JP2021145181A - スキャナ、スキャナの制御方法、及びプログラム - Google Patents

スキャナ、スキャナの制御方法、及びプログラム Download PDF

Info

Publication number
JP2021145181A
JP2021145181A JP2020041056A JP2020041056A JP2021145181A JP 2021145181 A JP2021145181 A JP 2021145181A JP 2020041056 A JP2020041056 A JP 2020041056A JP 2020041056 A JP2020041056 A JP 2020041056A JP 2021145181 A JP2021145181 A JP 2021145181A
Authority
JP
Japan
Prior art keywords
policy
user
group
control unit
policy server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020041056A
Other languages
English (en)
Inventor
貴史 水野
Takashi Mizuno
貴史 水野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2020041056A priority Critical patent/JP2021145181A/ja
Priority to US17/194,754 priority patent/US11546488B2/en
Publication of JP2021145181A publication Critical patent/JP2021145181A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】簡易な操作で、スキャンした文書にポリシーを付与してセキュリティを高くし、ポリシーが付与された文書を利用する場合にも、簡易な操作でポリシーを確認して権限がある操作のみを可能とすることができるスキャナ、スキャナの制御方法及びプログラムを提供する。【解決手段】クライアントであるMFPでは、ICカードから読み取り可能な識別情報を受け付け、管理者ID、管理者パスワードを用いて、ポリシーサーバにアクセスし、ポリシーサーバに、受け付けた識別情報に基づき、ポリシーを登録し、スキャンして得られた画像データを含む暗号化されたファイルの保存を制御する。暗号化されたファイルには、識別情報に基づくポリシーに従うセキュリティの設定が紐づけられ、ポリシーに従うセキュリティの設定に従い、ファイルへの少なくとも一部の操作の制限が可能になる。【選択図】図5

Description

本発明は、スキャナ、スキャナの制御方法、及びプログラムに関するものである。
近年、オフィス環境として、オフィスフロアが単一の企業、部署や身内だけから成るものから、様々な業種の人々がオフィスフロアを共有して利用する、シェアオフィスやコワーキングスペースなどが増加してきている。
シェアオフィス、コワーキングスペースにおいては、利用者が利用できる共有のMFP(Multi Function Peripheral)等が、シェアオフィス、コワーキングスペースの事業者によって、共有スペースに設置されることが多い。
このような環境では、不特定多数の利用者でMFP等が利用され、原稿をスキャンしてUSBメモリなどの可搬メディアに文書を保存した場合、可搬メディアを紛失した場合などに、不正に利用される可能性がある。また、可搬メディアだけでなく、クラウドストレージなどの外部ストレージに保存した場合でも、不特定多数が利用する環境では、不正アクセスによる情報漏洩の可能性もあり得る。また、ロビーなど共有スペースにMFP等を設置した場合は、セキュリティ面での不安がある。
スキャンした文書の安全性を高めるには、スキャンした文書にポリシーを付与して、アクセスコントロールを行う方法がある。
特許文献1には、MFPで生成した文書に対して、スキャナのオペレータがユーザを指定してポリシーを付ける技術が提案されている。
特開2015−165382号公報
しかし、シェアオフィス事業者が、会員の専用スペースを用意して、1部屋に1台、このようなポリシーを付けられるMFP等を設置(専用で利用)することでセキュリティを高められるが、事業者にとってMFP等を設置するコストが掛かってしまう。このため、利用料金が高くなり、シェアオフィス利用者にもコストの負担が大きくなる可能性がある。
また、シェアオフィス事業者がポリシーを付けられるMFP等を設置するためには、外部にポリシーサーバを用意して、MFP等とポリシーサーバの設定を行う必要があり、手間が掛かってしまう。
さらには、シェアオフィスに置かれる不特定多数に利用されるMFP等では、ユーザを特定して、文書にポリシーを付与ことが困難である。
本発明は、上記の課題を解決するためになされたものである。本発明は、簡易な操作で、スキャンした文書にポリシーを付与してセキュリティを高くし、ポリシーが付与された文書を利用する場合にも、簡易な操作でポリシーを確認して権限がある操作のみを可能とする仕組みを提供することを目的とするものである。
本発明は、スキャナであって、複数のユーザで共有される、ポリシーサーバに登録された所定のアカウント情報を管理する管理手段と、ユーザが保有する携帯機器から読み取り可能な識別情報を受け付ける受付手段と、前記ポリシーサーバに、前記所定のアカウント情報を用いてアクセスするアクセス手段と、前記ポリシーサーバに、前記受け付けた識別情報に基づき、ポリシーを登録する登録手段と、スキャンして得られた画像データを含む暗号化されたファイルの保存を制御する制御手段と、を有し、前記暗号化されたファイルには、前記識別情報に基づく前記ポリシーに従うセキュリティの設定が紐づけられ、前記ポリシーに従うセキュリティの設定に従い、該ファイルへの少なくとも一部の操作の制限が可能になることを特徴とする。
本発明によれば、簡易な操作で、スキャンした文書にポリシーを付与してセキュリティを高くし、ポリシーが付与された文書を利用する場合にも、簡易な操作でポリシーを確認して権限がある操作のみを可能とすることができる。
本発明の一実施形態を示すシステムの構成図。 MFPのハードウェア構成、ソフトウェア構成を示す図。 ポリシーサーバが保持する管理テーブルの一例を示す図。 ポリシーサーバ設定を説明する図。 ポリシーサーバとクライアントの間のシーケンス図。 MFPのセキュアスキャンの画面を示す図。 MFPのセキュアスキャンの画面を示す図。 MFPの印刷の画面を示す図。 MFPのグループ管理の画面を示す図。 ポリシーサーバが保持する管理テーブルを示す図。 ポリシーサーバが保持する管理テーブルを示す図。 セキュアスキャンの処理を示すフローチャート。 セキュアスキャンの処理を示すフローチャート。 ポリシーが付与された文書の操作の処理を示すフローチャート。 グループの管理を行う処理を示すフローチャート。 グループの管理を行う処理を示すフローチャート。 第2実施形態のポリシー設定とユーザ管理テーブルを説明する図。 第2実施形態のユーザ、グループの削除の処理を示すフローチャート。 第3実施形態のポリシー選択画面を示す図。 第5実施形態のポリシー選択画面を示す図。
以下、本発明を実施するための形態について図面を用いて説明する。
〔第1実施形態〕
図1は、本発明の一実施形態を示す画像読取装置(スキャナ)を適用可能なシステムの構成の一例を示す図である。
図1に示すように、本実施形態のシステムでは、MFP(Multi Function Peripheral)101、301とポリシーサーバ311とが、ネットワーク102を介して通信可能に接続されている。MFP101、301やポリシーサーバ311は、ネットワーク上で、IPアドレスなど一意に識別可能な値によって、それぞれ相互にアクセスすることが可能になる。なお、図1に示す例では、ポリシーサーバ311に接続されているMFPは2台であるが、接続される台数に制限はなく、1台でもよいし、3台以上接続されていてもよい。
ユーザは、MFP101などで生成された画像データファイル等の文書ファイルに対して、ユーザやグループごとに、どのような操作(印刷、閲覧、編集など)が認められるのかのアクセス権限や有効期限を、ポリシーとして、ポリシーサーバ311に設定する。これにより、当該文書ファイルに対する操作を行う場合、操作を行おうとするユーザが、当該文書ファイルに対しての所望の操作の権限があるかを、ポリシーサーバ311に確認し、権限がある場合にのみ、所望の操作を行うことができるようになる。
なお、MFPに限らず、プリンタ、パーソナルコンピュータ(PC)やスマートフォンなどの他の情報処理デバイスがネットワーク102に接続され、それらのデバイスが当該文書ファイルへの操作を行う場合も同様に、ポリシーサーバ311に確認を行う。
また、本実施形態ではクライアントをMFP101として説明するが、MFP301であっても、スキャナや上述したデバイス等の他のクライアント装置であっても同様である。
図2(a)は、MFP101のハードウェア構成の一例を示す図である。なお、図2(a)は本実施形態における説明のための一例を示したものであり、他の構成要素を含む、あるいは、本実施形態と同様の効果のある構成であれば、他の構成でも構わないことは言うまでもない。
システムバス110に対してCPU111、RAM112、ROM113、入力制御I/F114、表示制御I/F115、記憶装置I/F116、通信I/Fコントローラ117が接続されている。また、システムバス110に対しては、スキャナ121やプリンタ122も接続されている。システムバス110に接続される各部は、システムバス110を介して互いにデータのやりとりを行うことができるように構成されている。
CPU(Central Processing Unit)111は、各装置の制御やデータの計算・加工を行う装置である。RAM(Random Access Memory)112は、揮発性のメモリであり、CPU111の主メモリ、ワークエリア等の一時記憶領域として用いられる。ROM(Read Only Memory)113は、不揮発性のメモリであり、画像データやその他のデータ、CPU111が動作するための各種プログラム等が、それぞれ所定の領域に格納されている。CPU111は、例えばROM113に格納されるプログラムに従い、RAM112をワークメモリとして用いて、MFP101の各部を制御する。なお、CPU111が動作するためのプログラムは、ROM113に格納されるのに限られず、記憶装置120に記憶されていてもよい。
入力制御I/F114は、入力デバイスからのユーザ操作を受け付け、操作に応じた制御信号を生成し、CPU111に供給する。例えば、入力制御I/F114は、ユーザ操作を受け付ける入力デバイスとして、不図示であるキーボードといった文字情報入力デバイスや数値などを直接入力するためのハードキー、あるいはタッチパネル118といったポインティングデバイス等と接続される。なお、タッチパネル118は、例えば平面的に構成された入力部に対して接触された位置に応じた座標情報が出力されるようにされている入力デバイスである。以下、本実施形態においては、タッチパネルでの操作で説明しているが、それに限定されないことは言うまでもない。CPU111は、入力デバイスに対してなされたユーザ操作に応じて入力制御I/F114で生成され供給される制御信号に基づき、プログラムに従いMFP101の各部を制御する。これにより、ユーザ操作に応じた動作をMFP101に行わせることができる。
表示制御I/F115は、ディスプレイ119に対して画像を表示させるための表示信号を出力する。例えば、CPU111は、プログラムに従い、生成した表示制御信号を表示制御I/F115に対して供給する。表示制御I/F115は、この表示制御信号に基づき表示信号を生成してディスプレイ119に対して出力する。例えば、表示制御I/F115は、CPU111が生成する表示制御信号に基づき、GUI(Graphical User Interface)を構成するGUI画面をディスプレイ119に表示させる。
また、タッチパネル118は、ディスプレイ119と一体的に構成されていてもよい。例えば、タッチパネル118は光の透過率がディスプレイ119の表示を妨げないように構成され、ディスプレイ119の表示面の上層に取り付けられる。そして、タッチパネル118における入力座標と、ディスプレイ119上の表示座標が対応付けられる。これにより、あたかもユーザがディスプレイ119上に表示された画面を直接的に操作可能であるかのようなGUIを構成することができる。
記憶装置I/F116には、例えばHDD(Hard Disk Drive)やフラッシュメモリなどの記憶装置120が接続されている。CPU111の制御に基づき、記憶装置120からのデータの読み出しや、記憶装置120に対するデータの書き込みが行われる。記憶装置120をRAM112やROM113の代わりに使用しても構わない。
通信I/Fコントローラ117は、CPU111の制御に基づき、例えばLANやインターネット、有線、無線等の各種ネットワークに対する通信を行う。ネットワーク102には、PCや他のMFP、スキャナ、プリンタ、サーバ等、様々な装置がMFP101と通信可能に接続される。また、後述する外部の認証サーバとの接続も通信I/Fコントローラ117を介して行われる。
スキャナ121は、CPU111の制御に基づき、原稿を読み取り、画像データを生成する画像読取部である。例えば、CPU111は、入力制御I/F114を介して入力されたユーザの指示により、スキャナ121に対してスキャン処理を実施させる。スキャナ121は、原稿台やADF(Auto Document Feeder)に置かれた原稿を読み取り、デジタルデータ化し、画像データを生成する。そして、スキャナ121は、生成した画像データを記憶装置I/F116を介して記憶装置120に格納する。
プリンタ122は、CPU111の制御に基づき、記憶装置120に保存された画像データを印刷処理する印刷部である。例えば、CPU111は、入力制御I/F114を介して入力されたユーザの指示や、通信I/Fコントローラ117を介して外部装置から入力されたコマンドの指示によりプリンタ122に対して印刷処理を実施させる。プリンタ122は、記憶装置120から画像データを読出し、印刷可能なデータ形式に変換し、紙原稿に印字する。
ICカード制御I/F130は、ICカード読取装置131に対してICカードの読取指示信号を出力する。ここで、本実施形態におけるICカードは、NFC(Near Field Communication)などが搭載された非接触ICカードのことを表す。例えば、CPU111は、プログラムに従い、生成したICカード制御信号をICカード制御I/F130に対して供給する。ICカード制御I/F130は、この制御信号に基づきICカード読取信号を生成してICカード読取装置131に対して出力する。ICカード読取装置131は、かざされているICカードの情報の読み込みを行い、ICカード制御I/F130に読取結果の信号をICカード制御I/F130に出力する。詳細は後述するが、ICカード読取装置131は、ユーザが保有するICカードから読み取り可能なICカードの固有IDを受け付ける受付デバイスとして機能する。
MFP101のソフトウェアの構成について、図2(b)を用いて説明する。
図2(b)は、MFP101のソフトウェア構成の一例を示す図である。なお、図2(b)は本実施形態における説明のための一例を示したものであり、他の構成要素を含んだり、あるいは、本実施形態と同様の効果のある構成であったりしても構わないことは言うまでもない。また、図2(b)に示すソフトウェア構成は、CPU111がROM113に記憶されたプログラムを起動時や機能利用時など必要に応じてRAM112へ展開して実行することにより実現され機能する。
制御バス200は、CPU111の制御に基づき、各制御部間の情報を受け渡しするソフトウェアバスである。例えば、制御バス200は、表示操作制御部201からユーザが入力した指示情報を受け取り、RAM112に一旦保存する。さらに、制御バス200は、入力指示を受け取ったことを各制御部に対して通知する。
ネットワーク制御部203は、通信I/Fコントローラ117を用いて、ネットワーク102上の外部機器と接続を行うための処理を行う。本実施形態では、ネットワーク102上のポリシーサーバ311に対してアクセスを行う。
表示操作制御部201は、CPU111の制御に基づき、入力制御I/F114や表示制御I/F115を制御する。例えば、表示操作制御部201は、他の制御部からの指示に基づいて表示制御I/F115を介してディスプレイ119で表示を行う。また、表示操作制御部201は、入力制御I/F114を介してタッチパネル118にユーザが入力した情報を取得する。なお、表示操作制御部201は、取得した情報を、必要に応じて制御バス200を介して各制御部へ通知する。以降の記述では、制御部間で情報やデータを受け渡しする際は、制御バス200を経由しているものとする。
認証制御部202は、CPU111の制御に基づき、ユーザを識別するための認証処理を行い、MFP101の操作者がMFP101の正当なユーザか否かの判断を行う。認証処理を行って、正当なユーザの場合にセッションを開始することを「ログイン」と呼ぶ。また、認証制御部202は、記憶装置120上のユーザ情報を格納したデータベース(以下「ユーザ情報DB」)を制御する。なお、認証制御部202は、MFP101内部のユーザ情報DBだけでなく、通信I/Fコントローラを介して外部の認証サーバに接続し、外部の認証サーバの認証結果を利用するようにしてもよい。外部の認証サーバとの認証情報のやり取りは、公知の技術を用いて行う。また、ユーザがMFP101を利用し終わった後に、当該ユーザのセッションを終了することを「ログアウト」と呼ぶ。
なお、MFP101には、コピー、スキャンなどの一つ以上の機能(以下「Function」と呼ぶ)があり、それぞれのFunction毎に制御部がある。図2(b)には、一例として送信制御部204、コピー制御部205、文書利用制御部207、文書保存制御部208が示されている。当然ながら図2(b)に記載のFunction以外のMFP101の処理に関わるFunctionが存在し、その制御部が存在してもよい。例えば、FAXを搭載したMFP101であれば、FAX制御部が存在する。
送信制御部204は、スキャナ121から原稿をスキャンし、スキャンした画像データ等(以下「文書」という)を所定のファイルフォーマットに変換する。さらに、送信制御部204は、該文書をメールなどのプロトコルを使って、ネットワーク制御部203を介して、ネットワーク102上のメールサーバなどに送信する。
コピー制御部205は、スキャナ121から原稿をスキャンし、ステイプルなど指定された加工を施して、プリンタ122に出力を行う。
文書保存制御部208は、送信制御部204と同様に、スキャナ121から原稿をスキャンし、スキャンした文書を所定のファイルフォーマットに変換する。さらに、文書保存制御部208は、SMB(Server Message Block)などの通信プロトコルを用いて、ネットワーク制御部203を介して、ネットワーク102上のファイルサーバに文書ファイルを保存する。
なお、文書保存制御部208は、ファイルサーバだけでなく、MFP101の記憶装置120(HDD、USBメモリなどのメモリメディア)や、クラウド上のストレージにも保存できる。MFP101のHDDやメモリメディアであれば、文書保存制御部208は、記憶装置I/F116を介して、記憶装置120にアクセスして、文書の保存を行う。また、外部のファイルサーバやクラウド上のストレージであれば、文書保存制御部208は、適切なプロトコルを用いて、ネットワーク制御部203を介して、ネットワーク102上の保存先に文書の保存を行う。
文書利用制御部207は、外部のファイルサーバ、MFP101内のHDD、メモリメディア、クラウドストレージなどに保存されている文書をMFP101で印刷したり、プレビューを行ったりする。MFP101のHDDやメモリメディアの文書を利用する場合であれば、文書利用制御部207は、記憶装置I/F116を介して記憶装置120にアクセスして、指定された文書を取得して処理を行う。外部のファイルサーバやクラウド上のストレージであれば、文書利用制御部207は、適切なプロトコルを用いて、ネットワーク制御部203を介して、ネットワーク102上の保存先に文書の取得を行う。例えば、印刷を行う場合は、取得した文書をプリンタ122で出力する。
ICカード制御部211は、ICカード制御I/F130を介して、ICカード読取装置131にアクセスして、ICカードの情報を読み取り、要求元の制御部に対して、読み取った結果を返す。
ポリシー制御部212は、各制御部からの指示に従い、ネットワーク制御部203を介してネットワーク102上のポリシーサーバ311とやり取りを行い、文書の暗号化、復号、操作の可否の確認などポリシーに関する処理を行う。また、ポリシー制御部212は、必要に応じて、ICカード制御部211とやり取りを行い、ICカードの情報からポリシーサーバ311上のユーザに関する情報を取得する。
なお、ポリシー制御部212は、ポリシーサーバ311に関する情報については、管理DB220から取得する。管理DB220は、ポリシーサーバ設定として、ポリシーサーバに関する情報(ポリシーサーバ311のアドレスや、ポリシーサーバ管理者ID、パスワード等の情報)を格納する。ポリシーサーバ設定の例は、後述する図4に示す。
<文書保護の仕組み>
まず、本実施形態で採用する文書ファイルを保護する仕組みについて説明する。
本実施形態では、文書ファイルを保護する仕組みとして、情報資源管理(IRM(Information Rights Management))を採用する。IRMでは、文書ファイルを暗号化し、印刷、閲覧、編集をユーザによって制限を掛けることができる。また、IRMによる管理では、使用期限を設けて、期限が切れた文書ファイルはアクセスできなくしたりすることもできる。IRMでは、文書ファイルに対するアクセス制限を集中的に管理するポリシーサーバと、利用するユーザに応じたアクセス権限内の操作を文書ファイルに対して行うクライアントにより、文書ファイルを保護する仕組みを実現する。
[ポリシーサーバ]
図3は、ポリシーサーバ311が保持する管理テーブルの一例を示す図である。
図3(a)は、ユーザ管理テーブル400を示す。
ユーザ管理テーブル400には、ポリシーサーバ311を利用するユーザ情報が格納されている。
ユーザ管理テーブル400において、ユーザID401は、ポリシーサーバ311内部で、ユーザを一意に識別するための文字列である。
ユーザ名402は、人がユーザを識別するのに分かりやすくするための名称を表す文字列である。
パスワード403は、ユーザID401がポリシーサーバ311を利用するときに利用可能か否かを確認するためのパスワードである。
役割404は、ポリシーサーバ311での役割を示すためのフィールドである。例えば、ポリシーサーバ311の管理を行うための「管理者」や、ポリシーを適用されるユーザを示す「一般者」が本実施形態では例示されている。なお、ポリシーサーバ311の管理を行うための「管理者」とは、ポリシーサーバ311上でユーザやグループの作成などの管理、ポリシーの内容を定義、指定した文書にポリシーを適用、などポリシーに関する管理を行うための特別なユーザのことである。このユーザを以下「ポリシーサーバ管理者」と記載する。本実施形態では簡単のため、「ポリシーサーバ管理者」と「一般者」しか示していないが、これ以外の役割が存在しても構わない。
図3(b)は、グループ管理テーブル410を示す。
グループ管理テーブル410には、ポリシーサーバ311を利用するユーザが所属するグループの情報が格納されている。
グループ管理テーブル410において、グループID411は、ポリシーサーバ311内部で、グループを一意に識別するための文字列である。
グループ名412は、人がグループを識別するのに分かりやすくするための名称を表す文字列である。
所属ユーザIDリスト413は、各グループIDに対して、どのユーザIDが所属しているのかを示している。例えば、グループID:G_xyzz1234には、所属しているユーザとして、ユーザID:xyzz1234、uy73491の2ユーザが所属していることを示している。
図3(c)は、ポリシー管理テーブル420を示す。
ポリシー管理テーブル420には、ポリシーサーバ311で管理されるポリシーの情報が格納されている。
ポリシー管理テーブル420において、ポリシーID421は、ポリシーサーバ311内部で、ポリシーを一意に特定するためのIDである。
ポリシー名称422は、ポリシーの内容を説明するための文字列である。ポリシーを適用するときに、利用者がポリシーID421だけでは、どのようなポリシーであるかを判断することが困難であるため、ユーザが適用するポリシーを選択し易くするための文字列である。
制限リスト423は、どのようなアクセス制限を掛けるのかを示すリストである。具体的には、制限リスト423は、対象424と権限425からなる。
対象424は、制限が適用されるユーザIDもしくはグループIDである。複数のユーザID、グループIDに対して、どのような制限を掛けるのを指定できる。すなわち、ポリシーサーバ311に登録されているユーザは、グループIDを介してポリシーと紐付けされる。
本実施形態では、権限425として、印刷、閲覧、編集を、指定されたユーザIDもしくはグループIDに認めるか否かを示す情報と、当該ポリシーが適用されたファイルの有効期限とを、指定可能な例を示している。
例えば、426に例示する制限リストは、ユーザxyzz1234とグループG_xqz853bdeに適用される。ユーザxyzz1234は、印刷、閲覧、編集の全てが許可されているが、グループG_xqz853bdeは、印刷、閲覧のみ許可されており、編集を行うことが禁止されている。
また、427に例示する制限リストは、有効期限が7日間であり、ポリシーが適用されてから7日後に、全てのアクセスが不可能になる。なお、有効期限は直接、年月日時刻を指定する形式など他の形態でもよい。ポリシーサーバ311は、正確な日時で処理する必要があるため、NTP(Network Time Protocol)サーバなど正確な時間を取得できるサーバと接続されている。なお、上記の制限(印刷、閲覧、編集)は、説明のための一例であり、他の制限があってもよいし、これらの一部の制限が存在しなくてもよい。
図3(d)は、文書管理テーブル430を示す。
文書管理テーブル430には、ポリシーサーバ311で管理している文書の一覧が記録されている。
文書管理テーブル430において、文書ID431は、文書を特定するための、一意なIDである。図3(d)の例では、説明のため文書IDに簡易な文字列を例示しているが、例えば、UUIDのような一意なIDを用いる。
適用ポリシーID432は、当該文書に対して、適用されるポリシーを示すポリシーIDである。
暗号化キー433は、文書を暗号化及び復号するために用いられるキーである。すなわち、暗号化キー433は、暗号化キーであり、復号キーでもある。暗号化方式は、本発明の本質では無いため、詳細については説明しないが、例えばAESなどの暗号化方式を利用してもよいし、他の暗号化方式を用いてもよい。なお、暗号化キーと復号キーを別々のキーとしてもよい。
[クライアント]
クライアントは、ポリシーサーバ311と通信して、文書ファイルに対して、暗号化を行い、アクセス制限を行うために、ポリシーを適用(付加)する。また、クライアントは、ポリシーが適用された文書ファイルに対して、文書ファイルを利用しようとするユーザが操作したい権限があるかポリシーサーバ311に確認して、権限があれば、文書ファイルの復号化を実施して、所望の操作を行わせる。なお、権限がない場合には、クライアントは、文書ファイルへの操作を禁止する。
なお、クライアントの機能は、コンピュータやスマートフォンのアプリケーションをコンピュータやスマートフォンで実行することにより実現可能である。また、クライアントの機能は、本実施形態でMFP101,301などの組み込みデバイスに搭載されるアプリケーションをMFP101,301などで実行することにより実現可能である。本実施形態では、ポリシー制御部212がクライアントの機能に相当する。
図4は、クライアントで行うポリシーサーバ設定を説明する図である。
ポリシーサーバ設定画面600は、ポリシー制御部212が、表示操作制御部201に指示して、表示操作制御部201が、表示制御I/F115を介してディスプレイ119に表示する。また、表示操作制御部201が、タッチパネル118で入力された情報を、入力制御I/F114を介して受け取り、ポリシー制御部212に入力情報を伝える。
アドレス601では、URLなどでポリシーサーバ311の所在を示すアドレス(所在を示す情報)を設定する。
ポリシーサーバ管理者ID602では、ポリシーサーバ311を操作するためのポリシーサーバ管理者のユーザを設定する。ポリシーサーバ管理者パスワード603では、ポリシーサーバ管理者ID602のパスワードを設定する。すなわち、ポリシーサーバ管理者ID602、ポリシーサーバ管理者パスワード603は、ポリシーサーバ管理者のアカウント情報に対応する。
ユーザID生成キー604、パスワード生成キー605については、後述する。
これら601〜605で設定される情報は、ポリシーサーバ設定テーブル1500として、図2(b)の管理DB220に格納される。
ポリシーサーバのアドレス601は、ポリシーサーバ設定テーブル1500のアドレス1501に、ポリシーサーバ管理者ID602は管理者ID1502に、ポリシーサーバ管理者パスワード603は管理者パスワード1503にそれぞれ対応して格納される。また、ユーザID生成キー604はユーザID生成キー1504に、パスワード生成キー605はパスワード生成キー1505にそれぞれ対応して格納される。
なお、図4に示すポリシーサーバ設定は、シェアオフィスなどにクライアント(ここではMFP101)を設置してサービスを提供する事業者が、ポリシーサーバの運用開始時に一度だけ行う。例えば、事業者が、MFP101のタッチパネル118から行った操作に応じて、ポリシーサーバ設定画面600がディスプレイ119に表示される。
[ポリシーサーバとクライアント間の操作シーケンス]
図5を用いて、ポリシーサーバとクライアントの間の操作についてのシーケンスについて説明する。
図5は、ポリシーサーバとクライアントの間の操作についてのシーケンスを説明する図である。なお、図5の操作は、本実施形態を説明するための一例であり、これ以外の操作も存在する。また、シーケンスについては、説明を簡単にするために、エラー処理を省略するなど手順を簡略化している。
また、本実施形態ではクライアント5001をMFP101として説明するが、MFP301であっても、他のクライアント装置であっても同様である。なお、図5において、クライアント5001側の処理は、MFP101のCPU111がROM113等の格納されるプログラムを読み出して実行することにより実現される。また、ポリシーサーバ5002はポリシーサーバ311に対応する。ポリシーサーバ5002側の処理は、ポリシーサーバ311を構成する1又は複数の装置のCPUが記憶装置に格納されるプログラムを読み出して実行することにより実現される。
図5(a)は、文書登録を行って文書の暗号化を実施するシーケンスの一例を示す。
ユーザがクライアント5001でセキュアスキャンを指示すると、図5(a)の処理が開始される。まず、クライアント5001は、ポリシーサーバ5002に対して、ポリシーサーバ管理者のユーザID、パスワードを指定して、管理者ログインを要求する(5003)。
この管理者ログイン要求に応じて、ポリシーサーバ5002は、ポリシーサーバ管理者のユーザID、パスワードを用いて管理者ログインを行う。そして、ポリシーサーバ5002は、ポリシーサーバ管理者ログインが成功した(OK)か失敗した(NG)かを返却する(5004)。パスワードが誤っている、あるいは、ポリシーサーバ管理者の有効期限が切れている場合にログイン失敗となり、処理を中断する。図5の説明においては、他の処理のシーケンスでも、失敗の内容、失敗時の処理は容易に想定できるため、説明を簡単にするために、以下、成功(OK)時のみについて説明する。
ポリシーサーバ管理者ログイン結果(ここではOK)を受信すると、クライアント5001からポリシーサーバ5002に対してユーザの登録等が可能になる。図5(a)には示していないが、クライアント5001は、ユーザのICカードから読み取った情報に基づき、そのユーザがポリシーサーバ5002に登録済みであるか確認する。未登録の場合、クライアント5001は、ポリシーサーバ5002に対してユーザ登録を行う。さらに、クライアント5001は、そのユーザに適用可能なポリシー一覧から適用するポリシーをユーザに選択させ、原稿の読み込みを行う。
次にクライアント5001は、ポリシーサーバ5002に対して、上記適用するポリシーのポリシーIDを指定して、上記原稿から読み込んだ画像データ(文書)の文書登録要求を行う(5005)。
この文書登録要求に応じて、ポリシーサーバ5002は、文書IDを発行する(5006)。さらに、ポリシーサーバ5002は、暗号化キーを発行する(5007)。また、ポリシーサーバ5002は、発行した文書ID、暗号化キー、指定されたポリシーIDを、文書管理テーブル430に登録する(5008)。さらに、ポリシーサーバ5002は、クライアント5001に、上記発行した文書ID、暗号化キーを返却する(5009)。
この文書ID、暗号化キーを受信すると、クライアント5001は、上記登録要求した文書に、ポリシーサーバ5002から返却された文書IDとポリシーサーバ5002のURLの埋め込みを行う(5010)。さらに、クライアント5001は、該文書に対して、ポリシーサーバ5002から返却された暗号化キーを用いて、暗号化を実施する(5011)。前述のように、暗号化方式の説明は省略するが、例えばAESなどの暗号化方式を利用する。
さらに、クライアント5001は、ポリシーサーバ5002に、ポリシーサーバ管理者のログアウトを要求する(5012)。
このログアウト要求に応じて、ポリシーサーバ5002は、ログアウト処理を行う。そして、ポリシーサーバ5002は、ログアウト結果を返却する(5013)。
このログアウト結果を、クライアント5001が受信する。
さらに図5(a)には示していないが、クライアント5001は、上記暗号化した文書を、ユーザにより指定された保存先に保存する。
なお、以下の説明でも同様であるが、すでにユーザがログイン済みであった場合は、ログイン処理は不要であり、所望の処理が完了後に継続して処理を行う場合は、ログアウト処理が不要であることは言うまでもない。
図5(b)は、所望の処理の許可を確認して文書の復号化を実施するシーケンスの一例を示す。
ユーザがクライアント5001でSDカード等に格納された暗号化された文書に対する操作を指示すると、図5(b)の処理が開始される。まず、クライアント5001は、ユーザが開こうとしている文書から、該文書に埋め込まれた文書IDとポリシーサーバ5002のURLの取得を行う(5101)。
さらに、クライアント5001は、ポリシーサーバ5002に対して、文書を開こうとするユーザのユーザID、パスワードを指定して、ログインを要求する(5102)。図5(b)には示していないが、クライアント5001は、ユーザのICカードから読み取った情報に基づき、上述のユーザID、パスワードを生成する。なお、このシーケンスではポリシーサーバ管理者のログインはない。
上記5102のログイン要求に応じて、ポリシーサーバ5002は、ユーザID、パスワードを用いてログインを行う。そして、ポリシーサーバ5002は、ログインが成功した(OK)か失敗した(NG)かを返却する(5103)。
ログイン結果(ここではOKとする)を受信すると、クライアント5001は、ユーザが開こうとしている文書の文書IDを指定して、ポリシーサーバ5002に対して、権限確認要求を行う(5104)。
この権限確認要求に応じて、ポリシーサーバ5002は、文書管理テーブル430内の上記指定された文書IDに対応する暗号化キーと、上記5102でログイン要求した現在ログイン中のユーザの当該文書に対する権限を取得する(5105)。現在ログイン中のユーザがグループに所属しており、当該グループの権限が存在すれば、その権限が取得される。本実施形態では、ユーザは1つのグループにのみ所属し、ポリシーには1つのグループに対してのみ権限が設定されるため、複数の権限が取得されることはないが、複数の権限が取得される構成でもよい。複数の権限が取得される場合は、例えば、各権限についての論理和や論理積を取って、まとめた権限として扱うなどの方法を用いてもよい。
次に、ポリシーサーバ5002は、上記5105で取得した、指定された文書IDの暗号化キーと、現在ログイン中のユーザの権限を、クライアント5001に返却する(5106)。
暗号化キーとユーザの権限を受信したクライアント5001は、ポリシーサーバ5002に対して、ログアウトを要求する(5107)。
このログアウト要求に応じて、ポリシーサーバ5002は、ログアウト処理を行う。そして、ポリシーサーバ5002は、ログアウト結果を返却する(5108)。
このログアウト結果を、クライアント5001が受信する。
クライアント5001は、ポリシーサーバ5002から返却された暗号化キーを用いて、文書の復号を実施する(5109)。
さらに、クライアント5001は、ポリシーサーバ5002から返却された権限の許可された動作と、所望の動作(指示された操作)を比較し、権限として許可されていれば、上記復号した文書に対する所望の動作(例えば印刷や閲覧など)を行う(5110)。すなわち、該文書に付与されているポリシーに従う操作のみが実行可能となり、ポリシーに反する操作の実行が不可能となる。
[ポリシー設定の例]
以下、図6A、図6B、図9、図10を用いて、本実施形態において、MFP101でICカードを用いて簡易にポリシーを設定する動作について説明する。
図6A、図6Bは、MFP101のセキュアスキャンの画面の一例を示す図である。図6A、図6B及び後述する図7、図8に示す画面は、ポリシー制御部212が、表示操作制御部201に指示して、表示操作制御部201が、表示制御I/F115を介してディスプレイ119に表示する。また、表示操作制御部201が、タッチパネル118で入力された情報を、入力制御I/F114を介して受け取り、ポリシー制御部212に入力情報を伝える。以下の説明では、これらの説明は割愛する。
図9、図10は、ポリシーサーバ311が保持する管理テーブルの一例を示す図である。
メニュー画面7000には、コピー機能、プリント機能、スキャン機能、セキュアスキャン機能などMFP101で利用可能な操作を呼び出すボタンが配置され、ユーザが選択することができる。例えば、FAXなどこれ以外の機能が選択できても構わないのは言うまでもない。以下、セキュアスキャン機能について説明する。
メニュー画面7000で、セキュアスキャンボタン7001が押下されると、ICカードスキャン画面7100に遷移する。
ICカードスキャン画面7100では、セキュアスキャンを実施したいユーザがICカードをICカード読取装置131にかざすと、初回機能選択画面7200、もしくは機能選択画面7300へ遷移する。ユーザがかざしたICカードの固有IDで、初めてセキュアスキャン機能を実行する場合は、初回機能選択画面7200に遷移する。それ以外の場合は、機能選択画面7300へ遷移する。また、ICカードスキャン画面7100で、グループ管理ボタン7101を押下すると、図8で後述するグループ管理画面9000へ遷移する。「戻る」ボタンを押下すると、前画面に遷移する。なお、以下において、各画面での「戻る」ボタンの説明については、冗長のため割愛する。
ICカードスキャン画面7100に関する処理における内部の動きは以下の通りである。
MFP101は、ICカード読取装置131で読み取ったICカードの固有IDから、ポリシーサーバ311に対するユーザ名とパスワードを生成する。生成方法の一例を以下に示す。ポリシーサーバ管理者は、予め、図4のポリシーサーバ設定画面600においてユーザID生成キー604、パスワード生成キー605に、一定長の任意の文字列を入力して設定しておく。MFP101は、ICカードの固有IDにユーザID生成キー604を付与した文字列を生成して、例えばSHA−256などの一方向ハッシュ関数を適用して、一意となるユーザ名を生成する。同様に、MFP101は、ICカードの固有IDにパスワード生成キー605を付与した文字列を生成して、一方向ハッシュ関数を適用して、一意となるパスワードを生成する。なお、ICカードの固有IDから一意な値が生成できる仕組みであれば、上記例のような一方向ハッシュ関数を用いる方法でなく、別の方法でもよい。このようにして、ICカードの固有IDから動的にポリシーサーバへ登録するユーザ名、パスワードを動的に生成する。また、ポリシーサーバ管理者が登録したユーザID生成キー604、パスワード生成キー605を同一にしたMFP間であれば、ポリシーサーバ上で同一ユーザとして扱うことが可能となる。逆に、これらが異なる登録の場合は、ポリシーサーバ上で別ユーザとして扱われる。
MFP101は、ポリシーサーバ311に対して、ICカードの固有IDから生成したユーザ名の存在確認要求を行う。ポリシーサーバ311は、指定されたユーザ名のユーザが存在するか否かの結果をMFP101に返すので、当該ユーザ名が存在していなければ、初回機能選択画面7200に遷移する。一方、当該ユーザ名が存在していれば、機能選択画面7300へ遷移する。
ユーザ名の存在確認要求で、ユーザが存在していた場合、対応するユーザIDがポリシーサーバ311からMFP101に返却される。この場合、MFP101は、ポリシーサーバ311に、当該ユーザIDが所属するグループ取得を要求する。本実施形態では、1ユーザが所属できるグループを1つに限定しており、指定したユーザが所属する1つのグループIDがポリシーサーバ311からMFP101に返却される。なお、1つのグループに限定せずに、複数のグループに所属するようにしてもよい。
一方、ユーザ名の存在確認要求で、ユーザが存在していない場合、ユーザIDの返却は行われない。この場合、例えばユーザが登録されていないことを示す情報がポリシーサーバ311からMFP101に返却されるようにしてもよい。
初回機能選択画面7200には、スキャンしたファイルの保存先の選択ボタン(USBに保存7201、クラウドに保存7202)と、グループ設定ボタン7203が表示される。ユーザが、ポリシーが付与されるグループの設定を行いたい場合には、グループ設定ボタン7203を押下する。この場合、グループ設定画面7400へ遷移する。なお、保存先の例として、USBとクラウドを挙げているが、これら以外にも、MFP101内のローカルストレージや、ファイルサーバなど他のストレージを指定できるようになっていてもよい。
また、初回機能選択画面7200、あるいは機能選択画面7300で、USBに保存7201や、クラウドに保存7202が選択されると、保存先選択画面7600が表示される。なお、初回機能選択画面7200で、グループ設定を行わずに、保存先が選択された場合には、ユーザがかざしたICカードのみが所属するグループが新規に作成されて、そのグループにポリシーが適用される。後述するように、後から、そのグループに他のユーザのICカードの情報を追加することもできる。それにより、他のユーザのICカードでも、スキャンを実行したユーザと同様にアクセス可能なポリシーを適用することが可能となる。
ここで、新規グループ作成について説明する。
新規グループを作成する際に、まずMFP101で、任意のグループ名を作成し、MFP101が、作成したグループ名で、ポリシーサーバ311に新規グループ作成を要求する。グループ名は、例えば、乱数値やICカード固有IDから生成されるハッシュ値など任意の文字列であれば構わない。図9に示すグループ管理テーブル1010は、グループ管理テーブルの初期状態の一例であり、グループが登録されていない。なお、説明を簡単にするために、グループ管理テーブル1010は、登録済みの状態を例示していないが、他のグループが登録済の状態であっても、本実施形態の本質は変わらない。
ポリシーサーバ311で、一意なグループIDを生成して、生成したグループID、MFP101から渡されたグループ名をグループ管理テーブル410に登録して、MFPグループIDを返却する。このとき、同一のグループ名が、グループ管理テーブル410に存在している場合は、ポリシーサーバ311からエラーが返却されるため、別のグループ名を生成して、再度、新規グループ作成を行う。この処理が実行された後のグループ管理テーブルの状態が、図10に示すグループ管理テーブル1110であり、グループが追加されている。
ここで、ポリシー管理テーブルには、予め、各グループに適用される基本ポリシーが登録されている。図9に示すポリシー管理テーブル1020は、基本ポリシーの例であり、ポリシー名称のプレフィックスが固定的に「Base_」が付与されている。この例では、「Base_印刷・閲覧許可」、「Base_閲覧有効期限(1週間)」の2つの基本ポリシーが登録されている。「Base_印刷・閲覧許可」は、制限リストから印刷と閲覧のみ許可されるポリシーである。「Base_閲覧有効期限(1週間)」は、制限リストから印刷のみ許可されて、ポリシー適用後に1週間のみ有効なポリシーである。
MFP101は、新規グループの作成を行った後、ポリシーサーバ311に、ポリシー一覧取得を要求する。MFP101がポリシーサーバ311で管理しているポリシー一覧を取得したら、基本ポリシーを探し出す。具体的には、ポリシー名称で「Base_」から始まるものをピックアップする。MFP101は、見つかったポリシー名称のプレフィックス部分「Base_」の「Base」を作成したグループのグループIDに置き換えたグループ名称を生成する。そして、MFP101は、ポリシーサーバ311に、作成したポリシー名称で、対応する基本ポリシーをコピーするように要求する。図9の例では、2つの基本ポリシーがコピーされ、例えば、グループIDが「Gacdg0357」であるとすると、「Gacdg0357_印刷・閲覧許可」、「Gacdg0357_閲覧有効期限(1週間)」と言うポリシー名称になる。さらに、MFP101は、ポリシーサーバ311に、基本ポリシーをコピーしたポリシーに対して、ポリシーの適用の対象を当該グループIDに変更するように要求する。これにより、基本ポリシーと同等のアクセス権を持つ、作成したグループに適用可能なポリシーが生成されることになる。これらの処理が実行された後のポリシー管理テーブルの状態が、図10に示すポリシー管理テーブル1120であり、基本ポリシーと同じ権限を持つ1121、1122のポリシーが追加され、追加したグループがポリシーの適用対象になっている。
なお、この状態では、まだ作成したグループIDの示すグループには、ユーザが登録されていないため、ユーザの登録を行う。図9に示すユーザ管理テーブル1000は、ユーザ管理テーブルの初期状態の一例であり、ポリシーサーバ管理者ユーザ(Administrator)のみが登録されている。なお、説明を簡単にするために、ユーザ管理テーブル1000は、ポリシーサーバ311の管理者のみが登録済みの状態を例示しているが、他のユーザが登録済の状態であっても、本実施形態の本質は変わらない。
MFP101は、ポリシーサーバ311に、ICカードの固有IDから生成したユーザ名、パスワードで、ユーザ登録を要求する。登録が完了すると、ポリシーサーバ311からMFP101に、一意なユーザIDが返却される。この処理が実行された後のユーザ管理テーブルの状態が、図10に示すユーザ管理テーブル1100であり、ユーザが追加されている。
その後、MFP101は、ポリシーサーバ311に、返却されたユーザIDの示すユーザを先程作成したグループIDの示すグループに追加するように要求する。これらの処理が実行された後のグループ管理テーブルの状態が、図10に示すグループ管理テーブル1110であり、先程作成したグループIDの示すグループの所属ユーザIDリストにユーザIDが登録されている。
図6Aに示すグループ設定画面7400には、新規グループボタン7401、既存グループボタン7402が表示される。新規グループボタン7401が押下された場合、ユーザがかざしたICカードのみが所属するグループが作成されて、機能選択画面7300へ遷移する。既存グループボタン7402が押下された場合、グループ追加画面7500へ遷移する。
グループ追加画面7500では、他のICカードをかざすことで、今回スキャンするユーザのICカードを他のICカードで、すでに作成済みのグループに所属させる。すでに、ポリシーサーバ311上で、グループが作成済みであれば、前述のように、ポリシー管理テーブルには、当該グループをポリシー適用対象としたポリシーが存在している。前述と同様にして、MFP101は、グループ追加画面7500で、ICカード読取装置131で読み取ったICカードの固有IDから、ユーザ名とパスワードを生成する。以下同様に、MFP101は、ポリシーサーバ311に対して、ICカードの固有IDから生成したユーザ名の存在確認要求を行い、ポリシーサーバ311からMFP101がユーザIDを取得する。MFP101がポリシーサーバ311に、返却されたユーザIDが所属するグループ取得を要求し、指定したユーザが所属する1つのグループIDがポリシーサーバ311からMFP101に返却される。
さらに、MFP101は、ポリシーサーバ311に、ICカードスキャン画面7100で読み込んだICカードの固有IDから生成したユーザ名、パスワードで、ユーザ登録を要求する。この要求に応じて、ポリシーサーバ311からMFP101に、一意なユーザIDが返却される。さらにMFP101は、ポリシーサーバ311に、グループ追加画面7500で読み取られたICカードのユーザの所属するグループのグループIDに対し、ICカードスキャン画面7100で読み込んだICカードに対応するユーザIDを登録するよう要求する。これによって、当該グループが適用可能な既存のポリシーに対して、今回、ICカードスキャン画面7100で読み込んだICカードのユーザを追加できる。
なお、グループに対してはポリシーが適用されている。そのため、今回スキャンする文書だけでなく、すでに当該グループに対してポリシーが付与された作成済みの文書にも、ICカードスキャン画面7100で読み込んだICカードのユーザは、ポリシーに従ってアクセスすることが可能になる。
例えば、ICカードAで作成されたグループG1があり、文書XがグループG1に対してポリシーを適用しているとする。この後に、ICカードBでセキュアスキャンを実行して、ICカードBをグループG1に所属させて、グループG1に対してポリシーを適用させた文書Yを作成したとする。このとき、ICカードA、ICカードBの両方とも、文書X、文書Yに対して、グループG1に適用されたポリシーに従ってアクセスすることができる。このように、ICカードごとに細かくアクセス権を設定することなく、MFP101上でのICカードの読取だけで、簡易にポリシーを適用した運用が容易に行える。
図6Aに示す保存先選択画面7600は、保存先のディレクトリを選択する画面である。本説明では、簡単のため1画面しか例示していないが、ディレクトリを選択することで、ディレクトリ間を遷移する。保存先選択画面7600で、保存先のディレクトリを確定すると、ポリシー選択画面7700へ遷移する。
ポリシー選択画面7700は、ICカードスキャン画面7100で読み込んだICカードに相当するユーザが所属するグループに適用可能なポリシーが、ポリシー一覧7701のように選択可能に表示される。ここでスキャンした文書に適用するポリシーが選択されて「確定」ボタンが押下されると、図6Bのスキャン画面7800に遷移する。
新規にグループを作成したケース、既存のグループを用いるケースのどちらの場合でも、この段階で、ポリシーを適用するグループIDが取得されている。MFP101は、ポリシーサーバ311に、当該グループIDに対するポリシー一覧の取得を要求する。この要求に応じて、ポリシーサーバ311は、MFP101に、保持しているポリシーの一覧を返却する。ポリシー一覧は、ポリシーIDとポリシー名称の組であるため、MFP101は、返却されたポリシーIDの中から、当該グループIDをプレフィックスとして持つものを抽出する。
例えば、当該グループIDが「Gacdg0357」で、ポリシーテーブルの状態が図10に示すポリシー管理テーブル1120の状態である場合を例に説明する。
ポリシーサーバ311から、ポリシーIDが「P_00002」、「P_00012」、「P_00013」、「P_00014」の4つが、MFP101に返却される。MFP101は、返却されたポリシーIDのそれぞれのポリシー名称を確認して、プレフィックスが、「Gacdg0357」のポリシーを探索する。見つかったポリシーのポリシー名称から、プレフィックスのグループIDを削除したものを画面に表示するポリシー名称とする。この例では、「Gacdg0357_印刷・閲覧許可」、「Gacdg0357_閲覧有効期限(1週間)」の2つのポリシー名称が、「印刷・閲覧許可」、「閲覧有効期限(1週間)」と変更されて、画面上に表示される。
図6Bのスキャン画面7800には、開始ボタン7801と詳細設定ボタン7802が存在する。スキャン画面7800では、ポリシーサーバ管理者が予め指定したスキャンの設定がデフォルトとしてセットされているが、変更したい場合は、詳細設定ボタン7802を押下する。なお、スキャンに関する詳細設定の変更は、本実施形態の本質ではないため、画面例や説明は割愛する。
スキャン画面7800にて開始ボタン7801が押下されると、MFP101は、スキャナ121で原稿を読み込んで、文書を生成して、指定されたポリシーを適用して暗号化する(図5(a))。スキャンして、文書を生成する処理については、ポリシーが適用できる文書が生成されれば、どのような方法であっても構わないため、説明は割愛する。
図9に示す文書管理テーブル1030は、文書管理テーブルの初期状態の一例であり、文書が登録されていない。なお、説明を簡単にするために、文書管理テーブル1030は、登録済みの状態を例示していないが、他の文書が登録済の状態であっても、本実施形態の本質は変わらない。MFP101は、ポリシーサーバ311に対して、ポリシー選択画面7700で選択されたポリシー名称に対応するポリシーIDを指定して、文書登録要求を行う。この要求に応じて、ポリシーサーバ311は、文書の登録を行い、文書ID、暗号化キーをMFP101に返却する。さらに、ポリシーサーバ311は、返却した文書ID、暗号化キー、及び、MFP101から指定されたポリシーIDを、文書管理テーブルに登録する。
この処理が実行された後の文書管理テーブルの状態が、図10に示す文書管理テーブル1130であり、今回、ポリシーを適用する文書(文書ID:D_2031)が追加されている。
そして、MFP101は、スキャンした文書に、ポリシーサーバ311から返却された文書ID、ポリシーサーバ311の所在(URL)を埋め込む。さらに、MFP101は、ポリシーサーバ311から返却された暗号化キーを用いて、スキャンした文書に暗号化を施す。ただし、文書に埋め込まれた文書ID、ポリシーサーバ311の所在(URL)は、暗号化後にもアクセスできるように、暗号化の対象外となる。暗号化の一例として、例えば、AESなどの共通鍵暗号方式を用いて行い、後で、暗号化キーで復号化できる形態であれば、暗号化の方法は、どのようなものであっても構わない。このようにして、スキャンした文書に、ICカードに対応するグループ(ユーザ)にポリシーを適用することが可能となる。
なお、MFP101では、上述のように暗号化した文書を、指定された保存先に保存する。
[印刷の例]
図7を用いて、本実施形態の方式で設定されたポリシーが適用された文書をMFP101で印刷を実行する動作について説明する。
図7は、MFP101の印刷の画面の一例を示す図である。
図6Aのメニュー画面7000で、プリントを選択すると、図7に示す印刷ファイル選択画面8000に遷移する。
印刷ファイル選択画面8000では、USBメモリやクラウドストレージなどの保存先で、文書を選択する。なお、前に説明したスキャンと同じく、印刷ファイル選択画面8000でのディレクトリ内の移動の説明は割愛する。
MFP101は、印刷ファイル選択画面8000で選択された文書が、ポリシーが適用された文書かどうかを確認する。確認方法は、選択された文書内に、ポリシーサーバ311のURLと文書IDが埋め込まれていれば、ポリシーが適用された文書と判断する。もし、ポリシーが適用されない通常の文書であれば、そのまま印刷処理が実行される。一方、ポリシーが適用された文書の場合は、印刷用ICカードスキャン画面8100に遷移する。
MFP101は、その文書に適用されているポリシーを確認して、印刷が可能か判断して、可能であれば、印刷を行う(図5(b))。その際、MFP101は、前述のセキュアスキャンの処理と同様に、印刷を実施するユーザのICカードをICカード読取装置131にかざすよう促し、ICカードの固有IDを取得する。MFP101は、ICカード読取装置131で読み取ったICカードの固有IDから、ユーザ名とパスワードを生成する。MFP101は、生成されたユーザ名、パスワードで、ポリシーサーバ311にログインし、取得した文書IDのアクセス制限一覧取得を要求する。この要求に応じて、ポリシーサーバ311は、指定した文書に対して、当該ユーザIDに認められているアクセス制限と暗号化キーを、MFP101に返却する。MFP101は、ポリシーサーバ311から返却されたアクセス制限に、印刷可能な条件が含まれているか確認する。印刷可能であれば、返却された暗号化キーを用いて、文書の復号化を実施して、印刷を実行し、プリンタ122に出力する。印刷についての詳細な説明は割愛する。なお、印刷可能でなければ、文書の印刷を禁止し、その旨の通知をディスプレイ119に表示する。
[グループ管理の例]
以下、図8を用いて、グループの管理をMFP101で実施する動作について説明する。
図8は、MFP101のグループ管理の画面の一例を示す図である。
図6AのICカードスキャン画面7100で、グループ管理ボタン7101を押下すると、グループ管理画面9000へ遷移する。
グループ管理画面9000には、既存グループ追加ボタン9001、グループから除外ボタン9002が表示されている。グループ管理画面9000で、既存グループ追加ボタン9001が押下された場合は、グループ設定ICカードスキャン画面9100へ遷移する。一方、グループ管理画面9000で、グループから除外ボタン9002が押下された場合は、グループ除外ICカードスキャン画面9700へ遷移する。
なお、新規グループ作成を行う場合は、既存グループ追加ボタン9001を用いて行うか、前述のように、初回機能選択画面7200で、既存のグループに属することを行わずに、スキャンを実行することで、新規グループが作成される。
グループ設定ICカードスキャン画面9100では、グループ設定を行いたいユーザのICカードをICカード読取装置131にかざす。前述のICカードスキャン画面7100と同様に、MFP101は、ICカード読取装置131で読み取ったICカードの固有IDから、ポリシーサーバ311に対するユーザ名とパスワードを生成する。さらに、MFP101は、ポリシーサーバ311に対して、ICカードの固有IDから生成したユーザ名の存在確認要求を行う。この要求に応じて、ポリシーサーバ311は、指定されたユーザ名のユーザが存在するか否かの結果をMFP101に返す。MFP101は、当該ユーザ名が存在していなければ、グループ作成確認画面9200に遷移し、一方、当該ユーザ名が存在していれば、グループ追加画面9300へ遷移する。
グループ作成確認画面9200で、「はい」ボタンが押下され、新規部ループを作成することが選択された場合、前述の初回機能選択画面7200で説明と同様にポリシーサーバ311においてグループの作成が行われる。そして、ポリシーサーバ311から、グループIDがMFP101に返却される。また同様に、ポリシーサーバ311は、基本ポリシーのコピー、ポリシー名にグループIDをプレフィックスとして追加を行う。さらにポリシーサーバ311は、作成したユーザを作成したグループに追加する。MFP101では、作成したグループに他のユーザを追加するために、グループ追加画面9300へ遷移する。
なお、グループ設定ICカードスキャン画面9100で、ユーザ名の存在確認要求で、ユーザが存在していた場合、対応するユーザIDがポリシーサーバ311からMFP101に返却される。MFP101がポリシーサーバ311に、返却された当該ユーザIDが所属するグループ取得を要求する。この要求に応じて、指定したユーザが所属するグループIDがポリシーサーバ311からMFP101に返却される。前述のように、本実施形態では、ユーザが所属するグループは1つに限定している。MFP101では、返却されたグループIDのグループに他のユーザを追加するために、グループ追加画面9300へ遷移する。
グループ追加画面9300は、グループ設定ICカードスキャン画面9100でかざしたICカードの固有IDから生成されたユーザが所属するグループに、追加したいICカードを読み取らせる画面である。
グループ追加画面9300で、ICカードをかざすと、MFP101は、ICカード読取装置131でICカードの固有IDを読み取り、前述と同様にポリシーサーバ311に対するユーザ名とパスワードを生成する。グループ管理画面9000の説明と同様に、MFP101は、ポリシーサーバ311に対して、ICカードの固有IDから生成したユーザ名の存在確認要求を行い、ユーザIDを取得する。
グループ追加画面9300でかざしたICカードに対応するユーザがポリシーサーバ311に存在していない場合は、MFP101は、ポリシーサーバ311に、ICカードの固有IDから生成したユーザ名、パスワードで、ユーザ登録を要求する。登録が完了すると、ポリシーサーバ311からMFP101に、ユーザIDが返却される。
一方、グループ追加画面9300でかざしたICカードに対応するユーザがポリシーサーバ311に存在していた場合は、ポリシーサーバ311からユーザIDが返却されている。
MFP101は、ポリシーサーバ311に、返却されたユーザIDが所属するグループ取得を要求し、グループIDを取得する。
なお、上述したように、1ユーザが所属できるグループは、本実施形態では、1つに限定して、必ずグループに所属するため、ポリシーサーバ311にユーザのみが登録され、グループに所属していないケースは通常はあり得ないため、説明は割愛している。もし、取得したグループIDが、グループ設定ICカードスキャン画面9100でかざしたICカードに対応するグループIDと一致する場合は、すでに所望のグループに登録済みであるため、登録済み画面9500に遷移する。
登録済み画面9500では、登録済みのメッセージを表示して、グループ追加画面9300に戻る。
一方、グループ追加画面9300でかざしたICカードに対応するグループIDが、グループ設定ICカードスキャン画面9100でかざしたICカードに対応するグループIDと一致しない場合、当該ユーザは、別のグループに登録済みである。この場合は、グループ変更確認画面9600に遷移する。
グループ変更確認画面9600は、グループ追加画面9300でかざしたICカードの所属するグループを変更するか否かの確認画面である。所属するグループを変更しない場合(「いいえ」ボタン押下の場合)は、グループ追加画面9300に戻る。
一方、所属するグループを変更する場合(「はい」ボタン押下の場合)は、以下の処理が実施される。
MFP101は、ポリシーサーバ311に、当該グループIDに対するユーザ一覧の取得を要求すると、ポリシーサーバ311から当該グループIDに所属しているユーザ一覧が返却される。MFP101は、該返却されたユーザ一覧に含まれるユーザを確認する。グループ設定ICカードスキャン画面9100でかざしたICカードに対応するユーザID以外のユーザが含まれていない場合は、グループは不要となるため、MFP101は、当該グループに関するポリシー、及び当該グループの削除を行う。
具体的には、MFP101は、ポリシーサーバ311に、当該グループIDに対するポリシー一覧の取得を要求し、ポリシーサーバ311から保持されているポリシーの一覧の返却を受け取る。MFP101は、返却されたポリシー一覧から、当該グループIDをプレフィックスとして持つものを抽出する。MFP101は、該抽出したポリシーのポリシーIDをポリシーサーバ311に渡して、当該ポリシーの削除要求を行う。抽出したポリシーが複数ある場合は、抽出された全てのポリシーについて、ポリシーを削除する。
さらに、MFP101は、ポリシーサーバ311に、当該グループIDに対するグループ削除を要求する。MFP101は、返却されたユーザ一覧に含まれるユーザを確認する。
一方、グループ設定ICカードスキャン画面9100でかざしたICカードに対応するユーザID以外のユーザが含まれている場合は、他のユーザが当該グループに所属している。そのため、MFP101は、当該グループから、グループ管理画面9000でかざしたICカードに対応するユーザのユーザIDの削除を要求する。
グループ削除等が終わると、グループへのユーザ追加を行う。具体的には、MFP101は、グループ管理画面9000でかざしたICカードに対応するグループIDに、グループ追加画面9300でかざしたICカードに対応するユーザIDを追加するようにポリシーサーバ311にグループへのユーザ追加依頼を行う。
これによって、グループ追加画面9300でかざしたICカードをグループに追加することができたため、追加確認画面9400へ遷移する。
追加確認画面9400では、別のICカードをグループに追加するか、処理を終了するかを選択する。別のICカードをグループに追加する場合は、グループ追加画面9300に戻る。
グループ除外ICカードスキャン画面9700では、グループ設定を削除したいユーザのICカードをICカード読取装置131にかざす。前述のICカードスキャン画面7100と同様に、MFP101は、ICカード読取装置131で読み取ったICカードの固有IDから、ポリシーサーバ311に対するユーザ名とパスワードを生成する。MFP101は、ポリシーサーバ311に対して、ICカードの固有IDから生成したユーザ名の存在確認要求し、ユーザIDが返却される。MFP101は、ポリシーサーバ311に、返却されたユーザIDが所属するグループ取得を要求し、グループIDを取得する。MFP101は、ポリシーサーバ311に、返却されたグループIDに対するユーザ一覧の取得を要求し、当該グループIDに所属しているユーザ一覧が返却される。
当該グループIDに所属しているユーザ一覧が当該ユーザIDのみの場合は、MFP101は、当該グループに関するポリシーの削除、当該グループの削除、当該ユーザの削除を行う。MFP101は、ポリシーサーバ311にポリシー一覧の取得を要求し、ポリシーサーバ311は保持しているポリシーの一覧を返却する。MFP101は、返却されたポリシー一覧から、当該グループIDをプレフィックスとして持つものを抽出する。さらにMFP101は、抽出したポリシーのポリシーIDをポリシーサーバ311に渡して、当該ポリシーの削除要求を行う。なお、抽出したポリシーが複数ある場合は、MFP101は、抽出された全てのポリシーについて、ポリシーの削除を実施する。
さらに、MFP101は、ポリシーサーバ311に、当該グループIDに対するグループ削除を要求する。さらに、MFP101は、ポリシーサーバ311に、当該ユーザIDの削除を要求する。
一方、当該ユーザのグループIDに所属しているユーザ一覧に他のユーザのユーザIDが含まれている場合は、MFP101は、所属するグループから当該ユーザの削除を行う。MFP101は、グループ管理画面9000でかざしたICカードに対応するユーザのユーザIDを所属するグループから削除することをポリシーサーバ311に要求する。
[フローチャートの説明]
〔セキュアスキャンのフローチャート〕
図11A、図11Bのフローチャートを用いて、本実施形態のポリシーを付与するセキュアスキャンの処理の詳細について説明する。
図11、図11Bは、表示操作制御部201、文書保存制御部208、ポリシー制御部212によるセキュアスキャンの処理の一例を示すフローチャートであり、図5(a)に示したクライアントの処理に相当する。表示操作制御部201、文書保存制御部208、ポリシー制御部212の処理は、ROM113に記憶されたプログラムがCPU111によって制御されることにより実行される。ポリシー制御部212は、以下のフローを実行するための要求を各制御部に要求する。表示操作制御部201が、メニュー画面7000で、セキュアスキャンボタン7001が押下されたことを入力制御I/F114を介して検知して、本フローチャートが開始される。本実施形態の本質ではないため、エラー処理の説明は省略している。
まずS1201において、ポリシー制御部212は、ネットワーク上のポリシーサーバ311に対して、ポリシーサーバ管理者としてログインを実行する。具体的には、ポリシー制御部212が、管理DB220に格納されたポリシーサーバ設定テーブル1500からポリシーサーバに関する情報(接続先のポリシーサーバ311のアドレスや、ポリシーサーバ管理者ID、パスワード等)を取得する。ポリシー制御部212は、ネットワーク制御部203を介し、取得したポリシーサーバに関する情報に基づき、通信I/Fコントローラ117を用いて、ネットワーク102上のポリシーサーバ311に対して、ポリシーサーバ管理者としてログインを実行する。なお、ログインが失敗するケースなどの異常処理は、本質ではないので、説明を簡単にするため異常系についての処理は省略する。以下の説明において、ポリシーサーバ311とのやり取りについて、ネットワーク制御部203を介して、通信I/Fコントローラ117を用いて、ネットワーク102上のポリシーサーバにアクセスすることは同様のため、説明は省略する。
次にS1202において、ポリシー制御部212は、ICカード制御I/F130を用いて、ICカード読取装置131からICカードのカード固有IDを取得する。ICカードからの読取は既知の技術を用いて行う。カード固有IDとは、ICチップに記録され書き換えが不可能な固有の番号である
次にS1203において、ポリシー制御部212は、ポリシーサーバ311のユーザとして登録するためのユーザ名の生成を行う。具体的には、ポリシー制御部212は、管理DB220に格納されたポリシーサーバ設定テーブル1500からユーザID生成キー1504を取得する。さらに、ポリシー制御部212は、上記S1202で取得したカード固有IDとユーザID生成キー合わせた文字列を生成して、一方向ハッシュ関数を適用して、一意なユーザ名を生成する。なお、ユーザ名の生成方法は、この限りでなく、一意な名称を生成できるものであれば、他の方式でも構わない。
次にS1204において、ポリシー制御部212は、ポリシーサーバ311のユーザとして登録するためのユーザのパスワードの生成を行う。具体的には、ポリシー制御部212は、管理DB220に格納されたポリシーサーバ設定テーブル1500からパスワード生成キー1505を取得する。さらに、ポリシー制御部212は、上記S1202で取得したカード固有IDとパスワード生成キーを合わせた文字列を生成して、一方向ハッシュ関数を適用して、一意なパスワードを生成する。なお、パスワードの生成方法は、この限りでなく、一意な名称を生成できるものであれば、他の方式でも構わない。
次にS1205において、ポリシー制御部212は、上記S1203で生成したユーザ名が、ポリシーサーバ311に登録済みであるか否かを判断する。ポリシー制御部212は、上記S1201でポリシーサーバ管理者としてポリシーサーバ311にログインしているため、ポリシーサーバ311に対して、上記S1203で生成したユーザ名のユーザの存在確認を行う。ユーザ名が存在している場合は、ポリシーサーバ311からユーザIDが、ポリシー制御部212に返される。ユーザIDが返された場合は、ポリシー制御部212が、ユーザが存在していると判断し(S1205でYesと判断し)、S1206に処理を進める。
一方、ユーザIDが返されなかった場合は、ポリシー制御部212は、ユーザが存在していないと判断し(S1205でNoと判断し)、S1207に処理を進める。本実施形態では、S1203で生成したユーザ名で比較しているが、例えば、ユーザ名の代わりに、カード固有IDなどICカードから取得できる一意な情報を利用して、ポリシーサーバに登録済みかどうかを判断する形態でもよい。この場合は、ICカードから取得できる一意な情報がポリシーサーバ311にユーザに関する情報として登録されることになる。
S1206において、ポリシー制御部212は、ポリシーサーバ311に上記S1203で生成したユーザ名が存在しているため、当該ユーザが所属するグループIDの取得を行う。具体的には、ポリシー制御部212が、ポリシーサーバ311に対して、上記S1203で生成したユーザ名の所属するグループの取得を依頼する。ポリシー制御部212は、ポリシーサーバ311が返却した、当該ユーザ名の所属するグループ一覧を取得する。本実施形態では、1ユーザが1グループに所属する例で説明しているため、1グループのみが返される。S1206の処理の後、ポリシー制御部212は、S1220に処理を進める。なお、S1220以降の処理については後述する。
次に、S1205でNoの場合の処理について説明する。
S1207において、ポリシー制御部212は、ポリシーサーバ311に当該ユーザが存在していないので、新規にグループを生成するか、他のユーザ(ICカード)が生成済みのグループに所属させるのかを判断する。表示操作制御部201は、グループ設定画面7400でセキュアスキャンを実行している利用者が入力した指示をポリシー制御部212に伝えて、ポリシー制御部212が判断する。既存のグループに所属させない場合(S1207でNoの場合)、すなわち、新規にグループを作成する場合、ポリシー制御部212は、S1208に処理を進める。一方、既存のグループに所属させる場合(S1207でYesの場合)、ポリシー制御部212は、S1215に処理を進める。
S1208において、ポリシー制御部212は、グループ名を生成する。グループ名は一意なものであれば構わないので、UUID(Universally Unique Identifier)などの一意な識別子を生成してもよいし、他の方法で生成してもよい。
次にS1209において、ポリシー制御部212は、ポリシーサーバ311に対して、上記S1208で生成したグループ名でグループの作成を行い、グループを識別するグループIDを取得する。具体的には、ポリシー制御部212は、ポリシーサーバ311に対して、上記S1208で生成したグループ名の作成を要求し、ポリシーサーバ311から返されるグループIDを取得する。
次にS1210において、ポリシー制御部212は、ポリシーサーバ311に、基本ポリシーのコピー実施を依頼する。前述のように、基本ポリシーとは、グループに適用されるポリシーの元となるポリシーである。具体的には、ポリシー制御部212は、ポリシーサーバ311に、ポリシー一覧の取得を依頼する。さらに、ポリシー制御部212は、ポリシーサーバ311から返されたポリシー一覧から、基本ポリシーを見つけ出す。例えば、基本ポリシーには、ポリシー名称に「Base_」が始まるようになっていれば、それらを見つける。ポリシー制御部212は、ポリシーサーバ311に、見つかった基本ポリシーのコピーを依頼する。
次にS1211は、ポリシー制御部212は、上記S1210でコピーされた基本ポリシーを、上記S1209で作成したグループ用のポリシーとする。具体的には、ポリシー制御部212は、ポリシーサーバ311に、上記S1210でコピーされた全ての基本ポリシーのポリシー名称のプレフィックスを上記S1209で取得したグループIDに変更させる。
次にS1212において、ポリシー制御部212は、上記S1211で名称変更した当該グループ向けのポリシーの対象を当該グループにする。具体的には、ポリシー制御部212は、上記S1211にて上記S1209で作成したグループ向けに名称を変更した全てのポリシーの制限リストの対象を、上記S1209で取得したグループIDに変更するよう、ポリシーサーバ311に対して指示する。
次にS1213において、ポリシー制御部212は、上記S1203で生成したユーザ名、上記S1204で生成したパスワードで、ポリシーサーバ311にユーザの登録を指示する。ポリシーサーバ311から登録されたユーザのユーザIDが返却するため、ポリシー制御部212は、該ユーザIDを取得する。
次にS1214において、ポリシー制御部212は、ポリシーサーバ311に、上記S1209で作成したグループに、上記S1213で登録したユーザの追加を指示する。以上S1208〜S1214の処理によって、上記S1202で取得したICカードに関するユーザが所属する新規にグループが作成されて、それを適用できるポリシーが準備できた。
次に、S1207でYesの場合の処理について説明する。
S1215において、ポリシー制御部212は、上記S1201で読み取ったICカードに関するユーザを所属させたいグループに所属する別のICカードの固有IDを読み取る。この処理は、異なるICカードの情報を読み取るだけで、上述したS1202の処理と同じである。
次にS1216において、ポリシー制御部212は、上記S1215で取得したICカードの固有情報からユーザ名、パスワードを生成する。この処理は、上述したS1203、S1204と同じである。
次にS1217において、ポリシー制御部212は、ポリシーサーバ311に、S1215で読み取ったICカードに関するユーザが所属するグループを取得する。具体的には、ポリシー制御部212は、ポリシーサーバ311に、上記S1216で生成したユーザ名の存在確認を依頼し、ユーザIDを取得する。さらに、ポリシー制御部212は、取得したユーザIDが所属するグループ一覧の取得をポリシーサーバ311に依頼する。ポリシーサーバ311は、所属するグループのグループIDを返すので、ポリシー制御部212は、このグループIDを取得する。
次にS1218において、ポリシー制御部212は、上記S1215で読み取ったICカードのユーザがグループに所属しているか確認する。具体的には、ポリシー制御部212は、上記S1217で、グループIDが取得されたかどうかを判断する。なお、上記S1215で読み取ったICカードのユーザがポリシーサーバ311に登録されていなかったり、グループに所属していなかったりした場合には、グループIDが取得されない。上記S1217でグループIDを取得した場合は、グループに所属していると判断する。一方、グループIDを取得しなかった場合は、グループに所属していないと判断する。
上記S1217にて上記S1215で読み取ったICカードのユーザがグループに所属していない場合(S1218でNoの場合)、ポリシー制御部212は、S1219に処理を進める。
S1219において、ポリシー制御部212は、表示操作制御部201を用いて、ディスプレイ119に不図示のエラー画面を表示して、S1207に処理を戻す。
一方、上記S1217にて上記S1215で読み取ったICカードのユーザがグループに所属している場合(S1218でYesの場合)、ポリシー制御部212は、S1213に処理を進め、S1201で読み取ったICカードのユーザの登録処理を行う。
S1220において、ポリシー制御部212は、セキュアスキャンにより生成される文書の保存先を取得する。例えば、表示操作制御部201が、保存先選択画面7600で、セキュアスキャンを実行している利用者が入力した保存先の指示をポリシー制御部212に伝えて、ポリシー制御部212が取得する。
次にS1221において、ポリシー制御部212は、ポリシーサーバ311のポリシー一覧を取得する。具体的には、ポリシー制御部212は、ポリシーサーバ311に、ポリシー一覧の取得を依頼し、取得する。
次にS1222では、ポリシー制御部212は、上記S1201で読み取ったICカードのユーザが登録されているグループが設定することが可能なポリシーの抽出を行う。前述のように、ポリシーのプレフィックスに、グループIDが設定されている。このため、ポリシー制御部212は、上記S1221で取得したポリシー一覧の中から、当該グループIDがプレフィックスとして設定されているポリシーの抽出を行う。
次にS1223において、ポリシー制御部212は、上記S1222で抽出したポリシーを例えば、ポリシー選択画面7700に表示して、利用者により選択された、文書に適用させたいポリシーを取得する。表示操作制御部201は、入力制御I/F114を介して、タッチパネルの操作を受け取り、ポリシー制御部212に指示を伝えることで、ポリシー制御部212は、文書に適用されるポリシーを取得する。
次にS1224において、文書保存制御部208は、原稿読込を実施する。文書保存制御部208が、スキャナ121を動作させて、ADFもしくは厚板に置かれた原稿を読み取る。スキャンして文書を生成する動作については、既知の動作である。
次にS1225において、文書保存制御部208は、上記S1224で読み込んだ文書を、ポリシーを適用できるフォーマットのファイルに変換する。ポリシーを適用できるフォーマットとは、例えば、PDFやMicrosoft Officeなどのフォーマットであるが、これに限定されるものではない。
次にS1226において、ポリシー制御部212は、上記S1225で生成した文書をポリシーサーバ311に登録し、文書IDと暗号化キーを取得する。具体的には、ポリシー制御部212は、ポリシーサーバ311に文書登録を要求し、ポリシーサーバ311から返却される文書IDと暗号化キーを取得する。
次にS1227において、ポリシー制御部212は、上記S1225で生成したファイルに、ポリシーサーバ311のアドレス情報(URL)と、上記S1226取得した文書IDの埋め込みを行う。
次にS1228において、ポリシー制御部212は、上記S1226で取得した暗号化キーを用いて、上記S1225で生成したファイルの本文の暗号化を実施する。暗号化の方式は、暗号化キーで、暗号化、復号を行うことができればよいため、どのような方法であるかは特に問わない。本文のみ暗号化するのは、上記S1226で埋め込んだ、文書ID、ポリシーサーバのアドレス情報(URL)は、他の環境で参照する必要があるためである。
次にS1229において、ポリシー制御部212は、ポリシーサーバ311に、ログアウトを指示する。
次にS1230において、文書保存制御部208は、上記S1220で取得した保存先に、上記S1228で暗号化を施したファイルを移動して保存する。
以上、本フローチャートの処理により、ICカードのタッチ等の簡易な操作で、ICカードの固有情報に基づいたポリシーを適用したファイルを生成することが可能となる。また、複数のICカードのユーザをまとめたグループのポリシーとして扱えるため、スキャンを実行したユーザのみだけでなく、グループに所属する複数のユーザに対して、同じポリシーを適用することが可能となる。なお、本人のみにポリシーを適用したいのであれば、本人のみが所属し、他のユーザが所属していないグループを設定すればよい。
〔ポリシーが適用された文書の印刷のフローチャート〕
図12のフローチャートを用いて、図11A、図11Bのフローチャートによってポリシーが付与された文書を印刷する処理の詳細について説明する。説明を分かりやすくするため印刷の例で説明するが、閲覧や編集など他の操作についても同様に適用できる。図12のフローチャートでは、印刷に特定せず、所望の処理として記載している。
図12は、表示操作制御部201、文書利用制御部207、ポリシー制御部212によるポリシーが付与された文書の操作(例えば印刷)の処理の一例を示すフローチャートであり、図5(b)に示したクライアントの処理に相当する。表示操作制御部201、文書利用制御部207、ポリシー制御部212の処理は、ROM113に記憶されたプログラムがCPU111によって制御されることにより実行される。ポリシー制御部212は、以下のフローを実行するための要求を各制御部に要求する。例えば、表示操作制御部201が、メニュー画面7000で、印刷ボタン7002が押下されて印刷対象のファイルが指定されたことを入力制御I/F114を介して検知して、本フローチャートが開始される。本実施形態の本質ではないため、印刷対象のファイルを選択する処理、エラー処理の説明は省略している。
まずS1301において、ポリシー制御部212は、対象(この例では印刷対象)のファイルを確認する。具体的には、ポリシー制御部212は、ファイルに、ポリシーサーバ311のアドレス情報(URL)と文書IDが埋め込まれているか確認する。
次にS1302において、ポリシー制御部212は、上記S1301での確認に基づき対象のファイルにポリシーが設定されているか否かを判断する。そして、対象のファイルにポリシーサーバ311のアドレス情報(URL)と文書IDが埋め込まれていない場合、ポリシー制御部212は、ポリシーが設定されていない通常のファイルと判断し(S1302でNoと判断し)、S1314に処理を進める。そして、所望の処理(この例では通常の印刷動作)が実行される。
一方、対象のファイルにポリシーサーバ311のアドレス情報(URL)と文書IDが埋め込まれている場合には、ポリシー制御部212は、ポリシーが設定されていると判断し(S1302でYesと判断し)、S1303に処理を進める。
S1303において、ポリシー制御部212は、ICカード制御I/F130を用いて、ICカード読取装置131からICカードのカード固有IDを取得する。S1202などで説明した処理と同様である。
次にS1304において、ポリシー制御部212は、ポリシーサーバ311のユーザとして登録するためのユーザ名の生成を行う。S1203などで説明した処理と同様である。
次にS1305において、ポリシー制御部212は、ポリシーサーバ311のユーザとして登録するためのユーザのパスワードの生成を行う。S1204で説明した処理と同様である。
次にS1306において、ポリシー制御部212は、対象のファイルに埋め込まれたポリシーサーバ311のアドレス情報(URL)を取得する。
次にS1307において、ポリシー制御部212は、対象のファイルに埋め込まれた文書IDを取得する。
次にS1308において、ポリシー制御部212は、上記S1306で取得したポリシーサーバ311のアドレス情報(URL)と、図4に示したポリシーサーバ設定テーブル1500のアドレス1501を比較して、同一かどうかを判定する。同一でない場合(S1308でNoの場合)、ポリシー制御部212は、MFP101が参照するように設定したポリシーサーバと異なるポリシーサーバを参照するファイルと判断し、S1315に処理を進める。S1315において、ポリシー制御部212は、不図示のエラー画面の表示を指示して、本フローチャートの処理を終了する。
一方、上記S1306で取得したURLとアドレス1501が同一の場合(S1308でYesの場合)、ポリシー制御部212は、S1309に処理を進める。
S1309において、ポリシー制御部212が、S1304で生成したユーザID、S1305で生成したパスワードを用いて、ポリシーサーバ311へログインを行う。
S1310において、ポリシー制御部212は、暗号化されているファイルを復号して操作(例えば印刷)するために、ポリシーサーバ311に、上記S1307で取得した文書IDに対する権限確認、暗号化キー取得要求を行う。そして、ポリシー制御部212は、ポリシーサーバ311から返却される暗号化キーと権限一覧を取得する。
次にS1311で、ポリシー制御部212は、ポリシーサーバ311にログアウトを要求する。
次にS1312において、ポリシー制御部212は、上記S1310で取得した権限一覧に、所望の操作(この例では印刷)が許可されているかを確認する。所望の操作(印刷)が許可されていない場合(S1312でNoの場合)、ポリシー制御部212は、S1315に処理を進める。S1315において、ポリシー制御部212は、所望の操作(印刷)が許可されていない旨を示すエラー画面(不図示)の表示を指示して、本フローチャートの処理を終了する。
一方、所望の操作(印刷)が許可されている場合(S1312でYesの場合)、ポリシー制御部212は、S1313に処理を進める。
S1313において、ポリシー制御部212は、上記S1310で取得した暗号化キーを用いて、対象のファイルを復号する。復号は、暗号化した方法に対応した方法で実施される。図11A、図11Bで説明したが、暗号化及び復号は、暗号化及び復号ができればどのような方法であってもよい。
次にS1314において、ポリシー制御部212は、上記S1313で復号されたファイルのデータに対して、所望の処理(ここでは印刷処理)を実行する。印刷であれば、文書利用制御部207が、プリンタ122に指示を行う。
以上、本フローチャートの処理により、ICカードのタッチ等の簡易な操作で、操作対象のファイルに対して、ICカードの固有情報に基づいたポリシーに従う操作の実行が可能となる。すなわち、ポリシーに反する操作の実行が不可能となる。
〔ポリシーを適用するグループを管理するフローチャート〕
図13A、図13Bのフローチャートを用いて、文書に対してポリシーが適用されるグループの管理を行う処理の詳細について説明する。
図13A、図13Bは、表示操作制御部201、ポリシー制御部212によるグループの管理を行う処理の一例を示すフローチャートである。表示操作制御部201、ポリシー制御部212の処理は、ROM113に記憶されたプログラムがCPU111によって制御されることにより実行される。ポリシー制御部212は、以下のフローを実行するための要求を各制御部に要求する。表示操作制御部201が、グループ管理画面9000で既存グループ追加ボタン9001が押下されたことを入力制御I/F114を介して検知して、本フローチャートが開始される。本実施形態の本質ではないため、エラー処理の説明は省略している。
まずS1401において、ポリシー制御部212は、ネットワーク上のポリシーサーバ311に対して、ポリシーサーバ管理者としてログインを実行する。S1201と同様である。
次にS1402において、ポリシー制御部212は、ICカード制御I/F130を用いて、ICカード読取装置131からICカードのカード固有IDを取得する。S1202などで説明した処理と同様である。なお、S1402で読み取るICカードは、グループ管理を行うベースとなるものである。以下、S1402で読み取ったICカードから生成されるユーザが所属するグループがあれば、そのグループに、他のICカードから生成されるユーザを追加する。一方、S1402で読み取ったICカードから生成されるユーザが所属するグループがなければ、新規にグループを作成して、該作成したグループに他のICカードから生成されたユーザを追加する。
次にS1403において、ポリシー制御部212は、ポリシーサーバ311のユーザとして扱うユーザ名の生成を行う。S1203などで説明した処理と同様である。
次にS1404において、ポリシー制御部212は、上記S1403で生成したポリシーサーバ311のユーザのパスワードの生成を行う。S1204で説明した処理と同様である。
次にS1405において、ポリシー制御部212は、上記S1403で生成したユーザ名が、ポリシーサーバ311に登録済みであるか否かを判断する。S1205で説明した処理と同様である。なお、ユーザ名が登録済みの場合、ポリシーサーバ311からユーザIDが、ポリシー制御部212に返される。ユーザIDが返された場合、ポリシー制御部212は、上記S1403で生成したユーザが登録済みであると判断し(S1404でYesと判断し)、S1406に処理を進める。一方、ユーザIDが返されなかった場合、ポリシー制御部212は、上記S1403で生成したユーザが登録済みでないと判断し(S1404でNoと判断し)、S1407に処理を進める。
S1406において、ポリシー制御部212は、ポリシーサーバ311から、グループ管理を行うベースとなる当該ユーザが所属するグループIDの取得を行う。S1206で説明した処理と同様である。S1406の処理の後、ポリシー制御部212は、S1414に処理を進める。S1414以降の処理については後述する。
S1407において、ポリシー制御部212は、グループ名を生成する。S1208の説明と同様である。以下、S1408〜S1413の処理も、図11A、図11BのフローチャートのS1209〜S1214と同様であるため説明を省略する。S1407〜S1413の処理によって、グループ管理を行うベースとなるグループの作成が行われる。S1413の処理の後、ポリシー制御部212は、S1414に処理を進める。
S1414において、ポリシー制御部212は、上記S1402で読み取ったICカードに関するユーザが所属するグループに追加するICカードからカード固有IDを取得する。S1202などで説明した処理と同様である。
次にS1415において、ポリシー制御部212は、上記S1414で取得したICカードのカード固有IDからポリシーサーバ311のユーザとして扱うユーザ名の生成を行う。S1203などで説明した処理と同様である。S1415で作成したユーザは、上記S1402で読み取ったICカードに対応するベースとなるグループに、追加するためのユーザとなる。
次にS1416において、ポリシー制御部212は、上記S1415で生成したポリシーサーバ311のユーザのパスワードの生成を行う。S1204で説明した処理と同様である。
次にS1417において、ポリシー制御部212は、上記S1415で生成したユーザ名が、ポリシーサーバ311に登録済みであるか否かを判断する。S1205で説明した処理と同様である。上記S1415で生成したユーザ名が登録済みの場合(S1417でYesの場合)、ポリシー制御部212は、S1418に処理を進める。一方、上記S1415で生成したユーザ名が登録済みでない場合(S1417でNoの場合)、ポリシー制御部212は、S1421に処理を進める。
S1418において、ポリシー制御部212は、上記S1415で生成したユーザ名、上記S1416で生成したパスワードで、ポリシーサーバ311にユーザの登録を要求し、ポリシーサーバ311から返却されるユーザIDを取得する。S1213の説明と同様である。S1418の処理の後、ポリシー制御部212は、S1419に処理を進める。S1419以降の処理については後述する。
S1421において、ポリシー制御部212は、ポリシーサーバ311から、上記S1415で生成したユーザが所属するグループIDを取得する。S1217と同様の処理である。
次にS1422において、ポリシー制御部212は、上記S1406で取得したグループIDと、上記S1421で取得したグループIDが同一か否かを判断する。上記S1406で取得したグループIDと上記S1421で取得したグループIDが同一の場合(S1422でYesの場合)、ポリシー制御部212は、S1430に処理を進める。このケースの場合、すでにベースとなるグループに、上記S1414で読み取ったICカードに関するユーザは登録済みである。S1430において、ポリシー制御部212は、登録済画面9500のようなエラー画面の表示を指示して、S1414に処理を戻し、別のICカードのユーザのグループへの追加を行うように制御する。
一方、上記S1406で取得したグループIDと上記S1421で取得したグループIDが同一でない場合(S1422でNoの場合)、ポリシー制御部212は、S1423に処理を進める。このケースの場合は、上記S1414で読み取ったICカードがすでに別のグループのユーザとして登録されていることになる。
S1423において、ポリシー制御部212は、上記S1414で読み取ったICカードの所属グループを変更するか否かを確認する。例えば、表示操作制御部201が、グループ変更確認画面9600のような画面で、利用者の判断結果をポリシー制御部212に伝えて、ユーザ操作に基づきポリシー制御部212が判断を行う。そして、所属グループを変更しない場合(S1423でNoの場合)、ポリシー制御部212は、S1414に処理を戻し、別のICカードのユーザのグループへの追加を行うように制御する。
一方、所属グループを変更する場合(S1423でYesの場合)、ポリシー制御部212は、S1424に処理を進める。
S1424において、ポリシー制御部212は、上記S1421で取得したグループIDのグループに所属するユーザ一覧の取得を行う。具体的には、ポリシー制御部212は、ポリシーサーバ311に、当該グループIDを指定して、ユーザの一覧取得を要求し、ポリシーサーバ311から返却されるグループに所属するユーザ一覧を取得する。
次にS1425において、ポリシー制御部212は、上記S1424で取得したユーザ一覧が上記S1415で生成したユーザのみであるかどうかを判断する。
そして、上記S1424で取得したユーザ一覧が上記S1415で生成したユーザのみの場合、当該グループに当該ユーザのみ所属と判断し(S1425でYesと判断し)、ポリシー制御部212は、S1426に処理を進める。このケースの場合、上記S1421で取得したグループIDのグループには、上記S1415で生成したユーザしか所属していない。このため、当該グループから当該ユーザが抜けると、当該グループに所属するユーザが存在しなくなる。このため、S1426〜S1429の処理では、当該グループと、当該グループに適用されるポリシーの削除を行う必要がある。以下、詳細に説明する。
S1426において、ポリシー制御部212は、ポリシーサーバ311に、ポリシー一覧の取得を依頼し、ポリシーサーバ311から返されるポリシー一覧を取得する。ポリシーサーバ311から返されるポリシー一覧は、ポリシーIDとポリシー名称の組み合わせで構成されている。
次にS1427において、ポリシー制御部212は、上記S1426で取得したポリシー一覧の中で、ポリシー名称が、上記S1421で取得したグループIDをプレフィックスに持つポリシーIDを抽出する。
次にS1428において、ポリシー制御部212は、上記S1427で抽出した全てのポリシーIDに対して、ポリシーサーバ311にポリシー削除要求を行う。
次にS1429において、ポリシー制御部212は、上記S1421で取得したグループIDのグループ削除をポリシーサーバ311に要求する。
一方、上記S1425において、上記S1424で取得したユーザ一覧が上記S1415で生成したユーザのみでない場合(S1425でNoの場合)、ポリシー制御部212は、S1431に処理を進める。このケースの場合、上記S1415で生成したユーザ以外のユーザが当該グループに存在しているため、グループや、グループに適用するポリシーを削除することはできない。
S1431において、ポリシー制御部212は、上記S1415で生成したユーザのみを当該グループから削除する。具体的には、ポリシー制御部212が、S1421で取得したグループIDのグループから、S1415で生成したユーザの削除をポリシーサーバ311に要求する。S1431の処理の後、ポリシー制御部212は、S1419に処理を進める。
S1419において、ポリシー制御部212は、ポリシーサーバ311に、上記S1406又はS1408で取得したグループIDに、上記S1415で生成したユーザの追加を要求する。なお、上記S1418からS1419が呼ばれた場合は、新規に登録されたユーザが、ベースとなるグループに追加される。また、上記S1429又はS1431からS1419が呼ばれた場合は、別のグループに属していたが、そのグループから抜けて、改めてベースとなるグループに追加される。
S1420において、ポリシー制御部212は、別のICカードをベースとなるグループに追加するか否かを確認する。例えば、表示操作制御部201が、追加確認画面9400のような画面で、利用者の判断結果をポリシー制御部212に伝えて、ユーザ操作に基づき、ポリシー制御部212が判断を行う。
他のICカードを追加する場合(S1420でYesの場合)、ポリシー制御部212は、S1414に処理を戻し、別のICカードのユーザのグループへの追加を行うように制御する。
一方、他のICカードを追加しない場合(S1420でNoの場合)、ポリシー制御部212は、本フローチャートの処理を終了する。
なお、図8のグループ管理画面9000のグループから除外ボタン9002が押下された場合の処理は、ベースとなるグループからのユーザ(ICカード)の削除の処理を行うことになる。この処理は、図13BのS1421、S1424〜S1429及びS1431の処理によって実現できるため、説明は省略する。
以上、本フローチャートの処理により、ICカードのタッチ等の簡易な操作で、ICカードの固有情報に基づいたポリシーを適用したファイルを生成することが可能となる。また、複数のICカードのユーザをまとめたグループのポリシーとして扱えるため、スキャンを実行したユーザのみだけでなく、グループに所属する複数のユーザに対して、同じポリシーを適用することが可能となる。なお、本人のみにポリシーを適用したいのであれば、本人のみが所属し、他のユーザが所属していないグループを設定すればよい。
以上示したように、第1実施形態では、例えばICカードの固有IDを用いて、ユーザ名、パスワードを生成して、動的にポリシーサーバにユーザの生成を行い、文書にポリシーの付与を行う構成を有する。これにより、不特定多数のユーザが利用する環境で、MFPやスキャナ等の画像処理装置で、簡易な用法で、ポリシーの付与されたセキュリティの高い文書を生成することが可能となる。すなわち、MFPに対してICカードをかざす等の簡易な操作で、ポリシーを適用するファイルを簡易に生成することができる。また、同様にICカードをかざす等の簡易な操作で、複数のICカードに対して同じポリシーをグループとして適用することが可能になり、複数ユーザ間でのセキュリティを保ったファイルの共有をすることも可能となる。これらを実現するために、シェアオフィスなどにMFPを設置した事業者は、図4のようなポリシーサーバの設定だけを行えばよい。ポリシーサーバでのユーザ、グループの管理や、文書へのポリシー付加、ポリシーに応じた文書操作など、クライアント(MFP)とポリシー間のやり取りは、MFPが内部で実施され、シェアオフィスなどの事業者は関与する必要がない。このように、シェアオフィスなどの事業者が煩雑なユーザ管理、ポリシー管理等を行う必要がないセキュアなスキャン環境を、低コストで構築することが可能となる。
〔第2実施形態〕
上記第1実施形態では、ポリシーを適用するユーザ、グループの追加を行う構成であった。このような構成の場合、当該ユーザ(グループ)が、シェアオフィスを使わなくなった場合などに、無駄なユーザ、グループが登録されたままになってしまう。この場合、不要な資源が確保されたままとなり、大量に登録されたままだとパフォーマンスに影響を与えることになる。また、特にシェアオフィスのような環境に置かれたMFPでは、不特定多数のユーザが利用しており、誰が使っているのかをシェアオフィスの事業者が把握することは難しく、どのユーザを削除していいのかの判断ができない。このため、シェアオフィスの事業者等が手動操作で無駄なユーザ、グループの削除を行うことは困難である。そこで、本実施形態では、不要なユーザ、グループを自動的に削除する構成について説明する。
図14(a)は、第2実施形態におけるポリシーサーバ設定画面1600と、ポリシーサーバ設定テーブル1610の一例を示す図である。ポリシーサーバ設定画面1600とポリシーサーバ設定テーブル1610はそれぞれ、図4のポリシーサーバ設定画面600とポリシーサーバ設定テーブル1500に対応する。しかし、ポリシーサーバ設定画面1600には未使用ユーザ削除日数1601、ポリシーサーバ管理テーブル16110には未使用ユーザ削除日数のフィールド1611が追加されている。
MFPの管理者は、予め、未使用ユーザ削除日数1601に、ポリシーサーバを利用しなくなったユーザを削除するまでの日数を入力して設定しておく。MFPの管理者は、一般的にシェアオフィスなどMFPを設置した事業者である。未使用ユーザ削除日数1601は、最後にポリシーサーバ311にアクセスしてからの経過日数であり、この日数を超えたユーザは、一定期間アクセスが無いため、ユーザの削除が行われる。後述するが、ユーザ削除に応じて、該当するグループ、ポリシーも削除が必要であれば、同時に削除を行う。未使用ユーザ削除日数1601に入力された値は、管理DB220に格納されるポリシーサーバ設定テーブル1610の未使用ユーザ削除日数のフィールド1611に記録される。
以下、第2実施形態のユーザ管理テーブルについて説明する。
図14(b)は、第2実施形態のユーザ管理テーブルの一例を示す図である。
図14(b)に示すように、第2実施形態のユーザ管理テーブル1800は、図3(a)のユーザ管理テーブル400に、最終アクセス日時のフィールド1801が追加されたものである。最終アクセス日時のフィールド1801に記録された日時に、未使用ユーザ削除日数のフィールド1611に記録された日数を追加した日時が、現在時刻を超えているユーザがいれば、そのユーザは削除対象となる。
なお、図14(b)の例では、最終アクセスのタイミングを日時で例示しているが、日付だけでもよいし、他に一定期間利用されていないことが分かる情報であれば、日時、最終アクセス日時に限定されない。また、ポリシーサーバ311のユーザ管理テーブルに、最終アクセス日時を記録するのは一例であり、ユーザ管理テーブル以外の記憶領域で最終アクセス日時等を管理する形態でもよい。例えば、MFPからアクセスできるクラウド上のストレージにユーザ管理テーブルに相当するデータベースを配置し、ユーザ管理テーブルを更新するときに、同時に、クラウド上のストレージにユーザ管理テーブルを更新する。ユーザの削除の可否を確認するときに、このクラウド上のストレージにユーザ管理テーブルを参照するような形態でもよい。
図15のフローチャートを用いて、ユーザ、グループの削除について説明する。
図15は、ポリシー制御部212によるユーザ、グループの削除の処理の一例を示すフローチャートである。ポリシー制御部212の処理は、ROM113に記憶されたプログラムがCPU111によって制御されることにより実行される。ポリシー制御部212は、以下のフローを実行するための要求を各制御部に要求する。本実施形態の本質ではないため、エラー処理の説明は省略している。本フローチャートは、CPU111で実行される不図示のタイマー等によって、一定期間ごとに開始される。例えば、MFPの利用が少ない、毎日午前0時に、本フローチャートが実行される。開始時間や、実行間隔は、MFPの管理者により不図示である設定画面から設定されるものとする。
まずS1701において、ポリシー制御部212は、ポリシーサーバ311にユーザ一覧取得を要求し、ポリシーサーバ311から返却される、ユーザ管理テーブル1800に格納されている全てのユーザの情報を取得する。
次にS1702において、ポリシー制御部212は、未使用ユーザ削除日数1611を参照して、未使用ユーザ削除日数を取得する。
次にS1703において、ポリシー制御部212は、上記S1701で取得したユーザで、最終アクセス日時から、未使用ユーザ削除日数経過しているユーザが存在しているか確認する。具体的には、S1701で取得したユーザ一覧の最終アクセス日時1801が、現在日時からS1702で取得した未使用ユーザ削除日数1611よりも前かどうかを確認する。
未使用ユーザ削除日数経過しているユーザが存在しない場合(S1703でNoの場合)、ポリシー制御部212は、本フローチャートの処理を終了する。
一方、未使用ユーザ削除日数経過しているユーザが存在する場合(S1703でYesの場合)、ポリシー制御部212は、該当するユーザのユーザIDを1つ選択し、S1704に処理を進める。
S1704において、ポリシー制御部212は、上記S1703で取得したユーザIDが所属するグループIDを取得する。この処理は、S1421と同様である。
次にS1705において、ポリシー制御部212は、上記S1704で取得した当該グループIDに所属する全ユーザ一覧の取得をポリシーサーバ311に要求する。この処理は、S1424と同様である。
次にS1706において、ポリシー制御部212は、上記S1705で取得したユーザ一覧に含まれるユーザが、上記S1703で選択したユーザIDのみか否かを判断する。この処理は、S1425と同様である。そして、上記S1705で取得したユーザ一覧が上記S1703で選択したユーザのみの場合、当該グループに当該ユーザのみ所属と判断し(S1706でYesと判断し)、ポリシー制御部212は、S1707に処理を進める。
S1707〜S1710では、当該グループに当該ユーザのみしか含まれないため、対象のグループと当該グループに適用するポリシーの削除も不要になるため、併せて削除を行う。この処理は、S1426〜S1429と同様である。S1707〜S1710の処理の後、ポリシー制御部212は、S1712に処理を進める。
一方、上記S1706にて、上記S1705で取得したユーザ一覧に上記S1703で選択したユーザ以外が含まれる場合、当該グループに該ユーザのみ所属でないと判断し(S1706でNoと判断し)、ポリシー制御部212はS1711に処理を進める。
S1711では、上記S1705で取得したユーザ一覧に含まれるユーザが、上記S1703で選択したユーザID以外のユーザいるため、ポリシー制御部212は、当該グループから該当ユーザの削除のみを行う。この処理は、S1431と同様である。S1711の処理の後、ポリシー制御部212は、S1712に処理を進める。
S1712において、ポリシー制御部212は、ポリシーサーバ311に、上記S1703で選択したユーザIDのユーザの削除を要求する。その後、ポリシー制御部212は、上記S1703に処理を戻し、削除したユーザを除いて、他に未使用ユーザ削除日数経過しているユーザが存在しているか確認するように制御する。
以上、第2実施形態によれば、ポリシーを適用するユーザ、グループの追加を自動で行う場合でも、MFPの管理者の手間を掛けることなく、MFPを使用しなくなった不要なユーザ、グループ、ポリシーの削除を自動で実施することが可能になる。
〔第3実施形態〕
上記第1実施形態では、予め用意した基本ポリシーをコピーして、該当するグループに適用するようにしているが、独自のアクセス権を設定したポリシーを適用できるようにしてもよい。第3実施形態では、独自のアクセス権を設定したポリシーを適用できるようにする例を示す。
図16は、第3実施形態のポリシー選択画面の一例を示す図である。
例えば、ポリシー選択画面19000に、独自ポリシー作成ボタン19001を設け、ユーザが自らポリシーを作りたい場合に対応する。
独自ポリシー作成ボタン19001が押下されると、アクセス権設定画面19100へ遷移し、ユーザ独自のポリシーを作成可能である。なお、アクセス権設定画面19100において、既存ポリシー選択ボタン19101を押下すると、ポリシー選択画面19000へ戻ることができる。
アクセス権設定画面19100において、ユーザは、アクセス権19102を設定する。この例では、印刷許可、閲覧許可と作成してからの文書の有効期限を日単位で設定できる。アクセス権19102の設定がなされ、「確定」ボタンが押下されると、ポリシー制御部212は、設定されたアクセス権に基づく独自ポリシーを作成する。ポリシー制御部212は、該アクセス権の内容、ICカードスキャン画面7100等で読み取られたICカードのカード固有IDに基づくユーザが所属するグループのグループID等を、ポリシーサーバ311に送信し、ポリシーの登録を要求する。この際、独自ポリシーを表す名称をMFP101側で指定して、ポリシーサーバ311に送信してもよい。ポリシーサーバ311は、独自ポリシーを表す固定名称に、グループIDをプレフィックスにしたものをポリシー名称として、該アクセス権に対応する独自ポリシーを作成し、登録する。
例えば、独自ポリシーを表す固定名称が「OriginalPolicy」、グループIDが「G_acdg0357」なら、「G_acdg0357_OriginalPolcy」のポリシー名称となる。そして、スキャンした文書には、このポリシーが適用される。なお、独自ポリシーを表す固定名称は、予約語となるため、ポリシー名称として利用することができなくする。
また、以降の同一グループのユーザがセキュアスキャンを実施するときに、図11BのS1222で説明したように、グループIDでフィルタされる。これにより、各グループで作成した独自ポリシーが、ポリシー選択画面19000の選択対象に含まれて、再利用が可能となる。独自ポリシーを固定名称で1つだけ登録する例で示しているが、各グループで独自のポリシーを複数登録できるようにしても構わない。この場合、「G_acdg0357_OriginalPolcy1」、「G_acdg0357_OriginalPolcy2」、「G_acdg0357_OriginalPolcy3」のように、ポリシー名を付けてもよい。
以上、第3実施形態によれば、簡単な操作でユーザ独自のポリシーを設定することが可能となる。
〔第4実施形態〕
ICカードの固有IDを用いて、ポリシーサーバ311でのユーザ名称、パスワードの生成を行っているが、この限りではない。例えば、各ユーザに配布されたQRコード(登録商標)のような二次元コード等を用いて、ユーザ名称、パスワードの生成を行ってもよい。QRコードに直接、ユーザ名称、パスワードを埋め込んでも構わないし、あるいは、ICカードの固有IDのように、一意なIDをQRコードに埋め込んで、ICカードの固有IDと同様に扱ってもよい。
ICカードスキャン画面7100などICカードの読み込みを促す画面の代わりに、QRコードの読み込みを促す画面を表示して、スキャナ121を用いて、QRコードを読み込むようにしてもよい。この場合、前述のフローチャートのS1202、S1215、S1303、S1402、S1414などのICカードの固有IDを読み込む処理が、QRコードの一意なIDを読み込む処理に代わる。また、ICカードとQRコードは、排他でなく、ユーザが両者を選択できるようになっていてもよい。
〔第5実施形態〕
第1実施形態では、図11BのS1222で、ポリシーサーバ311から当該グループに適用可能ポリシーを抽出して、ポリシー選択画面7700を表示していた。毎回、どのポリシーを適用するのか、ユーザは選択する必要があった。そこで、前回選択したポリシーを予め選択した状態にしておく形態でもよい。毎回、適用するポリシーは同じことが多いため、ユーザがセキュアスキャン時にポリシーを選択する手間を省くことが可能となる。
以下、具体的な例を示す。
グループを作成した後の初回選択では、ポリシー選択画面7700で、ユーザに、文書に適用させるポリシーを選択させる。例えば、「G_acdg0357_印刷有効期限(1週間)」が選択されたとすると、プレフィックスのグループIDとポリシー名称の間に、選択したことを示すキーワードを埋め込む。例えばキーワードを「Selected」とすると、「G_acdg0357_Selected_印刷有効期限(1週間)」として、ポリシーサーバ311にポリシー名称を変更するように要求する。
その後、当該グループに属するユーザがセキュアスキャンを実行した場合、ポリシー制御部212がS1221で取得するポリシー一覧に、前記のキーワードが記載されたポリシー名称のポリシーが含まれる。ポリシー制御部212は、S1222において、当該グループが設定可能なポリシーを抽出する際に、抽出されたポリシーの中で、キーワードを含むポリシー名称をさらに抽出し、抽出されたポリシーを選択状態に制御する。
図17は、第5実施形態のポリシー選択画面の一例を示す図であり、前回利用したポリシーが選択された状態で表示される。
例えば、現在、セキュアスキャンの操作を行っているユーザと同一のグループに属するユーザが前回「印刷・閲覧許可(有効期限1週間)」を選択していた場合を例に説明する。このケースの場合、図17のポリシー選択画面20000に例示するように、「印刷・閲覧許可(有効期限1週間)」20001が選択された状態で、ポリシー選択画面が表示される。
この状態から別のポリシーが選択された場合、ポリシー制御部212は、現在、キーワードが付与されたポリシー名称からキーワードを取り除いた名称をポリシー名称とするように、ポリシーサーバ311に要求する。さらに、ポリシー制御部212は、新たに選択されたポリシーのポリシー名称にキーワードを追加した名称をポリシー名称とするように、ポリシーサーバ311に要求する。このようにすることで、次から、新たに選択されたポリシーが選択された状態で、ポリシー選択画面20000が表示されるようになる。
また、上記各実施形態では、ユーザを特定する携帯機器をICカードとして説明を行ったが、ユーザを一意に特定できる同様の効果をもたらすものであれば、ICカードに限定されるものではなく、ICカード以外の携帯機器を用いてもよい。例えば、ユーザが保有するスマートフォンやウェアラブルウォッチなど、NFC等の近距離無線通信を搭載したユーザのウェアラブルデバイス(パーソナルデバイス)等の携帯機器を用いて、ユーザを特定するような形態でもよい。
さらには、上記各実施形態では、セキュアスキャンによりポリシーを付加した文書をUSBメモリやクラウドストレージ等へ保存する形態を説明した。しかし、前述のように、スマートフォンなどのパーソナルデバイスを利用してユーザを特定した場合に、パーソナルデバイスの保存領域に、ポリシーを付加した文書を保存してもよい。パーソナルデバイスの保存領域に保存する技術としては、例えば、公知の技術として、NFCでタッチすると、WiFiやBluetooh(登録商標)で接続して、ファイルをやり取りする等ものがある。
また、予めポリシーサーバ管理者ID、ポリシーサーバ管理者パスワードの代わりに、MFPやスキャナ等のクライアントデバイスの識別情報(例えばシリアルナンバーやMACアドレス等)を用いてもよい。
以上のように、暗号化されたファイルは、前記識別情報に基づく前記ポリシーに従うセキュリティの設定が紐づけられ、該ポリシーに従うセキュリティの設定に従い、該ファイルへの少なくとも一部の操作の制限が可能になる。
よって、不特定多数に利用されるシェアオフィスやコワーキングスペースなどの環境のMFP等でも、ユーザの個人設定をMFP等やポリシーサーバに登録することなく、簡易な操作でセキュリティポリシが付与されたドキュメントを作成できる。
例えば、ICカードをかざすだけの簡易な操作で、スキャンした文書にポリシーを付与して、セキュリティを高くすることが可能となる。また、ポリシーが付与された文書を利用するときも、ICカードをかざすだけで簡単にポリシーを確認して、権限がある操作のみを行うことが可能となる。このように、簡便な操作によるポリシー付き文書生成が可能となる。
このように、ICカードのタッチ等の簡単な操作だけで、セキュリティの高いポリシーが付与された文書の生成、操作を行う機能を備えた画像形成装置を実現することができる。
なお、ICカードのタッチに限らず、ユーザID、パスワードをユーザに操作画面等から入力させてもよい。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施形態を組み合わせた構成も全て本発明に含まれるものである。
(その他の実施形態)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(例えば各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施形態及びその変形例を組み合わせた構成も全て本発明に含まれるものである。

Claims (17)

  1. スキャナであって、
    複数のユーザで共有される、ポリシーサーバに登録された所定のアカウント情報を管理する管理手段と、
    ユーザが保有する携帯機器から読み取り可能な識別情報を受け付ける受付手段と、
    前記ポリシーサーバに、前記所定のアカウント情報を用いてアクセスするアクセス手段と、
    前記ポリシーサーバに、前記受け付けた識別情報に基づき、ポリシーを登録する登録手段と、
    スキャンして得られた画像データを含む暗号化されたファイルの保存を制御する制御手段と、を有し、
    前記暗号化されたファイルには、前記識別情報に基づく前記ポリシーに従うセキュリティの設定が紐づけられ、
    前記ポリシーに従うセキュリティの設定に従い、該ファイルへの少なくとも一部の操作の制限が可能になることを特徴とするスキャナ。
  2. 前記登録手段は、前記受け付けた識別情報からユーザ情報を生成し、該生成したユーザ情報を、前記ポリシーサーバに前記ポリシーと紐づけて登録することを特徴とする請求項1に記載のスキャナ。
  3. 前記ユーザ情報は前記ポリシーサーバに登録されたグループに紐付けされ、該グループは前記ポリシーと紐づけされていることを特徴とする請求項2に記載のスキャナ。
  4. 前記暗号化されたファイルに紐づけされるセキュリティの設定に対応するポリシーは、前記スキャナにおいて選択可能なことを特徴とする請求項1〜3のいずれか1項に記載のスキャナ。
  5. 前記暗号化されたファイルに紐づけられるセキュリティの設定に対応するポリシーは、前記ポリシーサーバに登録されている1又は複数のポリシーから選択可能なことを特徴とする請求項4に記載のスキャナ。
  6. 前記暗号化されたファイルに紐づけられるセキュリティの設定に対応するポリシーは、前記スキャナにおいて作成可能なことを特徴とする請求項4又は5に記載のスキャナ。
  7. 前記保存されたファイルには、前記ポリシーサーバにアクセスするためのURLが設定されることを特徴とする請求項1〜6のいずれか1項に記載のスキャナ。
  8. 前記携帯機器から読み取り可能な識別情報を再び用いることで、前記暗号化されたファイルを復号するために、前記ポリシーサーバから復号キーを取得する取得手段をさらに有することを特徴とする請求項1〜7のいずれか1項に記載のスキャナ。
  9. 前記制御手段は、前記取得手段により取得された復号キーを用いて、前記暗号化されたファイルを復号することを特徴とする請求項8に記載のスキャナ。
  10. 前記携帯機器は、ICカードであることを特徴とする請求項1〜9のいずれか1項に記載のスキャナ。
  11. 前記携帯機器は、ユーザのウェアラブルデバイスであることを特徴とする請求項1〜9のいずれか1項に記載のスキャナ。
  12. 前記所定のアカウント情報は、前記スキャナを設置してサービスを提供する事業者によって、前記ポリシーサーバに対して登録されたアカウント情報であることを特徴とする請求項1〜11のいずれか1項に記載のスキャナ。
  13. 前記アカウント情報として、前記スキャナの識別情報を用いることを特徴とする請求項1〜11のいずれか1項に記載のスキャナ。
  14. 前記スキャナは、印刷部をさらに備えることを特徴とする請求項1〜13のいずれか1項に記載のスキャナ。
  15. 前記ポリシーにおいて印刷が許可されていない場合には、前記保存されたファイルから復号されて得られる画像データを印刷することが制限されることを特徴とする請求項1〜14のいずれか1項に記載のスキャナ。
  16. スキャナの制御方法であって、
    ユーザが保有する携帯機器から読み取り可能な識別情報を受け付ける受付工程と、
    複数のユーザで共有される、ポリシーサーバに登録された所定のアカウント情報を用いて、前記ポリシーサーバにアクセスするアクセス工程と、
    前記ポリシーサーバに、前記受け付けた識別情報に基づき、ポリシーを登録する登録工程と、
    スキャンして得られた画像データを含む暗号化されたファイルの保存を制御する制御工程と、を有し、
    前記暗号化されたファイルには、前記識別情報に基づく前記ポリシーに従うセキュリティの設定が紐づけられ、
    前記ポリシーに従うセキュリティの設定に従い、該ファイルへの少なくとも一部の操作の制限が可能になることを特徴とするスキャナの制御方法。
  17. コンピュータに、請求項16に記載のスキャナの制御方法を実行させるためのプログラム。
JP2020041056A 2020-03-10 2020-03-10 スキャナ、スキャナの制御方法、及びプログラム Pending JP2021145181A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020041056A JP2021145181A (ja) 2020-03-10 2020-03-10 スキャナ、スキャナの制御方法、及びプログラム
US17/194,754 US11546488B2 (en) 2020-03-10 2021-03-08 Scanner, scanner control method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020041056A JP2021145181A (ja) 2020-03-10 2020-03-10 スキャナ、スキャナの制御方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2021145181A true JP2021145181A (ja) 2021-09-24

Family

ID=77663914

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020041056A Pending JP2021145181A (ja) 2020-03-10 2020-03-10 スキャナ、スキャナの制御方法、及びプログラム

Country Status (2)

Country Link
US (1) US11546488B2 (ja)
JP (1) JP2021145181A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11750756B1 (en) * 2022-03-25 2023-09-05 Kyocera Document Solutions Inc. Contactless document processing system using document management profile

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5020566B2 (ja) * 2005-09-01 2012-09-05 キヤノン株式会社 情報処理装置およびファイル操作の制限方法
JP5023801B2 (ja) * 2007-05-15 2012-09-12 富士ゼロックス株式会社 画像読取装置、画像処理システム及び画像処理プログラム
KR101405919B1 (ko) * 2007-07-20 2014-06-12 삼성전자주식회사 폴더 공유 서비스 설정을 위한 호스트 장치, 디바이스 및폴더 공유 서비스 설정방법
JP2012029076A (ja) * 2010-07-23 2012-02-09 Canon It Solutions Inc 画像形成システム、画像形成装置、制御方法、プログラム、及び記録媒体
US20150103383A1 (en) * 2013-10-10 2015-04-16 Eric Morgan Dowling Network scanner for global document creation, transmission and management
US20150248560A1 (en) 2014-02-28 2015-09-03 Konica Minolta Laboratory U.S.A., Inc. Method for specifying user access rights for a digital document using existing rights management policies with modifications
KR20200020176A (ko) * 2018-08-16 2020-02-26 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상 형성 장치에서 개인 정보를 보호하는 방법

Also Published As

Publication number Publication date
US11546488B2 (en) 2023-01-03
US20210289103A1 (en) 2021-09-16

Similar Documents

Publication Publication Date Title
JP4630800B2 (ja) 印刷管理システムおよび印刷管理方法とプログラム
JP4826265B2 (ja) セキュリティポリシ付与装置、プログラム及び方法
US7782477B2 (en) Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network
AU2019222893B2 (en) Document management system and processing apparatus
US10896262B2 (en) Document management system and management apparatus
JP2007199909A (ja) セキュリティポリシ付与装置、プログラム及び方法
JP2006344212A (ja) 電子文書のセキュアな印刷
JP2006341601A (ja) 電子文書のセキュアな印刷
JP2006341600A (ja) 電子文書のセキュアな印刷
JP6436717B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
AU2019261686B2 (en) Management apparatus and document management system
CN104035733A (zh) 分布式打印管理
US20180267965A1 (en) Information processing apparatus and non-transitory computer readable medium
JP4927583B2 (ja) ファイル共有システム、ファイル共有方法、サーバ及びコンピュータプログラム
JP2021145181A (ja) スキャナ、スキャナの制御方法、及びプログラム
JP5006709B2 (ja) 処理装置及びその制御方法
JP6601249B2 (ja) 情報管理システム、情報管理装置、情報管理プログラム及び情報管理方法
US20200314063A1 (en) Information processing system
JP4890372B2 (ja) 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム
JP2021157317A (ja) 情報処理装置及び情報処理システム
JP2019057040A (ja) 情報処理装置、保護処理装置及び利用端末
JP2014022991A (ja) 画像形成装置、サーバ、電子会議システム、会議資料準備方法及びプログラム
JP2008181290A (ja) 文書管理システム、文書管理装置、制限情報管理装置、文書管理プログラムおよび制限情報管理プログラム
JP6819734B2 (ja) 情報処理装置及び利用端末
JP2016139979A (ja) システムおよびその制御方法、画像形成装置およびその制御方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230303

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240607

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240625