JP4858128B2 - Output management system, output control method thereof, and output device with security management function - Google Patents

Output management system, output control method thereof, and output device with security management function Download PDF

Info

Publication number
JP4858128B2
JP4858128B2 JP2006325266A JP2006325266A JP4858128B2 JP 4858128 B2 JP4858128 B2 JP 4858128B2 JP 2006325266 A JP2006325266 A JP 2006325266A JP 2006325266 A JP2006325266 A JP 2006325266A JP 4858128 B2 JP4858128 B2 JP 4858128B2
Authority
JP
Japan
Prior art keywords
output
security
data
print
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006325266A
Other languages
Japanese (ja)
Other versions
JP2008140105A (en
Inventor
淳市 川島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2006325266A priority Critical patent/JP4858128B2/en
Priority to PCT/JP2007/001204 priority patent/WO2008068882A1/en
Publication of JP2008140105A publication Critical patent/JP2008140105A/en
Application granted granted Critical
Publication of JP4858128B2 publication Critical patent/JP4858128B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32502Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device in systems having a plurality of input or output devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • H04N1/00925Inhibiting an operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32502Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device in systems having a plurality of input or output devices
    • H04N1/32523Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device in systems having a plurality of input or output devices a plurality of output devices
    • H04N1/32529Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device in systems having a plurality of input or output devices a plurality of output devices of different type, e.g. internal and external devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Computer And Data Communications (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)

Description

本発明は、セキュリティレベルの異なる複数の出力装置とPC等のデータ処理装置とを通信回線を介して接続して、データ処理装置により指定した出力装置から出力データの出力を行う出力管理システムに関するものであり、特に、出力データファイル中にセキュリティ属性データとして指定されているセキュリティ要件に従って出力するように出力管理を行う出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置に関する。   The present invention relates to an output management system in which a plurality of output devices having different security levels are connected to a data processing device such as a PC via a communication line, and output data is output from the output device designated by the data processing device. In particular, the present invention relates to an output management system that performs output management so that output is performed in accordance with security requirements specified as security attribute data in an output data file, an output control method thereof, and an output device with a security management function.

近時、個人情報の保護、営業機密や技術情報などの情報管理が求められている。e文書法(各種法令により作成・保存することを義務付けられている文書・帳票類の電磁化を認める法律の通称)の登場により、媒体出力をなくし、必要に応じたデータ閲覧へ切り替えようとする動きもあるが、可搬性・証憑としての必要性から依然として媒体出力も必要である。
これに呼応して、複写防止のすかし印刷機能や、不意の情報漏洩抑止のためのログ管理、万一の漏洩時の追跡データとして印刷物への出所情報の印刷(トレース)など、数々のセキュリティ機能が考案されている(特許文献1参照)。
特開2001−236194号公報
Recently, protection of personal information, management of information such as trade secrets and technical information is required. e With the advent of the Document Law (a legal name that permits the electromagneticization of documents and forms that are required to be created and stored under various laws and regulations), we will eliminate media output and switch to data browsing as necessary. Although there is movement, media output is still necessary due to the need for portability and voucher.
In response to this, a number of security features such as a watermark printing function to prevent copying, log management to prevent unexpected information leakage, and printing of origin information on printed matter as trace data in case of leakage (trace) A function has been devised (see Patent Document 1).
JP 2001-236194 A

しかしながら、セキュリティ機能は逐次高機能になっており、システム内に配置されるすべての出力装置にこれら最高レベルのセキュリティ機能を備えることは、経済的困難が伴う。また、必要のないものも含め、すべての出力データをセキュリティ管理することは管理工数増大の懸念がある。また、セキュリティ機能を備える特定装置への出力業務の集中や、装置の能力によっては、従来通りの一般データ出力の利便性を損なうことも懸念される。   However, the security functions are gradually becoming highly functional, and it is economically difficult to provide these highest level security functions in all output devices arranged in the system. In addition, security management of all output data including unnecessary ones has a concern of increasing the man-hours for management. Also, depending on the concentration of output work to a specific device having a security function and the capability of the device, there is a concern that the convenience of conventional general data output may be impaired.

本発明は、このような課題に鑑みてなされたものであり、異なるセキュリティレベルが設定された複数の出力装置が同一システム内に混在しても、求められるセキュリティレベルに応じた出力管理が可能で、複雑な設定が不要であり、出力装置の入れ替えも簡単に行うことができる出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置を提供することを目的とする。   The present invention has been made in view of such problems, and even when a plurality of output devices having different security levels are mixed in the same system, output management according to the required security level is possible. It is an object of the present invention to provide an output management system, an output control method therefor, and an output device with a security management function, which do not require complicated settings and can easily replace output devices.

さらに、本発明の他の目的は、セキュリティ機能を搭載しながら、従来通りの一般データ出力への影響を最小限に押さえることのできる出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置を提供することを目的とする。   Furthermore, another object of the present invention is to provide an output management system, an output control method thereof, and an output device with a security management function capable of minimizing the influence on conventional general data output while incorporating a security function. The purpose is to provide.

本発明にかかる出力管理システムは、少なくとも一つのデータ処理装置と、セキュリティ機能の異なる複数の出力装置とが接続されており、セキュリティ属性データの付与された出力データを前記データ処理装置により指定した前記出力装置から出力する出力管理システムであって、前記データ処理装置は、前記出力データに付与された前記セキュリティ属性データを読み込み、出力管理の要否を判断する出力処理部と、出力先として指定した前記出力装置の備える装置セキュリティデータと、出力対象となる出力データに付与された前記セキュリティ属性データとを比較して、前記出力先として指定した出力装置が、前記出力データの前記セキュリティ属性データにより指定されたセキュリティ要件を満たすセキュリティデータを備えているかを判定し、出力データの求めるセキュリティ機能を備えていると判断した場合にのみ前記出力装置による出力処理を実行するよう制御するセキュリティ制御部を備えることを特徴とする。   In the output management system according to the present invention, at least one data processing device and a plurality of output devices having different security functions are connected, and the output data to which security attribute data is assigned is designated by the data processing device. An output management system for outputting from an output device, wherein the data processing device reads the security attribute data attached to the output data, and designates an output processing unit that determines whether or not output management is necessary, and designated as an output destination The output device designated as the output destination is specified by the security attribute data of the output data by comparing the device security data of the output device with the security attribute data given to the output data to be output. Security data that meets the required security requirements Or it determines, characterized in that it comprises a security control unit for performing control such that only executes the output processing by the output device when it is determined that the security features desired by the output data.

本発明にかかる出力管理システムは、少なくとも一つのデータ処理装置と、セキュリティ機能の異なる複数の出力装置とが接続されており、セキュリティ属性データの付与された出力データを前記データ処理装置により指定した前記出力装置から出力する出力管理システムであって、前記データ処理装置は、前記出力データに付与された前記セキュリティ属性データを読み込み、出力管理の要否を行なう出力処理部と、出力先として指定した前記出力装置の備える装置セキュリティデータと、出力対象となる出力データに付与された前記セキュリティ属性データとを比較して、前記出力先として指定した出力装置が、前記出力データの前記セキュリティ属性データにより指定されたセキュリティ要件を満たすセキュリティデータを備えているかを判定し、出力データの求めるセキュリティ機能を備えていると判断した場合にのみ前記出力装置による出力処理を実行するよう制御するセキュリティ制御部を有し、前記出力処理部からの印刷命令により前記出力データを前記出力装置に送信する出力装置ドライバとを、備え、前記出力処理部は、前記出力装置ドライバからの前記出力データに付与された前記セキュリティ属性データの問合せを待つ機能を有し、前記出力装置ドライバからの前記問合せが無い場合には、前記出力装置が所定のセキュリティ機能を備えていないものと判断することを特徴とする。 In the output management system according to the present invention, at least one data processing device and a plurality of output devices having different security functions are connected, and the output data to which security attribute data is assigned is designated by the data processing device. a power management system for outputting from the output device the said data processing apparatus reads the security attribute data attached to the output data, and an output processing unit for performing the necessity of output management, specified as the output destination The device security data included in the output device is compared with the security attribute data given to the output data to be output, and the output device specified as the output destination is specified by the security attribute data of the output data Security data that meets security requirements The determination has the security control unit for performing control such that only executes the output processing by the output device when it is determined that the security features required by the output data, the output by the print command from the output processing unit An output device driver that transmits data to the output device, and the output processing unit has a function of waiting for an inquiry about the security attribute data attached to the output data from the output device driver, and the output When there is no inquiry from the device driver, it is determined that the output device does not have a predetermined security function .

また、出力装置の装置セキュリティデータと出力データのセキュリティ属性データとは、共通のセキュリティ基準により対応づけることが好ましい。例えば、セキュリティについての共通の基準を設けて、セキュリティレベルを昇順または降順にABCD・・・等のように順番にランク付けし、装置セキュリティデータとセキュリティ属性データとを、この共通のセキュリティレベルで表示することにより、両者のセキュリティレベルを比較することにより、指定された出力装置が出力データの要求するセキュリティ要件を満足するセキュリティ機能を備えているかどうかを容易に判定することが可能となる。   Further, it is preferable that the device security data of the output device and the security attribute data of the output data are associated with each other according to a common security standard. For example, by setting a common security standard, the security levels are ranked in order such as ABCD... In ascending or descending order, and device security data and security attribute data are displayed at this common security level. Thus, by comparing the security levels of the two, it is possible to easily determine whether the designated output device has a security function that satisfies the security requirements required by the output data.

本発明の他の態様にかかる出力管理システムは、前記セキュリティ制御部が、複数のセキュリティ機能をグループ化したセキュリティレベルにより指定された前記セキュリティ属性データと、前記セキュリティレベルにより指定された前記装置セキュリティデータとを比較することにより、前記出力処理の是否を判定する判定部を有することを特徴とする。   In the output management system according to another aspect of the present invention, the security control unit includes the security attribute data designated by a security level obtained by grouping a plurality of security functions, and the device security data designated by the security level. And a determination unit that determines whether the output process is correct or not.

これにより、出力装置が仕様として有するセキュリティ機能の違いをそのまま反映するものでなくとも良く、機能の一部を利用して実現可能なセキュリティレベルとして指定することも可能である。   As a result, it is not necessary to directly reflect the difference in security functions that the output device has as a specification, and it is also possible to specify a security level that can be realized by using a part of the functions.

本発明の他の態様にかかる出力管理システムは、前記セキュリティ制御部が、データ出力イベント発生時に、前記出力データに付与されている前記セキュリティ属性データと、出力先として指定された出力装置のセキュリティ機能を問い合わせるセキュリティ情報取得部を備え、前記判定部は、前記セキュリティ情報取得部により取得した前記出力装置のセキュリティ機能を表す前記装置セキュリティデータと、前記出力データに付与されている前記セキュリティ属性データとを比較することにより前記出力装置を判定することを特徴とする。   In the output management system according to another aspect of the present invention, in the security control unit, when the data output event occurs, the security attribute data given to the output data and the security function of the output device designated as the output destination A security information acquisition unit that inquires about the security information of the output device acquired by the security information acquisition unit and the security attribute data attached to the output data. The output device is determined by comparison.

これにより、セキュリティ制御部に出力装置のセキュリティ機能を記憶しておかなくとも、各出力装置のセキュリティ機能を確認することが可能となる。特に、出力装置のセキュリティ機能が切り替え可能である場合には、有用である。   Thus, it is possible to check the security function of each output device without storing the security function of the output device in the security control unit. This is particularly useful when the security function of the output device can be switched.

出力装置のセキュリティ機能の問い合わせは、あらかじめ定められた問合せ手続きによって情報出力される。セキュリティ機能の問合せ手続きは、システムの管理レベル確保の目的で、非公開、暗号化され、出力装置と同梱される出力装置ドライバによって実現できる形態が好ましい。   The inquiry about the security function of the output device is output by a predetermined inquiry procedure. The security function inquiry procedure is preferably in a form that can be realized by an output device driver that is private, encrypted, and bundled with the output device for the purpose of securing the management level of the system.

本発明の他の態様にかかる出力管理システムは、前記セキュリティ制御部が、前記判定部により前記出力装置が出力データの求めるセキュリティ機能を備えていると判定された場合にのみ前記出力装置による出力処理を続行し、前記出力不許可の判定情報を受信したときには前記出力処理手続きを中止して、エラーメッセージを出力するメッセージ出力処理を実行することを特徴とする。   The output management system according to another aspect of the present invention provides an output process performed by the output device only when the security control unit determines that the output unit has a security function for obtaining output data by the determination unit. Is continued, and when the determination information indicating that the output is not permitted is received, the output processing procedure is stopped, and a message output process for outputting an error message is executed.

この態様では、出力不許可のときに、エラーメッセージを出力する。メッセージの出力は、データ処理装置等に設けられた表示機に表示しても、印刷装置等の出力装置に印刷出力するようにしても良い。   In this aspect, an error message is output when output is not permitted. The output of the message may be displayed on a display device provided in the data processing device or the like, or may be printed out on an output device such as a printing device.

出力装置ドライバは、データ処理装置内に出力装置に対応付けられてインストールされるので、出力装置用ドライバに本発明の判定部を組み込むことにより、簡単に本発明の出力管理システムの導入が可能となる。   Since the output device driver is installed in association with the output device in the data processing device, the output management system of the present invention can be easily introduced by incorporating the determination unit of the present invention into the output device driver. Become.

本発明の態様によれば、セキュリティ機能を備えていない出力装置や、本発明に対応していない出力装置がシステム内に混在している場合であっても、出力データの要求するセキュリティ管理を実行することが可能である。例えば、セキュリティ機能を備えていない出力装置に対して、所定のセキュリティ機能 を要求する出力データについて出力要求がなされると、出力不許可となり、出力データの出力属性がセキュリティ出力不要との設定がなされている場合には、このようなセキュリティ機能を有していない出力装置を用いて出力することも可能である。このように、装置セキュリティレベルの異なる出力装置が混在していても、セキュリティレベルの確認が行なわれる為、適正なセキュリティの下でのみ出力が行なわれる。また、データセキュリティレベル未設定のセキュリティ管理非対象データはセキュリティ機能の無い出力装置で出力可能であり、一般データ出力の利便性を損なうこともない。 According to the aspect of the present invention, even when an output device that does not have a security function or an output device that does not support the present invention is mixed in the system, the security management required by the output data is executed. Is possible. For example, if an output request is made for output data that requires a predetermined security function to an output device that does not have a security function, output is not permitted and the output attribute of the output data is set to require no security output. In such a case, it is possible to output using an output device that does not have such a security function. In this way, even if output devices with different device security levels are mixed, the security level is confirmed, so that output is performed only under appropriate security. Further, non-security management target data for which a data security level is not set can be output by an output device without a security function, and the convenience of outputting general data is not impaired.

本発明の第1の態様にかかる出力管理システムの出力制御方法は、少なくとも一つのデータ処理装置と、セキュリティ機能の異なる複数の出力装置が接続されている出力管理システムにおいて、
出力処理部が出力装置ドライバに出力要求された前記出力装置の備えるセキュリティ機能を表す装置セキュリティデータを問合せる工程と、
(a)前記装置セキュリティデータ問合せる工程で得られたセキュリティ機能を表す装置セキュリティデータと、出力データに付与されているセキュリティ属性を表すセキュリティ属性データとを比較する工程と、
(b)前記出力装置のセキュリティ機能が、前記出力データの前記セキュリティ属性の求める要件を満たす場合にのみ前記出力データの出力を許可するセキュリティ判定工程と、(c)出力が許可されたときにのみ出力データの出力処理を続行する出力制御工程と、
を備え
前記装置セキュリティデータ問合せる工程は、前記装置出力ドライバに問合せた後所定時間回答が得られなかったときには印刷処理を中止することを特徴とする。
The output control method of the output management system according to the first aspect of the present invention is an output management system in which at least one data processing device and a plurality of output devices having different security functions are connected.
A step of inquiring device security data representing a security function of the output device that is requested to be output to the output device driver by the output processing unit;
(A) comparing the device security data representing the security function obtained in the device security data inquiry step with the security attribute data representing the security attribute assigned to the output data;
(B) a security determination step for permitting output of the output data only when the security function of the output device satisfies the requirements for the security attribute of the output data; and (c) only when output is permitted. An output control process for continuing output processing of output data; and
Equipped with a,
The device security data querying step is characterized that you cancel the print processing when a predetermined time responses were not obtained after inquiry to the device output driver.

本発明の他の態様にかかる出力管理システムの出力制御方法は、
前記セキュリティ判定工程(b)が、
(b-1)前記出力装置の装置セキュリティデータが出力データの前記セキュリティ属性の求める要件を満たす場合に、前記出力データの出力を許可するセキュリティ判定工程と、
(b-2)前記出力装置の装置セキュリティデータが、出力データの前記セキュリティ属性の求める要件を満たさない場合には印刷処理を中止する工程と、
を備えることを特徴とする。
An output control method for an output management system according to another aspect of the present invention includes:
The security judgment step (b)
(B-1) When the device security data of the output device satisfies the requirements for the security attribute of the output data, a security determination step that permits the output of the output data;
(B-2) stopping the printing process when the device security data of the output device does not satisfy the requirements of the security attribute of the output data;
It is characterized by providing.

また、本発明の他の態様にかかる出力管理システムの出力制御方法は、前記セキュリティ属性データと前記装置セキュリティデータが、出力データに求められるセキュリティレベルと、利用可能な出力装置のセキュリティ機能群を対比して、グルーピングすることで設定されることを特徴とする。   The output control method of the output management system according to another aspect of the present invention provides the security attribute data and the device security data in which the security level required for the output data is compared with the security function groups of the available output devices. Then, it is set by grouping.

このことにより、高機能出力装置のセキュリティ機能を臨機応変に設定して、装置セキュリティレベルを求められるセキュリティ属性データに対応させることで、出力装置の利用頻度に応じた出力管理システムの構築が可能となる。また、技術革新による新たなセキュリティ管理機能の導入や、セキュリティレベルが求めるセキュリティ機能の見直しの場合にも、すでに運用中のセキュリティ属性データを修正することなく、該当するセキュリティレベルが求めるセキュリティ機能の仕様を見直し、装置セキュリティ機能を修正することで対応が可能であり、出力管理システム導入以降も高い運用自由度が確保できる。   This makes it possible to construct an output management system according to the frequency of use of the output device by setting the security function of the high-function output device on an ad hoc basis and corresponding to the security attribute data that requires the device security level. Become. In addition, when new security management functions are introduced due to technological innovations or security functions required by security levels are reviewed, the specifications of the security functions required by the corresponding security levels can be used without modifying the security attribute data already in operation. Can be dealt with by revising and revising the device security function, and a high degree of freedom of operation can be secured even after the output management system is introduced.

本発明によると、出力データのデータセキュリティレベルと指定された出力装置の装置セキュリティレベルを比較することにより、装置セキュリティレベルがデータセキュリティレベルに適合するときにのみデータ出力を許可する。これにより、出力データに対してセキュリティレベルの不適切な出力装置に出力させようとする場合には出力は許可されない。従って、同一システム内にセキュリティレベルの異なる複数の出力装置を混在して使用しても、出力データの出力セキュリティを確保することが可能となる。また、データセキュリティレベル未設定のセキュリティ管理不要データはセキュリティ機能の無い出力装置でも出力可能である。   According to the present invention, data output is permitted only when the device security level matches the data security level by comparing the data security level of the output data with the device security level of the designated output device. As a result, when the output data is to be output to an output device with an inappropriate security level, the output is not permitted. Therefore, even when a plurality of output devices having different security levels are used in the same system, it is possible to ensure output security of output data. Further, security management-unnecessary data whose data security level is not set can be output even by an output device without a security function.

すなわち、セキュリティ管理の必要なデータは適切に出力され、セキュリティ管理不要な一般出力業務も従来通り、利便性を損なうことなく出力可能である。高価なセキュリティ付出力装置と、廉価な出力装置とを適切な割合で混在させることによって、経済効率のよりよい出力管理システムを構築可能となる。   In other words, data that requires security management is appropriately output, and general output work that does not require security management can be output as before without impairing convenience. By mixing an expensive output device with security and an inexpensive output device in an appropriate ratio, an output management system with better economic efficiency can be constructed.

また、求められるデータセキュリティと利用可能な装置セキュリティから、セキュリティクラス設定や判定基準を設けられることから、装置セキュリティを備えた機器の導入にも煩雑なシステム変更を必要とせずに対応可能であり、システムとしての将来的な拡張性も提供できる。   In addition, since security class setting and judgment criteria can be set from required data security and available device security, it is possible to introduce equipment with device security without requiring complicated system changes, Future expandability as a system can also be provided.

図面を用いて本発明の実施形態を説明する。
なお、以下の説明においては、本発明の典型的な例として、出力装置としてプリンタ(印刷装置)を用いた出力管理システムについて説明する。
Embodiments of the present invention will be described with reference to the drawings.
In the following description, an output management system using a printer (printing apparatus) as an output apparatus will be described as a typical example of the present invention.

図1に本発明の一実施形態にかかる出力管理システム(印刷管理システム)の構成例を示す。PC等のデータ処理装置11と、セキュリティ機能の異なる複数のプリンタ12〜15とがLAN等のネットワーク17を介して接続されている。また、必要に応じて、印刷ログを管理する管理サーバ16を設けても良い。データ処理装置11には、文書作成ソフトや表計算等の各種アプリケーションソフトがインストールされている。データ処理装置11は、各種アプリケーションを動作させることにより、出力対象となる電子データ(印刷データ等)を作成するドキュメント(文書)作成装置として動作可能である。また、データ処理装置11は、作成した印刷データをプリンタ12〜15に印刷させる印刷制御装置としての機能も備えている。以下、プリンタ12〜15を用いて印刷出力する場合について説明する。   FIG. 1 shows a configuration example of an output management system (print management system) according to an embodiment of the present invention. A data processing apparatus 11 such as a PC and a plurality of printers 12 to 15 having different security functions are connected via a network 17 such as a LAN. Further, a management server 16 that manages the print log may be provided as necessary. The data processing apparatus 11 is installed with various application software such as document creation software and spreadsheet. The data processing device 11 can operate as a document (document) creation device that creates electronic data (print data or the like) to be output by operating various applications. The data processing apparatus 11 also has a function as a print control apparatus that causes the printers 12 to 15 to print the created print data. Hereinafter, a case where printing is performed using the printers 12 to 15 will be described.

データ処理装置11では、ドキュメントの作成の際、又はドキュメント作成後に事後的に、印刷データのセキュリティレベル(セキュリティ要件)を指定可能である。指定されたセキュリティレベルは印刷データのセキュリティに関する属性データとして印刷データとともに記録される。作成済みの印刷データを印刷する場合には、データ処理装置11によりプリンタ12〜15のいずれかを指定して、印刷を実行させる。   The data processing apparatus 11 can designate a security level (security requirement) of print data when creating a document or after the document is created. The designated security level is recorded together with the print data as attribute data relating to the security of the print data. When printing the created print data, the data processing device 11 designates one of the printers 12 to 15 to execute printing.

印刷は、アプリケーションにより、プリンタ12〜15のいずれかを指定し、生成された各種の印刷命令に基づき、プリンタドライバに制御データ及び印刷データとして渡すことにより実行される。プリンタドライバでは指定されたプリンタに適合するように制御データや印刷データを変換する。プリンタドライバにより変換された制御データ及び印刷データは、指定されたプリンタに送信されて、所定の印刷が実行される。   Printing is executed by designating one of the printers 12 to 15 by an application and passing it to the printer driver as control data and print data based on various generated print commands. The printer driver converts control data and print data so as to conform to the designated printer. The control data and print data converted by the printer driver are transmitted to the designated printer, and predetermined printing is executed.

図1の例では、プリンタ12〜15のそれぞれに対応するセキュリティ機能として、装置セキュリティレベルがA乃至Dの4段階で表されるものとして説明する。この装置セキュリティレベルは、装置セキュリティデータA乃至Dとしてそれぞれのプリンタ12〜15毎に記憶管理される。本実施例では、装置セキュリティレベルをA乃至Dの4段階のセキュリティレベルで表したが、プリンタのセキュリティ機能の種類に応じて、より多い又はより少ないセキュリティレベルを設定することも可能である。また、セキュリティレベルは、セキュリティ機能の違いをそのまま表すものでなくとも良く、多少の違いはあっても一定範囲内にある複数のセキュリティ機能をグルーピングして1つのセキュリティレベルとして指定することも可能である。   In the example of FIG. 1, the security function corresponding to each of the printers 12 to 15 will be described assuming that the device security level is expressed in four stages A to D. This device security level is stored and managed for each of the printers 12 to 15 as device security data A to D. In this embodiment, the device security level is expressed by four levels of security A to D. However, a higher or lower security level can be set according to the type of the security function of the printer. In addition, the security level does not have to represent the difference in security function as it is, and even if there is a slight difference, a plurality of security functions within a certain range can be grouped and specified as one security level. is there.

また、図1では、ドキュメントのセキュリティレベルである「データセキュリティレベル」を説明上明確に示すために、印刷前のドキュメント80〜84及び印刷後のドキュメント90〜93にデータセキュリティレベル「A」〜「D」を付しているが、実際には「A」、「B」、「C」、「D」等の印刷はされない。   Further, in FIG. 1, in order to clearly indicate the “data security level” that is the security level of the document, the data security levels “A” to “A” are added to the documents 80 to 84 before printing and the documents 90 to 93 after printing. Although “D” is added, “A”, “B”, “C”, “D”, etc. are not actually printed.

図2に、ドキュメントのデータセキュリティレベルの内容を例示する。図2の表に示す例では、ドキュメント(印刷データ)については、セキュリティレベル「A」がもっとも高位であり、以下「B」→「C」→「D」の順にセキュリティレベルが低くなり、セキュリティレベル「D」は、セキュリティ管理の対象外のドキュメントである。セキュリティレベル「D」のドキュメントには、実際の形態ではセキュリティ属性データは付与されない。   FIG. 2 illustrates the contents of the data security level of the document. In the example shown in the table of FIG. 2, for the document (print data), the security level “A” is the highest, and the security level decreases in the order of “B” → “C” → “D”. “D” is a document that is not subject to security management. In the actual form, security attribute data is not assigned to the document of the security level “D”.

プリンタの場合もセキュリティレベルAがもっとも高位であり、以下、B→C→Dの順にセキュリティレベルが低くなり、セキュリティレベルDはセキュリティ管理の非対象となっているプリンタである。セキュリティレベルDのプリンタには、実際の形態では装置セキュリティデータは設定されない。   Also in the case of a printer, the security level A is the highest, and the security level is lowered in the order of B → C → D. The security level D is a printer that is not subject to security management. In the actual form, the device security data is not set in the printer of the security level D.

ドキュメント(出力データ)のデータセキュリティレベルは、「セキュリティ属性データ」により指定され、プリンタの装置セキュリティレベルは「装置セキュリティデータ」により指定される。データセキュリティレベルは、作成された印刷データが出力(印刷)される場合に、どのようなセキュリティレベルで出力(印刷)されるべきであるかを指定するものである。取り扱うドキュメントにより、自動的にデータセキュリティレベルが指定されるようにしても、作成者または管理者が指定するようにしてもよい。   The data security level of the document (output data) is specified by “security attribute data”, and the device security level of the printer is specified by “device security data”. The data security level specifies what security level should be output (printed) when the created print data is output (printed). Depending on the document to be handled, the data security level may be automatically specified, or the creator or administrator may specify it.

図2に示す例では、ドキュメントにセキュリティレベルとして、最高位の「A」が指定されると、印刷データの生成及び送信を行うデータ処理装置11を特定する情報、印刷ドキュメントの特定情報、印刷データ作成者、印刷実行者、印刷に使用するプリンタ、及び印刷日時等の各種ログデータ(トレース情報)を、保存している管理サーバ16から取得して、プリンタ内に記憶する。さらに、図1に示すように、印刷媒体(印刷物)そのものにも同様のトレース情報95を印刷する。これにより、ログデータにより印刷された文書の履歴を追跡することが可能となるとともに、印刷物をみただけでその出所、作成者等が明らかになるので、印刷文書のセキュリティ管理の徹底を図ることができる。このトレース情報95の印刷位置、印刷内容等の詳細は、作成者または管理者が自由に設定可能である。一般的には、印刷用紙の最下段もしくは、最上段に小さく印刷することが多い。このようなセキュリティレベル「A」のセキュリティ管理を必要とする印刷データとしては、例えば、顧客名簿、顧客のクレジットカード情報、その他の顧客情報、代理店情報、等のデータが該当する。   In the example shown in FIG. 2, when the highest security level “A” is specified for a document, information specifying the data processing device 11 that generates and transmits print data, print document specifying information, print data Various log data (trace information) such as a creator, a print performer, a printer used for printing, and a printing date and time are acquired from the stored management server 16 and stored in the printer. Furthermore, as shown in FIG. 1, the same trace information 95 is printed on the print medium (printed material) itself. This makes it possible to track the history of printed documents using log data, and the origin and creator of the printed document can be identified by looking at the printed matter. it can. Details such as the print position and print contents of the trace information 95 can be freely set by the creator or the administrator. In general, a small print is often printed on the bottom or top of the printing paper. Examples of print data requiring security management of such a security level “A” include data such as a customer list, customer credit card information, other customer information, and agency information.

セキュリティレベル「B」が指定されると、印刷の際に、電子的なログデータのみを記録するが、印刷物自体へのトレース情報の印刷は行わない。この場合、印刷されたドキュメントの特定情報、文書を印刷したプリンタ、印刷時刻、印刷者等を、ログデータに基づいて追跡調査することが可能となり、不正印刷の追跡と抑制効果を発揮する。例えば、重要度がやや低い、営業情報や社内業務情報など、社会的影響には至らないが機密性の高いドキュメントについてこのようなセキュリティレベル「B」を指定するのが好ましい。   When the security level “B” is designated, only electronic log data is recorded at the time of printing, but the trace information is not printed on the printed matter itself. In this case, it is possible to track the specific information of the printed document, the printer that printed the document, the printing time, the printer, and the like based on the log data, thereby exhibiting the effect of tracking and suppressing illegal printing. For example, it is preferable to designate such a security level “B” for highly confidential documents such as sales information and in-house business information that are slightly less important but do not have a social impact.

セキュリティレベル「C」では、プリンタから所定のID等を入力したときに初めて印刷出力を行うようにしている。これにより、IDを知っている人だけが印刷出力可能となる。例えば、営業メモ等の、印刷後の印刷物放置を予防したいセキュリティレベルのドキュメントに対してこの指定がなされる。さらに、このセキュリティレベルの仕様においては、ID入力によってはじめて印刷が開始されることから、大量頁の印刷物出力は印刷終了まで時間がかかる。このため、必然的に大量印刷の場合にはセキュリティレベル「B」または「A」の出力が指定されることになる。結果的に、セキュリティレベル「C」では小部数でオンデマンドでの出力が必要となるような業務出力物が指定されることとなり、大量印刷物と小部数のオンデマンド印刷物の出力先を区分し、印刷業務の不満点(長時間機器専有するような大量印刷の合間をぬって重要なメモを印刷するような時間的不便さや、大量印刷物にまぎれてメモが紛失するようなセキュリティ課題等)への対策となる。さらに、小部数オンデマンド印刷物が集中するセキュリティレベル「C」の機器では、ID認証機能やオンデマンド処理機能に優れた出力装置が選択されるが、大量印刷に必要となる大量排紙装置やスタッカー等の帳合装置は不要となる。このように、セキュリティレベル「C」では、出力物の特性と出力装置の機能に応じた最適出力への利用誘導をも意図する。   At the security level “C”, print output is performed only when a predetermined ID or the like is input from the printer. Thereby, only a person who knows the ID can print out. For example, this designation is made for a document of a security level that is desired to prevent leaving a printed matter after printing, such as a business memo. Furthermore, in this security level specification, since printing is started only when an ID is input, it takes time until the printed output of a large number of pages is completed. For this reason, in the case of mass printing, the output of the security level “B” or “A” is inevitably designated. As a result, in the security level “C”, a business output that requires on-demand output with a small number of copies is designated, and the output destination of the large-volume printed material and the small-number on-demand printed material is distinguished. To dissatisfaction of printing work (such as time inconvenience such as printing important memos between large-scale printing, which is occupied by equipment for a long time, security issues such as memos being lost due to mass printing) It becomes a countermeasure. In addition, for devices with security level “C” where small number of on-demand printed materials are concentrated, an output device excellent in ID authentication function and on-demand processing function is selected. Such a registration device is not necessary. As described above, the security level “C” is also intended to guide use to the optimum output according to the characteristics of the output product and the function of the output device.

セキュリティレベル「D」では、セキュリティ管理を行う必要のない一般文書であり、データ処理装置11の命令に従って、印刷データをそのまま印刷するだけである。秘密にする必要のない通常の多くの文書等は、セキュリティ管理する必要性は乏しい。セキュリティ機能のない出力装置は一般的に廉価であるから、このような多くの一般文書は、このように無用のセキュリティ管理なしに出力できることが望ましい。   The security level “D” is a general document that does not require security management, and print data is simply printed as it is in accordance with a command from the data processing device 11. Many ordinary documents that do not need to be kept secret have little need for security management. Since an output device without a security function is generally inexpensive, it is desirable that many such general documents can be output without unnecessary security management.

本発明では、セキュリティレベルの異なる各種レベルの出力装置がシステム内に混在していても、ドキュメントの求めるセキュリティレベルに応じた適切な出力となるように出力管理することが可能となる。   According to the present invention, even when output devices of various levels having different security levels are mixed in the system, output management can be performed so that an appropriate output corresponding to the security level required by the document is obtained.

次に、装置セキュリティレベルとドキュメントの属性データであるデータセキュリティレベルの関係について、図3を用いて説明する。図3は、装置セキュリティレベルA〜Dを設定したプリンタ12〜15に対して、データセキュリティレベル「A」〜「D」のドキュメントの印刷要求があった場合における、本発明による出力管理システムの動作条件の一例を示す表である。図中「○」は印刷の可否を判定するデータ処理装置11又はプリンタ12〜15に設けられた判定部による「印刷許可」を意味し、「×」は「印刷不許可」を意味する。   Next, the relationship between the device security level and the data security level that is the attribute data of the document will be described with reference to FIG. FIG. 3 shows the operation of the output management system according to the present invention when there is a print request for a document of data security levels “A” to “D” to the printers 12 to 15 for which the device security levels A to D are set. It is a table | surface which shows an example of conditions. In the figure, “◯” means “printing permission” by the determination unit provided in the data processing apparatus 11 or the printers 12 to 15 that determines whether printing is possible, and “x” means “printing permission”.

図3に示す動作条件においては、ドキュメントに指定されているデータセキュリティレベル「A」〜「D」(ドキュメントA乃至D)が、指定された出力装置の装置セキュリティレベル「A」乃至「D」と同じか、またはそれ以下の場合には印刷を許可し、逆にデータセキュリティレベルが装置セキュリティレベルよりも高いときには、印刷を不許可とする例を示している。ここで、出力を許可する動作条件の組合せをどのようなものとするか、また、セキュリティ機能に関連してどのような動作を行わせるようにするかは、自由に設定可能である。   In the operation conditions shown in FIG. 3, the data security levels “A” to “D” (documents A to D) specified in the document are the device security levels “A” to “D” of the specified output device. In the example, printing is permitted when the same or lower, but printing is not permitted when the data security level is higher than the device security level. Here, it is possible to freely set what kind of combination of operation conditions permitting the output and what kind of operation should be performed in relation to the security function.

例えば、図3において、データセキュリティレベルと装置セキュリティレベルが完全に一致した場合のみ、印刷を許可するように構成してもよい。また、装置セキュリティレベルがデータセキュリティレベルより低い場合には、データ処理装置11又はプリンタ12〜15が自動的に、「印刷できません」又は「もっとセキュリティレベルの高いプリンタを指定して印刷してください(具体的にプリンタの番号を印刷してもよい)」というような内容の印刷をするようにしても、データ処理装置11の表示装置51(ディスプレイ)に表示するようにしても良い。   For example, in FIG. 3, printing may be permitted only when the data security level and the device security level completely match. When the device security level is lower than the data security level, the data processing device 11 or the printers 12 to 15 automatically print by specifying “cannot print” or “a printer with a higher security level”. Specifically, the printer number may be printed) or may be displayed on the display device 51 (display) of the data processing device 11.

また、出力条件を一定のセキュリティレベル以上とすること、またはセキュリティレベルが一致したとき以外の組合せに設定することもできる。例えば、セキュリティレベルを決める要因が企業毎、所有装置の機能など複数ある場合、それぞれの要因を所定のデータのビット単位で割り当てて設定し、ビット同士を比較することにより、より複雑な動作条件の設定が可能となる。   Also, the output condition can be set to a certain security level or higher, or can be set to a combination other than when the security levels match. For example, when there are multiple factors that determine the security level, such as the functions of each company and owned device, assign each factor in units of bits of predetermined data, and compare the bits to create more complex operating conditions. Setting is possible.

図4に本発明の一実施形態にかかるデータ処理装置11及びセキュリティレベル「A」のプリンタ12の機能ブロック図を示す。データ処理装置11は、各種文書の作成及びファイル作成等の文書出力管理を行うアプリケーション部21と、プリンタドライバ部(印刷制御部)25を備えている。アプリケーション部21は、文書等作成部22、セキュリティ設定部23,出力処理部24を備えている。アプリケーション部21は文書作成ソフト、表計算ソフト、プレゼン資料作成ソフト等の場合と同様の機能でよい。データセキュリティ設定部23は、アプリケーション部21により作成するドキュメントの内容に応じて、ドキュメントのセキュリティレベル(データセキュリティレベル)を指定する機能を有している。指定されたデータセキュリティレベルは、作成された印刷データのセキュリティ属性を表すデータ(セキュリティ属性データ)として、印刷データと一体的に結びつけられて保持される。出力処理部24は、通常のアプリケーションソフト等の場合と同様に、印刷イベント発生時に指定されたプリンタドライバを起動し、印刷処理手続きを行なうとともに、データセキュリティ設定部23で設定されたセキュリティ属性データを読み込み、セキュリティ属性データの有無によってセキュリティ管理の要否を判断し、必要に応じてプリンタドライバからのセキュリティ属性データの問合せを待つことで出力管理を実行する。   FIG. 4 is a functional block diagram of the data processing apparatus 11 and the security level “A” printer 12 according to an embodiment of the present invention. The data processing apparatus 11 includes an application unit 21 that performs document output management such as creation of various documents and file creation, and a printer driver unit (print control unit) 25. The application unit 21 includes a document creation unit 22, a security setting unit 23, and an output processing unit 24. The application unit 21 may have the same function as that of document creation software, spreadsheet software, presentation material creation software, or the like. The data security setting unit 23 has a function of designating a document security level (data security level) according to the content of the document created by the application unit 21. The designated data security level is stored in association with the print data as data (security attribute data) representing the security attribute of the created print data. The output processing unit 24 activates the printer driver designated at the time of occurrence of the print event, performs the print processing procedure, and also uses the security attribute data set by the data security setting unit 23 as in the case of normal application software. The necessity of security management is determined by reading and the presence or absence of security attribute data, and output management is executed by waiting for a security attribute data inquiry from the printer driver as necessary.

表示装置51は作成されたドキュメントを表示する表示端末であり、操作装置52は、データ処理装置11の入力等の操作装置として、文書作成からデータセキュリティレベルの指定、印刷命令の実施等を行なうための操作端末(キーボードやマウスなどの入力端末)である。操作端末は、基本的には、一般的なPCなどに使用される表示端末及び操作端末と同様の機能と構成を備えている。 これらの表示装置51および操作装置52は、データ処理装置11の基本ソフトウエア(OS)及びデバイスドライバによりその基本動作が制御され、操作端末として機能する。   The display device 51 is a display terminal that displays a created document, and the operation device 52 is an operation device such as an input of the data processing device 11 for performing document creation, specifying a data security level, executing a print command, and the like. Operating terminals (input terminals such as a keyboard and a mouse). The operation terminal basically has the same functions and configurations as those of a display terminal and an operation terminal used for a general PC. The basic operation of the display device 51 and the operation device 52 is controlled by the basic software (OS) and the device driver of the data processing device 11, and functions as an operation terminal.

プリンタドライバ部25は、セキュリティ制御部26と印刷データ変換部30を備えている。また、セキュリティ制御部26は、セキュリティ情報取得部27、セキュリティ判定部(以下、単に「判定部」と称する)28、出力制御部29により構成される。プリンタドライバ部25は、アプリケーション部21の出力処理部24からの印刷命令を受けると、セキュリティ情報取得部27によりデータセキュリティレベルとプリンタの装置セキュリティレベルの情報(「セキュリティ属性データ」及び「装置セキュリティデータ」)とを取得する。   The printer driver unit 25 includes a security control unit 26 and a print data conversion unit 30. The security control unit 26 includes a security information acquisition unit 27, a security determination unit (hereinafter simply referred to as “determination unit”) 28, and an output control unit 29. When the printer driver unit 25 receives a print command from the output processing unit 24 of the application unit 21, the security information acquisition unit 27 receives data security level and printer device security level information (“security attribute data” and “device security data”). )) And get.

セキュリティ情報取得部27は、印刷命令があったときに、印刷対象となるデータ(印刷データ)の属性データとして記憶されているデータセキュリティレベルの情報(セキュリティ属性データ)を読み取り、取得する。 また、印刷指定されたプリンタ12にアクセス(送受信)して、装置セキュリティレベルの情報(装置セキュリティデータ)を取得する。   When there is a print command, the security information acquisition unit 27 reads and acquires data security level information (security attribute data) stored as attribute data of data to be printed (print data). Also, the printer 12 designated for printing is accessed (transmitted / received) to acquire device security level information (device security data).

判定部28は、取得した情報からデータセキュリティレベルとプリンタの装置セキュリティレベルとを比較して印刷許可条件を満足するかどうかを判定する。印刷許可のための判定条件はセキュリティ管理方針に従って任意に設定可能である。 例えば、データセキュリティレベルと装置セキュリティレベルが一致したときのみ指定されたプリンタでの印刷を許可するように印刷許可条件を定めることも可能であり、装置セキュリティレベルがデータセキュリティレベルのセキュリティレベル以上である場合には、印刷を許可するような印刷許可条件を設定しても良い。  The determination unit 28 compares the data security level with the device security level of the printer from the acquired information to determine whether the print permission condition is satisfied. Judgment conditions for printing permission can be arbitrarily set according to the security management policy. For example, it is possible to define a print permission condition so that printing with a designated printer is permitted only when the data security level and the device security level match, and the device security level is equal to or higher than the data security level. In this case, a print permission condition that permits printing may be set.

出力制御部29は、前記判定部28により前記出力装置が出力データの求めるセキュリティ機能を備えていると判定された場合にのみ前記出力装置による出力処理を許可し、それ以外の場合には、印刷処理の実行を停止する。   The output control unit 29 permits the output process by the output device only when the determination unit 28 determines that the output device has a security function for requesting output data. Stop execution of the process.

出力制御部29により出力処理が許可されると、印刷データ変換部30は、アプリケーション部21から受信した印刷命令等の制御データ及び印刷データを、指定されたプリンタに対応する制御データ及び印刷データへ変換する。 変換処理が終わると、通信インタフェース34を介して指定したプリンタ12に変換後の印刷データが送信される。   When the output process is permitted by the output control unit 29, the print data conversion unit 30 converts the control data such as a print command received from the application unit 21 and the print data into control data and print data corresponding to the designated printer. Convert. When the conversion process is completed, the converted print data is transmitted to the designated printer 12 via the communication interface 34.

図4に示すプリンタ12では、装置セキュリティレベルAが設定されているプリンタ12の機能ブロック図を例示している。プリンタ12は、通信インタフェース40、印刷制御部41、セキュリティ印刷制御部42、セキュリティ情報記憶部43、及び印刷ヘッド、紙送り機構からなる印刷機構44を備えている。また、装置セキュリティレベルをマニュアル変更するための操作部45を設けることもできる。   In the printer 12 shown in FIG. 4, a functional block diagram of the printer 12 in which the apparatus security level A is set is illustrated. The printer 12 includes a communication interface 40, a print control unit 41, a security print control unit 42, a security information storage unit 43, and a print mechanism 44 including a print head and a paper feed mechanism. An operation unit 45 for manually changing the device security level can also be provided.

印刷制御部41が通信インタフェース40を介して印刷データ及び属性データ等を受信すると、印刷データを不図示の記憶部である印刷バッファにビットマップ状に展開することにより、印刷の準備を行う。また、セキュリティ印刷制御部42は、通信インタフェース40を通じて、管理サーバ16からトレース情報を読み出して、印刷用紙上の予め定められた位置(例えば最下段)にトレース情報95の印刷を行うように、印刷バッファの所定の位置にトレース情報をビットマップ状に展開し、先にビットマップ状に展開した印刷データに合成付加する。印刷制御部41は、印刷バッファに展開された所定の印刷データ及びトレース情報等を印刷するよう、印刷機構44を制御する。   When the print control unit 41 receives print data, attribute data, and the like via the communication interface 40, preparation for printing is performed by expanding the print data into a print buffer that is a storage unit (not shown) in a bitmap form. In addition, the security print control unit 42 reads the trace information from the management server 16 through the communication interface 40, and prints the trace information 95 at a predetermined position (for example, the lowest level) on the print paper. Trace information is developed into a bitmap at a predetermined position in the buffer, and is added to the print data previously developed into a bitmap. The print control unit 41 controls the printing mechanism 44 so as to print predetermined print data and trace information developed in the print buffer.

セキュリティ情報記憶部43は、プリンタ12の装置セキュリティレベル情報(装置セキュリティデータ)を記憶している。装置セキュリティレベルは製造時に予め決められた値としてもよいが、データ処理装置11又は管理サーバ16等にインストールされた管理ツールにより、通信回線17を介してプリンタ12の装置セキュリティレベル(装置セキュリティデータ)を変更する構成としてもよい。また、プリンタ12のパネルスイッチなどの操作部45をオペレータが操作することにより、プリンタ12の装置セキュリティレベル(装置セキュリティデータ)を直接設定するようにしてもよい。   The security information storage unit 43 stores device security level information (device security data) of the printer 12. The device security level may be a value determined in advance at the time of manufacture, but the device security level (device security data) of the printer 12 via the communication line 17 by a management tool installed in the data processing device 11 or the management server 16 or the like. It is good also as a structure which changes. Further, the device security level (device security data) of the printer 12 may be directly set by the operator operating the operation unit 45 such as a panel switch of the printer 12.

プリンタ12の装置セキュリティレベル情報(装置セキュリティデータ)の保持方法は、内蔵されているフラッシュメモリなどの不揮発性メモリから成るセキュリティ情報記憶部43に固定的に保存される他、不図示の着脱可能な外部メモリや、不図示のデイップスイッチの設定により、可変的に運用することも可能である。   A method of holding the device security level information (device security data) of the printer 12 is fixedly stored in the security information storage unit 43 formed of a nonvolatile memory such as a built-in flash memory, and is detachable (not shown). It can also be variably operated by setting an external memory or a dip switch (not shown).

プリンタ12の装置セキュリティレベルの設定や管理は、プリンタ12ごとに行われ、その過程において情報の暗号化やパスワードによる保護などにより機密管理がなされ、第三者による情報の変更を防止できるようにすることが望ましい。   Setting and management of the device security level of the printer 12 is performed for each printer 12, and in the process, confidentiality management is performed by encryption of information and protection by a password, so that a change of information by a third party can be prevented. It is desirable.

プリンタ12に設定された装置セキュリティレベルの情報(装置セキュリティデータ)は、プリンタ12固有の情報として記憶され、外部からの所定の問合せ手続きによらなければ、開示できない構成としている。   The information on the device security level (device security data) set in the printer 12 is stored as information unique to the printer 12 and cannot be disclosed unless a predetermined inquiry procedure from the outside is used.

外部からの装置セキュリティレベルの問合せ手続きにおいては、暗号化等の方法により管理されながら処理することが望ましい。さらに、プリンタ12を特定する情報も付与する等の手段を施し、なりすましによる不正使用を防止するように管理することが望ましい。   In the inquiry procedure of the device security level from the outside, it is desirable to perform processing while being managed by a method such as encryption. Furthermore, it is desirable to manage such that improper use due to impersonation is prevented by applying a means such as providing information for specifying the printer 12.

データ処理装置11からプリンタ12に装置セキュリティレベルの問合せを行うときは、通信回線17を用いる他、別途データ通信用のインタフェースを用いてもよい。   When making an inquiry about the device security level from the data processing device 11 to the printer 12, in addition to using the communication line 17, an interface for data communication may be used separately.

プリンタドライバ部25は、アプリケーション部21からの指示により利用可能なプリンタ12の装置セキュリティレベルを問合せ、取得する。   The printer driver unit 25 inquires and acquires the device security level of the printer 12 that can be used in accordance with an instruction from the application unit 21.

また、プリンタドライバ部25は、出力しようとする文書情報にデータセキュリティレベルを含むファイル属性情報(セキュリティ属性データ)が付与されているかをアプリケーション部21に問合せ、付与されている場合、それを取得する。   Further, the printer driver unit 25 inquires of the application unit 21 whether file attribute information (security attribute data) including a data security level is given to the document information to be output, and if it is given, acquires it. .

プリンタドライバ部25の判定部28は、出力しようとする文書情報のデータセキュリティレベル情報(セキュリティ属性データ)と、プリンタ12の装置セキュリティレベル情報(装置セキュリティデータ)を比較して、出力可否の判断を行う。文書情報のデータセキュリティレベルと、プリンタ12の装置セキュリティレベルが、所定の条件に合致したとき、出力が許可される。文書情報のデータセキュリティレベルと、プリンタ12の装置セキュリティレベルが、合致しない場合や情報が得られない場合、不適切と判断し、出力処理は中止され、データ処理装置11の表示装置51などへエラーメッセージを表示する。   The determination unit 28 of the printer driver unit 25 compares the data security level information (security attribute data) of the document information to be output with the device security level information (device security data) of the printer 12 and determines whether output is possible. Do. When the data security level of the document information and the device security level of the printer 12 match predetermined conditions, output is permitted. If the data security level of the document information and the device security level of the printer 12 do not match or information cannot be obtained, it is determined that the document information is inappropriate, the output processing is stopped, and an error occurs in the display device 51 of the data processing device 11. Display a message.

アプリケーション部21からの出力に際しては、出力データにプリンタ12の固体を特定する情報を付与して、なりすましによる不正の防止を図ることが望ましい。   When outputting from the application unit 21, it is desirable to add information identifying the printer 12 to the output data to prevent fraud due to impersonation.


図5に、データセキュリティレベルの情報を備える文書等の作成処理手順の一例を示す。文書等の作成ソフトであるアプリケーションを起動し、管理対象となる文書を作成(S101)した後、ファイル属性の設定(S102)、文書ファイルの保存(S110)を実施する。

FIG. 5 shows an example of a procedure for creating a document or the like having data security level information. An application, which is a document creation software, is activated to create a document to be managed (S101), and then file attribute setting (S102) and document file saving (S110) are performed.

ファイル属性の設定(S102)には、ファイル情報の設定(S103)とセキュリティ情報の設定(S104)が存在する。 ファイル情報の設定(S103)では、ファイル名、作成者、作成日時、修正日時等の情報が記録される。 セキュリティ情報の設定(S104)では、データ閲覧権(S105)(ファイルを開いて閲覧する権利)、複製権(S106)(データを複製して利用する権利)、内容変更権(S107)(内容を変更できる権利)、出力権(S108)(ファイルを出力できる権利)、セキュリティ属性データ(S109)(本発明におけるデータセキュリティレベルの情報)等の設定ができる。   File attribute settings (S102) include file information settings (S103) and security information settings (S104). In the file information setting (S103), information such as the file name, creator, creation date / time, and modification date / time is recorded. In security information setting (S104), data viewing right (S105) (right to open and view files), duplication right (S106) (right to copy and use data), content change right (S107) (contents Rights that can be changed), output rights (S108) (rights to output a file), security attribute data (S109) (data security level information in the present invention), and the like can be set.

セキュリティ情報の設定(S104)において、セキュリティ属性データの設定(S109)は出力権(S108)の許可対象者にのみ有効であり、出力権(S108)、内容変更権(S107)は複製権(S106)の許可対象者に有効な設定となり、複製権(S106)はデータ閲覧権(S105)の許可対象者に有効な設定となる。   In the security information setting (S104), the security attribute data setting (S109) is valid only for the authorized person of the output right (S108), and the output right (S108) and the content change right (S107) are the copy right (S106). ) Is effective for the authorized person, and the copy right (S106) is valid for the authorized person for the data browsing right (S105).

すなわち、データ閲覧を許可されていないユーザーは、文書ファイルを開くことが許可されないことから、出力は出来ないことになる。 なお、上記説明のようなセキュリティ情報の設定(S104)におけるセキュリティ階層の考え方は、セキュリティ管理方針に従って任意に設定されるものとする。  In other words, a user who is not permitted to browse data is not permitted to open a document file, and therefore cannot output. Note that the concept of the security hierarchy in the security information setting (S104) as described above is arbitrarily set according to the security management policy.

文書作成、ファイル属性の設定手続きが終了した後、文書ファイルはデータとして保存される(S110)。最後に作成処理終了の確認(S111)によって、作業終了が確認されるとアプリケーションによる文書等作成処理手順は終了する。   After the document creation and file attribute setting procedures are completed, the document file is stored as data (S110). Finally, when the completion of work is confirmed by confirmation of completion of creation processing (S111), the document creation processing procedure by the application is completed.

図6に、本発明のセキュリティ管理機能を有するアプリケーション、プリンタドライバ、プリンタによる印刷処理手順の一例を示す。   FIG. 6 shows an example of a print processing procedure by an application, a printer driver, and a printer having the security management function of the present invention.

アプリケーション側では、ドキュメントファイルの読み込みが行なわれて(S201)、印刷指示がなされ(S202)、プリンタドライバ側の処理フローが起動される(S206)。また、アプリケーション側において、セキュリティ属性データの確認が実施され(S203)、セキュリティ属性データを有するものでありセキュリティ管理が必要なデータについては(S203;Yes)、プリンタドライバからのセキュリティ属性データ問合せを待つ(S204)。   On the application side, the document file is read (S201), a print instruction is issued (S202), and the processing flow on the printer driver side is activated (S206). On the application side, the security attribute data is confirmed (S203), and for data that has security attribute data and needs security management (S203; Yes), a security attribute data inquiry from the printer driver is awaited. (S204).

一方、印刷処理フローが起動(S206)したプリンタドライバは、プリンタに対し装置セキュリティデータの問合せを行なう(S211)。それに対し、プリンタは設定されている装置セキュリティデータを回答(S212)する。プリンタドライバは、取得した装置セキュリティデータを保存しておく。次に、アプリケーションに対してセキュリティ属性データの問合せを行なう(S207)。これを受けてアプリケーションは出力データに設定されているセキュリティ属性データを回答(S208)と共に、印刷データを送信(S209)する。   On the other hand, the printer driver whose print processing flow is activated (S206) makes an inquiry about device security data to the printer (S211). In response to this, the printer answers the set device security data (S212). The printer driver stores the acquired device security data. Next, the security attribute data is inquired of the application (S207). In response to this, the application sends the print data (S209) together with the answer (S208) to the security attribute data set in the output data.

このとき、セキュリティ管理が不要なデータについては(S203;No)、アプリケーションはプリンタドライバからの問合せを待たずに、セキュリティ属性データを回答(S208)と共に、印刷データを送信(S209)する。   At this time, for data that does not require security management (S203; No), the application does not wait for an inquiry from the printer driver, and sends the print data (S209) together with the security attribute data as a reply (S208).

プリンタドライバは、セキュリティ属性データを取得し保存すると、取得したセキュリティレベルが出力管理必要か否かを判断(S210)する。   When the printer driver acquires and saves the security attribute data, the printer driver determines whether the acquired security level requires output management (S210).

管理不要データ(セキュリティ属性データなし)(S210;No)の場合には、印刷データを印刷データ変換部30に渡し、印刷データ変換(S214)を行なった後にプリンタに送信し、印刷実行(S215)して終了(S216)する。   In the case of management unnecessary data (no security attribute data) (S210; No), the print data is transferred to the print data conversion unit 30, the print data conversion (S214) is performed, and the print data is transmitted to the printer for printing (S215). And it complete | finishes (S216).

一方、取得したセキュリティレベルが管理必要レベルの場合(S210;Yes)、プリンタドライバはアプリケーションより取得した印刷データに付与されたセキュリティ属性データと、プリンタから回答された装置セキュリティデータを比較し、セキュリティレベルが一致している、或いは、装置セキュリティデータがセキュリティ属性データより高いなど、設定されたセキュリティ条件を充足しているか判断する(S213)。   On the other hand, if the acquired security level is the management required level (S210; Yes), the printer driver compares the security attribute data added to the print data acquired from the application with the device security data returned from the printer, and the security level Are matched, or the device security data is higher than the security attribute data, for example, it is determined whether the set security conditions are satisfied (S213).

セキュリティ条件を充足した場合(S213;YES)には、プリンタドライバは、アプリケーションから受信した印刷データに基づき制御コマンドなどを付加したり印刷データをプリンタで処理できるデータに変換する変換処理等(S214)を行った後、それらのデータをプリンタに送信する。プリンタはプリンタドライバから受信したデータを印刷媒体に印刷し(S215)、出力処理(印刷処理)を終了する(S216)。   When the security condition is satisfied (S213; YES), the printer driver adds a control command or the like based on the print data received from the application, or converts the print data into data that can be processed by the printer (S214). After that, the data is transmitted to the printer. The printer prints the data received from the printer driver on the print medium (S215), and ends the output process (print process) (S216).

一方、セキュリティ条件充足判断(S213)で、設定されたセキュリティ条件を充足していない場合(S213;NO)には、アプリケーションに対し印刷処理中止情報送信(S217)を行う。アプリケーションでは、印刷中止情報に基づき、表示装置51にエラーメッセージを表示(S218)し、印刷処理を中止(S219)し、処理を終了(S220)する。   On the other hand, if it is determined in the security condition satisfaction determination (S213) that the set security condition is not satisfied (S213; NO), the printing process stop information is transmitted to the application (S217). Based on the print cancellation information, the application displays an error message on the display device 51 (S218), stops the printing process (S219), and ends the process (S220).

また、アプリケーションが、プリンタドライバからのセキュリティ属性データ問合せが来るのを待っている間(S204;YES)、所定の時間になるか監視し(S205)、所定の時間になっていなければ(S205;NO)、待ち続ける。所定の時間以内にプリンタドライバからセキュリティ属性データが回答された場合は待つのを止め(S204;NO)、セキュリティ属性データを回答(S208)と共に、印刷データを送信(S209)する。   Further, while the application is waiting for a security attribute data inquiry from the printer driver (S204; YES), it is monitored whether the predetermined time is reached (S205). If the predetermined time is not reached (S205; NO), keep waiting. When security attribute data is answered from the printer driver within a predetermined time, the process stops waiting (S204; NO), and sends the print data together with the answer (S208) with the security attribute data.

所定の時間が経過した場合は、タイムオーバーと判断し(S205;YES)、表示装置51にエラーメッセージを表示(S218)し、印刷処理を中止(S219)し、処理を終了(S220)する。   If the predetermined time has elapsed, it is determined that the time is over (S205; YES), an error message is displayed on the display device 51 (S218), the printing process is stopped (S219), and the process is terminated (S220).

図7に、アプリケーションソフトとプリンタドライバ・プリンタの組合せと、本発明における理想的な出力結果の一覧を図示する。(a)はセキュリティ属性データ付ドキュメントの場合を示し、(b)はセキュリティ属性データなしドキュメントの場合を示す。   FIG. 7 shows a list of combinations of application software and printer drivers / printers and ideal output results in the present invention. (A) shows the case of a document with security attribute data, and (b) shows the case of a document without security attribute data.

セキュリティ属性データを有するセキュリティ管理対象ドキュメントは、本発明の提案するアプリケーションとプリンタドライバ・プリンタの組合せにおいてセキュリティレベルが判定され適切に出力される。一方で、アプリケーション或いはプリンタドライバ・プリンタがセキュリティ管理非対応の組合せでは、出力が実施されないことでセキュリティ管理される。   The security management target document having the security attribute data is appropriately output after the security level is determined in the combination of the application proposed by the present invention and the printer driver / printer. On the other hand, when the application or the printer driver / printer does not support security management, security management is performed because output is not performed.

また、セキュリティ属性データを有しないセキュリティ管理非対象ドキュメントについては、いずれの組合せにおいても出力が可能であり、一般データ出力の利便性を損なうこともない。   Further, a security management non-target document having no security attribute data can be output in any combination, and the convenience of outputting general data is not impaired.

出力セキュリティ対応アプリケーションと出力セキュリティ対応プリンタドライバ・プリンタの組合せにおいては、前述のとおりドキュメントに付与されたセキュリティ属性データと出力装置に設定された装置セキュリティデータとの比較によって、セキュリティ条件の充足が判断された結果、セキュリティ属性データ付ドキュメント、セキュリティ属性データなしドキュメント共に、適切な出力管理の下で出力が行なわれる。(図6参照)
出力セキュリティ非対応アプリケーションと出力セキュリティ非対応プリンタドライバ・プリンタの組合せは通常の出力システムであり、セキュリティ属性データなしドキュメントは通常出力される。しかしながら、本発明におけるセキュリティ属性データ付ドキュメントでは、前述図5で設定されたファイル属性(データ閲覧等のセキュリティ情報)の機能不備により、ファイルの閲覧が出来ないことから一切の出力が行えない。
In the combination of the output security compatible application and the output security compatible printer driver / printer, the satisfaction of the security condition is judged by comparing the security attribute data given to the document and the device security data set in the output device as described above. As a result, both the document with security attribute data and the document without security attribute data are output under appropriate output management. (See Figure 6)
A combination of an application that does not support output security and a printer driver / printer that does not support output security is a normal output system, and a document without security attribute data is normally output. However, the document with security attribute data in the present invention cannot be output at all because the file cannot be browsed due to the function defect of the file attribute (security information such as data browsing) set in FIG.

同様に、出力セキュリティ非対応アプリケーションと出力セキュリティ対応プリンタドライバ・プリンタの組合せにおいても、本発明におけるセキュリティ属性データ付ドキュメントは、前述図5で設定されたファイル属性(データ閲覧等のセキュリティ情報)の機能不備により、ファイルの閲覧が出来ないことから一切の出力が行えない。しかしながら、セキュリティ属性データなしドキュメントは、後述の図9の手順で出力可能となる。   Similarly, in the combination of an output security non-compliant application and an output security compatible printer driver / printer, the document with security attribute data in the present invention has the function of the file attribute (security information such as data browsing) set in FIG. Due to deficiencies, the file cannot be browsed and no output is possible. However, a document without security attribute data can be output by the procedure shown in FIG.

また、出力セキュリティ対応アプリケーションと出力セキュリティ非対応プリンタドライバ・プリンタの組合せにおいては、後述の図8の手順となり、セキュリティ管理不要データのみが出力可能となる。   Further, in the combination of the output security compatible application and the non-output security compatible printer driver / printer, the procedure shown in FIG. 8 will be described, and only security management unnecessary data can be output.

これによって、出力セキュリティ対応アプリケーションと出力セキュリティ対応プリンタドライバ・プリンタの組合せにおいては適切な出力管理が実現できると共に、不適切な組合せにおいても、通常の出力サービスを確保しつつ、最低限の出力管理が実現できることになる。   As a result, appropriate output management can be realized in the combination of the output security compatible application and the output security compatible printer driver / printer, and the minimum output management can be performed while securing the normal output service even in the inappropriate combination. It can be realized.

図8に、本発明のセキュリティ機能を有するアプリケーションと、セキュリティ機能を有しないプリンタドライバとプリンタが選択された場合の、印刷処理手順の一例を示す。図8中の各工程において、図6の各工程と同じ工程については、図8の各工程番号の下2桁を図6と同じ番号で示している。また、セキュリティ機能非対応となるため、実際には有しない機能・処理については、図6との対比のため破線で示している。   FIG. 8 shows an example of a print processing procedure when an application having the security function of the present invention, a printer driver without a security function, and a printer are selected. 8, the same two steps as those in FIG. 6 are denoted by the same numbers as those in FIG. 6 for the last two digits of each step number in FIG. 8. In addition, since the security function is not supported, functions and processes that are not actually provided are indicated by broken lines for comparison with FIG.

アプリケーション側では、ドキュメントファイルの読み込みが行なわれて(S301)、印刷指示がなされ(S302)、プリンタドライバ側の処理フローが起動される(S306)。また、アプリケーション側において、セキュリティ属性データの確認が実施され(S303)、セキュリティ管理が必要なデータについては(S303;Yes)、プリンタドライバからのセキュリティ属性データ問合せを待つ(S304;YES)。   On the application side, the document file is read (S301), a print instruction is issued (S302), and the processing flow on the printer driver side is activated (S306). On the application side, security attribute data is confirmed (S303), and for data that requires security management (S303; Yes), a security attribute data inquiry from the printer driver is awaited (S304; YES).

しかしながら、プリンタドライバが本発明のセキュリティ管理機能を持っていない場合は、セキュリティ属性データの問合せ(S307)、セキュリティ属性データの有無の確認(S310)、装置セキュリティデータの問合せ(S311)、装置セキュリティデータの回答(S312)、セキュリティ属性データと装置セキュリティデータの比較によるセキュリティ条件充足判断(S313)を有しない。このためアプリケーション側では、プリンタドライバからのセキュリティ属性データ問合せ待ち(S304;YES)が続き、タイムオーバー(S305;Yes)となり、表示装置51にエラーメッセージを表示(S318)し、印刷処理を中止(S319)して処理を終了(S320)する。   However, if the printer driver does not have the security management function of the present invention, the security attribute data inquiry (S307), the presence or absence of security attribute data (S310), the device security data inquiry (S311), the device security data Answer (S312), security condition satisfaction judgment (S313) based on comparison between security attribute data and device security data is not included. For this reason, the application side continues to wait for the security attribute data inquiry from the printer driver (S304; YES), time is over (S305; Yes), an error message is displayed on the display device 51 (S318), and the printing process is stopped (S319). ) To finish the process (S320).

一方、セキュリティ管理が不要なデータについては(S303;No)、アプリケーションはプリンタドライバからの問合せを待たずに、セキュリティ属性データを回答(S308)と共に、印刷データを送信(S309)する。プリンタドライバは、アプリケーションから受信した印刷データに基づき制御コマンドなどを付加したり印刷データをプリンタで処理できるデータに変換する変換処理等(S314)を行った後、それらのデータをプリンタに送信する。プリンタはプリンタドライバから受信したデータを印刷媒体に印刷し(S315)、出力処理(印刷処理)を終了する(S316)。   On the other hand, for data that does not require security management (S303; No), the application does not wait for an inquiry from the printer driver, and sends the print data (S309) together with the security attribute data as a reply (S308). The printer driver adds a control command or the like based on the print data received from the application or performs conversion processing (S314) for converting the print data into data that can be processed by the printer, and then transmits the data to the printer. The printer prints the data received from the printer driver on the print medium (S315), and ends the output process (print process) (S316).

図9に、本発明のセキュリティ機能を有しないアプリケーションと、セキュリティ機能を有するプリンタドライバとプリンタが選択された場合の、印刷処理手順の一例を示す。図9中の各工程において、図6の各工程と同じ工程については、図9の各工程番号の下2桁を図6と同じ番号で示している。また、セキュリティ機能非対応となるため、実際には有しない機能・処理については、図6との対比のため破線で示している。   FIG. 9 shows an example of a print processing procedure when an application that does not have a security function of the present invention, a printer driver that has a security function, and a printer are selected. 9, the same two steps as those in FIG. 6 are denoted by the same numbers as those in FIG. 6 for the last two digits of each step number in FIG. 9. In addition, since the security function is not supported, functions and processes that are not actually provided are indicated by broken lines for comparison with FIG.

前述のように、本発明のセキュリティ機能を有しないアプリケーションでは、セキュリティレベルの設定がされたデータの閲覧は出来ないことから、アプリケーション側では、データセキュリティレベルの設定がない文書等のファイルの読み込みが行われて(S401)、印刷指示を行い(S402)、プリンタドライバ側の処理フローが起動される(S406)。   As described above, since an application that does not have the security function of the present invention cannot browse data for which a security level is set, the application side can read a file such as a document that does not have a data security level set. Once executed (S401), a print instruction is issued (S402), and the processing flow on the printer driver side is activated (S406).

印刷指示がなされたプリンタドライバは、プリンタに対し装置セキュリティデータの問合せを行なう(S411)。それに対し、プリンタは設定されている装置セキュリティデータを回答(S412)する。プリンタドライバは、取得した装置セキュリティデータを保存しておく。次に、アプリケーションに対しデータセキュリティレベルの問合せを行う(S407)。   The printer driver instructed to print inquires the device security data to the printer (S411). In response to this, the printer returns the set device security data (S412). The printer driver stores the acquired device security data. Next, the application is inquired about the data security level (S407).

しかしながら、アプリケーションが本発明のセキュリティ管理機能を持っていない場合は、セキュリティ管理の要否判定(S403)、プリンタドライバからの問合せ待ち(S404)、タイムオーバー管理(S405)、セキュリティ属性データの回答(S408)等の機能や処理を有しない。このため、アプリケーションは、プリンタドライバからのセキュリティ属性データ問合せ(S407)に関わらず、印刷データを送信(S409)する。   However, if the application does not have the security management function of the present invention, it is determined whether security management is necessary (S403), waits for an inquiry from the printer driver (S404), time-over management (S405), and security attribute data reply (S408). ) And other functions and processing. Therefore, the application transmits the print data (S409) regardless of the security attribute data inquiry (S407) from the printer driver.

プリンタドライバは、アプリケーションから印刷データを取得すると、取得した印刷データが出力管理必要か否かを判断(S410)する。   When acquiring the print data from the application, the printer driver determines whether the acquired print data needs to be output-managed (S410).

このとき、本発明のセキュリティ機能に非対応のアプリケーションからの印刷データは、前述のように、常にセキュリティ属性データを有しないセキュリティ管理不要データである。このため、セキュリティ管理要否判断(S410)は、常に管理不要(S410;No)となる。   At this time, print data from an application that does not support the security function of the present invention is security management unnecessary data that does not always have security attribute data, as described above. For this reason, the security management necessity determination (S410) is always management unnecessary (S410; No).

管理不要データ(セキュリティ属性データなしドキュメント)(S410;No)は、印刷データとして印刷データ変換部に渡され、印刷データ変換(S414)が行なわれた後に印刷実行(S415)されて、処理が終了(S416)される。   Unnecessary management data (document without security attribute data) (S410; No) is transferred as print data to the print data conversion unit, and after print data conversion (S414) is performed, printing is executed (S415), and the process ends. (S416).

本発明は、出力装置として、上述したプリンタの他、各種記録媒体(CD−ROM、フラッシュROM、メモリカード(コンパクトフラッシュ(登録商標)、スマートメディア、メモリースティック等)、ハードディスク、光磁気ディスク、デジタルバーサタイルディスク、フレキシブルディスク)等へデータを記憶する記録装置等にも適応可能である。   In addition to the printer described above, the present invention provides various recording media (CD-ROM, flash ROM, memory card (compact flash (registered trademark), smart media, memory stick, etc.)), hard disk, magneto-optical disk, and digital versatile as an output device. The present invention can also be applied to a recording device that stores data on a disk or a flexible disk.

本発明の一実施形態にかかる印刷管理システムの接続構成例を示す図である。1 is a diagram illustrating a connection configuration example of a print management system according to an embodiment of the present invention. FIG. セキュリティレベルA乃至Dの4段階の内容を例示する図表である。It is a chart which illustrates the contents of 4 steps of security levels A thru / or D. 本発明による出力管理システムの出力条件の一例を、プリンタの装置セキュリティデータA〜Dと出力データのセキュリティ属性データA〜Dを用いて示す図表である。6 is a chart showing an example of output conditions of the output management system according to the present invention using printer device security data A to D and security attribute data A to D of output data. 本発明の一実施形態にかかるデータ処理装置及びセキュリティレベルAのプリンタの機能ブロック図である。1 is a functional block diagram of a data processing apparatus and a security level A printer according to an embodiment of the present invention. FIG. データセキュリティ情報を備える本発明の文書等作成処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of a document etc. preparation process procedure of this invention provided with data security information. アプリケーションからの印刷指示に基づいて印刷を行う場合のアプリケーション、プリンタドライバ、プリンタによる本発明の印刷処理手順の一例を示すフローチャートである。6 is a flowchart illustrating an example of a print processing procedure of the present invention by an application, a printer driver, and a printer when printing is performed based on a print instruction from an application. 本発明において、各種アプリケーション・プリンタドライバが組み合わされた場合の理想的な出力管理結果の一覧を示す。In the present invention, a list of ideal output management results when various applications and printer drivers are combined is shown. セキュリティに非対応のプリンタドライバ・プリンタが選択された場合の印刷処理手順の一例を示す。An example of a print processing procedure when a printer driver / printer that does not support security is selected is shown. セキュリティに非対応のアプリケーションの場合の印刷処理手順の一例を示すフローチャートである。6 is a flowchart illustrating an example of a print processing procedure in the case of an application that does not support security.

符号の説明Explanation of symbols

11 データ処理装置 12〜15 プリンタ
16 印刷管理サーバ 17 通信回線
21 アプリケーション部 22 文書等作成部
23 データセキュリティ設定部 24 出力処理部
25 プリンタドライバ部 26 セキュリティ制御部
27 セキュリティ情報取得部 28 判定部
29 出力制御部 30 印刷データ変換部
31 表示制御部 32 入力制御部
33 入出力インタフェース 34 通信インタフェース
40 通信インタフェース 41 印刷制御部
42 セキュリティ印刷制御部 43 セキュリティ情報記憶部
44 印刷機構 45 プリンタ操作部
51 表示装置 52 操作装置
80〜83 文書等の電子データ 90〜93 印刷物
95 トレース情報
DESCRIPTION OF SYMBOLS 11 Data processor 12-15 Printer 16 Print management server 17 Communication line 21 Application part 22 Document etc. preparation part 23 Data security setting part 24 Output processing part 25 Printer driver part 26 Security control part 27 Security information acquisition part 28 Judgment part 29 Output Control unit 30 Print data conversion unit 31 Display control unit 32 Input control unit 33 Input / output interface 34 Communication interface 40 Communication interface 41 Print control unit 42 Security print control unit 43 Security information storage unit 44 Printing mechanism 45 Printer operation unit 51 Display device 52 Operating device 80-83 Electronic data such as documents 90-93 Printed matter 95 Trace information

Claims (8)

少なくとも一つのデータ処理装置と、セキュリティ機能の異なる複数の出力装置とが接続されており、セキュリティ属性データの付与された出力データを、前記データ処理装置により指定した前記出力装置から出力する出力管理システムであって、
前記データ処理装置は、
前記出力データに付与された前記セキュリティ属性データを読み込み、出力管理の要否を行なう出力処理部と、
出力先として指定された前記出力装置の備えるセキュリティ機能を表す装置セキュリティデータと、前記出力データに付与された前記セキュリティ属性データとを比較して、前記出力先として指定された出力装置が、前記セキュリティ属性データにより指定されたセキュリティ要件を満たすセキュリティ機能を備えているか否かを判定し、出力データの求めるセキュリティ機能を備えていると判定された場合にのみ前記出力装置による出力処理を実行するよう制御するセキュリティ制御部を有し、前記出力処理部からの印刷命令により前記出力データを前記出力装置に送信する出力装置ドライバとを、
備え
前記出力処理部は、前記出力装置ドライバからの前記出力データに付与された前記セキュリティ属性データの問合せを待つ機能を有し、前記出力装置ドライバからの前記問合せが無い場合には、前記出力装置が所定のセキュリティ機能を備えていないものと判断することを特徴とする出力管理システム。
An output management system in which at least one data processing device and a plurality of output devices having different security functions are connected, and output data to which security attribute data is given is output from the output device designated by the data processing device Because
The data processing device includes:
It reads the security attribute data attached to the output data, and an output processing unit for performing the necessity of power management,
The device security data representing the security function of the output device designated as the output destination is compared with the security attribute data attached to the output data, and the output device designated as the output destination It is determined whether or not a security function that satisfies the security requirements specified by the attribute data is provided, and control is performed so that output processing by the output device is executed only when it is determined that the security function that requires output data is provided. An output device driver that transmits the output data to the output device in accordance with a print command from the output processing unit.
Prepared ,
The output processing unit has a function of waiting for an inquiry about the security attribute data attached to the output data from the output device driver. When there is no inquiry from the output device driver, the output device An output management system characterized by determining that a predetermined security function is not provided .
前記セキュリティ制御部は、複数のセキュリティ機能をグループ化したセキュリティレベルにより指定された前記セキュリティ属性データと、前記セキュリティレベルにより指定された前記装置セキュリティデータとを比較することにより、前記出力処理の是否を判定する判定部を有することを特徴とする請求項1に記載の出力管理システム。   The security control unit compares the security attribute data specified by a security level obtained by grouping a plurality of security functions with the device security data specified by the security level, thereby determining whether or not the output process is appropriate. The output management system according to claim 1, further comprising a determination unit for determining. 前記セキュリティ制御部は、さらに、
データ出力イベント発生時に、前記出力データに付与されている前記セキュリティ属性データと、出力先として指定された出力装置のセキュリティ機能を問い合わせるセキュリティ情報取得部を備え、
前記判定部は、前記セキュリティ情報取得部により取得した前記出力装置のセキュリティ機能を表す前記装置セキュリティデータと、前記出力データに付与されている前記セキュリティ属性データとを比較することにより前記出力装置を判定することを特徴とする請求項に記載の出力管理システム。
The security control unit further includes:
When a data output event occurs, the security attribute data attached to the output data, and a security information acquisition unit that inquires about the security function of the output device designated as the output destination,
The determination unit determines the output device by comparing the device security data representing the security function of the output device acquired by the security information acquisition unit with the security attribute data attached to the output data. The output management system according to claim 2 , wherein:
前記セキュリティ制御部は、前記判定部により前記出力装置が出力データの求めるセキュリティ機能を備えていると判定された場合にのみ前記出力装置による出力処理を続行し、前記出力不許可の判定情報を受信したときには前記出力処理手続きを中止して、エラーメッセージを出力するメッセージ出力処理を実行することを特徴とする請求項2または3に記載の出力管理システム。 The security control unit continues the output process by the output device only when the determination unit determines that the output device has a security function for obtaining output data, and receives the output non-permission determination information. 4. The output management system according to claim 2, wherein the output processing procedure is interrupted and a message output process for outputting an error message is executed. 前記出力処理部は、前記出力データに出力管理が不要であるとしたとき、前記出力データからの前記問合せを待つことなく、前記出力データを前記装置出力ドライバに送信する請求項1乃至4のいずれか1項に記載の出力管理システム。  The output processing unit transmits the output data to the device output driver without waiting for the inquiry from the output data when output management is unnecessary for the output data. The output management system according to claim 1. 少なくとも一つのデータ処理装置と、セキュリティ機能の異なる複数の出力装置が接続されている出力管理システムにおいて、
出力処理部が出力装置ドライバに出力要求された前記出力装置の備えるセキュリティ機能を表す装置セキュリティデータを問合せる工程と、
(a)前記装置セキュリティデータ問合せる工程で得られた前記装置セキュリティデータと、出力データに付与されているセキュリティ属性を表すセキュリティ属性データとを比較する工程と、
(b)前記出力装置のセキュリティ機能が、前記出力データの前記セキュリティ属性の求める要件を満たす場合にのみ前記出力データの出力を許可するセキュリティ判定工程と、(c)出力が許可されたときにのみ出力データの出力処理を続行する出力制御工程と、を備え、
前記装置セキュリティデータ問合せる工程は、前記装置出力ドライバに問合せた後所定時間回答が得られなかったときには印刷処理を中止することを特徴とする出力管理システムの出力制御方法。
In an output management system in which at least one data processing device and a plurality of output devices having different security functions are connected,
A step of inquiring device security data representing a security function of the output device that is requested to be output to the output device driver by the output processing unit;
(A) comparing the device security data obtained in the step of inquiring the device security data with security attribute data representing a security attribute assigned to output data;
(B) a security determination step for permitting output of the output data only when the security function of the output device satisfies the requirements for the security attribute of the output data; and (c) only when output is permitted. An output control process for continuing output processing of output data,
The device security data querying step, the output controlling method of the power management system, characterized that you cancel the print processing when a predetermined time responses were not obtained after inquiry to the device output driver.
前記セキュリティ判定工程(b)は、
(b-1)前記出力装置の装置セキュリティデータが出力データの前記セキュリティ属性の求める要件を満たす場合に、前記出力データの出力を許可するセキュリティ判定工程と(b-2)前記出力装置の装置セキュリティデータが、出力データの前記セキュリティ属性の求める要件を満たさない場合には印刷処理を中止する工程と、
を備えることを特徴とする請求項に記載の出力管理システムの出力制御方法。
The security judgment step (b)
(B-1) a security determination step for permitting output of the output data when the device security data of the output device satisfies the requirements for the security attribute of the output data; and (b-2) device security of the output device. A step of stopping the printing process when the data does not satisfy the requirements of the security attribute of the output data;
The output control method of the output management system according to claim 6 , further comprising:
前記セキュリティ属性データと前記装置セキュリティデータは、出力データに求められるセキュリティレベルと、利用可能な出力装置のセキュリティ機能群を対比して、グルーピングすることで設定されることを特徴とする請求項6または7に記載の出力管理システムの出力制御方法。 The security attribute data and the device security data, the security level required for output data, by comparing the security function set of available output devices, according to claim 6 or, characterized in that it is set by grouping 8. An output control method for the output management system according to 7 .
JP2006325266A 2006-12-01 2006-12-01 Output management system, output control method thereof, and output device with security management function Expired - Fee Related JP4858128B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006325266A JP4858128B2 (en) 2006-12-01 2006-12-01 Output management system, output control method thereof, and output device with security management function
PCT/JP2007/001204 WO2008068882A1 (en) 2006-12-01 2007-11-05 Output management system, its output control method, output device with security management function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006325266A JP4858128B2 (en) 2006-12-01 2006-12-01 Output management system, output control method thereof, and output device with security management function

Publications (2)

Publication Number Publication Date
JP2008140105A JP2008140105A (en) 2008-06-19
JP4858128B2 true JP4858128B2 (en) 2012-01-18

Family

ID=39491799

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006325266A Expired - Fee Related JP4858128B2 (en) 2006-12-01 2006-12-01 Output management system, output control method thereof, and output device with security management function

Country Status (2)

Country Link
JP (1) JP4858128B2 (en)
WO (1) WO2008068882A1 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5200807B2 (en) * 2008-09-19 2013-06-05 富士通株式会社 Mobile terminal, data management system and program
US9021545B2 (en) 2010-08-31 2015-04-28 Hewlett-Packard Development Company, L.P. Method and system to secure a computing device
JP2017097501A (en) * 2015-11-19 2017-06-01 株式会社リコー Data output control device, data output control system, data output control method, and program
JP6662050B2 (en) * 2016-01-14 2020-03-11 株式会社リコー Information processing apparatus, information processing system and program
JP6589996B2 (en) * 2016-01-15 2019-10-16 富士通株式会社 Security device and control method
JP7127421B2 (en) * 2018-08-14 2022-08-30 富士フイルムビジネスイノベーション株式会社 Confidential Document Monitoring Device, Confidential Document Monitoring Program, and Confidential Document Monitoring System
JP7172560B2 (en) * 2018-12-20 2022-11-16 ブラザー工業株式会社 Information processing device and computer program for information processing device

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08115277A (en) * 1994-10-19 1996-05-07 Fuji Xerox Co Ltd File transfer device
JP2003241923A (en) * 2002-02-14 2003-08-29 Canon Inc Peripheral equipment, information processor, job processing method, storage medium and program
JP4265915B2 (en) * 2003-01-29 2009-05-20 シャープ株式会社 Electronic device network system and data transmission destination search method using electronic device network system
JP4229735B2 (en) * 2003-03-20 2009-02-25 シャープ株式会社 Information processing method, information processing system, management server, computer program, and recording medium
JP2005174085A (en) * 2003-12-12 2005-06-30 Fuji Xerox Co Ltd Device, method, and program for file management
JP2006251932A (en) * 2005-03-08 2006-09-21 Canon Inc Security management method and apparatus and program for security management

Also Published As

Publication number Publication date
WO2008068882A1 (en) 2008-06-12
JP2008140105A (en) 2008-06-19

Similar Documents

Publication Publication Date Title
JP4402362B2 (en) Image reading apparatus, control method therefor, program, and storage medium
JP4858128B2 (en) Output management system, output control method thereof, and output device with security management function
US7493491B2 (en) Server, a terminal apparatus and an image management method
JP5729137B2 (en) Information processing apparatus, information management method, and information management program
US20040012812A1 (en) Data processing method suitable for system including image processing apparatus, system including image processing apparatus, image processing apparatus, data erasing method, program for implementing the method, and storage medium storing the program
JP4626460B2 (en) Electronic document processing system, document delivery server
JP4874937B2 (en) Image forming apparatus and computer-readable recording medium
JP5560691B2 (en) Document use management system, document processing apparatus, operation authority management apparatus, document management apparatus, and program
US10868942B2 (en) Methods and system for generating a confidential document
US20200267283A1 (en) Methods and system of devices for managing confidential documents using authentication codes
US20090307745A1 (en) Document management apparatus, policy server, method for managing document, method for controlling policy server, and computer-readable recording medium
JP2004133816A (en) Access control server, electronic data issuing workflow processing method, its program, computer device, and recording medium
JP2011123782A (en) Document use management system, temporary use license issuing device, document using device, and program
KR102179513B1 (en) QR code printing method and system for outputted documents using image forming apparatus
US20080309975A1 (en) Controlling image forming operation
JP2020155107A (en) Method and system for managing confidential documents over multiple devices
JP2008123030A (en) Printing device and information processing system using the same
JP2006339928A (en) Image processing apparatus
JP5358490B2 (en) Image forming system and user manager server device
US10681247B1 (en) Methods and system of devices for managing confidential documents having redacted information
JP2010074295A (en) On-demand printing system and control method thereof, control method of document management server device, and program
JP5003423B2 (en) Image forming apparatus and security management program
CN110784607B (en) Method for selecting and implementing one or more user-customized MFP interfaces and MFP
JP4587800B2 (en) Image forming system, program for realizing functions of the system, and recording medium
JP5152565B2 (en) Image processing apparatus and image processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111017

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141111

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees