JP4466583B2 - アクセス制御装置及びアクセス制御プログラム - Google Patents

アクセス制御装置及びアクセス制御プログラム Download PDF

Info

Publication number
JP4466583B2
JP4466583B2 JP2006041709A JP2006041709A JP4466583B2 JP 4466583 B2 JP4466583 B2 JP 4466583B2 JP 2006041709 A JP2006041709 A JP 2006041709A JP 2006041709 A JP2006041709 A JP 2006041709A JP 4466583 B2 JP4466583 B2 JP 4466583B2
Authority
JP
Japan
Prior art keywords
file
storage area
password
access
file storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006041709A
Other languages
English (en)
Other versions
JP2007219958A (ja
Inventor
英幸 橋本
健 日比野
一之 川端
健一 澤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2006041709A priority Critical patent/JP4466583B2/ja
Priority to US11/640,223 priority patent/US7752408B2/en
Publication of JP2007219958A publication Critical patent/JP2007219958A/ja
Application granted granted Critical
Publication of JP4466583B2 publication Critical patent/JP4466583B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、それぞれに複数のファイルを格納することが可能な複数のファイル格納領域が設けられた記憶デバイスへのアクセスを制御するアクセス制御装置、及びアクセス制御プログラムに関する。
近年の画像形成装置では、ハードディスクなどの大容量の記憶装置を備え、当該記憶装置内にボックス等と称されるファイル格納領域を設けることが行われている。ボックスとは、例えばパーソナルコンピュータ(PC)における「ディレクトリ」や「フォルダ」に相当するものである。
ボックスは、例えばユーザごと、テーマごと、用途ごとなどに設けることができるが、その際、ボックスに格納されるファイルのセキュリティ確保のため、ボックスごとにパスワードを設定することができる。特許文献1には、ボックスごとに格納用パスワードを設定する技術が開示されている。
特開平11−112754号公報
パスワードが設定されたボックス間でファイルの移動やコピーを行った場合(以下、本明細書においては、他のボックスへのファイルの移動及びコピーを併せて「ファイルの移送」ということがある。)、移送後のファイルにアクセスするためには、移送後のボックスのパスワードを改めて入力する必要がある。この際、両ボックスのパスワードが異なる場合には、ユーザは両方のパスワードを暗記しておく必要がある。特に、パスワードの異なるボックスの数が増加すると、操作性の低下を招来する場合もある。
本発明は上記の点に鑑みてなされたものであって、操作性の向上を図ることができるアクセス制御装置を提供することを目的としている。
上記の問題点を解決するために、本発明に係るアクセス制御装置は、それぞれに複数のファイルを格納することが可能な複数のファイル格納領域が設けられた記憶デバイスへのアクセスを制御するアクセス制御装置において、パスワードの入力を受け付けるパスワード入力受付手段と、入力されたパスワードと、ファイル格納領域又はファイル格納領域に格納されたファイルへのアクセスの可否との関係を示すアクセス情報を取得するアクセス情報取得手段と、入力されたパスワードと前記アクセス情報とに基づいて、ファイル格納領域又はファイル格納領域に格納されたファイルへのアクセスを制御するアクセス制御手段とを備え、前記アクセス制御手段は、第1のファイル格納領域及び第2のファイル格納領域のそれぞれに、当該ファイル格納領域に格納されたファイルにアクセスするための異なる領域パスワードが設定されている場合に、第1のファイル格納領域に格納されたファイルを第2のファイル格納領域に移動又はコピーした後、前記第1のファイル格納領域において前記ファイルへのアクセスに用いることができたパスワードの少なくとも一つが、前記第2のファイル格納領域に移動又はコピーされた後も継承されるようにアクセスを制御することを特徴としている。
なお、「継承」とは、第1のファイル格納領域に格納されたファイルを第2のファイル格納領域に移動又はコピーした後、前記第1のファイル格納領域において前記ファイルへのアクセスに用いることができたパスワードの少なくとも一つを用いて、前記第2のファイル格納領域に移動又はコピーされた後の前記ファイルにアクセスすることが可能となるようにアクセス制御することをいう。
本発明の構成では、上記のようなパスワードの継承を実現することにより、ユーザのパスワード暗記の負担を軽減する。
なお、前記アクセス制御装置は、前記第1のファイル格納領域に格納されたファイルを前記第2のファイル格納領域に移動又はコピーした後、前記第1のファイル格納領域において前記ファイルへのアクセスに用いることができたパスワードの少なくとも一つを用いて、前記第2のファイル格納領域に移動又はコピーされた後の前記ファイルにアクセスすることが可能となるように前記アクセス情報を更新するアクセス情報更新手段を備える構成とすることができる。
前記アクセス制御装置は、領域パスワードが設定されていないファイル格納領域に設定される領域パスワードの入力を受け付ける初期パスワード入力受付手段を備える構成とすることができる。さらに、前記初期パスワードは、設定後に更新することが可能である構成とすることができる。
前記アクセス制御手段は、前記第1のファイル格納領域に格納されたファイルを前記第2のファイル格納領域に移動又はコピーした後、前記第1のファイル格納領域に設定されている領域パスワードで前記ファイルにアクセスすることが可能となるようにアクセスを制御する構成とすることができる。
前記アクセス制御手段は、前記第1のファイル格納領域に格納されたファイルを前記第2のファイル格納領域に移動又はコピーした後、前記第1のファイル格納領域に設定されている領域パスワードで、前記第2のファイル格納領域内の全てのファイルにアクセスすることが可能となるようにアクセスを制御する構成とすることもできる。
前記アクセス制御装置は、移動又はコピーの後に継承されるパスワードを指定する入力を受け付ける継承パスワード入力受付手段を備える構成とすることもできる。
前記アクセス制御装置は、前記第1のファイル格納領域に格納されたファイルを前記第2のファイル格納領域に移動又はコピーする際、前記第1のファイル格納領域において前記ファイルへのアクセスに用いることができたパスワードが、前記第2のファイル格納領域に移動又はコピーされた後に継承されないように指定する入力を受け付ける継承拒否入力受付手段を備える構成とすることもできる。
前記アクセス制御装置は、前記第2のファイル格納領域に、前記ファイルと同一名称のファイルが存在する場合に、ファイルの内容が異なるか否かを判定するファイル変更有無判定手段を備え、前記アクセス制御手段は、前記ファイル変更有無判定手段による判定結果により、前記ファイルが前記第2のファイル格納領域に移動又はコピーされた後のパスワードの継承の処理内容を切り替える構成とすることもできる。
前記アクセス制御装置は、前記第2のファイル格納領域に、前記ファイルと同一名称のファイルが存在したことがあるか否かを判定するファイル存在履歴判定手段を備え、前記アクセス制御手段は、前記ファイル存在履歴判定手段による判定結果により、前記ファイルが前記第2のファイル格納領域に移動又はコピーされた後のパスワードの継承の処理内容を切り替える構成とすることもできる。
前記アクセス制御装置は、ファイルの移動又はコピーを指示したユーザを識別する操作者ユーザ識別手段を備え、前記アクセス情報取得手段は、アクセス情報として、ユーザごとに設定されたユーザパスワードを取得し、前記アクセス制御手段は、前記第1のファイル格納領域に格納されたファイルを前記第2のファイル格納領域に移動又はコピーした後、前記操作者ユーザ識別手段により識別されたユーザについて設定されたユーザパスワードで、前記第2のファイル格納領域に移動又はコピーされた後のファイルにアクセス可能となるようにアクセスを制御する構成とすることもできる。
前記ユーザパスワードは、それぞれの優先順位とともに複数設定することが可能である構成とすることもできる。
前記アクセス制御手段は、いずれかの優先順位までのユーザパスワードで、前記第2のファイル格納領域に移動又はコピーされた後のファイルにアクセス可能となるようにアクセスを制御する構成とすることもできる。
前記アクセス制御装置は、いずれの優先順位までのユーザパスワードで、前記第2のファイル格納領域に移動又はコピーされた後のファイルにアクセス可能となるようにするかの優先順位の指定入力を受け付けるユーザパスワード優先順位指定入力受付手段を備える構成とすることもできる。
前記アクセス情報更新手段は、前記ユーザパスワード優先順位指定入力受付手段が受け付けた入力に従い、移動又はコピーされた後のファイルについての前記アクセス情報を更新する構成とすることもできる。
本発明に係るアクセス制御プログラムは、それぞれに複数のファイルを格納することが可能な複数のファイル格納領域が設けられた記憶デバイスへのアクセスの制御をプロセッサに実行させるアクセス制御プログラムにおいて、パスワードの入力を受け付けるパスワード入力受付処理と、入力されたパスワードと、ファイル格納領域又はファイル格納領域に格納されたファイルへのアクセスの可否との関係を示すアクセス情報を取得するアクセス情報取得処理と、入力されたパスワードと前記アクセス情報とに基づいて、ファイル格納領域又はファイル格納領域に格納されたファイルへのアクセスを制御するアクセス制御処理とをプロセッサに実行させるとともに、前記アクセス制御処理では、第1のファイル格納領域及び第2のファイル格納領域のそれぞれに、当該ファイル格納領域に格納されたファイルにアクセスするための異なる領域パスワードが設定されている場合に、第1のファイル格納領域に格納されたファイルを第2のファイル格納領域に移動又はコピーした後、前記第1のファイル格納領域において前記ファイルへのアクセスに用いることができたパスワードの少なくとも一つが、前記第2のファイル格納領域に移動又はコピーされた後も継承されるようにアクセスを制御することを特徴としている。
前記アクセス制御プログラムは、前記第1のファイル格納領域に格納されたファイルを前記第2のファイル格納領域に移動又はコピーした後、前記第1のファイル格納領域において前記ファイルへのアクセスに用いることができたパスワードの少なくとも一つを用いて、前記第2のファイル格納領域に移動又はコピーされた後の前記ファイルにアクセスすることが可能となるように前記アクセス情報を更新するアクセス情報更新処理を、前記プロセッサに実行させることができる。
本発明に係るアクセス制御装置によると、パスワードが設定されたファイル格納領域間でファイルの移動やコピーを行う場合に、パスワード暗記の負担を軽減し、操作性の向上を図ることができるという効果を奏する。
以下、本発明の実施の形態について、図面を参照しながら説明する。
(実施の形態1)
(1)MFPの構成
図1は、本実施の形態のアクセス制御装置がインストールされる装置の一例としてのMFP(マルチ・ファンクション・ペリフェラル)100の外観の一例を示す図である。図2は、MFP100のハードウェア構成の一例を示す図である。MFP100は、コピー、ネットワークプリンティング、スキャナ、FAX、ドキュメントサーバ(ボックス機能)などの機能を集約した画像形成装置である。複合機などと呼ばれることもある。
図2に示されるように、MFP100は、操作部11、ディスプレイ部12、スキャナ部13、プリンタ部14、通信インタフェース16、ドキュメントフィーダ17、給紙装置18、CPU20、ROM21、RAM22、およびハードディスク23などによって構成される。
操作部11は、数字、文字、および記号などを入力するための複数のキー、押下されたキーを認識するセンサ、および認識したキーを示す信号をCPU20に送信する送信用回路などによって構成される。
ディスプレイ部12は、ユーザに対してメッセージを表示する画面、ユーザが設定内容や処理内容を入力するための画面、およびMFP100で実行された処理の結果を示す画面などを表示する。本実施の形態ではディスプレイ部12にタッチパネルが用いられており、これは操作部11に含まれる。タッチパネルは、ユーザが指で触れたタッチパネル上の位置を検知し、検知結果を示す信号をCPU20に送信する機能を備えている。
スキャナ部13は、原稿に光を照射して反射光を検出することにより、原稿に描かれている画像を読み取り、デジタルの画像データ(ここでは、RGBまたはブラックの濃度を表す濃度データ)を生成する。このようにして得られた画像データは、プリンタ部14において印刷のために用いられるほか、TIFF、PDF、JPEGなどのフォーマットのファイルに変換されてハードディスク23に記憶される。FAXデータに変換されてFAX送信に供されることもある。ドキュメントフィーダ17は、MFP100の本体の上部に設けられており、1枚または複数枚の原稿をスキャナ部13に順次送るために用いられる。
プリンタ部14は、スキャナ部13にて読み取られた画像、LAN等のネットワークを介して接続されたPC(パーソナル・コンピュータ)等の外部装置から送信されてきたデータの画像、またはFAX受信したFAXデータの画像を、用紙またはフイルムなどの記録シートに印刷する。給紙装置18は、MFP100本体の下部に設けられており、印刷対象の画像に適した記録シートをプリンタ部14に供給するために用いられる。プリンタ部14によって画像が印刷された記録シートはトレイ19(図1参照)に排出される。
通信インタフェース16は、PC等の外部装置とネットワークを介して通信を行ったり、電話回線を通じてFAX送受信等を行うための装置である。通信インタフェース16として、NIC(ネットワーク・インタフェース・カード)、モデム、TA(ターミナル・アダプタ)などが用いられる。
ROM21には、画像の読取(スキャン)、原稿の複写(コピー)、FAXデータの送受信、ネットワークプリンティング、およびドキュメントサーバ(ボックス機能)などのMFP100の基本機能を実現するためのプログラム、データが記憶されている。そのほか、本実施の形態の機能を実現するプログラムおよびデータが記憶されている。
これらのプログラムまたはデータの一部または全部を、ハードディスク23にインストールしておいてもよい。この場合は、ハードディスク23にインストールされているプログラムまたはデータは、必要に応じてRAM22にロードされる。本実施の形態で説明する機能は、必ずしもCPU20だけでなくDSP(デジタル・シグナル・プロセッサ)やASIC(特定用途IC)などの専用ハードウェアを利用して実現する場合もあり得る。また、オペレーティングシステム(OS)等の汎用プログラムの機能を利用して実現する場合もあり得る。
図3は、本実施の形態のボックスについて説明するための図である。ボックスはハードディスク23に、例えばユーザごと、テーマごと、用途ごとなどに設けることができる。本実施の形態では、ボックスごとにアクセスパスワードを設定することができる。ボックスに設定されたアクセスパスワードを、以下、ボックスパスワードという。ボックスパスワードの中で、原則として、パスワードが設定されていない状態で初めて設定されたパスワードを初期パスワードという。また、その後、ファイルの移送に伴って追加されたパスワードを追加パスワードという。
ボックスパスワードが設定されている場合、ボックスパスワードが入力されないとボックス内のファイルにアクセスすることができない。以下、初期パスワードと追加パスワードとを併せてボックスのアクセス情報という。図4は、ボックスごとのアクセス情報を保持するテーブルの内容の一例を示す図である。アクセス情報は、テーブルに保持する実施形態に限定されず、例えばボックスのプロパティとしてボックスごとに付加することもできる。
さて、本実施の形態では、ボックスに格納されたファイルのアクセス情報としてもパスワードを保持している。図5は、ファイルごとのアクセス情報を保持するテーブルの内容の一例を示す図である。同図に示されるように、ファイルのアクセス情報として、ファイルごとに、格納されたボックス、ファイルの初期パスワード、及び追加パスワードを保持している。テーブルの形態に限らず、例えばファイルのプロパティとしてファイルに付加しても良い点はボックスのアクセス情報と同様である。
本実施の形態でファイルのアクセス情報として保持されるパスワードは、ファイル自体へのアクセスの際に入力が要求されるパスワードとは意味合いが異なるものである。即ち、ファイルの初期パスワードは、原則として当該ファイルが最初に格納されたボックスのパスワードである。また、ファイルの追加パスワードは、ファイルの移送に伴って、ファイルのアクセス情報として追加されるパスワードである。
本実施の形態のアクセス制御装置において、ボックスのアクセス情報やファイルのアクセス情報がどのように利用されるかについて、以下に説明する。図6は、本実施の形態のアクセス制御装置がインストールされたMFP100の機能的構成の一例について説明するためのブロック図である。MFP100は、機能的に、移送処理指示入力受付部201、パスワード入力受付部202、表示内容生成部203、ファイル移送制御部204、アクセス情報更新部205、アクセス制御部206を備えている。なお、同図においては、操作部11からの入力を受け付けるインタフェースや、ディスプレイ部12に画像を表示するインタフェースなどについては図示を省略している。
移送処理指示入力受付部201は、操作部11を介してユーザが入力したファイルの移送指示を受け付ける。具体的には、移送元のボックスの指定入力、指定されたボックス内における移送対象ファイルの指定入力、移送先ボックスの指定入力、ファイルの移動又はコピーの実行を指示する入力などを受け付ける。
パスワード入力受付部202は、操作部11を介してユーザが入力したパスワードの入力を受け付ける。表示内容生成部203は、ディスプレイ部12への表示内容を示す情報を生成する。ファイル移送制御部204は、ボックス間でのファイルの移送(移動又はコピー)を制御する。アクセス情報更新部205は、ファイルの移送に伴い、上記に説明したボックスのアクセス情報やファイルのアクセス情報を更新する。アクセス制御部206は、ボックスのアクセス情報やファイルのアクセス情報を参照し、ユーザによるボックス、ファイルへのアクセスの可否を判定する。アクセス制御部204は、ディスプレイ部12へのファイル情報の表示の可否を判定することもある。
(2)アクセス制御装置の処理内容
以下、本実施の形態のMFP100にインストールされたアクセス制御装置の具体的な処理内容について説明する。図7は、本実施の形態における処理内容について説明するためのフローチャートである。本実施の形態では、まず、ディスプレイ部12にボックスの一覧を表示する(S101)。図8は、ディスプレイ部12にボックスが一覧表示された状態の一例を示す図である。ここで、本実施の形態の操作部11及びディスプレイ部12の形態について説明する。
操作部11には、スタートボタン301、テンキー302、クリアキー303、ストップボタン304、パネルリセットボタン305、コピーボタン306、スキャナボタン307、FAXボタン308、BOXボタン309が配されている。ディスプレイ部12には操作領域121が表示される。前記したようにディスプレイ部12にはタッチパネルが用いられており、操作領域121に表示されたボタン等を押下することで入力を行うことができる。
スタートボタン301は、コピー、FAX送信等の動作を開始させる際に用いられる。テンキー302は、コピー枚数、FAX番号等の数値を入力する際に用いられる。本実施の形態ではパスワードの入力にもテンキー302を用いる。クリアキー303は、テンキー302で入力された数値をクリアして初期値に戻す際に用いる。ストップボタン304は、コピー、スキャンなどの動作の停止を指示する際に用いる。パネルリセットボタン305は、ディスプレイ部12の表示を初期画面(例えば電源オン時に最初に表示される画面)に戻す場合に用いられる。
コピーボタン306、スキャンボタン307、FAXボタン308は、MFP100をコピー、スキャン、FAXのいずれの動作モードで動作させるか設定するための選択ボタンである。コピーボタン306を押下した場合、MFP100Aは複写機として使用可能となる。スキャンボタン307を押下した場合、MFP100Aはスキャナとして使用可能となる。FAXボタン308を押下した場合、MFP100AはFAX送信機として使用可能となる。
図7のフローチャートへと戻り、本実施の形態のMFP100では、操作領域121に表示される中のボックスタブ122が選択された場合に、まず操作領域121にボックスの一覧を表示する(S101)。ユーザは、表示されたボックスの一覧の中から、いずれかのボックスを指定することができる。図8の例では、一覧表示された三つのボックスの中でボックスAのボタンが押下されており、指定されたボックスAの操作領域121における表示が変更されている。
ボックスが指定された状態で、ファイル一覧表示ボタン1211が押下された場合に、ボックスが選択されたものとして(S102)、選択されたボックスに設定されたパスワードの入力を求める。図9は、パスワード入力画面の一例を示す図である。パスワードの入力を行うデバイスとしては、操作部11にキーボードを配設したり、外付けのキーボードを接続する形態、ディスプレイ部12にソフトウェアキーボードを表示するような形態も可能であるが、本実施の形態では、テンキー302を用いてパスワードを入力するものとする。
図9の画面において、パスワードが入力された状態でOKボタン1212が押下された場合にパスワードの入力を受け付ける(S103)。入力されたパスワードが、ボックスのアクセス情報に含まれる初期パスワードと一致した場合(S104:YES)、ディスプレイ部12に当該ボックス内のファイルを一覧表示する(S105)。この際、アクセス制御部206が、ハードディスク23からアクセス情報を取得し、入力されたパスワードと照合を行う。そして、パスワードが一致した場合にディスプレイ部12に当該ボックス内のファイル一覧を表示させる。
図10は、ファイルが一覧表示された状態の一例を示す図である。ファイルの数が多く一画面に表示できない場合は、例えば「次ページ」ボタンやスクロールバーなどを用いて対応することができる。
図8の場合と同様に、ユーザは、ボタンを押下していずれかのファイルを指定することができる(S106)。ファイルが指定された状態で、移動ボタン1214、又はコピーボタン1215が押下された場合に、指定されたファイルの移送指示があったものとして受け付けられる(S107)。
次に、移送先のボックスが一覧表示される(S108)。図11は、この際の表示画面の一例であり、図8とほぼ同様であるが移送元のボックス(ここではボックスA)が表示されない点が異なる。ユーザは、図8と同様に移送先(図11の例ではコピー先)のボックスを指定することができる。そして、コピー実行ボタン1216(又は移動実行ボタン)が押下された場合に、移送先ボックスが選択されたものとして(S109)、移送先ボックスのパスワードの入力が必要であるか否かを判定する(S110)。
ここで移送先ボックスのパスワードの入力が必要な場合とは、例えば、それまでにファイルの移送を行ったことのないボックス間での移送処理の場合である。また、パスワードの入力が必要でない場合の例として、移送先ボックスにパスワードが設定されていない場合がある。ボックスパスワードが設定されているボックスに対して、同一のボックスから二度目以降の移送を行う場合には、パスワードの入力を不要として操作性の向上を図ることができる。
パスワードの入力が必要ない場合には(S110:NO)、アクセス情報を更新し(S113)、ファイルの移送(移動又はコピー)を行う(S114)。なお、アクセス情報の更新とは、ファイルの移送処理の後も移送前のパスワードが継承されるように、図4に示したボックスのアクセス情報や、図5に示したファイルのアクセス情報を更新する処理である。
ここで、本実施の形態におけるパスワードの継承について説明する。パスワードの継承とは、移送前のボックスに格納されたファイルを他のボックスに移送した後、移送前のボックスにおいて移送したファイルへのアクセスに用いることができたパスワードの少なくとも一つを用いて、移送後の前記ファイルにアクセスすることが可能となるように制御することを意味する。特に移送前のボックスのボックスパスワードと移送後のボックスのボックスパスワードとが異なる場合、パスワードの継承は操作性の向上に非常に有益となることがある。
図12は、本実施の形態におけるパスワード継承について説明するための図である。同図の例において、最初にボックスA(ボックスの初期パスワード:001)にファイルA1が格納されているものとする。この状態では、ボックスAにアクセスするためにパスワード「001」を入力することにより、ファイルA1にアクセスすることができる。
次に、ファイルA1がボックスBに移送されるものとする(移送1)。従来は、ボックスBに格納されたファイルA1にアクセスするためには、ボックスBのパスワードである「002」を入力しなければ、ファイルA1にアクセスすることはできなかった。パスワードの継承の基本パターンは、ファイルA1がボックスBに移送された後、ボックスBに格納されたファイルA1にアクセスするために、ボックスパスワードとして移送元のボックスのパスワードである「001」を入力した場合でもアクセス可能とするものである。
以下、本実施の形態におけるパスワードの継承を実現する具体的な処理内容について説明する。本実施の形態では、ボックスのアクセス情報、ファイルのアクセス情報を更新することにより、パスワードの継承を実現するが、アクセス情報の更新内容は、ファイルの移動の場合とコピーの場合とで異なるため、以下、両者を分けて説明する。図13は、ファイルをコピーする場合のアクセス情報更新について説明するための図である。
図12において、ファイルA1をボックスAからボックスBにコピーした場合(移送1)、ファイルが増加するため、図13(a)に示されるようにファイルのアクセス情報が1レコード増加することになる。この際、本実施の形態では、ボックスBに格納されたファイルA1のアクセス情報として、追加パスワード「001」を追加する。また、図14(a)に示されるようにボックスBのアクセス情報として追加パスワード「001」を追加する。
ユーザがボックスB内のファイルA1にアクセスしようとする際には、この追加パスワードを参照してアクセス制御を行うことにより、パスワード「001」でボックスB内のファイルA1へのアクセスを許可することが可能となる。即ち、ファイルA1の移送後も、移送前のファイルA1のパスワードが継承されることになる。
図12において、ファイルA1をボックスBからボックスCにさらにコピーした場合(移送2)、図13(b)に示されるように、ファイルアクセス情報がさらに1レコード増加する。この際、本実施の形態では、ボックスCに格納されたファイルA1のアクセス情報として、さらに追加パスワード「002」を追加する。また、図14(b)に示されるようにボックスCのアクセス情報として追加パスワード「001」、「002」を追加する。ユーザがボックスC内のファイルA1にアクセスしようとする際には、この追加パスワードを参照してアクセス制御を行うことにより、パスワード「001」、「002」のいずれかでもボックスC内のファイルA1へのアクセスを許可することが可能である。即ち、ファイルA1の移送後も、移送前のファイルA1のパスワードが継承されることになる。
なお、ここでは、移送2においてパスワード「001」も継承されるようにしたが、移送直前のボックスのパスワードのみが継承されるようにすることもできる。この際には、図13(c)に示されるように、ボックスC内のファイルA1の追加パスワードとして「002」のみを保持し、また、図14(c)に示されるように、ボックスCの追加パスワードとして「002」のみを保持するようにすれば、ボックスC内のファイルA1にアクセスする際にパスワード「001」が入力された場合のアクセスを拒否することができる。
次に、ファイルを移動する場合について説明する。図15は、ファイルを移動する場合のファイルアクセス情報の更新について説明するための図である。図12において、ファイルA1をボックスAからボックスBに移動した場合(移送1)、図15(a)に示されるように、ファイルA1のファイルアクセス情報が更新される。この際、本実施の形態では、ボックスBに格納されたファイルA1のアクセス情報として、追加パスワード「001」を保持する。また、ボックスのアクセス情報として図14(a)に示した例と同様に、ボックスBのアクセス情報として追加パスワード「001」を追加する。ユーザがボックスB内のファイルA1にアクセスしようとする際には、この追加パスワードを参照してアクセス制御を行うことにより、パスワード「001」でボックスB内のファイルA1へのアクセスを許可することが可能である。即ち、ファイルA1の移送後も、移送前のファイルA1のパスワードが継承されることになる。
図12において、ファイルA1をボックスBからボックスCにさらに移動した場合(移送2)、図15(b)に示されるように、ファイルA1のファイルアクセス情報が更新される。この際、本実施の形態では、ボックスCに格納されたファイルA1のアクセス情報として、さらに追加パスワード「002」を追加する。また、ボックスのアクセス情報として図14(b)に示した例と同様に、ボックスCのアクセス情報として追加パスワード「001」、「002」を追加する。ユーザがボックスC内のファイルA1にアクセスしようとする際には、この追加パスワードを参照してアクセス制御を行うことにより、パスワード「001」、「002」のいずれかでもボックスC内のファイルA1へのアクセスを許可することが可能である。即ち、ファイルA1の移送後も、移送前のファイルA1のパスワードが継承されることになる。ボックスC内のファイルA1の追加パスワードとして「002」のみを保持するようにすることも可能である点は、ファイルのコピーの場合と同様である。なお、移動の場合には、図14(b)の例と異なり、ボックスBの追加パスワード「001」を削除するようにすれば、さらに好ましい。
さて、図12において、ファイルA1をボックスCからボックスAにさらに移動した場合(移送3)、本実施の形態では、図15(c)に示されるようにファイルA1のファイルアクセス情報が更新される。即ち、ボックスAに再度格納されることとなったファイルA1のアクセス情報から、追加パスワードを削除する。図14に例示したように、ボックスのアクセス情報に追加された追加パスワードも削除すれば、さらに好ましい。これは、例えば一旦ボックスBに移動されたファイルA1が再度ボックスBからボックスAに移動された場合も同様である。
上記のように追加パスワードを削除するのは、誤って移動又はコピーされた場合に元のボックスに戻すような場合を想定したものである。このような場合にまで、ボックスC(あるいはボックスB)のパスワードでボックスA内のファイルA1にアクセス可能とすることは、セキュリティ上の問題が生じる可能性を招来する。もっとも、このような場合にも、ボックスC(あるいはボックスB)のパスワードが、ボックスA内のファイルA1に継承されるような実施形態とすることは可能である。
次に、上記のようなパスワードの継承を実現する具体的な処理内容について説明する。図16は、図7のフローチャートのステップS113に示されるアクセス情報更新処理の内容の一例について説明するためのフローチャートである。
上記したようにアクセス情報更新処理の内容は、ファイルを移動する場合とコピーする場合とで異なるため、まず、移動、コピーのいずれであるかを判定し(S201)、移動である場合(S201:YES)には、移動時アクセス情報更新処理を行う(S202)。コピーである場合(S201:NO)には、コピー時アクセス情報更新処理を行う(S203)。
図17は、移動時アクセス情報更新処理の内容の一例について説明するためのフローチャートである。図15に示したように、移動時にはファイルアクセス情報のレコードが増加しない。まず、移動するファイルのファイルアクセス情報に含まれるボックス名を、移動元のボックス名から移動先のボックス名に更新する(S301)。そして、移動先ボックスの初期パスワード(図中、パスワードを「PW」と表記する。)が、ファイルの初期パスワードと一致しない場合(S302:NO)には、図15(a)や(b)に例が示されるように、追加パスワードの内容を更新する(S303)。
一方、移動先ボックスの初期パスワードがファイルの初期パスワードと一致する場合(S302:YES)には、図15(c)に一例が示されるように、追加パスワードを削除する(S304)。なお、本実施の形態では、ボックスの初期パスワードが変更された場合は特に考慮していないが、ステップS302は、ファイルが元のボックスに戻ったものか否かを判定する処理であるから、ボックスのアクセス情報として、例えば初期パスワードの変更履歴を保持すれば、ボックスの初期パスワードの変更にも対応することができる。
図18は、コピー時アクセス情報更新処理の内容の一例について説明するためのフローチャートである。図13に示したように、コピーの際には、まずファイルアクセス情報のレコードを追加する(S401)。そして、追加されたレコードのボックス名を、コピー元のボックス名からコピー先のボックス名に更新する(S402)。そして、コピー先ボックスの初期パスワードがファイルの初期パスワードと一致しない場合(S403:NO)には、図13(a)に一例が示されるように、追加パスワードを更新する(S404)。一方、コピー先ボックスの初期パスワードがファイルの初期パスワードと一致する場合(S403:YES)、本実施の形態では、ファイルの内容が変更されているかの判定を行う(S405)。
ファイルの内容が変更されているか否かは、例えばファイルのプロパティ情報として保持されているファイルの更新日時を参照して判定することができる。図19は、本実施の形態のファイルのプロパティ情報の内容の一例を示す図である。同図に示されるプロパティ情報の更新日時と移送日時とを比較することにより、コピー後にファイル内容の更新があったか否かを判定することができる。
そして、ファイルの内容更新がされていない場合(S405:NO)には、そのまま処理を終了する。ファイルの内容が更新されている場合(S405:YES)には、ステップS404へと進み、追加パスワードを更新する。
なお、初期パスワードに対応するボックス(図13の例ではボックスA)からコピー対象ファイルが削除されている場合のために、コピー先のボックスに同名のファイルが存在するか否かの判定を行うことが好ましい。また、同名のファイルが存在する場合に、上書きするか否かの指定をユーザに促すことが好ましい。ステップS405の判定結果がNOであっても、コピー先ボックスに同名のファイルが存在しない場合には、コピーを行うべくファイルアクセス情報のレコード追加等の処理を行うことができる。また、ステップS405の判定結果がYESであっても、同名ファイルの上書きを行わない場合には、ファイルのコピー指示がキャンセルされることになる。
同名のファイルが存在するか否かだけでなく、同名のファイルが存在していたか否かによりパスワード継承の処理内容を切り替えることもできる。このような処理は、例えばボックス内のファイル格納履歴を保持しておくことにより可能となる。
以下、以上に説明したようなアクセス情報を参照して、ファイルのアクセスを制御する処理の内容について説明する。図20は、アクセス制御処理の内容の一例について説明するためのフローチャートである。
本実施の形態では、ユーザにより、ボックスへのアクセスを要求するパスワードの入力があった場合に(S501:YES)、ボックスのアクセス情報との照合を行う。入力されたパスワードがボックスの初期パスワードと一致する場合には(S502:YES)、ボックス内の全てのファイルにアクセスを許可する(S503)。
入力されたパスワードがボックスの初期パスワードと異なる場合には(S502:NO)、ボックスの追加パスワードを参照し、一致する追加パスワードがある場合には(S504:YES)、入力されたパスワードと、ボックス内のファイルのアクセス情報としてのパスワードを参照し、ファイルの初期パスワード、又は追加パスワードが、入力されたパスワードと一致するファイルにのみアクセスを許可する(S505)。ボックスの追加パスワードに一致するものが無い場合には(S504:NO)、ボックス内のファイルへのアクセスは不可とする(S506)。
なお、上記図20の例では、入力されたパスワードがボックスの追加パスワードと一致する場合に(504:YES)、入力されたパスワードが、ファイルの初期パスワード又は追加パスワードと一致するファイルにアクセスを許可するようにしたが(S505)、入力されたパスワードがボックスの追加パスワードと一致する場合(504:YES)にもステップS503へと進み、ボックス内の全ファイルにアクセス可能とすることもできる。
(実施の形態2)
上記第1の実施の形態では、ファイルの移送を指示するユーザについては特に考慮しなかったが、本実施の形態では、どのユーザが移送を指示するかにより、アクセス情報の更新の形態を変える場合について説明する。このような処理は、操作性の向上を図りながらセキュリティの確保を図るために、非常に効果的となる。
図21は、本実施の形態のアクセス制御装置の構成の一例について説明するためのブロック図である。同図に示されるように、本実施の形態では、ユーザ認証部207を備える点、及び同図では不図示であるが、アクセス情報としてハードディスク23にユーザごとのパスワードが保持される点が第1の実施の形態と異なっている。ユーザ認証部207は、MFP100にユーザがユーザ認証を経てログインしようとする際にユーザ認証を行う。ユーザ認証の方法としては、例えばユーザの識別子及びログインパスワードの入力を受け付け、予め登録されているログインパスワードとの照合を行ってログインの許可又は拒否を決定することができるが、これに限定されず、例えば生体認証情報などを用いることもできる。ユーザ認証部207により識別されたログインユーザの識別子は、アクセス制御部206でのアクセス制御や、アクセス情報更新部205によるアクセス情報の更新の際に参照される。
まず、本実施の形態でアクセス情報として保持されるユーザごとのパスワード(以下、「ユーザパスワード」という。)について説明する。なお、ユーザパスワードとして上記ユーザ認証部207での認証に用いるログインパスワードを兼用として用いることもできるが、以下の説明では、異なるパスワードを用いるものとして説明する。
図22は、本実施の形態において設定されるユーザパスワードの内容の一例について説明するための図である。同図に示されるユーザパスワードは、上記したように、アクセス情報として、例えばハードディスク23に格納される。本実施の形態では、各ユーザが複数のユーザパスワードを設定することが可能であり、かつ各々のユーザパスワードに優先順位を設定することができる。
そして本実施の形態では、ファイルの移送を行った場合に、移送を指示したユーザのユーザパスワードで移送後のファイルにアクセスすることが可能となるようなアクセス制御を行う。図23は、本実施の形態におけるパスワード継承について説明するための図である。図12と同様に最初にボックスA(ボックスの初期パスワード:001)にファイルA1が格納されているものとする。この状態では、ボックスAにアクセスするためにパスワード「001」を入力することにより、ファイルA1にアクセスすることができる。
次に、ファイルA1が、ユーザ1によりボックスBに移送されるものとする(移送1)。本実施の形態では、ファイルA1がボックスBに移送された後、ボックスBに格納されたファイルA1にアクセスするために、移送元のボックスのパスワードである「001」、又は移送を指示したユーザであるユーザ1のユーザパスワード(同図の例では、優先順位1のユーザパスワード)である「0101」を入力した場合でもアクセス可能とする。
このようなパスワードの継承は、ファイルA1が、ユーザ2によりボックスBからボックスCに移送された場合(移送2)も同様に適用することができる。例えば、移送2によってファイルA1がボックスCに移送された後、ボックスCに格納されたファイルA1にアクセスするために、移送元のボックスのパスワードである「001」、「002」、移送を指示したユーザであるユーザ1のユーザパスワードである「0101」、ユーザ2のユーザパスワードである「0201」を入力した場合でもアクセス可能とすることができる。
もっとも、余りにアクセス可能なパスワードが増えることはセキュリティの低下を招来する場合もある。そこで、パスワードの継承をどのように行うかにつき、例えば、以下のような諸点については、いずれかの設定を選択したり、設定の切り替えを可能とすることができる。
(1)追加するユーザパスワードの優先順位
ユーザパスワードは、例えば最も優先順位の高いユーザパスワードのみを追加することができる(例えば図23の例)。また、予め指定された優先順位までの複数のユーザパスワードを追加することもできる。全ての優先順位のユーザパスワードを追加することもできる。
図24は、優先順位2までのユーザパスワードが継承される旨が指定されている場合の例について説明するための図である。同図の例では、ボックスBに格納されたファイルA1にアクセスするために、ユーザ1の優先順位2のユーザパスワードである「0102」を入力した場合でもアクセス可能となる。また、ファイルA1が、ユーザ2によりボックスBからボックスCに移送された場合(移送2)、ボックスCに格納されたファイルA1にアクセスするために、ユーザ2の優先順位2のユーザパスワードである「0202」を入力した場合もアクセス可能となる。図25は、どの優先順位までのユーザパスワードが継承されるかを指定する画面の一例を示す図である。
(2)複数回の移送があった場合に、追加するユーザパスワード
ユーザパスワードは、直前の移送を指示したユーザのユーザパスワードのみを継承するようにすることができる。また、予め指定された移送回数分だけ前の移送を行ったユーザについて、ユーザパスワードを継承するようにすることもできる。最初の移送から、移送を指示した全てのユーザのユーザパスワードを継承するようにすることもできる。
図26は、直前の移送を指示したユーザのユーザパスワードのみを継承する場合の例について説明するための図である。同図の例では、ファイルA1が、ユーザ2によりボックスBからボックスCに移送された場合(移送2)、ボックスCに格納されたファイルA1にアクセスするためにユーザ1のユーザパスワードである「0101」を入力した場合には、アクセスが拒否されることになる。
(3)移送先ボックスに同一名称のファイルがある場合の処理
図23の移送3のように、移送により、ファイルが最初に存在したボックスに戻る場合、例えば、それまでに継承されたユーザパスワードをクリアすることができる。また、クリアせずに、それまでに移送を指示したユーザのユーザパスワードを継承することもできる。ファイルの内容変更がされているか否かにより、ユーザパスワードの継承の有無を切り替えることもできる。
上記の組み合わせも可能であり、例えば、ユーザごとに、どの優先順位までのパスワードを継承するかの設定を行うことも可能である。他にも種々のパスワード継承パターンを考えることができる。このようなアクセス制御を実現する方法は、第1の実施の形態と同様に考えることができる。即ち、アクセス情報の更新処理において、ボックスの追加パスワードやファイルの追加パスワードに、さらにユーザパスワードを追加する更新を行うようにすればよい。
(実施の形態3)
上記第2の実施の形態では、アクセス情報として、複数のユーザパスワードを優先順位と併せて保持する場合のパスワードの継承について説明したが、この優先順位をアクセス制御に用いることもできる。図27は、本実施の形態のアクセス制御について説明するための図である。
同図の例では、当初ボックスAにあったファイルA1〜ファイルA6が、ユーザ1によりボックスAに移動された状態にある。この際、ファイルA1〜ファイルA4については、優先順位1のユーザパスワード「0101」のみが継承されているが、ファイルA5、ファイルA6については、優先順位2のユーザパスワード「0102」も継承されている。
本実施の形態では、ユーザがボックスBにアクセスする際にパスワードの入力を要求し、ユーザパスワードが入力された場合に、入力されたユーザパスワードの優先順位によってディスプレイ部12に表示されるファイル(アクセス可能なファイル)の制御を行う。即ち、優先順位2のパスワード「0102」が入力された場合には、ファイルA5及びファイルA6のみをディスプレイ部12に表示する(ファイルA5及びファイルA6のみアクセス可能)。
一方、優先順位1のパスワード「0101」が入力された場合には、ファイルA1〜ファイルA6をディスプレイ部12に表示する(ファイルA1〜ファイルA6にアクセス可能)。
(変形例)
以上、本発明の実施の形態について説明したが、本発明の内容が上記実施の形態において説明された具体例によって限定されないことは勿論であり、例えば、以下のような変形例も考えられる。
(1)上記実施の形態では、ボックスアクセス情報(初期パスワード等)、ファイルアクセス情報(属性パスワード等)について、別途テーブルに格納して管理するようにしたが、これらの情報を保持する形態はテーブルに格納する形態に限定されず、個々のボックス、ファイルに、例えばプロパティ情報として付加して保持する形態も可能である。図28は、アクセス情報をファイルのプロパティ情報に加える場合のプロパティ情報の内容の一例を示す図である。
(2)上記実施の形態では、ボックスの初期パスワードの変更、ユーザパスワードの変更、優先順位の変更など、ユーザの操作によるアクセス情報の変更について詳細な説明を省略したが、これらを変更することが可能な構成とすることも可能である。具体的には、例えば図29に一例が示されるような画面をディスプレイ部12に表示し、操作部11(テンキー302の他、キーボード表示ボタン1217が押下された場合に操作領域121にソフトウェアキーボードを表示する形態も可能である。)を介して変更入力を受け付ける構成とすれば良い。
上記のようにユーザ操作によるアクセス情報の変更が可能な構成とした場合、アクセス情報として、パスワードの変更履歴情報を保持することが好ましい。例えば、変更前のパスワード、変更日時、変更したユーザのユーザ識別子などの情報を蓄積して保持しておけば、パスワードが変更される前に移送されたファイルについても、変更前と同様のアクセス制御を実現することも可能となる。
(3)上記実施の形態では、記憶デバイスとしてMFP100内に備えられたハードディスクを用いる場合について説明したが、記憶デバイスとして、例えばUSBメモリやメモリカードなどの外付けの記憶デバイスを用いることも可能である。この際、ボックス、ファイルのアクセス情報は、外付けの記憶デバイスに格納することも可能であるし、アクセス制御装置がインストールされる装置(MFP100など)の側に保持する構成も可能である。
(4)上記実施の形態では、パスワードが継承される場合について説明したが、パスワードを継承しない旨の指定も可能である。図30は、パスワードを継承するか否かの設定画面の一例を示す図である。同図でパスワードを継承しない旨の指定がされた場合には、パスワードを継承しないように処理をすることができる。継承するかしないかは、装置全体で設定することもできるが、例えばユーザごとの設定も可能である。
(5)ファイルの移送に際して、図31に一例が示されるような画面を表示し、継承(若しくは追加)されるべきパスワードを指定することが可能な構成とすることもできる。同図の例では、継承の対象となり得るパスワード「001」、「0101」の中から実際に継承するパスワードを選択したり、新たに追加するパスワードを指定したりすることができる。指定されたパスワードをアクセス情報の追加パスワードに加えるようにアクセス情報を更新することにより、上記実施の形態と同様にアクセス制御が可能となる。
(6)上記実施の形態では、アクセス制御装置をMFP100にインストールした場合について説明したが、上記のようなアクセス制御処理を実行するアクセス制御プログラムをインストールする対象はMFP等の画像処理装置に限らず、例えばパーソナルコンピュータ(PC)など、パスワードを設定することが可能な複数のファイル格納領域を設けることができる記憶デバイスにアクセスする装置であれば任意の装置に適用することが可能である。
本発明は、例えばボックス領域を備えるハードディスクなど、ファイルを格納する複数のファイル格納領域が設けられた記憶デバイスへのアクセスを制御するアクセス制御装置に適用することができる。
MFP100の外観の一例を示す図である。 MFP100のハードウェア構成の一例を示す図である。 ボックスについて説明するための図である。 ボックスごとのアクセス情報を保持するテーブルの内容の一例を示す図である。 ファイルごとのアクセス情報を保持するテーブルの内容の一例を示す図である。 第1の実施の形態のアクセス制御装置がインストールされたMFP100の機能的構成の一例について説明するためのブロック図である。 処理内容について説明するためのフローチャートである。 ディスプレイ部12にボックスが一覧表示された状態の一例を示す図である。 パスワード入力画面の一例を示す図である。 ファイルが一覧表示された状態の一例を示す図である。 移送先ボックス一覧表示画面の一例を示す図である。 パスワード継承の一例について説明するための図である。 ファイルをコピーする場合のアクセス情報更新について説明するための図である。 ボックスのアクセス情報更新について説明するための図である。 ファイルを移動する場合のアクセス情報更新について説明するための図である。 アクセス情報更新処理の内容の一例について説明するためのフローチャートである。 移動時アクセス情報更新処理の内容の一例について説明するためのフローチャートである。 コピー時アクセス情報更新処理の内容の一例について説明するためのフローチャートである。 ファイルのプロパティ情報の内容の一例を示す図である。 アクセス制御処理の内容の一例について説明するためのフローチャートである。 第2の実施の形態のアクセス制御装置の構成の一例について説明するためのブロック図である。 ユーザパスワードの内容の一例について説明するための図である。 第2の実施の形態におけるパスワード継承について説明するための図である。 優先順位2までのユーザパスワードが継承される旨が指定されている場合の例について説明するための図である。 どの優先順位までのユーザパスワードが継承されるかを指定する画面の一例を示す図である。 直前の移送を指示したユーザのユーザパスワードのみを継承する場合の例について説明するための図である。 第3の実施の形態のアクセス制御について説明するための図である。 アクセス情報をファイルのプロパティ情報に加える場合のプロパティ情報の内容の一例を示す図である。 アクセス情報変更画面の一例を示す図である。 パスワードを継承するか否かの設定画面の一例を示す図である。 継承(若しくは追加)されるべきパスワードを指定する画面の一例を示す図である。
符号の説明
11 操作部
12 ディスプレイ部
121 操作領域
122 ボックスタブ
13 スキャナ部
14 プリンタ部
16 通信インタフェース
17 ドキュメントフィーダ
18 給紙装置
19 トレイ
20 CPU
201 移送処理指示入力受付部
202 パスワード入力受付部
203 表示内容生成部
204 ファイル移送制御部
205 アクセス情報更新部
206 アクセス制御部
207 ユーザ認証部
21 RAM
22 ROM
23 ハードディスク
231 ボックス領域
231A〜231C ボックス
232 アクセス情報領域
239 ファイル入出力IF(インタフェース)
100 MFP

Claims (17)

  1. それぞれに複数のファイルを格納することが可能な複数のファイル格納領域が設けられた記憶デバイスへのアクセスを制御するアクセス制御装置において、
    パスワードの入力を受け付けるパスワード入力受付手段と、
    入力されたパスワードと、ファイル格納領域又はファイル格納領域に格納されたファイルへのアクセスの可否との関係を示すアクセス情報を取得するアクセス情報取得手段と、
    入力されたパスワードと前記アクセス情報とに基づいて、ファイル格納領域又はファイル格納領域に格納されたファイルへのアクセスを制御するアクセス制御手段とを備え、
    前記アクセス制御手段は、
    第1のファイル格納領域及び第2のファイル格納領域のそれぞれに、当該ファイル格納領域に格納されたファイルにアクセスするための異なる領域パスワードが設定されている場合に、第1のファイル格納領域に格納されたファイルを第2のファイル格納領域に移動又はコピーした後、前記第1のファイル格納領域において前記ファイルへのアクセスに用いることができたパスワードの少なくとも一つが、前記第2のファイル格納領域に移動又はコピーされた後も継承されるようにアクセスを制御する
    ことを特徴とするアクセス制御装置。
  2. 前記アクセス制御装置は、
    前記第1のファイル格納領域に格納されたファイルを前記第2のファイル格納領域に移動又はコピーした後、前記第1のファイル格納領域において前記ファイルへのアクセスに用いることができたパスワードの少なくとも一つを用いて、前記第2のファイル格納領域に移動又はコピーされた後の前記ファイルにアクセスすることが可能となるように前記アクセス情報を更新するアクセス情報更新手段を備える
    ことを特徴とする請求項1に記載のアクセス制御装置。
  3. 前記アクセス制御装置は、
    領域パスワードが設定されていないファイル格納領域に設定される領域パスワードの入力を受け付ける初期パスワード入力受付手段を備える
    ことを特徴とする請求項1又は2に記載のアクセス制御装置。
  4. 前記初期パスワードは、設定後に更新することが可能である
    ことを特徴とする請求項3に記載のアクセス制御装置。
  5. 前記アクセス制御手段は、
    前記第1のファイル格納領域に格納されたファイルを前記第2のファイル格納領域に移動又はコピーした後、前記第1のファイル格納領域に設定されている領域パスワードで前記ファイルにアクセスすることが可能となるようにアクセスを制御する
    ことを特徴とする請求項1から4のいずれかに記載のアクセス制御装置。
  6. 前記アクセス制御手段は、
    前記第1のファイル格納領域に格納されたファイルを前記第2のファイル格納領域に移動又はコピーした後、前記第1のファイル格納領域に設定されている領域パスワードで、前記第2のファイル格納領域内の全てのファイルにアクセスすることが可能となるようにアクセスを制御する
    ことを特徴とする請求項1から5のいずれかに記載のアクセス制御装置。
  7. 前記アクセス制御装置は、
    移動又はコピーの後に継承されるパスワードを指定する入力を受け付ける継承パスワード入力受付手段を備える
    ことを特徴とする請求項1から6のいずれかに記載のアクセス制御装置。
  8. 前記アクセス制御装置は、
    前記第1のファイル格納領域に格納されたファイルを前記第2のファイル格納領域に移動又はコピーする際、前記第1のファイル格納領域において前記ファイルへのアクセスに用いることができたパスワードが、前記第2のファイル格納領域に移動又はコピーされた後に継承されないように指定する入力を受け付ける継承拒否入力受付手段を備える
    ことを特徴とする請求項1から7のいずれかに記載のアクセス制御装置。
  9. 前記アクセス制御装置は、
    前記第2のファイル格納領域に、前記ファイルと同一名称のファイルが存在する場合に、ファイルの内容が異なるか否かを判定するファイル変更有無判定手段を備え、
    前記アクセス制御手段は、
    前記ファイル変更有無判定手段による判定結果により、前記ファイルが前記第2のファイル格納領域に移動又はコピーされた後のパスワードの継承の処理内容を切り替える
    ことを特徴とする請求項1から8のいずれかに記載のアクセス制御装置。
  10. 前記アクセス制御装置は、
    前記第2のファイル格納領域に、前記ファイルと同一名称のファイルが存在したことがあるか否かを判定するファイル存在履歴判定手段を備え、
    前記アクセス制御手段は、
    前記ファイル存在履歴判定手段による判定結果により、前記ファイルが前記第2のファイル格納領域に移動又はコピーされた後のパスワードの継承の処理内容を切り替える
    ことを特徴とする請求項1から8のいずれかに記載のアクセス制御装置。
  11. 前記アクセス制御装置は、
    ファイルの移動又はコピーを指示したユーザを識別する操作者ユーザ識別手段を備え、
    前記アクセス情報取得手段は、
    アクセス情報として、ユーザごとに設定されたユーザパスワードを取得し、
    前記アクセス制御手段は、
    前記第1のファイル格納領域に格納されたファイルを前記第2のファイル格納領域に移動又はコピーした後、前記操作者ユーザ識別手段により識別されたユーザについて設定されたユーザパスワードで、前記第2のファイル格納領域に移動又はコピーされた後のファイルにアクセス可能となるようにアクセスを制御する
    ことを特徴とする請求項1から10のいずれかに記載のアクセス制御装置。
  12. 前記ユーザパスワードは、
    それぞれの優先順位とともに複数設定することが可能である
    ことを特徴とする請求項11に記載のアクセス制御装置。
  13. 前記アクセス制御手段は、
    いずれかの優先順位までのユーザパスワードで、前記第2のファイル格納領域に移動又はコピーされた後のファイルにアクセス可能となるようにアクセスを制御する
    ことを特徴とする請求項12に記載のアクセス制御装置。
  14. 前記アクセス制御装置は、
    いずれの優先順位までのユーザパスワードで、前記第2のファイル格納領域に移動又はコピーされた後のファイルにアクセス可能となるようにするかの優先順位の指定入力を受け付けるユーザパスワード優先順位指定入力受付手段を備える
    ことを特徴とする請求項13に記載のアクセス制御装置。
  15. 前記アクセス情報更新手段は、
    前記ユーザパスワード優先順位指定入力受付手段が受け付けた入力に従い、移動又はコピーされた後のファイルについての前記アクセス情報を更新する
    ことを特徴とする請求項14に記載のアクセス制御装置。
  16. それぞれに複数のファイルを格納することが可能な複数のファイル格納領域が設けられた記憶デバイスへのアクセスの制御をプロセッサに実行させるアクセス制御プログラムにおいて、
    パスワードの入力を受け付けるパスワード入力受付処理と、
    入力されたパスワードと、ファイル格納領域又はファイル格納領域に格納されたファイルへのアクセスの可否との関係を示すアクセス情報を取得するアクセス情報取得処理と、
    入力されたパスワードと前記アクセス情報とに基づいて、ファイル格納領域又はファイル格納領域に格納されたファイルへのアクセスを制御するアクセス制御処理とをプロセッサに実行させるとともに、
    前記アクセス制御処理では、
    第1のファイル格納領域及び第2のファイル格納領域のそれぞれに、当該ファイル格納領域に格納されたファイルにアクセスするための異なる領域パスワードが設定されている場合に、第1のファイル格納領域に格納されたファイルを第2のファイル格納領域に移動又はコピーした後、前記第1のファイル格納領域において前記ファイルへのアクセスに用いることができたパスワードの少なくとも一つが、前記第2のファイル格納領域に移動又はコピーされた後も継承されるようにアクセスを制御する
    ことを特徴とするアクセス制御プログラム。
  17. 前記アクセス制御プログラムは、
    前記第1のファイル格納領域に格納されたファイルを前記第2のファイル格納領域に移動又はコピーした後、前記第1のファイル格納領域において前記ファイルへのアクセスに用いることができたパスワードの少なくとも一つを用いて、前記第2のファイル格納領域に移動又はコピーされた後の前記ファイルにアクセスすることが可能となるように前記アクセス情報を更新するアクセス情報更新処理を、前記プロセッサに実行させる
    ことを特徴とする請求項16に記載のアクセス制御プログラム。
JP2006041709A 2006-02-18 2006-02-18 アクセス制御装置及びアクセス制御プログラム Active JP4466583B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006041709A JP4466583B2 (ja) 2006-02-18 2006-02-18 アクセス制御装置及びアクセス制御プログラム
US11/640,223 US7752408B2 (en) 2006-02-18 2006-12-18 Access control apparatus and access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006041709A JP4466583B2 (ja) 2006-02-18 2006-02-18 アクセス制御装置及びアクセス制御プログラム

Publications (2)

Publication Number Publication Date
JP2007219958A JP2007219958A (ja) 2007-08-30
JP4466583B2 true JP4466583B2 (ja) 2010-05-26

Family

ID=38429903

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006041709A Active JP4466583B2 (ja) 2006-02-18 2006-02-18 アクセス制御装置及びアクセス制御プログラム

Country Status (2)

Country Link
US (1) US7752408B2 (ja)
JP (1) JP4466583B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8095970B2 (en) * 2007-02-16 2012-01-10 Microsoft Corporation Dynamically associating attribute values with objects
US20090228962A1 (en) * 2008-03-06 2009-09-10 Sharp Laboratories Of America, Inc. Access control and access tracking for remote front panel
JP2010267097A (ja) * 2009-05-15 2010-11-25 Sanyo Electric Co Ltd ロック装置
JP5847495B2 (ja) * 2011-09-01 2016-01-20 キヤノン株式会社 情報処理装置および制御方法およびプログラム
US9292713B2 (en) * 2013-03-13 2016-03-22 Intel Corporation Tiered access to on chip features
JP5965424B2 (ja) * 2014-02-28 2016-08-03 京セラドキュメントソリューションズ株式会社 表示操作装置及び表示操作方法
US9594902B2 (en) * 2015-03-31 2017-03-14 Juniper Networks, Inc. Analyzing a password-protected file for malware
JP6698340B2 (ja) * 2015-12-25 2020-05-27 株式会社日立システムズ ウイルス検知システム及びウイルス検知方法
JP7180217B2 (ja) * 2018-09-05 2022-11-30 京セラドキュメントソリューションズ株式会社 電子機器及び画像形成装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2526329B2 (ja) 1991-11-20 1996-08-21 松下電器産業株式会社 編集保護装置および編集保護方法
US7089212B2 (en) * 1992-12-15 2006-08-08 Sl Patent Holdings Llc System and method for controlling access to protected information
JP3349567B2 (ja) 1993-12-22 2002-11-25 株式会社東芝 画像処理装置
JP4164138B2 (ja) 1997-10-03 2008-10-08 キヤノン株式会社 画像記憶装置
JP2003058657A (ja) 2001-08-09 2003-02-28 Matsushita Electric Ind Co Ltd ライセンス管理サーバ及びライセンス管理方法
JP2003271437A (ja) 2002-03-15 2003-09-26 Konica Corp データ構造、画像取り扱いシステム、プログラム及び画像分類方法
US20050204174A1 (en) * 2004-03-11 2005-09-15 International Business Machines Corporation Password protection mechanism
JP4550526B2 (ja) * 2004-08-27 2010-09-22 レノボ シンガポール プライヴェート リミテッド 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法
US7428642B2 (en) * 2004-10-15 2008-09-23 Hitachi, Ltd. Method and apparatus for data storage
GB0514377D0 (en) * 2005-07-13 2005-08-17 Kemshall Andrew Password automation
US20070050587A1 (en) * 2005-08-29 2007-03-01 Sriram Palapudi Providing security for storage units

Also Published As

Publication number Publication date
US7752408B2 (en) 2010-07-06
US20070199055A1 (en) 2007-08-23
JP2007219958A (ja) 2007-08-30

Similar Documents

Publication Publication Date Title
JP4466583B2 (ja) アクセス制御装置及びアクセス制御プログラム
JP6926692B2 (ja) 印刷システムおよびプログラム
US8681351B2 (en) Image processing apparatus, display control method, and recording medium
JP4697318B2 (ja) 画像処理装置及び画像処理システム
JP4305520B2 (ja) データ管理装置、データ管理方法およびデータ管理プログラム
JP4254838B2 (ja) 画像処理システム、画像処理装置及びプログラム
US20100060929A1 (en) Image forming apparatus and image forming method
JP4434196B2 (ja) 画像形成装置及び画像形成システム
JP2014010507A (ja) 印刷システム
JP2010181972A (ja) 画像処理システム、画像処理方法、画像処理装置及び情報処理装置、並びに画像処理プログラム
JP4311462B2 (ja) 画像処理装置、画像処理方法及び画像処理プログラム
JP5459260B2 (ja) 画像形成装置、設定方法および設定プログラム
JP4539444B2 (ja) 画像処理装置
US20230262174A1 (en) Image processing apparatus and method for controlling display of setting history
JP4558009B2 (ja) 画像出力装置およびその制御方法ならびにコンピュータプログラム
JP2006344126A (ja) ジョブ情報表示装置
JP2013054635A (ja) 画像形成装置、画像形成システム、その制御方法及びプログラム
JP6808412B2 (ja) 画像送信装置、制御方法及びプログラム
JP6794198B2 (ja) 画像処理装置、制御方法及びプログラム
JP4281660B2 (ja) 画像処理装置の動作環境設定プログラムおよび動作環境設定方法
JP2008015949A (ja) 画像処理装置
US20200201587A1 (en) Image forming apparatus and data structure
US12088764B2 (en) Image processing apparatus and job output method
JP2020015265A (ja) 画像形成装置及びその制御方法、並びにプログラム
US20230120274A1 (en) Terminal device, image processing apparatus, and output method

Legal Events

Date Code Title Description
RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070516

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20071217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090917

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100215

R150 Certificate of patent or registration of utility model

Ref document number: 4466583

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140305

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350