KR20080043379A - 파일 조작을 제한하는 장치 및 방법 - Google Patents

파일 조작을 제한하는 장치 및 방법 Download PDF

Info

Publication number
KR20080043379A
KR20080043379A KR1020087007914A KR20087007914A KR20080043379A KR 20080043379 A KR20080043379 A KR 20080043379A KR 1020087007914 A KR1020087007914 A KR 1020087007914A KR 20087007914 A KR20087007914 A KR 20087007914A KR 20080043379 A KR20080043379 A KR 20080043379A
Authority
KR
South Korea
Prior art keywords
image data
information
document
file
unit
Prior art date
Application number
KR1020087007914A
Other languages
English (en)
Other versions
KR100942845B1 (ko
Inventor
유까 가미야
아까리 마쯔무라
무네따까 사까따
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20080043379A publication Critical patent/KR20080043379A/ko
Application granted granted Critical
Publication of KR100942845B1 publication Critical patent/KR100942845B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)
  • Storing Facsimile Image Data (AREA)

Abstract

정보 처리 장치는, 예를 들어, 제1 파일에 대한 특정 조작이 제한되는지의 여부를 판정한다. 정보 처리 장치는 제1 파일에 대한 특정 조작이 제한되는 경우 제1 파일에 관련된 제2 파일에 대한 특정 조작을 또한 제한한다.
정보 처리 장치, 화상 데이터, 액세스 권한, 라이센스 정보

Description

파일 조작을 제한하는 장치 및 방법{APPARATUS AND METHOD FOR RESTRICTING FILE OPERATIONS}
본 발명은 정보 처리 장치에서 전자 문서에 대한 소정의 조작을 제한하는 장치 및 방법에 관한 것이다.
최근에는 전산화된 문서(이하, 전자 문서라 함)가 주로 이용되고 있다. 전자 문서는 전자 메일 첨부의 방식으로 일방에서 타방으로 간단히 송신될 수 있기 때문에 매우 편리하다. 한편, 전자 문서의 배포가 용이하긴 하지만, 정보의 누설 등 새로운 종류의 문제가 발생된다.
최근, PDF(Portable Document Format) 파일 등의 일부 종류의 파일에서, 표시 조작, 편집 조작, 및 인쇄 조작 등의 조작들을 제한하기 위한 기술이 도입되었다. 이와 같은 파일의 인쇄 등의 조작을 수행하기 위해서는 인증된 사용자만이 허용된다.
화상 형성 장치에서는, 호스트 컴퓨터로부터 네트워크를 통해 송신된 인쇄 잡 데이터가 비트맵 전개되어 인쇄용 화상 데이터를 생성한다. 화상 데이터는 화상 형성 장치의 하드 디스크 드라이브에 일시 저장된다. 그러나, 데이터는 인쇄 완료 후에 하드 디스크 드라이브에 보유될 수 있다. 이는 하드 디스크 드라이브에 저장된 원고들 중 어느 하나의 화상 데이터를 독출하여, 이를 다시 인쇄하기 위함이다. 화상 데이터는 또 다른 장치에 송신될 수 있다. 이와 같이 빈번히 사용되는 전자 문서를, 하드디스크 드라이브 내에 제공되는 문서 박스에 저장하는 기능을 문서 박스 기능이라 한다. 문서 박스는 파일 시스템 내의 폴더나 디렉토리와 같은 것이다.
문서 박스에는 기밀 문서의 화상 데이터가 저장될 수 있다. 따라서, 소정의 사용자들만이 문서 박스에 액세스하도록 허용되는 것이 바람직하다. 일본 특허공개공보 평11-227267호에 따르면, 패스워드를 아는 사용자만이 문서 박스 내의 화상 데이터에 액세스 가능하도록 문서 박스에 대해 패스워드를 설정한다.
전술한 바와 같이, 호스트 컴퓨터 상에서 조작이 제한되는 전자 문서의 화상 데이터라도 인쇄 조작이 수행된 후에 화상 형성 장치에 보유될 수 있다. 이에 의해 생성되는 인쇄용 화상 데이터에 대한 소정의 조작은 원고 전자 문서에 대해 제한되는 것과 동일한 방식으로 제한될 수 없다. 소정의 경우에는, 전자 문서에 대한 조작이 제한되지만, 화상 형성 장치에 고유한 화상 포맷의 데이터에 대한 조작은 제한되지 않는다. 이들 모두 원고 문서를 스캐닝하여 생성되고, 화상 형성 장치에 저장될 수 있다. 이러한 경우, 화상 형성 장치 고유의 화상 포맷의 데이터에 대해서는 전자 문서에 대해 적용되는 것과 동일한 조작 제한들을 적용할 수 없다.
일본 특허공개공보 평11-227267호에 개시된 문서 박스에 화상 데이터가 저장되는 경우, 화상 데이터로의 액세스는 패스워드의 사용에 의해 제한될 수 있다. 그러나, 일단 화상 데이터가 화상 형성 장치로부터 다른 장치에 이메일 첨부로서 전송되면, 화상 데이터는 더 이상 보호될 수 없다. 즉, 일본 특허공개공보 평11-227267호에 공개된 기술에서는, 일단 문서 박스로부터 화상 데이터가 검색되면, 화상 데이터를 적절히 보호할 수 없다.
본 발명에 따른 정보 처리 장치는, 예를 들어, 제1 파일에 대한 소정의 조작이 제한되는지의 여부를 판정한다. 정보 처리 장치는 제1 파일에 대한 소정의 조작이 제한되는 경우, 제1 파일에 관련된 제2 파일에 대한 소정의 조작도 제한한다.
본 발명에 따르면, 제1 파일에 대한 소정의 조작이 제한되는 경우, 제1 파일에 관련된 제2 파일에 대한 소정의 조작 역시 제한된다. 따라서, 제1 파일에 대한 조작의 제한과 동등한 제2 파일에 대한 조작의 제한이 제공될 수 있다.
본 발명의 그 이외의 특징들은 첨부 도면을 참조한 이하의 바람직한 실시예들의 설명으로부터 더욱 명확하게 될 것이다.
도 1은 본 발명의 일 실시예에 따른 정보 처리 시스템의 구성을 개략적으로 나타낸 도면.
도 2는 일 실시예에 따른 조작 권한 데이터베이스의 일례를 나타낸 도면.
도 3은 일 실시예에 따른 라이센스 정보의 일례를 나타낸 도면.
도 4는 일 실시예에 따른 정보 처리 장치의 일례를 나타낸 블록도.
도 5는 일 실시예에 따른 정보 처리 장치(화상 형성 장치)의 일례를 나타낸 블록도.
도 6은 일 실시예에 따른 화상 메모리부의 일례를 나타낸 블록도.
도 7은 일 실시예에 따른 화상 형성 장치 상의 사용자 조작 패널의 일례를 나타낸 도면.
도 8은 일 실시예에 따른 박스를 나타낸 도면.
도 9는 일 실시예에 따른 박스 기능의 사용자 인터페이스의 일례를 나타낸 도면.
도 10은 일 실시예에 따른 박스 기능의 사용자 인터페이스의 또 다른 예를 나타낸 도면.
도 11은 일 실시예에 따른 목적지 테이블의 일례를 나타낸 도면.
도 12A 및 도 12B는 일 실시예에 따른 문서 관리 테이블의 일례를 나타낸 도면.
도 13은 일 실시예에 따른 파일 조작을 제한하는 방법의 일례를 나타낸 흐름도.
도 14는 일 실시예에 따른 파일 조작을 제한하는 방법의 또 다른 예를 나타낸 흐름도.
도 15는 또 다른 실시예에 따른 파일 조작을 제한하는 방법의 또 다른 예를 나타낸 흐름도.
도 16은 일 실시예에 따른 파일 조작을 제한하는 방법의 또 다른 예를 나타낸 흐름도.
도 17은 일 실시예에 따른 정책(policy)이 부여되는 문서를 출력하는 방법의 일례를 나타낸 순서도.
도 18은 일 실시예에 따른 출력 처리의 일례를 나타낸 흐름도.
도 19는 일 실시예에 따른 썸네일 리스팅 처리의 일례를 나타낸 흐름도.
도 20은 일 실시예에 따른 썸네일 리스팅 처리의 또 다른 예를 나타낸 흐름도.
도 21은 일 실시예에 따른 파일을 저장하기 위한 처리를 나타낸 흐름도.
도 22는 일 실시예에 따른 박스에 저장된 화상 파일을 인쇄하는 방법을 나타낸 흐름도.
도 23은 일 실시예에 따른 조작 제한 데이터베이스의 또 다른 예를 나타낸 도면.
도 24는 일 실시예에 따른 박스에 저장된 화상 파일을 인쇄하는 방법의 또 다른 예를 나타낸 흐름도.
도 25는 일 실시예에 따른 박스에 저장된 잡 문서의 송신을 나타낸 흐름도.
도 26은 일 실시예에 따른 송신 판정 처리의 일례를 나타낸 흐름도.
도 27은 일 실시예에 따른 전자 문서 송신 처리(S2505)의 일례를 나타낸 흐름도.
이하, 본 발명의 상위 개념, 중간 개념, 및 하위 개념을 이해하는데 도움이 될 실시예에 대하여 설명한다. 이하 기술되는 실시예에 포함되는 모든 개념들이 청구범위에 나타나 있지는 않다는 점에 유의해야 한다. 또한, 청구범위에 청구되 지 않은 개념들은 본 발명의 기술적 범위로부터 의도적으로 배제되어 있지만, 이들은 본 발명의 균등물에 해당하기 때문에 청구범위에 청구되지 않았다는 것을 이해해야 한다.
도 1은 일 실시예에 따른 정보 처리 시스템의 구성을 개략적으로 나타낸다. 디렉토리 서버(101)는 파일에 대한 조작을 수행하기 위한 권한에 대한 정보를 관리하는 컴퓨터이다. 조작 권한은, 예를 들어, 전자 문서를 보기 위한 권한, 전자 문서를 편집하기 위한 권한, 및/또는 전자 문서를 인쇄하기 위한 권한이다. 조작 권한을 액세스(Access) 권한이라고도 한다. 디렉토리 서버(101)는 조작 권한 관리 서버, 액세스 권한 관리 서버, 또는 정책 서버라고도 한다. 디렉토리 서버(101)는 Adobe System 사의 LiveCycle Policy Server일 수 있다.
사용자 인증 서버(102)는 호스트 컴퓨터 또는 화상 형성 장치를 이용하는 사용자들을 인증하는 컴퓨터이다. 호스트 컴퓨터(103)는 퍼스널 컴퓨터(PC) 등의 정보 처리 장치이다. 화상 형성 장치(104)는, 예컨대 프린터, 복사기, 또는 복합기이다. 화상 형성 장치는 일종의 정보 처리 장치이기도 하다. 이러한 장치들은 네트워크를 통해 상호접속된다.
도 1에는, 하나의 호스트 컴퓨터와 하나의 화상 형성 장치가 도시되어 있지만, 각각 복수개가 존재할 수 있다. 디렉토리 서버는 시스템의 구성에 따라 사용 인증 기능을 가질 수 있다.
호스트 컴퓨터(103)는 문서 처리 어플리케이션 소프트웨어를 사용하여 전자 문서를 생성 또는 편집하거나, 전자 문서에 대한 조작에 대하여 제한을 설정할 수 있다. 전자 문서는 문서 또는 이미지 파일이다. PDF 파일은 잘 알려진 전자 문서이다. 호스트 컴퓨터(103)는 생성한 전자 문서로부터 인쇄 잡 데이터를 생성하여, 이를 화상 형성 장치(104)에 보낼 수 있다. 문서 처리 어플리케이션 소프트웨어는, 예컨대 Adobe System 사의 Acrobat일 수 있다.
화상 형성 장치(104)는 복사, 인쇄, 팩스, 또는 원고의 스캐닝, 및 박스 기능 등의 기능을 포함한다. 복사 기능은 원고를 판독하고, 원고의 사본을 생성하는 기능이다. 인쇄 기능은 호스트 컴퓨터(103)로부터 수신된 인쇄 잡 데이터에 기초하여 문서를 인쇄하는 기능이다. 팩스 기능은 원고를 판독하고, 원고의 화상 데이터를 목적지 팩스 기기에 보내는 기능이다. 스캐닝 기능은 원고를 판독하고 화상 데이터를 생성하는 기능이다. 박스 기능은 화상 데이터 등의 전자 문서를 저장하기 위한 박스를 생성하고, 전자 문서를 박스에 저장하고, 박스에 저장된 전자 문서를 인쇄 또는 송신하고, 소정의 사용자에 대하여 박스에 저장된 전자 문서로의 액세스를 제한하는 기능이다. 박스는, 예컨대, 폴더 또는 디렉토리로서 구현될 수 있다. 박스 기능은 문서 박스 기능이라고도 한다. 이러한 기능들의 명칭은 단지 편의를 제공하기 위한 것이다.
화상 형성 장치(104)는 화상 형성 장치(104)에 또한 포함되는 프린터 엔진을 이용하여 화상 형성 장치(104)에 포함되는 저장 장치를 통해 호스트 컴퓨터(103)로부터 제공되는 인쇄 잡 데이터를 인쇄할 수 있다. 인쇄 잡 데이터라는 용어는 일반적으로 인쇄에 필요한 데이터를 지칭한다. 인쇄 잡 데이터는 PDL(Page Description Language)로 쓰여진 페이지 데이터일 수 있다.
사용자 인증 서버(102)는 사용자 정보(ID 및 패스워드 등)를 저장하는 데이터베이스를 갖는다. 사용자 인증 서버(102)는 호스트 컴퓨터(103) 또는 화상 형성 장치(104)에 로그인을 시도하는 사용자를 인증한다. 예를 들어, 호스트 컴퓨터(103)에 대하여 사용자로부터 로그인 요청이 발행되면, 호스트 컴퓨터(103)는 사용자에 사용자의 인증을 요청하기 위해 사용자 인증 서버(102)에 사용자 정보를 보낸다. 사용자 인증 서버(102)에서 사용자 정보의 유효성이 성공적으로 증명되면, 사용자는 호스트 컴퓨터(103)에 로그인할 수 있다. 사용자는 장치를 조작하는 조작자이다.
도 2는 일 실시예에 따른 조작 권한 데이터베이스의 일례를 나타낸다. 조작 권한 데이터베이스(정책 데이터베이스라고도 함)는 디렉토리 서버(101)에 의해 보유된다. 데이터베이스에는 문서 ID, 사용자명, 및 조작 권한 정보가 서로 연관되어 저장되어 있다. 문서 ID는 전자 문서를 식별하는 정보이다. 사용자명은 사용자의 ID 또는 명칭이다. 조작 권한 정보는 사용자가 전자 문서에 대한 조작을 수행할 권한을 갖는지의 여부를 나타낸다. 조작의 예로서는, 브라우즈(표시), 변경(편집), 삭제, 복사, 및 인쇄 조작을 포함한다. 문서 ID는 라이센스 정보를 식별하기 위한 라이센스 ID일 수 있다. 라이센스 정보는 전자 문서에 대한 조작을 수행하기 위한 조작 권한을 식별하는 데 사용된다. 전자 문서 자체는 조작 권한 정보를 포함하고 있지는 않다는 점에 유의한다. 그 대신, 라이센스 정보가 전자 문서에 보유된다. 라이센스 정보는 전자 문서 내부에 보유되거나, 외부적으로 보유될 수 있다.
도 3은 일 실시예에 따른 라이센스 정보의 일례를 나타낸다. 라이센스 정보는 전술한 문서 ID, 전자 문서에 관련된 파일명, 제목, 저자명, 생성 일시, 및 최종 갱신 일시를 포함한다. 라이센스 정보와 조작 권한 데이터베이스에는 문서 ID가 공통적으로 사용된다. 따라서, 조작 권한에 대한 정보는 문서 ID에 기초하여 취득될 수 있다.
도 4는 일 실시예에 따른 정보 처리 장치를 나타낸 블록도이다. 특히, 도 4는 디렉토리 서버(101), 사용자 인증 서버(102), 및 호스트 컴퓨터(103)의 하드웨어 구성의 일례를 나타낸다. 이들 컴퓨터들은 반드시 동일한 하드웨어 구성을 가질 필요는 없지만, 여기서는, 설명의 편의상 동일한 하드웨어 구성을 갖는 것으로 가정한다.
도시한 CPU(401)는 컴퓨터의 유닛들을 총괄적으로 제어하는 제어부이다. ROM(402)은 펌웨어 등의 제어 프로그램을 저장하는 비휘발성 저장 유닛이다. RAM(403)은 워크 에리어로서 기능하는 휘발성 메모리 유닛이다. 하드 디스크 드라이브(HDD)(404)는 대용량 저장 유닛이다. 표시 장치(405)는 각종 정보를 사용자들에게 보여주기 위한 표시 유닛이다. 사용자 조작부(406)는 포인팅 장치 및 키보드 등의 입력 유닛이다. 통신 인터페이스(407)는 네트워크 통신 카드 등의 통신 유닛이다.
도 5는 일 실시예에 따른 정보 처리 장치(화상 형성 장치)의 일례를 나타낸 블록도이다. 도 5에서, CPU(501)는 화상 형성 장치(104)의 유닛들을 총괄적으로 제어하고, 각종 계산을 행하는 제어 유닛이다. ROM(502)은 제어 프로그램을 저장 하는 메모리 유닛이다. RAM(503)은 CPU(501)에 대한 작업 영역 및 버퍼로서 사용되는 메모리 유닛이다. 스캐너부(504)는 원고의 화상을 판독하는 장치이다. 화상 메모리부(505)는 원고의 화상 데이터를 저장하기 위한 메모리 장치이다. 프린터부(506)는 화상 메모리부(505)에 저장된 화상 데이터를 기록 매체에 인쇄하는 프린터 엔진이다.
외부 인터페이스(507)는 네트워크를 통해 외부 장치에 접속을 제공하는 통신 인터페이스이다. 예를 들어, 외부 인터페이스(507)는 호스트 컴퓨터(103)로부터 제공되는 인쇄 잡 데이터를 수신한다. CPU(501)는 인쇄 잡 데이터를 비트맵 화상으로 변환하여 화상 데이터를 생성한다. 화상 데이터는 JPEG 또는 JBIG 화상 데이터이다. 화상 데이터는 파일로서 생성될 수 있다. 생성된 화상 데이터는 화상 메모리부(505)에 저장된다. 조작 패널(508)은 사용자에 대하여 정보를 제공하거나, 사용자로부터 커맨드를 입력하는 입출력 장치이다. 예를 들어, 조작 패널(508)은 터치 패널 센서, 액정 디스플레이(LCD), 및 키를 포함한다.
도 6은 일 실시예에 따른 화상 메모리부의 일례를 나타낸 블록도이다. 화상 메모리부(505)는 페이지 메모리(601), 메모리 컨트롤러(602), 압축부(603), 및 하드 디스크 드라이브(HDD)(604)를 포함한다. 메모리 컨트롤러(602)는 외부 IF(507) 또는 스캐너(504)로부터 송신된 화상 데이터를 페이지 메모리(601)에 기입한다. 메모리 컨트롤러(602)는 페이지 메모리(601)로부터 화상 데이터를 판독하고, 이를 프린터부(506)에 제공한다. 메모리 컨트롤러(602)는 화상 데이터를 하드 디스크 드라이브(604)에 제공되는 박스에 기입하고, 박스로부터 화상 데이터를 판독한다. 메모리 컨트롤러(602)에 의한 제어는 CPU(501)로부터의 지시에 따라 수행된다.
도 7은 일 실시예에 따른 화상 형성 장치의 조작 패널의 일례를 나타낸다. 조작 패널(508)은 복사 기능 키(701), 박스 기능 키(702), 송신/팩스 기능 키(703), 확장 기능 키(704), 터치 패널을 갖는 액정 디스플레이(705), 텐-키 패드(706), 시작 키(707), 및 중지 키(708)를 포함한다. 복사 기능 키(701)가 눌러지면, CPU(501)는 복사 처리를 실행한다. 박스 기능 키(702)가 눌러지면, CPU(501)는 박스 기능을 호출한다. 전자 문서(예를 들어, 문서 파일 또는 화상 파일)는 잡 단위로 전술한 박스에 저장된다. 박스에 저장되는 전자 문서를 잡 문서라고 한다. 사용자는 박스 기능을 사용하여, 언제든지 인쇄용 잡 문서를 독출하거나, 잡 문서를 삭제할 수 있다.
송신/팩스 기능 키(703)는 원고 상의 데이터 또는 잡 문서 데이터를 호스트 컴퓨터(103) 또는 또 다른 장치에 송신하는 데 사용된다. 확장 기능 키(704)는 인쇄 잡 데이터 또는 잡 문서에 대한 조작을 수행하는 데 사용된다. 텐-키 패드(706)는 수치를 입력하는 데 사용된다. 시작 키(707)는 복사 또는 스캐닝의 시작을 장치에 지시하는 데 사용된다. 중지 키(708)는 동작을 중지시키도록 장치에 지시하는 데 사용된다.
도 8은 일 실시예에 따른 박스를 나타낸다. HDD(604)는 임시 영역(801)과 박스 영역(802)을 포함한다. 임시 영역(801)은 화상 데이터가 출력되는 순서를 재정렬하거나, 하나의 스캐닝 동작에서 복수의 부수를 인쇄하는 데 사용될 수 있다. 임시 영역(801)은 화상 데이터 또는 전자 문서를 박스 영역(802)에 저장되기 전에 일시적으로 보유하는 데에, 또는 스캐너로부터 취득된 인쇄 잡 데이터 또는 화상 데이터의 변환을 통해 생성되는 화상 데이터를 일시 저장하는 데 사용될 수도 있다. 각 조작의 완료 시에, 임시 영역(801)에 저장된 화상 데이터는 자동 소거된다.
박스 영역(802)은 작은 메모리 영역(803a - 803d)으로 분할된다. 이 작은 메모리 영역들을 박스라 한다. 개인 또는 개별 부서에는 박스(803a - 803d)의 각각이 할당된다. 조작자는 조작 패널(508)을 통해 화상 데이터가 저장될 박스를 미리 지정한다. CPU(501)는 인쇄 잡 데이터 및 스캔 잡 데이터를 조작자에 의해 지정된 박스에 저장한다.
도 9는 일 실시예에 따른 박스 기능의 사용자 인터페이스의 일례를 나타낸다. 본 예는 박스 기능 키(702)가 눌러지는 경우 LCD(705) 상에 표시되는 기본 화면을 나타낸다. 화면은 사용자가 사용할 박스를 선택할 수 있도록 제공된다. 표시 영역(902)에서, 박스 번호(901a - 901d), 박스명, 및 소모 용량이 표시된다. 박스의 소모 용량은 전체 박스 영역의 저장 용량에 대한 박스의 사용 공간의 비율을 백분율로 나타낸다. 스크롤 버튼(903)은 복수의 박스를 표시하기 위하여 화면을 상하로 이동하는 데 사용된다. 백(Back) 키(609)를 누르면 초기 화면으로 복귀된다.
도 10은 일 실시예에 따른 박스 기능의 사용자 인터페이스의 일례를 나타낸다. 도 9에 도시된 화면에서 박스 중 하나가 조작자에 의해 선택되는 경우, CPI(501)는 선택된 박스를 터치 패널 센서를 통해 검출한다. 그 후 CPU(501)는 LCD(705) 상에 도 10에 도시된 바와 같은 화면을 표시한다.
참조 번호 1001은 박스에 저장되는 잡 문서의 리스트를 나타낸다. 각 잡 문서의 저장 데이터 및 시각, 잡 문서의 명칭 등이 리스트된다. 잡 문서들 중 어느 하나의 표시 영역이 눌러지면, CPU(501)는 잡 문서의 행을 하이라이트시킨다. 예를 들어, 도 10에서는 잡 문서(2)가 선택된다.
스캔 키(1002)가 눌러지면, CPU(501)는 원고의 스캐닝을 시작하고, 취득된 화상 데이터를 선택된 박스에 잡 문서로서 부가한다. 인쇄 키(1003)가 눌러지면, CPU(501)는 하이라이트된 인쇄 잡의 인쇄를 시작한다. 설정 변경 키(1004)가 눌러지면, CPU(501)는 선택된 잡 문서에 관한 인쇄 설정을 변경시킨다. 예를 들어, 인쇄 부수의 부가 또는 변경, 또는 인쇄 기능의 부가 또는 변경이 이루어질 수 있다.
삭제 키(1005)가 눌러지면, CPU(501)는 선택된 잡 문서를 삭제한다. 상하 스크롤 키(1006)는 화면을 스크롤하는 데 사용된다. 예를 들어, 상하 스크롤 키(1006)는 박스에 저장된 복수의 문서가 동시에 LCD(705)에 표시될 수 없는 경우 사용될 수 있다. 백 키(1007)를 누르면 도 9에 도시된 화면으로 복귀한다.
도 11은 일 실시예에 따른 목적지 테이블의 일례를 나타낸다. 목적지 테이블은 송신 버튼(1010)이 눌러지는 경우에 LCD(705) 상에 표시된다. 참조 번호 1101는 목적지에 대한 정보를 나타낸다. 정보(1101)는 각 목적지에 대한 송신 방법의 종류, 목적지의 명칭, 및 목적지 정보를 포함한다. 목적지 정보는 전자 메일 어드레스, 팩스 번호, 또는 네트워크 어드레스일 수 있다.
목적지의 명칭이 표시되는 행이 눌러지면, CPU(501)는 목적지의 행을 하이라 이트시킨다. 예를 들어, 도 11은 사용자(1)가 선택된 것을 나타낸다. 상하 스크롤 키(1102)는 목적지들이 동시에 표시될 수 없는 경우에 화면을 스크롤하는 데 사용된다. 참조 번호 1103은 백 키를 나타낸다. 엔터 버튼(1104)이 눌러지면, CPU(501)는 잡 문서를 선택된 목적지에 송신한다.
도 12A는 일 실시예에 따른 문서 관리 테이블의 일례를 나타낸다. 관리 테이블은 박스에 저장된 화상 데이터(문서 데이터)와 라이센스 정보 사이의 관계를 관리하는 데 사용된다. 관리 테이블은, 예를 들어, 하드 디스크 드라이브(604)에 저장된다.
문서 관리 테이블(1201)은 박스 번호(1202), 문서명(1203), 일자(1204), 시간(1205), 문서 파일명(1206), 및 라이센스 정보 파일명(1207)을 포함하고 있다. 박스 번호(1202)는 문서 박스를 고유하게 식별하는 식별자이다. 문서명(1203), 일자(1204), 및 시간(12005)은 각각 도 10에 표시되는 문서명, 일자, 및 시간을 나타낸다. 여기서는, 화상 데이터와 라이센스 정보가 박스 영역에 저장되는 것으로 가정한다.
문서의 라이센스 정보(1207) 열이 공란이면, 화상 데이터가 라이센스 정보에 연관되어 있지 않음을 나타낸다. 즉, 문서에 포함된 화상 데이터가 라이센스 정보를 갖는다면, 화상 데이터는 조작 권한이 설정된 안전한 데이터이다. 한편, 문서에 포함되는 화상 데이터가 라이센스 정보를 갖지 않으면, 화상 데이터는 누군가에 의해 임의대로 조작될 수 있다.
도 12B는 일 실시예에 따른 문서 관리 테이블의 또 다른 예를 나타낸다. 문 서 관리 테이블(1210)은 화상 형성 장치(104)에 대한 디바이스-고유 포맷의 화상 데이터에 관한 관리 정보를 포함한다. 디바이스-고유 포맷에 대해서는 후술한다. 문서 관리 테이블(1210)에서, 박스 번호 열(1212), 문서명(1213), 일자(1214), 시간(1215), 및 문서 파일명(1216)의 열들은 문서 관리 테이블(1201) 내의 박스 번호(1202), 문서명(1203), 일자(1204), 시간(1205), 문서 파일명(1206), 및 라이센스 정보 파일명(1207)의 열들과 동일하다. 패스워드(1217)는 박스 내의 문서들에 대하여 설정되는 패스워드이다. 패스워드는, 암호화되는 경우에 박스 내의 문서들을 암호화하고 복호화하기 위한 키들로서 사용된다. 문서의 디바이스-고유 포맷을 변환하여 장치에 고유하지 않은 일반 포맷 문서가 생성되고 박스에 저장되는 경우, 일반 포맷 데이터를 식별하는 정보(본 예에서는 파일명)가 관련 일반 포맷 문서 열(1218)에 설정된다. 박스에는 일반 포맷 문서가 이미 포함되어 있고, 그 문서의 디바이스-고유 포맷의 버전이 생성되면, 문서를 나타내는 정보가 또한 문서 관리 테이블(1210)에 저장된다. 허용되는 조작의 종류는 디바이스-고유 포맷의 화상 데이터에 대한 조작을 수행할 권한을 나타내는 정보로서 속성 정보 열(1219)에 기술된다. 예를 들어, 문서명(6)에 의해 문서를 보고 인쇄하는 것은 그 문서에 대하여 허가된 동작들이다. 더 구체적인 조작 권한 정보, 예를 들어, 각각의 개별 사용자에 대한 조작 권한이 속성 정보 열(1219)에 기술될 수 있다.
<종이 문서를 스캐닝하여 암호화된 문서를 생성하고, 그 문서를 저장하는 방법>
도 13은 일 실시예에 따른 파일 조작 제한 방법의 일례를 나타낸 흐름도이 다. 본 예에서, 스캐너를 통해 입력되는 원고 화상 파일(화상 데이터)로부터 일반 포맷 문서 파일(문서 데이터, 예를 들어, PDF 파일)이 생성된다. 즉, 문서 파일은 화상 파일로부터 파생된다. 문서 파일은 파일에 대한 조작을 제한하기 위하여 암호화된다. 문서 파일에 관련된 화상 파일에 대한 조작 역시 제한되게 된다.
PDF 파일(제1 파일)을 생성하기에 앞서, 단계 S1301에서 CPU(501)는 원고 화상으로부터 제2 파일을 생성한다. 제2 파일은 디바이스-고유 포맷(예를 들어, JPEG, JBIG, 또는 TIFF)의 화상 데이터일 수 있다. 특히, CPU(501)는 조작 패널(508)로부터 제공되는 스캔 커맨드에 응답하여 스캐너부(504)를 구동하여 종이 원고 상의 화상을 판독한다. 판독된 화상은 디바이스-고유 포맷의 화상 데이터 또는 화상 파일로 변환되고 화상 메모리(505)에 저장된다. 디바이스-고유 포맷은 화상 형성 장치에서 처리하기에 적합한 포맷(예를 들어, JPEG, JBIG, TIFF, 또는 임의의 다른 고유 포맷)일 수 있다. 원고 화상 파일로부터 디바이스-고유 포맷의 화상 파일뿐만 아니라 일반 포맷의 파일을 생성하고, 일반 포맷의 파일은 화상 파일이 외부 장치에 송신되는 때에 목적지에서 적당히 조절될 수 있다. 한편, 화상 파일이 인쇄될 경우, 이를 처리하고 인쇄하는 데에는 화상 형성 장치가 적합하기 때문에 디바이스-고유 포맷의 문서 파일이 사용될 수도 있다. 이와 같이, 특정한 목적에 따라 적합한 포맷이 구분되어 사용될 수 있다.
단계 S1302에서, CPU(501)는 문서 파일인 제1 파일에 대하여 소정의 조작에 대한 제한이 요청되는지의 여부를 판정한다. 예를 들어, CPU(501)는 제1 파일의 암호화가 요청되는지의 여부를 판정할 수 있다. 이는, 암호화된 파일에 대한 조작 은 파일이 복호화될 때까지 제한될 수 있기 때문이다. 여기서, 암호화 요청은 사전에 조작 패널(508)을 통해 입력될 수 있는 것으로 가정한다. 암호화가 요청되어 있지 않으면, 처리는 단계 S1310로 진행하여, CPU(501)는 조작 제한을 갖지 않는 문서 파일을 생성한다.
한편, 제한이 요청되어 있으면, 처리는 단계 S1303로 진행하여, CPU(501)는 조작자가 조작 패널(508)을 통해 패스워드를 입력하도록 촉구한다. 패스워드는 암호화 키로서 사용될 수 있다. 그 후, CPU(501)는 조작 패널(508)을 통해 입력되는 패스워드를 RAM(503)에 기입한다.
단계 S1304에서, CPU(501)는 디바이스-고유 포맷의 화상 파일을 일반 포맷 문서 파일로 변환한다. 그 후, CPU(501)는 입력된 패스워드를 사용하여 문서 파일을 암호화한다. 이 암호화는 패스워드를 알지 못하는 사용자에 대하여 문서 파일에 대한 조작을 제한한다.
단계 S1305에서, CPU(501)는 제2 파일에 대한 소정의 조작을 제한한다. 예를 들어, CPU(501)는 패스워드를 사용하여 디바이스-고유 포맷의 화상 파일인 제2 파일을 암호화한다. 그 결과, 암호화된 화상 파일이 생성된다. 화상 파일은 소정의 조작이 제한되는 문서 파일에 관련되기 때문에, 화상 파일에 대한 소정의 조작은 이러한 방식으로 제한된다.
문서 파일을 암호화하는 데 사용되는 키와 화상 파일을 암호화하는 데 사용되는 키는 동일할 필요가 없다. 또한, 파일에 적용되는 암호화 알고리즘은 동일할 필요가 없다. 필요한 조건은, 하나의 문서에 대한 조작이 제한되는 경우, 다른 관 련 파일에 대한 조작도 제한되어야 한다는 것이다.
예를 들어, 사용자에 의해 입력되는 패스워드는 암호화된 PDF 파일을 생성하기 위한 키로서 사용될 수 있다. 그 후, PDF 파일에는 Adobe Acrobat의 사양을 따르는 암호화가 적용될 수 있다. 화상 파일을 디바이스-고유 포맷으로 암호화하기 위해서는, 화상 형성 장치에 사전에 등록된 적어도 하나의 키 및 범용 알고리즘(3DES 등)이 사용될 수 있다. 이들은 단지 예시일 뿐이다.
단계 S1306에서, CPU(501)는 생성된 문서를 관련된 화상 파일과 관련지어 HDD(604)에 저장한다. 관련된 파일들은 외관상 하나의 문서로서 그룹화될 수 있다.
이러한 파일들은 전술한 박스 또는 또 다른 저장 영역에 저장될 수 있다. 이들이 박스에 저장되는 경우, CPU(501)는 문서 관리 테이블(1201)을 파일들로 갱신한다. 파일들에 대한 조작은 암호화에 의해 제한되므로, CPU(501)는 전술한 라이센스 정보를 생성할 수 있으며, 또한 생성된 라이센스 정보를 박스에도 저장할 수 있다. 문서 관리 테이블(1210)에서, 문서명 9를 갖는 문서는 도 13의 흐름도의 처리 결과로서 생성되는 문서에 관한 관리 정보이다. 문서명 9를 갖는 디바이스-고유 포맷의 문서는 "document_name9.jpg"이며, 그 일반 포맷 문서는 "document_name9.img"이다. 양 버전 모두 암호화 키로서 패스워드 "JJKKL"을 이용하여 암호화된다는 것을 알 수 있다.
전술한 바와 같이, 본 발명에 따르면, 스캐닝된 원고 화상으로부터 복수의 관련 파일들이 생성되고 그 파일들 중 하나에 대한 조작이 제한되는 경우, 다른 파 일 또는 파일들에 대한 조작 역시 제한된다. 이러한 방식으로, 관련 파일들의 하나의 그룹이 정보 누설로부터 적절하게 보호될 수 있다.
도 13에 도시된 예에서, 조작 패널(508)을 통해 암호화를 위해 사용되는 패스워드가 입력된다. 대안적으로, 조작 패널(508)의 일부로서 IC 카드 판독기가 부가될 수도 있다. 그러한 경우, CPU(501)는 판독기에 삽입되는 IC 카드로부터 소정의 정보를 판독하여 암호화 키를 생성할 수 있다.
<화상 형성 장치에 저장된 문서에 대한 조작을 제한하는 방법>
도 14는 일 실시예에 따른 파일 조작을 제한하는 또 다른 방법을 나타낸 흐름도이다. 이하, 화상 형성 장치의 HDD(604)와 같은 저장 장치에 미리 저장된 문서에 대하여 조작을 제한하는 방법의 일례를 설명한다.
조작 패널(508)을 통해 문서의 리스트를 표시하라는 지시가 입력되는 경우, CPU(501)는 HDD(604)에 저장된 문서 관리 정보에 기초하여 문서의 리스트를 생성하고, 예를 들어, 도 10에 도시된 바와 같이, 조작 패널(508) 상에 리스트를 표시한다. 문서 관리 정보는 CPU(501)가 단일 문서로서 관리되는 하나 이상의 파일들을 식별할 수 있도록 한다. 예를 들어, 문서 관리 정보는 문서의 제목과 ID, 문서를 구성하는 파일명, 및 조작 제한(예를 들어, 암호화)이 문서에 적용되는지의 여부를 나타내는 정보 등의 정보를 관리하는 데 사용된다. 문서 관리 정보는 전술한 바와 같이 문서 관리 테이블(1201 및 1210)의 형태일 수 있으며, 또는 임의의 다른 형태일 수 있다. 도 12A 및 도 12B에 도시된 문서 관리 테이블(1201 및 1210)은 하나의 문서를 관리하도록 설계되지는 않는다. 따라서, 문서 ID를 포함하는 열과 문서 제목을 포함하는 열이 문서 관리 테이블(1201 및 1210)에 부가될 수 있다.
CPU(501)가, 조작 패널(508) 상의 리스트로부터 암호화되어야 할 문서가 선택되고, 문서를 암호화하라는 지시가 입력된 것을 검출하는 경우, CPU(501)는 흐름도의 처리를 실행한다.
단계 S1401에서, CPU(501)는 조작 패널(508) 상에 메시지를 표시하여, 조작자가 패스워드를 입력하도록 촉구한다. 그 후, CPU(501)는 조작 패널(508)을 통해 입력되는 패스워드를 RAM(503)에 기입한다.
단계 S1402에서, CPU(501)는 조작 패널(508) 상에서 선택된 문서에 관련된 디바이스-고유 포맷의 파일을 HDD(604)로부터 판독하여, 파일을 암호화한다. 입력되는 패스워드는 암호화를 위해 사용된다.
단계 S1403에서, CPU(501)는 문서 관리 정보에 기초하여 다른 포맷의 부가의 관련 파일이 존재하는지의 여부를 판정한다. 모든 관련 파일의 암호화가 완료된 후, 처리는 단계 S1405로 진행하여, CPU(501)는 암호화된 파일에 관련한 문서 관리 정보를 갱신한다. 즉, CPU(501)는 이 파일들이 암호화되는지의 여부를 나타내는 정보를, 이들이 암호화가 된 것으로 나타내는 정보로 변경시킨다.
한편, 추가 파일이 잔존하는 경우, 처리는 단계 S1404로 진행하여, CPU(501)는 추가 파일도 암호화한다. 암호화 처리는 암호화될 문서에 관련된 모든 파일들이 암호화될 때까지 반복된다. 암호화의 완료 후에는, 암호화된 원고 파일은 HDD(604)로부터 삭제된다는 것을 유념해야 한다. 그 후, 단계 S1405에서, CPU(501)는 암호화된 파일에 대한 문서 관리 정보를 갱신한다.
전술한 바와 같이, 본 실시예에 따르면, 화상 형성 장치에 미리 저장되는 복수의 관련 파일들에 대한 조작 역시 제한될 수 있다. 즉, 하나의 파일에 대하여 소정의 조작이 제한되면, 다른 관련 파일 또는 파일들에 대한 소정의 조작 역시 제한될 것이다.
<화상 형성 장치에 저장된 문서에 대한 정책을 설정하는 제1 방법>
전술한 실시예에서는, 파일에 대한 조작이 암호화를 통해 바람직하게 제한되었다. 그러나, 암호화를 이용하는 것만으로는 파일에 대한 다른 조작(표시, 편집, 및 인쇄 조작 등)을 제한하는 것이 곤란하다. 아래의 예에서는, 파일에 대한 조작을 제한하기 위하여, 파일에 대한 조작을 수행하는 권한을 나타내는 정책이 설정된다.
도 15는 일 실시예에 따른 파일 조작을 제한하는 방법의 또 다른 예를 나타낸 흐름도이다. CPU(501)가, 조작 패널(508) 상에 열거된 문서들 중 어느 하나가 선택되고 정책을 설정하라는 지시가 발행된 것을 검출한 경우(도 10), CPU(501)는 이하의 처리를 수행한다. 정책을 설정하라는 지시는, 예를 들어, 설정 변경 버튼(1004)을 누름으로써 발행될 수 있다.
단계 S1501에서, CPU(501)는 디렉토리 서버(101)에 로그인 정보를 입력하기 위한 처리를 수행한다. 예를 들어, CPU(501)는 조작자가 로그인 정보를 입력하도록 촉구하는 화면을 조작 패널(508) 상에 표시한다. 디렉토리 서버(101)는 "정책 서버"로서 기능한다. 정책 서버는 문서 ID와 사용자 ID의 각 개별 조합에 대한 정책(파일 조작 권한)을 관리하는 서버이다.
단계 S1502에서, CPU(501)는 입력된 로그인 정보가 유효한지의 여부를 판정한다. 예를 들어, CPU(501)는 로그인 정보와 함께 인증 요청을 디렉토리 서버(101)에 송신한다. 로그인 정보가 유효하다는 것을 나타내는 응답이 디렉토리 서버(101)로부터 반환되면, CPU(501)는 로그인이 성공적인 것으로 판정하고, 단계 S1503로 진행한다. 한편, CPU(501)가 로그인 정보가 유효하지 않다는 것을 나타내는 정보를 수신하면, CPU(501)는 정책 설정 처리를 종료한다. 디렉토리 서버(101) 대신에, 앞서 언급한 사용자 인증 서버(102)가 로그인 처리를 수행할 수 있다. 전술한 인증은 사용자 인증 서버(102)에 의해 수행될 수도 있다. 단계 S1503에서, 사용자로부터의 지시에 따라, "정책을 선택하기 위한 조작" 및 "정책을 갖는 일반 포맷 문서를 임포트하기 위한 조작" 중 하나가 선택된다. 정책을 선택하기 위한 조작이 선택되면, 처리는 단계 S1504로 진행한다.
단계 S1504에서, CPU(501)는 조작자가 복수의 정책 중 적용할 하나를 선택하도록 하는 화면을 조작 패널(508) 상에 표시한다. 이 정책들은 디렉토리 서버(101)에 의해 관리된다. 선택 화면은, 디렉토리 서버(101)로부터 송신되는 정책에 대한 정보에 기초하여 CPU(501)에 의해 생성될 수 있다.
단계 S1505에서, CPU(501)는 이에 할당되는 선택된 정책을 갖는 범용 문서 파일(PDF 파일 등)을 생성한다. 예를 들어, CPU(501)는 선택된 정책을 식별하는 정보를 디렉토리 서버(101)에 송신한다. 디렉토리 서버(101)는 문서 ID, 사용자 ID, 및 선택된 정책을 식별하는 정보를 서로 연관시켜 저장한다. 그 후, CPU(501)는 디렉토리 서버(101)로부터 수신되는 라이센스 정보를 일반 포맷 문서 파일에 부 가한다. 이렇게 하여, 정책이 문서 파일에 부여된다. 호스트 컴퓨터(103)가 정책이 부여된 문서 파일에 대하여 조작을 수행하고자 하는 경우, 호스트 컴퓨터(103)는 디렉토리 서버(101)로부터 문서 ID와 사용자 ID의 조합에 관련된 조작 권한 정보를 취득한다. 이렇게 하여, 문서 파일에 대한 조작이 적절하게 제한될 수 있다. 그 후, 처리는 단계 S1506로 진행한다. 한편, 단계 S1503에서 "정책을 갖는 일반 포맷 문서를 임포트하기 위한 조작"이 선택되면, 처리는 단계 S1509로 진행한다. 단계 S1509에서, CPU(501)는 화상 형성 장치(104) 외부의 소스로부터 정책을 갖는 일반 포맷 문서 파일을 수신하고, 이를 박스에 저장한다. 단계 S1510에서, CPU(501)는 임포트된 일반 포맷 문서 파일로부터 디바이스-고유 포맷의 화상 데이터를 생성한다. 그 후, 처리는 단계 S1506로 진행한다.
단계 S1506에서, CPU(501)는 문서 관리 정보에 기초하여 선택된 문서를 구성하는 다른 포맷의 추가 파일이 존재하는지의 여부를 판정한다. 이러한 추가 파일이 존재하지 않으면, 처리는 단계 S1508로 진행하고, CPU(501)는 문서 관리 정보를 갱신한 후, 처리를 종료한다. 다른 포맷의 파일은, 예를 들어, PDF가 아닌 화상 파일, 디바이스-고유 포맷의 화상 데이터일 수 있다. 본 실시예에서는, PDF 파일에 정책이 부여될 수 있는 반면, 다른 포맷의 파일에는 정책이 부여될 수 없는 것으로 가정한다.
한편, 추가 파일이 존재하면, 처리는 단계 S1507로 진행하여, 다른 포맷의 파일이 암호화된다. 로그인중에 디렉토리 서버(101)에 입력되는 로그인 정보는 암호화를 위한 키로서 사용될 수 있다. 대안적으로, CPU(501)는 전술한 바와 같이 조작 패널(508)을 통해 패스워드 등의 정보를 입력하도록 조작자에게 요청할 수 있다. 대안적으로, CPU(501)는 HDD(604) 등의 저장 장치에 저장된 하나 이상의 키들을 사용할 수 있다. 대안적으로, 전술한 바와 같이 IC 카드가 사용될 수 있다. 그 후, CPU(501)는 단계 S1507에서 문서 관리 테이블을 갱신한다.
전술한 바와 같이, 본 실시예에 따르면, 하나의 문서로서 관리되는 모든 파일들에 대하여 정책을 부여하거나, 암호화를 적용함으로써 파일에 대한 조작이 적절하게 제한될 수 있다.
<장치에 저장된 문서에 대하여 정책을 설정하는 제2 방법>
전술한 실시예에서는, 정책이 설정될 수 있는 PDF 파일 등의 문서 파일에 대하여는 정책이 부여되고, 다른 관련 파일에 대하여는 암호화가 적용됨으로써, 파일에 대한 조작을 제한할 수 있다. 또 다른 실시예에서, 관련 파일에 보호 속성이 부여되어, 파일에 대한 조작을 바람직하게 제한한다. 이하의 설명에서는, 전술한 동일한 처리 단계들에 대해서는 간략화를 위해 동일한 참조번호를 부여한다.
도 16은 일 실시예에 따른 파일에 대한 조작을 제한하는 제2 방법을 나타낸 흐름도이다. 도 16을 도 15와 비교하면, 도 15의 단계 S1507이 도 16의 단계 S1607로 치환된 것을 알 수 있다. 단계 S1606에서, CPU(501)는 다른 포맷의 파일에 관한 문서 관리 테이블(1210)의 속성 정보를 갱신한다. 예를 들어, CPU(501)는 선택된 정책의 종류(예를 들어, 표시, 편집, 또는 인쇄의 허용 여부)를 분석하고, 정책과 동일한 종류의 속성 정보를 생성하고, 이를 파일들에 할당한다. 그 후, CPU(501)는 단계 S1508로 진행하여, 문서 ID가 속성 정보와 관련되도록 문서 관리 테이블을 갱신한다.
도 12B를 참조하여, 갱신된 문서 관리 테이블의 일례를 설명한다. 문서 관리 테이블(1210)에서 일반 포맷 문서 "document_name8.img"에 대해 보기, 인쇄, 및 편집 권한을 제공하는 정책이 부여되면, 자신의 관련된 디바이스-고유 포맷 "document_name8.jpg"에 대하여 동일한 권한을 나타내는 정보가 속성 정보 열(1219)에 설정된다.
전술한 바와 같이, 문서 파일에 대한 소정의 조작이 제한되면, CPU(501)는 제한의 종류를 취득하고, 취득된 종류와 동등한 속성을 다른 관련 파일에 부여한다. 예를 들어, 정책을 갖는 PDF 파일이 생성되면, 다른 관련 파일에 대하여 정책의 종류를 반영한 속성 정보가 생성되고, 이들에 부여된다. 이렇게 하여, 하나의 문서로서 관리되는 복수의 파일에 대한 조작이 적절하게 제한될 수 있다.
화상 형성 장치(104)는 파일을 식별하는 정보인 문서 ID를 디렉토리 서버(101)에 송신하여, 그 파일에 부여된 정책의 종류를 취득한다. 이는, 정책 데이터베이스 내의 정책의 종류를 변경시킴으로써, 파일 자체를 변경시키지 않고 파일에 대한 조작 제한의 종류가 변경될 수 있다는 점에서 바람직하다. 화상 형성 장치(104)에 대하여 박스에 저장된 일반 포맷 문서 파일에 대한 조작 권한이 디렉토리 서버(101)의 정책 데이터베이스에서 변경되는 경우, 문서 관리 테이블(1210) 내의 속성 정보(1219)는 그 변경에 따라 간단히 갱신된다.
<정책이 부여된 문서를 출력하는 방법>
도 17은 일 실시예에 따른 정책이 부여된 문서를 출력하는 방법의 일례를 나 타낸 순서도이다. 도 17의 장치는 호스트 컴퓨터(103) 또는 화상 형성 장치(104)와 같은 클라이언트 장치이다. 본 실시예에서는, 화상 형성 장치(104)에 대하여 설명한다.
단계 S1701에서, CPU(501)는 조작 패널(508)을 통해 조작자에 의해 이루어지는 화상 형성 장치(104)에 대하여 로그인 처리를 수행한다. 로그인 처리는 IC 카드를 이용한 인증일 수 있다. 단계 S1701에서, CPU(501)는 조작 패널(508)을 통해 HDD(604)에 저장된 문서에 대한 로그인 요청을 검출한다.
단계 S1703에서, CPU(501)는 디렉토리 서버(101)에 조작자의 로그인 정보를 송신한다. 로그인 정보는 조작 패널(508)을 통해 입력되었다. 싱글-사인-온(Single-Sign-On) 서비스가 가능한 환경에서, 화상 형성 장치(104)에 대한 로그인 정보는 디렉토리 서버(101)에의 로그인에 직접 적용될 수 있다. 싱글-사인-온 서비스는 한 네트워크에서의 사용자의 인증이 일단 성공하면 다른 네트워크에서의 사용자의 인증을 생략하는 서비스이다.
단계 S1704에서, 디렉토리 서버(101)의 CPU(401)는 수신된 로그인 정보가 유효한지의 여부를 판정한다. 단계 S1705에서, CPU(401)는 로그인 처리의 결과를 화상 형성 장치(104)에 송신한다. 로그인이 실패하면, 처리는 단계 S1730으로 진행하고, 화상 형성 장치(104)의 CPU(501)는 조작 패널(508) 상에 에러 메시지를 표시한 후, 처리를 종료한다.
한편, 로그인이 성공적이면, 단계 S1706에서 디렉토리 서버(104)의 CPU(401)는 로그인한 조작자가 문서를 출력할 권한을 갖는지의 여부를 검증한다. 예를 들 어, CPU(401)는 화상 형성 장치(104)로부터 수신되는 문서 ID와 사용자 ID에 기초하여 정책 데이터베이스에서 권한을 검색한다. 정책 데이터베이스(도 2)에서, 문서 ID와 사용자 ID(사용자명)는 조작 권한 정보에 관련지어져 저장된다. 단계 S1707에서, CPU(401)는 데이터베이스로부터 추출된 조작 권한 정보를 검증 결과의 통지로서 화상 형성 장치(104)에 송신한다.
수신된 검증 결과의 통지가 문서에 대한 조작이 금지되어 있다는 것을 나타내는 경우, 화상 형성 장치(104)의 CPU(501)는 조작 패널(508) 상에 에러 메시지를 표시함으로써 처리를 종료한다(S1730).
한편, 검증 결과가 성공적이면(조작자는 조작 권한을 가짐), 디렉토리 서버(101)의 CPU(401)는 단계 S1708에서 화상 형성 장치에 복호화를 위한 키를 송신한다. 복호화 키는 화상 형성 장치(104)로부터 디렉토리 서버(101)에 송신되었으며, 미리 정책 데이터베이스에 등록되어 있다.
단계 S1709에서, 화상 형성 장치(104)의 CPU(501)는 수신된 키를 이용하여 PDF 파일을 복호화한다. 문서의 송신이 요청되면, CPU(501)는 단계 S1710에서 복호화된 PDF 파일을 이메일에 첨부하여, 이를 다른 장치에 송신한다. 문서는 또 다른 팩스 기기에 송신될 수도 있다. 조작자가 기밀이 확보되어 있는 문서를 송신하고자 하는 경우, CPU(501)는 암호화된 채로 있는 정책이 부여된 PDF 파일을 송신한다.
한편, 문서의 인쇄가 요청되면, 단계 S1711에서 CPU(501)는 디바이스-고유 포맷의 화상 파일을 복호화한다. 여기서, CPU(501)는 조작자가 인쇄 권한을 갖는 다는 것을 나타내는 정보를 디렉토리 서버(101)로부터 수신한 것으로 가정한다. 단계 S1712에서, CPU(501)는 인쇄를 위해 복호화된 화상 파일을 프린터부(506)에 송신한다. 이 때, PDF 파일이 복호화될 필요가 없다는 것을 유념해야 한다.
디바이스-고유 포맷의 파일을 복호화하는 데 사용되는 키는 암호화에 의존한다. 예를 들어, 디렉토리 서버(101)로부터 수신되는 키가 사용될 수 있다. 대안적으로, 화상 형성 장치(104)에 등록된 키가 사용될 수도 있다. PDF가 아닌 파일을 복호화하기 위하여 상이한 키가 사용될 수도 있다. 또한, 사용자에 의해 설정되는 패스워드가 복호화 키로서 사용될 수도 있다.
전술한 바와 같이, 본 실시예에 따르면, 하나의 문서로서 관리되는 복수의 파일들이 복호화되고 출력 대상에 따라 출력된다. 파일이 이메일 첨부물로서 디바이스에 송신되는 경우, 파일은 복호화되지 않고서 송신될 수 있기 때문에, 파일의 기밀성을 보장한다. 인쇄가 수행되는 경우, 인쇄가 효율적으로 수행될 수 있도록, PDF 파일을 복호화하지 않고 인쇄용 화상 파일만이 복호화된다.
<문서를 프리뷰하는 방법>
전술한 실시예에서는 출력 처리의 일례로서 송신과 인쇄 조작에 대하여 설명하였다. 이하에서는, 프리뷰 처리를 설명할 것이다. 프리뷰 처리가 디렉토리 서버(101)와 연계하여 수행되는 경우, 도 17에 도시된 처리를 조금 변경하여 이용할 수 있다. 즉, CPU(501)는 도 17에 대하여 기술된 절차에 따라 디바이스-고유 포맷의 파일을 복호화하고, 그 후 프리뷰 화상을 생성하고, 이를 조작 패널(508) 상에 표시한다. 프리뷰를 위해, 프리뷰 화상은 일반 포맷 문서 파일 대신에, 관련된 디 바이스-고유 포맷의 화상 데이터로부터 생성된다는 것을 유념해야 한다.
도 18은 일 실시예에 따른 출력 처리의 일례를 나타낸 흐름도이다. 흐름도를 참조하여, 디렉토리 서버(101)의 관여없이 암호화된 문서를 프리뷰하는 처리에 대하여 설명한다.
단계 S1801에서, CPU(501)는 조작 패널(508)을 통해 프리뷰 요청이 발행된 문서가 이에 대한 조작을 제한하기 위해 암호화가 되어 있는지의 여부를 판정한다. 예를 들어, CPU(501)는 문서의 ID를 이용하여 문서 관리 테이블을 참조하여, 문서에 대한 조작이 제한되어 있는지의 여부를 판정한다. 조작 제한이 되어 있지 않은 암호화되지 않은 문서인 경우, 처리는 단계 S1803로 진행하여, CPU(501)는 디바이스-고유 포맷의 파일로부터 프리뷰 화상을 생성하고, 이를 조작 패널(508) 상에 표시한다.
한편, 조작 제한이 있는 문서인 경우, 처리는 단계 S1802로 진행하여, CPU(501)는 조작자가 브라우즈 권한을 갖는지의 여부를 판정한다. 예를 들어, CPU(501)는 조작 패널을 통해 조작자가 인증 정보(문서가 암호화될 때 설정되는 패스워드 등)를 입력하도록 촉구할 수 있다. 그 후, CPU(501)는 입력된 인증 정보가 유효하다는 것을 검증한다.
인증 정보가 유효하지 않은 경우, CPU(501)는 조작 패널(508) 상에 에러 메시지를 표시하고, 프리뷰 표시를 제공하지 않고서 처리를 종료한다. 한편, 인증 정보가 유효한 경우, 처리는 단계 S1803로 진행한다. CPU(501)는 인증 정보에 기초하여 디바이스-고유 포맷의 파일을 복호화하고, 프리뷰 화상을 생성한다. CPU(501)는 그 후 조작 패널(508) 상에 프리뷰 화상을 표시한다.
전술한 바와 같이, 본 실시예에 따르면, 디렉토리 서버(101)와 연계하여 프리뷰 처리가 적절하게 수행될 수 있다. 또한, 디렉토리 서버(101)의 관여없이 화상 형성 장치(104)에 보유되는 문서 관리 정보에 따라 프리뷰 처리가 적절하게 수행될 수 있다.
<보안 문서를 포함하는 문서의 썸네일의 리스팅(listing)을 금지하는 방법>
PDF 파일의 기밀성은 종래의 방식으로 이들에 정책을 부여함으로써 확보될 수 있다. 그러나, 화상 형성 장치에 보유되는 디바이스-고유 포맷의 파일들의 기밀성을 확보하는 것은 어렵다. 예를 들어, 디바이스-고유 포맷의 파일로부터 문서 내용의 썸네일 화상이 생성되고 표시되는 경우, 문서는 보여질 수 있다. 이하, 이들이 썸네일 화상으로서 열거되는 것을 방지함으로써 문서의 기밀성을 적절히 확보하는 방법에 대하여 설명한다.
도 19는 일 실시예에 따른 썸네일 표시 처리의 일례를 나타낸 흐름도이다. 본 실시예에 따르면, 저장된 문서 중 어느 하나가 보안 문서인 경우, 문서의 썸네일 리스팅이 금지되어 문서의 보안성을 보호한다. 본 명세서에서 사용되는 "보안 문서"라는 용어는 본 실시예에 따라 조작이 제한되는 문서를 말한다. 흐름도의 처리는 리스트 문서에 대한 지시가 조작부(508)를 통해 발행될 때에 시작된다.
단계 S1901에서, CPU(501)는 문서 관리 정보에 기초하여 하나 이상의 보안 문서가 HDD(604)에 저장되어 있는지의 여부를 판정한다. 보안 문서가 저장되어 있지 않다면, 처리는 단계 S1902로 진행하여, CPU(501)는 저장된 문서의 썸네일 화상 을 생성하고, 문서의 썸네일을 리스팅한다. 한편, 저장된 문서 중 적어도 하나가 보안 문서인 경우, 처리는 단계 S1903로 진행하여, CPU(501)는 저장된 문서의 명칭의 리스트를 생성하고, 이를 조작 패널(508)에 표시한다.
본 실시예에 따르면, 저장된 문서가 보안 문서를 포함할 때마다, 문서는 강제적으로 문서명 단위로 리스팅되기 때문에, 문서의 기밀성을 보장한다.
<보안 문서를 포함하는 문서를 썸네일로 리스팅하는 방법>
도 19를 참조하여 설명된 방법에 따르면, 문서가 적어도 하나의 보안 문서를 포함하는 경우, 저장된 모든 문서의 썸네일 리스팅이 제한된다. 즉, 조작이 제한되어 있지 않은 문서의 썸네일 리스팅 역시 금지된다. 이는, 리스팅의 유연성을 훼손시킬 수 있다. 이하, 브라우징이 금지되는 문서의 썸네일 리스팅만을 금지하는 방법에 대하여 설명한다.
도 20은 일 실시예에 따른 썸네일 리스팅의 또 다른 예를 나타낸 흐름도이다. 이미 설명한 단계들은 간략화를 위하여 상기 사용된 것과 동일한 참조 번호를 부여한다.
보안 문서가 포함되어 있지 않은 경우, 처리는 단계 S2020로 진행하여, CPU(501)는 썸네일 화상을 생성한다. 단계 S2006에서, CPU(501)는 썸네일 화상을 사용하여 조작 패널(508) 상에 문서를 리스팅한다.
한편, 하나 이상의 보안 문서가 포함되어 있는 경우, 처리는 단계 S2002로 진행한다. 단계 S2002에서, CPU(501)는 조작자가 대상 문서에 대한 브라우즈 권한을 갖는지의 여부를 판정한다. 조작자가 브라우즈 권한을 갖는지의 여부에 관한 판정은 문서 관리 정보에 기초하여 이루어질 수 있다. 예를 들어, CPU(501)는 조작 패널(508) 상에 인증 정보를 입력하기 위한 화면을 표시할 수 있다. 그 후, CPU(501)는 입력된 인증 정보가 문서 관리 정보에 등록된 인증 정보와 일치하는지의 여부를 판정할 수 있다. 대안적으로, CPU(501)는 입력된 인증 정보를 복호화 키로서 이용하여 조작자가 브라우즈 권한을 갖는지의 여부를 판정할 수 있다. 물론, CPU(501)는 전술한 바와 같이 디렉토리 서버(101)에 문의할 수 있다. 대안적으로, 사인-온-서비스가 사용될 수 있다.
조작자가 브라우즈 권한을 갖는다면, 처리는 단계 S2004로 진행하여, CPU(501)는 대상 문서의 썸네일 화상을 생성한다. 한편, 조작자가 브라우즈 권한을 갖지 않는다면, 처리는 단계 S2003로 진행하여, CPU(501)는 보안 문서를 리스팅에서 제외시킨다.
단계 S2005에서, CPU(501)는 저장된 문서 모두에 대한 썸네일 생성(단계 S2002-단계 S2004)이 완료되는지의 여부를 판정한다. 그렇지 않은 경우, 처리는 단계 S2002에 복귀하여, 다음 문서에 대한 처리를 수행한다. 단계 S2006에서, CPU(501)는 조작자가 브라우즈 권한을 갖는 문서만을 리스팅한다.
전술한 바와 같이, 본 실시예에 따르면, 조작자가 브라우즈 권한을 갖는 문서들이 열거되어 조작자가 그러한 문서들을 시각적으로 검사할 수 있도록 한다. 조작자가 브라우즈 권한을 갖지 않는 문서들은 조작자가 문서의 존재조차 알지 못하도록 리스팅에서 제외된다. 따라서, 문서의 기밀성이 보장될 수 있다.
본 실시예에서는 썸네일 화상 리스팅에 대하여 설명하였다. 그러나, 본 발 명은 이에 한정되는 것은 아니다. 문서명 리스팅 등의 임의의 다른 형태의 리스팅 또한 사용될 수 있다.
썸네일 화상 파일들은 사전에 생성되고, 하나의 문서로서 관리될 수 있다는 것을 유념해야 한다. 이는 문서들이 리스팅되어야 할 때마다 썸네일 화상을 생성하는 조작을 생략할 수 있어 간편하다.
<호스트 컴퓨터로부터 박스로의 파일의 저장>
이하, 호스트 컴퓨터(103)가 전자 문서를 화상 형성 장치(104) 내의 박스에 저장하는 처리를 설명한다.
도 21은 일 실시예에 따른 파일을 박스에 저장하는 처리를 나타낸 흐름도이다. 도 21의 프레임 A는 호스트 컴퓨터(103)에 의해 수행되는 단계들을 나타낸다. 프레임 B는 화상 형성 장치(104)에 의해 수행되는 단계들을 나타낸다.
단계 S2101에서, 호스트 컴퓨터(103)의 CPU(401)는 사용자 조작부(406)를 통해 전자 문서의 이용에 대한 요청을 수신한다. 단계 S2102에서, CPU(401)는 디렉토리 서버(101)로의 로그인을 위한 화면을 표시 장치(405) 상에 표시한다. CPU(401)는 사용자 조작부(406)를 통해 사용자명 및 패스워드의 입력을 수신한다.
단계 S2103에서, CPU(401)는 입력된 인증 정보를 사용자 인증 서버(102)에 송신하여, 서버에 사용자의 유효성에 대하여 문의한다. 단계 S2104에서, CPU(401)는 사용자 로그인이 성공적인지의 여부를 판정한다. 예를 들어, 사용자 인증 서버(102)가 인증 정보의 유효성을 성공적으로 검증한다면, CPU(401)는 로그인이 성공한 것으로 판정한다. 로그인이 실패하면, 처리는 단계 S2105로 진행하여, CPU(401)는 사용자가 로그인할 수 없다는 것을 나타내는 에러 메시지를 표시 장치(405) 상에 표시한다.
한편, 로그인이 성공적이면, 처리는 단계 S2106로 진행하여, CPU(401)는 문서 파일에 관련된 라이센스 정보(도 3) 및 사용자명 정보를 디렉토리 서버(101)에 송신한다. 디렉토리 서버(101)의 CPU(401)가 라이센스와 사용자명 정보를 수신하는 경우, 디렉토리 서버(101)의 CPU(401)는 정책 데이터베이스(도 2)로부터 파일에 대한 조작을 수행할 권한에 관한 정보(제한 정보)를 판독하여, 이를 호스트 컴퓨터(103)에 송신한다. 단계 S2107에서, 호스트 컴퓨터(103)의 CPU(401)는 조작 권한 정보를 수신한다.
단계 S2108에서, 호스트 컴퓨터(103)의 CPU(401)는 사용자 조작부(406)로부터 화상 형성 장치(104) 내의 박스에 전자 정보를 저장하기 위한 요청을 수신한다. 단계 S2109에서, CPU(401)는 취득한 조작 권한 정보로부터 사용자가 인쇄 권한을 갖는지의 여부를 판정한다.
문서를 박스에 저장하기 위한 조작은 통상적인 인쇄 처리의 조작과 유사하다. 어느 조작에서든지, 인쇄 잡 데이터(예를 들어, PDL 데이터)가 호스트 컴퓨터(103)로부터 화상 형성 장치(104)에 송신된다. 그러나, 조작자가 대상의 전자 문서를 인쇄할 권한을 갖지 않으면, 문서는 인쇄될 수 없으므로, 박스에 저장되지 않는다.
호스트 컴퓨터(103)의 조작자가 인쇄 권한을 갖지 않으면, 처리는 단계 S2110로 진행하여, CPU(401)는 조작자가 권한을 갖지 않음을 나타내는 에러 메시지 를 표시 장치(405) 상에 표시한다. 한편, 조작자가 인쇄 권한을 갖는다면, 처리는 단계 S2111로 진행하여, CPU(401)는 전자 문서로부터 인쇄 잡 데이터를 생성한다. 그 후, 처리는 단계 S2112로 진행하여, CPU(401)는 전자 문서에 관련된 라이센스 정보를 인쇄 잡 데이터와 함께 화상 형성 장치(104)에 송신한다.
화상 형성 장치(104)의 CPU(401)가 수신된 인쇄 잡을 박스에 저장되는 잡으로서 인식하는 경우, 단계 S2120에서 CPU(401)는 인쇄 잡 데이터를 화상 데이터로 변환시킨다. 예를 들어, CPU(401)는 PDL 데이터를 비트맵 전개하여, 화상 데이터 파일(화상 파일)을 생성할 수 있다. 전술한 디바이스-고유 포맷이 화상 파일에 적용된다. 그 후, CPU(501)는 문서 관리 테이블(1201)의 라이센스 정보와 화상 파일 사이의 관계를 기록한다. CPU(501)는 또한 박스에 화상 파일과 라이센스 정보를 저장한다. 단계 S2120에서, 디바이스-고유 포맷 파일과 함께 PDF 등의 일반 포맷 문서 파일이 생성될 수도 있다.
단계 S2121에서, CPU(401)는 수신된 라이센스 정보를 화상 파일에 부가하고, 이를 박스에 저장한다. 복수의 박스가 존재한다면, 박스들 중 어느 것이나 호스트 컴퓨터(103)로부터 지정될 수 있다. 디바이스-고유 포맷의 화상 데이터는 라이센스 정보에 관련되며, 도 12에 도시된 문서 관리 테이블(1201)에서 관리된다.
전술한 바와 같이, 본 실시예에 따르면, 조작이 제한되는 보안 전자 문서가 호스트 컴퓨터(103)로부터 화상 형성 장치(104) 내의 박스에 적절하게 저장될 수 있다. 물론, 본 실시예는, 원고 보안 전자 문서에 대한 조작 제한과 동등한 조작 제한이 보안 전자 문서로부터 파생되는 인쇄 잡 문서(인쇄 화상 파일)에 적용될 수 있다는 점에서 바람직하다.
<박스에 저장되는 화상 파일의 인쇄 처리>
도 22는 일 실시예에 따른 박스에 저장되는 화상 파일을 인쇄하는 방법을 나타낸 흐름도이다. 본 예에서, 조작자는 화상 형성 장치(104)의 조작 패널을 통해 인쇄 지시를 발행하는 것으로 가정한다.
단계 S2201에서, CPU(501)는 조작 패널(508)을 통해 화상 형성 장치(104)를 이용하기 위한 요청을 검출한다. 단계 S2202에서, CPU(501)는 조작 패널(508)을 통해 입력되는 사용자명과 패스워드를 수신한다. 단계 S2203에서, CPU(501)는 입력된 사용자명과 패스워드를 사용자 인증 서버(102)에 송신한다.
단계 S2203에서, CPU(501)는 입력된 인증 정보를 사용자 인증 서버(102)에 송신함으로써 사용자 인증 서버(102)에 조작자의 인증에 대해 문의한다. 단계 S2204에서, CPU(401)는 사용자 로그인이 성공적인지의 여부를 판정한다. 예를 들어, 사용자 인증 서버(102)가 사용자를 성공적으로 인증하면, CPU(401)는 로그인이 성공한 것으로 판정한다. 로그인이 실패하면, 처리는 단계 S2205로 진행하여, CPU(501)는 조작 패널(508) 상에 사용자가 로그인할 수 없음을 나타내는 에러 메시지를 표시한다.
한편, 로그인이 성공적이면, 처리는 단계 S2206로 진행하여, CPU(501)는 조작 패널(508) 상에 초기 화면을 표시한다. 조작 패널(508) 상에서 박스 기능 키(702)가 눌러지면, CPU(501)는 조작 패널(508) 상에 박스 선택 화면(도 9)을 표시한다. 그 후, 박스들 중 어느 하나가 선택되면, CPU(501)는 문서 선택 화면(도 10)을 조작 패널(508) 상에 표시한다. 그 후, CPU(501)는 인쇄될 전자 문서(잡 문서)의 선택을 수신한다.
단계 S2207에서, CPU(501)는 잡 문서 및 잡 문서에 보유되는 라이센스 정보를 디렉토리 서버(101)에 송신한다. 조작자의 사용자명 등의 정보도 송신된다. 단계 S2208에서, CPU(501)는 디렉토리 서버(101)로부터 조작 권한 정보를 취득한다.
단계 S2209에서 CPU(501)가 조작 패널(508) 상에 표시되는 인쇄 키(1003)의 누름을 검출하는 경우, CPU(501)는 단계 S2210로 진행한다. 단계 S2210에서, CPU(501)는 조작 권한 정보가 인쇄 권한을 포함하는지의 여부를 판정한다. 로그인 된 조작자가 인쇄 권한을 갖지 않으면, 처리는 단계 S2211로 진행한다. CPU(501)는 인쇄가 허용되지 않음을 나타내는 에러 메시지를 조작 패널(508) 상에 표시한다. 한편, 인쇄가 허용되면, 처리는 단계 S2212로 진행하여, CPU(501)는 잡 문서를 박스로부터 판독하여, 이를 프린터부(506)에 송신한다. 이렇게 하여, 원하는 잡 문서가 인쇄된다.
본 실시예에서는, 인쇄를 위해 화상 형성 장치(104)에 대하여 생성되는 잡 문서가 권한이 있는 조작자에 의해 재사용될 수 있다는 점에서 바람직하다. 물론, 원고 전자 문서에 대하여 적법한 권한이 없는 조작자는 잡 문서에 대한 조작을 수행할 수 없다.
<인쇄의 변형예>
전술한 실시예에서는 박스에 저장된 잡 문서의 인쇄의 허용/금지가 적절히 제어되는 예에 대하여 설명하였다. 스탬프 인쇄를 수행할 권한 또는 사용자명 등의 정보를 헤더 또는 푸터(footer)에 부가할 권한이 조작 권한으로서 부가될 수도 있다.
도 23은 일 실시예에 따른 조작 권한 데이터데이스의 또 다른 예를 나타낸다. 도 2의 데이터베이스와 비교하면, 인쇄 설정에 관한 조작 권한 정보가 데이터베이스에 부가된다는 것을 알 수 있다.
도 24는 일 실시예에 따른 박스에 저장된 인쇄 파일을 인쇄하는 방법의 또 다른 예를 나타낸 흐름도이다. 전술한 단계들은 설명의 간략화를 위하여 동일한 참조 번호로서 표기된다.
단계 S2208에서, 디렉토리 서버(101)로부터 인쇄 설정에 관한 정보가 또한 취득된다. 조작자가 인쇄 권한을 갖는다면, 처리는 단계 S2210 - 단계 S2412로 진행한다. CPU(501)는 인쇄를 위하여 박스에 저장된 잡 문서를 재구성한다. 조작 권한에 따라 화상이 재구성될 수 없다면, 인쇄 잡은 취소될 수 있다.
예를 들어, 도 3의 라이센스 정보를 보유하는 사용자 B가 잡 문서를 인쇄할 것을 요청한다. 사용자 B는 문서 인쇄 권한을 갖기 때문에, 사용자 B는 문서를 인쇄할 수 있다. 조작 권한은 사용자 B가 인쇄 설정으로서 문서의 복사를 금지하는 스탬프를 부가할 것을 요구한다. 따라서, CPU(501)는 잡 문서의 배경에 복사 금지를 나타내는 화상을 중첩시킨다. 단계 S2212에서, CPU(501)는 재구성된 잡 문서를 인쇄한다.
본 실시예에서는, 조작 권한에 따라 잡 문서를 재구성함으로써 조작자의 조 작 권한에 따른 화상의 생성을 가능하게 한다. 예를 들어, 잡 문서의 배경에 부가된 복사 보호 화상을 갖는 화상이 기록 매체 상에서 생성될 수 있다.
<박스에 저장된 잡 문서의 송신>
도 25는 일 실시예에 따른 박스에 저장된 잡 문서의 송신을 나타낸 흐름도이다. 조작자가 조작 패널(508) 상에서 박스 기능 키(702)를 누르는 경우, CPU(501)는 조작 패널(508) 상에 박스 기능 기본 화면(도 9)을 표시한다. 그 후, 버튼(901b)이 박스 기능 기본 화면에서 선택되는 경우, CPU(501)는 조작 패널(508) 상에 잡 문서 리스트 화면(도 10)을 표시한다.
단계 S2501에서, CPU(501)는 조작 패널(508)을 통해 송신되어야 하는 전자 문서의 선택을 수신한다. CPU(501)는 선택된 전자 문서명을 하이라이트시킨다. CPU(501)가 송신 버튼(1010)의 누름을 검출하는 경우, CPU(501)는 단계 S2502에서 목적지를 선택하는 처리를 수행한다. 예를 들어, CPU(501)는 조작 패널(508) 상에 목적지 테이블(도 11)을 표시하고, 목적지가 선택될 때까지 대기한다. 하나 이상의 목적지가 선택될 수 있다. 목적지 중 어느 하나가 선택된 후, 엔터 버튼(1104)을 누르면, 처리는 단계 S2503으로 진행한다.
단계 S2503에서, CPU(501)는 선택된 전자 문서가 선택된 목적지에 송신이 허용되는지의 여부를 판정한다. 예를 들어, 선택된 전자 문서에 대한 조작 제한이 목적지에서 준수될 수 있다면, CPU(501)는 전자 문서를 목적지에 송신하는 것이 허용되는 것으로 판정한다. 한편, 제한이 목적지에서 준수될 수 없다면, CPU(501)는 전자 문서의 송신이 허용되지 않는 것으로 판정한다.
예를 들어, 목적지에서의 수신 장치가 일반 포맷 문서에 부가되는 라이센스 정보를 해석할 수 있다면, CPU(501)는 문서가 목적지에 송신될 수 있는 것으로 판정한다; 그렇지 않다면, 문서가 송신될 수 없는 것으로 판정한다. 목적지 장치가 라이센스 정보를 해석 가능한지의 여부에 대한 판정은, 예를 들어, 장치가 라이센스 정보를 해석가능한지의 여부를 나타내는, 화상 형성 장치(104)에 보유되는 어드레스 북에 포함되는 정보에 기초하여 이루어질 수 있다.
CPU(501)가 조작 제한이 준수될 수 없는 것으로 판정하면, 처리는 단계 S2504로 진행하여, CPU(501)는 송신 처리를 중지하고, 전자 문서의 송신이 허용되지 않음을 나타내는 에러 메시지를 조작 패널(508) 상에 표시한다. 한편, CPU(501)가 목적지에서 조작 제한이 준수되는 것으로 판정하면, CPU(501)는 단계 S2505로 진행하여, 전자 문서를 목적지에 송신한다. 그 후 CPU(501)는 문서가 성공적으로 송신되었음을 나타내는 메시지를 조작 패널(508) 상에 표시한다.
도 26은 일 실시예에 따른 송신 판정 처리의 일례를 나타낸 흐름도이다. 흐름도는 도 25의 단계 S2503을 서브루틴으로서 도시한다.
단계 S2601에서, 화상 형성 장치(104)의 CPU(501)는 선택된 전자 문서가 보안 문서인지의 여부를 판정한다. 예를 들어, CPU(501)는 문서 관리 테이블(1201)을 참조하여, 라이센스 정보가 선택된 전자 문서에 관련되어 있는지의 여부를 판정한다.
전자 문서가 라이센스 정보와 관련되어 있지 않으면, 처리는 단계 S2504로 진행하여 송신 처리를 중지시킨다. 한편, 전자 문서가 라이센스 정보와 관련되어 있으면, 처리는 단계 S2602로 진행하여, CPU(501)는 선택된 목적지에 대한 목적지 정보를 취득한다. 본 실시예에서의 목적지 정보는 송신 방법의 종류, 목적지명, 및 목적지 정보(도 11)일 수 있다. 본 발명은 이러한 정보의 항목들에 한하지 않음을 이해할 수 있을 것이다.
단계 S2603에서, CPU(501)는 취득된 목적지에 관한 정보의 항목 중에서 송신 방법의 종류를 참조하여, 전자 문서에 관련된 라이센스 정보가 목적지로서 사용될 수 있는지의 여부를 판정한다. 예를 들어, 송신 방법이 이메일, FTP(File Transfer Protocol), SMB(Service Message Block), 또는 박스 문서 송신을 나타내는 경우, 목적지에서 라이센스 정보가 사용될 수 있는 것으로 판정한다. 그 후, 처리는 단계 S2505로 진행한다.
한편, 송신 방법이 팩스 송신 등이라면, 라이센스 정보는 목적지에서 사용될 수 없다. 즉, 이러한 송신 방법이 사용된다면, 전자 문서가 화상 데이터로서 목적지에 송신되어, 기록 매체 상에 인쇄되게 된다. 이에 따라, 라이센스 정보에 기초한 조작 제한은 작동하지 않게 된다. 따라서, 송신 방법이 팩스 송신이라면, CPU(501)는 목적지에서 라이센스 정보가 사용될 수 없는 것으로 판정하고, 단계 S2504로 진행한다.
도 27은 일 실시예에 따른 전자 문서 송신 조작(S2505)의 일례를 나타낸 흐름도이다. 설명의 편의를 위하여, 송신 조작(S2505)이 서브루틴으로 도시되어 있다.
단계 S2701에서, CPU(501)는 목적지에 대한 정보에 포함된 송신 방법의 종류 를 참조하여, 송신이 다른 화상 형성 장치에 대한 박스 문서 송신인지의 여부를 판정한다. 박스 문서 송신이라면, CPU(501)는 단계 S2703로 진행하여, 전자 문서와 라이센스 정보를 그대로 송신한다. 이는, 목적지가 화상 형성 장치라면, 라이센스 정보에 기초하여 조작 제한 제어가 작동할 수 있기 때문이다.
박스 문서 송신이 아닌, 이메일 송신 등의 송신 방법에서는, 처리는 단계 S2702로 진행한다. 단계 S2702에서, CPU(501)는 라이센스 정보와 전자 문서를 조합한다. 그 후, 처리는 단계 S2703로 진행하여, CPU(501)는 라이센스 정보와 조합된 전자 문서를 목적지에 송신한다.
전술한 바와 같이, 본 실시예에 따르면, 전자 문서에 부가되는 조작 권한 정보가 목적지에서 사용 가능한 경우에만, 전자 문서의 송신이 허용된다. 문서에 대한 제어 조작이 제한될 수 없는 목적지에 대한 팩스 송신 등의 송신은 금지된다. 따라서, 전자 문서의 기밀성이 목적지에 따라서 적절하게 보장될 수 있다.
[그외의 실시예들]
본 발명의 다양한 실시예들을 설명하였다. 본 발명은 복수의 기기들로 구성되는 시스템에 적용될 수 있거나, 또는 단일 기기로만 구성된 장치에도 적용될 수 있다. 예를 들어, 본 발명은 스캐너, 프린터, 퍼스널 컴퓨터, 복사기, 팩스기, 또는 복합기에 적용될 수 있다.
본 발명은 전술한 실시예들 중 어느 하나의 기능을 직접 또는 원격으로 시스템 또는 장치에 구현하는 소프트웨어 프로그램 코드를 제공하여, 시스템 또는 장치에 포함된 컴퓨터에 제공된 프로그램 코드를 판독 및 실행시킴으로써 실현될 수도 있다.
따라서, 본 발명의 기능과 처리들을 구현하도록 컴퓨터에 인스톨되는 프로그램 코드 자체 또한 본 발명을 구현한다. 즉, 전술한 기능과 처리들을 구현하기 위한 컴퓨터 프로그램 자체 또한 본 발명에 포함된다.
프로그램은 전술한 기능들을 갖는, 오브젝트 코드, 인터프리터에 의해 실행되는 프로그램, 또는 OS에 제공되어야 하는 스크립트 데이터 등의 임의의 형태일 수 있다.
프로그램을 제공하기 위한 기록 매체로서는, 플렉시블 디스크, 하드 디스크, 광학 디스크, 자기광학 디스크, MO, CD-ROM, CD-R, 또는 CD-RW 일 수 있다. 대안적으로, 기록 매체는 자기 테이프, 비휘발성 메모리 카드, ROM, 또는 DVD(DVD-ROM 또는 DVD-R)일 수 있다.
프로그램은 클라이언트 컴퓨터의 브라우저를 이용하여 인터넷 상의 웹 페이지로부터 다운로드될 수도 있다. 즉, 본 발명의 컴퓨터 프로그램 또는 자동 인스톨 기능을 포함하는 그 압축 파일이 웹 페이지로부터 하드 디스크 등의 기록 매체에 다운로드될 수 있다. 또한, 본 발명의 프로그램을 구성하는 프로그램 코드는 파일들로 분할될 수도 있다. 파일들은 상이한 웹 페이지로부터 다운로드될 수도 있다. 즉, 본 발명은 복수의 사용자들이 본 발명의 기능과 처리를 구현하는 프로그램 파일들을 자신의 컴퓨터에 다운로드 할 수 있는 WWW 서버를 포함할 수 있다.
본 발명의 프로그램은 암호화되어, CD-ROM 등의 저장 매체에 저장되어, 사용자들에 대하여 CD-ROM 상에서 배포될 수 있다. 이러한 경우, 소정의 요구사항을 만족하는 사용자들이 인터넷을 통해 웹 페이지로부터 암호를 복호화하기 위한 키 정보를 다운로드 하도록 허용될 수 있다. 그 후, 사용자들은 프로그램을 복호화고, 복호화된 프로그램을 인스톨 및 실행하도록 키 정보를 이용할 수 있다.
전술한 실시예들 중 임의의 기능들은 프로그램을 판독하여 실행하는 컴퓨터에 의해 구현될 수 있다. 컴퓨터 상에서 작동하는 OS 또는 기타의 시스템이 프로그램의 명령에 따른 실제 처리의 일부 또는 전부를 수행할 수도 있다. 이러한 경우, 물론, 전술한 실시예들 중 임의의 기능들이 구현될 수 있다.
본 발명을 바람직한 실시예들을 참조하여 설명하였지만, 본 발명은 개시된 바람직한 실시예들에 한하지 않음을 이해하여야 한다. 이하 청구범위는 이러한 모든 변경예 및 균등물의 구조와 기능을 포괄하도록 최광의로 해석되어야 한다.
본 출원서는 2005년 9월 1일자로 출원된 일본 특허출원 제2005-253796호, 2006년 8월 11일자로 출원된 일본 특허출원 제2006-220645호의 우선권의 이익을 주장하여, 그 전체가 본 명세서에 참조로서 포함된다.

Claims (18)

  1. 정보 처리 장치로서,
    제1 화상 데이터, 상기 제1 화상 데이터와 관련되어 있으며 상기 제1 화상 테이터와는 포맷이 상이한 제2 화상 데이터, 및 적어도 상기 제2 화상 데이터의 속성에 관한 정보를 나타내는 관리 정보를 저장할 수 있는 저장부;
    제1 화상 데이터에 대한 조작을 수행하는 권한을 정의하는 정보를 식별하는 데 사용되는 라이센스 정보를 상기 제1 화상 데이터에 부가함으로써, 상기 제1 화상 데이터에 대한 조작을 제한하도록 설정하는 설정부; 및
    상기 제1 화상 데이터에 대한 조작이 상기 설정부에 의해 제한되는 경우, 상기 제1 화상 데이터에 관련된 제2 화상 데이터에 대한 관리 정보를 재기입함으로써, 상기 제2 화상 데이터에 대한 조작을 제한하는 제한부
    를 포함하는 정보 처리 장치.
  2. 제1항에 있어서,
    상기 제1 화상 데이터는 제2 화상 데이터로부터 파생된 화상 데이터이거나, 또는 상기 제2 화상 데이터는 상기 제1 화상 데이터로부터 파생된 화상 데이터인 정보 처리 장치.
  3. 제2항에 있어서,
    입력받은 원고 화상으로부터 상기 제2 화상 데이터를 생성하는 화상 데이터 생성부; 및
    상기 제2 화상 데이터를 상기 제1 화상 데이터로 변환하는 파일 변환부
    를 더 포함하는 정보 처리 장치.
  4. 제2항에 있어서,
    상기 제1 화상 데이터를 포함하는 인쇄 잡 데이터를 수신하고, 수신된 인쇄 잡 데이터를 변환하여, 상기 제2 화상 데이터를 생성하는 화상 데이터 생성부를 더 포함하며,
    상기 제한부는, 상기 인쇄 잡 데이터와 함께 수신되는 상기 제1 화상 데이터에 대한 라이센스 정보에 따라 상기 제2 화상 데이터에 대한 조작을 제한하도록 상기 제2 화상 데이터에 관한 관리 정보를 재기입하는 정보 처리 장치.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 제한부는,
    상기 제1 화상 데이터에 대하여 적용되는 조작 제한에 대한 정보를 취득하는 취득부; 및
    상기 취득된 조작 제한에 대한 정보에 기초하는 속성 정보를 상기 제2 화상 데이터에 부여하는 부여부
    를 포함하는 정보 처리 장치.
  6. 제5항에 있어서,
    상기 취득부는, 상기 제1 화상 데이터에 대한 라이센스 정보를 상기 정보 처리 장치에 접속된 서버에 송신하여, 상기 서버로부터 송신된 제1 화상 데이터에 적용되는 조작 제한에 관한 정보를 수신하는 정보 처리 장치.
  7. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 제한부는 상기 제2 화상 데이터를 암호화하는 암호화부를 포함하는 정보 처리 장치.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 저장부에, 표시가 금지되는 상기 제1 화상 데이터가 저장되어 있는 경우에는, 상기 제1 화상 데이터에 관련된 제2 화상 데이터에 기초하여, 썸네일 화상 대신에 상기 제1 화상 데이터의 리스트를 표시하는 표시부를 포함하는 정보 처리 장치.
  9. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 저장부에 저장되어 있는 제1 화상 데이터 중에서 표시가 금지되어 있지 않은 제1 화상 데이터에 관련된 제2 화상 데이터에 기초하여 썸네일 화상을 표시하는 표시부를 포함하는 정보 처리 장치.
  10. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 저장된 제1 화상 데이터 중에서 송신될 제1 화상 데이터를 선택하는 선택부;
    상기 선택된 제1 화상 데이터의 목적지를 지정하는 지정부;
    상기 선택된 제1 화상 데이터에 부가된 라이센스 정보에 기초하여, 상기 지정된 목적지가 상기 선택된 제1 화상 데이터에 대한 조작을 금지할 수 있는지의 여부를 판정하는 판정부; 및
    상기 목적지가 상기 제1 화상 데이터에 대한 조작을 금지할 수 있는 경우, 상기 제1 화상 데이터를 상기 목적지에 송신하는 송신부
    를 포함하는 정보 처리 장치.
  11. 제10항에 있어서,
    상기 목적지가 상기 라이센스 정보를 해석할 수 없는 경우, 상기 판정부는 상기 목적지가 특정 조작을 금지시킬 수 없는 것으로 판정하는 정보 처리 장치.
  12. 화상 데이터에 대한 조작을 제한하는 방법으로서,
    저장부에 저장된 제1 화상 데이터에 대한 조작을 수행하는 권한을 정의하는 정보를 식별하기 위하여 상기 제1 화상 데이터에 라이센스 정보를 부가함으로써, 상기 제1 화상 데이터에 대한 조작을 제한하도록 설정하는 단계; 및
    상기 제1 화상 데이터에 대한 조작이 상기 설정 단계에서 제한되는 경우, 상기 제1 화상 데이터와 연관되고 상기 저장부에 저장되는 제2 화상 데이터에 대한 관리 정보를 재기입함으로써, 상기 제2 화상 데이터에 대한 조작을 제한하는 단계
    를 포함하는 화상 데이터의 조작 제한 방법.
  13. 컴퓨터 프로그램으로서,
    컴퓨터로 하여금,
    저장부에 저장된 제1 화상 데이터에 대한 조작을 수행하는 권한을 정의하는 정보를 식별하기 위하여 상기 제1 화상 데이터에 라이센스 정보를 부가함으로써, 상기 제1 화상 데이터에 대한 조작을 제한하도록 설정하는 단계; 및
    상기 제1 화상 데이터에 대한 조작이 상기 설정 단계에서 제한되는 경우, 상기 제1 화상 데이터와 연관되고 상기 저장부에 저장되는 제2 화상 데이터에 대한 관리 정보를 재기입함으로써, 상기 제2 화상 데이터에 대한 조작을 제한하는 단계
    를 수행시키는 컴퓨터 프로그램.
  14. 하나 이상의 정보 처리 장치와 서버를 포함하는 정보 처리 시스템으로서,
    상기 정보 처리 장치 또는 장치들은,
    제1 화상 데이터를 식별하는 식별 정보를 상기 서버에 송신하는 유닛;
    상기 제1 화상 데이터에 대한 특정 조작이 제한되어 있는지의 여부에 대한 정보를 상기 서버로부터 수신하는 유닛;
    상기 수신된 정보에 기초하여 상기 제1 화상 데이터에 대한 특정 조작이 제한되어 있는지의 여부를 판정하는 유닛; 및
    상기 제1 화상 데이터에 대한 상기 특정 조작이 제한되어 있는 경우, 상기 제1 화상 데이터에 관련된 제2 화상 데이터에 대한 특정 조작을 제한하는 유닛
    을 포함하며,
    상기 서버는,
    상기 정보 처리 장치로부터 상기 제1 화상 데이터를 식별하는 식별 정보를 수신하는 유닛;
    상기 수신된 식별 정보에 관련된 정보를 취득하는 유닛; 및
    상기 정보 처리 장치에 상기 취득된 정보를 송신하는 유닛
    을 포함하는 정보 처리 시스템.
  15. 화상 형성 장치에 접속되는 정보 처리 장치로서,
    특정 조작이 제한되는 제1 파일에 대하여 인쇄 잡 데이터를 생성하는 잡 생성부; 및
    상기 화상 형성 장치에 대하여 상기 인쇄 잡 데이터를 변환함으로써 취득되는 제2 화상 데이터에 대한 특정 조작을 제한하는 데 사용되는 제한 정보를, 상기 인쇄 잡 데이터와 함께 상기 화상 형성 장치에 송신하는 잡 송신부
    를 포함하는 정보 처리 장치.
  16. 파일에 대한 조작을 제한하는 방법으로서,
    특정 조작이 제한되는 제1 파일에 대하여 인쇄 잡 데이터를 생성하는 단계; 및
    화상 형성 장치에 대하여 상기 인쇄 잡 데이터를 변환함으로써 취득되는 제2 파일에 대한 특정 조작을 제한하는 데 사용되는 제한 정보를, 상기 인쇄 잡 데이터와 함께 상기 화상 형성 장치에 송신하는 단계
    를 포함하는 파일 조작 제한 방법.
  17. 화상 형성 장치의 드라이버 소프트웨어로서 기능하는 컴퓨터 프로그램으로서,
    특정 조작이 제한되는 제1 파일에 대하여 인쇄 잡 데이터를 생성하는 단계; 및
    상기 화상 형성 장치에 대하여 상기 인쇄 잡 데이터를 변환함으로써 취득되는 제2 파일에 대한 특정 조작을 제한하는 데 사용되는 제한 정보를, 상기 인쇄 잡 데이터와 함께 상기 화상 형성 장치에 송신하는 단계
    를 실행하는 컴퓨터 프로그램.
  18. 정보 처리 장치 및 화상 형성 장치를 포함하는 정보 처리 시스템으로서,
    상기 정보 처리 장치는,
    특정 조작이 제한되는 제1 파일에 대하여 인쇄 잡 데이터를 생성하는 잡 생 성부; 및
    상기 화상 형성 장치에 대하여 상기 인쇄 잡 데이터를 변환함으로써 취득되는 제2 파일에 대한 특정 조작을 제한하는 데 사용되는 제한 정보를, 상기 인쇄 잡 데이터와 함께 상기 화상 형성 장치에 송신하는 잡 송신부
    를 포함하며,
    상기 화상 형성 장치는,
    상기 제1 파일에 대한 인쇄 잡 데이터와 상기 제한 정보를 수신하는 잡 수신부;
    상기 인쇄 잡 데이터를 변환하여, 비트맵 화상을 포함하는 제2 파일을 생성하는 변환부; 및
    상기 인쇄 잡 데이터와 함께 수신되는 상기 제한 정보에 따라 상기 제2 파일에 대한 특정 조작을 제한하는 제한부
    를 포함하는 정보 처리 시스템.
KR1020087007914A 2005-09-01 2006-08-29 파일 조작을 제한하는 장치 및 방법 KR100942845B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JPJP-P-2005-00253796 2005-09-01
JP2005253796 2005-09-01
JP2006220645A JP5020566B2 (ja) 2005-09-01 2006-08-11 情報処理装置およびファイル操作の制限方法
JPJP-P-2006-00220645 2006-08-11

Publications (2)

Publication Number Publication Date
KR20080043379A true KR20080043379A (ko) 2008-05-16
KR100942845B1 KR100942845B1 (ko) 2010-02-17

Family

ID=37808999

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087007914A KR100942845B1 (ko) 2005-09-01 2006-08-29 파일 조작을 제한하는 장치 및 방법

Country Status (6)

Country Link
US (2) US8237939B2 (ko)
EP (1) EP1934884B1 (ko)
JP (1) JP5020566B2 (ko)
KR (1) KR100942845B1 (ko)
CN (1) CN101253509B (ko)
WO (1) WO2007026915A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180074114A (ko) * 2016-12-23 2018-07-03 서울대학교산학협력단 가상 파일 기반의 클라우드 서비스 방법 및 장치

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5372204B2 (ja) * 2005-09-01 2013-12-18 キヤノン株式会社 情報処理装置およびファイル操作の制限方法
JP4821443B2 (ja) * 2006-06-01 2011-11-24 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置および情報処理システム
JP4518056B2 (ja) * 2006-09-25 2010-08-04 富士ゼロックス株式会社 文書操作認証装置、及びプログラム
JP2008113370A (ja) * 2006-10-31 2008-05-15 Brother Ind Ltd ファクシミリ装置
JP4946726B2 (ja) * 2007-08-22 2012-06-06 富士ゼロックス株式会社 文書操作システムおよび管理装置およびプログラム
JP5040627B2 (ja) * 2007-12-07 2012-10-03 村田機械株式会社 画像読取装置及び画像読取方法
JP2009211496A (ja) * 2008-03-05 2009-09-17 Ricoh Co Ltd 画像形成装置及びアクセス制御方法
US9513857B2 (en) * 2008-03-31 2016-12-06 Ricoh Company, Ltd. Approach for processing print data using password control data
JP5078728B2 (ja) * 2008-04-23 2012-11-21 キヤノン株式会社 画像処理装置、画像処理方法、及びコンピュータプログラム
JP5004860B2 (ja) 2008-04-23 2012-08-22 キヤノン株式会社 画像処理装置、画像処理方法、及びコンピュータプログラム
JP2010050731A (ja) 2008-08-21 2010-03-04 Konica Minolta Business Technologies Inc 画像形成装置
JP5328327B2 (ja) * 2008-12-08 2013-10-30 キヤノン株式会社 ワークフローシステム、画像処理装置及び画像処理装置の制御方法
JP5404030B2 (ja) * 2008-12-26 2014-01-29 デジタルア−ツ株式会社 電子ファイル送信方法
JP5315075B2 (ja) * 2009-02-05 2013-10-16 キヤノン株式会社 画像処理装置、画像処理装置の制御方法およびプログラム
JP5335461B2 (ja) 2009-02-09 2013-11-06 キヤノン株式会社 画像処理装置、その制御方法、及びコンピュータプログラム
KR101437831B1 (ko) * 2009-08-21 2014-09-05 삼성전자주식회사 다큐먼트 박스를 웹 페이지로 제공하는 방법 및 이를 수행하는 화상형성장치
JP5002028B2 (ja) * 2010-02-19 2012-08-15 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成システム
JP5355487B2 (ja) * 2010-04-26 2013-11-27 キヤノン株式会社 画像送信装置、画像送信装置の認証方法
JP5137995B2 (ja) * 2010-04-27 2013-02-06 京セラドキュメントソリューションズ株式会社 画像読取転送装置及び画像形成装置
US20110296174A1 (en) * 2010-06-01 2011-12-01 Toshiba Tec Kabushiki Kaisha Communication apparatus and communication method
JP5644259B2 (ja) * 2010-08-24 2014-12-24 株式会社リコー 画像配信システム、画像形成装置、情報処理装置、方法、プログラムおよび記録媒体
JP5653139B2 (ja) * 2010-08-31 2015-01-14 キヤノン株式会社 ネットワークプリントシステム、クライアント端末、制御サーバ、印刷方法、およびプログラム
JP5236720B2 (ja) 2010-12-13 2013-07-17 シャープ株式会社 情報処理装置、画像出力システム、画像出力システムの画像出力支援装置、プログラム及び記録媒体
JP5619649B2 (ja) * 2011-02-17 2014-11-05 シャープ株式会社 情報処理装置、画像出力システム、プログラムおよび記録媒体
JP2012234439A (ja) * 2011-05-06 2012-11-29 Canon Inc 画像処理装置、そのデータ管理方法及びプログラム
CN104247444A (zh) * 2012-04-24 2014-12-24 索尼公司 信息处理设备和方法、程序以及信息处理系统
JP6057609B2 (ja) 2012-08-21 2017-01-11 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
JP6091144B2 (ja) * 2012-10-10 2017-03-08 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
US8826430B2 (en) * 2012-11-13 2014-09-02 Palo Alto Research Center Incorporated Method and system for tracing information leaks in organizations through syntactic and linguistic signatures
JP6195357B2 (ja) * 2013-07-08 2017-09-13 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム
JP2015041196A (ja) * 2013-08-21 2015-03-02 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
JP2014130634A (ja) * 2014-03-13 2014-07-10 Casio Comput Co Ltd データ管理装置及びプログラム
US10614433B2 (en) 2015-06-30 2020-04-07 Konica Minolta Laboratory U.S.A., Inc. Hybrid digital rights management system and related document protection method
US9959395B2 (en) * 2015-06-30 2018-05-01 Konica Minolta Laboratory U.S.A., Inc. Hybrid digital rights management system and related document access authorization method
JP6540642B2 (ja) * 2016-09-21 2019-07-10 京セラドキュメントソリューションズ株式会社 認証システムおよび認証方法
JP7033917B2 (ja) 2017-12-28 2022-03-11 キヤノン株式会社 画像処理装置とその制御方法、及びプログラム
US11216568B2 (en) * 2018-01-10 2022-01-04 Dropbox, Inc. Server-side rendering password protected documents
JP2021145181A (ja) * 2020-03-10 2021-09-24 キヤノン株式会社 スキャナ、スキャナの制御方法、及びプログラム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
JPH11227267A (ja) 1998-02-16 1999-08-24 Canon Inc 画像形成装置及びその制御方法
JP4144961B2 (ja) * 1999-01-14 2008-09-03 富士フイルム株式会社 画像データ通信システム,サーバ・システムおよびその制御方法ならびにサーバ・システムを制御するためのプログラムを格納した記録媒体
JP2000309148A (ja) * 1999-02-25 2000-11-07 Matsushita Electric Ind Co Ltd 画像形成装置、画像形成方法ならびに画像形成プログラムを記録した記録媒体
US6862583B1 (en) * 1999-10-04 2005-03-01 Canon Kabushiki Kaisha Authenticated secure printing
JP2001117744A (ja) 1999-10-15 2001-04-27 Canon Inc 印刷システム、印刷方法及び記録媒体
JP2001209510A (ja) * 2000-01-25 2001-08-03 Atr Media Integration & Communications Res Lab プリンタサーバ
JP2002236577A (ja) 2000-11-17 2002-08-23 Canon Inc 印刷処理における自動認証方法及びそのシステム
JP2002269093A (ja) 2001-03-13 2002-09-20 Minolta Co Ltd 画像処理システム、画像処理装置、画像処理方法ならびに画像処理プログラムおよびこれを記録したコンピュータ読み取り可能な記録媒体
JP2003186831A (ja) * 2001-12-13 2003-07-04 Sony Corp ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム
JP2003271437A (ja) 2002-03-15 2003-09-26 Konica Corp データ構造、画像取り扱いシステム、プログラム及び画像分類方法
JP2004054658A (ja) 2002-07-22 2004-02-19 Canon Inc 印刷システム
JP2004152261A (ja) 2002-09-13 2004-05-27 Ricoh Co Ltd ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム
JP2004152263A (ja) 2002-09-13 2004-05-27 Ricoh Co Ltd ドキュメント印刷装置
JP4370800B2 (ja) 2003-04-21 2009-11-25 ヤマハ株式会社 音楽コンテンツ利用装置及びプログラム
JP3944153B2 (ja) 2003-11-14 2007-07-11 キヤノン株式会社 データ処理装置及びそのアクセス制限設定方法、並びに画像処理システム
KR101106687B1 (ko) * 2003-12-04 2012-01-18 코닌클리케 필립스 일렉트로닉스 엔.브이. 접속 링크된 권리들 보호
JP4514201B2 (ja) * 2004-05-31 2010-07-28 キヤノン株式会社 情報処理装置、情報処理装置の制御方法およびプログラム
JP2006001089A (ja) * 2004-06-16 2006-01-05 Konica Minolta Business Technologies Inc 画像処理装置、画像処理方法、および画像処理プログラム
JP2007004683A (ja) 2005-06-27 2007-01-11 Konica Minolta Business Technologies Inc 画像形成装置及び画像操作装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180074114A (ko) * 2016-12-23 2018-07-03 서울대학교산학협력단 가상 파일 기반의 클라우드 서비스 방법 및 장치

Also Published As

Publication number Publication date
EP1934884A4 (en) 2012-05-30
JP2007095034A (ja) 2007-04-12
EP1934884A1 (en) 2008-06-25
CN101253509B (zh) 2011-08-24
KR100942845B1 (ko) 2010-02-17
US8237939B2 (en) 2012-08-07
CN101253509A (zh) 2008-08-27
EP1934884B1 (en) 2018-05-02
WO2007026915A1 (en) 2007-03-08
US8334991B2 (en) 2012-12-18
JP5020566B2 (ja) 2012-09-05
US20120147425A1 (en) 2012-06-14
US20100149570A1 (en) 2010-06-17

Similar Documents

Publication Publication Date Title
KR100942845B1 (ko) 파일 조작을 제한하는 장치 및 방법
JP4826265B2 (ja) セキュリティポリシ付与装置、プログラム及び方法
JP4429966B2 (ja) 画像形成ジョブ認証システムおよび画像形成ジョブ認証方法
JP4835111B2 (ja) ジョブ処理システム及び画像読取装置
US8056140B2 (en) Multifunction peripheral and method for controlling the same
US20090284785A1 (en) Image formation device and image formation system
US8284427B2 (en) Client communicating with a server through an image forming apparatus
CN100459657C (zh) 图像处理设备、图像管理方法、文档管理设备和管理方法
JP2008097517A (ja) 文書管理システム
US9641720B2 (en) Information processing apparatus searching operation/job log information based on selection of displayed job/operation log information
US20100328723A1 (en) Image processing apparatus, image processing method, and storage medium
JP2007122236A (ja) 文書管理装置及び文書管理方法
JP5983818B2 (ja) 画像処理装置、画像処理システムと、その処理方法、およびそのプログラム
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
JP2013012070A (ja) 画像形成装置、ファイル管理システム、プログラム
US8161297B2 (en) Printing system, information processing apparatus, printing apparatus, print management method, and storage medium
JP2004199409A (ja) ジョブ処理装置及びシステム
JP2010003282A (ja) 画像処理装置、画像処理方法およびそのプログラムならびに記憶媒体
JP5006709B2 (ja) 処理装置及びその制御方法
KR101516717B1 (ko) 외부 협업 보안 시스템
US11546488B2 (en) Scanner, scanner control method, and storage medium
JP2006318098A (ja) サーバ装置、システム、及びその制御方法
JP5372204B2 (ja) 情報処理装置およびファイル操作の制限方法
JP2008181290A (ja) 文書管理システム、文書管理装置、制限情報管理装置、文書管理プログラムおよび制限情報管理プログラム
JP2006165749A (ja) 著作権付画像データ管理システム

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130123

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140127

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150127

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160121

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee