印刷物管理システム
【課題】印刷物の内容に応じてコントロールする印刷物管理システムを提供する。
【解決手段】本発明は,ファイルの識別情報に応じたラベルを印刷物に付与してファイルを印刷し,印刷物を管理する印刷物管理システムであって,コンピュータによる印刷物の読取り時,および,所定領域からの印刷物の物理的な持出し時のいずれか一方の時に,印刷物に付与されたラベルを検出する検出手段と,検出したラベルに含まれる情報に応じて,コンピュータによる読取り結果の利用,および,印刷物の物理的な持出しのいずれか一方を制限する制限手段とを備える。
【解決手段】本発明は,ファイルの識別情報に応じたラベルを印刷物に付与してファイルを印刷し,印刷物を管理する印刷物管理システムであって,コンピュータによる印刷物の読取り時,および,所定領域からの印刷物の物理的な持出し時のいずれか一方の時に,印刷物に付与されたラベルを検出する検出手段と,検出したラベルに含まれる情報に応じて,コンピュータによる読取り結果の利用,および,印刷物の物理的な持出しのいずれか一方を制限する制限手段とを備える。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は,印刷物の複写,FAX送信,印刷物から電子ファイルへのスキャン,印刷物の持出し退室などをコントロールする印刷物管理システムに関するものである。
【背景技術】
【0002】
組織にとって情報漏洩は経営にも影響を及ぼす可能性があるほどの重大なリスクの一つである。近年,組織が保有する価値の高い個人情報,財務情報,製品設計情報などは電子化されることが増えており,そのため情報漏洩経路も,モバイルPCや可搬媒体といったオフライン持出し,電子メールといったオンライン持出しなど,多様な漏洩経路がある。そうした漏洩経路の中でも,多くの事例が報告されている経路が印刷物による漏洩であると言われている。
【0003】
電子ファイルである間は,ファイルアクセス制御や暗号化機能などを活用して,セキュリティ管理者が設定したポリシーに応じて電子ファイルのセキュリティ管理を行うことができる。しかし,印刷物のセキュリティ管理に関しては,セキュリティ管理者がポリシーを決めたとしても,そのポリシーを徹底するにはユーザ任せになることが多い。例えば,電子ファイルを印刷した印刷物は,複写機による複写,FAXによる公衆回線への送信,スキャンによる電子ファイルへの取り込み,印刷物の物理的な持出しなど,多様な操作が可能であるが,それらの操作をどのように管理するかは,印刷したユーザの裁量に任されることが多い。ユーザの裁量に任されることで,ユーザの操作ミスによる誤送信や,出来心による持出しの脅威が発生し,それらの脅威に対抗することはセキュリティ管理者から見て困難であった。そのため,ユーザ任せにしない印刷物へのセキュリティ管理が必要となる。
【0004】
特許文献1の段落0002には,電子透かしソフトウェアをユーザのPCにインストールした時に,許可しないプリンタの使用やユーザが印刷を行うことを制限することで,電子透かしが付与されていない印刷を防ぐことが開示されている。具体的には,電子透かしとして紙文書に,作成者(あるいは印刷者),作成日時(あるいは印刷日時),著作権の表示などの各種のラベル情報を埋め込むことで,印刷物の漏洩を抑止することが開示されている。
【0005】
特許文献2の段落0033から0051には,透かしプリントプロセッサが印刷データに透かし情報を付加することにより,印刷するユーザの意思によらずに,強制的に印刷物に透かしを挿入することが開示されている。具体的には,透かしとして,社外秘などの固定文字列,ログインID,ドメイン,日時,マシン名,IPアドレスなどの情報を埋め込むことで,機密情報を含む場合にも印刷物の漏洩を抑止することが開示されている。
【0006】
特許文献3の段落0014から0015には,文書管理システムでフォルダごとに管理レベル(ラベル情報)を設定してファイルを管理している場合に,フォルダに透かしマークの有無を設定しておき,ファイルを収容したフォルダに設定されたラベルにもとづいて透かしデータを印刷ドライバに送付することが開示されている。フォルダに設定されたラベルにもとづく透かしデータを印刷物に埋め込むことで,漏洩を抑止する効果がある。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特開2007-293673号公報
【特許文献2】特開2007-94620号公報
【特許文献3】特開2003-241956号公報
【特許文献4】WO2006/137057A2公報
【発明の概要】
【発明が解決しようとする課題】
【0008】
プリンタから出力される印刷物は,極秘扱いの内容であったり,公開可扱いの内容であったり,様々な内容が混在することが予想される。極秘扱いの内容に対して公開可扱いのコントロールではセキュリティ不足であり,公開可扱いの内容に対して極秘扱いのコントロールでは過剰なセキュリティとなる。そのため,印刷物の内容に応じたコントロールを行うことが重要である。
【0009】
しかしながら,特許文献1によれば,電子ファイルの内容に関係なく一律に作成者(あるいは印刷者),作成日時(あるいは印刷日時),著作権の表示などが印刷物に付与されている。そのため,特許文献1では,印刷物に付与される情報からは,極秘扱いとすべきか公開扱いとすべきかといった印刷物の内容に応じたコントロール方法が不明である。
【0010】
特許文献2についても,電子ファイルの内容に関係なく一律に固定文字列,ログインID,ドメイン,日時,マシン名,IPアドレスなどが付与されている。そのため,特許文献2では,印刷物に付与される情報からは,極秘扱いとすべきか公開扱いとすべきかといった印刷物の内容に応じたコントロール方法が不明である。
【0011】
特許文献3によれば,文書管理システムで設定した管理レベル(ラベル情報)を印刷物に透かしとして埋め込むことはできるが,ラベルを埋め込んだ印刷物をスキャンした場合に,印刷前と同じラベルが付与される保証はない。そのため,印刷前のファイルとスキャン後のファイルとで一貫したコントロールを行うことができない。
【課題を解決するための手段】
【0012】
本発明は,印刷物のセキュリティ管理をユーザ任せとしないよう,内容に合ったラベルを印刷物に付与し,ラベルに応じたコントロールを行う印刷物管理システムを提供する。
【0013】
本発明の一態様は,ファイルの識別情報に応じたラベルを印刷物に付与してファイルを印刷し,印刷物を管理する印刷物管理システムであって,
コンピュータによる印刷物の読取り時,および,所定領域からの印刷物の物理的な持出し時のいずれか一方の時に,印刷物に付与されたラベルを検出する検出手段と,
検出したラベルに含まれる情報に応じて,コンピュータによる読取り結果の利用,および,印刷物の物理的な持出しのいずれか一方を制限する制限手段とを備える。
【0014】
より具体的な,本発明の態様の印刷物管理システムにおいて,ポリシー管理手段が,さらにファイルの印刷のポリシーを管理するポリシー管理手段と,ポリシー管理手段が管理する印刷のポリシーを参照し,ファイルの識別情報に応じた,ラベルの印刷,印刷可能なプリンタの制限,印刷可能な印刷用紙の種類の制限,印刷関連情報の印字,および,印刷の禁止のいずれかの制御内容に基づいて,ファイルの印刷を制御する印刷制御手段と,印刷制御の結果を印刷ログに出力するログ出力手段とを備える。
【0015】
また,上記印刷物管理システムにおいて,ファイルの識別情報とは,文書管理されるためにファイルに付与される情報である,および,ファイルのコンテンツを元にした情報のいずれか一方を含む。
【0016】
また,上記印刷物管理システムにおいて,印刷制御手段が,制御内容を,ユーザに問合せ,制御内容以外に基づいて印刷する場合の理由を入力可能な画面を表示する。
【0017】
また,前記印刷物管理システムにおいて,ファイルのコンテンツを元にした情報は,識別情報を抽出するための所定の辞書との間で,コンテンツに含まれる単語の完全一致と,単語の部分一致とにより照合される。
【0018】
より具体的な,本発明の態様において,読取り結果の利用とは,たとえば,読取り結果を印刷する複写であって,複写のポリシーを管理するポリシー管理手段と,ファイルの印刷時に,ファイルの識別情報に応じたラベルを所定の印刷用紙に埋め込んで印字する印刷制御手段と,印刷物に印字されたラベルを検出する印刷物ラベル検出手段と,ポリシー管理手段が管理する複写のポリシーを参照し,検出手段で検出したラベルに含まれる情報に応じた,複写可能な複写機の制限,複写可能な複写用紙の種類の制限,および,複写の禁止のいずれかに基づいて,読取り結果を印刷する複写を制御する複写制御手段と,複写制御の結果を複写ログに出力するログ出力手段とを備える。
【0019】
より具体的な,本発明の態様において,読取り結果の利用とは,たとえば,読取り結果をメモリに記憶するスキャンであって,スキャンのポリシーを管理するポリシー管理手段と,ポリシー管理手段が管理するスキャンのポリシーを参照し,検出手段で検出したラベルに含まれる情報に応じて,スキャン可能なスキャナの制限,前記メモリに記憶するスキャン結果としてのファイルへの前記ラベルに含まれる情報と同じ情報を含むラベルの付与,および,スキャンの禁止のいずれかに基づいて,読取り結果のスキャンを制御するスキャン制御手段と,スキャン制御の結果をスキャンログに出力するログ出力手段とを備える。
【0020】
より具体的な,本発明の態様において,所定領域からの印刷物の物理的な持出しである退室のポリシーを管理するポリシー管理手段と,ポリシー管理手段が管理する退室のポリシーを参照し,検出手段で検出したラベルに含まれる情報に応じた,退室可能なゲートの制限,および,アラートの出力のいずれかに基づいて,退室を制御する退室制御手段と,退室制御の結果を退室ログに出力するログ出力手段とを備える。
【0021】
より具体的な,本発明の態様において,読取り結果の利用とは,たとえば,読取り結果のFAX送信であって,FAX送信のポリシーを管理するポリシー管理手段と,ポリシー管理手段が管理するFAX送信のポリシーを参照し,検出手段で検出したラベルに含まれる情報に応じた,FAX送信可能なFAX装置の制限,FAX送信可能な宛先の制限,および,FAX送信の禁止のいずれかに基づいて,読取り結果のFAX送信を制御するFAX送信制御手段と,FAX送信制御の結果をFAX送信ログに出力するログ出力手段とを備える。
【0022】
また,上記印刷物管理システムにおいて,ポリシー管理手段が,ラベルが未設定であった場合の複写,FAX送信,スキャン,および退室のうち1つ以上のコントロール方法を定め,検出手段が,ラベルを検出できなかった時に,ポリシー管理手段で定めたポリシーに応じた複写制御手段による複写,ポリシー管理手段で定めたポリシーに応じたFAX送信制御手段によるFAX送信,ポリシー管理手段で定めたポリシーに応じたスキャン制御手段によるスキャン,および,ポリシー管理手段で定めたポリシーに応じた退室制御手段による退室のいずれかを制御する。
【0023】
上記態様によれば,印刷物の内容に応じて複写,FAX送信,スキャン,持出し退室をコントロールすることができる。これにより,極秘扱いの印刷物と公開可扱いの印刷物が混在して印刷される場合にも,極秘扱いの電子ファイルを印刷した時には,複写,FAX送信,スキャン,持出し退室も極秘扱いのコントロールを適用し,公開可扱いの電子ファイルを印刷した時には,複写,FAX送信,スキャン,持出し退室も公開可扱いのコントロールを適用するといった,内容に応じたコントロールを実現できる。
【0024】
また,上記態様によれば,金融,医療,公共など,機密性の高く大量の個人情報を扱う業種における情報漏洩対策や,製薬の研究開発部門など,知的財産の情報を取り扱う業種における技術流出防止対策や,顧客企業から個人情報や業務情報などを預かってビジネスを行うアウトソーシング企業におけるセキュリティ対策や,情報セキュリティ監査の対象となる企業における定常的なセキュリティ管理の一つとして適用できる。
【発明の効果】
【0025】
本発明によれば、印刷物のセキュリティ管理をユーザ任せとせず,印刷物の内容に応じてコントロールする印刷物管理システムを提供可能になる。
【0026】
本発明の印刷物管理システムにおいて、さらに制御の結果をログに出力しておくことにより、コンピュータによる読取り結果の利用,および,印刷物の物理的な持出しのいずれか一方を制限した結果から、印刷物への操作や印刷物の存在の確認を容易にできる。
【図面の簡単な説明】
【0027】
【図1】印刷物管理システムの全体構成を例示する図である。
【図2】印刷物管理システムのシステム構成を例示するブロック図である。
【図3】印刷物管理システムのシステム構成を例示するブロック図である。
【図4】クライアントPCのハードウェア構成を例示するブロック図である。
【図5】ポリシーファイルの一部のデータ構造を例示する図である。
【図6】ポリシーファイルの一部とインデックスファイルのデータ構造を例示する図である。
【図7】ログファイルのデータ構造を例示する図である。
【図8】ポリシー設定プログラムのインタフェースを例示する図である。
【図9】ラベル登録プログラムのインタフェースを例示する図である。
【図10】印刷時の動作を例示するフローチャートである。
【図11】ポリシー照合の動作を例示するフローチャートである。
【図12】スキャン時の動作を例示するフローチャートである。
【図13】退室時の動作を例示するフローチャートである。
【図14】実施例2における印刷物管理システムの全体構成を例示する図である。
【図15】印刷結果を例示する図である。
【図16】実施例3における印刷物管理システムのブロック図である。
【図17】分類辞書ファイルのデータ構造を例示する図である。
【図18】ポリシー設定プログラムのインタフェースを例示する図である。
【図19】仮想プリンタドライバの動作を例示するフローチャート図である。
【図20】分類辞書との照合処理の一例を例示する説明図である。
【図21】例外処理をユーザに問い合わせるインタフェースを例示する図である。
【図22】印刷ジョブ属性のデータ構造を例示する図である。
【図23】印刷スプール監視プログラムの動作を例示するフローチャート図である。
【発明を実施するための形態】
【0028】
以下,図面を適宜参照しつつ,実施例について説明する。
【実施例1】
【0029】
図1から図4を使って,本実施例のブロック図を中心に説明する。
【0030】
図1は,本実施例の印刷物管理システム100の全体を示す図である。印刷物管理システム100は,1台以上のクライアントPC10と,文書管理サーバ20と,ポリシー管理サーバ30と,プリンタ40と,複写機50と,FAX装置60と,スキャンサーバ70と,退室管理サーバ92とがネットワーク90で接続された構成をとる。
【0031】
ユーザ5は,クライアントPC10を業務で利用し,クライアントPC10の記憶装置11上の電子ファイル1aおよび1bや,文書管理サーバ20の記憶装置21上の電子ファイル1cおよび1dや,印刷物3aおよび3bを活用して,業務を遂行する。ユーザ5は,業務での必要性に応じて,
・電子ファイル1をプリンタ40から印刷する,
・印刷物3を複写機50で複写する,
・電子ファイル1または印刷物3をFAX装置60を使って公衆回線91にFAX送信する,
・印刷物3をスキャナ80で読込みスキャンサーバ70に電子ファイルとして取り込む,
・印刷物3を居室から持出す,
といった操作のうち一つ以上の操作を行う。なお,ゲート93は居室からユーザ5が退室する時に必ず通過するようにレイアウトがなされているものとする。
【0032】
文書管理サーバ20の記憶装置21上にある,業務で使う電子ファイルには必ずラベルが付与されている。電子ファイル1cにはラベル2cが,電子ファイル1dにはラベル2dが付与されている。クライアントPC10の記憶装置11上にある業務で使う電子ファイルには,必ずしもラベルが付与されるとは限らず,電子ファイル1aにはラベルがなく,電子ファイル1bにはラベル2bが付与されている。印刷物3aには,ラベル4aが付与されている。同様に印刷物3bには,ラベル4bが付与されている。また,印刷物3の中には,RFID(Radio Frequency Identification)タグ5が貼り付けられていることもある。電子ファイル1のラベル2及び印刷物3のラベル4は、電子ファイル1又は印刷物3を識別するための識別情報を含んでいる。
【0033】
ここで,電子ファイル1に対するラベル2は,次に示す場所のいずれか,あるいは組み合わせた場所に格納する。
・ファイルシステムにおける拡張ファイル属性に埋め込み,
・ファイルシステムにおけるiノード領域に埋め込み,
・ファイルシステムにおける代替データストリームに埋め込み,
・ファイル内への直接埋め込み(ヘッダ領域,あるいは,エンティティ領域),
・ドキュメントファイルの場合にドキュメント属性として埋め込み。
これらのラベルは,クライアントPC10および文書管理サーバ20で編集,コピー,移動などを行う間は継承されるものとする。このような電子ファイルのラベルの継承は,例えば,WO2006/137057A2にあるように,ファイルシステム監視やネットワーク監視などの低レベルでファイル内容の追跡により実施しても良い。
【0034】
また印刷物3に対するラベル4は,次に示す方法のいずれか,あるいは組合せにより付与する。
・印刷物の余白領域あるいは背景に,目視可能な文字列として埋め込み,
・2次元バーコードや電子透かしなどの,コンピュータ読み取り可能な情報として埋め込み。
これらのラベル4は,複写機50での複写時にもラベルが継承されるものとする。
【0035】
図2は,クライアントPC10と,文書管理サーバ20と,ポリシー管理サーバ30のブロック構成を示す図である。クライアントPC10は,記憶装置11,OS(Operating System)12と,業務で利用するアプリケーションプログラム13と,プリンタ40に印刷するための1個以上のプリンタドライバ14と,記憶装置17とを有する。さらにクライアントPC10は,電子ファイル1に付与されたラベルを検出するラベル検出プログラム201と,アプリケーションプログラム13からの印刷要求を監視する印刷ジョブ監視プログラム202と,後述するポリシーファイルにもとづき印刷を制御する印刷制御プログラム203と,印刷ログファイル204とを有する。
【0036】
文書管理サーバ20は,記憶装置21と,記憶装置22とを有する。さらに,文書管理サーバ20は,文書管理サーバ20に電子ファイル1と,電子ファイル1に対応したラベル2とを登録するためのラベル登録プログラム20と,電子ファイル1およびラベル2を管理するためのインデックスファイル22を有する。
【0037】
ポリシー管理サーバ30は,記憶装置31を有する。さらに,ポリシー管理サーバ30は,ポリシー設定プログラム230と,ポリシーファイル231を有する。
【0038】
ユーザ5は,クライアントPC10を操作し,記憶装置11上にある電子ファイル1を,ラベル登録プログラム220を使って文書管理サーバ20に登録する,あるいは,記憶装置21にある電子ファイル1を,クライアントPC10にダウンロードする。
【0039】
プリンタドライバ14は,プリンタ40とn対1(n≧1)に対応付けられる。図2に示した例では,プリンタ40aから印刷するには,プリンタドライバ14aからもプリンタドライバ14bからも印刷可能である。例えば,プリンタドライバ14aで印刷すると,通常印刷をプリンタ40aから行うことができ,プリンタドライバ14bで印刷すると,極秘などの背景文字を入れる印刷をプリンタ40aから行うことができるものとする。あるいは例えば,プリンタドライバ14aで印刷したときには通常のプリンタ用紙41aに印刷し,プリンタドライバ14cで印刷したときにはRFIDタグ5が貼り付けられたプリンタ用紙41bに印刷できるものとする。
【0040】
なお,クライアントPC10は,ラベル検出プログラム201,印刷ジョブ監視プログラム202,および印刷制御プログラム203がなくても,記憶装置11上の電子ファイル1を活用して業務利用が可能である。ただし,印刷制御プログラム203がない場合には,ポリシーファイル231に応じた印刷制御は行わない。
【0041】
図3は,複写機50と,FAX装置60と,スキャンサーバ70と,退室管理サーバ92とのブロック構成を示す図である。複写機50は,記憶装置51を有する。さらに,複写機50は,印刷物3を画像ファイルとして読み込むとともに,印刷物3に貼り付けられたRFIDタグ5を検出するスキャンプログラム301と,画像ファイルからラベルを抽出するラベル抽出プログラム302と,ポリシーファイル231にもとづいて複写を制御する複写制御プログラム303と,複写ログファイル304と,複写用紙52とを有する。
【0042】
FAX装置60は,記憶装置61を有する。さらに,FAX装置60は,印刷物3を画像ファイルとして読み込むとともに,印刷物3に貼り付けられたRFIDタグ5を検出するスキャンプログラム311と,画像ファイルからラベルを抽出するラベル抽出プログラム312と,ポリシーファイル231にもとづいてFAX送信を制御するFAX送信制御プログラム313と,FAX送信ログファイル314とを有する。
【0043】
スキャンサーバ70は,記憶装置71と,記憶装置72を有する。スキャンサーバ70は,印刷物3を画像ファイルとして読み込むとともに,印刷物3に貼り付けられたRFIDタグ5を検出するスキャンプログラム321と,画像ファイルからラベルを抽出するラベル抽出プログラム322と,ポリシーファイル231にもとづいてスキャンを制御するスキャン制御プログラム323と,スキャンログファイル324とを有する。スキャン制御プログラム323は,記憶装置72に一時ファイル325を作成し,必要に応じて一時ファイル325を文書管理サーバ20に登録する。
【0044】
退室管理サーバ92は,記憶装置94を有し,またゲート93と通信可能である。ゲート93は,ゲート93を通過する人物を識別するためのユーザ識別プログラム331と,ゲート93を通過するRFIDタグの有無とIDを検出するRFIDタグ検出プログラム332とを有する。退室管理サーバ92は,ポリシーファイル231にもとづいて退室を制御する退室制御プログラム333,退室ログファイル334を有する。
【0045】
図4は,クライアントPC10のハードウェア構成を示す図である。クライアントPC10は,クライアントPC10の制御やデータの計算・加工を行う中央演算処理装置であるCPU(Central Processing Unit)401と,クライアントPC10内でデータやプログラムを一時的に記憶し,CPU401が直接読み書き可能であるメモリ402と,クライアントPC10の電源を切っても電子ファイル1といったデータやプログラムが消えないように保存するための記憶装置11と,有線あるいは無線でネットワーク90と通信を行う通信部403と,ユーザ5にデータの計算・加工の結果をディスプレイなどに表示するための表示部404と,ユーザ5からのキーボード入力やマウス入力などを受け付けるための操作部405と,可搬記憶装置408に格納されたデータなどを読み書きするための可搬記憶媒体接続部406とが,バス407で相互に接続されたハードウェア構成を持つ。
【0046】
電子ファイル1が格納される記憶装置は,記憶装置11をはじめ,可搬記憶装置408,ネットワーク90で接続されたNAS(Network Attached Storage)などのリモート記憶装置409であっても良い。
【0047】
文書管理サーバ20,ポリシー管理サーバ30,プリンタ40,複写機50,FAX装置60,スキャンサーバ70,退室管理サーバ92も,クライアントPCと同様のハードウェア構成を備え,各装置のCPUが,記憶装置に格納されたプログラムを実行することにより,以下に説明する処理,機能が実現される。ただし,各実施例の説明では,便宜上,各装置のプログラムを実行主体としている。
【0048】
また,各プログラムは,あらかじめ,上記各装置の記憶装置やメモリに格納されていても良いし,必要なときに,可搬記憶装置接続部や通信部と,各装置が利用可能な媒体と,を介して,他の装置から導入されてもよい。媒体とは,たとえば,着脱可能な可搬記憶装置,または通信媒体(すなわちネットワークまたはネットワークを伝搬する搬送波やディジタル信号)を指す。
【0049】
次に図5から図6を使って,本実施例のデータ図を中心に説明する。
【0050】
図5は,ポリシーファイル231の一部のデータ構造を示す図である。ポリシーファイル231の一部は,(a)ラベル管理テーブル501と,(b)ポリシー管理マトリックス502と,(c)ポリシーオプション管理マトリックス503と,(d)プリンタ管理テーブル510とからなる。
【0051】
ラベル管理テーブル501は,電子ファイルや印刷物に付与するラベルと,ラベルに対応した機密レベルと,ラベルに対応したカテゴリとの組を一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0052】
ポリシー管理マトリックス502は,
・印刷の許可あるいは禁止,かつ,印刷を許可するプリンタ名,かつ,印刷を許可するユーザ名あるいはグループ,かつ,背景文字として印字する文字列,
・複写の許可あるいは禁止,かつ,複写を許可する複写機名,かつ,複写を許可するユーザ名あるいはグループ,
・FAX送信の許可あるいは禁止,かつ,FAX送信を許可するFAX装置名,かつ,FAX送信を許可するユーザ名あるいはグループ,
・スキャンの許可あるいは禁止,かつ,スキャンを許可するスキャナ名,かつ,スキャンを許可するユーザ名あるいはグループ,
・退室の許可あるいは禁止,かつ,退室を許可するユーザ名あるいはグループ,
といったコントロールのうち1つ以上のコントロール方法を,ラベル管理テーブル501にあるラベル一覧およびラベル未設定時のそれぞれのラベルに応じて定めた,マトリックス形式の構造をとる。ラベル未設定時のコントロール方法を定める理由は,もしラベルが未設定なままゲート外への持出しや組織外FAX番号へのFAX送信により情報が組織外に流出した場合に,流出した情報の価値が不明であればその漏洩リスクの迅速な評価が困難となるため,未設定時のコントロールまで定めることで迅速な事後対応を可能とするためである。
【0053】
ポリシーオプション管理マトリックス503は,
・操作を行っても良い時間帯を示す利用可能時間帯,
・ある日時以前には開示を制限すべき日時を示す開示可能日時,
・ある年月日以降は廃棄すべきという年月日を示す保管期限,
のうち1つ以上のコントロール方法を,ラベル管理テーブル501にあるラベル一覧およびラベル未設定時のそれぞれのラベルに応じて定めた,マトリックス形式の構造をとる。
【0054】
プリンタ管理テーブル510は,プリンタドライバの名称を示すプリンタ名と,プリンタの設置場所と,印刷日時や印刷ユーザ名などを可視情報として埋め込む方法と,ラベルなどを不可視情報として埋め込む方法と,印刷用紙との組を一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0055】
図6は,ポリシーファイル231の一部および(g)インデックスファイル221のデータ構造を示す図である。ポリシーファイル231の一部は,(a)複写機管理テーブル520と,(b)FAX装置管理テーブル521と,(c)スキャナ管理テーブル522と,(d)ゲート管理テーブル523と,(e)ユーザ管理テーブル530と,(f)取引先管理テーブル531とからなる。
【0056】
複写機管理テーブル520は,複写機名と,複写機の設置場所と,複写用紙との組を一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0057】
FAX装置管理テーブル521は,FAX装置名と,FAX装置の設置場所との組を一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0058】
スキャナ管理テーブル522は,スキャナ名と,スキャナの設置場所との組を一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0059】
ゲート管理テーブル523は,ゲート名と,ゲートの設置場所との組を一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0060】
ユーザ管理テーブル530は,ユーザIDと,ユーザ名と,グループとの組を一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0061】
取引先管理テーブル531は,取引先名と,FAX番号との組を一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0062】
以上図5および図6で説明してきたテーブルおよびマトリックスにより,ポリシーファイル231が構成される。
【0063】
また,インデックスファイル221は,文書IDと,作成者IDと,作成日時と,ラベルとを一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0064】
図7は,各種ログファイルのデータ構造を示す図である。
【0065】
図7(a)に示す印刷ログファイル204は,印刷結果と,印刷日時と,印刷者IDと,プリンタ名と,ファイル名と,印刷イメージと,印刷元のラベルと,印刷用紙IDとを一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0066】
図7(b)に示す複写ログファイル304は,複写結果と,複写日時と,複写者IDと,複写機名と,複写イメージと,複写元のラベルと,複写元用紙IDと,複写用紙IDとを一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0067】
図7(c)に示すFAX送信ログファイル314は,FAX送信結果と,送信日時と,送信者IDと,FAX装置名と,FAX番号と,送信イメージと,送信元のラベルと,送信元用紙IDとを一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0068】
図7(d)に示すスキャンログファイル324は,スキャン結果と,スキャン日時と,スキャン者IDと,スキャナ名と,スキャンイメージと,スキャン元のラベルと,スキャン元用紙IDとを一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0069】
図7(e)に示す退室ログファイル334は,退室結果と,退室日時と,退室者IDと,ゲート名と,持出用紙IDと,持出用紙のラベルとを一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0070】
続いて図8から図13を使って,本実施例のフローチャートおよびインタフェースを中心に説明する。
【0071】
図8は,ポリシー設定プログラム230のインタフェース701の一例を示す図である。インタフェース701は,セキュリティ管理者のみが起動できるよう,ユーザ認証といったアクセス制御が設けられていることが望ましい。
【0072】
セキュリティ管理者は,ラベル管理ボタン702を押下することで,ラベル管理テーブル501にラベルを追加,修正,削除するダイアログを開くことができる。同様にしてセキュリティ管理者は,プリンタ管理ボタン,複写機管理ボタン,FAX装置管理ボタン,スキャナ管理ボタン,ゲート管理ボタン,ユーザ管理ボタン,あるいは,取引先管理ボタンのボタンに対応して,プリンタ管理テーブル510,複写機管理テーブル520,FAX装置管理テーブル521,スキャナ管理テーブル522,ゲート管理テーブル523,ユーザ管理テーブル530,あるいは,取引先管理テーブル531を編集するためのダイアログを開くことができる。
【0073】
セキュリティ管理者は,ラベル管理テーブル501に登録されたラベルを,ツリー表示703で確認できる。ツリー表示703上で一つのラベルをクリックすると,ポリシー管理マトリックス502およびポリシーオプション管理マトリックス503をインタフェース701上で編集することができる。
【0074】
ポリシー管理マトリックス502を編集するインタフェースの一例として,セキュリティ管理者は,印刷,複写,FAX送信,スキャン,あるいは,退室についてタブ704を選択することで,該当する操作のポリシーを編集できる。さらに,セキュリティ管理者は,プリンタ一覧リストボックス705にてチェックボックスにチェックをつけるだけで,印刷を許可するプリンタを指定することができる。また,セキュリティ管理者は,ユーザ一覧リストボックス706にてチェックボックスにチェックをつけるだけで,印刷を許可するユーザを指定することができる。さらに,セキュリティ管理者は,エディットボックス708にて背景文字として埋め込む文字列を指定することができる。
【0075】
またポリシーオプション管理マトリックス503を編集するインタフェースの一例は,オプション設定ボタン707を押下することで編集のためのダイアログを開くことができるものとする。
【0076】
図9は,ユーザ5がクライアントPC10から,ラベル登録プログラム220を利用したときのインタフェース750の一例を示す図である。インタフェース750は,特定のユーザのみが起動できるよう,ユーザ認証といったアクセス制御が設けられていることが望ましい。
【0077】
ユーザ5は,ラベルを登録する1個以上のファイルをインタフェース750にドラッグアンドドロップする。ファイルをドラッグアンドドロップすると,リストボックス751に,登録対象とするファイルの一覧と,ファイルに既に付与されている既存ラベル753を表示する。ユーザ5は,登録対象とするファイルのチェックボックス752にチェックをつける。さらにユーザ5は,プルダウンメニュー754からチェックをつけたファイルに付与するラベルを選択する。プルダウンメニュー754には,ラベル管理テーブル501にあるラベル一覧を表示する。その後,ユーザ5が登録ボタン755を押下すると,文書管理サーバ20のインデックスファイル221にエントリを追加する。あるいは,ユーザ5がキャンセルボタン756を押下すると,ラベル登録がキャンセルとなる。
【0078】
なおインデックスファイル221にエントリを追加する前には,プルダウンメニュー724から選択したラベルが適切であることを,上長が承認するワークフローがあっても良い。
【0079】
図10は,クライアントPC10での印刷時の動作を示すフローチャートである。
(ステップ801)ユーザ5は,クライアントPC10にログインする。
(ステップ811)ユーザ5は,電子ファイル1をオープンする。ユーザ5は,エクスプローラから見えるファイルのアイコンをダブルクリックするか,アプリケーションプログラム13を起動してからコモンダイアログを開き,対象ファイルを指定する。なお電子ファイル1には,ラベル2が付与されている場合もある。
(ステップ812)ラベル検出プログラム201は,クライアントPC10上でオープンされたファイルを検出する。
(ステップ813)ラベル検出プログラム201は,ステップ812でオープンされたファイルのラベル2を検出する。なお,ラベル2を検出できなかった場合には,ラベルが未設定であるとして続くステップ824に進む。ラベル2には、オープンされたファイルの識別情報が含まれている。
(ステップ821)ユーザ5は,アプリケーションプログラム13から印刷を実施する。
(ステップ822)印刷ジョブ監視プログラム202は,OS12に要求された印刷ジョブを検出する。
(ステップ823)印刷ジョブ監視プログラム202は,印刷ジョブを一時停止する。一時停止されると,再開するまでは印刷は開始されない。
(ステップ824)印刷制御プログラム203は,印刷ジョブを再開するかどうかを,ポリシーファイル231と照合して決定する。
【0080】
ここで,ステップ824の詳細なポリシー照合処理について,図11に示すフローチャートを使って説明する。
(ステップ901)印刷ジョブのラベルとして,ステップ813で検出したラベルを受け取る。
(ステップ902)ポリシー管理マトリックス502とポリシーオプション管理マトリックス503を取得し,ステップ901で特定したラベルに対応する印刷に関するポリシーを取得する。
【0081】
なお,ポリシー照合のたびにポリシー管理サーバ30と通信しなくても良く,ポリシー管理マトリックス502とポリシーオプション管理マトリックス503とをクライアントPC10に保持するものであっても良い。
(ステップ903)印刷ジョブに含まれるプリンタが,ステップ902で取得したポリシーにある所定のプリンタであるかどうかを判定する。
(ステップ904)印刷ジョブに含まれるユーザが,ステップ902で取得したポリシーにある所定のユーザあるいはグループであるかどうかを判定する。
(ステップ905)印刷ジョブに含まれる印刷日時が,ステップ902で取得したポリシーにある利用可能時間帯内であるかどうかを判定する。
(ステップ906)印刷ジョブに含まれる印刷日時が,ステップ902で取得したポリシーにある開示可能日時よりも後であるかどうかを判定する。
(ステップ907)印刷ジョブに含まれる印刷日時が,ステップ902で取得したポリシーにある保管期限よりも前であるかどうかを判定する。
(ステップ908)ステップ903からステップ907までの判定結果の全てがYesであれば,印刷を許可する指示を出す。
(ステップ909)ステップ903からステップ907までの判定結果の少なくとも一つがNoであれば,印刷を禁止する指示を出す。
【0082】
以上の処理により,ステップ824のポリシー照合が完了する。再び図10を使って印刷時の処理を説明する。
(ステップ825)印刷制御プログラム203は,ステップ824の照合の結果,印刷を許可するならば,後述するステップ826へと進み,印刷を禁止するならば後述するステップ831へと進む。
(ステップ826)印刷制御プログラム203は,印刷ジョブを再開する。
【0083】
このとき必要に応じて,印刷制御プログラム203がプリンタドライバ14の印刷設定を変更してから,印刷ジョブを再開するものであっても良い。
(ステップ827)プリンタ40は,印刷用紙41に貼り付けられたRFIDタグ5のIDを読み取る。
【0084】
なお,ステップ827においては,プリンタ管理テーブル510の印刷用紙にある情報に応じて,例えばRFIDタグ付き用紙でない場合に,以降の印刷処理を実施しない処理であっても良い。
【0085】
さらに,ステップ827は必須の処理ではなく,実施しない場合があっても良い。ステップ827を実施しない場合には,印刷ログファイル204の印刷用紙IDが常に空となる。
(ステップ828)プリンタ40は,印刷処理を実施する。これにより,印刷物3には,ポリシーファイル231に応じてラベル4が付与される。このラベル4には、印刷物3を識別する情報として、ファイルに付与されていたラベル2に含まれる識別情報を含んでいる。
(ステップ829)印刷制御プログラム203は,印刷ログファイル204に,印刷ログを出力する。この印刷ログファイル204には、少なくともラベル4に含まれる識別情報が含まれている。
(ステップ831)印刷ジョブ監視プログラム202は,印刷ジョブをキャンセルする。このとき,印刷ログファイル204に印刷ログを出力する。
(ステップ832)ユーザ5にアラートを通知する。アラートは,表示部404への表示や,音声による通報,電子メールによるリモートへの通報などを組み合わせても良い。
【0086】
図15に,ステップ828で印刷される印刷物3を例示する。印刷物3には,付与されたラベル4が,目視確認可能な文字列として余白領域1501に印字され,さらに,複合機50やスキャナ80などで読取り可能な2次元バーコード1502として印字されている。さらに,図8のポリシー設定プログラム701で指定したエディットボックス708に従った背景文字が,印字領域1503に印字されている。さらに,余白領域1504に,いつ,誰が印刷したのか,という印刷関連情報が,目視確認可能な文字列として印字されている。
【0087】
なおラベル4は,電子透かし技術を使って印刷物3に印字されるものであっても良い。
【0088】
以上の印刷処理のフローチャートにより,電子ファイル1に付与されたラベル2が,印刷物3にもラベル4として継承される。また,どのRFIDタグのついた印刷用紙に,どのラベルのファイルを印刷したのかを,印刷ログファイル204を参照することで把握できる。
【0089】
図12は,スキャナ80およびスキャンサーバ70でスキャンしたときの動作を示すフローチャートである。
(ステップ1001)ユーザ5は,スキャンサーバ70にログインする。
(ステップ1002)スキャン制御プログラム323は,ユーザ5を識別する。
(ステップ1011)ユーザ5は,スキャナ80で印刷物3のスキャン操作を実施する。なお,印刷物3には,印刷物3を識別する識別情報を含むラベル4が付与されている場合や,RFIDタグ5が貼り付けられている場合もある。
(ステップ1012)スキャンプログラム321は,印刷物3に貼り付けられたRFIDタグを読み取る。なお,ステップ1012は必須の処理ではなく,もし本ステップを実施しない場合には,スキャンログファイル324のスキャン元用紙IDが常に空となる。
(ステップ1013)スキャンプログラム321は,印刷物3のスキャン処理を実施し,記憶装置72に一時ファイル325を出力する。
(ステップ1014)ラベル抽出プログラム322は,一時ファイル325を解析し,ラベルを検出する。例えば,一時ファイル325に含まれる二次元バーコードを読み取り,ラベルを抽出しても良い。あるいは例えば,一時ファイル325に含まれる電子透かしを読み取り,ラベルを抽出しても良い。このラベル4には、スキャンした印刷物3を識別する識別情報を含んでいる。
(ステップ1015)スキャン制御プログラム323は,ポリシーファイル231と照合し,ラベルに応じてスキャンの許可あるいは禁止を決定する。詳細は,図11に示したポリシー照合のフローチャートを適宜読み替えた処理を実行する。
(ステップ1016)ステップ1015で述べた照合の結果,スキャンを許可するならば,後述するステップ1017へと進み,スキャンを禁止するならば,後述するステップ1021へと進む。
(ステップ1017)スキャン制御プログラム323は,一時ファイル325を文書管理サーバ20に登録し,ステップ1014で検出したラベル4が含んでいる情報を含むラベル2を登録する。なお,文書管理サーバ20に登録する際のファイル名は,ユーザ5が指定可能であっても良い。
(ステップ1018)スキャン制御プログラム323は,スキャンログファイル324にスキャンログを出力する。スキャンログファイル324には、少なくともラベル2に含まれる識別情報が含まれている。
(ステップ1021)スキャン制御プログラム323は,一時ファイル325を削除する。さらに,スキャンログファイル324にスキャンログを出力する。
(ステップ1022)ユーザ5にアラートを通知する。アラートは,表示部404への表示や,音声による通報,電子メールによるリモートへの通報などを組み合わせても良い。
【0090】
以上のスキャン処理のフローチャートにより,印刷物3に埋め込まれたラベル4が,スキャン後の電子ファイル1にもラベル2として継承される。すなわち、印刷物3のラベル4に含まれる識別情報が、電子ファイル1のラベル2に含まれる。
【0091】
なお,図12はスキャンサーバ70でのスキャン制御について説明したが,複写機50における複写制御や,FAX装置60におけるFAX送信制御も類似の処理フローとなる。
【0092】
複写制御の処理が図12のフローチャートと異なる点として,ステップ1017では,複写制御プログラム303が一時ファイル325を,複写用紙52に印字する。
【0093】
FAX送信制御の処理が図12のフローチャートと異なる点として,ステップ1015では,ポリシーファイル231で定義されたFAX番号と,ユーザ5が入力したFAX番号とが一致しているかどうかもチェックする。さらに,ステップ1017では,FAX送信制御プログラム313が公衆回線91にFAXデータを送信する。
【0094】
図13は,ゲート93を通過してユーザが退室するときの動作フローチャートを示した図である。(ステップ1101)ユーザ5は,ゲート93にユーザIDを提示する。ユーザIDの提示方法は,ユーザIDをキー入力するものであっても良く,ユーザIDを格納したICカードをカード読み取り装置にかざすものであっても良く,自身のバイオメトリクスをセンサに読み取らせるものであっても良い。
(ステップ1102)ユーザ識別プログラム331は,ユーザ5を識別する。
(ステップ1111)ユーザ5は,ゲートを通過する。このときユーザ5は,印刷物3を保持している場合もある。
(ステップ1112)RFIDタグ検出プログラム332は,RFIDタグ5の有無とIDを検出する。RFIDタグ5は複数が検出されることもある。
(ステップ1113)退室制御プログラム333は,ステップ1112で検出したRFIDタグ5のIDに対応するラベルを特定するため,印刷ログファイル204の印刷用紙ID,および複写ログファイル304の複写用紙IDに同じIDがないかを探す。
(ステップ1114)退室制御プログラム333は,ステップ1113で特定したラベルをもとに,ポリシーファイル231と照合し,退室の許可あるいは禁止を決定する。詳細は,図11に示したポリシー照合のフローチャートを適宜読み替えた処理を実行する。
(ステップ1115)ステップ1114の結果にもとづき,退室を許可するならば続くステップ1116へと進み,退室を禁止するならば続くステップ1121へと進む。
(ステップ1116)退室制御プログラム333は,退室ログファイル334に退室ログを出力する。退室ログファイル334には、少なくともステップ1113で特定したラベル4に含まれる印刷物3の識別情報を含んでいる。
(ステップ1121)退室制御プログラム333は,ユーザ5にアラートを出すと共に,退室ログファイル334に退室ログを出力する。なお,警備室にパトロールランプでアラートを出すものであってもよく,またゲートを監視する監視カメラの監視画面上でアラートを表示するものであっても良い
以上の退室制御の動作フローチャートにより,印刷物3に付与されたラベル4に応じて,印刷物3の持ち出しを防止することができる。
【0095】
以上説明してきた実施例1によれば,電子ファイルに付与されたラベルを印刷物にも埋め込み,印刷物の複写,FAX送信,印刷物から電子ファイルへのスキャン,あるいは,退室時に,印刷物に埋め込まれたラベルを検出し,ラベルに応じたポリシーにもとづくコントロールを行うことで,印刷物であってもその内容に応じた適切なコントロールを行うことができる。
【実施例2】
【0096】
実施例2では,プリントサーバを介した印刷物管理システム100の実施形態を示す。図14に示すプリントサーバを経由した印刷において,アプリケーションプログラム13からの印刷ジョブは,プリントサーバ1200上にある印刷ジョブ監視プログラム202が監視し,印刷制御プログラム203が印刷ジョブとポリシーファイル231を照合することで印刷制御を行う。
【0097】
実施例2においては,クライアントPC10に個々にプリンタドライバをインストールという手間を必要とせずに,プリントサーバ1200にプリンタドライバをインストールするだけで印刷物にラベルを埋め込めるという利点がある。
【実施例3】
【0098】
実施例3では,ファイルにラベルが付与されていなくても,ファイルのコンテンツを検査して印刷時にラベルを付与する印刷物管理システム100の実施形態を示す。以下では、印刷物へのラベルの付与として電子透かしの挿入を例に説明する。
【0099】
図16に示す印刷物管理システム100は,インストーラ管理サーバ1601とクライアントPC10とプリンタ40から構成される。
【0100】
インストーラ管理サーバ1601は,記憶装置1602をもち,記憶装置には分類辞書ファイル1603とポリシーファイル1604を格納する。ポリシー設定プログラム1605は,分類辞書ファイル1603とポリシーファイル1604を編集するためのインタフェースを持ち,インタフェースからの指示によりインストーラプログラム1606を生成する。インストーラプログラム1606は,ネットワーク経由や可搬媒体経由により,クライアントPC10にコピーされるプログラムである。インストーラプログラム1606を実行すると,必要なプログラムをクライアントPC10にインストールする。
【0101】
クライアントPC10は,記憶装置17をもち,記憶装置17には,分類辞書ファイル1603,ポリシーファイル1604,印刷ログファイル204を格納する。アプリケーションプログラム13,OS12,既存プリンタドライバ14は,実施例1で説明したものと同じである。OS12は印刷スプール1610をもつ。アプリケーションプログラム13が印刷する時には,印刷スプール1610に印刷ジョブが蓄積され,印刷ジョブがプリンタ40に印刷ジョブを送信し,印刷が行われる。
【0102】
インストーラプログラム1606を実行すると,クライアントPC10に,仮想プリンタドライバ1620,分類辞書ロードプログラム1625,印刷スプールプログラム1626,分類辞書ファイル1603,ポリシーファイル1604をコピーする。さらに,印刷スプール監視プログラム1626が常駐するようにOS12に必要な改変を加える。
【0103】
仮想プリンタドライバ1620は,既存プリンタドライバ14と類似したプリンタドライバである。仮想プリンタドライバ1602は,テキスト抽出プログラム1621,テキスト正規化プログラム1622,分類辞書照合プログラム1623,印刷ジョブ修正プログラム1624をもつ。さらに仮想プリンタドライバ1620は,分類辞書ロードプログラム1625と連携して動作する。
【0104】
図17は,分類辞書ファイル1603のデータ構造の一例を示した図である。分類辞書ファイル1603は,1701から1712に示すような複数のカテゴリ別ファイルから構成される。カテゴリ別ファイル1701は,「姓」というファイル名をもつテキストファイルである。カテゴリ別ファイル1701には,1行に1つずつの単語を,1行以上にわたって記載する。同様にして,カテゴリ別ファイル1702は「名_男」を,カテゴリ別ファイル1703は「名_女」を,カテゴリ別ファイル1704は「地名」を,カテゴリ別ファイル1705は「契約書」を,カテゴリ別ファイル1706は「財務諸表」を,カテゴリ別ファイル1707は「組織名」を,カテゴリ別ファイル1708は「C言語」を,カテゴリ別ファイル1709は「JAVA(登録商標)言語」を,カテゴリ別ファイル1710は「郵便番号」を,カテゴリ別ファイル1711は「電話番号」を,カテゴリ別ファイル1712は「メールアドレス」というファイル名をそれぞれ持つ。
【0105】
なおカテゴリ別ファイル1710および1711では,正規表現を使って郵便番号と電話番号の内容を簡略表現している。
【0106】
なお分類辞書ファイル1603は,前述のカテゴリ別ファイルに限らず,その他のカテゴリ別ファイルであっても良い。
【0107】
図18は,ポリシー設定プログラム1605のインタフェースを示した一例である。ポリシー設定プログラムは,業務情報一覧の編集ボタン1801と,分類辞書の編集ボタン1802と,インストーラ作成ボタン1803と,業務情報一覧ペイン1810と,業務情報の定義ペイン1820と,業務情報に合致したときの印刷ポリシーペイン1830とから構成される。
【0108】
業務情報一覧ペイン1810では,業務情報一覧の編集ボタン1801を押下して定義された業務情報の一覧をツリー形式で表示する。ツリー形式の末端の一つをクリックすると,該当する業務情報に関する,業務情報の定義ペイン1820と印刷ポリシーペイン1830とを表示する。
【0109】
業務情報の定義ペイン1820では,分類辞書の編集ボタン1802を押下して定義された分類辞書の一覧をリスト形式で表示する。リスト形式において,チェックボックス1821にチェックをつけ,さらにしきい値1822を入力することで,業務情報を定義する。チェックボックス1821をつけた全てのカテゴリで,しきい値1822を超えた場合に,印刷物に付与すべきラベル(電子透かし)に含む識別情報としての業務情報と見なす。識別情報としての業務情報は、図18において、たとえば個人情報、財務情報などである。
【0110】
業務情報に合致したときの印刷ポリシーペイン1830では,電子透かし,日時,出力先,カラー,アラート,ログのそれぞれのポリシーを定義する。例えば,電子透かしはラジオボタン1831で「入れる」「入れない」のうち該当する方にチェックを入れて定義し,電子透かしを入れる例外を認めるかどうかをチェックボックス1832で定義し,さらに電子透かしとして印刷物に挿入する情報を透かし情報設定ボタン1833を押下して定義する。
【0111】
なお,出力先プリンタの指定においては,プリンタを個々に指定するものであっても良い。また,クライアント10と同一セグメントにあるプリンタを一括して指定するものであっても良い。
【0112】
インストーラ作成ボタン1803を押下すると,インストーラ管理サーバ1601上で,定義したポリシーをもつインストーラプログラム1606を生成する。
【0113】
以上,実施例3における印刷物管理システム100のブロック構成およびデータ構造を説明してきた。次に,印刷物管理システム100の処理の流れを説明する。
【0114】
図19は,仮想プリンタドライバ1620の動作を示したフローチャートである。
(ステップ1901)仮想プリンタドライバ1620から呼び出される分類辞書ロードプログラム1625は,分類辞書ファイル1603を読み込む。
(ステップ1902)分類辞書ロードプログラム1625は,カテゴリ別ファイルのうち,郵便番号を表すカテゴリ別ファイル1710や電話番号を表すカテゴリ別ファイル1711を読み込むと,正規表現で簡略表現された単語を展開する。例えば「060−00{00−63}」という表現は,「060−0000」「060−0001」「060−0002」・・・「060−0063」という複数個の単語に展開する。
(ステップ1903)分類辞書ロードプログラム1625は,ポリシーファイル1604からしきい値を読み出す。
(ステップ1911)仮想プリンタドライバ1620は,アプリケーションプログラム13から印刷ジョブを受け取る。
(ステップ1912)テキスト抽出プログラム1621は,印刷ジョブから印刷サイズを取得する。
(ステップ1913)テキスト抽出プログラム1621は,印刷ジョブに含まれるテキスト情報を抽出する。例えば,Printer control Languageをもつプリンタのドライバが備えるOutputCharStrメソッド処理にてテキスト情報を抽出するものであっても良い。
(ステップ1914)テキスト抽出プログラム1621は,ステップ1912で取得した印刷サイズに比べて,ステップ1913で取得したテキスト情報が少なすぎるかどうかを判定する。例えば,マルチバイトの文字コードを含むテキストファイルの場合には,ファイルサイズのバイト数の半分以上の文字数が含まれると想定されるため,もしステップ1913で取得したテキスト情報の文字数がファイルサイズの4分の1以下であれば,テキスト情報が少なすぎると判定する,といったものであっても良い。
(ステップ1915)もしステップ1914にてテキスト情報が少なすぎる判定ならば,テキスト抽出プログラム1621は,OCR(Optical Character Reader)処理でテキスト情報を抽出する。
(ステップ1921)テキスト正規化プログラム1622は,ステップ1913あるいはステップ1915で抽出したテキスト情報に対して正規化を行う。例えば,テキスト情報が途中で改行されている場合には,意図的な改行であるか,右端で自動的に折り返したのかを区別することは困難なため,改行を詰める処理を行う。また例えば,テキスト抽出処理において,印刷後の見た目を整えるために追加された空白に対して,空白を詰める処理などを行う。
(ステップ1931)分類辞書照合プログラム1623は,正規化されたテキスト情報での使用言語を判定する。
(ステップ1932)分類辞書照合プログラム1623は,ステップ1931で判定された使用言語にしたがい,ステップ1921で正規化されたテキスト情報を,形態素解析を使って品詞に分割する。
(ステップ1933)分類辞書照合プログラム1623は,分類辞書ファイル1603との照合を行う。照合の詳細は,続く図20を引用しつつ具体的に後述する。
(ステップ1934)分類辞書照合プログラム1623は,どれかの業務情報に合致するかどうかを判定する。合致する業務情報が、印刷物に付与すべきラベルに含む識別情報である。
(ステップ1935)もしどれかの業務情報に合致するならば,分類辞書照合プログラム1623は,ポリシーファイル1604を見て,電子透かしを入れるポリシーであるかどうかを判定する。
(ステップ1936)さらに分類辞書照合プログラム1623は,ポリシーファイル1604を見て,例外を認めるポリシーであるかどうかを判定する。
(ステップ1937)例外を認めるポリシーである場合に,分類辞書照合プログラム1623は,ユーザに問い合わせるダイアログを表示する。ダイアログの一例を図21(a)に示す。
【0115】
ダイアログ2101は,印刷対象のファイル名を示すテキストボックス2102と,該当する業務情報を示すテキストボックス2103と,電子透かしを入れるかどうかをユーザが決めるラジオボタン2104と,電子透かしを入れずに印刷する理由を入力するテキストボックス2105と,過去の理由から選ぶボタン2106と,印刷するボタン2107と,印刷しないボタン2108とからなる。
(ステップ1938)ダイアログ2101で印刷するボタン2107が押下されると,つづくステップ1941へと進み,印刷しないボタン2108が押下されると,つづくステップ1942へと進む。
(ステップ1941)印刷ジョブ修正プログラム1624は,印刷ジョブに電子透かしを挿入する。ここで、ラベルとしての電子透かしには、印刷物を識別するための識別情報としての業務情報の他に、図18を用いて説明したように、ポリシー設定プログラム1605によって,透かし情報設定ボタン1833の押下に対応した、印刷物に挿入する情報が定義されているならば、その定義された情報も含んでいる。
(ステップ1942)印刷ジョブ修正プログラム1624は,印刷ジョブ属性に値をセットする。印刷ジョブ属性のデータ構造の一例を図22に示す。
【0116】
印刷ジョブ属性は,プリンタドライバとして共通的に備えるべきプリンタドライバ共通エリア2201と,プリンタドライバ毎に独自に備えることが許されたプリンタドライバ固有エリア2202とからなる。プリンタドライバ固有エリア2202に,テキスト抽出の結果2211,業務情報の種別2212,スコア合計2213,電子透かしの有無2214,透かし無し印刷の理由2215,印刷可否2216,チェックサム2217とから構成されるデータをセットする。なお,チェックサム2217には最初は既定の値をセットする。
【0117】
なお図22に示すデータ構造は一例であり,図22に示した以外のデータが含まれるものであっても良い。
(ステップ1943)印刷ジョブ修正プログラム1624は,印刷ジョブ属性のチェックサムを計算し,チェックサム2217に値をセットする。
(ステップ1944)仮想プリンタドライバ1620は,既存プリンタドライバ14を呼び出す。
【0118】
以上の処理により,仮想プリンタドライバ1620は,印刷内容に応じた印刷の制限や,必要な電子透かしを挿入するといった印刷制御を実現する。
【0119】
図20は,仮想プリンタドライバ1620の処理の一例を具体的に示した図である。
【0120】
一例として,仮想プリンタドライバ1620はアプリケーションプログラム13から,印刷イメージ2001に示すような,文書と表とからなる印刷ジョブを受け取る場合について説明する。
【0121】
テキスト抽出プログラム1621は,印刷ジョブからテキスト情報2002に示すようなテキストを抽出する。このとき,テキストの改行は,意図的な改行であるか,右端で自動的に折り返しによるものかを区別できないこともある。
【0122】
テキスト正規化プログラム1622は空白や改行などを詰め,分類辞書照合プログラム1623は正規化したテキスト情報を品詞に分割し,形態素解析結果2003に示すような分割結果を得る。
【0123】
分類辞書照合プログラム1623は,分類辞書ファイル1603との照合を行う。カテゴリ別ファイル1707「組織名」との照合を例にとすると,照合結果2004に示すように,まず単語が形態素解析結果2003と完全一致する個数を調べる。次に単語の部分文字列が形態素解析結果2003と部分一致する文字列とその個数(スコア)を調べる。部分一致する文字列のスコアの中から,最小のスコアを部分一致としてのスコアとする。最後に,完全一致のスコアと部分一致のスコアを加えた値を,単語スコアとする。
【0124】
分類辞書照合プログラム1623は,しきい値と比較し,単語スコアの合計がしきい値以上であれば,印刷物の識別情報としての業務情報であると判定する。
【0125】
以上の処理により,印刷ジョブに含まれるテキストとの文字列マッチングを,改行や自動折り返しや空白が原因で見逃すといったことなく,確実に行うことができる。
【0126】
図23は,印刷スプール監視プログラム1626の動作の一例を示したフローチャート図である。
(ステップ2301)印刷スプール監視プログラム1626は,印刷スプール1610に蓄積される印刷ジョブを監視し,印刷ジョブを受け取る。
(ステップ2302)印刷スプール監視プログラム1626は,受け取った印刷ジョブのチェックサムを再算出する。さらに,印刷ジョブ属性のチェックサム2217と突き合わせて,印刷ジョブ属性が改ざんされていないことを確認する。
(ステップ2303)印刷スプール監視プログラム1626は,印刷可否2216を見て,印刷禁止であるかどうかを確認する。
(ステップ2304)印刷スプール監視プログラム1626は,業務情報の種別2212を見て,どの業務情報に該当するかを判定する。
(ステップ2305)印刷スプール監視プログラム1626は,ポリシーファイル1604を見て,印刷日時を制限するかどうかを判定する。
(ステップ2306)印刷スプール監視プログラム1626は,ポリシーファイル1604を見て,例外を認めるポリシーであるかどうかを判定する。
(ステップ2307)印刷スプール監視プログラム1626は,例外として印刷するかどうかをユーザに問い合わせるダイアログを表示する。ダイアログの一例を,図21(b)のダイアログ2111に示す。ユーザは印刷するかどうかを,印刷するボタン2112,あるいは,印刷しないボタン2113を押下することで指示する。
【0127】
(ステップ2308)印刷スプール監視プログラム1626は,ユーザからの指示により,印刷するかどうかを判定する。
(ステップ2309)から(ステップ2316)にかけては,(ステップ2305)から(ステップ2308)までの処理を,出力先プリンタの制限や,カラー印刷の制限として適宜読み替えた処理を行う。
(ステップ2317)印刷スプール監視プログラム1626は,印刷を実行する。
(ステップ2318)印刷スプール監視プログラム1626は,印刷をキャンセルする。
(ステップ2319)印刷スプール監視プログラム1626は,ポリシーファイル1604を見て,必要に応じてアラートを所定の方法で通知する。
(ステップ2320)印刷スプール監視プログラム1626は,ポリシーファイル1604を見て,必要に応じて印刷ログファイル204に出力する。印刷ログファイル204には、少なくとも印刷物の識別情報として抽出した業務情報を含んでいる。
【0128】
以上の処理により,電子ファイルにラベルがなくても,印刷内容に応じて印刷物に適切なラベルを付与するよう印刷制御を実現する。
【0129】
実施例3においては,電子ファイルにラベルが付与されていない状態であっても,印刷内容を精査することで,印刷内容に合った適切な禁止や,適切なラベルを付与した上で強制的に印刷するなどといった印刷制御を実現することができる。さらに,ポリシーに従って印刷制御を行う上で,ユーザに理由などを問い合わせた上で最終的な印刷制御を決定することで,過剰な印刷制限により業務に支障をきたすことのないようにできる。
【0130】
以上説明した実施形態によれば、印刷物のセキュリティ管理をユーザ任せとせず,印刷物の内容に応じてコントロールする印刷物管理システムを提供可能になる。
【0131】
さらに制御の結果をログに出力しておくことにより、コンピュータによる読取り結果の利用,および,印刷物の物理的な持出しのいずれか一方を制限した結果から、印刷物への操作や印刷物の存在の確認を容易にできる。
【符号の説明】
【0132】
1:電子ファイル,2:ラベル,3:印刷物,4:ラベル,5:RFIDタグ,10:クライアントPC,11:記憶装置,12:OS,13:アプリケーションプログラム,14:通常プリンタドライバ,17:記憶装置,20:文書管理サーバ,21:記憶装置,22:記憶装置,30:ポリシー管理サーバ,31:記憶装置,40:プリンタ,41:プリンタ用紙,50:複写機,51:記憶装置,52:複写用紙,60:FAX装置,61:記憶装置,70:スキャンサーバ,71:記憶装置,72:記憶装置,80:スキャナ,90:ネットワーク,91:公衆回線,92:退室管理サーバ,93:ゲート,94:記憶装置,100:印刷物管理システム,201:ラベル検出プログラム,202:印刷ジョブ監視プログラム,203:印刷制御プログラム,204:印刷ログファイル,220:ラベル登録プログラム,221:インデックスファイル,230:ポリシー設定プログラム,231:ポリシーファイル,301:スキャンプログラム,302:ラベル抽出プログラム,303:複写制御プログラム,304:複写ログファイル,311:スキャンプログラム,312:ラベル抽出プログラム,313:FAX送信制御プログラム,314:FAX送信ログファイル,321:スキャンプログラム,322:ラベル抽出プログラム,323:スキャン制御プログラム,324:スキャンログファイル,325:一時ファイル,331:ユーザ識別プログラム,332:RFIDタグ検出プログラム,333:退室制御プログラム,401:CPU,402:メモリ,403:通信部,404:表示部,405:操作部,406:可搬記憶装置接続部,407:バス,408:可搬記憶装置,409:リモート記憶装置,1601:インストーラ管理サーバ,1602:記憶装置,1603:分類辞書ファイル,1604:ポリシーファイル,1606,インストーラプログラム,1610:印刷スプール,1620:仮想プリンタドライバ,1621:テキスト抽出プログラム,1622:テキスト正規化プログラム,1623:分類辞書照合プログラム,1624:印刷ジョブ修正プログラム,1625:分類辞書ロードプログラム,1626:印刷スプール監視プログラム。
【技術分野】
【0001】
本発明は,印刷物の複写,FAX送信,印刷物から電子ファイルへのスキャン,印刷物の持出し退室などをコントロールする印刷物管理システムに関するものである。
【背景技術】
【0002】
組織にとって情報漏洩は経営にも影響を及ぼす可能性があるほどの重大なリスクの一つである。近年,組織が保有する価値の高い個人情報,財務情報,製品設計情報などは電子化されることが増えており,そのため情報漏洩経路も,モバイルPCや可搬媒体といったオフライン持出し,電子メールといったオンライン持出しなど,多様な漏洩経路がある。そうした漏洩経路の中でも,多くの事例が報告されている経路が印刷物による漏洩であると言われている。
【0003】
電子ファイルである間は,ファイルアクセス制御や暗号化機能などを活用して,セキュリティ管理者が設定したポリシーに応じて電子ファイルのセキュリティ管理を行うことができる。しかし,印刷物のセキュリティ管理に関しては,セキュリティ管理者がポリシーを決めたとしても,そのポリシーを徹底するにはユーザ任せになることが多い。例えば,電子ファイルを印刷した印刷物は,複写機による複写,FAXによる公衆回線への送信,スキャンによる電子ファイルへの取り込み,印刷物の物理的な持出しなど,多様な操作が可能であるが,それらの操作をどのように管理するかは,印刷したユーザの裁量に任されることが多い。ユーザの裁量に任されることで,ユーザの操作ミスによる誤送信や,出来心による持出しの脅威が発生し,それらの脅威に対抗することはセキュリティ管理者から見て困難であった。そのため,ユーザ任せにしない印刷物へのセキュリティ管理が必要となる。
【0004】
特許文献1の段落0002には,電子透かしソフトウェアをユーザのPCにインストールした時に,許可しないプリンタの使用やユーザが印刷を行うことを制限することで,電子透かしが付与されていない印刷を防ぐことが開示されている。具体的には,電子透かしとして紙文書に,作成者(あるいは印刷者),作成日時(あるいは印刷日時),著作権の表示などの各種のラベル情報を埋め込むことで,印刷物の漏洩を抑止することが開示されている。
【0005】
特許文献2の段落0033から0051には,透かしプリントプロセッサが印刷データに透かし情報を付加することにより,印刷するユーザの意思によらずに,強制的に印刷物に透かしを挿入することが開示されている。具体的には,透かしとして,社外秘などの固定文字列,ログインID,ドメイン,日時,マシン名,IPアドレスなどの情報を埋め込むことで,機密情報を含む場合にも印刷物の漏洩を抑止することが開示されている。
【0006】
特許文献3の段落0014から0015には,文書管理システムでフォルダごとに管理レベル(ラベル情報)を設定してファイルを管理している場合に,フォルダに透かしマークの有無を設定しておき,ファイルを収容したフォルダに設定されたラベルにもとづいて透かしデータを印刷ドライバに送付することが開示されている。フォルダに設定されたラベルにもとづく透かしデータを印刷物に埋め込むことで,漏洩を抑止する効果がある。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特開2007-293673号公報
【特許文献2】特開2007-94620号公報
【特許文献3】特開2003-241956号公報
【特許文献4】WO2006/137057A2公報
【発明の概要】
【発明が解決しようとする課題】
【0008】
プリンタから出力される印刷物は,極秘扱いの内容であったり,公開可扱いの内容であったり,様々な内容が混在することが予想される。極秘扱いの内容に対して公開可扱いのコントロールではセキュリティ不足であり,公開可扱いの内容に対して極秘扱いのコントロールでは過剰なセキュリティとなる。そのため,印刷物の内容に応じたコントロールを行うことが重要である。
【0009】
しかしながら,特許文献1によれば,電子ファイルの内容に関係なく一律に作成者(あるいは印刷者),作成日時(あるいは印刷日時),著作権の表示などが印刷物に付与されている。そのため,特許文献1では,印刷物に付与される情報からは,極秘扱いとすべきか公開扱いとすべきかといった印刷物の内容に応じたコントロール方法が不明である。
【0010】
特許文献2についても,電子ファイルの内容に関係なく一律に固定文字列,ログインID,ドメイン,日時,マシン名,IPアドレスなどが付与されている。そのため,特許文献2では,印刷物に付与される情報からは,極秘扱いとすべきか公開扱いとすべきかといった印刷物の内容に応じたコントロール方法が不明である。
【0011】
特許文献3によれば,文書管理システムで設定した管理レベル(ラベル情報)を印刷物に透かしとして埋め込むことはできるが,ラベルを埋め込んだ印刷物をスキャンした場合に,印刷前と同じラベルが付与される保証はない。そのため,印刷前のファイルとスキャン後のファイルとで一貫したコントロールを行うことができない。
【課題を解決するための手段】
【0012】
本発明は,印刷物のセキュリティ管理をユーザ任せとしないよう,内容に合ったラベルを印刷物に付与し,ラベルに応じたコントロールを行う印刷物管理システムを提供する。
【0013】
本発明の一態様は,ファイルの識別情報に応じたラベルを印刷物に付与してファイルを印刷し,印刷物を管理する印刷物管理システムであって,
コンピュータによる印刷物の読取り時,および,所定領域からの印刷物の物理的な持出し時のいずれか一方の時に,印刷物に付与されたラベルを検出する検出手段と,
検出したラベルに含まれる情報に応じて,コンピュータによる読取り結果の利用,および,印刷物の物理的な持出しのいずれか一方を制限する制限手段とを備える。
【0014】
より具体的な,本発明の態様の印刷物管理システムにおいて,ポリシー管理手段が,さらにファイルの印刷のポリシーを管理するポリシー管理手段と,ポリシー管理手段が管理する印刷のポリシーを参照し,ファイルの識別情報に応じた,ラベルの印刷,印刷可能なプリンタの制限,印刷可能な印刷用紙の種類の制限,印刷関連情報の印字,および,印刷の禁止のいずれかの制御内容に基づいて,ファイルの印刷を制御する印刷制御手段と,印刷制御の結果を印刷ログに出力するログ出力手段とを備える。
【0015】
また,上記印刷物管理システムにおいて,ファイルの識別情報とは,文書管理されるためにファイルに付与される情報である,および,ファイルのコンテンツを元にした情報のいずれか一方を含む。
【0016】
また,上記印刷物管理システムにおいて,印刷制御手段が,制御内容を,ユーザに問合せ,制御内容以外に基づいて印刷する場合の理由を入力可能な画面を表示する。
【0017】
また,前記印刷物管理システムにおいて,ファイルのコンテンツを元にした情報は,識別情報を抽出するための所定の辞書との間で,コンテンツに含まれる単語の完全一致と,単語の部分一致とにより照合される。
【0018】
より具体的な,本発明の態様において,読取り結果の利用とは,たとえば,読取り結果を印刷する複写であって,複写のポリシーを管理するポリシー管理手段と,ファイルの印刷時に,ファイルの識別情報に応じたラベルを所定の印刷用紙に埋め込んで印字する印刷制御手段と,印刷物に印字されたラベルを検出する印刷物ラベル検出手段と,ポリシー管理手段が管理する複写のポリシーを参照し,検出手段で検出したラベルに含まれる情報に応じた,複写可能な複写機の制限,複写可能な複写用紙の種類の制限,および,複写の禁止のいずれかに基づいて,読取り結果を印刷する複写を制御する複写制御手段と,複写制御の結果を複写ログに出力するログ出力手段とを備える。
【0019】
より具体的な,本発明の態様において,読取り結果の利用とは,たとえば,読取り結果をメモリに記憶するスキャンであって,スキャンのポリシーを管理するポリシー管理手段と,ポリシー管理手段が管理するスキャンのポリシーを参照し,検出手段で検出したラベルに含まれる情報に応じて,スキャン可能なスキャナの制限,前記メモリに記憶するスキャン結果としてのファイルへの前記ラベルに含まれる情報と同じ情報を含むラベルの付与,および,スキャンの禁止のいずれかに基づいて,読取り結果のスキャンを制御するスキャン制御手段と,スキャン制御の結果をスキャンログに出力するログ出力手段とを備える。
【0020】
より具体的な,本発明の態様において,所定領域からの印刷物の物理的な持出しである退室のポリシーを管理するポリシー管理手段と,ポリシー管理手段が管理する退室のポリシーを参照し,検出手段で検出したラベルに含まれる情報に応じた,退室可能なゲートの制限,および,アラートの出力のいずれかに基づいて,退室を制御する退室制御手段と,退室制御の結果を退室ログに出力するログ出力手段とを備える。
【0021】
より具体的な,本発明の態様において,読取り結果の利用とは,たとえば,読取り結果のFAX送信であって,FAX送信のポリシーを管理するポリシー管理手段と,ポリシー管理手段が管理するFAX送信のポリシーを参照し,検出手段で検出したラベルに含まれる情報に応じた,FAX送信可能なFAX装置の制限,FAX送信可能な宛先の制限,および,FAX送信の禁止のいずれかに基づいて,読取り結果のFAX送信を制御するFAX送信制御手段と,FAX送信制御の結果をFAX送信ログに出力するログ出力手段とを備える。
【0022】
また,上記印刷物管理システムにおいて,ポリシー管理手段が,ラベルが未設定であった場合の複写,FAX送信,スキャン,および退室のうち1つ以上のコントロール方法を定め,検出手段が,ラベルを検出できなかった時に,ポリシー管理手段で定めたポリシーに応じた複写制御手段による複写,ポリシー管理手段で定めたポリシーに応じたFAX送信制御手段によるFAX送信,ポリシー管理手段で定めたポリシーに応じたスキャン制御手段によるスキャン,および,ポリシー管理手段で定めたポリシーに応じた退室制御手段による退室のいずれかを制御する。
【0023】
上記態様によれば,印刷物の内容に応じて複写,FAX送信,スキャン,持出し退室をコントロールすることができる。これにより,極秘扱いの印刷物と公開可扱いの印刷物が混在して印刷される場合にも,極秘扱いの電子ファイルを印刷した時には,複写,FAX送信,スキャン,持出し退室も極秘扱いのコントロールを適用し,公開可扱いの電子ファイルを印刷した時には,複写,FAX送信,スキャン,持出し退室も公開可扱いのコントロールを適用するといった,内容に応じたコントロールを実現できる。
【0024】
また,上記態様によれば,金融,医療,公共など,機密性の高く大量の個人情報を扱う業種における情報漏洩対策や,製薬の研究開発部門など,知的財産の情報を取り扱う業種における技術流出防止対策や,顧客企業から個人情報や業務情報などを預かってビジネスを行うアウトソーシング企業におけるセキュリティ対策や,情報セキュリティ監査の対象となる企業における定常的なセキュリティ管理の一つとして適用できる。
【発明の効果】
【0025】
本発明によれば、印刷物のセキュリティ管理をユーザ任せとせず,印刷物の内容に応じてコントロールする印刷物管理システムを提供可能になる。
【0026】
本発明の印刷物管理システムにおいて、さらに制御の結果をログに出力しておくことにより、コンピュータによる読取り結果の利用,および,印刷物の物理的な持出しのいずれか一方を制限した結果から、印刷物への操作や印刷物の存在の確認を容易にできる。
【図面の簡単な説明】
【0027】
【図1】印刷物管理システムの全体構成を例示する図である。
【図2】印刷物管理システムのシステム構成を例示するブロック図である。
【図3】印刷物管理システムのシステム構成を例示するブロック図である。
【図4】クライアントPCのハードウェア構成を例示するブロック図である。
【図5】ポリシーファイルの一部のデータ構造を例示する図である。
【図6】ポリシーファイルの一部とインデックスファイルのデータ構造を例示する図である。
【図7】ログファイルのデータ構造を例示する図である。
【図8】ポリシー設定プログラムのインタフェースを例示する図である。
【図9】ラベル登録プログラムのインタフェースを例示する図である。
【図10】印刷時の動作を例示するフローチャートである。
【図11】ポリシー照合の動作を例示するフローチャートである。
【図12】スキャン時の動作を例示するフローチャートである。
【図13】退室時の動作を例示するフローチャートである。
【図14】実施例2における印刷物管理システムの全体構成を例示する図である。
【図15】印刷結果を例示する図である。
【図16】実施例3における印刷物管理システムのブロック図である。
【図17】分類辞書ファイルのデータ構造を例示する図である。
【図18】ポリシー設定プログラムのインタフェースを例示する図である。
【図19】仮想プリンタドライバの動作を例示するフローチャート図である。
【図20】分類辞書との照合処理の一例を例示する説明図である。
【図21】例外処理をユーザに問い合わせるインタフェースを例示する図である。
【図22】印刷ジョブ属性のデータ構造を例示する図である。
【図23】印刷スプール監視プログラムの動作を例示するフローチャート図である。
【発明を実施するための形態】
【0028】
以下,図面を適宜参照しつつ,実施例について説明する。
【実施例1】
【0029】
図1から図4を使って,本実施例のブロック図を中心に説明する。
【0030】
図1は,本実施例の印刷物管理システム100の全体を示す図である。印刷物管理システム100は,1台以上のクライアントPC10と,文書管理サーバ20と,ポリシー管理サーバ30と,プリンタ40と,複写機50と,FAX装置60と,スキャンサーバ70と,退室管理サーバ92とがネットワーク90で接続された構成をとる。
【0031】
ユーザ5は,クライアントPC10を業務で利用し,クライアントPC10の記憶装置11上の電子ファイル1aおよび1bや,文書管理サーバ20の記憶装置21上の電子ファイル1cおよび1dや,印刷物3aおよび3bを活用して,業務を遂行する。ユーザ5は,業務での必要性に応じて,
・電子ファイル1をプリンタ40から印刷する,
・印刷物3を複写機50で複写する,
・電子ファイル1または印刷物3をFAX装置60を使って公衆回線91にFAX送信する,
・印刷物3をスキャナ80で読込みスキャンサーバ70に電子ファイルとして取り込む,
・印刷物3を居室から持出す,
といった操作のうち一つ以上の操作を行う。なお,ゲート93は居室からユーザ5が退室する時に必ず通過するようにレイアウトがなされているものとする。
【0032】
文書管理サーバ20の記憶装置21上にある,業務で使う電子ファイルには必ずラベルが付与されている。電子ファイル1cにはラベル2cが,電子ファイル1dにはラベル2dが付与されている。クライアントPC10の記憶装置11上にある業務で使う電子ファイルには,必ずしもラベルが付与されるとは限らず,電子ファイル1aにはラベルがなく,電子ファイル1bにはラベル2bが付与されている。印刷物3aには,ラベル4aが付与されている。同様に印刷物3bには,ラベル4bが付与されている。また,印刷物3の中には,RFID(Radio Frequency Identification)タグ5が貼り付けられていることもある。電子ファイル1のラベル2及び印刷物3のラベル4は、電子ファイル1又は印刷物3を識別するための識別情報を含んでいる。
【0033】
ここで,電子ファイル1に対するラベル2は,次に示す場所のいずれか,あるいは組み合わせた場所に格納する。
・ファイルシステムにおける拡張ファイル属性に埋め込み,
・ファイルシステムにおけるiノード領域に埋め込み,
・ファイルシステムにおける代替データストリームに埋め込み,
・ファイル内への直接埋め込み(ヘッダ領域,あるいは,エンティティ領域),
・ドキュメントファイルの場合にドキュメント属性として埋め込み。
これらのラベルは,クライアントPC10および文書管理サーバ20で編集,コピー,移動などを行う間は継承されるものとする。このような電子ファイルのラベルの継承は,例えば,WO2006/137057A2にあるように,ファイルシステム監視やネットワーク監視などの低レベルでファイル内容の追跡により実施しても良い。
【0034】
また印刷物3に対するラベル4は,次に示す方法のいずれか,あるいは組合せにより付与する。
・印刷物の余白領域あるいは背景に,目視可能な文字列として埋め込み,
・2次元バーコードや電子透かしなどの,コンピュータ読み取り可能な情報として埋め込み。
これらのラベル4は,複写機50での複写時にもラベルが継承されるものとする。
【0035】
図2は,クライアントPC10と,文書管理サーバ20と,ポリシー管理サーバ30のブロック構成を示す図である。クライアントPC10は,記憶装置11,OS(Operating System)12と,業務で利用するアプリケーションプログラム13と,プリンタ40に印刷するための1個以上のプリンタドライバ14と,記憶装置17とを有する。さらにクライアントPC10は,電子ファイル1に付与されたラベルを検出するラベル検出プログラム201と,アプリケーションプログラム13からの印刷要求を監視する印刷ジョブ監視プログラム202と,後述するポリシーファイルにもとづき印刷を制御する印刷制御プログラム203と,印刷ログファイル204とを有する。
【0036】
文書管理サーバ20は,記憶装置21と,記憶装置22とを有する。さらに,文書管理サーバ20は,文書管理サーバ20に電子ファイル1と,電子ファイル1に対応したラベル2とを登録するためのラベル登録プログラム20と,電子ファイル1およびラベル2を管理するためのインデックスファイル22を有する。
【0037】
ポリシー管理サーバ30は,記憶装置31を有する。さらに,ポリシー管理サーバ30は,ポリシー設定プログラム230と,ポリシーファイル231を有する。
【0038】
ユーザ5は,クライアントPC10を操作し,記憶装置11上にある電子ファイル1を,ラベル登録プログラム220を使って文書管理サーバ20に登録する,あるいは,記憶装置21にある電子ファイル1を,クライアントPC10にダウンロードする。
【0039】
プリンタドライバ14は,プリンタ40とn対1(n≧1)に対応付けられる。図2に示した例では,プリンタ40aから印刷するには,プリンタドライバ14aからもプリンタドライバ14bからも印刷可能である。例えば,プリンタドライバ14aで印刷すると,通常印刷をプリンタ40aから行うことができ,プリンタドライバ14bで印刷すると,極秘などの背景文字を入れる印刷をプリンタ40aから行うことができるものとする。あるいは例えば,プリンタドライバ14aで印刷したときには通常のプリンタ用紙41aに印刷し,プリンタドライバ14cで印刷したときにはRFIDタグ5が貼り付けられたプリンタ用紙41bに印刷できるものとする。
【0040】
なお,クライアントPC10は,ラベル検出プログラム201,印刷ジョブ監視プログラム202,および印刷制御プログラム203がなくても,記憶装置11上の電子ファイル1を活用して業務利用が可能である。ただし,印刷制御プログラム203がない場合には,ポリシーファイル231に応じた印刷制御は行わない。
【0041】
図3は,複写機50と,FAX装置60と,スキャンサーバ70と,退室管理サーバ92とのブロック構成を示す図である。複写機50は,記憶装置51を有する。さらに,複写機50は,印刷物3を画像ファイルとして読み込むとともに,印刷物3に貼り付けられたRFIDタグ5を検出するスキャンプログラム301と,画像ファイルからラベルを抽出するラベル抽出プログラム302と,ポリシーファイル231にもとづいて複写を制御する複写制御プログラム303と,複写ログファイル304と,複写用紙52とを有する。
【0042】
FAX装置60は,記憶装置61を有する。さらに,FAX装置60は,印刷物3を画像ファイルとして読み込むとともに,印刷物3に貼り付けられたRFIDタグ5を検出するスキャンプログラム311と,画像ファイルからラベルを抽出するラベル抽出プログラム312と,ポリシーファイル231にもとづいてFAX送信を制御するFAX送信制御プログラム313と,FAX送信ログファイル314とを有する。
【0043】
スキャンサーバ70は,記憶装置71と,記憶装置72を有する。スキャンサーバ70は,印刷物3を画像ファイルとして読み込むとともに,印刷物3に貼り付けられたRFIDタグ5を検出するスキャンプログラム321と,画像ファイルからラベルを抽出するラベル抽出プログラム322と,ポリシーファイル231にもとづいてスキャンを制御するスキャン制御プログラム323と,スキャンログファイル324とを有する。スキャン制御プログラム323は,記憶装置72に一時ファイル325を作成し,必要に応じて一時ファイル325を文書管理サーバ20に登録する。
【0044】
退室管理サーバ92は,記憶装置94を有し,またゲート93と通信可能である。ゲート93は,ゲート93を通過する人物を識別するためのユーザ識別プログラム331と,ゲート93を通過するRFIDタグの有無とIDを検出するRFIDタグ検出プログラム332とを有する。退室管理サーバ92は,ポリシーファイル231にもとづいて退室を制御する退室制御プログラム333,退室ログファイル334を有する。
【0045】
図4は,クライアントPC10のハードウェア構成を示す図である。クライアントPC10は,クライアントPC10の制御やデータの計算・加工を行う中央演算処理装置であるCPU(Central Processing Unit)401と,クライアントPC10内でデータやプログラムを一時的に記憶し,CPU401が直接読み書き可能であるメモリ402と,クライアントPC10の電源を切っても電子ファイル1といったデータやプログラムが消えないように保存するための記憶装置11と,有線あるいは無線でネットワーク90と通信を行う通信部403と,ユーザ5にデータの計算・加工の結果をディスプレイなどに表示するための表示部404と,ユーザ5からのキーボード入力やマウス入力などを受け付けるための操作部405と,可搬記憶装置408に格納されたデータなどを読み書きするための可搬記憶媒体接続部406とが,バス407で相互に接続されたハードウェア構成を持つ。
【0046】
電子ファイル1が格納される記憶装置は,記憶装置11をはじめ,可搬記憶装置408,ネットワーク90で接続されたNAS(Network Attached Storage)などのリモート記憶装置409であっても良い。
【0047】
文書管理サーバ20,ポリシー管理サーバ30,プリンタ40,複写機50,FAX装置60,スキャンサーバ70,退室管理サーバ92も,クライアントPCと同様のハードウェア構成を備え,各装置のCPUが,記憶装置に格納されたプログラムを実行することにより,以下に説明する処理,機能が実現される。ただし,各実施例の説明では,便宜上,各装置のプログラムを実行主体としている。
【0048】
また,各プログラムは,あらかじめ,上記各装置の記憶装置やメモリに格納されていても良いし,必要なときに,可搬記憶装置接続部や通信部と,各装置が利用可能な媒体と,を介して,他の装置から導入されてもよい。媒体とは,たとえば,着脱可能な可搬記憶装置,または通信媒体(すなわちネットワークまたはネットワークを伝搬する搬送波やディジタル信号)を指す。
【0049】
次に図5から図6を使って,本実施例のデータ図を中心に説明する。
【0050】
図5は,ポリシーファイル231の一部のデータ構造を示す図である。ポリシーファイル231の一部は,(a)ラベル管理テーブル501と,(b)ポリシー管理マトリックス502と,(c)ポリシーオプション管理マトリックス503と,(d)プリンタ管理テーブル510とからなる。
【0051】
ラベル管理テーブル501は,電子ファイルや印刷物に付与するラベルと,ラベルに対応した機密レベルと,ラベルに対応したカテゴリとの組を一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0052】
ポリシー管理マトリックス502は,
・印刷の許可あるいは禁止,かつ,印刷を許可するプリンタ名,かつ,印刷を許可するユーザ名あるいはグループ,かつ,背景文字として印字する文字列,
・複写の許可あるいは禁止,かつ,複写を許可する複写機名,かつ,複写を許可するユーザ名あるいはグループ,
・FAX送信の許可あるいは禁止,かつ,FAX送信を許可するFAX装置名,かつ,FAX送信を許可するユーザ名あるいはグループ,
・スキャンの許可あるいは禁止,かつ,スキャンを許可するスキャナ名,かつ,スキャンを許可するユーザ名あるいはグループ,
・退室の許可あるいは禁止,かつ,退室を許可するユーザ名あるいはグループ,
といったコントロールのうち1つ以上のコントロール方法を,ラベル管理テーブル501にあるラベル一覧およびラベル未設定時のそれぞれのラベルに応じて定めた,マトリックス形式の構造をとる。ラベル未設定時のコントロール方法を定める理由は,もしラベルが未設定なままゲート外への持出しや組織外FAX番号へのFAX送信により情報が組織外に流出した場合に,流出した情報の価値が不明であればその漏洩リスクの迅速な評価が困難となるため,未設定時のコントロールまで定めることで迅速な事後対応を可能とするためである。
【0053】
ポリシーオプション管理マトリックス503は,
・操作を行っても良い時間帯を示す利用可能時間帯,
・ある日時以前には開示を制限すべき日時を示す開示可能日時,
・ある年月日以降は廃棄すべきという年月日を示す保管期限,
のうち1つ以上のコントロール方法を,ラベル管理テーブル501にあるラベル一覧およびラベル未設定時のそれぞれのラベルに応じて定めた,マトリックス形式の構造をとる。
【0054】
プリンタ管理テーブル510は,プリンタドライバの名称を示すプリンタ名と,プリンタの設置場所と,印刷日時や印刷ユーザ名などを可視情報として埋め込む方法と,ラベルなどを不可視情報として埋め込む方法と,印刷用紙との組を一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0055】
図6は,ポリシーファイル231の一部および(g)インデックスファイル221のデータ構造を示す図である。ポリシーファイル231の一部は,(a)複写機管理テーブル520と,(b)FAX装置管理テーブル521と,(c)スキャナ管理テーブル522と,(d)ゲート管理テーブル523と,(e)ユーザ管理テーブル530と,(f)取引先管理テーブル531とからなる。
【0056】
複写機管理テーブル520は,複写機名と,複写機の設置場所と,複写用紙との組を一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0057】
FAX装置管理テーブル521は,FAX装置名と,FAX装置の設置場所との組を一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0058】
スキャナ管理テーブル522は,スキャナ名と,スキャナの設置場所との組を一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0059】
ゲート管理テーブル523は,ゲート名と,ゲートの設置場所との組を一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0060】
ユーザ管理テーブル530は,ユーザIDと,ユーザ名と,グループとの組を一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0061】
取引先管理テーブル531は,取引先名と,FAX番号との組を一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0062】
以上図5および図6で説明してきたテーブルおよびマトリックスにより,ポリシーファイル231が構成される。
【0063】
また,インデックスファイル221は,文書IDと,作成者IDと,作成日時と,ラベルとを一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0064】
図7は,各種ログファイルのデータ構造を示す図である。
【0065】
図7(a)に示す印刷ログファイル204は,印刷結果と,印刷日時と,印刷者IDと,プリンタ名と,ファイル名と,印刷イメージと,印刷元のラベルと,印刷用紙IDとを一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0066】
図7(b)に示す複写ログファイル304は,複写結果と,複写日時と,複写者IDと,複写機名と,複写イメージと,複写元のラベルと,複写元用紙IDと,複写用紙IDとを一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0067】
図7(c)に示すFAX送信ログファイル314は,FAX送信結果と,送信日時と,送信者IDと,FAX装置名と,FAX番号と,送信イメージと,送信元のラベルと,送信元用紙IDとを一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0068】
図7(d)に示すスキャンログファイル324は,スキャン結果と,スキャン日時と,スキャン者IDと,スキャナ名と,スキャンイメージと,スキャン元のラベルと,スキャン元用紙IDとを一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0069】
図7(e)に示す退室ログファイル334は,退室結果と,退室日時と,退室者IDと,ゲート名と,持出用紙IDと,持出用紙のラベルとを一つのエントリとする,0個以上のエントリから構成されるテーブル形式の構造をとる。
【0070】
続いて図8から図13を使って,本実施例のフローチャートおよびインタフェースを中心に説明する。
【0071】
図8は,ポリシー設定プログラム230のインタフェース701の一例を示す図である。インタフェース701は,セキュリティ管理者のみが起動できるよう,ユーザ認証といったアクセス制御が設けられていることが望ましい。
【0072】
セキュリティ管理者は,ラベル管理ボタン702を押下することで,ラベル管理テーブル501にラベルを追加,修正,削除するダイアログを開くことができる。同様にしてセキュリティ管理者は,プリンタ管理ボタン,複写機管理ボタン,FAX装置管理ボタン,スキャナ管理ボタン,ゲート管理ボタン,ユーザ管理ボタン,あるいは,取引先管理ボタンのボタンに対応して,プリンタ管理テーブル510,複写機管理テーブル520,FAX装置管理テーブル521,スキャナ管理テーブル522,ゲート管理テーブル523,ユーザ管理テーブル530,あるいは,取引先管理テーブル531を編集するためのダイアログを開くことができる。
【0073】
セキュリティ管理者は,ラベル管理テーブル501に登録されたラベルを,ツリー表示703で確認できる。ツリー表示703上で一つのラベルをクリックすると,ポリシー管理マトリックス502およびポリシーオプション管理マトリックス503をインタフェース701上で編集することができる。
【0074】
ポリシー管理マトリックス502を編集するインタフェースの一例として,セキュリティ管理者は,印刷,複写,FAX送信,スキャン,あるいは,退室についてタブ704を選択することで,該当する操作のポリシーを編集できる。さらに,セキュリティ管理者は,プリンタ一覧リストボックス705にてチェックボックスにチェックをつけるだけで,印刷を許可するプリンタを指定することができる。また,セキュリティ管理者は,ユーザ一覧リストボックス706にてチェックボックスにチェックをつけるだけで,印刷を許可するユーザを指定することができる。さらに,セキュリティ管理者は,エディットボックス708にて背景文字として埋め込む文字列を指定することができる。
【0075】
またポリシーオプション管理マトリックス503を編集するインタフェースの一例は,オプション設定ボタン707を押下することで編集のためのダイアログを開くことができるものとする。
【0076】
図9は,ユーザ5がクライアントPC10から,ラベル登録プログラム220を利用したときのインタフェース750の一例を示す図である。インタフェース750は,特定のユーザのみが起動できるよう,ユーザ認証といったアクセス制御が設けられていることが望ましい。
【0077】
ユーザ5は,ラベルを登録する1個以上のファイルをインタフェース750にドラッグアンドドロップする。ファイルをドラッグアンドドロップすると,リストボックス751に,登録対象とするファイルの一覧と,ファイルに既に付与されている既存ラベル753を表示する。ユーザ5は,登録対象とするファイルのチェックボックス752にチェックをつける。さらにユーザ5は,プルダウンメニュー754からチェックをつけたファイルに付与するラベルを選択する。プルダウンメニュー754には,ラベル管理テーブル501にあるラベル一覧を表示する。その後,ユーザ5が登録ボタン755を押下すると,文書管理サーバ20のインデックスファイル221にエントリを追加する。あるいは,ユーザ5がキャンセルボタン756を押下すると,ラベル登録がキャンセルとなる。
【0078】
なおインデックスファイル221にエントリを追加する前には,プルダウンメニュー724から選択したラベルが適切であることを,上長が承認するワークフローがあっても良い。
【0079】
図10は,クライアントPC10での印刷時の動作を示すフローチャートである。
(ステップ801)ユーザ5は,クライアントPC10にログインする。
(ステップ811)ユーザ5は,電子ファイル1をオープンする。ユーザ5は,エクスプローラから見えるファイルのアイコンをダブルクリックするか,アプリケーションプログラム13を起動してからコモンダイアログを開き,対象ファイルを指定する。なお電子ファイル1には,ラベル2が付与されている場合もある。
(ステップ812)ラベル検出プログラム201は,クライアントPC10上でオープンされたファイルを検出する。
(ステップ813)ラベル検出プログラム201は,ステップ812でオープンされたファイルのラベル2を検出する。なお,ラベル2を検出できなかった場合には,ラベルが未設定であるとして続くステップ824に進む。ラベル2には、オープンされたファイルの識別情報が含まれている。
(ステップ821)ユーザ5は,アプリケーションプログラム13から印刷を実施する。
(ステップ822)印刷ジョブ監視プログラム202は,OS12に要求された印刷ジョブを検出する。
(ステップ823)印刷ジョブ監視プログラム202は,印刷ジョブを一時停止する。一時停止されると,再開するまでは印刷は開始されない。
(ステップ824)印刷制御プログラム203は,印刷ジョブを再開するかどうかを,ポリシーファイル231と照合して決定する。
【0080】
ここで,ステップ824の詳細なポリシー照合処理について,図11に示すフローチャートを使って説明する。
(ステップ901)印刷ジョブのラベルとして,ステップ813で検出したラベルを受け取る。
(ステップ902)ポリシー管理マトリックス502とポリシーオプション管理マトリックス503を取得し,ステップ901で特定したラベルに対応する印刷に関するポリシーを取得する。
【0081】
なお,ポリシー照合のたびにポリシー管理サーバ30と通信しなくても良く,ポリシー管理マトリックス502とポリシーオプション管理マトリックス503とをクライアントPC10に保持するものであっても良い。
(ステップ903)印刷ジョブに含まれるプリンタが,ステップ902で取得したポリシーにある所定のプリンタであるかどうかを判定する。
(ステップ904)印刷ジョブに含まれるユーザが,ステップ902で取得したポリシーにある所定のユーザあるいはグループであるかどうかを判定する。
(ステップ905)印刷ジョブに含まれる印刷日時が,ステップ902で取得したポリシーにある利用可能時間帯内であるかどうかを判定する。
(ステップ906)印刷ジョブに含まれる印刷日時が,ステップ902で取得したポリシーにある開示可能日時よりも後であるかどうかを判定する。
(ステップ907)印刷ジョブに含まれる印刷日時が,ステップ902で取得したポリシーにある保管期限よりも前であるかどうかを判定する。
(ステップ908)ステップ903からステップ907までの判定結果の全てがYesであれば,印刷を許可する指示を出す。
(ステップ909)ステップ903からステップ907までの判定結果の少なくとも一つがNoであれば,印刷を禁止する指示を出す。
【0082】
以上の処理により,ステップ824のポリシー照合が完了する。再び図10を使って印刷時の処理を説明する。
(ステップ825)印刷制御プログラム203は,ステップ824の照合の結果,印刷を許可するならば,後述するステップ826へと進み,印刷を禁止するならば後述するステップ831へと進む。
(ステップ826)印刷制御プログラム203は,印刷ジョブを再開する。
【0083】
このとき必要に応じて,印刷制御プログラム203がプリンタドライバ14の印刷設定を変更してから,印刷ジョブを再開するものであっても良い。
(ステップ827)プリンタ40は,印刷用紙41に貼り付けられたRFIDタグ5のIDを読み取る。
【0084】
なお,ステップ827においては,プリンタ管理テーブル510の印刷用紙にある情報に応じて,例えばRFIDタグ付き用紙でない場合に,以降の印刷処理を実施しない処理であっても良い。
【0085】
さらに,ステップ827は必須の処理ではなく,実施しない場合があっても良い。ステップ827を実施しない場合には,印刷ログファイル204の印刷用紙IDが常に空となる。
(ステップ828)プリンタ40は,印刷処理を実施する。これにより,印刷物3には,ポリシーファイル231に応じてラベル4が付与される。このラベル4には、印刷物3を識別する情報として、ファイルに付与されていたラベル2に含まれる識別情報を含んでいる。
(ステップ829)印刷制御プログラム203は,印刷ログファイル204に,印刷ログを出力する。この印刷ログファイル204には、少なくともラベル4に含まれる識別情報が含まれている。
(ステップ831)印刷ジョブ監視プログラム202は,印刷ジョブをキャンセルする。このとき,印刷ログファイル204に印刷ログを出力する。
(ステップ832)ユーザ5にアラートを通知する。アラートは,表示部404への表示や,音声による通報,電子メールによるリモートへの通報などを組み合わせても良い。
【0086】
図15に,ステップ828で印刷される印刷物3を例示する。印刷物3には,付与されたラベル4が,目視確認可能な文字列として余白領域1501に印字され,さらに,複合機50やスキャナ80などで読取り可能な2次元バーコード1502として印字されている。さらに,図8のポリシー設定プログラム701で指定したエディットボックス708に従った背景文字が,印字領域1503に印字されている。さらに,余白領域1504に,いつ,誰が印刷したのか,という印刷関連情報が,目視確認可能な文字列として印字されている。
【0087】
なおラベル4は,電子透かし技術を使って印刷物3に印字されるものであっても良い。
【0088】
以上の印刷処理のフローチャートにより,電子ファイル1に付与されたラベル2が,印刷物3にもラベル4として継承される。また,どのRFIDタグのついた印刷用紙に,どのラベルのファイルを印刷したのかを,印刷ログファイル204を参照することで把握できる。
【0089】
図12は,スキャナ80およびスキャンサーバ70でスキャンしたときの動作を示すフローチャートである。
(ステップ1001)ユーザ5は,スキャンサーバ70にログインする。
(ステップ1002)スキャン制御プログラム323は,ユーザ5を識別する。
(ステップ1011)ユーザ5は,スキャナ80で印刷物3のスキャン操作を実施する。なお,印刷物3には,印刷物3を識別する識別情報を含むラベル4が付与されている場合や,RFIDタグ5が貼り付けられている場合もある。
(ステップ1012)スキャンプログラム321は,印刷物3に貼り付けられたRFIDタグを読み取る。なお,ステップ1012は必須の処理ではなく,もし本ステップを実施しない場合には,スキャンログファイル324のスキャン元用紙IDが常に空となる。
(ステップ1013)スキャンプログラム321は,印刷物3のスキャン処理を実施し,記憶装置72に一時ファイル325を出力する。
(ステップ1014)ラベル抽出プログラム322は,一時ファイル325を解析し,ラベルを検出する。例えば,一時ファイル325に含まれる二次元バーコードを読み取り,ラベルを抽出しても良い。あるいは例えば,一時ファイル325に含まれる電子透かしを読み取り,ラベルを抽出しても良い。このラベル4には、スキャンした印刷物3を識別する識別情報を含んでいる。
(ステップ1015)スキャン制御プログラム323は,ポリシーファイル231と照合し,ラベルに応じてスキャンの許可あるいは禁止を決定する。詳細は,図11に示したポリシー照合のフローチャートを適宜読み替えた処理を実行する。
(ステップ1016)ステップ1015で述べた照合の結果,スキャンを許可するならば,後述するステップ1017へと進み,スキャンを禁止するならば,後述するステップ1021へと進む。
(ステップ1017)スキャン制御プログラム323は,一時ファイル325を文書管理サーバ20に登録し,ステップ1014で検出したラベル4が含んでいる情報を含むラベル2を登録する。なお,文書管理サーバ20に登録する際のファイル名は,ユーザ5が指定可能であっても良い。
(ステップ1018)スキャン制御プログラム323は,スキャンログファイル324にスキャンログを出力する。スキャンログファイル324には、少なくともラベル2に含まれる識別情報が含まれている。
(ステップ1021)スキャン制御プログラム323は,一時ファイル325を削除する。さらに,スキャンログファイル324にスキャンログを出力する。
(ステップ1022)ユーザ5にアラートを通知する。アラートは,表示部404への表示や,音声による通報,電子メールによるリモートへの通報などを組み合わせても良い。
【0090】
以上のスキャン処理のフローチャートにより,印刷物3に埋め込まれたラベル4が,スキャン後の電子ファイル1にもラベル2として継承される。すなわち、印刷物3のラベル4に含まれる識別情報が、電子ファイル1のラベル2に含まれる。
【0091】
なお,図12はスキャンサーバ70でのスキャン制御について説明したが,複写機50における複写制御や,FAX装置60におけるFAX送信制御も類似の処理フローとなる。
【0092】
複写制御の処理が図12のフローチャートと異なる点として,ステップ1017では,複写制御プログラム303が一時ファイル325を,複写用紙52に印字する。
【0093】
FAX送信制御の処理が図12のフローチャートと異なる点として,ステップ1015では,ポリシーファイル231で定義されたFAX番号と,ユーザ5が入力したFAX番号とが一致しているかどうかもチェックする。さらに,ステップ1017では,FAX送信制御プログラム313が公衆回線91にFAXデータを送信する。
【0094】
図13は,ゲート93を通過してユーザが退室するときの動作フローチャートを示した図である。(ステップ1101)ユーザ5は,ゲート93にユーザIDを提示する。ユーザIDの提示方法は,ユーザIDをキー入力するものであっても良く,ユーザIDを格納したICカードをカード読み取り装置にかざすものであっても良く,自身のバイオメトリクスをセンサに読み取らせるものであっても良い。
(ステップ1102)ユーザ識別プログラム331は,ユーザ5を識別する。
(ステップ1111)ユーザ5は,ゲートを通過する。このときユーザ5は,印刷物3を保持している場合もある。
(ステップ1112)RFIDタグ検出プログラム332は,RFIDタグ5の有無とIDを検出する。RFIDタグ5は複数が検出されることもある。
(ステップ1113)退室制御プログラム333は,ステップ1112で検出したRFIDタグ5のIDに対応するラベルを特定するため,印刷ログファイル204の印刷用紙ID,および複写ログファイル304の複写用紙IDに同じIDがないかを探す。
(ステップ1114)退室制御プログラム333は,ステップ1113で特定したラベルをもとに,ポリシーファイル231と照合し,退室の許可あるいは禁止を決定する。詳細は,図11に示したポリシー照合のフローチャートを適宜読み替えた処理を実行する。
(ステップ1115)ステップ1114の結果にもとづき,退室を許可するならば続くステップ1116へと進み,退室を禁止するならば続くステップ1121へと進む。
(ステップ1116)退室制御プログラム333は,退室ログファイル334に退室ログを出力する。退室ログファイル334には、少なくともステップ1113で特定したラベル4に含まれる印刷物3の識別情報を含んでいる。
(ステップ1121)退室制御プログラム333は,ユーザ5にアラートを出すと共に,退室ログファイル334に退室ログを出力する。なお,警備室にパトロールランプでアラートを出すものであってもよく,またゲートを監視する監視カメラの監視画面上でアラートを表示するものであっても良い
以上の退室制御の動作フローチャートにより,印刷物3に付与されたラベル4に応じて,印刷物3の持ち出しを防止することができる。
【0095】
以上説明してきた実施例1によれば,電子ファイルに付与されたラベルを印刷物にも埋め込み,印刷物の複写,FAX送信,印刷物から電子ファイルへのスキャン,あるいは,退室時に,印刷物に埋め込まれたラベルを検出し,ラベルに応じたポリシーにもとづくコントロールを行うことで,印刷物であってもその内容に応じた適切なコントロールを行うことができる。
【実施例2】
【0096】
実施例2では,プリントサーバを介した印刷物管理システム100の実施形態を示す。図14に示すプリントサーバを経由した印刷において,アプリケーションプログラム13からの印刷ジョブは,プリントサーバ1200上にある印刷ジョブ監視プログラム202が監視し,印刷制御プログラム203が印刷ジョブとポリシーファイル231を照合することで印刷制御を行う。
【0097】
実施例2においては,クライアントPC10に個々にプリンタドライバをインストールという手間を必要とせずに,プリントサーバ1200にプリンタドライバをインストールするだけで印刷物にラベルを埋め込めるという利点がある。
【実施例3】
【0098】
実施例3では,ファイルにラベルが付与されていなくても,ファイルのコンテンツを検査して印刷時にラベルを付与する印刷物管理システム100の実施形態を示す。以下では、印刷物へのラベルの付与として電子透かしの挿入を例に説明する。
【0099】
図16に示す印刷物管理システム100は,インストーラ管理サーバ1601とクライアントPC10とプリンタ40から構成される。
【0100】
インストーラ管理サーバ1601は,記憶装置1602をもち,記憶装置には分類辞書ファイル1603とポリシーファイル1604を格納する。ポリシー設定プログラム1605は,分類辞書ファイル1603とポリシーファイル1604を編集するためのインタフェースを持ち,インタフェースからの指示によりインストーラプログラム1606を生成する。インストーラプログラム1606は,ネットワーク経由や可搬媒体経由により,クライアントPC10にコピーされるプログラムである。インストーラプログラム1606を実行すると,必要なプログラムをクライアントPC10にインストールする。
【0101】
クライアントPC10は,記憶装置17をもち,記憶装置17には,分類辞書ファイル1603,ポリシーファイル1604,印刷ログファイル204を格納する。アプリケーションプログラム13,OS12,既存プリンタドライバ14は,実施例1で説明したものと同じである。OS12は印刷スプール1610をもつ。アプリケーションプログラム13が印刷する時には,印刷スプール1610に印刷ジョブが蓄積され,印刷ジョブがプリンタ40に印刷ジョブを送信し,印刷が行われる。
【0102】
インストーラプログラム1606を実行すると,クライアントPC10に,仮想プリンタドライバ1620,分類辞書ロードプログラム1625,印刷スプールプログラム1626,分類辞書ファイル1603,ポリシーファイル1604をコピーする。さらに,印刷スプール監視プログラム1626が常駐するようにOS12に必要な改変を加える。
【0103】
仮想プリンタドライバ1620は,既存プリンタドライバ14と類似したプリンタドライバである。仮想プリンタドライバ1602は,テキスト抽出プログラム1621,テキスト正規化プログラム1622,分類辞書照合プログラム1623,印刷ジョブ修正プログラム1624をもつ。さらに仮想プリンタドライバ1620は,分類辞書ロードプログラム1625と連携して動作する。
【0104】
図17は,分類辞書ファイル1603のデータ構造の一例を示した図である。分類辞書ファイル1603は,1701から1712に示すような複数のカテゴリ別ファイルから構成される。カテゴリ別ファイル1701は,「姓」というファイル名をもつテキストファイルである。カテゴリ別ファイル1701には,1行に1つずつの単語を,1行以上にわたって記載する。同様にして,カテゴリ別ファイル1702は「名_男」を,カテゴリ別ファイル1703は「名_女」を,カテゴリ別ファイル1704は「地名」を,カテゴリ別ファイル1705は「契約書」を,カテゴリ別ファイル1706は「財務諸表」を,カテゴリ別ファイル1707は「組織名」を,カテゴリ別ファイル1708は「C言語」を,カテゴリ別ファイル1709は「JAVA(登録商標)言語」を,カテゴリ別ファイル1710は「郵便番号」を,カテゴリ別ファイル1711は「電話番号」を,カテゴリ別ファイル1712は「メールアドレス」というファイル名をそれぞれ持つ。
【0105】
なおカテゴリ別ファイル1710および1711では,正規表現を使って郵便番号と電話番号の内容を簡略表現している。
【0106】
なお分類辞書ファイル1603は,前述のカテゴリ別ファイルに限らず,その他のカテゴリ別ファイルであっても良い。
【0107】
図18は,ポリシー設定プログラム1605のインタフェースを示した一例である。ポリシー設定プログラムは,業務情報一覧の編集ボタン1801と,分類辞書の編集ボタン1802と,インストーラ作成ボタン1803と,業務情報一覧ペイン1810と,業務情報の定義ペイン1820と,業務情報に合致したときの印刷ポリシーペイン1830とから構成される。
【0108】
業務情報一覧ペイン1810では,業務情報一覧の編集ボタン1801を押下して定義された業務情報の一覧をツリー形式で表示する。ツリー形式の末端の一つをクリックすると,該当する業務情報に関する,業務情報の定義ペイン1820と印刷ポリシーペイン1830とを表示する。
【0109】
業務情報の定義ペイン1820では,分類辞書の編集ボタン1802を押下して定義された分類辞書の一覧をリスト形式で表示する。リスト形式において,チェックボックス1821にチェックをつけ,さらにしきい値1822を入力することで,業務情報を定義する。チェックボックス1821をつけた全てのカテゴリで,しきい値1822を超えた場合に,印刷物に付与すべきラベル(電子透かし)に含む識別情報としての業務情報と見なす。識別情報としての業務情報は、図18において、たとえば個人情報、財務情報などである。
【0110】
業務情報に合致したときの印刷ポリシーペイン1830では,電子透かし,日時,出力先,カラー,アラート,ログのそれぞれのポリシーを定義する。例えば,電子透かしはラジオボタン1831で「入れる」「入れない」のうち該当する方にチェックを入れて定義し,電子透かしを入れる例外を認めるかどうかをチェックボックス1832で定義し,さらに電子透かしとして印刷物に挿入する情報を透かし情報設定ボタン1833を押下して定義する。
【0111】
なお,出力先プリンタの指定においては,プリンタを個々に指定するものであっても良い。また,クライアント10と同一セグメントにあるプリンタを一括して指定するものであっても良い。
【0112】
インストーラ作成ボタン1803を押下すると,インストーラ管理サーバ1601上で,定義したポリシーをもつインストーラプログラム1606を生成する。
【0113】
以上,実施例3における印刷物管理システム100のブロック構成およびデータ構造を説明してきた。次に,印刷物管理システム100の処理の流れを説明する。
【0114】
図19は,仮想プリンタドライバ1620の動作を示したフローチャートである。
(ステップ1901)仮想プリンタドライバ1620から呼び出される分類辞書ロードプログラム1625は,分類辞書ファイル1603を読み込む。
(ステップ1902)分類辞書ロードプログラム1625は,カテゴリ別ファイルのうち,郵便番号を表すカテゴリ別ファイル1710や電話番号を表すカテゴリ別ファイル1711を読み込むと,正規表現で簡略表現された単語を展開する。例えば「060−00{00−63}」という表現は,「060−0000」「060−0001」「060−0002」・・・「060−0063」という複数個の単語に展開する。
(ステップ1903)分類辞書ロードプログラム1625は,ポリシーファイル1604からしきい値を読み出す。
(ステップ1911)仮想プリンタドライバ1620は,アプリケーションプログラム13から印刷ジョブを受け取る。
(ステップ1912)テキスト抽出プログラム1621は,印刷ジョブから印刷サイズを取得する。
(ステップ1913)テキスト抽出プログラム1621は,印刷ジョブに含まれるテキスト情報を抽出する。例えば,Printer control Languageをもつプリンタのドライバが備えるOutputCharStrメソッド処理にてテキスト情報を抽出するものであっても良い。
(ステップ1914)テキスト抽出プログラム1621は,ステップ1912で取得した印刷サイズに比べて,ステップ1913で取得したテキスト情報が少なすぎるかどうかを判定する。例えば,マルチバイトの文字コードを含むテキストファイルの場合には,ファイルサイズのバイト数の半分以上の文字数が含まれると想定されるため,もしステップ1913で取得したテキスト情報の文字数がファイルサイズの4分の1以下であれば,テキスト情報が少なすぎると判定する,といったものであっても良い。
(ステップ1915)もしステップ1914にてテキスト情報が少なすぎる判定ならば,テキスト抽出プログラム1621は,OCR(Optical Character Reader)処理でテキスト情報を抽出する。
(ステップ1921)テキスト正規化プログラム1622は,ステップ1913あるいはステップ1915で抽出したテキスト情報に対して正規化を行う。例えば,テキスト情報が途中で改行されている場合には,意図的な改行であるか,右端で自動的に折り返したのかを区別することは困難なため,改行を詰める処理を行う。また例えば,テキスト抽出処理において,印刷後の見た目を整えるために追加された空白に対して,空白を詰める処理などを行う。
(ステップ1931)分類辞書照合プログラム1623は,正規化されたテキスト情報での使用言語を判定する。
(ステップ1932)分類辞書照合プログラム1623は,ステップ1931で判定された使用言語にしたがい,ステップ1921で正規化されたテキスト情報を,形態素解析を使って品詞に分割する。
(ステップ1933)分類辞書照合プログラム1623は,分類辞書ファイル1603との照合を行う。照合の詳細は,続く図20を引用しつつ具体的に後述する。
(ステップ1934)分類辞書照合プログラム1623は,どれかの業務情報に合致するかどうかを判定する。合致する業務情報が、印刷物に付与すべきラベルに含む識別情報である。
(ステップ1935)もしどれかの業務情報に合致するならば,分類辞書照合プログラム1623は,ポリシーファイル1604を見て,電子透かしを入れるポリシーであるかどうかを判定する。
(ステップ1936)さらに分類辞書照合プログラム1623は,ポリシーファイル1604を見て,例外を認めるポリシーであるかどうかを判定する。
(ステップ1937)例外を認めるポリシーである場合に,分類辞書照合プログラム1623は,ユーザに問い合わせるダイアログを表示する。ダイアログの一例を図21(a)に示す。
【0115】
ダイアログ2101は,印刷対象のファイル名を示すテキストボックス2102と,該当する業務情報を示すテキストボックス2103と,電子透かしを入れるかどうかをユーザが決めるラジオボタン2104と,電子透かしを入れずに印刷する理由を入力するテキストボックス2105と,過去の理由から選ぶボタン2106と,印刷するボタン2107と,印刷しないボタン2108とからなる。
(ステップ1938)ダイアログ2101で印刷するボタン2107が押下されると,つづくステップ1941へと進み,印刷しないボタン2108が押下されると,つづくステップ1942へと進む。
(ステップ1941)印刷ジョブ修正プログラム1624は,印刷ジョブに電子透かしを挿入する。ここで、ラベルとしての電子透かしには、印刷物を識別するための識別情報としての業務情報の他に、図18を用いて説明したように、ポリシー設定プログラム1605によって,透かし情報設定ボタン1833の押下に対応した、印刷物に挿入する情報が定義されているならば、その定義された情報も含んでいる。
(ステップ1942)印刷ジョブ修正プログラム1624は,印刷ジョブ属性に値をセットする。印刷ジョブ属性のデータ構造の一例を図22に示す。
【0116】
印刷ジョブ属性は,プリンタドライバとして共通的に備えるべきプリンタドライバ共通エリア2201と,プリンタドライバ毎に独自に備えることが許されたプリンタドライバ固有エリア2202とからなる。プリンタドライバ固有エリア2202に,テキスト抽出の結果2211,業務情報の種別2212,スコア合計2213,電子透かしの有無2214,透かし無し印刷の理由2215,印刷可否2216,チェックサム2217とから構成されるデータをセットする。なお,チェックサム2217には最初は既定の値をセットする。
【0117】
なお図22に示すデータ構造は一例であり,図22に示した以外のデータが含まれるものであっても良い。
(ステップ1943)印刷ジョブ修正プログラム1624は,印刷ジョブ属性のチェックサムを計算し,チェックサム2217に値をセットする。
(ステップ1944)仮想プリンタドライバ1620は,既存プリンタドライバ14を呼び出す。
【0118】
以上の処理により,仮想プリンタドライバ1620は,印刷内容に応じた印刷の制限や,必要な電子透かしを挿入するといった印刷制御を実現する。
【0119】
図20は,仮想プリンタドライバ1620の処理の一例を具体的に示した図である。
【0120】
一例として,仮想プリンタドライバ1620はアプリケーションプログラム13から,印刷イメージ2001に示すような,文書と表とからなる印刷ジョブを受け取る場合について説明する。
【0121】
テキスト抽出プログラム1621は,印刷ジョブからテキスト情報2002に示すようなテキストを抽出する。このとき,テキストの改行は,意図的な改行であるか,右端で自動的に折り返しによるものかを区別できないこともある。
【0122】
テキスト正規化プログラム1622は空白や改行などを詰め,分類辞書照合プログラム1623は正規化したテキスト情報を品詞に分割し,形態素解析結果2003に示すような分割結果を得る。
【0123】
分類辞書照合プログラム1623は,分類辞書ファイル1603との照合を行う。カテゴリ別ファイル1707「組織名」との照合を例にとすると,照合結果2004に示すように,まず単語が形態素解析結果2003と完全一致する個数を調べる。次に単語の部分文字列が形態素解析結果2003と部分一致する文字列とその個数(スコア)を調べる。部分一致する文字列のスコアの中から,最小のスコアを部分一致としてのスコアとする。最後に,完全一致のスコアと部分一致のスコアを加えた値を,単語スコアとする。
【0124】
分類辞書照合プログラム1623は,しきい値と比較し,単語スコアの合計がしきい値以上であれば,印刷物の識別情報としての業務情報であると判定する。
【0125】
以上の処理により,印刷ジョブに含まれるテキストとの文字列マッチングを,改行や自動折り返しや空白が原因で見逃すといったことなく,確実に行うことができる。
【0126】
図23は,印刷スプール監視プログラム1626の動作の一例を示したフローチャート図である。
(ステップ2301)印刷スプール監視プログラム1626は,印刷スプール1610に蓄積される印刷ジョブを監視し,印刷ジョブを受け取る。
(ステップ2302)印刷スプール監視プログラム1626は,受け取った印刷ジョブのチェックサムを再算出する。さらに,印刷ジョブ属性のチェックサム2217と突き合わせて,印刷ジョブ属性が改ざんされていないことを確認する。
(ステップ2303)印刷スプール監視プログラム1626は,印刷可否2216を見て,印刷禁止であるかどうかを確認する。
(ステップ2304)印刷スプール監視プログラム1626は,業務情報の種別2212を見て,どの業務情報に該当するかを判定する。
(ステップ2305)印刷スプール監視プログラム1626は,ポリシーファイル1604を見て,印刷日時を制限するかどうかを判定する。
(ステップ2306)印刷スプール監視プログラム1626は,ポリシーファイル1604を見て,例外を認めるポリシーであるかどうかを判定する。
(ステップ2307)印刷スプール監視プログラム1626は,例外として印刷するかどうかをユーザに問い合わせるダイアログを表示する。ダイアログの一例を,図21(b)のダイアログ2111に示す。ユーザは印刷するかどうかを,印刷するボタン2112,あるいは,印刷しないボタン2113を押下することで指示する。
【0127】
(ステップ2308)印刷スプール監視プログラム1626は,ユーザからの指示により,印刷するかどうかを判定する。
(ステップ2309)から(ステップ2316)にかけては,(ステップ2305)から(ステップ2308)までの処理を,出力先プリンタの制限や,カラー印刷の制限として適宜読み替えた処理を行う。
(ステップ2317)印刷スプール監視プログラム1626は,印刷を実行する。
(ステップ2318)印刷スプール監視プログラム1626は,印刷をキャンセルする。
(ステップ2319)印刷スプール監視プログラム1626は,ポリシーファイル1604を見て,必要に応じてアラートを所定の方法で通知する。
(ステップ2320)印刷スプール監視プログラム1626は,ポリシーファイル1604を見て,必要に応じて印刷ログファイル204に出力する。印刷ログファイル204には、少なくとも印刷物の識別情報として抽出した業務情報を含んでいる。
【0128】
以上の処理により,電子ファイルにラベルがなくても,印刷内容に応じて印刷物に適切なラベルを付与するよう印刷制御を実現する。
【0129】
実施例3においては,電子ファイルにラベルが付与されていない状態であっても,印刷内容を精査することで,印刷内容に合った適切な禁止や,適切なラベルを付与した上で強制的に印刷するなどといった印刷制御を実現することができる。さらに,ポリシーに従って印刷制御を行う上で,ユーザに理由などを問い合わせた上で最終的な印刷制御を決定することで,過剰な印刷制限により業務に支障をきたすことのないようにできる。
【0130】
以上説明した実施形態によれば、印刷物のセキュリティ管理をユーザ任せとせず,印刷物の内容に応じてコントロールする印刷物管理システムを提供可能になる。
【0131】
さらに制御の結果をログに出力しておくことにより、コンピュータによる読取り結果の利用,および,印刷物の物理的な持出しのいずれか一方を制限した結果から、印刷物への操作や印刷物の存在の確認を容易にできる。
【符号の説明】
【0132】
1:電子ファイル,2:ラベル,3:印刷物,4:ラベル,5:RFIDタグ,10:クライアントPC,11:記憶装置,12:OS,13:アプリケーションプログラム,14:通常プリンタドライバ,17:記憶装置,20:文書管理サーバ,21:記憶装置,22:記憶装置,30:ポリシー管理サーバ,31:記憶装置,40:プリンタ,41:プリンタ用紙,50:複写機,51:記憶装置,52:複写用紙,60:FAX装置,61:記憶装置,70:スキャンサーバ,71:記憶装置,72:記憶装置,80:スキャナ,90:ネットワーク,91:公衆回線,92:退室管理サーバ,93:ゲート,94:記憶装置,100:印刷物管理システム,201:ラベル検出プログラム,202:印刷ジョブ監視プログラム,203:印刷制御プログラム,204:印刷ログファイル,220:ラベル登録プログラム,221:インデックスファイル,230:ポリシー設定プログラム,231:ポリシーファイル,301:スキャンプログラム,302:ラベル抽出プログラム,303:複写制御プログラム,304:複写ログファイル,311:スキャンプログラム,312:ラベル抽出プログラム,313:FAX送信制御プログラム,314:FAX送信ログファイル,321:スキャンプログラム,322:ラベル抽出プログラム,323:スキャン制御プログラム,324:スキャンログファイル,325:一時ファイル,331:ユーザ識別プログラム,332:RFIDタグ検出プログラム,333:退室制御プログラム,401:CPU,402:メモリ,403:通信部,404:表示部,405:操作部,406:可搬記憶装置接続部,407:バス,408:可搬記憶装置,409:リモート記憶装置,1601:インストーラ管理サーバ,1602:記憶装置,1603:分類辞書ファイル,1604:ポリシーファイル,1606,インストーラプログラム,1610:印刷スプール,1620:仮想プリンタドライバ,1621:テキスト抽出プログラム,1622:テキスト正規化プログラム,1623:分類辞書照合プログラム,1624:印刷ジョブ修正プログラム,1625:分類辞書ロードプログラム,1626:印刷スプール監視プログラム。
【特許請求の範囲】
【請求項1】
ファイルの識別情報に応じたラベルを付与して前記ファイルを印刷し,前記印刷された印刷物を管理する印刷物管理システムにおいて,
コンピュータによる前記印刷物の読取り時,および,所定領域からの前記印刷物の物理的な持出し時のいずれか一方の時に,前記印刷物に付与された前記ラベルを検出する検出手段と,
前記読取り時および前記持出し時のいずれか一方の時と,前記検出したラベルに含まれる前記識別情報とに応じて,前記コンピュータによる前記読取り結果の利用および,前記印刷物の物理的な持出しのいずれか一方を制限する制限手段とを備える
ことを特徴とする印刷物管理システム。
【請求項2】
前記請求項1記載の印刷物管理システムにおいて,
前記ファイルの印刷のポリシーを管理するポリシー管理手段と,
前記ポリシー管理手段が管理する前記印刷のポリシーを参照し,前記ファイルの前記識別情報に応じた,前記ラベルの印刷,印刷可能なプリンタの制限,印刷可能な印刷用紙の種類の制限,印刷関連情報の印字,および,印刷の禁止のいずれかの制御内容に基づいて,前記ファイルの印刷を制御する印刷制御手段と,
前記印刷制御の結果を印刷ログに出力するログ出力手段とを備えることを特徴とする印刷物管理システム。
【請求項3】
請求項2記載の印刷物管理システムにおいて,
前記印刷制御手段は,前記ファイルの前記識別情報に応じた前記制御内容をユーザに問合せ,前記制御内容以外に基づいて印刷する場合の理由を入力可能な画面を表示することを特徴とする印刷物管理システム。
【請求項4】
請求項2記載の印刷物管理システムにおいて,
前記識別情報は,文書管理されるために前記ファイルに付与される情報,および,前記ファイルのコンテンツを元にした情報のいずれか一方を含むことを特徴とする印刷物管理システム。
【請求項5】
請求項4記載の印刷物管理システムにおいて,
前記ファイルのコンテンツを元にした情報は,前記識別情報を抽出するための所定の辞書との間で,前記コンテンツに含まれる単語の完全一致と,前記単語の部分一致とにより照合されることを特徴とする印刷物管理システム。
【請求項6】
請求項1記載の印刷物管理システムにおいて,
前記制限手段による前記読取り結果の利用は,前記読取り結果を印刷する複写であって,
前記複写のポリシーを管理するポリシー管理手段と,
前記ポリシー管理手段が管理する前記複写のポリシーを参照し,前記検出手段で検出したラベルに含まれる情報に応じた,複写可能な複写機の制限,複写可能な複写用紙の種類の制限,および,複写の禁止のいずれかに基づいて,前記読取り結果を印刷する複写を制御する複写制御手段と,
前記複写制御の結果を複写ログに出力するログ出力手段とを備えることを特徴とする印刷物管理システム。
【請求項7】
請求項6記載の印刷物管理システムにおいて,
前記ポリシー管理手段が,前記ラベルが未設定の場合の前記複写のポリシーを定め,
前記検出手段が前記ラベルを検出できないとき,前記ポリシー管理手段で定めた,前記ラベルが未設定の場合の前記複写のポリシーに応じて前記複写制御手段は前記読取り結果を印刷する複写を制御することを特徴とする印刷物管理システム。
【請求項8】
請求項1記載の印刷物管理システムにおいて,
前記制限手段による前記読取り結果の利用は,前記読取り結果をメモリに記憶するスキャンであって,
前記スキャンのポリシーを管理するポリシー管理手段と,
前記ポリシー管理手段が管理する前記スキャンのポリシーを参照し,前記検出手段で検出した前記ラベルに含まれる情報に応じた,スキャン可能なスキャナの制限,前記メモリに記憶するスキャン結果としてのファイルへの前記ラベルに含まれる情報と同じ情報を含むラベルの付与,および,スキャンの禁止のいずれかに基づいて,前記読取り結果のスキャンを制御するスキャン制御手段と,
前記スキャン制御の結果をスキャンログに出力するログ出力手段とを備えることを特徴とする印刷物管理システム。
【請求項9】
請求項8記載の印刷物管理システムにおいて,
前記ポリシー管理手段が,前記ラベルが未設定の場合の前記スキャンのポリシーを定め,
前記検出手段が前記ラベルを検出できないとき,前記ポリシー管理手段で定めた,前記ラベルが未設定の場合の前記スキャンのポリシーに応じて前記スキャン制御手段は前記読取り結果のスキャンを制御することを特徴とする印刷物管理システム。
【請求項10】
請求項1記載の印刷物管理システムにおいて,
前記所定領域からの前記印刷物の物理的な持出しである退室のポリシーを管理するポリシー管理手段と,
前記ポリシー管理手段が管理する前記退室のポリシーを参照し,前記検出手段で検出した前記ラベルに含まれる情報に応じた,退室可能なゲートの制限,および,アラートの出力のいずれかに基づいて,前記退室を制御する退室制御手段と,
前記退室制御の結果を退室ログに出力するログ出力手段とを備えることを特徴とする印刷物管理システム。
【請求項11】
請求項10記載の印刷物管理システムにおいて,
前記ポリシー管理手段が,前記ラベルが未設定の場合の前記退室のポリシーを定め,
前記検出手段が前記ラベルを検出できないとき,前記ポリシー管理手段で定めた,前記ラベルが未設定の場合の前記退室のポリシーに応じて前記退室制御手段は前記退室を制御することを特徴とする印刷物管理システム。
【請求項12】
請求項1記載の印刷物管理システムにおいて,
前記制限手段による前記読取り結果の利用は,前記読取り結果のFAX送信であって,
前記FAX送信のポリシーを管理するポリシー管理手段と,
前記ポリシー管理手段が管理する前記FAX送信のポリシーを参照し,前記検出手段で検出したラベルに含まれる情報に応じた,FAX送信可能なFAX装置の制限,FAX送信可能な宛先の制限,および,FAX送信の禁止のいずれかに基づいて,前記読取り結果のFAX送信を制御するFAX送信制御手段と,
前記FAX送信制御の結果をFAX送信ログに出力するログ出力手段とを備えることを特徴とする印刷物管理システム。
【請求項13】
請求項12記載の印刷物管理システムにおいて,
前記ポリシー管理手段が,前記ラベルが未設定の場合の前記FAX送信のポリシーを定め,
前記検出手段が,前記ラベルを検出できないとき,前記ポリシー管理手段で定めた,前記ラベルが未設定の場合の前記FAX送信のポリシーに応じて前記FAX送信制御手段は前記読取り結果のFAX送信を制御することを特徴とする印刷物管理システム。
【請求項1】
ファイルの識別情報に応じたラベルを付与して前記ファイルを印刷し,前記印刷された印刷物を管理する印刷物管理システムにおいて,
コンピュータによる前記印刷物の読取り時,および,所定領域からの前記印刷物の物理的な持出し時のいずれか一方の時に,前記印刷物に付与された前記ラベルを検出する検出手段と,
前記読取り時および前記持出し時のいずれか一方の時と,前記検出したラベルに含まれる前記識別情報とに応じて,前記コンピュータによる前記読取り結果の利用および,前記印刷物の物理的な持出しのいずれか一方を制限する制限手段とを備える
ことを特徴とする印刷物管理システム。
【請求項2】
前記請求項1記載の印刷物管理システムにおいて,
前記ファイルの印刷のポリシーを管理するポリシー管理手段と,
前記ポリシー管理手段が管理する前記印刷のポリシーを参照し,前記ファイルの前記識別情報に応じた,前記ラベルの印刷,印刷可能なプリンタの制限,印刷可能な印刷用紙の種類の制限,印刷関連情報の印字,および,印刷の禁止のいずれかの制御内容に基づいて,前記ファイルの印刷を制御する印刷制御手段と,
前記印刷制御の結果を印刷ログに出力するログ出力手段とを備えることを特徴とする印刷物管理システム。
【請求項3】
請求項2記載の印刷物管理システムにおいて,
前記印刷制御手段は,前記ファイルの前記識別情報に応じた前記制御内容をユーザに問合せ,前記制御内容以外に基づいて印刷する場合の理由を入力可能な画面を表示することを特徴とする印刷物管理システム。
【請求項4】
請求項2記載の印刷物管理システムにおいて,
前記識別情報は,文書管理されるために前記ファイルに付与される情報,および,前記ファイルのコンテンツを元にした情報のいずれか一方を含むことを特徴とする印刷物管理システム。
【請求項5】
請求項4記載の印刷物管理システムにおいて,
前記ファイルのコンテンツを元にした情報は,前記識別情報を抽出するための所定の辞書との間で,前記コンテンツに含まれる単語の完全一致と,前記単語の部分一致とにより照合されることを特徴とする印刷物管理システム。
【請求項6】
請求項1記載の印刷物管理システムにおいて,
前記制限手段による前記読取り結果の利用は,前記読取り結果を印刷する複写であって,
前記複写のポリシーを管理するポリシー管理手段と,
前記ポリシー管理手段が管理する前記複写のポリシーを参照し,前記検出手段で検出したラベルに含まれる情報に応じた,複写可能な複写機の制限,複写可能な複写用紙の種類の制限,および,複写の禁止のいずれかに基づいて,前記読取り結果を印刷する複写を制御する複写制御手段と,
前記複写制御の結果を複写ログに出力するログ出力手段とを備えることを特徴とする印刷物管理システム。
【請求項7】
請求項6記載の印刷物管理システムにおいて,
前記ポリシー管理手段が,前記ラベルが未設定の場合の前記複写のポリシーを定め,
前記検出手段が前記ラベルを検出できないとき,前記ポリシー管理手段で定めた,前記ラベルが未設定の場合の前記複写のポリシーに応じて前記複写制御手段は前記読取り結果を印刷する複写を制御することを特徴とする印刷物管理システム。
【請求項8】
請求項1記載の印刷物管理システムにおいて,
前記制限手段による前記読取り結果の利用は,前記読取り結果をメモリに記憶するスキャンであって,
前記スキャンのポリシーを管理するポリシー管理手段と,
前記ポリシー管理手段が管理する前記スキャンのポリシーを参照し,前記検出手段で検出した前記ラベルに含まれる情報に応じた,スキャン可能なスキャナの制限,前記メモリに記憶するスキャン結果としてのファイルへの前記ラベルに含まれる情報と同じ情報を含むラベルの付与,および,スキャンの禁止のいずれかに基づいて,前記読取り結果のスキャンを制御するスキャン制御手段と,
前記スキャン制御の結果をスキャンログに出力するログ出力手段とを備えることを特徴とする印刷物管理システム。
【請求項9】
請求項8記載の印刷物管理システムにおいて,
前記ポリシー管理手段が,前記ラベルが未設定の場合の前記スキャンのポリシーを定め,
前記検出手段が前記ラベルを検出できないとき,前記ポリシー管理手段で定めた,前記ラベルが未設定の場合の前記スキャンのポリシーに応じて前記スキャン制御手段は前記読取り結果のスキャンを制御することを特徴とする印刷物管理システム。
【請求項10】
請求項1記載の印刷物管理システムにおいて,
前記所定領域からの前記印刷物の物理的な持出しである退室のポリシーを管理するポリシー管理手段と,
前記ポリシー管理手段が管理する前記退室のポリシーを参照し,前記検出手段で検出した前記ラベルに含まれる情報に応じた,退室可能なゲートの制限,および,アラートの出力のいずれかに基づいて,前記退室を制御する退室制御手段と,
前記退室制御の結果を退室ログに出力するログ出力手段とを備えることを特徴とする印刷物管理システム。
【請求項11】
請求項10記載の印刷物管理システムにおいて,
前記ポリシー管理手段が,前記ラベルが未設定の場合の前記退室のポリシーを定め,
前記検出手段が前記ラベルを検出できないとき,前記ポリシー管理手段で定めた,前記ラベルが未設定の場合の前記退室のポリシーに応じて前記退室制御手段は前記退室を制御することを特徴とする印刷物管理システム。
【請求項12】
請求項1記載の印刷物管理システムにおいて,
前記制限手段による前記読取り結果の利用は,前記読取り結果のFAX送信であって,
前記FAX送信のポリシーを管理するポリシー管理手段と,
前記ポリシー管理手段が管理する前記FAX送信のポリシーを参照し,前記検出手段で検出したラベルに含まれる情報に応じた,FAX送信可能なFAX装置の制限,FAX送信可能な宛先の制限,および,FAX送信の禁止のいずれかに基づいて,前記読取り結果のFAX送信を制御するFAX送信制御手段と,
前記FAX送信制御の結果をFAX送信ログに出力するログ出力手段とを備えることを特徴とする印刷物管理システム。
【請求項13】
請求項12記載の印刷物管理システムにおいて,
前記ポリシー管理手段が,前記ラベルが未設定の場合の前記FAX送信のポリシーを定め,
前記検出手段が,前記ラベルを検出できないとき,前記ポリシー管理手段で定めた,前記ラベルが未設定の場合の前記FAX送信のポリシーに応じて前記FAX送信制御手段は前記読取り結果のFAX送信を制御することを特徴とする印刷物管理システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【公開番号】特開2010−15538(P2010−15538A)
【公開日】平成22年1月21日(2010.1.21)
【国際特許分類】
【出願番号】特願2009−44235(P2009−44235)
【出願日】平成21年2月26日(2009.2.26)
【出願人】(500194887)日立アイ・エヌ・エス・ソフトウェア株式会社 (9)
【Fターム(参考)】
【公開日】平成22年1月21日(2010.1.21)
【国際特許分類】
【出願日】平成21年2月26日(2009.2.26)
【出願人】(500194887)日立アイ・エヌ・エス・ソフトウェア株式会社 (9)
【Fターム(参考)】
[ Back to top ]