JP5006709B2 - 処理装置及びその制御方法 - Google Patents
処理装置及びその制御方法 Download PDFInfo
- Publication number
- JP5006709B2 JP5006709B2 JP2007168086A JP2007168086A JP5006709B2 JP 5006709 B2 JP5006709 B2 JP 5006709B2 JP 2007168086 A JP2007168086 A JP 2007168086A JP 2007168086 A JP2007168086 A JP 2007168086A JP 5006709 B2 JP5006709 B2 JP 5006709B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- user
- document data
- box
- document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Record Information Processing For Printing (AREA)
- Facsimiles In General (AREA)
Description
データに対するアクセス権を管理するセキュリティサーバと接続可能な処理装置であって、
データを入力するデータ入力手段と、
それぞれが1以上のユーザのいずれかに関連付けられた複数の記憶領域を有する記憶装置に、前記データ入力手段によって入力されたデータを記憶する記憶手段と、
前記記憶手段によって記憶されたデータに対するアクセス権が前記セキュリティサーバによって管理されているか否かを検知する検知手段と、
前記記憶手段によって記憶されたデータに対するアクセス権が前記セキュリティサーバによって管理されていないことを前記検知手段が検知したことに応じて、前記データが記憶された前記記憶装置内の記憶領域に関連付けられたユーザによる前記データに対するアクセスを可能にするように、前記データに対するアクセス権を前記セキュリティサーバが管理するための情報を、前記セキュリティサーバに自動的に設定する自動設定手段と、
を有することを特徴とする。
データに対するアクセス権を管理するセキュリティサーバと接続可能な処理装置の制御方法であって、
データを入力するデータ入力工程と、
それぞれが1以上のユーザのいずれかに関連付けられた複数の記憶領域を有する記憶装置に、前記データ入力工程において入力されたデータを記憶する記憶工程と、
前記記憶工程において記憶されたデータに対するアクセス権が前記セキュリティサーバによって管理されているか否かを検知する検知工程と、
前記記憶工程において記憶されたデータに対するアクセス権が前記セキュリティサーバによって管理されていないことを前記検知工程において検知されたことに応じて、前記データが記憶された前記記憶装置内の記憶領域に関連付けられたユーザによる前記データに対するアクセスを可能にするように、前記データに対するアクセス権を前記セキュリティサーバが管理するための情報を、前記セキュリティサーバに自動的に設定する自動設定工程と、
を有することを特徴とする。
(1)セキュリティポリシーが設定されているか否かを後述する文書リストにて識別可能にする(セキュリティポリシーが設定されているボックス文書データと、設定されていないボックス文書データとを分けて管理)。
(2)セキュリティポリシーが設定されていないボックス保存文書データは、MFP操作部、又は遠隔UIにて文書セキュリティポリシー設定を可能にし、そのセキュリティポリシーをセキュリティサーバに登録する。尚、この遠隔(リモート)UIとは、ウエブサーバ機能により、外部のホストコンピュータ105からMFP104の操作部を使用して各種設定を行うのと同等な設定が行える機能のことである。
(3)その際、MFPを使用するユーザに対するユーザ認証と連携し、文書データのオーナ、例えば、Scan to Box操作を行ったユーザのみ、そのセキュリティポリシーの設定を可能にする。
(1)まずユーザは、ホストコンピュータ105を操作して、ユーザ認証サーバ102へアクセスする。そして、ユーザ認証サーバ102により、ユーザの認証を行う。これにより不正ユーザは、このシステムにアクセスできないようにする。これは図1の110で示している。尚、図1の111は、ポリシーサーバ101がユーザ認証機能を有している場合のユーザ認証を示す。
(2)文書データの作成者(ユーザA)は、ホストコンピュータ105で、文書データを作成する。即ち、ホストコンピュータ105にインストールされた文書作成アプリケーションを使用して文書ファイルを作成する(112)。なお、この文書作成アプリケーションは、ポリシーサーバ101と連携して、セキュリティポリシーに基づいた文書のアクセスコントロールが可能なアプリケーションであるものとする。
(3)そして、作成した文書データのセキュリティポリシーを、文書ID(文書データ識別情報)、ユーザ情報と共にポリシーサーバ101に登録する。文書IDとは、ポリシーサーバ101が文書データを一意に特定するための識別情報である。セキュリティポリシーが設定された文書データには文書IDが付加されている。ここで、セキュリティポリシーとして、各ユーザ毎にアクセス範囲や有効期限等を設定できる。例えば、ユーザB(或はユーザBの所属するグループ)は文書データを参照できるが、その文書データの編集は不可で、参照有効期限は30日等を設定することが可能である。その後は、ホストコンピュータ105の文書作成アプリケーションがその文書データにアクセスする毎に、ポリシーサーバ101を使用したアクセスコントロールが適用されることになる。
(4)文書データの配布そのものは自由(ファイルサーバ、電子メール、ウエブサイト)であり、ファイルサーバ103に登録(113)しても良いし、メールに添付してユーザBに送信しても良い(115)。又は、MFP104のボックスへ保存しても良い(114)。
−文書ファイルを開くためのパスワードの認証
−印刷及び編集に関するパスワードの認証
次に、印刷の許可設定として、
−印刷を許可しない、
−低解像度(150dpi)での印刷のみ可能
−高解像度での印刷が可能
の設定が可能である。そして、変更の許可設定として、
−変更を許可しない
−ページの挿入・削除・回転
−フォームフィールドの入力と既存の署名フィールドの署名
−注釈の作成、フォームフィールドの入力と既存の署名フィールドの署名
−ページの抽出を除く全ての操作
の設定が可能である。このように様々なセキュリティポリシーの設定をホストコンピュータ105上で行い、ポリシーサーバ101に登録を行うことが可能である。また、図2のUI画面はあるユーザに対するセキュリティポリシーを設定するための画面であり、複数のユーザに対して異なるセキュリティポリシーを設定する場合には、図2のUI画面を用いた操作を繰り返すことになる。
(1)まず120で示すように、ユーザBはホストコンピュータ106を操作してユーザ認証サーバ102にアクセスして、ユーザの認証を行う。これにより不正ユーザが、このシステムにアクセスできないようにする。
(2)ユーザBは、ホストコンピュータ106を使用した文書データの操作を開始する。即ち、ファイルサーバ103に保存されている文書データの取得(121)、或いは、MFP104のボックスに保存された文書データを取得する(122)。そして、その文書データのIDに基づいて、ポリシーサーバ101から、その文書データのユーザBに対するセキュリティポリシーを取得する(123)。このとき文書データのID及びユーザBのユーザ情報(例えば、ユーザ認証サーバ102で管理されるユーザID)に基づいて、そのユーザに適用されるセキュリティポリシーのみを取得することも可能である。
(3)ホストコンピュータ106の文書作成アプリケーション(又は文書ビューワアプリケーション)はこうして取得したセキュリティポリシーを適用して、その文書データに対するアクセス制御を行う。
(1)まずユーザAはホストコンピュータ105を操作してユーザ認証サーバ102にアクセスし、ユーザ認証を行う(110)。これにより不正ユーザは、このシステムにアクセスできないようにする。
(2)このユーザ認証によりユーザAのユーザ権限がOKであれば、セキュリティポリシーの変更を許可する。これによりユーザAが、セキュリティポリシーを変更する(131)。セキュリティポリシーを変更するためのUI画面は図2に示したものと同様である。
(3)そして、その変更されたセキュリティポリシーとして、例えばユーザBのアクセス権限を変更する(132)。そしてこれ以降は、ユーザBがその文書データをアクセスする毎に、その変更されたセキュリティポリシーが適用されることになる。
(1)まずユーザAは、ホストコンピュータ105を操作して、ユーザ認証サーバ102にアクセスし、ユーザの認証を行う(201)。これにより不正ユーザは、本システムにアクセスできないようにする。
(2)文書データの作成者(ユーザA)は、ホストコンピュータ105上で文書データを作成する。即ち、文書作成アプリケーションで文書ファイルを生成する。
(3)ホストコンピュータ105では、その文書データにセキュリティポリシーを設定することができない(202)ので、ポリシーサーバ101にこの文書のセキュリティポリシーを登録することができない。
(4)次にユーザAは、その文書データをMFP104のボックスに登録する(203)。
(5)ここで、その文書データにセキュリティポリシーが設定されていない場合、MFP104の操作部2012、又はリモートUIより、その文書データにセキュリティポリシーを設定してポリシーサーバ101に登録する(204)。この時、ユーザ情報と文書IDも併せて格納する。そして以降、その文書IDから、ポリシーサーバ101に登録、管理されているセキュリティポリシーを辿ることが可能となり、常に、その文書データにセキュリティポリシーを適用できるようになる。また、MFP104は、ボックスに登録された文書データにセキュリティポリシーが設定されていないことを検出した場合には、自動的にセキュリティポリシーを設定するようにしてもよい。この場合、例えば、文書を登録したユーザ(図10の場合はユーザA)に対してアクセス権を付与するようなセキュリティポリシーをポリシーサーバ101に登録し、登録したセキュリティポリシーを当該文書に設定するようにしてもよい。また、文書を登録したボックスに関連付けられたユーザに対してアクセス権を付与するようなセキュリティポリシーをポリシーサーバ101に登録し、登録したセキュリティポリシーを当該文書に設定するようにしてもよい。または、文書を登録したユーザと、文書を登録したボックスに関連付けられたユーザに対してアクセス権を付与するようなセキュリティポリシーを設定してもよい。MFP104による自動的なセキュリティポリシーの設定については後に詳述する。このようにすることによって、MFP104のボックスにセキュリティポリシーが設定されていない文書が存在することを防止でき、MFP104のボックスに対するセキュリティを強固にすることが可能になる。
(6)次に205(図10)で、MFP104の操作者であるユーザBからボックス文書データの操作要求があるとする。
(4)このボックス文書データの操作要求により、操作要求を受けた文書の文書IDに基づいて、ポリシーサーバ101に当該文書のセキュリティポリシーを確認する(206)。このとき、文書ID及びユーザ情報に基づき、そのユーザBに適用されるセキュリティポリシーのみを取得することも可能である。
(7)こうして取得したセキュリティポリシーをボックス文書データに適用して、ユーザBは、そのセキュリティポリシーに基づいたアクセス制御の下、MFP104での当該文書に対する操作を行う(207)。
(1)文書データにセキュリティポリシーが設定されているか否かを、ジョブリストにて識別可能にする。また必要に応じて、図13のようにセキュリティポリシーが設定されていない文書データを纏めて表示する。
(2)MFP104の操作部2012又は遠隔UI(ホストコンピュータ105や106の表示画面)上で、セキュリティポリシーが設定されていない文書データを選択して、それら文書データにセキュリティポリシーを設定する。この場合、セキュリティポリシーが設定されていない複数の文書データに対して、同一のセキュリティポリシーを一括操作で設定することも可能である。なお、MFP104の操作部2012、或は、ホストコンピュータ105、106の表示画面に表示される、セキュリティポリシーを設定するための画面は、図2に示した操作画面と同じものである。
(3)こうして設定されたその文書データのセキュリティポリシーをポリシーサーバ101に登録する。
(1)まず、ユーザAはホストコンピュータ105を操作してユーザ認証サーバ102にアクセスしてユーザの認証を行う。これにより不正ユーザは、本システムにアクセスできないようにする。(201)
(2)文書データの作成者であるユーザAは、ホストコンピュータ105上で文書データを作成する。即ち、文書作成アプリケーションで文書ファイルを生成する。
(3)この場合、この文書作成アプリケーションでは、文書データにセキュリティポリシーを設定できないため、ポリシーサーバ101に登録することができない。
(4)次に、そのセキュリティポリシーが未設定の文書データをMFP104のボックスに登録する(203)。
(5)こうしてMFP104のボックスに登録された、セキュリティポリシーが設定されていない文書データに対して、MFP104の操作部2012又は遠隔UI上で、そのボックスの文書データを選択する。そして、それら文書データに同一のセキュリティポリシーを一括操作で設定する。その後、文書IDと共に、その文書データのポリシーをポリシーサーバ101に登録する。以降、その文書IDから、ポリシーサーバ101に登録及び管理されているセキュリティポリシーを辿ることが可能となる。
(6)次に文書データの作成者であるユーザBから、MFP104のボックスに登録されている文書データの操作要求があったと仮定する。
(7)この文書データの操作要求に応じて、文書IDに基づいて、ポリシーサーバ101に、その文書データのセキュリティポリシーを確認する。
(8)こうして、このポリシーサーバ101から取得した文書データのセキュリティポリシーをその文書データに適用し、そのセキュリティポリシーに基づいたアクセス制御を行う。
次に本発明の実施の形態2について説明する。本実施の形態2では、MFP104のボックスに登録されているセキュリティポリシーが設定されていない文書データに対して、ユーザ認証と連動した制御を行う。具体的には、管理者権限を持つユーザであると判定された場合、文書データに対して他のセキュリティポリシーを設定できることを特徴とする。尚、この実施の形態3に係るサーバ及びホスト、MFPなどの構成は前述の実施の形態1と同様であるため、その説明を省略する。
以上、本発明の実施形態について詳述したが、本発明は、複数の機器から構成されるシステムに適用しても良いし、また一つの機器からなる装置に適用しても良い。
Claims (5)
- データに対するアクセス権を管理するセキュリティサーバと接続可能な処理装置であって、
データを入力するデータ入力手段と、
それぞれが1以上のユーザのいずれかに関連付けられた複数の記憶領域を有する記憶装置に、前記データ入力手段によって入力されたデータを記憶する記憶手段と、
前記記憶手段によって記憶されたデータに対するアクセス権が前記セキュリティサーバによって管理されているか否かを検知する検知手段と、
前記記憶手段によって記憶されたデータに対するアクセス権が前記セキュリティサーバによって管理されていないことを前記検知手段が検知したことに応じて、前記データが記憶された前記記憶装置内の記憶領域に関連付けられたユーザによる前記データに対するアクセスを可能にするように、前記データに対するアクセス権を前記セキュリティサーバが管理するための情報を、前記セキュリティサーバに自動的に設定する自動設定手段と、
を有することを特徴とする処理装置。 - 更に、前記データを入力するよう前記データ入力手段に指示したユーザを特定するユーザ特定手段を有し、
前記自動設定手段は、前記ユーザ特定手段によって特定されたユーザによる前記データに対するアクセスを可能にするように、前記データに対するアクセス権を前記セキュリティサーバが管理するための情報を、前記セキュリティサーバに自動的に設定すること
を特徴とする請求項1に記載の処理装置。 - 前記記憶手段によって記憶されたデータに対するアクセス権を前記セキュリティサーバが管理するための情報を、ユーザによる手動で前記セキュリティサーバに設定する手動設定手段と、
前記データに対するアクセス権を前記セキュリティサーバが管理するための情報を、前記自動設定手段によって前記セキュリティサーバに自動的に設定させるか否かを示す情報を記憶した設定情報記憶手段と、
を更に有し、
前記手動設定手段は、
前記記憶手段によって記憶されたデータに対するアクセス権が前記セキュリティサーバによって管理されていないことを前記検知手段が検知し、かつ、前記データに対するアクセス権を前記セキュリティサーバが管理するための情報を前記セキュリティサーバに自動的に設定させないことを示す情報が前記設定情報記憶手段に記憶されている場合に、前記データに対するアクセス権を前記セキュリティサーバが管理するための情報を、前記セキュリティサーバに設定すること
を特徴とする請求項1に記載の処理装置。 - データに対するアクセス権を管理するセキュリティサーバと接続可能な処理装置の制御方法であって、
データを入力するデータ入力工程と、
それぞれが1以上のユーザのいずれかに関連付けられた複数の記憶領域を有する記憶装置に、前記データ入力工程において入力されたデータを記憶する記憶工程と、
前記記憶工程において記憶されたデータに対するアクセス権が前記セキュリティサーバによって管理されているか否かを検知する検知工程と、
前記記憶工程において記憶されたデータに対するアクセス権が前記セキュリティサーバによって管理されていないことを前記検知工程において検知されたことに応じて、前記データが記憶された前記記憶装置内の記憶領域に関連付けられたユーザによる前記データに対するアクセスを可能にするように、前記データに対するアクセス権を前記セキュリティサーバが管理するための情報を、前記セキュリティサーバに自動的に設定する自動設定工程と、
を有することを特徴とする処理装置の制御方法。 - 請求項4に記載の処理装置の制御方法を前記処理装置が有するコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007168086A JP5006709B2 (ja) | 2006-07-04 | 2007-06-26 | 処理装置及びその制御方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006184844 | 2006-07-04 | ||
JP2006184844 | 2006-07-04 | ||
JP2007168086A JP5006709B2 (ja) | 2006-07-04 | 2007-06-26 | 処理装置及びその制御方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008035501A JP2008035501A (ja) | 2008-02-14 |
JP2008035501A5 JP2008035501A5 (ja) | 2010-08-12 |
JP5006709B2 true JP5006709B2 (ja) | 2012-08-22 |
Family
ID=39124381
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007168086A Expired - Fee Related JP5006709B2 (ja) | 2006-07-04 | 2007-06-26 | 処理装置及びその制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5006709B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5170831B2 (ja) * | 2008-02-22 | 2013-03-27 | 富士ゼロックス株式会社 | 画像形成装置、電子機器、プログラム |
JP5471024B2 (ja) * | 2008-07-25 | 2014-04-16 | 株式会社リコー | 画像形成装置、印刷制御システム、印刷制御方法、印刷制御プログラム、及びそのプログラムを記録した記録媒体 |
JP5854064B2 (ja) * | 2008-07-25 | 2016-02-09 | 株式会社リコー | 印刷制御システム、及び印刷制御方法 |
JP7383947B2 (ja) | 2019-09-18 | 2023-11-21 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置および画像処理装置 |
JP7484162B2 (ja) * | 2019-12-24 | 2024-05-16 | ブラザー工業株式会社 | 印刷装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003006027A (ja) * | 2001-06-21 | 2003-01-10 | Hitachi Ltd | アクセス制御ポリシーの自動設定方法およびそのシステム |
JP2003216497A (ja) * | 2002-01-25 | 2003-07-31 | Casio Comput Co Ltd | データベース管理装置及びプログラム |
JP2003242035A (ja) * | 2002-02-20 | 2003-08-29 | Xelo Inc | 電子文書のセキュリティシステム、セキュリティ管理プラグインプログラムおよびセキュリティ管理方法 |
JP4657619B2 (ja) * | 2004-03-31 | 2011-03-23 | 富士通株式会社 | 情報処理装置及びアクセス権管理方法 |
JP2005293513A (ja) * | 2004-04-06 | 2005-10-20 | Hitachi Eng Co Ltd | 共有データアクセス管理システム |
-
2007
- 2007-06-26 JP JP2007168086A patent/JP5006709B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008035501A (ja) | 2008-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8056140B2 (en) | Multifunction peripheral and method for controlling the same | |
JP4826265B2 (ja) | セキュリティポリシ付与装置、プログラム及び方法 | |
US7730490B2 (en) | System with user access-control information having signature and flow setting information for controlling order of performance of functions | |
US8456653B2 (en) | Data processing apparatus for producing print job data whose authority is managed by external server, and image processing apparatus for printing a print job whose authority is managed by external server | |
US8437024B2 (en) | Print controlling system having usage restrictions for print data stored in a print managing server, print controlling method, and program | |
US8817276B2 (en) | Image processing apparatus and data processing method for managing log information related to a job processing request | |
JP2008097517A (ja) | 文書管理システム | |
US8503004B2 (en) | Appending restriction information to a job before transmission | |
US20070043864A1 (en) | Image processing apparatus and file transmission method | |
JP5668622B2 (ja) | 印刷システム、画像処理装置、制御方法、およびそのプログラム | |
JP2008147717A (ja) | 画像処理装置及びその制御方法 | |
JP4481914B2 (ja) | 情報処理方法およびその装置 | |
JP5983818B2 (ja) | 画像処理装置、画像処理システムと、その処理方法、およびそのプログラム | |
JP5006709B2 (ja) | 処理装置及びその制御方法 | |
JP5023801B2 (ja) | 画像読取装置、画像処理システム及び画像処理プログラム | |
JP4853308B2 (ja) | 画像処理装置および画像処理プログラム | |
JP4639122B2 (ja) | 情報処理装置及び情報処理方法並びにプログラム | |
JP2008052645A (ja) | 画像形成システム | |
JP2012131085A (ja) | 画像形成装置、制御方法およびプログラム | |
JP5664037B2 (ja) | 印刷システム、画像処理装置、制御方法、およびそのプログラム | |
JP2011015323A (ja) | 画像形成装置とその処理方法及びプログラム | |
JP2015080222A (ja) | 画像形成装置、画像処理システム、管理サーバ、とその処理方法およびそのプログラム | |
JP2008181290A (ja) | 文書管理システム、文書管理装置、制限情報管理装置、文書管理プログラムおよび制限情報管理プログラム | |
JP5423779B2 (ja) | 文書復元システム、画像形成装置、及びその制御方法、プログラム | |
US8341697B2 (en) | Image processing system, image processing apparatus, and control method of image processing apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100628 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100628 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111007 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120427 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120525 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150601 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5006709 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150601 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |