JP2010009621A - Information processing method and apparatus therefor - Google Patents

Information processing method and apparatus therefor Download PDF

Info

Publication number
JP2010009621A
JP2010009621A JP2009232853A JP2009232853A JP2010009621A JP 2010009621 A JP2010009621 A JP 2010009621A JP 2009232853 A JP2009232853 A JP 2009232853A JP 2009232853 A JP2009232853 A JP 2009232853A JP 2010009621 A JP2010009621 A JP 2010009621A
Authority
JP
Japan
Prior art keywords
access right
data
document
received
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009232853A
Other languages
Japanese (ja)
Other versions
JP4818419B2 (en
Inventor
Hiroshi Uchikawa
宙志 内川
Takashi Isoda
隆司 礒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2009232853A priority Critical patent/JP4818419B2/en
Publication of JP2010009621A publication Critical patent/JP2010009621A/en
Application granted granted Critical
Publication of JP4818419B2 publication Critical patent/JP4818419B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To solve a problem wherein an access right settable application is limited in an access right management system, and wherein a desired access right can not be set to an electronic document when a specified application is not mounted on information equipment used by a user. <P>SOLUTION: Data is received from an outside (S103), and an access right ID is extracted from a prescribed position of the received data (S104), the access right ID is transmitted to an access right management server (S108), and a document ID and a cryptographic key are acquired from the access right management server (S110). Then, the received data is enciphered using the cryptographic key (S111), and the document ID is added to the enciphered data to be stored in a memory (S112, S113). <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、電子データのアクセス権を制御する情報処理に関する。   The present invention relates to information processing for controlling access rights of electronic data.

近年、情報漏洩を防ぐため、特定のユーザにだけ電子文書へのアクセス(閲覧、編集、印刷など)を許可する。あるいは、電子文書に有効期限を設定し、有効期限を過ぎると電子文書へのアクセスを禁止する機能をもつ電子文書のアクセス権管理システムが開発されている。このようなアクセス権管理システムにおいては、電子文書の作成時に、その文書に適用するポリシによってアクセス権を制御する。   In recent years, access to electronic documents (viewing, editing, printing, etc.) is permitted only to specific users in order to prevent information leakage. Alternatively, an electronic document access right management system having a function of setting an expiration date for an electronic document and prohibiting access to the electronic document after the expiration date has been developed. In such an access right management system, when an electronic document is created, the access right is controlled by a policy applied to the document.

このようなアクセス権管理サーバとして既に発表されているものに、例えばAdobe(登録商標)社のPolicy Server(非特許文献1)がある。Policy Serverは、PDF (Portable Document Format)ファイルに対して上記のアクセス権制御が可能である。しかし、Policy Serverによってアクセス権を設定可能なアプリケーションは、同社のAcrobat(登録商標)だけである。   As such an access right management server, there is a policy server (Non-Patent Document 1) of Adobe (registered trademark), for example. Policy Server can control the above access rights for PDF (Portable Document Format) files. However, the company's Acrobat (registered trademark) is the only application that can set access rights using Policy Server.

またMicrosoft(登録商標)社が発表したInformation Rights Management (IRM)(非特許文献2)は、上記のアクセス権制御が可能である。しかし、アクセス権を設定可能なアプリケーションは、やはり同社のオフィスアプリケーションだけである。   In addition, Information Rights Management (IRM) (Non-Patent Document 2) announced by Microsoft (registered trademark) enables the above-described access right control. However, the only application that can set access rights is the company's office application.

つまり、従来のアクセス権管理システムは、アクセス権が設定可能なアプリケーションが限定され、ユーザが使用する情報機器に特定のアプリケーションが搭載されていなければ、所望するアクセス権を電子文書に設定することができない。   In other words, in the conventional access right management system, the applications for which access rights can be set are limited, and if a specific application is not installed in the information device used by the user, the desired access rights can be set in the electronic document. Can not.

また、データに関するアクセス権制御の評価方法として、条件付きアクセス許可方法が知られている(特許文献1)。また、どのような制御を実施するかを記述したポリシの配布方法も知られている(特許文献2)。   Further, a conditional access permission method is known as an evaluation method of access right control regarding data (Patent Document 1). A policy distribution method that describes what kind of control is to be performed is also known (Patent Document 2).

一方、公衆網やネットワークに接続される複合機は、外部の情報機器から様々な経路を介して電子文書を受信する機能を有する。そして、受信した様々なデータフォーマットの電子文書を自己のボックスと呼ばれる記憶装置の領域へ蓄積したり、他の情報機器に転送する機能を有する。つまり、複合機が受信した電子文書は、ネットワーク環境を流通する。従って、オフィスなどの環境にアクセス権管理システムを導入する場合、受信した電子文書をボックスに蓄積したり、ネットワーク環境に送出する複合機がセキュリティホールになりかねない。   On the other hand, a multifunction device connected to a public network or a network has a function of receiving an electronic document from various external devices via various routes. It has a function of storing received electronic documents in various data formats in an area of a storage device called its own box or transferring it to another information device. In other words, the electronic document received by the multifunction device circulates in the network environment. Therefore, when an access right management system is introduced in an environment such as an office, a multifunction device that accumulates received electronic documents in a box or sends them to a network environment may become a security hole.

特開2001-184264公報JP 2001-184264 特開2004-166241公報JP 2004-166241 A

http://www.adobe.co.jp/products/server/policy/main.htmlhttp://www.adobe.co.jp/products/server/policy/main.html http://office.microsoft.com/ja-jp/assistance/HA010397891041.aspxhttp://office.microsoft.com/en-us/assistance/HA010397891041.aspx

本発明は、発信元情報や受信方法に応じて、受信したデータのアクセス権制御を行うことを目的とする。   An object of the present invention is to perform access right control of received data according to transmission source information and a reception method.

本発明は、前記の目的を達成する一手段として、以下の構成を備える。   The present invention has the following configuration as one means for achieving the above object.

本発明にかかる情報処理は、データに対する操作の権限を示すアクセス権を特定するアクセス権IDと、前記データを特定する文書IDとを関連付けて管理し、文書IDに基づいて当該文書IDで特定されるデータに対するアクセス権を特定することが可能なアクセス権管理サーバとネットワークを介して接続し、前記ネットワークまたは公衆回線を介して前記アクセス権管理サーバとは異なる情報機器と接続が可能な情報処理装置における情報処理であって、前記情報機器からデータを受信し、前記受信したデータを特定する文書IDを前記アクセス権管理サーバから受信し、前記受信したデータ中の予め定めた情報と一致する、前記情報処理装置が保持するテーブルに設定されたルールを探索し、前記一致するルールに設定されたアクセス権IDを前記アクセス権管理サーバへ送信し前記アクセス権IDを送信したことに基づき前記アクセス権管理サーバから送信される暗号鍵を受信し、前記受信した暗号鍵を用いて前記受信したデータを暗号化し、前記暗号化したデータに前記文書IDを付加してメモリに格納することを特徴とする。 The information processing according to the present invention is performed by associating and managing an access right ID that specifies an access right indicating an operation right for data and a document ID that specifies the data, and is specified by the document ID based on the document ID. Information processing apparatus that is connected to an access right management server capable of specifying an access right to data to be stored via a network, and can be connected to an information device different from the access right management server via the network or public line an information processing in, receives data from the information apparatus, a document ID for identifying the received data received from the access right managing server, consistent with the predetermined information in the data received; searches the rule that the information processing apparatus is set in the table that holds, the access ID set in the matching rules Transmitted to access right managing server receives the encryption key transmitted from the access right managing server based on the fact that transmitted the access right ID, encrypts the received data using the encryption key to the received, the The document ID is added to the encrypted data and stored in a memory.

本発明によれば、発信元情報や受信方法に応じて、受信したデータのアクセス権制御を行うことができる。   According to the present invention, access right control of received data can be performed according to transmission source information and a reception method.

情報処理システムの構成例を示す図、The figure which shows the structural example of an information processing system, 文書の暗号化し、暗号化文書への文書IDの付加を説明する図、Figure explaining document encryption and adding document ID to encrypted document 図1に示すアクセス権管理サーバやクライアント、複合機、ファクシミリ装置などの情報機器の構成例を示すブロック図、FIG. 1 is a block diagram showing a configuration example of an information device such as an access right management server, a client, a multifunction peripheral, and a facsimile machine shown in FIG. 複合機によるファクシミリ受信時の処理を説明するフローチャート、A flowchart for explaining processing at the time of facsimile reception by the multifunction device; データ受信処理の詳細を示すフローチャート、A flowchart showing details of data reception processing; アクセス権IDの抽出処理を示すフローチャート、A flowchart showing access right ID extraction processing; 暗号化処理を示すフローチャート、A flowchart showing encryption processing; アクセス権IDの抽出処理を示すフローチャート、A flowchart showing access right ID extraction processing; 実施例2の複合機による電子メール受信時の処理を説明するフローチャート、Flowchart for explaining processing at the time of e-mail reception by the multifunction machine of the second embodiment, データ受信処理の詳細を示すフローチャート、A flowchart showing details of data reception processing; アクセス権IDの抽出処理を示すフローチャート、A flowchart showing access right ID extraction processing; 暗号化処理を示すフローチャート、A flowchart showing encryption processing; アクセス権IDの抽出処理を示すフローチャート、A flowchart showing access right ID extraction processing; データ受信処理の詳細を示すフローチャート、A flowchart showing details of data reception processing; 暗号化処理の詳細を示すフローチャート、A flowchart showing details of the encryption process; 実施例4におけるシステムの構成例を示す図、A diagram showing a configuration example of a system in the embodiment 4, 複合機の構成例を示すブロック図、Block diagram showing a configuration example of a multifunction device, コントローラのソフトウェアモジュールの構成例を示すブロック図、Block diagram showing a configuration example of the software module of the controller, アクセス権管理サーバが管理するポリシデータの一例を示す図、The figure which shows an example of the policy data which an access right management server manages, アクセス権管理サーバが管理する電子文書リストの一例を示す図、The figure which shows an example of the electronic document list which an access right management server manages, 電子文書フォーマットの一例を示す図、A diagram showing an example of an electronic document format, 図18に示す受信ルールが保持するデータの一例を示す図、The figure which shows an example of the data which the reception rule shown in FIG. 18 hold | maintains, 受信ルールを登録する際に表示されるルール登録画面の一例を示す図、The figure which shows an example of the rule registration screen displayed when registering a reception rule, 受信した電子文書にポリシを設定する処理例を示すフローチャート、A flowchart showing an example of processing for setting a policy in a received electronic document; 実施例5の受信ルールが保持するデータの一例を示す図、The figure which shows an example of the data which the reception rule of Example 5 holds, 受信ルールを登録する際に表示されるルール登録画面の一例を示す図、The figure which shows an example of the rule registration screen displayed when registering a reception rule, 受信した電子文書にポリシを設定する処理例を示すフローチャート、A flowchart showing an example of processing for setting a policy in a received electronic document; 受信した電子文書のポリシ設定履歴を含む受信履歴画面の一例を示す図である。It is a figure which shows an example of the reception log | history screen containing the policy setting log | history of the received electronic document.

以下、本発明にかかる実施例の情報処理を図面を参照して詳細に説明する。なお、以下では、人が読み取り、解釈可能な文章や画像が記録された電子文書をアクセス権制御、管理の対象として説明する。しかし、コンピュータが読み取り、解釈可能な例えばデータベースデータのようなデータが記録された電子ファイルもアクセス権制御、管理の対象になることは言うまでもない。   Hereinafter, information processing according to an embodiment of the present invention will be described in detail with reference to the drawings. In the following description, an electronic document in which sentences and images that can be read and interpreted by a person are recorded will be described as an access right control and management target. However, it goes without saying that an electronic file in which data such as database data that can be read and interpreted by a computer is also subject to access right control and management.

[システムの構成]
図1は情報処理システムの構成例を示す図である。
[System configuration]
FIG. 1 is a diagram illustrating a configuration example of an information processing system.

アクセス権管理サーバ1007は、個々のファイルに対するユーザ個々の様々なアクセス権(例えば閲覧、有効期限、コピー、印刷、変更等)を制御する機能を提供する。   The access right management server 1007 provides a function of controlling various access rights (for example, browsing, expiration date, copy, print, change, etc.) for each user for each file.

例えば、ユーザは、クライアントコンピュータ(以下「クライアント」と呼ぶ)1005を操作して文書を作成し、ネットワーク1008を介して、アクセス権管理サーバ1007から作成文書の文書IDを取得する。そして、予めアクセス権管理サーバ1007に登録した、作成者が設定したアクセス制御方法(ポリシ)のアクセス制御ID(ポリシID)を、文書IDとともに指定する。アクセス権管理サーバ1007は、文書IDとアクセス制御ID、および、復号鍵を自身の記憶領域に登録する。そして、ネットワーク1008を介して、クライアント1005に暗号鍵を送信する。クライアント1005は、受信した暗号鍵で作成文書(図2(a))を暗号化し、そして、暗号化文書(図2(b))に文書IDと、アクセス権管理サーバ1007を特定する情報(ホスト名やIPアドレスなど)を付加する(図2(c))。暗号化が完了した後は受信した暗号鍵は削除して構わない。   For example, the user operates a client computer (hereinafter referred to as “client”) 1005 to create a document, and acquires the document ID of the created document from the access right management server 1007 via the network 1008. Then, the access control ID (policy ID) of the access control method (policy) set by the creator and registered in advance in the access right management server 1007 is designated together with the document ID. The access right management server 1007 registers the document ID, the access control ID, and the decryption key in its own storage area. Then, the encryption key is transmitted to the client 1005 via the network 1008. The client 1005 encrypts the created document (FIG. 2 (a)) with the received encryption key, and the information (host) that identifies the document ID and the access right management server 1007 in the encrypted document (FIG. 2 (b)). Name, IP address, etc.) (Figure 2 (c)). After the encryption is completed, the received encryption key may be deleted.

文書の参照を希望するユーザは、クライアント1006を操作して、ネットワーク1008を介して、当該文書の文書IDと文書参照に関する諸条件(ユーザID、閲覧、印刷、コピー、配信等)をアクセス権管理サーバ1007に送信する。アクセス権管理サーバ1007は、受信した文書IDに対応するアクセス制御IDが示すアクセス制御方法と、受信した諸条件を比較して、当該文書の参照を認めるか否かを判定する。認める場合は、ネットワーク1008を介して、受信した文書IDに対応する復号鍵をクライアント1006に送信する。クライアント1006は、当該文書のファイルから文書IDを削除し、受信した復号鍵で暗号化文書を復号する。   A user who wants to refer to a document operates the client 1006 to manage access rights for the document ID of the document and various conditions related to the document reference (user ID, viewing, printing, copying, distribution, etc.) via the network 1008. Send to server 1007. The access right management server 1007 compares the access control method indicated by the access control ID corresponding to the received document ID with the received conditions, and determines whether or not to allow reference to the document. If it is accepted, the decryption key corresponding to the received document ID is transmitted to the client 1006 via the network 1008. The client 1006 deletes the document ID from the document file, and decrypts the encrypted document with the received decryption key.

上記のアクセス権制御は、クライアント間に限らず、複合機1001とクライアント間でも成り立つ。   The above access right control is not limited to between clients but also between the MFP 1001 and clients.

[情報機器の構成]
図3は、図1に示すアクセス権管理サーバやクライアント、複合機、ファクシミリ装置などの情報機器の構成例を示すブロック図である。
[Configuration of information equipment]
FIG. 3 is a block diagram illustrating a configuration example of the information device such as the access right management server, the client, the multifunction peripheral, and the facsimile apparatus illustrated in FIG.

CPU 11は、RAM 12をワークエリアとして、ROM 13やハードディスクドライブ(HDD) 14に格納されたオペレーティングシステム(OS)や様々なプログラムなどを実行し、システムバス18を介して後述する各構成を制御する。アクセス権管理サーバ1007やクライアント1005、1006の場合、HDD 14に格納され、CPU 13が実行するプログラムには、先述した文書作成プログラムやアクセス権を管理するアプリケーションプログラムや、後述する処理のプログラムが含まれる。   The CPU 11 uses the RAM 12 as a work area, executes an operating system (OS) and various programs stored in the ROM 13 and the hard disk drive (HDD) 14, and controls each configuration described later via the system bus 18. To do. In the case of the access right management server 1007 and the clients 1005 and 1006, the programs stored in the HDD 14 and executed by the CPU 13 include the above-described document creation program, the application program for managing the access right, and the processing program described later. It is.

キーボードインタフェイス(KB I/F) 15には、キーボードやマウスなどの入力デバイスが接続される。ビデオカード19には、LCDなどのモニタが接続される。CPU 11は、モニタにユーザインタフェイスを表示する。ユーザは、ユーザインタフェイスに基づき、キーボードやマウスを操作して、コマンドやデータをCPU 11に入力する。なお、複合機1001やファクシミリ装置1003の場合、キーボードに代わるテンキーや様々な操作キーと、モニタが操作パネルに配置される。   The keyboard interface (KB I / F) 15 is connected with input devices such as a keyboard and a mouse. A monitor such as an LCD is connected to the video card 19. The CPU 11 displays a user interface on the monitor. Based on the user interface, the user operates the keyboard and mouse to input commands and data to the CPU 11. In the case of the multifunction machine 1001 and the facsimile machine 1003, a numeric keypad instead of the keyboard, various operation keys, and a monitor are arranged on the operation panel.

MODEM 16は公衆回線網とのインタフェイス、NIC 17はローカルエリアネットワーク(LAN)などのネットワーク1008とのインタフェイスである。なお、ファクシミリ装置1003はNIC 17を搭載しない場合もある。   MODEM 16 is an interface with a public network, and NIC 17 is an interface with a network 1008 such as a local area network (LAN). Note that the facsimile machine 1003 may not be equipped with the NIC 17.

[ファクシミリ受信文書のアクセス権管理]
図1に示すシステム構成の場合、上述したように、クライアント間に限らず、複合機1001とクライアント間でも上記のアクセス権制御が成り立つ。しかし、ネットワーク1008に接続せず、アクセス権管理サーバ1007と通信ができないファクシミリ装置1003がファクシミリ送信し、複合機1001やクライアントがファクシミリ受信した文書にはアクセス権制御が成り立たない。
[Access right management for received fax documents]
In the case of the system configuration shown in FIG. 1, the access right control described above is established not only between clients but also between the multifunction peripheral 1001 and clients as described above. However, access right control is not established for a document that is not connected to the network 1008 and cannot be communicated with the access right management server 1007 and is transmitted by facsimile from the facsimile apparatus 1003 and received by the multifunction peripheral 1001 or the client.

以下では、複合機1001がファクシミリ装置1003から公衆回線を介してファクシミリ受信した文書のアクセス権を設定する処理を説明する。なお、ファクシミリ送信は、ファクシミリ装置1003に限らず、公衆回線に接続されたクライアントや複合機でもよい。また、ファクシミリ受信は、複合機1001に限らず、ネットワーク1008を介してアクセス権管理サーバ1007にアクセス可能な情報機器(例えばクライアント1005や1006)であればよい。   Hereinafter, a process for setting the access right of the document received by the MFP 1001 from the facsimile apparatus 1003 via the public line via the public line will be described. Note that the facsimile transmission is not limited to the facsimile apparatus 1003, but may be a client or a multifunction machine connected to a public line. In addition, the facsimile reception is not limited to the multifunction peripheral 1001, but may be any information device (for example, the client 1005 or 1006) that can access the access right management server 1007 via the network 1008.

ファクシミリ装置1003は、ユーザが指示するアクセス権ID(例えば所定の文字列)を送信するファクシミリ文書のヘッダに埋め込み、ユーザが指定する電話番号にファクシミリ文書を送信する。   The facsimile apparatus 1003 embeds an access right ID (for example, a predetermined character string) designated by the user in the header of the facsimile document to be transmitted, and transmits the facsimile document to a telephone number designated by the user.

図4は複合機1001によるファクシミリ受信時の処理を説明するフローチャートである。   FIG. 4 is a flowchart for explaining processing when the MFP 1001 receives a facsimile.

複合機1001は、ファクシミリを受信するまで待機する(S102)。そして、ファクシミリを受信すると、データ受信処理を行う(S103)。   The multifunction device 1001 waits until a facsimile is received (S102). When a facsimile is received, data reception processing is performed (S103).

図5はデータ受信処理の詳細を示すフローチャートである。まず、MODEM 16によって受信したデータをHDD 14の所定領域に格納する(S201)。そして、受信データの画像部分を伸長し、その画像(以下「受信画像」と呼ぶ)をファイル化し(S202)、当該ファイルをHDD 14の所定領域に格納する(S203)。   FIG. 5 is a flowchart showing details of the data reception process. First, the data received by the MODEM 16 is stored in a predetermined area of the HDD 14 (S201). Then, the image portion of the received data is expanded, the image (hereinafter referred to as “received image”) is converted into a file (S202), and the file is stored in a predetermined area of the HDD 14 (S203).

次に、図4において、受信データから送信者が指定するアクセス権IDを抽出する(S104)。   Next, in FIG. 4, the access right ID designated by the sender is extracted from the received data (S104).

図6はアクセス権IDの抽出処理を示すフローチャートである。受信したデータのヘッダの所定部分から文字列を抽出する(S204)。ヘッダの所定部分としては、例えば発信者番号欄などが考えられる。   FIG. 6 is a flowchart showing access right ID extraction processing. A character string is extracted from a predetermined portion of the header of the received data (S204). As the predetermined part of the header, for example, a caller number field may be considered.

次に、図4において、抽出した文字列がアクセス権IDとして正しいか否かを判定し(S105)、正しくなければ通常の受信処理を行い(S106)、処理をステップS102に戻す。   Next, in FIG. 4, it is determined whether or not the extracted character string is correct as the access right ID (S105). If it is not correct, normal reception processing is performed (S106), and the process returns to step S102.

また、抽出した文字列がアクセス権IDとして正しければ、アクセス権管理サーバ1007に接続する(S107)。そして、当該アクセス権IDをアクセス権管理サーバ1007に送信し(S108)、アクセス権管理サーバ1007の応答を待つ(S109)。アクセス権管理サーバ1007の応答が「アクセス権ID未登録(NG)」の旨を示す場合は通常の受信処理を行い(S106)、処理をステップS102に戻す。   If the extracted character string is correct as the access right ID, the access right management server 1007 is connected (S107). Then, the access right ID is transmitted to the access right management server 1007 (S108), and a response from the access right management server 1007 is awaited (S109). When the response of the access right management server 1007 indicates “access right ID not registered (NG)”, normal reception processing is performed (S106), and the process returns to step S102.

また、アクセス権管理サーバ1007の応答が「アクセス権ID既登録(OK)」の旨を示せば、アクセス権管理サーバ1007から文書IDと暗号鍵を受信するのを待つ(S110)。そして、文書IDと暗号鍵を受信すると暗号化処理を行う(S111)。   If the response of the access right management server 1007 indicates “access right ID already registered (OK)”, it waits to receive a document ID and an encryption key from the access right management server 1007 (S110). When the document ID and the encryption key are received, the encryption process is performed (S111).

図7は暗号化処理を示すフローチャートである。受信した暗号鍵でHDD 14に格納した受信画像のファイルを暗号化する(S205)。なお、暗号化前のファイルや、暗号化処理が完了した後の暗号鍵は、暗号化ファイルや乱数で所定回数上書きする、削除するなど、HDD 14から削除する。   FIG. 7 is a flowchart showing the encryption process. The received image file stored in the HDD 14 is encrypted with the received encryption key (S205). The file before encryption and the encryption key after completion of the encryption process are deleted from the HDD 14 by overwriting or deleting the encrypted key or random number a predetermined number of times.

次に、図4において、ステップS111で暗号化したファイルに文書IDを付加し(S112)、文書IDを付加した暗号化ファイルをHDD 14の所定領域に格納し(S113)、処理をステップS102に戻す。   Next, in FIG. 4, the document ID is added to the file encrypted in step S111 (S112), the encrypted file with the document ID added is stored in a predetermined area of HDD 14 (S113), and the process goes to step S102. return.

[変形例]
上記では、アクセス権IDをファクシミリプロトコルで定められたヘッダに埋め込む例を説明した。しかし、ファクシミリベンダが自由に使える領域、G3ならNSX、G4ならNSCといった非標準の手順信号を利用することも考えられる。この場合、アクセス権IDをG3ならNSXに、G4ならNSCに書き込む。
[Modification]
In the above, the example in which the access right ID is embedded in the header defined by the facsimile protocol has been described. However, it is also possible to use nonstandard procedure signals such as NSX for G3 and NSC for G4, which can be used freely by facsimile vendors. In this case, the access right ID is written in NSX for G3 and in NSC for G4.

この場合、受信動作は、図4に示すステップS104の詳細(図6)が異なる。図8はアクセス権IDの抽出処理を示すフローチャートである。つまり、受信したデータのベンダが自由に使用可能な領域から文字列を抽出する(S204')。   In this case, the reception operation differs in the details of step S104 shown in FIG. 4 (FIG. 6). FIG. 8 is a flowchart showing access right ID extraction processing. That is, a character string is extracted from an area that can be freely used by the vendor of the received data (S204 ′).

このように、ユーザの近傍にある情報機器が、アクセス権の設定が可能な特定のアプリケーションを搭載しない場合や、アクセス権管理サーバ1007にアクセスできない場合でも、ファクシミリ送信する文書にアクセス権を設定することができる。なお、上記の情報機器は、例えば図1に示すシステム構成の場合は、ファクシミリ装置1003やネットワーク1008に未接続のクライアントや複合機(不図示)などである。   In this way, even when the information device in the vicinity of the user does not have a specific application that can set the access right or cannot access the access right management server 1007, the access right is set for the document to be transmitted by facsimile. be able to. For example, in the case of the system configuration shown in FIG. 1, the information device is a client or a multifunction device (not shown) that is not connected to the facsimile machine 1003 or the network 1008.

以下、本発明にかかる実施例2の情報処理を説明する。なお、実施例2において、実施例1と略同様の構成については、同一符号を付して、その詳細説明を省略する。   The information processing according to the second embodiment of the present invention will be described below. Note that the same reference numerals in the second embodiment denote the same parts as in the first embodiment, and a detailed description thereof will be omitted.

[電子メール添付文書のアクセス権管理]
図1に示すネットワーク1008がインターネットなどの広域ネットワーク(WAN)に接続されている場合、クライアント1005、1006や複合機1001は、WANを経由する電子メールに添付された文書を受信することができる。しかし、その電子メールを発信した情報機器がアクセス権管理サーバ1007にアクセスできない場合、上記のアクセス権制御は成り立たない。
[Access right management for email attachments]
When the network 1008 shown in FIG. 1 is connected to a wide area network (WAN) such as the Internet, the clients 1005 and 1006 and the multifunction peripheral 1001 can receive a document attached to an e-mail via the WAN. However, when the information device that sent the electronic mail cannot access the access right management server 1007 , the access right control described above does not hold.

実施例2では、複合機1001がWANを介して受信した電子メールに添付された文書のアクセス権を設定する処理を説明する。なお、電子メールの受信は、複合機1001に限らず、ネットワーク1008を介してアクセス権管理サーバ1007にアクセス可能な情報機器(例えばクライアント1005や1006)であればよい。また、なお、複合機1001がインターネットファクス機能をもつ場合のインターネットファクス受信においても、実施例2で説明する電子メール受信時の処理が適用可能である。   In the second embodiment, a process for setting the access right of a document attached to an e-mail received by the MFP 1001 via the WAN will be described. The reception of the electronic mail is not limited to the multifunction peripheral 1001, but may be any information device (for example, the client 1005 or 1006) that can access the access right management server 1007 via the network 1008. Note that the processing at the time of e-mail reception described in the second embodiment can be applied to Internet fax reception when the multifunction peripheral 1001 has the Internet fax function.

図9は複合機1001による電子メール受信時の処理を説明するフローチャートである。   FIG. 9 is a flowchart for explaining processing when the MFP 1001 receives an e-mail.

複合機1001は、電子メールを受信するまで待機する(S302)。そして、電子メールを受信すると、データ受信処理を行う(S303)。   The multifunction device 1001 waits until an electronic mail is received (S302). When the electronic mail is received, a data reception process is performed (S303).

図10はデータ受信処理の詳細を示すフローチャートである。まず、受信した電子メールデータをHDD 14の所定領域に格納する(S401)。そして、電子メールの本文をファイル化し(S402)、本文ファイルをHDD 14の所定領域に格納する(S403)。そして、添付ファイルがあるか否かを判定し(S404)、あれば添付ファイルをHDD 14の所定領域に格納する(S405)。   FIG. 10 is a flowchart showing details of the data reception process. First, the received e-mail data is stored in a predetermined area of the HDD 14 (S401). Then, the body of the electronic mail is filed (S402), and the body file is stored in a predetermined area of the HDD 14 (S403). Then, it is determined whether there is an attached file (S404). If there is, the attached file is stored in a predetermined area of the HDD 14 (S405).

次に、図9において、受信データから送信者が指定するアクセス権IDを抽出する(S304)。   Next, in FIG. 9, the access right ID designated by the sender is extracted from the received data (S304).

図11はアクセス権IDの抽出処理を示すフローチャートである。受信データのヘッダ内の件名(Subjectフィールド)に続く文字列をアクセス権IDとして抽出する(S411)。   FIG. 11 is a flowchart showing access right ID extraction processing. A character string following the subject (Subject field) in the header of the received data is extracted as an access right ID (S411).

次に、図9において、抽出した文字列がアクセス権IDとして正しいか否かを判定する(S305)。正しくなければ通常の受信処理を行い(S306)、処理をステップS302に戻す。   Next, in FIG. 9, it is determined whether or not the extracted character string is correct as the access right ID (S305). If not correct, a normal reception process is performed (S306), and the process returns to step S302.

また、抽出した文字列がアクセス権IDとして正しければ、アクセス権管理サーバ1007に接続する(S307)。そして、当該アクセス権IDをアクセス権管理サーバ1007に送信し(S308)、アクセス権管理サーバ1007の応答を待つ(S309)。アクセス権管理サーバ1007の応答が「アクセス権ID未登録(NG)」の旨を示す場合は通常の受信処理を行い(S306)、処理をステップS302に戻す。   If the extracted character string is correct as the access right ID, connection is made to the access right management server 1007 (S307). Then, the access right ID is transmitted to the access right management server 1007 (S308), and a response from the access right management server 1007 is awaited (S309). If the response of the access right management server 1007 indicates “access right ID not registered (NG)”, normal reception processing is performed (S306), and the process returns to step S302.

また、アクセス権管理サーバ1007の応答が「アクセス権ID既登録(OK)」の旨を示せば、アクセス権管理サーバ1007から文書IDと暗号鍵を受信するのを待つ(S310)。そして、文書IDと暗号鍵を受信すると暗号化処理を行う(S311)。   If the response of the access right management server 1007 indicates “access right ID already registered (OK)”, it waits to receive a document ID and an encryption key from the access right management server 1007 (S310). When the document ID and the encryption key are received, the encryption process is performed (S311).

図12は暗号化処理を示すフローチャートである。受信した暗号鍵でHDD 14に格納した本文ファイルを暗号化する(S421)。そして、添付ファイルがあるか否かを判定し(S422)、あれば、受信した暗号鍵でHDD 14に格納した添付ファイルを暗号化する(S423)。なお、暗号化前のファイルは、暗号化ファイルで上書きする、削除するなど、HDD 14から削除する。   FIG. 12 is a flowchart showing the encryption process. The body file stored in the HDD 14 is encrypted with the received encryption key (S421). Then, it is determined whether or not there is an attached file (S422). If there is, the attached file stored in the HDD 14 is encrypted with the received encryption key (S423). The file before encryption is deleted from the HDD 14 by overwriting or deleting the file with the encrypted file.

次に、図9において、ステップS311で暗号化したファイルに文書IDを付加し(S312)、文書IDを付加した暗号化ファイルをHDD 14の所定領域に格納し(S313)、処理をステップS302に戻す。なお、図4に示すフローチャートにおいて、ステップS311の暗号化処理の中で添付ファイルがあるか否かを判定するが、例えば、ステップS303のデータ受信処理中に添付ファイルの有無を判定してもよい。この場合、ステップS303で添付ファイルがあると判定した電子メールに対してのみ、ステップS304のアクセス権ID文字列の抽出処理を行う。一方、添付ファイルがないと判定した電子メールに対しては通常の受信処理(S306)を実行すればよい。   Next, in FIG. 9, the document ID is added to the file encrypted in step S311 (S312), the encrypted file with the document ID added is stored in a predetermined area of HDD 14 (S313), and the process goes to step S302. return. In the flowchart shown in FIG. 4, it is determined whether there is an attached file in the encryption process in step S311. For example, the presence / absence of an attached file may be determined during the data reception process in step S303. . In this case, the access right ID character string extraction process of step S304 is performed only for the e-mail that is determined to have an attached file in step S303. On the other hand, a normal reception process (S306) may be executed for an e-mail that is determined to have no attached file.

[変形例]
上記の実施例では、アクセス権IDを電子メールの件名欄(Subjectフィールド)に指定する例を説明したが、電子メールの他のヘッダ要素を用いても構わない。また、電子メールの本文にアクセス権IDを記載する方法も考えられる。
[Modification]
In the above embodiment, an example in which the access right ID is specified in the subject field (Subject field) of the e-mail has been described, but other header elements of the e-mail may be used. Another possible method is to write the access right ID in the body of the e-mail.

この場合、受信動作は、図9に示すステップS304の詳細(図11)が異なる。図13はアクセス権IDの抽出処理を示すフローチャートである。まず、電子メールの本文から所定のアクセス権IDの識別子を検索する(S511)。当該識別子を検出した場合、その識別子によって指示される文字列をアクセス権IDとして抽出する(S512)。なお、抽出する文字列は、例えば識別子の直後から改行コードや所定のコードの直前までの文字列や、識別子の後ろの所定長の文字列である。   In this case, the receiving operation differs in the details of step S304 shown in FIG. 9 (FIG. 11). FIG. 13 is a flowchart showing access right ID extraction processing. First, an identifier of a predetermined access right ID is searched from the body of the e-mail (S511). When the identifier is detected, the character string designated by the identifier is extracted as the access right ID (S512). The character string to be extracted is, for example, a character string immediately after the identifier to a line feed code or immediately before a predetermined code, or a character string of a predetermined length after the identifier.

また、上記の実施例では、抽出したアクセス権IDに対応するアクセス制御を、電子メールの本文および添付ファイルに適用する例を説明した。しかし、複合機1001がメール転送機能、印刷機能、閲覧機能などを有する場合は、受信した電子メールデータ全体をアクセス制御することが望ましい。   In the above-described embodiment, the example in which the access control corresponding to the extracted access right ID is applied to the body of the electronic mail and the attached file has been described. However, when the multifunction peripheral 1001 has a mail transfer function, a print function, a browsing function, etc., it is desirable to control access to the entire received electronic mail data.

この場合、受信動作は、図9に示すステップS303の詳細(図10)と、暗号化処理S111の詳細(図12)が異なる。図14はデータ受信処理の詳細を示すフローチャートで、受信した電子メールデータの全体をファイルとしてHDD 14の所定領域に格納する(S501)。また、図15は暗号化処理の詳細を示すフローチャートで、受信した暗号鍵により電子メールデータ全体のファイルを暗号化する(S431)。   In this case, the receiving operation differs in the details of step S303 (FIG. 10) shown in FIG. 9 and the details of encryption processing S111 (FIG. 12). FIG. 14 is a flowchart showing details of the data reception process, and the entire received email data is stored as a file in a predetermined area of the HDD 14 (S501). FIG. 15 is a flowchart showing details of the encryption process, and encrypts the entire file of electronic mail data with the received encryption key (S431).

このように、ユーザの近傍にある情報機器が、アクセス権の設定が可能な特定のアプリケーションを搭載しない場合や、アクセス権管理サーバ1007にアクセスできない場合でも、電子メールの本文や添付文書にアクセス権を設定することができる。なお、上記の情報機器は、例えば図1に示すシステム構成の場合は、ネットワーク1008に未接続のクライアントや複合機(不図示)などである。   In this way, even if an information device in the vicinity of the user does not have a specific application for which access rights can be set or does not have access to the access right management server 1007, the access right to the body of an email or attached document can be accessed. Can be set. For example, in the case of the system configuration shown in FIG. 1, the information device is a client or a multifunction peripheral (not shown) that is not connected to the network 1008.

以下、本発明にかかる実施例3の情報処理を説明する。なお、実施例3において、実施例1、2と略同様の構成については、同一符号を付して、その詳細説明を省略する。   Hereinafter, information processing according to the third embodiment of the present invention will be described. Note that the same reference numerals in the third embodiment denote the same parts as in the first and second embodiments, and a detailed description thereof will be omitted.

上記の各実施例では、インターネットファクスを含むファクシミリ通信においてファクシミリヘッダにアクセス権IDを設定する方法、あるいは、電子メールの件名欄または本文にアクセス権IDを設定する方法を説明した。しかし、送信側ではアプリケーションによってファクシミリ送信する文書や電子メールに添付するファイルにアクセス権IDを付加してもよい。この場合、受信側では受信した電子メールに添付されたファイルからアクセス権IDを抽出して、アクセス制御すればよい。   In each of the above-described embodiments, the method for setting the access right ID in the facsimile header in the facsimile communication including Internet fax, or the method for setting the access right ID in the subject field or body of the e-mail has been described. However, on the transmission side, an access right ID may be added to a document to be facsimile-transmitted by an application or a file attached to an e-mail. In this case, the receiving side may perform access control by extracting the access right ID from the file attached to the received e-mail.

以下、本発明にかかる実施例4の情報処理を説明する。なお、実施例4において、実施例1〜3と略同様の構成については、同一符号を付して、その詳細説明を省略する。   The information processing according to the fourth embodiment of the present invention will be described below. Note that the same reference numerals in the fourth embodiment denote the same parts as in the first to third embodiments, and a detailed description thereof will be omitted.

[システムの構成]
図16は実施例4におけるシステムの構成例を示す図である。
[System configuration]
FIG. 16 is a diagram illustrating a configuration example of a system according to the fourth embodiment.

LANなどのネットワーク1008には、複合機1001、1002、アプリケーションサーバ1004、クライアント1005、アクセス権管理サーバ1007、プリンタ1009などが接続されている。   A multifunction peripheral 1001, 1002, an application server 1004, a client 1005, an access right management server 1007, a printer 1009, and the like are connected to a network 1008 such as a LAN.

複合機1001は、公衆網を介して、ファクシミリ装置1003とファクシミリ通信が可能である。   The multifunction peripheral 1001 can perform facsimile communication with the facsimile machine 1003 via a public network.

アプリケーションサーバ1004上では、複合機1001や1002が原稿から読み取った画像を格納するデータベース(DB)サーバと、WANを介して電子メールの送受信を行うメールサーバが動作する。クライアント1005は、アプリケーションサーバ1004に接続して、当該サーバが格納する画像などのデータをダウンロードしてモニタに表示する。また、クライアント1005は、画像などを含むページ記述言語形式のデータ(PDLデータ)を生成し、プリンタ1009、複合機1001、1002を利用して印刷を行うことができる。   On the application server 1004, a database (DB) server that stores images read from the original by the multifunction peripherals 1001 and 1002 and a mail server that transmits and receives electronic mail via the WAN operate. The client 1005 connects to the application server 1004, downloads data such as an image stored in the server, and displays it on the monitor. Further, the client 1005 can generate data in a page description language format (PDL data) including images and the like, and can perform printing using the printer 1009 and the multifunction peripherals 1001 and 1002.

[複合機の構成]
図17は複合機1001、1002の構成例を示すブロック図である。
[Configuration of MFP]
FIG. 17 is a block diagram illustrating a configuration example of the multifunction peripherals 1001 and 1002.

コントローラ100は、スキャナ200およびプリンタ300に接続して、それらを制御するとともに、ネットワーク1008や公衆網と接続し、画像データやデバイス情報の入出力を行う。   The controller 100 is connected to the scanner 200 and the printer 300 to control them, and is connected to the network 1008 and the public network to input / output image data and device information.

CPU 103は、RAM 107をワークメモリとして、ROM 108やハードディスクドライブ(HDD) 109に格納された制御プログラムや画像処理プログラムを実行し、システムバス101およびイメージバス102を介して後述する各構成を制御する。また、RAM 107およびHDD 109は、画像データを一時記憶する画像メモリとしても利用される。   The CPU 103 uses the RAM 107 as a work memory, executes a control program and an image processing program stored in the ROM 108 and the hard disk drive (HDD) 109, and controls each configuration described later via the system bus 101 and the image bus 102. To do. The RAM 107 and the HDD 109 are also used as an image memory for temporarily storing image data.

操作部インタフェイス(I/F) 104は、操作部400とのインタフェイスで、操作部400を操作するユーザの入力(指示)をCPU 103に伝えるとともに、操作部400のLCDに表示する画像データを操作部400に出力する。   An operation unit interface (I / F) 104 is an interface with the operation unit 400, and transmits input (instructions) of a user who operates the operation unit 400 to the CPU 103 and image data to be displayed on the LCD of the operation unit 400. Is output to the operation unit 400.

ネットワークインタフェイスカード(NIC) 105は、ネットワーク1008とのインタフェイスで、ネットワーク1008との間でデータや情報の入出力を行う。MODEM 106は、公衆網とのインタフェイスで、公衆網を介したファクシミリ通信などを行う。   A network interface card (NIC) 105 is an interface with the network 1008 and inputs and outputs data and information to and from the network 1008. The MODEM 106 is an interface with the public network and performs facsimile communication via the public network.

以上の構成はシステムバス101上に配置される。バスブリッジ110は、システムバス101と画像データを高速で転送するイメージバス102間のインタフェイスで、データ構造を変換することで、システムバス101とイメージバス102間のデータの流れをブリッジする。なお、イメージバス102は、PCI (Peripheral Component Interconnect)バスまたはIEEE1394などの高速バスで構成する。   The above configuration is arranged on the system bus 101. The bus bridge 110 is an interface between the system bus 101 and the image bus 102 that transfers image data at a high speed, and bridges the data flow between the system bus 101 and the image bus 102 by converting the data structure. The image bus 102 is configured by a PCI (Peripheral Component Interconnect) bus or a high-speed bus such as IEEE1394.

次に、イメージバス102上に配置される構成を説明する。レンダリング部111は、PDLデータをビットマップイメージにレンダリング(RIP)するとともに、PDLデータに付属する情報をコントローラ100内で使用可能な後述する属性フラグデータに変換する。   Next, a configuration arranged on the image bus 102 will be described. The rendering unit 111 renders (RIP) the PDL data into a bitmap image, and converts information attached to the PDL data into attribute flag data described later that can be used in the controller 100.

デバイスI/F 112は、画像入出力デバイス(スキャナ200およびプリンタ300など)との間のインタフェイスで、画像データ転送の同期/非同期を変換する。なお、デバイスI/F 112と画像入出力デバイスの間は、USB (Universal Serial Bus)やIEEE1394などのシリアルバスで接続する。   The device I / F 112 is an interface with an image input / output device (such as the scanner 200 and the printer 300), and converts synchronous / asynchronous image data transfer. The device I / F 112 and the image input / output device are connected by a serial bus such as USB (Universal Serial Bus) or IEEE1394.

入力画像処理部113は、スキャナ200から入力される画像データや、NIC 105を介して外部から受信した画像データに、後のプリントまたは画像送信を考慮した補正、加工、編集処理を施す。中間画像処理部114は、データ圧縮伸長処理および画像の変倍(拡大縮小)処理を行う。出力画像処理部115は、プリントすべき画像データに対して、プリンタ300に応じた補正、解像度変換などを施す。なお、中間画像処理部114は、多値画像データをJPEG符号化し、二値画像データをJBIG、MMRまたはMH符号化する。   The input image processing unit 113 performs correction, processing, and editing processing on image data input from the scanner 200 and image data received from the outside via the NIC 105 in consideration of later printing or image transmission. The intermediate image processing unit 114 performs data compression / decompression processing and image scaling (enlargement / reduction) processing. The output image processing unit 115 performs correction, resolution conversion, and the like corresponding to the printer 300 on the image data to be printed. Note that the intermediate image processing unit 114 JPEG-encodes multi-valued image data and JBIG, MMR, or MH-encodes binary image data.

なお、レンダリング部111のレンダリング結果である画像データおよび属性フラグデータは、入力画像処理部113を通さずに、中間画像処理部114に入力する場合もある。また、後述するように、外部から受信した画像データを処理する場合、その画像データおよび操作部400からの設定に従い割り当てた属性フラグデータは、入力画像処理部113を通さずに、中間画像処理部114に入力する場合もある。   Note that image data and attribute flag data, which are rendering results of the rendering unit 111, may be input to the intermediate image processing unit 114 without passing through the input image processing unit 113. Further, as will be described later, when processing image data received from the outside, the attribute flag data assigned according to the image data and the setting from the operation unit 400 does not pass through the input image processing unit 113, but the intermediate image processing unit. It may be input to 114.

また、ICカードスロット117にICカードメディアを挿入した後、操作部400に適切なPIN (Personal Identifier Number)コードを入力することで、暗号化、復号に用いる鍵情報の入出力が可能になる。暗号/復号部116は、ICカードメディアの鍵情報を用いて、データの暗号化、復号を行うハードウェアアクセラレータカードである。   Further, by inserting an IC card medium into the IC card slot 117 and then inputting an appropriate PIN (Personal Identifier Number) code into the operation unit 400, key information used for encryption and decryption can be input / output. The encryption / decryption unit 116 is a hardware accelerator card that encrypts and decrypts data using key information of the IC card medium.

図18はコントローラ100のソフトウェアモジュールの構成例を示すブロック図である。なお、コントローラ100のCPU 103が実行するソフトウェアは、所謂ファームウェアとして実装される。   FIG. 18 is a block diagram illustrating a configuration example of a software module of the controller 100. Note that the software executed by the CPU 103 of the controller 100 is implemented as so-called firmware.

OS 3001は、リアルタイムオペレーティングシステムで、組込システムの制御に最適化された各種資源管理のサービスと枠組みを、OS 3001上で動作するソフトウェアに提供する。OS 3001が提供する各種資源管理のサービスと枠組みには、例えば、次のものがある。   The OS 3001 is a real-time operating system that provides various resource management services and frameworks optimized for embedded system control to software operating on the OS 3001. Examples of various resource management services and frameworks provided by the OS 3001 include the following.

CPU 103による処理の実行コンテクストを複数管理することにより、複数の処理を実質的に並行動作させるマルチタスク管理(スレッド管理)。タスク間の同期やデータ交換を実現するタスク間通信。メモリ管理。割り込み管理。各種のデバイスドライバ、ローカルインタフェイスやネットワークや通信などの各種プロトコルの処理を実装したプロトコルスタックなど。   Multitask management (thread management) for managing a plurality of execution contexts of processing by the CPU 103, thereby causing the plurality of processes to operate substantially in parallel. Inter-task communication that enables synchronization and data exchange between tasks. Memory management. Interrupt management. Various device drivers, protocol stacks that implement processing of various protocols such as local interface, network and communication.

コントローラプラットフォーム3002は、ファイルシステム3003やジョブデバイス制御3004から構成される。ファイルシステム3003は、HDD 109やRAM 107などに構築された、データを格納するための機構で、コントローラ100が扱うジョブのスプール、各種データの保存に利用される。ジョブデバイス制御3004は、複合機のハードウェアを制御し、また、複合機の主にハードウェアが提供する基本機能(プリント、スキャン、通信、画像変換など)を利用するジョブを制御する。   The controller platform 3002 includes a file system 3003 and a job device control 3004. The file system 3003 is a mechanism for storing data constructed in the HDD 109, the RAM 107, etc., and is used for spooling jobs handled by the controller 100 and storing various data. The job device control 3004 controls the hardware of the multifunction peripheral, and also controls jobs that use basic functions (print, scan, communication, image conversion, etc.) provided mainly by the hardware of the multifunction peripheral.

アプリケーション3006は、OS 3001やコントローラプラットフォーム3002によって提供される機構を利用して、ネットワーク1008や公衆網を介して画像やテキストデータを入出力する組込アプリケーションである。アプリケーション3006の主な機構として、送信ジョブを統合管理する送信管理3007と、受信ジョブを統合管理する受信管理3008がある。   The application 3006 is an embedded application that inputs and outputs images and text data via the network 1008 and the public network using a mechanism provided by the OS 3001 and the controller platform 3002. As main mechanisms of the application 3006, there are a transmission management 3007 that integrally manages transmission jobs, and a reception management 3008 that integrally manages reception jobs.

送信管理3007は、インターネットファックス(I-FAX)送信3009、FAX送信3010、FTP送信3011、Email送信3012を備え、送信ジョブを制御する。受信管理3008は、I-FAX受信3013、FAX受信3014、FTP受信3015、Email受信3016を備え、受信ジョブを制御する。これら送受信を補助する機構として、送信宛先のメールアドレスやURI (Uniform Resource Identifier)を管理するアドレス帳3017がある。また、受信時の処理ルールを管理する受信ルール3018、送受信履歴を管理する履歴管理3019、各種設定情報を管理する設定管理3020などがある。   The transmission management 3007 includes an Internet fax (I-FAX) transmission 3009, a FAX transmission 3010, an FTP transmission 3011, and an Email transmission 3012, and controls a transmission job. The reception management 3008 includes an I-FAX reception 3013, a FAX reception 3014, an FTP reception 3015, and an email reception 3016, and controls a reception job. As a mechanism for assisting such transmission / reception, there is an address book 3017 for managing a destination mail address and URI (Uniform Resource Identifier). Further, there are a reception rule 3018 for managing processing rules at the time of reception, a history management 3019 for managing transmission / reception history, a setting management 3020 for managing various setting information, and the like.

[ポリシデータ]
図19はアクセス権管理サーバ1007が管理するポリシデータの一例を示す図である。
[Policy Data]
FIG. 19 is a diagram showing an example of policy data managed by the access right management server 1007.

ポリシデータには、ポリシを識別するポリシID、ユーザがポリシを識別するための文字列であるポリシ名4002、ポリシを適用するユーザIDやグループIDを記録するUID/GID、各UIDやGIDに許可された権限を示すフィールドが備わる。権限フィールドには、データの読み取り、編集、印刷の許可不許可を示すビットがある。このポリシデータにより、ユーザやグループに対して、どのようなデータ操作を許可するかを、ポリシ単位に設定することができる。なお、実施例1のアクセス制御方法とアクセス制御IDはそれぞれポリシとポリシIDに相当する。   The policy data includes a policy ID that identifies the policy, a policy name 4002 that is a character string for the user to identify the policy, a UID / GID that records the user ID and group ID to which the policy is applied, and permission for each UID and GID. A field indicating the authorized authority is provided. In the authority field, there are bits indicating permission / denial of reading, editing, and printing of data. With this policy data, what kind of data operation is permitted for a user or group can be set for each policy. Note that the access control method and the access control ID of the first embodiment correspond to a policy and a policy ID, respectively.

[電子文書リスト]
図20はアクセス権管理サーバ1007が管理する電子文書リストの一例を示す図である。
[Electronic Document List]
FIG. 20 is a diagram showing an example of an electronic document list managed by the access right management server 1007.

電子文書リストは、文書IDとポリシIDの対応関係を示し、どの文書にどのポリシを適用するかを参照することが可能である。   The electronic document list shows a correspondence relationship between the document ID and the policy ID, and can refer to which policy is applied to which document.

[電子文書フォーマット]
図21は電子文書フォーマットの一例を示す図である。
[Electronic document format]
FIG. 21 is a diagram showing an example of an electronic document format.

ファイルヘッダ6001は、電子文書フォーマットを識別するための情報(特定の文字列)を示す。バージョン6002は、電子文書フォーマットのバージョンを表す。文書ID6003は、当該電子文書にユニークな識別IDを示し、当該電子文書に適用するポリシを決定するために利用する。データ長6004は、データ部6005に格納されたデータ量を表す。データ部6005は、文書データそのものであるが、アクセス権管理サーバ1007が発行する暗号鍵で暗号化されている。   The file header 6001 indicates information (specific character string) for identifying the electronic document format. Version 6002 represents a version of the electronic document format. A document ID 6003 indicates a unique identification ID for the electronic document, and is used to determine a policy to be applied to the electronic document. The data length 6004 represents the amount of data stored in the data portion 6005. The data portion 6005 is the document data itself, but is encrypted with an encryption key issued by the access right management server 1007.

[受信ルール]
図22は、図18に示す受信ルール3018が保持するデータの一例を示す図である。
[Reception rules]
FIG. 22 is a diagram illustrating an example of data held by the reception rule 3018 illustrated in FIG.

ルールIDは、各ルールに対してユニークな識別IDで内部管理用に利用する。ルール名は、ユーザがルールを識別するための任意の文字列である。受信手段は、I-FAX受信3013、FAX受信3014、FTP受信3015、Email受信3016など、複数存在する受信手段のどれを対象にするかを示す。   The rule ID is a unique identification ID for each rule and is used for internal management. The rule name is an arbitrary character string for the user to identify the rule. The receiving means indicates which of a plurality of receiving means such as I-FAX reception 3013, FAX reception 3014, FTP reception 3015, and Email reception 3016 is targeted.

比較属性は、受信ジョブに含まれる、発信者番号や発信アドレスなど、様々な属性のどれを比較対象にするかを表す。比較値は、比較属性に指定された属性と、受信ジョブを比較するための値を表す。式は、値の比較方法を表し「と等しい」「で終わる」「で始まる」といった比較方法から選択する。   The comparison attribute indicates which of various attributes included in the received job, such as a caller ID and a transmission address, are to be compared. The comparison value represents a value for comparing the attribute specified as the comparison attribute with the received job. The expression represents a value comparison method, and is selected from comparison methods such as “equal to”, “ends with”, and “starts with”.

転送先は、受信ジョブが受信手段、比較属性、比較値、式で示される条件に一致した場合に、その電子文書の転送先を表す。ポリシIDは、同様に条件に一致した場合に、その電子文書に設定するポリシIDを表す。ポリシ名は、ユーザがポリシを識別するための文字列である。なお、複合機は、ポリシIDおよびポリシ名を、アクセス権管理サーバ1007と通信して取得する。   The transfer destination represents the transfer destination of the electronic document when the received job matches the conditions indicated by the receiving means, the comparison attribute, the comparison value, and the expression. Similarly, the policy ID represents a policy ID set for the electronic document when the condition matches. The policy name is a character string for the user to identify the policy. The multi-function peripheral acquires the policy ID and policy name by communicating with the access right management server 1007.

また、ユーザ名およびパスワードは、複合機がアクセス権管理サーバ1007と通信する際に利用する認証情報を表す。   The user name and password represent authentication information used when the multifunction peripheral communicates with the access right management server 1007.

図23は受信ルール3018にルールを登録する際に、CPU 103によって操作部400などに表示されるルール登録画面の一例を示す図である。   FIG. 23 is a diagram illustrating an example of a rule registration screen displayed on the operation unit 400 or the like by the CPU 103 when a rule is registered in the reception rule 3018.

図23に示すルールは、受信ファクシミリの発信者番号が「123456789」と等しい場合に、ポリシ名「管理職」に対応するポリシを電子文書に設定する。そして、ファイル転送プロトコル(ftp)によりパス名「//server/honsya」へ、ポリシを設定した電子文書を転送する。   The rule shown in FIG. 23 sets a policy corresponding to the policy name “manager” in the electronic document when the caller number of the received facsimile is equal to “123456789”. Then, the electronic document with the policy set is transferred to the path name “// server / honsya” by the file transfer protocol (ftp).

[アクセス権制御]
図24は受信した電子文書にポリシを設定する処理例を示すフローチャートで、CPU 103が実行する処理である。
[Access right control]
FIG. 24 is a flowchart showing an example of processing for setting a policy for a received electronic document, which is executed by the CPU 103.

まず、受信ジョブの発生を検知し(S901)、データ受信が完了すると(S902)、受信した電子文書のフォーマットを判定する(S903)。図21に示すフォーマットの電子文書であれば処理をS905へ進めるが、ファクシミリ受信したMMR、MHまたはJBIG符号化が施された文書の場合はフォーマット変換し、文書IDを生成する(S904)。なお、文書IDは、アクセス権管理サーバ1007などから取得してもよい。また、受信した電子メールに添付されたファイルで、所定のフォーマットではない(ポリシの設定に対応しないフォーマット)場合も同様にステップS904の処理を行う。   First, the occurrence of a reception job is detected (S901), and when the data reception is completed (S902), the format of the received electronic document is determined (S903). If the electronic document has the format shown in FIG. 21, the process proceeds to S905. However, if the received document is MMR, MH, or JBIG encoded by facsimile, the format is converted and a document ID is generated (S904). The document ID may be acquired from the access right management server 1007 or the like. Similarly, if the file attached to the received e-mail does not have a predetermined format (a format that does not correspond to the policy setting), the process of step S904 is performed in the same manner.

次に、受信ルール3018から登録済みルールの数Rを取得し、カウンタnを0に初期化する(S905)。そして、R>nを判定し(S906)、R≦nであれば受信ルールに一致しなかった場合であり、デフォルトの受信処理を行い(S907)、処理を終了する。なお、デフォルトの受信処理は、設定管理3020に予め設定された、電子文書をプリントする、ファイルシステム3003に格納する、などを行う。   Next, the number R of registered rules is acquired from the reception rule 3018, and the counter n is initialized to 0 (S905). Then, R> n is determined (S906). If R ≦ n, the reception rule is not met, a default reception process is performed (S907), and the process ends. Note that the default reception processing is performed in advance, such as printing an electronic document or storing it in the file system 3003 in the setting management 3020.

一方、ステップS906においてR>nであれば、n番目のルールを取得し(S908)、受信ジョブが取得したルールの条件に一致するか否かを判定する(S909)。一致しない場合は、カウンタnをインクリメントし(S910)、処理をステップS906へ戻す。   On the other hand, if R> n in step S906, the nth rule is acquired (S908), and it is determined whether or not the received job matches the conditions of the acquired rule (S909). If not, the counter n is incremented (S910), and the process returns to step S906.

他方、受信ジョブが取得したルールの条件に一致する場合は、設定管理3020からアクセス権管理サーバ1007の情報を取得して、アクセス権管理サーバ1007に接続を試みる(S911)。そして、接続に失敗した場合は、ファイルシステム3003に予め用意されたエラー発生時の待避フォルダへ電子文書を格納し(S913)、処理を終了する。   On the other hand, if the received job matches the conditions of the acquired rule, the information of the access right management server 1007 is acquired from the setting management 3020, and connection to the access right management server 1007 is attempted (S911). If the connection fails, the electronic document is stored in a save folder prepared in advance in the file system 3003 when an error occurs (S913), and the process ends.

一方、アクセス権管理サーバ1007への接続に成功した場合は、電子文書から文書IDを抽出し(S914)、n番目のルールに設定されたポリシIDやユーザの認証情報を取得する(S915)。そして、文書ID、ポリシID、ユーザ認証情報をアクセス権管理サーバ1007に送信する(S916)。そして、アクセス権管理サーバ1007の応答を判定して(S917)、ポリシの設定に失敗した場合は、ファイルシステム3003に予め用意されたエラー発生時の待避フォルダへ電子文書を格納し(S913)、処理を終了する。   On the other hand, if the connection to the access right management server 1007 is successful, the document ID is extracted from the electronic document (S914), and the policy ID and the user authentication information set in the nth rule are acquired (S915). Then, the document ID, policy ID, and user authentication information are transmitted to the access right management server 1007 (S916). Then, the response of the access right management server 1007 is determined (S917), and if the policy setting fails, the electronic document is stored in the save folder at the time of occurrence of an error prepared in the file system 3003 (S913), The process ends.

また、ポリシの設定に成功した場合は、アクセス権管理サーバ1007の応答に含まれる暗号鍵で電子文書を暗号化し(S918)、n番目のルールに設定された転送先に暗号化した電子文書を送信、または、ボックスに保存し(S919)、処理を終了する。   If the policy setting is successful, the electronic document is encrypted with the encryption key included in the response of the access right management server 1007 (S918), and the encrypted electronic document is transferred to the transfer destination set in the nth rule. Send or save in a box (S919) and end the process.

なお、ポリシの設定の成功失敗は、アクセス権管理サーバ1007の応答を解読することで判定することができるが、応答に暗号鍵が添付されていれば成功、添付されていなければ失敗と判定してもよい。また、暗号化した電子文書を送信した後、暗号化前後の当該電子文書は削除する。   The success or failure of the policy setting can be determined by decrypting the response of the access right management server 1007. However, if the encryption key is attached to the response, it is determined to be successful. May be. Further, after transmitting the encrypted electronic document, the electronic document before and after encryption is deleted.

また、CPU 103は、アクセス権管理サーバ1007への接続、または、ポリシの設定に失敗してエラー退避フォルダに格納した電子文書について、所定時間経過後、再びポリシの設定にチャレンジする。あるいは、システム管理者または複合機の管理者が、定期的にエラー退避フォルダを調べ、格納された電子文書があれば、その時点でポリシの再設定をCPU 103に指示してもよい。勿論、CPU 103が、上記失敗を上記管理者のクライアント端末に通知するようにすることが好ましい。   Further, the CPU 103 challenges the policy setting again after a predetermined time has elapsed for the electronic document stored in the error saving folder after the connection to the access right management server 1007 or the policy setting has failed. Alternatively, the system administrator or the administrator of the multifunction device may periodically check the error saving folder, and if there is a stored electronic document, the CPU 103 may be instructed to reset the policy at that time. Of course, it is preferable that the CPU 103 notifies the administrator's client terminal of the failure.

電子文書のアクセス権は、その文書の作成者が文書の性質などに応じて設定することが望ましいが、公衆網やネットワークから受信する電子文書にはアクセス権が全く設定されていない場合がある。仮に、一律のアクセス権を電子文書に設定する仕組は、柔軟性に欠け、ユーザが意図するアクセス権を設定することができず、不便である。これに対して、実施例4に従えば、電子文書の受信手段や発信者情報に応じたアクセス権を電子文書に設定する。さらに、電子文書の受信手段や発信者情報に応じた転送先に電子文書を転送、または、複合機のボックス(特定の記憶領域)に保存する配信を実現するので、柔軟性に富んだシステムにすることができる。   The access right of the electronic document is desirably set by the creator of the document according to the nature of the document, but there are cases where no access right is set for the electronic document received from the public network or the network. If a uniform access right is set in an electronic document, the mechanism is inflexible, and the access right intended by the user cannot be set, which is inconvenient. On the other hand, according to the fourth embodiment, the access right corresponding to the electronic document receiving means and the sender information is set in the electronic document. In addition, the electronic document can be transferred to a destination according to the means for receiving the electronic document and the sender information, or distributed in a multi-function device box (specific storage area). can do.

以下、本発明にかかる実施例5の情報処理を説明する。なお、実施例5において、実施例1〜4と略同様の構成については、同一符号を付して、その詳細説明を省略する。   Hereinafter, information processing according to the fifth embodiment of the present invention will be described. Note that the same reference numerals in the fifth embodiment denote the same parts as in the first to fourth embodiments, and a detailed description thereof will be omitted.

[受信ルール]
図25は実施例5の受信ルール3018が保持するデータの一例を示す図で、上書きフィールドが追加されている。上書きフィールドが「する」に設定されている場合、受信ジョブがルールに一致し、かつ、受信ジョブの電子文書にアクセス権が設定されている場合、受信ルールに従って電子文書のアクセス権を上書き(更新)する。
[Reception rules]
FIG. 25 is a diagram illustrating an example of data held by the reception rule 3018 of the fifth embodiment, and an overwrite field is added. When the overwrite field is set to “Yes”, the access right of the electronic document is overwritten (updated) according to the reception rule when the received job matches the rule and the access right is set for the electronic document of the received job. )

図26は受信ルール3018にルールを登録する際に、CPU 103によって操作部400などに表示されるルール登録画面の一例を示す図である。   FIG. 26 is a diagram illustrating an example of a rule registration screen displayed on the operation unit 400 or the like by the CPU 103 when a rule is registered in the reception rule 3018.

図26に示すルールは、電子メールの発信者アドレス(From:)が「honsya@aaa.com」と等しい場合に、ポリシ名「管理職」に対応するポリシを電子文書に設定する。そして、ファイル転送プロトコル(ftp)によりパス名「//server/honsya」へ、ポリシを設定した電子文書を転送する。その際、受信した電子文書に既にアクセス権が設定されていた場合は、アクセス権を上書きするルールである。   The rule shown in FIG. 26 sets a policy corresponding to the policy name “manager” in the electronic document when the sender address (From :) of the electronic mail is equal to “honsya@aaa.com”. Then, the electronic document with the policy set is transferred to the path name “// server / honsya” by the file transfer protocol (ftp). At this time, if the access right is already set in the received electronic document, the rule is to overwrite the access right.

[アクセス権制御]
図27は、実施例5における受信した電子文書にポリシを設定する処理例を示すフローチャートで、CPU 103が実行する処理である。なお、図24と同じ処理には同一符号を付して、その詳細説明を省略する。
[Access right control]
FIG. 27 is a flowchart illustrating an example of processing for setting a policy for a received electronic document according to the fifth embodiment, which is executed by the CPU 103. The same processes as those in FIG. 24 are denoted by the same reference numerals, and detailed description thereof is omitted.

ステップS912で、アクセス権管理サーバ1007への接続に成功した場合は、電子文書から文書IDを抽出し、アクセス管理サーバ1007に送信して、ポリシの設定状態を問い合わせる(S921)。そして、ポリシの設定未設定の判定(S922)により、当該文書IDにポリシが未設定であればステップS915以降の処理を実行し、既設定であればn番目のルールの上書きフィールドを参照してポリシを上書きするか否かを判定する(S923)。上書きする場合はステップS915以降の処理を実行し、上書きしない場合は当該電子文書をn番目のルールに設定された転送先に転送する(S919)。 If the connection to the access right management server 1007 is successful in step S912, the document ID is extracted from the electronic document and transmitted to the access right management server 1007 to inquire about the policy setting state (S921). Then, the determination of the policy setting unset (S922), the policy in the document ID is performing Step S 915 and subsequent steps if not set, with reference to the override field of n-th rule if preset It is then determined whether to overwrite the policy (S923). When overwriting, the processing from step S915 is executed, and when not overwriting, the electronic document is transferred to the transfer destination set in the nth rule (S919).

このように、上書きフィールドによって、電子文書の作成者が設定したアクセス権を優先するか、電子文書を受信した情報機器に設定されたルールを優先するかを設定することができる。   As described above, it is possible to set whether to give priority to the access right set by the creator of the electronic document or to give priority to the rule set to the information device that has received the electronic document, by the overwrite field.

[受信履歴]
図28は受信した電子文書のポリシ設定履歴を含む受信履歴画面の一例を示す図で、CPU 103によって操作400に表示される。
[Reception History]
FIG. 28 is a diagram showing an example of a reception history screen including a policy setting history of a received electronic document, which is displayed on the operation unit 400 by the CPU 103.

ポリシ付与欄は、電子文書のポリシの設定状況を示し、「ルール優先」は受信ルールに従ってポリシを設定したことを、「オリジナル優先」は既存のポリシを残したことを示す。また、符号1302で示す「−」は受信ルールに一致しなかったことを表し、符号1303で示す「NG」はアクセス権管理サーバ1007への接続、または、ポリシの設定に失敗したことを示す。   The policy assignment field indicates the policy setting status of the electronic document, “rule priority” indicates that the policy is set according to the reception rule, and “original priority” indicates that the existing policy is left. Further, “-” indicated by reference numeral 1302 indicates that the reception rule is not matched, and “NG” indicated by reference numeral 1303 indicates that connection to the access right management server 1007 or policy setting has failed.

システムまたは情報機器の管理者は、この受信履歴画面を参照して、受信した電子文書にどのようにポリシが設定されたか把握、追跡することができる。   The administrator of the system or information device can grasp and track how the policy is set for the received electronic document with reference to the reception history screen.

[他の実施例]
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。
[Other embodiments]
Note that the present invention can be applied to a system including a plurality of devices (for example, a host computer, an interface device, a reader, and a printer), and a device (for example, a copying machine and a facsimile device) including a single device. You may apply to.

また、本発明の目的は、上記実施例の機能を実現するソフトウェアを記録した記憶媒体(記録媒体)をシステムまたは装置に供給し、そのシステムまたは装置のコンピュータ(CPUやMPU)が前記ソフトウェアを実行することでも達成される。この場合、記憶媒体から読み出されたソフトウェア自体が上記実施例の機能を実現することになり、そのソフトウェアを記憶した記憶媒体は本発明を構成する。   Another object of the present invention is to supply a storage medium (recording medium) that records software for realizing the functions of the above embodiments to a system or apparatus, and a computer (CPU or MPU) of the system or apparatus executes the software. Is also achieved. In this case, the software itself read from the storage medium realizes the functions of the above-described embodiments, and the storage medium storing the software constitutes the present invention.

また、前記ソフトウェアの実行により上記機能が実現されるだけでなく、そのソフトウェアの指示により、コンピュータ上で稼働するオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、それによって上記機能が実現される場合も含む。   In addition, the above functions are not only realized by the execution of the software, but an operating system (OS) running on a computer performs part or all of the actual processing according to the instructions of the software, and thereby the above functions This includes the case where is realized.

また、前記ソフトウェアがコンピュータに接続された機能拡張カードやユニットのメモリに書き込まれ、そのソフトウェアの指示により、前記カードやユニットのCPUなどが実際の処理の一部または全部を行い、それによって上記機能が実現される場合も含む。   In addition, the software is written in a function expansion card or unit memory connected to a computer, and the CPU of the card or unit performs part or all of the actual processing according to instructions of the software, thereby This includes the case where is realized.

本発明を前記記憶媒体に適用する場合、その記憶媒体には、先に説明したフローチャートに対応するソフトウェアが格納される。   When the present invention is applied to the storage medium, the storage medium stores software corresponding to the flowchart described above.

Claims (4)

データに対する操作の権限を示すアクセス権を特定するアクセス権IDと、前記データを特定する文書IDとを関連付けて管理し、文書IDに基づいて当該文書IDで特定されるデータに対するアクセス権を特定することが可能なアクセス権管理サーバとネットワークを介して接続し、前記ネットワークまたは公衆回線を介して前記アクセス権管理サーバとは異なる情報機器と接続が可能な情報処理装置における情報処理方法であって、
前記情報処理装置の受信手段は、前記情報機器からデータを受信し、前記受信したデータを特定する文書IDを前記アクセス権管理サーバから受信し、
前記情報処理装置の送信手段は、前記受信したデータ中の予め定めた情報と一致する、前記情報処理装置が保持するテーブルに設定されたルールを探索し、前記一致するルールに設定されたアクセス権IDを前記アクセス権管理サーバへ送信し
前記受信手段は、前記アクセス権IDを送信したことに基づき前記アクセス権管理サーバから送信される暗号鍵を受信し、
前記情報処理装置の暗号化手段は、前記受信した暗号鍵を用いて前記受信したデータを暗号化し、
前記情報処理装置の格納手段は、前記暗号化したデータに前記文書IDを付加してメモリに格納することを特徴とする情報処理方法。
The access right ID that specifies the access right that indicates the right to operate the data is associated with the document ID that specifies the data, and the access right to the data specified by the document ID is specified based on the document ID. An information processing method in an information processing apparatus that is connected to an access right management server capable of being connected via a network and is capable of connecting to an information device different from the access right management server via the network or a public line ,
The receiving unit of the information processing apparatus receives data from the information device , receives a document ID specifying the received data from the access right management server,
The transmission means of the information processing device searches for a rule set in a table held by the information processing device that matches predetermined information in the received data , and accesses set in the matching rule A right ID to the access right management server ,
The receiving means receives the encryption key transmitted from the access right managing server based on the fact that transmitted the access right ID,
The encryption unit of the information processing apparatus encrypts the received data using the received encryption key,
A storage unit of the information processing apparatus adds the document ID to the encrypted data and stores it in a memory.
さらに、前記情報処理装置の変換手段は、前記受信データが予め定めたフォーマットではない場合、前記暗号化の前に当該受信データを前記予め定めたフォーマットに変換することを特徴とする請求項1に記載された情報処理方法。 Further, the conversion unit of the information processing apparatus, when the received data is not a predetermined format, to claim 1, wherein the conversion of the received data before the encryption to the predetermined format Information processing method described. データに対する操作の権限を示すアクセス権を特定するアクセス権IDと、前記データを特定する文書IDとを関連付けて管理し、文書IDに基づいて当該文書IDで特定されるデータに対するアクセス権を特定することが可能なアクセス権管理サーバとネットワークを介して接続し、前記ネットワークまたは公衆回線を介して前記アクセス権管理サーバとは異なる情報機器と接続が可能な情報処理装置であって、
前記情報機器からデータを受信する一の受信手段と、
前記一の受信手段が受信したデータを特定する文書IDを前記アクセス権管理サーバから受信する二の受信手段と、
前記一の受信手段が受信したデータ中の予め定めた情報と一致する、前記情報処理装置が保持するテーブルに設定されたルールを探索する探索手段と、
前記探索手段が検出した前記一致するルールに設定されたアクセス権IDを前記アクセス権管理サーバへ送信する送信手段と
前記送信手段が前記アクセス権IDを送信したことに基づき前記アクセス権管理サーバから送信される暗号鍵を受信する三の受信手段と、
前記三の受信手段が受信した暗号鍵を用いて前記一の受信手段が受信したデータを暗号化する暗号化手段と、
前記暗号化手段が暗号化したデータに、前記二の受信手段が受信した文書IDを付加してメモリに格納する格納手段とを有することを特徴とする情報処理装置。
The access right ID that specifies the access right that indicates the right to operate the data is associated with the document ID that specifies the data, and the access right to the data specified by the document ID is specified based on the document ID. An information processing apparatus that is connected to an access right management server capable of being connected via a network, and that can be connected to an information device different from the access right management server via the network or a public line,
One receiving means for receiving data from the information device ;
Two receiving means for receiving a document ID specifying data received by the one receiving means from the access right management server;
And search means for searching for a match with the predetermined information in the data to which the first receiving means has received, the information processing apparatus is set in the table that holds the rule,
Transmitting means for transmitting the access right ID set in the matching rule detected by the search means to the access right management server ;
Three receiving means for receiving an encryption key transmitted from the access right management server based on the transmission means transmitting the access right ID ;
Encryption means for encrypting data received by the one receiving means using an encryption key received by the three receiving means ;
The data to which the encryption means are encrypted, the information processing apparatus characterized by having a storage means for storing in the memory by adding a document ID which the second receiving means receives.
情報処理装置を制御して、請求項1または請求項2に記載された情報処理を実行することを特徴とするプログラム。 3. A program for controlling an information processing apparatus to execute the information processing described in claim 1 or claim 2 .
JP2009232853A 2009-10-06 2009-10-06 Information processing method and apparatus Expired - Fee Related JP4818419B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009232853A JP4818419B2 (en) 2009-10-06 2009-10-06 Information processing method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009232853A JP4818419B2 (en) 2009-10-06 2009-10-06 Information processing method and apparatus

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2005296961A Division JP4481914B2 (en) 2005-10-11 2005-10-11 Information processing method and apparatus

Publications (2)

Publication Number Publication Date
JP2010009621A true JP2010009621A (en) 2010-01-14
JP4818419B2 JP4818419B2 (en) 2011-11-16

Family

ID=41589939

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009232853A Expired - Fee Related JP4818419B2 (en) 2009-10-06 2009-10-06 Information processing method and apparatus

Country Status (1)

Country Link
JP (1) JP4818419B2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041548A (en) * 2000-07-24 2002-02-08 Ricoh Co Ltd Device, system, and method for document management, and recording medium
JP2002288375A (en) * 2001-03-26 2002-10-04 Sanyo Electric Co Ltd Contents providing device and contents providing method and license server
JP2003281148A (en) * 2002-03-26 2003-10-03 Konica Corp Method and system of document management
JP2004164604A (en) * 2002-10-11 2004-06-10 Ricoh Co Ltd Electronic file management device, program, and file access control method
JP2004171101A (en) * 2002-11-18 2004-06-17 Nippon Telegr & Teleph Corp <Ntt> Documents management server and document processing terminal in document management system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041548A (en) * 2000-07-24 2002-02-08 Ricoh Co Ltd Device, system, and method for document management, and recording medium
JP2002288375A (en) * 2001-03-26 2002-10-04 Sanyo Electric Co Ltd Contents providing device and contents providing method and license server
JP2003281148A (en) * 2002-03-26 2003-10-03 Konica Corp Method and system of document management
JP2004164604A (en) * 2002-10-11 2004-06-10 Ricoh Co Ltd Electronic file management device, program, and file access control method
JP2004171101A (en) * 2002-11-18 2004-06-17 Nippon Telegr & Teleph Corp <Ntt> Documents management server and document processing terminal in document management system

Also Published As

Publication number Publication date
JP4818419B2 (en) 2011-11-16

Similar Documents

Publication Publication Date Title
JP4481914B2 (en) Information processing method and apparatus
US7782477B2 (en) Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network
JP4325680B2 (en) Image processing apparatus and image processing system
JP4780179B2 (en) Information processing apparatus and information processing program
JP5004860B2 (en) Image processing apparatus, image processing method, and computer program
JP2011244354A (en) Job history information auditing system, information processing apparatus, printer, and auditing method
JP2006341600A (en) Secure printing of electronic document
JP2006345318A (en) System and method for processing image
JP2008071196A (en) Print system, printer, user terminal, program and recording medium recording the program
JP4933149B2 (en) Information processing apparatus, electronic data transfer method, and program
JP2004341627A (en) Device for forming image, program starting method for the device, system for forming image, its program, and storage medium
JP4225049B2 (en) Job processing device
JP2008177825A (en) Image processor, image processing method and image processing program
JP4814348B2 (en) Image reading apparatus, server apparatus, and system
JP2008052645A (en) Image forming system
JP2009301421A (en) Information processing device, information processing system, information processing method, information processing program and recording medium
JP2008040935A (en) Document distribution system, document distribution server and document distribution server program
JP2006318098A (en) Server device, system, and control method of server device
JP2007034615A (en) Information processor, printer, print system and method for the same
JP4818419B2 (en) Information processing method and apparatus
JP5847489B2 (en) Image processing apparatus, image processing apparatus control method, and program
JP2012114718A (en) Image forming apparatus capable of processing codes, and control method thereof
JP2010193054A (en) System, apparatus, and method for processing image, program and recording medium
JP4692493B2 (en) Image information transmission apparatus and image information transmission management program
JP2007164632A (en) Information processor, and information processing method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110826

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110830

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4818419

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees