JP4858128B2 - 出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置 - Google Patents

出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置 Download PDF

Info

Publication number
JP4858128B2
JP4858128B2 JP2006325266A JP2006325266A JP4858128B2 JP 4858128 B2 JP4858128 B2 JP 4858128B2 JP 2006325266 A JP2006325266 A JP 2006325266A JP 2006325266 A JP2006325266 A JP 2006325266A JP 4858128 B2 JP4858128 B2 JP 4858128B2
Authority
JP
Japan
Prior art keywords
output
security
data
print
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006325266A
Other languages
English (en)
Other versions
JP2008140105A (ja
Inventor
淳市 川島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2006325266A priority Critical patent/JP4858128B2/ja
Priority to PCT/JP2007/001204 priority patent/WO2008068882A1/ja
Publication of JP2008140105A publication Critical patent/JP2008140105A/ja
Application granted granted Critical
Publication of JP4858128B2 publication Critical patent/JP4858128B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32502Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device in systems having a plurality of input or output devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • H04N1/00925Inhibiting an operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32502Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device in systems having a plurality of input or output devices
    • H04N1/32523Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device in systems having a plurality of input or output devices a plurality of output devices
    • H04N1/32529Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device in systems having a plurality of input or output devices a plurality of output devices of different type, e.g. internal and external devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、セキュリティレベルの異なる複数の出力装置とPC等のデータ処理装置とを通信回線を介して接続して、データ処理装置により指定した出力装置から出力データの出力を行う出力管理システムに関するものであり、特に、出力データファイル中にセキュリティ属性データとして指定されているセキュリティ要件に従って出力するように出力管理を行う出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置に関する。
近時、個人情報の保護、営業機密や技術情報などの情報管理が求められている。e文書法(各種法令により作成・保存することを義務付けられている文書・帳票類の電磁化を認める法律の通称)の登場により、媒体出力をなくし、必要に応じたデータ閲覧へ切り替えようとする動きもあるが、可搬性・証憑としての必要性から依然として媒体出力も必要である。
これに呼応して、複写防止のすかし印刷機能や、不意の情報漏洩抑止のためのログ管理、万一の漏洩時の追跡データとして印刷物への出所情報の印刷(トレース)など、数々のセキュリティ機能が考案されている(特許文献1参照)。
特開2001−236194号公報
しかしながら、セキュリティ機能は逐次高機能になっており、システム内に配置されるすべての出力装置にこれら最高レベルのセキュリティ機能を備えることは、経済的困難が伴う。また、必要のないものも含め、すべての出力データをセキュリティ管理することは管理工数増大の懸念がある。また、セキュリティ機能を備える特定装置への出力業務の集中や、装置の能力によっては、従来通りの一般データ出力の利便性を損なうことも懸念される。
本発明は、このような課題に鑑みてなされたものであり、異なるセキュリティレベルが設定された複数の出力装置が同一システム内に混在しても、求められるセキュリティレベルに応じた出力管理が可能で、複雑な設定が不要であり、出力装置の入れ替えも簡単に行うことができる出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置を提供することを目的とする。
さらに、本発明の他の目的は、セキュリティ機能を搭載しながら、従来通りの一般データ出力への影響を最小限に押さえることのできる出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置を提供することを目的とする。
本発明にかかる出力管理システムは、少なくとも一つのデータ処理装置と、セキュリティ機能の異なる複数の出力装置とが接続されており、セキュリティ属性データの付与された出力データを前記データ処理装置により指定した前記出力装置から出力する出力管理システムであって、前記データ処理装置は、前記出力データに付与された前記セキュリティ属性データを読み込み、出力管理の要否を判断する出力処理部と、出力先として指定した前記出力装置の備える装置セキュリティデータと、出力対象となる出力データに付与された前記セキュリティ属性データとを比較して、前記出力先として指定した出力装置が、前記出力データの前記セキュリティ属性データにより指定されたセキュリティ要件を満たすセキュリティデータを備えているかを判定し、出力データの求めるセキュリティ機能を備えていると判断した場合にのみ前記出力装置による出力処理を実行するよう制御するセキュリティ制御部を備えることを特徴とする。
本発明にかかる出力管理システムは、少なくとも一つのデータ処理装置と、セキュリティ機能の異なる複数の出力装置とが接続されており、セキュリティ属性データの付与された出力データを前記データ処理装置により指定した前記出力装置から出力する出力管理システムであって、前記データ処理装置は、前記出力データに付与された前記セキュリティ属性データを読み込み、出力管理の要否を行なう出力処理部と、出力先として指定した前記出力装置の備える装置セキュリティデータと、出力対象となる出力データに付与された前記セキュリティ属性データとを比較して、前記出力先として指定した出力装置が、前記出力データの前記セキュリティ属性データにより指定されたセキュリティ要件を満たすセキュリティデータを備えているかを判定し、出力データの求めるセキュリティ機能を備えていると判断した場合にのみ前記出力装置による出力処理を実行するよう制御するセキュリティ制御部を有し、前記出力処理部からの印刷命令により前記出力データを前記出力装置に送信する出力装置ドライバとを、備え、前記出力処理部は、前記出力装置ドライバからの前記出力データに付与された前記セキュリティ属性データの問合せを待つ機能を有し、前記出力装置ドライバからの前記問合せが無い場合には、前記出力装置が所定のセキュリティ機能を備えていないものと判断することを特徴とする。
また、出力装置の装置セキュリティデータと出力データのセキュリティ属性データとは、共通のセキュリティ基準により対応づけることが好ましい。例えば、セキュリティについての共通の基準を設けて、セキュリティレベルを昇順または降順にABCD・・・等のように順番にランク付けし、装置セキュリティデータとセキュリティ属性データとを、この共通のセキュリティレベルで表示することにより、両者のセキュリティレベルを比較することにより、指定された出力装置が出力データの要求するセキュリティ要件を満足するセキュリティ機能を備えているかどうかを容易に判定することが可能となる。
本発明の他の態様にかかる出力管理システムは、前記セキュリティ制御部が、複数のセキュリティ機能をグループ化したセキュリティレベルにより指定された前記セキュリティ属性データと、前記セキュリティレベルにより指定された前記装置セキュリティデータとを比較することにより、前記出力処理の是否を判定する判定部を有することを特徴とする。
これにより、出力装置が仕様として有するセキュリティ機能の違いをそのまま反映するものでなくとも良く、機能の一部を利用して実現可能なセキュリティレベルとして指定することも可能である。
本発明の他の態様にかかる出力管理システムは、前記セキュリティ制御部が、データ出力イベント発生時に、前記出力データに付与されている前記セキュリティ属性データと、出力先として指定された出力装置のセキュリティ機能を問い合わせるセキュリティ情報取得部を備え、前記判定部は、前記セキュリティ情報取得部により取得した前記出力装置のセキュリティ機能を表す前記装置セキュリティデータと、前記出力データに付与されている前記セキュリティ属性データとを比較することにより前記出力装置を判定することを特徴とする。
これにより、セキュリティ制御部に出力装置のセキュリティ機能を記憶しておかなくとも、各出力装置のセキュリティ機能を確認することが可能となる。特に、出力装置のセキュリティ機能が切り替え可能である場合には、有用である。
出力装置のセキュリティ機能の問い合わせは、あらかじめ定められた問合せ手続きによって情報出力される。セキュリティ機能の問合せ手続きは、システムの管理レベル確保の目的で、非公開、暗号化され、出力装置と同梱される出力装置ドライバによって実現できる形態が好ましい。
本発明の他の態様にかかる出力管理システムは、前記セキュリティ制御部が、前記判定部により前記出力装置が出力データの求めるセキュリティ機能を備えていると判定された場合にのみ前記出力装置による出力処理を続行し、前記出力不許可の判定情報を受信したときには前記出力処理手続きを中止して、エラーメッセージを出力するメッセージ出力処理を実行することを特徴とする。
この態様では、出力不許可のときに、エラーメッセージを出力する。メッセージの出力は、データ処理装置等に設けられた表示機に表示しても、印刷装置等の出力装置に印刷出力するようにしても良い。
出力装置ドライバは、データ処理装置内に出力装置に対応付けられてインストールされるので、出力装置用ドライバに本発明の判定部を組み込むことにより、簡単に本発明の出力管理システムの導入が可能となる。
本発明の態様によれば、セキュリティ機能を備えていない出力装置や、本発明に対応していない出力装置がシステム内に混在している場合であっても、出力データの要求するセキュリティ管理を実行することが可能である。例えば、セキュリティ機能を備えていない出力装置に対して、所定のセキュリティ機能 を要求する出力データについて出力要求がなされると、出力不許可となり、出力データの出力属性がセキュリティ出力不要との設定がなされている場合には、このようなセキュリティ機能を有していない出力装置を用いて出力することも可能である。このように、装置セキュリティレベルの異なる出力装置が混在していても、セキュリティレベルの確認が行なわれる為、適正なセキュリティの下でのみ出力が行なわれる。また、データセキュリティレベル未設定のセキュリティ管理非対象データはセキュリティ機能の無い出力装置で出力可能であり、一般データ出力の利便性を損なうこともない。
本発明の第1の態様にかかる出力管理システムの出力制御方法は、少なくとも一つのデータ処理装置と、セキュリティ機能の異なる複数の出力装置が接続されている出力管理システムにおいて、
出力処理部が出力装置ドライバに出力要求された前記出力装置の備えるセキュリティ機能を表す装置セキュリティデータを問合せる工程と、
(a)前記装置セキュリティデータ問合せる工程で得られたセキュリティ機能を表す装置セキュリティデータと、出力データに付与されているセキュリティ属性を表すセキュリティ属性データとを比較する工程と、
(b)前記出力装置のセキュリティ機能が、前記出力データの前記セキュリティ属性の求める要件を満たす場合にのみ前記出力データの出力を許可するセキュリティ判定工程と、(c)出力が許可されたときにのみ出力データの出力処理を続行する出力制御工程と、
を備え
前記装置セキュリティデータ問合せる工程は、前記装置出力ドライバに問合せた後所定時間回答が得られなかったときには印刷処理を中止することを特徴とする。
本発明の他の態様にかかる出力管理システムの出力制御方法は、
前記セキュリティ判定工程(b)が、
(b-1)前記出力装置の装置セキュリティデータが出力データの前記セキュリティ属性の求める要件を満たす場合に、前記出力データの出力を許可するセキュリティ判定工程と、
(b-2)前記出力装置の装置セキュリティデータが、出力データの前記セキュリティ属性の求める要件を満たさない場合には印刷処理を中止する工程と、
を備えることを特徴とする。
また、本発明の他の態様にかかる出力管理システムの出力制御方法は、前記セキュリティ属性データと前記装置セキュリティデータが、出力データに求められるセキュリティレベルと、利用可能な出力装置のセキュリティ機能群を対比して、グルーピングすることで設定されることを特徴とする。
このことにより、高機能出力装置のセキュリティ機能を臨機応変に設定して、装置セキュリティレベルを求められるセキュリティ属性データに対応させることで、出力装置の利用頻度に応じた出力管理システムの構築が可能となる。また、技術革新による新たなセキュリティ管理機能の導入や、セキュリティレベルが求めるセキュリティ機能の見直しの場合にも、すでに運用中のセキュリティ属性データを修正することなく、該当するセキュリティレベルが求めるセキュリティ機能の仕様を見直し、装置セキュリティ機能を修正することで対応が可能であり、出力管理システム導入以降も高い運用自由度が確保できる。
本発明によると、出力データのデータセキュリティレベルと指定された出力装置の装置セキュリティレベルを比較することにより、装置セキュリティレベルがデータセキュリティレベルに適合するときにのみデータ出力を許可する。これにより、出力データに対してセキュリティレベルの不適切な出力装置に出力させようとする場合には出力は許可されない。従って、同一システム内にセキュリティレベルの異なる複数の出力装置を混在して使用しても、出力データの出力セキュリティを確保することが可能となる。また、データセキュリティレベル未設定のセキュリティ管理不要データはセキュリティ機能の無い出力装置でも出力可能である。
すなわち、セキュリティ管理の必要なデータは適切に出力され、セキュリティ管理不要な一般出力業務も従来通り、利便性を損なうことなく出力可能である。高価なセキュリティ付出力装置と、廉価な出力装置とを適切な割合で混在させることによって、経済効率のよりよい出力管理システムを構築可能となる。
また、求められるデータセキュリティと利用可能な装置セキュリティから、セキュリティクラス設定や判定基準を設けられることから、装置セキュリティを備えた機器の導入にも煩雑なシステム変更を必要とせずに対応可能であり、システムとしての将来的な拡張性も提供できる。
図面を用いて本発明の実施形態を説明する。
なお、以下の説明においては、本発明の典型的な例として、出力装置としてプリンタ(印刷装置)を用いた出力管理システムについて説明する。
図1に本発明の一実施形態にかかる出力管理システム(印刷管理システム)の構成例を示す。PC等のデータ処理装置11と、セキュリティ機能の異なる複数のプリンタ12〜15とがLAN等のネットワーク17を介して接続されている。また、必要に応じて、印刷ログを管理する管理サーバ16を設けても良い。データ処理装置11には、文書作成ソフトや表計算等の各種アプリケーションソフトがインストールされている。データ処理装置11は、各種アプリケーションを動作させることにより、出力対象となる電子データ(印刷データ等)を作成するドキュメント(文書)作成装置として動作可能である。また、データ処理装置11は、作成した印刷データをプリンタ12〜15に印刷させる印刷制御装置としての機能も備えている。以下、プリンタ12〜15を用いて印刷出力する場合について説明する。
データ処理装置11では、ドキュメントの作成の際、又はドキュメント作成後に事後的に、印刷データのセキュリティレベル(セキュリティ要件)を指定可能である。指定されたセキュリティレベルは印刷データのセキュリティに関する属性データとして印刷データとともに記録される。作成済みの印刷データを印刷する場合には、データ処理装置11によりプリンタ12〜15のいずれかを指定して、印刷を実行させる。
印刷は、アプリケーションにより、プリンタ12〜15のいずれかを指定し、生成された各種の印刷命令に基づき、プリンタドライバに制御データ及び印刷データとして渡すことにより実行される。プリンタドライバでは指定されたプリンタに適合するように制御データや印刷データを変換する。プリンタドライバにより変換された制御データ及び印刷データは、指定されたプリンタに送信されて、所定の印刷が実行される。
図1の例では、プリンタ12〜15のそれぞれに対応するセキュリティ機能として、装置セキュリティレベルがA乃至Dの4段階で表されるものとして説明する。この装置セキュリティレベルは、装置セキュリティデータA乃至Dとしてそれぞれのプリンタ12〜15毎に記憶管理される。本実施例では、装置セキュリティレベルをA乃至Dの4段階のセキュリティレベルで表したが、プリンタのセキュリティ機能の種類に応じて、より多い又はより少ないセキュリティレベルを設定することも可能である。また、セキュリティレベルは、セキュリティ機能の違いをそのまま表すものでなくとも良く、多少の違いはあっても一定範囲内にある複数のセキュリティ機能をグルーピングして1つのセキュリティレベルとして指定することも可能である。
また、図1では、ドキュメントのセキュリティレベルである「データセキュリティレベル」を説明上明確に示すために、印刷前のドキュメント80〜84及び印刷後のドキュメント90〜93にデータセキュリティレベル「A」〜「D」を付しているが、実際には「A」、「B」、「C」、「D」等の印刷はされない。
図2に、ドキュメントのデータセキュリティレベルの内容を例示する。図2の表に示す例では、ドキュメント(印刷データ)については、セキュリティレベル「A」がもっとも高位であり、以下「B」→「C」→「D」の順にセキュリティレベルが低くなり、セキュリティレベル「D」は、セキュリティ管理の対象外のドキュメントである。セキュリティレベル「D」のドキュメントには、実際の形態ではセキュリティ属性データは付与されない。
プリンタの場合もセキュリティレベルAがもっとも高位であり、以下、B→C→Dの順にセキュリティレベルが低くなり、セキュリティレベルDはセキュリティ管理の非対象となっているプリンタである。セキュリティレベルDのプリンタには、実際の形態では装置セキュリティデータは設定されない。
ドキュメント(出力データ)のデータセキュリティレベルは、「セキュリティ属性データ」により指定され、プリンタの装置セキュリティレベルは「装置セキュリティデータ」により指定される。データセキュリティレベルは、作成された印刷データが出力(印刷)される場合に、どのようなセキュリティレベルで出力(印刷)されるべきであるかを指定するものである。取り扱うドキュメントにより、自動的にデータセキュリティレベルが指定されるようにしても、作成者または管理者が指定するようにしてもよい。
図2に示す例では、ドキュメントにセキュリティレベルとして、最高位の「A」が指定されると、印刷データの生成及び送信を行うデータ処理装置11を特定する情報、印刷ドキュメントの特定情報、印刷データ作成者、印刷実行者、印刷に使用するプリンタ、及び印刷日時等の各種ログデータ(トレース情報)を、保存している管理サーバ16から取得して、プリンタ内に記憶する。さらに、図1に示すように、印刷媒体(印刷物)そのものにも同様のトレース情報95を印刷する。これにより、ログデータにより印刷された文書の履歴を追跡することが可能となるとともに、印刷物をみただけでその出所、作成者等が明らかになるので、印刷文書のセキュリティ管理の徹底を図ることができる。このトレース情報95の印刷位置、印刷内容等の詳細は、作成者または管理者が自由に設定可能である。一般的には、印刷用紙の最下段もしくは、最上段に小さく印刷することが多い。このようなセキュリティレベル「A」のセキュリティ管理を必要とする印刷データとしては、例えば、顧客名簿、顧客のクレジットカード情報、その他の顧客情報、代理店情報、等のデータが該当する。
セキュリティレベル「B」が指定されると、印刷の際に、電子的なログデータのみを記録するが、印刷物自体へのトレース情報の印刷は行わない。この場合、印刷されたドキュメントの特定情報、文書を印刷したプリンタ、印刷時刻、印刷者等を、ログデータに基づいて追跡調査することが可能となり、不正印刷の追跡と抑制効果を発揮する。例えば、重要度がやや低い、営業情報や社内業務情報など、社会的影響には至らないが機密性の高いドキュメントについてこのようなセキュリティレベル「B」を指定するのが好ましい。
セキュリティレベル「C」では、プリンタから所定のID等を入力したときに初めて印刷出力を行うようにしている。これにより、IDを知っている人だけが印刷出力可能となる。例えば、営業メモ等の、印刷後の印刷物放置を予防したいセキュリティレベルのドキュメントに対してこの指定がなされる。さらに、このセキュリティレベルの仕様においては、ID入力によってはじめて印刷が開始されることから、大量頁の印刷物出力は印刷終了まで時間がかかる。このため、必然的に大量印刷の場合にはセキュリティレベル「B」または「A」の出力が指定されることになる。結果的に、セキュリティレベル「C」では小部数でオンデマンドでの出力が必要となるような業務出力物が指定されることとなり、大量印刷物と小部数のオンデマンド印刷物の出力先を区分し、印刷業務の不満点(長時間機器専有するような大量印刷の合間をぬって重要なメモを印刷するような時間的不便さや、大量印刷物にまぎれてメモが紛失するようなセキュリティ課題等)への対策となる。さらに、小部数オンデマンド印刷物が集中するセキュリティレベル「C」の機器では、ID認証機能やオンデマンド処理機能に優れた出力装置が選択されるが、大量印刷に必要となる大量排紙装置やスタッカー等の帳合装置は不要となる。このように、セキュリティレベル「C」では、出力物の特性と出力装置の機能に応じた最適出力への利用誘導をも意図する。
セキュリティレベル「D」では、セキュリティ管理を行う必要のない一般文書であり、データ処理装置11の命令に従って、印刷データをそのまま印刷するだけである。秘密にする必要のない通常の多くの文書等は、セキュリティ管理する必要性は乏しい。セキュリティ機能のない出力装置は一般的に廉価であるから、このような多くの一般文書は、このように無用のセキュリティ管理なしに出力できることが望ましい。
本発明では、セキュリティレベルの異なる各種レベルの出力装置がシステム内に混在していても、ドキュメントの求めるセキュリティレベルに応じた適切な出力となるように出力管理することが可能となる。
次に、装置セキュリティレベルとドキュメントの属性データであるデータセキュリティレベルの関係について、図3を用いて説明する。図3は、装置セキュリティレベルA〜Dを設定したプリンタ12〜15に対して、データセキュリティレベル「A」〜「D」のドキュメントの印刷要求があった場合における、本発明による出力管理システムの動作条件の一例を示す表である。図中「○」は印刷の可否を判定するデータ処理装置11又はプリンタ12〜15に設けられた判定部による「印刷許可」を意味し、「×」は「印刷不許可」を意味する。
図3に示す動作条件においては、ドキュメントに指定されているデータセキュリティレベル「A」〜「D」(ドキュメントA乃至D)が、指定された出力装置の装置セキュリティレベル「A」乃至「D」と同じか、またはそれ以下の場合には印刷を許可し、逆にデータセキュリティレベルが装置セキュリティレベルよりも高いときには、印刷を不許可とする例を示している。ここで、出力を許可する動作条件の組合せをどのようなものとするか、また、セキュリティ機能に関連してどのような動作を行わせるようにするかは、自由に設定可能である。
例えば、図3において、データセキュリティレベルと装置セキュリティレベルが完全に一致した場合のみ、印刷を許可するように構成してもよい。また、装置セキュリティレベルがデータセキュリティレベルより低い場合には、データ処理装置11又はプリンタ12〜15が自動的に、「印刷できません」又は「もっとセキュリティレベルの高いプリンタを指定して印刷してください(具体的にプリンタの番号を印刷してもよい)」というような内容の印刷をするようにしても、データ処理装置11の表示装置51(ディスプレイ)に表示するようにしても良い。
また、出力条件を一定のセキュリティレベル以上とすること、またはセキュリティレベルが一致したとき以外の組合せに設定することもできる。例えば、セキュリティレベルを決める要因が企業毎、所有装置の機能など複数ある場合、それぞれの要因を所定のデータのビット単位で割り当てて設定し、ビット同士を比較することにより、より複雑な動作条件の設定が可能となる。
図4に本発明の一実施形態にかかるデータ処理装置11及びセキュリティレベル「A」のプリンタ12の機能ブロック図を示す。データ処理装置11は、各種文書の作成及びファイル作成等の文書出力管理を行うアプリケーション部21と、プリンタドライバ部(印刷制御部)25を備えている。アプリケーション部21は、文書等作成部22、セキュリティ設定部23,出力処理部24を備えている。アプリケーション部21は文書作成ソフト、表計算ソフト、プレゼン資料作成ソフト等の場合と同様の機能でよい。データセキュリティ設定部23は、アプリケーション部21により作成するドキュメントの内容に応じて、ドキュメントのセキュリティレベル(データセキュリティレベル)を指定する機能を有している。指定されたデータセキュリティレベルは、作成された印刷データのセキュリティ属性を表すデータ(セキュリティ属性データ)として、印刷データと一体的に結びつけられて保持される。出力処理部24は、通常のアプリケーションソフト等の場合と同様に、印刷イベント発生時に指定されたプリンタドライバを起動し、印刷処理手続きを行なうとともに、データセキュリティ設定部23で設定されたセキュリティ属性データを読み込み、セキュリティ属性データの有無によってセキュリティ管理の要否を判断し、必要に応じてプリンタドライバからのセキュリティ属性データの問合せを待つことで出力管理を実行する。
表示装置51は作成されたドキュメントを表示する表示端末であり、操作装置52は、データ処理装置11の入力等の操作装置として、文書作成からデータセキュリティレベルの指定、印刷命令の実施等を行なうための操作端末(キーボードやマウスなどの入力端末)である。操作端末は、基本的には、一般的なPCなどに使用される表示端末及び操作端末と同様の機能と構成を備えている。 これらの表示装置51および操作装置52は、データ処理装置11の基本ソフトウエア(OS)及びデバイスドライバによりその基本動作が制御され、操作端末として機能する。
プリンタドライバ部25は、セキュリティ制御部26と印刷データ変換部30を備えている。また、セキュリティ制御部26は、セキュリティ情報取得部27、セキュリティ判定部(以下、単に「判定部」と称する)28、出力制御部29により構成される。プリンタドライバ部25は、アプリケーション部21の出力処理部24からの印刷命令を受けると、セキュリティ情報取得部27によりデータセキュリティレベルとプリンタの装置セキュリティレベルの情報(「セキュリティ属性データ」及び「装置セキュリティデータ」)とを取得する。
セキュリティ情報取得部27は、印刷命令があったときに、印刷対象となるデータ(印刷データ)の属性データとして記憶されているデータセキュリティレベルの情報(セキュリティ属性データ)を読み取り、取得する。 また、印刷指定されたプリンタ12にアクセス(送受信)して、装置セキュリティレベルの情報(装置セキュリティデータ)を取得する。
判定部28は、取得した情報からデータセキュリティレベルとプリンタの装置セキュリティレベルとを比較して印刷許可条件を満足するかどうかを判定する。印刷許可のための判定条件はセキュリティ管理方針に従って任意に設定可能である。 例えば、データセキュリティレベルと装置セキュリティレベルが一致したときのみ指定されたプリンタでの印刷を許可するように印刷許可条件を定めることも可能であり、装置セキュリティレベルがデータセキュリティレベルのセキュリティレベル以上である場合には、印刷を許可するような印刷許可条件を設定しても良い。
出力制御部29は、前記判定部28により前記出力装置が出力データの求めるセキュリティ機能を備えていると判定された場合にのみ前記出力装置による出力処理を許可し、それ以外の場合には、印刷処理の実行を停止する。
出力制御部29により出力処理が許可されると、印刷データ変換部30は、アプリケーション部21から受信した印刷命令等の制御データ及び印刷データを、指定されたプリンタに対応する制御データ及び印刷データへ変換する。 変換処理が終わると、通信インタフェース34を介して指定したプリンタ12に変換後の印刷データが送信される。
図4に示すプリンタ12では、装置セキュリティレベルAが設定されているプリンタ12の機能ブロック図を例示している。プリンタ12は、通信インタフェース40、印刷制御部41、セキュリティ印刷制御部42、セキュリティ情報記憶部43、及び印刷ヘッド、紙送り機構からなる印刷機構44を備えている。また、装置セキュリティレベルをマニュアル変更するための操作部45を設けることもできる。
印刷制御部41が通信インタフェース40を介して印刷データ及び属性データ等を受信すると、印刷データを不図示の記憶部である印刷バッファにビットマップ状に展開することにより、印刷の準備を行う。また、セキュリティ印刷制御部42は、通信インタフェース40を通じて、管理サーバ16からトレース情報を読み出して、印刷用紙上の予め定められた位置(例えば最下段)にトレース情報95の印刷を行うように、印刷バッファの所定の位置にトレース情報をビットマップ状に展開し、先にビットマップ状に展開した印刷データに合成付加する。印刷制御部41は、印刷バッファに展開された所定の印刷データ及びトレース情報等を印刷するよう、印刷機構44を制御する。
セキュリティ情報記憶部43は、プリンタ12の装置セキュリティレベル情報(装置セキュリティデータ)を記憶している。装置セキュリティレベルは製造時に予め決められた値としてもよいが、データ処理装置11又は管理サーバ16等にインストールされた管理ツールにより、通信回線17を介してプリンタ12の装置セキュリティレベル(装置セキュリティデータ)を変更する構成としてもよい。また、プリンタ12のパネルスイッチなどの操作部45をオペレータが操作することにより、プリンタ12の装置セキュリティレベル(装置セキュリティデータ)を直接設定するようにしてもよい。
プリンタ12の装置セキュリティレベル情報(装置セキュリティデータ)の保持方法は、内蔵されているフラッシュメモリなどの不揮発性メモリから成るセキュリティ情報記憶部43に固定的に保存される他、不図示の着脱可能な外部メモリや、不図示のデイップスイッチの設定により、可変的に運用することも可能である。
プリンタ12の装置セキュリティレベルの設定や管理は、プリンタ12ごとに行われ、その過程において情報の暗号化やパスワードによる保護などにより機密管理がなされ、第三者による情報の変更を防止できるようにすることが望ましい。
プリンタ12に設定された装置セキュリティレベルの情報(装置セキュリティデータ)は、プリンタ12固有の情報として記憶され、外部からの所定の問合せ手続きによらなければ、開示できない構成としている。
外部からの装置セキュリティレベルの問合せ手続きにおいては、暗号化等の方法により管理されながら処理することが望ましい。さらに、プリンタ12を特定する情報も付与する等の手段を施し、なりすましによる不正使用を防止するように管理することが望ましい。
データ処理装置11からプリンタ12に装置セキュリティレベルの問合せを行うときは、通信回線17を用いる他、別途データ通信用のインタフェースを用いてもよい。
プリンタドライバ部25は、アプリケーション部21からの指示により利用可能なプリンタ12の装置セキュリティレベルを問合せ、取得する。
また、プリンタドライバ部25は、出力しようとする文書情報にデータセキュリティレベルを含むファイル属性情報(セキュリティ属性データ)が付与されているかをアプリケーション部21に問合せ、付与されている場合、それを取得する。
プリンタドライバ部25の判定部28は、出力しようとする文書情報のデータセキュリティレベル情報(セキュリティ属性データ)と、プリンタ12の装置セキュリティレベル情報(装置セキュリティデータ)を比較して、出力可否の判断を行う。文書情報のデータセキュリティレベルと、プリンタ12の装置セキュリティレベルが、所定の条件に合致したとき、出力が許可される。文書情報のデータセキュリティレベルと、プリンタ12の装置セキュリティレベルが、合致しない場合や情報が得られない場合、不適切と判断し、出力処理は中止され、データ処理装置11の表示装置51などへエラーメッセージを表示する。
アプリケーション部21からの出力に際しては、出力データにプリンタ12の固体を特定する情報を付与して、なりすましによる不正の防止を図ることが望ましい。

図5に、データセキュリティレベルの情報を備える文書等の作成処理手順の一例を示す。文書等の作成ソフトであるアプリケーションを起動し、管理対象となる文書を作成(S101)した後、ファイル属性の設定(S102)、文書ファイルの保存(S110)を実施する。
ファイル属性の設定(S102)には、ファイル情報の設定(S103)とセキュリティ情報の設定(S104)が存在する。 ファイル情報の設定(S103)では、ファイル名、作成者、作成日時、修正日時等の情報が記録される。 セキュリティ情報の設定(S104)では、データ閲覧権(S105)(ファイルを開いて閲覧する権利)、複製権(S106)(データを複製して利用する権利)、内容変更権(S107)(内容を変更できる権利)、出力権(S108)(ファイルを出力できる権利)、セキュリティ属性データ(S109)(本発明におけるデータセキュリティレベルの情報)等の設定ができる。
セキュリティ情報の設定(S104)において、セキュリティ属性データの設定(S109)は出力権(S108)の許可対象者にのみ有効であり、出力権(S108)、内容変更権(S107)は複製権(S106)の許可対象者に有効な設定となり、複製権(S106)はデータ閲覧権(S105)の許可対象者に有効な設定となる。
すなわち、データ閲覧を許可されていないユーザーは、文書ファイルを開くことが許可されないことから、出力は出来ないことになる。 なお、上記説明のようなセキュリティ情報の設定(S104)におけるセキュリティ階層の考え方は、セキュリティ管理方針に従って任意に設定されるものとする。
文書作成、ファイル属性の設定手続きが終了した後、文書ファイルはデータとして保存される(S110)。最後に作成処理終了の確認(S111)によって、作業終了が確認されるとアプリケーションによる文書等作成処理手順は終了する。
図6に、本発明のセキュリティ管理機能を有するアプリケーション、プリンタドライバ、プリンタによる印刷処理手順の一例を示す。
アプリケーション側では、ドキュメントファイルの読み込みが行なわれて(S201)、印刷指示がなされ(S202)、プリンタドライバ側の処理フローが起動される(S206)。また、アプリケーション側において、セキュリティ属性データの確認が実施され(S203)、セキュリティ属性データを有するものでありセキュリティ管理が必要なデータについては(S203;Yes)、プリンタドライバからのセキュリティ属性データ問合せを待つ(S204)。
一方、印刷処理フローが起動(S206)したプリンタドライバは、プリンタに対し装置セキュリティデータの問合せを行なう(S211)。それに対し、プリンタは設定されている装置セキュリティデータを回答(S212)する。プリンタドライバは、取得した装置セキュリティデータを保存しておく。次に、アプリケーションに対してセキュリティ属性データの問合せを行なう(S207)。これを受けてアプリケーションは出力データに設定されているセキュリティ属性データを回答(S208)と共に、印刷データを送信(S209)する。
このとき、セキュリティ管理が不要なデータについては(S203;No)、アプリケーションはプリンタドライバからの問合せを待たずに、セキュリティ属性データを回答(S208)と共に、印刷データを送信(S209)する。
プリンタドライバは、セキュリティ属性データを取得し保存すると、取得したセキュリティレベルが出力管理必要か否かを判断(S210)する。
管理不要データ(セキュリティ属性データなし)(S210;No)の場合には、印刷データを印刷データ変換部30に渡し、印刷データ変換(S214)を行なった後にプリンタに送信し、印刷実行(S215)して終了(S216)する。
一方、取得したセキュリティレベルが管理必要レベルの場合(S210;Yes)、プリンタドライバはアプリケーションより取得した印刷データに付与されたセキュリティ属性データと、プリンタから回答された装置セキュリティデータを比較し、セキュリティレベルが一致している、或いは、装置セキュリティデータがセキュリティ属性データより高いなど、設定されたセキュリティ条件を充足しているか判断する(S213)。
セキュリティ条件を充足した場合(S213;YES)には、プリンタドライバは、アプリケーションから受信した印刷データに基づき制御コマンドなどを付加したり印刷データをプリンタで処理できるデータに変換する変換処理等(S214)を行った後、それらのデータをプリンタに送信する。プリンタはプリンタドライバから受信したデータを印刷媒体に印刷し(S215)、出力処理(印刷処理)を終了する(S216)。
一方、セキュリティ条件充足判断(S213)で、設定されたセキュリティ条件を充足していない場合(S213;NO)には、アプリケーションに対し印刷処理中止情報送信(S217)を行う。アプリケーションでは、印刷中止情報に基づき、表示装置51にエラーメッセージを表示(S218)し、印刷処理を中止(S219)し、処理を終了(S220)する。
また、アプリケーションが、プリンタドライバからのセキュリティ属性データ問合せが来るのを待っている間(S204;YES)、所定の時間になるか監視し(S205)、所定の時間になっていなければ(S205;NO)、待ち続ける。所定の時間以内にプリンタドライバからセキュリティ属性データが回答された場合は待つのを止め(S204;NO)、セキュリティ属性データを回答(S208)と共に、印刷データを送信(S209)する。
所定の時間が経過した場合は、タイムオーバーと判断し(S205;YES)、表示装置51にエラーメッセージを表示(S218)し、印刷処理を中止(S219)し、処理を終了(S220)する。
図7に、アプリケーションソフトとプリンタドライバ・プリンタの組合せと、本発明における理想的な出力結果の一覧を図示する。(a)はセキュリティ属性データ付ドキュメントの場合を示し、(b)はセキュリティ属性データなしドキュメントの場合を示す。
セキュリティ属性データを有するセキュリティ管理対象ドキュメントは、本発明の提案するアプリケーションとプリンタドライバ・プリンタの組合せにおいてセキュリティレベルが判定され適切に出力される。一方で、アプリケーション或いはプリンタドライバ・プリンタがセキュリティ管理非対応の組合せでは、出力が実施されないことでセキュリティ管理される。
また、セキュリティ属性データを有しないセキュリティ管理非対象ドキュメントについては、いずれの組合せにおいても出力が可能であり、一般データ出力の利便性を損なうこともない。
出力セキュリティ対応アプリケーションと出力セキュリティ対応プリンタドライバ・プリンタの組合せにおいては、前述のとおりドキュメントに付与されたセキュリティ属性データと出力装置に設定された装置セキュリティデータとの比較によって、セキュリティ条件の充足が判断された結果、セキュリティ属性データ付ドキュメント、セキュリティ属性データなしドキュメント共に、適切な出力管理の下で出力が行なわれる。(図6参照)
出力セキュリティ非対応アプリケーションと出力セキュリティ非対応プリンタドライバ・プリンタの組合せは通常の出力システムであり、セキュリティ属性データなしドキュメントは通常出力される。しかしながら、本発明におけるセキュリティ属性データ付ドキュメントでは、前述図5で設定されたファイル属性(データ閲覧等のセキュリティ情報)の機能不備により、ファイルの閲覧が出来ないことから一切の出力が行えない。
同様に、出力セキュリティ非対応アプリケーションと出力セキュリティ対応プリンタドライバ・プリンタの組合せにおいても、本発明におけるセキュリティ属性データ付ドキュメントは、前述図5で設定されたファイル属性(データ閲覧等のセキュリティ情報)の機能不備により、ファイルの閲覧が出来ないことから一切の出力が行えない。しかしながら、セキュリティ属性データなしドキュメントは、後述の図9の手順で出力可能となる。
また、出力セキュリティ対応アプリケーションと出力セキュリティ非対応プリンタドライバ・プリンタの組合せにおいては、後述の図8の手順となり、セキュリティ管理不要データのみが出力可能となる。
これによって、出力セキュリティ対応アプリケーションと出力セキュリティ対応プリンタドライバ・プリンタの組合せにおいては適切な出力管理が実現できると共に、不適切な組合せにおいても、通常の出力サービスを確保しつつ、最低限の出力管理が実現できることになる。
図8に、本発明のセキュリティ機能を有するアプリケーションと、セキュリティ機能を有しないプリンタドライバとプリンタが選択された場合の、印刷処理手順の一例を示す。図8中の各工程において、図6の各工程と同じ工程については、図8の各工程番号の下2桁を図6と同じ番号で示している。また、セキュリティ機能非対応となるため、実際には有しない機能・処理については、図6との対比のため破線で示している。
アプリケーション側では、ドキュメントファイルの読み込みが行なわれて(S301)、印刷指示がなされ(S302)、プリンタドライバ側の処理フローが起動される(S306)。また、アプリケーション側において、セキュリティ属性データの確認が実施され(S303)、セキュリティ管理が必要なデータについては(S303;Yes)、プリンタドライバからのセキュリティ属性データ問合せを待つ(S304;YES)。
しかしながら、プリンタドライバが本発明のセキュリティ管理機能を持っていない場合は、セキュリティ属性データの問合せ(S307)、セキュリティ属性データの有無の確認(S310)、装置セキュリティデータの問合せ(S311)、装置セキュリティデータの回答(S312)、セキュリティ属性データと装置セキュリティデータの比較によるセキュリティ条件充足判断(S313)を有しない。このためアプリケーション側では、プリンタドライバからのセキュリティ属性データ問合せ待ち(S304;YES)が続き、タイムオーバー(S305;Yes)となり、表示装置51にエラーメッセージを表示(S318)し、印刷処理を中止(S319)して処理を終了(S320)する。
一方、セキュリティ管理が不要なデータについては(S303;No)、アプリケーションはプリンタドライバからの問合せを待たずに、セキュリティ属性データを回答(S308)と共に、印刷データを送信(S309)する。プリンタドライバは、アプリケーションから受信した印刷データに基づき制御コマンドなどを付加したり印刷データをプリンタで処理できるデータに変換する変換処理等(S314)を行った後、それらのデータをプリンタに送信する。プリンタはプリンタドライバから受信したデータを印刷媒体に印刷し(S315)、出力処理(印刷処理)を終了する(S316)。
図9に、本発明のセキュリティ機能を有しないアプリケーションと、セキュリティ機能を有するプリンタドライバとプリンタが選択された場合の、印刷処理手順の一例を示す。図9中の各工程において、図6の各工程と同じ工程については、図9の各工程番号の下2桁を図6と同じ番号で示している。また、セキュリティ機能非対応となるため、実際には有しない機能・処理については、図6との対比のため破線で示している。
前述のように、本発明のセキュリティ機能を有しないアプリケーションでは、セキュリティレベルの設定がされたデータの閲覧は出来ないことから、アプリケーション側では、データセキュリティレベルの設定がない文書等のファイルの読み込みが行われて(S401)、印刷指示を行い(S402)、プリンタドライバ側の処理フローが起動される(S406)。
印刷指示がなされたプリンタドライバは、プリンタに対し装置セキュリティデータの問合せを行なう(S411)。それに対し、プリンタは設定されている装置セキュリティデータを回答(S412)する。プリンタドライバは、取得した装置セキュリティデータを保存しておく。次に、アプリケーションに対しデータセキュリティレベルの問合せを行う(S407)。
しかしながら、アプリケーションが本発明のセキュリティ管理機能を持っていない場合は、セキュリティ管理の要否判定(S403)、プリンタドライバからの問合せ待ち(S404)、タイムオーバー管理(S405)、セキュリティ属性データの回答(S408)等の機能や処理を有しない。このため、アプリケーションは、プリンタドライバからのセキュリティ属性データ問合せ(S407)に関わらず、印刷データを送信(S409)する。
プリンタドライバは、アプリケーションから印刷データを取得すると、取得した印刷データが出力管理必要か否かを判断(S410)する。
このとき、本発明のセキュリティ機能に非対応のアプリケーションからの印刷データは、前述のように、常にセキュリティ属性データを有しないセキュリティ管理不要データである。このため、セキュリティ管理要否判断(S410)は、常に管理不要(S410;No)となる。
管理不要データ(セキュリティ属性データなしドキュメント)(S410;No)は、印刷データとして印刷データ変換部に渡され、印刷データ変換(S414)が行なわれた後に印刷実行(S415)されて、処理が終了(S416)される。
本発明は、出力装置として、上述したプリンタの他、各種記録媒体(CD−ROM、フラッシュROM、メモリカード(コンパクトフラッシュ(登録商標)、スマートメディア、メモリースティック等)、ハードディスク、光磁気ディスク、デジタルバーサタイルディスク、フレキシブルディスク)等へデータを記憶する記録装置等にも適応可能である。
本発明の一実施形態にかかる印刷管理システムの接続構成例を示す図である。 セキュリティレベルA乃至Dの4段階の内容を例示する図表である。 本発明による出力管理システムの出力条件の一例を、プリンタの装置セキュリティデータA〜Dと出力データのセキュリティ属性データA〜Dを用いて示す図表である。 本発明の一実施形態にかかるデータ処理装置及びセキュリティレベルAのプリンタの機能ブロック図である。 データセキュリティ情報を備える本発明の文書等作成処理手順の一例を示すフローチャートである。 アプリケーションからの印刷指示に基づいて印刷を行う場合のアプリケーション、プリンタドライバ、プリンタによる本発明の印刷処理手順の一例を示すフローチャートである。 本発明において、各種アプリケーション・プリンタドライバが組み合わされた場合の理想的な出力管理結果の一覧を示す。 セキュリティに非対応のプリンタドライバ・プリンタが選択された場合の印刷処理手順の一例を示す。 セキュリティに非対応のアプリケーションの場合の印刷処理手順の一例を示すフローチャートである。
符号の説明
11 データ処理装置 12〜15 プリンタ
16 印刷管理サーバ 17 通信回線
21 アプリケーション部 22 文書等作成部
23 データセキュリティ設定部 24 出力処理部
25 プリンタドライバ部 26 セキュリティ制御部
27 セキュリティ情報取得部 28 判定部
29 出力制御部 30 印刷データ変換部
31 表示制御部 32 入力制御部
33 入出力インタフェース 34 通信インタフェース
40 通信インタフェース 41 印刷制御部
42 セキュリティ印刷制御部 43 セキュリティ情報記憶部
44 印刷機構 45 プリンタ操作部
51 表示装置 52 操作装置
80〜83 文書等の電子データ 90〜93 印刷物
95 トレース情報

Claims (8)

  1. 少なくとも一つのデータ処理装置と、セキュリティ機能の異なる複数の出力装置とが接続されており、セキュリティ属性データの付与された出力データを、前記データ処理装置により指定した前記出力装置から出力する出力管理システムであって、
    前記データ処理装置は、
    前記出力データに付与された前記セキュリティ属性データを読み込み、出力管理の要否を行なう出力処理部と、
    出力先として指定された前記出力装置の備えるセキュリティ機能を表す装置セキュリティデータと、前記出力データに付与された前記セキュリティ属性データとを比較して、前記出力先として指定された出力装置が、前記セキュリティ属性データにより指定されたセキュリティ要件を満たすセキュリティ機能を備えているか否かを判定し、出力データの求めるセキュリティ機能を備えていると判定された場合にのみ前記出力装置による出力処理を実行するよう制御するセキュリティ制御部を有し、前記出力処理部からの印刷命令により前記出力データを前記出力装置に送信する出力装置ドライバとを、
    備え
    前記出力処理部は、前記出力装置ドライバからの前記出力データに付与された前記セキュリティ属性データの問合せを待つ機能を有し、前記出力装置ドライバからの前記問合せが無い場合には、前記出力装置が所定のセキュリティ機能を備えていないものと判断することを特徴とする出力管理システム。
  2. 前記セキュリティ制御部は、複数のセキュリティ機能をグループ化したセキュリティレベルにより指定された前記セキュリティ属性データと、前記セキュリティレベルにより指定された前記装置セキュリティデータとを比較することにより、前記出力処理の是否を判定する判定部を有することを特徴とする請求項1に記載の出力管理システム。
  3. 前記セキュリティ制御部は、さらに、
    データ出力イベント発生時に、前記出力データに付与されている前記セキュリティ属性データと、出力先として指定された出力装置のセキュリティ機能を問い合わせるセキュリティ情報取得部を備え、
    前記判定部は、前記セキュリティ情報取得部により取得した前記出力装置のセキュリティ機能を表す前記装置セキュリティデータと、前記出力データに付与されている前記セキュリティ属性データとを比較することにより前記出力装置を判定することを特徴とする請求項に記載の出力管理システム。
  4. 前記セキュリティ制御部は、前記判定部により前記出力装置が出力データの求めるセキュリティ機能を備えていると判定された場合にのみ前記出力装置による出力処理を続行し、前記出力不許可の判定情報を受信したときには前記出力処理手続きを中止して、エラーメッセージを出力するメッセージ出力処理を実行することを特徴とする請求項2または3に記載の出力管理システム。
  5. 前記出力処理部は、前記出力データに出力管理が不要であるとしたとき、前記出力データからの前記問合せを待つことなく、前記出力データを前記装置出力ドライバに送信する請求項1乃至4のいずれか1項に記載の出力管理システム。
  6. 少なくとも一つのデータ処理装置と、セキュリティ機能の異なる複数の出力装置が接続されている出力管理システムにおいて、
    出力処理部が出力装置ドライバに出力要求された前記出力装置の備えるセキュリティ機能を表す装置セキュリティデータを問合せる工程と、
    (a)前記装置セキュリティデータ問合せる工程で得られた前記装置セキュリティデータと、出力データに付与されているセキュリティ属性を表すセキュリティ属性データとを比較する工程と、
    (b)前記出力装置のセキュリティ機能が、前記出力データの前記セキュリティ属性の求める要件を満たす場合にのみ前記出力データの出力を許可するセキュリティ判定工程と、(c)出力が許可されたときにのみ出力データの出力処理を続行する出力制御工程と、を備え、
    前記装置セキュリティデータ問合せる工程は、前記装置出力ドライバに問合せた後所定時間回答が得られなかったときには印刷処理を中止することを特徴とする出力管理システムの出力制御方法。
  7. 前記セキュリティ判定工程(b)は、
    (b-1)前記出力装置の装置セキュリティデータが出力データの前記セキュリティ属性の求める要件を満たす場合に、前記出力データの出力を許可するセキュリティ判定工程と(b-2)前記出力装置の装置セキュリティデータが、出力データの前記セキュリティ属性の求める要件を満たさない場合には印刷処理を中止する工程と、
    を備えることを特徴とする請求項に記載の出力管理システムの出力制御方法。
  8. 前記セキュリティ属性データと前記装置セキュリティデータは、出力データに求められるセキュリティレベルと、利用可能な出力装置のセキュリティ機能群を対比して、グルーピングすることで設定されることを特徴とする請求項6または7に記載の出力管理システムの出力制御方法。
JP2006325266A 2006-12-01 2006-12-01 出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置 Expired - Fee Related JP4858128B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006325266A JP4858128B2 (ja) 2006-12-01 2006-12-01 出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置
PCT/JP2007/001204 WO2008068882A1 (ja) 2006-12-01 2007-11-05 出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006325266A JP4858128B2 (ja) 2006-12-01 2006-12-01 出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置

Publications (2)

Publication Number Publication Date
JP2008140105A JP2008140105A (ja) 2008-06-19
JP4858128B2 true JP4858128B2 (ja) 2012-01-18

Family

ID=39491799

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006325266A Expired - Fee Related JP4858128B2 (ja) 2006-12-01 2006-12-01 出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置

Country Status (2)

Country Link
JP (1) JP4858128B2 (ja)
WO (1) WO2008068882A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5200807B2 (ja) * 2008-09-19 2013-06-05 富士通株式会社 モバイル端末、データ管理システム及びプログラム
US9021545B2 (en) 2010-08-31 2015-04-28 Hewlett-Packard Development Company, L.P. Method and system to secure a computing device
JP2017097501A (ja) * 2015-11-19 2017-06-01 株式会社リコー データ出力制御装置、データ出力制御システム、データ出力制御方法及びプログラム
JP6662050B2 (ja) * 2016-01-14 2020-03-11 株式会社リコー 情報処理装置、情報処理システムおよびプログラム
JP6589996B2 (ja) * 2016-01-15 2019-10-16 富士通株式会社 セキュリティ装置および制御方法
JP7127421B2 (ja) * 2018-08-14 2022-08-30 富士フイルムビジネスイノベーション株式会社 機密文書監視装置、機密文書監視プログラム、及び機密文書監視システム
JP7172560B2 (ja) * 2018-12-20 2022-11-16 ブラザー工業株式会社 情報処理装置、及び、情報処理装置のためのコンピュータプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08115277A (ja) * 1994-10-19 1996-05-07 Fuji Xerox Co Ltd ファイル転送装置
JP2003241923A (ja) * 2002-02-14 2003-08-29 Canon Inc 周辺機器および情報処理装置およびジョブ処理方法および記憶媒体およびプログラム
JP4265915B2 (ja) * 2003-01-29 2009-05-20 シャープ株式会社 電子機器ネットワークシステムおよび電子機器ネットワークシステムによるデータ送信先検索方法
JP4229735B2 (ja) * 2003-03-20 2009-02-25 シャープ株式会社 情報処理方法、情報処理システム、管理サーバ、コンピュータプログラム、及び記録媒体
JP2005174085A (ja) * 2003-12-12 2005-06-30 Fuji Xerox Co Ltd ファイル管理装置およびファイル管理方法およびファイル管理プログラム
JP2006251932A (ja) * 2005-03-08 2006-09-21 Canon Inc セキュリティ管理方法、装置およびセキュリティ管理用プログラム

Also Published As

Publication number Publication date
JP2008140105A (ja) 2008-06-19
WO2008068882A1 (ja) 2008-06-12

Similar Documents

Publication Publication Date Title
JP4402362B2 (ja) 画像読取装置、その制御方法、プログラムおよび記憶媒体
JP4858128B2 (ja) 出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置
US7493491B2 (en) Server, a terminal apparatus and an image management method
JP5729137B2 (ja) 情報処理装置、情報管理方法、及び情報管理プログラム
US20040012812A1 (en) Data processing method suitable for system including image processing apparatus, system including image processing apparatus, image processing apparatus, data erasing method, program for implementing the method, and storage medium storing the program
JP4626460B2 (ja) 電子文書処理システム、文書配送サーバ
JP4874937B2 (ja) 画像形成装置とコンピュータ読み取り可能な記録媒体
JP5560691B2 (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
US10868942B2 (en) Methods and system for generating a confidential document
US20200267283A1 (en) Methods and system of devices for managing confidential documents using authentication codes
US20090307745A1 (en) Document management apparatus, policy server, method for managing document, method for controlling policy server, and computer-readable recording medium
JP2004133816A (ja) アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体
KR102179513B1 (ko) 화상형성장치를 이용한 출력물의 qr 코드 인쇄 방법, 및 출력물의 qr 코드 인쇄 시스템
US20080309975A1 (en) Controlling image forming operation
JP2020155107A (ja) 複数の装置に亘って機密文書を管理するための方法及びシステム
JP2008123030A (ja) 印刷装置及びそれを用いた情報処理システム
JP2006339928A (ja) 画像処理装置
JP7490175B2 (ja) 編集済み情報を有する機密文書を管理するための装置の方法及びシステム
JP5358490B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2020155105A (ja) 有効期限パラメータを使用して、機密文書を管理するための方法及び装置のシステム
JP2010074295A (ja) オンデマンド印刷システムおよびその制御方法、および、文書管理サーバ装置の制御方法、および、プログラム
JP5003423B2 (ja) 画像形成装置およびセキュリティ管理プログラム
JP7282626B2 (ja) 多機能周辺機器、方法及びプログラム
JP4587800B2 (ja) 画像形成システム、該システムの機能を実現するプログラム及び記録媒体
JP5152565B2 (ja) 画像処理装置および画像処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111017

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141111

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees