複合機及びその制御方法と画像処理システム
【課題】 既存のMFP機能を使って原稿をスキャンし、そのスキャンした画像データをボックスへ登録する場合には、そのデータに対してセキュリティポリシーを設定できない。
【解決手段】 読み取ったデータ或はネットワークを介して入力されるデータをボックスに登録し(203)、その登録されているデータに対してセキュリティポリシーを設定し(205)、その設定されたセキュリティポリシーをネットワークを介してセキュリティサーバに登録する(204)。
【解決手段】 読み取ったデータ或はネットワークを介して入力されるデータをボックスに登録し(203)、その登録されているデータに対してセキュリティポリシーを設定し(205)、その設定されたセキュリティポリシーをネットワークを介してセキュリティサーバに登録する(204)。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、複合機とその制御方法及び、その複合機を含む画像処理システムに関するものである。
【背景技術】
【0002】
近年、個人情報保護法等による法規制により、企業や官公庁では、種々のビジネス情報や個人情報の漏洩防止対策の必要に迫られている。電子文書データは情報の交換に極めて便利である反面、流通性が良いため、情報が漏洩するリスクも大きい。
【0003】
ホストコンピュータ(PC)等のアプリケーションがセキュリティポリシーを適用するシステムでは、文書データを作成するユーザが、その文書データの作成時にセキュリティポリシーを設定する。これにより、その文書データを作成し、編集、作成するアプリケーションが、そのセキュリティポリシーを設定する。ここでセキュリティポリシーとは、例えばユーザAは、その文書データの参照、編集、印刷のいずれもが可能というものである。またユーザBは、その文書データを参照可能だが、編集と印刷が不可である等といったものである。このように、セキュリティポリシーは、文書に対するユーザごとのアクセス権を示すものである。アクセス権は、参照(表示)、編集、印刷といった、文書に対する操作の権限が含まれる。また、セキュリティポリシーの中に、文書の有効期限といった情報を含んでもよい。
【0004】
こうして設定されたポリシー情報は、ポリシーを管理するサーバ(ポリシーサーバ)に蓄積され、ユーザは、そのポリシーサーバにログインすることでポリシー情報を参照できる。そして、ユーザBがポリシーが適用された文書データにアクセスする場合は、PCのアプリケーションが、そのポリシーサーバにログインして、その文書データのポリシー情報を取得する。そして、そのポリシー情報を参照して、そのユーザに設定されている各種制限、機能制限等を確認した上で、各処理の許可/不許可を決定している。ここでもし文書データの参照が不可に設定されているユーザは、その文書データを参照することはできず、またその文書データの印刷が不可に設定されているユーザは、その文書データを印刷することができない。
【0005】
また、印刷装置がポリシーを適用するシステムとして、ポリシーサーバに印刷装置の利用を許可する利用者リストを格納しておく。そして、PC等の情報端末装置からの印刷要求があると、そのポリシーサーバにログインして利用者リストを参照し、各利用者毎に印刷装置の利用を制限することが知られている(特許文献1)。
【0006】
更に、MFP(多機能処理装置)の様に複数の機能を有する複写機等においては、サーバに、MFPそのものの利用及び、MFPが有する機能の利用を許可する利用者リストを格納しておく。そして各種印刷の要求時には、そのサーバにログインして利用者リストを参照し、その複写機の利用に関する制限だけでなく、その複写機が有する各種機能の利用に関しても、各利用者毎に制限することが提案されている(特許文献2)。
【0007】
また、上述のポリシーサーバを用いるシステムとして、アドビシステムズ社のポリシーサーバ(Policy Server)が知られている。このポリシーサーバの登場により、文書ファイルに一貫性のある動的なセキュリティポリシー(以下、単にポリシー或は文書ポリシーと呼ぶ場合もある)を適用して、文書データの使用者や使用方法、使用期間を指定して安全な文書管理を実現できる。特に、文書データの作成者は、その文書データの配信後、いつでもセキュリティポリシーを変更できるため、その文書データがどこにあっても、その文書データへのアクセスの管理と監視ができる。これら上述した長所を生かすために、上記ポリシーサーバと、オフィスの中心的な役割を果たすMFP(ドキュメントのスキャン、プリント、保存)とのコラボレーションが望まれている。
【特許文献1】特開2002−063008号公報
【特許文献2】特開2004−289302号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
しかしながら、上述したポリシーサーバを用いたシステムは、全てのホストコンピュータで利用できる訳ではなく、セキュリティの面で抜け道があることが指摘されている。即ち、ポリシーサーバを利用可能な文書作成アプリケーションを有さない装置では当該ポリシーを用いた文書のアクセス制御を行うことが出来ない。例えば、MFPのようなホストコンピュータではない装置が、例えば、原稿をスキャンし、そのスキャンした画像データをボックス(Box)へ登録する(Scan to Box登録機能)機能がある。この機能において、スキャンした画像データに対してセキュリティポリシーを設定できないという問題があった。
【0009】
本発明の目的は、上記従来技術の問題点を解決することにある。
【0010】
また本願発明の特徴は、複合機に登録されたデータに対してセキュリティポリシーを設定する技術を提供する点にある。
【課題を解決するための手段】
【0011】
上記目的を達成するために本発明の一態様に係る複合機は以下のような構成を備える。即ち、
ネットワークに接続可能な複合機であって、
読み取ったデータ或はネットワークを介して入力されるデータを登録する登録手段と、
前記登録手段に登録されているデータに対応するデータ識別情報に基づいて、前記ネットワークを介して接続されているセキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得手段と、
前記取得手段により取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御手段と、
前記登録手段に登録されているデータに対してセキュリティポリシーを設定するポリシー設定手段と、
前記ポリシー設定手段により設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録手段とを有することを特徴とする。
【0012】
上記目的を達成するために本発明の一態様に係る画像処理システムは以下のような構成を備える。即ち、
データのセキュリティポリシーをユーザ情報とデータ識別情報とに関連付けて管理するセキュリティサーバと複合機とをネットワークを介して接続する画像処理システムであって、
前記複合機は、
読み取ったデータ或はネットワークを介して入力されるデータを登録する登録手段と、
前記登録手段に登録されているデータへのアクセスを要求するユーザの識別情報と、当該データに対応するデータ識別情報に基づいて、前記セキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得手段と、
前記取得手段により取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御手段と、
前記登録手段に登録されているデータに対してセキュリティポリシーを設定するポリシー設定手段と、
前記設定手段により設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録手段とを有することをことを特徴とする。
【0013】
上記目的を達成するために本発明の一態様に係る複合機の制御方法は以下のような工程を備える。即ち、
ネットワークに接続可能な複合機の制御方法であって、
読み取ったデータ或はネットワークを介して入力されるデータをボックスに登録する登録工程と、
前記ボックスに登録されているデータに対応するデータ識別情報に基づいて、前記ネットワークを介して接続されているセキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得工程と、
前記取得工程で取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御工程と、
前記ボックスに登録されているデータに対してセキュリティポリシーを設定するポリシー設定工程と、
前記ポリシー設定工程で設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録工程とを有することを特徴とする。
【0014】
尚、この課題を解決するための手段は、本願発明の特徴の全てを列挙しているものではなく、特許請求の範囲に記載された他の請求項及びそれら特徴群の組み合わせも発明になり得る。
【発明の効果】
【0015】
本発明によれば、複合機に登録されたデータに対してセキュリティポリシーを設定できる効果がある。
【発明を実施するための最良の形態】
【0016】
以下、添付図面を参照して本発明の好適な実施の形態を詳しく説明する。尚、以下の実施の形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施の形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
【0017】
以下に説明する実施の形態は、文書データ(ドキュメント)のセキュリティを考慮し、ユーザが利用し易くするセキュリティシステムを提供する。即ち、セキュリティサーバ(ポリシーサーバとも言う)とMFPとを有するセキュリティシステムにおいて、セキュリティサーバを利用できない文書アプリケーションがインストールされたユーザ環境から、MFPのボックスへ文書データの登録を行う。なお、本実施形態において、文書データとは、PCのアプリケーションで作成した文書や、MFPが紙原稿をスキャンして生成した画像データなどを含むものとする。また、本実施形態において、セキュリティポリシー(単にポリシーとも言う)は、文書データに対する各種操作(表示、編集、印刷など)に対する権限(アクセス権限とも言う)を定めるものである。更に、セキュリティポリシーは、文書データの有効期限を定めても良いものとする。
【0018】
またMFPにて上述のScan to Box機能を使用して、スキャンした画像をボックスへ登録する。その際、その保存文書データ(セキュリティポリシー未設定)に対して、
(1)セキュリティポリシーが設定されているか否かを後述する文書リストにて識別可能にする(セキュリティポリシーが設定されているボックス文書データと、設定されていないボックス文書データとを分けて管理)。
(2)セキュリティポリシーが設定されていないボックス保存文書データは、MFP操作部、又は遠隔UIにて文書セキュリティポリシー設定を可能にし、そのセキュリティポリシーをセキュリティサーバに登録する。尚、この遠隔(リモート)UIとは、ウエブサーバ機能により、外部のホストコンピュータ105からMFP104の操作部を使用して各種設定を行うのと同等な設定が行える機能のことである。
(3)その際、MFPを使用するユーザに対するユーザ認証と連携し、文書データのオーナ、例えば、Scan to Box操作を行ったユーザのみ、そのセキュリティポリシーの設定を可能にする。
【0019】
このような構成にすることにより、ポリシーサーバを利用できる文書アプリケーションがインストールされていないユーザ端末から、ボックスへ文書データを登録する場合において、その文書データに対してセキュリティポリシーを設定できる(ポリシー登録)。また、MFPにおいてScan to Boxを行う場合に、その保存する文書データにセキュリティポリシーを設定できる。以下、詳しく説明する。
【0020】
図1は、本発明の実施の形態に係るセキュリティシステムの構成を示す図である。本実施の形態では、ポリシーサーバとMFP(複合機)とを含む画像処理システムを例に説明するが、本構成に限定される訳ではなく、同様な機能で他の構成を有する別のシステムにも適用できることは言うまでもない。
【0021】
図1において、セキュリティサーバの一例としてのポリシーサーバ101は、一元的に文書のセキュリティポリシーを管理するサーバである。このようなポリシーサーバ101を採用することにより、配布後の文書データのアクセスや失効、差し替え、更には、その文書データを利用可能なユーザの管理までを動的に行って安全な文書データの管理を実現できる。ユーザ認証サーバ102は、このシステムに対して、不正ユーザがアクセスできないように制御する。システム構成によっては、ポリシーサーバ101自身にユーザ認証機能を持たせ、このユーザ認証サーバ102を省略しても良い。このようにユーザ環境に応じて柔軟にシステムを構築することが可能である。ファイルサーバ103は、PDF等のフォーマットの文書データファイルを保存する。MFP104はネットワークに接続可能で、コピー、プリント、スキャナ、ファクシミリ等の機能を有し、更には文書データを保存することができる。ホストコンピュータ(PC)105、106(ユーザ端末)は、主にユーザにより操作され、文書データの操作、即ち、文書ファイルの作成、閲覧、印刷指示等を行う。
【0022】
次に、本実施の形態に係るシステムを用いた「文書データの作成とセキュリティポリシーの定義、及び配布」について説明する。
(1)まずユーザは、ホストコンピュータ105を操作して、ユーザ認証サーバ102へアクセスする。そして、ユーザ認証サーバ102により、ユーザの認証を行う。これにより不正ユーザは、このシステムにアクセスできないようにする。これは図1の110で示している。尚、図1の111は、ポリシーサーバ101がユーザ認証機能を有している場合のユーザ認証を示す。
(2)文書データの作成者(ユーザA)は、ホストコンピュータ105で、文書データを作成する。即ち、ホストコンピュータ105にインストールされた文書作成アプリケーションを使用して文書ファイルを作成する(112)。なお、この文書作成アプリケーションは、ポリシーサーバ101と連携して、セキュリティポリシーに基づいた文書のアクセスコントロールが可能なアプリケーションであるものとする。
(3)そして、作成した文書データのセキュリティポリシーを、文書ID(文書データ識別情報)、ユーザ情報と共にポリシーサーバ101に登録する。文書IDとは、ポリシーサーバ101が文書データを一意に特定するための識別情報である。セキュリティポリシーが設定された文書データには文書IDが付加されている。ここで、セキュリティポリシーとして、各ユーザ毎にアクセス範囲や有効期限等を設定できる。例えば、ユーザB(或はユーザBの所属するグループ)は文書データを参照できるが、その文書データの編集は不可で、参照有効期限は30日等を設定することが可能である。その後は、ホストコンピュータ105の文書作成アプリケーションがその文書データにアクセスする毎に、ポリシーサーバ101を使用したアクセスコントロールが適用されることになる。
(4)文書データの配布そのものは自由(ファイルサーバ、電子メール、ウエブサイト)であり、ファイルサーバ103に登録(113)しても良いし、メールに添付してユーザBに送信しても良い(115)。又は、MFP104のボックスへ保存しても良い(114)。
【0023】
ホストコンピュータ105から配布された文書データにアクセスする際にも、ポリシーサーバ101からセキュリティポリシーを取得し、そのセキュリティポリシーに則ったアクセスコントロールを行うことが可能になる。
【0024】
次に、図2を参照して、上述した(3)の補足説明である、ポリシーサーバ101で設定可能なセキュリティポリシーの一例について説明する。尚ここでは一例を示しただけで、この他にも様々な設定、その許可/不許可が可能であってもよいことは言うまでもない。
【0025】
図2は、ホストコンピュータ105におけるセキュリティの設定処理を説明するUI画面例を示す図である。
【0026】
まず、パスワード認証として、以下の認証が可能である。
−文書ファイルを開くためのパスワードの認証
−印刷及び編集に関するパスワードの認証
次に、印刷の許可設定として、
−印刷を許可しない、
−低解像度(150dpi)での印刷のみ可能
−高解像度での印刷が可能
の設定が可能である。そして、変更の許可設定として、
−変更を許可しない
−ページの挿入・削除・回転
−フォームフィールドの入力と既存の署名フィールドの署名
−注釈の作成、フォームフィールドの入力と既存の署名フィールドの署名
−ページの抽出を除く全ての操作
の設定が可能である。このように様々なセキュリティポリシーの設定をホストコンピュータ105上で行い、ポリシーサーバ101に登録を行うことが可能である。また、図2のUI画面はあるユーザに対するセキュリティポリシーを設定するための画面であり、複数のユーザに対して異なるセキュリティポリシーを設定する場合には、図2のUI画面を用いた操作を繰り返すことになる。
【0027】
図3は、本実施の形態に係るシステムにおける「文書データの取得、操作」を説明する概念図である。ここでは、上述の操作でセキュリティポリシーが付された文書データに対してユーザBがホストコンピュータ106を用いてアクセスする場合について説明する。
(1)まず120で示すように、ユーザBはホストコンピュータ106を操作してユーザ認証サーバ102にアクセスして、ユーザの認証を行う。これにより不正ユーザが、このシステムにアクセスできないようにする。
(2)ユーザBは、ホストコンピュータ106を使用した文書データの操作を開始する。即ち、ファイルサーバ103に保存されている文書データの取得(121)、或いは、MFP104のボックスに保存された文書データを取得する(122)。そして、その文書データのIDに基づいて、ポリシーサーバ101から、その文書データのユーザBに対するセキュリティポリシーを取得する(123)。このとき文書データのID及びユーザBのユーザ情報(例えば、ユーザ認証サーバ102で管理されるユーザID)に基づいて、そのユーザに適用されるセキュリティポリシーのみを取得することも可能である。
(3)ホストコンピュータ106の文書作成アプリケーション(又は文書ビューワアプリケーション)はこうして取得したセキュリティポリシーを適用して、その文書データに対するアクセス制御を行う。
【0028】
図4は、本実施の形態に係るシステムにおける、動的なセキュリティポリシーの変更を説明する概念図である。
(1)まずユーザAはホストコンピュータ105を操作してユーザ認証サーバ102にアクセスし、ユーザ認証を行う(110)。これにより不正ユーザは、このシステムにアクセスできないようにする。
(2)このユーザ認証によりユーザAのユーザ権限がOKであれば、セキュリティポリシーの変更を許可する。これによりユーザAが、セキュリティポリシーを変更する(131)。セキュリティポリシーを変更するためのUI画面は図2に示したものと同様である。
(3)そして、その変更されたセキュリティポリシーとして、例えばユーザBのアクセス権限を変更する(132)。そしてこれ以降は、ユーザBがその文書データをアクセスする毎に、その変更されたセキュリティポリシーが適用されることになる。
【0029】
図5は、本発明の実施の形態に係るMFP(多機能処理装置)104の構成を説明するブロック図である。
【0030】
制御部2000は、画像情報やデバイス情報の入出力を制御し、画像入力デバイスであるスキャナ2070や画像出力デバイスであるプリンタ2095と接続している。一方、LAN2011や公衆回線(WAN)2051とも接続している。
【0031】
CPU2001は、このシステム全体を制御するコントローラである。RAM2002は、CPU2001が動作するためのシステムワークメモリであり、画像データを一時記憶するための画像メモリでもある。ROM2003はブートROMであり、システムのブートプログラムを格納している。HDD2004はハードディスクドライブで、OS,システムソフトウェア、画像データ、履歴レコード(単に、ログと呼ぶ場合もある)等を格納する。後述する「ボックス」と呼ばれる画像蓄積領域もこのHDD2004内に構成される。操作部I/F2006は、タッチパネルを有する操作部(UI)2012とのインターフェースを制御している。また操作部2012に表示する画像データを操作部2012に対して出力する。また操作部2012から使用者が入力した情報を、CPU2001に伝える役割をする。ネットワークI/F2010はLAN2011に接続され、このLAN2011との間で情報の入出力を行う。モデム2050は公衆回線2051と接続され、この回線2051との間で情報の入出力を行う。ICカードスロット2100は、ICカードメディアを挿入した後に適切なPIN(Personal Identifier Number)コードを入力することにより、暗号や復号に用いる鍵の入出力を行うことが可能となる。イメージバスI/F2005は、システムバス2007と画像データを高速で転送する画像バス2008とを接続し、データ構造を変換するバスブリッジである。以上のデバイスがシステムバス2007上に配置される。
【0032】
画像バス2008は、PCIバス又はIEEE1394で構成される。この画像バス2008上には以下のデバイスが配置される。ラスタイメージプロセッサ(RIP)2060は、PDLコードをビットマップデータに展開する。デバイスI/F部2020は、画像入出力デバイスであるスキャナ2070やプリンタ2095と制御部2000とを接続し、画像データの同期/非同期の制御を行う。スキャナ画像処理部2080は、スキャナ2070で入力した画像データに対して補正、加工、編集を行う。プリンタ画像処理部2090は、プリントデータに対して、補正、解像度変換等を行う。画像回転部2030は画像データの回転を行う。画像圧縮部2040は、多値画像データはJPEGを用いて、2値画像データはJBIG,MMR,MH等により圧縮伸張処理を行う。暗号・復号処理部2110は、ICカードスロット2100に記憶された鍵を用いてデータの暗号化や復号処理を行うハードウェアアクセラレータボードである。OCR・OMR処理部2111は、画像データに含まれる文字情報や2次元バーコードを解読して文字コードに変換する処理を行う。
【0033】
図6は、本実施の形態に係るMFP104の操作部2012の一例を示す外観図である。
【0034】
この操作部2012は、テンキー406、スタートキー407、ストップキー408、タッチパネル形式の液晶表示部405、コピー機能キー401、ボックス機能キー402、送信/FAX機能キー403、拡張機能キー404を有する。テンキー406は、数値の入力を行う際に使用される。スタートキー407はコピーの開始やスキャンの開始などを指示する時に使用され、ストップキー408によってMFPのコピーやスキャンなどの動作の中断が指示される。MFP104において、コピー機能を利用する時にはコピー機能キー401が押され、またボックス機能を利用する時にはボックス機能キー402が押下される。このボックス機能とは、MFP104のハードディスク2004のユーザ個人や部署毎に割り当てられたボックス領域に、各種データを保存できる機能である。ホストコンピュータ105から送信されてきた印刷データ(PDLデータ)を展開した画像データをボックスに格納することが出来る。この機能、またはこの動作を「ストアジョブ」、或は「PDL to Box」と呼ぶ。また、スキャナ2070により走査して読み取った画像データをボックスに格納することが出来る。この機能、又はこの動作を「Scan to Box」と呼ぶ。このボックスには、ジョブごとに画像データと画像データに付随する属性情報が保存され、こうして保存された画像データをボックス文書データと呼ぶ。またユーザは、このボックス機能を用いて任意のタイミングで、その保存されたボックス文書データを印刷したり、削除するといった各種処理が可能である。送信/FAX機能キー403は、原稿やボックス文書データ等のデータを、ネットワークを介してホストコンピュータや他の装置に送信する際に使用される。拡張機能キー404は、PDLデータに対して操作を行う際に使用される。
【0035】
図7は、本実施の形態に係るMFP104のボックス機能で利用されるボックスを説明する図である。
【0036】
MFP104にあるハードディスク2004は、テンポラリ領域501とボックス領域502とで構成されている。テンポラリ領域501は、画像データ等を一時的に保存するための領域である。例えば、画像データの出力順序を変えるために、画像データを電子ソートをしたり、原稿を複数部コピーする場合などに、スキャンされた画像データを保存しておくことにより、スキャナ2070の一回のスキャンでコピーができるようにするためにも使用される。またデータをボックス領域502等に保存する前に一時的に保存したり、PDLデータを展開した画像データや、スキャナ2070からの画像データを一時的に保存する際にも利用される。このテンポラリ領域501に記憶されたデータは、いずれも処理の終了後に消去される。
【0037】
ボックス領域502は、ボックス機能を使用するための記憶領域であり、図7に示すように更に小さな複数の記憶領域503a〜503dに分割されている。これらの小さな記憶領域のそれぞれをボックスと呼ぶ。ボックス503a〜dのそれぞれは、ユーザ個人や部署ごとに割り当てられている。ユーザは、先述のPDL to BoxジョブやScan to Boxジョブを、その指定したボックス、或は当該ユーザに予め関連付けられたボックスに格納することができる。またユーザは、操作部2012のボックス機能キー402を押下することによってボックス機能を選択し、そのボックスに格納されたジョブの設定を変更したり、プリント出力やジョブ転送等の各種処理を行うことができる。
【0038】
本実施の形態において、MFP104はユーザ認証を行った上で操作を受け付けることが前提となっている。そして、各ボックス領域は特定のユーザに関連付けて管理されており、例えば、ボックス1(503a)にはユーザAのボックス文書データが格納されるように管理されている。ボックス領域とユーザとを関連付けた情報もまた、HDD2004内の不図示の領域に保持されているものとする。また、Scan to Boxによりボックスに登録された文書データ(画像データ)それ自体にはセキュリティポリシーが設定されていない。よってこれら文書データには、ユーザ認証を行ったユーザ、或は登録したボックスに関連付けられたユーザに対してアクセス権を付与するようなセキュリティポリシーを設定することになる。
【0039】
図8は、本実施の形態に係るMFP104の操作部2012のボックス機能キー402を押下した後に液晶表示部405に表示される、ボックス機能の基本画面の一例を示す図である。
【0040】
この画面は、利用するボックスをユーザに選択させるための画面である。602には、ボックス番号601a〜601d、各ボックスの名称、更に、各ボックス領域のハードディスク容量に対して、そのボックスが使用している割合を示す割合(%)が表示されている。また603は、複数のボックスを表示するたあめに、画面を上下にスクロールするスクロールボタンである。604は「戻る」キーであり、初期画面に戻るように指示するときに押下される。
【0041】
図9は、図8の状態で一つの「ボックス名2」のボックスが選択されたときに、液晶表示部405に表示された表示例を示す図である。
【0042】
701は、そのボックス(ボックス名2)に記憶されているボックス文書データのリストの表示エリアを示し、各ボックス文書データの保存日時や文書名等が一覧表示されている。ここで文書名が表示された行を押下すると、そのボックス文書データの行が反転表示される。例えば図9では、「文書名2」が選択されている。702はスキャンキーであり、このキー702を指示することにより、選択されているボックスに、スキャナ2070でスキャンした画像データをボックス文書データとして追加することができる。703はプリントキーで、このキー703を押下することにより、反転した行の文書データを印刷することができる。704は設定変更キーであり、選択されたジョブの文書データのプリント設定を変更することができる。この設定変更キー704で設定変更できる機能としては、プリントする部数や、プリント機能の追加や変更などである。消去キー705は、選択された文書データを消去する際に利用される。706は上下スクロールキーであり、複数のジョブの文書データがボックスに格納され、液晶表示部405に一度に表示できないときに、画面を上下にスクロールさせるために利用される。707は「戻る」キーであり、図8の画面に戻るときに押下される。
【0043】
次に、本実施の形態の特徴について説明する。ここではポリシーサーバ101とMFP104を含むセキュリティシステムにおいて、ホストコンピュータ105には、ポリシーサーバ101を利用可能な文書アプリケーションがインストールされていないとする。そして、そのホストコンピュータ105よりボックス文書データを登録した後、そのボックス文書データに対してセキュリティポリシーを設定する場合で説明する。このセキュリティポリシーの設定は、MFP104の操作部2012、又はリモートUIにて実行される。
【0044】
図10は、本実施の形態に係るシステムにおける、セキュリティポリシーの設定を説明する概念図である。ここではユーザAが使用するホストコンピュータ105には、ポリシーサーバ101を利用可能な文書アプリケーションがインストールされていないものとする。
(1)まずユーザAは、ホストコンピュータ105を操作して、ユーザ認証サーバ102にアクセスし、ユーザの認証を行う(201)。これにより不正ユーザは、本システムにアクセスできないようにする。
(2)文書データの作成者(ユーザA)は、ホストコンピュータ105上で文書データを作成する。即ち、文書作成アプリケーションで文書ファイルを生成する。
(3)ホストコンピュータ105では、その文書データにセキュリティポリシーを設定することができない(202)ので、ポリシーサーバ101にこの文書のセキュリティポリシーを登録することができない。
(4)次にユーザAは、その文書データをMFP104のボックスに登録する(203)。
(5)ここで、その文書データにセキュリティポリシーが設定されていない場合、MFP104の操作部2012、又はリモートUIより、その文書データにセキュリティポリシーを設定してポリシーサーバ101に登録する(204)。この時、ユーザ情報と文書IDも併せて格納する。そして以降、その文書IDから、ポリシーサーバ101に登録、管理されているセキュリティポリシーを辿ることが可能となり、常に、その文書データにセキュリティポリシーを適用できるようになる。また、MFP104は、ボックスに登録された文書データにセキュリティポリシーが設定されていないことを検出した場合には、自動的にセキュリティポリシーを設定するようにしてもよい。この場合、例えば、文書を登録したユーザ(図10の場合はユーザA)に対してアクセス権を付与するようなセキュリティポリシーをポリシーサーバ101に登録し、登録したセキュリティポリシーを当該文書に設定するようにしてもよい。また、文書を登録したボックスに関連付けられたユーザに対してアクセス権を付与するようなセキュリティポリシーをポリシーサーバ101に登録し、登録したセキュリティポリシーを当該文書に設定するようにしてもよい。または、文書を登録したユーザと、文書を登録したボックスに関連付けられたユーザに対してアクセス権を付与するようなセキュリティポリシーを設定してもよい。MFP104による自動的なセキュリティポリシーの設定については後に詳述する。このようにすることによって、MFP104のボックスにセキュリティポリシーが設定されていない文書が存在することを防止でき、MFP104のボックスに対するセキュリティを強固にすることが可能になる。
【0045】
図11は、本実施の形態に係るポリシーサーバ101が保持しているセキュリティポリシー(アクセス権情報)の一例を示す図である。ボックス文書データ自体は、アクセス権情報ではなくボックス文書データに固有の文書IDが保持されている。よって、文書データに文書IDが付与されているかどうかを調べることにより、その文書データにアクセス権情報が設定されているか否かを識別できる。このように、文書データに文書IDが付与されている文書を、「セキュリティポリシーが付与された文書」という。
【0046】
このアクセス権情報は、文書IDに対応して、ユーザ名又はグループID1102、アクセス権1103を登録している。ユーザ名又はグループID1102は、その文書データを利用するユーザに対して一意に付けられる名前を示し、この名称はユーザ認証サーバ102で管理されている。アクセス権1103は、一つの文書データに対して、各ユーザ毎にそれぞれ独立に設定される。本実施の形態では、各ユーザ毎にアクセス権を設定しているが、ユーザが属するグループに対してアクセス権を設定しても良い。アクセス権1103では、電子文書データの参照、変更、削除、コピー、印刷の操作に対する許可/禁止が規定されており、図11で丸印がついている欄が「許可」を示しており、空白の欄は「禁止」を示している。更に、このアクセス権1103には、許可/禁止の設定だけでなく、更に細かい印刷設定に対する指定も可能である。図11では、スタンプ印刷の設定が規定されている。このスタンプ印刷とは、文書データの印刷時に文書データのページ毎に、その背景に「コピー」や「マル秘」といったスタンプ画像を印刷する機能である。他にも「社外秘」、「ドラフト(DRAFT)」、任意のスタンプ画像等の印刷を指定できる。このアクセス権によって、スタンプ印刷で、どのスタンプ画像を印刷するかも指定できる。印刷設定として、スタンプ以外にも地紋印刷の指定を行うようにしてもよい。更に、アクセス権情報の中に文書の有効期限を示す情報を含めてもよい。
(6)次に205(図10)で、MFP104の操作者であるユーザBからボックス文書データの操作要求があるとする。
(4)このボックス文書データの操作要求により、操作要求を受けた文書の文書IDに基づいて、ポリシーサーバ101に当該文書のセキュリティポリシーを確認する(206)。このとき、文書ID及びユーザ情報に基づき、そのユーザBに適用されるセキュリティポリシーのみを取得することも可能である。
(7)こうして取得したセキュリティポリシーをボックス文書データに適用して、ユーザBは、そのセキュリティポリシーに基づいたアクセス制御の下、MFP104での当該文書に対する操作を行う(207)。
【0047】
次に、ボックスへの文書データの登録、登録後の文書データの印刷の処理の流れを図12〜14を参照して説明する。
【0048】
図12は、本実施の形態に係るMFP104において、ボックスに登録されている文書データにセキュリティポリシーが設定されているかどうかを判別する処理を説明するフローチャートである。この処理を実行するプログラムは、実行時にはRAM2002にロードされており、CPU2001の制御の下に実行される。
【0049】
まずステップS1101で、ボックスに文書データが登録されているか否かを調べ、登録された文書データがあればステップS1102に進み、その文書データに対して、セキュリティポリシーが設定されているか否かを判定する。即ち、その文書データに文書IDが埋め込まれているかをチェックする。そしてステップS1103で、セキュリティポリシーが設定されていると判断した場合はステップS1103に進み、セキュリティポリシー有りとして登録管理する。一方ステップS1104で、セキュリティポリシーが設定されていないと判断するとステップS1104に進み、セキュリティポリシーなしとして登録管理する。
【0050】
図13は、本実施の形態に係るMFP104のボックスに登録されている文書データの一覧表示例を示す図である。
【0051】
この図13では、操作部2012の「アクセス制御有」、「アクセス制御無」ボタン1301,1302の指示状態に応じて、該当する文書だけを表示することも可能である。図13の例では、「アクセス制御無」ボタン1302が指示されているため、ボックスに登録されている文書データの内、セキュリティポリシーが設定されていない文書データの文書名だけが表示されている。
【0052】
次に、ユーザが文書データをMFP104のボックスへ格納したり印刷する際の処理について説明する。
【0053】
図14は、本実施の形態に係るボックスへの文書データの格納及び印刷処理を説明するフローチャートである。図14では、破線の四角によって処理が分けられており、1401はホストコンピュータ105での処理、1402はMFP104での処理を示している。
【0054】
ホストコンピュータ105において、まずステップS1301で、ユーザが電子文書データの利用を要求する。これによりホストコンピュータ105は、ユーザ名とパスワードの入力を促す画面を表示する(不図示)。次にステップS1302で、ユーザが自分のユーザ名とパスワードを入力すると、ホストコンピュータ105は、これを基に、ステップS1303で、ユーザ認証サーバ102へユーザの正当性の確認を求める。そしてステップS1304で正当性が確認されれば、ユーザのログインが成功する。一方、ログインに成功しなければステップS1305に進み、ホストコンピュータ105は、ログインできない旨のエラーメッセージで表示する。なお、ステップS1302〜S1304の処理はステップS1301より前、例えば、ホストコンピュータ105起動時などに行ってもよい。
【0055】
ログインに成功するとステップS1306に進み、ホストコンピュータ105は、文書データに付随する文書IDと、ユーザ情報とをポリシーサーバ101へ送信する。そしてステップS1307で、ポリシーサーバ101から当該ユーザに対応するアクセス権情報を取得する。次にステップS1308で、ホストコンピュータ105において、ユーザがMFP104のボックスに文書データを格納するように要求すると、ホストコンピュータ105では、ユーザのアクセス権情報から印刷に対するアクセス権を取得する。そしてステップS1309で、そのユーザに対して、その文書データの印刷許可が与えられているか否かを判定する。ここで印刷許可が与えられていない場合はステップS1310に進み、ホストコンピュータ105はその旨をエラーメッセージで表示する。本実施形態では、ホストコンピュータ105の文書をMFP104のボックスへ登録する操作を行う場合、セキュリティポリシーの印刷権限に基づいてその操作の可否を判断する。ホストコンピュータ105からMFP104へ文書を登録する場合、MFP104では印刷という動作は行わないが、MFP104に登録された文書はその後MFP104から印刷出力されるケースが多いため、印刷権限を適用するのが妥当であるからである。また、ホストコンピュータ105がMFP104に文書を登録する場合には、ホストコンピュータ105はMFP104に対して印刷データを生成するので、適用する権限の種類として印刷権限を用いるのが適している。しかし、システムを使用する環境によっては、他の操作権限を適用してもよい。
【0056】
一方、その文書データの印刷が許可されている場合はステップS1311に進み、ホストコンピュータ105は、そのユーザのアクセス権に従って印刷データを生成する。こうして印刷データが生成されるとステップS1312に進み、その印刷データを、その文書データに付随した文書IDと、その文書データに適応されたアクセス権情報とともにMFP104に送信する。
【0057】
これによりMFP104では、ステップS1313で、その受信したジョブがボックスへの格納ジョブであることを判別し、その印刷データを画像データに変換する。そしてステップS1314で、その印刷データと共に送られてきた文書IDを、その変換した画像データに添付して、そのユーザにより指定されたMFP104のボックスへ保存する。
【0058】
次に、ボックスに保存されているセキュリティポリシーが設定されていない文書データに対するセキュリティポリシーの設定に関して説明する。MFP104は以下の処理を実行することが可能である。
(1)文書データにセキュリティポリシーが設定されているか否かを、ジョブリストにて識別可能にする。また必要に応じて、図13のようにセキュリティポリシーが設定されていない文書データを纏めて表示する。
(2)MFP104の操作部2012又は遠隔UI(ホストコンピュータ105や106の表示画面)上で、セキュリティポリシーが設定されていない文書データを選択して、それら文書データにセキュリティポリシーを設定する。この場合、セキュリティポリシーが設定されていない複数の文書データに対して、同一のセキュリティポリシーを一括操作で設定することも可能である。なお、MFP104の操作部2012、或は、ホストコンピュータ105、106の表示画面に表示される、セキュリティポリシーを設定するための画面は、図2に示した操作画面と同じものである。
(3)こうして設定されたその文書データのセキュリティポリシーをポリシーサーバ101に登録する。
【0059】
このような構成にすることにより、ユーザによる簡単な操作で、ボックスに保存されている複数の文書データにセキュリティポリシーを設定することができる。
【0060】
上記MFP104の処理に関連する、本実施形態のシステムの動作を、前述の図10を参照して説明する。
(1)まず、ユーザAはホストコンピュータ105を操作してユーザ認証サーバ102にアクセスしてユーザの認証を行う。これにより不正ユーザは、本システムにアクセスできないようにする。(201)
(2)文書データの作成者であるユーザAは、ホストコンピュータ105上で文書データを作成する。即ち、文書作成アプリケーションで文書ファイルを生成する。
(3)この場合、この文書作成アプリケーションでは、文書データにセキュリティポリシーを設定できないため、ポリシーサーバ101に登録することができない。
(4)次に、そのセキュリティポリシーが未設定の文書データをMFP104のボックスに登録する(203)。
(5)こうしてMFP104のボックスに登録された、セキュリティポリシーが設定されていない文書データに対して、MFP104の操作部2012又は遠隔UI上で、そのボックスの文書データを選択する。そして、それら文書データに同一のセキュリティポリシーを一括操作で設定する。その後、文書IDと共に、その文書データのポリシーをポリシーサーバ101に登録する。以降、その文書IDから、ポリシーサーバ101に登録及び管理されているセキュリティポリシーを辿ることが可能となる。
【0061】
図15は、本実施の形態2に係るMFP104のボックスに保存されている各文書データに対するアクセス権情報の一例を説明する図である。MFP104の操作部2012または遠隔UIから設定されたセキュリティポリシーの設定内容の一例であり、セキュリティポリシーが設定されていない文書に対して、図15のような設定内容のセキュリティポリシーが一括で設定される。が保持するアクセス権情報を説明する図である。
【0062】
アクセス権情報は、ユーザ名1502、アクセス権1503とを有している。ユーザ名1502は、文書データを利用するユーザに対して一意に付された名前を示し、このユーザ名はユーザ認証サーバ102で管理されている。アクセス権1503は、各ユーザ毎に設定される。本実施の形態2では、各ユーザ毎にアクセス権を設定しているが、ユーザが属するグループに対してアクセス権を設定しても良い。アクセス権1503では、文書データの参照、変更、削除、コピー、印刷の操作に対する許可/禁止を規定しており、図15の丸印がついている欄が「許可」を示している。更に、このアクセス権には、許可/禁止の設定だけでなく、より細かい印刷設定に対する指定も可能である。
【0063】
図15の例では、透かし印刷の設定が規定されている。この透かし印刷とは、文書データの印刷時に、その文書データのページ毎に、その背景に「コピー」や「マル秘」といった透かし画像を印刷する機能である。これ以外にも「社外秘」、「ドラフト(DRAFT)」、任意の画像等を透かし画像として埋め込むことが可能である。アクセス権によって、透かし印刷でどの画像が付加されるかを指定する。尚、ここでは前述の図11のように、スタンプ画像の印刷を指示しても良い。
(6)次に文書データの作成者であるユーザBから、MFP104のボックスに登録されている文書データの操作要求があったと仮定する。
(7)この文書データの操作要求に応じて、文書IDに基づいて、ポリシーサーバ101に、その文書データのセキュリティポリシーを確認する。
(8)こうして、このポリシーサーバ101から取得した文書データのセキュリティポリシーをその文書データに適用し、そのセキュリティポリシーに基づいたアクセス制御を行う。
【0064】
また、MFP104は、セキュリティポリシーが設定されていない複数の文書データに対して、自動的にセキュリティポリシーを設定するようにしてもよい。例えば、MFP104は、文書を登録したユーザ(図10の場合はユーザA)に対してアクセス権を付与するようなセキュリティポリシーをポリシーサーバ101に登録し、登録したセキュリティポリシーをこれらの文書に一括して設定するようにしてもよい。また、文書を登録したボックスに関連付けられたユーザに対してアクセス権を付与するようなセキュリティポリシーをポリシーサーバ101に登録し、登録したセキュリティポリシーをこれら文書に一括して設定するようにしてもよい。または、文書を登録したユーザと、文書を登録したボックスに関連付けられたユーザに対してアクセス権を付与するようなセキュリティポリシーをこれら文書に対して一括して設定してもよい。こうして、その文書データへのセキュリティポリシーの適用が可能となる。
【0065】
図16は、本実施の形態2に係るMFP104が自動的にセキュリティポリシー設定する処理を説明するフローチャートである。このフローチャートを実行するプログラムは、実行時にはRAM2002にロードされており、CPU2001の制御の下に実行される。
【0066】
まずステップS1601で、セキュリティポリシーが設定されていないボックス文書データがあるか否かをチェックする。セキュリティポリシーが設定されていないボックス文書データが無い場合には、このフローチャートによる処理を終了する。
【0067】
一方、セキュリティポリシーが設定されていないボックス文書データがある場合は、それらのボックス文書データに対してループ1(L0001からL0002)の処理を繰り返し実行する。
【0068】
ここでは先ずステップS1602で、セキュリティポリシーが設定されていないボックス文書データに対してセキュリティポリシーの自動設定を行うか否かを判定する。セキュリティポリシーの自動設定を行うか否かは、このMFP104に予め設定されており、その設定内容はHDD2004等に記憶されている。次にステップS1602に進み、その設定内容を読み出すことによってセキュリティポリシーの自動設定を行うか否かを決定する。
【0069】
図17は、本実施の形態2に係るMFP104において、セキュリティポリシーの自動設定を行うか否かを設定するための操作画面の一例を示す図である。
【0070】
この操作画面1702は、操作部2012に表示される。ラジオボタン1704はセキュリティポリシーの自動設定を行うように設定する場合に選択するボタンである。図17では、ボタン1704に対応する「セキュリティポリシーを設定する」が選択された状態を示している。一方、ラジオボタン1706は、セキュリティポリシーの自動設定を行わないよう設定する場合に選択するボタンである。OKボタン1708は、操作画面1702の設定内容を確定して、HDD2004にその設定内容を記憶させるためのボタンである。キャンセルボタン1710は、操作画面1702の設定内容をキャンセルするためのボタンである。この操作画面1702は、MFP104の管理者だけが操作できる画面としてもよい。
【0071】
再び図16の説明に戻る。ステップS1602でセキュリティポリシーの自動設定を行なうと決定するとステップS1603へ進む。ステップS1603では、セキュリティポリシーが設定されていないボックス文書データがユーザボックスに格納されているか否かを判定する。そして、ボックス文書データがユーザボックスに格納されている場合はステップS1604へ進み、そうでない場合にはステップS1605へ進む。
【0072】
ステップS1604では、ユーザボックスに文書データを記憶させるジョブを実行させたユーザが特定可能であるか否かを判定し、特定可能であればステップS1607へ進み、そうでなければステップS1606へ進む。ステップS1606では、ユーザボックスに関連付けられたユーザ、即ち、当該ユーザボックスの所有者に対してボックス文書データへのアクセスを許可するようなセキュリティポリシーを設定する。
【0073】
一方ステップS1604で、ユーザが特定可能な場合はステップS1607に進む。ステップS1607では、ユーザボックスに関連付けられたユーザと、ユーザボックスにその文書データを記憶させるジョブを実行させたユーザのそれぞれに対して、当該ボックス文書データへのアクセス権を許可するようなセキュリティポリシーを設定する。
【0074】
一方、ステップS1603で、ボックス文書データがユーザボックスに格納されていない場合はステップS1605に進み、ユーザボックスに文書データを記憶させるジョブを実行させたユーザが特定可能であるか否かを判定する。ここで特定可能であればステップS1608へ進み、そうでなければステップS1609へ進む。ステップS1608では、ユーザボックスにその文書データを記憶させるジョブを実行させたユーザに対して当該ボックス文書へのアクセスを許可するようなセキュリティポリシーを設定する。
【0075】
また、ステップS1602でセキュリティポリシーの自動設定をしないと決定した場合、或はステップS1605で、ユーザボックスに文書データを記憶させるジョブを実行させたユーザが特定出来ない場合はステップS1609に進む。ステップS1609では、ユーザによる手動操作で当該文書に対するセキュリティポリシーを設定させる。尚、このステップS1609でユーザが手動操作でセキュリティポリシーを設定させるための操作画面は、例えば図2に示すような操作画面である。図2のような操作画面を操作部2012に表示に表示して、ユーザによるセキュリティポリシーの設定を受け付けることによって、セキュリティポリシーの設定を行なう。
【0076】
このようにしてループ1の処理をセキュリティポリシーの設定されていなボックス文書データに対して実行すると、このフローチャートを終了する。
【0077】
図16のような処理を実行することで、セキュリティポリシーが設定されていないボックス文書データに対して適切なセキュリティポリシーを自動的に設定することが可能になる。
【0078】
[実施の形態2]
次に本発明の実施の形態2について説明する。本実施の形態2では、MFP104のボックスに登録されているセキュリティポリシーが設定されていない文書データに対して、ユーザ認証と連動した制御を行う。具体的には、管理者権限を持つユーザであると判定された場合、文書データに対して他のセキュリティポリシーを設定できることを特徴とする。尚、この実施の形態3に係るサーバ及びホスト、MFPなどの構成は前述の実施の形態1と同様であるため、その説明を省略する。
【0079】
このような構成にすることにより、新規にセキュリティポリシーを作成する必要がない。このため前述の実施の形態2と比較して、更に簡単な操作で、文書データにセキュリティポリシーを設定することができる。
【0080】
以上説明したように本実施の形態によれば、以下の効果が得られる。
【0081】
文書データにセキュリティポリシーを設定できないアプリケーションがインストールされたユーザ環境であっても、MFPの操作部又は遠隔UIを使用して、そのMFPのボックスへ登録した文書データにセキュリティポリシーを設定できる。これにより、より強固なセキュリティシステムを実現できる。
【0082】
またMFPの操作部、又は遠隔UIを使用して、その僕に登録されている文書データにセキュリティポリシーを設定できる。このため、簡単な操作で、且つ、安価なセキュリティシステムを構築できる。
【0083】
(他の実施形態)
以上、本発明の実施形態について詳述したが、本発明は、複数の機器から構成されるシステムに適用しても良いし、また一つの機器からなる装置に適用しても良い。
【0084】
なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムを、システム或いは装置に直接或いは遠隔から供給し、そのシステム或いは装置のコンピュータが該供給されたプログラムを読み出して実行することによっても達成され得る。その場合、プログラムの機能を有していれば、形態は、プログラムである必要はない。
【0085】
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明のクレームでは、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
【0086】
プログラムを供給するための記録媒体としては、様々なものが使用できる。例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などである。
【0087】
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページからハードディスク等の記録媒体にダウンロードすることによっても供給できる。その場合、ダウンロードされるのは、本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルであってもよい。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明のクレームに含まれるものである。
【0088】
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布する形態としても良い。その場合、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムが実行可能な形式でコンピュータにインストールされるようにする。
【0089】
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される形態以外の形態でも実現可能である。例えば、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。
【0090】
更に、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれるようにしてもよい。この場合、その後で、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によって前述した実施形態の機能が実現される。
【図面の簡単な説明】
【0091】
【図1】本発明の実施の形態に係るセキュリティシステムの構成を示す図である。
【図2】本実施の形態に係るホストコンピュータにおけるセキュリティの設定処理を説明するUI画面例を示す図である。
【図3】本実施の形態に係るシステムにおける「文書データの取得、操作」を説明する概念図である。
【図4】本実施の形態に係るシステムにおける、動的なセキュリティポリシーの変更を説明する概念図である。
【図5】本発明の実施の形態に係るMFP(多機能処理装置)の構成を説明するブロック図である。
【図6】本実施の形態に係るMFPの操作部の一例を示す外観図である。
【図7】本実施の形態に係るMFPのボックス機能で利用されるボックスを説明する図である。
【図8】本実施の形態に係るMFPの操作部のボックス機能キーを押下した後に液晶表示部に表示される、ボックス機能の基本画面の一例を示す図である。
【図9】図8の状態で一つの「ボックス名2」のボックスが選択されたときに、液晶表示部405に表示された表示例を示す図である。
【図10】本実施の形態に係るシステムにおける、セキュリティポリシーの設定を説明する概念図である。
【図11】本実施の形態に係るポリシーサーバが保持しているアクセス権情報の一例を示す図である。
【図12】本実施の形態に係るMFPにおいて、ボックスに登録されている文書データにセキュリティポリシーが設定されているかどうかを判別する処理を説明するフローチャートである。
【図13】本実施の形態に係るMFPのボックスに登録されている文書データの一覧表示例を示す図である。
【図14】本実施の形態に係るボックスへの文書データの格納及び印刷処理を説明するフローチャートである。
【図15】本実施の形態に係るMFPのボックスに保存されている各文書データが保持するアクセス権情報を説明する図である。
【図16】本実施の形態に係るセキュリティポリシーが設定されていない文書データに対してセキュリティポリシーを自動的に設定する処理を説明するフローチャートである。
【図17】本実施の形態に係る、セキュリティポリシーを自動設定するか否かを設定するための操作画面の一例を示す図である。
【技術分野】
【0001】
本発明は、複合機とその制御方法及び、その複合機を含む画像処理システムに関するものである。
【背景技術】
【0002】
近年、個人情報保護法等による法規制により、企業や官公庁では、種々のビジネス情報や個人情報の漏洩防止対策の必要に迫られている。電子文書データは情報の交換に極めて便利である反面、流通性が良いため、情報が漏洩するリスクも大きい。
【0003】
ホストコンピュータ(PC)等のアプリケーションがセキュリティポリシーを適用するシステムでは、文書データを作成するユーザが、その文書データの作成時にセキュリティポリシーを設定する。これにより、その文書データを作成し、編集、作成するアプリケーションが、そのセキュリティポリシーを設定する。ここでセキュリティポリシーとは、例えばユーザAは、その文書データの参照、編集、印刷のいずれもが可能というものである。またユーザBは、その文書データを参照可能だが、編集と印刷が不可である等といったものである。このように、セキュリティポリシーは、文書に対するユーザごとのアクセス権を示すものである。アクセス権は、参照(表示)、編集、印刷といった、文書に対する操作の権限が含まれる。また、セキュリティポリシーの中に、文書の有効期限といった情報を含んでもよい。
【0004】
こうして設定されたポリシー情報は、ポリシーを管理するサーバ(ポリシーサーバ)に蓄積され、ユーザは、そのポリシーサーバにログインすることでポリシー情報を参照できる。そして、ユーザBがポリシーが適用された文書データにアクセスする場合は、PCのアプリケーションが、そのポリシーサーバにログインして、その文書データのポリシー情報を取得する。そして、そのポリシー情報を参照して、そのユーザに設定されている各種制限、機能制限等を確認した上で、各処理の許可/不許可を決定している。ここでもし文書データの参照が不可に設定されているユーザは、その文書データを参照することはできず、またその文書データの印刷が不可に設定されているユーザは、その文書データを印刷することができない。
【0005】
また、印刷装置がポリシーを適用するシステムとして、ポリシーサーバに印刷装置の利用を許可する利用者リストを格納しておく。そして、PC等の情報端末装置からの印刷要求があると、そのポリシーサーバにログインして利用者リストを参照し、各利用者毎に印刷装置の利用を制限することが知られている(特許文献1)。
【0006】
更に、MFP(多機能処理装置)の様に複数の機能を有する複写機等においては、サーバに、MFPそのものの利用及び、MFPが有する機能の利用を許可する利用者リストを格納しておく。そして各種印刷の要求時には、そのサーバにログインして利用者リストを参照し、その複写機の利用に関する制限だけでなく、その複写機が有する各種機能の利用に関しても、各利用者毎に制限することが提案されている(特許文献2)。
【0007】
また、上述のポリシーサーバを用いるシステムとして、アドビシステムズ社のポリシーサーバ(Policy Server)が知られている。このポリシーサーバの登場により、文書ファイルに一貫性のある動的なセキュリティポリシー(以下、単にポリシー或は文書ポリシーと呼ぶ場合もある)を適用して、文書データの使用者や使用方法、使用期間を指定して安全な文書管理を実現できる。特に、文書データの作成者は、その文書データの配信後、いつでもセキュリティポリシーを変更できるため、その文書データがどこにあっても、その文書データへのアクセスの管理と監視ができる。これら上述した長所を生かすために、上記ポリシーサーバと、オフィスの中心的な役割を果たすMFP(ドキュメントのスキャン、プリント、保存)とのコラボレーションが望まれている。
【特許文献1】特開2002−063008号公報
【特許文献2】特開2004−289302号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
しかしながら、上述したポリシーサーバを用いたシステムは、全てのホストコンピュータで利用できる訳ではなく、セキュリティの面で抜け道があることが指摘されている。即ち、ポリシーサーバを利用可能な文書作成アプリケーションを有さない装置では当該ポリシーを用いた文書のアクセス制御を行うことが出来ない。例えば、MFPのようなホストコンピュータではない装置が、例えば、原稿をスキャンし、そのスキャンした画像データをボックス(Box)へ登録する(Scan to Box登録機能)機能がある。この機能において、スキャンした画像データに対してセキュリティポリシーを設定できないという問題があった。
【0009】
本発明の目的は、上記従来技術の問題点を解決することにある。
【0010】
また本願発明の特徴は、複合機に登録されたデータに対してセキュリティポリシーを設定する技術を提供する点にある。
【課題を解決するための手段】
【0011】
上記目的を達成するために本発明の一態様に係る複合機は以下のような構成を備える。即ち、
ネットワークに接続可能な複合機であって、
読み取ったデータ或はネットワークを介して入力されるデータを登録する登録手段と、
前記登録手段に登録されているデータに対応するデータ識別情報に基づいて、前記ネットワークを介して接続されているセキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得手段と、
前記取得手段により取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御手段と、
前記登録手段に登録されているデータに対してセキュリティポリシーを設定するポリシー設定手段と、
前記ポリシー設定手段により設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録手段とを有することを特徴とする。
【0012】
上記目的を達成するために本発明の一態様に係る画像処理システムは以下のような構成を備える。即ち、
データのセキュリティポリシーをユーザ情報とデータ識別情報とに関連付けて管理するセキュリティサーバと複合機とをネットワークを介して接続する画像処理システムであって、
前記複合機は、
読み取ったデータ或はネットワークを介して入力されるデータを登録する登録手段と、
前記登録手段に登録されているデータへのアクセスを要求するユーザの識別情報と、当該データに対応するデータ識別情報に基づいて、前記セキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得手段と、
前記取得手段により取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御手段と、
前記登録手段に登録されているデータに対してセキュリティポリシーを設定するポリシー設定手段と、
前記設定手段により設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録手段とを有することをことを特徴とする。
【0013】
上記目的を達成するために本発明の一態様に係る複合機の制御方法は以下のような工程を備える。即ち、
ネットワークに接続可能な複合機の制御方法であって、
読み取ったデータ或はネットワークを介して入力されるデータをボックスに登録する登録工程と、
前記ボックスに登録されているデータに対応するデータ識別情報に基づいて、前記ネットワークを介して接続されているセキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得工程と、
前記取得工程で取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御工程と、
前記ボックスに登録されているデータに対してセキュリティポリシーを設定するポリシー設定工程と、
前記ポリシー設定工程で設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録工程とを有することを特徴とする。
【0014】
尚、この課題を解決するための手段は、本願発明の特徴の全てを列挙しているものではなく、特許請求の範囲に記載された他の請求項及びそれら特徴群の組み合わせも発明になり得る。
【発明の効果】
【0015】
本発明によれば、複合機に登録されたデータに対してセキュリティポリシーを設定できる効果がある。
【発明を実施するための最良の形態】
【0016】
以下、添付図面を参照して本発明の好適な実施の形態を詳しく説明する。尚、以下の実施の形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施の形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
【0017】
以下に説明する実施の形態は、文書データ(ドキュメント)のセキュリティを考慮し、ユーザが利用し易くするセキュリティシステムを提供する。即ち、セキュリティサーバ(ポリシーサーバとも言う)とMFPとを有するセキュリティシステムにおいて、セキュリティサーバを利用できない文書アプリケーションがインストールされたユーザ環境から、MFPのボックスへ文書データの登録を行う。なお、本実施形態において、文書データとは、PCのアプリケーションで作成した文書や、MFPが紙原稿をスキャンして生成した画像データなどを含むものとする。また、本実施形態において、セキュリティポリシー(単にポリシーとも言う)は、文書データに対する各種操作(表示、編集、印刷など)に対する権限(アクセス権限とも言う)を定めるものである。更に、セキュリティポリシーは、文書データの有効期限を定めても良いものとする。
【0018】
またMFPにて上述のScan to Box機能を使用して、スキャンした画像をボックスへ登録する。その際、その保存文書データ(セキュリティポリシー未設定)に対して、
(1)セキュリティポリシーが設定されているか否かを後述する文書リストにて識別可能にする(セキュリティポリシーが設定されているボックス文書データと、設定されていないボックス文書データとを分けて管理)。
(2)セキュリティポリシーが設定されていないボックス保存文書データは、MFP操作部、又は遠隔UIにて文書セキュリティポリシー設定を可能にし、そのセキュリティポリシーをセキュリティサーバに登録する。尚、この遠隔(リモート)UIとは、ウエブサーバ機能により、外部のホストコンピュータ105からMFP104の操作部を使用して各種設定を行うのと同等な設定が行える機能のことである。
(3)その際、MFPを使用するユーザに対するユーザ認証と連携し、文書データのオーナ、例えば、Scan to Box操作を行ったユーザのみ、そのセキュリティポリシーの設定を可能にする。
【0019】
このような構成にすることにより、ポリシーサーバを利用できる文書アプリケーションがインストールされていないユーザ端末から、ボックスへ文書データを登録する場合において、その文書データに対してセキュリティポリシーを設定できる(ポリシー登録)。また、MFPにおいてScan to Boxを行う場合に、その保存する文書データにセキュリティポリシーを設定できる。以下、詳しく説明する。
【0020】
図1は、本発明の実施の形態に係るセキュリティシステムの構成を示す図である。本実施の形態では、ポリシーサーバとMFP(複合機)とを含む画像処理システムを例に説明するが、本構成に限定される訳ではなく、同様な機能で他の構成を有する別のシステムにも適用できることは言うまでもない。
【0021】
図1において、セキュリティサーバの一例としてのポリシーサーバ101は、一元的に文書のセキュリティポリシーを管理するサーバである。このようなポリシーサーバ101を採用することにより、配布後の文書データのアクセスや失効、差し替え、更には、その文書データを利用可能なユーザの管理までを動的に行って安全な文書データの管理を実現できる。ユーザ認証サーバ102は、このシステムに対して、不正ユーザがアクセスできないように制御する。システム構成によっては、ポリシーサーバ101自身にユーザ認証機能を持たせ、このユーザ認証サーバ102を省略しても良い。このようにユーザ環境に応じて柔軟にシステムを構築することが可能である。ファイルサーバ103は、PDF等のフォーマットの文書データファイルを保存する。MFP104はネットワークに接続可能で、コピー、プリント、スキャナ、ファクシミリ等の機能を有し、更には文書データを保存することができる。ホストコンピュータ(PC)105、106(ユーザ端末)は、主にユーザにより操作され、文書データの操作、即ち、文書ファイルの作成、閲覧、印刷指示等を行う。
【0022】
次に、本実施の形態に係るシステムを用いた「文書データの作成とセキュリティポリシーの定義、及び配布」について説明する。
(1)まずユーザは、ホストコンピュータ105を操作して、ユーザ認証サーバ102へアクセスする。そして、ユーザ認証サーバ102により、ユーザの認証を行う。これにより不正ユーザは、このシステムにアクセスできないようにする。これは図1の110で示している。尚、図1の111は、ポリシーサーバ101がユーザ認証機能を有している場合のユーザ認証を示す。
(2)文書データの作成者(ユーザA)は、ホストコンピュータ105で、文書データを作成する。即ち、ホストコンピュータ105にインストールされた文書作成アプリケーションを使用して文書ファイルを作成する(112)。なお、この文書作成アプリケーションは、ポリシーサーバ101と連携して、セキュリティポリシーに基づいた文書のアクセスコントロールが可能なアプリケーションであるものとする。
(3)そして、作成した文書データのセキュリティポリシーを、文書ID(文書データ識別情報)、ユーザ情報と共にポリシーサーバ101に登録する。文書IDとは、ポリシーサーバ101が文書データを一意に特定するための識別情報である。セキュリティポリシーが設定された文書データには文書IDが付加されている。ここで、セキュリティポリシーとして、各ユーザ毎にアクセス範囲や有効期限等を設定できる。例えば、ユーザB(或はユーザBの所属するグループ)は文書データを参照できるが、その文書データの編集は不可で、参照有効期限は30日等を設定することが可能である。その後は、ホストコンピュータ105の文書作成アプリケーションがその文書データにアクセスする毎に、ポリシーサーバ101を使用したアクセスコントロールが適用されることになる。
(4)文書データの配布そのものは自由(ファイルサーバ、電子メール、ウエブサイト)であり、ファイルサーバ103に登録(113)しても良いし、メールに添付してユーザBに送信しても良い(115)。又は、MFP104のボックスへ保存しても良い(114)。
【0023】
ホストコンピュータ105から配布された文書データにアクセスする際にも、ポリシーサーバ101からセキュリティポリシーを取得し、そのセキュリティポリシーに則ったアクセスコントロールを行うことが可能になる。
【0024】
次に、図2を参照して、上述した(3)の補足説明である、ポリシーサーバ101で設定可能なセキュリティポリシーの一例について説明する。尚ここでは一例を示しただけで、この他にも様々な設定、その許可/不許可が可能であってもよいことは言うまでもない。
【0025】
図2は、ホストコンピュータ105におけるセキュリティの設定処理を説明するUI画面例を示す図である。
【0026】
まず、パスワード認証として、以下の認証が可能である。
−文書ファイルを開くためのパスワードの認証
−印刷及び編集に関するパスワードの認証
次に、印刷の許可設定として、
−印刷を許可しない、
−低解像度(150dpi)での印刷のみ可能
−高解像度での印刷が可能
の設定が可能である。そして、変更の許可設定として、
−変更を許可しない
−ページの挿入・削除・回転
−フォームフィールドの入力と既存の署名フィールドの署名
−注釈の作成、フォームフィールドの入力と既存の署名フィールドの署名
−ページの抽出を除く全ての操作
の設定が可能である。このように様々なセキュリティポリシーの設定をホストコンピュータ105上で行い、ポリシーサーバ101に登録を行うことが可能である。また、図2のUI画面はあるユーザに対するセキュリティポリシーを設定するための画面であり、複数のユーザに対して異なるセキュリティポリシーを設定する場合には、図2のUI画面を用いた操作を繰り返すことになる。
【0027】
図3は、本実施の形態に係るシステムにおける「文書データの取得、操作」を説明する概念図である。ここでは、上述の操作でセキュリティポリシーが付された文書データに対してユーザBがホストコンピュータ106を用いてアクセスする場合について説明する。
(1)まず120で示すように、ユーザBはホストコンピュータ106を操作してユーザ認証サーバ102にアクセスして、ユーザの認証を行う。これにより不正ユーザが、このシステムにアクセスできないようにする。
(2)ユーザBは、ホストコンピュータ106を使用した文書データの操作を開始する。即ち、ファイルサーバ103に保存されている文書データの取得(121)、或いは、MFP104のボックスに保存された文書データを取得する(122)。そして、その文書データのIDに基づいて、ポリシーサーバ101から、その文書データのユーザBに対するセキュリティポリシーを取得する(123)。このとき文書データのID及びユーザBのユーザ情報(例えば、ユーザ認証サーバ102で管理されるユーザID)に基づいて、そのユーザに適用されるセキュリティポリシーのみを取得することも可能である。
(3)ホストコンピュータ106の文書作成アプリケーション(又は文書ビューワアプリケーション)はこうして取得したセキュリティポリシーを適用して、その文書データに対するアクセス制御を行う。
【0028】
図4は、本実施の形態に係るシステムにおける、動的なセキュリティポリシーの変更を説明する概念図である。
(1)まずユーザAはホストコンピュータ105を操作してユーザ認証サーバ102にアクセスし、ユーザ認証を行う(110)。これにより不正ユーザは、このシステムにアクセスできないようにする。
(2)このユーザ認証によりユーザAのユーザ権限がOKであれば、セキュリティポリシーの変更を許可する。これによりユーザAが、セキュリティポリシーを変更する(131)。セキュリティポリシーを変更するためのUI画面は図2に示したものと同様である。
(3)そして、その変更されたセキュリティポリシーとして、例えばユーザBのアクセス権限を変更する(132)。そしてこれ以降は、ユーザBがその文書データをアクセスする毎に、その変更されたセキュリティポリシーが適用されることになる。
【0029】
図5は、本発明の実施の形態に係るMFP(多機能処理装置)104の構成を説明するブロック図である。
【0030】
制御部2000は、画像情報やデバイス情報の入出力を制御し、画像入力デバイスであるスキャナ2070や画像出力デバイスであるプリンタ2095と接続している。一方、LAN2011や公衆回線(WAN)2051とも接続している。
【0031】
CPU2001は、このシステム全体を制御するコントローラである。RAM2002は、CPU2001が動作するためのシステムワークメモリであり、画像データを一時記憶するための画像メモリでもある。ROM2003はブートROMであり、システムのブートプログラムを格納している。HDD2004はハードディスクドライブで、OS,システムソフトウェア、画像データ、履歴レコード(単に、ログと呼ぶ場合もある)等を格納する。後述する「ボックス」と呼ばれる画像蓄積領域もこのHDD2004内に構成される。操作部I/F2006は、タッチパネルを有する操作部(UI)2012とのインターフェースを制御している。また操作部2012に表示する画像データを操作部2012に対して出力する。また操作部2012から使用者が入力した情報を、CPU2001に伝える役割をする。ネットワークI/F2010はLAN2011に接続され、このLAN2011との間で情報の入出力を行う。モデム2050は公衆回線2051と接続され、この回線2051との間で情報の入出力を行う。ICカードスロット2100は、ICカードメディアを挿入した後に適切なPIN(Personal Identifier Number)コードを入力することにより、暗号や復号に用いる鍵の入出力を行うことが可能となる。イメージバスI/F2005は、システムバス2007と画像データを高速で転送する画像バス2008とを接続し、データ構造を変換するバスブリッジである。以上のデバイスがシステムバス2007上に配置される。
【0032】
画像バス2008は、PCIバス又はIEEE1394で構成される。この画像バス2008上には以下のデバイスが配置される。ラスタイメージプロセッサ(RIP)2060は、PDLコードをビットマップデータに展開する。デバイスI/F部2020は、画像入出力デバイスであるスキャナ2070やプリンタ2095と制御部2000とを接続し、画像データの同期/非同期の制御を行う。スキャナ画像処理部2080は、スキャナ2070で入力した画像データに対して補正、加工、編集を行う。プリンタ画像処理部2090は、プリントデータに対して、補正、解像度変換等を行う。画像回転部2030は画像データの回転を行う。画像圧縮部2040は、多値画像データはJPEGを用いて、2値画像データはJBIG,MMR,MH等により圧縮伸張処理を行う。暗号・復号処理部2110は、ICカードスロット2100に記憶された鍵を用いてデータの暗号化や復号処理を行うハードウェアアクセラレータボードである。OCR・OMR処理部2111は、画像データに含まれる文字情報や2次元バーコードを解読して文字コードに変換する処理を行う。
【0033】
図6は、本実施の形態に係るMFP104の操作部2012の一例を示す外観図である。
【0034】
この操作部2012は、テンキー406、スタートキー407、ストップキー408、タッチパネル形式の液晶表示部405、コピー機能キー401、ボックス機能キー402、送信/FAX機能キー403、拡張機能キー404を有する。テンキー406は、数値の入力を行う際に使用される。スタートキー407はコピーの開始やスキャンの開始などを指示する時に使用され、ストップキー408によってMFPのコピーやスキャンなどの動作の中断が指示される。MFP104において、コピー機能を利用する時にはコピー機能キー401が押され、またボックス機能を利用する時にはボックス機能キー402が押下される。このボックス機能とは、MFP104のハードディスク2004のユーザ個人や部署毎に割り当てられたボックス領域に、各種データを保存できる機能である。ホストコンピュータ105から送信されてきた印刷データ(PDLデータ)を展開した画像データをボックスに格納することが出来る。この機能、またはこの動作を「ストアジョブ」、或は「PDL to Box」と呼ぶ。また、スキャナ2070により走査して読み取った画像データをボックスに格納することが出来る。この機能、又はこの動作を「Scan to Box」と呼ぶ。このボックスには、ジョブごとに画像データと画像データに付随する属性情報が保存され、こうして保存された画像データをボックス文書データと呼ぶ。またユーザは、このボックス機能を用いて任意のタイミングで、その保存されたボックス文書データを印刷したり、削除するといった各種処理が可能である。送信/FAX機能キー403は、原稿やボックス文書データ等のデータを、ネットワークを介してホストコンピュータや他の装置に送信する際に使用される。拡張機能キー404は、PDLデータに対して操作を行う際に使用される。
【0035】
図7は、本実施の形態に係るMFP104のボックス機能で利用されるボックスを説明する図である。
【0036】
MFP104にあるハードディスク2004は、テンポラリ領域501とボックス領域502とで構成されている。テンポラリ領域501は、画像データ等を一時的に保存するための領域である。例えば、画像データの出力順序を変えるために、画像データを電子ソートをしたり、原稿を複数部コピーする場合などに、スキャンされた画像データを保存しておくことにより、スキャナ2070の一回のスキャンでコピーができるようにするためにも使用される。またデータをボックス領域502等に保存する前に一時的に保存したり、PDLデータを展開した画像データや、スキャナ2070からの画像データを一時的に保存する際にも利用される。このテンポラリ領域501に記憶されたデータは、いずれも処理の終了後に消去される。
【0037】
ボックス領域502は、ボックス機能を使用するための記憶領域であり、図7に示すように更に小さな複数の記憶領域503a〜503dに分割されている。これらの小さな記憶領域のそれぞれをボックスと呼ぶ。ボックス503a〜dのそれぞれは、ユーザ個人や部署ごとに割り当てられている。ユーザは、先述のPDL to BoxジョブやScan to Boxジョブを、その指定したボックス、或は当該ユーザに予め関連付けられたボックスに格納することができる。またユーザは、操作部2012のボックス機能キー402を押下することによってボックス機能を選択し、そのボックスに格納されたジョブの設定を変更したり、プリント出力やジョブ転送等の各種処理を行うことができる。
【0038】
本実施の形態において、MFP104はユーザ認証を行った上で操作を受け付けることが前提となっている。そして、各ボックス領域は特定のユーザに関連付けて管理されており、例えば、ボックス1(503a)にはユーザAのボックス文書データが格納されるように管理されている。ボックス領域とユーザとを関連付けた情報もまた、HDD2004内の不図示の領域に保持されているものとする。また、Scan to Boxによりボックスに登録された文書データ(画像データ)それ自体にはセキュリティポリシーが設定されていない。よってこれら文書データには、ユーザ認証を行ったユーザ、或は登録したボックスに関連付けられたユーザに対してアクセス権を付与するようなセキュリティポリシーを設定することになる。
【0039】
図8は、本実施の形態に係るMFP104の操作部2012のボックス機能キー402を押下した後に液晶表示部405に表示される、ボックス機能の基本画面の一例を示す図である。
【0040】
この画面は、利用するボックスをユーザに選択させるための画面である。602には、ボックス番号601a〜601d、各ボックスの名称、更に、各ボックス領域のハードディスク容量に対して、そのボックスが使用している割合を示す割合(%)が表示されている。また603は、複数のボックスを表示するたあめに、画面を上下にスクロールするスクロールボタンである。604は「戻る」キーであり、初期画面に戻るように指示するときに押下される。
【0041】
図9は、図8の状態で一つの「ボックス名2」のボックスが選択されたときに、液晶表示部405に表示された表示例を示す図である。
【0042】
701は、そのボックス(ボックス名2)に記憶されているボックス文書データのリストの表示エリアを示し、各ボックス文書データの保存日時や文書名等が一覧表示されている。ここで文書名が表示された行を押下すると、そのボックス文書データの行が反転表示される。例えば図9では、「文書名2」が選択されている。702はスキャンキーであり、このキー702を指示することにより、選択されているボックスに、スキャナ2070でスキャンした画像データをボックス文書データとして追加することができる。703はプリントキーで、このキー703を押下することにより、反転した行の文書データを印刷することができる。704は設定変更キーであり、選択されたジョブの文書データのプリント設定を変更することができる。この設定変更キー704で設定変更できる機能としては、プリントする部数や、プリント機能の追加や変更などである。消去キー705は、選択された文書データを消去する際に利用される。706は上下スクロールキーであり、複数のジョブの文書データがボックスに格納され、液晶表示部405に一度に表示できないときに、画面を上下にスクロールさせるために利用される。707は「戻る」キーであり、図8の画面に戻るときに押下される。
【0043】
次に、本実施の形態の特徴について説明する。ここではポリシーサーバ101とMFP104を含むセキュリティシステムにおいて、ホストコンピュータ105には、ポリシーサーバ101を利用可能な文書アプリケーションがインストールされていないとする。そして、そのホストコンピュータ105よりボックス文書データを登録した後、そのボックス文書データに対してセキュリティポリシーを設定する場合で説明する。このセキュリティポリシーの設定は、MFP104の操作部2012、又はリモートUIにて実行される。
【0044】
図10は、本実施の形態に係るシステムにおける、セキュリティポリシーの設定を説明する概念図である。ここではユーザAが使用するホストコンピュータ105には、ポリシーサーバ101を利用可能な文書アプリケーションがインストールされていないものとする。
(1)まずユーザAは、ホストコンピュータ105を操作して、ユーザ認証サーバ102にアクセスし、ユーザの認証を行う(201)。これにより不正ユーザは、本システムにアクセスできないようにする。
(2)文書データの作成者(ユーザA)は、ホストコンピュータ105上で文書データを作成する。即ち、文書作成アプリケーションで文書ファイルを生成する。
(3)ホストコンピュータ105では、その文書データにセキュリティポリシーを設定することができない(202)ので、ポリシーサーバ101にこの文書のセキュリティポリシーを登録することができない。
(4)次にユーザAは、その文書データをMFP104のボックスに登録する(203)。
(5)ここで、その文書データにセキュリティポリシーが設定されていない場合、MFP104の操作部2012、又はリモートUIより、その文書データにセキュリティポリシーを設定してポリシーサーバ101に登録する(204)。この時、ユーザ情報と文書IDも併せて格納する。そして以降、その文書IDから、ポリシーサーバ101に登録、管理されているセキュリティポリシーを辿ることが可能となり、常に、その文書データにセキュリティポリシーを適用できるようになる。また、MFP104は、ボックスに登録された文書データにセキュリティポリシーが設定されていないことを検出した場合には、自動的にセキュリティポリシーを設定するようにしてもよい。この場合、例えば、文書を登録したユーザ(図10の場合はユーザA)に対してアクセス権を付与するようなセキュリティポリシーをポリシーサーバ101に登録し、登録したセキュリティポリシーを当該文書に設定するようにしてもよい。また、文書を登録したボックスに関連付けられたユーザに対してアクセス権を付与するようなセキュリティポリシーをポリシーサーバ101に登録し、登録したセキュリティポリシーを当該文書に設定するようにしてもよい。または、文書を登録したユーザと、文書を登録したボックスに関連付けられたユーザに対してアクセス権を付与するようなセキュリティポリシーを設定してもよい。MFP104による自動的なセキュリティポリシーの設定については後に詳述する。このようにすることによって、MFP104のボックスにセキュリティポリシーが設定されていない文書が存在することを防止でき、MFP104のボックスに対するセキュリティを強固にすることが可能になる。
【0045】
図11は、本実施の形態に係るポリシーサーバ101が保持しているセキュリティポリシー(アクセス権情報)の一例を示す図である。ボックス文書データ自体は、アクセス権情報ではなくボックス文書データに固有の文書IDが保持されている。よって、文書データに文書IDが付与されているかどうかを調べることにより、その文書データにアクセス権情報が設定されているか否かを識別できる。このように、文書データに文書IDが付与されている文書を、「セキュリティポリシーが付与された文書」という。
【0046】
このアクセス権情報は、文書IDに対応して、ユーザ名又はグループID1102、アクセス権1103を登録している。ユーザ名又はグループID1102は、その文書データを利用するユーザに対して一意に付けられる名前を示し、この名称はユーザ認証サーバ102で管理されている。アクセス権1103は、一つの文書データに対して、各ユーザ毎にそれぞれ独立に設定される。本実施の形態では、各ユーザ毎にアクセス権を設定しているが、ユーザが属するグループに対してアクセス権を設定しても良い。アクセス権1103では、電子文書データの参照、変更、削除、コピー、印刷の操作に対する許可/禁止が規定されており、図11で丸印がついている欄が「許可」を示しており、空白の欄は「禁止」を示している。更に、このアクセス権1103には、許可/禁止の設定だけでなく、更に細かい印刷設定に対する指定も可能である。図11では、スタンプ印刷の設定が規定されている。このスタンプ印刷とは、文書データの印刷時に文書データのページ毎に、その背景に「コピー」や「マル秘」といったスタンプ画像を印刷する機能である。他にも「社外秘」、「ドラフト(DRAFT)」、任意のスタンプ画像等の印刷を指定できる。このアクセス権によって、スタンプ印刷で、どのスタンプ画像を印刷するかも指定できる。印刷設定として、スタンプ以外にも地紋印刷の指定を行うようにしてもよい。更に、アクセス権情報の中に文書の有効期限を示す情報を含めてもよい。
(6)次に205(図10)で、MFP104の操作者であるユーザBからボックス文書データの操作要求があるとする。
(4)このボックス文書データの操作要求により、操作要求を受けた文書の文書IDに基づいて、ポリシーサーバ101に当該文書のセキュリティポリシーを確認する(206)。このとき、文書ID及びユーザ情報に基づき、そのユーザBに適用されるセキュリティポリシーのみを取得することも可能である。
(7)こうして取得したセキュリティポリシーをボックス文書データに適用して、ユーザBは、そのセキュリティポリシーに基づいたアクセス制御の下、MFP104での当該文書に対する操作を行う(207)。
【0047】
次に、ボックスへの文書データの登録、登録後の文書データの印刷の処理の流れを図12〜14を参照して説明する。
【0048】
図12は、本実施の形態に係るMFP104において、ボックスに登録されている文書データにセキュリティポリシーが設定されているかどうかを判別する処理を説明するフローチャートである。この処理を実行するプログラムは、実行時にはRAM2002にロードされており、CPU2001の制御の下に実行される。
【0049】
まずステップS1101で、ボックスに文書データが登録されているか否かを調べ、登録された文書データがあればステップS1102に進み、その文書データに対して、セキュリティポリシーが設定されているか否かを判定する。即ち、その文書データに文書IDが埋め込まれているかをチェックする。そしてステップS1103で、セキュリティポリシーが設定されていると判断した場合はステップS1103に進み、セキュリティポリシー有りとして登録管理する。一方ステップS1104で、セキュリティポリシーが設定されていないと判断するとステップS1104に進み、セキュリティポリシーなしとして登録管理する。
【0050】
図13は、本実施の形態に係るMFP104のボックスに登録されている文書データの一覧表示例を示す図である。
【0051】
この図13では、操作部2012の「アクセス制御有」、「アクセス制御無」ボタン1301,1302の指示状態に応じて、該当する文書だけを表示することも可能である。図13の例では、「アクセス制御無」ボタン1302が指示されているため、ボックスに登録されている文書データの内、セキュリティポリシーが設定されていない文書データの文書名だけが表示されている。
【0052】
次に、ユーザが文書データをMFP104のボックスへ格納したり印刷する際の処理について説明する。
【0053】
図14は、本実施の形態に係るボックスへの文書データの格納及び印刷処理を説明するフローチャートである。図14では、破線の四角によって処理が分けられており、1401はホストコンピュータ105での処理、1402はMFP104での処理を示している。
【0054】
ホストコンピュータ105において、まずステップS1301で、ユーザが電子文書データの利用を要求する。これによりホストコンピュータ105は、ユーザ名とパスワードの入力を促す画面を表示する(不図示)。次にステップS1302で、ユーザが自分のユーザ名とパスワードを入力すると、ホストコンピュータ105は、これを基に、ステップS1303で、ユーザ認証サーバ102へユーザの正当性の確認を求める。そしてステップS1304で正当性が確認されれば、ユーザのログインが成功する。一方、ログインに成功しなければステップS1305に進み、ホストコンピュータ105は、ログインできない旨のエラーメッセージで表示する。なお、ステップS1302〜S1304の処理はステップS1301より前、例えば、ホストコンピュータ105起動時などに行ってもよい。
【0055】
ログインに成功するとステップS1306に進み、ホストコンピュータ105は、文書データに付随する文書IDと、ユーザ情報とをポリシーサーバ101へ送信する。そしてステップS1307で、ポリシーサーバ101から当該ユーザに対応するアクセス権情報を取得する。次にステップS1308で、ホストコンピュータ105において、ユーザがMFP104のボックスに文書データを格納するように要求すると、ホストコンピュータ105では、ユーザのアクセス権情報から印刷に対するアクセス権を取得する。そしてステップS1309で、そのユーザに対して、その文書データの印刷許可が与えられているか否かを判定する。ここで印刷許可が与えられていない場合はステップS1310に進み、ホストコンピュータ105はその旨をエラーメッセージで表示する。本実施形態では、ホストコンピュータ105の文書をMFP104のボックスへ登録する操作を行う場合、セキュリティポリシーの印刷権限に基づいてその操作の可否を判断する。ホストコンピュータ105からMFP104へ文書を登録する場合、MFP104では印刷という動作は行わないが、MFP104に登録された文書はその後MFP104から印刷出力されるケースが多いため、印刷権限を適用するのが妥当であるからである。また、ホストコンピュータ105がMFP104に文書を登録する場合には、ホストコンピュータ105はMFP104に対して印刷データを生成するので、適用する権限の種類として印刷権限を用いるのが適している。しかし、システムを使用する環境によっては、他の操作権限を適用してもよい。
【0056】
一方、その文書データの印刷が許可されている場合はステップS1311に進み、ホストコンピュータ105は、そのユーザのアクセス権に従って印刷データを生成する。こうして印刷データが生成されるとステップS1312に進み、その印刷データを、その文書データに付随した文書IDと、その文書データに適応されたアクセス権情報とともにMFP104に送信する。
【0057】
これによりMFP104では、ステップS1313で、その受信したジョブがボックスへの格納ジョブであることを判別し、その印刷データを画像データに変換する。そしてステップS1314で、その印刷データと共に送られてきた文書IDを、その変換した画像データに添付して、そのユーザにより指定されたMFP104のボックスへ保存する。
【0058】
次に、ボックスに保存されているセキュリティポリシーが設定されていない文書データに対するセキュリティポリシーの設定に関して説明する。MFP104は以下の処理を実行することが可能である。
(1)文書データにセキュリティポリシーが設定されているか否かを、ジョブリストにて識別可能にする。また必要に応じて、図13のようにセキュリティポリシーが設定されていない文書データを纏めて表示する。
(2)MFP104の操作部2012又は遠隔UI(ホストコンピュータ105や106の表示画面)上で、セキュリティポリシーが設定されていない文書データを選択して、それら文書データにセキュリティポリシーを設定する。この場合、セキュリティポリシーが設定されていない複数の文書データに対して、同一のセキュリティポリシーを一括操作で設定することも可能である。なお、MFP104の操作部2012、或は、ホストコンピュータ105、106の表示画面に表示される、セキュリティポリシーを設定するための画面は、図2に示した操作画面と同じものである。
(3)こうして設定されたその文書データのセキュリティポリシーをポリシーサーバ101に登録する。
【0059】
このような構成にすることにより、ユーザによる簡単な操作で、ボックスに保存されている複数の文書データにセキュリティポリシーを設定することができる。
【0060】
上記MFP104の処理に関連する、本実施形態のシステムの動作を、前述の図10を参照して説明する。
(1)まず、ユーザAはホストコンピュータ105を操作してユーザ認証サーバ102にアクセスしてユーザの認証を行う。これにより不正ユーザは、本システムにアクセスできないようにする。(201)
(2)文書データの作成者であるユーザAは、ホストコンピュータ105上で文書データを作成する。即ち、文書作成アプリケーションで文書ファイルを生成する。
(3)この場合、この文書作成アプリケーションでは、文書データにセキュリティポリシーを設定できないため、ポリシーサーバ101に登録することができない。
(4)次に、そのセキュリティポリシーが未設定の文書データをMFP104のボックスに登録する(203)。
(5)こうしてMFP104のボックスに登録された、セキュリティポリシーが設定されていない文書データに対して、MFP104の操作部2012又は遠隔UI上で、そのボックスの文書データを選択する。そして、それら文書データに同一のセキュリティポリシーを一括操作で設定する。その後、文書IDと共に、その文書データのポリシーをポリシーサーバ101に登録する。以降、その文書IDから、ポリシーサーバ101に登録及び管理されているセキュリティポリシーを辿ることが可能となる。
【0061】
図15は、本実施の形態2に係るMFP104のボックスに保存されている各文書データに対するアクセス権情報の一例を説明する図である。MFP104の操作部2012または遠隔UIから設定されたセキュリティポリシーの設定内容の一例であり、セキュリティポリシーが設定されていない文書に対して、図15のような設定内容のセキュリティポリシーが一括で設定される。が保持するアクセス権情報を説明する図である。
【0062】
アクセス権情報は、ユーザ名1502、アクセス権1503とを有している。ユーザ名1502は、文書データを利用するユーザに対して一意に付された名前を示し、このユーザ名はユーザ認証サーバ102で管理されている。アクセス権1503は、各ユーザ毎に設定される。本実施の形態2では、各ユーザ毎にアクセス権を設定しているが、ユーザが属するグループに対してアクセス権を設定しても良い。アクセス権1503では、文書データの参照、変更、削除、コピー、印刷の操作に対する許可/禁止を規定しており、図15の丸印がついている欄が「許可」を示している。更に、このアクセス権には、許可/禁止の設定だけでなく、より細かい印刷設定に対する指定も可能である。
【0063】
図15の例では、透かし印刷の設定が規定されている。この透かし印刷とは、文書データの印刷時に、その文書データのページ毎に、その背景に「コピー」や「マル秘」といった透かし画像を印刷する機能である。これ以外にも「社外秘」、「ドラフト(DRAFT)」、任意の画像等を透かし画像として埋め込むことが可能である。アクセス権によって、透かし印刷でどの画像が付加されるかを指定する。尚、ここでは前述の図11のように、スタンプ画像の印刷を指示しても良い。
(6)次に文書データの作成者であるユーザBから、MFP104のボックスに登録されている文書データの操作要求があったと仮定する。
(7)この文書データの操作要求に応じて、文書IDに基づいて、ポリシーサーバ101に、その文書データのセキュリティポリシーを確認する。
(8)こうして、このポリシーサーバ101から取得した文書データのセキュリティポリシーをその文書データに適用し、そのセキュリティポリシーに基づいたアクセス制御を行う。
【0064】
また、MFP104は、セキュリティポリシーが設定されていない複数の文書データに対して、自動的にセキュリティポリシーを設定するようにしてもよい。例えば、MFP104は、文書を登録したユーザ(図10の場合はユーザA)に対してアクセス権を付与するようなセキュリティポリシーをポリシーサーバ101に登録し、登録したセキュリティポリシーをこれらの文書に一括して設定するようにしてもよい。また、文書を登録したボックスに関連付けられたユーザに対してアクセス権を付与するようなセキュリティポリシーをポリシーサーバ101に登録し、登録したセキュリティポリシーをこれら文書に一括して設定するようにしてもよい。または、文書を登録したユーザと、文書を登録したボックスに関連付けられたユーザに対してアクセス権を付与するようなセキュリティポリシーをこれら文書に対して一括して設定してもよい。こうして、その文書データへのセキュリティポリシーの適用が可能となる。
【0065】
図16は、本実施の形態2に係るMFP104が自動的にセキュリティポリシー設定する処理を説明するフローチャートである。このフローチャートを実行するプログラムは、実行時にはRAM2002にロードされており、CPU2001の制御の下に実行される。
【0066】
まずステップS1601で、セキュリティポリシーが設定されていないボックス文書データがあるか否かをチェックする。セキュリティポリシーが設定されていないボックス文書データが無い場合には、このフローチャートによる処理を終了する。
【0067】
一方、セキュリティポリシーが設定されていないボックス文書データがある場合は、それらのボックス文書データに対してループ1(L0001からL0002)の処理を繰り返し実行する。
【0068】
ここでは先ずステップS1602で、セキュリティポリシーが設定されていないボックス文書データに対してセキュリティポリシーの自動設定を行うか否かを判定する。セキュリティポリシーの自動設定を行うか否かは、このMFP104に予め設定されており、その設定内容はHDD2004等に記憶されている。次にステップS1602に進み、その設定内容を読み出すことによってセキュリティポリシーの自動設定を行うか否かを決定する。
【0069】
図17は、本実施の形態2に係るMFP104において、セキュリティポリシーの自動設定を行うか否かを設定するための操作画面の一例を示す図である。
【0070】
この操作画面1702は、操作部2012に表示される。ラジオボタン1704はセキュリティポリシーの自動設定を行うように設定する場合に選択するボタンである。図17では、ボタン1704に対応する「セキュリティポリシーを設定する」が選択された状態を示している。一方、ラジオボタン1706は、セキュリティポリシーの自動設定を行わないよう設定する場合に選択するボタンである。OKボタン1708は、操作画面1702の設定内容を確定して、HDD2004にその設定内容を記憶させるためのボタンである。キャンセルボタン1710は、操作画面1702の設定内容をキャンセルするためのボタンである。この操作画面1702は、MFP104の管理者だけが操作できる画面としてもよい。
【0071】
再び図16の説明に戻る。ステップS1602でセキュリティポリシーの自動設定を行なうと決定するとステップS1603へ進む。ステップS1603では、セキュリティポリシーが設定されていないボックス文書データがユーザボックスに格納されているか否かを判定する。そして、ボックス文書データがユーザボックスに格納されている場合はステップS1604へ進み、そうでない場合にはステップS1605へ進む。
【0072】
ステップS1604では、ユーザボックスに文書データを記憶させるジョブを実行させたユーザが特定可能であるか否かを判定し、特定可能であればステップS1607へ進み、そうでなければステップS1606へ進む。ステップS1606では、ユーザボックスに関連付けられたユーザ、即ち、当該ユーザボックスの所有者に対してボックス文書データへのアクセスを許可するようなセキュリティポリシーを設定する。
【0073】
一方ステップS1604で、ユーザが特定可能な場合はステップS1607に進む。ステップS1607では、ユーザボックスに関連付けられたユーザと、ユーザボックスにその文書データを記憶させるジョブを実行させたユーザのそれぞれに対して、当該ボックス文書データへのアクセス権を許可するようなセキュリティポリシーを設定する。
【0074】
一方、ステップS1603で、ボックス文書データがユーザボックスに格納されていない場合はステップS1605に進み、ユーザボックスに文書データを記憶させるジョブを実行させたユーザが特定可能であるか否かを判定する。ここで特定可能であればステップS1608へ進み、そうでなければステップS1609へ進む。ステップS1608では、ユーザボックスにその文書データを記憶させるジョブを実行させたユーザに対して当該ボックス文書へのアクセスを許可するようなセキュリティポリシーを設定する。
【0075】
また、ステップS1602でセキュリティポリシーの自動設定をしないと決定した場合、或はステップS1605で、ユーザボックスに文書データを記憶させるジョブを実行させたユーザが特定出来ない場合はステップS1609に進む。ステップS1609では、ユーザによる手動操作で当該文書に対するセキュリティポリシーを設定させる。尚、このステップS1609でユーザが手動操作でセキュリティポリシーを設定させるための操作画面は、例えば図2に示すような操作画面である。図2のような操作画面を操作部2012に表示に表示して、ユーザによるセキュリティポリシーの設定を受け付けることによって、セキュリティポリシーの設定を行なう。
【0076】
このようにしてループ1の処理をセキュリティポリシーの設定されていなボックス文書データに対して実行すると、このフローチャートを終了する。
【0077】
図16のような処理を実行することで、セキュリティポリシーが設定されていないボックス文書データに対して適切なセキュリティポリシーを自動的に設定することが可能になる。
【0078】
[実施の形態2]
次に本発明の実施の形態2について説明する。本実施の形態2では、MFP104のボックスに登録されているセキュリティポリシーが設定されていない文書データに対して、ユーザ認証と連動した制御を行う。具体的には、管理者権限を持つユーザであると判定された場合、文書データに対して他のセキュリティポリシーを設定できることを特徴とする。尚、この実施の形態3に係るサーバ及びホスト、MFPなどの構成は前述の実施の形態1と同様であるため、その説明を省略する。
【0079】
このような構成にすることにより、新規にセキュリティポリシーを作成する必要がない。このため前述の実施の形態2と比較して、更に簡単な操作で、文書データにセキュリティポリシーを設定することができる。
【0080】
以上説明したように本実施の形態によれば、以下の効果が得られる。
【0081】
文書データにセキュリティポリシーを設定できないアプリケーションがインストールされたユーザ環境であっても、MFPの操作部又は遠隔UIを使用して、そのMFPのボックスへ登録した文書データにセキュリティポリシーを設定できる。これにより、より強固なセキュリティシステムを実現できる。
【0082】
またMFPの操作部、又は遠隔UIを使用して、その僕に登録されている文書データにセキュリティポリシーを設定できる。このため、簡単な操作で、且つ、安価なセキュリティシステムを構築できる。
【0083】
(他の実施形態)
以上、本発明の実施形態について詳述したが、本発明は、複数の機器から構成されるシステムに適用しても良いし、また一つの機器からなる装置に適用しても良い。
【0084】
なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムを、システム或いは装置に直接或いは遠隔から供給し、そのシステム或いは装置のコンピュータが該供給されたプログラムを読み出して実行することによっても達成され得る。その場合、プログラムの機能を有していれば、形態は、プログラムである必要はない。
【0085】
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明のクレームでは、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
【0086】
プログラムを供給するための記録媒体としては、様々なものが使用できる。例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などである。
【0087】
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページからハードディスク等の記録媒体にダウンロードすることによっても供給できる。その場合、ダウンロードされるのは、本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルであってもよい。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明のクレームに含まれるものである。
【0088】
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布する形態としても良い。その場合、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムが実行可能な形式でコンピュータにインストールされるようにする。
【0089】
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される形態以外の形態でも実現可能である。例えば、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。
【0090】
更に、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれるようにしてもよい。この場合、その後で、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によって前述した実施形態の機能が実現される。
【図面の簡単な説明】
【0091】
【図1】本発明の実施の形態に係るセキュリティシステムの構成を示す図である。
【図2】本実施の形態に係るホストコンピュータにおけるセキュリティの設定処理を説明するUI画面例を示す図である。
【図3】本実施の形態に係るシステムにおける「文書データの取得、操作」を説明する概念図である。
【図4】本実施の形態に係るシステムにおける、動的なセキュリティポリシーの変更を説明する概念図である。
【図5】本発明の実施の形態に係るMFP(多機能処理装置)の構成を説明するブロック図である。
【図6】本実施の形態に係るMFPの操作部の一例を示す外観図である。
【図7】本実施の形態に係るMFPのボックス機能で利用されるボックスを説明する図である。
【図8】本実施の形態に係るMFPの操作部のボックス機能キーを押下した後に液晶表示部に表示される、ボックス機能の基本画面の一例を示す図である。
【図9】図8の状態で一つの「ボックス名2」のボックスが選択されたときに、液晶表示部405に表示された表示例を示す図である。
【図10】本実施の形態に係るシステムにおける、セキュリティポリシーの設定を説明する概念図である。
【図11】本実施の形態に係るポリシーサーバが保持しているアクセス権情報の一例を示す図である。
【図12】本実施の形態に係るMFPにおいて、ボックスに登録されている文書データにセキュリティポリシーが設定されているかどうかを判別する処理を説明するフローチャートである。
【図13】本実施の形態に係るMFPのボックスに登録されている文書データの一覧表示例を示す図である。
【図14】本実施の形態に係るボックスへの文書データの格納及び印刷処理を説明するフローチャートである。
【図15】本実施の形態に係るMFPのボックスに保存されている各文書データが保持するアクセス権情報を説明する図である。
【図16】本実施の形態に係るセキュリティポリシーが設定されていない文書データに対してセキュリティポリシーを自動的に設定する処理を説明するフローチャートである。
【図17】本実施の形態に係る、セキュリティポリシーを自動設定するか否かを設定するための操作画面の一例を示す図である。
【特許請求の範囲】
【請求項1】
ネットワークに接続可能な複合機であって、
読み取ったデータ或はネットワークを介して入力されるデータを登録する登録手段と、
前記登録手段に登録されているデータに対応するデータ識別情報に基づいて、前記ネットワークを介して接続されているセキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得手段と、
前記取得手段により取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御手段と、
前記登録手段に登録されているデータに対してセキュリティポリシーを設定するポリシー設定手段と、
前記ポリシー設定手段により設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録手段と、
を有することを特徴とする複合機。
【請求項2】
前記登録手段に登録されているデータを、前記セキュリティポリシーが設定されているデータか否かを識別可能に一覧表示する表示手段を更に有することを特徴とする請求項1に記載の複合機。
【請求項3】
前記登録手段に登録されているデータの内、前記セキュリティポリシーが設定されていないデータに一括してセキュリティポリシーを設定する手段を更に有することを特徴とする請求項2に記載の複合機。
【請求項4】
前記登録手段は、各々が特定のユーザに関連付けられた複数の記憶領域を有する記憶手段の内のいずれかの記憶領域に前記データを登録し、
前記ポリシー設定手段は、セキュリティポリシーが設定されていないデータが前記記憶領域のいずれかに登録されている場合、当該データが登録されている記憶領域に関連付けられたユーザに対してアクセス権を与えるようなセキュリティポリシーを設定することを特徴とする請求項1乃至3のいずれか1項に記載の複合機。
【請求項5】
前記登録手段は、前記データを、該データを作成したユーザを特定する情報とともに登録し、
前記ポリシー設定手段は、前記データにセキュリティポリシーが設定されていない場合、当該データを作成したユーザを特定する情報に基づいて、当該ユーザに対してアクセス権を与えるようなセキュリティポリシーを設定することを特徴とする請求項1乃至3のいずれか1項に記載の複合機。
【請求項6】
データのセキュリティポリシーをユーザ情報とデータ識別情報とに関連付けて管理するセキュリティサーバと複合機とをネットワークを介して接続する画像処理システムであって、
前記複合機は、
読み取ったデータ或はネットワークを介して入力されるデータを登録する登録手段と、
前記登録手段に登録されているデータへのアクセスを要求するユーザの識別情報と、当該データに対応するデータ識別情報に基づいて、前記セキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得手段と、
前記取得手段により取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御手段と、
前記登録手段に登録されているデータに対してセキュリティポリシーを設定するポリシー設定手段と、
前記設定手段により設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録手段と、
を有することを特徴とする画像処理システム。
【請求項7】
前記ユーザを認証する認証サーバを更に有し、当該認証サーバにより認証されたユーザのみが前記データの登録及び前記データへのアクセスが可能であることを特徴とする請求項6に記載の画像処理システム。
【請求項8】
前記複合機は、前記登録手段に登録されているデータを前記セキュリティポリシーが設定されているデータか否かを識別可能に一覧表示する表示手段を更に有することを特徴とする請求項6又は7に記載の画像処理システム。
【請求項9】
前記複合機は、前記登録手段に登録されているデータの内、前記セキュリティポリシーが設定されているデータに一括してセキュリティポリシーを設定する手段を更に有することを特徴とする請求項8に記載の画像処理システム。
【請求項10】
前記セキュリティポリシーは、前記認証サーバにより認証されたユーザの識別情報と、対応するデータのデータ識別情報とに対応づけて設定されていることを特徴とする請求項7に記載の画像処理システム。
【請求項11】
更に、ユーザにより操作されてデータを入力するユーザ端末を有することを特徴とする請求項6乃至10のいずれか1項に記載の画像処理システム。
【請求項12】
ネットワークに接続可能な複合機の制御方法であって、
読み取ったデータ或はネットワークを介して入力されるデータをボックスに登録する登録工程と、
前記ボックスに登録されているデータに対応するデータ識別情報に基づいて、前記ネットワークを介して接続されているセキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得工程と、
前記取得工程で取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御工程と、
前記ボックスに登録されているデータに対してセキュリティポリシーを設定するポリシー設定工程と、
前記ポリシー設定工程で設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録工程と、
を有することを特徴とする複合機の制御方法。
【請求項13】
複合機の制御方法を前記複合機に実行させるためのプログラムであって、
前記制御方法は、
読み取ったデータ或はネットワークを介して入力されるデータをボックスに登録する登録工程と、
前記ボックスに登録されているデータに対応するデータ識別情報に基づいて、前記ネットワークを介して接続されているセキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得工程と、
前記取得工程で取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御工程と、
前記ボックスに登録されているデータに対してセキュリティポリシーを設定するポリシー設定工程と、
前記ポリシー設定工程で設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録工程と、
を有することを特徴とするプログラム。
【請求項1】
ネットワークに接続可能な複合機であって、
読み取ったデータ或はネットワークを介して入力されるデータを登録する登録手段と、
前記登録手段に登録されているデータに対応するデータ識別情報に基づいて、前記ネットワークを介して接続されているセキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得手段と、
前記取得手段により取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御手段と、
前記登録手段に登録されているデータに対してセキュリティポリシーを設定するポリシー設定手段と、
前記ポリシー設定手段により設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録手段と、
を有することを特徴とする複合機。
【請求項2】
前記登録手段に登録されているデータを、前記セキュリティポリシーが設定されているデータか否かを識別可能に一覧表示する表示手段を更に有することを特徴とする請求項1に記載の複合機。
【請求項3】
前記登録手段に登録されているデータの内、前記セキュリティポリシーが設定されていないデータに一括してセキュリティポリシーを設定する手段を更に有することを特徴とする請求項2に記載の複合機。
【請求項4】
前記登録手段は、各々が特定のユーザに関連付けられた複数の記憶領域を有する記憶手段の内のいずれかの記憶領域に前記データを登録し、
前記ポリシー設定手段は、セキュリティポリシーが設定されていないデータが前記記憶領域のいずれかに登録されている場合、当該データが登録されている記憶領域に関連付けられたユーザに対してアクセス権を与えるようなセキュリティポリシーを設定することを特徴とする請求項1乃至3のいずれか1項に記載の複合機。
【請求項5】
前記登録手段は、前記データを、該データを作成したユーザを特定する情報とともに登録し、
前記ポリシー設定手段は、前記データにセキュリティポリシーが設定されていない場合、当該データを作成したユーザを特定する情報に基づいて、当該ユーザに対してアクセス権を与えるようなセキュリティポリシーを設定することを特徴とする請求項1乃至3のいずれか1項に記載の複合機。
【請求項6】
データのセキュリティポリシーをユーザ情報とデータ識別情報とに関連付けて管理するセキュリティサーバと複合機とをネットワークを介して接続する画像処理システムであって、
前記複合機は、
読み取ったデータ或はネットワークを介して入力されるデータを登録する登録手段と、
前記登録手段に登録されているデータへのアクセスを要求するユーザの識別情報と、当該データに対応するデータ識別情報に基づいて、前記セキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得手段と、
前記取得手段により取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御手段と、
前記登録手段に登録されているデータに対してセキュリティポリシーを設定するポリシー設定手段と、
前記設定手段により設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録手段と、
を有することを特徴とする画像処理システム。
【請求項7】
前記ユーザを認証する認証サーバを更に有し、当該認証サーバにより認証されたユーザのみが前記データの登録及び前記データへのアクセスが可能であることを特徴とする請求項6に記載の画像処理システム。
【請求項8】
前記複合機は、前記登録手段に登録されているデータを前記セキュリティポリシーが設定されているデータか否かを識別可能に一覧表示する表示手段を更に有することを特徴とする請求項6又は7に記載の画像処理システム。
【請求項9】
前記複合機は、前記登録手段に登録されているデータの内、前記セキュリティポリシーが設定されているデータに一括してセキュリティポリシーを設定する手段を更に有することを特徴とする請求項8に記載の画像処理システム。
【請求項10】
前記セキュリティポリシーは、前記認証サーバにより認証されたユーザの識別情報と、対応するデータのデータ識別情報とに対応づけて設定されていることを特徴とする請求項7に記載の画像処理システム。
【請求項11】
更に、ユーザにより操作されてデータを入力するユーザ端末を有することを特徴とする請求項6乃至10のいずれか1項に記載の画像処理システム。
【請求項12】
ネットワークに接続可能な複合機の制御方法であって、
読み取ったデータ或はネットワークを介して入力されるデータをボックスに登録する登録工程と、
前記ボックスに登録されているデータに対応するデータ識別情報に基づいて、前記ネットワークを介して接続されているセキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得工程と、
前記取得工程で取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御工程と、
前記ボックスに登録されているデータに対してセキュリティポリシーを設定するポリシー設定工程と、
前記ポリシー設定工程で設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録工程と、
を有することを特徴とする複合機の制御方法。
【請求項13】
複合機の制御方法を前記複合機に実行させるためのプログラムであって、
前記制御方法は、
読み取ったデータ或はネットワークを介して入力されるデータをボックスに登録する登録工程と、
前記ボックスに登録されているデータに対応するデータ識別情報に基づいて、前記ネットワークを介して接続されているセキュリティサーバから当該データに対するアクセス権を示す情報であるセキュリティポリシーを取得する取得工程と、
前記取得工程で取得した前記セキュリティポリシーを前記データに適用して、当該データへのアクセスを制御する制御工程と、
前記ボックスに登録されているデータに対してセキュリティポリシーを設定するポリシー設定工程と、
前記ポリシー設定工程で設定された前記セキュリティポリシーを前記セキュリティサーバに登録するポリシー登録工程と、
を有することを特徴とするプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【公開番号】特開2008−35501(P2008−35501A)
【公開日】平成20年2月14日(2008.2.14)
【国際特許分類】
【出願番号】特願2007−168086(P2007−168086)
【出願日】平成19年6月26日(2007.6.26)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】
【公開日】平成20年2月14日(2008.2.14)
【国際特許分類】
【出願日】平成19年6月26日(2007.6.26)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】
[ Back to top ]