing. .
Claims (13)
読み取ったデータ或はネットワークを介して入力されるデータを登録する登録手段と、
前記登録手段に登録されているデータに対応するデータ識別情報に基づいて、前記ネットワークを介して接続されているセキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得手段と、
前記取得手段により取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御手段と、
前記登録手段に登録されているデータに対してセキュリティポリシーを設定するポリシー設定手段と、
前記ポリシー設定手段により設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録手段と、
を有することを特徴とする複合機。 A multifunction device that can be connected to a network,
Registration means for registering read data or data input via a network;
Obtaining means for obtaining a security policy that is information indicating an access right to the data from a security server connected via the network, based on data identification information corresponding to data registered in the registration means;
Control means for controlling access to the data by applying the security policy acquired by the acquisition means to the data;
Policy setting means for setting a security policy for data registered in the registration means;
Policy registration means for registering the security policy set by the policy setting means in the security server;
A multi-function machine comprising:
前記ポリシー設定手段は、セキュリティポリシーが設定されていないデータが前記記憶領域のいずれかに登録されている場合、当該データが登録されている記憶領域に関連付けられたユーザに対してアクセス権を与えるようなセキュリティポリシーを設定することを特徴とする請求項1乃至3のいずれか1項に記載の複合機。 The registration means registers the data in any storage area of storage means each having a plurality of storage areas associated with a specific user,
If the data for which no security policy is set is registered in any of the storage areas, the policy setting means gives an access right to a user associated with the storage area in which the data is registered. 4. The multifunction device according to claim 1, wherein a security policy is set.
前記ポリシー設定手段は、前記データにセキュリティポリシーが設定されていない場合、当該データを作成したユーザを特定する情報に基づいて、当該ユーザに対してアクセス権を与えるようなセキュリティポリシーを設定することを特徴とする請求項1乃至3のいずれか1項に記載の複合機。 The registration means registers the data together with information for identifying a user who created the data,
The policy setting means, when a security policy is not set for the data, sets a security policy that gives an access right to the user based on information for identifying the user who created the data. The multifunction device according to claim 1, wherein the multifunction device is a multi-function device.
前記複合機は、
読み取ったデータ或はネットワークを介して入力されるデータを登録する登録手段と、
前記登録手段に登録されているデータへのアクセスを要求するユーザの識別情報と、当該データに対応するデータ識別情報に基づいて、前記セキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得手段と、
前記取得手段により取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御手段と、
前記登録手段に登録されているデータに対してセキュリティポリシーを設定するポリシー設定手段と、
前記設定手段により設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録手段と、
を有することを特徴とする画像処理システム。 An image processing system for connecting a security server that manages a data security policy in association with user information and data identification information and a multifunction peripheral via a network,
The MFP is
Registration means for registering read data or data input via a network;
Based on the identification information of the user who requests access to the data registered in the registration means, and the data identification information corresponding to the data, a security policy that is information indicating the access right to the data from the security server Acquisition means for acquiring;
Control means for controlling access to the data by applying the security policy acquired by the acquisition means to the data;
Policy setting means for setting a security policy for data registered in the registration means;
Policy registration means for registering the security policy set by the setting means in the security server;
An image processing system comprising:
読み取ったデータ或はネットワークを介して入力されるデータをボックスに登録する登録工程と、
前記ボックスに登録されているデータに対応するデータ識別情報に基づいて、前記ネットワークを介して接続されているセキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得工程と、
前記取得工程で取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御工程と、
前記ボックスに登録されているデータに対してセキュリティポリシーを設定するポリシー設定工程と、
前記ポリシー設定工程で設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録工程と、
を有することを特徴とする複合機の制御方法。 A method of controlling a multifunction device that can be connected to a network,
A registration step of registering the read data or data input via the network in a box;
An acquisition step of acquiring a security policy that is information indicating an access right to the data from a security server connected via the network based on data identification information corresponding to data registered in the box;
Applying the security policy acquired in the acquisition step to the data to control access to the data;
A policy setting step for setting a security policy for the data registered in the box;
A policy registration step of registering the security policy set in the policy setting step in the security server;
A method for controlling a multifunction machine, comprising:
前記制御方法は、
読み取ったデータ或はネットワークを介して入力されるデータをボックスに登録する登録工程と、
前記ボックスに登録されているデータに対応するデータ識別情報に基づいて、前記ネットワークを介して接続されているセキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得工程と、
前記取得工程で取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御工程と、
前記ボックスに登録されているデータに対してセキュリティポリシーを設定するポリシー設定工程と、
前記ポリシー設定工程で設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録工程と、
を有することを特徴とするプログラム。 A program for causing a multifunction device to execute a control method of a multifunction device,
The control method is:
A registration step of registering the read data or data input via the network in a box;
An acquisition step of acquiring a security policy that is information indicating an access right to the data from a security server connected via the network based on data identification information corresponding to data registered in the box;
Applying the security policy acquired in the acquisition step to the data to control access to the data;
A policy setting step for setting a security policy for the data registered in the box;
A policy registration step of registering the security policy set in the policy setting step in the security server;
The program characterized by having.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007168086A JP5006709B2 (en) | 2006-07-04 | 2007-06-26 | Processing apparatus and control method thereof |
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006184844 | 2006-07-04 | ||
| JP2006184844 | 2006-07-04 | ||
| JP2007168086A JP5006709B2 (en) | 2006-07-04 | 2007-06-26 | Processing apparatus and control method thereof |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2008035501A true JP2008035501A (en) | 2008-02-14 |
| JP2008035501A5 JP2008035501A5 (en) | 2010-08-12 |
| JP5006709B2 JP5006709B2 (en) | 2012-08-22 |
Family
ID=39124381
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007168086A Expired - Fee Related JP5006709B2 (en) | 2006-07-04 | 2007-06-26 | Processing apparatus and control method thereof |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP5006709B2 (en) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2009199389A (en) * | 2008-02-22 | 2009-09-03 | Fuji Xerox Co Ltd | Image forming apparatus, electronic device and program |
| JP2010047004A (en) * | 2008-07-25 | 2010-03-04 | Ricoh Co Ltd | Image formation device, print control system, print control method, print control program, and recording medium recorded with the program |
| JP2014128980A (en) * | 2008-07-25 | 2014-07-10 | Ricoh Co Ltd | Print control system, and print control method |
| JP2021102269A (en) * | 2019-12-24 | 2021-07-15 | ブラザー工業株式会社 | Printer |
| US11113014B2 (en) | 2019-09-18 | 2021-09-07 | Fujifilm Business Innovation Corp. | Information processing apparatus determines whether image processing device suitable to execute processing according to reliability and confidentiality information |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003006027A (en) * | 2001-06-21 | 2003-01-10 | Hitachi Ltd | Method and system for automatically setting access control policy |
| JP2003216497A (en) * | 2002-01-25 | 2003-07-31 | Casio Comput Co Ltd | Database management device and program |
| JP2003242035A (en) * | 2002-02-20 | 2003-08-29 | Xelo Inc | Security system for electronic document, security management plug-in program, and security management method |
| JP2005293513A (en) * | 2004-04-06 | 2005-10-20 | Hitachi Eng Co Ltd | Shared data access management system |
| JP2005293004A (en) * | 2004-03-31 | 2005-10-20 | Fujitsu Ltd | Access right management system and access right management method |
-
2007
- 2007-06-26 JP JP2007168086A patent/JP5006709B2/en not_active Expired - Fee Related
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003006027A (en) * | 2001-06-21 | 2003-01-10 | Hitachi Ltd | Method and system for automatically setting access control policy |
| JP2003216497A (en) * | 2002-01-25 | 2003-07-31 | Casio Comput Co Ltd | Database management device and program |
| JP2003242035A (en) * | 2002-02-20 | 2003-08-29 | Xelo Inc | Security system for electronic document, security management plug-in program, and security management method |
| JP2005293004A (en) * | 2004-03-31 | 2005-10-20 | Fujitsu Ltd | Access right management system and access right management method |
| JP2005293513A (en) * | 2004-04-06 | 2005-10-20 | Hitachi Eng Co Ltd | Shared data access management system |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2009199389A (en) * | 2008-02-22 | 2009-09-03 | Fuji Xerox Co Ltd | Image forming apparatus, electronic device and program |
| JP2010047004A (en) * | 2008-07-25 | 2010-03-04 | Ricoh Co Ltd | Image formation device, print control system, print control method, print control program, and recording medium recorded with the program |
| JP2014128980A (en) * | 2008-07-25 | 2014-07-10 | Ricoh Co Ltd | Print control system, and print control method |
| US11113014B2 (en) | 2019-09-18 | 2021-09-07 | Fujifilm Business Innovation Corp. | Information processing apparatus determines whether image processing device suitable to execute processing according to reliability and confidentiality information |
| JP2021102269A (en) * | 2019-12-24 | 2021-07-15 | ブラザー工業株式会社 | Printer |
| JP7484162B2 (en) | 2019-12-24 | 2024-05-16 | ブラザー工業株式会社 | Printing device |
Also Published As
| Publication number | Publication date |
|---|---|
| JP5006709B2 (en) | 2012-08-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8056140B2 (en) | Multifunction peripheral and method for controlling the same | |
| CN101253509B (en) | Information processing apparatus and method for restricting file image operations | |
| US7730490B2 (en) | System with user access-control information having signature and flow setting information for controlling order of performance of functions | |
| US8817276B2 (en) | Image processing apparatus and data processing method for managing log information related to a job processing request | |
| US20070133044A1 (en) | Data processing apparatus, image processing apparatus, print job production method, and print job output method | |
| US8503004B2 (en) | Appending restriction information to a job before transmission | |
| JP5668622B2 (en) | Printing system, image processing apparatus, control method, and program thereof | |
| JP2008097517A (en) | Document management system | |
| JP4826265B2 (en) | Security policy assigning apparatus, program, and method | |
| JP4481914B2 (en) | Information processing method and apparatus | |
| JP5023801B2 (en) | Image reading apparatus, image processing system, and image processing program | |
| JP5983818B2 (en) | Image processing apparatus, image processing system, processing method thereof, and program thereof | |
| JP5006709B2 (en) | Processing apparatus and control method thereof | |
| US20060279764A1 (en) | Image processing system and image processing method | |
| JP4639122B2 (en) | Information processing apparatus, information processing method, and program | |
| JP5943055B2 (en) | Image forming apparatus, image processing system, management server, processing method thereof, and program thereof | |
| JP4612792B2 (en) | Image forming apparatus, control method therefor, and program | |
| JP2012131085A (en) | Image forming apparatus, control method, and program | |
| JP5664037B2 (en) | Printing system, image processing apparatus, control method, and program thereof | |
| JP2008181290A (en) | Document management system, document management apparatus, restriction information management apparatus, document management program, and restriction information management program | |
| JP2011015323A (en) | Image forming apparatus, processing method thereof and program | |
| US8341697B2 (en) | Image processing system, image processing apparatus, and control method of image processing apparatus | |
| JP2008052645A (en) | Image forming system | |
| JP2014102543A (en) | Printing system, image forming apparatus, processing method thereof, and program | |
| JP4753418B2 (en) | Image processing apparatus and image processing method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100628 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100628 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111007 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111121 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120120 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120427 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120525 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150601 Year of fee payment: 3 |
|
| R151 | Written notification of patent or utility model registration |
Ref document number: 5006709 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150601 Year of fee payment: 3 |
|
| LAPS | Cancellation because of no payment of annual fees |