JP2009199390A - Image forming apparatus, electronic device and program - Google Patents

Image forming apparatus, electronic device and program Download PDF

Info

Publication number
JP2009199390A
JP2009199390A JP2008040925A JP2008040925A JP2009199390A JP 2009199390 A JP2009199390 A JP 2009199390A JP 2008040925 A JP2008040925 A JP 2008040925A JP 2008040925 A JP2008040925 A JP 2008040925A JP 2009199390 A JP2009199390 A JP 2009199390A
Authority
JP
Japan
Prior art keywords
error
document
security policy
image forming
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008040925A
Other languages
Japanese (ja)
Inventor
Takayuki Kubodera
隆行 窪寺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2008040925A priority Critical patent/JP2009199390A/en
Publication of JP2009199390A publication Critical patent/JP2009199390A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an image forming apparatus for, when an print error occurs in a device to receive an access-controlled electronic document, appropriately handling the error by recording information in more detail, reporting it to an apparatus manager, or preserving an evidence for alteration. <P>SOLUTION: When error information is reported from a security policy server 6A (S138), the image forming apparatus 2Z (document print program) records an error log (S150 and S152), reports error information to the apparatus manager (S154), preserves the electronic document in the own apparatus (S156 and S158), reports the error information to a recording server for preservation (S160 and S162), reports the electronic document to the recording server for preservation (S164 and S166), locks the apparatus to prohibit all subsequent operations (S170 and S172), prints the error information (S174 and S176), and stops print processing and reports an error alarm to a user (S180 and S182). <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、文書に関するセキュリティポリシーに基づき所定の出力媒体に画像を形成する画像形成装置、セキュリティポリシーに基づきユーザ操作を受け付ける電子機器、およびプログラムに関する。   The present invention relates to an image forming apparatus that forms an image on a predetermined output medium based on a security policy relating to a document, an electronic device that accepts a user operation based on a security policy, and a program.

電子文書などの電子的な情報(電子情報と称する)に対する操作要求を受け付けたとき、その操作要求を許可するか不許可にするかや、一定の条件を付けて許可するなどのアクセス制御を行なう仕組みが知られている。この仕組みは、電子情報ごとに管理されたセキュリティポリシーに従ってユーザの電子情報へのアクセスを制御する技術であり、制御対象となるアクセスには、ファイルのオープン、印刷といったものが含まれる。
たとえば、パーソナルコンピュータやサーバなどの電子計算機や、オフィスに設置される印刷装置や複写装置やFAX装置あるいはこれらの複数機能を実行可能な複合機を運用する場合、文書のセキュリティをコントロールしたいという要望に応えるため、装置操作の許可や不許可をアクセス権の設定(セキュリティ設定とも称する)により管理する仕組みが、たとえば特許文献1に提案されている。
When an operation request for electronic information such as an electronic document (referred to as electronic information) is received, access control is performed such as permitting or disapproving the operation request or permitting it with a certain condition. The mechanism is known. This mechanism is a technique for controlling user access to electronic information in accordance with a security policy managed for each electronic information, and access to be controlled includes file opening and printing.
For example, when operating an electronic computer such as a personal computer or a server, a printing apparatus, a copying apparatus, a FAX apparatus, or a multifunction machine capable of executing these multiple functions installed in an office, it is desired to control document security. In order to respond, for example, Patent Document 1 proposes a mechanism for managing permission / denial of device operation by setting access rights (also referred to as security settings).

特開2004−152263号公報JP 2004-152263 A

特許文献1に記載の仕組みでは、ドキュメントファイルの印刷を行なうユーザの属性を取得する手段と、ドキュメントファイルの属性を取得する手段と、取得したユーザおよびドキュメントファイルの属性に基づき、印刷許否および印刷要件(アクセス権の一例)を規定したセキュリティポリシーを検索して印刷要件を取得する手段と、取得した印刷要件を印刷時に強制する手段とを備えるようにしている。これによって、文書印刷のセキュリティ設定に関して、機器のセキュリティに関する知識は不必要となり、一つ一つの機器に対するセキュリティ設定を不要とし、また、全体のセキュリティ状態を把握することができ、実際の文書のセキュリティが守られているかを実感できるようになっている。   In the mechanism described in Japanese Patent Application Laid-Open No. 2004-228561, printing permission / prohibition and printing requirements based on a means for acquiring a user attribute for printing a document file, a means for acquiring a document file attribute, and the acquired user and document file attributes. A security policy that defines (an example of access right) is searched to obtain a printing requirement, and a means for forcing the acquired printing requirement at the time of printing is provided. This eliminates the need for device security knowledge regarding the security settings for document printing, eliminates the need for security settings for each device, and allows the overall security status to be ascertained. It is possible to realize that is protected.

また、特許文献1に記載の仕組みでは、ポリシーサーバとも称される管理サーバでアクセス権と復号鍵を管理するダイナミックな方法を採用しており、アクセス権を設定した電子文書を配布後にアクセス権がダイナミックに変更できるため、配布先での閲覧や印刷などの権利を必要に応じて変更が可能である。また、操作時点でのアクセス権の状況を必ずサーバへ問い合わせるので、配布先での電子文書に対する操作状況を記録として残すことも可能となっている。   The mechanism described in Patent Document 1 employs a dynamic method of managing access rights and decryption keys by a management server, also called a policy server, and the access rights are distributed after distributing the electronic document with the access rights set. Since it can be changed dynamically, rights such as browsing and printing at the distribution destination can be changed as necessary. In addition, since the server always inquires about the status of the access right at the time of operation, it is possible to record the operation status of the electronic document at the distribution destination as a record.

本発明は、アクセス権を設定した電子文書などの電子情報の配布先でのアクセス権を変更可能とするとともに、配布先で正当なアクセス権の確認がとれずにエラーが発生したときに、より詳細な情報の記録、装置管理者への通知、あるいは改竄の可能性による証拠保全などの適正なエラー対応処理を行なうことのできる仕組みを提供することを目的とする。   The present invention makes it possible to change the access right at the distribution destination of electronic information such as an electronic document to which the access right is set, and moreover, when an error occurs without confirmation of a valid access right at the distribution destination, It is an object of the present invention to provide a mechanism capable of performing appropriate error handling processing such as detailed information recording, notification to an apparatus administrator, or evidence maintenance by the possibility of falsification.

請求項1に記載の発明は、アクセス権が管理されている電子文書の印刷を行なうユーザおよび前記電子文書の属性に基づき、印刷許否および印刷要件を規定したセキュリティポリシーを検索して印刷要件を取得し、取得した印刷要件を印刷処理時に適用するように制御する印刷要件適用制御部と、前記取得した印刷要件に合致せずエラーが発生したとき、より詳細な情報の記録、装置管理者への通知、あるいは改竄の可能性による証拠保全などに資する所定のエラー対応処理を行なうエラー対応処理部と、を備えたことを特徴とする画像形成装置である。   According to the first aspect of the present invention, a user who prints an electronic document for which access rights are managed and a security policy that defines printing permission / rejection and printing requirements are retrieved based on the attributes of the electronic document to obtain printing requirements. A printing requirement application control unit that controls to apply the acquired printing requirement at the time of printing processing, and when an error occurs that does not match the acquired printing requirement, more detailed information is recorded, An image processing apparatus comprising: an error handling processing unit that performs a predetermined error handling process that contributes to evidence maintenance due to notification or possibility of tampering.

請求項2に記載の発明は、請求項1に記載の発明においてさらに、前記エラー対応処理部は、自装置に予め登録されている動作設定を参照して、エラー対応処理内容を決定することを特徴とする。   According to a second aspect of the present invention, in the first aspect of the present invention, the error handling processing unit determines error handling processing contents with reference to an operation setting registered in advance in the own device. Features.

請求項3に記載の発明は、請求項1に記載の発明においてさらに、エラー対応処理内容を決定する動作設定はセキュリティポリシーサーバに予め登録されており、前記エラー対応処理部は、セキュリティポリシーサーバから通知される動作設定を参照して、エラー対応処理内容を決定することを特徴とする。   According to a third aspect of the present invention, in the first aspect of the present invention, the operation setting for determining the error response processing content is registered in advance in the security policy server, and the error response processing unit is provided by the security policy server. The content of error handling processing is determined with reference to the notified operation setting.

請求項4に記載の発明は、請求項3に記載の発明においてさらに、前記動作設定は、ジョブごとに、前記セキュリティポリシーサーバから変更可能であることを特徴とする。   According to a fourth aspect of the invention, in the third aspect of the invention, the operation setting can be changed from the security policy server for each job.

請求項5に記載の発明は、請求項1に記載の発明においてさらに、エラー対応処理内容を決定する動作設定はセキュリティポリシーサーバに予め登録されており、前記エラー対応処理部は、当該装置の起動時に、前記セキュリティポリシーサーバに確認を行なうことで取得される動作設定を参照して、エラー対応処理内容を決定することを特徴とする。   According to a fifth aspect of the present invention, in the first aspect of the present invention, the operation setting for determining the content of error handling processing is pre-registered in a security policy server, and the error handling processing unit is configured to activate the device. Sometimes, error handling processing content is determined with reference to an operation setting acquired by checking with the security policy server.

請求項6に記載の発明は、請求項1〜5の内の何れか1項に記載の発明においてさらに、前記アクセス権が管理されている電子文書は暗号化されており、当該電子文書を平文にするための復号鍵を取得する復号鍵取得部と、前記復号鍵取得部が取得した復号鍵を使用して前記暗号化された電子文書を平文に戻す復号部と、をさらに備えたことを特徴とする。   The invention according to claim 6 is the invention according to any one of claims 1 to 5, wherein the electronic document in which the access right is managed is encrypted, and the electronic document is converted into plain text. A decryption key obtaining unit for obtaining a decryption key for making the decryption key, and a decryption unit for returning the encrypted electronic document to plaintext using the decryption key obtained by the decryption key obtaining unit. Features.

請求項7に記載の発明は、請求項1〜6の内の何れか1項に記載の発明においてさらに、前記エラー対応処理部は、エラー発生時の状況を示すエラー情報を当該装置内の所定の記憶装置に記録するエラー情報記録部を有することを特徴とする。   The invention according to claim 7 is the invention according to any one of claims 1 to 6, wherein the error handling processing unit sends error information indicating a situation at the time of error occurrence to a predetermined in the apparatus. And an error information recording unit for recording in the storage device.

請求項8に記載の発明は、請求項1〜7の内の何れか1項に記載の発明においてさらに、前記エラー対応処理部は、エラー発生時の状況を示すエラー情報を装置管理者に通知するエラー情報通知保全部を有することを特徴とする。   According to an eighth aspect of the invention, in the invention according to any one of the first to seventh aspects, the error handling processing unit notifies the device administrator of error information indicating a situation when an error occurs. It has an error information notification maintenance unit that performs

請求項9に記載の発明は、請求項1〜8の内の何れか1項に記載の発明においてさらに、前記エラー対応処理部は、印刷対象である電子文書を自装置内の所定の記憶装置に保全する電子文書保全部を有することを特徴とする。   According to a ninth aspect of the invention, in the invention according to any one of the first to eighth aspects, the error handling processing unit stores an electronic document to be printed in a predetermined storage device in its own device. And an electronic document maintenance unit for maintaining the electronic document.

請求項10に記載の発明は、請求項1〜9の内の何れか1項に記載の発明においてさらに、前記エラー対応処理部は、エラー発生時の状況を示すエラー情報を、運用状況を記録するサーバに通知して保全させるエラー情報通知保全部を有することを特徴とする。   The invention according to claim 10 is the invention according to any one of claims 1 to 9, wherein the error handling processing unit records error information indicating a situation when an error occurs, and records an operation situation. And an error information notification maintenance unit for notifying and maintaining the server.

請求項11に記載の発明は、請求項1〜10の内の何れか1項に記載の発明においてさらに、前記エラー対応処理部は、印刷対象である電子文書を、運用状況を記録するサーバに送信して保全させる電子文書送信保全部を有することを特徴とする。   According to an eleventh aspect of the present invention, in the invention according to any one of the first to tenth aspects, the error handling processing unit stores an electronic document to be printed on a server that records an operation status. It has an electronic document transmission maintenance section that transmits and maintains it.

請求項12に記載の発明は、請求項1〜11の内の何れか1項に記載の発明においてさらに、前記エラー対応処理部は、エラー発生時の状況を示すエラー情報を、所定の出力媒体に印刷するように制御するエラー情報印刷制御部を有することを特徴とする。   According to a twelfth aspect of the invention, in the invention according to any one of the first to eleventh aspects of the invention, the error handling processing unit sends error information indicating a situation at the time of error occurrence to a predetermined output medium. And an error information printing control unit for controlling printing to be performed.

請求項13に記載の発明は、請求項12に記載の発明においてさらに、前記エラー情報印刷制御部は、装置管理者のみが印刷出力された前記エラー情報を入手可能な排出装置に排出させることを特徴とする。   According to a thirteenth aspect of the present invention, in the twelfth aspect of the invention, the error information print control unit causes the error information printed out only by a device administrator to be discharged to an available discharge device. Features.

請求項14に記載の発明は、請求項1〜13の内の何れか1項に記載の発明においてさらに、前記エラー対応処理部は、エラー発生以降の当該装置の操作を全てロックする操作ロック部を有することを特徴とする。   The invention described in claim 14 is the operation lock unit according to any one of claims 1 to 13, wherein the error handling processing unit locks all operations of the device after the error occurs. It is characterized by having.

請求項15に記載の発明は、請求項1〜14の内の何れか1項に記載の発明においてさらに、操作者の静止画または動画を撮影する撮像部をさらに備え、前記エラー対応処理部は、前記撮像部により取得された操作状況を示す静止画や動画をエラー発生時のエラー情報として扱いエラー対応処理を行なう各機能部に渡すエラー画像取得部を有することを特徴とする。   The invention according to claim 15 is the invention according to any one of claims 1 to 14, further comprising an imaging unit that captures a still image or a moving image of the operator, wherein the error handling processing unit includes: And an error image acquisition unit that treats a still image or a moving image indicating the operation status acquired by the imaging unit as error information when an error occurs and passes the error image to each function unit.

請求項16に記載の発明は、アクセス権が管理されている電子情報の処理操作を行なうユーザおよび前記電子情報の属性に基づき、操作許否および操作要件を規定したセキュリティポリシーを検索して操作要件を取得し、取得した操作要件を情報処理時に強制する情報処理部と、前記取得した操作要件に合致せずエラーが発生したとき、より詳細な情報の記録、装置管理者への通知、あるいは改竄の可能性による証拠保全などに資する所定のエラー対応処理を行なうエラー対応処理部と、を備えたことを特徴とする電子機器である。   According to a sixteenth aspect of the present invention, a user who performs a processing operation of electronic information for which access rights are managed and a security policy that defines operation permission / inhibition and operation requirements based on an attribute of the electronic information are searched to determine the operation requirements. Information processing unit that acquires and enforces the acquired operation requirements at the time of information processing, and when an error occurs that does not match the acquired operation requirements, more detailed information recording, notification to the device administrator, or tampering An electronic apparatus comprising: an error handling processing unit that performs a predetermined error handling process that contributes to evidence maintenance by possibility.

請求項17に記載の発明は、電子情報に関するセキュリティポリシーに基づき装置操作可否を制御するセキュリティポリシー管理処理をコンピュータを用いて行なうためのプログラムであって、前記コンピュータを、アクセス権が管理されている電子情報の操作を行なうユーザおよび前記電子情報の属性に基づき、操作許否および操作要件を規定したセキュリティポリシーを検索して操作要件を取得し、取得した操作要件を情報処理時に適用するように制御する操作要件適用制御部と、前記取得した操作要件に合致せずエラーが発生したとき、所定のエラー対応処理を行なうエラー対応処理部と、して機能させることを特徴とするプログラムである。   The invention according to claim 17 is a program for using a computer to perform security policy management processing for controlling whether or not the device can be operated based on a security policy relating to electronic information, and the access right of the computer is managed. Based on the user who operates the electronic information and the attribute of the electronic information, search the security policy that defines the operation permission / inhibition and the operation requirement, acquire the operation requirement, and control to apply the acquired operation requirement at the time of information processing The program is made to function as an operation requirement application control unit and an error handling processing unit that performs predetermined error handling processing when an error does not match the acquired operation requirements.

請求項1に記載の発明によれば、本請求項1に係る発明を採用しない場合と比較して、セキュリティポリシーサーバでアクセス権が管理されている電子文書の配布先における実際の印刷処理時点に設定されている印刷要件に合致せずエラーが発生し印刷できない場合、内部統制のための情報記録、通知、保全ができる。   According to the first aspect of the present invention, compared with the case where the invention according to the first aspect is not adopted, the actual print processing time at the distribution destination of the electronic document in which the access right is managed by the security policy server. When printing cannot be performed due to an error that does not meet the set printing requirements, information can be recorded, notified, and maintained for internal control.

請求項2に記載の発明によれば、本請求項2に係る発明を採用しない場合と比較して、自装置のみでエラー対応処理内容を決定することができる。   According to the second aspect of the present invention, it is possible to determine the error handling processing content only by the own apparatus, as compared with the case where the invention according to the second aspect is not adopted.

請求項3に記載の発明によれば、本請求項3に係る発明を採用しない場合と比較して、セキュリティポリシーサーバとの連携処理によりエラー対応処理内容を決定することができる。   According to the third aspect of the present invention, compared with the case where the invention according to the third aspect of the present invention is not adopted, it is possible to determine the error handling processing content by the cooperation processing with the security policy server.

請求項4に記載の発明によれば、本請求項4に係る発明を採用しない場合と比較して、ジョブごとにダイナミックにエラー対応処理内容を決定することができる。   According to the fourth aspect of the present invention, it is possible to dynamically determine the error handling processing contents for each job as compared with the case where the invention according to the fourth aspect is not adopted.

請求項5に記載の発明によれば、本請求項5に係る発明を採用しない場合と比較して、画像形成装置の起動時に、セキュリティポリシーサーバとの連携処理によりエラー対応処理内容を決定することができる。   According to the fifth aspect of the present invention, when the image forming apparatus is activated, the content of the error handling process is determined by the cooperation process with the security policy server, as compared with the case where the invention according to the fifth aspect is not adopted. Can do.

請求項6に記載の発明によれば、本請求項6に係る発明を採用しない場合と比較して、画像形成装置でのジョブデータの保存に関するセキュリティ性能を高めることができる。   According to the sixth aspect of the present invention, compared with the case where the invention according to the sixth aspect of the present invention is not adopted, it is possible to improve the security performance regarding the storage of job data in the image forming apparatus.

請求項7に記載の発明によれば、本請求項7に係る発明を採用しない場合と比較して、内部統制のためのエラーログを、自装置内で記録・保全することができる。   According to the invention described in claim 7, as compared with the case where the invention according to claim 7 is not adopted, an error log for internal control can be recorded and maintained in the own apparatus.

請求項8に記載の発明によれば、本請求項8に係る発明を採用しない場合と比較して、内部統制のためのエラー情報の装置管理者への通知ができる。   According to the invention described in claim 8, it is possible to notify the device manager of error information for internal control as compared with the case where the invention according to claim 8 is not adopted.

請求項9に記載の発明によれば、本請求項9に係る発明を採用しない場合と比較して、内部統制のための印刷対象の電子文書を自装置内で保全することができる。   According to the invention described in claim 9, compared with the case where the invention according to claim 9 is not adopted, the electronic document to be printed for internal control can be maintained in the own apparatus.

請求項10に記載の発明によれば、本請求項10に係る発明を採用しない場合と比較して、内部統制のためのエラー情報をサーバで記録・保全することができる。   According to the invention described in claim 10, error information for internal control can be recorded and maintained by the server as compared with the case where the invention according to claim 10 is not adopted.

請求項11に記載の発明によれば、本請求項11に係る発明を採用しない場合と比較して、内部統制のための印刷対象の電子文書をサーバで保全することができる。   According to the invention described in claim 11, as compared with the case where the invention according to claim 11 is not adopted, the electronic document to be printed for internal control can be maintained by the server.

請求項12に記載の発明によれば、本請求項12に係る発明を採用しない場合と比較して、内部統制のためのエラー情報を印刷結果として取得し確認することができる。   According to the twelfth aspect of the present invention, error information for internal control can be acquired and confirmed as a print result as compared with the case where the invention according to the twelfth aspect is not adopted.

請求項13に記載の発明によれば、本請求項13に係る発明を採用しない場合と比較して、一般ユーザによるエラー情報出力結果の持出しを防止できる。   According to the invention described in claim 13, it is possible to prevent the general user from taking out the error information output result as compared with the case where the invention according to claim 13 is not adopted.

請求項14に記載の発明によれば、本請求項14に係る発明を採用しない場合と比較して、以後の装置操作が一切できないことで、保全した情報の不正な取出しなどをより確実に防止できる。   According to the invention described in claim 14, compared to the case where the invention according to claim 14 is not adopted, the subsequent operation of the apparatus is impossible, so that illegal removal of the protected information can be prevented more reliably. it can.

請求項15に記載の発明によれば、本請求項15に係る発明を採用しない場合と比較して、エラー解析時に、操作者の特定が容易になる。   According to the fifteenth aspect of the present invention, the operator can be easily identified during error analysis as compared with the case where the invention according to the fifteenth aspect is not adopted.

請求項16に記載の発明によれば、本請求項16に係る発明を採用しない場合と比較して、セキュリティポリシーサーバでアクセス権が管理されている電子情報の配布先における実際の情報処理時点に設定されている操作要件に合致せずエラーが発生し情報処理を実行できない場合、内部統制のための情報記録、通知、保全ができる。   According to the invention described in claim 16, compared with the case where the invention according to claim 16 is not adopted, at the time of actual information processing at the distribution destination of the electronic information whose access right is managed by the security policy server. When information that cannot be executed due to an error that does not meet the set operational requirements, information can be recorded, notified, and maintained for internal control.

請求項17に記載の発明によれば、本請求項17に係る発明を採用しない場合と比較して、セキュリティポリシーサーバでアクセス権が管理されている電子文書の配布先における実際の印刷処理時点に設定されている印刷要件に合致せずエラーが発生し印刷できない場合に、内部統制のための情報記録、通知、保全を行なう仕組みを、コンピュータを用いて実現できる。   According to the invention described in claim 17, compared to the case where the invention according to claim 17 is not adopted, the actual print processing time at the distribution destination of the electronic document whose access right is managed by the security policy server. A system for recording, notifying, and maintaining information for internal control can be realized using a computer when printing cannot be performed due to an error that does not meet the set printing requirements.

以下、図面を参照して本発明の実施形態について詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

<システム構成>
図1は、本発明の一実施形態を適用した画像形成システムを一部に備える文書処理履歴管理システムの一構成例を示す図である。本実施形態の文書処理履歴管理システム1は、セキュリティポリシー管理処理システムを包含しており、装置の操作履歴を記録する文書処理履歴保存機能だけでなく、電子文書に関するセキュリティポリシーに基づき装置操作の許可/不許可(装置操作可否と称する)を制御するセキュリティポリシー管理機能を備える点に特徴を有する。
<System configuration>
FIG. 1 is a diagram showing a configuration example of a document processing history management system partially including an image forming system to which an embodiment of the present invention is applied. The document processing history management system 1 of the present embodiment includes a security policy management processing system, and permits device operation based not only on a document processing history storage function for recording device operation history but also on a security policy for electronic documents. / It is characterized in that it has a security policy management function for controlling non-permission (referred to as device operation availability).

図示のように、本実施形態の文書処理履歴管理システム1は、紙などの出力媒体に画像を出力する画像出力機能や出力媒体上の画像を読み取りその電子データを取得する画像取得機能を持つ各種のイメージング機器2と、各種のイメージング機器2に対して画像取得処理や画像出力処理を指令するクライアント装置4を備える。クライアント装置4としては、配布する文書に画像出力許否および画像出力要件を規定したセキュリティポリシーを設定する機能を持つ配布者端末4Aと、配布された文書を利用した画像読取処理や画像出力処理を指令する処理指示端末4Bを含む。   As shown in the figure, the document processing history management system 1 of the present embodiment has various image output functions for outputting an image to an output medium such as paper and an image acquisition function for reading an image on the output medium and acquiring electronic data. Imaging device 2 and a client device 4 for instructing various imaging devices 2 to perform image acquisition processing and image output processing. As the client apparatus 4, a distributor terminal 4A having a function of setting a security policy that defines image output permission / rejection and image output requirements for a document to be distributed, and an image reading process and an image output process using the distributed document are instructed. Including a processing instruction terminal 4B.

さらに文書処理履歴管理システム1は、文書処理履歴管理機能とセキュリティポリシーに従って画像形成処理を制御するセキュリティポリシー管理機能(セキュリティポリシーサーバ6Aの機能)を備える文書処理履歴管理装置6と、個人認証処理(ディレクトリサービスとも称される)を行なう認証サーバ7を備える。各機能部は、通信手段の一例であるネットワーク9により接続されている。文書処理履歴管理装置6と認証サーバ7でアクセス管理サーバ8が構成される。なお、他の図では、セキュリティポリシーサーバ6Aを「ポリシーサーバ」と記すことがある。   Further, the document processing history management system 1 includes a document processing history management device 6 having a document processing history management function and a security policy management function (function of the security policy server 6A) that controls image forming processing according to a security policy, and a personal authentication process ( An authentication server 7 is also provided for performing (also called a directory service). Each functional unit is connected by a network 9 which is an example of a communication unit. The document processing history management device 6 and the authentication server 7 constitute an access management server 8. In other drawings, the security policy server 6A may be referred to as a “policy server”.

文書処理履歴管理機能は、電子文書に対する操作を電子文書を扱うプログラムからの報告によりログする機能、具体的には、処理された文書画像を各種のイメージング機器2で画像取得処理や画像出力処理がなされたときの状況と一緒に処理履歴(ログとも称される)として記録・保存・管理し、また保存しておいた情報(画像を含む)を検索する機能である。   The document processing history management function is a function for logging operations on an electronic document by a report from a program that handles the electronic document. Specifically, the processed document image is subjected to image acquisition processing and image output processing by various imaging devices 2. This is a function for recording, storing and managing a processing history (also referred to as a log) together with the situation when it is made, and retrieving stored information (including images).

また、文書処理履歴管理システム1は、文書を廃棄するためのシュレッダ装置3を備える。シュレッダ装置3は、廃棄する際に文書を識別することのできるもので、ネットワーク9などを介して文書処理履歴管理装置6に接続されており、識別した文書の情報を文書処理履歴管理装置6に通知する。   Further, the document processing history management system 1 includes a shredder device 3 for discarding a document. The shredder device 3 can identify a document when it is discarded, and is connected to the document processing history management device 6 via the network 9 or the like. The information of the identified document is sent to the document processing history management device 6. Notice.

イメージング機器2は、画像読取処理や画像形成処理を制御する画像処理制御部22を備える。イメージング機器2としては、たとえば、画像取得機能および画像出力機能(合わせて複写機能と称する)を持つ複写機2A、プリンタと称される単機能(画像出力機能の一例である印刷機能のみ)の印刷装置2B、スキャナと称される画像取得機能(特にスキャナ機能と称する)を持つ画像読取装置2C、印刷機能や複写機能やスキャナ機能を持つ複合機2D、およびファクシミリ2Eがあり、これらは、ネットワーク9を介してあるいは所定の接続インタフェースを介して文書処理履歴管理装置6と接続されている。図では、イメージング機器3を、各種1台もしくは2台で示しているが、その数は任意でよく、また、システム運用によっては、何れかが存在しない場合であってもよい。その各運用事例については後述する。   The imaging device 2 includes an image processing control unit 22 that controls image reading processing and image forming processing. As the imaging device 2, for example, a copying machine 2A having an image acquisition function and an image output function (collectively referred to as a copy function), a single function called a printer (only a print function which is an example of an image output function) is printed. There are an apparatus 2B, an image reading apparatus 2C having an image acquisition function called a scanner (particularly called a scanner function), a multifunction machine 2D having a printing function, a copying function and a scanner function, and a facsimile machine 2E. Or a document processing history management apparatus 6 via a predetermined connection interface. In the figure, one or two imaging devices 3 are shown, but the number thereof may be arbitrary, and depending on the system operation, either may not exist. Each operation case will be described later.

イメージング機器2の内、印刷装置2B、複合機2Dなどの画像出力機能を持つものを特に画像形成装置2Zと称する。本実施形態では、画像形成装置2Zは、1ページ分のデータを纏めて出力(印刷)する方式のもの、いわゆるページ・プリンタ(Page Printer)であるものとする。   Among the imaging devices 2, those having an image output function such as the printing device 2B and the multifunction device 2D are particularly referred to as an image forming device 2Z. In this embodiment, the image forming apparatus 2Z is a so-called page printer that outputs (prints) data for one page collectively.

たとえば、複写機2Aは、ネットワーク9を介して文書処理履歴管理装置6に接続されており、利用者がその複写機2Aの操作パネル(図示せず)を操作して複写指示を行なったときに、複写指示に従って読み取った画像(詳しくはその電子データである画像データ:以下同様)を文書処理履歴管理装置6へ送信する。このとき、複写機2Aは、複写指示を行なった利用者を、利用者名やパスワードを入力させることで認証し、この認証によって得られた利用者を特定する利用者名などの情報を、画像とともに文書処理履歴管理装置6へ送信してもよい。   For example, the copying machine 2A is connected to the document processing history management apparatus 6 via the network 9, and when a user operates the operation panel (not shown) of the copying machine 2A to give a copying instruction. Then, the image read in accordance with the copy instruction (specifically, image data that is electronic data: the same applies hereinafter) is transmitted to the document processing history management apparatus 6. At this time, the copying machine 2A authenticates the user who has given the copy instruction by inputting the user name and password, and obtains information such as a user name for identifying the user obtained by this authentication as an image. At the same time, it may be transmitted to the document processing history management apparatus 6.

さらに、複写機2Aは、読み取った画像をそのまま用紙に形成処理せず、文書処理履歴管理装置6から形成処理の対象となる画像を受信して、受信した画像に基づき用紙に対応する画像を形成する。つまり、複写機2Aは、複写する原稿を読み取って得た画像を一旦文書処理履歴管理装置61へ送信し、文書処理履歴管理装置6から受信した画像に基づいて処理を継続するようにする。   Further, the copying machine 2A does not directly form the read image on the sheet, but receives the image to be formed from the document processing history management device 6 and forms an image corresponding to the sheet based on the received image. To do. That is, the copying machine 2A once transmits an image obtained by reading a document to be copied to the document processing history management device 61, and continues processing based on the image received from the document processing history management device 6.

印刷装置2Bは、ネットワーク9を介して処理指示端末4Bや文書処理履歴管理装置6に接続されており、処理指示端末4B(場合によっては文書処理履歴管理装置6を介して)から入力される画像に基づき用紙などの出力媒体に画像を形成する。   The printing apparatus 2B is connected to the processing instruction terminal 4B and the document processing history management apparatus 6 via the network 9, and is input from the processing instruction terminal 4B (possibly via the document processing history management apparatus 6). Based on the above, an image is formed on an output medium such as paper.

画像読取装置2Cは、ネットワーク9を介して文書処理履歴管理装置6に接続されており、利用者がその画像読取装置2Cの操作パネル(図示せず)もしくは処理指示端末4Bを操作して読取り指示を行なったときに、その読取り指示に従って読み取った画像を文書処理履歴管理装置6へ送信する。このとき、画像読取装置2Cは、読取り指示を行なった利用者を、利用者名やパスワードを入力させることで認証し、この認証によって得られた利用者を特定する利用者名などの情報を、画像とともに文書処理履歴管理装置6へ送信してもよい。   The image reading device 2C is connected to the document processing history management device 6 via the network 9, and the user operates the operation panel (not shown) of the image reading device 2C or the processing instruction terminal 4B to read instructions. Is performed, the read image is transmitted to the document processing history management apparatus 6 in accordance with the reading instruction. At this time, the image reading apparatus 2C authenticates the user who has instructed the reading by inputting the user name and password, and information such as the user name for identifying the user obtained by this authentication is obtained. You may transmit to the document processing log | history management apparatus 6 with an image.

複合機2Dは、ネットワーク9を介して文書処理履歴管理装置6に接続されており、複写機2A、印刷装置2B、画像読取装置2Cの各機能を実行する。   The multifunction machine 2D is connected to the document processing history management apparatus 6 via the network 9, and executes the functions of the copying machine 2A, the printing apparatus 2B, and the image reading apparatus 2C.

ファクシミリ2Eは、ネットワーク9を介して文書処理履歴管理装置6に接続されており、読み取った画像をFAX送信し、あるいは受信した画像に基づき用紙などの出力媒体にFAX画像を出力するととともに、送受信時の処理画像を文書処理履歴管理装置6に出力する。   The facsimile machine 2E is connected to the document processing history management apparatus 6 via the network 9, and transmits the read image by FAX, or outputs a FAX image to an output medium such as paper based on the received image, and at the time of transmission / reception Are output to the document processing history management apparatus 6.

イメージング機器2に備えられる画像処理制御部22のハードウェア構成としては、たとえば、制御処理や演算処理を行なう中枢を司るCPU(中央演算制御部)や処理データやプログラムデータを記憶するRAM(Random Access Memory)やROM(Read Only Memory)などのメモリ装置などで構成される一般的な電子計算機と同様の仕組みとすることができる。そのハードウェア構成例については、所定の処理用のソフトウェアを実行するマイクロプロセッサなどから構築される、パーソナルコンピュータを始めとする電子計算機の構成として周知である。   The hardware configuration of the image processing control unit 22 provided in the imaging device 2 includes, for example, a central processing control unit (CPU) that performs control processing and arithmetic processing, and a RAM (Random Access) that stores processing data and program data. A mechanism similar to that of a general electronic computer including a memory device such as a memory (ROM) or a ROM (read only memory) can be used. An example of the hardware configuration is well known as a configuration of an electronic computer such as a personal computer constructed from a microprocessor or the like that executes predetermined processing software.

つまり本実施形態において、画像を読み取る処理、あるいは画像を所定の出力媒体に形成する処理を制御する中心的な機能をなす画像処理制御部22の仕組みは、ハードウェア処理回路により構成することに限らず、その機能を実現するプログラムコードに基づき電子計算機(コンピュータ)を用いてソフトウェア的に実現することも可能である。ソフトウェアにより実行させる仕組みとすることで、ハードウェアの変更を伴うことなく、処理手順などを容易に変更できる利点が享受される。   That is, in the present embodiment, the mechanism of the image processing control unit 22 that performs a central function of controlling processing for reading an image or processing for forming an image on a predetermined output medium is not limited to being configured by a hardware processing circuit. Alternatively, it can be realized in software using an electronic computer (computer) based on a program code that realizes the function. By adopting a mechanism that is executed by software, it is possible to enjoy an advantage that the processing procedure can be easily changed without changing hardware.

電子計算機に、画像読取処理や画像形成処理を制御する機能をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ(組込マイコンなど)、あるいは、CPU、論理回路、記憶装置などの機能を1つのチップ上に搭載して所望のシステムを実現するSOC(System On a Chip:システムオンチップ)、または、各種のプログラムをインストールすることで各種の機能を実行することが可能な汎用のパーソナルコンピュータなどに、記録媒体からインストールされる。   When the electronic computer is caused to execute the function of controlling the image reading process and the image forming process by software, a computer (such as an embedded microcomputer) in which a program constituting the software is incorporated in dedicated hardware, or , A system on a chip (SOC) that implements a desired system by mounting functions such as a CPU, logic circuit, and storage device on a single chip, or various programs by installing various programs It is installed from a recording medium in a general-purpose personal computer or the like capable of executing functions.

記録媒体は、コンピュータのハードウェア資源に備えられている読取装置に対して、プログラムの記述内容に応じて、磁気、光、電気などのエネルギの状態変化を引き起こして、それに対応する信号の形式で、読取装置にプログラムの記述内容を伝達できるものである。たとえば、コンピュータとは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク(フレキシブルディスクFDを含む)、光ディスク(CD−ROM(Compact Disc-Read Only Memory )、DVD(Digital Versatile Disc)、光磁気ディスク(MO(Magneto Optical Disk))を含む)、または半導体メモリなどよりなるパッケージメディア(可搬型の記憶媒体)により構成されるだけでなく、コンピュータに予め組み込まれた状態でユーザに提供される、プログラムが記録されているROMやハードディスクなどで構成されてもよい。また、ソフトウェアを構成するプログラムは、記録媒体を介して提供されることに限らず、有線あるいは無線などの通信網を介して提供されてもよい。これら電子計算機の仕組みを利用した形態並びにそれに伴うプログラムインスロールなどは、後述する文書処理履歴管理装置6や認証サーバ7においても同様である。   The recording medium causes a state change of energy such as magnetism, light, electricity, etc. according to the description contents of the program to the reading device provided in the hardware resource of the computer, and in the form of a signal corresponding to the change. The program description can be transmitted to the reader. For example, a magnetic disk (including a flexible disk FD), an optical disk (CD-ROM (Compact Disc-Read Only Memory)), a DVD on which a program is recorded, which is distributed to provide a program to a user separately from a computer. (Including Digital Versatile Disc), magneto-optical disk (MO (Magneto Optical Disk)), or package media (portable storage media) made of semiconductor memory, etc. It may be configured by a ROM, a hard disk, or the like in which a program is recorded that is provided to the user in a state. The program constituting the software is not limited to being provided via a recording medium, and may be provided via a wired or wireless communication network. The form using these electronic computer mechanisms and the accompanying program in-roll are the same in the document processing history management apparatus 6 and the authentication server 7 described later.

画像形成機能を持つイメージング機器2(複写機2A、印刷装置2B、複合機2D、ファクシミリ2E:以下纏めて画像形成装置2Zとも称する)には電子文書に関する処理を行なうプログラムである電子文書プログラム、特に電子文書に関するセキュリティポリシーに基づき装置操作の許可/不許可(装置操作可否と称する)を制御するセキュリティポリシー管理プログラムの一例として文書印刷プログラムが組み込まれる。   An electronic document program, which is a program for performing processing related to an electronic document, in an imaging device 2 having an image forming function (copier 2A, printing device 2B, multifunction device 2D, facsimile 2E: hereinafter also collectively referred to as image forming device 2Z), A document printing program is incorporated as an example of a security policy management program for controlling permission / non-permission of device operation (referred to as device operation permission / prohibition) based on a security policy regarding an electronic document.

文書印刷プログラムは、処理指示端末4Bの使用者(ユーザ)からの印刷要求時に、保護文書を復号するとともに、設定されている印刷要件に応じた印刷処理を画像形成部に実行させる処理を行なうプログラムである。たとえば、電子文書のハンドリングに必要となる、入力データのスプール機能(保存機能)、認証処理機能、暗号化処理機能、暗号鍵取得機能、復号化処理機能、復号鍵取得機能、セキュリティポリシーサーバ連携機能、画像形成要件取得機能、スクリプト処理(ワークフロー含む)機能、画像データ生成機能(印刷データ生成機能)、ジョブログ機能、ネットワーク機能(メール送信やファイル転送など)などのプログラムモジュールを含む。文書印刷プログラムに従って処理された出力用の画像形成データ(印刷データ)は画像形成部に送られる。   The document print program decrypts the protected document and performs a process for causing the image forming unit to execute a print process according to the set print requirements when a print request is received from the user (user) of the process instruction terminal 4B. It is. For example, input data spooling function (storing function), authentication processing function, encryption processing function, encryption key acquisition function, decryption processing function, decryption key acquisition function, security policy server cooperation function required for handling electronic documents , Including image forming requirement acquisition function, script processing (including workflow) function, image data generation function (print data generation function), job log function, network function (such as mail transmission and file transfer). Output image formation data (print data) processed according to the document printing program is sent to the image forming unit.

電子文書に関するセキュリティポリシーに基づき装置操作可否を制御するセキュリティポリシー管理プログラムの一例として、配布者端末4Aには文書保護プログラムが、処理指示端末4Bにはプリンタドライバなどとも称される文書印刷指示プログラムがそれぞれ組み込まれる。文書保護プログラムは、文書ファイルに配布者端末4Aの使用者(配布者)の入力操作に応じた処理要件を設定するとともに、認証処理を行ない、暗号化アルゴリズムを用いて文書ファイルを暗号化し、保護文書を生成する処理を行なうプログラムである。たとえば、電子文書のハンドリングに必要となる、認証処理機能(たとえばパスワード処理)、暗号化処理機能、暗号鍵取得機能、属性付与機能、属性登録機能、セキュリティポリシーサーバ連携機能などのプログラムモジュールを含む。暗号化アルゴリズムとしては、共通鍵暗号方式や公開鍵暗号方式(Public key encryption system)など何れの方式でもよいが、周知のように後者の方がセキュリティ性能がよい。   As an example of a security policy management program that controls whether or not the device can be operated based on a security policy relating to an electronic document, a document protection program is provided in the distributor terminal 4A, and a document print instruction program, also referred to as a printer driver, is provided in the processing instruction terminal 4B. Each is incorporated. The document protection program sets processing requirements according to the input operation of the user (distributor) of the distributor terminal 4A to the document file, performs an authentication process, encrypts the document file using an encryption algorithm, and protects it. It is a program that performs processing for generating a document. For example, program modules such as an authentication processing function (for example, password processing), an encryption processing function, an encryption key acquisition function, an attribute assignment function, an attribute registration function, and a security policy server cooperation function necessary for handling electronic documents are included. As an encryption algorithm, any method such as a common key encryption method or a public key encryption method may be used. As is well known, the latter has better security performance.

配布者端末4Aや処理指示端末4Bは、ネットワーク9を介して文書処理履歴管理装置6に接続されており、印刷装置2Bや画像読取装置2Cなどに処理させる画像と、処理指示を行なう利用者名などの付帯情報とを文書処理履歴管理装置6に送信する。配布者端末4Aや処理指示端末4Bは、液晶パネルやCRT(Cathode Ray Tube)などを主要部とする表示装置とキーボードやマウスなどの指示入力装置と、FDD(Flexible Disk Drive )やHDD(Hard Disk Drive )などの記録装置などを備えたパーソナルコンピュータを適用できる。   The distributor terminal 4A and the processing instruction terminal 4B are connected to the document processing history management apparatus 6 via the network 9, and images to be processed by the printing apparatus 2B, the image reading apparatus 2C, etc., and the names of users who give processing instructions. To the document processing history management device 6. The distributor terminal 4A and the processing instruction terminal 4B are composed of a display device mainly including a liquid crystal panel and a CRT (Cathode Ray Tube), an instruction input device such as a keyboard and a mouse, an FDD (Flexible Disk Drive), and an HDD (Hard Disk). A personal computer equipped with a recording device such as Drive) can be applied.

電子文書に関する処理を行なうプログラムである電子文書プログラムの一例として、配布者端末4Aには文書保護プログラムが、処理指示端末4Bにはプリンタドライバなどとも称される文書印刷指示プログラムがそれぞれ組み込まれる。なお、配布者端末4Aには、文書保護の要求を受け付けるプログラムモジュールだけを組み込み、電子文書にアクセス権を設定して保護するコアモジュール部分はセキュリティポリシーサーバ6A側に組み込むなど、システム構成に応じて適宜変更が可能である。   As an example of an electronic document program that is a program for performing processing related to an electronic document, a document protection program is incorporated in the distributor terminal 4A, and a document print instruction program also called a printer driver is incorporated in the processing instruction terminal 4B. The distributor terminal 4A includes only a program module that accepts a request for document protection, and a core module portion that protects the electronic document by setting an access right is installed on the security policy server 6A side according to the system configuration. Changes can be made as appropriate.

文書保護プログラムは、文書ファイルに配布者端末4Aの使用者(配布者)の入力操作に応じた処理要件を設定するとともに、認証処理を行ない、暗号化アルゴリズムを用いて文書ファイルを暗号化し、保護文書を生成する処理を行なうプログラムである。たとえば、電子文書のハンドリングに必要となる、認証処理機能(たとえばパスワード処理)、暗号化処理機能、暗号鍵取得機能、属性付与機能、属性登録機能、セキュリティポリシーサーバ連携機能などのプログラムモジュールを含む。暗号化アルゴリズムとしては、共通鍵暗号方式や公開鍵暗号方式(Public key encryption system)など何れの方式でもよいが、周知のように後者の方がセキュリティ性能がよい。   The document protection program sets processing requirements according to the input operation of the user (distributor) of the distributor terminal 4A to the document file, performs an authentication process, encrypts the document file using an encryption algorithm, and protects it. It is a program that performs processing for generating a document. For example, program modules such as an authentication processing function (for example, password processing), an encryption processing function, an encryption key acquisition function, an attribute assignment function, an attribute registration function, and a security policy server cooperation function necessary for handling electronic documents are included. As an encryption algorithm, any method such as a common key encryption method or a public key encryption method may be used. As is well known, the latter has better security performance.

なお、電子文書を配布する際は、その電子文書を作成・編集などしたアプリケーションのままのファイル形式ではなく、たとえばPDF(Portable Document Format)など、受け取った側の機器やシステムに操作性が依存されないような標準的なファイル形式にしておくのがよい。標準的なファイル形式で配布せず固有のファイル形式で配布する場合には、当然のことながら、その電子文書を受け取った側の機器やシステムには、その電子文書に固有のファイル形式を扱うことのできるアプリケーションプログラム(作成・編集などしたアプリケーションプログラムと同じである必要はない)が組み込まれていることが必要となる。本実施形態では、説明を簡単にするため、特段の断りのない限り、標準的なファイル形式で配布する態様で説明する。   When distributing an electronic document, the operability is not dependent on the receiving device or system such as PDF (Portable Document Format), for example, rather than the file format of the application that created or edited the electronic document. A standard file format should be used. When distributing in a specific file format rather than in a standard file format, of course, the device or system that receives the electronic document must handle the file format specific to that electronic document. It is necessary to incorporate an application program that can be used (not necessarily the same as an application program created or edited). In this embodiment, in order to simplify the description, unless otherwise specified, a description will be given in a mode in which the file is distributed in a standard file format.

文書印刷指示プログラムは、配布者がアクセス権を管理する状態で配布した電子文書の印刷指示を出すためのもので、電子文書を操作するための認証処理を行ない、処理指示端末4Bの使用者(ユーザ)の入力操作に応じた出力条件(印刷条件)を設定するとともに、必要に応じて印刷用の電子データ(以下印刷文書と称する)を作成するプログラムである。出力ジョブを作成して任意の画像形成装置2Zや文書処理履歴管理装置6に送信するいわゆるプリンタドライバの仕組みを採り入れることができる。たとえば、印刷文書のハンドリングに必要となる、認証処理機能(たとえばパスワード処理)、復号化処理機能、復号鍵取得機能、プリンタドライバ機能、セキュリティポリシーサーバ連携機能などのプログラムモジュールを含む。   The document print instruction program is for issuing a print instruction for the electronic document distributed in a state where the distributor manages the access right. The document print instruction program performs an authentication process for operating the electronic document and uses the user of the process instruction terminal 4B ( This is a program for setting output conditions (printing conditions) according to an input operation of a user) and creating electronic data for printing (hereinafter referred to as a print document) as necessary. A so-called printer driver mechanism for creating an output job and transmitting it to an arbitrary image forming apparatus 2Z or document processing history management apparatus 6 can be adopted. For example, program modules such as an authentication processing function (for example, password processing), a decryption processing function, a decryption key acquisition function, a printer driver function, and a security policy server cooperation function necessary for handling a print document are included.

プリンタドライバ機能では、必要に応じて指定された出力設定(出力条件や印刷条件や印刷属性とも称される)に基づいて出力ジョブ(印刷ジョブとも称される)を作成する。出力ジョブは、紙媒体などに画像形成すべき内容である画像データ(印刷データ)と出力設定とを含んでいる。ここで、出力条件は、基本設定、レイアウト設定、ページ装飾設定、仕上げ設定などの各項目が存在する。基本設定には、たとえば、印刷枚数、印刷部数、白黒かカラーか、用紙サイズ(A4,A3、B4,B5など)、印刷方向(縦/横)、給紙トレイ(自動、トレイ番号)、印刷品質などの項目が含まれる。レイアウト設定には、たとえば、片面か両面か、変倍(拡大/縮小)の有無と変倍率の設定、割付け印刷(集約印刷)の有無と配置態様の設定などの項目が含まれる。ページ装飾設定中には、たとえば、ページ印刷の有無とその詳細設定、スタンプマークの有無とスタンプマークの設定、ヘッダやフッタの有無とその印刷情報の設定などの項目が含まれる。仕上げ設定には、たとえば、ソート、フィニッシャ(終末装置)、綴じ代、開き方向、製本の設定などの項目が含まれる。フィニッシャは、たとえばパンチの有無と孔数の設定、ステイプル(1つの束にして綴じる処理)の有無と綴じ位置の設定などの項目が含まれる。配布者は、これら出力条件についても、アクセス権が設定可能となっており、たとえば白黒モードや低品質でしか許可しないなど、許容する出力条件を制限できるようになっている。   In the printer driver function, an output job (also referred to as a print job) is created based on output settings (also referred to as output conditions, print conditions, or print attributes) designated as necessary. The output job includes image data (print data) that is content to be formed on a paper medium or the like, and output settings. Here, the output conditions include items such as basic settings, layout settings, page decoration settings, and finishing settings. Basic settings include, for example, the number of copies, the number of copies, black and white or color, paper size (A4, A3, B4, B5, etc.), printing direction (vertical / horizontal), paper feed tray (automatic, tray number), printing Items such as quality are included. The layout setting includes items such as single-sided or double-sided, presence / absence of scaling (enlargement / reduction) and setting of scaling ratio, presence / absence of layout printing (aggregated printing) and setting of arrangement mode. The page decoration setting includes items such as page printing presence / absence and detailed setting, stamp mark presence / absence / stamp mark setting, header / footer presence / absence and printing information setting, and the like. The finishing setting includes items such as sorting, finisher (terminal device), binding margin, opening direction, and bookbinding setting. The finisher includes items such as setting of presence / absence of punch and number of holes, setting of presence / absence of stapling (processing to bind in one bundle) and setting of binding position. The distributor can set an access right for these output conditions, and can limit the permitted output conditions, for example, permitting only in the monochrome mode or low quality.

処理指示端末4Bと画像形成装置2Zや文書処理履歴管理装置6との間の印刷用のデータの受渡しには、画像形成装置2Zがページ・プリンタであることに対応してページ記述言語(PDL:Page Description Language )と称されるプログラム言語のファイル形式を使用してもよいし、配布された電子文書のファイル形式そのものと出力条件を記述した出力指示ファイルBF_2を使用するようにしてもよい。本実施形態では、説明を簡単にするため、特段の断りのない限り、配布された電子文書のファイル形式そのもの画像形成装置2Zに送信して印刷指示を出す態様で説明する。印刷指示とともに画像形成装置2Z側に送られる印刷用のデータ(文書ファイル)を、配布された電子文書である配布文書BF_1と区別するため、以下印刷文書BF_3と称する。後者の場合は配布文書BF_1と出力指示ファイルBF_2の対で印刷文書BF_3となる。   For the transfer of printing data between the processing instruction terminal 4B and the image forming apparatus 2Z or the document processing history management apparatus 6, a page description language (PDL) corresponding to the fact that the image forming apparatus 2Z is a page printer. A file format of a programming language called “Page Description Language” may be used, or an output instruction file BF_2 describing the file format itself and output conditions of the distributed electronic document may be used. In the present embodiment, for the sake of simplicity of explanation, unless otherwise specified, the file format of the distributed electronic document itself is transmitted to the image forming apparatus 2Z, and a printing instruction is issued. The print data (document file) sent to the image forming apparatus 2Z side together with the print instruction is hereinafter referred to as a print document BF_3 in order to distinguish it from the distributed document BF_1 which is a distributed electronic document. In the latter case, a pair of the distribution document BF_1 and the output instruction file BF_2 becomes a print document BF_3.

印刷文書BF_3がPDLファイルの場合、好ましくは、セキュリティ性能を高めるために、PDLデータに対して暗号化しておくのがよい。そして、処理指示端末4B側で作成された出力ジョブが画像形成装置2Zに送信されると、画像形成装置2Zは、受け取ったPDLデータが暗号化されていれば復号化し、さらに受け取ったPDLデータに基づきページ単位でビットマップ状の画像データ(イメージ)へ変換し、所定の記憶装置に蓄積してから印刷を行なう。一方、印刷文書BF_3が配布文書BF_1と出力指示ファイルBF_2の対でなる場合、受け取った印刷文書BF_3(=配布文書BF_1)が暗号化されていれば復号化して元の電子文書に戻し(平文にし)、さらに平文の電子文書に基づいて画像形成装置2Z側の画像形成処理に適したビットマップ状の画像データ(イメージ)へ変換し、所定の記憶装置に蓄積してから印刷を行なう。   When the print document BF_3 is a PDL file, it is preferable to encrypt the PDL data in order to improve security performance. When the output job created on the processing instruction terminal 4B side is transmitted to the image forming apparatus 2Z, the image forming apparatus 2Z decrypts the received PDL data if it is encrypted, and further converts the received PDL data into the received PDL data. The image data is converted into bitmap-like image data (image) on a page basis, and stored in a predetermined storage device before printing. On the other hand, if the print document BF_3 is a pair of the distribution document BF_1 and the output instruction file BF_2, the received print document BF_3 (= distribution document BF_1) is decrypted and returned to the original electronic document (in plain text). Further, based on the plain text electronic document, the image data is converted into bitmap-like image data (image) suitable for image forming processing on the image forming apparatus 2Z side, stored in a predetermined storage device, and then printed.

なお、親展印刷時には、画像形成装置2Z側でのセキュリティ性能を高めるために、画像形成装置2Zは、処理指示端末4B側から受け取った印刷文書BF_3、画像形成処理中の途中で作成される中間データ、あるいは最終的なビットマップ状の画像データを、暗号化した状態で保存しておくのが好ましい。本実施形態では、説明を簡単にするため、特段の断りのない限り、処理指示端末4B側から受け取った配布文書BF_1および出力指示ファイルBF_2でなる印刷文書BF_3を暗号化した状態で保存しておくものとする。   At the time of confidential printing, in order to improve the security performance on the image forming apparatus 2Z side, the image forming apparatus 2Z receives the print document BF_3 received from the processing instruction terminal 4B side and intermediate data created during the image forming process. Alternatively, it is preferable to store the final bitmapped image data in an encrypted state. In this embodiment, for the sake of simplicity, unless otherwise specified, the distribution document BF_1 received from the processing instruction terminal 4B side and the print document BF_3 including the output instruction file BF_2 are stored in an encrypted state. Shall.

文書処理履歴管理装置6は、サーバ機能を備え、クライアント・システムである処理指示端末4B側からの要求によってイメージング機器2における画像取得処理や画像出力処理のための制御を行なうとともに、処理画像とその処理の際の関連情報を処理履歴として保管するため、文書画像の特徴を所定の記憶装置に記録・保存する。処理履歴の取得や保存の基本的な手法に関しては、公知の各種の仕組みと同様のものでよい。また、文書処理履歴管理装置6は、配布者端末4A、処理指示端末4B、あるいはイメージング機器2からの認証処理要求を受けると認証サーバ7と連携して個人認証処理を行なうとともに、画像出力許否および画像出力要件を規定したセキュリティポリシーに従って画像形成処理を制御する機能を備えたイメージング機器2における画像形成処理の実行可否を制御する。   The document processing history management device 6 has a server function, performs control for image acquisition processing and image output processing in the imaging device 2 in response to a request from the processing instruction terminal 4B side which is a client system, In order to store the related information at the time of processing as a processing history, the characteristics of the document image are recorded and stored in a predetermined storage device. The basic method for acquiring and storing the processing history may be the same as various known mechanisms. When the document processing history management device 6 receives an authentication processing request from the distributor terminal 4A, the processing instruction terminal 4B, or the imaging device 2, the document processing history management device 6 cooperates with the authentication server 7 to perform personal authentication processing, Controls whether or not the image forming process can be executed in the imaging apparatus 2 having a function of controlling the image forming process in accordance with a security policy that defines image output requirements.

文書処理履歴管理装置6は、たとえば、セキュリティ制御部62と、処理画像(イメージログと称される)および処理履歴を対応付けて記憶するハードディスク装置や光ディスク装置などを記憶装置として有するデータ保持部64を有する。セキュリティ制御部62のハードウェア構成としては、画像処理制御部22と同様に、電子計算機と同様の仕組みとすることができる。   The document processing history management device 6 includes, for example, a security control unit 62, a data holding unit 64 having a hard disk device, an optical disk device, or the like that stores a processing image (referred to as an image log) and a processing history in association with each other as a storage device. Have The hardware configuration of the security control unit 62 can be the same mechanism as that of the electronic computer, like the image processing control unit 22.

セキュリティ制御部62は、複写機2Aや印刷装置2Bなどのイメージング機器2から処理の対象となる画像や、画像の処理を要求した利用者や処理日時や処理条件などの処理操作の情報を特定する情報などの付帯情報(処理操作の状況を特定する画像以外の情報)を受信して、文書の画像と付帯情報(たとえば電子文書ID、バージョン、属性など)を処理履歴情報としてデータ保持部64に格納する。また、処理の対象として受信した画像を複写機2Aや印刷装置2Bやファクシミリ2Eなどのイメージング機器2に送信出力して、画像処理を実行させる。さらに、セキュリティ制御部62は、処理履歴情報の検索指示を受けて、データ保持部64に格納した処理履歴情報を検索し、その検索の結果を提示する検索処理を実行する。   The security control unit 62 specifies processing operation information such as an image to be processed from the imaging device 2 such as the copying machine 2A or the printing apparatus 2B, a user who requested the image processing, a processing date and time, and processing conditions. Attached information such as information (information other than the image specifying the status of the processing operation) is received, and the document image and the attached information (for example, electronic document ID, version, attribute, etc.) are stored in the data holding unit 64 as processing history information. Store. In addition, the image received as the processing target is transmitted and output to the imaging device 2 such as the copying machine 2A, the printing apparatus 2B, or the facsimile machine 2E to execute image processing. Further, the security control unit 62 receives the processing history information search instruction, searches the processing history information stored in the data holding unit 64, and executes a search process for presenting the search result.

この検索処理のため、画像をイメージング機器2で処理する際、画像を一意に特定する情報(識別子ID)とバージョンVOを出力媒体(紙媒体などへの出力や電子データでのファイル保存の何れでもよい)に、バーコードやIDタグや電子透かしなどの手段によって埋め込んでおく。処理された画像が再度、イメージング機器2で処理される際には、画像のIDとバージョンを読み取る。そして、読み取った情報から特定されるデータ保持部64に保存済みの文書画像と、出力媒体から読み取った文書画像を比較する。   For this search process, when the image is processed by the imaging device 2, the information (identifier ID) for uniquely identifying the image and the version VO are output to the output medium (paper medium or the like or saved as a file as electronic data). (Better), it is embedded by means such as a barcode, an ID tag, or a digital watermark. When the processed image is processed again by the imaging device 2, the ID and version of the image are read. Then, the document image stored in the data holding unit 64 specified from the read information is compared with the document image read from the output medium.

また、文書処理履歴管理装置6が備えるセキュリティポリシーサーバ6A部分は、電子文書の安全性を高めるために、電子文書の暗号化機能を提供する。好ましくは、公開鍵暗号方式の元で、二重鍵を用い、暗号化と復号化の鍵を、ユーザ認証の可否によって、電子文書を扱うプログラムに提供する。さらにセキュリティポリシーサーバ6Aは、好ましくは、オフラインでの利便性を高めるために、テンポラリ(一時的な、時限的な)の復号化鍵を提供するようにする。すなわち、セキュリティポリシーサーバ6Aは、アクセス権が設定されている電子文書(保護電子文書と称する)にどのようなアクセス権(セキュリティ属性)が設定されているかを示す情報およびその保護電子文書を復号するための復号鍵を対応付けて所定の記憶媒体にアクセス権データベースとして登録しておく。   Also, the security policy server 6A portion provided in the document processing history management apparatus 6 provides an electronic document encryption function in order to increase the security of the electronic document. Preferably, under a public key cryptosystem, a double key is used, and encryption and decryption keys are provided to a program that handles electronic documents depending on whether or not user authentication is possible. Furthermore, the security policy server 6A preferably provides a temporary (temporary, timed) decryption key in order to enhance the convenience in the offline. That is, the security policy server 6A decrypts information indicating what access right (security attribute) is set in the electronic document (referred to as a protected electronic document) for which the access right is set, and the protected electronic document. Therefore, a decryption key is registered in a predetermined storage medium as an access right database.

復号化鍵を用いたときは、その電子文書に対するアクセス権も得るようにする。この場合、復号化鍵はテンポラリであり、その復号化鍵には有効期間が存在するが、オンラインで復号化鍵とアクセス権を取得した後には、その有効期間内であれば処理指示端末4Bと文書処理履歴管理装置6(詳しくはセキュリティポリシーサーバ6A)との間はオフラインであっても文書の操作ができ、たとえば閲覧だけでなく画像形成装置2Zに対して出力指示を出せる一方、有効期間外では文書の操作ができないこととなる。有効期間が切れてから文書操作を行なうには、再度オンラインでセキュリティポリシーサーバ6Aから復号化鍵とアクセス権を取り直す必要がある。   When the decryption key is used, an access right to the electronic document is also obtained. In this case, the decryption key is temporary, and the decryption key has a valid period. After obtaining the decryption key and the access right online, if the decryption key is within the valid period, the processing instruction terminal 4B The document processing history management apparatus 6 (specifically, the security policy server 6A) can operate the document even when it is offline. For example, the document processing history management apparatus 6 can output an instruction to the image forming apparatus 2Z as well as browsing, but is outside the valid period. Then, the document cannot be operated. In order to perform a document operation after the validity period expires, it is necessary to retrieve the decryption key and the access right from the security policy server 6A online again.

認証サーバ7は、図示を割愛した認証処理制御部とハードディスク装置などのデータ保持部を備え、当該データ保持部に予めユーザ各人の認証用の情報(ユーザ名とパスワードとの組)をユーザデータベースとして登録しておく。ユーザデータベースには、たとえば、ユーザごとにカテゴリと階級とを別々の属性として管理する、あるいは、グループアカウントを生成し個人ユーザをそのグループに所属させるなど、カテゴリと階級を管理することが好ましい。   The authentication server 7 includes an authentication processing control unit (not shown) and a data holding unit such as a hard disk device, and the data holding unit stores authentication information (a combination of a user name and a password) for each user in advance in the user database. Register as In the user database, it is preferable to manage categories and classes, for example, by managing categories and classes as separate attributes for each user, or by creating a group account and allowing individual users to belong to the group.

認証処理制御部のハードウェア構成としては、画像処理制御部22と同様に、電子計算機と同様の仕組みとすることができる。そして、文書処理履歴管理装置6から送られたユーザIDとユーザが入力したユーザパスワードを、予め登録されているユーザ情報と照合して、そのユーザが適正な者であるか否かを判定し、その判定結果(認証結果と称する)を文書処理履歴管理装置6に返す。   The hardware configuration of the authentication processing control unit can be the same mechanism as that of the electronic computer, like the image processing control unit 22. Then, the user ID sent from the document processing history management device 6 and the user password input by the user are collated with user information registered in advance to determine whether or not the user is an appropriate person, The determination result (referred to as an authentication result) is returned to the document processing history management apparatus 6.

ここで、画像形成機能を備えた画像形成装置2Zは、たとえば複合機2Dについて示しているように、好ましくは、データを保持・蓄積するハードディスク装置や光ディスク装置などのデータ保持部24を備え、画像処理制御部22は、出力指示を受けるとほぼ即時に画像形成処理を行なう単純機能の他に、画像形成ジョブを一旦所定のデータ保持部24に保存しておきその後の所定のタイミングで発せられる実際の出力指示を受けてから出力媒体上に画像を出力するいわゆる親展印刷処理機能を備えるようにする。ここで、処理指示端末4B側に組み込まれる電子文書を扱うプログラムは、ユーザIDとユーザパスワードなどでユーザを特定し、電子文書の固有IDとともにセキュリティポリシーサーバ6Aに問い合わせ、セキュリティポリシー(パーミッション情報/アクセス権の情報)を確認し、そのセキュリティポリシーに従って画像形成処理を行なう。親展印刷処理時にも、セキュリティポリシーサーバ6Aとの連携によりセキュリティポリシーを確認し、そのセキュリティポリシーに従って画像形成処理を行なう。   Here, the image forming apparatus 2Z having an image forming function preferably includes a data holding unit 24 such as a hard disk device or an optical disk device for holding / accumulating data, as shown for the multifunction device 2D, for example. In addition to the simple function of performing image forming processing almost immediately upon receiving an output instruction, the processing control unit 22 stores an image forming job once in a predetermined data holding unit 24 and is issued at a predetermined timing thereafter. A so-called confidential print processing function for outputting an image on an output medium after receiving the output instruction. Here, a program for handling an electronic document incorporated on the processing instruction terminal 4B side identifies a user by a user ID, a user password, and the like, inquires of the security policy server 6A together with the unique ID of the electronic document, and issues a security policy (permission information / access Right information) and image forming processing is performed according to the security policy. Also in the confidential printing process, the security policy is confirmed in cooperation with the security policy server 6A, and the image forming process is performed according to the security policy.

たとえば、画像形成装置2Zは、セキュリティポリシーサーバ6Aで管理された電子文書を処理指示端末4Bから直接に受信し、あるいは文書処理履歴管理装置6を介して受信し、あるいはCD−ROMなどの可搬型の記憶媒体から読み出し、内部で動作する電子文書を扱うプログラムによって、電子文書の印刷権利を確認後に印刷する。また、画像形成装置2Zは、セキュリティポリシーサーバ6Aに対して、印刷しようとするユーザのアクセス権を確認するためのユーザインタフェースを備える。これにより、ユーザは、ユーザIDやユーザパスワードなどの入力、並びに、印刷すべき電子文書(そのファイルデータ)を探すための一覧表示などの機能が提供される。   For example, the image forming apparatus 2Z receives an electronic document managed by the security policy server 6A directly from the processing instruction terminal 4B, or receives it via the document processing history management apparatus 6, or a portable type such as a CD-ROM. The print right of the electronic document is confirmed by a program that handles the electronic document that is read from the storage medium and operates internally, and is printed. Further, the image forming apparatus 2Z includes a user interface for confirming the access right of the user who intends to print to the security policy server 6A. Thus, the user is provided with functions such as input of a user ID and a user password, and a list display for searching for an electronic document (its file data) to be printed.

また、画像形成装置2Zは、操作者の静止画または動画を撮影する撮像部28を有する。撮像部28で取得された操作状況を示す静止画や動画はエラー発生時のエラー情報として利用される。   Further, the image forming apparatus 2Z includes an imaging unit 28 that captures a still image or a moving image of the operator. A still image or moving image indicating the operation status acquired by the imaging unit 28 is used as error information when an error occurs.

なお、図1では、イメージング機器2とは別に、セキュリティポリシーに従って画像形成処理を行なうためのセキュリティポリシーサーバ機能を具備した文書処理履歴管理装置6を設けているが、システム構成はこのようなものに限らない。たとえば、文書処理履歴管理装置6からセキュリティポリシーサーバ6Aを取り外し別のサーバとして設けたシステム構成にしてもよいし、イメージング機器2にセキュリティポリシーサーバ6Aの機能を備えるシステム構成にしてもよい。   In FIG. 1, a document processing history management device 6 having a security policy server function for performing image forming processing in accordance with a security policy is provided separately from the imaging device 2, but the system configuration is as described above. Not exclusively. For example, the system configuration may be such that the security policy server 6A is removed from the document processing history management device 6 and provided as a separate server, or the imaging device 2 may have a system configuration having the function of the security policy server 6A.

<セキュリティポリシー出力処理の概要>
図2は、セキュリティポリシーに従った画像形成処理の手順の概要を説明する図である。基本的には、システム構成がどのようなものであるかは問わないが、図1に示すように、文書処理履歴管理装置6がセキュリティポリシーサーバの機能を備える場合で説明する。
<Outline of security policy output processing>
FIG. 2 is a diagram for explaining the outline of the procedure of the image forming process according to the security policy. Basically, it does not matter what the system configuration is, but as shown in FIG. 1, a case will be described where the document processing history management apparatus 6 has the function of a security policy server.

画像形成装置2Zにおいては、予め親展ボックスを作成しておく(S10)。このとき、親展ボックスの属性として、認証サーバ7におけるディレクトリサービスのためのユーザIDおよびユーザパスワードをセットしておく。これら親展ボックスの作成に関わる情報は文書処理履歴管理装置6や認証サーバ7に通知され、文書処理履歴管理装置6や認証サーバ7にても管理される。   In the image forming apparatus 2Z, a confidential box is created in advance (S10). At this time, the user ID and user password for the directory service in the authentication server 7 are set as attributes of the confidential box. Information related to the creation of the confidential box is notified to the document processing history management device 6 and the authentication server 7 and is also managed by the document processing history management device 6 and the authentication server 7.

配布者端末4Aは、電子文書を扱うプログラムとそのプログラムを実行可能な装置であり、当該配布者端末4Aを扱うユーザ(文書の配布者)は、電子文書をネットワーク9や可搬型の記憶媒体を介して配布する際(S20)、ユーザ別に配布文書BF_1にアクセス権を設定する。たとえば電子文書のカテゴリ(技術関連や経理関連など)および機密レベル(極秘、マル秘、社外秘、公開など)を設定する。このとき、アクセスを許可する範囲をユーザが属する部門や階級で設定するのではなく、ユーザごとに設定してもよい。   Distributor terminal 4A is a program that handles an electronic document and a device that can execute the program. A user (distributor of the document) that handles the distributor terminal 4A can store the electronic document on network 9 or a portable storage medium. When distributing via the user (S20), the access right is set to the distribution document BF_1 for each user. For example, a category of electronic documents (technical or accounting related) and a confidential level (confidential, confidential, confidential, public, etc.) are set. At this time, the range in which access is permitted may be set for each user instead of setting the department or class to which the user belongs.

配布者端末4Aは、その設定されたアクセス権の情報(パーミッション情報)をたとえばXML(eXtensible Markup Language)などのページ記述言語で記述したセキュリティポリシーを文書処理履歴管理装置6が備えるセキュリティポリシーサーバ6Aに登録する(S22)。電子文書そのもののセキュリティ性を高めるため、電子文書ファイルそのものにアクセス権の情報を含めてしまうスタティックな方法ではなく、電子文書ファイルとは別にその電子文書を操作するためのアクセス権をセキュリティポリシーサーバ6Aで管理するダイナミックな方法をとるのである。ダイナミックな方法をとると、電子文書を配布後にアクセス権の内容をダイナミックに変更可能となる反面、配布先でその電子文書の操作が可能となるには、いわゆるユーザ認証だけでなくアクセス権の照合処理のための操作も必要になる。操作ログをデータベースで管理する仕組みを採る場合、このアクセス権の照合処理操作の情報も記録することで、内部統制が強化される。   Distributor terminal 4A provides security policy server 6A provided with document processing history management apparatus 6 with a security policy in which information on the set access right (permission information) is described in a page description language such as XML (eXtensible Markup Language). Register (S22). In order to improve the security of the electronic document itself, the security policy server 6A is not a static method for including access right information in the electronic document file itself, but the access right for operating the electronic document separately from the electronic document file. It takes a dynamic way to manage. If the dynamic method is adopted, the contents of the access right can be changed dynamically after the electronic document is distributed. On the other hand, in order to be able to operate the electronic document at the distribution destination, not only so-called user authentication but also access right verification processing is required. Operation is also required. When the operation log is managed in a database, internal control is strengthened by recording information on the access right verification processing operation.

具体的には、セキュリティポリシーサーバ6Aは、配布者端末4Aから送られたセキュリティポリシーの情報を電子文書ごとに管理する。たとえば、電子文書には、閲覧する、編集する、印刷する、保存するなどのアクセス権を設定することができる。設定されたアクセス権は電子文書自体に付加されず、セキュリティポリシーサーバ6Aで管理する。電子文書には、それぞれを一意に特定するために固有の識別子(電子文書IDと称する)を付与する。また、電子文書は、好ましくは、暗号化して配布するのがよい。また、適当なパスワードや秘密鍵で復号化できるようにしておくとよい。暗号化とそれに対応した秘密鍵および復号化鍵は、電子文書の安全性を高めるために適用される。   Specifically, the security policy server 6A manages security policy information sent from the distributor terminal 4A for each electronic document. For example, access rights such as browsing, editing, printing, and saving can be set for an electronic document. The set access right is not added to the electronic document itself but is managed by the security policy server 6A. In order to uniquely identify each electronic document, a unique identifier (referred to as an electronic document ID) is assigned. The electronic document is preferably distributed after being encrypted. In addition, it should be possible to decrypt with an appropriate password or secret key. Encryption and the corresponding private key and decryption key are applied to increase the security of the electronic document.

セキュリティポリシーとしては、たとえば、組織におけるセキュリティポリシーの例で説明すると、文書に対して分野および機密レベルを設定した上で、電子文書に対するアクセスを許可するユーザの階級や部門および印刷要件を設定する。たとえば、分野が「技術」で機密レベルが「極秘」の電子文書ファイルは、カテゴリが「技術」で階級が「上」のユーザに対しては閲覧は許可するが「関係者」を要件とすること、複写は原則として禁止とし、複写する際には管理責任者の許可を得なければならないこと、また複写が許可されるのは「関係者」のみであること、さらに、機密印刷、地紋印刷、バーコード付加、電子透かし付加、機密ラベルスタンプ付加、などを電子的な複写の要件とし、紙媒体などへの印刷(いわゆるハードコピー)は許可しないことを規定する。また、分野が「技術」で機密レベルが「マル秘」の電子文書ファイルは、カテゴリが「技術」で階級が「中」または「上」のユーザに対しては閲覧は許可するが「関係者」を要件とすること、複写や印刷が許可されるのは「関係者」のみであること、さらに、印刷する際には丸秘文書であることを示す文字や記号などの透かしを同時に印刷することを規定する。また、「社外秘文書」の場合、社外へ送付する際には管理者の許可を得なければならないことや、複写・印刷・閲覧は社内であれば許可が不要であることを規定する。「経理関連文書」の場合は全て丸秘文書として扱うものと規定する。   As an example of the security policy, for example, in the case of an organization security policy, after setting a field and a confidential level for a document, a class, a department, and a printing requirement of a user permitted to access the electronic document are set. For example, an electronic document file with a field of “Technology” and a confidentiality level of “Top Secret” is permitted to be viewed by users with a category of “Technology” and a class of “Up”, but requires “Stakeholder”. In principle, copying is prohibited, and it is necessary to obtain permission from the manager in charge of copying. In addition, only "related persons" are permitted to copy, and confidential printing and tint block printing are also permitted. In addition, bar code addition, digital watermark addition, confidential label stamp addition, and the like are requirements for electronic copying, and stipulate that printing on a paper medium or the like (so-called hard copy) is not permitted. In addition, electronic document files with a field of “Technology” and a confidentiality level of “Mal secret” are permitted to be viewed by users with a category of “Technology” and a class of “Medium” or “Up”, but “ ”As a requirement, and only“ participants ”are permitted to copy or print, and when printing, watermarks such as characters and symbols indicating that the document is a confidential document are printed at the same time. It prescribes. In the case of “confidential documents”, it is stipulated that the permission of the administrator must be obtained when the document is sent outside the company, and that no permission is required for copying, printing, and browsing within the company. It is stipulated that all “accounting documents” are handled as confidential documents.

配布者によってアクセス権が管理されて配布された電子文書の操作を希望するユーザは、処理指示端末4Bを操作して、操作を希望する電子文書を特定する電子文書IDなどの電子文書の属性と、自身を一意に特定するために予め登録しておいたユーザIDおよびユーザパスワードなどのユーザ属性をセキュリティポリシーサーバ6Aに通知する(S30)。これらを受け取ったセキュリティポリシーサーバ6Aは、認証サーバ7と連携して個人認証処理を行ない(S32)、認証に成功すると(つまり正規ユーザであれば)、電子文書IDに対応する電子文書を復号化するために必要となる復号鍵とその時点におけるその電子文書およびそのユーザに設定されているパーミッション情報(アクセス権の情報)を処理指示端末4Bに送信する(S34)。つまり、処理指示端末4Bでの電子文書に対する操作時点で、ユーザ属性や電子文書属性からセキュリティポリシーを検索し親展印刷の指示時にも適用する。   A user who desires to operate an electronic document distributed with an access right managed by a distributor operates the processing instruction terminal 4B, and attributes of the electronic document such as an electronic document ID for specifying the electronic document desired to be operated. Then, user attributes such as a user ID and a user password registered in advance to uniquely identify itself are notified to the security policy server 6A (S30). Upon receiving these, the security policy server 6A performs personal authentication processing in cooperation with the authentication server 7 (S32). When the authentication is successful (that is, if it is a regular user), the electronic document corresponding to the electronic document ID is decrypted. The decryption key necessary for this, the electronic document at that time, and the permission information (access right information) set for the user are transmitted to the processing instruction terminal 4B (S34). That is, the security policy is retrieved from the user attribute or the electronic document attribute at the time of operation on the electronic document at the processing instruction terminal 4B, and is applied to the confidential printing instruction.

これにより、その時点でアクセス権が許可されている範囲で、その電子文書の閲覧や印刷指示などが可能な状態となる。たとえば、その時点で閲覧および印刷が許可されていれば、復号化権を取得したユーザ(処理指示端末4B)は、その復号化権を使って暗号化されている(アクセス権が管理されている)電子文書を復号して文書ファイルを開く(S36)。   As a result, the electronic document can be browsed, printed, etc. within a range where the access right is permitted at that time. For example, if browsing and printing are permitted at that time, the user who has acquired the decryption right (processing instruction terminal 4B) is encrypted using the decryption right (the access right is managed). ) Decrypt the electronic document and open the document file (S36).

さらに、その電子文書の印刷を希望する場合、ユーザは、処理指示端末4B上でプリントドライバ画面を操作して、出力を希望する画像形成装置2Zに対して印刷指示を出す(S40)。このとき、本実施形態では、配布された配布文書BF_1そのものと出力条件を記述した出力指示ファイルBF_2を対にして印刷文書BF_3として画像形成装置2Z側に送信する。ここで、親展印刷を指示する際には、出力指示ファイルBF_2には、出力条件そのものの他に、親展印刷に必要となる情報、たとえば、親展ボックス番号、親展ボックス用のパスワード、印刷指示時に指定した文書名なども含める。   Further, when the user wishes to print the electronic document, the user operates the print driver screen on the processing instruction terminal 4B and issues a print instruction to the image forming apparatus 2Z desired to output (S40). At this time, in the present embodiment, the distributed distribution document BF_1 itself and the output instruction file BF_2 describing the output conditions are paired and transmitted as a print document BF_3 to the image forming apparatus 2Z side. Here, when instructing confidential printing, in the output instruction file BF_2, in addition to the output conditions themselves, information necessary for confidential printing, for example, confidential box number, password for confidential box, specified when printing is instructed Include the name of the selected document.

印刷文書BF_3を受け取った画像形成装置2Zは、親展印刷でなければ、ほぼ即時に出力処理を完了させる。一方、印刷文書BF_3の出力処理を一旦蓄積しておく必要のある親展印刷が指示されていると、画像形成装置2Zは、親展ボックス用のパスワードが正しければ、印刷文書BF_3を親展ボックスに保存する。このとき、処理指示端末4B側から受け取った配布文書BF_1および出力指示ファイルBF_2でなる印刷文書BF_3を暗号化した状態で保存しておく。そして、その後にユーザは画像形成装置2Zの設置場所に出向いて、画像形成装置2Zを操作して、親展文書の出力指示を出す。このときには、ユーザは、ユーザIDとユーザパスワード、並びに親展ボックス番号と親展ボックス用のパスワードを入力して自身用の親展ボックスを開き、操作パネルなどに表示される文書一覧から出力を希望する親展文書を選択して印刷指示を出す(S50)。   The image forming apparatus 2Z that has received the print document BF_3 completes the output process almost immediately if it is not confidential printing. On the other hand, if confidential printing that requires temporarily storing the output processing of the print document BF_3 is instructed, the image forming apparatus 2Z stores the print document BF_3 in the confidential box if the password for the confidential box is correct. . At this time, the distribution document BF_1 received from the processing instruction terminal 4B side and the print document BF_3 including the output instruction file BF_2 are stored in an encrypted state. After that, the user goes to the installation place of the image forming apparatus 2Z, operates the image forming apparatus 2Z, and gives an instruction to output a confidential document. At this time, the user inputs the user ID, the user password, the confidential box number and the password for the confidential box, opens the confidential box for the user, and wants to output the confidential document from the document list displayed on the operation panel or the like. Is selected and a print instruction is issued (S50).

親展文書の印刷指示を受け付けた画像形成装置2Zは、出力を指示された親展文書の電子文書IDとユーザIDとユーザパスワードをセキュリティポリシーサーバ6Aに送付して認証処理とパーミッション情報(アクセス権の情報)の取得を要求する(S52)。これらを受け取ったセキュリティポリシーサーバ6Aは、認証サーバ7と連携して個人認証処理を行なう(S54)。認証に成功すると(つまり正規ユーザであれば)、セキュリティポリシーサーバ6Aはさらに、自身が記録保持しているセキュリティポリシーを参照して、ユーザが指定した親展文書を印刷する権限があるか否かやどのような印刷要件が設定されているかなどのその時点のセキュリティポリシーの状況を確認し、電子文書IDに対応する電子文書を復号化するために必要となる復号鍵とその時点におけるその電子文書およびそのユーザに設定されているパーミッション情報(アクセス権の情報)を画像形成装置2Zに送信する(S56)。つまり、親展印刷指示があったときの印刷文書BF_3についての実際の出力処理などのように画像形成装置2Zに蓄積しておいた印刷ジョブの出力処理の際にも、ユーザ属性や電子文書属性からセキュリティポリシーを検索しその出力処理時に適用する。   The image forming apparatus 2Z that has received the instruction to print the confidential document sends the electronic document ID, user ID, and user password of the confidential document instructed to be output to the security policy server 6A to perform authentication processing and permission information (access right information). ) Is requested (S52). Upon receiving these, the security policy server 6A performs personal authentication processing in cooperation with the authentication server 7 (S54). If the authentication is successful (that is, if the user is an authorized user), the security policy server 6A further refers to the security policy recorded and held by the security policy server 6A and determines whether or not the user has the authority to print the confidential document designated by the user. Check the status of the security policy at that time, such as what printing requirements are set, the decryption key required to decrypt the electronic document corresponding to the electronic document ID, the electronic document at that time, and The permission information (access right information) set for the user is transmitted to the image forming apparatus 2Z (S56). In other words, the user attribute and the electronic document attribute are also used in the output process of the print job stored in the image forming apparatus 2Z, such as the actual output process for the print document BF_3 when the confidential print instruction is issued. Search for security policies and apply them during output processing.

これにより、画像形成装置2Zは、文書印刷プログラムに従い、その時点でアクセス権が許可されている範囲で、アクセス権が設定されている保護文書の一例である親展文書を復号するとともに、設定されている印刷条件に応じて、その電子文書の印刷処理が可能な状態となる。ただし、本実施形態におけるアクセス権の管理形態としては、電子文書ファイルとは別にその電子文書を操作するためのアクセス権をセキュリティポリシーサーバ6Aで管理するダイナミックな方法をとっているので、セキュリティポリシーは任意の時点で変更することができるため、親展印刷指示を発した時点(S40)のセキュリティポリシー(アクセス権)の状況と、親展文書に対する実際の出力指示時点(S52)のセキュリティポリシーの状況が同じであるとは限らない。よって、アクセス権の管理対象の電子文書へアクセスが発生したタイミングで(本例では実際の親展印刷処理時にも)、当該電子文書のセキュリティポリシーの確認とアクセス制御を行なう。   As a result, the image forming apparatus 2Z decrypts the confidential document, which is an example of the protected document with the access right set, within the range where the access right is permitted at that time, according to the document printing program. Depending on the printing conditions, the electronic document can be printed. However, since the access right management form in this embodiment is a dynamic method in which the access right for operating the electronic document is managed by the security policy server 6A separately from the electronic document file, the security policy is Since it can be changed at any time, the status of the security policy (access right) at the time of issuing the confidential print instruction (S40) is the same as the status of the security policy at the actual output instruction time of the confidential document (S52). Not necessarily. Therefore, at the timing when an access right management target electronic document is accessed (even in the case of actual confidential printing processing in this example), the security policy of the electronic document is confirmed and access control is performed.

たとえば、親展印刷指示を発した時点(S40)のセキュリティポリシーの状況と親展文書に対する実際の出力指示時点(S52)のセキュリティポリシーの状況に変更がなければ、親展印刷指示を発した時点の出力条件に従って印刷処理がなされる(S60)。たとえば、親展印刷指示を発した時点(S40)の出力条件と変更がなく印刷が許可されていれば、復号化権を取得した画像形成装置2Zは、その復号化権を使って暗号化されている(アクセス権が管理されている)配布文書BF_1を復号してから、出力指示ファイルBF_2に従って出力用のビットマップデータを作成して印刷処理を実行する。この際、電子文書ファイルに透かし付加が印刷要件として設定されている場合には、電子文書の内容とともに地紋や丸秘文書であることを示す文字や記号など所定の透かしも印刷する。これにより、電子文書ファイルを印刷する際に、予め設定されたアクセス権に応じた印刷要件が強制される。   For example, if there is no change between the security policy status at the time of issuing the confidential print instruction (S40) and the security policy status at the actual output instruction time of the confidential document (S52), the output condition at the time of issuing the confidential print instruction The printing process is performed according to (S60). For example, if there is no change in the output conditions at the time of issuing the confidential print instruction (S40) and printing is permitted, the image forming apparatus 2Z that has acquired the decryption right is encrypted using the decryption right. After decrypting the distribution document BF_1 (with access rights managed), output bitmap data is created according to the output instruction file BF_2, and printing processing is executed. At this time, if watermarking is set as a printing requirement for the electronic document file, a predetermined watermark such as a character or symbol indicating a copy-forgery-inhibited pattern or a confidential document is printed together with the contents of the electronic document. Thereby, when printing an electronic document file, the printing requirement according to the preset access right is forced.

一方、親展印刷指示を発した時点(S40)のセキュリティポリシーの状況と親展文書に対する実際の出力指示時点(S52)のセキュリティポリシーの状況に変更があると、何らかの問題で、親展文書の印刷処理ができないことが起こり得る。このような場合、画像形成装置2Zは、先ず、セキュリティポリシーサーバ6Aからの認証・セキュリティポリシー確認結果通知に基づき、印刷不許可にするとともに、エラー表示などユーザに対して警告メッセージを通知する(S62)。   On the other hand, if there is a change in the security policy status at the time when the confidential print instruction is issued (S40) and the security policy status at the actual output instruction time (S52) for the confidential document, the confidential document print processing is caused by some problem. Things that can't be done can happen. In such a case, the image forming apparatus 2Z first disables printing based on the authentication / security policy confirmation result notification from the security policy server 6A, and notifies the user of a warning message such as an error display (S62). ).

また、本実施形態の特徴点として、さらに、セキュリティポリシーサーバ6Aでセキュリティポリシーが管理されている電子文書(本例では親展文書、以下同様)が、何らかの問題で印刷できない場合、画像形成装置2Zは、内部統制の見地から、その際のより詳細な各種情報(たとえば操作情報)の記録、管理者など所定の箇所への各種の情報の通知、あるいは、改竄の可能性への対処目的によるその際の各種の情報の保全(証拠を残すための保存)、などのエラー対応処理を行なう(S64)。   Further, as a feature point of the present embodiment, when an electronic document (in this example, a confidential document, the same applies hereinafter) whose security policy is managed by the security policy server 6A cannot be printed due to some problem, the image forming apparatus 2Z From the point of view of internal control, recording of various detailed information (for example, operation information) at that time, notification of various information to a predetermined location such as an administrator, or the purpose of dealing with the possibility of falsification Error handling processing such as maintenance of various information (storage for leaving evidence) is performed (S64).

「通知」の内容は、たとえば、そのジョブのユーザ、クライアント端末である処理指示端末4Bのアドレス(IPアドレスやMACアドレスなど)、調査に有効な情報を含むのがよい。「保全」とは、情報を所定の記憶媒体に記憶・保存する一例であるが、証拠を残すための保存の意味であり、特に、一般ユーザによっては保存した情報へのアクセスができないような状態で記録を残す(電子データを記憶媒体に記録する)ことを意味し、本実施形態では、通常の「保存」と区別して使用する。たとえば、保存(保全)したエラー情報や電子文書は適当なセキュリティによって保護されることにより、権限を持つ装置管理者のみアクセスすることができるようにする。   The content of the “notification” may include, for example, the user of the job, the address of the processing instruction terminal 4B that is a client terminal (IP address, MAC address, etc.), and information effective for the investigation. “Maintenance” is an example of storing and storing information in a predetermined storage medium, but it means storing to leave evidence, and in particular, a state in which the general user cannot access the stored information In this embodiment, it is used in distinction from normal “storage”. For example, stored error information and electronic documents are protected by appropriate security so that only authorized device administrators can access them.

「何らかの問題」としては、たとえば、以下のようなケースが考えられる。何れも、親展印刷指示を発した時点(S40)では何ら問題がなかったものが、親展文書に対する実際の出力指示時点(S52)では、セキュリティポリシーに何らかの設定変更があったケースである。   As the “some problem”, for example, the following cases can be considered. In any case, there was no problem at the time of issuing the confidential print instruction (S40), but there was a case where some setting change was made in the security policy at the actual output instruction time of the confidential document (S52).

1)電子文書が持つ電子文書IDがセキュリティポリシーサーバ6Aに登録されておらず、その親展文書とセキュリティポリシーの紐付け(対応関係)が特定できず、ユーザより指定された親展文書のセキュリティポリシーを探せないケースである。先ず1)のケースとして考えられるのは、セキュリティポリシーサーバ6Aから電子文書IDが削除されている場合である。これは、電子文書の文書処理履歴管理装置6(セキュリティポリシーサーバ6A)上での管理所有者が自ら消した、謝って消した、データベースが壊れてしまった、などのケースなどである。何れにしても、紐付けされていない理由を明らかにすべきである。また、次に1)のケースとして考えられるのは、電子文書自体が改竄され、電子文書IDを詐称した可能性がある。この場合は、電子文書そのものを保全することにより解析する。   1) Since the electronic document ID of the electronic document is not registered in the security policy server 6A, the association (correspondence) between the confidential document and the security policy cannot be specified, and the security policy of the confidential document specified by the user is not specified. It is a case that cannot be found. First, the case 1) can be considered when the electronic document ID is deleted from the security policy server 6A. This is the case where the management owner on the document processing history management apparatus 6 (security policy server 6A) of the electronic document has deleted it by himself, apologized, or the database has been damaged. In any case, it should be clear why it is not tied. The case 1) is considered to be that the electronic document itself has been falsified and the electronic document ID has been misrepresented. In this case, analysis is performed by maintaining the electronic document itself.

2)セキュリティポリシーサーバ6Aには、電子文書は登録されているが、ユーザ確認がとれないケースである。2)のケースとして考えられるのは、画像形成装置2Zのデータ保持部24に蓄積された電子文書を他のユーザが印刷しようと試みた場合など、そのユーザの個人情報登録がなく指定された親展文書のセキュリティポリシーを管理するセキュリティポリシーサーバ6Aにログインできない場合や、親展文書の印刷指示後にセキュリティポリシーサーバ6A上でそのユーザに対する印刷のアクセス権が剥奪された場合などである。   2) The electronic document is registered in the security policy server 6A, but the user confirmation cannot be taken. The case of 2) can be considered as a case where another user tries to print the electronic document stored in the data holding unit 24 of the image forming apparatus 2Z, and the designated confidential is not registered. For example, when the user cannot log in to the security policy server 6A that manages the security policy of the document, or when the access right for printing to the user is revoked on the security policy server 6A after the instruction to print the confidential document.

3)セキュリティポリシーとして印刷禁止が設定されているユーザが印刷しようとしたケースである。3)のケースとして考えられるのは、クライアントのツールなどで印刷できるかの権利を確認せずに電子文書を直接に画像形成装置2Zに送った場合などである。   3) This is a case where a user for whom printing prohibition is set as a security policy tries to print. The case 3) can be considered when the electronic document is sent directly to the image forming apparatus 2Z without confirming the right of printing with a client tool or the like.

ステップS64における「エラー対応処理」は、ステップS62における印刷不許可や警告メッセージの通知以外の処理で、たとえば、以下のようなことが考えられる。なお、これらは、システム環境に応じて、適宜任意に組み合わせてよい。   The “error handling process” in step S64 is a process other than the print disapproval or warning message notification in step S62. For example, the following can be considered. These may be arbitrarily combined as appropriate according to the system environment.

1)エラーによって印刷を中止したことの情報(エラー情報と称する)を操作ログ(ジョブログ)に残す。
2)画像形成装置2Zの管理者に電子メールやその他の手段で通知する。
3)エラーの理由を印刷する。このとき、保全のために鍵付きの出力ボックスに排出するのがよい。
4)スプールされた処理データを画像形成装置2Z内に保全する。
5)電子文書へのアクセスを記録している文書処理履歴管理装置6に通知して操作ログを残す。
6)電子文書へのアクセスを記録している文書処理履歴管理装置6に電子文書を送信し、保全する。
7)画像形成装置2Zをロックすることで、その後の印刷操作やその他の操作を一切禁止する。
1) Information indicating that printing has been canceled due to an error (referred to as error information) is left in the operation log (job log).
2) Notify the administrator of the image forming apparatus 2Z by e-mail or other means.
3) Print the reason for the error. At this time, it is preferable to discharge to a lockable output box for maintenance.
4) The spooled processing data is maintained in the image forming apparatus 2Z.
5) Notifying the document processing history management apparatus 6 that records access to the electronic document and leaving an operation log.
6) The electronic document is transmitted to the document processing history management apparatus 6 which records the access to the electronic document and maintained.
7) Locking the image forming apparatus 2Z prohibits subsequent printing operations and other operations.

前記1)〜7)のエラー対応処理動作の何れを実行するかは、1)画像形成装置2Z自体に登録しておく、2)セキュリティポリシーサーバ6Aに登録しておき、エラー発生時に動作ポリシーを画像形成装置2Zに送信する、あるいは、3)セキュリティポリシーサーバ6Aに登録しておき、画像形成装置2Zが起動時にチェックする、の何れかの設定手法で規定すればよい。2)の場合は、セキュリティポリシーサーバ6A固有、画像形成装置2Zごと、電子文書ごと、ユーザごとなど、様々な属性値を元に、動作ポリシーをジョブごとにセキュリティポリシーサーバ6Aから変更・通知する、つまり、動作ポリシーをダイナミックに決定すればよい。3)の場合は、画像形成装置2Zの電源(メイン電源など)が切断されるまで有効となるようにしておく。   Which of the error handling processing operations 1) to 7) is executed is 1) registered in the image forming apparatus 2Z itself, 2) registered in the security policy server 6A, and an operation policy is set when an error occurs. It may be specified by any setting method of transmitting to the image forming apparatus 2Z, or 3) registering with the security policy server 6A and checking the image forming apparatus 2Z at the time of activation. In the case of 2), the operation policy is changed / notified from the security policy server 6A for each job based on various attribute values such as the security policy server 6A, each image forming apparatus 2Z, each electronic document, each user, etc. That is, the operation policy may be determined dynamically. In the case of 3), the image forming apparatus 2Z is kept valid until the power source (main power source or the like) is cut off.

以下、前述の処理を行なうための具体的な仕組みと、エラー対応処理動作の詳細について、説明する。先ず、配布者端末4A、アクセス管理サーバ8(セキュリティポリシーサーバ6Aと認証サーバ7)、および画像形成装置2Zの構成例について説明し、その後に、何らかの問題で印刷できない場合におけるエラー対応処理(S64)について、前記の1)〜3)のケース別に説明する。   Hereinafter, a specific mechanism for performing the above-described processing and details of the error handling processing operation will be described. First, configuration examples of the distributor terminal 4A, the access management server 8 (the security policy server 6A and the authentication server 7), and the image forming apparatus 2Z will be described, and then an error handling process when printing cannot be performed due to some problem (S64). Will be described for each of the cases 1) to 3).

<配布者端末の構成例>
図3は、配布者端末4Aの一構成例、特に、電子文書にアクセス権を設定する処理に関わる部分の構成例を説明する図である。図示する各機能部は、実際の適用事例では、配布者端末4Aに組み込まれる文書保護プログラムのプログラムモジュールと考えればよい。
<Configuration example of distributor terminal>
FIG. 3 is a diagram illustrating a configuration example of the distributor terminal 4A, in particular, a configuration example of a portion related to processing for setting an access right to an electronic document. Each illustrated functional unit may be considered as a program module of a document protection program incorporated in the distributor terminal 4A in an actual application example.

図示のように、配布者端末4Aは、たとえばハッシュ関数を利用するなどして暗号鍵を生成する暗号鍵取得部410と、暗号鍵取得部410が生成した暗号鍵を用いて配布者が指定した電子文書を暗号化する暗号化部412を備える。暗号鍵取得部410は、暗号化のためのパラメータを自身で生成し、そのパラメータを使って暗号鍵を生成してもよいし、パラメータを別の機能部から取得してもよい。パラメータは文書保護プログラム内部に保持しておくか、要求があった場合に生成すればよい。   As shown in the figure, the distributor terminal 4A specifies the encryption key acquisition unit 410 that generates an encryption key by using, for example, a hash function and the distributor using the encryption key generated by the encryption key acquisition unit 410. An encryption unit 412 is provided for encrypting the electronic document. The encryption key acquisition unit 410 may generate a parameter for encryption by itself, generate an encryption key using the parameter, or acquire a parameter from another function unit. The parameters may be stored in the document protection program or generated when requested.

また、配布者端末4Aは、電子文書の電子文書IDを生成し暗号化部412から渡された暗号化文書に電子文書IDを付与して保護電子文書として出力する保護設定部414と、配布者からアクセス権の情報を受け取るとともに、暗号鍵取得部410から暗号鍵を、保護設定部414から電子文書IDを、配布者からアクセス権の情報をそれぞれ受け取り、セキュリティポリシーサーバ6Aに対してこれらの電子文書ID、暗号鍵、アクセス権の情報を渡してセキュリティポリシーの登録を要求するセキュリティポリシー登録部416を有する。   In addition, the distributor terminal 4A generates an electronic document ID of the electronic document, assigns the electronic document ID to the encrypted document delivered from the encryption unit 412, and outputs it as a protected electronic document, and a distributor The access right information from the encryption key acquisition unit 410, the electronic document ID from the protection setting unit 414, and the access right information from the distributor. It has a security policy registration unit 416 that passes document ID, encryption key, and access right information and requests registration of a security policy.

セキュリティポリシー登録部416に登録するセキュリティポリシーとしては、電子文書に対する操作要求に対してその操作を許可するか不許可とするかだけでなく、所定の条件を満たしたときには一定範囲の操作を許可するという条件付きの操作要件を設定するようにしてもよい。また、所定の条件は、1つに限らず複数の組み合わせて設定するようにしてもよい。たとえば、印刷を許可する/不許可にすると言ったある機能の使用を許可するか禁止するかの単純なアクセス権制御に限らず、印刷を許可するけれども、白黒や低品質のみなど、一定の印刷条件指定の範囲内に限ると言う条件を付けてもよい。   The security policy to be registered in the security policy registration unit 416 is not limited to permitting or not permitting an operation request for an electronic document, but allows a certain range of operations when a predetermined condition is satisfied. You may make it set the operation requirement with the condition of. Further, the predetermined condition is not limited to one and may be set in combination. For example, it is not limited to simple access right control that allows or prohibits the use of certain functions that allow or disallow printing, but allows printing, but only certain printing such as black and white and low quality. A condition that it is limited within the range of condition specification may be attached.

<アクセス管理サーバの構成例>
図4は、アクセス管理サーバ8の一構成例、特に、電子文書のセキュリティポリシーを管理する機能部であるセキュリティポリシーサーバ6Aのセキュリティ制御部62および認証サーバ7に関わる部分の構成例を説明する図である。
<Configuration example of access management server>
FIG. 4 is a diagram for explaining a configuration example of the access management server 8, in particular, a configuration example of a part related to the security control unit 62 and the authentication server 7 of the security policy server 6 A that is a functional unit for managing the security policy of the electronic document. It is.

図示のように、アクセス管理サーバ8のセキュリティポリシーサーバ6Aのセキュリティ制御部62は、セキュリティポリシー登録部416から渡された電子文書ID、暗号鍵、アクセス権の情報を所定の記憶媒体にセキュリティポリシーデータベースSPDBとして登録するセキュリティポリシーDB登録部610と、認証サーバ7との連携によりユーザ認証を行なうとともにセキュリティポリシーデータベースSPDBを参照して操作要求のあった電子文書のセキュリティポリシーを確認するアクセス権限確認部612と、セキュリティポリシーに基づき印刷要件を特定し画像形成装置2Zに通知する印刷要件取得送付部614を有する。アクセス管理サーバ8の認証サーバ7は、所定の記憶媒体に登録されているユーザデータベースUDB を参照してユーザ認証を行ない、認証結果をアクセス権限確認部612に通知するユーザ認証部710を有する。   As shown in the figure, the security control unit 62 of the security policy server 6A of the access management server 8 stores the electronic document ID, encryption key, and access right information passed from the security policy registration unit 416 in a predetermined storage medium. A security policy DB registration unit 610 registered as an SPDB and an access authority confirmation unit 612 that performs user authentication in cooperation with the authentication server 7 and refers to the security policy database SPDB to confirm the security policy of the electronic document requested to be operated. And a print requirement acquisition / sending unit 614 for specifying the print requirement based on the security policy and notifying the image forming apparatus 2Z. The authentication server 7 of the access management server 8 has a user authentication unit 710 that performs user authentication with reference to the user database UDB registered in a predetermined storage medium and notifies the access authority confirmation unit 612 of the authentication result.

<画像形成装置:第1構成例>
図5は、画像形成装置2Zの一構成例、特に、文書処理履歴管理装置6からセキュリティポリシーサーバ機能を取り外し、画像形成装置2Zにセキュリティポリシー管理機能を備えるシステム構成の場合の構成例(第1構成例と称する)を説明する図である。
<Image Forming Apparatus: First Configuration Example>
FIG. 5 shows a configuration example of the image forming apparatus 2Z, particularly a configuration example in the case of a system configuration in which the security policy server function is removed from the document processing history management apparatus 6 and the image forming apparatus 2Z has a security policy management function (first example). It is a figure explaining the example of a structure.

図示のように、第1構成例の画像形成装置2Zは、セキュリティポリシーを管理するセキュリティポリシー管理部210と、電子文書の印刷を要求したユーザの属性(カテゴリやセキュリティレベルなど)を取得するユーザ属性取得部212と、印刷対象の電子文書の属性(カテゴリやセキュリティレベルなど)を取得する文書属性取得部214と、処理指示端末4Bや自装置の操作パネルからの指示に基づき画像形成処理(印刷処理)を実行する画像形成部216を有する。画像形成部216は、後述する第2構成例と同様に、文書印刷プログラムが組み込まれる画像処理制御部22と、プリントエンジン部260を有する。画像処理制御部22の詳細については第2構成例で説明する。   As illustrated, the image forming apparatus 2Z of the first configuration example includes a security policy management unit 210 that manages security policies, and user attributes that acquire attributes (such as categories and security levels) of users who have requested printing of electronic documents. An acquisition unit 212, a document attribute acquisition unit 214 for acquiring attributes (category, security level, etc.) of an electronic document to be printed, and an image forming process (printing process) based on an instruction from the processing instruction terminal 4B or the operation panel of the own apparatus. ) Is executed. The image forming unit 216 includes an image processing control unit 22 in which a document printing program is incorporated and a print engine unit 260, as in a second configuration example described later. Details of the image processing control unit 22 will be described in a second configuration example.

セキュリティポリシー管理部210は、図4に示したセキュリティポリシーサーバ6AのセキュリティポリシーDB登録部610の機能も備える。ユーザ属性取得部212は、図4に示したセキュリティポリシーサーバ6Aのアクセス権限確認部612のユーザ認証に関する機能部分も備える。文書属性取得部214は、図4に示したセキュリティポリシーサーバ6Aのアクセス権限確認部612のセキュリティポリシーに関する機能部分と印刷要件取得送付部614の機能も備える。   The security policy management unit 210 also has the function of the security policy DB registration unit 610 of the security policy server 6A shown in FIG. The user attribute acquisition unit 212 also includes a functional part related to user authentication of the access authority confirmation unit 612 of the security policy server 6A shown in FIG. The document attribute acquisition unit 214 also includes a function part related to the security policy of the access authority confirmation unit 612 of the security policy server 6A shown in FIG.

<画像形成装置:第2構成例>
図6および図6Aは、画像形成装置2Zの他の構成例、特に、文書処理履歴管理装置6がセキュリティポリシーサーバ6Aを備えるシステム構成の場合の構成例(第2構成例と称する)を説明する図である。
<Image Forming Apparatus: Second Configuration Example>
6 and 6A illustrate another configuration example of the image forming apparatus 2Z, in particular, a configuration example (referred to as a second configuration example) in the case where the document processing history management device 6 has a system configuration including the security policy server 6A. FIG.

図6に示す全体概要図のように、第2構成例の画像形成装置2Zは、処理指示端末4Bや自装置の操作パネルからの指示に基づき画像形成処理(印刷処理)を実行する画像形成部216を有する。画像形成部216は、文書印刷プログラムが組み込まれる画像処理制御部22と、プリントエンジン部260を有する。   As shown in the overall schematic diagram of FIG. 6, the image forming apparatus 2Z of the second configuration example performs an image forming process (printing process) based on an instruction from the processing instruction terminal 4B or the operation panel of the own apparatus. 216. The image forming unit 216 includes an image processing control unit 22 in which a document printing program is incorporated, and a print engine unit 260.

画像処理制御部22は、セキュリティポリシーサーバ6Aにアクセスして処理時点のセキュリティポリシーを確認し、確認した印刷要件を印刷処理時に適用するように制御する印刷要件適用制御部220と、平文の電子文書や印刷データを暗号化する暗号化部225と、暗号化された配布文書BF_1や印刷データを平文に戻す復号部226と、平文の配布文書BF_1もしくは復号部226が復号した平文の電子文書について印刷データを生成する印刷処理部228を有する。   The image processing control unit 22 accesses the security policy server 6A, confirms the security policy at the time of processing, and controls the print requirement application control unit 220 that controls to apply the confirmed print requirement at the time of print processing, and a plain text electronic document. And an encryption unit 225 for encrypting print data, a decryption unit 226 for returning the encrypted distribution document BF_1 and print data to plaintext, and a plaintext distribution document BF_1 or a plaintext electronic document decrypted by the decryption unit 226 A print processing unit 228 that generates data is included.

印刷要件適用制御部220は、データ保持部24に蓄積した印刷文書BF_3、中間データ、あるいはビットマップ画像(何れも暗号化されたものでもよいし平文化されたものでもよい:本実施形態では前者が好ましい)を印刷する際に、印刷するユーザIDと蓄積しておいた電子文書IDから、そのユーザが印刷する権限を持っているかどうかをセキュリティポリシーサーバ6Aに確認し、印刷を許可された画像だけを印刷するように制御する機能を持っている。具体的には、印刷要件適用制御部220は、セキュリティポリシーサーバ6Aにアクセスしてアクセス権を確認して復号鍵を取得するアクセス権確認・復号鍵取得部222と、セキュリティポリシーサーバ6Aにアクセスして印刷要件を取得する印刷要件取得部224を有する。   The print requirement application control unit 220 print document BF_3 stored in the data holding unit 24, intermediate data, or bitmap image (all of which may be encrypted or plainly written: in the present embodiment, the former Is preferred), the security policy server 6A confirms whether the user has the authority to print from the user ID to be printed and the stored electronic document ID, and is permitted to print. Has the ability to control just to print. Specifically, the print requirement application control unit 220 accesses the security policy server 6A, confirms the access right, acquires the decryption key, and accesses the security policy server 6A. A printing requirement acquisition unit 224 that acquires the printing requirements.

アクセス権確認・復号鍵取得部222は、アクセス権の確認ができた場合にセキュリティポリシーサーバ6Aから復号鍵を得てこれを復号部226に渡す。復号部226は、アクセス権確認・復号鍵取得部222から取得した復号鍵を用いて暗号化されている保護電子文書(配布文書BF_1)を平文に戻し、平文の電子文書を印刷処理部228に渡す。印刷要件取得部224は、セキュリティポリシーサーバ6Aから印刷要件を取得し印刷処理部228に渡す。印刷処理部228は、平文の電子文書について印刷要件取得部224が取得した印刷要件に従って印刷データを生成する。   The access right confirmation / decryption key acquisition unit 222 obtains a decryption key from the security policy server 6 </ b> A when the access right can be confirmed and passes this to the decryption unit 226. The decryption unit 226 returns the protected electronic document (distributed document BF_1) encrypted using the decryption key acquired from the access right confirmation / decryption key acquisition unit 222 to plain text, and sends the plain text electronic document to the print processing unit 228. hand over. The print requirement acquisition unit 224 acquires the print requirement from the security policy server 6A and passes it to the print processing unit 228. The print processing unit 228 generates print data according to the print requirements acquired by the print requirement acquisition unit 224 for a plain text electronic document.

図6Aに示す詳細図のように、印刷処理部228は、印刷要件取得部224から受け取った印刷要件の内容に応じて加工指示やエラー警告やログ記録や印刷設定の他、本実施形態特有の処理であるエラー対応処理を制御する要件処理制御部230と、必要に応じて電子文書ファイルを加工する文書加工部232と、平文の電子文書ファイル(文書加工部232による加工済みの電子文書ファイルを含む)に基づき印刷データを作成するプリンタドライバ部234を有する。   As shown in the detailed view of FIG. 6A, the print processing unit 228 is specific to the present embodiment in addition to processing instructions, error warnings, log records, and print settings in accordance with the contents of the print requirements received from the print requirement acquisition unit 224. A requirement processing control unit 230 that controls error handling processing, a document processing unit 232 that processes an electronic document file as necessary, and a plaintext electronic document file (an electronic document file that has been processed by the document processing unit 232 A printer driver unit 234 for creating print data based on

印刷処理部228はさらに、所定の表示通知手段(たとえば操作パネルなどの表示装置)や音声通知手段(たとえばスピーカその他の発音体を利用したもの)にて警告メッセージをユーザにエラー警告を通知(エラー警報を行なうと称する)するエラー警報部236と、操作ログを記録サーバ(リモートサーバ:本例では文書処理履歴管理装置6)に通知して記録を残させるログ記録部238と、エラー対応処理を行なうエラー対応処理部240を有する。   The print processing unit 228 further notifies the user of a warning message with an error warning (error) using predetermined display notification means (for example, a display device such as an operation panel) or voice notification means (for example, a speaker or other sound generator). An error alarm unit 236 for performing an alarm), a log recording unit 238 for notifying an operation log to a recording server (remote server: document processing history management device 6 in this example) and leaving a record, and error handling processing An error handling processing unit 240 is provided.

エラー対応処理部240は、セキュリティポリシーサーバ6Aでエラーが発生した場合にそのエラー通知により、設定されたエラー処理を行なう。このため、エラー対応処理部240は、たとえば、エラー対応処理として、電子文書プログラムによってエラー情報を画像形成装置2Z内の所定の記憶装置(データ保持部24など)に記録(ログ)するエラー情報記録部242と、電子文書プログラムによってエラー情報を装置管理者にたとえば所有している携帯端末に電子メールで送るなどして通知するエラー情報通知保全部244と、電子文書プログラムによって印刷対象である電子文書を画像形成装置2Z内の所定の記憶装置(データ保持部24など)に保全する電子文書保全部246を有する。   When an error occurs in the security policy server 6A, the error handling processing unit 240 performs the set error processing according to the error notification. For this reason, the error handling processing unit 240 records error information in a predetermined storage device (such as the data holding unit 24) in the image forming apparatus 2Z by an electronic document program as error handling processing, for example. Unit 242, an error information notification maintenance unit 244 that notifies the device administrator of error information by e-mail, for example, to a portable terminal owned by the electronic document program, and an electronic document to be printed by the electronic document program Is stored in a predetermined storage device (such as the data holding unit 24) in the image forming apparatus 2Z.

エラー情報記録部242はログ記録部238と、サーバと独立してエラーに関する情報を記録できるという点で構成上の相違がある。また、この構成上の相違点から、サーバへの通知で定められた書式以上の情報を記録することができたり、エラー発生時に故意にネットワークを遮断された場合でも全ての情報を記録することができるという特有の作用・効果が存在する。   The error information recording unit 242 is different from the log recording unit 238 in that it can record information about errors independently of the server. Also, because of this structural difference, it is possible to record information that exceeds the format specified in the notification to the server, or to record all information even if the network is intentionally shut down when an error occurs. There is a unique action and effect that can be done.

電子文書保全部246が画像形成装置2Z内の所定の記憶装置に保全する電子文書については、暗号化した状態で保全するのが好ましい。また、保全された電子文書は、適当なセキュリティによって保護されることにより、権限を持つ装置管理者のみがアクセスすることができるようにしておくのが好ましい。一般ユーザによる不正なアクセスにより保全した電子文書が改竄されたり削除されたりすることがないようにしておくのである。   The electronic document maintained by the electronic document maintaining unit 246 in a predetermined storage device in the image forming apparatus 2Z is preferably stored in an encrypted state. Further, it is preferable that the protected electronic document is protected by appropriate security so that only authorized device managers can access it. An electronic document that is maintained by an unauthorized access by a general user is prevented from being falsified or deleted.

エラー対応処理部240はまた、エラー対応処理として、電子文書プログラムによってエラー情報を、運用状況(装置操作状態の情報)を記録するサーバ(本例では文書処理履歴管理装置6)に通知して保全させるエラー情報通知保全部248と、電子文書プログラムによって印刷対象である電子文書を運用状況を記録するサーバ(本例では文書処理履歴管理装置6)に送信し文書処理履歴管理装置6にて保全させる電子文書送信保全部250を有する。   The error handling processing unit 240 also notifies the error information by the electronic document program as an error handling process to a server (document processing history management device 6 in this example) that records the operation status (device operation status information) for maintenance. And an error information notification maintenance unit 248 for sending the electronic document to be printed by the electronic document program to a server (in this example, the document processing history management device 6) that records the operation status, and the document processing history management device 6 maintains the electronic document. An electronic document transmission maintenance unit 250 is included.

エラー情報通知保全部248から通知されたエラー情報は文書処理履歴管理装置6にて所定の記憶装置に保全される。電子文書送信保全部250から送信された電子文書は、文書処理履歴管理装置6にて所定の記憶装置に保全される。文書処理履歴管理装置6にて保全される運用状況や電子文書は何れも、暗号化した状態で保全するのが好ましい。また、保全された運用状況や電子文書は、適当なセキュリティによって保護されることにより、権限を持つ装置管理者のみがアクセスすることができるようにしておくのが好ましい。一般ユーザによる不正なアクセスにより保全した運用状況や電子文書が改竄されたり削除されたりすることがないようにしておくのである。   The error information notified from the error information notification maintenance unit 248 is maintained in a predetermined storage device by the document processing history management device 6. The electronic document transmitted from the electronic document transmission maintenance unit 250 is maintained in a predetermined storage device by the document processing history management device 6. It is preferable to maintain the operation status and the electronic document maintained by the document processing history management apparatus 6 in an encrypted state. In addition, it is preferable that the protected operation status and the electronic document be protected by appropriate security so that only authorized device managers can access them. The operation status and the electronic document that are maintained by unauthorized access by general users are prevented from being altered or deleted.

エラー対応処理部240はまた、エラー対応処理として、電子文書プログラムによってエラー情報を、たとえば画像形成装置2Zやセキュリティポリシーサーバ6A側にて所定の出力媒体上に印刷するように制御するエラー情報印刷制御部252と、電子文書プログラムによって、以後の画像形成装置2Zの操作を全てロックする(lock)操作ロック部254を有する。エラー情報印刷部252の指示に基づき画像形成装置2Zにて印刷したエラー情報は、たとえば鍵付きの出力トレイ内など装置管理者のみが印刷出力されたエラー情報を入手可能な排出装置に出力することにより、装置管理者のみエラー情報の出力結果を入手可能にしておくのが好ましい。一般ユーザによりエラー情報出力結果の持出しが行なわれないようにしておくのである。   The error handling processing unit 240 also performs error information printing control for controlling the error information to be printed on a predetermined output medium on the image forming apparatus 2Z or the security policy server 6A side, for example, as an error handling process by an electronic document program. And an operation lock unit 254 that locks all subsequent operations of the image forming apparatus 2Z by the electronic document program. The error information printed by the image forming apparatus 2Z based on an instruction from the error information printing unit 252 is output to a discharge apparatus that can obtain error information printed out only by the apparatus administrator, for example, in an output tray with a key. Therefore, it is preferable that only the device administrator can obtain the output result of the error information. The general user is prevented from taking out the error information output result.

また、エラー対応処理部240は、画像形成装置2Zに備えられている撮像部28により取得された操作状況を示す静止画や動画をエラー発生時のエラー情報(特にエラー画像と称する)として扱うエラー画像取得部258を有する。エラー画像取得部258は、このエラー画像を、エラー対応処理部240内の他のエラー対応処理を行なう各機能部にエラー情報として渡す。   Further, the error handling processing unit 240 treats a still image or a moving image indicating the operation status acquired by the imaging unit 28 included in the image forming apparatus 2Z as error information (particularly referred to as an error image) when an error occurs. An image acquisition unit 258 is included. The error image acquisition unit 258 passes this error image as error information to each functional unit that performs other error handling processing in the error handling processing unit 240.

エラー対応処理部240が備える各機能部は、何れか1つのみが単独で実行することに限らず、各機能部が任意に複数組み合わされて、それぞれにおけるエラー対応処理を実行してよい。   Each of the functional units included in the error handling processing unit 240 is not limited to being executed alone, and a plurality of functional units may be arbitrarily combined to execute error handling processing in each.

<エラーの問題:第1実施形態>
図7は、エラー対応処理部240においてエラー対応処理を行なう契機となる「何らかの問題」の第1実施形態とエラー対応処理を説明するフローチャートである。第1実施形態における「何らかの問題」が起きるケースは、電子文書が持つ電子文書IDがセキュリティポリシーサーバ6Aに登録されていない場合である。この場合、電子文書とセキュリティポリシーの紐付け(対応関係)が特定できず、ユーザより指定された親展文書のセキュリティポリシーを探せないので、画像形成装置2Zは印刷処理を中止しエラー警報部236にてエラー警告をユーザに通知するとともに、エラー対応処理部240にて所定のエラー対応処理を行なう。なお、印刷中止処理やエラー警告通知処理と、エラー対応処理部240におけるエラー対応処理は、何れか先であってもよい。図では、エラー対応処理部240におけるエラー対応処理を先に行なってから印刷中止処理やエラー警告通知処理を行なう例で示している。
<Error Problem: First Embodiment>
FIG. 7 is a flowchart for explaining the first embodiment of “some problem” that triggers error handling processing in the error handling processing unit 240 and the error handling processing. The case where “some problem” occurs in the first embodiment is a case where the electronic document ID of the electronic document is not registered in the security policy server 6A. In this case, since the association (correspondence relationship) between the electronic document and the security policy cannot be specified, and the security policy of the confidential document designated by the user cannot be found, the image forming apparatus 2Z stops the printing process and notifies the error alarm unit 236. The error warning is notified to the user, and the error handling processing unit 240 performs a predetermined error handling process. Note that the print cancellation process, the error warning notification process, and the error handling process in the error handling processing unit 240 may be performed first. In the drawing, an example is shown in which an error handling process in the error handling processing unit 240 is performed first, and then a print cancellation process and an error warning notification process are performed.

たとえば、クライアント(一般ユーザ)は、処理指示端末4Bにて電子文書の印刷指示として親展印刷の指示を出す(S100)。この指示を受け付けた処理指示端末4Bは、親展印刷対象の配布文書BF_1そのものと出力指示ファイルBF_2を印刷文書BF_3として画像形成装置2Zに送信する(S102)。処理指示端末4Bから印刷文書BF_3を受け取った画像形成装置2Zは、印刷文書BF_3を一旦データ保持部24に保存し、電子文書プログラム(本例では文書印刷プログラム)を起動して印刷ジョブを開始する(S110)。因みに、印刷文書BF_3が親展印刷対象のものであるときには、親展印刷指示を出したユーザは画像形成装置2Zの設置場所に出向いて画像形成装置2Zの操作パネルからの親展印刷ジョブの開始を指示する。   For example, the client (general user) issues a confidential printing instruction as an electronic document printing instruction at the processing instruction terminal 4B (S100). Upon receiving this instruction, the processing instruction terminal 4B transmits the confidential print target distribution document BF_1 itself and the output instruction file BF_2 as the print document BF_3 to the image forming apparatus 2Z (S102). Receiving the print document BF_3 from the processing instruction terminal 4B, the image forming apparatus 2Z temporarily stores the print document BF_3 in the data holding unit 24, starts an electronic document program (in this example, a document print program), and starts a print job. (S110). Incidentally, when the print document BF_3 is a confidential print target, the user who issued the confidential print instruction goes to the installation location of the image forming apparatus 2Z and instructs the start of the confidential print job from the operation panel of the image forming apparatus 2Z. .

画像形成装置2Z(文書印刷プログラム)は、印刷ジョブを開始すると、先ず、処理対象の印刷文書BF_3がセキュリティポリシーサーバ6Aで管理された保護電子文書であるか否かを確認する(S120)。保護電子文書でなければ、画像形成装置2Z(文書印刷プログラム)は、通常の印刷(本例の場合は通常の親展印刷)に備える(S120−NO,S122)。一方、保護電子文書であるときには(S120−YES)、画像形成装置2Z(文書印刷プログラム)は、操作パネルやユーザカード(IDカード)などを介してユーザIDとユーザパスワードの入力を受け付け(S124)、入力されたユーザIDおよびユーザパスワード並びに出力を指示された印刷文書BF_3の電子文書IDをセキュリティポリシーサーバ6Aに送付して、セキュリティポリシーサーバ6Aや認証サーバ7での認証確認を待つ(S126)。   When starting the print job, the image forming apparatus 2Z (document printing program) first checks whether or not the print document BF_3 to be processed is a protected electronic document managed by the security policy server 6A (S120). If it is not a protected electronic document, the image forming apparatus 2Z (document printing program) prepares for normal printing (normal confidential printing in this example) (S120-NO, S122). On the other hand, when the document is a protected electronic document (S120-YES), the image forming apparatus 2Z (document printing program) accepts input of a user ID and a user password via an operation panel, a user card (ID card), or the like (S124). Then, the input user ID and user password, and the electronic document ID of the print document BF_3 instructed to be output are sent to the security policy server 6A, and the authentication confirmation by the security policy server 6A or the authentication server 7 is awaited (S126).

セキュリティポリシーサーバ6Aは、認証サーバ7と連携して個人認証処理を行ない、個人認証に成功するとさらに、自身が記録保持しているセキュリティポリシーを参照して、ユーザが指定した印刷文書BF_3を印刷する権限があるか否かや、どのような印刷要件が設定されているかなどの、その時点のセキュリティポリシーの状況を確認する。本例の場合、印刷文書BF_3が持つ電子文書IDがセキュリティポリシーサーバ6Aに登録されていない場合であるので、管理されていない電子文書IDであるとの認証結果が得られ(S130)、セキュリティポリシーサーバ6Aは、画像形成装置2Z(文書印刷プログラム)に、その問題状況を示すエラー情報を返す(S138)。   The security policy server 6A performs personal authentication processing in cooperation with the authentication server 7. When the personal authentication is successful, the security policy server 6A refers to the security policy recorded and held by itself and prints the print document BF_3 designated by the user. Check the status of the security policy at that point in time, such as whether the user has authority and what printing requirements are set. In this example, since the electronic document ID of the print document BF_3 is not registered in the security policy server 6A, an authentication result that the electronic document ID is not managed is obtained (S130), and the security policy The server 6A returns error information indicating the problem status to the image forming apparatus 2Z (document printing program) (S138).

セキュリティポリシーサーバ6Aからエラー情報を受け取った画像形成装置2Z(文書印刷プログラム)は、エラー対応処理部240にて、エラー処理の設定に従ってエラー対応処理を行なう。たとえば、エラー情報記録部242によるエラー情報のログ記録(S150,S152)、エラー情報通知保全部244によるエラー情報の装置管理者への通知(S154)、電子文書保全部246による電子文書の自装置内での保全(S156,S158)、エラー情報通知保全部248によるエラー情報の記録サーバ(本例では文書処理履歴管理装置6)への通知および記録サーバでの保全(S160,S162)、電子文書送信保全部250による電子文書の記録サーバ(本例では文書処理履歴管理装置6)への送信および記録サーバでの保全(S164,S166)、操作ロック部254による以後の画像形成装置2Zの全操作のロック(S170−YES,S172)、エラー情報印刷部252によるエラー情報の印刷出力(S174−YES,S176)などが、エラー処理設定に従って、何れか1つあるいは任意に複数組み合わせられて実行される。   The image forming apparatus 2Z (document printing program) that has received the error information from the security policy server 6A performs error handling processing in the error handling processing unit 240 according to the error handling settings. For example, log recording of error information by the error information recording unit 242 (S150, S152), notification of error information to the device administrator by the error information notification maintenance unit 244 (S154), and the electronic document own device by the electronic document maintenance unit 246 Maintenance (S156, S158), notification of error information by the error information notification maintenance unit 248 to the recording server (document processing history management apparatus 6 in this example) and maintenance at the recording server (S160, S162), electronic document Transmission of the electronic document to the recording server (document processing history management apparatus 6 in this example) by the transmission maintenance unit 250 and maintenance (S164, S166) at the recording server, and all operations of the image forming apparatus 2Z thereafter by the operation lock unit 254 Lock (S170-YES, S172), error information printout by error information printing unit 252 (S1 4-YES, S176) and, according to the error processing set, any one or optionally in combination plurality executed.

そして、エラー対応処理部240におけるエラー対応処理が完了すると、画像形成装置2Z(文書印刷プログラム)は、印刷処理を中止するとともにエラー警報部236にてエラー警告をユーザに通知する(S180,S182)。   When the error handling processing in the error handling processing unit 240 is completed, the image forming apparatus 2Z (document printing program) stops the printing process and notifies the user of an error warning in the error warning unit 236 (S180, S182). .

<エラーの問題:第2実施形態>
図8は、エラー対応処理部240においてエラー対応処理を行なう契機となる「何らかの問題」の第2実施形態とエラー対応処理を説明するフローチャートである。処理ステップ番号を200番で示し、第1実施形態と同じ処理ステップの10番台と1番台には、第1実施形態と同じ10番台と1番台の番号を付して示す。以下、第1実施形態との相違点について説明する。
<Error Problem: Second Embodiment>
FIG. 8 is a flowchart for explaining the second embodiment of “some problem” that triggers the error handling processing in the error handling processing unit 240 and the error handling processing. The process step number is indicated by 200, and the 10th and 1st stages of the same process steps as in the first embodiment are denoted by the same 10th and 1st numbers as in the first embodiment. Hereinafter, differences from the first embodiment will be described.

第2実施形態における「何らかの問題」が起きるケースは、セキュリティポリシーサーバ6Aには電子文書は登録されているが、個人情報が認証サーバ7に登録されていない場合や後発的にセキュリティポリシーサーバ6A上でそのユーザに対する印刷のアクセス権が剥奪された場合など、その電子文書に対するアクセス(本例では印刷操作)を許可するためのユーザ確認がとれない場合である。この場合、ユーザ確認がとれないので、画像形成装置2Zは印刷処理を中止しエラー警報部236にてエラー警告をユーザに通知するとともに、エラー対応処理部240にて所定のエラー対応処理を行なう。   The case where “some problem” occurs in the second embodiment is that an electronic document is registered in the security policy server 6A, but personal information is not registered in the authentication server 7, or later on the security policy server 6A. In this case, the user confirmation for permitting access to the electronic document (print operation in this example) cannot be taken, such as when the print access right to the user is revoked. In this case, since the user confirmation cannot be taken, the image forming apparatus 2Z stops the printing process, notifies the user of an error warning by the error alarm unit 236, and performs a predetermined error handling process by the error handling unit 240.

セキュリティポリシーサーバ6Aは、画像形成装置2Z(文書印刷プログラム)から送られたユーザIDおよびユーザパスワード並びに出力を指示された印刷文書BF_3に基づき個人認証やその時点のセキュリティポリシーの状況を確認する。本例の場合、電子文書IDは登録されているが、そのユーザの認証情報の登録がない(そのユーザはユーザDBに存在しない)か、そのユーザに関するその電子文書へのアクセス権(本例では特に印刷に関するもの)が設定されていないとの認証結果が得られ(S232)、セキュリティポリシーサーバ6Aは、画像形成装置2Z(文書印刷プログラム)に、その問題状況を示すエラー情報を返す(S238)。   The security policy server 6A confirms the personal authentication and the status of the security policy at that time based on the user ID and user password sent from the image forming apparatus 2Z (document printing program) and the print document BF_3 instructed to output. In this example, the electronic document ID is registered, but the user's authentication information is not registered (the user does not exist in the user DB), or the right to access the electronic document related to the user (in this example, An authentication result indicating that printing is not set is obtained (S232), and the security policy server 6A returns error information indicating the problem status to the image forming apparatus 2Z (document printing program) (S238). .

セキュリティポリシーサーバ6Aからエラー情報を受け取った画像形成装置2Z(文書印刷プログラム)は、エラー対応処理部240にて、第1実施形態と同様にして、エラー処理の設定に従ってエラー対応処理を行なう。   The image forming apparatus 2Z (document printing program) that has received the error information from the security policy server 6A performs error handling processing according to the error handling settings in the error handling processing unit 240 in the same manner as in the first embodiment.

<エラーの問題:第3実施形態>
図9は、エラー対応処理部240においてエラー対応処理を行なう契機となる「何らかの問題」の第3実施形態とエラー対応処理を説明するフローチャートである。処理ステップ番号を300番で示し、第1実施形態と同じ処理ステップの10番台と1番台には、第1実施形態と同じ10番台と1番台の番号を付して示す。以下、第1実施形態との相違点について説明する。
<Error Problem: Third Embodiment>
FIG. 9 is a flowchart for explaining the third embodiment of “some problem” that triggers error handling processing in the error handling processing unit 240 and error handling processing. The processing step number is indicated by 300, and the numbers 10 and 1 in the same processing steps as in the first embodiment are indicated by the numbers 10 and 1 as in the first embodiment. Hereinafter, differences from the first embodiment will be described.

第3実施形態における「何らかの問題」が起きるケースは、セキュリティポリシーサーバ6Aには電子文書が登録されているし、個人情報が認証サーバ7に登録されているが、セキュリティポリシーとして印刷禁止が設定されているユーザが印刷しようとした場合である。この場合、そのユーザに対しては印刷を許可できないので、画像形成装置2Zは印刷処理を中止しエラー警報部236にてエラー警告をユーザに通知するとともに、エラー対応処理部240にて所定のエラー対応処理を行なう。   In the case of “some problem” in the third embodiment, an electronic document is registered in the security policy server 6A and personal information is registered in the authentication server 7, but printing prohibition is set as the security policy. This is a case where a user who tries to print is going to print. In this case, since the printing cannot be permitted for the user, the image forming apparatus 2Z stops the printing process, notifies the user of an error warning by the error warning unit 236, and performs a predetermined error by the error handling processing unit 240. Perform response processing.

セキュリティポリシーサーバ6Aは、画像形成装置2Z(文書印刷プログラム)から送られたユーザIDおよびユーザパスワード並びに出力を指示された印刷文書BF_3に基づき個人認証やその時点のセキュリティポリシーの状況を確認する。本例の場合、電子文書IDや個人認証情報(ユーザIDおよびユーザパスワード)は登録されているが、そのユーザに対してはその電子文書の印刷禁止のセキュリティポリシーが設定されているとの認証結果が得られ(S334)、セキュリティポリシーサーバ6Aは、画像形成装置2Z(文書印刷プログラム)に、その問題状況を示すエラー情報を返す(S338)。   The security policy server 6A confirms the personal authentication and the status of the security policy at that time based on the user ID and user password sent from the image forming apparatus 2Z (document printing program) and the print document BF_3 instructed to output. In the case of this example, the electronic document ID and personal authentication information (user ID and user password) are registered, but the authentication result that the security policy for prohibiting printing of the electronic document is set for the user Is obtained (S334), and the security policy server 6A returns error information indicating the problem status to the image forming apparatus 2Z (document printing program) (S338).

セキュリティポリシーサーバ6Aからエラー情報を受け取った画像形成装置2Z(文書印刷プログラム)は、エラー対応処理部240にて、第1実施形態と同様にして、エラー処理の設定に従ってエラー対応処理を行なう。   The image forming apparatus 2Z (document printing program) that has received the error information from the security policy server 6A performs error handling processing according to the error handling settings in the error handling processing unit 240 in the same manner as in the first embodiment.

<エラー発生時に通知・記録される情報の一例>
図10は、エラー発生時に通知または記録される情報(エラー情報やエラー発生時の電子文書)を説明する図表である。図示のように、「通知・記録される情報」の内、エラー発生時の電子文書を除いたものがエラー情報であり、「通知・記録される情報」の内容は、そのジョブのユーザ、クライアント端末を一意に特性する情報など、エラー調査に有効な情報とする。「通知・記録される情報」は、エラー情報記録部242によるエラーログ保全(S@50,S@52:@は1,2,3の何れか:以下同様)、エラー情報通知保全部244による装置管理者への通知(S@54)、エラー情報通知保全部248や電子文書送信保全部250による記録サーバへの通知・送信および保全(S@60,S@62,S@64,S@66)、エラー情報印刷部252によるエラー情報の印刷(S@74,S@76)などに用いられる。
<Example of information notified / recorded when an error occurs>
FIG. 10 is a chart for explaining information (error information and electronic document when an error occurs) that is notified or recorded when an error occurs. As shown in the figure, “information to be notified / recorded” is the error information excluding the electronic document at the time of the error occurrence, and the contents of “information to be notified / recorded” are the user and client of the job. Useful information for error investigation, such as information that uniquely identifies the terminal. “Information to be notified / recorded” is error log maintenance by the error information recording unit 242 (S @ 50, S @ 52: @ is any one of 1, 2, and 3), and the error information notification maintenance unit 244 Notification to device administrator (S @ 54), error information notification maintenance unit 248 and electronic document transmission maintenance unit 250 notify / transmit and maintain (S @ 60, S @ 62, S @ 64, S @) 66) and error information printing by the error information printing unit 252 (S @ 74, S @ 76).

エラー情報としては、図示のように、たとえば、画像形成装置2Zを一意に特定する情報(たとえば装置名や型番など)、電子文書ID、ジョブの受付時刻、ジョブの実行時刻、出力指示ファイルBF_2の印刷指示情報(給排紙トレイ、両面、後処理など)、ユーザID、ユーザパスワード、セキュリティポリシーサーバ6Aでの認証結果、セキュリティポリシーサーバ6Aから得られたアクセス権、セキュリティポリシーサーバ6Aからのエラー情報そのもの、エラー発生時の画像形成装置2Zの動作設定、撮像部28(エラー画像取得部258)で得られるエラー発生時のユーザの静止画像または動画、装置管理者を一意に特定する情報(たとえば氏名や所属など)、記録サーバ(本例では文書処理履歴管理装置6)を一意に特定する情報(たとえばIPアドレスやMACアドレスなど)、セキュリティポリシーサーバ6Aを一意に特定する情報(たとえばIPアドレスやMACアドレスなど)が該当する。   As shown in the figure, the error information includes, for example, information that uniquely identifies the image forming apparatus 2Z (for example, an apparatus name and model number), an electronic document ID, a job reception time, a job execution time, and an output instruction file BF_2. Print instruction information (feed / discharge tray, double-sided, post-processing, etc.), user ID, user password, authentication result in security policy server 6A, access right obtained from security policy server 6A, error information from security policy server 6A The operation setting of the image forming apparatus 2Z at the time of error occurrence, the user's still image or moving image at the time of error occurrence obtained by the imaging unit 28 (error image acquisition unit 258), and information for uniquely identifying the device manager (for example, name) Information) uniquely identifying the recording server (in this example, the document processing history management device 6) For example, IP address, MAC address, etc.) and information (for example, IP address, MAC address, etc.) uniquely identifying the security policy server 6A are applicable.

<エラー発生時の動作設定の一例>
図11〜図11Bは、エラー発生時にエラー対応処理部240が行なうエラー対応処理動作を決定する手法を説明するフローチャートである。
<Example of operation settings when an error occurs>
11 to 11B are flowcharts for explaining a method for determining an error handling processing operation performed by the error handling processing unit 240 when an error occurs.

図11に示す第1の手法は、エラー対応処理動作の何れを実行するか(エラー発生時の動作ポリシー)を画像形成装置2Z自体に登録しておく例である。具体的には、セキュリティポリシーサーバ6Aからエラー情報が送られると(S400)、このエラー情報を受け取った画像形成装置2Z(文書印刷プログラム)は、エラーが発生したと認識する(S402)。そして、画像形成装置2Z(文書印刷プログラム)は、予め自装置に登録しておいたエラー対応処理の動作設定を読み出して(S404)、読み出したエラー対応処理の設定を参照して、動作ポリシーに従ったエラー対応処理を実行する(S406)。   The first method shown in FIG. 11 is an example in which which of the error handling processing operations (operation policy when an error occurs) is registered in the image forming apparatus 2Z itself. Specifically, when error information is sent from the security policy server 6A (S400), the image forming apparatus 2Z (document printing program) that has received this error information recognizes that an error has occurred (S402). Then, the image forming apparatus 2Z (document printing program) reads the error handling process operation setting registered in the apparatus in advance (S404), refers to the read error handling process setting, and sets the operation policy. The corresponding error handling process is executed (S406).

図11Aに示す第2の手法は、エラー対応処理動作の何れを実行するかをセキュリティポリシーサーバ6Aに登録しておき、エラー発生時に動作ポリシーを画像形成装置2Z(文書印刷プログラム)に送信する例である。具体的には、セキュリティポリシーサーバ6Aはエラー情報を画像形成装置2Z(文書印刷プログラム)に送る際に、予め自装置に登録しておいたエラー対応処理の動作設定を読み出して、読み出した動作ポリシーも画像形成装置2Z(文書印刷プログラム)に通知する(S410)。エラー情報を受け取った画像形成装置2Z(文書印刷プログラム)は、エラーが発生したと認識し(S412)、さらに受け取ったエラー対応処理の設定を参照して、動作ポリシーに従ったエラー対応処理を実行する(S416)。   The second method shown in FIG. 11A is an example in which which of the error handling processing operations is executed is registered in the security policy server 6A and the operation policy is transmitted to the image forming apparatus 2Z (document printing program) when an error occurs. It is. Specifically, when sending the error information to the image forming apparatus 2Z (document printing program), the security policy server 6A reads the operation setting of the error handling process registered in the self apparatus and reads the read operation policy. Is also notified to the image forming apparatus 2Z (document printing program) (S410). The image forming apparatus 2Z (document printing program) that has received the error information recognizes that an error has occurred (S412), and executes error handling processing according to the operation policy with reference to the received error handling processing settings. (S416).

図11Bに示す第3の手法は、エラー対応処理動作の何れを実行するかをセキュリティポリシーサーバ6Aに登録しておき、エラー発生時にその登録されている動作ポリシーを画像形成装置2Z(文書印刷プログラム)が起動時に確認する例である。具体的には、画像形成装置2Z(文書印刷プログラム)は、メイン電源が投入された装置起動時にセキュリティポリシーサーバ6Aに対してエラー対応処理の設定確認を要求する(S420)。この設定確認要求を受け付けたセキュリティポリシーサーバ6Aは、予め自装置に登録しておいたエラー対応処理の動作設定を読み出して、読み出した動作ポリシーを画像形成装置2Z(文書印刷プログラム)に通知する(S422)。動作ポリシーをセキュリティポリシーサーバ6Aから受け取った画像形成装置2Z(文書印刷プログラム)は、その動作ポリシーを所定の記憶装置に、画像形成装置2Zの電源(メイン電源など)が切断されるまで有効となるように保存しておく(S424)。   In the third method shown in FIG. 11B, which of the error handling processing operations is executed is registered in the security policy server 6A, and when the error occurs, the registered operation policy is stored in the image forming apparatus 2Z (document printing program). ) Is an example of confirmation at startup. Specifically, the image forming apparatus 2Z (document printing program) requests the security policy server 6A to confirm the setting of error handling processing when the apparatus is activated when the main power is turned on (S420). Upon receiving this setting confirmation request, the security policy server 6A reads the operation settings for error handling processing registered in advance in its own apparatus, and notifies the image forming apparatus 2Z (document printing program) of the read operation policy ( S422). The image forming apparatus 2Z (document printing program) that has received the operation policy from the security policy server 6A is valid until the power (such as the main power supply) of the image forming apparatus 2Z is cut off to the predetermined storage device. (S424).

セキュリティポリシーサーバ6Aからエラー情報が送られると(S430)、このエラー情報を受け取った画像形成装置2Z(文書印刷プログラム)は、エラーが発生したと認識する(S432)。そして、画像形成装置2Z(文書印刷プログラム)は、セキュリティポリシーサーバ6Aから受け取り所定の記憶装置に保存しておいたエラー対応処理の動作設定を読み出して、読み出したエラー対応処理の設定を参照して、動作ポリシーに従ったエラー対応処理を実行する(S436)。   When error information is sent from the security policy server 6A (S430), the image forming apparatus 2Z (document printing program) that has received this error information recognizes that an error has occurred (S432). Then, the image forming apparatus 2Z (document printing program) reads out the operation settings for error handling processing received from the security policy server 6A and stored in a predetermined storage device, and refers to the settings for the read error handling processing. Then, an error handling process according to the operation policy is executed (S436).

<各種装置:計算機構成>
図12は、画像形成装置2Z、配布者端末4A、処理指示端末4B、文書処理履歴管理装置6、セキュリティポリシーサーバ6A、認証サーバ7などの各種装置の他の構成例を示すブロック図である。ここでは、パーソナルコンピュータなどの電子計算機を利用して、電子文書保護処理(本実施形態では特にエラー対応処理に関連した各種処理)をソフトウェアを実行するマイクロプロセッサなどから構築されるより現実的なハードウェア構成を示している。
<Various devices: Computer configuration>
FIG. 12 is a block diagram illustrating another configuration example of various apparatuses such as the image forming apparatus 2Z, the distributor terminal 4A, the processing instruction terminal 4B, the document processing history management apparatus 6, the security policy server 6A, and the authentication server 7. Here, a more realistic hardware constructed by a microprocessor or the like that executes software for electronic document protection processing (in this embodiment, various processing related to error handling processing in particular in this embodiment) using an electronic computer such as a personal computer. The hardware configuration is shown.

すなわち、本実施形態において、電子文書に関するセキュリティポリシーに基づき装置操作可否を制御するセキュリティポリシー管理機能の仕組みは、ハードウェア処理回路により構成することに限らず、その機能を実現するプログラムコードに基づき電子計算機(コンピュータ)を用いてソフトウェア的に実現される。よって、本発明に係る仕組みを、電子計算機(コンピュータ)を用いてソフトウェアで実現するために好適なプログラムあるいはこのプログラムを格納したコンピュータ読取可能な記憶媒体が発明として抽出される。ソフトウェアにより実行させる仕組みとすることで、ハードウェアの変更を伴うことなく処理手順などが容易に変更されることとなる。   In other words, in this embodiment, the mechanism of the security policy management function that controls whether or not the device can be operated based on the security policy for the electronic document is not limited to being configured by a hardware processing circuit, but can be electronically based on a program code that realizes the function. It is realized by software using a computer (computer). Therefore, a program suitable for realizing the mechanism according to the present invention by software using an electronic computer (computer) or a computer-readable storage medium storing this program is extracted as an invention. By adopting a mechanism that is executed by software, the processing procedure and the like can be easily changed without changing hardware.

電子文書に関するセキュリティポリシーに基づき装置操作の許可/不許可(装置操作可否と称する)を制御する一連の処理はハードウェアまたはソフトウェアの単独に限らずその両者の複合構成によっても実現され得る。ソフトウェアによる処理を実行する場合、処理手順を示したプログラムを、ハードウェアに組み込まれたコンピュータ内の記憶媒体に組み込んで(インストールして)実行させたり、各種処理が実行可能な汎用の電子計算機にプログラムを組み込んで実行させたりする。   A series of processing for controlling permission / non-permission of device operation (referred to as device operation permission / prohibition) based on a security policy regarding an electronic document is not limited to hardware or software alone, and can be realized by a combined configuration of both. When executing processing by software, a program showing the processing procedure is installed (installed) in a storage medium in a computer embedded in hardware and executed, or a general-purpose electronic computer capable of executing various types of processing is used. Incorporate the program and execute it.

セキュリティポリシー管理機能をコンピュータに実行させるプログラムは、CD−ROMなどの記録媒体を通じて配布される。あるいは、このプログラムは、CD−ROMではなくFDに格納されてもよい。また、MOドライブを設け、MOに前記プログラムを格納してもよく、またフラッシュメモリなどの不揮発性の半導体メモリカードなど、その他の記録媒体にプログラムを格納してもよい。さらに、ソフトウェアを構成するプログラムは、記録媒体を介して提供されることに限らず、有線あるいは無線などの通信網を介して提供されてもよい。たとえば、他のサーバなどからインターネットなどのネットワークを経由してプログラムをダウンロードして取得したり、あるいは更新したりしてもよい。さらに、セキュリティポリシー管理処理を行なう機能を実現するプログラムコードを記述したファイルとしてプログラムが提供されるが、この場合、一括のプログラムファイルとして提供されることに限らず、コンピュータで構成されるシステムのハードウェア構成に応じて、個別のプログラムモジュールとして提供されてもよい。   A program for causing a computer to execute the security policy management function is distributed through a recording medium such as a CD-ROM. Alternatively, this program may be stored in the FD instead of the CD-ROM. In addition, an MO drive may be provided to store the program in the MO, or the program may be stored in another recording medium such as a nonvolatile semiconductor memory card such as a flash memory. Furthermore, the program constituting the software is not limited to being provided via a recording medium, but may be provided via a wired or wireless communication network. For example, the program may be obtained by downloading from another server or the like via a network such as the Internet, or may be updated. Further, the program is provided as a file describing a program code for realizing the function of performing the security policy management process. In this case, the program is not limited to being provided as a batch program file, but is a hardware of a system configured by a computer. Depending on the hardware configuration, it may be provided as an individual program module.

たとえば、コンピュータシステム900は、コントローラ部901と、ハードディスク装置、フレキシブルディスク(FD)ドライブ、あるいはCD−ROM(Compact Disk ROM)ドライブ、半導体メモリコントローラなどの、所定の記憶媒体からデータを読み出したり記録したりするための記録・読取制御部902とを有する。また、コンピュータシステム900は、ユーザインタフェースをなす機能部としての指示入力部903と、操作時のガイダンス画面や処理結果などの所定の情報をユーザに提示する表示出力部904と、各機能部との間のインタフェース機能をなすインタフェース部(IF部)909とを有する。   For example, the computer system 900 reads and records data from a controller unit 901 and a predetermined storage medium such as a hard disk device, a flexible disk (FD) drive, a CD-ROM (Compact Disk ROM) drive, a semiconductor memory controller, or the like. And a recording / reading control unit 902. Further, the computer system 900 includes an instruction input unit 903 as a functional unit that forms a user interface, a display output unit 904 that presents a user with predetermined information such as a guidance screen and a processing result, and each functional unit. And an interface unit (IF unit) 909 that performs an interface function between them.

コントローラ部901は、CPU(Central Processing Unit )912、読出専用の記憶部であるROM(Read Only Memory)913、随時書込みおよび読出しが可能であるとともに揮発性の記憶部の一例であるRAM(Random Access Memory)915、および不揮発性の記憶部の一例であるRAM(NVRAMと記述する)916を有している。   The controller unit 901 includes a CPU (Central Processing Unit) 912, a ROM (Read Only Memory) 913 which is a read-only storage unit, and a RAM (Random Access) which can be written and read at any time and is an example of a volatile storage unit. Memory) 915 and RAM (described as NVRAM) 916 which is an example of a nonvolatile storage unit.

記録媒体は、コンピュータのハードウェア資源に備えられている読取装置に対し、プログラムの記述内容に応じて、磁気、光、電気などのエネルギの状態変化を引き起こして、それに対応する信号の形式で、読取装置にプログラムの記述内容を伝達するものである。   The recording medium causes a state change of energy such as magnetism, light, electricity, etc. according to the description content of the program to the reading device provided in the hardware resource of the computer, and in the form of a signal corresponding to the state change, The program description is transmitted to the reading device.

“揮発性の記憶部”とは、装置の電源がオフされた場合には、記憶内容を消滅してしまう形態の記憶部を意味する。一方、“不揮発性の記憶部”とは、装置のメイン電源がオフされた場合でも、記憶内容を保持し続ける形態の記憶部を意味する。記憶内容を保持し続けるものであればよく、半導体製のメモリ素子自体が不揮発性を有するものに限らず、バックアップ電源を備えることで、揮発性のメモリ素子を”不揮発性”を呈するように構成するものであってもよい。   The “volatile storage unit” means a storage unit in a form in which the stored contents disappear when the apparatus is turned off. On the other hand, the “non-volatile storage unit” means a storage unit in a form that keeps stored contents even when the main power supply of the apparatus is turned off. Any memory device can be used as long as it retains the stored contents. The semiconductor memory device itself is not limited to a nonvolatile memory device, and a backup power supply is provided so that a volatile memory device can be made “nonvolatile”. You may do.

“不揮発性の記憶部”は、半導体製のメモリ素子により構成することに限らず、磁気ディスクや光ディスクなどの媒体を利用して構成してもよい。たとえば、ハードディスク装置も不揮発性の記憶部として利用され得る。また、CD−ROMなどの記録媒体から情報を読み出す構成を採ることでも不揮発性の記憶部として利用され得る。   The “nonvolatile storage unit” is not limited to a semiconductor memory element, and may be configured using a medium such as a magnetic disk or an optical disk. For example, a hard disk device can also be used as a nonvolatile storage unit. In addition, it can be used as a nonvolatile storage unit by adopting a configuration for reading information from a recording medium such as a CD-ROM.

指示入力部903としては、たとえば、ユーザインタフェース部985の操作キー部985bを利用してもよい。あるいは、キーボードやマウスなどを利用してもよい。表示出力部904は、表示制御部919と表示装置とを備える。表示装置としては、たとえば、ユーザインタフェース部985の操作パネル部985aを利用してもよい。あるいは、CRT(Cathode Ray Tube;陰極線管)やLCD(Liquid Crystal Display;液晶)などでなるその他のディスプレイ部を利用してもよい。   As the instruction input unit 903, for example, an operation key unit 985b of the user interface unit 985 may be used. Alternatively, a keyboard or a mouse may be used. The display output unit 904 includes a display control unit 919 and a display device. As the display device, for example, an operation panel unit 985a of the user interface unit 985 may be used. Alternatively, other display units such as CRT (Cathode Ray Tube) or LCD (Liquid Crystal Display) may be used.

セキュリティポリシー管理機能やいわゆるイメージログ機能を実現する画像形成装置2Zを構成する場合、文書を読み取る画像読取部905や、出力用の画像データに基づき所定の出力媒体に文書の画像を形成する画像形成部216に対応する画像形成部906を設ける。   When configuring the image forming apparatus 2Z that implements a security policy management function or a so-called image log function, the image reading unit 905 that reads a document, or image formation that forms a document image on a predetermined output medium based on output image data An image forming unit 906 corresponding to the unit 216 is provided.

インタフェース部909としては、処理データ(画像データを含む)や制御データの転送経路であるシステムバス991の他、たとえば、画像形成部906や他のプリンタとのインタフェース機能をなすプリンタIF部996、およびネットワークとの間の通信データの受け渡しを仲介する通信IF部999を有している。   The interface unit 909 includes a system bus 991 that is a transfer path for processing data (including image data) and control data, a printer IF unit 996 that functions as an interface with the image forming unit 906 and other printers, and the like. A communication IF unit 999 is provided to mediate communication data exchange with the network.

このような構成において、CPU912は、システムバス991を介してシステム全体の制御を行なう。ROM913は、CPU912の制御プログラムなどを格納する。RAM915は、SRAM(Static Random Access Memory )などで構成され、プログラム制御変数や各種処理のためのデータなどを格納する。また、RAM915は、所定のアプリケーションプログラムに従って演算して得たデータや外部から取得したデータなどを一時的に格納する領域を含んでいる。記録・読取制御部902により制御されるハードディスク装置は、制御プログラムによる各種処理のためのデータを格納したり、自装置で取得したデータや外部から取得したデータなどを大量に一時的に格納したりする領域を含む。   In such a configuration, the CPU 912 controls the entire system via the system bus 991. The ROM 913 stores a control program for the CPU 912 and the like. The RAM 915 is configured by SRAM (Static Random Access Memory) or the like, and stores program control variables, data for various processes, and the like. The RAM 915 includes an area for temporarily storing data obtained by calculation according to a predetermined application program, data obtained from the outside, and the like. The hard disk device controlled by the recording / reading control unit 902 stores data for various processes by the control program, temporarily stores a large amount of data acquired by the device itself, data acquired from the outside, and the like. The area to be included.

このような構成により、操作キー部985bを介した操作者による指令にて、電子文書に関するセキュリティポリシーに基づき装置操作可否を制御するセキュリティポリシー管理処理方法を実行するプログラムが記憶されているCD−ROMなどの読取可能な記録媒体からRAM915にセキュリティポリシー管理処理プログラムがインストールされ、また操作キー部985bを介した操作者による指令や自動処理にてセキュリティポリシー管理処理プログラムが起動される。CPU912は、このセキュリティポリシー管理処理プログラムに従ってセキュリティポリシー管理処理方法に伴う計算処理や判定処理や制御処理などを施し、処理結果をRAM915やハードディスクなどの記憶装置に格納し、操作パネル部985a、あるいはCRTやLCDなどの表示装置に出力する。   With such a configuration, a CD-ROM storing a program for executing a security policy management processing method for controlling whether or not the apparatus can be operated based on a security policy for an electronic document in response to an instruction from the operator via the operation key unit 985b. A security policy management processing program is installed in the RAM 915 from a readable recording medium such as the above, and the security policy management processing program is activated by an instruction or automatic processing by an operator via the operation key unit 985b. The CPU 912 performs calculation processing, determination processing, control processing, and the like associated with the security policy management processing method in accordance with the security policy management processing program, stores the processing results in a storage device such as the RAM 915 and a hard disk, and the operation panel unit 985a or CRT. And output to a display device such as LCD.

なお、このようなコンピュータを用いた構成に限らず、機能ブロックを用いて示した各装置の構成図における各機能部の処理をなす専用のハードウェアの組合せにより、セキュリティポリシー管理処理を行なうセキュリティポリシー管理処理システムや画像形成装置2Zや配布者端末4Aや処理指示端末4Bやセキュリティポリシーサーバ6Aなどを構成してもよい。たとえば、セキュリティポリシー管理処理のための各機能部分の全ての処理をソフトウェアで行なうのではなく、これら機能部分の一部を専用のハードウェアにて行なう処理回路960を設けてもよい。もちろん、各機能部の全体をハードウェアで構成することに限らず、各機能部を構成する各機能部の一部をハードウェアで構成してもよい。   Note that the security policy is not limited to such a configuration using a computer, but a security policy management process is performed by a combination of dedicated hardware that performs processing of each functional unit in the configuration diagram of each device shown using functional blocks. A management processing system, image forming apparatus 2Z, distributor terminal 4A, processing instruction terminal 4B, security policy server 6A, and the like may be configured. For example, a processing circuit 960 may be provided in which not all processing of each functional part for security policy management processing is performed by software, but a part of these functional parts is performed by dedicated hardware. Of course, the entire functional units are not limited to hardware, and a part of the functional units constituting the functional units may be configured by hardware.

ソフトウェアで行なう仕組みは、並列処理や連続処理に柔軟に対処し得るものの、その処理が複雑になるに連れ、処理時間が長くなるため、処理速度の低下が問題となる。これに対して、ハードウェア処理回路で構築すると、処理が複雑であっても、処理速度の低下が防止され、高いスループットを得る高速化を図ったアクセラレータシステムが構築される。   Although the mechanism performed by software can flexibly cope with parallel processing and continuous processing, the processing time becomes longer as the processing becomes complicated, so that a reduction in processing speed becomes a problem. On the other hand, when constructed with a hardware processing circuit, even if the processing is complicated, a reduction in processing speed is prevented, and an accelerator system is constructed that achieves high speed to obtain high throughput.

以上、本発明について実施形態を用いて説明したが、本発明の技術的範囲は前記実施形態に記載の範囲には限定されない。発明の要旨を逸脱しない範囲で前記実施形態に多様な変更または改良を加えることができ、そのような変更または改良を加えた形態も本発明の技術的範囲に含まれる。   As mentioned above, although this invention was demonstrated using embodiment, the technical scope of this invention is not limited to the range as described in the said embodiment. Various changes or improvements can be added to the above-described embodiment without departing from the gist of the invention, and embodiments to which such changes or improvements are added are also included in the technical scope of the present invention.

また、前記の実施形態は、クレーム(請求項)にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組合せの全てが発明の解決手段に必須であるとは限らない。前述した実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜の組合せにより種々の発明を抽出できる。実施形態に示される全構成要件から幾つかの構成要件が削除されても、効果が得られる限りにおいて、この幾つかの構成要件が削除された構成が発明として抽出され得る。   Further, the above embodiments do not limit the invention according to the claims (claims), and all combinations of features described in the embodiments are not necessarily essential to the solution means of the invention. Absent. The embodiments described above include inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent elements. Even if some constituent requirements are deleted from all the constituent requirements shown in the embodiment, as long as an effect is obtained, a configuration from which these some constituent requirements are deleted can be extracted as an invention.

たとえば、前述の実施形態では、電子機器の一例である画像形成装置に対してセキュリティポリシー管理処理システムを適用した事例で具体的に説明したが、対象となる電子機器は、画像形成装置に限らず、電子機器で扱う電子情報がアクセス権を管理されているものである限り、たとえば携帯電話や携帯音楽プレーヤなど、あらゆるものに適用できる。この場合、前述の実施形態における電子文書はサーバからダウンロードしたコンテンツなどの電子情報と置き換え、画像形成や印刷処理は情報処理と置き換え、印刷要件は操作要件と置き換えて考えればよい。   For example, in the above-described embodiment, the example in which the security policy management processing system is applied to the image forming apparatus that is an example of the electronic apparatus has been specifically described. However, the target electronic apparatus is not limited to the image forming apparatus. As long as the electronic information handled by the electronic device is one whose access right is managed, the present invention can be applied to anything such as a mobile phone or a portable music player. In this case, the electronic document in the above-described embodiment may be replaced with electronic information such as content downloaded from the server, image formation or printing processing may be replaced with information processing, and printing requirements may be replaced with operation requirements.

本発明の一実施形態を適用した画像形成システムを一部に備える文書処理履歴管理システムの一構成例を示す図である。1 is a diagram illustrating a configuration example of a document processing history management system partially including an image forming system to which an embodiment of the present invention is applied. セキュリティポリシーに従った画像形成処理の手順の概要を説明する図である。It is a figure explaining the outline | summary of the procedure of the image formation process according to a security policy. 配布者端末における、電子文書にアクセス権を設定する処理に関わる部分の構成例を説明する図である。It is a figure explaining the structural example of the part in connection with the process which sets an access right to an electronic document in a distributor terminal. アクセス管理サーバにおける、セキュリティポリシーサーバおよび認証サーバに関わる部分の構成例を説明する図である。It is a figure explaining the structural example of the part in connection with a security policy server and an authentication server in an access management server. セキュリティポリシー管理機能を備える第1構成例の画像形成装置を説明する図である。It is a figure explaining the image forming apparatus of the 1st structural example provided with a security policy management function. セキュリティポリシーサーバを備えるシステム構成の場合の第2構成例の画像形成装置を説明する全体概要図である。It is a whole schematic diagram explaining the image forming apparatus of the 2nd example of a structure in the case of a system configuration provided with a security policy server. セキュリティポリシーサーバを備えるシステム構成の場合の第2構成例の画像形成装置の印刷処理部を説明する詳細図である。FIG. 10 is a detailed diagram illustrating a print processing unit of an image forming apparatus of a second configuration example in the case of a system configuration including a security policy server. エラー対応処理部においてエラー対応処理を行なう契機となる「何らかの問題」の第1実施形態とエラー対応処理を説明するフローチャートである。It is a flowchart explaining the first embodiment of “some problem” that triggers error handling processing in the error handling processing unit and error handling processing. エラー対応処理部においてエラー対応処理を行なう契機となる「何らかの問題」の第2実施形態とエラー対応処理を説明するフローチャートである。It is a flowchart explaining the second embodiment of “some problem” that triggers error handling processing in the error handling processing unit and the error handling processing. エラー対応処理部においてエラー対応処理を行なう契機となる「何らかの問題」の第2実施形態とエラー対応処理を説明するフローチャートである。It is a flowchart explaining the second embodiment of “some problem” that triggers error handling processing in the error handling processing unit and the error handling processing. エラー発生時に通知または記録される情報(エラー情報やエラー発生時の電子文書)を説明する図表である。It is a chart explaining information (error information and electronic document at the time of error occurrence) notified or recorded when an error occurs. エラー発生時にエラー対応処理部が行なうエラー対応処理動作を決定する第1の手法を説明するフローチャートである。It is a flowchart explaining the 1st method of determining the error handling processing operation | movement which an error handling processing part performs at the time of error occurrence. エラー発生時にエラー対応処理部が行なうエラー対応処理動作を決定する第2の手法を説明するフローチャートである。It is a flowchart explaining the 2nd method of determining the error handling processing operation | movement which an error handling processing part performs when an error generate | occur | produces. エラー発生時にエラー対応処理部が行なうエラー対応処理動作を決定する第3の手法を説明するフローチャートである。It is a flowchart explaining the 3rd method of determining the error handling processing operation | movement which an error handling processing part performs when an error generate | occur | produces. 画像形成装置、配布者端末、処理指示端末、文書処理履歴管理装置、セキュリティポリシーサーバ、認証サーバなどの各種装置を、電子計算機を用いて構成する場合のハードウェア構成の一例を示した図である。FIG. 2 is a diagram illustrating an example of a hardware configuration when various apparatuses such as an image forming apparatus, a distributor terminal, a processing instruction terminal, a document processing history management apparatus, a security policy server, and an authentication server are configured using an electronic computer. .

符号の説明Explanation of symbols

1…文書処理履歴管理システム、2…イメージング機器、2Z…画像形成装置、4…クライアント装置、4A…配布者端末、4B…処理指示端末、6…文書処理履歴管理装置、6A…セキュリティポリシーサーバ、7…認証サーバ、8…アクセス管理サーバ、9…ネットワーク、22…画像処理制御部、24…データ保持部、28…撮像部、62…セキュリティ制御部、64…データ保持部、210…セキュリティポリシー管理部、212…ユーザ属性取得部、214…文書属性取得部、216…画像形成部、220…印刷要件適用制御部、222…アクセス権確認・復号鍵取得部、224…印刷要件取得部、225…暗号化部、226…復号部、228…印刷処理部、230…要件処理制御部、232…文書加工部、234…プリンタドライバ部、236…エラー警報部、238…ログ記録部、240…エラー対応処理部、242…エラー情報記録部、244…エラー情報通知部、246…電子文書保全部、248…エラー情報通知保全部、250…電子文書送信保全部、252…エラー情報印刷部、254…操作ロック部、258…エラー画像取得部、260…プリントエンジン部、410…暗号鍵取得部、412…暗号化部、414…保護設定部、416…セキュリティポリシー登録部、610…セキュリティポリシーDB登録部、612…アクセス権限確認部、614…印刷要件取得送付部、710…ユーザ認証部   DESCRIPTION OF SYMBOLS 1 ... Document processing history management system, 2 ... Imaging apparatus, 2Z ... Image forming apparatus, 4 ... Client apparatus, 4A ... Distributor terminal, 4B ... Processing instruction terminal, 6 ... Document processing history management apparatus, 6A ... Security policy server, DESCRIPTION OF SYMBOLS 7 ... Authentication server, 8 ... Access management server, 9 ... Network, 22 ... Image processing control part, 24 ... Data holding part, 28 ... Imaging part, 62 ... Security control part, 64 ... Data holding part, 210 ... Security policy management 212: User attribute acquisition unit, 214 ... Document attribute acquisition unit, 216 ... Image forming unit, 220 ... Print requirement application control unit, 222 ... Access right confirmation / decryption key acquisition unit, 224 ... Print requirement acquisition unit, 225 ... Encryption unit, 226 ... Decryption unit, 228 ... Print processing unit, 230 ... Requirements processing control unit, 232 ... Document processing unit, 234 ... Printer driver 236 ... Error warning unit, 238 ... Log recording unit, 240 ... Error handling processing unit, 242 ... Error information recording unit, 244 ... Error information notification unit, 246 ... Electronic document maintenance unit, 248 ... Error information notification maintenance unit , 250 ... Electronic document transmission maintenance unit, 252 ... Error information printing unit, 254 ... Operation lock unit, 258 ... Error image acquisition unit, 260 ... Print engine unit, 410 ... Encryption key acquisition unit, 412 ... Encryption unit, 414 ... Protection setting unit, 416 ... security policy registration unit, 610 ... security policy DB registration unit, 612 ... access authority confirmation unit, 614 ... print requirement acquisition sending unit, 710 ... user authentication unit

Claims (17)

アクセス権が管理されている電子文書の印刷を行なうユーザおよび前記電子文書の属性に基づき、印刷許否および印刷要件を規定したセキュリティポリシーを検索して印刷要件を取得し、取得した印刷要件を印刷処理時に適用するように制御する印刷要件適用制御部と、
前記取得した印刷要件に合致せずエラーが発生したとき、より詳細な情報の記録、装置管理者への通知、あるいは改竄の可能性による証拠保全などに資する所定のエラー対応処理を行なうエラー対応処理部と、
を備えたことを特徴とする画像形成装置。
Based on the user who prints the electronic document for which the access right is managed and the attribute of the electronic document, the security policy that defines the printing permission / rejection and the printing requirement is searched to obtain the printing requirement, and the acquired printing requirement is printed. A printing requirement application control unit that controls to apply at times,
Error handling processing that performs predetermined error handling processing that contributes to recording of more detailed information, notification to the device administrator, or evidence maintenance due to the possibility of tampering when an error occurs that does not match the acquired printing requirements And
An image forming apparatus comprising:
前記エラー対応処理部は、自装置に予め登録されている動作設定を参照して、エラー対応処理内容を決定する
ことを特徴とする請求項1項に記載の画像形成装置。
The image forming apparatus according to claim 1, wherein the error handling processing unit determines error handling processing contents with reference to an operation setting registered in advance in the apparatus.
エラー対応処理内容を決定する動作設定はセキュリティポリシーサーバに予め登録されており、
前記エラー対応処理部は、セキュリティポリシーサーバから通知される動作設定を参照して、エラー対応処理内容を決定する
ことを特徴とする請求項1項に記載の画像形成装置。
The operation settings that determine the error handling process are registered in advance in the security policy server.
The image forming apparatus according to claim 1, wherein the error handling processing unit determines error handling processing content with reference to an operation setting notified from a security policy server.
前記動作設定は、ジョブごとに、前記セキュリティポリシーサーバから変更可能である ことを特徴とする請求項3に記載の画像形成装置。   The image forming apparatus according to claim 3, wherein the operation setting can be changed from the security policy server for each job. エラー対応処理内容を決定する動作設定はセキュリティポリシーサーバに予め登録されており、
前記エラー対応処理部は、当該装置の起動時に、前記セキュリティポリシーサーバに確認を行なうことで取得される動作設定を参照して、エラー対応処理内容を決定する
ことを特徴とする請求項1項に記載の画像形成装置。
The operation settings that determine the error handling process are registered in advance in the security policy server.
The error handling processing unit determines error handling processing contents with reference to an operation setting acquired by confirming with the security policy server when the apparatus is activated. The image forming apparatus described.
前記アクセス権が管理されている電子文書は暗号化されており、当該電子文書を平文にするための復号鍵を取得する復号鍵取得部と、
前記復号鍵取得部が取得した復号鍵を使用して前記暗号化された電子文書を平文に戻す復号部と、
をさらに備えたことを特徴とする請求項1〜5の内の何れか1項に記載の画像形成装置。
The electronic document in which the access right is managed is encrypted, and a decryption key acquisition unit that acquires a decryption key for converting the electronic document into plain text;
A decryption unit that returns the encrypted electronic document to plaintext using the decryption key obtained by the decryption key obtaining unit;
The image forming apparatus according to claim 1, further comprising:
前記エラー対応処理部は、エラー発生時の状況を示すエラー情報を当該装置内の所定の記憶装置に記録するエラー情報記録部を有する
ことを特徴とする請求項1〜6の内の何れか1項に記載の画像形成装置。
The error handling processing unit includes an error information recording unit that records error information indicating a situation at the time of an error in a predetermined storage device in the device. The image forming apparatus described in the item.
前記エラー対応処理部は、エラー発生時の状況を示すエラー情報を装置管理者に通知するエラー情報通知保全部を有する
ことを特徴とする請求項1〜7の内の何れか1項に記載の画像形成装置。
The error handling processing unit includes an error information notification maintenance unit for notifying an apparatus administrator of error information indicating a situation at the time of occurrence of an error. Image forming apparatus.
前記エラー対応処理部は、印刷対象である電子文書を自装置内の所定の記憶装置に保全する電子文書保全部を有する
ことを特徴とする請求項1〜8の内の何れか1項に記載の画像形成装置。
9. The error handling processing unit includes an electronic document maintenance unit that maintains an electronic document to be printed in a predetermined storage device in the device itself. Image forming apparatus.
前記エラー対応処理部は、エラー発生時の状況を示すエラー情報を、運用状況を記録するサーバに通知して保全させるエラー情報通知保全部を有する
ことを特徴とする請求項1〜9の内の何れか1項に記載の画像形成装置。
The error handling processing unit includes an error information notification maintenance unit that notifies and maintains error information indicating a status at the time of an error to a server that records an operation status. The image forming apparatus according to claim 1.
前記エラー対応処理部は、印刷対象である電子文書を、運用状況を記録するサーバに送信して保全させる電子文書送信保全部を有する
ことを特徴とする請求項1〜10の内の何れか1項に記載の画像形成装置。
The error handling processing unit includes an electronic document transmission maintaining unit that transmits and maintains an electronic document to be printed to a server that records an operation status. The image forming apparatus described in the item.
前記エラー対応処理部は、エラー発生時の状況を示すエラー情報を、所定の出力媒体に印刷するように制御するエラー情報印刷制御部を有する
ことを特徴とする請求項1〜11の内の何れか1項に記載の画像形成装置。
The error handling processing unit includes an error information print control unit that controls error information indicating a situation at the time of an error to be printed on a predetermined output medium. The image forming apparatus according to claim 1.
前記エラー情報印刷制御部は、装置管理者のみが印刷出力された前記エラー情報を入手可能な排出装置に排出させる
ことを特徴とする請求項12に記載の画像形成装置。
The image forming apparatus according to claim 12, wherein the error information print control unit discharges the error information printed only by an apparatus administrator to an available discharge apparatus.
前記エラー対応処理部は、エラー発生以降の当該装置の操作を全てロックする操作ロック部を有する
ことを特徴とする請求項1〜13の内の何れか1項に記載の画像形成装置。
The image forming apparatus according to claim 1, wherein the error handling processing unit includes an operation lock unit that locks all operations of the apparatus after the occurrence of an error.
操作者の静止画または動画を撮影する撮像部をさらに備え、
前記エラー対応処理部は、前記撮像部により取得された操作状況を示す静止画や動画をエラー発生時のエラー情報として扱いエラー対応処理を行なう各機能部に渡すエラー画像取得部を有する
ことを特徴とする請求項1〜14の内の何れか1項に記載の画像形成装置。
It further includes an imaging unit that captures still images or videos of the operator,
The error handling processing unit includes an error image acquisition unit that treats a still image or a moving image indicating the operation status acquired by the imaging unit as error information when an error occurs and passes the information to each function unit that performs error handling processing. The image forming apparatus according to any one of claims 1 to 14.
アクセス権が管理されている電子情報の処理操作を行なうユーザおよび前記電子情報の属性に基づき、操作許否および操作要件を規定したセキュリティポリシーを検索して操作要件を取得し、取得した操作要件を情報処理時に適用するように制御する操作要件適用制御部と、
前記取得した操作要件に合致せずエラーが発生したとき、より詳細な情報の記録、装置管理者への通知、あるいは改竄の可能性による証拠保全などに資する所定のエラー対応処理を行なうエラー対応処理部と、
を備えたことを特徴とする電子機器。
Based on the electronic information processing operation for which access rights are managed and the attribute of the electronic information, search the security policy that defines the operation permission / inhibition and operation requirements, obtain the operation requirements, and obtain the acquired operation requirements An operation requirement application control unit that controls to be applied at the time of processing;
Error handling processing that performs predetermined error handling processing that contributes to more detailed information recording, notification to the device administrator, or evidence maintenance due to the possibility of tampering when an error occurs that does not match the acquired operation requirements And
An electronic device characterized by comprising:
電子文書に関するセキュリティポリシーに基づき装置操作可否を制御するセキュリティポリシー管理処理をコンピュータを用いて行なうためのプログラムであって、
前記コンピュータを、
アクセス権が管理されている電子文書の印刷を行なうユーザおよび前記電子文書の属性に基づき、印刷許否および印刷要件を規定したセキュリティポリシーを登録しているセキュリティポリシーサーバを検索して印刷要件を取得する印刷要件取得部と、
前記印刷要件取得部が取得した印刷要件を印刷処理時に強制する印刷処理部と、
前記印刷要件取得部が取得した印刷要件に合致せずエラーが発生したとき、所定のエラー対応処理を行なうエラー対応処理部と、
して機能させることを特徴とするプログラム。
A program for using a computer to perform security policy management processing for controlling device operation based on a security policy for an electronic document,
The computer,
Based on the user who prints the electronic document for which the access right is managed and the attribute of the electronic document, the security policy server that registers the security policy that defines the printing permission and the printing requirement is searched to obtain the printing requirement. A printing requirement acquisition unit;
A print processing unit forcing the print requirements acquired by the print requirement acquisition unit during print processing;
An error handling processing unit that performs a predetermined error handling process when an error has occurred and does not match the printing requirements obtained by the printing requirement obtaining unit;
A program characterized by making it function.
JP2008040925A 2008-02-22 2008-02-22 Image forming apparatus, electronic device and program Pending JP2009199390A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008040925A JP2009199390A (en) 2008-02-22 2008-02-22 Image forming apparatus, electronic device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008040925A JP2009199390A (en) 2008-02-22 2008-02-22 Image forming apparatus, electronic device and program

Publications (1)

Publication Number Publication Date
JP2009199390A true JP2009199390A (en) 2009-09-03

Family

ID=41142810

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008040925A Pending JP2009199390A (en) 2008-02-22 2008-02-22 Image forming apparatus, electronic device and program

Country Status (1)

Country Link
JP (1) JP2009199390A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015003407A (en) * 2013-06-19 2015-01-08 キヤノン株式会社 Image formation device and method of controlling the same, and program
JP2015119221A (en) * 2013-12-16 2015-06-25 キヤノン株式会社 Image communication apparatus, control method of the same, program, and storage medium
CN112104791A (en) * 2020-09-10 2020-12-18 珠海奔图电子有限公司 Image forming control method, image forming apparatus, and electronic device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015003407A (en) * 2013-06-19 2015-01-08 キヤノン株式会社 Image formation device and method of controlling the same, and program
JP2015119221A (en) * 2013-12-16 2015-06-25 キヤノン株式会社 Image communication apparatus, control method of the same, program, and storage medium
CN112104791A (en) * 2020-09-10 2020-12-18 珠海奔图电子有限公司 Image forming control method, image forming apparatus, and electronic device

Similar Documents

Publication Publication Date Title
JP4826265B2 (en) Security policy assigning apparatus, program, and method
JP4655452B2 (en) Information processing device
US7532836B2 (en) Document management method, document management system, and computer program product
US8056140B2 (en) Multifunction peripheral and method for controlling the same
JP4514215B2 (en) Information processing apparatus, image forming apparatus, image forming system, information processing method, and image forming method
JP4455462B2 (en) Data distribution apparatus, data distribution method, and program for realizing the same
US20070115494A1 (en) Image processing system, information processing device, computer readable recording medium, and information processing method
US20090271839A1 (en) Document Security System
JP2008097517A (en) Document management system
JP2005166023A (en) Image forming apparatus, image formation system, security management device and security management method
JP2004152263A (en) Document printer
JP2007034493A (en) Printing system and printing control method
JP4282301B2 (en) Access control server, electronic data issuing workflow processing method, program thereof, computer apparatus, and recording medium
JP5170831B2 (en) Image forming apparatus, electronic device, program
JP2006268542A (en) Print system and its control method
JP2004164604A (en) Electronic file management device, program, and file access control method
JP4719420B2 (en) Permission grant method, access permission processing method, program thereof, and computer apparatus
US7830544B2 (en) Image processing apparatus, image processing method, image processing program and recording medium
JP4396377B2 (en) Print control system, server device
JP2007034940A (en) Printing system and printing control method
JP2004152261A (en) Document print program, document protection program, and document protection system
JP2009199390A (en) Image forming apparatus, electronic device and program
JP2008046830A (en) Image output device, electronic manuscript submission system, and program
JP2004152262A (en) Document print program, document protection program, and document protection system
JP5135239B2 (en) Image forming system and server device

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091009