JP4821405B2 - ファイルアクセス制御装置及びファイル管理システム - Google Patents

ファイルアクセス制御装置及びファイル管理システム Download PDF

Info

Publication number
JP4821405B2
JP4821405B2 JP2006091910A JP2006091910A JP4821405B2 JP 4821405 B2 JP4821405 B2 JP 4821405B2 JP 2006091910 A JP2006091910 A JP 2006091910A JP 2006091910 A JP2006091910 A JP 2006091910A JP 4821405 B2 JP4821405 B2 JP 4821405B2
Authority
JP
Japan
Prior art keywords
file
password
document
user
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006091910A
Other languages
English (en)
Other versions
JP2007265242A (ja
Inventor
和寿 岩瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2006091910A priority Critical patent/JP4821405B2/ja
Priority to US11/565,704 priority patent/US7801918B2/en
Publication of JP2007265242A publication Critical patent/JP2007265242A/ja
Application granted granted Critical
Publication of JP4821405B2 publication Critical patent/JP4821405B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Description

本発明は、ファイル管理システム、特にファイル及びファイルの格納手段にそれぞれアクセス権が設定されている場合におけるファイルの管理及び利用に関する。
システムのネットワーク化が普及している昨今では、電子データファイルのセキュリティ管理を軽視することができない状況にある。従って、データベースにパスワードを設定しておき、データベースアクセスをする際にパスワードを入力させたりしてセキュリティの強化が図られている。更にPDF(Portable Document Format)などのファイル形式ではファイルにパスワードを設定することができるので、ファイル毎にパスワードを設定しておく。これにより、データベースにログインできた後でもファイルアクセスをする際にパスワード入力を更に要求できるので、セキュリティの更なる強化を図ることができる。近年では、このようにコンピュータシステムにログインするのと同様に、データベースサーバ、更にはファイルをパスワード管理することで不正なアクセスをより確実に阻止することが可能であり、またアクセス制御に関してより細かな設定が可能になってきている。
なお、上記のように強固なセキュリティ管理を行う技術として、例えば、文書を印刷する際に文書に設定したパスワードを入力させる技術(例えば、特許文献1)や、アクセス対象のファイルのURL情報と認証情報を指定させて認証を行う技術(例えば、特許文献2)がある。
特開2004−206636号公報 特開2002−183091号公報 特開2003−242035号公報 特開2002−149603号公報
確かに、従来技術においては、パスワードを設定しておくことで、セキュリティの強化を図ることは可能かもしれないが、例えばバッチ処理などで複数の文書ファイルをまとめて印刷したい場合、印刷の際にパスワードが設定された文書を開こうとする度にパスワードの入力が要求されることになる。従って、実質的にはまとめて印刷を行うことができず不便であった。
また、アクセス権を有するユーザがファイルをいったん取得してローカルにて保持管理した場合、その取得したファイルには、原則、当該ユーザのシステム環境、例えば当該ファイルを格納したローカルディスクに設定されているデフォルトのアクセス権が設定されることになる。すなわち、データベースサーバ側においてファイル単位にパスワードを設定するなどしてセキュリティ管理を徹底していても、アクセス権を有するユーザがクライアントにダウンロードして複製を作成してしまえば、クライアント側のアクセス権の設定いかんでは、当該複製ファイルは第三者から参照されてしまう可能性がある。
このように、従来においては、パスワード設定などによるファイルのセキュリティ強化に相反して一括した印刷などファイルを利用する際には不便になることがあった。
本発明は、以上のような課題を解決するためになされたものであり、ファイルのセキュリティを維持しつつファイル利用の際の便宜を図ることを目的とする。
以上のような目的を達成するために、本発明に係るファイルアクセス制御装置は、ファイルを格納する格納手段を有するファイル管理システムに含まれるファイルアクセス制御装置において、前記格納手段及び前記格納手段に蓄積されているファイルにそれぞれ設定されたアクセス権情報を参照することによってファイルアクセス権を確認しながらアクセス要求された格納手段又はファイルへのアクセス制御を行うアクセス制御管理手段と、ファイル取得要求を受信する受信手段と、前記ファイル取得要求に含まれる識別情報から、ファイル取得要求元のユーザがファイルの取得権があるかを問い合わせる問い合わせ手段と、前記問い合わせ手段による問合せの結果、前記ユーザが前記ファイルの取得権があると判断された場合に、前記ファイルに設定された前記ユーザのアクセス権情報を、前記ファイルのアクセス権情報として前記ファイルに付加する一方、前記ユーザが前記ファイルの取得権がないと判断された場合には、前記ファイルを格納している格納手段に設定されたアクセス権情報を、前記ファイルのアクセス権情報として前記ファイルに付加するアクセス権設定処理手段と、前記アクセス権設定処理手段によりアクセス権情報が付加されたファイルを送信する送信処理手段とを有することを特徴とする。
本発明に係るファイル管理システムは、上記ファイルアクセス制御装置と、処理指示装置と、を有し、前記処理指示装置は、一のファイルに対して異なる属性のパスワードを入力指定させ、その指定されたパスワードを当該ファイルの種別パスワードとして設定するパスワード設定処理手段と、前記パスワード設定処理手段が入力指定させた種別パスワードを含むパスワード設定情報を当該ファイルに付加して前記ファイルアクセス制御装置へ送信することで、パスワード設定情報及びファイルを前記格納手段に登録させる登録要求処理手段とを有することを特徴とする。
本発明に係るファイル管理システムは、上記ファイルアクセス制御装置と、処理指示装置と、を有し、前記処理指示装置は、取得要求に応じて前記ファイルアクセス制御装置から送られてくる、異なる属性のパスワードを複数含むパスワード設定情報が付加されたファイルを受信する受信手段と、受信されたパスワード設定情報の中から当該ファイルをアクセスする際に入力指定させるパスワードを選択させ、その選択されたパスワードを当該ファイルのパスワードとして設定するパスワード設定処理手段と、前記パスワード設定処理手段により設定されたパスワードを付加して当該ファイルの処理を依頼する処理指示手段とを有することを特徴とする。
本発明によれば、格納手段により格納されたファイルをユーザに提供する際に、格納手段に格納されているときのアクセス権に準じた設定内容とするアクセス権設定情報をファイルに付加してユーザ使用のクライアントへ送信するようにした。これにより、クライアントに対して、アクセス権設定情報に従いパスワード入力等を要求するなどの格納手段に格納されているときと同じ状態で当該ファイルのアクセス制御を行わせることができるので、クライアントへ送られた後でも格納手段にて保持管理されているときと同様に当該ファイルのセキュリティを維持することができる。
また、一のファイルに対して数字、特殊キー等の異なる属性のパスワードを設定して登録しておくようにしたので、ファイルを利用する際に便宜である。すなわち、例えばファイルを利用する機器が英文字キーを持たずにテンキーを持つプリンタの場合、プリンタから入力させるパスワードとして数字パスワードを設定するなど、ファイル利用する機器の入力手段の特性に応じて適切な属性のパスワードを選択できるようにすれば、パスワード入力が極めて簡便であり、あるいは正しいパスワードを容易に入力することができる。
以下、図面に基づいて、本発明の好適な実施の形態について説明する。
図1は、本発明に係るファイル管理システムの一実施の形態を示したブロック構成図である。図1には、スキャナ2、プリンタ10、ユーザ管理サーバ20、クライアントPC30及びデータベースサーバ40が示され、それぞれはネットワーク4に接続されている。スキャナ2は、印刷対象の文書を読み取る装置である。プリンタ10は、印刷対象の文書を印刷する装置である。本実施の形態において使用するプリンタ10は、コンピュータを搭載し、高印刷機能を有する複合機等の画像形成装置を想定している。プリンタ10は、取得処理部11と印刷実行部12とを有している。取得処理部11は、印刷対象の文書データを取得するが、文書の実体ファイルの代わりに格納先情報(URL)が指定された印刷指示を受け取ったとき、その格納先情報を参照に実体ファイルを取得する。本実施の形態では、データベースサーバ40が実体ファイルを保持管理している。印刷実行部12は、当該文書ファイルの印刷属性に従って取得処理部11が取得した文書データの印刷画像を形成し、印刷媒体に転写することで印刷を実行する。プリンタ10における構成要素11,12は、プリンタ10に搭載されたコンピュータや印刷機構と、コンピュータに搭載されたCPUで動作するプログラムとの協調動作により実現される。
ユーザ管理サーバ20は、本システムを利用するユーザの認証を行うためのサーバコンピュータであり、ユーザ認証部21とユーザ認証情報記憶部22とを有する。ユーザ認証情報記憶部22には、本システムにログインするために指定するユーザIDとパスワードを含むユーザ認証情報、本システムにおいて用いる文書データを格納するデータベースサーバ40へのアクセス許可を取得するために指定するユーザIDとパスワードを含むアクセス権情報、更にデータベースサーバ40に格納された文書データに対して各ユーザがアクセス許可を取得するために指定するユーザIDとパスワードを含むアクセス権情報が記憶されている。ユーザ認証部21は、データベースサーバ40などから送られてきたユーザID、パスワードを含む問合せに応じてユーザ認証情報記憶部22を検索し、ユーザ認証を行う。ユーザ認証部21は、ユーザ管理サーバ20に搭載されたコンピュータと、コンピュータに搭載されたCPUで動作するプログラムとの協調動作により実現される。また、ユーザ認証情報記憶部22は、ユーザ管理サーバ20に搭載された外部記憶装置にて実現される。
クライアントPC30は、文書データを利用するユーザによって使用されるパーソナルコンピュータ(PC)であり、登録処理部31、取得処理部32、印刷指示処理部33及びローカル文書記憶部34を有している。登録処理部31は、ローカル文書記憶部34にて保持していた文書データをデータベースサーバ40に登録させるが、詳細は後述するように、登録対象の文書データに種々のパスワードを設定することができる。取得処理部32は、ユーザからの要求に応じて印刷対象の文書データをデータベースサーバ40から取得する。印刷指示処理部33は、プリンタ10に対して文書の印刷指示を出す。クライアントPC30における各構成要素31〜33は、クライアントPC30に搭載されたコンピュータと、コンピュータに搭載されたCPUで動作するプログラムとの協調動作により実現される。また、ローカル文書記憶部34は、クライアントPC30に搭載された外部記憶装置にて実現される。
データベースサーバ40は、本システにおいて利用される文書データを保持管理するサーバコンピュータである。もちろん、格納対象のデータファイルは、文書データファイルに限定する必要はないが、本実施の形態では、データファイルの印刷処理を例示するので、便宜的に文書データをデータファイルの代表例として説明することにした。データベースサーバ40は、文書管理部41、文書送信処理部42、アクセス制御管理部43及び文書データベース44を有している。文書管理部41は、クライアントPC30からの登録要求に応じて送られてきた文書を文書データベース44に登録するなど文書データベース44を用いて文書の管理を行う。文書送信処理部42は、プリンタ10若しくはクライアントPC30からの取得要求に応じて後述する処理によりアクセス権情報が付加された文書データを取得要求発信元へ送信する。アクセス制御管理部43は、文書データベース44及び文書データベース44に格納されている文書へのアクセス制御を行う。文書データベース44には、本システムで取り扱うデータファイルが蓄積されている。データファイルには、一般にRead,Writeなどのアクセス権(操作権)がファイル属性として設定されているが、本実施の形態では、更に後述する登録処理によって設定されたパスワードを含むアクセス権情報も合わせてファイル属性として設定される。文書データベース44には、データファイルに関連付けされてアクセス権情報も登録される。データベースサーバ40における各構成要素41〜43は、データベースサーバ40に搭載されたコンピュータと、コンピュータに搭載されたCPUで動作するプログラムとの協調動作により実現される。また、文書データベース44は、データベースサーバ40に搭載された外部記憶装置にて実現される。
なお、ネットワーク4は、図1では、便宜的に1本のLANで図示したが、このようなネットワーク構成に限定する必要はなく、複数のLANや公衆網を含めるなどして構成してもよい。また、本実施の形態では、スキャナ2とプリンタ10を別装置として図示したが、必ずしも別装置として設ける必要はなく、1台の複合機等画像形成装置で実現してもよい。
次に、本実施の形態における動作について説明する。本実施の形態の基本的な処理の流れは、データベースサーバ40への文書の登録と、文書利用のためにデータベースサーバ40からの文書の取得とに大別できる。まず、最初にクライアントPC30が実施するデータベースサーバ40への文書登録処理について説明する。
クライアントPC30のユーザが所定の文書の登録操作を行うと登録処理用のプログラムが起動され、登録処理部31が処理を開始する。図2は、登録処理部31がクライアントPC30のディスプレイ(図示せず)に表示する文書一覧画面のレイアウトの例を示した図であるが、登録処理部31は、最初にこの文書一覧画面を表示する処理を実施することになる。ユーザは、スキャナ2からの読取文書若しくはローカル文書記憶部34に格納されているファイルの中から登録したい文書を選択して文書一覧画面上に表示させる。従来のように各文書に設定されているファイル属性をそのまま利用し続けるのであれば、所定の登録指示操作を行えばよいが、本実施の形態の特徴的な機能を利用してより細かなファイル属性を設定したいのであれば、ユーザは、該当する文書に対応して表示された編集ボタン51をクリック操作する。文書ファイル自体にパスワードがすでに設定されている場合、クリック操作に応じてパスワード入力画面を表示して文書を操作するために必要なパスワードを入力させる。登録処理部31は、パスワードが入力された時点で文書に設定されているアクセス権限を解析して属性編集画面を表示する。この属性編集画面のレイアウトの例を図3に示す。属性編集画面には、文書に設定する読取、印刷、編集、アノテーションという操作権(アクセス権)のデフォルト値が画面表示される。ユーザは、必要に応じて操作権の設定変更を行う。
なお、ユーザにより入力されたパスワードが文書に施されているフルアクセスのパスワードと同一の場合は、前述のように属性編集画面を表示して操作権の編集も可能とする。しかし、入力されたパスワードがフルアクセスパスワードでない場合、もしくは、先にデータベースサーバ40が発行し文書に施したパスワードであった場合、操作権の編集ができないように編集ボタン51を薄く表示するなど選択できない形態で表示する。
また、図3に示したように属性編集画面には保護用パスワード詳細ボタン52が設けられている。この保護用パスワード詳細ボタン52がクリック操作されることで画面表示される保護用パスワード設定画面の例を図4に示す。本実施の形態では、図4から明らかなように、各文書に対して当該文書へのアクセスを許可するために異なる属性のパスワードを複数設定することができる。本実施の形態では、文書全ての属性に共通する保護用パスワードとは別に、図4に例示したように異なる属性のパスワード(種別パスワード)として数字、特殊キー及び音声によるパスワードが設定可能である。このうち、数字パスワードは、数字のみで構成されるパスワードである。例えば、一般的なプリンタ10の操作パネルには、英文字のキーボタンはなくコピー枚数入力指定などのために用いる数字キーボタンが設けられているが、このような機器からでもテンキーを操作するだけで正しいパスワードが入力できるようにパスワードを数字列で形成する。特殊キーパスワードは、特殊キーを含むパスワードである。例えば、一般的なPDAには、様々な特殊キーボタンが設けられているが、このような機器からでも正しいパスワードが容易に入力できるようにパスワードに特殊文字を含めて形成する。特殊キーパスワードは、入力デバイスの特殊キーボタンが押された時に入力情報として取得できるバイナリデータの組み合わせを16進数文字(例:56AF9B等)で入力する。音声パスワードは、音声によるパスワードである。例えば、携帯電話など音声入力が可能な機器からパスワード入力を容易にできるように音声を録音して形成する。つまり、音声認識機能を利用した音声認証によりユーザ認証が行われる。
更に、保護用パスワード設定画面からは、どのパスワードをユーザ認証の際に用いるかをクライアント毎に指定することができる。図4に示した設定例によると、IPアドレス“192.168.0.119”が割り当てられた通信機能を有する機器(PDA等)に対するユーザ認証には特殊キーパスワードを用いるということが把握できる。なお、このクライアント別使用パスワード指定の欄に設定されていない機器に対しては、保護用パスワードを用いてするユーザ認証を行う。
以上のようにして、データベースサーバ40にて保持管理させたい文書データそれぞれにパスワードを含むアクセス権に関する情報が設定されると、登録処理部31は、各文書にアクセス権情報を対応付けし、それを登録要求に含めてデータベースサーバ40に送信する。
データベースサーバ40がクライアントPC30から送られてきた登録要求を受信すると、文書管理部41は、その登録要求に含まれている文書を文書データベース44に登録すると共にアクセス権情報をユーザ管理サーバ20へ送る。ユーザ管理サーバ20は、送られてきたアクセス権情報をユーザ認証情報記憶部22に登録する。このデータベースサーバ40で保持管理される文書と、ユーザ管理サーバ20で保持管理される当該文書のアクセス権情報とは、それぞれ関連付けして管理される。
本実施の形態では、以上のようにして登録対象の文書データを文書データベース44に登録するが、このとき各文書に対して細かなアクセス権を設定することができる。
続いて、文書利用のためにデータベースサーバ40からの文書を取得する処理について説明する。前述したように、データベースサーバ40で保持管理される文書には多種のパスワード設定等アクセス権を細かに設定することができ、万全なセキュリティ対策を講じることが可能になる。この文書をダウンロードした場合、ダウンロードされた複製文書には、一般にダウンロード先の格納先(ディスク、フォルダ等)に設定されたアクセス権が付与される。こうすると、データベースサーバ40で書込不可等の操作権やパスワードなどのアクセス権を設定していても、ダウンロードにより当該文書のセキュリティは、維持できなくなってしまう。そこで、本実施の形態では、次のように処理することで文書の複製先においてもデータベースサーバ40で保持管理される文書と同様のアクセス権が維持できるようにした。図5は、本システムにおけるデータの流れを示した図であり、図6は、クライアントPC30からの要求に応じて文書を提供するデータベースサーバ40における処理を示したフローチャートである。以下、これらの図を用いてクライアントPC30がデータベースサーバ40にて保持管理されている複数の文書をダウンロードにより一括取得する処理を例にして本実施の形態の文書利用について説明する。
まず最初に、次のような処理手順にてデータベースサーバ40に対するユーザ認証を行う(ステップ110)。すなわち、クライアントPC30からシステムログインしたユーザが所定の入力画面からユーザIDとパスワードを入力すると、クライアントPC30は、データベースサーバ40に入力されたユーザIDとパスワードを送りユーザ認証要求をする。
データベースサーバ40におけるアクセス制御管理部43は、クライアントPC30から送られてきたユーザ認証要求を受け付けると、その要求に含まれているユーザIDとパスワードをユーザ管理サーバ20へ送る。ユーザ管理サーバ20におけるユーザ認証部21は、データベースサーバ40から送られてきたユーザIDとパスワードをデータベースサーバ40に関するアクセス権情報と照合し、その認証結果をデータベースサーバ40へ返す。
データベースサーバ40におけるアクセス制御管理部43は、認証が成功したことを確認すると、クッキー情報と共にデータベースサーバ40へのアクセスが可能であることをクライアントPC30へ応答する。認証が失敗した場合は、その旨をクライアントPC30へ返し、ログインのためのユーザIDとパスワードを再入力させる。
認証が成功したユーザが所定の文書一覧表示操作を行うと、取得処理用のプログラムが起動され、取得処理部32が処理を開始する。図7は、取得処理部32がクライアントPC30のディスプレイ(図示せず)に表示する文書一覧画面のレイアウトの例を示した図であるが、取得処理部32は、最初に表示対象文書の画面表示に必要な属性情報、図7に示した例に従うと文書名、ページ数、文書サイズに関する属性情報をデータベースサーバ40から取得し、文書一覧画面に組み入れて表示する。そして、図7には、一覧表示された文書の中からチェックボックスがチェックされたことから“文書1”、“図面データ1”、“テスト文書”という各PDFファイルが選択された例が示されている。そして、ユーザにより文書一覧画面上の一括取得ボタン53がクリック操作されると、取得処理部32は、指定された文書を特定する文書名等を含む取得要求をデータベースサーバ40へ送信する。
データベースサーバ40がクライアントPC30から送られてきた取得要求を受信すると(ステップ120)、アクセス制御管理部43は、その取得要求に含まれている文書名と要求元のユーザIDをユーザ管理サーバ20へ送ることで、ユーザIDにより特定されるユーザが、文書名により特定される文書データファイルの取得権があるか否かを問い合わせる(ステップ130)。ユーザ管理サーバ20におけるユーザ認証部21は、データベースサーバ40から送られてきた文書名により特定される文書データファイルのアクセス権情報を参照して、当該ユーザの取得権の有無をデータベースサーバ40へ返す。
データベースサーバ40におけるアクセス制御管理部43は、取得権有りと判断された場合(ステップ140でY)、続けてユーザ管理サーバ20に取得要求を送信することで、当該ユーザのユーザ認証情報と、データベースサーバ40及び当該文書の各アクセス権情報とを取得する(ステップ150)。一般に、ユーザのパスワードは暗号化されてユーザ認証情報記憶部22に登録されているが、本実施の形態では、パスワードを可逆暗号化により生成しているので、ユーザ管理サーバ20は、パスワードを復号してからデータベースサーバ40へ送る。グループ、ロール等その他のパスワードについても同様である。なお、各コンピュータ間は、SSLによる安全な通信方式を採用し、盗聴などの脅威に対する対策が行なわれているものとする。アクセス制御管理部43は、ユーザ管理サーバ20から取得したユーザのパスワードを当該文書の「開くパスワード」と設定し、取得したアクセス権情報と共に当該文書の当該文書のアクセス権情報として付加する(ステップ160)。
一方、アクセス制御管理部43は、ユーザ管理サーバ20により取得権無しと判断された場合(ステップ140でN)、続けてユーザ管理サーバ20に取得要求を送信することで、データベースサーバ40及び当該文書のアクセス権情報とを取得する(ステップ170)。そして、データベースサーバ40のアクセス権情報に含まれるデータベースサーバアクセス許可用のパスワードを当該文書の「開くパスワード」と設定し、取得したアクセス権情報と共に当該文書のアクセス権情報として付加する(ステップ160)。文書送信処理部42は、アクセス権情報が付加された文書を取得要求元のクライアントPC30へ送信する(ステップ170)。
以上の処理を図7に示した文書一覧画面で選択された各文書ファイルに対して繰り返し実行する。
クライアントPC30における取得処理部32は、以上のようにしてデータベースサーバ40からユーザにより選択された文書をダウンロードにより一括して取得することができる。
以上の処理によりクライアントPC30が取得した文書には、データベースサーバ40にて管理されているときと同様のアクセス権が設定されていることになる。つまり、文書の所有者は、文書属性情報のオーナーとして設定されたユーザIDから特定することができるが、文書所有者のユーザIDが取得要求を発したユーザIDとが一致すれば、自己のパスワードが当該文書の「開くパスワード」と設定されているので、ダウンロードによりローカル化した複製文書に対してもデータベースサーバ40にて管理されているときと同じセキュリティが維持できることになる。また、文書所有者が取得要求を発したユーザと同一でない場合には、データベースサーバアクセス用のパスワードが当該文書の「開くパスワード」と設定されているので、この場合においてもダウンロードによりローカル化した複製文書に対してもデータベースサーバ40にて管理されているときと同じレベルでセキュリティを維持できることになる。
上記説明では、取得要求を発したユーザのパスワードを「開くパスワード」として利用する場合を説明したが、図7に示した「グループの権利優先」ボタン54がチェックされた場合は、ユーザのパスワードを使わずにその文書への操作が許可されているグループのパスワードを文書に付加する。これにより、グループ内での文書の回覧・レビュー等を円滑に行わせることができる。
次に、データベースサーバ40に蓄積されている文書の利用例として印刷を行う場合の処理について説明する。まず、クライアントPC30がプリンタ10に印刷指示を出して印刷を行う場合について説明する。
クライアントPC30のユーザが所定の印刷指示操作を行うと印刷指示処理用のプログラムが起動され、印刷指示処理部33が処理を開始する。図8は、印刷指示処理部33がクライアントPC30のディスプレイに表示する印刷指示画面のレイアウトの例を示した図であるが、印刷指示処理部33は、最初にこの印刷指示画面を表示する処理を実施することになる。ユーザは、この印刷指示画面から印刷指示を出すプリンタ、用紙サイズ、部数等の所定事項に加えて、ユーザIDと印刷対象の文書が格納されているデータベースサーバ40のパスワードを入力指定する。ユーザは、更に、データベースサーバ40に格納された文書の中から印刷対象とする文書を選択する。図8では、3つの文書データの印刷依頼をする場合の例を示した。印刷指示処理部33は、入力指定されたパスワードによるユーザ認証後に、選択された文書の所在情報(URL)をデータベースサーバ40から取得し、画面表示する。その後、ユーザによる印刷指示に応じて、印刷指示処理部33は、ユーザ認証情報、データベースサーバ40のログイン情報(ユーザID、パスワード)、印刷対象データとして印刷データの所在情報(URL)を印刷指示情報に含めてプリンタ10に印刷を依頼する。
プリンタ10がクライアントPC30からの印刷依頼を受け取ると、その印刷依頼の内容を一時保持すると共に印刷依頼の受付完了をジョブIDと共にクライアントPC30へ返信する。続いて、プリンタ10における取得処理部11は、受け取ったログイン情報によりデータベースサーバ40へのアクセスが許可された後、印刷対象の文書データをデータベースサーバ40から取得することになるが、この処理は、クライアントPC30を実施したダウンロード処理と同じである。すなわち、データベースサーバ40のログイン情報を含む文書取得要求をデータベースサーバ40へ送ると、データベースサーバ40は、ユーザ管理サーバ20と連携動作してユーザ認証を行った後、認証が成功した場合には、その旨をクッキー情報と共にプリンタ10へ応答する。なお、ログインが失敗した場合は認証が失敗した旨を返し、プリンタ10は印刷処理を終了する。
認証が成功すると、データベースサーバ40は、上記と同様にしてユーザ管理サーバ20から当該ユーザのパスワードを取得し、当該文書のアクセス権情報と合わせて文書に付加してプリンタ10へダウンロードする。
以上のようにして印刷対象の文書を取得すると、プリンタ10の印刷実行部12は、取得した文書データから印刷画像を形成し印刷媒体に転写することで印刷を実行する。このとき、ダウンロードされたデータは、ユーザのパスワードで保護されているため、先の印刷依頼を受け付けたときに保存してあるユーザのパスワードを使用し文書を開くことができる。これにより、プリンタ10は、ユーザにパスワード入力を要求しなくても印刷処理を行うことができるので、この例のように複数の文書を一括して印刷を行う一括印刷やバッチ印刷などにも支障を来すことなく印刷を実行することができる。
ただ、以上の処理は、プリンタ10が文書データの取得処理を実行するため、プリンタ10にかかる負荷が過大になるおそれがある。そこで、以下に、クライアントPC30がデータベースサーバ40から印刷対象の文書データを一括して取得し、その文書データをプリンタ10へ送ることで印刷指示を出す場合について説明する。
クライアントPC30が印刷対象の文書データをデータベースサーバ40から取得する処理は、図7に示した文書一覧画面を用いてダウンロードした処理と同じなので説明を省略する。そして、取得した文書をプリンタ10へ送ることで印刷を実行させればよい。ただ、文書データの所在情報をプリンタ10へ送る上記印刷指示処理とは異なり、ここでは、ユーザのパスワード等クライアントPC30を使用するユーザのユーザ認証情報を送らない。そうすると、「開くパスワード」が設定された文書を印刷する際には、パスワードの入力が要求されてくる。もちろん、ユーザは、この入力要求に応じてプリンタ10の操作パネルからパスワードを入力すれば印刷を行うことは可能である。
しかしながら、プリンタ10の操作パネルには、一般に英文字の操作キーが設けられていないため、入力すべきパスワードに英文字が含まれていれば、当該文書を印刷することができないか、極めて煩雑なキー操作が要求されることになる。
そこで、本実施の形態では、パスワードの属性種別をユーザが選択できるようにした。図9には、図7と同じ文書一覧画面が示されているが、この画面のパスワードタイプの設定フィールド55には、所定のユーザ操作に応じて図4で設定可能な種別パスワードがリスト表示される。従って、ユーザは、リスト表示された種別パスワードの中から適切な種別パスワードを選択すればよい。この例では、テンキーを持つプリンタ10が文書を開くことになるので、ユーザは、数字パスワードを選択するのが都合よい。
このように、ユーザが文書を利用する機器に適切なパスワードのタイプを選択した後、所定の印刷指示操作を行うと、印刷指示処理部33は、選択されたパスワードタイプと共に印刷対象の文書データを送ることでプリンタ10に印刷を依頼する。
プリンタ10がクライアントPC30からの印刷依頼を受け取ると、その印刷依頼の内容を一時保持すると共に印刷依頼の受付完了をジョブIDと共にクライアントPC30へ返信する。続いて、プリンタ10における印刷実行部12は、取得した文書データから印刷画像を形成し印刷媒体に転写することで印刷を実行する。但し、この例では、印刷対象の文書データは数字パスワードで保護されているため、パスワードの入力が必要である。従って、パスワード入力の必要性有りと判断すると、印刷実行部12は、操作パネルにパスワード入力を促すメッセージを表示する。この表示されたメッセージに応じてユーザはパスワードを入力することになるが、ここで入力すべきパスワードは数字パスワードであるため、操作パネルから容易に入力することができる。印刷実行部12は、クライアントPC30から受け取った数字パスワードと操作パネルの操作により入力されたパスワードとを比較・照合し、一致すれば、当該文書を開くことができるので、印刷を正常に行うことができる。もし、一致しなければ、パスワードの再入力を促す。仮に再入力されたパスワードでも文書が開けない場合には、印刷エラーとして次の文書の印刷等次の印刷処理に移行する。
本実施の形態によれば、文書を利用する機器のインタフェースに応じて適切な種別のパスワードを選択できるようにしたので、ユーザはパスワード入力を簡便に行うことができる。
なお、本実施の形態によれば、文書の登録依頼をするクライアントPC30で設定した内容で各文書ファイルに対するアクセス権が設定されているが、例えばデータベースサーバ40若しくはユーザ管理サーバ20に登録されたアクセス権設定情報の内容を変更するための手段を設けて、設定内容を更新できるように構成してもよい。これにより、文書ファイルに対してより適切なセキュリティ管理を実現することができる。
また、上記説明では、登録されたアクセス権設定情報に従いダウンロードする文書ファイルに設定するアクセス権を自動的に決定するようにしたが、登録された設定内容をより制限を加えたアクセス権を設定するようにしてもよい。パスワードを設定するとはいえ、データベースサーバ40の外部に文書ファイルの複製が保持されることになるので、アクセス権限を弱めることができることはセキュリティを強化するためには便利である。
本発明に係るファイル管理システムの一実施の形態を示したブロック構成図である。 本実施の形態においてクライアントPCに画面表示される文書一覧画面のレイアウトの例を示した図である。 本実施の形態においてクライアントPCに画面表示される属性編集画面のレイアウトの例を示した図である。 本実施の形態においてクライアントPCに画面表示される保護用パスワード設定画面のレイアウトの例を示した図である。 本実施の形態におけるデータベースサーバが行うダウンロード処理を示したフローチャートである。 本実施の形態におけるダウンロード処理においてデータの流れを示した図である。 本実施の形態においてクライアントPCに画面表示される文書一覧画面のレイアウトの例を示した図である。 本実施の形態においてクライアントPCに画面表示される印刷指示画面のレイアウトの例を示した図である。 本実施の形態においてクライアントPCに画面表示される文書一覧画面のレイアウトの例を示した図である。
符号の説明
2 スキャナ、4 ネットワーク、10 プリンタ、11,32 取得処理部、12 印刷実行部、20 ユーザ管理サーバ、21 ユーザ認証部、22 ユーザ認証情報記憶部、31 登録処理部、33 印刷指示処理部、34 ローカル文書記憶部、40 データベースサーバ、41 文書管理部、42 文書送信処理部、43 アクセス制御管理部、44 文書データベース。

Claims (3)

  1. ファイルを格納する格納手段を有するファイル管理システムに含まれるファイルアクセス制御装置において、
    前記格納手段及び前記格納手段に蓄積されているファイルにそれぞれ設定されたアクセス権情報を参照することによってファイルアクセス権を確認しながらアクセス要求された格納手段又はファイルへのアクセス制御を行うアクセス制御管理手段と、
    ファイル取得要求を受信する受信手段と、
    前記ファイル取得要求に含まれる識別情報から、ファイル取得要求元のユーザがファイルの取得権があるかを問い合わせる問い合わせ手段と、
    前記問い合わせ手段による問合せの結果、前記ユーザが前記ファイルの取得権があると判断された場合に、前記ファイルに設定された前記ユーザのアクセス権情報を、前記ファイルのアクセス権情報として前記ファイルに付加する一方、前記ユーザが前記ファイルの取得権がないと判断された場合には、前記ファイルを格納している格納手段に設定されたアクセス権情報を、前記ファイルのアクセス権情報として前記ファイルに付加するアクセス権設定処理手段と、
    前記アクセス権設定処理手段によりアクセス権情報が付加されたファイルを送信する送信処理手段と、
    を有することを特徴とするファイルアクセス制御装置。
  2. 請求項1記載のファイルアクセス制御装置と、
    パスワード設定装置と、
    を有し、
    前記パスワード設定装置は、
    一のファイルに対して異なる属性のパスワードを入力指定させ、その指定されたパスワードを当該ファイルの種別パスワードとして設定するパスワード設定処理手段と、
    前記パスワード設定処理手段が入力指定させた種別パスワードを含むパスワード設定情報を当該ファイルに付加して前記ファイルアクセス制御装置へ送信することで、パスワード設定情報及びファイルを前記格納手段に登録させる登録要求処理手段と、
    を有することを特徴とするファイル管理システム。
  3. 請求項1記載のファイルアクセス制御装置と、
    処理指示装置と、
    を有し、
    前記処理指示装置は、
    取得要求に応じて前記ファイルアクセス制御装置から送られてくる、異なる属性のパスワードを複数含むパスワード設定情報が付加されたファイルを受信する受信手段と、
    受信されたパスワード設定情報の中から当該ファイルをアクセスする際に入力指定させるパスワードを選択させ、その選択されたパスワードを当該ファイルのパスワードとして設定するパスワード設定処理手段と、
    前記パスワード設定処理手段により設定されたパスワードを付加して当該ファイルの処理を依頼する処理指示手段と、
    を有することを特徴とするファイル管理システム。
JP2006091910A 2006-03-29 2006-03-29 ファイルアクセス制御装置及びファイル管理システム Expired - Fee Related JP4821405B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006091910A JP4821405B2 (ja) 2006-03-29 2006-03-29 ファイルアクセス制御装置及びファイル管理システム
US11/565,704 US7801918B2 (en) 2006-03-29 2006-12-01 File access control device, password setting device, process instruction device, and file access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006091910A JP4821405B2 (ja) 2006-03-29 2006-03-29 ファイルアクセス制御装置及びファイル管理システム

Publications (2)

Publication Number Publication Date
JP2007265242A JP2007265242A (ja) 2007-10-11
JP4821405B2 true JP4821405B2 (ja) 2011-11-24

Family

ID=38560624

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006091910A Expired - Fee Related JP4821405B2 (ja) 2006-03-29 2006-03-29 ファイルアクセス制御装置及びファイル管理システム

Country Status (2)

Country Link
US (1) US7801918B2 (ja)
JP (1) JP4821405B2 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1839182B1 (en) * 2004-12-30 2017-04-12 Nokia Technologies Oy Use of configurations in device with multiple configurations
US20070162417A1 (en) * 2006-01-10 2007-07-12 Kabushiki Kaisha Toshiba System and method for selective access to restricted electronic documents
JP4274242B2 (ja) * 2006-12-28 2009-06-03 ブラザー工業株式会社 処理実行装置及び電話番号登録装置
US20100031321A1 (en) * 2007-06-11 2010-02-04 Protegrity Corporation Method and system for preventing impersonation of computer system user
JP2009059247A (ja) * 2007-08-31 2009-03-19 Fuji Xerox Co Ltd 電子情報管理装置及びアクセス制御プログラム
JP5298546B2 (ja) * 2008-01-31 2013-09-25 富士通株式会社 情報管理システム、ユーザ端末、情報管理方法および情報管理プログラム
JP4752872B2 (ja) * 2008-06-20 2011-08-17 コニカミノルタビジネステクノロジーズ株式会社 データ処理装置、データ処理装置の制御方法およびデータ処理装置の制御プログラム
JP5235540B2 (ja) * 2008-07-11 2013-07-10 キヤノン株式会社 情報処理システム、情報処理装置及び情報処理方法並びにプログラム
JP2010092288A (ja) * 2008-10-08 2010-04-22 Mitsubishi Electric Corp ファイル管理方法、管理端末、情報処理端末、ファイル管理システム、ファイル管理プログラム
JP5203978B2 (ja) * 2009-01-06 2013-06-05 キヤノン株式会社 プリンタ、クライアント端末及びそれらの制御方法、プログラム
GB2466969B (en) * 2009-01-16 2011-02-02 Nec Corp Circuit board data protection
US8407805B2 (en) 2009-03-04 2013-03-26 Titus Inc. Method and system for classifying and redacting segments of electronic documents
US8869299B2 (en) * 2009-03-04 2014-10-21 Titus Inc. Method and system for generating trusted security labels for electronic documents
US8332350B2 (en) 2009-04-08 2012-12-11 Titus Inc. Method and system for automated security access policy for a document management system
JP2011003050A (ja) * 2009-06-19 2011-01-06 Mitsubishi Electric Corp 管理システム
JP5277145B2 (ja) * 2009-12-01 2013-08-28 京セラドキュメントソリューションズ株式会社 画像処理装置及び画像処理方法
JP5004142B2 (ja) * 2010-09-01 2012-08-22 キヤノンマーケティングジャパン株式会社 文書管理システム、画像処理装置、情報処理装置、文書管理方法、制御方法およびプログラム。
US8994978B2 (en) * 2010-10-29 2015-03-31 Oki Data Corporation Image processing apparatus that facilitates printing of password-protected documents, and corresponding method for forming images
JP5260619B2 (ja) * 2010-12-02 2013-08-14 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法及びプログラム
JP5360043B2 (ja) * 2010-12-20 2013-12-04 コニカミノルタ株式会社 画像処理装置
US10165007B2 (en) * 2011-09-15 2018-12-25 Microsoft Technology Licensing, Llc Securing data usage in computing devices
JP6399730B2 (ja) * 2013-02-20 2018-10-03 キヤノン株式会社 画像形成装置、画像形成方法
JP6184212B2 (ja) * 2013-07-12 2017-08-23 キヤノン株式会社 情報処理装置および制御方法およびプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01248251A (ja) * 1988-03-30 1989-10-03 Mitsubishi Electric Corp ファイル保護方法
JP3937548B2 (ja) * 1997-12-29 2007-06-27 カシオ計算機株式会社 データアクセス制御装置およびそのプログラム記録媒体
JP3909742B2 (ja) 2000-07-11 2007-04-25 ボッシュ株式会社 マスタシリンダのストローク調整装置
JP2002149603A (ja) 2000-11-14 2002-05-24 Kawasaki Steel Systems R & D Corp ファイルセキュリティシステム、ファイル作成装置、ファイル出力装置およびファイルセキュリティ管理方法
JP2002183091A (ja) 2000-12-18 2002-06-28 Nec Corp 認証印刷システム
JP2003242035A (ja) 2002-02-20 2003-08-29 Xelo Inc 電子文書のセキュリティシステム、セキュリティ管理プラグインプログラムおよびセキュリティ管理方法
JP2004164604A (ja) * 2002-10-11 2004-06-10 Ricoh Co Ltd 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法
JP2004206636A (ja) 2002-12-26 2004-07-22 Murata Mach Ltd ネットワークプリンタシステム及びプリンタ
JP2005293513A (ja) * 2004-04-06 2005-10-20 Hitachi Eng Co Ltd 共有データアクセス管理システム
JP4455375B2 (ja) * 2005-03-04 2010-04-21 キヤノン株式会社 文書管理システム、文書処理装置及びその文書処理制御方法並びにプログラム

Also Published As

Publication number Publication date
US7801918B2 (en) 2010-09-21
JP2007265242A (ja) 2007-10-11
US20070233687A1 (en) 2007-10-04

Similar Documents

Publication Publication Date Title
JP4821405B2 (ja) ファイルアクセス制御装置及びファイル管理システム
US10917408B2 (en) Secure document management through verification of security states of information processing apparatuses in peer-to-peer transmission of encrypted documents
JP4835111B2 (ja) ジョブ処理システム及び画像読取装置
US8255784B2 (en) Information processing apparatus, information processing system, computer readable medium storing control program, information processing method, and image processing apparatus
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
US8424097B2 (en) Information processing method and apparatus thereof
JP4586913B2 (ja) 文書管理システム、文書利用管理装置、及びプログラム
JP6572926B2 (ja) ドキュメント管理システム
US20050219610A1 (en) Information processing apparatus and method, and printing apparatus and method
JP2006341600A (ja) 電子文書のセキュアな印刷
JP2012224000A (ja) 画像形成装置及び認証印刷データの管理権限委譲方法
US10938863B2 (en) Secure document management through verification of security states of information processing apparatuses in the peer-to-peer transmission of encrypted documents
US20090059288A1 (en) Image communication system and image communication apparatus
US8555399B2 (en) Information processing apparatus and method and storage medium
JP2002245267A (ja) プリントシステム、プリンタクライアント、サービス側システム
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
CN104035733A (zh) 分布式打印管理
JP2007087384A (ja) ネットワーク装置管理システム、方法およびプログラム
US11010331B2 (en) Document management system
JP4396378B2 (ja) 印刷制御システム及び方法並びにサーバ装置
US20170098066A1 (en) Security information update system, information processing apparatus, and non-transitory computer-readable recording medium encoded with security information update program
CN104038656B (zh) 分布式扫描系统中的元数据支持
US20070220613A1 (en) Digital Data Storage Apparatus, Digital Data Storage Method, Digital Data Storage Program Recording Medium, And Digital Data Processing System
JP2020017308A (ja) 情報処理装置及びプログラム
JP6819734B2 (ja) 情報処理装置及び利用端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110809

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110822

R150 Certificate of patent or registration of utility model

Ref document number: 4821405

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140916

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees