JP4653457B2 - Security server, document security management system, and document security management method - Google Patents
Security server, document security management system, and document security management method Download PDFInfo
- Publication number
- JP4653457B2 JP4653457B2 JP2004324895A JP2004324895A JP4653457B2 JP 4653457 B2 JP4653457 B2 JP 4653457B2 JP 2004324895 A JP2004324895 A JP 2004324895A JP 2004324895 A JP2004324895 A JP 2004324895A JP 4653457 B2 JP4653457 B2 JP 4653457B2
- Authority
- JP
- Japan
- Prior art keywords
- document
- security
- generation
- arbitrary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Record Information Processing For Printing (AREA)
- Storage Device Security (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Description
本発明は、広くは情報セキュリティの維持管理に関し、特に、スキャナ、コピー機、ファクシミリなどにより情報の電子データ化とハードコピー化が繰り返される環境でも、情報セキュリティを維持、管理できる文書セキュリティ管理技術に関する。 The present invention relates generally to information security maintenance management, and more particularly, to a document security management technology capable of maintaining and managing information security even in an environment where information is converted into electronic data and hard copy by a scanner, a copier, a facsimile, or the like. .
近年、個人、企業を問わず、情報資産のセキュリティをいかに確保するかについての関心が高まっている。その背景には、セキュリティホールやコンピュータウイルスの問題、顧客情報の機密管理の必要性、情報システムの管理・運用体制の強化への要望、などがある。情報セキュリティに関する標準化については、ISO15408、ISO17799、BS7799、ISMSなどの規格が数多く制定されており、一般のオフィスでも、セキュリティポリシーの制定や情報セキュリティ管理の実施が行われつつある。 In recent years, there has been an increasing interest in how to ensure the security of information assets regardless of whether individuals or companies. The reasons behind this include security holes and computer virus problems, the need for confidential management of customer information, and the desire to strengthen the management and operation system of information systems. With regard to standardization related to information security, many standards such as ISO15408, ISO17799, BS7799, and ISMS have been established, and in general offices, security policies are being established and information security management is being implemented.
たとえば、文書のセキュリティに関する取り扱い方針を「文書セキュリティポリシー」として定め、このポリシーに基づいて文書システムや各種機器を連携して動作させ、一貫した文書管理を行う「ポリシーベース・文書セキュリティシステム」の開発が行われている。 For example, the handling policy regarding document security is defined as “document security policy”, and based on this policy, the development of “policy-based document security system” that operates document systems and various devices in a coordinated manner and performs consistent document management. Has been done.
ポリシーは、一連のルールとしてルールテーブルに記載することができる。ルールテーブルを用いて文書の作成や複写に関するセキュリティを一元的に管理するサーバを、ドメイン内に設置することで、ドメイン内の文書のセキュリティを維持、管理するシステムが考えられる。管理は、文書に付された文書IDと、あらかじめ登録されたユーザの属性とに基づいて、行われる。 The policy can be described in the rule table as a series of rules. A system that maintains and manages the security of documents in the domain can be considered by installing in the domain a server that centrally manages security related to document creation and copying using a rule table. Management is performed based on a document ID assigned to a document and a user attribute registered in advance.
ワードプロセッサなどで作成された電子文書の管理については、各電子文書にIDを与え、暗号化することによって、プロテクトされた文書の発行、管理が可能になる。IDや電子文書の属性は、プロファイルとして管理される。そして、電子文書を開くための専用のプログラムを使用して、セキュリティサーバにアクセス権限を問い合わせることにより、ポリシーベースの文書セキュリティ管理が実現される。 Regarding the management of electronic documents created by a word processor or the like, it is possible to issue and manage protected documents by assigning IDs to each electronic document and encrypting them. IDs and attributes of electronic documents are managed as profiles. Then, policy-based document security management is realized by inquiring the access authority to the security server using a dedicated program for opening the electronic document.
一方、ハードコピー(紙文書)上の情報管理については、画像データを印刷する際にIDを与え、このIDを画像の中に埋め込んで、画像データとともに印刷出力する。画像データのIDや、印刷中に埋め込まれる情報も、プロファイルとして管理される。再生された印刷媒体を、スキャン、複写などにより読み取る際に、印刷されたIDを読み取り、読み取ったIDに基づいて、セキュリティサーバにアクセス権限を問い合わせることによって、ポリシーベースの情報セキュリティ管理が実現される。 On the other hand, with respect to information management on a hard copy (paper document), an ID is given when printing image data, this ID is embedded in the image, and printed out together with the image data. Image data IDs and information embedded during printing are also managed as profiles. When the reproduced print medium is read by scanning, copying, etc., the printed ID is read, and the security authority is inquired based on the read ID, thereby realizing policy-based information security management. .
図1は、セキュリティサーバで管理されているプロファイルの一例を示す。固有の文書IDに対応して、電子文書の属性を表わす属性ファイルと、印刷時に埋め込まれて画像とともに出力される埋め込み情報が定義されている。属性ファイルは、たとえば、文書のセキュリティ属性、文書のカテゴリ、文書のセキュリティレベルなどが記録されている。埋め込み情報は、たとえば、ビットマップ形式、JPEG形式の画像関連情報から成り、印刷出力時に埋め込まれる印刷IDが含まれる。 FIG. 1 shows an example of a profile managed by the security server. Corresponding to the unique document ID, an attribute file representing the attributes of the electronic document and embedding information that is embedded at the time of printing and output together with the image are defined. In the attribute file, for example, document security attributes, document categories, document security levels, and the like are recorded. The embedding information is composed of, for example, image related information in a bitmap format or JPEG format, and includes a print ID that is embedded at the time of print output.
文書セキュリティポリシーの異なる複数のドメイン間で文書のやり取りを行う場合、電子文書については、文書セキュリティポリシーの問い合わせ先を記述しておくことにより、上述したポリシーベースの文書セキュリティ管理をそのまま適用することができる。 When exchanging documents between multiple domains with different document security policies, it is possible to apply the above-mentioned policy-based document security management as it is by describing the inquiry destination of the document security policy for electronic documents. it can.
しかし、紙文書については、情報の埋め込み形式の相違、印刷スペースや読み取り手段の限界などから、文書セキュリティポリシーの問い合わせ先を画像の中に埋め込んで印刷するのは、非現実的である。 However, for paper documents, it is impractical to embed a document security policy inquiry destination in an image due to differences in information embedding formats, limitations on printing space and reading means, and the like.
そこで、複数のドメインを統括するTTP(Trusted Third Party)を設けておき、TTPに統括的なセキュリティポリシーを設定することが提案されている(たとえば、特許文献1参照)。ドメインをまたがるアクセスについては、すべてTTPがアクセス権限の判断を行い、オープンな分散環境でのセキュリティ管理が行われる。
しかし、統括的なセキュリティポリシーの設定自体が容易でなく、仮に、設定できたとしても、アクセス判断の権限を外部機関に譲渡しなければならないという状況は、望ましくない。 However, it is not easy to set the overall security policy, and even if it can be set, the situation where the authority for access determination must be transferred to an external organization is not desirable.
また、上述した従来のセキュリティサーバやTTPシステムを用いて、ドメイン内または異なるドメイン間で文書管理が適正になされたとしても、そのシステムが予定するセキュリティの範囲を超えて文書が利用されてしまうと、その時点でセキュリティが損なわれてしまう。たとえば、プロテクトされた電子文書から印刷された原稿が、複写、スキャン、ファクシミリ送信など繰り返し利用された場合、セキュリティが維持されているかどうかを追跡することが困難になる。 Even if document management is properly performed within a domain or between different domains using the above-described conventional security server or TTP system, if a document is used beyond the security range planned by the system. , Security is compromised at that time. For example, when a document printed from a protected electronic document is repeatedly used for copying, scanning, facsimile transmission, or the like, it is difficult to track whether security is maintained.
また、画像(あるいは文書)に埋め込まれたID情報の改ざんの可能性や、複写の繰り返しによるID自体の劣化、変質も考えられ、正確なID情報が読み取れなくなるという問題も発生する。 In addition, there is a possibility that the ID information embedded in the image (or document) may be falsified, and the ID itself may be deteriorated or altered due to repeated copying, which causes a problem that accurate ID information cannot be read.
そこで、本発明は、印刷、複写等が繰り返される場合でも、セキュリティの維持、管理状況を追跡することのできる文書セキュリティ管理システムの提供を課題とする。 Accordingly, an object of the present invention is to provide a document security management system capable of tracking security maintenance and management status even when printing, copying, and the like are repeated.
また、異なるドメイン間でも、外部にアクセス判断の権限を譲渡することなく、容易にセキュリティの維持、管理を行うことのできる文書セキュリティ管理システムの提供を課題とする。 It is another object of the present invention to provide a document security management system that can easily maintain and manage security between different domains without transferring the access determination authority to the outside.
さらに、改ざんが困難で、複写に対する耐性に優れた識別子を用いた文書セキュリティ管理システムの提供を課題とする。 Another object of the present invention is to provide a document security management system using an identifier that is difficult to tamper with and has excellent resistance to copying.
上記目的を達成するため、本発明の第1の側面では、ネットワークを介して画像形成装置に接続されるセキュリティサーバを提供する。セキュリティサーバは、
(a)前記画像形成装置で電子文書が生成されるときに、前記電子文書のプロファイルを記録する第1のプロファイル管理テーブルと、
(b)前記画像形成装置で印刷文書が生成されるときに、前記印刷文書のプロファイルを、当該印刷文書の派生元の文書のIDと関連付けて記録する第2のプロファイル管理テーブルとを備える。
In order to achieve the above object, according to a first aspect of the present invention, a security server connected to an image forming apparatus via a network is provided. Security server
(A) a first profile management table for recording a profile of the electronic document when the electronic document is generated by the image forming apparatus;
(B) a second profile management table that records a profile of the print document in association with an ID of a document from which the print document is derived when the print document is generated by the image forming apparatus;
たとえば、任意の印刷文書を派生元として電子文書が生成されるときは、第1のプロファイル管理テーブルは、この電子文書のプロファイルを、派生元である前記任意の印刷文書のIDと関連付けて記録する。 For example, when an electronic document is generated with an arbitrary print document as a derivation source, the first profile management table records the profile of the electronic document in association with the ID of the arbitrary print document that is the derivation source. .
あるいは、任意の電子文書を派生元として印刷文書が生成されるときは、第2のプロファイル管理テーブルは、前記任意の電子文書のIDを印刷文書の派生元IDとして、この印刷文書のプロファイルに記録する。 Alternatively, when a print document is generated with an arbitrary electronic document as a derivation source, the second profile management table records the ID of the arbitrary electronic document as a derivation source ID of the print document in the profile of the print document. To do.
任意の印刷文書を派生元として印刷文書が生成されるときは、第2のプロファイル管理テーブルは、前記任意の印刷文書のIDを印刷文書の派生元IDとして、この印刷文書のプロファイルに記録する。 When a print document is generated using an arbitrary print document as a derivation source, the second profile management table records the ID of the arbitrary print document as a derivation source ID of the print document in the profile of the print document.
このように、画像形成動作により新たな文書が生成されるたび、生成される文書の派生元の文書の情報と関連づけてプロファイルが生成され、生成される文書が電子文書のときは第1のプロファイル管理テーブルに、生成される文書が印刷文書であるときは第2のプロファイル管理テーブルに登録される。これにより、文書の追跡が容易になり、セキュリティが維持される。 As described above, each time a new document is generated by the image forming operation, a profile is generated in association with information on a document from which the generated document is derived. When the generated document is an electronic document, the first profile is generated. When the generated document is a print document in the management table, it is registered in the second profile management table. This facilitates document tracking and maintains security.
本発明の第2の側面では、画像形成装置と、この画像形成装置にネットワークを介して接続されるセキュリティサーバと、を含む文書セキュリティ管理システムを提供する。文書セキュリティ管理システムにおいて、セキュリティサーバは、画像形成装置で電子文書が生成されるときに、生成された電子文書のプロファイルを記録する第1のプロファイル管理テーブルと、画像形成装置で印刷文書が生成されるときに、この印刷文書のプロファイルを派生元の文書のIDと関連付けて記録する第2のプロファイル管理テーブルとを備える。画像形成装置は、前記印刷文書を出力するときに、この印刷文書に新たなプリントIDを埋め込んで印刷する。 According to a second aspect of the present invention, there is provided a document security management system including an image forming apparatus and a security server connected to the image forming apparatus via a network. In the document security management system, when an electronic document is generated by the image forming apparatus, the security server generates a first profile management table that records a profile of the generated electronic document, and a print document is generated by the image forming apparatus. A second profile management table for recording the profile of the print document in association with the ID of the derivation source document. When outputting the print document, the image forming apparatus embeds a new print ID in the print document and prints it.
このようなシステムによれば、電子文書や印刷文書が生成されるたびに、生成された文書のプロファイルが、派生元である文書の情報と関連付けて個別のプロファイル管理テーブルで管理される。したがって、不正な画像形成動作が行われた場合でも、文書ごとのセキュリティの追跡が容易になる。 According to such a system, every time an electronic document or a print document is generated, the profile of the generated document is managed in an individual profile management table in association with the information of the document that is the derivation source. Therefore, even when an illegal image forming operation is performed, security tracking for each document is facilitated.
文書の種類にかかわらずセキュリティが統一的に維持され、ユーザや管理者は、ジョブごとのセキュリティ状態を容易に追跡することができる。 Regardless of the type of document, security is maintained uniformly, and the user or administrator can easily track the security status of each job.
以下、図面を参照して本発明の良好な実施の形態を説明する。 DESCRIPTION OF EMBODIMENTS Hereinafter, preferred embodiments of the present invention will be described with reference to the drawings.
図2は、本発明の一実施形態に係る文書セキュリティ管理システムの概略構成を示す図である。文書セキュリティ管理システムは、セキュリティサーバ3と、画像形成装置としてのプリンタ1および複合機2と、電子文書(文字および/または画像を含む)を生成するパーソナルコンピュータ(PC)5を含む。また、必要に応じて、生成された電子文書を保存、管理する文書サーバ19を設けてもよい。これらの機器は、ネットワーク4を介して相互に接続される。
FIG. 2 is a diagram showing a schematic configuration of a document security management system according to an embodiment of the present invention. The document security management system includes a
セキュリティサーバ3は、ドメイン内で、プリンタ1、複合機2、PC5などにより生成、送受信される文書を管理する。セキュリティサーバ3は、電子データとしての文書の情報と、印刷物としての文書の情報を個別に管理する。具体的には、電子文書を管理するドキュメントプロファイル管理テーブル15と、印刷、複写された紙文書(ハードコピーなどの物理的な文書)を管理するプリントプロファイル管理テーブル16を別個に備えている。
The
PC5で生成された電子文書は、プリンタ1または複合機2から印刷出力される。複合機2は、プリンタ、コピア、スキャナ、ファクシミリ等の異なる画像形成アプリケーションを搭載し、プリンタとして機能する場合は、PC5や他のファクシミリ(不図示)から受信した電子データを紙などに印字出力する。コピアとして機能する場合は、紙、写真などの印刷媒体から読み取った画像データを、紙媒体上に再生する。スキャナあるいはファクシミリ送信機として機能する場合は、原稿から読み取った画像データ(電子データ)を、所定の送信先へ送信する。
The electronic document generated by the PC 5 is printed out from the
プリンタ1は、電子データを紙などに印刷する際に、その印刷ジョブを識別するプリントIPを生成するプリントID生成手段10を有する。プリントIDは、数字、符合、バーコード、QRコード等、任意の識別子を用いることができるが、実施形態では、一例として2次元コードを用いる。2次元コードは、後述するように、たとえば微小なドットパターンで構成され、電子データを印刷出力する際に、ドットパターンのプリントIDを画像データとともに印刷する。
The
複合機2が、プリンタ、コピア、ファクシミリ受信機として機能する場合、すなわち、電子データを紙などの媒体上へ再生出力する場合は、プリンタ1と同様に、ジョブごとにプリントIDを付与する。逆に、スキャナ、ファクシミリ送信機として機能する場合、すなわち、紙媒体から電子データを生成する場合は、原稿に付されたプリントIDを読み取って識別する。このため、複合機2は、プリントID生成手段10と、識別子取得手段11を有する。
When the
実施形態では、プリンタ1および複合機2は、たとえば電子写真方式の画像形成装置であるが、本発明はこの例に限定されない。また、プリントIDは、必ずしもプリンタ1や複合機2のような画像形成装置側で生成する必要はなく、セキュリティサーバ3で生成してもよいし、PC5のクライアントアプリケーションで生成してもよい。プリントIDの生成については後述する。図2では、図の簡略化のため、プリンタ1および複合機2が1台ずつ描かれているが、複数台のプリンタ1や複合機2が、ネットワーク4を介して接続され得る。
In the embodiment, the
セキュリティサーバ3は、文書ID生成手段12と、格納手段13と、識別子検索手段14と、プリントID生成手段17を有する。上述したドキュメントプロファイル管理テーブル15とプリントプロファイル管理テーブル16は、格納部13の一部に格納され、電子文書としての情報と、紙文書としての情報を、個別に管理する。ここで、紙文書とは、プリンタ出力、複写、ファクシミリ受信などにより任意の媒体上に出力された物理的な文書の総称を指すものとする。文書ID生成手段12は、PC5が新たな電子文書を作成するたび、あるいは、複合機2が原稿などをスキャンして新たに電子データを生成するたびに、文書IDを付与する。格納手段13は、プリンタ1、複合機2、PC5から受信した情報を格納し、必要に応じて、ドキュメントプロファイル管理テーブル15や、プリントプロファイル管理テーブル16に、必要な情報を書き込む。識別子検索手段14は、ドキュメントプロファイル管理テーブル15、プリントプロファイル管理テーブル16から、文書IDやプリントIDを検索する。任意で設けられるプリントID生成手段17は、プリントや複写が行われると、画像形成装置(プリンタ1、複合機2)に代わってプリントIDを発行する。
The
格納手段13は、図示はしないが、セキュリティポリシーに基づいて作成されたルールテーブルを格納する。ルールテーブルは、ドメイン内で管理されている文書に対するアクセス(読み出し、編集などの処理を含む)の許否判断の基準となる一定の規則を記述したものである。たとえば、どのレベルのユーザには、どのセキュリティレベルの文書にまでアクセスを許可するか等が、定められている。格納手段13はまた、ユーザ名や所属、レベルなどのユーザ情報を記録したユーザDB(不図示)を格納してもよい。
Although not shown, the
図3(a)および図3(b)は、セキュリティサーバ3が有するプリントプロファイル管理テーブル16と、ドキュメントプロファイル管理テーブル15の構成例を、それぞれ示す図である。
FIGS. 3A and 3B are diagrams respectively showing configuration examples of the print profile management table 16 and the document profile management table 15 that the
図3(a)に示すように、プリントプロファイル管理テーブル16は、紙文書ごとに、その紙文書が生成される原因となった派生元のIDと関連づけて格納し、各紙文書がどのような経緯で生成されたかの履歴を記録する。具体的には、ハードコピーなどの紙文書について、ジョブごとに固有のプリントIDが与えられ、そのジョブのプリント属性情報16aが対応づけて記録される。プリントIDは、プリント属性情報16aは、セキュリティ属性として、その紙文書の属するカテゴリ(機密文書、技術文書、一般文書など)、所属するゾーン(研究所、事業所、開発部など)、セキュリティレベル(High,Medium,Lowなど)を記載する。 As shown in FIG. 3A, the print profile management table 16 stores each paper document in association with the ID of the derivation source that caused the paper document to be generated. Record the history of whether or not Specifically, for a paper document such as a hard copy, a unique print ID is assigned to each job, and the print attribute information 16a of the job is recorded in association with it. The print ID, the print attribute information 16a, the security attribute includes the category to which the paper document belongs (confidential document, technical document, general document, etc.), the zone to which it belongs (laboratory, office, development department, etc.), security level ( High, Medium, Low, etc.).
そして、この紙文書が生成される源である派生元の電子文書あるいは紙文書のIDを、派生元ID16bとして関連付ける。たとえば、紙文書が、PC5からの印刷要求に応じてプリンタ1または複合機1のプリンタ機能により出力されたものであれば、PC5で作成された文書ファイルのIDが派生元IDとなる。また、この紙文書が、複合機2のコピー機能により複製されたものであれば、オリジナルの原稿に与えられたプリントIDが派生元IDとなる。
Then, the derivation source electronic document or paper document ID that is the source from which the paper document is generated is associated as the
直近の派生元ID16aに対して、さらにその元になるデータまたは原稿があれば、その派生元ID16bをリンクさせる。以下、派生元があれば順次、上流に向かってリンクさせてゆく。これにより、文書の利用状況を遡って追跡することが可能になる。
If there is further data or a document that is the source of the latest derivation source ID 16a, the
同様に、図3(b)に示すように、ドキュメントプロファイル管理テーブル15は、生成された電子文書ごとに、その電子文書が生成される原因となった派生元のIDと関連づけ、各電子文書がどのような経緯で生成されたかの履歴を記録する。具体的には、生成された文書ファイルごとに、固有の文書IDが与えられ、その文書の属性情報15aが対応づけて記録される。文書属性情報15aは、電子文書のセキュリティ属性として、その電子文書の属するカテゴリ(機密文書、技術文書、一般文書など)、電子文書の属するゾーン(研究所、事業所、開発部など)、セキュリティレベル(High,Medium,Lowなど)を記載する。
Similarly, as shown in FIG. 3B, the document profile management table 15 associates each generated electronic document with the ID of the derivation source that caused the electronic document to be generated. Record the history of how it was generated. Specifically, a unique document ID is given to each generated document file, and attribute
この電子文書が生成された源となる派生元の文書があれば、派生元の文書のIDを、派生元ID15bとして関連付けて記録する。たとえば、複合機2のスキャナ機能により紙文書から電子文書が生成される場合は、スキャンされた紙文書(原稿1)に付与されているプリントIDが、派生元ID15bとして記入される。
If there is a derivation source document from which the electronic document is generated, the derivation source document ID is recorded in association with the derivation source ID 15b. For example, when an electronic document is generated from a paper document by the scanner function of the
この直近の派生元ID15bに対して、さらにその元になるデータまたは原稿があれば、その派生元ID15cを記述する。たとえば、スキャンされた原稿1が、PC5からの印刷要求に応じてプリンタ1または複合機2のプリンタ機能により出力されたものであれば、もとの電子データの文書IDが、さらに遡った派生元ID15cとして記述される。スキャンされた原稿1が、複合機2のコピー機能により複製されたものであれば、オリジナルの原稿2に付与されたプリントIDが、派生元ID15cとして記述される。それ以前の派生元がさらにあれば、順次、上流に向かってリンクさせてゆく。
If there is further source data or document for the latest derivation source ID 15b, the derivation source ID 15c is described. For example, if the scanned
このように、プリンタ1または複合機2の画像形成機能(コピー、プリントなど)により印刷媒体上に画像が再生されるたびに、プリントIDが与えられ、このプリントIDが、派生元の情報とともに、セキュリティサーバ3のプリントプロファイル管理テーブル16に追加される。
In this way, each time an image is reproduced on the print medium by the image forming function (copying, printing, etc.) of the
一方、PC5や複合機2の画像形成機能(スキャンなど)により電子文書が生成されるたびに、文書IDが与えられ、この文書IDが派生元の情報とともに、セキュリティサーバ3のドキュメントプロファイル管理テーブル15に追加される。プリントID、文書IDのいずれに基づいた問い合わせがあっても、その履歴が把握されるので、追跡が容易になる。結果として、セキュリティ判断を的確に行うことができる。
On the other hand, each time an electronic document is generated by the image forming function (scanning or the like) of the
図4(a)および図4(b)は、プリントプロファイル管理テーブル16とドキュメントプロファイル管理テーブル15にそれぞれ記述される詳細情報の例を示す図である。 FIGS. 4A and 4B are diagrams showing examples of detailed information described in the print profile management table 16 and the document profile management table 15, respectively.
図4(a)に示すように、プリントプロファイル管理テーブル16は、プリントIDごとに、そのジョブ(複写、プリンタ出力など)が発生した日時、ジョブを発生した処理機能(コピー機能、プリンタ機能など)、処理を行ったユーザのユーザID,ジョブを行った装置IDなどを記載する。 As shown in FIG. 4A, the print profile management table 16 includes, for each print ID, the date and time when the job (copying, printer output, etc.) occurred, the processing function (copy function, printer function, etc.) that generated the job. The user ID of the user who performed the process, the device ID that performed the job, and the like are described.
同様に、図4(b)に示すように、ドキュメントプロファイル管理テーブル15は、文書IDごとに、その電子文書が発生した日時、電子文書を発生した処理手段(新規文書作成、スキャナ機能など)、処理を行ったユーザのユーザID,電子文書を発生した装置IDなどを記載する。 Similarly, as shown in FIG. 4B, the document profile management table 15 includes, for each document ID, the date and time when the electronic document was generated, the processing means (new document creation, scanner function, etc.) that generated the electronic document, The user ID of the user who performed the processing, the device ID that generated the electronic document, and the like are described.
この詳細情報により、電子データ化とハードコピー化の履歴が詳細に把握され、文書の追跡がいっそう容易になる。 With this detailed information, the history of electronic data and hard copy can be grasped in detail, and the document can be traced more easily.
図5は、セキュリティサーバ3に対するアクセス要求を記録したアクセスログの例を示す図である。上述したように、プリンタによる印字、複写、スキャン等の画像形成動作が発生するたびに、ドキュメントプロファイル管理テーブル15やプリントプロファイル管理テーブル16へ記録するために、ネットワーク上の画像形成装置からセキュリティサーバ3にアクセスが生じる。セキュリティサーバ3へのアクセスログを記録しておくことによって、文書のセキュリティ管理、追跡が容易になる。
FIG. 5 is a diagram illustrating an example of an access log in which an access request to the
図5の例では、ログが発生するたびに、追加すべき文書IDあるいはプリントIDと関連づけて、ログ発生日時、処理手段、処理を行ったユーザID,ログを要求した装置IDなどを記録する。このようなアクセスログの記録を、図4の詳細情報とともに用いることにより、仮に、ポリシーベースの文書セキュリティシステムでルールを逸脱して文書が流出したとしても、誰がいつどのような手段で、どの装置から文書を再生したのかを、具体的に割り出すことが可能になる。 In the example of FIG. 5, each time a log is generated, the log generation date, processing means, user ID that performed the process, device ID that requested the log, and the like are recorded in association with the document ID or print ID to be added. By using such an access log record together with the detailed information shown in FIG. 4, even if a document leaks out of the rules in the policy-based document security system, who, when and by what means and which device Thus, it is possible to determine specifically whether the document has been reproduced.
図6は、プロファイルの派生元IDがどのように変化するかを示す図である。たとえばワードプロセッサにより電子文書0が生成されると、文書ID(D00138295)が付与される。この電子文書がプリンタで印刷されると、プリントID(P054729831が付与され、紙文書1が生成される。この紙文書1には、プリントIDを表わすIDパターンが画像とともに印刷されている。紙文書1の派生元(origin)は、電子文書0であり、電子文書0の文書IDは、紙文書1のプロファイルに記録される。
FIG. 6 is a diagram showing how the derivation source ID of the profile changes. For example, when the
紙文書1がスキャンされて電子文書2が生成されると、別の文書IDが付与される。電子文書2の派生元は、昇順に紙文書1、電子文書0である。電子文書2をさらにプリンタで印刷すると、新たなプリントIDが付与され、紙文書3が生成される。紙文書3には、新たなプリントIDに対応するIDパターンが印刷されている。以下、画像の電子データ化と、ハードコピー化が繰り返されるにつれて、新たな文書IDまたはプリントIDが付与され、派生元のIDが追加されてゆく。
When the
電子文書が生成される場合は、対応する文書IDが派生元のIDとともに、セキュリティサーバ3のドキュメントプロファイル管理テーブル15に記録される。紙文書が生成される場合は、対応するプリントIDが派生元のIDとともに、セキュリティサーバ3のプリントプロファイル管理テーブル16に記録される。したがって、図6のように異なる種類の画像形成動作が繰り返されても、文書を追跡することができ、文書のセキュリティを維持できる。
When an electronic document is generated, the corresponding document ID is recorded in the document profile management table 15 of the
図7A〜図7Cは、図2の文書セキュリティ管理システムで行われるプリント時のプロファイル処理を示すシーケンス図である。 7A to 7C are sequence diagrams showing profile processing during printing performed in the document security management system of FIG.
図7Aでは、プリントIDパターン(たとえば2次元コード)をセキュリティサーバ3で生成する。セキュリティサーバ3は、PC5などのクライアントアプリケーションからプリント要求とともにドキュメントIDを受け取ると(S101)、ドキュメントプロファイル管理テーブル15を検索して、該当するドキュメントプロファイルに派生元のID情報が記述されているかを調べる(S102)。派生元のID情報がある場合は、そのID情報をプリントプロファイルに追加してプリントプロファイルを生成し、プリントプロファイル管理テーブル16を更新する(S103)。該当するドキュメントプロファイルに派生元のID情報がない場合は、そのドキュメントIDだけを派生元IDとしてプリントプロファイルを生成し、プリントプロファイル管理テーブルを更新する(S103)。
In FIG. 7A, a print ID pattern (for example, a two-dimensional code) is generated by the
その後、プリントIDパターンを生成し(S104)、必要に応じてIDパターンをプリントプロファイル管理テーブル16に登録して(S105)、プリントIDパターンをクライアントアプリケーションに通知する(S106)。クライアントアプリケーションは、受け取ったIDパターンをプリントデータに重ねてプリンタ1に送信し、プリント要求を行う(S107)。プリンタ1は、受け取ったプリントデータを印刷出力し(S108)、結果をクライアントアプリケーションに通知する(S109)。
Thereafter, a print ID pattern is generated (S104), the ID pattern is registered in the print profile management table 16 as necessary (S105), and the print ID pattern is notified to the client application (S106). The client application superimposes the received ID pattern on the print data and transmits it to the
図7Bでは、プリントIDパターンをクライアントアプリケーションで生成する。セキュリティサーバ3は、クライアントアプリケーションからのプリント要求に応じてドキュメントプロファイル管理テーブル15を検索し、プリントプロファイルを生成して、プリントプロファイル管理テーブルを更新する(S111〜S113)。セキュリティサーバ3は、プリントプロファイルに付与したプリントIDを、クライアントアプリケーションに通知する(S114)。クライアントアプリケーションは、プリントIDに対応するIDパターンを生成し(S115)、IDパターン自体をプリントプロファイルに登録する場合は、生成したIDパターンをセキュリティサーバにIDパターンを送信する(S116)。この場合、セキュリティサーバ3は、プリントプロファイルを検索してIDパターンを登録し、結果をクライアントアプリケーションに通知する(S117〜S119)。
In FIG. 7B, the print ID pattern is generated by the client application. The
クライアントアプリケーションは、生成したIDパターンをプリントデータに重ねてプリンタ1に送信し、プリント要求を行う(S120)。プリンタ1は、プリントデータをIDパターンとともに印刷出力し(S121)、結果をクライアントアプリケーションに通知する(S122)。プリント要求(S120)と、オプションで行うIDパターンの登録(S118)は、前後してもよい。
The client application superimposes the generated ID pattern on the print data and transmits it to the
図7Cでは、プリントIDパターンをプリンタ1で生成する。セキュリティサーバ3は、クライアントアプリケーションからのプリント要求に応じてドキュメントプロファイル管理テーブル15を検索し、プリントプロファイルを生成して、プリントプロファイル管理テーブルを更新する(S131〜S133)。セキュリティサーバ3は、プリントプロファイルに付与したプリントIDを、クライアントアプリケーションに通知する(S134)。
In FIG. 7C, the print ID pattern is generated by the
クライアントアプリケーションは、セキュリティサーバ3から受け取ったプリントIDを、プリントデータとともにプリンタ1へ送信する(S135)。プリンタ1は、プリントIDに対応するIDパターンを生成し(S136)、IDパターンとともにプリントデータを印刷出力して(S141)、結果をクライアントアプリケーションに通知する(S142)。なお、生成したIDパターンをプリントプロファイルに登録する場合は、IDパターンをセキュリティサーバ3に送信する(S137)。セキュリティサーバ3は、プリントプロファイルを検索してIDパターンを登録し、結果をプリンタ1へ通知する。IDパターンの登録(S137〜S140)と、プリント出力(S141)は前後してもよい。
The client application transmits the print ID received from the
図8A〜図8Cは、図2の文書セキュリティ管理システムで行われるスキャン時のプロファイル処理を示すシーケンス図である。 8A to 8C are sequence diagrams showing profile processing during scanning performed by the document security management system of FIG.
図8Aでは、プリントIDの抽出をスキャナ(複合機2のスキャナ機能)で行う。まず、スキャナで紙文書をスキャンし(S201)、読み取ったIDパターンからプリントIDを抽出し(S202)、必要に応じて、読み取った画像データからIDパターンを除去する(S203)。そして、抽出したプリントIDをセキュリティサーバ3に通知する(S204)。 In FIG. 8A, the print ID is extracted by a scanner (scanner function of the multifunction machine 2). First, a paper document is scanned by a scanner (S201), a print ID is extracted from the read ID pattern (S202), and the ID pattern is removed from the read image data as necessary (S203). Then, the extracted print ID is notified to the security server 3 (S204).
セキュリティサーバ3は、プリントIDに対応するプリントプロファイルを検索し(S205)、該当するプリントプロファイルに派生元のID情報がある場合は、その派生元ID情報を含むドキュメントプロファイルを生成し、登録する。該当するプリントプロファイルに派生元のID情報がない場合は、受け取ったプリントIDを派生元IDとするドキュメントプロファイルを生成し登録する(S206)。生成したドキュメントプロファイルに付与されたドキュメントIDをスキャナに通知する(S207)。
The
スキャナは、読み取ったデータとドキュメントIDを文書サーバ19に送信する(S208)する。文書サーバ19は、受け取ったデータをドキュメントIDと対応付けて保存し(S209)、結果をスキャナに通知する(S210)。 The scanner transmits the read data and the document ID to the document server 19 (S208). The document server 19 stores the received data in association with the document ID (S209), and notifies the scanner of the result (S210).
なお、IDパターンの除去(S203)は、必ずしもスキャナで行う必要はなく、たとえば、スキャンして得られた電子データをプリンタなどで印刷する際に、プリンタで行ってもよい。 Note that the removal of the ID pattern (S203) is not necessarily performed by a scanner, and may be performed by a printer when electronic data obtained by scanning is printed by a printer or the like, for example.
図8Bでは、プリントIDの抽出をセキュリティサーバ3で行う。スキャナで紙文書をスキャンし(S221)、読み取った電子データをセキュリティサーバ3へ送信する(S222)。セキュリティサーバ3は、受け取ったデータからプリントIDを抽出し(S223)、必要に応じて、データからIDパターンを除去する(S224)。さらに、プリントIDに対応するプリントプロファイルを検索して(S225)、派生元ID情報がある場合は、今回抽出したプリントIDに派生元ID情報を追加してドキュメントプロファイルを生成し、派生元IDがない場合は、抽出したプリントIDを派生元IDとしてドキュメントプロファイルを生成する(S226)。そして、生成された電子文書に与えられるドキュメントIDをスキャナに送る(S227)。スキャナは、読み取ったデータとドキュメントIDを文書サーバ19に送信する(S228)。文書サーバ19は、電子データをドキュメントIDと関連付けて保存し(S229)、結果をスキャナに通知する(S230)。
In FIG. 8B, the
図8Cでは、プリントIDの抽出を文書サーバ19で行う。スキャナで紙文書をスキャンし(S241)、スキャンしたデータを文書サーバ19に送信する(S242)。文書サーバ19は、受け取ったデータからプリントIDを抽出し(S243)、必要に応じて受け取ったデータからIDパターンを除去する(S244)。文書サーバ19はまた、抽出したプリントIDをセキュリティサーバ3に通知する(S245)。セキュリティサーバ3は、このプリントIDに該当するプリントプロファイルを検索し(S246)、該当するプリントプロファイルに派生元ID情報があれば、この派生元ID情報を含むドキュメントプロファイルを生成する。派生元IDがない場合は、抽出されたプリントIDを派生元IDとしてドキュメントプロファイルを生成する(S247)。セキュリティさーバ3は、ドキュメントプロファイルに与えられるドキュメントIDを、文書サーバ19に通知する(S248)。文書サーバ19は、受け取ったドキュメントIDと関連付けて、読み取られたデータを保存し(S249)、結果をスキャナに通知する(S250)。
In FIG. 8C, the print ID is extracted by the document server 19. The paper document is scanned by the scanner (S241), and the scanned data is transmitted to the document server 19 (S242). The document server 19 extracts the print ID from the received data (S243), and removes the ID pattern from the received data as necessary (S244). The document server 19 also notifies the
図9Aおよび図9Bは、図2の文書セキュリティ管理システムで行われるコピー時のプロファイル処理を示すシーケンス図である。 9A and 9B are sequence diagrams showing profile processing during copying performed in the document security management system of FIG.
図9Aでは、IDパターンの処理をコピア(あるいは複合機2のコピー機能)で行う。コピアで紙文書を読み取り(S301)、読み取ったデータからプリントIDを抽出し(S302)、読み取ったデータからIDパターンを除去する(S303)。そして、抽出したプリントIDをセキュリティサーバ3に通知する(S304)。 In FIG. 9A, the ID pattern processing is performed by the copier (or the copy function of the MFP 2). The paper document is read by the copier (S301), the print ID is extracted from the read data (S302), and the ID pattern is removed from the read data (S303). Then, the extracted print ID is notified to the security server 3 (S304).
セキュリティサーバ3は、抽出されたプリントIDに該当するプリントプロファイルを検索し(S305)、プリントプロファイルに派生元ID情報があれば、その派生元ID情報を含む新たなプリントプロファイルを生成する。ない場合は、抽出されたプリントIDを派生元IDとするプリントプロファイルを生成する(S306)。そして、生成されたプリントプロファイルに対応するプリントIDをコピアに通知する(S307)。
The
コピアは、新たなプリントIDに対応するIDパターンを生成し(S308)、プリントIDとIDパターンをセキュリティサーバ3に通知する(S309)。セキュリティサーバ3は、対応するプリントプロファイルにこのIDパターンを登録し(S310、S311)、結果をコピアに通知する(S312)。コピアは、読み取った画像情報に新たに生成したIDパターンを重ねて印刷出力する(S313)。
The copier generates an ID pattern corresponding to the new print ID (S308), and notifies the
図9Bでは、IDパターンの処理をセキュリティサーバ3で行う。コピアは紙文書を読み取って、読み取った画像データをセキュリティサーバ3へ送信する(S321、S322)。セキュリティサーバ3は、受け取ったデータからプリントIDを抽出し(S323)、抽出したプリントIDをコピアに通知する(S324)。コピアはプリントIDのIDパターンを除去する。セキュリティサーバ3は、抽出したプリントIDに対応するプリントプロファイルを検索し(S326)、派生元ID情報があればこれを含めて新たなプリントプロファイルを生成する(S327)。また、生成したプリントプロファイルに対応するプリントIDのIDパターンを生成し、登録する(S328、329)。生成したIDパターンをコピアに送信し(S330)。コピアは、読み取った画像データに新たなIDパターンを重ねて印刷出力する(S331)。
In FIG. 9B, the
このように、コピー、スキャン、プリントなどのジョブが行われるたびに、新たに生成される紙文書や電子文書にプリントIDや文書IDが付与され、派生元のID情報とともに記録される。 As described above, whenever a job such as copying, scanning, or printing is performed, a print ID or document ID is assigned to a newly generated paper document or electronic document, and is recorded together with the derivation source ID information.
図10は、上述した実施形態の文書セキュリティ管理システムを、複数ドメインに適用した例を示す図である。第1のセキュリティドメイン50Aでは、第1のセキュリティサーバ3Aを用いて、第1のセキュリティポリシーに基づく文書のセキュリティ管理が行われている。セキュリティサーバ3Aは、ドキュメントプロファイル管理テーブル15Aとプリントプロファイル管理テーブル16Aを有する。セキュリティサーバ3Aには、図示しないネットワークを介して複合機2Aが接続されている。複合機2Aは、識別子取得手段11Aを有する。
FIG. 10 is a diagram illustrating an example in which the document security management system according to the above-described embodiment is applied to a plurality of domains. In the
第2第1のセキュリティドメイン50Bでは、第2のセキュリティサーバ3Bを用いて、第2のセキュリティポリシーに基づく文書のセキュリティ管理が行われている。セキュリティサーバ3Bは、ドキュメントプロファイル管理テーブル15Bとプリントプロファイル管理テーブル16Bを有する。セキュリティサーバ3Bには、図示しないネットワークを介して、複合機2Bが接続されている。複合機2Bは、識別子取得手段11Bを有する。
In the second
今、第1ドメイン50Aのプリンタ(複合機)2Aで紙文書22が印刷されたとする。プリンタ2は、紙文書22に付与されたプリントID(と必要であればIDパターン)をセキュリティサーバ3Aに通知する。セキュリティサーバ3Aは、印刷された紙文書22の派生元の文書IDを含むプリントプロファイルを生成して、プリントプロファイル管理テーブル16Aに追加する。
Assume that the
ユーザ200は、第1ドメイン50Aで生成された紙文書22を、セキュリティポリシーの異なる第2ドメイン50Bのコピア(複合機)2Bでコピーする(矢印(1))。コピア2Bは、読み取ったプリントIDに基づいてセキュリティサーバ3Bに認証を要求する(矢印(2))。セキュリティサーバ3Bは認証サーバ20でシステム認証及びユーザ認証を受けるともに(矢印(3))、位置管理サーバ30で紙文書22の所属ドメインを確認する(矢印(4))。
The
紙文書22がドメイン50Aの所属であると判明すると、コピア2Bは、第1ドメイン50Aのセキュリティサーバ3Aに対して、コピージョブを行ってもよいかどうかを問い合わせる(矢印(5))。許可されると、セキュリティサーバ3Aに抽出したプリントIDを送信する。セキュリティサーバ3AはこのプリントIDに対応するプリントプロファイルを検索して派生元ID情報を返す(矢印(6))。コピア2Bは、派生元ID情報をセキュリティサーバ3Bに送り、セキュリティサーバ3Bは派生元ID情報を含む新たなプリントプロファイルを生成して、プリントプロファイル管理テーブル16Bに追加する。そして、対応するプリントIDをコピア2Bに送信する(矢印(7))。コピア2Bは、紙文書22の画像情報にプリントIDのIDパターンを重ねて印刷する。
When it is determined that the
図11は、上述したドメイン間での処理シーケンスを示す図である。図11のシーケンス図では、図10の矢印(2)以降の処理を示す。 FIG. 11 is a diagram showing a processing sequence between the domains described above. In the sequence diagram of FIG. 11, the processing after the arrow (2) in FIG. 10 is shown.
ユーザ200による複写要求に応じて、コピア2Bは、セキュリティサーバ3Bに対して認証要求を送る(S411)。セキュリティサーバ3Bは、ドメイン間で共通の認証サーバ20に対し、ドメイン50Bのシステムについての認証要求を送る(S412)。認証サーバ20は、要求のあったコピア2Bを確認すると、セキュリティサーバ3Bに対してシステムチケットを発行する(S413)。セキュリティサーバ3Bは、コピア2Bにシステムチケットを送る(S414)。
In response to the copy request from the
次にコピア2Bは、セキュリティサーバ3Bに対してユーザ200の認証要求を行う(S415)。セキュリティサーバ3Bは、認証サーバ20にユーザ200のユーザ属性を送信しユーザの認証要求を行う(S416)。ユーザ認証が完了すると、認証サーバ20はセキュリティサーバ3Bにユーザチケットを発行する(S417)。セキュリティサーバ3Bは、ユーザチケットをコピア2Bに送る(S418)。
Next, the
次に、コピア2Bは、システムチケットを用いて、セキュリティサーバ3Bに対してセッション開始要求を行い(S419)、セキュリティサーバ3Bは、コピア2BにセッションID“A”を送る(S420)。
Next, the
コピア2Bは、紙文書22をスキャンして画像を読み取り、プリントIDを抽出し、IDパターンを除去する(S421)。そして、セッションチケットとセッションIDを用いて、抽出したプリントIDとともにロケーション要求をセキュリティサーバ3Bに送る(S422)。セキュリティサーバ3Bは、位置管理サーバ30に対し、抽出されたプリントIDがどこのドメインで管理されているかを問い合わせる(S423)。位置管理サーバ30は、プリントIDに基づいて、ドメイン50Aを特定し、セキュリティサーバ3Bに通知する(S424)。セキュリティサーバ3Bは、コピア2Bにロケーションを通知する(S425)。
The
コピア2Bは、ドメイン50Aのセキュリティサーバ3Aに対し、セッション開始要求を行う(S426)。セキュリティサーバ3Aは、コピア2Bに対しセッションID“B”を発行する(S427)。コピア2Bは、セッションID“B”とユーザチケットを用いて、複写の許可を要求する(S428)。
The
セキュリティサーバ3Aは、複写を許可するか禁止するか、許可する場合はその条件をルールテーブル(不図示)を参照して判断し、判断結果をコピア2Bに通知する(S429)。複写を許可されると、コピア2Bはセキュリティサーバ3Aに対して抽出したプリントIDを送る(S430)。セキュリティサーバ3Aは、プリントプロファイル管理テーブル15Aで、このプリントIDに対応するプリントプロファイルを検索し(S431)、派生元ID情報をコピア2Bに通知する(S432)。
The security server 3A determines whether copying is permitted or prohibited, and if permitted, the condition is determined with reference to a rule table (not shown), and the determination result is notified to the
コピア2Bは、受け取った派生元ID情報を、ドメイン50Bのセキュリティサーバ3Bに送る(S433)。セキュリティサーバ3Bは、派生元ID情報を含む新たなプリントプロファイルを生成し(S434)、IDパターンを生成してこれをコピア2Bに送信する(S435、S436)。コピア2Bは、紙文書22から読み取った画像データにIDパターンを重ねて印刷出力する。コピーされた紙文書には新たなプリントIDが付され、派生元のID情報と関連づけて管理される。
The
このように、異なるセキュリティポリシーのドメイン間にまたがっても、文書の電子化、ハードコピー化の過程を遡って追跡できるので、文書のセキュリティが維持される。 In this way, the document security can be maintained because it is possible to trace back the process of digitization and hard copy of a document even between domains of different security policies.
最後に、本発明の実施形態において紙文書に付されるプリントIDについて説明する。 Finally, a print ID assigned to a paper document in the embodiment of the present invention will be described.
上述したように、プリントIDを表わすIDパターンの一例として、2次元コードを用いる。2次元コードは、プリンタ1(または複合機2のプリント機能)の最小ドットの2×2単位で印刷される。1200dpiのプリンタならば、プリンタの最小径は21μmであるから、2次元コードのドットの直径は42μmになる。水平方向、垂直方向に6画素間隔でドット配置位置が決定される。 As described above, a two-dimensional code is used as an example of an ID pattern representing a print ID. The two-dimensional code is printed in 2 × 2 units of the minimum dots of the printer 1 (or the print function of the multifunction device 2). In the case of a 1200 dpi printer, the minimum diameter of the printer is 21 μm, so the diameter of a two-dimensional code dot is 42 μm. Dot placement positions are determined at intervals of 6 pixels in the horizontal and vertical directions.
すべての配置位置にドットが存在する場合でも、ドットの面積率は2.8%であり、50%程度のドットゲインを見込んでも5%に満たないので、人間の目には明るい灰色に見え、ドットに邪魔されて文書が見えにくくなることはない。 Even when dots are present at all positions, the dot area ratio is 2.8%, and even if a dot gain of about 50% is expected, it is less than 5%. Do not be disturbed by the dots to make the document difficult to see.
一般に、セキュリティ上の配慮が必要な紙文書に識別子を付して配布する場合、その識別子が容易に紙文書に記録された情報内容と分離され、改ざんされることは望ましくない。また、文書データがハードコピーとして再生されると、用紙上に印字された識別子が識別子としての機能を維持しなければならず、複写に対する耐性が必要である。さらに、紙文書上に何らかの符合が付されていると一見して認識できると、ルールに反する画像形成行為を抑制する効果が期待できる。紙文書に付されるプリントIDは、このような要件を満たす必要がある。 In general, when an identifier is attached to a paper document that requires security considerations, it is not desirable that the identifier be easily separated from the information content recorded in the paper document and altered. Further, when document data is reproduced as a hard copy, the identifier printed on the sheet must maintain the function as an identifier, and resistance to copying is necessary. Furthermore, if it can be recognized at a glance that a certain code is attached to the paper document, an effect of suppressing an image forming action that violates the rule can be expected. The print ID attached to the paper document needs to satisfy such requirements.
図12および図13は、本発明の実施形態で用いられるドットパターンから成る2次元コードを示す図である。 12 and 13 are diagrams showing a two- dimensional code composed of a dot pattern used in the embodiment of the present invention.
図12に示すように、2次元コード100は視認可能な微細なドット110で構成される。ドット110は、テキストや絵などの画像情報とともに紙文書上に印刷されるので、2次元コード100のみを取り出して消去することは困難である。
As shown in FIG. 12, the two-
2次元コード100は、誤り訂正符号を含んでもよい。また、同じ2次元コードを繰り返し配置する冗長配置にすると、一部のドットが消えていても復元できるので、効果的である。セキュリティ上の配慮から、所定の画素位置にノイズ成分を挿入して、2次元コードの解読を防止することも可能である。
The two-
図13に示すように、1つの2次元コード100は、8×12のセル101で構成される領域に印字されるドットパターンで表わされる。1つのセルの6×6画素を単位とし、1つのセル101に1つのドットが印字される。領域(A)は、2次元コード100の枠102を構成し、常にドットが印字される。領域(B)は、2次元コード100の上端と下端を表わし、上端の3つの連続するセルには常にドットが印字され、下端の2つの隣接するセルには常にドットが印字されない。
As shown in FIG. 13, one two-
1〜48の番号が付されたセル101は、識別子および誤り訂正符合を構成するセルであり、Nが記載されたセル101は、ノイズ成分を挿入するセルである。奇数番号のセル101には、識別子の上位ビットから順に、ビットが「1」であればドットが印字され、ビットが「0」であれば、ドットを印字しない。偶数番号のセル101は、誤り訂正符合の上位ビットから順に、ビットが「1」であればドットが印字され、ビットが「0」であれば、ドットを印字しない。
Nが記載されたセル101は、乱数によりドットを印字するか、印字しないかを決定する。ただし、Nが記載された行、列のその他のセルのすべてにドットが印字される場合は、2次元コードの枠102と区別するために、印字しないこととする。たとえば、上端の領域(A)には、すべてのセル101にドットが印字されるので、番号1〜3のセル識別子および誤り訂正符号のビットがすべて「1」のときは、同じ行にあるNの少なくとも1つは、乱数による決定を待たずに、常に印字されない。
In the
本実施形態では、1つの2次元コード100を定義する矩形の領域には、96のセル101を含み、96のドットを印字することができる。96のうち、2次元コードの枠102を形成する19ドット、2次元コードの上端を示す3ドット、下端を示す2ドット、識別誌を示す24ドット(24ビット)、誤り訂正符合を示す24ドット(24ビット)、ノイズ成分を示す24ドットである。誤り訂正にリードソロモン符合を用いることにより、48ビット中の12ビットは復元可能となる。
In the present embodiment, a rectangular area defining one two-
本実施形態の文書セキュリティ管理システムでは、ドットパターンから成る2次元コード100を1枚の用紙の画像形成領域に40×40個形成し、識別誌取得手段11により2次元コード100を読み取る。読み取った2次元コード100をそれぞれ比較し、最も数の多いドットパターンを正しい2次元コートのIDパターンとする。
In the document security management system according to the present embodiment, 40 × 40 two-
次に、コピー時に、ドットパターンが印刷された紙文書をスキャンして取得された画像データから、もとのプリントIDを消去し、新たなプリントIDを重ねて印刷出力する場合の、ドットパターンの更新処理を説明する。 Next, at the time of copying, the original print ID is erased from the image data obtained by scanning a paper document on which the dot pattern is printed, and the dot pattern of the new print ID is printed and output. The update process will be described.
紙文書をスキャンして、ドットパターンの各ドットの位置を検出する。2次元コードの枠102は固定されているので、枠の位置は正確に捕捉することができるので、枠102の位置を基準として、識別子および誤り訂正符号を構成するドットの位置をかなり正確に検出できる。
A paper document is scanned to detect the position of each dot in the dot pattern. Since the
こうして検出されたドットの位置に対して、図14に示すルールに従った操作を行う。すなわち、紙文書上に実際にドットが打たれているセルについて、新たなプリントIDを表わすIDパターンでもドットを打つ必要があるセルについては、変更しない。新たなIDパターンでドットを打つ必要のないセルについては、白くする。一方、紙文書上でドットが打たれていないセルについて、新たなIDパターンでドットを打つ必要のあるセルについては、黒くする。ドットを打つ必要のないセルについては変更しない。 An operation according to the rule shown in FIG. 14 is performed on the dot position thus detected. That is, for cells in which dots are actually printed on a paper document, the cells that need to be dotted even with an ID pattern representing a new print ID are not changed. Cells that do not need to be dotted with a new ID pattern are whitened. On the other hand, for cells in which dots are not printed on a paper document, cells that need to be dotted with a new ID pattern are made black. No change is made for cells that do not require dots.
このような処理を行うと、紙文書上の文字、図などが印字されている箇所に重なるドットについては、白く抜けてしまい、画像が劣化することも考えられる。しかし、面積比としては、元の白い背景に対する黒いドットと同じ比率(最大2%程度)である。さらに、白を打つ必要がある確率は、単純計算で0.5×(識別子と誤り訂正符合の総ドット数)/(2次元コードの全ドット数)=0.5*(24+24)/96=0.25である。したがって、面積比では、原稿全体に示す白ドットの割合は、0.5%程度になる。したがって、用紙が黒で占められる割合の低い紙文書(黒の割合が6%〜20%程度)においては、ほとんど問題は生じない。 When such processing is performed, it is possible that dots overlapped with characters, figures, etc. printed on a paper document are white and the image is deteriorated. However, the area ratio is the same ratio (up to about 2%) as the black dots on the original white background. Further, the probability that white is required is 0.5 × (total number of dots of identifier and error correction code) / (total number of dots of two-dimensional code) = 0.5 * (24 + 24) / 96 = 0.25. Therefore, in the area ratio, the ratio of white dots shown in the entire document is about 0.5%. Therefore, in a paper document in which the ratio of black paper is low (the black ratio is about 6% to 20%), there is almost no problem.
次に、紙文書から抽出したプリントIDからドキュメントを追跡する方法を説明する。図3(a)に示すプリントプロファイル管理テーブル16を検索することによって、プリント属性情報と、派生元ID情報がわかる。現在処理対象となっている紙文書は、最も下流の派生文書である場合が多く、プリントプロファイル管理テーブル16を参照することで、文書をさかのぼって追跡することができる。 Next, a method for tracking a document from a print ID extracted from a paper document will be described. By searching the print profile management table 16 shown in FIG. 3 (a), and the print attribute information, it is clear derivation source ID information. The paper document currently being processed is often the most downstream derivative document, and the document can be traced back by referring to the print profile management table 16 .
たとえば、追跡しようとしている紙文書が、セキュリティ管理されているドメイン以外の場所で発見された場合、プリントプロファイル管理テーブル16に記載されている派生元IDを上流側へたどることにより、かつ図4および図5に示す詳細情報やアクセスログの記録を参照することによって、その文書(電子文書または紙文書の状態で)をドメイン外へもらしたユーザのIDを特定することができる。 For example, when a paper document to be tracked is found in a place other than the security-managed domain, the derivation source ID described in the print profile management table 16 is traced upstream, and FIG. By referring to the detailed information and the access log record shown in FIG. 5, it is possible to specify the ID of the user who brought the document (in the state of an electronic document or paper document) out of the domain.
文書IDからドキュメントを追跡することもできる。電子文書のファイルが暗号化されている場合は、暗号を復号するソフトウエアによって復号して、その電子文書に付された文書IDを取り出すことができる。図3(b)のドキュメントプロファイル管理テーブルを検索して、文書属性および派生元ID情報を参照することによって、追跡可能になる。 A document can also be tracked from the document ID. If the file of the electronic document is encrypted, the document ID attached to the electronic document can be extracted by decrypting the file with software for decrypting the file. Figure 3 searches the document profile management table (b), by referring to the document attribute and derived based on the ID information, allowing tracking.
図15は、紙文書に付されたプリントIDとしての2次元コードの読み取りの別の例を説明するための図である。図15の例では、ドットパターンから成る2次元コードが印刷された紙文書のうち、鮮明に印字されているドットパターン1個を、たとえばマーカで囲み、マーカで囲まれた2次元コード120をスキャナで読み取る。
FIG. 15 is a diagram for explaining another example of reading a two-dimensional code as a print ID attached to a paper document. In the example of FIG. 15, among a paper document on which a two-dimensional code composed of dot patterns is printed, one dot pattern that is clearly printed is surrounded by a marker, for example, and the two-
マーカの色は、あらかじめ決められた色であってもよいし、スキャンする際に指定してもよい。スキャナが認識できる色で、かつ紙文書に含まれていない色であれば、任意の色を用いることができる。 The color of the marker may be a predetermined color or may be designated when scanning. Any color that can be recognized by the scanner and that is not included in the paper document can be used.
スキャンしたデータから、マーカで囲まれた領域を抽出する。たとえば、画像の左上から右下方向に画素値をラスタスキャンし、マーカの色を認識した位置を領域の左上121とする。再度、右下方向から左上方向に画素値をラスタスキャンし、マーカの色を認識した位置を領域の右下122とする。左上位置121と右下位置122で特定される領域からドットパターンを抽出する。
An area surrounded by markers is extracted from the scanned data. For example, the pixel value is raster-scanned from the upper left to the lower right of the image, and the position where the marker color is recognized is the upper left 121 of the area. Again, the pixel value is raster scanned from the lower right direction to the upper left direction, and the position where the color of the marker is recognized is set as the lower right 122 of the region. A dot pattern is extracted from the area specified by the upper
この方法では、マーカで囲む際の手作業が必要となるが、すべてのドットパターンを自動的に読み取って最も多いパターンを2次元コードとして決定する方法に比べ、2次元コードを正確に抽出することができる。 This method requires manual work when enclosing with markers, but it can extract the two-dimensional code more accurately than the method that automatically reads all the dot patterns and determines the most patterns as the two-dimensional code. Can do.
図16は、紙文書上のドットを画面上で入力する入力インタフェースの一例を示す図である。画面上では、ドットパターンがデコードされて表示されている。表示画面130には、2次元コードパターンのドット配置に対応するセル140を定義する格子領域が設定されている。各セル140は、ドットの有無を入力する入力部である。一番上の横列と左端の縦列は、2次元コードの枠を示す固定入力部であり、常に黒丸が入力されている。上から2列目の水平方向に連続する3つのセルは、ドットパターンの上端側を示す固定入力部であり、これも常に黒丸141が入力されている。したがって、ドットの有無は、これらの固定入力部以外のセルを用いて入力する。
FIG. 16 is a diagram illustrating an example of an input interface for inputting dots on a paper document on a screen. On the screen, the dot pattern is decoded and displayed. On the
クリアボタン132は、入力を最初からやり直すときに利用するボタンであり、クリアボタン132をクリックすると、固定入力部以外のセルは初期化され、たとえば、ドット無しの状態となる。
The
デコードボタン133は、入力されたドットパターンをデコードしてプリントIDを抽出するときに利用するボタンである。ドットをすべて入力した後にデコードボタン133をクリックすると、プリントIDが抽出され、デコード結果がデコード結果ウィンドウ134に表示される。
The
各セルで、マウスを左クリックすると、ドットあり(黒丸)、ドットなし(無印)、不確定(クエスチョンマーク)の状態がトグル可能になる。また、右クリックしたときに、プルダウンメニューからそれぞれの状態を選択できるようにしてもよい。不確定の状態については、クエスチョンマークを入力せずに、ドット有りあるいはドットなしのいずれかの状態にしておいてもよい。 If you left-click the mouse in each cell, you can toggle the status of doted (black circle), no dot (no mark), and indeterminate (question mark). Further, when the user right-clicks, each state may be selected from a pull-down menu. As for the indeterminate state, a question mark may not be input, and a state with dots or without dots may be set.
ドット入力の結果を、実際の印字に近い状態で、表示画面130の右上のウィンドウ131に表示してもよい。
The dot input result may be displayed in the upper
入力されたドットパターンから2次元コードとしてのプリントIDを特定する方法を説明する。入力された「ドット有り」、「ドット無し」、「不確定」をそれぞれ該当するコードのビットに当てはめる。このとき、ドット有りは「1」、ドットなしは「0」とする。不確定については、「0」としたテストコードと、「1」としたテストコードのそれぞれについてデコードし、デコードが成功したもののうち最も多いものをIDに決定する。 A method for specifying a print ID as a two-dimensional code from the input dot pattern will be described. The input “with dot”, “without dot”, and “indeterminate” are applied to the bits of the corresponding code. At this time, “1” indicates that there is a dot and “0” indicates that there is no dot. For uncertainties, each of the test code set to “0” and the test code set to “1” is decoded, and the most successful decoding is determined as the ID.
なお、ノイズ成分を除いた48ドットのうち誤り訂正可能な12ドット以下を不確定と指定した場合は、デコードされたものが正しい確率は、不確定としたもの以外がすべて正しいと仮定すれば100%となる。したがって、不確定と指定したもの以外における誤りも考慮に入れ、上限値を0ドットから12ドットの間で慎重に決定する必要がある。 In addition, when 12 dots or less capable of error correction are designated as indeterminate among 48 dots excluding the noise component, the probability that the decoded one is correct is 100 if it is assumed that all other than indeterminate are correct. %. Therefore, it is necessary to carefully determine an upper limit value between 0 dots and 12 dots in consideration of errors other than those designated as indeterminate.
1 プリンタ
2 複合機
3 セキュリティサーバ
4 ネットワーク
5 PC
10 プリントID生成手段
11 識別子取得手段
12 文書ID生成手段
13 格納手段
14 識別子検索手段
15 ドキュメントプロファイル管理テーブル
16 プリントプロファイル管理テーブル
17 プリントID生成手段
19 文書サーバ
20 認証サーバ
30 位置管理サーバ
100 2次元コード
1
DESCRIPTION OF
Claims (12)
前記画像形成装置における電子文書の生成に応じて、該電子文書に対して新たに第1のIDを付与する第1のID生成手段と、
前記画像形成装置における印刷文書の生成に応じて、該印刷文書に対して新たに第2のIDを付与する第2のID生成手段と、
任意の電子文書の前記第1のIDと、該任意の電子文書の生成経緯の履歴を示す派生元文書の前記第1または第2のIDとが対応付けられて記録される第1のプロファイル管理テーブルと、
任意の印刷文書の前記第2のIDと、該任意の印刷文書の生成経緯の履歴を示す派生元文書の前記第1または第2のIDとが対応付けられて記録される第2のプロファイル管理テーブルと、
前記画像形成装置における電子文書または印刷文書の生成に付随して前記ネットワークを介して取得する任意の前記第1または第2のIDを、該取得したIDの種類に対応する前記第1または第2のプロファイル管理テーブルから検索する検索手段と、
前記検索の結果、前記ネットワークを介して取得した前記第1または第2のIDが、前記第1または第2のプロファイル管理テーブルに存在する場合に、前記検索された第1または第2のIDおよび該検索されたIDに対応付けられている前記生成経緯の履歴を示す派生元文書の第1または第2のIDを、前記新たに第1又は第2のIDが付与された電子文書または印刷文書の生成履歴を示すID情報として、前記新たに付与された第1または第2のIDと対応付けて、該新たに付与されたIDの種類に対応する前記第1または第2のプロファイル管理テーブルに記録する格納手段と、
を備えることを特徴とするセキュリティサーバ。 A security server connected to an image forming apparatus via a network,
Depending on the generation of the electronic document in the image forming apparatus, a first ID generation means for applying a new first ID to the electronic document,
Depending on the generation of the print document in the image forming apparatus, and a second ID generation means for applying a new second ID for the print document,
First profile management in which the first ID of an arbitrary electronic document and the first or second ID of a derivation source document indicating the history of generation of the arbitrary electronic document are recorded in association with each other Table,
Second profile management in which the second ID of an arbitrary print document and the first or second ID of a derivation source document indicating the history of generation of the arbitrary print document are recorded in association with each other Table,
The first or second ID corresponding to the type of the acquired ID is the arbitrary first or second ID acquired via the network accompanying the generation of the electronic document or the print document in the image forming apparatus. Means for searching from the profile management table of
As a result of the search, when the first or second ID acquired via the network exists in the first or second profile management table, the searched first or second ID and The first or second ID of the derivation source document indicating the history of generation associated with the retrieved ID is the electronic document or print document newly assigned with the first or second ID. In the first or second profile management table corresponding to the newly assigned ID type, the ID information indicating the generation history of the ID is associated with the newly assigned first or second ID. Storage means for recording;
A security server comprising:
前記セキュリティサーバは、
前記画像形成装置における電子文書の生成に応じて、該電子文書に対して新たに第1のIDを付与する第1のID生成手段と、
前記画像形成装置における印刷文書の生成に応じて、該印刷文書に対して新たに第2のIDを付与する第2のID生成手段と、
任意の電子文書の前記第1のIDと、該任意の電子文書の生成経緯の履歴を示す派生元文書の前記第1または第2のIDとが対応付けられて記録される第1のプロファイル管理テーブルと、
任意の印刷文書の前記第2のIDと、該任意の印刷文書の生成経緯の履歴を示す派生元文書の前記第1または第2のIDとが対応付けられて記録される第2のプロファイル管理テーブルと、
前記画像形成装置における電子文書または印刷文書の生成に付随して前記ネットワークを介して取得する任意の前記第1または第2のIDを、該取得したIDの種類に対応する前記第1または第2のプロファイル管理テーブルから検索する検索手段と、
前記検索の結果、前記ネットワークを介して取得した前記第1または第2のIDが、前記第1または第2のプロファイル管理テーブルに存在する場合に、前記検索された第1または第2のIDおよび該検索されたIDに対応付けられている前記生成経緯の履歴を示す派生元文書の第1または第2のIDを、前記新たに第1又は第2のIDが付与された電子文書または印刷文書の生成履歴を示すID情報として、前記新たに付与された第1または第2のIDと対応付けて、該新たに付与されたIDの種類に対応する前記第1または第2のプロファイル管理テーブルに記録する格納手段と、
を備え、
前記画像形成装置は、前記新たに付与された前記第1または第2のIDを前記ネットワーク経由で受信し、前記電子文書または印刷文書を出力するときに、当該文書に前記新たな第1または第2のIDを埋め込んで出力することを特徴とする文書セキュリティ管理システム。 A document security management system including an image forming apparatus and a security server connected to the image forming apparatus via a network,
The security server is
Depending on the generation of the electronic document in the image forming apparatus, a first ID generation means for applying a new first ID to the electronic document,
Depending on the generation of the print document in the image forming apparatus, and a second ID generation means for applying a new second ID for the print document,
First profile management in which the first ID of an arbitrary electronic document and the first or second ID of a derivation source document indicating the history of generation of the arbitrary electronic document are recorded in association with each other Table,
Second profile management in which the second ID of an arbitrary print document and the first or second ID of a derivation source document indicating the history of generation of the arbitrary print document are recorded in association with each other Table,
The first or second ID corresponding to the type of the acquired ID is the arbitrary first or second ID acquired via the network accompanying the generation of the electronic document or the print document in the image forming apparatus. Means for searching from the profile management table of
As a result of the search, when the first or second ID acquired via the network exists in the first or second profile management table, the searched first or second ID and The first or second ID of the derivation source document indicating the history of generation associated with the retrieved ID is the electronic document or print document newly assigned with the first or second ID. In the first or second profile management table corresponding to the newly assigned ID type, the ID information indicating the generation history of the ID is associated with the newly assigned first or second ID. Storage means for recording;
With
Wherein the image forming apparatus, the newly granted the first or second ID is received via the network, when outputting the electronic document or printed documents, the new first to those the document Alternatively, a document security management system wherein the second ID is embedded and output .
前記セキュリティサーバは、前記抽出された前記第2のIDを派生元IDとして、前記新たに付与されたIDの種類に応じた前記第1または第2のプロファイル管理テーブルに記録することを特徴とする請求項5に記載の文書セキュリティ管理システム。 The image forming apparatus, when generating the print document or electronic document from said any printed document, the security server or the image forming apparatus, the second ID attached on said any printed document Extract and
The security server records the extracted second ID as a derivation source ID in the first or second profile management table according to the type of the newly assigned ID. The document security management system according to claim 5 .
前記画像形成装置における電子文書の生成に応じて、該電子文書に対して新たに第1のIDを付与し、
前記画像形成装置における印刷文書の生成に応じて、該印刷文書に対して新たに第2のIDを付与し、
任意の電子文書の前記第1のIDと、該任意の電子文書の生成経緯の履歴を示す派生元文書の前記第1または第2のIDとを対応付けて、第1のプロファイル管理テーブルに記録し、
任意の印刷文書の前記第2のIDと、該任意の印刷文書の生成経緯の履歴を示す派生元文書の前記第1または第2のIDとを対応付けて、第2のプロファイル管理テーブルに記録し、
前記画像形成装置における電子文書または印刷文書の生成に付随して前記ネットワークを介して取得する任意の前記第1または第2のIDを、該取得したIDの種類に対応する前記第1または第2のプロファイル管理テーブルから検索し、
前記検索の結果、前記ネットワークを介して取得した前記第1または第2のIDが、前記第1または第2のプロファイル管理テーブルに存在する場合に、前記検索された第1または第2のIDおよび該検索されたIDに対応付けられている前記生成経緯の履歴を示す派生元文書の第1または第2のIDを、前記新たに第1又は第2のIDが付与された電子文書または印刷文書の生成履歴を示すID情報として、前記新たに付与された第1または第2のIDと対応付けて、該新たに付与されたIDの種類に対応する前記第1または第2のプロファイル管理テーブルに記録する
ことを特徴とする文書セキュリティ管理方法。 In a security server connected to an image forming apparatus via a network,
In response to the generation of the electronic document in the image forming apparatus , a new first ID is assigned to the electronic document,
In response to the generation of the print document in the image forming apparatus, a second ID is newly given to the print document,
The first ID of the arbitrary electronic document and the first or second ID of the derivation source document indicating the history of generation of the arbitrary electronic document are associated with each other and recorded in the first profile management table. And
The second ID of the arbitrary print document is associated with the first or second ID of the derivation source document indicating the history of generation of the arbitrary print document, and recorded in the second profile management table. And
The first or second ID corresponding to the type of the acquired ID is the arbitrary first or second ID acquired via the network accompanying the generation of the electronic document or the print document in the image forming apparatus. From the profile management table of
As a result of the search, when the first or second ID acquired via the network exists in the first or second profile management table, the searched first or second ID and The first or second ID of the derivation source document indicating the history of generation associated with the retrieved ID is the electronic document or print document newly assigned with the first or second ID. In the first or second profile management table corresponding to the newly assigned ID type, the ID information indicating the generation history of the ID is associated with the newly assigned first or second ID. Document security management method characterized by recording .
ことを特徴とする請求項8に記載の文書セキュリティ管理方法。 The document security management method according to claim 8, wherein:
前記抽出した第2のIDを、前記電子文書の派生元IDとして前記第1のプロファイル管理テーブルに記録する
ことを特徴とする請求項9に記載の文書セキュリティ管理方法。 When the electronic document is generated from said any printed document, extracts the second ID given to the arbitrary printed document at said security server,
10. The document security management method according to claim 9 , wherein the extracted second ID is recorded in the first profile management table as a derivation source ID of the electronic document.
ことを特徴とする請求項9に記載の文書セキュリティ管理方法。 When the printed document is generated from said any electronic document, a first ID assigned in the security server to the arbitrary electronic document, the second profile management table as the derivation source ID of the print document The document security management method according to claim 9 , wherein:
前記抽出した前記第2のIDを、前記印刷文書の派生元IDとして前記第2のプロファイル管理テーブルに記録する
ことを特徴とする請求項9に記載の文書セキュリティ管理方法。 When the printed document is generated from said any printed document, extracts the second ID that is assigned to the arbitrary printed document at said security server,
Document security management method according to claim 9, characterized in that for recording the second ID of the extracted, the second profile management table as the derivation source ID of the printed document.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004324895A JP4653457B2 (en) | 2004-02-09 | 2004-11-09 | Security server, document security management system, and document security management method |
EP04031071A EP1551146B1 (en) | 2004-01-05 | 2004-12-30 | Document security management for repeatedly reproduced hardcopy and electronic documents |
US11/030,918 US20050171914A1 (en) | 2004-01-05 | 2005-01-05 | Document security management for repeatedly reproduced hardcopy and electronic documents |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004032083 | 2004-02-09 | ||
JP2004324895A JP4653457B2 (en) | 2004-02-09 | 2004-11-09 | Security server, document security management system, and document security management method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005259108A JP2005259108A (en) | 2005-09-22 |
JP4653457B2 true JP4653457B2 (en) | 2011-03-16 |
Family
ID=35084719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004324895A Expired - Fee Related JP4653457B2 (en) | 2004-01-05 | 2004-11-09 | Security server, document security management system, and document security management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4653457B2 (en) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1952317A1 (en) * | 2005-10-28 | 2008-08-06 | Ingenia Holdings (UK)Limited | System and method for managing physical and electronic documents |
JP4630800B2 (en) | 2005-11-04 | 2011-02-09 | キヤノン株式会社 | Print management system, print management method and program |
JP4509091B2 (en) * | 2005-12-12 | 2010-07-21 | キヤノン株式会社 | Image processing system and print job output method |
US8456653B2 (en) | 2005-12-12 | 2013-06-04 | Canon Kabushiki Kaisha | Data processing apparatus for producing print job data whose authority is managed by external server, and image processing apparatus for printing a print job whose authority is managed by external server |
JP2007172357A (en) * | 2005-12-22 | 2007-07-05 | Hitachi Software Eng Co Ltd | Document management system |
JP4821378B2 (en) * | 2006-03-08 | 2011-11-24 | 富士ゼロックス株式会社 | Image processing control apparatus, program, and method |
JP2007307827A (en) * | 2006-05-19 | 2007-11-29 | Ricoh Co Ltd | Image processor, image processing method, digital information storage medium and reversibility indication recording medium |
JP4692418B2 (en) * | 2006-06-30 | 2011-06-01 | 富士ゼロックス株式会社 | Document creation device |
JP4821559B2 (en) | 2006-10-27 | 2011-11-24 | 富士ゼロックス株式会社 | Information generating apparatus, information generating program, information generating method, information reading system, electronic pen, and recording medium |
JP4844351B2 (en) | 2006-10-27 | 2011-12-28 | 富士ゼロックス株式会社 | Image generating apparatus and recording medium |
JP2008158587A (en) * | 2006-12-20 | 2008-07-10 | Fuji Xerox Co Ltd | Document management device, program, and document management system |
JP5045118B2 (en) * | 2007-01-26 | 2012-10-10 | 富士ゼロックス株式会社 | Document management apparatus, document management system, and program |
JP4400630B2 (en) | 2007-02-14 | 2010-01-20 | コニカミノルタビジネステクノロジーズ株式会社 | Document data management method |
JP4962093B2 (en) * | 2007-03-30 | 2012-06-27 | 富士ゼロックス株式会社 | Document monitoring system, image reading apparatus, document monitoring apparatus, image reading program, document monitoring program |
JP4924269B2 (en) * | 2007-07-26 | 2012-04-25 | 富士ゼロックス株式会社 | Operation restriction management system and program |
JP4645644B2 (en) | 2007-12-25 | 2011-03-09 | 富士ゼロックス株式会社 | Security policy management device, security policy management system, and security policy management program |
JP5127489B2 (en) * | 2008-02-07 | 2013-01-23 | 株式会社東芝 | Information life cycle management system, information management server device, electronic medium control device, and program |
JP5105185B2 (en) * | 2008-06-23 | 2012-12-19 | 富士ゼロックス株式会社 | Document management apparatus, document processing system, and program |
JP2011257983A (en) * | 2010-06-09 | 2011-12-22 | Nec Access Technica Ltd | Security management system, security management method and security management program |
JP2012043038A (en) * | 2010-08-13 | 2012-03-01 | Axissoft Corp | File history information management server, file history information management program, file output program, file history information management system and file history information management method |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002016788A (en) * | 2000-06-30 | 2002-01-18 | Nippon Telegr & Teleph Corp <Ntt> | Contents copy tracing management system, contents copying machine, center unit and program recording medium for them |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3584540B2 (en) * | 1995-04-20 | 2004-11-04 | 富士ゼロックス株式会社 | Document copy relation management system |
JP4205179B2 (en) * | 1996-02-16 | 2009-01-07 | 富士ゼロックス株式会社 | Document management system |
JP3587497B2 (en) * | 1997-03-05 | 2004-11-10 | 松下電器産業株式会社 | Digital MFP |
-
2004
- 2004-11-09 JP JP2004324895A patent/JP4653457B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002016788A (en) * | 2000-06-30 | 2002-01-18 | Nippon Telegr & Teleph Corp <Ntt> | Contents copy tracing management system, contents copying machine, center unit and program recording medium for them |
Also Published As
Publication number | Publication date |
---|---|
JP2005259108A (en) | 2005-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4653457B2 (en) | Security server, document security management system, and document security management method | |
US20050171914A1 (en) | Document security management for repeatedly reproduced hardcopy and electronic documents | |
JP4975459B2 (en) | Copy management system, output device, copy device, and computer program | |
US8191156B2 (en) | Documents manipulation authentication apparatus, document manipulation apparatus, image formation apparatus, document manipulation authentication system, computer readable medium and computer data signal | |
US7532836B2 (en) | Document management method, document management system, and computer program product | |
JP2009141700A (en) | Image processor, image processing method, image processing program and recording medium | |
JP2005166023A (en) | Image forming apparatus, image formation system, security management device and security management method | |
JP4818166B2 (en) | Image forming apparatus, image forming system, image forming method, and image forming program | |
US7969619B2 (en) | Information tracking method, image forming apparatus, information processing apparatus, and information tracking program | |
KR20070036001A (en) | Image processing apparatus and control method thereof, and computer readable storage medium | |
US8675216B2 (en) | Selective duplicating system and information management server device | |
JP5339113B2 (en) | Document management system, image processing apparatus, and document management program | |
JP5205937B2 (en) | Document operation history management system | |
JP4888292B2 (en) | Document operation history management system | |
US8570547B2 (en) | Image registration device, image registration system, image registration method and computer readable medium that register the associated image acquired by the associated image acquisition unit with the associated image being assigned to the predetermined process | |
US8547587B2 (en) | Image processing apparatus including an input unit that receives plural images | |
JP4853308B2 (en) | Image processing apparatus and image processing program | |
US8054482B2 (en) | Locality permission based printing | |
JP4895696B2 (en) | Information processing apparatus, information processing method, and information processing program | |
JP5223981B2 (en) | Image processing apparatus, image processing system, and image processing program | |
US20050007612A1 (en) | Security font system and method for generating traceable pages in an electronic document | |
JP5061913B2 (en) | Image processing apparatus, image processing system, and image processing program | |
JP2010000663A (en) | Image forming system | |
KR100644704B1 (en) | Security document management device and method | |
JP2006234961A (en) | Image forming apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071025 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100712 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100720 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100921 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101130 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4653457 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131224 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |