JP2009064168A - 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム - Google Patents

情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム Download PDF

Info

Publication number
JP2009064168A
JP2009064168A JP2007230406A JP2007230406A JP2009064168A JP 2009064168 A JP2009064168 A JP 2009064168A JP 2007230406 A JP2007230406 A JP 2007230406A JP 2007230406 A JP2007230406 A JP 2007230406A JP 2009064168 A JP2009064168 A JP 2009064168A
Authority
JP
Japan
Prior art keywords
file
processing apparatus
information
files
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007230406A
Other languages
English (en)
Other versions
JP5058725B2 (ja
Inventor
Takashi Isoda
隆司 礒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2007230406A priority Critical patent/JP5058725B2/ja
Priority to CN200810215557.1A priority patent/CN101382980B/zh
Priority to US12/204,426 priority patent/US8375419B2/en
Publication of JP2009064168A publication Critical patent/JP2009064168A/ja
Application granted granted Critical
Publication of JP5058725B2 publication Critical patent/JP5058725B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】 ファイルを利用するために必要な認証情報の種類を知るために、ユーザは、例えばそのファイルに対応する認証情報を覚えておくか、そのファイルに対応するアプリケーションを一度起動しなければならず煩わしかった。
【解決手段】 記憶手段に記憶された複数のファイルを利用するための認証情報が複数種類のいずれであるかを識別するための識別情報を格納しておき、記憶手段に記憶された複数のファイルと格納された識別情報とを対応付けて表示する。
【選択図】 図7

Description

本発明は、情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラムに関するものである。
近年、目的や用途に応じて、様々な認証方式に対応するファイルが用いられるようになってきた。ユーザは、このようなファイルを利用するために、認証方式ごとに異なる種類の認証情報の入力を求められる。
例えば、ユーザは、ファイルがPDF(Portable Document Format)ファイルで、共通鍵暗号方式で暗号化されている場合にはパスワードの入力を求められる。また、ファイルがPDFファイルで、非対称鍵方式で暗号化されている場合に、ユーザは秘密鍵の入力を求められる。そして、ファイルがポリシーサーバシステムを用いてアクセス制限されている場合に、ユーザはファイルにアクセスするためのアカウントとパスワードの入力を求められる。また、ファイルがADC(Advanced Document Center)のサービスにより暗号化されている場合に、ユーザはメールアドレスとパスワードの入力を求められる。
一方、ハードディスクに格納されたファイルに関する情報を並べて表示するファイル一覧表示画面を表示部に表示することができる情報処理装置が知られている(特許文献1参照)。このような情報処理装置の場合、ユーザは表示部に表示されたファイル一覧表示画面から任意のファイルを選択することで、選択されたファイルに対応するアプリケーションを起動させてファイルを利用することができる。
特開2006−164005号公報
しかしながら上記の文献に記載された方法では、ユーザは、異なる認証方式に対応するファイルを利用するために必要な認証情報の種類を、ファイルごとに容易に知ることができなかった。ファイルを利用するために必要な認証情報の種類を知るために、ユーザは、例えばそのファイルに対応する認証情報を覚えておくか、そのファイルに対応するアプリケーションを一度起動しなければならず煩わしかった。
そこで、本発明では、異なる認証方式に対応するファイルを利用するために必要な認証情報の種類をユーザが容易に知ることができる情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラムを提供することを目的とする。
複数のファイルを記憶する記憶手段と、複数のファイルのそれぞれを利用するための認証情報が複数種類のいずれであるかを識別するための識別情報を格納する格納手段と、記憶手段に記憶された複数のファイルと格納手段に格納された識別情報とを対応付けて表示する表示手段とを有する。
本発明によれば、記憶手段に記憶された複数のファイルと、それらを利用するための認証情報が複数種類のいずれであるかを識別するための識別情報と対応付けて表示できる。それによって、ユーザは、ファイルを利用するための認証情報の種類を容易に知ることができる。
(実施例1)
以下、図面を参照して、本発明に係る実施形態を詳細に説明する。
図1は情報処理装置の一例である画像処理装置100の内部構成を表すブロック図である。画像処理装置100は、CPU1とROM2とRAM3と操作部4と表示部5とスキャナ部6とプリンタ部7とHDD8とからなり、それらはメインバス9で接続されている。
CPU1は、ROM3に格納されたプログラムに従って、画像処理装置100を統括的に制御する。
RAM2は、SRAMやDRAMで構成され、CPU1がプログラムを実行する際の変数やデータ等を格納し、主にCPU1の作業用バッファとして利用される。
ROM3は、CPU1によって実行されるソフトウェアや各種プログラムを格納する。例えば、プリンタ部305に印刷処理を行わせるための印刷プログラムや、操作部307に画面を表示させるための表示制御プログラム等が格納されている。
操作部4は、キーボードやポインティングデバイス等で構成され、ユーザから各種操作を受付ける。
表示部5は、LCD、LED等で構成され、CPU1からの指示に基づいて画面を表示する。
スキャナ部6は、CPU1からの指示に基づいて原稿を読み取り、画像データに変換する。
プリンタ部7は、画像データを記録紙に記録する構成を有する。
HDD8は、スキャナ部6で読み取られた画像や、不図示の通信部を介して外部から受信したデータを記憶する。また、CPU1によって起動されるアプリケーションプログラムを記憶する。
図2は画像処理装置100のHDD8に記憶される復号鍵形態テーブルを表す図である。復号鍵形態テーブルには暗号化方式と、その暗号化方式で暗号化されたファイルを復号するために必要な復号鍵の種類を識別する識別情報として復号鍵の形態、及び、復号鍵の入力方法などの情報が記憶される。
例えば、共通鍵暗号方式の場合、復号鍵形態として「パスワード」が記憶されている。また、復号鍵入力方法として「文字入力」が設定されている。また、復号鍵入力方法として、文字入力を行う際に、入力された文字を「*」や「●」といった文字に置き換えて隠蔽するように設定されている。
一方、非対称鍵暗号方式の場合、復号鍵形態として「秘密鍵ファイル」が記憶されている。また、復号鍵入力方法として「ファイル指定」が記憶されている。なお、復号鍵形態が「秘密鍵ファイル」のようなファイルの場合、ファイルの拡張子に関する情報を、復号鍵形態や復号鍵入力方法に関連付けて記憶しておいてもよい。例えば、非対称鍵暗号方式の場合、秘密鍵ファイルの拡張子は“p12”であることを復号鍵形態に関連付けて記憶しておく。そして、復号鍵入力方法にも、ユーザによるファイルの指定時に秘密鍵のファイルの拡張子がp12であるものしか受付けないように設定しておくとよい。
なお、復号鍵形態テーブルに格納される暗号化方式ごとの情報は予め定めておいてもよいし、新しい暗号化方式をユーザからの指示に基づいて登録できるようにしてもよい。
次に、図3のフローチャートを用いて、ファイルの登録時の処理について説明する。
まず、S101で、CPU1はHDD8に新規にファイルが登録されたか否かを判定する。CPU1は、新規にファイルが追加されたと判定した場合にS103に処理を進める。一方、新規にファイルが追加されていない場合にはS102に処理を進める。
S102で、CPU1は、既にHDD8に登録されているファイルが更新されたか否かを判定する。例えば、CPU1は、HDD8に登録されているファイルのフォーマットが変換されたときや暗号化されたとき、ファイル名が変更されたときに、ファイルが更新されたと判定する。CPU1は、ファイルが更新されたと判定した場合には、S103に処理を進める。一方、更新されていない場合にはS101に処理を戻す。
S103で、CPU1は、S101で新規にHDD8登録されたファイル、またはS102で更新されたファイルのヘッダー情報を取得する。
次にS104で、CPU1は、S103で取得したヘッダー情報に基づいて、更新されたファイルが暗号化されたファイルであるか否かを判定する。CPU1は、ファイルが暗号化されていないと判定した場合にS101に処理を戻す。一方、CPU1は、ファイルが暗号化されていると判定した場合にS105に処理を進める。
S105で、CPU1は、S103で取得したヘッダー情報から暗号化方式に関する情報を取得し、暗号化方式の種類を判定する。そして、S106でCPU1は、図2に示される復号鍵形態テーブルを参照し、その暗号化方式に対応する復号鍵形態と復号鍵入力方法を判定する。例えば、CPU1は、ファイルが共通鍵暗号方式で暗号化されている場合には、そのファイルには復号鍵形態として「パスワード」を、復号鍵入力方法として「文字入力」が対応していると判定する。
そして判定した復号鍵形態と復号鍵入力方法とを、対象のファイルのファイル識別子(ファイルの名前とファイルの拡張子との組合せ)に関連付けて、図7の格納情報テーブルに格納する。例えば、図4に示すファイル識別子「AAAAA.pdf」で表されるファイルを新たにHDD8内に格納する場合、CPU1は次のように制御する。CPU1は、新たに格納するファイルのファイル識別子「AAAAA.pdf」に関連付けて、復号鍵形態「パスワード」と復号鍵入力方法「ファイル指定、拡張子p12のみ」とを図6の格納情報テーブルに格納する。
次に、図5のフローチャートを用いて、ファイルの利用時の処理について説明する。
まず、S201でCPU1は、操作部4からファイル一覧表示要求を受付けたか否か調べる。受付けていなければS201を繰返し行う。CPU1は、ファイル一覧表示要求を受付けたと判定した場合にはS202に処理を進める。
S202で、CPU1は、表示要求を受けたファイルに関する情報を図7に示す格納情報テーブルから取得する。例えば、ユーザによって、操作部4を介してあるフォルダを指定して表示要求がなされた場合に、CPU1は、そのフォルダ内の全てのファイルに関する情報をHDD8から取得する。
そして、CPU1は、表示要求を受けたファイルのそれぞれについて、S203〜S212で説明する処理を行う。
まず、S203でCPU1は、あるファイル識別子で示されるファイルに関する情報が格納情報テーブルにあるか否かを判定し、なければS211に処理を進め、ファイル識別子のみを表示部5に表示する。一方、そのファイル識別子で示されるファイルに関する情報があると判定すれば、S204に処理を進める。
次にS204で、CPU1は、そのファイル識別子で示されるファイルの復号鍵の形態に関する情報が格納情報テーブルにあるか否かを判定する。復号鍵の形態に関する情報がなければS211に処理を進める。S211で、CPU1は、ファイルイ識別子のみを表示部5に表示する。一方、復号鍵の形態に関する情報があると判定した場合には、S205に処理を進め、CPU1は、そのファイル識別子で表されるファイルに対応する復号鍵の形態を判定する。
S205で、CPU1は、復号鍵の形態がポリシーアカウントであると判定すれば、図2の復号鍵形態テーブルに従って、ポリシーアカウントに対応する復号鍵の入力部の入力形態を決定する。具体的に、S206で、CPU1は入力された文字を隠さないポリシーアカウント入力用の入力部と、入力された文字を隠すパスワード入力用の入力部とを当該ファイル識別子に対応する復号鍵の入力形態として決定する。
一方、S205で、CPU1は復号鍵の形態がパスワードであると判定すれば、S210で入力された文字を隠すパスワード入力用の入力部を当該ファイル識別子に対応する復号鍵の入力形態として決定する。また、S205で、CPU1は、復号鍵の形態が非対称鍵であればS208で秘密鍵ファイルを指定するためのファイル選択部を当該ファイル識別子に対する復号鍵の入力部における入力形態として決定する。なお、このとき、CPU1は復号鍵形態テーブルを参照して、ファイル選択部には秘密鍵ファイルを示す拡張子(p12など)を持つファイルのみ選択可能に制御するとよい。また、S205で、CPU1は、復号鍵の形態が認証をメールアドレスとパスワードの組合せで行うADCシステムであると判定した場合には、S209に処理を進め、次のような入力部を復号鍵の入力部の入力形態として決定する。CPU1は、メールアドレスの入力に適した文字入力部と入力された文字を隠すパスワード入力用の入力部を当該ファイル識別子に対する復号鍵の入力部の入力形態として決定する。
そして、CPU1は、S206〜S209のうちのいずれかの処理で入力形態を決定した後、S210で、ファイル識別子及び復号鍵形態及び決定した復号鍵の入力方法を対応付けて表示部5に表示する。
次に、S212で、CPU1は、表示要求を受けたすべてのファイルの表示処理をおこなったか否かを判定する。すべてのファイルの表示処理を行っていないと判定した場合には、S203に処理を戻し、表示要求を受けたすべてのファイルの表示が完了するまで、S203〜S212の処理を繰り返す。すべてのファイル識別子の処理が完了した場合に、CPU1は、表示部4に対して図8に示す表示画面を表示することになる。このようにCPU1は、複数のファイルのファイル識別子及び復号鍵の形態及び復号鍵の入力部を対応付けたものを一覧表示する。それによって、ユーザはファイルごとに、対応する復号鍵の形態と入力の方法を容易に認識することができる。なお、この表示画面では、ファイルの識別子をファイル名とファイルの種別に分けて表示しているが、これに限るものではなく、ファイル識別子そのものを表示するようにしてもよい。次に、S213で、CPU1は、暗号化されたファイルのうちのいずれかが操作部4の操作により選択され、印刷またはプレビューが指示されたか否かを判定する。
CPU1は、ファイルの印刷またはプレビューが選択されたと判定した場合に、操作部4により、暗号化されたファイルに対応する復号鍵の入力方法に従った復号鍵が入力されたか否か判定する。復号鍵が入力されていなければ入力を促す表示を表示部5に表示し、S214に処理を戻す。CPU1は、正しい復号鍵が入力されていると判定した場合に、S216に処理を進め、選択された状態にあるファイルに対応するアプリケーションを起動し、起動されるアプリケーションに印刷またはプレビューの指示と、入力された復号鍵を渡す。そしてS221に処理を進める。
一方、CPU1は、S213で、暗号化されたファイルが選択されていないと判定した場合には、S217に処理を進める。S217で、CPU1は、暗号化されていないファイルが選択され、そのファイルの印刷またはプレビューの指示がされたか否かを判定する。暗号化されていないファイルが選択され、そのファイルの印刷またはプレビューが指示されたと判定した場合には、S218に処理を進める。S218で、CPU1は、選択された状態にあるファイルに対応するアプリケーションを起動し、起動されるアプリケーションに印刷またはプレビューの指示を渡す。そしてS221に処理を進める。
一方、S217で、CPU1は、暗号化されたファイルが選択されていないと判定した場合には、S219に処理を進める。S219で、CPU1は、復号鍵の形態ごとにまとめてソートするように指示がなされたか否かを判定する。ソートするように判定した場合には、制御部205は、S220で表示部4に図8に示す形式で表示された複数のファイルに関する情報を、図9に示すように復号鍵の形態ごとにまとめた順番でソートしたリスト形式にした表示を行う。そしてS221に処理を進める。
そして、S221で、CPU1は、操作部4により、CPU1は図8や図9に示したような一覧表示画面の消去要求を受付けたか否かを判定する。受付けていなければS213の処理に処理を進める。消去要求を受付けた場合には、S201に処理を進める。
次に、図10を用いてアプリケーションの動作について説明する。まず、ユーザからアプリケーションに対して起動指示があった場合に、CPU1は図10に示す処理を開始する。なお、図10のフローチャートに示す処理は、CPU1がROM3に記憶されたプログラムを読み取ることによって開始する。
CPU1は起動指示を受付けると、まずS301で、その起動指示が図8や図9に示す表示画面を介してなされたものか否かを判定する。起動指示が図8や図9に示す表示画面を介してなされたものではなく、アプリケーションソフト名の指定や、そのソフトに対してリンクが設定されているアイコンからの起動指示である場合に、CPU1はS306に処理を進める。S306で、CPU1は通常の起動処理を行う。この場合、ユーザは、CPU1による通常の起動処理が完了した後に、起動されたアプリケーションからファイルを指定して開くように指示する。その後、CPU1はS311に処理を進め、ユーザから指示を受付けた場合に、受付けた指示に従った処理を行う。
一方、S301で図8や図9に示す表示画面を介して起動指示があったと判定した場合に、CPU1はS302に処理を進める。S302で、CPU1は、暗号化されたファイルに対応する復号鍵を渡されたか否かを判定する。図5に示すS216に示す処理によって、復号鍵を渡された場合に、S303に処理を進める。一方、図5に示すS218に示す処理によって、復号鍵を渡されていないと判定した場合に、S305に処理を進める。S305に処理を進めた場合にCPU1は、S217で選択されていると判定したファイルに対して起動処理を行う。ここで、CPU1は、そのファイルに対して印刷が指示されている場合にはプリンタ部7による印刷を実行し、プレビューが指示されている場合には、表示部5によるファイル内容のプレビューを実行する。
S303に処理を進めた場合に、CPU1は暗号化したファイルを、渡された復号鍵を用いて復号化し、ユーザにより利用できる状態にする。そして、S304で、CPU1は、そのファイルに対して印刷指示がなされていると判定した場合には、S305で、そのファイルをプリンタ部7にて印刷する。また、S304で印刷指示がなされていないと判定した場合に、CPU1は、S308でプレビュー指示がなされていると判定した場合に、S309で、そのファイルを表示部5にプレビューする。一方、S308で、プレビューの指示でもないと判定した場合に、CPU1は、S310でその他の指示に従った処理を行う。
このように本実施形態によれば、HDD8に記憶された複数のファイルと復号鍵に関する情報とを対応付けて表示部に表示するので、ユーザは、暗号化されたファイルの復号に必要な復号鍵の形態を容易に知ることができる。
また、ファイルの表示画面に、それぞれのファイルに対応する形態の復号鍵の入力部を設け、当該入力部から復号鍵が入力された後にアプリケーションを起動し、起動したアプリケーションに復号鍵を渡せるようにする。それによってユーザは、それぞれのファイルに合った形態の復号鍵を容易に入力することができるようになる。また、ユーザはわざわざファイルに対応するアプリケーションを起動させずともファイルリスト画面上でファイルを選択し、復号鍵を入力するだけで、暗号化されたファイルを開くことができる。
なお、本実施形態では、画像処理装置100を例に説明したが、コンピュータなどの画像処理装置に本実施形態を適用することも可能である。
(実施例2)
実施例1では、図8に示すように暗号化されたファイルごとに復号鍵の入力部を一覧表示する形式について説明した。実施例2では、暗号化されたファイルが選択されたことに応じて、その暗号化方式に対応する復号鍵の入力部を表示部4に表示する例について説明する。
図1〜図3を用いて行った説明については、実施例1と同様なので説明を省略する。
図10は、本発明の第2の実施形態におけるファイルの利用時の処理を示すフローチャートである。この処理を実行するプログラムはROM3に格納され、CPU1によって読み出されて実行される。前述の図5のフローチャートと共通する部分は同じ符号で示し、それらの説明を省略する。
CPU1は、ファイルの一覧表示をする際に、S205で表示対象のファイルの復号鍵の形態を判定する。復号鍵の形態がポリシーアカウントであれば、CPU1は図2の復号鍵形態テーブルに従って、ポリシーアカウントに対応する復号鍵の入力部の入力形態を決定する。具体的に、S401で、CPU1は、入力された文字を隠さないポリシーアカウント入力用の入力部と、入力された文字を隠すパスワード入力用の入力部とを表示対象のファイルの復号鍵の形態として決定する。また、復号鍵の形態がパスワードであれば、S402でCPU1はS210で入力された文字を隠すパスワード入力用の入力部を表示対象のファイルの復号鍵の入力形態として決定する。また、復号鍵の形態が非対称鍵であれば、S403でCPU1は、S208で秘密鍵ファイルを指定するためのファイル選択部を、表示対象のファイルの復号鍵の入力形態として決定する。また、復号鍵の形態がADCであれば、S402でCPU1は、S209に処理を進め、次のような入力部を復号鍵の入力部の入力形態として決定する。CPU1は、メールアドレスの入力に適した文字入力部と入力された文字を隠すパスワード入力用の入力部を当該ファイル識別子に対する復号鍵の入力部の入力形態として決定する。
そして、CPU1は、S206〜S209のうちのいずれかの処理を行った後、S210で、ファイル識別子及び復号鍵形態を対応付けて表示部5に表示する。
次に、S212で、CPU1は、表示要求を受けたすべてのファイルの表示処理をおこなったか否かを判定する。すべてのファイルの表示処理を行っていないと判定した場合には、S203に処理を戻し、表示要求を受けたすべてのファイルの表示が完了するまで、S203〜S212の処理を繰り返す。すべてのファイル識別子の処理が完了した場合に、CPU1は、表示部5に対して図11に示す表示画面を表示することになる。
このようにCPU1は、複数のファイルのファイル識別子、復号鍵の形態を対応付けたものを一覧表示する。それによって、ユーザはファイルごとに対応する復号鍵の入力形態を容易に認識することができる。なお、この表示画面では、ファイルの識別子をファイル名とファイルの種別に分けて表示しているが、これに限るものではなく、ファイル識別子そのものを表示するようにしてもよい。
次に、S213で、CPU1は、暗号化されたファイルのうちのいずれかが操作部4の操作により選択され、印刷またはプレビューが指示されたか否かを判定する。
CPU1は、ファイルの印刷またはプレビューが選択されたと判定した場合にS406に処理を進める。S406で、CPU1は、S401〜S404で設定された入力形態に対応する復号鍵入力部を備えたポップアップを表示部5に表示する。
例えば、ファイルに設定されている復号鍵の形態がパスワードであれば、CPU1は図12のようなポップアップ画面を表示部5に表示する。
また、ファイルに設定されている復号形態がポリシーアカウントであれば、CPU1は図13のようなポップアップ画面を表示部5に表示する。また、ファイルに設定されている復号鍵の形態がパスワード及びオペレーションパスワードであれば、CPU1は図14のようなポップアップ画面を表示部5に表示する。また、ファイルに設定されている復号鍵の形態がADCアカウントであれば図15のようなポップアップ画面が表示される。また、ファイルに設定されている復号鍵の形態が秘密鍵であれば、CPU1は、図16のようなポップアップ画面を表示部5に表示する。
このような図12から図16のようなポップアップ画面を介してユーザから復号鍵の入力を受付けた場合に、アプリケーションを起動し、アプリケーションに、入力された復号鍵を渡す。
以上のように制御することで、ユーザはアプリケーションを起動させずとも、ファイル一覧表示画面やポップアップ画面により、暗号化されたファイルの復号化する際に用いる復号鍵の形態を知り、復号鍵の入力をすることができる。
なお、本実施形態では、画像処理装置100を例に説明したが、コンピュータなどの画像処理装置に本実施形態を適用することも可能である。また、画像処理装置は、画像形成装置や印刷装置であってもよい。
また、上述の実施形態では、暗号化されるファイルのフォーマットとしてPDFを一例として説明した。しかし、これに限らずODF(OpenedDocumentFormat)に従うファイル、または、OpenXMLの仕様に従うファイルやその他のファイルにも適用できる。この場合、画像処理装置100は、PDF形式のファイル、ODF形式のファイルまたはOpenXML形式のファイルを格納できる。さらに、これらの複数のフォーマットがHDD8に混在する環境でも上述の実施形態を適用できる。
また、上述の実施形態では、暗号化されたファイルを記憶できる画像処理装置を例にあげて説明した。しかし、これに限らず、例えば、ファイルを複数記憶可能な画像処理装置で、それら複数のファイルのそれぞれを利用するための認証情報が複数種類存在するようなものについても本発明は適用できる。このような画像処理装置では、記憶手段に記憶された複数のファイルのそれぞれを利用するための認証情報が複数種類ある認証情報のうちのいずれであるかを識別するための識別情報を格納しておく。そして、画像処理装置に記憶された複数のファイルと識別情報とを対応付けて表示させる。それによって、ユーザは、ファイルを利用するための認証情報の種類を容易に知ることができるようになる。なお、この場合、それら複数のファイルのそれぞれは、ファイルのデータ自体を加工したものも含むし、加工していないものも含む。また、上述の実施形態では、復号鍵の形態を示す情報が識別情報に対応するといえる。また、各ファイルに対する認証情報の表示の際、認証情報の入力形態(例えば、指紋、虹彩、静脈、IDカード、キー入力等)もあわせて表示するようにすれば、一層使い勝手が向上する。
また、以下に、図18に示すメモリマップを参照して本発明に係る画像処理装置で読み取り可能なデータ処理プログラムの構成について説明する。
図18は、本発明に係る画像処理装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
なお、特に図示しないが、記憶媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報、作成者等も記憶され、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、各種プログラムをコンピュータにインストールするためのプログラムや、インストールするプログラムが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
本実施形態における図3、図5、図9、図10に示す制御手順が外部からインストールされるプログラムによって、ホストコンピュータにより実行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記憶媒体により、あるいはネットワークを介して外部の記憶媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
以上のように、前述した実施形態の機能を実現するソフトウエアのプログラムコードを記録したコンピュータ読取可能な記憶媒体を、システムあるいは装置に供給する。そして、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶したコンピュータ読取可能な記憶媒体は本発明を構成することになる。
従って、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記憶媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
その他、プログラムの供給方法としては、次のようなものがある。例えば、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムそのものを、HDD等の記録媒体にダウンロードすることによっても供給できる。もしくは、圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバやftpサーバ等も本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布することもできる。そして、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することもできる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現される場合に限らない。例えば、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づいた制御を行うことも可能である。例えば、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明の実施形態に係る画像処理装置におけるハードウェア構成を表す図である。 本発明の実施形態に係る復号鍵形態テーブルを説明するための図である。 本発明の実施形態に係る制御手順の例を説明するフローチャートである。 本発明の実施形態に係る復号鍵形態テーブルのデータの例を説明するための図である。 本発明の実施形態に係る制御手順の例を説明するフローチャートである。 本発明の実施形態に係る格納情報テーブルを説明するための図である。 本発明の実施形態に係る表示部に表示する表示画面の例を説明する図である。 本発明の実施形態に係る表示部に表示する表示画面の例を説明する図である。 本発明の実施形態に係る制御手順の例を説明するフローチャートである。 本発明の実施形態に係る制御手順の例を説明するフローチャートである。 本発明の実施形態に係る表示部に表示する表示画面の例を説明する図である。 本発明の実施形態に係る表示部に表示する表示画面の例を説明する図である。 本発明の実施形態に係る表示部に表示する表示画面の例を説明する図である。 本発明の実施形態に係る表示部に表示する表示画面の例を説明する図である。 本発明の実施形態に係る表示部に表示する表示画面の例を説明する図である。 本発明の実施形態に係る表示部に表示する表示画面の例を説明する図である。 本発明の実施形態に係る表示部に表示する表示画面の例を説明する図である。 本発明の実施形態に係るプログラムコード群を説明するための図である。
符号の説明
1 CPU
2 RAM
3 ROM
4 操作部
5 表示部
8 HDD
100 画像処理装置

Claims (16)

  1. 複数のファイルを記憶する記憶手段と、
    前記複数のファイルのそれぞれを利用するための認証情報が複数種類のいずれであるかを識別するための識別情報を格納する格納手段と、
    前記記憶手段に記憶された複数のファイルと前記格納手段に格納された識別情報とを対応付けて表示する表示手段とを有することを特徴とする情報処理装置。
  2. 前記表示手段は、前記記憶手段に記憶された複数のファイルと、前記格納手段に格納された識別情報と、前記識別情報に対応した認証情報を入力するための入力部とを対応付けて表示することを特徴とする請求項1に記載の情報処理装置。
  3. 前記複数のファイルのうち、いずれかのファイルの選択をユーザから受付ける受付手段をさらに備え、
    前記表示手段は、前記受付手段によって前記ファイルの選択を受付けたことに応じて、前記認証情報を入力するための入力部を表示することを特徴とする請求項1または請求項2に記載の情報処理装置。
  4. 前記認証情報を入力するための入力部は、前記認証情報の種類に対応する入力形態を有する入力部であることを特徴とする請求項2または請求項3に記載の情報処理装置。
  5. 前記表示手段に、前記複数のファイルを前記認証情報の種類ごとにまとめて表示させる表示制御手段とを有する請求項1乃至請求項4のいずれかに記載の情報処理装置。
  6. 前記複数のファイルは、PDF形式のファイル、ODF形式のファイルまたはOpenXML形式のファイルのいずれかを含むことを特徴とする請求項1乃至請求項5のいずれかに記載の情報処理装置。
  7. 前記記憶手段は、それぞれ異なる種類の暗号化方式で暗号化されたファイルを複数記憶可能であり、
    前記認証情報は、前記ファイルを復号するために必要な復号鍵であることを特徴とする請求項1乃至請求項6のいずれかに記載の情報処理装置。
  8. 記憶手段に記憶された複数のファイルを利用するための認証情報が複数種類のいずれであるかを識別するための識別情報を格納する格納工程と、
    前記記憶手段に記憶されている複数のファイルと前記格納工程で格納された識別情報とを対応付けて表示手段に表示させる表示工程とを有することを特徴とする情報処理装置の制御方法。
  9. 前記表示工程では、前記記憶手段に記憶された複数のファイルと、前記格納工程で格納された識別情報と、前記識別情報に対応した認証情報を入力するための入力部とを対応付けて前記表示手段に表示させることを特徴とする請求項8に記載の情報処理装置の制御方法。
  10. 前記複数のファイルのうち、いずれかのファイルの選択をユーザから受付ける受付工程をさらに備え、
    前記表示工程では、前記受付工程で前記ファイルの選択を受付けたことに応じて、前記認証情報を入力するための入力部を前記表示手段に表示させることを特徴とする請求項8または請求項9に記載の情報処理装置の制御方法。
  11. 前記認証情報を入力するための入力部は、前記認証情報に対応する入力形態を有する入力部であることを特徴とする請求項9または請求項10に記載の情報処理装置の制御方法。
  12. 前記表示工程で、前記複数のファイルを前記認証情報の種類ごとにまとめて前記表示手段に表示させる表示制御工程をさらに有する請求項8乃至請求項11のいずれかに記載の情報処理装置の制御方法。
  13. 前記複数のファイルは、PDF形式のファイル、ODF形式のファイルまたはOpenXML形式のファイルのいずれかを含むことを特徴とする請求項8乃至請求項12のいずれかに記載の情報処理装置の制御方法。
  14. 前記記憶手段は、それぞれ異なる種類の暗号化方式で暗号化されたファイルを複数記憶可能であり、
    前記認証情報は、前記ファイルを復号するために必要な復号鍵であることを特徴とする請求項8乃至請求項13のいずれかに記載の情報処理装置の制御方法。
  15. 請求項8乃至請求項14のいずれかに記載の情報処理装置の制御方法を、前記情報処理装置のコンピュータに実行させるためのコンピュータプログラム。
  16. 請求項15に記載のコンピュータプログラムを記憶したコンピュータ読取可能な記憶媒体。
JP2007230406A 2007-09-05 2007-09-05 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム Expired - Fee Related JP5058725B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007230406A JP5058725B2 (ja) 2007-09-05 2007-09-05 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
CN200810215557.1A CN101382980B (zh) 2007-09-05 2008-09-04 信息处理装置及用于控制信息处理装置的方法
US12/204,426 US8375419B2 (en) 2007-09-05 2008-09-04 Information processing apparatus, method for controlling information processing apparatus, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007230406A JP5058725B2 (ja) 2007-09-05 2007-09-05 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム

Publications (2)

Publication Number Publication Date
JP2009064168A true JP2009064168A (ja) 2009-03-26
JP5058725B2 JP5058725B2 (ja) 2012-10-24

Family

ID=40409659

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007230406A Expired - Fee Related JP5058725B2 (ja) 2007-09-05 2007-09-05 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム

Country Status (3)

Country Link
US (1) US8375419B2 (ja)
JP (1) JP5058725B2 (ja)
CN (1) CN101382980B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010256953A (ja) * 2009-04-21 2010-11-11 Dainippon Printing Co Ltd ファイルの暗号処理システム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102165459A (zh) * 2008-09-25 2011-08-24 Nxp股份有限公司 用于管理对面向对象编程语言的对象的访问权的系统
JP5404030B2 (ja) 2008-12-26 2014-01-29 デジタルア−ツ株式会社 電子ファイル送信方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003326777A (ja) * 2002-05-16 2003-11-19 Konica Minolta Holdings Inc 画像形成装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3361661B2 (ja) * 1995-09-08 2003-01-07 株式会社キャディックス ネットワーク上の認証方法
JP3497342B2 (ja) * 1997-02-27 2004-02-16 株式会社日立製作所 クライアント・サーバシステム、サーバ、クライアント処理方法及びサーバ処理方法
JP4671679B2 (ja) 2004-12-09 2011-04-20 シャープ株式会社 ファイル情報出力装置およびファイル情報出力プログラム
JP4238851B2 (ja) * 2005-07-12 2009-03-18 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像形成方法およびプログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003326777A (ja) * 2002-05-16 2003-11-19 Konica Minolta Holdings Inc 画像形成装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010256953A (ja) * 2009-04-21 2010-11-11 Dainippon Printing Co Ltd ファイルの暗号処理システム

Also Published As

Publication number Publication date
US8375419B2 (en) 2013-02-12
JP5058725B2 (ja) 2012-10-24
CN101382980A (zh) 2009-03-11
US20090064277A1 (en) 2009-03-05
CN101382980B (zh) 2013-08-14

Similar Documents

Publication Publication Date Title
JP4835111B2 (ja) ジョブ処理システム及び画像読取装置
JP4838610B2 (ja) 文書管理装置、文書管理方法、プログラム
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
JP5371289B2 (ja) 情報処理装置、データ処理方法、プログラム
JP4717509B2 (ja) 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
JP2009301108A (ja) 文書管理システム、文書管理システムの情報処理方法、及びプログラム
JP6436717B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP5121557B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP4927583B2 (ja) ファイル共有システム、ファイル共有方法、サーバ及びコンピュータプログラム
JP5058725B2 (ja) 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
JP4968914B2 (ja) 情報処理装置、画像処理装置及びその制御方法、並びにプログラム
JP4822909B2 (ja) 画像処理装置及びその制御方法、プログラム
JP2007233610A (ja) 情報処理装置、ポリシー管理方法、記憶媒体、プログラム
JP2009295038A (ja) 文書管理システム、文書管理方法、及びコンピュータプログラム
US20050102508A1 (en) Method, computer readable storage, and system to provide security printing using a printer driver
JP2007102661A (ja) データ、ファイルの暗号化管理方法、および、暗号化管理プログラム
WO2005022895A1 (ja) 画像処理装置
JP2008257406A (ja) 情報処理システム
JP2007288410A (ja) 情報処理装置、データ処理方法、記憶媒体、プログラム
JP2007164632A (ja) 情報処理装置及び情報処理方法並びにプログラム
JP2005352752A (ja) 画像形成装置および情報処理装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2002099456A (ja) 暗号化装置および暗号化方法ならびに暗号化装置のためのプログラムを記録した記録媒体
JP2010157144A (ja) 文書管理システム、文書管理方法、及びそのプログラム
JP4391535B2 (ja) 外部記憶装置、並びに、この外部記憶装置を備える画像処理装置及び画像形成装置
JP6782900B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100201

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20100630

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100903

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120703

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120801

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150810

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 5058725

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150810

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees