KR100951599B1 - 문서 보안 시스템 - Google Patents

문서 보안 시스템 Download PDF

Info

Publication number
KR100951599B1
KR100951599B1 KR1020087000089A KR20087000089A KR100951599B1 KR 100951599 B1 KR100951599 B1 KR 100951599B1 KR 1020087000089 A KR1020087000089 A KR 1020087000089A KR 20087000089 A KR20087000089 A KR 20087000089A KR 100951599 B1 KR100951599 B1 KR 100951599B1
Authority
KR
South Korea
Prior art keywords
document
policy
user
security
processing
Prior art date
Application number
KR1020087000089A
Other languages
English (en)
Other versions
KR20080016931A (ko
Inventor
요이치 가나이
유스케 오타
아츠히사 사이토
Original Assignee
가부시키가이샤 리코
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 리코 filed Critical 가부시키가이샤 리코
Publication of KR20080016931A publication Critical patent/KR20080016931A/ko
Application granted granted Critical
Publication of KR100951599B1 publication Critical patent/KR100951599B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00864Modifying the reproduction, e.g. outputting a modified copy of a scanned original
    • H04N1/00867Modifying the reproduction, e.g. outputting a modified copy of a scanned original with additional data, e.g. by adding a warning message
    • H04N1/0087Modifying the reproduction, e.g. outputting a modified copy of a scanned original with additional data, e.g. by adding a warning message with hidden additional data, e.g. data invisible to the human eye
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00864Modifying the reproduction, e.g. outputting a modified copy of a scanned original
    • H04N1/00867Modifying the reproduction, e.g. outputting a modified copy of a scanned original with additional data, e.g. by adding a warning message
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)

Abstract

문서 보안 시스템이 개시된다. 문서 보안 시스템에서, 사용자가 장치 이용 및 문서 이용이 허가되는 경우에, 사용자에 의해 요구되는 문서에 대한 처리가 장치에 의해 실행된다. 또한, 처리를 실행한 후, 문서의 이미지 데이터로부터 취득된 문서 종별에 따라서 사후 책무(follow-up obligation)가 실행된다.
Figure R1020087000089
문서 보안 시스템, 사용자 단말, 종이 문서, 디지털 복합기, 문서 보안 정책, 콘텐츠 해석 서버, 장치 보안 속성 데이터베이스

Description

문서 보안 시스템{DOCUMENT SECURITY SYSTEM}
본 발명은 일반적으로 장치에 대한 사용자의 이용권에 기초하여 허가되고, 또한 문서에 대한 사용자의 이용권에 기초하여 허가되는 경우에 사용자에 의해 요구된 문서 작업을 실행하고, 그 문서의 이미지 데이터로부터 취득한 문서의 종별에 따른 책무(obligation)를 실행하는 문서 보안 시스템에 관한 것이다.
최근, 문서 보안 유지의 중요성이 크게 인식되어 기업 비밀의 관리를 강화할 필요성이 높아지고 있다. 퍼스널 컴퓨터상에서 처리되는 전자 문서뿐만 아니라, 전자 문서로부터 인쇄된 문서 및 FAX로 송수신되는 문서에 관해서도, 문서 보안을 유지할 필요성이 증가되어 있다.
특히, 종이 문서와 전자 문서를 처리하는 복수의 기능을 갖춘 이미지 처리 장치에서, 문서 보안을 유지할 필요성이 증가되어 있다.
특허문헌 1, 2 및 비 특허문헌 1에서는, 기밀 문서를 인쇄할 때에, 그 기밀 문서를 식별하는 패턴은 보안 정책(security policy)에 따라서 그 기밀 문서의 배경에 자동적으로 인쇄되고, 인쇄된 기밀 문서가 이미지 처리 장치에 의해 복사 또는 스캐닝될 때에, 이미지 처리 장치는 그 배경 상의 패턴을 식별하여 그 문서를 보안 정책에 따라서 복사할지 또는 스캐닝할지를 판단한다.
특허문헌 3에서는, 이미지 처리 장치에서 문서를 복사, 스캐닝, 또는 FAX 송신할 때, 이미지 처리 장치는 스캐닝된 문서가 이미지 매칭에 의해 특정한 배경을 갖는지를 바로 판정하고, 그 판정 결과에 기초하여 복사, 스캐닝, 또는 FAX 송신 기능의 처리를 제어한다.
특허문헌 4에서는, 복사 방지 패턴이 판독된 문서의 이미지 데이터에 부착된다; 또한, 바코드가 처리되는 또는 나중에 처리될 문서에 부착되어, 그 문서의 처리가 방지된다.
비 특허문헌 2에서는, 관리자는 복사, 인쇄, 및 스캐닝의 기능을 이용할 수 있는 자를 결정한다.
비 특허문헌 3에서는, 이미지가 복사되는 경우에, 복사 중에 특수한 마스크 패턴을 검출하면, 이미지가 파괴된다.
[특허문헌 1] 일본국 공개특허공보 제2005-038372호
[특허문헌 2] 일본국 공개특허공보 제2004-152261호
[특허문헌 3] 일본국 공개특허공보 제2004-200897호
[특허문헌 4] 일본국 공개특허공보 제2005-072777호
[비 특허문헌 1] Kanai와 Saitoh의 저서 Development of System to Maintain Security of Paper and Electronic Documents corresponding to Policy, IPSJ Symposium Series Vol. 2004, No. 11, pp. 661-666
[비 특허문헌 2] Unauthorized Use Preventing System by Restricting Use of Function, <URL:http://www.ricoh.co.jp/imagio/neo_c/455/point/point6.html>
[비 특허문헌 3] Unauthorized Copy Preventing Function, <URL: http://www.ricoh.co.jp/imagio/neo/753/point/point4.html>
비 특허문헌 2에서는, 이미지 처리 장치에 의해 문서를 처리할 때에 문서의 보안을 유지하는 시스템에서, 복사 기능, 팩스 기능, 및 스캐닝 기능과 같은 기능들은 권한 있는 자에게 제한되어 있다.
그렇지만, 상기 시스템에서는, 문서를 복사할 권한을 가진 사용자는 기밀 문서를 자유롭게 복사를 할 수 있다. 즉, 기밀 문서의 보안 유지는 충분하지 않다.
또한, 특허문헌 3 및 4에서는, 기밀 문서를 인쇄할 때, 특수한 배경 패턴이 이 기밀 문서와 함께 인쇄된다. 특수한 배경 패턴을 갖는 인쇄된 기밀 문서를 복사하려는 경우에, 기밀 문서의 이미지가 판독될 때, 그 특수한 배경 패턴이 실시간으로 검출된다. 또는 그 검출된 결과에 의해서 출력되는 이미지가 변경된다. 예를 들면, 비 특허문헌 3에서, 이미지는 전면에 그레이(gray)로 출력된다.
그렇지만, 상기의 방법들에서는, 취급되는 기밀 문서의 수가 특수한 배경 패턴의 수로 한정된다. 예를 들면, 특수한 배경 패턴이 극비 문서에 제공되는 경우에, 관리자만이 이 극비 문서를 복사할 수 있도록 상기 방법이 이용된다; 그렇지만, 사용자가 여러 레벨로 분류되고 기밀 문서의 수가 증가되는 경우에, 특수한 배경 패턴의 수는 충분하지 않다.
비 특허문헌 1 및 특허문헌 1에서는, 이미지 처리 장치에 의해 종이 문서를 복사할 때에, 그 종이 문서의 배경에 매립되어 있는 추적 ID를 검출하고, 그 추적 ID에 대해서 서버에 질의해서 종이 문서의 복사를 결정한다.
그렇지만, 원격지에 위치한 서버에 질의를 보내기 때문에, 분당 100페이지 이상 복사할 수 있는 고속 화상 처리 장치에서, 추적 ID를 식별하여 종이 문서를 고속 동작으로 실시간 복사할지를 결정하는 것은 매우 어렵다.
또한, 특허문헌 2에서는, 기밀 문서로서 암호화되어 있는 전자 문서를 인쇄할 때에, 보안 정책에 따라서 강제적으로 특정한 인쇄 방법이 이용된다. 예를 들면, 특수 패턴이 전자 문서의 배경에 추가된다.
그렇지만, 기밀 문서로서 암호화되어 있지 않은 다른 문서가 인쇄되는 경우에, 그 문서는 특수 패턴 없이 인쇄된다. 예를 들면, 기밀 정보를 포함하는 드래프트가 특수 패턴으로 인쇄되지 않는다. 따라서, 드래프트가 기밀 정보를 포함할지라도, 드래프트는 보통 문서로서 복사될 수 있다.
본 발명은 종래 기술의 하나 이상의 문제점을 해결한다. 본 발명의 실시예에 따라, 이미지 처리 장치의 각 기능의 이용을 제한하지 않고 또한 이미지 처리 장치 내의 동작 속도를 저하시키지 않고서 실시간으로 종이 문서의 처리를 제어하고, 종이 문서의 내용을 해석하여 상기 처리 후의 처리의 실행을 보안 정책에 기초하여 통일적으로 제어하는 문서 보안 시스템이 제공된다.
본 발명의 일 형태에 따라, 문서 보안 시스템이 제공된다. 이 문서 보안 시스템은, 사용자로부터 문서 처리의 요구를 수신하는 수신 수단과, 상기 사용자의 장치 이용권을 정의하고 있는 장치 보안 정책(device security policy)을 참조함으로써 상기 사용자의 장치 이용권에 따라 요구된 처리에 처리 허가가 주어지는지를 판정하여 제 1 판정 결과를 취득하는 제 1 판정 결과 취득 수단과, 상기 문서를 스캐닝하여 얻어지는 이미지 데이터로부터 상기 문서에 부가된 식별 정보를 취득함으로써 상기 식별 정보에 기초하여 상기 문서의 종별을 판별하는 문서 종별 판별 수단과, 상기 사용자의 문서 이용권을 정의하고 있는 문서 보안 정책을 참조함으로써 상기 문서 종별 판별 수단에 의해 판별된 상기 문서의 종별이 상기 요구에 의해서 요구된 처리를 실행하는데 허가되는지를 판정하여 제 2 판정 결과를 취득하는 제 2 판정 결과 취득 수단과, 상기 제 1 판정 결과 및 상기 제 2 판정 결과 모두가 허가를 나타내는 경우에 상기 사용자에 의해 요구된 문서의 처리를 실행하는 처리 실행 수단과, 상기 문서를 스캐닝하여 얻어진 상기 이미지 데이터를 해석하는 해석 수단과, 상기 사용자에 의해 요구된 문서의 처리를 실행한 후에 상기 해석 수단에 의해 얻어진 정보에 기초하여 상기 문서 보안 정책에 따른 사후 책무(follow-up obligation)를 실행하는 사후 책무 실행 수단을 포함한다.
본 발명의 또 다른 형태에 따라, 디지털 복합기가 제공된다. 이 디지털 복합기는, 종이 문서를 스캐닝하여 얻어진 이미지 데이터로부터 상기 종이 문서에 부가된 식별 정보를 취득함으로써 상기 식별 정보에 기초하여 상기 종이 문서의 종별을 판별하는 실시간 종이 문서 판별 수단과, 상기 사용자의 문서 이용권을 정의하고 있는 문서 보안 정책을 참조함으로써 상기 실시간 종이 문서 판별 수단에 의해 판별된 상기 종이 문서의 종별에 대하여 상기 종이 문서를 처리할 것을 요구하는 사용자가 상기 종이 문서를 처리하는 종이 문서의 이용권을 이용하여 상기 문서를 갖는지를 판정하는 문서 이용권 판정 수단과, 상기 문서 이용권 판정 수단에 의한 판정 결과에 기초하여 처리 내용을 변경해서 상기 종이 문서를 처리하는 종이 문서 처리 수단과, 상기 종이 문서에 대한 처리 내용을 포함하는 상세 정책 판정 처리 요구를 소정의 수신처에 송신하는 종이 문서 상세 정책 판정 처리 요구 수단을 포함한다.
본 발명의 일 실시예에 따라, 문서 보안 시스템에서는, 이미지 처리 장치의 각 기능의 이용을 제한하지 않고 또한 이미지 처리 장치 내의 동작 속도를 저하시키지 않고서 실시간으로 종이 문서를 처리하고 종이 문서의 내용을 해석하여 상기 처리 후의 책무 처리의 실행을 보안 정책에 기초하여 통일적으로 제어한다.
본 발명의 특징 및 이점들은 첨부된 도면을 참조하여 설명되는 바람직한 실시예의 상세한 설명으로부터 보다 명백해질 것이다.
도 1은 본 발명의 일 실시예에 따른 문서 보안 시스템의 네트워크 구성.
도 2는 원본 문서의 보안을 유지하기 위한 처리 플로.
도 3은 보안 문서를 인쇄하기 위한 처리 플로.
도 4는 디지털 복합기에서 종이 문서를 복사, 스캐닝, 또는 팩스 기능에 의해 송신하는 처리 플로.
도 5는 원본 문서의 보안을 유지하기 위한 구성 및 처리 플로를 나타내는 다이어그램.
도 6은 문서 보안 프로그램에 의한 보안 문서를 생성하는 처리를 나타내는 다이어그램.
도 7은 보안 문서에 액세스하는 처리 플로.
도 8은 종이 원고를 스캐닝하는 처리 플로.
도 9는 문서 보안 정책과 장치 보안 정책을 조합하여 사용자에 의해 종이 원고를 스캐닝하는 허가 및 불허가의 룰(rule)을 나타내는 테이블.
도 10은 책무 합성 룰(obligation merging rule)의 예를 나타내는 테이블.
도 11은 종이 원고를 스캐닝하기 위한 처리를 나타내는 시퀸스 차트.
도 12는 장치 보안 정책의 구성의 예를 나타내는 다이어그램.
도 13은 장치 보안 속성 데이터베이스의 예를 나타내는 다이어그램.
도 14는 문서 보안 정책의 구성의 제 1 부분을 나타내는 다이어그램.
도 15는 문서 보안 정책의 구성의 제 2 부분을 나타내는 다이어그램.
도 16은 문서 보안 정책의 구성의 제 3 부분을 나타내는 다이어그램.
도 17은 문서 보안 정책의 구성의 제 4 부분을 나타내는 다이어그램.
도 18은 기본 문서 정책을 설정하기 위한 화면의 예를 나타내는 다이어그램.
도 19는 종이 문서에 대한 정책을 설정하기 위한 화면의 예를 나타내는 다이어그램.
도 20은 문서 보안 속성 데이터베이스의 구성의 예를 나타내는 다이어그램.
도 21은 스캐닝 프로그램에 의해 실행되는 처리를 나타내는 다이어그램.
도 22는 정책 서버 A에 의해 실행되는 처리를 나타내는 다이어그램.
도 23은 정책 서버 A에 의해 도 22에 도시된 처리 후에 실행되는 처리를 나타내는 다이어그램.
도 24는 스캐닝된 데이터가 스캐닝 처리 완료 직전에 정책 서버 A 프로그램에 송신되는 종이 원고를 스캐닝하기 위한 처리를 나타내는 시퀸스 차트.
도 25는 책무를 실행한 후에 상세 정책 판정 처리가 실행되는 경우의 스캐닝 프로그램에 의해 실행되는 처리를 나타내는 다이어그램.
도 26은 책무를 실행한 후에 상세 정책 판정 처리가 실행되는 경우의 정책 서버 A 프로그램에 의해 실행되는 문서 이용권 판정 처리를 나타내는 다이어그램.
도 27은 책무를 실행한 후에 정책 서버 A 프로그램에 의해 실행되는 상세 정책 판정 처리를 나타내는 다이어그램.
도 28은 일반의 문서를 복사하는 경우의 책무로서 관리자에게 송신되는 제 1 통보 메일의 예를 나타내는 다이어그램.
도 29는 보안 문서로부터 인쇄된 종이 문서를 복사하는 경우의 책무로서 관리자에게 송신되는 제 2 통보 메일의 예를 나타내는 다이어그램.
도 30은 원본 문서로부터 인쇄된 종이 문서를 스캐닝하는 경우의 사후 책무로서 관리자에게 송신되는 제 3 통보 메일의 예를 나타내는 다이어그램.
다음으로, 도면을 참조하여, 본 발명의 실시예를 상세히 설명한다.
도 1은 본 발명의 일 실시예에 따른 문서 보안 시스템(100)의 네트워크 구성이다. 도 1에 도시된 바와 같이, 문서 보안 시스템(100)은 사용자 단말(1), 프린터(2), 디지털 복합기(3), 관리자 단말(4); 및 백-엔드(back-end) 서비스로서 가동되는 사용자 인증 서버(10), 정책 서버 A(20), 정책 서버 B(30), 및 콘텐츠 해석 서버(40)로 이루어진 서버 그룹을 포함한다. 또한, 문서 보안 시스템(100)은 네트워크(7)를 포함하고, 전술한 요소들은 네트워크(7)를 통하여 서로 접속되어 있다. 사용자 단말(1)은 전자 문서(1a)를 취급하는 일반 사용자에 의해 사용된다. 프린터(2)는 종이 문서(2c)를 출력하는데 사용된다. 디지털 복합기(3)는 종이 원고(3a)의 복사, 종이 원고(3a)의 스캐닝, 및 팩스 기능에 의한 종이 원고(3a)의 송신과 같은 다기능을 갖는 이미지 처리 장치이다. 관리자 단말(4)은 문서 보안 시스템(100)의 관리자에 의해 사용되고 통보 메일(4e)의 수신처이다.
사용자 인증 서버(10)는 사용자 인증 정보를 관리하고 사용자를 인증한다. 정책 서버 A(20)는 사용자의 문서 이용권을 관리하는 문서 보안 정책(21)을 관리한다. 정책 서버 B(30)는 사용자의 장치 사용 권한을 관리하는 장치 보안 정책(31)을 관리한다. 콘텐츠 해석 서버(40)는 원본 디지털 문서를 관리한다.
사용자 단말(1), 프린터(2), 디지털 복합기(3), 관리자 단말(4), 사용자 인증 서버(10), 정책 서버 A(20), 정책 서버 B(30), 및 콘텐츠 해석 서버(40) 각각은 적어도 CPU(Central Processing Unit), 메모리 유닛, 프로그램을 기억하는 기억 장치(후술함), 네트워크(7)를 통해서 통신하기 위한 통신 유닛, 입력 유닛, 및 표시 유닛을 제공한다.
도 1에서, 문서 보안 시스템(100)의 기능을 설명하기 위해서, 여러 요소들이 도시되어 있다; 그렇지만, 하나의 요소가 여러 기능들을 포함할 수 있다. 예를 들면, 하나의 단말은 사용자 단말(1)과 관리자 단말(4)을 포함할 수 있고, 하나의 장치는 프린터(2)와 디지털 복합기(3)를 포함할 수 있다. 게다가, 하나의 서버는 사 용자 인증 서버(10), 정책 서버 A(20), 및 정책 서버 B(30)를 포함할 수 있다.
문서 보안 시스템(100)이 DRM(Digital Rights Management) 시스템의 확장된 시스템으로서 확립되는 경우, 문서 보안 시스템(100)의 성능은 높아질 수 있다. 따라서, 본 발명의 실시예에서, 문서 보안 시스템(100)은 DRM 시스템에 기초하여 확립된다.
먼저, 도 2 내지 4를 참조하여, 문서 보안 시스템(100)의 기본적인 처리 플로를 설명한다. 도 2는 원본 문서의 보안을 유지하기 위한 처리 플로이다. 우선, 사용자 단말(1)이 원본 문서(1b)를 암호화될 극비 문서로서 정책 서버 A(20)에 송신하면(S1), 정책 서버 A(20)는 원본 문서(1b)가 암호화된 보안 문서(1c)를 생성한다. 또한, 정책 서버 A(20)는 콘텐츠 해석 서버(40)에 원본 문서(1b)의 콘텐츠를 등록한다(S2). 그리고 나서, 정책 서버 A(20)는 보안 문서(1c)를 사용자 단말(1)에 송신한다(S3).
콘텐츠 해석 서버(40)에의 원본 문서(1b)의 콘텐츠의 등록에서, 정책 서버 A(20)는 원본 문서(1b)와 보안 속성(문서 ID 및 기밀 레벨 등)을 등록하고, 콘텐츠 해석 서버(40)는 원본 문서(1b)로부터 텍스트를 추출한다.
도 3은 보안 문서를 인쇄하기 위한 처리 플로이다. 도 3에서, 사용자 단말(1)이 보안 문서(1c)를 인쇄하려고 하면, 사용자 단말(1)의 사용자는 사용자 인증 서버(10)가 사용자를 인증할 것을 요구한다(S11). 또한, 사용자 단말(1)의 사용자는 보안 문서(1c)를 인쇄할 권한을 가지고 있는지를 정책 서버 A(20)에 의해 확인한다(S12). 사용자 단말(1)의 사용자가 권한을 갖고 있는지 확인되면, 정책 서버 A(20)는 해독 키를 사용자 단말(1)에 송신한다.
사용자 단말(1)은 해독 키를 수신하고 문서 보안 정책(21)에 의해 지시된 보안 정책을 적용하여 프린터(2)가 보안 문서(1c)를 인쇄할 것을 요구한다(S13). 프린터(2)는 종이 문서(2c)로서 보안 문서(1c)를 인쇄한다(S14).
문서 보안 정책(21)에 "부정 복사에 대한 복사 방지"와 같은 보안 유지 인쇄를 미리 정의하면,종이 문서(2c)는 배경에 특별한 패턴으로 인쇄된다.
도 4는 디지털 복합기(3)에서 종이 문서를 복사, 스캐닝, 또는 팩스 기능에 의한 송신을 행하는 처리 플로이다. 도 4에서, 사용자가 종이 원고(3a)를 디지털 복합기(3)로 스캐닝(또는, 종이 원고를 복사하거나, 팩스 기능에 의해 송신)하려고 하면(S21), 디지털 복합기(3)의 사용자는 사용자 인증 서버(10)에 의해 인증된다(S22). 디지털 복합기(3)는 사용자가 종이 원고(3a)를 스캐닝할 권한을 갖고 있는지를 정책 서버 B(30)에 확인한다(S23). 사용자가 권한을 갖고 있는 경우, 디지털 복합기(3)는 종이 원고를 스캐닝하고, 특별한 패턴이 종이 원고(3a)의 이미지 데이터와 합성되어 있으면 특별한 패턴을 검출한다.
디지털 복합기(3)는 사용자가 특별한 패턴이 합성된 종이 원고(3a)를 스캐닝할 수 있는지를 정책 서버 A(20)에 확인한다(S24); 확인된 결과에 기초하여 사용자가 종이 원고(3a)를 스캐닝할 수 있는 경우, 디지털 복합기(3)는 종이 원고(3a)를 스캐닝하여(S25), 사용자에 의해 지정된 수신처에 종이 원고(3a)의 스캐닝된 데이터를 출력한다.
정책 서버 A(20)는 스캐닝된 종이 원고(3a)의 이미지 데이터의 콘텐츠를 해 석할 것을 콘텐츠 해석 서버(40)에 요구한다(S26). 종이 원고(3a)가 해석된 결과에 기초하여 스캐닝되는 것이 방지되는 경우, 정책 서버 A(20)는 관리자 단말(4)에 통보 메일을 송신한다(S27).
상술한 바와 같이, 본 발명의 실시예에서, 종이 원고(3a)가 처리되는 경우,보안 정책은 실시간으로 확인되고, 그 후, 보안 정책은 종이 원고(3a)의 콘텐츠를 해석하여 다시 확인된다.
다음으로, 도 5 및 6을 참조하여, 원본 문서(1b)의 보안을 유지하기 위한 구성 및 처리 플로를 설명한다. 도 5는 원본 문서(1b)의 보안을 유지하기 위한 구성 및 처리 플로를 나타내는 다이어그램이다. 도 6은 문서 보안 프로그램에 의한 보안 문서를 생성하는 처리를 나타내는 다이어그램이다.
도 5에 도시된 바와 같이, 정책 서버 A(20)는 문서 보안 프로그램(20P), 문서 보안 정책(21), 정책 서버 A 프로그램(22), 및 문서 보안 속성 데이터베이스(24)를 제공한다. 콘텐츠 해석 서버(40)는 콘텐츠 해석 프로그램(42) 및 콘텐츠 등록 데이터베이스(44)를 제공한다.
사용자(9)는 원본 문서(1b) 및 그 보안 속성을 문서 보안 프로그램(20P)에 송신한다(S51). 보안 속성은 원본 문서(1b)가 속하는 도메인(domain), 원본 문서(1b)의 카테고리, 기밀 레벨, 및 원본 문서(1b)에 관련된 사람의 정보 등을 포함한다.
도 6에 나타낸 바와 같이, 문서 보안 프로그램(20P)은 암호화 키 및 복호화 키를 생성하고, 그 암호화 키를 사용하는 동안 원본 문서를 암호화하여 암호화된 문서(22c)를 생성한다. 또한, 문서 보안 프로그램(20P)은 문서를 식별하기 위한 고유 문서 ID를 생성하고, 고유 문서 ID를 암호화된 문서(22c)에 부가하여 보안 문서(1c)를 생성한다.
문서 보안 프로그램(20P)은 문서 ID, 복호화 키, 및 보안 속성을 정책 서버 A 프로그램(22)에 등록한다(S52). 또한, 문서 보안 프로그램(20P)은 문서 ID, 보안 속성, 및 원본 문서(1b)를 콘텐츠 해석 서버(40) 내의 콘텐츠 해석 프로그램(42)에 송신하여, 원본 문서(1b)의 콘텐츠(문서 ID, 보안 속성)를 콘텐츠 등록 데이터베이스(44)에 등록한다(S53). 그리고 나서, 문서 보안 프로그램(20P)은 보안 문서(1c)를 사용자(9)에게 송신한다(S54).
상술한 바와 같이, 원본 문서(1b)가 암호화되고 그 보안이 유지되면, 문서 ID를 포함하는 콘텐츠 및 원본 문서(1b)의 보안 속성은 콘텐츠 등록 데이터베이스(44)에 등록된다. 즉, 콘텐츠 등록 데이터베이스(44)에서, 원본 문서(1b)의 문서 카테고리, 보안 레벨 등의 정보가 설명되는 정보가 등록된다.
상기의 처리 플로에 의해서, 보안 문서(1c)가 생성된다. 그리고 나서 사용자(9)는 이 보안 문서(1c)를 또 다른 사용자(9)에게 송신할 수 있다.
다음으로, 사용자(9)가 보안 문서(1c)를 수신한 후 그것에 액세스하는 처리 플로를 설명한다. 도 7은 보안 문서(1c)에 액세스하는 처리 플로이다.
도 7에서, 먼저, 사용자(9)는 사용자 인증 정보(예컨대, 사용자 명, 사용자 패스워드 등) 및 보안 문서(1c)를 사용자 단말(1)에 입력하고, 보안 문서(1c)를 표시 또는 인쇄하도록 명령한다(S71).
사용자 단말(1) 내의 문서 표시/인쇄 프로그램(1p)은 사용자 인증 정보를 사용자 인증 서버(10)에 송신한다(S72). 사용자 인증 서버(10) 내의 사용자 인증 프로그램(12)은 사용자 관리 데이터베이스(14) 내의 정보를 참조함으로써 사용자 인증 정보에 기초하여 사용자(9)를 인증하고, 사용자 인증 결과를 사용자 단말(1)에 송신한다(S73).
사용자 단말(1) 내의 문서 표시/인쇄 프로그램(1p)은 보안 문서(1c) 내의 문서 ID를 취득하고, 취득된 문서 ID, 사용자 인증 서버(10)로부터 수신된 사용자 인증 결과, 및 액세스 종별(표시 또는 인쇄)을 정책 서버 A(20)에 송신한다(S74).
정책 서버 A(20) 내의 정책 서버 A 프로그램(22)은 문서 보안 정책(21)과 보안 속성 데이터베이스(24)를 참조함으로써 문서 ID, 사용자 인증 결과, 및 액세스 종별에 기초하여 사용자(9)가 보안 문서(1c)에 액세스 가능한지와 사용자(9)의 책무를 결정한다. 그리고 나서, 정책 서버 A 프로그램(22)은 액세스의 판단 결과와 책무를 사용자 단말(1)에 송신하고, 사용자 액세스가 허가되는 경우에 복호화 키를 더 송신한다(S75).
문서 표시/인쇄 프로그램(1p)은 액세스의 판단 결과 및 책무를 수신하고, 사용자 액세스가 허용되는 경우에 정책 서버 A 프로그램(22)으로부터 복호화 키를 더 수신한다.
사용자 액세스가 허용되지 않는 경우에, 문서 표시/인쇄 프로그램(1p)은 사용자에게 액세스의 불허가를 통보하고, 처리 플로는 종료된다.
사용자 액세스가 허용되는 경우에, 문서 표시/인쇄 프로그램(1p)은 수신된 복호화 키를 이용하는 동안 보안 문서(1c) 내의 암호화된 문서를 복호화하여 원본 문서(1b)를 취득하고, 원본 문서(1b)를 렌더링하여 원본 문서(1b)를 표시하거나(S76), 원본 문서(1b)를 인쇄한다(S77). 문서 표시/인쇄 프로그램(1p)이 정책 서버 A 프로그램(22)으로부터 책무(후술함)를 수신하는 경우에, 책무에 대한 처리가 실행된다. 액세스 종별이 표시인 경우에, 원본 문서(1b)(복호화된 보안 문서(1c))는 사용자 단말(1)에 표시되고, 액세스 종별이 인쇄인 경우에, 원본 문서(1b)는 프린터(2)에 원본 문서(1b)를 인쇄할 것을 명령하여 프린터(2)에 의해 인쇄된다.
문서 표시/인쇄 프로그램(1p)에 의한 처리 플로는 특허문헌 2에서 설명한 처리 플로를 이용할 수 있다. 따라서, 특허문헌 2에서 설명한 처리 플로가 이용되는 경우에, "추적 패턴을 배경에 합성하여 인쇄함"과 같은 책무(특허문헌 2의 요건)를 설정하는 동안 문서 보안 정책(21) 및 정책 서버 A 프로그램(22)에 의해 기밀 문서가 인쇄된다.
이 경우에, 사용자(9)가 사용자 단말(1)에 보안 문서(1c)를 인쇄할 것을 요구하는 경우에, 정책 서버 A 프로그램(22)은 보안 문서(1c)가 판정 결과로서 추적 패턴을 합성하여 인쇄되어야 하는 책무를 송신하고, 문서 표시/인쇄 프로그램(1p)은 프린터(2)에 추적 패턴을 합성하여 보안 문서(1c)를 인쇄한다.
따라서, 보안 문서(1c)가 디지털 복합기(3)에서 복사, 스캐닝, 또는 팩스 기능에 의해 전송되는 경우에, 보안 문서(1c)는 기밀 문서로서 인식될 수 있다.
디지털 복합기(3)에서 종이 원고(3a)를 복사, 스캐닝, 및 팩스 기능에 의해 전송하는 모든 경우에, 종이 원고(3a)가 스캐닝되고 나서, 스캐닝된 이미지 데이터가 복사, 저장, 또는 팩스 기능에 의해 전송된다. 상기 처리 중의 차이점은 종이 원고(3a)를 스캐닝한 후 발생한다. 따라서, 다음에서는, 종이 원고(3a)를 스캐닝하는 경우만을 설명한다. 종이 원고(3a)의 복사 또는 전송이 실행되는 경우에, 종이 원고(3a)의 스캐닝 처리와 유사한 처리가 실행된다.
도 8은 종이 원고(3a)를 스캐닝하는 처리이다. 도 8에 도시된 바와 같이, 정책 서버 B(30)는 장치 보안 정책(31), 정책 서버 B 프로그램(32), 및 장치 보안 속성 데이터베이스(34)를 포함한다.
도 8에서, 사용자(9)가 디지털 복합기(3)에서 종이 원고(3a)를 스캐닝하려고 하는 경우에, 사용자(9)는 디지털 복합기(3)의 조작 패널에 사용자 인증 정보(사용자 명 및 사용자 패스워드)를 입력한다(S81). 디지털 복합기(3) 내의 스캐닝 프로그램(3P)은 사용자(9)로부터 수신된 사용자 인증 정보를 사용자 인증 서버(10)에 송신한다(S82).
사용자 인증 서버(10) 내의 사용자 인증 프로그램(12)은 사용자 관리 데이터베이스(14) 내의 정보를 참조함으로써 사용자 인증 정보에 기초하여 사용자(9)를 인증하고, 사용자 인증 결과를 디지털 복합기(3)에 송신한다(S83).
사용자(9)가 사용자 인증 서버(10)에 의해 인증되는 경우에, 디지털 복합기(3) 내의 스캐닝 프로그램(3P)은 조작 패널 상에 사용자 인증 결과를 표시하고(S84) 사용자(9)는 디지털 복합기(3) 내의 스캐닝 버튼을 누른다.
디지털 복합기(3) 내의 스캐닝 프로그램(3P)은 사용자 인증 결과, 디지털 복 합기(3)의 ID(장치 ID), 및 액세스 종별(이 경우, 스캐닝)을 정책 서버 B(30)에 송신하고, 정책 서버 B 프로그램(32)은 장치 보안 정책(31) 및 장치 보안 속성 데이터베이스(34) 내의 정보를 참조하여 사용자(9)가 디지털 복합기(3)에서 종이 원고(3a)를 스캐닝할 권한이 있는지를 결정한다(S85).
디지털 복합기(3)는 정책 서버 B(30)로부터 허가/불허가 결과 및 책무를 포함하는 정책 판정 결과 B를 수신한다(S86). 정책 판정 결과 B가 허가를 나타내는 경우에, 디지털 복합기(3)는 종이 원고(3a)를 스캐닝한다. 그리고 나서 스캐닝 프로그램(3P)은 스캐닝된 종이 원고(3a)의 이미지 데이터를 해석하여 특별한 배경 패턴이 스캐닝된 이미지에 존재하는지를 판정한다.
스캐닝 프로그램(3P)은 사용자 인증 결과, 배경 패턴의 종별을 포함하는 실시간으로 검출된 정보, 스캐닝된 데이터, 액세스 종별(스캐닝), 및 정책 판정 결과 B를 정책 서버 A(20)에 송신한다. 정책 서버 A 프로그램(22)은 사용자(9)가 종이 원고(3a)를 스캐닝할 권한이 있는지를 판정한다(S87).
디지털 복합기(3)는 스캐닝에 대한 허가/불허가 및 책무를 포함하는 정책 판정 결과 A를 정책 서버 A 프로그램(22)으로부터 수신하여(S88), 스캐닝 처리를 실행한다. 예를 들면, 디지털 복합기(3)는 스캐닝된 데이터를 지정된 수신처에 송신한다.
정책이 판정되는 경우에, 정책 서버 A 프로그램(22)은 정책 서버 A 프로그램(22)에 미리 설정된 합성 룰에 의해서 장치 보안 정책(31)에 대응하는 정책 판정 결과 B에 포함된 책무를 문서 보안 정책(21)에 대응하는 정책 판정 결과 A에 포함 된 책무와 합성한다.
책무들이 합성될 수 없는 경우에, 정책 판정 결과 A는 불허가(도 9에서 후술함)이다. 정책 판정 결과 A가 불허가이거나 정책 판정 결과 A 및 B의 책무가 실행될 수 없는 경우에, 스캐닝 프로그램(3P)은 스캐닝 처리를 에러 동작으로서 중지시킨다.
스캐닝 프로그램(3P)은 사용자 단말(1)에 위의 처리된 결과를 표시하고 처리를 종료한다(S89).
정책 서버 A 프로그램(22)은 스캐닝 프로그램(3P)으로부터 수신된 스캐닝된 데이터를 콘텐츠 해석 서버(40)에 송신한다(S90). 콘텐츠 해석 서버(40) 내의 콘텐츠 해석 프로그램(42)은 종이 원고(3a)의 스캐닝된 데이터의 콘텐츠와 배경을 해석하여 보안 속성을 추정한다. 정책 서버 A 프로그램(22)은 추정된 보안 속성을 수신하고(S91) 속성에 기초하여 문서 보안 정책(21)에 대응하는 처리를 실행한다. 예를 들면, 정책 서버 A 프로그램(22)은 관리자 단말(4)에 통보 메일을 송신한다.
상술한 바와 같이, 스캐닝 프로그램(3P)은 사용자(9)가 디지털 복합기(3)를 사용할 권한과 종이 원고(3a)를 사용할 권한 모두를 갖고 있는 경우에 사용자(9)가 종이 원고(3a)를 스캐닝하는 것을 허용한다.
또한, 권한 판정이 실시간으로 취득된 정보에 기초하여 처리되기 때문에, 스캐닝 프로그램(3P)은 사용자(9)가 불필요하게 대기하도록 강요하지 않는다. 더욱이, 스캐닝된 데이터의 콘텐츠가 해석되기 때문에, 사용자(9)가 기밀 문서를 스캐닝할 권한이 없는 경우에도, 관리자는 기밀 문서의 권한 없는 사용에 관하여 알 수 있다. 따라서, 기밀 문서의 보안이 유지되고 사용성이 증가되는 문서 보안 시스템(100)이 실현될 수 있다.
도 9는 문서 보안 정책(21)과 장치 보안 정책(31)을 결합하여 사용자(9)에 의해 종이 원고(3a)를 스캐닝하는 허가 및 불허가 룰을 나타내는 테이블 TBL(50)이다.
도 9에 도시된 바와 같이, 문서 보안 정책(21) 및 장치 보안 정책(31)이 사용자(9)에 의한 종이 원고(3a)의 스캐닝을 허용하는 경우에만, 사용자(9)는 종이 원고(3a)를 스캐닝할 수 있다. 그렇지만, 문서 보안 정책(21)의 책무와 장치 보안 정책(31)의 책무가 소정의 룰에 의해 합성되는 책무가 허가에 강제된다. 책무가 강제될 수 없는 경우에, 스캐닝은 허용되지 않는다.
도 10은 책무 합성 룰의 일례를 나타내는 테이블이다. 도 10에서, 책무 합성 룰 "Simple-merge"에서, 문서 보안 정책(21)에 의해 지정된 책무는 장치 보안 정책(31)에 의해 지정된 책무와 단순히 합성된다. 서로 경합하는 책무가 존재하는 경우에, 합성된 결과는 합성 에러가 된다.
책무 합성 룰 "Document-only"에서, 문서 보안 정책(21)에 의해 지정된 책무만이 사용된다. 따라서, 합성 에러가 발생하지 않는다. 다음과 같이 판정되는 경우에, 이 룰이 사용될 수 있다. 즉, 문서 보안 정책(21)은 정책이 판정되는 문서에 사용되고, 장치 보안 정책(31)은 다른 것에 사용된다.
책무 합성 룰 "Device-only"에서, 장치 보안 정책(31)에 의해 지정된 책무가 사용된다. 따라서, 합성 에러가 발생하지 않는다.
책무 합성 룰 "Document-preference-merge"에서, 문서 보안 정책(21)에 의해 지정된 책무는 장치 보안 정책(31)에 의해 지정된 책무와 합성된다. 서로 경합하는 책무가 존재하는 경우에, 문서 보안 정책(21)에 의해 지정된 책무가 사용된다. 따라서, 합성 에러가 발생하지 않는다.
책무 합성 룰 "Device-preference-merge"에서, 문서 보안 정책(21)에 의해 지정된 책무는 장치 보안 정책(31)에 의해 지정된 책무와 합성된다. 서로 경합하는 책무가 존재하는 경우에, 장치 보안 정책(31)에 의해 지정된 책무가 사용된다. 따라서, 합성 에러가 발생하지 않는다.
정책 서버 A 프로그램(22)의 관리자는 책무 합성 룰 중 하나를 선택하여 프로그램(22)에 책무 합성 룰을 설정한다.
도 11은 종이 원고(3a)를 스캐닝하기 위한 처리를 나타내는 시퀀스 차트이다. 도 11에서, 프로그램에의 요구(실선)는 함수 콜(function call)에 의해 실행되고, 함수 콜에 의해 처리된 결과는 귀환 값으로서 귀환된다(점선).
도 11을 참조하여, 처리를 설명한다. 먼저, 사용자(9)는 디지털 복합기(3)의 조작 패널에 사용자 인증 정보를 입력하여 권한 받을 것을 요구한다(S101). 디지털 복합기(3)의 스캐닝 프로그램(3P)은 사용자 인증 정보를 포함한 요구를 사용자 인증 서버(10)에 송신한다(S102).
사용자 인증 서버(10) 내의 사용자 인증 프로그램(12)은 디지털 복합기(3)로부터 수신된 사용자 인증 정보에 기초하여 사용자에게 권한을 부여하고(S103), 사용자 인증 결과를 스캐닝 프로그램(3P)으로 귀환시킨다(S104).
사용자 인증 결과가 성공적인 것으로 나타내는 경우에, 스캐닝 프로그램(3P)은 주 화면을 디지털 복합기(3)에 표시한다(S105). 사용자 인증 결과가 성공적인 것으로 나타내지 않는 경우에, 스캐닝 프로그램(3P)은 사용자(9)에게 권한 없음을 통지하고 사용자(9)에 의해 처리를 실행하지 않는다.
사용자(9)는 종이 원고(3a)를 배치하여 종이 원고 스캐닝 요구를 디지털 복합기(3)에 송신한다(S106). 사용자(9)가 디지털 복합기(3)를 사용할 권한을 갖는지를 판정하기 위해서, 디지털 복합기(3)의 스캐닝 프로그램(3P)은 장치 사용 권한 판정 요구를 정책 서버 B(30)에 송신하여 사용자(9)가 종이 원고 스캐닝 요구에 기초하여 장치 사용 권한을 갖는지를 판정한다(S107). 장치 사용 권한 판정 요구에서, 사용자 인증 결과, 장치 정보, 및 액세스 종별(이 경우, 스캐닝)이 지정된다.
정책 서버 B(30) 내의 정책 서버 B 프로그램(32)은 장치 보안 정책(31) 및 장치 보안 속성 데이터베이스(34) 내의 정보를 참조하여 사용자(9)가 장치 사용 권한을 갖는지를 판정하고(S108), 판정된 결과를 장치 사용 권한 판정 결과(도 8에 나타낸 정책 판정 결과 B에 대응함)로서 스캐닝 프로그램(3P)으로 귀환시킨다(S109).
사용자(9)가 장치 사용 권한을 갖고 있지 않은 경우에, 스캐닝 프로그램(3P)은 사용자(9)에게 종이 원고(3a)를 스캐닝하기 위한 장치 사용 권한이 없고 처리를 종료한다는 것을 통지한다. 사용자(9)가 장치 사용 권한을 갖고 있는 경우에, 스캐닝 프로그램(3P)은 종이 원고(3a)를 스캐닝한다(S110). 그리고 나서 스캐닝 프로그램(3P)은 종이 원고(3a)의 스캐닝 데이터로부터 종이 원고(3a)의 배경 패턴을 검출한다(S111).
사용자(9)가 문서 사용 권한을 갖고 있는지를 판정하기 위해서, 스캐닝 프로그램(3P)은 문서 사용 권한 판정 요구를 정책 서버 A(20)에 송신한다(S112). 문서 사용 권한 판정 요구는 사용자 인증 결과, S111에서의 배경 패턴 검출에 의한 실시간 검출 정보, 스캐닝된 데이터, 액세스 종별(이 경우, 스캐닝), 장치 사용 권한 판정 결과(도 8에 나타낸 정책 판정 결과 B에 대응함)를 포함한다.
정책 서버 A(20) 내의 정책 서버 A 프로그램(22)은 사용자(9)가 문서 보안 정책(21) 및 문서 보안 속성 데이터베이스(24) 내의 정보를 참조하여 문서 사용 권한을 갖고 있는지를 판정한다(S113).
정책 서버 A(20) 내의 정책 서버 A 프로그램(22)은 도 9에 나타낸 테이블 TBL(50) 및 도 10에 나타낸 책무 합성 룰을 참조하여 문서 사용 권한 판정 결과와 장치 사용 권한 판정 결과에 의해 지정된 책무를 합성한다(S114).
정책 서버 A(20) 내의 정책 서버 A 프로그램(22)은 문서 사용 권한 판정 결과를 디지털 복합기(3)에 송신한다(S115).
그리고 나서 정책 서버 A(20) 내의 정책 서버 A 프로그램(22)은 스캐닝된 데이터를 콘텐츠 해석 서버(40)에 송신한다(S116). 콘텐츠 해석 서버(40) 내의 콘텐츠 해석 프로그램(42)은 스캐닝된 데이터의 콘텐츠를 해석하고(S117), 해석된 결과를 보안 속성으로서 정책 서버 A 프로그램(22)으로 귀환시킨다(S118).
그리고 나서 정책 서버 A(20) 내의 정책 서버 A 프로그램(22)은 보안 속성에 기초하여 책무가 존재하는지를 판정하고(S119), 책무 판정 결과에 기초하여 정책을 실행한다(S120). 예를 들어, 통보 메일이 관리자 단말(4)로 전송된다.
스캐닝 프로그램(3P)이 S112에서 문서 사용 권한 판정 요구를 송신한 후에 S115에서 문서 사용 권한 판정 결과를 귀환 값으로서 수신하는 경우에, 스캐닝 프로그램(3P)은 문서 사용 권한 판정 결과에 의해 지정된 책무를 실행하고(S115-2) 스캐닝 완료 처리를 실행한다(S115-4).
스캐닝 프로그램(3P)은 종이 원고(3a) 스캐닝의 요구에 대한 귀환 값으로서 스캐닝 완료 통지를 사용자(9)에게 송신한다(S115-6). 그리고 나서 디지털 복합기(3)는 조작 패널 상에 스캐닝 완료를 표시하고 사용자(9)는 스캐닝 완료를 인식한다.
다음으로, 도 12를 참조하여, 장치 보안 정책(31)의 구성을 설명한다. 도 12는 장치 보안 정책(31)의 구성의 일례를 나타내는 다이어그램이다. 도 12에서, 장치 보안 정책(31)은 예를 들면 XML(eXtensible Markup Language)로 기술되고, <PolicySet>와 </PolicySet> 사이의 기술로서 정의된다.
도 12에 나타낸 장치 보안 정책(31)에서, 사용하려고 하는 장치에 대한 복수의 정책이 <Policy>와 </Policy> 사이의 기술 31a, 31b, …에서 정의된다.
기술 31a에서 정의되는 정책의 대상은 <Target>로부터 </Target>까지의 기술 31-1 및 <Target>로부터 </Target>까지의 기술 31-5로서 정의된다. 기술 31-1에서는, 대상은 다음에서 정의된다. 즉, 대상이 되는 자원 (<Resource>)의 카테고리 (<Category>)는 장치가 사무소 내에서 사용됨을 나타내는 "OFFICE_USE"이다. 대상이 되는 사람 (<Subject>)의 카테고리 (<Category>)는 관계자를 나타내는 "RELATED_PERSONS"이며, 그 관계자의 권한 레벨을 나타내는 레벨은 권한 레벨이 제한되지 않는 것을 나타내는 "ANY"이다. 대상이 되는 기능 (<Actions>)은 스캐닝하는 것을 나타내는 "SCAN", 복사하는 것을 나타내는 "COPY",및 문서의 팩스 송신하는 것을 나타내는 "FAX"이다.
기술 31-1에서 정의되는 대상에 대하여, 허가 또는 불허가를 나타내는 <Rule Effect=Permit />의 기술 31-2에 의해 허가가 정의된다.
또한 기술 31-3의 책무 (<Obligation>)에 의해, 로그를 기록하는 것을 나타내는 "RECORD_AUDIT_DATA"의 책무의 종별 (<Type>)이 지정된다.
상술한 바와 같이, 기술 31-5에서 다음이 정의된다. 즉, 대상이 되는 자원 (<Resource>)의 카테고리 (<Category>)는 사무소 내에서의 장치 사용을 나타내는 "OFFICE_USE"이고, 대상이 되는 사람 (<Subject>)의 카테고리 (<Category>)는 관련된 사람이 제한되지 않는 것을 나타내는 "ANY"이며, 또한 관련된 사람의 권한 레벨을 나타내는 레벨은 관련된 사람이 제한되지 않는 것을 나타내는 "ANY"이며, 대상이 되는 기능 (<Actions>)은 문서 복사를 나타내는 "COPY"이다.
또한, 기술 31-5에 의해서 정의되는 대상에 대하여, 허가 또는 불허가를 나타내는 <Rule Effect=Permit />의 기술 31-6에 의해서 허가가 정의된다.
또한, 기술 31-7의 책무 (<Obligation>)에 의해, 통보 메일을 나타내는 "ALERT_MAIL"의 책무의 종별 (<Type>)이 지정된다. 부가적으로, 통보 메일에 기술하기 위한 파라미터가 예를 들면 "%o가 %u에 의해 %m에서 적용된다(일시 %d)"로서정의된다. 파라미터는 이하에서 상세히 기술된다.
기술 31b에서 정의되는 정책의 대상은 <Target>로부터 </Target>까지의 기술 31-8로서 정의된다. 기술 31-8에서, 대상은 다음에서 정의된다. 즉, 대상이 되는 자원 (<Resource>)의 카테고리 (<Category>)는 장치의 사용 제한이 없는 것을 나타내는 "PUBLIC_USE"이다. 대상이 되는 사람 (<Subject>)의 카테고리 (<Category>)는 대상자를 제한하지 않는 것을 나타내는 "ANY"이며, 그 대상자의 권한 레벨을 나타내는 레벨은 권한 레벨을 제한하지 않는 것을 나타내는 "ANY"이다. 대상이 되는 기능 (<Actions>)은 스캐닝하는 것을 나타내는 "SCAN", 복사하는 것을 나타내는 "COPY", 및 문서를 팩스 송신하는 것을 나타내는 "FAX"이다.
기술 31-8에서 정의되는 대상에 대하여, 허가 또는 불허가를 나타내는 <Rule Effect=Permit />의 기술 31-9에 의해 허가가 정의된다.
기술 31-8에서 정의되는 대상에 대하여, 책무 (<Obligation>)는 지정되지 않는다.
다음으로, 도 13을 참조하여 장치 보안 속성 데이터베이스(34)의 구성을 설명한다. 도 13은 장치 보안 속성 데이터베이스(34)의 일례를 나타내는 다이어그램이다. 도 13에 도시된 바와 같이, 장치 보안 속성 데이터베이스(34)의 구성은 장치를 식별하기 위한 "DEVICE ID"(디바이스 식별 정보), 장치의 사용 범위를 나타내는 "CATEGORY", 장치를 사용하는 사람(부문)을 나타내는 "RELATED_PERSONS", 장치의 관리자를 나타내는 "ADMINISTRATORS" 등의 항목들을 포함한다.
"DEVICE ID"에서, 장치를 식별하는 정보, 예를 들면 MFP000123, MFP000124, LP00033 등이 등록된다. "CATEGORY"에서는, 사무소 내의 사용자만에 의한 장치 사 용 가능을 나타내는 "OFFICE_USE", 사무소내 및 외의 사용자 모두에 의한 장치 사용 가능을 나타내는 "PUBLIC_USE" 등이 나타나 있다.
예를 들면, "DEVICE ID"의 MFP000123에서, "CATEGORY"가 "OFFICE_USE"이고 "RELATED_PERSONS"이 "Development_Section_1"이기 때문에, 사용자는 development section 1의 사람들에게 제한된다. 또한, MFP000123의 관리자는 "tanaka"와 "yamada"이다.
다음으로 도 14 내지 도 17을 참조하여, 문서 보안 정책(21)의 구성을 설명한다. 도 14는 문서 보안 정책(21)의 구성의 제 1 부분을 나타내는 다이어그램이다. 도 15는 문서 보안 정책(21)의 구성의 제 2 부분을 나타내는 다이어그램이다. 도 16은 문서 보안 정책(21)의 구성의 제 3 부분을 나타내는 다이어그램이다. 도 17은 문서 보안 정책(21)의 구성의 제 4 부분을 나타내는 다이어그램이다. 이 구성은 문서 보안 정책(21)의 날짜 파일이다. 도 14 내지 도 17에서, 문서 보안 정책(21)은 예를 들면 XML로 기술되고, <PolicySet>와 </PolicySet> 사이의 기술로서 정의된다.
도 14 내지 도 17에 나타낸 문서 보안 정책(21)에서, 사용하려고 하는 문서, 예를 들면 전자 문서, 종이 문서 등에 대한 복수의 정책이 <PolicySet>와 </PolicySet> 사이의 기술에 의해 정의된다. 또한, 복수의 정책이 <PolicySet>와 </PolicySet> 사이의 기술을 이용하여 대응 정책으로 분류해서 정의된다.
도 14 내지 도 17에 나타낸 문서 보안 정책(21)에서, 사용하려고 하는 장치에 대한 복수의 정책이 <Policy>와 </Policy> 사이의 기술 1220-1270에서 정의된 다. 기술 1220-1240은 <PolicySet>와 </PolicySet> 사이에서 기술되는 기본 문서 정책(1210a)으로 분류되고, 기술 1250-1270은 <PolicySet>와 </PolicySet> 사이에서 기술되는 기본 문서 정책(1210b)으로 분류된다.
먼저, 기본 문서 정책(1210a)에 의해 정의되는 정책을 설명한다.
기술 1220에서 정의되는 정책의 대상은 <Target>로부터 </Target>까지의 기술 1221로서 정의된다. 기술 1221에서는, 대상은 다음에서 정의된다. 즉, 대상이 되는 자원 (<Resource>)의 카테고리 (<Category>)는 문서가 인사에 관한 것을 나타내는 "PERSONNEL"이며, 그 문서의 기밀 레벨은 극비를 나타내는 "SECRET"이다. 대상이 되는 사람 (<Subject>)의 카테고리 (<Category>)는 관계자를 나타내는 "RELATED_PERSONS"이며, 그 관계자의 권한 레벨을 나타내는 레벨은 권한 레벨을 제한하지 않는 것을 나타내는 "ANY"이다. 대상이 되는 기능 (<Actions>)은 문서를 열람하는 것을 나타내는 "READ", 복사하는 것을 나타내는 "COPY", 스캐닝하는 것을 나타내는 "SCAN", 및 팩스 송신하는 것을 나타내는 "FAX"이다.
기술 1221에서 정의되는 대상에 대하여, 허가 또는 불허가를 나타내는 <Rule Effect=Permit />의 기술 1225에 의해 허가가 정의된다.
또한, 기술 1221에서 정의되는 대상에 대하여, 책무 (<Obligation>)는 지정되지 않는다.
기술 1230에서 정의되는 정책의 대상은 <Target>로부터 </Target>까지의 기술 1231로서 정의된다. 기술 1231에서는, 대상은 다음에서 정의된다. 즉, 대상이 되는 자원 (<Resource>)의 카테고리 (<Category>)는 문서가 인사에 관한 것을 나타 내는 "PERSONNEL"이며, 그 문서의 기밀 레벨은 극비를 나타내는 "SECRET"이다. 대상이 되는 사람 (<Subject>)의 카테고리 (<Category>)는 관계자를 나타내는 "RELATED_PERSONS"이며, 그 관계자의 권한 레벨을 나타내는 레벨은 권한 레벨을 제한하지 않는 것을 나타내는 "ANY"이다. 대상이 되는 기능 (<Actions>)은 문서를 인쇄하는 것을 나타내는 "PRINT"이다.
기술 1231에서 정의되는 대상에 대하여, 허가 또는 불허가를 나타내는 <Rule Effect=Permit />의 기술 1235에 의해 허가가 정의된다.
또한, 기술 1227에 의해 책무 (<Obligation>)로서, 문서의 부정 복사를 방지하기 위해서, "COPYGUARD_PRINTING"의 책무의 종별 (<Type>)이 지정된다. 부가적으로, 부정 복사를 방지하는 복사 보호가 파라미터에 의해 특정된다.
도 15에서, 기술 1240에서 정의되는 정책의 대상은 <Target>로부터 </Target>까지의 기술 1241로서 정의된다. 기술 1241a에서는, 대상은 다음에서 정의된다. 즉, 대상이 되는 자원 (<Resource>)의 카테고리 (<Category>)는 문서가 인사에 관한 것을 나타내는 "PERSONNEL"이며, 그 문서의 기밀 레벨은 극비를 나타내는 "SECRET"이다. 대상이 되는 사람 (<Subject>)의 카테고리 (<Category>)는 대상자를 제한하지 않는 것을 나타내는 "ANY"이며, 대상자의 권한 레벨을 나타내는 레벨은 권한 레벨을 제한하지 않는 것을 나타내는 "ANY"이다. 대상이 되는 기능 (<Actions>)은 문서를 열람하는 것을 나타내는 "READ", 인쇄하는 것을 나타내는 "PRINT", 복사하는 것을 나타내는 "COPY", 및 스캐닝하는 것을 나타내는 "SCAN"이다.
기술 1241a에서 정의되는 대상에 대하여, 허가 또는 불허가를 나타내는 <Rule Effect=Deny />의 기술 1245a에 의해 불허가가 정의된다.
또한, 기술 1247a에 의해 책무 (<Obligation>)로서, 통보 메일을 나타내는 "ALERT_MAIL"의 책무의 종별 (<Type>)이 지정된다. 부가적으로, 통보 메일에 기술하기 위한 파라미터가 예를 들면 "%o는 %u에 의해 이 문서에 적용된다(일시 %d)"로서 지정된다.
기술 1241b에서 정의되는 정책의 대상은 <Target>로부터 </Target>까지 정의된다. 기술 1241b에서는, 대상은 다음에서 정의된다. 즉, 대상이 되는 자원 (<Resource>)의 카테고리 (<Category>)는 문서가 인사에 관한 것을 나타내는 "PERSONNEL"이며, 그 문서의 기밀 레벨은 극비를 나타내는 "SECRET"이다. 대상이 되는 사람 (<Subject>)의 카테고리 (<Category>)는 대상자를 제한하지 않는 것을 나타내는 "ANY"이며, 대상자의 권한 레벨을 나타내는 레벨은 권한 레벨을 제한하지 않는 것을 나타내는 "ANY"이다. 대상이 되는 기능 (<Actions>)은 문서를 팩스 송신하는 것을 나타내는 "FAX"이다.
기술 1241b에서 정의되는 대상에 대하여, 허가 또는 불허가를 나타내는 <Rule Effect=Deny />의 기술 1245b에 의해 불허가가 정의된다.
또한, 기술 1247b에 의해 책무 (<Obligation>)로서, 팩스 송신될 이미지 데이터를 기록하는 것을 나타내는 "RECORD_IMAGE_DATA"의 책무의 종별 (<Type>)이 지정된다. 이 경우, 파라미터는 지정되지 않는다.
다음으로, 도 16에서, 종이 문서 정책 1210b에서 정의되는 정책을 설명한다.
기술 1250에서 정의되는 정책의 대상은 <Target>로부터 </Target>까지의 기술 1251로서 정의된다. 기술 1251에서는, 대상은 다음에서 정의된다. 즉, 대상이 되는 자원 (<Resource>)의 카테고리 (<Category>)는 문서가 종이 문서인 것을 나타내는 "PAPER"이며, 종이 문서의 기밀 레벨은 "3"이다. 대상이 되는 사람 (<Subject>)의 권한 레벨 (<Level>)은 풀타임 정사원인 것을 나타내는 "REGULAR_STAFF"이다. 대상이 되는 기능 (<Actions>)은 종이 문서를 복사하는 것을 나타내는 "COPY"이다.
기술 1251에서 정의되는 대상에 대하여, 허가 또는 불허가를 나타내는 <Rule Effect=Permit />의 기술 1257에 의해 허가가 정의된다.
또한, 기술 1257에 의해 책무 (<Obligation>)로서, 통보 메일을 나타내는 "ALERT_MAIL"의 책무의 종별 (<Type>)이 지정된다. 부가적으로, 통보 메일에 기술하기 위한 파라미터가 예를 들면 "%o가 %u에 의해 %m에서 종이 문서에 적용된다(일시 %d)"로서 지정된다.
기술 1260에서 정의되는 정책의 대상은 <Target>로부터 </Target>까지의 기술 1261로서 정의된다. 기술 1261에서는, 대상은 다음에서 정의된다. 즉, 대상이 되는 자원 (<Resource>)의 카테고리 (<Category>)는 문서가 종이 문서인 것을 나타내는 "PAPER"이며, 종이 문서의 기밀 레벨은 "3"이다. 대상이 되는 사람 (<Subject>)의 권한 레벨 (<Level>)은 풀타임 정사원인 것을 나타내는 "REGULAR_STAFF"이다. 대상이 되는 기능 (<Actions>)은 스캐닝하는 것을 나타내는 "SCAN"이다.
기술 1261에서 정의되는 대상에 대하여, 허가 또는 불허가를 나타내는 <Rule Effect=Permit />의 기술 1267에 의해 허가가 정의된다.
또한, 기술 1267에 의해 책무 (<Obligation>)로서, 이미지 해석에 의한 문서 정책을 따르는 것을 나타내는 "REFER_PRIMARY_POLICY"의 책무의 종별 (<Type>)이 지정된다. 이 경우, 파라미터는 지정되지 않는다.
도 17에서, 기술 1270에서 정의되는 정책의 대상은 <Target>로부터 </Target>까지의 기술 1271로서 정의된다. 기술 1271에서는, 대상은 다음에서 정의된다. 즉, 대상이 되는 자원 (<Resource>)의 카테고리 (<Category>)는 문서가 종이 문서인 것을 나타내는 "PAPER"이며, 종이 문서의 기밀 레벨은 "UNKNOWN"이다. 대상이 되는 사람 (<Subject>)의 권한 레벨 (<Level>)은 사람의 권한 레벨이 제한되지 않는 것을 나타내는 "ANY"이다. 대상이 되는 기능 (<Actions>)은 종이 문서를 복사하는 것을 나타내는 "COPY", 스캐닝하는 것을 나타내는 "SCAN", 및 팩스 송신하는 것을 나타내는 "FAX"이다.
기술 1271에서 정의되는 대상에 대하여, 허가 또는 불허가를 나타내는 <Rule Effect=Permit />의 기술 1275에 의해 허가가 정의된다.
또한, 기술 1277에 의해 책무 (<Obligation>)로서, 이미지 해석에 의한 문서 정책을 따르는 것을 나타내는 "REFER_PRIMARY_POLICY"의 책무의 종별 (<Type>)이 지정된다. 이 경우, 파라미터는 지정되지 않는다.
다음으로, 도 18 및 도 19를 참조하여, 문서 정책의 설정 방법을 설명한다. 도 18은 기본 문서 정책을 설정하기 위한 화면의 일례를 나타내는 다이어그램이다. 기본 문서 정책 설정 화면 G400에서, 예를 들면 설정 영역(401)에 문서 카테고리로서 "PERSONNEL"이 설정되고, 설정 영역(402)에 기밀 레벨로서 "CONFIDENTIAL"이 설정된다.
또한, "PERSONNEL"와 "CONFIDENTIAL"의 문서에 대하여 사용자 분류와 권한 레벨의 조합에 의해 복수의 정책 409, 419, …이 설정된다.
정책(409)에서, 설정 영역(403)에 사용자 분류로서 "RELATED PERSONS"가 설정되고, 설정 영역(404)에 권한 레벨로서 "ANY"가 설정된다.
정책(409)의 선택 영역(405)에서는, "READ" 및 "PRINT"는 관리자에 의해 설정되고, "COPY", "SCAN", 및 "FACSIMILE"은 관리자에 의해 실시간으로 설정되지 않기 때문에, 이들은 미리 설정된다.
설정 영역(406)에서는, 선택 영역(405)의 각각에 대응시켜 책무가 설정된다. 예를 들면, "PRINT"에 대응하는 설정 영역(406)에서, 책무로서 "COPY PROTECTION AGAINST UNAUTHORIZED COPY"가 설정된다.
또한, 설정 영역(407)에서, 적용되는 패턴 정책이 설정된다. 예를 들면, "REGULAR STAFF CAN COPY/SCAN"이 설정된다. 이와 함께, 선택 영역(405)의 "PRINT"에서 "COPY PROTECTION AGAINST UNAUTHORIZED COPY"에 대하여 패턴 정책이 특정된다. "REGULAR STAFF CAN COPY/SCAN"은 도 19에 설명되는 보안 패턴 번호에서 "3"에 관련된다.
정책(419)에서, 설정 영역(413) 내의 사용자 분류로서, "EXCEPT RELATED PERSONS"가 설정되고, 설정 영역(414) 내의 권리 레벨로서, "ANY"가 설정된다.
정책(409)과 마찬가지로, 정책(419)에서, "COPY", "SCAN", 및 "FACSIMILE"이 관리자에 의해 실시간으로 제어되지 않기 때문에, 이들은 선택 영역(415)에서 미리 설정된다.
설정 영역(416)에서, 선택 영역(415) 내의 각각에 대응시켜 책무가 설정된다. 예를 들면, "COPY" 및 "SCAN"에 대응하는 설정 영역(416)에서, 책무로서, "ALERT MAIL"이 설정되고, "FACSIMILE"에 대응하는 설정 영역(416)에서, 책무로서, "STORE IMAGE LOG"가 설정된다.
또한, 설정 영역(417)에서, 적용될 정책이 설정된다. 예를 들면, 통보 메일에 기술되는 콘텐츠(책무의 파라미터에 상당)로서, "%o는 %u에 의해 이 문서에 적용된다(일시 %d)"가 표시된다. %o에는 기능 명, %u에는 사용자 명, %d에는 일시가 대입된다.
도 19는 종이 문서에 대한 정책을 설정하기 위한 화면의 일례를 나타내는 다이어그램이다. 종이 문서 정책 설정 화면 G500에서, 예를 들면 설정 영역(501)에 보안 패턴 No.로서 "3"이 설정되고, 설정 영역(502)에 패턴 정책 명으로서, "ONLY REGULAR PERSONS CAN COPY/SCAN"이 설정된다.
또한, 이 보안 패턴 No. "3"에 대하여 복수의 정책(509, 519, …)이 권한 레벨에 대응해서 설정된다.
정책(509)에서, 예를 들면 설정 영역(503)에 권한 레벨로서 "REGULAR STAFFS"가 설정된다.
정책(509)의 선택 영역(505)에서, "COPY" 및 "SCAN"이 관리자에 의해 설정된 다.
설정 영역(506)에서, 선택 영역(505)의 각각에 대응시켜서 책무가 설정된다. 예를 들면, "COPY"에 대응하는 설정 영역(506)에는, 책무로서 "ALERT MAIL"이 설정되고, "SCAN"에 대응하는 설정 영역(506)에는, 책무로서 "IMAGE ANALYSIS(문서 정책을 따름)"가 설정된다.
또한, "COPY"에 대응하는 설정 영역(507)에는, 통보 메일에 기술되는 콘텐츠(책무의 파라미터에 상당)로서, "%o가 %u에 의해 이 문서에 적용된다(일시 %d)"가 표시된다. %o에는 기능 명, %u에는 사용자 명, %d에는 일시가 대입된다.
또한, 정책(519)에서, 예를 들면 설정 영역(513)에 권한 레벨로서 "TEMPORARY STAFF"가 설정되는 경우에, 선택 영역(515) 및 설정 영역(516)에는, 아무것도 설정되지 않는다.
정책(509, 519)과 마찬가지로, 정책(520)에 설정이 실행된다.
다음으로, 도 20을 참조하여, 문서 보안 속성 데이터베이스(24)의 구성을 설명한다. 도 20은 문서 보안 속성 데이터베이스(24)의 구성의 일례를 나타내는 다이어그램이다. 도 20에 나타낸 바와 같이, 문서 보안 속성 데이터베이스(24)는 문서를 식별하기 위한 "DOCUMENT ID"(문서 식별 정보), 문서의 사용 범위를 나타내는 "CATEGORY", 문서의 기밀 레벨을 나타내는 "LEVEL", 문서를 사용하는 관계자(부문)를 나타내는 "RELATED_PERSONS", 문서의 관리자를 나타내는 "ADMINISTRATORS" 등의 항목들을 포함한다.
"DOCUMENT ID"에서, 문서 식별 정보, 예를 들면 SEC000123, SEC000124 등이 등록된다. "CATEGORY"에서, 예를 들면 인사부문을 나타내는 "PERSONNEL"이 설정된다. "LEVEL"에서, 극비를 나타내는 "SECRET", 최고 기밀을 나타내는 "TOP_SECRET"가 설정된다. "RELATED_PERSONS"에서, "Personnel_Section_1", "Personnel_Section_2", "Personnel_Managers"와 같은 부문이 설정된다. "ADMINISTRATORS"에서, 관리자 명, 예를 들면 "aoki"와 "yamada"가 설정된다.
예를 들면, "DOCUMENT ID"의 "SEC000123"에 의해 식별되는 문서에서, "CATEGORY"가 "PERSONNEL"이고 "LEVEL"이 "SECRET"이기 때문에, "RELATED_PERSONS"는 "Personnel_Section_1"와 "Personnel_Section_2" 내의 사람으로 제한된다. 또한, "SEC000123"에 의해 식별되는 문서의 관리자는 "aoki"와 "yamada"이다.
다음으로, 도 21을 참조하여, 스캐닝 프로그램(3P)에 의해 실행되는 처리를 설명한다. 도 21은 스캐닝 프로그램(3P)에 의해 실행되는 처리를 나타내는 다이어그램이다.
먼저, 스캐닝 프로그램(3P)은 사용자 인증 정보(사용자 명 및 사용자 패스워드)를 사용자(9)로부터 수신한다(S201).
그리고 나서, 스캐닝 프로그램(3P)은 사용자 인증 정보를 사용자 인증 서버(10)에 송신하고 사용자 인증 서버(10)로부터 사용자 인증 결과를 수신하여(S202), 사용자(9)가 인증받는지를 판단한다(S203). 사용자(9)가 인증받지 않는 경우에, 스캐닝 프로그램(3P)은 사용자 인증 에러를 디지털 복합기(3)의 조작 패널 상에 표시하고 처리를 종료한다(S204).
사용자(9)가 인증받는 경우에, 스캐닝 프로그램(3P)은 디지털 복합기(3)의 조작 패널 상에 스캐닝의 주 화면을 표시한다(S205). 스캐닝 프로그램(3P)이 사용자(9)로부터 스캐닝 개시 요구를 수신하는 경우(S206), 스캐닝 프로그램(3P)은 사용자 인증 결과, 장치 ID(디지털 복합기(3)의 ID No.), 액세스 종별(스캐닝)을 포함하는 장치 이용권 판정 요구를 정책 서버 B(30)에 송신하고, 정책 서버 B(30)로부터 장치 이용권 판정 결과를 수신한다(S207).
스캐닝 프로그램(3P)은 장치 이용권 판정 결과가 성공적으로 나타나는지를 판정한다(S208). 장치 이용권 판정 결과가 성공적으로 나타나지 않는 경우에, 스캐닝 프로그램(3P)은 디지털 복합기(3)의 조작 패널 상에 장치 이용권 에러를 표시하고 처리를 종료한다(S209).
장치 이용권 판정 결과가 성공적으로 나타나는 경우, 스캐닝 프로그램(3P)은 종이 원고(3a)의 스캐닝을 개시한다(S210). 그리고 나서 스캐닝 프로그램(3P)은 종이 원고(3a)를 스캐닝하여 생성된 스캐닝 데이터의 배경 패턴을 검출하고 검출 패턴 ID로서 배경 패턴을 설정한다(S211). 스캐닝 프로그램(3P)이 배경 패턴을 검출할 수 없는 경우(S212), 스캐닝 프로그램(3P)은 검출 패턴 ID에 "UNKNOWN"을 설정한다(S213).
검출 패턴 ID에 배경 패턴의 검출 결과를 설정한 후, 스캐닝 프로그램(3P)은 사용자 인증 결과, 검출 패턴ID, 스캐닝 데이터(scan data), 액세스 종별(스캐닝), 장치 이용권 판정 결과를 포함하는 문서 이용권 판정 요구를 정책 서버 A(20)에 송신하고, 정책 서버 A(20)로부터 문서 이용권 판정 결과를 받아들인다 (S214).
스캐닝 프로그램(3P)은 문서 이용권 판정 결과가 허가 또는 불허가를 나타낼 것인가 아닌가를 판정한다(S215). 문서 이용권 판정 결과가 불허가를 나타낼 경우, 스캐닝 프로그램(3P)은 디지털 복합기(3)의 조작 패널에 문서 이용권 에러를 표시하고 이 처리를 종료한다(S216).
문서 이용권 판정 결과가 허가를 나타낼 경우, 스캐닝 프로그램(3P)은 문서 이용권 판정 결과에 포함되는 책무를 실행한다(S217). 스캐닝 프로그램(3P)은 책무를 실행할 수 있는지 여부를 판정한다(S218). 책무를 실행할 수 없는 경우, 스캐닝 프로그램(3P)은 디지털 복합기(3)의 조작 패널에 정책 제어 에러를 표시하고 이 처리를 종료한다(S219).
책무를 실행할 수 있는 경우, 스캐닝 프로그램(3P)은 스캐닝 데이터를 지정된 수신처에 출력한다(S220). 그리고, 스캐닝 프로그램(3P)은 디지털 복합기(3)의 조작 패널에 스캐닝 완료 메시지를 표시하고, 그 처리를 종료한다 (S221).
다음에 정책 서버 A(22)에 의해 행하여지는 처리에 대해서 도 22및 도 23을 참조하여 설명한다. 도 22는 정책 서버 A에 의해 행하여지는 처리를 도시한 도면이다. 도 23은 정책 서버 A에 의해서 도 22에 도시된 처리 후에 실행될 처리를 도시한 도면이다. 도 22 및 도 23에서 정책 서버 A에 의해 행하여지는 1개의 연속한 처리가 나타내진다.
도 22에 있어서, 정책 서버 A(20)는 디지털 복합기(3)의 스캐닝 프로그램(3P)으로부터 사용자 인증 결과, 검출 패턴ID, 스캐닝 데이터, 액세스 종별, 장치 이용권 판정 결과를 포함하는 문서 이용권 판정 요구를 접수한다(S231).
정책 서버 A(20)에 있어서, 문서 이용권 판정 요구를 수신후, 정책 서버 A 프로그램(22)은 문서 보안 정책(21)을 판독하여(S232), 사용자 인증 결과에 기초하여 사용자 권한 레벨을 특정한다 (S233).
정책 서버 A 프로그램(22)은 <Resource>의 <Category>가 "PAPER"(종이 문서)이고, <Level>가 문서 이용권 판정 요구의 검출 패턴 ID이고, <Subject>의 <Level>이 특정 사용자 권한 레벨 또는 "ANY"이고, <Actions>이 문서 이용권 판정 요구의 액세스 종별 또는 "ANY"를 나타내는 <Policy>을 탐색한다(S234).
정책 서버 A 프로그램(22)은 찾았다 <Policy>의 <Rule>의 탐색된 유효 값(searched effect value)(Permit(허가)/Deny(불허가))과 <Obligation>(책무)을 문서 이용권 판정 결과라고 판정한다(S235). 정책 서버 A(22)는 문서 이용권 판정 결과가 허가 또는 불허가를 나타낼지를 판정한다(S236). 문서 이용권 판정 결과가 불허가를 나타낼 경우, 정책 서버 A(22)는 문서 이용권 판정 결과를 스캐닝 프로그램(3P)에 전송하고 이 처리를 종료한다(S237).
한편, 문서 이용권 판정 결과가 허가를 나타낼 경우, 정책 서버 A 프로그램(22)은 장치 이용권 판정 결과에 포함되는 책무와, 문서 이용권 판정 결과에 포함되는 책무를 합성한다(S238).
다음으로, 정책 서버 A 프로그램(22)은 책무가 합성되는지의 여부를 판정한다 (S239). 책무의 합성이 가능하지 않은 경우, 문서 이용권 판정 결과를 불허가로 변경하고, 문서 이용권 판정 결과를 스캐닝 프로그램(3P)에 되돌리고, 이 처리를 종료한다(S240).
한편, 책무의 합성이 가능한 경우, 정책 서버 A 프로그램(22)은 합성한 책무 를 문서 이용권 판정 결과의 책무로 설정한다(S241). 그리고, 정책 서버 A 프로그램(22)은 문서 이용권 판정 결과를 스캐닝 프로그램(3P)에 되돌린다(S242).
도 23에서 정책 서버 A 프로그램(22)은 S235에서 탐색된 <Policy>의 <Obligation> (책무)이 "REFER_PRIMARY_POLICY"인지의 여부를 판정한다(S243). S235에서 탐색된 <Policy>의 <Obligation> (책무)이 "REFER_PRIMARY_POLICY"일 경우, 정책 서버 A(20)는 스캐닝 데이터를 포함하는 콘텐츠 해석 요구를 콘텐츠 해석 서버(40)에 송신하고, 추정된 보안 속성을 받아들인다(S244).
정책 서버 A 프로그램(22)은 콘텐츠 해석 서버(40)로부터 수신한 보안 속성에 문서 ID가 포함되어 있는지의 여부를 판정한다(S245). 보안 속성에 문서 ID가 포함되어 있을 경우, 정책 서버 A 프로그램(22)은 보안 속성 DB에서 그 문서 ID에 해당하는 레코드를 찾는다(S246). 그리고, 해당하는 레코드에 기록되어 있는 문서 카테고리와, 기밀 레벨과, 관계자 리스트를 취득하고, 그 문서 카테고리와, 기밀 레벨을 추정된 보안 속성에 설정한다(S247).
정책 서버 A 프로그램(22)은 사용자 인증 결과와 관계자 리스트를 대조하고, 사용자(9)가 관계자인지의 여부를 판정한다(S248). 사용자(9)가 관계자일 경우(S249), 정책 서버 A 프로그램(22)은 사용자 카테고리에 "RELATED_PERSONS"를 설정하고(S250), S253로 진행된다. 한편, 사용자(9)가 관계자가 아닐 경우, 정책 서버 A(22)는 사용자 카테고리에 「ANY」를 설정하고(S251), S253로 진행된다.
또한 S245에서 보안 속성에 문서 ID가 포함되어 있지 않을 경우, 정책 서버 A 프로그램(22)은 사용자 카테고리에 "ANY"를 설정하고(S252), S253로 진행된다.
다음으로, 정책 서버 A 프로그램(22)은 문서 보안 정책(21) 참조하여, <Resource>의 <Category> 및 <Level>이 추정된 보안 속성에 일치하고, <Subject>의 <Category> 및 <Level>이 사용자(9)의 카테고리와 권한 레벨에 일치하고, <Actions>이 문서 이용권 판정 요구의 액세스 종별이 일치하는 <Policy>를 특정한다(S243).
그 다음, 정책 서버 A 프로그램(22)은 그 <Policy>의 <Obligation>의 내용을 실행하고(S254), 이 처리를 종료한다.
한편, S243에서, S235에서 탐색된 <Policy>의 <Obligation>이 "REFER_PRIMARY_POLICY"가 아닌 경우, 정책 서버 A 프로그램(22)는 <Policy>의 <Obligation>의 내용을 실행하고, 이 처리를 종료한다.
도 11에 나타낸 처리 시퀸스의 S112에서는, 스캐닝 프로그램(3P)으로부터 정책 서버 A 프로그램(22)에 송신되는 문서 이용권 판정 요구에, 스캐닝 데이터가 포함되어 있다.
스캐닝 데이터를 포함하는 경우, 스캐닝 프로그램(3P)으로부터 정책 서버 A 프로그램(32)에의 송신 회수를 적게 할 수 있다. 한편, 사용자(9)가 문서의 이용권이 없는 것을 즉시 판정될 수 있을 경우에도, 스캐닝 데이터가 항상 송신되기 때문에, 효율이 낮아질 수도 있다. 따라서 효율이 낮아지는 것을 방지하기 위해서, 스캐닝 완료 처리의 직전에 스캐닝 데이터를 정책 서버 A 프로그램(32)에 송신하도록 한 경우에 관하여 설명한다.
도 24는 스캐닝 데이터를 스캐닝 완료 처리의 직전에 정책 서버 A 프로그 램(22)으로 송신하도록 한 경우의 종이원고(3a)를 스캐닝하기 위한 처리 시퀸스를 도시한 도면이다. 도 24에서, 각프로그램(5)에 대한 요구가 함수 콜(call)에 의해 행하여지고(실선), 그 함수 콜(call)에 의한 처리 결과는 복귀 값으로서 되돌려진다(점선).
도 24를 참조하여 상기 처리를 설명한다. 먼저 사용자(9)는 디지털 복합기(3)의 조작 패널로부터 사용자 인증 정보를 입력해서 사용자 인증을 요구한다 (S301). 디지털 복합기(3)의 스캐닝 프로그램(3P)은, 사용자(9)로부터 취득한 사용자 인증 정보를 포함하는 사용자 인증 요구를 사용자 인증 서버(10)에 송신한다 (S302).
사용자 인증 서버(10)에서는, 사용자 인증 프로그램(12)이, 디지털 복합기(3)로부터 수신한 사용자 인증 정보에 기초하여 사용자 인증 처리를 실행하고 (S303), 사용자 인증 결과를 스캐닝 프로그램(3P)에 되돌린다 (S304).
스캐닝 프로그램(3P)은 사용자 인증 결과가 사용자(9)의 인증 성공을 나타낼 경우, 디지털 복합기(3)의 메인 화면을 표시한다(S305). 사용자 인증 결과가 사용자(9)의 인증 실패를 나타낼 경우, 스캐닝 프로그램(3P)은 인증 실패를 사용자(9)에 통지하고, 사용자(9)에 의한 처리를 실행하지 않는다.
사용자(9)는 종이원고(3a)를 디지털 복합기(3)에 올려 놓고, 종이원고 스캐닝 요구를 디지털 복합기(3)에 송신한다(S306). 디지털 복합기(3)의 스캐닝 프로그램(3P)은 사용자(9)의 종이원고 스캐닝 요구에 따라, 사용자(9)가 디지털 복합기(3)의 이용권을 가지고 있는지의 여부 판정하기 위해서, 장치 이용권 판정 요구 를 정책 서버 B(30)에 송신한다(S307). 장치 이용권 판정 요구에서는, 사용자 인증 결과, 스캐닝 장치 정보, 액세스 종별(이 경우에는 스캐닝)등이 지정된다.
정책 서버 B(30)에서는, 정책 서버 B 프로그램(32)이, 장치 보안 정책(31)과 장치 보안 속성 DB(34)를 참조함으로써 사용자(9)가 장치 이용권을 가지고 있는지의 여부를 판정하고(S308), 그 결과를 장치 이용권 판정 결과(도 8에 나타낸 정책 판정 결과 B에 상당)로서 스캐닝 프로그램(3P)에 되돌린다(S309).
스캐닝 프로그램(3P)은, 장치 이용권 판정 결과가 불허가를 나타낼 경우, 사용자(9)에게 스캐닝 하기 위한 장치의 이용권이 없다는 것을 통지하고 처리를 종료한다. 한편, 장치 이용권 판정 결과가 허가를 나타낼 경우, 스캐닝 프로그램(3P)은 종이원고(3a)를 스캐닝을 실행한다 (S310). 그리고, 스캐닝 프로그램(3P)은, 종이원고(3a)의 스캐닝 데이터로부터 종이원고(3a)의 배경 패턴을 검출하는 배경 패턴 검출 처리를 실행한다(S311).
스캐닝 프로그램(3P)은, 사용자(9)가 문서 이용권을 가지고 있는지의 여부를 판정하기 위해, 정책 서버 A(20)에 문서 이용권 판정 요구를 송신한다(S312). 문서 이용권 판정 요구에는, 사용자 인증 결과, S311에서의 배경 패턴 검출 처리에 의한 실시간 검출 정보, 액세스 종별(이 경우에는 스캐닝), 장치 이용권 판정 결과(도 8에 나타내는 정책 판정 결과B에 상당)등이 지정된다. 즉, 스캐닝 데이터는 문서 이용권 판정 요구에 포함되지 않는다.
정책 서버 A(20)에서는, 정책 서버 A 프로그램(22)이, 문서 보안 정책(21)과 문서 보안 속성 DB (24)를 참조함으로써 문서 이용권 판정 처리를 실행한다 (S313).
정책 서버 A(20)의 정책 서버 A 프로그램(22)은, 도 9 에 도시된 테이블 TBL(50)과 도 10에 도시된 책무 합성 룰을 참조함으로써, 그 결과적인 문서 이용권 판정 결과와 장치 이용권 판정 결과로 지정되는 책무를 합성하는 책무합성 처리를 실행한다 (S314).
그리고, 정책 서버 A 프로그램(22)은, S314에서의 처리 결과에 근거하는 문서 이용권 판정 결과를 디지털 복합기(3)에 송신한다(S315).
스캐닝 프로그램(3P)이 정책 서버 A 프로그램(22)으로부터 문서 이용권 판정 결과를 수신한 경우, 스캐닝 프로그램(3P)은 문서 이용권 판정 결과에 의해 지정되는 책무를 실행하고(S316), 스캐닝 데이터를 포함하는 상세 정책 판정 처리 요구를 정책 서버 A(20)의 정책 서버 A 프로그램에 송신한다(S317).
상세 정책 판정 처리 요구에 의한 처리는, 콘텐츠 해석 처리(S319)와, 사후 책무판정 처리(S321)와, 사후 책무 실행 처리(S322)를 포함한다.
정책 서버 A 프로그램(22)이 스캐닝 데이터를 포함하는 상세 정책 판정 처리 요구를 스캐닝 프로그램(3P)으로부터 수신하게 되면, 정책 서버 A 프로그램(22)이, 상세 정책 판정 처리 요구에 포함되는 스캐닝 데이터를 취득해서 콘텐츠 해석 서버(40)에 그 스캐닝 데이터를 송신한다(S318).
콘텐츠 해석 서버(40)에서는, 콘텐츠 해석 프로그램(42)이 스캐닝 데이터의 내용을 해석하는 콘텐츠 해석 처리를 실행하고(S319), 그 결과를 보안 속성으로서 정책 서버 A 프로그램(22)에 되돌린다(S320). 정책 서버 A 프로그램(22)은 보안 속성에 기초하여 사후 책무판정 처리를 실행하고(S321), 사후 책무판정 결과에 따른 사후책무를 실행한다(S322). 예를 들면 관리자에게 통보 메일을 송신하는 등을 행한다.
디지털 복합기(3)에서는, 스캐닝 데이터를 포함하는 상세 정책 판정 처리 요구를 정책 서버 A(20)에 송신후, 스캐닝 프로그램(3P)이 스캐닝 완료 처리를 행한다(S117-2).
스캐닝 프로그램(3P)은 S306에서의 종이원고 스캐닝 요구에 대한 되돌려지는 값으로서 사용자(9)에게 스캐닝 완료 통지를 행한다 (S317-4). 그 다음, 디지털 복합기(3)의 조작 패널에 스캐닝 완료가 표시 됨으로써 사용자(9)가 스캐닝 완료를 인식하게 된다.
예를 들면, 도 24에 나타낸 처리 시퀸스에서, 상세 정책 판정 처리 요구를 정책 서버 A 프로그램(22)에 송신 후에, 책무(Obligation)로서 본래의 정책을 참조를 지정하는 "REFER_PRIMARY_POLICY"가 지정되었을 경우에만 정책 서버 A(20)에 스캐닝 데이터가 송신되고, 스캔 데이터의 콘텐츠가 해석 처리된다.
책무를 실행후에 상세 정책 판정 처리가 행해지는 경우의 처리에 대해서 도 25, 도 26 및 도 27을 참조하여 설명한다.
도 25는 책무를 실행후에 상세 정책 판정 처리를 행할 경우의 스캐닝 프로그램에 의해 행하여지는 처리를 설명하기 위한 도면이다. 도 25에서, 도 21에 도시된 스텝과 동일한 스텝에는 동일한 부호를 첨부하고, 그 설명을 생략한다. 따라서, S201 내지 S213까지의 설명을 생략한다.
스캐닝 데이터의 배경 패턴을 검출해서 검출 패턴ID으로 설정한 후(S211 내지 S213), 스캐닝 프로그램(3P)은 사용자 인증 결과, 검출 패턴ID, 액세스 종별(스캐닝), 장치 이용권 판정 결과를 포함하는 문서 이용권 판정 요구를 정책 서버 A(20)에 송신하고, 정책 서버 A(20)로부터 문서 이용권 판정 결과를 받아들인다 (S214-5). 이 경우, 스캐닝 데이터는 문서 이용권 판정 요구에 포함되지 않는다.
스캐닝 프로그램(3P)은 문서 이용권 판정 결과가 허가 또는 불허가를 나타내는지의 여부를 판정한다(S215-5). 문서 이용권 판정 결과가 불허가를 나타낼 경우, 스캐닝 프로그램(3P)은, 디지털 복합기(3)의 조작 패널에 문서 이용권 에러를 표시하고 이 처리를 종료한다(S216-5).
문서 이용권 판정 결과가 허가를 나타낼 경우, 스캐닝 프로그램(3P)은, 문서 이용권 판정 결과에 포함되는 책무를 실행한다(S217-5). 스캐닝 프로그램(3P)은, 책무를 실행할 지의 여부를 판정한다(S218-5). 책무를 실행할 수 없었을 경우, 스캐닝 프로그램(3P)은, 디지털 복합기(3)의 조작 패널에 정책 제어 에러를 표시하고 이 처리를 종료한다(S219-5).
책무를 실행할 수 있는 경우, 스캐닝 프로그램(3P)은, 책무에 "REFER_PRIMARY_POLICY"가 포함되어 있는지의 여부를 판정한다(S220-5). 책무에 "REFER_PRIMARY_POLICY"가 포함되어 있는 경우, 스캐닝 프로그램(3P)은, 사용자 인증 결과, 스캐닝 데이터, 액세스 종별(스캐닝)을 포함하는 상세 정책 판정 처리 요구를 정책 서버 A(20)에 송신한다(S221-5).
책무의 실행후, 스캐닝 프로그램(3P)은, 스캐닝 데이터를 지정된 수신처에 출력한다(S222-5). 그 다음, 스캐닝 프로그램(3P)은, 디지털 복합기(3)의 조작 패널에 스캐닝 완료 메시지를 표시하고, 그 처리를 종료한다(S223-5).
도 26은 책무를 실행한 후에 상세 정책 판정 처리를 행할 경우의 정책 서버 A 프로그램에 의해 행하여지는 문서 이용권 판정 처리를 설명하기 위한 도면이다. 도 26에서, 도 22에 도시된 동일한 스텝에는 동일한 부호를 첨부하고, 그 설명을 생략한다. 즉, S231 내지 S241에 대한 설명을 생략한다.
도 26에 도시된 문서 이용권 판정 처리에서, 정책 서버 A 프로그램(22)은, S231 내지 S241까지의 처리를 실행한 후, 도 23에 도시된 S243 내지 S255를 처리하지 않고, 문서 이용권 판정 결과를 스캐닝 프로그램(3P)에 되돌리고, 이 처리를 종료한다(S242-5).
도 27은 책무 실행후에 정책 서버 A 프로그램에 의해 행하여지는 상세 정책 판정 처리를 설명하기 위한 도면이다. 도 27에서, 도 22와 동일한 스텝에는 동일한 부호를 첨부하고, 그 설명을 생략한다.
도 27에 나타낸 상세 정책 판정 처리에 있어서, 정책 서버 A 프로그램(20)은 디지털 복합기(3)의 스캐닝 프로그램(3P)으로부터 사용자 인증 결과, 스캐닝 데이터, 액세스 종별을 포함하는 상세 정책 판정 처리 요구를 접수한다(S243-2).
정책 서버 A(20)에서, 상세 정책 판정 처리 요구를 수신후, 정책 서버 A 프로그램(22)은 문서 보안 정책(21)을 판독한다(S243-4). 또한 정책 서버 A 프로그램(22)은, 사용자 인증 결과에 기초하여 사용자 권한 레벨을 특정한다(S243-6).
이후, 정책 서버 A 프로그램(22)은, 도 23에 나타낸 S244 내지 S253와 동일 한 처리를 행하고, 특정된 <Policy>의 <Obligation>의 내용을 실행하고, 이 처리를 종료한다(S254-5).
다음으로 특정 예를 설명한다. 이러한 문서 보안 시스템(100)에서, 제 1 예 로서, 정사원인 사카이 씨가, 개발부의 "MFP000123"으로 식별되는 디지털 복합기(3)를 사용해서 종이원고(3a)(일반 문서)를 복사했을 경우에 관하여 설명한다.
이 경우, 사카이씨는, "MFP000123"의 디지털 복합기(3)의 관계자(RELATED_PERSON)가 아니지만, 장치 보안 정책(31)을 따라서 일반의 원고를 복사하는 것은 허가된다. 이 경우 통보 메일(ALERT_MAIL)이 책무가 된다. 이 경우, 도 28에 나타나 있는 바와 같은 통보 메일이 관리자에게 송신된다.
도 28은 일반 원고를 복사했을 경우의 책무로서 송신되는 통보 메일의 예를 나타낸 도면이다. 도 28에 나타낸 통보 메일(51)에는, 예를 들면, "ALERT_MAIL SAKAI COPIED BY MFP000123(DATE & TIME 20051208173522)"이 표시된다.
제 2 예로서, 문서 보안 시스템(100)에서 정사원인 사카이씨가 개발부의 "MFP000123"로 식별되는 디지털 복합기(3)를 사용해서 종이 문서(2c)를 복사한다. 이 문서(2c)는 인사부에 확인을 요하는 "SEC000123"에 의해서 식별되는 보안 문서(1c)를 인쇄함으로써 만들어진 것이다. 보안 문서(1c)로부터 인쇄된 종이 문서(2c)에, 패턴 No. 3의 부정 복사 방지를 위한 복사 보호가 인쇄된다.
이 경우, 사카이씨는, "MFP000123"에 의해 식별되는 디지털 복합기(3)의 관계자(RELATED_PERSON)는 아니지만, 장치 보안 정책(31)에 따라서 복사는 허가된다. 그러나, "ALERT_MAIL"이 책무가 된다.
그러나, 사카이씨 "MFP000123"의 디지털 복합기(3)로 복사를 하면, 종이문서 (2c)로부터 패턴 No. 3이 검출되기 때문에, 사카이씨는 문서 보안 정책(21)에 따라서 복사를 할지의 여부를 판정하게 된다. 사카이씨가 정사원이므로, 복사가 허가되지만, 통보 메일이 책무가 된다.
이 경우, 장치 보안 정책(31)의 책무와 문서 보안 정책(21)(보안 문서(1c)에 대한 정책)의 책무가 합성된다. 그 다음, 도 29에 나타나 있는 바와 같은 통보 메일이 송신된다.
도 29는 보호필 문서를 인쇄한 종이문서를 복사했을 경우의 책무로서 송신되는 통보 메일의 예를 나타낸 도면이다. 도 29에 나타낸 통보 메일(52)에는, 예를 들면, 메시지 "ALERT_MAIL, SAKAI COPIED BY MFP000123(DATE & TIME 20051208173522), SAKAI COPIED PAPER DOCUMENT WHICH CAN BE COPIED/SCANNED BY REGULAR STAFF AT MFP000123(DATE &TIME 20051208173522)"가 표시된다.
제 3 예로서, 문서 보안 시스템(100)에서, 제 2 예에서와는 다른 종이 문서(2c)를, 정사원인 사카이씨가, 개발부의 "MFP000123"로 식별되는 디지털 복합기(3)을 사용해서 스캐닝 한다. 이 종이문서(2c)는 인사부에서 확인을 요하는 문서인 "SEC000123"으로 식별되는 원본 문서(1b)를 인쇄함으로써 형성되다. 원본 문서(1b)를 인쇄한 종이문서(2c)에는 패턴이 인쇄되지 않는다.
이 경우에, 사카이씨는 "MFP000124"의 디지털 복합기(3)의 관계자(RELATED_PERSON)가 아니기 때문에, 종이문서(2c)를 스캐닝 함으로써 얻어진 스캐닝 데이터는 문서 보안 정책(21)을 따라서 책무로서 이미지해석이 행하여진다.
이미지해석의 결과, 종이문서(2c)가 "SEC000123"에 상당하는 내용인 것을 알고, 사카이씨는 인사부의 관계자가 아닌 것이 밝혀지면, 문서 보안 정책(21)을 따라서 사후 책무로서, 도 30에 나타나 있는 바와 같은 통보 메일이 송신된다.
도 30은 원본 문서(1b)를 인쇄한 종이문서(2c)를 스캐닝 했을 경우의 사후 책무로서 관리자에게 송신되는 통보 메일(53)의 예를 나타낸 도면이다. 도 30에 나타낸 통보 메일(53)에는, 예를 들면, 메시지 "ALERT_MAIL, SAKAI SCANNED THIS DOCUMENT (DATE & TIME 20051208173522), ATTACHED FILE : 20051208173522.tif"가 표시된다. 즉, 첨부 파일 "20051208173522.tif"이 상기 메시지와 함께 관리자에게 송신된다.
상술한 바와 같이, 본 발명에 따른 문서 보안 시스템(100)에서는, 기기에 대한 사용자의 이용권에 기초하여 허가되고, 또한, 문서에 대한 사용자의 이용권에 기초하여 허가될 경우에 상기 사용자에 의해 요구된 처리를 실행하고, 상기 문서의 이미지 데이터로부터 취득한 문서의 종별에 따라 사후책무를 실행하는 것이 가능하다.
또한, 본 발명은 이들 실시예에 한정되지 않고, 각종 변경이나 수정이 본 발명의 범주를 벗어나지 않고 이루어질 수 있다.
본 출원은 2006년 5월 2일자로 일본국 특허청에 출원된 일본국 우선권 특허 출원 번호 제2006-128557에 기초한 것이며, 상기 우선권 특허의 전체 내용이 참조로 본 출원 명세서에 포함되어 있다.

Claims (10)

  1. 사용자로부터 문서 처리의 요구를 수신하는 수신 수단과,
    상기 사용자의 장치 이용 권한을 정의하고 있는 장치 보안 정책(device security policy)을 참조함으로써 상기 사용자의 장치 이용 권한에 따라 요구된 처리에 처리 허가가 주어지는지를 판정하여 제 1 판정 결과를 취득하는 제 1 판정 결과 취득 수단과,
    상기 문서를 스캐닝하여 얻어지는 이미지 데이터로부터 상기 문서에 부가된 식별 정보를 취득함으로써 상기 식별 정보에 기초하여 상기 문서의 종별을 판별하는 문서 종별 판별 수단과,
    상기 사용자의 문서 이용 권한을 정의하고 있는 문서 보안 정책을 참조함으로써 상기 문서 종별 판별 수단에 의해 판별된 상기 문서의 종별이 상기 요구에 의해서 요구된 처리를 실행하는데 허가되는지를 판정하여 제 2 판정 결과를 취득하는 제 2 판정 결과 취득 수단과,
    상기 제 1 판정 결과 및 상기 제 2 판정 결과 모두가 허가를 나타내는 경우에 상기 사용자에 의해 요구된 문서의 처리를 실행하는 처리 실행 수단과,
    상기 문서를 스캐닝하여 얻어진 상기 이미지 데이터를 해석하는 해석 수단과,
    상기 사용자에 의해 요구된 문서의 처리를 실행한 후에 상기 해석 수단에 의해 얻어진 정보에 기초하여 상기 문서 보안 정책에 따른 사후 책무(follow-up obligation)를 실행하는 사후 책무 실행 수단
    을 포함하는 문서 보안 시스템.
  2. 제 1 항에 있어서,
    상기 제 1 판정 결과와 상기 제 2 판정 결과 모두가 허가를 나타내는 경우에 미리 결정된 합성 룰(merging rule)에 따라서 상기 제 1 판정 결과에 포함되는 책무를 상기 제 2 판정 결과에 포함되는 책무와 합성하는 책무 합성 수단을 더 포함하는 것인 문서 보안 시스템.
  3. 제 2 항에 있어서,
    상기 책무 합성 수단에 의해 합성된 책무를 실행할 수 없을 경우, 상기 사용자에 의해 요구된 문서의 처리는 실행되지 않는 것인 문서 보안 시스템.
  4. 제 1 항에 있어서,
    상기 사용자에 의해 요구된 문서의 처리는 상기 문서를 복사하는 것, 상기 문서를 스캐닝하는 것, 또는 상기 문서를 팩스 송신하는 것인 문서 보안 시스템.
  5. 종이 문서를 스캐닝하여 얻어진 이미지 데이터로부터 상기 종이 문서에 부가된 식별 정보를 취득함으로써 상기 식별 정보에 기초하여 상기 종이 문서의 종별을 판별하는 실시간 종이 문서 판별 수단과,
    사용자의 문서 이용 권한을 정의하고 있는 문서 보안 정책을 참조함으로써 상기 실시간 종이 문서 판별 수단에 의해 판별된 상기 종이 문서의 종별에 대하여 상기 종이 문서를 처리할 것을 요구하는 사용자가, 상기 종이 문서를 처리하기 위한 종이 문서의 이용 권한을 갖는지를 판정하는 문서 이용 권한 판정 수단과,
    상기 문서 이용 권한 판정 수단에 의한 판정 결과에 기초하여 처리 내용을 변경함으로써 상기 종이 문서를 처리하는 종이 문서 처리 수단과,
    상기 종이 문서에 대한 처리 내용을 포함하는 상세 정책 판정 처리 요구를 미리 결정된 수신처에 송신하는 종이 문서 상세 정책 판정 처리 요구 수단
    을 구비하는 디지털 복합기.
  6. 제 5 항에 기재된 디지털 복합기에서 종이 문서를 처리하는 프로그램을 기록한 컴퓨터 판독가능한 기록 매체로서,
    상기 프로그램은 컴퓨터로 하여금
    상기 종이 문서를 스캐닝하여 얻어진 이미지 데이터로부터 상기 종이 문서에 부가된 식별 정보를 취득함으로써 상기 식별 정보에 기초하여 상기 종이 문서의 종별을 판별하는 실시간 종이 문서 판별 단계와,
    상기 사용자의 문서 이용 권한을 정의하고 있는 문서 보안 정책을 참조함으로써 상기 실시간 종이 문서 판별 단계에 의해 판별된 상기 종이 문서의 종별에 대하여 상기 종이 문서를 처리할 것을 요구하는 사용자가 상기 종이 문서를 처리하기 위한 종이 문서의 이용 권한을 갖는지를 판정하는 문서 이용 권한 판정 단계와,
    상기 문서 이용 권한 판정 단계에 의한 판정 결과에 기초하여 처리 내용을 변경함으로써 상기 종이 문서를 처리하는 종이 문서 처리 단계와,
    상기 종이 문서에 대한 처리 내용을 포함하는 상세 정책 판정 처리 요구를 미리 결정된 수신처에 송신하는 종이 문서 상세 정책 판정 처리 요구 단계
    를 실행시키는 것인 컴퓨터 판독가능한 기록 매체.
  7. 외부 장치로부터 문서 내용을 포함하는 문서 보안 정책 처리 요구를 수신하는 정책 처리 요구 수신 수단과,
    상기 정책 처리 요구 수신 수단에 의해 수신된 상기 문서 내용의 보안 속성을 추정하는 보안 속성 추정 수단과,
    상기 추정된 보안 속성에 기초하여 보안 정책을 판정하는 정책 판정 수단과,
    상기 정책 판정 수단에 의한 판정 결과에 포함되는 책무를 실행하는 책무 실행 수단
    을 구비하는 정책 서버.
  8. 제 7 항에 있어서,
    상기 정책 처리 요구 수신 수단은 외부 장치로부터 문서 처리 요구와 상기 문서 내용의 문서 속성을 포함하는 문서 보안 정책 처리 요구를 수신하고,
    상기 정책 서버는,
    상기 문서 속성에 기초하여 실시간으로 보안 정책을 판정하고 그 판정 결과를 상기 정책 처리 요구의 소스인 외부 장치에 송신하는 실시간 정책 판정 수단을 더 구비하는 것인 정책 서버.
  9. 제 1 항에 기재된 문서 보안 시스템 내의 보안 서버에서 처리를 실행하는 프로그램을 기록한 컴퓨터 판독가능한 기록 매체로서,
    상기 프로그램은 컴퓨터로 하여금
    외부 장치로부터 문서 내용을 포함하는 문서 보안 정책 처리 요구를 수신하는 정책 처리 요구 수신 단계와,
    상기 정책 처리 요구 수신 단계에 의해 수신된 상기 문서 내용의 보안 속성을 추정하는 보안 속성 추정 단계와,
    상기 추정된 보안 속성에 기초하여 보안 정책을 판정하는 정책 판정 단계와,
    상기 정책 판정 단계에 의한 판정 결과에 포함되는 책무를 실행하는 책무 실행 단계
    를 실행시키는 것인 컴퓨터 판독가능한 기록 매체.
  10. 제 9 항에 있어서,
    상기 정책 처리 요구 수신 단계는 외부 장치로부터 문서 처리 요구와 상기 문서 내용의 문서 속성을 포함하는 문서 보안 정책 처리 요구를 수신하고,
    상기 보안 서버에서 처리를 실행하는 상기 프로그램은,
    상기 문서 속성에 기초하여 실시간으로 보안 정책을 판정하고 그 판정 결과를 상기 정책 처리 요구의 소스인 외부 장치에 송신하는 실시간 정책 판정 단계를 컴퓨터로 하여금 추가적으로 실행시키는 것인 컴퓨터 판독가능한 기록 매체.
KR1020087000089A 2006-05-02 2007-05-02 문서 보안 시스템 KR100951599B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2006-00128557 2006-05-02
JP2006128557A JP4922656B2 (ja) 2006-05-02 2006-05-02 ドキュメントセキュリティシステム

Publications (2)

Publication Number Publication Date
KR20080016931A KR20080016931A (ko) 2008-02-22
KR100951599B1 true KR100951599B1 (ko) 2010-04-09

Family

ID=38667869

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087000089A KR100951599B1 (ko) 2006-05-02 2007-05-02 문서 보안 시스템

Country Status (6)

Country Link
US (1) US20090271839A1 (ko)
EP (1) EP2013812A4 (ko)
JP (1) JP4922656B2 (ko)
KR (1) KR100951599B1 (ko)
CN (1) CN101331497B (ko)
WO (1) WO2007129763A1 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8627403B1 (en) * 2007-07-31 2014-01-07 Hewlett-Packard Development Company, L.P. Policy applicability determination
US8272027B2 (en) * 2008-09-29 2012-09-18 Ricoh Company, Ltd. Applying digital rights to newly created electronic
US20100157349A1 (en) * 2008-12-23 2010-06-24 Jiang Hong Categorized secure scan to e-mail
JP4780211B2 (ja) 2009-03-19 2011-09-28 ブラザー工業株式会社 画像処理システムおよび画像処理装置
JP5175876B2 (ja) * 2009-05-08 2013-04-03 株式会社沖データ 画像送信装置
JP5476825B2 (ja) * 2009-07-10 2014-04-23 富士ゼロックス株式会社 画像登録装置、画像登録システム、及びプログラム
CN202523068U (zh) * 2012-04-11 2012-11-07 珠海赛纳打印科技股份有限公司 具有信息防护功能的成像装置
CN104318169A (zh) * 2014-09-26 2015-01-28 北京网秦天下科技有限公司 基于安全策略来防止本地文件泄漏的移动终端和方法
CN105959272A (zh) * 2016-04-25 2016-09-21 北京珊瑚灵御科技有限公司 一种非授权加密和压缩文件对外发送监测***和方法
JP2020140431A (ja) * 2019-02-28 2020-09-03 富士ゼロックス株式会社 情報処理装置、情報処理システム、及び情報処理プログラム
US10817230B1 (en) * 2019-06-25 2020-10-27 Kyocera Document Solutions Inc. Policy-based system and methods for accessing a print job from a private domain
US11212420B2 (en) * 2019-06-25 2021-12-28 Kyocera Document Solutions, Inc. Methods and system for policy-based scanning using a public print service
US11184505B2 (en) 2019-06-25 2021-11-23 Kyocera Document Solutions, Inc. Methods and system for policy-based printing and scanning
JP2023140132A (ja) 2022-03-22 2023-10-04 富士フイルムビジネスイノベーション株式会社 画像処理装置、画像処理システム、及び画像処理プログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040040591A (ko) * 2002-11-07 2004-05-13 삼성전자주식회사 보안 문서 출력 관리 방법 및 장치

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327618B1 (en) * 1998-12-03 2001-12-04 Cisco Technology, Inc. Recognizing and processing conflicts in network management policies
JP2002269093A (ja) * 2001-03-13 2002-09-20 Minolta Co Ltd 画像処理システム、画像処理装置、画像処理方法ならびに画像処理プログラムおよびこれを記録したコンピュータ読み取り可能な記録媒体
JP4212797B2 (ja) * 2001-10-12 2009-01-21 株式会社リコー セキュリティシステム及びセキュリティ管理方法
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
JP4814483B2 (ja) * 2002-09-19 2011-11-16 株式会社リコー 画像形成装置、画像形成方法、プログラム及び記憶媒体
US20040128555A1 (en) * 2002-09-19 2004-07-01 Atsuhisa Saitoh Image forming device controlling operation according to document security policy
JP4704010B2 (ja) * 2003-11-14 2011-06-15 株式会社リコー 画像形成装置、画像形成システム、セキュリティ管理装置およびセキュリティ管理方法
US7649639B2 (en) * 2004-03-12 2010-01-19 Fuji Xerox Co., Ltd. Device usage limiting method, apparatus and program
JP2005318280A (ja) * 2004-04-28 2005-11-10 Canon Inc 画像処理システム、制御装置およびその制御方法
JP2006079448A (ja) * 2004-09-10 2006-03-23 Konica Minolta Business Technologies Inc データ管理方法、データ管理装置およびデータ管理サーバ
JP2006202269A (ja) * 2004-12-22 2006-08-03 Canon Inc 情報処理装置、情報処理装置の制御方法およびそのプログラム、記憶媒体
JP4523871B2 (ja) * 2005-04-28 2010-08-11 株式会社リコー 画像形成装置、情報処理装置及びその情報処理装置の認証方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040040591A (ko) * 2002-11-07 2004-05-13 삼성전자주식회사 보안 문서 출력 관리 방법 및 장치

Also Published As

Publication number Publication date
EP2013812A4 (en) 2011-01-05
CN101331497A (zh) 2008-12-24
US20090271839A1 (en) 2009-10-29
WO2007129763A1 (en) 2007-11-15
KR20080016931A (ko) 2008-02-22
EP2013812A1 (en) 2009-01-14
CN101331497B (zh) 2010-04-14
JP4922656B2 (ja) 2012-04-25
JP2007299322A (ja) 2007-11-15

Similar Documents

Publication Publication Date Title
KR100951599B1 (ko) 문서 보안 시스템
JP4704010B2 (ja) 画像形成装置、画像形成システム、セキュリティ管理装置およびセキュリティ管理方法
JP4826265B2 (ja) セキュリティポリシ付与装置、プログラム及び方法
US8340346B2 (en) Information processing device, information processing method, and computer readable medium
JP2007004512A (ja) 画像処理システム及び装置及び承認サーバ
JP4527374B2 (ja) 画像形成装置及びドキュメント属性管理サーバ
US8134761B2 (en) Document processing apparatus, method thereof, and program product for executing the method
CN104036163A (zh) 分布式扫描***中的权限管理
CN104036162B (zh) 一种扫描装置
CN104038663B (zh) 分布式扫描***中的设备管理
CN104035733A (zh) 分布式打印管理
US20090001154A1 (en) Image forming apparatus and method
JP2008301480A (ja) Cacセキュリティ及びドキュメントセキュリティの向上
JP2001016383A (ja) ディジタル複合機、画像入出力システム、及びユーザ認証方法
JP4358879B2 (ja) 画像処理装置及び画像処理サーバ
JP4814483B2 (ja) 画像形成装置、画像形成方法、プログラム及び記憶媒体
US8208157B2 (en) System and apparatus for authorizing access to a network and a method of using the same
JP4853308B2 (ja) 画像処理装置および画像処理プログラム
US20100027047A1 (en) Printing control device, printing system and printing control method
JP2003067249A (ja) 電子ファイリングシステムおよびプログラム
KR20060107261A (ko) 문서관리 시스템
JP4881688B2 (ja) 画像処理装置
JP2007304762A (ja) 画像ファイル管理装置、プログラム及び方法
CN104038656A (zh) 分布式扫描***中的元数据支持
US11800039B2 (en) Methods and systems for protecting scanned documents

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130321

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140320

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee