CN101253509A - 用于限制文件操作的设备和方法 - Google Patents
用于限制文件操作的设备和方法 Download PDFInfo
- Publication number
- CN101253509A CN101253509A CNA2006800319701A CN200680031970A CN101253509A CN 101253509 A CN101253509 A CN 101253509A CN A2006800319701 A CNA2006800319701 A CN A2006800319701A CN 200680031970 A CN200680031970 A CN 200680031970A CN 101253509 A CN101253509 A CN 101253509A
- Authority
- CN
- China
- Prior art keywords
- view data
- information
- document
- unit
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 141
- 238000003860 storage Methods 0.000 claims description 134
- 230000005540 biological transmission Effects 0.000 claims description 45
- 230000014509 gene expression Effects 0.000 claims description 18
- 230000008859 change Effects 0.000 claims description 9
- 238000006243 chemical reaction Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 4
- 230000010365 information processing Effects 0.000 abstract 2
- 230000008569 process Effects 0.000 description 97
- 230000006870 function Effects 0.000 description 45
- 238000007726 management method Methods 0.000 description 40
- 238000007639 printing Methods 0.000 description 33
- 238000010586 diagram Methods 0.000 description 29
- 238000013475 authorization Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 8
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 5
- 230000008676 import Effects 0.000 description 4
- 238000003556 assay Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 125000006850 spacer group Chemical group 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 239000007799 cork Substances 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- JEIPFZHSYJVQDO-UHFFFAOYSA-N ferric oxide Chemical compound O=[Fe]O[Fe]=O JEIPFZHSYJVQDO-UHFFFAOYSA-N 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Human Computer Interaction (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
- Storing Facsimile Image Data (AREA)
Abstract
信息处理设备例如判断是否限制对第一文件的特定操作。如果限制了对第一文件的特定操作,则该信息处理设备也限制对与第一文件有关的第二文件的该特定操作。
Description
技术领域
本发明涉及用于在信息处理设备中限制对电子文档的预定操作的设备和方法。
背景技术
当今频繁地使用计算机化的文档(以下称为“电子文档”)。电子文档是非常方便的,因为它们可以通过电子邮件附件的方式轻松地从一方被发送到另一方。另一方面,尽管分发电子文档非常容易,但是,会发生诸如信息泄漏之类的新问题。
当今,对于诸如PDF(可移植文档格式)文件之类的某些类型的文件,引入了用于限制诸如显示、编辑和打印操作之类的操作的技术。只有被授权的用户才被允许执行这样的文件的诸如打印之类的操作。
在图像形成设备中,通过网络从主机计算机发送的打印作业数据被位图化,以生成用于打印的图像数据。图像数据临时存储在图像形成设备的硬盘驱动器中。然而,在完成打印之后,数据会保留在硬盘驱动器中。这样做的目的是读取存储在硬盘驱动器中的任何原稿的图像数据,以再次打印它。图像数据可以被发送到另一个设备。以这种方式将频繁使用的电子文档存储在硬盘驱动器中提供的文档存储箱中的功能被称做“文档存储箱功能”。文档存储箱类似于文件系统中的文件夹或目录。
保密文档的图像数据可以存储在文档存储箱中。因此,希望只有预定的用户才被允许访问文档存储箱。根据日本专利公开出版物No.11-227267,为文档存储箱设置了口令,以便只允许知道该口令的用户访问文档存储箱中的图像数据。
如上文所描述的,在执行打印操作之后,甚至在主机计算机上限制了对其进行的操作的电子文档的图像数据也可以保留在图像形成设备中。对如此为打印而生成的图像数据的预定操作不能以与在原稿电子文档上对它们进行限制的相同方式进行限制。在某些情况下,限制了对电子文档的操作,但是,对图像形成设备特定的图像格式的数据的操作不受限制。它们两者都可以通过扫描原稿文档而生成并存储在图像形成设备中。在这样的情况下,相当于对电子文档施加的那些操作限制的操作限制不能被施加于图像形成设备特定的图像格式的数据。
如果图像数据存储在日本专利公开出版物No.11-227267中所描述的文档存储箱中,则可以通过使用口令,限制对图像数据的访问。然而,一旦图像数据作为电子邮件附件从图像形成设备传送到另一个设备,则图像数据无法再受保护。即,一旦从文档存储箱中取出了图像数据,则日本专利公开出版物No.11-227267中所描述的技术就不能适当地保护图像数据。
发明内容
根据本发明的信息处理设备例如判断是否限制对第一文件的预定操作。如果限制了对第一文件的该预定操作,则信息处理设备也限制对关于第一文件的第二文件的该预定操作。
根据本发明,如果限制了对第一文件的给定操作,则也限制对关于第一文件的第二文件的该给定操作。如此,可以提供相当于对第一文件的操作的限制的对第二文件的操作的限制。
通过下列参考附图对示例性实施例的描述,本发明的其他特征将变得显而易见。
附图说明
图1示意性显示了根据本发明的一个实施例的信息处理系统的配置;
图2显示了根据一个实施例的操作权限数据库的示例;
图3显示了根据一个实施例的示例性许可证信息;
图4是显示了根据一个实施例的信息处理设备的示例的方框图;
图5是显示了根据一个实施例的信息处理设备(图像形成设备)的示例的方框图;
图6是显示了根据一个实施例的图像存储单元的示例的方框图;
图7显示了根据一个实施例的图像形成设备上的用户操作面板的示例;
图8是显示了根据一个实施例的存储箱的图;
图9显示了根据一个实施例的存储箱功能的示例性用户界面;
图10显示了根据一个实施例的存储箱功能的另一个示例性用户界面;
图11显示了根据一个实施例的示例性目的地表;
图12A和12B显示了根据一个实施例的示例性文档管理表;
图13是显示了根据一个实施例的用于限制文件操作的示例性方法的流程图;
图14是显示了根据一个实施例的用于限制文件操作的另一个示例性方法的流程图;
图15是显示了根据另一个实施例的用于限制文件操作的再一个示例性方法的流程图;
图16是显示了根据一个实施例的用于限制文件操作的再一个示例性方法的流程图;
图17是根据一个实施例的用于输出被分配了一个策略的文档的示例性方法的序列图;
图18是显示了根据一个实施例的输出过程的示例的流程图;
图19是显示了根据一个实施例的示例性缩略图列举过程的流程图;
图20是显示了根据一个实施例的另一个示例性缩略图列举过程的流程图;
图21是显示了根据一个实施例的用于将文件存储在存储箱中的过程的流程图;
图22是显示了根据一个实施例的用于打印存储在存储箱中的图像文件的方法的流程图;
图23显示了根据一个实施例的另一个示例性操作限制数据库;
图24是显示了根据一个实施例的用于打印存储在存储箱中的图像文件的另一个示例性方法的流程图;
图25是显示了根据一个实施例的存储在存储箱中的作业文档的传输的流程图;
图26是显示了根据一个实施例的传输确定过程的示例的流程图;以及
图27是显示了根据一个实施例的电子文档传输过程(S2505)的示例的流程图。
具体实施方式
下面将对实施例进行描述,该描述将有助于理解本发明的上位概念、中间概念,以及下位概念。应该指出的是,权利要求中并没有阐述下面将描述的实施例中所包括的全部概念。此外,还应该理解,在权利要求书中没有阐述的概念并非故意地从本发明的技术范围中排除,而是因为它们与本发明等同所以没有在权利要求书中阐述。
图1示意性显示了根据一个实施例的信息处理系统的配置。目录服务器101是管理有关对文件执行操作的权限的信息的计算机。操作权限例如是查看电子文档的权限、编辑电子文档的权限,和/或打印电子文档的权限。操作权限有时称做访问权限。目录服务器101有时也称做操作权限管理服务器、访问权限管理服务器、或策略服务器。目录服务器101可以是来自Adobe Systems Incorporated的LiveCycle Policy Server。
用户验证服务器102是对使用主机计算机或图像形成设备的用户进行验证的计算机。主机计算机103是诸如个人计算机(PC)之类的信息处理设备。图像形成设备104例如是打印机、复印机或多功能机。当然,图像形成设备也是一种信息处理设备。这些设备通过网络互连。
在图1中,显示了一台主机计算机和一台图像形成设备,但是,也可以显示多台主机计算机和多台图像形成设备。取决于系统配置,目录服务器可以具有用户验证功能。
主机计算机103可以使用文档处理应用程序软件来生成或编辑电子文档,或为对电子文档的操作设置限制。电子文档是文档或图像文件。PDF文件是公知的电子文档。主机计算机103可以从它生成的电子文档生成打印作业数据,并将它发送到图像形成设备104。文档处理应用程序软件例如可以是Adobe Systems Incorporated的Acrobat。
图像形成设备104包括诸如复印、打印、发送传真、或扫描原稿的功能之类的功能,以及存储箱功能。复印功能是读取原稿并生成原稿的副本的功能。打印功能是根据从主机计算机103接收到的打印作业数据来打印文档的功能。传真功能是读取原稿并将原稿的图像数据发送到目的地传真机的功能。扫描功能是读取原稿并生成图像数据的功能。存储箱功能是生成用于存储诸如图像数据之类的电子文档的存储箱、将电子文档存储在存储箱中、打印或发送存储在存储箱中的电子文档、并且将对存储在存储箱中的电子文档的访问限制于预定用户的功能。存储箱例如可以作为文件夹或目录来实现。存储箱功能有时被称做“文档存储箱功能”。给出这些功能的名称只是为了方便。
图像形成设备104能够借助图像形成设备104中包括的存储单元,通过使用图像形成设备104中还包括的打印机引擎,打印从主机计算机103提供的打印作业数据。术语“打印作业数据”一般是指进行打印所需的数据。打印作业数据可以是以PDL(页面描述语言)编写的页面数据。
用户验证服务器102具有存储了用户信息(如ID和口令)的数据库。用户验证服务器102对企图登录到主机计算机103或图像形成设备104的用户进行验证。例如,如果从主机计算机103上的用户发出登录请求,则主机计算机103将用户信息发送到用户验证服务器102,以请求它对用户进行验证。如果成功地在用户验证服务器102上验证了用户信息的合法性,则用户可以登录到主机计算机103。用户是对设备进行操作的操作员。
图2显示了根据一个实施例的操作权限数据库的示例。操作权限数据库(有时称为“策略数据库”)由目录服务器101保持。文档ID、用户名、以及操作权限信息被彼此关联地存储在数据库中。文档ID是标识电子文档的信息。用户名是用户的ID或名称。操作权限信息表明用户是否具有对电子文档执行操作的权限。操作的示例包括浏览(显示)、更改(编辑)、删除、复制,以及打印操作。文档ID可以是用于标识许可证信息的许可证ID。许可证信息用于标识对电子文档执行操作的操作权限。应该指出的是,电子文档本身不包含操作权限信息。而许可证信息是由电子文档保持的。许可证信息可以被保持在电子文档内部,也可以被外部地保持。
图3显示了根据一个实施例的许可证信息的示例。许可证信息包括上文所提及的文档ID、与电子文档关联的文件名、标题、作者名称、创建日期和时间、以及最近更新日期和时间。文档ID共同地用于许可证信息和操作权限数据库中。相应地,可以根据文档ID,获得有关操作权限的信息。
图4是显示了根据一个实施例的信息处理设备的方框图。具体来说,图4显示了目录服务器101、用户验证服务器102、以及主机计算机103的示例性硬件配置。尽管这些计算机不一定具有相同的硬件配置,但是,为便于说明,这里假设它们具有相同的硬件配置。
所显示的CPU401是对计算机的各个单元进行中央控制的控制单元。ROM402是存储了诸如固件之类的控制程序的非易失存储单元。RAM403是充当工作区的易失性存储单元。硬盘驱动器(HDD)404是大容量存储单元。显示设备405是向用户呈现各种信息的显示单元。用户操作单元406是诸如指示设备和键盘之类的输入单元。通信接口407是诸如网络通信卡之类的通信单元。
图5是显示了根据一个实施例的示例性信息处理设备(图像形成设备)的方框图。在图5中,CPU501是中央控制图像形成设备104的各个单元并执行各种计算的控制单元。ROM502是存储了控制程序的存储器单元。RAM503是被用作CPU501的工作区和缓冲区的存储器单元。扫描仪单元504是读取原稿的图像的设备。图像存储单元505是用于存储原稿的图像数据的存储器设备。打印机单元506是在记录介质上打印存储在图像存储单元505中的图像数据的打印机引擎。
外部接口507是通过网络向外部设备提供连接的通信接口。例如,外部接口507接收从主机计算机103提供的打印作业数据。CPU501将打印作业数据转换为位图图像,以生成图像数据。图像数据是JPEG或JBIG图像数据。图像数据可以作为文件来生成。所产生的图像数据存储在图像存储单元505中。操作面板508是向用户呈现信息或从用户输入命令的输入/输出设备。例如,操作面板508包括触摸板传感器、液晶显示器(LCD)、以及键。
图6是显示了根据一个实施例的示例性图像存储单元的方框图。图像存储单元505包括页存储器601、存储器控制器602、压缩单元603,以及硬盘驱动器(HDD)604。存储器控制器602将从外部IF507或扫描仪504发送的图像数据写入到页存储器601中。存储器控制器602从页存储器601中读取图像数据,并将其提供到打印机单元506。存储器控制器602将图像数据写入到硬盘驱动器604中提供的存储箱中,并从存储箱中读取图像数据。存储器控制器602根据来自CPU501的指令,进行控制。
图7显示了根据一个实施例的图像形成设备的操作面板的示例。操作面板508包括复印功能键701、存储箱功能键702、发送/传真功能键703、扩展功能键704、带有触摸板的液晶显示器705、十键键盘706、启动键707、以及停止键708。当按下复印功能键701时,CPU501执行复印处理。当按下存储箱功能键702时,CPU501调用存储箱功能。电子文档(例如文档文件或图像文件)一个作业一个作业地存储在上文所描述的存储箱中。存储在存储箱中的电子文档被称为“作业文档”。用户可以使用存储箱功能读出作业文档用于打印或在任何时候删除作业文档。
发送/传真功能键703用于向主机计算机103或另一个设备发送原稿上的数据或作业文档数据。扩展功能键704用于对打印作业数据或作业文档执行操作。十键键盘706用于输入数值。启动键707用于指示设备开始复印或扫描。停止键708用于指示设备停止操作。
图8显示了根据本实施例的存储箱。HDD604包括临时区801和存储箱区802。临时区801可以用于对输出图像数据的顺序进行重新排序,或用于在一次扫描操作中打印多个副本。临时区801也用于在图像数据或电子文档存储在存储箱区802之前临时保存该图像数据或电子文档,或用于临时存储通过打印作业数据的转换生成的图像数据或从扫描仪获得的图像数据。在每一个操作完成时,自动清除存储在临时区801中的图像数据。
存储箱区802被进一步分成小的存储区803a-803d。这些小存储区被称做“存储箱”。每一个存储箱803a-803d都被分配给单个人或部门。操作员通过操作面板508预先指定要存储图像数据的存储箱。CPU501将打印作业数据和扫描作业数据存储在由操作员指定的存储箱中。
图9显示了根据一个实施例的存储箱功能的用户界面的示例。该示例代表了当按下存储箱功能键702时在LCD705上显示出的基本屏幕。所呈现的屏幕用于允许用户选择要使用的存储箱。在显示区902中,显示了存储箱编号901a-901d、存储箱名称、以及已消耗的容量。存储箱的已消耗的容量代表了以百分比表示的存储箱的已用空间与整个存储箱区的存储容量的比例。滚动按钮903用于向上和向下滚动屏幕,以显示多个存储箱。按下后退键609,以返回到初始屏幕。
图10显示了根据该实施例的存储箱功能的用户界面的示例。当由操作员选择图9所示的屏幕中的其中一个存储箱时,CPU501通过触摸板传感器检测所选择的存储箱。然后,CPU501在LCD705上显示如图10所示的屏幕。
附图标记1001表示存储在存储箱中的作业文档的列表。列出了每一个作业文档的存储数据和时间,作业文档的名称等等。当任何作业文档的显示区被按下时,CPU501突出显示作业文档的行。例如,在图10中选择了作业文档2。
当按下扫描键1002时,CPU501启动对原稿的扫描,并将所获得的图像数据作为作业文档添加到所选的存储箱中。当按下打印键1003时,CPU501启动对突出显示的打印作业的打印。当按下设置改变键1004时,CPU501改变涉及所选的作业文档的打印设置。例如,可以添加或改变打印的份数,或者添加或改变打印功能。
当按下删除键1005时,CPU501删除所选的作业文档。向上/向下滚动键1006用于滚动屏幕。例如,当不能一次在LCD705上显示存储在存储箱中的多个文档时,使用向上/向下滚动键1006。按下后退键1007,以返回到图9所示的屏幕。
图11显示了根据一个实施例的目的地表的示例。当按下发送按钮1010时,在LCD705上显示目的地表。附图标记1101表示有关目的地的信息。信息1101包括对于每一个目的地的传输方法的类型、目的地的名称、以及目的地信息。目的地信息可以是电子邮件地址、传真号码、或网络地址。
当显示了目的地名称的行被按下时,CPU501突出显示该目的地的行。例如,图11显示了选择了用户1。当不能一次显示多个目的地时,使用向上/向下滚动键1102来滚动屏幕。附图标记1103表示后退键。当按下确认按钮1104时,CPU501向所选的目的地发送作业文档。
图12A显示了根据一个实施例的文档管理表的示例。该管理表用于管理存储在存储箱中的图像数据(文档数据)与许可证信息之间的关联。管理表例如存储在硬盘驱动器604中。
文档管理表1201包含存储箱编号1202、文档名称1203、日期1204、时间1205、文档文件名称1206、以及许可证信息文件名称1207。存储箱编号1202是唯一地标识文档存储箱的标识符。文档名称1203、日期1204、以及时间1205分别代表了图10中所显示的文档名称、日期,以及时间。这里假设,图像数据和许可证信息存储在存储箱区中。
如果文档的许可证信息1207列为空白,则表示图像数据不与许可证信息关联。即,如果文档中包含的图像数据具有许可证信息,则该图像数据是为其设置了操作权限的安全数据。另一方面,如果文档中包含的图像数据没有许可证信息,则可以由任何人任意地对图像数据进行操作。
图12B显示了根据一个实施例的另一个示例性文档管理表。文档管理表1210包含关于图像形成设备104的设备特定格式的图像数据的管理信息。稍后将描述所述设备特定格式。在文档管理表1210中,存储箱编号列1212、文档名称1213、日期1214、时间1215、以及文档文件名称1216列与文档管理表1201中的存储箱编号1202、文档名称1203、日期1204、时间1205、文档文件名称1206、以及许可证信息文件名称1207列相同。口令1217是为存储箱中的文档设置的口令。该口令被用作用于对存储箱中的文档进行加密和解密的密钥,如果它们被加密的话。如果通过转换文档的设备特定格式生成不对设备特定的通用格式的文档,并将该文档存储在存储箱中,则在相关的通用格式文档列1218中设置标识通用格式数据的信息(在此示例中为文件名)。如果通用格式的文档已经包含在存储箱中,并生成了该文档的设备特定格式的版本,则表示该文档的信息也存储在文档管理表1210中。在属性信息列1219中,描述了允许的操作的类型,作为表示对设备特定格式的图像数据执行操作的权限的信息。例如,对于具有文档名称6的文档的查看和打印是允许对该文档进行的操作。在属性信息列1219中,可以描述更加详细的操作权限信息,例如对于每一个单个用户的操作权限。
<用于扫描纸质文档以生成加密的文档并存储文档的方法>
图13是显示了根据一个实施例的文件操作限制方法的示例的流程图。在此示例中,从通过扫描仪输入的原稿图像文件(图像数据)生成通用格式的文档文件(文档数据,例如PDF文件)。即,文档文件是从图像文件派生出的。文档文件是经过加密的,以便限制对该文件的操作。对与文档文件关联的图像文件的操作也将受到限制。
在生成PDF文件(第一文件)之前,CPU501在步骤S1301中从原稿图像生成第二文件。第二文件可以是设备特定格式(例如,JPEG、JBIG或TIFF)的图像数据。具体来说,CPU501响应从操作面板508提供的扫描命令,驱动扫描仪单元504读取纸质原稿上的图像。读取的图像被转换为设备特定格式的图像数据或图像文件,并存储在图像存储器505中。设备特定的格式可以是适合于在图像形成设备中进行处理的格式(例如JPEG、JBIG、TIFF或任何其他独特的格式)。从原稿图像文件生成通用格式的文件以及设备特定格式的图像文件,当图像文件被发送到外部设备时,可以在目的地适当地处理该通用格式的文件。另一方面,如果将要打印图像文件,可以使用设备特定格式的文档文件,因为它适合于图像形成设备进行处理和打印。用这种方式,可以根据特定目的,有区别地使用合适的格式。
在步骤S1302中,CPU501判断是否请求了对第一文件(文档文件)的预定操作进行限制。例如,CPU501可以判断是否请求了对第一文件进行加密。这是因为,可以限制对经过加密的文件的操作,直到该文件被解密。这里假设,可以预先通过操作面板508输入对加密的请求。如果不请求加密,则处理前进到步骤S1310,在该步骤中,CPU501生成没有操作限制的文档文件。
另一方面,如果请求了限制,则处理前进到步骤S1303,在该步骤中,CPU501提示操作员通过操作面板508输入口令。该口令可以被用作加密密钥。然后,CPU501将通过操作面板508输入的口令写入到RAM503中。
在步骤S1304中,CPU501将设备特定格式的图像文件转换为通用格式的文档文件。然后,CPU501使用输入的口令对文档文件进行加密。此加密限制了不知道该口令的用户对该文档文件的操作。
在步骤S1305中,CPU501限制对第二文件的给定操作。例如,CPU501使用口令对第二文件进行加密,该第二文件是设备特定格式的图像文件。结果,生成经过加密的图像文件。由于图像文件关于被限制了给定操作的文档文件,因此,对该图像文件的给定操作也以这种方式受到限制。
用于对文档文件进行加密的密钥和用于对图像文件进行加密的密钥不必相同。此外,应用于文件的加密算法也不必相同。要求是,如果对一个文件的操作进行限制,则对另一个相关的文件的操作也应该进行限制。
例如,由用户输入的口令可以被用作用于生成加密的PDF文件的密钥。然后,符合Adobe Acrobat规范的加密可以应用于PDF文件。为对设备特定格式的图像文件进行加密,可以使用预先在图像形成设备中注册的至少一个密钥和通用算法(如3DES)。这些只是说明性的。
在步骤S1306中,CPU501将所生成的文档与相关的图像文件关联,并存储在HDD604中。关联的文件可以分组在一起,看起来好像是单个文档。
这些文件可以存储在上文所描述的存储箱中,或存储在另一个存储区中。如果它们存储在存储箱中,则CPU501用这些文件更新文档管理表1201。通过加密限制对文件的操作,因此,CPU501可以生成上文所描述的许可证信息,并也可以将所生成的许可证信息存储在存储箱中。在文档管理表1210中,具有文档名称9的文档是涉及作为图13中的流程图的处理的结果而生成的文档的管理信息。具有文档名称9的设备特定格式的文档是“文档名称9.jpg”,其通用格式的文档是“文档名称9.img”。可以看出,这两个版本都是使用口令“JJKKL”作为加密密钥进行加密的。
如上文所描述的,根据本实施例,如果从扫描的原稿图像生成多个相关的文件,并且对其中一个文件的操作受到限制,则对另一个文件或其他多个文件的操作也受到限制。以这种方式,可以适当地保护一组相关的文件防止信息泄露。
在图13所示的示例中,通过操作面板508输入用于加密的口令。作为替换方案,可以作为操作面板508的整体的一部分,添加IC卡读取器。在该情况下,CPU501可以从插入到读取器中的IC卡中读取给定信息,以生成加密密钥。
<用于限制对存储在图像形成设备中的文档的操作的方法>
图14是显示了根据一个实施例的用于限制文件操作的另一个方法的流程图。下面将描述用于限制对预先存储在诸如图像形成设备的HDD604之类的存储器中的文档的操作的示例性方法。
当通过操作面板508输入显示文档列表的指令时,CPU501基于存储在HDD604中的文档管理信息,生成文档列表,并在操作面板508上显示出该列表,例如如图10所示。文档管理信息允许CPU501标识作为单个文档所管理的一个或多个文件。例如,文档管理信息用于管理诸如文档的ID和标题、构成了文档的文件的名称之类的信息,以及表示是否对该文档应用了操作限制(例如加密)的信息。文档管理信息可以是如上文所描述的文档管理表1201和1210的形式,或任何其他形式。图12A、12B所示的文档管理表1201和1210没有被设计为管理单个文档。因此,可以向文档管理表1201和1210中添加包含文档ID的列和包含文档标题的列。
当CPU501检测到从操作面板508上的列表中选择了待加密的文档并输入了对文档进行加密的指令时,CPU501执行流程图中的过程。
在步骤S1401中,CPU501在操作面板508上显示消息,以提示操作员输入口令。然后,CPU501将通过操作面板508输入的口令写入到RAM503中。
在步骤S1402中,CPU501从HDD604读取与在操作面板508中选择的文档关联的设备特定格式的文件,并对该文件进行加密。输入的口令用于进行加密。
在步骤S1403中,CPU501根据文档管理信息,判断是否有不同格式的另外的关联的文件。在完成所有关联的文件的加密之后,过程前进到步骤S1405,在该步骤中,CPU501更新与经过加密的文件有关的文档管理信息。即,CPU501将表示这些文件是否经过加密的信息改变为表示它们已经经过加密的信息。
另一方面,如果还有另外的文件剩余,则过程前进到步骤S1404,在该步骤中,CPU501也对另外的文件进行加密。重复加密过程,直到加密了与待加密的文档关联的所有文件。应该指出的是,在加密完成之后,从HDD604中删除经过加密的原稿文件。然后,在步骤S1405中,CPU501更新有关经过加密的文件的文档管理信息。
如前面已经描述的,根据此实施例,也可以限制对预先存储在图像形成设备中的多个相关的文件的操作。即,如果限制了对一个文件的给定操作,则也将限制对其他关联的一个或多个文件的该给定操作。
<为存储在图像形成设备中的文档设置策略的第一方法>
在上文所描述的实施例中,通过加密,有利地限制了对文件的操作。然而,难以通过仅使用加密来限制对文件的不同操作(如显示、编辑,以及打印操作)。在下面将描述的示例中,建立表示对文件执行操作的权限的策略,以限制对文件的操作。
图15是显示了根据一个实施例的用于限制文件操作的另一个示例性方法的流程图。当CPU501检测到选择了操作面板508上列出的任何文档(图10)并发出了设置策略的指令时,CPU501执行下列过程。例如,可以通过按下设置改变按钮1004,发出设置策略的指令。
在步骤S1501中,CPU501执行向目录服务器101中输入登录信息的过程。例如,CPU501在操作面板508上显示屏幕,以提示操作员输入登录信息。目录服务器101充当“策略服务器”。策略服务器是管理文档ID和用户ID的每一个单个组合的策略(文件操作权限)的服务器。
在步骤S1502中,CPU501判断输入的登录信息是否有效。例如,CPU501将验证请求与登录信息一起发送给目录服务器101。如果从目录服务器101返回了代表登录信息有效的应答,则CPU501判断登录是成功的,并且过程前进到步骤S1503。另一方面,如果CPU501接收到表示登录信息无效的信息,则CPU501结束策略设置过程。可以由前面所提及的用户验证服务器102代替目录服务器101来执行登录处理。还可以由用户验证服务器102来执行下面将描述的验证。在步骤S1503中,根据来自用户的指令,选择“用于选择策略的操作”和“用于导入具有策略的通用格式的文档的操作”中的一个。如果选择了用于选择策略的操作,则过程前进到步骤S1504。
在步骤S1504中,CPU501在操作面板508上显示屏幕,以允许操作员选择要应用的多个策略中的某一个策略。这些策略是由目录服务器101进行管理的。可以由CPU501根据有关从目录服务器101发送的策略的信息,生成选择屏幕。
在步骤S1505中,CPU501生成所选择的策略所分配给的通用文档文件(如PDF文件)。例如,CPU501向目录服务器101发送标识所选策略的信息。目录服务器101将文档ID、用户ID、以及标识所选策略的信息彼此关联地进行存储。然后,CPU501将从目录服务器101接收到的许可证信息添加到通用格式的文档文件中。如此,策略被分配给文档文件。当主机计算机103希望对分配了策略的文档文件执行操作时,主机计算机103从目录服务器101获得与文档ID和用户ID的组合关联的操作权限信息。如此,可以适当地限制对文档文件的操作。然后,过程前进到步骤S1506。另一方面,如果在步骤S1503中选择了“用于导入具有策略的通用格式的文档的操作”,则过程前进到步骤S1509。在步骤S1509中,CPU501从图像形成设备104外部的源接收具有策略的通用格式的文档文件,并将它存储在存储箱中。在步骤S1510中,CPU501从导入的通用格式文档文件生成设备特定格式的图像数据。然后,过程前进到步骤S1506。
在步骤S1506中,CPU501根据文档管理信息,判断是否有构成了所选的文档的不同格式的另外的文件。如果没有这样的另外的文件,则过程前进到步骤S1508,在该步骤中,CPU501更新文档管理信息,以结束该过程。所述不同格式的文件例如可以是非PDF图像文件、设备特定格式的图像数据。在此实施例中,假设策略可以应用于PDF文件,而策略不能被分配给其他格式的文件。
另一方面,如果有另外的文件,则过程前进到步骤S1507,在该步骤中,对该不同格式的文件进行加密。在登录到目录服务器101的过程中输入的登录信息可以被用作进行加密的密钥。作为替换方案,CPU501可以请求操作员通过如上文所描述的操作面板508输入诸如口令之类的信息。作为替换方案,CPU501可以使用存储在诸如HDD604之类的存储器中的一个或多个密钥。作为替换方案,可以如上文所描述的那样,使用IC卡。然后,CPU501在步骤S1507中更新文档管理表。
如上文已描述的,根据此实施例,可以通过对作为单个文档而被管理的所有文件分配策略或应用加密,适当地限制对文件的操作。
<用于为存储在设备中的文档设置策略的第二种方法>
在上文所描述的实施例中,向诸如PDF文件(可以对其设置策略)之类的文档文件分配策略,并对其他相关的文件应用加密,从而限制对文件的操作。在另一个实施例中,为相关的文件分配保护属性,以适当地限制对文件的操作。在下面的描述中,为简单起见,上面已经描述的相同处理步骤用相同的附图标记来标记。
图16是显示了根据一个实施例的用于限制对文件的操作的第二种方法的流程图。通过图16与图15的比较可以看出,图15中所示的步骤1507被替换为图16中的步骤S1607。在步骤S1606中,CPU501更新文档管理表1210中的有关不同格式的文件的属性信息。例如,CPU501分析所选的策略的类型(例如是否允许显示、编辑、或打印),生成与策略相同类型的属性信息,并将它分配给文件。然后,CPU501进行到步骤S1508,在该步骤中,CPU501更新文档管理表,以便将文档ID与属性信息关联。
下面将参考图12B描述已更新的文档管理表的示例。如果提供查看、打印、以及编辑权限的策略被分配给文档管理表1210中的通用格式文档“文档名称8.img”,则在属性信息列1219中为其相关的设备特定格式的文档“文档名称8.jpg”设置表示相同权限的信息。
如上文所描述的,如果限制了对文档文件的给定操作,则CPU501获得限制的类型,并向其他相关的文件分配相当于获得的类型的属性。例如,如果生成具有策略的PDF文件,则为其他相关的文件生成反映该策略的类型的属性信息,并将该属性信息分配给它们。如此,可以适当地限制对作为单个文档而被管理的多个文件的操作。
图像形成设备104可以向目录服务器101发送文档ID(它是标识文件的信息),以获得分配给该文件的策略的类型。这是有益的,因为可以通过改变策略数据库中的策略的类型而不改变文件本身,改变对文件的操作限制的类型。如果在目录服务器101的策略数据库中改变存储在图像形成设备104上的存储箱中的通用格式的文档文件的操作权限,则根据该改变简单地更新文档管理表1210中的属性信息1219。
<用于输出具有所分配的策略的文档的方法>
图17是显示了根据一个实施例的用于输出分配了策略的文档的示例性方法的序列图。图17中的设备是诸如主机计算机103或图像形成设备104之类的客户端设备。下面将关于图像形成设备104描述本实施例。
在步骤S1701中,CPU508执行操作员通过操作面板508对图像形成设备104进行的登录处理。该登录处理可以是使用IC卡的验证。在步骤S1701中,CPU501检测通过操作面板508对存储在HDD604中的文档进行的登录请求。
在步骤S1703中,CPU501向目录服务器101发送操作员的登录信息。已经通过操作面板508输入了该登录信息。在其中允许单一登入服务的环境中,到图像形成设备104的登录信息可以直接应用于到目录服务器101的登录。单一登入服务是这样一种服务:一旦用户在一个网络中的验证是成功的,则省略用户在另一个网络中的验证。
在步骤S1704中,目录服务器101的CPU401判断接收到的登录信息是否有效。在步骤S1705中,CPU401将登录处理的结果发送到图像形成设备104。如果登录失败,则过程前进到步骤S1730,在该步骤中,图像形成设备104的CPU501在操作面板508上显示出错消息,然后结束该过程。
另一方面,如果登录是成功的,则在步骤S1706中,目录服务器104的CPU401检验登入的操作员是否有权限输出该文档。例如,CPU401根据从图像形成设备104接收到的文档ID和用户ID在策略数据库中搜索权限。在策略数据库(图2)中,文档ID和用户ID(用户名)与操作权限信息关联地存储。在步骤S1707中,CPU401将从数据库中所提取的操作权限信息作为检验结果的通知而发送到图像形成设备104。
如果接收到的检验结果的通知表示对文档的操作被禁止,则图像形成设备104的CPU501通过在操作面板508上显示出错消息来结束该过程(S1730)。
另一方面,如果检验结果是成功的(操作员具有操作权限),则目录服务器101的CPU401在步骤S1708中将用于解密的密钥发送到图像形成设备。解密密钥已经从图像形成设备104发送到目录服务器101,并预先在策略数据库中进行了注册。
在步骤S1709中,图像形成设备104的CPU501使用它接收到的密钥来对PDF文件进行解密。如果请求传输文档,则CPU501在步骤S1710中将经过解密的PDF文件附加到电子邮件中,并将它发送到另一个设备。可以向另一个传真机发送文档。如果操作员希望发送确保其保密性的文档,则CPU501发送其策略仍保持加密的PDF文件。
另一方面,请求打印文档,CPU501在步骤S1711中对设备特定格式的图像文件进行解密。这里假设,CPU501已经从目录服务器101接收到了表示操作员具有打印权限的信息。在步骤S1712中,CPU501将经过解密的图像文件发送到打印机单元506用于打印。应该指出的是,不必对PDF文件进行解密。
用于对设备特定格式的文件进行解密的密钥取决于加密。例如,可以使用从目录服务器101接收到的密钥。作为替换方案,可以使用在图像形成设备104中注册的密钥。不同的密钥可以用于对非PDF文件进行解密。此外,由用户设置的口令可以被用作解密密钥。
如上文所描述的,根据此实施例,对作为单个文档而被管理的多个文件进行解密,并根据输出目标进行输出。如果一个文件将作为电子邮件附件被发送到一个设备,则该文件可以被发送而不解密,从而确保文件的保密性。如果将进行打印,则只解密用于打印的图像文件,而不解密PDF文件,以便可以有效地进行打印。
<预览文档的方法>
作为输出处理的示例对于传输和打印操作描述了上面的实施例。接下来,将描述预览过程。如果与目录服务器101协同地进行预览,则可以使用图17所示的过程,而几乎不需要修改。即,CPU501根据关于图17描述的过程,对设备特定格式的文件进行解密,然后,生成预览图像,并在操作面板508上将它显示出来。应该指出的是,为了预览,从相关的设备特定格式的图像数据而不是从通用格式的文档文件生成预览图像。
图18是显示了根据一个实施例的示例性输出过程的流程图。将参考流程图,描述用于预览加密的文档而不牵涉目录服务器101的过程。
在步骤S1801中,CPU501判断通过操作面板508对其发出了预览请求的文档是否被加密以便限制对它的操作。例如,CPU501使用文档的ID来查阅文档管理表,以判断对文档的操作是否被限制。如果它是没有被施加操作限制的非加密文档,则过程前进到步骤S1803,在该步骤中,CPU501从设备特定格式的文件生成预览图像,并将其在操作面板508上显示。
另一方面,如果它是被施加了操作限制的文档,则过程前进到步骤S1802,在该步骤中,CPU501判断操作员是否具有浏览权限。例如,CPU501可以提示操作员通过操作面板输入验证信息(诸如当对文档进行加密时建立的口令)。然后,CPU501检验输入的验证信息是否有效。
如果验证信息无效,则CPU501在操作面板508上显示出错消息,并结束该过程,而不呈现预览显示。另一方面,如果验证信息有效,则过程前进到步骤S1803。CPU501根据验证信息,对设备特定格式的文件进行解密,并生成预览图像。然后,CPU501在操作面板508上显示预览图像。
如上文所描述的,根据此实施例,可以适当地与目录服务器101协同地进行预览处理。此外,可以根据由图像形成设备104保持的文档管理信息,适当地执行预览处理,而不牵涉目录服务器101。
<禁止列出包括安全文档的文档的缩略图的方法>
可以通过以常规方式向PDF文件分配策略来确保PDF文件的保密性。然而,难以确保图像形成设备中保持的设备特定格式的文件的保密性。例如,如果从设备特定格式的文件中生成并显示文档的内容的缩略图图像,则可以查看该文档。下面将描述通过保护文档使其不被作为缩略图图像列出而适当地确保文档的保密性的方法。
图19是显示了根据一个实施例的缩略图显示过程的示例的流程图。根据此实施例,如果存储的文档中的任何文档是安全文档,则禁止文档的缩略图列表,以保护该文档的安全性。这里所使用的术语“安全文档”是指根据此实施例对其限制了操作的文档。当通过操作面板508发出列出文档的指令时,开始流程图中的过程。
在步骤S1901中,CPU501根据文档管理信息判断是否有一个或多个安全文档存储在HDD604中。如果没有存储安全文档,则过程前进到步骤S1902,在该步骤中,CPU501生成所存储的文档的缩略图图像和文档的缩略图列表。另一方面,如果所存储的文档中的至少一个文档是安全文档,则过程进行到步骤S1903,在该步骤中,CPU501生成所存储的文档的名称的列表,并将其在操作面板508上显示。
根据此实施例,每当所存储的文档包括安全文档时,强制地按照文档名称列出文档,从而确保文档的保密性。
<用于作为缩略图列出包括安全文档的文档的方法>
根据关于图19描述的方法,如果文档包括至少一个安全文档,则限制所有存储的文档的缩略图列出。即,也禁止了对没有被施加操作限制的文档的缩略图列出。这会损害列出的灵活性。下面将描述只禁止列出那些禁止浏览的文档的缩略图的方法。
图20是显示了根据一个实施例的缩略图列出过程的另一个示例的流程图。为简单起见,已经描述的步骤用上面所使用的相同附图标记来标记。
如果没有包括安全文档,则过程进行到步骤S2020,在该步骤中,CPU501生成缩略图图像。在步骤S2006中,CPU501使用缩略图图像以在操作面板508上列出这些文档。
另一方面,如果包括了一个或多个安全文档,则过程进行到步骤S2002。在步骤S2002中,CPU501判断操作员是否具有所感兴趣的文档的浏览权限。可以根据文档管理信息,判断操作员是否具有浏览权限。例如,CPU501可以在操作面板508上显示用于输入验证信息的屏幕。然后,CPU501可以判断输入的验证信息是否匹配在文档管理信息中注册的验证信息。作为替换方案,CPU501可以使用输入的验证信息作为解密密钥,以判断操作员是否具有浏览权限。当然,CPU501可以如上文所描述的那样查询目录服务器101。作为替换方案,可以使用单一登入服务。
如果操作员具有浏览权限,则过程进行到步骤S2004,在该步骤中,CPU501生成所感兴趣的文档的缩略图图像。另一方面,如果操作员没有浏览权限,则过程进行到步骤S2003,在该步骤中,CPU501从列表中排除安全文档。
在步骤S2005中,CPU501判断是否完成了所有存储的文档的缩略图生成(步骤S2002-S2004)。如果没有,则过程返回到步骤S2002,以便为下一个文档执行该过程。在步骤S2006中,CPU501只列出操作员具有浏览权限的文档。
如上文已描述的,根据此实施例,列出操作员具有浏览权限的文档,以便操作员可以在视觉上检查那些文档。操作员没有浏览权限的文档被从列表中排除,以便操作员甚至不知道这些文档的存在。如此,可以确保这些文档的保密性。
关于缩略图图像列表描述了本实施例。然而,本发明不限于此。还可以使用诸如文档名称列表之类的任何其他形式的列表。
应该指出的是,缩略图图像文件可以被预先生成,并作为单个文档而被管理。这可以在每次要列出文档时方便地消除用于生成缩略图图像的操作。
<将文件从主机计算机存储到存储箱中>
下面将描述主机计算机103将电子文档存储在图像形成设备104中的存储箱中的过程。
图21是显示了根据一个实施例的用于将文件存储在存储箱中的过程的流程图。图21中的框架A表示由主机计算机103执行的步骤。框架B表示由图像形成设备104执行的步骤。
在步骤S2101中,主机计算机103的CPU401通过用户操作单元406接收对于使用电子文档的请求。在步骤S2102中,CPU401在显示设备405上显示用于登录到目录服务器101的屏幕。CPU401通过用户操作单元406接收用户名和口令的输入。
在步骤S2103中,CPU401将输入的验证信息发送到用户验证服务器102,以向服务器102查询用户的合法性。在步骤S2104中,CPU401判断用户登录是否成功。例如,如果用户验证服务器102成功地检验了验证信息的合法性,则CPU401判断登录是成功的。如果登录失败,则过程进行到步骤S2105,在该步骤中,CPU401在显示设备405上显示表示用户不能登录的出错消息。
另一方面,如果登录是成功的,则过程进行到步骤S2106,在该步骤中,CPU401将与文档文件关联的许可证信息(图3)以及用户名信息发送到目录服务器101。当目录服务器101的CPU401接收到许可证和用户名信息时,目录服务器101的CPU401从策略数据库(图2)读取有关对文件执行操作的权限的信息(限制信息),并将它发送到主机计算机103。在步骤S2107中,主机计算机103的CPU401接收操作权限信息。
在步骤S2108中,主机计算机103的CPU401从用户操作单元406接收将电子信息存储在图像形成设备104中的存储箱中的请求。在步骤S2109中,CPU401根据它所获得的操作权限信息判断用户是否具有打印权限。
将文档存储在存储箱中的操作类似于普通打印处理中的操作。在任何一个操作中,打印作业数据(例如,PDL数据)从主机计算机103被发送到图像形成设备104。然而,如果操作员不具有打印所感兴趣的电子文档的权限,则不能打印文档,因此,该文档不存储在存储箱中。
如果主机计算机103的操作员不具有打印权限,则过程进行到步骤S2110,在该步骤中,CPU401在显示设备405上显示表示操作员没有权限的出错消息。另一方面,如果操作员具有打印权限,则过程进行到步骤S2111,在该步骤中,CPU401从电子文档生成打印作业数据。然后,过程前进到步骤S2112,在该步骤中,CPU401将与电子文档关联的许可证信息与打印作业数据一起发送到图像形成设备104。
当图像形成设备104的CPU401将接收到的打印作业识别为要存储在存储箱中的作业时,CPU在步骤S2120中将打印作业数据转换为图像数据。例如,CPU401可以使PDL数据位图化,以生成图像数据文件(图像文件)。将上文所描述的设备特定格式应用于该图像文件。然后,CPU501将图像文件和许可证信息之间的关联记录到文档管理表1201中。CPU501也将图像文件和许可证信息存储在文档存储箱中。在步骤S2120中,诸如PDF之类的通用格式的文档文件也可以与设备特定格式的文件一起生成。
在步骤S2121中,CPU401将接收到的许可证信息添加到图像文件中,并将其存储在存储箱中。如果有多个存储箱,则可以从主机计算机103中指定任何存储箱。设备特定格式的图像数据与许可证信息关联,并在图12所示的文档管理表1201中进行管理。
如上文已描述的,根据此实施例,对其操作进行了限制的安全电子文档可以从主机计算机103适当地存储在图像形成设备104中的存储箱中。当然,此实施例具有这样的优点,即相当于对原始的安全电子文档的操作限制的操作限制可以应用于从安全电子文档派生出的打印作业文档(打印图像文件)。
<存储在存储箱中的图像文件的打印处理>
图22是显示了根据一个实施例的用于打印存储在存储箱中的图像文件的方法的流程图。在此示例中假设,操作员通过图像形成设备104的操作面板发出打印指令。
在步骤S2201中,CPU501通过操作面板508检测对于使用图像形成设备104的请求。在步骤S2202中,CPU501接收通过操作面板508输入的用户名和口令。在步骤S2203中,CPU501将输入的用户名和口令发送到用户验证服务器102。
在步骤S2203中,CPU501通过向用户验证服务器102发送所输入的验证信息,向用户验证服务器102查询操作员的验证。在步骤S2204中,CPU401判断用户登录是否成功。例如,如果用户验证服务器102成功地验证了用户的正当性,则CPU401判断登录是成功的。如果登录失败,则过程进行到步骤S2205,在该步骤中,CPU501在显示面板508上显示表示用户不能登录的出错消息。
另一方面,如果登录是成功的,则过程进行到步骤S2206,在该步骤中,CPU501在操作面板508上显示初始屏幕。当操作面板508上的存储箱功能键702被按下时,CPU501在操作面板508上显示存储箱选择屏幕(图9)。然后,当选择任何一个存储箱时,CPU501在操作面板508上显示文档选择屏幕(图10)。然后,CPU501接收待打印的电子文档(作业文档)的选择。
在步骤S2207中,CPU501将作业文档与该作业文档所持有的许可证信息一起发送到目录服务器101。还发送诸如操作员的用户名之类的信息。在步骤S2208中,CPU501从目录服务器101中获得操作权限信息。
当在步骤S2209中CPU501检测到操作面板508上显示的打印键1003被按下时,CPU501进行到步骤S2210。在步骤S2210中,CPU501判断操作权限信息是否包括打印权限。如果已经登录的操作员没有打印权限,则过程进行到步骤S2211。CPU501在操作面板508上显示表示不允许打印的出错消息。另一方面,如果允许打印,则过程进行到步骤S2212,在该步骤中,CPU501从存储箱中读取作业文档,并将它发送到打印机单元506。如此,打印所需的作业文档。
此实施例的优点在于,在用于打印的图像形成设备104上生成的作业文档只能由经授权的操作员再次使用。当然,不具有对原稿电子文档的合法权限的操作员不能对作业文档执行操作。
<打印变化>
关于适当地控制对存储在存储箱中的作业文档的打印的允许/禁止的示例,描述了上面的实施例。执行时间戳(stamp)打印的权限或向页眉或页脚添加诸如用户名之类的信息的权限可以作为操作权限来添加。
图23显示了根据一个实施例的另一个示例性操作权限数据库。从与如图2所示的数据库的比较可以看出,向该数据库中添加了关于打印设置的操作权限信息。
图24是显示了根据该实施例的用于打印存储在存储箱中的图像文件的方法的另一个示例的流程图。为了简化说明,已经描述的步骤用相同附图标记来标记。
在步骤S2208中,还从目录服务器101获得有关打印设置的信息。如果操作员具有打印权限,则过程从步骤S2210进行到步骤S2412。CPU501重建存储在存储箱中的作业文档,以便进行打印。如果不能根据操作权限重建图像,则可以取消打印作业。
例如,持有图3所示的许可证信息的用户B请求打印作业文档。由于用户B有权打印该文档,则用户B可以打印该文档。操作权限要求用户B添加禁止复制该文档的戳,作为打印设置。相应地,CPU501将表示禁止复制的图像重叠在作业文档的背景上。在步骤S2212中,CPU501打印重建的作业文档。
此实施例通过根据操作权限重建作业文档,使得允许根据操作员的操作权限进行图像生成。例如,可以在记录介质上生成在作业文档的背景中添加了复制保护图像的图像。
<传输存储在存储箱中的作业文档>
图25是显示了根据一个实施例的存储在存储箱中的作业文档的传输的流程图。当操作员按下操作面板508上的存储箱功能键702时,CPU501在操作面板508上显示存储箱功能基本屏幕(图9)。然后,当在存储箱功能基本屏幕上选择按钮901b时,CPU501在操作面板508上显示作业文档列表屏幕(图10)。
在步骤S2501中,CPU501接收对要通过操作面板508被发送的电子文档的选择。CPU501突出显示所选的电子文档名称。当CPU501检测到发送按钮1010被按下时,CPU501在步骤S2502中执行用于选择目的地的过程。例如,CPU501在操作面板508上显示目的地表(图11),并且等候,直到选择了目的地。可以选择一个以上的目的地。当选择任何一个目的地,然后按下确认按钮1104时,过程进行到步骤S2503。
在步骤S2503中,CPU501判断所选的电子文档是否被允许发送到所选的目的地。例如,如果在该目的地可以服从对所选的电子文档施加的操作限制,则CPU501判断电子文档被允许发送到该目的地。另一方面,如果在该目的地不能服从该限制,则CPU501判断电子文档不被允许发送。
例如,如果位于该目的地的接收设备能够解释添加到通用格式的文档的许可证信息,则CPU501判断文档可以发送到该目的地;否则,判断不能发送该文档。可以根据包含在地址簿(例如图像形成设备104中所保持的地址薄)中的表示该设备是否能够解释许可证信息的信息,对于该目的地设备是否能够解释许可证信息作出判断。
如果CPU501判断不能服从操作限制,则进行到步骤S2504,在该步骤中,CPU501中止传输过程,并在操作面板508上显示表示不允许发送电子文档的出错消息。另一方面,如果CPU501判断在该目的地服从操作限制,则CPU501进行到步骤S2505,在该步骤中,CPU501将电子文档发送到该目的地。然后,CPU501在操作面板508上显示表示已经成功地发送了文档的消息。
图26是显示了根据一个实施例的传输判断过程的示例的流程图。该流程图显示了图25的步骤S2503作为子例程。
在步骤S2601中,图像形成设备104的CPU501判断所选的电子文档是否是安全文档。例如,CPU501查阅文档管理表1201来判断许可证信息是否与所选的电子文档关联。
如果电子文档不与许可证信息关联,则过程进行到步骤S2504,以中止传输过程。另一方面,如果电子文档与许可证信息关联,则过程进行到步骤S2602,在该步骤中,CPU501获得有关所选的目的地的目的地信息。此实施例中的目的地信息可以是传输方法的类型、目的地名称,以及目的地信息(图11)。应该理解,本发明不限于这些信息项。
在步骤S2603中,CPU501在所获得的有关目的地的信息项之中查阅传输方法的类型,以判断是否可以在该目的地使用与电子文档关联的许可证信息。例如,如果传输方法表示电子邮件、FTP(文件传输协议)、SMB(服务消息块)、或存储箱文档传输,则判断在该目的地可以使用许可证信息。然后,过程进行到步骤S2505。
另一方面,如果传输方法是传真传输等等,则在目的地不能使用许可证信息。即,如果使用了这样的传输方法,则电子文档将作为图像数据被发送到目的地,并将打印在记录介质上。如此,基于许可证信息的操作限制不起作用。因此,如果传输方法是传真传输,则CPU501判断在该目的地不能使用许可证信息,并且过程进行到步骤S2504。
图27是显示了根据本实施例的电子文档传输操作(S2505)的示例的流程图。为便于说明,传输操作(S2505)被显示为子例程。
在步骤S2701中,CPU501查阅有关目的地的信息中所包括的传输方法类型,以判断该传输是否是向另一个图像形成设备的存储箱文档传输。如果是存储箱文档传输,则CPU501进行到步骤S2703,在该步骤中,它按原样发送电子文档和许可证信息。这是因为,如果目的地是图像形成设备,则基于许可证信息的操作限制控制能够起作用。
对于诸如电子邮件传输之类的非存储箱文档传输的传输方法,过程进行到步骤S2702。在步骤S2702中,CPU501将电子文档与许可证信息组合起来。然后,过程进行到步骤S2703,在该步骤中,CPU501将与许可证信息组合起来的电子文档发送到目的地。
如上文所描述的,根据此实施例,只有在向电子文档添加的操作权限信息能够在目的地被使用的情况下,才允许传输电子文档。向不能限制对文档的控制操作的目的地的诸如传真传输之类的传输被禁止。因而,可以根据目的地,适当地确保电子文档的保密性。
[其他实施例]
已经描述了本发明的各种实施例。本发明可以应用于包括多个设备的系统,也可以应用于只由单个设备构成的装置。例如,本发明可以应用于扫描仪、打印机、个人计算机、复印机、传真机或多功能机。
可以通过直接地或远程地向系统或设备提供实现上文所描述的任何实施例的功能的软件程序代码,并使该系统或设备中包括的计算机读取和执行所提供的程序代码,来实现本发明。
因此,安装在计算机中以实现本发明的功能和处理的程序代码本身也实现了本发明。即,用于实现上文所描述的功能和处理的计算机程序本身也包括在本发明中。
程序可以是具有上文所描述的功能的任何形式的程序,诸如目标代码、由解释器执行的程序、或要提供到OS的脚本数据。
用于提供程序的记录介质可以是软盘、硬盘、光盘、磁光盘、MO、CD-ROM、CD-R或CD-RW。作为替换方案,记录介质也可以是磁带、非易失性存储器卡、ROM或DVD(DVD-ROM或DVD-R)。
程序可以通过使用客户端计算机的浏览器,从因特网上的Web页面下载。即,本发明的计算机程序或包括自动安装功能的其压缩文件可以从Web页面下载到诸如硬盘之类的记录介质中。此外,构成了本发明的程序的程序代码也可以被分成多个文件。可以从不同的Web页面下载这些文件。换句话说,本发明可以包括WWW服务器,许多用户可以从该WWW服务器中下载这些程序文件,这些程序文件在他们的计算机上实现本发明的功能和处理。
本发明的程序可以被加密,并存储在诸如CD-ROM之类的存储介质中,并随CD-ROM分发给用户。在此情况下,满足预定要求的用户可以被允许通过因特网从Web页面中下载用于对加密内容进行解密的密钥信息。然后,用户可以使用密钥信息来对程序进行解密,安装并执行经过解密的程序。
可以通过读取并执行该程序的计算机来实现上文所描述的任何实施例的功能。在计算机上运行的OS或其他系统可以根据程序的指令执行部分或所有实际处理。当然,在此情况下,可以实现上文所描述的任何实施例的功能。
虽然本发明是参考示例性实施例被描述的,但是应该理解,本发明不限于所公开的示例性实施例。下列权利要求的范围应该被给予最宽的解释,以便包含所有这样的修改以及等同结构和功能。
本申请要求2005年9月1日提出的日本专利申请No.2005-253796、2006年8月11日提出的日本专利申请No.2006-220645的优先权,这里整体引用这些申请的全文作为参考。
Claims (18)
1.一种信息处理设备,包括:
存储单元,能够存储第一图像数据、第二图像数据和表示至少有关所述第二图像数据的属性的信息的管理信息,所述第二图像数据与所述第一图像数据有关,并且其格式不同于所述第一图像数据的格式;
设置单元,所述设置单元通过向所述第一图像数据添加许可证信息,进行限制对所述第一图像数据的操作的设置,所述许可证信息用于标识定义对所述第一图像数据执行所述操作的权限的信息;以及
限制单元,如果所述设置单元限制对所述第一图像数据的所述操作,则所述限制单元通过重新写入关于与所述第一图像数据有关的第二图像数据的管理信息,限制对所述第二图像数据的操作。
2.根据权利要求1所述的信息处理设备,其中,所述第一图像数据是从所述第二图像数据派生出的图像数据,或者,所述第二图像数据是从所述第一图像数据派生出的图像数据。
3.根据权利要求2所述的信息处理设备,进一步包括:
图像数据生成单元,所述图像数据生成单元从输入到所述图像数据生成单元的原稿图像生成所述第二图像数据;以及
文件转换单元,所述文件转换单元将所述第二图像数据转换为所述第一图像数据。
4.根据权利要求2所述的信息处理设备,进一步包括图像数据生成单元,所述图像数据生成单元接收包括所述第一图像数据的打印作业数据,并转换所述接收到的打印作业数据,以生成所述第二图像数据,其中:
所述限制单元根据与所述打印作业数据一起接收到的关于所述第一图像数据的许可证信息,重新写入关于所述第二图像数据的管理信息,以限制对所述第二图像数据的操作。
5.根据权利要求1到4中的任何一个权利要求所述的信息处理设备,其中,所述限制单元包括:
获取单元,所述获取单元获取关于对所述第一图像数据施加的所述操作限制的信息;以及
分配单元,所述分配单元将基于所获取的关于所获取的操作限制的所述信息的属性信息分配到所述第二图像数据。
6.根据权利要求5所述的信息处理设备,其中,所述获取单元将关于所述第一图像数据的许可证信息传输到连接到所述信息处理设备的服务器,以接收从所述服务器发送的关于对所述第一图像数据施加的所述操作限制的信息。
7.根据权利要求1到5中的任何一个权利要求所述的信息处理设备,其中,所述限制单元包括对所述第二图像数据进行加密的加密单元。
8.根据权利要求1到7中的任何一个权利要求所述的信息处理设备,包括显示单元,如果所述存储单元存储了被禁止显示的一段所述第一图像数据,则所述显示单元显示所述第一图像数据的列表,而不是基于与所述第一图像数据有关的第二图像数据的缩略图图像。
9.根据权利要求1到7中的任何一个权利要求所述的信息处理设备,包括显示单元,所述显示单元基于与存储在所述存储单元中的各段第一图像数据之中的没有被禁止显示的一段第一图像数据有关的第二图像数据,显示缩略图图像。
10.根据权利要求1到7中的任何一个权利要求所述的信息处理设备,包括:
选择单元,所述选择单元从所述存储的各段第一图像数据中选择要发送的一段第一图像数据;
指定单元,所述指定单元指定所选的所述一段第一图像数据的目的地;
判断单元,所述判断单元根据向所选的所述一段第一图像数据中添加的许可证信息,判断所指定的目的地是否能够限制对所选的所述一段第一图像数据的操作;以及
传输单元,如果所述目的地能够限制对所述一段第一图像数据的操作,则所述传输单元将所述一段第一图像数据传输到所述目的地。
11.根据权利要求10所述的信息处理设备,其中,如果所述目的地不能解释所述许可证信息,则所述判断单元判断所述目的地不能够禁止所述特定操作。
12.一种限制对图像数据的操作的方法,包括下列步骤:
通过向存储在存储单元中的第一图像数据添加许可证信息,进行限制对所述第一图像数据的操作的设置,所述许可证信息用于标识定义对所述第一图像数据执行所述操作的权限的信息;以及
如果在进行设置的所述步骤中限制了对所述第一图像数据的所述操作,则通过重新写入关于与所述第一图像数据有关的并存储在所述存储单元中的第二图像数据的管理信息,限制对所述第二图像数据的操作。
13.一种计算机程序,用于使计算机执行下列步骤:
通过向存储在存储单元中的第一图像数据添加许可证信息,进行限制对所述第一图像数据的操作的设置,所述许可证信息用于标识定义对所述第一图像数据执行所述操作的权限的信息;以及
如果在进行设置的所述步骤中限制了对所述第一图像数据的所述操作,则通过重新写入关于与所述第一图像数据有关的并存储在所述存储单元中的第二图像数据的管理信息,限制对所述第二图像数据的操作。
14.一种包括服务器和一个或多个信息处理设备的信息处理系统:
所述一个或多个信息处理设备包括:
将标识第一图像数据的标识信息传输到所述服务器的单元;
从所述服务器接收关于是否限制对所述第一图像数据的特定操作的信息的单元;
根据所接收到的信息判断是否限制对所述第一图像数据的所述特定操作的单元;以及
如果限制对所述第一图像数据的所述特定操作,则限制对与所述第一图像数据有关的第二图像数据的特定操作的单元,
所述服务器包括:
从所述信息处理设备接收标识所述第一图像数据的标识信息的单元;
获取与所述接收到的标识信息关联的信息的单元;以及
将所获取的信息传输到所述信息处理设备的单元。
15.一种连接到图像形成设备的信息处理设备,包括:
作业生成单元,所述作业生成单元生成第一文件的打印作业数据,其中限制对所述第一文件的特定操作;以及
作业传输单元,所述作业传输单元将限制信息与所述打印作业数据一起传输到所述图像形成设备,所述限制信息用于限制对通过在所述图像形成设备上转换所述打印作业数据而获得的第二图像数据的特定操作。
16.一种限制对文件的操作的方法,包括下列步骤:
对于限制特定操作的第一文件,生成打印作业数据;以及
将限制信息与所述打印作业数据一起传输到图像形成设备,所述限制信息用于限制对通过在所述图像形成设备上转换所述打印作业数据而获得的第二文件的特定操作。
17.一种充当图像形成设备的驱动程序软件的计算机程序,执行下列步骤:
对于限制特定操作的第一文件,生成打印作业数据;以及
将限制信息与所述打印作业数据一起传输到图像形成设备,所述限制信息用于限制对通过在所述图像形成设备上转换所述打印作业数据而获得的第二文件的特定操作。
18.一种包括信息处理设备和图像形成设备的信息处理系统;
所述信息处理设备包括:
作业生成单元,所述作业生成单元对于限制特定操作的第一文件,生成打印作业数据;以及
作业传输单元,所述作业传输单元将限制信息与所述打印作业数据一起传输到所述图像形成设备,所述限制信息用于限制对通过在所述图像形成设备上转换所述打印作业数据而获得的第二文件的所述特定操作;
该图像形成设备包括:
作业接收单元,所述作业接收单元接收所述第一文件的打印作业数据和所述限制信息;
转换单元,所述转换单元转换所述打印作业数据,以生成包括位图图像的第二文件;以及
限制单元,所述限制单元根据与所述打印作业数据一起接收到的所述限制信息,限制对所述第二文件的特定操作。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005253796 | 2005-09-01 | ||
JP253796/2005 | 2005-09-01 | ||
JP220645/2006 | 2006-08-11 | ||
JP2006220645A JP5020566B2 (ja) | 2005-09-01 | 2006-08-11 | 情報処理装置およびファイル操作の制限方法 |
PCT/JP2006/317407 WO2007026915A1 (en) | 2005-09-01 | 2006-08-29 | Apparatus and method for restricting file operations |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101253509A true CN101253509A (zh) | 2008-08-27 |
CN101253509B CN101253509B (zh) | 2011-08-24 |
Family
ID=37808999
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800319701A Expired - Fee Related CN101253509B (zh) | 2005-09-01 | 2006-08-29 | 信息处理设备和限制对图像文件的操作的方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8237939B2 (zh) |
EP (1) | EP1934884B1 (zh) |
JP (1) | JP5020566B2 (zh) |
KR (1) | KR100942845B1 (zh) |
CN (1) | CN101253509B (zh) |
WO (1) | WO2007026915A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102238304A (zh) * | 2010-04-27 | 2011-11-09 | 京瓷美达株式会社 | 图像形成装置、文件分发系统以及文件分发方法 |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5372204B2 (ja) * | 2005-09-01 | 2013-12-18 | キヤノン株式会社 | 情報処理装置およびファイル操作の制限方法 |
JP4821443B2 (ja) * | 2006-06-01 | 2011-11-24 | コニカミノルタビジネステクノロジーズ株式会社 | 情報処理装置および情報処理システム |
JP4518056B2 (ja) * | 2006-09-25 | 2010-08-04 | 富士ゼロックス株式会社 | 文書操作認証装置、及びプログラム |
JP2008113370A (ja) * | 2006-10-31 | 2008-05-15 | Brother Ind Ltd | ファクシミリ装置 |
JP4946726B2 (ja) * | 2007-08-22 | 2012-06-06 | 富士ゼロックス株式会社 | 文書操作システムおよび管理装置およびプログラム |
JP5040627B2 (ja) * | 2007-12-07 | 2012-10-03 | 村田機械株式会社 | 画像読取装置及び画像読取方法 |
JP2009211496A (ja) * | 2008-03-05 | 2009-09-17 | Ricoh Co Ltd | 画像形成装置及びアクセス制御方法 |
US9513857B2 (en) * | 2008-03-31 | 2016-12-06 | Ricoh Company, Ltd. | Approach for processing print data using password control data |
JP5004860B2 (ja) | 2008-04-23 | 2012-08-22 | キヤノン株式会社 | 画像処理装置、画像処理方法、及びコンピュータプログラム |
JP5078728B2 (ja) * | 2008-04-23 | 2012-11-21 | キヤノン株式会社 | 画像処理装置、画像処理方法、及びコンピュータプログラム |
JP2010050731A (ja) | 2008-08-21 | 2010-03-04 | Konica Minolta Business Technologies Inc | 画像形成装置 |
JP5328327B2 (ja) * | 2008-12-08 | 2013-10-30 | キヤノン株式会社 | ワークフローシステム、画像処理装置及び画像処理装置の制御方法 |
JP5404030B2 (ja) * | 2008-12-26 | 2014-01-29 | デジタルア−ツ株式会社 | 電子ファイル送信方法 |
JP5315075B2 (ja) * | 2009-02-05 | 2013-10-16 | キヤノン株式会社 | 画像処理装置、画像処理装置の制御方法およびプログラム |
JP5335461B2 (ja) | 2009-02-09 | 2013-11-06 | キヤノン株式会社 | 画像処理装置、その制御方法、及びコンピュータプログラム |
KR101437831B1 (ko) * | 2009-08-21 | 2014-09-05 | 삼성전자주식회사 | 다큐먼트 박스를 웹 페이지로 제공하는 방법 및 이를 수행하는 화상형성장치 |
JP5002028B2 (ja) * | 2010-02-19 | 2012-08-15 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置、画像形成システム |
JP5355487B2 (ja) * | 2010-04-26 | 2013-11-27 | キヤノン株式会社 | 画像送信装置、画像送信装置の認証方法 |
US20110296174A1 (en) * | 2010-06-01 | 2011-12-01 | Toshiba Tec Kabushiki Kaisha | Communication apparatus and communication method |
JP5644259B2 (ja) * | 2010-08-24 | 2014-12-24 | 株式会社リコー | 画像配信システム、画像形成装置、情報処理装置、方法、プログラムおよび記録媒体 |
JP5653139B2 (ja) * | 2010-08-31 | 2015-01-14 | キヤノン株式会社 | ネットワークプリントシステム、クライアント端末、制御サーバ、印刷方法、およびプログラム |
JP5236720B2 (ja) | 2010-12-13 | 2013-07-17 | シャープ株式会社 | 情報処理装置、画像出力システム、画像出力システムの画像出力支援装置、プログラム及び記録媒体 |
JP5619649B2 (ja) * | 2011-02-17 | 2014-11-05 | シャープ株式会社 | 情報処理装置、画像出力システム、プログラムおよび記録媒体 |
JP2012234439A (ja) * | 2011-05-06 | 2012-11-29 | Canon Inc | 画像処理装置、そのデータ管理方法及びプログラム |
US9569597B2 (en) | 2012-04-24 | 2017-02-14 | Sony Corporation | Information processing apparatus and method, program, and information processing system |
JP6057609B2 (ja) | 2012-08-21 | 2017-01-11 | キヤノン株式会社 | 画像形成装置及びその制御方法、並びにプログラム |
JP6091144B2 (ja) * | 2012-10-10 | 2017-03-08 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びにプログラム |
US8826430B2 (en) * | 2012-11-13 | 2014-09-02 | Palo Alto Research Center Incorporated | Method and system for tracing information leaks in organizations through syntactic and linguistic signatures |
JP6195357B2 (ja) * | 2013-07-08 | 2017-09-13 | キヤノン株式会社 | 画像処理装置、その制御方法、及びプログラム |
JP2015041196A (ja) * | 2013-08-21 | 2015-03-02 | キヤノン株式会社 | 情報処理装置及びその制御方法、並びにプログラム |
JP2014130634A (ja) * | 2014-03-13 | 2014-07-10 | Casio Comput Co Ltd | データ管理装置及びプログラム |
US10614433B2 (en) | 2015-06-30 | 2020-04-07 | Konica Minolta Laboratory U.S.A., Inc. | Hybrid digital rights management system and related document protection method |
US9959395B2 (en) * | 2015-06-30 | 2018-05-01 | Konica Minolta Laboratory U.S.A., Inc. | Hybrid digital rights management system and related document access authorization method |
JP6540642B2 (ja) * | 2016-09-21 | 2019-07-10 | 京セラドキュメントソリューションズ株式会社 | 認証システムおよび認証方法 |
KR101977777B1 (ko) * | 2016-12-23 | 2019-05-13 | 서울대학교산학협력단 | 가상 파일 기반의 클라우드 서비스 방법 및 장치 |
JP7033917B2 (ja) | 2017-12-28 | 2022-03-11 | キヤノン株式会社 | 画像処理装置とその制御方法、及びプログラム |
US11216568B2 (en) * | 2018-01-10 | 2022-01-04 | Dropbox, Inc. | Server-side rendering password protected documents |
JP7527816B2 (ja) * | 2020-03-10 | 2024-08-05 | キヤノン株式会社 | スキャナ |
JP7484294B2 (ja) | 2020-03-25 | 2024-05-16 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理システム |
JP2021174479A (ja) * | 2020-04-30 | 2021-11-01 | 株式会社リコー | 画像形成装置、方法、プログラム、およびシステム |
JP2024024544A (ja) * | 2022-08-09 | 2024-02-22 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理端末、プログラムおよび情報処理方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US5633932A (en) * | 1995-12-19 | 1997-05-27 | Intel Corporation | Apparatus and method for preventing disclosure through user-authentication at a printing node |
JPH11227267A (ja) | 1998-02-16 | 1999-08-24 | Canon Inc | 画像形成装置及びその制御方法 |
JP4144961B2 (ja) * | 1999-01-14 | 2008-09-03 | 富士フイルム株式会社 | 画像データ通信システム,サーバ・システムおよびその制御方法ならびにサーバ・システムを制御するためのプログラムを格納した記録媒体 |
JP2000309148A (ja) * | 1999-02-25 | 2000-11-07 | Matsushita Electric Ind Co Ltd | 画像形成装置、画像形成方法ならびに画像形成プログラムを記録した記録媒体 |
US6862583B1 (en) | 1999-10-04 | 2005-03-01 | Canon Kabushiki Kaisha | Authenticated secure printing |
JP2001117744A (ja) * | 1999-10-15 | 2001-04-27 | Canon Inc | 印刷システム、印刷方法及び記録媒体 |
JP2001209510A (ja) * | 2000-01-25 | 2001-08-03 | Atr Media Integration & Communications Res Lab | プリンタサーバ |
JP2002236577A (ja) * | 2000-11-17 | 2002-08-23 | Canon Inc | 印刷処理における自動認証方法及びそのシステム |
JP2002269093A (ja) * | 2001-03-13 | 2002-09-20 | Minolta Co Ltd | 画像処理システム、画像処理装置、画像処理方法ならびに画像処理プログラムおよびこれを記録したコンピュータ読み取り可能な記録媒体 |
JP2003186831A (ja) * | 2001-12-13 | 2003-07-04 | Sony Corp | ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム |
JP2003271437A (ja) * | 2002-03-15 | 2003-09-26 | Konica Corp | データ構造、画像取り扱いシステム、プログラム及び画像分類方法 |
JP2004054658A (ja) | 2002-07-22 | 2004-02-19 | Canon Inc | 印刷システム |
JP2004152261A (ja) | 2002-09-13 | 2004-05-27 | Ricoh Co Ltd | ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム |
JP2004152263A (ja) | 2002-09-13 | 2004-05-27 | Ricoh Co Ltd | ドキュメント印刷装置 |
JP4370800B2 (ja) * | 2003-04-21 | 2009-11-25 | ヤマハ株式会社 | 音楽コンテンツ利用装置及びプログラム |
JP3944153B2 (ja) * | 2003-11-14 | 2007-07-11 | キヤノン株式会社 | データ処理装置及びそのアクセス制限設定方法、並びに画像処理システム |
JP4734257B2 (ja) * | 2003-12-04 | 2011-07-27 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 接続リンクされた権利保護 |
JP4514201B2 (ja) * | 2004-05-31 | 2010-07-28 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法およびプログラム |
JP2006001089A (ja) | 2004-06-16 | 2006-01-05 | Konica Minolta Business Technologies Inc | 画像処理装置、画像処理方法、および画像処理プログラム |
JP2007004683A (ja) * | 2005-06-27 | 2007-01-11 | Konica Minolta Business Technologies Inc | 画像形成装置及び画像操作装置 |
-
2006
- 2006-08-11 JP JP2006220645A patent/JP5020566B2/ja not_active Expired - Fee Related
- 2006-08-29 KR KR1020087007914A patent/KR100942845B1/ko not_active IP Right Cessation
- 2006-08-29 WO PCT/JP2006/317407 patent/WO2007026915A1/en active Application Filing
- 2006-08-29 CN CN2006800319701A patent/CN101253509B/zh not_active Expired - Fee Related
- 2006-08-29 EP EP06797334.7A patent/EP1934884B1/en not_active Not-in-force
- 2006-08-29 US US11/997,368 patent/US8237939B2/en not_active Expired - Fee Related
-
2012
- 2012-02-21 US US13/400,923 patent/US8334991B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102238304A (zh) * | 2010-04-27 | 2011-11-09 | 京瓷美达株式会社 | 图像形成装置、文件分发系统以及文件分发方法 |
CN102238304B (zh) * | 2010-04-27 | 2014-05-07 | 京瓷办公信息系统株式会社 | 图像形成装置、文件分发系统以及文件分发方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1934884A4 (en) | 2012-05-30 |
KR20080043379A (ko) | 2008-05-16 |
JP2007095034A (ja) | 2007-04-12 |
EP1934884A1 (en) | 2008-06-25 |
WO2007026915A1 (en) | 2007-03-08 |
CN101253509B (zh) | 2011-08-24 |
JP5020566B2 (ja) | 2012-09-05 |
US8334991B2 (en) | 2012-12-18 |
KR100942845B1 (ko) | 2010-02-17 |
EP1934884B1 (en) | 2018-05-02 |
US20120147425A1 (en) | 2012-06-14 |
US20100149570A1 (en) | 2010-06-17 |
US8237939B2 (en) | 2012-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101253509B (zh) | 信息处理设备和限制对图像文件的操作的方法 | |
CN101355630B (zh) | 数据处理设备、数据处理系统及其控制方法 | |
US9131169B2 (en) | Apparatus, license determining method, recording medium | |
CN100533454C (zh) | 打印管理系统和打印管理方法 | |
US8255784B2 (en) | Information processing apparatus, information processing system, computer readable medium storing control program, information processing method, and image processing apparatus | |
US7561294B2 (en) | Mobile device-enabled secure release of print jobs using parallel decryption | |
US20040125402A1 (en) | Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy | |
US20070050696A1 (en) | Physical key for accessing a securely stored digital document | |
CN102131023A (zh) | 图像形成装置以及图像形成处理方法 | |
US20020154332A1 (en) | Printing system, printer client and service server system | |
CN105283832A (zh) | 打印复合文档 | |
JP2008059286A (ja) | 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体 | |
JP4506597B2 (ja) | 印刷システムおよびサーバ装置 | |
JP2007079984A (ja) | データ管理サーバ、データ管理方法及びプログラム | |
KR101516717B1 (ko) | 외부 협업 보안 시스템 | |
JP3809495B1 (ja) | ソフトウエア管理システム | |
US20210303640A1 (en) | Document management system, processing terminal device, and control device | |
JP2006318098A (ja) | サーバ装置、システム、及びその制御方法 | |
CN103366129A (zh) | 基于网络的数据文件控管系统及其数据文件控管方法 | |
JP2008181290A (ja) | 文書管理システム、文書管理装置、制限情報管理装置、文書管理プログラムおよび制限情報管理プログラム | |
JP4924269B2 (ja) | 操作制限管理システムおよびプログラム | |
JP2007164632A (ja) | 情報処理装置及び情報処理方法並びにプログラム | |
KR101242171B1 (ko) | 출력물의 보안 및 활용도를 개선시킨 문서 출력 관리 장치, 방법 및 이를 기록한 기록 매체 | |
KR101184411B1 (ko) | 출력물의 보안 및 활용도를 개선시킨 문서 출력 관리 장치, 방법 및 이를 기록한 기록 매체 | |
JP5372204B2 (ja) | 情報処理装置およびファイル操作の制限方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110824 Termination date: 20170829 |
|
CF01 | Termination of patent right due to non-payment of annual fee |