JP2007148830A - 印刷システムおよびプログラムと情報収集方法及び情報検索方法 - Google Patents

印刷システムおよびプログラムと情報収集方法及び情報検索方法 Download PDF

Info

Publication number
JP2007148830A
JP2007148830A JP2005342845A JP2005342845A JP2007148830A JP 2007148830 A JP2007148830 A JP 2007148830A JP 2005342845 A JP2005342845 A JP 2005342845A JP 2005342845 A JP2005342845 A JP 2005342845A JP 2007148830 A JP2007148830 A JP 2007148830A
Authority
JP
Japan
Prior art keywords
information
search
time
extraction
tracking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005342845A
Other languages
English (en)
Other versions
JP4574525B2 (ja
Inventor
Tatsuro Uchida
達郎 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005342845A priority Critical patent/JP4574525B2/ja
Priority to US11/557,171 priority patent/US8259322B2/en
Priority to CNB2006101468936A priority patent/CN100514334C/zh
Publication of JP2007148830A publication Critical patent/JP2007148830A/ja
Application granted granted Critical
Publication of JP4574525B2 publication Critical patent/JP4574525B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】情報漏えい抑止のために、印刷データから、時間帯毎に指定された項目の情報を収集する。
【解決手段】クライアントPCにおいて、プリンタドライバ203の追跡情報生成部400は、描画データを受け取ると、現在の時刻を参照して、現在の時刻を含む時間帯に対応付けられた抽出条件に適合するキーワードや印刷ジョブ属性の項目等を収集する。収集した情報は、追跡情報ファイル320にまとめられて追跡情報格納サーバ1000に保存される。検索部は、その追跡情報ファイルから、所望の検索条件で、保存されている追跡情報を読むことができる。読まれた追跡情報は、たとえばシステム管理者等により検査され、情報漏えいの疑いがあればその調査が行われる。
【選択図】図6

Description

本発明は、たとえば情報漏洩を抑止できる印刷システム等に関する。特に、画像形成装置により印刷する内容をログとして蓄積し、追跡可能とすることで情報漏洩を抑止する印刷システム等に関するものである。
従来、コンピュータに保存された情報の漏えい対策として、機密情報またはこれを格納するストレージサーバなどにアクセス権を設定することで機密情報にアクセスできる人を限定するという方法が広く用いられている。しかしながら、近年の情報漏えい事件は機密情報へのアクセスを許可された人物の意図的な内部犯行が圧倒的に多い傾向にある。
一方、大企業の顧客情報に代表されるような量的に膨大な情報のみではなく、情報量は少ないが質的に重要な情報も情報漏えいから守られるべき情報である。このような少量の情報は印刷物として容易に持ち出すことが可能である。たとえば、或る情報に対するアクセス権を有する人物が、その情報を印刷して持ち出すこともあり得る。
以上の点から、コンピュータに保存されたデータの印刷についても情報漏えい抑止を意識した対策が望まれている。そして、従来幾通りもの対策が考案されている。
(1)印刷する文書や印刷データに印刷許可情報を設定しておき、印刷を行う場合にこの印刷許可情報を参照するもの(例えば、特許文献1参照)。
(2)ネットワークに接続されたデバイスを利用するためにユーザー認証を行う方法(例えば、特許文献2参照)。
(3)プリントサーバにより印刷データを再印刷可能な状態で保管すると共に、ジョブ名、クライアント名、ユーザー名などの情報を取得しタイムスタンプを付加する方法。更には印刷データからビットマップを生成したりして印刷ログとして保管する方法(例えば、特許文献3参照)。
(4)上記に加えプリンタ側でも印刷ログを取得しておき、これをサーバに格納する方法(例えば、特許文献4参照)。
(5)また、同様にプリントサーバはクライアントから印刷データを受信すると同時に、ユーザーを一意に特定できる情報も受信し、この印刷データとユーザー情報を元に印刷ログを生成し検索、閲覧、再印刷を可能とする方法(例えば、特許文献5参照)。
特開2004−252784号広報 特開2003−288327号広報 特開2002−149371号広報 特開2003−330677号広報 特開2004−118243号広報
しかしながら、上記従来例の印刷許可情報を埋め込むもの(特許文献1)、ユーザー認証を行うもの(特許文献2)などでは特別なアプリケーション、特別なプリンタなどのネットワークデバイスを必要とされ、限定された用途での運用に止まざるを得ない。たとえば、日常的な業務で個人情報など機密性の高い情報を扱うオフィスに、特別な印刷アプリケーションや特別なプリンタなどのネットワークデバイスを導入することにより、上方漏えいを抑止できる。しかし、この方法による情報漏えい抑止の対象は、特別なアプリケーションや特別なプリンタを使用する範囲に限られる。すなわち、情報漏えい抑止対策を適用できる環境が狭まってしまうとい問題がある。
これとは対照的に特許文献3〜5の方法ではこのような制限はない。このため一般オフィスでの運用には大きな支障はなく、プリントサーバーを介した印刷に限定すれば印刷内容情報の収集や蓄積、追跡が行える。
しかし、特許文献3〜5の方法では、情報漏えい抑止の対象はプリントサーバを介した印刷に限定されてしまう。つまり、クライアントPCから直接プリンタなどの印刷デバイスに印刷データを送信するような構成や、クライアントとプリンタとの間がローカルポート接続されていたり、ネットワークプロトコルにより接続されている構成には対応できない。更に、プリントサーバは通常の印刷処理に加え、印刷内容情報の収集や生成を行う必要がある。このため複数のクライアントPCからほとんど同時に同じプリンタに対して印刷要求が発行される場合に、印刷パフォーマンスの低下が予想される。また、当然ではあるが、プリントサーバを設置することが必須となるため物理的にこれらを設置するスペースを確保する必要がある。
上記問題点に加え、情報漏えい抑止システムでは、扱う情報の特性や出力操作が行われる日時に応じた漏えい抑止効果を考慮する必要がある。例えば、オフィスでの日常行われる印刷行為を考えた場合、営業日の日中であれば、大量に機密情報の印刷を行う行為は目立ちやすく、行いにくい。すなわち、営業日かつ日中という時間帯自体がある種の情報漏えい抑止効果を持っていることになる。逆に、営業日の夜から朝にかけての時間帯や休日には、大量の機密情報の印刷という行為を目撃する人も少ないため、時間帯による情報漏えい抑止力は低下する。
この事実にも関わらず、情報漏えいの抑止のために収集する情報の内容や、収集した情報の検査を行うレベルを、全日および全時間帯について均一にすると、以下の問題が生じる。すなわち、収集する情報の内容や検査のレベルは、情報漏えいの抑止力の低い(すなわち漏えいの可能性が高い)時間帯に合わせて行う必要がある。さもなければ発生した情報漏えいを見逃すおそれがあるためである。そのため、情報漏えいの抑止力の高い時間帯についても、本来必要とされる以上の水準の情報が収集され、また収集した情報が検査される。これらは、収集したログ情報の価値密度の低下および検査結果の検証の効率を低下させる。その結果、大容量の記憶媒体の必要性や検査時間の長時間化をもたらし、管理コストの増大を招く。
更には、公開することが前提の情報(企業の決算情報、新商品・サービスに関する情報、特許情報、株式公開買い付けなどに関する情報など)を扱う企業や官庁、団体などでは、これらの情報は公開前には厳しい管理下に置かれるべき情報になる。しかし、公開後は秘密性は失われるため、機密情報として管理する必要はない。このため、通常レベルのログ情報の収集、ログ検査内容で充分である。この種の情報の場合、情報公開の前後を考慮しないまま、機密情報と同レベルでログ情報の収集及び収集したログ情報の検査を実施することは、先に挙げた例と同じく、管理コストの増加を招く結果となる。
本発明は上記従来例に鑑みてなされたもので、情報漏えい抑止のための追跡情報の収集を、日付または時刻または日時に応じた内容を対象として行うことで、効率よく追跡情報の収集及び検査を行うことができる印刷システム等を提供することを目的とする。
さらに、保護水準及びその水準における保護期間あるいはそれらのいずれかを示すセキュリティ情報を印刷データに埋め込むことで、印刷ジョブ毎に効率的に管理レベルを制御できる印刷システム等を提供することを目的とする。
上記課題を解決するために、本発明は以下の構成を備える。入力される印刷データから追跡情報を収集するためのプログラムであって、
時間情報に対応付けて保存された抽出条件の中から、現在の時刻情報に応じた抽出条件を決定する決定手段と、
前記決定手段により決定された抽出条件に適合する情報を、印刷データから抽出する抽出手段と、
前記抽出手段により抽出された情報を追跡情報として記憶部に保存する保存手段としてコンピュータを機能させる。
またあるいは、収集された時刻に対応付けて保存された追跡情報のデータベースから、与えられた条件に適合する情報を検索するためのプログラムであって、
時間情報に対応付けて保存された検索条件の中から、与えられた時間に応じた検索条件を決定する決定手段と、
前記決定手段により決定された検索条件で前記データベースを検索し、適合する情報を取得する検索手段ととしてコンピュータを機能させる。
本発明によれば、印刷ジョブの発行された日および時刻に応じて、その日時に応じた抽出条件で追跡情報の収集し、あるいは日時に応じた検索条件で収集した追跡情報の検索を実施できる。これにより、情報の収集および検査を効率的に実施することが可能となる。この結果、収集した情報の密度および精度が向上すると共に、時限的な価値を持つ情報に対して効果的な監査を実施可能になる。
更に、的を絞ってセキュリティレベルを強化することで、コストとパフォーマンスのバランスの取れた情報漏えい抑止システムを提供できる。
[第1実施形態]
以下、図面を参照して本発明の実施形態を詳細に説明する。
<印刷システムの構成>
図1は本発明の実施形態に係る印刷システムの構成例を示すブロック図である。本印刷システムはネットワーク5000につながったホストコンピュータ3000等の情報処理装置と、ホストコンピュータ3000とローカル接続されたプリンタ1500等の画像形成装置とを含む。さらにネットワーク5000に接続された追跡情報格納サーバー1000及び管理用クライアント4000も含む。
ホストコンピュータ3000はユーザから印刷要求を受け付け、印刷要求の内容に従った印刷データを生成してプリンタ1500へ送信する。更に、ホストコンピュータ3000はこの印刷要求に合致した追跡情報の抽出・生成を行い、追跡情報格納サーバー1000へ送信する。
プリンタ1500は受け取った印刷データに従い印刷処理(印刷ジョブ)を実行する。追跡情報蓄積サーバ1000はホストコンピュータ3000から受け取る追跡情報(ログ情報とも呼ぶ)を、サーバ1000自身または他の情報機器内に構築された記憶領域にデータベースとして登録し保管する。管理者用クライアント4000はシステム管理者が必要に応じて前記データベース内に登録された追跡情報を検索、閲覧するために使用する。したがって、管理者用クライアント4000には、追跡情報格納サーバ1000により管理されるデータベースの検索及び閲覧用のプログラムがインストールされている。尚、管理者用クライアント4000は追跡情報蓄積サーバ1000と同一の情報機器であっても良い。
なお、追跡情報とは、追跡用データや追跡データと呼ぶ場合もある。追跡情報は、印刷ジョブの属性、たとえば印刷ジョブのジョブIDや発行日時等、印刷ジョブを特定できる情報と、印刷データの内容の一部を含む。
<ホストコンピュータ3000およびプリンタ1500の構成>
図2は、ホストコンピュータ3000およびプリンタ1500の構成を示すブロック図である。なお、本発明は、単体の機器であっても、複数の機器からなるシステムであっても、LAN(ローカルエリアネットワーク)やWAN(広域ネットワーク)等のネットワークを介して接続されるシステムであっても適用できる。
図2において、コンピュータ3000は、ROM3のプログラム用ROMあるいは外部メモリ11に記憶されたプログラムを実行するCPU1を備えている。実行されるプログラムには、図形、イメージ、文字、表(表計算等を含む)等が混在した文書の処理およびそれに基づく印刷処理のための文書処理プログラムが含まれる。また、図4,図5,図7,図9,図10,図13,図14,図15などに示されるフローチャートの手順を実現するためのプログラムも含まれる。
CPU1は、ROM3や外部メモリ11に格納されたオペレーティングシステム(以下OSという)を実行してシステムバス4に接続される各デバイスの制御を総括する。また、ROM3のフォント用ROMあるいは外部メモリ11には文書処理の際に使用するフォントデータ等が記憶されている。さらに、ROM3のデータ用ROMあるいは外部メモリ11には文書処理等を行う際に使用する各種データ(文書データ等)が記憶されている。RAM2は、CPU1の主メモリであり、プログラムやデータの保存、あるいはワークエリア等として機能する。
キーボードコントローラ(KBC)5は、キーボード9や不図示のポインティングデバイスからのキー入力を制御する。CRTコントローラ(CRTC)6は、CRT等のディスプレイ10による表示を制御する。ディスクコントローラ(DKC)7はハードディスク(HD)やフレキシブルディスク(FD)等の外部メモリ11のアクセスを制御する。外部メモリ11には、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、プリンタ制御コマンド生成プログラム(以下プリンタドライバ)等が保存されている。プリンタコントローラ(PRTC)8は、双方向性インターフェース(インターフェース)21を介してプリンタ1500に接続されて、プリンタ1500との通信制御処理を実行する。
なお、CPU1は、CRT10上の不図示のマウスカーソル等で指示されたコマンドに基づいて、予め登録された種々のウィンドウを開き、種々のデータ処理を実行する。ユーザは印刷を実行する際、印刷の設定に関するウィンドウを開き、プリンタの設定や、印刷モードの選択を含むプリンタドライバに対する印刷処理方法の設定を行うことができる。
プリンタ1500は、そのCPU12によって制御される。プリンタCPU12は、ROM13に記憶された制御プログラム等、あるいは外部メモリ14に記憶された制御プログラム等を実行してシステムバス15に接続される印刷部(プリンタエンジン)17に印刷出力情報としての画像信号を出力する。
また、このROM13のプログラムROMには、CPU12の制御プログラム等が記憶される。また、ROM13のフォント用ROMには上記印刷出力情報を生成する際に使用するフォントデータ等が記憶される。また、ROM13のデータ用ROMには、ハードディスク等の外部メモリ14がないプリンタの場合には、コンピュータ上で利用される情報等が記憶されている。
CPU12は入力部18を介してコンピュータとの通信処理が可能となっている。これにより、プリンタ内の情報等をコンピュータ3000に通知できる。RAM19は、CPU12の主メモリや、ワークエリア等として機能するRAMである。また、図示しない増設ポートに接続されるオプションRAMによりメモリ容量を拡張することができるように構成されている。なお、RAM19は、出力情報展開領域、環境データ格納領域、NVRAM等に用いられる。
ハードディスク(HD)やICカード等の外部メモリ14は、メモリコントローラ(MC)20によりアクセスを制御される。外部メモリ14は、オプションとして接続され、フォントデータ、エミュレーションプログラム、フォームデータ等を記憶する。また、18は前述した操作パネルで操作のためのスイッチおよびLED表示器等である。また、プリンタ1500は図示しないNVRAMを有し、操作パネル1501からのプリンタモード設定情報を記憶するようにしてもよい。
印刷部17は本実施形態では電子写真方式のエンジンである。従って、印刷データはトナーのドットによって最終的に紙などの印刷媒体上に記録される。なお、本発明における印刷の方式はこのような電子写真方式に限られないことはもちろんである。例えば、インクジェット方式など、ドットを形成して印刷を行ういずれの方式の印刷装置にも本発明を適用することができる。
<印刷システムのソフトウエア構成>
図3は、図1に示したコンピュータ3000における印刷処理のための一構成を示す図である。アプリケーション201、グラフィックエンジン202、プリンタドライバ203、およびシステムスプーラ204は、外部メモリ11に保存されたファイルとして存在する。そして、これらは、OSやそのモジュールを利用するモジュールによってRAM2にロードされて実行されるプログラムモジュールである。
なお、図3は本実施形態をはじめとする本発明の各実施形態に共通する構成を示すものである。したがって、各実施形態の印刷システムは、図6等に示すとおり、図3に示されたブロック以外の構成要素も備えている。これらについては、詳細な図を参照して後で説明する。
アプリケーション201およびプリンタドライバ203は、外部メモリ11のFDや不図示のCD−ROM、あるいは不図示のネットワークを経由して外部メモリ11のHDに追加することが可能となっている。外部メモリ11に保存されているアプリケーション201はRAM2にロードされて実行される。このアプリケーション201からプリンタ1500に対して印刷を行う際には、同様にRAM2にロードされ実行可能となっているグラフィックエンジン202を利用して出力(描画)を行う。
グラフィックエンジン202は、プリンタなどの印刷装置ごとに用意されたプリンタドライバ203を外部メモリ11からRAM2にロードし、アプリケーション201の出力をプリンタドライバ203に設定する。また、グラフィックエンジン202はアプリケーション201から受け取るGDI(Graphic Device Interface)関数をDDI(Device Driver Interface)関数に変換して、プリンタドライバ203へ出力する。プリンタドライバ203は、グラフィックエンジン202から受け取ったDDI関数に基づいて、プリンタが認識可能な制御コマンド、例えばPDL(Page Description Language)に変換する。変換されたプリンタ制御コマンドは、OSによってRAM2にロードされたシステムスプーラ204を経てインターフェース21経由でプリンタ1500へ印刷データとして出力される仕組みとなっている。なお、GDIはウインドウズ(登録商標)OSに搭載されたプログラムであるが、他のOSも同様の仕組みを備えており、プリンタドライバ203によって印刷データを生成する。
また、本実施形態の印刷システムは、プリンタドライバ203内に追跡情報生成部400を有する。追跡情報生成部400はプリンタドライバ203のビルドインモジュールであってもよいし、個別のインストーレーションによって追加されるライブラリモジュールの形式であっても構わない。プリンタドライバ203は、追跡情報生成部400の実行により、追跡情報の抽出および生成を行い、生成した追跡情報をジョブ追跡管理部500へ送る。
ジョブ追跡管理部500は追跡情報を受け取り(あるいは横取りし)、これを追跡情報格納サーバ1000へ転送する。尚、ジョブ追跡管理部500は受け取った追跡情報を必要に応じて加工したり、選別したりしてもよい。あるいは、追跡情報を受け取ると同時に追跡情報格納サーバ1000へ送信したり、一時的にハードディスク等の記憶領域内に貯め置きし、別途指定される追跡情報蓄積部1000への送信スケジュールに従い追跡情報格納サーバ1000へ送信したりしても良い。
<追跡情報収集処理>
図4はプリンタドライバ203および追跡情報生成部400の処理の流れを示すフローチャートである。この図を用いて追跡情報生成部400によるジョブ追跡処理の説明を以下に行う。
印刷ジョブが開始された後、ステップS701でプリンタドライバ203はGDIから描画命令(DDIコマンド)を受信する。その後ステップS702でプリンタドライバ203の追跡情報生成部400は、受信した描画命令に呼応した追跡情報の収集や生成を行い、これをジョブ追跡管理部500へと転送する。
追跡情報の収集および生成および転送が行われた後、プリンタドライバ203は、ステップS703にて、ステップS701で受信した描画命令に合致する印刷データ(プリンタ1500が認知可能な制御コマンド)を生成する。そして、印刷データをシステムスプーラ204へ書き出す。スプールに保存された印刷データは、デスプーラにより読み出されてプリンタ1500へと転送される。
プリンタドライバ203は、描画命令をたとえば個々の命令単位で受け取り、印刷データを生成する。ステップS704では、プリンタドライバ203が、1つの印刷ジョブを構成するすべての描画命令を受け取り終えたことを示すジョブ終了命令を受信したか判定する。
このようにして、描画コマンドの受信(S701)、追跡情報の生成・転送(S702)、印刷データ生成・転送(S703)の各処理をジョブ終了命令が処理されるまで繰り返し実行する(ステップS704)。
ここで、ステップS702における追跡用情報の収集、生成、転送について説明する。追跡用情報は、印刷データを、それた発生してから出力されるまでの径路や時間、あるいは印刷要求者等を特定するための情報である。追跡用情報にはたとえば以下に示すジョブ属性等の情報が含まれる。
(1)印刷処理を要求したユーザのユーザID、
(2)印刷要求元のクライアント名およびアドレス、
(3)印刷要求元のアプリケーションプログラム名、
(4)印刷要求が発生した日時、
(5)印刷を実行するプリンタのアドレスあるいはID、
(6)印刷データに含まれる特定の情報、
(7)印刷ジョブのID。
もちろん上記情報は一例に過ぎず、その他の情報を含んでも良いし、上述の例の全てを含まなくとも良い。追跡用情報は、原則としてアプリケーションから渡される情報から収集されるが、プリンタドライバ203が独自に取得できる情報は、アプリケーションから渡されなくともよい。たとえば印刷要求の発生時刻などはプリンタドライバが実時間タイマから取得できる。
また、印刷データに含まれる特定の情報とは、印刷物として出力される文字や画像、図形等に対応する情報である。たとえば、追跡情報生成部400は、データ量の多い画像データを除き、文字コードを印刷データから抽出し、それを追跡用情報として収集する。もちろん画像データや図形データを追跡用情報として収集もよい。また、指定された文字列を追跡用情報として収集もよい。文字列の指定は、あらかじめユーザや管理者が行い、指定された文字列を保存しておいても良いし、管理クライアント4000等から指定されたものを保存しておいても良い。その場合、追跡情報生成部400は、保存されている文字列を一致する文字列を印刷データ中から検索し、一致した場合にその文字列あるいはその文字列を含む一定範囲の文字列を、追跡用情報として収集する。
そしてこのようにして収集したデータを、データの意味(すなわち項目)を示すコードと関連づけるなどして、追跡情報を生成する。追跡情報にも識別子が付される。もちろん収集したデータの意味を後で判定できるので有れば、この形式の限りではない。最後に生成した追跡情報をジョブ追跡管理部500に渡す。
ジョブ追跡管理部500は、受け取った追跡情報を追跡情報格納サーバ1000に送信する。追跡情報格納サーバ1000は追跡情報を、データベースに登録する。このため、保存された追跡情報は、含まれる各項目を検索キーとして項目毎にその値や範囲を指定して読み出せる。
<追跡情報検索処理>
次に、追跡情報格納サーバ1000における検索処理についてその概要を説明する。追跡情報格納サーバ1000内のストレージには追跡情報が印刷ジョブ単位で蓄積されており、管理クライアント4000からの検索実行指示に従って検索を実行する検索実行部、及び検索実行部の出す検索結果を処理する検索結果処理部に分かれる。
図5は追跡情報管理サーバー内の検索処理の流れを示すフローチャートである。まず、管理クライアント4000からの検索実行指示を受け追跡情報管理サーバー1000の検索処理は起動される。検索実行指示は管理者が管理クライアント4000から任意のタイミングで指示を出してもよいし、管理クライアント400が定期的に指示実行指示を出すようにスケジューリングされていてもよい。
検索実行指示を受けると、まず検索対象の追跡情報が存在するかどうかのチェックを行う(ステップS801)。図5では追跡情報をログ情報と呼んでいる。この処理にて検索対象追跡情報が存在しないと判断される場合、本検索処理は終了し、検索対象追跡情報が存在しない旨のメッセージをクライアント4000に返す。検索対象の追跡情報が存在する場合、クライアント4000においてユーザにより指定されたキーワードでキーワード検索処理を実行する(ステップS802)。
キーワード検索終了後、検索結果に検索にヒットしたものがあるかどうかを調べる(ステップS803)。検索にヒットしたものが無ければ、再度ステップS801に戻る。そして、他に検索すべき追跡情報があればそれを対象にしてキーワード検索を行う。
一方、検索にヒットしたものがあれば、検索ヒット処理(ステップS804)を実行する。検索ヒット処理では、例えば、ヒットした追跡情報(ログファイルとも呼ぶ)に記録されているデータを読み出して、独立したファイル(これを検出ファイルと呼ぶ)として保存したり、あるいはそのファイルを管理者にメールで送信するなどの処理を行う。検出ファイルには、印刷日時やユーザー名、印刷ジョブ名などのジョブ属性を示す情報、ヒットした追跡情報の識別子情報、ヒットしたキーワード情報などが記録される。ステップS804実行後はステップS801に戻り、対象の追跡情報全てに対して処理を実行する。
次に本実施形態の印刷システムについてより詳しく説明する。本実施形態の印刷システムは、その構成は図1乃至図6に示したとおりである。ただし、本実施形態の印刷システムは、そのソフトウエア構成として、詳細には図6に示す構成を有する。この構成によって、印刷日および時刻に応じて追跡情報の内容や検索キーワードを変更する処理を、本実施形態では行っている。
<詳細なソフトウエアブロックの説明>
図6は、印刷の日時に応じセキュリティレベルの変更処理の最もシンプルな系を示すブロック図である。ここでは描画データ310はホストコンピュータ3000内のグラフィックエンジン202からプリンタドライバ203に渡されるデータである。追跡情報生成部400はプリンタドライバ203に含まれる。ただし、この形態は本発明の範囲を限定するものでは無く、追跡情報生成部400は、プリンタドライバ203から独立したモジュールでも良い。また複写機などの画像形成処理に適用してもよい。追跡情報生成部400は、図4のステップS702を具体化する機能処理部である。追跡情報生成部400は、描画データ310を受け取り、日時情報410や抽出条件ファイル330に含まれる抽出条件に従って追跡情報320を生成し、図6では図示しないジョブ追跡管理部500へ転送する。追跡情報320は、追跡情報格納サーバ1000により保存される。日時情報410は、コンピュータの備える実時間クロックから読み出すことができる。また、抽出条件ファイル330は、追跡情報を印刷データから抽出するための抽出条件を示す情報を保存したファイルであり、外部メモリ11等に保存されている。
印刷処理部120は図4のステップS703の処理を実行する機能処理部で、描画データ310をプリンタ1500で処理可能なデータ形式(これを印刷データ340と呼ぶ)への変換を行い、スプーラ204に渡す。スプーラ204からは印刷データがプリンタ1500に送信されて印刷が実行される。なお、スプーラ204、プリンタ1500は図6では省略した。
さて、以下に説明する本実施形態および他の実施形態において、「時間情報」とは、日時のみならず、日時を指定した時間の範囲や、月、日付、曜日、時間帯、あるいはこれらの組み合わせを含めた、時間に関する情報を意味する。たとえば、月の指定と時間帯の指定とを組み合わせたり、曜日の指定と時間帯の指定とを組み合わせたりすることもできる。
抽出条件設定部130は時間情報に応じた各種抽出条件を設定する役目を果たす。抽出条件には、たとえば印刷ジョブの属性に関する情報や、印刷内容からテキスト抽出を行うか否かを示す情報(「文字列記録フラグ」と呼ぶ)や、ページイメージ生成を行うか否かを示す情報(イメージ記録フラグと呼ぶ)等、各種の項目が含まれる。印刷ジョブの属性には、たとえば印刷日時やジョブ名称、印刷実行ユーザを特定する情報や、印刷クライアントPCを特定する情報、印刷を実行するデバイスを特定する情報などが含まれる。また、ページイメージを生成する場合には、生成するイメージの色数や解像度なども抽出条件として指定できる。このように抽出条件とは、追跡情報320に含まれるデータ(情報)の項目や質を規定するための情報である。
さらに本実施形態においては、抽出条件として登録される項目や質を、時間情報(例えば曜日や時間帯)毎に指定することができる。
抽出部条件設定部130は、本実施形態においては、抽出条件をユーザが入力するためのユーザインターフェースを表示し、入力された抽出条件を一定の形式で、外部メモリ11等に保存する。この一定の形式とは、追跡情報生成部110が保存された抽出条件を読み、その内容にしたがって追跡情報を生成できるような形式である。たとえば抽出条件は、その各項目を示すIDと、曜日や時間帯等を示す時間情報とが対応付けて保存される。ユーザインターフェースは、たとえば各項目毎に適切なメニューを表示してその項目を抽出条件とするか否かや対応付けられる時間情報を選択させたり、あるいは抽出条件となる文字列等を直接入力させたりすることが可能なように構成される。日時に無関係な項目については、時間情報を対応付けずに登録される。また、たとえば時間帯毎に異なる値が指定される項目については、ひとつの項目に複数の時間情報を対応付けて登録できる。
具体的には、抽出条件は1つのデータファイルであり、その1レコードが抽出対象の1項目に対応する。したがって、抽出対象の項目のIDと時間情報とが、レコードを構成するフィールドとして含まれる。また、文字列の抽出のように、さらに項目IDに付加される条件がある場合には、その条件も1フィールドを構成する。各フィールドには、それぞれのフィールドの意味を示すコードが付加される。もちろんこれは一例であって、抽出対象の項目を、指定された条件とともに特定できる形式であればどのような形式であっても良い。
追跡情報生成部110は受け取った描画データ310から追跡情報320を生成するにあたり、抽出条件320を参照し、取得した時間情報410に該当する内容で追跡情報320の生成を行う。尚、本図では抽出条件設定部130が抽出条件130を設定する形態を記載してあるが、抽出条件は静的に追跡情報生成部110内部に保持しておいてもよい。
図7は上記の追跡情報生成部110の処理を表すフローチャートである。追跡情報生成部110は、第1実施形態と同様に図4の手順を実行する。ただし、ステップS702の内容は異なっている。図7のフローチャートは、第1実施形態における図4のステップS702の処理を具体的に説明するものである。
まず、ステップS1001にてジョブ開始かどうかの判定を行う。ジョブ開始は、たとえば受信した描画命令が、ジョブ開始命令であれなジョブ開始と判断できる。ジョブ開始であれば、その印刷ジョブについて収集すべき追跡情報の属性や内容は未決定である。そこで、実時間クロックを読み取るなどして現在の日付や時刻、曜日等の日時間情報を取得する(ステップS1002)。ステップS1003にて、抽出条件ファイル330を参照し、追跡情報として収集対象となる印刷ジョブの属性や内容を決定する。すなわち、抽出条件に、時間情報と値とを対応付けた項目が含まれている場合、現在の日時と時間情報とを比較して、現在の日時に該当する項目であるか判定する。そして、該当する項目を、収集の対象となる項目(収集対象項目)であると決定し、外部メモリ11等に、収集対象項目のIDのリスト(収集対象リスト)を保存する。また、時間情報と対応付けがされていない項目は、無条件に中周すべき項目として、収集対象項目であると決定し、それを収集対象リストに保存する。
たとえば、時間情報に対応付けられていない項目「ユーザID」が抽出条件に含まれているとする。さらに、項目「文字列記録フラグ」が週末(土曜日と日曜日)に対応付けられて抽出条件に登録されているとする。もちろん抽出対象の文字列(抽出文字列)も登録されている。
この場合、現在の日時が平日であれば、収集対象項目は、時間情報に対応付けられていない項目(ユーザID)のみとなる。したがって項目「ユーザID」の項目IDが収集対象項目リストとして保存される。一方、現在の日時が週末であれば、収集対象項目は、時間情報に対応付けられていない項目(ユーザID)に加えて、週末を示す時間情報に対応付けられた文字列記録フラグおよび抽出対象の文字列が収集対象リストとして保存される。
次にステップS1004で描画データ310を取得し、ステップS1005で、ステップS1004で保存された収集対象リストに含まれる項目の属性や内容に従って描画データ310から追跡情報を収集する。そして追跡情報を生成し、ジョブ追跡管理部500へ転送する。追跡情報は追跡情報ファイル320として追跡情報格納サーバに保存される。 追跡情報ファイルは、検索部によって所望のキーワード等の条件で検索される。該当する追跡情報は、管理クライアントに読み込まれて、たとえばシステム管理者等により検査される。もしも情報漏えいの疑いがあればその調査が行われることになる。
以上のように、収集する追跡情報を時刻や日付等の時間情報に応じて指定しておくことができる。それによって、実際に収集される追跡情報は、日付や曜日、時間帯に応じて変わる。この結果、本発明に係る印刷システムの追跡情報の収集による情報漏えいの抑止効果のほかに何らかの抑止力が働く時間と、そうではない時間とについて、収集する情報量を変えることができる。そのためにたとえば情報漏えいが生じにくいと合理的に考えられる時間帯については収集対象項目を少なくし、生じおそれがあると考えられる時間帯については収集対象項目を多くする、といった調整が可能である。こうして追跡情報収集の効率およびその検査の効率を向上させることができる。
[第2実施形態]
第1実施形態では追跡情報生成部110で追跡情報320の内容を印刷ジョブの発行日時400に応じて変更する形態について述べた。これに加え検索処理を実行する追跡情報格納サーバ1000側で、日時に応じた検索処理を実行する形態について次に述べる。本実施形態は、第1実施形態の図6に代えて図8が、図7に代えて図9が用いられる。また、図5のステップS802の詳細が、図10のような手順となる。これら以外の点は第1実施形態と同様である。
なお追跡情報320の検査時における主な検索対象は追跡情報320に含まれるテキスト情報である。しかしこれ以外に追跡情報320に含まれる画像イメージにOCR処理を施すことでテキストを抽出し、抽出されたテキストデータを検索の対象とすることもできる。このように、追跡情報320から二次的に生成された情報も追跡対象とする。
図8は印刷ジョブの発行日時に応じて検索内容を変更する処理の最もシンプルな系を示すブロック図である。図8には検索条件設定部150が追加されている。検索条件設定部150は、追跡情報320を対象に検索を実行する検索部140に、印刷日時(印刷ジョブが発行された日時)に応じた検索キーワードを設定し、検索条件ファイル340として出力する。印刷日時は、時間帯等を示す前述の時間情報で指定できる。時間情報および時間情報に応じた検索キーワードは、たとえばユーザが、検索条件設定部150により提供されるユーザインターフェースを介して設定することができる。すなわち、検索条件ファイル340は、たとえば時間情報と時間情報に対応付けられたキーワードとが1レコードを構成するファイルにより構成される。なお図8では、図6と同様にジョブ追跡管理部500及びシステムスプーラは省略した。
検索条件設定部150は日時刻に応じて各種検索キーワードのセットを設定可能であり、この結果を検索条件ファイル340として本システム内に保持する。また、追跡情報生成部110は取得した日時情報410を、収集した追跡情報320の内部に埋め込んでおく。こうすることで、検索部140は対象の追跡情報320がいつ印刷された印刷物の情報なのかを知ることが出来る。
図9、図10はそれぞれ図8の追跡情報生成部110と検索部140の処理を示すフローチャートである。まず、図9追跡情報生成部の処理から説明する。
ステップS1101、及びステップS1102までの処理は先に説明した図7のステップS1001、ステップS1002と同様である。ステップS1103にて、追跡情報320を作成して取得した日時情報410をこれに書き込む。書き込まれる日時情報は、追跡情報のデータベースへの登録後に、指定した条件に合致する日時情報が読み出せるように、独立したフィールドとなっている。その後のステップS1104、及びステップS1105の処理も先の図7のステップS1004、ステップS1005と同じである。ステップS1105では、既に登録されている日時情報以外の情報を収集して、追跡情報320を完成させる。もちろんステップS1105における追跡情報320の作成時に、読み取った日時情報を追跡情報に付加してもよい。
ただし、ステップS1105では、指定された抽出条件(図8では不図示)をそのまま用いている。印刷ジョブの発行時刻にしたがって、抽出情報をあらためて決定するための処理(図7のステップS1003)は行われていない。しかしながら、本実施形態でも、第1実施形態のように印刷時刻に応じて追跡情報の属性や内容を変更してもよい。その場合には、
次に図10検索部の処理を説明する。尚、本フローチャートは図5のS802の処理を更に詳しく記述したものである。まず、対象となる追跡情報320を指定する(ステップS2101)。この指定はたとえばユーザインターフェースを介してユーザにより指定させることで実現される。指定の仕方は様々な方法があり得る。たとえば、印刷ジョブのID、ユーザID、プリンタ名等の属性や、ジョブの発行された時間帯等の時間情報などにより指定できる。もちろん指定の仕方によっては、複数の印刷ジョブから取得された追跡情報が検索の対象となる。ただし、全追跡情報を検索対象とする場合には、ステップS2101はスキップされる。
次に、ステップS2101で条件が指定されている場合には、その条件に合致する日時情報(すなわち図9のステップS1103で登録された日時情報)を、追跡情報格納サーバ1000のデータベースから取得する(S2102)。条件指定がない場合には、データベースに登録されている全印刷ジョブについて、その日時情報を取得する。
次に、取得した日時情報に該当する検索キーワードを、検索条件ファイル340から探し、検索キーワードを決定する(S2103)。なお、時間情報と関連づけられずに検索条件340に登録されているキーワードは、該当する検索キーワードであると決定される。その後は、検索対象の情報に対して、ステップS2104で決定したキーワードで検索を実行する(ステップS2104)。この検索処理は検索対象の情報全てに対して実行し(ステップS2105)、対象となる追跡情報320への検索処理が終了する。もちろん、キーワード以外の検索条件を、検索条件ファイル340に登録することもできる。
以上の構成及び処理手順により、本実施形態の印刷システムでは、印刷ジョブの発行日時に応じてキーワード等の検索条件を指定することができる。このため、情報漏えいのおそれが比較的高い時間帯と比較的低い時間帯とで、追跡情報の検査の精度を変更することができる。これによって、追跡情報の検査を迅速に効率よく行える。
さらに第1実施形態の印刷システムと組み合わせることで、追跡情報の情報量と検査の効率をともに一層向上させることができる。
なお、ステップS2101およびステップS2102に代えて、ユーザが検索対象とする時間帯等の時間情報を入力し、入力された時間情報を元に、ステップS2103以降の処理を実行しても良い。
[第3実施形態]
次に、特定の文書に対して作成者が時限的な抽出検査レベル(追跡情報内容や検索キーワード等)を設定する処理に関する説明を行う。
図11は作成者が設定した時限的なセキュリティ情報に従って、追跡情報320の内容を変更する場合のブロック図である。図12は作成者が設定した時限的なセキュリティ情報に応じた検索処理を実行する形態を示すブロック図である。それぞれ図6、図8に対して、セキュリティ情報埋め込み部160が追加されている。セキュリティ情報には、セキュリティが強化される期間を示す情報と、その期間におけるセキュリティレベルを示す情報が含まれる。セキュリティ情報に含まれる期間とセキュリティレベルは、セキュリティ情報埋め込み部160が提供するユーザインターフェースによりユーザによって入力される。セキュリティ情報埋め込み部160は、たとえばアプリケーションプログラムや、あるいはプリンタドライバなどの印刷時に呼び出されるプログラムの一部として実現される。本実施形態では独立したプログラムとして示した。
セキュリティ情報埋め込み部160は、描画データに含まれる画像データ(たとえばビットマップ画像データ)に、指定されたセキュリティ情報を追加する。なおセキュリティ情報には、指定された期間におけるセキュリティのレベル(セキュリティレベル)を示す情報(セキュリティレベル)に代えて、追跡情報として収集対象とする抽出条件すなわち印刷ジョブの属性の項目やキーワード等を含めても良い。
セキュリティ情報が追加された描画データは、作成者以外の者によって消去したり改ざんしたり出来ないように管理される。このため、セキュリティ情報が追加された描画データは、たとえば認証を受けた者以外によりアクセスできないようにアクセス制御される。また画像データに埋め込まれたセキュリティ情報は、印刷物の紙面上に可視あるいは不可視の状態で出力される。
なお、本実施形態では、印刷システムは、コンピュータとプリンタとにより構成されるものとしている。そこで、セキュリティ情報埋め込み部160は、たとえば、画像データを描画するための描画命令のパラメータの一つとして、セキュリティ情報を追加する。また、印刷システムが複写機などであり、描画コマンドを用いない場合には、電子透かし技術を利用してセキュリティ情報を画像データに埋め込んでもよい。この場合、セキュリティ情報埋め込み部160は、コピー操作時に、コピー処理を実施する以前に画像データにセキュリティ情報を付加する。このために、たとえば電子透かし技術が利用できる。ただし、電子透かし作成のためには、セキュリティ情報を復元できるよう、可逆的な符号化技術を用いることが望ましい。
このように、セキュリティ情報埋め込み部160は、本印刷システムが印刷処理の対象とする描画データあるいは画像データに、指定されたセキュリティ情報を埋め込む。指定されたセキュリティ情報は具体的には、セキュリティ水準を高く保持する期間に関する期間情報と、指定期間内のセキュリティレベルあるいは印刷ジョブの属性や内容または検索キーワードなどの抽出条件を含む。尚、セキュリティ水準を高く保持する期間は無期限に設定することもできる。指定された期間が無期限である場合には、追跡情報の収集の対象となる印刷ジョブの実行や複写(複写ジョブの実行)時には、常に設定された抽出条件に従って追跡情報を生成する。また、常に設定されたキーワードで追跡情報の検索が実行される。
<セキュリティ強化期間における追跡情報の変更>
次に、作成者が設定したセキュリティ強化期間情報に従って追跡情報の内容を変更する処理(図11)について説明する。図11は、第1実施形態の図6に、セキュリティ情報埋め込み部160を付加した構成を備える。ただし、抽出条件ファイル330には、時間情報に対応する抽出条件の代わりに、セキュリティレベルに対応付けられた抽出条件が保存されている。すなわち、セキュリティレベルが与えられれば、抽出条件を決定できる。また、セキュリティレベルには対応付けられていないデフォルトの抽出条件も、抽出条件ファイル330に保存されている。
図11において、セキュリティ情報埋め込み部160は、アプリケーションプログラムからグラフィックエンジンを介してプリンタドライバに渡される描画データのうち、画像データの描画命令を横取りする。あるいはプリンタドライバが受信して一時的に保存する描画命令から画像データの描画命令を選び出して読む。そしてその描画命令のオペランドである画像データに、指定された期間およびセキュリティレベル等を含むセキュリティ情報を埋め込む。
さて、こうして指定されたセキュリティ情報が埋め込まれた画像データ310を追跡情報生成部400は読み、画像データに付加されているセキュリティ情報に含まれる期間情報と取得した日時情報とに応じて、生成する追跡情報320の属性や内容を決定する。たとえば、現在の日時が、セキュリティ情報に含まれる期間情報で示される期間に該当すれば、その期間情報に対応付けられているセキュリティレベルを読む。そして追跡情報性セイブ400は、読み出したセキュリティレベルに対応する項目等の条件を、抽出条件ファイル330から読みとる。読み取られた抽出条件が、収集対象項目であると決定し、外部メモリ11等に収集対象リストとして保存される。収集対象リストに含まれる項目等の抽出条件が追跡情報として収集される情報を示す。
なお、セキュリティ情報が描画命令のパラメータとして付加されている場合、追跡情報生成部400は、該当するパラメータをそのパラメータを識別するために付されたコードにより識別して読み取る。また、セキュリティ情報が画像データに埋め込まれている場合、埋め込み時に用いられた符号化方法に対応する複合化方法を用いて、セキュリティ情報を読み取る。
ここで、画像データに埋め込まれたセキュリティ情報に、当該期間中の抽出条件となる項目の内容や質が含まれているのであれば、わざわざ抽出条件ファイル330を参照せずとも、抽出条件すなわち追跡情報320の項目や質は決定される。そこで、収集対象リストには、セキュリティ情報に含まれる抽出条件がそのまま複製される。
また、追跡情報生成部が日時情報410を取得した後に、期間情報で示されるセキュリティ強化期間に該当しないと判断する場合、収集対象リストには、別に定める抽出条件(上述したデフォルトの抽出条件)が保存される。
以上のようにして決定された抽出条件に合致する項目を追跡情報生成部400は収集して追跡情報を生成し、ジョブ追跡管理部500に転送する。また、印刷部120は描画データ310に含まれるセキュリティ情報の内容が、可視または不可視の状態で紙面上に印刷されるように印刷データを生成する。
図13は図12の追跡情報生成部400の処理を示すフローチャートである。処理の流れを簡単に説明する。追跡情報生成部400は、ジョブの開始か否かをジョブ開始命令の受信の有無によって判断する(ステップS1201)。ジョブ開始時であれば日時情報410を取得する(ステップS1202)。その後、描画データを取得し(ステップS1203)、この描画データに含まれるセキュリティ情報を取得する(ステップS1204)。その後、上で述べたように、日時情報及びセキュリティ情報に含まれる期間情報と対応するセキュリティレベルに基づいて抽出条件を決定する(ステップS1205)。そして決定したその抽出条件に従って、描画データから追跡情報の収集・生成を行い、ジョブ追跡管理部500へと転送する(ステップS1206)。
以上説明したとおり本実施形態によれば、セキュリティ情報を描画データに埋め込むことで、セキュリティレベルを指定した期間毎に指定したレベルに変更することができる。このため、セキュリティレベルに応じた項目が印刷データから抽出され、追跡情報として保存されるために、収集する情報量を、セキュリティレベルに応じて制御することができる。
[第4実施形態]
次に、作成者が設定したセキュリティ情報に従って検索キーワードを変更する処理(図12)について図16のフローチャートを用いて説明する。図12は、本実施形態の印刷システムのブロック図である。図12の検索条件ファイル340には、検索条件設定部150で入力された検索条件が保存されている。検索部は、検索条件ファイル340から読み込んだ、条件に該当する検索条件で、追跡情報320を検索する。また、追跡情報性セイブ110は、日時情報を読み込んで、生成した追跡情報にその日時情報を付加する。セキュリティ情報埋め込み部160の機能は第3実施形態と同様である。
図14、図15の各フローチャートはそれぞれ追跡情報生成部110及び検索部140の処理を示している。図14において、追跡情報生成部110が起動され、ジョブに開始を検知すると(ステップS1301)、日時情報410の取得を行う(ステップS1302)。ここで取得した日時情報は、追跡情報320を生成した後に書き込んでおく(ステップS1303)。書き込まれる日時情報は、サーバ1000により管理されるデータベースから取得できる形式で追跡情報に追加される。
次に、描画データ310を読み込み(ステップS1304)、セキュリティ情報埋め込み部160により描画データ310に埋め込まれたセキュリティ情報を取得する(ステップS1305)。取得したセキュリティ情報を追跡情報320に書き込む(ステップS1306)。これにより、セキュリティ情報が埋め込まれた描画命令や画像データが収集対象となっていなくても、セキュリティ情報を追跡情報に付加できる。
ステップS1304およびステップS1305は、第3実施形態と同じ要領で行われる。その後、追追跡情報性セイブ110は、跡情報の各項目の収集・作成を行い、ジョブ追跡管理部500へと転送する(ステップS1307)。この時点で、追跡情報ファイル320には、通常の収集項目に加え、日時情報及びセキュリティ情報が埋め込まれていることになる。
次に追跡情報格納サーバ1000の検索側の処理について述べる。まず、対象となる追跡情報320を指定する(ステップS2301)。この指定はたとえばユーザインターフェースを介してユーザにより指定させることで実現される。指定の仕方は様々な方法があり得る。たとえば、印刷ジョブのID、ユーザID、プリンタ名等の属性や、ジョブの発行された時間帯等の時間情報などにより指定できる。もちろん指定の仕方によっては、複数の印刷ジョブから取得された追跡情報が検索の対象となる。ただし、全追跡情報を検索対象とする場合には、ステップS2301はスキップされる。
次に、ステップS2301で条件が指定されている場合には、その条件に合致する印刷ジョブの日時情報(すなわち図14のステップS1303で登録された日時情報)を追跡情報格納サーバ1000のデータベースからから取得する。また、その条件に合致する印刷ジョブの描画データに付加されたセキュリティ情報を、追跡情報格納サーバ1000のデータベースから取得する(S2302)。条件指定がない場合には、データベースに登録されている全印刷ジョブについて、その日時情報およびセキュリティ情報を取得する。
次に、取得した日時情報で示される時刻がとセキュリティ情報に含まれる期間情報で示される期間に該当するか判定される。すなわち、当該印刷ジョブが、セキュリティ強化期間中の印刷処理かどうかが判定される。該当する場合、すなわちセキュリティ強化期間中の印刷と判定される場合、ステップS2302で取得したセキュリティ情報内に具体的な抽出条件、たとえば検索キーワードが含まれているのであれば、そのキーワードを検索キーワードに決定する。決定された検索キーワードは外部メモリ11等にいったん保存される。また、セキュリティレベルを示す識別子がセキュリティ情報に含まれているのであれば、検索条件ファイル340を参照し、そのセキュリティレベルに該当する検索キーワード読む。このキーワードが検索キーワードとして保存される。
ステップS2304では、ステップS2303で決定され保存された検索キーワードを用いて検索処理を実行する。当然、検索条件設定部150は各セキュリティレベルに応じた検索キーワードを設定することが出来、この結果を検索条件340として本システム内に保持しているものとする。また、セキュリティ情報に含まれるセキュリティ強化期間外の印刷だと判断されれば、通常の運用レベルの検索キーワード(すなわちデフォルトのセキュリティレベルに対応付けられたキーワード)で検索処理を実行する。なお、この場合であっても検索条件340から検索キーワードを取得してもよい(以上ステップS2304)。以上のようにして対象となっている追跡情報320に全てにわたって検索処理を実行する(ステップS2305)。
以上説明したとおり本実施形態によれば、セキュリティ情報を描画データに埋め込むことで、セキュリティレベルを指定した期間毎に指定したレベルに変更することができる。このため、セキュリティレベルに応じた項目が印刷データから抽出され、追跡情報として保存されるために、収集する情報量を、セキュリティレベルに応じて制御することができる。
また、収集した追跡情報を検索する際にも、指定期間ごとの検索条件で検索できるので、検索効率を向上させることができる。
[その他の実施形態]
なお、本発明は、複数の機器(例えばコンピュータ、インターフェース機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(複写機、プリンタ、ファクシミリ装置など)に適用してもよい。
また、本発明の目的は、前述した実施形態で示したフローチャートの手順を実現するプログラムコードを記憶した記憶媒体を、システムあるいは装置のコンピュータが記憶媒体に格納されたプログラムコードを読出し実行することによっても達成される。
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけではない。そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。
更に、記憶媒体から読出されたプログラムが、コンピュータに挿入あるいは接続された機能拡張ユニットに備わるメモリに書き込まれ、その機能拡張ユニットに備わるCPUなどがそのプログラムを実行して前述した実施形態の機能が実現される場合も含まれる。
本発明の実施形態に係る印刷システムの構成を示すブロック図 本発明の実施形態に係るホストコンピュータ3000及びプリンタ1500の構成を示すブロック図 ホストコンピュータ3000における印刷処理のための一構成を示す図 追跡情報生成部の処理の流れを示すフローチャート 追跡情報管理サーバー内の検索処理の流れを示すフローチャート 印刷日時刻に応じセキュリティレベルの変更処理を示すブロック図 図6の追跡情報生成部の処理を表すフローチャート 印刷日時に応じて検索内容を変更する処理を示すブロック図 図8の追跡情報生成部の処理を示すフローチャート 図8の検索部の処理を示すフローチャート 作成者が設定した時限的なセキュリティ情報に応じて追跡情報の内容を変更する形態を示すブロック図 作成者が設定した時限的なセキュリティ情報に応じて検索処理を実行する形態を示すブロック図 図11の追跡情報生成部の処理を示すフローチャート 図12の追跡情報生成部の処理を示すフローチャート 図12の検索部の処理を示すフローチャート

Claims (10)

  1. 入力される印刷データから追跡情報を収集するためのプログラムであって、
    時間情報に対応付けて保存された抽出条件の中から、現在の時刻情報に応じた抽出条件を決定する決定手段と、
    前記決定手段により決定された抽出条件に適合する情報を、印刷データから抽出する抽出手段と、
    前記抽出手段により抽出された情報を追跡情報として記憶部に保存する保存手段と
    してコンピュータを機能させること特徴とするプログラム。
  2. 前記時間情報に対応付けられた抽出条件は、前記印刷データとは別の情報として入力されることを特徴とする請求項1に記載のプログラム。
  3. 前記時間情報に対応付けられた抽出条件は、前記印刷データに付加されて印刷データと共に入力されることを特徴とする請求項1に記載のプログラム。
  4. 収集された時刻に対応付けて保存された追跡情報のデータベースから、与えられた条件に適合する情報を検索するためのプログラムであって、
    時間情報に対応付けて保存された検索条件の中から、与えられた時間に応じた検索条件を決定する決定手段と、
    前記決定手段により決定された検索条件で前記データベースを検索し、適合する情報を取得する検索手段と
    としてコンピュータを機能させることを特徴とするプログラム。
  5. 前記時間情報に対応付けられた検索条件は、前記印刷データとは別の情報として入力されることを特徴とする請求項4に記載のプログラム。
  6. 前記時間情報に対応付けられた検索条件は、前記追跡情報に付加されてデータベースに保存されることを特徴とする請求項4に記載のプログラム。
  7. 入力される印刷データから追跡情報を収集できる印刷システムであって、
    時間情報に対応付けて保存された抽出条件の中から、現在の時刻情報に応じた抽出条件を決定する決定手段と、
    前記決定手段により決定された抽出条件に適合する情報を、印刷データから抽出する抽出手段と、
    前記抽出手段により抽出された情報を追跡情報として記憶部に保存する保存手段と
    を備えることを特徴とする印刷システム。
  8. 収集された時刻に対応付けて保存された追跡情報のデータベースから、与えられた条件に適合する情報を検索できる情報検索システムであって、
    時間情報に対応付けて保存された検索条件の中から、与えられた時間に応じた検索条件を決定する決定手段と、
    前記決定手段により決定された検索条件で前記データベースを検索し、適合する情報を取得する検索手段と
    を備えることを特徴とする情報検索システム。
  9. 入力される印刷データから追跡情報を収集できる情報収集方法であって、
    時間情報に対応付けて保存された抽出条件の中から、現在の時刻情報に応じた抽出条件を決定する決定工程と、
    前記決定工程により決定された抽出条件に適合する情報を、印刷データから抽出する抽出工程と、
    前記抽出工程により抽出された情報を追跡情報として記憶部に保存する保存工程と
    を備えることを特徴とする情報収集方法。
  10. 収集された時刻に対応付けて保存された追跡情報のデータベースから、与えられた条件に適合する情報を検索できる情報検索方法であって、
    時間情報に対応付けて保存された検索条件の中から、与えられた時間に応じた検索条件を決定する決定工程と、
    前記決定工程により決定された検索条件で前記データベースを検索し、適合する情報を取得する検索工程と
    を備えることを特徴とする情報検索方法。
JP2005342845A 2005-11-28 2005-11-28 印刷システムおよびプログラムと情報収集方法及び情報検索方法 Expired - Fee Related JP4574525B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005342845A JP4574525B2 (ja) 2005-11-28 2005-11-28 印刷システムおよびプログラムと情報収集方法及び情報検索方法
US11/557,171 US8259322B2 (en) 2005-11-28 2006-11-07 Printing system, printing program, information collection method, information search method and information search system
CNB2006101468936A CN100514334C (zh) 2005-11-28 2006-11-27 打印系统、信息收集方法、信息检索方法及信息检索系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005342845A JP4574525B2 (ja) 2005-11-28 2005-11-28 印刷システムおよびプログラムと情報収集方法及び情報検索方法

Publications (2)

Publication Number Publication Date
JP2007148830A true JP2007148830A (ja) 2007-06-14
JP4574525B2 JP4574525B2 (ja) 2010-11-04

Family

ID=38087133

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005342845A Expired - Fee Related JP4574525B2 (ja) 2005-11-28 2005-11-28 印刷システムおよびプログラムと情報収集方法及び情報検索方法

Country Status (3)

Country Link
US (1) US8259322B2 (ja)
JP (1) JP4574525B2 (ja)
CN (1) CN100514334C (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2284686A2 (en) 2009-08-04 2011-02-16 Canon Kabushiki Kaisha Job history information auditing system, image forming apparatus, control method, and program
JP2012123560A (ja) * 2010-12-07 2012-06-28 Fujitsu Ltd 情報提供装置、情報提供方法及びプログラム
JP2018014083A (ja) * 2016-07-11 2018-01-25 株式会社リコー 画像処理システム、情報処理方法およびプログラム

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4710763B2 (ja) * 2006-08-31 2011-06-29 富士ゼロックス株式会社 画像処理プログラム、指示装置および画像処理システム
US7884959B2 (en) * 2006-10-24 2011-02-08 Xerox Corporation Printing system and method of operating same
JP5004785B2 (ja) * 2007-06-12 2012-08-22 キヤノン株式会社 ジョブログ管理システム、ジョブログ管理方法、及びコンピュータプログラム
JP4600447B2 (ja) * 2007-08-30 2010-12-15 ブラザー工業株式会社 ログ収集システム、及びコンピュータ装置
JP4936549B2 (ja) * 2007-10-30 2012-05-23 キヤノン株式会社 サーバ装置、管理システム、管理方法、記憶媒体、プログラム
JP4551443B2 (ja) * 2007-12-28 2010-09-29 株式会社沖データ 画像処理装置
JP5247230B2 (ja) * 2008-05-14 2013-07-24 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
JP5344560B2 (ja) * 2008-11-27 2013-11-20 キヤノン株式会社 画像形成装置、ログ記録方法、及びプログラム
JP5398270B2 (ja) * 2009-01-09 2014-01-29 キヤノン株式会社 管理装置、ログ処理方法及びプログラム
CN102279891A (zh) * 2011-09-02 2011-12-14 深圳中兴网信科技有限公司 一种并行搜索it日志的检索方法、装置及系统
JP6550692B2 (ja) * 2014-06-18 2019-07-31 株式会社リコー サービス提供システム、ログ情報提供方法及びプログラム
CN108108284A (zh) * 2017-12-26 2018-06-01 广东欧珀移动通信有限公司 日志处理方法、装置、终端设备及存储介质
CN110147210A (zh) * 2019-05-23 2019-08-20 宜春宜联科技有限公司 打印结果的播放方法和系统
CN114357118A (zh) * 2022-01-11 2022-04-15 平安科技(深圳)有限公司 打印记录搜索方法、搜索系统、设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149371A (ja) * 2000-11-13 2002-05-24 Ricoh Co Ltd 印刷ログ及び印刷データ保存によるセキュリティ管理システム
JP2003032484A (ja) * 2001-07-17 2003-01-31 Sharp Corp 画像処理装置
JP2004228772A (ja) * 2003-01-21 2004-08-12 Sharp Corp 画像処理装置の不正使用監視装置及びその不正使用監視装置の制御方法
JP2004230858A (ja) * 2003-01-31 2004-08-19 Ricoh Co Ltd 画像形成装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6199073B1 (en) 1997-04-21 2001-03-06 Ricoh Company, Ltd. Automatic archiving of documents during their transfer between a peripheral device and a processing device
JP3065053B2 (ja) * 1998-01-06 2000-07-12 セイコーエプソン株式会社 機器監視システム、ローカル監視装置、統合監視装置、機器監視方法、及び、プログラムを格納したコンピュータ可読媒体
JP2003288327A (ja) 2002-03-27 2003-10-10 Canon Inc ネットワークデバイス、印刷装置及びネットワークデバイスの制御方法
JP4024077B2 (ja) 2002-05-14 2007-12-19 株式会社リコー 印刷データ管理システム、方法、プログラム、及び記録媒体
JP2004118243A (ja) 2002-09-20 2004-04-15 Ricoh Co Ltd ネットワーク印刷システム
JP2004252784A (ja) 2003-02-20 2004-09-09 Ricoh Co Ltd 情報処理装置、印刷システム、それらの機能をコンピュータに実行させるプログラム、そのプログラムを格納した記憶媒体
EP2458498B1 (en) 2004-11-24 2015-07-29 Canon Kabushiki Kaisha Information processing apparatus, printing system, and control method therefor
JP4164488B2 (ja) * 2004-11-24 2008-10-15 キヤノン株式会社 情報漏洩抑止方法及びそれを実現する情報処理装置とドライバプログラム
JP2007018117A (ja) * 2005-07-06 2007-01-25 Konica Minolta Business Technologies Inc 印刷システム及プリントドライバ

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149371A (ja) * 2000-11-13 2002-05-24 Ricoh Co Ltd 印刷ログ及び印刷データ保存によるセキュリティ管理システム
JP2003032484A (ja) * 2001-07-17 2003-01-31 Sharp Corp 画像処理装置
JP2004228772A (ja) * 2003-01-21 2004-08-12 Sharp Corp 画像処理装置の不正使用監視装置及びその不正使用監視装置の制御方法
JP2004230858A (ja) * 2003-01-31 2004-08-19 Ricoh Co Ltd 画像形成装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2284686A2 (en) 2009-08-04 2011-02-16 Canon Kabushiki Kaisha Job history information auditing system, image forming apparatus, control method, and program
JP2011034461A (ja) * 2009-08-04 2011-02-17 Canon Inc ジョブ履歴情報監査システム、画像形成装置、制御方法、及びプログラム
CN101998014A (zh) * 2009-08-04 2011-03-30 佳能株式会社 作业历史信息监查系统、图像形成装置及控制方法
US8264724B2 (en) 2009-08-04 2012-09-11 Canon Kabushiki Kaisha Job history information auditing system, image forming apparatus, control method, and computer-readable medium
JP2012123560A (ja) * 2010-12-07 2012-06-28 Fujitsu Ltd 情報提供装置、情報提供方法及びプログラム
JP2018014083A (ja) * 2016-07-11 2018-01-25 株式会社リコー 画像処理システム、情報処理方法およびプログラム

Also Published As

Publication number Publication date
CN100514334C (zh) 2009-07-15
US20070121151A1 (en) 2007-05-31
CN1975730A (zh) 2007-06-06
JP4574525B2 (ja) 2010-11-04
US8259322B2 (en) 2012-09-04

Similar Documents

Publication Publication Date Title
JP4574525B2 (ja) 印刷システムおよびプログラムと情報収集方法及び情報検索方法
JP4704010B2 (ja) 画像形成装置、画像形成システム、セキュリティ管理装置およびセキュリティ管理方法
KR101150104B1 (ko) 이용 불가능한 폰트로 포맷된 텍스트 구성 요소의 정확한시각적 렌디션을 제공하기 위한 방법
US8390867B2 (en) Form generation system and form generation method
US7921354B2 (en) Computer-readable medium storing program for controlling archiving of electronic document, document management system, document management method, and computer data signal
US8319986B2 (en) Method of protecting leakage of information and information processing apparatus and driver program implementing the same
US20080037047A1 (en) Extendable meta-data support in final form presentation datastream print enterprises
US8302001B2 (en) Document encryption and decryption printing apparatus, method, and storage medium
JP2005044356A (ja) 文書処理装置、文書処理方法、文書処理装置の制御プログラムおよびコンピュータ読み取り可能な記録媒体
US20080243818A1 (en) Content-based accounting method implemented in image reproduction devices
JP2007257552A (ja) 印刷ログ及び印刷データ保存によるセキュリティ管理システム
US8144351B2 (en) Print system, information processing apparatus, and information processing method, including log information
JP2006185153A (ja) セキュリティ情報推定装置、セキュリティ情報推定方法、セキュリティ情報推定プログラム及び記録媒体
US8274679B2 (en) Information processing apparatus and method of controlling the same
JP2007323579A (ja) 印刷制御プログラムおよび装置
JP2007312225A (ja) データ処理装置、並びに当該装置で実行されるデータ処理方法及びデータ処理プログラム
US8127352B2 (en) Information processing system, information processing apparatus, information processing method, and recording medium
JP2007125852A (ja) ネットワーク印刷システム
KR100757393B1 (ko) 프린터 출력물 추적 시스템
JP2009217352A (ja) 情報漏えい抑止印刷システム
KR20170089331A (ko) 불법복제방지 및 전송 추적 모니터링 방법 및 시스템
JP2007156915A (ja) ネットワーク印刷システム及び方法、並びにプログラム及び記憶媒体
JP2007148933A (ja) 印刷システム、情報処理装置、制御方法、及びプログラム
JP2007164271A (ja) 情報処理装置及び情報処理方法
US8495052B2 (en) Data processing apparatus, data processing method, and computer-readable storage medium storing a program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100521

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100809

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100818

R150 Certificate of patent or registration of utility model

Ref document number: 4574525

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees