JP2007142948A - データ入出力システム - Google Patents
データ入出力システム Download PDFInfo
- Publication number
- JP2007142948A JP2007142948A JP2005335874A JP2005335874A JP2007142948A JP 2007142948 A JP2007142948 A JP 2007142948A JP 2005335874 A JP2005335874 A JP 2005335874A JP 2005335874 A JP2005335874 A JP 2005335874A JP 2007142948 A JP2007142948 A JP 2007142948A
- Authority
- JP
- Japan
- Prior art keywords
- function
- data
- security
- input
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
- H04N1/00244—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4433—Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0008—Connection or combination of a still picture apparatus with another apparatus
- H04N2201/0034—Details of the connection, e.g. connector, interface
- H04N2201/0037—Topological details of the connection
- H04N2201/0039—Connection via a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0082—Image hardcopy reproducer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0093—Facsimile machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Control Or Security For Electrophotography (AREA)
- Facsimiles In General (AREA)
- Storage Device Security (AREA)
Abstract
【課題】機能毎に設けられたセキュリティ基準に基づいて、データの入出力制御を変更することにより、簡単に一元的なセキュリティ管理が実施できる、データ入出力システムを提供する。
【解決手段】データ入出力システムにおいて、サーバは、データを記憶するデータ記憶手段と、データ記憶手段を制御するデータ記憶制御手段と、データを変換して出力機器に出力する出力機器制御手段と、入力機器から入力されたデータを変換する入力機器制御手段と、を有するデバイス制御手段と、データ記憶制御手段とデバイス制御手段を制御して、複数の機能を実行する機能制御手段と、機能制御手段が実行する機能毎に設けられたセキュリティ基準に基づいて、セキュリティを管理するセキュリティ管理手段と、を有し、機能制御手段は、セキュリティ管理手段がセキュリティ基準に基づいて判定した結果によって、制御内容を変更するようにした。
【選択図】図2
【解決手段】データ入出力システムにおいて、サーバは、データを記憶するデータ記憶手段と、データ記憶手段を制御するデータ記憶制御手段と、データを変換して出力機器に出力する出力機器制御手段と、入力機器から入力されたデータを変換する入力機器制御手段と、を有するデバイス制御手段と、データ記憶制御手段とデバイス制御手段を制御して、複数の機能を実行する機能制御手段と、機能制御手段が実行する機能毎に設けられたセキュリティ基準に基づいて、セキュリティを管理するセキュリティ管理手段と、を有し、機能制御手段は、セキュリティ管理手段がセキュリティ基準に基づいて判定した結果によって、制御内容を変更するようにした。
【選択図】図2
Description
本発明は、データ入出力システムに関する。
近年、コンピュータの普及により、あらゆる書類の電子化が進んでいる。ワードプロセッサなどの文書作成ソフトウエアが用いられ、ファイルが電子的に作成されハードディスクに蓄積されていく。企業内などの環境ではサーバ同士をネットワークで接続し、大量の文書ファイルを複数ユーザの間で共有することも多い。
一般に、複合多機能端末(Multi Function Peripheral、以降MFPと記す)は、スキャナやファックスなどの入力部と、プリンタなどの出力部を備え、文書や画像などの入力データをデータ処理を行ってプリントする機能を持っている。近年、MFP同士をネットワークで接続し、MFPと協働するサーバのハードディスクなどの大容量記憶装置に記録されている文書や画像ファイルを、複数ユーザの間で共有する、データ共有システム機能を持つものが実用化されている。
このように、データ共有システム機能を持つMFPでは、複数ユーザがMFPに記録されている情報にアクセスするので、MFPにユーザー登録・認証機能を設け、認証されないと機器が使えないようにした製品が提供されている。
また、MFPが部門毎の管理情報を持つことにより、その部門に画像データを出力することが可なのか、不可なのか、を事前に判定してから、画像データを出力することにより、セキュリティを確保する方法が提案されている(例えば特許文献1参照)。
また、MFPが部門毎の管理情報を持つことにより、その部門に画像データを出力することが可なのか、不可なのか、を事前に判定してから、画像データを出力することにより、セキュリティを確保する方法が提案されている(例えば特許文献1参照)。
さらに、データ毎にセキュリティレベルを設け、出力時にプリントの許可、不許可などの出力制限をかける方法も提案されている(例えば特許文献2参照)。
特開2001−358891号公報
特開2003−337682号公報
しかしながら、例えば特許文献1の方法では、部門毎にセキュリティレベルを設定することはできるが、MFPの機能やユーザの個人情報に応じて細かくセキュリティレベルを設定する方法は提案されていない。設定するとしても、MFPの処理プログラムを変更する必要があり、大変手間がかかるという問題があった。
また、上記特許文献2の方法では、データ入力時にデータ毎にセキュリティレベルを設定する必要があり、ユーザの手間がかかる、という問題があった。
本発明は、上記課題に鑑みてなされたものであって、機能毎に設けられたセキュリティ基準に基づいて、データの入出力制御を変更することにより、簡単に一元的なセキュリティ管理が実施できる、データ入出力システムを提供することを目的とする。
本発明の目的は、下記構成により達成することができる。
1.
少なくともネットワークに接続された入力機器と、出力機器と、サーバから構成されるデータ入出力システムにおいて、
前記サーバは、
データを記憶するデータ記憶手段と、
前記データ記憶手段を制御するデータ制御手段と、
データを変換して前記出力機器に出力する出力機器制御手段と、前記入力機器から入力されたデータを変換する入力機器制御手段と、を有するデバイス制御手段と、
前記データ制御手段と前記デバイス制御手段を制御して、複数の機能を実行する機能制御手段と、
セキュリティ基準を記憶するセキュリティ情報記憶部と、
前記機能制御手段が実行する機能毎に設けられた前記セキュリティ基準に基づいて、セキュリティを管理するセキュリティ管理手段と、
を有し、
前記機能制御手段は、前記セキュリティ管理手段が前記セキュリティ基準に基づいて判定した結果によって、制御内容を変更することを特徴とするデータ入出力システム。
少なくともネットワークに接続された入力機器と、出力機器と、サーバから構成されるデータ入出力システムにおいて、
前記サーバは、
データを記憶するデータ記憶手段と、
前記データ記憶手段を制御するデータ制御手段と、
データを変換して前記出力機器に出力する出力機器制御手段と、前記入力機器から入力されたデータを変換する入力機器制御手段と、を有するデバイス制御手段と、
前記データ制御手段と前記デバイス制御手段を制御して、複数の機能を実行する機能制御手段と、
セキュリティ基準を記憶するセキュリティ情報記憶部と、
前記機能制御手段が実行する機能毎に設けられた前記セキュリティ基準に基づいて、セキュリティを管理するセキュリティ管理手段と、
を有し、
前記機能制御手段は、前記セキュリティ管理手段が前記セキュリティ基準に基づいて判定した結果によって、制御内容を変更することを特徴とするデータ入出力システム。
2.
前記データ入出力システムはユーザの個人情報に基づいてユーザを認証する認証手段を有し、
前記機能制御手段は、
前記セキュリティ管理手段が、
前記セキュリティ基準と、
前記認証手段が認証したユーザの個人情報と、
に基づいて判定した結果によって、前記機能制御手段の制御内容を変更することを特徴とする1.に記載のデータ入出力システム。
前記データ入出力システムはユーザの個人情報に基づいてユーザを認証する認証手段を有し、
前記機能制御手段は、
前記セキュリティ管理手段が、
前記セキュリティ基準と、
前記認証手段が認証したユーザの個人情報と、
に基づいて判定した結果によって、前記機能制御手段の制御内容を変更することを特徴とする1.に記載のデータ入出力システム。
3.
前記セキュリティ基準は、ユーザの個人情報を含むことを特徴とする1.または2.に記載のデータ入出力システム。
前記セキュリティ基準は、ユーザの個人情報を含むことを特徴とする1.または2.に記載のデータ入出力システム。
4.
前記セキュリティ基準は、データの機密度に応じて、前記機能制御手段の制御に制限条件を設定されている、ことを特徴とする1.乃至3.の何れか1項に記載のデータ入出力システム。
前記セキュリティ基準は、データの機密度に応じて、前記機能制御手段の制御に制限条件を設定されている、ことを特徴とする1.乃至3.の何れか1項に記載のデータ入出力システム。
5.
前記制限条件は、前記入力機器、前記出力機器、前記データ記憶制御手段へのデータの入出力の可否に関する条件と、データに付加する情報に関する条件であることを特徴とする4.に記載のデータ入出力システム。
前記制限条件は、前記入力機器、前記出力機器、前記データ記憶制御手段へのデータの入出力の可否に関する条件と、データに付加する情報に関する条件であることを特徴とする4.に記載のデータ入出力システム。
6.
前記データ入出力システムは、前記セキュリティ基準を変更するセキュリティ基準変更手段を有し、
前記セキュリティ基準変更手段は、前記認証手段が認証したユーザ権限に基づいて、セキュリティ基準を変更することを特徴とする4.または5.に記載のデータ入出力システム。
前記データ入出力システムは、前記セキュリティ基準を変更するセキュリティ基準変更手段を有し、
前記セキュリティ基準変更手段は、前記認証手段が認証したユーザ権限に基づいて、セキュリティ基準を変更することを特徴とする4.または5.に記載のデータ入出力システム。
7.
前記データ入出力システムは、前記機能制御手段に機能を追加する機能追加手段を有し、
前記セキュリティ基準変更手段は、前記機能追加手段が追加する機能に最も近い機能の前記セキュリティ基準を複製し、追加する機能のセキュリティ基準として設定することを特徴とする6.に記載のデータ入出力システム。
前記データ入出力システムは、前記機能制御手段に機能を追加する機能追加手段を有し、
前記セキュリティ基準変更手段は、前記機能追加手段が追加する機能に最も近い機能の前記セキュリティ基準を複製し、追加する機能のセキュリティ基準として設定することを特徴とする6.に記載のデータ入出力システム。
8.
前記データ入出力システムは、各機能を定義した機能定義情報を有し、
前記機能追加手段は、追加する機能に最も近い前記機能定義情報を選択して、追加する機能の機能定義情報とすることを特徴とする7.に記載のデータ入出力システム。
前記データ入出力システムは、各機能を定義した機能定義情報を有し、
前記機能追加手段は、追加する機能に最も近い前記機能定義情報を選択して、追加する機能の機能定義情報とすることを特徴とする7.に記載のデータ入出力システム。
9.
前記機能追加手段が、追加する機能に最も近い前記機能定義情報を選択するときは、
前記機能定義情報で定義されている入力機器と出力機器の情報に基づいて、前記機能定義情報を選択する、
ことを特徴とする8.に記載のデータ入出力システム。
前記機能追加手段が、追加する機能に最も近い前記機能定義情報を選択するときは、
前記機能定義情報で定義されている入力機器と出力機器の情報に基づいて、前記機能定義情報を選択する、
ことを特徴とする8.に記載のデータ入出力システム。
10.
前記機能追加手段が、前記機能定義情報に基づいて、追加する機能に最も近い機能を選択するときは、
前記機能定義情報で定義された機能記述に基づいて、前記機能定義情報を選択する、
ことを特徴とする8.または9.に記載のデータ入出力システム。
前記機能追加手段が、前記機能定義情報に基づいて、追加する機能に最も近い機能を選択するときは、
前記機能定義情報で定義された機能記述に基づいて、前記機能定義情報を選択する、
ことを特徴とする8.または9.に記載のデータ入出力システム。
11.
前記機能制御手段が変更する前記制御内容は、
前記出力機器へのデータ出力の禁止、
または、前記データ記憶手段へのデータ保存の禁止、
あるいは、ユーザの個人情報を地紋としてデータに合成して前記出力機器に出力する、
の何れかであることを特徴とする1.乃至10.の何れか1項に記載のデータ入出力システム。
前記機能制御手段が変更する前記制御内容は、
前記出力機器へのデータ出力の禁止、
または、前記データ記憶手段へのデータ保存の禁止、
あるいは、ユーザの個人情報を地紋としてデータに合成して前記出力機器に出力する、
の何れかであることを特徴とする1.乃至10.の何れか1項に記載のデータ入出力システム。
本発明によれば、セキュリティを管理するセキュリティ管理手段が、機能毎に設けられたセキュリティ基準に基づいて、データの入出力制御を変更するので、簡単に一元的なセキュリティ管理が実施できるデータ入出力機器を提供できる。
以下、図面に基づき本発明の実施形態を説明する。
まず、本発明の第1の実施形態について、図1を用いて説明する。
図1は、本発明の実施形態にかかる入出力システム100の全体構成の一例を示すブロック図である。
端末6は、例えば図示せぬキーボード、マウス、ディスプレイなどから構成されるパーソナルコンピュータであり、端末6で文書や画像、音声などのデータを作成する。端末6で作成したデータは、端末6の例えばEthernet(登録商標)や電話回線などで通信を行う図示せぬ通信手段により、図示せぬルータやハブで構成されるネットワーク5を介してサーバ1に送信される。また、ネットワーク5はLAN(Local Area Network)でも、インターネットでも良い。
サーバ1は、端末6やMFPスキャナ7などから入力されたデータを記憶し、データを所定の形式の出力用データに変換して出力する機能を持っている。サーバ1については、後に詳しく説明する。
プリンタ2は、例えばLBP(Laser Beam Printer)やインクジェットプリンタなどのプリンタである。
MFP3は、MFP(Multi Function Peripheral)であり、文書や画像を入力するMFPスキャナ7と、文書や画像をプリントするMFPプリンタ8を備えている。
プリンタ2とMFPプリンタ8は、ネットワーク5を介してサーバ1から送信されたデータを、図示せぬ通信手段で受信し、文書や画像を印刷する。また、MFPスキャナ7でスキャンした文書や画像のデータは、ネットワーク5を介してサーバ1に送信し、データを記憶することができる。
FAX4はファックスであり、ネットワーク5を介してサーバ1から送信されたデータを、図示せぬ通信手段で受信し、図示せぬ電話回線を介して、変調したデータを外部に送信する。また、文書や画像データを受信して印刷する機能を持っている。
図2は、本発明の実施形態にかかるサーバ1の内部構成の一例を示すブロック図である。
サーバ1は、例えば図示せぬキーボード、マウスなどの入力部18と、ディスプレイなどの表示部19から構成されるデータサーバであり、Ethernet(登録商標)などで通信を行う通信部10とサーバ1の全体を制御するCPU11、および図示せぬRAM、ROM、HDD(Hard Disk Drive)などから構成される記憶部13を備えている。記憶部13は、たとえばOS(オペレーティングシステム)、プリンタ用データを記録するプログラム、アプリケーション、プリンタドライバ等を記憶しており、CPU11がこれらのプログラムを実行する。
CPU11の認証部31は、本実施形態の認証手段であり、ユーザが端末6や入力部18から入力した個人情報(例えば、ユーザIDとパスワード)を、データ記憶部15に記憶されている登録された個人情報と照合し、認証する。
機能制御部34は本発明の機能制御手段であり、機能定義情報記憶部28に記憶された機能定義情報に定義された機能を、データ制御部36、デバイス制御部37を制御して実行する。データ制御部36はデータ記憶部15に記憶するデータの入出力を制御する機能を持ち、機能制御部34の指令により、所定のディレクトリへの文書や画像などのデータ保存と読み出しを行う。
機能追加部35は、本発明の機能追加手段であり、機能定義情報記憶部28に機能定義を追加する機能を持っている。
デバイス制御部37は本発明のデバイス制御手段である。デバイス制御部37は、プリンタ制御部38、MFPスキャナ制御部39、MFPプリンタ制御部40、FAX制御部41を備えている。
プリンタ制御部38、MFPプリンタ制御部40、FAX制御部41は本発明の出力機器制御手段であり、それぞれプリンタ2、MFPプリンタ8、FAX4を制御し、データを所定の形式の出力用データに変換して、出力する機能を持っている。
MFPスキャナ制御部39は、本発明の入力機器制御手段であり、MFPスキャナ7を制御して画像や文書をスキャンし、取得したデータを所定の形式に変換する機能を持っている。
セキュリティ管理部32は、本発明のセキュリティ管理手段であり、セキュリティ情報記憶部27に記憶されたセキュリティ基準に基づいて、機能毎に実行するセキュリティ対策の条件を判定する。後で詳しく説明するように、機能制御部34はセキュリティ管理部32の判定結果によって制御内容を変更する。
セキュリティ基準変更部33は、本発明のセキュリティ基準変更手段である。
セキュリティ基準変更部33は、セキュリティ基準を変更する権限を持つユーザが、例えば端末6から入力した変更点を、セキュリティ基準に反映し、セキュリティ情報記憶部27に記憶する。セキュリティ基準の変更については、後で詳しく説明する。
次に、データ記憶部15に記憶されるデータの一例について説明する。
図3は、本実施形態におけるデータ記憶部15に記憶されるデータのディレクトリ構造を説明する説明図である。
データ記憶部15には図3に示すように、rootディレクトリには機密書類、一般データ、個人データがあり、それぞれデータの機密度に応じて分類して記憶する。個人データの下層には、例えばAさん、Bさん、Cさんのように、個人毎のディレクトリが設けられており、個人情報と個人毎の文書が記憶されている。個人情報は例えば、ユーザID、パスワード、個人名、所属部署、役職などである。
本実施形態では一例として表1のような個人情報が記憶されているものとする。
表1の1行目に記されているAさん、Bさん、Cさんは個人毎のディレクトリ名であり、それぞれのディレクトリに役職、名前、ユーザID、パスワードが記憶されている。例えば、Aさんのディレクトリには、役職は部長、名前は浅間昇、ユーザIDは’asama’、パスワードは’noboru’という個人情報が記憶されている。
次に、本実施形態における、データ処理の流れを図4〜図6を用いて説明する。
図4は本発明の実施形態において、ユーザが入出力システム100にログイン後、入出力システム100の機能を選択して実行させる手順を説明するフローチャートである。
S101:ユーザが個人情報を入力するステップである。
ユーザは端末6を操作して、個人情報(例えばユーザIDとパスワード)を入力する(ステップS101)。ユーザが入力した個人情報は、ネットワーク5を介してサーバ1に送信される。なお、理解しやすいように、例えば、ユーザが端末6に対して入力操作を行うものとして、以下の説明を行うが、これに限定されないことは言うまでもない。
S102:ユーザが入力した個人情報が、データ記憶部15に記憶されている個人情報と一致するかどうか、を照合するステップである。
認証部31は、通信部10で受信した端末6から送信された個人情報が、データ記憶部15に記憶されている個人情報と一致するかどうか、照合する(ステップS102)。
S103:ステップS102の照合結果を得て、認証の可否を判定するステップである。
ユーザが入力した個人情報が、データ記憶部15に記憶されている個人情報と一致しない場合、(ステップS103;No)、端末6に認証不可を通知し、終了する。
ユーザが入力した個人情報が、データ記憶部15に記憶されている個人情報と一致する場合、(ステップS103;Yes)、個人情報を記憶部13に記憶し、ステップS104に進む。
S104:端末6に機能定義情報を送信するステップである。
機能制御部34は通信部10からネットワーク5を介して、機能定義情報記憶部28に記憶されている機能定義情報を、端末6に送信する(ステップS104)。機能定義情報については、表2を用いて説明する。表2は本実施例の機能定義情報の一例を説明する表である。
表の1行目は、機能アプリ1、機能アプリ2、機能アプリ3、機能アプリ4のように
、機能毎に順に付けられた機能番号である。2行目は書類複製、データ入力、データ出力のように、実行する機能を表す機能名称である。3行目は各機能の機能の詳細、4行目は入力パラメータ1、5行目は入力パラメータ2である。入力パラメータ1、入力パラメータ2は、後のステップS107でユーザが指定するパラメータである。各機能毎に表1の機能の詳細と入力パラメータを説明する。
、機能毎に順に付けられた機能番号である。2行目は書類複製、データ入力、データ出力のように、実行する機能を表す機能名称である。3行目は各機能の機能の詳細、4行目は入力パラメータ1、5行目は入力パラメータ2である。入力パラメータ1、入力パラメータ2は、後のステップS107でユーザが指定するパラメータである。各機能毎に表1の機能の詳細と入力パラメータを説明する。
機能アプリ1の詳細機能は「MFPスキャナ7から取り込んだデータをMFPプリンタ8に出力する。」であり、書類をコピーするときなどに使う機能である。入力デバイスと出力デバイスは、予めMFPスキャナとMFPプリンタに設定されているので、ユーザが入力する入力パラメータ1、2は「なし」、である。
機能アプリ2の詳細機能は「指定デバイスから入力されたデータを指定されたディレクトリに保存する。」であり、書類をサーバに保存するときなどに使う機能である。入力パラメータ1として入力デバイス、入力パラメータ2として、データ記憶部15のディレクトリを指定する必要がある。例えば、ユーザは端末6を操作し、入力デバイスとしてMFPスキャナ7を指定し、MFPスキャナ7で取り込んだデータを記憶するディレクトリとして、データ記憶部15の機密書類のディレクトリを指定する。
機能アプリ3の詳細機能は「指定されたデータを指定されたデバイスへ出力する。」であり、例えばサーバ1に記憶されている書類を、プリンタ2でプリントするときなどに使う機能である。入力パラメータ1としてデータパス、入力パラメータ2として、出力デバイスを指定する必要がある。例えば、ユーザは端末6を操作し、データパスとして、データ記憶部15の個人データのディレクトリにあるBさんのディレクトリ内の書類B−2を指定する。また、出力デバイスとしてプリンタ2を指定する。
機能アプリ4の詳細機能は「指定デバイスから入力されたデータを、指定されたデバイスへ出力する」であり、例えばMFPスキャナ7から取り込んだデータを、FAX4に出力するときなどに使う機能である。入力パラメータ1として入力デバイス、入力パラメータ2として、出力デバイスを指定する必要がある。例えば、ユーザは端末6を操作し、入力デバイスとしてMFPスキャナ7を、出力デバイスとしてFAX4を指定する。
S105:機能選択メニューを表示するステップである。
端末6は、受信した機能定義情報に基づいて、図示せぬディスプレイに機能選択メニューを表示する(ステップS105)。例えば、表1の例では機能アプリ1〜4が表示される。
S106:ユーザが機能を選択するステップである。
ユーザは端末6を操作し、機能を選択する(ステップS106)。端末6は、選択した機能の情報をサーバ1に送信する。
S107:ユーザがパラメータを入力するステップである。
ユーザは端末6を操作し、必要なパラメータを入力する(ステップS107)。前述のように、例えば機能アプリ2の場合、ユーザは端末6を操作し、入力デバイスとしてMFPスキャナ7を指定し、データ記憶部15のディレクトリとして、機密書類のディレクトリを指定する。例えば機能アプリ1の場合は、パラメータを入力する必要は無いので、自動的に次のステップへ進む。
端末6は、入力されたパラメータをサーバ1に送信する。
S200:サーバ1がセキュリティ対策の条件を判定するステップである。
端末6からユーザが選択した機能の情報と、必要に応じてパラメータを受信したセキュリティ管理部32は、セキュリティ管理基準に基づいて、セキュリティ対策条件判定ルーチンを実行する(ステップS200)。
セキュリティ基準について表3を用いて説明する。
本実施形態のセキュリティ基準について、表3を用いて説明する。表3は本実施形態の機能毎に設定されたセキュリティ基準の表である。
最初に表3に記述されている機能アプリ1のセキュリティ基準を説明する。
入力デバイス制御は入力デバイスの制御に関するセキュリティ基準である。本実施形態の入出力システム100において、入力デバイスはMFPスキャナ7だけであり、MFPスキャナ7に関するセキュリティ基準が「セキュリティ対策は何も行わない。」と、記述されている。
出力デバイス制御は出力デバイスの制御に関するセキュリティ基準である。本実施形態の入出力システム100において、出力デバイスはMFPプリンタ8だけであり、プリンタ2,FAX4は使用しない。表3には各出力デバイスに関するセキュリティ基準が記述されているが、機能アプリ1で使用するMFPプリンタ8には「セキュリティ対策は何も行わない。」と、記述されている。
データ制御の行は、データ記憶部15に記憶するデータの入出力制御に関するセキュリティ基準である。本実施形態の入出力システム100において、データは機密書類、一般データ、個人データに分類して取り扱っている。表3には各データに関するセキュリティ基準が記述されているが、機能アプリ1ではデータ記憶部15にデータを入出力しないので、すべて「使用しない。」と、記述されている。
機能アプリ1の場合はこのようにセキュリティ対策は何も行わない。と記述されているので、セキュリティ対策条件判定ルーチンは何も行わずに次のステップS300に進む。
一方、機能アプリ4は指定デバイスから入力されたデータを指定されたデバイスへ出力する書類複製の機能であり、基本的にはセキュリティ基準も同じである。ただし本実施形態では、外部に出力する可能性のあるFAX4への出力を禁止している。
そのため表2の機能アプリ4のセキュリティ基準には、FAX4については「データ出力を禁止する。」と、記述されている。セキュリティ管理部32は、ユーザがFAX4への出力を指定していた場合は、セキュリティ基準に基づいてデータ出力禁止と判定する。
機能アプリ2、機能アプリ3のときに実行するセキュリティ対策条件判定ルーチンについては、後に詳しく説明する。
S300:ユーザが指定した機能を実行するステップである。
機能制御部34はステップS200のセキュリティ対策条件の判定結果に基づいて機能を実行する(ステップS300)。
例えば、ユーザが機能アプリ2のデータ入力を選択していても、ステップS200の判定結果がデータ保存禁止であれば、機能制御部34はデータ制御部36にユーザが指定したデータを、データ制御部36にデータ記憶部15に保存するように指令を行わずに、端末6に判定結果を通知し、処理を終了する。
また、例えば、機能アプリ3のデータ出力の場合、ステップS200の判定結果が条件付き出力可であれば、セキュリティ管理部32は、機能制御部34が、データ制御部36に指令して読み出したデータに条件付き出力可の情報を付与する。機能制御部34は、条件付き出力可の情報が付与されたデータの場合、ユーザの個人情報とともにデバイス制御部37の例えばプリンタ制御部38に出力し、個人情報を地紋としてデータと合成して出力するようにプリンタ制御部38に指令する。
なお、判定結果が、何もしない、であれば、機能制御部34は特にセキュリティ対策上の動作を行わずに、機能定義情報に定義された機能を実行する。
以上このように、機能制御部34はセキュリティ対策条件判定ルーチンの結果によって、データ制御部36とデバイス制御部37の制御を変更している。
次に、機能アプリ2のときに実行するセキュリティ対策条件判定ルーチンについて説明する。
図5は本発明の実施形態において、ユーザが機能アプリ2を選択したときに、セキュリティ対策条件判定ルーチンが実行する手順を説明するフローチャートである。
S210:セキュリティ基準を取得するステップである。
セキュリティ管理部32はセキュリティ情報記憶部27に記憶されているセキュリティ基準から、ユーザが選択した機能アプリ2のセキュリティ基準を取得する(ステップS210)。
表3に記述されている機能アプリ2のセキュリティ基準を説明する。
機能アプリ1と同様に、入力デバイスであるMFPスキャナ7に関するセキュリティ基準は「セキュリティ対策は何も行わない。」と、記述されている。
機能アプリ2の機能はデータ入力なので、出力デバイスは使用しない。
データ制御はデータ記憶部15に記憶するデータの入出力制御に関するセキュリティ基準である。以下のステップの中で、表3には機密書類、一般データ、個人データに関するセキュリティ基準について説明する。
S211:個人情報を取得するステップである。
セキュリティ管理部32はデータ記憶部15の個人データのディレクトリに記憶されているユーザの個人情報を取得する(ステップS211)。
端末6を操作して、個人情報(例えばユーザIDとパスワード)を入力する。ユーザが入力した個人情報は、ネットワーク5を介してサーバ1に送信される。なお、理解しやすいように、例えば、ユーザが端末6に対して入力操作を行うものとして、以下の説明を行うが、これに限定されないことは言うまでもない。
S212:ユーザが入力パラメータ2で入力したデータ記憶部15のディレクトリが機密書類か、否か、を判定するステップである。表3の機能アプリ2のセキュリティ基準には、機密書類は「ユーザが部長以下の場合、データを保存しない。」と記述されており、データが機密書類か、否か、を判定する。
セキュリティ管理部32は、通信部10で受信した端末6から送信されたパラメータ2が、データ記憶部15の機密書類のディレクトリか、否か、判定する(ステップS212)。
S220:セキュリティ管理部32は、ステップS212で判定した結果、機密書類のディレクトリでは無い場合(ステップS212;No)、個人データのディレクトリか、否か、判定する(ステップS220)。
表3の機能アプリ2のセキュリティ基準のように、セキュリティ対策は個人データと一般データとでは異なるので、このステップでデータが個人データのディレクトリか、否か、を判定する。セキュリティ管理部32は、通信部10で受信した端末6から送信されたパラメータ2が、データ記憶部15の個人データのディレクトリか、否か、判定する。
S224:セキュリティ管理部32は、ステップS212で判定した結果、個人データのディレクトリでは無い場合(ステップS220;No)、セキュリティ対策は何も行わずに元のルーチンに戻る(ステップS224)。
個人データでは無い場合、すなわち一般データの場合は、表3のセキュリティ基準に「セキュリティ対策は何も行わない。」と記述されているので何も行わずに元のルーチンに戻る。
S221:セキュリティ管理部32は、ステップS220で判定した結果、個人データのディレクトリの場合(ステップS220;Yes)、認証した端末6から送信された個人情報と、パラメータ2で指定されたデータ記憶部15のディレクトリに記憶されている個人情報と一致するか、否か、判定する(ステップS221)。
S222:セキュリティ管理部32は、ステップS221で判定した結果、個人情報と一致しない場合(ステップS221;No)、データ保存を禁止する(ステップS222)。
ステップS222は、個人データの場合であり、セキュリティ管理部32は、表3のセキュリティ基準に記述されている「ユーザの個人情報が、データに記録されている個人情報と一致しない場合は、データ保存禁止。」という基準により、該当するデータの保存を禁止し、元のルーチンに戻る。
S223:セキュリティ管理部32は、ステップS221で判定した結果、個人情報と一致する場合(ステップS221;Yes)、何も行わず元のルーチンに戻る(ステップS223)。
S213:セキュリティ管理部32は、ステップS212で判定した結果、機密書類の場合(ステップS212;Yes)、ユーザの個人データを参照し、役職が部長以下か、否か、判定する(ステップS213)。
S214:セキュリティ管理部32は、ステップS213で判定した結果、役職が部長以下の場合(ステップS213;Yes)、セキュリティ管理部32は、表3のセキュリティ基準に記述されている「ユーザが部長以下の場合、データ保存禁止」という基準により、該当データするデータの保存を禁止し、元のルーチンに戻る(ステップS214)。
S215:セキュリティ管理部32は、ステップS213で判定した結果、役職が部長以下ではない場合(ステップS221;No)、何も行わず元のルーチンに戻る。このような場合は、例えば、ユーザの役職が役員であり、機密書類にアクセスしてもセキュリティ上の問題が無い場合などである(ステップS215)。
機能アプリ2のときに実行するセキュリティ対策条件判定ルーチンの説明は以上である。
次に、機能アプリ3のときに実行するセキュリティ対策条件判定ルーチンについて説明する。
図6は本発明の実施形態において、ユーザが機能アプリ3を選択したときに、セキュリティ対策条件判定ルーチンが実行する手順を説明するフローチャートである。なお、以下図5と同じ機能のステップには同番号を付し、説明を省略する。
S210:セキュリティ基準を取得するステップである。
S211:個人情報を取得するステップである。
S212:ユーザが入力パラメータ2で入力したデータ記憶部15のディレクトリが機密書類か、否か、を判定するステップである。
セキュリティ管理部32は、通信部10で受信した端末6から送信されたパラメータ2が、データ記憶部15の機密書類のディレクトリか、否か、判定する(ステップS212)。
表3の機能アプリ3のセキュリティ基準には、機密書類は「ユーザが管理職以外の場合、データ出力を禁止する。管理職の場合、データに条件付き出力可の情報を付与する。」と記述されており、データが機密書類か、否か、を判定する。
S220:セキュリティ管理部32は、ステップS212で判定した結果、機密書類では無い場合(ステップS212;No)、個人データか、否か、判定する(ステップS220)。
表3の機能アプリ2のセキュリティ基準のように、セキュリティ対策は個人データと一般データとでは異なるので、このステップでデータが個人データか、否か、を判定する。
セキュリティ管理部32は、通信部10で受信した端末6から送信されたパラメータ2が、データ記憶部15の個人データのディレクトリか、否か、判定する。
S224:セキュリティ管理部32は、ステップS212で判定した結果、個人データでは無い場合(ステップS212;No)、セキュリティ対策は何も行わずに元のルーチンに戻る(ステップS224)。
S221:セキュリティ管理部32は、ステップS212で判定した結果、機密書類の場合(ステップS212;Yes)、認証した端末6から送信された個人情報と、パラメータ2で指定されたデータ記憶部15のディレクトリに記憶されている個人情報と一致するか、否か、判定する(ステップS221)。
S233:セキュリティ管理部32は、ステップS221で判定した結果、個人情報と一致しない場合(ステップS221;No)、データ出力を禁止する(ステップS233)。
ステップS222は、個人データの場合であり、セキュリティ管理部32は、表3のセキュリティ基準に記述されている「ユーザの個人情報が、データに記録されている個人情報と一致しない場合は、データ出力禁止。」という基準により、該当データするデータの出力を禁止し、元のルーチンに戻る。
S223:セキュリティ管理部32は、ステップS221で判定した結果、個人情報と一致する場合(ステップS221;Yes)、何も行わず元のルーチンに戻る(ステップS223)。
S230:セキュリティ管理部32は、ステップS212で判定した結果、機密書類の場合(ステップS212;Yes)、ユーザの個人データを参照し、役職は管理職か、否か、判定する(ステップS230)。
S232:セキュリティ管理部32は、ステップS213で判定した結果、役職が管理職以外の場合(ステップS230;No)、セキュリティ管理部32は、表3のセキュリティ基準に記述されている「ユーザが管理職以外の場合、データ出力を禁止する。管理職の場合、データに条件付き出力可の情報を付与する。」という基準により、該当データの出力を禁止し、元のルーチンに戻る(ステップS232)。
S231:セキュリティ管理部32は、ステップS230で判定した結果、役職が管理職の場合(ステップS230;Yes)、データの例えばヘッダ部分に、条件付き出力可の情報を付与する。
機能アプリ3のときに実行するセキュリティ対策条件判定ルーチンの説明は以上である。
以上このように、表2に示す本実施形態のセキュリティ基準に説明を行ってきたが、実施形態はこの例に限定されるものではなく、職場や組織に応じたセキュリティ基準をきめ細かく設定することができる。例えば、無条件にデータを出力できる役職は、職場によって変更したり、すべてのデータ出力に個人情報の地紋を入れるような変更が、セキュリティ基準を変更することで容易に実現できる。
次にセキュリティ基準を変更する手順について説明する。
図7は本発明の実施形態において、セキュリティ基準を変更する手順を説明するフローチャートである。S101〜S105までは図4で説明した機能と同じなので同符号を付し、一部説明を省略する。
S101:ユーザが個人情報を入力するステップである。
S102:ユーザが入力した個人情報が、データ記憶部15に記憶されている個人情報と一致するかどうか、を照合するステップである。
S103:ステップS102の照合結果を得て、認証の可否を判定するステップである。
ユーザが入力した個人情報が、データ記憶部15に記憶されている個人情報と一致しない場合、(ステップS103;No)、端末6に認証不可を通知し、終了する。
ユーザが入力した個人情報が、データ記憶部15に記憶されている個人情報と一致する場合、(ステップS103;Yes)、個人情報を記憶部13に記憶し、ステップS104に進む。
S104:端末6に機能定義情報を送信するステップである。
ユーザがセキュリティ基準変更の権限を持つ場合、機能制御部34はセキュリティ基準変更の機能を含む機能定義情報を送信する(ステップS104)。
S105:機能選択メニューを表示するステップである。
セキュリティ基準変更の機能が機能選択メニューに表示される(ステップS105)。
S506:ユーザが機能を選択するステップである。
ユーザは端末6を操作し、機能を選択する。端末6は、選択した機能の情報をサーバ1に送信する。ここでは、セキュリティ基準変更の機能を選択したものとする(ステップS506)。
S507:セキュリティ基準を表示するステップである。
セキュリティ基準変更部33から受信したセキュリティ基準が、端末6のディスプレイに表示される(ステップS507)。
S508:セキュリティ基準の変更点を入力するステップである。
ユーザはセキュリティ基準の端末6から入力する(ステップS508)。
S509:セキュリティ基準を変更してセキュリティ情報記憶部に記憶するステップである。
セキュリティ基準変更部33は、端末6から受信したセキュリティ基準の変更情報に基づいて、セキュリティ情報記憶部27に記憶しているセキュリティ基準を変更し、セキュリティ情報記憶部27に記憶する。
セキュリティ基準を変更する手順は以上である。
次に機能を追加する場合において、追加する機能のセキュリティ基準を自動的に選択する手順について説明する。
本実施形態では、表2で説明した4つの機能アプリに機能アプリ5を追加する実施例を説明する。
表4は機能アプリ5を含む機能定義情報である。
表4を用いて機能アプリ5を説明する。なお、機能アプリ1〜機能アプリ4は表2と同じなので説明を省略する。機能アプリ5の機能名称は機能アプリ1、機能アプリ4と同じ書類複製である。機能の詳細は「MFPスキャナから取り込んだデータを指定されたデバイスへ出力する。」であり、入力パラメータ1は出力デバイス、入力パラメータ2は、なしである。
次に図8を用いて追加する機能アプリ5の類似機能を自動選択する手順を説明する
図8は本発明の実施形態において、類似機能を自動選択する手順を説明するフローチャートである。
図8は本発明の実施形態において、類似機能を自動選択する手順を説明するフローチャートである。
S401:追加する機能名称と同一機能名称の機能アプリを抽出する。
機能追加部35は、機能定義情報から追加する機能名称と同一機能名称の機能アプリを抽出する(ステップS401)。
表4の例では機能アプリ5と同じ書類複製の機能名称を持つのは機能アプリ1と機能アプリ4である。
S402:抽出した機能アプリが一つかどうか、判定するステップである(ステップS402)。
機能追加部35は、ステップS402で抽出した結果、2つ以上抽出された場合(ステップS402;No)、ステップ403に進む。
認証部22は、抽出した機能アプリが一つの場合(ステップS402;Yes)、一つの機能アプリを選択できたのでステップS408に進む。なお、追加する機能アプリの機能名称は、予め用意された機能名称から選択するので必ず一つは一致する。
S403:一致する入力パラメータの数が多い順に機能アプリを抽出する(ステップS403)。
表4の例では機能アプリ5の入力パラメータは出力デバイスであり、機能アプリ4と入力パラメータが一つ一致する。機能アプリ1とは全く一致しないので、一致する入力パラメータの数が多い順は機能アプリ4、機能アプリ1である。
S404:抽出した機能アプリが一つかどうか、判定するステップである(ステップS404)。
機能追加部35は、ステップS403で抽出した結果、2つ以上抽出された場合(ステップS404;No)、ステップ405に進む。
認証部22は、抽出した機能アプリが一つの場合(ステップS404;Yes)、一つの機能アプリを選択できたのでステップS408に進む。表4の例では一致する入力パラメータの数が多い機能アプリは機能アプリ4であり、このステップで抽出できたことになる。
S405:一致する語句の多い順に機能アプリを抽出する。
機能の詳細で記述されている語句のなかで、一致する語句の多い順に機能アプリを抽出する(ステップS405)。
S406:抽出した機能アプリが一つかどうか、判定するステップである(ステップS406)。
機能追加部35は、ステップS405で抽出した結果、2つ以上抽出された場合(ステップS405;No)、ステップ407に進む。
認証部22は、抽出した機能アプリが一つの場合(ステップS406;Yes)、一つの機能アプリを選択できたのでステップS408に進む。
S407:最も登録された時期の新しい機能アプリを抽出する。
ステップS405で抽出されたなかから、最も登録された時期の新しい機能アプリを抽出する。
ここまでのステップで、追加する機能アプリと最も類似した一つの機能アプリを抽出できた。
S408:抽出した機能アプリのセキュリティ基準を複製して追加機能のセキュリティ基準にする(ステップS408)。
表4の例では一致する入力パラメータの数が多い機能アプリは機能アプリ4であり、ステップS404で機能アプリ4が抽出されている。ステップS408では、機能追加部35は機能アプリ4のセキュリティ基準を複製し、追加機能である機能アプリ5のセキュリティ基準として追加する。
表5は表3のセキュリティ基準の表に、機能アプリ5のセキュリティ基準を追加した表である。
表5に示すように、機能アプリ4のセキュリティ基準が複製されて、追加機能である機能アプリ5のセキュリティ基準になっている。
以上このように、本実施形態によれば、機能毎に設けられたセキュリティ基準に基づいて、データの入出力制御を変更することにより、簡単に一元的なセキュリティ管理が実施できる、データ入出力システムを提供できる。
1 サーバ
2 プリンタ
3 MFP
4 FAX
5 ネットワーク
6 端末
7 MFPスキャナ
8 MFPプリンタ
10 通信部
15 データ記憶部
31 認証部
34 機能制御部
36 データ制御部
37 デバイス制御部
100 入出力システム
2 プリンタ
3 MFP
4 FAX
5 ネットワーク
6 端末
7 MFPスキャナ
8 MFPプリンタ
10 通信部
15 データ記憶部
31 認証部
34 機能制御部
36 データ制御部
37 デバイス制御部
100 入出力システム
Claims (11)
- 少なくともネットワークに接続された入力機器と、出力機器と、サーバから構成されるデータ入出力システムにおいて、
前記サーバは、
データを記憶するデータ記憶手段と、
前記データ記憶手段を制御するデータ制御手段と、
データを変換して前記出力機器に出力する出力機器制御手段と、前記入力機器から入力されたデータを変換する入力機器制御手段と、を有するデバイス制御手段と、
前記データ制御手段と前記デバイス制御手段を制御して、複数の機能を実行する機能制御手段と、
セキュリティ基準を記憶するセキュリティ情報記憶部と、
前記機能制御手段が実行する機能毎に設けられた前記セキュリティ基準に基づいて、セキュリティを管理するセキュリティ管理手段と、
を有し、
前記機能制御手段は、前記セキュリティ管理手段が前記セキュリティ基準に基づいて判定した結果によって、制御内容を変更することを特徴とするデータ入出力システム。 - 前記データ入出力システムはユーザの個人情報に基づいてユーザを認証する認証手段を有し、
前記機能制御手段は、
前記セキュリティ管理手段が、
前記セキュリティ基準と、
前記認証手段が認証したユーザの個人情報と、
に基づいて判定した結果によって、前記機能制御手段の制御内容を変更することを特徴とする請求項1に記載のデータ入出力システム。 - 前記セキュリティ基準は、ユーザの個人情報を含むことを特徴とする請求項1または2に記載のデータ入出力システム。
- 前記セキュリティ基準は、データの機密度に応じて、前記機能制御手段の制御に制限条件を設定されている、ことを特徴とする請求項1乃至3の何れか1項に記載のデータ入出力システム。
- 前記制限条件は、前記入力機器、前記出力機器、前記データ記憶制御手段へのデータの入出力の可否に関する条件と、データに付加する情報に関する条件であることを特徴とする請求項4に記載のデータ入出力システム。
- 前記データ入出力システムは、前記セキュリティ基準を変更するセキュリティ基準変更手段を有し、
前記セキュリティ基準変更手段は、前記認証手段が認証したユーザ権限に基づいて、セキュリティ基準を変更することを特徴とする請求項4または5に記載のデータ入出力システム。 - 前記データ入出力システムは、前記機能制御手段に機能を追加する機能追加手段を有し、
前記セキュリティ基準変更手段は、前記機能追加手段が追加する機能に最も近い機能の前記セキュリティ基準を複製し、追加する機能のセキュリティ基準として設定することを特徴とする請求項6に記載のデータ入出力システム。 - 前記データ入出力システムは、各機能を定義した機能定義情報を有し、
前記機能追加手段は、追加する機能に最も近い前記機能定義情報を選択して、追加する機能の機能定義情報とすることを特徴とする請求項7に記載のデータ入出力システム。 - 前記機能追加手段が、追加する機能に最も近い前記機能定義情報を選択するときは、
前記機能定義情報で定義されている入力機器と出力機器の情報に基づいて、前記機能定義情報を選択する、
ことを特徴とする請求項8に記載のデータ入出力システム。 - 前記機能追加手段が、前記機能定義情報に基づいて、追加する機能に最も近い機能を選択するときは、
前記機能定義情報で定義された機能記述に基づいて、前記機能定義情報を選択する、
ことを特徴とする請求項8または9に記載のデータ入出力システム。 - 前記機能制御手段が変更する前記制御内容は、
前記出力機器へのデータ出力の禁止、
または、前記データ記憶手段へのデータ保存の禁止、
あるいは、ユーザの個人情報を地紋としてデータに合成して前記出力機器に出力する、
の何れかであることを特徴とする請求項1乃至10の何れか1項に記載のデータ入出力システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005335874A JP2007142948A (ja) | 2005-11-21 | 2005-11-21 | データ入出力システム |
US11/598,996 US20070118650A1 (en) | 2005-11-21 | 2006-11-14 | Data input/output system, data input/output server, and data input/output method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005335874A JP2007142948A (ja) | 2005-11-21 | 2005-11-21 | データ入出力システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007142948A true JP2007142948A (ja) | 2007-06-07 |
Family
ID=38054780
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005335874A Pending JP2007142948A (ja) | 2005-11-21 | 2005-11-21 | データ入出力システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20070118650A1 (ja) |
JP (1) | JP2007142948A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007166340A (ja) * | 2005-12-14 | 2007-06-28 | Fuji Xerox Co Ltd | 画像処理装置及び画像処理方法 |
JP2015058699A (ja) * | 2013-09-20 | 2015-03-30 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010050731A (ja) * | 2008-08-21 | 2010-03-04 | Konica Minolta Business Technologies Inc | 画像形成装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10161823A (ja) * | 1996-11-27 | 1998-06-19 | Nec Corp | 印刷システム |
JP2001092760A (ja) * | 1999-09-21 | 2001-04-06 | Canon Inc | サーバ装置及びネットワークシステム |
JP2005166033A (ja) * | 2003-11-10 | 2005-06-23 | Matsushita Electric Ind Co Ltd | 機密情報管理システム、サーバ装置、端末装置 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7002702B1 (en) * | 1999-04-09 | 2006-02-21 | Canon Kabushiki Kaisha | Data processing apparatus and data processing method for controlling plural peripheral devices to provide function |
JP4497733B2 (ja) * | 2000-02-22 | 2010-07-07 | キヤノン株式会社 | データ処理装置及びデータ処理方法 |
JP2002091857A (ja) * | 2000-09-18 | 2002-03-29 | Ricoh Co Ltd | 携帯情報端末を用いたプリンティングシステムにおけるプリント代金徴収方法 |
US20030018900A1 (en) * | 2000-10-02 | 2003-01-23 | Tomoaki Endoh | Peripheral equipment and management method thereof |
JP2002259100A (ja) * | 2000-12-28 | 2002-09-13 | Ricoh Co Ltd | 印刷システム |
US7302701B2 (en) * | 2002-05-20 | 2007-11-27 | Hewlett-Packard Development Company, L.P. | Transmitter device firewall |
US20040148419A1 (en) * | 2003-01-23 | 2004-07-29 | Chen Yancy T. | Apparatus and method for multi-user entertainment |
JP4676703B2 (ja) * | 2003-03-20 | 2011-04-27 | 株式会社リコー | ユーザ認証装置、ユーザ認証方法、ユーザ認証プログラム及び記録媒体 |
US20040257610A1 (en) * | 2003-03-20 | 2004-12-23 | Masanori Itoh | Service providing apparatus that shares print environments |
US20050021980A1 (en) * | 2003-06-23 | 2005-01-27 | Yoichi Kanai | Access control decision system, access control enforcing system, and security policy |
JP2005151459A (ja) * | 2003-11-19 | 2005-06-09 | Canon Inc | 画像処理システムおよびその画像データ処理方法 |
JP2005278143A (ja) * | 2003-12-11 | 2005-10-06 | Ricoh Co Ltd | 情報処理装置、情報処理方法、情報処理プログラム、記録媒体、画像処理装置、画像処理方法、プリンタドライバ、及び記憶媒体 |
US7478421B2 (en) * | 2004-02-04 | 2009-01-13 | Toshiba Corporation | System and method for role based access control of a document processing device |
JP2005271265A (ja) * | 2004-03-23 | 2005-10-06 | Fuji Xerox Co Ltd | 印刷管理装置、方法、プログラム、記憶媒体、及び印刷システム |
JP4227565B2 (ja) * | 2004-06-11 | 2009-02-18 | キヤノン株式会社 | 印刷システム、管理サーバ装置、それらの制御方法、プログラム及び記憶媒体 |
JP4533027B2 (ja) * | 2004-07-16 | 2010-08-25 | キヤノン株式会社 | 印刷装置、及び、印刷装置の制御方法 |
US7778495B2 (en) * | 2004-11-05 | 2010-08-17 | Brother Kogyo Kabushiki Kaisha | System and device for image processing |
JP4241576B2 (ja) * | 2004-11-05 | 2009-03-18 | ブラザー工業株式会社 | 画像処理システム、画像処理装置、及びサーバ |
JP2007004605A (ja) * | 2005-06-24 | 2007-01-11 | Brother Ind Ltd | 通信システム、クライアント、サーバおよびプログラム |
-
2005
- 2005-11-21 JP JP2005335874A patent/JP2007142948A/ja active Pending
-
2006
- 2006-11-14 US US11/598,996 patent/US20070118650A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10161823A (ja) * | 1996-11-27 | 1998-06-19 | Nec Corp | 印刷システム |
JP2001092760A (ja) * | 1999-09-21 | 2001-04-06 | Canon Inc | サーバ装置及びネットワークシステム |
JP2005166033A (ja) * | 2003-11-10 | 2005-06-23 | Matsushita Electric Ind Co Ltd | 機密情報管理システム、サーバ装置、端末装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007166340A (ja) * | 2005-12-14 | 2007-06-28 | Fuji Xerox Co Ltd | 画像処理装置及び画像処理方法 |
JP2015058699A (ja) * | 2013-09-20 | 2015-03-30 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置 |
Also Published As
Publication number | Publication date |
---|---|
US20070118650A1 (en) | 2007-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8427674B2 (en) | Information processing apparatus with template control of process flow in a print device | |
US7730490B2 (en) | System with user access-control information having signature and flow setting information for controlling order of performance of functions | |
KR100892000B1 (ko) | 제한 정보 작성 장치 및 방법, 기능 제한을 갖는 인쇄시스템, 및 인쇄 인증 방법 | |
JP4645483B2 (ja) | 電子文書システム、プログラム及び方法、並びに画像形成装置 | |
JP4826265B2 (ja) | セキュリティポリシ付与装置、プログラム及び方法 | |
JP4424711B2 (ja) | ネットワークデバイス、ディレクトリサーバおよびネットワークシステム | |
US8561128B2 (en) | Document management system and document management method | |
JP4485293B2 (ja) | 情報処理装置、クライアント端末、画像形成装置、データ加工方法およびその方法をコンピュータに実行させるプログラム | |
US8208156B2 (en) | Image processing apparatus and control method | |
US8760680B2 (en) | Data processing apparatus, method, and storage medium | |
US20090293135A1 (en) | Information processing apparatus and control method therefor | |
US8314952B2 (en) | Print record management device, print record management method, print record management program storage medium, and print record management system | |
US20080259384A1 (en) | Image forming system and information processing apparatus | |
US8503004B2 (en) | Appending restriction information to a job before transmission | |
JP2008040958A (ja) | 電子文書管理装置、電子文書管理方法、電子文書管理プログラム、および電子文書を作成するためのプログラム | |
US8493586B2 (en) | Work flow system for deciding whether to execute the work flow based on function restriction information | |
JP2011029708A (ja) | 情報処理装置、情報処理装置利用システム、処理条件編集方法 | |
US20100179965A1 (en) | Image processing apparatus and image processing method | |
US20100199278A1 (en) | Job execution apparatus, job execution method, and computer-readable storage medium for computer program | |
JP2007142948A (ja) | データ入出力システム | |
JP2009188651A (ja) | 画像処理装置と画像処理プログラム | |
JP2007042084A (ja) | 印刷制御装置の制御方法、印刷制御装置、印刷システム、端末、印刷制御装置の印刷処理プログラム、プリンタドライバプログラム及び仮想プリンタドライバプログラム | |
JP4218971B2 (ja) | 画像形成装置及び画像形成プログラム | |
US8763135B2 (en) | Document processing apparatus, document processing method, and computer-executable program | |
JP2009187213A (ja) | 画像処理装置と画像処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081030 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101021 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101116 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110315 |