JP2001325249A - 文書提供装置及びシステム - Google Patents

文書提供装置及びシステム

Info

Publication number
JP2001325249A
JP2001325249A JP2000140790A JP2000140790A JP2001325249A JP 2001325249 A JP2001325249 A JP 2001325249A JP 2000140790 A JP2000140790 A JP 2000140790A JP 2000140790 A JP2000140790 A JP 2000140790A JP 2001325249 A JP2001325249 A JP 2001325249A
Authority
JP
Japan
Prior art keywords
document
user
security
component
security level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000140790A
Other languages
English (en)
Inventor
Susumu Otake
晋 大竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2000140790A priority Critical patent/JP2001325249A/ja
Publication of JP2001325249A publication Critical patent/JP2001325249A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

(57)【要約】 【課題】 アクセス権限の異なるユーザに対する文書の
開示管理を、文書の構成要素単位で行えるようにする。 【解決手段】 文書サーバ30に格納されたHTML文
書は、構成要素単位でセキュリティレベルが設定されて
いる。ユーザがプリントシステム10に、文書サーバ3
0内の文書を印刷対象に指定して印刷指示を行った場
合、プリントシステム10は、文書サーバ30からその
文書を取得するとともに、ディレクトリサービスなどか
らそのユーザのセキュリティレベルの情報を取得する。
そして、プリントシステム10は、取得した文書の各構
成要素のセキュリティレベルとそのユーザのセキュリテ
ィレベルとを比較し、各構成要素ごとに、その要素がそ
のユーザに開示可能か否かを判定する。そして、開示不
可と判定した要素については伏せ字等の画像に置き換え
て印刷する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ユーザからの要求
に応じて文書出力を行う文書提供装置に関する。
【0002】
【従来の技術】LAN上の文書サーバやインターネット
上のWeb(ウェブ)サーバなど、ユーザに電子文書を
提供するシステムが普及している。また、近年、ユーザ
から直接又はネットワークを介して文書のURLの指定
を受け、このURLを用いてインターネット上のその文
書を取得して印刷する機能を持つプリンタも開発されて
いる。
【0003】このようなシステムにおいては、文書開示
に関するセキュリティ管理が重要な問題となる。例え
ば、企業活動において作成され保存される文書は、広く
一般に公開する文書から高度な機密を要する文書まで、
セキュリティのレベルが多岐にわたる。このような電子
文書のセキュリティ管理は、従来例えば、個々のユーザ
やユーザグループに対し、文書ファイル単位やフォルダ
(ディレクトリ)単位でアクセス権を設定することによ
り行われていた。また、Webページ(HTML文書)
へのアクセスを受け付ける際に、パスワード入力などに
よりユーザ認証を行って、予め許可されたものしかHT
ML文書を閲覧できないようにすることも広く行われて
いる。
【0004】また、特開平9−293036号公報に
は、クライアント装置からプリントサーバに印刷操作指
示を発行する際、発行者のユーザ名と共に身分証明書デ
ータを作成してプリントサーバに送信し、プリントサー
バ側でこの身分証明書データに基づきユーザ認証を行う
ことにより、印刷ジョブに関する操作指示の実行可否を
決定するシステムが開示されている。このシステムで
は、操作指示のプロトコルに依存しない身分証明書デー
タを用いることにより、マルチプロトコル対応プリンタ
においてユーザ認証を可能にしている。
【0005】
【発明が解決しようとする課題】しかしながら、上記各
従来技術では、ユーザ認証によるセキュリティの管理
は、文書ファイルやフォルダ、あるいは印刷ジョブの単
位でしか行うことができない。
【0006】ところが、一般に1つの文書には様々な内
容の記事、図版、写真などが含まれており、これらそれ
ぞれが固有の意義を有している。極端な場合、企業名や
製品の商標などの固有名詞等、個々の語句だけでも秘密
保護上重要な意味を持つ場合がある。したがって、文書
中に1つでも極秘の記事や図版、語句などがあれば、文
書全体を極秘扱いにして閲覧を制限するのが一般的であ
る。また、例えば同じ内容の文書を、社内イントラネッ
ト、取引先企業との間のエクストラネット、インターネ
ットによる一般公開、などと情報開示レベルの異なる複
数の対象に開示しようとする場合、従来は、開示対象ご
とに開示可能レベルを考慮してWebページを個別作成
しなければならなかった。
【0007】このように従来は、文書単位で開示、非開
示を判定するか、あるいは同内容の文書について各開示
対象向けのバージョンを予め作成するかしかない。前者
は文書の有効利用の面で十分なものとは言えず、後者は
文書の有効利用はできるが手間がかかるという問題があ
った。
【0008】本発明は、このような問題に鑑みなされた
ものであり、文書開示のセキュリティ管理を、少ない手
間で、きめ細かく行える装置及びシステムを提供するこ
とを目的とする。
【0009】
【課題を解決するための手段】上記目的を達成するた
め、本発明に係る文書提供装置は、ユーザから文書取得
命令を受信する命令受信手段と、前記文書取得命令を発
行した前記ユーザのセキュリティ情報を取得するユーザ
セキュリティ取得手段と、前記文書取得命令にて指定さ
れた文書を取得する文書取得手段と、取得した文書の各
構成要素ごとに、その構成要素のセキュリティ情報を取
得する文書要素セキュリティ取得手段と、前記取得した
文書の各構成要素ごとに、その構成要素のセキュリティ
情報と前記ユーザのセキュリティ情報との関係からその
構成要素のそのユーザに対する開示可能性を判定する開
示判定手段と、前記各構成要素ごとの開示可能性の判定
の結果に応じて、前記取得した文書を編集して出力する
出力制御手段とを備える。
【0010】この構成によれば、文書提供装置は、ユー
ザに対する開示可能性を、文書の構成要素単位で判定し
た上で、必要な編集を加えて出力することができる。な
お、この文書提供装置は、例えば、提供する文書を自分
で保持・管理していてもよいし、提供する文書をネット
ワーク上の他のサーバから取得して、必要な編集を加え
るような方式でもよい。
【0011】また、好適な態様では、出力制御手段は、
前記開示判定手段で開示不可能と判定された構成要素に
ついては、予め登録した置換情報に置き換えて出力す
る。更に好適には、出力制御手段は、前記構成要素の種
類ごとに、前記置換情報を生成するための情報を記憶し
ておき、前記構成要素ごとにその種類に応じた置換情報
に置き換える。
【0012】また、別の好適な態様では、ユーザのセキ
ュリティ情報と文書構成要素のセキュリティ情報との関
係に基づく開示可能性の判定の基準となる判定ルールを
保持する手段を備え、前記開示判定手段は、この判定ル
ールを参照して開示可能性の判定を行う。この態様で
は、個々のユーザや文書構成要素のセキュリティ情報を
変更しなくても、開示ルールを変更することにより、開
示範囲を変更することができる。
【0013】また、別の好適な態様では、文書提供装置
は、前記文書取得命令の発行者であるユーザの電子証明
書を取得する手段と、前記文書取得命令に対応して取得
した電子証明書の正当性を検証する手段とを備え、前記
文書取得手段は、前記ユーザの電子証明書が正当である
と検証できた場合に、その文書取得命令にて指定された
文書を保持するサーバに対し、その電子証明書を用いて
前記ユーザの代理としてアクセスしてその文書を取得す
る。この態様では、文書提供装置が文書の保管場所から
文書を取得する際に、ユーザの電子証明書を用いてセキ
ュア通信方式で文書を代理取得することができる。
【0014】また、別の好適な態様では、文書提供装置
は、前記文書取得命令の発行者であるユーザの電子証明
書を取得し記憶する手段と、前記文書取得命令に関する
処理において発生したイベントに関し、前記発行者であ
るユーザに通知を行う手段であって、そのユーザの電子
証明書が前記証明書記憶手段に記憶されている場合に
は、その電子証明書の情報を用いて通知内容を暗号化し
た上で通知するイベント通知手段と、を備える。この態
様では、文書提供装置からユーザへの通知の内容の秘密
を保護することができる。
【0015】また、本発明に係る文書提供システムは、
構成要素単位でセキュリティ情報が設定された文書を保
持する文書サーバと、ユーザからの文書取得要求に応じ
て前記文書サーバから文書を取得し、この文書の各構成
要素のセキュリティレベルとそのユーザのセキュリティ
レベルとの関係からそれら各構成要素ごとに開示の可否
を判定し、その判定結果に応じて開示できない構成要素
については所定の秘匿処理を施して前記ユーザに提供す
る文書提供装置とを備える。
【0016】このシステムでは、ユーザに対して文書を
提供する際に、文書の構成要素単位で開示可否を判定
し、開示できない要素については所定の秘匿処理を施し
た上で出力することができる。このシステムによれば、
同一内容の文書について、ユーザのセキュリティ(アク
セス権限)のレベルごとに開示範囲を変えた複数のバー
ジョンを作成し保持しておく必要がない。
【0017】
【発明の実施の形態】以下、本発明の実施の形態(以下
実施形態という)について、図面に基づいて説明する。
【0018】図1は、本発明の実施形態の全体的なシス
テム構成を示す図である。本実施形態では、プルプリン
ト機能を持つプリントシステム10を、遠隔のユーザ端
末20からの指示により操作して印刷する場合を例にと
って説明する。プルプリント機能とは、ユーザから印刷
対象の文書ファイルのアドレス(URI(uniform reso
urce identifier)等)を受け付け、このアドレスを用
いてその文書ファイルを取得して印刷する機能である。
【0019】ユーザ端末20は、PC(パーソナルコン
ピュータ)や携帯情報端末、携帯電話などである。文書
サーバ30は、例えばWeb(WWW:ワールド・ワイ
ド・ウェブ)サーバや匿名FTPサーバなど、ユーザに
対して文書等のファイルを提供するサーバである。
【0020】プリントシステム10は、IPP/1.0
(internet Printing protocol:[RFC2565],[RFC256
6])に規定されているPrint-URI命令などを受け付ける
機能を備えている。ユーザ端末20からPrint-URI命令
によりURIを指定して印刷を指示すると、プリントシ
ステム10は、インターネット40を介してそのURI
が示す文書を格納した文書サーバ30にアクセスし、そ
の文書のファイルを取得して印刷する。このとき、本実
施形態のプリントシステム10は、取得した文書の開示
可能性を、記事や図版、語句などの構成要素単位で判定
し、印刷要求元のユーザに対して開示不可能な構成要素
について所定の秘匿処理を行った上で印刷処理を行う。
【0021】文書構成要素の開示可否の判定は、当該構
成要素のセキュリティレベルと印刷要求元のユーザのセ
キュリティレベルとの比較に基づき行う。このため、文
書には構成要素単位でセキュリティレベルが設定可能と
なっている。そして、プリントシステム10は、それら
各構成要素のセキュリティレベルと、印刷要求元のユー
ザのセキュリティレベルとを取得する機構を備える。
【0022】図2を参照して、文書の構成要素単位での
セキュリティレベルの設定の方法の一例について説明す
る。
【0023】図2は、構成要素単位でセキュリティレベ
ルが設定された文書の一例である。この例は、HTML
文書の場合の例であり、文書の構成要素へのセキュリテ
ィレベルの設定に、2つの方式を用いている。
【0024】第一の方式は、HTMLの文書要素の単位
でセキュリティレベルを設定する場合に用いる方式であ
り、その文書要素を表す既存のタグに、Publicityパラ
メータを付加するというものである。図2の例では、た
とえば文書本体を表す<BODY>タグ500のタグ名「BO
DY」の後に、「Publicity="level 1"」の形でパラメー
タが設定されている。これにより文書要素「BODY」に対
し、“level 1”という文字列で表されるセキュリティ
レベルが設定されたことになる。このような方式で、タ
グ名に続いてPublicityパラメータを記述することによ
り、例示した「BODY」タグだけでなく、HTMLで定め
られるすべてのタグ(すなわち文書要素)に対してセキ
ュリティレベルを指定できる。
【0025】セキュリティレベル設定の第二の方式は、
1つの文書要素中の語句等に対してセキュリティレベル
を設定する場合の方式である。この方式では、レベル設
定用に定めた<Publicity>タグで対象となる文字列等
を挟むことにより、その文字列等にセキュリティレベル
を設定する。例えば、図2の例では、HTML文書のテ
キスト部分の“松竹梅”という文字列515の前後に、
<Publicity>タグの開始タグ510a(<Publicity L
evel="level3">)と終了タグ510b(</Publicity
>)が設定されている。セキュリティレベルは、そのタ
グの中のLevelパラメータ(例えば「Level="level
3"」)に設定される。ここでLevelパラメータとして指
定可能な値の集合は、前述の第一の方式におけるPublic
ityパラメータの場合と同じである。
【0026】このように、図2に示した例では、HTM
L文書の文書要素、及びその中の語句等のレベルの要素
に対し、セキュリティレベルが設定できる。文書作成者
は、このような方法により、文書の各構成要素ごとに個
別にセキュリティレベルを設定することができる。文書
サーバ30には、このような文書が格納されている。
【0027】プリントシステム10は、図2に示したよ
うな文書を取得した場合、その文書をパーズする際に、
Publicityパラメータや<Publicity>タグを検知する
と、そのパラメータやタグが付された文書要素又は語句
等について、そのパラメータ等に示すセキュリティレベ
ルが指定されているものと判断する。
【0028】ユーザのセキュリティレベルは、例えば、
オフィスその他の組織のシステム管理者によって付与さ
れる。各ユーザのセキュリティレベルの情報は、プリン
トシステム10に保持させてもよいが、プリントシステ
ム10とは別のサーバ装置で集中管理してネットワーク
上の各プリントシステム10から参照できるようにすれ
ば、個々のプリントシステムのコストやセキュリティレ
ベルに関する保守コストの面で有利である。このような
アプローチの1つとして、ネットワーク上のディレクト
リサービスにてセキュリティレベル情報を管理する方式
が可能である。
【0029】次に、図3を参照して、プリントシステム
10の詳細な構成とこのシステムによる印刷処理の手順
を説明する。図3のシステムは、ジョブの管理や印刷可
能形式への展開を行うプリントサーバ100と、用紙へ
の印刷処理を行うプリントエンジン150から構成され
る。なお、図3では、印刷対象文書のデータの流れは、
基端に黒丸印のついた実線矢印で、機能モジュール間の
メッセージの流れは破線矢印で示している。
【0030】プリントサーバ100の各機能モジュール
では、ジョブ受信部102はユーザからの印刷指示(ジ
ョブ)を受信する。ユーザからのジョブには、印刷対象
の文書データが付属する場合と、印刷対象文書のURI
が指定されている場合とがある。後者の場合、文書取得
部104が、そのURIを用いて印刷対象文書を、ネッ
トワーク上の当該文書の格納場所から取得する。受信し
たジョブや、文書取得部104が取得した文書のデータ
はスプールバッファ106に蓄積される。文書解析部1
08は、スプールバッファ106から文書データを取得
し、その文書データを解析して、プリントエンジン15
0にて印字可能なビットマップデータに展開する。ま
た、文書解析部108は、印刷対象文書の解析の際に、
文書要素や語句に対するセキュリティレベルの設定を検
出し、その情報をセキュリティ評価部130に渡して評
価を求める。セキュリティ評価部130は、印刷ジョブ
発行元のユーザのセキュリティレベルを取得し、文書解
析部108から得た文書の各構成要素のセキュリティレ
ベルと比較することにより、それら各構成要素が当該ユ
ーザに対して開示可能か否かを判定する。この判定結果
は、文書解析部108に返される。文書解析部108
は、この判定結果に応じ、開示可能と判定された構成要
素はそのままビットマップ画像に展開し、開示不可と判
定された構成要素については、伏せ字にしたり黒塗りに
したり等、予め設定した画像に置き換えることにより、
元の文書から印刷可能なビットマップデータを構成す
る。得られたビットマップデータはページバッファ11
0に一旦保持され、出力制御部112により順次プリン
トエンジン150に対して供給される。
【0031】ジョブ制御部114は、受信したジョブ群
の処理の流れを管理する。タッチパネル118は、ユー
ザからローカルに指示を受け付けるための装置であり、
表示したユーザインタフェース画面に対するユーザから
の指示を取得する。入力制御部116は、タッチパネル
118の制御を行ってユーザからの指示を取得し、サー
バ100内の各モジュールに伝達する。通知部122
は、プリントサーバ100内で発生したイベント等に関
する通知を、所定の通知先に対して発する。通知部12
2が発するイベント通知には、ジョブ完了や用紙切れな
どジョブに関するイベントの通知や、紙詰まりやトナー
切れなどプリントシステム10のイベントの通知などが
ある。これら通知は電子メールなどの形で通知先に通知
される。通知先は、予めプリントシステム10に設定さ
れている人(例えばシステム管理者)や、印刷ジョブ指
示時にユーザが指定した通知先などである。
【0032】なお、以上に説明したプリントサーバ10
0の各機能モジュールは、タスク間通信バス120を介
して通信を行い、処理を実行していく。
【0033】次に、図4を参照して、本実施形態のプリ
ントシステム10を用いた印刷処理について説明する。
【0034】S10:まずユーザがユーザ端末20から
プリントシステム10に対し、文書サーバ30に蓄積さ
れている文書の印刷指示を送信する。この指示には、例
えばIPP/1.0で定められているPrint-URI命令が
用いられる。この命令では、印刷対象文書のURIを、
document-uriIPPオペレーションアトリビュートとして
指定することができる。このアトリビュートには、例え
ば次のような値が指定される。 http://"document-server's address"/path/document.h
tml
【0035】ここで"document-server's address"に
は、文書サーバのアドレスを表す文字列が記述される。
また、この命令のアトリビュートの一つであるrequest-
user-name属性には、この命令の発行者名が格納されて
いる。一般に、ネットワーク上のディレクトリサービス
にログインしているユーザであれば、その属性には、デ
ィスティングイッシュド・ネームと呼ばれる当該命令発
行者のユーザ名が格納される。
【0036】S12:ユーザから印刷指示を受信したプ
リントシステム10のジョブ受信部102は、ジョブ制
御部114に対して当該指示に対応するジョブの生成を
依頼する。
【0037】S14:ジョブ制御部114は、依頼され
たジョブを生成し、そのジョブをスプールバッファ10
6へ書き込む準備が完了したときに、文書取得部104
に対し、印刷対象文書のURIを指定して取得依頼を行
う。
【0038】S16:この依頼を受けた文書取得部10
4は、document-uriIPPオペレーションアトリビュート
で指定されたURIのスキームであるHTTPプロトコ
ルを使用して、その印刷対象のHTML文書を格納場所
である文書サーバ30から取得し、スプールバッファ1
06への書き込みを行う。
【0039】S18:スプールバッファ106への文書
の書き込みが終了すると、ジョブ制御部114は、文書
解析部108に対してその文書の解析を開始させる。す
ると、文書解析部108は、HTML文書の解析を開始
し、印刷可能なビットマップデータへ展開していく。
【0040】S20:この解析処理において、HTML
文書からPublicityタグ又はパラメータを検出した場
合、文書解析部108は、そのタグ又はパラメータに示
されたセキュリティレベルの値をセキュリティレベル評
価部130に渡し、当該タグ又はパラメータに対応する
構成要素の開示可否の評価を行わせる。セキュリティレ
ベル評価部130は、その構成要素のセキュリティレベ
ルを、ネットワーク上のディレクトリサービスから取得
したユーザのセキュリティレベルと比較し、その構成要
素が開示可能か否かを判定し、その結果を文書解析部1
08に渡す。構成要素が開示可能と判定された場合は、
文書解析部108は、その構成要素をHTML文書の記
述に従ってビットマップイメージへ展開する。一方、構
成要素が開示不可と判定された場合は、文書解析部10
8は、その構成要素に対し、予め設定されたセキュリテ
ィポリシーに従った秘匿処理を施す。秘匿処理には、例
えばその構成要素が文字列の場合は、個々の文字を
「*」などと予め設定しておいた伏せ字に置き換えるな
どがある。また、開示不可の構成要素の部分を空白や黒
塗り画像に置き換えたり、予め設定しておいた警告文や
警告画像に置き換えるというポリシーも考えられる。
【0041】このような置き換え処理では、例えば秘匿
すべき要素が文字列の場合は伏せ字に、画像の場合は黒
塗りになどと、構成要素の種類ごとに、置換する画像を
予め登録しておくことも好適である。文書解析部108
では、タグの記述から当該構成要素の種類を判別し、そ
の判別結果に応じて、適切な置換画像に置き換える。
【0042】S22:このようにして印刷対象文書のビ
ットマップイメージへの展開が終わると、ジョブ制御部
114は出力制御部112に対してその文書の出力を指
示する。これにより、ビットマップイメージがプリント
エンジン150に供給され、用紙上に印刷される。
【0043】このような開示セキュリティ管理により得
られる図2のHTML文書の印刷結果の例を図5〜図8
に示す。これらの例では、ユーザのセキュリティレベル
の値が文書構成要素のセキュリティレベル未満の場合に
その文書構成要素を開示不可とし、Publicityパラメー
タでセキュリティ設定がなされた文書要素については組
版自体を省略し、Publicityタグでセキュリティ設定さ
れた語句については伏せ字「*」に置き換えるというセ
キュリティポリシーを採用しているものとする。
【0044】図5は、セキュリティレベル0のユーザの
場合の印刷結果であり、レベル1以上の文書要素は全く
印刷されておらず、セキュリティレベル設定のなされて
いない要素のみが表示されている。図6はセキュリティ
レベル1のユーザの場合の印刷結果であり、レベル1以
下の構成要素が表示されている。図7はセキュリティレ
ベル2のユーザの場合の印刷結果であり、セキュリティ
レベル3の構成要素である語句“松竹梅”(図2参照)
が伏せ字「***」に置き換えられている。図8は、セ
キュリティレベル3のユーザの場合の印刷結果であり、
文書のすべての要素が表示されている。
【0045】以上説明したように、本実施形態のプリン
トシステム10によれば、文書の構成要素単位で、印刷
要求元のユーザに対して開示可能か否かを判定し、開示
不可のものを秘匿して印刷することができる。したがっ
て、本実施形態によれば、セキュリティレベルの異なる
複数のユーザに対して、単一の文書を用意しておくだけ
で、各ユーザのセキュリティレベルに応じた開示管理を
行うことができる。
【0046】<変形例1>以上の例では、ユーザのセキ
ュリティレベルと文書構成要素のセキュリティレベルを
単純に数値比較することにより開示可能性を判断した。
この場合、各セキュリティレベルのユーザに対して開示
する文書要素の範囲を変更する場合には、個々の構成要
素のセキュリティレベルの値を変更するか、あるいは個
々のユーザのセキュリティレベルの値を変更するかのい
ずれかが必要となる。これに対し、この変形例では、開
示範囲の変更をより容易にするための仕組みの例を説明
する。
【0047】この変形例では、ユーザと文書要素のセキ
ュリティレベルの解釈及び比較のルールをセキュリティ
レベル評価部130に登録する。セキュリティレベル評
価部130は、このルールを参照して、ユーザと文書構
成要素のセキュリティレベルを比較し、開示可否を判定
する。
【0048】例えば、ある組織においてプロジェクトA
というプロジェクトが進行中であり、そのプロジェクト
Aに関する文書を文書サーバ30に登録してプロジェク
ト関係者に開示するという状況を考える。ここでプロジ
ェクトの構成人員が、アルバイト、正社員、プロジェク
トAの担当社員、プロジェクトAの担当役員、の4段階
のレベルに分類できるものとし、これらのレベルが、当
該人員(ユーザ)の文書開示レベル(セキュリティレベ
ル)に対応しているものとする。
【0049】このような組織において、ディレクトリサ
ービスにアルバイト、正社員、プロジェクトA担当社
員、プロジェクトA担当役員というユーザオブジェクト
を作成する。この場合、これら4種のオブジェクトが各
ユーザのセキュリティレベルを表し、各ユーザはそれら
4種のユーザオブジェクトのいずれかに対応づけられ
る。また、個々の文書を表す文書オブジェクトと、文書
構成要素の各セキュリティレベルに対応したセキュリテ
ィオブジェクトをディレクトリサービスに登録する。文
書オブジェクトには、1以上の文書構成要素が含まれ、
この構成要素に対して図2で示したようにセキュリティ
レベルが設定可能である。
【0050】そして、本変形例では、セキュリティオブ
ジェクトに対して、開示判定のルールを持たせる。例え
ば、セキュリティレベル1に対応するセキュリティオブ
ジェクトに、「正社員、担当社員、担当役員に開示可
能」などのルールを設定するなどである。セキュリティ
レベル評価部130は、印刷対象文書の各構成要素のセ
キュリティレベルに対応するセキュリティオブジェクト
を参照し、このオブジェクトに設定されたルールに従
い、印刷ジョブ発行者に対してその構成要素が開示可能
かどうかを判断する。
【0051】この構成の場合、開示範囲を変更する場合
には、セキュリティオブジェクトに設定されたルール内
容を変更すればよい。例えば、セキュリティレベル1に
対応するセキュリティオブジェクトの設定内容を変更す
れば、セキュリティレベルが1に設定されている文書構
成要素の開示範囲を一括して変更できる。
【0052】<変形例2>次に、ユーザのセキュリティ
レベルの取得方式の変形例について説明する。この変形
例では、ユーザの電子証明書(デジタル証明書)にセキ
ュリティレベルの情報を組み込む。この方式では、ユー
ザは印刷指示を行う際、プリントシステム10に対して
電子証明書を送り、プリントシステム10はその電子証
明書からそのユーザのセキュリティレベルを取得すると
いうものである。印刷指示の際ユーザ端末20とプリン
トシステム10との間で、ネットスケープ社が提唱する
SSL(Secure Socket Layer)や、インターネット上
で仕様が公開されているTLS(Transport Layer Secu
rity:RFC2246)等のセキュア通信方式を用いて通信を行
う場合には、セキュア通信路の確立の際に互いの電子証
明書が取り交わされる。したがって、ユーザの電子証明
書にセキュリティレベルの情報を組み込んでおけば、プ
リントシステム10はそのユーザのセキュリティレベル
を取得することができる。
【0053】この方式では、図9に示すようにプリント
システム10に電子証明書管理部135を設ける。な
お、図9では省略しているが、この変形例のプリントシ
ステム10は、電子証明書管理部135以外の構成につ
いては上記実施形態と同様の機能モジュールを備えてい
る。電子証明書管理部135には、所定の認証局が発行
した各ユーザの電子証明書が登録されている。そして、
システム10は、電子証明書管理部135に電子証明書
を登録したユーザしか利用できないようにしている。
【0054】このシステム10を用いた場合の処理手順
について図9を参照して説明する。
【0055】S30:このプリントシステム10を利用
する場合、ユーザは、プリントシステム10に対してセ
キュア通信での接続要求を行い、例えば次のような印刷
対象文書のURIを指定して、印刷指示を発行する。 https://"document-server's address"/path/document.
html
【0056】S32:この接続要求により、ユーザ端末
と、プリントシステム10のジョブ受信部102との間
でセキュア通信路の接続処理が行われ、この接続処理に
伴ってユーザの電子証明書がジョブ受信部102に送信
される。
【0057】S34:ジョブ受信部102は、電子証明
書を受信すると、電子証明書管理部135に対しその電
子証明書が正当なものかどうかを問い合わせる。電子証
明書管理部135は、受信した電子証明書を、保管して
いる当該ユーザの電子証明書と比較し、同じであれば受
信した証明書が正当であると判断する。
【0058】S36:このようにしてユーザの電子証明
書が正当であると判断されると、ジョブ受信部102は
ジョブ制御部114に対してジョブ作成を依頼する。
【0059】ジョブが作成されると、文書取得部104
(図9では省略)によりURIで指定された文書が取得
される。このとき、文書取得部104はそのURIを用
いて、セキュア通信方式により文書サーバ30から文書
を取得する。このとき、文書取得部104は、ユーザの
電子証明書を使用することにより、ユーザの代理人とし
て文書取得処理を代理実行する。そして、取得した文書
の各構成要素の開示可否を判定する際、ユーザのセキュ
リティレベルを電子証明書から取得して判定を行う。
【0060】この変形例では、このように電子証明書に
記載されているユーザのセキュリティレベルにより、文
書の構成要素の開示可否を決定できる。また、本実施形
態では、プリントシステム10が、要求元ユーザの電子
証明書を用いて文書サーバ30からセキュア通信方式で
文書を代理取得するので、プリントシステム10・文書
サーバ30間の通信路での文書内容の漏洩を防止するこ
とができる。
【0061】また、この変形例では、ユーザからの印刷
指示の際にそのユーザの電子証明書を受信しているの
で、通知部122(図3参照)によりそのユーザに対し
てイベント発生の通知を行う際には、その電子証明書に
含まれる当該ユーザの公開鍵を用いて通知内容を暗号化
して送信する。これにより、プリントシステム10から
ユーザへの通知内容を保護することができる。
【0062】<変形例3>以上の例では、文書のセキュ
リティ保護処理を、文書サーバ30から文書を取得する
プリントシステム10の側で行った。これに対し、本変
形例では、文書を提供する文書サーバ自体で文書のセキ
ュリティ保護処理を行う例を説明する。ここでは、文書
サーバがWWWのWebサーバであり、Webページを
ユーザ端末に表示する場合を例にとる。
【0063】図10に本変形例におけるWebサーバ6
0の構成を示す。Webサーバ60は、機能モジュール
として、HTTPデーモン602、スクリプト実行部6
04、セキュリティレベル評価部606、応答文書生成
部608、及びドキュメントレポジトリ610を備え
る。HTTPデーモン602は、ユーザからの要求を受
け付け、それに応じた応答文書の情報をユーザに送信す
る。スクリプト実行部604は、Webサーバの処理の
ために必要な各種スクリプトを実行する。ドキュメント
レポジトリ610は、様々なHTML文書を保存・管理
している。この中には、図2に示したようなセキュリテ
ィレベルの設定されたHTML文書も含まれる。応答文
書生成部608は、ドキュメントレポジトリ610から
取り出したHTML文書に対し、要求元ユーザのセキュ
リティレベルに応じた開示内容となるよう編集する。セ
キュリティ評価部606は、HTML文書の各構成要素
のセキュリティレベルとユーザのセキュリティレベルと
に基づき、各構成要素ごとに、そのユーザに開示するか
否かを判定する。なお、ユーザ端末50は、一般的なW
ebブラウザを備えていればよい。
【0064】次に、図11を参照してこのWebサーバ
の処理手順を説明する。
【0065】S50:ユーザは、ユーザ端末50のブラ
ウザから、HTTPプロトコルを用いて、Webサーバ
60に対して所望の文書についての文書取得命令を発す
る。
【0066】S52:Webサーバ60では、この文書
取得命令をHTTPデーモン602が受信し、スクリプ
ト実行部604に対しその命令に対する応答文書生成の
ためのスクリプトを実行させる。
【0067】S54:そのスクリプトの実行により、応
答文書生成部608に対して応答文書の生成依頼がなさ
れる。
【0068】S56:この依頼に応じ、応答文書生成部
608は、まず、文書取得命令で指示された文書をドキ
ュメントレポジトリ608から取得する。
【0069】S58:そして応答文書生成部608は、
取得した文書のタグを順に調べていき、セキュリティレ
ベルが設定されている文書構成要素を抽出する。
【0070】S60:セキュリティレベルが設定されて
いる構成要素を見つけると、応答文書生成部608はセ
キュリティレベル評価部606に対し、その構成要素の
開示性の評価を依頼する。これを受けたセキュリティレ
ベル評価部606は、その構成要素のセキュリティレベ
ルと、要求元のユーザのセキュリティレベルとの比較に
基づき、それら各構成要素がそのユーザに対して開示で
きるか否かを判定する。ユーザのセキュリティレベルの
情報は、上記実施形態の中に例示した手法で取得でき
る。この判定において、開示できないと判定された構成
要素については、予め設定したセキュリティポリシーに
従って、伏せ字や黒塗り画像に置き換えるなどの秘匿処
理を行う。例えば、当該HTML文書において、秘匿す
べき文字列の各文字を伏せ字「*」で置き換えるなどで
ある。このとき、ブラウザの誤動作等を防止するため、
セキュリティレベルを示すタグ(Publicityタグ)やパ
ラメータ(Publicityパラメータ)を削除してもよい。
取得した文書全体にわたって、このようなS58及びS
60の処理を行う。
【0071】この処理の結果、要求元のユーザに開示で
きない部分を伏せ字などに置換したHTML文書ができ
る。このようにしてできたHTML文書が、HTTPデ
ーモン602から要求元のユーザ端末50に送信され
る。
【0072】ユーザ端末50では、このようにして取得
したHTML文書を通常のブラウザで表示する。この場
合、そのユーザが閲覧できないと判定された構成要素は
伏せ字置換などで秘匿されており、ユーザはその内容を
知ることができない。
【0073】このように、この変形例では、Webサー
バ60が各ユーザのセキュリティレベルに応じた開示内
容のHTML文書を作成してユーザに送る。したがっ
て、ユーザ端末のブラウザに特別な機能がなくても、ユ
ーザに対して開示できない部分を開示しないようにする
ことができる。
【0074】以上、本発明の好適な実施の形態とその変
形例を説明した。以上説明したように、本実施形態及び
その変形例によれば、セキュリティレベル(アクセス権
限)の異なる各ユーザに対して、文書の構成要素単位で
開示を制御できる。
【0075】なお、以上では文字や画像の開示制御につ
いて説明したが、本発明の手法は、マルチメディア文書
等における動画像や音声(サウンド)についても同様に
適用可能である。例えばHTML文書には、動画像やサ
ウンドを文書要素として組み込めるが、その要素のタグ
に例えばPublicityパラメータを設定し、そのパラメー
タに応じて開示制御を行うことができる。
【0076】また、以上では、ユーザに提供する文書の
フォーマットとしてHTMLを例にとったが、この本発
明の手法は、HTMLのみならずXML等他のマークア
ップ言語の文書にも同様に適用可能である。さらに言え
ば、マークアップ言語以外のフォーマットであっても、
文書構成要素ごとに属性情報が設定できるフォーマット
であれば、その属性情報の一つとしてセキュリティレベ
ルを設定するようにすることで上記実施形態の手法が適
用できる。
【0077】また以上では、開示できない文書構成要素
を秘匿する手法として、予め用意した画像や記号などで
置き換える手法を説明したが、秘匿の手法はこのような
置換に限らない。例えば、いったん生成したその構成要
素の画像に対して平均化フィルタ等の画像フィルタ(元
の画像が分からなくなるようなものであればどのような
フィルタでもよい)を作用させて秘匿することも好適で
ある。
【図面の簡単な説明】
【図1】 実施形態の手法が適用されるネットワーク環
境の一例を示す図である。
【図2】 構成要素単位でセキュリティレベルが設定さ
れたHTML文書の一例を示す図である。
【図3】 実施形態に係るプリントシステムの機能構成
を示す図である。
【図4】 実施形態のプリントシステムの機能モジュー
ル間のメッセージ交換手順を示す図である。
【図5】 セキュリティレベル0のユーザに図2の文書
を開示した場合の開示結果を示す図である。
【図6】 セキュリティレベル1のユーザに図2の文書
を開示した場合の開示結果を示す図である。
【図7】 セキュリティレベル2のユーザに図2の文書
を開示した場合の開示結果を示す図である。
【図8】 セキュリティレベル3のユーザに図2の文書
を開示した場合の開示結果を示す図である。
【図9】 変形例2のシステムの機能モジュール間のメ
ッセージ交換手順を示す図である。
【図10】 変形例3のWebサーバの機能構成を示す
図である。
【図11】 変形例3のWebサーバの機能モジュール
間のメッセージ交換手順を示す図である。
【符号の説明】
10 プリントシステム、20 ユーザ端末、30 文
書サーバ、100 プリントサーバ、102 ジョブ受
信部、104 文書取得部、106 スプールバッフ
ァ、108 文書解析部、110 ページバッファ、1
12 出力制御部、114 ジョブ制御部、116 入
力制御部、118 タッチパネル、120タスク間通信
バス、122 通知部、150 プリントエンジン。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/30 170 G06F 17/30 170A

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 ユーザから文書取得命令を受信する命令
    受信手段と、 前記文書取得命令を発行した前記ユーザのセキュリティ
    情報を取得するユーザセキュリティ取得手段と、 前記文書取得命令にて指定された文書を取得する文書取
    得手段と、 取得した文書の各構成要素ごとに、その構成要素のセキ
    ュリティ情報を取得する文書要素セキュリティ取得手段
    と、 前記取得した文書の各構成要素ごとに、その構成要素の
    セキュリティ情報と前記ユーザのセキュリティ情報との
    関係からその構成要素のそのユーザに対する開示可能性
    を判定する開示判定手段と、 前記各構成要素ごとの開示可能性の判定の結果に応じ
    て、前記取得した文書を編集して出力する出力制御手段
    と、 を備える文書提供装置。
  2. 【請求項2】 前記文書取得手段は、前記文書取得命令
    にて指定された文書をネットワークを介して取得するこ
    とを特徴とする請求項1記載の文書提供装置。
  3. 【請求項3】 前記出力制御手段は、前記開示判定手段
    で開示不可能と判定された構成要素については、予め登
    録した置換情報に置き換えて出力することを特徴とする
    請求項1記載の文書提供装置。
  4. 【請求項4】 前記出力制御手段は、前記構成要素の種
    類ごとに、前記置換情報を生成するための情報を記憶し
    ておき、前記構成要素ごとにその種類に応じた置換情報
    に置き換えることを特徴とする請求項3記載の文書提供
    装置。
  5. 【請求項5】 前記ユーザのセキュリティ情報と前記文
    書の構成要素のセキュリティ情報との関係に基づく開示
    可能性の判定の基準となる判定ルールを保持する手段を
    備え、前記開示判定手段は、この判定ルールを参照して
    開示可能性の判定を行うことを特徴とする請求項1記載
    の文書提供装置。
  6. 【請求項6】 前記文書取得命令の発行者であるユーザ
    の電子証明書を取得する手段と、 前記文書取得命令に対応して取得した電子証明書の正当
    性を検証する手段と、 を備え、 前記文書取得手段は、前記ユーザの電子証明書が正当で
    あると検証できた場合に、その文書取得命令にて指定さ
    れた文書を保持するサーバに対し、その電子証明書を用
    いて前記ユーザの代理としてアクセスしてその文書を取
    得する、請求項1記載の文書出力装置。
  7. 【請求項7】 前記文書取得命令の発行者であるユーザ
    の電子証明書を取得し記憶する手段と、 前記文書取得命令に関する処理において発生したイベン
    トに関し、前記発行者であるユーザに通知を行う手段で
    あって、そのユーザの電子証明書が前記証明書記憶手段
    に記憶されている場合には、その電子証明書の情報を用
    いて通知内容を暗号化した上で通知するイベント通知手
    段と、 を備える請求項1記載の文書提供装置。
  8. 【請求項8】 構成要素単位でセキュリティ情報が設定
    された文書を保持する文書サーバと、 ユーザからの文書取得要求に応じて前記文書サーバから
    文書を取得し、この文書の各構成要素のセキュリティレ
    ベルとそのユーザのセキュリティレベルとの関係からそ
    れら各構成要素ごとに開示の可否を判定し、その判定結
    果に応じて開示できない構成要素については所定の秘匿
    処理を施して前記ユーザに提供する文書提供装置と、 を含む文書提供システム。
  9. 【請求項9】 各ユーザのセキュリティレベルを管理す
    るディレクトリサービスを備え、 前記文書提供装置はこのディレクトリサービスから前記
    ユーザのセキュリティレベルを取得することを特徴とす
    る請求項8記載の文書提供システム。
  10. 【請求項10】 前記文書提供装置は、ユーザから電子
    証明書を受信し、この電子証明書から当該ユーザのセキ
    ュリティレベルを取得することを特徴とする請求項8記
    載の文書提供システム。
JP2000140790A 2000-05-12 2000-05-12 文書提供装置及びシステム Pending JP2001325249A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000140790A JP2001325249A (ja) 2000-05-12 2000-05-12 文書提供装置及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000140790A JP2001325249A (ja) 2000-05-12 2000-05-12 文書提供装置及びシステム

Publications (1)

Publication Number Publication Date
JP2001325249A true JP2001325249A (ja) 2001-11-22

Family

ID=18648021

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000140790A Pending JP2001325249A (ja) 2000-05-12 2000-05-12 文書提供装置及びシステム

Country Status (1)

Country Link
JP (1) JP2001325249A (ja)

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003288325A (ja) * 2002-01-22 2003-10-10 Siemens Ag コンピュータ装置を用いた人に関する内容を有するデータセットの管理方法
JP2004192610A (ja) * 2002-09-19 2004-07-08 Ricoh Co Ltd 画像形成装置及びドキュメント属性管理サーバ
JP2004362361A (ja) * 2003-06-05 2004-12-24 Ntt Docomo Inc 画像出力装置、移動通信端末およびプログラム
JP2005148393A (ja) * 2003-11-14 2005-06-09 Ricoh Co Ltd 画像形成装置
JP2005153388A (ja) * 2003-11-27 2005-06-16 Matsushita Electric Ind Co Ltd セキュアコンテンツ印刷装置及び印刷方法並びに印刷システム
JP2005165808A (ja) * 2003-12-04 2005-06-23 Fuji Xerox Co Ltd 認証装置、認証方法及びそのプログラム
JP2006243789A (ja) * 2005-02-28 2006-09-14 Fujitsu Ltd 情報処理装置の管理方法
JP2006330794A (ja) * 2005-05-23 2006-12-07 Fuji Xerox Co Ltd 顧客管理装置、顧客管理方法及びプログラム
EP1731997A2 (de) * 2004-08-19 2006-12-13 Ubs Ag Daten-Ausgabe-System mit Druckeinrichtung, und Daten-Ausgabe-Verfahren, insbesondere zur Durchführung eines Test-Drucks
KR100725491B1 (ko) 2005-10-19 2007-06-08 삼성전자주식회사 화상 형성장치와 그 사용 제한 방법
JP2007524317A (ja) * 2004-02-27 2007-08-23 ジェムプリュス デジタル証明書の作成方法、関連するデジタル証明書およびその使用方法
JP2007280223A (ja) * 2006-04-10 2007-10-25 Canon Inc 画像形成装置及び情報処理方法
US7318238B2 (en) * 2002-01-14 2008-01-08 Microsoft Corporation Security settings for markup language elements
JP2008040958A (ja) * 2006-08-09 2008-02-21 Konica Minolta Business Technologies Inc 電子文書管理装置、電子文書管理方法、電子文書管理プログラム、および電子文書を作成するためのプログラム
JP2008054355A (ja) * 2003-07-15 2008-03-06 Hitachi Ltd 電子データの真正性保証方法,電子データの開示方法,および,電子データの公開システム
JP2008217652A (ja) * 2007-03-07 2008-09-18 Toshiba Corp データ管理システム、データ管理サーバ、およびデータ管理プログラム
JP2008250412A (ja) * 2007-03-29 2008-10-16 Ntt Data Corp 電子文書管理装置、コンピュータプログラム
JP2009003885A (ja) * 2007-06-25 2009-01-08 Fuji Xerox Co Ltd 情報処理装置及びプログラム
JP2009053997A (ja) * 2007-08-28 2009-03-12 Fuji Xerox Co Ltd 文書管理システム及び管理装置及び文書管理プログラム
US7511842B2 (en) 2002-03-19 2009-03-31 Ricoh Company, Ltd. Image forming apparatus
JP2009070337A (ja) * 2007-09-18 2009-04-02 Fuji Xerox Co Ltd 情報処理装置、情報処理システムおよび情報処理プログラム
JP2009075972A (ja) * 2007-09-21 2009-04-09 Canon Inc 画像処理装置、画像処理方法、及び、画像処理プログラム
JP2009110199A (ja) * 2007-10-29 2009-05-21 Sharp Corp 情報表示方法
JP2009276813A (ja) * 2008-05-12 2009-11-26 Canon Inc 情報処理装置、情報処理方法、及びプログラム
JP2010123129A (ja) * 2008-11-24 2010-06-03 Korea Electronics Telecommun デジタルコンテンツの権限管理の装置および方法
JP2010134653A (ja) * 2008-12-03 2010-06-17 Ricoh Co Ltd 配布物印刷方法、配布物印刷装置及び配布物印刷プログラム
KR100981675B1 (ko) * 2003-12-17 2010-09-13 삼성전자주식회사 보안등급을 자동으로 지정하여 인쇄하는 방법
US7865725B2 (en) 2003-12-01 2011-01-04 Samsung Electronics Co., Ltd. Printing device capable of authorizing printing limitedly according to user level, printing system using the same and printing method thereof
JP2011014010A (ja) * 2009-07-03 2011-01-20 Nec Corp 情報アセスメントシステム、情報アセスメント方法及びプログラム
JP2011118569A (ja) * 2009-12-02 2011-06-16 Fuji Xerox Co Ltd 文書管理システム及びプログラム
US8042146B2 (en) 2005-12-06 2011-10-18 Fuji Xerox Co., Ltd. Apparatus and method for generating an electronic document, and storage medium
US8078740B2 (en) 2005-06-03 2011-12-13 Microsoft Corporation Running internet applications with low rights
US8185737B2 (en) 2006-06-23 2012-05-22 Microsoft Corporation Communication across domains
US8422039B2 (en) 2006-03-30 2013-04-16 Canon Kabushiki Kaisha Image forming apparatus for printing an object and information processing method therefor
JP2013242688A (ja) * 2012-05-21 2013-12-05 Konica Minolta Inc データ出力装置、データ出力方法、及び、プログラム
JP2014056556A (ja) * 2012-08-10 2014-03-27 Canon Marketing Japan Inc 文書管理サーバ、文書管理サーバの制御方法、およびそのプログラム、文書管理システム、文書管理システムの制御方法、およびそのプログラム
JP2014517409A (ja) * 2011-06-08 2014-07-17 アルカテル−ルーセント ソフトウェア・アプリケーションによるマルチメディア・オブジェクトの処理の制御
JP2014170503A (ja) * 2013-03-05 2014-09-18 Ricoh Co Ltd 情報処理システム、文書生成装置、文書出力装置、及びプログラム並びに制御方法
JP2017537405A (ja) * 2014-11-26 2017-12-14 レクシスネクシス ア ディヴィジョン オブ リード エルザヴィア インコーポレイテッド プライバシーファイアウォールを実装するシステム及び方法
WO2018087921A1 (ja) * 2016-11-14 2018-05-17 株式会社Pfu 編集装置、編集方法、及びプログラム
US10019570B2 (en) 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers

Cited By (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7318238B2 (en) * 2002-01-14 2008-01-08 Microsoft Corporation Security settings for markup language elements
JP2003288325A (ja) * 2002-01-22 2003-10-10 Siemens Ag コンピュータ装置を用いた人に関する内容を有するデータセットの管理方法
US7926088B2 (en) 2002-01-22 2011-04-12 Siemens Aktiengesellschaft Method for managing data records with person-related contents by means of a computer system
US7511842B2 (en) 2002-03-19 2009-03-31 Ricoh Company, Ltd. Image forming apparatus
JP2004192610A (ja) * 2002-09-19 2004-07-08 Ricoh Co Ltd 画像形成装置及びドキュメント属性管理サーバ
JP4527374B2 (ja) * 2002-09-19 2010-08-18 株式会社リコー 画像形成装置及びドキュメント属性管理サーバ
JP2004362361A (ja) * 2003-06-05 2004-12-24 Ntt Docomo Inc 画像出力装置、移動通信端末およびプログラム
JP2008054355A (ja) * 2003-07-15 2008-03-06 Hitachi Ltd 電子データの真正性保証方法,電子データの開示方法,および,電子データの公開システム
JP2005148393A (ja) * 2003-11-14 2005-06-09 Ricoh Co Ltd 画像形成装置
JP2005153388A (ja) * 2003-11-27 2005-06-16 Matsushita Electric Ind Co Ltd セキュアコンテンツ印刷装置及び印刷方法並びに印刷システム
US7865725B2 (en) 2003-12-01 2011-01-04 Samsung Electronics Co., Ltd. Printing device capable of authorizing printing limitedly according to user level, printing system using the same and printing method thereof
US9059988B2 (en) 2003-12-01 2015-06-16 Samsung Electronics Co., Ltd. Printing device capable of authorizing printing limitedly according to user level, printing system using the same and printing method thereof
JP2005165808A (ja) * 2003-12-04 2005-06-23 Fuji Xerox Co Ltd 認証装置、認証方法及びそのプログラム
KR100981675B1 (ko) * 2003-12-17 2010-09-13 삼성전자주식회사 보안등급을 자동으로 지정하여 인쇄하는 방법
JP2007524317A (ja) * 2004-02-27 2007-08-23 ジェムプリュス デジタル証明書の作成方法、関連するデジタル証明書およびその使用方法
US7725617B2 (en) 2004-08-19 2010-05-25 Ubs Ag Data output system with printing device, and data output method, in particular for performing a test printing
EP1731997A2 (de) * 2004-08-19 2006-12-13 Ubs Ag Daten-Ausgabe-System mit Druckeinrichtung, und Daten-Ausgabe-Verfahren, insbesondere zur Durchführung eines Test-Drucks
JP2006243789A (ja) * 2005-02-28 2006-09-14 Fujitsu Ltd 情報処理装置の管理方法
JP4645302B2 (ja) * 2005-05-23 2011-03-09 富士ゼロックス株式会社 顧客管理装置及びプログラム
JP2006330794A (ja) * 2005-05-23 2006-12-07 Fuji Xerox Co Ltd 顧客管理装置、顧客管理方法及びプログラム
US8078740B2 (en) 2005-06-03 2011-12-13 Microsoft Corporation Running internet applications with low rights
KR100725491B1 (ko) 2005-10-19 2007-06-08 삼성전자주식회사 화상 형성장치와 그 사용 제한 방법
US8042146B2 (en) 2005-12-06 2011-10-18 Fuji Xerox Co., Ltd. Apparatus and method for generating an electronic document, and storage medium
US8422039B2 (en) 2006-03-30 2013-04-16 Canon Kabushiki Kaisha Image forming apparatus for printing an object and information processing method therefor
US8732851B2 (en) 2006-04-10 2014-05-20 Canon Kabushiki Kaisha Image forming apparatus and information processing method
JP2007280223A (ja) * 2006-04-10 2007-10-25 Canon Inc 画像形成装置及び情報処理方法
US8489878B2 (en) 2006-06-23 2013-07-16 Microsoft Corporation Communication across domains
US8185737B2 (en) 2006-06-23 2012-05-22 Microsoft Corporation Communication across domains
US8335929B2 (en) 2006-06-23 2012-12-18 Microsoft Corporation Communication across domains
JP2008040958A (ja) * 2006-08-09 2008-02-21 Konica Minolta Business Technologies Inc 電子文書管理装置、電子文書管理方法、電子文書管理プログラム、および電子文書を作成するためのプログラム
US8619276B2 (en) 2006-08-09 2013-12-31 Konica Minolta Business Technologies, Inc. Electronic document management device, electronic document management method, recording medium recording electronic document management program, and recording medium recording program for creating electronic document, the device having an electronic document storage unit that includes a plurality of boxes, wherein an access right having a different level is assigned to each of the plurality of boxes
JP2008217652A (ja) * 2007-03-07 2008-09-18 Toshiba Corp データ管理システム、データ管理サーバ、およびデータ管理プログラム
JP2008250412A (ja) * 2007-03-29 2008-10-16 Ntt Data Corp 電子文書管理装置、コンピュータプログラム
US10019570B2 (en) 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
JP2009003885A (ja) * 2007-06-25 2009-01-08 Fuji Xerox Co Ltd 情報処理装置及びプログラム
US8539591B2 (en) 2007-08-28 2013-09-17 Fuji Xerox Co., Ltd. Document management system, management device, recording medium storing document management program, document management method and data signal
JP2009053997A (ja) * 2007-08-28 2009-03-12 Fuji Xerox Co Ltd 文書管理システム及び管理装置及び文書管理プログラム
JP2009070337A (ja) * 2007-09-18 2009-04-02 Fuji Xerox Co Ltd 情報処理装置、情報処理システムおよび情報処理プログラム
JP2009075972A (ja) * 2007-09-21 2009-04-09 Canon Inc 画像処理装置、画像処理方法、及び、画像処理プログラム
JP2009110199A (ja) * 2007-10-29 2009-05-21 Sharp Corp 情報表示方法
JP2009276813A (ja) * 2008-05-12 2009-11-26 Canon Inc 情報処理装置、情報処理方法、及びプログラム
US8464361B2 (en) 2008-11-24 2013-06-11 Electronics And Telecommunications Research Institute Apparatus and method for right management of digital contents
JP2010123129A (ja) * 2008-11-24 2010-06-03 Korea Electronics Telecommun デジタルコンテンツの権限管理の装置および方法
JP2010134653A (ja) * 2008-12-03 2010-06-17 Ricoh Co Ltd 配布物印刷方法、配布物印刷装置及び配布物印刷プログラム
JP2011014010A (ja) * 2009-07-03 2011-01-20 Nec Corp 情報アセスメントシステム、情報アセスメント方法及びプログラム
JP2011118569A (ja) * 2009-12-02 2011-06-16 Fuji Xerox Co Ltd 文書管理システム及びプログラム
JP2014517409A (ja) * 2011-06-08 2014-07-17 アルカテル−ルーセント ソフトウェア・アプリケーションによるマルチメディア・オブジェクトの処理の制御
KR101561863B1 (ko) 2011-06-08 2015-11-20 알까뗄 루슨트 소프트웨어 애플리케이션에 의한 멀티미디어 오브젝트의 처리의 제어
JP2013242688A (ja) * 2012-05-21 2013-12-05 Konica Minolta Inc データ出力装置、データ出力方法、及び、プログラム
JP2014056556A (ja) * 2012-08-10 2014-03-27 Canon Marketing Japan Inc 文書管理サーバ、文書管理サーバの制御方法、およびそのプログラム、文書管理システム、文書管理システムの制御方法、およびそのプログラム
JP2014170503A (ja) * 2013-03-05 2014-09-18 Ricoh Co Ltd 情報処理システム、文書生成装置、文書出力装置、及びプログラム並びに制御方法
JP2017537405A (ja) * 2014-11-26 2017-12-14 レクシスネクシス ア ディヴィジョン オブ リード エルザヴィア インコーポレイテッド プライバシーファイアウォールを実装するシステム及び方法
US10897452B2 (en) 2014-11-26 2021-01-19 RELX Inc. Systems and methods for implementing a privacy firewall
WO2018087921A1 (ja) * 2016-11-14 2018-05-17 株式会社Pfu 編集装置、編集方法、及びプログラム

Similar Documents

Publication Publication Date Title
JP2001325249A (ja) 文書提供装置及びシステム
CN101192135B (zh) 访问控制设备、访问控制方法和打印系统
US8255784B2 (en) Information processing apparatus, information processing system, computer readable medium storing control program, information processing method, and image processing apparatus
US20050002057A1 (en) Image forming apparatus and address information processing method
US8082328B2 (en) Method and apparatus for publishing documents over a network
US20080294899A1 (en) Secure management of document in a client-server environment
US20030050919A1 (en) Apparatus and method for providing access rights information in a portion of a file
US7627751B2 (en) Information processing apparatus, an authentication apparatus, and an external apparatus
AU2001249914A1 (en) Method and apparatus for rendering electronic documents
US20120272299A1 (en) Information processing system, image processing apparatus, information processing apparatus, control method therefor and computer-readable storage medium
JP2002245267A (ja) プリントシステム、プリンタクライアント、サービス側システム
US8363244B2 (en) Updating authentication server lists for users accessing shared access devices
JP4282301B2 (ja) アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体
JP5046984B2 (ja) 情報処理装置、情報処理方法およびプログラム
EP3073365A1 (en) Networked image forming apparatus, networked image forming system and method of image forming
US8291507B2 (en) Document management system, document management method and computer program
KR100352905B1 (ko) 출력문서보안 시스템, 방법 및 프로그램을 기록한 기록매체
JP4544054B2 (ja) 画像処理装置
JP2008046793A (ja) 情報処理システム
KR101516717B1 (ko) 외부 협업 보안 시스템
JP6351061B2 (ja) 管理システム、管理方法、プログラム、および利用者端末
JP2004265049A (ja) データ処理システム、データ処理装置、データ処理方法及びプログラム
JP2005310057A (ja) 電子印鑑認証商取引システム及び電子印鑑認証商取引方法
JP4575757B2 (ja) 文書管理装置および印刷文書管理方法
JP4505251B2 (ja) 既存の電子文書を有効活用する押印文書作成回覧システム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040616

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040616

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070220