JP4933149B2 - 情報処理装置、電子データ転送方法及びプログラム - Google Patents

情報処理装置、電子データ転送方法及びプログラム Download PDF

Info

Publication number
JP4933149B2
JP4933149B2 JP2006141849A JP2006141849A JP4933149B2 JP 4933149 B2 JP4933149 B2 JP 4933149B2 JP 2006141849 A JP2006141849 A JP 2006141849A JP 2006141849 A JP2006141849 A JP 2006141849A JP 4933149 B2 JP4933149 B2 JP 4933149B2
Authority
JP
Japan
Prior art keywords
transfer
electronic data
access right
condition
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006141849A
Other languages
English (en)
Other versions
JP2007310821A (ja
JP2007310821A5 (ja
Inventor
宙志 内川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2006141849A priority Critical patent/JP4933149B2/ja
Application filed by Canon Inc filed Critical Canon Inc
Priority to US12/282,750 priority patent/US20090100525A1/en
Priority to EP07744091.5A priority patent/EP2027555B1/en
Priority to KR1020087028619A priority patent/KR101062285B1/ko
Priority to CN2007800187196A priority patent/CN101449277B/zh
Priority to RU2008150493/08A priority patent/RU2419869C2/ru
Priority to PCT/JP2007/060657 priority patent/WO2007136118A1/en
Publication of JP2007310821A publication Critical patent/JP2007310821A/ja
Publication of JP2007310821A5 publication Critical patent/JP2007310821A5/ja
Application granted granted Critical
Publication of JP4933149B2 publication Critical patent/JP4933149B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32005Automation of particular receiver jobs, e.g. rejecting unwanted calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32005Automation of particular receiver jobs, e.g. rejecting unwanted calls
    • H04N1/32016Automation of particular receiver jobs, e.g. rejecting unwanted calls according to the caller's identification, e.g. fax number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32037Automation of particular transmitter jobs, e.g. multi-address calling, auto-dialing
    • H04N1/32048Auto-dialling or Auto-calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4446Hiding of documents or document information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimile Transmission Control (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、情報処理装置におけるアクセス権付き電子データの受信転送処理に関する。
従来、アクセス権付きの電子文書等の電子データを受信し、該受信した電子文書を、アクセス権付きのまま転送可能な情報処理装置が知られている。特に、近年、情報漏洩を防止するために、電子文書のアクセス権管理システムが開発されつつある。
このアクセス権管理システムは、承認されたユーザのみが電子文書を閲覧、編集、印刷をすることが出来るようにする機能や、電子文書自体に有効期限を設定しておくことにより、有効期限を過ぎると電子文書を閲覧できなくなるといった機能を有する。このようなシステムは、電子文書作成時に、文書に対してどのようなポリシを適用するかによってアクセス権の管理を行うことが一般的である。
一例としては、Adobe(R)社のPolicy Server(非特許文献1)がある。Policy Serverは、PDF(Portable Document Format)ファイルに対して上記のアクセス権制御が可能である。
このようなデータに関するアクセス制御の評価方法としては、条件付きのアクセス許可方法が知られている(特許文献2)。また、どのような制御を実施するかを記述したポリシの配布方法についても知られている(特許文献3)。さらに、このようなアクセス制御機構を実装した印刷装置についても知られている(特許文献4)。
一方、公衆回線やネットワークに接続される画像処理装置等の情報処理装置は、外部の処理装置から様々な受信方法(ファクシミリ、電子メール等)で電子文書を受信する経路を有している。この情報処理装置には、各種受信方法により様々なデータフォーマットの電子文書を受信した後、それらを自己のボックスと呼ばれる記憶装置へ蓄積したり、別のコンピュータへ転送したりするといった機能を有するものがある。
このような受信時の動作を切り替えるための手段としては、発信者メールアドレス等の送信元等の情報と、それに対応する転送先や転送方法等の処理動作とを予めルールとして設定しておくことが一般的である。つまり、このような情報処理装置を経由した文書がコンピュータ環境を流通することになる。
"Adobe LiveCycle Policy Server"、[online]、〔平成18年2月27日検索〕、インターネット<URL:http://www.adobe.co.jp/products/server/policy/main.html> 特開2001−184264号公報 特開2004−166241号公報 特開2004−152263号公報
しかしながら、受信した電子文書にアクセス権が設定されているにも関わらず、上記ルールに従った転送手段乃至方法が、プロトコル上、電子文書にアクセス権が設定できないものである場合がある。例えば、ファクシミリやインターネットファクスでは、プロトコル上、電子文書にアクセス権が設定できない。この場合は、転送先では電子文書のアクセス権が無くなってしまうという問題がある。
また、アクセス権の設定が可能な電子文書のフォーマットが、ある特定なファイル形式に限定されることがある。このような場合、上記ルールに従って、JPEGやTIFF等の、電子文書にアクセス権が設定できないファイル形式に変換し、転送されてしまった場合も、転送先ではアクセス権の設定が無くなってしまうという問題がある。
すなわち、情報処理装置を経由することにより、送信者が意図しない転送方法で転送されたり、送信者が意図しない電子文書形式で流通したりして、送信者が設定したアクセス権が失われることが生じると、情報処理装置がセキュリティホールになりかねない。
本発明は上記従来技術の問題を解決するためになされたものであり、その第1の目的は、受信電子データの転送の際にアクセス権が欠落することを回避することができる情報処理装置、電子データ転送方法及びプログラムを提供することにある。本発明の第2の目的は、アクセス権付きの受信電子データのアクセス権を欠落させることなく転送先に受信電子データを入手させることができる情報処理装置、電子データ転送方法及びプログラムを提供することにある。
上記第1の目的を達成するために本発明は、電子データを受信する受信手段と、前記受信手段が受信した電子データの転送先の情報と、前記転送先へ転送する電子データの形式を示す情報とを含む転送条件を保持する保持手段と、記受信手段が受信した電子データを前記保持手段が保持する前記転送条件が示す形式に変換して前記転送条件が示す転送先へ転送する転送手段と、前記受信手段が受信した電子データにアクセス権が設定されているか否かを判定するアクセス権判定手段と、前記アクセス権判定手段によりアクセス権が設定されていると判定された電子データを前記転送条件が示す形式に変換することにより、前記設定されたアクセス権が失われること無く前記転送条件に従って転送することが可能であるか否かを判定する転送可否判定手段と、前記アクセス権が設定された電子データを前記転送条件が示す形式に変換することにより前記設定されたアクセス権が失われること無く前記転送条件に従って転送することが可能でないと前記転送可否判定手段が判定した場合に前記転送手段が前記転送条件に従って前記電子データを転送することを制限する制限手段と、を備えることを特徴とする。
上記第2の目的を達成するために本発明は、電子データを受信する受信手段と、前記受信手段が受信した電子データの転送先の情報がそれぞれ含まれる第1転送条件及び第2転送条件を保持する保持手段と、前記保持手段が保持する前記第1転送条件または前記第2転送条件に従って前記受信手段が受信した電子データを転送する転送手段と、前記受信手段が受信した電子データにアクセス権が設定されているか否かを判定するアクセス権判定手段と、を備え、前記転送手段は、前記電子データにアクセス権が設定されていないと前記アクセス権判定手段により判定された場合は、前記電子データを前記第1転送条件が示す転送先に転送し、前記電子データにアクセス権が設定されていると前記アクセス権判定手段により判定された場合は、前記電子データを前記アクセス権が設定されたまま前記第2転送条件が示す転送先に転送することを特徴とする。
第1の発明によれば、受信電子データの転送の際にアクセス権が欠落することを回避することができる
第2の発明によれば、アクセス権の有無に応じて転送先を分けることで、アクセス権付きの受信電子データのアクセス権を欠落させることなく転送先に受信電子データを入手させることができる。
以下、本発明の実施の形態を図面を参照して説明する。
(第1の実施の形態)
図1は、本発明の第1の実施の形態に係る情報処理装置を含んで構成されるアクセス権管理システムの全体構成を示す図である。情報処理装置である複写機1001及び複写機1002は、原稿を読み取り、それをさまざまな装置に送信する画像処理装置である。情報処理装置としての複写機の数として2つを例示するが、数は1つ以上であればよい。
複写機1001、1002は、ネットワークであるイーサネット(登録商標)1008を介して、アクセス権管理サーバ1007に接続される。また、イーサネット(登録商標)1008には、データベース/メールサーバ1004、クライアントコンピュータ1005、プリンタ1006が接続される。
複写機1001には、公衆回線1009を介してファクシミリ1003に接続されている。ファクシミリ1003は、複写機1001が読み取ったデータを、公衆回線1009を介して受信しプリントする。データベース/メールサーバ1004では、複写機1001、複写機1002が読み取ったデータを格納するアプリケーションサーバが動作する。クライアントコンピュータ1005は、データベース/メールサーバ1004に格納されているデータをダウンロードして表示することができる。プリンタ1006は、複写機1001、複写機1002が読み取ったイメージデータやクライアントコンピュータ1005が生成するPDLデータを印刷する印刷装置である。アクセス権管理サーバ1007は、電子文書に関するアクセス権情報を管理するサーバである。
図2は、複写機1001の内部構成を示すブロック図である。複写機1002は複写機1001と同様に構成されるので、代表して複写機1001の構成を説明する。
複写機1001は、コントローラユニット2000を有する。コントローラユニット2000には、画像入力デバイスであるスキャナ2070や画像出力デバイスであるプリンタ2095が接続される。コントローラユニット2000は、LAN2011や、公衆回線であるWAN2051と接続することで、画像情報やデバイス情報の入出力を行うことができる。
コントローラユニット2000において、CPU(アクセス権判定手段、転送可否判定手段、転送制御手段)2001には、システムバス2007を介して、RAM2002が接続されている。このほかにも、CPU2001には、システムバス2007を介して、ROM2003、HDD2004、操作部I/F2006、ネットワークI/F2010、MODEM2050、ICカードスロット2100が接続されている。
CPU2001はシステム全体を制御するコントローラである。RAM2002はCPU2001が動作するためのシステムワークメモリであり、画像データを一時記憶するための画像メモリでもある。ROM2003はブートROMであり、システムのブートプログラムを格納している。HDD2004はハードディスクドライブで、システムソフトウェア、画像データを格納する。操作部I/F2006はタッチパネルを有した操作部2012とのインターフェース部で、操作部2012に表示する画像データを操作部2012に対して出力する。また、操作部2012から本システムの使用者が入力した情報を、CPU2001に伝える役割も果たす。ネットワークI/F2010はLAN2011に接続し、情報の入出力を行う。MODEM2050はWAN2051に接続し、情報の入出力を行う。
システムバス2007は、イメージバスI/F2005によって画像バス2008と接続されている。イメージバスI/F2005は、システムバス2007、画像バス2008間で画像データを高速で転送し、データ構造を変換するバスブリッジである。画像バス2008は、PCIバスまたはIEEE1394で構成される。
画像バス2008には、RIP2060、デバイスI/F2020、スキャナ画像処理部2080、プリンタ画像処理部2090、画像回転部2030、画像圧縮部2040、暗号・復号処理部2110が接続されている。
RIP2060は、ラスタイメージプロセッサであり、PDLコードをビットマップイメージに展開する。デバイスI/F2020は、画像入出力デバイスであるスキャナ2070やプリンタ2095とコントローラユニット2000とを接続し、画像データの同期系/非同期系の変換を行う。スキャナ画像処理部2080は、入力画像データに対し補正、加工、編集を行う。プリンタ画像処理部2090は、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。
画像回転部2030は、画像データの回転を行う。画像圧縮部2040は、多値画像データに対してJPEGの圧縮伸張処理を行い、2値画像データに対してJBIG、MMR(Modified Modified READ)、MH(Modified Huffman)の圧縮伸張処理を行う。
ICカードスロット2100は、ICカードメディアを挿入した後に適切なPIN(Personal Identifier Number)コードを入力することにより、暗号・復号に用いる鍵の入出力を行うことが可能となる。暗号・復号処理部2110はICカードスロット2100の鍵を用いてデータの暗号化・複合化処理を行うハードウェアアクセラレータボードである。
図3は、コントローラユニット2000におけるソフトウェアの構成を示すブロック図である。
画像処理装置である複写機1001に内蔵されるコントローラユニット2000によって処理されるこれらのソフトウェアは、いわゆるファームウェアとして実装されており、CPU2001(図2参照)によって実行される。具体的には、リアルタイムOS3001、コントローラプラットフォーム3002及びアプリケーション3006で構成される。
リアルタイムOS3001は、リアルタイムオペレーティングシステムであり、組み込みシステムの制御に最適化された各種資源管理のサービスと枠組みをその上で動作するソフトウェアのために提供する。リアルタイムOS3001が提供する各種資源管理のサービスと枠組みには、次のようなものがある。まず、CPU2001による処理の実行コンテクストを複数管理することによって複数の処理を実質的に並行動作させるマルチタスク管理(スレッド管理)がある。また、タスク間の同期やデータ交換を実現するタスク間通信、メモリ管理、割り込み管理、各種のデバイスドライバ、ローカルインタフェースやネットワークや通信等の各種プロトコルの処理を実装したプロトコルスタック等もある。
コントローラプラットフォーム3002は、ファイルシステム3003及びジョブ・デバイス制御3004から構成される。ファイルシステム3003は、HDD2004やRAM2002等(図2参照)の記憶装置上に構築されたデータを格納するための機構である。ファイルシステム3003は、コントローラユニット2000が扱うジョブをスプールしたり各種データを保存したりするために用いられる。ファイルシステム3003は、記憶手段である退避フォルダ3003aを有する。ジョブ・デバイス制御3004は、複写機1001のハードウェアを制御し、また、複写機1001の主にハードウェアが提供する基本機能(プリント、スキャン、通信、画像変換等)を利用するジョブを制御する。
アプリケーション3006は、LAN2011やWAN2051(図2参照)を介して画像やテキストデータを入出力する組み込みアプリケーションである。アプリケーション3006は、入出力の際、リアルタイムOS3001やコントローラプラットフォーム3002によって提供される機構を利用する。アプリケーション3006の主要な機構として、送信ジョブを統合管理する送信管理3007と、受信ジョブを統合管理する受信管理(受信手段)3008とが存在する。
送信管理3007は、I−FAX(インターネットファクス)送信3009、FAX送信3010、FTP送信3011、Email送信3012を備える。受信管理3008は、I−FAX受信3013、FAX受信3014、FTP受信3015、Email受信3016を備える。送信管理3007及び受信管理3008は、各々、各種送受信ジョブの制御を行う。
さらに、これら送受信を補助する機構として、アプリケーション3006には、アドレス帳3017、受信ルール部(保持手段)3018、履歴管理3019及び設定管理3020等が備えられる。アドレス帳3017は、送信宛先となるメールアドレスやURI(ユニフォーム・リソース・アイデンティファイア)を管理する。受信ルール部3018は、受信時の処理ルールを管理する。履歴管理3019は、送受信の履歴を管理する。設定管理3020は、各種設定情報を管理する。
図4は、アクセス権管理サーバ1007が管理するポリシデータの一例を示す概念図である。
ポリシデータは、ポリシを識別するポリシID4001と、ユーザがポリシを識別するために用いる名称であるポリシ名4002とを有する。ポリシデータはまた、ポリシを適用するユーザID(ユーザ個人を特定するID)やグループID(複数のユーザからなるグループを特定するID)が記録されるUID/GID4003をデータフィールドとして備える。さらには、それぞれのユーザIDやグループIDに許可された権限を表す読み取り4004、編集4005、印刷4006をデータフィールドとして備える。権限においては、同図に「○」で示したものが許可されるもの、「×」で示したものが許可されないものである。例えば、ポリシID4001が「P1」であり且つUID/GID4003が「UID0001」である場合、ユーザに許可される権限は、読み取りと印刷であり、編集は許可されない。このポリシデータにより、ユーザやグループに対してどのような操作を許可するかをポリシ単位に設定することが可能である。
図5は、アクセス権管理サーバ1007が管理する電子文書リストの一例を示す概念図である。電子文書ID5001は、各電子文書にユニークな識別IDである。各電子文書ID5001に対して、ポリシID4001が対応付けられており、どの電子文書にどのポリシが適用されているかを参照することが可能である。
図6は、電子文書フォーマットの一例を示す概念図である。ファイルヘッダ6001は、電子文書フォーマットを識別するための情報を表し、特定の文字列で構成されている。バージョン6002は、電子文書フォーマットのバージョンを表す。電子文書ID5001は、各電子文書にどのポリシを適用するかを規定するために利用される。データ長6004は、データ本体6005に格納されるデータの長さを表し、データ本体6005は文書データそのものである。データ本体6005は、アクセス権管理サーバ1007が発行する暗号鍵で暗号化されている。また、電子文書フォーマット中に、アクセス権管理サーバ1007にアクセスするための情報、例えば、アクセス権管理サーバ1007のIPアドレスやホスト名といった情報を含んでいても良い。
クライアントコンピュータ1005、がある電子文書にアクセス権を設定して図6のようなフォーマットを生成するには以下のような手順を実行する。
まずクライアントコンピュータ1005はアクセス権管理サーバ1007へアクセスし、電子文書に対して付与したいアクセス権の内容に対応したポリシIDを指定する。
アクセス権管理サーバ1007は、クライアントコンピュータ1005からのアクセスに応答して、当該電子文書に対応する電子文書IDと、電子文書IDを暗号化するための暗号鍵と復号鍵とを生成し、当該電子文書IDとクライアントコンピュータ105から指定されたポリシIDと復号鍵とを対応付けて管理する。そして、クライアントコンピュータ1005に対して電子文書IDと暗号鍵とを送信する。
アクセス権管理サーバ1007から暗号鍵と電子文書IDとを受信したクライアントコンピュータ1005は、受信した暗号鍵で電子文書を暗号化し、暗号化した電子文書にアクセス権管理サーバから受信した電子文書IDを付加する。よって図6のようなフォーマットのアクセス権付き電子文書が生成される。
なお、クライアントコンピュータ1005などで図6のようなアクセス権付き電子文書に対する操作(ファイルを開く、編集する、印刷する、など)を行う場合には以下のような手順を実行する。
まず、クライアントコンピュータ1005は、電子文書に付加された電子文書IDと、電子文書を操作するユーザやグループを特定するID(UIDやGID)をアクセス権管理サーバ1007へ送信する。
アクセス権管理サーバ1007は、電子文書IDに対応したポリシIDを対応付けて管理しているので、電子文書IDに対応するポリシIDを特定する。そして、特定したポリシIDにて定義されている、当該UIDあるいはGIDに対する権限情報を読み出して当該電子文書IDに関連付けて管理している復号鍵とともにクライアントコンピュータ1005へ送信する。
クライアントコンピュータ1005は受信した復号鍵でアクセス権付き電子文書中の暗号化されたデータ本体部分6005を復号化し、更に、受信したアクセス権限情報に基づいて、当該ユーザに対する操作の許可/禁止を制御する。
このようなアクセス権の制御はクライアントコンピュータ1005以外の不図示の情報処理装置などでも同様に行うことが出来る。
図7は、コントローラユニット2000の受信ルール部3018(図3参照)が保持するルールのデータ構造の一例を示す概念図である。このルールは、受信条件や転送条件を規定するものである。ルールID7001から式7006までが「受信条件」である。転送手段7007からファイル形式7009までが「転送条件」である。
ルールID7001は、それぞれのルールに対してユニークな識別IDであり、内部管理用に利用される。ルール名7002は、ユーザがルールを識別するために用いる任意の名称を表す。受信手段7003は、I−FAX受信3013、FAX受信3014、FTP受信3015、Email受信3016等(図3参照)、複数存在する受信手段(乃至受信方法)のうち、どの受信手段を比較対象とするかを表す。
比較属性7004は、受信ジョブに含まれる発信者電話番号や発信者メールアドレス等、様々な属性のいずれを比較対象とするかを表す。比較値7005は、比較属性7004で指定される属性に関して、受信ジョブと比較するための値を表す。式7006は値の比較方法を表し、「〜と等しい」、「〜で終わる」、「〜で始まる」といった比較方法の1つが選択されている。
転送手段7007は、受信ジョブが受信手段7003、比較属性7004、比較値7005、式7006で表された条件に一致した場合に電子文書を転送する手段(乃至転送方法)を示す。転送先7008は、電子文書を転送する宛先を表す。ファイル形式7009は、転送する際の電子文書のファイル形式を表す。
図8は、受信ルール部3018へデータを登録するためのルール登録画面の例である。同図に示すルール登録画面では、電子文書をメールで受信したとき、その電子文書の発信者アドレスが「user@a34.co.jp」と等しい場合に、その電子文書をファクスにより番号「987654321」へTIFF形式で転送することが登録される。このルール登録画面は、例えば、複写機1001の操作部2012に表示され、設定が受け付けられる。
図9は、受信した電子文書の転送処理のフローチャートである。本処理は、CPU2001によって実行される。
ここで、複写機1001に受信される電子文書は、次のようにして、図6に示すようなアクセス権が設定されたフォーマットであったり、アクセス権が設定されないフォーマットであったり、様々なフォーマットのものとなる。
ここで、複写機1001へ電子文書を送信する側(例えば、イーサネット(登録商標)1008に接続されたクライアントコンピュータ1005)が事前にアクセス権を付与する操作を行うことにより図6のようなアクセス権が設定されたフォーマットになる。
図9において、まず、ステップS101では、受信ジョブ発生を検知する。次に、ステップS102においてデータ受信(文書の受信)を完了した後、ステップS103において、受信ルール部3018が保持している登録済みのルール(図7参照)の数である登録済みルール数Rを取得し、処理カウンタnを0に初期化する。
次に、登録済みルール数Rが処理カウンタnより大きいか(R>n)否かを判別する(ステップS104)。その判別の結果、R>nが成立しない場合は、受信ルール部3018に登録されているいずれのルールにも一致しなかった場合であるので、ステップS105へ進む。ステップS105では、デフォルトの受信処理を実行し、本処理を終了する。ここで、デフォルトの受信処理は、プリントする、ファイルシステム3003に格納する等の処理であり、設定管理3020(図3参照)に予め設定されているものである。
一方、R>nが成立する場合は、ルールR(n)を取得する(ステップS106)。ルールR(n)は、n番目のルールのことである。次に、受信ジョブがルールR(n)の条件に一致するかを判別する(ステップS107)。例えば、ルールR(n)が、ルールID7001が「1」であるルールであるとして、受信文書が、発信者電話番号「12345689」からファクスで受信されたものであるとき、該ルールの条件に一致すると判別される(図7参照)。
その判別の結果、受信ジョブがルールR(n)の条件に一致しない場合は、処理カウンタnを1だけインクリメントし(ステップS108)、前記ステップS104に戻る。一方、一致した場合は、受信した電子文書にアクセス権管理情報が設定されているか否かを判別する(ステップS109)。ここでは、ファイルヘッダ6001及びバージョン6002を参照し、これらが付加されている場合に、アクセス権管理情報が設定、すなわち、アクセス権付きの電子文書であると判別される。なお、電子文書にアクセス権管理情報が設定されているか否かを判別できればよく、この他の情報や方法によって判別されるようにしてもよい。
その判別の結果、アクセス権管理情報が設定されていない場合は、ルールR(n)における転送先7008で指定される宛先へ、受信した電子文書を送信し(ステップS110)、本処理を終了する。一方、アクセス権管理情報が設定されている場合は、ステップS111へ進む。ステップS111では、ルールR(n)における転送条件である、転送手段7007及びファイル形式7009が、アクセス権管理情報が設定可能な組み合わせかどうかを判別する。すなわち、アクセス権管理情報が設定されたままでの転送が可能かどうかを判別する。
例えば、アクセス権管理情報が設定可能なファイルフォーマットがPDFである場合において、ファイル形式7009がPDFで転送手段7007がftpやEmail(Eメール)であれば、アクセス権管理情報が設定されたままでの転送が可能である。しかし、ファイル形式7009がJPEGまたはTIFFである場合や、転送手段7007がファクスまたはI−FAXである場合は、アクセス権管理情報が設定されたままでの転送が不能である。
前記ステップS111の判別の結果、アクセス権管理情報が設定されたままでの転送が可能である場合は、ステップS110で、ルールR(n)における転送先7008で指定される宛先へ、受信した電子文書を、アクセス権管理情報が設定されたまま送信する。一方、アクセス権管理情報が設定されたままでの転送が不能である場合は、ステップS112に進む。ステップS112では、ファイルシステム3003に予め用意された退避フォルダ3003a(図3参照)に、電子文書を移動させる。このとき、電子文書には何ら変更を加えることはせず、アクセス権管理情報も設定されたまま退避フォルダ3003aに保持させる。
次に、退避フォルダ3003aの所在を示す情報として、URIを含んだテキストデータを作成する(ステップS113)。そして、ルールR(n)における転送手段7007がFAXまたはIFAXであるか否かを判別する(ステップS114)。なお、退避フォルダ3003aの所在を認識できる情報であれば、URI以外の他の情報(対比フォルダのパスなど)であってもよい。
その判別の結果、転送手段7007がFAXまたはIFAXである場合は、前記ステップS113で作成したテキストデータをTIFFデータ変換する(ステップS115)。そして、このTIFFデータを、ルールR(n)における転送先7008で指定される宛先へ送信して(ステップS116)、本処理を終了する。
一方、前記ステップS114の判別の結果、転送手段7007がFAXまたはIFAXのいずれでもない場合は、ステップS117に進む。ステップS117では、前記ステップS113で作成したテキストデータを、ルールR(n)における転送先7008で指定される宛先へ送信して、本処理を終了する。
図10は、図9のステップS117、S116で送信されるテキストデータまたはTIFFデータの一例を示す図である。このデータには、アクセス付き電子文書を受信した旨、及びアクセス付き電子文書へアクセスするためのURIが含まれる。
このデータを受けたユーザは、アクセス権管理情報が設定された受信電子文書の所在を知ることが可能となり、アクセス権が付いたままで、電子文書にアクセスすることが可能となる。
なお、ステップS109において、受信した電子文書にアクセス権管理情報が設定されているかが判別不能な場合は、一律に、アクセス権管理情報が設定されているものと判別するようにする。これにより、アクセス権付きか否かが解釈不能な電子文書については、変更を加えることなく、受信の旨及びアクセス方法を転送先のユーザに通知することが可能となり、アクセス権の欠落を回避することができる。
本実施の形態によれば、受信した電子文書にアクセス権管理情報が設定されている場合は、ルールR(n)における転送手段7007及びファイル形式7009を参照し、アクセス権管理情報が設定されたままでの転送が可能かどうかを判別する。そして、可能である場合は、アクセス権管理情報が設定されたまま送信する。一方、不能である場合は、退避フォルダ3003aに電子文書を退避させると共に、退避フォルダ3003aの所在を示すURIを含んだテキストデータを作成する。そして、該テキストデータをそのまま、またはTIFFデータに変換して、転送先7008で指定される宛先へ送信する。
すなわち、アクセス権が設定されたままでの転送可否に応じて、受信文書の転送を行うか、または受信文書の退避格納及び格納場所の情報を送信することで、アクセス権付きの電子文書の受信の事実とその所在を転送先に通知することが可能となる。よって、アクセス権付きの受信文書のアクセス権を欠落させることなく転送先のユーザに受信文書を入手させることができる。
(第2の実施の形態)
上記第1の実施の形態では、アクセス権付きのままの転送ができない場合は、受信文書を転送する代わりに受信文書の格納場所の情報を送信するようにした。これに対し、本発明の第2の実施の形態では、アクセス権の有無に応じて転送先を分ける。
本第2の実施の形態では、システム構成、複写機1001の内部構成、ソフトウェアの構成、ポリシデータ、電子文書リスト、電子文書フォーマットは、第1の実施の形態と基本的に同じである(図1〜図6)。従って、これら同様部分の説明を省略する。一方、受信ルール部3018が保持するルール、ルール登録画面、転送処理が第1の実施の形態とは異なる。従って、図7、図8、図9に代えて図11、図12、図13を用いて第2の実施の形態を説明する。
図11は、第2の実施の形態においてコントローラユニット2000の受信ルール部3018が保持するルールのデータ構造の一例を示す概念図である。
同図において、ルールID7001から式7006までの「受信条件」は、図7のものと同じである。一方、転送条件のうち、「第1転送条件」として、第一転送手段11007及び第一転送先11008が登録されている。また、「第2転送条件」として、第二転送手段11009及び第二転送先11010が登録されている。
第一転送手段11007は、受信ジョブが受信手段7003、比較属性7004、比較値7005、式7006で規定される受信条件に一致し、且つアクセス権付き文書でない場合に転送する手段を示す。第一転送先11008は転送する宛先を示す。第二転送手段11009は、受信条件に一致し、且つアクセス権付き文書である場合に転送する手段を示す。第二転送先11010は、転送する宛先を示す。従って、第二転送手段11009としては、アクセス権管理情報を付与したまま送信可能な転送手段が設定される。具体的には、本実施の形態では、第二転送手段11009での転送方法としては、FTP送信3011とEmail送信3012(図3参照)しか設定できないように構成される。
図12は、第2の実施の形態において受信ルール部3018へデータを登録するためのルール登録画面の例である。
同図に示すルール登録画面では、例えば、次のように登録される。すなわち、Eメールで受信した電子文書の発信者アドレスが「user@a34.co.jp」と等しい場合において、その電子文書をファクスにより番号「987654321」へ転送、または、Eメールで宛先「eigyo@a12.co.jp」へ転送することが登録される。特に、アクセス権付き文書の場合は、第二転送手段としてEメールが指定され、第二転送先として「eigyo@a12.co.jp」への転送が指定される。
図13は、第2の実施の形態における、受信した電子文書の転送処理のフローチャートである。
ステップS201〜ステップS208の処理は、図9のステップS101〜S108の処理と同様である。前記ステップS207の判別の結果、受信ジョブがルールR(n)の条件に一致した場合は、図9のステップS109と同様に、受信した電子文書にアクセス権管理情報が設定されているか否かを判別する(ステップS209)。
その判別の結果、アクセス権管理情報が設定されていない(アクセス権付き文書でない)場合は、次のようにする。すなわち、ルールR(n)における第一転送先11008で指定される宛先へ、第一転送手段11007で指定される転送手段にて、受信した電子文書を送信し(ステップS211)、本処理を終了する。
一方、アクセス権管理情報が設定されている場合は、ルールR(n)における第二転送先11010で指定される宛先へ、第二転送手段11009で指定される転送手段にて、受信した電子文書を送信し(ステップS210)、本処理を終了する。
本実施の形態によれば、アクセス権付きの電子文書については、第二転送先11010で指定される宛先へ第二転送手段11009で指定される転送手段にて転送することが優先される。これにより、アクセス権付きの受信文書のアクセス権を欠落させることなく所望の転送先に受信文書を入手させることができる。
なお、第1、第2の実施の形態において、受信ルール部3018が保持するルール(図7、図11)における「受信条件」には、少なくとも送信元の情報が含まれていればよく、他の条件を加えてもよい。また、第1の実施の形態においては、「転送条件」には、受信条件に対応する転送の方法及び転送先の情報が少なくとも含まれていればよく、他の条件を加えてもよい。一方、第2の実施の形態においては、「転送条件」には、受信条件に対応する転送先の情報が少なくとも含まれていればよく、他の条件を加えてもよい。
なお、電子文書を受信し転送する情報処理装置として、画像処理装置でもある複写機1001、1002を例示したが、適用可能な装置はこれらに限られない。
なお、受信及び転送される電子データとして電子文書を例示したが、画像や音楽ファイル等の各種電子データにも本発明を適用可能である。
また、本発明の目的は、前述した各実施の形態の機能を実現するソフトウェアのプログラムコードを記憶した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても達成される。
この場合、記憶媒体から読み出されたプログラムコード自体が前述した各実施の形態の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。
また、プログラムコードを供給するための記憶媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光磁気ディスク、CD−ROM、CD−R、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、DVD+RW等の光ディスク、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。または、プログラムコードをネットワークを介してダウンロードしてもよい。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した各実施の形態の機能が実現されるだけではなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した各実施の形態の機能が実現される場合も含まれる。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その拡張機能を拡張ボードや拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した各実施の形態の機能が実現される場合も含まれる。
本発明の第1の実施の形態に係る情報処理装置を含んで構成されるアクセス権管理システムの全体構成を示す図である。 複写機の内部構成を示すブロック図である。 コントローラユニットにおけるソフトウェアの構成を示すブロック図である。 アクセス権管理サーバが管理するポリシデータの一例を示す概念図である。 アクセス権管理サーバが管理する電子文書リストの一例を示す概念図である。 電子文書フォーマットの一例を示す概念図である。 コントローラユニットの受信ルール部が保持するルールのデータ構造の一例を示す概念図である。 受信ルール部へデータを登録するためのルール登録画面の例である。 受信した電子文書の転送処理のフローチャートである。 図9のステップS116、S117で送信されるテキストデータまたはTIFFデータの一例を示す図である。 第2の実施の形態においてコントローラユニットの受信ルール部が保持するルールのデータ構造の一例を示す概念図である。 第2の実施の形態において受信ルール部へデータを登録するためのルール登録画面の例である。 第2の実施の形態における、受信した電子文書の転送処理のフローチャートである。
符号の説明
1001 複写
2001 CP
3003a 退避フォル
3008 受信管
3018 受信ルール

Claims (9)

  1. 電子データを受信する受信手段と、
    前記受信手段が受信した電子データの転送先の情報と、前記転送先へ転送する電子データの形式を示す情報とを含む転送条件を保持する保持手段と、
    記受信手段が受信した電子データを前記保持手段が保持する前記転送条件が示す形式に変換して前記転送条件が示す転送先へ転送する転送手段と、
    前記受信手段が受信した電子データにアクセス権が設定されているか否かを判定するアクセス権判定手段と、
    前記アクセス権判定手段によりアクセス権が設定されていると判定された電子データを前記転送条件が示す形式に変換することにより、前記設定されたアクセス権が失われること無く前記転送条件に従って転送することが可能であるか否かを判定する転送可否判定手段と、
    前記アクセス権が設定された電子データを前記転送条件が示す形式に変換することにより前記設定されたアクセス権が失われること無く前記転送条件に従って転送することが可能でないと前記転送可否判定手段が判定した場合に前記転送手段が前記転送条件に従って前記電子データを転送することを制限する制限手段と、を備えることを特徴とする情報処理装置。
  2. 前記制限手段によって前記電子データを転送することが制限された場合、前記転送手段は前記電子データを記憶する記憶装置の記憶位置を示す情報を前記転送条件が示す転送先へ送信することを特徴とする、請求項1に記載の情報処理装置。
  3. 電子データを受信する受信手段と、
    前記受信手段が受信した電子データの転送先の情報がそれぞれ含まれる第1転送条件及び第2転送条件を保持する保持手段と、
    前記保持手段が保持する前記第1転送条件または前記第2転送条件に従って前記受信手段が受信した電子データを転送する転送手段と、
    前記受信手段が受信した電子データにアクセス権が設定されているか否かを判定するアクセス権判定手段と、を備え、
    前記転送手段は、前記電子データにアクセス権が設定されていないと前記アクセス権判定手段により判定された場合は、前記電子データを前記第1転送条件が示す転送先に転送し、前記電子データにアクセス権が設定されていると前記アクセス権判定手段により判定された場合は、前記電子データを前記アクセス権が設定されたまま前記第2転送条件が示す転送先に転送することを特徴とする情報処理装置。
  4. 前記保持手段は更に、送信元の情報を含む受信条件を前記転送条件に対応付けて保持することを特徴とする、請求項1またはに記載の情報処理装置。
  5. 前記受信条件には、受信の方法の情報が含まれることを特徴とする請求項に記載の情報処理装置。
  6. 情報処理装置における電子データ転送方法であって、
    電子データを受信する受信工程と、
    前記受信工程で受信した電子データの転送先の情報と、前記転送先へ転送する電子データの形式を示す情報とを含む転送条件を保持手段に保持する保持工程と、
    前記受信工程により受信された電子データにアクセス権が設定されているか否かを判定するアクセス権判定工程と、
    前記アクセス権判定工程によりアクセス権が設定されていると判定された電子データを前記転送条件が示す形式に変換することにより、前記設定されたアクセス権が失われること無く前記転送条件に従って転送することが可能であるか否かを判定する転送可否判定工程と、
    前記アクセス権が設定された電子データを前記転送条件が示す形式に変換することにより前記設定されたアクセス権が失われること無く前記転送条件に従って転送することが可能でないと前記転送可否判定工程により判定された場合、前記転送条件に従って前記電子データが転送されることを制限する制限工程とを有することを特徴とする電子データ転送方法。
  7. 情報処理装置における電子データ転送方法であって、
    電子データを受信する受信工程と、
    前記受信工程で受信した電子データの転送先の情報がそれぞれ含まれる第1転送条件及び第2転送条件を保持手段に保持する保持工程と、
    前記受信工程により受信された電子データにアクセス権が設定されているか否かを判定するアクセス権判定工程と、
    前記電子データにアクセス権が設定されていないと前記アクセス権判定工程にて判定された場合は、前記電子データを前記第1転送条件が示す転送先に転送し、前記電子データにアクセス権が設定されていると前記アクセス権判定工程にて判定された場合は、前記電子データを前記アクセス権が設定されたまま前記第2転送条件が示す転送先に転送する転送工程とを有することを特徴とする電子データ転送方法。
  8. 情報処理装置の電子データ転送方法をコンピュータに実行させるプログラムであって、
    前記電子データ転送方法は、
    電子データを受信する受信工程と、
    前記受信工程で受信した電子データの転送先の情報と、前記転送先へ転送する電子データの形式を示す情報とを含む転送条件を保持手段に保持する保持工程と、
    前記受信工程により受信された電子データにアクセス権が設定されているか否かを判定するアクセス権判定工程と、
    前記アクセス権判定工程によりアクセス権が設定されていると判定された電子データを前記転送条件が示す形式に変換することにより、前記設定されたアクセス権が失われること無く前記転送条件に従って転送することが可能であるか否かを判定する転送可否判定工程と、
    前記アクセス権が設定された電子データを前記転送条件が示す形式に変換することにより前記設定されたアクセス権が失われること無く前記転送条件に従って転送することが可能でないと前記転送可否判定工程により判定された場合、前記転送条件に従って前記電子データが転送されることを制限する制限工程とを有することを特徴とするプログラム。
  9. 情報処理装置の電子データ転送方法をコンピュータに実行させるプログラムであって、
    前記電子データ転送方法は、
    電子データを受信する受信工程と、
    前記受信工程で受信した電子データの転送先の情報がそれぞれ含まれる第1転送条件及び第2転送条件を保持手段に保持する保持工程と、
    前記受信工程により受信された電子データにアクセス権が設定されているか否かを判定するアクセス権判定工程と、
    前記電子データにアクセス権が設定されていないと前記アクセス権判定工程にて判定された場合は、前記電子データを前記第1転送条件が示す転送先に転送し、前記電子データにアクセス権が設定されていると前記アクセス権判定工程にて判定された場合は、前記電子データを前記アクセス権が設定されたまま前記第2転送条件が示す転送先に転送する転送工程とを有することを特徴とするプログラム。
JP2006141849A 2006-05-22 2006-05-22 情報処理装置、電子データ転送方法及びプログラム Expired - Fee Related JP4933149B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2006141849A JP4933149B2 (ja) 2006-05-22 2006-05-22 情報処理装置、電子データ転送方法及びプログラム
EP07744091.5A EP2027555B1 (en) 2006-05-22 2007-05-18 Information processing apparatus,information processing method, and information processing program
KR1020087028619A KR101062285B1 (ko) 2006-05-22 2007-05-18 정보 처리 장치, 정보 처리 방법, 및 기록 매체
CN2007800187196A CN101449277B (zh) 2006-05-22 2007-05-18 信息处理设备和信息处理方法
US12/282,750 US20090100525A1 (en) 2006-05-22 2007-05-18 Information processing apparatus, information processing method, and information processing program
RU2008150493/08A RU2419869C2 (ru) 2006-05-22 2007-05-18 Устройство обработки информации, способ обработки информации и программа обработки информации
PCT/JP2007/060657 WO2007136118A1 (en) 2006-05-22 2007-05-18 Information processing apparatus, information processing method, and information processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006141849A JP4933149B2 (ja) 2006-05-22 2006-05-22 情報処理装置、電子データ転送方法及びプログラム

Publications (3)

Publication Number Publication Date
JP2007310821A JP2007310821A (ja) 2007-11-29
JP2007310821A5 JP2007310821A5 (ja) 2009-07-09
JP4933149B2 true JP4933149B2 (ja) 2012-05-16

Family

ID=38723427

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006141849A Expired - Fee Related JP4933149B2 (ja) 2006-05-22 2006-05-22 情報処理装置、電子データ転送方法及びプログラム

Country Status (7)

Country Link
US (1) US20090100525A1 (ja)
EP (1) EP2027555B1 (ja)
JP (1) JP4933149B2 (ja)
KR (1) KR101062285B1 (ja)
CN (1) CN101449277B (ja)
RU (1) RU2419869C2 (ja)
WO (1) WO2007136118A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090119758A1 (en) * 2006-11-14 2009-05-07 Shinichi Tsuchiya Transmitting Device, Transmitting and Receiving Device, Mobile Terminal Device, Transmitting Method, Transmission Program, Transmission and Reception Program, and Computer-Readable Recording Medium
JP4586913B2 (ja) 2008-09-19 2010-11-24 富士ゼロックス株式会社 文書管理システム、文書利用管理装置、及びプログラム
JP5623234B2 (ja) * 2010-10-22 2014-11-12 キヤノン株式会社 権限委譲システム、権限委譲方法、情報処理装置およびその制御方法、並びにプログラム
US8898742B2 (en) * 2011-10-11 2014-11-25 Paramount Pictures Corporation Systems and methods for controlling access to content distributed over a network
JP6029300B2 (ja) 2012-03-22 2016-11-24 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、及びプログラム
CN104717179B (zh) * 2013-12-13 2018-01-30 中国移动通信集团河南有限公司 一种通信业务的处理方法及装置
CN104363160B (zh) * 2014-07-28 2019-03-26 国家电网公司 一种携带文档附件的邮件处理方法、装置和系统
JP6743615B2 (ja) * 2016-09-16 2020-08-19 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム
CN111212027A (zh) * 2019-11-29 2020-05-29 云深互联(北京)科技有限公司 一种基于企业浏览器实现的网络安全验证方法和装置

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5926624A (en) * 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6119231A (en) * 1997-10-31 2000-09-12 Cisco Technologies, Inc. Data scanning network security technique
JP3546787B2 (ja) * 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御方法、及び記憶媒体
US6868525B1 (en) * 2000-02-01 2005-03-15 Alberti Anemometer Llc Computer graphic display visualization system and method
JP2002055868A (ja) * 2000-08-07 2002-02-20 Ricoh Co Ltd 情報処理システムおよび情報処理方法
US7689510B2 (en) * 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
US6407680B1 (en) * 2000-12-22 2002-06-18 Generic Media, Inc. Distributed on-demand media transcoding system and method
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
CN1400766A (zh) * 2001-07-27 2003-03-05 赵敏 硬件身份认证系统
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US8868467B2 (en) * 2002-10-23 2014-10-21 Oleg Serebrennikov Method for performing transactional communication using a universal transaction account identifier assigned to a customer
US20030078987A1 (en) * 2001-10-24 2003-04-24 Oleg Serebrennikov Navigating network communications resources based on telephone-number metadata
JP4477822B2 (ja) * 2001-11-30 2010-06-09 パナソニック株式会社 情報変換装置
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
JP2003271437A (ja) * 2002-03-15 2003-09-26 Konica Corp データ構造、画像取り扱いシステム、プログラム及び画像分類方法
JP2004030374A (ja) * 2002-06-27 2004-01-29 Fujitsu Ltd ライセンス・ポリシーに応じたセキュリティ方式でコンテンツを送信するための情報処理装置、プログラムおよび方法
JP4075521B2 (ja) * 2002-08-14 2008-04-16 ソニー株式会社 データ保管システム
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US20040128555A1 (en) * 2002-09-19 2004-07-01 Atsuhisa Saitoh Image forming device controlling operation according to document security policy
CN1506887A (zh) * 2002-12-10 2004-06-23 英业达股份有限公司 工作日报管理系统及其方法
US20060107330A1 (en) * 2003-01-02 2006-05-18 Yaacov Ben-Yaacov Method and system for tracking and managing rights for digital music
US7369279B2 (en) * 2003-03-13 2008-05-06 Sharp Laboratories Of America, Inc. System and method to restrict copying, scanning and transmittal of documents or parts of documents
EP1623355A1 (en) * 2003-05-15 2006-02-08 Nokia Corporation Transferring content between digital rights management systems
US20050015674A1 (en) * 2003-07-01 2005-01-20 International Business Machines Corporation Method, apparatus, and program for converting, administering, and maintaining access control lists between differing filesystem types
US20050044391A1 (en) * 2003-07-25 2005-02-24 Matsushita Electric Industrial Co., Ltd. Data processing apparatus and data distribution apparatus
JP3944153B2 (ja) * 2003-11-14 2007-07-11 キヤノン株式会社 データ処理装置及びそのアクセス制限設定方法、並びに画像処理システム
US7668939B2 (en) * 2003-12-19 2010-02-23 Microsoft Corporation Routing of resource information in a network
US7650513B2 (en) * 2004-01-21 2010-01-19 Gm Global Technology Operations, Inc. System and method for vehicle-to-vehicle migration of multimedia content
US20050172127A1 (en) * 2004-01-31 2005-08-04 Frank Hartung System and method for transcoding encrypted multimedia messages transmitted between two devices
US9805400B2 (en) * 2004-03-02 2017-10-31 Nokia Technologies Oy Downloading different versions of media files based on a type of download link
JP4407320B2 (ja) * 2004-03-09 2010-02-03 富士ゼロックス株式会社 電子ファイル送信装置、電子ファイル送信方法および電子ファイル送信プログラム
US20050201726A1 (en) * 2004-03-15 2005-09-15 Kaleidescape Remote playback of ingested media content
US20050228752A1 (en) * 2004-04-07 2005-10-13 David Konetski System and method for managing encrypted multimedia content with an information handling system
US7627530B2 (en) * 2004-04-26 2009-12-01 Amazon Technologies, Inc. Method and system for managing access to media files
EP1621958A3 (en) * 2004-07-19 2006-05-17 SONY DEUTSCHLAND GmbH Method for providing protected audio/video content
US20060036554A1 (en) * 2004-08-12 2006-02-16 Microsoft Corporation Content and license delivery to shared devices
JP2006099272A (ja) * 2004-09-28 2006-04-13 Canon Inc 閲覧システム及びその方法
US20060080740A1 (en) * 2004-10-13 2006-04-13 Nokia Corporation Adapting protected content for a receiving terminal
US8156049B2 (en) * 2004-11-04 2012-04-10 International Business Machines Corporation Universal DRM support for devices
KR100703399B1 (ko) * 2004-12-13 2007-04-03 삼성전자주식회사 멀티미디어 컨텐츠를 연속적으로 전송하는 장치 및 방법
US20060236344A1 (en) * 2005-04-06 2006-10-19 Brain Cameron W Media transaction system
US7738766B2 (en) * 2005-04-18 2010-06-15 Microsoft Corporation Sanctioned transcoding of digital-media content
US20080025507A1 (en) * 2005-09-02 2008-01-31 Taylor Stephen F Secure file conversion and multimedia sampler processing
JP2009510625A (ja) * 2005-09-29 2009-03-12 コンテントガード ホールディングズ インコーポレイテッド 権利発行を伴うアドバンストコピー、及び管理されたコピートークンを用いたデジタル著作権管理システム及び方法
US8117342B2 (en) * 2005-10-04 2012-02-14 Microsoft Corporation Media exchange protocol supporting format conversion of media items
US8738750B2 (en) * 2005-12-21 2014-05-27 Imran Chaudhri System and method for efficient replication of and access to application specific environments and data
US9544602B2 (en) * 2005-12-30 2017-01-10 Sharp Laboratories Of America, Inc. Wireless video transmission system
US20070156601A1 (en) * 2006-01-03 2007-07-05 International Business Machines Corporation Method and system for providing interoperability between digital rights management systems
US20070222779A1 (en) * 2006-03-24 2007-09-27 Radiospire Networks, Inc. System, method, and apparatus for content delivery format control
US7801847B2 (en) * 2006-03-27 2010-09-21 Microsoft Corporation Media file conversion using plug-ins
US7984505B2 (en) * 2006-11-03 2011-07-19 Sony Corporation Rearrangement of media content while preserving digital rights management protection

Also Published As

Publication number Publication date
RU2419869C2 (ru) 2011-05-27
RU2008150493A (ru) 2010-06-27
EP2027555B1 (en) 2017-03-22
JP2007310821A (ja) 2007-11-29
WO2007136118A1 (en) 2007-11-29
KR20080113293A (ko) 2008-12-29
CN101449277A (zh) 2009-06-03
EP2027555A1 (en) 2009-02-25
KR101062285B1 (ko) 2011-09-06
EP2027555A4 (en) 2011-12-28
CN101449277B (zh) 2011-06-22
US20090100525A1 (en) 2009-04-16

Similar Documents

Publication Publication Date Title
JP4933149B2 (ja) 情報処理装置、電子データ転送方法及びプログラム
US8424097B2 (en) Information processing method and apparatus thereof
US8533468B2 (en) Image forming apparatus, launching method of program in the apparatus, image forming system, and program and storage medium therefor
JP4845703B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
JP5004860B2 (ja) 画像処理装置、画像処理方法、及びコンピュータプログラム
JP2007334610A (ja) 情報処理方法及び装置
JP2006345318A (ja) 画像処理システム及び画像処理方法
US8479058B2 (en) Information processor and information processing method
JP2009282611A5 (ja)
JP4788293B2 (ja) ネットワーク画像処理システム及びプログラム
JP2007034615A (ja) 情報処理装置、印刷装置、印刷システム及びそれらの方法
JP2006041688A (ja) 画像処理装置、画像処理装置の機能管理方法、機能管理プログラム、及び媒体
JP4893444B2 (ja) 画像入出力装置
JP2012114718A (ja) コードを扱うことができる画像形成装置及びその制御方法
JP5847489B2 (ja) 画像処理装置、画像処理装置の制御方法、プログラム
JP2005196334A (ja) サービス処理実行管理装置及び方法
JP2009146102A (ja) 画像形成装置、画像形成装置端末装置、画像形成システム、および、プログラム
JP2006227832A (ja) サービス提供装置、情報端末装置、サービス提供システム、サービス提供方法
JP4818419B2 (ja) 情報処理方法およびその装置
JP4948623B2 (ja) 画像処理システム、画像処理システムの制御方法およびプログラム
JP2004102396A (ja) プリントサーバ及びそのプログラム
JP2008310774A (ja) 情報処理装置及びその制御方法、コンピュータプログラム
JP2008186066A (ja) 文書読取システム、情報処理装置および情報処理プログラム
JP2005328137A (ja) データ処理装置、データ処理システム、データ処理方法、およびデータ処理プログラム
JP2007129349A (ja) 受信文書転送装置及び方法、並びにプログラム及び記憶媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090521

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120216

R151 Written notification of patent or utility model registration

Ref document number: 4933149

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150224

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees