JP2008046886A - 画像出力管理方法、画像出力管理システム、画像形成指示装置、画像形成装置、媒体移動監視装置、プログラム - Google Patents
画像出力管理方法、画像出力管理システム、画像形成指示装置、画像形成装置、媒体移動監視装置、プログラム Download PDFInfo
- Publication number
- JP2008046886A JP2008046886A JP2006222220A JP2006222220A JP2008046886A JP 2008046886 A JP2008046886 A JP 2008046886A JP 2006222220 A JP2006222220 A JP 2006222220A JP 2006222220 A JP2006222220 A JP 2006222220A JP 2008046886 A JP2008046886 A JP 2008046886A
- Authority
- JP
- Japan
- Prior art keywords
- output
- medium
- job
- confidential
- image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
【課題】使い勝手の悪さを解消しつつ、機密文書の不正持出しを防止できるようにする。
【解決手段】ホスト側装置は、機密出力ジョブ時にはタグ付き用紙を使用するとともに持出しルールを設定して画像出力端末に通知する(S104〜S118)。プリンタは、機密出力ジョブ時には、タグ付き用紙の識別子と持出しルールとを対応付けて監視機構側に通知し(S124)、タグ付き用紙を使用して印刷処理を実行する(S125〜S126)。監視機構側は、識別子と持出しルールとをデータベースに登録し(S130)、出力結果物のゲート通過時に識別子を読み取り、データベースとの照合で持出しルールを特定し、その持出しルールに従って、正規ユーザによるセキュリティ対象文書の出力結果物の持出しを許可するとともに、不正規ユーザによるセキュリティ対象文書の出力結果物の持出しを禁止するように、ユーザ認証処理およびゲート開閉制御処理を実行する(S132〜S180)。
【選択図】図4
【解決手段】ホスト側装置は、機密出力ジョブ時にはタグ付き用紙を使用するとともに持出しルールを設定して画像出力端末に通知する(S104〜S118)。プリンタは、機密出力ジョブ時には、タグ付き用紙の識別子と持出しルールとを対応付けて監視機構側に通知し(S124)、タグ付き用紙を使用して印刷処理を実行する(S125〜S126)。監視機構側は、識別子と持出しルールとをデータベースに登録し(S130)、出力結果物のゲート通過時に識別子を読み取り、データベースとの照合で持出しルールを特定し、その持出しルールに従って、正規ユーザによるセキュリティ対象文書の出力結果物の持出しを許可するとともに、不正規ユーザによるセキュリティ対象文書の出力結果物の持出しを禁止するように、ユーザ認証処理およびゲート開閉制御処理を実行する(S132〜S180)。
【選択図】図4
Description
本発明は、画像出力管理方法、画像出力管理システム、画像形成指示装置、画像形成装置、媒体移動監視装置、およびプログラムに関する。より詳細には、機密文書などの持出しを制限する必要のある文書などセキュリティ管理を要する文書の画像出力と、出力結果物の持出しを管理する仕組みに関する。
持出し不可の機密文書や正規ユーザ(たとえば本人や代理人)以外の持出しが禁じられるような文書を印刷処理するときには、処理済みの出力用紙の持出しを如何様にして管理するかが問題となり、様々なセキュリティ手法が考えられている。
従来は、基本的には、印刷物に対するセキュリティは、主に人が管理し運用するようになっていた。この場合、持出し不可の機密文書や、正規ユーザ以外の持ち出しが禁じられるような文書が、間違えて持ち出されることを防止することが困難である。
そこで、このような不正持出しを防止するセキュリティ手法も提案されている。たとえば、特許文献1に記載の仕組みでは、バッファトレイと称される鍵付きソータを設け、出力結果物をバッファトレイに排出して正規ユーザのみ取り出すことができるようにした仕組みを採っている。
しかしながら、特許文献1に記載の仕組みでは、出力結果物を排出するバッファトレイの数や収容能力には物理的な限度があるために、使用できる人数が限られてしまうことや、遠隔地の場合に、信用できる他の人物に文書を取ってもらうなどの処理が難しいなど、使い勝手が悪い。加えて、鍵付きソータから出力結果物を取り出すために鍵を使用しなければならない、あるいは暗号入力を必要とするなどの不便さを伴う。また、バッファトレイから取り出された後には、管理することができない難点もある。
本発明は、上記事情に鑑みてなされたものであり、使い勝手の悪さを解消しつつ、不正持出しを防止することのできる仕組みを提供することを目的とする。
本発明に係る仕組みにおいては、出力ジョブが、不正持出しを制限する必要のある機密出力ジョブのときには、出力媒体に関する所定の情報を格納した記憶媒体を具備する半導体デバイス(いわゆる電子荷札)が添付された出力媒体を使用することにした。
ここで、「電子荷札が添付された出力媒体を使用する」とは、予め電子荷札が添付された出力媒体に画像を形成することだけでなく、電子荷札が添付されていない出力媒体に画像を形成した後に電子荷札を添付することも含む意味である。なお、電子荷札は、その部分の画像形成処理に不都合が生じないように添付する(埋め込む)のがよい。
そして、機密出力ジョブについての出力結果物の移動を、電子荷札に記憶されている情報に基づき特定される持出しルールに基づいて監視するようにした。つまり、ゲート通過をしようとする出力媒体に添付されている電子荷札の記憶内容を読み出して持出しルールを特定し、この特定した持出しルールに従って、機密出力ジョブについての出力結果物のゲート通過を制御するのである。
持出しルールに基づくゲート通過の監視に際しては、出力媒体を一意に特定する識別情報を記憶した電子荷札が添付された出力媒体を使用することにし、機密出力ジョブ時には、ジョブで使用される出力媒体の電子荷札から取得された識別情報とその機密出力ジョブの持出しルールとを対応付けてデータベースに登録しておき、出力媒体のゲート通過の前に、出力媒体の電子荷札から無線通信装置で取得した識別情報と、データベースに管理しておいた情報との照合を行なうことで、持ち出そうとしている出力媒体の持出しルールを特定する第1の手法を採ることが考えられる。
なお、データベースへの登録は、媒体移動監視装置に通知して、この媒体移動監視装置でデータベース登録を行なうようにしてもよいし、媒体移動監視装置の機能を画像形成装置が担当するようにして、画像形成装置自身がデータベース登録を行なうようにしてもよい。
あるいは、機密出力ジョブ時には、その機密出力ジョブの持出しルールをジョブに使用される出力媒体の電子荷札に書き込むようにし、出力媒体のゲート通過の前に、出力媒体の電子荷札から無線通信装置で持出しルールを取得することで、持ち出そうとしている出力媒体の持出しルールを特定する第2の手法を採ることが考えられる。
何れにしても、不正持出しを制限する必要のある機密出力ジョブ時、つまりセキュリティ管理を要するセキュリティ対象文書の画像形成出力処理時には、電子荷札が添付された出力媒体のゲート通過を監視する管理領域内にて、電子荷札が添付された出力媒体に画像形成出力処理を実施する。そして、その出力結果物のゲート通過時に、電子荷札に記憶されている情報を読み取って、当該出力結果物の持出しルールを特定し、持出しが許可される範囲内で、ゲート通過を許可する。すなわち、正規ユーザによるセキュリティ対象文書の出力結果物の持出しは許可するが、不正規ユーザによるセキュリティ対象文書の出力結果物の持出しは禁止するのである。
なお、本発明に係る仕組みは、電子計算機(コンピュータ)を用いてソフトウェアで実現することもでき、このためのプログラムやこのプログラムを格納した記録媒体を発明として抽出することも可能である。プログラムは、コンピュータ読取り可能な記憶媒体に格納されて提供されてもよいし、有線あるいは無線による通信手段を介した配信により提供されてもよい。
本発明によれば、不正持出しを制限する必要のある機密出力ジョブのときには、出力媒体に関する所定の情報を記憶する電子荷札が添付された出力媒体を使用するとともに、出力結果物に添付されている電子荷札に記憶されている情報に基づき特定される出力結果物に対応する持出しルールに基づいて、その出力結果物の移動を監視するようにした。
これにより、使い勝手の悪さを解消しつつ、不正持出しを防止することができる。
出力結果物に添付されている電子荷札に記憶されている情報に基づき特定される出力結果物の持出しルールに従って、その出力結果物の移動を自動的に監視してゲート通過を制御することができるので、不正規ユーザによる持出しを確実に防止することができる。加えて、持ち出された後にも、出力結果物に添付されている電子荷札に記憶されている情報に基づき、その出力結果物の移動を管理することもできる。
以下、図面を参照して本発明の実施形態について詳細に説明する。
<<画像出力管理システムの構成>>
図1は、セキュリティ印刷機能に対応した画像出力管理システムを示す概略図である。この画像出力管理システム1は、画像形成指示装置としての画像入力端末3と、所定の出力媒体上に画像を形成する画像形成装置としての画像出力端末7と、セキュリティ印刷を管理する機密管理装置8とを備える。
図1は、セキュリティ印刷機能に対応した画像出力管理システムを示す概略図である。この画像出力管理システム1は、画像形成指示装置としての画像入力端末3と、所定の出力媒体上に画像を形成する画像形成装置としての画像出力端末7と、セキュリティ印刷を管理する機密管理装置8とを備える。
図示した例では、印刷処理におけるセキュリティ管理を実現するための情報処理センタ6が管理する内側の管理領域6a内に、画像入力端末3aと画像出力端末7aがそれぞれ1台設けられ、また、管理領域6aの外側の管理領域6c内にも、画像入力端末3cと画像出力端末7cがそれぞれ1台設けられた状態を示しているが、これは一例であって、それぞれの設置台数は任意である。また、画像出力端末7a,7cそのものに、機密管理装置8の機能を設けて、一体化した構成にしてもよい。
なお、管理領域6a内の画像出力端末7aと管理領域6c内の画像出力端末7cとは、後述するセキュリティ印刷機能に対応した画像出力端末7であるが、システム構成としては、これ以外にも、セキュリティ印刷機能に対応してない図示を割愛した汎用の画像出力端末7も設けられてよい。
管理領域6a,6cは、セキュリティ印刷機能の中心機能をなす機密管理装置8によって管理されるようになっている。また、管理領域6a,6cの所定位置には、セキュリティ印刷に供された出力媒体の通過を監視するセキュリティゲート6b,6dが設けられている。
セキュリティゲート6b,6dと機密管理装置8とにより、出力媒体を一意に特定する識別情報を格納した記憶媒体を具備する半導体デバイスが添付された、出力ジョブについての出力結果物の移動を、記憶媒体に格納されている識別情報と当該出力結果物に対応する持出しルールとに基づいて監視する媒体移動監視装置2が構成される。
セキュリティゲート6b,6dは、後述する電子荷札が添付されたタグ付き用紙90との間で無線通信を行なう無線通信装置としての機能を備えている。また、セキュリティゲート6b,6dには、ユーザ認証を行なうためのIDコード入力パネルやIDカード読取装置などでなる認証情報取得部や、持出し禁止のタグ付き用紙90を回収する回収ボックスを具備した回収部や、不正規ユーザの持出しに対して所要の警備処理を実施する警備処理部が設けられている(後述する図3を参照)。
セキュリティゲート6b,6dと機密管理装置8とは、画像出力管理システム1のセキュリティ印刷機能を管理する事業主側に備えられ、管理機能の中心をなす機密管理装置8は、監視対象となる物と対応付けられた電子荷札に記憶された識別子であって、無線により情報の伝達が可能な状態で識別子が添付された物(後述するタグ付き用紙90を参照)の前記識別子との間で無線により情報伝達を行ない、無線通信装置の機能を持つセキュリティゲート6b,6dが取得した識別子の情報に基づいて、ユーザZ(実際には識別子の付いたタグ付き用紙90)の退出を管理する。
セキュリティゲート6b,6dの開閉は、詳細は後述するが、出力媒体に添付されたタグ(事実上、タグが添付された出力媒体)に記憶された情報によって特定される持出しルールやユーザ認証情報UIDに基づき制御されるようになっている。この際、固有識別子IDを電子荷札に記憶しておき、かつ、後処理装置8にて、固有識別子IDと持出しルールとを対応付けて管理しておく形態と(後述する第1実施形態の処理手順を参照)、持出しルールそのものを電子荷札に記憶しておく形態(後述する第2実施形態の処理手順を参照)の何れかを採ることができる。
ここで、実際の場面としては、情報処理センタ6が管理する内側の管理領域6aは、会社内に用意される専用の印刷ルームが典型例である。この場合、セキュリティゲート6bは、その専用の印刷ルームの扉である“認証機能付き出入り口”が該当する。また、外側の管理領域6cは、会社敷地が典型例である。この場合、セキュリティゲート6dは、通用門が該当する。
たとえば、セキュリティの例として、本人の認証を情報処理センタ6(管理領域6a)や社内(管理領域6c)から出る場合に行ない、タグ付き用紙90に付されている固有識別子IDに対応して、正規ユーザ以外持出し禁止がタグ付き用紙90に設定されている場合には、不正規ユーザの持出しを警告を発するなどして禁止するとともに、本人を含む正規ユーザの持出しを許可する。
なお、図示した例では、機密管理装置8は、内側の管理領域6aと外側の管理領域6cとで2重に出力媒体の通過を監視するようにしているが、何れか一方の管理領域を設けないシステム構成を採ることもできる。もちろん、図示のように、多重で管理するシステム構成とすることで、セキュリティ印刷機能を、より強固に実現できる。
<画像入力端末>
画像入力端末3は、デジタルドキュメント(以下単にドキュメントという)DOCを作成し、また編集などの処理をする、たとえばノート型のパソコン(パーソナルコンピュータ)の他、図示を割愛したカラースキャナ、デジタルカメラ、またはハードディスク装置や光磁気ディスク装置あるいは光ディスク装置などのデータ格納装置、さらにはFAX装置など、任意数の画像入力ソースを含み得る。
画像入力端末3は、デジタルドキュメント(以下単にドキュメントという)DOCを作成し、また編集などの処理をする、たとえばノート型のパソコン(パーソナルコンピュータ)の他、図示を割愛したカラースキャナ、デジタルカメラ、またはハードディスク装置や光磁気ディスク装置あるいは光ディスク装置などのデータ格納装置、さらにはFAX装置など、任意数の画像入力ソースを含み得る。
画像入力端末3のそれぞれには、ドキュメントDOC作成用のアプリケーションプログラムなどが組み込まれる。たとえば、画像入力端末3側にて用意されるドキュメントDOCを表す電子データは、画像出力端末7で処理可能な画像フォーマット(たとえば、JPEG、BMP、PNGなど)で記述される。またたとえば、ノート型のパソコン(ノートパソコン)で作成された文書ファイルは、たとえばプリンタなどで印刷出力するために、図形、文字などの拡大、回転、変形などが自由に制御できるページ記述言語(PDL:Page Description Language )で記載されたデータとして画像出力端末7に送られる。このPDLデータを受け取った画像出力端末7は、印字前に出力単位ごと(1ページごと)に画像データをレンダリング(描画展開)してから画像出力部(プリンタエンジン部)にラスタデータを出力する。
ここで、本実施形態の画像入力端末3は、持出し不可の機密文書や、正規ユーザ(たとえば本人や代理人)以外の持出しが禁じられるような文書(セキュリティ対象文書)を印刷する際に、間違えて持ち出されることを禁止するなどの機密保持性を高めるような印刷管理機能(セキュリティ印刷機能)を実現するように構成する。
具体的には、セキュリティ対象文書の印刷処理時には、管理領域6a内に設置された画像出力端末7aもしくは管理領域6c内に設置された画像出力端末7cで、タグ付き用紙90に画像形成を実施するように出力指示する一方、セキュリティ対象文書以外の一般文書を印刷する際には、汎用の画像出力端末7で、一般の出力媒体に画像形成を実施するように出力指示する機能を、ハードウェア構成もしくはソフトウェア構成にて設ける。なお、セキュリティ対象文書以外の一般文書を印刷する際には、画像出力端末7a,7cにて、一般の出力媒体に画像形成を実施するように出力指示してもよい。
<画像出力端末>
画像出力端末7は、本発明に係る画像形成装置の一例であって、たとえば複写機能、ページプリンタ機能、およびファクシミリ送受信機能を備えたいわゆる複合機(マルチファンクション機)で、デジタルプリント装置として構成されている。
画像出力端末7は、本発明に係る画像形成装置の一例であって、たとえば複写機能、ページプリンタ機能、およびファクシミリ送受信機能を備えたいわゆる複合機(マルチファンクション機)で、デジタルプリント装置として構成されている。
画像出力端末7は、接続ケーブルやネットワークを介して外部機器に接続可能になっている。たとえば、接続ケーブルは、CSMA/CD(Carrier Sense Multiple Access with Collision Detection)型LAN(Local Area Network;たとえばIEEE802.3)やギガビット(Giga Bit)ベースのLAN(以下纏めて有線LANともいう)もしくはWAN(Wide Area Network ;広域ネットワーク)などのネットワーク9によりノートパソコンなどの画像入力端末3に接続される。
この画像出力端末7は、大まかに、原稿を読み取る画像読取部10、入力された画像データに対して所望の画像処理を施す画像処理機能と端末全体の動作を制御する制御機能とを備えたコントローラ部20と、コントローラ部20からの画像データに基づいて所定の記録媒体に可視画像を形成して出力する画像記録部(画像形成モジュール)30と、図示を割愛した内蔵の給紙トレイあるいは手差しの給紙トレイ(手差しトレイ)などの内の何れかの媒体収容部から記録媒体としての印刷用紙を画像記録部30に搬送する給送部(フィードモジュール)60と、印刷済の出力媒体に対してソーティングやパンチングや折込みなど所定の終末処理を実施して排出する出力モジュール80aおよび後処理モジュール80bを具備した排出処理部80とを備える。
画像読取装置10は、プラテンカバーの機能も備え、原稿を図示しない読取台(プラテンガラス)上の読取位置まで搬送し排紙する循環機能のないドキュメントフィーダ(ADF(自動原稿搬送)装置)と、装置使用のためのガイダンス情報や所定の情報処理結果や管理情報などを表示する操作パネル部やオペレータからの装置に対する種々の指示入力を受け付けるための操作キー部を有するユーザインタフェース部とを有している。
なお、本実施形態の画像出力端末7は、操作パネル部や操作キー部に代えて、あるいはこれらとともに使用される大型ユーザインタフェースあるいはメンテナンス画面を備えたユーザインタフェース装置16を具備している。
画像記録部30は、図示を割愛するが、画像形成ユニットと、両面複写ユニットと、1枚もしくは複数枚(図は複数枚で例示)の処理基板とを含む。画像形成ユニットは、画像読取装置10にて得られた画像信号やネットワーク9を介して取得した印刷画像データにより表される画像を、電子写真式、感熱式、熱転写式、インクジェット式、あるいは同様な従来の画像形成処理を利用して、普通紙や感熱紙上に可視画像を形成する(印刷する)すなわち複写する。このため、画像形成ユニットは、たとえば画像出力端末7をデジタル印刷システムとして稼働させるためのラスタ出力スキャン(ROS)ベースのプリントエンジンを備える。
処理基板には、画像記録部30用の処理部(特に画像処理部や制御部)だけでなく、コントローラ部20の画像処理機能部や画像出力端末7全体の種々の処理をするための回路が搭載される。たとえば、画像出力端末7内に構築された資源であるドキュメントフィーダ、操作パネル部、画像読取部10の図示しない画像読取ユニット(スキャナ部)、画像形成ユニット、両面複写ユニット、あるいは給紙トレイなどを制御する回路が搭載される。この処理基板には、半導体製の記憶媒体が搭載され、たとえば、複写アプリケーション、プリンタアプリケーション、ファクシミリ(FAX)アプリケーション、あるいは他のアプリケーション用の処理プログラムが格納される。
このような構成により、画像出力端末7は、画像読取部10にて読み取った画像の印刷機能すなわち複写機能に限らず、ネットワーク9を介してパソコンなどの画像入力端末から取得した文書データや画像ファイルなどに基づいて画像を印刷するいわゆるプリント機能や、電話回線やその他の通信インタフェースを介して取得したFAXデータやその他の画像データに基づいて印刷出力する機能も備えるようになる。
ここで、給送部60には、本実施形態の画像出力管理システム1において、セキュリティ管理を要する文書(セキュリティ対象文書)の印刷処理時には、機密印刷を担保するための管理領域6a,6c内にて、ICタグや無線タグと称される非接触ICチップ(電子荷札)の付いた出力媒体(タグ付き用紙90)に画像形成を実施するべく、タグ付き用紙90を使用可能になっている。なお、管理領域6a内の画像出力端末7aと管理領域6c内の画像出力端末7cとは、一般の出力媒体(通常用紙99)に画像形成を実施することができるのはいうまでもない。
機密管理装置8は、非接触ICチップの付いた画像形成済のタグ付き用紙90が、セキュリティゲート6bを通って管理領域6aから持ち出されるか否かや、セキュリティゲート6dを通って管理領域6cから持ち出されるか否かを監視する。
なお、電子荷札を利用した印刷処理の仕組みとして、たとえば、特開2002−342519号公報には、非接触ICチップを装着した用紙を用いて、質問機を内蔵したプリンタからICチップの固有識別子IDを読み取ることができるようにするとともに、固有識別子IDを管理センタなどに登録しておき、非接触ICチップを装着した用紙の利用時に固有識別子IDに基づいてチケットサービスを実現する仕組みが提案されている。
しかしながら、同公報に記載の仕組みは、セキュリティシステムに対応したものではなく、チケットの唯一性保持に関するものであり、電子荷札を利用してセキュリティ印刷機能を実現する本実施形態の仕組みとは異なる。同公報に記載の仕組みを採るだけでは、正規ユーザによるセキュリティ対象文書の出力結果物の持出しを許可し、不正規ユーザによるセキュリティ対象文書の出力結果物の持出しを禁止するという、セキュリティ対象文書の持出し管理を実現することはできない。
これに対して、本実施形態のシステム構成では、画像出力端末7は、画像入力端末3から機密出力ジョブDOC_2を受け取った時には、電子荷札が添付されたタグ付き用紙90を使用して印刷処理を実行し、この後、監視機構側の媒体移動監視装置2によって、出力結果物のゲート通過時に電子荷札に記憶されている情報を読み取って持出しルールを特定し、その持出しルールに基づいて、ユーザ認証処理およびゲート開閉制御処理を実行するので、鍵付きソータを必要とする特許文献1に記載の仕組みにおける使い勝手の悪さを解消しつつ、機密文書の不正持出しを防止できるようになるという優れた作用効果をもたらすことができるようになるのである。
<画像出力管理システムの印刷制御処理>
図2は、画像出力管理システム1における印刷制御処理を実行する機能部の構成例を示した図である。ここで、図2は、図1に示した画像出力管理システム1において、セキュリティ印刷機能に着目して画像入力端末3と画像出力端末7を示したブロック図である。
図2は、画像出力管理システム1における印刷制御処理を実行する機能部の構成例を示した図である。ここで、図2は、図1に示した画像出力管理システム1において、セキュリティ印刷機能に着目して画像入力端末3と画像出力端末7を示したブロック図である。
図2に示すように、画像出力管理システム1を構成する画像形成機能部分は、ワープロソフトなどのドキュメント作成ツールで作成したドキュメントデータを、ページ記述言語(PDL:Page Description Language) に変換して、画像を表す多値階調信号としてのPDLデータをプリンタ側に送り、プリンタ側にて、描画展開した後に、処理済みの画像データを、画像形成装置としての画像出力端末7の主要部をなす画像記録部30(画像形成部あるいはプリントエンジンとも言われる)に渡す形態のものである。
画像出力管理システム1における画像形成処理機能部分は、一般ユーザが使用する端末であって、文書データを生成するパソコン(クライアントPC)などのホスト側装置100(画像形成指示装置として機能する図1の画像入力端末3に相当)と、ホスト側装置100から出力された文書データに基づいて印刷出力処理をする画像形成装置の一例であるプリンタ200(図1の画像出力端末7に相当)とが、ネットワーク9により接続されて構成されている。
なお、複合機を構成する場合、ホスト側装置100とプリンタ200とを一体化させた構成とすればよい。
<ホスト側装置>
ホスト側装置100は、文書や図形などの画像データを生成するデータ生成部110と、ホスト側装置100の各部の動作を制御する中央制御部120と、プリンタ200との間のインタフェース機能をなすインタフェース部130とを有する。データ生成部110には、たとえば、文書や図形などのデータを生成するためのアプリケーションプログラムが組み込まれる。
ホスト側装置100は、文書や図形などの画像データを生成するデータ生成部110と、ホスト側装置100の各部の動作を制御する中央制御部120と、プリンタ200との間のインタフェース機能をなすインタフェース部130とを有する。データ生成部110には、たとえば、文書や図形などのデータを生成するためのアプリケーションプログラムが組み込まれる。
なお、このアプリケーションプログラムには、無線タグを利用してセキュリティ対象文書の印刷結果物の持出しを管理するためのアプリケーションも用意される。つまり、ホスト側装置100は、プリンタ200を使って画像を所定の出力媒体に出力させる画像形成装置(特に画像形成指示装置)としても機能し、特に本実施形態の構成では、セキュリティ印刷指示機能をアプリケーションソフトウェアとして備えている。
また中央制御部120には、ホスト側装置100の全体を制御するソフトウェアであるOS(オペレーティングシステム)やプリンタ200を制御するためのソフトウェアであるプリンタドライバが組み込まれる。
特に、本実施形態の中央制御部120には、不正持出しを制限する必要のあるセキュリティ対象文書を印刷する出力ジョブの際には、管理領域6a,6c内に設置の画像出力端末7a,7cでタグ付き用紙90に画像形成を実施する機密出力ジョブを指示する画像形成指示部をソフトウェアで実現するプリンタドライが組み込まれる。
これにより、ホスト側装置100は、所定の処理をプログラムに基づいてソフトウェア的に実現するようになる。すなわち、所定の処理を実行する各機能部を構成するためのプログラムを格納したCD−ROMなどからプログラムを読み出して図示しないハードディスク装置などにインストールさせておき、ハードディスク装置からプログラムを読み出して図示しないCPUが所定の処理手順を実行することにより、各機能をソフトウェア的に実現することができる。
ここで、本実施形態の画像形成指示部(プリンタドライバ)は、セキュリティ印刷対象の出力ジョブ時には無線タグが添付された出力媒体を使用するように指示するとともに、この出力ジョブの出力結果物の持出しルールを設定する機能を持つ点に特徴を有する。
また、本実施形態の画像形成指示部(プリンタドライバ)は、プリンタ200に出力指示(出力ジョブ)を発するだけでなく、出力指示を発した後に、セキュリティ印刷対象の出力ジョブに設定する持出しルールの変更を、インタフェース部130およびネットワーク9を介して機密管理装置8に通知する機能も持つ。
なお、プログラムは、コンピュータ読取り可能な記憶媒体に格納されて提供されてもよいし、有線あるいは無線による通信手段を介して配信されてもよい。また、これらのプログラムや当該プログラムを格納した記憶媒体は、既存のシステムやアプリケーションプログラムあるいはプリンタドライバをバージョンアップするものとして提供されてもよい。あるいは、各機能部分をソフトウェア的に実現するパッチファイルなど、一部の機能に対応したオプションプログラムとして提供されてもよい。
たとえば、ホスト側装置100に組み込まれているアプリケーションプログラムから、イメージ描画命令、グラフィック描画命令、フォント描画命令などの命令種別を持った描画命令が順次プリンタドライバに入力される。プリンタドライバは描画命令をプリンタ200が理解可能なプリント命令に変換してインタフェース部130に出力する。インタフェース部130に入力されたプリント命令(出力ジョブ)は、ネットワーク9を通りプリンタ200に伝送される。
たとえば、図形、文字などの拡大、回転、変形などが自由に制御できるページ記述言語(PDL:Page Description Language )の形式でプリント命令をプリンタ200に渡す。PDLで作成されている画像データは、ページ内の任意位置の画像、図形、文字を表現する描画命令およびデータを任意の順で配置した命令およびデータ列で構成されている。
<プリンタ>
プリンタ200は、受け取ったプリント命令に従って、用紙に画像を印刷(画像出力)する。この際、ページプリンタであるプリンタ200側では、受け取ったプリント命令に従って印刷するために、印刷前に出力単位ごと(1ページごと)に画像データをレンダリング(描画展開)する。
プリンタ200は、受け取ったプリント命令に従って、用紙に画像を印刷(画像出力)する。この際、ページプリンタであるプリンタ200側では、受け取ったプリント命令に従って印刷するために、印刷前に出力単位ごと(1ページごと)に画像データをレンダリング(描画展開)する。
ここで、本実施形態のプリンタ200は、CPUや各種のメモリなどを備えたパーソナルコンピュータなどの一般的な情報処理装置と同様の構成を備えている。すなわち、本実施形態において、タグ付き用紙90を利用したセキュリティ印刷機能を実現する仕組みは、ハードウェア処理回路により構成することに限らず、その機能を実現するプログラムコードに基づき電子計算機(コンピュータ)を用いてソフトウェア的に実現することも可能である。
よって、セキュリティ印刷処理を、電子計算機(コンピュータ)を用いてソフトウェアで実現するために好適なプログラムあるいはこのプログラムを格納したコンピュータ読取可能な記憶媒体を発明として抽出することもできる。
なお、プログラムを提供するための記録媒体としては、FDやCD−ROMなどの他にも、DVDなどの光学記録媒体、MDなどの磁気記録媒体、PDなどの光磁気記録媒体、テープ媒体、磁気記録媒体、ICカードやミニチュアカードなどの半導体メモリを用いることができる。記録媒体の一例としてのFDやCD−ROMなどには、セキュリティ印刷管理機能を実現する際の、一部または全ての機能を格納することができる。
電子計算機に一連のセキュリティ印刷機能をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ(組込マイコンなど)、あるいは、CPU(Central Processing Unit )、論理回路、記憶装置などの機能を1つのチップ上に搭載して所望のシステムを実現するSOC(System On a Chip:システムオンチップ)、または、各種のプログラムをインストールすることで各種の機能を実行することが可能な汎用のパーソナルコンピュータなどに、記録媒体からインストールされる。この点は、後述する機密管理装置8と同様である。
たとえば、プリンタ200は、システムバス291を介してプリンタ200の各部の動作を制御するCPU212と、読出専用の記憶部であるROM(Read Only Memory)213、随時書込みおよび読出しが可能であるとともに揮発性の記憶部の一例であるRAM(Random Access Memory)215、不揮発性の記憶部の一例であるRAM(NVRAMと記述する)216と、ジョブデータやその他の情報を記憶するハードディスク装置(HDD)218とを有している。NVRAM216には、たとえば、一時データなどを格納することができる。この場合、NVRAM216は、一時データ保存部として機能することとなる。
上記において“揮発性の記憶部”とは、装置の主電源がオフされた場合には、記憶内容を消滅してしまう形態の記憶部を意味する。一方、“不揮発性の記憶部”とは、装置の主電源がオフされた場合でも記憶内容を保持し続ける形態の記憶部を意味する。記憶内容を保持し続けることができるものであればよく、半導体製のメモリ素子自体が不揮発性を有するものに限らず、バックアップ電源を備えることで、揮発性のメモリ素子を“不揮発性”を呈するように構成するものであってもよい。また、半導体製のメモリ素子により構成することに限らず、磁気ディスクや光ディスクなどの媒体を利用して構成してもよい。たとえば、ハードディスク装置218を不揮発性の記憶部として利用できる。
また、プリンタ200は、ユーザインタフェースをなす機能部として、キーボードやマウスなどを有する指示入力部223と、操作時のガイダンス画面や処理結果などの所定の情報をユーザに提示する操作パネルなどを具備した表示出力部224とを有する。
また、プリンタ200は、ホストコンピュータなどのホスト側装置100や機密管理装置8との間のインタフェース機能をなすインタフェース部230と、画像処理部240とを備える。
画像処理部240は、PDLデータを解釈するインタプリタ部(PDL解釈部)250と、インタプリタ部250から受けとった解釈命令に基づいて描画展開することでビットマップデータを生成するレンダリング部(描画部)270とを有している。
またプリンタ200は、印刷出力処理を制御する印刷制御部300と、印刷制御部300の指令に従って印刷出力処理を実行するプリントエンジン部310と、給紙トレイから用紙をプリントエンジン部310に給送し排出する媒体搬送制御部320(図1の給送部60に相当)とを備える。プリントエンジン部310とシステムバスとの間にはプリンタエンジンインタフェース部340が設けられる。
印刷制御部300は、印刷を行なう際に、プリントエンジン部310と媒体搬送制御部320とを起動するとともに、出力単位分のビットマップデータを、プリントエンジン部310に供給する。媒体搬送制御部320は、印刷制御部300からの指示に基づいて給送部60の所定の給送トレイもしくは手差しトレイから出力媒体を取り込んでプリントエンジン部310に渡す。これと並行して、プリントエンジン部310は、プリンタエンジンインタフェース部340を介して供給されるビットマップデータ、具体的には、レンダリング部270により生成されたビットマップデータに基づいて、出力媒体としての印刷用紙などの上に画像を形成し出力する。
ここで、印刷制御部300は、図1に示したコントローラ部20における画像形成処理動作を制御する制御機能部であり、本実施形態特有の構成として、出力ジョブが、セキュリティ対象文書以外の印刷処理を示す印刷指示(通常出力ジョブDOC_1)であるのかセキュリティ対象文書についての印刷処理を示す印刷指示(機密出力ジョブDOC_2)であるのかを判定し、通常出力ジョブDOC_1であるときには通常の出力用紙(通常用紙99)を出力媒体として使用し、機密出力ジョブDOC_2であるときにはタグ付き用紙90を出力媒体として使用して、印刷出力処理(画像形成処理)を実行させる機能部を備えている。
もちろん、この印刷制御部300の機能は、ソフトウェアで実現することができ、この場合は、CPU212,ROM213,RAM215,NVRAM216などでなるコントローラ部201が、印刷制御部300の機能を担当するようになる。
たとえば、セキュリティ印刷を実行する出力ジョブであるか否かを判定する出力ジョブ判定部や、タグ付き用紙90に添付されている電子荷札の固有識別子IDを抽出する機能部である管理情報抽出部が設けられる。なお、出力ジョブ判定部や管理情報抽出部は、ソフトウェア処理にてコンピュータが管理情報抽出部として機能するように構成することもできるし、機構部品や回路部品などのハードウェア要素にて構成することもできる。
具体的には、プリンタ200は、先ず、搬送過程にある出力媒体がタグ付き用紙90であるときに、電子荷札に設定されている固有識別子ID(管理情報)、つまり事実上の出力媒体を一意に特定する識別情報(媒体情報)を読み取る識別情報取得部334を備えている。
印刷制御部300は、ホスト側装置100から受け取った出力ジョブDOCが、通常出力ジョブDOC_1であるのか持出し禁止や間違えて他人が持っていかないようにする指示が付された機密出力ジョブDOC_2であるのかを判定する出力ジョブ判定部302を備えている。また、印刷制御部300は、識別情報取得部334が取得した固有識別子IDを、出力ジョブ(特に持出しルール)と対応付けて機密印刷情報J1として機密管理装置8に通知する機密印刷情報通知部308を備えている。
印刷制御部300は、出力ジョブ判定部302の判定結果に基づいて、通常出力ジョブDOC_1のときは通常用紙99を使用し、機密出力ジョブDOC_2のときはタグ付き用紙90を使用するように、プリントエンジン部310と媒体搬送制御部320とを制御する。なお、給送部60にタグ付き用紙90が収容されておらず、タグ付き用紙90を使用した印刷処理が実行できないときには、印刷処理印刷制御部300は、機密出力ジョブDOC_2についての印刷処理を禁止するとともに、その旨をホスト側装置100に通知する。
本実施形態の構成においては、プリンタ200がタグ付き用紙90を使用する前に、事前に、別の管理情報書込装置で、固有識別子IDを電子荷札に書き込んでおけばよいので、当該プリンタ200自身に、この管理情報書込装置の機能部を設けることは必須ではない。
ただし、当該プリンタ200に、タグ付き用紙90の電子荷札に持出しルールを書き込む管理情報記録部336もしくは当該管理情報記録部336の機能をソフトウェアで実現する管理情報付加モジュールなどの管理情報書込装置の機能部を設けて、プリンタ200自身にて、機密出力ジョブDOC_2の出力結果物の電子荷札に持出しルールの書込みを行なうようにしてもよい。
管理情報記録部336を設ける場合、識別情報取得部334や機密印刷情報通知部308を取り外した構成を採ることができる。すなわち、機密印刷情報通知部308から機密管理装置8に機密印刷情報J1を通知する代わりに、タグ付き用紙90の電子荷札に機密印刷情報J1(特に持出しルール)を書き込んでおくことができるからである。この場合、機密管理装置8を使用しなくても、セキュリティゲート6b,6d自身で、ゲートを通過しようとしているタグ付き用紙90の電子荷札から取得した持出しルールを参照して、タグ付き用紙90の通過を制御することができ、システム構成をコンパクトにすることができる。
識別情報取得部334としては、用紙に電子荷札が添付されているときに、その固有識別子IDを読み取ることができる構成のものであればよい。管理情報記録部336としては、電子荷札が埋め込まれているタグ付き用紙90の電子荷札に、機密出力ジョブDOC_2の持出しルールを書き込むことができる構成のものであればよい。
識別情報取得部334や管理情報記録部336は、出力媒体の搬送過程の、出力媒体が機外に排出される前までの間の何れかの箇所に設ければよい。ただし、識別情報取得部334や管理情報記録部336は、画像記録部30での画像形成処理(印刷出力処理)が開始される前の箇所、たとえば、給送部60の給紙トレイに設けるのが好ましい。
たとえば、予め電子荷札が添付された出力媒体に画像を形成する場合、排出処理部80の排出口に識別情報取得部334や管理情報記録部336を設けることも考えられるが、この場合、正常に排出されるものについてしか固有識別子IDを読み取ることができないし、同様に正常に排出されるものについてしか持出しルールを書き込むことができない。この場合、ジャムなどの異常出力が発生すると、その異常出力された未完成の出力媒体がセキュリティ対象文書についての出力結果物である場合、それが無チェックで持ち出されることが懸念される。ジャムなどの異常出力が発生した場合にも、セキュリティ対象文書の属性は変わらないためである。
一方、給紙トレイに設けた識別情報取得部334にて固有識別子IDを読み取ると、画像形成前の段階で固有識別子IDを読み取ることができ、同様に、給紙トレイに設けた管理情報記録部336にて持出しルールを書き込むと、画像形成前の段階で持出しルールを書き込むことができ、ジャムなどの異常出力が発生した場合に、その異常出力された未完成の出力媒体がセキュリティ対象文書についての出力結果物である場合にも、不正持出しを禁止することができる。
なお、電子荷札が添付されていない出力媒体に画像を形成した後に電子荷札を添付する場合にも、同様のことが言えるので、この場合には、ジャム発生時のものを含む機密出力ジョブDOC_2の全ての出力結果物には必ず電子荷札が添付されるように、画像記録部30にて画像形成が完了すると直ちに固有識別子IDや持出しルールなどの管理情報を管理情報記録部336で電子荷札に書き込みながら、その管理情報書込み済の電子荷札を出力結果物に張り付けるようにするのがよい。この場合、管理情報記録部336による書込み時に固有識別子IDを取得でき、識別情報取得部334の機能を管理情報記録部336が果たすことができるので、事実上、識別情報取得部334を備えていなくてもよい。
<<セキュリティ印刷管理機能>>
図3は、媒体移動監視装置2、すなわちセキュリティゲート6b,6dと機密管理装置8との協働処理で実現されるセキュリティ印刷管理機能(持出し監視機能)に着目して、セキュリティ印刷管理処理を実行する機能部であるセキュリティゲート6b,6dと機密管理装置8の構成例を示したブロック図である。
図3は、媒体移動監視装置2、すなわちセキュリティゲート6b,6dと機密管理装置8との協働処理で実現されるセキュリティ印刷管理機能(持出し監視機能)に着目して、セキュリティ印刷管理処理を実行する機能部であるセキュリティゲート6b,6dと機密管理装置8の構成例を示したブロック図である。
本実施形態の画像出力管理システム1は、監視機構側の装置として、前述のように、電子荷札91が添付されたタグ付き用紙90の持出しをチェックするゲート(門やドア)機能をなすセキュリティゲート6b,6dと、セキュリティ印刷機能の中心機能をなす機密管理装置8を備えている。
<セキュリティゲート>
セキュリティゲート6b,6dは、ユーザZが出入りするゲート(門や扉)の他に、タグ付き用紙90との間で通信処理をして、タグ付き用紙90に添付されている電子荷札91に記憶されている情報(たとえば固有識別子IDや持出しルール)を取得する無線通信装置610を備えている。
セキュリティゲート6b,6dは、ユーザZが出入りするゲート(門や扉)の他に、タグ付き用紙90との間で通信処理をして、タグ付き用紙90に添付されている電子荷札91に記憶されている情報(たとえば固有識別子IDや持出しルール)を取得する無線通信装置610を備えている。
また、セキュリティゲート6b,6dは、ユーザ認証を行なうためのユーザ認証情報の入力を受け付けるIDコード入力パネルやIDカード読取装置などでなる認証情報取得部630、持ち出そうとした用紙(特にタグ付き用紙90)を回収するための回収ボックスなどを具備した回収部640、および不正規ユーザの持出しに対して所要の警備処理を実施する警備処理部660を有する退出制御部620を備えている。
また、退出制御部620には、この他にも、図示を割愛するが、文字や画像を表示するための表示部および音声を再生するためのスピーカ(音声出力部)を備えている。退出制御部620は、機密管理装置8から受け取った提供情報を表示部やスピーカで出力する。
たとえば、警備処理部660は、不正規ユーザがタグ付き用紙90を持ち出そうとしたとき、警告メッセージを通知したり、回収ボックスへの投入を促すメッセージを通知したり、管理者や警備員への通報をしたりする。もちろん、退出制御部620は、本人を含む正規ユーザに対しては、ゲート通過を許可するし、警告を発しない。
<タグ付き用紙>
タグ付き用紙90には、識別子が添付される。識別子としては、無線により情報の伝達が可能な状態で提供対象となる情報と対応付けられたものであればよく、たとえば電子荷札91を利用できる。電子荷札91には、固有識別子IDを記録しておく。
タグ付き用紙90には、識別子が添付される。識別子としては、無線により情報の伝達が可能な状態で提供対象となる情報と対応付けられたものであればよく、たとえば電子荷札91を利用できる。電子荷札91には、固有識別子IDを記録しておく。
電子荷札91は、電気絶縁性の基板上に、0.4ミリ角や0.15ミリ角のIC(Integrated Circuit;半導体集積回路)チップ92が搭載され、アンテナ94が導体パターンとして形成されている。たとえば、ICチップ92やアンテナ94などが、プラスチックフィルムやプリント配線板(PWB)の上にマウントされて形成される。これらの電気絶縁性基板の大きさは、たとえば60mm×10mm程度である。電子荷札91の全体の厚みは、0.1〜0.5mm程度である。
ICチップ(半導体デバイス)92は、無線インタフェースや制御部および記憶媒体などを含む制御用ICであり、記憶部はフラッシュメモリなどの不揮発性でしかもデータの書込も可能なメモリを有するし、また制御部としてCPU(Central Processing Unit) などが搭載され、予め設定されるプログラムに従って動作させることができる。記憶部は、タグ(事実上、タグが添付された出力媒体)を一意に特定する固有識別子IDやその他の情報を格納可能である。
アンテナ94は、所定の波長帯に同調するダイポールアンテナであり、導体パターンで形成される。アンテナ94に所定波長帯の無線電波が受信されると、ICチップ92の内部で、たとえば1.5〜2V程度の電圧が発生され、記憶部に記憶されている“0”または“1”のデジタルデータに応じて、強度を変えた反射波を電子荷札91のアンテナ94から放射する。
このような構成の電子荷札91は、トランスポンダとも呼ばれ、インテロゲータと呼ばれる質問器から電波を受信すると、その電波のエネルギによって起動し、記憶データに応じた反射波を送出する。したがって、電子荷札91は、内部にバッテリなどを有していなくても、電波を受信すれば動作することができる。電子荷札91は、本来、添付する対象の固有識別子ID(IDentification)を記憶しておき、質問器が無線電波を使用して非接触で識別情報を読取る用途に開発されている。このために、電子荷札91は、RFID(Radio Frequency IDentification;無線タグ)とも呼ばれる。
ここで、一般的な電子荷札は、使用する電波の周波数によって特性が異なる。本実施形態では、複数枚のタグ付き用紙90の積層体の状態で、あるいは比較的離れた状態で、それぞれから固有識別子IDの取得を行なうことができるような周波数帯の電波を使うシステム構成とするのがよい。
一例としては、通信距離が長く(3〜5メートル程度)、他の電波の影響を受け難く、多数の同時読取りが可能なUHF(極超短波)帯(たとえば周波数860メガ〜960メガヘルツ)の電波を使う国際規格「EPCグローバル」のクラス1ジェネレーション2(C1G2)規格に準拠したシステムにすることが考えられる。あるいは、より周波数の短い通信距離が1メートル程度の2.4ギガヘルツ帯の電波を使うシステムとしてもよい。
非接触ICチップ(電子荷札)を利用する場合には、たとえば耐環境性に優れた数cm程度の大きさのタグ(情報保持装置)に管理情報(本実施形態では特に固有識別子IDや持出しルール)を記憶し、電波や電磁波など非接触電力伝送技術を利用して読取装置と交信する必要がある。よって、管理情報をタグに記録するために、用紙に設けられた情報保持装置に管理情報を設定する(書き込む)ための処理回路を必要とする。
本実施形態では、画像出力端末7がタグ付き用紙90を使用する前に、事前に、別の管理情報書込装置で、固有識別子IDを電子荷札91に書き込んでおけばよい。もちろん、画像出力端末7に、管理情報付加モジュールもしくは管理情報記録部などの管理情報書込装置の機能部を設けて、画像出力端末7にて、この書込みを行なうようにしてもよい。
また、画像出力端末7に管理情報書込装置の機能部を設ける場合、画像出力端末7から機密管理装置8に機密印刷情報J1を通知する代わりに、タグ付き用紙90の電子荷札91に機密印刷情報J1を書き込んでおくこともできる。
無線通信装置610は、当該無線通信装置610から所定距離を隔てた範囲を電子荷札91の監視範囲とし、非接触で電子荷札91と間でデータの読取りが可能になっている。無線通信装置610は、タグ付き用紙90に添付されている電子荷札91と無線通信をして、その電子荷札91に記憶されている管理情報を読み取るRFID読取機能や、読み取った情報を解析するデータ解析機能とを備えている。たとえば、無線通信装置610は、電子荷札91から読み取った固有識別子IDを機密管理装置8に送る。
機密管理装置8は、所定監視サイクルごとに無線通信装置610の監視範囲内に存在するタグ付き用紙90の電子荷札91と無線通信を行なって、それぞれから固有識別子IDを取得するとともに、その監視範囲内に存在するタグ付き用紙90の状態を解析し、また各電子荷札91に対応付けられている各種情報に基づいて、ゲートの開放を、つまりユーザZのゲート通過を管理する。
このような機能を実現する機密管理装置8は、本実施形態の全体概要としては、CPUや各種のメモリなどを備えたパーソナルコンピュータなどの一般的な情報処理装置と同様の構成を有している。すなわち、本実施形態において、セキュリティ印刷管理機能を実現する仕組みは、ハードウェア処理回路により構成することに限らず、その機能を実現するプログラムコードに基づき電子計算機(コンピュータ)を用いてソフトウェア的に実現することも可能である。
よって、セキュリティ印刷管理処理を、電子計算機(コンピュータ)を用いてソフトウェアで実現するために好適なプログラムあるいはこのプログラムを格納したコンピュータ読取可能な記憶媒体を発明として抽出することもできる。
電子計算機に一連のセキュリティ印刷管理機能をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ(組込マイコンなど)、あるいは、CPU、論理回路、記憶装置などの機能を1つのチップ上に搭載して所望のシステムを実現するSOC(System On a Chip:システムオンチップ)、または、各種のプログラムをインストールすることで各種の機能を実行することが可能な汎用のパーソナルコンピュータなどに、記録媒体からインストールされる。
記録媒体は、コンピュータのハードウェア資源に備えられている読取装置に対して、プログラムの記述内容に応じて、磁気、光、電気などのエネルギの状態変化を引き起こして、それに対応する信号の形式で、読取装置にプログラムの記述内容を伝達できるものである。
たとえば、コンピュータとは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク(フレキシブルディスクFDを含む)、光ディスク(CD−ROM(Compact Disc-Read Only Memory )、DVD(Digital Versatile Disc)を含む)、光磁気ディスク(MD(Mini Disc )を含む)、または半導体メモリなどよりなるパッケージメディア(可搬型の記憶媒体)により構成されるだけでなく、コンピュータに予め組み込まれた状態でユーザに提供される、プログラムが記録されているROMやハードディスクなどで構成されてもよい。
また、ソフトウェアを構成するプログラムは、記録媒体を介して提供されることに限らず、記録媒体を用いずに、有線あるいは無線などの通信網を介して提供されてもよい。
たとえば、セキュリティ印刷管理機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、ハードウェア処理回路にて構成する場合と同様の効果は達成される。この場合、記憶媒体から読み出されたプログラムコード自体がセキュリティ印刷管理機能を実現する。
また、コンピュータが読み出したプログラムコードを実行することで、セキュリティ印刷管理機能が実現されるだけでなく、プログラムコードの指示に基づき、コンピュータ上で稼働しているOS(Operating Systems ;基本ソフト)などが実際の処理の一部または全部を行ない、その処理によりセキュリティ印刷管理機能が実現される場合であってもよい。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によってセキュリティ印刷管理機能が実現される場合であってもよい。
なお、セキュリティ印刷管理機能を実現するプログラムコードを記述したファイルとしてプログラムが提供されるが、この場合、一括のプログラムファイルとして提供されることに限らず、コンピュータで構成されるシステムのハードウェア構成に応じて、個別のプログラムモジュールとして提供されてもよい。
たとえば図3は、CPUやメモリを利用してソフトウェア的にセキュリティ印刷管理機能を持つ情報提供装置7を機密管理装置8にて構成する、すなわちパーソナルコンピュータなどのコンピュータ(電子計算機)の機能を利用してセキュリティ印刷管理処理を機密管理装置8側にてソフトウェア的に実現する場合のハードウェア構成の一例を示すブロック図である。
もちろん、このようなコンピュータを用いた構成に限らず、専用のハードウェアの組合せによりセキュリティ印刷管理処理を行なう構成にすることもできる。ただし、ソフトウェアにより処理を実行させる仕組みとすることで、ハードウェアの変更を伴うことなく、処理手順などを容易に変更できる利点を享受できるようになる。
たとえば、機密管理装置8を構築するコンピュータシステム800は、コントローラ部801と、ハードディスク装置(HDD)818や、図示を割愛したフレキシブルディスク(FD)ドライブ、あるいはCD−ROM(Compact Disk ROM)ドライブ、半導体メモリコントローラなどの、所定の記憶媒体からデータを読み出したり記録したりするための記録・読取制御部802を有する。
コントローラ部801は、CPU812、読出専用の記憶部であるROM813、随時書込みおよび読出しが可能であるとともに揮発性の記憶部の一例であるRAM815、および不揮発性の記憶部の一例であるNVRAM816を有している。NVRAM816には、たとえば、一時データなどを格納することができる。この場合、NVRAM816は、一時データ保存部として機能することとなる。
また、コンピュータシステム800は、ユーザインタフェースをなす機能部として、キーボードやマウスあるいは表示パネル部841aや操作キー部841bを具備した当該装置に備えられる操作パネル部841などを利用した指示入力部803と、操作時のガイダンス画面や処理結果などの所定の情報をユーザに提示する表示出力部804と、各機能部との間のインタフェース機能をなすインタフェース部(IF部)809とを有する。表示出力部804は、操作パネル部841などの表示デバイスの他、表示デバイスを制御する表示制御部842を有している。
インタフェース部809としては、処理データ(画像データを含む)や制御データの転送経路であるシステムバス891の他、たとえば、ネットワークとの間の通信データの受け渡しを仲介する通信IF部899を有している。
なお、セキュリティ印刷管理処理のための各機能部分の全ての処理をソフトウェアで行なうのではなく、これら機能部分の一部を専用のハードウェアにて行なうためのセキュリティ印刷管理処理部として機能する機密印刷情報管理部830を備えた処理回路808を設けてもよい。
機密管理装置8側に設けられるコントローラ部801は、セキュリティゲート6b,6d側に設けられる退出制御部620との協働処理によって、所定の情報を記憶可能な記憶媒体を具備する半導体デバイスが添付された出力ジョブについての出力結果物について、無線通信装置610により取得された情報に基づいて出力媒体の持出しルールを特定することで、出力媒体のゲート通過を制御する媒体退出管理部として機能する。
なお、プリンタ200において、持出しルールを電子荷札91の記憶媒体(ICチップ92)に書き込む管理情報記録部336を備える構成とする場合には、機密管理装置8を備えるシステム構成は不要である。この場合、セキュリティゲート6b,6dのみで媒体移動監視装置2が構成され、このセキュリティゲート6b,6d側に設けられる退出制御部620のみによって、無線通信装置610により取得された情報に基づいて出力媒体の持出しルールを特定することで、出力媒体のゲート通過を制御する媒体退出管理部が構成される。
この場合、退出制御部620について、CPUや各種のメモリなどを備えたパーソナルコンピュータなどの一般的な情報処理装置と同様にして構成することで、その機能を実現するプログラムコードに基づき電子計算機(コンピュータ)を用いてソフトウェア的に実現することも可能である。
ソフトウェアで行なう仕組みは、並列処理や連続処理に柔軟に対処し得るものの、その処理が複雑になるに連れ処理時間が長くなるため、処理速度の低下が問題となる。これに対して、ハードウェア処理回路で行なうことで、高速化を図ったアクセラレータシステムを構築することができるようになる。アクセラレータシステムは、処理が複雑であっても、処理速度の低下を防ぐことができ、高いスループットを得ることができる。
このような構成において、セキュリティ印刷管理機能をコンピュータに実行させるプログラムは、CD−ROMなどの記録媒体を通じて配布される。あるいは、このプログラムは、CD−ROMではなくFDに格納されてもよい。また、MOドライブを設け、MOに前記プログラムを格納してもよく、またフラッシュメモリなどの不揮発性の半導体メモリカードなど、その他の記録媒体にプログラムを格納してもよい。さらに、他のサーバなどからインターネットなどのネットワークを経由してプログラムをダウンロードして取得したり、あるいは更新したりしてもよい。また、ハードディスク装置は、制御プログラムによる各種処理のためのデータを格納したり、外部から受信した提供情報などを大量に一時的に格納したりする領域を含んでいる。
たとえば、機密管理装置8において、持出しルールを含む機密印刷情報J1の通知を画像出力端末7から受けたとき、機密印刷情報管理部830は、持出しルールを含む機密印刷情報J1を、各ページのタグ付き用紙90(の電子荷札91)で特定される固有識別子IDと持出しルールとを対応付けて、所定の不揮発性の記憶媒体(たとえばNVRAM816)にデータベースDBとして登録する。また、ホスト側装置100での出力指示後に持出しルールの変更通知を受けたときには、機密印刷情報管理部830は、登録済の持出しルールを更新する。
この後、機密管理装置8は、セキュリティゲート6b,6dから固有識別子IDの通知を受け取ると、データベースDBに登録済の固有識別子IDに対応付けられている持出しルールを参照して、持出しルールに整合するユーザZのみ、そのタグ付き用紙90の持出しを許可する。
なお、本実施形態の構成では、セキュリティゲート6b,6dと機密管理装置8との協働処理によって、セキュリティ印刷管理機能(持出し監視機能)を実現するように構成しているが、前述のように、持出しルールを電子荷札91に書き込む機能部(管理情報記録部336)をプリンタ200に設けることで、機密管理装置8を有しないシステム構成を採ることもできる。
この場合、セキュリティゲート6b,6dは、電子荷札91に記憶されている管理情報を無線通信装置610にて読み取り、退出制御部620は、読み取られた持出しルールを参照して、また、必要に応じて、認証情報取得部630によりユーザ認証情報UIDの入力を受け付け、これらの情報に基づいて、正規ユーザによるセキュリティ対象文書の出力結果物の持出しを許可するとともに、不正規ユーザによるセキュリティ対象文書の出力結果物の持出しを禁止する。つまり、タグ付き用紙90の通過を制御する。セキュリティ対象文書の印刷結果物の不正持出しを禁止するだけでよければ、このようなシステム構成でも十分であるし、機密管理装置8を必要としない分、システム構成をコンパクトにすることができる利点がある。
<処理手順;第1実施形態>
図4〜図7は、セキュリティ印刷機能を実現する一連の処理手順の第1実施形態を説明する図である。第1実施形態の処理手順は、図1に示したシステム構成のように、機密管理装置8を備えているシステム構成の場合である。ここで、図4は、第1実施形態のセキュリティ印刷処理手順の一例を示すフローチャートである。また、図5〜図7は、図1に示したシステム構成において、図4に示した所定の処理ステップの状態を模式的に示した図である。
図4〜図7は、セキュリティ印刷機能を実現する一連の処理手順の第1実施形態を説明する図である。第1実施形態の処理手順は、図1に示したシステム構成のように、機密管理装置8を備えているシステム構成の場合である。ここで、図4は、第1実施形態のセキュリティ印刷処理手順の一例を示すフローチャートである。また、図5〜図7は、図1に示したシステム構成において、図4に示した所定の処理ステップの状態を模式的に示した図である。
先ず、印刷出力を希望するユーザZは、画像入力端末3(ホスト側装置100)にて、プリンタ200(画像出力端末7)に対して、印刷出力を指示する。この際、持出し不可の機密文書や正規ユーザ以外の持出しが禁じられるような文書を始めとする各種のセキュリティ対象文書以外の一般文書を印刷する際には、任意の画像出力端末7にて一般の出力媒体への画像形成を実施する通常印刷モードを指示し(S100−NO,S102)、セキュリティ対象文書を印刷する際には管理領域6a内の画像出力端末7aもしくは管理領域6c内の画像出力端末7cにてタグ付き用紙90への画像形成を実施する機密文書印刷モードを指定する(S100−YES,S104)。
機密文書印刷モードが指定されると(S104)、プリンタ200は、どのような持出しルールを設定するのかを特定する(S110)。この際には、たとえば、ユーザZに問い合わせて持出しルールを特定する、もしくは、セキュリティ対象文書ごとに予め決められている持出しルールを自動選択する、など様々な手法を採ることができる。
ホスト側装置100は、プリンタ200(画像出力端末7a(もしくは7c))に、ネットワーク9を介して出力ジョブデータを送信する(S112)。この際、機密出力ジョブDOC_2の場合には、図5に示す印刷指示ステップのように、特定した持出しルールを機密文書の印刷指示(機密出力ジョブDOC_2)と対応付けて画像出力端末7a(もしくは7c)にネットワーク9を介して送信する(S112)。持出しルールの設定は、出力指示後に、その機密出力ジョブDOC_2を特定して、機密管理装置8に通知してもよい(S118)。
持出しルールとしては、印刷ジョブの出力結果物全体について、たとえば、持出しの全面禁止、本人(ユーザA)や代理人(ユーザD)などの正規ユーザのみ持出し可能、など持出しを許可するユーザ範囲を設定することが考えられる。これにより、セキュリティ対象文書を間違えて他人が持って行かないようにすることができる。
なお、持出しの全面許可を持出しルールとして設定してもよいし、持出しルールそのものを未設定にしてもよい。全面許可や未設定の場合、セキュリティゲート6b,6dでは、事実上、セキュリティ機能を担保することはできないが、持ち出されたタグ付き用紙90を別ルートで追跡調査することで、セキュリティ機能を担保することは可能である。
また、本例では、印刷ジョブ全体について1つの持出しルールを設定することを前提とするが、これに限らず、出力ジョブの各ページのそれぞれに、個別の持出しルールを設定する態様を採ってもよい。
プリンタ200(画像出力端末7a,7c)の印刷制御部300は、ホスト側装置100から出力ジョブデータ受け取ると(S120−YES)、その出力ジョブデータが通常出力ジョブDOC_1であるのか機密出力ジョブDOC_2であるのかを出力ジョブ判定部302により判定する(S122)。
通常出力ジョブDOC_1であれば(S122−NO)、印刷制御部300は、通常用紙99を用いて印刷処理を実行するようにプリントエンジン部310や媒体搬送制御部320を制御する(S123,S126)。正規ユーザ、すなわち、本人(ユーザA)もしくは代理人(ユーザD)は、出力結果物を受け取るため、出力指示を発したプリンタ200の設置されている場所に赴く(S128)。
一方、プリンタ200が機密文書指定の文書印刷指示、すなわち機密文書印刷モードが指定された機密出力ジョブDOC_2を受け取ると(S122−YES)、印刷制御部300は、図6に示す印刷出力処理ステップのように、識別情報取得部334を介して固有識別子IDを取得するとともに、ホスト側装置100から通知された持出しルールを固有識別子IDに対応付けて、機密文書印刷モードで印刷処理したことを示す機密印刷情報J1として、セキュリティシステムを管理する監視機構側の機密管理装置8に機密印刷情報通知部308により通知する(S124)。
なお、画像出力端末7a,7cそのものに、機密管理装置8の機能を設けて、一体化したシステム構成にする場合は、使用するタグ付き用紙90に添付されている電子荷札91の固有識別子IDと機密出力ジョブDOC_2の指示に基づく持出しルールとを対応付けて、内蔵の不揮発性の記憶媒体(NVRAM216,816)にデータベースDBとして記憶(登録)しておけばよい。
そして、印刷制御部300は、ICタグや電子荷札と称される非接触ICチップの付いたタグ付き用紙90を用いて印刷処理を実行するように、プリントエンジン部310や媒体搬送制御部320を制御する(S125,S126)。正規ユーザ、すなわち、本人(ユーザA)もしくは代理人(ユーザD)は、出力結果物を受け取るため、出力指示を発したプリンタ200の設置されている場所に赴く(S128)。
なお、機密出力ジョブDOC_2として、即時の出力処理ではなく、親展印刷のように、出力ジョブデータを画像出力端末7にて保持しておき、出力指示を発した本人(ユーザA)もしくは代理人(ユーザD)がプリンタ200の設置されている場所まで出向いて、プリンタ200の操作パネル上で出力指示を発することで、実際の印刷出力処理を開始するようにしてもよい。
機密管理装置8に通知するセキュリティ印刷情報J1としては、機密文書印刷モードで印刷した各ページのタグ付き用紙90(つまりICチップ92)の固有識別子IDと、ホスト側装置100にて設定された持出しルールが典型例である。
この機密印刷情報J1の通知を受けた機密管理装置8は、機密印刷情報J1を機密印刷情報管理部830にて、各ページのタグ付き用紙90(の電子荷札91)で特定される固有識別子IDと持出しルールとを対応付けて、所定の記憶媒体にデータベースDBとして登録しておく(S128)。ホスト側装置100側での出力指示後に、持出しルールがホスト側装置100から通知された場合は、登録済の持出しルールを変更登録(更新)する。何れも、固有識別子IDを介して、タグ付き用紙90と持出しルールとを1対1に対応付けるためである。
機密管理装置8は、図7に示す退出管理ステップのように、データベースDBに登録している機密印刷情報J1との照合によって、タグ付き用紙90の電子荷札91に割り当てられている固有識別子IDおよびそれに対応する持出しルールとユーザ認証情報UIDとに基づいて、ユーザ認証処理およびゲート開閉制御処理を実行することで、正規ユーザによるセキュリティ対象文書の出力結果物の持出しを許可するとともに、不正規ユーザによるセキュリティ対象文書の出力結果物の持出しを禁止する(S130〜S180)。
具体的には、機密管理装置8は、機密印刷情報管理部830が管理するデータベースDBに登録されている機密印刷情報J1が存在する限り、先ず、タグ付き用紙90の退出を監視するべく、セキュリティゲート6b,6dを介して所定の時間間隔でタグ付き用紙90にアクセスしようとしている。
ここで、機密文書印刷モードで印刷した各ページのタグ付き用紙90を、あるユーザZが、管理領域6aからセキュリティゲート6bを通って、あるいは管理領域6cからセキュリティゲート6dを通って持ち出そうとする。この時点では、セキュリティゲート6b,6dは閉じた状態にあり、基本的には(たとえば強行突破をしない限り)、ユーザZは、ゲート通過が不可能である。
このとき、セキュリティゲート6b,6dの監視エリア(事実上の機密管理装置8の監視エリア)内にタグ付き用紙90を持ったユーザZが通過し、その監視タイミングに合致して(S132−YES)、電子荷札91からの応答があると(S134−YES)、機密管理装置8(詳しくはセキュリティゲート6b,6dの無線通信装置610)とタグ付き用紙90の電子荷札91との間で通信が開始され、無線通信装置610は、電子荷札91から固有識別子IDを受け取る(S138)。
すなわち、機密管理装置8は、所定の時間間隔で各種のタグ付き用紙90に添付されている電子荷札91に無線通信装置610を介して通信開始のコマンドを送りアクセスする。セキュリティゲート6b,6dの監視範囲内にあるタグ付き用紙90に添付されている電子荷札91は、このアクセスに対して応答する。セキュリティゲート6b,6dの無線通信装置610は、電子荷札91から応答があると、データ受付コマンドを送り、電子荷札91から固有識別子IDを受け取る。
セキュリティゲート6b,6dの無線通信装置610は、電子荷札91から固有識別子IDを受け取ると、ネットワーク9を介して機密管理装置8と通信して、この固有識別子IDをそのまま機密管理装置8に通知する。
この固有識別子IDを受け取った機密管理装置8は、データベースDBに登録している機密印刷情報J1との照合によって、受け取った固有識別子IDが、持出しのユーザ範囲を制限すべきものであるか否かを判定する(S144)。具体的には、先ず、受け取った固有識別子IDに持出しルールが設定されているか否かを判定し、また持出しルールが設定されている場合には、さらに持出しを許可するユーザ範囲が制限されているか否かを判定する。機密管理装置8は、持出しのユーザ範囲を制限する必要がないときには(S144−NO)、セキュリティゲート6b,6dの退出制御部620に対してゲートの開放を許可する。つまり、ユーザ制限なしでの通過を許可する(S146,S180)。
一方、持出しのユーザ範囲を制限する必要があるときには(S144−YES)、機密管理装置8は、セキュリティゲート6b,6dの認証情報取得部630と協働して、ユーザ認証を行なうためのユーザ認証情報の入力を、セキュリティゲート6b,6dを通過しようとしているユーザZに求める(S150)。IDコード入力パネルやIDカード読取装置などでなる認証情報取得部630は、ユーザZによるユーザ認証情報UIDの入力を受け付けると、機密管理装置8とネットワーク9を介して通信して、このユーザ認証情報UID(ユーザ情報)をそのまま機密管理装置8に通知する(S154)。
機密管理装置8は、収集した各ページのタグ付き用紙90(の電子荷札91)で特定される固有識別子IDに対応付けられている持出しルールを特定するとともに、セキュリティゲート6b,6dの認証情報取得部630から受け取ったユーザ認証情報UIDと、データベースDBに登録している機密印刷情報J1の持出しルールとの整合性をチェックする(S160)。ここでの整合性チェックは、タグ付き用紙90を持ち出す人物が、持出しルールで許可された人物であるか否かの判定である。
機密管理装置8は、タグ付き用紙90を持ち出そうとしたユーザZが持出しルールで許可された人物であれば(S160−YES)、セキュリティゲート6b,6dの退出制御部620に対してゲートの開放を許可する(S180)。これにより、たとえば、出力指示を発した本人(ユーザA)や代理人その他の正規ユーザは、機密文書を印刷したタグ付き用紙90を持ち出すことができる。
一方、機密管理装置8は、タグ付き用紙90を持ち出そうとしたユーザZの整合性チェック処理に失敗した場合、つまり、タグ付き用紙90を持ち出そうとしたユーザZが持出しルールで許可された人物と異なる場合(S160−NO)、警備処理部660と協働して警告を発するとともに、持ち出そうとしたタグ付き用紙90を回収ボックスへ投入するように、持ち出そうとしたユーザZに通知する(S166)。
この回収指示に従って、持ち出そうとしたタグ付き用紙90が回収ボックスへ投入されると(S170−YES)、このことを検知した回収部640は、その旨を機密管理装置8に通知する。これを受けて、機密管理装置8は、セキュリティゲート6b,6dの退出制御部620に対してゲートの開放を許可する(S180)。これにより、機密文書を印刷したタグ付き用紙90を持ち出そうとした不正規ユーザでも、そのタグ付き用紙90の持出しを放棄することで、管理領域6a,6cから出ることができる。
一方、機密管理装置8は、回収指示後、所定時間内にタグ付き用紙90を回収できないときには(S170−NO)、セキュリティゲート6b,6dの退出制御部620に対してゲートの開放を禁止を指示したまま、警備処理部660と協働して、管理人への通報など、所定の警備処置を講じる(S176)。これにより、機密文書を印刷したタグ付き用紙90を持ち出そうとした不正規ユーザに対しての警備を担保できる。
このように、機密管理装置8を具備した画像出力管理システム1の仕組みでは、各タグ付き用紙90に添付した電子荷札91に機密管理装置8からアクセスして、各電子荷札91に書き込まれている固有識別子IDを読み出し、監視範囲内に存在する各電子荷札91の状態と、データベースDBに管理されているその固有識別子IDに対応付けられている持出しルールとを解析して、ゲート通過を制御するようにした。
タグ付き用紙90に添付されている電子荷札91に格納されている情報に基づいて特定されるタグ付き用紙90の持出しルールに基づいて、そのタグ付き用紙90のゲート通過を制御するので、機密文書を人的ミスによる持ち出しから守ることができるし、悪意のある持ち出しを抑止することができる。持出し不可の機密文書や正規ユーザ以外の持出しが禁じられるようなセキュリティ対象文書を印刷する際に、間違えて持ち出されることを確実に禁止することができるのである。
電子荷札91を利用してセキュリティ対象文書についての印刷出力結果物の退室管理を実現できるので、電子マネー用のICカードの仕組みや、電子チケットなど電子荷札を利用した一般的な入退室管理などの仕組みと同様に、管理制御のための処理時間を短くすることができる利点がある。
また、電子荷札91を利用してセキュリティ印刷機能を実現するようにしているので、鍵付きのソータが不要であるし、鍵や暗号なども必要である。もちろん、物理的な鍵付きのソータが不要であるから、タグ付き用紙90が十分にありさえすれば、セキュリティ印刷を使用できる人数が制限されることもない。
また、不正規ユーザに対しては、警告を発したり、回収ボックスへの放棄を促したりすことで、悪意のある持出しを抑止することができる。
また、持出しルールの設定として本人以外を設定することができる、つまり、印刷指示した本人(ユーザA)でなくとも代理人などを正規ユーザに割り当てることができるので、出力指示を発した本人(ユーザA)の鍵や暗号を持たなくとも、その代理人の本人確認ができれば、機密文書を持ち出すことは可能である。たとえば、ホスト側装置100とプリンタ200とが離れた遠隔地の場合に、信用できる他の人物を代理人に設定して、その代理人に文書を取ってもらうことができる。
また、印刷結果物に、セキュリティ対象文書の持出しルール(事実上の機密文書ルール)を任意に設定することができるので、文書の様々なセキュリティレベルの管理ができる利点もある。たとえば、出力ジョブを発する各ページのそれぞれに個別の持出しルールを設定することで、文書の一部の持出しも制御することができる。
もちろん、セキュリティ対象文書以外の文書は、タグ付き用紙90ではなく、通常用紙99に出力することで、問題なく持ち出すことができる。
また、後述する第2実施形態の処理手順とは異なり、機密管理装置8を備えたシステム構成としているので、持出しルールを設定して出力指示を発した後にでも(S112)、持出しルールを変更する(S118)ことができる利点がある。たとえば、当初は、本人(ユーザA)が出力結果物を取りに行くことを予定していたが、後に、代理人(ユーザD)に出力結果物を取りに行くことを依頼する場合に対処できる。
さらに、正規ユーザによって持ち出された後にも、あるいは、不正規ユーザによって悪意を持って(たとえばゲートの強行突破)で持ち出された後にも、その持ち出された出力結果物(タグ付き用紙90)には依然として電子荷札91が添付されているので、その電子荷札91に記憶されている情報に基づき、その出力結果物の移動を管理することもできる。要するに、ゲート通過後にも、ある程度の追跡が可能である。
<処理手順;第2実施形態>
図8は、第2実施形態のセキュリティ印刷処理手順の一例を示すフローチャートである。第2実施形態の処理手順は、持出しルールを電子荷札91に書き込む機能部(管理情報記録部336)をプリンタ200に設けることで、機密管理装置8を有しないシステム構成を採る場合である。以下、第1実施形態との相違点を中心に説明する。
図8は、第2実施形態のセキュリティ印刷処理手順の一例を示すフローチャートである。第2実施形態の処理手順は、持出しルールを電子荷札91に書き込む機能部(管理情報記録部336)をプリンタ200に設けることで、機密管理装置8を有しないシステム構成を採る場合である。以下、第1実施形態との相違点を中心に説明する。
プリンタ200は、機密文書指定の文書印刷指示、すなわち機密文書印刷モードが指定された機密出力ジョブDOC_2を受け取ると(S122−YES)、ICタグや電子荷札と称される非接触ICチップの付いたタグ付き用紙90を用いて印刷処理を実行する(S125,S126)。また、管理情報記録部336は、機密文書印刷モードで印刷処理したことを示す機密印刷情報J1をタグに残すべく、持出しルールを電子荷札91に記録する(S127)。
なお、この第2実施形態の処理手順では、持出しルールを直接にタグ付き用紙90の電子荷札91に書き込むので、タグ付き用紙90と持出しルールとを1対1に対応付けることができるため、固有識別子IDの記録は不要である。
セキュリティゲート6b,6dは、無線通信装置610で取得されるタグに記録された持出しルールとユーザ認証情報UIDとに基づいて、ユーザ認証処理およびゲート開閉制御処理を実行することで、正規ユーザによるセキュリティ対象文書の出力結果物の持出しを許可するとともに、不正規ユーザによるセキュリティ対象文書の出力結果物の持出しを禁止する(S132〜S176)。
具体的には、セキュリティゲート6b,6dは、タグ付き用紙90の退出を監視するべく、所定の時間間隔でタグ付き用紙90にアクセスしようとしている。ここで、機密文書印刷モードで印刷した各ページのタグ付き用紙90を、あるユーザZが、管理領域6aからセキュリティゲート6bを通って、あるいは管理領域6cからセキュリティゲート6dを通って持ち出そうとする。この時点では、セキュリティゲート6b,6dは閉じた状態にあり、基本的には(たとえば強行突破をしない限り)、ユーザZは、ゲート通過が不可能である。
このとき、セキュリティゲート6b,6dの監視エリア(事実上の機密管理装置8の監視エリア)内にタグ付き用紙90を持ったユーザZが通過し、その監視タイミングに合致して(S132−YES)、電子荷札91からの応答があると(S134−YES)、セキュリティゲート6b,6dの無線通信装置610とタグ付き用紙90の電子荷札91との間で通信が開始され、無線通信装置610は、電子荷札91から持出しルールを受け取る(S139)。
すなわち、セキュリティゲート6b,6dは、所定の時間間隔で各種のタグ付き用紙90に添付されている電子荷札91に無線通信装置610を介して通信開始のコマンドを送りアクセスする。セキュリティゲート6b,6dの監視範囲内にあるタグ付き用紙90に添付されている電子荷札91は、このアクセスに対して応答する。セキュリティゲート6b,6dの無線通信装置610は、電子荷札91から応答があると、データ受付コマンドを送り、電子荷札91から持出しルールを受け取る。なお、アクセスした電子荷札91から持出しルールを受信できないときには、持出しルールが設定されていないことになる。
セキュリティゲート6b,6dの無線通信装置610は、電子荷札91から持出しルールを受け取ると、そのまま退出制御部620に通知する。
この持出しルールを受け取った退出制御部620は、持出しのユーザ範囲を制限すべきものであるか否かを判定する(S144)。具体的には、先ず、持出しルールが設定されているか否かを判定し、また持出しルールが設定されている場合には、さらに持出しを許可するユーザ範囲が制限されているか否かを判定する。退出制御部620は、持出しのユーザ範囲を制限する必要がないときには(S144−NO)、ゲートの開放を許可する。つまり、ユーザ制限なしでの通過を許可する(S146,S180)。
一方、持出しのユーザ範囲を制限する必要があるときには(S144−YES)、退出制御部620は、認証情報取得部630にて、ユーザ認証を行なうためのユーザ認証情報の入力を、セキュリティゲート6b,6dを通過しようとしているユーザZに求める(S150)。IDコード入力パネルやIDカード読取装置などでなる認証情報取得部630は、ユーザZによるユーザ認証情報UIDの入力を受け付けると(S154)、このユーザ認証情報UIDと、電子荷札91から取得済の持出しルールとの整合性をチェックする(S160)。ここでの整合性チェックは、タグ付き用紙90を持ち出す人物が、持出しルールで許可された人物であるか否かの判定である。
退出制御部620は、タグ付き用紙90を持ち出そうとしたユーザZが持出しルールで許可された人物であれば、ゲートの開放を許可する(S160−YES,S180)。これにより、たとえば、出力指示を発した本人(ユーザA)や代理人その他の正規ユーザは、機密文書を印刷したタグ付き用紙90を持ち出すことができる。
一方、退出制御部620は、タグ付き用紙90を持ち出そうとしたユーザZの整合性チェック処理に失敗した場合、つまり、タグ付き用紙90を持ち出そうとしたユーザZが持出しルールで許可された人物と異なる場合、警備処理部660により、警告を発するとともに、持ち出そうとしたタグ付き用紙90を回収ボックスへ投入するように、持ち出そうとしたユーザZに通知する(S160−NO,S166)。
この回収指示に従って、持ち出そうとしたタグ付き用紙90が回収ボックスへ投入されたことを回収部640で検知すると、退出制御部620は、ゲートの開放を許可する(S170−YES,S180)。これにより、機密文書を印刷したタグ付き用紙90を持ち出そうとした不正規ユーザでも、そのタグ付き用紙90の持出しを放棄することで、管理領域6a,6cから出ることができる。
一方、退出制御部620は、回収指示後、所定時間内にタグ付き用紙90を回収できないときには(S170−NO)、ゲートの開放を禁止を指示したまま、警備処理部660にて、管理人への通報など、所定の警備処置を講じる(S176)。これにより、機密文書を印刷したタグ付き用紙90を持ち出そうとした不正規ユーザに対しての警備を担保できる。
このように、第2実施形態の処理手順では、機密出力ジョブDOC_2時にはプリンタ200の管理情報記録部336にて持出しルールを電子荷札91に書き込むようにしたので、機密管理装置8を具備していない画像出力管理システム1の仕組みでも、第1実施形態の処理手順と概ね同様にして、正規ユーザによるセキュリティ対象文書の出力結果物の持出しを許可するとともに、不正規ユーザによるセキュリティ対象文書の出力結果物の持出しを禁止することができる。
機密出力ジョブDOC_2時には持出しルールを電子荷札91に書き込んでおく必要があるので、持出しルールを設定して出力指示を発した後には、持出しルールの変更が不可能であるが、機密管理装置8を使用しなくてもよいので、システム構成をコンパクトにすることができる利点がある。
1…画像出力管理システム、2…媒体移動監視装置、3…画像入力端末、6…情報処理センタ、6b,6d…セキュリティゲート、8…機密管理装置、9…ネットワーク、90…タグ付き用紙、91…電子荷札(ICタグ、無線タグ)、92…ICチップ、94…アンテナ、99…通常用紙、100…ホスト側装置、120…中央制御部、200…プリンタ、300…印刷制御部、302…出力ジョブ判定部、308…機密印刷情報通知部、310…プリントエンジン部、320…媒体搬送制御部、334…識別情報取得部、336…管理情報記録部、610…無線通信装置、620…退出制御部(媒体退出管理部)、630…認証情報取得部、640…回収部、660…警備処理部、801…コントローラ部(媒体退出管理部)、830…機密印刷情報管理部
Claims (14)
- 画像形成指示装置から出力ジョブを発して、前記出力ジョブに基づいて、画像形成装置において所定の出力媒体に画像を形成する画像出力管理方法であって、
前記出力ジョブが、不正持出しを制限する必要のある機密出力ジョブのときには、前記出力媒体として電子荷札が添付されたものを使用し、
前記機密出力ジョブについての出力結果物の移動を、前記電子荷札に記憶されている当該機密出力ジョブに関する情報に基づき特定される当該出力結果物の持出しルールに基づいて監視する
ことを特徴とする画像出力管理方法。 - 画像形成指示装置から出力ジョブを発して、前記出力ジョブに基づいて、画像形成装置において所定の出力媒体に画像を形成する画像出力管理システムであって、
前記出力媒体に関する所定の情報を記憶する電子荷札が添付された前記出力ジョブについての出力結果物について、その移動を監視する媒体移動監視装置を備え、
前記画像形成指示装置は、前記出力ジョブが不正持出しを制限する必要のあるときには、前記出力媒体として前記電子荷札が添付されたものを使用する機密出力ジョブを指示するとともに、当該機密出力ジョブの出力結果物の持出しルールを設定し、
前記画像形成装置は、前記出力ジョブが、不正持出しを制限する必要のある機密出力ジョブのときには、前記出力媒体として、前期電子荷札が添付されたものを使用し、
前記媒体移動監視装置は、前記機密出力ジョブについての出力結果物の移動を、前記電子荷札に記憶されている当該機密出力ジョブに関する情報に基づき特定される当該出力結果物の持出しルールに基づいて監視する
ことを特徴とする画像出力管理システム。 - 画像形成装置に対して、所定の出力媒体に画像を形成するように出力ジョブを発する画像形成指示装置であって、
前記出力ジョブが、不正持出しを制限する必要のあるときには、前記出力媒体として電子荷札が添付されたものを使用する機密出力ジョブを指示するとともに、当該機密出力ジョブの出力結果物の持出しルールを設定する画像形成指示部
を備えることを特徴とする画像形成指示装置。 - 画像形成指示装置から発せられた出力ジョブに基づいて、所定の出力媒体に画像を形成する画像形成装置であって、
前記出力ジョブが不正持出しを制限する必要のある機密出力ジョブであるか否かを判定する出力ジョブ判定部、および前記出力媒体の移動を監視する媒体移動監視装置に情報を通知する情報通知部を具備し、前記出力ジョブ判定部が、前記出力ジョブが不正持出しを制限する必要のある機密出力ジョブと判定したとき、前記出力媒体として、当該出力媒体を一意に特定する識別情報を記憶した電子荷札が添付されたものを使用した画像形成を実施するように制御するとともに、前記機密出力ジョブに使用される前記出力媒体の前記電子荷札から前記識別情報を取得し、当該識別情報と当該出力媒体の持出しルールを前記情報通知部により前記媒体移動監視装置に通知するように制御する制御部
を備えたことを特徴とする画像形成装置。 - 前記機密出力ジョブに使用される前記出力媒体の前記電子荷札から前記識別情報を取得する識別情報取得部を、前記出力媒体の搬送過程における、画像形成処理が開始される前の箇所に備えている
ことを特徴とする請求項4に記載の画像形成装置。 - 画像形成指示装置から発せられた出力ジョブに基づいて、所定の出力媒体に画像を形成する画像形成装置であって、
前記出力媒体に添付されている電子荷札に所定の情報を書き込む情報記録部と、
前記出力ジョブが、不正持出しを制限する必要のある機密出力ジョブであるか否かを判定する出力ジョブ判定部を具備し、前記出力ジョブ判定部が、前記出力ジョブが不正持出しを制限する必要のある機密出力ジョブと判定したとき、前記出力媒体として、前記電子荷札が添付されたものを使用した画像形成を実施するように制御するとともに、前記機密出力ジョブに使用される前記出力媒体の前記電子荷札に、当該出力媒体の持出しルールを前記情報記録部により書き込むように制御する制御部
を備えたことを特徴とする画像形成装置。 - 前記情報記録部は、前記出力媒体の搬送過程における、画像形成処理が開始される前の箇所に設けられている
ことを特徴とする請求項6に記載の画像形成装置。 - 画像形成装置において出力ジョブに基づいて画像が形成された出力媒体の移動を監視する媒体移動監視装置であって、
電子荷札が添付された前記出力ジョブについての出力結果物について、無線通信処理により前記電子荷札に記憶されている情報を取得する無線通信部と、
前記無線通信部により取得された前記情報に基づいて前記出力媒体の持出しルールを特定することで、当該出力媒体のゲート通過を制御する媒体退出管理部と
を備えることを特徴とする媒体移動監視装置。 - 前記出力ジョブに使用された前記出力媒体に添付された前記電子荷札に記憶されている前記出力媒体を一意に特定する識別情報と、前記出力ジョブに使用された前記出力媒体の持出しルールとを管理する機密印刷情報管理部
をさらに備え、
前記無線通信部は、前記出力媒体を一意に特定する識別情報を記憶した前記電子荷札が添付された前記出力ジョブの出力結果物について、無線通信処理により前記識別情報を取得し、
前記媒体退出管理部は、前記無線通信部により取得された前記識別情報に基づいて前記機密印刷情報管理部が管理している当該出力媒体の持出しルールを特定することで、当該出力媒体のゲート通過を制御する
ことを特徴とする請求項8に記載の媒体移動監視装置。 - 前記無線通信部は、前記電子荷札に記憶されている前記出力媒体の持出しルールを無線通信処理により取得し、
前記媒体退出管理部は、前記無線通信部により取得された前記持出しルールに基づいて、当該出力媒体のゲート通過を制御する
ことを特徴とする請求項8に記載の媒体移動監視装置。 - 画像形成装置に対して、所定の出力媒体に画像を形成するように出力ジョブを発する画像形成指示処理をコンピュータを用いて行なうためのプログラムであって、
前記コンピュータを、
前記出力ジョブが、不正持出しを制限する必要のあるときには、前記出力媒体として電子荷札が添付されたものを使用する機密出力ジョブを指示するとともに、当該機密出力ジョブの出力結果物の持出しルールを設定する画像形成指示部
として機能させることを特徴とするプログラム。 - 画像形成指示装置から発せられた出力ジョブに基づいて、所定の出力媒体に画像を形成する画像形成処理をコンピュータを用いて行なうためのプログラムであって、
前記コンピュータを、
前記出力ジョブが不正持出しを制限する必要のある機密出力ジョブであるか否かを判定する出力ジョブ判定部と、
前記出力媒体の移動を監視する媒体移動監視装置に情報を通知する情報通知部と、
前記出力ジョブ判定部が、前記出力ジョブが不正持出しを制限する必要のある機密出力ジョブと判定したとき、前記出力媒体として、当該出力媒体を一意に特定する識別情報を記憶した電子荷札が添付されたものを使用した画像形成を実施するように制御するとともに、前記機密出力ジョブに使用される前記出力媒体の前記電子荷札から前記識別情報を取得し、当該識別情報と当該出力媒体の持出しルールを前記情報通知部により前記媒体移動監視装置に通知するように制御する制御部
として機能させることを特徴とするプログラム。 - 画像形成指示装置から発せられた出力ジョブに基づいて、所定の出力媒体に画像を形成する画像形成処理をコンピュータを用いて行なうためのプログラムであって、
前記コンピュータを、
前記出力ジョブが不正持出しを制限する必要のある機密出力ジョブであるか否かを判定する出力ジョブ判定部と、
前記出力ジョブ判定部が、前記出力ジョブが不正持出しを制限する必要のある機密出力ジョブと判定したとき、前記出力媒体として、電子荷札が添付されたものを使用した画像形成を実施するように制御するとともに、前記電子荷札に所定の情報を書き込む情報記録部に対して、前記機密出力ジョブに使用された前記出力媒体の前記電子荷札に、当該出力媒体の持出しルールを書き込むように制御する制御部
として機能させることを特徴とするプログラム。 - 画像形成装置において出力ジョブに基づいて画像が形成された出力媒体の移動を監視する媒体移動監視処理をコンピュータを用いて行なうためのプログラムであって、
前記コンピュータを、
前記出力媒体に添付されている電子荷札に記憶されている、不正持出しを制限する必要のある機密出力ジョブに関する情報に基づいて、前記出力媒体の持出しルールを特定し、この特定した持出しルールに従って当該出力媒体のゲート通過を制御する媒体退出管理部
として機能させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006222220A JP2008046886A (ja) | 2006-08-17 | 2006-08-17 | 画像出力管理方法、画像出力管理システム、画像形成指示装置、画像形成装置、媒体移動監視装置、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006222220A JP2008046886A (ja) | 2006-08-17 | 2006-08-17 | 画像出力管理方法、画像出力管理システム、画像形成指示装置、画像形成装置、媒体移動監視装置、プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008046886A true JP2008046886A (ja) | 2008-02-28 |
Family
ID=39180573
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006222220A Pending JP2008046886A (ja) | 2006-08-17 | 2006-08-17 | 画像出力管理方法、画像出力管理システム、画像形成指示装置、画像形成装置、媒体移動監視装置、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008046886A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011065404A (ja) * | 2009-09-17 | 2011-03-31 | Mitsubishi Denki Information Technology Corp | 情報処理装置及びプログラム |
JP2011141795A (ja) * | 2010-01-08 | 2011-07-21 | Mizuho Information & Research Institute Inc | 印刷管理システム及び印刷管理方法 |
JP2013090083A (ja) * | 2011-10-17 | 2013-05-13 | Ricoh Co Ltd | 画像形成装置、画像形成システム、画像機密管理方法及び画像機密管理プログラム |
JP2018031903A (ja) * | 2016-08-25 | 2018-03-01 | 東理システム株式会社 | 音声案内システム及び音声案内装置 |
JP2018165023A (ja) * | 2017-03-28 | 2018-10-25 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置 |
JP2020027508A (ja) * | 2018-08-14 | 2020-02-20 | 富士ゼロックス株式会社 | 機密文書監視装置、機密文書監視プログラム、及び機密文書監視システム |
CN111771183A (zh) * | 2018-02-27 | 2020-10-13 | 三星电子株式会社 | 信任区图形渲染方法和使用该方法的显示设备 |
JP2021052332A (ja) * | 2019-09-25 | 2021-04-01 | 東芝情報システム株式会社 | 紙文書管理システム及び紙文書管理方法 |
-
2006
- 2006-08-17 JP JP2006222220A patent/JP2008046886A/ja active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011065404A (ja) * | 2009-09-17 | 2011-03-31 | Mitsubishi Denki Information Technology Corp | 情報処理装置及びプログラム |
JP2011141795A (ja) * | 2010-01-08 | 2011-07-21 | Mizuho Information & Research Institute Inc | 印刷管理システム及び印刷管理方法 |
JP2013090083A (ja) * | 2011-10-17 | 2013-05-13 | Ricoh Co Ltd | 画像形成装置、画像形成システム、画像機密管理方法及び画像機密管理プログラム |
JP2018031903A (ja) * | 2016-08-25 | 2018-03-01 | 東理システム株式会社 | 音声案内システム及び音声案内装置 |
JP2018165023A (ja) * | 2017-03-28 | 2018-10-25 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置 |
CN111771183A (zh) * | 2018-02-27 | 2020-10-13 | 三星电子株式会社 | 信任区图形渲染方法和使用该方法的显示设备 |
JP2020027508A (ja) * | 2018-08-14 | 2020-02-20 | 富士ゼロックス株式会社 | 機密文書監視装置、機密文書監視プログラム、及び機密文書監視システム |
JP7127421B2 (ja) | 2018-08-14 | 2022-08-30 | 富士フイルムビジネスイノベーション株式会社 | 機密文書監視装置、機密文書監視プログラム、及び機密文書監視システム |
JP2021052332A (ja) * | 2019-09-25 | 2021-04-01 | 東芝情報システム株式会社 | 紙文書管理システム及び紙文書管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008046886A (ja) | 画像出力管理方法、画像出力管理システム、画像形成指示装置、画像形成装置、媒体移動監視装置、プログラム | |
US7331725B2 (en) | System and method for monitoring unauthorized dissemination of documents and portable media | |
US7800499B2 (en) | RFID and sensor signing algorithm | |
US7246754B2 (en) | Secure currency | |
US7675419B2 (en) | System and method of managing shared printer with RFID | |
US20050144469A1 (en) | Imaging apparatus, imaging system, security management apparatus, and security management system | |
KR100859790B1 (ko) | 인쇄 시스템, 인쇄 제어 방법 및 컴퓨터 판독 가능한 매체 | |
US8281983B2 (en) | Method and apparatus for storing and verifying serial numbers using smart labels in an image production device | |
JP4295295B2 (ja) | 印刷システム、及び画像形成装置 | |
JPWO2008081886A1 (ja) | 印刷媒体、画像形成装置、画像情報入力装置及びデジタル複合機 | |
US20040035934A1 (en) | Data recording medium, reading device, recording device, and methods thereof | |
JP2006209286A (ja) | 文書管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム | |
JP2008152534A (ja) | 画像形成システム、画像形成装置、ジョブ発行方法 | |
JP2006229429A (ja) | 画像入出力システム | |
JP2006352330A (ja) | セキュリティ管理システム、セキュリティ管理方法、およびセキュリティ管理プログラム | |
JP4259156B2 (ja) | 印刷出力紙管理装置および方法 | |
JP2008229913A (ja) | 画像形成装置 | |
JP2008033437A (ja) | 入退場管理装置、管理対象装置及び管理システム | |
JP2007322947A (ja) | 文書管理システム、印刷装置及びゲート装置 | |
JP2010140066A (ja) | 電子情報持ち出し防止システム | |
JP2007272566A (ja) | 印刷システム | |
US20080252920A1 (en) | Printing system and control method thereof | |
JP2005305662A (ja) | 画像形成装置 | |
JP5029018B2 (ja) | 印刷物不正持出禁止システム | |
JP4697516B2 (ja) | 情報管理システム、情報管理装置、画像形成装置、情報管理方法及びそのプログラム |