JP2012164347A - Information processor and method for restricting file operation - Google Patents

Information processor and method for restricting file operation Download PDF

Info

Publication number
JP2012164347A
JP2012164347A JP2012100335A JP2012100335A JP2012164347A JP 2012164347 A JP2012164347 A JP 2012164347A JP 2012100335 A JP2012100335 A JP 2012100335A JP 2012100335 A JP2012100335 A JP 2012100335A JP 2012164347 A JP2012164347 A JP 2012164347A
Authority
JP
Japan
Prior art keywords
image data
document
information
cpu
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012100335A
Other languages
Japanese (ja)
Other versions
JP5372204B2 (en
Inventor
Yuka Kamiya
由佳 神谷
Shuri Matsumura
朱里 松村
Munetaka Sakata
宗隆 坂田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2012100335A priority Critical patent/JP5372204B2/en
Publication of JP2012164347A publication Critical patent/JP2012164347A/en
Application granted granted Critical
Publication of JP5372204B2 publication Critical patent/JP5372204B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Abstract

PROBLEM TO BE SOLVED: To restrict, when a predetermined operation to a first file is restricted, the predetermined operation even to a second file relating to the first file.SOLUTION: The information processor is configured to determine whether or not a predetermined operation to, for example, a first file is restricted, and to, when the predetermined operation to the first file is restricted, restrict the predetermined operation even to a second file relating to the first file.

Description

本発明は、画像形成装置に代表される情報処理装置おいて電子文書に対する所定の操作を制限する技術に関する。   The present invention relates to a technique for restricting a predetermined operation on an electronic document in an information processing apparatus typified by an image forming apparatus.

近年、電子化された文書(以下、電子文書と称す。)が頻繁に利用されている。電子文書は、電子メールに添付することで第三者に簡単に送信できるため、非常に便利である。その一方で、電子文書の頒布の容易さが、情報の漏洩といった新たな問題を引き起こしている。   In recent years, digitized documents (hereinafter referred to as electronic documents) are frequently used. An electronic document is very convenient because it can be easily transmitted to a third party by attaching it to an electronic mail. On the other hand, the ease of distributing electronic documents causes new problems such as information leakage.

現在、PDF(ポータブル・ドキュメント・フォーマット)ファイルなどの一部のファイルでは、表示、編集および印刷などの操作を制限するための技術が導入されている。このようなファイルでは、正当なユーザだけが印刷などを実行できる。   Currently, in some files such as a PDF (Portable Document Format) file, a technique for restricting operations such as display, editing, and printing has been introduced. In such a file, only a legitimate user can execute printing or the like.

ところで、画像形成装置では、ホストコンピュータからネットワークを介して送られた印刷ジョブデータがビットマップ展開され、印刷用の画像データが生成される。この画像データは、画像形成装置のハードディスクドライブに一旦記憶されるが、印刷終了後も、引き続き記憶されていることもある。これは、ハードディスクドライブから任意の原稿の画像データを読み出して、再度、印刷するためである。また、当該画像データを他の装置に送信することもできる。このように、印刷頻度の高い電子文書などをハードディスクドライブに確保された文書ボックスに格納する機能を、文書ボックス機能と呼ぶ。文書ボックスは、ファイルシステムにおけるフォルダやディレクトリのようなものである。   By the way, in the image forming apparatus, print job data sent from a host computer via a network is developed as a bitmap, and image data for printing is generated. This image data is temporarily stored in the hard disk drive of the image forming apparatus, but may be stored continuously after the printing is completed. This is because image data of an arbitrary document is read from the hard disk drive and printed again. In addition, the image data can be transmitted to another device. A function for storing electronic documents or the like with high printing frequency in a document box secured in the hard disk drive is called a document box function. A document box is like a folder or directory in a file system.

文書ボックスには、機密文書の画像データが格納されることもあるので、文書ボックスは所定のユーザのみがアクセスできることが望ましい。特許文献1によれば、文書ボックスにパスワードを設定することで、パスワードを知っているユーザのみが文書ボックス内の画像データにアクセスできるようにしている。   Since image data of a confidential document may be stored in the document box, it is desirable that only a predetermined user can access the document box. According to Patent Document 1, by setting a password in a document box, only a user who knows the password can access image data in the document box.

特開平11−227267号公報JP-A-11-227267

上述したように、例えばホストコンピュータ上では操作を制限されていた電子文書であっても、印刷操作が実行されると、画像形成装置には、電子文書の画像データが保存されることになる。このようにして生成された印刷用の画像データについては、もとの電子文書のように所定の操作を制限することができない。また、例えば、紙原稿をスキャンして、操作制限が可能な電子文書と、そのような操作制限が適用されない画像形成装置固有の画像フォーマットの両方のデータを生成して保存する場合がある。この場合においても画像形成装置固有の画像フォーマットについては電子文書と同様の操作制限を行なうことができなかった。   As described above, even for an electronic document whose operation is restricted on the host computer, for example, when the printing operation is executed, the image data of the electronic document is stored in the image forming apparatus. With respect to the image data for printing generated in this way, a predetermined operation cannot be restricted as in the original electronic document. Further, for example, there is a case where data of both an electronic document that can be operated by scanning a paper document and an image format unique to the image forming apparatus to which such operation is not applied is generated and stored. Even in this case, the operation restriction similar to that of the electronic document cannot be performed for the image format unique to the image forming apparatus.

仮に、特許文献1に記載の文書ボックスに画像データを保存すれば、パスワードにより画像データへのアクセスを制限できる。しかしながら、当該画像データがさらに電子メールに添付されて画像形成装置から他の装置に送信されてしまうと、もはや、当該画像データを保護することができなくなってしまう。すなわち、特許文献1に記載の技術では、文書ボックスから取り出された画像データを好適に保護することができない。   If image data is stored in the document box described in Patent Document 1, access to the image data can be restricted by a password. However, if the image data is further attached to an e-mail and transmitted from the image forming apparatus to another apparatus, the image data can no longer be protected. That is, the technique described in Patent Document 1 cannot suitably protect image data taken out from a document box.

そこで、本発明は、このような課題および他の課題の少なくとも1つを解決することを目的とする。なお、他の課題については明細書の全体を通して理解できよう。   Therefore, an object of the present invention is to solve at least one of such problems and other problems. Other issues can be understood throughout the specification.

本発明に係る情報処理装置は、例えば、
画像データを特定する識別情報と当該画像データに対する操作権限を示す情報とを対応づけて記憶するサーバと通信可能な情報処理装置であって、
第1の画像データと、前記第1の画像データを変換することで生成される前記第1の画像データとはフォーマットが異なる第2の画像データと、少なくとも前記第2の画像データの管理情報とを記憶可能な記憶手段と、
前記第1の画像データのフォーマットは前記サーバにより識別情報と操作権限とを対応づけて記憶することが可能な形式のフォーマットであり、前記第1の画像データに対して前記第1の画像データを特定するための識別情報を付加することにより、前記サーバが前記第1の画像データに対する操作権限を特定することが可能となるように設定する設定手段と、
前記設定手段によって前記第1の画像データに対する識別情報が付加された場合、前記第1の画像データに関連する第2の画像データの管理情報を書き換えることで、前記第2の画像データに対する操作を制限可能にする制限手段と
を含むことを特徴とする
An information processing apparatus according to the present invention is, for example,
An information processing apparatus capable of communicating with a server for storing identification information for identifying image data and information indicating an operation authority for the image data in association with each other,
First image data, second image data having a format different from that of the first image data generated by converting the first image data, management information of at least the second image data, and Storage means capable of storing
The format of the first image data is a format in which identification information and operation authority can be stored in association with each other by the server, and the first image data is stored with respect to the first image data. Setting means for setting the server so that the operation authority for the first image data can be specified by adding identification information for specifying;
When the identification information for the first image data is added by the setting means, the operation for the second image data can be performed by rewriting the management information of the second image data related to the first image data. Restriction means to allow restriction and
It is characterized by including .

以上説明したように、本発明は、第1のファイルに対する所定の操作が制限されている場合、第1のファイルに関連する第2のファイルについても所定の操作を制限する。よって、第2のファイルについても、第1のファイルと同等の操作制限を実現できるようになる。   As described above, according to the present invention, when a predetermined operation on the first file is restricted, the predetermined operation is restricted also on the second file related to the first file. Therefore, the operation restriction equivalent to that of the first file can be realized for the second file.

図1は、実施形態における情報処理システムの概略構成を示す図である。FIG. 1 is a diagram illustrating a schematic configuration of an information processing system according to an embodiment. 図2は、実施形態に係る操作権限データベースの一例を示す図である。FIG. 2 is a diagram illustrating an example of the operation authority database according to the embodiment. 図3は、実施形態に係るライセンス情報の一例を示す図である。FIG. 3 is a diagram illustrating an example of license information according to the embodiment. 図4は、実施形態に係る情報処理装置の例示的なブロック図である。FIG. 4 is an exemplary block diagram of the information processing apparatus according to the embodiment. 図5は、実施形態に係る情報処理装置(画像形成装置)の例示的なブロック図である。FIG. 5 is an exemplary block diagram of the information processing apparatus (image forming apparatus) according to the embodiment. 図6は、実施形態に係る画像メモリ部の例示的なブロック図である。FIG. 6 is an exemplary block diagram of an image memory unit according to the embodiment. 図7は、実施形態に係る画像形成装置の操作パネルの一例を示す図である。FIG. 7 is a diagram illustrating an example of an operation panel of the image forming apparatus according to the embodiment. 図8は、実施形態に係るボックスを説明するための図である。FIG. 8 is a diagram for explaining the box according to the embodiment. 図9は、実施形態に係るボックス機能のユーザインタフェースの一例を示す図である。FIG. 9 is a diagram illustrating an example of a user interface of the box function according to the embodiment. 図10は、実施形態に係るボックス機能のユーザインタフェースの一例を示す図である。FIG. 10 is a diagram illustrating an example of a user interface of the box function according to the embodiment. 図11は、実施形態に係る宛先表の一例を示す図である。FIG. 11 is a diagram illustrating an example of a destination table according to the embodiment. 図12Aは、実施形態に係る文書管理テーブルの一例を示す図である。FIG. 12A is a diagram illustrating an example of a document management table according to the embodiment. 図12Bは、実施形態に係る文書管理テーブルの他の一例を示す図である。FIG. 12B is a diagram illustrating another example of the document management table according to the embodiment. 図13は、実施形態に係るファイル操作制限方法の一例を示すフローチャートである。FIG. 13 is a flowchart illustrating an example of the file operation restriction method according to the embodiment. 図14は、実施形態に係るファイル操作制限方法の他の例を示すフローチャートである。FIG. 14 is a flowchart illustrating another example of the file operation restriction method according to the embodiment. 図15は、実施形態に係るファイル操作制限方法の他の例を示すフローチャートである。FIG. 15 is a flowchart illustrating another example of the file operation restriction method according to the embodiment. 図16は、実施形態に係るファイル操作制限方法の他の例を示すフローチャートである。FIG. 16 is a flowchart illustrating another example of the file operation restriction method according to the embodiment. 図17は、実施形態に係るポリシーが付与されている文書を出力する方法の一例を示すシーケンス図である。FIG. 17 is a sequence diagram illustrating an example of a method for outputting a document with a policy according to the embodiment. 図18は、実施形態に係る出力処理の一例を示すフローチャートである。FIG. 18 is a flowchart illustrating an example of output processing according to the embodiment. 図19は、実施形態に係るサムネイル表示の一例を示すフローチャートである。FIG. 19 is a flowchart illustrating an example of thumbnail display according to the embodiment. 図20は、実施形態に係るサムネイル表示の他の例を示すフローチャートである。FIG. 20 is a flowchart illustrating another example of thumbnail display according to the embodiment. 図21は、実施形態に係るボックス格納処理の例示的なフローチャートである。FIG. 21 is an exemplary flowchart of box storage processing according to the embodiment. 図22は、実施形態に係るボックスに保存された画像ファイルを印刷する方法を示す例示的なフローチャートである。FIG. 22 is an exemplary flowchart illustrating a method for printing an image file stored in a box according to the embodiment. 図23は、実施形態に係る操作権限データベースの他の例を示す図である。FIG. 23 is a diagram illustrating another example of the operation authority database according to the embodiment. 図24は、実施形態に係るボックスに保存された画像ファイルを印刷する方法を示す他の例示的なフローチャートである。FIG. 24 is another exemplary flowchart illustrating a method for printing an image file stored in a box according to the embodiment. 図25は、実施形態に係るボックスに格納されているジョブ文書の送信を示す例示的なフローチャートである。FIG. 25 is an exemplary flowchart showing transmission of a job document stored in a box according to the embodiment. 図26は、実施形態に係る送信判定処理の一例を示すフローチャートである。FIG. 26 is a flowchart illustrating an example of a transmission determination process according to the embodiment. 図27は、実施形態に係る電子文書の送信処理(S2505)の一例を示すフローチャートである。FIG. 27 is a flowchart illustrating an example of electronic document transmission processing (S2505) according to the embodiment.

以下に本発明の上位概念、中位概念および下位概念の理解に役立つ一実施形態を示す。なお、以下の実施形態に含まれる概念について、そのすべてが特許請求の範囲に記載されているとは限らない。ただし、これは特許発明の技術的範囲から意識的に除外したのではなく、特許発明と均等の関係にあるため特許請求の範囲には記載していない場合があることを理解していただきたい。   In the following, an embodiment useful for understanding the high-level concept, middle-level concept, and low-level concept of the present invention is shown. Note that not all of the concepts included in the following embodiments are described in the claims. However, it should be understood that this is not intentionally excluded from the technical scope of the patented invention, but is not described in the scope of claims because it is equivalent to the patented invention.

図1は、実施形態における情報処理システムの概略構成を示す図である。ディレクトリサーバ101は、ファイルに対する操作権限の情報を管理するコンピュータである。操作権限とは、例えば、電子文書を表示する権限、編集する権限および印刷する権限などの総称である。操作権限は、アクセス権と呼ばれることもある。ディレクトリサーバ101は、操作権限管理サーバ、アクセス権管理サーバ、またはポリシーサーバなどと呼ばれることもあろう。なお、ディレクトリサーバ101としては、例えば、アドビ社のライブサイクル・ポリシーサーバなどを使用してもよい。   FIG. 1 is a diagram illustrating a schematic configuration of an information processing system according to an embodiment. The directory server 101 is a computer that manages operation authority information for files. The operation authority is a general term for, for example, an authority to display an electronic document, an authority to edit, and an authority to print. The operation right is sometimes called an access right. The directory server 101 may be called an operation authority management server, an access authority management server, or a policy server. As the directory server 101, for example, Adobe's live cycle policy server may be used.

ユーザ認証サーバ102は、ホストコンピュータを利用するユーザや画像形成装置を利用するユーザを認証するコンピュータである。ホストコンピュータ103は、パーソナルコンピュータ(PC)などの情報処理装置である。画像形成装置104は、プリンタ、複写機、複合機などである。なお、画像形成装置も情報処理装置の一種であることはいうまでもない。これらの装置はネットワークを介して接続されている。   The user authentication server 102 is a computer that authenticates a user who uses a host computer or a user who uses an image forming apparatus. The host computer 103 is an information processing apparatus such as a personal computer (PC). The image forming apparatus 104 is a printer, a copier, a multifunction machine, or the like. Needless to say, the image forming apparatus is also a kind of information processing apparatus. These devices are connected via a network.

図1では、ホストコンピュータと画像形成装置とが1つずつ示されているが、これらは複数あってもよい。また、システム構成によっては、ディレクトリサーバにユーザ認証機能を持たせてもよい。   In FIG. 1, one host computer and one image forming apparatus are shown, but there may be a plurality of them. Depending on the system configuration, the directory server may be provided with a user authentication function.

また、ホストコンピュータ103は、文書作成アプリケーションソフトウエアを用いて、電子文書を作成したり、編集したり、電子文書に対する操作権限を設定したりすることができる。電子文書は、文書ファイルや画像ファイルなどである。電子文書としては、例えば、PDFファイルなどが有名である。ホストコンピュータ103は、作成した電子文書から印刷ジョブデータを生成して、画像形成装置104へ送信することもある。文書作成アプリケーションソフトウエアとしては、例えば、アドビ社のアクロバット(Acrobat)などがある。   In addition, the host computer 103 can create or edit an electronic document or set operation authority for the electronic document by using document creation application software. The electronic document is a document file or an image file. For example, a PDF file is well known as an electronic document. The host computer 103 may generate print job data from the created electronic document and send it to the image forming apparatus 104. As the document creation application software, for example, there is Acrobat (Acrobat) of Adobe Corporation.

画像形成装置104は、原稿のコピー機能、プリント機能、ファクシミリ機能、スキャン機能、ボックス機能等を具備している。コピー機能とは、原稿を読み取って、原稿の複写物を生成する機能をいう。プリント機能とは、ホストコンピュータ103から受信した印刷ジョブデータに基づいて文書を印刷する機能をいう。ファクシミリ機能とは、原稿を読み取って、原稿の画像データを相手方のファクシミリ装置に送信する機能をいう。スキャン機能とは、原稿を読み取って、画像データを生成する機能をいう。ボックス機能とは、画像データなどの電子文書を格納するボックスを作成し、電子文書をボックスへ格納したり、ボックスに格納された電子文書を印刷、送信したり、所定のユーザだけに電子文書へのアクセスを制限する機能をいう。ボックスは、例えば、フォルダやディレクトリなどとして実現できる。ボックス機能は、文書ボックス機能と呼ばれることもある。なお、各機能の名称は便宜上の名称にすぎない。   The image forming apparatus 104 has a document copy function, a print function, a facsimile function, a scan function, a box function, and the like. The copy function is a function for reading a document and generating a copy of the document. The print function refers to a function for printing a document based on print job data received from the host computer 103. The facsimile function refers to a function of reading a document and transmitting image data of the document to a counterpart facsimile machine. The scan function refers to a function that reads a document and generates image data. The box function creates a box for storing electronic documents such as image data, stores the electronic document in the box, prints and transmits the electronic document stored in the box, and converts the electronic document to only a predetermined user. A function that restricts access. The box can be realized as, for example, a folder or a directory. The box function is sometimes called a document box function. In addition, the name of each function is only a name for convenience.

画像形成装置104は、ホストコンピュータ103から出力された印刷ジョブデータを自装置が具備する記憶ユニットを介して、自装置が具備するプリンタエンジンで印刷処理を行なうことができる。印刷ジョブデータは、一般に、印刷に必要なデータを意味する。印刷ジョブデータとしては、例えば、PDL(ページ記述原語)により記述されたページデータなどがある。   The image forming apparatus 104 can perform print processing on the print job data output from the host computer 103 by the printer engine included in the self apparatus via the storage unit included in the self apparatus. The print job data generally means data necessary for printing. The print job data includes, for example, page data described in PDL (page description original language).

ユーザ認証サーバ102は、ユーザ情報(IDおよびパスワードなど)を保持するデータベースを有している。そして、ユーザ認証サーバ102は、ホストコンピュータ103もしくは画像形成装置104においてログインを試みるユーザの正当性を確認する。例えば、ホストコンピュータ103においてユーザのログイン要求があれば、ホストコンピュータ103はユーザ認証サーバ102にユーザ情報を送信し、ユーザの認証を要求する。ユーザ認証サーバ102において、当該ユーザ情報の正当性が確認されれば、ユーザはホストコンピュータ103にログオンが可能となる。なお、ユーザは、機器を操作する操作者のことである。   The user authentication server 102 has a database that holds user information (such as IDs and passwords). The user authentication server 102 confirms the legitimacy of the user who tries to log in at the host computer 103 or the image forming apparatus 104. For example, if there is a user login request in the host computer 103, the host computer 103 transmits user information to the user authentication server 102 and requests user authentication. If the user authentication server 102 confirms the validity of the user information, the user can log on to the host computer 103. The user is an operator who operates the device.

図2は、実施形態に係る操作権限データベースの一例を示す図である。操作権限データベース(ポリシーデータベースと呼ばれることもある。)は、ディレクトリサーバ101が保持している。当該データベースには、例えば、文書IDと、ユーザ名と、操作権限の情報とが対応付けて記憶されている。ここで、文書IDは、電子文書を識別するための識別情報である。ユーザ名は、ユーザのIDまたは名称である。操作権限の情報は、電子文書に対する操作についての権限の有無を表している。操作としては、例えば、閲覧(表示)、変更(編集)、削除、コピーおよび印刷などがある。なお、文書IDは、ライセンス情報を識別するためのライセンスIDであってもよい。ライセンス情報は、電子文書に対する操作権限を特定するために使用される情報である。なお、電子文書自体には、操作権限の情報が保持されてはない。その代わり、電子文書にはライセンス情報が保持される。ライセンス情報は、電子文書の内部に保持されてもよいし、外部に保持されてもよい。   FIG. 2 is a diagram illustrating an example of the operation authority database according to the embodiment. The directory authority 101 holds an operation authority database (sometimes called a policy database). In the database, for example, a document ID, a user name, and operation authority information are stored in association with each other. Here, the document ID is identification information for identifying an electronic document. The user name is a user ID or name. The operation authority information represents the presence / absence of authority for the operation on the electronic document. Examples of operations include browsing (display), change (editing), deletion, copying and printing. The document ID may be a license ID for identifying license information. The license information is information used to specify the operation authority for the electronic document. The electronic document itself does not hold operation authority information. Instead, license information is held in the electronic document. The license information may be held inside the electronic document or may be held outside.

図3は、実施形態に係るライセンス情報の一例を示す図である。ライセンス情報には、上述の文書ID、電子文書に関するファイル名、タイトル、作成者名、作成日時および最終更新日時などが含まれている。文書IDは、ライセンス情報と操作権限データベースとで共有されているため、文書IDに基づいて操作権限の情報を取得できる。   FIG. 3 is a diagram illustrating an example of license information according to the embodiment. The license information includes the document ID, the file name related to the electronic document, the title, the creator name, the creation date and time, the last update date and time, and the like. Since the document ID is shared between the license information and the operation authority database, the operation authority information can be acquired based on the document ID.

図4は、実施形態に係る情報処理装置の例示的なブロック図である。とりわけ、図4は、ディレクトリサーバ101、ユーザ認証サーバ102およびホストコンピュータ103のハードウエア構成を例示している。一般には、これらのコンピュータのハードウエア構成は必ずしも一致しないが、説明の便宜上、共通のハードウエア構成とする。   FIG. 4 is an exemplary block diagram of the information processing apparatus according to the embodiment. In particular, FIG. 4 illustrates the hardware configuration of the directory server 101, the user authentication server 102, and the host computer 103. In general, the hardware configurations of these computers do not necessarily match, but for the sake of convenience of description, a common hardware configuration is used.

CPU401は、コンピュータプログラムに基づいて、コンピュータの各ユニットを統括的に制御する制御ユニットである。ROM402は、ファームウエアなどの制御プログラムを記憶する不揮発性の記憶ユニットである。RAM403は、ワークエリアとして機能する揮発性の記憶ユニットである。ハードディスクドライブ(HDD)404は、大容量の記憶ユニットである。表示装置405は、ユーザに対して各種情報を表示するための表示ユニットである。操作部406は、ポインティングデバイスやキーボードなどの入力ユニットである。通信インタフェース407は、ネットワーク通信カードなどの通信ユニットである。   The CPU 401 is a control unit that comprehensively controls each unit of the computer based on the computer program. The ROM 402 is a non-volatile storage unit that stores a control program such as firmware. The RAM 403 is a volatile storage unit that functions as a work area. A hard disk drive (HDD) 404 is a large-capacity storage unit. The display device 405 is a display unit for displaying various information to the user. The operation unit 406 is an input unit such as a pointing device or a keyboard. The communication interface 407 is a communication unit such as a network communication card.

図5は、実施形態に係る情報処理装置(画像形成装置)の例示的なブロック図である。図5において、CPU501は、画像形成装置104の各ユニットを統括的に制御したり、各種の計算を実行したりする制御ユニットである。ROM502は、制御プログラムを格納する記憶ユニットである。RAM503は、CPU501のワークエリアやバッファとして使われる記憶ユニットである。スキャナ部504は、原稿の画像の読み取る装置である。画像メモリ部505は、原稿の画像データを蓄積するための記憶装置である。プリンタ部506は、画像メモリ部505に記憶されている画像データを記録媒体に印刷するプリンタエンジンである。   FIG. 5 is an exemplary block diagram of the information processing apparatus (image forming apparatus) according to the embodiment. In FIG. 5, a CPU 501 is a control unit that performs overall control of each unit of the image forming apparatus 104 and executes various calculations. The ROM 502 is a storage unit that stores a control program. A RAM 503 is a storage unit used as a work area or buffer for the CPU 501. A scanner unit 504 is a device that reads an image of a document. An image memory unit 505 is a storage device for storing image data of a document. The printer unit 506 is a printer engine that prints image data stored in the image memory unit 505 on a recording medium.

外部インタフェース507は、ネットワークを介して外部の機器と接続するための通信インタフェースである。例えば、外部IF507は、ホストコンピュータ103から出力された印刷ジョブデータを受信する。CPU501は、印刷ジョブデータをビットマップ画像に展開し、画像データを生成する。この画像データは、JPEGやJBIGなどの画像データである。なお、画像データは、ファイルとして生成されてもよい。生成された画像データは画像メモリ部505に記憶される。操作パネル508は、ユーザへの情報を出力したり、ユーザからの指示を入力したりする入出力装置である。例えば、操作パネル508は、タッチパネルセンサ、液晶表示装置や各種キーなどを備えている。   The external interface 507 is a communication interface for connecting to an external device via a network. For example, the external IF 507 receives print job data output from the host computer 103. The CPU 501 expands the print job data into a bitmap image and generates image data. This image data is image data such as JPEG or JBIG. Note that the image data may be generated as a file. The generated image data is stored in the image memory unit 505. The operation panel 508 is an input / output device that outputs information to the user and inputs an instruction from the user. For example, the operation panel 508 includes a touch panel sensor, a liquid crystal display device, various keys, and the like.

図6は、実施形態に係る画像メモリ部の例示的なブロック図である。画像メモリ部505は、ページメモリ601、メモリコントローラ602、圧縮部603、ハードディスクドライブ(HDD)604で構成されている。メモリコントローラ602は、外部IF507またはスキャナ部504から送られてきた画像データをページメモリ601へ書き込む。また、メモリコントローラ602は、ページメモリ601から画像データを読み出してプリンタ部506に出力する。また、メモリコントローラ602は、ハードディスクドライブ604に確保されたボックスに画像データを書き込んだり、ボックスから画像データを読み出したりする。なお、これらのメモリコントローラ602による制御は、CPU501からの命令に応じて実行される。   FIG. 6 is an exemplary block diagram of an image memory unit according to the embodiment. The image memory unit 505 includes a page memory 601, a memory controller 602, a compression unit 603, and a hard disk drive (HDD) 604. The memory controller 602 writes the image data sent from the external IF 507 or the scanner unit 504 to the page memory 601. The memory controller 602 reads image data from the page memory 601 and outputs the image data to the printer unit 506. The memory controller 602 writes image data in a box secured in the hard disk drive 604 and reads image data from the box. Note that the control by the memory controller 602 is executed according to a command from the CPU 501.

図7は、実施形態に係る画像形成装置の操作パネルの一例を示す図である。操作パネル508は、コピー機能キー701、ボックス機能キー702、送信/FAX機能キー703、拡張機能キー704、タッチパネルつき液晶表示部705、テンキー706、スタートキー707、ストップキー708などを有する。コピー機能キー701が押し下げられると、CPU501は、コピー処理を実行する。ボックス機能キー702が押し下されると、CPU501は、ボックス機能を呼び出す。なお、上述のボックスには、ジョブごとに電子文書(例:文書ファイルや画像ファイルなど)が保存される。ボックスに保存されている電子文書をジョブ文書と呼ぶ。また、ユーザは、ボックス機能を用いることで、任意のタイミングでジョブ文書を読み出して印刷したり、ジョブ文書を削除したりすることができる。   FIG. 7 is a diagram illustrating an example of an operation panel of the image forming apparatus according to the embodiment. The operation panel 508 includes a copy function key 701, a box function key 702, a transmission / FAX function key 703, an extended function key 704, a liquid crystal display unit 705 with a touch panel, a numeric key 706, a start key 707, a stop key 708, and the like. When the copy function key 701 is pressed, the CPU 501 executes a copy process. When the box function key 702 is pressed down, the CPU 501 calls a box function. Note that an electronic document (eg, a document file or an image file) is stored for each job in the above-described box. The electronic document stored in the box is called a job document. Further, the user can read out and print a job document at an arbitrary timing or delete the job document by using the box function.

送信/FAX機能キー703は、原稿やジョブ文書などのデータをホストコンピュータ103や他の装置に送信する際に使用される。拡張機能キー704は、印刷ジョブデータやジョブ文書に対して操作を行なう際に使用される。テンキー706は、数値の入力を行なう際に使用される。スタートキー707は、コピーの開始、スキャンの開始を指示するときに使用される。ストップキー708は、操作の停止を指示するために使用される。   A transmission / FAX function key 703 is used when data such as a document or a job document is transmitted to the host computer 103 or another apparatus. An extended function key 704 is used when an operation is performed on print job data or a job document. The numeric keypad 706 is used when inputting numerical values. A start key 707 is used to instruct the start of copying and the start of scanning. A stop key 708 is used to instruct to stop the operation.

図8は、実施形態に係るボックスを説明するための図である。HDD604は、テンポラリ領域801とボックス領域802とを含んでいる。テンポラリ領域801は、例えば、画像データの出力順序を変えるために使用されたり、1度のスキャンで複数枚のプリントを実行する際に使用されたりもする。また、テンポラリ領域801は、画像データや電子文書をボックス領域802などに保存する前に一時的に使用されたり、印刷ジョブデータを展開して得られた画像データやスキャナからの画像データを一時的に保存したりするために使用される。なお、各処理が終了した後は、テンポラリ領域801に保存されていた画像データは自動的に消去される。   FIG. 8 is a diagram for explaining the box according to the embodiment. The HDD 604 includes a temporary area 801 and a box area 802. The temporary area 801 is used, for example, to change the output order of image data, or used when a plurality of prints are executed in one scan. The temporary area 801 is temporarily used before image data or an electronic document is stored in the box area 802 or the like, or image data obtained by developing print job data or image data from a scanner is temporarily stored. Used to save on. Note that after each processing is completed, the image data stored in the temporary area 801 is automatically deleted.

ボックス領域802は、さらに小さな複数の記憶領域803a〜803dに分割されている。これらの小さな記憶領域をボックスと呼ぶ。ボックス803a〜803dは、個人や部署ごとに割り当てられている。操作者は、操作パネル508を通じて画像データが保存されるボックスを予め指定する。CPU501は、印刷ジョブのデータやスキャンジョブのデータを、操作者により指定されたボックスに格納する。   The box area 802 is divided into a plurality of smaller storage areas 803a to 803d. These small storage areas are called boxes. Boxes 803a to 803d are assigned to each individual or department. The operator designates in advance a box in which image data is stored through the operation panel 508. The CPU 501 stores print job data and scan job data in a box designated by the operator.

図9は、実施形態に係るボックス機能のユーザインタフェースの一例を示す図である。この例は、ボックス機能キー702が押下された後に液晶表示部705に表示される基本画面である。この画面は、ユーザに利用するボックスを選択させるための画面である。表示エリア902には、ボックス番号を表示したボタン901a〜901d、ボックス名称、および使用容量が表示される。この使用容量は、ボックス領域の全記憶容量に対するそのボックスの使用割合をパーセンテージで表したものである。また、スクロールボタン903は、複数のボックスを表示するために、画面を上下にスクロールするためのボタンである。戻るキー904は、初期画面に戻るときに押し下される。   FIG. 9 is a diagram illustrating an example of a user interface of the box function according to the embodiment. This example is a basic screen displayed on the liquid crystal display unit 705 after the box function key 702 is pressed. This screen is a screen for allowing the user to select a box to be used. In the display area 902, buttons 901a to 901d displaying box numbers, box names, and used capacities are displayed. This used capacity is the percentage of the box used with respect to the total storage capacity of the box area. The scroll button 903 is a button for scrolling the screen up and down in order to display a plurality of boxes. The return key 904 is pressed down when returning to the initial screen.

図10は、実施形態に係るボックス機能のユーザインタフェースの一例を示す図である。図9に示した画面で、ひとつのボックスが操作者によって選択されると、CPU501は、タッチパネルセンサにより選択されたボックスを検知する。さらに、CPU501は、図10に示すような画面を液晶表示部705に表示する。   FIG. 10 is a diagram illustrating an example of a user interface of the box function according to the embodiment. When one box is selected by the operator on the screen shown in FIG. 9, the CPU 501 detects the box selected by the touch panel sensor. Further, the CPU 501 displays a screen as shown in FIG. 10 on the liquid crystal display unit 705.

1001は、ボックス内に記憶されているジョブ文書のリストである。各ジョブ文書の保存日時、ジョブ文書の名称などがリスト表示される。何れかのジョブ文書名の表示エリアが押し下げされると、CPU501は、当該ジョブ文書の行を反転表示させる。例えば、図10では、ジョブ文書2が選択されている。   Reference numeral 1001 denotes a list of job documents stored in the box. The date and time of each job document, the name of the job document, etc. are displayed in a list. When the display area of any job document name is depressed, the CPU 501 highlights the line of the job document. For example, in FIG. 10, job document 2 is selected.

スキャンキー1002が押し下げられると、CPU501は、原稿のスキャンを実行し、得られた画像データをジョブ文書として、選択されたボックスに追加する。プリントキー1003が押し下げられると、CPU501は、反転表示されているジョブ文書の印刷を実行する。設定変更キー1004が押し下げられると、CPU501は、選択されたジョブ文書に関する印刷設定を変更する。例えば、印刷する部数やプリント機能に関する追加や変更などである。   When the scan key 1002 is pressed down, the CPU 501 scans the document and adds the obtained image data as a job document to the selected box. When the print key 1003 is pressed, the CPU 501 executes printing of the job document that is highlighted. When the setting change key 1004 is pressed, the CPU 501 changes the print setting related to the selected job document. For example, addition or change regarding the number of copies to be printed or the print function.

消去キー1005が押し下げられると、CPU501は、選択されたジョブ文書を消去する。上下スクロールキー1006は、画面をスクロールさせるために利用される。例えば、複数のジョブ文書がボックスに格納されているため、液晶表示部705に一度に表示できないときに利用される。戻るキー1007は、図9の画面に戻るときに押し下される。   When the delete key 1005 is pressed, the CPU 501 deletes the selected job document. The up / down scroll key 1006 is used to scroll the screen. For example, it is used when a plurality of job documents are stored in a box and cannot be displayed on the liquid crystal display unit 705 at a time. A return key 1007 is pressed down to return to the screen of FIG.

図11は、実施形態に係る宛先表の一例を示す図である。宛先表は、送信ボタン1010が押し下げられると液晶表示部705に表示される。1101は、宛先の情報を示している。宛先の情報1101には、宛先ごとに、送信方法の種類、宛先の名称、宛先情報などが含まれている。宛先情報は、電子メールアドレス、ファクシミリ電話番号、ネットワークアドレスなどである。   FIG. 11 is a diagram illustrating an example of a destination table according to the embodiment. The destination table is displayed on the liquid crystal display unit 705 when the transmission button 1010 is pressed. Reference numeral 1101 denotes destination information. The destination information 1101 includes, for each destination, the type of transmission method, the name of the destination, destination information, and the like. The destination information is an e-mail address, a facsimile telephone number, a network address, or the like.

宛先の名称が表示された行が押し下されると、CPU501は、当該宛先の行を反転表示させる。例えば、図11ではユーザ1が選択されていることを示している。上下スクロールキー1102は、一度に全ての宛先を表示できないときに、画面をスクロールさせるために利用される。1103は戻るキーである。決定ボタン1104が押し下げられると、CPU501は、選択されている宛先にジョブ文書を送信する。   When the line on which the name of the destination is displayed is pushed down, the CPU 501 highlights the destination line. For example, FIG. 11 shows that user 1 is selected. The up / down scroll key 1102 is used to scroll the screen when all the destinations cannot be displayed at once. Reference numeral 1103 denotes a return key. When the enter button 1104 is pressed, the CPU 501 transmits the job document to the selected destination.

図12Aは、実施形態に係る文書管理テーブルの一例を示す図である。この管理テーブルは、ボックス内に記憶されている画像データ(文書データ)とライセンス情報との対応関係を管理するために使用される。管理テーブルは、例えば、ハードディスクドライブ604に記憶される。   FIG. 12A is a diagram illustrating an example of a document management table according to the embodiment. This management table is used to manage the correspondence between the image data (document data) stored in the box and the license information. The management table is stored in the hard disk drive 604, for example.

文書管理テーブル1201は、ボックス番号1202、文書名1203、日付1204、時間1205、文書のファイル名1206、ライセンス情報のファイル名1207を含む。ボックス番号1202は、文書ボックスを一意に表す識別子である。文書名1203、日付1204、時間1205は、それぞれ図10で表示されている文書名、日付、時間を表している。なお、画像データとライセンス情報は、ボックス領域に保存されているものとする。   The document management table 1201 includes a box number 1202, a document name 1203, a date 1204, a time 1205, a document file name 1206, and a license information file name 1207. A box number 1202 is an identifier that uniquely represents a document box. Document name 1203, date 1204, and time 1205 represent the document name, date, and time displayed in FIG. 10, respectively. Note that the image data and the license information are stored in the box area.

ライセンス情報1207が空欄の文書に関しては、画像データとライセンス情報との対応が取れていないことを表している。すなわち、ある文書に含まれる画像データについてライセンス情報が存在すれば、当該画像データは、操作権限が設定されたセキュアなデータである。一方、ある文書に含まれる画像データについてライセンス情報が存在しなければ、当該画像データは、誰でも自由に操作できるデータとなる。   A document whose license information 1207 is blank indicates that the correspondence between the image data and the license information is not established. That is, if license information exists for image data included in a document, the image data is secure data to which an operation authority is set. On the other hand, if there is no license information for image data included in a document, the image data is data that anyone can operate freely.

図12Bは、実施形態に係る文書管理テーブルの他の一例を示す図である。文書管理テーブル1210は、画像形成装置104のデバイス固有フォーマットの画像データに関する管理情報のテーブルである。デバイス固有のフォーマットについては後述する。文書管理テーブル1210の各項目のうち、ボックス番号1212、文書名1213、日付1214、時間1215、文書のファイル名1216は、文書管理テーブル1201における同一名称の項目と同一である。すなわち、これらは、ボックス番号1202、文書名1203、日付1204、時間1205、文書のファイル名1206に対応している。パスワード1217はボックス内の文書に設定されるパスワードを示す。このパスワードは、ボックス内の文書が暗号化された場合の暗号化及び復号化のための鍵として用いられる。デバイス固有の文書のフォーマットを変換することによって、デバイス固有でない、汎用的なフォーマットが生成されボックスに記憶されている場合がある。このような場合に、関連する汎用フォーマット1218には、その汎用フォーマットの文書を特定する情報(ここではファイル名)が設定される。なお、ボックス内に汎用フォーマットの文書が先に存在し、後から当該文書のデバイス固有フォーマット文書が生成される場合もありうる。この場合にも、同様に文書管理テーブル1210にその情報が設定される。属性情報1219には、デバイス固有フォーマットの画像データに対する操作権限を示す情報として、許可されている操作の種類が記述されている。例えば、文書名6に対しては当該文書に対する操作として文書の参照と文書の印刷が許可されている。属性情報1219には、より細かい操作権限情報として、例えば、ユーザごとの操作権限を記述するようにしてもよい。   FIG. 12B is a diagram illustrating another example of the document management table according to the embodiment. A document management table 1210 is a table of management information related to image data in a device-specific format of the image forming apparatus 104. The device-specific format will be described later. Among the items of the document management table 1210, the box number 1212, the document name 1213, the date 1214, the time 1215, and the document file name 1216 are the same as the items of the same name in the document management table 1201. That is, these correspond to the box number 1202, the document name 1203, the date 1204, the time 1205, and the file name 1206 of the document. A password 1217 indicates a password set for the document in the box. This password is used as a key for encryption and decryption when the document in the box is encrypted. By converting the device-specific document format, a generic format that is not device-specific may be generated and stored in the box. In such a case, information (here, a file name) for specifying a document in the general format is set in the related general format 1218. There may be a case where the document in the general format exists in the box first, and the device specific format document of the document is generated later. In this case, the information is similarly set in the document management table 1210. The attribute information 1219 describes the types of permitted operations as information indicating the operation authority for the image data in the device-specific format. For example, for the document name 6, document reference and document printing are permitted as operations for the document. In the attribute information 1219, for example, operation authority for each user may be described as finer operation authority information.

<紙原稿をスキャンして暗号化された文書を生成し蓄積する方法>
図13は、実施形態に係るファイル操作制限方法の一例を示すフローチャートである。この例では、スキャナを用いて入力した原稿の画像ファイル(画像データ)から汎用の文書ファイル(文書データ)(例:PDFファイルなど)が生成される。すなわち、文書ファイルは画像ファイルから派生したものである。文書ファイルは暗号化によりファイル操作が制限される。さらに、文書ファイルに関連する画像ファイルについてもファイル操作が制限される。
<Method to create and store an encrypted document by scanning a paper document>
FIG. 13 is a flowchart illustrating an example of the file operation restriction method according to the embodiment. In this example, a general-purpose document file (document data) (for example, PDF file) is generated from an image file (image data) of a document input using a scanner. That is, the document file is derived from the image file. File operations of document files are restricted by encryption. Furthermore, file operations are also restricted for image files related to document files.

PDFファイル(第1のファイル)を生成するのに先立って、CPU501は、ステップS1301において、原稿画像から第2のファイルを生成する。なお、第2のファイルは、例えば、デバイス固有のフォーマット(例:JPEGやJBIGやTIFFなど)の画像データである。具体的に、CPU501は、操作パネル508からのスキャン指示に応じて、スキャナ部504を駆動して、紙原稿の画像を読み取る。読み取られた画像は、一旦、デバイス固有のファーマットに従った画像データまたは画像ファイルに変換され、画像メモリ505に記憶される。なお、デバイス固有のフォーマットとは、例えば、画像形成装置内での処理に適したデータ形式(例:JPEG、JBIGやTIFFなど、あるいは独自フォーマットでもよい)のことである。原稿の画像ファイルから汎用の文書ファイルとデバイス固有のフォーマットの画像ファイルとを生成することによって、画像ファイルを外部へ送信する場合は、送信宛先でも扱える形式である汎用の文書ファイルを用いてもよい。また、画像ファイルを印刷する場合は、画像形成装置内での処理に適したデバイス固有フォーマットの文書ファイルを用いてもよい。このようにすれば、用途に応じて、最適なフォーマットを使い分けることが可能になろう。   Prior to generating the PDF file (first file), the CPU 501 generates a second file from the document image in step S1301. The second file is, for example, image data in a device-specific format (eg, JPEG, JBIG, TIFF, etc.). Specifically, the CPU 501 drives the scanner unit 504 in accordance with a scan instruction from the operation panel 508 to read an image on a paper document. The read image is once converted into image data or an image file according to a device-specific format and stored in the image memory 505. The device-specific format is, for example, a data format suitable for processing in the image forming apparatus (eg, JPEG, JBIG, TIFF, etc., or a unique format). When a general-purpose document file and a device-specific format image file are generated from an original image file and the image file is transmitted to the outside, a general-purpose document file that can be handled by the transmission destination may be used. . When printing an image file, a document file in a device-specific format suitable for processing in the image forming apparatus may be used. In this way, it will be possible to use the most appropriate format depending on the application.

ステップS1302において、CPU501は、文書ファイルである第1のファイルに対して所定の操作の制限が要求されているかどうかを判別する。例えば、CPU501は、当該第1のファイルに対して暗号化の要求があるか否かを判定してもよい。暗号化をすれば、ファイルに対する操作を制限できるからである。なお、暗号化の要求については、例えば、予め操作パネル508から入力されているものとする。暗号化の要求が無ければ、ステップS1310に進み、CPU501は、操作の制限がない文書ファイルを生成する。   In step S1302, the CPU 501 determines whether or not a predetermined operation restriction is requested for the first file that is a document file. For example, the CPU 501 may determine whether there is an encryption request for the first file. This is because the operation on the file can be restricted if encryption is performed. Note that the encryption request is input from the operation panel 508 in advance, for example. If there is no request for encryption, the process advances to step S1310, and the CPU 501 generates a document file with no operation restrictions.

一方、操作の制限の要求があった場合は、ステップS1303に進み、CPU501は、操作パネル508を通じて、パスワードの入力を操作者に促す。パスワードは、例えば、暗号化の鍵として利用される。さらに、CPU501は、操作パネル508を通じて入力されたパスワードをRAM503に書き込む。   On the other hand, if an operation restriction request is made, the process advances to step S1303, and the CPU 501 prompts the operator to input a password via the operation panel 508. The password is used as an encryption key, for example. Further, the CPU 501 writes the password input through the operation panel 508 in the RAM 503.

ステップS1304において、CPU501は、デバイス固有フォーマットである画像データを変換して汎用フォーマットである文書ファイルを生成する。さらに、CPU501は、入力されたパスワードを用いて、文書ファイルを暗号化する。これにより、この文書ファイルについては、パスワードを知っているユーザのみが操作できることになる。   In step S1304, the CPU 501 converts image data that is a device-specific format to generate a document file that is a general-purpose format. Further, the CPU 501 encrypts the document file using the input password. As a result, only the user who knows the password can operate this document file.

ステップS1305において、CPU501は、第2のファイルについても所定の操作を制限する。例えば、固有フォーマットの画像ファイルである第2のファイルに対しても、上記パスワードを用いて暗号化を実行する。これにより、暗号化された画像ファイルが生成される。このように、画像ファイルは、所定の操作が制限されている文書ファイルに関連するファイルであるため、画像ファイルについても所定の操作が制限される。   In step S1305, the CPU 501 restricts a predetermined operation for the second file. For example, the second file that is an image file in a unique format is also encrypted using the password. Thereby, an encrypted image file is generated. As described above, since the image file is a file related to the document file in which the predetermined operation is restricted, the predetermined operation is also restricted for the image file.

なお、文書ファイルを暗号化するための鍵と、画像ファイルを暗号化するための鍵とは、必ずしも共通である必要はない。また、双方のファイルに対して、共通の暗号化アルゴリズムを適用する必要もない。要するに、関連する一方のファイルについて操作が制限される場合に、関連する他方のファイルについても同様に操作が制限されればよいのである。
例えば、暗号化されたPDFファイルを生成するための鍵は、ユーザに入力させたパスワードを用いる。さらに、このPDFファイルに対して、アドビ社のアクロバットの仕様に準拠した暗号化が適用される。固有フォーマットの画像ファイルに対して暗号化を行なう際は、画像形成装置に予め登録されている少なくとも一つ以上の鍵と、汎用的な暗号化アルゴリズム(例:3DESなど)とが使用されてもよい。これらは、単なる一例に過ぎない。
Note that the key for encrypting the document file and the key for encrypting the image file are not necessarily common. Further, it is not necessary to apply a common encryption algorithm to both files. In short, when the operation is restricted for one related file, the operation should be restricted similarly for the other related file.
For example, as a key for generating an encrypted PDF file, a password input by the user is used. In addition, encryption conforming to Adobe Acrobat specifications is applied to the PDF file. When encrypting an image file in a specific format, even if at least one key registered in advance in the image forming apparatus and a general-purpose encryption algorithm (eg, 3DES) are used. Good. These are just examples.

ステップS1306において、CPU501は、生成した文書ファイルと、関連する画像ファイルとを関連付けてHDD604に蓄積する。これら関連付けられた複数のファイルを見た目上1つの文書としてグループ化してもよい。   In step S1306, the CPU 501 stores the generated document file and the related image file in the HDD 604 in association with each other. A plurality of these related files may be grouped as one apparent document.

なお、これらのファイルは、上述のボックスに格納されてもよいし、ボックス以外の記憶領域に格納されてもよい。ボックスに格納される場合、CPU501は、これらのフィルについて文書管理テーブル1210を更新する。なお、これらのファイルは暗号化によって所定の操作が制限されているため、CPU501は、上述のライセンス情報を作成して、作成したライセンス情報もボックスに格納してもよい。   Note that these files may be stored in the above-described box, or may be stored in a storage area other than the box. When stored in the box, the CPU 501 updates the document management table 1210 for these files. Since these files are restricted in predetermined operations due to encryption, the CPU 501 may create the above-described license information and store the created license information in the box.

文書管理テーブル1210において、文書名9の文書が図13のフローチャートの結果生成された文書に対する管理情報に相当する。文書名9のデバイス固有フォーマットは文書名9.jpgであり、汎用フォーマットは文書名9.imgであるそして両者はパスワード「JJKKL」を鍵として暗号化されていることがわかる。   In the document management table 1210, the document with the document name 9 corresponds to management information for the document generated as a result of the flowchart of FIG. It can be seen that the device-specific format of the document name 9 is the document name 9.jpg, the general-purpose format is the document name 9.img, and both are encrypted using the password “JJKKL” as a key.

以上説明したように、本実施形態では、スキャンされた原稿画像から関連する複数のファイルが生成される場合に、一方のファイルについて操作が制限されるときは、他方のファイルについても同様に操作が制限されるようにしている。そのため、関連する一連のファイルを好適に漏洩等から保護することができる。   As described above, in the present embodiment, when a plurality of related files are generated from a scanned document image, when the operation is restricted for one file, the operation is similarly performed for the other file. Try to be restricted. Therefore, a series of related files can be suitably protected from leakage or the like.

図13の例では、操作パネル508から暗号化のパスワードが入力されていた。しかしながら、操作パネル508の一部としてICカードのリーダ装置を追加してもよい。この場合、CPU501は、リーダ装置に挿入されたICカードから所定の情報を読み出して、鍵を生成してもよい。   In the example of FIG. 13, an encryption password is input from the operation panel 508. However, an IC card reader device may be added as a part of the operation panel 508. In this case, the CPU 501 may generate a key by reading predetermined information from an IC card inserted into the reader device.

<画像形成装置に蓄積済みの文書に対して操作の制限を行なう方法>
図14は、実施形態に係るファイル操作制限方法の他の例を示すフローチャートである。こでは、予め画像形成装置のHDD604などに蓄積されている文書について、操作を制限する例について説明する。
<Method for Restricting Operations on Documents Accumulated in Image Forming Apparatus>
FIG. 14 is a flowchart illustrating another example of the file operation restriction method according to the embodiment. Here, an example will be described in which operations are restricted for documents stored in advance in the HDD 604 of the image forming apparatus.

CPU501は、操作パネル508から文書一覧の表示が指示されると、HDD604に記憶されている文書管理情報に基づいて、文書の一覧を作成し、例えば図10のような一覧を操作パネル508に表示する。文書管理情報によって、CPU501は、1文書として管理されている1以上のファイルを認識できる。例えば、文書のID、文書のタイトル、文書を構成する各ファイルのファイル名、および操作制限(例:暗号化)の有無などの情報が文書管理情報によって管理される。なお、文書管理情報は、上述の文書管理テーブル1201、1210であってもよいし、別のものであってもよい。なお、図12に示した文書管理テーブル1201、1210は、一文書を管理できるように構成されていない。よって、文書IDの格納欄と、文書タイトルの格納欄が、文書管理テーブル1201に格納されることになろう。   When the display of the document list is instructed from the operation panel 508, the CPU 501 creates a list of documents based on the document management information stored in the HDD 604, and displays a list as shown in FIG. 10 on the operation panel 508, for example. To do. Based on the document management information, the CPU 501 can recognize one or more files managed as one document. For example, the document management information manages information such as the document ID, the document title, the file name of each file constituting the document, and the presence / absence of operation restrictions (eg, encryption). The document management information may be the above-described document management tables 1201 and 1210, or may be different. Note that the document management tables 1201 and 1210 shown in FIG. 12 are not configured to manage one document. Therefore, the document ID storage field and the document title storage field will be stored in the document management table 1201.

CPU501は、操作パネル508に表示されている一覧から、暗号化の対象となる文書が選択され、暗号化の指示が入力されたことを検出すると、本フローチャートを実行する。   When the CPU 501 detects that a document to be encrypted is selected from the list displayed on the operation panel 508 and an encryption instruction is input, the CPU 501 executes this flowchart.

ステップS1401において、CPU501は、パスワードの入力を促すためのメッセージを操作パネル508に表示する。さらに、CPU501は、操作パネル508を通じて入力されたパスワードをRAM503に書き込む。   In step S1401, the CPU 501 displays a message for prompting the input of a password on the operation panel 508. Further, the CPU 501 writes the password input through the operation panel 508 in the RAM 503.

ステップS1402において、CPU501は、操作パネル508において選択された文書に関する固有フォーマットのファイルをHDD604から読み出し、暗号化を実行する。暗号化の際には、入力されたパスワードが使用される。   In step S1402, the CPU 501 reads from the HDD 604 a file in a specific format related to the document selected on the operation panel 508, and executes encryption. When encrypting, the entered password is used.

ステップS1403において、CPU501は、文書管理情報に基づいて、関連する他のフォーマットのファイルが存在するかどうかを判定する。関連する全てのファイルについて暗号化を実行すると、ステップS1405に進み、CPU501は、暗号化されたファイルについての文書管理情報を更新する。すなわち、CPU501は、当該ファイルについての暗号化の有無を表す情報を、「暗号化あり」に変更する。   In step S1403, the CPU 501 determines whether a file of another related format exists based on the document management information. If encryption is performed for all related files, the process advances to step S1405, and the CPU 501 updates document management information for the encrypted file. That is, the CPU 501 changes the information indicating the presence / absence of encryption of the file to “with encryption”.

一方、他のファイルが残存していれば、ステップS1404に進み、CPU501は、他のファイルについても同様に暗号化を実行する。この暗号化については、暗号化対象の文書に関連する全てのファイルについて暗号化が終了するまで繰り返される。なお、暗号化処理が終了したオリジナルのファイルに関しては、HDD604から削除されるものとする。その後、ステップS1405において、CPU501は、暗号化されたファイルについての文書管理情報を更新する。   On the other hand, if other files remain, the process proceeds to step S1404, and the CPU 501 executes encryption for the other files in the same manner. This encryption is repeated until the encryption is completed for all files related to the document to be encrypted. It is assumed that the original file that has been encrypted is deleted from the HDD 604. Thereafter, in step S1405, the CPU 501 updates the document management information for the encrypted file.

以上説明したように本実施形態によれば、予め画像形成装置内に蓄積されている、複数の関連ファイルについても操作を制限することが可能となる。すなわち、一つのファイルについて所定の操作が制限されるときは、他の関連するファイルについても同様に所定の操作が制限されることになる。   As described above, according to the present embodiment, it is possible to restrict the operation for a plurality of related files that are stored in the image forming apparatus in advance. That is, when a predetermined operation is restricted for one file, the predetermined operation is similarly restricted for other related files.

<画像形成装置に蓄積済みの文書に対してポリシーの設定を行なう方法1>
上述の実施形態では、暗号化によりファイルへの操作を好適に制限するものであった。しかしながら、暗号化だけでは、ファイルに対する複数の異なる操作(例:表示、編集、印刷など)を個別に制限することが難しい。そこで、以下では、ファイルに対する操作権限を示すポリシーを設定することで、当該ファイルへの操作を制限する例を説明する。
<Method 1 for Setting Policy for Document Accumulated in Image Forming Apparatus>
In the above-described embodiment, operations on files are preferably limited by encryption. However, with encryption alone, it is difficult to individually limit a plurality of different operations (eg display, editing, printing, etc.) on a file. Accordingly, an example will be described below in which a policy indicating operation authority for a file is set to restrict operations on the file.

図15は、実施形態に係るファイル操作制限方法の他の例を示すフローチャートである。CPU501は、操作パネル508に表示されている文書の一覧から何れかの文書が選択され(図10)、ポリシーの設定が指示されたことを検出すると、以下の処理を実行する。ポリシーの設定の指示は、例えば、設定変更キー1004の押し下げによって実現される。   FIG. 15 is a flowchart illustrating another example of the file operation restriction method according to the embodiment. When the CPU 501 detects that any document is selected from the list of documents displayed on the operation panel 508 (FIG. 10) and the policy setting is instructed, the CPU 501 executes the following processing. The policy setting instruction is realized, for example, by pressing the setting change key 1004.

ステップS1501において、CPU501は、ディレクトリサーバ101へのログイン情報の入力処理を実行する。例えば、CPU501は、ログイン情報の入力を操作者に促すための画面を操作パネル508に表示する。ディレクトリサーバ101は、いわゆるポリシーサーバとして機能する。ポリシーサーバは、文書ID、ユーザIDとの組み合わせごとのポリシー(ファイル操作権限)を管理するサーバである。   In step S1501, the CPU 501 executes login information input processing to the directory server 101. For example, the CPU 501 displays a screen for prompting the operator to input login information on the operation panel 508. The directory server 101 functions as a so-called policy server. The policy server is a server that manages a policy (file operation authority) for each combination of document ID and user ID.

ステップS1502において、CPU501は、入力されたログイン情報が正当なものか否かを判定する。例えば、CPU501は、ログイン情報とともに認証要求をディレクトリサーバ101に送信する。ディレクトリサーバ101から正当を表す応答が返信されれば、CPU501は、ログイン成功と判定し、ステップS1503に進む。一方、CPU501は、ログイン情報が正当でないことを表す情報をディレクトリサーバ101から受信すると、ポリシーの設定処理を終了する。なお、ディレクトリサーバ101に代えて、上述のユーザ認証サーバ102がログイン処理を実行してもよい。以下の認証処理に関しても、ユーザ認証サーバ102が実行してもよい。   In step S1502, the CPU 501 determines whether or not the input login information is valid. For example, the CPU 501 transmits an authentication request to the directory server 101 together with login information. If a response indicating validity is returned from the directory server 101, the CPU 501 determines that the login is successful, and the process advances to step S1503. On the other hand, when the CPU 501 receives information indicating that the login information is invalid from the directory server 101, the CPU 501 ends the policy setting process. Note that the user authentication server 102 described above may execute the login process instead of the directory server 101. The user authentication server 102 may also execute the following authentication process.

ステップS1503において、CPU501は、「ポリシーの選択処理」、または「ポリシー付きの汎用フォーマット文書をインポートする処理」のうち、どちらの処理を実行するかを、ユーザからの指示に基づいて選択する。ポリシーの選択処理を選択した場合にはステップS1504へ進む。   In step S1503, the CPU 501 selects which one of “policy selection processing” or “processing for importing a general-purpose format document with policy” to be executed based on an instruction from the user. If policy selection processing is selected, the process advances to step S1504.

ステップS1504において、CPU501は、複数のポリシーのうち適用したいポリシーを選択するための画面を操作パネル508に表示する。これらのポリシーは、何れもディレクトリサーバ101により管理されているものとする。また、選択画面については、ディレクトリサーバ101から受信した複数のポリシーに関する情報に基づいて、CPU501が作成してもよい。   In step S1504, the CPU 501 displays a screen for selecting a policy to be applied among the plurality of policies on the operation panel 508. These policies are all managed by the directory server 101. Further, the selection screen may be created by the CPU 501 based on information regarding a plurality of policies received from the directory server 101.

ステップS1505において、CPU501は、選択されたポリシーが付与された汎用の文書ファイル(例えばPDFファイルなど)を生成する。例えば、CPU501は、選択されたポリシーの識別情報などをディレクトリサーバ101に送信する。ディレクトリサーバ101は、受信した文書ID、ユーザID、および選択されたポリシーの識別情報などを対応付けて記憶する。そして、CPU501はディレクトリサーバ101から受信したライセンス情報を汎用の文書ファイルに付加する。これによりポリシーの付与が行われる。これにより、ポリシーが付与された文書ファイルをホストコンピュータ103などが操作しようとすると、ホストコンピュータ103がディレクトリサーバ101から文書IDとユーザのIDとの組み合わせに対応する操作権限の情報を取得する。これにより、文書ファイルへの操作を好適に制限できる。   In step S1505, the CPU 501 generates a general-purpose document file (for example, a PDF file) to which the selected policy is assigned. For example, the CPU 501 transmits identification information of the selected policy to the directory server 101. The directory server 101 stores the received document ID, user ID, identification information of the selected policy, and the like in association with each other. Then, the CPU 501 adds the license information received from the directory server 101 to the general-purpose document file. As a result, a policy is assigned. Thus, when the host computer 103 or the like tries to operate the document file to which the policy is assigned, the host computer 103 acquires information on the operation authority corresponding to the combination of the document ID and the user ID from the directory server 101. Thereby, the operation to the document file can be suitably restricted.

一方、「ポリシー付きの汎用フォーマット文書をインポートする処理」が選択された場合(S1503)、ステップS1509で、CPU501は、画像形成装置104の外部からポリシー付きの汎用フォーマットの文書ファイルを受信してボックスに格納する。そして、ステップS1510で、CPU501は、インポートした汎用フォーマットの文書ファイルからデバイス固有フォーマットの画像データを生成する。そしてステップS1506へ進む。   On the other hand, if “processing for importing a general format document with a policy” is selected (S1503), the CPU 501 receives a document file in a general format with a policy from outside the image forming apparatus 104 in step S1509, To store. In step S1510, the CPU 501 generates image data in a device-specific format from the imported general-format document file. Then, the process proceeds to step S1506.

ステップS1506において、CPU501は、文書管理情報に基づいて、選択された文書を構成する他のフォーマットのファイルが存在するか否かを判定する。他のファイルが存在しない場合、ステップS1508に進み、CPU501は、文書管理情報を更新して処理を終了する。他のフォーマットのファイルとは、例えば、PDFファイル以外の画像ファイル、デバイス固有のフォーマットの画像データなどである。なお、本実施形態において、PDFファイルに対してはポリシーを付与することが可能であるが、他のフォーマットのファイルに対してはポリシーの設定はできないものとする。   In step S <b> 1506, the CPU 501 determines whether there is a file of another format constituting the selected document based on the document management information. If no other file exists, the process advances to step S1508, and the CPU 501 updates the document management information and ends the process. The other format file is, for example, an image file other than a PDF file, a device-specific format image data, or the like. In the present embodiment, it is possible to assign a policy to a PDF file, but it is not possible to set a policy for files of other formats.

一方、他のファイルが存在した場合は、ステップS1507に進み、他のフォーマットのファイルに対して暗号化処理を実行する。なお、暗号化の鍵は、ディレクトリサーバ101へログインする際に入力されたログイン情報を利用できる。あるいは、上述したように、CPU501が、操作パネル508を通じて、パスワード等の入力を操作者に要求してもよい。あるいは、予めHDD604等に記憶されている一以上の鍵を、CPU501が利用してもよい。さらに、上述したようにICカードを利用してもよい。その後、ステップS1507において、CPU501は、文書管理テーブルの更新を行なう。   On the other hand, if another file exists, the process advances to step S1507 to execute encryption processing on the file in another format. As the encryption key, login information input when logging in to the directory server 101 can be used. Alternatively, as described above, the CPU 501 may request the operator to input a password or the like through the operation panel 508. Alternatively, the CPU 501 may use one or more keys stored in advance in the HDD 604 or the like. Furthermore, as described above, an IC card may be used. Thereafter, in step S1507, the CPU 501 updates the document management table.

以上説明したように、本実施形態によれば、1文書として管理されている全てのファイルに対してポリシーを付与するか、あるいは暗号化を施すことで、好適にファイルへの操作を制限できるようになる。   As described above, according to the present embodiment, it is possible to suitably restrict operations on files by assigning a policy to all files managed as one document or performing encryption. become.

<デバイスに蓄積済みの文書に対してポリシー設定を行なう方法2>
上述の実施形態では、PDFファイルなどのポリシーの設定が可能な文書ファイルについてはポリシーを付与し、他の関連ファイルについては暗号化により操作を制限していた。本実施形態では、他の関連ファイルについて保護属性を付与することで、操作を好適に制限する。なお、既に説明した処理については、同一の参照符号を付すことで、説明を簡潔にする。
<Method 2 for setting policy for documents already stored in device>
In the above-described embodiment, a policy is assigned to a document file that can be set with a policy such as a PDF file, and operations of other related files are limited by encryption. In the present embodiment, the operation is suitably limited by giving a protection attribute to other related files. In addition, about the process already demonstrated, the same referential mark is attached | subjected and description is simplified.

図16は、実施形態に係るファイル操作制限方法の他の例を示すフローチャートである。図15と比較すると、図16では、ステップS1507が、ステップS1607に置き換えられていることを理解できよう。ステップS1607において、CPU501は、他のフォーマットのファイルに関する文書管理テーブル1210中の属性情報を更新する。例えば、CPU501は、選択されたポリシーの内容(例:表示の可否、編集の可否、印刷の可否など)を解析し、同内容の属性情報を生成し、ファイルに付与する。さらに、ステップS1508に進み、CPU501は、文書IDと、属性情報とを対応付けるよう、文書管理テーブルを更新する。   FIG. 16 is a flowchart illustrating another example of the file operation restriction method according to the embodiment. As compared with FIG. 15, it can be understood that in FIG. 16, step S1507 is replaced with step S1607. In step S1607, the CPU 501 updates the attribute information in the document management table 1210 regarding files of other formats. For example, the CPU 501 analyzes the content of the selected policy (for example, whether display is possible, whether editing is possible, whether printing is possible, etc.), generates attribute information of the same content, and assigns it to the file. In step S1508, the CPU 501 updates the document management table so that the document ID is associated with the attribute information.

更新された文書管理テーブルの例を図12Bに基づいて説明する。文書管理テーブル1210において、汎用フォーマットの「文書名8.img」に参照、印刷、編集の権限が与えられたポリシーが付与されたとする。この場合、関連するデバイス固有フォーマットである「文書名8.jpg」に対して同じ権限を示す情報が属性情報1219に設定される。   An example of the updated document management table will be described with reference to FIG. 12B. In the document management table 1210, it is assumed that a policy that gives authority to refer to, print, and edit is assigned to “document name 8.img” in the general-purpose format. In this case, information indicating the same authority is set in the attribute information 1219 with respect to “document name 8.jpg” which is a related device specific format.

以上説明したように、文書ファイルについて所定の操作が制限される場合、CPU501は、制限の内容を取得して、取得した内容に応じた属性を他の関連ファイルに付与する。例えば、ポリシー付きのPDFファイルが生成される場合、関連する他のファイルについては、ポリシーの内容を反映した属性情報が生成され、他のファイルに付与される。これによって、1文書として管理される複数のファイルについて、操作を好適に制限できるようになる。   As described above, when a predetermined operation is restricted for a document file, the CPU 501 acquires the contents of the restriction and gives an attribute according to the acquired contents to another related file. For example, when a PDF file with a policy is generated, for other related files, attribute information reflecting the contents of the policy is generated and attached to the other file. As a result, operations can be suitably limited for a plurality of files managed as one document.

なお、画像形成装置104は、ファイルの識別情報である文書IDをディレクトリサーバ101に送信することで、当該ファイルについて付与されているポリシーの内容を取得できる。この場合、ポリシーデータベースにおけるポリシーの内容を変更すれば、ファイル自体を変更せずに、操作の制限内容を変更できる利点がある。画像形成装置104のボックスに格納された汎用フォーマット文書ファイルの操作権限がディレクトリサーバ101のポリシーデータベース上で変更された場合、その変更に応じて文書管理テーブル1210の属性情報1219を更新すればよい。   The image forming apparatus 104 can acquire the contents of the policy assigned to the file by transmitting the document ID, which is the file identification information, to the directory server 101. In this case, if the policy content in the policy database is changed, there is an advantage that the operation restriction content can be changed without changing the file itself. When the operation authority of the general format document file stored in the box of the image forming apparatus 104 is changed on the policy database of the directory server 101, the attribute information 1219 of the document management table 1210 may be updated according to the change.

<ポリシーが付与されている文書を出力する方法>
図17は、実施形態に係るポリシーが付与されている文書を出力する方法の一例を示すシーケンス図である。図中のデバイスは、クライアントとなるデバイスであり、ホストコンピュータ103や画像形成装置104などである。ここでは、画像形成装置104をデバイスとして説明する。
<How to output a document with a policy>
FIG. 17 is a sequence diagram illustrating an example of a method for outputting a document with a policy according to the embodiment. The devices in the figure are devices that serve as clients, such as the host computer 103 and the image forming apparatus 104. Here, the image forming apparatus 104 will be described as a device.

ステップS1701において、CPU501は、操作パネル508を通じて操作者による画像形成装置104へのログインを実行する。このログイン処理は、ICカードを用いた認証処理であってもよい。ステップS1701において、CPU501は、操作パネル508を通じて、HDD604に記憶されている文書へのログイン要求を検出する。   In step S <b> 1701, the CPU 501 executes login to the image forming apparatus 104 by the operator through the operation panel 508. This login process may be an authentication process using an IC card. In step S <b> 1701, the CPU 501 detects a log-in request for a document stored in the HDD 604 through the operation panel 508.

ステップS1703において、CPU501は、ディレクトリサーバ101に対して操作者のログイン情報を送信する。このログイン情報、操作パネル508を通じて入力されたものである。なお、シングルサインオンサービスの有効な環境であれば、画像形成装置104へのログイン情報をそのままディレクトリサーバ101へのログインに適用してもよい。なお、シングルサインオンサービスとは、あるネットワークにおいて認証処理に成功すれば、他のネットワークにおいて認証処理を省略するサービスをいう。   In step S <b> 1703, the CPU 501 transmits the login information of the operator to the directory server 101. This login information is input through the operation panel 508. Note that the login information to the image forming apparatus 104 may be directly applied to the login to the directory server 101 in an environment where the single sign-on service is valid. The single sign-on service refers to a service that omits the authentication process in another network if the authentication process is successful in a certain network.

ステップS1704において、ディレクトリサーバ101のCPU401は、受信したログイン情報が正当なものであるかどうかをチェックする。ステップS1705において、CPU401は、ログイン処理の結果を画像形成装置104に送信する。ログインに失敗した場合、ステップS1730に進み、画像形成装置104のCPU501は、操作パネル508にエラーメッセージを表示し、処理を終了する。   In step S1704, the CPU 401 of the directory server 101 checks whether the received login information is valid. In step S1705, the CPU 401 transmits the result of the login process to the image forming apparatus 104. If the login fails, the process advances to step S1730, and the CPU 501 of the image forming apparatus 104 displays an error message on the operation panel 508 and ends the process.

一方、ログインに成功すると、ステップS1706において、ディレクトリサーバ101のCPU401は、ログインした操作者が、文書の出力権限を持っているかどうかを検証する。例えば、CPU401は、画像形成装置104から受信した文書IDと、ユーザIDとに基づいて、ポリシーデータベースを検索する。ポリシーデータベース(図2)には、文書IDと、ユーザID(ユーザ名)と、操作権限の情報とが対応づけて記憶されている。ステップS1707において、CPU401は、データベースから抽出された操作権限の情報を検証結果通知として、画像形成装置104に送信する。   On the other hand, if the login is successful, in step S1706, the CPU 401 of the directory server 101 verifies whether the logged-in operator has the document output authority. For example, the CPU 401 searches the policy database based on the document ID received from the image forming apparatus 104 and the user ID. The policy database (FIG. 2) stores document IDs, user IDs (user names), and operation authority information in association with each other. In step S1707, the CPU 401 transmits the operation authority information extracted from the database to the image forming apparatus 104 as a verification result notification.

画像形成装置104のCPU501は、受信した検証結果通知が「操作不可」を表すものであれば、操作パネル508にエラーメッセージを表示して処理を終了する(S1730)。   If the received verification result notification indicates “operation not possible”, the CPU 501 of the image forming apparatus 104 displays an error message on the operation panel 508 and ends the process (S1730).

一方、検証結果がOKの場合(操作権限ありの場合)、ステップS1708において、ディレクトリサーバ101のCPU401は、復号化のための鍵を画像形成装置に送信する。復号化の鍵も、予め画像形成装置104からディレクトリサーバ101に送信され、ポリシーデータベースに登録されているものとする。   On the other hand, if the verification result is OK (when there is an operation authority), in step S1708, the CPU 401 of the directory server 101 transmits a decryption key to the image forming apparatus. It is assumed that the decryption key is also transmitted in advance from the image forming apparatus 104 to the directory server 101 and registered in the policy database.

ステップS1709において、画像形成装置104のCPU501は、受信した鍵を用いて、PDFファイルを復号する。文書の送信が指示されている場合、ステップS1710において、CPU501は、復号化されたPDFファイルを電子メールに添付して、他のデバイスに送信する。なお、他のファクシミリ装置に文書が送信されてもよい。但し、文書の秘匿性を保ったまま送信をしたい場合、CPU501は、暗号化されたままのポリシー付きPDFファイルを送信する。   In step S1709, the CPU 501 of the image forming apparatus 104 decrypts the PDF file using the received key. When the document transmission is instructed, in step S1710, the CPU 501 attaches the decrypted PDF file to the electronic mail and transmits it to another device. Note that the document may be transmitted to another facsimile machine. However, when it is desired to transmit the document while keeping the confidentiality of the document, the CPU 501 transmits the PDF file with the policy as encrypted.

一方、文書の印刷が指示されているときは、ステップS1711において、CPU501は、固有フォーマットの画像ファイルを復号化する。なお、ディレクトリサーバ101から、「印刷権限あり」の情報をCPU501は受信しているものとする。ステップS1712において、CPU501は、復号化した画像ファイルをプリンタ部506に送出して、印刷を実行する。なお、この場合、PDFファイルに対しては復号化の処理を行なう必要はない。   On the other hand, when printing of the document is instructed, in step S1711, the CPU 501 decodes the image file in the unique format. It is assumed that the CPU 501 has received the “print authority” information from the directory server 101. In step S1712, the CPU 501 sends the decrypted image file to the printer unit 506 to execute printing. In this case, the PDF file does not need to be decrypted.

このとき、固有フォーマットのファイルを復号化するための鍵は、暗号化処理に依存する。例えば、ディレクトリサーバ101から受信した鍵を用いる場合がある。また、画像形成装置104に予め登録されている鍵を用いる場合もある。さらに、PDFファイル以外を復号化するために、別の鍵を用いる場合もある。さらに、ユーザが設定したパスワードを用いる場合もある。   At this time, the key for decrypting the file in the specific format depends on the encryption process. For example, a key received from the directory server 101 may be used. In some cases, a key registered in advance in the image forming apparatus 104 is used. Furthermore, another key may be used to decrypt data other than the PDF file. Furthermore, a password set by the user may be used.

以上説明したように、本実施形態によれば、一の文書として管理されている複数のファイルについて、それぞれ出力の目的に応じて復号処理と出力処理とが実行される。なお、電子メールなど他の装置にファイルが送信される場合は、暗号化したまま送信することで、ファイルの機密性を保持できる。また、印刷する場合は、PDFファイルを復号せずに、印刷用の画像ファイルだけを復号することで、効率よく印刷を実行できる。   As described above, according to the present embodiment, the decoding process and the output process are executed for a plurality of files managed as one document according to the purpose of output. When a file is transmitted to another device such as an e-mail, the confidentiality of the file can be maintained by transmitting it in an encrypted form. Further, when printing, it is possible to efficiently execute printing by decoding only the image file for printing without decoding the PDF file.

<文書の内容をプレビューする方法>
上述の実施形態では、出力処理の一例として、送信処理と、印刷処理について説明した。以下では、プレビュー処理について説明する。まず、ディレクトリサーバ101と連携してプレビューする場合は、図17の手順をほとんど採用できる。すなわち、CPU501は、図17で説明した手順で固有フォーマットのファイルを復号化し、さらにプレビュー用の画像を生成して、操作パネル508に表示する。なお、プレビュー処理を行なう場合には、汎用フォーマット文書ファイルを用いずに、関連するデバイス固有フォーマットの画像データからプレビュー用の画像を生成する。
<How to preview the contents of a document>
In the above-described embodiment, transmission processing and printing processing have been described as examples of output processing. Hereinafter, the preview process will be described. First, in the case of previewing in cooperation with the directory server 101, almost the procedure of FIG. 17 can be adopted. That is, the CPU 501 decodes the file in the unique format by the procedure described with reference to FIG. 17, generates a preview image, and displays it on the operation panel 508. When preview processing is performed, a preview image is generated from image data in a related device-specific format without using a general-purpose format document file.

図18は、実施形態に係る出力処理の一例を示すフローチャートである。この図を用いて、ディレクトリサーバ101と連携せずに、暗号化されている文書をプレビューする処理を説明する。   FIG. 18 is a flowchart illustrating an example of output processing according to the embodiment. Processing for previewing an encrypted document without linking with the directory server 101 will be described with reference to FIG.

ステップS1801において、CPU501は、操作パネル508を通じて、プレビューを要求された文書について、操作権限の制限された暗号化文書であるか否かを判定する。例えば、CPU501は、文書のIDに基づいて文書管理テーブルを参照し、操作制限の有無を判定する。暗号化による操作権限の制限が付与されていない通常文書であれば、ステップS1803に進み、CPU501は、固有フォーマットファイルからプレビュー用の画像を生成して、操作パネル508に表示する。   In step S <b> 1801, the CPU 501 determines whether the document requested to be previewed is an encrypted document with limited operation authority through the operation panel 508. For example, the CPU 501 refers to the document management table based on the document ID and determines whether there is an operation restriction. If the document is a normal document to which the operation authority is not restricted by encryption, the process advances to step S1803, and the CPU 501 generates a preview image from the unique format file and displays it on the operation panel 508.

一方、操作制限のある文書であれば、ステップS1802に進み、CPU501は、操作者が閲覧権限を有しているか否かを判定する。例えば、CPU501は、操作パネルを通じて、認証情報(暗号化時に設定したパスワードなど)の入力を操作者に促す。そして、CPU501は、入力された認証情報が正当なものであるかどうかを検証する。   On the other hand, if the document has an operation restriction, the process advances to step S1802, and the CPU 501 determines whether the operator has the viewing authority. For example, the CPU 501 prompts the operator to input authentication information (such as a password set during encryption) through the operation panel. Then, the CPU 501 verifies whether or not the input authentication information is valid.

正当な認証情報でなかった場合、CPU501は、操作パネル508にエラーメッセージを表示し、プレビュー表示を行なうことなく、処理を終了する。一方、正当な認証情報である場合、ステップS1803に進む。CPU501は、入力された認証情報を基に、デバイス固有フォーマットのファイルを復号し、さらに、プレビュー用の画像を生成する。さらに、CPU501は、プレビュー用の画像を操作パネル508に表示する。   If the authentication information is not valid, the CPU 501 displays an error message on the operation panel 508, and ends the process without performing a preview display. On the other hand, if the authentication information is valid, the process proceeds to step S1803. The CPU 501 decodes the device-specific format file based on the input authentication information, and further generates a preview image. Furthermore, the CPU 501 displays a preview image on the operation panel 508.

以上説明したように、本実施形態によれば、ディレクトリサーバ101と連携することで好適にプレビュー処理を実行できる。さらに、ディレクトリサーバ101と連携しない場合も、画像形成装置104が保持している文書管理情報に応じて好適にプレビュー処理を実行できる。   As described above, according to the present embodiment, the preview process can be suitably executed in cooperation with the directory server 101. Furthermore, even when not cooperating with the directory server 101, the preview process can be suitably executed according to the document management information held by the image forming apparatus 104.

<セキュア文書が含まれる場合のサムネイルによる文書一覧表示の禁止方法>
従来のように、PDFファイルについてはポリシーを付与することで、当該ファイルの機密性を保持できる。しかしながら、画像形成装置内の固有フォーマットのファイルについて機密性を保持することは難しい。例えば、文書の内容について、固有フォーマットのファイルからサムネイル画像を表示する場合、文書が閲覧されてしまうおそれがある。そこで、サムネイル表示などでも、好適に文書の機密性を保持する方法を説明する。
<Prohibiting method of displaying document list by thumbnail when a secure document is included>
As in the past, by assigning a policy to a PDF file, the confidentiality of the file can be maintained. However, it is difficult to maintain confidentiality for files in a specific format in the image forming apparatus. For example, when displaying a thumbnail image from a file in a specific format for the content of the document, the document may be browsed. Therefore, a method for suitably maintaining the confidentiality of a document in thumbnail display will be described.

図19は、実施形態に係るサムネイル表示の一例を示すフローチャートである。本実施形態では、蓄積されている複数の文書の何れかがセキュア文書であれば、一覧を禁止することで、文書の機密性を保持するものである。セキュア文書とは、本実施形態において操作権限の制限された文書を意味する。操作パネル508において、一覧表示が指示されると、本フローチャートに係る処理が開始される。   FIG. 19 is a flowchart illustrating an example of thumbnail display according to the embodiment. In this embodiment, if any of a plurality of stored documents is a secure document, the confidentiality of the document is maintained by prohibiting the list. A secure document means a document with limited operating authority in this embodiment. When a list display is instructed on the operation panel 508, the processing according to this flowchart is started.

ステップS1901において、CPU501は、文書管理情報に基づいて、セキュア文書がHDD604に蓄積されている否かを判定する。ここで、セキュア文書が一つも含まれていない場合、ステップS1902に進み、CPU501は、蓄積されている文書についてのサムネイル画像を作成し、文書の一覧表示を実行する。一方、セキュア文書が1つでも含まれていた場合、ステップS1903に進み、CPU501は、蓄積されている文書の文書名からなる一覧を作成し、操作パネル508に表示する。   In step S1901, the CPU 501 determines whether a secure document is stored in the HDD 604 based on the document management information. If no secure document is included, the process advances to step S1902, and the CPU 501 creates a thumbnail image for the stored document and displays a list of documents. On the other hand, if even one secure document is included, the process advances to step S1903, and the CPU 501 creates a list including the document names of the stored documents and displays the list on the operation panel 508.

本実施形態によれば、いつでもセキュアな文書が含まれている場合は、強制的に文書名による一覧(リスト)を表示することで、文書の機密性を保持することができる。   According to the present embodiment, when a secure document is always included, the confidentiality of the document can be maintained by forcibly displaying a list (list) based on the document name.

<セキュア文書が含まれる場合のサムネイルによる文書一覧の表示方法>
図19で説明した方法では、1つでもセキュアな文書が蓄積されていると、全ての文書についてサムネイル表示が制限されてしまう。すなわち、操作の制限されていない一般文書までもサムネイル表示が禁止されてしまう。これでは、融通を欠いてしまうおそれもある。そこで、表示が禁止されている文書についてのみサムネイル表示を禁止する例を説明する。
<Displaying a document list with thumbnails when a secure document is included>
In the method described with reference to FIG. 19, if even one secure document is accumulated, thumbnail display is limited for all documents. That is, thumbnail display is prohibited even for general documents that are not restricted in operation. This may lead to lack of flexibility. Therefore, an example will be described in which thumbnail display is prohibited only for documents whose display is prohibited.

図20は、実施形態に係るサムネイル表示の他の例を示すフローチャートである。なお、既に説明した個所には同一の参照符号を付すことで、説明を簡略化する。   FIG. 20 is a flowchart illustrating another example of thumbnail display according to the embodiment. In addition, description is simplified by attaching | subjecting the same referential mark to the already demonstrated location.

セキュア文書が含まれていない場合、ステップS2020に進み、CPU501は、サムネイル画像を生成する。ステップS2006において、CPU501は、サムネイル画像を用いて操作パネル508に一覧表示を実行する。   When the secure document is not included, the process proceeds to step S2020, and the CPU 501 generates a thumbnail image. In step S2006, the CPU 501 displays a list on the operation panel 508 using thumbnail images.

一方、セキュア文書が含まれている場合、ステップS2002に進む。ステップS2002において、CPU501は、処理対象の文書に対して、操作者が閲覧権限を有しているか否かを判定する。閲覧権限の有無は、例えば、文書管理情報に基づいて判定される。例えば、CPU501は、認証情報の入力画面を操作パネル508に表示する。さらに、CPU501は、入力された認証情報と、文書管理情報に登録されている認証情報とが一致するか否かを判定する。あるいは、入力された認証情報を復号化の鍵として使用することで、閲覧権限の有無を判定してもよい。もちろん、上述したように、ディレクトリサーバ101に問い合わせてもよい。あるいは、シングルサインオンサービスが適用されてもよい。   On the other hand, if a secure document is included, the process proceeds to step S2002. In step S2002, the CPU 501 determines whether or not the operator has viewing authority for the document to be processed. The presence / absence of browsing authority is determined based on, for example, document management information. For example, the CPU 501 displays an authentication information input screen on the operation panel 508. Further, the CPU 501 determines whether or not the input authentication information matches the authentication information registered in the document management information. Alternatively, the presence / absence of viewing authority may be determined by using the input authentication information as a decryption key. Of course, as described above, the directory server 101 may be inquired. Alternatively, a single sign-on service may be applied.

閲覧権限があれば、ステップS2004に進み、CPU501は、処理対象文書についてのサムネイル画像を生成する。一方、閲覧権限がない場合、ステップS2003に進み、CPU501は、そのセキュア文書を一覧表示の対象から除外する。   If there is viewing authority, the process proceeds to step S2004, and the CPU 501 generates a thumbnail image for the processing target document. On the other hand, if there is no viewing authority, the process advances to step S2003, and the CPU 501 excludes the secure document from the list display target.

ステップS2005において、CPU501は、蓄積されている全ての文書について、サムネイル処理(S2002〜S2004)が終了したか否かを判定する。終了していなければ、次の文書について処理すべく、ステップS2002に戻る。ステップS2006において、CPU501は、操作者が閲覧権限を有している文書についてのみ一覧表示を実行する。   In step S2005, the CPU 501 determines whether or not the thumbnail processing (S2002 to S2004) has been completed for all accumulated documents. If not completed, the process returns to step S2002 to process the next document. In step S2006, the CPU 501 executes a list display only for documents for which the operator has browsing authority.

以上説明したように、本実施形態によれば、操作者が閲覧権限を有している文書については一覧表示を行なうため、操作者は、閲覧権限を有している文書を視覚的に確認できる。また、閲覧権限のない文書については一覧表示から除外されるため、操作者は、そのような文書の存在すら知ることはできない。そのため、文書の機密性を保持しやすいといえる。   As described above, according to the present embodiment, since a list of documents for which the operator has browsing authority is displayed, the operator can visually confirm the document having browsing authority. . In addition, since a document with no viewing authority is excluded from the list display, the operator cannot know even the existence of such a document. Therefore, it can be said that the confidentiality of the document is easily maintained.

上述の実施形態では、サムネイル画像による一覧表示について説明した。しかしながら本発明はこれに限定されることはない。文書名により一覧表示など、他の形式の一覧表示が採用されてもよい。   In the above-described embodiment, the list display using thumbnail images has been described. However, the present invention is not limited to this. Other forms of list display such as list display by document name may be employed.

なお、予めサムネイル用の画像ファイルを生成しておき、1文書として管理してもよい。この場合、サムネイル画像をその都度生成する処理を省略できて便利であろう。   Note that thumbnail image files may be generated in advance and managed as one document. In this case, it may be convenient to omit the process of generating thumbnail images each time.

<ホストコンピュータからのボックスへのファイルの格納>
以下では、ホストコンピュータ103が、画像形成装置104のボックスへ電子文書を格納する処理について説明する。
<Storage of files from the host computer to the user box>
Hereinafter, a process in which the host computer 103 stores an electronic document in the box of the image forming apparatus 104 will be described.

図21は、実施形態に係るボックス格納処理の例示的なフローチャートである。図において、枠Aはホストコンピュータ103の処理を示している。また、枠Bは、画像形成装置104の処理を示している。   FIG. 21 is an exemplary flowchart of box storage processing according to the embodiment. In the figure, a frame A indicates processing of the host computer 103. A frame B indicates processing of the image forming apparatus 104.

ステップS2101において、ホストコンピュータ103のCPU401は、操作部406を通じて、電子文書の利用要求を受け付ける。ステップS2102において、CPU401は、ディレクトリサーバ101へのログイン画面を表示装置405に表示する。CPU401は、操作部406を通じて、ユーザ名とパスワードの入力を受け付ける。   In step S <b> 2101, the CPU 401 of the host computer 103 receives an electronic document usage request through the operation unit 406. In step S2102, the CPU 401 displays a login screen for the directory server 101 on the display device 405. The CPU 401 accepts input of a user name and password through the operation unit 406.

ステップS2103において、CPU401は、入力された認証情報をユーザ認証サーバ102に送信することで、ユーザの正当性の確認を問い合わせる。ステップS2104において、CPU401は、ユーザのログインが成功したか否かを判定する。例えば、ユーザ認証サーバ102によって、正当性が確認されれば、ログインが成功したと判定される。ログインに成功しなければ、ステップS2105に進み、CPU401は、ログインできない旨のエラーメッセージを表示装置405に表示する。   In step S <b> 2103, the CPU 401 sends the input authentication information to the user authentication server 102 to inquire about confirmation of the user's validity. In step S2104, the CPU 401 determines whether the user has successfully logged in. For example, if the validity is confirmed by the user authentication server 102, it is determined that the login is successful. If the login is not successful, the process advances to step S2105, and the CPU 401 displays an error message indicating that the login is impossible on the display device 405.

一方、ログインに成功すると、ステップS2106に進み、CPU401は、文書ファイルに付随するライセンス情報(図3)と、ユーザ名の情報とをディレクトリサーバ101に送信する。ディレクトリサーバ101のCPU401は、ライセンス情報とユーザ名の情報とを受信すると、ポリシーデータベース(図2)からファイルへの操作権限の情報(制限情報)を読み出し、ホストコンピュータ103に送信する。ステップS2107において、ホストコンピュータ103のCPU401は、操作権限の情報を受信する。   On the other hand, if the login is successful, the process advances to step S2106, and the CPU 401 transmits license information (FIG. 3) attached to the document file and user name information to the directory server 101. When receiving the license information and the user name information, the CPU 401 of the directory server 101 reads out the operation authority information (restriction information) for the file from the policy database (FIG. 2) and transmits it to the host computer 103. In step S2107, the CPU 401 of the host computer 103 receives operation authority information.

ステップS2108において、ホストコンピュータ103のCPU401は、画像形成装置104のボックスに対する電子文書の格納要求を操作部406から受け付ける。ステップS2109において、CPU401は、取得した操作権限の情報から、印刷権限の有無を判定する。   In step S <b> 2108, the CPU 401 of the host computer 103 accepts an electronic document storage request for the box of the image forming apparatus 104 from the operation unit 406. In step S <b> 2109, the CPU 401 determines whether or not there is a print authority from the acquired operation authority information.

ボックスへの格納処理は、通常の印刷処理と類似した処理である。すなわち、何れの処理でも、印刷ジョブデータ(例:PDLデータなど)がホストコンピュータ103から画像形成装置104へと送信されるからである。但し、操作者が、対象となっている電子文書について印刷権限を有していなければ、印刷を実行できないため、ボックスへの格納も実行されない。   The box storage process is similar to the normal printing process. That is, in any process, print job data (eg, PDL data) is transmitted from the host computer 103 to the image forming apparatus 104. However, if the operator does not have the print authority for the target electronic document, printing cannot be executed, and storage in the box is not executed.

ホストコンピュータ103の操作者が印刷権限を有していなければ、ステップS2110に進み、CPU401は、その旨をエラーメッセージとして表示装置405に表示する。一方、印刷権限を有していれば、ステップS2111に進み、CPU401は、電子文書から印刷ジョブのデータを生成する。ステップS2112に進み、CPU401は、印刷ジョブのデータとともに、電子文書に付随していたライセンス情報を画像形成装置104に送信する。   If the operator of the host computer 103 does not have the print authority, the process advances to step S2110, and the CPU 401 displays this as an error message on the display device 405. On the other hand, if the user has print authority, the process advances to step S2111, and the CPU 401 generates print job data from the electronic document. In step S2112, the CPU 401 transmits the license information attached to the electronic document together with the print job data to the image forming apparatus 104.

ステップS2120において、画像形成装置104のCPUは、受信した印刷ジョブがボックスへの格納ジョブであることを認識すると、印刷ジョブデータを画像データに変換する。例えば、CPU401は、PDLデータをビットマップ展開することで画像データのファイル(画像ファイル)を生成する。この画像ファイルは、上述の固有フォーマットが適用されるものとする。さらに、CPU501は、画像ファイルとライセンス情報との対応を文書管理テーブル1201に記録する。また。CPU501は、画像ファイルとライセンス情報とを文書ボックスに格納する。なお、ステップS2120において、固有フォーマットのファイルとともにPDFなどの汎用の文書ファイルを生成しても良い。   In step S2120, when the CPU of the image forming apparatus 104 recognizes that the received print job is a job stored in a box, the CPU converts the print job data into image data. For example, the CPU 401 generates a file of image data (image file) by expanding the PDL data into a bitmap. It is assumed that the above-mentioned specific format is applied to this image file. Further, the CPU 501 records the correspondence between the image file and the license information in the document management table 1201. Also. The CPU 501 stores the image file and license information in a document box. In step S2120, a general-purpose document file such as PDF may be generated together with a file in a specific format.

ステップS2121において、CPU401は、画像ファイルに受信したライセンス情報を添付してボックスに格納する。なお、複数のボックスが存在する場合は、ホストコンピュータ103から何れかのボックスを指定できるようにしてもよい。なお、デバイス固有フォーマットの画像データとライセンス情報とを関連付けて管理したものが図12の文書管理テーブル1201になる。   In step S2121, the CPU 401 attaches the received license information to the image file and stores it in the box. When there are a plurality of boxes, any box may be designated from the host computer 103. Note that a document management table 1201 in FIG. 12 is managed by associating device-specific format image data and license information.

以上説明したように、本実施形態によれば、操作の制限されているセキュアな電子文書をホストコンピュータ103から画像形成装置104のボックスに、好適に格納することができる。もちろん、セキュアな電子文書から派生したジョブ文書(印刷用の画像ファイル)についても、オリジナルの電子文書と同等の操作制限を施すことができる利点もある。   As described above, according to the present embodiment, a secure electronic document whose operation is restricted can be suitably stored from the host computer 103 to the box of the image forming apparatus 104. Of course, a job document (image file for printing) derived from a secure electronic document also has an advantage that operation restrictions equivalent to those of the original electronic document can be applied.

<ボックスに格納された画像ファイルの印刷処理>
図22は、実施形態に係るボックスに保存された画像ファイルを印刷する方法を示す例示的なフローチャートである。なお、この例では、操作者が画像形成装置104の操作パネルを通じて印刷を指示するものとする。
<Printing process of image file stored in box>
FIG. 22 is an exemplary flowchart illustrating a method for printing an image file stored in a box according to the embodiment. In this example, it is assumed that the operator instructs printing through the operation panel of the image forming apparatus 104.

ステップS2201において、CPU501は、操作パネル508を通じて、画像形成装置104の利用要求を検出する。ステップS22022において、CPU501は、操作パネル508と通じて、ユーザ名とパスワードの入力を受け付ける。ステップS2203において、CPU501は、入力されたユーザ名とパスワードとをユーザ認証サーバ102に送信する。   In step S <b> 2201, the CPU 501 detects a use request for the image forming apparatus 104 through the operation panel 508. In step S22022, the CPU 501 receives input of a user name and a password through the operation panel 508. In step S2203, the CPU 501 transmits the input user name and password to the user authentication server 102.

ステップS2203において、CPU501は、入力された認証情報をユーザ認証サーバ102に送信することで、操作者の正当性を問い合わせる。ステップS2204において、CPU401は、操作者のログインが成功したか否かを判定する。例えば、ユーザ認証サーバ102によって、正当性が確認されれば、ログインが成功したと判定される。ログインに成功しなければ、ステップS2205に進み、CPU501は、ログインできない旨のエラーメッセージを操作パネル508に表示する。   In step S2203, the CPU 501 sends the input authentication information to the user authentication server 102, thereby inquiring the operator's validity. In step S2204, the CPU 401 determines whether or not the operator has successfully logged in. For example, if the validity is confirmed by the user authentication server 102, it is determined that the login is successful. If the login is not successful, the process advances to step S2205, and the CPU 501 displays an error message indicating that the login is impossible on the operation panel 508.

一方、ログインに成功すると、ステップS2206に進み、CPU501は、操作パネル508に初期画面を表示する。操作パネル508のボックス機能キー702が押し下げられると、CPU501は、ボックス選択画面(図9)を操作パネル508に表示する。さらに、何れかのボックスが選択されると、CPU501は、文書の選択画面(図10)を操作パネル508に表示する。CPU501は、印刷対象の電子文書(ジョブ文書)の選択を受け付ける。   On the other hand, if the login is successful, the process advances to step S2206, and the CPU 501 displays an initial screen on the operation panel 508. When the box function key 702 on the operation panel 508 is pressed, the CPU 501 displays a box selection screen (FIG. 9) on the operation panel 508. Further, when any box is selected, the CPU 501 displays a document selection screen (FIG. 10) on the operation panel 508. The CPU 501 accepts selection of an electronic document (job document) to be printed.

ステップS2207において、CPU501は、ジョブ文書とともに保持されたライセンス情報をディレクトリサーバ101に送信する。この際には、操作者のユーザ名なども送信される。ステップS2208において、CPU501は、ディレクトリサーバ101から操作権限の情報を取得する。   In step S2207, the CPU 501 transmits the license information held together with the job document to the directory server 101. At this time, the user name of the operator is also transmitted. In step S 2208, the CPU 501 acquires operation authority information from the directory server 101.

ステップS2209において、CPU501は、操作パネル508に表示されたプリントキー1003の押下を検出すると、ステップS2210に進む。ステップS2210において、CPU501は、操作権限の情報のうち、印刷権限の有無を判定する。ログインしている操作者が印刷権限を持たない場合、ステップS2211に進む。CPU501は、印刷が許可されていない旨をエラーメッセージとして操作パネル508に表示する。一方、印刷が許可されている場合、ステップS2212に進み、CPU501は、ジョブ文書をボックスから読み出し、プリンタ部506に送出する。これにより所望のジョブ文書が印刷される。   In step S2209, when the CPU 501 detects pressing of the print key 1003 displayed on the operation panel 508, the process proceeds to step S2210. In step S <b> 2210, the CPU 501 determines whether or not there is a print authority in the operation authority information. If the logged-in operator does not have print authority, the process advances to step S2211. The CPU 501 displays an error message on the operation panel 508 that printing is not permitted. On the other hand, if printing is permitted, the process advances to step S2212, and the CPU 501 reads the job document from the box and sends it to the printer unit 506. As a result, a desired job document is printed.

本実施形態によれば、画像形成装置104において印刷時に生成されたジョブ文書について、正当権限を有する操作者のみが再利用できる利点がある。もちろん、オリジナルの電子文書について、正当な権限を有しない操作者は、ジョブ文書についても同様に操作することができない。   According to the present exemplary embodiment, there is an advantage that only an operator having a valid authority can reuse a job document generated at the time of printing in the image forming apparatus 104. Of course, an operator who does not have a valid authority for the original electronic document cannot similarly operate the job document.

<印刷に関するバリエーション>
上述の実施形態によれば、ボックスに格納されたジョブ文書について、印刷の許可/禁止を好適に制御する例を説明した。しかしながら、スタンプ印刷の実行権限や、ヘッダ・フッタへのユーザ名等の付加といった実行権限を操作権限として追加してもよい。
<Variations related to printing>
According to the above-described embodiment, the example in which printing permission / prohibition is suitably controlled for the job document stored in the box has been described. However, execution authority such as stamp printing execution authority and addition of a user name to the header / footer may be added as operation authority.

図23は、実施形態に係る操作権限データベースの他の例を示す図である。図2のデータベースと比較すると、印刷設定に関する操作権限の情報が追加されていることを理解できよう。   FIG. 23 is a diagram illustrating another example of the operation authority database according to the embodiment. Compared with the database shown in FIG. 2, it can be understood that the operation authority information related to the print setting is added.

図24は、実施形態に係るボックスに保存された画像ファイルを印刷する方法を示す他の例示的なフローチャートである。既に説明した個所には、同一の参照符号を付すことで説明を簡潔にする。   FIG. 24 is another exemplary flowchart illustrating a method for printing an image file stored in a box according to the embodiment. Parts already described are given the same reference numerals to simplify the description.

なお、ステップS2208では、印刷設定に関する情報もディレクトリサーバ101から取得される。印刷権限がある場合、ステップS2210からステップS2412に進む。CPU501は、ボックスに格納されている印刷対象のジョブ文書を、操作権限に応じて再構成する。ここで、操作権限に従った画像の再構成が行なえない場合は、印刷処理をキャンセルしてもよい。   In step S 2208, information regarding print settings is also acquired from the directory server 101. If there is a print authority, the process advances from step S2210 to step S2412. The CPU 501 reconfigures the print target job document stored in the box according to the operation authority. If the image cannot be reconstructed according to the operation authority, the printing process may be canceled.

例えば、ユーザBが、図3のライセンス情報を保持しているジョブ文書について印刷を要求したとする。ユーザBは、印刷の実行権限を有しているため、印刷を実行できる。ただし、印刷設定として、コピー不可のスタンプを付加することが操作権限によって義務付けられている。よって、CPU501は、ジョブ文書の背景にコピー不可を意味する画像を合成する。ステップS2212において、CPU501は、再構成されたジョブ文書を印刷する。   For example, it is assumed that user B requests printing of a job document holding the license information of FIG. Since user B has the authority to execute printing, he can execute printing. However, the operation authority is obliged to add a non-copyable stamp as a print setting. Therefore, the CPU 501 synthesizes an image indicating that copying is impossible on the background of the job document. In step S2212, the CPU 501 prints the reconstructed job document.

本実施形態によれば、操作者の操作権限に応じてジョブ文書を再構成することで、操作権限に応じた画像形成を実現できる。例えば、ジョブ文書の背景にコピー不可などの画像が追加された画像を記録媒体上に形成できる。   According to the present embodiment, it is possible to realize image formation according to the operation authority by reconstructing the job document according to the operation authority of the operator. For example, an image in which an image indicating that copying cannot be performed is added to the background of a job document can be formed on a recording medium.

<ボックスに格納されているジョブ文書の送信>
図25は、実施形態に係るボックスに格納されているジョブ文書の送信を示す例示的なフローチャートである。操作者が操作パネル508のボックス機能キー702を押し下げると、CPU501は、ボックス機能の基本画面(図9)を操作パネル508に表示する。続いて、ボックス機能の基本画面からボタン901bが選択されると、CPU501は、ジョブ文書のリスト表示画面(図10)を操作パネル508に表示する。
<Send a job document stored in a user box>
FIG. 25 is an exemplary flowchart showing transmission of a job document stored in a box according to the embodiment. When the operator depresses the box function key 702 of the operation panel 508, the CPU 501 displays a box function basic screen (FIG. 9) on the operation panel 508. Subsequently, when the button 901 b is selected from the basic screen of the box function, the CPU 501 displays a job document list display screen (FIG. 10) on the operation panel 508.

ステップS2501において、CPU501は、操作パネル508を通じて送信対象の電子文書の選択を受け付ける。CPU501は、選択された電子文書を反転表示する。送信ボタン1010の押し下げを検出すると、CPU501は、ステップS2502において、宛先の選択処理を実行する。例えば、CPU501は、宛先表(図11)を操作パネル508に表示することで、宛先の選択を待つ。ここでは、複数の宛先が選択されてもよい。何れかの宛先が選択された後で、決定ボタン1104が押し下げられると、ステップS2503に進む。   In step S2501, the CPU 501 accepts selection of an electronic document to be transmitted through the operation panel 508. The CPU 501 highlights the selected electronic document. When detecting the depression of the transmission button 1010, the CPU 501 executes a destination selection process in step S2502. For example, the CPU 501 displays the destination table (FIG. 11) on the operation panel 508 and waits for destination selection. Here, a plurality of destinations may be selected. If any of the destinations is selected and the enter button 1104 is pressed, the process advances to step S2503.

ステップS2503において、CPU501は、選択された電子文書を、選択された宛先に送信してよいか否かを判定する。例えば、CPU501は、選択された電子文書についての操作制限が、選択された宛先においても守れるのであれば、送信可と判定する。一方、守れないのであれば、送信不可と判定する。例えば、汎用フォーマットに付加されたライセンス情報を宛先となる受信側の機器で解釈可能であれば送信可能と判断し、解釈不可能であれば送信不可と判断する。宛先の機器がライセンス情報を解釈可能であるか否かは、例えば、画像形成装置104が保持するアドレス帳にそのような情報を保持しておくことによってその判断が可能になる。   In step S2503, the CPU 501 determines whether or not the selected electronic document can be transmitted to the selected destination. For example, the CPU 501 determines that transmission is possible if the operation restriction on the selected electronic document can be observed even at the selected destination. On the other hand, if it cannot be protected, it is determined that transmission is impossible. For example, if the license information added to the general-purpose format can be interpreted by the receiving device as the destination, it is determined that transmission is possible, and if it cannot be interpreted, it is determined that transmission is impossible. Whether or not the destination device can interpret the license information can be determined, for example, by holding such information in an address book held by the image forming apparatus 104.

操作の制限が守られないと判断した場合、ステップS2504に進み、CPU501は、送信処理を中止し、操作パネル508に送信しない旨のエラーメッセージを表示する。一方、操作の制限が守られると判断した場合、ステップS2505に進み、CPU501は、電子文書を宛先に送信する。また、CPU501は、送信が成功した旨のメッセージを操作パネル508に表示する。   If it is determined that the operation restriction is not observed, the process advances to step S2504, and the CPU 501 stops the transmission process and displays an error message indicating that the operation is not transmitted to the operation panel 508. On the other hand, if it is determined that the operation restriction is observed, the process advances to step S2505, and the CPU 501 transmits the electronic document to the destination. In addition, the CPU 501 displays a message indicating that the transmission has been successful on the operation panel 508.

図26は、実施形態に係る送信判定処理の一例を示すフローチャートである。本フローチャートは、図25のステップS2503をサブルーチンとして示したものである。   FIG. 26 is a flowchart illustrating an example of a transmission determination process according to the embodiment. This flowchart shows step S2503 of FIG. 25 as a subroutine.

ステップS2601において、画像形成装置104のCPU501は、選択された電子文書がセキュアな文書か否かを判定する。例えば、CPU501は、文書管理テーブル1201において、選択された電子文書についてライセンス情報が対応づけられているか否かを判定する。   In step S2601, the CPU 501 of the image forming apparatus 104 determines whether the selected electronic document is a secure document. For example, the CPU 501 determines whether or not the license information is associated with the selected electronic document in the document management table 1201.

電子文書とライセンス情報とが対応づけられていなかった場合、送信処理を中止するためにステップS2504に進む。一方、電子文書とライセンス情報とが対応づけられていれば、ステップS2602に進み、CPU501は、選択された宛先についての宛先情報を取得する。本実施形態において、宛先情報とは、例えば、送信方法の種類、宛先名称、宛先情報(図11)である。もちろん、本発明は、これらの例示された情報に限定されるわけではない。   If the electronic document and the license information are not associated with each other, the process advances to step S2504 to stop the transmission process. On the other hand, if the electronic document and the license information are associated with each other, the process advances to step S2602, and the CPU 501 acquires destination information for the selected destination. In the present embodiment, the destination information is, for example, the type of transmission method, the destination name, and destination information (FIG. 11). Of course, the present invention is not limited to these exemplified information.

ステップS2603において、CPU501は、取得した宛先情報のうち、送信方法の種類を参照し、電子文書に付属するライセンス情報が宛先で利用されるか否かを判定する。例えば、送信方法が、電子メール、FTP(File Transfer Protocol)、SMB(Service Message Block)、ボックス文書送信などであれば、ライセンス情報も宛先で利用されると判定される。よって、ステップS2505に進む。   In step S2603, the CPU 501 refers to the type of transmission method in the acquired destination information, and determines whether the license information attached to the electronic document is used at the destination. For example, if the transmission method is e-mail, FTP (File Transfer Protocol), SMB (Service Message Block), box document transmission, etc., it is determined that the license information is also used at the destination. Accordingly, the process proceeds to step S2505.

一方、FAX送信などは、宛先でライセンス情報を利用できない送信方法である。すなわち、このような送信方法では、電子文書が、画像データとして宛先に送信され、記録媒体上に印刷されてしまう。よって、ライセンス情報による操作制限が無効となってしまう。よって、CPU501は、送信方法がFAX送信であれば、ライセンス情報が利用されないと判定し、ステップS2504に進む。   On the other hand, FAX transmission is a transmission method in which license information cannot be used at the destination. That is, in such a transmission method, the electronic document is transmitted to the destination as image data and printed on a recording medium. Therefore, the operation restriction based on the license information becomes invalid. Therefore, if the transmission method is FAX transmission, the CPU 501 determines that the license information is not used, and proceeds to step S2504.

図27は、実施形態に係る電子文書の送信処理(S2505)の一例を示すフローチャートである。ここでは、説明の便宜上、送信処理(S2505)をサブルーチンとして示す。   FIG. 27 is a flowchart illustrating an example of electronic document transmission processing (S2505) according to the embodiment. Here, for convenience of explanation, the transmission process (S2505) is shown as a subroutine.

ステップS2701において、CPU501は、宛先情報に含まれる送信方法の種類を参照し、他の画像形成装置へのボックス文書送信であるか否かを判定する。ボックス文書送信であれば、ステップS2703に進み、電子文書とライセンス情報とをそのまま送信する。宛先が画像形成装置であれば、ライセンス情報に基づく操作権限の制御が機能するからである。   In step S2701, the CPU 501 refers to the type of transmission method included in the destination information and determines whether the transmission is a box document to another image forming apparatus. If it is box document transmission, the process advances to step S2703 to transmit the electronic document and license information as they are. This is because if the destination is an image forming apparatus, the control of the operation authority based on the license information functions.

なお、電子メール送信など、ボックス文書送信以外の送信方法であれば、ステップS2702進む。ステップS2702において、CPU501は、電子文書とライセンス情報とを結合する。その後、ステップS2703に進み、CPU501は、ライセンス情報の結合された電子文書を宛先に送信する。   If the transmission method is other than box document transmission, such as e-mail transmission, the process advances to step S2702. In step S2702, the CPU 501 combines the electronic document and the license information. Thereafter, the processing proceeds to step S2703, and the CPU 501 transmits the electronic document combined with the license information to the destination.

以上説明したように本実施形態によれば、宛先において、電子文書に付与されている操作権限の情報が利用される場合に限り、電子文書の送信を許可している。例えば、ファクシミリ送信など、操作を制限できないような宛先への送信は禁止される。よって、宛先に応じて、電子文書の機密性を好適に保持することができる。   As described above, according to the present embodiment, the transmission of the electronic document is permitted only when the operation authority information given to the electronic document is used at the destination. For example, transmission to a destination whose operation cannot be restricted, such as facsimile transmission, is prohibited. Therefore, the confidentiality of the electronic document can be suitably maintained according to the destination.

[他の実施形態]
以上、様々な実施形態を詳述したが、本発明は、複数の機器から構成されるシステムに適用してもよいし、また、一つの機器からなる装置に適用してもよい。例えば、スキャナ、プリンタ、PC、複写機、複合機及びファクシミリ装置の如くである。
[Other Embodiments]
Although various embodiments have been described in detail above, the present invention may be applied to a system constituted by a plurality of devices, or may be applied to an apparatus constituted by one device. For example, a scanner, a printer, a PC, a copier, a multifunction machine, and a facsimile machine.

本発明は、前述した実施形態の各機能を実現するソフトウェアプログラムを、システム若しくは装置に対して直接または遠隔から供給し、そのシステム等に含まれるコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される。   The present invention supplies a software program that implements the functions of the above-described embodiments directly or remotely to a system or apparatus, and a computer included in the system reads and executes the supplied program code. Can also be achieved.

従って、本発明の機能・処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、上記機能・処理を実現するためのコンピュータプログラム自体も本発明の一つである。   Accordingly, since the functions and processes of the present invention are implemented by a computer, the program code itself installed in the computer also implements the present invention. That is, the computer program itself for realizing the functions and processes is also one aspect of the present invention.

その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。   In this case, the program may be in any form as long as it has a program function, such as an object code, a program executed by an interpreter, or script data supplied to the OS.

プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RWなどがある。また、記録媒体としては、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などもある。   Examples of the recording medium for supplying the program include a flexible disk, hard disk, optical disk, magneto-optical disk, MO, CD-ROM, CD-R, and CD-RW. Examples of the recording medium include a magnetic tape, a non-volatile memory card, a ROM, a DVD (DVD-ROM, DVD-R), and the like.

また、プログラムは、クライアントコンピュータのブラウザを用いてインターネットのホームページからダウンロードしてもよい。すなわち、該ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードしてもよいのである。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明の構成要件となる場合がある。   The program may be downloaded from a homepage on the Internet using a browser on a client computer. That is, the computer program itself of the present invention or a compressed file including an automatic installation function may be downloaded from the home page to a recording medium such as a hard disk. It can also be realized by dividing the program code constituting the program of the present invention into a plurality of files and downloading each file from a different homepage. That is, a WWW server that allows a plurality of users to download a program file for realizing the functional processing of the present invention on a computer may be a constituent requirement of the present invention.

また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布してもよい。この場合、所定条件をクリアしたユーザにのみ、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報で暗号化されたプログラムを復号して実行し、プログラムをコンピュータにインストールしてもよい。   Further, the program of the present invention may be encrypted and stored in a storage medium such as a CD-ROM and distributed to users. In this case, only users who have cleared the predetermined conditions are allowed to download the key information for decryption from the homepage via the Internet, decrypt the program encrypted with the key information, execute it, and install the program on the computer. May be.

また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現されてもよい。なお、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ってもよい。もちろん、この場合も、前述した実施形態の機能が実現され得る。   Further, the functions of the above-described embodiments may be realized by the computer executing the read program. Note that an OS or the like running on the computer may perform part or all of the actual processing based on the instructions of the program. Of course, also in this case, the functions of the above-described embodiments can be realized.

さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれてもよい。そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ってもよい。このようにして、前述した実施形態の機能が実現されることもある。   Furthermore, the program read from the recording medium may be written in a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer. Based on the instructions of the program, a CPU or the like provided in the function expansion board or function expansion unit may perform part or all of the actual processing. In this way, the functions of the above-described embodiments may be realized.

Claims (6)

画像データを特定する識別情報と当該画像データに対する操作権限を示す情報と対応づけて記憶するサーバと通信可能な情報処理装置であって、
第1の画像データと、前記第1の画像データを変換することで生成される前記第1の画像データとはフォーマットが異なる第2の画像データと、少なくとも前記第2の画像データの管理情報とを記憶可能な記憶手段と、
前記第1の画像データのフォーマットは前記サーバにより識別情報と操作権限とを対応づけて記憶することが可能な形式のフォーマットであり、前記第1の画像データに対して前記第1の画像データを特定するための識別情報を付加することにより、前記サーバが前記第1の画像データに対する操作権限を特定することが可能となるように設定する設定手段と、
前記設定手段によって前記第1の画像データに対する識別情報が付加され場合、前記第1の画像データに関連する第2の画像データの管理情報を書き換えることで、前記第2の画像データに対する操作を制限可能にする制限手段と
を含むことを特徴とする情報処理装置。
An information processing apparatus capable of communicating with a server for storing identification information for identifying image data and information indicating an operation authority for the image data in association with each other,
First image data, second image data having a format different from that of the first image data generated by converting the first image data, management information of at least the second image data, and Storage means capable of storing
The format of the first image data is a format of the form that can stores an association and more identification information and the operation authority to the server, the first image data to said first image data Setting means for setting so that the server can specify an operation authority for the first image data by adding identification information for specifying
If identification information for said first image data is added by said setting means, by rewriting the management information of the second image data associated with the first image data, an operation on the second image data An information processing apparatus comprising restriction means for making restriction possible.
前記制限手段は、
前記第1の画像データに対する操作権限の内容を示す情報を前記サーバから取得する取得手段を含み
前記制限手段は前記取得された操作権限の内容に応じた前記第2の画像データの管理情報を書き換える
ことを特徴とする請求項1に記載の情報処理装置。
The limiting means is
Includes acquisition means for acquiring information indicating the content operation authority against the first image data from said server,
The information processing apparatus according to claim 1, wherein the restricting unit rewrites management information of the second image data according to the content of the acquired operation authority.
前記取得手段は、
前記第1の画像データの識別情報を前記サーバに送信することで、前記サーバから送信される前記第1の画像データについての操作権限内容を取得することを特徴とする請求項に記載の情報処理装置。
The acquisition means includes
The information according to claim 2 , wherein the operation authority content for the first image data transmitted from the server is acquired by transmitting identification information of the first image data to the server. Processing equipment.
前記第2の画像データは、前記第1の画像データに基づき生成されたサムネイル画像であり、前記記憶手段に、前記サーバが記憶する操作権限により表示が禁止されている第1の画像データが記憶されている場合には、前記制限手段は前記第1の画像データに基づき生成されたサムネイル画像を表示することを制限することを特徴とする請求項1ないしの何れか1項に記載の情報処理装置。 The second image data is a thumbnail image generated based on the first image data, and the first image data that is prohibited from being displayed by the operation authority stored in the server is stored in the storage unit. It is if they will be the limiting means information according to any one of claims 1 to 3, characterized in that to limit to display the thumbnail images generated based on the first image data Processing equipment. 画像データを特定する識別情報と当該画像データに対する操作権限を示す情報とを対応づけて記憶するサーバと通信可能であり、第1の画像データと、前記第1の画像データを変換することで生成される前記第1の画像データとはフォーマットが異なる第2の画像データと、少なくとも前記第2の画像データの管理情報とを記憶可能な記憶手段を有する情報処理装置の制御方法であって、It is possible to communicate with a server that stores identification information for specifying image data and information indicating an operation authority for the image data in association with each other, and is generated by converting the first image data and the first image data. A method of controlling an information processing apparatus having storage means capable of storing second image data having a format different from that of the first image data and at least management information of the second image data,
前記第1の画像データのフォーマットは前記サーバにより識別情報と操作権限とを対応づけて記憶することが可能な形式のフォーマットであり、前記第1の画像データに対して前記第1の画像データを特定するための識別情報を付加することにより、前記サーバが前記第1の画像データに対する操作権限を特定することが可能となるように設定する設定工程と、  The format of the first image data is a format in which identification information and operation authority can be stored in association with each other by the server, and the first image data is stored with respect to the first image data. A setting step for setting the server so that it is possible to specify the operation authority for the first image data by adding identification information for specifying;
前記設定工程において前記第1の画像データに対する識別情報が付加された場合、前記第1の画像データに関連する第2の画像データの管理情報を書き換えることで、前記第2の画像データに対する操作を制限可能にする制限工程と  When identification information for the first image data is added in the setting step, the operation for the second image data is performed by rewriting the management information of the second image data related to the first image data. Restriction process that allows restriction and
を含むことを特徴とする情報処理装置の制御方法。A method for controlling an information processing apparatus, comprising:
画像データを特定する識別情報と当該画像データに対する操作権限を示す情報とを対応づけて記憶するサーバと通信可能であり、第1の画像データと、前記第1の画像データを変換することで生成される前記第1の画像データとはフォーマットが異なる第2の画像データと、少なくとも前記第2の画像データの管理情報とを記憶可能な記憶手段を有する情報処理装置に制御方法を実行させるためのプログラムであって、前記制御方法は、It is possible to communicate with a server that stores identification information for specifying image data and information indicating an operation authority for the image data in association with each other, and is generated by converting the first image data and the first image data. For causing an information processing apparatus having storage means capable of storing second image data having a format different from that of the first image data and at least management information of the second image data to execute the control method A program, the control method comprising:
前記第1の画像データのフォーマットは前記サーバにより識別情報と操作権限とを対応づけて記憶することが可能な形式のフォーマットであり、前記第1の画像データに対して前記第1の画像データを特定するための識別情報を付加することにより、前記サーバが前記第1の画像データに対する操作権限を特定することが可能となるように設定する設定工程と、  The format of the first image data is a format in which identification information and operation authority can be stored in association with each other by the server, and the first image data is stored with respect to the first image data. A setting step for setting the server so that it is possible to specify the operation authority for the first image data by adding identification information for specifying;
前記設定工程において前記第1の画像データに対する識別情報が付加された場合、前記第1の画像データに関連する第2の画像データの管理情報を書き換えることで、前記第2の画像データに対する操作を制限可能にする制限工程と  When identification information for the first image data is added in the setting step, the operation for the second image data is performed by rewriting the management information of the second image data related to the first image data. Restriction process that allows restriction and
を含むことを特徴とするプログラム。The program characterized by including.
JP2012100335A 2005-09-01 2012-04-25 Information processing apparatus and file operation restriction method Expired - Fee Related JP5372204B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012100335A JP5372204B2 (en) 2005-09-01 2012-04-25 Information processing apparatus and file operation restriction method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005253796 2005-09-01
JP2005253796 2005-09-01
JP2012100335A JP5372204B2 (en) 2005-09-01 2012-04-25 Information processing apparatus and file operation restriction method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006220645A Division JP5020566B2 (en) 2005-09-01 2006-08-11 Information processing apparatus and file operation restriction method

Publications (2)

Publication Number Publication Date
JP2012164347A true JP2012164347A (en) 2012-08-30
JP5372204B2 JP5372204B2 (en) 2013-12-18

Family

ID=46843608

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012100335A Expired - Fee Related JP5372204B2 (en) 2005-09-01 2012-04-25 Information processing apparatus and file operation restriction method

Country Status (1)

Country Link
JP (1) JP5372204B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003076722A (en) * 2001-09-04 2003-03-14 Dainippon Printing Co Ltd Electronic article supply system
JP2004005480A (en) * 2002-03-19 2004-01-08 Ricoh Co Ltd Image forming apparatus, thumbnail printing method, thumbnail output method, thumbnail printing system and thumbnail output system
JP2005064757A (en) * 2003-08-08 2005-03-10 Canon Inc Display device, image display system, display control method, program, and recording medium
JP2007095034A (en) * 2005-09-01 2007-04-12 Canon Inc Information processing apparatus and method for restricting file operation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003076722A (en) * 2001-09-04 2003-03-14 Dainippon Printing Co Ltd Electronic article supply system
JP2004005480A (en) * 2002-03-19 2004-01-08 Ricoh Co Ltd Image forming apparatus, thumbnail printing method, thumbnail output method, thumbnail printing system and thumbnail output system
JP2005064757A (en) * 2003-08-08 2005-03-10 Canon Inc Display device, image display system, display control method, program, and recording medium
JP2007095034A (en) * 2005-09-01 2007-04-12 Canon Inc Information processing apparatus and method for restricting file operation

Also Published As

Publication number Publication date
JP5372204B2 (en) 2013-12-18

Similar Documents

Publication Publication Date Title
JP5020566B2 (en) Information processing apparatus and file operation restriction method
JP4429966B2 (en) Image forming job authentication system and image forming job authentication method
JP4826265B2 (en) Security policy assigning apparatus, program, and method
EP1928149B1 (en) Access control apparatus, access control method and printing system
US8437024B2 (en) Print controlling system having usage restrictions for print data stored in a print managing server, print controlling method, and program
JP4687744B2 (en) Image forming apparatus and image forming system
US8284427B2 (en) Client communicating with a server through an image forming apparatus
JP5004860B2 (en) Image processing apparatus, image processing method, and computer program
JP2007128207A (en) Job processing system, instructions preparation device and image reading device
JP5732902B2 (en) Image processing apparatus, output control system, output control method, and output control program
JP5983818B2 (en) Image processing apparatus, image processing system, processing method thereof, and program thereof
JP2013012070A (en) Image forming device, file management system, and program
JP2004199409A (en) Job processing apparatus and system
JP5006709B2 (en) Processing apparatus and control method thereof
US20080243986A1 (en) Information processing device, network system, and computer readable medium therefor
JP5943055B2 (en) Image forming apparatus, image processing system, management server, processing method thereof, and program thereof
JP2003244449A (en) Image management method having cipher processing function and image processor
JP2005267201A (en) Image processor and system, method of limiting use, and program
JP5372204B2 (en) Information processing apparatus and file operation restriction method
KR101829389B1 (en) Method for performing job in image forming apparatus and image forming apparatus for performing the same
JP2006318098A (en) Server device, system, and control method of server device
JP2014102543A (en) Printing system, image forming apparatus, processing method thereof, and program
JP2008181290A (en) Document management system, document management apparatus, restriction information management apparatus, document management program, and restriction information management program
JP2011130037A (en) Image forming apparatus, output method, and program
JP2008257581A (en) Document management system, image forming apparatus, document data delivery method and document data delivery program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130619

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130913

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130917

LAPS Cancellation because of no payment of annual fees