JP6517021B2 - アクセス管理装置、複合機、アクセス管理方法及びアクセス管理プログラム - Google Patents

アクセス管理装置、複合機、アクセス管理方法及びアクセス管理プログラム Download PDF

Info

Publication number
JP6517021B2
JP6517021B2 JP2015005847A JP2015005847A JP6517021B2 JP 6517021 B2 JP6517021 B2 JP 6517021B2 JP 2015005847 A JP2015005847 A JP 2015005847A JP 2015005847 A JP2015005847 A JP 2015005847A JP 6517021 B2 JP6517021 B2 JP 6517021B2
Authority
JP
Japan
Prior art keywords
approval
approver
user
target user
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015005847A
Other languages
English (en)
Other versions
JP2016133815A (ja
Inventor
允 奥村
允 奥村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2015005847A priority Critical patent/JP6517021B2/ja
Publication of JP2016133815A publication Critical patent/JP2016133815A/ja
Application granted granted Critical
Publication of JP6517021B2 publication Critical patent/JP6517021B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Facsimiles In General (AREA)

Description

本発明は、情報を管理するための、管理装置、管理システム、管理方法及び管理プログラムに関する。
書類をスキャンする機能や、印刷機能及び通信機能等を有する装置である複合機が広く利用されている。このような複合機の分野において、機密書類に含まれる文書を無条件で印刷や送信等されてしまうと、セキュリティ上問題となる。
そこで、このような問題を防止するため、光学文字認識(OCR:optical character recognition)機能(文字読取)、などの文書情報を判別する機能とユーザ認証等による使用者判別機能を持ち、原稿の文書情報によって文書の機密区分を判断し、ユーザの権限とセキュリティの設定に応じて、ユーザへの通知や操作・機能の制限などを行う機能を持つ画像処理装置が存在する。
このような画像処理装置の一例が、例えば特許文献1及び特許文献2に記載されている。特許文献1に記載の技術では、機密区分に応じた文書複写の制限を行なう。また、文書複写の制限時に、文書の複写が制限されている旨を操作者に通知する。
また、特許文献2には、文書を読み取ることにより、機密区分を判定する技術が記載されている。ここで、機密区分の判定は文書に地紋や特定パターンを埋め込んでおき、複合機がこれらの地紋や特定パターンを読み取ることにより行うことができる。
特開2005−151337号公報 特開2008−158965号公報
上述した特許文献1や特許文献2に記載の技術を用いることにより、機密書類に含まれる文書を無条件で印刷や送信等されてしまうことを防止できる。
しかしながら、特許文献1や特許文献2に記載の技術のように機密区分に応じた文書複写を制限や操作者に通知する手段はあったが、操作・機能が制限された場合に継続して操作する方法はなかった。つまり、制限を行なう機能のみであり、制限を解除するような機能はなかった。この点、上位の承認者の管理下にあれば実際の操作者に操作継続や機能制限の解除を行ってもよいはずで、それにも関わらず、制限を解除するような機能がないというのは、操作者には不便だった。
しかしながら、特許文献1や特許文献2に記載の技術等を使用しないこととした場合には、機密書類に含まれる文書の内容が流出する可能性もあり、セキュリティ上問題となる。
そこで、本発明は、セキュリティを担保しつつ、ユーザによる操作継続を可能とすることが可能な、アクセス管理装置、複合機、アクセス管理方法及びアクセス管理プログラムを提供することを目的とする。
本発明の第1の観点によれば、
光学的に読み取った対象物に対応する機密区分と、前記対象物に関して対象ユーザが利用しようとする機能と、前記対象ユーザに対応する権限レベルとの組合せに対応するアクセス制限種別が、「承認必要」である場合には、承認者による承認を得ることを少なくとも1つの条件として、前記対象物に関して前記対象ユーザが利用しようとする機能の利用を前記対象ユーザに対して許可する制御手段と、
前記アクセス制限種別が「承認必要」である場合、前記承認者による承認を得る前に、前記アクセス制限種別が「承認必要」である旨を表示部に表示する表示手段と、
前記アクセス制限種別が「承認必要」である旨の表示に対応して承認要求の送信のための操作が操作部に対してあったならば、前記承認要求を前記承認者に対して送信する承認要求送信手段と、
前記承認要求に対応した、前記承認者による承認の旨を受信する承認受信手段と、
を備え、
前記制御手段は、前記承認受信手段が前記承認の旨を受信したならば、前記承認者による承認を得たと判断し、
前記承認要求送信手段は、前記承認者の端末に対して前記承認要求を送信し、前記承認受信手段は、前記承認者の端末から前記承認者による前記承認の旨を受信し、
前記承認者の端末における受信態様は、前記対象ユーザによりユーザインターフェースを用いて選択された受信態様であることを特徴とするアクセス管理装置が提供される。
本発明の第2の観点によれば、上記第1の観点により提供されるアクセス管理装置の各手段と、前記制御手段が前記対象物に関して前記対象ユーザが利用しようとする機能の利用を前記対象ユーザに対して許可した場合に、許可された利用を実行する実行手段と、を備え、前記機能は、「社外送信」、「社内送信」、「印刷」、「保存」のうちの少なくとも1つを含むことを特徴とする複合装置が提供される。
本発明の第3の観点によれば、
コンピュータをアクセス管理装置として機能させるためのアクセス管理プログラムであって、
前記コンピュータを、
対象物に対応する機密区分と、前記対象物に関して対象ユーザが利用しようとする機能と、前記対象ユーザに対応する権限レベルとの組合せに対応するアクセス制限種別が、「承認必要」である場合には、承認者による承認を得ることを少なくとも1つの条件として、前記対象物に関して前記対象ユーザが利用しようとする機能の利用を前記対象ユーザに対して許可する制御手段と、
前記アクセス制限種別が「承認必要」である場合、前記承認者による承認を得る前に、前記アクセス制限種別が「承認必要」である旨を表示部に表示する表示手段と、
前記アクセス制限種別が「承認必要」である旨の表示に対応して承認要求の送信のための操作が操作部に対してあったならば、前記承認要求を前記承認者に対して送信する承認要求送信手段と、
前記承認要求に対応した、前記承認者による承認の旨を受信する承認受信手段と、
を備え、
前記制御手段は、前記承認受信手段が前記承認の旨を受信したならば、前記承認者による承認を得たと判断し、
前記承認要求送信手段は、前記承認者の端末に対して前記承認要求を送信し、前記承認受信手段は、前記承認者の端末から前記承認者による前記承認の旨を受信し、
前記承認者の端末における受信態様は、前記対象ユーザによりユーザインターフェースを用いて選択された受信態様であるアクセス管理装置として機能させることを特徴とするアクセス管理プログラムが提供される
本発明の第3の観点によれば、
アクセス管理装置が行なうアクセス管理方法であって、
対象物に対応する機密区分と、前記対象物に関して対象ユーザが利用しようとする機能と、前記対象ユーザに対応する権限レベルとの組合せに対応するアクセス制限種別が、「承認必要」である場合には、承認者による承認を得ることを少なくとも1つの条件として、前記対象物に関して前記対象ユーザが利用しようとする機能の利用を前記対象ユーザに対して許可する制御ステップと、
前記アクセス制限種別が「承認必要」である場合、前記承認者による承認を得る前に、前記アクセス制限種別が「承認必要」である旨を表示部に表示する表示ステップと、
前記アクセス制限種別が「承認必要」である旨の表示に対応して承認要求の送信のための操作が操作部に対してあったならば、前記承認要求を前記承認者に対して送信する承認要求送信ステップと、
前記承認要求に対応した、前記承認者による承認の旨を受信する承認受信ステップと、を含み、
前記制御ステップでは、前記承認受信ステップで前記承認の旨を受信したならば、前記承認者による承認を得たと判断し、
前記承認要求送信ステップでは、前記承認者の端末に対して前記承認要求を送信し、前記承認受信ステップでは、前記承認者の端末から前記承認者による前記承認の旨を受信し、
前記承認者の端末における受信態様は、前記対象ユーザによりユーザインターフェースを用いて選択された受信態様であることを特徴とするアクセス管理方法が提供される
本発明によれば、セキュリティを担保しつつ、ユーザによる操作継続を可能とすることができる。
本発明の実施形態の概要を表すイメージ図である。 本発明の実施形態全体の基本的構成を表すブロック図である。 本発明の実施形態における複合機の基本的構成を表すブロック図である。 本発明の実施形態における複合機の外観を表すブロック図である。 本発明の実施形態におけるユーザ情報の一例を表す図である。 本発明の実施形態における機密区分に応じたアクセス制限種別の一例を表す図である。 本発明の実施形態における機密区分と承認者の関係の一例を表す図である。 本発明の実施形態の基本的動作を表すフローチャート(1/4)である。 本発明の実施形態の基本的動作を表すフローチャート(2/4)である。 本発明の実施形態の基本的動作を表すフローチャート(3/4)である。 本発明の実施形態の基本的動作を表すフローチャート(4/4)である。
次に、本発明の実施形態について図面を参照して詳細に説明する。
本実施形態は、特許文献1等を参照して説明した守秘設定による操作・機能の制限時に、管理者等による承認により操作継続や制限解除などを行える、というものである。
ここで、具体例として、文書が、「社外秘」の場合、社内には送信可能だが社外には送信禁止となっている。そのため、送信する権限のない社員が社外に送信を試みても、操作の継続がブロックされてしまう。しかし、送信する権限を有する承認者の承認をもらうことで、この送信する権限のない社員が操作を継続し、送信することを可能とする。また、本実施形態では、文書の機密区分に応じた承認者を設定することを可能とする。例えば、機密区分が部外秘の場合には部長承認、機密区分が社外秘の場合には所長承認等である。
次に、このような機能を実現するための処理の流れの概略について、図1を参照して説明する。
図1を参照すると、ユーザはまずユーザ認証を行なう(ステップA1)。複合機では、このユーザ認証によりユーザを特定し、ユーザ権限情報と照らし合わせて判定することにより(ステップA2)、ユーザに割当てられている権限を特定する。
次に、複合機は紙媒体等に印刷されている守秘対象の文書を読み取り、読み取った情報と機密区分情報を照らし合わせて判定することにより(ステップA3)、文書の機密区分を特定する。
そして、複合機は、表示部に「守秘対象の文書です。承認が必要です。承認者に連絡しますか?」等の文書を表示する。これを参照したユーザから、承認者に連絡する旨の操作を受け付けると、複合機は承認者に連絡を行なう(ステップA4)。
この場合に、承認者が承認を行なうと操作の制限は解除され(ステップA5)、以後ユーザによる操作を継続することが可能となる。
以上が本実施形態の処理の流れの概略である。
次に、図2を参照して本実施形態全体の構成について詳細に説明をする。
図2を参照すると、本実施形態は、複合機100及び複数のユーザ端末200を含む。そして、複合機100及び複数のユーザ端末200は社内ネットワーク300を介してそれぞれが通信可能に接続されている。また、社内ネットワーク300は更に社外ネットワーク400にも接続されており、複合機100及び複数のユーザ端末200は社外ネットワーク400に接続されているサーバや端末とも通信を行なう。
ここで、社内ネットワーク300はいわゆるLAN(Local Area Network)である。また、社外ネットワーク400は、例えばインターネットにより実現される。これらネットワーク内の通信は有線でも無線でもよく、又、これらの組み合わせであってもよい。
複合機100は、本実施形態特有の機能を有する複合機である。
一方で、ユーザ端末200は、本実施形態特有の機器であってもよいが、汎用の機器により実現してもよい。汎用の機器とは、例えば、パーソナルコンピュータや、スマートフォンや、携帯電話機や、タブレット型の端末等であり、複合機100と通信可能であって情報を入出力できる端末であれば良い。また、ユーザ端末200として複合機100と同等の機能を持った複合機が含まれていても良い。つまり、複合機100が複数存在し、複合機100同士で通信を行なうようにしても良い。
次に、図3を参照して、複合機100に含まれる機能ブロックについて説明する。
図3を参照すると、複合機100は、制御部101、ユーザ情報記憶部102、ユーザ情報取得部103、機密区分に応じた処理ルール記憶部104、アクセス制限種別抽出部105、機密区分と承認者の関係記憶部106、承認者抽出部107、操作受付部108、表示部109、機密区分判定部110、画像読取部111、画像処理部112、印刷部113及び通信部114を含む。
制御部101は、複合機100全体を制御する制御部である。制御部101は、複合機100に含まれる演算処理装置が、ソフトウェアに基づいて演算処理を行い、演算結果に基づいて複合機100に含まれる各ハードウェアを制御することにより実現される。すなわち、制御部101を含む複合機100全体はハードウェアとソフトウェアが協働することにより実現される。
ユーザ情報記憶部102は、「ユーザ情報」を記憶する記憶部である。また、ユーザ情報取得部103は、ユーザ情報記憶部102が記憶するユーザ情報に基づいて、ユーザに紐付けられている情報を取得する部分である。ユーザ情報の具体的な内容及びユーザ情報記憶部102の処理については図5を参照して後述する。
機密区分に応じた処理ルール記憶部104は、「機密区分に応じた処理ルール」を記憶する記憶部である。また、アクセス制限種別抽出部105は、機密区分に応じた処理ルール記憶部104が記憶する、機密区分に応じた処理ルールに基づいて、アクセス制限種別を特定する部分である。機密区分に応じた処理ルールの具体的な内容及びアクセス制限種別抽出部105の処理については図6を参照して後述する。
機密区分と承認者の関係記憶部106は、「機密区分と承認者の関係」を記憶する記憶部である。また、承認者抽出部107は、機密区分と承認者の関係記憶部106が記憶する、機密区分と承認者の関係に基づいて、承認者を特定する部分である。機密区分と承認者の関係の具体的な内容及び承認者抽出部107の処理については図7を参照して後述する。
なお、これらの各記憶部は記憶している内容が相違するという観点に基づいて、3つの機能ブロックとして別々に記載されているが、実際にはこれらの記憶部を1つの記憶装置により実現しても良い。これらの各記憶部が記憶している各情報は、例えば本実施形態を利用するユーザのなかの管理者権限を有するユーザが適宜書き換えるものとする。
操作受付部108は、ユーザの操作を受け付ける部分である。操作受付部108は例えばボタンにより実現される。
表示部109は、ユーザに対して情報を表示する部分である。表示部109は、例えば液晶ディスプレイにより実現される。なお、操作受付部108と表示部109の双方をタッチパネルとして一体化して実現してもよい。
機密区分判定部110は、後述の画像読取部111が文書から読み取った画像の画像データに基づいて、文書に機密区分に関連する情報(例えば、文字や地紋や所定のマーク)が含まれているか否かを判定する。そして、機密区分に関連する情報が含まれている場合には、今回画像読取部111が読み取った文書は守秘対象の文書であると判定し、この守秘対象の文書の機密区分も判定する。ここで、機密区分とは、どのようにして守秘を行なうべきかを決定するための情報であり、例えば「社外秘」、「部外秘」、「極秘」等のように複数の基準が設けられる。
機密区分判定部110は、例えば画像読取部111が文書から読み取った画像の画像データに「社外秘」に対応する文字や、地紋や、所定のマークが含まれていた場合に、該文書が機密区分を「社外秘」とする文書であると判定することができる。機密区分を文書中に文字で表す場合には、機密区分判定部110にOCR機能も含んでいるようにすると良い。
画像読取部111は、いわゆる光学的なスキャナであり、文書を構成する紙媒体等に印刷等により形成された画像を読み取る部分である。読み取られた画像は画像データとして、機密区分判定部110や画像処理部112に対して出力される。
画像処理部112は、画像読取部111に読み取られた画像データをプリンタ用画像データに変換し、印刷部113に対して出力する。かかるプリンタ用画像データは、ページ記述言語(PDL:page description language、プリンタ言語とも呼ばれる)により記述される。
印刷部113は、画像処理部112から入力されたプリンタ用画像データに基づいて紙等の媒体上にトナー画像を形成する。
なお、機密区分判定部110乃至印刷部113における処理は、例えば特許文献1や特許文献2に記載の技術を利用することにより実現できる。
通信部114は、各ユーザ端末200や、社外ネットワーク400に接続された装置等と通信を行なうための部分である。制御部101は、通信部114を介して各ユーザ端末200や、社外ネットワーク400に接続された装置等と通信を行なう。
以上複合機100に含まれる機能ブロックについて説明したが、以上説明した機能ブロックは、特に本実施形態に関連する部分であり、電源等の一般的な機能ブロックについては、説明及び図示を省略する。
次に、図4を参照して複合機100の外観について説明する。図4を参照すると、複合機100の外観には、操作受付部108、表示部109及び画像読取部111が表わされる。
ユーザは、画像読取部111の所定の位置に紙媒体等に印刷されている文書を置く。次に、ユーザは表示部109を参照しながら操作受付部108により操作を行なうことにより、ユーザ認証を行い、その後複合機100に、印刷等の指示を行なう。また、ユーザに割当てられている権限レベルが機密区分を満たさない場合には、所定のメッセージが表示部109に表示されることとなる。これを参照したユーザは、更にこれに対応するために承認を要求するための操作を操作受付部108に対して行なう。そして、承認がなされたならば、ユーザは複合機100が排出した、文書が印刷された紙をその場で取得することができる。
このように、本実施形態では、複合機100の各部を利用することにより、複合機100の前から別の場所へと移動しなくとも、一連の処理を行なうことが可能となる。
次に、ユーザ情報記憶部102、機密区分に応じた処理ルール記憶部104及び機密区分と承認者の関係記憶部106が記憶する情報と、ユーザ情報取得部103、アクセス制限種別抽出部105及び承認者抽出部107がこれらの情報をどのように使用するのかについて図5乃至7を参照して説明する。
まず図5を参照すると、ユーザ情報記憶部102が記憶するユーザ情報の一例が表わされている。ユーザ情報には、ユーザID、氏名、認証パスワード及び権限レベルが含まれる。
ここで、ユーザIDは、ユーザを識別するための識別子である。ユーザIDは本実施形態特有のIDを用いても良いが、例えば会社で社員を管理するのに用いている社員番号や、氏名コード等を流用してユーザIDとして用いてもよい。
氏名は各ユーザの氏名である。氏名は必須の項目ではないが、氏名を紐付けておくことにより、例えばユーザ認証を行なう際に、ユーザの氏名を表示すること等ができる。そのため、ユーザがユーザIDを間違って入力した際に、その誤りをユーザが認識することが可能となる。また、例えばユーザ情報の管理者が、権限レベルの値を変更する際等に、氏名を確認できるようにしておくことにより誤入力をしてしまうような事態を防止することが可能となる。更に、承認者に対して承認を求める際に、承認者に対してユーザの氏名も通知することができる。これにより承認者は、誰から承認を求められているのかが分かる。
認証パスワードは、ユーザが複合機100を用いてユーザ認証を行なう際に使用するパスワードである。
権限レベルは、ユーザに割当てられている権限のレベルを表す値である。会社において本実施形態を使用する場合、通常は職位が高くなるに連れて権限レベルを高く割り当てる。ただし、例えば、社内のシステム開発を行なう部門や経理部門等の通常業務において文書に接する機会の多い社員には、その社員の職位に比べて高い権限レベルを割り当てるようにしてもよい。
ユーザ情報取得部103は、ユーザ認証のためにユーザのIDが入力された場合に、制御部101からの指示に応じて、入力されたユーザIDに紐付けられている認証パスワード及び権限レベルを取得し、取得した情報を制御部101に通知する。
次に、図6を参照すると、機密区分に応じた処理ルール記憶部104が記憶する機密区分に応じたアクセス制限種別の一例が表わされている。機密区分に応じたアクセス制限種別には、機密区分及び機能と、それに対応するアクセス制限種別が権限レベル毎に含まれる。
機密区分は、文書をどのようにして守秘するかを表す基準である。機能は、文書から読み取った情報をどの機能により利用するかということである。例えば、図6のテーブルの値が入力されている段の一番上段を参照すると、機密区分「極秘」の文書を読み取り、読み取った情報を「社内送信」機能により、社内のアドレス宛に送信する場合の、各権限レベルそれぞれとの組み合わせに対応するアクセス制限種別が記載されている。
ここで、アクセス制限種別は、対象となる文書の機密区分と、対象となる文書に関して対象となるユーザが利用しようとする機能と、対象となるユーザに対応する権限レベルの組合せ毎に設定される。本実施形態では、一例として「取り扱い不可」、「承認: 要」及び「承認: 不要」の3つのアクセス制限種別を設ける。
そして、アクセス制限種別が「取り扱い不可」である場合には、対象となるユーザは対象となる文書を、利用しようとする機能によって利用することができないものとする。この場合には、対象となるユーザは承認の有無を問わず対象となる文書を利用しようとする機能によって利用することができない。
また、アクセス制限種別が「承認: 要」である場合には、対象となるユーザは、承認者による承認を得ることを条件として対象となる文書を、利用しようとする機能によって利用できるものとする。また、仮に承認者による承認が得られない場合には対象となるユーザは対象となる守秘文章を利用しようとする機能によって利用することができない。
更に、アクセス制限種別が「承認: 不要」である場合には、対象となるユーザは承認者による承認を得る必要はなく、承認を得ることなく対象となる文書を、利用しようとする機能によって利用できるものとする。
そして、図6のテーブルの値が入力されている段の一番上段で、ユーザの権限レベルが1の場合、対応するアクセス制限種別は「取り扱い不可」となっているので、このユーザは承認を受ける前にそもそも、この文書を社内送信することは許されていない、というアクセス制限種別になっている。
また、この場合にユーザの権限レベル5や6であれば対応するアクセス制限種別「承認: 要」となっているので、これらのユーザは承認者から承認を受けることにより、この文書を社内送信することができる。この場合に、承認者が誰であるかということは、図7を参照して後述する。
更に、この場合にユーザの権限レベル9であれば対応するアクセス制限種別「承認: 不要」となっているので、これのユーザは誰からも承認を受ける必要はない。つまり、このユーザは承認手続きをすることなく文書を社内送信することができる。
なお、社内であれば特に守秘する必要はないと考えられる文書は機密区分を「社外秘」とする。そして、図6の機密区分「社外秘」、機能「社内送信」の項目に記載されているように、この場合には権限レベルに関わらず、対応するアクセス制限種別を「承認: 不要」とする。これにより、守秘する必要はないと考えられる社内の送信に関して不必要な承認が必要となる事態を防止することができる。
アクセス制限種別は、通常権限レベルが高くなるに連れて、「取り扱い不可」、「承認: 要」、「承認: 不要」の順に割り当てられる。しかしながら、特殊な文書に関しては、権限レベルが高くても「取り扱い不可」や「承認: 要」としても良い。例えば、製品に関する技術的な書面や顧客情報等の特に流出を防止すべき文書について権限レベルが高くても(すなわち、職位が高くても)「承認: 要」とし、これら特別な文書を管理する部門の部長等の承認が無い限りは使用できなくするようにしても良い。
以上まとめると、権限レベルは必ずしも職位に連動させる必要はなく、また、権限レベルが高いからといっても、必ず「承認: 不要」とする必要もない。つまり、文書の特殊性等に応じて任意にアクセス制限種別を設定することが可能である。
機密区分に応じた処理ルール記憶部104は、ユーザが利用を希望する機能を入力した際に、制御部101からの指示に応じて、このユーザの権限レベル、文書の機密区分及びユーザが利用を希望する機能に基づいて対応するアクセス制限種別を抽出する。そして、機密区分に応じた処理ルール記憶部104は抽出したアクセス制限種別を制御部101に通知する。
次に、図7を参照すると、機密区分と承認者の関係記憶部106が記憶する機密区分と承認者の関係の一例が表わされている。機密区分と承認者の関係には、機密区分と、その機密区分に対応する承認者が含まれている。
これは、機密区分が例えば「極秘」である場合に、その承認を行なう承認者は「社長」となることを表している。図6を参照した上述の内容を例に取って具体的に説明する。
図6のテーブルの値が入力されている段の一番上段を参照すると、機密区分「極秘」の文書を読み取り、読み取った情報を「社内送信」機能により、社内のアドレス宛に送信する場合、にユーザの権限レベル5や6であればアクセス制限種別が「承認: 要」となっている。そして、図7において表わされるように、機密区分「極秘」の場合の承認者は「社長」である。そのため、これら権限レベル5や6のユーザは社長による承認を受ける必要がある。
なお、部署の構成において、「部」や「課」が複数種類ある場合も考えられる。このような場合には、第1の課の文書については、承認者をこの第1の課の課長とし、第2の課の文書については、承認者をこの第2の課の課長とするようにしても良い。つまり、職位のみならず所属等も考慮して承認者を設定するようにすると良い。
また、図7の例では、機密区分と、承認者が一対一で対応付けられている。これを変形して、図6のように機密区分の機能と、承認者が一対一で対応付けられるようにしても良い。つまり、同じ機密区分によっても機能が異なれば承認者も異なるようにしても良い。
また、図7の例では、機密区分と、承認者が一対一で対応付けられている。これを変形して、複数の機密区分と、1人の承認者が対応付けられるようにしても良い。つまり、機密区分と、承認者が一対多で対応付けられるようにしてもよい。
更に、図7では図示を省略しているが、承認者が使用しているユーザ端末200のアドレスも、機密区分と承認者の関係記憶部106が記憶する機密区分と承認者の関係に含めるようにすると良い。
承認者抽出部107は、或る機密区分についてアクセス制限種別抽出部105が抽出したアクセス制限種別が「承認: 要」の場合に、制御部101からの指示に応じて、その機密区分に基づいて対応する承認者を抽出する。そして、機密区分に応じた処理ルール記憶部104は抽出したアクセス制限種別を制御部101に通知する。
次に、図8−1乃至図8−4のフローチャートを参照して本実施形態の動作について説明をする。
まず、図8−1を参照すると、ユーザ認証用の情報を受け付ける(ステップS11)。
そして、受け付けた情報が正しいか否かを判定する(ステップS12)。具体的には、受け付けたユーザIDを検索キーとしてユーザ情報記憶部102を検索することにより、ユーザ情報取得部103が受け付けたユーザIDに対応する認証パスワードを特定する。そして、特定した認証パスワードとステップS11にて入力された認証パスワードとが一致したならば受け付けた情報が正しいと判断し(ステップS11においてYes)、ステップS13に進む。
一方で、特定した認証パスワードとステップS11にて入力された認証パスワードとが一致しない場合には受け付けた情報が正しくないと判断し(ステップS11においてNo)、再度の情報の受け付けを行なう(ステップS11)。
ステップS13では、ユーザから利用した機能の選択を受け付ける、具体的には、複合機100が文書から読み取る情報の、「送信」、「印刷」及び「保存」の何れかを受け付ける。なお、保存とは、複合機100内部やネットワーク上のサーバ等に含まれる記憶装置に情報を記憶させることを意味する。
以下では、「送信」、「印刷」及び「保存」のそれぞれの場合について図を参照して順に説明する。
まず、ステップS13において「送信」を受け付けた場合について、図8−2を参照して説明する。
図8−2を参照すると、まずユーザが画像読取部111を使用して紙媒体等の文書をスキャンする。これに応じて画像読取部111は、この文書を読み取り、読み取った画像データを機密区分判定部110及び画像処理部112に出力する。機密区分判定部110は、この画像データに基づいて、文書が守秘対象の文書であるか否かを判定する(ステップS22)。ここで、文書が守秘対象の文書でなかった場合には(ステップS22においてNo)、特に機能を制限することなく、印刷部113による送信処理を実行する(ステップS32)。そして、今回の処理は終了する。なお、送信先はユーザの操作により決定する。例えば、表示部109にアドレス帳を表示し、ユーザがこのアドレス帳を参照して送信先を決定する。
一方で、文書が守秘対象の文書である場合には(ステップS22においてYes)、ステップS23に進む。
ステップS23においては、文書の機密区分が「“**外秘”」であるか否かを判定する(ステップS23)。ここで、「“**外秘”」とは、例えば「“社外秘”」や「“部外秘”」等のように秘密とする範囲が定まっている機密区分である。
そして、「“**外秘”」でない場合には(ステップS23においてNo)、ステップS25に進む。一方で、「“**外秘”」であった場合には(ステップS23においてYes)、ステップS24に進む。
ステップS24では、ユーザが決定した送信先が、機密区分の「“**外秘”」に対応する「**内」のアドレスであるか否かを判定する。例えば、機密区分が「“社外秘”」である場合には、ユーザが決定した送信先が社内のアドレスであるか否かを判定する。
そして、ユーザが決定した送信先が、機密区分の「“**外秘”」に対応する「**内」のアドレスである場合には(ステップS24においてYes)、機能を制限する必要はないので、特に機能を制限することなく、印刷部113による送信処理を実行する(ステップS32)。
なお、このようにステップS23及びステップS24の処理を入れる場合には、機密区分に応じた処理ルール記憶部104に記憶されている機密区分に応じたアクセス制限種別の一部にはアクセス制限種別を設定しないようにしても良い。例えば、図6の例で機密区分「社外秘」送信先「社内送信」の項目については、アクセス制限種別を設定しなくてもよい。何故ならば、この場合にはステップS23及びステップS24の処理によりアクセス制限種別を参照することなく、印刷部113による送信処理が実行できるからである(ステップS32)。逆に、図6の例で機密区分「社外秘」送信先「社内送信」の項目について、全ての権限レベルに関して「承認: 不要」とアクセス制限種別を設定するのであれば機能が制限されることはないため、ステップS23及びステップS24の処理を省略してステップS22においてYesの場合に、直接ステップS25の処理を行ったとしても、印刷部113による送信処理が実行できる(ステップS32)。
一方で、ユーザが決定した送信先が、機密区分の「“**外秘”」に対応する「**内」のアドレスでない場合には(ステップS24においてNo)、ステップS25に進む。
ステップS25では、アクセス制限種別抽出部105が、機密区分に応じた処理ルール記憶部104に記憶されている機密区分に応じたアクセス制限種別を参照し、現在処理対象としている文書の機密区分、ユーザが選択した機能及びユーザの権限レベルに基づいて、対応するアクセス制限種別を抽出する。
そして、抽出したアクセス制限種別の内容を確認する。
抽出したアクセス制限種別が「承認: 不要」であった場合には(ステップS25において、承認:不要)、機能を制限する必要はないので、特に機能を制限することなく、印刷部113による送信処理を実行する(ステップS32)。
また、抽出したアクセス制限種別が「取り扱い不可」であった場合には(ステップS25において、取り扱い不可)、ユーザは今回処理対象としている文書を取り扱う権利を有していないこととなる。そのため、この場合には、「取り扱い不可」の旨を表示部109に表示し(ステップS26)、処理を終了する。なお、この際に「取り扱い不可」の旨を、今回の処理におけるユーザの使用するユーザ端末200宛にメール等で送信するようにしてもよい。
更に、抽出したアクセス制限種別が「承認: 要」であった場合には(ステップS25において、承認:要)、承認者による承認を得るための処理を行なうべく、ステップS27へ進む。
ステップS27では、まず今回処理対象としている文書を送信するためには、承認者の承認が必要であり、承認が得られた後にこの文書を送信する旨を表示部109に表示する。
かかる、表示を参照したユーザから、承認者に承認を求めるための操作を受け付けた場合には(ステップS28でYes)、ステップS29に進む。
一方で、表示を参照したユーザから、承認者に承認を求めて文書を送信することを望まない旨の操作を受け付けた場合や、所定時間経過してもユーザからの操作がなされない場合には(ステップS28でNo)、今回の処理を終了する。
ステップS29では、承認者に対して、承認要求を送信する。そのために、承認者抽出部107は、機密区分と承認者の関係記憶部106が記憶している機密区分と承認者の関係を参照して、今回処理対象としている文書の機密区分に対応する承認者を抽出する。そして、制御部101は特定された承認者が使用するユーザ端末200のアドレス宛てに、今回複合機100の操作を行っているユーザが承認を求めている旨を承認要求として送信する(ステップS29)。
次に、自身が使用するユーザ端末200にて承認要求を受信した承認者は、承認要求を参照して、今回複合機100の操作を行っているユーザに対して承認を行なうか否か判断する。
ここで承認者が承認を行なう場合には、その旨の操作を行なう。この操作を受け付けた承認者のユーザ端末200は、承認者による承認がなされた旨を複合機100に宛てて送信する(ステップS30においてYes)。
そして、承認者による承認がなされた旨を受信した複合機100は、機能の制限を解除して、印刷部113による送信処理を実行する(ステップS32)。
一方で、承認者が承認を行わない場合には、その旨の操作を行なう。この操作を受け付けた承認者のユーザ端末200は、承認者による承認がなされず、否認された旨を複合機100に宛てて送信する(ステップS30においてNo)。なお、所定の時間が経過しても承認がなされない場合に、承認者による承認がなされず、否認された旨を複合機100に宛てて送信するようにしても良い(ステップS30においてNo)。
そして、承認者により否認がなされた旨を受信した複合機100は、その旨を今回複合機100の操作を行っているユーザの使用するユーザ端末200のアドレス宛に送信する(ステップS31)。また、その旨を併せて表示部109に表示するようにしても良い。そして、今回の処理を終了する。
なお、今回はアドレスを使用したメールの送信を想定したが、例えば、アドレスに代えて電話番号を使用し、ファクシミリによる送信を行なう場合も本実施形態を適用することは可能である。
次に、ステップS13において「印刷」を受け付けた場合について、図8−3を参照して説明する。
図8−3を参照すると、まずユーザが画像読取部111を使用して紙媒体等の文書をスキャンする。これに応じて画像読取部111は、この文書を読み取り、読み取った画像データを機密区分判定部110及び画像処理部112に出力する。機密区分判定部110は、この画像データに基づいて、文書が守秘対象の文書であるか否かを判定する(ステップS42)。ここで、文書が守秘対象の文書でなかった場合には(ステップS42においてNo)、特に機能を制限することなく、印刷部113による送信処理を実行する(ステップS32)。そして、今回の処理は終了する。なお、送信先はユーザの操作により決定する。例えば、表示部109にアドレス帳を表示し、ユーザがこのアドレス帳を参照して送信先を決定する。
一方で、文書が守秘対象の文書である場合には(ステップS42においてYes)、ステップS43に進む。
ステップS43では、アクセス制限種別抽出部105が、機密区分に応じた処理ルール記憶部104に記憶されている機密区分に応じたアクセス制限種別を参照し、現在処理対象としている文書の機密区分、ユーザが選択した機能及びユーザの権限レベルに基づいて、対応するアクセス制限種別を抽出する。
そして、抽出したアクセス制限種別の内容を確認する。
抽出したアクセス制限種別が「承認: 不要」であった場合には(ステップS43において、承認:不要)、機能を制限する必要はないので、特に機能を制限することなく、印刷部113による送信処理を実行する(ステップS50)。
また、抽出したアクセス制限種別が「取り扱い不可」であった場合には(ステップS43において、取り扱い不可)、ユーザは今回処理対象としている文書を取り扱う権利を有していないこととなる。そのため、この場合には、「取り扱い不可」の旨を表示部109に表示し(ステップS44)、処理を終了する。なお、この際に「取り扱い不可」の旨を、今回の処理におけるユーザの使用するユーザ端末200宛にメール等で送信するようにしてもよい。
更に、抽出したアクセス制限種別が「承認: 要」であった場合には(ステップS43において、承認:要)、承認者による承認を得るための処理を行なうべく、ステップS45へ進む。
ステップS45では、まず今回処理対象としている文書を印刷するためには、承認者の承認が必要であり、承認が得られた後にこの文書を送信する旨を表示部109に表示する。
かかる、表示を参照したユーザから、承認者に承認を求めるための操作を受け付けた場合には(ステップS46でYes)、ステップS47に進む。
一方で、表示を参照したユーザから、承認者に承認を求めて文書を送信することを望まない旨の操作を受け付けた場合や、所定時間経過してもユーザからの操作がなされない場合には(ステップS46でNo)、今回の処理を終了する。
ステップS47では、承認者に対して、承認要求を送信する。そのために、承認者抽出部107は、機密区分と承認者の関係記憶部106が記憶している機密区分と承認者の関係を参照して、今回処理対象としている文書の機密区分に対応する承認者を抽出する。そして、制御部101は特定された承認者が使用するユーザ端末200のアドレス宛てに、今回複合機100の操作を行っているユーザが承認を求めている旨を承認要求として送信する(ステップS47)。
次に、自身が使用するユーザ端末200にて承認要求を受信した承認者は、承認要求を参照して、今回複合機100の操作を行っているユーザに対して承認を行なうか否か判断する。
ここで承認者が承認を行なう場合には、その旨の操作を行なう。この操作を受け付けた承認者のユーザ端末200は、承認者による承認がなされた旨を複合機100に宛てて送信する(ステップS48においてYes)。
そして、承認者による承認がなされた旨を受信した複合機100は、機能の制限を解除して、印刷部113による送信処理を実行する(ステップS50)。
一方で、承認者が承認を行わない場合には、その旨の操作を行なう。この操作を受け付けた承認者のユーザ端末200は、承認者による承認がなされず、否認された旨を複合機100に宛てて送信する(ステップS48においてNo)。なお、所定の時間が経過しても承認がなされない場合に、承認者による承認がなされず、否認された旨を複合機100に宛てて送信するようにしても良い(ステップS48においてNo)。
そして、承認者により否認がなされた旨を受信した複合機100は、その旨を今回複合機100の操作を行っているユーザの使用するユーザ端末200のアドレス宛に送信する(ステップS49)。また、その旨を併せて表示部109に表示するようにしても良い。そして、今回の処理を終了する。
最後に、ステップS13において「保存」を受け付けた場合の動作について、図8−4に表わされている。
ただし、図8−4に表わされるステップS61乃至70の処理は、図8−3に表わされるS41乃至50の処理とほぼ同じである。相違点は、適用されるアクセス制限種別が、機能「保存」の場合のアクセス制限種別となることと、ステップS70において印刷処理ではなく、保存処理を実行することである。すなわち、S41乃至50の処理の説明における「印刷」の文言を「保存」の文言に置き換えるのみである。従って、図8−4を参照した詳細な説明については省略する。
以上説明した本実施形態では、承認者による承認が必要な場合には、複合機100が承認を得るための処理を行ない、承認が得られた場合に印刷を行なうことから、セキュリティを担保しつつ、ユーザによる操作継続を可能とすることができる、という効果を奏する。
また、承認者による承認が必要ない場合には、機能を制限することなく、印刷を行なうことができる、という効果を奏する。
つまり、以上説明した本実施形態では、守秘設定による操作・機能の制限などが発生した際に、管理者の管理下において操作継続を行うことでセキュリティを担保しつつ、操作者の不便を解消することができる。
また、管理者等の上位権限者による承認により操作継続や機能制限の解除などを一時的に行えることを特徴としており、それにより上位承認者の管理下にある状態で、機密区分の低い操作者が操作を継続することができる。
以上説明した本実施形態は、本発明の好適な実施形態ではあるが、上記実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施が可能である。
例えば、以下のように上述の本実施形態を変形して実現することができる。
<変形例>(第2の実施形態)
以上説明した実施形態では、ステップS29、ステップS47及びステップS67において、承認者に承認要求を送信していた。そして、かかる承認要求には、今回複合機100の操作を行っているユーザが承認を求めている旨が含まれていた。例えば「ユーザ○○が、守秘対象の文書を印刷しようとしています。承認しますか?」の文書が含まれていた。
ただ、承認者は、承認を求めているユーザが同一人物であっても、どの文書を利用するのか否かによって承認の可否が異なる場合もあると考えられる。
例えば、ユーザAが承認を求めているとして、承認を求めている文書が文書Aであれば、承認者は承認をしても良いと考えるとする。一方で、同じユーザAが承認を求めている場合であっても、承認を求めている文書が文書Aではなく文書Bであれば、承認者は承認をしないと考えるとする。例えば、ユーザAが文書Aを使用する業務に就いているが、ユーザAが文書Bを使用するような業務には就いてないことを承認者が知っている場合である。
この場合に、単に「ユーザAが、守秘対象の文書を印刷しようとしています。承認しますか?」との承認要求を参照しても、承認者は承認をして良いのか否かの判断に困る。
そこで、画像読取部111で守秘対象の文書を読み取ることで生成した画像データを承認要求に添付するように本実施形態を変形することが考えられる。
こうすることにより、承認者は自身が使用するユーザ端末200にて承認要求と、これに添付された守秘対象の文書の画像データを参照することができる。
そして、画像データを参照した上で、承認を行なうか否かを判断することができる。これにより、承認者の判断を、より容易にすると共に、承認するには不適切な文書に対して承認をしてしまうような事態を防止することが可能となる。
また、かかる承認要求や、承認がなされた場合、あるいは承認がなされず否認された、等のアクションが起こった際に、本実施形態の複合機100は、複合機100を操作するユーザが使用するユーザ端末200や、承認者が使用するユーザ端末200や、複合機100の表示部109等にその旨の通知を行なう。かかる通知は、表示部109に表示されるユーザインターフェースのポップアップ通知やE−mail通知などで実現される。このようにすることで、複合機100を操作するユーザや、承認者はセキュリティ管理の文書の状況をリアルタイムに知ることができる。
なお、更にその他の者に対しても同様の通知を行なうようにしても良い。例えば、複合機100を操作するユーザの直属の上司や、セキュリティを管轄する部門の担当者等に対しても同様の通知を行なうようにしても良い。
また、他の変形例として、上述の実施形態では、機密区分を文書から光学的に読み取っていたが、これを変形して機密区分を文書から磁気的又は電気的に読み取るようにしても良い。
また、他の変形例として、ステップS29、ステップS47及びステップS67において承認要求を出した後に、承認されるまで、それまでの操作を保持しておくように本実施形態を変形するようにしても良い。
承認には時間がかかることもあることが考えられるが、このように変形することにより、承認後に継続して操作を行う際、それまでの操作状況が保持されていることで継続して操作することを可能にする。
この点について説明する。承認要求を行ったときに、承認者が席を外している場合や、外出している場合も考えられる。この場合、承認者の使用するユーザ端末200から承認結果が通知される(ステップS30、ステップS48及びステップS68)まで、時間を要することも考えられる。
しかしながら、この間、複合機100が他の用途に一切使用できないのは不便である。かといって、承認を得るための処理を中止し、その後に再度承認を得るための処理を最初から行なうこととすると、ユーザにとって不便である。
そこで、上述したように承認されるまで、それまでの操作を保持しておく。これにより、承認待ちの間であっても、他のユーザも含めた各ユーザは複合機100を普段通りに使用することができる。
そして、その後に承認あるいは否認があった場合に、ステップS31、ステップS32、ステップS49、ステップS50、ステップS69及びステップS70の処理を実行すればよい。すなわち、承認待ちの間、送信等しようとしているジョブを保持し、承認後に保持しているジョブを実行するようにすればよい。
なお、ステップS31、ステップS32、ステップS49、ステップS69及びステップS70の処理については、承認あるいは否認があった場合に、自動的にジョブが継続して実行されるようにすると良い。
しかしながら、ステップS50の印刷処理に関しては、承認あるいは否認があった場合に、自動的にジョブが継続して実行されるようにしてしまうと、印刷された紙媒体等が排出されたままとなってしまう。承認を受けたユーザが、この排出時に、複合機100の前にいて、速やかに排出された紙媒体等を回収できれば問題ない。
しかしながら、承認待ちの時間がどの程度の長さになるのかは、承認者の都合に左右され、承認を受けるユーザには想定できない。
そのため、排出時にタイミング良く、承認を受けたユーザが複合機100の前にいて、速やかに排出された紙媒体等を回収することは困難である。そのため、承認を受けたユーザとは関係しない他のユーザが排出された紙媒体等を参照したり、回収したりしてしまうおそれがある。
そこで、このような事態を防止するため、ステップS50の印刷処理に関しては、承認あるいは否認があった場合でも自動的に印刷を実行しないようにすると良い。そして、自動的に印刷を実行するのに代えて、承認がなされた旨を、承認を受けたユーザが使用するユーザ端末200に通知するようにすると良い。また、かかる通知を参照したユーザが複合機100の操作受付部108を使用して再度ユーザ認証を行い、このユーザ認証が成功したことを契機として自動的に印刷を実行するようにすると良い。操作受付部108を使用してユーザ認証を行なうということは、ユーザは複合機100の前にいるということになるので、他のユーザではなく承認を受けたユーザが確実に排出された紙媒体等を取得することが可能となる。よって、セキュリティを担保することが可能となる。
また、上述の実施形態では、ステップS28、ステップS46及びステップS66において、ユーザからの操作を受け付けたことを契機として、承認者に対して承認要求を送信していた。この処理を変形して、承認要求を送信する際に、ユーザが承認要求の通知方法を選択又は変更できるようにすると良い。
ユーザ端末200のUI上の通知やE−mail通知など、承認要求を承認者に通知する方法は様々に想定できる。また、承認者が使用するユーザ端末200が複数ある場合には送信先とすべきユーザ端末200は様々に想定できる。しかしながら、適切な通知方法や通知先は状況に応じて変わることが考えられる。そこで、操作者がその状況に応じてUIから認要求を承認者に通知する方法を選択又は変更することで、素早い承認を得られる。
例えば、承認者が着席していることが分かったり、承認を急がなかったりする場合には、承認者が使用するユーザ端末200の内の1つである承認者の机に設置されているパーソナルコンピュータを通知先として選択できるようにする。また、そうではなく、承認者が離席していることが分かったり、承認を急でいたりする場合には、承認者が使用するユーザ端末200の内の1つである承認者の携帯するモバイル端末を通知先として選択できるようにする。
こうすることにより、状況に応じた通知方法及び通知先をユーザが選択でき、効率良く承認処理を実行することが可能となる。
なお、上述した実施形態に含まれる複合機及びユーザ端末は、それぞれハードウェア、ソフトウェア又はこれらの組み合わせにより実現することができる。また、実施形態に含まれる複合機及びユーザ端末により行なわれる機密区分管理方法も、ハードウェア、ソフトウェア又はこれらの組み合わせにより実現することができる。ここで、ソフトウェアによって実現されるとは、コンピュータがプログラムを読み込んで実行することにより実現されることを意味する。
プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えば、フレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば、光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
本発明は、機密区分に基づいた文書等の管理において好適であり、特に複合機等の分野において好適である。
100 複合機
101 制御部
102 ユーザ情報記憶部
103 ユーザ情報取得部
104 機密区分に応じた処理ルール記憶部
105 アクセス制限種別抽出部
106 機密区分と承認者の関係記憶部
107 承認者抽出部
108 操作受付部
109 表示部
110 機密区分判定部
111 画像読取部
112 画像処理部
113 印刷部
114 通信部
200 ユーザ端末
300 社内ネットワーク
400 社外ネットワーク

Claims (16)

  1. 光学的に読み取った対象物に対応する機密区分と、前記対象物に関して対象ユーザが利用しようとする機能と、前記対象ユーザに対応する権限レベルとの組合せに対応するアクセス制限種別が、「承認必要」である場合には、承認者による承認を得ることを少なくとも1つの条件として、前記対象物に関して前記対象ユーザが利用しようとする機能の利用を前記対象ユーザに対して許可する制御手段と、
    前記アクセス制限種別が「承認必要」である場合、前記承認者による承認を得る前に、前記アクセス制限種別が「承認必要」である旨を表示部に表示する表示手段と、
    前記アクセス制限種別が「承認必要」である旨の表示に対応して承認要求の送信のための操作が操作部に対してあったならば、前記承認要求を前記承認者に対して送信する承認要求送信手段と、
    前記承認要求に対応した、前記承認者による承認の旨を受信する承認受信手段と、
    を備え、
    前記制御手段は、前記承認受信手段が前記承認の旨を受信したならば、前記承認者による承認を得たと判断し、
    前記承認要求送信手段は、前記承認者の端末に対して前記承認要求を送信し、前記承認受信手段は、前記承認者の端末から前記承認者による前記承認の旨を受信し、
    前記承認者の端末における受信態様は、前記対象ユーザによりユーザインターフェースを用いて選択された受信態様であることを特徴とするアクセス管理装置。
  2. 請求項1に記載のアクセス管理装置であって、
    前記表示部及び前記操作部は、前記機能が備わる装置又は前記対象ユーザの端末に備わることを特徴とするアクセス管理装置。
  3. 請求項1又は2記載のアクセス管理装置であって、
    前記承認者の端末は、複数の承認者の端末から前記対象ユーザによりユーザインターフェースを用いて選択された端末であることを特徴とするアクセス管理装置。
  4. 請求項1乃至3の何れか1項に記載のアクセス管理装置であって、
    前記承認要求送信手段は、前記承認者以外の者の端末に対して前記承認要求を送信することを特徴とするアクセス管理装置。
  5. 請求項1乃至の何れか1項に記載のアクセス管理装置であって、
    前記制御手段は、アクセス制限種別が、「承認不要」である場合には、承認者による承認を得なくても、前記対象物に関して前記対象ユーザが利用しようとする機能の利用を前記対象ユーザに対して許可することを特徴とするアクセス管理装置。
  6. 請求項1乃至の何れか1項に記載のアクセス管理装置であって、
    前記制御手段は、アクセス制限種別が、「取扱い不可」である場合には、前記対象物に関して前記対象ユーザが利用しようとする機能の利用を前記対象ユーザに対して禁止することを特徴とするアクセス管理装置。
  7. 請求項1乃至の何れか1項に記載のアクセス管理装置であって、
    機密区分と、機能と、権限レベルとの各組合せと、アクセス制限種類との対応関係を保持するテーブルにアクセスする第1アクセス手段と、
    対象ユーザが利用しようとする対象物に対応する機密区分と、前記対象ユーザが前記対象物に関して利用しようとする機能と、前記対象ユーザの権限レベルとを特定し、特定したこれらの組合せに対応する前記アクセス制限種類を前記第1アクセス手段がアクセスしたテーブルに基づいて決定する決定手段と、
    を更に備えることを特徴とするアクセス管理装置。
  8. 請求項1乃至の何れか1項に記載のアクセス管理装置であって、
    対象ユーザが利用しようとする対象物に対応する機密区分を、前記対象物を光学的に読み取ることにより特定することを特徴とするアクセス管理装置。
  9. 請求項1乃至の何れか1項に記載のアクセス管理装置であって、
    前記対象ユーザが前記対象物に関して利用しようとする機能を、前記ユーザの操作に基づいて特定することを特徴とするアクセス管理装置。
  10. 請求項1乃至の何れか1項に記載のアクセス管理装置であって、
    前記ユーザを識別する識別情報と、前記ユーザの権限レベルとの対応関係を保持するテーブルにアクセスする第2アクセス手段を更に備え、
    前記対象ユーザの権限レベルを、前記対象ユーザが入力した識別情報及び前記第2アクセス手段がアクセスしたテーブルに基づいて特定することを特徴とするアクセス管理装置。
  11. 請求項1乃至10の何れか1項に記載のアクセス管理装置であって、
    前記承認者を、少なくとも前記機密区分に1対1又は多対1に対応させた者とすることを特徴とするアクセス管理装置。
  12. 請求項1乃至11の何れか1項に記載のアクセス管理装置であって、
    前記承認者に承認を要求する場合に、前記対象物から読み取った画像から生成した画像データを前記承認者に送信することを特徴とするアクセス管理装置。
  13. 請求項1乃至12の何れか1項に記載のアクセス管理装置の各手段と、
    前記制御手段が前記対象物に関して前記対象ユーザが利用しようとする機能の利用を前記対象ユーザに対して許可した場合に、許可された利用を実行する実行手段と、
    を備え、
    前記機能は、「社外送信」、「社内送信」、「印刷」、「保存」のうちの少なくとも1つを含むことを特徴とする複合装置。
  14. コンピュータをアクセス管理装置として機能させるためのアクセス管理プログラムであって、
    前記コンピュータを、
    対象物に対応する機密区分と、前記対象物に関して対象ユーザが利用しようとする機能と、前記対象ユーザに対応する権限レベルとの組合せに対応するアクセス制限種別が、「承認必要」である場合には、承認者による承認を得ることを少なくとも1つの条件として、前記対象物に関して前記対象ユーザが利用しようとする機能の利用を前記対象ユーザに対して許可する制御手段と、
    前記アクセス制限種別が「承認必要」である場合、前記承認者による承認を得る前に、前記アクセス制限種別が「承認必要」である旨を表示部に表示する表示手段と、
    前記アクセス制限種別が「承認必要」である旨の表示に対応して承認要求の送信のための操作が操作部に対してあったならば、前記承認要求を前記承認者に対して送信する承認要求送信手段と、
    前記承認要求に対応した、前記承認者による承認の旨を受信する承認受信手段と、
    を備え、
    前記制御手段は、前記承認受信手段が前記承認の旨を受信したならば、前記承認者による承認を得たと判断し、
    前記承認要求送信手段は、前記承認者の端末に対して前記承認要求を送信し、前記承認受信手段は、前記承認者の端末から前記承認者による前記承認の旨を受信し、
    前記承認者の端末における受信態様は、前記対象ユーザによりユーザインターフェースを用いて選択された受信態様であるアクセス管理装置として機能させることを特徴とするアクセス管理プログラム。
  15. アクセス管理装置が行なうアクセス管理方法であって、
    対象物に対応する機密区分と、前記対象物に関して対象ユーザが利用しようとする機能と、前記対象ユーザに対応する権限レベルとの組合せに対応するアクセス制限種別が、「承認必要」である場合には、承認者による承認を得ることを少なくとも1つの条件として、前記対象物に関して前記対象ユーザが利用しようとする機能の利用を前記対象ユーザに対して許可する制御ステップと、
    前記アクセス制限種別が「承認必要」である場合、前記承認者による承認を得る前に、前記アクセス制限種別が「承認必要」である旨を表示部に表示する表示ステップと、
    前記アクセス制限種別が「承認必要」である旨の表示に対応して承認要求の送信のための操作が操作部に対してあったならば、前記承認要求を前記承認者に対して送信する承認要求送信ステップと、
    前記承認要求に対応した、前記承認者による承認の旨を受信する承認受信ステップと、を含み、
    前記制御ステップでは、前記承認受信ステップで前記承認の旨を受信したならば、前記承認者による承認を得たと判断し、
    前記承認要求送信ステップでは、前記承認者の端末に対して前記承認要求を送信し、前記承認受信ステップでは、前記承認者の端末から前記承認者による前記承認の旨を受信し、
    前記承認者の端末における受信態様は、前記対象ユーザによりユーザインターフェースを用いて選択された受信態様であることを特徴とするアクセス管理方法。
  16. 請求項15に記載のアクセス管理方法であって、
    前記制御ステップにて、前記対象物に関して前記対象ユーザが利用しようとする機能の利用を前記対象ユーザに対して許可した場合に、許可された利用を実行する実行ステップを更に含み、
    前記機能は、「社外送信」、「社内送信」、「印刷」、「保存」のうちの少なくとも1つを含むことを特徴とするアクセス管理方法。
JP2015005847A 2015-01-15 2015-01-15 アクセス管理装置、複合機、アクセス管理方法及びアクセス管理プログラム Active JP6517021B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015005847A JP6517021B2 (ja) 2015-01-15 2015-01-15 アクセス管理装置、複合機、アクセス管理方法及びアクセス管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015005847A JP6517021B2 (ja) 2015-01-15 2015-01-15 アクセス管理装置、複合機、アクセス管理方法及びアクセス管理プログラム

Publications (2)

Publication Number Publication Date
JP2016133815A JP2016133815A (ja) 2016-07-25
JP6517021B2 true JP6517021B2 (ja) 2019-05-22

Family

ID=56426246

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015005847A Active JP6517021B2 (ja) 2015-01-15 2015-01-15 アクセス管理装置、複合機、アクセス管理方法及びアクセス管理プログラム

Country Status (1)

Country Link
JP (1) JP6517021B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6888560B2 (ja) * 2018-01-31 2021-06-16 京セラドキュメントソリューションズ株式会社 画像処理装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4282301B2 (ja) * 2002-10-11 2009-06-17 株式会社リコー アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体
JP2007004512A (ja) * 2005-06-24 2007-01-11 Fuji Xerox Co Ltd 画像処理システム及び装置及び承認サーバ
JP2008046793A (ja) * 2006-08-14 2008-02-28 Ricoh Co Ltd 情報処理システム
JP5390910B2 (ja) * 2008-06-03 2014-01-15 株式会社日立製作所 ファイル管理システム
JP2010146216A (ja) * 2008-12-17 2010-07-01 Canon It Solutions Inc 情報処理装置、管理装置、情報処理システム、情報処理方法及びプログラム

Also Published As

Publication number Publication date
JP2016133815A (ja) 2016-07-25

Similar Documents

Publication Publication Date Title
US9436423B2 (en) Cloud printing system permits unauthorized user to use MFP without exceeding constraints set for correlated quest account
CN104106074B (zh) 信息处理系统、信息处理装置以及通信连接方法
US10055555B2 (en) Image processing apparatus that performs user authentication, authentication method therefor, and storage medium
JP2007004512A (ja) 画像処理システム及び装置及び承認サーバ
JP4725666B2 (ja) 情報機器およびその運用支援方法
JP2012164298A (ja) 印刷装置、印刷管理システム、及び、ユーザ認証プログラム
JP2007299322A (ja) ドキュメントセキュリティシステム
KR20180008218A (ko) 클라우드 프린팅 서비스의 계정을 공유하는 방법 및 이를 실시하기 위한 클라우드 서버
JP2009069994A (ja) 利用制限装置及び利用制限方法
JP2007296789A (ja) ジョブ実行装置、ジョブ実行処理方法及びジョブ実行処理プログラム
JP4059114B2 (ja) 画像形成システムおよび画像形成装置
JP5453145B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2011192115A (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2007329785A (ja) サービス処理装置及びサービス処理プログラム
JP5412335B2 (ja) 画像形成システム
US8213042B2 (en) Image forming apparatus, image forming method carried out by the image forming apparatus, and computer-readable recording medium having image forming program recorded thereon
JP6517021B2 (ja) アクセス管理装置、複合機、アクセス管理方法及びアクセス管理プログラム
JP5186521B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2019220817A (ja) ネットワークシステムおよびサーバ
JP5358490B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5286232B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5033205B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5049333B2 (ja) 認可情報登録装置および認可情報登録プログラム
JP2008041045A (ja) 画像読取装置、画像読取装置の制御方法、および画像読取装置の制御プログラム
JP2019057202A (ja) 画像形成装置及び画像形成方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170925

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180515

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181218

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190417

R150 Certificate of patent or registration of utility model

Ref document number: 6517021

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150