KR20080113293A - 정보 처리 장치, 정보 처리 방법, 및 기록 매체 - Google Patents

정보 처리 장치, 정보 처리 방법, 및 기록 매체 Download PDF

Info

Publication number
KR20080113293A
KR20080113293A KR1020087028619A KR20087028619A KR20080113293A KR 20080113293 A KR20080113293 A KR 20080113293A KR 1020087028619 A KR1020087028619 A KR 1020087028619A KR 20087028619 A KR20087028619 A KR 20087028619A KR 20080113293 A KR20080113293 A KR 20080113293A
Authority
KR
South Korea
Prior art keywords
transmission
electronic data
received electronic
conditions
access right
Prior art date
Application number
KR1020087028619A
Other languages
English (en)
Other versions
KR101062285B1 (ko
Inventor
히로시 우찌까와
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20080113293A publication Critical patent/KR20080113293A/ko
Application granted granted Critical
Publication of KR101062285B1 publication Critical patent/KR101062285B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32005Automation of particular receiver jobs, e.g. rejecting unwanted calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32005Automation of particular receiver jobs, e.g. rejecting unwanted calls
    • H04N1/32016Automation of particular receiver jobs, e.g. rejecting unwanted calls according to the caller's identification, e.g. fax number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32037Automation of particular transmitter jobs, e.g. multi-address calling, auto-dialing
    • H04N1/32048Auto-dialling or Auto-calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4446Hiding of documents or document information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimile Transmission Control (AREA)
  • Facsimiles In General (AREA)

Abstract

액세스 권한을 가진 전자 데이터가 액세스 권한을 잃지 않고 전송 목적지에서 이용가능하게 할 수 있는 정보 처리 장치가 개시된다. 수신된 전자 문서에 액세스 권한 관리 정보가 설정되어 있는 경우, 규칙 R(n) 내의 전송 수단(7007) 및 파일 형식(7009)을 참조하여, 문서가 액세스 권한 관리 정보가 설정되어 있는 상태로 전송될 수 있는지가 판정된다. 그러한 전송이 가능한 경우, 문서는 그러한 상태로 전송된다. 그러한 전송이 가능하지 않은 경우, 전자 문서는 저장 폴더(3003a)로 이동되고, 저장 폴더의 위치를 지시하는 URI를 포함하는 텍스트 데이터가 생성된다. 텍스트 데이터는 그대로 또는 TIFF 데이터로 변환된 후에 전송 목적지(7008)로서 지정된 목적지로 전송된다.
Figure P1020087028619
정보 처리 장치, 전자 데이터, 액세스 권한, 전송 목적지, 규칙, 전자 문서

Description

정보 처리 장치, 정보 처리 방법, 및 정보 처리 프로그램{INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING METHOD, AND INFORMATION PROCESSING PROGRAM}
본 발명은 정보 처리 장치, 정보 처리 방법, 및 정보 처리 프로그램에 관한 것으로서, 구체적으로는 정보 처리 장치에서의 액세스 권한을 가진 전자 데이터의 송수신 처리에 관한 것이다.
종래에, 액세스 권한이 첨부된 전자 문서와 같은 전자 데이터를 수신하고, 수신된 전자 문서를 액세스 권한이 첨부된 채로 유지된 상태로 전송할 수 있는 정보 처리 장치가 공지되어 있다. 특히, 최근에 정보의 누설을 방지하기 위해 전자 문서들에 대한 액세스 권한 관리 시스템이 개발되어 왔다.
이러한 액세스 권한 관리 시스템은 예를 들어, 허가된 사용자들만이 전자 문서를 열람, 편집 및 인쇄하는 것을 허가되고, 전자 문서 자체에 설정된 만료일의 경과 후에는 전자 문서의 열람을 금지하는 기능들을 갖는다. 액세스 권한 관리 시스템에서의 액세스 권한 관리를 위해, 일반적으로 전자 문서의 생성시에 전자 문서에 원하는 정책이 선택적으로 적용된다.
예를 들어, 어도비사에서 제작된 정책 서버가 공지되어 있다(인터넷(URL: http://www.adobe.co.jp/products/server/policy/main.html)에서 2006년 2월 27일자로 검색된 "Adobe Live Cycle Policy Server"). 이 정책 서버는 PDF(portable document format) 파일들에 대해 전술한 액세스 권한 제어를 행할 수 있다.
상기 종류의 데이터의 액세스 제어를 평가하기 위한 방법으로서, 소정의 조건들 하에서 액세스들을 승인하는 방법이 공지되어 있다(일본 공개 특허 공보 번호 2001184264 참조). 또한, 어떠한 타입의 제어를 수행할지를 기술한 정책을 배포하는 방법이 공지되어 있다(일본 공개 특허 공보 번호 2004-166241). 전술한 타입의 액세스 제어 유닛이 탑재된 프린터가 더 공지되어 있다(일본 공개 특허 공보 번호 2004-152263).
한편, 공중 회선 또는 네트워크와의 접속에 적합한 화상 처리 장치들과 같은 정보 처리 장치들은 각각 다양한 수신 방법(팩시밀리, 이메일 등)으로 외부 처리 장치들로부터 전자 문서들을 수신하기 위한 경로들을 포함한다. 이러한 정보 처리 장치들 중 일부는 다양한 데이터 형식의 전자 문서들을 다양한 수신 방법을 통해 수신한 후에 수신된 전자 문서들을 박스라고 하는 기억 디바이스에 축적하거나 수신된 전자 문서들을 다른 컴퓨터들에 전송하는 기능을 갖는다.
일반적으로, 문서 수신시에 전술한 선택적 동작을 수행하기 위한 수단으로서, 발신자들의 메일 주소들과 같은 발신자들을 표시하는 정보 및 발신자들을 표시하는 개개의 정보들에 대응하는 전송 목적지들 및 전송 방법들과 같은 처리 동작들을 포함하는 규칙들이 미리 설정된다. 컴퓨터 환경에서는 전술한 정보 처리 장치들을 통해 문서들이 배포된다.
그러나, 소정 사례들에서, 수신된 전자 문서에 대해 액세스 권한이 설정되어 있는 경우에도, 규칙들에 따라 지정된 전송 수단 및 전송 방법은 프로토콜 사양들로 인해 전자 문서에 대한 액세스 권한을 설정할 수 없다. 예를 들어, 팩시밀리 또는 인터넷 팩시밀리의 경우에, 팩시밀리 통신에서 사용하기 위한 프로토콜로 인해 전자 문서에 대해 액세스 권한이 설정될 수 없다. 이 경우, 전자 문서에 대한 액세스 권한을 잃는 문제가 발생한다.
때때로, 액세스 권한 설정을 허가하는 전자 문서 형식들은 특정 파일 형식들로 제한된다. 이 사례에서, 전자 문서가 전송을 위해 전자 문서에 대한 액세스 권한이 설정될 수 없는 JPEG 또는 TIFF와 같은 파일 형식으로 변환된 경우, 전자 문서에 대해 이전에 설정된 액세스 권한은 목적지에서 유실된다.
따라서, 전자 문서가 발신자에 의해 의도되지 않은 전송 방법으로 정보 처리 장치를 통해 전송되거나, 발신자에 의해 의도되지 않은 형식으로 정보 처리 장치를 통해 배포되는 경우, 발신자에 의해 이전에 설정된 액세스 권한이 사라질 수 있다. 이 경우, 정보 처리 장치는 보안 구멍이 될 수 있다.
<발명의 개시>
본 발명은 액세스 권한을 가진 전자 데이터가 액세스 권한의 유실 없이 전송 목적지에서 이용가능하게 할 수 있는 정보 처리 장치, 정보 처리 방법 및 정보 처리 프로그램을 제공한다.
본 발명의 제1 양태에 따르면, 전자 데이터를 수신하는 수신 디바이스와, 각각의 전송 조건이 전송 목적지를 나타내는 정보를 포함하는 전송 조건들을 유지하 는 유지 디바이스와, 상기 수신된 전자 데이터에 대해 액세스 권한이 설정되어 있는 경우에, 상기 수신된 전자 데이터가 상기 액세스 권한이 설정된 채로 유지된 상태에서 전송될 수 있는지의 여부를 상기 전송 조건에 기초하여 판정하는 판정 디바이스와, 상기 판정 디바이스가 상기 수신된 전자 데이터가 전송될 수 있는 것으로 판정한 경우에는, 상기 수신된 전자 데이터를 상기 액세스 권한이 설정된 채로 유지된 상태에서 상기 전송 조건에 의해 표시되는 전송 목적지로 전송하고, 상기 판정 디바이스가 상기 수신된 전자 데이터가 전송될 수 없는 것으로 판정한 경우에는, 상기 액세스 권한이 설정된 상기 수신된 전자 데이터가 상기 전송 조건에 의해 표시되는 전송 목적지로 전송되는 것을 제한하는 전송 제어 디바이스를 포함하는 정보 처리 장치가 제공된다.
본 발명의 제2 양태에 따르면, 전자 데이터를 수신하는 수신 디바이스와, 수신 조건들의 각각과, 수신 조건들의 각각이 제1 전송 조건들 중 관련된 전송 조건 및 제2 전송 조건들 중 관련된 전송 조건에 대응하도록, 상기 수신 조건들, 상기 제1 전송 조건들 및 상기 제2 전송 조건들을 유지하는 유지 디바이스 - 상기 제1 및 제2 전송 조건들의 각각은 전송 목적지를 나타내는 정보를 적어도 포함함 -와, 상기 수신된 전자 데이터가 상기 유지 디바이스에 의해 유지되는 수신 조건들 중 임의의 수신 조건을 만족시키고, 상기 수신된 전자 데이터에 대해 어떠한 액세스 권한도 설정되어 있지 않은 경우에는, 상기 수신된 전자 데이터에 의해 만족되는 수신 조건에 대응하는 제1 전송 조건에 의해 표시되는 전송 목적지로 상기 수신된 전자 데이터를 전송하고, 상기 수신된 전자 데이터가 상기 유지 디바이스에 의해 유지되는 수신 조건들 중 임의의 수신 조건을 만족시키고, 상기 수신된 전자 데이터에 대해 액세스 권한이 설정되어 있는 경우에는, 상기 수신된 전자 데이터에 의해 만족되는 수신 조건에 대응하는 제2 전송 조건에 의해 표시되는 전송 목적지로 상기 수신된 전자 데이터를 상기 액세스 권한이 설정된 채로 유지된 상태에서 전송하는 전송 제어 디바이스를 포함하는 정보 처리 장치가 제공된다.
본 발명의 제3 및 제4 양태들에 따르면, 본 발명의 제1 및 제2 양태들에 따른 정보 처리 장치들 각각에 적용되는 정보 처리 방법들이 제공된다. 본 발명의 제5 및 제6 양태들에 따르면, 컴퓨터가 본 발명의 제3 및 제4 양태들에 따른 정보 처리 방법들 중 대응하는 방법을 각각 실행하게 하는 정보 처리 프로그램들이 제공된다.
본 발명의 제1, 제3 및 제5 양태들에 따른 정보 처리 장치, 정보 처리 방법 및 정보 처리 프로그램에서는, 수신된 전자 데이터가 액세스 권한이 설정된 채로 유지된 상태로 전송될 수 있는지의 여부에 따라, 수신된 전자 데이터가 전송되거나, 수신된 전자 데이터의 전송이 제한된다. 결과적으로, 액세스 권한을 가진 전자 데이터는 액세스 권한을 잃지 않고 전송 목적지에서 이용가능하게 될 수 있다.
본 발명의 제2, 제4 및 제6 양태들에 따른 정보 처리 장치, 정보 처리 방법 및 정보 처리 프로그램에서는, 수신된 전자 데이터가 액세스 권한의 존재 여부에 따라 상이한 전송 목적지들 중 원하는 목적지로 전송되며, 따라서 액세스 권한을 가진 전자 데이터는 액세스 권한을 잃지 않고 전송 목적지에서 이용가능하게 될 수 있다.
본 발명의 상기 및 다른 특징들 및 이점들은 동일한 참조 문자들이 동일한 명칭 또는 유사한 부분들을 지시하는 첨부 도면들과 관련하여 이루어지는 아래의 설명으로부터 명백할 것이다.
도 1은 본 발명의 제1 실시예에 따른 정보 처리 장치를 포함하는 액세스 권한 관리 시스템의 전체 구성을 나타내는 도면.
도 2는 복사기의 내부 구성을 나타내는 블록도.
도 3은 제어기 유닛의 소프트웨어 구성을 나타내는 블록도.
도 4는 액세스 권한 관리 서버에 의해 관리되는 정책 데이터의 일례를 나타내는 개념도.
도 5는 액세스 권한 관리 서버에 의해 관리되는 전자 문서들의 리스트의 일례를 나타내는 개념도.
도 6은 전자 문서 형식의 일례를 나타내는 개념도.
도 7은 제어기 유닛의 수신 규칙부에 의해 유지되는 규칙들의 데이터 구조의 일례를 나타내는 개념도.
도 8은 수신 규칙부에 대한 데이터 등록을 위한 규칙 등록 스크린의 일례를 나타내는 도면.
도 9A 및 도 9B는 수신된 전자 문서의 전송을 위한 프로세스의 흐름도.
도 10은 도 9의 단계 S116 또는 S117에서 전송되는 텍스트 데이터 또는 TIFF 데이터의 일례를 나타내는 도면.
도 11은 본 발명의 제2 실시예에서 제어기 유닛의 수신 규칙부에 의해 유지되는 규칙들의 데이터 구조의 일례를 나타내는 개념도.
도 12는 제2 실시예에서 수신 규칙부에 대한 데이터 등록을 위한 규칙 등록 스크린의 일례를 나타내는 도면.
도 13은 제2 실시예에서 수신된 전자 문서의 전송을 위한 프로세스를 나타내는 흐름도.
이하에서, 본 발명의 바람직한 실시예들이 첨부 도면들을 참조하여 설명된다.
<제1 실시예>
도 1은 본 발명의 제1 실시예에 따른 정보 처리 장치를 포함하도록 구성된 액세스 권한 관리 시스템의 전체 구성을 나타내는 도면이다. 정보 처리 장치로서, 복사기들(1001, 1002)이 제공되는데, 이들 각각은 원고를 판독하고 판독된 원고 데이터를 다양한 장치로 전송하기에 적합한 화상 처리 장치이다. 이 실시예에서 복사기들의 수는 둘이지만, 하나의 복사기 또는 둘보다 많은 복사기가 제공될 수 있다.
복사기들(1001, 1002)은 네트워크인 이더넷(등록 상표)(1008)을 통해 액세스 권한 관리 서버(1107)에 접속되며, 또한 이더넷에는 데이터베이스/메일 서버(1004), 클라이언트 컴퓨터(1005) 및 프린터(1006)가 접속된다.
팩시밀리 머신(1003)이 공중 회선(1009)을 통해 복사기(1001)에 접속된다. 팩시밀리 머신(1003)은 복사기(1001)에 의해 판독된 데이터를 공중 회선(1009)을 통해 수신하고, 수신된 데이터를 인쇄한다. 데이터베이스/메일 서버(1004)에서는, 복사기(1001 또는 1002)에 의해 판독된 데이터를 저장하기 위해 애플리케이션 서버가 동작한다. 클라이언트 컴퓨터(1005)는 데이터베이스/메일 서버(1004)에 저장된 데이터를 다운로드하고 표시할 수 있다. 프린터(1006)는 복사기(1001 또는 1002)에 의해 판독된 화상 데이터 및 클라이언트 컴퓨터(1005)에 의해 생성된 PDL 데이터를 인쇄하는 인쇄 장치이다. 액세스 권한 관리 서버(1007)는 전자 문서들에 대한 액세스 권한 정보를 관리하는 서버이다.
도 2는 복사기(1001)의 내부 구성을 나타내는 블록도이다. 복사기(1002)는 복사기(1001)와 동일한 구성을 갖는다. 이하에서는, 복사기(1001)의 구성이 양 복사기를 대표하여 설명된다.
복사기(1001)는 화상 입력 디바이스 및 화상 출력 디바이스인 스캐너(2070) 및 프린터(2095)가 접속되는 제어기 유닛(2000)을 포함한다. 제어기 유닛(2000)이 LAN(2011) 또는 공중 회선인 WAN(2051)과 접속될 때, 화상 정보 및 디바이스 정보가 제어기 유닛(2000)에 입력되고 그로부터 출력될 수 있다.
제어기 유닛(2000)은 시스템 버스를 통해 RAM(2002)이 접속되는 CPU(액세스 권한 판정 디바이스, 전송 적격 판정 디바이스 또는 전송 제어 디바이스)(2001)를 포함한다. ROM(2003), HDD(2004), 조작부 I/F(2006), 네트워크 I/F(2010), 모뎀(2050) 및 IC 카드 슬롯(2100)이 시스템 버스(2007)를 통해 CPU(2001)에 더 접속된다.
CPU(2001)는 전체 시스템을 제어하기 위한 제어기이다. RAM(2002)은 CPU(2001)의 동작을 위해 사용하기 위한 시스템 작업 메모리이고, 화상 데이터의 임시 저장을 위한 화상 메모리이다. ROM(2003)은 시스템을 위한 부트 프로그램이 저장되는 부트 ROM이다. HDD(2004)는 시스템 소프트웨어 및 화상 데이터를 저장하기 위한 하드 디스크 드라이브이다. 조작부 I/F(2006)는 터치 패널을 가진 조작부(2012)와의 인터페이스이다. 조작부(2012)에 표시될 화상 데이터는 조작부 I/F(2006)를 통해 조작부에 출력된다. 사용자에 의해 조작부(2012)로부터 시스템에 입력되는 정보는 조작부 I/F(2006)를 통해 CPU(2001)로 전송된다. 네트워크 I/F(2010)는 정보의 입출력을 위해 LAN(2011)에 접속된다. 모뎀(2050)은 정보의 입출력을 위해 WAN(2051)에 접속된다.
시스템 버스(2007)는 화상 버스 I/F(2005)를 통해 화상 버스(2008)에 접속된다. 화상 버스 I/F(2005)는 버스 브리지로서, 이를 통해 화상 데이터가 시스템 버스(2007)와 화상 버스(2008) 사이에서 고속으로 전송되고, 그 데이터 구조가 변환된다. 화상 버스(2008)는 PCI 버스 또는 IEEE 1394 버스에 의해 구현된다.
화상 버스(2008)에는 RIP(2060), 디바이스 I/F(2020), 스캐너 화상 처리부(2080), 프린터 화상 처리부(2090), 화상 회전부(2030), 화상 압축부(2040) 및 암호화/복호화 처리부(2110)가 접속된다.
RIP(2060)는 PDL 코드를 비트맵 데이터로 전개하는 래스터 화상 프로세서이다. 디바이스 I/F(2020)는 제어기 유닛(2000)을 화상 입력 디바이스 및 화상 출력 디바이스인 스캐너(2070) 및 프린터(2095)에 접속시키고, 화상 데이터의 동기/비동기 변환을 수행하기 위한 것이다. 스캐너 화상 처리부(2080)는 입력된 화상 데이터의 보정, 가공 및 편집을 수행한다. 프린터 화상 처리부(2090)는 인쇄 출력 화상 데이터에 대해 프린터의 보정 및 해상도 변환을 수행한다.
화상 회전부(2030)는 화상 데이터의 회전을 수행한다. 화상 압축부(2040)는 다치(multi-valued) 화상 데이터에 대해 JPEG 압축/신장 처리를 수행하고, 이진 화상 데이터에 대해 JBIG, MMR(Modified Modified Read) 또는 MH(Modified Huffman) 압축/신장 처리를 행한다.
IC 카드 슬롯(2100)은 IC 카드 매체가 그에 삽입된 후 적절한 PIN(personal identifier number) 코드가 입력될 때 암호화/복호화 키의 입출력을 허가한다. 암호화/복호화 처리부(2110)는 IC 카드 슬롯(2100)에 입력된 키를 이용하여 암호화/복호화 처리를 수행하는 하드웨어 가속기 보드이다.
도 3은 제어기 유닛(2000)의 소프트웨어 구성을 나타내는 블록도이다.
소프트웨어는 화상 처리 장치인 복사기(1001)에 내장된 제어기 유닛(2000)에 의해 실행되기에 적합하다. 소프트웨어는 펌웨어로서 설치되고, CPU(2001)(도 2 참조)에 의해 실행된다. 구체적으로, 소프트웨어는 실시간 OS(3001), 제어기 플랫폼(3002) 및 애플리케이션(3006)을 포함한다.
실시간 OS(3001)는 실시간 운영 체제이며, 그 위에서 동작하는 소프트웨어에 대해 내장 시스템의 제어에 최적화된 다양한 자원 관리 서비스 및 프레임워크를 제공한다. 실시간 OS(3001)에 의해 제공되는 다양한 자원 관리 서비스 및 프레임워크는 CPU(2001)에 의해 수행되는 프로세스들의 복수의 실행 컨텍스트를 관리함으로써 복수의 프로세스를 실질적으로 병렬로 동작시키는 멀티태스크 관리(스레드 관리), 태스크들 사이의 동기화 및 데이터 교환을 구현하기 위한 인터-태스크 통신, 메모리 관리, 인터럽트 관리, 다양한 디바이스 드라이버, 및 로컬 인터페이스, 네트워크, 통신 등을 위한 다양한 프로토콜 프로세스를 구현하는 프로토콜 스택들을 포함한다.
제어기 플랫폼(3002)은 파일 시스템(3003) 및 잡/디바이스 제어 모듈(3004)을 포함한다. 파일 시스템(3003)은 HDD(2004) 또는 RAM(2002)(도 2 참조)과 같은 기억 디바이스에 데이터를 저장하기 위한 메커니즘이다. 파일 시스템(3003)은 제어기 유닛(2000)에 의해 처리되는 잡들을 스풀링하고 다양한 데이터를 저장하는 데 사용된다. 파일 시스템(3003)은 기억 디바이스인 저장 폴더(3003a)를 구비한다. 잡/디바이스 제어 모듈(3004)은 복사기(1001)의 하드웨어를 제어하고, 복사기(1001)의 하드웨어에 의해 주로 제공되는 기본 기능들(인쇄, 스캔, 통신, 화상 변환 등)을 이용하는 잡을 제어한다.
애플리케이션(3006)은 LAN(2011) 또는 WAN(2051)(도 2 참조)을 통해 화상 또는 텍스트 데이터를 입출력하기 위한 내장 애플리케이션이다. 입출력시, 애플리케이션(3006)은 실시간 OS(3001) 및 제어기 플랫폼(3002)에 의해 제공되는 메커니즘들을 이용한다. 애플리케이션(3006)의 주요 메커니즘으로서, 송신 잡들의 통합 관리를 수행하기 위한 송신 관리 모듈(3007) 및 수신 잡들의 통합 관리를 수행하기 위한 수신 관리 모듈(수신 디바이스)(3008)을 들 수 있다.
송신 관리 모듈(3007)은 I-FAX(인터넷 팩스) 송신 모듈(3009), FAX 송신 모듈(3010), FTP 송신 모듈(3011), 및 이메일 송신 모듈(3012)을 포함한다. 수신 관리 모듈(3008)은 I-FAX 수신 모듈(3013), FAX 수신 모듈(3014), FTP 수신 모듈(3015) 및 이메일 수신 모듈(3016)을 포함한다. 송신 관리 모듈(3007) 및 수신 관리 모듈(3008)의 각각은 다양한 송신/수신 잡을 제어한다.
또한, 전술한 송신 및 수신을 지원하기 위한 메커니즘으로서, 애플리케이션(3006)은 주소 장부(3017), 수신 규칙부(유지 디바이스)(3018), 이력 관리부(3019), 설정 관리부(3020) 등을 포함한다. 주소 장부(3017)는 메일 주소들 및 URI들(uniform resource identifiers)을 전송 목적지들로서 관리한다. 수신 규칙부(3018)는 수신을 위한 처리 규칙들을 관리한다. 이력 관리부(3019)는 송신 및 수신의 이력을 관리한다. 설정 관리부(3020)는 각종 설정 정보를 관리한다.
도 4는 액세스 권한 관리 서버(1007)에 의해 관리되는 정책 데이터의 일례를 나타내는 개념도이다.
정책 데이터는 정책들의 각각을 식별하기 위한 정책 ID들(4001), 및 정책들 중 대응 정책을 식별하기 위해 사용자들에 의해 각각 사용되는 정책명들(4002)을 포함한다. 정책 데이터는 사용자 ID들(개별 사용자들을 식별하기 위한 것) 및 그룹 ID들(복수의 사용자를 각각 포함하는 그룹들을 식별하기 위한 것)이 기록되는 UID/GID 필드들(4003)을 데이터 필드들로서 더 포함한다. 다른 데이터 필드들로서, 판독 권한 필드들(4004), 편집 권한 필드들(4005) 및 인쇄 권한 필드들(4006)이 제공되는데, 이들 각각에는 사용자 ID들 및 그룹 ID들 중 대응한 것에 대한 판독 권한, 편집 권한 또는 인쇄 권한의 존재 여부가 지시되어 있다. 도 4에 도시된 바와 같이, 각각의 권한 필드에는 권한의 존재를 지시하는 서클 마크 또는 권한의 부재를 지시하는 크로스 마크가 표시된다. 예를 들어, 정책 ID(4001)가 "P1"이고 UID/GID(4003)가 "UID0001"인 정책 데이터에는, 대응하는 사용자가 판독 권한 및 인쇄 권한을 갖지만 편집 권한은 갖지 않는 것으로 지시되어 있다. 이러한 정책 데이터를 사용함으로써, 사용자들 및 그룹들 각각에 대해 어떠한 조작들이 허가되어야 하는지를 지정하기 위한 설정들이 정책 단위로 행해질 수 있다.
도 5는 액세스 권한 관리 서버(1007)에 의해 관리되는 전자 문서들의 리스트의 일례를 나타내는 개념도이다. 전자 문서 ID들(5001)은 전자 문서들 각각에 고유한 식별 ID들이다. 정책 ID들(4001)은 전자 문서 ID들(5001) 각각과 대응하게 되며, 따라서 어떤 정책이 어느 전자 문서에 적용되는지를 참조하는 것이 가능하게 된다.
도 6은 전자 문서 형식의 일례를 나타내는 개념도이다. 파일 헤더 필드(6001)는 전자 문서 형식을 식별하기 위한 정보를 포함하며, 이 정보는 특정 문자열을 포함한다. 버전 필드(6002)는 전자 문서 형식의 버전을 나타낸다. 전자 문서 ID 필드(5001)는 어떤 정책이 관련 전자 문서에 적용되어야 하는지를 지정하는 데 사용된다. 데이터 길이 필드(6004)는 문서 데이터 자체를 포함하는 데이터 본체 필드(6005)에 저장된 데이터의 길이를 나타낸다. 데이터 본체 필드(6005) 내의 문서 데이터는 액세스 권한 관리 서버(1007)에 의해 제공되는 암호화 키를 이용하여 암호화된다. 전자 문서 형식은 예를 들어 액세스 권한 관리 서버(1007)의 IP 주소 또는 호스트 명칭과 같이 액세스 권한 관리 서버(1007)에 액세스하기 위한 정보를 포함할 수 있다.
도 6에 도시된 바와 같은 형식을 생성하기 위하여, 클라이언트 컴퓨터(1005)는 주어진 전자 문서에 대한 액세스 권한을 설정한다. 구체적으로, 아래의 절차들이 수행된다.
먼저, 클라이언트 컴퓨터(1005)는 액세스 권한 관리 서버(1007)에 액세스하여, 주어진 전자 문서에 제공되기를 원하는 액세스 권한의 내용에 대응하는 정책 ID를 지정한다.
클라이언트 컴퓨터(1005)로부터의 액세스에 응답하여, 액세스 권한 관리 서버(1007)는 전자 문서에 대응하는 전자 문서 ID, 전자 문서의 암호화를 위한 암호화 키, 및 전자 문서의 복호화를 위한 복호화 키를 생성한다. 전자 문서 ID, 클라이언트 컴퓨터(1005)에 의해 지정된 정책 ID, 및 복호화 키는 서로 대응하도록 관리된다. 이어서, 전자 문서 ID 및 암호화 키가 클라이언트 컴퓨터(1005)로 전송된다.
액세스 권한 관리 서버(1007)로부터 암호화 키 및 전자 문서 ID를 수신한 클라이언트 컴퓨터(1005)는 수신된 암호화 키를 이용하여 전자 문서를 암호화하고, 액세스 권한 관리 서버로부터 수신된 전자 문서 ID를 암호화된 전자 문서에 추가한다. 결과적으로, 액세스 권한을 가진 전자 문서가 생성되며, 도 6에 도시된 바와 같은 형식을 갖는다.
클라이언트 컴퓨터(1005)가 액세스 권한(문서의 개방, 편집 또는 인쇄 등)을 가진 전자 문서에 대한 조작을 수행하기 위해, 다음 절차들이 수행된다.
먼저, 클라이언트 컴퓨터(1005)는 전자 문서에 추가된 전자 문서 ID 및 전자 문서에 대한 조작을 수행하기를 원하는 사용자 또는 그룹을 지정하기 위한 ID(UID 또는 GID)를 액세스 권한 관리 서버(1007)에 전송한다.
전자 문서 ID들 및 정책 ID들을 서로 대응하도록 관리하는 액세스 권한 관리 서버(1007)는 전송된 전자 문서 ID에 대응하는 정책 ID를 지정한다. 이어서, 액세스 권한 관리 서버(1007)는 식별된 정책 ID에 의해 정의되는 UID 또는 GID의 권한에 대한 정보를 판독하고, 판독된 정보를 전자 문서 ID에 대응하도록 관리되는 복호화 키와 함께 클라이언트 컴퓨터(1005)로 전송한다.
클라이언트 컴퓨터(1005)는 수신된 복호화 키를 이용하여 액세스 권한을 가진 전자 문서의 암호화된 데이터 본체(6005) 부분을 복호화하고, 수신된 액세스 권한 정보에 기초하여 사용자의 조작의 허가/금지를 제어한다.
전술한 액세스 권한 제어는 클라이언트 컴퓨터(1005)가 아닌 다른 정보 처리 장치 등(도시되지 않음)에 의해 유사하게 수행될 수 있다.
도 7은 제어기 유닛(2000)의 수신 규칙부(3018)(도 3 참조)에 의해 유지되는 규칙들의 데이터 구조의 일례를 나타내는 개념도이다. 규칙들 각각은 수신 조건 및 전송 조건을 지정한다. "수신 조건"은 항목들 "규칙 ID"(7001) 내지 "표현"(7006)을 포함한다. "전송 조건"은 항목들 "전송 수단"(7007) 내지 "파일 형식"(7009)을 포함한다.
항목 "규칙 ID"(7001)는 규칙들 각각에 고유하고 내부 관리에 사용되는 식별 ID들을 포함한다. 항목 "규칙명"(7002)은 사용자들이 규칙들을 식별하는 데 사용하는 임의의 명칭들을 포함한다. 항목 "수신 수단"(7003)은 I-FAX 수신, FAX 수신, FTP 수신, 이메일 수신 등과 같은 복수의 수신 수단(또는 수신 방법)(도 3의 모듈들(3013 내지 3016) 참조) 중에서 어느 수신 수단이 비교를 위해 사용되어야 하는지를 지시한다.
항목 "비교 속성"(7004)은 수신 잡에 포함된 발신자 전화 번호, 발신자 메일 주소 등과 같은 다양한 속성 중에서 어느 속성이 비교를 위해 사용되어야 하는지를 나타낸다. 수신된 데이터의 제목(이메일의 파일명 또는 제목)이 수신 조건의 비교 속성(7004)으로 사용될 수 있다. 항목 "비교 값"(7005)은 항목 "비교 속성"(7004)에서 지정된 수신 잡의 속성과의 비교를 위해 각각 사용될 값들을 나타낸다. 항목 "표현"(7006)은 "~와 같음", "~에서 종료" 및 "~에서 시작" 등과 같은 비교 방법들로부터 선택되는 값들의 비교 방법을 나타낸다.
항목 "전송 수단"(7007)은 수신 잡이 항목들 "수신 수단"(7003), "비교 속성"(7004), "비교 값"(7005) 및 "표현"(7006)에 의해 표시되는 조건을 만족시키는 경우에 전자 문서 전송에 각각 사용될 전송 수단들(또는 전송 방법들)을 나타낸다. 항목 "전송 목적지"(7008)는 목적지들로서, 이들 중 하나에 전자 문서가 전송된다. 항목 "파일 형식"(7009)은 파일 형식들로서, 이들 중 하나가 전자 문서 전송에 사용된다.
도 8은 수신 규칙부(3018)에 대한 데이터 등록을 위한 규칙 등록 스크린의 일례를 나타낸다. 도 8에 도시된 규칙 등록 스크린 상의 규칙 등록의 예에서는, 전자 문서가 메일을 통해 수신될 때, 그리고 전자 문서의 발신자의 주소가 "user@a34.co.jp"인 경우에 전자 문서가 TIFF 형식으로 팩스를 통해 번호 "987654321"로 전송되도록 등록이 수행된다. 규칙 등록 스크린이 예를 들어 복사기(1001)의 조작부(2012) 상에 표시되며, 설정이 승인된다.
도 9A 및 도 9B는 수신된 전자 문서의 전송을 위한 프로세스의 흐름도이다. 이 프로세스는 CPU(2001)에 의해 실행된다.
복사기(1001)에 의해 수신된 전자 문서들은 다양한 형식을 가질 수 있다. 예를 들어, 도 6에 도시된 바와 같이 액세스 권한이 설정되는 형식들 및 액세스 권한이 설정되지 않는 형식들이 존재한다.
전자 문서를 복사기(1001)에 전송한 발신자(예를 들어, 이더넷(등록 상표)(1008)에 접속된 클라이언트 컴퓨터(1005))에 의해 액세스 권한을 제공하기 위한 조작이 사전에 수행된 경우에, 도 6에 도시된 바와 같은 액세스 권한을 갖도록 설정된 형식이 얻어진다.
도 9A 및 도 9B에서, 먼저 단계 S101에서 수신 잡의 생성이 검출된다. 단계 S102에서 데이터 수신(문서 수신)이 완료된 후, 단계 S103에서 수신 규칙부(3018)에 의해 유지되는 등록된 규칙들(도 7 참조)의 수를 나타내는 등록 규칙 수(R)가 얻어지고, 프로세스 카운터 값(n)이 0으로 초기화된다.
이어서, 단계 S104에서 등록 규칙 수(R)가 프로세스 카운터 값(n)보다 큰지(R>n)의 여부가 판정된다. R>n의 관계가 만족되지 않는 것으로 판정되어, 수신 규칙부(3018)에 등록된 규칙들 중 어느 것도 만족되지 않음을 지시하는 경우, 프로세스는 단계 S105로 진행한다. 단계 S105에서, 디폴트 수신 프로세스가 수행되고, 이어서 본 프로세스가 완료된다. 디폴트 수신 프로세스는 인쇄 또는 파일 시스템(3003) 내의 저장 등과 같은 처리를 수행하는 것이며, 이는 설정 관리부(3020)(도 3 참조)에 사전에 설정되어 있다.
한편, R>n의 관계가 만족되는 경우, 규칙 R(n)이 얻어진다(단계 S106). 규칙 R(n)은 n번째 규칙이다(n=1, 2, 3,...). 이어서, 수신된 잡이 규칙 R(n)에서 지정된 조건을 만족하는지의 여부가 판정된다(단계 S107). 예를 들어, 수신된 문서가 발신자 전화 번호 "123456789"로부터 팩스를 통해 수신되었고, 따라서 항목 "규칙 ID"(7001)에서 지시되는 규칙 "1"이 만족되는 경우(도 7 참조), 단계 S106에서 얻어진 규칙 R(n) 내의 조건이 만족되는 것으로 판정된다.
단계 S107에서, 수신된 잡이 규칙 R(n) 내의 조건을 만족하지 않는 것으로 판정되는 경우, 프로세스 카운터 값(n)은 1만큼 증가되고(단계 S108), 이어서 프로세스는 단계 S104로 복귀한다. 한편, 수신된 잡이 조건을 만족하는 것으로 판정되는 경우, 수신된 전자 문서에 액세스 권한 관리 정보가 설정되어 있는지의 여부에 대한 판정이 행해진다(단계 S109). 이때, 수신된 전자 문서 내의 파일 헤더(6001) 및 버전(6002)의 존재 여부가 판정된다. 이러한 파일 헤더 및 버전이 문서에 첨부되어 있는 경우, 수신된 전자 문서에는 액세스 권한 관리 정보가 설정되어 있는 것으로, 즉 수신된 전자 문서는 액세스 권한을 가진 전자 문서인 것으로 판정된다. 이러한 판정은, 액세스 권한 관리 정보가 전자 문서에 대해 설정되어 있는지를 판정하기 위한 판정의 수행을 허가하는 한, 전술한 것들과 다른 정보 및 방법에 기초하여 행해질 수 있다는 점에 유의해야 한다.
단계 S109에서, 수신된 전자 문서에 대해 액세스 권한 관리 정보가 설정되지 않은 것으로 판정되는 경우, 문서는 규칙 R(n)에서 전송 목적지(7008)에 의해 지정된 목적지로 전송되며(단계 S110), 이어서 본 프로세스는 완료된다. 한편, 액세스 권한 관리 정보가 설정된 것으로 판정되는 경우, 프로세스는 단계 S111로 진행한다. 단계 S111에서, 규칙 R(n) 내의 전송 조건의 일부인 전송 수단(7007) 및 파일 형식(7009)이 액세스 권한 관리 정보의 설정을 허가하는 조합을 형성하는지의 여부가 판정된다. 즉, 수신된 전자 문서가 액세스 권한 관리 정보가 설정되어 있는 상태로 전송될 수 있는지의 여부가 판정된다.
예를 들어, 액세스 권한 관리 정보의 설정을 허가하는 파일 형식이 PDF인 경우에, 전자 문서는 파일 형식(7009)이 PDF이고, 전송 수단(7007)이 FTP 또는 이메일인 경우에 액세스 권한 관리 정보가 설정되어 있는 상태로 전송될 수 있다. 그러나, 파일 형식(7009)이 JPEG 또는 TIFF이거나, 전송 수단(7007)이 FAX 또는 I-FAX인 경우에, 전자 문서는 액세스 권한 관리 정보가 설정되어 있는 상태로 전송될 수 없다.
단계 S111에서 액세스 권한 관리 정보가 설정되어 있는 상태로 문서가 전송될 수 있는 것으로 판정되는 경우, 프로세스는 수신된 전자 문서에 액세스 권한 관리 정보가 설정되어 있는 상태에서 수신된 전자 문서를 규칙 R(n) 내의 전송 목적지(7008)에 의해 지정되는 목적지로 전송하는 단계 S110으로 진행한다. 한편, 문서가 액세스 권한 관리 정보가 설정되어 있는 상태로 전송될 수 없는 것으로 판정되는 경우, 프로세스는 단계 S112로 진행한다. 단계 S112에서, 전자 문서는 파일 시스템(3003) 내에 미리 준비된 저장 폴더(3003a)(도 3 참조)로 이동하게 된다. 이때, 전자 문서에는 변경이 추가되지 않으며, 따라서 전자 문서는 액세스 권한 관리 정보가 설정되어 있는 상태로 저장 폴더(3003a)에 의해 유지된다.
이어서, 저장 폴더(3003a)의 위치를 나타내는 정보인 URI를 포함하는 텍스트 데이터가 생성된다(단계 S113). 이어서, 규칙 R(n)에서 지정된 전송 수단(7007)이 FAX 또는 I-FAX인지의 여부가 판정된다(단계 S114). 저장 폴더(3003a)의 위치의 인식을 허가하는 한, URI가 아닌 다른 정보(저장 폴더의 경로 등)가 사용될 수 있다는 점에 유의해야 한다.
단계 S114에서, 전송 수단(7007)이 FAX 또는 I-FAX인 것으로 판정되는 경우, 단계 S113에서 생성된 텍스트 데이터는 TIFF 데이터로 변환된다(단계 S115). 이어서, 단계 S116에서, TIFF 데이터가 규칙 R(n)에서 전송 목적지(7008)에 의해 지정된 목적지로 전송되며, 본 프로세스가 완료된다.
한편, 단계 S114에서 전송 수단(7007)이 FAX도 I-FAX도 아닌 것으로 판정되는 경우, 프로세스는 단계 S117로 진행한다. 단계 S117에서, 단계 S113에서 생성된 텍스트 데이터가 규칙 R(n)에서 전송 목적지(7008)에 의해 지정된 목적지로 전송되며, 본 프로세스가 완료된다.
도 10은 도 9B의 단계 S117 또는 S116에서 전송된 텍스트 데이터 또는 TIFF 데이터의 일례를 나타내는 도면이다. 데이터는, 액세스 권한을 가진 전자 문서가 수신되었음을 지시하고, URI가 액세스 권한을 가진 전자 문서에 대한 액세스를 허가함을 지시하는 정보를 포함한다.
데이터를 수신한 사용자는 액세스 권한 관리 정보가 설정되어 있는 수신된 전자 문서의 위치를 알 수 있으며, 전자 문서에 액세스 권한이 설정된 채로 유지된 상태에서 전자 문서에 액세스할 수 있다.
수신된 전자 문서에 액세스 권한 관리 정보가 설정되어 있는지의 여부가 단계 S109에서 판정될 수 없는 경우, 수신된 전자 문서에 대해 액세스 권한 관리 정보가 설정된 것으로 획일적으로 판정된다. 이것은 액세스 권한이 설정되어 있는지의 여부가 판정되지 못한 전자 문서가 수신되었다는 사실, 및 문서에 대한 액세스를 허가하는 방법을 목적지 사용자에게 통지하는 것을 가능하게 하여, 액세스 권한이 유실되는 것을 방지할 수 있다.
본 실시예에 따르면, 수신된 전자 문서에 액세스 권한 관리 정보가 설정되어 있는 경우, 규칙 R(n) 내의 전송 수단(7007) 및 파일 형식(7009)을 참조하여, 수신된 전자 문서가 액세스 권한 관리 정보가 설정되어 있는 상태로 전송될 수 있는지의 여부가 판정된다. 그러한 문서 전송이 수행될 수 있는 것으로 판정되는 경우, 전자 문서는 액세스 권한 관리 정보가 설정되어 있는 상태로 전송된다. 한편, 그러한 문서 전송이 수행될 수 없는 것으로 판정되는 경우, 전자 문서는 저장 폴더(3003a)에 저장되며, 저장 폴더(3003a)의 위치를 지시하는 URI를 포함하는 텍스트 데이터가 생성된다. 이어서, 텍스트 데이터는 그대로 또는 TIFF 데이터로 변환된 후에 전송 목적지(7008)에 의해 지정된 목적지로 전송된다.
요컨대, 수신된 전자 문서가 액세스 권한이 설정된 채로 유지된 상태로 전송될 수 있는지의 여부에 따라, 수신된 전자 데이터가 전송되거나, 또는 수신된 문서가 저장되었다는 사실을 지시하고 수신된 문서가 저장된 위치를 지시하는 정보가 전송되어, 액세스 권한을 가진 전자 문서가 수신되었다는 사실, 및 문서의 위치를 전송 목적지에 있는 사용자에게 통지하는 것이 가능하게 된다. 결과적으로, 액세스 권한을 가진 문서가 액세스 권한을 잃지 않고 목적지 사용자에 의해 이용 가능하게 된다.
<제2 실시예>
제1 실시예에서는, 문서가 액세스 권한이 설정된 채로 유지된 상태로 전송될 수 없는 경우, 수신된 문서 자체가 전송되는 대신에 수신된 문서의 위치를 지시하는 정보가 전송된다. 이와 달리, 제2 실시예는 액세스 권한의 존재 여부에 따라 전송 목적지를 변경한다.
제2 실시예는 기본적으로 시스템 구성, 복사기(1001)의 내부 구성, 소프트웨어 구성, 정책 데이터, 전자 문서 리스트 및 전자 문서 형식에 있어서 제1 실시예(도 1 내지 도 6)와 동일하다. 따라서, 이러한 공통 부분들에 대한 설명은 생략된다. 한편, 수신 규칙부(3018)에 의해 유지되는 규칙들, 규칙 등록 스크린 및 전송 프로세스는 제1 실시예와 다르다. 이러한 이유로, 제2 실시예는 도 7 내지 도 9 대신에 도 11 내지 도 13을 참조하여 설명된다.
도 11은 제2 실시예에서 제어기 유닛(2000)의 수신 규칙부(3018)에 의해 유지되는 규칙들의 데이터 구조의 일례를 나타내는 개념도이다.
도 11에서, 규칙 ID(7001) 내지 표현(7006)을 포함하는 "수신 조건"은 도 7에 도시된 것과 동일하다. 한편, 전송 조건에 대해, 제1 전송 수단(11007) 및 제1 전송 목적지(11008)는 "제1 전송 조건"으로서 등록된다. 제2 전송 수단(11009) 및 제2 전송 목적지(11010)는 "제2 전송 조건"으로서 등록된다.
제1 전송 수단(11007)은 수신 수단(7003), 비교 속성(7004), 비교 값(7005) 및 표현(7006)에 의해 지정되는 수신 조건에 대응하고, 액세스 권한 없는 문서들의 전송에 사용되는 전송 수단을 지시한다. 제1 전송 목적지(11008)는 전송 목적지를 지시한다. 제2 전송 수단(11009)은 수신된 잡이 수신 조건을 만족하는 경우에 사용되고 액세스 권한을 가진 문서들의 전송에 사용되는 전송 수단이다. 제2 전송 목적지(11010)는 전송 목적지를 지시한다. 따라서, 제2 전송 수단(11009)으로서, 문서를 액세스 권한 관리 정보가 설정되어 있는 상태에서 전송할 수 있는 전송 수단이 설정된다. 구체적으로, 제2 실시예는 FTP 송신(3011) 또는 이메일 송신(3012)(도 3 참조) 중 하나만을 제2 전송 수단(11009)이 사용되는 전송 방법으로서 설정하도록 구성된다.
도 12는 제2 실시예에서 수신 규칙부(3018)에 대한 데이터 등록을 위한 규칙 등록 스크린의 일례를 나타낸다.
도 12에 도시된 규칙 등록 스크린에서, 데이터 등록은 예를 들어 아래에 설명하는 바와 같이 수행된다. 이메일을 통해 수신된 전자 문서의 발신자의 주소가 "user@a34.co.jp"인 경우, 전자 문서는 팩스를 통해 번호 "987654321"로 전송되거나, 이메일을 통해 목적지 "eigyo@a12.co.jp"로 전송되도록 등록된다. 특히, 액세스 권한을 가진 문서의 경우, 이메일이 제2 전송 수단으로서 지정되고, "eigyo@a12.co.jp"가 제2 전송 목적지로서 지정된다.
도 13은 제2 실시예에서 수신된 전자 문서의 전송을 위한 프로세스의 흐름도이다.
단계 S201 내지 S208의 처리는 도 9의 단계 S101 내지 S108의 처리와 동일 또는 유사하다. 단계 S207에서 수신된 잡이 규칙 R(n) 내의 조건을 만족하는 것으로 판정되는 경우, 도 9A의 단계 S109에서와 같이 수신된 전자 문서에 액세스 권한 관리 정보가 설정되어 있는지의 여부가 판정된다(단계 S209).
단계 S209에서 문서에 액세스 권한 관리 정보가 설정되지 않은 것으로(즉, 액세스 권한을 가진 문서가 아닌 것으로) 판정되는 경우, 수신된 전자 문서는 제1 전송 수단(11007)에 의해 지정된 전송 수단을 통해 규칙 R(n) 내의 제1 전송 목적지(11008)에 의해 지정된 목적지로 전송되고(단계 S211), 본 프로세스가 완료된다.
한편, 액세스 권한 관리 정보가 설정되어 있는 경우, 수신된 전자 문서는 제2 전송 수단(11009)에 의해 지정된 전송 수단을 통해 규칙 R(n) 내의 제2 전송 목적지(11010)에 의해 지정된 목적지로 전송되고(단계 S210), 본 프로세스가 완료된다.
이 실시예에 따르면, 우선 순위에 기초하여, 액세스 권한을 가진 전자 문서가 제2 전송 수단(11009)에 의해 지정된 전송 수단을 통해 제2 전송 목적지에 의해 지정된 목적지로 전송된다. 수신된 액세스 권한을 가진 문서는 액세스 권한을 잃지 않고 원하는 전송 목적지에서 이용가능하게 된다.
제1 및 제2 실시예들에서, 수신 규칙부(3018)에 의해 유지되는 규칙들(도 7 또는 11) 각각에서 지정되는 "수신 조건"은 적어도 발신자에 대한 정보를 포함하고 있으면 된다. 하나 이상의 조건이 수신 조건에 추가될 수 있다. 제1 실시예에서, "전송 조건"은 수신 조건에 대응하는 전송 방법 및 전송 목적지에 대한 정보를 적어도 포함하고 있으면 된다. 하나 이상의 조건이 전송 조건에 추가될 수 있다. 한편, 제2 실시예에서, "전송 조건"은 적어도 수신 조건에 대응하는 전송 목적지에 대한 정보를 포함하고 있으면 되고, 하나 이상의 조건이 전송 조건에 추가될 수 있다.
위에서는, 화상 처리 장치인 복사기들(1001, 1002)이 전자 문서들을 송수신하는 정보 처리 장치들로서 예시적으로 설명되었다. 그러나, 본 발명이 이용될 수 있는 정보 처리 장치는 복사기 등으로 제한되지 않는다.
위에서는, 송수신되는 전자 데이터로서 전자 문서들이 예시적으로 설명되었다. 그러나, 본 발명은 화상 및 음악 파일과 같은 다양한 전자 데이터에 적용 가능하다.
본 발명은 전술한 실시예들 중 어느 하나의 기능들을 구현하는 소프트웨어의 프로그램 코드가 저장된 저장 매체를 시스템 또는 장치에 제공함으로써 달성될 수 있음을 이해해야 한다. 본 발명은 또한, 시스템 또는 장치의 컴퓨터(또는 CPU, MPU 등)가 저장 매체에 저장된 프로그램 코드를 판독하고 실행하게 함으로써 달성될 수 있다.
이 경우, 저장 매체로부터 판독되는 프로그램 코드 자체는 전술한 실시예들 중 어느 하나의 기능들을 구현하며, 따라서 프로그램 코드 및 프로그램 코드가 저장된 저장 매체는 본 발명을 구성한다.
프로그램 코드를 제공하기 위한 저장 매체의 예는 플로피(등록 상표) 디스크, 하드 디스크, 자기-광 디스크, CD-ROM, CD-R, CD-RW, DVD-ROM, DVD-RAM, DVD-RW 또는 DVD+RW 등의 광 디스크, 자기 테이프, 비휘발성 메모리 카드 및 ROM을 포함한다. 대안으로, 프로그램은 네트워크를 통해 다운로드될 수 있다.
또한, 전술한 실시예들 중 어느 하나의 기능들은 컴퓨터에 의해 판독된 프로그램 코드를 실행함에 의해서는 물론이고, 컴퓨터 상에서 동작하는 OS(운영 체제) 등이 프로그램 코드의 명령들에 기초하여 실제 동작들의 일부 또는 전부를 수행하게 하는 것에 의해서도 달성될 수 있음을 이해해야 한다.
또한, 전술한 실시예들 중 어느 하나의 기능들은 저장 매체로부터 판독된 프로그램 코드를, 컴퓨터에 삽입된 확장 보드 상에 제공된 메모리에 또는 컴퓨터에 접속된 확장 유닛 내에 제공되는 메모리에 기입한 후 확장 보드 또는 확장 유닛 내에 제공되는 CPU 등이 프로그램 코드의 명령들에 기초하여 실제 동작들의 일부 또는 전부를 수행하게 함으로써 달성될 수 있음을 이해해야 한다.
본 발명의 사상 및 범위를 벗어나지 않고 본 발명의 매우 다양한 상이한 실시예들이 이루어질 수 있으므로, 본 발명은 첨부된 청구범위에서 정의되는 바를 제외하고는 특정 실시예들로 한정되지 않음을 이해해야 한다.

Claims (12)

  1. 전자 데이터를 수신하도록 구성된 수신 디바이스;
    각각의 전송 조건이 전송 목적지를 나타내는 정보를 포함하는 전송 조건들을 유지하도록 구성된 유지 디바이스;
    상기 수신된 전자 데이터에 대해 액세스 권한이 설정되어 있는 경우에, 상기 수신된 전자 데이터가 상기 액세스 권한이 설정된 채로 유지된 상태에서 전송될 수 있는지의 여부를 상기 전송 조건에 기초하여 판정하도록 구성된 판정 디바이스; 및
    상기 판정 디바이스가 상기 수신된 전자 데이터가 전송될 수 있는 것으로 판정한 경우에는, 상기 수신된 전자 데이터를 상기 액세스 권한이 설정된 채로 유지된 상태에서 상기 전송 조건에 의해 표시되는 전송 목적지로 전송하도록 구성되고, 상기 판정 디바이스가 상기 수신된 전자 데이터가 전송될 수 없는 것으로 판정한 경우에는, 상기 액세스 권한이 설정된 상기 수신된 전자 데이터가 상기 전송 조건에 의해 표시되는 전송 목적지로 전송되는 것을 제한하도록 구성된 전송 제어 디바이스
    를 포함하는 정보 처리 장치.
  2. 전자 데이터를 수신하도록 구성된 수신 디바이스;
    수신 조건들의 각각이 제1 전송 조건들 중 관련된 전송 조건 및 제2 전송 조건들 중 관련된 전송 조건에 대응하도록, 상기 수신 조건들, 상기 제1 전송 조건들 및 상기 제2 전송 조건들을 유지하도록 구성되는 유지 디바이스 - 상기 제1 및 제2 전송 조건들의 각각은 전송 목적지를 나타내는 정보를 적어도 포함함 -;
    상기 수신된 전자 데이터가 상기 유지 디바이스에 의해 유지되는 수신 조건들 중 임의의 수신 조건을 만족시키고, 상기 수신된 전자 데이터에 대해 어떠한 액세스 권한도 설정되어 있지 않은 경우에는, 상기 수신된 전자 데이터에 의해 만족되는 수신 조건에 대응하는 제1 전송 조건에 의해 표시되는 전송 목적지로 상기 수신된 전자 데이터를 전송하고, 상기 수신된 전자 데이터가 상기 유지 디바이스에 의해 유지되는 수신 조건들 중 임의의 수신 조건을 만족시키고, 상기 수신된 전자 데이터에 대해 액세스 권한이 설정되어 있는 경우에는, 상기 수신된 전자 데이터에 의해 만족되는 수신 조건에 대응하는 제2 전송 조건에 의해 표시되는 전송 목적지로 상기 수신된 전자 데이터를 상기 액세스 권한이 설정된 채로 유지된 상태에서 전송하도록 구성되는 전송 제어 디바이스
    를 포함하는 정보 처리 장치.
  3. 제1항에 있어서,
    상기 판정 디바이스가 상기 수신된 전자 데이터가 전송될 수 없는 것으로 판정한 경우에, 상기 전송 제어 디바이스는 상기 수신된 전자 데이터를 기억 디바이스에 저장하고, 상기 기억 디바이스의 위치를 나타내는 정보를 상기 전송 조건에 의해 표시되는 전송 목적지로 전송하도록 구성되는 정보 처리 장치.
  4. 제1항에 있어서,
    상기 유지 디바이스는, 각각의 수신 조건들이 상기 전송 조건들 중 관련된 전송 조건과 대응하는 수신 조건들을 유지하도록 더 구성되고,
    상기 판정 디바이스는 상기 수신된 전자 데이터가 상기 수신 조건들 중 임의의 수신 조건을 만족시키는 경우에 상기 수신된 전자 데이터가 상기 액세스 권한이 설정된 채로 유지된 상태에서 전송될 수 있는지의 여부를 판정하도록 구성되는 정보 처리 장치.
  5. 제1항에 있어서,
    상기 전송 조건들의 각각은 상기 수신된 전자 데이터가 전송되는 파일 형식을 나타내는 정보를 포함하는 정보 처리 장치.
  6. 제1항에 있어서,
    상기 수신 조건들의 각각은 수신 방법, 송신원(a sender of transmission) 및 전자 데이터의 제목 중 적어도 하나를 나타내는 정보를 포함하는 정보 처리 장치.
  7. 제1항에 있어서,
    상기 전송 조건들의 각각은 전송 방법을 나타내는 정보를 더 포함하고,
    상기 판정 디바이스는, 상기 전송 방법에 기초하여, 상기 수신된 전자 데이 터가 상기 액세스 권한이 설정된 채로 유지된 상태에서 상기 전송 조건에 의해 표시되는 전송 목적지로 전송될 수 있는지의 여부를 판정하도록 구성되는 정보 처리 장치.
  8. 제1항에 있어서,
    상기 전송 조건들의 각각은 상기 전자 데이터가 상기 전송 목적지로 전송되는 파일 형식을 나타내는 정보를 더 포함하고,
    상기 판정 디바이스는 상기 전송 조건에 의해 표시되는 파일 형식에 기초하여, 상기 수신된 전자 데이터가 상기 액세스 권한이 설정된 채로 유지된 상태에서 전송될 수 있는지의 여부를 판정하도록 구성되는 정보 처리 장치.
  9. 전자 데이터를 수신하는 수신 단계;
    각각의 전송 조건이 전송 목적지를 나타내는 정보를 포함하는 전송 조건들을 유지하는 유지 단계;
    상기 수신된 전자 데이터에 대해 액세스 권한이 설정되어 있는 경우에, 상기 수신된 전자 데이터가 상기 액세스 권한이 설정된 채로 유지된 상태에서 전송될 수 있는지의 여부를 상기 전송 조건에 기초하여 판정하는 판정 단계; 및
    상기 판정 단계에 의해 상기 수신된 전자 데이터가 전송될 수 있는 것으로 판정된 경우에는, 상기 수신된 전자 데이터를 상기 액세스 권한이 설정된 채로 유지된 상태에서 상기 전송 조건에 의해 표시되는 전송 목적지로 전송하고, 상기 판 정 단계에 의해 상기 수신된 전자 데이터가 전송될 수 없는 것으로 판정된 경우에는, 상기 액세스 권한이 설정된 상기 수신된 전자 데이터가 상기 전송 조건에 의해 표시되는 전송 목적지로 전송되는 것을 제한하는 전송 제어 단계
    를 포함하는 정보 처리 방법.
  10. 전자 데이터를 수신하는 수신 단계와,
    수신 조건들의 각각이 제1 전송 조건들 중 관련된 전송 조건 및 제2 전송 조건들 중 관련된 전송 조건에 대응하도록, 상기 수신 조건들, 상기 제1 전송 조건들 및 상기 제2 전송 조건들을 유지하는 유지 단계 - 상기 제1 및 제2 전송 조건들의 각각은 전송 목적지를 나타내는 정보를 적어도 포함함 -; 및
    상기 수신된 전자 데이터가 상기 유지 단계에서 유지되는 수신 조건들 중 임의의 수신 조건을 만족시키고, 상기 수신된 전자 데이터에 대해 어떠한 액세스 권한도 설정되어 있지 않은 경우에는, 상기 수신된 전자 데이터에 의해 만족되는 수신 조건에 대응하는 제1 전송 조건에 의해 표시되는 전송 목적지로 상기 수신된 전자 데이터를 전송하고, 상기 수신된 전자 데이터가 상기 유지 단계에서 유지되는 수신 조건들 중 임의의 수신 조건을 만족시키고, 상기 수신된 전자 데이터에 대해 액세스 권한이 설정되어 있는 경우에는, 상기 수신된 전자 데이터에 의해 만족되는 수신 조건에 대응하는 제2 전송 조건에 의해 표시되는 전송 목적지로 상기 수신된 전자 데이터를 상기 액세스 권한이 설정된 채로 유지된 상태에서 전송하는 전송 제어 단계
    를 포함하는 정보 처리 방법.
  11. 컴퓨터가 정보 처리 방법을 실행하게 하는 정보 처리 프로그램으로서,
    상기 정보 처리 방법은,
    전자 데이터를 수신하는 수신 단계;
    각각의 전송 조건이 전송 목적지를 나타내는 정보를 포함하는 전송 조건들을 유지하는 유지 단계;
    상기 수신된 전자 데이터에 대해 액세스 권한이 설정되어 있는 경우에, 상기 수신된 전자 데이터가 상기 액세스 권한이 설정된 채로 유지된 상태에서 전송될 수 있는지의 여부를 상기 전송 조건에 기초하여 판정하는 판정 단계; 및
    상기 판정 단계에 의해 상기 수신된 전자 데이터가 전송될 수 있는 것으로 판정된 경우에는, 상기 수신된 전자 데이터를 상기 액세스 권한이 설정된 채로 유지된 상태에서 상기 전송 조건에 의해 표시되는 전송 목적지로 전송하고, 상기 판정 단계에 의해 상기 수신된 전자 데이터가 전송될 수 없는 것으로 판정된 경우에는, 상기 액세스 권한이 설정된 상기 수신된 전자 데이터가 상기 전송 조건에 의해 표시되는 전송 목적지로 전송되는 것을 제한하는 전송 제어 단계
    를 포함하는 정보 처리 프로그램.
  12. 컴퓨터가 정보 처리 방법을 실행하게 하는 정보 처리 프로그램으로서,
    상기 정보 처리 방법은,
    전자 데이터를 수신하는 수신 단계;
    수신 조건들의 각각이 제1 전송 조건들 중 관련된 전송 조건 및 제2 전송 조건들 중 관련된 전송 조건에 대응하도록, 상기 수신 조건들, 상기 제1 전송 조건들 및 상기 제2 전송 조건들을 유지하는 유지 단계 - 상기 제1 및 제2 전송 조건들의 각각은 전송 목적지를 나타내는 정보를 적어도 포함함 -; 및
    상기 수신된 전자 데이터가 상기 유지 단계에서 유지되는 수신 조건들 중 임의의 수신 조건을 만족시키고, 상기 수신된 전자 데이터에 대해 어떠한 액세스 권한도 설정되어 있지 않은 경우에는, 상기 수신된 전자 데이터에 의해 만족되는 수신 조건에 대응하는 제1 전송 조건에 의해 표시되는 전송 목적지로 상기 수신된 전자 데이터를 전송하고, 상기 수신된 전자 데이터가 상기 유지 단계에서 유지되는 수신 조건들 중 임의의 수신 조건을 만족시키고, 상기 수신된 전자 데이터에 대해 액세스 권한이 설정되어 있는 경우에는, 상기 수신된 전자 데이터에 의해 만족되는 수신 조건에 대응하는 제2 전송 조건에 의해 표시되는 전송 목적지로 상기 수신된 전자 데이터를 상기 액세스 권한이 설정된 채로 유지된 상태에서 전송하는 전송 제어 단계
    를 포함하는 정보 처리 프로그램.
KR1020087028619A 2006-05-22 2007-05-18 정보 처리 장치, 정보 처리 방법, 및 기록 매체 KR101062285B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2006-141849 2006-05-22
JP2006141849A JP4933149B2 (ja) 2006-05-22 2006-05-22 情報処理装置、電子データ転送方法及びプログラム
PCT/JP2007/060657 WO2007136118A1 (en) 2006-05-22 2007-05-18 Information processing apparatus, information processing method, and information processing program

Publications (2)

Publication Number Publication Date
KR20080113293A true KR20080113293A (ko) 2008-12-29
KR101062285B1 KR101062285B1 (ko) 2011-09-06

Family

ID=38723427

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087028619A KR101062285B1 (ko) 2006-05-22 2007-05-18 정보 처리 장치, 정보 처리 방법, 및 기록 매체

Country Status (7)

Country Link
US (1) US20090100525A1 (ko)
EP (1) EP2027555B1 (ko)
JP (1) JP4933149B2 (ko)
KR (1) KR101062285B1 (ko)
CN (1) CN101449277B (ko)
RU (1) RU2419869C2 (ko)
WO (1) WO2007136118A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140088139A (ko) * 2011-10-11 2014-07-09 파라마운트 픽처어즈 코오포레이션 네트워크를 통해 분배된 콘텐츠에 대한 액세스를 제어하는 시스템 및 방법

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090119758A1 (en) * 2006-11-14 2009-05-07 Shinichi Tsuchiya Transmitting Device, Transmitting and Receiving Device, Mobile Terminal Device, Transmitting Method, Transmission Program, Transmission and Reception Program, and Computer-Readable Recording Medium
JP4586913B2 (ja) 2008-09-19 2010-11-24 富士ゼロックス株式会社 文書管理システム、文書利用管理装置、及びプログラム
JP5623234B2 (ja) * 2010-10-22 2014-11-12 キヤノン株式会社 権限委譲システム、権限委譲方法、情報処理装置およびその制御方法、並びにプログラム
JP6029300B2 (ja) 2012-03-22 2016-11-24 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、及びプログラム
CN104717179B (zh) * 2013-12-13 2018-01-30 中国移动通信集团河南有限公司 一种通信业务的处理方法及装置
CN104363160B (zh) * 2014-07-28 2019-03-26 国家电网公司 一种携带文档附件的邮件处理方法、装置和系统
JP6743615B2 (ja) * 2016-09-16 2020-08-19 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム
CN111212027A (zh) * 2019-11-29 2020-05-29 云深互联(北京)科技有限公司 一种基于企业浏览器实现的网络安全验证方法和装置

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5926624A (en) * 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6119231A (en) * 1997-10-31 2000-09-12 Cisco Technologies, Inc. Data scanning network security technique
JP3546787B2 (ja) * 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御方法、及び記憶媒体
US6868525B1 (en) * 2000-02-01 2005-03-15 Alberti Anemometer Llc Computer graphic display visualization system and method
JP2002055868A (ja) * 2000-08-07 2002-02-20 Ricoh Co Ltd 情報処理システムおよび情報処理方法
US7689510B2 (en) * 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
US6407680B1 (en) * 2000-12-22 2002-06-18 Generic Media, Inc. Distributed on-demand media transcoding system and method
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
CN1400766A (zh) * 2001-07-27 2003-03-05 赵敏 硬件身份认证系统
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US8868467B2 (en) * 2002-10-23 2014-10-21 Oleg Serebrennikov Method for performing transactional communication using a universal transaction account identifier assigned to a customer
US20030078987A1 (en) * 2001-10-24 2003-04-24 Oleg Serebrennikov Navigating network communications resources based on telephone-number metadata
JP4477822B2 (ja) * 2001-11-30 2010-06-09 パナソニック株式会社 情報変換装置
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
JP2003271437A (ja) * 2002-03-15 2003-09-26 Konica Corp データ構造、画像取り扱いシステム、プログラム及び画像分類方法
JP2004030374A (ja) * 2002-06-27 2004-01-29 Fujitsu Ltd ライセンス・ポリシーに応じたセキュリティ方式でコンテンツを送信するための情報処理装置、プログラムおよび方法
JP4075521B2 (ja) * 2002-08-14 2008-04-16 ソニー株式会社 データ保管システム
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US20040128555A1 (en) * 2002-09-19 2004-07-01 Atsuhisa Saitoh Image forming device controlling operation according to document security policy
CN1506887A (zh) * 2002-12-10 2004-06-23 英业达股份有限公司 工作日报管理系统及其方法
US20060107330A1 (en) * 2003-01-02 2006-05-18 Yaacov Ben-Yaacov Method and system for tracking and managing rights for digital music
US7369279B2 (en) * 2003-03-13 2008-05-06 Sharp Laboratories Of America, Inc. System and method to restrict copying, scanning and transmittal of documents or parts of documents
EP1623355A1 (en) * 2003-05-15 2006-02-08 Nokia Corporation Transferring content between digital rights management systems
US20050015674A1 (en) * 2003-07-01 2005-01-20 International Business Machines Corporation Method, apparatus, and program for converting, administering, and maintaining access control lists between differing filesystem types
US20050044391A1 (en) * 2003-07-25 2005-02-24 Matsushita Electric Industrial Co., Ltd. Data processing apparatus and data distribution apparatus
JP3944153B2 (ja) * 2003-11-14 2007-07-11 キヤノン株式会社 データ処理装置及びそのアクセス制限設定方法、並びに画像処理システム
US7668939B2 (en) * 2003-12-19 2010-02-23 Microsoft Corporation Routing of resource information in a network
US7650513B2 (en) * 2004-01-21 2010-01-19 Gm Global Technology Operations, Inc. System and method for vehicle-to-vehicle migration of multimedia content
US20050172127A1 (en) * 2004-01-31 2005-08-04 Frank Hartung System and method for transcoding encrypted multimedia messages transmitted between two devices
US9805400B2 (en) * 2004-03-02 2017-10-31 Nokia Technologies Oy Downloading different versions of media files based on a type of download link
JP4407320B2 (ja) * 2004-03-09 2010-02-03 富士ゼロックス株式会社 電子ファイル送信装置、電子ファイル送信方法および電子ファイル送信プログラム
US20050201726A1 (en) * 2004-03-15 2005-09-15 Kaleidescape Remote playback of ingested media content
US20050228752A1 (en) * 2004-04-07 2005-10-13 David Konetski System and method for managing encrypted multimedia content with an information handling system
US7627530B2 (en) * 2004-04-26 2009-12-01 Amazon Technologies, Inc. Method and system for managing access to media files
EP1621958A3 (en) * 2004-07-19 2006-05-17 SONY DEUTSCHLAND GmbH Method for providing protected audio/video content
US20060036554A1 (en) * 2004-08-12 2006-02-16 Microsoft Corporation Content and license delivery to shared devices
JP2006099272A (ja) * 2004-09-28 2006-04-13 Canon Inc 閲覧システム及びその方法
US20060080740A1 (en) * 2004-10-13 2006-04-13 Nokia Corporation Adapting protected content for a receiving terminal
US8156049B2 (en) * 2004-11-04 2012-04-10 International Business Machines Corporation Universal DRM support for devices
KR100703399B1 (ko) * 2004-12-13 2007-04-03 삼성전자주식회사 멀티미디어 컨텐츠를 연속적으로 전송하는 장치 및 방법
US20060236344A1 (en) * 2005-04-06 2006-10-19 Brain Cameron W Media transaction system
US7738766B2 (en) * 2005-04-18 2010-06-15 Microsoft Corporation Sanctioned transcoding of digital-media content
US20080025507A1 (en) * 2005-09-02 2008-01-31 Taylor Stephen F Secure file conversion and multimedia sampler processing
JP2009510625A (ja) * 2005-09-29 2009-03-12 コンテントガード ホールディングズ インコーポレイテッド 権利発行を伴うアドバンストコピー、及び管理されたコピートークンを用いたデジタル著作権管理システム及び方法
US8117342B2 (en) * 2005-10-04 2012-02-14 Microsoft Corporation Media exchange protocol supporting format conversion of media items
US8738750B2 (en) * 2005-12-21 2014-05-27 Imran Chaudhri System and method for efficient replication of and access to application specific environments and data
US9544602B2 (en) * 2005-12-30 2017-01-10 Sharp Laboratories Of America, Inc. Wireless video transmission system
US20070156601A1 (en) * 2006-01-03 2007-07-05 International Business Machines Corporation Method and system for providing interoperability between digital rights management systems
US20070222779A1 (en) * 2006-03-24 2007-09-27 Radiospire Networks, Inc. System, method, and apparatus for content delivery format control
US7801847B2 (en) * 2006-03-27 2010-09-21 Microsoft Corporation Media file conversion using plug-ins
US7984505B2 (en) * 2006-11-03 2011-07-19 Sony Corporation Rearrangement of media content while preserving digital rights management protection

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140088139A (ko) * 2011-10-11 2014-07-09 파라마운트 픽처어즈 코오포레이션 네트워크를 통해 분배된 콘텐츠에 대한 액세스를 제어하는 시스템 및 방법

Also Published As

Publication number Publication date
RU2419869C2 (ru) 2011-05-27
RU2008150493A (ru) 2010-06-27
EP2027555B1 (en) 2017-03-22
JP4933149B2 (ja) 2012-05-16
JP2007310821A (ja) 2007-11-29
WO2007136118A1 (en) 2007-11-29
CN101449277A (zh) 2009-06-03
EP2027555A1 (en) 2009-02-25
KR101062285B1 (ko) 2011-09-06
EP2027555A4 (en) 2011-12-28
CN101449277B (zh) 2011-06-22
US20090100525A1 (en) 2009-04-16

Similar Documents

Publication Publication Date Title
KR101062285B1 (ko) 정보 처리 장치, 정보 처리 방법, 및 기록 매체
JP4481914B2 (ja) 情報処理方法およびその装置
US20060256392A1 (en) Scanning systems and methods
JP6204900B2 (ja) 文書の電子メール送信と一体化された権限管理システムおよび方法
US20060290967A1 (en) Image processing system and apparatus and approval server
US20100024011A1 (en) Document management system and document management method
US20040150157A1 (en) Virtual media tray
JP5004860B2 (ja) 画像処理装置、画像処理方法、及びコンピュータプログラム
JP2007334610A (ja) 情報処理方法及び装置
JP2006229653A (ja) 画像形成装置、情報処理装置、プログラム、記録媒体、及びデータ送信方法
JP5012525B2 (ja) セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
JP2008177825A (ja) 画像処理装置、画像処理方法および画像処理プログラム
US8272027B2 (en) Applying digital rights to newly created electronic
KR101829389B1 (ko) 화상형성장치에서 작업을 수행하는 방법 및 이를 수행하는 화상형성장치
JP4893444B2 (ja) 画像入出力装置
JP2005196334A (ja) サービス処理実行管理装置及び方法
JP4407320B2 (ja) 電子ファイル送信装置、電子ファイル送信方法および電子ファイル送信プログラム
KR101468019B1 (ko) 화상형성장치에서 데이터를 전송하는 방법 및 이를 수행하는 화상형성장치
JP4992731B2 (ja) 文書管理装置、文書管理システム、及びプログラム
JP2005269055A (ja) 任意情報の埋込方法、画像処理装置及び画像形成装置
JP2011086011A (ja) ログデータ送信プログラム、ログデータ送信装置、ログデータ送信システム及びログデータの送信方法
JP4818419B2 (ja) 情報処理方法およびその装置
JP2006023849A (ja) 情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体
JP2006254353A (ja) 文書データ配信管理装置
JP2008186066A (ja) 文書読取システム、情報処理装置および情報処理プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140728

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150727

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160725

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170725

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180725

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190826

Year of fee payment: 9