JP4835111B2 - ジョブ処理システム及び画像読取装置 - Google Patents

ジョブ処理システム及び画像読取装置 Download PDF

Info

Publication number
JP4835111B2
JP4835111B2 JP2005319180A JP2005319180A JP4835111B2 JP 4835111 B2 JP4835111 B2 JP 4835111B2 JP 2005319180 A JP2005319180 A JP 2005319180A JP 2005319180 A JP2005319180 A JP 2005319180A JP 4835111 B2 JP4835111 B2 JP 4835111B2
Authority
JP
Japan
Prior art keywords
instruction
data
public key
file
full access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005319180A
Other languages
English (en)
Other versions
JP2007128207A (ja
Inventor
隆徳 益井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2005319180A priority Critical patent/JP4835111B2/ja
Priority to US11/401,090 priority patent/US20070101420A1/en
Publication of JP2007128207A publication Critical patent/JP2007128207A/ja
Application granted granted Critical
Publication of JP4835111B2 publication Critical patent/JP4835111B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Description

本発明は、デジタル複合機やデジタル複写機、ネットワークスキャナなどの画像読取装置に関し、特に読み取った画像のファイルに対し操作制限の情報を設定できる画像読取装置に関する。
特許文献1には、複合機等のクライアントからサーバに指示書データを送り、サーバに対しその指示書データに記述された処理を実行させるシステムが示される。また、この文献には、サーバ同士の間で指示書データを受け渡すことで、クライアントが要求する処理を複数のサーバで連携して処理する仕組みも示され、更に指示書データをその宛先となるサーバの公開鍵で暗号化する点が示される。
また特許文献2に示される原稿読取端末装置は、スキャンした原稿が指示書であるか、その指示書の示す処理の対象である文書であるかを判定し、指示書である場合は、指示書の後に続いて読み取った文書のスキャンデータを指示書中に指定された格納先に格納する。
一方、近年、米国アドビ・システムズ社が開発したのPDF(Portable Document Format)や富士ゼロックス株式会社が開発したXDWフォーマットのように、印刷禁止や編集禁止などといった操作制限の情報をファイル中に持たせることができるファイルフォーマットが普及している。例えば、アドビ社のアプリケーションソフトウエアAcrobat(登録商標)は、UI(ユーザインタフェース)画面から、PDFファイルに対して操作制限を指定することができる。編集ソフトウエアは、操作制限が加えられた電子文書ファイルを開いた場合、その操作制限の範囲内でしかユーザからの操作を認めない。したがって、例えば配布文書のフォーマットとしてPDFやXDW等を採用すれば、配布者の意図した範囲内でしか利用できない電子文書を作成し、配布することができる。
またPDFやXDW等のフォーマットでは、操作制限の例外として、ファイルに対するフルアクセス権限者を指定することができる。フルアクセス権限者は、当該ファイルの操作権限の設定を変更することができる。このフルアクセス権限者を識別するために、PKI(公開鍵基盤)技術が利用されている。すなわち、PDFやXDW等のファイルには、ファイル作成者から指定されたフルアクセス権限者の主体者DN(Distinguished Name: 識別名)がその権限者の公開鍵で暗号化された状態で組み込まれる。フルアクセス権限者は、自らの秘密鍵を用いてファイル中のフルアクセス権限者の主体者DNを正しく復号することができ、その主体者DNがその権限者自身のDNの一致しているので、編集アプリケーションからそのファイルのフルアクセス権限者として正しく認識される。このような仕組みにおいて、PDF等の電子文書ファイルに対してフルアクセス権限者を設定する場合、そのフルアクセス権限者の主体者DNや公開鍵を示した公開鍵証明書が必要となる。
近年の複合機等の画像読取装置には、スキャンした原稿のスキャン画像データをPDF等の電子文書ファイルにし、指定された配布先に電子メール等で配布したり、ネットワーク経由で配布サーバに登録したりする機能を持つものが増えている。この種の画像読取装置においてスキャン画像の電子文書ファイルに対して操作制限を設定するには、コントロールパネルにある数字キーや、液晶タッチパネル上に表示されるソフトキーボードやGUI(グラフィカルユーザインタフェース)ボタンなど、パーソナルコンピュータよりも貧弱な入力装置から入力する必要があり、ユーザにとって作業が煩雑になるという問題がある。
また、スキャン画像の電子文書ファイルに対するフルアクセス権限者を画像読取装置上で設定する場合、画像読取装置がそのフルアクセス権限者の公開鍵証明書を持っているか、或いはネットワークを介してその公開鍵証明書を入手できる必要がある。
ところが、スキャンしたユーザが指定しようとするフルアクセス権限者の公開鍵証明書が画像読取装置内に必ず存在するようにメンテナンスすることは現実問題として困難である。特に、コンビニエンスストアなどに設置された画像読取装置のように、不特定多数の人が利用する画像読取装置の場合、ユーザが必要とする公開鍵証明書がその装置内にあることは一般に期待できない。
かといって、フルアクセス権限者の公開鍵証明書をネットワーク上のディレクトリサーバから画像読取装置にダウンロードするアプローチをとったとしても、次のような問題が生じる。すなわち、ディレクトリサーバで必要な公開鍵証明書を検索してダウンロードする場合、ディレクトリサーバのアクセス認証を受ける必要があるが、そのためのユーザIDや認証情報を画像読取装置のコントロールパネルから入力するのでは操作が煩雑である。また、アクセス認証に合格した場合でも、必要な公開鍵証明書を特定するための検索条件を更に入力する必要があり、画像読取装置からそのような情報を入力するのはユーザにとって負担が大きい。
特許文献1及び2は、画像読取装置でスキャンした文書のファイルを配布することを想定しているが、このような文書ファイルへの操作制限についての設定を画像読取装置のUI機構から行うときのユーザの操作負担については考察していない。
特開2004−153472号公報 特開2005−217663号公報
本発明は、複合機等の画像読取装置でスキャンしたスキャン画像のファイルに対し操作制限の設定を行う際の、ユーザの入力操作負担を軽減する仕組みを提供する。
本発明の一つの側面では、指示書提供装置と、画像読取装置とを有するジョブ処理システムであって、指示書提供装置は、読取指示と、該読取指示によって読み取られた画像を示す電子文書ファイルに対する操作制限を示すデータと、1以上の前記操作制限を解除できるフルアクセス権限者の公開鍵証明書のデータとを含んだ指示書データを記憶する記憶手段と、記憶手段に記憶された指示書データの中から選択された指示書データを画像読取装置に提供する提供手段と、を備え、画像読取装置は、指示書提供装置の提供手段から提供された指示書データから操作制限を示すデータとフルアクセス権限者の公開鍵証明書を示すデータとを検出する手段と、前記提供された指示書データの読取指示に応じて原稿を読み取って得た画像を示す電子文書ファイルに対し、指示書データから操作制限のデータが検出された場合はそのデータに応じて操作制限を設定し、指示書データからフルアクセス権限者の公開鍵証明書のデータが検出された場合は、検出された公開鍵証明書のリストを作成し、作成したリストの中から選択された公開鍵証明書に応じてフルアクセス権限者を設定する手段と、を備えるシステムを提供する。
参考例では、指示書提供装置と、画像読取装置とを有するジョブ処理システムであって、指示書提供装置は、指示書データを記憶する記憶手段であって、一以上の公開鍵証明書のデータを含んだ証明書リポジトリ指示書データを少なくとも記憶する記憶手段と、記憶手段に記憶された指示書データの中から選択された指示書データを画像読取装置に提供する提供手段と、を備え、画像読取装置は、指示書提供装置の提供手段から提供された証明書リポジトリ指示書データに含まれる公開鍵証明書のリストを該画像読取装置の表示画面に表示し、該リストの中からユーザの使用する公開鍵証明書の選択を受け付ける手段と、原稿を読み取って得た画像を示す電子文書ファイルに対し、選択された公開鍵証明書を用いて暗号化又はフルアクセス権限者の設定を行う手段と、を備えるシステムを提供する。
以下、図面を参照して、本発明の実施の形態について説明する。
図1は、本発明に係るジョブ処理システムの概略構成を示す図である。図に示すように、このシステムでは、複合機10,PC(パーソナルコンピュータ)20,指示書プールサーバ30,及びファイルサーバ40が、インターネットやLAN(ローカルエリアネットワーク)などのネットワーク50に接続されている。
複合機10は、スキャナ、プリンタ、コピー機等の機能を兼ね備えた装置であり、与えられた指示書データに示される処理を実行するための機能を備える。複合機10において、画像読取部12は、自動原稿送り装置やプラテンなどにセットされた紙原稿を読み取るための機構である。ファイル作成部14は、画像読取部12が読み取った原稿の画像を含んだ、PDFやXDW等の所定の電子文書ファイル形式のファイルを作成する手段である。指示書実行部16は、与えられた指示書データを解釈して、そこに示された指示内容を実行するための手段であり、典型的にはソフトウエアにより実現される。指示書データの解釈とそれに基づく処理の実行については、特許文献1に詳しく説明されているので、ここでは詳細な説明は省略する。
PC20は、ユーザが使用するコンピュータであり、指示書データを作成するための指示書エディタ22がインストールされている。
指示書プールサーバ30は、各ユーザが作成した指示書データが登録されるサーバである。複合機10は、指示書プールサーバ30に登録された指示書データをダウンロードして実行することができる。
また、図1には、複合機10がスキャンした画像から作成した電子文書ファイルの登録先の一例としてファイルサーバ40を例示した。
複合機10のファイル作成部14は、スキャンした画像を示すPDF等の電子文書ファイルを作成する際に、そのファイルに対する操作制限を設定する機能を備える。例えば、そのファイルの印刷を禁止したり、編集を禁止したりするなどの操作制限である。また、ファイル作成部14は、ファイルに対して設定された操作制限を解除できるフルアクセス権限者を設定する機能を備える。
この実施の形態では、このような操作制限やフルアクセス権限者の設定のために、指示書データを利用することで、そのような設定を行うユーザの操作負担を軽減する。
この実施の形態における、ファイルへの操作制限やフルアクセス権限者の設定指示を含んだ指示書データ60の一例を図2に示す。
図2の指示書データ60は、指示書名称62と、ジョブ内容記述64を含んでいる。指示書名称62は、"<NAME>"というタグの後に続いて記述された文字列であり、ユーザが各指示書を識別するために用いられる。ジョブ内容記述64は、その指示書により指定される処理すなわち「ジョブ」の内容を示す記述であり、そのジョブのタイプを示す"JobType"の記述を含む。この例でのジョブタイプ"ScanToServer"は、画像読取部12でスキャンした画像を電子文書ファイルとしてサーバに登録するジョブを示す。ジョブタイプの記述の後には、そのジョブのパラメータが記述される。パラメータ"Server"は、作成した電子文書ファイルを登録するサーバ(例えばファイルサーバ40)のネットワーク50上での識別情報である。パラメータ"Account"は、そのサーバに対してファイルを登録するためのアカウントを示す情報であり、例えばユーザ名とパスワードの組がその一例である。パラメータ"Scan File Format"は、作成する電子文書ファイルのファイル形式であり、XDWやPDF形式が選択肢となる。
パラメータ"Scan File Security"66は、スキャン画像の電子文書ファイルに対するセキュリティ設定内容を示すパラメータであり、"Restriction"及び"FullAccessUser"という詳細パラメータを含む。"Restriction"は、当該ファイルに対する操作制限の内容を示すパラメータであり、"NO-Print"は「印刷禁止」、"NO-Edit"は「編集禁止」を示す。
また"FullAccessUser"は、その操作制限が解除できる特別の権限者であるフルアクセス権限者の識別情報である。この例では、フルアクセス権限者の識別情報として、X.509証明書などで用いられるDN(Distinguished Name: 識別名)を用いている(DNは比較的長い記述となり、図にそのまま示すと煩雑なので、図では簡略化して表現している)。また、フルアクセス権限者の記述に続き、その権限者の公開鍵証明書データ68が付加されている。この公開鍵証明書データ68は、複合機10でフルアクセス権限者の設定をする際に用いられる。
図2に例示した指示書データは、スキャンした画像のファイルを指定されたサーバへ登録する処理を示したものであったが、スキャンを伴う処理としては、この他に、スキャン画像のファイルを指定された宛先に電子メールで送信する場合がある。この場合、指示書データには、パラメータとして、サーバのアドレスやアカウントに代えて、宛先の電子メールアドレスが記述される。また、宛先の公開鍵でそのファイルを暗号化する場合は、その宛先の公開鍵証明書が指示書データに組み込まれる。
ユーザは、PC20にインストールされた指示書エディタ22を用いて、このような指示書データを編集する。図3に、指示書エディタ22のユーザインタフェース画面の表示例を示す。この画面は、PC20のディスプレイ装置に表示される。
このユーザインタフェース画面は、部品ウインドウ100と組み立てウインドウ110を有する。部品ウインドウ100には、ジョブの構成要素となる単位処理を示すアイコン102,104,106が示される。図示例では、スキャン関連のジョブの要素アイコンのみを示している。組み立てウインドウ110には、必要な要素アイコン102,104,又は106を部品ウインドウ100から例えばドラッグ・アンド・ドロップ操作で配置する。組み立てウインドウ110内に複数の要素アイコンに配置し、それらを矢印で結ぶなどの操作でその実行順序を規定することで、複数の単位処理の系列としてのジョブを定義できる。図示例では、「スキャン」アイコン112の後に「サーバへ登録」アイコン114を繋げることで、原稿をスキャンしてサーバに登録するというジョブを定義している。
そして、組み立てウインドウ110に配置したアイコン112又は114をクリック操作などで選択することで、それら各アイコンに対応する個々の単位処理についての処理パラメータを設定する設定画面が呼び出される。図示例では、スキャン処理のパラメータ設定画面120を例示している。
この画面120には、スキャン画像を格納する電子文書のファイル形式の指定欄122と、そのファイルに対するセキュリティ設定の欄130が含まれる。ファイル形式の指定欄122は、XDW形式またはPDF形式のいずれか一方がラジオボタンで指定できるようになっている。
図示例では、セキュリティ設定の欄130には、ファイル暗号化要否の指定欄132,操作制限の指定欄134及びフルアクセス権限者の設定欄136が含まれる。ファイル暗号化要否の指定欄132には、暗号化を「する」又は「しない」ことを指示するためのGUIボタンが示される。暗号化は、公開鍵暗号方式を想定している。すなわち、そのファイルの提供先であるユーザの公開鍵による暗号化である。クリック操作などで「しない」ボタンが選択されると、指示書はファイルの暗号化の指示を含まないものとなる。「する」ボタンが選択されると、ファイルの提供先となるユーザの公開鍵証明書の指定を受け付けるための画面(図示省略)が表示される。この画面には、PC20内にインストールされた公開鍵証明書のリストや、ディレクトリサーバにアクセスして公開鍵証明書を検索するための検索条件入力欄が示される。そして、指示書の作成者は、インストールされている公開鍵証明書のリスト、又はディレクトリサーバで検索された公開鍵証明書のリストのなかから、ファイルの提供先とするユーザの公開鍵証明書を一以上選択すると、それら選択された公開鍵証明書が暗号化のための鍵を含む情報として指示書データに組み込まれる。なお、図2は、ファイルの暗号化を行わない場合を示した。
操作制限の指定欄134には、図示例では、「印刷許可」と「編集許可」の2つの項目についてのチェックボックスが示される。すなわち、この例は、デフォルトでは印刷も編集も禁止の場合を想定したものである。指示書作成者は、ファイルの印刷を認める場合は「印刷許可」のチェックボックスに、編集を認める場合は「編集許可」のチェックボックスに、マウスのクリック操作等でチェックマークを入れればよい。操作に対応するチェックボックスにマーキングがされなければ、その操作は禁止状態のままとなる。
フルアクセス権限者の設定欄136には、フルアクセス権限者の設定を「する」又は「しない」ことを指示するためのGUIボタンが示される。「しない」ボタンが選択されると、指示書にはフルアクセス権限者は設定されない。「する」ボタンが選択されると、フルアクセス権限者とするユーザの公開鍵証明書の指定を受け付けるための画面(図示省略)が表示される。この画面には、暗号化のための公開鍵証明書の指定画面と同様、PC20にインストールされている公開鍵証明書のリストや、ディレクトリサーバからの公開鍵証明書を検索するための画面が示される。そのリストや検索結果から指示書作成者がフルアクセス権限者とする一人以上の人の公開鍵証明書を選択すると、その公開鍵証明書が指示書データの中に組み込まれる。
以上、「スキャン」ボタン112がクリックされた場合を例に取ったが、「サーバへ登録」ボタン114がクリックされた場合も、同様にパラメータ(例えば登録先サーバのアドレスや、それに登録するユーザのアカウント情報など)の設定画面が表示され、その画面に対して設定された内容をもとに指示書データが作成される。
指示書エディタ22は、以上のような指示書作成者からの指示に応じて指示書データを作成する。この手順を、図4を参照して説明する。
この手順では、まず指示書エディタ22は、指示書作成者から操作制限の指示があるかどうかを判定する(S1)。図3に例示したパラメータ設定画面120の例では、デフォルトは印刷及び編集の全ての操作が禁止されており、指示書作成者が特に許可する操作をチェックボックスで指示する方式だった。したがって、「印刷許可」又は「編集許可」の両方が共にチェックされた場合だけは、操作に対する制限がない状態となるのでステップS1の判定結果は否定(NO)となり、それ以外の場合はいずれか操作に対し制限が残った状態となるので、この判定の結果は肯定(YES)となる。
操作制限がある場合、指示書エディタ22は指示書データ中にその操作制限の記述を加える(S2)。図2の指示書データ例で言えば、例えば印刷禁止及び編集禁止の両方の制限が残っていれば、指示書データの"Scan File Security"の欄に、"Restriction: NO-Print, NO-Edit"の記述が追加される。
なお、操作制限の指定がない場合は、指示書エディタ22は、セキュリティ関連以外のジョブ関連の指示内容についてのデータを指示書データに設定する(S7)。例えば、組み立てウインドウ110上で「スキャン」アイコン112と「サーバへ登録」アイコン114がこの順に順序づけられた場合、指示書エディタ22は、指示書データに対し、ジョブタイプを示すタグ"<JobType>"に続き"ScanToServer"の文字列を追加する。また、指示書エディタ22は、登録先のサーバのアドレスや、そのサーバにログインするためのアカウント情報の記述も追加する。また、図示は省略したが、指示書名の入力欄に対して作成者から名称の文字列が入力されると、その文字列を"<NAME>"タグの右側に続いて記述する。また、指示書エディタ22はスキャン画像のファイル形式の記述を指示書データに追加する。
さて、ステップS2で操作制限のデータを指示所内に設定すると、次に指示書エディタ22は、指示書作成者からフルアクセス権限者の指定があるかどうかを判定する(S3)。
フルアクセス権限者の指定がなければ、ステップS7に進み、ジョブ関連の指示内容を指示書に追加する。
フルアクセス権限者が指定されている場合、そのフルアクセス権限者の公開鍵証明書を取得し、検証する(S4)。この検証は、その証明書が信用できるものか、現在も有効であるかを確かめるために行う。すなわち、証明書の認証パス検証や、証明書に示された有効期間のチェック、失効リストに載っているか否かのチェックなどを行う。もちろん、これらの全てを行う必要は必ずしもなく、システムに要求されるセキュリティの程度と処理負荷とのバランスに応じて適切な検証処理を行えばよい。フルアクセス権限者が複数指定されている場合は、各フルアクセス権限者についてその検証を実行する。
ステップS5では、その検証の結果を判定する。指定されたフルアクセス権限者の公開鍵証明書が全て有効と判定した場合、指示書エディタ22は、各フルアクセス権限者の識別名(DN)と公開鍵証明書データとを指示書データ内に組み込む(S6)。そして、ステップS7に進み、ジョブ関連の指示内容を指示書に追加する。
なお、ステップS5で、指定されたフルアクセス権限者のうちのいずれかの公開鍵証明書が有効でないと判定した場合、指示書エディタ22は、所定のエラー表示を行う(S8)。エラー表示は、例えば、有効でない公開鍵証明書が指定されたことを示すメッセージを表示したものでよい。
なお、以上の例では、指定されたフルアクセス権限者のうちの一人でも公開鍵証明書が無効であればエラーとしたが、この代わりに、公開鍵証明書が有効であるフルアクセス権限者のみの識別名及び公開鍵証明書を指示書データ中に組み込む処理としてもよい。
また、以上の例では暗号化について言及しなかったが、仮にパラメータ設定画面120(図3参照)の暗号化要否の指定欄132で暗号化が選択され、ファイルの提供先ユーザの公開鍵証明書が指定された場合、指示書エディタ22は、そのファイルを暗号化の設定情報(例えば暗号アルゴリズムの指定など)と、その公開鍵証明書とを指示書データ中に組み込む。
以上のようにして指示書エディタ22で作成された指示書データは、例えばネットワーク50を介して所定の指示書プールサーバ30に登録される。
指示書プールサーバ30は、登録された各指示書データをユーザからの要求に応じて提供する。この提供において、指示書プールサーバ30は、ユーザのアクセス権管理を行う。すなわち、指示書作成者や指示書を利用するユーザは、指示書プールサーバ30に対しアカウントが登録され、指示書作成者は自らが作成し登録した指示書データに対するアクセス権を指示書プールサーバ30に対して設定できる。アクセス権は、ユーザ単位で付与したり、グループ単位で付与したりすることができる。各指示書データに対するアクセス権の情報は周知のアクセス制御リスト(ACL)などとして指示書プールサーバ30で管理される。指示書プールサーバ30は、ユーザからアクセスを受けた場合、そのユーザを認証し、認証が成功するとそのユーザがアクセス権を持つ指示書のリストをACLに基づき作成し、そのリストをユーザに提供する。リストには、例えば、該当する各指示書の名称が列挙され、ユーザはこの名称のリストから所望の指示書を判別する。なお、指示書の名称に加え、作成者名や作成日時、その指示書のジョブタイプなどといった属性情報を併せて表示し、ユーザの判断に供するようにしてもよい。ユーザはそのリストの中から、自分が使いたい指示書を選択することができる。
この実施の形態では、ユーザが、原稿のスキャンのための指示書データを指示書プールサーバ30から複合機10にダウンロードし、使用する場合を考える。この場合の処理手順を図5に示す。
複合機10の指示書実行部16は、スキャンを含む処理を示した指示書データを取得し、ユーザからジョブ実行の指示を受けた場合、原稿自動送り装置又はプラテンにセットされた原稿のスキャンを画像読取部12に実行させる(S12)。スキャンの結果得られた画像は、ファイル作成部14が、指示書データ中で指定されたファイル形式のファイル(スキャンファイルと呼ぶ)として作成する(S13)。そして、指示書実行部16は、指示書に操作制限の記述があるか否かを判定し(S14)、なければ作成したスキャンファイルを指示書中に指定された宛先(サーバ、又は電子メールアドレス)に転送する(S21)。
操作制限の記述があれば、指示書実行部16は、スキャンファイルにその操作制限を設定するようファイル作成部14に指示する(S15)。ファイル作成部14は、指定されたファイル形式のファイルに対する属性設定の機能を持っており、その機能を用いて操作制限(印刷禁止又は編集禁止又はその両方)の設定を行う。
そして、指示書実行部16は、指示書の中にフルアクセス権限者の記述があるかどうかを確認し(S16)、なければ、操作制限を設定したスキャンファイルを指定された宛先に転送する(S21)。指示書の中にフルアクセス権限者の記述がある場合は、その指示書に内包されたその権限者の公開鍵証明書データ68を取得し(S17)、その証明書データ68が有効であるかを検証する(S18)。このステップでは、認証パスの検証や有効期間の検証、失効リストのチェックなどのうち所定のものを実行すればよい。そして、その検証の結果、証明書データ68が有効であるか否かを判定し(S19)、有効と判定されれば、指示書実行部16は、ファイル作成部14に命じて、そのフルアクセス権限者をスキャンファイルに設定させる(S20)。この命令を受けたファイル作成部14は、そのフルアクセス権限者の公開鍵証明書に示される識別名(DN)を、その公開鍵証明書に含まれる公開鍵で暗号化し、その暗号化された識別名をスキャンファイルの属性情報の1つであるフルアクセス権限者リストに登録する。そして、このようにフルアクセス権限者が設定されたスキャンファイルを、指定された宛先に転送する(S21)。
なお、ステップS19で証明書データ68が有効でないと判定されれば、指示書実行部16は、公開鍵証明書が有効でない旨のメッセージなどを含んだエラー表示を、複合機10の表示装置に対して行う(S22)。
なお、1つの指示書データの中にフルアクセス権限者が複数指定されている場合は、指定されたフルアクセス権限者ごとにその公開鍵証明書が有効か否かを判定し(S19)、有効であればその人をスキャンファイルのフルアクセス権限者リストに登録すればよい(S20)。ここで、指示書データ中に指定されたフルアクセス権限者の中に公開鍵証明書が有効でなくなっている人がいれば、その人はスキャンファイルのフルアクセス権限者リストに登録しない。また、別の方法として、指示書データ中のフルアクセス権限者の中に一人でも公開鍵証明書が有効でなくなっている人がいれば、スキャンファイルの転送(S21)は行わずにエラー表示(S22)を行うようにしてもよい。
このようにして操作制限又はフルアクセス権限者又はその両方が設定されたスキャンファイルは、そのスキャンファイルを閲覧するための閲覧ソフトウエアや、編集のための編集ソフトウエアによって開くことができる。このとき、そのソフトウエアを使用するユーザが、そのファイルに設定されたフルアクセス権限者であれば、そのユーザのPC内にあるそのユーザの秘密鍵によりフルアクセス権限者リスト中の当該ユーザの識別名が復号でき、復号された識別名が当該ユーザの識別名と一致する。そこで、そのソフトウエアは、そのユーザがフルアクセス権限者であると認識し、当該ファイルに設定されている操作制限の解除を許可する。
図5の手順では、指示書データにスキャンファイルの暗号化についての設定がある場合を考慮していなかった。これを考慮するとするならば、指示書実行部16は、指示書中で暗号化が指示されていれば、ファイル作成部14に命じてスキャンファイルの内容を暗号化させる。このときファイル作成部14は、例えばセッション鍵を(例えばランダムに)生成し、そのセッション鍵により共通鍵暗号方式でスキャンファイルの内容を暗号化すると共に、指示書中に組み込まれた暗号化のための公開鍵証明書に示された公開鍵でそのセッション鍵を暗号化し、これを暗号化されたスキャンファイルに組み込む。暗号化のための公開鍵証明書が指示書データ中に複数指定されている場合は、個々の証明書の公開鍵でそれぞれセッション鍵を暗号化したものをリストとしてスキャンファイルに組み込めばよい。スキャンファイルを取得したユーザは、自分の秘密鍵でスキャンファイル中の暗号化されたセッション鍵のうちの1つが復号できれば、そのセッション鍵を用いてスキャンファイルの内容を復号できる。
以上に説明した実施の形態によれば、スキャンファイルの作成を指示する指示書データの中に、そのスキャンファイルに対する操作制限が記述されているので、ユーザは適切な指示書データを複合機10に入力して実行させればよく、複合機10のユーザインタフェース画面から細かな操作制限の設定を行わずに済む。
また、指示書データ中にフルアクセス権限者の公開鍵証明書が含まれるので、複合機10の中にフルアクセス権限者の公開鍵証明書がなくても、指示書データ中からそれを取得してスキャンファイルにフルアクセス権限者を設定できる。
また、この実施の形態では、指示書プールサーバ30からダウンロードした指示書データにフルアクセス権限者の公開鍵証明書が含まれるので、フルアクセス権限者の公開鍵証明書をLDAPサーバ等のディレクトリサーバから検索して取得する場合より、操作が簡素化できる。すなわち、ディレクトリサーバから公開鍵証明書を検索する場合、ユーザは指示書を取得するために指示書プールサーバ30の認証を受けるだけでなく、証明書検索のためにディレクトリサーバの認証も受ける必要がある。これら両者の認証のための認証情報は一般に異なるので、ユーザの操作負担は大きい。これに対し、この実施の形態によれば、ユーザは指示書プールサーバ30の認証に合格するだけで、フルアクセス権限者の公開鍵証明書を含んだ指示書を取得できるので、認証のための操作負担は少ない。
以上の例では、スキャンファイルに対する操作制限として、印刷禁止及び編集禁止を例示したが、操作制限の内容はこれに限られるものではない。
また、以上の例では、スキャンファイルに「操作制限」を設定する場合を例示したが、この代わりに、当業者なら理解できるように、許可する操作項目を限定的に列挙した「操作権限」をスキャンファイルに設定する場合でも、上記実施の形態の処理は適用可能である。このようにファイルに対し操作制限を設定することも、操作権限を設定することも、技術的には等価である。ファイルに操作権限を設定した場合、フルアクセス権限者は、その操作権限の設定を変更できるユーザということになる。
以上に示した実施の形態は、スキャンファイルに対して操作制限やフルアクセス権限者の情報を組み込んだ指示書データについてのものであった。次に、指示書をユーザ固有の証明書リポジトリとして利用する場合の例について説明する。
証明書リポジトリとして用いられる指示書データの例を図6に示す。図示した指示書データ70には、指示書名称72と、証明書リポジトリ情報74が含まれる。証明書リポジトリ情報74には、その指示書に含まれる各公開鍵証明書78と、それら各公開鍵証明書の主体者の識別名(DN)のリスト76とが含まれる。
証明書エディタ22は、証明書リポジトリを示す指示書の作成指示を受けた場合、公開鍵証明書を選択するために、PC20にインストールされている公開鍵証明書のリストや、ディレクトリサーバからの公開鍵証明書を検索するための画面を表示する。ユーザが、そのリストや検索結果から指示書作成者がフルアクセス権限者や暗号化宛先とする一人以上の人の公開鍵証明書を選択すると、指示書エディタ22は、その公開鍵証明書と識別名を証明書リポジトリ情報74の中に含んだ指示書データを作成する。
ユーザは、自分がよく利用する公開鍵証明書を含んだ指示書データを作成し、指示書プールサーバ30に登録しておくことで、後で複合機10にその指示書データをダウンロードして、自分専用の公開鍵証明書リストとして表示装置に表示させて利用することができる。
このような証明書リポジトリの指示書は、ジョブ内容を指示する他の指示書と組み合わせて利用される。例えば、スキャン画像のファイルを暗号化する処理を示した指示書と組み合わせて用いられた場合、証明書リポジトリの指示書に含まれる公開鍵証明書のリストが、暗号化に用いる公開鍵(すなわち暗号化したファイルの提供先となるユーザ)の選択肢として利用される。また、スキャン画像のファイルに対して操作制限とフルアクセス権限者を設定する処理を示した指示書と組み合わせて用いられた場合、証明書リポジトリに含まれる公開鍵証明書のリストが、フルアクセス権限者の選択肢として利用される。
いずれの場合も、証明書リポジトリ情報74は、ユーザにとってのいわばアドレス帳の役割を果たす。
以上では、ジョブ内容を示す指示書と証明書リポジトリを示す指示書とを組み合わせて用いると説明したが、ジョブ内容を示す指示書の中に、証明書リポジトリ情報74(76及び78)を組み込んでもよい。
証明書リポジトリ情報74を含んだ指示書を処理する際の複合機10の処理手順を図7に示す。この例では、複合機10にダウンロードされるのは、スキャン指示と証明書リポジトリ情報74を含んだ指示書(それら両者が別の指示書となっていても良い)であるとする。
この手順では、複合機10はユーザの選択した指示書を指示書プールサーバ30から取得すると(S31)、その指示書の中に証明書リポジトリ情報74が含まれているかどうかを判定する(S32)。証明書リポジトリ情報74が含まれていなければ、指示書実行部16は、単に、その指示書に示されたジョブ(この場合は原稿のスキャン)を実行する(S41)。指示書にスキャンファイルの登録先や送信先が指定されていれば、指示書実行部16はその指定に従ってスキャンファイルを登録又は送信する。
ステップS32で指示書に証明書リポジトリ情報74が含まれていると判定された場合、指示書実行部16は、証明書リポジトリ情報74に含まれる公開鍵証明書のリストを作成し、複合機10の表示装置に表示する(S33)。このリスト表示は、ユーザの要求に応じて呼び出されるようにすることも好適である。すなわち、例えば、表示装置の初期画面には、他の操作のためのGUIボタンと共に証明書リストを呼び出すボタンを表示し、証明書リストのボタンが押下されると、公開鍵証明書のリストが画面表示するなどである。
なお、複合機10には、その複合機10を利用する複数のユーザで共有する共有のアドレス帳が登録されている場合があり、そのアドレス帳に各宛先ユーザの公開鍵証明書が登録されている場合がある。このような場合には、指示書中に含まれる公開鍵証明書のリストと、共有アドレス帳との両方を表示するようにしてもよい。
公開鍵証明書のリスト表示では、各公開鍵証明書の主体者の識別名或いはメールアドレス(これも証明書に含まれる)の一覧を表示すればよい。
ユーザは、このリスト表示の中から、対象となる1以上の公開鍵証明書を選択する(S34)。この選択結果を受けた複合機10の指示書実行部16は、選択された公開鍵証明書を証明書リポジトリ情報74又は共有アドレス帳から取得し、それが有効か否かを上述と同様の方法で検証する(S35)。そして、その検証の結果、その証明書が有効か否かを判定する(S36)。有効であれば、更に指示書がスキャンファイルの暗号化を指示するものであるか否かを判定し(S37)、暗号化指示であれば、ステップS34で選択された公開鍵証明書を暗号化結果の宛先として、ファイル作成部14に設定する(S38)。暗号化指示でなければ、ステップS38はスキップする。また、指示書実行部16は、指示書にフルアクセス権限者の設定が指示されているかどうかを判定し(S39)、指示されている場合は、ステップS34で選択された公開鍵証明書をフルアクセス権限者の情報としてファイル作成部14に設定する(S40)。フルアクセス権限者設定が指示されていない場合は、ステップS40はスキップする。
そして、指示書実行部16は、画像読取部12に原稿をスキャンさせ、得られたスキャン画像を示すスキャンファイルをファイル作成部14に作成させる(S41)。このとき、ステップS38で暗号化宛先が設定されていれば、ファイル作成部14は、その宛先の公開鍵証明書を用いて、スキャンファイルの内容を上述と同様の処理で暗号化する。また、ステップS40でフルアクセス権限者が設定されていれば、その権限者の公開鍵証明書を用いて、そのスキャンファイルにフルアクセス権限者を設定する。
ステップS36で公開鍵証明書が有効でないと判定された場合は、指示書実行部16は、有効でない証明書が選択された旨のメッセージ等を示すエラー表示を、複合機10の表示装置に表示し(S42)、スキャンを行わずに処理を終了する。
なお、以上の例では、指示書にてスキャンファイルの暗号化又はスキャンファイルに対するフルアクセス権限者の設定のいずれかが指示される場合を例に取ったが、それらの両方が指示書中で指示されてももちろんよい。両方が指示された場合、ステップS34では、暗号化ファイルの宛先の公開鍵証明書と、フルアクセス権限者の公開鍵証明書とをそれぞれ個別にユーザに選択させればよい。
また、以上の例では、ジョブ内容の指示と証明書リポジトリ情報74とを含んだ指示書を複合機10で処理する場合を例にとったが、ジョブ内容の指示は複合機10のメニュー画面から行い、証明書リポジトリ情報74だけ指示書から利用する場合も、上記と同様の処理が適用できる。
この例によれば、ユーザは、自分がよく使う公開鍵証明書からなる証明書リポジトリ情報74を含んだ指示書データを作成し、指示書プールサーバ30に登録しておくことで、どの複合機10で原稿をスキャンしても、その指示書データをサーバ30からダウンロードすれば、自分のよく使う公開鍵証明書をその指示書から取得して利用できる。
以上に説明した実施の形態及びその変形例では、指示書エディタ22が作成した指示書データを指示書プールサーバ30に登録し、ユーザが必要に応じそのサーバ30から指示書をダウンロードして利用するという構成を例示した。しかしながら、ユーザが、指示書エディタ22を用いて作成した指示書データをUSB(Universal Serial Bus)メモリ等の可搬型記録媒体に保存して携帯し、複合機10がその媒体から指示書データを読み取って実行するシステム構成でも、上述と同様の仕組みが利用できる。
また、以上の例では、指示書エディタ22は、PC20にインストールされていたが、これに限らず、例えばアプリケーション・サービス・プロバイダがその指示書エディタ22の機能をPC20にオンデマンドで提供するようにしてもよい。
実施の形態のシステム構成例を示す図である。 実施の形態の指示書データの例を示す図である。 指示書エディタのユーザインタフェース画面の一表示例を示す図である。 指示書エディタの処理手順を示すフローチャートである。 複合機がスキャン指示の指示書を処理する手順を示すフローチャートである。 証明書リポジトリ情報を含んだ指示書データの例を示す図である。 複合機が証明書リポジトリ情報を含んだ指示書データを処理する場合の処理手順を示すフローチャートである。
符号の説明
10 複合機、12 画像読取部、14 ファイル作成部、16 指示書実行部、20 PC(パーソナルコンピュータ)、22 指示書エディタ、30 指示書プールサーバ、40 ファイルサーバ、50 ネットワーク。

Claims (2)

  1. 指示書提供装置と、画像読取装置とを有するジョブ処理システムであって、
    指示書提供装置は、
    読取指示と、該読取指示によって読み取られた画像を示す電子文書ファイルに対する操作制限を示すデータと、1以上の前記操作制限を解除できるフルアクセス権限者の公開鍵証明書のデータとを含んだ指示書データを記憶する記憶手段と、
    記憶手段に記憶された指示書データの中から選択された指示書データを画像読取装置に提供する提供手段と、
    を備え、
    画像読取装置は、
    指示書提供装置の提供手段から提供された指示書データから操作制限を示すデータとフルアクセス権限者の公開鍵証明書を示すデータとを検出する手段と、
    前記提供された指示書データの読取指示に応じて原稿を読み取って得た画像を示す電子文書ファイルに対し、指示書データから操作制限のデータが検出された場合はそのデータに応じて操作制限を設定し、指示書データからフルアクセス権限者の公開鍵証明書のデータが検出された場合は、検出された公開鍵証明書のリストを作成し、作成したリストの中から選択された公開鍵証明書に応じてフルアクセス権限者を設定する手段と、
    を備える、ことを特徴とするジョブ処理システム。
  2. 指示書提供装置の提供手段から提供された指示書データから操作制限を示すデータとフルアクセス権限者の公開鍵証明書を示すデータとを検出する手段と、
    前記提供された指示書データの読取指示に応じて原稿を読み取って得た画像を示す電子文書ファイルに対し、指示書データから操作制限のデータが検出された場合はそのデータに応じて操作制限を設定し、指示書データからフルアクセス権限者の公開鍵証明書のデータが検出された場合は、検出された公開鍵証明書のリストを作成し、作成したリストの中から選択された公開鍵証明書に応じてフルアクセス権限者を設定する手段と、
    を備える画像読取装置。
JP2005319180A 2005-11-02 2005-11-02 ジョブ処理システム及び画像読取装置 Expired - Fee Related JP4835111B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005319180A JP4835111B2 (ja) 2005-11-02 2005-11-02 ジョブ処理システム及び画像読取装置
US11/401,090 US20070101420A1 (en) 2005-11-02 2006-04-10 Job processing system, instruction creating device, and image reading device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005319180A JP4835111B2 (ja) 2005-11-02 2005-11-02 ジョブ処理システム及び画像読取装置

Publications (2)

Publication Number Publication Date
JP2007128207A JP2007128207A (ja) 2007-05-24
JP4835111B2 true JP4835111B2 (ja) 2011-12-14

Family

ID=37998185

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005319180A Expired - Fee Related JP4835111B2 (ja) 2005-11-02 2005-11-02 ジョブ処理システム及び画像読取装置

Country Status (2)

Country Link
US (1) US20070101420A1 (ja)
JP (1) JP4835111B2 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9038193B2 (en) * 1998-08-14 2015-05-19 Azos Al, Llc System and method of data cognition incorporating autonomous security protection
JP2008040925A (ja) * 2006-08-09 2008-02-21 Fuji Xerox Co Ltd バインダ処理装置
US8120802B2 (en) * 2006-12-06 2012-02-21 Sharp Laboratories Of America, Inc. System and method for securely accessing downloaded print job resources
JP5109516B2 (ja) * 2007-07-24 2012-12-26 富士ゼロックス株式会社 文書処理システムおよび画像形成装置およびプログラム
JP4551435B2 (ja) * 2007-11-13 2010-09-29 株式会社沖データ 画像形成装置及び情報処理装置
US20100031028A1 (en) * 2008-07-31 2010-02-04 Research In Motion Limited Systems and methods for selecting a certificate for use with secure messages
JP5287023B2 (ja) * 2008-08-12 2013-09-11 富士ゼロックス株式会社 画像処理システム、画像処理装置、権限者情報管理装置、権限者情報処理プログラム及び権限者情報管理プログラム
JP2010050731A (ja) * 2008-08-21 2010-03-04 Konica Minolta Business Technologies Inc 画像形成装置
JP5391619B2 (ja) * 2008-09-24 2014-01-15 富士ゼロックス株式会社 処理装置、処理システム及び処理制御プログラム
JP5383155B2 (ja) 2008-10-31 2014-01-08 キヤノン株式会社 通信装置、画像処理装置、画像処理システム、それらの制御方法、プログラム
JP5245931B2 (ja) * 2009-03-09 2013-07-24 株式会社リコー 画像処理装置
JP5434183B2 (ja) * 2009-03-24 2014-03-05 富士ゼロックス株式会社 文書送信制御システム、送信制御装置およびプログラム
JP5676859B2 (ja) * 2009-06-22 2015-02-25 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
JP5482172B2 (ja) * 2009-12-14 2014-04-23 富士ゼロックス株式会社 文書利用管理システム、一時利用許可書発行装置、文書利用装置及びプログラム
JP5537149B2 (ja) * 2009-12-25 2014-07-02 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
JP5719222B2 (ja) * 2010-05-11 2015-05-13 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、およびプログラム
CN102231729B (zh) * 2011-05-18 2014-09-17 浪潮通用软件有限公司 支持多种ca身份认证的方法
US9225714B2 (en) 2013-06-04 2015-12-29 Gxm Consulting Llc Spatial and temporal verification of users and/or user devices
US9686251B2 (en) * 2013-09-17 2017-06-20 Igt Uk Interactive Ltd. Devices and techniques for controlling disclosure of sensitive information
US9736329B2 (en) * 2015-12-28 2017-08-15 Kyocera Document Solutions Inc. Method that performs from scanning to storing scan data using scan job ticket
JP2017120597A (ja) * 2015-12-29 2017-07-06 株式会社 ハンモック ファイル暗号化システム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4725946A (en) * 1985-06-27 1988-02-16 Honeywell Information Systems Inc. P and V instructions for semaphore architecture in a multiprogramming/multiprocessing environment
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
JPH11110274A (ja) * 1997-09-30 1999-04-23 Canon Inc 情報処理装置及びその方法及び周辺装置
US7039876B2 (en) * 1997-10-06 2006-05-02 Canon Kabushiki Kaisha User interface for image acquisition devices
JP2002041548A (ja) * 2000-07-24 2002-02-08 Ricoh Co Ltd 文書管理装置、文書管理システム、文書管理方法および記録媒体
JP2002269093A (ja) * 2001-03-13 2002-09-20 Minolta Co Ltd 画像処理システム、画像処理装置、画像処理方法ならびに画像処理プログラムおよびこれを記録したコンピュータ読み取り可能な記録媒体
JP3843829B2 (ja) * 2001-12-11 2006-11-08 コニカミノルタビジネステクノロジーズ株式会社 画像読取システム
JP4104055B2 (ja) * 2002-06-25 2008-06-18 富士フイルム株式会社 画像データ管理装置
US7516491B1 (en) * 2002-10-17 2009-04-07 Roger Schlafly License tracking system
JP2004247799A (ja) * 2003-02-12 2004-09-02 Hitachi Ltd 公開鍵証明書を利用したアクセス制御を行う情報システム
JP4265249B2 (ja) * 2003-03-24 2009-05-20 富士ゼロックス株式会社 サービス処理装置、サービス処理方法及びプログラム
JP4241120B2 (ja) * 2003-03-24 2009-03-18 富士ゼロックス株式会社 情報管理装置、情報管理方法及び情報管理プログラム
JP4016863B2 (ja) * 2003-03-24 2007-12-05 富士ゼロックス株式会社 指示書管理システム
JP2004288112A (ja) * 2003-03-25 2004-10-14 Fuji Xerox Co Ltd 情報処理装置及び方法
JP2004310463A (ja) * 2003-04-07 2004-11-04 Ricoh Co Ltd 文書保管システム、文書保管装置および文書保管方法
JP4296855B2 (ja) * 2003-06-20 2009-07-15 富士ゼロックス株式会社 操作画面表示装置、及び操作画面表示プログラム
JP4192738B2 (ja) * 2003-09-19 2008-12-10 富士ゼロックス株式会社 電子文書編集装置、電子文書編集プログラム
JP3944153B2 (ja) * 2003-11-14 2007-07-11 キヤノン株式会社 データ処理装置及びそのアクセス制限設定方法、並びに画像処理システム
JP2005275472A (ja) * 2004-03-22 2005-10-06 Fuji Xerox Co Ltd 指示情報実行装置及び方法
JP4337698B2 (ja) * 2004-09-22 2009-09-30 富士ゼロックス株式会社 指示書作成装置、画像処理装置、ジョブ実行システム、ジョブ実行方法及びプログラム

Also Published As

Publication number Publication date
US20070101420A1 (en) 2007-05-03
JP2007128207A (ja) 2007-05-24

Similar Documents

Publication Publication Date Title
JP4835111B2 (ja) ジョブ処理システム及び画像読取装置
JP4325680B2 (ja) 画像処理装置および画像処理システム
EP1871070B1 (en) Information processing apparatus capable of communicating with external authentication device
JP4821405B2 (ja) ファイルアクセス制御装置及びファイル管理システム
JP4055807B2 (ja) ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム
JP4826265B2 (ja) セキュリティポリシ付与装置、プログラム及び方法
JP4780179B2 (ja) 情報処理装置および情報処理プログラム
US20080079990A1 (en) Document processing device, document processing system, and storage medium storing a computer program
US20100024011A1 (en) Document management system and document management method
JP5100209B2 (ja) 通信装置及びその制御方法
JP2007122236A (ja) 文書管理装置及び文書管理方法
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
US8555399B2 (en) Information processing apparatus and method and storage medium
JP5983818B2 (ja) 画像処理装置、画像処理システムと、その処理方法、およびそのプログラム
US8117665B2 (en) Data managing method, data managing device and data managing server suitable for restricting distribution of data
JP2007274403A (ja) 画像処理装置におけるユーザ証明書登録方法及びユーザ署名付き送信方法
US20090009814A1 (en) Document management system, method, and program, and image forming apparatus
JP2010098585A (ja) 画像形成装置、管理サーバ及び画像出力システム
JP2005267201A (ja) 画像処理装置、画像処理システム、利用制限方法、及びプログラム
JP2006110911A (ja) 印刷システムおよび印刷装置
JP7135137B2 (ja) 印刷装置、印刷装置の制御方法、及びプログラム
JP4977387B2 (ja) 情報処理装置
JP2009111992A (ja) 画像形成装置、画像形成方法およびプログラム
JP4595985B2 (ja) ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム
JP6604367B2 (ja) 処理装置及び情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081022

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110809

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110830

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110912

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141007

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4835111

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees