JP2009211496A - 画像形成装置及びアクセス制御方法 - Google Patents

画像形成装置及びアクセス制御方法 Download PDF

Info

Publication number
JP2009211496A
JP2009211496A JP2008054818A JP2008054818A JP2009211496A JP 2009211496 A JP2009211496 A JP 2009211496A JP 2008054818 A JP2008054818 A JP 2008054818A JP 2008054818 A JP2008054818 A JP 2008054818A JP 2009211496 A JP2009211496 A JP 2009211496A
Authority
JP
Japan
Prior art keywords
data
access control
document
recording medium
access right
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008054818A
Other languages
English (en)
Inventor
Eiichiro Yoshida
英一郎 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2008054818A priority Critical patent/JP2009211496A/ja
Priority to US12/379,853 priority patent/US20090228487A1/en
Publication of JP2009211496A publication Critical patent/JP2009211496A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/51Indexing; Data structures therefor; Storage structures

Abstract

【課題】アクセス制御情報の管理及び利用に関して効率化を図ることのできる画像形成装置及び情報処理方法の提供を目的とする。
【解決手段】管理単位とされる情報に関する第一のデータの一覧を管理する第一のデータ管理手段と、前記管理単位とされる情報に付随する情報に関する第二のデータの一覧を管理する第二のデータ管理手段と、前記第二のデータに対する操作要求に応じ、当該第二のデータが付随する前記第一のデータに関連付けられて第一の記録媒体に記録されているアクセス制御情報に基づいて当該操作要求の許否を判定することにより上記課題を解決する。
【選択図】図3

Description

本発明は、画像形成装置及びアクセス制御方法に関し、特に管理情報に対してアクセス制御を行う画像形成装置及びアクセス制御方法に関する。
一般的に、画像形成装置に搭載されるメモリ容量は、汎用的なコンピュータに比べて少ない。したがって、画像形成装置の中には、管理対象とされる情報(例えば、文書(画像)情報)を複数のテーブルに分割して管理することにより、一度にロードされる情報量の抑制を図っているものもある。具体的には、文書単位で情報を管理する場合、各文書に関する全ての情報を一つのテーブル内において管理するのではなく、管理単位である文書の一覧を管理するテーブル、文書に付随する各種情報(例えば、ページ、サムネイル等)を管理するテーブル等、複数のテーブルに分割して管理している。このような管理形態によれば、サムネイル画像が必要な場合は、サムネイル画像のテーブルに登録されているレコードをロードすればよく、ページの情報等、余分な情報をメモリ上にロードする必要を無くすことができる。
ところで、従来、以上のように管理情報を複数のテーブルに分割して管理する場合、各テーブルのレコードごとにACL(Access Control List)等のアクセス制御情報が関連付けられていた。
特開2005−038371号公報
しかしながら、管理単位とされる文書に対応する親情報と当該文書に付随する子情報との間では、同一のアクセス制御を適用するのが適切である場合が多い。親情報に対してアクセス可能なユーザは、その子情報に対してアクセス可能であるといった具合である。このようなアクセス制御を実現するためには、従来の構成では、親子のそれぞれに関連付けられたアクセス制御情報の整合性を図らなければならず、非常に煩雑な作業が必要とされるという問題があった。また、アクセス制御情報の管理が冗長となることにより、アクセス制御情報によるメモリの消費量が増加するという問題があった。
本発明は、上記の点に鑑みてなされたものであって、アクセス制御情報の管理及び利用に関して効率化を図ることのできる画像形成装置及びアクセス制御方法の提供を目的とする。
そこで上記課題を解決するため、本発明は、管理単位とされる情報に関する第一のデータの一覧を管理する第一のデータ管理手段と、前記管理単位とされる情報に付随する情報に関する第二のデータの一覧を管理する第二のデータ管理手段と、前記第二のデータに対する操作要求に応じ、当該第二のデータが付随する前記第一のデータに関連付けられて第一の記録媒体に記録されているアクセス制御情報に基づいて当該操作要求の許否を判定することを特徴とする。
このような画像形成装置では、アクセス制御情報の管理及び利用に関して効率化を図ることがきる。
本発明によれば、アクセス制御情報の管理及び利用に関して効率化を図ることのできる画像形成装置及びアクセス制御方法を提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態における画像形成装置のハードウェア構成の一例を示す図である。図1では、画像形成装置の具体例として、プリンタ、コピー、スキャナ、又は、ファクス等の複数の機能を一台の筐体において実現する複合機のハードウェア構成が示されている。
同図において、画像形成装置10は、それぞれバスBで相互に接続されている、CPU101、ROM102、RAM103、NVRAM(Non-volatile RAM)104、HDD105、LANコントローラ106、ファクシミリ装置107、画像読み取り装置108、印刷装置109、及び操作パネル110等より構成される。
ROM102、NVRAM104、又はHDD105等には、各種のプログラムやプログラムによって利用されるデータ等が記録されている。RAM103は、プログラムをロードするための記憶領域や、ロードされたプログラムのワーク領域等として用いられる。CPU101は、RAM103にロードされたプログラムを処理することにより、後述される機能を実現する。
LANコントローラ106は、ネットワークを介した通信を実現する。ファクシミリ装置107は、ファクスの送受信を実現する。画像読み取り装置108は、紙文書より画像データを読み取る。印刷装置109は、画像読み取り装置108によって読み取られた画像データやネットワークを介して受信される画像データ等を印刷用紙に印刷する。操作パネル110は、ユーザからの入力の受け付けや、ユーザに対する情報の通知等を行うめのボタン、液晶パネル等を備えたハードウェアである。
図2は、本発明の実施の形態における画像形成装置のソフトウェア構成例を示す図である。同図において、画像形成装置10は、データベース11、意味論DB(Data Base)12、クライアント13、及びログイン管理部14等のソフトウェアを有する。
データベース11は、いわゆるデータベースエンジンであり、HDD105を用いて、管理対象とされたデータを所定の形式(例えば、RDB(Relational Database)のような表形式)によって体系的に管理する。意味論DB12は、データベース11によって管理されているデータの意味を解釈する。すなわち、データベース11は、予め定義されたスキーマに従ってデータを管理する「箱」に過ぎない。意味論DB12は、斯かる箱に格納されたデータの意味及び当該データが対応する概念を知っており、当該概念に応じたデータの管理をデータベース11に実行させるとともに、当該概念に応じた操作手段(操作インタフェース)をクライアント13に対して提供する。図2では、意味論DB12として、文書管理DB121及びアカウント管理DB122が例示されている。文書管理DB121は、文書情報に関するデータをデータベース11に管理させ、当該データに対する操作手段をクライアント13に提供する。アカウント管理DB122は、ユーザのアカウント情報に関するデータをデータベース11に管理させ、当該データに対する操作手段をクライアント13に提供する。
クライアント13は、意味論DB12を利用する(操作する)プログラム全般を表現する。ログイン管理部14は、画像形成装置10を利用するユーザのログイン時の認証やログイン状態の管理等を行う。
図3は、本実施の形態のデータベースの構成例を概念的に示す図である。同図には、文書管理DB121によって管理される文書情報について、データベース11上の管理形態が概念的に示されている。本実施の形態において文書情報は、文書テーブル111及びページテーブル112の二つのテーブルによって管理される。文書デーブル111は、文書管理DB121による最大の管理単位である文書を表現するデータ(文書データ)の一覧を管理するテーブルである。すなわち、文書管理DB121は、文書ごとにデータ(レコード)を格納する。同図では、文書データA〜Cが示されている。
ページテーブル112は、文書に付随又は従属するデータとして、ページごとの情報に関するデータ(ページデータ)の一覧を管理するテーブルである。したがって、複数のページを有する文書データに対しては、複数のページデータが関連付けられる。
このように一つの文書情報が複数のテーブルに分割されている管理形態において、本実施の形態では、同一の文書情報に属するデータ(文書データ、ページデータ)に対しては、共通のアクセス権データ113が関連付けられる。アクセス権データ113は、ACL(Access Control List)に代表されるような、データに対するアクセス制御情報が定義されたデータである。
すなわち、本実施の形態では、各テーブルのデータ(レコード)ごと(例えば、文書データ毎及びページデータ毎)にアクセス制御情報を関連付けるのではなく、管理対象とされる情報において最大の管理単位の親データ(文書データ)に対して定義されたアクセス権データ113が、当該データに付随する(属する)子データ(ページデータ)に対しても適用される。アクセス制御情報に関してこのような管理形態を採用することにより、親データ及び子データ間のアクセス制御の整合性を容易に図ることができるとともに、アクセス制御情報を記憶するための資源の消費量を低減させることができる。
以下、図3において概念的に示したアクセス権データ113の管理形態の具体的な実装例について、それぞれ実施の形態を分けて説明する。
図4は、第一の実施の形態のデータベースの構成例を示す図である。同図に示されるように第一の実施の形態では、各アクセス権データ113は各文書データに内包される。同図では、文書データAにはアクセス権データ113aが内包されている。文書データBにはアクセス権データ113bが内包されている。各文書データに内包されたアクセス権データ113は、当該文書データに属するページデータに対しても適用される。
このような形態は、既存の文書テーブル111の再利用することができ、また、スキーマの設計をシンプルにすることができるといった利点を有する。
図5は、第一の実施の形態のデータベースにおけるデータ構造の例を示す図である。同図において、文書テーブル111、ページテーブル112の各行は、それぞれ一つの文書データ、又は一つのページデータを示す。
文書テーブル111は、文書データごとに、識別子、内容(文書名、作成日等の書誌情報)、及びアクセス権データ113を管理する。このように、アクセス権データ113は文書テーブル111の列を構成する。この構成が、図4において説明した文書データにアクセス権データ113が内包される形態を示す。
同図において、アクセス権データ113には、操作の種別(参照(R)、書き込み(W)、実行(X))ごとに、当該操作の権限を有するユーザ名が登録されている。但し、アクセス権限データ113の構成自体は、当該構成に限定されない。例えば、ユーザごとではなく、ロールベースによるアクセス制御にする等、公知の各種の構成を採用してもよい。なお、識別子は各文書データを一意に識別するための識別子である。
一方、ページテーブル112は、ページデータごとに、識別子、文書識別子、及び内容(カラー、サイズ等の書誌情報)を管理する。識別子は、各ページデータを一意に識別するための識別子である。文書識別子は、ページデータが属する文書データの識別子である。すなわち、文書識別子によって、各ページデータと文書データとの関連付けが実現される。
ところで、アクセス権データ113は、文書情報の検索等において頻繁に利用される。したがって、アクセス権データ113を含む文書テーブル111の記録場所をページテーブル112より高速にアクセス可能な記録媒体とすれば、検索の高速化等を容易に実現することができる。
図6は、第一の実施の形態において文書テーブルを高速にアクセス可能な記録媒体に記録した例を示す図である。同図では、ページテーブル112はHDD105に記録され、文書テーブル111はHDD105よりも高速にアクセス可能なNVRAM104に記録された例が示されている。なお、一般的にアクセス速度は記録媒体の価格に影響する。したがって、同図のように、文書情報を構成する全てのテーブルではなく、アクセス権データ113を含む文書テーブル111のみを高速にアクセス可能な記録媒体に格納することで、高価な記録媒体の使用域を節約することができる。
また、高価な記録媒体の使用域を更に節約するために、次のような構成を採用してもよい。図7は、第一の実施の形態における文書キャッシュテーブルを説明するための図である。
同図において、文書テーブル111及びページテーブル112は、HDD105に記録されている。一方、NVRAM104には文書キャッシュテーブル114が形成されている。文書キャッシュテーブル114は、利用(操作)された文書データをキャッシュしておくためのテーブルである。同図では、文書データAが文書キャッシュテーブル114にコピーされた例が示されている。
斯かる構成によれば、文書テーブル111全体をNVRAM104に格納しなくても、頻繁にアクセスされる文書データのアクセス権データ113に対するアクセス速度を高速化することができる。したがって、図6に比べて、高価な記録媒体の使用域を更に節約することができる。なお、文書キャッシュテーブル114は、必ずしも不揮発性の記録媒体上に形成される必要はない。例えば、揮発性のRAM103上に形成されてもよい。
また、高価な記録媒体の使用域を更に節約するために、次のような構成を採用してもよい。図8は、第一の実施の形態において文書キャッシュテーブルに一部の操作種別のアクセス権データのみを記録した例を示す図である。
同図では、図7と同様に、文書テーブル111及びページテーブル112はHDD105に格納されている。また、文書キャッシュテーブル114はNVRAM104に格納されている。但し、文書キャッシュテーブル114の構成が異なる。すなわち、図7では一つの文書データに関するアクセス権データ113を操作の種別ごとに分割し、その分割単位で文書データが文書キャッシュテーブル114に記録される。同図の文書テーブル111には、文書データAのアクセス権データ113aが、参照に対するアクセス権データR113ar、書き込みに対するアクセス権データ113aw、実行に対するアクセス権データ113axに分割された例が示されている。また、文書キャッシュテーブル114には、アクセス権データR113arのみが記録された例が示されている。
一般的に、アクセス制御情報において参照に関する情報が最も頻繁にアクセスされる傾向にある。したがって、図8の構成を採用することで、最も頻繁にアクセスされる情報に対するアクセス速度の高速化を図ることができると共に、高価な記録媒体の使用域を更に節約することができる。
図9は、第一の実施の形態において文書キャッシュテーブルに一部の操作種別のアクセス権データのみを記録した場合のデータ構造の例を示す図である。すなわち、同図は、図8に示される構成に対応する各テーブルの構成例を示す。
同図に示されるように、文書キャッシュテーブル114には、全ての操作種別に関するアクセス権データ113は記録されず、参照(R)に対するアクセス権データ113rのみが記録される。なお、文書テーブル111及びページテーブル112の構成は、図5と同様である。
以下、第一の実施の形態の画像形成装置10の処理手順について説明する。図10は、第一の実施の形態におけるデータ操作要求時の処理手順を説明するためのシーケンス図である。
クライアント13が、ログインユーザ(田中)による或る文書データ(識別子=0)に対する操作(文書名の参照)を要求すると(S101)、文書管理DB121は、当該操作要求に対するアクセス権限をチェックする(S102)。具体的には、文書管理DB121は、文書キャッシュテーブル114に対して操作対象として指定された文書データの検索を実行する(S103)。当該文書データが検索された場合、ステップS106に進む。当該文書データが検索されなかった場合(キャッシュのミスヒットの場合)、文書管理DB121は、ステップS103と同様の検索を文書テーブル111に対して行う(S104)。続いて、文書管理DB121は、検索された文書データのレコードを文書キャッシュテーブル114に生成する(S105)。これにより、検索された文書データはキャッシュされる。
ステップS106に進み、文書管理DB121は、ステップS103又はステップS104において検索された文書データ(以下、「カレント文書データ」という。)より、要求された操作の種別に対応するアクセス権データ113を取得し、ログインユーザによる当該操作の権限の有無(当該操作の許否)を判定する。当該権限がある場合、文書管理DB121は、カレント文書データに対して当該操作(文書名の参照)を実行し(S107)、その操作結果をクライアント13に返却する(S108)。
続いて、クライアント13が、ログインユーザ(田中)によるカレント文書データに属する或るページデータ(識別子=0)に対する操作(サイズの参照)を要求すると(S109)、文書管理DB121は、当該操作要求に対するアクセス権限をチェックする(S110)。具体的には、文書管理DB121は、操作対象とされたページデータの文書識別子をページテーブル112より検索することにより、当該ページデータが属する親文書データ(ここでは、カレント文書データ)の識別子を判定する(S111)。
続いて、文書キャッシュテーブル114に対して親文書データの検索を実行する(S112)。なお、図10のように、既に親文書データの検索が実行されている場合は、文書キャッシュテーブル114より親文書データが検索される可能性は高い。但し、ステップS112の検索に失敗した場合は、文書テーブル111より親文書データを検索すればよい。
続いて文書管理DB121は、検索された親文書データより、要求された操作の種別に対応するアクセス権データ113を取得し、ログインユーザによる当該操作の権限の有無を判定する(S113)。ここで、文書管理DB121は、親文書データに対する当該権限の有無に基づいて、当該親文書データに属するページデータに対する当該権限の有無を判定する。したがって、親文書データに対するアクセス権データ113がページデータに適用される。
当該権限が有る場合、文書管理DB121は、ページテーブル112に対して操作対象として指定されたページデータの検索を実行する(S114)。続いて、文書管理DB121は、検索されたページデータに対して当該操作(サイズの参照)を実行し(S115)、その操作結果をクライアント13に返却する(S116)。
次に、第二の実施の形態について説明する。図11は、第二の実施の形態のデータベースの構成例を示す図である。同図に示されるように、第二の実施の形態では、アクセス権データ113は文書テーブル111とは別のアクセス権テーブル115において、対応する文書データに関連付けられて管理される。
このような形態は、意味論DB12ごとにアクセス権データ113を格納するためのスキーマの定義が不要とすることができるといった利点を有する。具体的には、文書管理DB121とアカウント管理DB122とで、同じアクセス権テーブル115を利用することが可能となる。また、同じ内容のアクセス権テーブル115を利用することができない場合であっても、同じ構成によるアクセス権テーブル115を利用することができる。
図12は、第二の実施の形態のデータベースにおけるデータ構造の例を示す図である。
同図において、文書テーブル111にはアクセス権データ113の列は無い。ページテーブル112は、第一の実施の形態と同様である。アクセス権テーブル115は、アクセス権データ113ごとに、識別子、文書識別子等を管理する。識別子は、各アクセス権データ113を一意に識別するための識別子である。文書識別子は、アクセス権データ113が対応する文書データの識別子である。すなわち、文書識別子によって、各アクセス権データ113と文書データとの関連付けが実現される。
なお、同図では、アクセス権データ113から文書データに対する関連のみが保持されるような例が示されている。したがって、ページデータについては、文書データを介して間接的にアクセス権データ113と関連付けられている。但し、アクセス権テーブル115においてページデータに対する識別子を保持するようにしてもよい。また、文書テーブル111及びページテーブル112において、アクセス権データ113に対する識別子を保持するようにしてもよい。そうすることにより、双方向の関連付けを実現することができる。
ところで、アクセス権データ113を含むアクセス権テーブル115の記録場所を文書テーブル111及びページテーブル112より高速にアクセス可能な記録媒体とすれば、検索の高速化等を容易に実現することができる。
図13は、第二の実施の形態においてアクセス権テーブルを高速にアクセス可能な記録媒体に記録した例を示す図である。同図では、文書テーブル111及びページテーブル112はHDD105に記録され、アクセス権テーブル115はHDD105よりも高速にアクセス可能なNVRAM104に記録された例が示されている。斯かる構成により、図7の構成と同様の効果を得ることができる。但し、第二の実施の形態では、アクセス権データ113は文書データより独立しているため、図13の方が図7より更に記録媒体の使用域を節約することができる。
また、高価な記録媒体の使用域を更に節約するために、次のような構成を採用してもよい。図14は、第二の実施の形態におけるアクセス権キャッシュテーブルを説明するための図である。
同図では、文書テーブル111、ページテーブル112、及びアクセス権テーブル115は、HDD105に記録されている。一方、NVRAM104にはアクセス権キャッシュテーブル116が形成されている。アクセス権キャッシュテーブル116は、利用(操作)されたアクセス権データ113をキャッシュしておくためのテーブルである。同図ではアクセス権データ113aがアクセス権キャッシュテーブル116にコピーされた例が示されている。
斯かる構成によれば、アクセス権テーブル115全体をNVRAM104に格納しなくても、頻繁にアクセスされる文書データのアクセス権データ113に対するアクセス速度を高速化することができる。したがって、図14に比べて、高価な記録媒体の使用域を更に節約することができる。なお、アクセス権キャッシュテーブル116は、必ずしも不揮発性の記録媒体上に形成される必要はない。例えば、RAM103上に形成されてもよい。
また、高価な記録媒体の使用域を更に節約するために、次のような構成を採用してもよい。図15は、第二の実施の形態においてアクセス権キャッシュテーブルに一部の操作種別のアクセス権データのみを記録した例を示す図である。
同図では、図14と同様に、文書テーブル111、ページテーブル112、及びアクセス権テーブル115はHDD105に格納されている。また、アクセス権キャッシュテーブル116はNVRAM104に格納されている。但し、アクセス権キャッシュテーブル116の構成が異なる。すなわち、図14では図8と同様に、アクセス権データ113を操作の種別ごとに分割し、その分割単位でアクセス権データ113がアクセス権キャッシュテーブル116に記録される。同図のアクセス権キャッシュテーブル116には、参照に対するアクセス権データR113arのみが記録された例が示されている。
図15の構成を採用することで、最も頻繁にアクセスされる情報に対するアクセス速度の高速化を図ることができると共に、高価な記録媒体の使用域を更に節約することができる。
図16は、第二の実施の形態においてアクセス権キャッシュテーブルに一部の操作種別のアクセス権データのみを記録した場合のデータ構造の例を示す図である。すなわち、同図は、図15に示される構成に対応する各テーブルの構成例を示す。
同図に示されるように、アクセス権キャッシュテーブル116には、全ての操作種別に関するアクセス権データ113は記録されず、参照(R)に対するアクセス権データ113rのみが記録される。なお、文書テーブル111、ページテーブル112、及びアクセス権テーブル115の構成は、図12と同様である。
以下、第二の実施の形態の画像形成装置10の処理手順について説明する。図17は、第二の実施の形態におけるデータ操作要求時の処理手順を説明するためのシーケンス図である。
クライアント13が、ログインユーザ(田中)による或る文書データ(識別子=0)に対する操作(文書名の参照)を要求すると(S201)、文書管理DB121は、当該操作要求に対するアクセス権限をチェックする(S202)。具体的には、文書管理DB121は、アクセス権キャッシュテーブル116に対して操作対象として指定された文書データに対するアクセス権データ113の検索を実行する(S203)。当該アクセス権データ113が検索された場合、ステップS206に進む。当該アクセス権データ113が検索されなかった場合(キャッシュのミスヒットの場合)、文書管理DB121は、ステップS203と同様の検索をアクセス権テーブル115に対して行う(S204)。続いて、文書管理DB121は、検索されたアクセス権データ113のレコードをアクセス権キャッシュテーブル116に生成する(S205)。これにより、検索されたアクセス権データ113はキャッシュされる。
ステップS206に進み、文書管理DB121は、ステップS203又はステップS204において検索されたアクセス権データ113(以下、「カレントアクセス権データ」という。)より、要求された操作の種別に対応するアクセス権データを取得し、ログインユーザによる当該操作の権限の有無を判定する。当該権限がある場合、文書管理DB121は、文書テーブル111に対して操作対象として指定された文書データの検索を実行する(S207)。続いて、文書管理DB121は、検索された文書データに対して当該操作(文書名の参照)を実行し(S208)、その操作結果をクライアント13に返却する(S209)。
ステップS210〜S217におけるページデータに対する操作は、図10におけるステップS109〜S116と同様であるためここでの説明は省略する。但し、文書キャッシュテーブル114に格納された文書データの代わりにアクセス権キャッシュテーブル116に格納されたアクセス権データ113に基づいてページデータに対するアクセス権限の有無が判定される。
ところで、第一の実施の形態及び第二の実施の形態ではアクセス権データ113をキャッシュするように構成されているが、一般的にキャッシュ用のメモリ領域は限られている。したがって、キャッシュのヒット率を適切なものとするために、キャッシュ領域より削除するアクセス権データ113の選択について適切な判断が必要とされる。そこで、キャッシュされたアクセス権データ113の削除の方法を、第三の実施の形態として説明する。なお、第三の実施の形態では、第二の実施の形態と異なる点について説明する。
図18は、第三の実施の形態におけるアクセス権キャッシュテーブルの構成例を示す図である。第三の実施の形態におけるアクセス権キャッシュテーブル116aは、アクセス権データ113rごとに利用主体をも管理する点が異なる。
利用主体には、例えば、図17のステップS204において、アクセス権データ113がアクセス権キャッシュテーブル116aに登録される際に、操作要求に係るユーザのユーザ名が登録される。すなわち、利用主体とは、アクセス権データ113がキャッシュされる原因となった操作の主体(ユーザ)をいう。例えば、識別子が10のアクセス権データ113rについては、ユーザ名が「田中」であるユーザによる操作に応じてアクセス権キャッシュテーブル116aに登録されたものである。
アクセス権キャッシュテーブル116aにおける利用主体は、不要となった可能性の高いアクセス権データ113rをアクセス権キャッシュテーブル116aより削除する際に利用される。
図19は、第三の実施の形態におけるアクセス権キャッシュテーブルからのエントリ削除処理を説明するためのシーケンス図である。
ログイン管理部13は、ユーザのログアウト(操作の終了)を検知すると、文書管理DB121に対してログアウトしたユーザのユーザ名を通知する(S301)。文書管理DB121は、ログアウトに応じてアクセス権キャッシュテーブル116aより不要となった可能性の高いアクセス権データ113rを削除するための処理を実行する(S302)。
具体的には、文書管理DB121は、利用主体がログアウトに係るユーザ名と一致するアクセス権データ113rをアクセス権キャッシュテーブル116aより検索する(S303)。続いて、文書管理DB121は、検索されたアクセス権データ113rをアクセス権キャッシュテーブル116aより削除する(S304)。
すなわち、第三の実施の形態におけるキャッシュのクリア方法は、利用される文書データはユーザに応じて異なる可能性が高いという経験則に基づく。具体的には、文書データの利用者はその作成者である場合が多い。また、当該作成者と同じグループにおいて業務を行う者である場合が多い。そこで、第三の実施の形態では、或るユーザがログアウトする(当該ユーザの利用状態が解除される)と、当該ユーザが利用主体であるアクセス権データ113rがアクセス権キャッシュテーブル116bより削除されるように構成されている。斯かる構成により、アクセス権キャッシュテーブル116bからの削除対象とするアクセス権データ113rを適切に選択することができる。
なお、当該キャッシュのクリア方法を、公知のアルゴリズム(FIFO(First-In First-Out)やLRU(Least Recently Used)等)と組み合わせてもよい。また、第三の実施の形態ではアクセス権キャッシュテーブル116を例としたが、文書キャッシュテーブル114についても同様に利用主体を記録するようにし、ログアウト時に同様に文書データを削除するようにしてもよい。
更に、キャッシュは多段階にしてもよい。具体的には、記録媒体のアクセス速度に応じて、多段階にキャッシュテーブルを構成し、FIFO又はLRU等のアルゴリズムによって追い出されたアクセス権データ113を徐助にアクセス速度の遅い記録媒体に移動するようにしてもよい。ログアウトが発生した際は、全ての段階のキャッシュより、利用主体がログアウトに係るユーザ名と一致するアクセス権データ113を削除すればよい。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
本発明の実施の形態における画像形成装置のハードウェア構成の一例を示す図である。 本発明の実施の形態における画像形成装置のソフトウェア構成例を示す図である。 本実施の形態のデータベースの構成例を概念的に示す図である。 第一の実施の形態のデータベースの構成例を示す図である。 第一の実施の形態のデータベースにおけるデータ構造の例を示す図である。 第一の実施の形態において文書テーブルを高速にアクセス可能な記録媒体に記録した例を示す図である。 第一の実施の形態における文書キャッシュテーブルを説明するための図である。 第一の実施の形態において文書キャッシュテーブルに一部の操作種別のアクセス権データのみを記録した例を示す図である。 第一の実施の形態において文書キャッシュテーブルに一部の操作種別のアクセス権データのみを記録した場合のデータ構造の例を示す図である。 第一の実施の形態におけるデータ操作要求時の処理手順を説明するためのシーケンス図である。 第二の実施の形態のデータベースの構成例を示す図である。 第二の実施の形態のデータベースにおけるデータ構造の例を示す図である。 第二の実施の形態においてアクセス権テーブルを高速にアクセス可能な記録媒体に記録した例を示す図である。 第二の実施の形態におけるアクセス権キャッシュテーブルを説明するための図である。 第二の実施の形態においてアクセス権キャッシュテーブルに一部の操作種別のアクセス権データのみを記録した例を示す図である。 第二の実施の形態においてアクセス権キャッシュテーブルに一部の操作種別のアクセス権データのみを記録した場合のデータ構造の例を示す図である。 第二の実施の形態におけるデータ操作要求時の処理手順を説明するためのシーケンス図である。 第三の実施の形態におけるアクセス権キャッシュテーブルの構成例を示す図である。 第三の実施の形態におけるアクセス権キャッシュテーブルからのエントリ削除処理を説明するためのシーケンス図である。
符号の説明
10 画像形成装置
11 データベース
12 意味論DB(Data Base)
13 クライアント
14 ログイン管理部
101 CPU
102 ROM
103 RAM
104 NVRAM
105 HDD
106 LANコントローラ
107 ファクシミリ装置
108 画像読み取り装置
109 印刷装置
110 操作パネル
111 文書テーブル
112 ページテーブル
113 アクセス権データ
114 文書キャッシュテーブル
115 アクセス権テーブル
116、116a アクセス権キャッシュテーブル
B バス

Claims (12)

  1. 管理単位とされる情報に関する第一のデータの一覧を管理する第一のデータ管理手段と、
    前記管理単位とされる情報に付随する情報に関する第二のデータの一覧を管理する第二のデータ管理手段と、
    前記第二のデータに対する操作要求に応じ、当該第二のデータが付随する前記第一のデータに関連付けられて第一の記録媒体に記録されているアクセス制御情報に基づいて当該操作要求の許否を判定する判定手段とを有する画像形成装置。
  2. 前記判定手段は、前記操作要求の許否判定に利用された前記アクセス制御情報を前記第一の記録媒体より高速にアクセス可能な第二の記録媒体に前記第一のデータと関連付けて記録する請求項1記載の画像形成装置。
  3. 前記判定手段は、前記操作要求の許否判定に利用された前記アクセス制御情報において、当該操作の種別に対応する情報のみを前記第二の記録媒体に記録する請求項2記載の画像形成装置。
  4. 前記判定手段は、前記第一又は前記第二のデータに対する操作要求に応じ、当該第一のデータ又は当該第二のデータが付随する前記第一のデータに関連付けられて前記第二の記録媒体に記録されているアクセス制御情報に基づいて当該操作要求の許否を判定する請求項2又は3記載の画像形成装置。
  5. 前記判定手段は、前記第一のデータ又は前記第二のデータが付随する前記第一のデータに関連付けられた前記アクセス制御情報が前記第二の記録媒体に存在しないときは、前記第一の記録媒体に記録されている前記アクセス制御情報に基づいて前記操作要求の許否を判定する請求項4記載の画像形成装置。
  6. 前記判定手段は、前記操作要求の許否判定に利用された前記アクセス制御情報を、当該操作要求の主体の識別情報と関連付けて前記第二の記録媒体に記録し、前記主体の操作の終了通知に応じ、当該主体の識別情報に関連付けられている前記アクセス制御情報を前記第二の記録媒体より削除する請求項2乃至5いずれか一項記載の画像形成装置。
  7. 管理単位とされる情報に関する第一のデータの一覧を管理する第一のデータ管理手段と前記管理単位とされる情報に付随する情報に関する第二のデータの一覧を管理する第二のデータ管理手段とを有する画像形成装置が実行するアクセス制御方法であって、
    前記第二のデータに対する操作要求に応じ、当該第二のデータが付随する前記第一のデータに関連付けられて第一の記録媒体に記録されているアクセス制御情報に基づいて当該操作要求の許否を判定する判定手順を有するアクセス制御方法。
  8. 前記操作要求の許否判定に利用された前記アクセス制御情報を前記第一の記録媒体より高速にアクセス可能な第二の記録媒体に前記第一のデータと関連付けて記録する記録手順を有する請求項7記載のアクセス制御方法。
  9. 前記記録手順は、前記操作要求の許否判定に利用された前記アクセス制御情報において、当該操作の種別に対応する情報のみを前記第二の記録媒体に記録する請求項8記載のアクセス制御方法。
  10. 前記判定手順は、前記第一又は前記第二のデータに対する操作要求に応じ、当該第一のデータ又は当該第二のデータが付随する前記第一のデータに関連付けられて前記第二の記録媒体に記録されているアクセス制御情報に基づいて当該操作要求の許否を判定する請求項8又は9記載のアクセス制御方法。
  11. 前記判定手順は、前記第一のデータ又は前記第二のデータが付随する前記第一のデータに関連付けられた前記アクセス制御情報が前記第二の記録媒体に存在しないときは、前記第一の記録媒体に記録されている前記アクセス制御情報に基づいて前記操作要求の許否を判定する請求項10記載のアクセス制御方法。
  12. 前記記録手順は、前記操作要求の許否判定に利用された前記アクセス制御情報を、当該操作要求の主体の識別情報と関連付けて前記第二の記録媒体に記録し、
    前記主体の操作の終了通知に応じ、当該主体の識別情報に関連付けられている前記アクセス制御情報を前記第二の記録媒体より削除する削除手順を有する請求項8乃至11いずれか一項記載のアクセス制御方法。
JP2008054818A 2008-03-05 2008-03-05 画像形成装置及びアクセス制御方法 Pending JP2009211496A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008054818A JP2009211496A (ja) 2008-03-05 2008-03-05 画像形成装置及びアクセス制御方法
US12/379,853 US20090228487A1 (en) 2008-03-05 2009-03-03 Image forming apparatus and access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008054818A JP2009211496A (ja) 2008-03-05 2008-03-05 画像形成装置及びアクセス制御方法

Publications (1)

Publication Number Publication Date
JP2009211496A true JP2009211496A (ja) 2009-09-17

Family

ID=41054683

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008054818A Pending JP2009211496A (ja) 2008-03-05 2008-03-05 画像形成装置及びアクセス制御方法

Country Status (2)

Country Link
US (1) US20090228487A1 (ja)
JP (1) JP2009211496A (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100293536A1 (en) * 2009-05-12 2010-11-18 Microsoft Corporation Enhanced product functionality based on user identification
US20100293103A1 (en) * 2009-05-12 2010-11-18 Microsoft Corporation Interaction model to migrate states and data
US9424399B2 (en) * 2009-05-12 2016-08-23 Microsoft Technology Licensing, Llc Availability of permission models in roaming environments
JP5831178B2 (ja) 2011-11-30 2015-12-09 株式会社リコー 情報処理装置、情報処理装置の起動制御方法
JP2019133283A (ja) 2018-01-29 2019-08-08 株式会社リコー 情報処理装置、プログラム、通信システム、画像処理方法
US11271763B2 (en) 2018-06-19 2022-03-08 Ricoh Company, Ltd. Information processing system, information processing apparatus, and information processing method
US10887551B2 (en) 2018-11-29 2021-01-05 Ricoh Company, Ltd. Information processing apparatus, information processing system and information processing method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007095034A (ja) * 2005-09-01 2007-04-12 Canon Inc 情報処理装置およびファイル操作の制限方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69034191T2 (de) * 1989-04-13 2005-11-24 Sandisk Corp., Sunnyvale EEPROM-System mit aus mehreren Chips bestehender Blocklöschung
JP3090021B2 (ja) * 1996-02-14 2000-09-18 富士ゼロックス株式会社 電子文書管理装置
US6571245B2 (en) * 1998-12-07 2003-05-27 Magically, Inc. Virtual desktop in a computer network
US6584466B1 (en) * 1999-04-07 2003-06-24 Critical Path, Inc. Internet document management system and methods
US20020002563A1 (en) * 1999-08-23 2002-01-03 Mary M. Bendik Document management systems and methods
JP4606052B2 (ja) * 2004-04-08 2011-01-05 株式会社リコー 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP4875958B2 (ja) * 2005-10-28 2012-02-15 株式会社リコー 文書管理システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007095034A (ja) * 2005-09-01 2007-04-12 Canon Inc 情報処理装置およびファイル操作の制限方法

Also Published As

Publication number Publication date
US20090228487A1 (en) 2009-09-10

Similar Documents

Publication Publication Date Title
US20210067500A1 (en) Information processing device, information management method, and information processing system
US8719691B2 (en) Document providing system and computer-readable storage medium
JP5586892B2 (ja) 階層化ストレージシステム及び階層化ストレージシステムにおけるファイルのコピー制御方法
WO2015078370A1 (en) Method, device, node and system for managing file in distributed data warehouse
JP5213539B2 (ja) 画像処理装置及び画像処理装置のメモリ管理方法
JP2009211496A (ja) 画像形成装置及びアクセス制御方法
JP5449524B2 (ja) 計算機とその処理方法および計算機システム
JP2008538627A (ja) ローカル・サムネイル・キャッシュ
JP2009064105A (ja) 電子情報処理プログラム及び電子情報処理システム
CN101990049B (zh) 数据处理系统及该数据处理系统的控制方法
JP4737762B2 (ja) 機密情報の管理プログラム
US8373876B2 (en) Document management system and method for controlling a document print operation
US20090083317A1 (en) File system, data processing apparatus, file reference method, and storage medium
JP5131062B2 (ja) 文書管理プログラム、文書管理装置及び文書管理システム
US20090271797A1 (en) Information processing apparatus, information processing method, and medium storing information processing program stored thereon
JP2011034452A (ja) データ処理装置、ジョブ履歴データ監査システム、データ処理方法及びプログラム
JP4928507B2 (ja) ファイル管理システム
JP2009266026A (ja) データ処理装置、記憶装置、及びコンピュータプログラム
JP2007109160A (ja) 文書管理システムとアクセス権管理サーバ間の連携方法
JP6311370B2 (ja) バッファキャッシュ管理装置、バッファキャッシュ管理方法、及び、バッファキャッシュ管理プログラム
JP2014102791A (ja) 画像処理装置
JP7115179B2 (ja) 履歴管理装置、履歴管理プログラム及び履歴管理システム
JP2008293397A (ja) ファイルシステム
JP2020003945A (ja) 計算機システム及びデータ管理方法
JP2015166942A (ja) ドメイン情報判断手段を有することを特徴とするジョブ情報書き出し装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100901

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120403