[go: up one dir, main page]

JP4653457B2 - Security server, document security management system, and document security management method - Google Patents

Security server, document security management system, and document security management method Download PDF

Info

Publication number
JP4653457B2
JP4653457B2 JP2004324895A JP2004324895A JP4653457B2 JP 4653457 B2 JP4653457 B2 JP 4653457B2 JP 2004324895 A JP2004324895 A JP 2004324895A JP 2004324895 A JP2004324895 A JP 2004324895A JP 4653457 B2 JP4653457 B2 JP 4653457B2
Authority
JP
Japan
Prior art keywords
document
print
security
generation
arbitrary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004324895A
Other languages
Japanese (ja)
Other versions
JP2005259108A (en
Inventor
敦久 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004324895A priority Critical patent/JP4653457B2/en
Priority to EP04031071A priority patent/EP1551146B1/en
Priority to US11/030,918 priority patent/US20050171914A1/en
Publication of JP2005259108A publication Critical patent/JP2005259108A/en
Application granted granted Critical
Publication of JP4653457B2 publication Critical patent/JP4653457B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Record Information Processing For Printing (AREA)
  • Storage Device Security (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、広くは情報セキュリティの維持管理に関し、特に、スキャナ、コピー機、ファクシミリなどにより情報の電子データ化とハードコピー化が繰り返される環境でも、情報セキュリティを維持、管理できる文書セキュリティ管理技術に関する。   The present invention relates generally to information security maintenance management, and more particularly, to a document security management technology capable of maintaining and managing information security even in an environment where information is converted into electronic data and hard copy by a scanner, a copier, a facsimile, or the like. .

近年、個人、企業を問わず、情報資産のセキュリティをいかに確保するかについての関心が高まっている。その背景には、セキュリティホールやコンピュータウイルスの問題、顧客情報の機密管理の必要性、情報システムの管理・運用体制の強化への要望、などがある。情報セキュリティに関する標準化については、ISO15408、ISO17799、BS7799、ISMSなどの規格が数多く制定されており、一般のオフィスでも、セキュリティポリシーの制定や情報セキュリティ管理の実施が行われつつある。   In recent years, there has been an increasing interest in how to ensure the security of information assets regardless of whether individuals or companies. The reasons behind this include security holes and computer virus problems, the need for confidential management of customer information, and the desire to strengthen the management and operation system of information systems. With regard to standardization related to information security, many standards such as ISO15408, ISO17799, BS7799, and ISMS have been established, and in general offices, security policies are being established and information security management is being implemented.

たとえば、文書のセキュリティに関する取り扱い方針を「文書セキュリティポリシー」として定め、このポリシーに基づいて文書システムや各種機器を連携して動作させ、一貫した文書管理を行う「ポリシーベース・文書セキュリティシステム」の開発が行われている。   For example, the handling policy regarding document security is defined as “document security policy”, and based on this policy, the development of “policy-based document security system” that operates document systems and various devices in a coordinated manner and performs consistent document management. Has been done.

ポリシーは、一連のルールとしてルールテーブルに記載することができる。ルールテーブルを用いて文書の作成や複写に関するセキュリティを一元的に管理するサーバを、ドメイン内に設置することで、ドメイン内の文書のセキュリティを維持、管理するシステムが考えられる。管理は、文書に付された文書IDと、あらかじめ登録されたユーザの属性とに基づいて、行われる。   The policy can be described in the rule table as a series of rules. A system that maintains and manages the security of documents in the domain can be considered by installing in the domain a server that centrally manages security related to document creation and copying using a rule table. Management is performed based on a document ID assigned to a document and a user attribute registered in advance.

ワードプロセッサなどで作成された電子文書の管理については、各電子文書にIDを与え、暗号化することによって、プロテクトされた文書の発行、管理が可能になる。IDや電子文書の属性は、プロファイルとして管理される。そして、電子文書を開くための専用のプログラムを使用して、セキュリティサーバにアクセス権限を問い合わせることにより、ポリシーベースの文書セキュリティ管理が実現される。   Regarding the management of electronic documents created by a word processor or the like, it is possible to issue and manage protected documents by assigning IDs to each electronic document and encrypting them. IDs and attributes of electronic documents are managed as profiles. Then, policy-based document security management is realized by inquiring the access authority to the security server using a dedicated program for opening the electronic document.

一方、ハードコピー(紙文書)上の情報管理については、画像データを印刷する際にIDを与え、このIDを画像の中に埋め込んで、画像データとともに印刷出力する。画像データのIDや、印刷中に埋め込まれる情報も、プロファイルとして管理される。再生された印刷媒体を、スキャン、複写などにより読み取る際に、印刷されたIDを読み取り、読み取ったIDに基づいて、セキュリティサーバにアクセス権限を問い合わせることによって、ポリシーベースの情報セキュリティ管理が実現される。   On the other hand, with respect to information management on a hard copy (paper document), an ID is given when printing image data, this ID is embedded in the image, and printed out together with the image data. Image data IDs and information embedded during printing are also managed as profiles. When the reproduced print medium is read by scanning, copying, etc., the printed ID is read, and the security authority is inquired based on the read ID, thereby realizing policy-based information security management. .

図1は、セキュリティサーバで管理されているプロファイルの一例を示す。固有の文書IDに対応して、電子文書の属性を表わす属性ファイルと、印刷時に埋め込まれて画像とともに出力される埋め込み情報が定義されている。属性ファイルは、たとえば、文書のセキュリティ属性、文書のカテゴリ、文書のセキュリティレベルなどが記録されている。埋め込み情報は、たとえば、ビットマップ形式、JPEG形式の画像関連情報から成り、印刷出力時に埋め込まれる印刷IDが含まれる。   FIG. 1 shows an example of a profile managed by the security server. Corresponding to the unique document ID, an attribute file representing the attributes of the electronic document and embedding information that is embedded at the time of printing and output together with the image are defined. In the attribute file, for example, document security attributes, document categories, document security levels, and the like are recorded. The embedding information is composed of, for example, image related information in a bitmap format or JPEG format, and includes a print ID that is embedded at the time of print output.

文書セキュリティポリシーの異なる複数のドメイン間で文書のやり取りを行う場合、電子文書については、文書セキュリティポリシーの問い合わせ先を記述しておくことにより、上述したポリシーベースの文書セキュリティ管理をそのまま適用することができる。   When exchanging documents between multiple domains with different document security policies, it is possible to apply the above-mentioned policy-based document security management as it is by describing the inquiry destination of the document security policy for electronic documents. it can.

しかし、紙文書については、情報の埋め込み形式の相違、印刷スペースや読み取り手段の限界などから、文書セキュリティポリシーの問い合わせ先を画像の中に埋め込んで印刷するのは、非現実的である。   However, for paper documents, it is impractical to embed a document security policy inquiry destination in an image due to differences in information embedding formats, limitations on printing space and reading means, and the like.

そこで、複数のドメインを統括するTTP(Trusted Third Party)を設けておき、TTPに統括的なセキュリティポリシーを設定することが提案されている(たとえば、特許文献1参照)。ドメインをまたがるアクセスについては、すべてTTPがアクセス権限の判断を行い、オープンな分散環境でのセキュリティ管理が行われる。
特開平7−141296号公報
Thus, it has been proposed to set up a TTP (Trusted Third Party) that controls a plurality of domains and to set a general security policy for the TTP (see, for example, Patent Document 1). For access across domains, TTP determines access authority and performs security management in an open distributed environment.
JP-A-7-141296

しかし、統括的なセキュリティポリシーの設定自体が容易でなく、仮に、設定できたとしても、アクセス判断の権限を外部機関に譲渡しなければならないという状況は、望ましくない。   However, it is not easy to set the overall security policy, and even if it can be set, the situation where the authority for access determination must be transferred to an external organization is not desirable.

また、上述した従来のセキュリティサーバやTTPシステムを用いて、ドメイン内または異なるドメイン間で文書管理が適正になされたとしても、そのシステムが予定するセキュリティの範囲を超えて文書が利用されてしまうと、その時点でセキュリティが損なわれてしまう。たとえば、プロテクトされた電子文書から印刷された原稿が、複写、スキャン、ファクシミリ送信など繰り返し利用された場合、セキュリティが維持されているかどうかを追跡することが困難になる。   Even if document management is properly performed within a domain or between different domains using the above-described conventional security server or TTP system, if a document is used beyond the security range planned by the system. , Security is compromised at that time. For example, when a document printed from a protected electronic document is repeatedly used for copying, scanning, facsimile transmission, or the like, it is difficult to track whether security is maintained.

また、画像(あるいは文書)に埋め込まれたID情報の改ざんの可能性や、複写の繰り返しによるID自体の劣化、変質も考えられ、正確なID情報が読み取れなくなるという問題も発生する。   In addition, there is a possibility that the ID information embedded in the image (or document) may be falsified, and the ID itself may be deteriorated or altered due to repeated copying, which causes a problem that accurate ID information cannot be read.

そこで、本発明は、印刷、複写等が繰り返される場合でも、セキュリティの維持、管理状況を追跡することのできる文書セキュリティ管理システムの提供を課題とする。   Accordingly, an object of the present invention is to provide a document security management system capable of tracking security maintenance and management status even when printing, copying, and the like are repeated.

また、異なるドメイン間でも、外部にアクセス判断の権限を譲渡することなく、容易にセキュリティの維持、管理を行うことのできる文書セキュリティ管理システムの提供を課題とする。   It is another object of the present invention to provide a document security management system that can easily maintain and manage security between different domains without transferring the access determination authority to the outside.

さらに、改ざんが困難で、複写に対する耐性に優れた識別子を用いた文書セキュリティ管理システムの提供を課題とする。   Another object of the present invention is to provide a document security management system using an identifier that is difficult to tamper with and has excellent resistance to copying.

上記目的を達成するため、本発明の第1の側面では、ネットワークを介して画像形成装置に接続されるセキュリティサーバを提供する。セキュリティサーバは、
(a)前記画像形成装置で電子文書が生成されるときに、前記電子文書のプロファイルを記録する第1のプロファイル管理テーブルと、
(b)前記画像形成装置で印刷文書が生成されるときに、前記印刷文書のプロファイルを、当該印刷文書の派生元の文書のIDと関連付けて記録する第2のプロファイル管理テーブルとを備える。
In order to achieve the above object, according to a first aspect of the present invention, a security server connected to an image forming apparatus via a network is provided. Security server
(A) a first profile management table for recording a profile of the electronic document when the electronic document is generated by the image forming apparatus;
(B) a second profile management table that records a profile of the print document in association with an ID of a document from which the print document is derived when the print document is generated by the image forming apparatus;

たとえば、任意の印刷文書を派生元として電子文書が生成されるときは、第1のプロファイル管理テーブルは、この電子文書のプロファイルを、派生元である前記任意の印刷文書のIDと関連付けて記録する。   For example, when an electronic document is generated with an arbitrary print document as a derivation source, the first profile management table records the profile of the electronic document in association with the ID of the arbitrary print document that is the derivation source. .

あるいは、任意の電子文書を派生元として印刷文書が生成されるときは、第2のプロファイル管理テーブルは、前記任意の電子文書のIDを印刷文書の派生元IDとして、この印刷文書のプロファイルに記録する。   Alternatively, when a print document is generated with an arbitrary electronic document as a derivation source, the second profile management table records the ID of the arbitrary electronic document as a derivation source ID of the print document in the profile of the print document. To do.

任意の印刷文書を派生元として印刷文書が生成されるときは、第2のプロファイル管理テーブルは、前記任意の印刷文書のIDを印刷文書の派生元IDとして、この印刷文書のプロファイルに記録する。   When a print document is generated using an arbitrary print document as a derivation source, the second profile management table records the ID of the arbitrary print document as a derivation source ID of the print document in the profile of the print document.

このように、画像形成動作により新たな文書が生成されるたび、生成される文書の派生元の文書の情報と関連づけてプロファイルが生成され、生成される文書が電子文書のときは第1のプロファイル管理テーブルに、生成される文書が印刷文書であるときは第2のプロファイル管理テーブルに登録される。これにより、文書の追跡が容易になり、セキュリティが維持される。   As described above, each time a new document is generated by the image forming operation, a profile is generated in association with information on a document from which the generated document is derived. When the generated document is an electronic document, the first profile is generated. When the generated document is a print document in the management table, it is registered in the second profile management table. This facilitates document tracking and maintains security.

本発明の第2の側面では、画像形成装置と、この画像形成装置にネットワークを介して接続されるセキュリティサーバと、を含む文書セキュリティ管理システムを提供する。文書セキュリティ管理システムにおいて、セキュリティサーバは、画像形成装置で電子文書が生成されるときに、生成された電子文書のプロファイルを記録する第1のプロファイル管理テーブルと、画像形成装置で印刷文書が生成されるときに、この印刷文書のプロファイルを派生元の文書のIDと関連付けて記録する第2のプロファイル管理テーブルとを備える。画像形成装置は、前記印刷文書を出力するときに、この印刷文書に新たなプリントIDを埋め込んで印刷する。   According to a second aspect of the present invention, there is provided a document security management system including an image forming apparatus and a security server connected to the image forming apparatus via a network. In the document security management system, when an electronic document is generated by the image forming apparatus, the security server generates a first profile management table that records a profile of the generated electronic document, and a print document is generated by the image forming apparatus. A second profile management table for recording the profile of the print document in association with the ID of the derivation source document. When outputting the print document, the image forming apparatus embeds a new print ID in the print document and prints it.

このようなシステムによれば、電子文書や印刷文書が生成されるたびに、生成された文書のプロファイルが、派生元である文書の情報と関連付けて個別のプロファイル管理テーブルで管理される。したがって、不正な画像形成動作が行われた場合でも、文書ごとのセキュリティの追跡が容易になる。   According to such a system, every time an electronic document or a print document is generated, the profile of the generated document is managed in an individual profile management table in association with the information of the document that is the derivation source. Therefore, even when an illegal image forming operation is performed, security tracking for each document is facilitated.

文書の種類にかかわらずセキュリティが統一的に維持され、ユーザや管理者は、ジョブごとのセキュリティ状態を容易に追跡することができる。   Regardless of the type of document, security is maintained uniformly, and the user or administrator can easily track the security status of each job.

以下、図面を参照して本発明の良好な実施の形態を説明する。   DESCRIPTION OF EMBODIMENTS Hereinafter, preferred embodiments of the present invention will be described with reference to the drawings.

図2は、本発明の一実施形態に係る文書セキュリティ管理システムの概略構成を示す図である。文書セキュリティ管理システムは、セキュリティサーバ3と、画像形成装置としてのプリンタ1および複合機2と、電子文書(文字および/または画像を含む)を生成するパーソナルコンピュータ(PC)5を含む。また、必要に応じて、生成された電子文書を保存、管理する文書サーバ19を設けてもよい。これらの機器は、ネットワーク4を介して相互に接続される。   FIG. 2 is a diagram showing a schematic configuration of a document security management system according to an embodiment of the present invention. The document security management system includes a security server 3, a printer 1 and a multifunction machine 2 as image forming apparatuses, and a personal computer (PC) 5 that generates an electronic document (including characters and / or images). Further, if necessary, a document server 19 for storing and managing the generated electronic document may be provided. These devices are connected to each other via the network 4.

セキュリティサーバ3は、ドメイン内で、プリンタ1、複合機2、PC5などにより生成、送受信される文書を管理する。セキュリティサーバ3は、電子データとしての文書の情報と、印刷物としての文書の情報を個別に管理する。具体的には、電子文書を管理するドキュメントプロファイル管理テーブル15と、印刷、複写された紙文書(ハードコピーなどの物理的な文書)を管理するプリントプロファイル管理テーブル16を別個に備えている。   The security server 3 manages documents generated and transmitted / received by the printer 1, the MFP 2, the PC 5, and the like in the domain. The security server 3 individually manages document information as electronic data and document information as printed matter. Specifically, a document profile management table 15 for managing electronic documents and a print profile management table 16 for managing printed and copied paper documents (physical documents such as hard copies) are separately provided.

PC5で生成された電子文書は、プリンタ1または複合機2から印刷出力される。複合機2は、プリンタ、コピア、スキャナ、ファクシミリ等の異なる画像形成アプリケーションを搭載し、プリンタとして機能する場合は、PC5や他のファクシミリ(不図示)から受信した電子データを紙などに印字出力する。コピアとして機能する場合は、紙、写真などの印刷媒体から読み取った画像データを、紙媒体上に再生する。スキャナあるいはファクシミリ送信機として機能する場合は、原稿から読み取った画像データ(電子データ)を、所定の送信先へ送信する。   The electronic document generated by the PC 5 is printed out from the printer 1 or the multifunction device 2. When the multifunction device 2 has different image forming applications such as a printer, a copier, a scanner, and a facsimile, and functions as a printer, it prints out electronic data received from the PC 5 or another facsimile (not shown) on paper or the like. . When functioning as a copier, image data read from a print medium such as paper or a photograph is reproduced on the paper medium. When functioning as a scanner or a facsimile transmitter, image data (electronic data) read from a document is transmitted to a predetermined transmission destination.

プリンタ1は、電子データを紙などに印刷する際に、その印刷ジョブを識別するプリントIPを生成するプリントID生成手段10を有する。プリントIDは、数字、符合、バーコード、QRコード等、任意の識別子を用いることができるが、実施形態では、一例として2次元コードを用いる。2次元コードは、後述するように、たとえば微小なドットパターンで構成され、電子データを印刷出力する際に、ドットパターンのプリントIDを画像データとともに印刷する。   The printer 1 includes a print ID generation unit 10 that generates a print IP for identifying a print job when electronic data is printed on paper or the like. As the print ID, an arbitrary identifier such as a numeral, a sign, a barcode, or a QR code can be used. In the embodiment, a two-dimensional code is used as an example. As will be described later, the two-dimensional code is composed of, for example, a minute dot pattern, and prints the print ID of the dot pattern together with the image data when electronic data is printed out.

複合機2が、プリンタ、コピア、ファクシミリ受信機として機能する場合、すなわち、電子データを紙などの媒体上へ再生出力する場合は、プリンタ1と同様に、ジョブごとにプリントIDを付与する。逆に、スキャナ、ファクシミリ送信機として機能する場合、すなわち、紙媒体から電子データを生成する場合は、原稿に付されたプリントIDを読み取って識別する。このため、複合機2は、プリントID生成手段10と、識別子取得手段11を有する。   When the multifunction device 2 functions as a printer, copier, or facsimile receiver, that is, when electronic data is reproduced and output onto a medium such as paper, a print ID is assigned to each job as in the printer 1. Conversely, when functioning as a scanner or a facsimile transmitter, that is, when generating electronic data from a paper medium, the print ID attached to the document is read and identified. Therefore, the multifunction machine 2 includes a print ID generation unit 10 and an identifier acquisition unit 11.

実施形態では、プリンタ1および複合機2は、たとえば電子写真方式の画像形成装置であるが、本発明はこの例に限定されない。また、プリントIDは、必ずしもプリンタ1や複合機2のような画像形成装置側で生成する必要はなく、セキュリティサーバ3で生成してもよいし、PC5のクライアントアプリケーションで生成してもよい。プリントIDの生成については後述する。図2では、図の簡略化のため、プリンタ1および複合機2が1台ずつ描かれているが、複数台のプリンタ1や複合機2が、ネットワーク4を介して接続され得る。   In the embodiment, the printer 1 and the multifunction peripheral 2 are, for example, electrophotographic image forming apparatuses, but the present invention is not limited to this example. Further, the print ID does not necessarily have to be generated on the image forming apparatus side such as the printer 1 or the multifunction machine 2, and may be generated by the security server 3 or a client application of the PC 5. The generation of the print ID will be described later. In FIG. 2, for simplicity of illustration, one printer 1 and one multifunction device 2 are illustrated, but a plurality of printers 1 and multifunction devices 2 may be connected via the network 4.

セキュリティサーバ3は、文書ID生成手段12と、格納手段13と、識別子検索手段14と、プリントID生成手段17を有する。上述したドキュメントプロファイル管理テーブル15とプリントプロファイル管理テーブル16は、格納部13の一部に格納され、電子文書としての情報と、紙文書としての情報を、個別に管理する。ここで、紙文書とは、プリンタ出力、複写、ファクシミリ受信などにより任意の媒体上に出力された物理的な文書の総称を指すものとする。文書ID生成手段12は、PC5が新たな電子文書を作成するたび、あるいは、複合機2が原稿などをスキャンして新たに電子データを生成するたびに、文書IDを付与する。格納手段13は、プリンタ1、複合機2、PC5から受信した情報を格納し、必要に応じて、ドキュメントプロファイル管理テーブル15や、プリントプロファイル管理テーブル16に、必要な情報を書き込む。識別子検索手段14は、ドキュメントプロファイル管理テーブル15、プリントプロファイル管理テーブル16から、文書IDやプリントIDを検索する。任意で設けられるプリントID生成手段17は、プリントや複写が行われると、画像形成装置(プリンタ1、複合機2)に代わってプリントIDを発行する。   The security server 3 includes a document ID generation unit 12, a storage unit 13, an identifier search unit 14, and a print ID generation unit 17. The document profile management table 15 and the print profile management table 16 described above are stored in a part of the storage unit 13 and individually manage information as an electronic document and information as a paper document. Here, the paper document is a generic name for physical documents output on an arbitrary medium by printer output, copying, facsimile reception, or the like. The document ID generation unit 12 assigns a document ID every time the PC 5 creates a new electronic document, or every time the multifunction device 2 scans a document or the like and newly generates electronic data. The storage unit 13 stores information received from the printer 1, the MFP 2, and the PC 5, and writes necessary information in the document profile management table 15 and the print profile management table 16 as necessary. The identifier retrieval unit 14 retrieves a document ID and a print ID from the document profile management table 15 and the print profile management table 16. An optional print ID generation means 17 issues a print ID in place of the image forming apparatus (printer 1, multifunction device 2) when printing or copying is performed.

格納手段13は、図示はしないが、セキュリティポリシーに基づいて作成されたルールテーブルを格納する。ルールテーブルは、ドメイン内で管理されている文書に対するアクセス(読み出し、編集などの処理を含む)の許否判断の基準となる一定の規則を記述したものである。たとえば、どのレベルのユーザには、どのセキュリティレベルの文書にまでアクセスを許可するか等が、定められている。格納手段13はまた、ユーザ名や所属、レベルなどのユーザ情報を記録したユーザDB(不図示)を格納してもよい。   Although not shown, the storage unit 13 stores a rule table created based on the security policy. The rule table describes a certain rule that serves as a criterion for determining whether to permit (including processing such as reading and editing) access to a document managed in the domain. For example, what level of user is allowed to access what security level of a document. The storage unit 13 may also store a user DB (not shown) in which user information such as a user name, affiliation, and level is recorded.

図3(a)および図3(b)は、セキュリティサーバ3が有するプリントプロファイル管理テーブル16と、ドキュメントプロファイル管理テーブル15の構成例を、それぞれ示す図である。   FIGS. 3A and 3B are diagrams respectively showing configuration examples of the print profile management table 16 and the document profile management table 15 that the security server 3 has.

図3(a)に示すように、プリントプロファイル管理テーブル16は、紙文書ごとに、その紙文書が生成される原因となった派生元のIDと関連づけて格納し、各紙文書がどのような経緯で生成されたかの履歴を記録する。具体的には、ハードコピーなどの紙文書について、ジョブごとに固有のプリントIDが与えられ、そのジョブのプリント属性情報16aが対応づけて記録される。プリントIDは、プリント属性情報16aは、セキュリティ属性として、その紙文書の属するカテゴリ(機密文書、技術文書、一般文書など)、所属するゾーン(研究所、事業所、開発部など)、セキュリティレベル(High,Medium,Lowなど)を記載する。   As shown in FIG. 3A, the print profile management table 16 stores each paper document in association with the ID of the derivation source that caused the paper document to be generated. Record the history of whether or not Specifically, for a paper document such as a hard copy, a unique print ID is assigned to each job, and the print attribute information 16a of the job is recorded in association with it. The print ID, the print attribute information 16a, the security attribute includes the category to which the paper document belongs (confidential document, technical document, general document, etc.), the zone to which it belongs (laboratory, office, development department, etc.), security level ( High, Medium, Low, etc.).

そして、この紙文書が生成される源である派生元の電子文書あるいは紙文書のIDを、派生元ID16bとして関連付ける。たとえば、紙文書が、PC5からの印刷要求に応じてプリンタ1または複合機1のプリンタ機能により出力されたものであれば、PC5で作成された文書ファイルのIDが派生元IDとなる。また、この紙文書が、複合機2のコピー機能により複製されたものであれば、オリジナルの原稿に与えられたプリントIDが派生元IDとなる。   Then, the derivation source electronic document or paper document ID that is the source from which the paper document is generated is associated as the derivation source ID 16b. For example, if a paper document is output by the printer function of the printer 1 or the multifunction device 1 in response to a print request from the PC 5, the ID of the document file created by the PC 5 becomes the derivation source ID. Further, if this paper document is duplicated by the copy function of the multifunction machine 2, the print ID given to the original document becomes the derivation source ID.

直近の派生元ID16aに対して、さらにその元になるデータまたは原稿があれば、その派生元ID16bをリンクさせる。以下、派生元があれば順次、上流に向かってリンクさせてゆく。これにより、文書の利用状況を遡って追跡することが可能になる。   If there is further data or a document that is the source of the latest derivation source ID 16a, the derivation source ID 16b is linked. Hereafter, if there is a derivation source, it will be linked to the upstream one by one. This makes it possible to trace back the usage status of the document.

同様に、図3(b)に示すように、ドキュメントプロファイル管理テーブル15は、生成された電子文書ごとに、その電子文書が生成される原因となった派生元のIDと関連づけ、各電子文書がどのような経緯で生成されたかの履歴を記録する。具体的には、生成された文書ファイルごとに、固有の文書IDが与えられ、その文書の属性情報15aが対応づけて記録される。文書属性情報15aは、電子文書のセキュリティ属性として、その電子文書の属するカテゴリ(機密文書、技術文書、一般文書など)、電子文書の属するゾーン(研究所、事業所、開発部など)、セキュリティレベル(High,Medium,Lowなど)を記載する。   Similarly, as shown in FIG. 3B, the document profile management table 15 associates each generated electronic document with the ID of the derivation source that caused the electronic document to be generated. Record the history of how it was generated. Specifically, a unique document ID is given to each generated document file, and attribute information 15a of the document is recorded in association with it. The document attribute information 15a includes, as security attributes of an electronic document, a category to which the electronic document belongs (confidential document, technical document, general document, etc.), a zone to which the electronic document belongs (laboratory, office, development department, etc.), security level (High, Medium, Low, etc.).

この電子文書が生成された源となる派生元の文書があれば、派生元の文書のIDを、派生元ID15bとして関連付けて記録する。たとえば、複合機2のスキャナ機能により紙文書から電子文書が生成される場合は、スキャンされた紙文書(原稿1)に付与されているプリントIDが、派生元ID15bとして記入される。   If there is a derivation source document from which the electronic document is generated, the derivation source document ID is recorded in association with the derivation source ID 15b. For example, when an electronic document is generated from a paper document by the scanner function of the multifunction device 2, the print ID assigned to the scanned paper document (original 1) is entered as the derivation source ID 15b.

この直近の派生元ID15bに対して、さらにその元になるデータまたは原稿があれば、その派生元ID15cを記述する。たとえば、スキャンされた原稿1が、PC5からの印刷要求に応じてプリンタ1または複合機2のプリンタ機能により出力されたものであれば、もとの電子データの文書IDが、さらに遡った派生元ID15cとして記述される。スキャンされた原稿1が、複合機2のコピー機能により複製されたものであれば、オリジナルの原稿2に付与されたプリントIDが、派生元ID15cとして記述される。それ以前の派生元がさらにあれば、順次、上流に向かってリンクさせてゆく。   If there is further source data or document for the latest derivation source ID 15b, the derivation source ID 15c is described. For example, if the scanned document 1 is output by the printer function of the printer 1 or the multifunction device 2 in response to a print request from the PC 5, the document ID of the original electronic data is further derived backward. It is described as ID15c. If the scanned document 1 is duplicated by the copy function of the multifunction machine 2, the print ID assigned to the original document 2 is described as the derivation source ID 15c. If there are more previous derivation sources, they are linked sequentially upstream.

このように、プリンタ1または複合機2の画像形成機能(コピー、プリントなど)により印刷媒体上に画像が再生されるたびに、プリントIDが与えられ、このプリントIDが、派生元の情報とともに、セキュリティサーバ3のプリントプロファイル管理テーブル16に追加される。   In this way, each time an image is reproduced on the print medium by the image forming function (copying, printing, etc.) of the printer 1 or the multifunction device 2, a print ID is given. It is added to the print profile management table 16 of the security server 3.

一方、PC5や複合機2の画像形成機能(スキャンなど)により電子文書が生成されるたびに、文書IDが与えられ、この文書IDが派生元の情報とともに、セキュリティサーバ3のドキュメントプロファイル管理テーブル15に追加される。プリントID、文書IDのいずれに基づいた問い合わせがあっても、その履歴が把握されるので、追跡が容易になる。結果として、セキュリティ判断を的確に行うことができる。   On the other hand, each time an electronic document is generated by the image forming function (scanning or the like) of the PC 5 or the multifunction device 2, a document ID is given, and this document ID together with derivation source information is stored in the document profile management table 15 of the security server 3. To be added. Regardless of whether there is an inquiry based on either the print ID or the document ID, the history is grasped, and the tracking becomes easy. As a result, the security judgment can be made accurately.

図4(a)および図4(b)は、プリントプロファイル管理テーブル16とドキュメントプロファイル管理テーブル15にそれぞれ記述される詳細情報の例を示す図である。   FIGS. 4A and 4B are diagrams showing examples of detailed information described in the print profile management table 16 and the document profile management table 15, respectively.

図4(a)に示すように、プリントプロファイル管理テーブル16は、プリントIDごとに、そのジョブ(複写、プリンタ出力など)が発生した日時、ジョブを発生した処理機能(コピー機能、プリンタ機能など)、処理を行ったユーザのユーザID,ジョブを行った装置IDなどを記載する。   As shown in FIG. 4A, the print profile management table 16 includes, for each print ID, the date and time when the job (copying, printer output, etc.) occurred, the processing function (copy function, printer function, etc.) that generated the job. The user ID of the user who performed the process, the device ID that performed the job, and the like are described.

同様に、図4(b)に示すように、ドキュメントプロファイル管理テーブル15は、文書IDごとに、その電子文書が発生した日時、電子文書を発生した処理手段(新規文書作成、スキャナ機能など)、処理を行ったユーザのユーザID,電子文書を発生した装置IDなどを記載する。   Similarly, as shown in FIG. 4B, the document profile management table 15 includes, for each document ID, the date and time when the electronic document was generated, the processing means (new document creation, scanner function, etc.) that generated the electronic document, The user ID of the user who performed the processing, the device ID that generated the electronic document, and the like are described.

この詳細情報により、電子データ化とハードコピー化の履歴が詳細に把握され、文書の追跡がいっそう容易になる。   With this detailed information, the history of electronic data and hard copy can be grasped in detail, and the document can be traced more easily.

図5は、セキュリティサーバ3に対するアクセス要求を記録したアクセスログの例を示す図である。上述したように、プリンタによる印字、複写、スキャン等の画像形成動作が発生するたびに、ドキュメントプロファイル管理テーブル15やプリントプロファイル管理テーブル16へ記録するために、ネットワーク上の画像形成装置からセキュリティサーバ3にアクセスが生じる。セキュリティサーバ3へのアクセスログを記録しておくことによって、文書のセキュリティ管理、追跡が容易になる。   FIG. 5 is a diagram illustrating an example of an access log in which an access request to the security server 3 is recorded. As described above, every time an image forming operation such as printing, copying, or scanning by the printer occurs, the security server 3 is connected to the document profile management table 15 or the print profile management table 16 from the image forming apparatus on the network. Access occurs. Recording an access log to the security server 3 facilitates document security management and tracking.

図5の例では、ログが発生するたびに、追加すべき文書IDあるいはプリントIDと関連づけて、ログ発生日時、処理手段、処理を行ったユーザID,ログを要求した装置IDなどを記録する。このようなアクセスログの記録を、図4の詳細情報とともに用いることにより、仮に、ポリシーベースの文書セキュリティシステムでルールを逸脱して文書が流出したとしても、誰がいつどのような手段で、どの装置から文書を再生したのかを、具体的に割り出すことが可能になる。   In the example of FIG. 5, each time a log is generated, the log generation date, processing means, user ID that performed the process, device ID that requested the log, and the like are recorded in association with the document ID or print ID to be added. By using such an access log record together with the detailed information shown in FIG. 4, even if a document leaks out of the rules in the policy-based document security system, who, when and by what means and which device Thus, it is possible to determine specifically whether the document has been reproduced.

図6は、プロファイルの派生元IDがどのように変化するかを示す図である。たとえばワードプロセッサにより電子文書0が生成されると、文書ID(D00138295)が付与される。この電子文書がプリンタで印刷されると、プリントID(P054729831が付与され、紙文書1が生成される。この紙文書1には、プリントIDを表わすIDパターンが画像とともに印刷されている。紙文書1の派生元(origin)は、電子文書0であり、電子文書0の文書IDは、紙文書1のプロファイルに記録される。   FIG. 6 is a diagram showing how the derivation source ID of the profile changes. For example, when the electronic document 0 is generated by a word processor, a document ID (D00138295) is assigned. When this electronic document is printed by a printer, a print ID (P054729831 is assigned and a paper document 1 is generated. On this paper document 1, an ID pattern representing a print ID is printed together with an image. The origin of 1 is electronic document 0, and the document ID of electronic document 0 is recorded in the profile of paper document 1.

紙文書1がスキャンされて電子文書2が生成されると、別の文書IDが付与される。電子文書2の派生元は、昇順に紙文書1、電子文書0である。電子文書2をさらにプリンタで印刷すると、新たなプリントIDが付与され、紙文書3が生成される。紙文書3には、新たなプリントIDに対応するIDパターンが印刷されている。以下、画像の電子データ化と、ハードコピー化が繰り返されるにつれて、新たな文書IDまたはプリントIDが付与され、派生元のIDが追加されてゆく。   When the paper document 1 is scanned and the electronic document 2 is generated, another document ID is assigned. The derivation source of the electronic document 2 is the paper document 1 and the electronic document 0 in ascending order. When the electronic document 2 is further printed by the printer, a new print ID is given and a paper document 3 is generated. An ID pattern corresponding to a new print ID is printed on the paper document 3. Hereinafter, as the conversion of the image into electronic data and hard copy are repeated, a new document ID or print ID is assigned, and the derivation source ID is added.

電子文書が生成される場合は、対応する文書IDが派生元のIDとともに、セキュリティサーバ3のドキュメントプロファイル管理テーブル15に記録される。紙文書が生成される場合は、対応するプリントIDが派生元のIDとともに、セキュリティサーバ3のプリントプロファイル管理テーブル16に記録される。したがって、図6のように異なる種類の画像形成動作が繰り返されても、文書を追跡することができ、文書のセキュリティを維持できる。   When an electronic document is generated, the corresponding document ID is recorded in the document profile management table 15 of the security server 3 together with the derivation source ID. When a paper document is generated, the corresponding print ID is recorded in the print profile management table 16 of the security server 3 together with the derivation source ID. Therefore, even if different types of image forming operations are repeated as shown in FIG. 6, the document can be tracked and the security of the document can be maintained.

図7A〜図7Cは、図2の文書セキュリティ管理システムで行われるプリント時のプロファイル処理を示すシーケンス図である。   7A to 7C are sequence diagrams showing profile processing during printing performed in the document security management system of FIG.

図7Aでは、プリントIDパターン(たとえば2次元コード)をセキュリティサーバ3で生成する。セキュリティサーバ3は、PC5などのクライアントアプリケーションからプリント要求とともにドキュメントIDを受け取ると(S101)、ドキュメントプロファイル管理テーブル15を検索して、該当するドキュメントプロファイルに派生元のID情報が記述されているかを調べる(S102)。派生元のID情報がある場合は、そのID情報をプリントプロファイルに追加してプリントプロファイルを生成し、プリントプロファイル管理テーブル16を更新する(S103)。該当するドキュメントプロファイルに派生元のID情報がない場合は、そのドキュメントIDだけを派生元IDとしてプリントプロファイルを生成し、プリントプロファイル管理テーブルを更新する(S103)。   In FIG. 7A, a print ID pattern (for example, a two-dimensional code) is generated by the security server 3. When the security server 3 receives the document ID together with the print request from the client application such as the PC 5 (S101), the security server 3 searches the document profile management table 15 to check whether the derivation source ID information is described in the corresponding document profile. (S102). If there is derivation source ID information, the ID information is added to the print profile to generate a print profile, and the print profile management table 16 is updated (S103). If there is no derivation source ID information in the corresponding document profile, a print profile is generated using only the document ID as the derivation source ID, and the print profile management table is updated (S103).

その後、プリントIDパターンを生成し(S104)、必要に応じてIDパターンをプリントプロファイル管理テーブル16に登録して(S105)、プリントIDパターンをクライアントアプリケーションに通知する(S106)。クライアントアプリケーションは、受け取ったIDパターンをプリントデータに重ねてプリンタ1に送信し、プリント要求を行う(S107)。プリンタ1は、受け取ったプリントデータを印刷出力し(S108)、結果をクライアントアプリケーションに通知する(S109)。   Thereafter, a print ID pattern is generated (S104), the ID pattern is registered in the print profile management table 16 as necessary (S105), and the print ID pattern is notified to the client application (S106). The client application superimposes the received ID pattern on the print data and transmits it to the printer 1 to make a print request (S107). The printer 1 prints out the received print data (S108), and notifies the client application of the result (S109).

図7Bでは、プリントIDパターンをクライアントアプリケーションで生成する。セキュリティサーバ3は、クライアントアプリケーションからのプリント要求に応じてドキュメントプロファイル管理テーブル15を検索し、プリントプロファイルを生成して、プリントプロファイル管理テーブルを更新する(S111〜S113)。セキュリティサーバ3は、プリントプロファイルに付与したプリントIDを、クライアントアプリケーションに通知する(S114)。クライアントアプリケーションは、プリントIDに対応するIDパターンを生成し(S115)、IDパターン自体をプリントプロファイルに登録する場合は、生成したIDパターンをセキュリティサーバにIDパターンを送信する(S116)。この場合、セキュリティサーバ3は、プリントプロファイルを検索してIDパターンを登録し、結果をクライアントアプリケーションに通知する(S117〜S119)。   In FIG. 7B, the print ID pattern is generated by the client application. The security server 3 searches the document profile management table 15 in response to a print request from the client application, generates a print profile, and updates the print profile management table (S111 to S113). The security server 3 notifies the client application of the print ID assigned to the print profile (S114). The client application generates an ID pattern corresponding to the print ID (S115), and when registering the ID pattern itself in the print profile, transmits the generated ID pattern to the security server (S116). In this case, the security server 3 searches the print profile, registers the ID pattern, and notifies the client application of the result (S117 to S119).


クライアントアプリケーションは、生成したIDパターンをプリントデータに重ねてプリンタ1に送信し、プリント要求を行う(S120)。プリンタ1は、プリントデータをIDパターンとともに印刷出力し(S121)、結果をクライアントアプリケーションに通知する(S122)。プリント要求(S120)と、オプションで行うIDパターンの登録(S118)は、前後してもよい。

The client application superimposes the generated ID pattern on the print data and transmits it to the printer 1 to make a print request (S120). The printer 1 prints out the print data together with the ID pattern (S121), and notifies the client application of the result (S122). The print request (S120) and optional ID pattern registration (S118) may be mixed.

図7Cでは、プリントIDパターンをプリンタ1で生成する。セキュリティサーバ3は、クライアントアプリケーションからのプリント要求に応じてドキュメントプロファイル管理テーブル15を検索し、プリントプロファイルを生成して、プリントプロファイル管理テーブルを更新する(S131〜S133)。セキュリティサーバ3は、プリントプロファイルに付与したプリントIDを、クライアントアプリケーションに通知する(S134)。   In FIG. 7C, the print ID pattern is generated by the printer 1. The security server 3 searches the document profile management table 15 in response to a print request from the client application, generates a print profile, and updates the print profile management table (S131 to S133). The security server 3 notifies the client application of the print ID assigned to the print profile (S134).

クライアントアプリケーションは、セキュリティサーバ3から受け取ったプリントIDを、プリントデータとともにプリンタ1へ送信する(S135)。プリンタ1は、プリントIDに対応するIDパターンを生成し(S136)、IDパターンとともにプリントデータを印刷出力して(S141)、結果をクライアントアプリケーションに通知する(S142)。なお、生成したIDパターンをプリントプロファイルに登録する場合は、IDパターンをセキュリティサーバ3に送信する(S137)。セキュリティサーバ3は、プリントプロファイルを検索してIDパターンを登録し、結果をプリンタ1へ通知する。IDパターンの登録(S137〜S140)と、プリント出力(S141)は前後してもよい。   The client application transmits the print ID received from the security server 3 to the printer 1 together with the print data (S135). The printer 1 generates an ID pattern corresponding to the print ID (S136), prints out the print data together with the ID pattern (S141), and notifies the client application of the result (S142). When registering the generated ID pattern in the print profile, the ID pattern is transmitted to the security server 3 (S137). The security server 3 searches the print profile, registers the ID pattern, and notifies the printer 1 of the result. ID pattern registration (S137 to S140) and print output (S141) may be mixed.

図8A〜図8Cは、図2の文書セキュリティ管理システムで行われるスキャン時のプロファイル処理を示すシーケンス図である。   8A to 8C are sequence diagrams showing profile processing during scanning performed by the document security management system of FIG.

図8Aでは、プリントIDの抽出をスキャナ(複合機2のスキャナ機能)で行う。まず、スキャナで紙文書をスキャンし(S201)、読み取ったIDパターンからプリントIDを抽出し(S202)、必要に応じて、読み取った画像データからIDパターンを除去する(S203)。そして、抽出したプリントIDをセキュリティサーバ3に通知する(S204)。   In FIG. 8A, the print ID is extracted by a scanner (scanner function of the multifunction machine 2). First, a paper document is scanned by a scanner (S201), a print ID is extracted from the read ID pattern (S202), and the ID pattern is removed from the read image data as necessary (S203). Then, the extracted print ID is notified to the security server 3 (S204).

セキュリティサーバ3は、プリントIDに対応するプリントプロファイルを検索し(S205)、該当するプリントプロファイルに派生元のID情報がある場合は、その派生元ID情報を含むドキュメントプロファイルを生成し、登録する。該当するプリントプロファイルに派生元のID情報がない場合は、受け取ったプリントIDを派生元IDとするドキュメントプロファイルを生成し登録する(S206)。生成したドキュメントプロファイルに付与されたドキュメントIDをスキャナに通知する(S207)。   The security server 3 searches for a print profile corresponding to the print ID (S205), and if there is derivation source ID information in the corresponding print profile, generates and registers a document profile including the derivation source ID information. If there is no derivation source ID information in the corresponding print profile, a document profile with the received print ID as the derivation source ID is generated and registered (S206). The scanner notifies the scanner of the document ID assigned to the generated document profile (S207).

スキャナは、読み取ったデータとドキュメントIDを文書サーバ19に送信する(S208)する。文書サーバ19は、受け取ったデータをドキュメントIDと対応付けて保存し(S209)、結果をスキャナに通知する(S210)。   The scanner transmits the read data and the document ID to the document server 19 (S208). The document server 19 stores the received data in association with the document ID (S209), and notifies the scanner of the result (S210).

なお、IDパターンの除去(S203)は、必ずしもスキャナで行う必要はなく、たとえば、スキャンして得られた電子データをプリンタなどで印刷する際に、プリンタで行ってもよい。   Note that the removal of the ID pattern (S203) is not necessarily performed by a scanner, and may be performed by a printer when electronic data obtained by scanning is printed by a printer or the like, for example.

図8Bでは、プリントIDの抽出をセキュリティサーバ3で行う。スキャナで紙文書をスキャンし(S221)、読み取った電子データをセキュリティサーバ3へ送信する(S222)。セキュリティサーバ3は、受け取ったデータからプリントIDを抽出し(S223)、必要に応じて、データからIDパターンを除去する(S224)。さらに、プリントIDに対応するプリントプロファイルを検索して(S225)、派生元ID情報がある場合は、今回抽出したプリントIDに派生元ID情報を追加してドキュメントプロファイルを生成し、派生元IDがない場合は、抽出したプリントIDを派生元IDとしてドキュメントプロファイルを生成する(S226)。そして、生成された電子文書に与えられるドキュメントIDをスキャナに送る(S227)。スキャナは、読み取ったデータとドキュメントIDを文書サーバ19に送信する(S228)。文書サーバ19は、電子データをドキュメントIDと関連付けて保存し(S229)、結果をスキャナに通知する(S230)。   In FIG. 8B, the security server 3 extracts the print ID. The paper document is scanned by the scanner (S221), and the read electronic data is transmitted to the security server 3 (S222). The security server 3 extracts the print ID from the received data (S223), and removes the ID pattern from the data as necessary (S224). Further, a print profile corresponding to the print ID is searched (S225), and if there is derivation source ID information, the derivation source ID information is added to the print ID extracted this time to generate a document profile, and the derivation source ID is If not, a document profile is generated using the extracted print ID as a derivation source ID (S226). Then, the document ID given to the generated electronic document is sent to the scanner (S227). The scanner transmits the read data and the document ID to the document server 19 (S228). The document server 19 stores the electronic data in association with the document ID (S229), and notifies the scanner of the result (S230).

図8Cでは、プリントIDの抽出を文書サーバ19で行う。スキャナで紙文書をスキャンし(S241)、スキャンしたデータを文書サーバ19に送信する(S242)。文書サーバ19は、受け取ったデータからプリントIDを抽出し(S243)、必要に応じて受け取ったデータからIDパターンを除去する(S244)。文書サーバ19はまた、抽出したプリントIDをセキュリティサーバ3に通知する(S245)。セキュリティサーバ3は、このプリントIDに該当するプリントプロファイルを検索し(S246)、該当するプリントプロファイルに派生元ID情報があれば、この派生元ID情報を含むドキュメントプロファイルを生成する。派生元IDがない場合は、抽出されたプリントIDを派生元IDとしてドキュメントプロファイルを生成する(S247)。セキュリティさーバ3は、ドキュメントプロファイルに与えられるドキュメントIDを、文書サーバ19に通知する(S248)。文書サーバ19は、受け取ったドキュメントIDと関連付けて、読み取られたデータを保存し(S249)、結果をスキャナに通知する(S250)。   In FIG. 8C, the print ID is extracted by the document server 19. The paper document is scanned by the scanner (S241), and the scanned data is transmitted to the document server 19 (S242). The document server 19 extracts the print ID from the received data (S243), and removes the ID pattern from the received data as necessary (S244). The document server 19 also notifies the security server 3 of the extracted print ID (S245). The security server 3 searches for a print profile corresponding to the print ID (S246), and if there is derivation source ID information in the corresponding print profile, generates a document profile including the derivation source ID information. If there is no derivation source ID, a document profile is generated using the extracted print ID as the derivation source ID (S247). The security server 3 notifies the document server 19 of the document ID given to the document profile (S248). The document server 19 stores the read data in association with the received document ID (S249) and notifies the scanner of the result (S250).

図9Aおよび図9Bは、図2の文書セキュリティ管理システムで行われるコピー時のプロファイル処理を示すシーケンス図である。   9A and 9B are sequence diagrams showing profile processing during copying performed in the document security management system of FIG.

図9Aでは、IDパターンの処理をコピア(あるいは複合機2のコピー機能)で行う。コピアで紙文書を読み取り(S301)、読み取ったデータからプリントIDを抽出し(S302)、読み取ったデータからIDパターンを除去する(S303)。そして、抽出したプリントIDをセキュリティサーバ3に通知する(S304)。   In FIG. 9A, the ID pattern processing is performed by the copier (or the copy function of the MFP 2). The paper document is read by the copier (S301), the print ID is extracted from the read data (S302), and the ID pattern is removed from the read data (S303). Then, the extracted print ID is notified to the security server 3 (S304).

セキュリティサーバ3は、抽出されたプリントIDに該当するプリントプロファイルを検索し(S305)、プリントプロファイルに派生元ID情報があれば、その派生元ID情報を含む新たなプリントプロファイルを生成する。ない場合は、抽出されたプリントIDを派生元IDとするプリントプロファイルを生成する(S306)。そして、生成されたプリントプロファイルに対応するプリントIDをコピアに通知する(S307)。   The security server 3 searches for a print profile corresponding to the extracted print ID (S305), and if there is derivation source ID information in the print profile, generates a new print profile including the derivation source ID information. If not, a print profile with the extracted print ID as a derivation source ID is generated (S306). Then, the print ID corresponding to the generated print profile is notified to the copier (S307).

コピアは、新たなプリントIDに対応するIDパターンを生成し(S308)、プリントIDとIDパターンをセキュリティサーバ3に通知する(S309)。セキュリティサーバ3は、対応するプリントプロファイルにこのIDパターンを登録し(S310、S311)、結果をコピアに通知する(S312)。コピアは、読み取った画像情報に新たに生成したIDパターンを重ねて印刷出力する(S313)。   The copier generates an ID pattern corresponding to the new print ID (S308), and notifies the security server 3 of the print ID and the ID pattern (S309). The security server 3 registers this ID pattern in the corresponding print profile (S310, S311) and notifies the result to the copier (S312). The copier prints out the newly generated ID pattern by superimposing it on the read image information (S313).

図9Bでは、IDパターンの処理をセキュリティサーバ3で行う。コピアは紙文書を読み取って、読み取った画像データをセキュリティサーバ3へ送信する(S321、S322)。セキュリティサーバ3は、受け取ったデータからプリントIDを抽出し(S323)、抽出したプリントIDをコピアに通知する(S324)。コピアはプリントIDのIDパターンを除去する。セキュリティサーバ3は、抽出したプリントIDに対応するプリントプロファイルを検索し(S326)、派生元ID情報があればこれを含めて新たなプリントプロファイルを生成する(S327)。また、生成したプリントプロファイルに対応するプリントIDのIDパターンを生成し、登録する(S328、329)。生成したIDパターンをコピアに送信し(S330)。コピアは、読み取った画像データに新たなIDパターンを重ねて印刷出力する(S331)。   In FIG. 9B, the security server 3 performs ID pattern processing. The copier reads a paper document and transmits the read image data to the security server 3 (S321, S322). The security server 3 extracts the print ID from the received data (S323), and notifies the extracted print ID to the copier (S324). The copier removes the ID pattern of the print ID. The security server 3 searches for a print profile corresponding to the extracted print ID (S326), and if there is derivation source ID information, generates a new print profile including this (S327). Also, an ID pattern of a print ID corresponding to the generated print profile is generated and registered (S328, 329). The generated ID pattern is transmitted to the copier (S330). The copier prints out a new ID pattern superimposed on the read image data (S331).

このように、コピー、スキャン、プリントなどのジョブが行われるたびに、新たに生成される紙文書や電子文書にプリントIDや文書IDが付与され、派生元のID情報とともに記録される。   As described above, whenever a job such as copying, scanning, or printing is performed, a print ID or document ID is assigned to a newly generated paper document or electronic document, and is recorded together with the derivation source ID information.

図10は、上述した実施形態の文書セキュリティ管理システムを、複数ドメインに適用した例を示す図である。第1のセキュリティドメイン50Aでは、第1のセキュリティサーバ3Aを用いて、第1のセキュリティポリシーに基づく文書のセキュリティ管理が行われている。セキュリティサーバ3Aは、ドキュメントプロファイル管理テーブル15Aとプリントプロファイル管理テーブル16Aを有する。セキュリティサーバ3Aには、図示しないネットワークを介して複合機2Aが接続されている。複合機2Aは、識別子取得手段11Aを有する。   FIG. 10 is a diagram illustrating an example in which the document security management system according to the above-described embodiment is applied to a plurality of domains. In the first security domain 50A, document security management based on the first security policy is performed using the first security server 3A. The security server 3A has a document profile management table 15A and a print profile management table 16A. The multifunction machine 2A is connected to the security server 3A via a network (not shown). The multifunction machine 2A has an identifier acquisition unit 11A.

第2第1のセキュリティドメイン50Bでは、第2のセキュリティサーバ3Bを用いて、第2のセキュリティポリシーに基づく文書のセキュリティ管理が行われている。セキュリティサーバ3Bは、ドキュメントプロファイル管理テーブル15Bとプリントプロファイル管理テーブル16Bを有する。セキュリティサーバ3Bには、図示しないネットワークを介して、複合機2Bが接続されている。複合機2Bは、識別子取得手段11Bを有する。   In the second first security domain 50B, security management of documents based on the second security policy is performed using the second security server 3B. The security server 3B has a document profile management table 15B and a print profile management table 16B. The multifunction machine 2B is connected to the security server 3B via a network (not shown). The multifunction machine 2B has an identifier acquisition unit 11B.

今、第1ドメイン50Aのプリンタ(複合機)2Aで紙文書22が印刷されたとする。プリンタ2は、紙文書22に付与されたプリントID(と必要であればIDパターン)をセキュリティサーバ3Aに通知する。セキュリティサーバ3Aは、印刷された紙文書22の派生元の文書IDを含むプリントプロファイルを生成して、プリントプロファイル管理テーブル16Aに追加する。 Assume that the paper document 22 is printed by the printer (multifunction machine) 2A of the first domain 50A. The printer 2, you notify the security server 3A (ID pattern if the necessary) granted print ID on the paper document 22. The security server 3A generates a print profile including the document ID from which the printed paper document 22 is derived, and adds it to the print profile management table 16A .

ユーザ200は、第1ドメイン50Aで生成された紙文書22を、セキュリティポリシーの異なる第2ドメイン50Bのコピア(複合機)2Bでコピーする(矢印(1))。コピア2Bは、読み取ったプリントIDに基づいてセキュリティサーバ3Bに認証を要求する(矢印(2))。セキュリティサーバ3Bは認証サーバ20でシステム認証及びユーザ認証を受けるともに(矢印(3))、位置管理サーバ30で紙文書22の所属ドメインを確認する(矢印(4))。   The user 200 copies the paper document 22 generated in the first domain 50A with the copier (multifunction peripheral) 2B in the second domain 50B having a different security policy (arrow (1)). The copier 2B requests authentication from the security server 3B based on the read print ID (arrow (2)). The security server 3B receives system authentication and user authentication by the authentication server 20 (arrow (3)), and confirms the domain to which the paper document 22 belongs by the location management server 30 (arrow (4)).

紙文書22がドメイン50Aの所属であると判明すると、コピア2Bは、第1ドメイン50Aのセキュリティサーバ3Aに対して、コピージョブを行ってもよいかどうかを問い合わせる(矢印(5))。許可されると、セキュリティサーバ3Aに抽出したプリントIDを送信する。セキュリティサーバ3AはこのプリントIDに対応するプリントプロファイルを検索して派生元ID情報を返す(矢印(6))。コピア2Bは、派生元ID情報をセキュリティサーバ3Bに送り、セキュリティサーバ3Bは派生元ID情報を含む新たなプリントプロファイルを生成して、プリントプロファイル管理テーブル16Bに追加する。そして、対応するプリントIDをコピア2Bに送信する(矢印(7))。コピア2Bは、紙文書22の画像情報にプリントIDのIDパターンを重ねて印刷する。 When it is determined that the paper document 22 belongs to the domain 50A, the copier 2B inquires of the security server 3A of the first domain 50A whether or not a copy job may be performed (arrow (5)). If permitted, the extracted print ID is transmitted to the security server 3A. The security server 3A searches the print profile corresponding to this print ID and returns the derivation source ID information (arrow (6)). Copier 2B sends a derivation source ID information to the security server 3B, the security server. 3B generates a new print profile including derivation source ID information is added to the print profile management table 16 B. Then, the corresponding print ID is transmitted to the copier 2B (arrow (7)). The copier 2B prints the image information of the paper document 22 by superimposing the print ID ID pattern.

図11は、上述したドメイン間での処理シーケンスを示す図である。図11のシーケンス図では、図10の矢印(2)以降の処理を示す。   FIG. 11 is a diagram showing a processing sequence between the domains described above. In the sequence diagram of FIG. 11, the processing after the arrow (2) in FIG. 10 is shown.

ユーザ200による複写要求に応じて、コピア2Bは、セキュリティサーバ3Bに対して認証要求を送る(S411)。セキュリティサーバ3Bは、ドメイン間で共通の認証サーバ20に対し、ドメイン50Bのシステムについての認証要求を送る(S412)。認証サーバ20は、要求のあったコピア2Bを確認すると、セキュリティサーバ3Bに対してシステムチケットを発行する(S413)。セキュリティサーバ3Bは、コピア2Bにシステムチケットを送る(S414)。   In response to the copy request from the user 200, the copier 2B sends an authentication request to the security server 3B (S411). The security server 3B sends an authentication request for the system of the domain 50B to the authentication server 20 common to the domains (S412). Upon confirming the requested copier 2B, the authentication server 20 issues a system ticket to the security server 3B (S413). The security server 3B sends a system ticket to the copier 2B (S414).

次にコピア2Bは、セキュリティサーバ3Bに対してユーザ200の認証要求を行う(S415)。セキュリティサーバ3Bは、認証サーバ20にユーザ200のユーザ属性を送信しユーザの認証要求を行う(S416)。ユーザ認証が完了すると、認証サーバ20はセキュリティサーバ3Bにユーザチケットを発行する(S417)。セキュリティサーバ3Bは、ユーザチケットをコピア2Bに送る(S418)。   Next, the copier 2B makes an authentication request for the user 200 to the security server 3B (S415). The security server 3B transmits the user attribute of the user 200 to the authentication server 20 and makes a user authentication request (S416). When the user authentication is completed, the authentication server 20 issues a user ticket to the security server 3B (S417). The security server 3B sends the user ticket to the copier 2B (S418).

次に、コピア2Bは、システムチケットを用いて、セキュリティサーバ3Bに対してセッション開始要求を行い(S419)、セキュリティサーバ3Bは、コピア2BにセッションID“A”を送る(S420)。   Next, the copier 2B makes a session start request to the security server 3B using the system ticket (S419), and the security server 3B sends a session ID “A” to the copier 2B (S420).

コピア2Bは、紙文書22をスキャンして画像を読み取り、プリントIDを抽出し、IDパターンを除去する(S421)。そして、セッションチケットとセッションIDを用いて、抽出したプリントIDとともにロケーション要求をセキュリティサーバ3Bに送る(S422)。セキュリティサーバ3Bは、位置管理サーバ30に対し、抽出されたプリントIDがどこのドメインで管理されているかを問い合わせる(S423)。位置管理サーバ30は、プリントIDに基づいて、ドメイン50Aを特定し、セキュリティサーバ3Bに通知する(S424)。セキュリティサーバ3Bは、コピア2Bにロケーションを通知する(S425)。   The copier 2B scans the paper document 22 to read the image, extracts the print ID, and removes the ID pattern (S421). Then, using the session ticket and the session ID, a location request is sent to the security server 3B together with the extracted print ID (S422). The security server 3B inquires the location management server 30 in which domain the extracted print ID is managed (S423). The location management server 30 identifies the domain 50A based on the print ID and notifies the security server 3B (S424). The security server 3B notifies the location to the copier 2B (S425).

コピア2Bは、ドメイン50Aのセキュリティサーバ3Aに対し、セッション開始要求を行う(S426)。セキュリティサーバ3Aは、コピア2Bに対しセッションID“B”を発行する(S427)。コピア2Bは、セッションID“B”とユーザチケットを用いて、複写の許可を要求する(S428)。   The copier 2B makes a session start request to the security server 3A of the domain 50A (S426). The security server 3A issues a session ID “B” to the copier 2B (S427). The copier 2B requests permission of copying using the session ID “B” and the user ticket (S428).

セキュリティサーバ3Aは、複写を許可するか禁止するか、許可する場合はその条件をルールテーブル(不図示)を参照して判断し、判断結果をコピア2Bに通知する(S429)。複写を許可されると、コピア2Bはセキュリティサーバ3Aに対して抽出したプリントIDを送る(S430)。セキュリティサーバ3Aは、プリントプロファイル管理テーブル15Aで、このプリントIDに対応するプリントプロファイルを検索し(S431)、派生元ID情報をコピア2Bに通知する(S432)。   The security server 3A determines whether copying is permitted or prohibited, and if permitted, the condition is determined with reference to a rule table (not shown), and the determination result is notified to the copier 2B (S429). If copying is permitted, the copier 2B sends the extracted print ID to the security server 3A (S430). The security server 3A searches the print profile management table 15A for a print profile corresponding to this print ID (S431), and notifies the derivation source ID information to the copier 2B (S432).

コピア2Bは、受け取った派生元ID情報を、ドメイン50Bのセキュリティサーバ3Bに送る(S433)。セキュリティサーバ3Bは、派生元ID情報を含む新たなプリントプロファイルを生成し(S434)、IDパターンを生成してこれをコピア2Bに送信する(S435、S43)。コピア2Bは、紙文書22から読み取った画像データにIDパターンを重ねて印刷出力する。コピーされた紙文書には新たなプリントIDが付され、派生元のID情報と関連づけて管理される。 The copier 2B sends the received derivation source ID information to the security server 3B of the domain 50B (S433). The security server 3B generates a new print profile including the derivation source ID information (S434), generates an ID pattern, and transmits this to the copier 2B (S435, S43 6 ). The copier 2B prints out the ID pattern superimposed on the image data read from the paper document 22. The copied paper document is given a new print ID, and is managed in association with the derivation source ID information.

このように、異なるセキュリティポリシーのドメイン間にまたがっても、文書の電子化、ハードコピー化の過程を遡って追跡できるので、文書のセキュリティが維持される。   In this way, the document security can be maintained because it is possible to trace back the process of digitization and hard copy of a document even between domains of different security policies.

最後に、本発明の実施形態において紙文書に付されるプリントIDについて説明する。   Finally, a print ID assigned to a paper document in the embodiment of the present invention will be described.

上述したように、プリントIDを表わすIDパターンの一例として、2次元コードを用いる。2次元コードは、プリンタ1(または複合機2のプリント機能)の最小ドットの2×2単位で印刷される。1200dpiのプリンタならば、プリンタの最小径は21μmであるから、2次元コードのドットの直径は42μmになる。水平方向、垂直方向に6画素間隔でドット配置位置が決定される。   As described above, a two-dimensional code is used as an example of an ID pattern representing a print ID. The two-dimensional code is printed in 2 × 2 units of the minimum dots of the printer 1 (or the print function of the multifunction device 2). In the case of a 1200 dpi printer, the minimum diameter of the printer is 21 μm, so the diameter of a two-dimensional code dot is 42 μm. Dot placement positions are determined at intervals of 6 pixels in the horizontal and vertical directions.

すべての配置位置にドットが存在する場合でも、ドットの面積率は2.8%であり、50%程度のドットゲインを見込んでも5%に満たないので、人間の目には明るい灰色に見え、ドットに邪魔されて文書が見えにくくなることはない。   Even when dots are present at all positions, the dot area ratio is 2.8%, and even if a dot gain of about 50% is expected, it is less than 5%. Do not be disturbed by the dots to make the document difficult to see.

一般に、セキュリティ上の配慮が必要な紙文書に識別子を付して配布する場合、その識別子が容易に紙文書に記録された情報内容と分離され、改ざんされることは望ましくない。また、文書データがハードコピーとして再生されると、用紙上に印字された識別子が識別子としての機能を維持しなければならず、複写に対する耐性が必要である。さらに、紙文書上に何らかの符合が付されていると一見して認識できると、ルールに反する画像形成行為を抑制する効果が期待できる。紙文書に付されるプリントIDは、このような要件を満たす必要がある。   In general, when an identifier is attached to a paper document that requires security considerations, it is not desirable that the identifier be easily separated from the information content recorded in the paper document and altered. Further, when document data is reproduced as a hard copy, the identifier printed on the sheet must maintain the function as an identifier, and resistance to copying is necessary. Furthermore, if it can be recognized at a glance that a certain code is attached to the paper document, an effect of suppressing an image forming action that violates the rule can be expected. The print ID attached to the paper document needs to satisfy such requirements.

図12および図13は、本発明の実施形態で用いられるドットパターンから成る2次元コードを示す図である。 12 and 13 are diagrams showing a two- dimensional code composed of a dot pattern used in the embodiment of the present invention.

図12に示すように、2次元コード100は視認可能な微細なドット110で構成される。ドット110は、テキストや絵などの画像情報とともに紙文書上に印刷されるので、2次元コード100のみを取り出して消去することは困難である。   As shown in FIG. 12, the two-dimensional code 100 is composed of fine dots 110 that are visible. Since the dots 110 are printed on a paper document together with image information such as text and pictures, it is difficult to take out and erase only the two-dimensional code 100.

2次元コード100は、誤り訂正符号を含んでもよい。また、同じ2次元コードを繰り返し配置する冗長配置にすると、一部のドットが消えていても復元できるので、効果的である。セキュリティ上の配慮から、所定の画素位置にノイズ成分を挿入して、2次元コードの解読を防止することも可能である。   The two-dimensional code 100 may include an error correction code. In addition, it is effective to use a redundant arrangement in which the same two-dimensional code is repeatedly arranged, since it can be restored even if some of the dots have disappeared. For security reasons, it is also possible to prevent the decoding of the two-dimensional code by inserting a noise component at a predetermined pixel position.

図13に示すように、1つの2次元コード100は、8×12のセル101で構成される領域に印字されるドットパターンで表わされる。1つのセルの6×6画素を単位とし、1つのセル101に1つのドットが印字される。領域(A)は、2次元コード100の枠102を構成し、常にドットが印字される。領域(B)は、2次元コード100の上端と下端を表わし、上端の3つの連続するセルには常にドットが印字され、下端の2つの隣接するセルには常にドットが印字されない。   As shown in FIG. 13, one two-dimensional code 100 is represented by a dot pattern printed in an area composed of 8 × 12 cells 101. One dot is printed in one cell 101 with 6 × 6 pixels of one cell as a unit. The area (A) forms a frame 102 of the two-dimensional code 100, and dots are always printed. The area (B) represents the upper end and lower end of the two-dimensional code 100, and dots are always printed in the three consecutive cells at the upper end, and dots are not always printed in the two adjacent cells at the lower end.

1〜48の番号が付されたセル101は、識別子および誤り訂正符合を構成するセルであり、Nが記載されたセル101は、ノイズ成分を挿入するセルである。奇数番号のセル101には、識別子の上位ビットから順に、ビットが「1」であればドットが印字され、ビットが「0」であれば、ドットを印字しない。偶数番号のセル101は、誤り訂正符合の上位ビットから順に、ビットが「1」であればドットが印字され、ビットが「0」であれば、ドットを印字しない。 Cells 101 to which numbers 1 to 48 are assigned are cells constituting an identifier and an error correction code, and cells 101 in which N is described are cells into which noise components are inserted. In the odd-numbered cell 101, in order from the higher- order bit of the identifier, a dot is printed if the bit is “1”, and no dot is printed if the bit is “0”. In the even-numbered cell 101, in order from the upper bit of the error correction code, if the bit is “1”, a dot is printed, and if the bit is “0”, no dot is printed.

Nが記載されたセル101は、乱数によりドットを印字するか、印字しないかを決定する。ただし、Nが記載された行、列のその他のセルのすべてにドットが印字される場合は、2次元コードの枠102と区別するために、印字しないこととする。たとえば、上端の領域(A)には、すべてのセル101にドットが印字されるので、番号1〜3のセル識別子および誤り訂正符号のビットがすべて「1」のときは、同じ行にあるNの少なくとも1つは、乱数による決定を待たずに、常に印字されない。   In the cell 101 in which N is written, it is determined whether or not to print a dot by a random number. However, when dots are printed in all the other cells in the row and column in which N is written, they are not printed in order to distinguish them from the frame 102 of the two-dimensional code. For example, since dots are printed in all the cells 101 in the upper end area (A), when all the cell identifiers of the numbers 1 to 3 and the bits of the error correction code are “1”, N in the same row At least one of these is not always printed without waiting for a decision with a random number.

本実施形態では、1つの2次元コード100を定義する矩形の領域には、96のセル101を含み、96のドットを印字することができる。96のうち、2次元コードの枠102を形成する19ドット、2次元コードの上端を示す3ドット、下端を示す2ドット、識別誌を示す24ドット(24ビット)、誤り訂正符合を示す24ドット(24ビット)、ノイズ成分を示す24ドットである。誤り訂正にリードソロモン符合を用いることにより、48ビット中の12ビットは復元可能となる。   In the present embodiment, a rectangular area defining one two-dimensional code 100 includes 96 cells 101, and 96 dots can be printed. Among the 96, 19 dots forming the frame 102 of the two-dimensional code, 3 dots indicating the upper end of the two-dimensional code, 2 dots indicating the lower end, 24 dots (24 bits) indicating the identification magazine, 24 dots indicating the error correction code (24 bits), 24 dots indicating noise components. By using Reed-Solomon codes for error correction, 12 bits out of 48 bits can be restored.

本実施形態の文書セキュリティ管理システムでは、ドットパターンから成る2次元コード100を1枚の用紙の画像形成領域に40×40個形成し、識別誌取得手段11により2次元コード100を読み取る。読み取った2次元コード100をそれぞれ比較し、最も数の多いドットパターンを正しい2次元コートのIDパターンとする。   In the document security management system according to the present embodiment, 40 × 40 two-dimensional codes 100 composed of dot patterns are formed in the image forming area of one sheet, and the two-dimensional code 100 is read by the identification magazine acquisition unit 11. The read two-dimensional codes 100 are respectively compared, and the dot pattern having the largest number is set as a correct two-dimensional coat ID pattern.

次に、コピー時に、ドットパターンが印刷された紙文書をスキャンして取得された画像データから、もとのプリントIDを消去し、新たなプリントIDを重ねて印刷出力する場合の、ドットパターンの更新処理を説明する。   Next, at the time of copying, the original print ID is erased from the image data obtained by scanning a paper document on which the dot pattern is printed, and the dot pattern of the new print ID is printed and output. The update process will be described.

紙文書をスキャンして、ドットパターンの各ドットの位置を検出する。2次元コードの枠102は固定されているので、枠の位置は正確に捕捉することができるので、枠102の位置を基準として、識別子および誤り訂正符号を構成するドットの位置をかなり正確に検出できる。   A paper document is scanned to detect the position of each dot in the dot pattern. Since the frame 102 of the two-dimensional code is fixed, the position of the frame can be accurately captured. Therefore, the positions of the dots constituting the identifier and the error correction code are detected fairly accurately based on the position of the frame 102. it can.

こうして検出されたドットの位置に対して、図14に示すルールに従った操作を行う。すなわち、紙文書上に実際にドットが打たれているセルについて、新たなプリントIDを表わすIDパターンでもドットを打つ必要があるセルについては、変更しない。新たなIDパターンでドットを打つ必要のないセルについては、白くする。一方、紙文書上でドットが打たれていないセルについて、新たなIDパターンでドットを打つ必要のあるセルについては、黒くする。ドットを打つ必要のないセルについては変更しない。   An operation according to the rule shown in FIG. 14 is performed on the dot position thus detected. That is, for cells in which dots are actually printed on a paper document, the cells that need to be dotted even with an ID pattern representing a new print ID are not changed. Cells that do not need to be dotted with a new ID pattern are whitened. On the other hand, for cells in which dots are not printed on a paper document, cells that need to be dotted with a new ID pattern are made black. No change is made for cells that do not require dots.

このような処理を行うと、紙文書上の文字、図などが印字されている箇所に重なるドットについては、白く抜けてしまい、画像が劣化することも考えられる。しかし、面積比としては、元の白い背景に対する黒いドットと同じ比率(最大2%程度)である。さらに、白を打つ必要がある確率は、単純計算で0.5×(識別子と誤り訂正符合の総ドット数)/(2次元コードの全ドット数)=0.5*(24+24)/96=0.25である。したがって、面積比では、原稿全体に示す白ドットの割合は、0.5%程度になる。したがって、用紙が黒で占められる割合の低い紙文書(黒の割合が6%〜20%程度)においては、ほとんど問題は生じない。   When such processing is performed, it is possible that dots overlapped with characters, figures, etc. printed on a paper document are white and the image is deteriorated. However, the area ratio is the same ratio (up to about 2%) as the black dots on the original white background. Further, the probability that white is required is 0.5 × (total number of dots of identifier and error correction code) / (total number of dots of two-dimensional code) = 0.5 * (24 + 24) / 96 = 0.25. Therefore, in the area ratio, the ratio of white dots shown in the entire document is about 0.5%. Therefore, in a paper document in which the ratio of black paper is low (the black ratio is about 6% to 20%), there is almost no problem.

次に、紙文書から抽出したプリントIDからドキュメントを追跡する方法を説明する。図3(a)に示すプリントプロファイル管理テーブル16を検索することによって、プリント属性情報と、派生元ID情報がわかる。現在処理対象となっている紙文書は、最も下流の派生文書である場合が多く、プリントプロファイル管理テーブル16を参照することで、文書をさかのぼって追跡することができる。 Next, a method for tracking a document from a print ID extracted from a paper document will be described. By searching the print profile management table 16 shown in FIG. 3 (a), and the print attribute information, it is clear derivation source ID information. The paper document currently being processed is often the most downstream derivative document, and the document can be traced back by referring to the print profile management table 16 .

たとえば、追跡しようとしている紙文書が、セキュリティ管理されているドメイン以外の場所で発見された場合、プリントプロファイル管理テーブル16に記載されている派生元IDを上流側へたどることにより、かつ図4および図5に示す詳細情報やアクセスログの記録を参照することによって、その文書(電子文書または紙文書の状態で)をドメイン外へもらしたユーザのIDを特定することができる。 For example, when a paper document to be tracked is found in a place other than the security-managed domain, the derivation source ID described in the print profile management table 16 is traced upstream, and FIG. By referring to the detailed information and the access log record shown in FIG. 5, it is possible to specify the ID of the user who brought the document (in the state of an electronic document or paper document) out of the domain.

文書IDからドキュメントを追跡することもできる。電子文書のファイルが暗号化されている場合は、暗号を復号するソフトウエアによって復号して、その電子文書に付された文書IDを取り出すことができる。図3(b)のドキュメントプロファイル管理テーブルを検索して、文書属性および派生元ID情報を参照することによって、追跡可能になる。 A document can also be tracked from the document ID. If the file of the electronic document is encrypted, the document ID attached to the electronic document can be extracted by decrypting the file with software for decrypting the file. Figure 3 searches the document profile management table (b), by referring to the document attribute and derived based on the ID information, allowing tracking.

図15は、紙文書に付されたプリントIDとしての2次元コードの読み取りの別の例を説明するための図である。図15の例では、ドットパターンから成る2次元コードが印刷された紙文書のうち、鮮明に印字されているドットパターン1個を、たとえばマーカで囲み、マーカで囲まれた2次元コード120をスキャナで読み取る。   FIG. 15 is a diagram for explaining another example of reading a two-dimensional code as a print ID attached to a paper document. In the example of FIG. 15, among a paper document on which a two-dimensional code composed of dot patterns is printed, one dot pattern that is clearly printed is surrounded by a marker, for example, and the two-dimensional code 120 surrounded by the marker is scanned by a scanner. Read with.

マーカの色は、あらかじめ決められた色であってもよいし、スキャンする際に指定してもよい。スキャナが認識できる色で、かつ紙文書に含まれていない色であれば、任意の色を用いることができる。   The color of the marker may be a predetermined color or may be designated when scanning. Any color that can be recognized by the scanner and that is not included in the paper document can be used.

スキャンしたデータから、マーカで囲まれた領域を抽出する。たとえば、画像の左上から右下方向に画素値をラスタスキャンし、マーカの色を認識した位置を領域の左上121とする。再度、右下方向から左上方向に画素値をラスタスキャンし、マーカの色を認識した位置を領域の右下122とする。左上位置121と右下位置122で特定される領域からドットパターンを抽出する。   An area surrounded by markers is extracted from the scanned data. For example, the pixel value is raster-scanned from the upper left to the lower right of the image, and the position where the marker color is recognized is the upper left 121 of the area. Again, the pixel value is raster scanned from the lower right direction to the upper left direction, and the position where the color of the marker is recognized is set as the lower right 122 of the region. A dot pattern is extracted from the area specified by the upper left position 121 and the lower right position 122.

この方法では、マーカで囲む際の手作業が必要となるが、すべてのドットパターンを自動的に読み取って最も多いパターンを2次元コードとして決定する方法に比べ、2次元コードを正確に抽出することができる。   This method requires manual work when enclosing with markers, but it can extract the two-dimensional code more accurately than the method that automatically reads all the dot patterns and determines the most patterns as the two-dimensional code. Can do.

図16は、紙文書上のドットを画面上で入力する入力インタフェースの一例を示す図である。画面上では、ドットパターンがデコードされて表示されている。表示画面130には、2次元コードパターンのドット配置に対応するセル140を定義する格子領域が設定されている。各セル140は、ドットの有無を入力する入力部である。一番上の横列と左端の縦列は、2次元コードの枠を示す固定入力部であり、常に黒丸が入力されている。上から2列目の水平方向に連続する3つのセルは、ドットパターンの上端側を示す固定入力部であり、これも常に黒丸141が入力されている。したがって、ドットの有無は、これらの固定入力部以外のセルを用いて入力する。 FIG. 16 is a diagram illustrating an example of an input interface for inputting dots on a paper document on a screen. On the screen, the dot pattern is decoded and displayed. On the display screen 130, a lattice area defining a cell 140 corresponding to the dot arrangement of the two-dimensional code pattern is set. Each cell 140 is an input unit for inputting the presence / absence of a dot. The uppermost row and the leftmost column are fixed input portions indicating a frame of a two-dimensional code, and black circles are always input. Three cells in the horizontal direction in the second column from the top are fixed input portions indicating the upper end side of the dot pattern, and black circles 141 are always input thereto. Therefore, the presence / absence of dots is input using cells other than these fixed input portions.

クリアボタン132は、入力を最初からやり直すときに利用するボタンであり、クリアボタン132をクリックすると、固定入力部以外のセルは初期化され、たとえば、ドット無しの状態となる。   The clear button 132 is a button that is used when input is restarted from the beginning. When the clear button 132 is clicked, cells other than the fixed input portion are initialized, and, for example, a dotless state is obtained.

デコードボタン133は、入力されたドットパターンをデコードしてプリントIDを抽出するときに利用するボタンである。ドットをすべて入力した後にデコードボタン133をクリックすると、プリントIDが抽出され、デコード結果がデコード結果ウィンドウ134に表示される。 The decode button 133 is a button used when the input dot pattern is decoded and a print ID is extracted. When the decode button 133 is clicked after all the dots are input, the print ID is extracted and the decode result is displayed in the decode result window 134.

各セルで、マウスを左クリックすると、ドットあり(黒丸)、ドットなし(無印)、不確定(クエスチョンマーク)の状態がトグル可能になる。また、右クリックしたときに、プルダウンメニューからそれぞれの状態を選択できるようにしてもよい。不確定の状態については、クエスチョンマークを入力せずに、ドット有りあるいはドットなしのいずれかの状態にしておいてもよい。   If you left-click the mouse in each cell, you can toggle the status of doted (black circle), no dot (no mark), and indeterminate (question mark). Further, when the user right-clicks, each state may be selected from a pull-down menu. As for the indeterminate state, a question mark may not be input, and a state with dots or without dots may be set.

ドット入力の結果を、実際の印字に近い状態で、表示画面130の右上のウィンドウ131に表示してもよい。   The dot input result may be displayed in the upper right window 131 of the display screen 130 in a state close to actual printing.

入力されたドットパターンから2次元コードとしてのプリントIDを特定する方法を説明する。入力された「ドット有り」、「ドット無し」、「不確定」をそれぞれ該当するコードのビットに当てはめる。このとき、ドット有りは「1」、ドットなしは「0」とする。不確定については、「0」としたテストコードと、「1」としたテストコードのそれぞれについてデコードし、デコードが成功したもののうち最も多いものをIDに決定する。   A method for specifying a print ID as a two-dimensional code from the input dot pattern will be described. The input “with dot”, “without dot”, and “indeterminate” are applied to the bits of the corresponding code. At this time, “1” indicates that there is a dot and “0” indicates that there is no dot. For uncertainties, each of the test code set to “0” and the test code set to “1” is decoded, and the most successful decoding is determined as the ID.

なお、ノイズ成分を除いた48ドットのうち誤り訂正可能な12ドット以下を不確定と指定した場合は、デコードされたものが正しい確率は、不確定としたもの以外がすべて正しいと仮定すれば100%となる。したがって、不確定と指定したもの以外における誤りも考慮に入れ、上限値を0ドットから12ドットの間で慎重に決定する必要がある。   In addition, when 12 dots or less capable of error correction are designated as indeterminate among 48 dots excluding the noise component, the probability that the decoded one is correct is 100 if it is assumed that all other than indeterminate are correct. %. Therefore, it is necessary to carefully determine an upper limit value between 0 dots and 12 dots in consideration of errors other than those designated as indeterminate.

従来のセキュリティサーバで管理されるプロファイルの一例を示す図である。It is a figure which shows an example of the profile managed with the conventional security server. 本発明の一実施形態に係る文書セキュリティ管理システムの概略構成図である。1 is a schematic configuration diagram of a document security management system according to an embodiment of the present invention. セキュリティサーバが有するプリントプロファイル管理テーブルと、ドキュメントプロファイル管理テーブルの例を示す図である。It is a figure which shows the example of the print profile management table and document profile management table which a security server has. プリントプロファイル管理テーブルとドキュメントプロファイル管理テーブルに記録される詳細情報の例を示す図である。6 is a diagram illustrating an example of detailed information recorded in a print profile management table and a document profile management table. FIG. セキュリティサーバに記録されるアクセスログの例を示す図である。It is a figure which shows the example of the access log recorded on a security server. 画像形成動作の流れにつれてプロファイルの派生元が変化する様子を示す図である。It is a figure which shows a mode that the derivation source of a profile changes with the flow of image formation operation | movement. プリント時のプロファイル処理フロー(その1)であり、プリントIDパターンをセキュリティサーバで生成する例を示す図である。FIG. 7 is a profile processing flow at the time of printing (No. 1) and is a diagram illustrating an example in which a print ID pattern is generated by a security server. プリント時のプロファイル処理フロー(その2)であり、プリントIDパターンをクライアントアプリケーションで生成する例を示す図である。FIG. 10 is a profile processing flow at the time of printing (part 2), and illustrates an example in which a print ID pattern is generated by a client application. プリント時のプロファイル処理フロー(その3)であり、プリントIDパターンをプリンタで生成する例を示す図である。FIG. 10 is a profile processing flow at the time of printing (part 3), and illustrates an example in which a print ID pattern is generated by a printer. スキャン時のプロファイル処理フロー(その1)であり、プリントIDの抽出をスキャナで行う例を示す図である。FIG. 9 is a profile processing flow at the time of scanning (part 1), and illustrates an example in which a print ID is extracted by a scanner. スキャン時のプロファイル処理フロー(その2)であり、プリントIDの抽出をセキュリティサーバで行う例を示す図である。FIG. 10 is a profile processing flow at the time of scanning (part 2), and illustrates an example in which a print ID is extracted by a security server. スキャン時のプロファイル処理フロー(その3)であり、プリントIDの抽出を文書サーバを行う例を示す図である。FIG. 10 is a profile processing flow at the time of scanning (No. 3) and is a diagram illustrating an example in which a document server extracts a print ID. コピー時のプロファイル処理フロー(その1)であり、IDパターンの処理をコピアで行う例を示す図である。It is a profile processing flow at the time of a copy (the 1), and is a figure which shows the example which processes ID pattern by a copier. コピー時のプロファイル処理フロー(その2)であり、IDパターンの処理をセキュリティサーバで行う例を示す図である。It is a profile processing flow at the time of copying (the 2), and is a figure which shows the example which processes an ID pattern in a security server. 本発明の実施形態の文書セキュリティ管理システムを複数ドメインに適応した例を示す図である。It is a figure which shows the example which applied the document security management system of embodiment of this invention to multiple domains. 複数ドメインでの文書管理シーケンス図である。It is a document management sequence diagram in a plurality of domains. 本発明の実施形態でIDパターンとして用いられる2次元コードの一例を示す図である。It is a figure which shows an example of the two-dimensional code used as ID pattern in embodiment of this invention. 2次元コードのセル配置例を示す図である。It is a figure which shows the cell arrangement example of a two-dimensional code. ドットパターンの更新方法を説明するための図である。It is a figure for demonstrating the update method of a dot pattern. 2次元コードをスキャンする例を示す図である。It is a figure which shows the example which scans a two-dimensional code. ドットパターンのデコード表示画面を示す図である。It is a figure which shows the decoding display screen of a dot pattern.

符号の説明Explanation of symbols

1 プリンタ
2 複合機
3 セキュリティサーバ
4 ネットワーク
5 PC
10 プリントID生成手段
11 識別子取得手段
12 文書ID生成手段
13 格納手段
14 識別子検索手段
15 ドキュメントプロファイル管理テーブル
16 プリントプロファイル管理テーブル
17 プリントID生成手段
19 文書サーバ
20 認証サーバ
30 位置管理サーバ
100 2次元コード
1 Printer 2 MFP 3 Security Server 4 Network 5 PC
DESCRIPTION OF SYMBOLS 10 Print ID generation means 11 Identifier acquisition means 12 Document ID generation means 13 Storage means 14 Identifier search means 15 Document profile management table 16 Print profile management table 17 Print ID generation means 19 Document server 20 Authentication server 30 Location management server 100 Two-dimensional code

Claims (12)

ネットワークを介して画像形成装置に接続されるセキュリティサーバであって、
前記画像形成装置における電子文書生成に応じて、該電子文書に対して新たに第1のIDを付与する第1のID生成手段と、
前記画像形成装置における印刷文書生成に応じて、該印刷文書に対して新たに第2のIDを付与する第2のID生成手段と、
任意の電子文書の前記第1のIDと、該任意の電子文書の生成経緯の履歴を示す派生元文書の前記第1または第2のIDとが対応付けられて記録される第1のプロファイル管理テーブルと、
任意の印刷文書の前記第2のIDと、該任意の印刷文書の生成経緯の履歴を示す派生元文書の前記第1または第2のIDとが対応付けられて記録される第2のプロファイル管理テーブルと、
前記画像形成装置における電子文書または印刷文書の生成に付随して前記ネットワークを介して取得する任意の前記第1または第2のIDを、該取得したIDの種類に対応する前記第1または第2のプロファイル管理テーブルから検索する検索手段と、
前記検索の結果、前記ネットワークを介して取得した前記第1または第2のIDが、前記第1または第2のプロファイル管理テーブルに存在する場合に、前記検索された第1または第2のIDおよび該検索されたIDに対応付けられている前記生成経緯の履歴を示す派生元文書の第1または第2のIDを、前記新たに第1又は第2のIDが付与された電子文書または印刷文書の生成履歴を示すID情報として、前記新たに付与された第1または第2のIDと対応付けて、該新たに付与されたIDの種類に対応する前記第1または第2のプロファイル管理テーブルに記録する格納手段と、
を備えることを特徴とするセキュリティサーバ。
A security server connected to an image forming apparatus via a network,
Depending on the generation of the electronic document in the image forming apparatus, a first ID generation means for applying a new first ID to the electronic document,
Depending on the generation of the print document in the image forming apparatus, and a second ID generation means for applying a new second ID for the print document,
First profile management in which the first ID of an arbitrary electronic document and the first or second ID of a derivation source document indicating the history of generation of the arbitrary electronic document are recorded in association with each other Table,
Second profile management in which the second ID of an arbitrary print document and the first or second ID of a derivation source document indicating the history of generation of the arbitrary print document are recorded in association with each other Table,
The first or second ID corresponding to the type of the acquired ID is the arbitrary first or second ID acquired via the network accompanying the generation of the electronic document or the print document in the image forming apparatus. Means for searching from the profile management table of
As a result of the search, when the first or second ID acquired via the network exists in the first or second profile management table, the searched first or second ID and The first or second ID of the derivation source document indicating the history of generation associated with the retrieved ID is the electronic document or print document newly assigned with the first or second ID. In the first or second profile management table corresponding to the newly assigned ID type, the ID information indicating the generation history of the ID is associated with the newly assigned first or second ID. Storage means for recording;
A security server comprising:
前記電子文書が前記任意の印刷文書から生成されるときに、前記第1のプロファイル管理テーブルは、前記電子文書のプロファイルを、前記任意の印刷文書に付与されている前記第2のIDと関連付けて記録することを特徴とする請求項1に記載のセキュリティサーバ。 When the electronic document is generated from said any printed document, said first profile management table, the profile of the electronic document, in association with the second ID, which is assigned to the arbitrary printed document The security server according to claim 1, wherein the security server is recorded. 前記印刷文書が前記任意の電子文書から生成されるときに、前記第2のプロファイル管理テーブルは、前記任意の電子文書に付与されている前記第1のIDを前記印刷文書の派生元IDとして記録することを特徴とする請求項1に記載のセキュリティサーバ。 When the printed document is created from the arbitrary electronic document, the second profile management table recording the first ID assigned to the arbitrary electronic document as the derivation source ID of the print document The security server according to claim 1, wherein: 前記印刷文書が前記任意の印刷文書から生成されるときに、前記第2のプロファイル管理テーブルは、前記任意の印刷文書に付与されている前記第2のIDを前記生成される印刷文書の派生元IDとして記録することを特徴とする請求項1に記載のセキュリティサーバ。 Wherein when the printed document is generated from said any printed document, the second profile management table, derive the second ID of the print document to be the generated granted to the arbitrary printed document The security server according to claim 1, wherein the security server is recorded as an ID. 画像形成装置と、前記画像形成装置にネットワークを介して接続されるセキュリティサーバとを含む文書セキュリティ管理システムであって、
前記セキュリティサーバは、
前記画像形成装置における電子文書生成に応じて、該電子文書に対して新たに第1のIDを付与する第1のID生成手段と、
前記画像形成装置における印刷文書生成に応じて、該印刷文書に対して新たに第2のIDを付与する第2のID生成手段と、
任意の電子文書の前記第1のIDと、該任意の電子文書の生成経緯の履歴を示す派生元文書の前記第1または第2のIDとが対応付けられて記録される第1のプロファイル管理テーブルと、
任意の印刷文書の前記第2のIDと、該任意の印刷文書の生成経緯の履歴を示す派生元文書の前記第1または第2のIDとが対応付けられて記録される第2のプロファイル管理テーブルと、
前記画像形成装置における電子文書または印刷文書の生成に付随して前記ネットワークを介して取得する任意の前記第1または第2のIDを、該取得したIDの種類に対応する前記第1または第2のプロファイル管理テーブルから検索する検索手段と、
前記検索の結果、前記ネットワークを介して取得した前記第1または第2のIDが、前記第1または第2のプロファイル管理テーブルに存在する場合に、前記検索された第1または第2のIDおよび該検索されたIDに対応付けられている前記生成経緯の履歴を示す派生元文書の第1または第2のIDを、前記新たに第1又は第2のIDが付与された電子文書または印刷文書の生成履歴を示すID情報として、前記新たに付与された第1または第2のIDと対応付けて、該新たに付与されたIDの種類に対応する前記第1または第2のプロファイル管理テーブルに記録する格納手段と、
を備え、
前記画像形成装置は、前記新たに付与された前記第1または第2のIDを前記ネットワーク経由で受信し、前記電子文書または印刷文書を出力するときに、当該文書に前記新たな第1または第2のIDを埋め込んで出力することを特徴とする文書セキュリティ管理システム。
A document security management system including an image forming apparatus and a security server connected to the image forming apparatus via a network,
The security server is
Depending on the generation of the electronic document in the image forming apparatus, a first ID generation means for applying a new first ID to the electronic document,
Depending on the generation of the print document in the image forming apparatus, and a second ID generation means for applying a new second ID for the print document,
First profile management in which the first ID of an arbitrary electronic document and the first or second ID of a derivation source document indicating the history of generation of the arbitrary electronic document are recorded in association with each other Table,
Second profile management in which the second ID of an arbitrary print document and the first or second ID of a derivation source document indicating the history of generation of the arbitrary print document are recorded in association with each other Table,
The first or second ID corresponding to the type of the acquired ID is the arbitrary first or second ID acquired via the network accompanying the generation of the electronic document or the print document in the image forming apparatus. Means for searching from the profile management table of
As a result of the search, when the first or second ID acquired via the network exists in the first or second profile management table, the searched first or second ID and The first or second ID of the derivation source document indicating the history of generation associated with the retrieved ID is the electronic document or print document newly assigned with the first or second ID. In the first or second profile management table corresponding to the newly assigned ID type, the ID information indicating the generation history of the ID is associated with the newly assigned first or second ID. Storage means for recording;
With
Wherein the image forming apparatus, the newly granted the first or second ID is received via the network, when outputting the electronic document or printed documents, the new first to those the document Alternatively, a document security management system wherein the second ID is embedded and output .
前記画像形成装置は、前記新たに付与された前記第2のIDを、可視的なドット配列として前記印刷文書上に印字することを特徴とする請求項に記載の文書セキュリティ管理システム。 6. The document security management system according to claim 5 , wherein the image forming apparatus prints the newly assigned second ID on the print document as a visible dot array. 前記画像形成装置が、前記任意の印刷文書から前記印刷文書または電子文書を生成するときに、前記セキュリティサーバまたは前記画像形成装置は、前記任意の印刷文書上に付された前記第2のIDを抽出し、
前記セキュリティサーバは、前記抽出された前記第2のIDを派生元IDとして、前記新たに付与されたIDの種類に応じた前記第1または第2のプロファイル管理テーブルに記録することを特徴とする請求項に記載の文書セキュリティ管理システム。
The image forming apparatus, when generating the print document or electronic document from said any printed document, the security server or the image forming apparatus, the second ID attached on said any printed document Extract and
The security server records the extracted second ID as a derivation source ID in the first or second profile management table according to the type of the newly assigned ID. The document security management system according to claim 5 .
画像形成装置にネットワークを介して接続されるセキュリティサーバにおいて、
前記画像形成装置における電子文書生成に応じて、該電子文書に対して新たに第1のIDを付与し、
前記画像形成装置における印刷文書生成に応じて、該印刷文書に対して新たに第2のIDを付与し、
任意の電子文書の前記第1のIDと、該任意の電子文書の生成経緯の履歴を示す派生元文書の前記第1または第2のIDとを対応付けて、第1のプロファイル管理テーブルに記録し、
任意の印刷文書の前記第2のIDと、該任意の印刷文書の生成経緯の履歴を示す派生元文書の前記第1または第2のIDとを対応付けて、第2のプロファイル管理テーブルに記録し、
前記画像形成装置における電子文書または印刷文書の生成に付随して前記ネットワークを介して取得する任意の前記第1または第2のIDを、該取得したIDの種類に対応する前記第1または第2のプロファイル管理テーブルから検索し、
前記検索の結果、前記ネットワークを介して取得した前記第1または第2のIDが、前記第1または第2のプロファイル管理テーブルに存在する場合に、前記検索された第1または第2のIDおよび該検索されたIDに対応付けられている前記生成経緯の履歴を示す派生元文書の第1または第2のIDを、前記新たに第1又は第2のIDが付与された電子文書または印刷文書の生成履歴を示すID情報として、前記新たに付与された第1または第2のIDと対応付けて、該新たに付与されたIDの種類に対応する前記第1または第2のプロファイル管理テーブルに記録する
ことを特徴とする文書セキュリティ管理方法。
In a security server connected to an image forming apparatus via a network,
In response to the generation of the electronic document in the image forming apparatus , a new first ID is assigned to the electronic document,
In response to the generation of the print document in the image forming apparatus, a second ID is newly given to the print document,
The first ID of the arbitrary electronic document and the first or second ID of the derivation source document indicating the history of generation of the arbitrary electronic document are associated with each other and recorded in the first profile management table. And
The second ID of the arbitrary print document is associated with the first or second ID of the derivation source document indicating the history of generation of the arbitrary print document, and recorded in the second profile management table. And
The first or second ID corresponding to the type of the acquired ID is the arbitrary first or second ID acquired via the network accompanying the generation of the electronic document or the print document in the image forming apparatus. From the profile management table of
As a result of the search, when the first or second ID acquired via the network exists in the first or second profile management table, the searched first or second ID and The first or second ID of the derivation source document indicating the history of generation associated with the retrieved ID is the electronic document or print document newly assigned with the first or second ID. In the first or second profile management table corresponding to the newly assigned ID type, the ID information indicating the generation history of the ID is associated with the newly assigned first or second ID. Document security management method characterized by recording .
前記新たに生成した前記第1または第2のIDを、前記セキュリティサーバから前記ネットワークを介して前記画像形成装置に送信する、Transmitting the newly generated first or second ID from the security server to the image forming apparatus via the network;
ことを特徴とする請求項8に記載の文書セキュリティ管理方法。  The document security management method according to claim 8, wherein:
前記電子文書が前記任意の印刷文書から生成されるときに、前記セキュリティサーバにおいて当該任意の印刷文書に付与された前記第2のIDを抽出し、
前記抽出した第2のIDを、前記電子文書の派生元IDとして前記第1のプロファイル管理テーブルに記録する
ことを特徴とする請求項に記載の文書セキュリティ管理方法。
When the electronic document is generated from said any printed document, extracts the second ID given to the arbitrary printed document at said security server,
10. The document security management method according to claim 9 , wherein the extracted second ID is recorded in the first profile management table as a derivation source ID of the electronic document.
前記印刷文書が前記任意の電子文書から生成されるときに、前記セキュリティサーバにおいて当該任意の電子文書に付与された第1のIDを、前記印刷文書の派生元IDとして前記第2のプロファイル管理テーブルに記録する
ことを特徴とする請求項に記載の文書セキュリティ管理方法。
When the printed document is generated from said any electronic document, a first ID assigned in the security server to the arbitrary electronic document, the second profile management table as the derivation source ID of the print document The document security management method according to claim 9 , wherein:
前記印刷文書が前記任意の印刷文書から生成されるときに、前記セキュリティサーバにおいて前記任意の印刷文書に付与された第2のIDを抽出し、
前記抽出した前記第2のIDを、前記印刷文書の派生元IDとして前記第2のプロファイル管理テーブルに記録する
ことを特徴とする請求項に記載の文書セキュリティ管理方法。
When the printed document is generated from said any printed document, extracts the second ID that is assigned to the arbitrary printed document at said security server,
Document security management method according to claim 9, characterized in that for recording the second ID of the extracted, the second profile management table as the derivation source ID of the printed document.
JP2004324895A 2004-01-05 2004-11-09 Security server, document security management system, and document security management method Expired - Fee Related JP4653457B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004324895A JP4653457B2 (en) 2004-02-09 2004-11-09 Security server, document security management system, and document security management method
EP04031071A EP1551146B1 (en) 2004-01-05 2004-12-30 Document security management for repeatedly reproduced hardcopy and electronic documents
US11/030,918 US20050171914A1 (en) 2004-01-05 2005-01-05 Document security management for repeatedly reproduced hardcopy and electronic documents

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004032083 2004-02-09
JP2004324895A JP4653457B2 (en) 2004-02-09 2004-11-09 Security server, document security management system, and document security management method

Publications (2)

Publication Number Publication Date
JP2005259108A JP2005259108A (en) 2005-09-22
JP4653457B2 true JP4653457B2 (en) 2011-03-16

Family

ID=35084719

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004324895A Expired - Fee Related JP4653457B2 (en) 2004-01-05 2004-11-09 Security server, document security management system, and document security management method

Country Status (1)

Country Link
JP (1) JP4653457B2 (en)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1952317A1 (en) * 2005-10-28 2008-08-06 Ingenia Holdings (UK)Limited System and method for managing physical and electronic documents
JP4630800B2 (en) 2005-11-04 2011-02-09 キヤノン株式会社 Print management system, print management method and program
JP4509091B2 (en) * 2005-12-12 2010-07-21 キヤノン株式会社 Image processing system and print job output method
US8456653B2 (en) 2005-12-12 2013-06-04 Canon Kabushiki Kaisha Data processing apparatus for producing print job data whose authority is managed by external server, and image processing apparatus for printing a print job whose authority is managed by external server
JP2007172357A (en) * 2005-12-22 2007-07-05 Hitachi Software Eng Co Ltd Document management system
JP4821378B2 (en) * 2006-03-08 2011-11-24 富士ゼロックス株式会社 Image processing control apparatus, program, and method
JP2007307827A (en) * 2006-05-19 2007-11-29 Ricoh Co Ltd Image processor, image processing method, digital information storage medium and reversibility indication recording medium
JP4692418B2 (en) * 2006-06-30 2011-06-01 富士ゼロックス株式会社 Document creation device
JP4821559B2 (en) 2006-10-27 2011-11-24 富士ゼロックス株式会社 Information generating apparatus, information generating program, information generating method, information reading system, electronic pen, and recording medium
JP4844351B2 (en) 2006-10-27 2011-12-28 富士ゼロックス株式会社 Image generating apparatus and recording medium
JP2008158587A (en) * 2006-12-20 2008-07-10 Fuji Xerox Co Ltd Document management device, program, and document management system
JP5045118B2 (en) * 2007-01-26 2012-10-10 富士ゼロックス株式会社 Document management apparatus, document management system, and program
JP4400630B2 (en) 2007-02-14 2010-01-20 コニカミノルタビジネステクノロジーズ株式会社 Document data management method
JP4962093B2 (en) * 2007-03-30 2012-06-27 富士ゼロックス株式会社 Document monitoring system, image reading apparatus, document monitoring apparatus, image reading program, document monitoring program
JP4924269B2 (en) * 2007-07-26 2012-04-25 富士ゼロックス株式会社 Operation restriction management system and program
JP4645644B2 (en) 2007-12-25 2011-03-09 富士ゼロックス株式会社 Security policy management device, security policy management system, and security policy management program
JP5127489B2 (en) * 2008-02-07 2013-01-23 株式会社東芝 Information life cycle management system, information management server device, electronic medium control device, and program
JP5105185B2 (en) * 2008-06-23 2012-12-19 富士ゼロックス株式会社 Document management apparatus, document processing system, and program
JP2011257983A (en) * 2010-06-09 2011-12-22 Nec Access Technica Ltd Security management system, security management method and security management program
JP2012043038A (en) * 2010-08-13 2012-03-01 Axissoft Corp File history information management server, file history information management program, file output program, file history information management system and file history information management method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002016788A (en) * 2000-06-30 2002-01-18 Nippon Telegr & Teleph Corp <Ntt> Contents copy tracing management system, contents copying machine, center unit and program recording medium for them

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3584540B2 (en) * 1995-04-20 2004-11-04 富士ゼロックス株式会社 Document copy relation management system
JP4205179B2 (en) * 1996-02-16 2009-01-07 富士ゼロックス株式会社 Document management system
JP3587497B2 (en) * 1997-03-05 2004-11-10 松下電器産業株式会社 Digital MFP

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002016788A (en) * 2000-06-30 2002-01-18 Nippon Telegr & Teleph Corp <Ntt> Contents copy tracing management system, contents copying machine, center unit and program recording medium for them

Also Published As

Publication number Publication date
JP2005259108A (en) 2005-09-22

Similar Documents

Publication Publication Date Title
JP4653457B2 (en) Security server, document security management system, and document security management method
US20050171914A1 (en) Document security management for repeatedly reproduced hardcopy and electronic documents
JP4975459B2 (en) Copy management system, output device, copy device, and computer program
US8191156B2 (en) Documents manipulation authentication apparatus, document manipulation apparatus, image formation apparatus, document manipulation authentication system, computer readable medium and computer data signal
US7532836B2 (en) Document management method, document management system, and computer program product
JP2009141700A (en) Image processor, image processing method, image processing program and recording medium
JP2005166023A (en) Image forming apparatus, image formation system, security management device and security management method
JP4818166B2 (en) Image forming apparatus, image forming system, image forming method, and image forming program
US7969619B2 (en) Information tracking method, image forming apparatus, information processing apparatus, and information tracking program
KR20070036001A (en) Image processing apparatus and control method thereof, and computer readable storage medium
US8675216B2 (en) Selective duplicating system and information management server device
JP5339113B2 (en) Document management system, image processing apparatus, and document management program
JP5205937B2 (en) Document operation history management system
JP4888292B2 (en) Document operation history management system
US8570547B2 (en) Image registration device, image registration system, image registration method and computer readable medium that register the associated image acquired by the associated image acquisition unit with the associated image being assigned to the predetermined process
US8547587B2 (en) Image processing apparatus including an input unit that receives plural images
JP4853308B2 (en) Image processing apparatus and image processing program
US8054482B2 (en) Locality permission based printing
JP4895696B2 (en) Information processing apparatus, information processing method, and information processing program
JP5223981B2 (en) Image processing apparatus, image processing system, and image processing program
US20050007612A1 (en) Security font system and method for generating traceable pages in an electronic document
JP5061913B2 (en) Image processing apparatus, image processing system, and image processing program
JP2010000663A (en) Image forming system
KR100644704B1 (en) Security document management device and method
JP2006234961A (en) Image forming apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071025

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101130

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101217

R150 Certificate of patent or registration of utility model

Ref document number: 4653457

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees