[go: up one dir, main page]

JP2008035501A - Multifunction machine, control method therefor, and image processing system - Google Patents

Multifunction machine, control method therefor, and image processing system Download PDF

Info

Publication number
JP2008035501A
JP2008035501A JP2007168086A JP2007168086A JP2008035501A JP 2008035501 A JP2008035501 A JP 2008035501A JP 2007168086 A JP2007168086 A JP 2007168086A JP 2007168086 A JP2007168086 A JP 2007168086A JP 2008035501 A JP2008035501 A JP 2008035501A
Authority
JP
Japan
Prior art keywords
data
security policy
policy
user
box
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007168086A
Other languages
Japanese (ja)
Other versions
JP2008035501A5 (en
JP5006709B2 (en
Inventor
Shigenori Fukuda
繁範 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2007168086A priority Critical patent/JP5006709B2/en
Publication of JP2008035501A publication Critical patent/JP2008035501A/en
Publication of JP2008035501A5 publication Critical patent/JP2008035501A5/ja
Application granted granted Critical
Publication of JP5006709B2 publication Critical patent/JP5006709B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Record Information Processing For Printing (AREA)

Abstract

【課題】 既存のMFP機能を使って原稿をスキャンし、そのスキャンした画像データをボックスへ登録する場合には、そのデータに対してセキュリティポリシーを設定できない。
【解決手段】 読み取ったデータ或はネットワークを介して入力されるデータをボックスに登録し(203)、その登録されているデータに対してセキュリティポリシーを設定し(205)、その設定されたセキュリティポリシーをネットワークを介してセキュリティサーバに登録する(204)。
【選択図】 図10
PROBLEM TO BE SOLVED: To scan a document using an existing MFP function and register the scanned image data in a box, a security policy cannot be set for the data.
Read data or data input via a network is registered in a box (203), a security policy is set for the registered data (205), and the set security policy is set. Is registered in the security server via the network (204).
[Selection] Figure 10

Description

本発明は、複合機とその制御方法及び、その複合機を含む画像処理システムに関するものである。   The present invention relates to a multifunction peripheral, a control method thereof, and an image processing system including the multifunction peripheral.

近年、個人情報保護法等による法規制により、企業や官公庁では、種々のビジネス情報や個人情報の漏洩防止対策の必要に迫られている。電子文書データは情報の交換に極めて便利である反面、流通性が良いため、情報が漏洩するリスクも大きい。   In recent years, due to laws and regulations such as the Personal Information Protection Act, companies and public offices are required to take measures to prevent leakage of various business information and personal information. Electronic document data is extremely convenient for exchanging information, but has a high risk of information leakage because of its good distribution.

ホストコンピュータ(PC)等のアプリケーションがセキュリティポリシーを適用するシステムでは、文書データを作成するユーザが、その文書データの作成時にセキュリティポリシーを設定する。これにより、その文書データを作成し、編集、作成するアプリケーションが、そのセキュリティポリシーを設定する。ここでセキュリティポリシーとは、例えばユーザAは、その文書データの参照、編集、印刷のいずれもが可能というものである。またユーザBは、その文書データを参照可能だが、編集と印刷が不可である等といったものである。このように、セキュリティポリシーは、文書に対するユーザごとのアクセス権を示すものである。アクセス権は、参照(表示)、編集、印刷といった、文書に対する操作の権限が含まれる。また、セキュリティポリシーの中に、文書の有効期限といった情報を含んでもよい。   In a system in which an application such as a host computer (PC) applies a security policy, a user who creates document data sets the security policy when the document data is created. As a result, an application that creates, edits, and creates the document data sets the security policy. Here, the security policy means that, for example, the user A can refer to, edit, and print the document data. User B can refer to the document data but cannot edit and print. As described above, the security policy indicates an access right for each user to the document. The access right includes the right to operate the document such as reference (display), editing, and printing. The security policy may include information such as the expiration date of the document.

こうして設定されたポリシー情報は、ポリシーを管理するサーバ(ポリシーサーバ)に蓄積され、ユーザは、そのポリシーサーバにログインすることでポリシー情報を参照できる。そして、ユーザBがポリシーが適用された文書データにアクセスする場合は、PCのアプリケーションが、そのポリシーサーバにログインして、その文書データのポリシー情報を取得する。そして、そのポリシー情報を参照して、そのユーザに設定されている各種制限、機能制限等を確認した上で、各処理の許可/不許可を決定している。ここでもし文書データの参照が不可に設定されているユーザは、その文書データを参照することはできず、またその文書データの印刷が不可に設定されているユーザは、その文書データを印刷することができない。   The policy information set in this way is accumulated in a server (policy server) that manages the policy, and the user can refer to the policy information by logging in to the policy server. When the user B accesses the document data to which the policy is applied, the PC application logs in to the policy server and acquires the policy information of the document data. Then, referring to the policy information, after confirming various restrictions and function restrictions set for the user, permission / non-permission of each process is determined. Here, a user who is set to be unable to refer to document data cannot refer to the document data, and a user who is set to be unable to print the document data prints the document data. I can't.

また、印刷装置がポリシーを適用するシステムとして、ポリシーサーバに印刷装置の利用を許可する利用者リストを格納しておく。そして、PC等の情報端末装置からの印刷要求があると、そのポリシーサーバにログインして利用者リストを参照し、各利用者毎に印刷装置の利用を制限することが知られている(特許文献1)。   As a system to which the printing apparatus applies a policy, a user list that permits the use of the printing apparatus is stored in the policy server. And when there is a print request from an information terminal device such as a PC, it is known to log in to the policy server and refer to the user list to restrict the use of the printing device for each user (patent) Reference 1).

更に、MFP(多機能処理装置)の様に複数の機能を有する複写機等においては、サーバに、MFPそのものの利用及び、MFPが有する機能の利用を許可する利用者リストを格納しておく。そして各種印刷の要求時には、そのサーバにログインして利用者リストを参照し、その複写機の利用に関する制限だけでなく、その複写機が有する各種機能の利用に関しても、各利用者毎に制限することが提案されている(特許文献2)。   Further, in a copying machine having a plurality of functions such as an MFP (multifunction processing apparatus), a user list that allows the use of the MFP itself and the use of the functions of the MFP is stored in the server. When requesting various types of printing, log in to the server and refer to the user list to limit not only the use of the copier but also the various functions of the copier for each user. (Patent Document 2).

また、上述のポリシーサーバを用いるシステムとして、アドビシステムズ社のポリシーサーバ(Policy Server)が知られている。このポリシーサーバの登場により、文書ファイルに一貫性のある動的なセキュリティポリシー(以下、単にポリシー或は文書ポリシーと呼ぶ場合もある)を適用して、文書データの使用者や使用方法、使用期間を指定して安全な文書管理を実現できる。特に、文書データの作成者は、その文書データの配信後、いつでもセキュリティポリシーを変更できるため、その文書データがどこにあっても、その文書データへのアクセスの管理と監視ができる。これら上述した長所を生かすために、上記ポリシーサーバと、オフィスの中心的な役割を果たすMFP(ドキュメントのスキャン、プリント、保存)とのコラボレーションが望まれている。
特開2002−063008号公報 特開2004−289302号公報
As a system using the above-mentioned policy server, a policy server (Policy Server) of Adobe Systems is known. With the advent of this policy server, a consistent and dynamic security policy (hereinafter sometimes simply referred to as policy or document policy) is applied to document files, and the user, method of use, and period of use of document data. Can be specified and secure document management can be realized. In particular, since the creator of the document data can change the security policy at any time after the document data is distributed, it is possible to manage and monitor access to the document data wherever the document data is located. In order to take advantage of these advantages described above, collaboration between the policy server and an MFP (document scanning, printing, and storage) that plays a central role in the office is desired.
JP 2002-063008 A JP 2004-289302 A

しかしながら、上述したポリシーサーバを用いたシステムは、全てのホストコンピュータで利用できる訳ではなく、セキュリティの面で抜け道があることが指摘されている。即ち、ポリシーサーバを利用可能な文書作成アプリケーションを有さない装置では当該ポリシーを用いた文書のアクセス制御を行うことが出来ない。例えば、MFPのようなホストコンピュータではない装置が、例えば、原稿をスキャンし、そのスキャンした画像データをボックス(Box)へ登録する(Scan to Box登録機能)機能がある。この機能において、スキャンした画像データに対してセキュリティポリシーを設定できないという問題があった。   However, it has been pointed out that the system using the policy server described above cannot be used by all host computers, and has a loophole in security. In other words, a device that does not have a document creation application that can use the policy server cannot perform access control of a document using the policy. For example, an apparatus that is not a host computer such as an MFP has a function of scanning a document and registering the scanned image data in a box (Scan to Box registration function). This function has a problem that a security policy cannot be set for scanned image data.

本発明の目的は、上記従来技術の問題点を解決することにある。   An object of the present invention is to solve the above-mentioned problems of the prior art.

また本願発明の特徴は、複合機に登録されたデータに対してセキュリティポリシーを設定する技術を提供する点にある。   A feature of the present invention is that it provides a technique for setting a security policy for data registered in a multifunction machine.

上記目的を達成するために本発明の一態様に係る複合機は以下のような構成を備える。即ち、
ネットワークに接続可能な複合機であって、
読み取ったデータ或はネットワークを介して入力されるデータを登録する登録手段と、
前記登録手段に登録されているデータに対応するデータ識別情報に基づいて、前記ネットワークを介して接続されているセキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得手段と、
前記取得手段により取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御手段と、
前記登録手段に登録されているデータに対してセキュリティポリシーを設定するポリシー設定手段と、
前記ポリシー設定手段により設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録手段とを有することを特徴とする。
In order to achieve the above object, a multifunction machine according to one embodiment of the present invention has the following configuration. That is,
A multifunction device that can be connected to a network,
Registration means for registering read data or data input via a network;
Obtaining means for obtaining a security policy that is information indicating an access right to the data from a security server connected via the network, based on data identification information corresponding to data registered in the registration means;
Control means for controlling access to the data by applying the security policy acquired by the acquisition means to the data;
Policy setting means for setting a security policy for data registered in the registration means;
Policy registration means for registering the security policy set by the policy setting means in the security server.

上記目的を達成するために本発明の一態様に係る画像処理システムは以下のような構成を備える。即ち、
データのセキュリティポリシーをユーザ情報とデータ識別情報とに関連付けて管理するセキュリティサーバと複合機とをネットワークを介して接続する画像処理システムであって、
前記複合機は、
読み取ったデータ或はネットワークを介して入力されるデータを登録する登録手段と、
前記登録手段に登録されているデータへのアクセスを要求するユーザの識別情報と、当該データに対応するデータ識別情報に基づいて、前記セキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得手段と、
前記取得手段により取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御手段と、
前記登録手段に登録されているデータに対してセキュリティポリシーを設定するポリシー設定手段と、
前記設定手段により設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録手段とを有することをことを特徴とする。
In order to achieve the above object, an image processing system according to an aspect of the present invention has the following arrangement. That is,
An image processing system for connecting a security server that manages a data security policy in association with user information and data identification information and a multifunction peripheral via a network,
The MFP is
Registration means for registering read data or data input via a network;
Based on the identification information of the user who requests access to the data registered in the registration means, and the data identification information corresponding to the data, a security policy that is information indicating the access right to the data from the security server Acquisition means for acquiring;
Control means for controlling access to the data by applying the security policy acquired by the acquisition means to the data;
Policy setting means for setting a security policy for data registered in the registration means;
Policy registering means for registering the security policy set by the setting means in the security server.

上記目的を達成するために本発明の一態様に係る複合機の制御方法は以下のような工程を備える。即ち、
ネットワークに接続可能な複合機の制御方法であって、
読み取ったデータ或はネットワークを介して入力されるデータをボックスに登録する登録工程と、
前記ボックスに登録されているデータに対応するデータ識別情報に基づいて、前記ネットワークを介して接続されているセキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得工程と、
前記取得工程で取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御工程と、
前記ボックスに登録されているデータに対してセキュリティポリシーを設定するポリシー設定工程と、
前記ポリシー設定工程で設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録工程とを有することを特徴とする。
In order to achieve the above object, a method for controlling a multifunction peripheral according to an aspect of the present invention includes the following steps. That is,
A method of controlling a multifunction device that can be connected to a network,
A registration step of registering the read data or data input via the network in a box;
An acquisition step of acquiring a security policy that is information indicating an access right to the data from a security server connected via the network based on data identification information corresponding to data registered in the box;
Applying the security policy acquired in the acquisition step to the data to control access to the data;
A policy setting step for setting a security policy for the data registered in the box;
A policy registration step of registering the security policy set in the policy setting step in the security server.

尚、この課題を解決するための手段は、本願発明の特徴の全てを列挙しているものではなく、特許請求の範囲に記載された他の請求項及びそれら特徴群の組み合わせも発明になり得る。   The means for solving this problem does not enumerate all the features of the present invention, and other claims described in the claims and combinations of these feature groups can also be the invention. .

本発明によれば、複合機に登録されたデータに対してセキュリティポリシーを設定できる効果がある。   According to the present invention, there is an effect that a security policy can be set for data registered in a multifunction peripheral.

以下、添付図面を参照して本発明の好適な実施の形態を詳しく説明する。尚、以下の実施の形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施の形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。   Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. The following embodiments do not limit the present invention according to the claims, and all combinations of features described in the present embodiments are essential to the solution means of the present invention. Not exclusively.

以下に説明する実施の形態は、文書データ(ドキュメント)のセキュリティを考慮し、ユーザが利用し易くするセキュリティシステムを提供する。即ち、セキュリティサーバ(ポリシーサーバとも言う)とMFPとを有するセキュリティシステムにおいて、セキュリティサーバを利用できない文書アプリケーションがインストールされたユーザ環境から、MFPのボックスへ文書データの登録を行う。なお、本実施形態において、文書データとは、PCのアプリケーションで作成した文書や、MFPが紙原稿をスキャンして生成した画像データなどを含むものとする。また、本実施形態において、セキュリティポリシー(単にポリシーとも言う)は、文書データに対する各種操作(表示、編集、印刷など)に対する権限(アクセス権限とも言う)を定めるものである。更に、セキュリティポリシーは、文書データの有効期限を定めても良いものとする。   The embodiment described below provides a security system that makes it easy for users to use in consideration of the security of document data (documents). That is, in a security system having a security server (also referred to as a policy server) and an MFP, document data is registered in the MFP box from a user environment in which a document application that cannot use the security server is installed. In the present embodiment, the document data includes a document created by a PC application, image data generated by scanning a paper document by the MFP, and the like. In the present embodiment, the security policy (also simply referred to as policy) defines authority (also referred to as access authority) for various operations (display, editing, printing, etc.) on document data. Further, the security policy may set an expiration date of the document data.

またMFPにて上述のScan to Box機能を使用して、スキャンした画像をボックスへ登録する。その際、その保存文書データ(セキュリティポリシー未設定)に対して、
(1)セキュリティポリシーが設定されているか否かを後述する文書リストにて識別可能にする(セキュリティポリシーが設定されているボックス文書データと、設定されていないボックス文書データとを分けて管理)。
(2)セキュリティポリシーが設定されていないボックス保存文書データは、MFP操作部、又は遠隔UIにて文書セキュリティポリシー設定を可能にし、そのセキュリティポリシーをセキュリティサーバに登録する。尚、この遠隔(リモート)UIとは、ウエブサーバ機能により、外部のホストコンピュータ105からMFP104の操作部を使用して各種設定を行うのと同等な設定が行える機能のことである。
(3)その際、MFPを使用するユーザに対するユーザ認証と連携し、文書データのオーナ、例えば、Scan to Box操作を行ったユーザのみ、そのセキュリティポリシーの設定を可能にする。
Also, the scanned image is registered in the box using the above-described Scan to Box function in the MFP. At that time, for the saved document data (security policy not set)
(1) Whether or not a security policy is set can be identified from a document list described later (box document data for which a security policy is set and box document data for which a security policy is not set are managed separately).
(2) For the document data stored in the box in which no security policy is set, the document security policy can be set by the MFP operation unit or the remote UI, and the security policy is registered in the security server. Note that the remote UI is a function capable of performing settings equivalent to performing various settings from the external host computer 105 using the operation unit of the MFP 104 by the web server function.
(3) At that time, in cooperation with user authentication for the user who uses the MFP, only the owner of the document data, for example, the user who performed the Scan to Box operation, can set the security policy.

このような構成にすることにより、ポリシーサーバを利用できる文書アプリケーションがインストールされていないユーザ端末から、ボックスへ文書データを登録する場合において、その文書データに対してセキュリティポリシーを設定できる(ポリシー登録)。また、MFPにおいてScan to Boxを行う場合に、その保存する文書データにセキュリティポリシーを設定できる。以下、詳しく説明する。   With this configuration, when registering document data in a box from a user terminal in which a document application that can use the policy server is not installed, a security policy can be set for the document data (policy registration). . In addition, when performing Scan to Box in the MFP, a security policy can be set for the document data to be stored. This will be described in detail below.

図1は、本発明の実施の形態に係るセキュリティシステムの構成を示す図である。本実施の形態では、ポリシーサーバとMFP(複合機)とを含む画像処理システムを例に説明するが、本構成に限定される訳ではなく、同様な機能で他の構成を有する別のシステムにも適用できることは言うまでもない。   FIG. 1 is a diagram showing a configuration of a security system according to an embodiment of the present invention. In this embodiment, an image processing system including a policy server and an MFP (multi-function peripheral) will be described as an example. However, the present embodiment is not limited to this configuration, and another system having other configurations with similar functions is used. It goes without saying that is also applicable.

図1において、セキュリティサーバの一例としてのポリシーサーバ101は、一元的に文書のセキュリティポリシーを管理するサーバである。このようなポリシーサーバ101を採用することにより、配布後の文書データのアクセスや失効、差し替え、更には、その文書データを利用可能なユーザの管理までを動的に行って安全な文書データの管理を実現できる。ユーザ認証サーバ102は、このシステムに対して、不正ユーザがアクセスできないように制御する。システム構成によっては、ポリシーサーバ101自身にユーザ認証機能を持たせ、このユーザ認証サーバ102を省略しても良い。このようにユーザ環境に応じて柔軟にシステムを構築することが可能である。ファイルサーバ103は、PDF等のフォーマットの文書データファイルを保存する。MFP104はネットワークに接続可能で、コピー、プリント、スキャナ、ファクシミリ等の機能を有し、更には文書データを保存することができる。ホストコンピュータ(PC)105、106(ユーザ端末)は、主にユーザにより操作され、文書データの操作、即ち、文書ファイルの作成、閲覧、印刷指示等を行う。   In FIG. 1, a policy server 101 as an example of a security server is a server that centrally manages document security policies. By adopting such a policy server 101, it is possible to safely manage document data by dynamically performing the management of users who can use the document data by accessing, revoking, and replacing the document data after distribution. Can be realized. The user authentication server 102 controls the system so that unauthorized users cannot access it. Depending on the system configuration, the policy server 101 itself may have a user authentication function, and the user authentication server 102 may be omitted. Thus, it is possible to flexibly construct a system according to the user environment. The file server 103 stores a document data file in a format such as PDF. The MFP 104 can be connected to a network, has functions such as copy, print, scanner, and facsimile, and can store document data. Host computers (PCs) 105 and 106 (user terminals) are mainly operated by a user, and perform operations on document data, that is, creation, browsing, printing instructions, and the like of document files.

次に、本実施の形態に係るシステムを用いた「文書データの作成とセキュリティポリシーの定義、及び配布」について説明する。
(1)まずユーザは、ホストコンピュータ105を操作して、ユーザ認証サーバ102へアクセスする。そして、ユーザ認証サーバ102により、ユーザの認証を行う。これにより不正ユーザは、このシステムにアクセスできないようにする。これは図1の110で示している。尚、図1の111は、ポリシーサーバ101がユーザ認証機能を有している場合のユーザ認証を示す。
(2)文書データの作成者(ユーザA)は、ホストコンピュータ105で、文書データを作成する。即ち、ホストコンピュータ105にインストールされた文書作成アプリケーションを使用して文書ファイルを作成する(112)。なお、この文書作成アプリケーションは、ポリシーサーバ101と連携して、セキュリティポリシーに基づいた文書のアクセスコントロールが可能なアプリケーションであるものとする。
(3)そして、作成した文書データのセキュリティポリシーを、文書ID(文書データ識別情報)、ユーザ情報と共にポリシーサーバ101に登録する。文書IDとは、ポリシーサーバ101が文書データを一意に特定するための識別情報である。セキュリティポリシーが設定された文書データには文書IDが付加されている。ここで、セキュリティポリシーとして、各ユーザ毎にアクセス範囲や有効期限等を設定できる。例えば、ユーザB(或はユーザBの所属するグループ)は文書データを参照できるが、その文書データの編集は不可で、参照有効期限は30日等を設定することが可能である。その後は、ホストコンピュータ105の文書作成アプリケーションがその文書データにアクセスする毎に、ポリシーサーバ101を使用したアクセスコントロールが適用されることになる。
(4)文書データの配布そのものは自由(ファイルサーバ、電子メール、ウエブサイト)であり、ファイルサーバ103に登録(113)しても良いし、メールに添付してユーザBに送信しても良い(115)。又は、MFP104のボックスへ保存しても良い(114)。
Next, “creation of document data and definition and distribution of security policy” using the system according to the present embodiment will be described.
(1) First, the user operates the host computer 105 to access the user authentication server 102. The user authentication server 102 authenticates the user. This prevents unauthorized users from accessing this system. This is indicated at 110 in FIG. Note that reference numeral 111 in FIG. 1 denotes user authentication when the policy server 101 has a user authentication function.
(2) A document data creator (user A) creates document data on the host computer 105. That is, a document file is created using a document creation application installed in the host computer 105 (112). It is assumed that this document creation application is an application capable of controlling access to a document based on a security policy in cooperation with the policy server 101.
(3) The security policy of the created document data is registered in the policy server 101 together with the document ID (document data identification information) and user information. The document ID is identification information for the policy server 101 to uniquely specify document data. A document ID is added to the document data for which the security policy is set. Here, as a security policy, an access range, an expiration date, and the like can be set for each user. For example, the user B (or a group to which the user B belongs) can refer to the document data, but the document data cannot be edited, and the reference expiration date can be set to 30 days or the like. Thereafter, whenever the document creation application of the host computer 105 accesses the document data, access control using the policy server 101 is applied.
(4) The distribution of the document data itself is free (file server, e-mail, website), and may be registered (113) in the file server 103 or sent to the user B attached to the mail. (115). Alternatively, it may be stored in the box of the MFP 104 (114).

ホストコンピュータ105から配布された文書データにアクセスする際にも、ポリシーサーバ101からセキュリティポリシーを取得し、そのセキュリティポリシーに則ったアクセスコントロールを行うことが可能になる。   When accessing document data distributed from the host computer 105, it is possible to acquire a security policy from the policy server 101 and perform access control in accordance with the security policy.

次に、図2を参照して、上述した(3)の補足説明である、ポリシーサーバ101で設定可能なセキュリティポリシーの一例について説明する。尚ここでは一例を示しただけで、この他にも様々な設定、その許可/不許可が可能であってもよいことは言うまでもない。   Next, an example of a security policy that can be set by the policy server 101, which is a supplementary explanation of (3) described above, will be described with reference to FIG. It should be noted that, here, only an example is shown, and it goes without saying that various settings and permission / non-permission may be possible.

図2は、ホストコンピュータ105におけるセキュリティの設定処理を説明するUI画面例を示す図である。   FIG. 2 is a diagram illustrating an example of a UI screen for explaining security setting processing in the host computer 105.

まず、パスワード認証として、以下の認証が可能である。
−文書ファイルを開くためのパスワードの認証
−印刷及び編集に関するパスワードの認証
次に、印刷の許可設定として、
−印刷を許可しない、
−低解像度(150dpi)での印刷のみ可能
−高解像度での印刷が可能
の設定が可能である。そして、変更の許可設定として、
−変更を許可しない
−ページの挿入・削除・回転
−フォームフィールドの入力と既存の署名フィールドの署名
−注釈の作成、フォームフィールドの入力と既存の署名フィールドの署名
−ページの抽出を除く全ての操作
の設定が可能である。このように様々なセキュリティポリシーの設定をホストコンピュータ105上で行い、ポリシーサーバ101に登録を行うことが可能である。また、図2のUI画面はあるユーザに対するセキュリティポリシーを設定するための画面であり、複数のユーザに対して異なるセキュリティポリシーを設定する場合には、図2のUI画面を用いた操作を繰り返すことになる。
First, the following authentication is possible as password authentication.
-Password authentication for opening document files-Password authentication for printing and editing
-Do not allow printing,
-Only low-resolution (150 dpi) printing is possible-High-resolution printing is possible. And as a change permission setting,
-Do not allow changes-Insert / delete / rotate pages-Enter form fields and sign existing signature fields-Create annotations, fill form fields and sign existing signature fields-All operations except page extraction Can be set. In this way, various security policies can be set on the host computer 105 and registered in the policy server 101. The UI screen of FIG. 2 is a screen for setting a security policy for a certain user. When setting different security policies for a plurality of users, the operation using the UI screen of FIG. 2 is repeated. become.

図3は、本実施の形態に係るシステムにおける「文書データの取得、操作」を説明する概念図である。ここでは、上述の操作でセキュリティポリシーが付された文書データに対してユーザBがホストコンピュータ106を用いてアクセスする場合について説明する。
(1)まず120で示すように、ユーザBはホストコンピュータ106を操作してユーザ認証サーバ102にアクセスして、ユーザの認証を行う。これにより不正ユーザが、このシステムにアクセスできないようにする。
(2)ユーザBは、ホストコンピュータ106を使用した文書データの操作を開始する。即ち、ファイルサーバ103に保存されている文書データの取得(121)、或いは、MFP104のボックスに保存された文書データを取得する(122)。そして、その文書データのIDに基づいて、ポリシーサーバ101から、その文書データのユーザBに対するセキュリティポリシーを取得する(123)。このとき文書データのID及びユーザBのユーザ情報(例えば、ユーザ認証サーバ102で管理されるユーザID)に基づいて、そのユーザに適用されるセキュリティポリシーのみを取得することも可能である。
(3)ホストコンピュータ106の文書作成アプリケーション(又は文書ビューワアプリケーション)はこうして取得したセキュリティポリシーを適用して、その文書データに対するアクセス制御を行う。
FIG. 3 is a conceptual diagram for explaining “document data acquisition and operation” in the system according to the present embodiment. Here, a case will be described in which user B uses the host computer 106 to access document data to which a security policy is attached by the above-described operation.
(1) First, as indicated at 120, the user B operates the host computer 106 to access the user authentication server 102 to authenticate the user. This prevents unauthorized users from accessing this system.
(2) User B starts operating document data using the host computer 106. That is, the document data stored in the file server 103 is acquired (121), or the document data stored in the box of the MFP 104 is acquired (122). Then, based on the ID of the document data, a security policy for the user B of the document data is acquired from the policy server 101 (123). At this time, it is also possible to acquire only the security policy applied to the user based on the ID of the document data and the user information of the user B (for example, the user ID managed by the user authentication server 102).
(3) The document creation application (or document viewer application) of the host computer 106 applies the security policy acquired in this way, and controls access to the document data.

図4は、本実施の形態に係るシステムにおける、動的なセキュリティポリシーの変更を説明する概念図である。
(1)まずユーザAはホストコンピュータ105を操作してユーザ認証サーバ102にアクセスし、ユーザ認証を行う(110)。これにより不正ユーザは、このシステムにアクセスできないようにする。
(2)このユーザ認証によりユーザAのユーザ権限がOKであれば、セキュリティポリシーの変更を許可する。これによりユーザAが、セキュリティポリシーを変更する(131)。セキュリティポリシーを変更するためのUI画面は図2に示したものと同様である。
(3)そして、その変更されたセキュリティポリシーとして、例えばユーザBのアクセス権限を変更する(132)。そしてこれ以降は、ユーザBがその文書データをアクセスする毎に、その変更されたセキュリティポリシーが適用されることになる。
FIG. 4 is a conceptual diagram illustrating dynamic security policy change in the system according to the present embodiment.
(1) First, the user A operates the host computer 105 to access the user authentication server 102 and performs user authentication (110). This prevents unauthorized users from accessing this system.
(2) If the user authority of user A is OK by this user authentication, the change of the security policy is permitted. As a result, the user A changes the security policy (131). The UI screen for changing the security policy is the same as that shown in FIG.
(3) Then, for example, the access authority of the user B is changed as the changed security policy (132). From then on, every time user B accesses the document data, the changed security policy is applied.

図5は、本発明の実施の形態に係るMFP(多機能処理装置)104の構成を説明するブロック図である。   FIG. 5 is a block diagram illustrating a configuration of MFP (multifunction processing apparatus) 104 according to the embodiment of the present invention.

制御部2000は、画像情報やデバイス情報の入出力を制御し、画像入力デバイスであるスキャナ2070や画像出力デバイスであるプリンタ2095と接続している。一方、LAN2011や公衆回線(WAN)2051とも接続している。   The control unit 2000 controls input / output of image information and device information, and is connected to a scanner 2070 as an image input device and a printer 2095 as an image output device. On the other hand, it is also connected to a LAN 2011 and a public line (WAN) 2051.

CPU2001は、このシステム全体を制御するコントローラである。RAM2002は、CPU2001が動作するためのシステムワークメモリであり、画像データを一時記憶するための画像メモリでもある。ROM2003はブートROMであり、システムのブートプログラムを格納している。HDD2004はハードディスクドライブで、OS,システムソフトウェア、画像データ、履歴レコード(単に、ログと呼ぶ場合もある)等を格納する。後述する「ボックス」と呼ばれる画像蓄積領域もこのHDD2004内に構成される。操作部I/F2006は、タッチパネルを有する操作部(UI)2012とのインターフェースを制御している。また操作部2012に表示する画像データを操作部2012に対して出力する。また操作部2012から使用者が入力した情報を、CPU2001に伝える役割をする。ネットワークI/F2010はLAN2011に接続され、このLAN2011との間で情報の入出力を行う。モデム2050は公衆回線2051と接続され、この回線2051との間で情報の入出力を行う。ICカードスロット2100は、ICカードメディアを挿入した後に適切なPIN(Personal Identifier Number)コードを入力することにより、暗号や復号に用いる鍵の入出力を行うことが可能となる。イメージバスI/F2005は、システムバス2007と画像データを高速で転送する画像バス2008とを接続し、データ構造を変換するバスブリッジである。以上のデバイスがシステムバス2007上に配置される。   A CPU 2001 is a controller that controls the entire system. A RAM 2002 is a system work memory for operating the CPU 2001, and is also an image memory for temporarily storing image data. A ROM 2003 is a boot ROM and stores a system boot program. An HDD 2004 is a hard disk drive that stores an OS, system software, image data, a history record (sometimes simply referred to as a log), and the like. An image storage area called “box” to be described later is also configured in the HDD 2004. An operation unit I / F 2006 controls an interface with an operation unit (UI) 2012 having a touch panel. In addition, image data to be displayed on the operation unit 2012 is output to the operation unit 2012. Also, it plays a role of transmitting information input by the user from the operation unit 2012 to the CPU 2001. A network I / F 2010 is connected to the LAN 2011 and inputs / outputs information to / from the LAN 2011. The modem 2050 is connected to the public line 2051 and inputs / outputs information to / from the line 2051. The IC card slot 2100 can input / output keys used for encryption and decryption by inputting an appropriate PIN (Personal Identifier Number) code after inserting the IC card medium. An image bus I / F 2005 is a bus bridge that connects a system bus 2007 and an image bus 2008 that transfers image data at high speed and converts a data structure. The above devices are arranged on the system bus 2007.

画像バス2008は、PCIバス又はIEEE1394で構成される。この画像バス2008上には以下のデバイスが配置される。ラスタイメージプロセッサ(RIP)2060は、PDLコードをビットマップデータに展開する。デバイスI/F部2020は、画像入出力デバイスであるスキャナ2070やプリンタ2095と制御部2000とを接続し、画像データの同期/非同期の制御を行う。スキャナ画像処理部2080は、スキャナ2070で入力した画像データに対して補正、加工、編集を行う。プリンタ画像処理部2090は、プリントデータに対して、補正、解像度変換等を行う。画像回転部2030は画像データの回転を行う。画像圧縮部2040は、多値画像データはJPEGを用いて、2値画像データはJBIG,MMR,MH等により圧縮伸張処理を行う。暗号・復号処理部2110は、ICカードスロット2100に記憶された鍵を用いてデータの暗号化や復号処理を行うハードウェアアクセラレータボードである。OCR・OMR処理部2111は、画像データに含まれる文字情報や2次元バーコードを解読して文字コードに変換する処理を行う。   The image bus 2008 is configured by a PCI bus or IEEE1394. On the image bus 2008, the following devices are arranged. A raster image processor (RIP) 2060 expands the PDL code into bitmap data. The device I / F unit 2020 connects the scanner 2070 and the printer 2095, which are image input / output devices, and the control unit 2000, and performs synchronous / asynchronous control of image data. A scanner image processing unit 2080 corrects, processes, and edits image data input by the scanner 2070. A printer image processing unit 2090 performs correction, resolution conversion, and the like on print data. The image rotation unit 2030 rotates image data. The image compression unit 2040 performs compression / decompression processing using JPEG for multi-value image data and JBIG, MMR, MH, etc. for binary image data. The encryption / decryption processing unit 2110 is a hardware accelerator board that performs data encryption / decryption processing using a key stored in the IC card slot 2100. The OCR / OMR processing unit 2111 performs processing for decoding character information and two-dimensional barcodes included in image data and converting them into character codes.

図6は、本実施の形態に係るMFP104の操作部2012の一例を示す外観図である。   FIG. 6 is an external view showing an example of the operation unit 2012 of the MFP 104 according to the present embodiment.

この操作部2012は、テンキー406、スタートキー407、ストップキー408、タッチパネル形式の液晶表示部405、コピー機能キー401、ボックス機能キー402、送信/FAX機能キー403、拡張機能キー404を有する。テンキー406は、数値の入力を行う際に使用される。スタートキー407はコピーの開始やスキャンの開始などを指示する時に使用され、ストップキー408によってMFPのコピーやスキャンなどの動作の中断が指示される。MFP104において、コピー機能を利用する時にはコピー機能キー401が押され、またボックス機能を利用する時にはボックス機能キー402が押下される。このボックス機能とは、MFP104のハードディスク2004のユーザ個人や部署毎に割り当てられたボックス領域に、各種データを保存できる機能である。ホストコンピュータ105から送信されてきた印刷データ(PDLデータ)を展開した画像データをボックスに格納することが出来る。この機能、またはこの動作を「ストアジョブ」、或は「PDL to Box」と呼ぶ。また、スキャナ2070により走査して読み取った画像データをボックスに格納することが出来る。この機能、又はこの動作を「Scan to Box」と呼ぶ。このボックスには、ジョブごとに画像データと画像データに付随する属性情報が保存され、こうして保存された画像データをボックス文書データと呼ぶ。またユーザは、このボックス機能を用いて任意のタイミングで、その保存されたボックス文書データを印刷したり、削除するといった各種処理が可能である。送信/FAX機能キー403は、原稿やボックス文書データ等のデータを、ネットワークを介してホストコンピュータや他の装置に送信する際に使用される。拡張機能キー404は、PDLデータに対して操作を行う際に使用される。   The operation unit 2012 includes a numeric keypad 406, a start key 407, a stop key 408, a touch panel type liquid crystal display unit 405, a copy function key 401, a box function key 402, a transmission / FAX function key 403, and an extended function key 404. The numeric keypad 406 is used when inputting numerical values. A start key 407 is used to instruct the start of copying or the start of scanning, and the stop key 408 instructs to interrupt operations such as copying or scanning of the MFP. In the MFP 104, the copy function key 401 is pressed when using the copy function, and the box function key 402 is pressed when using the box function. The box function is a function that can store various data in a box area assigned to each individual user or department on the hard disk 2004 of the MFP 104. Image data obtained by developing print data (PDL data) transmitted from the host computer 105 can be stored in a box. This function or this operation is called “store job” or “PDL to Box”. The image data scanned and read by the scanner 2070 can be stored in the box. This function or this operation is called “Scan to Box”. In this box, image data and attribute information associated with the image data are stored for each job, and the stored image data is referred to as box document data. Further, the user can perform various processes such as printing or deleting the stored box document data at an arbitrary timing using the box function. A transmission / FAX function key 403 is used when transmitting data such as a document or box document data to a host computer or another device via a network. An extended function key 404 is used when an operation is performed on PDL data.

図7は、本実施の形態に係るMFP104のボックス機能で利用されるボックスを説明する図である。   FIG. 7 is a diagram for explaining a box used in the box function of the MFP 104 according to the present embodiment.

MFP104にあるハードディスク2004は、テンポラリ領域501とボックス領域502とで構成されている。テンポラリ領域501は、画像データ等を一時的に保存するための領域である。例えば、画像データの出力順序を変えるために、画像データを電子ソートをしたり、原稿を複数部コピーする場合などに、スキャンされた画像データを保存しておくことにより、スキャナ2070の一回のスキャンでコピーができるようにするためにも使用される。またデータをボックス領域502等に保存する前に一時的に保存したり、PDLデータを展開した画像データや、スキャナ2070からの画像データを一時的に保存する際にも利用される。このテンポラリ領域501に記憶されたデータは、いずれも処理の終了後に消去される。   A hard disk 2004 in the MFP 104 includes a temporary area 501 and a box area 502. The temporary area 501 is an area for temporarily storing image data and the like. For example, in order to change the output order of image data, when the image data is electronically sorted or when a plurality of originals are copied, the scanned image data is saved, so that the scanner 2070 can perform one time. Also used to allow scanning to copy. It is also used when temporarily storing data before storing it in the box area 502 or the like, or when temporarily storing image data obtained by developing PDL data, or image data from the scanner 2070. Any data stored in the temporary area 501 is deleted after the processing is completed.

ボックス領域502は、ボックス機能を使用するための記憶領域であり、図7に示すように更に小さな複数の記憶領域503a〜503dに分割されている。これらの小さな記憶領域のそれぞれをボックスと呼ぶ。ボックス503a〜dのそれぞれは、ユーザ個人や部署ごとに割り当てられている。ユーザは、先述のPDL to BoxジョブやScan to Boxジョブを、その指定したボックス、或は当該ユーザに予め関連付けられたボックスに格納することができる。またユーザは、操作部2012のボックス機能キー402を押下することによってボックス機能を選択し、そのボックスに格納されたジョブの設定を変更したり、プリント出力やジョブ転送等の各種処理を行うことができる。   The box area 502 is a storage area for using the box function, and is divided into a plurality of smaller storage areas 503a to 503d as shown in FIG. Each of these small storage areas is called a box. Each of the boxes 503a to 503d is assigned to each individual user or department. The user can store the above-mentioned PDL to Box job or Scan to Box job in the designated box or a box previously associated with the user. In addition, the user can select a box function by pressing a box function key 402 on the operation unit 2012, change settings of a job stored in the box, and perform various processes such as print output and job transfer. it can.

本実施の形態において、MFP104はユーザ認証を行った上で操作を受け付けることが前提となっている。そして、各ボックス領域は特定のユーザに関連付けて管理されており、例えば、ボックス1(503a)にはユーザAのボックス文書データが格納されるように管理されている。ボックス領域とユーザとを関連付けた情報もまた、HDD2004内の不図示の領域に保持されているものとする。また、Scan to Boxによりボックスに登録された文書データ(画像データ)それ自体にはセキュリティポリシーが設定されていない。よってこれら文書データには、ユーザ認証を行ったユーザ、或は登録したボックスに関連付けられたユーザに対してアクセス権を付与するようなセキュリティポリシーを設定することになる。   In the present embodiment, it is assumed that MFP 104 accepts an operation after performing user authentication. Each box area is managed in association with a specific user. For example, the box document data of user A is managed in box 1 (503a). Information that associates the box area with the user is also held in an area (not shown) in the HDD 2004. Also, no security policy is set for the document data (image data) itself registered in the box by Scan to Box. Therefore, a security policy is set for these document data so as to give access rights to users who have been authenticated or who are associated with registered boxes.

図8は、本実施の形態に係るMFP104の操作部2012のボックス機能キー402を押下した後に液晶表示部405に表示される、ボックス機能の基本画面の一例を示す図である。   FIG. 8 is a diagram showing an example of a basic box function screen displayed on the liquid crystal display unit 405 after the box function key 402 of the operation unit 2012 of the MFP 104 according to the present embodiment is pressed.

この画面は、利用するボックスをユーザに選択させるための画面である。602には、ボックス番号601a〜601d、各ボックスの名称、更に、各ボックス領域のハードディスク容量に対して、そのボックスが使用している割合を示す割合(%)が表示されている。また603は、複数のボックスを表示するたあめに、画面を上下にスクロールするスクロールボタンである。604は「戻る」キーであり、初期画面に戻るように指示するときに押下される。   This screen is a screen for allowing the user to select a box to be used. Reference numeral 602 displays box numbers 601a to 601d, names of the boxes, and a percentage (%) indicating a percentage used by the box with respect to the hard disk capacity of each box area. Reference numeral 603 denotes a scroll button for scrolling the screen up and down in order to display a plurality of boxes. Reference numeral 604 denotes a “return” key which is pressed when instructing to return to the initial screen.

図9は、図8の状態で一つの「ボックス名2」のボックスが選択されたときに、液晶表示部405に表示された表示例を示す図である。   FIG. 9 is a diagram showing a display example displayed on the liquid crystal display unit 405 when one “box name 2” box is selected in the state of FIG.

701は、そのボックス(ボックス名2)に記憶されているボックス文書データのリストの表示エリアを示し、各ボックス文書データの保存日時や文書名等が一覧表示されている。ここで文書名が表示された行を押下すると、そのボックス文書データの行が反転表示される。例えば図9では、「文書名2」が選択されている。702はスキャンキーであり、このキー702を指示することにより、選択されているボックスに、スキャナ2070でスキャンした画像データをボックス文書データとして追加することができる。703はプリントキーで、このキー703を押下することにより、反転した行の文書データを印刷することができる。704は設定変更キーであり、選択されたジョブの文書データのプリント設定を変更することができる。この設定変更キー704で設定変更できる機能としては、プリントする部数や、プリント機能の追加や変更などである。消去キー705は、選択された文書データを消去する際に利用される。706は上下スクロールキーであり、複数のジョブの文書データがボックスに格納され、液晶表示部405に一度に表示できないときに、画面を上下にスクロールさせるために利用される。707は「戻る」キーであり、図8の画面に戻るときに押下される。   Reference numeral 701 denotes a display area of a list of box document data stored in the box (box name 2), in which the storage date and time of each box document data, document names, and the like are displayed in a list. When the line displaying the document name is pressed, the box document data line is highlighted. For example, in FIG. 9, “document name 2” is selected. Reference numeral 702 denotes a scan key. By instructing the key 702, image data scanned by the scanner 2070 can be added to the selected box as box document data. Reference numeral 703 denotes a print key. By depressing the key 703, the document data of the reversed line can be printed. A setting change key 704 can change the print setting of the document data of the selected job. Functions that can be changed with the setting change key 704 include the number of copies to be printed and the addition or change of a print function. An erase key 705 is used when erasing selected document data. A vertical scroll key 706 is used to scroll up and down the screen when document data of a plurality of jobs is stored in a box and cannot be displayed on the liquid crystal display unit 405 at a time. Reference numeral 707 denotes a “return” key which is pressed when returning to the screen of FIG.

次に、本実施の形態の特徴について説明する。ここではポリシーサーバ101とMFP104を含むセキュリティシステムにおいて、ホストコンピュータ105には、ポリシーサーバ101を利用可能な文書アプリケーションがインストールされていないとする。そして、そのホストコンピュータ105よりボックス文書データを登録した後、そのボックス文書データに対してセキュリティポリシーを設定する場合で説明する。このセキュリティポリシーの設定は、MFP104の操作部2012、又はリモートUIにて実行される。   Next, features of the present embodiment will be described. Here, in the security system including the policy server 101 and the MFP 104, it is assumed that a document application that can use the policy server 101 is not installed in the host computer 105. A case will be described in which box document data is registered from the host computer 105 and then a security policy is set for the box document data. This security policy setting is executed by the operation unit 2012 of the MFP 104 or the remote UI.

図10は、本実施の形態に係るシステムにおける、セキュリティポリシーの設定を説明する概念図である。ここではユーザAが使用するホストコンピュータ105には、ポリシーサーバ101を利用可能な文書アプリケーションがインストールされていないものとする。
(1)まずユーザAは、ホストコンピュータ105を操作して、ユーザ認証サーバ102にアクセスし、ユーザの認証を行う(201)。これにより不正ユーザは、本システムにアクセスできないようにする。
(2)文書データの作成者(ユーザA)は、ホストコンピュータ105上で文書データを作成する。即ち、文書作成アプリケーションで文書ファイルを生成する。
(3)ホストコンピュータ105では、その文書データにセキュリティポリシーを設定することができない(202)ので、ポリシーサーバ101にこの文書のセキュリティポリシーを登録することができない。
(4)次にユーザAは、その文書データをMFP104のボックスに登録する(203)。
(5)ここで、その文書データにセキュリティポリシーが設定されていない場合、MFP104の操作部2012、又はリモートUIより、その文書データにセキュリティポリシーを設定してポリシーサーバ101に登録する(204)。この時、ユーザ情報と文書IDも併せて格納する。そして以降、その文書IDから、ポリシーサーバ101に登録、管理されているセキュリティポリシーを辿ることが可能となり、常に、その文書データにセキュリティポリシーを適用できるようになる。また、MFP104は、ボックスに登録された文書データにセキュリティポリシーが設定されていないことを検出した場合には、自動的にセキュリティポリシーを設定するようにしてもよい。この場合、例えば、文書を登録したユーザ(図10の場合はユーザA)に対してアクセス権を付与するようなセキュリティポリシーをポリシーサーバ101に登録し、登録したセキュリティポリシーを当該文書に設定するようにしてもよい。また、文書を登録したボックスに関連付けられたユーザに対してアクセス権を付与するようなセキュリティポリシーをポリシーサーバ101に登録し、登録したセキュリティポリシーを当該文書に設定するようにしてもよい。または、文書を登録したユーザと、文書を登録したボックスに関連付けられたユーザに対してアクセス権を付与するようなセキュリティポリシーを設定してもよい。MFP104による自動的なセキュリティポリシーの設定については後に詳述する。このようにすることによって、MFP104のボックスにセキュリティポリシーが設定されていない文書が存在することを防止でき、MFP104のボックスに対するセキュリティを強固にすることが可能になる。
FIG. 10 is a conceptual diagram illustrating setting of a security policy in the system according to the present embodiment. Here, it is assumed that a document application that can use the policy server 101 is not installed in the host computer 105 used by the user A.
(1) First, the user A operates the host computer 105 to access the user authentication server 102 and authenticate the user (201). This prevents unauthorized users from accessing the system.
(2) A document data creator (user A) creates document data on the host computer 105. That is, a document file is generated by a document creation application.
(3) Since the host computer 105 cannot set the security policy for the document data (202), the security policy for the document cannot be registered in the policy server 101.
(4) Next, the user A registers the document data in the box of the MFP 104 (203).
(5) If no security policy is set for the document data, the security policy is set for the document data and registered in the policy server 101 from the operation unit 2012 of the MFP 104 or the remote UI (204). At this time, user information and document ID are also stored. Thereafter, the security policy registered and managed in the policy server 101 can be traced from the document ID, and the security policy can always be applied to the document data. Further, when the MFP 104 detects that no security policy is set in the document data registered in the box, the MFP 104 may automatically set the security policy. In this case, for example, a security policy that grants an access right to the user who registered the document (user A in FIG. 10) is registered in the policy server 101, and the registered security policy is set in the document. It may be. Alternatively, a security policy that grants access rights to the user associated with the box in which the document is registered may be registered in the policy server 101, and the registered security policy may be set in the document. Alternatively, a security policy that grants access rights to the user who registered the document and the user associated with the box that registered the document may be set. The automatic security policy setting by the MFP 104 will be described in detail later. By doing so, it is possible to prevent a document without a security policy from being set in the box of the MFP 104, and it is possible to strengthen security for the box of the MFP 104.

図11は、本実施の形態に係るポリシーサーバ101が保持しているセキュリティポリシー(アクセス権情報)の一例を示す図である。ボックス文書データ自体は、アクセス権情報ではなくボックス文書データに固有の文書IDが保持されている。よって、文書データに文書IDが付与されているかどうかを調べることにより、その文書データにアクセス権情報が設定されているか否かを識別できる。このように、文書データに文書IDが付与されている文書を、「セキュリティポリシーが付与された文書」という。   FIG. 11 is a diagram showing an example of a security policy (access right information) held by the policy server 101 according to the present embodiment. The box document data itself holds a document ID unique to the box document data, not access right information. Therefore, by checking whether or not a document ID is assigned to the document data, it is possible to identify whether or not access right information is set for the document data. As described above, a document in which a document ID is assigned to document data is referred to as a “document with a security policy”.

このアクセス権情報は、文書IDに対応して、ユーザ名又はグループID1102、アクセス権1103を登録している。ユーザ名又はグループID1102は、その文書データを利用するユーザに対して一意に付けられる名前を示し、この名称はユーザ認証サーバ102で管理されている。アクセス権1103は、一つの文書データに対して、各ユーザ毎にそれぞれ独立に設定される。本実施の形態では、各ユーザ毎にアクセス権を設定しているが、ユーザが属するグループに対してアクセス権を設定しても良い。アクセス権1103では、電子文書データの参照、変更、削除、コピー、印刷の操作に対する許可/禁止が規定されており、図11で丸印がついている欄が「許可」を示しており、空白の欄は「禁止」を示している。更に、このアクセス権1103には、許可/禁止の設定だけでなく、更に細かい印刷設定に対する指定も可能である。図11では、スタンプ印刷の設定が規定されている。このスタンプ印刷とは、文書データの印刷時に文書データのページ毎に、その背景に「コピー」や「マル秘」といったスタンプ画像を印刷する機能である。他にも「社外秘」、「ドラフト(DRAFT)」、任意のスタンプ画像等の印刷を指定できる。このアクセス権によって、スタンプ印刷で、どのスタンプ画像を印刷するかも指定できる。印刷設定として、スタンプ以外にも地紋印刷の指定を行うようにしてもよい。更に、アクセス権情報の中に文書の有効期限を示す情報を含めてもよい。
(6)次に205(図10)で、MFP104の操作者であるユーザBからボックス文書データの操作要求があるとする。
(4)このボックス文書データの操作要求により、操作要求を受けた文書の文書IDに基づいて、ポリシーサーバ101に当該文書のセキュリティポリシーを確認する(206)。このとき、文書ID及びユーザ情報に基づき、そのユーザBに適用されるセキュリティポリシーのみを取得することも可能である。
(7)こうして取得したセキュリティポリシーをボックス文書データに適用して、ユーザBは、そのセキュリティポリシーに基づいたアクセス制御の下、MFP104での当該文書に対する操作を行う(207)。
This access right information registers a user name or group ID 1102 and an access right 1103 corresponding to the document ID. A user name or group ID 1102 indicates a name uniquely given to a user who uses the document data, and this name is managed by the user authentication server 102. The access right 1103 is set independently for each user for one document data. In this embodiment, an access right is set for each user, but an access right may be set for a group to which the user belongs. In the access right 1103, permission / prohibition with respect to electronic document data reference, change, deletion, copy, and print operations is defined, and a circled column in FIG. 11 indicates “permitted” and is blank. The column indicates “prohibited”. Furthermore, the access right 1103 can be specified not only for permission / prohibition but also for finer print settings. In FIG. 11, settings for stamp printing are defined. This stamp printing is a function for printing a stamp image such as “copy” or “secret” on the background of each page of the document data when printing the document data. In addition, it is possible to specify printing such as “confidential”, “draft (DRAFT)”, and arbitrary stamp images. With this access right, it is possible to specify which stamp image is to be printed in stamp printing. As print settings, it may be possible to designate copy-forgery-inhibited pattern printing in addition to the stamp. Furthermore, information indicating the expiration date of the document may be included in the access right information.
(6) Next, in 205 (FIG. 10), it is assumed that user B who is an operator of the MFP 104 receives an operation request for box document data.
(4) Based on the operation request for the box document data, the policy server 101 confirms the security policy of the document based on the document ID of the document that has received the operation request (206). At this time, it is also possible to acquire only the security policy applied to the user B based on the document ID and user information.
(7) The security policy acquired in this way is applied to the box document data, and the user B operates the document on the MFP 104 under access control based on the security policy (207).

次に、ボックスへの文書データの登録、登録後の文書データの印刷の処理の流れを図12〜14を参照して説明する。   Next, the flow of processing for registering document data in a box and printing document data after registration will be described with reference to FIGS.

図12は、本実施の形態に係るMFP104において、ボックスに登録されている文書データにセキュリティポリシーが設定されているかどうかを判別する処理を説明するフローチャートである。この処理を実行するプログラムは、実行時にはRAM2002にロードされており、CPU2001の制御の下に実行される。   FIG. 12 is a flowchart for explaining processing for determining whether or not a security policy is set for document data registered in a box in MFP 104 according to the present embodiment. A program for executing this processing is loaded into the RAM 2002 at the time of execution, and is executed under the control of the CPU 2001.

まずステップS1101で、ボックスに文書データが登録されているか否かを調べ、登録された文書データがあればステップS1102に進み、その文書データに対して、セキュリティポリシーが設定されているか否かを判定する。即ち、その文書データに文書IDが埋め込まれているかをチェックする。そしてステップS1103で、セキュリティポリシーが設定されていると判断した場合はステップS1103に進み、セキュリティポリシー有りとして登録管理する。一方ステップS1104で、セキュリティポリシーが設定されていないと判断するとステップS1104に進み、セキュリティポリシーなしとして登録管理する。   First, in step S1101, it is checked whether or not document data is registered in the box. If there is registered document data, the process proceeds to step S1102, and it is determined whether or not a security policy is set for the document data. To do. That is, it is checked whether the document ID is embedded in the document data. If it is determined in step S1103 that a security policy is set, the process advances to step S1103 to register and manage that there is a security policy. On the other hand, if it is determined in step S1104 that no security policy is set, the process advances to step S1104 to register and manage that there is no security policy.

図13は、本実施の形態に係るMFP104のボックスに登録されている文書データの一覧表示例を示す図である。   FIG. 13 is a diagram showing a list display example of document data registered in the box of the MFP 104 according to the present embodiment.

この図13では、操作部2012の「アクセス制御有」、「アクセス制御無」ボタン1301,1302の指示状態に応じて、該当する文書だけを表示することも可能である。図13の例では、「アクセス制御無」ボタン1302が指示されているため、ボックスに登録されている文書データの内、セキュリティポリシーが設定されていない文書データの文書名だけが表示されている。   In FIG. 13, it is possible to display only the corresponding document according to the instruction state of the “access control present” and “access control absent” buttons 1301 and 1302 of the operation unit 2012. In the example of FIG. 13, since the “no access control” button 1302 is instructed, only the document name of the document data for which no security policy is set is displayed among the document data registered in the box.

次に、ユーザが文書データをMFP104のボックスへ格納したり印刷する際の処理について説明する。   Next, processing when the user stores document data in the box of the MFP 104 or prints it will be described.

図14は、本実施の形態に係るボックスへの文書データの格納及び印刷処理を説明するフローチャートである。図14では、破線の四角によって処理が分けられており、1401はホストコンピュータ105での処理、1402はMFP104での処理を示している。   FIG. 14 is a flowchart for explaining storing and printing processing of document data in a box according to the present embodiment. In FIG. 14, the processing is divided by a broken-line square, 1401 indicates processing in the host computer 105, and 1402 indicates processing in the MFP 104.

ホストコンピュータ105において、まずステップS1301で、ユーザが電子文書データの利用を要求する。これによりホストコンピュータ105は、ユーザ名とパスワードの入力を促す画面を表示する(不図示)。次にステップS1302で、ユーザが自分のユーザ名とパスワードを入力すると、ホストコンピュータ105は、これを基に、ステップS1303で、ユーザ認証サーバ102へユーザの正当性の確認を求める。そしてステップS1304で正当性が確認されれば、ユーザのログインが成功する。一方、ログインに成功しなければステップS1305に進み、ホストコンピュータ105は、ログインできない旨のエラーメッセージで表示する。なお、ステップS1302〜S1304の処理はステップS1301より前、例えば、ホストコンピュータ105起動時などに行ってもよい。   In the host computer 105, first, in step S1301, the user requests use of electronic document data. As a result, the host computer 105 displays a screen for prompting the user name and password (not shown). In step S1302, when the user inputs his / her user name and password, the host computer 105 requests the user authentication server 102 to confirm the validity of the user in step S1303 based on the user name and password. If the validity is confirmed in step S1304, the user login is successful. On the other hand, if the login is not successful, the process advances to step S1305, and the host computer 105 displays an error message indicating that login is not possible. Note that the processing in steps S1302 to S1304 may be performed before step S1301, for example, when the host computer 105 is activated.

ログインに成功するとステップS1306に進み、ホストコンピュータ105は、文書データに付随する文書IDと、ユーザ情報とをポリシーサーバ101へ送信する。そしてステップS1307で、ポリシーサーバ101から当該ユーザに対応するアクセス権情報を取得する。次にステップS1308で、ホストコンピュータ105において、ユーザがMFP104のボックスに文書データを格納するように要求すると、ホストコンピュータ105では、ユーザのアクセス権情報から印刷に対するアクセス権を取得する。そしてステップS1309で、そのユーザに対して、その文書データの印刷許可が与えられているか否かを判定する。ここで印刷許可が与えられていない場合はステップS1310に進み、ホストコンピュータ105はその旨をエラーメッセージで表示する。本実施形態では、ホストコンピュータ105の文書をMFP104のボックスへ登録する操作を行う場合、セキュリティポリシーの印刷権限に基づいてその操作の可否を判断する。ホストコンピュータ105からMFP104へ文書を登録する場合、MFP104では印刷という動作は行わないが、MFP104に登録された文書はその後MFP104から印刷出力されるケースが多いため、印刷権限を適用するのが妥当であるからである。また、ホストコンピュータ105がMFP104に文書を登録する場合には、ホストコンピュータ105はMFP104に対して印刷データを生成するので、適用する権限の種類として印刷権限を用いるのが適している。しかし、システムを使用する環境によっては、他の操作権限を適用してもよい。   If the login is successful, the process advances to step S1306, and the host computer 105 transmits the document ID accompanying the document data and user information to the policy server 101. In step S1307, access right information corresponding to the user is acquired from the policy server 101. In step S1308, when the user requests the host computer 105 to store the document data in the box of the MFP 104, the host computer 105 acquires an access right for printing from the access right information of the user. In step S1309, it is determined whether the user is permitted to print the document data. If the print permission is not given here, the process advances to step S1310, and the host computer 105 displays an error message to that effect. In this embodiment, when an operation for registering a document of the host computer 105 in the box of the MFP 104 is performed, whether or not the operation can be performed is determined based on the printing authority of the security policy. When a document is registered from the host computer 105 to the MFP 104, the MFP 104 does not perform an operation of printing. However, since the document registered in the MFP 104 is often printed out from the MFP 104, it is appropriate to apply the print authority. Because there is. When the host computer 105 registers a document in the MFP 104, the host computer 105 generates print data for the MFP 104. Therefore, it is suitable to use the print authority as the type of authority to be applied. However, other operation authority may be applied depending on the environment in which the system is used.

一方、その文書データの印刷が許可されている場合はステップS1311に進み、ホストコンピュータ105は、そのユーザのアクセス権に従って印刷データを生成する。こうして印刷データが生成されるとステップS1312に進み、その印刷データを、その文書データに付随した文書IDと、その文書データに適応されたアクセス権情報とともにMFP104に送信する。   On the other hand, if printing of the document data is permitted, the process advances to step S1311, and the host computer 105 generates print data according to the access right of the user. When the print data is generated in this way, the process advances to step S1312, and the print data is transmitted to the MFP 104 together with the document ID attached to the document data and access right information adapted to the document data.

これによりMFP104では、ステップS1313で、その受信したジョブがボックスへの格納ジョブであることを判別し、その印刷データを画像データに変換する。そしてステップS1314で、その印刷データと共に送られてきた文書IDを、その変換した画像データに添付して、そのユーザにより指定されたMFP104のボックスへ保存する。   Thus, in step S1313, the MFP 104 determines that the received job is a job stored in a box, and converts the print data into image data. In step S1314, the document ID sent together with the print data is attached to the converted image data and saved in the box of the MFP 104 designated by the user.

次に、ボックスに保存されているセキュリティポリシーが設定されていない文書データに対するセキュリティポリシーの設定に関して説明する。MFP104は以下の処理を実行することが可能である。
(1)文書データにセキュリティポリシーが設定されているか否かを、ジョブリストにて識別可能にする。また必要に応じて、図13のようにセキュリティポリシーが設定されていない文書データを纏めて表示する。
(2)MFP104の操作部2012又は遠隔UI(ホストコンピュータ105や106の表示画面)上で、セキュリティポリシーが設定されていない文書データを選択して、それら文書データにセキュリティポリシーを設定する。この場合、セキュリティポリシーが設定されていない複数の文書データに対して、同一のセキュリティポリシーを一括操作で設定することも可能である。なお、MFP104の操作部2012、或は、ホストコンピュータ105、106の表示画面に表示される、セキュリティポリシーを設定するための画面は、図2に示した操作画面と同じものである。
(3)こうして設定されたその文書データのセキュリティポリシーをポリシーサーバ101に登録する。
Next, the setting of the security policy for the document data for which the security policy stored in the box is not set will be described. The MFP 104 can execute the following processing.
(1) Whether or not a security policy is set for document data can be identified in the job list. If necessary, document data for which no security policy is set is collectively displayed as shown in FIG.
(2) On the operation unit 2012 or the remote UI (display screen of the host computer 105 or 106) of the MFP 104, document data for which no security policy is set is selected, and the security policy is set for the document data. In this case, the same security policy can be set by batch operation for a plurality of document data for which no security policy is set. Note that the screen for setting the security policy displayed on the operation unit 2012 of the MFP 104 or the display screen of the host computers 105 and 106 is the same as the operation screen shown in FIG.
(3) The security policy of the document data set in this way is registered in the policy server 101.

このような構成にすることにより、ユーザによる簡単な操作で、ボックスに保存されている複数の文書データにセキュリティポリシーを設定することができる。   With this configuration, it is possible to set a security policy for a plurality of document data stored in a box with a simple operation by a user.

上記MFP104の処理に関連する、本実施形態のシステムの動作を、前述の図10を参照して説明する。
(1)まず、ユーザAはホストコンピュータ105を操作してユーザ認証サーバ102にアクセスしてユーザの認証を行う。これにより不正ユーザは、本システムにアクセスできないようにする。(201)
(2)文書データの作成者であるユーザAは、ホストコンピュータ105上で文書データを作成する。即ち、文書作成アプリケーションで文書ファイルを生成する。
(3)この場合、この文書作成アプリケーションでは、文書データにセキュリティポリシーを設定できないため、ポリシーサーバ101に登録することができない。
(4)次に、そのセキュリティポリシーが未設定の文書データをMFP104のボックスに登録する(203)。
(5)こうしてMFP104のボックスに登録された、セキュリティポリシーが設定されていない文書データに対して、MFP104の操作部2012又は遠隔UI上で、そのボックスの文書データを選択する。そして、それら文書データに同一のセキュリティポリシーを一括操作で設定する。その後、文書IDと共に、その文書データのポリシーをポリシーサーバ101に登録する。以降、その文書IDから、ポリシーサーバ101に登録及び管理されているセキュリティポリシーを辿ることが可能となる。
The operation of the system of the present embodiment related to the processing of the MFP 104 will be described with reference to FIG.
(1) First, the user A operates the host computer 105 to access the user authentication server 102 to authenticate the user. This prevents unauthorized users from accessing the system. (201)
(2) User A, who is the creator of document data, creates document data on the host computer 105. That is, a document file is generated by a document creation application.
(3) In this case, since this document creation application cannot set a security policy for document data, it cannot be registered in the policy server 101.
(4) Next, the document data whose security policy is not set is registered in the box of the MFP 104 (203).
(5) With respect to the document data that is registered in the box of the MFP 104 and for which the security policy is not set, the document data in the box is selected on the operation unit 2012 of the MFP 104 or the remote UI. Then, the same security policy is set for these document data in a batch operation. Thereafter, the policy of the document data is registered in the policy server 101 together with the document ID. Thereafter, the security policy registered and managed in the policy server 101 can be traced from the document ID.

図15は、本実施の形態2に係るMFP104のボックスに保存されている各文書データに対するアクセス権情報の一例を説明する図である。MFP104の操作部2012または遠隔UIから設定されたセキュリティポリシーの設定内容の一例であり、セキュリティポリシーが設定されていない文書に対して、図15のような設定内容のセキュリティポリシーが一括で設定される。が保持するアクセス権情報を説明する図である。   FIG. 15 is a view for explaining an example of access right information for each document data stored in the box of the MFP 104 according to the second embodiment. 15 is an example of the security policy setting contents set from the operation unit 2012 of the MFP 104 or the remote UI, and the security policies having the setting contents as shown in FIG. 15 are collectively set for documents in which the security policy is not set. . It is a figure explaining the access right information which is hold | maintained.

アクセス権情報は、ユーザ名1502、アクセス権1503とを有している。ユーザ名1502は、文書データを利用するユーザに対して一意に付された名前を示し、このユーザ名はユーザ認証サーバ102で管理されている。アクセス権1503は、各ユーザ毎に設定される。本実施の形態2では、各ユーザ毎にアクセス権を設定しているが、ユーザが属するグループに対してアクセス権を設定しても良い。アクセス権1503では、文書データの参照、変更、削除、コピー、印刷の操作に対する許可/禁止を規定しており、図15の丸印がついている欄が「許可」を示している。更に、このアクセス権には、許可/禁止の設定だけでなく、より細かい印刷設定に対する指定も可能である。   The access right information includes a user name 1502 and an access right 1503. A user name 1502 indicates a name uniquely assigned to a user who uses document data, and this user name is managed by the user authentication server 102. The access right 1503 is set for each user. In the second embodiment, the access right is set for each user, but the access right may be set for a group to which the user belongs. The access right 1503 defines permission / prohibition for document data reference, change, deletion, copying, and printing operations, and the column with a circle in FIG. 15 indicates “permitted”. In addition to this permission / prohibition setting, this access right can be specified for finer print settings.

図15の例では、透かし印刷の設定が規定されている。この透かし印刷とは、文書データの印刷時に、その文書データのページ毎に、その背景に「コピー」や「マル秘」といった透かし画像を印刷する機能である。これ以外にも「社外秘」、「ドラフト(DRAFT)」、任意の画像等を透かし画像として埋め込むことが可能である。アクセス権によって、透かし印刷でどの画像が付加されるかを指定する。尚、ここでは前述の図11のように、スタンプ画像の印刷を指示しても良い。
(6)次に文書データの作成者であるユーザBから、MFP104のボックスに登録されている文書データの操作要求があったと仮定する。
(7)この文書データの操作要求に応じて、文書IDに基づいて、ポリシーサーバ101に、その文書データのセキュリティポリシーを確認する。
(8)こうして、このポリシーサーバ101から取得した文書データのセキュリティポリシーをその文書データに適用し、そのセキュリティポリシーに基づいたアクセス制御を行う。
In the example of FIG. 15, watermark printing settings are defined. The watermark printing is a function for printing a watermark image such as “copy” or “secret” on the background of each page of the document data when printing the document data. In addition to this, “confidential”, “draft (DRAFT)”, an arbitrary image, and the like can be embedded as a watermark image. The access right designates which image is added by watermark printing. Here, as shown in FIG. 11, the printing of the stamp image may be instructed.
(6) Next, it is assumed that the user B who is the creator of the document data has made an operation request for the document data registered in the box of the MFP 104.
(7) In response to the operation request for the document data, the policy server 101 confirms the security policy for the document data based on the document ID.
(8) In this way, the security policy of the document data acquired from the policy server 101 is applied to the document data, and access control is performed based on the security policy.

また、MFP104は、セキュリティポリシーが設定されていない複数の文書データに対して、自動的にセキュリティポリシーを設定するようにしてもよい。例えば、MFP104は、文書を登録したユーザ(図10の場合はユーザA)に対してアクセス権を付与するようなセキュリティポリシーをポリシーサーバ101に登録し、登録したセキュリティポリシーをこれらの文書に一括して設定するようにしてもよい。また、文書を登録したボックスに関連付けられたユーザに対してアクセス権を付与するようなセキュリティポリシーをポリシーサーバ101に登録し、登録したセキュリティポリシーをこれら文書に一括して設定するようにしてもよい。または、文書を登録したユーザと、文書を登録したボックスに関連付けられたユーザに対してアクセス権を付与するようなセキュリティポリシーをこれら文書に対して一括して設定してもよい。こうして、その文書データへのセキュリティポリシーの適用が可能となる。   Further, the MFP 104 may automatically set a security policy for a plurality of document data for which no security policy is set. For example, the MFP 104 registers in the policy server 101 a security policy that grants access rights to the user who registered the document (user A in the case of FIG. 10), and bundles the registered security policy into these documents. May be set. Also, a security policy that grants access rights to the user associated with the box in which the document is registered may be registered in the policy server 101, and the registered security policy may be set in the document collectively. . Alternatively, a security policy that grants access rights to the user who registered the document and the user associated with the box that registered the document may be collectively set for these documents. In this way, the security policy can be applied to the document data.

図16は、本実施の形態2に係るMFP104が自動的にセキュリティポリシー設定する処理を説明するフローチャートである。このフローチャートを実行するプログラムは、実行時にはRAM2002にロードされており、CPU2001の制御の下に実行される。   FIG. 16 is a flowchart for describing processing in which the MFP 104 according to the second embodiment automatically sets a security policy. A program for executing this flowchart is loaded into the RAM 2002 at the time of execution, and is executed under the control of the CPU 2001.

まずステップS1601で、セキュリティポリシーが設定されていないボックス文書データがあるか否かをチェックする。セキュリティポリシーが設定されていないボックス文書データが無い場合には、このフローチャートによる処理を終了する。   First, in step S1601, it is checked whether there is box document data for which no security policy is set. If there is no box document data for which no security policy is set, the processing according to this flowchart ends.

一方、セキュリティポリシーが設定されていないボックス文書データがある場合は、それらのボックス文書データに対してループ1(L0001からL0002)の処理を繰り返し実行する。   On the other hand, if there is box document data for which no security policy is set, the process of loop 1 (L0001 to L0002) is repeatedly executed on the box document data.

ここでは先ずステップS1602で、セキュリティポリシーが設定されていないボックス文書データに対してセキュリティポリシーの自動設定を行うか否かを判定する。セキュリティポリシーの自動設定を行うか否かは、このMFP104に予め設定されており、その設定内容はHDD2004等に記憶されている。次にステップS1602に進み、その設定内容を読み出すことによってセキュリティポリシーの自動設定を行うか否かを決定する。   Here, first, in step S1602, it is determined whether or not to automatically set a security policy for box document data for which no security policy is set. Whether or not to automatically set the security policy is set in advance in the MFP 104, and the setting content is stored in the HDD 2004 or the like. In step S1602, the setting contents are read to determine whether to automatically set the security policy.

図17は、本実施の形態2に係るMFP104において、セキュリティポリシーの自動設定を行うか否かを設定するための操作画面の一例を示す図である。   FIG. 17 is a diagram showing an example of an operation screen for setting whether or not to automatically set a security policy in the MFP 104 according to the second embodiment.

この操作画面1702は、操作部2012に表示される。ラジオボタン1704はセキュリティポリシーの自動設定を行うように設定する場合に選択するボタンである。図17では、ボタン1704に対応する「セキュリティポリシーを設定する」が選択された状態を示している。一方、ラジオボタン1706は、セキュリティポリシーの自動設定を行わないよう設定する場合に選択するボタンである。OKボタン1708は、操作画面1702の設定内容を確定して、HDD2004にその設定内容を記憶させるためのボタンである。キャンセルボタン1710は、操作画面1702の設定内容をキャンセルするためのボタンである。この操作画面1702は、MFP104の管理者だけが操作できる画面としてもよい。   This operation screen 1702 is displayed on the operation unit 2012. A radio button 1704 is a button that is selected when setting to automatically set a security policy. FIG. 17 shows a state where “Set security policy” corresponding to the button 1704 is selected. On the other hand, a radio button 1706 is a button that is selected when setting so as not to automatically set the security policy. An OK button 1708 is a button for confirming the setting contents of the operation screen 1702 and storing the setting contents in the HDD 2004. A cancel button 1710 is a button for canceling the setting content of the operation screen 1702. The operation screen 1702 may be a screen that can be operated only by the administrator of the MFP 104.

再び図16の説明に戻る。ステップS1602でセキュリティポリシーの自動設定を行なうと決定するとステップS1603へ進む。ステップS1603では、セキュリティポリシーが設定されていないボックス文書データがユーザボックスに格納されているか否かを判定する。そして、ボックス文書データがユーザボックスに格納されている場合はステップS1604へ進み、そうでない場合にはステップS1605へ進む。   Returning to the description of FIG. If it is determined in step S1602 that the security policy is automatically set, the process advances to step S1603. In step S1603, it is determined whether or not box document data for which no security policy is set is stored in the user box. If the box document data is stored in the user box, the process advances to step S1604; otherwise, the process advances to step S1605.

ステップS1604では、ユーザボックスに文書データを記憶させるジョブを実行させたユーザが特定可能であるか否かを判定し、特定可能であればステップS1607へ進み、そうでなければステップS1606へ進む。ステップS1606では、ユーザボックスに関連付けられたユーザ、即ち、当該ユーザボックスの所有者に対してボックス文書データへのアクセスを許可するようなセキュリティポリシーを設定する。   In step S1604, it is determined whether or not the user who has executed the job for storing the document data in the user box can be identified. If the user can be identified, the process proceeds to step S1607. Otherwise, the process proceeds to step S1606. In step S1606, a security policy is set to permit access to the box document data for the user associated with the user box, that is, the owner of the user box.

一方ステップS1604で、ユーザが特定可能な場合はステップS1607に進む。ステップS1607では、ユーザボックスに関連付けられたユーザと、ユーザボックスにその文書データを記憶させるジョブを実行させたユーザのそれぞれに対して、当該ボックス文書データへのアクセス権を許可するようなセキュリティポリシーを設定する。   On the other hand, if the user can be identified in step S1604, the process proceeds to step S1607. In step S1607, a security policy is set so that each user associated with the user box and each user who has executed a job for storing the document data in the user box are permitted to access the box document data. Set.

一方、ステップS1603で、ボックス文書データがユーザボックスに格納されていない場合はステップS1605に進み、ユーザボックスに文書データを記憶させるジョブを実行させたユーザが特定可能であるか否かを判定する。ここで特定可能であればステップS1608へ進み、そうでなければステップS1609へ進む。ステップS1608では、ユーザボックスにその文書データを記憶させるジョブを実行させたユーザに対して当該ボックス文書へのアクセスを許可するようなセキュリティポリシーを設定する。   On the other hand, if the box document data is not stored in the user box in step S1603, the process advances to step S1605 to determine whether the user who has executed the job for storing the document data in the user box can be specified. If it can be specified here, the process proceeds to step S1608; otherwise, the process proceeds to step S1609. In step S1608, a security policy is set so as to permit the user who has executed the job for storing the document data in the user box to access the box document.

また、ステップS1602でセキュリティポリシーの自動設定をしないと決定した場合、或はステップS1605で、ユーザボックスに文書データを記憶させるジョブを実行させたユーザが特定出来ない場合はステップS1609に進む。ステップS1609では、ユーザによる手動操作で当該文書に対するセキュリティポリシーを設定させる。尚、このステップS1609でユーザが手動操作でセキュリティポリシーを設定させるための操作画面は、例えば図2に示すような操作画面である。図2のような操作画面を操作部2012に表示に表示して、ユーザによるセキュリティポリシーの設定を受け付けることによって、セキュリティポリシーの設定を行なう。   If it is determined in step S1602 that the security policy is not automatically set, or if it is determined in step S1605 that the user who has executed the job for storing the document data in the user box cannot be specified, the process proceeds to step S1609. In step S1609, a security policy for the document is set manually by the user. Note that the operation screen for the user to manually set the security policy in step S1609 is an operation screen as shown in FIG. 2, for example. An operation screen as shown in FIG. 2 is displayed on the operation unit 2012, and a security policy is set by accepting a security policy setting by the user.

このようにしてループ1の処理をセキュリティポリシーの設定されていなボックス文書データに対して実行すると、このフローチャートを終了する。   When the process of loop 1 is executed for box document data for which no security policy is set in this way, this flowchart is terminated.

図16のような処理を実行することで、セキュリティポリシーが設定されていないボックス文書データに対して適切なセキュリティポリシーを自動的に設定することが可能になる。   By executing the processing as shown in FIG. 16, it is possible to automatically set an appropriate security policy for box document data for which no security policy is set.

[実施の形態2]
次に本発明の実施の形態2について説明する。本実施の形態2では、MFP104のボックスに登録されているセキュリティポリシーが設定されていない文書データに対して、ユーザ認証と連動した制御を行う。具体的には、管理者権限を持つユーザであると判定された場合、文書データに対して他のセキュリティポリシーを設定できることを特徴とする。尚、この実施の形態3に係るサーバ及びホスト、MFPなどの構成は前述の実施の形態1と同様であるため、その説明を省略する。
[Embodiment 2]
Next, a second embodiment of the present invention will be described. In the second embodiment, control in conjunction with user authentication is performed on document data in which a security policy registered in the box of the MFP 104 is not set. Specifically, when it is determined that the user has administrator authority, another security policy can be set for the document data. Note that the configuration of the server, host, MFP, and the like according to the third embodiment is the same as that of the first embodiment, and a description thereof will be omitted.

このような構成にすることにより、新規にセキュリティポリシーを作成する必要がない。このため前述の実施の形態2と比較して、更に簡単な操作で、文書データにセキュリティポリシーを設定することができる。   With this configuration, it is not necessary to create a new security policy. Therefore, it is possible to set a security policy for document data with a simpler operation compared to the second embodiment.

以上説明したように本実施の形態によれば、以下の効果が得られる。   As described above, according to the present embodiment, the following effects can be obtained.

文書データにセキュリティポリシーを設定できないアプリケーションがインストールされたユーザ環境であっても、MFPの操作部又は遠隔UIを使用して、そのMFPのボックスへ登録した文書データにセキュリティポリシーを設定できる。これにより、より強固なセキュリティシステムを実現できる。   Even in a user environment in which an application that cannot set a security policy for document data is installed, a security policy can be set for document data registered in a box of the MFP using the operation unit of the MFP or a remote UI. Thereby, a stronger security system can be realized.

またMFPの操作部、又は遠隔UIを使用して、その僕に登録されている文書データにセキュリティポリシーを設定できる。このため、簡単な操作で、且つ、安価なセキュリティシステムを構築できる。   Also, a security policy can be set for the document data registered with me using the operation unit of the MFP or a remote UI. For this reason, an inexpensive security system can be constructed with a simple operation.

(他の実施形態)
以上、本発明の実施形態について詳述したが、本発明は、複数の機器から構成されるシステムに適用しても良いし、また一つの機器からなる装置に適用しても良い。
(Other embodiments)
Although the embodiments of the present invention have been described in detail above, the present invention may be applied to a system constituted by a plurality of devices or may be applied to an apparatus constituted by one device.

なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムを、システム或いは装置に直接或いは遠隔から供給し、そのシステム或いは装置のコンピュータが該供給されたプログラムを読み出して実行することによっても達成され得る。その場合、プログラムの機能を有していれば、形態は、プログラムである必要はない。   In the present invention, a software program that implements the functions of the above-described embodiments is supplied directly or remotely to a system or apparatus, and the computer of the system or apparatus reads and executes the supplied program. Can also be achieved. In that case, as long as it has the function of a program, the form does not need to be a program.

従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明のクレームでは、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。   Accordingly, since the functions of the present invention are implemented by computer, the program code installed in the computer also implements the present invention. That is, the claims of the present invention include the computer program itself for realizing the functional processing of the present invention. In this case, the program may be in any form as long as it has a program function, such as an object code, a program executed by an interpreter, or script data supplied to the OS.

プログラムを供給するための記録媒体としては、様々なものが使用できる。例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などである。   Various recording media for supplying the program can be used. For example, floppy (registered trademark) disk, hard disk, optical disk, magneto-optical disk, MO, CD-ROM, CD-R, CD-RW, magnetic tape, nonvolatile memory card, ROM, DVD (DVD-ROM, DVD- R).

その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページからハードディスク等の記録媒体にダウンロードすることによっても供給できる。その場合、ダウンロードされるのは、本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルであってもよい。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明のクレームに含まれるものである。   As another program supply method, the program can be supplied by connecting to a home page on the Internet using a browser of a client computer and downloading the program from the home page to a recording medium such as a hard disk. In this case, the computer program itself of the present invention or a compressed file including an automatic installation function may be downloaded. It can also be realized by dividing the program code constituting the program of the present invention into a plurality of files and downloading each file from a different homepage. That is, a WWW server that allows a plurality of users to download a program file for realizing the functional processing of the present invention on a computer is also included in the claims of the present invention.

また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布する形態としても良い。その場合、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムが実行可能な形式でコンピュータにインストールされるようにする。   Further, the program of the present invention may be encrypted, stored in a storage medium such as a CD-ROM, and distributed to users. In that case, a user who has cleared a predetermined condition is allowed to download key information to be decrypted from a homepage via the Internet, and by using the key information, the encrypted program can be executed on a computer in a format that can be executed. To be installed.

また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される形態以外の形態でも実現可能である。例えば、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。   Further, the present invention can be realized in a form other than the form in which the functions of the above-described embodiments are realized by the computer executing the read program. For example, based on the instructions of the program, an OS or the like running on the computer performs part or all of the actual processing, and the functions of the above-described embodiments can also be realized by the processing.

更に、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれるようにしてもよい。この場合、その後で、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によって前述した実施形態の機能が実現される。   Furthermore, the program read from the recording medium may be written in a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer. In this case, thereafter, based on the instructions of the program, the CPU or the like provided in the function expansion board or function expansion unit performs part or all of the actual processing, and the functions of the above-described embodiments are realized by the processing. .

本発明の実施の形態に係るセキュリティシステムの構成を示す図である。It is a figure which shows the structure of the security system which concerns on embodiment of this invention. 本実施の形態に係るホストコンピュータにおけるセキュリティの設定処理を説明するUI画面例を示す図である。It is a figure which shows the example of a UI screen explaining the setting process of the security in the host computer which concerns on this Embodiment. 本実施の形態に係るシステムにおける「文書データの取得、操作」を説明する概念図である。It is a conceptual diagram explaining "acquisition and operation of document data" in the system according to the present embodiment. 本実施の形態に係るシステムにおける、動的なセキュリティポリシーの変更を説明する概念図である。It is a conceptual diagram explaining the change of the dynamic security policy in the system which concerns on this Embodiment. 本発明の実施の形態に係るMFP(多機能処理装置)の構成を説明するブロック図である。1 is a block diagram illustrating a configuration of an MFP (multifunction processing apparatus) according to an embodiment of the present invention. 本実施の形態に係るMFPの操作部の一例を示す外観図である。3 is an external view showing an example of an operation unit of the MFP according to the present embodiment. FIG. 本実施の形態に係るMFPのボックス機能で利用されるボックスを説明する図である。It is a figure explaining the box utilized with the box function of MFP concerning this Embodiment. 本実施の形態に係るMFPの操作部のボックス機能キーを押下した後に液晶表示部に表示される、ボックス機能の基本画面の一例を示す図である。6 is a diagram showing an example of a basic screen of a box function displayed on the liquid crystal display unit after a box function key on the operation unit of the MFP according to the present embodiment is pressed. FIG. 図8の状態で一つの「ボックス名2」のボックスが選択されたときに、液晶表示部405に表示された表示例を示す図である。FIG. 9 is a diagram showing a display example displayed on the liquid crystal display unit 405 when one “box name 2” box is selected in the state of FIG. 8. 本実施の形態に係るシステムにおける、セキュリティポリシーの設定を説明する概念図である。It is a conceptual diagram explaining the setting of a security policy in the system according to the present embodiment. 本実施の形態に係るポリシーサーバが保持しているアクセス権情報の一例を示す図である。It is a figure which shows an example of the access right information which the policy server concerning this Embodiment hold | maintains. 本実施の形態に係るMFPにおいて、ボックスに登録されている文書データにセキュリティポリシーが設定されているかどうかを判別する処理を説明するフローチャートである。6 is a flowchart illustrating processing for determining whether or not a security policy is set for document data registered in a box in the MFP according to the present embodiment. 本実施の形態に係るMFPのボックスに登録されている文書データの一覧表示例を示す図である。6 is a diagram showing a list display example of document data registered in a box of the MFP according to the present embodiment. FIG. 本実施の形態に係るボックスへの文書データの格納及び印刷処理を説明するフローチャートである。6 is a flowchart for explaining document data storage and printing processing in a box according to the present embodiment. 本実施の形態に係るMFPのボックスに保存されている各文書データが保持するアクセス権情報を説明する図である。It is a figure explaining the access right information which each document data preserve | saved at the box of MFP which concerns on this Embodiment hold | maintains. 本実施の形態に係るセキュリティポリシーが設定されていない文書データに対してセキュリティポリシーを自動的に設定する処理を説明するフローチャートである。It is a flowchart explaining the process which sets a security policy automatically with respect to the document data in which the security policy which concerns on this Embodiment is not set. 本実施の形態に係る、セキュリティポリシーを自動設定するか否かを設定するための操作画面の一例を示す図である。It is a figure which shows an example of the operation screen for setting whether to set a security policy automatically based on this Embodiment.

Claims (13)

ネットワークに接続可能な複合機であって、
読み取ったデータ或はネットワークを介して入力されるデータを登録する登録手段と、
前記登録手段に登録されているデータに対応するデータ識別情報に基づいて、前記ネットワークを介して接続されているセキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得手段と、
前記取得手段により取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御手段と、
前記登録手段に登録されているデータに対してセキュリティポリシーを設定するポリシー設定手段と、
前記ポリシー設定手段により設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録手段と、
を有することを特徴とする複合機。
A multifunction device that can be connected to a network,
Registration means for registering read data or data input via a network;
Obtaining means for obtaining a security policy that is information indicating an access right to the data from a security server connected via the network, based on data identification information corresponding to data registered in the registration means;
Control means for controlling access to the data by applying the security policy acquired by the acquisition means to the data;
Policy setting means for setting a security policy for data registered in the registration means;
Policy registration means for registering the security policy set by the policy setting means in the security server;
A multi-function machine comprising:
前記登録手段に登録されているデータを、前記セキュリティポリシーが設定されているデータか否かを識別可能に一覧表示する表示手段を更に有することを特徴とする請求項1に記載の複合機。   The multifunction device according to claim 1, further comprising a display unit that displays a list of data registered in the registration unit so as to be identifiable as to whether the data has the security policy set therein. 前記登録手段に登録されているデータの内、前記セキュリティポリシーが設定されていないデータに一括してセキュリティポリシーを設定する手段を更に有することを特徴とする請求項2に記載の複合機。   3. The multi-function peripheral according to claim 2, further comprising means for collectively setting a security policy for data for which the security policy is not set among data registered in the registration means. 前記登録手段は、各々が特定のユーザに関連付けられた複数の記憶領域を有する記憶手段の内のいずれかの記憶領域に前記データを登録し、
前記ポリシー設定手段は、セキュリティポリシーが設定されていないデータが前記記憶領域のいずれかに登録されている場合、当該データが登録されている記憶領域に関連付けられたユーザに対してアクセス権を与えるようなセキュリティポリシーを設定することを特徴とする請求項1乃至3のいずれか1項に記載の複合機。
The registration means registers the data in any storage area of storage means each having a plurality of storage areas associated with a specific user,
If the data for which no security policy is set is registered in any of the storage areas, the policy setting means gives an access right to a user associated with the storage area in which the data is registered. 4. The multifunction device according to claim 1, wherein a security policy is set.
前記登録手段は、前記データを、該データを作成したユーザを特定する情報とともに登録し、
前記ポリシー設定手段は、前記データにセキュリティポリシーが設定されていない場合、当該データを作成したユーザを特定する情報に基づいて、当該ユーザに対してアクセス権を与えるようなセキュリティポリシーを設定することを特徴とする請求項1乃至3のいずれか1項に記載の複合機。
The registration means registers the data together with information for identifying a user who created the data,
The policy setting means, when a security policy is not set for the data, sets a security policy that gives an access right to the user based on information for identifying the user who created the data. The multifunction device according to claim 1, wherein the multifunction device is a multi-function device.
データのセキュリティポリシーをユーザ情報とデータ識別情報とに関連付けて管理するセキュリティサーバと複合機とをネットワークを介して接続する画像処理システムであって、
前記複合機は、
読み取ったデータ或はネットワークを介して入力されるデータを登録する登録手段と、
前記登録手段に登録されているデータへのアクセスを要求するユーザの識別情報と、当該データに対応するデータ識別情報に基づいて、前記セキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得手段と、
前記取得手段により取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御手段と、
前記登録手段に登録されているデータに対してセキュリティポリシーを設定するポリシー設定手段と、
前記設定手段により設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録手段と、
を有することを特徴とする画像処理システム。
An image processing system for connecting a security server that manages a data security policy in association with user information and data identification information and a multifunction peripheral via a network,
The MFP is
Registration means for registering read data or data input via a network;
Based on the identification information of the user who requests access to the data registered in the registration means, and the data identification information corresponding to the data, a security policy that is information indicating the access right to the data from the security server Acquisition means for acquiring;
Control means for controlling access to the data by applying the security policy acquired by the acquisition means to the data;
Policy setting means for setting a security policy for data registered in the registration means;
Policy registration means for registering the security policy set by the setting means in the security server;
An image processing system comprising:
前記ユーザを認証する認証サーバを更に有し、当該認証サーバにより認証されたユーザのみが前記データの登録及び前記データへのアクセスが可能であることを特徴とする請求項6に記載の画像処理システム。   The image processing system according to claim 6, further comprising an authentication server for authenticating the user, wherein only the user authenticated by the authentication server can register the data and access the data. . 前記複合機は、前記登録手段に登録されているデータを前記セキュリティポリシーが設定されているデータか否かを識別可能に一覧表示する表示手段を更に有することを特徴とする請求項6又は7に記載の画像処理システム。   8. The multifunction device according to claim 6, further comprising display means for displaying a list of data registered in the registration means so as to be identifiable as to whether or not the data has the security policy set therein. The image processing system described. 前記複合機は、前記登録手段に登録されているデータの内、前記セキュリティポリシーが設定されているデータに一括してセキュリティポリシーを設定する手段を更に有することを特徴とする請求項8に記載の画像処理システム。   9. The multifunction device according to claim 8, further comprising means for collectively setting a security policy to data for which the security policy is set among data registered in the registration means. Image processing system. 前記セキュリティポリシーは、前記認証サーバにより認証されたユーザの識別情報と、対応するデータのデータ識別情報とに対応づけて設定されていることを特徴とする請求項7に記載の画像処理システム。   The image processing system according to claim 7, wherein the security policy is set in association with identification information of a user authenticated by the authentication server and data identification information of corresponding data. 更に、ユーザにより操作されてデータを入力するユーザ端末を有することを特徴とする請求項6乃至10のいずれか1項に記載の画像処理システム。   The image processing system according to claim 6, further comprising a user terminal that is operated by a user to input data. ネットワークに接続可能な複合機の制御方法であって、
読み取ったデータ或はネットワークを介して入力されるデータをボックスに登録する登録工程と、
前記ボックスに登録されているデータに対応するデータ識別情報に基づいて、前記ネットワークを介して接続されているセキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得工程と、
前記取得工程で取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御工程と、
前記ボックスに登録されているデータに対してセキュリティポリシーを設定するポリシー設定工程と、
前記ポリシー設定工程で設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録工程と、
を有することを特徴とする複合機の制御方法。
A method of controlling a multifunction device that can be connected to a network,
A registration step of registering the read data or data input via the network in a box;
An acquisition step of acquiring a security policy that is information indicating an access right to the data from a security server connected via the network based on data identification information corresponding to data registered in the box;
Applying the security policy acquired in the acquisition step to the data to control access to the data;
A policy setting step for setting a security policy for the data registered in the box;
A policy registration step of registering the security policy set in the policy setting step in the security server;
A method for controlling a multifunction machine, comprising:
複合機の制御方法を前記複合機に実行させるためのプログラムであって、
前記制御方法は、
読み取ったデータ或はネットワークを介して入力されるデータをボックスに登録する登録工程と、
前記ボックスに登録されているデータに対応するデータ識別情報に基づいて、前記ネットワークを介して接続されているセキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得工程と、
前記取得工程で取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御工程と、
前記ボックスに登録されているデータに対してセキュリティポリシーを設定するポリシー設定工程と、
前記ポリシー設定工程で設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録工程と、
を有することを特徴とするプログラム。
A program for causing a multifunction device to execute a control method of a multifunction device,
The control method is:
A registration step of registering the read data or data input via the network in a box;
An acquisition step of acquiring a security policy that is information indicating an access right to the data from a security server connected via the network based on data identification information corresponding to data registered in the box;
Applying the security policy acquired in the acquisition step to the data to control access to the data;
A policy setting step for setting a security policy for the data registered in the box;
A policy registration step of registering the security policy set in the policy setting step in the security server;
The program characterized by having.
JP2007168086A 2006-07-04 2007-06-26 Processing apparatus and control method thereof Expired - Fee Related JP5006709B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007168086A JP5006709B2 (en) 2006-07-04 2007-06-26 Processing apparatus and control method thereof

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006184844 2006-07-04
JP2006184844 2006-07-04
JP2007168086A JP5006709B2 (en) 2006-07-04 2007-06-26 Processing apparatus and control method thereof

Publications (3)

Publication Number Publication Date
JP2008035501A true JP2008035501A (en) 2008-02-14
JP2008035501A5 JP2008035501A5 (en) 2010-08-12
JP5006709B2 JP5006709B2 (en) 2012-08-22

Family

ID=39124381

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007168086A Expired - Fee Related JP5006709B2 (en) 2006-07-04 2007-06-26 Processing apparatus and control method thereof

Country Status (1)

Country Link
JP (1) JP5006709B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009199389A (en) * 2008-02-22 2009-09-03 Fuji Xerox Co Ltd Image forming apparatus, electronic device and program
JP2010047004A (en) * 2008-07-25 2010-03-04 Ricoh Co Ltd Image formation device, print control system, print control method, print control program, and recording medium recorded with the program
JP2014128980A (en) * 2008-07-25 2014-07-10 Ricoh Co Ltd Print control system, and print control method
JP2021102269A (en) * 2019-12-24 2021-07-15 ブラザー工業株式会社 Printer
US11113014B2 (en) 2019-09-18 2021-09-07 Fujifilm Business Innovation Corp. Information processing apparatus determines whether image processing device suitable to execute processing according to reliability and confidentiality information

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003006027A (en) * 2001-06-21 2003-01-10 Hitachi Ltd Method and system for automatically setting access control policy
JP2003216497A (en) * 2002-01-25 2003-07-31 Casio Comput Co Ltd Database management device and program
JP2003242035A (en) * 2002-02-20 2003-08-29 Xelo Inc Security system for electronic document, security management plug-in program, and security management method
JP2005293513A (en) * 2004-04-06 2005-10-20 Hitachi Eng Co Ltd Shared data access management system
JP2005293004A (en) * 2004-03-31 2005-10-20 Fujitsu Ltd Access right management system and access right management method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003006027A (en) * 2001-06-21 2003-01-10 Hitachi Ltd Method and system for automatically setting access control policy
JP2003216497A (en) * 2002-01-25 2003-07-31 Casio Comput Co Ltd Database management device and program
JP2003242035A (en) * 2002-02-20 2003-08-29 Xelo Inc Security system for electronic document, security management plug-in program, and security management method
JP2005293004A (en) * 2004-03-31 2005-10-20 Fujitsu Ltd Access right management system and access right management method
JP2005293513A (en) * 2004-04-06 2005-10-20 Hitachi Eng Co Ltd Shared data access management system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009199389A (en) * 2008-02-22 2009-09-03 Fuji Xerox Co Ltd Image forming apparatus, electronic device and program
JP2010047004A (en) * 2008-07-25 2010-03-04 Ricoh Co Ltd Image formation device, print control system, print control method, print control program, and recording medium recorded with the program
JP2014128980A (en) * 2008-07-25 2014-07-10 Ricoh Co Ltd Print control system, and print control method
US11113014B2 (en) 2019-09-18 2021-09-07 Fujifilm Business Innovation Corp. Information processing apparatus determines whether image processing device suitable to execute processing according to reliability and confidentiality information
JP2021102269A (en) * 2019-12-24 2021-07-15 ブラザー工業株式会社 Printer
JP7484162B2 (en) 2019-12-24 2024-05-16 ブラザー工業株式会社 Printing device

Also Published As

Publication number Publication date
JP5006709B2 (en) 2012-08-22

Similar Documents

Publication Publication Date Title
US8056140B2 (en) Multifunction peripheral and method for controlling the same
CN101253509B (en) Information processing apparatus and method for restricting file image operations
US7730490B2 (en) System with user access-control information having signature and flow setting information for controlling order of performance of functions
US8817276B2 (en) Image processing apparatus and data processing method for managing log information related to a job processing request
US20070133044A1 (en) Data processing apparatus, image processing apparatus, print job production method, and print job output method
US8503004B2 (en) Appending restriction information to a job before transmission
JP5668622B2 (en) Printing system, image processing apparatus, control method, and program thereof
JP2008097517A (en) Document management system
JP4826265B2 (en) Security policy assigning apparatus, program, and method
JP4481914B2 (en) Information processing method and apparatus
JP5023801B2 (en) Image reading apparatus, image processing system, and image processing program
JP5983818B2 (en) Image processing apparatus, image processing system, processing method thereof, and program thereof
JP5006709B2 (en) Processing apparatus and control method thereof
US20060279764A1 (en) Image processing system and image processing method
JP4639122B2 (en) Information processing apparatus, information processing method, and program
JP5943055B2 (en) Image forming apparatus, image processing system, management server, processing method thereof, and program thereof
JP4612792B2 (en) Image forming apparatus, control method therefor, and program
JP2012131085A (en) Image forming apparatus, control method, and program
JP5664037B2 (en) Printing system, image processing apparatus, control method, and program thereof
JP2008181290A (en) Document management system, document management apparatus, restriction information management apparatus, document management program, and restriction information management program
JP2011015323A (en) Image forming apparatus, processing method thereof and program
US8341697B2 (en) Image processing system, image processing apparatus, and control method of image processing apparatus
JP2008052645A (en) Image forming system
JP2014102543A (en) Printing system, image forming apparatus, processing method thereof, and program
JP4753418B2 (en) Image processing apparatus and image processing method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100628

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100628

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120427

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120525

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150601

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 5006709

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150601

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees