JP2004086764A - 画像処理装置及びその制御方法 - Google Patents

画像処理装置及びその制御方法 Download PDF

Info

Publication number
JP2004086764A
JP2004086764A JP2002249472A JP2002249472A JP2004086764A JP 2004086764 A JP2004086764 A JP 2004086764A JP 2002249472 A JP2002249472 A JP 2002249472A JP 2002249472 A JP2002249472 A JP 2002249472A JP 2004086764 A JP2004086764 A JP 2004086764A
Authority
JP
Japan
Prior art keywords
resource information
information
document
image processing
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002249472A
Other languages
English (en)
Inventor
Masumi Tabuki
田吹 益美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002249472A priority Critical patent/JP2004086764A/ja
Publication of JP2004086764A publication Critical patent/JP2004086764A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】リソース情報のセキュリティレベルに応じてそのリソース情報を保存する保存先を設定する。
【解決手段】セキュリティ管理部105がリソース情報のセキュリティレベルに応じて、リソース情報を保存する保存先(マスター・文書管理107、バックアップ1−文書管理109、バックアップ2−文書管理111)を設定し、保存するリソース情報毎にリソース情報を管理する管理情報を設定し、制御部101が、設定された管理情報に基づき、そのリソース情報に対して所定の機能を実行するように制御する。
【選択図】   図1

Description

【0001】
【発明の属する技術分野】
本発明は、リソース情報を保存し、保存したリソース情報に対して所定の機能を実行する画像処理装置及びその制御方法に関するものである。
【0002】
【従来の技術】
近年、通信ネットワークの普及に伴い、ネットワーク接続された画像処理装置はサーバ装置として使われるようになりつつある。これに伴い、文書やフォントなどのリソース情報に対するアクセス制限を目的としたセキュリティや、データ保全を目的としたデータ・バックアップに対する重要度が増し、様々な対策が提案されている。
【0003】
【発明が解決しようとする課題】
しかしながら、上記従来例では、セキュリティとリソース情報のバックアップを別々に機能させた方式が殆どであるため、それぞれを組み合わせた機器全体としての安全性向上が図れるまでには至っていないという問題があった。
【0004】
本発明は、上記課題を解決するためになされたもので、リソース情報のセキュリティレベルに応じてそのリソース情報を保存する保存先を設定することを目的とする。
【0005】
更に、リソース情報毎に操作可能なユーザを限定することで、リソース情報を不特定多数の人から操作されるのを防ぐことを目的とする。
【0006】
また、リソース情報毎に、リソース情報を保存する保存先を設定することで、セキュリるティレベルの低いものまで、データ保全のためのデータバックアップがされる無駄を排除することを目的とする。
【0007】
本発明の他の目的は、リソース情報毎の整合性チェックを行うことで、情報の破壊が発生しても容易に復元できることである。
【0008】
本発明の更なる目的は、リソース情報毎にウィルスチェックを行い、ウィルス感染したリソース情報の配布元となるのを未然に防ぐことである。
【0009】
本発明の更なる目的は、リソース情報破壊が発生した場合、その破壊者による他のリソース情報に対する破壊行為を防止することである。
【0010】
本発明の更なる目的は、機密性の高いリソース情報については、その操作者を限定し、限定されたユーザの操作完了により機密性の高い情報を破棄することで、情報漏洩する危険度の低減を図ることである。
【0011】
【課題を解決するための手段】
上記目的を達成するために、本発明は、リソース情報を保存し、保存したリソース情報に対して所定の機能を実行する画像処理装置であって、リソース情報のセキュリティレベルに応じて該リソース情報を保存するための保存先を設定する保存先設定手段と、保存するリソース情報毎に、リソース情報を管理する管理情報を設定する管理情報設定手段と、設定した管理情報に基づき、前記リソース情報に対して所定の機能を実行するように制御する制御手段とを有することを特徴とする。
【0012】
更に、上記目的を達成するために、本発明は、リソース情報を保存し、保存したリソース情報に対して所定の機能を実行する画像処理装置の制御方法であって、リソース情報のセキュリティレベルに応じて該リソース情報を保存するための保存先を設定する保存先設定工程と、保存するリソース情報毎に、リソース情報を管理する管理情報を設定する管理情報設定工程と、設定した管理情報に基づき、前記リソース情報に対して所定の機能を実行するように制御する制御工程とを有することを特徴とする。
【0013】
【発明の実施の形態】
以下、図面を参照しながら本発明に係る実施の形態を詳細に説明する。
【0014】
本実施形態では、画像処理装置として多機能周辺機器(以下、MFP:Multi−Function Peripheral と称す)を例に説明するが、汎用のコンピュータに大容量記憶装置を備え、ネットワーク接続されたクライアントコンピュータから文書や画像などのリソース情報のセキュリティや保存先の設定を行えるサーバ装置でも良い。また、本実施形態では、リソース情報として文書を例に説明する。
【0015】
図1は、本実施形態による多機能周辺機器(MFP)の構成を示す図である。図1において、101は制御部であり、MFP全体を制御する。制御部101において、102は通信部であり、Ethernet(登録商標)等のネットワークインタフェースケーブル114を介してネットワーク越しに電子原稿を授受する。また103はスキャナ制御部であり、スキャナを介して画像データを入力する。更に104はプリンタ制御部であり、通信部102やスキャナ制御部103から入力した画像データを記録紙に印字する。
【0016】
105はセキュリティ管理部であり、通信部102やスキャナ制御部103から入力した画像データのバックアップや操作制限を司る管理部である。尚、画像データは後述するマスターに格納され、必要に応じて後述するバックアップ1やバックアップ2にオリジナル文書をミラーコピーした文書データが記憶される。112はユーザ管理部であり、機器自体の操作制限を司る管理部であり、ユーザ管理テーブル113の情報に基づき、各ユーザの装置使用に際してユーザIDとパスワードによるユーザ認証を行う。
【0017】
106はマスターであり、マスター・文書管理107にオリジナル文書の画像データと管理情報とを保持する。108はバックアップ1であり、バックアップ1−文書管理109にオリジナル文書をミラーコピーした画像データと管理情報を保持する。110はバックアップ2であり、バックアップ2−文書管理111にオリジナル文書をミラーコピーした画像データと管理情報を保持する。
【0018】
図2は、本実施形態による多機能周辺機器(MFP)のハード構成を示す図である。図示するように、CPU201、メモリ(RAM)202、ROM203、記憶装置(ハードディスク)204、プリンタインタフェース205、ネットワークインタフェース207、ユーザインタフェース(UI)210を構成するLCDディスプレイ208及びキーボード209、及びスキャナインタフェース211がシステムバス213を介して接続されている。
【0019】
ここで、各種プログラム及びデータは、記憶装置(HD)204に記憶されており、必要に応じて、メモリ(RAM)202上に読み出され、CPU201で実行される。尚、各種プログラム及びデータは、ネットワーク上の外部機器からネットワークインタフェース207を介してメモリ(RAM)202上にダウンロードする構成でも良い。
【0020】
LCDディスプレイ208及びキーボード209は、ユーザインタフェース(UI)210を構成するものであり、CPU201がLCDディスプレイ208にデータを書き込むことによって表示を行い、CPU301がキーボード209からデータを読み出すことによってユーザからの指示を入力する。
【0021】
また、ネットワークインタフェース207には、ネットワークインタフェースケーブル114が接続されており、CPU201はネットワークインタフェース207を介してデータ通信を行う。
【0022】
更に、プリンタインタフェース205には、電子写真方式又はインクジェット方式のプリンタエンジン206が接続されており、CPU201はプリンタインタフェース205を介して記録紙への印字出力を指示する。尚、プリンタインタフェース205は、エンジン動作指示だけでなく、エンジンの状態監視といったステータス取得も行う。また、プリンタエンジン206は、MFPの内部機器としてではなく、ネットワーク上に単体の周辺機器として存在し、それをプリンタインタフェース205が制御するように構成しても良い。
【0023】
更に、スキャナインタフェース211には、原稿を読み取るスキャナエンジン212が接続されており、CPU201はスキャナインタフェース211を介して原稿のスキャンを指示する。尚、スキャナインタフェース211は、エンジン動作指示だけでなく、エンジンの状態監視といったステータス取得も行う。また、スキャナエンジン212は、MFPの内部機器としてではなく、ネットワーク上に単体の周辺機器として存在し、それをスキャナインタフェース211が制御するように構成しても良い。
【0024】
次に、本実施形態における文書のセキュリティレベルとバックアップ方法を、ユーザインタフェース(UI)210を介してユーザが関連付ける操作について説明する。
【0025】
図3は、本実施形態によるセキュリティレベル設定画面を示す図である。まず、図3に示すようなセキュリティレベル設定画面をLCDディスプレイ208に表示し、ユーザがキーボード209を介してセキュリティレベルとバックアップレベルの関連付けを行う。
【0026】
図3に示す“バックアップなし”301は、マスター・文書管理107だけにオリジナル文書を保持するだけで、ミラーコピーを作成しないことを示す。また、“2重バックアップ”302はマスター・文書管理107にオリジナル文書を保持し、そのミラーコピーを作成しバックアップ1−文書管理109に保持することを示す。また、“3重バックアップ”303はマスター・文書管理107にオリジナル文書を保持し、そのミラーコピーを作成しバックアップ1−文書管理109とバックアップ2−文書管理111に保持することを示す。そして、“他装置共有”304は、別々の装置間でオリジナル文書をバックアップし合うことを示し、オリジナル文書を保持する装置をマスタ装置ID341で示し、ミラーコピーを保持する装置をスレーブ装置ID342で指示する。
【0027】
図3では、ユーザがセキュリティレベル0に“バックアップなし”301を、セキュリティレベル1に“2重バックアップ”302を、セキュリティレベル2に“3重バックアップ”303を、セキュリティレベル3に“他装置共有”304をそれぞれ設定した場合である。そして、ユーザが“決定”310を押下すると、ここで設定した内容をメモリ(RAM)202や記憶装置(HD)204に保持する。
【0028】
次に、上述のセキュリティレベルやセキュリティ単位、ユーザ限定、認証方式などの文書に対する管理情報をユーザが設定する操作について説明する。
【0029】
図4は、本実施形態による文書管理情報設定画面を示す図である。まず、図4に示すような設定画面をLCDディスプレイ208に表示し、ユーザがキーボード209を介して各種の設定を行う。
【0030】
図4に示すセキュリティレベル401は、図3で示したレベル0〜レベル4の何れを用いるかを設定するもので、この例では“レベル2”が選択されている。管理対象のリソース情報は文書、画像情報、印刷・表示に使用するフォント、Fax送信先などを記憶するアドレス帳、または部門毎の使用状況を記憶するユーザ管理情報等であり、管理対象が文書であるとき、セキュリティ単位402は、セキュリティ監視を文書毎に行うか、ページ単位に行うかを設定するもので、この例では“文書毎”が選択されている。ユーザ限定403は、文書毎に操作できるユーザを特定するか否かを設定するもので、この例では“する”が選択されている。ここで、ユーザを限定した場合、図5に示すようなユーザ選択画面を表示し、文書操作可能なユーザの登録を行う。
【0031】
図5は、本実施形態による文書操作可能なユーザの登録画面を示す図である。図5に示すように、画面左側に登録済みユーザ一覧501が表示され、画面右側に登録可能なユーザ一覧502が表示される。そして、一覧501,502から移動させたいユーザを選択し、移動キー503又は504により移動させ、決定505によって登録を行う。
【0032】
図4に示すユーザ限定時の後処理404は、ユーザ限定403で設定した操作可能ユーザ全員が文書を参照し終わった場合に文書を破棄するか否かを設定するもので、この例では“全ユーザ参照で文書削除”が選択されている。また、認証方式405は、文書操作をする際に、機器としての認証を用いるのか、文書毎の(個別)認証を用いるのかを設定するもので、この例では“個別認証”が選択されている。尚、本実施形態では、個別認証の場合にはユーザ限定が必要であると共に、図6に示すようなユーザ管理テーブル113に登録されたメールアドレス603から操作限定したユーザのメールアドレスを抽出し、そのメールアドレスに対して機器側が自動発行する認証パスワードを電子メール(E−Mail)を用いて通知する方式とする。
【0033】
図6は、ユーザ管理テーブル113の詳細を示す図である。図6に示すように、装置毎に使用許可されたユーザIDとパスワードとをペアで表形式のテーブル情報として保持する。図6において、601はユーザID、602はそのユーザID601に対応するパスワードであり、603はユーザIDのメールアドレスである。
【0034】
図4に示す機能制限406は、文書毎に機能制限を“する”か、“しない”かを設定するもので、この例では“する”が選択され、“プリント”及び“転送”の機能だけに制限される。整合性チェック407は、ファイルの整合性チェックするタイミングを設定するもので、この例では“使用完後”が選択されている。尚、本実施形態では、図4及び図5において設定した内容は、図7に示すような文書ファイル701の形式で格納しているが、例えばメモリ(RAM)202や記憶装置(HD)204に文書と別々に保持する形式でも良い。
【0035】
図7は、本実施形態による文書構造を示す図である。図7に示すように、文書構造は、図4に示した画面で設定された各文書毎のアクセス制御情報702と、文書の改竄を防止するための改竄防止情報703と、文書の中身を示す実データ704から構成される。本実施形態では、改竄情報703には、実データ704をバイトデータとし、バイト毎に加算して求めた数値を用いているが、本方式に限定するものでは無く、他の改竄を防止できる方式を用いて良い。
【0036】
図8は、本実施形態による認証画面を示す図である。図8に示す(A)は機器自体を操作制限する認証画面であり、ユーザ管理部112がユーザ管理テーブル113(図6にその詳細を示す)を用いてユーザ認証する。本認証処理としては、ユーザID801とパスワード802とに入力された情報をペアとし、ユーザ管理テーブル113に登録されているか否かで判定する。
【0037】
また、図8に示す(B)は文書若しくはページ毎に認証処理するための画面であり、セキュリティ管理部105が文書ファイル701を用いて認証処理する。本個別認証処理としては、パスワード810と個別認証時のパスワード718とが同一か否かで判定する。
【0038】
図9は、マスター・文書管理107が保持する文書の一覧表示画面を示す図である。図9において、901は文書一覧であり、文書名901とその文書が作成された日付903をリスト構造として表示する。904は機能選択であり、文書を新規作成905するのか、既存の文書に対してプリント906、転送907、削除908のようなアクションを行うのかを選択する。
【0039】
尚、ユーザが機能選択904の新規作成905を選択した場合、図4に示したセキュリティ情報設定画面が表示され、その文書のセキュリティ情報を設定することができる。
【0040】
ここで、ユーザが文書毎に設定したセキュリティレベルの文書に対して所定の機能を実行させる場合の文書処理について説明する。
【0041】
図10は、本実施形態による文書処理を示すフローチャートである。先ずステップS1001において、ユーザ管理部112が図8に示した(A)の機器認証画面を表示し、ユーザにユーザID801及びパスワード802の入力を促す。その後、ユーザID801及びパスワード802が入力されたならばステップS1002へ進み、図6に示したユーザ管理テーブル113を参照し、入力された情報が正しいか否かの判定を行う。ここで、認証が正しく行われなかった場合はステップS1001に戻り、機器認証を再度行う。また、ステップS1002において、認証が正しく行われた場合はステップS1003へ進み、図9に示した文書一覧画面を表示すると共に、文書一覧901及び機能選択904の選択操作からマスター・文書管理107に対して文書情報の取得を指示する。文書情報の取得処理については、図11乃至図13を用いて更に詳述する。
【0042】
次に、ステップS1004において、ステップS1003での文書情報取得が正常に行われたか否かを判定する。ここで、文書情報取得に失敗した場合はステップS1005へ進み、図14に示す文書操作履歴テーブル中の文書名1403とステップS1003で取得指示された文書の文書名とを比較し、日付1401とユーザID1402とから文書の最終アクセスユーザを求める。そして、文書の最終アクセスユーザであるユーザID1402とユーザ管理テーブル113のユーザID601とを比較処理し、同一のユーザIDを持つユーザのパスワード602を一時使用禁止状態に設定する。尚、本実施形態では、一時使用禁止状態の解除は、機器を管理する特別なユーザのみ可能とする。
【0043】
一方、ステップS1004において、正常に文書の読み込みが行われたならばステップS1007へ進み、文書毎に使用許諾を得る必要があるか否かを調べる。ここで、文書毎に使用許諾が不要である場合は、そのままステップS1010へ進む。しかし、文書毎の使用許諾が必要な場合はステップS1008へ進み、図8に示した(B)の個別認証画面を表示し、ユーザにパスワード810の入力を促す。その後、パスワード810の入力がされたならばステップS1009へ進み、図7に示す個別認証時のパスワード718と同じか否かを判定する。この判定処理で、個別認証が正しく行われたならばステップS1010へ進み、上述のステップS1003で指示した文書と、その文書に対する機能を制御部101に実行させると共に、図14に示す文書操作履歴テーブルに対して日付1401、ユーザID1402、使用機能1403、及び文書名1404への書き込みを指示する。また、処理した文書の操作可能ユーザ一覧713において、この操作ユーザの参照済みフラグ715を“済み”にすると共に、未参照ユーザの有無を確認する。参照済みフラグ715の全てが“済み”の状態の場合は、この文書をマスタ・文書管理107と、そのバックアップ先であるバックアップ1−文書管理109等から削除した後、本処理を終了する。
【0044】
一方、ステップS1009において、個別認証に失敗した場合にはステップS1011へ進み、操作権限無しの警告メッセージをLCDディスプレイ208上に表示した後、本処理を終了する。尚、本実施形態では、個別認証に失敗した場合は、警告メッセージを表示して処理終了するようにしたが、ステップS1008に戻り、再度個別認証するようにしても良い。
【0045】
図11及び図12は、文書情報取得処理(図10のS1003)の詳細を示すフローチャートである。先ずステップS1101において、マスター・文書管理107から、操作対象である文書のオリジナル文書情報を取得する。尚、文書の取得処理の詳細は図13に示す整合性チェック処理にて更に詳述する。その後、ステップS1102において、マスター・文書管理107から文書情報の取得が正常に行われたか否かを判定する。操作対象となる文書の取得が正常に終わったならば、本処理を正常終了する。
【0046】
また、ステップS1102において、マスター・文書管理107からの取得が正常に行えなかった場合はステップS1103へ進み、アクセス制御情報702のセキュリティレベル711に設定された値から、対応付けられたバックアップ方式を取得し、“他装置共有”か否かを判定する。バックアップ方式が“他装置共有”以外の場合はステップS1107へ進み、バックアップ方式が“3重バックアップ”か否かを判定する。ここで、“3重バックアップ”でないと判断した場合はステップS1201へ進み、バックアップ方式が“2重バックアップ”か否かを判定する。ここで、バックアップ方式が“2重バックアップ”でもないと判断した場合はステップS1205へ進み、図14に示す文書操作履歴から使用機能1403が新規作成であるレコードを求め、そのレコードの文書名1404から操作指示された文書名と同じものを検索することで、文書作成ユーザを特定すると共に、図6に示したユーザ管理テーブル113に登録されたメールアドレス603を用いて文書作成者に文書破棄メールを送信する。
【0047】
一方、ステップS1103において、バックアップ方式が“他装置共有”である場合はステップS1104へ進み、オリジナル文書のミラーコピーをスレーブ装置ID342で指示される装置から通信部102を介して取得する。尚、このスレーブ装置ID342で指示される装置からミラーコピーを取得する方法は、FTP等の通信プロトコルを用いる方式であり、通信プロトコルの詳細は公知であるため、その説明は省略する。次に、ステップS1105において、スレーブ装置からのミラーコピーの取得が正常に完了したか否かを調べる。取得が正常に行われたならばステップS1106へ進み、マスター・文書管理107に対してスレーブ装置から取得した文書情報でデータ復旧を行った後、本処理を正常終了する。また、取得が正常に行われなかった場合は上述したステップS1205へ進み、文書作成者に文書破棄メールを送信して終了する。
【0048】
一方、上述のステップS1107において、バックアップ方式が“3重バックアップ”であると判定した場合はステップS1108へ進み、オリジナル文書のミラーコピーを、第一のバックアップ先であるバックアップ108のバックアップ1−文書管理109から取得する。尚、文書の取得処理については、図13に示す整合性チェック処理にて更に詳述する。次に、ステップS1109において、バックアップ1−文書管理109からの取得が正常に終了したか否かを調べる。ここで、取得が正常に行われたならばステップS1110へ進み、マスター・文書管理107に対してバックアップ1−文書管理109から取得した文書情報でデータ復旧を行った後、本処理を正常終了する。
【0049】
一方、上述のステップS1109において、バックアップ1−文書管理109からの取得に失敗した場合はステップS1111へ進み、オリジナル文書のミラーコピーを、第2のバックアップ先であるバックアップ110のバックアップ2−文書管理111から取得する。尚、文書の取得処理については、図13に示す整合性チェック処理にて更に詳述する。次に、ステップS1112において、バックアップ2−文書管理111からの取得が正常に終了したか否かを調べる。ここで、取得が正常に行われたならばステップS1113へ進み、マスター・文書管理107に対してバックアップ2−文書管理111から取得した文書情報でデータ復旧を行った後、本処理を正常終了する。また、取得が正常に行われなかった場合は上述したステップS1205へ進み、文書作成者に文書破棄メールを送信して終了する。
【0050】
一方、上述のステップS1201において、バックアップ方式が“2重バックアップ”であると判定した場合はステップS1202へ進み、オリジナル文書のミラーコピーを、第一のバックアップ先であるバックアップ108のバックアップ1−文書管理109から取得する。尚、文書の取得処理については、図13に示す整合性チェック処理にて更に詳述する。次に、ステップS1203において、バックアップ1−文書管理109からの取得が正常に終了したか否かを調べる。ここで、取得が正常に行われたならばステップS1204へ進み、マスター・文書管理107に対してバックアップ1−文書管理109から取得した文書情報でデータ復旧を行った後、本処理を正常終了する。また、取得が正常に行われなかった場合は上述したステップS1205へ進み、文書作成者に文書破棄メールを送信して終了する。
【0051】
図13は、図11に示した文書の取得処理を示す詳細なフローチャートである。先ず、ステップS1301において、マスター・文書管理107或いはバックアップ1−文書管理109若しくはバックアップ2−文書管理111が管理する記憶装置(HD)204から、該当する文書を取得する。この記憶装置(HD)204からの文書の読み取りが完了したならば、ステップS1302において、文書の読み取りが正常終了したか否かを判定する。ここで、文書を正常に読み込めなかった場合は、本処理を異常終了させる。尚、本実施形態では、この文書の読み取りが正常終了したか否かの判定として改竄防止情報703の値と記憶装置(HD)204から読み込んだ情報とを比較することで判定するものとする。
【0052】
一方、ステップS1302において、文書の読み取りが正常に行えた場合はステップS1303へ進み、コンピュータウィルスに感染しているか否かを調べる。ここで、コンピュータウィルスに感染していなければ、本処理を正常終了させる。また、感染していればステップS1304へ進み、感染しているウィルスの駆除を行った後、ステップS1405へ進み、ウィルス駆除が正常に行われたかチェックする。ここで、ウィルス駆除が正常終了した場合は、本処理を正常終了させる。また、駆除に失敗すると、本処理を異常終了させる。
【0053】
以上説明したように、本実施形態によれば、リソース情報のセキュリティレベルに応じてそのリソース情報を保全する保存先を設定することができる。
【0054】
また、リソース毎にアクセス可能なユーザを限定することで、リソースに対する攻撃が不特定多数の人から行われるのを防ぐことができる。
【0055】
また、リソース毎にバックアップする方式を設定することで、セキュリティレベルの低いものまでバックアップするといった無駄を排除することができる。
【0056】
また、リソース毎の整合性チェックを行うことで、リソース破壊が発生しても、容易に復元することができる。
【0057】
また、リソース毎にウィルスチェックすることで、ウィルス入りリソースの配布元となるのを未然に防ぐことができる。
【0058】
また、リソース破壊が発生した場合、リソース破壊者による他のリソースに対する破壊行為を防ぐことができる。
【0059】
また、機密性の高いリソースについては、リソース操作者を限定し、限定ユーザの操作完了により機密性の高いリソースを破棄することで、情報漏洩する危険度の低減を図ることができる。
【0060】
尚、本発明は複数の機器(例えば、ホストコンピュータ,インターフェース機器,リーダ,プリンタなど)から構成されるシステムに適用しても、1つの機器からなる装置(例えば、複写機,ファクシミリ装置など)に適用しても良い。
【0061】
また、本発明の目的は前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(CPU若しくはMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、達成されることは言うまでもない。
【0062】
この場合、記録媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。
【0063】
このプログラムコードを供給するための記録媒体としては、例えばフロッピー(登録商標)ディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,磁気テープ,不揮発性のメモリカード,ROMなどを用いることができる。
【0064】
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0065】
更に、記録媒体から読出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0066】
【発明の効果】
以上説明したように、本発明によれば、リソース情報のセキュリティレベルに応じてそのリソース情報を保存する保存先を設定し、リソース情報毎に操作可能なユーザを限定することにより、リソース情報のセキュリティを向上させることができる。
【図面の簡単な説明】
【図1】本実施形態による多機能周辺機器(MFP)の構成を示す図である。
【図2】本実施形態による多機能周辺機器(MFP)のハード構成を示す図である。
【図3】本実施形態によるセキュリティレベル設定画面を示す図である。
【図4】本実施形態による文書管理情報設定画面を示す図である。
【図5】本実施形態による文書操作可能なユーザの登録画面を示す図である。
【図6】ユーザ管理テーブル113の詳細を示す図である。
【図7】本実施形態による文書構造を示す図である。
【図8】本実施形態による認証画面を示す図である。
【図9】マスター・文書管理107が保持する文書の一覧表示画面を示す図である。
【図10】本実施形態による文書処理を示すフローチャートである。
【図11】文書情報取得処理(図10のS1003)の詳細を示すフローチャートである。
【図12】文書情報取得処理(図10のS1003)の詳細を示すフローチャートである。
【図13】図11に示した文書の取得処理を示す詳細なフローチャートである。
【図14】本実施形態による文書操作履歴テーブルの構成を示す図である。
【符号の説明】
101 制御部
102 通信部
103 スキャナ制御部
104 プリンタ制御部
105 セキュリティ管理部
106 マスター
107 マスター・文書管理
108 バックアップ1
109 バックアップ1−文書管理
110 バックアップ2
111 バックアップ2−文書管理
112 ユーザ管理部
113 ユーザ管理テーブル
201 CPU
202 メモリ(RAM)
203 ROM
204 記憶装置(HD)
205 プリンタインタフェース
206 プリンタエンジン
207 ネットワークインタフェース
208 LCDディスプレイ
209 キーボード
210 ユーザインタフェース
211 スキャナインタフェース
212 スキャナエンジン

Claims (17)

  1. リソース情報を保存し、保存したリソース情報に対して所定の機能を実行する画像処理装置であって、
    リソース情報のセキュリティレベルに応じて該リソース情報を保存するための保存先を設定する保存先設定手段と、
    保存するリソース情報毎に、リソース情報を管理する管理情報を設定する管理情報設定手段と、
    設定した管理情報に基づき、前記リソース情報に対して所定の機能を実行するように制御する制御手段とを有することを特徴とする画像処理装置。
  2. 前記管理情報設定手段は、リソース情報毎の操作制限や操作可能なユーザを限定する制限情報を設定することを特徴とする請求項1に記載の画像処理装置。
  3. 前記操作可能なユーザを限定する制限情報が設定された場合、前記操作可能なユーザの認証を行うユーザ認証手段を更に有することを特徴とする請求項2に記載の画像処理装置。
  4. 前記リソース情報は文書、画像情報、印刷・表示に使用するフォント、Fax送信先などを記憶するアドレス帳、または部門毎の使用状況を記憶するユーザ管理情報であり、前記管理情報設定手段は対象が文書である場合にセキュリティを前記文書毎に又はページ毎に設定することを特徴とする請求項1に記載の画像処理装置。
  5. 前記保存先設定手段は、前記セキュリティレベルに応じて、所定の保存先、複数の保存先、又は他の装置と共有する保存先を設定することを特徴とする請求項1に記載の画像処理装置。
  6. 前記リソース情報に対する操作内容と、操作したユーザとを関連付けて記憶する操作履歴手段を更に有することを特徴とする請求項1に記載の画像処理装置。
  7. 前記管理情報設定手段は、前記リソース情報のオリジナルと保存用に作成した情報との整合性判定を行うか否かを設定することを特徴とする請求項1に記載の画像処理装置。
  8. 前記整合性判定を行う場合、所定の機能を実行する前に行うか、実行完了後に行うかを設定することを特徴とする請求項7に記載の画像処理装置。
  9. 更に、前記リソース情報がウィルスに感染しているか否かを判定することを特徴とする請求項8に記載の画像処理装置。
  10. 前記ウィルスに感染している場合、該ウィルスの駆除を行い、駆除できなければ、当該リソース情報を破棄することを特徴とする請求項9に記載の画像処理装置。
  11. 前記整合性判定を行った結果、リソース情報中にエラーを発見した場合、前記保存用に作成した情報を用いてリソース情報を復元することを特徴とする請求項7に記載の画像処理装置。
  12. リソース情報作成者に対して、保存しているリソース情報にエラー発生したことを通知するエラー通知手段を更に有することを特徴とする請求項11に記載の画像処理装置。
  13. 前記リソース情報に対する操作内容と、操作したユーザを関連付けて記憶する文書操作履歴手段を更に有し、前記エラー通知手段は、前記操作履歴手段が保持する履歴から、前記エラー発生直前の操作と操作者とを特定し、前記操作者について、他のリソース情報をアクセスできないように制御することを特徴とする請求項12に記載の画像処理装置。
  14. 前記制限情報が設定された場合、限定した全てのユーザがリソース情報を参照し終わった時点で該リソース情報を削除すること特徴とする請求項2に記載の画像処理装置。
  15. リソース情報を保存し、保存したリソース情報に対して所定の機能を実行する画像処理装置の制御方法であって、
    リソース情報のセキュリティレベルに応じて該リソース情報を保存するための保存先を設定する保存先設定工程と、
    保存するリソース情報毎に、リソース情報を管理する管理情報を設定する管理情報設定工程と、
    設定した管理情報に基づき、前記リソース情報に対して所定の機能を実行するように制御する制御工程とを有することを特徴とする画像処理装置の制御方法。
  16. コンピュータを、請求項1乃至請求項14の何れか一項に記載の画像処理装置として機能させるためのプログラム。
  17. 請求項16に記載のプログラムが記録されたコンピュータ読み取り可能な記録媒体。
JP2002249472A 2002-08-28 2002-08-28 画像処理装置及びその制御方法 Pending JP2004086764A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002249472A JP2004086764A (ja) 2002-08-28 2002-08-28 画像処理装置及びその制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002249472A JP2004086764A (ja) 2002-08-28 2002-08-28 画像処理装置及びその制御方法

Publications (1)

Publication Number Publication Date
JP2004086764A true JP2004086764A (ja) 2004-03-18

Family

ID=32056577

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002249472A Pending JP2004086764A (ja) 2002-08-28 2002-08-28 画像処理装置及びその制御方法

Country Status (1)

Country Link
JP (1) JP2004086764A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006106806A (ja) * 2004-09-30 2006-04-20 Konica Minolta Business Technologies Inc データバックアップシステム、同バックアッププログラム、データ復元処理システム及び同復元処理プログラム
JP2007166177A (ja) * 2005-12-13 2007-06-28 Fuji Xerox Co Ltd 画像処理プログラム、画像処理方法、画像処理装置および画像処理システム
JP2008117342A (ja) * 2006-11-08 2008-05-22 Hitachi Ltd ストレージシステムおよびリモートコピーを制御するためのコントローラ
JP2008176594A (ja) * 2007-01-19 2008-07-31 Fuji Xerox Co Ltd 情報配信管理システム、情報配信管理サーバ、プログラム
JP2008197996A (ja) * 2007-02-14 2008-08-28 Hitachi Ltd 金融商品販売支援方法、金融商品販売支援システム、金融商品販売支援プログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006106806A (ja) * 2004-09-30 2006-04-20 Konica Minolta Business Technologies Inc データバックアップシステム、同バックアッププログラム、データ復元処理システム及び同復元処理プログラム
US8225055B2 (en) 2004-09-30 2012-07-17 Konica Minolta Business Technologies, Inc. Data backup system, data backup program, data restoration processing system, and data restoration processing program
JP2007166177A (ja) * 2005-12-13 2007-06-28 Fuji Xerox Co Ltd 画像処理プログラム、画像処理方法、画像処理装置および画像処理システム
JP4736774B2 (ja) * 2005-12-13 2011-07-27 富士ゼロックス株式会社 画像処理プログラム、画像処理方法、画像処理装置および画像処理システム
US8233173B2 (en) 2005-12-13 2012-07-31 Fuji Xerox Co., Ltd. Computer readable medium for image processing, image processing method, image processing device, and image processing system
JP2008117342A (ja) * 2006-11-08 2008-05-22 Hitachi Ltd ストレージシステムおよびリモートコピーを制御するためのコントローラ
JP2008176594A (ja) * 2007-01-19 2008-07-31 Fuji Xerox Co Ltd 情報配信管理システム、情報配信管理サーバ、プログラム
JP2008197996A (ja) * 2007-02-14 2008-08-28 Hitachi Ltd 金融商品販売支援方法、金融商品販売支援システム、金融商品販売支援プログラム

Similar Documents

Publication Publication Date Title
US7940410B2 (en) Device and method for managing electronic documents, storage medium for storing electronic document management program, and image formation device
KR101663860B1 (ko) 화상 처리 장치, 화상 처리 시스템, 화상 처리 장치의 제어 방법, 및 저장 매체
KR100573264B1 (ko) 작업 처리 장치 및 이 장치에 있어서의 데이터 관리 방법
JP2008098784A (ja) 画像処理装置及びその制御方法並びにその制御方法を実行するプログラムと記憶媒体
US7904424B2 (en) Method for managing document data and data structure
JP2006094070A (ja) 画像処理装置
JP4698211B2 (ja) 情報処理装置、画像形成装置、電子データの移動の取り消し方法
JP2014237305A (ja) 画像形成装置及び情報処理装置と印刷システム、及びその制御方法とプログラム
JP2007140958A (ja) 文書管理システム
JP2006279967A (ja) 画像形成方法及び画像形成装置
JP2004199409A (ja) ジョブ処理装置及びシステム
JP2010139777A (ja) ジョブ処理システム、ジョブ処理装置及びその制御方法
US8213030B2 (en) Image-forming apparatus, method of controlling the same, and storage medium
JP5006709B2 (ja) 処理装置及びその制御方法
JP4485785B2 (ja) 電子データ処理システム及び電子データ処理方法
JP3766014B2 (ja) 画像形成装置のセキュリティシステム、画像形成装置のセキュリティ方法及び該方法を実行するためのプログラムを格納したコンピュータ読み取り可能な記憶媒体
JP2004086764A (ja) 画像処理装置及びその制御方法
JP2008052645A (ja) 画像形成システム
JP2004265049A (ja) データ処理システム、データ処理装置、データ処理方法及びプログラム
JP2006293833A (ja) 画像処理装置及び画像処理方法並びにプログラム
JP4665950B2 (ja) ネットワークプリンタ
JP4444641B2 (ja) 情報処理装置、画像形成装置、及び電子データ移動方法
JP2005039637A (ja) 画像形成装置
JP6519942B2 (ja) 画像形成装置およびプログラム
JP2006094071A (ja) 画像処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080711

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081110