機密書類用シート及び機密書類管理システム
【課題】 機密書類が形態を変化させた場合において、セキュリティを維持・継承させる。
【解決手段】 管理用のコンピュータDと、ユーザデータベース(DB)Eと、ユーザポリシーDB(F)と、デジタルデータの情報DB(G)と、機密書類データの情報DB(H)と、印刷機(プリンタ)Iとにより構成される。これらの装置はすべてLAN等により接続されている。ユーザDB(E)は、文字列などにより記載されたユーザ名とユーザの所属するグループの例えば部・課などと役職(部長、課長、主任など)とを登録したデータベースである。ユーザポリシーDB(F)は、各ユーザグループそれぞれ管理レベルと、データの操作権限とを登録したデータベースである。機密書類の情報は、小型無線タグを紙などのシート状の媒体に対し、付加した無線タグを全て取り外すことが困難な状態にして配置し、ポリシーを継承させる。
【解決手段】 管理用のコンピュータDと、ユーザデータベース(DB)Eと、ユーザポリシーDB(F)と、デジタルデータの情報DB(G)と、機密書類データの情報DB(H)と、印刷機(プリンタ)Iとにより構成される。これらの装置はすべてLAN等により接続されている。ユーザDB(E)は、文字列などにより記載されたユーザ名とユーザの所属するグループの例えば部・課などと役職(部長、課長、主任など)とを登録したデータベースである。ユーザポリシーDB(F)は、各ユーザグループそれぞれ管理レベルと、データの操作権限とを登録したデータベースである。機密書類の情報は、小型無線タグを紙などのシート状の媒体に対し、付加した無線タグを全て取り外すことが困難な状態にして配置し、ポリシーを継承させる。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、紙面に印刷された機密情報シート(以下「機密書類」と称する。)及びそれを用いた機密書類管理システムに関し、より詳細には、機密書類の複製、持ち出しの管理に関する。
【背景技術】
【0002】
従来、持ち出し管理に関する技術として、例えば、特許文献1に記載のものが知られている。この管理技術は、物品タグと人員タグとを組み合わせることにより物品の持ち出しに制限を課すシステムを用いている。
【0003】
【特許文献1】特開2004−21310号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、上記特許文献1に記載の管理技術は、物品を対象としたものであり、機密書類の管理技術に関するものではない。機密書類の主たる特徴は、物品と異なりそれ自体よりはむしろ、機密書類上の情報が保護対象であるということである。機密書類上の情報は、電気的手段などにより形態を変化させた状態で持ち運ぶことが可能であり、セキュリティゾーンからの持ち出しがある意味では物品の場合よりもわかりずらい。また、書類に対して物品タグと同様のタグを貼付付加した場合でも、例えば複写機により物品タグが付加していない複製書類を容易に作成することができ、この複製に関してはセキュリティゾーンから容易に持ち出しが可能になる。また、デジタルデータであれば、持ち出し及び複製の管理を行うことができるが、一旦印刷機により出力されてしまうと、少なくとも複製に関して管理を行うことはできない。複製、FAXなどによる持ち出しを防ぐために、セキュリティゾーン内に、複写機、FAX等を設置しないようにすることも可能であるが、これらの機器は現在のオフィスにおいては必要不可欠であり、この設置を制限すると、通常のオフィス環境と同様のセキュリティゾーンを構築しにくくなる。
【0005】
本発明の目的は、機密書類のセキュリティを高めるとともに形態を変えたことであり、より具体的には、第1に紙面に対し容易に全てを取り外すことのできないような方法で無線タグを取り付けることである。第2にデジタルデータの管理ポリシーを印刷機によって出力された後も継承することである。第3に無線タグにより複製ポリシー及び持ち出しポリシーを管理している紙面について、複写機による印刷を管理すること、印刷する際その複製ポリシー及び持ち出しポリシーを複製した紙に継承することである。第4に無線タグにより複製ポリシー及び持ち出しポリシーを管理している紙面について、FAXによる送付の管理を行うこと、FAXにより送付する際、その複製ポリシー及び持ち出しポリシーを送付した紙に継承することである。第5に、無線タグにより複製ポリシー及び持ち出しポリシーを管理している紙面について、スキャナによるデジタルデータへの変換を行ったときに、書類の管理ポリシーをデジタルデータに継承することである。
【課題を解決するための手段】
【0006】
本発明は、小型無線タグを紙などのシート状の媒体に対し、付加した無線タグを全て取り外すことが困難な状態にして配置することを特徴とする。
【0007】
また、コンピュータ上で持ち出し管理を行っている文章及び図面等のデジタルデータに基づくファイルを、印刷機により出力する際に、コンピュータ上において規定されている持ち出しポリシー及びファイル複製のポリシーを、デジタルデータを出力した上記シート状の媒体に無線タグを介して継承させることを特徴とする。また、無線タグにより複製ポリシー及び持ち出しポリシーを管理することで、複写機による複写を管理し、或いは、印刷する際にその複製ポリシー及び持ち出しポリシーを複製した紙に継承させることを特徴とする。
【0008】
また、無線タグにより複製ポリシー及び持ち出しポリシーを管理している紙面について、FAXによる送付の管理を行い、また、FAXにより送付する際、その複製ポリシー及び持ち出しポリシーを送付した書類に継承する。
【0009】
また、無線タグにより複製ポリシー及び持ち出しポリシーを管理している紙面について、スキャナによる読み取りの管理を行い、また、スキャナにより読み取りを行う場合、読み取りを行ったデジタルデータにその複製ポリシー及び持ち出しポリシーを継承する。
【発明の効果】
【0010】
本発明によれば、書類に対しセキュアな方法で無線タグを付加することで、ユーザは特に意識することなく、機密書類に関する管理が可能となる。機密の度合いに関しても、ある機器を介して出力する場合でも承継させることができる。またコンピュータ上の機密データの出力、複写機での機密書類の複製、FAXでの機密書類の送信が安全に行えるようになり、印刷機、複写機、FAXが存在しても、情報漏洩の危険性を上げることなくセキュリティゾーンを構築できるようになる。
【発明を実施するための最良の形態】
【0011】
本明細書において、無線タグとは、以下のデータベースに記載された項目を記録タグリーダなどにより記憶させ、或いは、タグリーダなどにより読み取ることができる機能を有している。また、以下に説明する機器は、あるセキュリュテイゾーン内に設置されており、機器の持ち出しに関してはゲートなどを設けてチェックすることで禁止されていることが前提となる。また、記憶部に記録される機密書類のセキュリティ関連情報は実体的なセキュリティ情報を実際に記憶する場合の他に、実体的なセキュリティ情報を記憶する外部記憶装置又は外部データベースの記憶情報と関連付けしてこの実体的なセキュリティ情報が利用可能な状態となっている場合を含む。
【0012】
以下、本発明の実施の形態による機密書類の管理システムについて図面を参照しつつ説明を行う。図1は本実施の形態による機密書類の管理システムにおける機密書類の構成例を示す図である。図1(A)は両面テープによる機密書類の形成方法を、図1(B)は小型無線タグとして例えばμチップを散点状にちりばめる方法による機密書類の形成方法を示す図である。図2は、図1(A)に示す書類の形成手順を示す図である。
【0013】
まず、ステップS2−1において機密事項が記載されている機密書類Aと、機密書類Aと同じ大きさで小型無線タグが高密度で付加されている強力な両面接着式のテープBと、機密書類と同じ材質の書類Cとを用意する。テープ Bは事前に作成し、ビニール等で両面接着式テープの粘着力が落ちないよう貼付直前まで両面を保護しておく。小型無線タグは、例えば光にかざしても装着場所が発見できないように紙と同色で偽装しておき両面接着式テープの両面にほぼ同じ割合で小型無線タグを添加する。ここでシート縁部には小型無線タグを付加しないことにより、機密書類Aと紙Cとを貼り付ける場合に縁部を圧縮しても無線タグを破壊しなくてすむ。紙Cは非接着面に印刷を行うことにより、両面印刷にも対応する。次にテープBの粘着力保護用のビニールを除去し、AからCまでを貼り合わせる(ステップS2−2)。次に、シート全体を、小型無線タグを破壊しない程度の圧力で圧迫することで接着する(ステップS2−3)。最後に、縁部を強く圧着する(ステップS2−4)。尚、図1(B)に示すように、図1(A)のテープBを用意する方法の代わりに、機密書類と紙との間に小型無線タグ(μチップB’)を散布して接着剤等で固定する書類A’を形成することも可能である。図1(B)に示す構造を実現するための処理の流れについて図3を参照しつつ説明を行う。まず、機密書類Aと、機密書類と同素材の紙Cとを用意する(ステップS3−1)。紙Cに接着剤を塗布する(ステップS3−2)。紙Cに小型無線タグを均等に散布する(ステップS3−3)。次いで、機密書類Aと小型無線タグB’とを接着し、全体を圧迫する(ステップS3−4)。次いで、機密書類Aと紙Bとを圧迫する(ステップS3−5)。以上2つの方法は、紙面への印刷を先行して行う方法であるが、上記方法によるタグの付加を先行し、印刷を後に行う方法もある。
【0014】
本実施の形態による機密書類は、小型無線タグを配置する場合の密度によってセキュリティのレベルを調整できる。すなわち、小型無線タグを高密度に配置するとセキュリティのレベルが高くなり、小型無線タグの密度を低くするとセキュリティのレベルが低くなる。
【0015】
上記の方法によれば、機密書類Aを無傷のままでテープBからはがすのは難しい。機密書類Aから無線タグを完全に除去するためには、無線タグの位置を探知しながら機密文書ごと切り抜く必要がある。高密度で紙面に無線タグを配置している場合には、すべての無線タグを除去すると紙面が虫食い状態になり、紙面上の情報を解読することも難しくなる上に、取り除くまでの時間もかかる。このように、小型無線タグの密度が高いほどセキュリティのレベルは上がり、密度が低いほど下がる。
【0016】
次に、上記の方法と印刷機、複写機、FAX機等の出力機器との関係について説明する。出力機器による出力は、機密書類Aの印刷が完了した後に行う。両面印刷を行う場合は、紙Cの印刷も終了した後に行う。機密書類A及び紙Cの印刷を完了した後に、上記複写機器に内蔵又は外付けされた機器によって無線タグを配置する。出力装置は、無線タグを付加した後に、無線タグの機密書類コードを読み込む機能又は機密書類コードを書き込む機能を備えていることを特徴とする。
【0017】
一方、機密書類コードを読み込む装置を使用する場合は、一枚の機密書類に付加する全ての無線タグに、事前にその機密書類固有の機密書類コードを書き込んでおくのが好ましい。機密書類コードを書き込む装置を使用する場合は、一枚の機密書類に付加する全ての無線タグに、その機密書類固有の機密書類コードを書き込む。
【0018】
図4は、本実施の形態による機密文書管理システムの構成例を示す図である。図4に示すように、本実施の形態による機密文書管理システムは、管理用のコンピュータDと、ユーザデータベースDB(E)と、ユーザポリシーDB(F)と、デジタルデータの情報DB(G)と、機密書類データの情報DB(H)と、上記印刷機(プリンタ)Iとにより構成される。これらの装置はすべてLAN等によりネットワーク接続されており、各データベースEからHと印刷機Iとの通信が、故障等の原因により阻害された場合、印刷は行うことができないようにコンピュータDにより管理されている。図5から図8までは、DB(E〜H)までのデータベース内に格納されるデータ構造の例を示す図である。
【0019】
図5に示すように、ユーザDB(E)は、文字列などにより記載されたユーザ名とユーザの所属するユーザグループ、例えば部・課などと役職(部長、課長、主任など)とを登録したデータベースである。ユーザグループはセキュリティーポリシーの観点から分類される。ユーザポリシーDB(F)は、各ユーザグループそれぞれ管理レベルと、データの操作権限とを登録したデータベースである。尚、操作権限は、デジタルデータと機密書類とで同一でも良いし別でも良い。図6は、持ち出しポリシーと複製の権限とが、デジタルデータと機密書類データで同じ場合について示しているが、異なるように設定しても良い。
【0020】
図7は、デジタルデータの情報データベース(G)のデータ構成を示す図である。図7に示すように、情報データベース(G)は、デジタルデータに関する情報が記載されており、例えば、デジタルデータの存在場所(データ場所)、デジタルデータ識別ID、作成者、社外秘などの機密ランク、複製元データなどが登録されている。複製元は、そのデータが複製されたものである場合に記載され、複製されたものでない場合は空欄になる。デジタルデータの機密情報に関しては、全てをこの情報データベースGに登録し、デジタルデータ識別IDに基づいて管理するのが好ましい。
【0021】
図8に示すように、機密書類データの情報データベースHは、機密書類の情報が記載されており、無線タグに記憶させる機密書類コード、出力者または複製者の情報、社外秘などの機密ランク、複製元データ、FAXフラグなどが記憶されている。複製元は、元のデータがデジタルデータであればそのデータのデジタルデータ識別IDを、機密書類を複製したものであれば元の機密書類番号を登録する、FAXフラグはFAXの特殊性を考慮してFAXで受信した場合のみONとなる。
【0022】
次に、図4に示す各機器における処理の流れについて説明する。図9及び図10は、プリンタIにおける処理の流れを示すフローチャート図である。図9に示すように、ユーザ管理をされたコンピュータDからプリンタIが印刷データを受信すると(ステップS9−1)、まずプリンタIはデジタルデータの情報データベースGにおいて管理されているデータを閲覧し、管理されているファイルデータであるか否かをチェックする(ステップS9−2)。
【0023】
もし情報データベースGにこのデータの情報が存在しなければ、このデータは機密情報ではないと判断され、通常の出力が行われる(ステップS9−4)。もし情報データベースGにこのデータの情報が存在すれば、このデータは機密情報であると判断されるため、ユーザデータベースE、ユーザポリシーデータベースF、デジタルデータベースGの情報データベースの3つのデータベースから、印刷指令を送信したユーザの当該データに関する出力ポリシーを取得する(ステップS9−5)。その結果、もし、出力ポリシーを考慮して出力が不可である場合には印刷を行わず、出力可であれば印刷を行い(ステップS9−6)、前述の無線タグの付加処理を行う(ステップS9−8)。図10は、図9のステップS9−8における処理の詳細な流れを示すフローチャート図である。図10に示すように、まず、機密書類A及び紙C(両面印刷の場合)の印刷を行い(ステップS10−1)、ステップS10−2において無線タグの付加処理の後に(ステップS10−2)、機密書類コードの読み込み又は書き込みを行う。読み込みまたは書き込みを行った(ステップS10−3)機密書類コードは、元データのデジタルデータ識別ID、出力者名、元データの機密ランクとともに、機密書類データの情報データベースHに登録され(ステップS10−4)、機密レベルが継承される。
【0024】
図11は、複写機Jを含むシステムの概要を示す図である。このシステムは、ユーザデータベースEと、ユーザポリシーデータベースFと、機密書類データの情報データベースHと、上述の装置を導入した複写機と、により構成される。機器はすべてLAN等でネットワーク接続されており、各データベースEからHまでのいずれかと複写機Jとの通信が故障等の原因により阻害された場合、複写は行うことができないようにする。複写機(コピー機)Jは、人員認識カード読み取り装置を備えるとともに書面読み取り部に無線タグの読み取り装置を備える。
【0025】
図12は、複写機Jの処理の流れを示す図である。書面読み取り部に印刷原稿が配置され複写開始ボタンが押下されると(ステップS12−1)、まず複写機Jは、原稿に無線タグが存在するか否かをチェックする(ステップS12−2、3)。原稿に無線タグが存在しない場合には複写機Jは印刷原稿が機密書類でないとみなし、通常の複写を行う(ステップS12−4)。無線タグが存在する場合は(Yes)、複写機Jは原稿に付加された無線タグの機密書類コードを取得する(ステップS12−5)。次いで、機密書類データの情報データベースHを閲覧し、機密書類コードが機密書類データの情報データベースH内に存在するか否かをチェックする(ステップS12−6、7)。機密書類コードが機密書類データの情報データベースH内に存在しない(管理されていない)場合(No)、この機密書類の機密書類コードは改竄等、何らかの異常がある可能性が高いため複写を行わない(ステップS12−8)。
【0026】
機密書類コードが機密書類データの情報データベースH内に存在する場合は(Yes)、人員認識カード読み取り装置より複製者のユーザ名を取得し(ステップS12−9)、ユーザデータベースE、ユーザポリシーデータベースF、機密書類データの情報データベースHの3つのデータベースから、複写を行おうとしたユーザのこの機密書類に関する複製ポリシーを取得する(ステップS12−10)。
【0027】
複製ポリシーにより判断した結果(ステップS12−11)、もし、複製不可(No)であれば複写は行わず(ステップS12−12)、複製可であれば(Yes)複写を行い、上述の装置により無線タグの付加を行う(ステップS12−13)。無線タグの付加後に機密書類コードの読み込みもしくは書き込みを行う。読み込みまたは書き込みを行った機密書類コードは、原稿の機密書類コード、複製者名、元データの機密ランクとともに、機密書類データの情報データベースHに登録され、機密レベルが継承される。
【0028】
以上に説明したように、本実施の形態による機密書類の管理システムによれば、機密書類の複製に関して制限を承継するように、持ち出しポリシーと複製の権限に基づいて管理することができる。
【0029】
次に、FAXに関する機密保持について図面を参照しつつ説明を行う。図13は、FAXに関する機密書類の管理システムの構成例を示す図である。図13に示すように、本実施の形態による機密書類の管理システムは、ユーザデータベースEと、ユーザポリシーデータベースFと、機密書類データの情報データベースHと、FAX送付先データベースKと、機密書類送受信データベースLと、FAX装置Mにより構成されている。
【0030】
これらの機器はすべてLAN等によりネットワーク接続されており、各データベースEからLとFAX装置Mとの通信が故障等の原因により阻害された場合は、FAX送信を行うことができないように構成されている。FAX送付先データベースKと、機密書類送受信データベースLと、のデータ構造をそれぞれ、図14、図15に示す。FAX送付先データベースKは、機密書類の送付を許可した電話番号が記載されたデータベースであり、電話番号及び機密書類を送ることが可能な許可機密ランクを登録する。機密書類送受信データベースLは、機密書類のFAXでの送受信記録が記載されたデータベースで、送信/受信分類、機密書類コード、電話番号、送信者(送信時のみ)を登録する。FAX装置Mは、上述の装置と、人員認識カード読み取り装置と、書面読み取り部に無線タグの読み取り装置を備えるFAX装置と、を有する。尚、本実施の形態による装置は、書面をすべて読み取った後に読み取りデータの送信を行う種類のFAX装置である。
【0031】
FAX装置Mの処理の流れについて、まず送信に関して図16A、図16Bを参照しつつ説明を行う。まず、ステップS16−1において、書面読み取り部に送信原稿を置き、電話番号を入力し、発信開始ボタンを押す。まずFAX装置Mは原稿に無線タグが存在するか否かをチェックする(ステップS16−2、3)。もし無線タグが存在しなければ(No)、FAX装置M.原稿を機密書類でないとみなし、通常の送信を行う(ステップS16−4)。送信が行える宛先は、FAX装置M及び通常のFAX装置Nであり、FAX送付先データベースKにより管理されている宛先電話番号以外の場所にも送付することができる。
【0032】
無線タグが存在する場合(Yes)、複写機は原稿に付加された無線タグの機密書類コードを取得する(ステップS16−5)。そして機密書類データの情報データベースHを閲覧し(ステップS16−5)、機密書類コードが機密書類データの情報データベースHに存在するか否かをチェックする(ステップS16−6、S16−7)。
【0033】
機密書類データの情報データベースH内に機密コードが存在しない場合、この機密書類の機密書類コードは改竄された等、何らかの異常がある可能性があるので、送信を行わない(ステップS16−8)。機密書類コードが機密書類データの情報データベースHに存在する場合、FAX送付先データベースKを閲覧し、対象電話番号で管理されているか否かをチェックする(ステップS16−9、10)。FAX送付先データベースKで管理されていない電話番号の場合は(No)、機密書類の送付許可先ではないのでFAX送信を行わない(ステップS16−11)。FAX送付先データベースKで管理されている電話番号の場合は、その電話番号の許可機密ランクをFAX送付先データベースKより取得する(ステップS16−12)。そして機密書類データの情報データベースHより原稿の機密ランクを取得し(ステップS16−13)、原稿の機密ランクが対象電話番号の許可機密ランクに含まれるか否かをチェックする(ステップS16−14)。原稿の機密ランクが対象電話番号の許可機密ランクに含まれない場合(ステップS16−15)、対象原稿は対象電話番号への送付は許可されていないので、原稿の送信は行わない(ステップS16−16)。原稿の機密ランクが対象電話番号の許可機密ランクに含まれる場合、人員認識カード読み取り装置より送信者のユーザ名を取得し(ステップS16−17)、ユーザデータベースE、ユーザポリシーデータベースF、機密書類データの情報データベースHの3つのデータベースから、送信を行おうとしたユーザのこの機密書類に関する持ち出しポリシーを取得する(ステップS16−18、ステップS16−19)。
【0034】
持ち出しポリシーが持ち出し不可であれば(No)、送信は行わない(ステップS16−20)。持ち出し可であれば(Yes)、書面データ部に原稿の機密書類コード、送信者のユーザ名、機密ランクをヘッダとして付加し、ヘッダを含めて暗号化を行う(ステップS16−21、22)。暗号化の手法は問わないが、後述の識別コードを暗号化および復号化のキーの一部とし、各FAXの保持する共通の会社コードを暗号化および復号化のキーとする、共通暗号化方式での暗号化として当文書は記す。暗号化後、識別コードを暗号化データに付加し、FAXの送信を開始する(ステップS16−23)。次いで、送信を終了し(ステップS16−24)、機密書類送受信データベースLへの情報登録を行う(ステップS16−25)。
【0035】
送信するデータの構造を図17に示す。図17に示すように、機密書類コード17−1と、送信者17−2と、機密ランク17−3と、を有するヘッダ部17−4と、原稿画像データ部17−5と、を有する。ヘッダ部17−4と原稿画像データ部17−5とを有する暗号化済データ部17−7と、識別コード17−6と、を有する。
【0036】
FAXの送信に関するセッションの確立及び解放等は、通常のFAXと同様に行い、通常のFAXの書面画像データ部を、識別コードおよび暗号化データに差し替える。このようにすることにより、FAX送付先データベースKで管理されている電話番号の宛先のFAX装置が、本実施の形態によるFAX装置から一般的なFAX装置に差換えを行われた場合、データが復号化されないために解読不能となる。送信完了後、機密書類送受信データベースLに送信/受信分類(送信)、あて先電話番号、送信ユーザ名、機密書類コードを登録し、機密データを送信したことを記録する。
【0037】
図18は、FAXの受信側の処理の流れを示すフローチャート図である。ステップS18−1で受信を開始し、ステップS18−2で受信終了し、ステップS18−3及びステップS18−4において、ヘッダ情報の有無を判断し、ヘッダ情報が無い場合には(No)、ステップS18−5において通常の出力を行う。ヘッダが有る場合は(Yes)、ステップS18−6に進み、ヘッダ情報をもとに原稿画像データの復号化を行う。次いで、ステップS18−7において無線タグ付きの出力を行い、ステップS18−8において、識別コードと会社コードが正しいか否かを判断する(ステップS18−8)。
【0038】
識別コードと会社コードが正しくない場合は、ステップS18−9において画像が正しく復号化することができない。エラーを表示し受信処理を終了する。識別コードと会社コードが正しい場合には、ステップS18−10において正しく復号化され、機密書類送受信データベースLに情報を登録する(ステップS18−11)。機密書類送受信データベースLには、例えば送信/受信分類(受信)、発信電話番号、機密書類コードを登録し、機密データを受信したことを記録する。
【0039】
次に、スキャナによる機密書類の読み取りについて説明を行う。図19は、本実施の形態によるスキャナ装置の構成例を示す図である。第1の実施の形態による無線タグによる機密書類に対して発光する発光部(図示せず)と、機密書類からの反射光を受けて撮像するCCD撮像素子(ラインセンサ)と、タグのR/W機能と、を有している。スキャナによる読み取りデータは、CCDを介してデジタルデータに変換される。この際、タグのR/W機能が、無線タグからの信号を取得して、上記デジタルデータに加える。これにより、無線タグからの信号を加味したデジタルデータが生成され、デジタルデータの複製ポリシーと持ち出しポリシーとを承継させることができる。
【0040】
図20は、スキャナSの処理の流れを示す図である。書面読み取り部に原稿が配置され読み取り開始ボタンが押下されると(ステップS20−1)、まずスキャナSは、原稿に無線タグが存在するか否かをチェックする(ステップS20−2、3)。原稿に無線タグが存在しない場合にはスキャナは原稿が機密書類でないとみなし、通常の読み取りを行う(ステップS20−4)。無線タグが存在する場合は(Yes)、スキャナは原稿に付加された無線タグの機密書類コードを取得する(ステップS20−5)。次いで、機密書類データの情報データベースHを閲覧し、機密書類コードが機密書類データの情報データベースH内に存在するか否かをチェックする(ステップS20−6、7)。機密書類コードが機密書類データの情報データベースH内に存在しない(管理されていない)場合(No)、この機密書類の機密書類コードは改竄等、何らかの異常がある可能性が高いため読み取りを行わない(ステップS20−8)。
【0041】
機密書類コードが機密書類データの情報データベースH内に存在する場合は(Yes)、スキャナが接続されているコンピュータを使用するユーザ名を取得し(ステップS20−9)、ユーザデータベースE、ユーザポリシーデータベースF、機密書類データの情報データベースHの3つのデータベースから、読み取りを行おうとしたユーザのこの機密書類に関する複製ポリシーを取得する(ステップS20−10)。
【0042】
複製ポリシーにより判断した結果(ステップS20−11)、もし、複製不可(No)であれば読み取りは行わず(ステップS20−12)、複製可であれば(Yes)読み取りを行い、読み取りの結果得られたファイルの情報がデジタルデータの情報データベースGに登録され、機密レベルが継承される(ステップS20−13)。
【0043】
以上に説明したように、本実施の形態による機密書類の管理システムによれば、機密書類の複製に関して制限を承継するように、持ち出しポリシーと複製の権限に基づいて管理することができる。
【実施例1】
【0044】
本発明のより具体的な実施例について以下に説明を行う。図21は、本実施例による機密書類管理システムの構成例について図面を参照しつつ説明を行う。図21に示すように、本実施例による機密書類管理システムは、以下に示す構成要素を有している。ユーザ管理をされたコンピュータDと、ユーザデータベースEと、ユーザポリシーデータベースFと、デジタルデータの情報データベースGと、機密書類データの情報データベースHと、上記印刷機Iと、人員認識カード読み取り装置、書面読み取り部に無線タグの読み取り装置を備える複写機J、FAX送付先データベースKと、機密書類送受信データベースLと、人員認識カード読み取り装置Mと、書面読み取り部に無線タグの読み取り装置を備えるFAX装置Mと、スキャナSと、を有している。
【0045】
各機器は、LAN等で接続されており、各データベースE〜LとFAX装置Mとの通信が故障等の原因により阻害された場合に、複製等の処理ができないように管理されている。印刷機(プリンタ)Iと、複写機Jと、FAX装置Mは上記の機密保持機能を有する装置以外はセキュリティゾーンに存在しないものとする。機密書類は、上述のように例えばμチップを1平方センチメートル当たり5個の密度で備え、両面接着式のテープを使用して付加を行う。
【0046】
尚、セキュリティゾーンへの機密書類持ち出し/持ち込みの管理は、公知の方法、例えば物品タグ(この場合は機密書類のタグ)と人員タグとを組み合わせることにより持ち出しに制限を課す方法を利用することができる。また、このゾーン内のデジタルデータの記憶媒体は、物品タグを備え、媒体のシリアルNo及びタグのID、記録されているデータの機密ランクを格納するデータベースを用いて管理されている。その媒体内の最も高い機密ランクを該当媒体の機密ランクとして使用し、セキュリティゾーンからの媒体の物理的な持ち出しの管理を行う。印刷機Iは、一般的な印刷機の機能に加え、両面接着式テープ収納ユニットと使用済保護ビニールシート貯蔵ユニットと圧迫ユニットとを備える。機密書類の印刷が完了すると、機密書類はその印刷面を裏にして圧迫ユニット内に置かれる。次いで、両面接着式テープ収納ユニットから小型無線タグ付両面式接着テープを取り出し、保護ビニールシートの片面を剥離してその上に機密書類を置く。剥離した保護ビニールシートは、使用済保護ビニールシート貯蔵ユニットに貯蔵する。
【0047】
機密書類と無線タグ付両面式テープとを重ねた状態で軽く圧迫し、機密書類と両面式テープとをテープに付けられた接着材の粘着力により固定する。そして、保護ビニールシートの残りの片面を剥離し、その上に機密書類と同素材の裏紙とを置く。その後、圧迫ユニットにより再び圧迫を行い、機密書類、両面式テープ、裏紙を固定する。最後に圧迫ユニットで縁部を強く圧迫し、縁部を強く固定する。両面印刷の場合には、裏紙にも印刷を行うことで対応可能である。
【0048】
次に、当システムの実際の運用例を示す。データベースE、F、Gのそれぞれの初期値の例を図22〜図24までに示す。コンピュータpc1上に、図24に示すようにhoge.jpgというファイルがあり、このファイルは社外秘である。このファイルは、HskD000001というデジタルデータ識別IDで管理されている。社外秘のポリシーは、図23に示されている通りである。すなわち、データ項目1〜4のそれぞれに対して、ユーザGと社外秘複製の可・不可と社外秘出力の可・不可と社外秘持ち出しの可・不可とが決められている。
【0049】
上記データを全て合わせることにより、hoge.jpgのポリシーを取得できる。すなわち、図23に示すように、hoge.jpgというファイルの持ち出しに関しては、佐藤一郎のみが行うことができ、複製は佐藤一郎と加藤次郎とが行うことができ、出力は佐藤一郎と加藤次郎と田中三郎とが行うことができる。西田四郎はこれらすべての操作を行うことができない。ここで言う複製とは、デジタルデータの複製および出力された機密書類の複製の両方を指し、持ち出しは、デジタルデータを外付け式のHDDやメモリーカードを介しての持ち出しと、出力された機密書類のセキュリティゾーンからの持ち出しと、FAXでの送信を指す。当例では、簡単のためにこれらを同じポリシーとしてまとめているが、別のポリシーとして管理することも可能である。
【0050】
pc1上にあるtest.txtという非機密データを出力する場合を考える。このデータはデータベースGにおいては管理されていないことがわかる。従って、非機密データであり、誰でもが印刷機により出力することができ、出力後も機密に関する管理は行われない。
【0051】
次に、pc1上にあるhoge.jpgを出力する場合を考える。このデータはデータベースGにおいて管理されているため機密データであり、機密ランクは社外秘である。このデータの出力は、佐藤一郎、加藤次郎、田中三郎が行うことができ、西田四郎は行うことができない。田中三郎が印刷機への出力を行ったとすると、データベースHは図25に示すように更新される。無線タグ付の機密書類への出力が行われ、出力された機密書類に機密書類コードHsk000001が割り当てられることにより、セキュリティポリシーが出力後も継承される。
【0052】
尚、この場合には、機密書類コードは簡単のために昇順で割り当てられているが、改竄等の危険性を考慮して機密文書コードの領域を大きく取り、ランダムに文章コードを割り振る方法もある。ここで、機密書類Hsk000001は、社外秘である。よってセキュリティゾーンからの持ち出しは、佐藤一郎のみが行うことが可能である。持ち出し制限には、物品タグ(この場合は機密書類のタグ)と人員タグとを組み合わせることにより持ち出しに制限を課す方法を利用することができる。
【0053】
印刷機により出力したtest.txtという非機密データを、複写機により複製する場合について説明する。この非機密データの文書は、通常の印刷方法により出力されたものであり、無線タグは付加されていない。従って、誰でもが複写機で複製を行うことができ、複製後もポリシーを承継するような管理は行われない。
【0054】
次に機密書類Hsk000001を複製する場合について考える。この文章は、機密文書データの情報データベースHで管理されている機密データであり、機密ランクは社外秘である。この文章の複製は、佐藤一郎、加藤次郎の二人のみが行うことができ、田中三郎、西田四郎は行うことができない。佐藤一郎が複写機で複製を行ったとすると、機密文書データの情報データベースHは、図26に示すように更新される。無線タグ付の出力が行われ、出力された機密書類に、機密書類コードHsk000002が割り当てられ、セキュリティポリシーが継承される。機密書類Hsk000002は、社外秘である。従って、セキュリティゾーンからの持ち出しは、佐藤一郎のみが行うことが可能である。
【0055】
次に、FAXによる送信について説明する。FAX送付先データベースKの初期値の例を図27に示す。送信先としては、図示しない紙面αであって 上述の無線タグにより複製ポリシー及び持ち出しポリシーを管理している紙面αについて、FAXによる送付の管理を行い、FAXにより送付する際、その複製ポリシー及び持ち出しポリシーを送付した紙に継承することができるFAX装置を持つ会社内の遠隔地(図27のデータ項目1)、図示しないβ会社であって上記と同じFAX装置を有する別会社と、図示しない会社γであって上記FAX装置を持たない別会社の3箇所を考慮する。
【0056】
まずは、出力したtest.txtをFAXを用いて送信する場合について考える。この文書は通常の印刷方法により出力されたので、無線タグが付加されていない。よって、誰でも会社α〜γのどこでもFAXで送信を行うことができ、送信後も機密に関する管理は行われない。
【0057】
次に、機密書類Hsk000001をFAXで会社αへ送信する場合について考える。この文章は、機密文書データの情報データベースHで管理されており、機密データであり、機密ランクは社外秘である。よってこの機密書類のFAXでの送信は、佐藤一郎のみが行うことができ、他の3名は送信を行うことができない。
【0058】
次に会社βへFAX送信する場合について考える。会社βはFAX送付先データベースKで管理されていないので、機密書類としてのFAX送信はできない。会社γも同様に機密書類としてのFAX送信はできない。この例では会社αへの送信について、機密書類の持ち出しとして捉えているが、送付先を自社の同じセキュリティゾーン内として捉えることにより、FAXでの送付を機密文書の複製として考える可能である。この場合は、FAXでの送付は機密文書の複製ポリシーに従う。佐藤一郎がFAXで送付を行ったとすると、α側の機密書類送受信データベースLは図28に示すように更新され、機密書類の送付記録が残る。一方、受信者αでは、α側の機密書類データの情報データベースHは図29に示すように更新され、α側の機密書類送受信データベースLが図30に示すように更新される。尚、発振電話番号は、00-1111-1111とする。FAX装置より無線タグ付の出力が行われ、出力された機密書類に、機密書類コードHsk100001が割り当てられ、セキュリティーポリシーが継承されていることがわかる。機密書類Hsk100001は、社外秘である。よってセキュリティゾーンからの持ち出しは、α側の部長のみが行うことができる。
【0059】
次に機密書類Hsk000001をスキャナを用いてデジタルデータに変換する場合について説明する。この文章は、機密文書データの情報データベースHで管理されている機密データであり、機密ランクは社外秘である。この文章の複製は、佐藤一郎、加藤次郎の二人のみが行うことができ、田中三郎、西田四郎は行うことができない。佐藤一郎がスキャナで複製を行い、ファイル名は佐藤一郎がpc2上で任意に付けた名前、hoge2.jpgが割り当てられているとする。デジタルデータの情報データベースGは、図31に示すように更新される。この例では元データとして、取り込みを行った機密文書のIDが登録されているが、機密文章データベースH及びデジタルデータデータベースGを検索して、大元の文書IDと関連付けする方法もある。
【0060】
変換されたデジタルデータには、デジタルデータ識別ID HskD000002が割り当てられ、セキュリティーポリシーが継承される。このファイルは大元のhoge.jpgと同じく機密ランクが社外秘のデータであり、このデータの出力は、佐藤一郎、加藤次郎、田中三郎が行うことができ、西田四郎は行うことができない。このように一旦、書類として出力したデータをスキャナで再びデジタルデータに再変換を行ったとしても、セキュリティーポリシーは継承される。
【0061】
以上、本発明の実施の形態によれば、書類に対しセキュアな方法で無線タグを付加することにより、ユーザは特に意識することなく機密書類を自動的に管理できる。またコンピュータ上の機密データの出力、複写機での機密書類の複製、FAXでの機密書類の送信、スキャナによる読み取りに関する機密も保てるため、印刷機、複写機、FAX、スキャナが管理対象ゾーン内に存在した場合でも、情報漏洩の可能性を低減させたセキュリティゾーンを構築できるようになる。
【0062】
尚、機密書類は、一般的な紙の他に文字などが記載できる媒体であればこれらを含む広い概念である。
【産業上の利用可能性】
【0063】
本発明は、機密書類のセキュリティを維持し、承継させる必要がある場合に適用することができる。
【図面の簡単な説明】
【0064】
【図1】本実施の形態による機密書類の管理システムにおける機密書類の構成例を示す図であり、図1(A)は両面テープによる機密書類の形成方法を、図1(B)はμチップを散点状にちりばめる方法による機密書類の形成方法を示す図である。
【図2】図1(A)に示す書類の形成手順を示す図である。
【図3】図1(B)に示す構造を実現するための処理の流れを示す図である。
【図4】本実施の形態による機密文書管理システムの構成例を示す図である。
【図5】ユーザDB(E)は、文字列などにより記載されたユーザ名とユーザの所属するグループの例えば部・課などと役職(部長、課長、主任など)とを登録したデータベースである。
【図6】ユーザポリシーDB(F)であり、各ユーザグループそれぞれ管理レベルと、データの操作権限とを登録したデータベースである。
【図7】デジタルデータの情報データベース(G)のデータ構成を示す図である。
【図8】機密書類データの情報データベースHであり、機密書類の情報が記載されており、無線タグに記憶させる機密書類コード、出力者または複製者の情報、社外秘などの機密ランク、複製元データ、FAXフラグなどが記憶されている。
【図9】プリンタ(印刷機)の処理の流れを示すフローチャート図である。
【図10】図9のステップS9−8における処理の詳細な流れを示すフローチャート図である。
【図11】複写機を含むシステムの概要を示す図である。
【図12】複写機Jの処理の流れを示す図である。
【図13】FAXに関する機密書類の管理システムの構成例を示す図である。
【図14】FAX送付先データベースKの構成例を示す図である。
【図15】機密書類送受信データベースLのデータ構造例を示す図である。
【図16A】FAX送信処理の流れ(送信側)を示す図である。
【図16B】FAX送信処理の流れ(送信側)を示す図である。
【図17】FAX送受信データの構成例を示す図である。
【図18】FAX受信処理の流れ(受信側)を示す図である。
【図19】本実施の形態によるスキャナ装置の構成例を示す図である。
【図20】スキャナSの処理の流れを示す図である。
【図21】本発明の第1実施例による機密書類管理システムの構成例を示す図である。
【図22】ユーザデータベースの構成例を示す図である。
【図23】ユーザポリシーデータベースの構成例を示す図である。
【図24】デジタルデータの情報データベースの初期値の例を示す図である。
【図25】機密書類データの情報データベースの印刷後の構成例を示す図である。
【図26】機密書類データの情報データベースの印刷後の複製例を示す図である。
【図27】FAX送信先データベースの初期値の例を示す図である。
【図28】受信者の機密書類データの情報データベースの構成例を示す図である。
【図29】図28の更新後の構成例を示す図である。
【図30】機密書類送受信データベースLの更新例を示す図である
【図31】更新後のデジタルデータの情報データベースの構成例を示す図である。
【符号の説明】
【0065】
A…機密事項が記載されている文書、B…機密書類と同じ大きさで小型無線タグが高密度で付加されている強力な両面接着式のテープ、C…機密書類と同じ材質の書類、D…ユーザにより管理をされたコンピュータ、E…ユーザデータベース、F…ユーザポリシーデータベース、G…デジタルデータの情報データベース、H…機密書類データの情報データベース、I…印刷機、J…印刷機、人員認識カード読み取り装置、書面読み取り部に無線タグの読み取り装置を備える複写機を備えたシステム、K…FAX送付先データベース、L…機密書類送受信データベース、M…本実施例による装置、人員認識カード読み取り装置、書面読み取り部に無線タグの読み取り装置を備えるFAX装置、N….通常のFAX装置、S…スキャナ装置。
【技術分野】
【0001】
本発明は、紙面に印刷された機密情報シート(以下「機密書類」と称する。)及びそれを用いた機密書類管理システムに関し、より詳細には、機密書類の複製、持ち出しの管理に関する。
【背景技術】
【0002】
従来、持ち出し管理に関する技術として、例えば、特許文献1に記載のものが知られている。この管理技術は、物品タグと人員タグとを組み合わせることにより物品の持ち出しに制限を課すシステムを用いている。
【0003】
【特許文献1】特開2004−21310号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、上記特許文献1に記載の管理技術は、物品を対象としたものであり、機密書類の管理技術に関するものではない。機密書類の主たる特徴は、物品と異なりそれ自体よりはむしろ、機密書類上の情報が保護対象であるということである。機密書類上の情報は、電気的手段などにより形態を変化させた状態で持ち運ぶことが可能であり、セキュリティゾーンからの持ち出しがある意味では物品の場合よりもわかりずらい。また、書類に対して物品タグと同様のタグを貼付付加した場合でも、例えば複写機により物品タグが付加していない複製書類を容易に作成することができ、この複製に関してはセキュリティゾーンから容易に持ち出しが可能になる。また、デジタルデータであれば、持ち出し及び複製の管理を行うことができるが、一旦印刷機により出力されてしまうと、少なくとも複製に関して管理を行うことはできない。複製、FAXなどによる持ち出しを防ぐために、セキュリティゾーン内に、複写機、FAX等を設置しないようにすることも可能であるが、これらの機器は現在のオフィスにおいては必要不可欠であり、この設置を制限すると、通常のオフィス環境と同様のセキュリティゾーンを構築しにくくなる。
【0005】
本発明の目的は、機密書類のセキュリティを高めるとともに形態を変えたことであり、より具体的には、第1に紙面に対し容易に全てを取り外すことのできないような方法で無線タグを取り付けることである。第2にデジタルデータの管理ポリシーを印刷機によって出力された後も継承することである。第3に無線タグにより複製ポリシー及び持ち出しポリシーを管理している紙面について、複写機による印刷を管理すること、印刷する際その複製ポリシー及び持ち出しポリシーを複製した紙に継承することである。第4に無線タグにより複製ポリシー及び持ち出しポリシーを管理している紙面について、FAXによる送付の管理を行うこと、FAXにより送付する際、その複製ポリシー及び持ち出しポリシーを送付した紙に継承することである。第5に、無線タグにより複製ポリシー及び持ち出しポリシーを管理している紙面について、スキャナによるデジタルデータへの変換を行ったときに、書類の管理ポリシーをデジタルデータに継承することである。
【課題を解決するための手段】
【0006】
本発明は、小型無線タグを紙などのシート状の媒体に対し、付加した無線タグを全て取り外すことが困難な状態にして配置することを特徴とする。
【0007】
また、コンピュータ上で持ち出し管理を行っている文章及び図面等のデジタルデータに基づくファイルを、印刷機により出力する際に、コンピュータ上において規定されている持ち出しポリシー及びファイル複製のポリシーを、デジタルデータを出力した上記シート状の媒体に無線タグを介して継承させることを特徴とする。また、無線タグにより複製ポリシー及び持ち出しポリシーを管理することで、複写機による複写を管理し、或いは、印刷する際にその複製ポリシー及び持ち出しポリシーを複製した紙に継承させることを特徴とする。
【0008】
また、無線タグにより複製ポリシー及び持ち出しポリシーを管理している紙面について、FAXによる送付の管理を行い、また、FAXにより送付する際、その複製ポリシー及び持ち出しポリシーを送付した書類に継承する。
【0009】
また、無線タグにより複製ポリシー及び持ち出しポリシーを管理している紙面について、スキャナによる読み取りの管理を行い、また、スキャナにより読み取りを行う場合、読み取りを行ったデジタルデータにその複製ポリシー及び持ち出しポリシーを継承する。
【発明の効果】
【0010】
本発明によれば、書類に対しセキュアな方法で無線タグを付加することで、ユーザは特に意識することなく、機密書類に関する管理が可能となる。機密の度合いに関しても、ある機器を介して出力する場合でも承継させることができる。またコンピュータ上の機密データの出力、複写機での機密書類の複製、FAXでの機密書類の送信が安全に行えるようになり、印刷機、複写機、FAXが存在しても、情報漏洩の危険性を上げることなくセキュリティゾーンを構築できるようになる。
【発明を実施するための最良の形態】
【0011】
本明細書において、無線タグとは、以下のデータベースに記載された項目を記録タグリーダなどにより記憶させ、或いは、タグリーダなどにより読み取ることができる機能を有している。また、以下に説明する機器は、あるセキュリュテイゾーン内に設置されており、機器の持ち出しに関してはゲートなどを設けてチェックすることで禁止されていることが前提となる。また、記憶部に記録される機密書類のセキュリティ関連情報は実体的なセキュリティ情報を実際に記憶する場合の他に、実体的なセキュリティ情報を記憶する外部記憶装置又は外部データベースの記憶情報と関連付けしてこの実体的なセキュリティ情報が利用可能な状態となっている場合を含む。
【0012】
以下、本発明の実施の形態による機密書類の管理システムについて図面を参照しつつ説明を行う。図1は本実施の形態による機密書類の管理システムにおける機密書類の構成例を示す図である。図1(A)は両面テープによる機密書類の形成方法を、図1(B)は小型無線タグとして例えばμチップを散点状にちりばめる方法による機密書類の形成方法を示す図である。図2は、図1(A)に示す書類の形成手順を示す図である。
【0013】
まず、ステップS2−1において機密事項が記載されている機密書類Aと、機密書類Aと同じ大きさで小型無線タグが高密度で付加されている強力な両面接着式のテープBと、機密書類と同じ材質の書類Cとを用意する。テープ Bは事前に作成し、ビニール等で両面接着式テープの粘着力が落ちないよう貼付直前まで両面を保護しておく。小型無線タグは、例えば光にかざしても装着場所が発見できないように紙と同色で偽装しておき両面接着式テープの両面にほぼ同じ割合で小型無線タグを添加する。ここでシート縁部には小型無線タグを付加しないことにより、機密書類Aと紙Cとを貼り付ける場合に縁部を圧縮しても無線タグを破壊しなくてすむ。紙Cは非接着面に印刷を行うことにより、両面印刷にも対応する。次にテープBの粘着力保護用のビニールを除去し、AからCまでを貼り合わせる(ステップS2−2)。次に、シート全体を、小型無線タグを破壊しない程度の圧力で圧迫することで接着する(ステップS2−3)。最後に、縁部を強く圧着する(ステップS2−4)。尚、図1(B)に示すように、図1(A)のテープBを用意する方法の代わりに、機密書類と紙との間に小型無線タグ(μチップB’)を散布して接着剤等で固定する書類A’を形成することも可能である。図1(B)に示す構造を実現するための処理の流れについて図3を参照しつつ説明を行う。まず、機密書類Aと、機密書類と同素材の紙Cとを用意する(ステップS3−1)。紙Cに接着剤を塗布する(ステップS3−2)。紙Cに小型無線タグを均等に散布する(ステップS3−3)。次いで、機密書類Aと小型無線タグB’とを接着し、全体を圧迫する(ステップS3−4)。次いで、機密書類Aと紙Bとを圧迫する(ステップS3−5)。以上2つの方法は、紙面への印刷を先行して行う方法であるが、上記方法によるタグの付加を先行し、印刷を後に行う方法もある。
【0014】
本実施の形態による機密書類は、小型無線タグを配置する場合の密度によってセキュリティのレベルを調整できる。すなわち、小型無線タグを高密度に配置するとセキュリティのレベルが高くなり、小型無線タグの密度を低くするとセキュリティのレベルが低くなる。
【0015】
上記の方法によれば、機密書類Aを無傷のままでテープBからはがすのは難しい。機密書類Aから無線タグを完全に除去するためには、無線タグの位置を探知しながら機密文書ごと切り抜く必要がある。高密度で紙面に無線タグを配置している場合には、すべての無線タグを除去すると紙面が虫食い状態になり、紙面上の情報を解読することも難しくなる上に、取り除くまでの時間もかかる。このように、小型無線タグの密度が高いほどセキュリティのレベルは上がり、密度が低いほど下がる。
【0016】
次に、上記の方法と印刷機、複写機、FAX機等の出力機器との関係について説明する。出力機器による出力は、機密書類Aの印刷が完了した後に行う。両面印刷を行う場合は、紙Cの印刷も終了した後に行う。機密書類A及び紙Cの印刷を完了した後に、上記複写機器に内蔵又は外付けされた機器によって無線タグを配置する。出力装置は、無線タグを付加した後に、無線タグの機密書類コードを読み込む機能又は機密書類コードを書き込む機能を備えていることを特徴とする。
【0017】
一方、機密書類コードを読み込む装置を使用する場合は、一枚の機密書類に付加する全ての無線タグに、事前にその機密書類固有の機密書類コードを書き込んでおくのが好ましい。機密書類コードを書き込む装置を使用する場合は、一枚の機密書類に付加する全ての無線タグに、その機密書類固有の機密書類コードを書き込む。
【0018】
図4は、本実施の形態による機密文書管理システムの構成例を示す図である。図4に示すように、本実施の形態による機密文書管理システムは、管理用のコンピュータDと、ユーザデータベースDB(E)と、ユーザポリシーDB(F)と、デジタルデータの情報DB(G)と、機密書類データの情報DB(H)と、上記印刷機(プリンタ)Iとにより構成される。これらの装置はすべてLAN等によりネットワーク接続されており、各データベースEからHと印刷機Iとの通信が、故障等の原因により阻害された場合、印刷は行うことができないようにコンピュータDにより管理されている。図5から図8までは、DB(E〜H)までのデータベース内に格納されるデータ構造の例を示す図である。
【0019】
図5に示すように、ユーザDB(E)は、文字列などにより記載されたユーザ名とユーザの所属するユーザグループ、例えば部・課などと役職(部長、課長、主任など)とを登録したデータベースである。ユーザグループはセキュリティーポリシーの観点から分類される。ユーザポリシーDB(F)は、各ユーザグループそれぞれ管理レベルと、データの操作権限とを登録したデータベースである。尚、操作権限は、デジタルデータと機密書類とで同一でも良いし別でも良い。図6は、持ち出しポリシーと複製の権限とが、デジタルデータと機密書類データで同じ場合について示しているが、異なるように設定しても良い。
【0020】
図7は、デジタルデータの情報データベース(G)のデータ構成を示す図である。図7に示すように、情報データベース(G)は、デジタルデータに関する情報が記載されており、例えば、デジタルデータの存在場所(データ場所)、デジタルデータ識別ID、作成者、社外秘などの機密ランク、複製元データなどが登録されている。複製元は、そのデータが複製されたものである場合に記載され、複製されたものでない場合は空欄になる。デジタルデータの機密情報に関しては、全てをこの情報データベースGに登録し、デジタルデータ識別IDに基づいて管理するのが好ましい。
【0021】
図8に示すように、機密書類データの情報データベースHは、機密書類の情報が記載されており、無線タグに記憶させる機密書類コード、出力者または複製者の情報、社外秘などの機密ランク、複製元データ、FAXフラグなどが記憶されている。複製元は、元のデータがデジタルデータであればそのデータのデジタルデータ識別IDを、機密書類を複製したものであれば元の機密書類番号を登録する、FAXフラグはFAXの特殊性を考慮してFAXで受信した場合のみONとなる。
【0022】
次に、図4に示す各機器における処理の流れについて説明する。図9及び図10は、プリンタIにおける処理の流れを示すフローチャート図である。図9に示すように、ユーザ管理をされたコンピュータDからプリンタIが印刷データを受信すると(ステップS9−1)、まずプリンタIはデジタルデータの情報データベースGにおいて管理されているデータを閲覧し、管理されているファイルデータであるか否かをチェックする(ステップS9−2)。
【0023】
もし情報データベースGにこのデータの情報が存在しなければ、このデータは機密情報ではないと判断され、通常の出力が行われる(ステップS9−4)。もし情報データベースGにこのデータの情報が存在すれば、このデータは機密情報であると判断されるため、ユーザデータベースE、ユーザポリシーデータベースF、デジタルデータベースGの情報データベースの3つのデータベースから、印刷指令を送信したユーザの当該データに関する出力ポリシーを取得する(ステップS9−5)。その結果、もし、出力ポリシーを考慮して出力が不可である場合には印刷を行わず、出力可であれば印刷を行い(ステップS9−6)、前述の無線タグの付加処理を行う(ステップS9−8)。図10は、図9のステップS9−8における処理の詳細な流れを示すフローチャート図である。図10に示すように、まず、機密書類A及び紙C(両面印刷の場合)の印刷を行い(ステップS10−1)、ステップS10−2において無線タグの付加処理の後に(ステップS10−2)、機密書類コードの読み込み又は書き込みを行う。読み込みまたは書き込みを行った(ステップS10−3)機密書類コードは、元データのデジタルデータ識別ID、出力者名、元データの機密ランクとともに、機密書類データの情報データベースHに登録され(ステップS10−4)、機密レベルが継承される。
【0024】
図11は、複写機Jを含むシステムの概要を示す図である。このシステムは、ユーザデータベースEと、ユーザポリシーデータベースFと、機密書類データの情報データベースHと、上述の装置を導入した複写機と、により構成される。機器はすべてLAN等でネットワーク接続されており、各データベースEからHまでのいずれかと複写機Jとの通信が故障等の原因により阻害された場合、複写は行うことができないようにする。複写機(コピー機)Jは、人員認識カード読み取り装置を備えるとともに書面読み取り部に無線タグの読み取り装置を備える。
【0025】
図12は、複写機Jの処理の流れを示す図である。書面読み取り部に印刷原稿が配置され複写開始ボタンが押下されると(ステップS12−1)、まず複写機Jは、原稿に無線タグが存在するか否かをチェックする(ステップS12−2、3)。原稿に無線タグが存在しない場合には複写機Jは印刷原稿が機密書類でないとみなし、通常の複写を行う(ステップS12−4)。無線タグが存在する場合は(Yes)、複写機Jは原稿に付加された無線タグの機密書類コードを取得する(ステップS12−5)。次いで、機密書類データの情報データベースHを閲覧し、機密書類コードが機密書類データの情報データベースH内に存在するか否かをチェックする(ステップS12−6、7)。機密書類コードが機密書類データの情報データベースH内に存在しない(管理されていない)場合(No)、この機密書類の機密書類コードは改竄等、何らかの異常がある可能性が高いため複写を行わない(ステップS12−8)。
【0026】
機密書類コードが機密書類データの情報データベースH内に存在する場合は(Yes)、人員認識カード読み取り装置より複製者のユーザ名を取得し(ステップS12−9)、ユーザデータベースE、ユーザポリシーデータベースF、機密書類データの情報データベースHの3つのデータベースから、複写を行おうとしたユーザのこの機密書類に関する複製ポリシーを取得する(ステップS12−10)。
【0027】
複製ポリシーにより判断した結果(ステップS12−11)、もし、複製不可(No)であれば複写は行わず(ステップS12−12)、複製可であれば(Yes)複写を行い、上述の装置により無線タグの付加を行う(ステップS12−13)。無線タグの付加後に機密書類コードの読み込みもしくは書き込みを行う。読み込みまたは書き込みを行った機密書類コードは、原稿の機密書類コード、複製者名、元データの機密ランクとともに、機密書類データの情報データベースHに登録され、機密レベルが継承される。
【0028】
以上に説明したように、本実施の形態による機密書類の管理システムによれば、機密書類の複製に関して制限を承継するように、持ち出しポリシーと複製の権限に基づいて管理することができる。
【0029】
次に、FAXに関する機密保持について図面を参照しつつ説明を行う。図13は、FAXに関する機密書類の管理システムの構成例を示す図である。図13に示すように、本実施の形態による機密書類の管理システムは、ユーザデータベースEと、ユーザポリシーデータベースFと、機密書類データの情報データベースHと、FAX送付先データベースKと、機密書類送受信データベースLと、FAX装置Mにより構成されている。
【0030】
これらの機器はすべてLAN等によりネットワーク接続されており、各データベースEからLとFAX装置Mとの通信が故障等の原因により阻害された場合は、FAX送信を行うことができないように構成されている。FAX送付先データベースKと、機密書類送受信データベースLと、のデータ構造をそれぞれ、図14、図15に示す。FAX送付先データベースKは、機密書類の送付を許可した電話番号が記載されたデータベースであり、電話番号及び機密書類を送ることが可能な許可機密ランクを登録する。機密書類送受信データベースLは、機密書類のFAXでの送受信記録が記載されたデータベースで、送信/受信分類、機密書類コード、電話番号、送信者(送信時のみ)を登録する。FAX装置Mは、上述の装置と、人員認識カード読み取り装置と、書面読み取り部に無線タグの読み取り装置を備えるFAX装置と、を有する。尚、本実施の形態による装置は、書面をすべて読み取った後に読み取りデータの送信を行う種類のFAX装置である。
【0031】
FAX装置Mの処理の流れについて、まず送信に関して図16A、図16Bを参照しつつ説明を行う。まず、ステップS16−1において、書面読み取り部に送信原稿を置き、電話番号を入力し、発信開始ボタンを押す。まずFAX装置Mは原稿に無線タグが存在するか否かをチェックする(ステップS16−2、3)。もし無線タグが存在しなければ(No)、FAX装置M.原稿を機密書類でないとみなし、通常の送信を行う(ステップS16−4)。送信が行える宛先は、FAX装置M及び通常のFAX装置Nであり、FAX送付先データベースKにより管理されている宛先電話番号以外の場所にも送付することができる。
【0032】
無線タグが存在する場合(Yes)、複写機は原稿に付加された無線タグの機密書類コードを取得する(ステップS16−5)。そして機密書類データの情報データベースHを閲覧し(ステップS16−5)、機密書類コードが機密書類データの情報データベースHに存在するか否かをチェックする(ステップS16−6、S16−7)。
【0033】
機密書類データの情報データベースH内に機密コードが存在しない場合、この機密書類の機密書類コードは改竄された等、何らかの異常がある可能性があるので、送信を行わない(ステップS16−8)。機密書類コードが機密書類データの情報データベースHに存在する場合、FAX送付先データベースKを閲覧し、対象電話番号で管理されているか否かをチェックする(ステップS16−9、10)。FAX送付先データベースKで管理されていない電話番号の場合は(No)、機密書類の送付許可先ではないのでFAX送信を行わない(ステップS16−11)。FAX送付先データベースKで管理されている電話番号の場合は、その電話番号の許可機密ランクをFAX送付先データベースKより取得する(ステップS16−12)。そして機密書類データの情報データベースHより原稿の機密ランクを取得し(ステップS16−13)、原稿の機密ランクが対象電話番号の許可機密ランクに含まれるか否かをチェックする(ステップS16−14)。原稿の機密ランクが対象電話番号の許可機密ランクに含まれない場合(ステップS16−15)、対象原稿は対象電話番号への送付は許可されていないので、原稿の送信は行わない(ステップS16−16)。原稿の機密ランクが対象電話番号の許可機密ランクに含まれる場合、人員認識カード読み取り装置より送信者のユーザ名を取得し(ステップS16−17)、ユーザデータベースE、ユーザポリシーデータベースF、機密書類データの情報データベースHの3つのデータベースから、送信を行おうとしたユーザのこの機密書類に関する持ち出しポリシーを取得する(ステップS16−18、ステップS16−19)。
【0034】
持ち出しポリシーが持ち出し不可であれば(No)、送信は行わない(ステップS16−20)。持ち出し可であれば(Yes)、書面データ部に原稿の機密書類コード、送信者のユーザ名、機密ランクをヘッダとして付加し、ヘッダを含めて暗号化を行う(ステップS16−21、22)。暗号化の手法は問わないが、後述の識別コードを暗号化および復号化のキーの一部とし、各FAXの保持する共通の会社コードを暗号化および復号化のキーとする、共通暗号化方式での暗号化として当文書は記す。暗号化後、識別コードを暗号化データに付加し、FAXの送信を開始する(ステップS16−23)。次いで、送信を終了し(ステップS16−24)、機密書類送受信データベースLへの情報登録を行う(ステップS16−25)。
【0035】
送信するデータの構造を図17に示す。図17に示すように、機密書類コード17−1と、送信者17−2と、機密ランク17−3と、を有するヘッダ部17−4と、原稿画像データ部17−5と、を有する。ヘッダ部17−4と原稿画像データ部17−5とを有する暗号化済データ部17−7と、識別コード17−6と、を有する。
【0036】
FAXの送信に関するセッションの確立及び解放等は、通常のFAXと同様に行い、通常のFAXの書面画像データ部を、識別コードおよび暗号化データに差し替える。このようにすることにより、FAX送付先データベースKで管理されている電話番号の宛先のFAX装置が、本実施の形態によるFAX装置から一般的なFAX装置に差換えを行われた場合、データが復号化されないために解読不能となる。送信完了後、機密書類送受信データベースLに送信/受信分類(送信)、あて先電話番号、送信ユーザ名、機密書類コードを登録し、機密データを送信したことを記録する。
【0037】
図18は、FAXの受信側の処理の流れを示すフローチャート図である。ステップS18−1で受信を開始し、ステップS18−2で受信終了し、ステップS18−3及びステップS18−4において、ヘッダ情報の有無を判断し、ヘッダ情報が無い場合には(No)、ステップS18−5において通常の出力を行う。ヘッダが有る場合は(Yes)、ステップS18−6に進み、ヘッダ情報をもとに原稿画像データの復号化を行う。次いで、ステップS18−7において無線タグ付きの出力を行い、ステップS18−8において、識別コードと会社コードが正しいか否かを判断する(ステップS18−8)。
【0038】
識別コードと会社コードが正しくない場合は、ステップS18−9において画像が正しく復号化することができない。エラーを表示し受信処理を終了する。識別コードと会社コードが正しい場合には、ステップS18−10において正しく復号化され、機密書類送受信データベースLに情報を登録する(ステップS18−11)。機密書類送受信データベースLには、例えば送信/受信分類(受信)、発信電話番号、機密書類コードを登録し、機密データを受信したことを記録する。
【0039】
次に、スキャナによる機密書類の読み取りについて説明を行う。図19は、本実施の形態によるスキャナ装置の構成例を示す図である。第1の実施の形態による無線タグによる機密書類に対して発光する発光部(図示せず)と、機密書類からの反射光を受けて撮像するCCD撮像素子(ラインセンサ)と、タグのR/W機能と、を有している。スキャナによる読み取りデータは、CCDを介してデジタルデータに変換される。この際、タグのR/W機能が、無線タグからの信号を取得して、上記デジタルデータに加える。これにより、無線タグからの信号を加味したデジタルデータが生成され、デジタルデータの複製ポリシーと持ち出しポリシーとを承継させることができる。
【0040】
図20は、スキャナSの処理の流れを示す図である。書面読み取り部に原稿が配置され読み取り開始ボタンが押下されると(ステップS20−1)、まずスキャナSは、原稿に無線タグが存在するか否かをチェックする(ステップS20−2、3)。原稿に無線タグが存在しない場合にはスキャナは原稿が機密書類でないとみなし、通常の読み取りを行う(ステップS20−4)。無線タグが存在する場合は(Yes)、スキャナは原稿に付加された無線タグの機密書類コードを取得する(ステップS20−5)。次いで、機密書類データの情報データベースHを閲覧し、機密書類コードが機密書類データの情報データベースH内に存在するか否かをチェックする(ステップS20−6、7)。機密書類コードが機密書類データの情報データベースH内に存在しない(管理されていない)場合(No)、この機密書類の機密書類コードは改竄等、何らかの異常がある可能性が高いため読み取りを行わない(ステップS20−8)。
【0041】
機密書類コードが機密書類データの情報データベースH内に存在する場合は(Yes)、スキャナが接続されているコンピュータを使用するユーザ名を取得し(ステップS20−9)、ユーザデータベースE、ユーザポリシーデータベースF、機密書類データの情報データベースHの3つのデータベースから、読み取りを行おうとしたユーザのこの機密書類に関する複製ポリシーを取得する(ステップS20−10)。
【0042】
複製ポリシーにより判断した結果(ステップS20−11)、もし、複製不可(No)であれば読み取りは行わず(ステップS20−12)、複製可であれば(Yes)読み取りを行い、読み取りの結果得られたファイルの情報がデジタルデータの情報データベースGに登録され、機密レベルが継承される(ステップS20−13)。
【0043】
以上に説明したように、本実施の形態による機密書類の管理システムによれば、機密書類の複製に関して制限を承継するように、持ち出しポリシーと複製の権限に基づいて管理することができる。
【実施例1】
【0044】
本発明のより具体的な実施例について以下に説明を行う。図21は、本実施例による機密書類管理システムの構成例について図面を参照しつつ説明を行う。図21に示すように、本実施例による機密書類管理システムは、以下に示す構成要素を有している。ユーザ管理をされたコンピュータDと、ユーザデータベースEと、ユーザポリシーデータベースFと、デジタルデータの情報データベースGと、機密書類データの情報データベースHと、上記印刷機Iと、人員認識カード読み取り装置、書面読み取り部に無線タグの読み取り装置を備える複写機J、FAX送付先データベースKと、機密書類送受信データベースLと、人員認識カード読み取り装置Mと、書面読み取り部に無線タグの読み取り装置を備えるFAX装置Mと、スキャナSと、を有している。
【0045】
各機器は、LAN等で接続されており、各データベースE〜LとFAX装置Mとの通信が故障等の原因により阻害された場合に、複製等の処理ができないように管理されている。印刷機(プリンタ)Iと、複写機Jと、FAX装置Mは上記の機密保持機能を有する装置以外はセキュリティゾーンに存在しないものとする。機密書類は、上述のように例えばμチップを1平方センチメートル当たり5個の密度で備え、両面接着式のテープを使用して付加を行う。
【0046】
尚、セキュリティゾーンへの機密書類持ち出し/持ち込みの管理は、公知の方法、例えば物品タグ(この場合は機密書類のタグ)と人員タグとを組み合わせることにより持ち出しに制限を課す方法を利用することができる。また、このゾーン内のデジタルデータの記憶媒体は、物品タグを備え、媒体のシリアルNo及びタグのID、記録されているデータの機密ランクを格納するデータベースを用いて管理されている。その媒体内の最も高い機密ランクを該当媒体の機密ランクとして使用し、セキュリティゾーンからの媒体の物理的な持ち出しの管理を行う。印刷機Iは、一般的な印刷機の機能に加え、両面接着式テープ収納ユニットと使用済保護ビニールシート貯蔵ユニットと圧迫ユニットとを備える。機密書類の印刷が完了すると、機密書類はその印刷面を裏にして圧迫ユニット内に置かれる。次いで、両面接着式テープ収納ユニットから小型無線タグ付両面式接着テープを取り出し、保護ビニールシートの片面を剥離してその上に機密書類を置く。剥離した保護ビニールシートは、使用済保護ビニールシート貯蔵ユニットに貯蔵する。
【0047】
機密書類と無線タグ付両面式テープとを重ねた状態で軽く圧迫し、機密書類と両面式テープとをテープに付けられた接着材の粘着力により固定する。そして、保護ビニールシートの残りの片面を剥離し、その上に機密書類と同素材の裏紙とを置く。その後、圧迫ユニットにより再び圧迫を行い、機密書類、両面式テープ、裏紙を固定する。最後に圧迫ユニットで縁部を強く圧迫し、縁部を強く固定する。両面印刷の場合には、裏紙にも印刷を行うことで対応可能である。
【0048】
次に、当システムの実際の運用例を示す。データベースE、F、Gのそれぞれの初期値の例を図22〜図24までに示す。コンピュータpc1上に、図24に示すようにhoge.jpgというファイルがあり、このファイルは社外秘である。このファイルは、HskD000001というデジタルデータ識別IDで管理されている。社外秘のポリシーは、図23に示されている通りである。すなわち、データ項目1〜4のそれぞれに対して、ユーザGと社外秘複製の可・不可と社外秘出力の可・不可と社外秘持ち出しの可・不可とが決められている。
【0049】
上記データを全て合わせることにより、hoge.jpgのポリシーを取得できる。すなわち、図23に示すように、hoge.jpgというファイルの持ち出しに関しては、佐藤一郎のみが行うことができ、複製は佐藤一郎と加藤次郎とが行うことができ、出力は佐藤一郎と加藤次郎と田中三郎とが行うことができる。西田四郎はこれらすべての操作を行うことができない。ここで言う複製とは、デジタルデータの複製および出力された機密書類の複製の両方を指し、持ち出しは、デジタルデータを外付け式のHDDやメモリーカードを介しての持ち出しと、出力された機密書類のセキュリティゾーンからの持ち出しと、FAXでの送信を指す。当例では、簡単のためにこれらを同じポリシーとしてまとめているが、別のポリシーとして管理することも可能である。
【0050】
pc1上にあるtest.txtという非機密データを出力する場合を考える。このデータはデータベースGにおいては管理されていないことがわかる。従って、非機密データであり、誰でもが印刷機により出力することができ、出力後も機密に関する管理は行われない。
【0051】
次に、pc1上にあるhoge.jpgを出力する場合を考える。このデータはデータベースGにおいて管理されているため機密データであり、機密ランクは社外秘である。このデータの出力は、佐藤一郎、加藤次郎、田中三郎が行うことができ、西田四郎は行うことができない。田中三郎が印刷機への出力を行ったとすると、データベースHは図25に示すように更新される。無線タグ付の機密書類への出力が行われ、出力された機密書類に機密書類コードHsk000001が割り当てられることにより、セキュリティポリシーが出力後も継承される。
【0052】
尚、この場合には、機密書類コードは簡単のために昇順で割り当てられているが、改竄等の危険性を考慮して機密文書コードの領域を大きく取り、ランダムに文章コードを割り振る方法もある。ここで、機密書類Hsk000001は、社外秘である。よってセキュリティゾーンからの持ち出しは、佐藤一郎のみが行うことが可能である。持ち出し制限には、物品タグ(この場合は機密書類のタグ)と人員タグとを組み合わせることにより持ち出しに制限を課す方法を利用することができる。
【0053】
印刷機により出力したtest.txtという非機密データを、複写機により複製する場合について説明する。この非機密データの文書は、通常の印刷方法により出力されたものであり、無線タグは付加されていない。従って、誰でもが複写機で複製を行うことができ、複製後もポリシーを承継するような管理は行われない。
【0054】
次に機密書類Hsk000001を複製する場合について考える。この文章は、機密文書データの情報データベースHで管理されている機密データであり、機密ランクは社外秘である。この文章の複製は、佐藤一郎、加藤次郎の二人のみが行うことができ、田中三郎、西田四郎は行うことができない。佐藤一郎が複写機で複製を行ったとすると、機密文書データの情報データベースHは、図26に示すように更新される。無線タグ付の出力が行われ、出力された機密書類に、機密書類コードHsk000002が割り当てられ、セキュリティポリシーが継承される。機密書類Hsk000002は、社外秘である。従って、セキュリティゾーンからの持ち出しは、佐藤一郎のみが行うことが可能である。
【0055】
次に、FAXによる送信について説明する。FAX送付先データベースKの初期値の例を図27に示す。送信先としては、図示しない紙面αであって 上述の無線タグにより複製ポリシー及び持ち出しポリシーを管理している紙面αについて、FAXによる送付の管理を行い、FAXにより送付する際、その複製ポリシー及び持ち出しポリシーを送付した紙に継承することができるFAX装置を持つ会社内の遠隔地(図27のデータ項目1)、図示しないβ会社であって上記と同じFAX装置を有する別会社と、図示しない会社γであって上記FAX装置を持たない別会社の3箇所を考慮する。
【0056】
まずは、出力したtest.txtをFAXを用いて送信する場合について考える。この文書は通常の印刷方法により出力されたので、無線タグが付加されていない。よって、誰でも会社α〜γのどこでもFAXで送信を行うことができ、送信後も機密に関する管理は行われない。
【0057】
次に、機密書類Hsk000001をFAXで会社αへ送信する場合について考える。この文章は、機密文書データの情報データベースHで管理されており、機密データであり、機密ランクは社外秘である。よってこの機密書類のFAXでの送信は、佐藤一郎のみが行うことができ、他の3名は送信を行うことができない。
【0058】
次に会社βへFAX送信する場合について考える。会社βはFAX送付先データベースKで管理されていないので、機密書類としてのFAX送信はできない。会社γも同様に機密書類としてのFAX送信はできない。この例では会社αへの送信について、機密書類の持ち出しとして捉えているが、送付先を自社の同じセキュリティゾーン内として捉えることにより、FAXでの送付を機密文書の複製として考える可能である。この場合は、FAXでの送付は機密文書の複製ポリシーに従う。佐藤一郎がFAXで送付を行ったとすると、α側の機密書類送受信データベースLは図28に示すように更新され、機密書類の送付記録が残る。一方、受信者αでは、α側の機密書類データの情報データベースHは図29に示すように更新され、α側の機密書類送受信データベースLが図30に示すように更新される。尚、発振電話番号は、00-1111-1111とする。FAX装置より無線タグ付の出力が行われ、出力された機密書類に、機密書類コードHsk100001が割り当てられ、セキュリティーポリシーが継承されていることがわかる。機密書類Hsk100001は、社外秘である。よってセキュリティゾーンからの持ち出しは、α側の部長のみが行うことができる。
【0059】
次に機密書類Hsk000001をスキャナを用いてデジタルデータに変換する場合について説明する。この文章は、機密文書データの情報データベースHで管理されている機密データであり、機密ランクは社外秘である。この文章の複製は、佐藤一郎、加藤次郎の二人のみが行うことができ、田中三郎、西田四郎は行うことができない。佐藤一郎がスキャナで複製を行い、ファイル名は佐藤一郎がpc2上で任意に付けた名前、hoge2.jpgが割り当てられているとする。デジタルデータの情報データベースGは、図31に示すように更新される。この例では元データとして、取り込みを行った機密文書のIDが登録されているが、機密文章データベースH及びデジタルデータデータベースGを検索して、大元の文書IDと関連付けする方法もある。
【0060】
変換されたデジタルデータには、デジタルデータ識別ID HskD000002が割り当てられ、セキュリティーポリシーが継承される。このファイルは大元のhoge.jpgと同じく機密ランクが社外秘のデータであり、このデータの出力は、佐藤一郎、加藤次郎、田中三郎が行うことができ、西田四郎は行うことができない。このように一旦、書類として出力したデータをスキャナで再びデジタルデータに再変換を行ったとしても、セキュリティーポリシーは継承される。
【0061】
以上、本発明の実施の形態によれば、書類に対しセキュアな方法で無線タグを付加することにより、ユーザは特に意識することなく機密書類を自動的に管理できる。またコンピュータ上の機密データの出力、複写機での機密書類の複製、FAXでの機密書類の送信、スキャナによる読み取りに関する機密も保てるため、印刷機、複写機、FAX、スキャナが管理対象ゾーン内に存在した場合でも、情報漏洩の可能性を低減させたセキュリティゾーンを構築できるようになる。
【0062】
尚、機密書類は、一般的な紙の他に文字などが記載できる媒体であればこれらを含む広い概念である。
【産業上の利用可能性】
【0063】
本発明は、機密書類のセキュリティを維持し、承継させる必要がある場合に適用することができる。
【図面の簡単な説明】
【0064】
【図1】本実施の形態による機密書類の管理システムにおける機密書類の構成例を示す図であり、図1(A)は両面テープによる機密書類の形成方法を、図1(B)はμチップを散点状にちりばめる方法による機密書類の形成方法を示す図である。
【図2】図1(A)に示す書類の形成手順を示す図である。
【図3】図1(B)に示す構造を実現するための処理の流れを示す図である。
【図4】本実施の形態による機密文書管理システムの構成例を示す図である。
【図5】ユーザDB(E)は、文字列などにより記載されたユーザ名とユーザの所属するグループの例えば部・課などと役職(部長、課長、主任など)とを登録したデータベースである。
【図6】ユーザポリシーDB(F)であり、各ユーザグループそれぞれ管理レベルと、データの操作権限とを登録したデータベースである。
【図7】デジタルデータの情報データベース(G)のデータ構成を示す図である。
【図8】機密書類データの情報データベースHであり、機密書類の情報が記載されており、無線タグに記憶させる機密書類コード、出力者または複製者の情報、社外秘などの機密ランク、複製元データ、FAXフラグなどが記憶されている。
【図9】プリンタ(印刷機)の処理の流れを示すフローチャート図である。
【図10】図9のステップS9−8における処理の詳細な流れを示すフローチャート図である。
【図11】複写機を含むシステムの概要を示す図である。
【図12】複写機Jの処理の流れを示す図である。
【図13】FAXに関する機密書類の管理システムの構成例を示す図である。
【図14】FAX送付先データベースKの構成例を示す図である。
【図15】機密書類送受信データベースLのデータ構造例を示す図である。
【図16A】FAX送信処理の流れ(送信側)を示す図である。
【図16B】FAX送信処理の流れ(送信側)を示す図である。
【図17】FAX送受信データの構成例を示す図である。
【図18】FAX受信処理の流れ(受信側)を示す図である。
【図19】本実施の形態によるスキャナ装置の構成例を示す図である。
【図20】スキャナSの処理の流れを示す図である。
【図21】本発明の第1実施例による機密書類管理システムの構成例を示す図である。
【図22】ユーザデータベースの構成例を示す図である。
【図23】ユーザポリシーデータベースの構成例を示す図である。
【図24】デジタルデータの情報データベースの初期値の例を示す図である。
【図25】機密書類データの情報データベースの印刷後の構成例を示す図である。
【図26】機密書類データの情報データベースの印刷後の複製例を示す図である。
【図27】FAX送信先データベースの初期値の例を示す図である。
【図28】受信者の機密書類データの情報データベースの構成例を示す図である。
【図29】図28の更新後の構成例を示す図である。
【図30】機密書類送受信データベースLの更新例を示す図である
【図31】更新後のデジタルデータの情報データベースの構成例を示す図である。
【符号の説明】
【0065】
A…機密事項が記載されている文書、B…機密書類と同じ大きさで小型無線タグが高密度で付加されている強力な両面接着式のテープ、C…機密書類と同じ材質の書類、D…ユーザにより管理をされたコンピュータ、E…ユーザデータベース、F…ユーザポリシーデータベース、G…デジタルデータの情報データベース、H…機密書類データの情報データベース、I…印刷機、J…印刷機、人員認識カード読み取り装置、書面読み取り部に無線タグの読み取り装置を備える複写機を備えたシステム、K…FAX送付先データベース、L…機密書類送受信データベース、M…本実施例による装置、人員認識カード読み取り装置、書面読み取り部に無線タグの読み取り装置を備えるFAX装置、N….通常のFAX装置、S…スキャナ装置。
【特許請求の範囲】
【請求項1】
シートと、該シートの面内方向に散点状に配置され固定された複数の小型無線タグであって少なくとも記憶部と通信部とを備えた小型無線タグと、を有し、
前記記憶部に前記機密書類のセキュリティ関連情報を記憶する記憶領域を有していることを特徴とする機密書類用シート。
【請求項2】
請求項1に記載の機密書類用シートにデジタルデータに基づいて印刷する機器であって、前記デジタルデータのセキュリティ関連情報に基づいて、印刷時に前記通信部を介して前記記憶部に前記セキュリティ関連情報を記憶させる機構を備えることを特徴とする機器。
【請求項3】
請求項1に記載の機密書類用シートに記載された情報を複写する機器であって、
前記情報に関するセキュリティ関連情報に基づいて、複写時に前記通信部を介して前記記憶部に前記セキュリティ関連情報を記憶させる機構を備えることを特徴とする機器。
【請求項4】
請求項1に記載の機密書類用シートに記載された情報を読み取りデジタルデータに変換する機器であって、前記情報と関連するセキュリティ関連情報を格納するデータベースと接続され、読み取り時に前記通信部を介して前記記憶部に前記セキュリティ関連情報を記憶させる機構を備えることを特徴とする機器。
【請求項5】
請求項2から4までのいずれか一項に記載の機器と、
該機器と接続され、請求項2又は3の少なくともいずれか一方に記載のセキュリティ関連情報を格納するデータベース群であって、ユーザの関連情報とを登録したユーザデータベースと、前記機密書類に関する管理レベルとデータの操作権限とを登録したユーザポリシーデータベースと、デジタルデータに関する情報を登録するデジタルデータの情報データベースと、機密書類の情報が登録される機密書類データの情報データベースと、を有するデータベース群と、を有し、
前記機器の動作に応じて前記記憶領域に前記データベース中から取得したセキュリティ情報を記憶させることを特徴とする機密書類管理システム。
【請求項1】
シートと、該シートの面内方向に散点状に配置され固定された複数の小型無線タグであって少なくとも記憶部と通信部とを備えた小型無線タグと、を有し、
前記記憶部に前記機密書類のセキュリティ関連情報を記憶する記憶領域を有していることを特徴とする機密書類用シート。
【請求項2】
請求項1に記載の機密書類用シートにデジタルデータに基づいて印刷する機器であって、前記デジタルデータのセキュリティ関連情報に基づいて、印刷時に前記通信部を介して前記記憶部に前記セキュリティ関連情報を記憶させる機構を備えることを特徴とする機器。
【請求項3】
請求項1に記載の機密書類用シートに記載された情報を複写する機器であって、
前記情報に関するセキュリティ関連情報に基づいて、複写時に前記通信部を介して前記記憶部に前記セキュリティ関連情報を記憶させる機構を備えることを特徴とする機器。
【請求項4】
請求項1に記載の機密書類用シートに記載された情報を読み取りデジタルデータに変換する機器であって、前記情報と関連するセキュリティ関連情報を格納するデータベースと接続され、読み取り時に前記通信部を介して前記記憶部に前記セキュリティ関連情報を記憶させる機構を備えることを特徴とする機器。
【請求項5】
請求項2から4までのいずれか一項に記載の機器と、
該機器と接続され、請求項2又は3の少なくともいずれか一方に記載のセキュリティ関連情報を格納するデータベース群であって、ユーザの関連情報とを登録したユーザデータベースと、前記機密書類に関する管理レベルとデータの操作権限とを登録したユーザポリシーデータベースと、デジタルデータに関する情報を登録するデジタルデータの情報データベースと、機密書類の情報が登録される機密書類データの情報データベースと、を有するデータベース群と、を有し、
前記機器の動作に応じて前記記憶領域に前記データベース中から取得したセキュリティ情報を記憶させることを特徴とする機密書類管理システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16A】
【図16B】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【図30】
【図31】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16A】
【図16B】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【図30】
【図31】
【公開番号】特開2006−62226(P2006−62226A)
【公開日】平成18年3月9日(2006.3.9)
【国際特許分類】
【出願番号】特願2004−248035(P2004−248035)
【出願日】平成16年8月27日(2004.8.27)
【出願人】(000233055)日立ソフトウエアエンジニアリング株式会社 (1,610)
【Fターム(参考)】
【公開日】平成18年3月9日(2006.3.9)
【国際特許分類】
【出願日】平成16年8月27日(2004.8.27)
【出願人】(000233055)日立ソフトウエアエンジニアリング株式会社 (1,610)
【Fターム(参考)】
[ Back to top ]