JP2004152262A - Document print program, document protection program, and document protection system - Google Patents
Document print program, document protection program, and document protection system Download PDFInfo
- Publication number
- JP2004152262A JP2004152262A JP2003314467A JP2003314467A JP2004152262A JP 2004152262 A JP2004152262 A JP 2004152262A JP 2003314467 A JP2003314467 A JP 2003314467A JP 2003314467 A JP2003314467 A JP 2003314467A JP 2004152262 A JP2004152262 A JP 2004152262A
- Authority
- JP
- Japan
- Prior art keywords
- document
- printing
- document file
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
Description
本発明はドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システムに関する。 The present invention relates to a document printing program, a document protection program, and a document protection system.
近年、文書や画像などの情報(以下、ドキュメントという)を取り扱うオフィスなどにおいては、ドキュメントを紙に印刷する代わりにドキュメントファイルとして情報記録媒体へ電子的に記録しておく手法が主流となっている。 2. Description of the Related Art In recent years, in offices and the like that handle information such as documents and images (hereinafter, referred to as documents), a method of electronically recording a document on an information recording medium as a document file instead of printing the document on paper has become mainstream. .
ドキュメントを電子的に記録すれば、紙資源を用いることなくドキュメントを記録できるため、省資源化を図れるとともに、ドキュメントが印刷された紙を格納する必要がなくなり、省スペース化を実現できる。 If the document is electronically recorded, the document can be recorded without using paper resources, so that resource saving can be achieved, and it is not necessary to store the paper on which the document is printed, thereby realizing space saving.
また、ドキュメントを電子的に記録すれば、同一のドキュメントを多数人に対して同時に配布したり、遠隔地にいる者へネットワークを介してドキュメントを配布したりすることが可能となり、業務の効率化を図ることができる。 In addition, if documents are recorded electronically, the same document can be distributed to many people at the same time, and documents can be distributed to people at remote locations via a network, thereby improving work efficiency. Can be achieved.
同一のドキュメントを多数人に対して同時に配布したり、遠隔地にいる者へネットワークを介してドキュメントを配布できるというドキュメントを電子的に記録する場合の長所は、ドキュメントが漏洩しやすくなるという問題の裏返しでもある。 The advantage of electronically recording a document that allows the same document to be distributed to many people at the same time or distributed to a remote location over a network has the advantage that the document can be easily leaked. It is also inside out.
オフィスなどにおいて取り扱われるドキュメントの中には、機密性を要するものも多数存在するため、ドキュメントの漏洩を防止するための対策を講じる必要がある。 Since many documents handled in offices and the like require confidentiality, it is necessary to take measures to prevent leakage of the documents.
ドキュメントの漏洩を防止することを目的とした従来技術としては、特許文献1に開示される「Method of encrypting information for remote access while maintaining access control」、特許文献2に開示される「Information security architecture for encrypting documents for remote access while maintaining access control」、および、特許文献3に開示される「文書管理システム」のように、ドキュメントファイルを開く際にユーザ認証を求めて、正当なユーザだけがドキュメントの内容を参照できるようにする手法や、開いたドキュメントファイルを印刷しようとする際にユーザに印刷する権限があるか否かをチェックして権限があるユーザにのみ印刷させるものがある。 Conventional techniques for preventing document leakage include “Method of encrypting information for remote access while maintaining access control” disclosed in Patent Document 1 and “Information security architecture for encrypting” disclosed in Patent Document 2. As in "documents for remote access while maintaining access control" and "document management system" disclosed in Patent Literature 3, only a legitimate user refers to the contents of a document by requesting user authentication when opening a document file. There is a method of enabling printing, and a method of checking whether a user has a right to print when attempting to print an opened document file, and printing only an authorized user.
また、特許文献4に開示される「電子的に伝送された情報の印刷制限方法および印刷制限付き文書」のように、支払いを済ませた場合にのみ印刷が許可されるようにドキュメンファイルをコントロールするような技術もある。
上記各特許文献に開示される発明においては、権限のない者がドキュメントを印刷できないように設定できるものの、印刷した物(プリントアウト)に対するセキュリティは何ら設定されていない。 In the inventions disclosed in the above patent documents, although it is possible to prevent unauthorized persons from printing the document, no security is set for the printed matter (printout).
よって、印刷する権限を有するユーザになりすまして一度ドキュメントを印刷してしまえば、その後は何の制約を受けることなくドキュメントのプリントアウトを複製して他者に配布できることになる。 Therefore, once a document is printed by impersonating a user who has the authority to print, a printout of the document can be copied and distributed to others without any restrictions.
さらに、ドキュメントを漏洩させようとする者が印刷する権限を有する正当なユーザである場合は、これを阻止することはできない。 Furthermore, if the person who wants to leak the document is a legitimate user who has the authority to print, this cannot be prevented.
このように、従来の技術では、ドキュメントファイルの使い勝手が良くないとともに、プリントアウトによるドキュメントの漏洩を防止するためのセキュリティが不十分であるという問題があった。 As described above, the conventional technology has problems that the usability of the document file is not good and the security for preventing the leakage of the document due to the printout is insufficient.
本発明はかかる問題に鑑みてなされたものであり、プリントアウトによるドキュメントの漏洩を防止したドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システムを提供することを目的とする。 The present invention has been made in view of such a problem, and an object of the present invention is to provide a document printing program, a document protection program, and a document protection system that prevent leakage of a document due to printout.
上記の目的を達成するため、本発明のドキュメント印刷プログラムは、ドキュメントファイルに関連付けられている印刷要件を取得する手段と、上記ドキュメントファイルを印刷する時に上記印刷要件を強制的に実行させる手段とを備えるようにしている。 In order to achieve the above object, a document printing program according to the present invention comprises: means for acquiring a printing requirement associated with a document file; and means for forcibly executing the printing requirement when printing the document file. I am preparing for it.
これにより、印刷時におけるセキュリティ対策を強制することができる。 Thereby, security measures at the time of printing can be enforced.
また、暗号化された上記ドキュメントファイルの復号時に上記印刷要件を伴った印刷処理を実行することで上記印刷要件の強制を行うようにすることができる。 Further, when the encrypted document file is decrypted, a printing process with the printing requirement is executed to enforce the printing requirement.
これにより、暗号化技術を用いた堅牢なシステムが構築できる。 Thus, a robust system using the encryption technology can be constructed.
また、暗号化された上記ドキュメントファイルの復号鍵を取得する手段と、取得した復号鍵に基づいて上記ドキュメントファイルを復号する手段と、上記ドキュメントファイルに関連付けられている上記印刷要件を取得する手段と、取得した上記印刷要件を満たす印刷処理を実行させる手段とを備えるものとして構成できる。 A means for obtaining a decryption key of the encrypted document file; a means for decrypting the document file based on the obtained decryption key; and a means for obtaining the printing requirement associated with the document file. Means for executing a printing process satisfying the acquired printing requirements.
また、本発明のドキュメント保護プログラムは、ドキュメントファイルを暗号化する暗号鍵を取得する手段と、指定された印刷要件を上記ドキュメントファイルに関連付ける手段と、上記ドキュメントファイルを上記暗号鍵で暗号化する手段とを備えるものとして構成できる。 Further, the document protection program of the present invention includes means for obtaining an encryption key for encrypting a document file, means for associating designated printing requirements with the document file, and means for encrypting the document file with the encryption key. It can be configured as having the following.
また、本発明のドキュメント保護システムは、ドキュメントファイルを暗号化する暗号鍵を取得する手段と、指定された印刷要件を上記ドキュメントファイルに関連付ける手段と、上記ドキュメントファイルを上記暗号鍵で暗号化する手段とからなるドキュメント保護プログラムが実装された配布者端末と、暗号化されたドキュメントファイルの復号鍵を取得する手段と、取得した上記復号鍵に基づいて上記ドキュメントファイルを復号する手段と、上記ドキュメントファイルに関連付けられている印刷要件を取得する手段と、取得した上記印刷要件を満たす印刷処理を実行させる手段とからなるドキュメント印刷プログラムが実装されたユーザ端末とを備えるものとして構成できる。 Also, the document protection system of the present invention includes a means for obtaining an encryption key for encrypting a document file, a means for associating designated printing requirements with the document file, and a means for encrypting the document file with the encryption key. A distributor terminal equipped with a document protection program comprising: a decryption key for an encrypted document file; means for decrypting the document file based on the acquired decryption key; and And a user terminal in which a document printing program is installed, which includes means for acquiring a printing requirement associated with the document, and means for executing a printing process satisfying the acquired printing requirement.
また、ドキュメントファイルを暗号化する暗号鍵を取得する手段と、指定された印刷要件を上記ドキュメントファイルに関連付ける手段と、上記ドキュメントファイルを上記暗号鍵で暗号化する手段とからなるドキュメント保護プログラムが実装されたサーバと、暗号化されたドキュメントファイルの復号鍵を取得する手段と、取得した上記復号鍵に基づいて上記ドキュメントファイルを復号する手段と、上記ドキュメントファイルに関連付けられている印刷要件を取得する手段と、取得した上記印刷要件を満たす印刷処理を実行させる手段とからなるドキュメント印刷プログラムが実装されたユーザ端末とを備えるものとしても構成できる。 In addition, a document protection program including means for obtaining an encryption key for encrypting a document file, means for associating designated printing requirements with the document file, and means for encrypting the document file with the encryption key is implemented. Means for obtaining a decryption key of an encrypted document file, means for decrypting the document file based on the obtained decryption key, and obtaining printing requirements associated with the document file And a user terminal in which a document printing program including means for executing a printing process satisfying the acquired printing requirements is installed.
本発明によれば、プリントアウトによるドキュメントの漏洩を防止したドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システムを提供できる。 According to the present invention, it is possible to provide a document printing program, a document protection program, and a document protection system that prevent leakage of a document due to printout.
〔第1の実施形態〕
本発明を好適に実施した第1の実施形態について説明する。
[First Embodiment]
First Embodiment A preferred embodiment of the present invention will be described.
図1に、本実施形態にかかるドキュメント保護・印刷システムの構成を示す。 FIG. 1 shows a configuration of a document protection / printing system according to the present embodiment.
本実施形態にかかるドキュメント保護・印刷システムは、配布者端末101とユーザ端末102とプリンタ103とを有する。配布者端末101およびユーザ端末102は、表示装置(例えば、LCD)、入力装置(例えば、キーボード)、外部記録装置(例えば、FDD、HDD)などを備えたコンピュータ端末を適用できる。なお、配布者端末101にはドキュメント保護プログラム111が、ユーザ端末102にはドキュメント印刷プログラム121がそれぞれ実装されている。
The document protection / printing system according to the present embodiment includes a
ドキュメント保護プログラム111は、ドキュメントファイルに配布者端末101の使用者(以下、配布者という)の入力操作に応じて印刷要件を設定するとともに、暗号化アルゴリズム(RC4、Triple DES、IDEAなど)を用いてドキュメントファイルを暗号化し、保護ドキュメントを生成する処理を行うプログラムである。図2はドキュメント保護プログラム111の構成例を示したものであり、属性付与部111aと暗号化部111bと暗号鍵取得部111cとパラメータ取得部111dとを含んでいる。なお、パラメータ取得部111dは任意的要素である。各部の機能については後の動作において説明する。
The
図1に戻り、ドキュメント印刷プログラム121は、ユーザ端末102の使用者(以下、ユーザという)の入力操作に応じ、保護ドキュメントを復号するとともに設定されている印刷要件に応じた印刷処理をプリンタ103に実行させる処理を行うプログラムである。図3はドキュメント印刷プログラム121の構成例を示したものであり、復号部121aと復号鍵取得部121bとパラメータ取得部121cと印刷要件取得部121dと印刷処理部121eとを含んでいる。なお、パラメータ取得部121cは任意的要素である。また、図4は図3における印刷処理部121eの構成例を示したものであり、要件処理部121fとドキュメント加工部121gとプリンタドライバ121hと警告表示部121iとログ記録部121jとを含んでいる。各部の機能については後の動作において説明する。
Returning to FIG. 1, the
なお、配布者の入力操作に応じてドキュメント保護プログラム111がドキュメントファイルに設定する印刷要件の例としては、地紋印刷(Background Dot Pattern:以下、BDPという)、機密印刷(Private Access:以下、PACという)、電子透かし(Digital Watermark:以下、DWMという)の付加、バーコード付加(Embedding Barcode:以下、EBCという)、機密ラベルスタンプ(Security Label Stamp:以下、SLSという)などが挙げられる。
Examples of the printing requirements set by the
本実施形態にかかるドキュメント保護・印刷システムの動作について説明する。まず、システム全体の動作について説明する。 The operation of the document protection / printing system according to the present embodiment will be described. First, the operation of the entire system will be described.
図1において、配布者は、配布者端末101を操作してこれにドキュメントファイルを実装しておく。例えば、入力装置を用いて配布者がドキュメントファイルを作成してもよいし、外部記録装置を用いて情報記録媒体に記録されたドキュメントファイルを読み取らせても良い。
In FIG. 1, a distributor operates a
ドキュメントファイルにセキュリティを設定する場合、配布者は配布者端末101の入力装置を操作してドキュメントファイルをドキュメント保護プログラム111に受け渡す。ドキュメントファイルを取得したドキュメント保護プログラム111は、暗号化に用いられドキュメントファイルにアクセスするために必要となるパスワードと、印刷時に強制したいセキュリティ処理(すなわち、印刷要件)との設定を配布者に要求する。例えば、ドキュメント保護プログラム111は、配布者端末101の表示装置にメッセージを表示するなどして、パスワードと印刷要件の設定を要求する。図5はパスワードと印刷要件の設定を要求する画面の例を示したものであり、必要事項を入力したりチェックボックスから選択が行えるようになっている。なお、図5の画面では保護するドキュメントファイルを指定することもできるようになっている。
When setting security on the document file, the distributor operates the input device of the
配布者が配布者端末101の入力装置を介してパスワードおよび印刷要件を入力すると、ドキュメント保護プログラム111はこれを取得する。なお、ドキュメント保護プログラム111はその後に生成する保護ドキュメントの保存場所を問い合わせるため、例えば図6に示すような画面を表示装置に表示する。
When the distributor inputs a password and printing requirements via the input device of the
ドキュメント保護プログラム111は、取得したパスワードと印刷要件とを用いてドキュメントファイルから保護ドキュメントを生成する。
The
配布者は、ドキュメント保護プログラム111が生成した保護ドキュメントをユーザに受け渡すとともに、ドキュメントファイルにアクセスするために必要となるパスワードをユーザに通知する。
The distributor delivers the protected document generated by the
ユーザがドキュメントファイルを印刷しようとする場合には、ユーザ端末102に保護ドキュメントを実装する。例えば、情報記録媒体に記録された保護ドキュメントを外部記録装置を用いてユーザ端末に読み取らせても良いし、ユーザ端末102が配布者端末101と通信可能である場合には、通信網を介して配布者端末101から保護ドキュメントを取得するようにしてもよい。
When a user wants to print a document file, a protected document is mounted on the
ユーザが、ユーザ端末102の入力装置を介してドキュメント印刷プログラム121に対して印刷を指示すると、印刷を要求されたドキュメント印刷プログラム121は、ドキュメントファイルにアクセスするために必要となるパスワードの入力をユーザに要求する。例えば、ドキュメント印刷プログラム121は、ユーザ端末102の表示装置にメッセージを表示するなどして、パスワードの入力を要求する。図7はパスワードを要求する画面の例を示したものであり、印刷しようとしたドキュメントファイルが保護されている旨の説明文が伴われている。
When the user instructs the
ユーザが、配布者から通知されたパスワードを入力装置を介してユーザ端末102へ入力すると、ドキュメント印刷プログラム121は、入力されたパスワードを用いて保護ドキュメントをドキュメントファイルに復元し、設定されている印刷要件を満たすようにプリンタ103に印刷処理を実行させる。例えば、ドキュメントファイルに前述したBDPが印刷要件として設定されている場合には、ドキュメントの内容とともに地紋画像を印刷する。
When the user inputs the password notified from the distributor to the
これにより、ドキュメントを印刷する際に、配布者が設定した印刷要件を強制することが可能となる。 This makes it possible to enforce the printing requirements set by the distributor when printing a document.
なお、ユーザが印刷要件について意識していない場合があると共に、印刷要件によっては特定のプリンタでないと処理できないものもあるため、印刷の実行前にその旨の情報がユーザに提供されることが望ましい。図8はユーザ端末102の表示装置上に表示される確認画面の例を示したものであり、印刷要件と利用できるプリンタとが表示され、使用するプリンタを選択することができるようになっている。
It should be noted that the user may not be aware of the printing requirements, and some printing requirements cannot be processed without a specific printer. Therefore, it is desirable that the user be provided with information to that effect before printing is performed. . FIG. 8 shows an example of a confirmation screen displayed on the display device of the
次に、ドキュメント保護プログラム111の動作(保護ドキュメントを生成する処理)およびドキュメント印刷プログラム121の動作(保護ドキュメントを印刷する処理)についてさらに詳しく説明する。 Next, the operation of the document protection program 111 (processing for generating a protected document) and the operation of the document printing program 121 (processing for printing a protected document) will be described in further detail.
図9に、ドキュメント保護プログラム111の動作を示す。
FIG. 9 shows the operation of the
まず、ドキュメント保護プログラム111は、配布者が配布者端末101の入力装置を用いて設定した印刷要件をドキュメントファイルに添付する。
First, the
次に、配布者が配布者端末101の入力装置を用いて入力したパスワードを用いて、印刷要件が添付されたドキュメントファイルを暗号化して保護ドキュメントとする。
Next, the document file to which the print requirement is attached is encrypted using the password input by the distributor using the input device of the
上記の動作を図2に基づいてさらに詳しく説明する。 The above operation will be described in more detail with reference to FIG.
まず、ドキュメント保護プログラム111の属性付与部111aは、配布者から引き渡されたドキュメントファイル(doc)に、配布者によって設定された印刷要件(req)を属性として付与し、印刷要件の付与されたドキュメントファイル(doc+req)を暗号化部111bに渡す。
First, the
一方で暗号鍵取得部111cは、配布者によって入力されたパスワード(ku)および必要に応じて設けられたパラメータ取得部111dから得られるパラメータ(kp)に基づいて暗号鍵(k)を生成し、これを暗号化部111bに渡す。なお、パラメータ取得部111dのパラメータ(kp)はドキュメント保護プログラム111の内部に保持しておくか、要求があった場合に生成するようにする。ここで、暗号鍵(k)の生成アルゴリズムとしては、例えば、k=H{ku,kp}あるいはk=D{ku,kp}が使用できる。なお、H{data1,data2,・・}はdata1,data2,・・のハッシュ値を計算することを意味し、D{data,key}はkeyでdataを復号することを意味している。
On the other hand, the encryption
そして、暗号化部111bは暗号鍵(k)に基づいて、印刷要件の付与されたドキュメントファイル(doc+req)を暗号化し、保護ドキュメント(enc)として出力する。式で示せばenc=E{(doc+req),k}となる。ここで、E{data,key}はkeyでdataを暗号化することを意味している。
Then, based on the encryption key (k), the
図10に、ドキュメント印刷プログラム121の動作を示す。
FIG. 10 shows the operation of the
まず、ドキュメント印刷プログラム121は、ユーザがユーザ端末102の入力装置を用いて入力したパスワードを用いて保護ドキュメントを復号し、印刷要件が添付されたドキュメントファイルに復元する。次に、ドキュメント印刷プログラム121は、ドキュメントファイルに設定されている印刷要件を満足するようにプリンタドライバを設定し(例えば、印刷要件として前述したPACが指定されていれば機密印刷モードに設定する)、ドキュメントを印刷する。なお、必要があれば、表示装置にメッセージを表示するなどして、印刷パラメータの設定をユーザに要求するようにしてもよい。
First, the
ドキュメントファイルに設定されている印刷要件を満足する印刷をプリンタ103では実行できない場合、換言すると、プリンタ103が設定された印刷要件を満たす機能を備えていない場合には、ドキュメント印刷プログラム121は、その旨を示すメッセージをユーザ端末102の表示装置に表示させるなどしてユーザに通知し、印刷は行わずに処理を終了する。
If printing that satisfies the printing requirements set in the document file cannot be executed by the
例えば、印刷要件としてPACが設定されている場合には、ドキュメント印刷プログラム121は、印刷を実行する前にPIN(個人識別番号:Personal Identification Number)の入力を要求する。この場合は、印刷実行後、プリンタ103のオペレーションパネルにおいて印刷実行前に入力したものと同一のPINが入力されるまでドキュメントのプリントアウトがプリンタ103から出力されない。このため、ドキュメントのプリントアウトがプリンタ103に不用意に放置されることがなくなり、プリントアウトによるドキュメントの漏洩を防止することが可能となる。
For example, if PAC is set as the printing requirement, the
上記の動作を図3および図4に基づいてさらに詳しく説明する。 The above operation will be described in more detail with reference to FIGS.
まず、図3において、ドキュメント印刷プログラム121の復号部121aは、保護ドキュメント(enc)に対し、復号鍵取得部121bがパスワードおよび必要に応じて設けられたパラメータ取得部121cから得られるパラメータ(kp)から取得した復号鍵(k)を用いて復号を行う。なお、パラメータ取得部121cのパラメータ(kp)はドキュメント印刷プログラム121の内部に保持しておくか、要求があった場合に生成するようにする。ここで、復号鍵取得部121bにおける復号鍵(k)の生成アルゴリズムとしては、例えば暗号化の場合と同様に、k=H{ku,kp}あるいはk=D{ku,kp}が使用できる。なお、H{data1,data2,・・}はdata1,data2,・・のハッシュ値を計算することを意味し、D{data,key}はkeyでdataを復号することを意味している。
First, in FIG. 3, the
そして、復号部121aは復号鍵(k)によって保護ドキュメント(enc)を復号し、印刷要件の付与されたドキュメントファイル(doc+req)を得て印刷処理部121eに渡す。なお、復号を式で示せば(doc+req)=D{enc,k}となる。ここで、D{data,key}はkeyでdataを復号することを意味している。一方、印刷要件取得部121dは復号されたドキュメントファイル(doc+req)から印刷要件(req)を取り出し、印刷処理部121eに渡す。
Then, the
次いで、図4において、印刷処理部121eの要件処理部121fは、受け取った印刷要件の内容に応じて複数の処理を行う。すなわち、前述したBDP、EBC、SLSのようにドキュメントファイルそのものを加工する必要がある処理についてはドキュメント加工部121gに加工情報を与えてドキュメントファイルの加工を行わせ、加工済みのドキュメントファイルをプリンタドライバ121hに渡し、印刷データをプリンタ103に与えて印刷を行う。また、PACのようにプリンタドライバに特別な設定を行う必要がある処理についてはプリンタドライバ121hに印刷設定を行う。さらに、ユーザに対して警告メッセージを表示する必要がある場合には警告表示部121iに警告メッセージを渡し、表示装置に表示を行わせる。また、印刷のログを残す必要がある場合にはログ記録部121jにログ情報を渡し、リモートサーバ等にログデータを登録させる。
Next, in FIG. 4, the requirement processing unit 121f of the
なお、以上の説明においては、図2および図3におけるパラメータ取得部111dおよびパラメータ取得部121cを任意的なものとしたが、これらを省略した場合、保護ドキュメントをパスワードのみで復号できることを知っている者は、ドキュメント印刷プログラム121を介さずに、独自にパスワードを用いて保護ドキュメントを復号することも可能ではある。
In the above description, the
仮にドキュメント印刷プログラム121を介することなく保護ドキュメントを復号した場合には、配布者が設定した印刷要件が強制されることなく、ドキュメントファイルを印刷できてしまう。
If the protected document is decrypted without going through the
このため、パスワードのみでドキュメントファイルを暗号化するのではなく、例えば、図2におけるようなパラメータ取得部111dを設け、パスワードとドキュメント保護プログラム111の内部に埋め込まれている秘密鍵(パラメータ)とを合わせたもの(排他的論理和を取ったものなど)を用いてドキュメントファイルを暗号化するのが好ましい。
Therefore, instead of encrypting the document file only with the password, for example, a
この場合は、ドキュメント印刷プログラム121にも図3に示すようなパラメータ取得部121cを設け、同一の秘密鍵(パラメータ)を埋め込んでおくことで、配布者が設定した印刷要件を印刷時に強制するドキュメント印刷プログラム121のみが、保護ドキュメントを復号して印刷することが可能となる。
In this case, the
さらに、プログラム内部に鍵データをそのまま格納したのでは攻撃者に察知される可能性があるため、鍵データをそのままプログラム内に保持するのではなく、必要になった際に計算して生成するようなアルゴリズムを組み込んでおくことが望ましい。その際、その生成アルゴリズムを特定されないよう、ソフトウェアの耐タンパー技術(解析されにくいようにプログラムを作成しておくことにより、攻撃者からの不正な解析からシステムを保護するための技術)を利用するといっそう安全性を高めることができる。 Furthermore, if the key data is stored as it is inside the program, it may be detected by an attacker, so instead of keeping the key data in the program as it is, calculate and generate it when it is needed. It is desirable to incorporate various algorithms. At that time, use of software tamper-resistant technology (technology to protect the system from unauthorized analysis by an attacker by creating a program so that it is difficult to analyze) so as not to specify the generation algorithm Security can be further improved.
〔第2の実施形態〕
上記の第1の実施形態においては、ドキュメントファイルをパスワードを用いて保護するドキュメント保護・印刷システムについて説明したが、このシステムでは、パスワードを知っているか否かでドキュメントファイルを印刷できるか否かが決まることとなる。
[Second embodiment]
In the first embodiment described above, the document protection / printing system for protecting the document file using the password has been described. In this system, it is determined whether the document file can be printed based on whether or not the password is known. It will be decided.
しかし、実際には、「ユーザAにはドキュメントファイルを印刷させてもよいが、ユーザBには印刷させたくない。さらに、ユーザCがドキュメントファイルを印刷しようとした場合には、プリントアウトに地紋を合成させるようにしたい。」といったように、ユーザ各人に応じて印刷要件を設定したい場合がある。本発明の第2の実施形態では、このような要求に対応できるドキュメント保護・印刷システムについて説明する。 However, in practice, "User A may print the document file, but user B does not want to print it. Further, if user C attempts to print the document file, the copy-forgery-inhibited pattern is printed out. Want to set print requirements according to each user. In a second embodiment of the present invention, a document protection / printing system capable of responding to such a request will be described.
図11に、本実施形態にかかるドキュメント保護・印刷システムの構成を示す。 FIG. 11 shows the configuration of the document protection / printing system according to the present embodiment.
本実施形態にかかるドキュメント保護・印刷システムは、配布者端末201、ユーザ端末202、プリンタ203およびアクセスコントロールサーバ204を有する。
The document protection / printing system according to the present embodiment includes a
配布者端末201およびユーザ端末202は、第1の実施形態と同様に、表示装置(例えば、LCD)、入力装置(例えば、キーボード)、外部記録装置(例えば、FDD、HDD)などを備えたコンピュータ端末を適用できる。なお、配布者端末201にはドキュメント保護プログラム211が、ユーザ端末202にはドキュメント印刷プログラム221がそれぞれ実装されている。
Similar to the first embodiment, the
ドキュメント保護プログラム211は、ドキュメントファイルに配布者端末201の使用者(配布者)の入力操作に応じて処理要件を設定するとともに、暗号化アルゴリズム(RC4、Triple DES、IDEAなど)を用いてドキュメントファイルを暗号化し、保護ドキュメントを生成する処理を行うプログラムである。図12はドキュメント保護プログラム211の構成例を示したものであり、暗号化部211aと暗号鍵取得部211bと属性付与部211cと属性登録部211dとを含んでいる。各部の機能については後の動作において説明する。
The
図11に戻り、ドキュメント印刷プログラム221は、ユーザ端末202の使用者(ユーザ)の入力操作に応じ、保護ドキュメントを復号するとともに処理要件の一部として設定されている印刷要件に応じた印刷処理をプリンタ203に実行させる処理を行うプログラムである。図13はドキュメント印刷プログラム221の構成例を示したものであり、復号部221aと復号鍵取得部221bと印刷要件取得部221cと印刷処理部221dとを含んでいる。また、図14は図13における印刷処理部221dの構成例を示したものであり、要件処理部221eとドキュメント加工部221fとプリンタドライバ221gと警告表示部221hとログ記録部221iとを含んでいる。各部の機能については後の動作において説明する。
Returning to FIG. 11, the
図11に戻り、アクセスコントロールサーバ204は、ユーザがドキュメントにアクセス(例えば、印刷)しようとする場合に、ドキュメント印刷プログラム221からの要求に応じてアクセス制御リスト(Access Control List:ACL)を参照し、ドキュメントにアクセスする権限があるか否か、処理要件がどのように設定されているかを取得するサーバである。
Referring back to FIG. 11, the
アクセスコントロールサーバ204には、ユーザ各人の認証用の情報(ユーザ名とパスワードとの組)が格納されたユーザデータベース241と、ユーザ各人ごとに設定された処理要件(印刷処理の要件を特に印刷要件という)を含むACLが登録されるACLデータベース242とが接続されている。
The
図15はアクセスコントロールサーバ204の構成例を示したものであり、属性DB登録部204aとユーザ認証部204bとアクセス権限確認部204cと印刷要件取得送付部204dとを含んでいる。各部の機能については後の動作において説明する。
FIG. 15 shows an example of the configuration of the
なお、ACLの構造例を図16に示す。ACLはユーザ名(User Name)、アクセスタイプ(Access Type)、許可情報(Permission)および処理要件(Requirement)をパラメータとして構成される。そして、このACLは、図17に示すように、後述するドキュメントID(Document ID)および暗号鍵(Key)と関連付けられて一つのレコードとしてACLデータベース242に記録保持される。
FIG. 16 shows an example of the structure of the ACL. The ACL includes a user name (User Name), an access type (Access Type), permission information (Permission), and a processing requirement (Requirement) as parameters. Then, as shown in FIG. 17, the ACL is recorded and held in the
本実施形態にかかるドキュメント保護・印刷システムの動作について説明する。最初にシステム全体の動作について説明する。 The operation of the document protection / printing system according to the present embodiment will be described. First, the operation of the entire system will be described.
図11において、配布者は、配布者端末201を操作してこれにドキュメントファイルを実装しておく。例えば、入力装置を用いて配布者がドキュメントファイルを作成してもよいし、外部記録装置を用いて情報記録媒体に記録されたドキュメントファイルを読み取らせても良い。
In FIG. 11, a distributor operates a
ドキュメントファイルにセキュリティを設定する場合、配布者は配布者端末201の入力装置を操作してドキュメントファイルをドキュメント保護プログラム211に受け渡す。ドキュメントファイルを取得したドキュメント保護プログラム211は、ACLの設定を配布者に要求する。例えば、ドキュメント保護プログラム211は、配布者端末201の表示装置にメッセージを表示するなどして、ACLの設定を要求する。図18はACLの設定を要求する画面の例を示したものであり、ユーザ名、アクセス許可、印刷要件の設定が行えるようになっている。すなわち、ACLのエントリとなるグループまたはユーザを追加し、そのグループまたはユーザに割り当てるアクセス権限を指定する。その際、必要に応じて印刷要件を指定することができ、印刷要件として設定可能なものの中から選択(チェック)を行い、更に補足情報が必要なものについては入力を行う。図ではウォーターマークの文字列として「CONFIDENTIAL」を指定している。そして、暗号化ボタンを押すことにより設定内容が取り込まれる。なお、この画面では保護するドキュメントファイルを指定することもできるようになっている。
When setting security for the document file, the distributor operates the input device of the
配布者が配布者端末201の入力装置を介してACLを設定すると、ドキュメント保護プログラム211はこれを取得する。
When the distributor sets the ACL via the input device of the
ACLを取得したドキュメント保護プログラム211は、ドキュメントファイルごとに固有のドキュメントID(Document ID)と暗号化および復号に使用する暗号鍵(Key)とを生成し、ACLをこれらに関連付けてアクセスコントロールサーバ204へ送信し、ACLデータベース242への登録を要求する。
The
また、ドキュメント保護プログラム211は、暗号鍵を用いて暗号化したドキュメントファイルに対してドキュメントIDを付加して保護ドキュメントを生成する。
The
配布者は、ドキュメント保護プログラム211が生成した保護ドキュメントをユーザに受け渡す。
The distributor delivers the protected document generated by the
ユーザがドキュメントを印刷しようとする場合には、ユーザ端末202に保護ドキュメントを実装する。例えば、情報記録媒体に記録された保護ドキュメントを外部記録装置を用いてユーザ端末202に読み取らせても良いし、ユーザ端末202が配布者端末201と通信可能である場合には、通信網を介して配布者端末201から保護ドキュメントを取得するようにしてもよい。
When a user wants to print a document, the user installs the protected document on the
ユーザが、ユーザ端末202の入力装置を介してドキュメント印刷プログラム221に対して印刷を指示すると、印刷を要求されたドキュメント印刷プログラム221は、ユーザを認証するために必要となるユーザ名とパスワードの入力をユーザに要求する。例えば、ドキュメント印刷プログラム221は、ユーザ端末202の表示装置にメッセージを表示するなどして、ユーザ名とパスワードの入力を要求する。図19はユーザ名(ユーザID)とパスワードを要求する画面の例を示したものであり、キーボード等によって入力が行えるようになっている。
When the user instructs the
ドキュメント印刷プログラム221は、ユーザから入力されたユーザ名とパスワードとをアクセスコントロールサーバ204へ送信して、ユーザ認証を要求する。
The
アクセスコントロールサーバ204は、ドキュメント印刷プログラム221から受け渡されたユーザ名とパスワードとを用いてユーザ認証を行い、ユーザを特定する。
The
ユーザを特定すると、アクセスコントロールサーバ204は、ACLデータベース242を参照し、ドキュメントファイルを印刷する権限がユーザにあるか否かや、ユーザがドキュメントファイルを印刷する際には、どのような印刷要件が設定されているかを取得する。
When the user is specified, the
ユーザにドキュメントファイルを印刷する権限がある場合、アクセスコントロールサーバ204は、その旨を示す認証情報とともに、保護ドキュメントを復号するための暗号鍵とユーザがドキュメントファイルを印刷する際の印刷要件とをユーザ端末202を介してドキュメント印刷プログラム221に通知する。
If the user has the authority to print the document file, the
アクセスコントロールサーバ204から認証情報とともに、暗号鍵と印刷要件とを取得したドキュメント印刷プログラム221は、暗号鍵を用いて保護ドキュメントを復号してドキュメントファイルに復元する。
The
そしてドキュメント印刷プログラム221は、印刷要件を満たすようにプリンタ203に印刷処理を実行させる。例えば、ドキュメントファイルに前述したBDPが印刷要件として設定されている場合には、ドキュメントの内容とともに地紋画像を印刷する。
Then, the
これにより、ドキュメントファイルを印刷する際に、配布者がユーザ各人に対して設定した印刷要件を強制することが可能となる。 Thus, when printing a document file, it is possible to enforce the printing requirements set by the distributor for each user.
ここで、ドキュメントを保護する際のドキュメント保護プログラム211およびアクセスコントロールサーバ204の動作、および保護ドキュメントをドキュメントファイルに復元して印刷する際のドキュメント印刷プログラム221およびアクセスコントロールサーバ204の動作についてさらに詳しく説明する。
Here, the operations of the
図20に、ドキュメント保護プログラム211が保護ドキュメントを生成する際の動作を示す。ドキュメント保護プログラム211は、配布者端末201の入力装置における配布者の入力操作によってドキュメントファイルとACLとを取得すると、ドキュメントファイルを暗号化および復号するための暗号鍵を生成する。そして、ドキュメント保護プログラム211は、生成した暗号鍵を用いてドキュメントファイルを暗号化して、暗号化ドキュメントを生成する。
FIG. 20 shows an operation when the
さらにドキュメント保護プログラム211は、ドキュメントファイルごとに固有のドキュメントIDを暗号化ドキュメントに添付して保護ドキュメントを生成する。
Further, the
保護ドキュメントを生成した後、ドキュメント保護プログラム211は配布者端末201の通信機能を用いて、暗号鍵とACLとドキュメントIDとをアクセスコントロールサーバ204へ送信し、これらの登録をアクセスコントロールサーバ204に要求する。
After generating the protected document, the
暗号鍵とACLとドキュメントIDとをドキュメント保護プログラム211から受け渡されたアクセスコントロールサーバ204は、図17に示したように、これらを関連付けて一つのレコードとしてACLデータベース242に記録保持する。
The
上記の動作を図12および図15に基づいてさらに詳しく説明する。 The above operation will be described in more detail with reference to FIGS.
まず、図12において、ドキュメント保護プログラム211の暗号化部211aは、配布者から引き渡されたドキュメントファイルに対し、暗号鍵取得部211bが生成した暗号鍵を用いて暗号化を行い、この暗号化ドキュメントを属性付与部211cに渡す。
First, in FIG. 12, the
属性付与部211cはドキュメントIDを生成し、暗号化部211aから渡された暗号化ドキュメントにドキュメントIDを付与して保護ドキュメントとして出力する。
The
また、属性登録部211dは配布者からACLを受け取るとともに、暗号鍵取得部211bから暗号鍵を、属性付与部211cからドキュメントIDをそれぞれ受け取り、アクセスコントロールサーバ204に対してこれらのドキュメントID、暗号鍵、ACLを渡して登録を要求する。
The
次いで、図15において、アクセスコントロールサーバ204の属性DB登録部204aは、渡されたドキュメントID、暗号鍵、ACLをACLデータベース242に登録する。
Next, in FIG. 15, the attribute
なお、上記の例においてはドキュメントIDの生成や暗号鍵の生成をドキュメント保護プログラム211が行う場合を示したが、これらの処理はアクセスコントロールサーバ204や不図示のサーバなどで行っても良い。
In the above example, the case where the
また、配布者端末201とアクセスコントロールサーバ204との間が専用回線ではなくネットワークを介して接続されており、暗号鍵などを送信する際に盗聴される懸念がある場合には、SSL(Secure Socket Layer)を用いて通信を行えばよい。
Further, if the
ドキュメント保護プログラム211がアクセスコントロールサーバ204と通信する際のプロトコルは、どのようなものを用いてもよい。例えば、分散オブジェクト環境を導入し、Java(R)RMI(Remote Method Invocation)やSOAP(Simple Object Access Protocol)をベースとして情報を送受信するようにしても良い。その場合、アクセスコントロールサーバ204は、例えば「register(String docId, byte[] key, byte[] acl)」のようなメソッドを実装するようにしてもよい。SOAPであれば、HTTPSの上でSOAPプロトコルをやりとりし、RMIであればSSLベースのSocketFactoryを用いてRMIを実行するようにすれば、ネットワーク上でのセキュリティを確保できる。
Any protocol may be used when the
次に、ドキュメント印刷プログラム221が保護ドキュメントを印刷する際の動作について説明する。
Next, an operation when the
図21に、保護ドキュメントを印刷する際のドキュメント印刷プログラム221およびアクセスコントロールサーバ204の動作の流れを示す。
FIG. 21 shows an operation flow of the
ドキュメント印刷プログラム221は、ユーザ端末202の入力装置におけるユーザの入力操作によって保護ドキュメントとユーザ名とパスワードとを取得すると、保護ドキュメントに添付されているドキュメントIDを取得する。
When the
そして、ユーザ名とパスワードとドキュメントIDとアクセスタイプ(ユーザが要求する処理を示す情報。ここでは、保護ドキュメントを印刷しようとするので、“print”となる。)とをアクセスコントロールサーバ204へ送信して、アクセス権限があるか否かのチェックを要求する。なお、図22はアクセスコントロールサーバ204へのSOAPによる問い合わせの例を示す図であり、ユーザ名(userId)とドキュメントID(docId)とアクセスタイプ(accessType)とを渡してアクセスが許可されているかを問い合わせるSOAPメッセージ(isAllowed)を送付し、その結果(isAllowedResponse)を受け取っている例である。結果には、許可されているということ(allowedがtrue)と要件(requirements)とが含まれている。
Then, a user name, a password, a document ID, and an access type (information indicating a process requested by the user. In this case, since a protected document is to be printed, “print” is transmitted) are transmitted to the
アクセスコントロールサーバ204は、ドキュメント印刷プログラム221からユーザ名とパスワードとドキュメントIDとアクセスタイプとを取得すると、ユーザデータベース241に登録されている情報を参照し、ユーザ認証を行う。
When acquiring the user name, the password, the document ID, and the access type from the
換言すると、アクセスコントロールサーバ204は、ユーザデータベース241に登録されている情報を参照し、ドキュメント印刷プログラム221から取得した情報に含まれるユーザ名とパスワードとを組としたものが、ユーザデータベース241に組として登録されているか否かを判断する。
In other words, the
ユーザ認証に失敗した場合(換言すると、ドキュメント印刷プログラム221から受け渡された情報に含まれるユーザ名とパスワードとを組としたものがユーザデータベース241に登録されていない場合)、アクセスコントロールサーバ204は、許可情報(ユーザが要求する処理を許可するか否かを示す情報)を「不許可」としてユーザ端末202へ送信し、ドキュメント印刷プログラム221へ受け渡す。なお、この場合は「エラー」とした許可情報をドキュメント印刷プログラム221へ受け渡すようにしてもよい。
If the user authentication fails (in other words, if a set of the user name and the password included in the information passed from the
一方、ユーザ認証に成功した場合、アクセスコントロールサーバ204は、ACLデータベース242に格納されているレコードのうち、ドキュメント印刷プログラム221から取得した情報に含まれるドキュメントIDに関するレコードを読み出す。
On the other hand, when the user authentication is successful, the
アクセスコントロールサーバ204は、読み出したレコードに含まれるACLを取得し、ドキュメント印刷プログラム221から取得したユーザ名およびアクセスタイプに基づいて、ACLから許可情報および印刷要件を取得する。
The
換言すると、アクセスコントロールサーバ204は、ユーザ名とアクセスタイプとに基づいて、予めACLに設定されている許可情報と印刷要件とを取得する。
In other words, the
ACLから取得した許可情報が「許可」である場合、アクセスコントロールサーバ204は、レコードに格納されている暗号鍵と印刷要件とを許可情報とともにユーザ端末202へ送信してドキュメント印刷プログラム221に受け渡す。
If the permission information acquired from the ACL is “permitted”, the
一方、ACLから取得した許可情報が「不許可」である場合、アクセスコントロールサーバ204は、許可情報のみをユーザ端末202へ送信してドキュメント印刷プログラム221に受け渡す。
On the other hand, when the permission information acquired from the ACL is “non-permission”, the
アクセスコントロールサーバ204から許可情報を受け渡されたドキュメント印刷プログラム221は、取得した許可情報を参照し、「不許可」である場合には、ユーザ端末202の表示装置にメッセージを表示するなどして、要求された処理を実行できないことをユーザに通知する。
The
一方、取得した許可情報が「許可」である場合には、許可情報と共に受け渡された暗号鍵を用いて、保護ドキュメントのうちの暗号化ドキュメントの部分を復号してドキュメントファイルに復元する。 On the other hand, if the acquired permission information is “permitted”, the encrypted document portion of the protected document is decrypted using the encryption key passed along with the permission information and restored to a document file.
また、ドキュメント印刷プログラム221は、許可情報と共に取得した印刷要件を満足するようにプリンタドライバを設定し(例えば、PACが指定されていれば機密印刷モードに設定する)、プリンタ203にドキュメントの印刷処理を実行させる。
Further, the
なお、必要があれば、ユーザ端末202の表示装置にメッセージを表示するなどして、印刷パラメータの設定をユーザに要求するようにしてもよい。
If necessary, a message may be displayed on the display device of the
アクセスコントロールサーバ204から取得した印刷要件を満足する印刷をプリンタ203では実行できない場合、換言すると、プリンタ203がACLに設定されていた印刷要件を満たす機能を備えていない場合には、その旨を示すメッセージを表示装置に表示させるなどしてユーザに通知し、印刷は行わずに処理を終了する。
If printing that satisfies the printing requirements obtained from the
上記の動作を図13〜図15に基づいてさらに詳しく説明する。 The above operation will be described in more detail with reference to FIGS.
まず、図13において、ドキュメント印刷プログラム221の復号鍵取得部221bはアクセスコントロールサーバ204に対してアクセス権の確認を行う。
First, in FIG. 13, the decryption
確認の問い合わせを受けたアクセスコントロールサーバ204は、図15において、ユーザ認証部204bがユーザデータベース241を参照してユーザ認証を行い、認証結果をドキュメント印刷プログラム221に通知する。また、ユーザ認証に成功した場合、アクセス権限確認部204cがACLデータベース242を参照して許可情報および復号鍵を取得するとともに、印刷要件取得送付部204dが印刷要件を取得し、ドキュメント印刷プログラム221に通知する。なお、図15ではいったん認証結果を返してから再び認証結果を渡すようにしているが、これを一度に実行してもよい。また、許可情報、復号鍵および印刷要件を別々に返すようにしているが、これらを一度に返すようにしてもよい。
In the
図13において、復号鍵取得部221bはアクセス権の確認ができた場合にアクセスコントロールサーバ204から復号鍵を得て、これを復号部221aに渡す。また、印刷要件取得部221cはアクセスコントロールサーバ204から印刷要件を取得し、印刷処理部221dに渡す。
In FIG. 13, when the access right can be confirmed, the decryption
復号部221aは復号鍵取得部221bから取得した復号鍵を用いて保護ドキュメントを復号し、ドキュメントファイルを得て印刷処理部221dに渡す。
The
次いで、図14において、印刷処理部221dの要件処理部221eは、受け取った印刷要件の内容に応じて複数の処理を行う。すなわち、前述したBDP、EBC、SLSのようにドキュメントファイルそのものを加工する必要がある処理についてはドキュメント加工部221fに加工情報を与えてドキュメントファイルの加工を行わせ、加工済みのドキュメントファイルをプリンタドライバ221gに渡し、印刷データをプリンタ203に与えて印刷を行う。また、PACのようにプリンタドライバに特別な設定を行う必要がある処理についてはプリンタドライバ221gに印刷設定を行う。さらに、ユーザに対して警告メッセージを表示する必要がある場合には警告表示部221hに警告メッセージを渡し、表示装置に表示を行わせる。また、印刷のログを残す必要がある場合にはログ記録部221iにログ情報を渡し、リモートサーバ等にログデータを登録させる。
Next, in FIG. 14, the
以上の動作によって、ユーザごとに異なるアクセス権や印刷要件を設定することが可能となる。また、上記のように、サーバ側でドキュメントファイルに対するアクセス権限を判断するシステム構成においては、ACLデータベース242に登録されているACLの内容を配布者端末201やアクセスコントロールサーバ204における入力操作によって変更できるようにしてもよく、この場合には、保護ドキュメントを配布した後で印刷要件を変更したりすることが可能となる。
Through the above operations, it is possible to set different access rights and printing requirements for each user. Further, as described above, in the system configuration in which the server side determines the access right to the document file, the contents of the ACL registered in the
例えば、既に配布した保護ドキュメントに対するアクセス権限を新たなユーザに設定したり、特定のユーザに対して印刷要件を追加することなどが可能となる。 For example, it is possible to set the access right to the already distributed protected document to a new user, or to add a printing requirement to a specific user.
なお、本実施形態にかかるドキュメント保護・印刷システムが上記のような手法でドキュメントファイルを保護していることを知っている者は、ドキュメント印刷プログラム221に成りすますプログラムをコンピュータ端末に実行させて暗号鍵を不正に入手し、保護ドキュメントを復号することも可能ではある。この場合は、ACLとして設定されている印刷要件を強制されることなく、保護ドキュメントを印刷できてしまうこととなる。
Anyone who knows that the document protection / printing system according to the present embodiment protects a document file by the above-described method can cause a computer terminal to execute a program impersonating the
このため、単に暗号鍵のみを用いてドキュメントファイルを暗号化するのではなく、ドキュメント保護プログラム211の内部に埋め込まれた秘密鍵と暗号鍵とを合わせたもの(排他的論理和を取ったもの)でドキュメントファイルを暗号化することが好ましい。 この場合は、ドキュメント印刷プログラム221にも同一の秘密鍵を埋め込んでおくことで、配布者が設定した印刷要件を印刷時に強制するドキュメント印刷プログラム221のみが、保護ドキュメントを復号して印刷することが可能となる。
For this reason, the document file is not simply encrypted using only the encryption key, but a combination of the secret key and the encryption key embedded in the document protection program 211 (exclusive OR). It is preferable to encrypt the document file with. In this case, by embedding the same secret key in the
図23および図24は上述したような内部に秘密鍵を埋め込んでおくタイプの構成例を示したものであり、図23はドキュメント保護プログラム211の構成例を示し、図24はドキュメント印刷プログラム221の構成例のうち復号に関係する部分のみを示している。なお、この例は、単に内部に秘密鍵を埋め込んでおくだけではなく、乱数を導入して不正アクセスに対しより強化している。
FIGS. 23 and 24 show a configuration example of a type in which a secret key is embedded in the inside as described above. FIG. 23 shows a configuration example of the
図23において、ドキュメント保護プログラム211は暗号化部211aと暗号鍵取得部211bと属性付与部211cと属性登録部211dとパラメータ取得部211eとを含んでいる。
In FIG. 23, the
動作にあっては、パラメータ取得部211eはパラメータ(kp)を生成し、暗号鍵取得部211bに渡す。なお、パラメータ(kp)はドキュメント保護プログラム211の内部に保持しておくか、要求があった場合に生成するようにする。
In operation, the
暗号鍵取得部211bはパラメータ取得部211eからパラメータ(kp)を受け取った上で、二つの乱数(kd)(ks)を生成し、暗号鍵(k)を式k=H{ks,kp,kd}あるいはk=D{kd,D{ks,kp}}で計算して生成し、暗号鍵(k)を暗号化部211aに、乱数(kd)を属性付与部211cに、乱数(ks)を属性登録部211dにそれぞれ渡す。なお、H{data1,data2,・・}はdata1,data2,・・のハッシュ値を計算することを意味し、D{data,key}はkeyでdataを復号することを意味している。
After receiving the parameter (kp) from the
暗号化部211aは配布者から引き渡されたドキュメントファイル(doc)に対し、暗号鍵取得部211bから取得した暗号鍵(k)を用いて暗号化を行い、暗号化されたドキュメント(enc)を属性付与部211cに渡す。式で示せばenc=E{doc,k}となる。なお、E{data,key}はkeyでdataを暗号化することを意味している。
The
次いで、属性付与部211cはドキュメントID(id)を生成し、暗号化されたドキュメント(enc)にそのドキュメントID(id)と暗号鍵取得部211bから渡された乱数(kd)を付与して保護ドキュメント(enc+id+kd)を出力する。また、属性付与部211cは生成したドキュメントID(id)を属性登録部211dに渡す。
Next, the
属性登録部211dは、属性付与部211cから渡されたドキュメントID(id)と暗号鍵取得部211bから渡された乱数(ks)と配布者から取得したACL(attr)とをアクセスコントロールサーバ204に通知し、登録を要求することになる。
The
復号にあっては、図24において、復号鍵取得部221bは保護ドキュメントから乱数(kd)を取得するとともに、パラメータ取得部221jからドキュメント印刷プログラム221の内部に保持してある、あるいは要求に応じて生成したパラメータ(kp)を取得し、さらにアクセスコントロールサーバ204から乱数(ks)を取得し、暗号化の場合と同様に式k=H{ks,kp,kd}あるいはk=D{kd,D{ks,kp}}で計算して復号鍵(暗号鍵)(k)を得る。
In the decryption, in FIG. 24, the decryption
そして、復号部221aは暗号化されたドキュメント(enc)を復号鍵(k)で復号し、ドキュメントファイル(doc)を得る。
Then, the
図23および図24は、アクセスコントロールサーバ204に登録される乱数(ks)と保護ドキュメント内の乱数(kd)とドキュメント保護プログラム211もしくはドキュメント印刷プログラム221内から取得されるパラメータ(kp)とに基づいて暗号鍵(復号鍵)(k)を生成する方式であるが、こうすることでアクセスコントロールサーバ204が悪意のあるユーザによって不正アクセスされて乱数(ks)が知られてしまった場合であっても、乱数(kd)やパラメータ(kp)が知られなければ保護ドキュメントを復号できないことになる。なお、アクセスコントロールサーバ204が不正アクセスされないように十分にガードされている環境にあっては、乱数(ks)をそのまま暗号鍵(復号鍵)(k)として使用してもよい。
23 and 24 are based on the random number (ks) registered in the
一方、これまで説明してきた第2の実施形態では、印刷要件をアクセスコントロールサーバ204にのみ格納するものとしてきたが、そのような形式に限定されず、保護ドキュメントに含めるようにしてもよい。例えば、ユーザによらずドキュメントファイルに対して必ず指定するような印刷要件については保護ドキュメントの中に含めるようにしてもよい。
On the other hand, in the second embodiment described so far, the printing requirement is stored only in the
図25は、印刷要件を保護ドキュメントに含める第一印刷要件と、アクセスコントロールサーバ204に格納される第二印刷要件とに分けた場合のドキュメント印刷プログラム221の構成例を示したものであり、印刷要件取得部221cにおいてアクセスコントロールサーバ204から第二印刷要件を取得するとともに、復号部221aにおいて保護ドキュメントから第一印刷要件を取得し、第一印刷要件および第二印刷要件に基づいて印刷処理部221dで印刷処理を行うようにしている。その他は図13に示したドキュメント印刷プログラム221と同様である。
FIG. 25 shows a configuration example of the
また、本実施形態においては、ドキュメント印刷プログラム221は、ドキュメントファイルの印刷に関する処理のみを行っているが、ドキュメント印刷プログラム221は、ドキュメントファイルの内容をユーザに提示したり、ドキュメントファイルを編集する機能を備えていても良い。例えば、Adobe Acrobat(R)のPlug-inとしてポータブルドキュメントファイル(Portable Document Format:PDF File)の表示、編集および印刷の機能を実現することが可能である。
In the present embodiment, the
図26に、上記各実施形態において適用されるプリンタが備えるセキュリティ機能の一部を示す。これらについて第2の実施形態におけるシステム構成を例として具体的に説明する。 FIG. 26 shows a part of the security functions of the printer applied in the above embodiments. These will be specifically described using the system configuration in the second embodiment as an example.
まず、印刷要件としてPACが設定されている場合のドキュメント印刷プログラム221の動作について説明する。PACが設定されている場合のドキュメント印刷プログラム221の動作を図27に示す。
First, the operation of the
(1)ドキュメント印刷プログラム221はPACが設定されているドキュメントファイルを印刷する際には、図28に示すように、プリントダイアログを表示させた後に個人識別番号(Personal Identification Number:PIN)を入力するダイアログをユーザ端末202の表示装置に表示させ、ユーザにPINの入力を要求する。
(1) When printing a document file in which a PAC is set, the
(2)ユーザ端末202の入力装置を用いてユーザがPINを入力すると、ドキュメント印刷プログラム221は、これをプリンタドライバに設定し、印刷を指示する。
(2) When the user inputs a PIN using the input device of the
プリンタドライバは、ドキュメントからPostscriptなどのPDL(Page Description Language)で記述された印刷データ(PDLデータ)を生成し、印刷部数や出力トレイなどの印刷ジョブ情報を記述したPJL(Print Job Language)データをPDLデータの先頭に付加する。プリンタドライバはさらにPJLデータの一部としてPINを付加し、そのPJLデータ付きPDLデータをプリンタ203に送る。
The printer driver generates print data (PDL data) described in PDL (Page Description Language) such as Postscript from a document, and converts PJL (Print Job Language) data describing print job information such as the number of copies and an output tray. It is added to the head of PDL data. The printer driver further adds a PIN as a part of the PJL data, and sends the PDL data with the PJL data to the
プリンタ203は、PJLデータ付きPDLデータを受け取るとPJLデータの内容を参照し、機密印刷用のPINが含まれている場合は印刷出力せずにプリンタ203内部の記憶装置(HDDなど)にPJLデータ付きPDLデータを保存する。ユーザがPINをプリンタ203のオペレーションパネルを介して入力すると、プリンタ203は入力されたPINをPJLデータに含まれるPINと照合し、一致すればPJLデータに含まれていた印刷ジョブ条件(部数、トレイなど)を適用しながらPDLデータに従って印刷出力する。
Upon receiving the PDL data with PJL data, the
(3)プリンタドライバにPINが設定できない、すなわち、プリンタ203が機密印刷をサポートしていない場合には、機密印刷をサポートしている別のプリンタを選択するようにユーザに通知し、ドキュメントを印刷せずに処理を終了する。
(3) If the PIN cannot be set in the printer driver, that is, if the
このようにすることで、印刷実行後、プリンタ203のオペレーションパネルにおいて印刷実行前に入力したものと同一のPINが入力されるまでドキュメントのプリントアウトがプリンタ203から出力されなくなる。このため、ドキュメントのプリントアウトがプリンタ203に不用意に放置されることがなくなり、プリントアウトによるドキュメントの漏洩を防止することが可能となる。さらに、ネットワーク上を流れるプリントデータを盗聴されないようにプリンタ203とのやりとりをSSLで保護してもよい。
In this way, after the printing is executed, the printout of the document is not output from the
また、ドキュメント印刷プログラム221をWindows(R)Domainのユーザ管理と連動させて、ユーザに対してPINの入力を要求しないようにしてもよい。例えば、PINをユーザに入力させるのではなく、Windows(R)Domainから現在ログオン中のユーザIDを取得し、プリントデータとともにユーザIDをプリンタ203へ送付するようにする。プリンタ203は、オペレーションパネルでユーザからのパスワード入力を受け、そのユーザIDとパスワードとでWindows(R)Domainのユーザ認証機構を用いてユーザ認証を行い、成功すればプリントアウトするようにしても良い。Windows(R)Domainに限定されず、予め導入されているユーザ管理と連動させることで、ユーザにとって面倒なPIN入力の手間を削減できる。
Further, the
次に、印刷要件としてEBCが設定されている場合のドキュメント印刷プログラム221の動作について説明する。
Next, the operation of the
(1)ドキュメント印刷プログラム221は、EBCが設定されているドキュメントを印刷する際にドキュメントIDを示すバーコード画像データ(又は、二次元コード)のデータを生成する。
(1) The
(2)ドキュメント印刷プログラム221は、生成したバーコード画像データをスタンプ画像としてプリンタドライバにセットし、プリンタ203に印刷を指示する。
(2) The
(3)プリンタドライバにEBCが設定できない、すなわち、プリンタ203がスタンプ機能をサポートしていない場合は、スタンプ機能をサポートしている他のプリンタを選択するようにユーザに通知し、印刷を行わずに処理を終了する。
(3) If EBC cannot be set in the printer driver, that is, if the
このようにすることで、ドキュメントのプリントアウトの各ページにはバーコードが印刷されるため、このバーコードを識別できる複写機、ファックス、スキャナのみがバーコードをデコードすることでドキュメントIDを取得し、そのドキュメントIDを基にアクセスコントロールサーバ204でハードコピー、画像読み取り、ファックス送信などが許可されているか否かを判断することが可能となる。これにより、紙文書まで一貫したセキュリティ確保が可能となる。
By doing so, a barcode is printed on each page of the document printout, and only a copier, fax machine, or scanner that can identify this barcode decodes the barcode to obtain the document ID. Based on the document ID, it is possible to determine whether the
次に、印刷要件としてBDPが設定されている場合のドキュメント印刷プログラム221の動作について説明する。
Next, the operation of the
(1)ドキュメント印刷プログラム221は、BDPが設定されているドキュメントを印刷する際に、印刷を要求しているユーザ名と印刷日時とを文字列として取得する(例えば、Ichiro,2002/08/04 23:47:10)。
(1) When printing a document for which BDP is set, the
(2)ドキュメント印刷プログラム221は、ドキュメントのプリントアウトを複写機で複写した際に、生成した文字列が浮き上がるように地紋画像を生成する。
(2) The
(3)ドキュメント印刷プログラム221は、生成した地紋画像をスタンプとしてプリンタドライバにセットし、プリンタ203にドキュメントの印刷を指示する。
(3) The
(4)プリンタドライバにBDPが設定できない場合、すなわちプリンタ203が地紋印刷をサポートしていない場合には、地紋印刷をサポートしている別のプリンタを選択するようにユーザに通知し、印刷を行わずに処理を終了する。
(4) If BDP cannot be set in the printer driver, that is, if the
このようにすることで、ドキュメントのプリントアウトの各ページには、印刷処理を実行したユーザ名と日時とが浮き出る地紋画像として印刷され、プリントアウトを複写機やスキャナ、ファックスで処理すると文字列が浮き出ることとなる。これ、EBCをサポートしていない複写機を使用する場合などに有効であり、ドキュメントのプリントアウトを複写することによる情報漏洩に対して抑止力を有する。 In this way, each page of the document printout is printed as a copy-forgery-inhibited pattern image with the name of the user who executed the print process and the date and time, and the character string is printed when the printout is processed by a copier, scanner, or fax. It will emerge. This is effective when a copying machine that does not support EBC is used, and has a deterrent effect on information leakage caused by copying a printout of a document.
次に、印刷要件としてSLSが設定されている場合のドキュメント印刷プログラム221の動作について説明する。
Next, the operation of the
(1)ドキュメント印刷プログラム221は、SLSが設定されているドキュメントファイルを印刷する際に、予め用意された画像のうち、そのドキュメントの機密レベルに応じたもの(Top Secretならば「極秘」のマークなど)を選択する。
(1) When printing a document file in which the SLS is set, the
(2)選択した画像のデータを、スタンプとしてプリンタドライバにセットし、プリンタ203に印刷を指示する。
(2) The data of the selected image is set as a stamp in the printer driver, and the
(3)プリンタドライバにSLSをセットできない場合、すなわち、プリンタ203がSLSをサポートしていない場合には、ラベルスタンプをサポートしている別のプリンタを選択するようにユーザに通知し、印刷を行わずに処理を終了する。
(3) If SLS cannot be set in the printer driver, that is, if the
このようにすることで、ドキュメントファイルのプリントアウトには、自動的に「極秘」や「マル秘」がスタンプとして印刷されるため、ドキュメントが機密文書であることが明らかとなる。すなわち、プリントアウトを所持する者に管理上の注意を喚起することができる。 By doing so, “top secret” or “secret” is automatically printed as a stamp on the printout of the document file, so that it is clear that the document is a confidential document. That is, it is possible to call attention to the management of the person who has the printout.
上記の各例は、あくまでも印刷要件の例であり、改ざん防止用の電子透かしを印刷するようにしたり、保護されているドキュメントは特殊な用紙に印刷する(印刷に使用する用紙トレイを特殊用紙のトレイに限定する)ようにしてもよい。 The above examples are only examples of printing requirements. For example, print a digital watermark to prevent tampering, or print a protected document on special paper. Limited to a tray).
さらに付言すると、印刷要件には、機能を制限・禁止するものと、機能を強制的に使用させるもの、加えて通常の印刷条件指定などを含めることができる。機能を制限・禁止する例としては、機密文書原本と区別をするために特別なユーザのみカラーでの印刷を許可して、他のユーザはグレースケールでの印刷のみを許可するように制限するための印刷要件などである。機能を強制的に使用させる例としては、機密印刷モードを強制的に使用するような印刷要件や、ログを強制的に記録するような印刷要件、印刷紙面に印刷したユーザの名前を強制的に印字するような印刷要件、ウォーターマークを強制的に印刷する印刷要件、地紋を強制的に印刷する印刷要件などである。通常の印刷条件を指定する例としては、用紙設定としてA4を指定する印刷要件,再生紙トレイを使用する印刷要件,両面印刷を指定する印刷要件などである。 In addition, the printing requirements may include those that restrict or prohibit the function, those that force the use of the function, and those that specify ordinary printing conditions. As an example of restricting / prohibiting the function, in order to distinguish from the original confidential document, only a special user is permitted to print in color, and the other users are restricted to print only in gray scale. Printing requirements. Examples of forcibly using the function include printing requirements for forcing the use of confidential printing mode, printing requirements for forcing a log, and the name of the user who printed on the printing paper. There are a printing requirement for printing, a printing requirement for forcibly printing a watermark, a printing requirement for forcibly printing a copy-forgery-inhibited pattern, and the like. Examples of specifying normal printing conditions include a printing requirement for specifying A4 as a paper setting, a printing requirement for using a recycled paper tray, and a printing requirement for specifying double-sided printing.
また、これまで印刷要件の表現形式としてRAD、PACといったキーワードを用いて説明してきたが、そのようなキーワードでなくとも、例えば、プリンタドライバに設定する設定ファイルのデータそのものや、プリントデータに挿入するページ記述言語で表現したデータ、画面に表示する文字列そのもの、処理すべき要件の内容をスクリプト言語で記述したデータのようなものを用いて印刷要件を表現して規定するようにしても良い。すなわち、印刷要件の表現をキーワードのようなものに限定するものではない。 Further, the description has been made using keywords such as RAD and PAC as the expression format of the printing requirement. However, even if the keyword is not such a keyword, for example, the data itself of the setting file to be set in the printer driver or inserted into the print data. The printing requirements may be defined using data such as data described in a page description language, a character string to be displayed on the screen itself, and contents of requirements to be processed, using data such as data described in a script language. That is, the expression of the printing requirement is not limited to a keyword.
このように、プリンタ203がサポートする様々なセキュリティ機能を利用してセキュリティポリシーに沿った印刷要件を設定することによって、プリンタ203のセキュリティ機能を無駄なく活用して、プリントアウトに至るまで一貫したセキュリティの確保が可能となる。これは他の実施形態のシステム構成においても同様である。
As described above, by using various security functions supported by the
一方、これまでの説明において、保護対象はドキュメント全体であるように記述してきたが、ドキュメントの中に保護対象となる部分(セグメントと呼ぶ)と、保護対象としない部分が混在していても良い。例えば、図29に示すように、保護セグメントが複数保護ドキュメント内に存在していても良い。この場合、保護セグメントごとに異なるセグメントIDをつけ、これまでの説明におけるドキュメントIDをセグメントIDと読みかえれば、同じ原理で保護セグメントごとに印刷を含むアクセスの制御が可能になる。実際には、保護セグメントの先頭と末尾には、そこから保護セグメントが開始することを示しそこで保護セグメントが終了することを示すマーカのようなものをつける必要がある。そういったマーカの入れ方については、MIMEのマルチパートセパレータなどの従来技術を用いることができる。 On the other hand, in the above description, the protection target is described as the whole document. However, a portion to be protected (called a segment) and a portion not to be protected may be mixed in the document. . For example, as shown in FIG. 29, a plurality of protected segments may exist in a plurality of protected documents. In this case, if a different segment ID is assigned to each protected segment and the document ID in the above description is read as a segment ID, access control including printing for each protected segment can be controlled based on the same principle. In practice, the beginning and end of the protected segment must be marked with a marker that indicates that the protected segment starts there and that the protected segment ends there. For the method of inserting such a marker, a conventional technique such as a MIME multi-part separator can be used.
また、これまではドキュメント保護プログラムが配布者端末に配置されるような実施例に基づいて説明してきたが、ドキュメント保護プログラム本体はリモートサーバ上に配置するようにしても良い。例えば図11の配布者端末201、ドキュメント保護プログラム211およびアクセスコントロールサーバ204の関係は、図30に示すように変形することができる。このように配置することにより、ドキュメント保護プログラムがインストールされていない端末からでもリモートサーバにドキュメントと必要なパラメータを送付して保護ドキュメントを取得することができる。
Further, although the description has been given based on the embodiment in which the document protection program is arranged on the distributor terminal, the document protection program body may be arranged on the remote server. For example, the relationship between the
なお、上述した各実施形態は、本発明の好適な実施の例であり、本発明はこれらに限定されることはない。 The embodiments described above are examples of preferred embodiments of the present invention, and the present invention is not limited to these embodiments.
例えば、上記各実施形態においては、配布者端末とユーザ端末とが別個の装置である場合を例に説明を行ったが、これらは同一の装置を共用するような構成であっても構わない。 For example, in each of the above embodiments, the case where the distributor terminal and the user terminal are separate devices has been described as an example, but they may be configured to share the same device.
また、上記各実施形態では、ドキュメント印刷プログラムが実装されたユーザ端末を、ユーザが直接操作する場合を例に説明を行ったが、これに限定されるものではない。例えば、ドキュメント印刷プログラムがサーバに実装されており、ユーザがユーザ端末を操作しネットワークを介してドキュメント印刷プログラムを実行させる構成であってもよい。 Further, in each of the above embodiments, the case where the user directly operates the user terminal on which the document print program is installed has been described as an example, but the present invention is not limited to this. For example, a configuration in which a document printing program is installed in a server and a user operates a user terminal to execute the document printing program via a network may be adopted.
また、ユーザ認証の方法は、ユーザ名とパスワードとを用いる方法に限定されることはなく、スマートカードを用いたPKIベースの認証方法を適用してもよい。 The method of user authentication is not limited to a method using a user name and a password, and a PKI-based authentication method using a smart card may be applied.
このように、本発明は様々な変形が可能である。 As described above, the present invention can be variously modified.
さらに、上記の説明では「プリンタ」という用語が使われているが、これは狭義のプリンタ専用機に限らず、コピー、ファクシミリ、これらの複合・融合された機器等、すなわち印刷機能を有するすべての機器を意味するものである。 Further, in the above description, the term "printer" is used, but this is not limited to a printer dedicated to printers in a narrow sense, but also includes copying, facsimile, a composite / integrated device thereof, that is, all devices having a printing function. It means equipment.
101 配布者端末
102 ユーザ端末
103 プリンタ
111 ドキュメント保護プログラム
121 ドキュメント印刷プログラム
111a 属性付与部
111b 暗号化部
111c 暗号鍵取得部
111d パラメータ取得部
121a 復号部
121b 復号鍵取得部
121c パラメータ取得部
121d 印刷要件取得部
121e 印刷処理部
121f 要件処理部
121g ドキュメント加工部
121h プリンタドライバ
121i 警告表示部
121j ログ記録部
201 配布者端末
202 ユーザ端末
203 プリンタ
204 アクセスコントロールサーバ
211 ドキュメント保護プログラム
221 ドキュメント印刷プログラム
241 ユーザデータベース
242 ACLデータベース
211a 暗号化部
211b 暗号鍵取得部
211c 属性付与部
211d 属性登録部
211e パラメータ取得部
221a 復号部
221b 復号鍵取得部
221c 印刷要件取得部
221d 印刷処理部
221e 要件処理部
221f ドキュメント加工部
221g プリンタドライバ
221h 警告表示部
221i ログ記録部
221j パラメータ取得部
204a 属性DB登録部
204b ユーザ認証部
204c アクセス権限確認部
204d 印刷要件取得送付部
101 Distributor terminal 102
Claims (22)
上記ドキュメントファイルを印刷する時に上記印刷要件を強制的に実行させる手段とを備えたことを特徴とするドキュメント印刷プログラム。 Means for obtaining printing requirements associated with the document file;
Means for forcibly executing the printing requirements when printing the document file.
取得した復号鍵に基づいて上記ドキュメントファイルを復号する手段と、
上記ドキュメントファイルに関連付けられている上記印刷要件を取得する手段と、
取得した上記印刷要件を満たす印刷処理を実行させる手段とを備えた請求項2に記載のドキュメント印刷プログラム。 Means for obtaining a decryption key of the encrypted document file;
Means for decrypting the document file based on the obtained decryption key;
Means for obtaining the printing requirements associated with the document file;
3. The document printing program according to claim 2, further comprising: means for executing a printing process that satisfies the acquired printing requirements.
認証した上記ユーザの印刷要件を上記ドキュメントファイルに関連付けられて上記サーバに登録されたユーザ毎の印刷要件を含むACLから取得する手段とを備えた請求項7に記載のドキュメント印刷プログラム。 Means for authenticating the user to the server;
8. The document printing program according to claim 7, further comprising: means for acquiring a printing requirement of the authenticated user from an ACL including a printing requirement for each user registered in the server in association with the document file.
指定された印刷要件を上記ドキュメントファイルに関連付ける手段と、
上記ドキュメントファイルを上記暗号鍵で暗号化する手段とを備えたことを特徴とするドキュメント保護プログラム。 Means for obtaining an encryption key for encrypting the document file;
Means for associating the specified printing requirements with the document file;
Means for encrypting the document file with the encryption key.
暗号化されたドキュメントファイルの復号鍵を取得する手段と、取得した上記復号鍵に基づいて上記ドキュメントファイルを復号する手段と、上記ドキュメントファイルに関連付けられている印刷要件を取得する手段と、取得した上記印刷要件を満たす印刷処理を実行させる手段とからなるドキュメント印刷プログラムが実装されたユーザ端末とを備えたことを特徴とするドキュメント保護システム。 A document protection program including means for acquiring an encryption key for encrypting a document file, means for associating specified printing requirements with the document file, and means for encrypting the document file with the encryption key has been implemented. Distributor terminal,
Means for obtaining a decryption key for the encrypted document file; means for decrypting the document file based on the obtained decryption key; means for obtaining printing requirements associated with the document file; A document protection system, comprising: a user terminal on which a document printing program, which is means for executing a printing process that satisfies the printing requirement, is installed.
暗号化されたドキュメントファイルの復号鍵を取得する手段と、取得した上記復号鍵に基づいて上記ドキュメントファイルを復号する手段と、上記ドキュメントファイルに関連付けられている印刷要件を取得する手段と、取得した上記印刷要件を満たす印刷処理を実行させる手段とからなるドキュメント印刷プログラムが実装されたユーザ端末とを備えたことを特徴とするドキュメント保護システム。
A document protection program including means for obtaining an encryption key for encrypting a document file, means for associating specified printing requirements with the document file, and means for encrypting the document file with the encryption key has been implemented. Server and
Means for obtaining a decryption key for the encrypted document file, means for decrypting the document file based on the obtained decryption key, means for obtaining printing requirements associated with the document file, A document protection system, comprising: a user terminal on which a document printing program, which is means for executing a printing process that satisfies the printing requirement, is installed.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003314467A JP2004152262A (en) | 2002-09-13 | 2003-09-05 | Document print program, document protection program, and document protection system |
US10/661,650 US20040125402A1 (en) | 2002-09-13 | 2003-09-15 | Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy |
US12/405,101 US20090185223A1 (en) | 2002-09-13 | 2009-03-16 | Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002269102 | 2002-09-13 | ||
JP2002299712 | 2002-10-11 | ||
JP2003314467A JP2004152262A (en) | 2002-09-13 | 2003-09-05 | Document print program, document protection program, and document protection system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004152262A true JP2004152262A (en) | 2004-05-27 |
Family
ID=32475186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003314467A Pending JP2004152262A (en) | 2002-09-13 | 2003-09-05 | Document print program, document protection program, and document protection system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004152262A (en) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006072465A (en) * | 2004-08-31 | 2006-03-16 | Fuji Xerox Co Ltd | Electronic device, security setting method, and program |
JP2006211157A (en) * | 2005-01-26 | 2006-08-10 | Fuji Xerox Co Ltd | Service providing apparatus, service providing system, and service providing method |
JP2006260136A (en) * | 2005-03-17 | 2006-09-28 | Ricoh Co Ltd | Printer controller and print control method |
JP2007026109A (en) * | 2005-07-15 | 2007-02-01 | Ricoh Co Ltd | Scanner device and printer device |
JP2007128216A (en) * | 2005-11-02 | 2007-05-24 | Oki Electric Ind Co Ltd | Virtual printer driver for controlling print authority |
JP2007188477A (en) * | 2005-12-12 | 2007-07-26 | Canon Inc | Data processing device, image processor, print job generation method, print job output method, program, and storage medium |
US7437022B2 (en) | 2004-09-01 | 2008-10-14 | Konica Minolta Business Technologies, Inc. | Image data processing apparatus, and image data registration apparatus and attribute information registration apparatus pertaining thereto |
JP2008263548A (en) * | 2007-04-13 | 2008-10-30 | Toshiba Corp | Communication terminal, information management system and information management method |
JP2008306583A (en) * | 2007-06-08 | 2008-12-18 | Canon Inc | Print system, and image forming apparatus |
JP2010152589A (en) * | 2008-12-25 | 2010-07-08 | Kyocera Mita Corp | Information processing apparatus |
US8456653B2 (en) | 2005-12-12 | 2013-06-04 | Canon Kabushiki Kaisha | Data processing apparatus for producing print job data whose authority is managed by external server, and image processing apparatus for printing a print job whose authority is managed by external server |
-
2003
- 2003-09-05 JP JP2003314467A patent/JP2004152262A/en active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006072465A (en) * | 2004-08-31 | 2006-03-16 | Fuji Xerox Co Ltd | Electronic device, security setting method, and program |
JP4617780B2 (en) * | 2004-08-31 | 2011-01-26 | 富士ゼロックス株式会社 | Electronic device and security setting system |
US7437022B2 (en) | 2004-09-01 | 2008-10-14 | Konica Minolta Business Technologies, Inc. | Image data processing apparatus, and image data registration apparatus and attribute information registration apparatus pertaining thereto |
JP2006211157A (en) * | 2005-01-26 | 2006-08-10 | Fuji Xerox Co Ltd | Service providing apparatus, service providing system, and service providing method |
JP2006260136A (en) * | 2005-03-17 | 2006-09-28 | Ricoh Co Ltd | Printer controller and print control method |
JP2007026109A (en) * | 2005-07-15 | 2007-02-01 | Ricoh Co Ltd | Scanner device and printer device |
JP4555208B2 (en) * | 2005-11-02 | 2010-09-29 | 株式会社沖データ | Virtual printer driver that controls printing authority |
JP2007128216A (en) * | 2005-11-02 | 2007-05-24 | Oki Electric Ind Co Ltd | Virtual printer driver for controlling print authority |
JP2007188477A (en) * | 2005-12-12 | 2007-07-26 | Canon Inc | Data processing device, image processor, print job generation method, print job output method, program, and storage medium |
JP4509091B2 (en) * | 2005-12-12 | 2010-07-21 | キヤノン株式会社 | Image processing system and print job output method |
US8456653B2 (en) | 2005-12-12 | 2013-06-04 | Canon Kabushiki Kaisha | Data processing apparatus for producing print job data whose authority is managed by external server, and image processing apparatus for printing a print job whose authority is managed by external server |
JP2008263548A (en) * | 2007-04-13 | 2008-10-30 | Toshiba Corp | Communication terminal, information management system and information management method |
JP2008306583A (en) * | 2007-06-08 | 2008-12-18 | Canon Inc | Print system, and image forming apparatus |
JP2010152589A (en) * | 2008-12-25 | 2010-07-08 | Kyocera Mita Corp | Information processing apparatus |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8564804B2 (en) | Information processing apparatus that does not transmit print job data when both encryption and saving in a printing apparatus are designated, and control method and medium therefor | |
US20040125402A1 (en) | Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy | |
US7782477B2 (en) | Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network | |
US8054970B2 (en) | Image forming apparatus, image forming method, information processing apparatus and information processing method | |
JP4055807B2 (en) | Document management method, document management system, and computer program | |
US20070115494A1 (en) | Image processing system, information processing device, computer readable recording medium, and information processing method | |
EP1536305A1 (en) | Secure transmission of electronic documents | |
JP2008035494A (en) | Image processing apparatus and image processing method | |
JP2004152263A (en) | Document printer | |
JP2006260023A (en) | Printing system and print control method | |
KR101324181B1 (en) | Image forming apparatus and security printing method thereof | |
JP2009033228A (en) | Document processing system, image forming apparatus, and program | |
JP4282301B2 (en) | Access control server, electronic data issuing workflow processing method, program thereof, computer apparatus, and recording medium | |
JP2004164604A (en) | Electronic file management device, program, and file access control method | |
JP2004152261A (en) | Document print program, document protection program, and document protection system | |
JP4719420B2 (en) | Permission grant method, access permission processing method, program thereof, and computer apparatus | |
JP2004152262A (en) | Document print program, document protection program, and document protection system | |
JP4396377B2 (en) | Print control system, server device | |
JP2008046830A (en) | Image output device, electronic manuscript submission system, and program | |
JP2005099885A (en) | Processing program for print job, printer and printing system | |
JP4576946B2 (en) | Printing system and card reader | |
JP5135239B2 (en) | Image forming system and server device | |
JP2006259866A (en) | Print system and print control method | |
JP2008040659A (en) | Print control system, policy management device, image forming device and print execution control method | |
JP2007304762A (en) | Image file management device, program and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060123 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080710 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080902 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081031 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090106 |