JP2009199390A - Image forming apparatus, electronic device and program - Google Patents
Image forming apparatus, electronic device and program Download PDFInfo
- Publication number
- JP2009199390A JP2009199390A JP2008040925A JP2008040925A JP2009199390A JP 2009199390 A JP2009199390 A JP 2009199390A JP 2008040925 A JP2008040925 A JP 2008040925A JP 2008040925 A JP2008040925 A JP 2008040925A JP 2009199390 A JP2009199390 A JP 2009199390A
- Authority
- JP
- Japan
- Prior art keywords
- error
- document
- security policy
- image forming
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、文書に関するセキュリティポリシーに基づき所定の出力媒体に画像を形成する画像形成装置、セキュリティポリシーに基づきユーザ操作を受け付ける電子機器、およびプログラムに関する。 The present invention relates to an image forming apparatus that forms an image on a predetermined output medium based on a security policy relating to a document, an electronic device that accepts a user operation based on a security policy, and a program.
電子文書などの電子的な情報(電子情報と称する)に対する操作要求を受け付けたとき、その操作要求を許可するか不許可にするかや、一定の条件を付けて許可するなどのアクセス制御を行なう仕組みが知られている。この仕組みは、電子情報ごとに管理されたセキュリティポリシーに従ってユーザの電子情報へのアクセスを制御する技術であり、制御対象となるアクセスには、ファイルのオープン、印刷といったものが含まれる。
たとえば、パーソナルコンピュータやサーバなどの電子計算機や、オフィスに設置される印刷装置や複写装置やFAX装置あるいはこれらの複数機能を実行可能な複合機を運用する場合、文書のセキュリティをコントロールしたいという要望に応えるため、装置操作の許可や不許可をアクセス権の設定(セキュリティ設定とも称する)により管理する仕組みが、たとえば特許文献1に提案されている。
When an operation request for electronic information such as an electronic document (referred to as electronic information) is received, access control is performed such as permitting or disapproving the operation request or permitting it with a certain condition. The mechanism is known. This mechanism is a technique for controlling user access to electronic information in accordance with a security policy managed for each electronic information, and access to be controlled includes file opening and printing.
For example, when operating an electronic computer such as a personal computer or a server, a printing apparatus, a copying apparatus, a FAX apparatus, or a multifunction machine capable of executing these multiple functions installed in an office, it is desired to control document security. In order to respond, for example, Patent Document 1 proposes a mechanism for managing permission / denial of device operation by setting access rights (also referred to as security settings).
特許文献1に記載の仕組みでは、ドキュメントファイルの印刷を行なうユーザの属性を取得する手段と、ドキュメントファイルの属性を取得する手段と、取得したユーザおよびドキュメントファイルの属性に基づき、印刷許否および印刷要件(アクセス権の一例)を規定したセキュリティポリシーを検索して印刷要件を取得する手段と、取得した印刷要件を印刷時に強制する手段とを備えるようにしている。これによって、文書印刷のセキュリティ設定に関して、機器のセキュリティに関する知識は不必要となり、一つ一つの機器に対するセキュリティ設定を不要とし、また、全体のセキュリティ状態を把握することができ、実際の文書のセキュリティが守られているかを実感できるようになっている。 In the mechanism described in Japanese Patent Application Laid-Open No. 2004-228561, printing permission / prohibition and printing requirements based on a means for acquiring a user attribute for printing a document file, a means for acquiring a document file attribute, and the acquired user and document file attributes. A security policy that defines (an example of access right) is searched to obtain a printing requirement, and a means for forcing the acquired printing requirement at the time of printing is provided. This eliminates the need for device security knowledge regarding the security settings for document printing, eliminates the need for security settings for each device, and allows the overall security status to be ascertained. It is possible to realize that is protected.
また、特許文献1に記載の仕組みでは、ポリシーサーバとも称される管理サーバでアクセス権と復号鍵を管理するダイナミックな方法を採用しており、アクセス権を設定した電子文書を配布後にアクセス権がダイナミックに変更できるため、配布先での閲覧や印刷などの権利を必要に応じて変更が可能である。また、操作時点でのアクセス権の状況を必ずサーバへ問い合わせるので、配布先での電子文書に対する操作状況を記録として残すことも可能となっている。 The mechanism described in Patent Document 1 employs a dynamic method of managing access rights and decryption keys by a management server, also called a policy server, and the access rights are distributed after distributing the electronic document with the access rights set. Since it can be changed dynamically, rights such as browsing and printing at the distribution destination can be changed as necessary. In addition, since the server always inquires about the status of the access right at the time of operation, it is possible to record the operation status of the electronic document at the distribution destination as a record.
本発明は、アクセス権を設定した電子文書などの電子情報の配布先でのアクセス権を変更可能とするとともに、配布先で正当なアクセス権の確認がとれずにエラーが発生したときに、より詳細な情報の記録、装置管理者への通知、あるいは改竄の可能性による証拠保全などの適正なエラー対応処理を行なうことのできる仕組みを提供することを目的とする。 The present invention makes it possible to change the access right at the distribution destination of electronic information such as an electronic document to which the access right is set, and moreover, when an error occurs without confirmation of a valid access right at the distribution destination, It is an object of the present invention to provide a mechanism capable of performing appropriate error handling processing such as detailed information recording, notification to an apparatus administrator, or evidence maintenance by the possibility of falsification.
請求項1に記載の発明は、アクセス権が管理されている電子文書の印刷を行なうユーザおよび前記電子文書の属性に基づき、印刷許否および印刷要件を規定したセキュリティポリシーを検索して印刷要件を取得し、取得した印刷要件を印刷処理時に適用するように制御する印刷要件適用制御部と、前記取得した印刷要件に合致せずエラーが発生したとき、より詳細な情報の記録、装置管理者への通知、あるいは改竄の可能性による証拠保全などに資する所定のエラー対応処理を行なうエラー対応処理部と、を備えたことを特徴とする画像形成装置である。 According to the first aspect of the present invention, a user who prints an electronic document for which access rights are managed and a security policy that defines printing permission / rejection and printing requirements are retrieved based on the attributes of the electronic document to obtain printing requirements. A printing requirement application control unit that controls to apply the acquired printing requirement at the time of printing processing, and when an error occurs that does not match the acquired printing requirement, more detailed information is recorded, An image processing apparatus comprising: an error handling processing unit that performs a predetermined error handling process that contributes to evidence maintenance due to notification or possibility of tampering.
請求項2に記載の発明は、請求項1に記載の発明においてさらに、前記エラー対応処理部は、自装置に予め登録されている動作設定を参照して、エラー対応処理内容を決定することを特徴とする。 According to a second aspect of the present invention, in the first aspect of the present invention, the error handling processing unit determines error handling processing contents with reference to an operation setting registered in advance in the own device. Features.
請求項3に記載の発明は、請求項1に記載の発明においてさらに、エラー対応処理内容を決定する動作設定はセキュリティポリシーサーバに予め登録されており、前記エラー対応処理部は、セキュリティポリシーサーバから通知される動作設定を参照して、エラー対応処理内容を決定することを特徴とする。 According to a third aspect of the present invention, in the first aspect of the present invention, the operation setting for determining the error response processing content is registered in advance in the security policy server, and the error response processing unit is provided by the security policy server. The content of error handling processing is determined with reference to the notified operation setting.
請求項4に記載の発明は、請求項3に記載の発明においてさらに、前記動作設定は、ジョブごとに、前記セキュリティポリシーサーバから変更可能であることを特徴とする。 According to a fourth aspect of the invention, in the third aspect of the invention, the operation setting can be changed from the security policy server for each job.
請求項5に記載の発明は、請求項1に記載の発明においてさらに、エラー対応処理内容を決定する動作設定はセキュリティポリシーサーバに予め登録されており、前記エラー対応処理部は、当該装置の起動時に、前記セキュリティポリシーサーバに確認を行なうことで取得される動作設定を参照して、エラー対応処理内容を決定することを特徴とする。 According to a fifth aspect of the present invention, in the first aspect of the present invention, the operation setting for determining the content of error handling processing is pre-registered in a security policy server, and the error handling processing unit is configured to activate the device. Sometimes, error handling processing content is determined with reference to an operation setting acquired by checking with the security policy server.
請求項6に記載の発明は、請求項1〜5の内の何れか1項に記載の発明においてさらに、前記アクセス権が管理されている電子文書は暗号化されており、当該電子文書を平文にするための復号鍵を取得する復号鍵取得部と、前記復号鍵取得部が取得した復号鍵を使用して前記暗号化された電子文書を平文に戻す復号部と、をさらに備えたことを特徴とする。 The invention according to claim 6 is the invention according to any one of claims 1 to 5, wherein the electronic document in which the access right is managed is encrypted, and the electronic document is converted into plain text. A decryption key obtaining unit for obtaining a decryption key for making the decryption key, and a decryption unit for returning the encrypted electronic document to plaintext using the decryption key obtained by the decryption key obtaining unit. Features.
請求項7に記載の発明は、請求項1〜6の内の何れか1項に記載の発明においてさらに、前記エラー対応処理部は、エラー発生時の状況を示すエラー情報を当該装置内の所定の記憶装置に記録するエラー情報記録部を有することを特徴とする。 The invention according to claim 7 is the invention according to any one of claims 1 to 6, wherein the error handling processing unit sends error information indicating a situation at the time of error occurrence to a predetermined in the apparatus. And an error information recording unit for recording in the storage device.
請求項8に記載の発明は、請求項1〜7の内の何れか1項に記載の発明においてさらに、前記エラー対応処理部は、エラー発生時の状況を示すエラー情報を装置管理者に通知するエラー情報通知保全部を有することを特徴とする。 According to an eighth aspect of the invention, in the invention according to any one of the first to seventh aspects, the error handling processing unit notifies the device administrator of error information indicating a situation when an error occurs. It has an error information notification maintenance unit that performs
請求項9に記載の発明は、請求項1〜8の内の何れか1項に記載の発明においてさらに、前記エラー対応処理部は、印刷対象である電子文書を自装置内の所定の記憶装置に保全する電子文書保全部を有することを特徴とする。 According to a ninth aspect of the invention, in the invention according to any one of the first to eighth aspects, the error handling processing unit stores an electronic document to be printed in a predetermined storage device in its own device. And an electronic document maintenance unit for maintaining the electronic document.
請求項10に記載の発明は、請求項1〜9の内の何れか1項に記載の発明においてさらに、前記エラー対応処理部は、エラー発生時の状況を示すエラー情報を、運用状況を記録するサーバに通知して保全させるエラー情報通知保全部を有することを特徴とする。 The invention according to claim 10 is the invention according to any one of claims 1 to 9, wherein the error handling processing unit records error information indicating a situation when an error occurs, and records an operation situation. And an error information notification maintenance unit for notifying and maintaining the server.
請求項11に記載の発明は、請求項1〜10の内の何れか1項に記載の発明においてさらに、前記エラー対応処理部は、印刷対象である電子文書を、運用状況を記録するサーバに送信して保全させる電子文書送信保全部を有することを特徴とする。 According to an eleventh aspect of the present invention, in the invention according to any one of the first to tenth aspects, the error handling processing unit stores an electronic document to be printed on a server that records an operation status. It has an electronic document transmission maintenance section that transmits and maintains it.
請求項12に記載の発明は、請求項1〜11の内の何れか1項に記載の発明においてさらに、前記エラー対応処理部は、エラー発生時の状況を示すエラー情報を、所定の出力媒体に印刷するように制御するエラー情報印刷制御部を有することを特徴とする。 According to a twelfth aspect of the invention, in the invention according to any one of the first to eleventh aspects of the invention, the error handling processing unit sends error information indicating a situation at the time of error occurrence to a predetermined output medium. And an error information printing control unit for controlling printing to be performed.
請求項13に記載の発明は、請求項12に記載の発明においてさらに、前記エラー情報印刷制御部は、装置管理者のみが印刷出力された前記エラー情報を入手可能な排出装置に排出させることを特徴とする。 According to a thirteenth aspect of the present invention, in the twelfth aspect of the invention, the error information print control unit causes the error information printed out only by a device administrator to be discharged to an available discharge device. Features.
請求項14に記載の発明は、請求項1〜13の内の何れか1項に記載の発明においてさらに、前記エラー対応処理部は、エラー発生以降の当該装置の操作を全てロックする操作ロック部を有することを特徴とする。 The invention described in claim 14 is the operation lock unit according to any one of claims 1 to 13, wherein the error handling processing unit locks all operations of the device after the error occurs. It is characterized by having.
請求項15に記載の発明は、請求項1〜14の内の何れか1項に記載の発明においてさらに、操作者の静止画または動画を撮影する撮像部をさらに備え、前記エラー対応処理部は、前記撮像部により取得された操作状況を示す静止画や動画をエラー発生時のエラー情報として扱いエラー対応処理を行なう各機能部に渡すエラー画像取得部を有することを特徴とする。 The invention according to claim 15 is the invention according to any one of claims 1 to 14, further comprising an imaging unit that captures a still image or a moving image of the operator, wherein the error handling processing unit includes: And an error image acquisition unit that treats a still image or a moving image indicating the operation status acquired by the imaging unit as error information when an error occurs and passes the error image to each function unit.
請求項16に記載の発明は、アクセス権が管理されている電子情報の処理操作を行なうユーザおよび前記電子情報の属性に基づき、操作許否および操作要件を規定したセキュリティポリシーを検索して操作要件を取得し、取得した操作要件を情報処理時に強制する情報処理部と、前記取得した操作要件に合致せずエラーが発生したとき、より詳細な情報の記録、装置管理者への通知、あるいは改竄の可能性による証拠保全などに資する所定のエラー対応処理を行なうエラー対応処理部と、を備えたことを特徴とする電子機器である。 According to a sixteenth aspect of the present invention, a user who performs a processing operation of electronic information for which access rights are managed and a security policy that defines operation permission / inhibition and operation requirements based on an attribute of the electronic information are searched to determine the operation requirements. Information processing unit that acquires and enforces the acquired operation requirements at the time of information processing, and when an error occurs that does not match the acquired operation requirements, more detailed information recording, notification to the device administrator, or tampering An electronic apparatus comprising: an error handling processing unit that performs a predetermined error handling process that contributes to evidence maintenance by possibility.
請求項17に記載の発明は、電子情報に関するセキュリティポリシーに基づき装置操作可否を制御するセキュリティポリシー管理処理をコンピュータを用いて行なうためのプログラムであって、前記コンピュータを、アクセス権が管理されている電子情報の操作を行なうユーザおよび前記電子情報の属性に基づき、操作許否および操作要件を規定したセキュリティポリシーを検索して操作要件を取得し、取得した操作要件を情報処理時に適用するように制御する操作要件適用制御部と、前記取得した操作要件に合致せずエラーが発生したとき、所定のエラー対応処理を行なうエラー対応処理部と、して機能させることを特徴とするプログラムである。 The invention according to claim 17 is a program for using a computer to perform security policy management processing for controlling whether or not the device can be operated based on a security policy relating to electronic information, and the access right of the computer is managed. Based on the user who operates the electronic information and the attribute of the electronic information, search the security policy that defines the operation permission / inhibition and the operation requirement, acquire the operation requirement, and control to apply the acquired operation requirement at the time of information processing The program is made to function as an operation requirement application control unit and an error handling processing unit that performs predetermined error handling processing when an error does not match the acquired operation requirements.
請求項1に記載の発明によれば、本請求項1に係る発明を採用しない場合と比較して、セキュリティポリシーサーバでアクセス権が管理されている電子文書の配布先における実際の印刷処理時点に設定されている印刷要件に合致せずエラーが発生し印刷できない場合、内部統制のための情報記録、通知、保全ができる。 According to the first aspect of the present invention, compared with the case where the invention according to the first aspect is not adopted, the actual print processing time at the distribution destination of the electronic document in which the access right is managed by the security policy server. When printing cannot be performed due to an error that does not meet the set printing requirements, information can be recorded, notified, and maintained for internal control.
請求項2に記載の発明によれば、本請求項2に係る発明を採用しない場合と比較して、自装置のみでエラー対応処理内容を決定することができる。 According to the second aspect of the present invention, it is possible to determine the error handling processing content only by the own apparatus, as compared with the case where the invention according to the second aspect is not adopted.
請求項3に記載の発明によれば、本請求項3に係る発明を採用しない場合と比較して、セキュリティポリシーサーバとの連携処理によりエラー対応処理内容を決定することができる。 According to the third aspect of the present invention, compared with the case where the invention according to the third aspect of the present invention is not adopted, it is possible to determine the error handling processing content by the cooperation processing with the security policy server.
請求項4に記載の発明によれば、本請求項4に係る発明を採用しない場合と比較して、ジョブごとにダイナミックにエラー対応処理内容を決定することができる。 According to the fourth aspect of the present invention, it is possible to dynamically determine the error handling processing contents for each job as compared with the case where the invention according to the fourth aspect is not adopted.
請求項5に記載の発明によれば、本請求項5に係る発明を採用しない場合と比較して、画像形成装置の起動時に、セキュリティポリシーサーバとの連携処理によりエラー対応処理内容を決定することができる。 According to the fifth aspect of the present invention, when the image forming apparatus is activated, the content of the error handling process is determined by the cooperation process with the security policy server, as compared with the case where the invention according to the fifth aspect is not adopted. Can do.
請求項6に記載の発明によれば、本請求項6に係る発明を採用しない場合と比較して、画像形成装置でのジョブデータの保存に関するセキュリティ性能を高めることができる。 According to the sixth aspect of the present invention, compared with the case where the invention according to the sixth aspect of the present invention is not adopted, it is possible to improve the security performance regarding the storage of job data in the image forming apparatus.
請求項7に記載の発明によれば、本請求項7に係る発明を採用しない場合と比較して、内部統制のためのエラーログを、自装置内で記録・保全することができる。 According to the invention described in claim 7, as compared with the case where the invention according to claim 7 is not adopted, an error log for internal control can be recorded and maintained in the own apparatus.
請求項8に記載の発明によれば、本請求項8に係る発明を採用しない場合と比較して、内部統制のためのエラー情報の装置管理者への通知ができる。 According to the invention described in claim 8, it is possible to notify the device manager of error information for internal control as compared with the case where the invention according to claim 8 is not adopted.
請求項9に記載の発明によれば、本請求項9に係る発明を採用しない場合と比較して、内部統制のための印刷対象の電子文書を自装置内で保全することができる。 According to the invention described in claim 9, compared with the case where the invention according to claim 9 is not adopted, the electronic document to be printed for internal control can be maintained in the own apparatus.
請求項10に記載の発明によれば、本請求項10に係る発明を採用しない場合と比較して、内部統制のためのエラー情報をサーバで記録・保全することができる。 According to the invention described in claim 10, error information for internal control can be recorded and maintained by the server as compared with the case where the invention according to claim 10 is not adopted.
請求項11に記載の発明によれば、本請求項11に係る発明を採用しない場合と比較して、内部統制のための印刷対象の電子文書をサーバで保全することができる。 According to the invention described in claim 11, as compared with the case where the invention according to claim 11 is not adopted, the electronic document to be printed for internal control can be maintained by the server.
請求項12に記載の発明によれば、本請求項12に係る発明を採用しない場合と比較して、内部統制のためのエラー情報を印刷結果として取得し確認することができる。 According to the twelfth aspect of the present invention, error information for internal control can be acquired and confirmed as a print result as compared with the case where the invention according to the twelfth aspect is not adopted.
請求項13に記載の発明によれば、本請求項13に係る発明を採用しない場合と比較して、一般ユーザによるエラー情報出力結果の持出しを防止できる。 According to the invention described in claim 13, it is possible to prevent the general user from taking out the error information output result as compared with the case where the invention according to claim 13 is not adopted.
請求項14に記載の発明によれば、本請求項14に係る発明を採用しない場合と比較して、以後の装置操作が一切できないことで、保全した情報の不正な取出しなどをより確実に防止できる。 According to the invention described in claim 14, compared to the case where the invention according to claim 14 is not adopted, the subsequent operation of the apparatus is impossible, so that illegal removal of the protected information can be prevented more reliably. it can.
請求項15に記載の発明によれば、本請求項15に係る発明を採用しない場合と比較して、エラー解析時に、操作者の特定が容易になる。 According to the fifteenth aspect of the present invention, the operator can be easily identified during error analysis as compared with the case where the invention according to the fifteenth aspect is not adopted.
請求項16に記載の発明によれば、本請求項16に係る発明を採用しない場合と比較して、セキュリティポリシーサーバでアクセス権が管理されている電子情報の配布先における実際の情報処理時点に設定されている操作要件に合致せずエラーが発生し情報処理を実行できない場合、内部統制のための情報記録、通知、保全ができる。 According to the invention described in claim 16, compared with the case where the invention according to claim 16 is not adopted, at the time of actual information processing at the distribution destination of the electronic information whose access right is managed by the security policy server. When information that cannot be executed due to an error that does not meet the set operational requirements, information can be recorded, notified, and maintained for internal control.
請求項17に記載の発明によれば、本請求項17に係る発明を採用しない場合と比較して、セキュリティポリシーサーバでアクセス権が管理されている電子文書の配布先における実際の印刷処理時点に設定されている印刷要件に合致せずエラーが発生し印刷できない場合に、内部統制のための情報記録、通知、保全を行なう仕組みを、コンピュータを用いて実現できる。 According to the invention described in claim 17, compared to the case where the invention according to claim 17 is not adopted, the actual print processing time at the distribution destination of the electronic document whose access right is managed by the security policy server. A system for recording, notifying, and maintaining information for internal control can be realized using a computer when printing cannot be performed due to an error that does not meet the set printing requirements.
以下、図面を参照して本発明の実施形態について詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
<システム構成>
図1は、本発明の一実施形態を適用した画像形成システムを一部に備える文書処理履歴管理システムの一構成例を示す図である。本実施形態の文書処理履歴管理システム1は、セキュリティポリシー管理処理システムを包含しており、装置の操作履歴を記録する文書処理履歴保存機能だけでなく、電子文書に関するセキュリティポリシーに基づき装置操作の許可/不許可(装置操作可否と称する)を制御するセキュリティポリシー管理機能を備える点に特徴を有する。
<System configuration>
FIG. 1 is a diagram showing a configuration example of a document processing history management system partially including an image forming system to which an embodiment of the present invention is applied. The document processing history management system 1 of the present embodiment includes a security policy management processing system, and permits device operation based not only on a document processing history storage function for recording device operation history but also on a security policy for electronic documents. / It is characterized in that it has a security policy management function for controlling non-permission (referred to as device operation availability).
図示のように、本実施形態の文書処理履歴管理システム1は、紙などの出力媒体に画像を出力する画像出力機能や出力媒体上の画像を読み取りその電子データを取得する画像取得機能を持つ各種のイメージング機器2と、各種のイメージング機器2に対して画像取得処理や画像出力処理を指令するクライアント装置4を備える。クライアント装置4としては、配布する文書に画像出力許否および画像出力要件を規定したセキュリティポリシーを設定する機能を持つ配布者端末4Aと、配布された文書を利用した画像読取処理や画像出力処理を指令する処理指示端末4Bを含む。
As shown in the figure, the document processing history management system 1 of the present embodiment has various image output functions for outputting an image to an output medium such as paper and an image acquisition function for reading an image on the output medium and acquiring electronic data. Imaging device 2 and a client device 4 for instructing various imaging devices 2 to perform image acquisition processing and image output processing. As the client apparatus 4, a
さらに文書処理履歴管理システム1は、文書処理履歴管理機能とセキュリティポリシーに従って画像形成処理を制御するセキュリティポリシー管理機能(セキュリティポリシーサーバ6Aの機能)を備える文書処理履歴管理装置6と、個人認証処理(ディレクトリサービスとも称される)を行なう認証サーバ7を備える。各機能部は、通信手段の一例であるネットワーク9により接続されている。文書処理履歴管理装置6と認証サーバ7でアクセス管理サーバ8が構成される。なお、他の図では、セキュリティポリシーサーバ6Aを「ポリシーサーバ」と記すことがある。
Further, the document processing history management system 1 includes a document processing history management device 6 having a document processing history management function and a security policy management function (function of the
文書処理履歴管理機能は、電子文書に対する操作を電子文書を扱うプログラムからの報告によりログする機能、具体的には、処理された文書画像を各種のイメージング機器2で画像取得処理や画像出力処理がなされたときの状況と一緒に処理履歴(ログとも称される)として記録・保存・管理し、また保存しておいた情報(画像を含む)を検索する機能である。 The document processing history management function is a function for logging operations on an electronic document by a report from a program that handles the electronic document. Specifically, the processed document image is subjected to image acquisition processing and image output processing by various imaging devices 2. This is a function for recording, storing and managing a processing history (also referred to as a log) together with the situation when it is made, and retrieving stored information (including images).
また、文書処理履歴管理システム1は、文書を廃棄するためのシュレッダ装置3を備える。シュレッダ装置3は、廃棄する際に文書を識別することのできるもので、ネットワーク9などを介して文書処理履歴管理装置6に接続されており、識別した文書の情報を文書処理履歴管理装置6に通知する。 Further, the document processing history management system 1 includes a shredder device 3 for discarding a document. The shredder device 3 can identify a document when it is discarded, and is connected to the document processing history management device 6 via the network 9 or the like. The information of the identified document is sent to the document processing history management device 6. Notice.
イメージング機器2は、画像読取処理や画像形成処理を制御する画像処理制御部22を備える。イメージング機器2としては、たとえば、画像取得機能および画像出力機能(合わせて複写機能と称する)を持つ複写機2A、プリンタと称される単機能(画像出力機能の一例である印刷機能のみ)の印刷装置2B、スキャナと称される画像取得機能(特にスキャナ機能と称する)を持つ画像読取装置2C、印刷機能や複写機能やスキャナ機能を持つ複合機2D、およびファクシミリ2Eがあり、これらは、ネットワーク9を介してあるいは所定の接続インタフェースを介して文書処理履歴管理装置6と接続されている。図では、イメージング機器3を、各種1台もしくは2台で示しているが、その数は任意でよく、また、システム運用によっては、何れかが存在しない場合であってもよい。その各運用事例については後述する。
The imaging device 2 includes an image
イメージング機器2の内、印刷装置2B、複合機2Dなどの画像出力機能を持つものを特に画像形成装置2Zと称する。本実施形態では、画像形成装置2Zは、1ページ分のデータを纏めて出力(印刷)する方式のもの、いわゆるページ・プリンタ(Page Printer)であるものとする。
Among the imaging devices 2, those having an image output function such as the
たとえば、複写機2Aは、ネットワーク9を介して文書処理履歴管理装置6に接続されており、利用者がその複写機2Aの操作パネル(図示せず)を操作して複写指示を行なったときに、複写指示に従って読み取った画像(詳しくはその電子データである画像データ:以下同様)を文書処理履歴管理装置6へ送信する。このとき、複写機2Aは、複写指示を行なった利用者を、利用者名やパスワードを入力させることで認証し、この認証によって得られた利用者を特定する利用者名などの情報を、画像とともに文書処理履歴管理装置6へ送信してもよい。
For example, the copying
さらに、複写機2Aは、読み取った画像をそのまま用紙に形成処理せず、文書処理履歴管理装置6から形成処理の対象となる画像を受信して、受信した画像に基づき用紙に対応する画像を形成する。つまり、複写機2Aは、複写する原稿を読み取って得た画像を一旦文書処理履歴管理装置61へ送信し、文書処理履歴管理装置6から受信した画像に基づいて処理を継続するようにする。
Further, the copying
印刷装置2Bは、ネットワーク9を介して処理指示端末4Bや文書処理履歴管理装置6に接続されており、処理指示端末4B(場合によっては文書処理履歴管理装置6を介して)から入力される画像に基づき用紙などの出力媒体に画像を形成する。
The
画像読取装置2Cは、ネットワーク9を介して文書処理履歴管理装置6に接続されており、利用者がその画像読取装置2Cの操作パネル(図示せず)もしくは処理指示端末4Bを操作して読取り指示を行なったときに、その読取り指示に従って読み取った画像を文書処理履歴管理装置6へ送信する。このとき、画像読取装置2Cは、読取り指示を行なった利用者を、利用者名やパスワードを入力させることで認証し、この認証によって得られた利用者を特定する利用者名などの情報を、画像とともに文書処理履歴管理装置6へ送信してもよい。
The
複合機2Dは、ネットワーク9を介して文書処理履歴管理装置6に接続されており、複写機2A、印刷装置2B、画像読取装置2Cの各機能を実行する。
The
ファクシミリ2Eは、ネットワーク9を介して文書処理履歴管理装置6に接続されており、読み取った画像をFAX送信し、あるいは受信した画像に基づき用紙などの出力媒体にFAX画像を出力するととともに、送受信時の処理画像を文書処理履歴管理装置6に出力する。 The facsimile machine 2E is connected to the document processing history management apparatus 6 via the network 9, and transmits the read image by FAX, or outputs a FAX image to an output medium such as paper based on the received image, and at the time of transmission / reception Are output to the document processing history management apparatus 6.
イメージング機器2に備えられる画像処理制御部22のハードウェア構成としては、たとえば、制御処理や演算処理を行なう中枢を司るCPU(中央演算制御部)や処理データやプログラムデータを記憶するRAM(Random Access Memory)やROM(Read Only Memory)などのメモリ装置などで構成される一般的な電子計算機と同様の仕組みとすることができる。そのハードウェア構成例については、所定の処理用のソフトウェアを実行するマイクロプロセッサなどから構築される、パーソナルコンピュータを始めとする電子計算機の構成として周知である。
The hardware configuration of the image
つまり本実施形態において、画像を読み取る処理、あるいは画像を所定の出力媒体に形成する処理を制御する中心的な機能をなす画像処理制御部22の仕組みは、ハードウェア処理回路により構成することに限らず、その機能を実現するプログラムコードに基づき電子計算機(コンピュータ)を用いてソフトウェア的に実現することも可能である。ソフトウェアにより実行させる仕組みとすることで、ハードウェアの変更を伴うことなく、処理手順などを容易に変更できる利点が享受される。
That is, in the present embodiment, the mechanism of the image
電子計算機に、画像読取処理や画像形成処理を制御する機能をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ(組込マイコンなど)、あるいは、CPU、論理回路、記憶装置などの機能を1つのチップ上に搭載して所望のシステムを実現するSOC(System On a Chip:システムオンチップ)、または、各種のプログラムをインストールすることで各種の機能を実行することが可能な汎用のパーソナルコンピュータなどに、記録媒体からインストールされる。 When the electronic computer is caused to execute the function of controlling the image reading process and the image forming process by software, a computer (such as an embedded microcomputer) in which a program constituting the software is incorporated in dedicated hardware, or , A system on a chip (SOC) that implements a desired system by mounting functions such as a CPU, logic circuit, and storage device on a single chip, or various programs by installing various programs It is installed from a recording medium in a general-purpose personal computer or the like capable of executing functions.
記録媒体は、コンピュータのハードウェア資源に備えられている読取装置に対して、プログラムの記述内容に応じて、磁気、光、電気などのエネルギの状態変化を引き起こして、それに対応する信号の形式で、読取装置にプログラムの記述内容を伝達できるものである。たとえば、コンピュータとは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク(フレキシブルディスクFDを含む)、光ディスク(CD−ROM(Compact Disc-Read Only Memory )、DVD(Digital Versatile Disc)、光磁気ディスク(MO(Magneto Optical Disk))を含む)、または半導体メモリなどよりなるパッケージメディア(可搬型の記憶媒体)により構成されるだけでなく、コンピュータに予め組み込まれた状態でユーザに提供される、プログラムが記録されているROMやハードディスクなどで構成されてもよい。また、ソフトウェアを構成するプログラムは、記録媒体を介して提供されることに限らず、有線あるいは無線などの通信網を介して提供されてもよい。これら電子計算機の仕組みを利用した形態並びにそれに伴うプログラムインスロールなどは、後述する文書処理履歴管理装置6や認証サーバ7においても同様である。 The recording medium causes a state change of energy such as magnetism, light, electricity, etc. according to the description contents of the program to the reading device provided in the hardware resource of the computer, and in the form of a signal corresponding to the change. The program description can be transmitted to the reader. For example, a magnetic disk (including a flexible disk FD), an optical disk (CD-ROM (Compact Disc-Read Only Memory)), a DVD on which a program is recorded, which is distributed to provide a program to a user separately from a computer. (Including Digital Versatile Disc), magneto-optical disk (MO (Magneto Optical Disk)), or package media (portable storage media) made of semiconductor memory, etc. It may be configured by a ROM, a hard disk, or the like in which a program is recorded that is provided to the user in a state. The program constituting the software is not limited to being provided via a recording medium, and may be provided via a wired or wireless communication network. The form using these electronic computer mechanisms and the accompanying program in-roll are the same in the document processing history management apparatus 6 and the authentication server 7 described later.
画像形成機能を持つイメージング機器2(複写機2A、印刷装置2B、複合機2D、ファクシミリ2E:以下纏めて画像形成装置2Zとも称する)には電子文書に関する処理を行なうプログラムである電子文書プログラム、特に電子文書に関するセキュリティポリシーに基づき装置操作の許可/不許可(装置操作可否と称する)を制御するセキュリティポリシー管理プログラムの一例として文書印刷プログラムが組み込まれる。
An electronic document program, which is a program for performing processing related to an electronic document, in an imaging device 2 having an image forming function (
文書印刷プログラムは、処理指示端末4Bの使用者(ユーザ)からの印刷要求時に、保護文書を復号するとともに、設定されている印刷要件に応じた印刷処理を画像形成部に実行させる処理を行なうプログラムである。たとえば、電子文書のハンドリングに必要となる、入力データのスプール機能(保存機能)、認証処理機能、暗号化処理機能、暗号鍵取得機能、復号化処理機能、復号鍵取得機能、セキュリティポリシーサーバ連携機能、画像形成要件取得機能、スクリプト処理(ワークフロー含む)機能、画像データ生成機能(印刷データ生成機能)、ジョブログ機能、ネットワーク機能(メール送信やファイル転送など)などのプログラムモジュールを含む。文書印刷プログラムに従って処理された出力用の画像形成データ(印刷データ)は画像形成部に送られる。
The document print program decrypts the protected document and performs a process for causing the image forming unit to execute a print process according to the set print requirements when a print request is received from the user (user) of the
電子文書に関するセキュリティポリシーに基づき装置操作可否を制御するセキュリティポリシー管理プログラムの一例として、配布者端末4Aには文書保護プログラムが、処理指示端末4Bにはプリンタドライバなどとも称される文書印刷指示プログラムがそれぞれ組み込まれる。文書保護プログラムは、文書ファイルに配布者端末4Aの使用者(配布者)の入力操作に応じた処理要件を設定するとともに、認証処理を行ない、暗号化アルゴリズムを用いて文書ファイルを暗号化し、保護文書を生成する処理を行なうプログラムである。たとえば、電子文書のハンドリングに必要となる、認証処理機能(たとえばパスワード処理)、暗号化処理機能、暗号鍵取得機能、属性付与機能、属性登録機能、セキュリティポリシーサーバ連携機能などのプログラムモジュールを含む。暗号化アルゴリズムとしては、共通鍵暗号方式や公開鍵暗号方式(Public key encryption system)など何れの方式でもよいが、周知のように後者の方がセキュリティ性能がよい。
As an example of a security policy management program that controls whether or not the device can be operated based on a security policy relating to an electronic document, a document protection program is provided in the
配布者端末4Aや処理指示端末4Bは、ネットワーク9を介して文書処理履歴管理装置6に接続されており、印刷装置2Bや画像読取装置2Cなどに処理させる画像と、処理指示を行なう利用者名などの付帯情報とを文書処理履歴管理装置6に送信する。配布者端末4Aや処理指示端末4Bは、液晶パネルやCRT(Cathode Ray Tube)などを主要部とする表示装置とキーボードやマウスなどの指示入力装置と、FDD(Flexible Disk Drive )やHDD(Hard Disk Drive )などの記録装置などを備えたパーソナルコンピュータを適用できる。
The
電子文書に関する処理を行なうプログラムである電子文書プログラムの一例として、配布者端末4Aには文書保護プログラムが、処理指示端末4Bにはプリンタドライバなどとも称される文書印刷指示プログラムがそれぞれ組み込まれる。なお、配布者端末4Aには、文書保護の要求を受け付けるプログラムモジュールだけを組み込み、電子文書にアクセス権を設定して保護するコアモジュール部分はセキュリティポリシーサーバ6A側に組み込むなど、システム構成に応じて適宜変更が可能である。
As an example of an electronic document program that is a program for performing processing related to an electronic document, a document protection program is incorporated in the
文書保護プログラムは、文書ファイルに配布者端末4Aの使用者(配布者)の入力操作に応じた処理要件を設定するとともに、認証処理を行ない、暗号化アルゴリズムを用いて文書ファイルを暗号化し、保護文書を生成する処理を行なうプログラムである。たとえば、電子文書のハンドリングに必要となる、認証処理機能(たとえばパスワード処理)、暗号化処理機能、暗号鍵取得機能、属性付与機能、属性登録機能、セキュリティポリシーサーバ連携機能などのプログラムモジュールを含む。暗号化アルゴリズムとしては、共通鍵暗号方式や公開鍵暗号方式(Public key encryption system)など何れの方式でもよいが、周知のように後者の方がセキュリティ性能がよい。
The document protection program sets processing requirements according to the input operation of the user (distributor) of the
なお、電子文書を配布する際は、その電子文書を作成・編集などしたアプリケーションのままのファイル形式ではなく、たとえばPDF(Portable Document Format)など、受け取った側の機器やシステムに操作性が依存されないような標準的なファイル形式にしておくのがよい。標準的なファイル形式で配布せず固有のファイル形式で配布する場合には、当然のことながら、その電子文書を受け取った側の機器やシステムには、その電子文書に固有のファイル形式を扱うことのできるアプリケーションプログラム(作成・編集などしたアプリケーションプログラムと同じである必要はない)が組み込まれていることが必要となる。本実施形態では、説明を簡単にするため、特段の断りのない限り、標準的なファイル形式で配布する態様で説明する。 When distributing an electronic document, the operability is not dependent on the receiving device or system such as PDF (Portable Document Format), for example, rather than the file format of the application that created or edited the electronic document. A standard file format should be used. When distributing in a specific file format rather than in a standard file format, of course, the device or system that receives the electronic document must handle the file format specific to that electronic document. It is necessary to incorporate an application program that can be used (not necessarily the same as an application program created or edited). In this embodiment, in order to simplify the description, unless otherwise specified, a description will be given in a mode in which the file is distributed in a standard file format.
文書印刷指示プログラムは、配布者がアクセス権を管理する状態で配布した電子文書の印刷指示を出すためのもので、電子文書を操作するための認証処理を行ない、処理指示端末4Bの使用者(ユーザ)の入力操作に応じた出力条件(印刷条件)を設定するとともに、必要に応じて印刷用の電子データ(以下印刷文書と称する)を作成するプログラムである。出力ジョブを作成して任意の画像形成装置2Zや文書処理履歴管理装置6に送信するいわゆるプリンタドライバの仕組みを採り入れることができる。たとえば、印刷文書のハンドリングに必要となる、認証処理機能(たとえばパスワード処理)、復号化処理機能、復号鍵取得機能、プリンタドライバ機能、セキュリティポリシーサーバ連携機能などのプログラムモジュールを含む。
The document print instruction program is for issuing a print instruction for the electronic document distributed in a state where the distributor manages the access right. The document print instruction program performs an authentication process for operating the electronic document and uses the user of the
プリンタドライバ機能では、必要に応じて指定された出力設定(出力条件や印刷条件や印刷属性とも称される)に基づいて出力ジョブ(印刷ジョブとも称される)を作成する。出力ジョブは、紙媒体などに画像形成すべき内容である画像データ(印刷データ)と出力設定とを含んでいる。ここで、出力条件は、基本設定、レイアウト設定、ページ装飾設定、仕上げ設定などの各項目が存在する。基本設定には、たとえば、印刷枚数、印刷部数、白黒かカラーか、用紙サイズ(A4,A3、B4,B5など)、印刷方向(縦/横)、給紙トレイ(自動、トレイ番号)、印刷品質などの項目が含まれる。レイアウト設定には、たとえば、片面か両面か、変倍(拡大/縮小)の有無と変倍率の設定、割付け印刷(集約印刷)の有無と配置態様の設定などの項目が含まれる。ページ装飾設定中には、たとえば、ページ印刷の有無とその詳細設定、スタンプマークの有無とスタンプマークの設定、ヘッダやフッタの有無とその印刷情報の設定などの項目が含まれる。仕上げ設定には、たとえば、ソート、フィニッシャ(終末装置)、綴じ代、開き方向、製本の設定などの項目が含まれる。フィニッシャは、たとえばパンチの有無と孔数の設定、ステイプル(1つの束にして綴じる処理)の有無と綴じ位置の設定などの項目が含まれる。配布者は、これら出力条件についても、アクセス権が設定可能となっており、たとえば白黒モードや低品質でしか許可しないなど、許容する出力条件を制限できるようになっている。 In the printer driver function, an output job (also referred to as a print job) is created based on output settings (also referred to as output conditions, print conditions, or print attributes) designated as necessary. The output job includes image data (print data) that is content to be formed on a paper medium or the like, and output settings. Here, the output conditions include items such as basic settings, layout settings, page decoration settings, and finishing settings. Basic settings include, for example, the number of copies, the number of copies, black and white or color, paper size (A4, A3, B4, B5, etc.), printing direction (vertical / horizontal), paper feed tray (automatic, tray number), printing Items such as quality are included. The layout setting includes items such as single-sided or double-sided, presence / absence of scaling (enlargement / reduction) and setting of scaling ratio, presence / absence of layout printing (aggregated printing) and setting of arrangement mode. The page decoration setting includes items such as page printing presence / absence and detailed setting, stamp mark presence / absence / stamp mark setting, header / footer presence / absence and printing information setting, and the like. The finishing setting includes items such as sorting, finisher (terminal device), binding margin, opening direction, and bookbinding setting. The finisher includes items such as setting of presence / absence of punch and number of holes, setting of presence / absence of stapling (processing to bind in one bundle) and setting of binding position. The distributor can set an access right for these output conditions, and can limit the permitted output conditions, for example, permitting only in the monochrome mode or low quality.
処理指示端末4Bと画像形成装置2Zや文書処理履歴管理装置6との間の印刷用のデータの受渡しには、画像形成装置2Zがページ・プリンタであることに対応してページ記述言語(PDL:Page Description Language )と称されるプログラム言語のファイル形式を使用してもよいし、配布された電子文書のファイル形式そのものと出力条件を記述した出力指示ファイルBF_2を使用するようにしてもよい。本実施形態では、説明を簡単にするため、特段の断りのない限り、配布された電子文書のファイル形式そのもの画像形成装置2Zに送信して印刷指示を出す態様で説明する。印刷指示とともに画像形成装置2Z側に送られる印刷用のデータ(文書ファイル)を、配布された電子文書である配布文書BF_1と区別するため、以下印刷文書BF_3と称する。後者の場合は配布文書BF_1と出力指示ファイルBF_2の対で印刷文書BF_3となる。
For the transfer of printing data between the
印刷文書BF_3がPDLファイルの場合、好ましくは、セキュリティ性能を高めるために、PDLデータに対して暗号化しておくのがよい。そして、処理指示端末4B側で作成された出力ジョブが画像形成装置2Zに送信されると、画像形成装置2Zは、受け取ったPDLデータが暗号化されていれば復号化し、さらに受け取ったPDLデータに基づきページ単位でビットマップ状の画像データ(イメージ)へ変換し、所定の記憶装置に蓄積してから印刷を行なう。一方、印刷文書BF_3が配布文書BF_1と出力指示ファイルBF_2の対でなる場合、受け取った印刷文書BF_3(=配布文書BF_1)が暗号化されていれば復号化して元の電子文書に戻し(平文にし)、さらに平文の電子文書に基づいて画像形成装置2Z側の画像形成処理に適したビットマップ状の画像データ(イメージ)へ変換し、所定の記憶装置に蓄積してから印刷を行なう。
When the print document BF_3 is a PDL file, it is preferable to encrypt the PDL data in order to improve security performance. When the output job created on the
なお、親展印刷時には、画像形成装置2Z側でのセキュリティ性能を高めるために、画像形成装置2Zは、処理指示端末4B側から受け取った印刷文書BF_3、画像形成処理中の途中で作成される中間データ、あるいは最終的なビットマップ状の画像データを、暗号化した状態で保存しておくのが好ましい。本実施形態では、説明を簡単にするため、特段の断りのない限り、処理指示端末4B側から受け取った配布文書BF_1および出力指示ファイルBF_2でなる印刷文書BF_3を暗号化した状態で保存しておくものとする。
At the time of confidential printing, in order to improve the security performance on the
文書処理履歴管理装置6は、サーバ機能を備え、クライアント・システムである処理指示端末4B側からの要求によってイメージング機器2における画像取得処理や画像出力処理のための制御を行なうとともに、処理画像とその処理の際の関連情報を処理履歴として保管するため、文書画像の特徴を所定の記憶装置に記録・保存する。処理履歴の取得や保存の基本的な手法に関しては、公知の各種の仕組みと同様のものでよい。また、文書処理履歴管理装置6は、配布者端末4A、処理指示端末4B、あるいはイメージング機器2からの認証処理要求を受けると認証サーバ7と連携して個人認証処理を行なうとともに、画像出力許否および画像出力要件を規定したセキュリティポリシーに従って画像形成処理を制御する機能を備えたイメージング機器2における画像形成処理の実行可否を制御する。
The document processing history management device 6 has a server function, performs control for image acquisition processing and image output processing in the imaging device 2 in response to a request from the
文書処理履歴管理装置6は、たとえば、セキュリティ制御部62と、処理画像(イメージログと称される)および処理履歴を対応付けて記憶するハードディスク装置や光ディスク装置などを記憶装置として有するデータ保持部64を有する。セキュリティ制御部62のハードウェア構成としては、画像処理制御部22と同様に、電子計算機と同様の仕組みとすることができる。
The document processing history management device 6 includes, for example, a
セキュリティ制御部62は、複写機2Aや印刷装置2Bなどのイメージング機器2から処理の対象となる画像や、画像の処理を要求した利用者や処理日時や処理条件などの処理操作の情報を特定する情報などの付帯情報(処理操作の状況を特定する画像以外の情報)を受信して、文書の画像と付帯情報(たとえば電子文書ID、バージョン、属性など)を処理履歴情報としてデータ保持部64に格納する。また、処理の対象として受信した画像を複写機2Aや印刷装置2Bやファクシミリ2Eなどのイメージング機器2に送信出力して、画像処理を実行させる。さらに、セキュリティ制御部62は、処理履歴情報の検索指示を受けて、データ保持部64に格納した処理履歴情報を検索し、その検索の結果を提示する検索処理を実行する。
The
この検索処理のため、画像をイメージング機器2で処理する際、画像を一意に特定する情報(識別子ID)とバージョンVOを出力媒体(紙媒体などへの出力や電子データでのファイル保存の何れでもよい)に、バーコードやIDタグや電子透かしなどの手段によって埋め込んでおく。処理された画像が再度、イメージング機器2で処理される際には、画像のIDとバージョンを読み取る。そして、読み取った情報から特定されるデータ保持部64に保存済みの文書画像と、出力媒体から読み取った文書画像を比較する。
For this search process, when the image is processed by the imaging device 2, the information (identifier ID) for uniquely identifying the image and the version VO are output to the output medium (paper medium or the like or saved as a file as electronic data). (Better), it is embedded by means such as a barcode, an ID tag, or a digital watermark. When the processed image is processed again by the imaging device 2, the ID and version of the image are read. Then, the document image stored in the
また、文書処理履歴管理装置6が備えるセキュリティポリシーサーバ6A部分は、電子文書の安全性を高めるために、電子文書の暗号化機能を提供する。好ましくは、公開鍵暗号方式の元で、二重鍵を用い、暗号化と復号化の鍵を、ユーザ認証の可否によって、電子文書を扱うプログラムに提供する。さらにセキュリティポリシーサーバ6Aは、好ましくは、オフラインでの利便性を高めるために、テンポラリ(一時的な、時限的な)の復号化鍵を提供するようにする。すなわち、セキュリティポリシーサーバ6Aは、アクセス権が設定されている電子文書(保護電子文書と称する)にどのようなアクセス権(セキュリティ属性)が設定されているかを示す情報およびその保護電子文書を復号するための復号鍵を対応付けて所定の記憶媒体にアクセス権データベースとして登録しておく。
Also, the
復号化鍵を用いたときは、その電子文書に対するアクセス権も得るようにする。この場合、復号化鍵はテンポラリであり、その復号化鍵には有効期間が存在するが、オンラインで復号化鍵とアクセス権を取得した後には、その有効期間内であれば処理指示端末4Bと文書処理履歴管理装置6(詳しくはセキュリティポリシーサーバ6A)との間はオフラインであっても文書の操作ができ、たとえば閲覧だけでなく画像形成装置2Zに対して出力指示を出せる一方、有効期間外では文書の操作ができないこととなる。有効期間が切れてから文書操作を行なうには、再度オンラインでセキュリティポリシーサーバ6Aから復号化鍵とアクセス権を取り直す必要がある。
When the decryption key is used, an access right to the electronic document is also obtained. In this case, the decryption key is temporary, and the decryption key has a valid period. After obtaining the decryption key and the access right online, if the decryption key is within the valid period, the
認証サーバ7は、図示を割愛した認証処理制御部とハードディスク装置などのデータ保持部を備え、当該データ保持部に予めユーザ各人の認証用の情報(ユーザ名とパスワードとの組)をユーザデータベースとして登録しておく。ユーザデータベースには、たとえば、ユーザごとにカテゴリと階級とを別々の属性として管理する、あるいは、グループアカウントを生成し個人ユーザをそのグループに所属させるなど、カテゴリと階級を管理することが好ましい。 The authentication server 7 includes an authentication processing control unit (not shown) and a data holding unit such as a hard disk device, and the data holding unit stores authentication information (a combination of a user name and a password) for each user in advance in the user database. Register as In the user database, it is preferable to manage categories and classes, for example, by managing categories and classes as separate attributes for each user, or by creating a group account and allowing individual users to belong to the group.
認証処理制御部のハードウェア構成としては、画像処理制御部22と同様に、電子計算機と同様の仕組みとすることができる。そして、文書処理履歴管理装置6から送られたユーザIDとユーザが入力したユーザパスワードを、予め登録されているユーザ情報と照合して、そのユーザが適正な者であるか否かを判定し、その判定結果(認証結果と称する)を文書処理履歴管理装置6に返す。
The hardware configuration of the authentication processing control unit can be the same mechanism as that of the electronic computer, like the image
ここで、画像形成機能を備えた画像形成装置2Zは、たとえば複合機2Dについて示しているように、好ましくは、データを保持・蓄積するハードディスク装置や光ディスク装置などのデータ保持部24を備え、画像処理制御部22は、出力指示を受けるとほぼ即時に画像形成処理を行なう単純機能の他に、画像形成ジョブを一旦所定のデータ保持部24に保存しておきその後の所定のタイミングで発せられる実際の出力指示を受けてから出力媒体上に画像を出力するいわゆる親展印刷処理機能を備えるようにする。ここで、処理指示端末4B側に組み込まれる電子文書を扱うプログラムは、ユーザIDとユーザパスワードなどでユーザを特定し、電子文書の固有IDとともにセキュリティポリシーサーバ6Aに問い合わせ、セキュリティポリシー(パーミッション情報/アクセス権の情報)を確認し、そのセキュリティポリシーに従って画像形成処理を行なう。親展印刷処理時にも、セキュリティポリシーサーバ6Aとの連携によりセキュリティポリシーを確認し、そのセキュリティポリシーに従って画像形成処理を行なう。
Here, the
たとえば、画像形成装置2Zは、セキュリティポリシーサーバ6Aで管理された電子文書を処理指示端末4Bから直接に受信し、あるいは文書処理履歴管理装置6を介して受信し、あるいはCD−ROMなどの可搬型の記憶媒体から読み出し、内部で動作する電子文書を扱うプログラムによって、電子文書の印刷権利を確認後に印刷する。また、画像形成装置2Zは、セキュリティポリシーサーバ6Aに対して、印刷しようとするユーザのアクセス権を確認するためのユーザインタフェースを備える。これにより、ユーザは、ユーザIDやユーザパスワードなどの入力、並びに、印刷すべき電子文書(そのファイルデータ)を探すための一覧表示などの機能が提供される。
For example, the
また、画像形成装置2Zは、操作者の静止画または動画を撮影する撮像部28を有する。撮像部28で取得された操作状況を示す静止画や動画はエラー発生時のエラー情報として利用される。
Further, the
なお、図1では、イメージング機器2とは別に、セキュリティポリシーに従って画像形成処理を行なうためのセキュリティポリシーサーバ機能を具備した文書処理履歴管理装置6を設けているが、システム構成はこのようなものに限らない。たとえば、文書処理履歴管理装置6からセキュリティポリシーサーバ6Aを取り外し別のサーバとして設けたシステム構成にしてもよいし、イメージング機器2にセキュリティポリシーサーバ6Aの機能を備えるシステム構成にしてもよい。
In FIG. 1, a document processing history management device 6 having a security policy server function for performing image forming processing in accordance with a security policy is provided separately from the imaging device 2, but the system configuration is as described above. Not exclusively. For example, the system configuration may be such that the
<セキュリティポリシー出力処理の概要>
図2は、セキュリティポリシーに従った画像形成処理の手順の概要を説明する図である。基本的には、システム構成がどのようなものであるかは問わないが、図1に示すように、文書処理履歴管理装置6がセキュリティポリシーサーバの機能を備える場合で説明する。
<Outline of security policy output processing>
FIG. 2 is a diagram for explaining the outline of the procedure of the image forming process according to the security policy. Basically, it does not matter what the system configuration is, but as shown in FIG. 1, a case will be described where the document processing history management apparatus 6 has the function of a security policy server.
画像形成装置2Zにおいては、予め親展ボックスを作成しておく(S10)。このとき、親展ボックスの属性として、認証サーバ7におけるディレクトリサービスのためのユーザIDおよびユーザパスワードをセットしておく。これら親展ボックスの作成に関わる情報は文書処理履歴管理装置6や認証サーバ7に通知され、文書処理履歴管理装置6や認証サーバ7にても管理される。
In the
配布者端末4Aは、電子文書を扱うプログラムとそのプログラムを実行可能な装置であり、当該配布者端末4Aを扱うユーザ(文書の配布者)は、電子文書をネットワーク9や可搬型の記憶媒体を介して配布する際(S20)、ユーザ別に配布文書BF_1にアクセス権を設定する。たとえば電子文書のカテゴリ(技術関連や経理関連など)および機密レベル(極秘、マル秘、社外秘、公開など)を設定する。このとき、アクセスを許可する範囲をユーザが属する部門や階級で設定するのではなく、ユーザごとに設定してもよい。
配布者端末4Aは、その設定されたアクセス権の情報(パーミッション情報)をたとえばXML(eXtensible Markup Language)などのページ記述言語で記述したセキュリティポリシーを文書処理履歴管理装置6が備えるセキュリティポリシーサーバ6Aに登録する(S22)。電子文書そのもののセキュリティ性を高めるため、電子文書ファイルそのものにアクセス権の情報を含めてしまうスタティックな方法ではなく、電子文書ファイルとは別にその電子文書を操作するためのアクセス権をセキュリティポリシーサーバ6Aで管理するダイナミックな方法をとるのである。ダイナミックな方法をとると、電子文書を配布後にアクセス権の内容をダイナミックに変更可能となる反面、配布先でその電子文書の操作が可能となるには、いわゆるユーザ認証だけでなくアクセス権の照合処理のための操作も必要になる。操作ログをデータベースで管理する仕組みを採る場合、このアクセス権の照合処理操作の情報も記録することで、内部統制が強化される。
具体的には、セキュリティポリシーサーバ6Aは、配布者端末4Aから送られたセキュリティポリシーの情報を電子文書ごとに管理する。たとえば、電子文書には、閲覧する、編集する、印刷する、保存するなどのアクセス権を設定することができる。設定されたアクセス権は電子文書自体に付加されず、セキュリティポリシーサーバ6Aで管理する。電子文書には、それぞれを一意に特定するために固有の識別子(電子文書IDと称する)を付与する。また、電子文書は、好ましくは、暗号化して配布するのがよい。また、適当なパスワードや秘密鍵で復号化できるようにしておくとよい。暗号化とそれに対応した秘密鍵および復号化鍵は、電子文書の安全性を高めるために適用される。
Specifically, the
セキュリティポリシーとしては、たとえば、組織におけるセキュリティポリシーの例で説明すると、文書に対して分野および機密レベルを設定した上で、電子文書に対するアクセスを許可するユーザの階級や部門および印刷要件を設定する。たとえば、分野が「技術」で機密レベルが「極秘」の電子文書ファイルは、カテゴリが「技術」で階級が「上」のユーザに対しては閲覧は許可するが「関係者」を要件とすること、複写は原則として禁止とし、複写する際には管理責任者の許可を得なければならないこと、また複写が許可されるのは「関係者」のみであること、さらに、機密印刷、地紋印刷、バーコード付加、電子透かし付加、機密ラベルスタンプ付加、などを電子的な複写の要件とし、紙媒体などへの印刷(いわゆるハードコピー)は許可しないことを規定する。また、分野が「技術」で機密レベルが「マル秘」の電子文書ファイルは、カテゴリが「技術」で階級が「中」または「上」のユーザに対しては閲覧は許可するが「関係者」を要件とすること、複写や印刷が許可されるのは「関係者」のみであること、さらに、印刷する際には丸秘文書であることを示す文字や記号などの透かしを同時に印刷することを規定する。また、「社外秘文書」の場合、社外へ送付する際には管理者の許可を得なければならないことや、複写・印刷・閲覧は社内であれば許可が不要であることを規定する。「経理関連文書」の場合は全て丸秘文書として扱うものと規定する。 As an example of the security policy, for example, in the case of an organization security policy, after setting a field and a confidential level for a document, a class, a department, and a printing requirement of a user permitted to access the electronic document are set. For example, an electronic document file with a field of “Technology” and a confidentiality level of “Top Secret” is permitted to be viewed by users with a category of “Technology” and a class of “Up”, but requires “Stakeholder”. In principle, copying is prohibited, and it is necessary to obtain permission from the manager in charge of copying. In addition, only "related persons" are permitted to copy, and confidential printing and tint block printing are also permitted. In addition, bar code addition, digital watermark addition, confidential label stamp addition, and the like are requirements for electronic copying, and stipulate that printing on a paper medium or the like (so-called hard copy) is not permitted. In addition, electronic document files with a field of “Technology” and a confidentiality level of “Mal secret” are permitted to be viewed by users with a category of “Technology” and a class of “Medium” or “Up”, but “ ”As a requirement, and only“ participants ”are permitted to copy or print, and when printing, watermarks such as characters and symbols indicating that the document is a confidential document are printed at the same time. It prescribes. In the case of “confidential documents”, it is stipulated that the permission of the administrator must be obtained when the document is sent outside the company, and that no permission is required for copying, printing, and browsing within the company. It is stipulated that all “accounting documents” are handled as confidential documents.
配布者によってアクセス権が管理されて配布された電子文書の操作を希望するユーザは、処理指示端末4Bを操作して、操作を希望する電子文書を特定する電子文書IDなどの電子文書の属性と、自身を一意に特定するために予め登録しておいたユーザIDおよびユーザパスワードなどのユーザ属性をセキュリティポリシーサーバ6Aに通知する(S30)。これらを受け取ったセキュリティポリシーサーバ6Aは、認証サーバ7と連携して個人認証処理を行ない(S32)、認証に成功すると(つまり正規ユーザであれば)、電子文書IDに対応する電子文書を復号化するために必要となる復号鍵とその時点におけるその電子文書およびそのユーザに設定されているパーミッション情報(アクセス権の情報)を処理指示端末4Bに送信する(S34)。つまり、処理指示端末4Bでの電子文書に対する操作時点で、ユーザ属性や電子文書属性からセキュリティポリシーを検索し親展印刷の指示時にも適用する。
A user who desires to operate an electronic document distributed with an access right managed by a distributor operates the
これにより、その時点でアクセス権が許可されている範囲で、その電子文書の閲覧や印刷指示などが可能な状態となる。たとえば、その時点で閲覧および印刷が許可されていれば、復号化権を取得したユーザ(処理指示端末4B)は、その復号化権を使って暗号化されている(アクセス権が管理されている)電子文書を復号して文書ファイルを開く(S36)。
As a result, the electronic document can be browsed, printed, etc. within a range where the access right is permitted at that time. For example, if browsing and printing are permitted at that time, the user who has acquired the decryption right (
さらに、その電子文書の印刷を希望する場合、ユーザは、処理指示端末4B上でプリントドライバ画面を操作して、出力を希望する画像形成装置2Zに対して印刷指示を出す(S40)。このとき、本実施形態では、配布された配布文書BF_1そのものと出力条件を記述した出力指示ファイルBF_2を対にして印刷文書BF_3として画像形成装置2Z側に送信する。ここで、親展印刷を指示する際には、出力指示ファイルBF_2には、出力条件そのものの他に、親展印刷に必要となる情報、たとえば、親展ボックス番号、親展ボックス用のパスワード、印刷指示時に指定した文書名なども含める。
Further, when the user wishes to print the electronic document, the user operates the print driver screen on the
印刷文書BF_3を受け取った画像形成装置2Zは、親展印刷でなければ、ほぼ即時に出力処理を完了させる。一方、印刷文書BF_3の出力処理を一旦蓄積しておく必要のある親展印刷が指示されていると、画像形成装置2Zは、親展ボックス用のパスワードが正しければ、印刷文書BF_3を親展ボックスに保存する。このとき、処理指示端末4B側から受け取った配布文書BF_1および出力指示ファイルBF_2でなる印刷文書BF_3を暗号化した状態で保存しておく。そして、その後にユーザは画像形成装置2Zの設置場所に出向いて、画像形成装置2Zを操作して、親展文書の出力指示を出す。このときには、ユーザは、ユーザIDとユーザパスワード、並びに親展ボックス番号と親展ボックス用のパスワードを入力して自身用の親展ボックスを開き、操作パネルなどに表示される文書一覧から出力を希望する親展文書を選択して印刷指示を出す(S50)。
The
親展文書の印刷指示を受け付けた画像形成装置2Zは、出力を指示された親展文書の電子文書IDとユーザIDとユーザパスワードをセキュリティポリシーサーバ6Aに送付して認証処理とパーミッション情報(アクセス権の情報)の取得を要求する(S52)。これらを受け取ったセキュリティポリシーサーバ6Aは、認証サーバ7と連携して個人認証処理を行なう(S54)。認証に成功すると(つまり正規ユーザであれば)、セキュリティポリシーサーバ6Aはさらに、自身が記録保持しているセキュリティポリシーを参照して、ユーザが指定した親展文書を印刷する権限があるか否かやどのような印刷要件が設定されているかなどのその時点のセキュリティポリシーの状況を確認し、電子文書IDに対応する電子文書を復号化するために必要となる復号鍵とその時点におけるその電子文書およびそのユーザに設定されているパーミッション情報(アクセス権の情報)を画像形成装置2Zに送信する(S56)。つまり、親展印刷指示があったときの印刷文書BF_3についての実際の出力処理などのように画像形成装置2Zに蓄積しておいた印刷ジョブの出力処理の際にも、ユーザ属性や電子文書属性からセキュリティポリシーを検索しその出力処理時に適用する。
The
これにより、画像形成装置2Zは、文書印刷プログラムに従い、その時点でアクセス権が許可されている範囲で、アクセス権が設定されている保護文書の一例である親展文書を復号するとともに、設定されている印刷条件に応じて、その電子文書の印刷処理が可能な状態となる。ただし、本実施形態におけるアクセス権の管理形態としては、電子文書ファイルとは別にその電子文書を操作するためのアクセス権をセキュリティポリシーサーバ6Aで管理するダイナミックな方法をとっているので、セキュリティポリシーは任意の時点で変更することができるため、親展印刷指示を発した時点(S40)のセキュリティポリシー(アクセス権)の状況と、親展文書に対する実際の出力指示時点(S52)のセキュリティポリシーの状況が同じであるとは限らない。よって、アクセス権の管理対象の電子文書へアクセスが発生したタイミングで(本例では実際の親展印刷処理時にも)、当該電子文書のセキュリティポリシーの確認とアクセス制御を行なう。
As a result, the
たとえば、親展印刷指示を発した時点(S40)のセキュリティポリシーの状況と親展文書に対する実際の出力指示時点(S52)のセキュリティポリシーの状況に変更がなければ、親展印刷指示を発した時点の出力条件に従って印刷処理がなされる(S60)。たとえば、親展印刷指示を発した時点(S40)の出力条件と変更がなく印刷が許可されていれば、復号化権を取得した画像形成装置2Zは、その復号化権を使って暗号化されている(アクセス権が管理されている)配布文書BF_1を復号してから、出力指示ファイルBF_2に従って出力用のビットマップデータを作成して印刷処理を実行する。この際、電子文書ファイルに透かし付加が印刷要件として設定されている場合には、電子文書の内容とともに地紋や丸秘文書であることを示す文字や記号など所定の透かしも印刷する。これにより、電子文書ファイルを印刷する際に、予め設定されたアクセス権に応じた印刷要件が強制される。
For example, if there is no change between the security policy status at the time of issuing the confidential print instruction (S40) and the security policy status at the actual output instruction time of the confidential document (S52), the output condition at the time of issuing the confidential print instruction The printing process is performed according to (S60). For example, if there is no change in the output conditions at the time of issuing the confidential print instruction (S40) and printing is permitted, the
一方、親展印刷指示を発した時点(S40)のセキュリティポリシーの状況と親展文書に対する実際の出力指示時点(S52)のセキュリティポリシーの状況に変更があると、何らかの問題で、親展文書の印刷処理ができないことが起こり得る。このような場合、画像形成装置2Zは、先ず、セキュリティポリシーサーバ6Aからの認証・セキュリティポリシー確認結果通知に基づき、印刷不許可にするとともに、エラー表示などユーザに対して警告メッセージを通知する(S62)。
On the other hand, if there is a change in the security policy status at the time when the confidential print instruction is issued (S40) and the security policy status at the actual output instruction time (S52) for the confidential document, the confidential document print processing is caused by some problem. Things that can't be done can happen. In such a case, the
また、本実施形態の特徴点として、さらに、セキュリティポリシーサーバ6Aでセキュリティポリシーが管理されている電子文書(本例では親展文書、以下同様)が、何らかの問題で印刷できない場合、画像形成装置2Zは、内部統制の見地から、その際のより詳細な各種情報(たとえば操作情報)の記録、管理者など所定の箇所への各種の情報の通知、あるいは、改竄の可能性への対処目的によるその際の各種の情報の保全(証拠を残すための保存)、などのエラー対応処理を行なう(S64)。
Further, as a feature point of the present embodiment, when an electronic document (in this example, a confidential document, the same applies hereinafter) whose security policy is managed by the
「通知」の内容は、たとえば、そのジョブのユーザ、クライアント端末である処理指示端末4Bのアドレス(IPアドレスやMACアドレスなど)、調査に有効な情報を含むのがよい。「保全」とは、情報を所定の記憶媒体に記憶・保存する一例であるが、証拠を残すための保存の意味であり、特に、一般ユーザによっては保存した情報へのアクセスができないような状態で記録を残す(電子データを記憶媒体に記録する)ことを意味し、本実施形態では、通常の「保存」と区別して使用する。たとえば、保存(保全)したエラー情報や電子文書は適当なセキュリティによって保護されることにより、権限を持つ装置管理者のみアクセスすることができるようにする。
The content of the “notification” may include, for example, the user of the job, the address of the
「何らかの問題」としては、たとえば、以下のようなケースが考えられる。何れも、親展印刷指示を発した時点(S40)では何ら問題がなかったものが、親展文書に対する実際の出力指示時点(S52)では、セキュリティポリシーに何らかの設定変更があったケースである。 As the “some problem”, for example, the following cases can be considered. In any case, there was no problem at the time of issuing the confidential print instruction (S40), but there was a case where some setting change was made in the security policy at the actual output instruction time of the confidential document (S52).
1)電子文書が持つ電子文書IDがセキュリティポリシーサーバ6Aに登録されておらず、その親展文書とセキュリティポリシーの紐付け(対応関係)が特定できず、ユーザより指定された親展文書のセキュリティポリシーを探せないケースである。先ず1)のケースとして考えられるのは、セキュリティポリシーサーバ6Aから電子文書IDが削除されている場合である。これは、電子文書の文書処理履歴管理装置6(セキュリティポリシーサーバ6A)上での管理所有者が自ら消した、謝って消した、データベースが壊れてしまった、などのケースなどである。何れにしても、紐付けされていない理由を明らかにすべきである。また、次に1)のケースとして考えられるのは、電子文書自体が改竄され、電子文書IDを詐称した可能性がある。この場合は、電子文書そのものを保全することにより解析する。
1) Since the electronic document ID of the electronic document is not registered in the
2)セキュリティポリシーサーバ6Aには、電子文書は登録されているが、ユーザ確認がとれないケースである。2)のケースとして考えられるのは、画像形成装置2Zのデータ保持部24に蓄積された電子文書を他のユーザが印刷しようと試みた場合など、そのユーザの個人情報登録がなく指定された親展文書のセキュリティポリシーを管理するセキュリティポリシーサーバ6Aにログインできない場合や、親展文書の印刷指示後にセキュリティポリシーサーバ6A上でそのユーザに対する印刷のアクセス権が剥奪された場合などである。
2) The electronic document is registered in the
3)セキュリティポリシーとして印刷禁止が設定されているユーザが印刷しようとしたケースである。3)のケースとして考えられるのは、クライアントのツールなどで印刷できるかの権利を確認せずに電子文書を直接に画像形成装置2Zに送った場合などである。
3) This is a case where a user for whom printing prohibition is set as a security policy tries to print. The case 3) can be considered when the electronic document is sent directly to the
ステップS64における「エラー対応処理」は、ステップS62における印刷不許可や警告メッセージの通知以外の処理で、たとえば、以下のようなことが考えられる。なお、これらは、システム環境に応じて、適宜任意に組み合わせてよい。 The “error handling process” in step S64 is a process other than the print disapproval or warning message notification in step S62. For example, the following can be considered. These may be arbitrarily combined as appropriate according to the system environment.
1)エラーによって印刷を中止したことの情報(エラー情報と称する)を操作ログ(ジョブログ)に残す。
2)画像形成装置2Zの管理者に電子メールやその他の手段で通知する。
3)エラーの理由を印刷する。このとき、保全のために鍵付きの出力ボックスに排出するのがよい。
4)スプールされた処理データを画像形成装置2Z内に保全する。
5)電子文書へのアクセスを記録している文書処理履歴管理装置6に通知して操作ログを残す。
6)電子文書へのアクセスを記録している文書処理履歴管理装置6に電子文書を送信し、保全する。
7)画像形成装置2Zをロックすることで、その後の印刷操作やその他の操作を一切禁止する。
1) Information indicating that printing has been canceled due to an error (referred to as error information) is left in the operation log (job log).
2) Notify the administrator of the
3) Print the reason for the error. At this time, it is preferable to discharge to a lockable output box for maintenance.
4) The spooled processing data is maintained in the
5) Notifying the document processing history management apparatus 6 that records access to the electronic document and leaving an operation log.
6) The electronic document is transmitted to the document processing history management apparatus 6 which records the access to the electronic document and maintained.
7) Locking the
前記1)〜7)のエラー対応処理動作の何れを実行するかは、1)画像形成装置2Z自体に登録しておく、2)セキュリティポリシーサーバ6Aに登録しておき、エラー発生時に動作ポリシーを画像形成装置2Zに送信する、あるいは、3)セキュリティポリシーサーバ6Aに登録しておき、画像形成装置2Zが起動時にチェックする、の何れかの設定手法で規定すればよい。2)の場合は、セキュリティポリシーサーバ6A固有、画像形成装置2Zごと、電子文書ごと、ユーザごとなど、様々な属性値を元に、動作ポリシーをジョブごとにセキュリティポリシーサーバ6Aから変更・通知する、つまり、動作ポリシーをダイナミックに決定すればよい。3)の場合は、画像形成装置2Zの電源(メイン電源など)が切断されるまで有効となるようにしておく。
Which of the error handling processing operations 1) to 7) is executed is 1) registered in the
以下、前述の処理を行なうための具体的な仕組みと、エラー対応処理動作の詳細について、説明する。先ず、配布者端末4A、アクセス管理サーバ8(セキュリティポリシーサーバ6Aと認証サーバ7)、および画像形成装置2Zの構成例について説明し、その後に、何らかの問題で印刷できない場合におけるエラー対応処理(S64)について、前記の1)〜3)のケース別に説明する。
Hereinafter, a specific mechanism for performing the above-described processing and details of the error handling processing operation will be described. First, configuration examples of the
<配布者端末の構成例>
図3は、配布者端末4Aの一構成例、特に、電子文書にアクセス権を設定する処理に関わる部分の構成例を説明する図である。図示する各機能部は、実際の適用事例では、配布者端末4Aに組み込まれる文書保護プログラムのプログラムモジュールと考えればよい。
<Configuration example of distributor terminal>
FIG. 3 is a diagram illustrating a configuration example of the
図示のように、配布者端末4Aは、たとえばハッシュ関数を利用するなどして暗号鍵を生成する暗号鍵取得部410と、暗号鍵取得部410が生成した暗号鍵を用いて配布者が指定した電子文書を暗号化する暗号化部412を備える。暗号鍵取得部410は、暗号化のためのパラメータを自身で生成し、そのパラメータを使って暗号鍵を生成してもよいし、パラメータを別の機能部から取得してもよい。パラメータは文書保護プログラム内部に保持しておくか、要求があった場合に生成すればよい。
As shown in the figure, the
また、配布者端末4Aは、電子文書の電子文書IDを生成し暗号化部412から渡された暗号化文書に電子文書IDを付与して保護電子文書として出力する保護設定部414と、配布者からアクセス権の情報を受け取るとともに、暗号鍵取得部410から暗号鍵を、保護設定部414から電子文書IDを、配布者からアクセス権の情報をそれぞれ受け取り、セキュリティポリシーサーバ6Aに対してこれらの電子文書ID、暗号鍵、アクセス権の情報を渡してセキュリティポリシーの登録を要求するセキュリティポリシー登録部416を有する。
In addition, the
セキュリティポリシー登録部416に登録するセキュリティポリシーとしては、電子文書に対する操作要求に対してその操作を許可するか不許可とするかだけでなく、所定の条件を満たしたときには一定範囲の操作を許可するという条件付きの操作要件を設定するようにしてもよい。また、所定の条件は、1つに限らず複数の組み合わせて設定するようにしてもよい。たとえば、印刷を許可する/不許可にすると言ったある機能の使用を許可するか禁止するかの単純なアクセス権制御に限らず、印刷を許可するけれども、白黒や低品質のみなど、一定の印刷条件指定の範囲内に限ると言う条件を付けてもよい。
The security policy to be registered in the security
<アクセス管理サーバの構成例>
図4は、アクセス管理サーバ8の一構成例、特に、電子文書のセキュリティポリシーを管理する機能部であるセキュリティポリシーサーバ6Aのセキュリティ制御部62および認証サーバ7に関わる部分の構成例を説明する図である。
<Configuration example of access management server>
FIG. 4 is a diagram for explaining a configuration example of the access management server 8, in particular, a configuration example of a part related to the
図示のように、アクセス管理サーバ8のセキュリティポリシーサーバ6Aのセキュリティ制御部62は、セキュリティポリシー登録部416から渡された電子文書ID、暗号鍵、アクセス権の情報を所定の記憶媒体にセキュリティポリシーデータベースSPDBとして登録するセキュリティポリシーDB登録部610と、認証サーバ7との連携によりユーザ認証を行なうとともにセキュリティポリシーデータベースSPDBを参照して操作要求のあった電子文書のセキュリティポリシーを確認するアクセス権限確認部612と、セキュリティポリシーに基づき印刷要件を特定し画像形成装置2Zに通知する印刷要件取得送付部614を有する。アクセス管理サーバ8の認証サーバ7は、所定の記憶媒体に登録されているユーザデータベースUDB を参照してユーザ認証を行ない、認証結果をアクセス権限確認部612に通知するユーザ認証部710を有する。
As shown in the figure, the
<画像形成装置:第1構成例>
図5は、画像形成装置2Zの一構成例、特に、文書処理履歴管理装置6からセキュリティポリシーサーバ機能を取り外し、画像形成装置2Zにセキュリティポリシー管理機能を備えるシステム構成の場合の構成例(第1構成例と称する)を説明する図である。
<Image Forming Apparatus: First Configuration Example>
FIG. 5 shows a configuration example of the
図示のように、第1構成例の画像形成装置2Zは、セキュリティポリシーを管理するセキュリティポリシー管理部210と、電子文書の印刷を要求したユーザの属性(カテゴリやセキュリティレベルなど)を取得するユーザ属性取得部212と、印刷対象の電子文書の属性(カテゴリやセキュリティレベルなど)を取得する文書属性取得部214と、処理指示端末4Bや自装置の操作パネルからの指示に基づき画像形成処理(印刷処理)を実行する画像形成部216を有する。画像形成部216は、後述する第2構成例と同様に、文書印刷プログラムが組み込まれる画像処理制御部22と、プリントエンジン部260を有する。画像処理制御部22の詳細については第2構成例で説明する。
As illustrated, the
セキュリティポリシー管理部210は、図4に示したセキュリティポリシーサーバ6AのセキュリティポリシーDB登録部610の機能も備える。ユーザ属性取得部212は、図4に示したセキュリティポリシーサーバ6Aのアクセス権限確認部612のユーザ認証に関する機能部分も備える。文書属性取得部214は、図4に示したセキュリティポリシーサーバ6Aのアクセス権限確認部612のセキュリティポリシーに関する機能部分と印刷要件取得送付部614の機能も備える。
The security
<画像形成装置:第2構成例>
図6および図6Aは、画像形成装置2Zの他の構成例、特に、文書処理履歴管理装置6がセキュリティポリシーサーバ6Aを備えるシステム構成の場合の構成例(第2構成例と称する)を説明する図である。
<Image Forming Apparatus: Second Configuration Example>
6 and 6A illustrate another configuration example of the
図6に示す全体概要図のように、第2構成例の画像形成装置2Zは、処理指示端末4Bや自装置の操作パネルからの指示に基づき画像形成処理(印刷処理)を実行する画像形成部216を有する。画像形成部216は、文書印刷プログラムが組み込まれる画像処理制御部22と、プリントエンジン部260を有する。
As shown in the overall schematic diagram of FIG. 6, the
画像処理制御部22は、セキュリティポリシーサーバ6Aにアクセスして処理時点のセキュリティポリシーを確認し、確認した印刷要件を印刷処理時に適用するように制御する印刷要件適用制御部220と、平文の電子文書や印刷データを暗号化する暗号化部225と、暗号化された配布文書BF_1や印刷データを平文に戻す復号部226と、平文の配布文書BF_1もしくは復号部226が復号した平文の電子文書について印刷データを生成する印刷処理部228を有する。
The image
印刷要件適用制御部220は、データ保持部24に蓄積した印刷文書BF_3、中間データ、あるいはビットマップ画像(何れも暗号化されたものでもよいし平文化されたものでもよい:本実施形態では前者が好ましい)を印刷する際に、印刷するユーザIDと蓄積しておいた電子文書IDから、そのユーザが印刷する権限を持っているかどうかをセキュリティポリシーサーバ6Aに確認し、印刷を許可された画像だけを印刷するように制御する機能を持っている。具体的には、印刷要件適用制御部220は、セキュリティポリシーサーバ6Aにアクセスしてアクセス権を確認して復号鍵を取得するアクセス権確認・復号鍵取得部222と、セキュリティポリシーサーバ6Aにアクセスして印刷要件を取得する印刷要件取得部224を有する。
The print requirement application control unit 220 print document BF_3 stored in the
アクセス権確認・復号鍵取得部222は、アクセス権の確認ができた場合にセキュリティポリシーサーバ6Aから復号鍵を得てこれを復号部226に渡す。復号部226は、アクセス権確認・復号鍵取得部222から取得した復号鍵を用いて暗号化されている保護電子文書(配布文書BF_1)を平文に戻し、平文の電子文書を印刷処理部228に渡す。印刷要件取得部224は、セキュリティポリシーサーバ6Aから印刷要件を取得し印刷処理部228に渡す。印刷処理部228は、平文の電子文書について印刷要件取得部224が取得した印刷要件に従って印刷データを生成する。
The access right confirmation / decryption
図6Aに示す詳細図のように、印刷処理部228は、印刷要件取得部224から受け取った印刷要件の内容に応じて加工指示やエラー警告やログ記録や印刷設定の他、本実施形態特有の処理であるエラー対応処理を制御する要件処理制御部230と、必要に応じて電子文書ファイルを加工する文書加工部232と、平文の電子文書ファイル(文書加工部232による加工済みの電子文書ファイルを含む)に基づき印刷データを作成するプリンタドライバ部234を有する。
As shown in the detailed view of FIG. 6A, the
印刷処理部228はさらに、所定の表示通知手段(たとえば操作パネルなどの表示装置)や音声通知手段(たとえばスピーカその他の発音体を利用したもの)にて警告メッセージをユーザにエラー警告を通知(エラー警報を行なうと称する)するエラー警報部236と、操作ログを記録サーバ(リモートサーバ:本例では文書処理履歴管理装置6)に通知して記録を残させるログ記録部238と、エラー対応処理を行なうエラー対応処理部240を有する。
The
エラー対応処理部240は、セキュリティポリシーサーバ6Aでエラーが発生した場合にそのエラー通知により、設定されたエラー処理を行なう。このため、エラー対応処理部240は、たとえば、エラー対応処理として、電子文書プログラムによってエラー情報を画像形成装置2Z内の所定の記憶装置(データ保持部24など)に記録(ログ)するエラー情報記録部242と、電子文書プログラムによってエラー情報を装置管理者にたとえば所有している携帯端末に電子メールで送るなどして通知するエラー情報通知保全部244と、電子文書プログラムによって印刷対象である電子文書を画像形成装置2Z内の所定の記憶装置(データ保持部24など)に保全する電子文書保全部246を有する。
When an error occurs in the
エラー情報記録部242はログ記録部238と、サーバと独立してエラーに関する情報を記録できるという点で構成上の相違がある。また、この構成上の相違点から、サーバへの通知で定められた書式以上の情報を記録することができたり、エラー発生時に故意にネットワークを遮断された場合でも全ての情報を記録することができるという特有の作用・効果が存在する。
The error
電子文書保全部246が画像形成装置2Z内の所定の記憶装置に保全する電子文書については、暗号化した状態で保全するのが好ましい。また、保全された電子文書は、適当なセキュリティによって保護されることにより、権限を持つ装置管理者のみがアクセスすることができるようにしておくのが好ましい。一般ユーザによる不正なアクセスにより保全した電子文書が改竄されたり削除されたりすることがないようにしておくのである。
The electronic document maintained by the electronic
エラー対応処理部240はまた、エラー対応処理として、電子文書プログラムによってエラー情報を、運用状況(装置操作状態の情報)を記録するサーバ(本例では文書処理履歴管理装置6)に通知して保全させるエラー情報通知保全部248と、電子文書プログラムによって印刷対象である電子文書を運用状況を記録するサーバ(本例では文書処理履歴管理装置6)に送信し文書処理履歴管理装置6にて保全させる電子文書送信保全部250を有する。
The error handling processing unit 240 also notifies the error information by the electronic document program as an error handling process to a server (document processing history management device 6 in this example) that records the operation status (device operation status information) for maintenance. And an error information
エラー情報通知保全部248から通知されたエラー情報は文書処理履歴管理装置6にて所定の記憶装置に保全される。電子文書送信保全部250から送信された電子文書は、文書処理履歴管理装置6にて所定の記憶装置に保全される。文書処理履歴管理装置6にて保全される運用状況や電子文書は何れも、暗号化した状態で保全するのが好ましい。また、保全された運用状況や電子文書は、適当なセキュリティによって保護されることにより、権限を持つ装置管理者のみがアクセスすることができるようにしておくのが好ましい。一般ユーザによる不正なアクセスにより保全した運用状況や電子文書が改竄されたり削除されたりすることがないようにしておくのである。
The error information notified from the error information
エラー対応処理部240はまた、エラー対応処理として、電子文書プログラムによってエラー情報を、たとえば画像形成装置2Zやセキュリティポリシーサーバ6A側にて所定の出力媒体上に印刷するように制御するエラー情報印刷制御部252と、電子文書プログラムによって、以後の画像形成装置2Zの操作を全てロックする(lock)操作ロック部254を有する。エラー情報印刷部252の指示に基づき画像形成装置2Zにて印刷したエラー情報は、たとえば鍵付きの出力トレイ内など装置管理者のみが印刷出力されたエラー情報を入手可能な排出装置に出力することにより、装置管理者のみエラー情報の出力結果を入手可能にしておくのが好ましい。一般ユーザによりエラー情報出力結果の持出しが行なわれないようにしておくのである。
The error handling processing unit 240 also performs error information printing control for controlling the error information to be printed on a predetermined output medium on the
また、エラー対応処理部240は、画像形成装置2Zに備えられている撮像部28により取得された操作状況を示す静止画や動画をエラー発生時のエラー情報(特にエラー画像と称する)として扱うエラー画像取得部258を有する。エラー画像取得部258は、このエラー画像を、エラー対応処理部240内の他のエラー対応処理を行なう各機能部にエラー情報として渡す。
Further, the error handling processing unit 240 treats a still image or a moving image indicating the operation status acquired by the
エラー対応処理部240が備える各機能部は、何れか1つのみが単独で実行することに限らず、各機能部が任意に複数組み合わされて、それぞれにおけるエラー対応処理を実行してよい。 Each of the functional units included in the error handling processing unit 240 is not limited to being executed alone, and a plurality of functional units may be arbitrarily combined to execute error handling processing in each.
<エラーの問題:第1実施形態>
図7は、エラー対応処理部240においてエラー対応処理を行なう契機となる「何らかの問題」の第1実施形態とエラー対応処理を説明するフローチャートである。第1実施形態における「何らかの問題」が起きるケースは、電子文書が持つ電子文書IDがセキュリティポリシーサーバ6Aに登録されていない場合である。この場合、電子文書とセキュリティポリシーの紐付け(対応関係)が特定できず、ユーザより指定された親展文書のセキュリティポリシーを探せないので、画像形成装置2Zは印刷処理を中止しエラー警報部236にてエラー警告をユーザに通知するとともに、エラー対応処理部240にて所定のエラー対応処理を行なう。なお、印刷中止処理やエラー警告通知処理と、エラー対応処理部240におけるエラー対応処理は、何れか先であってもよい。図では、エラー対応処理部240におけるエラー対応処理を先に行なってから印刷中止処理やエラー警告通知処理を行なう例で示している。
<Error Problem: First Embodiment>
FIG. 7 is a flowchart for explaining the first embodiment of “some problem” that triggers error handling processing in the error handling processing unit 240 and the error handling processing. The case where “some problem” occurs in the first embodiment is a case where the electronic document ID of the electronic document is not registered in the
たとえば、クライアント(一般ユーザ)は、処理指示端末4Bにて電子文書の印刷指示として親展印刷の指示を出す(S100)。この指示を受け付けた処理指示端末4Bは、親展印刷対象の配布文書BF_1そのものと出力指示ファイルBF_2を印刷文書BF_3として画像形成装置2Zに送信する(S102)。処理指示端末4Bから印刷文書BF_3を受け取った画像形成装置2Zは、印刷文書BF_3を一旦データ保持部24に保存し、電子文書プログラム(本例では文書印刷プログラム)を起動して印刷ジョブを開始する(S110)。因みに、印刷文書BF_3が親展印刷対象のものであるときには、親展印刷指示を出したユーザは画像形成装置2Zの設置場所に出向いて画像形成装置2Zの操作パネルからの親展印刷ジョブの開始を指示する。
For example, the client (general user) issues a confidential printing instruction as an electronic document printing instruction at the
画像形成装置2Z(文書印刷プログラム)は、印刷ジョブを開始すると、先ず、処理対象の印刷文書BF_3がセキュリティポリシーサーバ6Aで管理された保護電子文書であるか否かを確認する(S120)。保護電子文書でなければ、画像形成装置2Z(文書印刷プログラム)は、通常の印刷(本例の場合は通常の親展印刷)に備える(S120−NO,S122)。一方、保護電子文書であるときには(S120−YES)、画像形成装置2Z(文書印刷プログラム)は、操作パネルやユーザカード(IDカード)などを介してユーザIDとユーザパスワードの入力を受け付け(S124)、入力されたユーザIDおよびユーザパスワード並びに出力を指示された印刷文書BF_3の電子文書IDをセキュリティポリシーサーバ6Aに送付して、セキュリティポリシーサーバ6Aや認証サーバ7での認証確認を待つ(S126)。
When starting the print job, the
セキュリティポリシーサーバ6Aは、認証サーバ7と連携して個人認証処理を行ない、個人認証に成功するとさらに、自身が記録保持しているセキュリティポリシーを参照して、ユーザが指定した印刷文書BF_3を印刷する権限があるか否かや、どのような印刷要件が設定されているかなどの、その時点のセキュリティポリシーの状況を確認する。本例の場合、印刷文書BF_3が持つ電子文書IDがセキュリティポリシーサーバ6Aに登録されていない場合であるので、管理されていない電子文書IDであるとの認証結果が得られ(S130)、セキュリティポリシーサーバ6Aは、画像形成装置2Z(文書印刷プログラム)に、その問題状況を示すエラー情報を返す(S138)。
The
セキュリティポリシーサーバ6Aからエラー情報を受け取った画像形成装置2Z(文書印刷プログラム)は、エラー対応処理部240にて、エラー処理の設定に従ってエラー対応処理を行なう。たとえば、エラー情報記録部242によるエラー情報のログ記録(S150,S152)、エラー情報通知保全部244によるエラー情報の装置管理者への通知(S154)、電子文書保全部246による電子文書の自装置内での保全(S156,S158)、エラー情報通知保全部248によるエラー情報の記録サーバ(本例では文書処理履歴管理装置6)への通知および記録サーバでの保全(S160,S162)、電子文書送信保全部250による電子文書の記録サーバ(本例では文書処理履歴管理装置6)への送信および記録サーバでの保全(S164,S166)、操作ロック部254による以後の画像形成装置2Zの全操作のロック(S170−YES,S172)、エラー情報印刷部252によるエラー情報の印刷出力(S174−YES,S176)などが、エラー処理設定に従って、何れか1つあるいは任意に複数組み合わせられて実行される。
The
そして、エラー対応処理部240におけるエラー対応処理が完了すると、画像形成装置2Z(文書印刷プログラム)は、印刷処理を中止するとともにエラー警報部236にてエラー警告をユーザに通知する(S180,S182)。
When the error handling processing in the error handling processing unit 240 is completed, the
<エラーの問題:第2実施形態>
図8は、エラー対応処理部240においてエラー対応処理を行なう契機となる「何らかの問題」の第2実施形態とエラー対応処理を説明するフローチャートである。処理ステップ番号を200番で示し、第1実施形態と同じ処理ステップの10番台と1番台には、第1実施形態と同じ10番台と1番台の番号を付して示す。以下、第1実施形態との相違点について説明する。
<Error Problem: Second Embodiment>
FIG. 8 is a flowchart for explaining the second embodiment of “some problem” that triggers the error handling processing in the error handling processing unit 240 and the error handling processing. The process step number is indicated by 200, and the 10th and 1st stages of the same process steps as in the first embodiment are denoted by the same 10th and 1st numbers as in the first embodiment. Hereinafter, differences from the first embodiment will be described.
第2実施形態における「何らかの問題」が起きるケースは、セキュリティポリシーサーバ6Aには電子文書は登録されているが、個人情報が認証サーバ7に登録されていない場合や後発的にセキュリティポリシーサーバ6A上でそのユーザに対する印刷のアクセス権が剥奪された場合など、その電子文書に対するアクセス(本例では印刷操作)を許可するためのユーザ確認がとれない場合である。この場合、ユーザ確認がとれないので、画像形成装置2Zは印刷処理を中止しエラー警報部236にてエラー警告をユーザに通知するとともに、エラー対応処理部240にて所定のエラー対応処理を行なう。
The case where “some problem” occurs in the second embodiment is that an electronic document is registered in the
セキュリティポリシーサーバ6Aは、画像形成装置2Z(文書印刷プログラム)から送られたユーザIDおよびユーザパスワード並びに出力を指示された印刷文書BF_3に基づき個人認証やその時点のセキュリティポリシーの状況を確認する。本例の場合、電子文書IDは登録されているが、そのユーザの認証情報の登録がない(そのユーザはユーザDBに存在しない)か、そのユーザに関するその電子文書へのアクセス権(本例では特に印刷に関するもの)が設定されていないとの認証結果が得られ(S232)、セキュリティポリシーサーバ6Aは、画像形成装置2Z(文書印刷プログラム)に、その問題状況を示すエラー情報を返す(S238)。
The
セキュリティポリシーサーバ6Aからエラー情報を受け取った画像形成装置2Z(文書印刷プログラム)は、エラー対応処理部240にて、第1実施形態と同様にして、エラー処理の設定に従ってエラー対応処理を行なう。
The
<エラーの問題:第3実施形態>
図9は、エラー対応処理部240においてエラー対応処理を行なう契機となる「何らかの問題」の第3実施形態とエラー対応処理を説明するフローチャートである。処理ステップ番号を300番で示し、第1実施形態と同じ処理ステップの10番台と1番台には、第1実施形態と同じ10番台と1番台の番号を付して示す。以下、第1実施形態との相違点について説明する。
<Error Problem: Third Embodiment>
FIG. 9 is a flowchart for explaining the third embodiment of “some problem” that triggers error handling processing in the error handling processing unit 240 and error handling processing. The processing step number is indicated by 300, and the numbers 10 and 1 in the same processing steps as in the first embodiment are indicated by the numbers 10 and 1 as in the first embodiment. Hereinafter, differences from the first embodiment will be described.
第3実施形態における「何らかの問題」が起きるケースは、セキュリティポリシーサーバ6Aには電子文書が登録されているし、個人情報が認証サーバ7に登録されているが、セキュリティポリシーとして印刷禁止が設定されているユーザが印刷しようとした場合である。この場合、そのユーザに対しては印刷を許可できないので、画像形成装置2Zは印刷処理を中止しエラー警報部236にてエラー警告をユーザに通知するとともに、エラー対応処理部240にて所定のエラー対応処理を行なう。
In the case of “some problem” in the third embodiment, an electronic document is registered in the
セキュリティポリシーサーバ6Aは、画像形成装置2Z(文書印刷プログラム)から送られたユーザIDおよびユーザパスワード並びに出力を指示された印刷文書BF_3に基づき個人認証やその時点のセキュリティポリシーの状況を確認する。本例の場合、電子文書IDや個人認証情報(ユーザIDおよびユーザパスワード)は登録されているが、そのユーザに対してはその電子文書の印刷禁止のセキュリティポリシーが設定されているとの認証結果が得られ(S334)、セキュリティポリシーサーバ6Aは、画像形成装置2Z(文書印刷プログラム)に、その問題状況を示すエラー情報を返す(S338)。
The
セキュリティポリシーサーバ6Aからエラー情報を受け取った画像形成装置2Z(文書印刷プログラム)は、エラー対応処理部240にて、第1実施形態と同様にして、エラー処理の設定に従ってエラー対応処理を行なう。
The
<エラー発生時に通知・記録される情報の一例>
図10は、エラー発生時に通知または記録される情報(エラー情報やエラー発生時の電子文書)を説明する図表である。図示のように、「通知・記録される情報」の内、エラー発生時の電子文書を除いたものがエラー情報であり、「通知・記録される情報」の内容は、そのジョブのユーザ、クライアント端末を一意に特性する情報など、エラー調査に有効な情報とする。「通知・記録される情報」は、エラー情報記録部242によるエラーログ保全(S@50,S@52:@は1,2,3の何れか:以下同様)、エラー情報通知保全部244による装置管理者への通知(S@54)、エラー情報通知保全部248や電子文書送信保全部250による記録サーバへの通知・送信および保全(S@60,S@62,S@64,S@66)、エラー情報印刷部252によるエラー情報の印刷(S@74,S@76)などに用いられる。
<Example of information notified / recorded when an error occurs>
FIG. 10 is a chart for explaining information (error information and electronic document when an error occurs) that is notified or recorded when an error occurs. As shown in the figure, “information to be notified / recorded” is the error information excluding the electronic document at the time of the error occurrence, and the contents of “information to be notified / recorded” are the user and client of the job. Useful information for error investigation, such as information that uniquely identifies the terminal. “Information to be notified / recorded” is error log maintenance by the error information recording unit 242 (S @ 50, S @ 52: @ is any one of 1, 2, and 3), and the error information notification maintenance unit 244 Notification to device administrator (S @ 54), error information
エラー情報としては、図示のように、たとえば、画像形成装置2Zを一意に特定する情報(たとえば装置名や型番など)、電子文書ID、ジョブの受付時刻、ジョブの実行時刻、出力指示ファイルBF_2の印刷指示情報(給排紙トレイ、両面、後処理など)、ユーザID、ユーザパスワード、セキュリティポリシーサーバ6Aでの認証結果、セキュリティポリシーサーバ6Aから得られたアクセス権、セキュリティポリシーサーバ6Aからのエラー情報そのもの、エラー発生時の画像形成装置2Zの動作設定、撮像部28(エラー画像取得部258)で得られるエラー発生時のユーザの静止画像または動画、装置管理者を一意に特定する情報(たとえば氏名や所属など)、記録サーバ(本例では文書処理履歴管理装置6)を一意に特定する情報(たとえばIPアドレスやMACアドレスなど)、セキュリティポリシーサーバ6Aを一意に特定する情報(たとえばIPアドレスやMACアドレスなど)が該当する。
As shown in the figure, the error information includes, for example, information that uniquely identifies the
<エラー発生時の動作設定の一例>
図11〜図11Bは、エラー発生時にエラー対応処理部240が行なうエラー対応処理動作を決定する手法を説明するフローチャートである。
<Example of operation settings when an error occurs>
11 to 11B are flowcharts for explaining a method for determining an error handling processing operation performed by the error handling processing unit 240 when an error occurs.
図11に示す第1の手法は、エラー対応処理動作の何れを実行するか(エラー発生時の動作ポリシー)を画像形成装置2Z自体に登録しておく例である。具体的には、セキュリティポリシーサーバ6Aからエラー情報が送られると(S400)、このエラー情報を受け取った画像形成装置2Z(文書印刷プログラム)は、エラーが発生したと認識する(S402)。そして、画像形成装置2Z(文書印刷プログラム)は、予め自装置に登録しておいたエラー対応処理の動作設定を読み出して(S404)、読み出したエラー対応処理の設定を参照して、動作ポリシーに従ったエラー対応処理を実行する(S406)。
The first method shown in FIG. 11 is an example in which which of the error handling processing operations (operation policy when an error occurs) is registered in the
図11Aに示す第2の手法は、エラー対応処理動作の何れを実行するかをセキュリティポリシーサーバ6Aに登録しておき、エラー発生時に動作ポリシーを画像形成装置2Z(文書印刷プログラム)に送信する例である。具体的には、セキュリティポリシーサーバ6Aはエラー情報を画像形成装置2Z(文書印刷プログラム)に送る際に、予め自装置に登録しておいたエラー対応処理の動作設定を読み出して、読み出した動作ポリシーも画像形成装置2Z(文書印刷プログラム)に通知する(S410)。エラー情報を受け取った画像形成装置2Z(文書印刷プログラム)は、エラーが発生したと認識し(S412)、さらに受け取ったエラー対応処理の設定を参照して、動作ポリシーに従ったエラー対応処理を実行する(S416)。
The second method shown in FIG. 11A is an example in which which of the error handling processing operations is executed is registered in the
図11Bに示す第3の手法は、エラー対応処理動作の何れを実行するかをセキュリティポリシーサーバ6Aに登録しておき、エラー発生時にその登録されている動作ポリシーを画像形成装置2Z(文書印刷プログラム)が起動時に確認する例である。具体的には、画像形成装置2Z(文書印刷プログラム)は、メイン電源が投入された装置起動時にセキュリティポリシーサーバ6Aに対してエラー対応処理の設定確認を要求する(S420)。この設定確認要求を受け付けたセキュリティポリシーサーバ6Aは、予め自装置に登録しておいたエラー対応処理の動作設定を読み出して、読み出した動作ポリシーを画像形成装置2Z(文書印刷プログラム)に通知する(S422)。動作ポリシーをセキュリティポリシーサーバ6Aから受け取った画像形成装置2Z(文書印刷プログラム)は、その動作ポリシーを所定の記憶装置に、画像形成装置2Zの電源(メイン電源など)が切断されるまで有効となるように保存しておく(S424)。
In the third method shown in FIG. 11B, which of the error handling processing operations is executed is registered in the
セキュリティポリシーサーバ6Aからエラー情報が送られると(S430)、このエラー情報を受け取った画像形成装置2Z(文書印刷プログラム)は、エラーが発生したと認識する(S432)。そして、画像形成装置2Z(文書印刷プログラム)は、セキュリティポリシーサーバ6Aから受け取り所定の記憶装置に保存しておいたエラー対応処理の動作設定を読み出して、読み出したエラー対応処理の設定を参照して、動作ポリシーに従ったエラー対応処理を実行する(S436)。
When error information is sent from the
<各種装置:計算機構成>
図12は、画像形成装置2Z、配布者端末4A、処理指示端末4B、文書処理履歴管理装置6、セキュリティポリシーサーバ6A、認証サーバ7などの各種装置の他の構成例を示すブロック図である。ここでは、パーソナルコンピュータなどの電子計算機を利用して、電子文書保護処理(本実施形態では特にエラー対応処理に関連した各種処理)をソフトウェアを実行するマイクロプロセッサなどから構築されるより現実的なハードウェア構成を示している。
<Various devices: Computer configuration>
FIG. 12 is a block diagram illustrating another configuration example of various apparatuses such as the
すなわち、本実施形態において、電子文書に関するセキュリティポリシーに基づき装置操作可否を制御するセキュリティポリシー管理機能の仕組みは、ハードウェア処理回路により構成することに限らず、その機能を実現するプログラムコードに基づき電子計算機(コンピュータ)を用いてソフトウェア的に実現される。よって、本発明に係る仕組みを、電子計算機(コンピュータ)を用いてソフトウェアで実現するために好適なプログラムあるいはこのプログラムを格納したコンピュータ読取可能な記憶媒体が発明として抽出される。ソフトウェアにより実行させる仕組みとすることで、ハードウェアの変更を伴うことなく処理手順などが容易に変更されることとなる。 In other words, in this embodiment, the mechanism of the security policy management function that controls whether or not the device can be operated based on the security policy for the electronic document is not limited to being configured by a hardware processing circuit, but can be electronically based on a program code that realizes the function. It is realized by software using a computer (computer). Therefore, a program suitable for realizing the mechanism according to the present invention by software using an electronic computer (computer) or a computer-readable storage medium storing this program is extracted as an invention. By adopting a mechanism that is executed by software, the processing procedure and the like can be easily changed without changing hardware.
電子文書に関するセキュリティポリシーに基づき装置操作の許可/不許可(装置操作可否と称する)を制御する一連の処理はハードウェアまたはソフトウェアの単独に限らずその両者の複合構成によっても実現され得る。ソフトウェアによる処理を実行する場合、処理手順を示したプログラムを、ハードウェアに組み込まれたコンピュータ内の記憶媒体に組み込んで(インストールして)実行させたり、各種処理が実行可能な汎用の電子計算機にプログラムを組み込んで実行させたりする。 A series of processing for controlling permission / non-permission of device operation (referred to as device operation permission / prohibition) based on a security policy regarding an electronic document is not limited to hardware or software alone, and can be realized by a combined configuration of both. When executing processing by software, a program showing the processing procedure is installed (installed) in a storage medium in a computer embedded in hardware and executed, or a general-purpose electronic computer capable of executing various types of processing is used. Incorporate the program and execute it.
セキュリティポリシー管理機能をコンピュータに実行させるプログラムは、CD−ROMなどの記録媒体を通じて配布される。あるいは、このプログラムは、CD−ROMではなくFDに格納されてもよい。また、MOドライブを設け、MOに前記プログラムを格納してもよく、またフラッシュメモリなどの不揮発性の半導体メモリカードなど、その他の記録媒体にプログラムを格納してもよい。さらに、ソフトウェアを構成するプログラムは、記録媒体を介して提供されることに限らず、有線あるいは無線などの通信網を介して提供されてもよい。たとえば、他のサーバなどからインターネットなどのネットワークを経由してプログラムをダウンロードして取得したり、あるいは更新したりしてもよい。さらに、セキュリティポリシー管理処理を行なう機能を実現するプログラムコードを記述したファイルとしてプログラムが提供されるが、この場合、一括のプログラムファイルとして提供されることに限らず、コンピュータで構成されるシステムのハードウェア構成に応じて、個別のプログラムモジュールとして提供されてもよい。 A program for causing a computer to execute the security policy management function is distributed through a recording medium such as a CD-ROM. Alternatively, this program may be stored in the FD instead of the CD-ROM. In addition, an MO drive may be provided to store the program in the MO, or the program may be stored in another recording medium such as a nonvolatile semiconductor memory card such as a flash memory. Furthermore, the program constituting the software is not limited to being provided via a recording medium, but may be provided via a wired or wireless communication network. For example, the program may be obtained by downloading from another server or the like via a network such as the Internet, or may be updated. Further, the program is provided as a file describing a program code for realizing the function of performing the security policy management process. In this case, the program is not limited to being provided as a batch program file, but is a hardware of a system configured by a computer. Depending on the hardware configuration, it may be provided as an individual program module.
たとえば、コンピュータシステム900は、コントローラ部901と、ハードディスク装置、フレキシブルディスク(FD)ドライブ、あるいはCD−ROM(Compact Disk ROM)ドライブ、半導体メモリコントローラなどの、所定の記憶媒体からデータを読み出したり記録したりするための記録・読取制御部902とを有する。また、コンピュータシステム900は、ユーザインタフェースをなす機能部としての指示入力部903と、操作時のガイダンス画面や処理結果などの所定の情報をユーザに提示する表示出力部904と、各機能部との間のインタフェース機能をなすインタフェース部(IF部)909とを有する。
For example, the computer system 900 reads and records data from a
コントローラ部901は、CPU(Central Processing Unit )912、読出専用の記憶部であるROM(Read Only Memory)913、随時書込みおよび読出しが可能であるとともに揮発性の記憶部の一例であるRAM(Random Access Memory)915、および不揮発性の記憶部の一例であるRAM(NVRAMと記述する)916を有している。
The
記録媒体は、コンピュータのハードウェア資源に備えられている読取装置に対し、プログラムの記述内容に応じて、磁気、光、電気などのエネルギの状態変化を引き起こして、それに対応する信号の形式で、読取装置にプログラムの記述内容を伝達するものである。 The recording medium causes a state change of energy such as magnetism, light, electricity, etc. according to the description content of the program to the reading device provided in the hardware resource of the computer, and in the form of a signal corresponding to the state change, The program description is transmitted to the reading device.
“揮発性の記憶部”とは、装置の電源がオフされた場合には、記憶内容を消滅してしまう形態の記憶部を意味する。一方、“不揮発性の記憶部”とは、装置のメイン電源がオフされた場合でも、記憶内容を保持し続ける形態の記憶部を意味する。記憶内容を保持し続けるものであればよく、半導体製のメモリ素子自体が不揮発性を有するものに限らず、バックアップ電源を備えることで、揮発性のメモリ素子を”不揮発性”を呈するように構成するものであってもよい。 The “volatile storage unit” means a storage unit in a form in which the stored contents disappear when the apparatus is turned off. On the other hand, the “non-volatile storage unit” means a storage unit in a form that keeps stored contents even when the main power supply of the apparatus is turned off. Any memory device can be used as long as it retains the stored contents. The semiconductor memory device itself is not limited to a nonvolatile memory device, and a backup power supply is provided so that a volatile memory device can be made “nonvolatile”. You may do.
“不揮発性の記憶部”は、半導体製のメモリ素子により構成することに限らず、磁気ディスクや光ディスクなどの媒体を利用して構成してもよい。たとえば、ハードディスク装置も不揮発性の記憶部として利用され得る。また、CD−ROMなどの記録媒体から情報を読み出す構成を採ることでも不揮発性の記憶部として利用され得る。 The “nonvolatile storage unit” is not limited to a semiconductor memory element, and may be configured using a medium such as a magnetic disk or an optical disk. For example, a hard disk device can also be used as a nonvolatile storage unit. In addition, it can be used as a nonvolatile storage unit by adopting a configuration for reading information from a recording medium such as a CD-ROM.
指示入力部903としては、たとえば、ユーザインタフェース部985の操作キー部985bを利用してもよい。あるいは、キーボードやマウスなどを利用してもよい。表示出力部904は、表示制御部919と表示装置とを備える。表示装置としては、たとえば、ユーザインタフェース部985の操作パネル部985aを利用してもよい。あるいは、CRT(Cathode Ray Tube;陰極線管)やLCD(Liquid Crystal Display;液晶)などでなるその他のディスプレイ部を利用してもよい。
As the
セキュリティポリシー管理機能やいわゆるイメージログ機能を実現する画像形成装置2Zを構成する場合、文書を読み取る画像読取部905や、出力用の画像データに基づき所定の出力媒体に文書の画像を形成する画像形成部216に対応する画像形成部906を設ける。
When configuring the
インタフェース部909としては、処理データ(画像データを含む)や制御データの転送経路であるシステムバス991の他、たとえば、画像形成部906や他のプリンタとのインタフェース機能をなすプリンタIF部996、およびネットワークとの間の通信データの受け渡しを仲介する通信IF部999を有している。
The interface unit 909 includes a system bus 991 that is a transfer path for processing data (including image data) and control data, a printer IF
このような構成において、CPU912は、システムバス991を介してシステム全体の制御を行なう。ROM913は、CPU912の制御プログラムなどを格納する。RAM915は、SRAM(Static Random Access Memory )などで構成され、プログラム制御変数や各種処理のためのデータなどを格納する。また、RAM915は、所定のアプリケーションプログラムに従って演算して得たデータや外部から取得したデータなどを一時的に格納する領域を含んでいる。記録・読取制御部902により制御されるハードディスク装置は、制御プログラムによる各種処理のためのデータを格納したり、自装置で取得したデータや外部から取得したデータなどを大量に一時的に格納したりする領域を含む。
In such a configuration, the
このような構成により、操作キー部985bを介した操作者による指令にて、電子文書に関するセキュリティポリシーに基づき装置操作可否を制御するセキュリティポリシー管理処理方法を実行するプログラムが記憶されているCD−ROMなどの読取可能な記録媒体からRAM915にセキュリティポリシー管理処理プログラムがインストールされ、また操作キー部985bを介した操作者による指令や自動処理にてセキュリティポリシー管理処理プログラムが起動される。CPU912は、このセキュリティポリシー管理処理プログラムに従ってセキュリティポリシー管理処理方法に伴う計算処理や判定処理や制御処理などを施し、処理結果をRAM915やハードディスクなどの記憶装置に格納し、操作パネル部985a、あるいはCRTやLCDなどの表示装置に出力する。
With such a configuration, a CD-ROM storing a program for executing a security policy management processing method for controlling whether or not the apparatus can be operated based on a security policy for an electronic document in response to an instruction from the operator via the operation
なお、このようなコンピュータを用いた構成に限らず、機能ブロックを用いて示した各装置の構成図における各機能部の処理をなす専用のハードウェアの組合せにより、セキュリティポリシー管理処理を行なうセキュリティポリシー管理処理システムや画像形成装置2Zや配布者端末4Aや処理指示端末4Bやセキュリティポリシーサーバ6Aなどを構成してもよい。たとえば、セキュリティポリシー管理処理のための各機能部分の全ての処理をソフトウェアで行なうのではなく、これら機能部分の一部を専用のハードウェアにて行なう処理回路960を設けてもよい。もちろん、各機能部の全体をハードウェアで構成することに限らず、各機能部を構成する各機能部の一部をハードウェアで構成してもよい。
Note that the security policy is not limited to such a configuration using a computer, but a security policy management process is performed by a combination of dedicated hardware that performs processing of each functional unit in the configuration diagram of each device shown using functional blocks. A management processing system,
ソフトウェアで行なう仕組みは、並列処理や連続処理に柔軟に対処し得るものの、その処理が複雑になるに連れ、処理時間が長くなるため、処理速度の低下が問題となる。これに対して、ハードウェア処理回路で構築すると、処理が複雑であっても、処理速度の低下が防止され、高いスループットを得る高速化を図ったアクセラレータシステムが構築される。 Although the mechanism performed by software can flexibly cope with parallel processing and continuous processing, the processing time becomes longer as the processing becomes complicated, so that a reduction in processing speed becomes a problem. On the other hand, when constructed with a hardware processing circuit, even if the processing is complicated, a reduction in processing speed is prevented, and an accelerator system is constructed that achieves high speed to obtain high throughput.
以上、本発明について実施形態を用いて説明したが、本発明の技術的範囲は前記実施形態に記載の範囲には限定されない。発明の要旨を逸脱しない範囲で前記実施形態に多様な変更または改良を加えることができ、そのような変更または改良を加えた形態も本発明の技術的範囲に含まれる。 As mentioned above, although this invention was demonstrated using embodiment, the technical scope of this invention is not limited to the range as described in the said embodiment. Various changes or improvements can be added to the above-described embodiment without departing from the gist of the invention, and embodiments to which such changes or improvements are added are also included in the technical scope of the present invention.
また、前記の実施形態は、クレーム(請求項)にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組合せの全てが発明の解決手段に必須であるとは限らない。前述した実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜の組合せにより種々の発明を抽出できる。実施形態に示される全構成要件から幾つかの構成要件が削除されても、効果が得られる限りにおいて、この幾つかの構成要件が削除された構成が発明として抽出され得る。 Further, the above embodiments do not limit the invention according to the claims (claims), and all combinations of features described in the embodiments are not necessarily essential to the solution means of the invention. Absent. The embodiments described above include inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent elements. Even if some constituent requirements are deleted from all the constituent requirements shown in the embodiment, as long as an effect is obtained, a configuration from which these some constituent requirements are deleted can be extracted as an invention.
たとえば、前述の実施形態では、電子機器の一例である画像形成装置に対してセキュリティポリシー管理処理システムを適用した事例で具体的に説明したが、対象となる電子機器は、画像形成装置に限らず、電子機器で扱う電子情報がアクセス権を管理されているものである限り、たとえば携帯電話や携帯音楽プレーヤなど、あらゆるものに適用できる。この場合、前述の実施形態における電子文書はサーバからダウンロードしたコンテンツなどの電子情報と置き換え、画像形成や印刷処理は情報処理と置き換え、印刷要件は操作要件と置き換えて考えればよい。 For example, in the above-described embodiment, the example in which the security policy management processing system is applied to the image forming apparatus that is an example of the electronic apparatus has been specifically described. However, the target electronic apparatus is not limited to the image forming apparatus. As long as the electronic information handled by the electronic device is one whose access right is managed, the present invention can be applied to anything such as a mobile phone or a portable music player. In this case, the electronic document in the above-described embodiment may be replaced with electronic information such as content downloaded from the server, image formation or printing processing may be replaced with information processing, and printing requirements may be replaced with operation requirements.
1…文書処理履歴管理システム、2…イメージング機器、2Z…画像形成装置、4…クライアント装置、4A…配布者端末、4B…処理指示端末、6…文書処理履歴管理装置、6A…セキュリティポリシーサーバ、7…認証サーバ、8…アクセス管理サーバ、9…ネットワーク、22…画像処理制御部、24…データ保持部、28…撮像部、62…セキュリティ制御部、64…データ保持部、210…セキュリティポリシー管理部、212…ユーザ属性取得部、214…文書属性取得部、216…画像形成部、220…印刷要件適用制御部、222…アクセス権確認・復号鍵取得部、224…印刷要件取得部、225…暗号化部、226…復号部、228…印刷処理部、230…要件処理制御部、232…文書加工部、234…プリンタドライバ部、236…エラー警報部、238…ログ記録部、240…エラー対応処理部、242…エラー情報記録部、244…エラー情報通知部、246…電子文書保全部、248…エラー情報通知保全部、250…電子文書送信保全部、252…エラー情報印刷部、254…操作ロック部、258…エラー画像取得部、260…プリントエンジン部、410…暗号鍵取得部、412…暗号化部、414…保護設定部、416…セキュリティポリシー登録部、610…セキュリティポリシーDB登録部、612…アクセス権限確認部、614…印刷要件取得送付部、710…ユーザ認証部
DESCRIPTION OF SYMBOLS 1 ... Document processing history management system, 2 ... Imaging apparatus, 2Z ... Image forming apparatus, 4 ... Client apparatus, 4A ... Distributor terminal, 4B ... Processing instruction terminal, 6 ... Document processing history management apparatus, 6A ... Security policy server, DESCRIPTION OF SYMBOLS 7 ... Authentication server, 8 ... Access management server, 9 ... Network, 22 ... Image processing control part, 24 ... Data holding part, 28 ... Imaging part, 62 ... Security control part, 64 ... Data holding part, 210 ... Security policy management 212: User attribute acquisition unit, 214 ... Document attribute acquisition unit, 216 ... Image forming unit, 220 ... Print requirement application control unit, 222 ... Access right confirmation / decryption key acquisition unit, 224 ... Print requirement acquisition unit, 225 ... Encryption unit, 226 ... Decryption unit, 228 ... Print processing unit, 230 ... Requirements processing control unit, 232 ... Document processing unit, 234 ...
Claims (17)
前記取得した印刷要件に合致せずエラーが発生したとき、より詳細な情報の記録、装置管理者への通知、あるいは改竄の可能性による証拠保全などに資する所定のエラー対応処理を行なうエラー対応処理部と、
を備えたことを特徴とする画像形成装置。 Based on the user who prints the electronic document for which the access right is managed and the attribute of the electronic document, the security policy that defines the printing permission / rejection and the printing requirement is searched to obtain the printing requirement, and the acquired printing requirement is printed. A printing requirement application control unit that controls to apply at times,
Error handling processing that performs predetermined error handling processing that contributes to recording of more detailed information, notification to the device administrator, or evidence maintenance due to the possibility of tampering when an error occurs that does not match the acquired printing requirements And
An image forming apparatus comprising:
ことを特徴とする請求項1項に記載の画像形成装置。 The image forming apparatus according to claim 1, wherein the error handling processing unit determines error handling processing contents with reference to an operation setting registered in advance in the apparatus.
前記エラー対応処理部は、セキュリティポリシーサーバから通知される動作設定を参照して、エラー対応処理内容を決定する
ことを特徴とする請求項1項に記載の画像形成装置。 The operation settings that determine the error handling process are registered in advance in the security policy server.
The image forming apparatus according to claim 1, wherein the error handling processing unit determines error handling processing content with reference to an operation setting notified from a security policy server.
前記エラー対応処理部は、当該装置の起動時に、前記セキュリティポリシーサーバに確認を行なうことで取得される動作設定を参照して、エラー対応処理内容を決定する
ことを特徴とする請求項1項に記載の画像形成装置。 The operation settings that determine the error handling process are registered in advance in the security policy server.
The error handling processing unit determines error handling processing contents with reference to an operation setting acquired by confirming with the security policy server when the apparatus is activated. The image forming apparatus described.
前記復号鍵取得部が取得した復号鍵を使用して前記暗号化された電子文書を平文に戻す復号部と、
をさらに備えたことを特徴とする請求項1〜5の内の何れか1項に記載の画像形成装置。 The electronic document in which the access right is managed is encrypted, and a decryption key acquisition unit that acquires a decryption key for converting the electronic document into plain text;
A decryption unit that returns the encrypted electronic document to plaintext using the decryption key obtained by the decryption key obtaining unit;
The image forming apparatus according to claim 1, further comprising:
ことを特徴とする請求項1〜6の内の何れか1項に記載の画像形成装置。 The error handling processing unit includes an error information recording unit that records error information indicating a situation at the time of an error in a predetermined storage device in the device. The image forming apparatus described in the item.
ことを特徴とする請求項1〜7の内の何れか1項に記載の画像形成装置。 The error handling processing unit includes an error information notification maintenance unit for notifying an apparatus administrator of error information indicating a situation at the time of occurrence of an error. Image forming apparatus.
ことを特徴とする請求項1〜8の内の何れか1項に記載の画像形成装置。 9. The error handling processing unit includes an electronic document maintenance unit that maintains an electronic document to be printed in a predetermined storage device in the device itself. Image forming apparatus.
ことを特徴とする請求項1〜9の内の何れか1項に記載の画像形成装置。 The error handling processing unit includes an error information notification maintenance unit that notifies and maintains error information indicating a status at the time of an error to a server that records an operation status. The image forming apparatus according to claim 1.
ことを特徴とする請求項1〜10の内の何れか1項に記載の画像形成装置。 The error handling processing unit includes an electronic document transmission maintaining unit that transmits and maintains an electronic document to be printed to a server that records an operation status. The image forming apparatus described in the item.
ことを特徴とする請求項1〜11の内の何れか1項に記載の画像形成装置。 The error handling processing unit includes an error information print control unit that controls error information indicating a situation at the time of an error to be printed on a predetermined output medium. The image forming apparatus according to claim 1.
ことを特徴とする請求項12に記載の画像形成装置。 The image forming apparatus according to claim 12, wherein the error information print control unit discharges the error information printed only by an apparatus administrator to an available discharge apparatus.
ことを特徴とする請求項1〜13の内の何れか1項に記載の画像形成装置。 The image forming apparatus according to claim 1, wherein the error handling processing unit includes an operation lock unit that locks all operations of the apparatus after the occurrence of an error.
前記エラー対応処理部は、前記撮像部により取得された操作状況を示す静止画や動画をエラー発生時のエラー情報として扱いエラー対応処理を行なう各機能部に渡すエラー画像取得部を有する
ことを特徴とする請求項1〜14の内の何れか1項に記載の画像形成装置。 It further includes an imaging unit that captures still images or videos of the operator,
The error handling processing unit includes an error image acquisition unit that treats a still image or a moving image indicating the operation status acquired by the imaging unit as error information when an error occurs and passes the information to each function unit that performs error handling processing. The image forming apparatus according to any one of claims 1 to 14.
前記取得した操作要件に合致せずエラーが発生したとき、より詳細な情報の記録、装置管理者への通知、あるいは改竄の可能性による証拠保全などに資する所定のエラー対応処理を行なうエラー対応処理部と、
を備えたことを特徴とする電子機器。 Based on the electronic information processing operation for which access rights are managed and the attribute of the electronic information, search the security policy that defines the operation permission / inhibition and operation requirements, obtain the operation requirements, and obtain the acquired operation requirements An operation requirement application control unit that controls to be applied at the time of processing;
Error handling processing that performs predetermined error handling processing that contributes to more detailed information recording, notification to the device administrator, or evidence maintenance due to the possibility of tampering when an error occurs that does not match the acquired operation requirements And
An electronic device characterized by comprising:
前記コンピュータを、
アクセス権が管理されている電子文書の印刷を行なうユーザおよび前記電子文書の属性に基づき、印刷許否および印刷要件を規定したセキュリティポリシーを登録しているセキュリティポリシーサーバを検索して印刷要件を取得する印刷要件取得部と、
前記印刷要件取得部が取得した印刷要件を印刷処理時に強制する印刷処理部と、
前記印刷要件取得部が取得した印刷要件に合致せずエラーが発生したとき、所定のエラー対応処理を行なうエラー対応処理部と、
して機能させることを特徴とするプログラム。 A program for using a computer to perform security policy management processing for controlling device operation based on a security policy for an electronic document,
The computer,
Based on the user who prints the electronic document for which the access right is managed and the attribute of the electronic document, the security policy server that registers the security policy that defines the printing permission and the printing requirement is searched to obtain the printing requirement. A printing requirement acquisition unit;
A print processing unit forcing the print requirements acquired by the print requirement acquisition unit during print processing;
An error handling processing unit that performs a predetermined error handling process when an error has occurred and does not match the printing requirements obtained by the printing requirement obtaining unit;
A program characterized by making it function.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008040925A JP2009199390A (en) | 2008-02-22 | 2008-02-22 | Image forming apparatus, electronic device and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008040925A JP2009199390A (en) | 2008-02-22 | 2008-02-22 | Image forming apparatus, electronic device and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009199390A true JP2009199390A (en) | 2009-09-03 |
Family
ID=41142810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008040925A Pending JP2009199390A (en) | 2008-02-22 | 2008-02-22 | Image forming apparatus, electronic device and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009199390A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015003407A (en) * | 2013-06-19 | 2015-01-08 | キヤノン株式会社 | Image formation device and method of controlling the same, and program |
JP2015119221A (en) * | 2013-12-16 | 2015-06-25 | キヤノン株式会社 | Image communication apparatus, control method of the same, program, and storage medium |
CN112104791A (en) * | 2020-09-10 | 2020-12-18 | 珠海奔图电子有限公司 | Image forming control method, image forming apparatus, and electronic device |
-
2008
- 2008-02-22 JP JP2008040925A patent/JP2009199390A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015003407A (en) * | 2013-06-19 | 2015-01-08 | キヤノン株式会社 | Image formation device and method of controlling the same, and program |
JP2015119221A (en) * | 2013-12-16 | 2015-06-25 | キヤノン株式会社 | Image communication apparatus, control method of the same, program, and storage medium |
CN112104791A (en) * | 2020-09-10 | 2020-12-18 | 珠海奔图电子有限公司 | Image forming control method, image forming apparatus, and electronic device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4826265B2 (en) | Security policy assigning apparatus, program, and method | |
JP4655452B2 (en) | Information processing device | |
US7532836B2 (en) | Document management method, document management system, and computer program product | |
US8056140B2 (en) | Multifunction peripheral and method for controlling the same | |
JP4514215B2 (en) | Information processing apparatus, image forming apparatus, image forming system, information processing method, and image forming method | |
JP4455462B2 (en) | Data distribution apparatus, data distribution method, and program for realizing the same | |
US20070115494A1 (en) | Image processing system, information processing device, computer readable recording medium, and information processing method | |
US20090271839A1 (en) | Document Security System | |
JP2008097517A (en) | Document management system | |
JP2005166023A (en) | Image forming apparatus, image formation system, security management device and security management method | |
JP2004152263A (en) | Document printer | |
JP2007034493A (en) | Printing system and printing control method | |
JP4282301B2 (en) | Access control server, electronic data issuing workflow processing method, program thereof, computer apparatus, and recording medium | |
JP5170831B2 (en) | Image forming apparatus, electronic device, program | |
JP2006268542A (en) | Print system and its control method | |
JP2004164604A (en) | Electronic file management device, program, and file access control method | |
JP4719420B2 (en) | Permission grant method, access permission processing method, program thereof, and computer apparatus | |
US7830544B2 (en) | Image processing apparatus, image processing method, image processing program and recording medium | |
JP4396377B2 (en) | Print control system, server device | |
JP2007034940A (en) | Printing system and printing control method | |
JP2004152261A (en) | Document print program, document protection program, and document protection system | |
JP2009199390A (en) | Image forming apparatus, electronic device and program | |
JP2008046830A (en) | Image output device, electronic manuscript submission system, and program | |
JP2004152262A (en) | Document print program, document protection program, and document protection system | |
JP5135239B2 (en) | Image forming system and server device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20091009 |