JP4704010B2 - 画像形成装置、画像形成システム、セキュリティ管理装置およびセキュリティ管理方法 - Google Patents

画像形成装置、画像形成システム、セキュリティ管理装置およびセキュリティ管理方法 Download PDF

Info

Publication number
JP4704010B2
JP4704010B2 JP2004319430A JP2004319430A JP4704010B2 JP 4704010 B2 JP4704010 B2 JP 4704010B2 JP 2004319430 A JP2004319430 A JP 2004319430A JP 2004319430 A JP2004319430 A JP 2004319430A JP 4704010 B2 JP4704010 B2 JP 4704010B2
Authority
JP
Japan
Prior art keywords
document
security
user
image forming
image data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004319430A
Other languages
English (en)
Other versions
JP2005166023A (ja
Inventor
敦久 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004319430A priority Critical patent/JP4704010B2/ja
Priority to US10/988,023 priority patent/US20050144469A1/en
Publication of JP2005166023A publication Critical patent/JP2005166023A/ja
Application granted granted Critical
Publication of JP4704010B2 publication Critical patent/JP4704010B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00877Recording information, e.g. details of the job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00875Inhibiting reproduction, e.g. by disabling reading or reproduction apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Description

本発明は、広くは画像形成技術に関し、特に、セキュリティ管理下にある文書に含まれる画像情報を、オリジナルのセキュリティレベルを維持したまま再生または送信できる画像形成装置と画像形成システムに関する。本発明はまた、画像形成時のセキュリティ管理に関する。
近年、情報機器の普及とネットワーク化の進展に伴い、ファクシミリ、プリンタ、コピー機などの画像形成装置を組み込んだ情報ネットワークシステムが、オフィスに導入されている。業務上必要な文書は、ファクシミリ、プリンタ、コピー機などを用いて、多様な形態で出力される。
最近では、官公庁を中心として、ISO17799として知られる情報セキュリティ管理標準に基づいて、情報のセキュリティポリシーを掲げる組織が増えている。掲げられたポリシーに基づいてセキュリティが確保されるように企図された情報システムが構築され、運営されつつある。
セキュリティポリシーは通常、ポリシーファイルという形式で設定される。システムに設定されるセキュリティポリシーの例として、Java(登録商標)に設定するプログラムの実行許諾に関する情報や、ファイアウォールに設定するプロトコルの通過許可に関する情報がある。
データファイルへのアクセスを制御する際に、条件付のアクセスを許可するか否かを評価するシステムが提案されている(たとえば、特許文献1参照)。この文献では、外部からデータファイルに対するアクセス要求があると、ポリシー評価モジュールがアクセス対象のデータに関連付けられたポリシー記述を取り出して、アクセス要求の許否を判断する。取り出されたポリシー記述の中に、ポリシー評価モジュールが持つ情報だけでは評価できない条件が含まれているときには、執行機能検証モジュールがこの条件の評価が可能かどうかを判断する。判断可能な場合は、条件に基づいてアクセス要求の許否が評価される。
この方法は、すでに保存されているデータファイルへのアクセス自体を制御する方法であり、データ処理に伴うセキュリティ、たとえば複写や他の情報機器への転送時のセキュリティ管理には言及されていない。
また、システムを構成する各機器とセキュリティポリシーに関する情報を、管理・監査プログラムと対応付けて格納するデータベースを設定し、このデータベースから適切な管理・監査プログラムを抽出して、システムをポリシーに合致するように制御し、合致状態を監査する方法が提案されている(たとえば、特許文献2参照)。この方法では、システムに登録されたプログラムにしたがって制御されるだけであり、自由度が小さい。
さらに、ネットワークを介したサーバ−クライアントシステムにおいて、ネットワークからの侵入者がユーザ権限を悪用して、不正にファイルの読み出し、書き込みを試みる場合に、このようなアクセスを抑止するアクセス制御システムが提案されている(たとえば、特許文献3参照)。
さらに、オープンな分散環境のシステムで、第三者機関にセキュリティポリシーを設定、更新し、このセキュリティポリシーにしたがって、ドメイン間にまたがってアクセス制御を行い、セキュリティ侵害の収集、解析、警告、否認を行う方法が提案されている(たとえば、特許文献4参照)。
特開2001−184264号公報 特開2001−273388号公報 特開2001−337864号公報 特開平7−141296号公報
このようなセキュリティの実施方法では、セキュリティ管理者は、各情報機器に個別に設定されたセキュリティに関する知識を持つ必要がある。また、システム全体がどのようなセキュリティ状態になっているのか容易に把握できることが望まれるが、現状のシステムでは、全体のセキュリティ状態を把握しにくい。また、個々の機器にセキュリティが施されていても、実際に処理中の、たとえば複写中や転送中の文書のセキュリティが守られているかどうか、ユーザは認識できない。
さらに、本来セキュリティ管理下にない文書を複写、スキャンする場合や、セキュリティ管理下にある文書であっても、文書情報を読み取れない場合の対処方法を考慮する必要がある。
そこで、本発明は、システム全体としてのセキュリティ状態の把握を容易にし、かつユーザや管理者が、個々の機器におけるセキュリティの実施状態を実感できる画像形成装置、および画像形成システムを提供する。
また、複写、スキャンなどの画像形成時に、セキュリティ管理下にある原稿と同じセキュリティレベルで画像形成動作のセキュリティ管理を実現するセキュリティ管理方法および装置を提供する。
また、画像形成処理が行われようとしている文書の文書情報が読み取れない場合でも、セキュリティを維持することのできる画像形成装置およびセキュリティ管理装置を提供する。
上記目的を達成するため、本発明の第1の側面では、画像形成装置は、
(a)ユーザの画像形成要求に応じて原稿を読み取る読み取り手段と、
(b)前記ユーザのセキュリティ属性を含むユーザ情報を取得するユーザ情報取得手段と、
(c)前記読み取られた原稿のセキュリティ属性を含むドキュメント情報を取得するドキュメント情報取得手段と、
(d)前記ユーザ情報およびドキュメント情報に基づき、所定のルールを参照して、前記読み取られた原稿の画像データの出力の可否を判断する動作要件選択手段と、
(e)前記ドキュメント情報取得部でドキュメント情報が取得されない場合に、前記要求された画像データ出力を行うことなく、前記画像データを前記ユーザ情報と関連付けて保存するログ管理手段と
を備える。
この画像形成装置では、セキュリティ判断に必要なドキュメント情報が取得されず、文書の出所が確認できない場合は、読み取った画像データを出力せずに、ユーザ情報と関連付けてログ管理手段に保存する。ドキュメント情報が得られた場合は、所定のルールに従って、画像データの出力の可否を判断する。この構成により、画像形成装置ごとに文書のセキュリティが維持され、ユーザおよび管理者は、セキュリティ状況を容易に知ることができる。
本発明の第2の側面では、ネットワークを介した画像形成システムが提供される。画像形成システムは、
(a)ユーザの画像形成要求にしたがって画像形成を行う画像形成ユニットと、
(b)前記ユーザのセキュリティ属性を含むユーザプロファイルを取得するユーザプロファイル管理ユニットと、
(c)前記画像形成ユニットにより読み取られた原稿のセキュリティ属性を含むドキュメントプロファイルを取得するドキュメントプロファイル管理ユニットと、
(d)前記ユーザのセキュリティ属性と、前記読み取られた原稿のセキュリティ属性とに基づき、画像形成に関する所定のルールを記述するルールテーブルを参照して、前記画像形成ユニットにより読み取った原稿の画像データの出力の可否を判断する動作要件管理ユニットと、
(e)前記ドキュメントプロファイル管理ユニットで、前記原稿のドキュメントプロファイルが取得されない場合に、前記画像形成ユニットから前記画像データを受け取り、前記ユーザプロファイルと関連付けて保存するログ管理ユニットと、
がネットワークを介して互いに接続され、画像形成ユニットは、ドキュメントプロファイル取得ユニットでドキュメントプロファイルが取得されない場合に、要求された画像形成出力を行わない。
このように機能が分散された画像形成システムにより、各ユニットでの負荷が軽減されるとともに、セキュリティ属性を含むドキュメント情報、ユーザ情報がシステム内で共有される。この結果、システム全体で文書管理のセキュリティが維持、管理される。
本発明の第3の側面では、ネットワークを介して画像形成に接続されるセキュリティ管理装置を提供する。セキュリティ管理装置は、
(a)前記画像形成装置を使用するユーザのセキュリティ属性と、セキュリティ管理下にある文書のセキュリティ属性とを基準とする画像形成関連のルールを記述するルールテーブルを有し、前記画像形成装置で処理される原稿から当該原稿のセキュリティ属性を含むドキュメント情報が取得された場合に、前記ルールテーブルを参照して、前記画像形成装置によるジョブの実行の可否を判断する動作要件選択部と、
(b)前記ドキュメント情報が取得されない場合に、前記画像ジョブの実行を禁止する指示を、前記画像形成装置に送る動作制御部と、
(c)前記ドキュメント情報が取得されない場合に、前記画像形成装置から前記画像データを受け取って、前記ユーザのユーザ情報と関連付けて保存するログ管理部と
を備える。
文書のセキュリティが統一的に維持され、ユーザや管理者は、ジョブごとのセキュリティ状態を容易に知ることができる。
文書情報が読み取れない場合でも、原稿のセキュリティが維持される。
以下、図面を参照して本発明の良好な実施の形態を説明する。
図1は、本発明の一実施形態に係る画像形成装置のハードウェア構成を示す図である。画像形成装置110は、CPU(中央処理装置)11と、ROM(Read-Only Memory)12と、RAM(Random Access Memory)13と、HDD(Hard Disk Drive)14と、スキャナ15と、プロッタ16と、表示部17と、入力部18と、NIC(Network Interface Card)19を含む。これらのコンポーネントは、バス20により相互に接続されている。
CPU11は、ROM12に格納された制御プログラムに従って、画像形成装置110を制御する。CPU11はまた、HDD14に格納され、必要に応じてRAM13上に展開される画像形成プログラムにしたがって、画像形成装置110の動作を制御する。
HDD14は、画像形成プログラムの他に、ネットワークを介して送られてきた印刷すべき文書データファイルや、印刷処理後の画像データなどを格納する。スキャナ15は、たとえば光学的手段で原稿を読み取り、画像データを取得する。プロッタ16は、パーソナルコンピュータなどで生成され、画像形成装置110に送られてきた文書データをピクセルデータに変換して、紙などの所定の媒体上に印刷する。また、原稿を読み取って複写する処理を行う。
表示部17は、オペレーションパネルなどで構成され、必要な情報を表示する。入力部18は、たとえばオペレーションパネルに設けられたテンキーやタッチパネルであり、ユーザの操作に応じた情報を入力する。NIC19は、画像形成装置110とネットワークとのインタフェースであり、ネットワークを介して画像形成装置110に接続される複数の情報機器と電子データ(文書データ)や画像データ、あるいはセキュリティに関する情報の送受信を行う。
図2Aは、第1実施形態に係る画像形成装置をスキャナに適用したときの機能構成を示すブロック図である。画像形成装置110Aは、ユーザの要求に応じて、紙原稿21をスキャンする読み取り手段33と、ユーザのセキュリティ属性を含むユーザプロファイルを取得するユーザプロファイル取得手段41と、読み取られた原稿のセキュリティ属性を含むドキュメントプロファイルを取得するドキュメントプロファイル取得手段43と、ユーザプロファイルおよびドキュメントプロファイルに基づき、所定のルールを参照して読み取られた原稿の画像データ30の出力の可否を判断する動作要件選択手段45と、画像データ30の出力が許可されない場合に、画像データ30を前記ユーザプロファイルと関連付けて保存するログ管理手段40とを備える。
スキャナ110Aはまた、原稿21の電子データの送信先を取得するデータ送信先取得手段22と、原稿21の読み取り条件を取得する読み取り条件取得手段23と、表示手段31を有する。画像データ30は、ユーザにより設定される読み取り条件にしたがって、データ処理手段34で、ハーフトーン補正やガンマ補正を受ける。処理済みの画像データは、蓄積データ24として格納される。
原稿21についてのドキュメントプロファイルは、スキャンにより生成された画像データ30から抽出されてもよいし、原稿21から取得されてもよい。
図3Aは、原稿21から直接識別情報を読み取ってドキュメントプロファイルを取得する場合の、ドキュメントプロファイル取得手段43の構成例を示す図である。ドキュメントプロファイル取得手段43は、原稿21上に付されている文書IDを読み取る識別情報取得部103と、読み取った文書IDから、ドキュメントプロファイルデータベース(DB)44を参照して、対応するドキュメントプロファイルを読み取るドキュメントプロファイル読み取り部104を有する。読み取られたドキュメントプロファイルは、動作要件選択部45に送られる。
原稿21上のドキュメントIDは、RFID(Radio Frequency Identification)や、MCR(Magnetic Character Recognition)など、画像を利用しない識別情報である。バーコードリーダやOCR(Optical Character Recognition)など、専用のリーダを利用する場合は、ドキュメントIDは、バーコード、QRコード、文字列など、画像を利用するドキュメントIDであってもよい。ドキュメントプロファイルDB44は、ドキュメントIDを、文書カテゴリ、セキュリティレベル、取り扱い可能ゾーンと対応付けて記載するテーブル100を有する。文書カテゴリ、セキュリティレベル、取り扱い可能ゾーンの各項目は、それぞれセキュリティ属性102を表わす。文書の種類(カテゴリ)に応じて、要求されるセキュリティレベルが「EXTRA−HIGH」、「HIGH」、「MEDIUM」など、レベル分けされている。
図3Bは、原稿21をスキャンして生成された画像データ30からドキュメントプロファイルを取得する場合の、ドキュメントプロファイル取得手段43の構成例である。この構成では、ドキュメントIDは、バーコード、QRコード、文字、図形パターンなど、画像データを利用するID情報である。画像データ30からドキュメントIDを抽出することを除いては、ドキュメントプロファイル取得手段43の構成および、テーブル100の構成は図3Aと同様である。
ユーザ情報は、入力部18(図1参照)を介して入力され、ユーザプロファイル取得手段41でユーザプロファイルが取得される。
図4は、ユーザプロファイル取得手段41の構成例を示す図である。ユーザプロファイル取得手段41は、入力された情報から、ユーザIDを取得するユーザID取得部203と、ユーザの認証を行うユーザ認証部204と、適正に認証された場合に、ユーザプロファイルDB42から対応するユーザプロファイルを読み取るユーザプロファイル読み取り部205を有する。読み取られたユーザプロファイルは、動作要件選択部45に供給される。
ユーザプロファイルDB42は、あらかじめ登録されたユーザIDに、パスワード、カテゴリ、セキュリティレベルなどのユーザセキュリティ属性202を対応づけて記載するテーブル200を有する。ユーザのランクに応じて「HIGH」,「MEDIUM」、「LOW」などのセキュリティレベルが設定されている。
動作要件選択手段45は、ユーザのセキュリティレベルと文書のセキュリティレベルに応じて画像形成に関連するルールを記述するルールテーブルを有する。ルールは、たとえば画像データ出力の可否に関するルールを含む。動作要件選択手段45は、ユーザプロファイル取得手段41から送られてくるユーザプロファイルと、ドキュメントプロファイル取得手段43から送られてくるドキュメントプロファイルに基づき、ルールテーブルを参照して、画像データ30を出力してもよいかどうかを判断する。
図5は、動作要件選択手段45に格納されるルールテーブル150の一例である。たとえば、管理されている文書のセキュリティレベルが「HIGH」の場合、画像処理動作を行おうとしているユーザのセキュリティレベルが「HIGH」であれば、「丸秘扱い」などの追跡情報を付加したうえで、出力を許可する。ユーザのセキュリティレベルが「MEDIUM−HIGH」の場合、追跡情報を付加して出力を許可し、かつ、関係部署に出力を許可した旨を報告する。ユーザのセキュリティレベルが「MEDIUM」または「LOW」のときは、出力を拒否し、画像データを破棄する。
このようなルールテーブル150は、書き換え、更新が容易であり、それぞれの画像形成装置に応じて、自由にルールを設定できる。
図2Aに戻って、ルールテーブル150に従って画像データ30の出力が許可されると、動作制御手段10は、蓄積データ24を送信手段25から指定のデータ送信先へ転送させる。
画像データ30の出力が許可されない場合は、蓄積データ24は、即座に破棄される。
ところで、原稿21から、ドキュメントプロファイルが取得されない場合がある。これには、(1)もともとセキュリティ管理下の文書ではないので、文書IDが付されていない場合、(2)セキュリティ管理下の文書ではあるが、原稿21上の汚れにより文書IDを正しく読み取ることができない場合、(3)セキュリティ管理下の文書ではあるが、文書IDをわざと隠して不正なスキャンが行われている場合、などが含まれる。
この場合は、セキュリティ判断ができないので、動作制御手段10は、蓄積データ24を出力せずに、スキャン動作を行ったユーザのユーザ情報と関連付けて、ログ管理手段40に保存させる。動作制御手段10は、画像データをログ管理手段40に保存させるとともに、ドキュメントプロファイルが取得されなかった旨のメッセージを、データ送信手段25からシステム管理者や関係部署に送信させる構成としてもよい。また、表示手段31にメッセージを表示することによって、ユーザに知らせる構成としてもよい。
ログ管理手段40は、処理済の画像データを受け付けるイメージログ記録手段47と、この画像データを、ユーザプロファイルと関連づけて保存するイメージログDB49と、保存された画像データへのアクセス要求を受け付けるイメージログ読み出し手段48を有する。
イメージログ読み出し手段48は、保存された画像データに対するアクセス要求があったときに、アクセス要求を行っているユーザのセキュリティレベルに基づき、保存された画像データの出力の可否を判断する。一例として、アクセスするユーザのセキュリティレベルが「HIGH」のとき、データ送信手段25から送信する。このとき、関連部署に、アクセス要求に基づくデータ出力があった旨のメッセージを同時送信してもよい。なお、アクセス要求に応じて保存された画像データを出力した後は、この画像データを削除してもよい。
上述したようにルールの定義は自由であり、スキャナ110Aが使用される環境に応じて、適宜設定することができる。
ログ管理手段は、保存された画像データの読み出しを許可する場合に、当該画像データに対する改ざんの有無をチェックすることが望ましい。イメージログDB49に保存される画像データは、イメージログ記録手段47により、ハッシュ関数によるハッシュ値が演算され、算出されたハッシュ値に応じた所定のアドレスに格納されている。イメージログ読み出し手段48は、アクセス(読み出し)要求を受け付けると、イメージログから計算されるハッシュ値と、保存時のハッシュ値とを比較し、改ざんの有無をチェックする。改ざんが検出されると、保存された画像データとともに、改ざんが検出された旨を知らせるメッセージを出力する。
なお、ドキュメントプロファイルは取得され、原稿21のセキュリティレベルは認識できたが、入力されたユーザ情報からユーザプロファイルを取得できない場合の処理ルールも、ルールテーブル150に定義可能である。この場合は、原稿21のセキュリティレベルに応じて、画像データの出力を禁止して、ログ管理手段40に保存し、ユーザプロファイルが取得されなかった旨を報告する。または、画像データの出力を許可して、ユーザプロファイルが取得されなかった旨を報告する。
図2Bは、上述した第1実施形態の画像形成装置を、コピア(複写機)に適用した場合の機能構成図である。コピア110Bの基本的な構成と機能は、図2Aのスキャナ110Aと同様であるが、処理済みの画像データを出力するための出力手段として、印刷手段35を有する。
ドキュメントプロファイルとユーザプロファイルが取得されると、動作要件選択手段45は、ルールテーブル150(図5)を参照して、読み取った画像データの出力の可否を判断する。出力が許可された場合は、動作制御手段10の指示にしたがって、印刷手段35は所定の記録媒体上にトナー像を形成して、ハードコピーを出力する。画像データの出力が禁止された場合は、動作制御手段10の指示により、画像データは破棄される。
読み取られた原稿21から、ドキュメントプロファイルが取得されない場合は、画像データを媒体上に複写、再生することなく、ログ管理手段40に保存する。このとき、データ送信部25を介して、ドキュメントプロファイルが取得されなかった旨を、システム管理者や関連の部署に通知する。
イメージログDB49に保存された画像データに対するアクセス要求があった場合の動作は、スキャナ110Aと同様である。
図6は、コピア110Bの主要な動作フローを示すフローチャートである。
まず、原稿21のコピージョブが実行されると、原稿21からドキュメントID(またはドキュメントのセキュリティ属性)が取得されたかが判断される(S101)。ドキュメントIDが取得されたなら(S101でYES)、ドキュメントのセキュリティ属性と、コピージョブを行うユーザのユーザ情報に基づき、ルールテーブル150を参照して、コピージョブの出力を許可するかが判断される(S102)。出力が禁止される場合は(S102でNO)、画像データを印刷することなく、破棄する(S104)。
複写が許可される場合は(S102でYES)、このコピージョブの実行について報告が必要か否か判断される(ステップS103)。ルールテーブル150に報告が必要である旨が定義されている場合は(S103でYES)、画像データを印刷するとともに、関係部署に報告する(S105)。報告が不要な場合は(S103でNO)、そのまま所定の用紙上に画像データを印刷する(S106)。なお、ステップS103の処理は必須ではなく、任意でスキップしてもよい。
ドキュメントIDが取得されない場合は(S101でNO)、読み取った画像データをユーザ情報と関連付けてイメージログに保存する(S107)。保存された画像データに対するアクセス(読み出し)要求があると(S108)、アクセス要求を行ったユーザのユーザ情報に基づいて、読み出しを許可するか否かの判断を行う(S109)。要求が許可されると(S109でYES),イメージログDB49から保存された画像データを読み出し、用紙上へ複写する。このとき、イメージログ49からの読み出しを行った旨のメッセージを、アクセスしたユーザの情報とともに出力してもよい。
図7は、イメージログ49から読み出され、出力された画像の一例である。図7の例では、スキャン番号、読み取り日時、ユーザ情報などが、読み取られた画像とともに印刷されている。
イメージログの出力は、スキャナ110Aの場合は電子ファイルの転送、コピア110bであれば、紙出力となるが、今後は、マルチファンクション機に高解像度のディスプレイが搭載されるようになると、高解像ディスプレイ上での画像表示も考えられる。
このように、第1実施形態の画像形成装置によれば、個別の機器について容易にルール設定、変更ができ、設定されたセキュリティ状態の管理、把握が容易である。また、セキュリティ管理基準を満たすときには画像出力が行われ、セキュリティ管理に抵触する場合は、画像出力が行われないので、各ユーザが実行時にセキュリティ状態を認識することができる。
さらに、原稿の文書IDまたはドキュメントプロファイルが取得されない場合に、画像を複写、転送する変わりに、イメージログに保存するので、セキュリティ管理基準が不明確な文書についても、セキュリティが維持される。
上述したスキャナやコピアの動作は、ソフトウエアプログラムによって実現されてもよい。この場合、画像形成プログラムがスキャナあるいはコピアにインストールされて、
(a)ユーザの画像形成要求に応じて読み取られた原稿から画像データを生成させる手順と、
(b)読み取られた原稿から、当該原稿のセキュリティ属性を含むドキュメント情報を取得させる手順と、
(c)ユーザのセキュリティ属性を含むユーザ情報を取得させる手順と、
(d)ユーザ情報およびドキュメント情報に基づき、所定のルールを参照して、前記読み取られた原稿の画像データの出力の可否を判断させる手順と、
(e)前記原稿からドキュメント情報が取得されない場合に、前記要求された画像データ出力を行わずに、当該画像データを前記ユーザ情報と関連付けて保存させる手順
が実行される。
次に、図8および9を参照して、本発明の第2実施形態について説明する。
図8Aは、第2実施形態の画像形成装置をスキャナに適応した例、図8Bはコピアに適用した例を示す概略ブロック図である。
第2実施形態では、ログ管理手段の構成が第1実施形態と異なる。すなわち、スキャナ210Aおよびコピア210Bのログ管理手段50は、イメージログ記録手段47、イメージログ読み出し手段48、イメージログDB49に加え、アクセスログ記録手段51a、アクセスログ読み出し手段51b、アクセスログDB52を有する。
アクセスログ記録手段51aは、イメージログ読み出し手段48がアクセス要求を受け付ける都度、そのアクセス要求をユーザ情報と関連付けて、アクセスログDB52に記録する。また、それぞれのアクセス要求について、読み出しが許可されたか、拒絶されたかについての情報も、関連付けて記録する。
記録されたアクセスログは、ログ読み出し要求に応じて、出力される。第1実施形態では、アクセス要求が拒絶された場合、あるいは文書のセキュリティ属性とユーザのセキュリティ属性によっては、アクセス要求が許可された場合も、システム管理者へメール等によるメッセージ送信が行われたが、第2実施形態では、アクセスログDB52に全アクセス記録を保存することによって、システム管理者は、誰がどの文書をコピーあるいはスキャン転送しようとした場合に、出力または拒絶されたかを分析することができる。
図9は、アクセスログの出力例を示す。イメージログと同様に、スキャナ210Aであれば電子ファイルとして転送し、コピア210Bであれば、紙出力とする。また、アクセスログは、イメージログと異なり、文字によるリストなので、表示部31に表示する構成としてもよい。
図10Aおよび図10Bは、本発明の第3実施形態に係る画像形成装置の概略ブロック図である。図10Aは、第3実施形態の画像形成装置をスキャナ310Aに適用した例、図10Bはコピア310Bに適用した例を示す。
3実施形態では、ドキュメントプロファイルが取得できない場合に、読み取られた原稿がセキュリティ管理下にある文書かどうかを判断する。ログ管理手段60は、第2実施形態の構成に加えて、文字読み取り手段53と文書検索手段54を含む。文字読み取り手段53は、保存された画像データから、タイトルや所定の行の画像データを抽出し、これを文字認識して、文字列に変換する。文書検索手段54は、画像形成装置(スキャナ310Aまたはコピア310B)内部または外部の文書管理データベース55にアクセスして、文書管理データベース55中に、変換された文字列を含む文書があるか検索する。
変換された文字列を含む文書が文書管理データベース55にある場合は、読み取られた原稿はセキュリティ管理下にある文書であると考えられる。この場合、原稿には文書IDが付されているにもかかわらず、文書IDが読み取られなかったことになる。原稿の汚れや、読み取り手段33の感度の低下が原因となっていることもあるが、文書IDをわざと隠して不正コピー、不正スキャンが行われている可能性が高い。
そこで、抽出された文字列が文書管理データベース55中の文書データと一致する場合は、セキュリティ管理下にある文書の文書IDが読み取られなかった旨のメッセージを、システム管理者に送信する。あるいは、ユーザのセキュリティ属性によっては、保存された画像データを出力するとともに、文書IDが読み取られなかった旨を管理者に報告してもよい。
文書管理データベース55に、抽出された文字列の一致が見つからない場合は、もともとセキュリティ管理下にない原稿である可能性が高い。この場合は、一致する文字列が文書管理データベース55に存在しない旨のメッセージを送信して、保存された画像データを出力する。出力後に、イメージログ49から画像データを削除する。
文字列の一致、不一致に応じた画像データの処理手順は、画像形成装置が設置される環境等を考慮して、ルールテーブルに適切に規定することができる。
なお、図10Aおよび図10Bの例では、文書管理データベース55は画像形成装置内に設けられているが、外部に独立した文書管理データベース55を設けてもよい。この場合、文書管理検索手段54は、図示しないインタフェースを介して文字列の一致を検索することができる。
文字列の検索は、ドキュメントプロファイルが取得不能により画像データがイメージログ49に保存されたときに、自動的に開始してもよい。あるいは、ユーザまたは管理者からの検索指示に基づいて検索を開始してもよい。たとえば、ドキュメントプロファイルが取得されなかったときに、その旨を表示手段31に表示する。ユーザまたはシステム管理者は、入力部18(図1参照)から検索指示を入力する。文字列が検索される間、抽出され変換された文字列が表示手段31に表示される。文字列の一致が検出されると、検索された文書の文字列に対応する部分も、表示手段31に表示される。ユーザまたは管理者は、表示手段31上で、文字列が実際に一致しているかどうかを確認し、ドキュメントプロファイルが取得できなかった原因を解明する。
文書検索手段62は、文字列の一致、不一致、画像データの出力の有無について、ユーザIDと関連付けて検索ログとして記録してもよい。
第3実施形態の画像形成装置によれば、原稿から文書IDが取得されない場合でも、原稿のセキュリティを維持した処理が行われる。また、セキュリティ管理下にある文書と、一般文書(雑誌、書籍等)が、同程度の頻度で取り扱われる環境でも、画像形成ジョブを妨げることなく、秘密文書のセキュリティを確保できる。
図11は、本発明の第4実施形態に係る画像形成装置の概略ブロック図である。図11Aは、第4実施形態の画像形成装置をスキャナ410Aに適用した例、図11Bはコピア410Bに適用した例である。
第4実施形態でも、第3実施形態と同様に、セキュリティ管理下の文書か否かを判断するが、文字列を抽出する代わりに、画像データ全体としての特徴量を利用して比較する。画像全体の特徴量とは、たとえば、濃淡分布や空間周波数分布である。
ログ管理手段70は、イメージログDB49に保存された画像データの特徴量を抽出する特徴量抽出手段61と、画像形成装置の内部または外部の文書管理データベース63にアクセスして、抽出された画像データの特徴を含む文書が、前記文書管理データベース63中に含まれるかどうかを検索する文書検索手段62を有する。印刷画像生成手段64は、文書管理データベース63に格納された文書データを、画像データに変換する。第2の特徴量抽出手段65は、変換された画像データから、特徴量を抽出する。文書検索手段62は、第1の特徴量抽出手段61で抽出された画像データの特徴量と、第2の特徴量抽出手段65で抽出された文書管理データベース63内の文書の特徴量とを比較し、特徴量が一致する文書があるかどうか判断する。
特徴量が一致する場合、すなわち読み取られた原稿と濃淡分布や空間周波数分布がほぼ同じ文書が文書管理データベース63内にある場合は、セキュリティ管理下にある原稿であるにもかかわらず、文書IDが取得されなかったことを意味する。したがって、出力を禁止して、セキュリティ管理下の文書IDが取得されなかった旨のメッセージを管理者に送信する。ルールの設定によっては、保存された画像データを出力するとともに、セキュリティ管理下の文書IDが取得されなかった旨を報告する構成としてもよい。
特徴量の一致が見つからない場合は、セキュリティ管理下にない一般文書である可能性が高い。この場合は、画像データを出力するとともに、特徴量の不一致を示すメッセージを管理者に報告する。
第4実施形態の文書検索は、文字列を読み取る第3実施形態と比較して、検索精度はやや劣るが、処理時間が短縮できる。
図12は、本発明の第5実施形態に係る画像形成システムの概略構成図である。画像形成システムは、画像形成ユニット1、ユーザプロファイル管理ユニット2と、ドキュメントプロファイル管理ユニット3と、動作要件管理ユニット4と、ログ管理ユニット5と、文書管理ユニット6を含み、これらはネットワークを介して互いに接続されている。
画像形成ユニット1は、たとえば複写機であり、ユーザの要求に応じて原稿を読み取って画像データ30を生成する読み取り手段33と、画像データに所定の画像処理を行って蓄積データ24を生成するデータ処理手段34と、複写条件取得手段26と、画像形成動作を制御する動作制御手段10Aを含む。ユーザプロファイル管理ユニット2は、ユーザプロファイル取得手段41を含み、画像形成ユニット1を使用するユーザのプロファイルを取得して管理する。ドキュメントプロファイル管理ユニット3は、ドキュメントプロファイル取得手段43を含み、画像形成ユニット1で取り扱われる原稿からドキュメントプロファイルを取得し、管理する。動作要件管理ユニット4は、動作要件選択手段45を含み、画像形成に関する所定のルールを記述するルールテーブル150(図5)を参照して、前記画像形成ユニット1で読み取った原稿の画像データの出力の可否を判断する。ログ管理ユニット5は、図12の例では、第2実施形態のログ管理手段50と同様の構成をとる。ログ管理ユニット5は、ドキュメントプロファイル管理ユニット3でドキュメントプロファイルが取得されない場合に、形成ユニット1から画像データを受け取り、ユーザプロファイルと関連付けてイメージログDB49に保存する。
画像形成ユニット1は、ドキュメントプロファイルが取得されない場合には、許可があるまで要求された画像形成ジョブの出力を行わない。
ログ管理ユニット5は、保存した画像データに対するアクセス要求があったときに、当該アクセス要求を行ったユーザのセキュリティ属性にしたがって、アクセスの許否を判断する。アクセスを許可する場合に、ネットワークを介して、保存された画像データを画像形成ユニット1に送信する。
また、すべてのアクセス要求は、ユーザプロファイルと関連付けてアクセスログDB52に記録される。
文書管理ユニット6は、任意でネットワークに接続される。図12の例では、文書管理ユニット6は、特徴量抽出手段66と、文書検索手段62と、文書管理データベース68と、印刷画像生成手段64を有する。文書検索手段62は、ドキュメントプロファイル管理ユニット3でドキュメントプロファイルが取得されないときに、画像形成ユニット1で読み取られた原稿の画像データ全体の特徴量と同じ特徴量を有する文書が、文書管理データベース68に含まれているかを検索する。
動作要件管理手段4は、検索結果に応じて、ログ管理手段5に保存された画像データの出力の可否を判断して、画像形成ユニット1に通知する。
第5実施形態では、第1〜第4実施形態の画像形成装置の各機能を分散し、負荷を軽減して処理の迅速化を図る。セキュリティ維持の効果は、第1実施形態〜第4実施形態と同様である。
図13は、本発明の第6実施形態に係るセキュリティ管理装置90を含む画像形成システムの概略構成図である。セキュリティ管理装置90は、ネットワークを介して画像形成ユニット1、ユーザプロファイル管理ユニット2、ドキュメントプロファイル管理ユニット3、文書管理ユニット6と接続される。
セキュリティ管理装置90は、動作要件選択部4と、動作制御部10bと、ログ管理部5を有する。動作要件選択部4は、ユーザのセキュリティ属性と、セキュリティ管理下にある文書のセキュリティ属性とを基準とする画像形成関連のルールを記述するルールテーブル150(図5参照)を有する。ドキュメントプロファイル管理ユニット3が画像形成ユニット1で読み取られた原稿からドキュメントプロファイルを取得した場合に、ルールテーブル150を参照して、画像データの印刷または転送の可否を判断する。
動作制御部10bは、ドキュメント情報が取得されない場合に、画像形成ユニット1に前記画像データの印刷または当該セキュリティ管理装置90以外の機器への転送を禁止する。ログ管理部5は、ドキュメント情報が取得されない場合に、画像形成ユニット1から画像データを受け取って、ユーザ情報と関連付けてイメージログDB49に保存する。
保存された画像データに対するアクセス要求があったときは、ログ管理部5は、アクセス要求を行ったユーザのセキュリティ属性に従って、読み出し許否を判断する。読み出しを許可する場合に、動作制御手段10bは、保存された画像データを画像形成ユニット1に送信する指示を出す。
ログ管理部5は、保存された画像データに対するアクセス要求があったときに、アクセス要求をユーザ情報と関連付けてアクセスログDB52に記録する。
このようなセキュリティ管理装置により、コピーやスキャンしようとする原稿のドキュメントプロファイルを取得できない場合でも、原稿のセキュリティが維持される。
セキュリティ管理装置90の動作は、ソフトウエアプログラムによって実行されてもよい。この場合、セキュリティ管理プログラムがセキュリティ管理装置90にインストールされて、
(a)ユーザの画像形成要求に従って前記画像形成装置で読み取られた原稿について、当該原稿のセキュリティ属性を含むドキュメント情報を取得させる手順と、
(b)ユーザのセキュリティ属性を含むユーザ情報を取得させる手順と、
(c)前記ユーザ情報およびドキュメント情報に基づき、あらかじめ記述された画像形成に関する所定のルールを参照して、前記読み取られた原稿の画像データの出力の可否を判断させる手順と、
(d)前記ドキュメント情報が取得されない場合に、前記画像形成装置に対して、前記要求された画像形成出力を禁止させ、前記画像装置から前記画像データを受信して、前記ユーザ情報と関連付けて保存させる手順と
が実行される。
図12および図13では、画像形成ユニットが1つだけネットワークに接続されている例を示したが、複数の画像形成ユニットに対して、ユーザプロファイル管理ユニット2、ドキュメントプロファイル管理ユニット3、セキュリティ管理ユニット90、文書管理ユニット6を共通に使用してもよい。この場合、動作要件選択手段45のルールテーブル150に、画像形成ユニットごとのルールを定義することによって、複数ジョブに対するセキュリティを統一的に管理することができる。
本発明が適用される画像形成装置の概略ハードウェア構成図である。 本発明の第1実施形態に係る画像形成装置のスキャナへの適用例を示す図である。 第1実施形態の画像形成装置のコピアへの適用例を示す図である。 ドキュメントプロファイル取得手段の機能構成例である。 ドキュメントプロファイル取得手段の別の機能構成例である。 ユーザプロファイル取得手段の機能構成例である。 セキュリティテーブルに定義されるセキュリティルールの一例を示す図である。 第1実施形態に係る画像形成装置の動作を示すフローチャートである。 イメージログの出力例を示す図である。 本発明の第2実施形態に係る画像形成装置のスキャナへの適用例を示す図である。 第2実施形態の画像形成装置のコピアへの適用例を示す図である。 アクセスログの出力例を示す図である。 本発明の第3実施形態に係る画像形成装置のスキャナへの適用例を示す図である。 第3実施形態の画像形成装置のコピアへの適用例を示す図である。 本発明の第4実施形態に係る画像形成装置のスキャナへの適用例を示す図である。 第4実施形態の画像形成装置のコピアへの適用例を示す図である。 本発明の第5実施形態に係る画像形成システムの概略構成図である。 本発明の第6実施形態に係る画像形成システムの概略構成図である。
符号の説明
10 動作制御手段
110 画像形成装置
110A,210A,310A、410A スキャナ(画像形成装置)
110B,210B,310B、410B コピア(画像形成装置)
33 読み取り手段
40、50、60、70 ログ管理手段
41 ユーザプロファイル取得手段41
43 ドキュメントプロファイル取得手段43
45 動作要件選択手段
47 イメージログ記録手段
48 イメージログ読み出し手段
49 イメージログDB
51a アクセスログ記録手段
51b アクセスログ読み出し手段
52 アクセスログDB
90 セキュリティ管理装置

Claims (27)

  1. ユーザからの入力に応じて当該ユーザの識別情報に基づいて前記ユーザのセキュリティ属性を含むユーザ情報をユーザデータベースから取得するユーザ情報取得手段と、
    み取られた原稿から当該原稿に含まれる文書の識別情報を読み取り、前記文書の識別情報に基づいて前記文書のセキュリティ属性を含むドキュメント情報をドキュメントデータベースから取得するドキュメント情報取得手段と、
    複数段階に分けられたユーザのセキュリティレベルと、複数段階に分けられたドキュメントのセキュリティレベルの組み合わせの各々に対応して、画像形成装置が実行する処理をあらかじめ定義したセキュリティルールを記述するルールテーブルを有し、前記ユーザのセキュリティ属性に含まれる当該ユーザのセキュリティレベルおよび前記文書のセキュリティ属性に含まれる当該文書のセキュリティレベルに基づき、前記セキュリティルールを参照して、前記読み取られた原稿の画像データの出力の可否を判断するとともに、前記セキュリティルールに定義づけられた処理を選択する動作要件選択手段と、
    前記動作要件選択手段によって選択された処理を実行する動作制御手段と
    を備える画像形成装置。
  2. 前記画像データを前記ユーザ情報と関連付けて保存するログ管理手段、
    をさらに備え、
    前記動作制御手段は、前記ドキュメント情報取得部で前記ドキュメント情報が取得されない場合は、前記画像データの出力を行わずに、前記入力したユーザのユーザ情報と関連付けて前記画像データを前記ログ管理手段に保存させる
    ことを特徴とする請求項1に記載の画像形成装置。
  3. 前記動作要件選択手段は、前記読み取った原稿から前記ドキュメント情報が取得される場合に、前記ルールテーブルの記述内容に従って、前記画像データの出力を禁止し、または、追跡可能な情報を埋め込んで出力することを許可することを特徴とする請求項に記載の画像形成装置。
  4. 前記動作制御手段は、前記ドキュメント情報取得部で前記ドキュメント情報が取得されない場合に、前記画像データを前記ログ管理手段に保存させるとともに、前記ドキュメント情報が取得されなかった旨を管理者に報告させることを特徴とする請求項に記載の画像形成装置。
  5. 前記ログ管理手段は、前記保存された画像データに対する読み出し要求があったときに、前記読み出し要求を行ったユーザのセキュリティ属性に基づいて読み出しの可否を判断し、許可される場合に、前記保存された画像データを読み出して出力することを特徴とする請求項に記載の画像形成装置。
  6. 前記ログ管理手段はハッシュ関数を有し、前記保存された画像データの読み出しを許可する場合に、前記ハッシュ関数を用いて当該画像データに対する改ざんの有無をチェックすることを特徴とする請求項5に記載の画像形成装置。
  7. 前記ログ管理手段は、前記保存された画像データに対する読み出し要求があったときに、当該読み出し要求を、読み出し要求を行ったユーザのユーザ情報と関連付けて記録することを特徴とする請求項に記載の画像形成装置。
  8. 前記ログ管理手段は、
    前記保存された画像データの一部を抽出して文字列に変換する文字読み取り手段と、
    前記画像形成装置の内部又は外部の文書管理データベースにアクセスして、前記文書データベース中に、前記文字列を含む文書があるかどうかを検索する文書検索手段と
    を有し、前記文書管理データベース中に前記文字列と一致する文書がある場合は、セキュリティ管理下にある文書の識別情報が読み取られなかった旨のメッセージを管理者に送信することを特徴とする請求項に記載の画像形成装置。
  9. 前記ログ管理手段は、
    前記保存された画像データの特徴を抽出する特徴抽出手段と、
    前記画像形成装置の内部又は外部の文書管理データベースにアクセスして、前記抽出された画像データの特徴量と一致する特徴量を有する文書が、前記文書管理データベース中に含まれるかどうかを検索する文書検索手段と
    を有し、前記文書管理データベース中に前記画像データの特徴量と一致する特徴量を含む文書がある場合は、セキュリティ管理下にある文書の識別情報が読み取られなかった旨のメッセージを管理者に送信することを特徴とする請求項に記載の画像形成装置。
  10. 前記ログ管理手段は、前記文書管理データベース中に、前記読み取られた原稿に対応する文書がない場合に、前記保存された画像データを出力するとともに、前記一致がないことを示すメッセージを出力することを特徴とする請求項8または9に記載の画像形成装置。
  11. 像形成を行う画像形成ユニットと、
    ーザからの入力に応じてユーザの識別情報に基づいて前記ユーザのセキュリティ属性を含むユーザプロファイルをユーザデータベースから取得するユーザプロファイル管理ユニットと、
    前記画像形成ユニットにより読み取られた原稿に含まれる文書の識別情報に基づいて、当該文書のセキュリティ属性を含むドキュメントプロファイルをドキュメントデータベースから取得するドキュメントプロファイル管理ユニットと、
    複数段階に分けられたユーザのセキュリティレベルと、複数段階に分けられた文書のセキュリティレベルの組み合わせの各々に対応して、画像形成装置が実行する処理をあらかじめ定義したセキュリティルールを記述するルールテーブルを有し、前記取得されたユーザのセキュリティ属性に含まれる当該ユーザのセキュリティレベルと、前記読み取られた原稿のセキュリティ属性に含まれる当該文書のセキュリティレベルとに基づき、前記ルールテーブルを参照して、前記画像形成ユニットにより読み取った原稿の画像データの出力の可否を判断するとともに、前記セキュリティルールに定義づけられた処理を選択する動作要件管理ユニットと
    前記動作要件管理ユニットによって選択された処理を実行する動作制御ユニットと、
    ネットワークを介して互いに接続されていることを特徴とする画像形成システム。
  12. 前記画像データを前記ユーザプロファイルと関連付けて保存するログ管理ユニット、
    が前記ネットワークを介してさらに接続され、
    前記ログ管理ユニットは、前記ドキュメントプロファイル管理ユニットで前記文書のドキュメントプロファイルが取得されない場合に、前記画像形成ユニットから前記画像データを受け取り、前記ユーザのユーザプロファイルと関連付けて保存することを特徴とする請求項11に記載の画像形成システム。
  13. 前記ログ管理ユニットは、前記保存した画像データに対するアクセス要求があったときに、当該アクセス要求を行ったユーザのセキュリティ属性にしたがって、アクセスの拒否を判断し、アクセスを許可する場合に、前記ネットワークを介して、前記保存された画像データを前記画像形成ユニットに送信することを特徴とする請求項12に記載の画像形成システム。
  14. ネットワークを介して画像形成装置と接続されるセキュリティ管理装置であって、
    前記画像形成装置を使用するユーザの複数段階に分けられたセキュリティレベルと、セキュリティ管理下にある文書の複数段階に分けられたセキュリティレベルの組み合わせの各々に対応して、前記画像形成装置が実行する処理をあらかじめ定義したセキュリティルールを記述するルールテーブルと、
    前記画像形成装置で処理される原稿に含まれる文書のセキュリティ属性を含むドキュメント情報と、前記画像形成装置に入力を行ったユーザのセキュリティ属性をふくむユーザ情報を前記ネットワーク上のプロファイル管理手段から取得した場合に、前記文書のセキュリティ属性に含まれる前記文書のセキュリティレベルと、前記ユーザのセキュリティ属性に含まれる前記ユーザのセキュリティレベルとに基づき、前記ルールテーブルを参照して、前記画像形成装置による画像形成処理の実行の可否を判断するとともに、前記セキュリティルールに定義づけられた処理を選択する動作要件選択部と、
    前記動作要件選択部により選択された処理を前記画像形成装置に実行させる動作制御部と、
    備えることを特徴とするセキュリティ管理装置。
  15. 前記画像形成装置で処理された前記文書の画像データと前記ユーザ情報を関連付けて保存するログ管理部、
    をさらに有し、
    前記ログ管理部は、前記ネットワークを介して前記ドキュメント情報が取得されない場合に、前記ネットワークを介して前記画像形成装置から前記画像データを受け取り、前記入力を行ったユーザのユーザ情報と関連付けて保存することを特徴とする請求項14に記載のセキュリティ管理装置。
  16. 前記ログ管理部は、前記保存された画像データに対する読み出し要求があったときに、当該読み出し要求を行ったユーザのセキュリティ属性を前記ネットワーク上のプロファイル管理手段から取得し、前記ユーザのセキュリティ属性に従って、読み出しの許否を判断し、読み出しを許可する場合に、前記画像形成装置に、前記保存された画像データを送信することを特徴とする請求項15に記載のセキュリティ管理装置。
  17. 前記ログ管理部は、前記保存された画像データに対する読み出し要求があったときに、当該読み出し要求を、読み出し要求を行ったユーザのユーザ情報と関連付けて記録するアクセスログ記録手段をさらに有することを特徴とする請求項16に記載のセキュリティ管理装置。
  18. 文書のセキュリティを管理するセキュリティ管理装置において、複数段階に分けられたユーザのセキュリティレベルと複数段階に分けられた文書のセキュリティレベルの組み合わせの各々に対応して画像形成装置が実行する処理をあらかじめ定義したセキュリティルールを格納するステップと、
    前記画像形成装置へのユーザ入力に応じてユーザの識別情報に基づき前記ユーザのセキュリティ属性を含むユーザ情報をユーザデータベースから取得するステップと、
    前記画像形成装置で読取られた原稿に含まれる文書の識別情報を抽出し、前記識別情報に基づいて前記文書のセキュリティ属性を含むドキュメント情報をドキュメントデータベースから取得するステップと、
    前記セキュリティ管理装置において、前記ユーザ情報の前記セキュリティ属性に含まれる前記ユーザのセキュリティレベルおよび前記ドキュメント情報の前記セキュリティ属性に含まれる前記文書のセキュリティレベルに基づき、前記セキュリティルールを参照して、前記画像形成装置で読み取られた原稿の画像データの出力の可否を判断するとともに、前記セキュリティルールに定義づけられた処理を選択するステップと、
    前記セキュリティ管理装置の動作制御手段により、前記画像形成装置に前記選択された処理を実行させるステップと
    を含むセキュリティ管理方法。
  19. 前記文書の識別情報又は前記ドキュメント情報が取得されない場合に、前記セキュリティ管理装置において、前記画像形成装置による前記画像データの出力を禁止し、前記画像データを前記画像形成装置から受け取って前記ユーザ情報と関連付けて保存するステップ、
    をさらに含むことを特徴とする請求項18に記載のセキュリティ管理方法。
  20. 前記セキュリティ管理装置により前記画像データの出力が許可される場合に、前記画像形成装置において前記画像データに追跡可能情報を埋め込んで出力するステップをさらに含むことを特徴とする請求項19に記載のセキュリティ管理方法。
  21. 前記セキュリティ管理装置により前記画像データの出力が許可される場合に、前記画像形成装置において前記画像データを出力するとともに、当該画像データの出力を関連部署に報告するステップをさらに含むことを特徴とする請求項19に記載のセキュリティ管理方法。
  22. 前記セキュリティ管理装置において、前記保存された画像データに対するアクセス要求があった場合に、当該アクセス要求を行ったユーザのセキュリティ属性に応じてアクセスの許否を判断し、前記アクセスを許可する場合に、前記保存した画像データを出力するステップをさらに含むことを特徴とする請求項19に記載のセキュリティ管理方法。
  23. 前記保存された画像データに対するアクセス要求があった場合に、前記セキュリティ管理装置において、当該アクセス要求を、アクセス要求を行ったユーザのユーザ情報と関連付けて記録するステップをさらに含むことを特徴とする請求項19に記載のセキュリティ管理方法。
  24. 画像形成装置に以下の手順を実行させる命令列を含む画像形成プログラム:
    ユーザからの入力に応じてユーザの識別情報に基づいて前記ユーザのセキュリティ情報を含むユーザ情報をユーザデータベースから取得させる手順;
    前記画像形成装置で読取られた原稿から、当該原稿に含まれる文書の識別情報を読取らせ、前記識別情報に基づいて前記文書のセキュリティ属性を含むドキュメント情報をドキュメントデータベースから取得させる手順
    複数の段階に分けられたユーザのセキュリティレベルと複数の段階に分けられた文書のセキュリティレベルの組み合わせの各々に対応して前記画像形成装置が実行する処理をあらかじめ定義したセキュリティルールを参照させて、前記ユーザ情報に含まれる当該ユーザのセキュリティレベルおよび前記ドキュメント情報に含まれる前記文書のセキュリティレベルに基づき、前記読み取られた原稿の画像データの出力の可否を判断させるとともに、前記セキュリティルールに定義づけられた処理を選択させる手順;および
    前記選択された処理を前記画像形成装置に実行させる手順。
  25. 請求項24記載の画像形成プログラムを格納する電磁的又は光学的記録媒体。
  26. ネットワークを介して画像形成装置と接続されるセキュリティ管理装置に、以下の手順を実行させる命令列を含むセキュリティ管理プログラム:
    記画像形成装置で読み取られた原稿について、当該原稿に含まれる文書のセキュリティ属性を含むドキュメント情報を前記ネットワーク上のドキュメントプロファイル管理手段から取得させる手順;
    ユーザからの入力に応じてユーザの識別情報に基づいて前記ユーザのセキュリティ属性を含むユーザ情報を前記ネットワーク上のユーザプロファイル管理手段から取得させる手順;
    前記ユーザ情報に含まれる前記ユーザのセキュリティレベルおよび前記ドキュメント情報に含まれる前記文書のセキュリティレベルに基づき、複数の段階に分けられたユーザのセキュリティレベルと複数の段階に分けられた文書のセキュリティレベルの組み合わせの各々に対応して前記画像形成装置が実行する処理をあらかじめ定義したセキュリティルールを参照させて、前記読み取られた原稿の画像データの出力の可否を判断させるとともに、前記セキュリティルールに定義づけられた処理を選択させる手順;および
    前記選択された処理を、前記ネットワークを介して前記画像形成装置に実行させる手順。
  27. 請求項26記載のセキュリティ管理プログラムを格納する電磁的又は光学的記録媒体。
JP2004319430A 2003-11-14 2004-11-02 画像形成装置、画像形成システム、セキュリティ管理装置およびセキュリティ管理方法 Expired - Fee Related JP4704010B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004319430A JP4704010B2 (ja) 2003-11-14 2004-11-02 画像形成装置、画像形成システム、セキュリティ管理装置およびセキュリティ管理方法
US10/988,023 US20050144469A1 (en) 2003-11-14 2004-11-12 Imaging apparatus, imaging system, security management apparatus, and security management system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003385462 2003-11-14
JP2003385462 2003-11-14
JP2004319430A JP4704010B2 (ja) 2003-11-14 2004-11-02 画像形成装置、画像形成システム、セキュリティ管理装置およびセキュリティ管理方法

Publications (2)

Publication Number Publication Date
JP2005166023A JP2005166023A (ja) 2005-06-23
JP4704010B2 true JP4704010B2 (ja) 2011-06-15

Family

ID=34703245

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004319430A Expired - Fee Related JP4704010B2 (ja) 2003-11-14 2004-11-02 画像形成装置、画像形成システム、セキュリティ管理装置およびセキュリティ管理方法

Country Status (2)

Country Link
US (1) US20050144469A1 (ja)
JP (1) JP4704010B2 (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL161874A (en) * 2004-05-07 2012-09-24 Yves Villaret System and method for searching strings of records
JP4728610B2 (ja) * 2004-08-04 2011-07-20 株式会社リコー アクセス制御リスト添付システム、オリジナルコンテンツ作成者端末、ポリシーサーバ、オリジナルコンテンツデータ管理サーバ、プログラム及び記録媒体
JP2007026412A (ja) * 2004-08-25 2007-02-01 Ricoh Co Ltd 保守仲介装置、保守対象機器の保守方法、保守プログラム、保守プログラムが記録された記録媒体及び保守システム
JP4452604B2 (ja) * 2004-11-02 2010-04-21 株式会社リコー 画像読取システム
JP4695388B2 (ja) * 2004-12-27 2011-06-08 株式会社リコー セキュリティ情報推定装置、セキュリティ情報推定方法、セキュリティ情報推定プログラム及び記録媒体
US7530109B2 (en) * 2005-04-15 2009-05-05 Xerox Corporation Systems and methods for generating secure documents from scanned images
JP2006334803A (ja) * 2005-05-31 2006-12-14 Konica Minolta Business Technologies Inc 画像処理装置、および、その制御方法
JP4642597B2 (ja) * 2005-08-17 2011-03-02 キヤノン株式会社 画像処理装置およびファイル送信方法
US7483175B2 (en) * 2005-09-16 2009-01-27 Pitney Bowes Inc. Method and system for printing secure value documents and non-secure documents utilizing the same printing device
JP4682773B2 (ja) * 2005-09-22 2011-05-11 富士ゼロックス株式会社 画像形成システム
JP4619261B2 (ja) * 2005-10-21 2011-01-26 株式会社エヌ・ティ・ティ・データ 複写管理装置及びプログラム
JP4630800B2 (ja) 2005-11-04 2011-02-09 キヤノン株式会社 印刷管理システムおよび印刷管理方法とプログラム
JP2007166225A (ja) * 2005-12-13 2007-06-28 Fuji Xerox Co Ltd 画像形成装置及び認証方法
US7676474B2 (en) * 2005-12-22 2010-03-09 Sap Ag Systems and methods for finding log files generated by a distributed computer
JP4922656B2 (ja) * 2006-05-02 2012-04-25 株式会社リコー ドキュメントセキュリティシステム
JP4720610B2 (ja) * 2006-05-11 2011-07-13 富士ゼロックス株式会社 画像処理システム、画像処理方法、及び画像処理プログラム
JP4799285B2 (ja) * 2006-06-12 2011-10-26 キヤノン株式会社 画像出力システム、画像出力装置、情報処理方法、記憶媒体ならびにプログラム
US8527285B2 (en) * 2006-06-28 2013-09-03 Pitney Bowes Inc. Postage printing system for printing both postal and non-postal documents
US7570398B2 (en) * 2006-10-10 2009-08-04 Ricoh Company, Ltd. Secure scanning device
EP1912152A3 (en) * 2006-10-11 2009-10-21 Murata Machinery Ltd. Data printing system, data processing apparatus and printer apparatus
JP4352274B2 (ja) 2006-11-16 2009-10-28 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置及び印刷方法並びに制御プログラム
JP2008288847A (ja) * 2007-05-17 2008-11-27 Murata Mach Ltd 画像処理装置
JP4992609B2 (ja) * 2007-08-22 2012-08-08 富士ゼロックス株式会社 画像処理装置、画像処理システム、及びプログラム
JP4989386B2 (ja) * 2007-09-12 2012-08-01 キヤノン株式会社 会議システム、その制御方法、及びプログラム
JP4519897B2 (ja) * 2007-11-05 2010-08-04 キヤノン株式会社 画像形成システム
JP4609495B2 (ja) 2008-01-17 2011-01-12 富士ゼロックス株式会社 画像処理装置、画像処理システムおよび画像処理プログラム
JP2009200976A (ja) * 2008-02-22 2009-09-03 Konica Minolta Business Technologies Inc 画像処理装置、画像処理方法及び画像処理プログラム
US20090287833A1 (en) * 2008-05-16 2009-11-19 Steven Mark Paris Security-Based Presentation in Client Application Software
JP5195113B2 (ja) * 2008-07-23 2013-05-08 カシオ電子工業株式会社 印刷装置
US8484200B2 (en) * 2009-01-13 2013-07-09 Infotrieve, Inc. System and method for the centralized management of a document ordering and delivery program
US8543569B2 (en) * 2009-01-13 2013-09-24 Infotrieve, Inc. System and method for the centralized management of a document ordering and delivery program
US9367779B2 (en) * 2010-01-07 2016-06-14 Seiko Epson Corporation Encryption processing device, encryption processing system and control method for encryption processing device
JPWO2013111532A1 (ja) * 2012-01-25 2015-05-11 日本電気株式会社 管理システム、管理方法およびプログラム
JP5967414B2 (ja) 2012-03-13 2016-08-10 富士ゼロックス株式会社 文書作成装置、出力装置、印刷物、文書出力システム及びプログラム
JP5969860B2 (ja) * 2012-08-24 2016-08-17 キヤノン株式会社 文書管理装置、その制御方法及びプログラム
US9529982B2 (en) * 2012-09-07 2016-12-27 Samsung Electronics Co., Ltd. Method and apparatus to manage user account of device
JP5800248B2 (ja) * 2013-03-08 2015-10-28 富士ゼロックス株式会社 画像処理装置及び案件処理装置
JP2014229288A (ja) * 2013-05-27 2014-12-08 京セラドキュメントソリューションズ株式会社 画像形成システム、画像形成装置および画像形成プログラム
JP6465399B2 (ja) * 2015-03-19 2019-02-06 富士ゼロックス株式会社 画像処理装置、画像形成装置およびプログラム
JP7119685B2 (ja) * 2018-07-17 2022-08-17 コニカミノルタ株式会社 情報処理装置、情報処理装置の制御方法、およびプログラム
US20220398679A1 (en) * 2021-06-15 2022-12-15 Stavvy, Inc. Electronic notarization and signing of a document

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05183746A (ja) * 1992-01-06 1993-07-23 Canon Inc 画像処理システム
JPH11205496A (ja) * 1998-01-14 1999-07-30 Toshiba Corp 画像形成装置およびその制御方法と電子複写機
JP2001160117A (ja) * 1999-12-03 2001-06-12 Fuji Xerox Co Ltd 装置セキュリティ管理システム
JP2001265183A (ja) * 2000-03-16 2001-09-28 Hitachi Ltd 印刷複写管理システム
JP2001326804A (ja) * 2000-05-16 2001-11-22 Sharp Corp 画像処理装置及び画像処理システム
JP2002190947A (ja) * 2000-11-28 2002-07-05 Xerox Corp 文書偽造を防止する印刷方法
JP2002197101A (ja) * 2000-12-25 2002-07-12 Sharp Corp 文書管理システム
JP2003050525A (ja) * 2001-08-08 2003-02-21 Ricoh Co Ltd 画像形成システム、画像形成方法及び記録媒体
JP2003182187A (ja) * 2001-12-17 2003-07-03 Fuji Xerox Co Ltd 画像記録装置及び情報読取り装置
JP2003205661A (ja) * 2002-01-11 2003-07-22 Ricoh Co Ltd 画像形成装置、画像形成方法
JP2003208269A (ja) * 2002-01-10 2003-07-25 Hitachi Ltd セキュリティ機構を備えた二次記憶装置およびそのアクセス制御方法
JP2003289432A (ja) * 2002-03-28 2003-10-10 Toshiba Corp 印刷装置と印刷方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4980719A (en) * 1989-06-13 1990-12-25 Eastman Kodak Company Copier/printer and method for reproduction of secure documents or the like
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
JP3546787B2 (ja) * 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御方法、及び記憶媒体
US6647126B1 (en) * 2000-01-28 2003-11-11 Eastman Kodak Company Authorizing the production of visual images from digital images
US6970259B1 (en) * 2000-11-28 2005-11-29 Xerox Corporation Systems and methods for forgery detection and deterrence of printed documents
JP4212797B2 (ja) * 2001-10-12 2009-01-21 株式会社リコー セキュリティシステム及びセキュリティ管理方法

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05183746A (ja) * 1992-01-06 1993-07-23 Canon Inc 画像処理システム
JPH11205496A (ja) * 1998-01-14 1999-07-30 Toshiba Corp 画像形成装置およびその制御方法と電子複写機
JP2001160117A (ja) * 1999-12-03 2001-06-12 Fuji Xerox Co Ltd 装置セキュリティ管理システム
JP2001265183A (ja) * 2000-03-16 2001-09-28 Hitachi Ltd 印刷複写管理システム
JP2001326804A (ja) * 2000-05-16 2001-11-22 Sharp Corp 画像処理装置及び画像処理システム
JP2002190947A (ja) * 2000-11-28 2002-07-05 Xerox Corp 文書偽造を防止する印刷方法
JP2002197101A (ja) * 2000-12-25 2002-07-12 Sharp Corp 文書管理システム
JP2003050525A (ja) * 2001-08-08 2003-02-21 Ricoh Co Ltd 画像形成システム、画像形成方法及び記録媒体
JP2003182187A (ja) * 2001-12-17 2003-07-03 Fuji Xerox Co Ltd 画像記録装置及び情報読取り装置
JP2003208269A (ja) * 2002-01-10 2003-07-25 Hitachi Ltd セキュリティ機構を備えた二次記憶装置およびそのアクセス制御方法
JP2003205661A (ja) * 2002-01-11 2003-07-22 Ricoh Co Ltd 画像形成装置、画像形成方法
JP2003289432A (ja) * 2002-03-28 2003-10-10 Toshiba Corp 印刷装置と印刷方法

Also Published As

Publication number Publication date
US20050144469A1 (en) 2005-06-30
JP2005166023A (ja) 2005-06-23

Similar Documents

Publication Publication Date Title
JP4704010B2 (ja) 画像形成装置、画像形成システム、セキュリティ管理装置およびセキュリティ管理方法
US8255784B2 (en) Information processing apparatus, information processing system, computer readable medium storing control program, information processing method, and image processing apparatus
US20060290967A1 (en) Image processing system and apparatus and approval server
US20080151288A1 (en) Document processing system, document processing instruction apparatus, computer readable recording medium storing document processing program, and computer data signal embodied in carrier wave
US7734834B2 (en) Multi-function peripheral and information acquisition system including a plurality of the multi-function peripherals
US20060070120A1 (en) File transmitting device and multi function device
US8340346B2 (en) Information processing device, information processing method, and computer readable medium
US20090271839A1 (en) Document Security System
JP2005191686A (ja) 画像形成装置、動作履歴記憶方法およびコンピュータプログラム
US8208156B2 (en) Image processing apparatus and control method
JP2007006036A (ja) 画像形成装置、画像形成装置におけるログ記録方法
JP5560691B2 (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
JP2006252231A (ja) 出力管理装置、出力管理方法及びそのプログラム
JP2008092369A (ja) 画像処理装置
US20110007348A1 (en) Process determining apparatus, image processing apparatus, process determining system, computer readable medium storing program, and process determining method
US20070171485A1 (en) Document computerizing apparatus, method thereof, and program product for executing the method
JP4695388B2 (ja) セキュリティ情報推定装置、セキュリティ情報推定方法、セキュリティ情報推定プログラム及び記録媒体
JP4432505B2 (ja) 検査装置、検査プログラム、検査方法、制御装置、及び、制御プログラム
JP5482172B2 (ja) 文書利用管理システム、一時利用許可書発行装置、文書利用装置及びプログラム
JP2006013627A (ja) 画像処理装置及び画像出力装置
JP4517389B2 (ja) 出力管理装置、出力管理方法及びそのプログラム
JP4358879B2 (ja) 画像処理装置及び画像処理サーバ
JP2006079448A (ja) データ管理方法、データ管理装置およびデータ管理サーバ
JP2005205722A (ja) 検査画像データ管理装置、制御装置、制御プログラム、及び、制御方法
JP4544054B2 (ja) 画像処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070622

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100726

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110309

LAPS Cancellation because of no payment of annual fees