WO2008068882A1 - 出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置 - Google Patents

出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置 Download PDF

Info

Publication number
WO2008068882A1
WO2008068882A1 PCT/JP2007/001204 JP2007001204W WO2008068882A1 WO 2008068882 A1 WO2008068882 A1 WO 2008068882A1 JP 2007001204 W JP2007001204 W JP 2007001204W WO 2008068882 A1 WO2008068882 A1 WO 2008068882A1
Authority
WO
WIPO (PCT)
Prior art keywords
security
output
data
function
printer
Prior art date
Application number
PCT/JP2007/001204
Other languages
English (en)
French (fr)
Inventor
Junichi Kawashima
Original Assignee
Seiko Epson Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corporation filed Critical Seiko Epson Corporation
Publication of WO2008068882A1 publication Critical patent/WO2008068882A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32502Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device in systems having a plurality of input or output devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • H04N1/00925Inhibiting an operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32502Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device in systems having a plurality of input or output devices
    • H04N1/32523Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device in systems having a plurality of input or output devices a plurality of output devices
    • H04N1/32529Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device in systems having a plurality of input or output devices a plurality of output devices of different type, e.g. internal and external devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof

Definitions

  • the present invention provides an output for outputting output data from an output device designated by a data processing device by connecting a plurality of output devices having different security levels and a data processing device such as a PC via a communication line. It relates to the management system.
  • the present invention relates to an output management system that performs output management so that output is performed in accordance with a security function specified as security attribute data in an output data file, an output control method thereof, and an output device with a security management function.
  • Patent Document 1 Japanese Patent Laid-Open No. 2 00 1 _ 2 3 6 1 94
  • the present invention has been made in view of such a problem, and even if a plurality of output devices having different security levels are mixed in the same system, the present invention is responsive to the required security level. Output management is possible, and no complicated settings are required. It is an object of the present invention to provide an output management system, an output control method thereof, and an output device with a security management function, in which output devices can be easily replaced.
  • Another object of the present invention is to provide an output management system capable of minimizing the influence on conventional general data output while incorporating a security function, its output control method, and security.
  • the purpose is to provide an output device with a management function.
  • At least one data processing device and at least one output device having different security functions are connected, and output data is output from the output device designated by the data processing device.
  • An output management system for outputting wherein the data processing device includes an output processing unit that reads security attribute data attached to the output data and determines whether output management is necessary, and the output device includes The device security data indicating the security function is compared with the security attribute data to determine whether the output device satisfies the security function specified by the security attribute data.
  • Output processing by the output device is executed only when it is determined that the function is provided.
  • a security control unit is provided.
  • the present invention compares the device security data of the device designated as the output device with the security attribute data set in the output data at the time of output.
  • the security function of the output device has a security function that satisfies the security function required by the output data. You can check whether or not.
  • output processing is executed only when the output device satisfies the security requirements of the output data. Therefore, if an output device that cannot respond to a request that cannot satisfy the security function required by the output data is selected, output is not performed, so that deterioration in security management can be prevented.
  • the output devices to which the present invention is applied include various data output devices such as DVDs, CDs, flexible disks, hard disks, magnetic media, optical media, and semiconductor memories in addition to printing devices.
  • the device security data of the output device and the security attribute data of the output data are associated with each other according to a common security standard. For example, set common security standards and rank security levels in ascending or descending order, such as A B C D ⁇ ⁇ ⁇ . Device security data and security attribute data are displayed at this common security level. By comparing the security levels of the two, it is possible to easily determine whether the specified output device has a security function that satisfies the security function required by the output data.
  • the device security data and the security attribute data are composed of at least one security level selected from a plurality of security functions and grouped.
  • the control unit includes a determination unit that determines whether the output process is successful by comparing the security level of the output data with the security level of the output device.
  • the present invention may not directly reflect the difference in the security function that the output device has as a specification, and may be designated as a security level that can be realized by using a part of the security function. Is possible.
  • the security control unit acquires the security attribute data and the security information of the output device when a data output event occurs.
  • each output device can be confirmed without storing the security function of the output device in the security control unit. This is particularly useful when the security function of the output device can be switched.
  • An inquiry about the security function of the output device is output by a predetermined inquiry procedure. It is preferable that the security function inquiry procedure be realized by an output device driver that is private, encrypted, and bundled with the output device for the purpose of ensuring the management level of the system.
  • the security control unit determines that the output device has a security function designated by the security attribute data by the determination unit.
  • the output process by the output device is continued only when the output device is selected.
  • the output processing procedure is stopped and an error message is output.
  • the message output process is executed.
  • an error message is output when output is not permitted.
  • the output of the message may be displayed on a display device provided in the data processing device or the like, or may be printed out on an output device such as a printing device.
  • the security control unit, the security information acquisition unit, and the determination unit are provided in a driver for an output device included in the data processing device. It is characterized by being able to. Since the output device driver is installed in the data processing device in association with the output device, the output management system of the present invention can be easily introduced by incorporating the judgment unit of the present invention into the output device driver. It becomes.
  • the output processing unit reads the output data, and determines whether or not the security attribute data exists. It determines whether or not security management is necessary, and has a function of waiting for an inquiry to the security attribute data and the security function of the output device, and if there is no inquiry from the driver, the output It is characterized in that it is judged that the device does not have a predetermined security function.
  • the output device is connected to a data processing device and outputs data received from the data processing device, and the security provided in the output device
  • a security information storage unit that stores device security data indicating a function
  • a security data transmission unit that transmits the stored device security data to the data processing device in response to a request from the data processing device. It is characterized by providing.
  • the security report function in the output device, it is possible to determine whether or not to output using the output device on the data processing device side that desires data output.
  • Output devices to which the present invention is applied include various data output devices such as DVDs, CDs, flexible disks, hard disks, magnetic media, optical media, and semiconductor memories in addition to printing devices.
  • the security function can be changed.
  • the security function of the output device can be changed.
  • the output control method of the output management system according to the first aspect of the present invention is an output management system in which at least one data processing device and at least one output device having different security functions are connected.
  • the security determination step (b) includes:
  • (b-1) a security determination step for permitting output of the output data when the device security data satisfies the function required by the security attribute;
  • the device security data and the security attribute data are configured by selecting a plurality of security function groups and grouping at least one security level.
  • the present invention by comparing the data security level of the output data with the device security level of the designated output device, data output is permitted only when the device security level matches the data security level. As a result, output is not permitted when attempting to output the output data to an output device with an inappropriate security level. Therefore, even if a plurality of output devices having different security levels are mixedly used in the same system, output data output security can be ensured. In addition, data that does not require security management and whose data security level is not set can be output even by an output device without a security function.
  • FIG. 1 is a diagram showing a connection configuration example of a print management system according to an embodiment of the present invention.
  • FIG. 2 is a chart illustrating the contents of the four levels of security levels A to D.
  • FIG. 3 is a chart showing an example of output conditions of the output management system according to the present invention using printer device security data A to D and output data security attribute data A to D;
  • FIG. 4 is a functional block diagram of a data processing apparatus and a security level A printer according to an embodiment of the present invention.
  • FIG. 5 is a flowchart showing an example of a document creation processing procedure of the present invention having data security information.
  • FIG. 6 is a flowchart showing an example of the printing processing procedure of the present invention by an archiving, a printer driver, and a printer when printing is performed based on a printing instruction from an application.
  • FIG. 7 shows a list of ideal output management results when various applications and printer drivers are combined in the present invention.
  • FIG. 9 A flowchart showing an example of the print processing procedure for an application that does not support security.
  • FIG. 1 shows a configuration example of an output management system (print management system) according to an embodiment of the present invention. It is connected to a data processing device 11 such as a PC and a plurality of printers 12 to 15 having different security functions via a network 17 such as a force L A N.
  • a management server 16 that manages the print log is provided as necessary.
  • Various application software such as document creation software and spreadsheet are installed in the data processing apparatus 11.
  • the data processing device 11 can operate as a document (document) creation device that creates electronic data (print data, etc.) to be output by operating various applications.
  • the data processing device 11 also has a function as a print control device that causes the printers 12 to 15 to print the created print data. In the following, the case of printing out using printers 12 to 15 will be described.
  • the print data security level (security function) can be specified afterwards.
  • the specified security level is recorded along with the print data as attribute data related to the security of the print data.
  • the data processing device 11 designates one of the printers 1 to 15 and causes the printing to be executed.
  • Printing is executed by designating one of the printers 12 to 15 by an application and passing it to the printer driver as control data and print data based on the generated various print commands.
  • the printer driver converts control data and print data to match the specified printer.
  • the control data and print data converted by the printer driver are sent to the designated printer, and predetermined printing is executed.
  • the security function corresponding to each of the printers 12 to 15 will be described assuming that the device security level is expressed in four stages A to D.
  • This device security level is stored and managed for each of the printers 12 to 15 as device security data A to D.
  • the device security level is expressed by the four security levels A to D.
  • a higher or lower security level can be set according to the type of the security function of the printer.
  • the security level does not have to indicate the difference in security functions as it is, and even if there are some differences, multiple security functions within a certain range can be grouped and specified as one security level. Is possible.
  • FIG. 2 illustrates the contents of the data security level of the document.
  • the security level “A” is the highest, and the security level decreases in the order “B” ⁇ “C” ⁇ “D”.
  • the security level “D” is a document that is not subject to security management. Security attribute data is not assigned to documents with security level “D” in the actual form.
  • the security level A is the highest, and the security levels are lowered in the order of B ⁇ C ⁇ D, and the security level D is a printer that is not subject to security management. In the actual mode, the device security data is not set for the security level D printer.
  • the data security level of the document (output data) is specified by “security attribute data”, and the device security level of the printer is specified by “device security data”.
  • the data security level specifies what security level should be output (printed) when the generated print data is output (printed).
  • the data security level may be specified automatically by the document being handled, or it may be specified by the creator or administrator.
  • print data 1 Information information for specifying a data processing device 1 1 that generates and transmits print data 1 Information
  • print data creator print executor
  • printer used for printing various log data (trace information) such as printing date and time
  • log data log data
  • the same trace information 95 is printed on the print medium (printed material) itself. This makes it possible to track the history of printed documents based on log data, and the origin and creator of the printed document can be identified simply by looking at the printed material. it can. Details such as the print position and print contents of this trace information 95 can be freely set by the creator or administrator. Generally, it is often printed at the bottom or top of the printing paper. . Sekiyurite like this For example, print data that requires security management at level “A” includes data such as customer lists, customer credit card information, other customer information, and agency information.
  • security level "B” When security level "B" is specified, only electronic log data is recorded during printing, but trace information is not printed on the printed matter itself. In this case, it is possible to track the specific information of the printed document, the printer that printed the document, the printing time, the printer, etc. based on the log data, and demonstrate the effect of tracking and suppressing unauthorized printing. . For example, it is preferable to specify this security level “B” for highly confidential documents that do not have a social impact, such as sales information and in-house business information that are slightly less important.
  • the security level "D" is a general document that does not require security management, and only prints the print data as it is according to the command of the data processing device 11. Many ordinary documents that do not need to be kept secret do not need security management. Since output devices without security functions are generally inexpensive, it is desirable that many such general documents can be output without useless security management.
  • FIG. Fig. 3 is a table showing an example of operating conditions for output management according to the present invention. This is the case when there is a print request for a document with data security level “A” to “D” to printers 12 to 15 with device security levels A to D set.
  • “ ⁇ ” means “printing permitted” by the judgment unit installed in the data processing device 1 1 or printer 1 2 to 15 that determines whether printing is possible
  • “X” means “printing not permitted”. means.
  • the data security level “A” to “D” (documents A to D) specified in the document force
  • FIG. 3 it may be configured to allow printing only when the data security level and the device security level completely match.
  • the data processing device 1 1 or printer 1 2 to 15 will automatically select “Cannot print” or “Printer with higher security level”. Print it out (specifically, you can print the printer number) ”Even if you print the contents such as“ The printer number may be printed ”, it is displayed on the display device 5 1 (display) of the data processing device 11 everywhere.
  • the output condition can be set to a certain security level or higher, or can be set to a combination other than when the security levels match. For example, if there are multiple factors that determine the security level, such as the function of each company and the owned device, each factor is assigned and set in units of bits of predetermined data. By comparing the bits, more complex operating conditions can be set.
  • FIG. 4 shows a functional block diagram of the data processing device 11 and the security level “A” printer 12 according to an embodiment of the present invention.
  • the data processing device 11 includes an application unit 21 that performs document output management such as creation of various documents and file creation, and a printer driver unit (print control unit) 25.
  • the abrasion unit 21 includes a document creation unit 22, a security setting unit 23, and an output processing unit 24.
  • the application section 21 may have the same functions as those for document creation software, spreadsheet software, presentation material creation software, etc.
  • the data security setting section 23 has a function to specify the document security level (data security level) according to the contents of the document created by the application section 21.
  • the specified data security level is stored in a manner linked to the print data as data that displays the security attributes of the created print data (security attribute data).
  • the output processing unit 24 starts the printer driver specified when a print event occurs, performs the print processing procedure, and performs the security set by the data security setting unit 23, as in the case of normal application software. Read utility attribute data.
  • the output processing unit 24 Whether or not security management is necessary is determined based on the presence or absence of security data, and output management is executed by waiting for a security attribute data query from the printer driver as necessary.
  • the display device 5 1 is a display terminal that displays a created document.
  • the operation device 5 2 is used as an operation device such as an input of the data processing device 1 1 to specify a data security level from a document creation and a print command.
  • This is an operation terminal (input terminal such as a keyboard or a mouse).
  • the operation terminal basically has the same functions and configuration as the display terminal and operation terminal used for general PCs.
  • the basic operation of the display device 51 and the operation device 52 is controlled by the basic software (OS) and the device driver of the data processing device 11 and functions as an operation terminal.
  • OS basic software
  • the printer driver unit 25 includes a security control unit 26 and a print data conversion unit 30.
  • the security control unit 26 includes a security information acquisition unit 27, a security determination unit (hereinafter simply referred to as “determination unit”) 28, and an output control unit 29.
  • the security information acquisition unit 27 receives data security level and printer device security level information (“security attribute data”). And “device security data”).
  • the security information acquisition unit 27 receives the data security level information (security attribute data) stored as attribute data of the data to be printed (print data) when a print command is issued. Read and get. Also, the security information acquisition unit 27 accesses (transmits / receives) the printer 12 designated for printing, and acquires information on the device security level (device security data).
  • security attribute data security attribute data
  • the security information acquisition unit 27 accesses (transmits / receives) the printer 12 designated for printing, and acquires information on the device security level (device security data).
  • the determination unit 28 compares the data security level with the device security level of the printer from the acquired information to determine whether the print permission condition is satisfied. Determine. Judgment conditions for printing permission can be set arbitrarily according to the security management policy.
  • the print permission condition so that printing with the specified printer is permitted only when the data security level matches the device security level.
  • the device security level is equal to or higher than the data security level.
  • a print permission condition that permits printing may be set.
  • the output control unit 29 permits the output process by the output device only when the determination unit 28 determines that the output device has a security function for obtaining output data. In other cases, the execution of the printing process is stopped.
  • the print data conversion unit 30 sends control data such as a print command received from the application unit 21 and print data to the designated printer. Convert to corresponding control data and print data.
  • the converted print data is transmitted to the designated printer 1 2 via the communication interface 3 4.
  • the printer 12 shown in FIG. 4 illustrates a functional block diagram of the printer 12 in which the device security level A is set.
  • the printer 12 includes a communication interface 40, a print control unit 41, a security print control unit 42, a security information storage unit 43, and a print mechanism 44 comprising a print head and a paper feed mechanism. Yes.
  • the printer 12 can also be provided with an operation unit 45 for changing the device security level manually.
  • the print control unit 41 When the print control unit 41 receives print data and attribute data, etc. via the communication interface 40, the print data is expanded into a bit map in a print buffer, which is a storage unit (not shown), Make preparations.
  • the security print control unit 42 reads the trace information from the management server 16 through the communication interface 40, and prints the trace information 95 at a predetermined position (for example, the lowest level) on the printing paper. Trace information in a predetermined position in the print buffer Is expanded into a bitmap and synthesized and added to the print data previously expanded into a bitmap.
  • the print control unit 41 controls the printing mechanism 44 to print predetermined print data and trace information developed in the print buffer.
  • the security information storage unit 43 stores device security level information (device security data) of the printer 12.
  • the device security level may be a value determined in advance at the time of manufacture.
  • the device security level of the printer 1 2 via the communication line 17 can be determined by the management tool installed in the data processing device 1 1 or the management server 16 6 ( It may be configured to change (device security data).
  • the device security level (device security data) may be set directly by operating the operation unit 45 such as the panel switch of the printer 12 by the operator.
  • the method for retaining the device security level information (device security data) of the printer 12 is fixedly stored in the security information storage unit 43 including a built-in nonvolatile memory such as a flash memory, or is not stored. It can also be variably operated by setting the removable external memory shown or the dip switch not shown.
  • the device security level of the printer 12 is set and managed for each printer 12. In the process, confidentiality management is performed by encryption of information and protection by pass pass, etc. A configuration that prevents changes to information is desirable.
  • Information on the device security level (device security data) set in the printer 12 is stored as information unique to the printer 12 and cannot be disclosed unless a predetermined inquiry procedure from the outside is used. .
  • the printer driver unit 25 inquires and acquires the device security level of the printer 12 that can be used in accordance with an instruction from the application unit 21.
  • the printer driver unit 25 inquires the application unit 21 whether the file attribute information (security attribute data) including the data security level is added to the document information to be output. If you get it.
  • the determination unit 2 8 of the printer driver unit 2 5 compares the data security level information (security attribute data) of the document information to be output with the device security level information (device security data) of the printer 1 2. Then, determine whether output is possible. Output is permitted when the data security level of the document information and the device security level of the printer 12 match the specified conditions. If the data security level of the document information and the device security level of the printer 12 do not match or information cannot be obtained, it is determined as inappropriate and the output process is stopped, and the display device 5 of the data processing device 11 1 Display an error message such as 1.
  • FIG. 5 shows an example of a procedure for creating a document or the like having data security level information.
  • Start the application that is the document creation software create the document to be managed (S 1 0 1), set the file attribute (S 1 0 2), save the document file (S 1 1 0) To implement.
  • the file attribute setting (S 1 0 2) includes a file information setting (S 1 0 3) and a security information setting (S 1 0 4).
  • the file information setting (S 1 0 3) information such as file name, creator, creation date and time, modification date and time is recorded.
  • the security information setting (S 1 0 4) the default Data viewing right (S 1 05) (Right to open and view files), Duplication right (S 1 06) (Right to copy and use data), Content modification right (S 1 07) (Content can be changed Right), output right (S 1 08) (right to output a file), security attribute data (S 1 09) (data security level information in the present invention), and the like.
  • the security attribute data setting (S 109) is valid only for the authorized person of the output right (31 08).
  • the right to output (S 1 08) and the right to change contents (S 1 07) are valid settings for the authorized person of the copy right (31 06), and the right to copy (S 1 06) is the right to view data (S 1 05). This is a valid setting for those who are allowed.
  • FIG. 6 shows an example of a print processing procedure by an application, a printer driver, and a printer having the security management function of the present invention.
  • a print instruction is issued (S 202), and the processing flow on the printer driver side is activated (S 206).
  • security attribute data is checked on the application side (S 203). For data that has security attribute data and requires security management (S 203; Yes), the printer Wait for the security attribute data query from the driver (S204).
  • the printer driver that the print processing flow has started (S206)
  • the device security data is inquired of the printer (S 21 1).
  • the printer returns the set device security data (S 21 2).
  • the printer driver stores the acquired device security data, and then inquires of the security attribute data to the application (S207).
  • the application responds with the security attribute data set in the output data (S208) and sends the print data (S209).
  • the printer driver determines whether the acquired security level requires output management (S 210).
  • the printer driver will send the security attribute data given to the print data acquired from the application and the device that has responded from the printer. Compare security data. Judgment is made whether the security attribute data matches the security level of the device security identifier, or whether the device security data is higher than the security attribute data or not (S 21 3) .
  • the printer driver adds control commands and converts the print data to data that can be processed by the printer based on the print data received from the application. After performing the conversion process (S 21 4), send the data to the printer. The printer prints the data received from the printer driver on the print medium (S 2 15), and ends the output process (print process) (S 2 16).
  • the application While the application is waiting for a security attribute data query from the printer driver (S204; YES), the application monitors whether the predetermined time is reached (S205). If it is not time (S205; NO), keep waiting. If security attribute data is returned from the printer driver within a predetermined time, stop waiting (S204; NO), send the security attribute data (S208), and send print data (S209)
  • FIG. 7 shows a list of ideal output results according to the present invention and combinations of application software and printer driver / printer.
  • A shows the case of documents with security attribute data
  • (b) shows the case of documents without security attribute data.
  • a security management target document having security attribute data is appropriately output with a security level determined and appropriately output in the combination of the application and printer driver proposed by the present invention "printer.
  • an application or printer driver is managed by not performing output.
  • Non-security management documents that do not have security attribute data can be output in any combination. The convenience of data output is not impaired.
  • the security condition data is set by comparing the security attribute data given to the document with the device security data set in the output device.
  • the document with security attribute data and the document without security attribute data are output under appropriate output control. (See Figure 6)
  • Output security incompatible application and output security incompatible printer driver 'The printer combination is a normal output system, and documents without security attribute data are normally output. However, in the document with security attribute data in the present invention, since the file cannot be browsed due to the function failure of the file attribute (security information such as data browsing) set in Fig. 5 above, all output can be performed. Absent.
  • the document with security attribute data in the present invention has the file attributes (such as data browsing) set in FIG. Due to the lack of security information), no file can be viewed, so no output is possible. However, a document without security attribute data can be output using the procedure shown in Figure 9 below.
  • FIG. 8 shows a mark when an application having the security function of the present invention, a printer driver and a printer not having the security function are selected. An example of a printing process procedure is shown. In each step in FIG. 8, the same steps as those in FIG. 6 are indicated by the same numbers as those in FIG. In addition, since the security function is not supported, the processing that is not actually provided is shown by a broken line for comparison with FIG.
  • S 301 A print instruction is issued (S 302), and the processing flow on the printer driver side is activated (S 306).
  • the application side confirms the security attribute data (S 303), and for data that requires security management (S 303; Yes), waits for the security attribute data inquiry from the printer driver ( S 304; YES).
  • the security attribute data inquiry (S 307), the presence / absence of security attribute data (S 310), the device security data inquiry (S 31 1), device security data response (S 31 2), and security condition satisfaction judgment (S 31 3) based on comparison of security attribute data and device security data.
  • the application side waits for a security attribute data inquiry from the printer driver (S 304; YES), the time is over (S 305; Yes), and an error message is displayed on the display device 51 (S 31 8). Then, the printing process is stopped (S 31 9) and the process is terminated (S 320).
  • the application sends the print attribute data together with the response to the security attribute data (S308) without waiting for an inquiry from the printer driver.
  • the printer driver adds control commands based on the print data received from the application, performs conversion processing to convert the print data into data that can be processed by the printer (S 31 4), and then sends the data to the printer. Send to.
  • the printer prints the data received from the printer driver on the print medium (S 31 5), and ends the output process (print process) (S 31 6).
  • FIG. 9 shows an example of a printing process procedure when an application that does not have a security function of the present invention, a printer driver that has a security function, and a printer are selected.
  • the same two steps as those in FIG. 6 are indicated by the same numbers as those in FIG.
  • the processing that is not actually provided is shown by a broken line for comparison with FIG.
  • the printer driver to which the print instruction has been issued inquires the device security data to the printer (S 4 1 1). In response, the printer responds with the set device security data (S 4 1 2). The printer driver stores the acquired device security data, and then inquires the application about the data security level (S 4 07).
  • the application does not have the security management function of the present invention, it is determined whether security management is necessary (S 4 0 3), waiting for an inquiry from the printer driver (S 4 0 4), It does not have functions and processing such as one management (S 4 0 5) and response of security attribute data (S 4 0 8). For this reason, the application transmits print data (S 4 09) regardless of the security attribute data inquiry (S 4 07) from the printer driver.
  • the printer driver determines whether or not the acquired print data needs output management (S4 1 0).
  • print data from an application that does not support the security function of the present invention is security management unnecessary data that does not always have security attribute data, as described above. Therefore, the security management necessity determination (S 4 1 0) is always management unnecessary (S 4 1 0; No).
  • Unnecessary management data (document without security attribute data) (S 41 0; No) is passed as print data to the print data conversion unit, and after print data conversion (S 41 4) is performed, print execution ( S 41 5) and the process ends (S 41 6).
  • various recording media CD-ROM, flash ROM, memory card (compact flash (registered trademark), smart media, memory stick, etc.), hard disk, It can also be applied to recording devices that store data on magneto-optical disks, digital versatile disks, and flexible disks.

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Facsimiles In General (AREA)

Abstract

 出力装置システム内にセキュリティレベルの異なる複数種類の出力装置を使用しても、適切なセキュリティの管理を行うことを課題とする。この課題を解決するため、複数種類の出力装置(例えば、プリンタ12~15)を備える出力管理システムにおいて、印刷データを生成しプリンタへ送信するデータ処理装置11により、印刷データに属性データとして設定され付加されるデータセキュリティレベルとプリンタに設定された装置セキュリティレベルとを比較して、装置セキュリティレベルがデータセキュリティレベルより高レベルのときにのみ印刷を許可する判定部28を設けて、印刷データのデータセキュリティレベルよりセキュリティレベルの低いプリンタが指定されたときには、印刷を許可しないようにして、セキュリティレベルの異なる複数のプリンタを同一システム内で使用しても、印刷セキュリティ管理ができるようにした。

Description

明 細 書
出力管理システム及びその出力制御方法、 並びにセキュリティ管理 機能付き出力装置
技術分野
[0001 ] 本発明は、 セキュリティレベルの異なる複数の出力装置と P C等のデータ 処理装置とを通信回線を介して接続して、 データ処理装置により指定した出 力装置から出力データの出力を行う出力管理システムに関するものである。 特に、 本発明は、 出力データファイル中にセキュリティ属性データとして指 定されているセキュリティ機能に従って出力するように出力管理を行う出力 管理システム及びその出力制御方法、 並びにセキュリティ管理機能付き出力 装置に関する。
背景技術
[0002] 近時、 個人情報の保護、 営業機密や技術情報などの情報管理が求められて いる。 e文書法 (各種法令により作成■保存することを義務付けられている 文書■帳票類の電磁化を認める法律の通称) に基づき、 媒体出力をなくし、 必要に応じたデータ閲覧へ切り替えようとする動きもあるが、 持ち運び■確 実な証拠としての必要性から依然として媒体出力も必要である。
これに応じて、 複写防止のすかし印刷機能や、 不意の情報漏洩抑止のための ログ管理、 万一の漏洩時の追跡データとして印刷物への出所情報の印刷(トレ ース)など、 数々のセキュリティ機能が考案されている (特許文献 1参照) 。 特許文献 1 :特開 2 0 0 1 _ 2 3 6 1 9 4号公報
発明の開示
発明が解決しょうとする課題
[0003] しかしながら、 セキュリティ機能は次々と高機能になっており、 システム 内に配置されるすべての出力装置にこれら最高レベルのセキュリティ機能を 備えることは、 経済的困難が伴う。 また、 必要のないものも含め、 すべての 出力データをセキュリティ管理することは管理工数増大の懸念がある。 また 、 セキュリティ機能を備える特定装置への出力業務の集中や、 装置の能力に よっては、 従来通りの一般データ出力の利便性を損なうことも懸念される。
[0004] 本発明は、 このような課題に鑑みてなされたものであり、 異なるセキユリ ティレベルが設定された複数の出力装置が同一システム内に混在しても、 求 められるセキュリティレベルに応じた出力管理が可能で、 複雑な設定が不要 である。 出力装置の入れ替えも簡単に行うことができる出力管理システム及 びその出力制御方法、 並びにセキュリティ管理機能付き出力装置を提供する ことを目的とする。
[0005] さらに、 本発明の他の目的は、 セキュリティ機能を搭載しながら、 従来通 りの一般データ出力への影響を最小限に押さえることのできる出力管理シス テム及びその出力制御方法、 並びにセキュリティ管理機能付き出力装置を提 供することを目的とする。
課題を解決するための手段
[0006] 本発明にかかる出力管理システムは、 少なくとも一つのデータ処理装置と 、 セキュリティ機能の異なる少なくとも一つの出力装置とが接続されており 、 出力データを前記データ処理装置が指定した前記出力装置から出力する出 力管理システムであって、 前記データ処理装置は、 前記出力データに付与さ れたセキュリティ属性データを読み込み、 出力管理の要否を判断する出力処 理部と、 前記出力装置が備えるもので、 前記セキュリティ機能を示す装置セ キユリティデータと、 前記セキュリティ属性データとを比較して、 前記出力 装置が、 前記セキュリティ属性データにより指定されたセキュリティ機能を 満たすか否かを判定し、 前記セキュリティ機能を備えていると判断した場合 にのみ前記出力装置による出力処理を実行するセキュリティ制御部を備える ことを特徴とする。
[0007] この態様によると、 本発明は、 出力装置として指定された装置の装置セキ ユリティデータと出力の際に出力データに設定されたセキュリティ属性デ一 タとを比較している。 これにより、 出力装置のセキュリティ機能が、 出力デ ータの要求するセキュリティ機能を充足するセキュリティ機能を備えている かどうかを確認することができる。 比較の結果、 出力装置が出力データのセ キユリティ要件を満たす場合のみ、 出力処理が実行される。 従って、 出力デ ータの求めるセキュリティ機能を満たすことができない要求に、 対応不能の 出力装置が選択された場合には出力が行われないため、 セキュリティ管理の 低下を防止できる。 尚、 本発明の適用対象となる出力装置には、 印刷装置の 他、 D V D、 C D、 フレキシブルディスク、 ハードディスク、 磁気メディア 、 光学メディア, 半導体メモリ等の各種データ出力装置を含む。
[0008] また、 出力装置の装置セキュリティデータと出力データのセキュリティ属 性データとは、 共通のセキュリティ基準により対応づけることが好ましい。 例えば、 セキュリティについての共通の基準を設けて、 セキュリティレベル を昇順または降順に A B C D ■ ■ ■等のように順番にランク付けする。 装置 セキュリティデータとセキュリティ属性データは、 この共通のセキュリティ レベルで表示される。 両者のセキュリティレベルを比較することにより、 指 定された出力装置が出力データの要求するセキュリティ機能を充足するセキ ユリティ機能を備えているかどうかを容易に判定することが可能となる。
[0009] 本発明の他の態様にかかる出力管理システムにおいて、 前記装置セキユリ ティデータと前記セキュリティ属性データは、 複数のセキュリティ機能を選 択してグループ化した少なくとも一つのセキュリティレベルから成り、 前記 セキュリティ制御部は、 前記出力データの前記セキュリティレベルと、 出力 装置の前記セキュリティレベルとを比較することにより、 前記出力処理の是 否を判定する判定部を有することを特徴とする。
[0010] これにより、 本発明は、 出力装置が仕様として有するセキュリティ機能の 違いをそのまま反映するものでなくとも良く、 セキュリティ機能の一部を利 用して実現可能なセキュリティレベルとして指定することも可能である。
[001 1 ] 本発明の他の態様にかかる出力管理システムおいて、 前記セキュリティ制 御部は、 データ出力イベント発生時に、 前記セキュリティ属性データと、 前 記出力装置の前記セキュリティ機能を取得するセキュリティ情報取得部を備 え、 前記判定部は、 取得した前記装置セキュリティデータと、 取得した前記 セキュリティ属性データとを比較することにより前記出力装置を判定するこ とを特徴とする。
[0012] これにより、 セキュリティ制御部に出力装置のセキュリティ機能を記憶し ておかなくとも、 各出力装置のセキュリティ機能を確認することが可能とな る。 特に、 出力装置のセキュリティ機能が切り替え可能である場合には、 有 用である。
[0013] 出力装置のセキュリティ機能の問い合わせは、 あらかじめ定められた問合 せ手続きによって情報出力される。 セキュリティ機能の問合せ手続きは、 シ ステムの管理レベル確保の目的で、 非公開、 暗号化され、 出力装置と同梱さ れる出力装置ドライバによって実現できる態様が好ましい。
[0014] 本発明の他の態様にかかる出力管理システムおいて、 前記セキュリティ制 御部は、 前記判定部により前記出力装置が、 前記セキュリティ属性データに より指定されたセキュリティ機能を備えていると判定された場合にのみ前記 出力装置による出力処理を続行し、 前記判定部により前記出力装置が、 前記 セキュリティ属性データにより指定された場合には、 前記出力処理手続きを 中止して、 エラ一メッセージを出力するメッセージ出力処理を実行すること を特徴とする。
[0015] この態様では、 出力不許可のときに、 エラ一メッセ一ジを出力する。 メッ セージの出力は、 データ処理装置等に設けられた表示機に表示しても、 印刷 装置等の出力装置に印刷出力するようにしても良い。
[001 6] 本発明の他の態様にかかる出力管理システムおいて、 前記セキュリティ制 御部、 前記セキュリティ情報取得部、 及び前記判定部は、 前記データ処理装 置の有する出力装置用のドライバに設けられることを特徴とする。 出力装置 用ドライバは、 データ処理装置内に出力装置に対応付けられてインストール されるので、 出力装置用ドライバに本発明の判定部を組み込むことにより、 簡単に本発明の出力管理システムの導入が可能となる。
[001 7] 本発明の他の態様にかかる出力管理システムにおいて、 前記出力処理部は 、 前記出力データを読み込み、 前記セキュリティ属性データの有無によって セキュリティ管理の要否を判定し、 前記ドライ/くから前記セキュリティ属性 データと、 前記出力装置のセキュリティ機能への問合せを待つ機能を有し、 前記ドライバからの前記問合せが無い場合には、 当該出力装置が所定のセキ ユリティ機能を備えていないものと判断することを特徴とする。
[0018] これにより、 セキュリティ機能を備えていない出力装置や本発明に対応し ていない出力装置が、 システム内に混在している場合であっても、 出力デ一 タの要求するセキュリティ管理を実行することが可能である。 例えば、 セキ ユリティ機能を備えていない出力装置に対して、 所定のセキュリティ機能を 要求する出力データについて出力要求がなされると、 出力不許可となる。 出 力データの出力属性がセキュリティ出力不要との設定がなされている場合に は、 このようなセキュリティ機能を有していない出力装置を用いて出力する ことも可能である。 このように、 装置セキュリティレベルの異なる出力装置 が混在していても、 セキュリティレベルの確認が行なわれる為、 適正なセキ ユリティの下でのみ出力が行なわれる。 また、 データセキュリティレベル未 設定のセキュリティ管理非対象データはセキュリティ機能の無い出力装置で 出力可能であり、 一般データ出力の利便性を損なうこともない。
[001 9] 本発明の第 1の態様にかかる出力装置において、 データ処理装置と接続さ れ、 前記データ処理装置から受信したデータを出力する出力装置であって、 該出力装置の備えているセキュリティ機能を示す装置セキュリティデータを 記憶するセキュリティ情報記憶部と、 記憶している前記装置セキュリティデ ータを、 前記データ処理装置からの要求に応じて前記データ処理装置に送信 するセキュリティデータ送信部とを備えることを特徴とする。
[0020] このように、 出力装置にセキュリティ報告機能を設けることにより、 デ一 タ出力を希望するデータ処理装置側で、 当該出力装置を使用して出力するか どうかの判断を行うことが可能となる。 本発明の適用対象となる出力装置に は、 印刷装置の他、 D V D、 C D、 フレキシブルディスク、 ハードディスク 、 磁気メディア、 光学メディア, 半導体メモリ等の各種データ出力装置を含 む。 [0021 ] 本発明の他の態様にかかる出力装置において、 さらに、 前記セキュリティ 機能を変更可能であることを特徴とする。 この態様は、 出力装置のセキユリ ティ機能を変更可能とするものである。 これにより、 新規出力装置の増設や 装置セキュリティ機能の見直しの場合にも、 装置セキュリティデータの設定 変更だけで対応が可能である。 業務効率化の為の旧製品の利用を継続しなが らも出力管理セキュリティの観点から最新製品の導入が臨機応変に対応でき る。
[0022] 本発明の第 1の態様にかかる出力管理システムの出力制御方法は、 少なく とも一つのデータ処理装置と、 セキュリティ機能の異なる少なくとも一つの 出力装置が接続されている出力管理システムにおいて、
( a ) 前記出力装置備えるもので、 前記セキュリティ機能を示す装置セキュ リティデータと、 前記データ処理装置から出力される出力データに付与され ているセキュリティ属性を示すセキユリティ属性デ一タとを比較する工程と
( b ) 前記装置セキュリティデータが、 前記セキュリティ属性の求める機能 を満たす場合にのみ前記出力データの出力を許可するセキュリティ判定工程 と、
( c ) 前記出力データの出力が許可されたときにのみ出力処理を続行する出 力制御工程と、
を備えることを特徴とする。
[0023] 本発明の他の態様にかかる出力管理システムの出力制御方法において、 前記セキュリティ判定工程 (b ) は、
(b-1 ) 前記装置セキュリティデータが前記セキュリティ属性の求める機能を 満たす場合に、 前記出力データの出力を許可するセキュリティ判定工程と、
(b-2) 前記装置セキュリティデータが、 前記セキュリティ属性の求める機能 を満たさない場合には印刷処理を中止する工程と、
を備えることを特徴とする。
[0024] また、 本発明の他の態様にかかる出力管理システムの出力制御方法におい て、 前記装置セキュリティデータと前記セキュリティ属性データは、 複数の セキュリティ機能群を選択して、 グループ化した少なくとも一つのセキュリ ティレベルから構成されることを特徴とする。
[0025] このことにより、 高機能出力装置のセキュリティ機能を臨機応変に設定し て、 装置セキュリティレベルを求められるセキュリティ属性データに対応さ せることで、 出力装置の利用頻度に応じた出力管理システムの構築が可能と なる。 また、 技術革新による新たなセキュリティ管理機能の導入や、 セキュ リティレベルが求めるセキュリティ機能の見直しの場合にも、 すでに運用中 のセキュリティ属性データを修正する必要がない。 そのため、 該当するセキ ユリティレベルが求めるセキュリティ機能の仕様を見直し、 装置セキユリテ ィ機能を修正することで対応が可能であり、 出力管理システム導入以降も高 い運用自由度が確保できる。
発明の効果
[0026] 本発明によると、 出力データのデータセキュリティレベルと指定された出 力装置の装置セキュリティレベルを比較することにより、 装置セキュリティ レベルがデータセキュリティレベルに適合するときにのみデータ出力を許可 する。 これにより、 出力データに対してセキュリティレベルの不適切な出力 装置に出力させようとする場合には出力は許可されない。 従って、 同一シス テム内にセキュリティレベルの異なる複数の出力装置を混在して使用しても 、 出力データの出力セキュリティを確保することが可能となる。 また、 デ一 タセキュリティレベル未設定のセキュリティ管理不要データは、 セキユリテ ィ機能の無い出力装置でも出力可能である。
[0027] すなわち、 セキュリティ管理の必要なデータは適切に出力され、 セキユリ ティ管理不要な一般出力業務も、 従来通り利便性を損なうことなく出力可能 である。 高価なセキュリティ付出力装置と、 廉価な出力装置とを適切な割合 で混在させることによって、 経済効率のよりよい出力管理システムを構築可 能となる。
[0028] また、 求められるデータセキュリティと利用可能な装置セキュリティから 、 セキュリティクラス設定や判定基準を設けられる。 装置セキュリティを備 えた機器の導入にも煩雑なシステム変更を必要とせずに対応可能であり、 シ ステムとしての将来的な拡張性も提供できる。
図面の簡単な説明
[0029] [図 1 ]本発明の一実施形態にかかる印刷管理システムの接続構成例を示す図で あ 。
[図 2]セキュリティレベル A乃至 Dの 4段階の内容を例示する図表である。
[図 3]本発明による出力管理システムの出力条件の一例を、 プリンタの装置セ キュリティデータ A〜Dと出力データのセキュリティ属性データ A〜Dを用 いて示す図表である。
[図 4]本発明の一実施形態にかかるデータ処理装置及びセキュリティレベル A のプリンタの機能プロック図である。
[図 5]データセキュリティ情報を備える本発明の文書等作成処理手順の一例を 示すフローチヤ一トである。
[図 6]ァプリケーシヨンからの印刷指示に基づいて印刷を行う場合のアブリケ —シヨン、 プリンタ ドライバ、 プリンタによる本発明の印刷処理手順の一例 を示すフローチヤ一トである。
[図 7]本発明において、 各種アプリケーション■ プリンタ ドライバが組み合わ された場合の理想的な出力管理結果の一覧を示す。
[図 8]セキュリティに非対応のプリンタ ドライバ ' プリンタが選択された場合 の印刷処理手順の一例を示す。
[図 9]セキュリティに非対応のアプリケーションの場合の印刷処理手順の一例 を示すフローチヤ一トである。
符号の説明
[0030] 1 1 データ処理装置 1 2〜 1 5 プリンタ
1 6 印刷管理サーバ 1 7 通信回線
2 1 アプリケーション部 2 2 文書等作成部
2 3 データセキュリティ設定部 2 4 出力処理部 2 5 プリンタ ドライバ部 2 6 セキュリティ制御部
2 7 セキュリティ情報取得部 2 8 判定部
2 9 出力制御部 3 0 印刷データ変換部
3 1 表示制御部 3 2 入力制御部
3 3 入出力インタフェース 3 4 通信インタフヱ一ス
4 0 通信インタフヱ一ス 4 1 印刷制御部
4 2 セキュリティ印刷制御部 4 3 セキュリティ情報記憶
4 4 印刷機構 4 5 プリンタ操作部
5 1 表示装置 5 2 操作装置
8 0 - 8 3 文書等の電子データ 9 0 - 9 3 印刷物
9 5 トレース情報
発明を実施するための最良の形態
[0031 ] 図面を用いて本発明の実施形態を説明する。 なお、 以下の説明において は、 本発明の典型的な例として、 出力装置としてプリンタ (印刷装置) を用 いた出力管理システムについて説明する。
[0032] 図 1に本発明の一実施形態にかかる出力管理システム (印刷管理システム ) の構成例を示す。 P C等のデータ処理装置 1 1 と、 セキュリティ機能の異 なる複数のプリンタ 1 2〜 1 5と力 L A N等のネットワーク 1 7を介して 接続されている。 また、 必要に応じて、 印刷ログを管理する管理サーバ 1 6 を設ける構成でも良い。 データ処理装置 1 1には、 文書作成ソフ トや表計算 等の各種アプリケーションソフ卜がインストールされている。 データ処理装 置 1 1は、 各種アプリケーションを動作させることにより、 出力対象となる 電子データ (印刷データ等) を作成するドキュメント (文書) 作成装置とし て動作可能である。 また、 データ処理装置 1 1は、 作成した印刷データをプ リンタ 1 2〜 1 5に印刷させる印刷制御装置としての機能も備えている。 以 下、 プリンタ 1 2〜 1 5を用いて印刷出力する場合について説明する。
[0033] データ処理装置 1 1では、 ドキュメン卜の作成の際、 又はドキュメント作 成後に、 事後的に印刷データのセキュリティレベル (セキュリティ機能) を 指定可能である。 指定されたセキュリティレベルは、 印刷データのセキユリ ティに関する属性データとして印刷データとともに記録される。 作成済みの 印刷データを印刷する場合には、 データ処理装置 1 1によりプリンタ 1 2〜 1 5のいずれかを指定して、 印刷を実行させる。
[0034] 印刷は、 アプリケーションにより、 プリンタ 1 2〜1 5のいずれかを指定 し、 生成された各種の印刷命令に基づき、 プリンタ ドライバに制御データ及 び印刷データとして渡すことにより実行される。 プリンタ ドライバでは指定 されたプリンタに適合するように制御データや印刷データを変換する。 プリ ンタ ドライバにより変換された制御データ及び印刷データは、 指定されたプ リンタに送信されて、 所定の印刷が実行される。
[0035] 図 1の例では、 プリンタ 1 2〜 1 5のそれぞれに対応するセキュリティ機 能として、 装置セキュリティレベルが A乃至 Dの 4段階で表されるものとし て説明する。 この装置セキュリティレベルは、 装置セキュリティデータ A乃 至 Dとしてそれぞれのプリンタ 1 2〜1 5毎に記憶管理される。 本実施例で は、 装置セキュリティレベルを A乃至 Dの 4段階のセキュリティレベルで表 したが、 プリンタのセキュリティ機能の種類に応じて、 より多い又はより少 ないセキュリティレベルを設定することも可能である。 また、 セキュリティ レベルは、 セキュリティ機能の違いをそのまま示すものでなくとも良く、 多 少の違いはあっても一定範囲内にある複数のセキュリティ機能をグルーピン グして 1つのセキュリティレベルとして指定することも可能である。
[0036] また、 図 1では、 ドキュメントのセキュリティレベルである 「データセキ ユリティレベル」 を説明上明確に示すために、 印刷前のドキュメント 8 0〜 8 3及び印刷後のドキュメント 9 0〜9 3にデータセキュリティレベル 「A 」 〜 「D」 を付しているが、 実際には 「A」 、 「B」 、 「C」 、 「D」 等の 印刷はされない。
[0037] 図 2に、 ドキュメントのデータセキュリティレベルの内容を例示する。 図 2の表に示す例では、 ドキュメント (印刷データ) については、 セキユリテ ィレベル 「A」 がもっとも高位であり、 以下 「B」 → 「C」 → 「D」 の順に セキュリティレベルが低くなり、 セキュリティレベル 「D」 は、 セキユリテ ィ管理の対象外のドキュメントである。 セキュリティレベル 「D」 のドキュ メントには、 実際の形態ではセキュリティ属性データは付与されない。
[0038] プリンタの場合もセキュリティレベル Aがもっとも高位であり、 以下、 B →C→Dの順にセキュリティレベルが低くなり、 セキュリティレベル Dはセ キュリティ管理の非対象となっているプリンタである。 セキュリティレベル Dのプリンタには、 実際の態様では装置セキュリティデータは設定されない
[0039] ドキュメント (出力データ) のデータセキュリティレベルは、 「セキユリ ティ属性データ」 により指定され、 プリンタの装置セキュリティレベルは 「 装置セキュリティデータ」 により指定される。 データセキュリティレベルは 、 作成された印刷データが出力 (印刷) される場合に、 どのようなセキユリ ティレベルで出力 (印刷) されるべきであるかを指定するものである。 デ一 タセキュリティレベルは、 取り扱う ドキュメントにより、 自動的に指定され るようにしても、 作成者または管理者が指定するようにしてもよい。
[0040] 図 2に示す例では、 ドキュメントにセキュリティレベルとして、 最高位の 「A」 が指定されると、 印刷データの生成及び送信を行うデータ処理装置 1 1を特定する情報、 印刷ドキュメントの特定情報、 印刷データ作成者、 印刷 実行者、 印刷に使用するプリンタ、 及び印刷日時等の各種ログデータ (トレ —ス情報) を、 保存している管理サーバ 1 6から取得して、 プリンタ内に記 憶する。 さらに、 図 1に示すように、 印刷媒体 (印刷物) そのものにも同様 のトレース情報 9 5を印刷する。 これにより、 ログデータにより印刷された 文書の履歴を追跡することが可能となるとともに、 印刷物をみただけでその 出所、 作成者等が明らかになるので、 印刷文書のセキュリティ管理の徹底を 図ることができる。 このトレース情報 9 5の印刷位置、 印刷内容等の詳細は 、 作成者または管理者が自由に設定可能であり、 一般的には、 印刷用紙の最 下段もしくは、 最上段に小さく印刷することが多い。 このようなセキユリテ ィレベル 「A」 のセキュリティ管理を必要とする印刷データとしては、 例え ば、 顧客名簿、 顧客のクレジットカード情報、 その他の顧客情報、 代理店情 報、 等のデータが該当する。
[0041 ] セキュリティレベル 「B」 が指定されると、 印刷の際に、 電子的なログデ ータのみを記録するが、 印刷物自体へのトレース情報の印刷は行わない。 こ の場合、 印刷されたドキュメントの特定情報、 文書を印刷したプリンタ、 印 刷時刻、 印刷者等を、 ログデータに基づいて追跡調査することが可能となり 、 不正印刷の追跡と抑制効果を発揮する。 例えば、 重要度がやや低い営業情 報や社内業務情報など、 社会的影響には至らないが機密性の高いドキュメン 卜については、 このようなセキュリティレベル 「B」 を指定するのが好まし い。
[0042] セキュリティレベル 「C」 では、 プリンタから所定の I D等を入力したと きに初めて印刷出力を行うようにしている。 これにより、 I Dを知っている 人だけが印刷出力可能となる。 例えば、 営業メモ等の、 印刷後の印刷物放置 を予防したいセキュリティレベルのドキュメン卜に対してこの指定がなされ る。 さらに、 このセキュリティレベルの仕様においては、 I D入力によって はじめて印刷が開始されることから、 大量頁の印刷物出力は印刷終了まで時 間がかかる。 このため、 必然的に大量印刷の場合には、 セキュリティレベル 「B」 または 「A」 の出力が指定されることになる。 結果的に、 セキユリテ ィレベル 「C」 では小部数でオンデマンドでの出力が必要となるような業務 出力物が指定されることとなる。 つまり、 大量印刷物と小部数のオンデマン ド印刷物の出力先を区分し、 印刷業務の不満点 (長時間機器専有するような 大量印刷の合間をぬつて重要なメモを印刷するような時間的不便さや、 大量 印刷物にまぎれてメモが紛失するようなセキュリティ課題等) への対策とな る。 さらに、 小部数オンデマンド印刷物が集中するセキュリティレベル 「C 」 の機器では、 I D認証機能やオンデマンド処理機能に優れた出力装置が選 択されるが、 大量印刷に必要となる大量排紙装置ゃスタッカー等の帳合装置 は不要となる。 このように、 セキュリティレベル 「C」 では、 出力物の特性 と出力装置の機能に応じた最適出力への利用誘導をも意図する。
[0043] セキュリティレベル 「D」 では、 セキュリティ管理を行う必要のない一般 文書であり、 データ処理装置 1 1の命令に従って、 印刷データをそのまま印 刷するだけである。 秘密にする必要のない通常の多くの文書等は、 セキユリ ティ管理する必要性は乏しい。 セキュリティ機能のない出力装置は一般的に 廉価であるから、 このような多くの一般文書は、 無用のセキュリティ管理な しに出力できることが望ましい。
[0044] 本発明では、 セキュリティレベルの異なる各種レベルの出力装置がシステ ム内に混在していても、 ドキュメン卜の求めるセキュリティレベルに応じた 適切な出力となるように出力管理することが可能となる。
[0045] 次に、 装置セキュリティレベルと ドキュメントの属性データであるデータ セキュリティレベルの関係について、 図 3を用いて説明する。 図 3は、 本発 明による出力管理の動作条件の一例を示す表である。 装置セキュリティレべ ル A〜Dを設定したプリンタ 1 2〜 1 5に対して、 データセキュリティレべ ル 「A」 〜 「D」 のドキュメントの印刷要求があった場合である。 図中 「〇 」 は印刷の可否を判定するデータ処理装置 1 1又はプリンタ 1 2〜 1 5に設 けられた判定部による 「印刷許可」 を意味し、 「X」 は 「印刷不許可」 を意 味する。
[0046] 図 3に示す動作条件においては、 ドキュメントに指定されているデータセ キユリティレベル 「A」 〜 「D」 (ドキュメント A乃至 D ) 力 指定された 出力装置の装置セキュリティレベル 「A」 乃至 「D」 と同じか、 またはそれ 以下の場合には印刷を許可する。 逆にデータセキュリティレベルが装置セキ ユリティレベルよりも高いときには、 印刷を不許可とする例を示している。 ここで、 出力を許可する動作条件の組合せをどのようなものとするか、 また 、 セキュリティ機能に関連してどのような動作を行わせるようにするかは、 自由に設定可能である。
[0047] 例えば、 図 3において、 データセキュリティレベルと装置セキュリティレ ベルが完全に一致した場合のみ、 印刷を許可するように構成してもよい。 ま た、 装置セキュリティレベルがデータセキュリティレベルより低い場合には 、 データ処理装置 1 1又はプリンタ 1 2〜 1 5が自動的に、 「印刷できませ ん」 又は 「もっとセキュリティレベルの高いプリンタを指定して印刷してく ださい (具体的にプリンタの番号を印刷してもよい) 」 というような内容の 印刷をするようにしても、 データ処理装置 1 1の表示装置 5 1 (ディスプレ ィ) に表示する構成にしても良い。
[0048] また、 出力条件を一定のセキュリティレベル以上と設定すること、 または セキュリティレベルが一致したとき以外の組合せに設定することもできる。 例えば、 セキュリティレベルを決める要因が企業毎、 所有装置の機能など複 数ある場合、 それぞれの要因を所定のデータのビット単位で割り当てて設定 する。 そしてビット同士を比較することにより、 より複雑な動作条件の設定 が可能となる。
[0049] 図 4に本発明の一実施形態にかかるデータ処理装置 1 1及びセキュリティ レベル 「A」 のプリンタ 1 2の機能ブロック図を示す。 データ処理装置 1 1 は、 各種文書の作成及びファイル作成等の文書出力管理を行うアプリケーシ ヨン部 2 1 と、 プリンタ ドライバ部 (印刷制御部) 2 5を備えている。 アブ リケ一シヨン部 2 1は、 文書等作成部 2 2、 セキュリティ設定部 2 3 , 出力 処理部 2 4を備えている。 アプリケーション部 2 1は文書作成ソフト、 表計 算ソフト、 プレゼン資料作成ソフト等の場合と同様の機能でよい。 データセ キユリティ設定部 2 3は、 アプリケーション部 2 1により作成するドキュメ ントの内容に応じて、 ドキュメントのセキュリティレベル (データセキユリ ティレベル) を指定する機能を有している。 指定されたデータセキュリティ レベルは、 作成された印刷データのセキュリティ属性を表示するデータ (セ キユリティ属性データ) として、 印刷データと一体的に結びつけられて保持 される。 出力処理部 2 4は、 通常のアプリケーションソフ ト等の場合と同様 に、 印刷イベント発生時に指定されたプリンタ ドライバを起動し、 印刷処理 手続きを行なうとともに、 データセキュリティ設定部 2 3で設定されたセキ ユリティ属性データを読み込む。 そして出力処理部 2 4は、 セキュリティ属 性データの有無によってセキュリティ管理の要否を判断し、 必要に応じてプ リンタ ドライバからのセキュリティ属性データの問合せを待つことで出力管 理を実行する。
[0050] 表示装置 5 1は作成されたドキュメントを表示する表示端末であり、 操作 装置 5 2は、 データ処理装置 1 1の入力等の操作装置として、 文書作成から データセキュリティレベルの指定、 印刷命令の実施等を行なうための操作端 末 (キーボードやマウスなどの入力端末) である。 操作端末は、 基本的には 、 一般的な P Cなどに使用される表示端末及び操作端末と同様の機能と構成 を備えている。
これらの表示装置 5 1および操作装置 5 2は、 データ処理装置 1 1の基本ソ フトウエア(O S )及びデバイスドライバによりその基本動作が制御され、 操 作端末として機能する。
[0051 ] プリンタ ドライバ部 2 5は、 セキュリティ制御部 2 6と印刷データ変換部 3 0を備えている。 また、 セキュリティ制御部 2 6は、 セキュリティ情報取 得部 2 7、 セキュリティ判定部 (以下、 単に 「判定部」 と称する) 2 8、 出 力制御部 2 9を備えている。 プリンタ ドライバ部 2 5は、 アプリケーション 部 2 1の出力処理部 2 4からの印刷命令を受けると、 セキュリティ情報取得 部 2 7によりデータセキュリティレベルとプリンタの装置セキュリティレべ ルの情報 ( 「セキュリティ属性データ」 及び 「装置セキュリティデータ」 ) とを取得する。
[0052] セキュリティ情報取得部 2 7は、 印刷命令があつたときに、 印刷対象とな るデータ (印刷データ) の属性データとして記憶されているデータセキユリ ティレベルの情報 (セキュリティ属性データ) を読み取り、 取得する。 また、 セキュリティ情報取得部 2 7は、 印刷指定されたプリンタ 1 2にァク セス (送受信) して、 装置セキュリティレベルの情報 (装置セキュリティデ ータ) を取得する。
[0053] 判定部 2 8は、 取得した情報からデータセキュリティレベルとプリンタの 装置セキュリティレベルとを比較して印刷許可条件を充足するかどうかを判 定する。 印刷許可のための判定条件はセキュリティ管理方針に従って任意に 設定可能である。
例えば、 データセキュリティレベルと装置セキュリティレベルが一致したと きのみ指定されたプリンタでの印刷を許可するように印刷許可条件を定める ことも可能であり、 装置セキュリティレベルがデータセキュリティレベルの セキュリティレベル以上である場合には、 印刷を許可するような印刷許可条 件を設定しても良い。
[0054] 出力制御部 2 9は、 前記判定部 2 8により前記出力装置が出力データの求め るセキュリティ機能を備えていると判定された場合にのみ前記出力装置によ る出力処理を許可する。 それ以外の場合には、 印刷処理の実行を停止する。
[0055] 出力制御部 2 9により出力処理が許可されると、 印刷データ変換部 3 0は 、 アプリケーション部 2 1から受信した印刷命令等の制御データ及び印刷デ ータを、 指定されたプリンタに対応する制御データ及び印刷データへ変換す る。
変換処理が終わると、 通信インタフェース 3 4を介して指定したプリンタ 1 2に変換後の印刷データが送信される。
[0056] 図 4に示すプリンタ 1 2では、 装置セキュリティレベル Aが設定されてい るプリンタ 1 2の機能ブロック図を例示している。 プリンタ 1 2は、 通信ィ ンタフヱ一ス 4 0、 印刷制御部 4 1、 セキュリティ印刷制御部 4 2、 セキュ リティ情報記憶部 4 3、 及び印刷ヘッド、 紙送り機構からなる印刷機構 4 4 を備えている。 また、 プリンタ 1 2には、 装置セキュリティレベルをマニュ アル変更するための操作部 4 5を設けることもできる。
[0057] 印刷制御部 4 1が通信インタフェース 4 0を介して印刷データ及び属性デ 一タ等を受信すると、 印刷データを不図示の記憶部である印刷バッファにビ ットマップ状に展開し、 印刷の準備を行う。 また、 セキュリティ印刷制御部 4 2は、 通信インタフェース 4 0を通じて、 管理サーバ 1 6からトレース情 報を読み出して、 印刷用紙上の予め定められた位置 (例えば最下段)にトレー ス情報 9 5の印刷を行うように、 印刷バッファの所定の位置にトレース情報 をビットマップ状に展開し、 先にビットマップ状に展開した印刷データに合 成付加する。 印刷制御部 4 1は、 印刷バッファに展開された所定の印刷デ一 タ及びトレース情報等を印刷するよう、 印刷機構 4 4を制御する。
[0058] セキュリティ情報記憶部 4 3は、 プリンタ 1 2の装置セキュリティレベル 情報 (装置セキュリティデータ) を記憶している。 装置セキュリティレベル は製造時に予め決められた値としてもよいが、 データ処理装置 1 1又は管理 サーバ 1 6等にインストールされた管理ツールにより、 通信回線 1 7を介し てプリンタ 1 2の装置セキュリティレベル (装置セキュリティデータ) を変 更する構成としてもよい。 また、 装置セキュリティレベル (装置セキユリテ イデ一タ) は、 プリンタ 1 2のパネルスィッチなどの操作部 4 5をオペレー タが操作することにより、 直接設定するようにしてもよい。
[0059] プリンタ 1 2の装置セキュリティレベル情報 (装置セキュリティデータ) の保持方法は、 内蔵されているフラッシュメモリなどの不揮発性メモリから 成るセキュリティ情報記憶部 4 3に固定的に保存される、 又は不図示の着脱 可能な外部メモリや、 不図示のディップスィッチの設定により、 可変的に運 用することも可能である。
[0060] プリンタ 1 2の装置セキュリティレベルの設定や管理は、 プリンタ 1 2ご とに行われ、 その過程において情報の暗号化やパスヮ一ドによる保護などに より機密管理がなされ、 第三者による情報の変更を防止できるようにする構 成が望ましい。
[0061 ] プリンタ 1 2に設定された装置セキュリティレベルの情報 (装置セキユリ ティデータ) は、 プリンタ 1 2固有の情報として記憶され、 外部からの所定 の問合せ手続きによらなければ、 開示できない構成としている。
[0062] 外部からの装置セキュリティレベルの問合せ手続きにおいては、 暗号化等 の方法により管理し、 処理することが望ましい。 さらに、 プリンタ 1 2を特 定する情報も付与する等の手段を施し、 なりすましによる不正使用を防止す るように管理することが望ましい。
[0063] データ処理装置 1 1からプリンタ 1 2に装置セキュリティレベルの問合せ を行うときは、 通信回線 1 7を用いる、 又は別途データ通信用のインタフエ
—スを用いてもよい。
[0064] プリンタ ドライバ部 2 5は、 アプリケーション部 2 1からの指示により利 用可能なプリンタ 1 2の装置セキュリティレベルを問合せ、 取得する。
[0065] また、 プリンタ ドライバ部 2 5は、 出力しょうとする文書情報にデータセ キユリティレベルを含むファイル属性情報 (セキュリティ属性データ) が付 与されているかをアプリケーション部 2 1に問合せ、 付与されている場合、 それを取得する。
[0066] プリンタ ドライバ部 2 5の判定部 2 8は、 出力しょうとする文書情報のデ —タセキュリティレベル情報 (セキュリティ属性データ) と、 プリンタ 1 2 の装置セキュリティレベル情報 (装置セキュリティデータ) を比較して、 出 力可否の判断を行う。 文書情報のデータセキュリティレベルと、 プリンタ 1 2の装置セキュリティレベルが、 所定の条件に合致したとき、 出力が許可さ れる。 文書情報のデータセキュリティレベルとプリンタ 1 2の装置セキユリ ティレベルが、 合致しない場合や情報が得られない場合は、 不適切と判断し 、 出力処理は中止され、 データ処理装置 1 1の表示装置 5 1などへエラ一メ ッセーシ 表示する。
[0067] アプリケーション部 2 1からの出力に際しては、 出力データにプリンタ 1 2の固体を特定する情報を付与して、 なりすましによる不正の防止を図るこ とが望ましい。
[0068] 図 5に、 データセキュリティレベルの情報を備える文書等の作成処理手順 の一例を示す。 文書等の作成ソフ トであるアプリケーションを起動し、 管理 対象となる文書を作成(S 1 0 1 )した後、 ファイル属性の設定(S 1 0 2 )、 文書ファイルの保存(S 1 1 0 )を実施する。
[0069] ファイル属性の設定(S 1 0 2 )には、 ファイル情報の設定(S 1 0 3 )とセ キユリティ情報の設定( S 1 0 4 )が存在する。
ファイル情報の設定(S 1 0 3 )では、 ファイル名、 作成者、 作成日時、 修正 日時等の情報が記録される。 セキュリティ情報の設定(S 1 0 4 )では、 デ一 タ閲覧権(S 1 05) (ファイルを開いて閲覧する権利) 、 複製権(S 1 06) (データを複製して利用する権利) 、 内容変更権(S 1 07) (内容を変更で きる権利) 、 出力権(S 1 08) (ファイルを出力できる権利) 、 セキユリテ ィ属性データ(S 1 09) (本発明におけるデータセキュリティレベルの情報 ) 等の設定ができる。
[0070] セキュリティ情報の設定(S 1 04)において、 セキュリティ属性データの 設定(S 1 09)は出カ権(31 08)の許可対象者にのみ有効である。 出力権( S 1 08)、 内容変更権(S 1 07)は複製権(31 06)の許可対象者に有効な 設定となり、 複製権(S 1 06)はデ一タ閲覧権(S 1 05)の許可対象者に有 効な設定となる。
[0071] すなわち、 データ閲覧を許可されていないユーザーは、 文書ファイルを開 くことが許可されないため、 出力は出来ないことになる。 なお、 上記説明の ようなセキュリティ情報の設定( S 1 04 )におけるセキュリティ階層の考え 方は、 セキュリティ管理方針に従って任意に設定されるものとする。
[0072] 文書作成、 ファイル属性の設定手続きが終了した後、 文書ファイルはデー タとして保存される(S 1 1 0)。 最後に作成処理終了の確認(S 1 1 1 )によ つて、 作業終了が確認されるとアプリケーションによる文書等作成処理手順 は終了する。
[0073] 図 6に、 本発明のセキュリティ管理機能を有するアプリケーション、 プリ ンタ ドライバ、 プリンタによる印刷処理手順の一例を示す。
[0074] ァプリケ一ション側では、 ドキュメントフアイルの読み込みが行なわれて
(S 201 ) 、 印刷指示がなされ (S 202) 、 プリンタ ドライバ側の処理 フローが起動される (S 206) 。 また、 アプリケーション側において、 セ キユリティ属性デ一タの確認が実施され ( S 203 ) 、 セキュリティ属性デ ータを有するものでありセキュリティ管理が必要なデータについては (S 2 03 ; Y e s) 、 プリンタ ドライバからのセキュリティ属性データ問合せを 待つ (S 204) 。
[0075] —方、 印刷処理フローが起動 (S 206) したプリンタ ドライバは、 プリ ンタに対し装置セキュリティデータの問合せを行なう (S 21 1 ) 。 それに 対し、 プリンタは設定されている装置セキュリティデータを回答 (S 21 2 ) する。 プリンタ ドライバは、 取得した装置セキュリティデータを保存し、 次に、 アプリケーションに対してセキュリティ属性デ一タの問合せを行なう (S 207) 。 これを受けてアプリケーションは出力データに設定されてい るセキュリティ属性データを回答 (S 208) と共に、 印刷データを送信 ( S 209) する。
[0076] このとき、 セキュリティ管理が不要なデータについては (S 203 ; N o ) 、 アプリケーションはプリンタ ドライバからの問合せを待たずに、 セキュ リティ属性データを回答 (S 208) と共に、 印刷データを送信 (S 209
) する。
[0077] プリンタ ドライバは、 セキュリティ属性データを取得し保存すると、 取得 したセキュリティレベルが出力管理必要か否かを判断 (S 21 0) する。
[0078] 管理不要データ (セキュリティ属性データなし) (S 21 0 ; N o) の場 合には、 印刷データを印刷データ変換部 30に渡し、 印刷データ変換 (S 2 1 4) を行なった後にプリンタに送信し、 印刷実行 (S 21 5) して終了 ( S 21 6) する。
[0079] —方、 取得したセキュリティレベルが管理必要レベルの場合 (S 21 0 ; Y e s) 、 プリンタ ドライバは、 アプリケーションより取得した印刷データ に付与されたセキュリティ属性データと、 プリンタから回答された装置セキ ユリティデータを比較する。 上記セキュリティ属性データと装置セキユリテ イデ一タのセキュリティレベルが一致している、 或いは、 装置セキュリティ データがセキュリティ属性データより高いなど、 設定されたセキュリティ条 件を充足しているか判断する (S 21 3) 。
[0080] セキュリティ条件を充足した場合 (S 21 3 ; YES) には、 プリンタ ド ライバは、 アプリケーションから受信した印刷データに基づき制御コマンド などを付加したり印刷データをプリンタで処理できるデータに変換する変換 処理等 (S 21 4) を行った後、 それらのデータをプリンタに送信する。 プ リンタはプリンタ ドライバから受信したデータを印刷媒体に印刷し (S 2 1 5) 、 出力処理 (印刷処理) を終了する (S 2 1 6) 。
[0081] —方、 セキュリティ条件充足判断 (S 2 1 3) で、 設定されたセキユリテ ィ条件を充足していない場合 (S 2 1 3 ; NO) には、 アプリケーションに 対し印刷処理中止情報送信 (S 2 1 7) を行う。 アプリケーションでは、 印 刷中止情報に基づき、 表示装置 5 1にエラ一メッセージを表示 (S 2 1 8) し、 印刷処理を中止 (S 2 1 9) し、 処理を終了 (S 220) する。
[0082] また、 アプリケーションが、 プリンタ ドライバからのセキュリティ属性デ ータ問合せが来るのを待っている間 (S 204 ; Y ES) 、 所定の時間にな るか監視し (S 205) 、 所定の時間になっていなければ (S 205 ; NO ) 、 待ち続ける。 所定の時間以内にプリンタ ドライバからセキュリティ属性 データが回答された場合は待つのを止め (S 204 ; NO) 、 セキュリティ 属性データを回答 (S 208) と共に、 印刷データを送信 (S 209) する
[0083] 所定の時間が経過した場合は、 タイムオーバーと判断し (S 205 ; Y E S) 、 表示装置 5 1にエラ一メッセージを表示 (S 2 1 8) し、 印刷処理を 中止 (S 2 1 9) し、 処理を終了 (S 220) する。
[0084] 図 7に、 アプリケーションソフトとプリンタ ドライバ■ プリンタの組合せ と、 本発明における理想的な出力結果の一覧を図示する。 (a) はセキユリ ティ属性データ付ドキュメントの場合を示し、 (b) はセキュリティ属性デ ータなしドキュメントの場合を示す。
[0085] セキュリティ属性データを有するセキュリティ管理対象ドキュメントは、 本発明の提案するアプリケーションとプリンタ ドライバ " プリンタの組合せ においてセキュリティレベルが判定され適切に出力される。 一方で、 アプリ ケ一シヨン或いはプリンタ ドライバ . プリンタがセキュリティ管理非対応の 組合せでは、 出力が実施されないことでセキュリティ管理される。
[0086] また、 セキュリティ属性データを有しないセキュリティ管理非対象ドキュ メントについては、 いずれの組合せにおいても出力が可能であり、 一般デ一 タ出力の利便性を損なうこともない。
[0087] 出力セキュリティ対応アプリケーションと出力セキュリティ対応プリンタ ドライバ ' プリンタの組合せにおいては、 前述のとおり ドキュメントに付与 されたセキュリティ属性データと出力装置に設定された装置セキュリティデ —タとの比較によって、 セキュリティ条件の充足が判断された結果、 セキュ リティ属性データ付ドキュメント、 セキュリティ属性データなしドキュメン ト共に、 適切な出力管理の下で出力が行なわれる。 (図 6参照)
[0088] 出力セキュリティ非対応アプリケーションと出力セキュリティ非対応プリ ンタ ドライバ ' プリンタの組合せは通常の出力システムであり、 セキユリテ ィ属性データなしドキュメントは通常出力される。 しかしながら、 本発明に おけるセキュリティ属性データ付ドキュメントでは、 前述図 5で設定された ファイル属性 (データ閲覧等のセキュリティ情報) の機能不備により、 ファ ィルの閲覧が出来ないことから一切の出力が行えない。
[0089] 同様に、 出力セキュリティ非対応アプリケーションと出力セキュリティ対 応プリンタ ドライバ■ プリンタの組合せにおいても、 本発明におけるセキュ リティ属性データ付ドキュメントは、 前述図 5で設定されたファイル属性 ( データ閲覧等のセキュリティ情報) の機能不備により、 ファイルの閲覧が出 来ないことから一切の出力が行えない。 しかしながら、 セキュリティ属性デ ータなしドキュメントは、 後述の図 9の手順で出力可能となる。
[0090] また、 出力セキュリティ対応アプリケーションと出力セキュリティ非対応 プリンタ ドライバ■ プリンタの組合せにおいては、 後述の図 8の手順となり 、 セキュリティ管理不要データのみが出力可能となる。
[0091 ] これによつて、 出力セキュリティ対応アプリケーションと出力セキユリテ ィ対応プリンタ ドライバ■ プリンタの組合せにおいては適切な出力管理が実 現できると共に、 不適切な組合せにおいても、 通常の出力サービスを確保し つつ、 最低限の出力管理が実現できることになる。
[0092] 図 8に、 本発明のセキュリティ機能を有するアプリケーションと、 セキュ リティ機能を有しないプリンタ ドライバとプリンタが選択された場合の、 印 刷処理手順の一例を示す。 図 8中の各工程において、 図 6の各工程と同じェ 程については、 図 8の各工程番号の下 2桁を図 6と同じ番号で示している。 また、 セキュリティ機能非対応となるため、 実際には有しない機能 '処理に ついては、 図 6との対比のため破線で示している。
[0093] アプリケーション側では、 ドキュメントファイルの読み込みが行なわれて
(S 301 ) 、 印刷指示がなされ (S 302) 、 プリンタ ドライバ側の処理 フローが起動される (S 306) 。 また、 アプリケーション側において、 セ キユリティ属性デ一タの確認が実施され ( S 303 ) 、 セキュリティ管理が 必要なデータについては (S 303 ; Y e s) 、 プリンタ ドライバからのセ キユリティ属性データ問合せを待つ (S 304 ; YES) 。
[0094] しかしながら、 プリンタ ドライバが本発明のセキュリティ管理機能を持つ ていない場合は、 セキュリティ属性データの問合せ (S 307) 、 セキユリ ティ属性データの有無の確認 (S 31 0) 、 装置セキュリティデータの問合 せ (S 31 1 ) 、 装置セキュリティデータの回答 (S 31 2) 、 セキユリテ ィ属性データと装置セキュリティデータの比較によるセキュリティ条件充足 判断 (S 31 3) を有しない。 このためアプリケーション側では、 プリンタ ドライバからのセキュリティ属性データ問合せ待ち (S 304 ; YES) が 続き、 タイムオーバ一 (S 305 ; Y e s) となり、 表示装置 51にエラ一 メッセージを表示 (S 31 8) し、 印刷処理を中止 (S 31 9) して処理を 終了 (S 320) する。
[0095] —方、 セキュリティ管理が不要なデータについては (S 303 ; N o) 、 アプリケーションはプリンタ ドライバからの問合せを待たずに、 セキユリテ ィ属性データを回答 (S 308) と共に、 印刷データを送信 (S 309) す る。 プリンタ ドライバは、 アプリケーションから受信した印刷データに基づ き制御コマンドなどを付加し、 印刷データをプリンタで処理できるデータに 変換する変換処理等 (S 31 4) を行った後、 それらのデータをプリンタに 送信する。 プリンタはプリンタ ドライバから受信したデータを印刷媒体に印 刷し (S 31 5) 、 出力処理 (印刷処理) を終了する (S 31 6) 。 [0096] 図 9に、 本発明のセキュリティ機能を有しないアプリケーションと、 セキ ユリティ機能を有するプリンタ ドライバとプリンタが選択された場合の、 印 刷処理手順の一例を示す。 図 9中の各工程において、 図 6の各工程と同じェ 程については、 図 9の各工程番号の下 2桁を図 6と同じ番号で示している。 また、 セキュリティ機能非対応となるため、 実際には有しない機能 '処理に ついては、 図 6との対比のため破線で示している。
[0097] 前述のように、 本発明のセキュリティ機能を有しないアプリケーションで は、 セキュリティレベルの設定がされたデータの閲覧は出来ない。 アプリケ —シヨン側では、 データセキュリティレベルの設定がない文書等のファイル の読み込みが行われて (S 4 0 1 ) 、 印刷指示を行い (S 4 0 2 ) 、 プリン タ ドライバ側の処理フローが起動される (S 4 0 6 ) 。
[0098] 印刷指示がなされたプリンタ ドライバは、 プリンタに対し装置セキユリテ ィデータの問合せを行なう (S 4 1 1 ) 。 それに対し、 プリンタは設定され ている装置セキュリティデータを回答 (S 4 1 2 ) する。 プリンタ ドライバ は、 取得した装置セキュリティデータを保存し、 次に、 アプリケーションに 対しデータセキュリティレベルの問合せを行う (S 4 0 7 ) 。
[0099] しかしながら、 アプリケーションが本発明のセキュリティ管理機能を持つ ていない場合は、 セキュリティ管理の要否判定 (S 4 0 3 ) 、 プリンタ ドラ ィバからの問合せ待ち (S 4 0 4 ) 、 タイムオーバ一管理 (S 4 0 5 ) 、 セ キユリティ属性データの回答 (S 4 0 8 ) 等の機能や処理を有しない。 この ため、 アプリケーションは、 プリンタ ドライバからのセキュリティ属性デ一 タ問合せ (S 4 0 7 ) に関わらず、 印刷データを送信 (S 4 0 9 ) する。
[0100] プリンタ ドライバは、 アプリケーションから印刷データを取得すると、 取 得した印刷データが出力管理必要か否かを判断 (S 4 1 0 ) する。
[0101 ] このとき、 本発明のセキュリティ機能に非対応のアプリケーションからの 印刷データは、 前述のように、 常にセキュリティ属性データを有しないセキ ユリティ管理不要データである。 このため、 セキュリティ管理要否判断 (S 4 1 0 ) は、 常に管理不要 (S 4 1 0 ; N o ) となる。 [0102] 管理不要データ (セキュリティ属性データなしドキュメント) (S 41 0 ; N o) は、 印刷データとして印刷データ変換部に渡され、 印刷データ変換 (S 41 4) が行なわれた後に印刷実行 (S 41 5) されて、 処理が終了 ( S 41 6) される。
[0103] 本発明は、 出力装置として、 上述したプリンタの他、 各種記録媒体 (CD — ROM、 フラッシュ ROM、 メモリカード (コンパク トフラッシュ (登録 商標) 、 スマートメディア、 メモリ—スティック等) 、 ハードディスク、 光 磁気ディスク、 デジタルバーサタイルディスク、 フレキシブルディスク) 等 へデータを記憶する記録装置等にも適応可能である。

Claims

請求の範囲
[1 ] 少なくとも一つのデータ処理装置と、 セキュリティ機能の異なる少なくと も一つの出力装置とが接続されており、 出力データを、 前記データ処理装置 が指定した前記出力装置から出力する出力管理システムであって、
前記データ処理装置は、
前記出力データに付与されたセキュリティ属性データを読み込み、 出力管 理の要否を判断する出力処理部と、
前記出力装置が備えるもので、 前記セキュリティ機能を示す装置セキュリ ティデータと、 前記セキュリティ属性データとを比較して、 前記出力装置が 、 前記セキュリティ属性デ一タにより指定されたセキュリティ機能を満たす か否かを判定し、 前記セキュリティ機能を備えていると判定された場合にの み前記出力装置による出力処理を実行するセキュリティ制御部とを、 備えることを特徴とする出力管理システム。
[2] 前記装置セキュリティデータと前記セキュリティ属性データは、 複数のセ キユリティ機能を選択してグループ化した少なくとも一つのセキュリティレ ベルから成り、 前記セキュリティ制御部は、 前記出力データの前記セキユリ ティレベルと、 前記出力装置の前記セキュリティレベルとを比較することに より、 前記出力処理の是否を判定する判定部を有することを特徴とする請求 項 1に記載の出力管理システム。
[3] 前記セキュリティ制御部は、 さらに、
データ出力イベント発生時に、 前記セキュリティ属性データと、 前記出力 装置の前記セキュリティ機能を取得するセキュリティ情報取得部を備え、 前記判定部は、 取得した前記装置セキュリティデータと、 取得した前記セキ ユリティ属性データとを比較することにより前記出力装置を判定することを 特徴とする請求項 1に記載の出力管理システム。
[4] 前記セキュリティ制御部は、 前記判定部により前記出力装置が、 前記セキ ユリティ属性データにより指定されたセキュリティ機能を備えていると判定 された場合にのみ前記出力装置による出力処理を続行し、 前記判定部により 前記出力装置が、 前記セキュリティ属性データにより指定されたセキュリテ ィ機能を備えていないと判定された場合には、 前記出力処理手続きを中止し て、 エラ一メッセージを出力するメッセージ出力処理を実行することを特徴 とする請求項 1乃至 3のいずれか 1項に記載の出力管理システム。
[5] 前記セキュリティ制御部、 前記セキュリティ情報取得部、 及び前記判定部 は、 前記データ処理装置の有する前記出力装置用のドライバに設けられてい ることを特徴とする請求項 1乃至 4のいずれか 1項に記載の出力管理システ ム。
[6] 前記出力処理部は、 前記出力データを読み込み、 前記セキュリティ属性デ —タの有無によってセキュリティ管理の要否を判定し、 前記ドライバから前 記セキュリティ属性データと、 前記出力装置のセキュリティ機能への問合せ を待つ機能を有し、 前記ドライバからの前記問合せのいずれかが無い場合に は、 当該出力装置が所定のセキュリティ機能を備えていないものと判断する ことを特徴とする請求項 1に記載の出力管理システム。
[7] デ一タ処理装置と接続され、
前記データ処理装置から受信したデータを出力する出力装置であって、 該出力装置の備えるセキュリティ機能を示す装置セキュリティデータを記 憶するセキュリティ情報記憶部と、
記憶している前記装置セキュリティデータを、 前記データ処理装置からの 要求に応じて前記データ処理装置に送信するセキュリティデータ送信部と、 を備えることを特徴とするセキュリティ管理機能付き出力装置。
[8] 前記出力装置は、 さらに、 前記セキュリティ機能を変更可能であることを 特徴とする請求項 7に記載のセキュリティ管理機能付き出力装置。
[9] 少なくとも一つのデータ処理装置と、 セキュリティ機能の異なる少なくと も一つの出力装置が接続されている出力管理システムにおいて、
( a ) 前記出力装置が備えるもので、 前記セキュリティ機能を示す装置セキ ユリティデータと、 前記データ処理装置から出力される出力データに付与さ れているセキュリティ属性を示すセキユリティ属性デ一タとを比較する工程 と、
( b ) 前記装置セキュリティデータが、 前記セキュリティ属性の求める機能 を満たす場合にのみ前記出力データの出力を許可するセキュリティ判定工程 と、
( c ) 前記出力データの出力が許可されたときにのみ出力処理を続行する出 力制御工程と、 を備えることを特徴とする出力管理システムの出力制御方法
[10] 前記セキュリティ判定工程 (b ) は、
(b-1 ) 前記装置セキュリティデータが前記セキュリティ属性の求める機能を 満たす場合に、 前記出力データの出力を許可するセキュリティ判定工程と
(b-2) 前記装置セキュリティデータが、 前記セキュリティ属性の求める機能 を満たさない場合には印刷処理を中止する工程と、
を備えることを特徴とする請求項 9に記載の出力管理システムの出力制御方 法。
[1 1 ] 前記装置セキュリティデータと前記セキュリティ属性データは、 複数のセ キユリティ機能を選択してグループ化した少なくとも一つのセキュリティレ ベルから構成することを特徴とする請求項 9または 1 0のいずれかに記載の 出力管理システムの出力制御方法。
PCT/JP2007/001204 2006-12-01 2007-11-05 出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置 WO2008068882A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006-325266 2006-12-01
JP2006325266A JP4858128B2 (ja) 2006-12-01 2006-12-01 出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置

Publications (1)

Publication Number Publication Date
WO2008068882A1 true WO2008068882A1 (ja) 2008-06-12

Family

ID=39491799

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/001204 WO2008068882A1 (ja) 2006-12-01 2007-11-05 出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置

Country Status (2)

Country Link
JP (1) JP4858128B2 (ja)
WO (1) WO2008068882A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010072985A (ja) * 2008-09-19 2010-04-02 Fujitsu Ltd モバイル端末、作業用デバイス、データ管理システム及びプログラム
US9021545B2 (en) 2010-08-31 2015-04-28 Hewlett-Packard Development Company, L.P. Method and system to secure a computing device
JP2017125944A (ja) * 2016-01-14 2017-07-20 株式会社リコー 情報処理装置、情報処理システムおよびプログラム
JP2020027508A (ja) * 2018-08-14 2020-02-20 富士ゼロックス株式会社 機密文書監視装置、機密文書監視プログラム、及び機密文書監視システム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017097501A (ja) * 2015-11-19 2017-06-01 株式会社リコー データ出力制御装置、データ出力制御システム、データ出力制御方法及びプログラム
WO2017122361A1 (ja) * 2016-01-15 2017-07-20 富士通株式会社 セキュリティ装置および制御方法
JP7172560B2 (ja) * 2018-12-20 2022-11-16 ブラザー工業株式会社 情報処理装置、及び、情報処理装置のためのコンピュータプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08115277A (ja) * 1994-10-19 1996-05-07 Fuji Xerox Co Ltd ファイル転送装置
JP2003241923A (ja) * 2002-02-14 2003-08-29 Canon Inc 周辺機器および情報処理装置およびジョブ処理方法および記憶媒体およびプログラム
JP2004234241A (ja) * 2003-01-29 2004-08-19 Sharp Corp 電子機器ネットワークシステムおよび電子機器ネットワークシステムによるデータ送信先検索方法
JP2004287822A (ja) * 2003-03-20 2004-10-14 Sharp Corp 情報処理方法、情報処理システム、情報処理装置、コンピュータプログラム、及び記録媒体
JP2005174085A (ja) * 2003-12-12 2005-06-30 Fuji Xerox Co Ltd ファイル管理装置およびファイル管理方法およびファイル管理プログラム
JP2006251932A (ja) * 2005-03-08 2006-09-21 Canon Inc セキュリティ管理方法、装置およびセキュリティ管理用プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08115277A (ja) * 1994-10-19 1996-05-07 Fuji Xerox Co Ltd ファイル転送装置
JP2003241923A (ja) * 2002-02-14 2003-08-29 Canon Inc 周辺機器および情報処理装置およびジョブ処理方法および記憶媒体およびプログラム
JP2004234241A (ja) * 2003-01-29 2004-08-19 Sharp Corp 電子機器ネットワークシステムおよび電子機器ネットワークシステムによるデータ送信先検索方法
JP2004287822A (ja) * 2003-03-20 2004-10-14 Sharp Corp 情報処理方法、情報処理システム、情報処理装置、コンピュータプログラム、及び記録媒体
JP2005174085A (ja) * 2003-12-12 2005-06-30 Fuji Xerox Co Ltd ファイル管理装置およびファイル管理方法およびファイル管理プログラム
JP2006251932A (ja) * 2005-03-08 2006-09-21 Canon Inc セキュリティ管理方法、装置およびセキュリティ管理用プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010072985A (ja) * 2008-09-19 2010-04-02 Fujitsu Ltd モバイル端末、作業用デバイス、データ管理システム及びプログラム
US9021545B2 (en) 2010-08-31 2015-04-28 Hewlett-Packard Development Company, L.P. Method and system to secure a computing device
JP2017125944A (ja) * 2016-01-14 2017-07-20 株式会社リコー 情報処理装置、情報処理システムおよびプログラム
JP2020027508A (ja) * 2018-08-14 2020-02-20 富士ゼロックス株式会社 機密文書監視装置、機密文書監視プログラム、及び機密文書監視システム
JP7127421B2 (ja) 2018-08-14 2022-08-30 富士フイルムビジネスイノベーション株式会社 機密文書監視装置、機密文書監視プログラム、及び機密文書監視システム

Also Published As

Publication number Publication date
JP2008140105A (ja) 2008-06-19
JP4858128B2 (ja) 2012-01-18

Similar Documents

Publication Publication Date Title
JP4787263B2 (ja) 電子計算機のデータ管理方法、プログラム、及び記録媒体
EP1433614B1 (en) A server, a terminal apparatus and an image management method
US7936467B2 (en) Data processing method suitable for system including image processing apparatus, system including image processing apparatus, image processing apparatus, data erasing method, program for implementing the method, and storage medium storing the program
US7801918B2 (en) File access control device, password setting device, process instruction device, and file access control method
WO2008068882A1 (ja) 出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置
US9576162B2 (en) Information processing apparatus, information management method, and information management program
US20060070120A1 (en) File transmitting device and multi function device
US8112793B2 (en) Image forming apparatus and image forming system
JP4681053B2 (ja) 電子計算機のデータ管理方法、プログラム、及び記録媒体
US20070264039A1 (en) Managing recording sheet type information
US20120219151A1 (en) Printing system, printing method, terminal, and computer-readable storage medium for computer program
JP2010020397A (ja) 情報処理装置及び情報処理方法
JP2006092373A (ja) 印刷システムおよびその制御方法
US20030051044A1 (en) System and method for facilitating generation of hard copies
US20080209519A1 (en) Image forming apparatus
KR100352905B1 (ko) 출력문서보안 시스템, 방법 및 프로그램을 기록한 기록매체
JP2008123030A (ja) 印刷装置及びそれを用いた情報処理システム
JP4683055B2 (ja) 画像処理装置と画像処理プログラム
JP2009093406A (ja) 印刷情報処理装置、印刷システムおよびプログラム
US20050102508A1 (en) Method, computer readable storage, and system to provide security printing using a printer driver
JP2009070182A (ja) 印刷制御装置、印刷システムおよびプログラム
JP5156559B2 (ja) 電子計算機のデータ管理方法、そのためのプログラム
JP6214369B2 (ja) 情報処理装置、プログラム及び制御方法
KR20060081434A (ko) 화상형성장치 및 그의 제어방법
JP7282626B2 (ja) 多機能周辺機器、方法及びプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07827982

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07827982

Country of ref document: EP

Kind code of ref document: A1