JP2011244354A - ジョブ履歴情報監査システム、情報処理装置、印刷装置、および、監査方法 - Google Patents

ジョブ履歴情報監査システム、情報処理装置、印刷装置、および、監査方法 Download PDF

Info

Publication number
JP2011244354A
JP2011244354A JP2010116698A JP2010116698A JP2011244354A JP 2011244354 A JP2011244354 A JP 2011244354A JP 2010116698 A JP2010116698 A JP 2010116698A JP 2010116698 A JP2010116698 A JP 2010116698A JP 2011244354 A JP2011244354 A JP 2011244354A
Authority
JP
Japan
Prior art keywords
data
management server
document management
document
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2010116698A
Other languages
English (en)
Inventor
Noriko Matsuzawa
紀子 松澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2010116698A priority Critical patent/JP2011244354A/ja
Priority to US13/076,380 priority patent/US20110286026A1/en
Publication of JP2011244354A publication Critical patent/JP2011244354A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1273Print job history, e.g. logging, accounting, tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)
  • Storing Facsimile Image Data (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】ジョブ履歴情報監査システムにおいて、自組織外部に持ち出された文書データの印刷ジョブは、自組織のジョブ履歴情報監査システムには、ジョブ履歴情報を記録できない。
【解決手段】可搬メディアに保存するなど、文書管理サーバ外部に持ち出す文書データは暗号化して、文書パスとグローバルIDと一緒に保存する。可搬メディアを複合機に接続し、印刷を実行しようとした場合、インターネット上のサーバを介して、文書データを復号化するための復号キーを入手しなければ印刷できないように制御する。グローバルIDを基に、複合機が可搬メディアから取得した文書パスと、複合機が生成したジョブ履歴情報、ユーザ情報を自組織の文書管理システムに送信する。文書管理システムは文書パスで指定された文書データと、受信したジョブ履歴情報をジョブ履歴情報監査システムに送信し、ログ保存が成功した場合に、復号キーを複合機へ送信する。
【選択図】 図7

Description

本発明は、画像処理装置において実行されたスキャン、コピー、印刷などのジョブについて、実行ユーザ、実行日時などのジョブ履歴情報を記録することのできるジョブ履歴情報監査システムに関する。
近年のプリンタやデジタル複合機の普及に伴って、原稿の印刷、コピーや送信を誰でも簡単に実行することが可能になっている。このようにユーザにとって利便性が向上する一方で、機密原稿の印刷やコピー、送信などによる情報漏えいが新たな問題となっている。その対策として、印刷、コピー、FAX、電子メール送信などジョブの実行の際に、ジョブ履歴情報を記憶装置に保存するデジタル複合機が存在する。
ジョブ履歴情報監査システムは、上記デジタル複合機とサーバから構成される。サーバ上にはデータベースが構築されている。デジタル複合機に記録されたジョブ履歴情報は、サーバに送信され、データベースに保存される。データベース上に一定期間のジョブ履歴情報を保存し、検索可能な状態にしておくことで、情報漏えいが発覚した場合など、後から遡ってジョブ履歴情報を追跡することできる。
また、別の背景技術として、ユーザがサーバを構築するコストや、バックアップなどのメンテナンス負荷を減少させるためのクラウドコンピューティングという技術がある。クラウドコンピューティングでは、ユーザは、サービス事業者が提供するインターネット上のサービスを利用する。そのためユーザが用意する環境は、インターネット上のサービスに接続するためのクライアントなど最低限の環境のみとなり、負担を減少することができる。
このようなデジタル複合機、およびジョブ履歴情報監査システムは、情報漏えい抑止のためのシステムであり、セキュリティ面が重要視されるため、通常イントラネット内で運用される。つまり、インターネット上にジョブ履歴情報を保持していた場合、ウィルスやハッキングなどの攻撃によってジョブ履歴情報監査システムからの情報漏えいの可能性が増えてしまう。そのリスク対策として、ファイアウォールなどを使って外部のネットワークからの攻撃を防ぐ施策を行ったネットワーク環境(イントラネット)でのジョブ履歴情報を保存、運用を行っている。
例えば特許文献1では、複合機で印刷を行う際、ジョブ履歴情報を保存できる状態でなければ印刷を禁止する技術が提案されている。具体的には、LANなどの閉じたネットワーク環境において、複合機で印刷指示を行った場合、ネットワーク接続可能なプリントサーバなどの記憶領域を有する装置と通信が可能であるか確認する。出力する画像データと印刷出力に関する環境情報が保存可能な状態であると確認できなければ、印刷を禁止する。これによって、ジョブ履歴情報が保持できない印刷を行わないように制御している。
特開2004−208048号公報
上述の通り、従来のジョブ履歴情報監査システムでは、通常イントラネット内で運用されている。そのため、イントラネットから持ち出した文書データを他の企業やコンビニなどで印刷する場合、自組織のジョブ履歴情報監査システムにジョブ履歴情報を残せない。こうしたケースに対して、各企業では、社外への持ち出し禁止や文書データのアクセス権制御などの運用で対応を行っていた。しかし、運用では社員のモラルに頼るところが多く、セキュリティ確保、および、情報漏えい抑止効果は十分ではなかった。
本発明の目的は、自組織のイントラネット内から持ち出された文書データに対し、所定のジョブ履歴情報監査システムにジョブ履歴情報を記録可能とする。更にジョブ履歴情報を記録できなければ、持ち出した文書データを印刷できないようにすることである。
上記課題を解決するため、本願発明は以下の構成を有する。内部ネットワークに位置する第一文書管理サーバおよび印刷装置と、前記第一文書管理サーバが属する内部ネットワークとは異なるネットワークに属する第二文書管理サーバとが外部ネットワークに位置する連携サーバと接続することにより構成されるジョブ履歴情報監査システムであって、前記印刷装置は、接続された可搬メディアを認識し、前記可搬メディアに保存された第一データを取得する取得手段と、前記印刷装置にて処理されるジョブの履歴に関するジョブ履歴情報と前記第一データとを含む第二データを生成する生成手段と、前記第二データを前記第一文書管理サーバへ送信する送信手段と、前記第一文書管理サーバから前記第二データに対する印刷の許諾に関する指示を受信する受信手段と、前記受信手段にて、受信した指示により前記第二データに対する印刷が許可された場合に、印刷処理を実行する印刷手段と、を有し、前記第一文書管理サーバは、前記連携サーバから文書管理サーバを識別するための識別情報を取得する取得手段と、前記印刷装置から前記第二データを受信する第二データ受信手段と、前記第二データおよび前記識別情報に基づいて、前記第二データにおける文書データが前記第一文書管理サーバにて管理している文書データか否かを判定する判定手段と、前記判定手段により、前記文書データが前記第一文書管理サーバにて管理している文書データであると判定した場合に、前記第二データを保存する保存手段と、前記判定手段により、前記文書データが前記第一文書管理サーバにて管理していない外部から持ち込まれた文書データであると判定した場合に、前記連携サーバへ前記第二データを送信する送信手段と、前記連携サーバから前記送信手段にて送信した前記第二データに対する保存処理の結果に基づく前記印刷の許諾に関する指示を受信する指示受信手段と、前記印刷の許諾に関する指示を前記印刷装置へ送信する指示送信手段とを有し、前記第二文書管理サーバは、前記連携サーバから、自身が管理している文書データに対する第二データを取得する取得手段と、前記取得手段にて取得した自身が管理している文書データに対する第二データの保存処理を行う第二データ保存手段と、前記第二データ保存手段の処理の結果を前記連携サーバへ送信する送信手段と、を有し、前記連携サーバは、文書管理サーバそれぞれに対し、前記識別情報および前記識別情報に対応するデータの保存領域を割り当てる割当手段と、前記第一文書管理サーバから前記第二データを受信する受信手段と、前記受信手段にて受信した前記第二データの識別情報に基づいて、当該識別情報に対応するデータの保存領域に受信した第二データを保存する保存手段と、前記第二文書管理サーバへ前記第二文書管理サーバが管理している文書データに対する第二データを送信する第二データ送信手段と、前記第二文書管理サーバから前記第二データに対する保存処理の結果を受信する結果受信手段と、前記第一文書管理サーバに対し、前記第二文書管理サーバから受信した前記保存処理の結果に基づいて前記印刷の許諾に関する指示を送信する送信手段とを有する。
自組織イントラネット内から持ち出された文書データに対し、所定のジョブ履歴情報監査システムにジョブ履歴を記録可能とする。さらに管理するジョブ履歴を記録できなければ、文書データを印刷できないようにする。これにより、ユーザの運用に依存せず、システムにおいて情報漏えいを抑止することが可能となる。
第一の実施形態に係るジョブ履歴情報監査システムの全体構成図。 本実施形態に係る各サーバのハードウェア構成図。 本実施形態に係るデジタル複合機の構成を示すブロック図。 本実施形態に係る各サーバのソフトウェア構成の例を示すブロック図。 本実施形態に係る動作条件を設定する処理を示すフロー図。 本実施形態に係る可搬メディアに文書データを保存するフロー図。 第一の実施形態に係る文書データを印刷する際のフロー図。 第一の実施形態に係る情報を取得する処理を示すフロー図。 第一の実施形態に係るジョブ履歴情報を保存する処理を示すフロー図。 第一の実施形態に係るユーザ認証を行う処理を示すフロー図。 第二の実施形態に係るジョブ履歴情報監査システムの全体構成図。 第二の実施形態に係る文書データを印刷する際のフロー図。
<第一の実施形態>
以下、本発明を実施するための最良の形態について図面を用いて説明する。なお、本実施形態では、ジョブの履歴に関する情報を合わせて「ジョブ履歴情報」と表現する。ジョブ履歴情報の例として、ジョブを実行したユーザ情報、実行した日時情報、実行したデジタル複合機を特定する情報(IPアドレスや、シリアル番号)、実行したジョブの種類といったジョブ属性情報を含む。さらに、入力された画像をデータ化した画像データや前記画像データを縮小した縮小画像データを含んでもよい。また、入力された画像をデータ化した画像データや文書データ、及び、これらを縮小した縮小画像データを「画像データ」と呼ぶ。画像データに対し、OCR処理を施して抽出したテキストを「テキスト情報」と呼ぶ。ジョブを実行するユーザ情報、実行した日時情報、実行するデジタル複合機を特定する情報(IPアドレスや、シリアル番号)、実行するジョブの種類といった情報を「ジョブ属性」と呼ぶ。
また、本実施形態では、「クラウドサーバ」という用語を使用する。しかし、背景技術の項目で説明した「クラウドコンピューティング」の定義は一般的な定義であり、本実施形態にて使用する「クラウドサーバ」とは概念が異なる。「クラウドサーバ」は、インターネット上にあるサーバを使用して、各組織のLAN環境に構築されたジョブ履歴情報監査システム同士をつなぐ中継サーバもしくは連携サーバ的な役割を果たすものである。本実施形態で使用する「クラウドサーバ」という用語の詳細な定義は図1を用いて述べる。
[システム構成]
図1は、本発明における実施形態に係るジョブ履歴情報監査システムの全体構成図である。ここではネットワーク上に画像処理装置としての一例であるデジタル複合機1、文書管理サーバ2、画像処理サーバ3、データサーバ4、検索サーバ5、認証サーバ6がLAN7を介して接続されている。同様に、デジタル複合機10、文書管理サーバ20、画像処理サーバ30、データサーバ40、検索サーバ50、認証サーバ60がLAN70を介して接続されている。また、文書管理サーバ2、20とクラウドサーバ90とが、インターネット91を介して接続されている。また、図1は各組織が異なるイントラネット環境で運用している文書管理システムやジョブ履歴情報監査システムを区別するために、2つの内部ネットワークを示している。しかし、LAN7に接続された内部ネットワークとLAN70に接続された内部ネットワークとは、その基本的な動作は同様であるため、ここではLAN7に接続された内部ネットワーク側に位置する装置を例に挙げて説明する。デジタル複合機1は、スキャン、プリント、コピー、電子メール、FAXなどの機能を有している。また、デジタル複合機1は、USBなどの可搬メディアを接続し、その内部のデータを読み込んで、プリントなどのジョブを実行する機能を有している。
デジタル複合機1は、機器上で実行したジョブに関して、同時にジョブ履歴情報を記録する機能を有しており、ローカルに保存したジョブ履歴情報を、送信時間になり次第、文書管理サーバ2に送信する。文書管理サーバ2は、文書データを作成、登録、閲覧、編集、削除などの文書管理に関する機能を有している。また、認証サーバ6にユーザ情報を送信することで、文書管理サーバ2にログインしているユーザやジョブを実行したユーザの認証結果を取得し、アクセス権を制御する。
文書管理サーバ2は、文書管理サーバ内の文書データを暗号化した上で、USBなどの可搬メディアに保存する機能を有する。文書管理サーバ2は、クラウドサーバ90に接続し、クラウドサーバ90に保存されている情報を取得する機能を有している。また、画像処理サーバ3に接続し、文書データとジョブ履歴情報を送信する機能を有する。さらに文書管理サーバ2は、画像処理サーバ3からジョブ履歴情報保存結果を受信し、結果が成功だった場合には、クラウドサーバ90へ文書データを復号化するための復号キーを送信する機能を有する。
画像処理サーバ3は、文書管理サーバ2から送信されたジョブ履歴情報に対し、データ変換処理を行い、データサーバ4へ保存する。データ変換処理とは、画像データに対して、OCR処理を行ってテキスト情報を抽出したり、画像データのフォーマットを変換したりする処理である。データ変換処理によって得られたテキスト情報は、ジョブ履歴情報と関連付けられた上でデータサーバ40に保存され、ジョブ履歴情報の検索に利用される。
データサーバ4には画像処理サーバ3から送信された画像データ、ジョブ履歴情報に関連付けられた画像データ、テキスト情報、ジョブ属性が保存される。なお、本実施形態ではデータサーバにデータベースが存在することを前提としているが、ジョブ履歴情報を保存できる記憶手段であれば、データベースであっても、ファイルシステムであっても構わない。
検索サーバ5は、ユーザから検索条件を指定された後、データサーバ4に保存されたジョブ履歴情報から検索条件に合致するものを取得し、ユーザに提示する。検索条件としては、ジョブの実行者、実行日時などのジョブ属性やテキスト情報に含まれる文字列、画像データなどがある。指定された検索条件をキーワードに、データサーバ4に保存されたジョブ履歴情報を検索する。認証サーバ6は、文書管理サーバ2から受信したユーザ情報を基に、該当するユーザが存在するかの確認結果と、存在する場合にはユーザの権限情報を文書管理サーバに送信する。権限情報には、少なくとも読込権、書込権、削除権などのアクセス権限を含む。
クラウドサーバ90は、インターネット上に存在するサーバで、各組織で運用されている文書管理サーバごとに一意に識別可能となる識別情報であるグローバルIDを発行し、グローバルIDごとに情報を保存するための保存領域を管理する。また、文書管理サーバ2から受信した情報(グローバルID、ジョブ属性、文書パス、ジョブ履歴情報を含む)を基に、該当するグローバルIDの保存領域に対し、情報を保存する。さらに、復号キーを文書管理サーバ2から受信し、デジタル複合機1へ送信する機能を有する。本実施形態でのクラウドサーバ90は一般的なクラウドコンピューティングのような十分なサービスを提供することは前提としておらず、中継サーバ的な意味合いが強い。
図1において、各PCは別々の構成要素として記載しているが、1台のPCにこれらの機能が含まれている構成でもかまわない。また、これらの機能が任意の組み合わせで、任意の台数のPCに含まれていても構わない。
また、本実施形態において、便宜上、持ち込まれた文書データを印刷する側の文書管理サーバを第一文書管理サーバ、文書データを持ち出す側の文書管理サーバを第二文書管理サーバとも呼ぶ。
[ハードウェア構成]
図2は、図1に示した文書管理サーバ2、画像処理サーバ3、データサーバ4、検索サーバ5、認証サーバ6、クラウドサーバ90のそれぞれを構成する各情報処理装置のハードウェア構成図である。図2に示されるハードウェア構成図は一般的な情報処理装置のハードウェア構成図に相当するものとし、本実施形態の各サーバには一般的な情報処理装置のハードウェア構成を適用できる。
図2において、CPU100は、ROM102のプログラム用ROMに記憶された、或いは外部メモリ(HDD)109からRAM101にロードされたOSやアプリケーション等のプログラムを実行する。ここでOSとはコンピュータ上で稼動するオペレーティングシステムの略語であり、以下オペレーティングシステムのことをOSと呼ぶ。後述する各フローチャートの処理は、CPU100におけるプログラムの実行により実現できる。RAM101は、CPU100の主メモリ、ワークエリア等として機能する。キーボードコントローラ103は、キーボード107やポインティングデバイス(不図示)からのキー入力を制御する。ディスプレイコントローラ104は、各種ディスプレイ108の表示を制御する。ディスクコントローラ105は、各種データを記憶するハードディスク(HD)109、フロッピー(登録商標)ディスク(FD)、及び、USBなどの可搬メディア等におけるデータアクセスを制御する。NC106はネットワークに接続されて、ネットワークに接続された他の機器との通信制御処理を実行する。
図3は、図1に示したデジタル複合機1の構成を示すブロック図である。コントローラユニット233は、画像入力デバイスであるスキャナ部231や画像出力デバイスであるプリンタ部232と接続している。また一方では、ネットワーク(LAN)240や公衆回線(WAN)250と接続している。これによって、画像データやデバイス情報の入出力を行う。コントローラユニット233において、CPU200は、システム全体を制御するコントローラである。RAM201は、CPU200が動作するためのシステムワークメモリであり、入力された画像データを一時記憶するための画像メモリ(バッファメモリ)でもある。ROM202は、ブートROMであり、システムのブートプログラムが保存されている。
ハードディスクドライブ(HDD)203は、システムソフトウェア、ジョブ履歴情報、ユーザボックス内の画像データなどを保存する。デジタル複合機で実行したジョブのジョブ履歴情報をデジタル複合機内に保存したり、ジョブ履歴情報をサーバに送信したりする機能は、HDD203に保存されたシステムソフトウェアで実現する。操作部I/F204は、操作部234とのインターフェース部であり、操作部234に表示する画面データを操作部234に対して出力する。また、操作部I/F204は、操作部234からオペレータが入力した情報を、CPU200に伝える役割を担う。なお、操作部234は、デジタル複合機に設置された画面であっても、PCなどの外部機器からリモートでデジタル複合機内のプログラムが提供する画面(ディスプレイ108)であっても構わない。
ネットワーク部(Network)205は、ネットワーク(LAN)240に接続し、情報の入出力を行う。モデム(MODEM)206は、公衆回線(WAN)250に接続し、画像データの入出力を行う。以上のデバイスがシステムバス207上に配置される。イメージバス(Image Bus)I/F208は、システムバス207と画像データを高速で送信するイメージバス209を接続し、データ構造を変換するバスブリッジである。
イメージバス209上には以下のデバイスが配置される。ラスタイメージプロセッサ(RIP)210は、PDLコードをビットマップイメージに展開する。デバイスI/F部211は、画像入出力デバイスであるスキャナ部231、プリンタ部232とコントローラユニット233を画像入力部インターフェース212、印刷部インターフェース213を介して接続し、画像データの変換を行う。スキャナ画像処理部214は、入力画像データに対し補正,加工,編集を行う。また、スキャナ画像処理部214は、入力された画像データがカラー原稿か白黒原稿かを画像データの彩度信号から判断し、その結果を保持する機能を有する。プリンタ画像処理部215は、出力画像データに対し補正、加工、編集を行う。
画像回転部216は、スキャナ画像処理部214と連携して、スキャナ部231からの画像読み込みと同時に画像データを回転しメモリ上に保存する。また、メモリ上にある画像データを回転し、メモリ上に保存、もしくはメモリ上にある画像データをプリンタ画像処理部215と連携して回転しながら印字出力することもできる。画像圧縮部217は、多値画像データはJPEG、2値画像データはJBIG、MMR、MR、MHの圧縮伸長処理を行う。解像度変換部218は、メモリ上にある画像データを解像度変換処理し、メモリ上に保存する。色空間変換部219は、マトリクス演算によって、例えばメモリ上にあるYUV画像データをLab画像データに変換し、メモリ上に保存する。階調変換部220は、例えばメモリ上にある8bit、256階調の画像データを誤差拡散処理などの手法により1bit、2階調に変換し、メモリ上に保存する。画像回転部216、画像圧縮部217、解像度変換部218、色空間変換部219、階調変換部220は、それぞれ連結して動作することが可能である。例えばメモリ上の画像データを画像回転、解像度変換する場合は、両処理を、メモリを介することなく行うことができる。外部メモリ制御部221は、可搬メディアなどの外部メモリに接続し、データの入出力を制御する。
[ソフトウェア構成]
図4は、図1に示したデジタル複合機1、文書管理サーバ2、画像処理サーバ3、データサーバ4、検索サーバ5、認証サーバ6、クラウドサーバ90のソフトウェア構成の例を示すプロック図である。デジタル複合機1において、メイン制御部1000は、デジタル複合機1の全体を制御し、装置内の各部に対する指示、管理を行う。また、UI制御部1001からのユーザ指示内容に従いジョブ制御部1002へのジョブ実行指示、及び、ジョブ履歴情報制御部1004へのジョブ履歴情報生成指示を行う。さらに、ジョブ履歴情報の送信処理もメイン制御部1000を介して行う。
UI制御部1001は、デジタル複合機1におけるユーザ操作に関する処理を全般的に制御する。具体的には、ユーザインターフェースをデジタル複合機1の操作部234に表示し、ユーザから受け付けた指示内容をメイン制御部1000へ渡す。外部メモリ制御部221で認識した外部メモリからの印刷操作についても、ユーザは、このUI制御部1001を介して行う。ジョブ制御部1002は、メイン制御部1000を介してユーザの指示を受け付け、指定されたジョブを実行する。この際、メイン制御部1000、及び、ファイル操作部1003を介して、HDD203内の設定情報、画像データ、及び、ジョブ属性情報を参照する。
ファイル操作部1003は、HDD203内の設定情報、画像データ、及び、ジョブ属性情報を入出力するための制御部であり、各部からの処理要望を受けて処理を実行する。ジョブ履歴情報制御部1004は、メイン制御部1000からの指示に従い、ジョブ実行時にジョブ履歴情報(例えば、画像データ、ジョブ属性情報などを含む)を生成し、ファイル操作部1003を介してジョブ履歴情報を保存する。また、ジョブ履歴情報生成やジョブ履歴情報送信に関する設定情報を、ファイル操作部1003を介して保存する。設定制御部1005は、デジタル複合機1に関する動作条件の設定情報を制御する。メイン制御部1000を介して、動作条件の設定指示を受け付け、ファイル操作部1003を介して、設定情報の参照、保存を行う。
文書管理サーバ2において、メイン制御部2000は、文書管理サーバ2の全体を制御し、各部に対する指示、管理を行う。主に、デジタル複合機1のメイン制御部1000からユーザ情報やジョブ履歴情報を受信し、画像処理サーバ3のメイン制御部3000を介して、ジョブ履歴情報をデータサーバ4に保存する。また、クラウドサーバ90のメイン制御部9000を介してジョブ履歴情報を取得し、画像処理サーバ3のメイン制御部3000を介して、ジョブ履歴情報をデータサーバ4に保存する。さらに、認証サーバ6のメイン制御部6000へユーザ情報を送信し、ユーザ認証の結果を受信する。
ジョブ履歴情報制御部2001は、メイン制御部2000、クラウドサーバ90のメイン制御部9000を介して、クラウドサーバ90に保存されているジョブ履歴情報を取得する。UI制御部2002は、文書管理サーバ2のディスプレイ108にユーザインターフェースを表示し、キーボード107を用いたユーザからの指示を受け付ける。また、メイン制御部2000、設定制御部2003を介して、ユーザが指定した設定情報を保存する。さらに、UI制御部2002を介して、ユーザは外部メモリへの文書データの保存指示を行う。設定制御部2003は、文書管理サーバ2に関する動作条件の設定情報を制御する。メイン制御部2000を介して、動作条件の設定指示を受け取り、ファイル操作部2004を介して設定情報を保存する。
ファイル操作部2004は、HDD109内の設定情報、文書データを管理するための制御部であり、各部からの処理要望を受けて処理を実行する。また、文書データの可搬メディアやフォルダへの保存処理もここで行う。暗号処理部2005は、暗号キーと復号キーを保持する。メイン制御部2000の指示に従って、文書データを暗号化する。また、メイン制御部2000の指示に従って、復号キーをクラウドサーバ90に送信する。
画像処理サーバ3において、メイン制御部3000は、画像処理サーバ3の全体を制御し、装置内の各部に対する指示、管理を行う。文書管理サーバ2から文書データやジョブ履歴情報を受信する。画像処理部3001は、メイン制御部3000からの指示に従い、画像データに対してOCR処理を行ったり、画像フォーマットの変換を行ったりする。UI制御部3002は、画像処理サーバ3のディスプレイ108にユーザインターフェースを表示し、キーボード107を用いたユーザからの指示を受け付ける。ユーザが指定した設定情報は、メイン制御部3000を介して、データサーバ4に保存する。設定制御部3003は、画像処理サーバ3に関する動作条件の設定情報を制御する。メイン制御部3000を介して、動作条件の設定指示を受け取り、データサーバ4に設定情報を保存する。
データサーバ4において、ジョブ履歴情報制御部4000は、画像処理サーバ3のメイン制御部3000を介して、ジョブ履歴情報参照、保存指示を受け付け、指示に従ったジョブ履歴情報の制御を行う。設定制御部4001は、画像処理サーバ3のメイン制御部3000を介して、各構成要素の設定情報に関する参照、保存指示を受け付け、指示に従った設定情報の制御を行う。検索制御部4002は、検索サーバ5からの検索条件、検索実行指示を受け付け、検索結果を返す。ファイル操作部4003は、各制御部からの指示を受け付け、HDD109内の設定情報、ジョブ履歴情報の参照、保存を行う。
検索サーバ5において、検索メイン制御部5000は、検索サーバ5の全体を制御し、装置内の各部に対する指示、管理を行う。検索制御部5001は、検索処理を制御する。検索メイン制御部5000から受け取った検索条件を基に、データサーバ4の検索制御部4002に対し検索を指示し、検索結果を受信する。また、必要に応じて検索結果のソート等も行い、検索結果を検索メイン制御部5000へ渡す。UI制御部5002は検索条件を設定するため、検索サーバ5のディスプレイ108にユーザインターフェースを表示し、キーボード107を用いたユーザからの検索条件を受け付ける。受け取った検索条件は、検索メイン制御部5000を介して、検索制御部5001へ渡される。また、UI制御部5002は、検索メイン制御部5000を介して、検索制御部5001から受け取った検索結果を、ユーザインターフェースを介してユーザに提示する。
認証サーバ6において、メイン制御部6000は、認証サーバ6の全体を制御し、装置内の各部に対する指示、管理を行う。UI制御部6001は、認証サーバ6のディスプレイ108にユーザインターフェースを表示し、キーボード107を用いたユーザからの指示を受け付ける。ファイル操作部6003を介して、ユーザが指定したユーザ認証設定情報を保存する。権限判定部6002は、文書管理サーバ2及び画像処理サーバ3から指定されたユーザの権限情報を、ファイル操作部6003から取得し、文書管理サーバ2に送信する。ファイル操作部6003は、HDD109内のユーザ情報などの設定情報を入出力するための制御部であり、各部からの処理要望を受けて処理を実行する。
クラウドサーバ90において、メイン制御部9000は、クラウドサーバ90の全体を制御し、装置内の各部に対する指示、管理を行う。また、各組織で運用されている文書管理サーバごとにグローバルIDを発行し、ファイル操作部9003を介して、設定情報として保存する。これにより、割当手段を実現する。さらに、文書管理サーバ2のメイン制御部2000を介して受信した情報を、ファイル操作部9003を介して保存する。UI制御部9001は、クラウドサーバ90のディスプレイ108にユーザインターフェースを表示し、キーボード107を用いたユーザからの指示を受け付ける。ファイル操作部9003を介して、ユーザが指定したクラウドサーバ90に関する設定情報、クラウドサーバ90を利用する組織ごとの設定情報を保存する。ここでのユーザインターフェースはクラウドサーバ90を提供している組織が使用することを想定している。ジョブ履歴情報制御部9002は、クラウドサーバ90を利用する組織ごとの設定情報に応じて、ジョブ履歴情報を保存する領域を特定し、該当する保存領域にジョブ履歴情報等を保存する。ファイル操作部9003は、HDD109内に設定情報及びジョブ履歴情報を入出力するための制御部であり、各部からの処理要望を受けて処理を実行する。
[動作条件設定処理]
図5は、本実施形態における文書管理サーバ2に関する動作条件を設定する処理を示すフロー図である。動作条件設定は、ユーザが文書管理サーバ2のUI制御部2002においてユーザの指定を受け付ける。文書管理サーバ2は指定された設定を、ファイル操作部2004を介してHDD109に保存することを想定している。しかし、設定情報を文書管理サーバ2のHDD109に保存するのではなく、データサーバ4のHDD109に保存しても構わない。これにより条件受付手段を実現する。
S100において、ユーザはUI制御部2002を介して、クラウドサーバ90のアドレス情報を指定する。アドレス情報はURLやURL.またはIPアドレスを想定しているが、クラウドサーバ90を特定できる情報であれば特に限定しない。S101において、ユーザはUI制御部2002を介して、クラウドサーバ90に接続するためのユーザカウント情報を指定する。このユーザ情報は、クラウドサーバを提供する組織と契約することで得られる情報を想定している。
S102において、ユーザはUI制御部2002を介して、S101で指定したユーザカウントに対応するパスワードを指定する。S103において、ユーザはUI制御部2002を介して、管理する自組織に割り当てられたグローバルIDを指定する。なお、本実施形態では、グローバルIDはクラウドサーバ90が発行、管理するもので、クラウドサーバ90を提供する組織と契約して初めて取得可能であることを前提としている。S104において、ユーザはUI制御部2002を介して、認証サーバ6のアドレス情報を指定する。アドレス情報はURLやURL.またはIPアドレスを想定しているが、認証サーバ6を特定できる情報であればかまわない。
S105において、ユーザはUI制御部2002を介して、文書管理サーバ2から画像処理サーバ3へ文書データを送信する際のユーザカウントを指定する。この設定は、プログラム内部でシステムアカウントを常に使用する場合には不要など、文書管理サーバ2の実装形態に応じて必要な場合のみ指定する。S106において、ユーザはUI制御部2002を介して、S105に対応するパスワードを指定する。S107において、ユーザはUI制御部2002を介して、文書管理サーバ2がクラウドサーバ90に問い合わせを行う時刻を指定する。
S108において、ユーザはUI制御部2002を介して、外部持込文書データの印刷時、ジョブ履歴情報を記録するか否かを指定する。この設定は、ユーザが外部から持ち込まれた文書データに対するジョブの履歴の必要性に応じて設定することが想定される。S109において、ユーザはUI制御部2002を介して、ユーザがS100以降で指定した設定情報を保存するように指示する。保存指示を受けたUI制御部2002はメイン制御部2000、ファイル操作部2004を介して、文書管理サーバ2のHDD109に保存する。
[文書データ保存処理]
図6は、本実施形態における文書管理サーバ2から可搬メディアに文書データを保存するフロー図である。本実施形態では可搬メディアに文書データを保存することを前提として説明する。しかし、Windows(登録商標)OSにおけるフォルダ(以下、Windows(登録商標)フォルダ)や他のシステム等、それらを経由して自組織のイントラネット外に文書データが持ち出される可能性のある場所であれば、どこであってもかまわない。また、文書管理サーバ2内のフォルダに保存する場合にこのフローを適用しても構わない。
S200において、ユーザはUI制御部2002を介して、文書管理サーバ2にログインを行う。本実施形態では、ログインはユーザカウント、パスワードを想定しており、既知の技術であるため詳細は省略する。S201において、ユーザはUI制御部2002を介して、保存対象の文書データと、文書保存先を指定し、文書保存を指示する。S202において、メイン制御部2000は、UI制御部2002から、指定された保存対象の文書データのパス情報を取得する。このパス情報は、文書管理サーバ2内で認識可能なパス情報であり、必要に応じてバージョン情報も含む。
S203において、メイン制御部2000は、S202で指定された文書保存先が、Windows(登録商標)フォルダや可搬メディアなどの文書管理サーバ外であるか否かを確認する。ここで確認した文書保存先が文書管理サーバ外だった場合には、S204において、指定された文書データの暗号化を行う。文書データの暗号化は、メイン制御部2000がファイル操作部2004から文書データを取得し、暗号処理部2005に暗号を行うよう指示を行うことで実現する。S205において、メイン制御部2000は、図7のS103で指定した自組織に割り当てられたグローバルIDを、設定制御部2003を介して取得する。S206において、S200で取得したユーザ情報、S204で暗号化した文書データ、及び、S205で取得した自組織のグローバルIDを、S201で取得した文書保存先に保存する。これにより、可搬メディア保存手段を実現する。なお、文書保存先が文書管理サーバ内である場合には、文書データは、S202で取得した暗号化していない文書データであってもかまわない。便器上、S206で扱うデータを第一データとも呼ぶ。
[印刷処理フロー]
図7は、自組織のイントラネット内から持ち出された文書データを印刷する際のフロー図である。本フローは、他の組織内で同様のシステム(文書管理サーバ2、画像処理サーバ3、データサーバ4、検索サーバ5、認証サーバ6)が構築されていることを前提としている。また、図7における複合機とは、外部から持ち込まれた文書データもしくは内部で管理する文書データを印刷する複合機を指す。
S300において、デバイスのメイン制御部1000は、ユーザが接続したUSBなどの可搬メディアを、外部メモリ制御部221を介して認識する。S301において、デバイスのメイン制御部1000は、可搬メディアから文書データ、文書データのパス情報、グローバルID情報(すなわち、第一データ)を取得する。S302において、ユーザ情報を取得する。ここで想定しているのは、操作部I/F204及び、操作部234を介してログインを行うことでユーザ情報を取得する。ユーザ情報の取得は、ICカードを使用してもかまわないし、S300、S301の可搬メディアの接続、情報取得前にログインを行ってもかまわない。
S303において、デジタル複合機1のメイン制御部1000は、ジョブ履歴情報制御部1004にジョブ属性情報等を含むジョブ履歴情報の生成を指示する。ジョブ履歴情報制御部1004は、ユーザ情報、印刷指示内容などを基にジョブ履歴情報を生成する。S304において、デジタル複合機1のメイン制御部1000は、S301で取得した文書データのパス情報、グローバルID情報、ジョブ属性情報、及びS302で取得したユーザ情報、及びS303で生成したジョブ履歴情報を文書管理サーバ2へ送信する。ここで送信先となる文書管理サーバは、デジタル複合機1が存在するネットワーク内の文書管理サーバ2である。また、便宜上、S304にて扱うデータを第二データとも呼ぶ。
S310において、文書管理サーバ2のメイン制御部2000は、デジタル複合機1から、文書データのパス情報、グローバルID情報、ジョブ履歴情報、及び、ユーザ情報(すなわち、第二データ)を受信する。これにより、第二データ受信手段を実現する。S311において、文書管理サーバ2のメイン制御部2000は、S310で受信したグローバルID情報が自組織のグローバルID情報と一致するか否かを確認する。自組織のグローバルID情報と一致した場合、S312へ移行する。一致しなかった場合には、クラウドサーバ90へ文書データのパス情報、グローバルID情報、及び、ユーザ情報を送信し、S330へ移行する。この時、クラウドサーバ90との通信において、コメット(Comet)という技術を使用して、クラウドサーバ90から文書管理サーバ2への通知が可能なようにする。コメットとは、Webサーバで発生したイベントをWebクライアントからの要請なしに、WebサーバからWebクライアントに送信する通信技術である。つまり、自組織のグローバルIDと一致した場合とは、自組織で管理している文書データであり、一致しない場合とは、他組織にて管理している文書データ(外部から持ち込まれた文書データ)であることを意味する。なお、ここで特筆すべきことは、図5にて述べたS108において、ユーザがジョブ履歴を「記録する」と指定している場合には、S311においていずれの判定結果であったとしても、S312及びS330以降の処理をいずれも実行することとする。なお、本実施形態では、S108において、ユーザがジョブ履歴を「記録しない」と指定しているとの前提で説明を進める。
S312において、ユーザがS108において指定した自組織外部から持ち込まれた文書データ(以下、外部持込文書データ)の印刷ジョブに対して、ジョブ履歴を記録するか否かを確認する。本実施形態では、外部持込文書データに対するジョブ履歴を記録しないことを前提として記載しているが、システムとしてこの設定自体をユーザにさせないとしても構わない(例えば、S108を指定するUIを用意しない)。なお、図7中においては省略しているが、自組織にて管理する文書データを印刷するのであれば、その文書データに対するジョブ履歴を記録する処理は行うことが想定される。S313において、文書管理サーバ2のメイン制御部2000は、S310で受信したユーザ情報を基にユーザ認証を行う。詳細は図10において説明する。S314において、文書管理サーバ2のメイン制御部2000は、ユーザ認証の結果を確認する。ユーザ認証が成功した場合には、S315へ移行し、失敗した場合にはS319へ移行する。
S315では、文書管理サーバ2のメイン制御部2000は、設定制御部2003を介して、ジョブ履歴情報の保存処理結果の通知先をデジタル複合機1に設定する。この時のデジタル複合機1は、文書管理サーバ2と同じネットワーク上にあるデジタル複合機1を想定している。S316において、文書管理サーバ2は、同じネットワーク上にある画像処理サーバ3に接続してジョブ履歴情報保存処理を実行する。詳細は、図9において説明する。
S317において、文書管理サーバ2のメイン制御部2000は、S316で実行したジョブ履歴情報保存処理の結果、およびクラウドサーバ90から受信したジョブ履歴情報保存結果を確認する。これにより指示受信手段を実現する。そして、ジョブ履歴情報保存処理が成功した場合には、S318へ移行し、失敗した場合にはS319へ移行する。S318では、文書管理サーバ2のメイン制御部2000は、S316の処理で得られた復号キー、及び、印刷の許諾に関する情報(ここでは、許可の指示)をデジタル複合機1へ送信する。これにより指示送信手段を実現する。S319では、文書管理サーバ2のメイン制御部2000は、印刷の許諾に関する情報(ここでは、不許可の指示)をデジタル複合機1へ送信する。
S330において、クラウドサーバ90のメイン制御部9000は、文書管理サーバ2から、文書データのパス情報、グローバルID情報、ジョブ履歴情報、及び、ユーザ情報(すなわち、第二データ)を受信する。これにより、第二データ受信手段を実現する。S331において、クラウドサーバ90のメイン制御部9000は、S330で受信したグローバルIDを確認する。そして、グローバルIDに対応する保存領域を特定する。S332において、クラウドサーバ90のメイン制御部9000は、S331で特定した保存領域に対し、S330で受信した情報を保存する。S330で受信した情報とは、具体的に、文書データのパス情報、グローバルID情報、ジョブ履歴情報、及び、ユーザ情報(すなわち、第二データ)を指している。
S332の後、後述する図8及び図9に示す処理がシステム内で実行され、その後、S340以降の処理が実行される。これらの処理については、図7において、破線矢印にて省略している。これらの処理の詳細については後述するが、図8は文書管理サーバ2がクラウドサーバ90から情報を取得する処理を示している。また、図9はジョブ履歴保存処理についてのフローを示している。ここで注意すべきことは、S316にてジョブ履歴保存処理を行う主体とS332の後に省略されたジョブ履歴保存処理の主体は異なる点である。
S340において、クラウドサーバ90のメイン制御部9000は、ジョブ履歴保存処理が成功したか否かをループ処理でポーリングし、文書管理サーバ2からのジョブ履歴情報保存処理の結果を確認する。これにより、結果受信手段を実現する。この結果は、文書管理サーバ2が該当のジョブのフォルダに対して、結果の情報および復号キーを保存することによって得ることを想定する。ジョブ履歴情報保存処理が成功した場合には、S341へ移行し、失敗した場合にはS342へ移行する。S341では、クラウドサーバ90のメイン制御部9000は、ジョブ履歴保存処理(破線矢印にて省略)で得られた復号キー、及び、印刷の許諾に関する情報(ここでは、許可の指示)を文書管理サーバ2へ送信する。つまり、ここで送信する復号キーは、印刷対象となる文書データを管理しているシステムの文書管理サーバから受信した復号キーである。そして、その受信した復号キーを、外部持込文書データとして印刷しようとしているシステム(文書管理サーバ)へ送信するものである。S342では、クラウドサーバ90のメイン制御部9000は、印刷の許諾に関する情報(ここでは、不許可の指示)を文書管理サーバ2へ送信する。S341およびS342にて指示送信手段を実現する。その後、S317へ移行する。
S350において、デジタル複合機1のメイン制御部1000は、文書管理サーバ2から、印刷の許諾に関する情報、及び、印刷に対し許可であれば復号キーを併せて受信する。S351において、受信した印刷の許諾に関する情報を確認し、印刷に対し許可であれば、受信した復号キーを使用して、S352において文書データの復号化を行う。その後、S353において、印刷を実行する。S354において、デジタル複合機1のメイン制御部1000は、UI制御部1001を介して、ユーザに印刷に対し不許可である旨を通知する。以上の流れにより、印刷処理を実行する。
なお、S340にてジョブ履歴保存が成功したか否かの判定は、クラウドサーバでの保存処理に当たるS332の処理の結果に基づいて判定しても良い。この場合は、ジョブ履歴情報自体はシステム内に保持されているため、印刷後に取り出す。また、この場合においては、予め復号キーをクラウドサーバに登録しておくことが必要となると考えられる。
[情報取得処理]
図8は、文書管理サーバ2(すなわち、持ち出された文書データおよびそのジョブ履歴情報を管理する文書管理サーバ)が、クラウドサーバ90から情報を取得する処理を示すフロー図である。本実施形態では、S107でユーザが指定した設定に従った、文書管理サーバ2からクラウドサーバ90へのポーリング処理を前提としている。このポーリング処理の応答として、クラウドサーバ90は、第二データを文書管理サーバ2へ送信することとなる。これにより第二データ送信手段を実現する。なお、本実施形態で用いるポーリング以外の手段として、インターネット上のクラウドサーバ90側から文書管理サーバ2に対して通知する手段を用いてもかまわない。
S400において、文書管理サーバ2のメイン制御部2000は、図7のS107で指定された問い合わせ時刻の設定と、現在時刻が一致するかを確認する。問い合わせ時刻の設定は、メイン制御部2000が設定制御部2003を介して、取得する。イベントなどを用いて通知を受ける構成であっても構わない。問い合わせ時刻であれば、S401に移行する。問い合わせ時刻でなければ、本処理フローを終了する。
S401において、文書管理サーバ2のジョブ履歴情報制御部2001は、メイン制御部2000の指示に従い、クラウドサーバ90へ問い合わせを行う。S402において、文書管理サーバ2のジョブ履歴情報制御部2001は、クラウドサーバ90に自身が管理する未取得の情報があるか否かを確認する。未取得の情報がある場合は、S403に移行する。自身が管理する未取得の情報が無ければ、本処理フローを終了する。S403において、ジョブ履歴情報制御部2001は、クラウドサーバ90のメイン制御部9000を介して、文書データのパス情報、グローバルID情報、ジョブ属性情報、及び、ユーザ情報を取得する。
S404において、文書管理サーバ2のメイン制御部2000は、S403で受信したユーザ情報を基にユーザ認証を行う。ユーザ認証に関する詳細は図12を用いて後述する。S405において、文書管理サーバ2のメイン制御部2000は、ユーザ認証の結果を確認する。ユーザ認証が成功した場合には、S405へ移行する。ユーザ認証が失敗した場合には、本処理フローを終了する。S406では、文書管理サーバ2のメイン制御部2000は、設定制御部2003を介して、ジョブ履歴情報の保存処理結果の通知先をクラウドサーバ90に設定する。S407において、文書管理サーバ2は、同じネットワーク上にある画像処理サーバ3に接続してジョブ履歴情報保存処理を実行する。ジョブ履歴情報保存処理に関しては、図9を用いて後述する。これにより、第二データ保存手段を実現する。S407の後、本処理フローを終了する。
[ジョブ履歴情報保存処理]
図9は、文書管理サーバ2が、デジタル複合機1もしくはクラウドサーバ90から取得したジョブ履歴情報を、画像処理サーバ3を介して、データサーバ4へ保存する処理を示すフロー図である。
S500において、文書管理サーバ2のメイン制御部2000は、デジタル複合機1もしくはクラウドサーバ90から取得した文書データに関する情報から、ファイル操作部2004を介して、文書データを確認する。ここでの文書データに関する情報は、文書データのパス情報、グローバルID情報、ジョブ属性情報、及びユーザ情報が該当する。S501において、S500での確認により、文書データが存在すると判定された場合にはS503へ移行する。文書データが文書管理サーバ2内から削除されるなど、文書データが存在しないと判定された場合には、S541へ移行し、結果としてエラーを設定する。S541の後、S542へ移行する。S503において、文書管理サーバ2のメイン制御部2000は、デジタル複合機1もしくはクラウドサーバ90から取得したユーザ情報とジョブ属性情報、及び、S500で確認された文書データを画像処理サーバ3に送信する。
S510において、画像処理サーバ3のメイン制御部3000は、文書管理サーバ2から、ユーザ情報、ジョブ属性情報、文書データを受信する。S511において、画像処理サーバ3の画像処理部3001はメイン制御部3000の指示に従い、文書データからジョブ履歴用画像データを生成する。S512において、画像処理サーバ3のメイン制御部3000は、ジョブ履歴情報として保存するジョブ属性情報を生成する。ジョブ属性情報は、S510で受信したジョブ履歴情報をそのまま流用しても良いが、本実施形態ではジョブ属性情報と画像データのプロパティ情報などを合成させて1つのジョブ属性情報(ジョブ履歴用属性情報)を生成してもよい。S513において、画像処理サーバ3の画像処理部3001はメイン制御部3000を介して、S511及びS512で生成した画像データとジョブ属性情報をデータサーバ4に送信する。
S520において、データサーバ4のジョブ履歴情報制御部4000は、画像処理サーバ3のメイン制御部3000から、画像データとジョブ属性情報を受信する。S521において、データサーバ4のジョブ履歴情報制御部4000は、ファイル操作部4003を介して、ジョブ履歴情報をHDD109に保存する。S522において、ジョブ履歴情報の保存結果を確認し、保存処理が成功した場合には、S523において画像処理サーバ3へ成功を通知する。保存に失敗した場合にはS524において、画像処理サーバ3へ失敗を通知する。
S530において、画像処理サーバ3のメイン制御部3000は、データサーバ4から受信した保存処理の結果を確認する。保存処理が成功だった場合には、S531において、画像処理サーバ3のメイン制御部3000は文書管理サーバ2へ保存処理成功を通知する。保存処理が失敗だった場合には、S532において、画像処理サーバ3のメイン制御部3000は文書管理サーバ2へ保存処理失敗を通知する。
S540において、画像処理サーバ3のメイン制御部3000は保存結果を受信する。画像処理サーバ3からの結果が成功だった場合には、暗号処理部2005から復号キーを取得する。S542において、画像処理サーバ3のメイン制御部3000は、S315もしくはS406において設定した通知先に対して、結果を通知する。ここでジョブ履歴情報保存結果が成功だった場合には、復号キーも一緒に送信する。以上により、本処理フローを終了する。
なお、図7のS316にて示したように、外部から持ち込まれた文書データに対する処理のジョブ履歴を記録する際には、復号キーの送信は不要であるため、S540、S541、S542の処理については、その結果のみを通知するか、もしくは省略することとなる。
[認証処理]
図10は、認証サーバ6が、文書管理サーバ2から受信したユーザ情報から、ユーザ認証を行う処理を示すフロー図である。S600において、文書管理サーバ2のメイン制御部2000は、デジタル複合機1もしくはクラウドサーバ90から受信したユーザ情報を、認証サーバ6へ送信する。S601において、認証サーバ6のメイン制御部6000は、文書管理サーバ2からユーザ情報を受信する。S602において、認証サーバ6のメイン制御部6000は、権限判定部6002を介して、受信したユーザカウントが存在するか否か、及び、そのアカウントの権限確認を行う。S603において、認証サーバ6のメイン制御部6000は、画像処理サーバ3へユーザ認証結果及び権限情報を送信する。S604において、画像処理サーバ3のメイン制御部3000は、認証サーバ6からユーザ認証結果及び権限情報を受信する。以上により、本処理フローを終了する。
なお、本実施形態において、クラウドサーバは、インターネット上に位置しているが、これに限定されるものではなく、それぞれの文書管理サーバが位置する内部ネットワークに対し、それらを接続する中継ネットワークとしてのネットワーク(外部ネットワーク)に位置するのであれば、本発明は適用可能である。
以上の手順により処理を行うことによって、イントラネット内から持ち出された文書データに対し、所定のジョブ履歴情報監査システムにジョブ履歴を記録できなければ、印刷できないようにする。これにより、ユーザの運用に依存せず、システムにおいて情報漏えいを抑止することが可能となる。
<第二の実施形態>
以下、本発明を実施するための第二の実施形態について図面を用いて説明する。本実施形態では、第一の実施形態との差のみを説明することとする。第一の実施形態との主な差異は、システム構成であり、その構成例を図11に示す。
[システム構成]
図11は、第二の実施形態の構成を示す。第一の実施形態ではデジタル複合機10以外に文書管理サーバ20や画像処理サーバ30などがLAN70に接続されている構成をとっていた。しかし、第二の実施形態では、デジタル複合機10以外には同様の構成を持つデジタル複合機しかLAN70に接続されていない構成をとる。仮に、LAN70に接続しているデジタル複合機10のみ(1台のみ)であったとしても構わない。第二の実施形態では、デジタル複合機10が直接、インターネット91経由でクラウドサーバ90に接続する。各構成要素の説明は第一の実施形態に記載した説明と同様であるため、省略する。
また、図5の動作条件設定を実行する構成は、第二の実施形態では、デジタル複合機10が行う処理となる。つまり、処理を行う構成要素が異なるだけであるため、読み替える構成要素のみを明示し、詳細な説明は省略する。文書管理サーバ2のUI制御部2002は、デジタル複合機10のUI制御部1001と読み替える。文書管理サーバ2のメイン制御部2000は、デジタル複合機10のメイン制御部1000と読み替える。文書管理サーバ2のファイル操作部2004はデジタル複合機10のファイル操作部1003と読み替える。文書管理サーバ2のHDD109はデジタル複合機10のHDD203に読み替える。
[印刷処理フロー]
図7に示した自組織イントラネット内から持ち出された文書データを印刷する際のフロー図も同様に、文書管理サーバ2が行う処理をデジタル複合機が行う。自組織イントラネットから持ち出され、外部組織のLANに接続されたデジタル複合機10にはジョブ履歴情報を保存するサーバ類(文書管理サーバや画像処理サーバなど)が接続されていない。この場合の文書データを印刷するフローを、図12を用いて説明する。
図12は、第二の実施形態における、自組織イントラネット内から持ち出された文書データを印刷する際のフロー図である。前述の通り、デジタル複合機10は、ジョブ履歴情報を保存するためのサーバはイントラネット上には存在しないため、ジョブ履歴情報は必ずクラウドサーバ90へ送信する。S700からS703については、図7で示したS300からS303までのステップと同様であるため、説明は省略する。
S704において、S701で取得した文書データのパス情報、グローバルID情報、S702で取得したユーザ情報、及び、S703で生成したジョブ履歴情報(すなわち、第二データ)をクラウドサーバ90に送信する。S710において、クラウドサーバ90のメイン制御部9000は、デジタル複合機10のメイン制御部1000から、文書データのパス情報、グローバルID情報、ジョブ履歴情報、及び、ユーザ情報(すなわち、第二データ)を受信する。S711からS732は、図7に示したS331からS342までのステップと同様であるため、説明は省略する。
S740において、デジタル複合機10のメイン制御部1000は、クラウドサーバ90から、印刷の許諾に関する情報、及び、印刷が許可であれば復号キーを併せて受信する。復号キーは自組織のイントラネット内で運用されている文書管理サーバ2が生成したものである。つまり、持ち出した文書データを印刷しようとするユーザが所属する組織の文書管理サーバ2であり、ジョブ履歴情報を残すべきイントラネット環境から送信された復号キーである。S741からS744は、図7に示したS351からS354までのステップと同様であるため、説明は省略する。以上により、本処理フローを終了する。
図8に示したクラウドサーバ90から情報を取得する処理を示すフロー図についても、第二の実施形態では文書管理サーバ2ではなく、デジタル複合機10が行う点のみが差異であり、処理の内容は同じである。図7と同様に、読み替える構成要素のみを明示し、詳細な説明は省略する。文書管理サーバ2のメイン制御部2000は、デジタル複合機10のメイン制御部1000と読み替える。文書管理サーバ2の設定制御部2003は、デジタル複合機10の設定制御部1005と読み替える。文書管理サーバ2のジョブ履歴情報制御部2001は、デジタル複合機10のジョブ履歴情報制御部1004と読み替える。
以上により、イントラネットにおける複合機が直接インターネットを介して、クラウドサーバに接続するようなネットワーク構成であっても、イントラネット内から持ち出された文書データに対し、所定のジョブ履歴情報監査システムにジョブ履歴を記録できるようにする。更にジョブ履歴が記録できなければ、印刷できないようにする。これにより、ユーザの運用に依存せず、システムにおいて情報漏えいを抑止することが可能となる。
<その他の実施形態>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (11)

  1. 内部ネットワークに位置する第一文書管理サーバおよび印刷装置と、前記第一文書管理サーバが属する内部ネットワークとは異なるネットワークに属する第二文書管理サーバとが外部ネットワークに位置する連携サーバと接続することにより構成されるジョブ履歴情報監査システムであって、
    前記印刷装置は、
    接続された可搬メディアを認識し、前記可搬メディアに保存された第一データを取得する取得手段と、
    前記印刷装置にて処理されるジョブの履歴に関するジョブ履歴情報と前記第一データとを含む第二データを生成する生成手段と、
    前記第二データを前記第一文書管理サーバへ送信する送信手段と、
    前記第一文書管理サーバから前記第二データに対する印刷の許諾に関する指示を受信する受信手段と、
    前記受信手段にて、受信した指示により前記第二データに対する印刷が許可された場合に、印刷処理を実行する印刷手段と、
    を有し、
    前記第一文書管理サーバは、
    前記連携サーバから文書管理サーバを識別するための識別情報を取得する取得手段と、
    前記印刷装置から前記第二データを受信する第二データ受信手段と、
    前記第二データおよび前記識別情報に基づいて、前記第二データにおける文書データが前記第一文書管理サーバにて管理している文書データか否かを判定する判定手段と、
    前記判定手段により、前記文書データが前記第一文書管理サーバにて管理している文書データであると判定した場合に、前記第二データを保存する保存手段と、
    前記判定手段により、前記文書データが前記第一文書管理サーバにて管理していない外部から持ち込まれた文書データであると判定した場合に、前記連携サーバへ前記第二データを送信する送信手段と、
    前記連携サーバから前記送信手段にて送信した前記第二データに対する保存処理の結果に基づく前記印刷の許諾に関する指示を受信する指示受信手段と、
    前記印刷の許諾に関する指示を前記印刷装置へ送信する指示送信手段と
    を有し、
    前記第二文書管理サーバは、
    前記連携サーバから、自身が管理している文書データに対する第二データを取得する取得手段と、
    前記取得手段にて取得した自身が管理している文書データに対する第二データの保存処理を行う第二データ保存手段と、
    前記第二データ保存手段の処理の結果を前記連携サーバへ送信する送信手段と、
    を有し、
    前記連携サーバは、
    文書管理サーバそれぞれに対し、前記識別情報および前記識別情報に対応するデータの保存領域を割り当てる割当手段と、
    前記第一文書管理サーバから前記第二データを受信する受信手段と、
    前記受信手段にて受信した前記第二データの識別情報に基づいて、当該識別情報に対応するデータの保存領域に受信した第二データを保存する保存手段と、
    前記第二文書管理サーバへ前記第二文書管理サーバが管理している文書データに対する第二データを送信する第二データ送信手段と、
    前記第二文書管理サーバから前記第二データに対する保存処理の結果を受信する結果受信手段と、
    前記第一文書管理サーバに対し、前記第二文書管理サーバから受信した前記保存処理の結果に基づいて前記印刷の許諾に関する指示を送信する送信手段と
    を有することを特徴とするジョブ履歴情報監査システム。
  2. 前記第二文書管理サーバは、
    文書データに対する暗号キーおよび復号キーを保持し、前記文書データを前記可搬メディアに保存する場合に前記暗号キーにて前記文書データを暗号化する暗号化手段と、
    暗号化した前記文書データを前記可搬メディアに保存する可搬メディア保存手段を更に有し、
    前記送信手段は、前記第二データ保存手段にて行った保存処理が成功した場合には、前記保存処理の結果と共に前記文書データに対応する復号キーを前記連携サーバへ送信し
    前記連携サーバは、
    前記結果受信手段にて、前記前記第二文書管理サーバから前記保存処理の結果と共に前記復号キーを受信した場合には、前記送信手段にて、前記前記第一文書管理サーバへ前記復号キーを送信し、
    前記第一文書管理サーバは、
    前記指示受信手段にて、前記前記連携サーバから前記印刷の許諾に関する指示と共に前記復号キーを受信した場合には、前記指示送信手段にて、前記印刷の許諾に関する指示と共に前記復号キーを前記印刷装置へ送信し、
    前記印刷装置は、
    前記印刷手段は、前記受信手段にて前記文書データに対する印刷の許諾に関する指示と共に前記復号キーを受信した場合には、前記復号キーで前記文書データを復号化して、印刷処理を実行する
    ことを特徴とする請求項1に記載のジョブ履歴情報監査システム。
  3. 前記第一文書管理サーバは、ユーザからシステムが動作する条件設定を受け付ける条件受付手段を更に有し、
    前記条件受付手段は、前記第一文書管理サーバが管理していない外部から持ち込まれた文書データに対し、前記ジョブ履歴情報を保存するか否かについての条件設定を受け付けることを特徴とする請求項1または2に記載のジョブ履歴情報監査システム。
  4. 前記第一データは、ジョブに関する情報として、少なくとも文書データ、文書パス、および前記文書データを管理している前記文書管理サーバの識別情報を含むことを特徴とする請求項1乃至3のいずれか一項に記載のジョブ履歴情報監査システム。
  5. 内部ネットワークに位置する第一文書管理サーバおよび印刷装置と、前記第一文書管理サーバが属する内部ネットワークとは異なるネットワークに属する第二文書管理サーバとが外部ネットワークに位置する連携サーバと接続することにより構成されるジョブ履歴情報監査システムを構成する第一文書管理サーバとして機能する情報処理装置であって、
    前記連携サーバから文書管理サーバを識別するための識別情報を取得する取得手段と、
    前記印刷装置から前記第二データを受信する第二データ受信手段と、
    前記第二データおよび前記識別情報に基づいて、前記第二データにおける文書データが前記第一文書管理サーバにて管理している文書データか否かを判定する判定手段と、
    前記判定手段により、前記文書データが前記第一文書管理サーバにて管理している文書データであると判定した場合に、前記第二データを保存する保存手段と、
    前記判定手段により、前記文書データが前記第一文書管理サーバにて管理していない外部から持ち込まれた文書データであると判定した場合に、前記連携サーバへ前記第二データを送信する送信手段と、
    前記連携サーバから前記送信手段にて送信した前記第二データに対する保存処理の結果に基づく前記印刷の許諾に関する指示を受信する指示受信手段と、
    前記印刷の許諾に関する指示を前記印刷装置へ送信する指示送信手段と
    を有することを特徴とする情報処理装置。
  6. 内部ネットワークに位置する第一文書管理サーバおよび印刷装置と、前記第一文書管理サーバが属する内部ネットワークとは異なるネットワークに属する第二文書管理サーバとが外部ネットワークに位置する連携サーバと接続することにより構成されるジョブ履歴情報監査システムを構成する第二文書管理サーバとして機能する情報処理装置であって、
    前記連携サーバから、自身が管理している文書データに対する第二データを取得する取得手段と、
    前記取得手段にて取得した自身が管理している文書データに対する第二データの保存処理を行う第二データ保存手段と、
    前記第二データ保存手段の処理の結果を前記連携サーバへ送信する送信手段と、
    を有することを特徴とする情報処理装置。
  7. 内部ネットワークに位置する第一文書管理サーバおよび印刷装置と、前記第一文書管理サーバが属する内部ネットワークとは異なるネットワークに属する第二文書管理サーバとが外部ネットワークに位置する連携サーバと接続することにより構成されるジョブ履歴情報監査システムを構成する連携サーバとして機能する情報処理装置であって、
    文書管理サーバそれぞれに対し、前記識別情報および前記識別情報に対応するデータの保存領域を割り当てる割当手段と、
    前記第一文書管理サーバから前記第二データを受信する受信手段と、
    前記受信手段にて受信した前記第二データの識別情報に基づいて、当該識別情報に対応するデータの保存領域に受信した第二データを保存する保存手段と、
    前記第二文書管理サーバへ前記第二文書管理サーバが管理している文書データに対する第二データを送信する第二データ送信手段と、
    前記第二文書管理サーバから前記第二データに対する保存処理の結果を受信する結果受信手段と、
    前記第一文書管理サーバに対し、前記第二文書管理サーバから受信した前記保存処理の結果に基づいて前記印刷の許諾に関する指示を送信する送信手段と
    を有することを特徴とする情報処理装置。
  8. 内部ネットワークに位置する第一文書管理サーバおよび印刷装置と、前記第一文書管理サーバが属する内部ネットワークとは異なるネットワークに属する第二文書管理サーバとが外部ネットワークに位置する連携サーバと接続することにより構成されるジョブ履歴情報監査システムを構成する印刷装置であって、
    接続された可搬メディアを認識し、前記可搬メディアに保存された第一データを取得する取得手段と、
    前記印刷装置にて処理されるジョブの履歴に関するジョブ履歴情報と前記第一データとを含む第二データを生成する生成手段と、
    前記第二データを前記第一文書管理サーバへ送信する送信手段と、
    前記第一文書管理サーバから前記第二データに対する印刷の許諾に関する指示を受信する受信手段と、
    前記受信手段にて、受信した指示により前記第二データに対する印刷が許可された場合に、印刷処理を実行する印刷手段と、
    を有することを特徴とする印刷装置。
  9. 内部ネットワークに位置する印刷装置と前記印刷装置が属する内部ネットワークとは異なるネットワークに属する文書管理サーバとが外部ネットワークに位置する連携サーバと接続することにより構成されるジョブ履歴情報監査システムであって、
    前記印刷装置は、
    接続された可搬メディアを認識し、前記可搬メディアに保存された第一データを取得する取得手段と、
    前記画像処理装置にて処理されるジョブの履歴に関するジョブ履歴情報と前記第一データとを含む第二データを生成する生成手段と、
    前記第二データを前記連携サーバへ送信する送信手段と、
    前記連携サーバから前記第二データに対する印刷の許諾に関する指示を受信する受信手段と、
    前記受信手段にて、受信した指示により前記第二データに対する印刷が許可された場合に、印刷処理を実行する印刷手段と、
    を有し、
    前記文書管理サーバは、
    前記連携サーバから、自身が管理している文書データに対する第二データを取得する取得手段と、
    前記取得手段にて取得した自身が管理している文書データに対する第二データの保存処理を行う保存手段と、
    前記保存手段の処理の結果を前記連携サーバへ送信する送信手段と、
    を有し、
    前記連携サーバは、
    文書管理サーバそれぞれに対し、前記識別情報および前記識別情報に対応するデータの保存領域を割り当てる割当手段と、
    前記印刷装置から前記第二データを受信する受信手段と、
    前記受信手段にて受信した前記第二データの識別情報に基づいて、当該識別情報に対応するデータの保存領域に受信した第二データを保存する保存手段と、
    前記文書管理サーバへ前記文書管理サーバが管理している文書データに対する第二データを送信する第二データ送信手段と、
    前記文書管理サーバから前記第二データに対する保存処理の結果を受信する結果受信手段と、
    前記印刷装置に対し、前記文書管理サーバから受信した前記保存処理の結果に基づいて前記印刷の許諾に関する指示を送信する送信手段と
    を有することを特徴とするジョブ履歴情報監査システム。
  10. 内部ネットワークに位置する文書管理サーバおよび印刷装置と、外部ネットワークに位置する連携サーバとが接続することにより構成されるジョブ履歴情報監査システムであって、
    前記印刷装置は、
    接続された可搬メディアを認識し、前記可搬メディアに保存された第一データを取得する取得手段と、
    前記印刷装置にて処理されるジョブの履歴に関するジョブ履歴情報と前記第一データとを含む第二データを生成する生成手段と、
    前記第二データを前記第一文書管理サーバへ送信する送信手段と、
    前記第一文書管理サーバから前記第二データに対する印刷の許諾に関する指示を受信する受信手段と、
    前記受信手段にて、受信した指示により前記第二データに対する印刷が許可された場合に、印刷処理を実行する印刷手段と、
    を有し、
    前記文書管理サーバは、
    前記連携サーバから文書管理サーバを識別するための識別情報を取得する取得手段と、
    前記印刷装置から前記第二データを受信する第二データ受信手段と、
    前記第二データおよび前記識別情報に基づいて、前記第二データにおける文書データが前記第一文書管理サーバにて管理している文書データか否かを判定する判定手段と、
    前記判定手段により、前記文書データが前記第一文書管理サーバにて管理している文書データであると判定した場合に、前記第二データを保存する保存手段と、
    前記判定手段により、前記文書データが前記第一文書管理サーバにて管理していない外部から持ち込まれた文書データであると判定した場合に、前記連携サーバへ前記第二データを送信する送信手段と、
    前記連携サーバから前記送信手段にて送信した前記第二データに対する保存処理の結果に基づく前記印刷の許諾に関する指示を受信する指示受信手段と、
    前記印刷の許諾に関する指示を前記印刷装置へ送信する指示送信手段と
    を有し、
    前記連携サーバは、
    文書管理サーバそれぞれに対し、前記識別情報および前記識別情報に対応するデータの保存領域を割り当てる割当手段と、
    前記文書管理サーバから前記第二データを受信する受信手段と、
    前記受信手段にて受信した前記第二データの識別情報に基づいて、当該識別情報に対応するデータの保存領域に受信した第二データを保存する保存手段と、
    前記印刷装置に対し、前記保存手段における前記保存処理の結果に基づいて前記印刷の許諾に関する指示を送信する送信手段と
    を有することを特徴とするジョブ履歴情報監査システム。
  11. 内部ネットワークに位置する第一文書管理サーバおよび印刷装置と、前記第一文書管理サーバが属する内部ネットワークとは異なるネットワークに属する第二文書管理サーバとが外部ネットワークに位置する連携サーバと接続することにより構成されるジョブ履歴情報監査システムにおける監査方法であって、
    前記印刷装置において、
    前記印刷装置の取得手段が、接続された可搬メディアを認識し、前記可搬メディアに保存された第一データを取得する取得工程と、
    前記印刷装置の生成手段が、前記印刷装置にて処理されるジョブの履歴に関するジョブ履歴情報と前記第一データとを含む第二データを生成する生成工程と、
    前記印刷装置の送信手段が、前記第二データを前記第一文書管理サーバへ送信する送信工程と、
    前記印刷装置の受信手段が、前記第一文書管理サーバから前記第二データに対する印刷の許諾に関する指示を受信する受信工程と、
    前記印刷装置の印刷手段が、前記受信工程にて、受信した指示により前記第二データに対する印刷が許可された場合に、印刷処理を実行する印刷工程と、
    を有し、
    前記第一文書管理サーバにおいて、
    前記第一文書管理サーバの取得手段が、前記連携サーバから文書管理サーバを識別するための識別情報を取得する取得工程と、
    前記第一文書管理サーバの第二データ受信手段が、前記印刷装置から前記第二データを受信する第二データ受信工程と、
    前記第一文書管理サーバの判定手段が、前記第二データおよび前記識別情報に基づいて、前記第二データにおける文書データが前記第一文書管理サーバにて管理している文書データか否かを判定する判定工程と、
    前記第一文書管理サーバの保存手段が、前記判定工程により、前記文書データが前記第一文書管理サーバにて管理している文書データであると判定した場合に、前記第二データを保存する保存工程と、
    前記第一文書管理サーバの送信手段が、前記判定工程により、前記文書データが前記第一文書管理サーバにて管理していない外部から持ち込まれた文書データであると判定した場合に、前記連携サーバへ前記第二データを送信する送信工程と、
    前記第一文書管理サーバの指示受信手段が、前記連携サーバから前記送信工程にて送信した前記第二データに対する保存処理の結果に基づく前記印刷の許諾に関する指示を受信する指示受信工程と、
    前記第一文書管理サーバの指示送信手段が、前記印刷の許諾に関する指示を前記印刷装置へ送信する指示送信工程と
    を有し、
    前記第二文書管理サーバにおいて、
    前記第二文書管理サーバの取得手段が、前記連携サーバから、自身が管理している文書データに対する第二データを取得する取得工程と、
    前記第二文書管理サーバの第二データ保存手段が、前記取得工程にて取得した自身が管理している文書データに対する第二データの保存処理を行う第二データ保存工程と、
    前記第二文書管理サーバの送信手段が、前記第二データ保存工程の処理の結果を前記連携サーバへ送信する送信工程と、
    を有し、
    前記連携サーバにおいて、
    前記連携サーバの割当手段が、文書管理サーバそれぞれに対し、前記識別情報および前記識別情報に対応するデータの保存領域を割り当てる割当工程と、
    前記連携サーバの受信手段が、前記第一文書管理サーバから前記第二データを受信する受信工程と、
    前記連携サーバの保存手段が、前記受信工程にて受信した前記第二データの識別情報に基づいて、当該識別情報に対応するデータの保存領域に受信した第二データを保存する保存工程と、
    前記連携サーバの第二データ送信手段が、前記第二文書管理サーバへ前記第二文書管理サーバが管理している文書データに対する第二データを送信する第二データ送信工程と、
    前記連携サーバの結果受信手段が、前記第二文書管理サーバから前記第二データに対する保存処理の結果を受信する結果受信工程と、
    前記連携サーバの送信手段が、前記第一文書管理サーバに対し、前記第二文書管理サーバから受信した前記保存処理の結果に基づいて前記印刷の許諾に関する指示を送信する送信工程と
    を有することを特徴とする監査方法。
JP2010116698A 2010-05-20 2010-05-20 ジョブ履歴情報監査システム、情報処理装置、印刷装置、および、監査方法 Withdrawn JP2011244354A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010116698A JP2011244354A (ja) 2010-05-20 2010-05-20 ジョブ履歴情報監査システム、情報処理装置、印刷装置、および、監査方法
US13/076,380 US20110286026A1 (en) 2010-05-20 2011-03-30 Job history information audit system, information processing apparatus, printing apparatus, and audit method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010116698A JP2011244354A (ja) 2010-05-20 2010-05-20 ジョブ履歴情報監査システム、情報処理装置、印刷装置、および、監査方法

Publications (1)

Publication Number Publication Date
JP2011244354A true JP2011244354A (ja) 2011-12-01

Family

ID=44972292

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010116698A Withdrawn JP2011244354A (ja) 2010-05-20 2010-05-20 ジョブ履歴情報監査システム、情報処理装置、印刷装置、および、監査方法

Country Status (2)

Country Link
US (1) US20110286026A1 (ja)
JP (1) JP2011244354A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013191008A (ja) * 2012-03-14 2013-09-26 Fuji Xerox Co Ltd 情報処理システム及びプログラム
JP2013191206A (ja) * 2013-02-27 2013-09-26 Fuji Xerox Co Ltd 情報処理システム及びプログラム
JP2014139814A (ja) * 2014-03-04 2014-07-31 Fuji Xerox Co Ltd 情報処理装置及びプログラム
JP2017037621A (ja) * 2015-08-11 2017-02-16 富士ゼロックス株式会社 印刷監査証跡を管理する計算処理システム、方法及びプログラム
CN113919799A (zh) * 2021-09-09 2022-01-11 广州鲁邦通智能科技有限公司 一种云管理平台审计控制器集群数据的方法及系统

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5970982B2 (ja) * 2012-07-02 2016-08-17 富士ゼロックス株式会社 中継装置
US9106721B2 (en) 2012-10-02 2015-08-11 Nextbit Systems Application state synchronization across multiple devices
US8892693B2 (en) 2012-10-02 2014-11-18 Nextbit Systems Inc. Enabling fragment-based mobile device application streaming
US9747000B2 (en) 2012-10-02 2017-08-29 Razer (Asia-Pacific) Pte. Ltd. Launching applications on an electronic device
US8977723B2 (en) 2012-10-02 2015-03-10 Nextbit Systems Inc. Cloud based application fragmentation
US9600552B2 (en) 2012-10-02 2017-03-21 Nextbit Systems Inc. Proximity based application state synchronization
US9776078B2 (en) 2012-10-02 2017-10-03 Razer (Asia-Pacific) Pte. Ltd. Application state backup and restoration across multiple devices
US9268655B2 (en) 2012-10-02 2016-02-23 Nextbit Systems Inc. Interface for resolving synchronization conflicts of application states
US9654556B2 (en) 2012-10-02 2017-05-16 Razer (Asia-Pacific) Pte. Ltd. Managing applications on an electronic device
US9717985B2 (en) 2012-10-02 2017-08-01 Razer (Asia-Pacific) Pte. Ltd. Fragment-based mobile device application streaming utilizing crowd-sourcing
US8764555B2 (en) 2012-10-02 2014-07-01 Nextbit Systems Inc. Video game application state synchronization across multiple devices
US9112885B2 (en) 2012-10-02 2015-08-18 Nextbit Systems Inc. Interactive multi-tasker
US9210203B2 (en) 2012-10-02 2015-12-08 Nextbit Systems Inc. Resource based mobile device application streaming
US10425471B2 (en) 2012-10-02 2019-09-24 Razer (Asia-Pacific) Pte. Ltd. Multi-tasker
US8954611B2 (en) 2013-03-21 2015-02-10 Nextbit Systems Inc. Mechanism for sharing states of applications and devices across different user profiles
US10123189B2 (en) 2013-03-21 2018-11-06 Razer (Asia-Pacific) Pte. Ltd. Electronic device system restoration by tapping mechanism
JP6241085B2 (ja) * 2013-06-11 2017-12-06 株式会社リコー データ管理システム、操作管理プログラム、データ管理方法及びデータ管理装置
USD768162S1 (en) 2013-09-30 2016-10-04 Nextbit Systems Inc. Display screen or portion thereof with graphical user interface
US10277778B2 (en) * 2014-06-24 2019-04-30 Ec Data Systems Inc. Audit logging for a secure, scalable and flexible internet fax architecture
JP2016045690A (ja) * 2014-08-22 2016-04-04 キヤノン株式会社 管理システム、及び、管理システムの制御方法
JP5990242B2 (ja) * 2014-11-25 2016-09-07 京セラドキュメントソリューションズ株式会社 画像形成装置、データ送信方法、及びデータ送信システム
CN107566682B (zh) * 2017-08-17 2019-09-10 珠海赛纳打印科技股份有限公司 安全审计系统及方法
CN108712288A (zh) * 2018-05-23 2018-10-26 郑州信大天瑞信息技术有限公司 一种云平台运维审计方法
US11086991B2 (en) * 2019-08-07 2021-08-10 Advanced New Technologies Co., Ltd. Method and system for active risk control based on intelligent interaction
US11327698B2 (en) * 2020-06-25 2022-05-10 Zebra Technologies Corporation Method, system and apparatus for cloud-based printing
JP2022162895A (ja) * 2021-04-13 2022-10-25 キヤノン株式会社 システム、および、制御方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7124094B1 (en) * 1999-10-27 2006-10-17 Konica Corporation Print system, service system, data server, master server, print client system and printer
US6970263B2 (en) * 2000-06-30 2005-11-29 Canon Kabushiki Kaisha Print system, printing method, and server
JP4031416B2 (ja) * 2002-09-05 2008-01-09 株式会社リコー ファイル転送システム、ファイル管理サーバ、ファイル転送方法、その方法をコンピュータが実行するためのプログラム、画像形成システム、蓄積文書管理サーバおよび画像形成装置
EP1551146B1 (en) * 2004-01-05 2011-08-24 Ricoh Company, Ltd. Document security management for repeatedly reproduced hardcopy and electronic documents
JP2009032080A (ja) * 2007-07-27 2009-02-12 Ricoh Co Ltd データ処理システム、情報処理装置、データ管理装置、データ処理方法、及びデータ処理プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013191008A (ja) * 2012-03-14 2013-09-26 Fuji Xerox Co Ltd 情報処理システム及びプログラム
JP2013191206A (ja) * 2013-02-27 2013-09-26 Fuji Xerox Co Ltd 情報処理システム及びプログラム
JP2014139814A (ja) * 2014-03-04 2014-07-31 Fuji Xerox Co Ltd 情報処理装置及びプログラム
JP2017037621A (ja) * 2015-08-11 2017-02-16 富士ゼロックス株式会社 印刷監査証跡を管理する計算処理システム、方法及びプログラム
CN113919799A (zh) * 2021-09-09 2022-01-11 广州鲁邦通智能科技有限公司 一种云管理平台审计控制器集群数据的方法及系统
CN113919799B (zh) * 2021-09-09 2022-04-22 广州鲁邦通智能科技有限公司 一种云管理平台审计控制器集群数据的方法及系统

Also Published As

Publication number Publication date
US20110286026A1 (en) 2011-11-24

Similar Documents

Publication Publication Date Title
JP2011244354A (ja) ジョブ履歴情報監査システム、情報処理装置、印刷装置、および、監査方法
US8424097B2 (en) Information processing method and apparatus thereof
US9298406B2 (en) Printing apparatus, printing method, and storage medium
US8081327B2 (en) Information processing apparatus that controls transmission of print job data based on a processing designation, and control method and program therefor
JP4645644B2 (ja) セキュリティポリシー管理装置、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
JP5015128B2 (ja) ネットワークインタフェース装置、画像形成装置、およびその制御方法、プログラム
US8656450B2 (en) Security policy switching device, security policy management system, and storage medium
CN104036163B (zh) 分布式扫描系统中的权限管理
JP2006345318A (ja) 画像処理システム及び画像処理方法
US20060170953A1 (en) Information processing method, information processing system, information processing device and recording medium
KR20070028559A (ko) 화상 형성 장치, 화상 형성 방법, 정보 처리 장치 및 정보처리 방법
CN104035733B (zh) 分布式打印管理
JP4933149B2 (ja) 情報処理装置、電子データ転送方法及びプログラム
CN104036162B (zh) 一种扫描装置
US9372647B2 (en) Image forming apparatus capable of printing image data associated with print right, method of controlling the same, and storage medium
US11546488B2 (en) Scanner, scanner control method, and storage medium
JP5630101B2 (ja) 情報処理システム、画像形成装置、認証サーバ、その処理方法およびプログラム
JP2007334456A (ja) 画像処理装置
CN104038656B (zh) 分布式扫描系统中的元数据支持
JP2008181290A (ja) 文書管理システム、文書管理装置、制限情報管理装置、文書管理プログラムおよび制限情報管理プログラム
JP2014013983A (ja) 統合セキュリティシステム、及び、そのジョブ実行制御方法
JP2011130125A (ja) 情報処理装置及びその制御方法、プログラム、記憶媒体
JP4948623B2 (ja) 画像処理システム、画像処理システムの制御方法およびプログラム
JP4818419B2 (ja) 情報処理方法およびその装置
JP2023101966A (ja) システム、画像形成装置、制御方法、及びプログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20130806