JP2013012070A - 画像形成装置、ファイル管理システム、プログラム - Google Patents

画像形成装置、ファイル管理システム、プログラム Download PDF

Info

Publication number
JP2013012070A
JP2013012070A JP2011144712A JP2011144712A JP2013012070A JP 2013012070 A JP2013012070 A JP 2013012070A JP 2011144712 A JP2011144712 A JP 2011144712A JP 2011144712 A JP2011144712 A JP 2011144712A JP 2013012070 A JP2013012070 A JP 2013012070A
Authority
JP
Japan
Prior art keywords
metadata
image forming
forming apparatus
property
storage data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011144712A
Other languages
English (en)
Inventor
Fumitake Yamanishi
文武 山西
Hiroshi Kato
寛史 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2011144712A priority Critical patent/JP2013012070A/ja
Priority to US13/525,457 priority patent/US9026532B2/en
Publication of JP2013012070A publication Critical patent/JP2013012070A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/21Intermediate information storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】インターネット上の暗号化されたデータのメタデータを容易に編集できる画像形成装置を提供すること。
【解決手段】ファイルを蓄積する情報処理装置200とネットワークを介して接続される画像形成装置100であって、情報処理装置と通信を行う通信手段18と、蓄積用データを取得するデータ取得手段34,18と、前記蓄積用データを暗号化する暗号化手段67と、暗号化された前記蓄積用データを情報処理装置に送信し、WebDAVプロトコルに従って、操作受付手段が受け付けたメタデータ又は生成したメタデータを前記蓄積用データのプロパティに設定するメタデータ設定手段111と、WebDAVプロトコルに従って、アクセス主体と共に、前記メタデータの編集、追加、又は、削除の許否を定義するアクセス制御情報を設定するアクセス制御情報設定手段112と、を備えたことを特徴とする。
【選択図】図1

Description

本発明は、ファイルを蓄積する情報処理装置とネットワークを介して接続される画像形成装置に関し、特にファイルを暗号化可能な画像形成装置に関する。
インターネットの普及に伴ってクラウドサービスというサービス形態が知られるようになった。クラウドサービスでは、ユーザは、プログラムやデータをユーザの企業内や自宅にローカルに保存して利用するのでなく、プログラムやデータなどを利用したサービスの提供をインターネットを介して受けることができる。
クラウドサービスの普及に伴い、クラウド上のデータの安全性に関心が集まっている。そこで、クラウド上のデータを暗号化しておくことで、セキュリティを維持する技術が知られている。
しかしながら、クラウド上のデータが暗号化されてしまうと、直接、ユーザはデータの中身を確認したり、検索することができない。暗号化されたデータを検索する手法の1つとしては、暗号化されたデータにメタデータを添付してメタデータを検索対象とする手法が考えられる(例えば、特許文献1参照。)。メタデータは暗号化されていないので、ユーザはメタデータからデータの中身を確認したり、データを検索することができる。
特許文献1には、スキャンされた画像データにユーザが入力したIDを関連づけ、スキャンにより得られるスキャン画像と関連付け、記憶部に記憶されたスキャン情報に対する読出し要求時に、処理を要求するユーザにIDを入力させ、入力されたユーザIDと画像データに関連づけられたユーザIDとが一致する場合に、要求された画像データへのアクセスを可能とする画像処理装置が開示されている。
しかしながら、特許文献1に開示された画像処理装置はクラウドサービスの利用について考慮されておらず、インターネット上の画像データのメタデータをどのように編集等するかについて開示されていない。また、データが暗号化されている場合でも、権限によってはメタデータへのアクセスが制限されるべきであるが、特許文献1ではクラウドサービスにおいてメタデータにアクセス制限することについて考慮されていない。
本発明は、上記課題に鑑み、インターネット上の暗号化されたデータのメタデータを容易に編集等できる画像形成装置を提供することを目的とする。
本発明は、ファイルを蓄積する情報処理装置とネットワークを介して接続される画像形成装置であって、情報処理装置と通信を行う通信手段と、蓄積用データを取得するデータ取得手段と、前記蓄積用データを暗号化する暗号化手段と、暗号化された前記蓄積用データを情報処理装置に送信し、WebDAVプロトコルに従って、操作受付手段が受け付けたメタデータ又は生成したメタデータを前記蓄積用データのプロパティに設定するメタデータ設定手段と、WebDAVプロトコルに従って、アクセス主体と共に、前記メタデータの編集、追加、又は、削除の許否を定義するアクセス制御情報を設定するアクセス制御情報設定手段と、を備えたことを特徴とする。
インターネット上の暗号化されたデータのメタデータを容易に編集等できる画像形成装置を提供することができる。
ファイル管理システムの概略を模式的に説明する図の一例である。 画像形成装置のハードウェア構成図の一例である。 画像形成装置の機能構成を模式的に示す図である。 ネットワーク制御サービスの内部モジュール構成図の一例である。 ファイルサーバのハードウェア構成図の一例である。 プロパティの構造を模式的に示す図である。 プロパティの追加、編集を行うWebDAVリクエストのメソッドの記述例を示す図である。 プロパティの値を検索するWebDAVリクエストのメソッドの記述例を示す図である。 ACLの一例を示す図である。 画像形成装置がスキャンした画像データをファイルサーバに送信する手順を示すフローチャート図の一例である。 操作部に表示されたキーワードの入力画面の一例を示す図である。 画像形成装置がファイルサーバからファイルの一覧を取得する手順を示すフローチャート図の一例である。 操作部に表示されたファイルの検索画面の一例を示す図である。 画像形成装置がファイル一覧や検索したファイルからユーザが選択した画像データを印刷する手順を示すシーケンス図の一例である。 画像形成装置がプロパティに基づき印刷の許否を決定する手順を示すフローチャート図の一例である。
図1は、本実施形態のファイル管理システム300の概略を模式的に説明する図の一例である。
画像形成装置100は原稿をスキャンして得られた画像データをファイルサーバ200に記憶する。ファイルサーバ200はネットワーク201上に配置されている。画像形成装置100とファイルサーバ200は、いわゆるクラウドサービスに対応しており、ユーザはファイルサーバ200の存在場所を意識することなく画像形成装置100を利用できる。
クラウドサービスには、ユーザが主に公のインターネットを経由してサービスを受けるパブリッククラウドと、企業内ネットワークなど特定のユーザにのみがネットワーク経由でサービスを提供するプライベートクラウドがある。本実施形態のファイル管理システム300はどちらの態様のクラウドサービスにも好適に適用される。
画像形成装置100はファイルサーバ200とWebDAV(Web-based Distributed Authoring and Versioning)プロトコルにより通信する。WebDAVプロトコルは、HTTPプロトコルを拡張した通信規格で、ネットワーク上のデータを容易に編集、追加又は削除することができる。つまり、HTTPではクライアントはファイルを閲覧することしかできないが、WebDAVではファイルを編集、追加又は削除することができる。FTPやSMBでもファイルの編集等は不可能ではないが、WebDAVはこれらに比べて実装が非常に容易である。
画像データは、クラウドサービスにおいてセキュリティを維持するため暗号化されることが一般的である。暗号化は、例えば画像形成装置100により行われ、復号するには画像形成装置(又は対応した機器)100に画像データを送信しなければならない。しかし、ユーザとしては画像データそのものをダウンロードしたり復号する前に、画像データのリストだけを画像形成装置100で確認したり、リストから所望の画像データを探したい場合がある。
そこで、本実施形態のファイル管理システム300は、WebDAVプロトコルにおいて画像データのファイルに付加されるプロパティ部を利用する。プロパティ部は、画像データの本体以外の、ファイルの属性情報が記述された部分である。プロパティ部は、WebDAVによりサーバが設定・管理するライブプロパティと、クライアントが設定・管理するデッドプロパティがある。ライブプロパティには、ファイルサイズ、登録日時などが登録される。
そして、本実施形態では、プロパティ部のデッドプロパティにキーワードを設定することで、画像データの検索を容易にする。このキーワードは、WebDAVプロトコルにより画像形成装置100から編集、追加又は削除することができる。したがって、画像形成装置100としては実装の容易なWebDAVを使用して、暗号化された画像データの一覧の表示やキーワードの検索によるファイル選択が容易になる。
一方、暗号化された画像データやプロパティ部に任意のユーザが自由にアクセスできることは好ましくないので、本実施形態ではWebDAVのプロパティ部に画像データ及びプロパティ部のアクセス権限を設定する。WebDAVではアクセス権限についてACL(Access Control List)プロパティで設定できるようになっている。画像形成装置はACLプロパティを設定することで、画像データに対してだけでなく、キーワードの読み取り、キーワードの編集、追加又は削除を制限できる。
〔構成例〕
図1に示すように、画像形成装置100とファイルサーバ200は、ネットワーク201を介して接続されている。画像形成装置100は、プリンタ、複写機、FAX、スキャナなどの機器又はこれら2つ以上の機能を備えた複合機である。以下では、ファイルが画像データを含むものとして説明するが、ファイルは文書のみを含んでいる文書等のようにどのようなファイルでもよい。
ファイルサーバ200は、大容量のファイルの蓄積が可能なストレージを有し、プログラムを実行可能なコンピュータの一形態である。
ネットワーク201は、社内LAN、広域LAN(WAN)、IP−VNP(Virtual Private Network)、インターネットVPN、又は、インターネットなどである。また、これらが組み合わせられたネットワークでもよく、画像形成装置100とファイルサーバ200が通信可能であればよい。一部に電話回線を含んでいてもよく、また、有線接続か無線接続は問わない。
図2は、画像形成装置100のハードウェア構成図の一例を示す。画像形成装置100は、コントローラ30、操作部31、ファックス制御ユニット32、プロッタ33、スキャナ34、及び、その他ハードウェアリソース35を有する。コントローラ30は、CPU11,MEM−P12,NB(ノースブリッジ)13、ASIC16,MEM−C14,HDD15(Hard Disk Drive)、及び、PCIバスを介してNB13と接続された周辺機器を有する。
コントローラ30において、ASIC16にはMEM−C14、HDD15、及び、NB13が接続されると共に、NB13にはCPU11とMEM−P12が接続されている。NB13はCPUチップセットの1つであり、CPU11,MEM−P12,ASIC16,及び、周辺機器を接続するためのブリッジである。
ASIC16は、画像処理用途向けのICであり各種の画像処理を行う。ASIC16は、AGP、HDD15、及び、MEM−C14をそれぞれ接続するブリッジの役割も果たす。CPU11は、画像形成装置100の全体制御を行うと共に画像形成装置100に実装されている各種アプリケーションを起動して実行させる。
MEM−P12は、画像形成装置100のシステムが使用するシステムメモリであり、MEM−C14は、画像処理中の画像データのバッファとして用いられるローカルメモリである。
HDD15は、大容量のストレージであり、SSD(Solid State Drive)などを用いてもよい。HDD15には、OS、各種のアプリケーション、フォントデータ等が記憶される。また、HDD15にはWebDAVプロトコルの処理を行うプログラム23が記憶されている。
周辺回路は、シリアルバス17、NIC(Network Interface Card)18、USBホスト19、IEEE802.11a/b/g/n20、IEEE1394(21)及び、メモリカードI/F22である。シリアルバス17には、例えばセントロニクスケーブルが接続される。NIC18はネットワーク201を介した通信を制御する。USBホスト19にはUSBケーブルを介して機器が接続される。IEEE802.11a/b/g/n20はこれらの規格に従った無線LAN用のインタフェースであり、無線LANによる通信を制御する。IEEE1394(21)は、高速なシリアル通信を制御するインタフェースである。メモリカードI/F22には各種のメモリカードが装着され、データの読み書きを行う。メモリカードは、例えば、SDカード、マルチメディアカード、xDカード等である。
操作部31は、ハード的なキーボードと液晶などの表示手段とを有する。操作部31は、ユーザからの入力操作の受け付け、ユーザに向けた各種の画面の表示をおこなう。操作部31はタッチパネルを搭載しており、表示したソフトキーからユーザ操作を受け付けることもできる。
ファックス制御ユニット32は、NCU(Network Control Unit)を介して公衆通信網に接続し、例えばG3、G4規格のファクシミリに対応した通信手順(通信プロトコル)等に従いファクシミリの送受信を行う。ファックス制御ユニット32は、画像データにデータ圧縮や変調等の信号処理を施して送信すると共に、相手先から受信した画像データにデータの伸長やエラー訂正等を施し画像データを復元する。
プロッタ33は、例えば、電子写真方式による白黒プロッタ又はカラープロッタであり、印刷対象データやスキャナ34が読み取った画像データに基づき、1ページ毎の画像を形成し、用紙に転写する。例えば、レーザービームを用いた電子写真プロセスを使って、感光ドラム等に形成したトナー画像を用紙に転写し、定着装置により熱と圧力により定着して出力する。また、インク液滴を塗布する形態で印刷してもよい。
スキャナ34は、コンタクトガラスに載置された原稿を光学的に走査して、その反射光をA/D変換して公知の画像処理を施し所定の解像度のデジタルデータに変換し画像データを生成する。
図3は、画像形成装置100の機能構成を模式的に示す図である。画像形成装置100は、アプリケーション40と、API(Application Interface)50と、コントロールサービス60と、カーネル70と、エンジンI/F80と、エンジン制御ボード81と、ハードウェアリソースと、を有する。
コントロールサービス60は、アプリケーション40からの処理要求を解釈してハードウェアリソースの獲得要求を発生させる。カーネル70はOSやデバイスドライバを有し、コントロールサービス60からの獲得要求を調停する。コントロールサービス60は、複数のサービスモジュールにより形成される。システム制御サービス61は、アプリケーション40の管理、操作パネルの制御、システム画面 表示、LED表示、リソース管理、割り込みアプリの制御などを行う。エンジン制御サービス62は、プロッタエンジン82、スキャナエンジン83、その他ハードウェアリソース35のハードウェアリソースを制御する。
メモリ制御サービス63は、画像メモリの取得および解放、HDD15の利用、画像データの圧縮および伸張などを行う。ネットワーク制御サービス65は、ネットワーク201に接続するアプリケーション40に対してネットワーク側から各プロトコルに従い受信したデータを各アプリケーション40に送出する。また、アプリケーション40から受け取ったデータに各プロトコルに従って処理を施しネットワーク201を介してデータを送信する。ユーザ情報制御サービス66は、ユーザ名とパスワードなどのユーザ情報を管理する。配信制御サービス67は、画像データをファイルサーバに配信する際の配信制御を行う。暗号制御サービス67は、画像データを暗号化し、また、復号する。
カーネル70は、UNIX(登録商標)やLINUX(登録商標)などの汎用的なオペレーティングシステムであり、アプリケーション40やコントロールサービス60の各サービスモジュールを平行に動作させる。
アプリケーション40は、あらかじめ定義された関数(API)によってコントロールサービス60に処理を要求する。アプリケーション40には、例えば、スキャナ用のアプリケーション40であるスキャンアプリ41、ページ記述言語で記述された印刷対象データをラスターデータに展開し、印刷条件に従い印刷するプリンタアプリ42と、コピー時に読み取りから印刷までを実行するコピーアプリ43と、例えばネットワーク201を介して機器の状態を検出したり、機器に設定を行うWebアプリ44等がある。
カーネル70は、エンジンI/F80を介してエンジン制御ボード81と接続されている。エンジンI/F80は、カーネル70がエンジン制御ボード81にアクセスするためのポートなどのインタフェースである。
エンジン制御ボード81には、プロッタエンジン82、スキャナエンジン83、その他ハードウェアリソース35を制御するためのレジスタ、PWM信号を生成する回路や、D/A回路、A/D回路等が搭載されている。
プロッタエンジン82は図2のプロッタ33、スキャナエンジン83は図2のスキャナ34、とほぼ同じものである。
図4は、ネットワーク制御サービス65の内部モジュール構成図の一例を示す。ネットワーク制御サービス65は、起動制御部101、送信部102、受信部103、WebDAVライブラリ(クライアント)104、FTPライブラリ(クライアント)105、WebDAVライブラリ(サーバ)106、及び、FTPライブラリ(サーバ)107を有する。この他、ネットワーク201で使用されるプロトコル(例えば、SNMP、SMTP、NTP、TCP、IP、UDP等)に従うライブラリを有している。
起動制御部101は、ネットワーク制御サービス65の起動処理、終了処理を管理するモジュールである。送信部102は画像形成装置100から外部(例えばファイルサーバ200)にデータを送信する際に、処理を管理する。例えば、アプリケーション40からの要求に応じて呼び出すライブラリを選択して、アプリケーション40の識別情報を通知する。
WebDAVライブラリ(クライアント)104は、WebDAVプロトコルに従ったクライアント機能を提供するプロトコルスタックである。WebDAVライブラリ(クライアント)104は、プロパティ設定部111、ACL設定部112及び検索部113を有する。プロパティ設定部111は、画像データにプロパティを設定する。ACL設定部112は、画像データにACLプロパティを設定する。検索部113は、プロパティの値を検索対象に、検索キーでファイルを検索する。
FTPライブラリ(クライアント)105はFTPプロトコルに従ったクライアント機能を提供するプロトコルスタックである。WebDAVライブラリ(サーバ)106は、WebDAVプロトコルに従ったサーバ機能を提供するプロトコルスタックである。FTPライブラリ(サーバ)107は、FTPプロトコルに従ったサーバ機能を提供するプロトコルスタックである。
受信部103は、ファイルサーバ200からファイルを受信する際に一連の制御を行う。例えば、WevDAVライブラリ(クライアント)104にファイルを受信させ、受信したファイルをプリンタアプリ42に印刷させる。なお、受信時に、どのライブラリが使用されるかは、TCPヘッダのポート番号により判定される。
図5(a)は、ファイルサーバ200のハードウェア構成図の一例を示す。ファイルサーバ200は、コンピュータの一形態である。ファイルサーバ200は、それぞれバスで相互に接続されているCPU201、RAM202、ROM203、記憶媒体装着部204、通信装置206、入力装置207、及び、HDD208を有する。CPU201は、OS(Operating System)やプログラムをHDD208から読み出して実行することで種々の機能を提供すると共に、ファイルサーバ200が行う処理を統括的に制御する。
RAM202はCPUがプログラムを実行する際に必要なデータを一時保管する作業メモリ(主記憶メモリ)になり、ROM203はBIOS(Basic Input Output System)やOSを起動するためのプログラム、設定ファイルが記憶されている。
記憶媒体装着部204には記憶媒体210が着脱可能であり、記憶媒体210に記録されたプログラムを読み込み、HDD208に記憶させる。また、記憶媒体装着部204は、HDD208に記憶されたデータを記憶媒体210に書き込むこともできる。記憶媒体は図2の記憶媒体と同じものである必要はないが、同様にSDメモリカード等である。
入力装置207は、キーボードやタッチパッド(マウス)などであり、ファイルサーバ200の管理者の様々な操作指示を受け付ける。入力装置207はなくてもよい。
HDD208は、SSD等の不揮発メモリでもよく、OS、プログラム、暗号化された画像データが記憶されている。ファイルサーバ200は、画像形成装置100と通信するため少なくともWebDAVライブラリ(サーバ)のプログラム213を有している。
通信装置206は、インターネットなどのネットワーク201に接続するためのNICであり、例えば、イーサネット(登録商標)カードである。
図5(b)はファイルサーバ200の機能ブロック部の一例である。ファイルサーバ200は、WebDAVライブラリ(サーバ)211及びWebDAVライブライ(クライアント)212を有する。WebDAVライブラリ(サーバ)211は、WebDAVプロトコルに従って、XML等の形式で記述されたドキュメントを解析し、リクエストを受け付ける。そして、リクエストに応じたドキュメントを生成してレスポンスとして画像形成装置100に送信する。また、WebDAVライブラリ(サーバ)211は、リクエストに応じて、HDD208からプロパティを読み出したり、編集、追加又は削除したり、又はファイルを読み出す処理を行う。
〔WebDAVについて〕
WebDAVについてについて簡単に説明する。WebDAV はHTTP1.1 を拡張したプロトコルである。HTTP1.1にメソッド、ヘッダ等を新たに追加することにより実現されている。通信の手順も、クライアントからの要求に対してサーバが応答を返すHTTPと同様になっている。また、WebDAVはファイルシステムに依存しないのでOSに関係なく利用される。
WebDAVでは、ファイルをリソース、リソースの集合をコレクション、と称している。リソースは、WebDAVにおいて操作の対象となるものをいい、ネットワーク上に存在するデータだけでなくソフトウエアも含まれる。コレクションは、ファイルシステムのフォルダに近いが、リソースの下部にリソースがある場合、上部のリソースはコレクションにもなるので両者は同一ではない。
WebDAVでは、リソースの属性をプロパティと称している。上記のとおり、プロパティにはライブプロパティとデッドプロパティがあり、本実施形態では主にデッドプロパティを扱う。以下、特に区別しなければデッドプロパティをプロパティという。
<プロパティの一例>
図6(a)はプロパティの構造を模式的に示す図である。プロパティはキーと値の対で1つである。キーはプロパティの名前、値はプロパティの内容である。値にデータが格納されないこともある。プロパティはXML要素として記述される。この場合、キーは要素名で値がコンテンツになる。プロパティの数又は容量はWebDAVによって制限される。
図6(b)は、XML表現されたプロパティの一例を示す。この例では「http://webexample.com/」に(という名前空間に)、キーを"keyword1"とするプロパティがあり、そのプロパティの値は"keikaku"である、ということを意味している。
WebDAVではメソッドを用いることでプロパティに対し種々の操作を行うことができる。以下、いくつかのメソッドについて説明する。
<プロパティの操作>
図7(a)は、プロパティの編集、追加又は削除を行うWebDAVリクエストのメソッドの記述例を示す図である。記述1の1行目の「PROPPATCH」は、プロパティの編集、追加又は削除を行うメソッドである。「/webdav/file1.jpg」は操作されるリソース(ファイル)である。
記述1の2行目は、プロパティを追加するファイルが記憶されているファイルサーバ200のURLである。3,4行目はヘッダで、ファイルのタイプと大きさが記述されている。
記述2では"DAV:"によりタグ<d:propertyupdate>以下の要素はWebDAV 名前空間を使用することを定義している。これによりファイルサーバ200はWebDAVスキーマに基づき動作する。タグ<d:set>〜 </d:set>において、<o:Keyword1>keikaku</o:Keyword1>は、キーが"Keyword1"というプロパティの値を"keikaku"と設定することを意味している。
すなわち、図7(a)のメソッドにより、「web.example.co.jp」というサーバのWebDAVというコレクションの「file1.jpg」というファイルに、プロパティ(キー="Keyword1"、値="keikaku")が追加される。なお、このプロパティがすでに別の値を有している場合、元の値は上書きされる。また、値に何も設定しなければこのプロパティの値は削除される。このようなWebDAVリクエストの生成は、プロパティ設定部111により行われる。
図7(b)は、指定されたリソースのプロパティを取得するWebDAVリクエストのメソッドの記述例を示す図である。記述1の1行目の「PROPFIND 」は、プロパティのキーを検索するメソッドである。記述1については図7(a)とほぼ同様であるが、「Depth: 0」というヘッダがある。「Depth」はリソースの取得範囲を規定するヘッダであり、「Depth: 0」は指定されたりソースだけ(つまりこのリソースが下部にリソースを有していても下部のリソースは検索しない)を検索対象とすることを指定する。
記述2の<d:propfind xmlns:d="DAV:">は、まず、ファイルサーバ200は"DAV:" スキーマに基づきPROPFIND を実行することを定義している。そして、キーが 「Keyword1」というプロパティ、及び、displaynameというプロパティの値を取得することが記述されている。displaynameはファイル名が格納されるプロパティである。
すなわち、図7(b)のメソッドにより、「web.example.co.jp」にあるサーバのWebDAVというコレクションの「file1.jpg」というファイルのプロパティから、キー=Keyword1、及び、キー=displayname、のプロパティの値が取得される。図7(a)では"keikaku"という値がプロパティに設定されたので、ファイルサーバ200からは"keikaku"とファイル名が画像形成装置100に送信される。
以上の他、WebDAVでは、コレクションを作成する「MKCOL」、コレクションを含むリソース及びプロパティを複製する「COPY」、コレクションを含めリソースを移動する「MOVE 」、リソースをロックする「LOCK」、リソースのロックを解除する「UNLOCK」などのメソッドがある。
<プロパティの検索>
図8は、プロパティの値を検索するWebDAVリクエストのメソッドの記述例を示す図である。記述1のタグ<D:basicsearch>は検索のメソッドを意味し、タグ<D:select>〜</D:select>は、検索にヒットしたリソースのどのプロパティの値を取得するかを記述している。すなわち、検索にヒットしたリソースでは、タグ<D:prop>〜 </D:prop>に囲まれた」keyword1、keyword2…の値が画像形成装置100に送信される。
記述2のタグ<D:from>〜</D:from>はファイルサーバ200内の検索範囲を指定している。<D:href> /webdav/</D:href>はWebDAVコンテンツ以下の階層を意味し、<D:depth>infinity</D:depth>は際限なく検索範囲とすることを意味する。したがって、WebDAVコンテンツ以下の階層の全てのリソースが検索対象となる。
記述3は、検索条件を定義している。<D:prop><D:keyword1/></D:prop>は検索対象のプロパティを示す。タグ<D:eq>〜</D:eq>は<D:literal>keikaku</D:literal>の「keikaku」と一致する値をプロパティに含むリソースを検索すること意味する。
このようなリソースの検索は、検索部113により行われる。
〔ACL〕
続いて、リソース及びプロパティに対するアクセス制御について説明する。クラウドサービスでは、物理的なファイルサーバ200がユーザの近くにあるとは限らないので、WebDAV では、リソースに対してアクセス制限(又はアクセス権)を規定する。ファイルサーバ200は、アクセス制限により、各ユーザはどのリソースに対しアクセスが可能であり、またどのリソースに対しては不可能である、ということを制御できる。
WebDAVでは、リソースにアクセスする主体をPRINCIPAL と称している。したがって、PRINCIPALは、例えば、ユーザやグループであるが、ソフトウエアがPRINCIPAL になる場合もある。PRINCIPALは、URIによって表現される。例えば、PRINCIPALが「http://www.webexample.com/acl/users」で表される場合、このURIに登録されたユーザに対する、リソースへのアクセス権が定義される。このURIには、ユーザが画像形成装置100にログインする際に入力するユーザ名又はIDが登録されている。
また、WebDAVでは、アクセス権をPRIVILEGESと称する。以下、代表的なアクセス権について説明する。
・DAV:read…ユーザがリソースの内容やプロパティを取得することができるか否かを定義する。HTTPのメソッドのGETメソッドや上記の PROPFINDメソッドがこのアクセス権の影響を受ける。
・DAV:write…ユーザがリソースの内容やプロパティを変更できるか否かを定義する。HTTPメソッドのPUT やPROPPATCHメソッドがこのアクセス権の影響を受ける。
・DAV:read-acl…ユーザがリソースに設定されているACLプロパティを取得することができるか否かを定義する。 この権限が許可されていれば、PROPFINDメソッドを用いてリソースの ACLプロパティを取得することができる。
・DAV:write-acl…ユーザがリソースに設定されているACLプロパティを編集、追加又は削除することができるか否かを定義する(つまり、ACLプロパティを修正する権限を制御できる)。この権限が許可されていれば、PROPPATCHメソッドを用いてリソースの ACLプロパティを編集、追加又は削除することができる。
・DAV:all…リソースに適用可能な全ての権限(PRIVILEGE)を表す。
図9は、ACLプロパティの一例を示す。ACLプロパティは1つ以上のACE(Access Control Element)の集合として扱われる。図9ではタグ<D:ace>〜</D:ace>が1つのACEである。記述1に示すように、タグ<D:principal>〜</D:principal>に、権限が与えられるユーザがURI「http://www.webexample.com/acl/users1」により定義されている。
タグ<D:grant>〜</D:grant>は、アクセス権を許可することを示すタグであり、アクセス権を禁止する場合はタグ<D:deny>〜</D:deny>が用いられる。 <D:privilege><D:read/></Dprivilege>は、このユーザにリソース又はプロパティを取得する権限が与えられたことを意味する。
同様に記述2の <D:privilege><D:write/></Dprivilege>は、ユーザにリソース又はプロパティを設定する権限が与えられたことを意味する。
ACLプロパティの設定は、プロパティの設定と同様に行うことができる。すなわち、「PROPPATCH」メソッドを用いて図7(a)のように記述すればよい。このようなACLプロパティの設定は、ACL設定部112により行われる。
なお、画像形成装置100を操作するユーザのユーザ名は、HTTP通信による認証と同様でよい。ユーザは画像形成装置100へのログイン時にユーザ名とパスワードを入力する。基本的な認証方法であるBASIC認証の場合、画像形成装置100がファイルサーバ200にアクセスすると、ファイルサーバ200は「Authorization Required」をレスポンスする。画像形成装置100はこれに対し、ユーザが入力したユーザ名とパスワードをAuthorizationヘッダに記述して、ファイルサーバ200にリクエストを再度要求する。ユーザ名とパスワードはBase64によりエンコーディングされている。「Authorization Required」を待つのでなく、当初から、Authorization ヘッダを含むリクエストをファイルサーバ200に送信してもよい。
サーバはユーザのアクセス権をURIのPRINCIPALから読み出し、ユーザのリクエストが要求するメソッドがユーザに許可されているか否かを判定する。許可された場合はリソースやプロパティを画像形成装置100に送信する。許可されていない場合は、エラーコードを画像形成装置100に送信する。
〔動作手順〕
図10は、画像形成装置100がスキャンした画像データをファイルサーバ200に送信する手順を示すフローチャート図の一例である。
S1:ユーザは、操作部31を操作してまずスキャンアプリ41を呼び出し、原稿をコンタクトガラスにセットして解像度、蓄積等を設定しスタートボタンを押下する。これにより、スキャンが開始される。なお、ファイルサーバ200に送信される画像データは、スキャナアプリがスキャンしたものに限られず、付図示のPCが画像形成装置100に送信したドキュメントの画像データでもよい。
S1.1:スキャンアプリ41は得られた画像データをメモリ制御サービス63に記憶する。スキャンアプリ41は、メモリ制御サービス63からの応答によりスキャンが終了したこと、ページ数等を操作部31に表示する。このとき、スキャンアプリ41は、プロパティに設定されるキーワードを入力するための入力画面を表示することが好ましい。
図11は、操作部31に表示されたキーワードの入力画面の一例を示す。この画面には「キーワードを入力して下さい」というメッセージと、6つのキーワードの入力欄が設けられている。ユーザが、いずれかのキーワードの入力欄に触れると、例えば、ソフトウエアキーボードが表示され、ユーザは自由に文字列や数字を入力することができる。図では6個だが、全てのキーワードを入力する必要はなく、また7個以上の入力欄を配置してもよい。
また、ファイル名は、例えばスキャンアプリ41が、「西暦+日時」や重複しない数字、記号、アルファベット又はこの組み合わせなどを用いて自動的に付与する。上記のように、ファイル名は、displaynameというプロパティに格納される。なお、スキャンアプリが付与するファイル名をキーワード1などの決まったキーワードに格納しておいてもよい。
この他、スキャンアプリ41は、装置の識別情報、シリアル番号、アプリ識別情報、等をネットワーク制御サービスに送信することができる。こうすることで、ネットワーク制御サービスはこれらを特定のプロパティ(以下、専用プロパティという)に設定することができるので、ファイルサーバ200にファイルを登録した画像形成装置を追跡できる。
また、画像形成装置100がファイルを印刷する際、専用プロパティの値を読み出し、装置の識別情報によって同じメーカであるか否かを判定し、印刷を拒否する等の制御や、シリアル番号によってユーザが操作中の画像形成装置100と画像データを生成した画像形成装置100が同一であるか否かを判定し、印刷を拒否する等の制御が可能になる。
ネットワーク制御サービスは専用プロパティとそれ以外のプロパティで個別にアクセス制御することができる。また、専用プロパティ毎にアクセス制御することもできる。画像形成装置は、例えば、ログインしたユーザによって、専用プロパティのアクセス制御を変えることができる。
なお、ユーザは、画像形成装置からキーワード以外のプロパティを操作できないので、専用プロパティが書き換わる可能性はない。
S2:次に、ユーザは、操作部31から1つ以上のプロパティ情報を設定し、設定するとスタートボタンを押下する。これにより、スキャンアプリ41は画像データの配信依頼を受け付ける。ユーザが入力するのはプロパティの値であり、キーは予め決まっている。
S2.1:スキャンアプリ41は、ユーザが入力したプロパティ情報をメモリ制御サービス63に記憶する。メモリ制御サービス63は記憶が完了したことをスキャンアプリ41に通知する。
S2.2:スキャンアプリ41は例えばファイル名を指定して配信制御サービスに画像データの配信を依頼する。
S2.2.1:配信制御サービスはネットワーク制御サービス65の送信部102に配信依頼を中継する。
S2.2.1.1:送信部102はメモリ制御サービス63から画像データとプロパティ情報を取得する。
S2.2.1.2:送信部102は、取得した画像データとプロパティ情報のうち画像データの暗号化を暗号制御サービス67に依頼する。画像形成装置100しか復号しないのであれば、暗号制御サービス67は秘密鍵方式のFEAL、IDEA、AESなどの暗号化方法で暗号化すればよい。
S2.2.1.3:送信部102は、暗号化された画像データとプロパティ情報のWebDAVによる送信を、WebDAVライブラリ(クライアント)104に送信依頼する。
S2.2.1.3.1:WebDAVライブラリ(クライアント)104は、画像データとプロパティ情報をファイルサーバ200に送信する。画像データの送信には例えばPUTメソッドを使用し、プロパティ情報の送信には上記のPROPPATCHメソッドを使用する。ファイルサーバ200に画像データとプロパティ情報が登録されると、操作部31にその旨が表示される。
なお、ファイルサーバ200は、Authorizationヘッダのユーザ名のアクセス権をACLにより読み出し、PROPPATCHメソッドが許可されているか否かを判定する。許可されている場合、ファイルサーバ200は画像データのプロパティにユーザが設定したキーワードを登録する。
また、ACL設定部112はこの後、画像データにACLプロパティを設定することでアクセス制限を行う。アクセス権は、例えば「DAV:read」「DAV:read-acl」が設定され、どのようなアクセス権が設定されるかはユーザなどに応じて予め定められている。
また、WebDAVではファイルのオーナを登録するためのDAV:OWNERプロパティが用意されている。DAV:OWNERプロパティにはスキャンしたユーザのユーザ名(リソースの所有者)が登録される。ファイルサーバは、オーナには特別な権限を認めることができる。
図12は、画像形成装置100がファイルサーバ200からファイルの一覧を取得する手順を示すフローチャート図の一例である。
s1:ユーザは、操作部31を操作して、ファイル一覧を取得する操作を行う。操作部31は、ファイル一覧操作を受け付けてネットワーク制御サービス65の送信部102に出力する。
ファイル一覧とは例えばファイル名のリストアップである。HTTPでは、ウエブブラウザがURLにアクスしたサーバのディレクトリにindex.htmlファイルが存在しない場合、サーバソフトがディレクトリに含まれるファイルをリストアップしたHTMLデータを生成し、クライアントへ送信する(サーバの設定においてリストアップが許可されている場合)。しかしながら、このような手法では任意のユーザがファイルサーバ200の全てのファイルを目視可能となる。
これに対し、WebDAVでは、ファイルの一覧を取得する際にPROPFINDメソッドを利用することができる。ファイル名はdisplaynameプロパティに格納されている。したがって、displaynameプロパティを指定してPROPFIND メソッドのWebDAVリクエストを送信すれば、ファイル一覧が得られる。
この場合、WebDAVライブラリ(クライアント)104は、検索対象のディレクトリに例えばルートディレクトリを、「Depth」にinfinityをそれぞれ設定し、PROPFIND メソッドをdisplaynameプロパティに対し実行するリクエストを生成し、ファイルサーバ200に送信する。
しかし、スキャンアプリ41がファイル名を自動的に付与した場合、ユーザはファイル一覧から所望のファイルを選択できないおそれもある。このため、ファイル一覧を表示する際は、キーワード1〜6も一緒に表示することが有効である。
また、ファイル一覧を表示するのでなく、ユーザが入力した検索キーによりファイルサーバ200がプロパティの値を検索して、検索にヒットしたファイルのみを画像形成装置に送信することもできる。
図13(a)は、操作部31に表示されたファイルの検索画面の一例を示す。この検索画面は、タブにより区切られており、各タブ毎に検索対象のキーワード1〜6の選択と検索キーの入力が可能になっている。ユーザは、キーワード1〜nのラジオボタンを選択することで、1つ以上の検索対象のキーワード1〜6を選択する。また、ユーザは、ソフトウエアキーボードなどにより入力欄に検索キーを入力する。
上述したように、WebDAVライブラリ(クライアント)104の検索部113は、検索対象のキーワード1〜nを指定して 、タグ<D:literal>〜</D:literal>にユーザが入力した検索キーを記述する。こうすることで、検索対象のキーワード1〜nの値が、ユーザが入力した検索キーと一致する画像データが抽出される。
s1.1:送信部102は、WebDAVライブラリ(クライアント)104にファイル一覧の取得を依頼する。
ファイルサーバ200は、ファイルサーバ200のファイル一覧をWebDAVライブラリ(クライアント)104に送信するので、送信部102は操作部31にファイル一覧を表示する。
図13(b)は操作部31に表示されたファイル一覧画面の一例を示す図である。このファイル一覧画面では、ユーザが入力した検索キー「プロジェクト」と、検索にヒットしたファイルのファイル名「1.jpg〜3.jpg」が表示されている。また、各ファイル名には、ユーザが入力した全てのキーワード1〜nが隣に表示されている。ユーザはキーワード1〜nやファイル名を見てファイル一覧の中から例えば印刷したいファイルを選択することができる。ユーザが1つ以上のファイルを選択して(例えば、反転させて)、プリントボタンを押下すると印刷が開始される。
図14は、ファイル一覧や検索したファイルからユーザが選択した画像データを画像形成装置100が印刷する手順を示すシーケンス図の一例である。
例えばこのタイミングで、画像形成装置は、印刷可能なファイルのみを選択可能に表示することができる。
図15は、画像形成装置がプロパティに基づき印刷の許否を決定する手順を示すフローチャート図の一例である。画像形成装置は、ファイルと共に画像形成装置の識別情報を含むプロパティを取得している。
画像形成装置は、画像形成装置の識別情報が含まれるプロパティを読み出す(S10)。そして、ファイル毎に、自機の識別情報をROMなどから読み出し、プロパティの識別情報と一致するか否かを判定する(S20)。
2つの識別情報が一致する場合(S20のYes)、このファイルは自機がファイルサーバに登録したものなので、画像形成装置は例えばファイル名を選択可能に表示する(S30)。
2つの識別情報が一致しない場合(S20のNo)、このファイルは自機がファイルサーバに登録したものでないので、画像形成装置は例えばファイル名を輝度を落として表示する(S40)。輝度が低いファイルはユーザが選択できない。こうすることで、プロパティを利用して容易な印刷制御が可能になる。
s1:図14に戻り、ユーザは、操作部31を操作して印刷するファイルを選択し、ファイルを印刷する操作を行う。操作部31は、該ファイルの印刷の操作を受け付けて受信部103に通知する。なお、ユーザは、カラー/モノクロ、用紙サイズ、両面・片面、集約などの印刷条件を設定しているが、このような設定は画像ファイルが受信されてからでもよい。
s1.1:受信部103はWebDAVライブラリ(クライアント)104にファイルの取得を要求する。ファイルを識別するために例えばURIが通知される。
s1.1.1:WebDAVライブラリ(クライアント)104は、WebDAVリクエストを生成しファイルサーバ200に画像データの送信を要求する。このメソッドは例えばGETメソッドなどHTMLでサポートされている。ファイルサーバ200は要求された画像データをWebDAVライブラリ(クライアント)104に送信する。また、WebDAVライブラリ(クライアント)104は受信したことを受信部103に通知する。
s1.2:受信部103は、メモリ制御サービス63にファイルの保存を要求する。
s1.3:受信部103は、ファイルを指定してプリンタアプリに印刷を依頼する。
s1.3.1:プリンタアプリは、メモリ制御サービス63から印刷対象のファイルを取得する。
s1.3.2:プリンタアプリは暗号制御部にファイルの復号を依頼する。
s1.3.3:プリンタアプリは復号されたファイルを印刷する。これにより、ファイルサーバに蓄積されたファイル一覧から選択された画像データが印刷される。
以上説明したように、本実施形態の画像形成装置100は、実装の容易なWebDAVプロトコルを使用して、暗号化された画像データのプロパティ(メタデータ)を容易に編集、追加又は削除集することができる。
また、プロパティに対するアクセス権限を設定するので、ユーザはファイル毎に、キーワードの読み取り、キーワードの編集、追加又は削除を制限できる。
11 CPU
15 HDD
16 ASIC
23 プログラム
41 スキャンアプリ
42 プリンタアプリ
43 コピーアプリ
44 Webアプリ
64 ネットワーク制御サービス
100 画像形成装置
101 起動制御部
102 送信部
103 受信部
104 WebDAVライブラリ(クライアント)
105 FTPライブラリ(クライアント)
106 WebDAVライブラリ(サーバ)
107 FTPライブラリ(サーバ)
111 プロパティ設定部
112 ACL設定部
113 検索部113
200 ファイルサーバ
300 ファイル管理システム
特開2006−339928号公報

Claims (7)

  1. ファイルを蓄積する情報処理装置とネットワークを介して接続される画像形成装置であって、
    情報処理装置と通信を行う通信手段と、
    蓄積用データを取得するデータ取得手段と、
    前記蓄積用データを暗号化する暗号化手段と、
    暗号化された前記蓄積用データを情報処理装置に送信し、WebDAVプロトコルに従って、操作受付手段が受け付けたメタデータ又は生成したメタデータを前記蓄積用データのプロパティに設定するメタデータ設定手段と、
    WebDAVプロトコルに従って、アクセス主体と共に、前記メタデータの編集、追加、又は、削除の許否を定義するアクセス制御情報を設定するアクセス制御情報設定手段と、
    を備えたことを特徴とする画像形成装置。
  2. 前記メタデータ設定手段は、生成した前記メタデータのうち特定のメタデータを予め定められたプロパティに設定する、
    ことを特徴とする請求項1記載の画像形成装置。
  3. 前記アクセス制御情報設定手段は、2つ以上のメタデータに対し、個別に編集、追加、又は、削除の許否を定義する、
    ことを特徴とする請求項1又は2記載の画像形成装置。
  4. WebDAVプロトコルに従って、操作受付手段が受け付けた検索キーと一致するメタデータの検索要求を情報処理装置に送信する検索手段と、
    情報処理装置から送信された検索キーと一致するメタデータが設定されたファイルのリストをメタデータと共に表示する表示手段と、
    を有する請求項1〜3いずれか1項記載の画像形成装置。
  5. 情報処理装置から前記蓄積用データを受信する際、前記蓄積用データを生成した画像形成装置の識別情報が含まれるメタデータを受信し、該識別情報に基づき印刷を拒否するか否かを判定する、
    ことを特徴とする請求項4記載の画像形成装置。
  6. ネットワークを介して通信可能な、ファイルを蓄積する情報処理装置と画像形成装置を有するファイル管理システムであって、
    前記画像形成装置は、
    情報処理装置と通信を行う通信手段と、
    蓄積用データを取得するデータ取得手段と、
    前記蓄積用データを暗号化する暗号化手段と、
    暗号化された前記蓄積用データを情報処理装置に送信し、WebDAVプロトコルに従って、操作受付手段が受け付けたメタデータ又は生成したメタデータを前記蓄積用データのプロパティに設定するメタデータ設定手段と、
    WebDAVプロトコルに従って、アクセス主体と共に前記メタデータの編集、追加、又は、削除の許否を定義するアクセス制御情報を設定するアクセス制御情報設定手段と、を有し、
    前記情報処理装置は、
    前記メタデータ設定手段から前記メタデータの編集、追加、又は、削除の要求がある場合、アクセス主体が前記アクセス制御情報において編集、追加、又は、削除が許可されているか否かを判定する判定手段、
    を有することを特徴とするファイル管理システム。
  7. ファイルを蓄積する情報処理装置とネットワークを介して接続され、
    情報処理装置と通信を行う通信手段と、
    蓄積用データを取得するデータ取得手段と、を有する画像形成装置に、
    前記蓄積用データを暗号化する暗号化ステップと、
    暗号化された前記蓄積用データを情報処理装置に送信し、WebDAVプロトコルに従って、操作受付手段が受け付けたメタデータ又は生成したメタデータを前記蓄積用データのプロパティに設定するメタデータ設定ステップと、
    WebDAVプロトコルに従って、アクセス主体と共に、前記メタデータの編集、追加、又は、削除の許否を定義するアクセス制御情報を設定するアクセス制御情報設定ステップと、
    を実行させるプログラム。
JP2011144712A 2011-06-29 2011-06-29 画像形成装置、ファイル管理システム、プログラム Withdrawn JP2013012070A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011144712A JP2013012070A (ja) 2011-06-29 2011-06-29 画像形成装置、ファイル管理システム、プログラム
US13/525,457 US9026532B2 (en) 2011-06-29 2012-06-18 Image forming apparatus and file management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011144712A JP2013012070A (ja) 2011-06-29 2011-06-29 画像形成装置、ファイル管理システム、プログラム

Publications (1)

Publication Number Publication Date
JP2013012070A true JP2013012070A (ja) 2013-01-17

Family

ID=47391662

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011144712A Withdrawn JP2013012070A (ja) 2011-06-29 2011-06-29 画像形成装置、ファイル管理システム、プログラム

Country Status (2)

Country Link
US (1) US9026532B2 (ja)
JP (1) JP2013012070A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4250702A1 (en) * 2022-03-24 2023-09-27 FUJIFILM Business Innovation Corp. Scan to service network system with a backup image forming apparatus taking over an unsuable image forming apparatus having requested a service workflow

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140013253A (ko) * 2012-07-23 2014-02-05 삼성전자주식회사 클라우드 서비스 기반 컨텐츠 검색 방법과 이를 지원하는 시스템 및 단말기
TW201412056A (zh) * 2012-09-14 2014-03-16 Realtek Semiconductor Corp 介面轉接器及其介面轉接方法
JP6150627B2 (ja) * 2013-06-14 2017-06-21 オリンパス株式会社 情報機器、画像ファイル生成方法およびプログラム
CN104036198A (zh) * 2014-06-11 2014-09-10 北京素志科技发展有限公司 一种广域网文件加密方法
CN107103245B (zh) * 2016-02-23 2022-08-02 中兴通讯股份有限公司 文件的权限管理方法及装置
CN107704596B (zh) * 2017-10-13 2021-06-29 郑州云海信息技术有限公司 一种读取文件的方法、装置及设备
CN114417392B (zh) * 2022-04-02 2022-06-10 湖南宸瀚科技有限公司 一种区块链编辑权限的多重审核系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7506250B2 (en) 2002-09-03 2009-03-17 Ricoh Company, Ltd. Techniques for determining electronic document information for paper documents
JP2006339928A (ja) 2005-06-01 2006-12-14 Ricoh Co Ltd 画像処理装置
JP4329825B2 (ja) * 2007-02-09 2009-09-09 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、代行処理実行方法および代行処理実行プログラム
JP4519899B2 (ja) 2007-12-05 2010-08-04 キヤノン株式会社 文書のデータを結合する装置、方法およびそのプログラムおよび記憶媒体
KR101279442B1 (ko) * 2009-11-24 2013-06-26 삼성전자주식회사 웹데브 서버가 내장된 화상형성장치에서 파일을 관리하는 방법 및 이를 수행하는 화상형성시스템
US8862895B2 (en) * 2010-04-27 2014-10-14 Fuji Xerox Co., Ltd. Systems and methods for communication, storage, retrieval, and computation of simple statistics and logical operations on encrypted data

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4250702A1 (en) * 2022-03-24 2023-09-27 FUJIFILM Business Innovation Corp. Scan to service network system with a backup image forming apparatus taking over an unsuable image forming apparatus having requested a service workflow

Also Published As

Publication number Publication date
US9026532B2 (en) 2015-05-05
US20130006983A1 (en) 2013-01-03

Similar Documents

Publication Publication Date Title
US9026532B2 (en) Image forming apparatus and file management system
KR100942845B1 (ko) 파일 조작을 제한하는 장치 및 방법
US20070174896A1 (en) Security policy assignment apparatus and method and storage medium stored with security policy assignment program
JP4325680B2 (ja) 画像処理装置および画像処理システム
US8732848B2 (en) File-distribution apparatus and recording medium having file-distribution authorization program recorded therein
US20100024011A1 (en) Document management system and document management method
US20070174610A1 (en) Security policy assignment apparatus and method and storage medium stored with security policy assignment program
JP2007128207A (ja) ジョブ処理システム、指示書作成装置及び画像読取装置
US7694137B2 (en) Image processing system and authentication method of the same
JP2007108883A (ja) 情報処理方法およびその装置
US20090271839A1 (en) Document Security System
KR20060121718A (ko) 화상 처리 장치 및 그 제어 방법
JP2010124301A (ja) 情報処理装置および情報処理プログラム
JP3982520B2 (ja) アクセス管理システムおよび方法、画像形成装置、およびコンピュータプログラム
JP2009267658A (ja) 画像処理装置、画像処理方法、コンピュータプログラム及び記憶媒体
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
JP2004038963A (ja) 遠隔文書伝送方法及びシステム
JP2007334881A (ja) 未処理の画像処理操作の監視システム及び方法
JP2004199409A (ja) ジョブ処理装置及びシステム
JP4814348B2 (ja) 画像読取装置、サーバ装置およびシステム
JP2004289302A (ja) 利用者制限システム
JP4506597B2 (ja) 印刷システムおよびサーバ装置
JP5398270B2 (ja) 管理装置、ログ処理方法及びプログラム
US20110033040A1 (en) Image processing apparatus and control method thereof
JP2007216552A (ja) 画像形成装置及びWebページファイル取得プログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20140902