JP4481914B2 - 情報処理方法およびその装置 - Google Patents

情報処理方法およびその装置 Download PDF

Info

Publication number
JP4481914B2
JP4481914B2 JP2005296961A JP2005296961A JP4481914B2 JP 4481914 B2 JP4481914 B2 JP 4481914B2 JP 2005296961 A JP2005296961 A JP 2005296961A JP 2005296961 A JP2005296961 A JP 2005296961A JP 4481914 B2 JP4481914 B2 JP 4481914B2
Authority
JP
Japan
Prior art keywords
access right
data
document
management server
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005296961A
Other languages
English (en)
Other versions
JP2007108883A (ja
Inventor
宙志 内川
隆司 礒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005296961A priority Critical patent/JP4481914B2/ja
Priority to US11/539,189 priority patent/US8424097B2/en
Publication of JP2007108883A publication Critical patent/JP2007108883A/ja
Application granted granted Critical
Publication of JP4481914B2 publication Critical patent/JP4481914B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3246Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of data relating to permitted access or usage, e.g. level of access or usage parameters for digital rights management [DRM] related to still images
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3274Storage or retrieval of prestored additional information
    • H04N2201/3277The additional information being stored in the same storage device as the image data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3278Transmission

Description

本発明は、電子データのアクセス権を制御する情報処理に関する。
近年、情報漏洩を防ぐため、特定のユーザにだけ電子文書へのアクセス(閲覧、編集、印刷など)を許可する。あるいは、電子文書に有効期限を設定し、有効期限を過ぎると電子文書へのアクセスを禁止する機能をもつ電子文書のアクセス権管理システムが開発されている。このようなアクセス権管理システムにおいては、電子文書の作成時に、その文書に適用するポリシによってアクセス権を制御する。
このようなアクセス権管理サーバとして既に発表されているものに、例えばAdobe(R)社のPolicy Server(非特許文献1)がある。Policy Serverは、PDF (Portable Document Format)ファイルに対して上記のアクセス権制御が可能である。しかし、Policy Serverによってアクセス権を設定可能なアプリケーションは、同社のAcrobat(R)だけである。
またMicrosoft(R)社が発表したInformation Rights Management (IRM)(非特許文献2)は、上記のアクセス権制御が可能である。しかし、アクセス権を設定可能なアプリケーションは、やはり同社のオフィスアプリケーションだけである。
つまり、従来のアクセス権管理システムは、アクセス権が設定可能なアプリケーションが限定され、ユーザが使用する情報機器に特定のアプリケーションが搭載されていなければ、所望するアクセス権を電子文書に設定することができない。
また、データに関するアクセス権制御の評価方法として、条件付きアクセス許可方法が知られている(特許文献1)。また、どのような制御を実施するかを記述したポリシの配布方法も知られている(特許文献2)。
一方、公衆網やネットワークに接続される複合機は、外部の情報機器から様々な経路を介して電子文書を受信する機能を有する。そして、受信した様々なデータフォーマットの電子文書を自己のボックスと呼ばれる記憶装置の領域へ蓄積したり、他の情報機器に転送する機能を有する。つまり、複合機が受信した電子文書は、ネットワーク環境を流通する。従って、オフィスなどの環境にアクセス権管理システムを導入する場合、受信した電子文書をボックスに蓄積したり、ネットワーク環境に送出する複合機がセキュリティホールになりかねない。
特開2001-184264公報 特開2004-166241公報 http://www.adobe.co.jp/products/server/policy/main.html http://office.microsoft.com/ja-jp/assistance/HA010397891041.aspx
本発明は、アクセス権管理サーバにアクセス不能な情報機器からファクシミリ受信により、または、電子メールとして受信するデータのアクセス権をアクセス管理サーバによって管理することを目的とする。
本発明は、前記の目的を達成する一手段として、以下の構成を備える。
本発明にかかる情報処理は、
データに対する操作の権限を示すアクセス権を特定するアクセス権IDと、前記データを特定する文書IDとを関連付けて管理し、文書IDに基づいて当該文書IDで特定されるデータに対するアクセス権を特定することが可能なアクセス権管理サーバとネットワークを介して接続し、前記ネットワークまたは公衆回線を介して前記アクセス権管理サーバとは異なる情報機器と接続が可能な情報処理装置における情報処理であって、前記アクセス権管理サーバにアクセス不能な前記情報機器からファクシミリ受信により、または、電子メールとしてデータを受信し、前記受信したデータが前記ファクシミリ受信によるデータか、前記電子メールとして受信したデータかに応じて異なる、当該データの領域からアクセス権IDが抽出された場合、前記アクセス権IDを前記ネットワークを介して前記アクセス権管理サーバへ送信し、前記アクセス権管理サーバが前記アクセス権IDと関連付けて管理する文書IDを前記ネットワークを介して前記アクセス権管理サーバから受信し、前記受信した文書IDを前記受信したデータに付加してメモリに格納することを特徴とする。
本発明によれば、アクセス権管理サーバにアクセス不能な情報機器からファクシミリ受信により、または、電子メールとして受信するデータのアクセス権をアクセス管理サーバによって管理することができる。例えば、アクセス権が設定可能なアプリケーションをもたない情報機器や、アクセス権管理サーバにアクセスできない情報機器から受信したデータのアクセス権制御を行うことができる。
以下、本発明にかかる実施例の情報処理を図面を参照して詳細に説明する。なお、以下では、人が読み取り、解釈可能な文章や画像が記録された電子文書をアクセス権制御、管理の対象として説明する。しかし、コンピュータが読み取り、解釈可能な例えばデータベースデータのようなデータが記録された電子ファイルもアクセス権制御、管理の対象になることは言うまでもない。
[システムの構成]
図1は情報処理システムの構成例を示す図である。
アクセス権管理サーバ1007は、個々のファイルに対するユーザ個々の様々なアクセス権(例えば閲覧、有効期限、コピー、印刷、変更等)を制御する機能を提供する。
例えば、ユーザは、クライアントコンピュータ(以下「クライアント」と呼ぶ)1005を操作して文書を作成し、ネットワーク1008を介して、アクセス権管理サーバ1007から作成文書の文書IDを取得する。そして、予めアクセス権管理サーバ1007に登録した、作成者が設定したアクセス制御方法(ポリシ)のアクセス制御ID(ポリシID)を、文書IDとともに指定する。アクセス権管理サーバ1007は、文書IDとアクセス制御ID、および、復号鍵を自身の記憶領域に登録する。そして、ネットワーク1008を介して、クライアント1005に暗号鍵を送信する。クライアント1005は、受信した暗号鍵で作成文書(図2(a))を暗号化し、そして、暗号化文書(図2(b))に文書IDと、アクセス権管理サーバ1007を特定する情報(ホスト名やIPアドレスなど)を付加する(図2(c))。暗号化が完了した後は受信した暗号鍵は削除して構わない。
文書の参照を希望するユーザは、クライアント1006を操作して、ネットワーク1008を介して、当該文書の文書IDと文書参照に関する諸条件(ユーザID、閲覧、印刷、コピー、配信等)をアクセス権管理サーバ1007に送信する。アクセス権管理サーバ1007は、受信した文書IDに対応するアクセス制御IDが示すアクセス制御方法と、受信した諸条件を比較して、当該文書の参照を認めるか否かを判定する。認める場合は、ネットワーク1008を介して、受信した文書IDに対応する復号鍵をクライアント1006に送信する。クライアント1006は、当該文書のファイルから文書IDを削除し、受信した復号鍵で暗号化文書を復号する。
上記のアクセス権制御は、クライアント間に限らず、複合機1001とクライアント間でも成り立つ。
[情報機器の構成]
図3は、図1に示すアクセス権管理サーバやクライアント、複合機、ファクシミリ装置などの情報機器の構成例を示すブロック図である。
CPU 11は、RAM 12をワークエリアとして、ROM 13やハードディスクドライブ(HDD) 14に格納されたオペレーティングシステム(OS)や様々なプログラムなどを実行し、システムバス18を介して後述する各構成を制御する。アクセス権管理サーバ1007やクライアント1005、1006の場合、HDD 14に格納され、CPU 13が実行するプログラムには、先述した文書作成プログラムやアクセス権を管理するアプリケーションプログラムや、後述する処理のプログラムが含まれる。
キーボードインタフェイス(KB I/F) 15には、キーボードやマウスなどの入力デバイスが接続される。ビデオカード19には、LCDなどのモニタが接続される。CPU 11は、モニタにユーザインタフェイスを表示する。ユーザは、ユーザインタフェイスに基づき、キーボードやマウスを操作して、コマンドやデータをCPU 11に入力する。なお、複合機1001やファクシミリ装置1003の場合、キーボードに代わるテンキーや様々な操作キーと、モニタが操作パネルに配置される。
MODEM 16は公衆回線網とのインタフェイス、NIC 17はローカルエリアネットワーク(LAN)などのネットワーク1008とのインタフェイスである。なお、ファクシミリ装置1003はNIC 17を搭載しない場合もある。
[ファクシミリ受信文書のアクセス権管理]
図1に示すシステム構成の場合、上述したように、クライアント間に限らず、複合機1001とクライアント間でも上記のアクセス権制御が成り立つ。しかし、ネットワーク1008に接続せず、アクセス権管理サーバ1007と通信ができないファクシミリ装置1003がファクシミリ送信し、複合機1001やクライアントがファクシミリ受信した文書にはアクセス権制御が成り立たない。
以下では、複合機1001がファクシミリ装置1003から公衆回線を介してファクシミリ受信した文書のアクセス権を設定する処理を説明する。なお、ファクシミリ送信は、ファクシミリ装置1003に限らず、公衆回線に接続されたクライアントや複合機でもよい。また、ファクシミリ受信は、複合機1001に限らず、ネットワーク1008を介してアクセス権管理サーバ1007にアクセス可能な情報機器(例えばクライアント1005や1006)であればよい。
ファクシミリ装置1003は、ユーザが指示するアクセス権ID(例えば所定の文字列)を送信するファクシミリ文書のヘッダに埋め込み、ユーザが指定する電話番号にファクシミリ文書を送信する。
図4は複合機1001によるファクシミリ受信時の処理を説明するフローチャートである。
複合機1001は、ファクシミリを受信するまで待機する(S102)。そして、ファクシミリを受信すると、データ受信処理を行う(S103)。
図5はデータ受信処理の詳細を示すフローチャートである。まず、MODEM 16によって受信したデータをHDD 14の所定領域に格納する(S201)。そして、受信データの画像部分を伸長し、その画像(以下「受信画像」と呼ぶ)をファイル化し(S202)、当該ファイルをHDD 14の所定領域に格納する(S203)。
次に、図4において、受信データから送信者が指定するアクセス権IDを抽出する(S104)。
図6はアクセス権IDの抽出処理を示すフローチャートである。受信したデータのヘッダの所定部分から文字列を抽出する(S204)。ヘッダの所定部分としては、例えば発信者番号欄などが考えられる。
次に、図4において、抽出した文字列がアクセス権IDとして正しいか否かを判定し(S105)、正しくなければ通常の受信処理を行い(S106)、処理をステップS102に戻す。
また、抽出した文字列がアクセス権IDとして正しければ、アクセス権管理サーバ1007に接続する(S107)。そして、当該アクセス権IDをアクセス権管理サーバ1007に送信し(S108)、アクセス権管理サーバ1007の応答を待つ(S109)。アクセス権管理サーバ1007の応答が「アクセス権ID未登録(NG)」の旨を示す場合は通常の受信処理を行い(S106)、処理をステップS102に戻す。
また、アクセス権管理サーバ1007の応答が「アクセス権ID既登録(OK)」の旨を示せば、アクセス権管理サーバ1007から文書IDと暗号鍵を受信するのを待つ(S110)。そして、文書IDと暗号鍵を受信すると暗号化処理を行う(S111)。
図7は暗号化処理を示すフローチャートである。受信した暗号鍵でHDD 14に格納した受信画像のファイルを暗号化する(S205)。なお、暗号化前のファイルや、暗号化処理が完了した後の暗号鍵は、暗号化ファイルや乱数で所定回数上書きする、削除するなど、HDD 14から削除する。
次に、図4において、ステップS111で暗号化したファイルに文書IDを付加し(S112)、文書IDを付加した暗号化ファイルをHDD 14の所定領域に格納し(S113)、処理をステップS102に戻す。
[変形例]
上記では、アクセス権IDをファクシミリプロトコルで定められたヘッダに埋め込む例を説明した。しかし、ファクシミリベンダが自由に使える領域、G3ならNSX、G4ならNSCといった非標準の手順信号を利用することも考えられる。この場合、アクセス権IDをG3ならNSXに、G4ならNSCに書き込む。
この場合、受信動作は、図4に示すステップS104の詳細(図6)が異なる。図8はアクセス権IDの抽出処理を示すフローチャートである。つまり、受信したデータのベンダが自由に使用可能な領域から文字列を抽出する(S204')。
このように、ユーザの近傍にある情報機器が、アクセス権の設定が可能な特定のアプリケーションを搭載しない場合や、アクセス権管理サーバ1007にアクセスできない場合でも、ファクシミリ送信する文書にアクセス権を設定することができる。なお、上記の情報機器は、例えば図1に示すシステム構成の場合は、ファクシミリ装置1003やネットワーク1008に未接続のクライアントや複合機(不図示)などである。
以下、本発明にかかる実施例2の情報処理を説明する。なお、実施例2において、実施例1と略同様の構成については、同一符号を付して、その詳細説明を省略する。
[電子メール添付文書のアクセス権管理]
図1に示すネットワーク1008がインターネットなどの広域ネットワーク(WAN)に接続されている場合、クライアント1005、1006や複合機1001は、WANを経由する電子メールに添付された文書を受信することができる。しかし、その電子メールを発信した情報機器がアクセス権管理サーバ1007にアクセスできない場合、上記のアクセス権制御は成り立たない。
実施例2では、複合機1001がWANを介して受信した電子メールに添付された文書のアクセス権を設定する処理を説明する。なお、電子メールの受信は、複合機1001に限らず、ネットワーク1008を介してアクセス権管理サーバ1007にアクセス可能な情報機器(例えばクライアント1005や1006)であればよい。また、なお、複合機1001がインターネットファクス機能をもつ場合のインターネットファクス受信においても、実施例2で説明する電子メール受信時の処理が適用可能である。
図9は複合機1001による電子メール受信時の処理を説明するフローチャートである。
複合機1001は、電子メールを受信するまで待機する(S302)。そして、電子メールを受信すると、データ受信処理を行う(S303)。
図10はデータ受信処理の詳細を示すフローチャートである。まず、受信した電子メールデータをHDD 14の所定領域に格納する(S401)。そして、電子メールの本文をファイル化し(S402)、本文ファイルをHDD 14の所定領域に格納する(S403)。そして、添付ファイルがあるか否かを判定し(S404)、あれば添付ファイルをHDD 14の所定領域に格納する(S405)。
次に、図9において、受信データから送信者が指定するアクセス権IDを抽出する(S304)。
図11はアクセス権IDの抽出処理を示すフローチャートである。受信データのヘッダ内の件名(Subjectフィールド)に続く文字列をアクセス権IDとして抽出する(S411)。
次に、図9において、抽出した文字列がアクセス権IDとして正しいか否かを判定する(S305)。正しくなければ通常の受信処理を行い(S306)、処理をステップS302に戻す。
また、抽出した文字列がアクセス権IDとして正しければ、アクセス権管理サーバ1007に接続する(S307)。そして、当該アクセス権IDをアクセス権管理サーバ1007に送信し(S308)、アクセス権管理サーバ1007の応答を待つ(S309)。アクセス権管理サーバ1007の応答が「アクセス権ID未登録(NG)」の旨を示す場合は通常の受信処理を行い(S306)、処理をステップS302に戻す。
また、アクセス権管理サーバ1007の応答が「アクセス権ID既登録(OK)」の旨を示せば、アクセス権管理サーバ1007から文書IDと暗号鍵を受信するのを待つ(S310)。そして、文書IDと暗号鍵を受信すると暗号化処理を行う(S311)。
図12は暗号化処理を示すフローチャートである。受信した暗号鍵でHDD 14に格納した本文ファイルを暗号化する(S421)。そして、添付ファイルがあるか否かを判定し(S422)、あれば、受信した暗号鍵でHDD 14に格納した添付ファイルを暗号化する(S423)。なお、暗号化前のファイルは、暗号化ファイルで上書きする、削除するなど、HDD 14から削除する。
次に、図9において、ステップS311で暗号化したファイルに文書IDを付加し(S312)、文書IDを付加した暗号化ファイルをHDD 14の所定領域に格納し(S313)、処理をステップS302に戻す。なお、図4に示すフローチャートにおいて、ステップS311の暗号化処理の中で添付ファイルがあるか否かを判定するが、例えば、ステップS303のデータ受信処理中に添付ファイルの有無を判定してもよい。この場合、ステップS303で添付ファイルがあると判定した電子メールに対してのみ、ステップS304のアクセス権ID文字列の抽出処理を行う。一方、添付ファイルがないと判定した電子メールに対しては通常の受信処理(S306)を実行すればよい。
[変形例]
上記の実施例では、アクセス権IDを電子メールの件名欄(Subjectフィールド)に指定する例を説明したが、電子メールの他のヘッダ要素を用いても構わない。また、電子メールの本文にアクセス権IDを記載する方法も考えられる。
この場合、受信動作は、図9に示すステップS304の詳細(図11)が異なる。図13はアクセス権IDの抽出処理を示すフローチャートである。まず、電子メールの本文から所定のアクセス権IDの識別子を検索する(S511)。当該識別子を検出した場合、その識別子によって指示される文字列をアクセス権IDとして抽出する(S512)。なお、抽出する文字列は、例えば識別子の直後から改行コードや所定のコードの直前までの文字列や、識別子の後ろの所定長の文字列である。
また、上記の実施例では、抽出したアクセス権IDに対応するアクセス制御を、電子メールの本文および添付ファイルに適用する例を説明した。しかし、複合機1001がメール転送機能、印刷機能、閲覧機能などを有する場合は、受信した電子メールデータ全体をアクセス制御することが望ましい。
この場合、受信動作は、図9に示すステップS303の詳細(図10)と、暗号化処理S111の詳細(図12)が異なる。図14はデータ受信処理の詳細を示すフローチャートで、受信した電子メールデータの全体をファイルとしてHDD 14の所定領域に格納する(S501)。また、図15は暗号化処理の詳細を示すフローチャートで、受信した暗号鍵により電子メールデータ全体のファイルを暗号化する(S431)。
このように、ユーザの近傍にある情報機器が、アクセス権の設定が可能な特定のアプリケーションを搭載しない場合や、アクセス権管理サーバ1007にアクセスできない場合でも、電子メールの本文や添付文書にアクセス権を設定することができる。なお、上記の情報機器は、例えば図1に示すシステム構成の場合は、ネットワーク1008に未接続のクライアントや複合機(不図示)などである。
以下、本発明にかかる実施例3の情報処理を説明する。なお、実施例3において、実施例1、2と略同様の構成については、同一符号を付して、その詳細説明を省略する。
上記の各実施例では、インターネットファクスを含むファクシミリ通信においてファクシミリヘッダにアクセス権IDを設定する方法、あるいは、電子メールの件名欄または本文にアクセス権IDを設定する方法を説明した。しかし、送信側ではアプリケーションによってファクシミリ送信する文書や電子メールに添付するファイルにアクセス権IDを付加してもよい。この場合、受信側では受信した電子メールに添付されたファイルからアクセス権IDを抽出して、アクセス制御すればよい。
以下、本発明にかかる実施例4の情報処理を説明する。なお、実施例4において、実施例1〜3と略同様の構成については、同一符号を付して、その詳細説明を省略する。
[システムの構成]
図16は実施例4におけるシステムの構成例を示す図である。
LANなどのネットワーク1008には、複合機1001、1002、アプリケーションサーバ1004、クライアント1005、アクセス権管理サーバ1007、プリンタ1009などが接続されている。
複合機1001は、公衆網を介して、ファクシミリ装置1003とファクシミリ通信が可能である。
アプリケーションサーバ1004上では、複合機1001や1002が原稿から読み取った画像を格納するデータベース(DB)サーバと、WANを介して電子メールの送受信を行うメールサーバが動作する。クライアント1005は、アプリケーションサーバ1004に接続して、当該サーバが格納する画像などのデータをダウンロードしてモニタに表示する。また、クライアント1005は、画像などを含むページ記述言語形式のデータ(PDLデータ)を生成し、プリンタ1009、複合機1001、1002を利用して印刷を行うことができる。
[複合機の構成]
図17は複合機1001、1002の構成例を示すブロック図である。
コントローラ100は、スキャナ200およびプリンタ300に接続して、それらを制御するとともに、ネットワーク1008や公衆網と接続し、画像データやデバイス情報の入出力を行う。
CPU 103は、RAM 107をワークメモリとして、ROM 108やハードディスクドライブ(HDD) 109に格納された制御プログラムや画像処理プログラムを実行し、システムバス101およびイメージバス102を介して後述する各構成を制御する。また、RAM 107およびHDD 109は、画像データを一時記憶する画像メモリとしても利用される。
操作部インタフェイス(I/F) 104は、操作部400とのインタフェイスで、操作部400を操作するユーザの入力(指示)をCPU 103に伝えるとともに、操作部400のLCDに表示する画像データを操作部400に出力する。
ネットワークインタフェイスカード(NIC) 105は、ネットワーク1008とのインタフェイスで、ネットワーク1008との間でデータや情報の入出力を行う。MODEM 106は、公衆網とのインタフェイスで、公衆網を介したファクシミリ通信などを行う。
以上の構成はシステムバス101上に配置される。バスブリッジ110は、システムバス101と画像データを高速で転送するイメージバス102間のインタフェイスで、データ構造を変換することで、システムバス101とイメージバス102間のデータの流れをブリッジする。なお、イメージバス102は、PCI (Peripheral Component Interconnect)バスまたはIEEE1394などの高速バスで構成する。
次に、イメージバス102上に配置される構成を説明する。レンダリング部111は、PDLデータをビットマップイメージにレンダリング(RIP)するとともに、PDLデータに付属する情報をコントローラ100内で使用可能な後述する属性フラグデータに変換する。
デバイスI/F 112は、画像入出力デバイス(スキャナ200およびプリンタ300など)との間のインタフェイスで、画像データ転送の同期/非同期を変換する。なお、デバイスI/F 112と画像入出力デバイスの間は、USB (Universal Serial Bus)やIEEE1394などのシリアルバスで接続する。
入力画像処理部113は、スキャナ200から入力される画像データや、NIC 105を介して外部から受信した画像データに、後のプリントまたは画像送信を考慮した補正、加工、編集処理を施す。中間画像処理部114は、データ圧縮伸長処理および画像の変倍(拡大縮小)処理を行う。出力画像処理部115は、プリントすべき画像データに対して、プリンタ300に応じた補正、解像度変換などを施す。なお、中間画像処理部114は、多値画像データをJPEG符号化し、二値画像データをJBIG、MMRまたはMH符号化する。
なお、レンダリング部111のレンダリング結果である画像データおよび属性フラグデータは、入力画像処理部113を通さずに、中間画像処理部114に入力する場合もある。また、後述するように、外部から受信した画像データを処理する場合、その画像データおよび操作部400からの設定に従い割り当てた属性フラグデータは、入力画像処理部113を通さずに、中間画像処理部114に入力する場合もある。
また、ICカードスロット117にICカードメディアを挿入した後、操作部400に適切なPIN (Personal Identifier Number)コードを入力することで、暗号化、復号に用いる鍵情報の入出力が可能になる。暗号/復号部116は、ICカードメディアの鍵情報を用いて、データの暗号化、復号を行うハードウェアアクセラレータカードである。
図18はコントローラ100のソフトウェアモジュールの構成例を示すブロック図である。なお、コントローラ100のCPU 103が実行するソフトウェアは、所謂ファームウェアとして実装される。
OS 3001は、リアルタイムオペレーティングシステムで、組込システムの制御に最適化された各種資源管理のサービスと枠組みを、OS 3001上で動作するソフトウェアに提供する。OS 3001が提供する各種資源管理のサービスと枠組みには、例えば、次のものがある。
CPU 103による処理の実行コンテクストを複数管理することにより、複数の処理を実質的に並行動作させるマルチタスク管理(スレッド管理)。タスク間の同期やデータ交換を実現するタスク間通信。メモリ管理。割り込み管理。各種のデバイスドライバ、ローカルインタフェイスやネットワークや通信などの各種プロトコルの処理を実装したプロトコルスタックなど。
コントローラプラットフォーム3002は、ファイルシステム3003やジョブデバイス制御3004から構成される。ファイルシステム3003は、HDD 109やRAM 107などに構築された、データを格納するための機構で、コントローラ100が扱うジョブのスプール、各種データの保存に利用される。ジョブデバイス制御3004は、複合機のハードウェアを制御し、また、複合機の主にハードウェアが提供する基本機能(プリント、スキャン、通信、画像変換など)を利用するジョブを制御する。
アプリケーション3006は、OS 3001やコントローラプラットフォーム3002によって提供される機構を利用して、ネットワーク1008や公衆網を介して画像やテキストデータを入出力する組込アプリケーションである。アプリケーション3006の主な機構として、送信ジョブを統合管理する送信管理3007と、受信ジョブを統合管理する受信管理3008がある。
送信管理3007は、インターネットファックス(I-FAX)送信3009、FAX送信3010、FTP送信3011、Email送信3012を備え、送信ジョブを制御する。受信管理3008は、I-FAX受信3013、FAX受信3014、FTP受信3015、Email受信3016を備え、受信ジョブを制御する。これら送受信を補助する機構として、送信宛先のメールアドレスやURI (Uniform Resource Identifier)を管理するアドレス帳3017がある。また、受信時の処理ルールを管理する受信ルール3018、送受信履歴を管理する履歴管理3019、各種設定情報を管理する設定管理3020などがある。
[ポリシデータ]
図19はアクセス権管理サーバ1007が管理するポリシデータの一例を示す図である。
ポリシデータには、ポリシを識別するポリシID、ユーザがポリシを識別するための文字列であるポリシ名4002、ポリシを適用するユーザIDやグループIDを記録するUID/GID、各UIDやGIDに許可された権限を示すフィールドが備わる。権限フィールドには、データの読み取り、編集、印刷の許可不許可を示すビットがある。このポリシデータにより、ユーザやグループに対して、どのようなデータ操作を許可するかを、ポリシ単位に設定することができる。なお、実施例1のアクセス制御方法とアクセス制御IDはそれぞれポリシとポリシIDに相当する。
[電子文書リスト]
図20はアクセス権管理サーバ1007が管理する電子文書リストの一例を示す図である。
電子文書リストは、文書IDとポリシIDの対応関係を示し、どの文書にどのポリシを適用するかを参照することが可能である。
[電子文書フォーマット]
図21は電子文書フォーマットの一例を示す図である。
ファイルヘッダ6001は、電子文書フォーマットを識別するための情報(特定の文字列)を示す。バージョン6002は、電子文書フォーマットのバージョンを表す。文書ID6003は、当該電子文書にユニークな識別IDを示し、当該電子文書に適用するポリシを決定するために利用する。データ長6004は、データ部6005に格納されたデータ量を表す。データ部6005は、文書データそのものであるが、アクセス権管理サーバ1007が発行する暗号鍵で暗号化されている。
[受信ルール]
図22は、図18に示す受信ルール3018が保持するデータの一例を示す図である。
ルールIDは、各ルールに対してユニークな識別IDで内部管理用に利用する。ルール名は、ユーザがルールを識別するための任意の文字列である。受信手段は、I-FAX受信3013、FAX受信3014、FTP受信3015、Email受信3016など、複数存在する受信手段のどれを対象にするかを示す。
比較属性は、受信ジョブに含まれる、発信者番号や発信アドレスなど、様々な属性のどれを比較対象にするかを表す。比較値は、比較属性に指定された属性と、受信ジョブを比較するための値を表す。式は、値の比較方法を表し「と等しい」「で終わる」「で始まる」といった比較方法から選択する。
転送先は、受信ジョブが受信手段、比較属性、比較値、式で示される条件に一致した場合に、その電子文書の転送先を表す。ポリシIDは、同様に条件に一致した場合に、その電子文書に設定するポリシIDを表す。ポリシ名は、ユーザがポリシを識別するための文字列である。なお、複合機は、ポリシIDおよびポリシ名を、アクセス権管理サーバ1007と通信して取得する。
また、ユーザ名およびパスワードは、複合機がアクセス権管理サーバ1007と通信する際に利用する認証情報を表す。
図23は受信ルール3018にルールを登録する際に、CPU 103によって操作部400などに表示されるルール登録画面の一例を示す図である。
図23に示すルールは、受信ファクシミリの発信者番号が「123456789」と等しい場合に、ポリシ名「管理職」に対応するポリシを電子文書に設定する。そして、ファイル転送プロトコル(ftp)によりパス名「//server/honsya」へ、ポリシを設定した電子文書を転送する。
[アクセス権制御]
図24は受信した電子文書にポリシを設定する処理例を示すフローチャートで、CPU 103が実行する処理である。
まず、受信ジョブの発生を検知し(S901)、データ受信が完了すると(S902)、受信した電子文書のフォーマットを判定する(S903)。図21に示すフォーマットの電子文書であれば処理をS905へ進めるが、ファクシミリ受信したMMR、MHまたはJBIG符号化が施された文書の場合はフォーマット変換し、文書IDを生成する(S904)。なお、文書IDは、アクセス権管理サーバ1007などから取得してもよい。また、受信した電子メールに添付されたファイルで、所定のフォーマットではない(ポリシの設定に対応しないフォーマット)場合も同様にステップS904の処理を行う。
次に、受信ルール3018から登録済みルールの数Rを取得し、カウンタnを0に初期化する(S905)。そして、R>nを判定し(S906)、R≦nであれば受信ルールに一致しなかった場合であり、デフォルトの受信処理を行い(S907)、処理を終了する。なお、デフォルトの受信処理は、設定管理3020に予め設定された、電子文書をプリントする、ファイルシステム3003に格納する、などを行う。
一方、ステップS906においてR>nであれば、n番目のルールを取得し(S908)、受信ジョブが取得したルールの条件に一致するか否かを判定する(S909)。一致しない場合は、カウンタnをインクリメントし(S910)、処理をステップS906へ戻す。
他方、受信ジョブが取得したルールの条件に一致する場合は、設定管理3020からアクセス権管理サーバ1007の情報を取得して、アクセス権管理サーバ1007に接続を試みる(S911)。そして、接続に失敗した場合は、ファイルシステム3003に予め用意されたエラー発生時の待避フォルダへ電子文書を格納し(S913)、処理を終了する。
一方、アクセス権管理サーバ1007への接続に成功した場合は、電子文書から文書IDを抽出し(S914)、n番目のルールに設定されたポリシIDやユーザの認証情報を取得する(S915)。そして、文書ID、ポリシID、ユーザ認証情報をアクセス権管理サーバ1007に送信する(S916)。そして、アクセス権管理サーバ1007の応答を判定して(S917)、ポリシの設定に失敗した場合は、ファイルシステム3003に予め用意されたエラー発生時の待避フォルダへ電子文書を格納し(S913)、処理を終了する。
また、ポリシの設定に成功した場合は、アクセス権管理サーバ1007の応答に含まれる暗号鍵で電子文書を暗号化し(S918)、n番目のルールに設定された転送先に暗号化した電子文書を送信、または、ボックスに保存し(S919)、処理を終了する。
なお、ポリシの設定の成功失敗は、アクセス権管理サーバ1007の応答を解読することで判定することができるが、応答に暗号鍵が添付されていれば成功、添付されていなければ失敗と判定してもよい。また、暗号化した電子文書を送信した後、暗号化前後の当該電子文書は削除する。
また、CPU 103は、アクセス権管理サーバ1007への接続、または、ポリシの設定に失敗してエラー退避フォルダに格納した電子文書について、所定時間経過後、再びポリシの設定にチャレンジする。あるいは、システム管理者または複合機の管理者が、定期的にエラー退避フォルダを調べ、格納された電子文書があれば、その時点でポリシの再設定をCPU 103に指示してもよい。勿論、CPU 103が、上記失敗を上記管理者のクライアント端末に通知するようにすることが好ましい。
電子文書のアクセス権は、その文書の作成者が文書の性質などに応じて設定することが望ましいが、公衆網やネットワークから受信する電子文書にはアクセス権が全く設定されていない場合がある。仮に、一律のアクセス権を電子文書に設定する仕組は、柔軟性に欠け、ユーザが意図するアクセス権を設定することができず、不便である。これに対して、実施例4に従えば、電子文書の受信手段や発信者情報に応じたアクセス権を電子文書に設定する。さらに、電子文書の受信手段や発信者情報に応じた転送先に電子文書を転送、または、複合機のボックス(特定の記憶領域)に保存する配信を実現するので、柔軟性に富んだシステムにすることができる。
以下、本発明にかかる実施例5の情報処理を説明する。なお、実施例5において、実施例1〜4と略同様の構成については、同一符号を付して、その詳細説明を省略する。
[受信ルール]
図25は実施例5の受信ルール3018が保持するデータの一例を示す図で、上書きフィールドが追加されている。上書きフィールドが「する」に設定されている場合、受信ジョブがルールに一致し、かつ、受信ジョブの電子文書にアクセス権が設定されている場合、受信ルールに従って電子文書のアクセス権を上書き(更新)する。
図26は受信ルール3018にルールを登録する際に、CPU 103によって操作部400などに表示されるルール登録画面の一例を示す図である。
図26に示すルールは、電子メールの発信者アドレス(From:)が「honsya@aaa.com」と等しい場合に、ポリシ名「管理職」に対応するポリシを電子文書に設定する。そして、ファイル転送プロトコル(ftp)によりパス名「//server/honsya」へ、ポリシを設定した電子文書を転送する。その際、受信した電子文書に既にアクセス権が設定されていた場合は、アクセス権を上書きするルールである。
[アクセス権制御]
図27は、実施例5における受信した電子文書にポリシを設定する処理例を示すフローチャートで、CPU 103が実行する処理である。なお、図24と同じ処理には同一符号を付して、その詳細説明を省略する。
ステップS912で、アクセス権管理サーバ1007への接続に成功した場合は、電子文書から文書IDを抽出し、アクセス管理サーバ1007に送信して、ポリシの設定状態を問い合わせる(S921)。そして、ポリシの設定未設定の判定(S922)により、当該文書IDにポリシが未設定であればステップS915以降の処理を実行し、既設定であればn番目のルールの上書きフィールドを参照してポリシを上書きするか否かを判定する(S923)。上書きする場合はステップS915以降の処理を実行し、上書きしない場合は当該電子文書をn番目のルールに設定された転送先に転送する(S919)。
このように、上書きフィールドによって、電子文書の作成者が設定したアクセス権を優先するか、電子文書を受信した情報機器に設定されたルールを優先するかを設定することができる。
[受信履歴]
図28は受信した電子文書のポリシ設定履歴を含む受信履歴画面の一例を示す図で、CPU 103によって操作400に表示される。
ポリシ付与欄は、電子文書のポリシの設定状況を示し、「ルール優先」は受信ルールに従ってポリシを設定したことを、「オリジナル優先」は既存のポリシを残したことを示す。また、符号1302で示す「−」は受信ルールに一致しなかったことを表し、符号1303で示す「NG」はアクセス権管理サーバ1007への接続、または、ポリシの設定に失敗したことを示す。
システムまたは情報機器の管理者は、この受信履歴画面を参照して、受信した電子文書にどのようにポリシが設定されたか把握、追跡することができる。
[他の実施例]
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。
また、本発明の目的は、上記実施例の機能を実現するソフトウェアを記録した記憶媒体(記録媒体)をシステムまたは装置に供給し、そのシステムまたは装置のコンピュータ(CPUやMPU)が前記ソフトウェアを実行することでも達成される。この場合、記憶媒体から読み出されたソフトウェア自体が上記実施例の機能を実現することになり、そのソフトウェアを記憶した記憶媒体は本発明を構成する。
また、前記ソフトウェアの実行により上記機能が実現されるだけでなく、そのソフトウェアの指示により、コンピュータ上で稼働するオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、それによって上記機能が実現される場合も含む。
また、前記ソフトウェアがコンピュータに接続された機能拡張カードやユニットのメモリに書き込まれ、そのソフトウェアの指示により、前記カードやユニットのCPUなどが実際の処理の一部または全部を行い、それによって上記機能が実現される場合も含む。
本発明を前記記憶媒体に適用する場合、その記憶媒体には、先に説明したフローチャートに対応するソフトウェアが格納される。
情報処理システムの構成例を示す図、 文書の暗号化し、暗号化文書への文書IDの付加を説明する図、 図1に示すアクセス権管理サーバやクライアント、複合機、ファクシミリ装置などの情報機器の構成例を示すブロック図、 複合機によるファクシミリ受信時の処理を説明するフローチャート、 データ受信処理の詳細を示すフローチャート、 アクセス権IDの抽出処理を示すフローチャート、 暗号化処理を示すフローチャート、 アクセス権IDの抽出処理を示すフローチャート、 実施例2の複合機による電子メール受信時の処理を説明するフローチャート、 データ受信処理の詳細を示すフローチャート、 アクセス権IDの抽出処理を示すフローチャート、 暗号化処理を示すフローチャート、 アクセス権IDの抽出処理を示すフローチャート、 データ受信処理の詳細を示すフローチャート、 暗号化処理の詳細を示すフローチャート、 実施例4におけるシステムの構成例を示す図、 複合機の構成例を示すブロック図、 コントローラのソフトウェアモジュールの構成例を示すブロック図、 アクセス権管理サーバが管理するポリシデータの一例を示す図、 アクセス権管理サーバが管理する電子文書リストの一例を示す図、 電子文書フォーマットの一例を示す図、 図18に示す受信ルールが保持するデータの一例を示す図、 受信ルールを登録する際に表示されるルール登録画面の一例を示す図、 受信した電子文書にポリシを設定する処理例を示すフローチャート、 実施例5の受信ルールが保持するデータの一例を示す図、 受信ルールを登録する際に表示されるルール登録画面の一例を示す図、 受信した電子文書にポリシを設定する処理例を示すフローチャート、 受信した電子文書のポリシ設定履歴を含む受信履歴画面の一例を示す図である。

Claims (5)

  1. データに対する操作の権限を示すアクセス権を特定するアクセス権IDと、前記データを特定する文書IDとを関連付けて管理し、文書IDに基づいて当該文書IDで特定されるデータに対するアクセス権を特定することが可能なアクセス権管理サーバとネットワークを介して接続し、前記ネットワークまたは公衆回線を介して前記アクセス権管理サーバとは異なる情報機器と接続が可能な情報処理装置における情報処理方法であって、
    前記情報処理装置の受信手段は、前記アクセス権管理サーバにアクセス不能な前記情報機器からファクシミリ受信により、または、電子メールとしてデータを受信し、
    前記情報処理装置の送信手段は、前記受信したデータが前記ファクシミリ受信によるデータか、前記電子メールとして受信したデータかに応じて異なる、当該データの領域からアクセス権IDが抽出された場合、前記アクセス権IDを前記ネットワークを介して前記アクセス権管理サーバへ送信し、
    前記情報処理装置の受信手段は、前記アクセス権管理サーバが前記アクセス権IDと関連付けて管理する文書IDを前記ネットワークを介して前記アクセス権管理サーバから受信し、
    前記情報処理装置の格納手段は、前記受信した文書IDを前記受信したデータに付加してメモリに格納することを特徴とする情報処理方法。
  2. 前記情報処理装置の受信手段は、さらに、前記文書IDに対応する暗号鍵を前記アクセス権管理サーバから受信し、前記受信したデータを前記暗号鍵を用いて暗号化することを特徴とする請求項1に記載された情報処理方法。
  3. 前記アクセス権IDは、ユーザごとに、前記データに対する閲覧、コピー、印刷および編集の可否、並びに、前記データに対する有効期限を設定するための情報であることを特徴とする請求項1または請求項2に記載された情報処理方法。
  4. データに対する操作の権限を示すアクセス権を特定するアクセス権IDと、前記データを特定する文書IDとを関連付けて管理し、文書IDに基づいて当該文書IDで特定されるデータに対するアクセス権を特定することが可能なアクセス権管理サーバとネットワークを介して接続し、前記ネットワークまたは公衆回線を介して前記アクセス権管理サーバとは異なる情報機器と接続が可能な情報処理装置であって、
    前記アクセス権管理サーバにアクセス不能な前記情報機器からファクシミリ受信により、または、電子メールとしてデータを受信する第一の受信手段と、
    前記第一の受信手段が受信したデータがファクシミリ受信によるデータか、電子メールとして受信したデータかに応じて異なる、当該データの領域からアクセス権IDを抽出する抽出手段と、
    前記抽出手段が抽出したアクセス権IDを前記ネットワークを介して前記アクセス権管理サーバへ送信する送信手段と、
    前記送信手段が送信したアクセス権IDと関連付けて前記アクセス権管理サーバが管理する文書IDを、前記ネットワークを介して前記アクセス権管理サーバから受信する第二の受信手段と、
    前記第二の受信手段が受信した文書IDを、前記第一の受信手段が受信したデータに付加してメモリに格納する格納手段とを有することを特徴とする情報処理装置。
  5. 情報処理装置を制御して、請求項1から請求項3の何れか一項に記載された情報処理方法を実行することを特徴とするプログラム。
JP2005296961A 2005-10-11 2005-10-11 情報処理方法およびその装置 Active JP4481914B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005296961A JP4481914B2 (ja) 2005-10-11 2005-10-11 情報処理方法およびその装置
US11/539,189 US8424097B2 (en) 2005-10-11 2006-10-06 Information processing method and apparatus thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005296961A JP4481914B2 (ja) 2005-10-11 2005-10-11 情報処理方法およびその装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009232853A Division JP4818419B2 (ja) 2009-10-06 2009-10-06 情報処理方法およびその装置

Publications (2)

Publication Number Publication Date
JP2007108883A JP2007108883A (ja) 2007-04-26
JP4481914B2 true JP4481914B2 (ja) 2010-06-16

Family

ID=37946125

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005296961A Active JP4481914B2 (ja) 2005-10-11 2005-10-11 情報処理方法およびその装置

Country Status (2)

Country Link
US (1) US8424097B2 (ja)
JP (1) JP4481914B2 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8056140B2 (en) * 2006-07-04 2011-11-08 Canon Kabushiki Kaisha Multifunction peripheral and method for controlling the same
US8856511B2 (en) * 2006-12-14 2014-10-07 Blackberry Limited System and method for wiping and disabling a removed device
US8402278B2 (en) * 2007-04-13 2013-03-19 Ca, Inc. Method and system for protecting data
JP5024056B2 (ja) * 2008-01-07 2012-09-12 富士ゼロックス株式会社 操作管理システム
JP5164029B2 (ja) * 2008-04-10 2013-03-13 日本電気株式会社 情報漏洩防止装置、その方法及びそのプログラム
US8479015B2 (en) * 2008-10-17 2013-07-02 Oracle International Corporation Virtual image management
CN101626378B (zh) * 2009-08-14 2012-10-17 成都市华为赛门铁克科技有限公司 权限信息管理方法、装置及系统
JP5847489B2 (ja) 2011-08-22 2016-01-20 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、プログラム
US9245105B1 (en) * 2012-02-22 2016-01-26 Google Inc. Verification of remote job state for access control
US8873095B2 (en) * 2013-03-06 2014-10-28 Ricoh Company, Ltd. Delegate access in a distributed scan system
US9092181B2 (en) 2013-03-06 2015-07-28 Ricoh Company, Ltd. Distributed print management
US9007632B2 (en) 2013-03-06 2015-04-14 Ricoh Company, Ltd. Rights management in a distributed scan system
US8861006B2 (en) 2013-03-06 2014-10-14 Ricoh Company, Ltd. Device management in a distributed scan system
US8867080B2 (en) * 2013-03-06 2014-10-21 Ricoh Company, Ltd. Metadata support in a distributed scan system
US9648175B2 (en) 2013-10-30 2017-05-09 Ricoh Company, Ltd. Usage tracking in a distributed scan system
US10169341B2 (en) * 2014-10-17 2019-01-01 Alfresco Software, Inc. Integration of content and records management systems
US10187299B2 (en) * 2016-04-22 2019-01-22 Blackridge Technology Holdings, Inc. Method for using authenticated requests to select network routes
US11265249B2 (en) 2016-04-22 2022-03-01 Blue Armor Technologies, LLC Method for using authenticated requests to select network routes
US10560428B2 (en) * 2017-08-17 2020-02-11 Texas Instruments Incorporated Flexible hybrid firewall architecture

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288375A (ja) * 2001-03-26 2002-10-04 Sanyo Electric Co Ltd コンテンツ提供装置、コンテンツ提供方法およびライセンスサーバ
JP2003281148A (ja) * 2002-03-26 2003-10-03 Konica Corp 文書管理方法及び文書管理システム
JP2004164604A (ja) * 2002-10-11 2004-06-10 Ricoh Co Ltd 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法
JP2004171101A (ja) * 2002-11-18 2004-06-17 Nippon Telegr & Teleph Corp <Ntt> 文書管理システムにおける文書管理サーバおよび文書処理端末
JP2005096381A (ja) * 2003-09-26 2005-04-14 Minolta Co Ltd 印刷装置、印刷システム、およびコンピュータプログラム
JP2005117487A (ja) * 2003-10-09 2005-04-28 Canon Inc 画像保存装置、撮像装置、画像撮影保存システム、画像保存方法、撮影データ転送方法、画像撮影保存方法、及びプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US7898675B1 (en) * 1995-11-13 2011-03-01 Netfax Development, Llc Internet global area networks fax system
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
JP3546787B2 (ja) 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御方法、及び記憶媒体
JP4147166B2 (ja) 2002-09-19 2008-09-10 株式会社リコー 画像形成装置及びポリシー配布サーバ並びにポリシー解釈サーバ

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288375A (ja) * 2001-03-26 2002-10-04 Sanyo Electric Co Ltd コンテンツ提供装置、コンテンツ提供方法およびライセンスサーバ
JP2003281148A (ja) * 2002-03-26 2003-10-03 Konica Corp 文書管理方法及び文書管理システム
JP2004164604A (ja) * 2002-10-11 2004-06-10 Ricoh Co Ltd 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法
JP2004171101A (ja) * 2002-11-18 2004-06-17 Nippon Telegr & Teleph Corp <Ntt> 文書管理システムにおける文書管理サーバおよび文書処理端末
JP2005096381A (ja) * 2003-09-26 2005-04-14 Minolta Co Ltd 印刷装置、印刷システム、およびコンピュータプログラム
JP2005117487A (ja) * 2003-10-09 2005-04-28 Canon Inc 画像保存装置、撮像装置、画像撮影保存システム、画像保存方法、撮影データ転送方法、画像撮影保存方法、及びプログラム

Also Published As

Publication number Publication date
US20070083935A1 (en) 2007-04-12
US8424097B2 (en) 2013-04-16
JP2007108883A (ja) 2007-04-26

Similar Documents

Publication Publication Date Title
JP4481914B2 (ja) 情報処理方法およびその装置
US7782477B2 (en) Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network
JP4325680B2 (ja) 画像処理装置および画像処理システム
JP5004860B2 (ja) 画像処理装置、画像処理方法、及びコンピュータプログラム
JP2006345318A (ja) 画像処理システム及び画像処理方法
JP2008071196A (ja) 印刷システム、印刷装置、ユーザ端末、プログラム及びプログラムが記録された記録媒体
JP4933149B2 (ja) 情報処理装置、電子データ転送方法及びプログラム
JP2004341627A (ja) 画像形成装置及び当該装置におけるプログラム起動方法、画像形成システム及びそのプログラムと記憶媒体
JP4225049B2 (ja) ジョブ処理装置
JP2008177825A (ja) 画像処理装置、画像処理方法および画像処理プログラム
JP4814348B2 (ja) 画像読取装置、サーバ装置およびシステム
JP5006709B2 (ja) 処理装置及びその制御方法
JP2008052645A (ja) 画像形成システム
JP2011015323A (ja) 画像形成装置とその処理方法及びプログラム
JP2007034615A (ja) 情報処理装置、印刷装置、印刷システム及びそれらの方法
JP4665950B2 (ja) ネットワークプリンタ
JP4818419B2 (ja) 情報処理方法およびその装置
JP5847489B2 (ja) 画像処理装置、画像処理装置の制御方法、プログラム
JP2012114718A (ja) コードを扱うことができる画像形成装置及びその制御方法
JP4692493B2 (ja) 画情報送信装置及び画情報送信管理プログラム
JP2005144900A (ja) 画像形成装置及びその制御方法、プログラム
JP2006110911A (ja) 印刷システムおよび印刷装置
JP2006227832A (ja) サービス提供装置、情報端末装置、サービス提供システム、サービス提供方法
JP2023074733A (ja) 画像処理装置およびその制御方法、画像処理システム、プログラム
JP5087956B2 (ja) 情報処理装置、プログラム、及び情報処理システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100315

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100318

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130326

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4481914

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140326

Year of fee payment: 4