JP2008052645A - 画像形成システム - Google Patents
画像形成システム Download PDFInfo
- Publication number
- JP2008052645A JP2008052645A JP2006230715A JP2006230715A JP2008052645A JP 2008052645 A JP2008052645 A JP 2008052645A JP 2006230715 A JP2006230715 A JP 2006230715A JP 2006230715 A JP2006230715 A JP 2006230715A JP 2008052645 A JP2008052645 A JP 2008052645A
- Authority
- JP
- Japan
- Prior art keywords
- document
- policy
- image forming
- box
- forming apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Storage Device Security (AREA)
Abstract
【課題】 ポリシーサーバとオフィスの中心的役割を果たすMFPとの連携を可能として、ポリシーサーバダウン等のエラーケースでも、セキュリティを考慮しつつ、本セキュリティシステムを利用可能とする。
【解決手段】 セキュリティポリシーサーバと、MFPから構成されるセキュリティシステムにおいて、文書をMFPのBoxに正常保存後、その文書を操作しようとしたら、何らのネットワーク障害、ポリシーサーバダウン等により、Box文書ポリシーを取得することが出来ない場合には、
(1)ボックス保存文書の操作は何もさせない、(2)文書名、オーナ名のみ見せる、(3)MFPデフォルトポリシー(最低限のポリシー、例えば、閲覧のみ)を適用して、ボックス文書操作を可能にする、(4)ユーザ認証と絡め、文書のオーナならば、閲覧、印刷等、すべての操作を可能にする。
【選択図】 図6
【解決手段】 セキュリティポリシーサーバと、MFPから構成されるセキュリティシステムにおいて、文書をMFPのBoxに正常保存後、その文書を操作しようとしたら、何らのネットワーク障害、ポリシーサーバダウン等により、Box文書ポリシーを取得することが出来ない場合には、
(1)ボックス保存文書の操作は何もさせない、(2)文書名、オーナ名のみ見せる、(3)MFPデフォルトポリシー(最低限のポリシー、例えば、閲覧のみ)を適用して、ボックス文書操作を可能にする、(4)ユーザ認証と絡め、文書のオーナならば、閲覧、印刷等、すべての操作を可能にする。
【選択図】 図6
Description
この発明は、セキュリティサーバ、画像形成装置からなるセキュリティシステムに関するものである。
近年、個人情報保護法などの法規制により、企業は取り扱うさまざまなビジネス情報の漏洩防止対策の必要に迫られている。電子文書は情報のやりとりにおいて大変便利である反面、流通性の高さから情報漏洩のリスクも大きい。Adobe(Adobeは登録商標) Policy サーバの登場により、PDF文書に一貫性のある動的なセキュリティポリシーを適用して、ドキュメントの使用者や使用方法、使用期間を指定でき、安全なドキュメント管理を実現できるようになった。 特に、ドキュメントの作成者は配信後いつでもセキュリティポリシーの変更が可能なため、ドキュメントがどこにあっても企業はアクセスの管理と監視ができる。
上述したメリットを生かす為に、上記Adobeシステムと、オフィスの中心的な役割を果たすMFP(ドキュメントのスキャン、プリント、保存)とのコラボレーションが望まれている。
従来例としては、例えば、操作・閲覧部を介して入力されたアクセス要求に応じて文書DBに記憶されている文書を読出して操作・閲覧部を介して出力する文書アクセス制御方法で、文書DBに記憶されている文書毎に、該当文書の読出に関する種々の条件を含むルールをルールDBに設定し、文書DBに記憶されている各文書を読出してアクセス要求に対応可能に解析し、文書DB内の各文書に対して統一したアクセス制御を実施できるものがある(特許文献1参照)。
特開2004-240571号公報
しかしながら、上記Adobeシステムによれば、PDFファイルのアクセス毎に、Policy サーバに文書ポリシーを必ず問い合わせる必要があり、何らのネットワーク障害、Policy サーバダウン等の障害が発生した場合には、文書ポリシーを取得することが出来ない為、ファイルサーバ、 MFPにBox保存された文書にポリシーを適用することが出来ないという課題があった。そこで、本提案では、セキュリティを考慮し、ユーザ利用促進の観点から、以下を提案する。
セキュリティサーバと、MFP から構成されるセキュリティシステムにおいて、
文書をMFPのBoxに正常保存後、その文書を操作しようとしたら、何らのネットワーク障害、Policy サーバダウン等により、Box文書ポリシーを取得することが出来ない場合には、
(1) Box保存文書の操作は何もさせない
(2) 文書名、オーナ名のみ見せる
(3) MFP デフォルトポリシー(最低限のポリシー、例えば、閲覧のみ)を適用して、Box文書操作を可能にする
(4) ユーザ認証と絡め、文書のオーナならば、閲覧、印刷等、すべての操作を可能にする
ことを特徴とする。
文書をMFPのBoxに正常保存後、その文書を操作しようとしたら、何らのネットワーク障害、Policy サーバダウン等により、Box文書ポリシーを取得することが出来ない場合には、
(1) Box保存文書の操作は何もさせない
(2) 文書名、オーナ名のみ見せる
(3) MFP デフォルトポリシー(最低限のポリシー、例えば、閲覧のみ)を適用して、Box文書操作を可能にする
(4) ユーザ認証と絡め、文書のオーナならば、閲覧、印刷等、すべての操作を可能にする
ことを特徴とする。
本構成にすることにより、Policy サーバがダウンした場合であっても、セキュリティを考慮しつつ、何らかのユーザ操作(制限付き)が可能となる。また、柔軟なシステムが構築できる。
前記課題を解決するための手段として、ネットワークにて接続されたセキュリティサーバと画像形成装置から構成される画像形成システムにおいて、
前記セキュリティサーバは、
各文書ポリシーを、ユーザ情報と文書IDとを関連付けて登録・管理し、
正当な認証ユーザからの文書ポリシー更新依頼に基づき文書ポリシーを更新し、または、文書ポリシー取得依頼に基づき、該ユーザに文書ポリシーの提供を行い、
また、前記画像形成装置は、
前記セキュリティサーバから文書ポリシーを取得する為のユーザ情報と文書IDを、Box保存文書(イメージ形式)と結びつけて保存・管理する手段と、
ユーザ情報と文書IDに基づき、前記セキュリティサーバに問い合わせ、文書ポリシーを取得する手段と、
その取得した文書ポリシーを、前記Box保存文書に適用してアクセスコントロールする手段を備え、
前記セキュリティサーバに文書ポリシーを問い合わせる際、何らのネットワーク障害、セキュリティサーバダウン等により前記文書ポリシーの取得が出来ない場合には、前記画像形成装置において、Box保存文書操作について制限を付ける、即ち、
Box保存文書の操作は何もさせない、または、Box保存文書名、オーナ名のみ見せる
ことを特徴とする。
前記セキュリティサーバは、
各文書ポリシーを、ユーザ情報と文書IDとを関連付けて登録・管理し、
正当な認証ユーザからの文書ポリシー更新依頼に基づき文書ポリシーを更新し、または、文書ポリシー取得依頼に基づき、該ユーザに文書ポリシーの提供を行い、
また、前記画像形成装置は、
前記セキュリティサーバから文書ポリシーを取得する為のユーザ情報と文書IDを、Box保存文書(イメージ形式)と結びつけて保存・管理する手段と、
ユーザ情報と文書IDに基づき、前記セキュリティサーバに問い合わせ、文書ポリシーを取得する手段と、
その取得した文書ポリシーを、前記Box保存文書に適用してアクセスコントロールする手段を備え、
前記セキュリティサーバに文書ポリシーを問い合わせる際、何らのネットワーク障害、セキュリティサーバダウン等により前記文書ポリシーの取得が出来ない場合には、前記画像形成装置において、Box保存文書操作について制限を付ける、即ち、
Box保存文書の操作は何もさせない、または、Box保存文書名、オーナ名のみ見せる
ことを特徴とする。
以上詳述したように本発明によれば、以下の効果が期待できる。
Policy サーバがダウンした場合であっても、セキュリティを考慮しつつ、何らかのユーザ操作(制限付き)が可能となる。また、柔軟なシステムが構築できる。
(実施例1)
以下に実施例1を示す。
以下に実施例1を示す。
図1は、実施例1における、基本的なシステム構成図である。本実施例では、Policy サーバとMFPから構成される画像形成システムを例に説明するが、本構成に限定される訳ではなく、同様な構成を持つシステムにも適用できることは言うまでもない。
図1において、101は、Policy サーバであり、一元的に各文書ポリシーを管理するサーバである。その結果、配布後のドキュメントのアクセスや失効、差し替え、更には、ドキュメント利用可能なユーザ管理までを動的にコントロールし、安全なドキュメント管理が実現可能となる。102は、ユーザ認証サーバであり、本システムに不正ユーザはアクセスできないように制御する。システム構成によっては、前記Policyサーバにユーザ認証機能を持たせ、独立に認証サーバを立てなくても良い。ユーザ環境によって、柔軟に構築することが可能である。103は、ファイルサーバであり、必要に応じて、PDF等のドキュメントファイルを保存することが可能である。104は、MFPであり、コピー、プリント、更にはドキュメントの保存が可能である。105は、ホストコンピュータであり、主にユーザがPDFドキュメントの操作、即ち、PDF文書作成、閲覧、印刷指示等を行う。
本システムを用いた「文書の作成とセキュリティポリシーの定義、及び配布」について説明する。
(1)まず、認証サーバ102により、ユーザ認証を行う。不正ユーザは、本システムにアクセスできないようにする。
(2)ドキュメント作成者Aは、ホストコンピュータ105上で、ドキュメントを作成する。即ち、文書作成ソフトでPDFファイルを生成する。
(3)その際、文書のセキュリティポリシーを、文書ID、ユーザ情報と共にPolicyサーバ101に登録する。このとき、セキュリティポリシーとして、ユーザ毎にアクセス範囲や有効期限等を設定することも可能である。たとえば、Bさん(あるいはBの所属するグループ)は文書を参照可能だが、編集は不可、参照有効期限は30日などを設定することが可能である。その後は、 文書アクセス毎に、Policy サーバ101を使用したアクセスコントロールが適用されることになる。
(4)配布そのものは自由(ファイルサーバ、電子メール、Webサイト)であり、ファイルサーバにプットしても良いし、利用者Bへメール添付しても良い。または、MFPのBoxへ、文書保存しても良い。
次に、現状の文書作成ソフトのセキュリティポリシーとして、図3(文書作成ソフト実際の設定UI)を用いて説明する。上述した(3)の補足説明である。
まず、パスワード認証として、以下の認証が可能である。
-PDF文書を開くためのパスワード認証
-印刷及び編集に関わるパスワード認証
次に、印刷の許可設定として、
-許可しない、
-低解像度(150dpi)
-高解像度
の設定が可能である。そして、変更の許可設定として、
-許可しない
-ページの挿入・削除・回転
-フォームフィールドの入力と既存の署名フィールドの署名
-注釈の作成、フォームフィールドの入力と既存の署名フィールドの署名
-ページの抽出を除くすべての操作
が可能であり、様々なセキュリティポリシーの設定が可能である。
-印刷及び編集に関わるパスワード認証
次に、印刷の許可設定として、
-許可しない、
-低解像度(150dpi)
-高解像度
の設定が可能である。そして、変更の許可設定として、
-許可しない
-ページの挿入・削除・回転
-フォームフィールドの入力と既存の署名フィールドの署名
-注釈の作成、フォームフィールドの入力と既存の署名フィールドの署名
-ページの抽出を除くすべての操作
が可能であり、様々なセキュリティポリシーの設定が可能である。
次に、「文書の取得、操作」について、図4を用いて説明する。
(1)まず、認証サーバ102により、ユーザ認証を行う。不正ユーザは、本システムにアクセスできないようにする。
(2)文書操作を開始、即ち、ファイルサーバ103に保存されている文書の取得、或いは、MFP104のBox保存文書を取得する。同時に、ユーザ権限確認後、文書IDに基づき、Policyサーバ101より、文書のセキュリティポリシーの取得を行う。
(3)取得したセキュリティポリシーを、文書に適用して、アクセス制御を行う。
次に、動的なセキュリティポリシーの変更について、図5を用いて説明する。
(1)まず、認証サーバ102により、ユーザ認証を行う。不正ユーザは、本システムにアクセスできないようにする。
(2)ユーザ権限OKの場合は、セキュリティポリシーの変更を許可する。
(3)そして、変更されたセキュリティポリシーによるアクセス権限の変更を行う。以降、文書アクセス毎に、変更されたセキュリティポリシーが適用されることになる。
図2は、実施例1における、MFP104のシステムブロック図である。
Controller Unit 2000は画像入力デバイスであるScanner2070や画像出力デバイスであるPrinter2095と接続し、一方ではLAN2011や公衆回線 (WAN) 2051接続することで、画像情報やデバイス情報の入出力を行う為のコントローラである。
CPU2001はシステム全体を制御するコントローラである。RAM2002はCPU2002が動作するためのシステムワークメモリであり、画像データを一時記憶するための画像メモリでもある。ROM2003はブートROMであり、システムのブートプログラムが格納されている。HDD2004はハードディスクドライブで、システムソフトウェア、画像データ、履歴レコード(単に、ログと呼ぶ場合もあり)等を格納する。操作部I/F2006はタッチパネルを有した操作部(UI)2012とのインターフェース部で、操作部2012に表示する画像データを操作部2012に対して出力する。また、操作部2012から本システム使用者が入力した情報を、CPU2001に伝える役割をする。Network I/F2010はLAN2011に接続し、情報の入出力を行う。Modem2050は公衆回線2051に接続し、情報の入出力を行う。以上のデバイスがシステムバス2007上に配置される。Image Bus I/F2005はシステムバス2007と画像データを高速で転送する画像バス2008を接続し、データ構造を変換するバスブリッジである。画像バス2008は、PCIバスまたはIEEE1394で構成される。画像バス2008上には以下のデバイスが配置される。ラスターイメージプロセッサ(RIP)2060はPDLコードをビットマップイメージに展開する。デバイスI/F部2020は、画像入出力デバイスであるスキャナ2070やプリンタ2095とコントローラ2000を接続し、画像データの同期系/非同期系の変換を行う。スキャナ画像処理部2080は、入力画像データに対し補正、加工、編集を行う。プリンタ画像処理部は、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。画像回転部2030は画像データの回転を行う。画像圧縮部2040は、多値画像データはJPEG、2値画像データはJBIG、MMR、MHの圧縮伸張処理を行う。IC Card Slot2100はICカードメディアを挿入した後に適切なPIN (Personal Identifier Number) コードを入力することにより、暗号・復号に用いる鍵の入出力を行うことが可能となる。暗号・復号処理部2110はIC Card Slot2100の鍵を用いてデータの暗号化・複合化処理を行うハードウェアアクセラレータボードである。OCR・OMR処理部2111は画像データに含まれる文字情報や2次元バーコードを解読して文字コード化する処理を行う。
ここで、MFP104のハードディスク2004の使い方について説明する。
ハードディスク2004上の記憶領域は、テンポラリ領域(不図示)とボックス領域(不図示)とに論理的に分けられる。テンポラリ領域は、画像データの出力順序の変更、複数部数出力において1回のスキャンで出力を可能にするために、PDLの展開データやスキャナ2070からの画像データを一時的に記憶する領域である。ボックス領域は、ボックス機能に使用される領域であり、予め決められている数の領域に分割されている。本実施の形態では、ボックス領域が各領域に分割されているものとする。各領域は、各ユーザや部署毎に割り当てられ、各領域には対応するボックス番号、ボックス名、パスワードのそれぞれが割り付けられている。ユーザは、ボックス番号を指定することによってこのボックス番号に対応する領域にアクセスすることができ、パスワードの入力によって、対応する領域の画像データを読み出し、プリントアウトや送信することが可能になる。
このように、ユーザによりハードディスク2004のボックス領域内の領域を指定し、この指定された領域に画像データを格納し、ユーザの操作によりこの画像データを任意のタイミングで読み出してプリントアウト、ファクシミリ送信などを行うことができる機能をボックス機能という。
ボックス機能は、具体的には、ボックス登録、ボックスプリント、ボックス送信の3つの機能に分けられている。
ボックス登録は、クライアントコンピュータ105またはスキャナ2070からボックス領域内の対応する領域を指定し、この指定された領域に画像データ(PDLの展開データやスキャナ2070により読み取られた画像データ)を格納する。この時、文書IDも併せて格納する。その文書IDから、Policyサーバ101に登録・管理さているセキュリティポリシーを辿ることが可能となり、文書にセキュリティポリシーの適用が可能となる。以降説明するBox文書操作(ボックスプリント、ボックス送信)においては、Policyサーバ101に登録・管理されているセキュリティポリシーが適用され、文書操作にアクセスコントロールされることになる。
ボックスプリントは、ボックス領域内の領域を指定し、この指定された領域から画像データ(PDLの展開データやスキャナ2070により読み取られた画像データ)を読み出してプリンタ2095に転送し、プリントアウトする機能である。ボックス送信は、ボックス領域内の領域を指定し、この指定された領域から画像データ(PDLの展開データやスキャナ2070により読み取られた画像データ)を読み出してLAN2011を介してクライアントコンピュータ1004への送信、また公衆回線を介してファクシミリ送信、インターネットファクシミリ送信、E-mail添付送信、リモードコピー送信などを行う機能である。
次に、本実施例の特徴であるケース、即ち、Policy サーバに文書ポリシーを問い合わせた時に、何らのネットワーク障害、Policy サーバダウン等の障害が発生した場合の処理について、図6を用いて説明する。
(1)まず、認証サーバ102により、ユーザ認証を行う。不正ユーザは、本システムにアクセスできないようにする。
(2)ドキュメント作成者Aは、ホストコンピュータ105上で、ドキュメントを作成する。即ち、文書作成ソフトでPDFファイルを生成する。
(3)その際、文書のセキュリティポリシーを、文書ID、ユーザ情報と共にPolicyサーバ101に登録する。
(4)そして、その文書を、MFP104のBOXに登録する。この時、ユーザ情報と文書IDも併せて格納する。その文書IDから、Policyサーバ101に登録・管理さているセキュリティポリシーを辿ることが可能となり、常に、文書にセキュリティポリシーの適用が可能となる。
その後、ドキュメント作成者BからのBox文書操作要求があった場合の処理フローについて、図7を用いて説明する。例として、ボックスプリントの場合について説明する。
まず、S701にて、文書IDとユーザ情報を元に、Policyサーバに、その文書IDに対するセキュリティポリシーを問い合わせる。そして、S702で、印刷OKか、即ち、Policyサーバ101よりセキュリティポリシーのリプライがあるかを確認する。もし、リプライあれば、S703 にて印刷を実行する。もし、リプライなければ、S704にて、文書名、文書オーナ名だけ表示して、それ以上の操作はさせない、或いは、MFP104のデフォルトポリシー、例えば、閲覧だけ可能にする。印刷、複製は不許可する。
(実施例2)
以下に実施例2を示す。実施例1との差異は、Policy サーバに文書ポリシーを問い合わせる際、何らのネットワーク障害、Policy サーバダウン等の障害が発生した場合には、画像形成装置の操作部からユーザ情報を入力して、Box文書オーナと判定された場合には、文書の閲覧も勿論のこと、印刷、文書の転送等、全ての文書操作を可能にすることを特徴とする。
以下に実施例2を示す。実施例1との差異は、Policy サーバに文書ポリシーを問い合わせる際、何らのネットワーク障害、Policy サーバダウン等の障害が発生した場合には、画像形成装置の操作部からユーザ情報を入力して、Box文書オーナと判定された場合には、文書の閲覧も勿論のこと、印刷、文書の転送等、全ての文書操作を可能にすることを特徴とする。
本構成にすることにより、ユーザ環境に応じて、様々なシステムバリエーションが提案できるメリットがある。
本実施例の特徴について説明する。即ち、文書をMFPのBoxに正常保存後、その文書を操作しようとしたら、何らのネットワーク障害、Policy サーバダウン等により、Box文書ポリシーを取得することが出来ない場合に、ドキュメント作成者BからのBox文書操作要求がきた場合の処理について、図6、図8を用いて説明する。例として、ボックスプリント要求があった場合について説明する。図6は、第1の実施例と同じである為、省略する。
まず、S801にて、文書IDとユーザ情報を元に、Policyサーバに、その文書IDに対するセキュリティポリシーを問い合わせる。そして、S802で、印刷OKか、即ち、Policyサーバ101よりセキュリティポリシーのリプライがあるかを確認する。もし、リプライあれば、S803 にて印刷を実行する。もし、リプライなければ、S804にて、文書オーナによる操作なのかを確認する。即ち、画像形成装置の操作部からのユーザ情報を入力して確認し、文書オーナによる操作ならば、S803にてボックプリントを実行する。このとき、文書オーナによる操作ではないと判定された場合には、S805において、ボックスプリント要求をキャンセルし、終了する。
101 Policyサーバ
102 認証サーバ
103 ファイルサーバ
104 MFP
105 クライアントコンピュータ
2000 コントローラユニット
2001 CPU
2002 RAM
2003 ROM
2004 ハードディスク
2005 Image Bus I/F
2006 操作部I/F
2007 システムバス
2008 画像バス
2010 Network I/F
2011 LAN
2012 操作部
2020 デバイスI/F
2030 画像回転
2040 画像圧縮
2050 MODEM
2051 WAN
2060 RIP
2070 スキャナ
2080 スキャナ画像処理
2090 プリンタ画像処理
2095 プリンタ
2100 IC Card Slot
2110 暗号・復号処理
2111 OCR/OMR処理
102 認証サーバ
103 ファイルサーバ
104 MFP
105 クライアントコンピュータ
2000 コントローラユニット
2001 CPU
2002 RAM
2003 ROM
2004 ハードディスク
2005 Image Bus I/F
2006 操作部I/F
2007 システムバス
2008 画像バス
2010 Network I/F
2011 LAN
2012 操作部
2020 デバイスI/F
2030 画像回転
2040 画像圧縮
2050 MODEM
2051 WAN
2060 RIP
2070 スキャナ
2080 スキャナ画像処理
2090 プリンタ画像処理
2095 プリンタ
2100 IC Card Slot
2110 暗号・復号処理
2111 OCR/OMR処理
Claims (5)
- ネットワークにて接続されたセキュリティサーバと画像形成装置から構成される画像形成システムにおいて、
前記セキュリティサーバは、
各文書ポリシーを、ユーザ情報と文書IDとを関連付けて登録・管理し、
正当な認証ユーザからの文書ポリシー更新依頼に基づき文書ポリシーを更新し、または、文書ポリシー取得依頼に基づき、該ユーザに文書ポリシーの提供を行い、
また、前記画像形成装置は、
前記セキュリティサーバから文書ポリシーを取得する為のユーザ情報と文書IDを、Box保存文書(イメージ形式)と結びつけて保存・管理する手段と、
ユーザ情報と文書IDに基づき、前記セキュリティサーバに問い合わせ、文書ポリシーを取得する手段と、
その取得した文書ポリシーを、前記Box保存文書に適用してアクセスコントロールする手段を備え、
前記セキュリティサーバに文書ポリシーを問い合わせる際、ネットワーク障害により前記文書ポリシーの取得が出来ない場合には、前記画像形成装置において、Box保存文書操作について制限を付ける、
ことを特徴とする画像形成システム。 - 認証サーバを同一ネットワークに接続して、正当なユーザを認証することを特徴とする請求項1記載の画像形成システム。
- 前記画像形成装置において、前記文書ポリシーの取得が出来ない場合には、前記画像形成装置のデフォルトポリシーを適用して、Box保存文書操作を可能にすることを特徴とする請求項1〜2記載の画像形成システム。
- 前記画形成装置のデフォルトポリシーとは、Box保存文書の閲覧のみを可能にすることを特徴とする請求項1〜3記載の画像形成システム。
- 前記前記画形成装置はユーザ情報を入力可能な操作部を備え、
前記セキュリティサーバから文書ポリシーの取得が出来ない場合には、その操作部よりユーザ情報を入力し、Box保存文書の文書オーナと判定されたら、該文書の閲覧は勿論のこと、印刷も可能とすることを特徴とする請求項1〜4記載の画像形成システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006230715A JP2008052645A (ja) | 2006-08-28 | 2006-08-28 | 画像形成システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006230715A JP2008052645A (ja) | 2006-08-28 | 2006-08-28 | 画像形成システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008052645A true JP2008052645A (ja) | 2008-03-06 |
Family
ID=39236620
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006230715A Withdrawn JP2008052645A (ja) | 2006-08-28 | 2006-08-28 | 画像形成システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008052645A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010072992A (ja) * | 2008-09-19 | 2010-04-02 | Fuji Xerox Co Ltd | 文書管理システム、文書生成装置、文書利用管理装置、及びプログラム |
JP2010219854A (ja) * | 2009-03-17 | 2010-09-30 | Ricoh Co Ltd | 遠隔機器管理システム |
GB2473269A (en) * | 2009-09-08 | 2011-03-09 | Canon Europa Nv | Controlling access to a printer when a print server is not available |
JP2011217216A (ja) * | 2010-04-01 | 2011-10-27 | Seiko Epson Corp | 通信システム、通信装置及び通信方法 |
JP2017063010A (ja) * | 2015-08-19 | 2017-03-30 | 三菱電機株式会社 | 照明器具、照明用通信ユニットおよび照明システム |
-
2006
- 2006-08-28 JP JP2006230715A patent/JP2008052645A/ja not_active Withdrawn
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010072992A (ja) * | 2008-09-19 | 2010-04-02 | Fuji Xerox Co Ltd | 文書管理システム、文書生成装置、文書利用管理装置、及びプログラム |
JP4586913B2 (ja) * | 2008-09-19 | 2010-11-24 | 富士ゼロックス株式会社 | 文書管理システム、文書利用管理装置、及びプログラム |
US8316049B2 (en) | 2008-09-19 | 2012-11-20 | Fuji Xerox Co., Ltd. | Document management system, document producing apparatus, document use managing apparatus, and computer readable medium |
JP2010219854A (ja) * | 2009-03-17 | 2010-09-30 | Ricoh Co Ltd | 遠隔機器管理システム |
GB2473269A (en) * | 2009-09-08 | 2011-03-09 | Canon Europa Nv | Controlling access to a printer when a print server is not available |
GB2473269B (en) * | 2009-09-08 | 2014-03-12 | Canon Europa Nv | Emergency device-access |
JP2011217216A (ja) * | 2010-04-01 | 2011-10-27 | Seiko Epson Corp | 通信システム、通信装置及び通信方法 |
US8799638B2 (en) | 2010-04-01 | 2014-08-05 | Seiko Epson Corporation | Communication system, communication device, and communication method with a security policy for communication between devices |
JP2017063010A (ja) * | 2015-08-19 | 2017-03-30 | 三菱電機株式会社 | 照明器具、照明用通信ユニットおよび照明システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8056140B2 (en) | Multifunction peripheral and method for controlling the same | |
US8817276B2 (en) | Image processing apparatus and data processing method for managing log information related to a job processing request | |
JP4481914B2 (ja) | 情報処理方法およびその装置 | |
US8533468B2 (en) | Image forming apparatus, launching method of program in the apparatus, image forming system, and program and storage medium therefor | |
US20070006324A1 (en) | Image forming method, image forming system, image forming apparatus, driver program, information processing apparatus, and license management server | |
US20070174610A1 (en) | Security policy assignment apparatus and method and storage medium stored with security policy assignment program | |
JP2006345318A (ja) | 画像処理システム及び画像処理方法 | |
JP2006191624A (ja) | マルチメディアドキュメント集合のセキュアスタンピング用の方法、製品及び装置 | |
US9026532B2 (en) | Image forming apparatus and file management system | |
JP2005157569A (ja) | 情報処理装置、情報処理方法、プログラム及び記録媒体 | |
JP2009033228A (ja) | 文書処理システムおよび画像形成装置およびプログラム | |
US8291467B2 (en) | Information processing apparatus, information management method, and storage medium therefor | |
US20050193200A1 (en) | Image processing apparatus and method, storage medium storing computer-readable program, and program | |
JP2008052645A (ja) | 画像形成システム | |
JP5006709B2 (ja) | 処理装置及びその制御方法 | |
US9232108B2 (en) | Print management in print-on-demand jobs | |
JP2006237787A (ja) | 画像処理装置 | |
KR101516717B1 (ko) | 외부 협업 보안 시스템 | |
JP2006293833A (ja) | 画像処理装置及び画像処理方法並びにプログラム | |
JP4968452B2 (ja) | 情報配信管理システム、情報配信管理サーバ、プログラム | |
JP4612792B2 (ja) | 画像形成装置及びその制御方法、プログラム | |
KR102063440B1 (ko) | Qr 코드가 삽입된 출력물의 출력 방법 및 시스템 | |
JP2007164632A (ja) | 情報処理装置及び情報処理方法並びにプログラム | |
JP4753418B2 (ja) | 画像処理装置及び画像処理方法 | |
JP7059534B2 (ja) | 画像処理装置および画像処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20091110 |