JP2023140132A - 画像処理装置、画像処理システム、及び画像処理プログラム - Google Patents
画像処理装置、画像処理システム、及び画像処理プログラム Download PDFInfo
- Publication number
- JP2023140132A JP2023140132A JP2022046007A JP2022046007A JP2023140132A JP 2023140132 A JP2023140132 A JP 2023140132A JP 2022046007 A JP2022046007 A JP 2022046007A JP 2022046007 A JP2022046007 A JP 2022046007A JP 2023140132 A JP2023140132 A JP 2023140132A
- Authority
- JP
- Japan
- Prior art keywords
- access policy
- masking
- image processing
- data
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims abstract description 78
- 230000000873 masking effect Effects 0.000 claims abstract description 55
- 238000000034 method Methods 0.000 claims description 39
- 239000000463 material Substances 0.000 claims description 6
- 238000012790 confirmation Methods 0.000 abstract description 18
- 230000015572 biosynthetic process Effects 0.000 abstract description 4
- 230000010365 information processing Effects 0.000 description 37
- 238000010586 diagram Methods 0.000 description 18
- 238000004891 communication Methods 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 8
- 239000000284 extract Substances 0.000 description 5
- 238000001514 detection method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 1
- 238000012840 feeding operation Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/444—Restricting access, e.g. according to user identity to a particular document or image or part thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Record Information Processing For Printing (AREA)
- Facsimiles In General (AREA)
Abstract
【課題】印刷物のマスキング処理された秘匿部分へのアクセスが制限されていないユーザが、マスキング処理されている印刷物を受け取った場合に、秘匿部分を確認可能な画像処理装置、画像処理システム、及び画像処理プログラムを提供することを目的とする。【解決手段】画像形成装置12は、対象の文書を印刷する際に、秘匿情報管理サーバ16bに対して、文書IDとアクセスポリシIDの組み合わせでマスキングするか否かを問い合わせる。秘匿情報管理サーバ16bは、マスキングが必要か否かの確認結果を画像形成装置12に返信する。結果を受け取った画像形成装置12は、マスキング対象のキーワードのリストとマスキング確認用の2次元コードを秘匿情報管理サーバ16bから取得し、キーワード部分をマスキングしてマスキング確認用の2次元コードを文書に付加して印刷する。【選択図】図10
Description
本開示は、画像処理装置、画像処理システム、及び画像処理プログラムに関する。
特許文献1には、ジョブ要求者を認証するためのポリシ情報をポリシサーバから取得し、取得した第1のポリシ情報または、該第1のポリシ情報とユーザにより入力される追加情報を含む第2のポリシ情報をジョブに付加して、第1又は第2のポリシ情報が付加されているジョブを画像形成装置に転送するデータ処理装置が提案されている。
特許文献2には、秘匿ワードをユーザに紐づけて登録する秘匿ワード登録部と、文書ファイルの作成者としてのユーザを特定する作成者ID情報と、画像形成処理の実行者としてのユーザを特定する実行者ID情報とを印刷ジョブから取得するID情報取得部と、ユーザからの入力に基づいて作成者ID情報によって特定されるユーザに紐づけられている秘匿ワードと、実行者ID情報によって特定されるユーザに紐づけられている秘匿ワードとを使用し、印刷ジョブを使用して生成される画像において秘匿すべき領域である秘匿領域を決定する秘匿ワード管理部と、秘匿領域を判読困難とするマスキング処理を実行し、マスキング処理がなされた画像を形成する画像形成部とを備えた画像形成システムが提案されている。
特許文献3には、機器に対するユーザの利用権限に基づいて許可され、かつ、ドキュメントに対するユーザの利用権限に基づいて許可される場合に該ユーザによって要求された処理を実行し、該ドキュメントの画像データから取得したドキュメントの種別に応じた事後責務を実行するドキュメントセキュリティシステムが提案されている。
データへのアクセスが制限されている場合に、印刷により生成される画像の秘匿部分にマスキング処理を行って印刷することで秘匿部分の情報漏えいを防ぐことができる。しかしながら、印刷物の秘匿部分へのアクセスが制限されていないユーザが、マスキング処理されている印刷物を受け取った場合、元のデータがどこにあるか分からないため、秘匿部分を確認できない。マスキング処理された秘匿部分を確認するためには、データを作成したユーザ等にマスキング処理されていない元のデータの印刷を依頼する等の処理が必要となる。
そこで、本開示は、印刷物のマスキング処理された秘匿部分へのアクセスが制限されていないユーザが、マスキング処理されている印刷物を受け取った場合に、秘匿部分を確認可能な画像処理装置、画像処理システム、及び画像処理プログラムを提供することを目的とする。
上記目的を達成するために、第1態様に係る画像処理装置は、プロセッサを備え、前記プロセッサは、印刷対象のデータを印刷する際に、予め定められたアクセスポリシに従って予め定めた秘匿部分に対してマスキング処理を行い、前記秘匿部分を問い合わせるための問い合わせ情報を前記マスキング処理が行われた前記データに埋め込んで出力する処理を行う。
第2態様に係る画像処理装置は、第1態様に係る画像処理装置において、前記問い合わせ情報は、前記データを識別するデータ識別情報と、前記アクセスポリシを識別するアクセスポリシ識別情報とを含む。
第3態様に係る画像処理装置は、第2態様に係る画像処理装置において、前記問い合わせ情報は、前記データ識別情報及び前記アクセスポリシ識別情報を記録した2次元コードである。
第4態様に係る画像処理装置は、第2態様又は第3態様に係る画像処理装置において、前記プロセッサは、前記問い合わせ情報が印刷された印刷物の読み取り結果から前記問い合わせ情報を取得し、前記アクセスポリシ識別情報を用いて現在の前記アクセスポリシを取得し、現在の前記アクセスポリシに従って、前記データ識別情報に対応する前記データの前記秘匿部分を復元して表示する。
第5態様に係る画像処理装置は、第4態様に係る画像処理装置において、前記プロセッサは、現在の前記アクセスポリシと、前記問い合わせ情報の前記アクセスポリシ識別情報とが整合する場合は、前記秘匿部分を復元して表示する。
第6態様に係る画像処理装置は、第4態様又は第5態様に係る画像処理装置において、前記プロセッサは、現在の前記アクセスポリシと、前記問い合わせ情報の前記アクセスポリシ識別情報とが整合しない場合は、現在の前記アクセスポリシに従って前記秘匿部分にマスキング処理を行って表示する。
第7態様に係る画像処理装置は、第4態様~第6態様の何れか1の態様に係る画像処理装置において、前記プロセッサは、現在の前記データをマスキング処理した結果と前記印刷物の読み取り結果が整合しない場合は、前記秘匿部分を復元せずに、表示不可にする。
第8態様に係る画像処理装置は、第4態様又は第6態様に係る画像処理装置において、前記プロセッサは、現在の前記アクセスポリシと、前記問い合わせ情報の前記アクセスポリシ識別情報とが整合し、前記問い合わせ情報の前記アクセスポリシ識別情報が存在し、現在のアクセスポリシ識別情報と前記問い合わせ情報の前記アクセスポリシ識別情報が整合し、かつ現在の前記データをマスキング処理した結果と前記印刷物の読み取り結果が整合する場合に、前記秘匿部分を復元して表示する。
第9態様に係る画像処理システムは、第1態様~第8態様の何れか1の態様に係る画像処理装置と、前記アクセスポリシ及び前記秘匿部分を管理するサーバと、を含む。
第10態様に係る画像処理プログラムは、コンピュータに、印刷対象のデータを印刷する際に、予め定められたアクセスポリシに従って予め定めた秘匿部分に対してマスキング処理を行い、前記秘匿部分を問い合わせるための問い合わせ情報を前記マスキング処理が行われた前記データに埋め込んで出力する処理を実行させる。
第1態様によれば、印刷物のマスキング処理された秘匿部分へのアクセスが制限されていないユーザが、マスキング処理されている印刷物を受け取った場合に、秘匿部分を確認可能な画像処理装置を提供できる。
第2態様によれば、アクセスポリシに従ってマスキング処理された秘匿部分を確認することが可能となる。
第3態様によれば、2次元コードが印刷された印刷物を読み取ることで、データ識別情報及びアクセスポリシ識別情報を取得することが可能となる。
第4態様によれば、現在のアクセスポリシに従って、マスキング処理された秘匿部分を表示することが可能となる。
第5態様によれば、アクセス権限を有するユーザにマスキング処理された秘匿部分を表示することが可能となる。
第6態様によれば、現在のアクセスポリシに従った表示方法で秘匿部分を表示することが可能となる。
第7態様によれば、アクセスができないユーザにも関わらず、データを参照することができてしまうことを防止できる。
第8態様によれば、アクセス権限を有するユーザにマスキング処理された秘匿部分を表示することが可能となる。
第9態様によれば、印刷物のマスキング処理された秘匿部分へのアクセスが制限されていないユーザが、マスキング処理されている印刷物を受け取った場合に、秘匿部分を確認可能な、画像処理システムを提供できる。
第10態様によれば、印刷物のマスキング処理された秘匿部分へのアクセスが制限されていないユーザが、マスキング処理されている印刷物を受け取った場合に、秘匿部分を確認可能な画像処理プログラムを提供できる。
以下、図面を参照して本実施形態の一例を詳細に説明する。本実施形態では、複数の画像形成装置、複数の情報処理端末、及び複数のサーバがネットワーク等の通信回線を介して各々接続された情報処理システムを画像処理システムの一例として説明する。図1は、本実施形態に係る情報処理システム10の概略構成を示す図である。
本実施形態に係る情報処理システム10は、図1に示すように、複数の画像形成装置12a、12b、・・・と、複数の情報処理端末14a、14b、・・・と、複数のサーバ16a、16b、・・・とを備えている。なお、画像形成装置12a、12b、・・・や、情報処理端末14a、14b・・・、サーバ16a、16b、・・・を区別して説明する必要がない場合は、符号末尾のアルファベットを省略して記載することがある。また、本実施形態では、複数の画像形成装置12a、12b 、・・・、情報処理端末14a、14b、・・・、及び複数のサーバ16a、16b、・・・を備える例を説明するが、画像形成装置12、情報処理端末14、及びサーバ16の少なくとも一方は1つでもよい。また、本実施形態では、画像形成装置12を画像処理装置の一例とした場合を説明する。
各画像形成装置12、情報処理端末14、及びサーバ16は、LAN(Local Area Network)、WAN(Wide Area Network)、インターネット、イントラネット等の通信回線18を介して各々接続されている。そして、画像形成装置12、情報処理端末14、及びサーバ16の各々は、通信回線18を介して各種データの送受信を相互に行うことが可能とされている。
図2は、本実施形態に係る画像形成装置12の電気系の要部構成を示すブロック図である。
本実施形態に係る画像形成装置12は、図2に示すように、CPU(Central Processing Unit)20A、ROM(Read Only Memory)20B、及びRAM(Random Access Memory)20Cを含むコントロール・ユニット20を備えている。CPU20Aは、画像形成装置12の全体の動作を司る。RAM20Cは、CPU20Aによる各種プログラムの実行時のワークエリア等として用いられる。ROM20Bは、各種制御プログラムや各種パラメータ等が予め記憶される。そして、画像形成装置12は、コントロール・ユニット20の各部がシステムバス42によって電気的に接続されている。
一方、本実施形態に係る画像形成装置12は、利用者情報、設定パラメータ、及び連携サービスに関する各種情報等の各種のデータや画像処理プログラム等のアプリケーション・プログラム等を記憶するHDD(hard disk drive)26を備えている。また、画像形成装置12は、ユーザインタフェース22に接続され、ユーザインタフェース22のディスプレイへの各種の操作画面等の表示を制御する表示制御部28を備えている。また、画像形成装置12は、ユーザインタフェース22に接続され、ユーザインタフェース22を介して入力される操作指示を検出する操作入力検出部30を備えている。そして、画像形成装置12では、HDD26、表示制御部28、および操作入力検出部30がシステムバス42に電気的に接続されている。なお、本実施形態に係る画像形成装置12では、記憶部としてHDD26を適用しているが、これに限らず、フラッシュメモリ等の不揮発性の記憶部を適用してもよい。
また、本実施形態に係る画像形成装置12は、原稿読取部44による光学的な画像の読み取り動作、及び原稿搬送部による原稿送り動作を制御する読取制御部32と、画像形成部24による画像形成処理、及び搬送部25による画像形成部24への用紙の搬送を制御する画像形成制御部34と、を備えている。また、画像形成装置12は、通信回線18に接続され、当該通信回線18に接続されたサーバ16等の他の外部装置と通信データの送受信を行う通信回線I/F(インタフェース)部36と、を備えている。また、画像形成装置12は、図示しない電話回線に接続され、当該電話回線に接続されているファクシミリ装置とファクシミリデータの送受信を行うファクシミリI/F(インタフェース)部38を備えている。また、画像形成装置12は、ファクシミリI/F部38を介したファクシミリデータの送受信を制御する送受信制御部40を備えている。そして、画像形成装置12では、送受信制御部40、読取制御部32、画像形成制御部34、通信回線I/F部36、及びファクシミリI/F部38がシステムバス42に電気的に接続されている。なお、図示は省略するが、画像形成装置12は、ユーザ認証等を行うためのカードリーダ等のユーザ情報を取得する構成を含む。
以上の構成により、本実施形態に係る画像形成装置12は、CPU20Aにより、RAM20C、ROM20B、及びHDD26へのアクセスを各々実行する。また、画像形成装置12は、CPU20Aにより、表示制御部28を介したユーザインタフェース22のディスプレイへの操作画面、各種のメッセージ等の情報の表示の制御を実行する。また、画像形成装置12は、CPU20Aにより、読取制御部32を介した原稿読取部44及び原稿搬送部の作動の制御を実行する。また、画像形成装置12は、CPU20Aにより、画像形成制御部34を介した画像形成部24及び搬送部25の作動の制御と、通信回線I/F部36を介した通信データの送受信の制御と、を各々実行する。また、画像形成装置12は、CPU20Aにより、送受信制御部40によるファクシミリI/F部38を介したファクシミリデータの送受信の制御を実行する。さらに、画像形成装置12は、CPU20Aにより、操作入力検出部30によって検出された操作情報に基づくユーザインタフェース22における操作内容の把握が行われ、この操作内容に基づく各種の制御を実行する。
続いて、本実施形態に係る情報処理端末14及びサーバ16の電気系の要部構成について説明する。図3は、本実施形態に係る情報処理端末14及びサーバ16の電気系の要部構成を示すブロック図である。なお、情報処理端末14及びサーバ16は基本的には一般的なコンピュータの構成とされているので、ここではサーバ16を代表して説明する。
本実施形態に係るサーバ16は、図3に示すように、CPU16A、ROM16B、RAM16C、HDD16D、キーボード16E、ディスプレイ16F、及び通信回線I/F(インタフェース)部16Gを備えている。CPU16Aは、サーバ16の全体の動作を司る。ROM16Bは、各種制御プログラムや各種パラメータ等が予め記憶される。RAM16Cは、CPU16Aによる各種プログラムの実行時のワークエリア等として用いられる。HDD16Dは、各種のデータやアプリケーション・プログラム等が記憶される。キーボード16Eは各種の情報を入力するために用いられる。ディスプレイ16Fは、各種の情報を表示するために用いられる。通信回線I/F部16Gは、通信回線18に接続され、当該通信回線18に接続された他の装置と各種データの送受信を行う。以上のサーバ16の各部はシステムバス16Hにより電気的に相互に接続されている。なお、本実施形態に係るサーバ16では、HDD16Dを記憶部として適用しているが、これに限らず、フラッシュメモリ等の他の不揮発性の記憶部を適用してもよい。
以上の構成により、本実施形態に係るサーバ16は、CPU16Aにより、ROM16B、RAM16C、及びHDD16Dに対するアクセス、キーボード16Eを介した各種データの取得、ディスプレイ16Fに対する各種情報の表示を各々実行する。また、サーバ16は、CPU16Aにより、通信回線I/F部16Gを介した通信データの送受信の制御を実行する。
上述のように構成された本実施形態に係る情報処理システム10では、ゼロトラストネットワークが構築され、運用される。なお、ゼロトラストとは、「全てのアクセスを信用しない」ことを前提としたネットワークのモデルである。
図4に示すように、ゼロトラストネットワーク50では、アプリケーションやデバイス等をゼロトラストネットワーク50に追加する際には、システムに組み込まれているリソース(デバイス、アプリケーションなど)へのアクセスは、管理者によって設定されたアクセスポリシにより制限される。アクセスポリシは、リソース単体、リソース間の相互関係、アクセスする主体(ユーザ、アプリケーション、デバイス)により決まり、ポリシ管理サーバ16aが管理する。また、リソースにアクセスする度にアクセスポリシを動的に評価することで、権限を有しているかを判定し、処理を許可するかどうかを判定する。
新しいデバイスやアプリケーションを追加することで、例えば、図5の一点鎖線、二点鎖線で示すように、新しいアクセスポリシを作成する必要がある。新しいアクセスポリシが、既存のアクセスポリシへの影響がない場合には、現在動作している処理はそのまま継続される。一方、新しいアクセスポリシによって、既存のアクセスポリシが影響を受ける場合は、対象のアクセスポリシを更新し、現在のアクセスポリシが無効なため、処理を中止し、再認証が必要であることを各リソースへ通知する。
既存のアクセスポリシでは、文書へのアクセスが許可されている場合、文書にアクセスできるため、ユーザが画像形成装置12から文書を印刷する。しかしながら、印刷中にアクセスポリシが変更になって、図6に示すように、文書へのアクセス権がなくなった場合、再認証が必要になった段階で、印刷処理は中断するが、印刷済みの文書はそのままなので、アクセスできないはずの文書の内容を確認できたり、再配布できたりしてしまう、という問題がある。本実施形態に係る情報処理システム10では、このような問題を解決する。
本実施形態に係る情報処理システム10の詳細について説明する。図7は、本実施形態に係る情報処理システム10の詳細な構成を示す図である。
本実施形態では、上述した複数のサーバ16として、ポリシ管理サーバ16a、秘匿情報管理サーバ16b、及びクラウドサーバ16cを有する。
ポリシ管理サーバ16aは、リソース単体、リソース間の相互関係、アクセスする主体により決定したアクセスポリシを管理する。
秘匿情報管理サーバ16bは、文書を識別するデータ識別情報の一例としての文書ID(identification)と、アクセスポリシを識別するアクセスポリシ識別情報の一例としてのアクセスポリシIDの組み合わせで文書とマスキング要否を確認する処理を行う。また、秘匿情報管理サーバ16bは、マスキング処理を行うキーワードを管理する。例えば、秘匿情報管理サーバ16bは、図8に示す、文書とマスキング要否の対応表や、図9に示す、マスキングするキーワード表等が記憶されている。
クラウドサーバ16cは、例えば、文書管理サービス等を提供し、種々の文書を管理する処理を行う。
本実施形態に係る情報処理システム10では、ユーザがデータや文書を画像形成装置12から印刷するとき、予め定めたアクセスポリシに従って予め定めた秘匿部分をマスキングするマスキング処理を行って印刷する処理を行う。
また、マスキング内容を確認するときには、画像形成装置12から印刷された印刷物としての文書を読み取って、アクセスポリシに従って必要な部分を復元して画像形成装置12のユーザインタフェース22に表示する。
続いて、本実施形態に係る情報処理システム10において、クラウドサーバ16cに格納された文書を印刷する際の具体的な流れについて図10を参照して説明する。図10は、本実施形態に係る情報処理システム10においてデータを出力する際の流れを説明するための図である。
まず、ユーザAがシステムにログインし、画像形成装置12を使ってクラウドサーバ16cに保存された文書の印刷を指示する。なお、システムへのログインは、カード認証でもよいし、暗証番号等の認証でもよいし、生体認証等の他の各種認証を適用してもよい。
画像形成装置12は、対象の文書を印刷する際に、秘匿情報管理サーバ16bに対して、文書IDとアクセスポリシIDの組み合わせでマスキングするか否かを問い合わせる。
秘匿情報管理サーバ16bは、文書IDとアクセスポリシIDの組み合わせで、図8に示す、文書とマスキング要否の対応表を確認し、マスキングが必要か否かの確認結果を画像形成装置12に返信する。例えば、文書IDが文書001でアクセスポリシIDがAP-0001の場合は、マスキング無しで、文書IDが文書002でアクセスポリシIDがAP-0002の場合は、マスキングが必要で、その内容はキーワードID-001である。
結果を受け取った画像形成装置12は、マスキング対象のキーワードのリストとマスキング確認用の2次元コードを秘匿情報管理サーバ16bから取得する。そして、キーワード部分をマスキングし、マスキング確認用の2次元コードを文書に付加して印刷する。2次元コードとしては、例えば、印刷対象の文書を識別する文書IDと適用したアクセスポリシを識別するアクセスポリシIDを記録する。なお、文書と2次元コードは別の用紙に印刷してもよいし、文書内に2次元コードを付加して印刷してもよい。
次に、2次元コードが埋め込まれた文書のマスキングの内容を確認する際の流れについて説明する。図11は、本実施形態に係る情報処理システム10において、2次元コードが埋め込まれた文書のマスキングの内容を確認する際の流れを説明するための図である。
上述のように印刷された文書のマスキングを取り除いて内容を確認したい場合には、ユーザAがシステムにログインし、ゼロトラストネットワーク50に所属する画像形成装置12からマスキングされた文書の読み取りを行う。
画像形成装置12では、読み取ったデータから2次元コードを抽出し、秘匿情報管理サーバ16bに対して2次元コードを送付する。
秘匿情報管理サーバ16bは、2次元コードから文書IDとアクセスポリシIDを抽出し、処理を依頼したユーザAが、クラウドサーバ16cにある文書にアクセス可能か否か、及びアクセスポリシIDが存在するか否かを確認する。なお、2次元コードからの文書IDとアクセスポリシIDの抽出は画像形成装置12で行ってもよい。
また、秘匿情報管理サーバ16bは、ログインした時点でのアクセスポリシを確認し、後述するポリシ確認表(図15参照)の内容を評価して、どのように表示するかを決定する。
また、秘匿情報管理サーバ16bは、システム上にあるデータをマスキングした結果と画像形成装置12が読み取ったデータを比較し、ポリシ確認表の内容を評価して、どのように表示するかを決定する。そして、決定した表示内容を画像形成装置12に送信する。
結果を受け取った画像形成装置12では、マスキング対象のキーワードのリストと確認用2次元コードを秘匿情報管理サーバ16bから取得し、キーワード部分をマスキングし、画像形成装置12のユーザインタフェース22に文書を表示する。これにより、アクセスポリシに従って内容の文書が表示される。
続いて、本実施形態に係る情報処理システム10で行われる具体的な処理について説明する。
まず、クラウドサーバ16cに保存された文書を印刷する際に画像形成装置12で行われる処理について説明する。図12は、本実施形態に係る情報処理システム10の画像形成装置12において、クラウドサーバ16cに保存された文書を印刷する際に行われる処理の流れの一例を示すフローチャートである。なお、図12の処理は、例えば、ユーザがシステムにログインして、クラウドサーバ16cに保存された文書が選択された場合に開始する。
ステップ100では、CPU20Aが、秘匿情報管理サーバ16bに印刷対象の文書のマスキングの要否を問い合わせてステップ102へ移行する。すなわち、文書IDとアクセスポリシIDを秘匿情報管理サーバ16bに送信して、文書IDとアクセスポリシIDの組み合わせでマスキングするか否かを問い合わせる。
ステップ102では、CPU20Aが、マスキング要否結果を秘匿情報管理サーバ16bから受信したか否かを判定する。該判定が肯定されるまで待機してステップ104へ移行する。
ステップ104では、CPU20Aが、マスキングが必要であるか否かを判定する。該判定が否定された場合にはステップ106へ移行し、肯定された場合にはステップ108へ移行する。
ステップ106では、CPU20Aが、マスキングすることなく、そのまま印刷を実行して一連の処理を終了する。
一方、ステップ108では、CPU20Aが、マスキング対象のキーワードを秘匿情報管理サーバ16bから取得してステップ110へ移行する。
ステップ110では、CPU20Aが、キーワード部分をマスキングし、確認用の2次元コードを文書に埋め込んで印刷を実行して一連の処理を終了する。
次に、2次元コードが付加された文書のマスキングされた内容を確認する際に画像形成装置12で行われる処理について説明する。図13は、本実施形態に係る情報処理システム10の画像形成装置12において、2次元コードが付加された文書のマスキングされた内容を確認する際に行われる処理の流れの一例を示すフローチャートである。なお、図13の処理は、例えば、システムにログインして画像形成装置12から文書の読み取り指示された場合に開始する。
ステップ200では、CPU20Aが、対象の文書の読み取りを行ってステップ202へ移行する。
ステップ202では、CPU20Aが、読取結果から2次元コードを抽出してステップ204へ移行する。
ステップ204では、CPU20Aが、抽出した2次元コードを秘匿情報管理サーバ16bに送信して表示内容の問い合わせを行ってステップ206へ移行する。
ステップ206では、CPU20Aが、問い合わせ結果を受信したか否かを判定する。該判定が肯定されるまで待機してステップ208へ移行する。
ステップ208では、CPU20Aが、受信した問い合わせ結果に従って文書をユーザインタフェース22に表示して一連の処理を終了する。これにより、アクセスポリシで許可された内容がマスキングされることなく表示される。
続いて、秘匿情報管理サーバ16bで行われる具体的な処理について説明する。図14は、本実施形態に係る情報処理システム10の秘匿情報管理サーバ16bで行われる処理の流れの一例を示すフローチャートである。なお、図14の処理は、画像形成装置12から2次元コードが送信され表示内容の問い合わせが行われた場合に開始する。
ステップ300では、CPU16Aが、画像形成装置12から送信された2次元コードを受信してステップ302へ移行する。
ステップ302では、CPU16Aが、2次元コードから文書IDとアクセスポリシIDを抽出してステップ304へ移行する。
ステップ304では、CPU16Aが、対象文書へのアクセス可否、及びアクセスポリシIDの有無を確認してステップ306へ移行する。
ステップ306では、CPU16Aが、ポリシ確認表に従って表示方法決定処理を行ってステップ308へ移行する。なお、表示方法決定処理の詳細については後述する。
ステップ308では、CPU16Aが、表示方法の決定結果を画像形成装置12に送信して一連の処理を終了する。
次に、上述の表示方法決定処理について詳細に説明する。図15は、表示方法決定処理を行う際に参照するポリシ確認表の一例を示す図である。
秘匿情報管理サーバ16bは、2次元コードから抽出した文書IDとアクセスポリシIDから、処理を依頼したユーザが文書IDに対応する文書へのアクセスが許可されているか否かを確認すると共に、アクセスポリシIDが存在するか否かを確認する。
また、秘匿情報管理サーバ16bが、ログインした時点でのアクセスポリシを確認し、ポリシ確認表の内容に従って、文書をどのように表示するかを決定する。そして、システム上にあるデータをマスキングした結果と画像形成装置12で読み取ったデータを比較し、ポリシ確認表の内容に従って、文書の表示方法を決定する。
具体的には、図15に示すポリシ確認表に従って、各項目の整合を確認する。すなわち、現在のアクセスポリシと、2次元コードのアクセスポリシIDとの整合を確認することで、ユーザが確認したいデータへアクセス可能か否かを確認する。ユーザが確認したいデータへアクセス不可能な場合は、文書の表示を表示不可に決定する。
一方、ユーザが確認したいデータへアクセス可能な場合は、確認用2次元コードのアクセスポリシIDが存在するか否かを確認し、存在しない場合は文書の表示を表示不可に決定する。
2次元コードのアクセスポリシIDが存在する場合は、現在のアクセスポリシIDと2次元コードのアクセスポリシが同じか否かを確認し、違う場合は、現在のアクセスポリシIDに従ってマスキングして表示可に決定する。
現在のアクセスポリシIDと2次元コードのアクセスポリシIDが同じ場合は、現在のデータのマスキング結果と画像形成装置12が読み取ったデータが同じか否かを確認し、同じ場合はマスキングなしで表示可に決定し、違う場合は表示不可に決定する。現在のデータのマスキング結果と画像形成装置12が読み取ったデータが同じかを確認するのは、2次元コードなどの文書を特定するためのデータを他の文書に貼り付けて読み取りが行われると、そのデータへのアクセスが許可されていないユーザにも関わらず、データを参照することができてしまうため、このような行為を防止するために確認する。そして、最初に印刷したときのマスキング状態とシステム内にあるデータのマスキング結果が同じであれば、文書、2次元コード、及びアクセスするユーザの組み合わせが正しいと見なして文書を表示する。
ここでは、図15のポリシ確認表に従って、表示方法を決定する例を説明したが、表示方法の決定は、これに限るものではない。例えば、現在のアクセスポリシと、2次元コードのアクセスポリシIDとの整合のみを確認して、整合する場合に秘匿部分を復元して表示し、整合しない場合は非表示としてもよい。
なお、上記の実施形態では、ポリシ管理サーバ16a、秘匿情報管理サーバ16b、及びクラウドサーバ16cをそれぞれ別々に記載したが、これに限るものではない。例えば、各サーバの機能を備えた1つのサーバとしてもよいし、2つのサーバとしてもよい。
また、上記の実施形態では、一例として各部の処理を説明したが、各部の処理は上記に限るものではない。例えば、秘匿情報管理サーバ16bで行っていた処理をポリシ管理サーバ16a又は画像形成装置12が行ってもよい。この場合、秘匿情報管理サーバ16bから必要な情報を取得すれば、秘匿情報管理サーバ16b以外で処理が可能となる。
また、上位の実施形態では、問い合わせ情報の一例として、文書IDとアクセポリシIDを記録した2次元コードを文書に付加して印刷する例を説明したが、問い合わせ情報は2次元コードに限るものではない。例えば、文書IDとアクセポリシIDを記録した1次元コードを適用してもよい。或いは、文書IDとアクセスポリシIDを文字列で印刷してもよい。また、問い合わせ情報には、文書ID及びアクセスポリシID以外の他の情報を含めてもよい。
また、上記の実施形態において、CPUをプロセッサの一例として説明したが、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU等)や、専用のプロセッサ(例えばGPU: Graphics Processing Unit、ASIC: Application Specific Integrated Circuit、FPGA: Field Programmable Gate Array、プログラマブル論理デバイス等)を含むものである。
また、上記の実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
また、上記の実施形態に係る情報処理システム10の各部で行われる処理は、ソフトウエアで行われる処理としてもよいし、ハードウエアで行われる処理としてもよいし、双方を組み合わせた処理としてもよい。また、情報処理システム10の各部で行われる処理は、プログラムとして記憶媒体に記憶して流通させるようにしてもよい。
また、本開示は、上記に限定されるものでなく、上記以外にも、その主旨を逸脱しない範囲内において種々変形して実施可能であることは勿論である。
10 情報処理システム
12 画像形成装置
16 サーバ
16a ポリシ管理サーバ
16b 秘匿情報管理サーバ
16c クラウドサーバ
16A CPU
22 ユーザインタフェース
12 画像形成装置
16 サーバ
16a ポリシ管理サーバ
16b 秘匿情報管理サーバ
16c クラウドサーバ
16A CPU
22 ユーザインタフェース
Claims (10)
- プロセッサを備え、前記プロセッサは、
印刷対象のデータを印刷する際に、予め定められたアクセスポリシに従って予め定めた秘匿部分に対してマスキング処理を行い、
前記秘匿部分を問い合わせるための問い合わせ情報を前記マスキング処理が行われた前記データに埋め込んで出力する処理を行う画像処理装置。 - 前記問い合わせ情報は、前記データを識別するデータ識別情報と、前記アクセスポリシを識別するアクセスポリシ識別情報とを含む請求項1に記載の画像処理装置。
- 前記問い合わせ情報は、前記データ識別情報及び前記アクセスポリシ識別情報を記録した2次元コードである請求項2に記載の画像処理装置。
- 前記プロセッサは、前記問い合わせ情報が印刷された印刷物の読み取り結果から前記問い合わせ情報を取得し、前記アクセスポリシ識別情報を用いて現在の前記アクセスポリシを取得し、現在の前記アクセスポリシに従って、前記データ識別情報に対応する前記データの前記秘匿部分を復元して表示する請求項2又は請求項3に記載の画像処理装置。
- 前記プロセッサは、現在の前記アクセスポリシと、前記問い合わせ情報の前記アクセスポリシ識別情報とが整合する場合は、前記秘匿部分を復元して表示する請求項4に記載の画像処理装置。
- 前記プロセッサは、現在の前記アクセスポリシと、前記問い合わせ情報の前記アクセスポリシ識別情報とが整合しない場合は、現在の前記アクセスポリシに従って前記秘匿部分にマスキング処理を行って表示する請求項4又は請求項5に記載の画像処理装置。
- 前記プロセッサは、現在の前記データをマスキング処理した結果と前記印刷物の読み取り結果が整合しない場合は、前記秘匿部分を復元せずに、表示不可にする請求項4~6の何れか1項に記載の画像処理装置。
- 前記プロセッサは、現在の前記アクセスポリシと、前記問い合わせ情報の前記アクセスポリシ識別情報とが整合し、前記問い合わせ情報の前記アクセスポリシ識別情報が存在し、現在のアクセスポリシ識別情報と前記問い合わせ情報の前記アクセスポリシ識別情報が整合し、かつ現在の前記データをマスキング処理した結果と前記印刷物の読み取り結果が整合する場合に、前記秘匿部分を復元して表示する請求項4又は請求項6に記載の画像処理装置。
- 請求項1~8の何れか1項に記載の画像処理装置と、
前記アクセスポリシ及び前記秘匿部分を管理するサーバと、
を含む画像処理システム。 - コンピュータに、
印刷対象のデータを印刷する際に、予め定められたアクセスポリシに従って予め定めた秘匿部分に対してマスキング処理を行い、
前記秘匿部分を問い合わせるための問い合わせ情報を前記マスキング処理が行われた前記データに埋め込んで出力する処理を実行させるための画像処理プログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022046007A JP2023140132A (ja) | 2022-03-22 | 2022-03-22 | 画像処理装置、画像処理システム、及び画像処理プログラム |
US17/891,094 US20230305770A1 (en) | 2022-03-22 | 2022-08-18 | Image processing apparatus, image processing system, non-transitory computer readable medium storing image processing program, and image processing method |
CN202211174482.3A CN116828117A (zh) | 2022-03-22 | 2022-09-26 | 图像处理装置、图像处理系统、存储介质及图像处理方法 |
EP22199601.0A EP4250157B1 (en) | 2022-03-22 | 2022-10-04 | Image processing apparatus, image processing system, image processing program, and image processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022046007A JP2023140132A (ja) | 2022-03-22 | 2022-03-22 | 画像処理装置、画像処理システム、及び画像処理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023140132A true JP2023140132A (ja) | 2023-10-04 |
Family
ID=83594412
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022046007A Pending JP2023140132A (ja) | 2022-03-22 | 2022-03-22 | 画像処理装置、画像処理システム、及び画像処理プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230305770A1 (ja) |
EP (1) | EP4250157B1 (ja) |
JP (1) | JP2023140132A (ja) |
CN (1) | CN116828117A (ja) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004260750A (ja) * | 2003-02-27 | 2004-09-16 | Fuji Xerox Co Ltd | 文書処理装置、画像形成媒体、文書復元装置、文書管理方法、およびプログラム |
JP4509091B2 (ja) | 2005-12-12 | 2010-07-21 | キヤノン株式会社 | 画像処理システム、及び、プリントジョブ出力方法 |
JP4922656B2 (ja) | 2006-05-02 | 2012-04-25 | 株式会社リコー | ドキュメントセキュリティシステム |
JP6277868B2 (ja) * | 2014-05-30 | 2018-02-14 | コニカミノルタ株式会社 | ドキュメント管理システム、ドキュメント再現装置、ドキュメント管理方法、およびコンピュータプログラム |
JP6607354B2 (ja) | 2016-11-10 | 2019-11-20 | 京セラドキュメントソリューションズ株式会社 | 画像形成システム、画像形成方法及び画像形成プログラム |
-
2022
- 2022-03-22 JP JP2022046007A patent/JP2023140132A/ja active Pending
- 2022-08-18 US US17/891,094 patent/US20230305770A1/en active Pending
- 2022-09-26 CN CN202211174482.3A patent/CN116828117A/zh active Pending
- 2022-10-04 EP EP22199601.0A patent/EP4250157B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN116828117A (zh) | 2023-09-29 |
EP4250157A1 (en) | 2023-09-27 |
US20230305770A1 (en) | 2023-09-28 |
EP4250157B1 (en) | 2024-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8245306B2 (en) | Digital rights management printing system | |
JP4676779B2 (ja) | 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体 | |
US7801918B2 (en) | File access control device, password setting device, process instruction device, and file access control method | |
JP6098169B2 (ja) | 情報処理システム、情報処理装置、プログラム及び認証方法 | |
US9594895B2 (en) | Information processing system and authentication information providing method for providing authentication information of an external service | |
US9036180B2 (en) | Apparatus and method for securing confidential information of printed document in cloud computing environment | |
US20100024011A1 (en) | Document management system and document management method | |
JP5560691B2 (ja) | 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム | |
US20070273924A1 (en) | Recording medium storing printing program, printing apparatus, printing method, and computer data signal embodied in carrier wave | |
US12079323B2 (en) | Tampering detection method and apparatus and non-transitory computer-readable storage medium | |
JP4481914B2 (ja) | 情報処理方法およびその装置 | |
US11418484B2 (en) | Document management system | |
JP2008052645A (ja) | 画像形成システム | |
EP2156364A1 (en) | Encoded data security mechanism | |
US9858016B2 (en) | Providing device functionality utilizing authorization tokens | |
JP2023140132A (ja) | 画像処理装置、画像処理システム、及び画像処理プログラム | |
JP4890372B2 (ja) | 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム | |
JP7484294B2 (ja) | 情報処理装置及び情報処理システム | |
JP5046181B2 (ja) | セッション制御システム及びセッション制御方法 | |
JP7516798B2 (ja) | ドキュメント管理システム、処理端末装置及び制御装置 | |
JP2007114619A (ja) | 複写管理装置及びプログラム | |
JP2008176594A (ja) | 情報配信管理システム、情報配信管理サーバ、プログラム | |
JP2004185352A (ja) | 印刷システムにおける印刷データダウンロード方法 | |
GB2385439A (en) | Digital rights management printing system | |
JP2021184234A (ja) | 印刷システムおよびプログラム |