JP2008052645A - Image forming system - Google Patents
Image forming system Download PDFInfo
- Publication number
- JP2008052645A JP2008052645A JP2006230715A JP2006230715A JP2008052645A JP 2008052645 A JP2008052645 A JP 2008052645A JP 2006230715 A JP2006230715 A JP 2006230715A JP 2006230715 A JP2006230715 A JP 2006230715A JP 2008052645 A JP2008052645 A JP 2008052645A
- Authority
- JP
- Japan
- Prior art keywords
- document
- policy
- image forming
- box
- forming apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Storage Device Security (AREA)
Abstract
【課題】 ポリシーサーバとオフィスの中心的役割を果たすMFPとの連携を可能として、ポリシーサーバダウン等のエラーケースでも、セキュリティを考慮しつつ、本セキュリティシステムを利用可能とする。
【解決手段】 セキュリティポリシーサーバと、MFPから構成されるセキュリティシステムにおいて、文書をMFPのBoxに正常保存後、その文書を操作しようとしたら、何らのネットワーク障害、ポリシーサーバダウン等により、Box文書ポリシーを取得することが出来ない場合には、
(1)ボックス保存文書の操作は何もさせない、(2)文書名、オーナ名のみ見せる、(3)MFPデフォルトポリシー(最低限のポリシー、例えば、閲覧のみ)を適用して、ボックス文書操作を可能にする、(4)ユーザ認証と絡め、文書のオーナならば、閲覧、印刷等、すべての操作を可能にする。
【選択図】 図6
PROBLEM TO BE SOLVED: To enable cooperation between a policy server and an MFP that plays a central role of an office, and to use this security system in consideration of security even in an error case such as a policy server going down.
In a security system composed of a security policy server and an MFP, if a document is normally stored in an MFP box and then an attempt is made to operate the document, the box document policy is caused by some network failure, policy server down, etc. If you cannot get
(1) Do not perform any operation on the document stored in the box, (2) Display only the document name and owner name, (3) Apply the MFP default policy (minimum policy, for example, browsing only), and operate the box document (4) In conjunction with user authentication, if the owner of the document, all operations such as browsing and printing are enabled.
[Selection] Figure 6
Description
この発明は、セキュリティサーバ、画像形成装置からなるセキュリティシステムに関するものである。 The present invention relates to a security system including a security server and an image forming apparatus.
近年、個人情報保護法などの法規制により、企業は取り扱うさまざまなビジネス情報の漏洩防止対策の必要に迫られている。電子文書は情報のやりとりにおいて大変便利である反面、流通性の高さから情報漏洩のリスクも大きい。Adobe(Adobeは登録商標) Policy サーバの登場により、PDF文書に一貫性のある動的なセキュリティポリシーを適用して、ドキュメントの使用者や使用方法、使用期間を指定でき、安全なドキュメント管理を実現できるようになった。 特に、ドキュメントの作成者は配信後いつでもセキュリティポリシーの変更が可能なため、ドキュメントがどこにあっても企業はアクセスの管理と監視ができる。 In recent years, due to laws and regulations such as the Personal Information Protection Law, companies are required to take various measures to prevent leakage of business information handled. While electronic documents are very convenient for exchanging information, there is a great risk of information leakage due to high distribution. Adobe (Adobe is a registered trademark) With the introduction of the Policy Server, you can apply a consistent and dynamic security policy to PDF documents, and specify the user, usage method, and usage period of documents, and realize secure document management. I can do it now. In particular, document creators can change the security policy at any time after delivery, allowing companies to manage and monitor access wherever documents are located.
上述したメリットを生かす為に、上記Adobeシステムと、オフィスの中心的な役割を果たすMFP(ドキュメントのスキャン、プリント、保存)とのコラボレーションが望まれている。 In order to take advantage of the advantages described above, collaboration between the above-mentioned Adobe system and MFP (document scanning, printing, storage) that plays a central role in the office is desired.
従来例としては、例えば、操作・閲覧部を介して入力されたアクセス要求に応じて文書DBに記憶されている文書を読出して操作・閲覧部を介して出力する文書アクセス制御方法で、文書DBに記憶されている文書毎に、該当文書の読出に関する種々の条件を含むルールをルールDBに設定し、文書DBに記憶されている各文書を読出してアクセス要求に対応可能に解析し、文書DB内の各文書に対して統一したアクセス制御を実施できるものがある(特許文献1参照)。
しかしながら、上記Adobeシステムによれば、PDFファイルのアクセス毎に、Policy サーバに文書ポリシーを必ず問い合わせる必要があり、何らのネットワーク障害、Policy サーバダウン等の障害が発生した場合には、文書ポリシーを取得することが出来ない為、ファイルサーバ、 MFPにBox保存された文書にポリシーを適用することが出来ないという課題があった。そこで、本提案では、セキュリティを考慮し、ユーザ利用促進の観点から、以下を提案する。 However, according to the above Adobe system, every time a PDF file is accessed, the document server must be inquired about the document policy. If any network failure or failure such as the policy server goes down, the document policy is acquired. There is a problem that the policy cannot be applied to a document stored in a box on the file server or MFP. Therefore, in this proposal, considering the security, the following is proposed from the viewpoint of user use promotion.
セキュリティサーバと、MFP から構成されるセキュリティシステムにおいて、
文書をMFPのBoxに正常保存後、その文書を操作しようとしたら、何らのネットワーク障害、Policy サーバダウン等により、Box文書ポリシーを取得することが出来ない場合には、
(1) Box保存文書の操作は何もさせない
(2) 文書名、オーナ名のみ見せる
(3) MFP デフォルトポリシー(最低限のポリシー、例えば、閲覧のみ)を適用して、Box文書操作を可能にする
(4) ユーザ認証と絡め、文書のオーナならば、閲覧、印刷等、すべての操作を可能にする
ことを特徴とする。
In a security system consisting of a security server and MFP,
After successfully saving a document in Box of MFP, if you try to manipulate the document, if you cannot get Box document policy due to some network failure, Policy server down, etc.
(1) Do nothing for Box saved documents (2) Show only document name and owner name (3) Apply MFP default policy (minimum policy, for example, browsing only) to enable Box document operation (4) It is characterized in that all operations such as browsing and printing can be performed if it is the owner of the document in association with user authentication.
本構成にすることにより、Policy サーバがダウンした場合であっても、セキュリティを考慮しつつ、何らかのユーザ操作(制限付き)が可能となる。また、柔軟なシステムが構築できる。 With this configuration, even if the Policy server is down, some user operation (with restrictions) can be performed while considering security. In addition, a flexible system can be constructed.
前記課題を解決するための手段として、ネットワークにて接続されたセキュリティサーバと画像形成装置から構成される画像形成システムにおいて、
前記セキュリティサーバは、
各文書ポリシーを、ユーザ情報と文書IDとを関連付けて登録・管理し、
正当な認証ユーザからの文書ポリシー更新依頼に基づき文書ポリシーを更新し、または、文書ポリシー取得依頼に基づき、該ユーザに文書ポリシーの提供を行い、
また、前記画像形成装置は、
前記セキュリティサーバから文書ポリシーを取得する為のユーザ情報と文書IDを、Box保存文書(イメージ形式)と結びつけて保存・管理する手段と、
ユーザ情報と文書IDに基づき、前記セキュリティサーバに問い合わせ、文書ポリシーを取得する手段と、
その取得した文書ポリシーを、前記Box保存文書に適用してアクセスコントロールする手段を備え、
前記セキュリティサーバに文書ポリシーを問い合わせる際、何らのネットワーク障害、セキュリティサーバダウン等により前記文書ポリシーの取得が出来ない場合には、前記画像形成装置において、Box保存文書操作について制限を付ける、即ち、
Box保存文書の操作は何もさせない、または、Box保存文書名、オーナ名のみ見せる
ことを特徴とする。
As a means for solving the above problems, in an image forming system comprising a security server and an image forming apparatus connected via a network,
The security server
Register and manage each document policy in association with user information and document ID,
Update a document policy based on a document policy update request from a legitimate authenticated user, or provide a document policy to the user based on a document policy acquisition request,
The image forming apparatus includes:
Means for storing and managing user information and document ID for acquiring a document policy from the security server in association with a Box stored document (image format);
A means for querying the security server and obtaining a document policy based on user information and a document ID;
Means for applying the acquired document policy to the Box-stored document to control access;
When inquiring the document policy to the security server, if the document policy cannot be acquired due to any network failure, security server down, etc., the Box forming document operation is restricted in the image forming apparatus, that is,
It is characterized in that nothing is performed on the Box saved document, or only the Box saved document name and owner name are shown.
以上詳述したように本発明によれば、以下の効果が期待できる。 As described above in detail, according to the present invention, the following effects can be expected.
Policy サーバがダウンした場合であっても、セキュリティを考慮しつつ、何らかのユーザ操作(制限付き)が可能となる。また、柔軟なシステムが構築できる。 Even if the Policy server is down, some kind of user operation (with restrictions) is possible while considering security. In addition, a flexible system can be constructed.
(実施例1)
以下に実施例1を示す。
(Example 1)
Example 1 is shown below.
図1は、実施例1における、基本的なシステム構成図である。本実施例では、Policy サーバとMFPから構成される画像形成システムを例に説明するが、本構成に限定される訳ではなく、同様な構成を持つシステムにも適用できることは言うまでもない。 FIG. 1 is a basic system configuration diagram according to the first embodiment. In this embodiment, an image forming system including a Policy server and an MFP will be described as an example. However, the present invention is not limited to this configuration, and it goes without saying that the present invention can also be applied to a system having a similar configuration.
図1において、101は、Policy サーバであり、一元的に各文書ポリシーを管理するサーバである。その結果、配布後のドキュメントのアクセスや失効、差し替え、更には、ドキュメント利用可能なユーザ管理までを動的にコントロールし、安全なドキュメント管理が実現可能となる。102は、ユーザ認証サーバであり、本システムに不正ユーザはアクセスできないように制御する。システム構成によっては、前記Policyサーバにユーザ認証機能を持たせ、独立に認証サーバを立てなくても良い。ユーザ環境によって、柔軟に構築することが可能である。103は、ファイルサーバであり、必要に応じて、PDF等のドキュメントファイルを保存することが可能である。104は、MFPであり、コピー、プリント、更にはドキュメントの保存が可能である。105は、ホストコンピュータであり、主にユーザがPDFドキュメントの操作、即ち、PDF文書作成、閲覧、印刷指示等を行う。
In FIG. 1,
本システムを用いた「文書の作成とセキュリティポリシーの定義、及び配布」について説明する。 “Document creation and security policy definition and distribution” using this system will be described.
(1)まず、認証サーバ102により、ユーザ認証を行う。不正ユーザは、本システムにアクセスできないようにする。
(1) First, the
(2)ドキュメント作成者Aは、ホストコンピュータ105上で、ドキュメントを作成する。即ち、文書作成ソフトでPDFファイルを生成する。
(2) Document creator A creates a document on the
(3)その際、文書のセキュリティポリシーを、文書ID、ユーザ情報と共にPolicyサーバ101に登録する。このとき、セキュリティポリシーとして、ユーザ毎にアクセス範囲や有効期限等を設定することも可能である。たとえば、Bさん(あるいはBの所属するグループ)は文書を参照可能だが、編集は不可、参照有効期限は30日などを設定することが可能である。その後は、 文書アクセス毎に、Policy サーバ101を使用したアクセスコントロールが適用されることになる。
(3) At that time, the document security policy is registered in the
(4)配布そのものは自由(ファイルサーバ、電子メール、Webサイト)であり、ファイルサーバにプットしても良いし、利用者Bへメール添付しても良い。または、MFPのBoxへ、文書保存しても良い。 (4) Distribution itself is free (file server, e-mail, website), and may be put on the file server or attached to user B by e-mail. Alternatively, the document may be stored in the MFP Box.
次に、現状の文書作成ソフトのセキュリティポリシーとして、図3(文書作成ソフト実際の設定UI)を用いて説明する。上述した(3)の補足説明である。 Next, the security policy of the current document creation software will be described with reference to FIG. 3 (document creation software actual setting UI). It is a supplementary explanation of (3) described above.
まず、パスワード認証として、以下の認証が可能である。 First, the following authentication is possible as password authentication.
-PDF文書を開くためのパスワード認証
-印刷及び編集に関わるパスワード認証
次に、印刷の許可設定として、
-許可しない、
-低解像度(150dpi)
-高解像度
の設定が可能である。そして、変更の許可設定として、
-許可しない
-ページの挿入・削除・回転
-フォームフィールドの入力と既存の署名フィールドの署名
-注釈の作成、フォームフィールドの入力と既存の署名フィールドの署名
-ページの抽出を除くすべての操作
が可能であり、様々なセキュリティポリシーの設定が可能である。
-Password authentication to open PDF documents
-Password authentication related to printing and editing Next, as permission setting for printing,
-not allowed,
-Low resolution (150dpi)
-High resolution settings are possible. And as a change permission setting,
-not allowed
-Insert / Delete / Rotate pages
-Fill form fields and sign existing signature fields
-Create annotations, fill in form fields and sign existing signature fields
-All operations except page extraction are possible, and various security policies can be set.
次に、「文書の取得、操作」について、図4を用いて説明する。 Next, “document acquisition and operation” will be described with reference to FIG.
(1)まず、認証サーバ102により、ユーザ認証を行う。不正ユーザは、本システムにアクセスできないようにする。
(1) First, the
(2)文書操作を開始、即ち、ファイルサーバ103に保存されている文書の取得、或いは、MFP104のBox保存文書を取得する。同時に、ユーザ権限確認後、文書IDに基づき、Policyサーバ101より、文書のセキュリティポリシーの取得を行う。
(2) Start a document operation, that is, obtain a document saved in the
(3)取得したセキュリティポリシーを、文書に適用して、アクセス制御を行う。 (3) Apply the acquired security policy to the document to perform access control.
次に、動的なセキュリティポリシーの変更について、図5を用いて説明する。 Next, dynamic security policy change will be described with reference to FIG.
(1)まず、認証サーバ102により、ユーザ認証を行う。不正ユーザは、本システムにアクセスできないようにする。
(1) First, the
(2)ユーザ権限OKの場合は、セキュリティポリシーの変更を許可する。 (2) If the user authority is OK, change the security policy.
(3)そして、変更されたセキュリティポリシーによるアクセス権限の変更を行う。以降、文書アクセス毎に、変更されたセキュリティポリシーが適用されることになる。 (3) The access authority is changed according to the changed security policy. Thereafter, the changed security policy is applied every time the document is accessed.
図2は、実施例1における、MFP104のシステムブロック図である。
FIG. 2 is a system block diagram of the
Controller Unit 2000は画像入力デバイスであるScanner2070や画像出力デバイスであるPrinter2095と接続し、一方ではLAN2011や公衆回線 (WAN) 2051接続することで、画像情報やデバイス情報の入出力を行う為のコントローラである。
Controller Unit 2000 is a controller for inputting / outputting image information and device information by connecting to
CPU2001はシステム全体を制御するコントローラである。RAM2002はCPU2002が動作するためのシステムワークメモリであり、画像データを一時記憶するための画像メモリでもある。ROM2003はブートROMであり、システムのブートプログラムが格納されている。HDD2004はハードディスクドライブで、システムソフトウェア、画像データ、履歴レコード(単に、ログと呼ぶ場合もあり)等を格納する。操作部I/F2006はタッチパネルを有した操作部(UI)2012とのインターフェース部で、操作部2012に表示する画像データを操作部2012に対して出力する。また、操作部2012から本システム使用者が入力した情報を、CPU2001に伝える役割をする。Network I/F2010はLAN2011に接続し、情報の入出力を行う。Modem2050は公衆回線2051に接続し、情報の入出力を行う。以上のデバイスがシステムバス2007上に配置される。Image Bus I/F2005はシステムバス2007と画像データを高速で転送する画像バス2008を接続し、データ構造を変換するバスブリッジである。画像バス2008は、PCIバスまたはIEEE1394で構成される。画像バス2008上には以下のデバイスが配置される。ラスターイメージプロセッサ(RIP)2060はPDLコードをビットマップイメージに展開する。デバイスI/F部2020は、画像入出力デバイスであるスキャナ2070やプリンタ2095とコントローラ2000を接続し、画像データの同期系/非同期系の変換を行う。スキャナ画像処理部2080は、入力画像データに対し補正、加工、編集を行う。プリンタ画像処理部は、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。画像回転部2030は画像データの回転を行う。画像圧縮部2040は、多値画像データはJPEG、2値画像データはJBIG、MMR、MHの圧縮伸張処理を行う。IC Card Slot2100はICカードメディアを挿入した後に適切なPIN (Personal Identifier Number) コードを入力することにより、暗号・復号に用いる鍵の入出力を行うことが可能となる。暗号・復号処理部2110はIC Card Slot2100の鍵を用いてデータの暗号化・複合化処理を行うハードウェアアクセラレータボードである。OCR・OMR処理部2111は画像データに含まれる文字情報や2次元バーコードを解読して文字コード化する処理を行う。
The
ここで、MFP104のハードディスク2004の使い方について説明する。
Here, how to use the hard disk 2004 of the
ハードディスク2004上の記憶領域は、テンポラリ領域(不図示)とボックス領域(不図示)とに論理的に分けられる。テンポラリ領域は、画像データの出力順序の変更、複数部数出力において1回のスキャンで出力を可能にするために、PDLの展開データやスキャナ2070からの画像データを一時的に記憶する領域である。ボックス領域は、ボックス機能に使用される領域であり、予め決められている数の領域に分割されている。本実施の形態では、ボックス領域が各領域に分割されているものとする。各領域は、各ユーザや部署毎に割り当てられ、各領域には対応するボックス番号、ボックス名、パスワードのそれぞれが割り付けられている。ユーザは、ボックス番号を指定することによってこのボックス番号に対応する領域にアクセスすることができ、パスワードの入力によって、対応する領域の画像データを読み出し、プリントアウトや送信することが可能になる。
The storage area on the hard disk 2004 is logically divided into a temporary area (not shown) and a box area (not shown). The temporary area is an area for temporarily storing the PDL development data and the image data from the
このように、ユーザによりハードディスク2004のボックス領域内の領域を指定し、この指定された領域に画像データを格納し、ユーザの操作によりこの画像データを任意のタイミングで読み出してプリントアウト、ファクシミリ送信などを行うことができる機能をボックス機能という。 As described above, the user designates an area in the box area of the hard disk 2004, stores the image data in the designated area, reads out the image data at an arbitrary timing by the user's operation, prints out, facsimile transmission, etc. The function that can perform this is called the box function.
ボックス機能は、具体的には、ボックス登録、ボックスプリント、ボックス送信の3つの機能に分けられている。 Specifically, the box function is divided into three functions: box registration, box printing, and box transmission.
ボックス登録は、クライアントコンピュータ105またはスキャナ2070からボックス領域内の対応する領域を指定し、この指定された領域に画像データ(PDLの展開データやスキャナ2070により読み取られた画像データ)を格納する。この時、文書IDも併せて格納する。その文書IDから、Policyサーバ101に登録・管理さているセキュリティポリシーを辿ることが可能となり、文書にセキュリティポリシーの適用が可能となる。以降説明するBox文書操作(ボックスプリント、ボックス送信)においては、Policyサーバ101に登録・管理されているセキュリティポリシーが適用され、文書操作にアクセスコントロールされることになる。
In the box registration, a corresponding area in the box area is designated from the
ボックスプリントは、ボックス領域内の領域を指定し、この指定された領域から画像データ(PDLの展開データやスキャナ2070により読み取られた画像データ)を読み出してプリンタ2095に転送し、プリントアウトする機能である。ボックス送信は、ボックス領域内の領域を指定し、この指定された領域から画像データ(PDLの展開データやスキャナ2070により読み取られた画像データ)を読み出してLAN2011を介してクライアントコンピュータ1004への送信、また公衆回線を介してファクシミリ送信、インターネットファクシミリ送信、E-mail添付送信、リモードコピー送信などを行う機能である。
Box printing is a function that designates an area within the box area, reads image data (PDL development data or image data read by the scanner 2070) from the designated area, transfers it to the printer 2095, and prints it out. is there. In the box transmission, an area in the box area is designated, and image data (PDL development data or image data read by the scanner 2070) is read from the designated area and transmitted to the client computer 1004 via the
次に、本実施例の特徴であるケース、即ち、Policy サーバに文書ポリシーを問い合わせた時に、何らのネットワーク障害、Policy サーバダウン等の障害が発生した場合の処理について、図6を用いて説明する。 Next, a case that is a feature of the present embodiment, that is, processing when a failure such as any network failure or Policy server down occurs when a document policy is inquired to the Policy server will be described with reference to FIG. .
(1)まず、認証サーバ102により、ユーザ認証を行う。不正ユーザは、本システムにアクセスできないようにする。
(1) First, the
(2)ドキュメント作成者Aは、ホストコンピュータ105上で、ドキュメントを作成する。即ち、文書作成ソフトでPDFファイルを生成する。
(2) Document creator A creates a document on the
(3)その際、文書のセキュリティポリシーを、文書ID、ユーザ情報と共にPolicyサーバ101に登録する。
(3) At that time, the document security policy is registered in the
(4)そして、その文書を、MFP104のBOXに登録する。この時、ユーザ情報と文書IDも併せて格納する。その文書IDから、Policyサーバ101に登録・管理さているセキュリティポリシーを辿ることが可能となり、常に、文書にセキュリティポリシーの適用が可能となる。
(4) Then, the document is registered in the
その後、ドキュメント作成者BからのBox文書操作要求があった場合の処理フローについて、図7を用いて説明する。例として、ボックスプリントの場合について説明する。 Subsequently, a processing flow when there is a Box document operation request from the document creator B will be described with reference to FIG. As an example, the case of box printing will be described.
まず、S701にて、文書IDとユーザ情報を元に、Policyサーバに、その文書IDに対するセキュリティポリシーを問い合わせる。そして、S702で、印刷OKか、即ち、Policyサーバ101よりセキュリティポリシーのリプライがあるかを確認する。もし、リプライあれば、S703 にて印刷を実行する。もし、リプライなければ、S704にて、文書名、文書オーナ名だけ表示して、それ以上の操作はさせない、或いは、MFP104のデフォルトポリシー、例えば、閲覧だけ可能にする。印刷、複製は不許可する。
First, in S701, based on the document ID and user information, the Policy server is inquired about the security policy for the document ID. In step S702, it is confirmed whether printing is OK, that is, whether there is a security policy reply from the
(実施例2)
以下に実施例2を示す。実施例1との差異は、Policy サーバに文書ポリシーを問い合わせる際、何らのネットワーク障害、Policy サーバダウン等の障害が発生した場合には、画像形成装置の操作部からユーザ情報を入力して、Box文書オーナと判定された場合には、文書の閲覧も勿論のこと、印刷、文書の転送等、全ての文書操作を可能にすることを特徴とする。
(Example 2)
Example 2 is shown below. The difference from the first embodiment is that when inquiring about the document policy from the Policy server, if any network failure or Policy server down failure occurs, user information is input from the operation unit of the image forming apparatus, and Box If the document is determined to be the document owner, all document operations such as printing and document transfer as well as document browsing are enabled.
本構成にすることにより、ユーザ環境に応じて、様々なシステムバリエーションが提案できるメリットがある。 This configuration has an advantage that various system variations can be proposed according to the user environment.
本実施例の特徴について説明する。即ち、文書をMFPのBoxに正常保存後、その文書を操作しようとしたら、何らのネットワーク障害、Policy サーバダウン等により、Box文書ポリシーを取得することが出来ない場合に、ドキュメント作成者BからのBox文書操作要求がきた場合の処理について、図6、図8を用いて説明する。例として、ボックスプリント要求があった場合について説明する。図6は、第1の実施例と同じである為、省略する。 The features of this embodiment will be described. In other words, after successfully saving a document in Box of MFP, if you try to operate the document, if the Box document policy cannot be acquired due to some network failure, Policy server down, etc., from Document Creator B Processing when a Box document operation request is received will be described with reference to FIGS. As an example, a case where there is a box print request will be described. FIG. 6 is omitted because it is the same as the first embodiment.
まず、S801にて、文書IDとユーザ情報を元に、Policyサーバに、その文書IDに対するセキュリティポリシーを問い合わせる。そして、S802で、印刷OKか、即ち、Policyサーバ101よりセキュリティポリシーのリプライがあるかを確認する。もし、リプライあれば、S803 にて印刷を実行する。もし、リプライなければ、S804にて、文書オーナによる操作なのかを確認する。即ち、画像形成装置の操作部からのユーザ情報を入力して確認し、文書オーナによる操作ならば、S803にてボックプリントを実行する。このとき、文書オーナによる操作ではないと判定された場合には、S805において、ボックスプリント要求をキャンセルし、終了する。
First, in S801, based on the document ID and user information, the Policy server is inquired about the security policy for the document ID. In step S802, it is confirmed whether printing is OK, that is, whether there is a security policy reply from the
101 Policyサーバ
102 認証サーバ
103 ファイルサーバ
104 MFP
105 クライアントコンピュータ
2000 コントローラユニット
2001 CPU
2002 RAM
2003 ROM
2004 ハードディスク
2005 Image Bus I/F
2006 操作部I/F
2007 システムバス
2008 画像バス
2010 Network I/F
2011 LAN
2012 操作部
2020 デバイスI/F
2030 画像回転
2040 画像圧縮
2050 MODEM
2051 WAN
2060 RIP
2070 スキャナ
2080 スキャナ画像処理
2090 プリンタ画像処理
2095 プリンタ
2100 IC Card Slot
2110 暗号・復号処理
2111 OCR/OMR処理
101 Policy server
102 Authentication server
103 File server
104 MFP
105 client computers
2000 Controller unit
2001 CPU
2002 RAM
2003 ROM
2004 hard disk
2005 Image Bus I / F
2006 Operation I / F
2007 System bus
2008 Image bus
2010 Network I / F
2011 LAN
2012 Operation unit
2020 Device I / F
2030 Image rotation
2040 image compression
2050 MODEM
2051 WAN
2060 RIP
2070 scanner
2080 Scanner image processing
2090 Printer image processing
2095 printer
2100 IC Card Slot
2110 Encryption / decryption processing
2111 OCR / OMR processing
Claims (5)
前記セキュリティサーバは、
各文書ポリシーを、ユーザ情報と文書IDとを関連付けて登録・管理し、
正当な認証ユーザからの文書ポリシー更新依頼に基づき文書ポリシーを更新し、または、文書ポリシー取得依頼に基づき、該ユーザに文書ポリシーの提供を行い、
また、前記画像形成装置は、
前記セキュリティサーバから文書ポリシーを取得する為のユーザ情報と文書IDを、Box保存文書(イメージ形式)と結びつけて保存・管理する手段と、
ユーザ情報と文書IDに基づき、前記セキュリティサーバに問い合わせ、文書ポリシーを取得する手段と、
その取得した文書ポリシーを、前記Box保存文書に適用してアクセスコントロールする手段を備え、
前記セキュリティサーバに文書ポリシーを問い合わせる際、ネットワーク障害により前記文書ポリシーの取得が出来ない場合には、前記画像形成装置において、Box保存文書操作について制限を付ける、
ことを特徴とする画像形成システム。 In an image forming system composed of a security server and an image forming apparatus connected via a network,
The security server
Register and manage each document policy in association with user information and document ID,
Update a document policy based on a document policy update request from a legitimate authenticated user, or provide a document policy to the user based on a document policy acquisition request,
The image forming apparatus includes:
Means for storing and managing user information and document ID for acquiring a document policy from the security server in association with a Box stored document (image format);
A means for inquiring of the security server based on user information and a document ID and obtaining a document policy;
Means for applying the acquired document policy to the Box-stored document to control access;
When inquiring the document policy to the security server, if the document policy cannot be acquired due to a network failure, in the image forming apparatus, a box storage document operation is restricted.
An image forming system characterized by that.
前記セキュリティサーバから文書ポリシーの取得が出来ない場合には、その操作部よりユーザ情報を入力し、Box保存文書の文書オーナと判定されたら、該文書の閲覧は勿論のこと、印刷も可能とすることを特徴とする請求項1〜4記載の画像形成システム。 The image forming apparatus includes an operation unit capable of inputting user information,
When the document policy cannot be acquired from the security server, user information is input from the operation unit, and if it is determined that the document is the owner of the document stored in the Box, the document can be browsed as well as printed. The image forming system according to claim 1, wherein:
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006230715A JP2008052645A (en) | 2006-08-28 | 2006-08-28 | Image forming system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006230715A JP2008052645A (en) | 2006-08-28 | 2006-08-28 | Image forming system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2008052645A true JP2008052645A (en) | 2008-03-06 |
Family
ID=39236620
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006230715A Withdrawn JP2008052645A (en) | 2006-08-28 | 2006-08-28 | Image forming system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2008052645A (en) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010072992A (en) * | 2008-09-19 | 2010-04-02 | Fuji Xerox Co Ltd | Document management system, document generation apparatus, document utilization management apparatus, and program |
| JP2010219854A (en) * | 2009-03-17 | 2010-09-30 | Ricoh Co Ltd | Remote equipment management system |
| GB2473269A (en) * | 2009-09-08 | 2011-03-09 | Canon Europa Nv | Controlling access to a printer when a print server is not available |
| JP2011217216A (en) * | 2010-04-01 | 2011-10-27 | Seiko Epson Corp | Communication system, communication apparatus and communication method |
| JP2017063010A (en) * | 2015-08-19 | 2017-03-30 | 三菱電機株式会社 | Lighting fixture, lighting communication unit and lighting system |
-
2006
- 2006-08-28 JP JP2006230715A patent/JP2008052645A/en not_active Withdrawn
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010072992A (en) * | 2008-09-19 | 2010-04-02 | Fuji Xerox Co Ltd | Document management system, document generation apparatus, document utilization management apparatus, and program |
| US8316049B2 (en) | 2008-09-19 | 2012-11-20 | Fuji Xerox Co., Ltd. | Document management system, document producing apparatus, document use managing apparatus, and computer readable medium |
| JP2010219854A (en) * | 2009-03-17 | 2010-09-30 | Ricoh Co Ltd | Remote equipment management system |
| GB2473269A (en) * | 2009-09-08 | 2011-03-09 | Canon Europa Nv | Controlling access to a printer when a print server is not available |
| GB2473269B (en) * | 2009-09-08 | 2014-03-12 | Canon Europa Nv | Emergency device-access |
| JP2011217216A (en) * | 2010-04-01 | 2011-10-27 | Seiko Epson Corp | Communication system, communication apparatus and communication method |
| US8799638B2 (en) | 2010-04-01 | 2014-08-05 | Seiko Epson Corporation | Communication system, communication device, and communication method with a security policy for communication between devices |
| JP2017063010A (en) * | 2015-08-19 | 2017-03-30 | 三菱電機株式会社 | Lighting fixture, lighting communication unit and lighting system |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8056140B2 (en) | Multifunction peripheral and method for controlling the same | |
| US8817276B2 (en) | Image processing apparatus and data processing method for managing log information related to a job processing request | |
| US20070006324A1 (en) | Image forming method, image forming system, image forming apparatus, driver program, information processing apparatus, and license management server | |
| US7889378B2 (en) | Image processing with log management | |
| US20070174610A1 (en) | Security policy assignment apparatus and method and storage medium stored with security policy assignment program | |
| US20130318634A1 (en) | Image forming apparatus, launching method of program in the apparatus, image forming system, and program and storage medium therefor | |
| US20070106902A1 (en) | Image processing apparatus, image managing method, document managing apparatus, and document managing method | |
| JP4481914B2 (en) | Information processing method and apparatus | |
| US12079323B2 (en) | Tampering detection method and apparatus and non-transitory computer-readable storage medium | |
| JP2005157569A (en) | Information processing apparatus, information processing method, program, and recording medium | |
| US7970169B2 (en) | Secure stamping of multimedia document collections | |
| US20130006983A1 (en) | Image forming apparatus and file management system | |
| JP2008052645A (en) | Image forming system | |
| KR102063440B1 (en) | Outputting method and system of outputted documents inserted QR code | |
| CN108513041A (en) | Image formation system, terminal, server, image forming apparatus and image forming method | |
| JP5006709B2 (en) | Processing apparatus and control method thereof | |
| CN104516692B (en) | Print management in print on demand operation | |
| KR101516717B1 (en) | The system for securing external collaboration | |
| US20050193200A1 (en) | Image processing apparatus and method, storage medium storing computer-readable program, and program | |
| JP2008181290A (en) | Document management system, document management apparatus, restriction information management apparatus, document management program, and restriction information management program | |
| JP4968452B2 (en) | Information distribution management system, information distribution management server, program | |
| JP4612792B2 (en) | Image forming apparatus, control method therefor, and program | |
| JP2006293833A (en) | Image processing apparatus, image processing method, and program | |
| JP4753418B2 (en) | Image processing apparatus and image processing method | |
| JP7059534B2 (en) | Image processing device and image processing method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20091110 |